JP6943356B2 - Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same} - Google Patents

Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same} Download PDF

Info

Publication number
JP6943356B2
JP6943356B2 JP2019557400A JP2019557400A JP6943356B2 JP 6943356 B2 JP6943356 B2 JP 6943356B2 JP 2019557400 A JP2019557400 A JP 2019557400A JP 2019557400 A JP2019557400 A JP 2019557400A JP 6943356 B2 JP6943356 B2 JP 6943356B2
Authority
JP
Japan
Prior art keywords
document
information
transaction
viewing
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019557400A
Other languages
English (en)
Other versions
JP2020517200A (ja
Inventor
スン オ、ジュン
スン オ、ジュン
ウ ホン、ジェ
ウ ホン、ジェ
ミン イ、ジュ
ミン イ、ジュ
Original Assignee
コインプラグ インコーポレイテッド
コインプラグ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コインプラグ インコーポレイテッド, コインプラグ インコーポレイテッド filed Critical コインプラグ インコーポレイテッド
Publication of JP2020517200A publication Critical patent/JP2020517200A/ja
Application granted granted Critical
Publication of JP6943356B2 publication Critical patent/JP6943356B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/219Managing data history or versioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Description

本発明はUTXO(unspent transaction output)基盤プロトコルを使用してブロックチェーン(blockchain)基盤で文書を管理するための方法及びこれを利用したサーバに関し、具体的には、文書管理のために文書を作る方法、即ち発給する方法、作られた文書を利用する方法、即ち閲覧する方法、そしてその作られた文書を取り扱う方法、特に破棄する方法に関する。
即ち、本発明は文書管理のための文書の発給方法、閲覧方法及び破棄方法に関し、この方法は文書を作る方法、利用する方法、取り扱う方法に該当するので、技術的相互関連性を有する一群の発明として扱われる。
韓国政府をはじめとした世界各国の政府、そして関連団体は数多くの関連文書の処理に多くの資源と努力を注いでいる。政府のような巨大組織で取り扱う文書は、時には高度の気密性と保安性が要求されることもあり、時には正確性と迅速性、そして公開性が要求されることもある。一方、全世界的な電算化の傾向に合わせて文書はより軽く、複製及び格納に有利な電子文書の形態で流通される。
ところが、このような電算化にもかかわらず電子文書が外部ハッキングや内部操作などに露出する危険は尚存在している。公務員らの介入によって許可なく原本文書の偽変造が行われることもあり、文書を取り扱う人間が偽変造を理由にその文書の実質的な内容を否認するおそれもある。権限のない人間が権限者を僭称して文書を虚偽で作成することも問題になり得る。
本発明は上述した問題点をすべて解決することをその目的とする。
具体的に、本発明は、本人認証及び電子文書発給に関する情報をブロックチェーン(blockchain)に格納することで、権限のない者が文書を任意で虚偽作成する危険を最小化させることを目的とする。
また、本発明は、一度発給された文書は権限者によって作られて同一の内容で流通されたということを確認させることで、所謂強力な否認防止機能を提供することを目的とする。
また、本発明は周期的に電子文書の無欠性を検証することで電子文書の偽変造が行われなかったという点を保障することを目的とする。
このための本発明の具体的な目的は電子文書の発給、閲覧及び破棄に携わるすべての主体(entity)が暗号学的に有効な公開キー−個人キーのペア(例えば、RSA、ECC)、ハッシュ関数などの暗号化技術を利用するようにすることでセキュリティが保障されて偽変造が不可能になるようにする。
上記目的を達成するための本発明の代表的な構成は次のとおりである。
本発明の一態様によれば、ブロックチェーン基盤で文書を管理するための前記文書の発給方法が提供されるところ、その方法は、(a)文書発給要請者の文書発給要請が獲得されると、文書管理サーバが、前記文書の発給権限が付与された文書発給機関のサーバである文書発給サーバをもって前記文書発給機関に前記文書の管理権限が付与された前記文書の識別情報を獲得するように支援し、文書格納装置をもって前記文書の識別情報を参照にして前記文書が生成または格納された位置情報を獲得するように支援することで、文書の原本情報−前記文書の原本情報は前記文書の位置情報または前記位置情報に対応されて生成または格納されている前記文書自体に対する情報や前記文書の加工した状態に対する情報を含む−を獲得する段階、及び(b)(i)前記文書管理サーバが、前記文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の受信者にして前記文書の管理権限を移転する文書伝達トランザクションの内容を作成し、前記文書伝達トランザクションの内容が作成されると、前記文書管理サーバが、前記文書伝達トランザクションを所定のブロックチェーンデータベースに伝達することで、前記ブロックチェーンデータベースをもって前記文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値をブロックチェーン上に記録するように支援するプロセス、及び(ii)前記文書管理サーバが、前記文書の発給結果及び前記文書の原本情報を参照するための情報である接近情報を前記文書発給要請者に表示するか前記文書管理サーバに連動される他装置をもって表示するように支援するプロセスを遂行する段階を含む。
本発明の他の態様によれば、ブロックチェーン基盤で管理される文書の閲覧方法が提供されるところ、その方法は、(a)文書発給要請者の文書発給要請によって前記文書の原本情報が発給され、文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の現在までの最後の受信者にするか第1特定受信者を前記文書の伝達者にし、第2特定受信者を前記文書の現在までの最後の受信者にする少なくとも一つの文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値がブロックチェーン上に記録された状態で、文書閲覧要請者から前記文書の接近情報を含む前記文書の閲覧要請が獲得されると、前記文書管理サーバが、前記文書閲覧要請者に前記文書の閲覧権限が付与されたか否かを判定する段階、及び(b)前記文書閲覧要請者に前記閲覧権限が付与されているものと判定されると、前記文書管理サーバが、(i)前記文書の前記接近情報を所定のブロックチェーンデータベースまたは他データベースに伝達することで前記ブロックチェーンデータベースまたは前記他データベースをもって前記文書の接近情報に対応される前記文書の原本情報を前記文書管理サーバまたは前記文書管理サーバに連動される他装置に提供するように支援し、前記文書の原本情報が獲得されると、前記文書の原本情報を前記文書閲覧要請者に表示するか前記他装置をもって表示するように支援するプロセスを遂行する段階を含む。
本発明のまた他の態様によれば、ブロックチェーン基盤で管理される文書の破棄方法が提供されるところ、その方法は、(a)文書発給要請者の文書発給要請によって文書の原本情報が発給され、文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の現在までの最後の受信者にするか第1特定受信者を前記文書の伝達者にし、第2特定受信者を前記文書の現在までの最後の受信者にする少なくとも一つの文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値がブロックチェーン上に記録された状態で、文書破棄要請者から前記文書の接近情報を含む前記文書に対する破棄要請が獲得されると、前記文書管理サーバが、前記文書破棄要請者に前記文書の破棄権限が付与されたか否かを判定する段階、及び(b)前記文書破棄要請者に前記文書の破棄権限が付与されているものと判定されると、前記文書管理サーバが、前記文書の現在までの最後の受信者を前記文書の伝達者にし、所定の破棄用アドレスを前記文書の受信者のアドレスにして前記文書の管理権限を移転する文書伝達トランザクションである文書破棄トランザクションを前記所定のブロックチェーンデータベースに伝達することで前記ブロックチェーンデータベースをもって前記文書破棄トランザクションをハッシュ演算した結果値である文書破棄トランザクションハッシュ値を前記ブロックチェーンに記録するように支援する段階を含む。
また、本発明のまた他の態様によれば、前記の方法を遂行するための文書管理サーバが提供される。
本発明によれば、スマートコントラクト(smart contract)を利用することで文書の発給、閲覧、破棄などのために必要な権限(permission)が厳格に管理されて権限のない者が任意で文書の内容を作成、その内容を閲覧するか破棄する行為を行なうことができなくなる効果がある。換言すると、本発明によれば一度発給された文書は権限者によって作られて同一の内容で流通されたということを確認させることで所謂強力な否認防止機能が提供される効果がある。
また、本発明によれば周期的に電子文書の無欠性が検証されることで電子文書の偽変造が行われなかったという点が保障される効果がある。
本発明によれば、電子文書の発給、閲覧及び破棄に携わるすべての主体(entity)が暗号学的に有効な公開キー−個人キーのペア(例えば、RSA、ECC)、ハッシュ関数などの暗号化技術を利用するようにすることで保安が保障される効果がある。
本発明の実施例の説明に利用されるために添付された以下の図面は本発明の実施例のうち単に一部に過ぎず、本発明が属する技術分野で通常の知識を有する者(以下“通常の技術者”という)においては発明的作業がなされることなく、この図面に基づいて異なる図面を得ることができる。
本発明の第1及び第2実施例に係る文書管理方法を遂行するための文書管理サーバを概略的に示した概念図である。 本発明の第1及び第2実施例に係る文書管理方法を遂行するためのシステムであって、文書管理サーバ、文書発給サーバ、文書格納装置及びブロックチェーンデータベースを含む全体システムの構成を例示的に示した概念図である。 本発明によって文書を発給し、これを閲覧する方法を概略的に示したシーケンス図(sequence diagram)である。 本発明によって文書を発給し、これを閲覧する方法を概略的に示すが、文書発給要請者が発給された文書に関する接近情報を文書閲覧要請者に提供した場合の変形例を示したシーケンス図である。 本発明に係る文書伝達トランザクションの構成を概略的に表示した概念図である。 本発明によって文書の発給時に作られる文書伝達トランザクションの構成を概略的に表示した概念図である。 (a)ないし(c)は一般的な文書の伝達時に作られる文書伝達トランザクションである文書追加伝達トランザクションの構成、文書発給時に作られる文書伝達トランザクションの構成及び文書の破棄時に作られる文書伝達トランザクションを各々比較表示した概念図である。 (a)ないし(c)は複数の文書伝達者が同意して単数の文書受信者が文書を伝達される文書伝達トランザクションの構成、単数の文書伝達者が複数の文書受信者に文書を伝達する文書伝達トランザクションの構成及び複数の文書伝達者が複数の文書受信者に文書を伝達する文書伝達トランザクションの構成を各々比較表示した概念図である。 は全体文書伝達トランザクションの履歴に関する照会が行われる方式を概略的に説明するための図面である。 本発明の第2実施例によって文書伝達トランザクションが所定のブロックチェーン上に記録される過程を概略的に示した概念図である。 本発明の第2実施例によって文書伝達トランザクションが所定のブロックチェーン上に記録される過程を概略的に示した概念図である。
後述する本発明に対する詳細な説明は、本発明の目的、技術的解法及び長所を明らかにするために本発明が実施され得る特定の実施例を例示として示す添付の図面を参照する。これら実施例は通常の技術者が本発明を実施することができるように充分詳細に説明される。
本明細書で“データベース”とは、体系化されたデータ、即ち統合管理される情報の集合及びこれを管理するシステムを意味するところ、一般関係型データベース、モンゴデータベース(MongoDB)、及びブロックチェーンデータベースを含むが、これに限定されない。本明細書では説明の便宜上、仮想貨幣のブロックチェーンデータベースを例示として説明しているが、これに限定されないことを通常の技術者は理解することができる。
本明細書で“パブリックブロックチェーン”とは、公衆で広く利用されているブロックチェーンを指称するところ、本発明に係る文書管理サーバがこれに接近可能である。
ブロックチェーンは、例えば仮想貨幣のために利用されることがあるが、該仮想貨幣はブロックチェーン技術が適用された電子財布を基盤とするトランザクション(transaction)によって流通されるデジタル貨幣を指称するところ、仮想貨幣にはビットコイン、ライトコイン、ダークコイン、ネームコイン、ドギコイン及びリップルなどがある。
また、本明細書で“プライベートブロックチェーン”とは、ブロックチェーンを利用するが、前記公衆に利用されるパブリックブロックチェーンではない本発明に係るサーバが直接管理する、所謂独自に構成されたプライベートブロックチェーンを指称する。
そして、本明細書で“ブロックチェーン”とは、パブリックブロックチェーンとプライベートブロックチェーンをあわせて指称する。
また、本発明の詳細な説明及び請求項にかけて、‘含む’という単語及びその変形は他の技術的特徴、付加物、構成要素または段階を除外するものとして意図されたものではない。通常の技術者に本発明の別の目的、長所及び特性が一部は本明細書から、そして一部は本発明の実施から明らかになる。下記の例示及び図面は実例として提供されて、本発明を限定するものとして意図されたものではない。
さらに、本発明は本明細書に表示された実施例のすべての可能な組み合わせを網羅する。本発明の多様な実施例は互いに異なるが、相互排他的である必要はないことを理解されたい。例えば、ここに記載されている特定の形状、構造及び特性は一実施例に関連して本発明の精神及び範囲を逸脱せずに他の実施例で具現され得る。また、各々の開示された実施例内の個別構成要素の位置または配置は本発明の精神及び範囲を逸脱せずに変更され得ることを理解されたい。従って、後述する詳細な説明は限定的な意味で捉えようとするものではなく、本発明の範囲は、適切に説明されると、その請求項が主張することと均等なすべての範囲と、併せて添付された請求項によってのみ限定される。図面で類似する参照符号はいくつかの側面にかけて同一か類似する機能を指称する。
本発明の第1実施例は、本発明によってブロックチェーン基盤で文書を管理するためにその文書を発給し、使用者がこれを伝達及び閲覧することを可能にし、必要に応じて破棄することができるようにするが、そのような発給、伝達、閲覧及び破棄に関するトランザクションを第1ブロックチェーンに記録するように構成される実施例である。
本発明の第2実施例は、本発明によってブロックチェーン基盤で文書を管理するために文書の発給、伝達、閲覧及び破棄に関するトランザクションを第1ブロックチェーンに記録した後、その第1ブロックチェーン上に記録されたトランザクションから生成される代表ハッシュ値を第2ブロックチェーン上に記録することで二重に記録の無欠性を図るアンカリング(anchoring)方式で構成される実施例である。
参考までに、本発明で前記第1ブロックチェーンがトランザクションのデータが直接記録されるデータベースとすれば、前記第2ブロックチェーンはデータの無欠性のために前記第1ブロックチェーンを経て間接的に記録されるデータベースといえる。
本明細書で異なって表示されるか明確に文脈で矛盾しない限り、単数で指称された項目は、その文脈で異なって要求されない限り、複数のものを合わせる。以下、通常の技術者が本発明を容易に実施することができるようにするために、本発明の好ましい実施例に関して添付された図面を参照して詳細に説明することにする。
図1は本発明の一実施例によって文書管理サービスを提供するための文書管理サーバの装置を概略的に示した概念図である。
図1を参照すると、本発明に係る文書管理サーバは通信部110及びプロセッサ120を含むコンピューティング装置100が挙げられ、他のコンピューティング装置と間接または直接的に通信し得る。文書管理サーバは多数のコンピューティング装置で構成され得て、これと連動される文書発給サーバ及びブロックチェーンデータベースも同様に多数のコンピューティング装置で構成され得る。
具体的に、その文書管理サーバ、文書発給サーバ及びブロックチェーンデータベースなどのサーバ装置及び本発明に係る文書管理のために提供されるユーザ端末は典型的にコンピューティング装置(例えば、コンピュータプロセッサ、メモリ、ストレージ、入力装置及び出力装置、その他既存のコンピューティング装置の構成要素を含み得る装置;ルータ、スイッチなどのような電子通信装置;ネットワークアタッチストレージ(NAS)及びストレージエリアネットワーク(SAN)のような電子情報ストレージシステム)とコンピュータソフトウェア(即ち、コンピューティング装置をもって特定の方式で機能するようにするインストラクション)の組み合わせを利用して所望のシステム性能を達成するものが挙げられる。
このようなコンピューティング装置の通信部110は連動される他コンピューティング装置と要請と応答を送受信し得るところ、一例示として、このような要請と応答は同一のTCPセッションによってなされ得るが、これに限定されず、例えばUDPデータグラムとして送受信されることもある。
また、コンピューティング装置のプロセッサ120はMPU(Micro Processing Unit)またはCPU(Central Processing Unit)、キャッシュメモリ(Cache Memory)、データバス(Data Bus)などのハードウェア構成を含み得る。また、運営体制、特定の目的を遂行するアプリケーションのソフトウェア構成をさらに含み得る。
次に、図2は本発明に係る文書管理方法を遂行するためのシステムであって、文書管理サーバ210、ユーザ端末220、文書発給サーバ/文書格納装置230及びブロックチェーンデータベース240を含む全体システムの構成を例示的に示した概念図である。図2は例示的に示されたものであって、文書管理サーバ210は一つのコンピュータ装置だけでなく、独立的(standalone)や相互連動(cooperative)される多数のコンピュータ装置でも構成され得る。
後述するように、本発明に係る文書管理方法は、ユーザ端末から文書の発給要請(1)に応じて、文書の原本情報を獲得(2)した後、文書に関するトランザクションをブロックチェーン上に記録(3)し、その文書の原本情報を参照するための情報である接近情報をユーザ端末220を通じて文書発給要請者に表示(4)する順序で構成される。ここでブロックチェーン上の記録(3)と接近情報の表示(4)には任意で番号が付与され、通常の技術者は3と4が同時に遂行されるか、3よりも4が先に遂行され得ることを充分に理解することができる。
その後、文書発給要請者から文書の接近情報が異なる主体である文書閲覧要請者に提供(5)され得て、文書閲覧要請者は文書の接近情報をもって文書の原本情報について閲覧要請(6)することができる。そうであれば、文書閲覧要請者は文書発給要請者から文書を伝達されたので、これに対応される文書伝達トランザクション(7)がブロックチェーン上に記録され、文書閲覧要請者は文書の原本情報を獲得してこれを閲覧(8)することができる。
このような全体過程の詳細を下記でさらに詳細に説明することにする。
第1実施例
では、本発明によってブロックチェーン基盤で文書を管理するための前記文書の発給方法を第1実施例から説明することにする。
図3は本発明によって文書を発給し、これを閲覧する方法を概略的に示したシーケンス図である。
図3を参照すると、本発明の第1実施例に係る文書発給方法では、まず、文書管理サーバが、文書発給要請者の文書発給要請を獲得する(S305)。文書発給要請が獲得されると、文書管理サーバが、前記文書の発給権限が付与された文書発給機関のサーバである文書発給サーバをもって前記文書発給機関に前記文書の管理権限が付与された前記文書の識別情報を獲得するように支援し、文書格納装置をもって前記文書の識別情報を参照にして前記文書が生成または格納された位置情報を獲得するように支援する(S310)。そうすることで文書管理サーバは、文書の原本情報を獲得する(S315)。具体的に、文書の原本情報は前記文書の位置情報または前記位置情報に対応されて生成または格納されている前記文書自体に対する情報や前記文書の加工した状態に対する情報を含む概念である。
次に、前記段階(S305ないしS315)後に、前記文書管理サーバが、前記文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の受信者にして前記文書の管理権限を移転する文書伝達トランザクションの内容を作成(S320)し、その文書伝達トランザクションを所定のブロックチェーンデータベースに伝達することで、前記ブロックチェーンデータベースをもって前記文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値をブロックチェーン上に記録するように支援(S330)するプロセス(S320、S330)をさらに含む。該文書伝達トランザクションに関しては図面を参照して詳細に後述することにする。
参考までに、本発明で利用されるハッシュ演算は、MD4関数、MD5関数、SHA−0関数、SHA−1関数、SHA−224関数、SHA−256関数、SHA−384関数、SHA−512関数、HAS−160関数及びTriple SHA256関数のうち少なくとも一つによって遂行され得るが、通常の技術者はこれに限定されないという点を理解することができる。
また、本発明の第1実施例に係る発給方法は、前記段階(S305ないしS330)後に、前記文書管理サーバが、前記文書の発給結果及び前記文書の原本情報を参照するための情報である接近情報を前記文書発給要請者に表示するか前記文書管理サーバに連動される他装置をもって表示するように支援するプロセス(S335、S340)をさらに含む。ここで接近情報は、例えば文書の原本情報を閲覧するために提供されたURLリンク(URL link)でもよく、これは前記ブロックチェーンデータベースから獲得される場合もある。
前述のプロセス(S320、S330)と該プロセス(S335、S340)は同時に遂行されることもあり、この時に遂行されることもできるが、この時に遂行される場合にこれらの間で先後を問わない。
一方、本発明の第1実施例に係る発給方法は、前述のプロセス(S320、S330;S335、S340)に追加で、前記文書管理サーバが、前記文書の原本情報を前記ブロックチェーンデータベースまたは前記文書管理サーバに連動される他データベースに伝達することで前記文書の原本情報を保有するように支援するプロセス(図示しない)をさらに含む場合もある。
ここで、文書の原本情報自体は文書の位置情報または位置情報に対応されて文書発給サーバによって生成または格納され得るので、別に保有する必要がないかも知れないが、場合によっては文書の原本情報を別途保有する場合もある。
図5は本発明で利用する文書伝達トランザクションの構成を概略的に表示した概念図である。
図5を参照すると、文書伝達トランザクション500はヘッダ情報510、トランザクション入力値520、トランザクション出力値530及びredeemになる条件である所定のredeem条件を決定するように構成されたredeem条件決定コード540を含み得る。図5ではredeem条件決定コードがスマートコントラクト(smart contract)であると示されているが、これは一例示に過ぎないところ、redeem条件決定コードに関しては下記でさらに詳細に説明される。
ここで、ヘッダ情報510は、トランザクションバージョン情報、トランザクション類型情報及び前記文書伝達トランザクションが発生した時刻に対応されるタイムスタンプ(timestamp)を含み得る。
また、トランザクション入力値520は、前記文書の閲覧権限が付与された主体を示す文書閲覧可能者情報、前記文書伝達トランザクションによって参照される少なくとも一つの以前(previous)文書伝達トランザクション各々をハッシュ演算した結果値である以前文書伝達トランザクションハッシュ値、前記以前文書伝達トランザクションの出力インデックス値である以前文書伝達トランザクション出力インデックス値及び前記文書を伝達した主体である少なくとも一つの伝達者各々の署名情報である文書伝達者署名値のうち少なくとも一つを含み得る。
該トランザクション入力値に関する一例示として、前記トランザクション入力値は文書情報をさらに含むが、前記文書情報は、前記文書の発給時刻、前記文書の類型、前記文書の名前、前記文書の原本情報をハッシュ演算した結果値である文書情報ハッシュ値、前記文書の発給要請者情報、前記文書の固有識別子、前記文書の発給機関情報、前記文書の発給担当者情報、前記文書の有効性情報及び前記文書の前記接近情報を含み得る。この時、前記文書の発給要請者情報は、前記文書の発給要請者の名前及び前記文書の発給要請者の識別子を含み得る。好ましくは、該文書発給要請者識別子は汎用固有識別子(universally unique identifier;UUID)でもよい。
前記トランザクション入力値に関して前述の例示と組み合わせて実施するか単独で実施し得る前記トランザクション入力値に関する他の例示であって、前記トランザクション入力値は、少なくとも一つの追加文書情報をさらに含み、前記少なくとも一つの追加文書情報各々は、前記文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値が前記ブロックチェーン上に記録された位置を参照するための情報であるトランザクションID、内容セクション(content section)及び署名セクション(signature section)を含み得る。この時、前記内容セクションは、前記追加文書情報の作成者の公開キー(public key)、前記追加文書情報の作成時刻に対応されるタイムスタンプ及び前記追加文書情報の前記作成者によって付加された情報であるコメント(comment)を含み得る。また、前記署名セクションは、前記内容セクションを前記追加文書情報の前記作成者の個人キー(private key)で署名した値を含み得る。
図6を参照して、前記トランザクション入力値に関して前述の例示と組み合わせて実施するか単独で実施し得る前記トランザクション入力値に関するまた他の例示を説明すると、文書伝達トランザクションの中で文書の発給に対応される文書伝達トランザクション600は、前記文書伝達トランザクションに含まれた前記文書伝達者署名値が前記文書発給機関の署名値626であり、前記文書伝達トランザクションに含まれた前記以前トランザクションハッシュ値がヌル(null)ハッシュ値622であり得る。これは発給に対応される文書伝達トランザクションの以前にその文書に関する文書伝達トランザクションが存在しないからである。図6には文書情報(document information;624)が含まれたものと示されているが、これは当該文書伝達トランザクション600が文書の発給に対応されるため、文書の内容を含んでいなければならない必要があるからである。
次に、本発明に係るredeem条件決定コード540はスマートコントラクト(smart contract)が挙げられるが、該スマートコントラクトは、実行可能なバイトコードでコンパイルされて少なくとも一つのコンピューティング装置で実行され得るソースコードを指称する用語であり、本発明におけるスマートコントラクトは、実行時に前記所定のredeem条件の充足可否によって前記文書の管理を遂行するように構成されて、前記実行の結果である実行結果値の無欠性は前記少なくとも一つのコンピューティング装置から算出された前記実行結果値に対する合意(consensus)によって検証されることを特徴とする。
一方、該redeem条件は、文書伝達及び閲覧条件、文書取扱条件及び文書手数料賦課条件のうちいずれか一つが挙げられる。
さらに具体的には、前記文書伝達及び閲覧条件は、不特定人が文書を閲覧することができるように許容する公開条件、不特定第3者に文書を伝達することができるように許容する第3者伝達可能条件、前記文書を閲覧した文書閲覧者をもって前記閲覧の事実を記録するように要求する閲覧事実記録要求条件、前記文書閲覧者をもって前記文書の内容を確認したことを記録するように要求する内容確認記録要求条件、予め定められた少なくとも一つの特定主体のみが前記文書を閲覧することができるように制限する特定主体限定条件、予め定められた特定組織に属する主体のみが前記文書を閲覧することができるように制限する特定組織限定条件、予め定められた少なくとも一つの特定主体が前記文書を閲覧することができないように制限する特定主体禁止条件、予め定められた少なくとも一つの特定主体の同意の下でのみ前記文書を閲覧することができるように制限する特定主体同意要求条件、及び予め定められた回数以内で前記文書の伝達回数を制限する条件のうち少なくとも一つを含み得る。通常の技術者は他にも伝達及び閲覧に加えられる別の制限条件を想定することができる。
そして、文書取扱条件は、前記文書の原本情報を印刷することができないように制限する印刷不可条件、及び前記文書の原本情報を電子郵便を通じて伝達することができるように許容するEメール可能条件のうち少なくとも一つを含み得るが、これに限定されないことを通常の技術者は理解することができる。
また、文書手数料賦課条件は、前記文書の発給、閲覧、伝達及び破棄のうち少なくとも一つに対する手数料が発生するための条件であり得るが、これも限定されないことは通常の技術者が理解することができるとおりである。
そして、前述のトランザクション出力値530は、少なくとも一つの文書受信者のアドレス、前記少なくとも一つの文書受信者の名前及び前記少なくとも一つの文書受信者の識別子を含み得る。これは通常、仮想貨幣のブロックチェーン上に仮想貨幣の取引によるトランザクションのハッシュ値が記録される時にそのトランザクションに仮想貨幣の一部を受ける主体のアドレスを記録することで誰がその取引で仮想貨幣を譲渡された人間なのかを明確にしておくことと類似する原理であるといえる。ここで前記少なくとも一つの文書受信者のアドレスは、各文書受信者の公開キーであり得る。
次に、前述のように本発明の第1実施例によって発給された文書を閲覧に提供する方法を続けて説明する。
再び図3を参照すると、本発明の第1実施例によってブロックチェーン基盤で管理される文書の閲覧方法は、まず、文書閲覧要請者から前記文書の接近情報を含む前記文書の閲覧要請を獲得する(S345)。閲覧要請が獲得されると、文書管理サーバが、前記文書閲覧要請者に文書の閲覧権限が付与されたか否かを判定する(S350)。参考までに、閲覧権限が付与されたか否かを判定する段階は必ずしもこの順序に限定されず、文書生成可否(S305)段階以後に遂行されてもよい。
文書閲覧要請者に前記閲覧権限が付与されたか否かは、前記少なくとも一つの文書伝達トランザクションのうち最後の文書伝達トランザクションに含まれたredeem条件決定コードの文書伝達及び閲覧条件、及びその最後の文書伝達トランザクションに含まれたトランザクション入力値の文書閲覧可能者情報のうち少なくとも一つを参照にして判定され得る。
一例示として、そのトランザクション入力値の文書閲覧可能者情報に前記文書閲覧要請者が含まれていない場合に、前記文書閲覧要請者に閲覧権限が付与されていないものと判定し得る。
この例示と両立可能な他の例示として、前記少なくとも一つの文書伝達トランザクションのうち最後の文書伝達トランザクションに含まれたredeem条件決定コードの文書伝達及び閲覧条件によって前記文書閲覧要請者に閲覧権限が付与されているかを判定し得る。
続けて図3を参照すると、本発明の第1実施例に係る文書の閲覧方法は、前記文書閲覧要請者に前記閲覧権限が付与されているものと判定されると、前記文書管理サーバが、(i)前記文書の前記接近情報を所定のブロックチェーンデータベースまたは他データベースに伝達する(S355)ことで前記ブロックチェーンデータベースまたは前記他データベースをもって前記文書の接近情報に対応される前記文書の原本情報を前記文書管理サーバまたは前記文書管理サーバに連動される他装置に提供するように支援(S360)し、前記文書の原本情報が獲得されると、前記文書の原本情報を前記文書閲覧要請者に表示するか前記他装置をもって表示するように支援(S370)するプロセスを遂行する段階(S355ないしS370)をさらに含む。
このような文書の閲覧方法は、文書閲覧要請者が前記文書の現在までの最後の受信者である場合に関するところ、文書閲覧要請者が前記文書の現在までの最後の受信者と異なる場合には、まず文書閲覧要請者に文書の管理権限を移転する文書伝達を遂行する必要がある。
このような必要に応じて、いくつかの段階が追加された本発明に係る文書の閲覧方法は図4に示されたとおりである。
図4は本発明によって文書を発給し、これを閲覧する方法を概略的に示すが、文書発給要請者が発給された文書に関する接近情報を文書閲覧要請者に提供(S444)した場合を示したシーケンス図である。図3と図4に類似する参照番号で示した段階は同一か実質的に同一の処理を遂行する段階である。
本発明の第1実施例に係る文書の閲覧方法は、前述の段階(S345)で、前記文書の現在までの最後の受信者と異なる前記文書閲覧要請者から前記接近情報を含む前記文書の閲覧要請が獲得されれば、前述の段階(S355ないしS370)と対応されるプロセス(S455ないしS470)を遂行することに追加して、前記文書の現在までの最後の受信者を前記文書の伝達者にし、前記文書閲覧要請者を前記文書の受信者にして前記文書の管理権限を移転する文書伝達トランザクションである文書追加伝達トランザクションの内容を作成(S451)し、前記文書の接近情報及び前記文書追加伝達トランザクションを前記所定のブロックチェーンデータベースに伝達することで前記ブロックチェーンデータベースをもって前記文書の接近情報に対応される前記文書の原本情報を前記文書管理サーバに提供するように支援(S455)して前記文書追加伝達トランザクションを前記ブロックチェーン上に記録するように支援するプロセス(S451、S455)をさらに遂行し得る。
図7はこのような文書追加伝達トランザクションの構成、前述のように文書発給時に作られる文書伝達トランザクションの構成及び後述する文書の破棄時に作られる文書伝達トランザクションを各々比較表示した概念図である。
図7の(a)を参照すると、このような文書追加伝達トランザクションのトランザクション入力値は、前記最後の文書伝達トランザクションをハッシュ演算した結果値である最後の文書伝達トランザクションを以前トランザクションハッシュ値として含み得るところ、これは該文書追加伝達トランザクションが文書の最初の発給に該当する文書伝達トランザクションではないため、前で参照すべき少なくとも一つの文書伝達トランザクションが存在するからである。参考までに、文書情報は文書閲覧要請者が所望の場合に追加され得るので、図7の(a)では任意的(optional)要素として示されている。
文書閲覧要請者の追加入力内容を文書追加伝達トランザクション上の記録として残すことも可能である。即ち、前記プロセス(S451、S455)は、前記文書閲覧要請者によって追加入力内容が獲得されると、前記文書管理サーバが、前記文書追加伝達トランザクションに追加文書情報を含ませ、前記追加文書情報の内容セクションが前記追加入力内容を含むように前記文書追加伝達トランザクションの内容が作成され得る。
参考までに、前で説明した図7の(a)及び下で説明する図7の(c)との比較のために、図7の(b)には図6に示された文書発給時の文書伝達トランザクションと同一の文書伝達トランザクションが示されている。
次に、図7の(c)を参照して、本発明の第1実施例によって発給された文書を破棄する方法を説明する。
前で考察したように、図7の(c)は文書の破棄時に作られる文書伝達トランザクションの構成を概略的に示す図面である。
図7の(c)を参照すると、文書の破棄は所定の破棄用アドレス(termination address)を受信者のアドレスにして文書の管理権限を移転する文書伝達トランザクションの作成によって遂行される。従って、文書追加伝達トランザクションに関して前述のものと類似して実行される。
具体的に、本発明の第1実施例によってブロックチェーン基盤で管理される文書の破棄方法は、文書発給要請者の文書発給要請によって文書の原本情報が発給され、文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の現在までの最後の受信者にするか第1特定受信者を前記文書の伝達者にし、第2特定受信者を前記文書の現在までの最後の受信者にする少なくとも一つの文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値がブロックチェーン上に記録された状態で、文書破棄要請者から前記文書の接近情報を含む前記文書に対する破棄要請が獲得されると、前記文書管理サーバが、前記文書破棄要請者に前記文書の破棄権限が付与されたか否かを判定する段階(図示しない)を含む。
一例示として、該文書の破棄権限は文書の管理権限を有する者が持っているものと定め得る。これによれば、文書の今までの最後の受信者がその文書を破棄する権限を有し得る。
他の例示として、ある特定の種類の文書はその文書の破棄権限を文書発給機関の担当者が持つと定めることもある。例えば、ある文書が国家の機密に関するものであり、これを破棄しなければならない法律的根拠によって、本発明に係る文書破棄方法において政府の担当者が当該文書を一括的に破棄することができる破棄権限を持つと定めることもある。
次に、本発明の第1実施例に係る文書の破棄方法は、前記文書破棄要請者に前記文書の破棄権限が付与されているものと判定されると、前記文書管理サーバが、前記文書の現在までの最後の受信者を前記文書の伝達者にし、所定の破棄用アドレスを前記文書の受信者のアドレスにして前記文書の管理権限を移転する文書伝達トランザクションである文書破棄トランザクションを前記所定のブロックチェーンデータベースに伝達することで前記ブロックチェーンデータベースをもって前記文書破棄トランザクションをハッシュ演算した結果値である文書破棄トランザクションハッシュ値を前記ブロックチェーンに記録するように支援する段階(図示しない)をさらに含む。
ここで所定の破棄用アドレスは破棄された文書を他の受信者に伝達することでその破棄された文書を再び活かすことができないように、その破棄用アドレスに対応される個人キー(private key)を意図的に滅失させることもある。
もう一方で、その破棄された文書を他の受信者に再び伝達してその破棄された文書を再び活かすことができるように、その破棄用アドレスに対応される個人キーを所定の管理主体が格納することもある。例えば、このような所定の管理主体は、文書管理サーバの運用主体であるか文書発給サーバの運用主体である文書発給機関が挙げられるが、これ以外の主体でもよい。
これまで本発明の方法の説明において、文書閲覧要請者が単数である時を想定したが、文書閲覧を要請する文書受信者が単数か複数の場合があり、文書を管理している主体としてその文書を少なくとも一つの文書受信者に伝達することを所望する文書伝達者も単数か複数の場合がある。
参考までに、図8の(a)ないし(c)は複数の文書伝達者が同意して単数の文書受信者が文書を伝達される文書伝達トランザクションの構成、単数の文書伝達者が複数の文書受信者に文書を伝達する文書伝達トランザクションの構成及び複数の文書伝達者が複数の文書受信者に文書を伝達する文書伝達トランザクションの構成を各々比較表示した概念図である。
文書の発給要請時に単数である文書発給要請者または複数の文書発給要請者が最初に文書の権利権限を伝達される文書受信者を単数または複数に指定し得るところ、これは仮想貨幣のブロックチェーン上で一つまたは複数のUTXOを入力値として受けて一つまたは複数のUTXOに併合/分割された出力値として送出する原理と実質的に同一である。
まず、図8の(a)は、複数の文書伝達者が同意して単数の文書受信者が文書を伝達される文書伝達トランザクションの構成を例示的に示している。
複数の文書伝達者は前記文書伝達トランザクションの入力値のうち一つである文書閲覧可能者情報によって参照され得て、その複数の文書伝達者が管理権限を保有している文書に対応される既存文書伝達トランザクションはトランザクション入力値のうち一つである以前文書伝達トランザクションハッシュ値によって参照され得る。その複数の文書伝達者各々の署名情報である文書伝達者署名値もトランザクション入力値に含まれ得るところ、図8の(a)に例示的で概略的に示されているとおりである。
次に、図8の(b)は、単数の文書伝達者が複数の文書受信者に文書を伝達する文書伝達トランザクションの構成を例示的に示している。
この時、文書伝達トランザクションの出力値は複数の文書受信者のアドレス、例えば、複数の文書受信者の公開キーを含むことを特徴とし得て、その少なくとも一つの文書受信者の名前及びその少なくとも一つの文書受信者の識別子を含み得ることは前で文書伝達トランザクションの構成で考察したとおりである。
その次に、図8の(c)に表示された文書伝達トランザクションの構成は前述の図8の(a)及び(b)に関する構成を組み合わせたものに該当するので、通常の技術者は(a)及び(b)に関して前述の内容を参照にして該(c)の場合を理解することができる。
次に、図9は全体文書伝達トランザクションの履歴に関する照会が行われる方式を概略的に説明するための図面である。
図9を参照すると、最初の発給に該当する文書伝達トランザクションTRXID1を除いてすべての文書伝達トランザクションは以前文書伝達トランザクションをハッシュ値によって参照しているので、最後の文書伝達トランザクション、例えばTRXID3の情報を知っているだけで個別文書伝達トランザクションの以前文書伝達トランザクションハッシュ値を参照することで当該文書に関して生成されたすべての文書伝達トランザクションであるTRXID1、TRXID2、及びTRXID3を追跡及び管理することができるようになる。即ち、全体文書伝達トランザクションの履歴に関する照会が可能になる。
第2実施例
次に、本発明によってブロックチェーン基盤で文書を管理するための文書発給方法に関する第2実施例を説明することにする。下記では前述の第1実施例と同一の技術的特徴は繰り返して説明せず、相違点のみを具体的に説明する。第2実施例では第1実施例で言及されたブロックチェーンが第1ブロックチェーンに該当するところ、第2実施例では第2ブロックチェーンとの連動過程が追加される。
再び図3を参照すると、本発明の第2実施例に係る文書発給方法は、前記文書管理サーバが、前記ブロックチェーンデータベースをもって文書伝達トランザクションハッシュ値を第1ブロックチェーン上に記録するように支援するプロセス(S330)とともに、所定の条件が充たされると、前記文書伝達トランザクションハッシュ値である特定ハッシュ値とマッチングされる少なくとも一つの隣接ハッシュ値−前記隣接ハッシュ値は、前記文書伝達トランザクションと異なる特定文書伝達トランザクションのハッシュ値である−をともにハッシュ演算することで生成される代表ハッシュ値または前記代表ハッシュ値を加工した値を第2ブロックチェーン上に記録するように支援するプロセス(S330’;図示しない)を遂行する。
特定ハッシュ値と少なくとも一つの隣接ハッシュ値の演算は様々な関数によって遂行され得る。特定ハッシュ値をinputと示し、少なくとも一つの隣接ハッシュ値をx1、x2、…、xnと示す時、代表ハッシュ値tは次の数式のように示すことができる。
Figure 0006943356
この時、文書管理サーバまたはブロックチェーンデータベースは前記特定ハッシュ値と前記少なくとも一つの隣接ハッシュ値を所定のデータ構造で格納して管理し得る。ここでデータ構造は多岐にわたるが、一例としてマークルツリー(merkle tree)構造でもよい。この場合、前記特定ハッシュ値と少なくとも一つの隣接ハッシュ値の演算はマークルツリーを通じて行なわれ得る。
即ち、前記文書管理サーバまたはブロックチェーンデータベースは、前記特定ハッシュ値がリーフノードに割り当てられたマークルツリー(merkle tree)を生成するか生成するように支援し得て、前記所定の条件が充たされると、前記特定ハッシュ値とマッチングされる少なくとも一つの他のリーフノードに割り当てられたハッシュ値をともにハッシュ演算して生成される前記代表ハッシュ値または前記代表ハッシュ値を加工した値を獲得し、前記獲得された値を前記第2ブロックチェーン上に記録するか記録するように支援し得る。
前記文書管理サーバまたはブロックチェーンデータベースは、最終的にマークルツリーのルートノードに割り当てられたハッシュ値を代表ハッシュ値として前記第2ブロックチェーン上に記録するか記録するように支援し得る。この時、代表ハッシュ値を加工した値が記録されることもある。例えば、代表ハッシュ値にhex演算が遂行された結果値が登録され得る。
一方、前記文書管理サーバまたはブロックチェーンデータベースが前記特定ハッシュ値と前記少なくとも一つの隣接ハッシュ値を所定の第1データ構造で格納し、以後前記第1データ構造と同一の形態の第2データ構造を格納して管理する場合、前記第1データ構造と前記第2データ構造はチェーン形態で連結され得る。
特に、上述した例のように前記第1データ構造及び前記第2データ構造がマークルツリーである場合、前記第1データ構造のルート値または前記ルート値のハッシュ値が前記第2データ構造の1番目のリーフノードに割り当てられ得る。
また、第2データ構造が生成される時は第1データ構造に対する検証が行われることでデータの無欠性がより確実に保障され得る。
また、前記マークルツリーがチェーン形態で連結された少なくとも一つのマークルツリーのうち1番目のマークルツリーである場合、前記マークルツリーの1番目のリーフノードにはテキスト、数字、または記号からなる所定のメッセージデータのハッシュ値またはこれを加工した値が割り当てられ得る。例えば、マークルツリー生成時に文書管理サーバまたはブロックチェーンデータベースによって最初に付与された入力メッセージのハッシュ値が割り当てられ得る。
図10及び11は本発明によって生成されたマークルツリーの例を示した図面である。
図10ではリーフノードの個数が4(2)個のマークルツリーが示される。図示されたマークルツリーは1番目のマークルツリーなので(tree_id=0)、1番目のリーフノードであるh1ノードには所定のメッセージデータPrivBC_unique_messageのハッシュ値SHA256(PrivBC_unique_message)が割り当てられたことがわかる。トランザクションの登録がある場合、前記文書管理サーバまたはブロックチェーンデータベースは、現在構成中のマークルツリーの最後のリーフノードの次のリーフノードを生成して特定ハッシュ値または特定ハッシュ値を加工した値を割り当てるか割り当てるように支援する。例えば、図10のマークルツリーで以前の段階で2番目のリーフノードであるh1ノードまで値の割り当てが完了した場合、次のリーフノードであるh2ノードを生成して特定ハッシュ値または特定ハッシュ値を加工した値(SHA256(input2))を割り当て得る。また、前記文書管理サーバまたはブロックチェーンデータベースは、(i)特定ハッシュ値と、(ii)前記特定ハッシュ値が割り当てられた3番目のリーフノードであるh2ノードの兄弟ノードであるh3ノードに割り当てられたハッシュ値を演算するか演算するように支援し得る。前記演算の結果である演算値に対するハッシュ値はh2ノードとh3ノードの親ノード(h23ノード)に割り当てられる。親ノード(h23ノード)がマークルツリーのルートノードではないので、前記カード会社サーバは、前記h23ノードに割り当てられたハッシュ値を前記特定ハッシュ値にして前記過程を繰り返して遂行し得る。即ち、h23ノードに割り当てられたハッシュ値を特定ハッシュ値にし、h23ノードに割り当てられたハッシュ値とh01ノードに割り当てられたハッシュ値を演算してh23ノードとh01ノードの親ノード(h0123)ノードに割り当て得る。この時、h0123ノードがマークルツリーのルートノードなので、前記文書管理サーバまたはブロックチェーンデータベースは、h0123ノードに割り当てられたハッシュ値またはこれを加工した値(hex(h{node_index}))を第2ブロックチェーン上に記録するか記録するように支援し得る。
これを再帰的(recursive)に説明すれば、前記所定の条件が充たされる時、(x1)前記文書管理サーバまたはブロックチェーンデータベースが、(i)前記特定ハッシュ値と(ii)前記特定ハッシュ値が割り当てられたノードの兄弟ノードに割り当てられたハッシュ値をともにハッシュ演算するかハッシュ演算するように支援し、前記演算の結果である演算値に対するハッシュ値を前記ノードの親ノードに割り当てるか割り当てるように支援し、(x2)前記親ノードが前記マークルツリーのルートノードなら、前記親ノードに割り当てられたハッシュ値を前記代表ハッシュ値として前記第2ブロックチェーン上に記録するか記録するように支援し、(x3)前記親ノードが前記マークルツリーのルートノードでなければ、前記親ノードに割り当てられたハッシュ値を前記特定ハッシュ値にして前記(x1)ないし(x3)を繰り返して遂行する。
一方、前述の所定の条件とは、(i)所定の個数分の前記特定ハッシュ値と隣接ハッシュ値が獲得されるか生成される条件、(ii)所定時間が経過する条件、(iii)前記第1ブロックチェーン上でブロックが生成される条件、(iv)サービス特性に対する条件のうち少なくとも一つを含み得る。
第2実施例で、文書伝達トランザクションハッシュ値がリーフノードの数分が獲得されると、各々の文書伝達トランザクションハッシュ値が前述のマークルツリーの入力値(リーフノードに割り当てられた値)になり得る。
また、文書管理サーバまたはブロックチェーンデータベースは、所定時間単位で前述のマークルツリーのルート値を生成し得る(前記(ii)条件)。この場合、前記文書管理サーバまたはブロックチェーンデータベースは、所定の時間が経過されると、その時までの入力値を利用してマークルツリーを生成し、マークルツリーのルート値を第2ブロックチェーン上に記録するか記録するように支援し得る。
ところで、この場合には所定時間が経過してもマークルツリーの特定ハッシュ値が割り当てられたノードの兄弟ノードに値が割り当てられないこともある。このように所定の条件が充たされても前記特定ハッシュ値が割り当てられたノードの兄弟ノードにハッシュ値が割り当てられていない場合、前記文書管理サーバまたはブロックチェーンデータベースは、前記兄弟ノードに所定のハッシュ値を割り当てるか割り当てるように支援して前述の方式でマークルツリーのルート値が算出されるようにし得る。例えば、前記文書管理サーバまたはブロックチェーンデータベースは、前記特定ハッシュ値を複製して前記兄弟ノードに割り当てるか割り当てるように支援し得る。
また、前記サービス特性とは、本発明に係る文書管理方法または文書管理サーバを利用するエンティティ(entity)が支給した費用情報、前記文書伝達トランザクションまたは文書伝達トランザクションハッシュ値の記録が行われる時間帯情報、前記記録が行われる地域情報、前記記録に関与したサーバ、例えば、文書管理サーバ、文書発給サーバ、文書格納装置などの管理主体である個人または法人タイプ情報のうち少なくとも一部が挙げられる。但し、ここで記載したことに限定されるものではなく、通常認められる差別化サービスが提供され得る多様な条件情報を含むことができる。
一方、新たなマークルツリーの生成が開始され、文書伝達トランザクションの受信がない状態で前記所定の条件が充たされると、前記文書管理サーバまたはブロックチェーンデータベースは、所定のメッセージデータが1番目のリーフノードと2番目のリーフノードに割り当てられたマークルツリーを生成するか生成するように支援し、前記マークルツリーのルート値またはこれを加工した値を第2ブロックチェーン上に記録するか記録するように支援し得る。例えば、この場合にはリーフノード2個分のマークルツリーが生成され得る。
一方、前述のように文書管理サーバまたはブロックチェーンデータベースが前記特定ハッシュ値と前記少なくとも一つの隣接ハッシュ値を所定の第1データ構造で格納し、以後前記第1データ構造と同一の形態の第2データ構造を格納して管理する場合、前記第1データ構造と前記第2データ構造はチェーン形態で連結され得る。特に、前記第1データ構造及び前記第2データ構造がマークルツリーである場合、前記第1データ構造のルート値または前記ルート値のハッシュ値が前記第2データ構造の1番目のリーフノードに割り当てられ得る。
図11は本発明によって前記第2データ構造として生成されたマークルツリーを示した図面である。
図11を参照すると、図10のマークルツリー(tree_id=0)のルート値(hex(h0123))が新たなマークルツリーの1番目のリーフノード(h4ノード)に割り当てられたことがわかる。本発明はこのように文書伝達トランザクション発生時に生成される複数のデータ構造を連結することで中間にデータの変造が発生する場合でも容易にトラッキングが可能でデータの無欠性を向上させる長所を持つ。
また、本発明の第2実施例に係る文書発給方法は、追加で、前記文書管理サーバが、周期的に(periodically)または管理者の要請に応じて前記第1ブロックチェーン上に記録された少なくとも一つの前記文書伝達トランザクションのハッシュ値とマッチングされる少なくとも一つの前記隣接ハッシュ値をともにハッシュ演算することで生成される第1代表ハッシュ値または前記第1代表ハッシュ値を加工した値をこれに対応される前記第2ブロックチェーン上に記録された第2代表ハッシュ値または前記第2代表ハッシュ値を加工した値と一致するかを検証することで前記第1ブロックチェーンの無欠性を検証する段階(図示しない)をさらに含み得る。
このブロックチェーンの無欠性を検証する段階は文書発給方法を基準にして説明されたが、下記で説明する文書閲覧方法または文書破棄方法にも同一に適用され得る。
一例示として、前記第1ブロックチェーン及び第2ブロックチェーンはプライベート(private)ブロックチェーンまたはパブリック(public)ブロックチェーンであり得る。この時、前記第1ブロックチェーンがプライベートブロックチェーンデータベースで、前記第2ブロックチェーンがパブリックブロックチェーンであり得る。
次に、本発明の第2実施例によって発給された文書を閲覧する方法が説明されるところ、前述の第1実施例と同一の技術的特徴は繰り返して説明せずに、相違点のみを具体的に説明することにする。
再び図4を参照して、本発明の第2実施例によって発給された文書を閲覧する方法において、文書発給要請者が発給された文書に関する接近情報を文書閲覧要請者に提供(S444)した場合を説明する。
本発明の第2実施例に係る文書の閲覧方法は、前述の段階(S445)で、前記文書の現在までの最後の受信者と異なる前記文書閲覧要請者から前記接近情報を含む前記文書の閲覧要請が獲得されたら、前述のように文書追加伝達トランザクションの内容を作成(S451)し、前記文書の接近情報及び前記文書追加伝達トランザクションを前記所定のブロックチェーンデータベースに伝達することで前記ブロックチェーンデータベースをもって前記文書の接近情報に対応される前記文書の原本情報を前記文書管理サーバに提供するように支援して前記文書追加伝達トランザクションを前記第1ブロックチェーン上に記録するように支援(S455)して、所定の条件が充たされると、前記文書追加伝達トランザクションハッシュ値である特定ハッシュ値とマッチングされる少なくとも一つの隣接ハッシュ値−前記隣接ハッシュ値は、前記文書追加伝達トランザクションと異なる特定文書伝達トランザクションのハッシュ値である−をともにハッシュ演算することで生成される代表ハッシュ値または前記代表ハッシュ値を加工した値を第2ブロックチェーン上に記録するように支援(S455’;図示しない)するプロセス(S451、S455及びS455’)をさらに遂行し得る。
次に、本発明の第2実施例によって発給された文書を破棄する方法を説明する。具体的に、本発明の第2実施例によってブロックチェーン基盤で管理される文書の破棄方法は、文書破棄トランザクションハッシュ値を第1ブロックチェーン上に記録するとともにブロックチェーンデータベースをもって、所定の条件が充たされると、前記文書破棄トランザクションハッシュ値である特定ハッシュ値とマッチングされる少なくとも一つの隣接ハッシュ値−前記隣接ハッシュ値は、前記文書破棄トランザクションと異なる特定文書伝達トランザクションのハッシュ値である−をともにハッシュ演算することで生成される代表ハッシュ値または前記代表ハッシュ値を加工した値を第2ブロックチェーン上に記録するように支援することを含む。
前述の本発明のすべての実施例にかけて、強力な否認防止、偽変造防止の効果を奏しながらも許可のない複製または偽変造が不可能になるようにすることで文書管理システムの信頼性及び保安性が向上する効果がある。
前記実施例としてここで説明された記述の利点は、公開キー、ハッシュ値などの文書関連情報の偽変造が事実上不可能になることで文書管理システムの信頼性が保障され、仮想貨幣のブロックチェーンにトランザクションを記録するようにすることで文書管理の誤謬防止を通じた無欠性を図ることができるようになるという点である。
上の実施例の説明に基づいて通常の技術者は、本発明がソフトウェア及びハードウェアの結合を通じて達成されるかハードウェアのみで達成され得るという点を明確に理解することができる。本発明の技術的解法の対象物または先行技術に寄与する部分は多様なコンピュータ構成要素を通じて遂行され得るプログラム命令語の形態で具現されてコンピュータで判読可能な記録媒体に記録され得る。前記コンピュータで判読可能な記録媒体はプログラム命令語、データファイル、資料構造などを単独または組み合わせて含み得る。前記コンピュータで判読可能な記録媒体に記録されるプログラム命令語は本発明のために特別に設計されて構成されたものか、通常の技術者に公知となって使用可能なものでもよい。コンピュータで判読可能な記録媒体の例には、ハードディスク、フロッピィディスク及び磁気テープのような磁気媒体、CD−ROM、DVDのような光記録媒体、フロプティカルディスク(floptical disk)のような磁気−光媒体(magneto−optical media)、及びROM、RAM、フラッシュメモリなどのようなプログラム命令語を格納して遂行するように特別に構成されたハードウェア装置が含まれる。プログラム命令語の例には、コンパイラによって作られるものような機械語コードだけではなく、インタプリタなどを用いてコンピュータによって実行され得る高級言語コードも含まれる。前記ハードウェア装置は本発明に係る処理を遂行するために一つ以上のソフトウェアモジュールとして作動するように構成されることがあり、その逆も同様である。前記ハードウェア装置は、プログラム命令語を格納するためのROM/RAMなどのようなメモリと結合されて前記メモリーに格納された命令語を実行するように構成されるCPUやGPUのようなプロセッサを含むことがあり、外部装置と信号を送受信することができる通信部を含み得る。さらに、前記ハードウェア装置は開発者によって作成された命令語が伝達されるためのキーボード、マウス、その他の外部入力装置を含み得る。
以上、本発明が具体的な構成要素などのような特定の事項と限定された実施例及び図面によって説明されたが、これは本発明のより全般的な理解を助けるために提供されたものであるに過ぎず、本発明が前記実施例に限定されるものではなく、本発明が属する技術分野において通常の知識を有する者であればこのような記載から多様な修正及び変形が行なわれ得る。
従って、本発明の思想は前記説明された実施例に極限されて定められてはならず、後述する特許請求の範囲だけではなく、本特許請求の範囲と均等または等価的に変形されたすべてのものは本発明の思想の範疇に属するといえる。

Claims (27)

  1. ブロックチェーン基盤で文書を管理するための前記文書の発給方法であって、
    (a)文書発給要請者の文書発給要請が獲得されると、文書管理サーバが、前記文書の発給権限が付与された文書発給機関のサーバである文書発給サーバをもって前記文書発給機関に前記文書の管理権限が付与された前記文書の識別情報を獲得するように支援し、文書格納装置をもって前記文書の識別情報を参照にして前記文書が生成または格納された位置情報を獲得するように支援することで、文書の原本情報−前記文書の原本情報は前記文書の位置情報または前記位置情報に対応されて生成または格納されている前記文書自体に対する情報や前記文書の加工した状態に対する情報を含む−を獲得する段階、及び
    (b)(i)前記文書管理サーバが、前記文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の受信者にして前記文書の管理権限を移転する文書伝達トランザクションの内容を作成し、前記文書伝達トランザクションの内容が作成されると、前記文書管理サーバが、前記文書伝達トランザクションを所定のブロックチェーンデータベースに伝達することで、前記ブロックチェーンデータベースをもって前記文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値をブロックチェーン上に記録するように支援するプロセス、及び(ii)前記文書管理サーバが、前記文書の発給結果及び前記文書の原本情報を参照するための情報である接近情報を前記文書発給要請者に表示するか前記文書管理サーバに連動される他装置をもって表示するように支援するプロセスを遂行する段階を含み、
    前記文書伝達トランザクションはヘッダ情報、トランザクション入力値、トランザクション出力値及びredeemになる条件である所定のredeem条件を決定するように構成されたredeem条件決定コードを含み、
    前記所定のredeem条件は、
    文書伝達及び閲覧条件、文書取扱条件及び文書手数料賦課条件のうち少なくとも一つであり、
    前記文書伝達及び閲覧条件は、
    不特定人が文書を閲覧することができるように許容する公開条件、
    不特定第3者に文書を伝達することができるように許容する第3者伝達可能条件、
    前記文書を閲覧した文書閲覧者をもって前記閲覧の事実を記録するように要求する閲覧事実記録要求条件、
    前記文書閲覧者をもって前記文書の内容を確認したことを記録するように要求する内容確認記録要求条件、
    予め定められた少なくとも一つの特定主体のみが前記文書を閲覧することができるように制限する特定主体限定条件、
    予め定められた特定組織に属する主体のみが前記文書を閲覧することができるように制限する特定組織限定条件、
    予め定められた少なくとも一つの特定主体が前記文書を閲覧することができないように制限する特定主体禁止条件、
    予め定められた少なくとも一つの特定主体の同意の下でのみ前記文書を閲覧することができるように制限する特定主体同意要求条件、及び
    予め定められた回数以内で前記文書の伝達回数を制限する条件のうち少なくとも一つを含む方法。
  2. 前記(b)段階は、
    (iii)前記文書管理サーバが、前記文書の原本情報を前記ブロックチェーンデータベースまたは前記文書管理サーバに連動される他データベースに伝達することで前記文書の原本情報を保有するように支援するプロセスをさらに遂行することを特徴とする請求項1に記載の方法。
  3. 前記(b)段階の前記(ii)プロセスで、
    前記接近情報は前記ブロックチェーンデータベースから獲得されることを特徴とする請求項1に記載の方法。
  4. 前記ヘッダ情報は、
    トランザクションバージョン情報、トランザクション類型情報及び前記文書伝達トランザクションが発生した時刻に対応されるタイムスタンプ(timestamp)を含むことを特徴とする請求項に記載の方法。
  5. 前記トランザクション入力値は、
    前記文書の閲覧権限が付与された主体を示す文書閲覧可能者情報、前記文書伝達トランザクションによって参照される少なくとも一つの以前(previous)文書伝達トランザクション各々をハッシュ演算した結果値である以前文書伝達トランザクションハッシュ値、前記以前文書伝達トランザクションの出力インデックス値である以前文書伝達トランザクション出力インデックス値及び前記文書を伝達した主体である少なくとも一つの伝達者各々の署名情報である文書伝達者署名値のうち少なくとも一つを含むことを特徴とする請求項に記載の方法。
  6. トランザクション入力値は文書情報をさらに含み、
    前記文書情報は、
    前記文書の発給時刻、前記文書の類型、前記文書の名前、前記文書の原本情報をハッシュ演算した結果値である文書情報ハッシュ値、前記文書の発給要請者情報、前記文書の固有識別子、前記文書の発給機関情報、前記文書の発給担当者情報、前記文書の有効性情報及び前記文書の前記接近情報を含むことを特徴とする請求項に記載の方法。
  7. 前記文書の発給要請者情報は、
    前記文書発給要請者の名前及び前記文書発給要請者の識別子を含み、
    前記文書発給要請者識別子は汎用固有識別子(universally unique identifier;UUID)であることを特徴とする請求項に記載の方法。
  8. 前記トランザクション入力値は、
    少なくとも一つの追加文書情報をさらに含み、
    前記少なくとも一つの追加文書情報各々は、
    前記文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値が前記ブロックチェーン上に記録された位置を参照するための情報であるトランザクションID、内容セクション(content section)及び署名セクション(signature section)を含むことを特徴とする請求項に記載の方法。
  9. 前記内容セクションは、
    前記追加文書情報の作成者の公開キー(public key)、前記追加文書情報の作成時刻に対応されるタイムスタンプ及び前記追加文書情報の前記作成者によって付加された情報であるコメント(comment)を含み、
    前記署名セクションは、
    前記内容セクションを前記追加文書情報の前記作成者の個人キー(private key)で署名した値を含むことを特徴とする請求項に記載の方法。
  10. 前記文書の発給に対応される前記文書伝達トランザクションは、
    前記文書伝達トランザクションに含まれた前記以前文書伝達トランザクションハッシュ値がヌル(null)ハッシュ値であり、
    前記文書伝達トランザクションに含まれた前記文書伝達者署名値が前記文書発給機関の署名値であることを特徴とする請求項に記載の方法。
  11. 前記redeem条件決定コードはスマートコントラクト(smart contract)であり、
    前記スマートコントラクトは、
    実行可能なバイトコードでコンパイルされて少なくとも一つのコンピューティング装置で実行され得るソースコードであり、実行時に前記所定のredeem条件の充足可否によって前記文書の管理を遂行するように構成されて、前記実行の結果である実行結果値の無欠性は前記少なくとも一つのコンピューティング装置から算出された前記実行結果値に対する合意(consensus)によって検証されることを特徴とする請求項に記載の方法。
  12. 前記文書取扱条件は、
    前記文書の原本情報を印刷することができないように制限する印刷不可条件、及び前記文書の原本情報を電子郵便を通じて伝達することができるように許容するEメール可能条件のうち少なくとも一つを含むことを特徴とする請求項に記載の方法。
  13. 前記文書手数料賦課条件は、
    前記文書の発給、閲覧、伝達及び破棄のうち少なくとも一つに対する手数料が発生するための条件であることを特徴とする請求項に記載の方法。
  14. 前記トランザクション出力値は、
    少なくとも一つの文書受信者のアドレス、前記少なくとも一つの文書受信者の名前及び前記少なくとも一つの文書受信者の識別子を含むことを特徴とする請求項に記載の方法。
  15. ブロックチェーン基盤で管理される文書の閲覧方法であって、
    (a)文書発給要請者の文書発給要請によって前記文書の原本情報が発給され、文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の現在までの最後の受信者にするか第1特定受信者を前記文書の伝達者にし、第2特定受信者を前記文書の現在までの最後の受信者にする少なくとも一つの文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値がブロックチェーン上に記録された状態で、文書閲覧要請者から前記文書の接近情報を含む前記文書の閲覧要請が獲得されると、文書管理サーバが、前記文書閲覧要請者に前記文書の閲覧権限が付与されたか否かを判定する段階、及び
    (b)前記文書閲覧要請者に前記閲覧権限が付与されているものと判定されると、前記文書管理サーバが、(i)前記文書の前記接近情報を所定のブロックチェーンデータベースまたは他データベースに伝達することで前記ブロックチェーンデータベースまたは前記他データベースをもって前記文書の接近情報に対応される前記文書の原本情報を前記文書管理サーバまたは前記文書管理サーバに連動される他装置に提供するように支援し、前記文書の原本情報が獲得されると、前記文書の原本情報を前記文書閲覧要請者に表示するか前記他装置をもって表示するように支援するプロセスを遂行する段階を含み、
    前記文書閲覧要請者に前記閲覧権限が付与されたか否かは、前記少なくとも一つの文書伝達トランザクションのうち最後の文書伝達トランザクションに含まれたredeem条件決定コードの文書伝達及び閲覧条件、及び前記最後の文書伝達トランザクションに含まれたトランザクション入力値の文書閲覧可能者情報のうち少なくとも一つを参照にして判定され、
    前記文書伝達及び閲覧条件は、
    不特定人が文書を閲覧することができるように許容する公開条件、
    不特定第3者に文書を伝達することができるように許容する第3者伝達可能条件、
    前記文書を閲覧した文書閲覧者をもって前記閲覧の事実を記録するように要求する閲覧事実記録要求条件、
    前記文書閲覧者をもって前記文書の内容を確認したことを記録するように要求する内容確認記録要求条件、
    予め定められた少なくとも一つの特定主体のみが前記文書を閲覧することができるように制限する特定主体限定条件、
    予め定められた特定組織に属する主体のみが前記文書を閲覧することができるように制限する特定組織限定条件、
    予め定められた少なくとも一つの特定主体が前記文書を閲覧することができないように制限する特定主体禁止条件、
    予め定められた少なくとも一つの特定主体の同意の下でのみ前記文書を閲覧することができるように制限する特定主体同意要求条件、及び
    予め定められた回数以内で前記文書の伝達回数を制限する条件のうち少なくとも一つを含む方法。
  16. 前記(a)段階で、
    前記文書の現在までの最後の受信者と異なる前記文書閲覧要請者から前記接近情報を含む前記文書の閲覧要請が獲得されたら、
    前記(b)段階は、
    (ii)前記文書の現在までの最後の受信者を前記文書の伝達者にし、前記文書閲覧要請者を前記文書の受信者にして前記文書の管理権限を移転する文書伝達トランザクションである文書追加伝達トランザクションの内容を作成し、前記文書の接近情報及び前記文書追加伝達トランザクションを前記所定のブロックチェーンデータベースに伝達することで前記ブロックチェーンデータベースをもって前記文書の接近情報に対応される前記文書の原本情報を前記文書管理サーバに提供するように支援して前記文書追加伝達トランザクションを前記ブロックチェーン上に記録するように支援するプロセスをさらに遂行することを特徴とする 請求項15に記載の方法。
  17. 前記文書追加伝達トランザクションのトランザクション入力値は、
    前記最後の文書伝達トランザクションをハッシュ演算した結果値である最後の文書伝達トランザクションを以前トランザクションハッシュ値として含むことを特徴とする請求項16に記載の方法。
  18. 前記(b)段階の前記(ii)プロセスは、
    前記文書閲覧要請者によって追加入力内容が獲得されると、前記文書管理サーバが、前記文書追加伝達トランザクションに追加文書情報を含ませ、前記追加文書情報の内容セクションが前記追加入力内容を含むように前記文書追加伝達トランザクションの内容が作成されることを特徴とする請求項16に記載の方法。
  19. ブロックチェーン基盤で管理される文書の破棄方法であって、
    (a)文書発給要請者の文書発給要請によって文書の原本情報が発給され、文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の現在までの最後の受信者にするか第1特定受信者を前記文書の伝達者にし、第2特定受信者を前記文書の現在までの最後の受信者にする少なくとも一つの文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値がブロックチェーン上に記録された状態で、文書破棄要請者から前記文書の接近情報を含む前記文書に対する破棄要請が獲得されると、文書管理サーバが、前記文書破棄要請者に前記文書の破棄権限が付与されたか否かを判定する段階、及び
    (b)前記文書破棄要請者に前記文書の破棄権限が付与されているものと判定されると、前記文書管理サーバが、前記文書の現在までの最後の受信者を前記文書の伝達者にし、所定の破棄用アドレスを前記文書の受信者のアドレスにして前記文書の管理権限を移転する文書伝達トランザクションである文書破棄トランザクションを前記所定のブロックチェーンデータベースに伝達することで前記ブロックチェーンデータベースをもって前記文書破棄トランザクションをハッシュ演算した結果値である文書破棄トランザクションハッシュ値を前記ブロックチェーンに記録するように支援する段階を含み、
    前記文書伝達トランザクションはヘッダ情報、トランザクション入力値、トランザクション出力値及びredeemになる条件である所定のredeem条件を決定するように構成されたredeem条件決定コードを含み、
    前記所定のredeem条件は、
    文書伝達及び閲覧条件、文書取扱条件及び文書手数料賦課条件のうち少なくとも一つであり、
    前記文書伝達及び閲覧条件は、
    不特定人が文書を閲覧することができるように許容する公開条件、
    不特定第3者に文書を伝達することができるように許容する第3者伝達可能条件、
    前記文書を閲覧した文書閲覧者をもって前記閲覧の事実を記録するように要求する閲覧事実記録要求条件、
    前記文書閲覧者をもって前記文書の内容を確認したことを記録するように要求する内容確認記録要求条件、
    予め定められた少なくとも一つの特定主体のみが前記文書を閲覧することができるように制限する特定主体限定条件、
    予め定められた特定組織に属する主体のみが前記文書を閲覧することができるように制限する特定組織限定条件、
    予め定められた少なくとも一つの特定主体が前記文書を閲覧することができないように制限する特定主体禁止条件、
    予め定められた少なくとも一つの特定主体の同意の下でのみ前記文書を閲覧することができるように制限する特定主体同意要求条件、及び
    予め定められた回数以内で前記文書の伝達回数を制限する条件のうち少なくとも一つを含む方法。
  20. 前記破棄用アドレスに対応される個人キー(private key)は所定の管理主体によって格納されることを特徴とする請求項19に記載の方法。
  21. ブロックチェーン基盤で文書を管理するために前記文書の発給を遂行する文書管理サーバであって、
    文書発給要請者の文書発給要請を獲得する通信部、及び
    前記文書発給要請が獲得されると、前記文書の発給権限が付与された文書発給機関のサーバである文書発給サーバをもって前記文書発給機関に前記文書の管理権限が付与された前記文書の識別情報を獲得するように支援して文書格納装置をもって前記文書の識別情報を参照にして前記文書が生成または格納された位置情報を獲得するように支援することで、文書の原本情報−前記文書の原本情報は前記文書の位置情報または前記位置情報に対応されて生成または格納されている前記文書自体に対する情報や前記文書の加工した状態に対する情報を含む−を獲得するプロセッサを含み、
    前記プロセッサは、
    (i)前記文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の受信者にして前記文書の管理権限を移転する文書伝達トランザクションの内容を作成し、前記文書伝達トランザクションの内容が作成されると、前記文書伝達トランザクションを所定のブロックチェーンデータベースに伝達することで、前記ブロックチェーンデータベースをもって前記文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値をブロックチェーン上に記録するように支援するプロセス、及び(ii)前記文書の発給結果及び前記文書の原本情報を参照するための情報である接近情報を前記文書発給要請者に表示するか前記文書管理サーバに連動される他装置をもって表示するように支援するプロセスを遂行し、
    前記文書伝達トランザクションはヘッダ情報、トランザクション入力値、トランザクション出力値及びredeemになる条件である所定のredeem条件を決定するように構成されたredeem条件決定コードを含み、
    前記所定のredeem条件は、
    文書伝達及び閲覧条件、文書取扱条件及び文書手数料賦課条件のうち少なくとも一つであり、
    前記文書伝達及び閲覧条件は、
    不特定人が文書を閲覧することができるように許容する公開条件、
    不特定第3者に文書を伝達することができるように許容する第3者伝達可能条件、
    前記文書を閲覧した文書閲覧者をもって前記閲覧の事実を記録するように要求する閲覧事実記録要求条件、
    前記文書閲覧者をもって前記文書の内容を確認したことを記録するように要求する内容確認記録要求条件、
    予め定められた少なくとも一つの特定主体のみが前記文書を閲覧することができるように制限する特定主体限定条件、
    予め定められた特定組織に属する主体のみが前記文書を閲覧することができるように制限する特定組織限定条件、
    予め定められた少なくとも一つの特定主体が前記文書を閲覧することができないように制限する特定主体禁止条件、
    予め定められた少なくとも一つの特定主体の同意の下でのみ前記文書を閲覧することができるように制限する特定主体同意要求条件、及び
    予め定められた回数以内で前記文書の伝達回数を制限する条件のうち少なくとも一つを含むことを特徴とする文書管理サーバ。
  22. 前記プロセッサは、
    (iii)前記文書の原本情報を前記ブロックチェーンデータベースまたは前記文書管理サーバに連動される他データベースに伝達することで前記文書の原本情報を保有するように支援するプロセスをさらに遂行することを特徴とする請求項21に記載の文書管理サーバ。
  23. 前記(ii)プロセスで、
    前記接近情報は前記ブロックチェーンデータベースから獲得されることを特徴とする請求項21に記載の文書管理サーバ。
  24. ブロックチェーン基盤で管理される文書の閲覧を遂行する文書管理サーバであって、
    文書発給要請者の文書発給要請によって前記文書の原本情報が発給され、文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の現在までの最後の受信者にするか第1特定受信者を前記文書の伝達者にし、第2特定受信者を前記文書の現在までの最後の受信者にする少なくとも一つの文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値がブロックチェーン上に記録された状態で、文書閲覧要請者から前記文書の接近情報を含む前記文書の閲覧要請を獲得する通信部と、
    前記閲覧要請が獲得されると、前記文書閲覧要請者に前記文書の閲覧権限が付与されたか否かを判定するプロセッサを含み、
    前記プロセッサは、
    前記文書閲覧要請者に前記閲覧権限が付与されているものと判定されると、(i)前記文書の前記接近情報を所定のブロックチェーンデータベースまたは他データベースに伝達することで前記ブロックチェーンデータベースまたは前記他データベースをもって前記文書の接近情報に対応される前記文書の原本情報を前記文書管理サーバまたは前記文書管理サーバに連動される他装置に提供するように支援し、前記文書の原本情報が獲得されると、前記文書の原本情報を前記文書閲覧要請者に表示するか前記他装置をもって表示するように支援するプロセスを遂行し、
    前記文書閲覧要請者に前記閲覧権限が付与されたか否かは、前記少なくとも一つの文書伝達トランザクションのうち最後の文書伝達トランザクションに含まれたredeem条件決定コードの文書伝達及び閲覧条件、及び前記最後の文書伝達トランザクションに含まれたトランザクション入力値の文書閲覧可能者情報のうち少なくとも一つを参照にして判定され、
    前記文書伝達及び閲覧条件は、
    不特定人が文書を閲覧することができるように許容する公開条件、
    不特定第3者に文書を伝達することができるように許容する第3者伝達可能条件、
    前記文書を閲覧した文書閲覧者をもって前記閲覧の事実を記録するように要求する閲覧事実記録要求条件、
    前記文書閲覧者をもって前記文書の内容を確認したことを記録するように要求する内容確認記録要求条件、
    予め定められた少なくとも一つの特定主体のみが前記文書を閲覧することができるように制限する特定主体限定条件、
    予め定められた特定組織に属する主体のみが前記文書を閲覧することができるように制限する特定組織限定条件、
    予め定められた少なくとも一つの特定主体が前記文書を閲覧することができないように制限する特定主体禁止条件、
    予め定められた少なくとも一つの特定主体の同意の下でのみ前記文書を閲覧することができるように制限する特定主体同意要求条件、及び
    予め定められた回数以内で前記文書の伝達回数を制限する条件のうち少なくとも一つを含むことを特徴とする文書管理サーバ。
  25. 前記文書の閲覧要請が前記文書の現在までの最後の受信者と異なる前記文書閲覧要請者から獲得されたら、
    前記プロセッサは、
    (ii)前記文書の現在までの最後の受信者を前記文書の伝達者にし、前記文書閲覧要請者を前記文書の受信者にして前記文書の管理権限を移転する文書伝達トランザクションである文書追加伝達トランザクションの内容を作成し、前記文書の接近情報及び前記文書追加伝達トランザクションを前記所定のブロックチェーンデータベースに伝達することで前記ブロックチェーンデータベースをもって前記文書の接近情報に対応される前記文書の原本情報を前記文書管理サーバに提供するように支援して前記文書追加伝達トランザクションを前記ブロックチェーン上に記録するように支援するプロセスをさらに遂行することを特徴とする 請求項24に記載の文書管理サーバ。
  26. 前記(ii)プロセスは、
    前記文書閲覧要請者によって追加入力内容が獲得されると、前記プロセッサが、前記文書追加伝達トランザクションに追加文書情報を含ませ、前記追加文書情報の内容セクションが前記追加入力内容を含むように前記文書追加伝達トランザクションの内容が作成されることを特徴とする請求項25に記載の文書管理サーバ。
  27. ブロックチェーン基盤で管理される文書の破棄を遂行する文書管理サーバであって、
    文書発給要請者の文書発給要請によって文書の原本情報が発給され、文書発給機関を前記文書の伝達者にし、前記文書発給要請者を前記文書の現在までの最後の受信者にするか第1特定受信者を前記文書の伝達者にし、第2特定受信者を前記文書の現在までの最後の受信者にする少なくとも一つの文書伝達トランザクションをハッシュ演算した結果値である文書伝達トランザクションハッシュ値がブロックチェーン上に記録された状態で、文書破棄要請者から前記文書の接近情報を含む前記文書に対する破棄要請を獲得する通信部と、及び
    前記破棄要請が獲得されると、前記文書破棄要請者に前記文書の破棄権限が付与されたか否かを判定するプロセッサを含み、
    前記プロセッサは、
    前記文書破棄要請者に前記文書の破棄権限が付与されているものと判定されると、前記文書の現在までの最後の受信者を前記文書の伝達者にし、所定の破棄用アドレスを前記文書の受信者のアドレスにして前記文書の管理権限を移転する文書伝達トランザクションである文書破棄トランザクションを前記所定のブロックチェーンデータベースに伝達することで前記ブロックチェーンデータベースをもって前記文書破棄トランザクションをハッシュ演算した結果値である文書破棄トランザクションハッシュ値を前記ブロックチェーン上に記録するように支援し、
    前記文書伝達トランザクションはヘッダ情報、トランザクション入力値、トランザクション出力値及びredeemになる条件である所定のredeem条件を決定するように構成されたredeem条件決定コードを含み、
    前記所定のredeem条件は、
    文書伝達及び閲覧条件、文書取扱条件及び文書手数料賦課条件のうち少なくとも一つであり、
    前記文書伝達及び閲覧条件は、
    不特定人が文書を閲覧することができるように許容する公開条件、
    不特定第3者に文書を伝達することができるように許容する第3者伝達可能条件、
    前記文書を閲覧した文書閲覧者をもって前記閲覧の事実を記録するように要求する閲覧事実記録要求条件、
    前記文書閲覧者をもって前記文書の内容を確認したことを記録するように要求する内容確認記録要求条件、
    予め定められた少なくとも一つの特定主体のみが前記文書を閲覧することができるように制限する特定主体限定条件、
    予め定められた特定組織に属する主体のみが前記文書を閲覧することができるように制限する特定組織限定条件、
    予め定められた少なくとも一つの特定主体が前記文書を閲覧することができないように制限する特定主体禁止条件、
    予め定められた少なくとも一つの特定主体の同意の下でのみ前記文書を閲覧することができるように制限する特定主体同意要求条件、及び
    予め定められた回数以内で前記文書の伝達回数を制限する条件のうち少なくとも一つを含むことを特徴とする文書管理サーバ。
JP2019557400A 2017-04-17 2018-04-17 Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same} Active JP6943356B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020170048993A KR101882802B1 (ko) 2017-04-17 2017-04-17 Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
KR10-2017-0048993 2017-04-17
PCT/KR2018/004455 WO2018194350A1 (ko) 2017-04-17 2018-04-17 Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버

Publications (2)

Publication Number Publication Date
JP2020517200A JP2020517200A (ja) 2020-06-11
JP6943356B2 true JP6943356B2 (ja) 2021-09-29

Family

ID=63078340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019557400A Active JP6943356B2 (ja) 2017-04-17 2018-04-17 Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}

Country Status (6)

Country Link
US (1) US10846416B2 (ja)
EP (1) EP3614289A4 (ja)
JP (1) JP6943356B2 (ja)
KR (1) KR101882802B1 (ja)
CN (1) CN110582775B (ja)
WO (1) WO2018194350A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201720946D0 (en) * 2017-12-15 2018-01-31 Nchain Holdings Ltd Computer-implemented system and method
US11868509B2 (en) * 2017-11-17 2024-01-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for detecting digital content tampering
JP7453911B2 (ja) 2017-12-13 2024-03-21 エヌチェーン ライセンシング アーゲー 暗号材料を安全に共有するためのシステム及び方法
EP3729256B1 (en) * 2017-12-20 2023-10-11 Pencildata, Inc. Dynamically generated smart contracts
CN109388957B (zh) * 2018-09-26 2021-06-04 腾讯科技(深圳)有限公司 基于区块链的信息移转方法、装置、介质及电子设备
KR102220599B1 (ko) * 2018-10-11 2021-02-26 주식회사 디지털존 통합 인증을 위한 블록체인 시스템 및 그것의 제어 방법
KR102166233B1 (ko) * 2018-10-11 2020-10-15 주식회사 디지털존 블록체인 기술을 이용한 전자문서 발급 시스템 및 그것의 제어 방법
KR102079354B1 (ko) * 2018-10-11 2020-02-19 주식회사 디지털존 블록체인 기술을 이용한 사용자 인증 시스템 및 그것의 제어 방법
JP7361711B2 (ja) * 2018-10-22 2023-10-16 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、コンテンツ管理システム、及び、プログラム
US10929816B2 (en) * 2018-10-29 2021-02-23 Advanced Messaging Technologies, Inc. Systems and methods for message transmission and retrieval using blockchain
KR102626699B1 (ko) * 2018-11-07 2024-01-19 주식회사 디지털존 블록체인 기반 사업계획서의 유통 관리방법, 서버 및 시스템
KR101989902B1 (ko) * 2018-11-23 2019-06-17 주식회사 에이티앤아이 블록체인을 이용한 문서생성 관리방법 및 이를 이용한 기록관리 시스템
KR102143011B1 (ko) * 2018-11-23 2020-08-10 주식회사 글로랑 블록체인을 기반으로 한 개인 경력 증명 방법 및 이러한 방법을 수행하는 장치
CN110020945B (zh) * 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及系统
KR101976787B1 (ko) * 2018-12-21 2019-05-09 (주)소프트제국 블록체인에서 스마트 컨트랙트를 이용한 전자 문서 유통 방법
SG11202106480PA (en) * 2018-12-21 2021-07-29 Swempire Co Ltd Method for sharing and verifying blocks and electronic documents between nodes in blockchain
KR20200088180A (ko) 2019-01-14 2020-07-22 주식회사 비틀게임즈 블록체인 기반의 다수의 사용자 간의 자료 공유 서비스를 위한 자료 관리 방법
KR102002488B1 (ko) * 2019-04-02 2019-07-23 주식회사 한국정보보호경영연구소 블록체인 기반 오프 체인 분산형 저장소를 활용한 문서 임치 시스템
KR102147083B1 (ko) * 2019-09-30 2020-08-24 주식회사 디지털존 블록체인 기술을 이용한 전자문서 유효성 검증 시스템 및 그것의 제어 방법
JP6836643B1 (ja) * 2019-11-27 2021-03-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
WO2021117931A1 (ko) * 2019-12-11 2021-06-17 주식회사 디지털존 블록체인 기술을 이용한 전자문서 발급, 사용자 인증, 통합 인증 시스템 및 그것의 제어 방법
JP2023513849A (ja) * 2020-02-19 2023-04-03 エヌチェーン ライセンシング アーゲー 順序付けられたデータロギングのための方法、データ構造、およびシステム
CN112991069B (zh) * 2020-03-30 2023-08-15 腾讯科技(深圳)有限公司 资源处理方法、装置、设备及存储介质
KR102239449B1 (ko) * 2020-06-02 2021-04-13 (주)소셜인프라테크 데이터 공유를 통한 객관적 포트폴리오 관리 시스템
KR102274169B1 (ko) * 2020-06-16 2021-07-08 (주)소셜인프라테크 정보 변경 방지 기능이 구비된 오브젝트 정보 생성 시스템
CN111526218B (zh) * 2020-07-03 2020-09-22 支付宝(杭州)信息技术有限公司 联盟链中的共识方法和系统
JP6935662B1 (ja) * 2020-08-19 2021-09-15 株式会社chaintope 記録が変更されていないことを証明するシステム
US11449938B2 (en) 2020-12-23 2022-09-20 Paypal, Inc. Methods and systems for tracking unspent transaction output (UTXO) tokens in a distributed ledger technology-based network
US11568393B2 (en) 2020-12-23 2023-01-31 Paypal, Inc. Methods and systems for transferring unspent transaction output (UTXO) tokens in a blockchain network
CN113450224B (zh) * 2021-07-13 2024-02-27 成都质数斯达克科技有限公司 基于utxo模型的事务处理方法、装置、设备及存储介质
US11954215B1 (en) 2022-11-21 2024-04-09 Real Title Block, Llc System and method for security suite concatenating validation elements for blockchain binding operations

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020084642A (ko) * 2001-05-04 2002-11-09 주식회사 핌스텍 공개키 기반구조의 전자서명문서 발급/수신시스템
WO2004088452A2 (en) * 2003-03-25 2004-10-14 Unisys Corporation Publishing system including front-end client links to workflow engine and communication protocol schema
JP4723949B2 (ja) * 2004-08-09 2011-07-13 日本電信電話株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US8166003B2 (en) * 2006-05-05 2012-04-24 Microsoft Corporation Permission-based document server
US8826281B2 (en) * 2006-11-07 2014-09-02 Microsoft Corporation Managing document publication using time-driven job scheduling
US8656181B2 (en) * 2011-05-26 2014-02-18 Hewlett-Packard Development Company, L.P. Method and system for business workflow cycle of a composite document
KR101315482B1 (ko) * 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
US9710502B2 (en) * 2012-04-03 2017-07-18 Expedox Llc Document management
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US9286403B2 (en) * 2014-02-04 2016-03-15 Shoobx, Inc. Computer-guided corporate governance with document generation and execution
US10497037B2 (en) * 2014-03-31 2019-12-03 Monticello Enterprises LLC System and method for managing cryptocurrency payments via the payment request API
US11038945B2 (en) * 2014-08-13 2021-06-15 ShinyDocs Interfacing with remote content management systems
KR101578550B1 (ko) * 2015-02-26 2015-12-21 (주)아이앤텍 전용 뷰어 기반 전자증명서 생성 열람 시스템
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
JP6704985B2 (ja) * 2015-04-05 2020-06-03 デジタル・アセット・ホールディングス・エルエルシー デジタル資産仲介電子決済プラットフォーム
US20160321435A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US10114969B1 (en) * 2015-08-04 2018-10-30 Jordan White Chaney Ultra-secure blockchain-based electronic information transfer system
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
KR101680260B1 (ko) * 2015-12-14 2016-11-29 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
JP6074074B1 (ja) * 2016-01-28 2017-02-01 株式会社三井住友銀行 電子契約の破棄システム、方法およびプログラム
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US9935772B1 (en) * 2016-02-19 2018-04-03 Vijay K Madisetti Methods and systems for operating secure digital management aware applications
US10445698B2 (en) * 2016-06-30 2019-10-15 Clause, Inc. System and method for forming, storing, managing, and executing contracts
US10755327B2 (en) * 2016-07-18 2020-08-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
CN107679045B (zh) * 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
US10650086B1 (en) * 2016-09-27 2020-05-12 Palantir Technologies Inc. Systems, methods, and framework for associating supporting data in word processing
US10678866B1 (en) * 2016-09-30 2020-06-09 Vasumathi Ranganathan Rules driven content network for tracking, tracing, auditing and life cycle management of information artifacts
US11146535B2 (en) * 2016-10-12 2021-10-12 Bank Of America Corporation System for managing a virtual private ledger and distributing workflow of authenticated transactions within a blockchain distributed network
US10554746B2 (en) * 2016-11-14 2020-02-04 International Business Machines Corporation Decentralized immutable storage blockchain configuration
US10373159B2 (en) * 2016-12-07 2019-08-06 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
EP3560136B1 (en) * 2016-12-22 2020-12-02 Itext Group NV Distributed blockchain-based method for saving the location of a file
US10637669B2 (en) * 2017-02-24 2020-04-28 Guardtime Sa Data and data lineage control, tracking, and verification
US10671712B1 (en) * 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
US10579368B2 (en) * 2017-03-10 2020-03-03 Salesforce.Com, Inc. Blockchain version control systems
US20180285839A1 (en) * 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
US11063744B2 (en) * 2017-10-20 2021-07-13 Sap Se Document flow tracking using blockchain

Also Published As

Publication number Publication date
CN110582775B (zh) 2023-11-17
CN110582775A (zh) 2019-12-17
KR101882802B1 (ko) 2018-07-27
WO2018194350A1 (ko) 2018-10-25
US20200050780A1 (en) 2020-02-13
EP3614289A4 (en) 2021-01-13
US10846416B2 (en) 2020-11-24
JP2020517200A (ja) 2020-06-11
EP3614289A1 (en) 2020-02-26

Similar Documents

Publication Publication Date Title
JP6943356B2 (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
JP7241216B2 (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
KR101882805B1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
JP7381625B2 (ja) 分散ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用した契約の実行を制御する方法及びシステム
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
KR102051288B1 (ko) 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템
US11361109B2 (en) Distributed blockchain-based method for the collective signing of a file by several parties
CN110785760B (zh) 用于登记数字文档的方法和系统
KR20180041054A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
US11012242B1 (en) Systems and methods for trusted chain code system
Konashevych Cross-blockchain protocol for public registries
JP2024507908A (ja) Ssiを用いたブロックチェーンネットワークアイデンティティ管理
WO2022004854A1 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP2023530594A (ja) 分散型データベースにおける許可されたイベント処理

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210825

R150 Certificate of patent or registration of utility model

Ref document number: 6943356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350