JP7150568B2 - 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 - Google Patents
暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 Download PDFInfo
- Publication number
- JP7150568B2 JP7150568B2 JP2018209652A JP2018209652A JP7150568B2 JP 7150568 B2 JP7150568 B2 JP 7150568B2 JP 2018209652 A JP2018209652 A JP 2018209652A JP 2018209652 A JP2018209652 A JP 2018209652A JP 7150568 B2 JP7150568 B2 JP 7150568B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- eop
- sesc
- repurchase agreement
- exemplary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Description
1.特定のEOPを所有している発行体または発行体代理人のログイン時に表示することができ、日々の議決権行使動向、定足数追跡、各議案レベルにおける議決権行使のパーセンテージを伴ってタイムラインと共に表示される総会情報への知見などを提供することができる発行体ビューGUI、
2.特定のEOPを所有している機関投資家に表示することができ、種々のカストディアンにおいて機関投資家が保有するすべてのポジションに関する詳細情報、および/または保有するポジションに対応する議決権行使情報などを提供することができる投資家ビューGUI、そして
3.各企業活動または企業イベント(たとえば、総会タイムライン、日々の議決権行使動向、定足数追跡、特典の詳細情報および/または各議案レベルにおける議決権行使のパーセンテージなど)を総合的に追跡したものを提供することができる管理機関ビューGUIなどであってもよい。
i)読み取り専用ノードアクセス、
ii)読み取りまたは書き込みノードアクセス、および
iii)非ノードクライアントのアプリケーションアクセスその他のアクセス原則および権利原則に基づいて、前記分散データベースへの共有アクセス権をEOPノード参加者またはメンバが有することができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
i)投資家が自身の議決権にのみアクセスでき、
ii)カストディアンが、自身のクライアントの投資家が有する議決権にのみにアクセスでき、
iii)発行体が、投資家の基本詳細情報にアクセスすることなく議決権の詳細情報にのみアクセスでき、かつ
iv)管理機関が、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムによって提供かつ管理されているすべてのデータにアクセスできるように、
前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
1)新たな総会状況(たとえば、新たな総会SESC)に関して通知すること、
2)総会関連データを更新するように指示すること、および
3)処置を行うように指示する(たとえば、データの正確性に対する同意を確認する)こと
のうちの少なくとも1つを実行するために、利害関係者(複数可)(たとえば、EOPノード参加者(複数可))に対して動的通知を(SESCを介して)生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
i)受領または集計した議決権行使を権利記録と照合すること
ii)進行状況、定足数などを追跡するための総会分析を実行すること、および
iii)議決権行使指図の承認について確認すること
のうちの少なくとも1つを実行するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
1)所有するトランザクションペイロードが、議決権行使データのソースの識別情報なしに(たとえば、クライアントIDおよび/または機関IDがない)議決権行使データを含み得る管理者、発行体、カストディアン(複数可)、および/またはサブカストディアン(複数可)間のプライベートトランザクション、および
2)所有するトランザクションペイロードが、議決権行使データのソースの識別情報を有しつつ、(たとえば、クライアントIDおよび/または機関IDがある)議決権行使データを含み得る管理者およびカストディアン(複数可)間のプライベートトランザクションを処理するように、前記例示的なEOPノードコンピュータを構成してもよい。
1)データアクセス関数(複数可)および
2)データ登録関数(複数可)
に分類することができる。
Claims (16)
- 外部所有のプレゼンス(EOP)メンバノードのネットワークであって、
i)各前記EOPメンバノードは別個のエンティティに所有されており、
ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、
1)少なくとも1つの管理EOPメンバノードおよび
2)複数のピアEOPメンバノードを含み、
iii)前記少なくとも1つの管理EOPメンバノードは、各前記ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、
iv)前記個別の暗号化秘密鍵はそれぞれ、前記個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、外部所有のプレゼンス(EOP)メンバノードのネットワークと、
複数の永続データオブジェクトを格納する少なくとも1つの分散データベースと、
複数の自己完結型自動実行ソフトウェアコンテナ(SESC)であって、
i)各前記SESCは、
1)少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、
2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、
3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ
4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべての前記EOPメンバノードが従うことに合意した、少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、自己完結型自動実行ソフトウェアコンテナとを含む、
コンピュータシステム。 - 各前記SESCは、以下の暗号ハッシュ関数、すなわちSHA-256、Dagger-Hashimotoハッシュ、およびSHA3のうちの少なくとも1つに基づいて、前記少なくとも1つの状態ハッシュを生成するようにさらに構成されている、請求項1に記載のコンピュータシステム。
- 前記少なくとも1つの状態ハッシュからエントロピーを生成する、請求項2に記載のコンピュータシステム。
- 前記少なくとも1つの分散データベースは、前記少なくとも1つの永続データオブジェクトと、前記少なくとも1つの永続データオブジェクトを表す、前記対応する少なくとも1つの生成済みハッシュとを格納するように構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。
- 前記複数のSESCは複数の総会SESCを含み、
各前記総会SESCは、
少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、
前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
前記特定の企業イベントに関する前記現在データを表す少なくとも1つの総会状況ハッシュを生成し、
前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する前記現在データを格納し、
前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ
前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。 - 前記特定の企業イベントは年次総会である、請求項5に記載のコンピュータシステム。
- 前記年次総会に関連する前記現在データは議題データ、投票データ、特典データ、および議決権行使データを含み、かつ/または
前記少なくとも1つの明示的なポリシー基準のチェックは、
i)特定の投資家が、前記特定の投資家に関連する議決権にのみにアクセスできることを検証するステップ、
ii)前記特定の投資家が特定のカストディアンのクライアントであった場合に、前記特定のカストディアンが前記議決権にのみにアクセスできることを検証するステップ、および
iii)特定の発行体が、投資家の関連データにアクセスすることなく議決権の詳細情報にのみアクセスできることを検証するステップのうちの少なくとも1つである、請求項6に記載のコンピュータシステム。 - 前記複数のSESCは複数の買戻契約SESCを含み、
各前記買戻契約SESCは、
少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、特定の買戻契約に関する買戻契約現在データを取得し、
前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記買戻契約現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
前記特定の買戻契約の全当事者から電子署名を取得し、
前記買戻契約現在データを表す少なくとも1つの買戻契約状況ハッシュを生成し、
前記少なくとも1つの分散データベースにおける少なくとも1つの買戻契約永続データオブジェクトに、前記少なくとも1つの買戻契約状況ハッシュおよび前記特定の買戻契約に関する前記買戻契約現在データを格納し、
前記買戻契約SESC内に前記少なくとも1つの買戻契約状況ハッシュを保持し、
前記特定の買戻契約で使用中の少なくとも1つの第1の担保を別の担保と差し替え、かつ
前記特定の買戻契約の更新済み現況を表す出力を生成するように少なくとも構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。 - 外部所有のプレゼンス(EOP)メンバノードのネットワークを設置するステップであって、
i)各前記EOPメンバノードは別個のエンティティに所有されており、
ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、
1)少なくとも1つの管理EOPメンバノードおよび2)複数のピアEOPメンバノードを含み、
iii)前記少なくとも1つの管理EOPメンバノードは、各前記ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、
iv)前記個別の暗号化秘密鍵はそれぞれ、前記個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、ステップと、
複数の永続データオブジェクトを格納する少なくとも1つの分散データベースを設置するステップと、
複数の自己完結型自動実行ソフトウェアコンテナ(SESC)を設置するステップであって、
i)各前記SESCは、
1)少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、
2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、
3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ
4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべての前記EOPメンバノードが従うことに合意した、少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、ステップとを含む、コンピュータ実装方法。 - 各前記SESCは、以下の暗号ハッシュ関数、すなわちSHA-256、Dagger-Hashimotoハッシュ、およびSHA3のうちの少なくとも1つに基づいて、前記少なくとも1つの状態ハッシュを生成するようにさらに構成されている、請求項9に記載のコンピュータ実装方法。
- 前記少なくとも1つの状態ハッシュからエントロピーを生成する、請求項10に記載のコンピュータ実装方法。
- 前記少なくとも1つの分散データベースは、前記少なくとも1つの永続データオブジェクトと、前記少なくとも1つの永続データオブジェクトを表す、前記対応する少なくとも1つの生成済みハッシュとを格納するように構成されている、請求項9から11のいずれか一項に記載のコンピュータ実装方法。
- 前記複数のSESCは複数の総会SESCを含み、
各前記総会SESCは、
少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、
前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
前記特定の企業イベントに関する前記現在データを表す少なくとも1つの総会状況ハッシュを生成し、
前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する前記現在データを格納し、
前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ
前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている、請求項9から12のいずれか一項に記載のコンピュータ実装方法。 - 前記特定の企業イベントは年次総会である、請求項13に記載のコンピュータ実装方法。
- 前記年次総会に関連する前記現在データは議題データ、投票データ、特典データ、および議決権行使データを含み、かつ/または
前記少なくとも1つの明示的なポリシー基準のチェックは、
i)特定の投資家が、前記特定の投資家に関連する議決権にのみにアクセスできることを検証するステップ、
ii)前記特定の投資家が特定のカストディアンのクライアントであった場合に、前記特定のカストディアンが前記議決権にのみにアクセスできることを検証するステップ、および
iii)特定の発行体が、投資家の関連データにアクセスすることなく議決権の詳細情報にのみアクセスできることを検証するステップのうちの少なくとも1つである、請求項14に記載のコンピュータ実装方法。 - 前記複数のSESCは複数の買戻契約SESCを含み、
各前記買戻契約SESCは、
少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、特定の買戻契約に関する買戻契約現在データを取得し、
前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記買戻契約現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
前記特定の買戻契約の全当事者から電子署名を取得し、
前記買戻契約現在データを表す少なくとも1つの買戻契約状況ハッシュを生成し、
前記少なくとも1つの分散データベースにおける少なくとも1つの買戻契約永続データオブジェクトに、前記少なくとも1つの買戻契約状況ハッシュおよび前記特定の買戻契約に関する前記買戻契約現在データを格納し、
前記買戻契約SESC内に前記少なくとも1つの買戻契約状況ハッシュを保持し、
前記特定の買戻契約で使用中の少なくとも1つの第1の担保を別の担保と差し替え、かつ
前記特定の買戻契約の更新済み現況を表す出力を生成するように少なくとも構成されている、請求項9から12のいずれか一項に記載のコンピュータ実装方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022155355A JP7434480B2 (ja) | 2017-11-09 | 2022-09-28 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/808,714 | 2017-11-09 | ||
US15/808,714 US9967238B1 (en) | 2017-11-09 | 2017-11-09 | Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022155355A Division JP7434480B2 (ja) | 2017-11-09 | 2022-09-28 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019134402A JP2019134402A (ja) | 2019-08-08 |
JP7150568B2 true JP7150568B2 (ja) | 2022-10-11 |
Family
ID=62045257
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018209652A Active JP7150568B2 (ja) | 2017-11-09 | 2018-11-07 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
JP2022155355A Active JP7434480B2 (ja) | 2017-11-09 | 2022-09-28 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022155355A Active JP7434480B2 (ja) | 2017-11-09 | 2022-09-28 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
Country Status (5)
Country | Link |
---|---|
US (4) | US9967238B1 (ja) |
EP (1) | EP3484098A1 (ja) |
JP (2) | JP7150568B2 (ja) |
CN (1) | CN109766375A (ja) |
AU (4) | AU2018203718A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10504314B2 (en) | 2018-01-29 | 2019-12-10 | Accenture Global Solutions Limited | Blockchain-based anonymized cryptologic voting |
US11218313B1 (en) * | 2018-12-27 | 2022-01-04 | Equinix, Inc. | Decentralized verification of devices using distributed ledger technology |
US11283673B2 (en) | 2019-01-07 | 2022-03-22 | International Business Machines Corporation | Blockchain endorsement verification |
JP7025365B2 (ja) * | 2019-03-25 | 2022-02-24 | 株式会社日立製作所 | データ連携管理方法、データ連携管理システム、およびノード |
US10719517B1 (en) * | 2019-12-18 | 2020-07-21 | Snowflake Inc. | Distributed metadata-based cluster computing |
CN113765851B (zh) * | 2020-06-03 | 2022-11-08 | 华为技术有限公司 | 一种数据处理方法及其设备 |
US11611438B2 (en) | 2021-03-26 | 2023-03-21 | Broadridge Financial Solutions, Inc. | Computer network systems for cryptographically-secured, token-based operations and methods of use thereof |
CN116938597B (zh) * | 2023-09-14 | 2023-12-05 | 北京固加数字科技有限公司 | 一种股票交易数据交互系统 |
CN116934068A (zh) * | 2023-09-19 | 2023-10-24 | 江铃汽车股份有限公司 | 一种办公流程节点管理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003535377A (ja) | 2000-06-01 | 2003-11-25 | タオ グループ リミテッド | 疑似乱数発生器 |
US20170289111A1 (en) | 2016-04-01 | 2017-10-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing data privacy in a private distributed ledger |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
WO2001011812A2 (en) * | 1999-08-09 | 2001-02-15 | Sudia Frank W | Distributed rule enforcement systems |
WO2002005119A1 (en) * | 2000-07-07 | 2002-01-17 | Consilient, Inc. | Method and apparatus for providing process-container platforms |
DE10239062A1 (de) | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
JP2008026925A (ja) | 2004-06-29 | 2008-02-07 | Easy Systems Japan Kk | ファイル管理プログラム |
US8788318B1 (en) * | 2005-01-21 | 2014-07-22 | Broadbridge Investor Communication Solutions, Inc. | Methods and systems for consolidating, distributing and integrating issuer information for a voting entity |
US7856437B2 (en) * | 2007-07-31 | 2010-12-21 | Hewlett-Packard Development Company, L.P. | Storing nodes representing respective chunks of files in a data store |
CA2638893A1 (en) * | 2008-08-19 | 2010-02-19 | Andrew Marks De Chabris | A financial security and a transaction method, system and index relating to the same |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US8489694B2 (en) * | 2011-02-24 | 2013-07-16 | International Business Machines Corporation | Peer-to-peer collaboration of publishers in a publish-subscription environment |
AU2012242895B2 (en) | 2011-04-11 | 2015-07-02 | Intertrust Technologies Corporation | Information security systems and methods |
US8874769B2 (en) * | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
KR102233473B1 (ko) * | 2015-01-06 | 2021-03-29 | 한국전자통신연구원 | 피투피 기반 콘텐츠 송수신 정보 수집 방법 |
US9904544B2 (en) | 2015-06-08 | 2018-02-27 | Ripple Luxembourg S.A. | System and method for determining that results produced from executions of software have not been altered or falsified |
US20170011460A1 (en) | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
US20170048235A1 (en) | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US20170109735A1 (en) | 2015-07-14 | 2017-04-20 | Fmr Llc | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
US20170140408A1 (en) | 2015-11-16 | 2017-05-18 | Bank Of America Corporation | Transparent self-managing rewards program using blockchain and smart contracts |
US10261782B2 (en) | 2015-12-18 | 2019-04-16 | Amazon Technologies, Inc. | Software container registry service |
US9849364B2 (en) | 2016-02-02 | 2017-12-26 | Bao Tran | Smart device |
CN116934328A (zh) | 2016-02-23 | 2023-10-24 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的系统及方法 |
EP3437002A4 (en) | 2016-03-31 | 2019-08-21 | Clause, Inc. | SYSTEM AND METHOD FOR CREATING AND EXECUTING LEGAL CONTRACTS PILOTED BY DATA |
US11010729B2 (en) | 2016-04-14 | 2021-05-18 | Pricewaterhousecoopers Llp | Cryptoconomy solution for administration and governance in a distributed system |
US20170324711A1 (en) * | 2016-05-03 | 2017-11-09 | The Real Mccoy, Llc Inc. | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography |
US20180089758A1 (en) | 2016-09-26 | 2018-03-29 | Shapeshift Ag | System and method of providing a contract-creator application |
US10862959B2 (en) * | 2016-11-28 | 2020-12-08 | Keir Finlow-Bates | Consensus system and method for adding data to a blockchain |
CN107341702B (zh) | 2017-03-08 | 2020-06-23 | 创新先进技术有限公司 | 一种业务处理的方法及装置 |
CN107103054B (zh) * | 2017-04-12 | 2019-03-26 | 北京航空航天大学 | 一种私有区块链的智能合约异步执行存储系统与实现方法 |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US10616324B1 (en) * | 2017-07-20 | 2020-04-07 | Architecture Technology Corporation | Decentralized ledger system and method for enterprises |
US11816664B2 (en) * | 2018-05-07 | 2023-11-14 | Broadridge Financial Solutions, Inc. | Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof |
US11210856B2 (en) * | 2019-08-20 | 2021-12-28 | The Calany Holding S. À R.L. | System and method for interaction-level based telemetry and tracking within digital realities |
-
2017
- 2017-11-09 US US15/808,714 patent/US9967238B1/en active Active
-
2018
- 2018-04-19 US US15/957,610 patent/US10333910B2/en active Active
- 2018-04-25 EP EP18169360.7A patent/EP3484098A1/en active Pending
- 2018-05-28 AU AU2018203718A patent/AU2018203718A1/en not_active Abandoned
- 2018-11-07 JP JP2018209652A patent/JP7150568B2/ja active Active
- 2018-11-09 CN CN201811334415.7A patent/CN109766375A/zh active Pending
-
2019
- 2019-06-24 US US16/450,633 patent/US10979405B2/en active Active
- 2019-07-09 AU AU2019204923A patent/AU2019204923A1/en not_active Abandoned
-
2021
- 2021-04-12 US US17/228,129 patent/US20210306305A1/en not_active Abandoned
- 2021-08-14 AU AU2021215303A patent/AU2021215303A1/en not_active Abandoned
-
2022
- 2022-09-28 JP JP2022155355A patent/JP7434480B2/ja active Active
-
2023
- 2023-09-13 AU AU2023229525A patent/AU2023229525A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003535377A (ja) | 2000-06-01 | 2003-11-25 | タオ グループ リミテッド | 疑似乱数発生器 |
US20170289111A1 (en) | 2016-04-01 | 2017-10-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing data privacy in a private distributed ledger |
Non-Patent Citations (2)
Title |
---|
kurihei,Ethereum-WhitePaper-JP/[Japanese]-White-Paper.md,[online],2014年06月27日,インターネット<https://github.com/kurihei/Ethereum-WhitePaper-JP/blob/master/%5BJapanese%5D-White-Paper.md> |
東角 芳樹 他,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム概要集,日本,2017年 暗号と情報セキュリティシンポジウム実行委員会,2017年01月24日,1F2-3 |
Also Published As
Publication number | Publication date |
---|---|
AU2021215303A1 (en) | 2021-09-02 |
AU2023229525A1 (en) | 2023-09-28 |
US20190141018A1 (en) | 2019-05-09 |
US9967238B1 (en) | 2018-05-08 |
CN109766375A (zh) | 2019-05-17 |
US20190312852A1 (en) | 2019-10-10 |
JP2019134402A (ja) | 2019-08-08 |
JP2023016044A (ja) | 2023-02-01 |
JP7434480B2 (ja) | 2024-02-20 |
EP3484098A1 (en) | 2019-05-15 |
US20210306305A1 (en) | 2021-09-30 |
US10333910B2 (en) | 2019-06-25 |
AU2018203718A1 (en) | 2019-05-23 |
AU2019204923A1 (en) | 2019-07-25 |
US10979405B2 (en) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7150568B2 (ja) | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 | |
US11792017B2 (en) | Systems and methods of secure provenance for distributed transaction databases | |
JP7385371B2 (ja) | 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法 | |
JP2020535543A (ja) | コンプライアンス対応のトークン化及び資産価値の制御のための方法、装置、及びコンピュータ可読媒体 | |
US11431503B2 (en) | Self-sovereign data access via bot-chain | |
US20220036323A1 (en) | Electronic wallet allowing virtual currency expiration date | |
US11888981B2 (en) | Privacy preserving auditable accounts | |
US11374755B1 (en) | Entangled token structure for blockchain networks | |
US11573952B2 (en) | Private shared resource confirmations on blockchain | |
Yewale | Study of blockchain-as-a-service systems with a case study of hyperledger fabric implementation on Kubernetes | |
US11804950B2 (en) | Parallel processing of blockchain procedures | |
US20220076250A1 (en) | Blockchain enabled smart compliance | |
CN114579585A (zh) | 区块链选择性世界状态数据库 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA79 | Non-delivery of priority document |
Free format text: JAPANESE INTERMEDIATE CODE: A24379 Effective date: 20190319 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210531 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220815 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7150568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |