JP7299971B2 - デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 - Google Patents

デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 Download PDF

Info

Publication number
JP7299971B2
JP7299971B2 JP2021514956A JP2021514956A JP7299971B2 JP 7299971 B2 JP7299971 B2 JP 7299971B2 JP 2021514956 A JP2021514956 A JP 2021514956A JP 2021514956 A JP2021514956 A JP 2021514956A JP 7299971 B2 JP7299971 B2 JP 7299971B2
Authority
JP
Japan
Prior art keywords
seal
entity
data
asset
sealed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021514956A
Other languages
English (en)
Other versions
JP2021524216A (ja
Inventor
ホンジュン リ
ニング シュ
Original Assignee
オース9 インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オース9 インコーポレイテッド filed Critical オース9 インコーポレイテッド
Publication of JP2021524216A publication Critical patent/JP2021524216A/ja
Priority to JP2023017619A priority Critical patent/JP2023054838A/ja
Application granted granted Critical
Publication of JP7299971B2 publication Critical patent/JP7299971B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

関連出願の相互参照
本特許出願は、2018年6月25日に出願された米国仮特許出願第62/689,462号、2018年8月1日に出願された米国仮特許出願第62/712,974号、および2018年10月11日に出願された米国仮特許出願第62/744,554号からの優先権を主張し、これらはすべて、参照によりその全体が本明細書に組み込まれる。
本発明の実施形態は、一般に、アセットの認証に関し、より具体的には、証明済みエンティティからの真正の署名されかつシールされた証明の生成に関する。
商取引がオンラインでますます広がるにつれて、オンラインで送信されたデータの整合性とソースを確認するための技術が重要になっている。
しかしながら、少なくとも部分的には、インターネットベースのトランザクションの本質的に匿名の性質、ならびに情報送信が傍受および/または改ざんされる機会の増加により、デジタルデータの受信者は、デジタルデータの真実性をしばしば確認することができないか、またはその送信者はデジタルデータを見るだけである。したがって、受信機に送信されるデータの真実性は、以前の技術を使用する通信の代替メカニズムによってのみ確認することができた。
したがって、本発明の目的は、上記の問題を解決することができ、デジタルデータが送受信されるときにエンティティ確認およびアセット認証を実現することができる技術を提供することである。結果として、デジタル署名されかつシールされたアセットを認証することができるメカニズムを提供することが望ましい場合がある。さらに、デジタルデータおよびトランザクションの真正性を妥当性検査するために、一般的に信頼できるメカニズムまたはプラットフォームを提供することが望ましい場合がある。
概して、本明細書で提供される本発明の実施形態は、登録された証明済みシールを生成し、アセットをシールし、シールされたアセットが本物であるか確認するための方法、装置、およびコンピュータプログラム製品を含む。
いくつかの実施形態では、登録された証明済みシールを生成するための装置が、少なくとも1つのプロセッサと、コンピュータコード化命令をその中に有する少なくとも1つのメモリとを備えて提供され得る。いくつかの実施形態では、本装置は、プロセッサによって実行されたとき、エンティティから、登録された証明済みシールを生成する要求を受信することであって、要求は、公開鍵秘密鍵ペアの公開鍵を備えるデジタル署名されたエンティティ証明証明書を備える、受信することと、証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、証明証明書と関連付けられ、証明機関からアクセスされる証明者エンティティデータに少なくとも部分的に基づいて、デジタル署名されたエンティティ証明証明書が本物であるか確認することとを本装置に行わせるように構成されたコンピュータ命令を備える。デジタル署名されたエンティティ証明証明書が本物であることを確認したら、本装置は、プロセッサによって実行されたとき、証明済みシールのシールデータ鍵を備えるシールデータを受信することと、エンティティのシールデータをデジタルシールレジストリ内に保存することであって、デジタルシールレジストリは、シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することとを本装置に行わせるようにさらに構成されたコンピュータ命令を含む。デジタルシールレジストリは、サービスとしてのソフトウェア(SaaS)レジストリサービスである。
例示的な実施形態では、デジタル署名されたエンティティ証明証明書は、証明機関によってエンティティを証明する。
本装置は、少なくとも1つの一意のエンティティ識別子に基づいて、エンティティが真正であるかどうかを判定し、エンティティが真正であると判定した後、エンティティ証明証明書を生成するために、少なくとも1つの一意のエンティティ識別子を備えるアイデンティティエンティティデータにデジタル署名するようにさらに構成される。
別の例示的な実施形態では、シールデータは、電子シールと、シールメタデータと、シールの使用目的、シールの使用方法、または電子シールが有効である時間範囲のうちの少なくとも1つを示すシーラー情報とを備える。シールデータ鍵は、証明済みシールのシール公開鍵、および証明済みシールを一意に識別するためのシールデータを備える。
さらに別の例示的な実施形態では、コンピュータコード化命令は、プロセッサによって実行されたとき、シールされたアセットが本物であるか確認する要求を受信することであって、シールされたアセットは、エンティティによって生成され、シールデータ鍵を識別する、受信することと、シールデータ鍵に少なくとも部分的に基づいてデジタルシールレジストリに問い合わせることと、シールデータ鍵に少なくとも部分的に基づいて、シールされたアセットが本物であるか確認することとを本装置に行わせるようにさらに構成される。
登録された証明済みシールを生成するための方法がさらに提供され、本方法は、エンティティから、登録された証明済みシールを生成する要求を受信することであって、要求は、デジタル署名されたエンティティ証明証明書を備える、受信することと、証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、証明証明書と関連付けられ、証明機関からアクセスされる証明者エンティティデータに少なくとも部分的に基づいて、デジタル署名されたエンティティ証明証明書が本物であるか確認することとを備える。
本方法は、デジタル署名されたエンティティ証明証明書が本物であることを確認したら、証明済みシールのシールデータ鍵を備えるシールデータを受信することであって、シールデータは、エンティティによって一意に生成される、受信することと、エンティティのシールデータをデジタルシールレジストリ内に保存することであって、デジタルシールレジストリは、シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することとをさらに備える。
本方法は、少なくとも1つの一意のエンティティ識別子に基づいて、エンティティが真正であるかどうかを判定することと、エンティティが真正であると判定した後、エンティティ証明証明書を生成するために、少なくとも1つの一意のエンティティ識別子を備えるアイデンティティエンティティデータにデジタル署名することとをさらに備える。
さらに別の例示的な実施形態では、本方法は、シールされたアセットが本物であるか確認する要求を受信することであって、シールされたアセットは、エンティティによって生成され、シールデータ鍵を識別する、受信することと、シールデータ鍵に少なくとも部分的に基づいてデジタルシールレジストリに問い合わせることと、シールデータ鍵に少なくとも部分的に基づいて、シールされたアセットが本物であるか確認することとを備える。
登録された証明済みシールを生成するためのコンピュータプログラム製品も提供され、コンピュータプログラム製品は、非一時的コンピュータ可読記憶媒体、およびそこに記憶されたコンピュータプログラム命令を備え、コンピュータプログラム命令は、エンティティから、登録された証明済みシールを生成する要求を受信することであって、要求は、デジタル署名されたエンティティ証明証明書を備える、受信することと、証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、証明証明書と関連付けられ、証明機関からアクセスされる証明者エンティティデータに少なくとも部分的に基づいて、デジタル署名されたエンティティ証明証明書が本物であるか確認することとを行うように構成されたプログラム命令を備える。デジタル署名されたエンティティ証明証明書が本物であることを確認したら、コンピュータプログラム製品は、証明済みシールのシールデータ鍵を備えるシールデータを受信することであって、シールデータは、エンティティによって一意に生成される、受信することと、エンティティのシールデータをデジタルシールレジストリ内に保存することであって、デジタルシールレジストリは、シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することとを行うようにさらに構成される。デジタルシールレジストリは、サービスとしてのソフトウェア(SaaS)レジストリサービスである。
コンピュータプログラム製品は、少なくとも1つの一意のエンティティ識別子に基づいて、エンティティが真正であるかどうかを判定し、エンティティが真正であると判定した後、エンティティ証明証明書を生成するために、少なくとも1つの一意のエンティティ識別子を備えるアイデンティティエンティティデータにデジタル署名するようにさらに構成される。
例示的な実施形態では、プログラム命令を備えるコンピュータプログラム命令は、シールされたアセットが本物であるか確認する要求を受信することであって、シールされたアセットは、エンティティによって生成され、シールデータ鍵を識別する、受信することと、シールデータ鍵に少なくとも部分的に基づいてデジタルシールレジストリに問い合わせることと、シールデータ鍵に少なくとも部分的に基づいて、シールされたアセットが本物であるか確認することとを行うようにさらに構成される。
別の例示的な実施形態では、アセットをシールするための装置が提供され、本装置は、少なくとも1つのプロセッサ、およびコンピュータコード化命令をその中に有する少なくとも1つのメモリを備え、コンピュータ命令は、プロセッサによって実行されたとき、エンティティのアセットと関連付けられたアセットデータを生成することであって、アセットデータは、アセットおよびエンティティを一意に識別する、生成することと、独立したシールデータレジストリにその中の記憶のためにシールデータを送信することであって、シールデータレジストリは、エンティティに対応するエンティティ証明データを備え、シールデータは、エンティティ固有公開鍵秘密鍵ペアの公開鍵を備える、送信することと、エンティティ固有公開鍵秘密鍵ペアの秘密鍵を介して、アセットと関連付けられたアセットデータにデジタル署名して、署名されたアセットデータを生成することと、署名されたアセットレジストリ内の記憶のために、署名されたアセットデータを送信することであって、署名されたアセットレジストリは、エンティティ固有公開鍵秘密鍵ペアの公開鍵に少なくとも部分的に基づいて、署名されたアセットデータが本物であるかを確認することを可能にするために1つ以上のベリファイアによってアクセス可能である、送信することと、署名されたアセットレジストリ内の署名されたアセットデータ、およびシールデータレジストリ内のシールデータへのアクセスを1つ以上のベリファイアに提供することとを本装置に行わせるように構成される。
例示的な実施形態では、コンピュータコード化命令をその中に有する少なくとも1つのメモリ、コンピュータ命令は、プロセッサによって実行されたとき、デジタル署名されたエンティティ証明証明書を介して、証明済みシールのためにシールデータにデジタル署名することと、証明証明書を介して、デジタル署名されたエンティティ証明証明書にデジタル署名して、証明済みシール署名を生成することと、証明済みエンティティ署名でアセットデータにデジタル署名することと、デジタルシールレジストリのレジストリエントリ内の記憶のために、署名されたアセットデータを送信することであって、デジタルシールレジストリは、エンティティ固有公開鍵秘密鍵ペアの公開鍵、および証明済みシールのシール公開鍵に少なくとも部分的に基づいて、署名されたアセットデータが本物であるかを確認することを可能にするために公的にアクセス可能である、送信することとを本装置にさらに行わせるように構成される。
アセットをシールするための方法が提供され、本方法は、エンティティのアセットと関連付けられたアセットデータを生成することであって、アセットデータは、アセットおよびエンティティを一意に識別する、生成することと、独立したシールデータレジストリにその内の記憶のためにシールデータを送信することであって、シールデータレジストリは、エンティティに対応するエンティティ証明データを備え、シールデータは、エンティティ固有公開鍵秘密鍵ペアの公開鍵を備える、送信することと、エンティティ固有公開鍵秘密鍵ペアの秘密鍵を介して、アセットと関連付けられたアセットデータにデジタル署名して、署名されたアセットデータを生成することと、署名されたアセットレジストリ内の記憶のために、署名されたアセットデータを送信することであって、署名されたアセットレジストリは、エンティティ固有公開鍵秘密鍵ペアの公開鍵に少なくとも部分的に基づいて、署名されたアセットデータが本物であるかを確認することを可能にするために1つ以上のベリファイアによってアクセス可能である、送信することと、署名されたアセットレジストリ内の署名されたアセットデータ、および独立したシールデータレジストリ内のシールデータへのアクセスを1つ以上のベリファイアに提供することとを備える。
例示的な実施形態では、本方法は、デジタル署名されたエンティティ証明証明書を介して、証明済みシールおよびアセットデータのためにシールデータにデジタル署名することと、証明証明書を介して、デジタル署名されたエンティティ証明証明書にデジタル署名して、証明済みシール署名を生成することと、証明済みエンティティ署名でアセットデータにデジタル署名することと、デジタルシールレジストリのレジストリエントリ内の記憶のために、署名されたアセットデータを送信することであって、デジタルシールレジストリは、エンティティ固有公開鍵秘密鍵ペアの公開鍵、および証明済みシールのシール公開鍵に少なくとも部分的に基づいて、署名されたアセットデータが本物であるかを確認することを可能にするために公的にアクセス可能である、送信することとをさらに備える。
別の例示的な実施形態では、アセットをシールするためのコンピュータプログラム製品も提供され、コンピュータプログラム製品は、非一時的コンピュータ可読記憶媒体、およびそこに記憶されたコンピュータプログラム命令を備え、コンピュータプログラム命令は、エンティティのアセットと関連付けられたアセットデータを生成することであって、アセットデータは、アセットおよびエンティティを一意に識別する、生成することと、独立したシールデータレジストリにその内の記憶のためにシールデータを送信することであって、シールデータレジストリは、エンティティに対応するエンティティ証明データを備え、シールデータは、エンティティ固有公開鍵秘密鍵ペアの公開鍵を備える、送信することと、エンティティ固有公開鍵秘密鍵ペアの秘密鍵を介して、アセットと関連付けられたアセットデータにデジタル署名して、署名されたアセットデータを生成することと、署名されたアセットレジストリ内の記憶のために、署名されたアセットデータを送信することであって、署名されたアセットレジストリは、エンティティ固有公開鍵秘密鍵ペアの公開鍵に少なくとも部分的に基づいて、署名されたアセットデータが本物であるかを確認することを可能にするために1つ以上のベリファイアによってアクセス可能である、送信することと、署名されたアセットレジストリ内の署名されたアセットデータ、および独立したシールデータレジストリ内のシールデータへのアクセスを1つ以上のベリファイアに提供することとを行うように構成されるプログラム命令を備える。
例示的な実施形態では、コンピュータプログラム製品は、デジタル署名されたエンティティ証明証明書を介して、証明済みシールおよびアセットデータのためにシールデータにデジタル署名することと、証明証明書を介して、デジタル署名されたエンティティ証明証明書にデジタル署名して、証明済みシール署名を生成することと、証明済みエンティティ署名でアセットデータにデジタル署名することと、デジタルシールレジストリのレジストリエントリ内の記憶のために、署名されたアセットデータを送信することであって、デジタルシールレジストリは、エンティティ固有公開鍵秘密鍵ペアの公開鍵、および証明済みシールのシール公開鍵に少なくとも部分的に基づいて、署名されたアセットデータが本物であるかを確認することを可能にするために公的にアクセス可能である、送信することとを行うようにさらに構成される。
さらに別の例示的な実施形態では、シールされたアセットが本物であるか確認するための装置が提供され、本装置は、少なくとも1つのプロセッサ、およびコンピュータコード化命令をその中に有する少なくとも1つのメモリを備え、コンピュータ命令は、プロセッサによって実行されたとき、シールされたアセットと関連付けられたアセット識別子を受信することであって、アセット識別子は、シールレジストリ内のシールされたアセットにリンクする、受信することと、アセット識別子に関係するレジストリデータを記憶するシールレジストリを識別することと、アセット識別子に関係するレジストリデータを取り出すためにシールレジストリに問い合わせることであって、レジストリデータは、証明済みエンティティによって生成されたシールデータ鍵を備え、シールされたデータ鍵は、証明済みエンティティによって生成されたシールされたアセットの確認されたデジタル署名と一致する、問い合わせることと、シールされたアセットが本物であるか確認するために、アセット識別子のデジタル署名がレジストリデータのシールデータ鍵と一致するかどうかを判定することとを本装置に行わせるように構成される。
コンピュータコード化命令をその中に有する少なくとも1つのメモリ、コンピュータ命令は、プロセッサによって実行されたとき、シールされたアセットが本物であるか確認するために、証明済みエンティティがレジストリデータのエンティティデータと一致するかどうかを本装置に判定させるように構成される。
本装置は、シールされたアセットが本物であるか確認するために、レジストリデータの証明者エンティティ署名が証明証明書と一致することを確認し、シールされたアセットが本物であるか確認するために、証明証明書と関連付けられた証明者エンティティ署名の証明者が本物であるか確認するようにさらに構成される。
別の例示的な実施形態では、シールされたアセットが本物であるか確認するための方法が提供され、本方法は、シールされたアセットと関連付けられたアセット識別子を受信することであって、アセット識別子は、シールレジストリ内のシールされたアセットにリンクする、受信することと、アセット識別子に関係するレジストリデータを記憶するシールレジストリを識別することと、アセット識別子に関係するレジストリデータを取り出すためにシールレジストリに問い合わせることであって、レジストリデータは、証明済みエンティティによって生成されたシールデータ鍵を備え、シールされたデータ鍵は、証明済みエンティティによって生成されたシールされたアセットの確認されたデジタル署名と一致する、問い合わせることと、シールされたアセットが本物であるか確認するために、アセット識別子のデジタル署名がレジストリデータのシールデータ鍵と一致するかどうかを判定することとを備える。
本方法は、シールされたアセットが本物であるか確認するために、認定済みエンティティがレジストリデータのエンティティデータと一致するかどうかを判定することと、シールされたアセットが本物であるか確認するために、レジストリデータの証明者エンティティ署名が証明証明書と一致することを確認することと、シールされたアセットが本物であるか確認するために、証明証明書と関連付けられた証明者エンティティ署名の証明者が本物であるか確認することとをさらに備える。
さらに別の例示的な実施形態では、シールされたアセットが本物であるか確認するためのコンピュータプログラム製品が提供され、コンピュータプログラム製品は、非一時的コンピュータ可読記憶媒体、およびそこに記憶されたコンピュータプログラム命令を備え、コンピュータプログラム命令は、シールされたアセットと関連付けられたアセット識別子を受信することであって、アセット識別子は、シールレジストリ内のシールされたアセットにリンクする、受信することと、アセット識別子に関係するレジストリデータを記憶するシールレジストリを識別することと、アセット識別子に関係するレジストリデータを取り出すためにシールレジストリに問い合わせることであって、レジストリデータは、証明済みエンティティによって生成されたシールデータ鍵を備え、シールされたデータ鍵は、証明済みエンティティによって生成されたシールされたアセットの確認されたデジタル署名と一致する、問い合わせることと、シールされたアセットが本物であるか確認するために、アセット識別子のデジタル署名がレジストリデータのシールデータ鍵と一致するかどうかを判定することとを行うように構成されるプログラム命令を備える。
シールされたアセットが本物であるか確認するために、証明済みエンティティがレジストリデータのエンティティデータと一致するかどうかを判定するようにさらに構成されたプログラム命令を備えるコンピュータプログラム命令。
例示的な実施形態では、コンピュータプログラム製品は、シールされたアセットが本物であるか確認するために、レジストリデータの証明者エンティティ署名が証明証明書と一致することを確認し、シールされたアセットが本物であるか確認するために、証明証明書と関連付けられた証明者エンティティ署名の証明者が本物であるか確認するようにさらに構成される。
このように本発明の実施形態を一般的な用語で説明してきたが、ここで、必ずしも一定の縮尺で描かれていない添付の図面を参照する。
本発明の例示的な実施形態から利益を得ることができるシステムを示す基本ブロック図である。 本開示の例示的な実施形態に従って特別に構成され得るブロック図を示す。 本開示の例示的な実施形態によるレジストリを示すブロック図を示す。 本開示の例示的な実施形態に従って特別に構成され得るブロック図を示す。 証明済みエンティティのシールを登録し、登録済みシールでアセットをシールし、シールされたアセットが本物であるか確認するための動作ステップを示す例示的な動作データフローの基本ブロック図を示す。 本発明の例示的な実施形態から利益を得ることができる証明済みシールレコードを示す基本ブロック図である。 本発明の例示的な実施形態から利益を得ることができる、登録された証明済みシールレコードを示す基本ブロック図である。 本発明の例示的な実施形態から利益を得ることができる、RegSealを備えるレジストリエントリ内の証明済みシールレコードを示す基本ブロック図である。 既存のデジタル署名の作成および確認の動作ステップを示す例示的な動作データフローの基本ブロック図である。 本開示の例示的な実施形態による、強制されたデジタル署名の作成および確認の動作ステップを示す例示的な動作データフローの基本ブロック図である。 本開示の例示的な実施形態による、二重暗号化された鍵を有する強制されたデジタル署名の作成および確認の動作ステップを示す例示的な動作データフローの基本ブロック図である。 本開示の例示的な実施形態に従って実行される様々な動作を示すフローチャートを示す。 本開示の例示的な実施形態に従って実行される様々な動作を示すフローチャートを示す。 本開示の例示的な実施形態に従って実行される様々な動作を示すフローチャートを示す。 本開示の例示的な実施形態による例示的な実世界の使用例を示す。 本開示の例示的な実施形態による例示的な実世界の使用例を示す。 本開示の例示的な実施形態による例示的な実世界の使用例を示す。 本開示の例示的な実施形態による例示的な実世界の使用例を示す。 本明細書で考察されるいくつかの実施形態による、本明細書で「コンピューティングデバイス」と呼ばれることもある、1つ以上のマシンの1つ以上の表示画面によって提示することができる表示例を示す。 本明細書で考察されるいくつかの実施形態による、本明細書で「コンピューティングデバイス」と呼ばれることもある、1つ以上のマシンの1つ以上の表示画面によって提示することができる表示例を示す。 本明細書で考察されるいくつかの実施形態による、本明細書で「コンピューティングデバイス」と呼ばれることもある、1つ以上のマシンの1つ以上の表示画面によって提示することができる表示例を示す。 本明細書で考察されるいくつかの実施形態による、本明細書で「コンピューティングデバイス」と呼ばれることもある、1つ以上のマシンの1つ以上の表示画面によって提示することができる表示例を示す。
本発明の例示的な実施形態を、本発明のすべてではないがいくつかの実施形態が示されている添付の図面を参照して、以下でより完全に説明する。実際に、これらの発明は、多くの異なる形態で具体化することができ、本明細書に記載の実施形態に限定されると解釈されるべきではなく、むしろ、これらの実施形態は、本開示が適用可能な法的要件を満たすように提供される。全体を通して同様の参照番号は、同様の要素を指す。本明細書で使用される場合、「データ」、「コンテンツ」、「情報」という用語、および同様の用語は、本開示の実施形態に従って送信、受信および/または記憶することができるデータを指すために互換的に使用され得る。したがって、そのような用語の使用は、本開示の実施形態の趣旨および範囲を制限するように取られるべきではない。
I.概要
様々な実施形態は、すべての関係者によって容易に使用および展開され、すべてに透過的であり、すべてに信頼される、新しく強化されたシステムおよび方法に向けられている。本発明の様々な態様は、上記の問題に個別におよび集合的に対処することができる。
本発明の一態様は、デジタルシールレジストリおよびシールされたアセットレジストリが、リモートで維持され、ネットワークを介した、例えばWebブラウザやアプリなどの多数のエンティティ(例えばシンクライアント経由)によってアクセスされ得るサーバおよびデータリポジトリなどのコンピューティングハードウェア上でホストされる、一般に共有およびホストされるサービスとしてのソフトウェア(SaaS)構成に向けられており、これにより、アセットが特定のエンティティによって実際に発行され、アセットが改ざんされていないこと、および特定のエンティティが信頼できるエンティティ証明者によって実際に証明されていることが保証される。このような構成の少なくとも1つの利点は、共通または分散レジストリ(例えば、デジタルシールレジストリ、シールされたアセットレジストリ)がデータを安全な方法で維持すると同時に、認証ソリューションを提供し、権限のないエンティティが、事前にルックアップ鍵を知りかつ付与されることなしにレジストリのコンテンツに問い合わせることに対する防御を提供することである。
追加または代替として、パブリックネットワークとプライベートネットワークに分散された多数のレジストリがあり、各々がデータを記憶している場合がある。多数のレジストリの同期を維持して、1つのレジストリに登録し、後で別のレジストリから登録データを取り出すことができるようにし得る。別の例示的な実施形態では、レジストリは、特定のネットワークドメインの外部でデータを共有しないことがある。
本発明の別の態様は、アセットベリファイアが(各エンティティがそれ自体のバージョンを作成してクライアントアプリケーションの増加がもたらされるよりも)展開するのがはるかに容易であるように、多数のエンティティによって一般に共有されるクライアントアプリケーションに向けられる。(ネットワークを介して共通または分散のシールレジストリにアクセスするために)共通のシールレジストリと共通の確認アプリケーションを組み合わせることにより、透明性、セキュリティ、および同じプラットフォームでの採用の容易さを伴って、デジタルまたは物理的アセットをデジタル化し、確認することができる。
本開示の別の態様は、デジタルシールを作成し、デジタルシールをアセットに適用し、シールされたアセットが本物であるか確認するための方法および技法を提供する。例えば、エンティティを証明し、エンティティの公開鍵(例えば、エンティティ公開鍵)証明書(例えば、エンティティ証明書)を作成するように構成されているシステムが提供される。別の実施形態では、システムは、証明済みデジタルシール(例えば、CertSeal)を作成するために、エンティティ証明書とともに証明済みエンティティの第2の公開鍵(例えば、シール公開鍵)をデジタル署名するために構成される。次に、証明済みデジタルシールは、証明済みシールを記憶および検索するための共有オンラインSaaSとして構成されているシールレジストリに登録される。証明済みシールは、登録されると、登録済みシールまたは登録された証明済みシールと呼ばれる場合がある。追加または代替として、シールおよびアセットデータはベリファイアに送信される。
登録済みシールを有し、証明者エンティティによってエンティティが証明されたら、エンティティは、シール秘密鍵を使用してアセットデータのデジタル署名を作成し、かつシールされたアセットレジストリに、シールされたアセットを登録することにより、登録シール(例えば、RegSeal)を用いてアセットをシールすることができる。登録されたシールされたアセットは、システムによって検索および確認され得る。
本開示の別の態様では、システムは、シールされたアセットを確認して、対応する登録シール署名および証明エンティティが正しいこと、かつさらに、シールされたアセットデータが、認証/確認されるアセットと一致することを確証する確認メカニズムを提供する。
デジタルシールの用途には、ユーザIDの確認、物理的およびデジタルアセットの識別および/または認証、不正の検出と保護、通貨、クーポン、リワードポイント、ギフトカードポイント、クレジットカード、ローン、株式、先物などの価値のあるアセットのデジタル化、アセットおよびトランザクションのデジタル化、契約への署名、ならびに/またはスマート契約の作成および実行などが含まれるが、これらに限定されない。
本発明の様々な態様は、デジタルアセットまたは物理的アセットをデジタルシールまたはスタンプするためのシステムおよび方法を提供することによって、前述の問題に対処しようとする。本発明の一態様では、シールレジストリは、すべての認証を統合するのに役立つ。本発明の別の態様は、偽造されることができないようなデジタルシールまたはスタンプの作成に向けられている。また、単一の統一されたクライアントアプリは、デジタルシールを用いて任意のアセットを認証することができる。より具体的には、様々な実施形態は、デジタルまたは物理的アセットデータを登録するためのアセットレジストリサービスを提供し、アセットデータが真に改ざんされておらず、アセットが真に当該エンティティによって発行されていることを証拠立てるために任意の関与または許可される当事者によって確認されることが可能である確認可能/証明可能エンティティによって関連するデジタルシールまたはスタンプを作成するための方法に関係する。
特定の実施形態におけるアセットデータ(342)は、構造化データを含み得る。非限定的な特定の例として、アセットが運転免許証である場合、データは、(例えば、JSON形式で提供され得る)運転者の識別情報であり得る。このように、認証された(および/または構造化された)データはまた、別のシステムにおける情報の自動入力のような様々な目的のためにコンピュータプログラムによって処理され得る。
用語
以下の考察を参照して、本出願を通して次の用語を考察する。
本明細書で使用される場合、「エンティティ」という用語は、シールを発行する、アセットを所有する、または確認を行うことができる任意の個人、組織、会社、政府機関、マシンまたはプログラムであり得る。
「エンティティ証明者」、「信頼できるエンティティ証明者」、「証明書機関」、「証明機関」という用語、および同様の用語は、証明書機関または証明機関に類似しているがこれらに限定されない、デジタル証明書を発行するエンティティを指す。
「証明済みシール」、「CertSeal」、および同様の用語は、エンティティ証明者によって確認および証明されたシール所有者(例えば、エンティティ)によって作成されたシールを指す場合があり、シールの真正性が確認されている。言い換えれば、証明済みシールは、シールの内容(シールされたアセット)が改ざんされておらず、シール発行者(例えば、証明済みエンティティ)によって発行されたものとまったく同じであることを示すシールを含む場合があり、シール発行者のアイデンティティが確認されている。
「登録された証明済みシール」、「登録シール」、「RegSeal」という用語、および同様の用語は、デジタルシールレジストリに入力される証明済みシールを指す場合がある。証明済みシールがデジタルシールレジストリのエントリまたはレコードになると、ベリファイアは登録シールにアクセス可能になる。
「アセット」という用語は、確認、使用、または消費される可能性のあるものを指す場合がある。例えば、アセットは、デジタル(例えば、記録されたデータ、銀行口座、コンピュータアカウント、デジタル契約、電子メールアドレスおよび/または同様のもの)、または物理的(例えば、有形オブジェクト、物理的ID、卒業証書、パスポート、バッグ、薬、現金および/または同様のもの)であり得る。
「シールされたアセット」という用語は、登録シールのデジタル署名を持つ任意のアセットを指す場合がある。デジタル署名はアセットを「シール」する。
「登録済みアセット」という用語は、シールされたアセットレジストリのエントリまたはレコードとなるシールされたアセットを指す場合がある。登録されると、登録済みアセットはベリファイアがアクセス可能になる。
「シール」、「デジタルシール」という用語は、真正性の立証および/または証拠として機能するためにデジタルアセットまたは物理的アセットに追加されたインタラクティブタグを指す場合がある。非限定的な例として、シールは、金属片上の物理的スタンプであり得、物理的スタンプは、インタラクティブURL(ユニフォームリソースロケータ)接続コード、運転免許証ID上のQRコード(登録商標)(クイックレスポンスコード)、MSタグおよび/または同様のものを含む。シールは、本明細書で考察されるように、シールされたアセットIDまたはRegSeal IDを備え得、および/またはそれらとして具体化され得る。シールは、アセットとは別に使用することもできる。
「ベリファイア」という用語は、アセットに適用されるシールが真正であることを確認するように構成または実装されているソフトウェアおよびハードウェアコンポーネントならびにプログラムコードを含む(例えば、ユーザによって動作される)任意のコンピューティングデバイスを指す場合がある。
II.コンピュータプログラム製品、方法、およびコンピューティングエンティティ
本発明の実施形態は、製造品を含むコンピュータプログラム製品としてを含む、様々な方法で実装することができる。そのようなコンピュータプログラム製品は、例えば、ソフトウェアオブジェクト、メソッド、データ構造および/または同様のものを含む1つ以上のソフトウェアコンポーネントを含み得る。ソフトウェアコンポーネントは、様々なプログラミング言語のいずれかでコードすることができる。例示的なプログラミング言語は、特定のハードウェアアーキテクチャおよび/またはオペレーティングシステムプラットフォームと関連付けられたアセンブリ言語などの低水準プログラミング言語であり得る。アセンブリ言語命令を含むソフトウェアコンポーネントは、ハードウェアアーキテクチャおよび/またはプラットフォームで実行する前に、アセンブラによって、実行可能なマシンコードに変換する必要がある場合がある。別のプログラミング言語の例は、多数のアーキテクチャ間で移植可能な高水準プログラミング言語であり得る。高水準プログラミング言語命令を含むソフトウェアコンポーネントは、実行前にインタプリタまたはコンパイラによる中間表現への変換を必要とする場合がある。
プログラミング言語の他の例には、マクロ言語、シェルまたはコマンド言語、ジョブ制御言語、スクリプト言語、データベースクエリまたは検索言語、および/またはレポート作成言語が含まれるが、これらに限定されない。1つ以上の例示的な実施形態では、プログラミング言語の前述の例のうちの1つにおける命令を含むソフトウェアコンポーネントは、最初に別の形態に変換される必要なしに、オペレーティングシステムまたは他のソフトウェアコンポーネントによって直接実行され得る。ソフトウェアコンポーネントは、ファイルまたは他のデータ記憶構造として記憶することができる。同様のタイプまたは機能的に関連するソフトウェアコンポーネントは、例えば、特定のディレクトリ、フォルダ、またはライブラリなどに一緒に記憶することができる。ソフトウェアコンポーネントは、静的(例えば、事前に確立もしくは固定)または動的(例えば、実行時に作成もしくは変更)である場合がある。
コンピュータプログラム製品は、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、プログラムコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令および/または同様のもの(本明細書では、実行可能命令、実行命令、コンピュータプログラム製品、プログラムコード、および/または本明細書で互換的に使用される同様の用語とも呼ばれる)を記憶する非一時的コンピュータ可読記憶媒体を含み得る。そのような非一時的コンピュータ可読記憶媒体には、(揮発性および非揮発性媒体を含む)すべてのコンピュータ可読媒体が含まれる。
一実施形態では、不揮発性コンピュータ可読記憶媒体は、フロッピーディスク、フレキシブルディスク、ハードディスク、ソリッドステートストレージ(SSS)(例えば、ソリッドステートドライブ(SSD)、ソリッドステートカード(SSC)、ソリッドステートモジュール(SSM)、エンタープライズフラッシュドライブ、磁気テープ、または他の非一時的磁気媒体および/または同様のものを含み得る。不揮発性コンピュータ可読記憶媒体はまた、パンチカード、紙テープ、光学マークシート(または穴のパターンもしくは他の光学的に認識可能な表示を有する他の物理媒体)、コンパクトディスク読み取り専用メモリ(CD-ROM)、コンパクトディスク書き換え可能(CD-RW)、デジタル多用途ディスク(DVD)、Blu-ray(登録商標)ディスク(BD)、他の非一時的光学媒体および/または同様のものを含み得る。そのような非揮発性コンピュータ可読記憶媒体はまた、読み取り専用メモリ(ROM)、プログラム可能な読み取り専用メモリ(PROM)、消去可能なプログラム可能読み取り専用メモリ(EPROM)、電気的に消去可能なプログラム可能読み取り専用メモリ(EEPROM)、フラッシュメモリ(例えば、シリアル、NAND、NORおよび/または同様のもの)、マルチメディアメモリカード(MMC)、セキュアデジタル(SD)メモリカード、SmartMedia(登録商標)カード、CompactFlash(CF)カード、メモリスティックおよび/または同様のものを含み得る。さらに、不揮発性コンピュータ可読記憶媒体はまた、導電性ブリッジングランダムアクセスメモリ(CBRAM)、位相変化ランダムアクセスメモリ(PRAM)、強誘電体ランダムアクセスメモリ(FeRAM)、不揮発性ランダムアクセスメモリ(NVRAM)、磁気抵抗ランダムアクセスメモリ(MRAM)、抵抗ランダムアクセスメモリ(RRAM(登録商標))、シリコン-酸化物-窒化物-酸化物-シリコンメモリ(SONOS)、フローティングジャンクションゲートランダムアクセスメモリ(FJG RAM)、Millipedeメモリ、レーストラックメモリおよび/または同様のものを含み得る。
一実施形態では、揮発性コンピュータ可読記憶媒体は、ランダムアクセスメモリ(RAM)、ダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)、高速ページモードダイナミックランダムアクセスメモリ(FPM DRAM)、拡張データ出力ダイナミックランダムアクセスメモリ(EDO DRAM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、ダブルデータレート同期ダイナミックランダムアクセスメモリ(DDR SDRAM)、ダブルデータレートタイプ2同期ダイナミックランダムアクセスメモリ(DDR2 SDRAM)、ダブルデータレートタイプ3同期ダイナミックランダムアクセスメモリ(DDR3 SDRAM)、ランバスダイナミックランダムアクセスメモリ(RDRAM)、ツイントランジスタRAM(TTRAM)、サイリスタRAM(T-RAM)、ゼロキャパシタ(Z-RAM)、ランバスインラインメモリモジュール(RIMM)、デュアルインラインメモリモジュール(DIMM)、シングルインラインメモリモジュール(SIMM)、ビデオランダムアクセスメモリ(VRAM)、(様々なレベルを含む)キャッシュメモリ、フラッシュメモリ、レジスタメモリなどを含み得る。コンピュータ可読記憶媒体を使用するための実施形態が説明される場合、他のタイプのコンピュータ可読記憶媒体が、上記のコンピュータ可読記憶媒体の代わりに、またはそれに加えて使用され得ることが認識されよう。
認識されるべきであるように、本発明の様々な実施形態はまた、方法、装置、システム、コンピューティングデバイス、コンピューティングエンティティおよび/または同様のものとして実装され得る。したがって、本発明の実施形態は、コンピュータ可読記憶媒体に記憶された命令を実行して特定のステップまたは動作を実行する、データ構造、装置、システム、コンピューティングデバイス、コンピューティングエンティティおよび/または同様のものの形態をとることができる。したがって、本発明の実施形態はまた、完全にハードウェアの実施形態、完全にコンピュータプログラム製品の実施形態、および/またはコンピュータプログラム製品と特定のステップもしくは動作を実行するハードウェアとの組み合わせを含む実施形態の形態をとることができる。
本発明の実施形態は、ブロック図およびフローチャート図を参照して以下に説明される。したがって、ブロック図およびフローチャート図の各ブロックは、命令、動作、ステップ、および実行のためにコンピュータ可読記憶媒体上で互換的に使用される同様の単語(例えば、実行可能な命令、実行命令、プログラムコードおよび/または同様のこと)を実行する、コンピュータプログラム製品、完全にハードウェアの実施形態、ハードウェアとコンピュータプログラム製品の組み合わせ、および/または装置、システム、コンピューティングデバイス、コンピューティングエンティティおよび/または同様のものの形態で実装することができることを認識されたい。例えば、コードの取り出し、ロード、および実行は、一度に1つの命令が取り出され、ロードされ、および実行されるように、順次実行され得る。いくつかの例示的な実施形態では、取り出し、ロード、および/または実行は、多数の命令が一緒に取り出され、ロードされ、および/または実行されるように、並行して実行され得る。したがって、そのような実施形態は、ブロック図およびフローチャート図で指定されたステップまたは動作を実行する特別に構成されたマシンを製造することができる。したがって、ブロック図およびフローチャート図は、指定された命令、動作、またはステップを実行するための実施形態の様々な組み合わせをサポートする。
さらに、本明細書で使用される場合、「回路」という用語は、(a)ハードウェアのみの回路実装(例えば、アナログ回路および/またはデジタル回路での実装)、(b)本明細書で説明する1つ以上の機能を装置に実行させるために一緒に働く1つ以上のコンピュータ可読メモリに記憶されたソフトウェアおよび/またはファームウェア命令を含む回路とコンピュータプログラム製品の組み合わせ、ならびに(c)例えば、マイクロプロセッサまたはマイクロプロセッサの一部分など、ソフトウェアまたはファームウェアが物理的に存在しない場合でも、動作のためにソフトウェアまたはファームウェアを必要とする回路を指す。「回路」のこの定義は、あらゆる特許請求の範囲をも含めて、本明細書におけるこの用語のすべての使用に適用される。さらなる例として、本明細書で使用される場合、「回路」という用語は、1つ以上のプロセッサおよび/またはその部分、ならびに付随するソフトウェアおよび/またはファームウェアを含む実装も含む。別の例として、本明細書で使用される「回路」という用語は、例えば、携帯電話用のベースバンド集積回路またはアプリケーションプロセッサ集積回路、ならびにサーバ、セルラーネットワークデバイス、他のネットワークデバイス、フィールドプログラム可能ゲートアレイ、および/または他のコンピューティングデバイスにおける同様の集積回路も含む。
本明細書で定義されるように、物理記憶媒体(例えば、揮発性または不揮発性メモリデバイス)を指す「コンピュータ可読記憶媒体」は、電磁的信号を指す「コンピュータ可読伝送媒体」と区別され得る。
III.例示的なシステムアーキテクチャ
図1は、本発明の例示的な実施形態から利益を得ることができるシステム10を示す基本ブロック図である。本明細書に示され、説明されるように、システム10は、多数の電子デバイスが有線、無線、または有線と無線の通信メカニズムの組み合わせを介して通信することができるネットワーク20のコンテキストで使用することができる。例示的な実施形態では、電子デバイスは、本発明の実施形態に従って個人がアプリケーションを実行し、および/または互いに通信することを可能にし得るパーソナルコンピュータ(PC)または他の端末として具体化され得る。これに関連して、システム10は、いくつかの異なる通信端末を含み得、それらの各々は、本明細書で説明するそれぞれの端末にあるとされるものを含む1つ以上の機能を実行するように構成された、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせのいずれかで具体化された任意のデバイスまたは手段を備え得る。例えば、システム10は、エンティティ端末12と、場合によってはまた、ネットワーク20を介して互いに通信している多数の他の周辺デバイスまたはモジュールとを含むことができる。これに関連して、例えば、サーバ18も、ネットワーク20を介してエンティティ端末12と通信していることがある。しかしながら、サーバ18はまた、エンティティ端末12と併置されるか、またはその一部分でさえあり得ることに留意されたい。ネットワーク20と通信していることがある他のデバイスは、レジストリ14および/または少なくとも1つの証明者端末16を含み得る。しかしながら、サーバ18はまた、証明者端末16と併置されるか、またはその一部分でさえあり得ることに留意されたい。ネットワーク20は、例えば、インターネット、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、キャンパスエリアネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)などを含む、いくつかの異なる通信バックボーンまたはフレームワークのいずれかであり得る。1つの例示的な実施形態では、エンティティ端末12およびサーバ18は、LANまたは他のローカライズされた(例えば、特定の会社と関連付けられた)ネットワークの一部であり得、エンティティ端末12およびサーバ18の一方または両方は、直接的にあるいはLANのゲートウェイデバイスを介してネットワーク20と通信していることがある。
a.例示的なサーバ
サーバ18は、メモリおよび処理能力(例えば、図2Aの揮発性メモリ207および処理要素205)を含み、ネットワーク20と通信して本発明の実施形態による動作を容易にする、サーバまたは他のコンピューティングプラットフォームであり得る。いくつかの実施形態では、サーバ18は、以下のサーバ18に関連して説明される機能、デバイスおよび/または要素へのアクセスを提供する確認アプリをホストすることができる。
図2Aは、本発明の一実施形態によるサーバ18の概略図を提供する。一般に、コンピューティングエンティティ、エンティティ、デバイス、システムという用語、および/または本明細書で互換的に使用される同様の用語は、例えば、1つ以上のコンピュータ、コンピューティングエンティティ、デスクトップコンピュータ、携帯電話、タブレット、ファブレット、ノートブック、ラップトップ、分散システム、アイテム/デバイス、端末、サーバまたはサーバネットワーク、ブレード、ゲートウェイ、スイッチ、処理デバイス、処理エンティティ、セットトップボックス、リレー、ルータ、ネットワークアクセスポイント、基地局など、ならびに/あるいは本明細書に記載の機能、動作、および/またはプロセスを実行するように適合されているデバイスまたはエンティティの任意の組み合わせを指す場合がある。そのような機能、動作、および/またはプロセスは、例えば、送信、受信、動作、処理、表示、記憶、判定、作成/生成、監視、評価、比較、および/または本明細書で互換的に使用される同様の用語を含み得る。一実施形態では、これらの機能、動作、および/またはプロセスは、データ、コンテンツ、情報、および/または本明細書で互換的に使用される同様の用語に対して実行することができる。
示されるように、一実施形態では、サーバ18はまた、送信、受信、動作、処理、表示、記憶および/または同様のことをすることができるデータ、コンテンツ、情報、および/または本明細書で互換的に使用される同様の用語を通信することによってなど、様々なコンピューティングエンティティと通信するための1つ以上のネットワークおよび/または通信インターフェース208を含み得る。例えば、サーバ18は、他の分析コンピューティングエンティティ、1つ以上のユーザコンピューティングエンティティ30および/または同様のものと通信することができる。
図2Aに示されるように、一実施形態では、サーバ18は、例えば、バスまたはネットワーク接続を介してサーバ18内の他の要素と通信する1つ以上の処理要素205(プロセッサ、処理回路、および/または本明細書で互換的に使用される同様の用語とも呼ばれる)を含むかまたはそれらと通信していることがある。理解されるように、処理要素205は、いくつかの異なる方法で具体化することができる。例えば、処理要素205は、1つ以上の複雑なプログラマブルロジックデバイス(CPLD)、マイクロプロセッサ、マルチコアプロセッサ、コプロセシングエンティティ、アプリケーション固有命令セットプロセッサ(ASIP)、および/またはコントローラとして具体化され得る。さらに、処理要素205は、1つ以上の他の処理デバイスまたは回路として具体化され得る。回路という用語は、完全にハードウェアの実施形態、またはハードウェアとコンピュータプログラム製品の組み合わせを指す場合がある。したがって、処理要素205は、集積回路、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)、ハードウェアアクセラレータ、他の回路および/または同様のものとして具体化され得る。したがって、理解されるように、処理要素205は、特定の用途のために構成され得るか、あるいは揮発性または不揮発性媒体に記憶された、またはそうでなければ処理要素205にアクセス可能である命令を実行するように構成され得る。したがって、ハードウェアまたはコンピュータプログラム製品によって構成されるか、あるいはそれらの組み合わせによって構成されるかにかかわらず、処理要素205は、相応に構成される場合、本発明の実施形態によるステップまたは動作を実行することが可能になり得る。
一実施形態では、サーバ18は、不揮発性媒体(不揮発性記憶装置、メモリ、メモリ保存、メモリ回路、および/または本明細書で互換的に使用される同様の用語とも呼ばれる)をさらに含み、またはそれらと通信し得る。図1に示されているほんの一例として、サーバ18は、別個のレジストリ14(例えば、不揮発性データベースストレージまたはメモリ)と通信していることがある。しかしながら、レジストリ14は、様々な実施形態においてサーバ18の一部であり得ることを理解されたい。一実施形態では、不揮発性記憶装置またはメモリは、ハードディスク、ROM、PROM、EPROM、EEPROM、フラッシュメモリ、MMC、SDメモリカード、メモリスティック、CBRAM、PRAM、FeRAM、RRAM(登録商標)、SONOS、レーストラックメモリおよび/または同様のものなど、上記のような1つ以上の不揮発性記憶装置またはメモリ媒体206を含み得る。認識されるように、不揮発性記憶装置またはメモリ媒体は、データベース、データベースインスタンス、データベース管理システムエンティティ、データ、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令および/または同様のものを記憶することができる。データベース、データベースインスタンス、データベース管理システムエンティティ、および/またはコンピュータ可読記憶媒体に記憶されている情報/データの構造化または非構造化コレクションを指すために本明細書で互換的にかつ一般的な意味で使用される同様の用語。
記憶媒体206はまた、データ記憶デバイスもしくは複数のデバイスとして、(図1に示されるように)別個のデータベースサーバもしくは複数のサーバとして、またはデータ記憶デバイスと別個のデータベースサーバとの組み合わせとして具体化され得る。さらに、いくつかの実施形態では、メモリ媒体206は、記憶された情報/データの一部がシステム内のロケーションに中央に記憶され、他の情報/データが1つ以上のリモートロケーションに記憶されるように、分散リポジトリとして具体化され得る。あるいは、いくつかの実施形態では、分散リポジトリは、複数のリモート記憶ロケーションにのみ分散され得る。
メモリ媒体206は、サーバ18の動作を容易にするために、サーバ18によってアクセスおよび記憶される情報/データを含み得る。より具体的には、メモリ媒体206は、特定の実施形態において使用可能な情報/データを記憶するように構成された1つ以上のデータストアを包含し得る。
図2Bに示されるように、メモリ媒体206は、様々なエンティティ(およびそれらの対応するデジタルシール)を示す識別情報/データを有するデジタルシールレジストリ情報/データ211を包含し得る。メモリ媒体206は、シールされたアセット情報/データ212をさらに含み得る。シールされたアセット情報/データ212は、シールされたアセットの実体、アセット識別子および/または同様のものなど、シールされたアセットに関する情報/データを含み得る。アセットデータへのアクセスが、アセットデータの実体にアクセスするための暗号化鍵を有するユーザ/エンティティに制限され得るように、アセットデータは暗号化された形態で記憶され得ることを理解されたい。
一実施形態では、サーバ18は、揮発性媒体(揮発性記憶装置、メモリ、メモリ保存、メモリ回路、および/または本明細書で互換的に使用される同様の用語とも呼ばれる)をさらに含み、またはそれらと通信し得る。一実施形態では、揮発性記憶装置またはメモリはまた、RAM、DRAM、SRAM、FPM DRAM、EDO DRAM、SDRAM、DDR SDRAM、DDR2 SDRAM、DDR3 SDRAM、RDRAM、RIMM、DIMM、SIMM、VRAM、キャッシュメモリ、レジスタメモリおよび/または同様のものなど、上記のような1つ以上の揮発性記憶装置またはメモリ媒体207を含み得る。認識されるように、揮発性記憶装置またはメモリ媒体は、例えば、処理要素308によって実行されているデータベース、データベースインスタンス、データベース管理システムエンティティ、データ、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令および/または同様のものの少なくとも部分を記憶するために使用され得る。したがって、データベース、データベースインスタンス、データベース管理システムエンティティ、データ、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令および/または同様のものは、処理要素205およびオペレーティングシステムの助けを借りて、サーバ18の動作の特定の側面を制御するために使用され得る。
示されるように、一実施形態では、サーバ18はまた、送信、受信、動作、処理、表示、記憶および/または同様のことをすることができるデータ、コンテンツ、情報、および/または本明細書で互換的に使用される同様の用語を通信することによってなど、様々なコンピューティングエンティティと通信するための1つ以上のネットワークおよび/または通信インターフェース208を含み得る。例えば、サーバ18は、他のサーバ、端末(例えば、証明者端末16、ユーザコンピューティングエンティティ30)および/または同様のもののコンピューティングエンティティまたは通信インターフェースと通信することができる。
示されるように、一実施形態では、サーバ18はまた、送信、受信、動作、処理、表示、記憶および/または同様のことをすることができるデータ、コンテンツ、情報、および/または本明細書で互換的に使用される同様の用語を通信することによってなど、様々なコンピューティングエンティティと通信するための1つ以上のネットワークおよび/または通信インターフェース208を含み得る。そのような通信は、ファイバ分散データインターフェース(FDDI)、デジタル加入者線(DSL)、イーサネット、非同期転送モード(ATM)、フレームリレー、データオーバーケーブルサービスインターフェース仕様(DOCSIS)、または他の有線伝送プロトコルなどの有線データ伝送プロトコルを使用して実行することができる。同様に、サーバ18は、汎用パケット無線サービス(GPRS)、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)、コード分割マルチアクセス2000(CDMA2000)、CDMA2000 1X(1xRTT)、広帯域コード分割マルチアクセス(WCDMA(登録商標))、モバイル通信用グローバルシステム(GSM)、GSMエボリューション用拡張データレート(EDGE)、時分割同期コード分割マルチアクセス(TD-SCDMA)、ロングタームエボリューション(LTE)、発展型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)、エボリューションデータオプティマイズド(EVDO)、高速パケットアクセス(HSPA)、高速ダウンリンクパケットアクセス(HSDPA)、IEEE802.11(Wi-Fi)、Wi-Fi Direct、802.16(WiMAX)、超広帯域(UWB)、赤外線(IR)プロトコル、近距離通信(NFC)プロトコル、Wibree、Bluetoothプロトコル、ワイヤレスユニバーサルシリアルバス(USB)プロトコル、および/または任意の他のワイヤレスプロトコルなど、様々なプロトコルのいずれかを使用してワイヤレス外部通信ネットワークを介して通信するように構成され得る。サーバ18は、そのようなプロトコルおよび規格を使用して、ボーダーゲートウェイプロトコル(BGP)、動的ホスト構成プロトコル(DHCP)、ドメインネームシステム(DNS)、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、HTTPオーバーTLS/SSL/Secure、インターネットメッセージアクセスプロトコル(IMAP)、ネットワークタイムプロトコル(NTP)、シンプルメール転送プロトコル(SMTP)、Telnet、トランスポートレイヤセキュリティ(TLS)、セキュアソケットレイヤ(SSL)、インターネットプロトコル(IP)、伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、データグラム輻輳制御プロトコル(DCCP)、ストリーム制御伝送プロトコル(SCTP)、ハイパーテキストマークアップ言語(HTML)および/または同様のものを使用して通信することができる。
認識されるように、1つ以上の分析コンピューティングエンティティのコンポーネントは、分散システム内など、他のサーバ18コンポーネントから離れて配置され得る。さらに、コンポーネントのうちの1つ以上を集約することができ、本明細書で説明する機能を実行する追加のコンポーネントをサーバ18に含めることができる。したがって、サーバ18は、様々なニーズおよび状況に対応するように適合させることができる。
b.例示的なユーザコンピューティングエンティティ
図3は、本発明の実施形態と併せて使用することができるユーザコンピューティングエンティティ30を表す例示的な概略図を提供する。認識されるように、ユーザコンピューティングエンティティは、エージェントによって動作され得、サーバ18に関連して説明されたものと同様のコンポーネントおよび機能を含み得る。さらに、図3に示されるように、ユーザコンピューティングエンティティは、追加のコンポーネントおよび機能を含み得る。例えば、ユーザコンピューティングエンティティ30は、アンテナ312、送信機304(例えば、無線)、受信機306(例えば、無線)、ネットワークインターフェース320、ならびにそれぞれ送信機304および受信機306および/またはネットワークインターフェース320に信号を提供し、かつそれらから信号を受信する処理要素308を含むことができる。それぞれ送信機304および受信機306に提供され、かつそれらから受信される信号は、サーバ18、別のユーザコンピューティングエンティティ30および/または同様のものの様々なエンティティと通信するための、適用可能な無線システムのエアインターフェース規格に従う信号情報/データを含み得る。これに関連して、ユーザコンピューティングエンティティ30は、1つ以上のエアインターフェース規格、通信プロトコル、変調タイプ、およびアクセスタイプで動作することが可能になり得る。より具体的には、ユーザコンピューティングエンティティ30は、いくつかの有線または無線通信規格およびプロトコルのいずれかに従って動作することができる。特定の実施形態では、ユーザコンピューティングエンティティ30は、GPRS、UMTS、CDMA2000、1xRTT、WCDMA(登録商標)、TD-SCDMA、LTE、E-UTRAN、EVDO、HSPA、HSDPA、Wi-Fi、WiMAX、UWB、IRプロトコル、Bluetoothプロトコル、USBプロトコル、および/または他のワイヤレスプロトコルなど、複数の無線通信規格およびプロトコルに従って動作することができる。
これらの通信規格およびプロトコルを介して、ユーザコンピューティングエンティティ30は、非構造化補足サービスデータ(USSD)、ショートメッセージサービス(SMS)、マルチメディアメッセージングサービス(MMS)、デュアルトーン多重周波数シグナリング(DTMF)、および/またはサブスクライバアイデンティティモジュールダイアラ(SIMダイアラ)などの概念を使用して他の様々なエンティティと通信することができる。ユーザコンピューティングエンティティ30はまた、例えば、そのファームウェア、ソフトウェア(例えば、実行可能命令、アプリケーション、プログラムモジュールを含む)、およびオペレーティングシステムへの変更、アドオン、および更新をダウンロードすることができる。
一実施形態によれば、ユーザコンピューティングエンティティ30は、ロケーション判定の態様、デバイス、モジュール、機能、および/または本明細書で互換的に使用される同様の単語を含み得る。例えば、ユーザコンピューティングエンティティ30は、例えば、緯度、経度、高度、ジオコード、コース、方向、方位、速度、UTC、日付、および/または様々な他の情報/データを収集するように適応されたロケーションモジュールなど、屋外測位の態様を含み得る。一実施形態では、ロケーションモジュールは、視野内の衛星の数およびそれらの衛星の相対位置を識別することによって、エフェメリスデータとしても知られるデータを取得することができる。衛星は、LEO衛星システム、DOD衛星システム、欧州連合ガリレオ測位システム、中国コンパスナビゲーションシステム、インド地域ナビゲーション衛星システムおよび/または同様のものを含む、様々な異なる衛星であり得る。あるいは、ロケーション情報/データ/データは、セルラータワー、Wi-Fiアクセスポイントおよび/または同様のものを含む様々な他のシステムに関連して位置を三角測量することによって判定され得る。同様に、ユーザコンピューティングエンティティ30は、例えば、緯度、経度、高度、ジオコード、コース、方向、方位、速度、時間、日付、および/または様々な他の情報/データを収集するように適応されたロケーションモジュールなど、屋内測位の態様を含み得る。屋内の態様のいくつかは、RFIDタグ、屋内ビーコンまたは送信機、Wi-Fiアクセスポイント、セルラータワー、近くのコンピューティングデバイス(例えば、スマートフォン、ラップトップ)および/または同様のものを含む様々な位置またはロケーション技術を使用する場合がある。例えば、そのような技術は、iBeacon(登録商標)、ジンバル近接ビーコン、BLE送信機、近距離通信(NFC)送信機および/または同様のものを含み得る。これらの屋内測位の態様は、インチまたはセンチメートル以内に誰かまたは何かのロケーションを判定するために様々な設定で使用することができる。
ユーザコンピューティングエンティティ30はまた、1つ以上のユーザ入出力インターフェース(例えば、処理要素308に結合されたディスプレイ316および/またはスピーカ/スピーカドライバ、ならびに処理要素308に結合されたタッチスクリーン、キーボード、マウス、および/またはマイクロフォン)を備えるユーザインターフェースを備え得る。例えば、ユーザ出力インターフェースは、アプリケーション、ブラウザ、ユーザインターフェース、ダッシュボード、ウェブページ、ならびに/あるいは情報/データの表示または可聴提示を引き起こすためにかつ1つ以上のユーザ入力インターフェースを介したそれとのユーザ対話のために、ユーザコンピューティングエンティティ30上で互換的に実行されかつ/またはユーザコンピューティングエンティティ30を介してアクセス可能である本明細書で使用される同様の単語を提供するように構成され得る。ユーザ出力インターフェースは、サーバ18との通信から動的に更新され得る。ユーザ入力インターフェースは、キーパッド318(ハードもしくはソフト)、タッチディスプレイ、ボイス/音声もしくはモーションインターフェース、スキャナ、リーダー、または他の入力デバイスなど、ユーザコンピューティングエンティティ30がデータを受信することを可能にするいくつかのデバイスのいずれかを備えることができる。キーパッド318を含む実施形態では、キーパッド318は、従来の数字(0~9)および関連するキー(#、*)、ならびにユーザコンピューティングエンティティ30を動作させるために使用される他のキーを含む(または表示させる)ことができ、アルファベットキーのフルセット、または英数字キーのフルセットを提供するためにアクティブ化できるキーのセットを含むことができる。入力を提供することに加えて、ユーザ入力インターフェースは、例えば、スクリーンセーバーおよび/またはスリープモードなどの特定の機能をアクティブまたは非アクティブにするために使用することができる。そのような入力を通じて、ユーザコンピューティングエンティティ30は、情報/データ、ユーザ対話/入力および/または同様のものを収集することができる。
ユーザコンピューティングエンティティ30はまた、揮発性記憶装置もしくはメモリ322および/または不揮発性記憶装置もしくはメモリ324を含むことができ、これらは、埋め込まれ得る、および/または取り外し可能であり得る。例えば、不揮発性メモリは、ROM、PROM、EPROM、EEPROM、フラッシュメモリ、MMC、SDメモリカード、メモリスティック、CBRAM、PRAM、FeRAM、RRAM(登録商標)、SONOS、レーストラックメモリおよび/または同様のものであり得る。揮発性メモリは、RAM、DRAM、SRAM、FPM DRAM、EDO DRAM、SDRAM、DDR SDRAM、DDR2 SDRAM、DDR3 SDRAM、RDRAM、RIMM、DIMM、SIMM、VRAM、キャッシュメモリ、レジスタメモリおよび/または同様のものであり得る。揮発性および非揮発性記憶装置またはメモリは、ユーザコンピューティングエンティティ30の機能を実装するためのデータベース、データベースインスタンス、データベース管理システムエンティティ、データ、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令および/または同様のものを記憶することができる。
c.例示的な端末
様々な実施形態では、証明者端末16および/またはエンティティ端末12などの端末は、上で考察されたサーバ18と同様の構成を有することができる。これらの端末は、様々なユーザによって動作され、および/または(例えば、ユーザコンピューティングエンティティ30を介して)アクセス可能であり得、かつ/あるいは本明細書で考察される様々な機能を提供するように構成され得る。例えば、証明者端末16は、第三者と関連付けられ得、エンティティのアイデンティティを証明するために構成され得る。
ユーザコンピューティングエンティティ30がスマートフォンまたはタブレットなどのモバイルデバイスである実施形態では、エンティティ端末12は、「アプリ」を実行して、サーバ18および/またはエンティティ端末12と対話することができる。このようなアプリは通常、タブレットやスマートフォンなどのモバイルデバイス上で実行するように設計されている。例えば、iOS(登録商標)、Android(登録商標)、またはWindows(登録商標)などのモバイルデバイスオペレーティングシステム上で実行されるアプリが提供される場合がある。これらのプラットフォームは通常、アプリが相互に通信したり、モバイルデバイスの特定のハードウェアおよびソフトウェアコンポーネントと通信したりできるようにするフレームワークを提供する。例えば、上記のモバイルオペレーティングシステムはそれぞれ、ロケーションサービス回路、有線および無線ネットワークインターフェース、ユーザ連絡先、ならびに他のアプリケーションと対話するためのフレームワークを提供する。アプリの外部で実行されるハードウェアおよびソフトウェアモジュールとの通信は、通常、モバイルデバイスオペレーティングシステムによって提供されるアプリケーションプログラミングインターフェース(API)を介して提供される。
例示的な実施形態では、エンティティ端末12を利用して、対応するアセットデータファイルとして記憶できるアセットデータ(例えば、アセットがデジタル画像、データへのリンクである場合はアセット自体、アセットデータのデジタルハッシュ、アセットデータのデジタル署名などのように、アセットに関係するデータ)を準備、変更、レビュー、トランザクション、または他の方法でインターフェースすることができる。例えば、車の所有権は、例えば、エンティティ端末12と関連付けられ、対応するアセットファイルとして記憶されるユーザまたはエンティティによって、エンティティ端末12に記憶され得る。車の所有権は、例えば、証明者端末16を有する車両管理局(DMV)などの別のエンティティによって作成することができる。さらに別の代替手段として、アセットファイルは、証明者端末16から(例えば、インターネットを介して)ダウンロードすることができる。アセットファイルは、他のアセットファイルとともに、いずれかの端末のメモリデバイス33および/またはアセットレジストリに記憶することができる。車の所有権は、例えば、PDF形式で、または車の所有権を作成するために使用されるアプリケーションと関連付けられたローカル/独自形式で保存することができ、ネットワーク20を介して様々な当事者間で電子的に共有することができる。
例示的な実施形態では、エンティティ端末12は、真正性の立証または証拠として機能するように、車の所有権にシール(例えば、シールされたアセットエントリにリンクするQRコード(登録商標)またはIDなどの物理的スタンプ)を生成および/または適用するように構成され得る。適用されるシールは、ユーザまたはエンティティが車の所有権の所有者であることを証明した証明者端末(例えば、DMVまたは専門家協会)によってユーザまたはエンティティに与えられるシールであり得る。したがって、シールに署名してシールすることにより、ユーザまたはエンティティは、アセットファイルの内容に対して専門的な責任を負う。したがって、車の所有権を含むアセットファイルは、(例えば、エンティティ端末12、証明者端末16、および/または1つ以上の第三者端末(図示せず)の間で)ネットワーク20を介して電子的に共有することができるが、アセットファイルがユーザまたはエンティティによって署名およびシールされていない限り、車の所有権は信頼(例えば、認証)することができない。
エンティティ端末12はさらに、サーバ18を介して、現在証明済みシール(すなわち、確認された所有者/エンティティのアイデンティティ)を登録することができる。証明済みシールを登録することにより、エンティティ端末12は、改ざんされていないアセットがレジストリ14にロードされ、確認されると、証明済みシールが、サーバ18の確認マネージャ24を介して第三者によって確認され得ることを確立し得る。
証明済みシールを確立した後、エンティティ端末12は、証明済みシールをアセット(例えば、車の所有権)にさらに適用して、そのアセットをシールされたアセットとして識別することができる。端末12は、サーバ18を介して、シールされたアセットをさらに登録することができ、したがって、証明済みアセットがレジストリ14にロードされることを確立することができる。
本発明の実施形態は、エンティティ端末12が車の所有権にデジタル署名およびシールし、その後、文書の署名者/シール者(例えば、エンティティ)の署名およびシールを有するシールされたアセットを作成することを可能にするセキュリティ対策を提供する。さらに、本発明の実施形態は、デジタルアセットが真正であることを保証するために、エンティティが証明機関によって証明されていることを確認され得るメカニズムを提供する。いくつかの実施形態は、特定のデジタルアセットが実際にエンティティによって発行され、デジタルアセットが改ざんされておらず、エンティティが、信頼できるエンティティ証明者(例えば証明機関)によって実際に証明されることを保証するために、多数の当事者によって共通に共有されるレジストリ14をさらに提供する。別の例示的な実施形態では、以下でさらに詳細に説明するように、他の当事者またはエンティティが、ルックアップ鍵を事前に知らずにレジストリのコンテンツに問い合わせることは不可能である。
例示的な実施形態では、共通に共有されるレジストリは、一意で無関係であるエントリ/レコードを含む。実装されるセキュリティ対策には、シールIDおよび/またはアセットIDによってデータをフェッチするように共通に共有されるレジストリを構成することが含まれる場合がある。
エンティティ端末12は、特定のエンティティと関連付けられた端末、または特定のエンティティと提携した企業であり得る。証明者端末16は、証明機関、またはエンティティを証明する権限を与えられた他の第三者と関連付けることができる。本発明の実施形態は、エンティティ端末12が、中央レジストリに登録されているシールとされたアセットから、証明済みエンティティ関連付けられたデジタル適用された署名およびシールを有する物理的またはデジタルアセットを関連付けることを可能にし得る。これに関連して、エンティティ端末12は、サーバ18のデジタルアプリケータ22を含むか、そうでなければ通信している可能性がある。
デジタルアプリケータ22は、以下でより詳細に説明するように、本発明の例示的な実施形態に従ってデジタル署名およびシールを適用するように構成される、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで具体化されるデバイスまたは回路などの任意の手段であり得る。デジタルアプリケータ22は、処理要素205の制御下で動作することができる(またはそれとして具体化することさえできる)。図1に示される実施形態などのいくつかの実施形態では、デジタルアプリケータ22は、サーバ18のソフトウェアで具体化され得る。したがって、エンティティ端末12は、シールだけでなく、シールされたアセットの登録(例えば登録済みシールのデジタル署名を有するアセット)についても生成、証明、および登録のために、サーバ18からデジタル署名およびシールサービスにアクセスするために、クライアント/サーバ環境でデジタルアプリケータ22と通信することができる。
物理的またはデジタルアセットに関連して選択することができる1つの機能は、証明済みエンティティの署名とシールを有するアセットを登録することであり得る。言い換えれば、1つの機能は、デジタルシールを作成し、そのシールを証明し、証明済みシールを登録することであり得る。その後、登録された証明済みシールを使用してアセットに署名し、シールされたアセットをレジストリ10に登録する。したがって、選択された物理的またはデジタルアセットについて、ユーザインターフェースまたは制御コンソールから特定のオプションを選択して、デジタルアプリケータ22に、対応するアセットにデジタルシールおよび署名を適用させることができる。エンティティがデジタルシールおよび署名の適用を指示するとき、デジタルアプリケータ22は、例えば、証明済みエンティティと関連付けられたシールおよび署名に関するデータを取り出し、シールレジストリに対してオンラインで共有される証明済みデジタルシールを作成することができる。次に、アセットはシールされ、証明済みエンティティのシールおよび署名とともに、対応するアセットデータを有する登録済みシールに登録される。登録済みシールとともに、現在の日付スタンプをアセットに適用することもできる。例示的な実施形態によれば、登録済みシールが適用されて、シール秘密鍵を使用してシールされたアセットが作成された後、シールされたアセットは、アセットが検索可能であるように、共通または分散レジストリに登録される。そのため、シールされたアセットを確認して、対応する登録済みシールおよび証明済みエンティティが正しいこと、およびシールされたアセットデータが確認対象のアセットと一致することを確証することができる。
別の例示的な実施形態では、ベリファイア(例えば、第三者または消費者)がアセットをレビューしている場合、ベリファイアは、サーバ18によって提供される確認サービスによってアセットの真正性を確認することができる。ベリファイアは、サーバ18の確認マネージャ24と通信している可能性がある。
確認マネージャ24は、以下でより詳細に説明するように、本発明の例示的な実施形態に従って、シールされたアセットが本物であるか確認するように構成される、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで具体化されるデバイスまたは回路などの任意の手段であり得る。確認マネージャ24は、処理要素26の制御下で動作することができる(またはそれとして具体化することさえできる)。図1に示される実施形態などのいくつかの実施形態では、確認マネージャ24は、サーバ18のソフトウェアで具体化され得る。したがって、エンティティ端末12は、シール確認されたアセットの確認のためにサーバ18から確認サービスにアクセスするために、クライアント/サーバ環境において確認マネージャ24と通信することができる。
例示的な実施形態では、エンティティ端末12は、確認マネージャ24にアセットの一意の識別子(例えば、アセットID)を提供することができ、それに対して、確認マネージャ24は、アセットIDを使用して、レジストリからシールされたアセットレコードをフェッチして、シールされたアセットレコード内の情報を確認する。例示的な実施形態では、アセットIDは、アセットIDが一意である限り、例えば、「A」から「Z」までの26個のアルファベット、「0」から「9」までの10個の数字、「!」から「=」までの13個の特殊文字などを含む文字を含み得る。
例示的な実施形態では、確認マネージャ24は、次に、シールされたアセットの記憶ロケーション(例えば、レジストリ)にリンクされて、シールされたアセットが実際に真正であり、証明済みエンティティが添付されているかどうかを確認することができる。あるいは、第三者または顧客が、シールされたアセットと関連付けられたIDを受け取っているか、またはそうでなければ認識している場合、第三者または顧客は、確認目的でシールされたアセットにアクセスするために、確認マネージャ24に関連して、シールされたアセットIDをアプリに入力することができる。
レジストリおよびシールされたアセットIDへのアクセスの許可に関するセキュリティを確保するために、確認マネージャ24および/または情報サーバ18は、第三者のアイデンティティを保証して第三者が確認マネージャ24のサービスにアクセスできるようにするための認証サービスを提供するように構成される、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで具体化されるデバイスまたは回路などの任意の手段であり得るアプリケーションを含み得る。アプリケーションは、例えば、ユーザ名または他の識別と、対応するパスワードまたはコードを提供することによって、第三者ユーザにログインを要求する場合がある。これに関連して、アプリケーションは、各第三者ユーザと関連付けられた個別のアカウントまたはレコードの保守を提供する場合がある。
例示的な実施形態では、エンティティ端末12(または別の端末)は、他の周辺機器および/またはデバイスをさらに含むことができる。例えば、エンティティ端末12は、セキュリティデバイスを含み得る。例示的な実施形態では、セキュリティデバイスは、特定のエンティティを識別する目的でセキュリティの追加のレイヤを提供するように構成される、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで具体化されるデバイスまたは回路などの任意の手段であり得る。いくつかの実施形態では、セキュリティデバイスは、秘密鍵/公開鍵ペア、磁気カードリーダー、無線周波数識別(RFID)リーダー、生体識別デバイスおよび/または同様のものであり得る。したがって、特定のエンティティと関連付けられた磁気カード、RFIDタグ、または単に生理学的または行動的特性を使用して、特定のエンティティに対して証明およびデジタルアプリケータ22のサービスへのアクセスを付与する前に、特定のエンティティの識別および認証を支援することができる。
したがって、いくつかの実施形態は、機能へのアクセスならびにシールおよび登録のために少なくとも2つのセキュリティレベルを含み得る。したがって、例えば、エンティティがアセットに署名してシールするために、エンティティは、デジタルアプリケータ22によるセキュリティチェックに合格するためのログインおよびパスワードを提供し、セキュリティデバイスによるセキュリティチェックに合格するための鍵、アクセスカード(例えば、磁気もしくはRFID)、または他のアイデンティティの表示(例えば、多要素認証)の所有に関係するアイデンティティのさらなる証拠を提供することを要求され得る。以下でより詳細に説明するように、さらにさらなるセキュリティも提供され得る。
d.例示的なネットワーク
一実施形態では、ネットワーク20は、例えば、ケーブルネットワーク、パブリックネットワーク(例えば、インターネット)、プライベートネットワーク(例えば、フレームリレーネットワーク)、ワイヤレスネットワーク、セルラーネットワーク、電話ネットワーク(例えば、公衆電話交換網)、あるいは他の好適なプライベートおよび/またはパブリックネットワークなど、異なるタイプの好適な通信ネットワークのいずれか1つまたは組み合わせを含み得るが、これらに限定されない。さらに、ネットワーク20は、それと関連付けられた任意の好適な通信範囲を有し得、例えば、グローバルネットワーク(例えば、インターネット)、MAN、WAN、LAN、またはPANを含み得る。さらに、ネットワーク20は、同軸ケーブル、ツイストペア線、光ファイバ、ハイブリッドファイバ同軸(HFC)媒体、マイクロ波地上トランシーバ、無線周波数通信媒体、衛星通信媒体、またはそれらの任意の組み合わせ、ならびにネットワークプロバイダまたは他のエンティティによって提供される様々なネットワークデバイスおよびコンピューティングプラットフォームを含むがこれらに限定されない、ネットワークトラフィックが運ばれることができる任意のタイプの媒体を含み得る。
IV.例示的なシステム動作
ここで、図3、4、5、および6を参照し、これらは、本明細書で考察されるコンピューティングエンティティによって実行される様々な機能を示している。本明細書で考察される特定の実施形態は、公開鍵暗号を利用するが、他の暗号化方法論が特定の実施形態において利用され得る。公開鍵暗号は、デジタル署名の生成および/または認証に利用することができる。使用することができる公開鍵暗号化および/またはデジタル署名スキームには、限定はされないが、リベスト-シャミア-エーデルマン(RSA)、楕円曲線、量子セーフアルゴリズムおよび/または同様のものが含まれる。暗号化強度は、選択された暗号化スキームおよび/または利用されるセキュリティ要件に少なくとも部分的に基づいて選択することができる。
a.デジタルシールの作成
図3aは、本開示の例示的な実施形態に従ってシールを登録し、アセットをシールし、およびシールされたアセットをエンティティ証明者310、エンティティ/証明済みエンティティ320、デジタルシールレジストリ330、シールされたアセット340、ベリファイア350、およびレジストリリスト360を用いて確認するための動作ステップを示す動作データフロー図を示す。注目すべきことに、図3aは、1つの例示的な実施形態の例示であり、したがって、いくつかの代替の実施形態では、追加の動作を実行することができ、またはいくつかの動作を省略してもよい。
I.エンティティを確認し、デジタル証明書を発行する
ここで図3aを参照すると、ワークフローは、エンティティ証明者310で開始することができ、エンティティ証明者310は、エンティティ320を確認し、デジタル証明書を発行して、エンティティ320を証明する。これに関連して、エンティティ証明者310は、エンティティ320の資格情報を確認し、確認すると、対応する証明のシールをエンティティ320に発行する。
「確認済みエンティティ」または「証明済みエンティティ」になるためには、各エンティティは、エンティティ証明者310またはエンティティ発行者によって設定される要件に準拠する必要がある。例えば、エンティティ証明者310は、例えば、エンティティ320が、特定の基準に準拠するかまたは準拠することに同意する合法的なビジネス商人であることを確認し得る。例えば、エンティティ証明者310は、エンティティがプライバシーまたはセキュリティ要件に準拠していることを確認する組織であり得る。あるいは、例えば、エンティティ証明者310は、連絡先情報、製造、生産または販売施設、納税番号、住所、登録、ライセンス、社会保障番号、電子メール、電話、バイオメトリクス、個人アイデンティティ、コンピューティングデバイスおよびソフトウェアアプリケーションにインストールされた秘密/公開鍵、またはこれらの任意の組み合わせの確認などのデジタル証明書を発行する前に、名目的な量の証明を実行することができる。
例示的な実施形態では、エンティティ証明者は、エンティティ320自体であり得、そのようなものとして、自己証明サービスまたは証明機関を提供する。追加または代替として、エンティティ証明者310は、政府機関、プリティグッドプライバシー(PGP)プログラム、ブロックチェーン、またはエンティティのアイデンティティを確認することができるかもしくは確認するのに信頼することができる別のエンティティであり得る。別の例示的な実施形態では、エンティティ証明者310は、証明者の階層であり得、ルート証明者の署名公開鍵は公開されている。より高いレベルの確実性が必要である場合、1つの証明済みエンティティ証明書は、多数の証明者がデジタル署名する必要がある場合がある。エンティティが証明者310によって証明されると、エンティティは、本明細書では証明済みエンティティ320と呼ばれる。
例示的な実施形態では、エンティティ320は、デジタルシール(例えば、QRコード(登録商標)として表され得る公開鍵)をすでに所有している可能性があるか、またはシールは、デジタルアプリケーション22によって生成される。例えば、エンティティ320は、デジタルアプリケーション22による証明のためにそれらのデジタルシールを送信することができる。
例示的な実施形態では、デジタル署名およびデジタルシールの完全性、機密性および真正性を実施するために、証明者310は、デジタルアプリケータ22によって適用されるシールおよび署名の証明書を提供するように構成される、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで具体化されるデバイスまたは回路などの任意の手段であり得る。通常、エンティティ320は、秘密/公開鍵ペアを作成し、証明者310は、エンティティによって作成された公開鍵とエンティティ識別データにデジタル署名して、証明書発行者自身の秘密鍵を使用して公開鍵証明書を作成する。エンティティは、それの秘密鍵を秘密に保つ。
エンティティ320のアイデンティティの証明を示すデータは、証明者310(例えば、証明者310を介して提供されるルート証明書)までさかのぼって、エンティティ320のアイデンティティが、信頼できる第三者の証明者310によって証明されたという信頼を確立することができる。証明者のデータを追跡するために利用されるデータは、デジタルシール内で提供され得、および/またはデジタルシールとともに提供されるデータに少なくとも部分的に基づいてアクセスされ得る。
ii.証明済みシールの作成
例示的な実施形態では、証明者310は、シールおよび署名を証明するための中間証明機関として働くことができる。これに関連して、例えば、証明者310は、暗号プロトコル(例えば、セキュアソケットレイヤ(SSL))を利用し、デジタルアプリケータ22によって適用される任意のシールおよび署名を伴う証明書を発行することができる。一実施形態では、デジタルアプリケータ22は、デジタル電子シールおよび署名を、証明者310を介して確認可能なシールおよび署名に変換するように構成され得る。証明者310によって発行された証明書は、アセットにアセットの完全性を提供するために、シールおよび署名の真正性をさらに確認するために使用され得る。さらに、例示的な実施形態では、証明者310は、証明者310によって通常ならば発行される証明書の代わりにまたはそれに加えて、外部エージェンシーからの証明書を含めることを要求することを可能にし得る。これに関連して、例えば、専門エージェンシーまたは他の証明エージェンシーが、特定のデジタルシールおよび署名が真正であることを示すために特定の証明書を提供する場合、証明者310は、デジタルアプリケータ22によって発行されたデジタルシールおよび署名の信頼できる証明書機関確認が完了したことを示すために専門エージェンシーのエンティティと通信し、署名およびその上のシールの真正性のさらなる証拠として、ならびに専門エージェンシーまたは外部エージェンシーの要件も満たされていることの証拠としてアセットに含めるために、特定の証明書が証明書発行者に発行されることを要求することができる。
例示的な実施形態では、エンティティ証明者310は、エンティティ320から証明済みエンティティ証明書発行要求を受信することができ、この要求は、エンティティのための少なくとも1つの一意の識別子と、秘密鍵/公開鍵ペアの公開鍵とを含む。その後、証明者310は、少なくとも1つの一意の識別子に基づいてエンティティが真正であるかどうかを判定し、エンティティが真正であると判定した後、秘密鍵とともに少なくとも1つの一意の識別子を備えるアイデンティティエンティティデータにデジタル署名して、証明済みエンティティ証明書を生成することができる。言い換えれば、証明者310は、エンティティ320によって受信および作成された公開鍵およびエンティティデータにデジタル署名して、図4に示されるような証明済みエンティティ証明書460を作成する。
証明済みシールを取得するために、エンティティ320は、図4に示されるように、シール公開鍵410およびシール秘密鍵420として別の公開鍵/秘密鍵ペアを作成する。例示的な実施形態では、エンティティ320は、選択されたシールデータをデジタルアプリケーション22に送信することができる。選択されたシールデータには、シールの使用目的(例えば、医薬品の製造業者の証明)、シールのタイプおよび/またはカテゴリ(例えば、薬品の出所の証明、卒業証書の真正性の証明および/または同様のもの)、シールの使用目的(例えば、制限および/または他の手順の指示の提供)、ならびに/あるいはシールが有効である時間範囲(例えば、1週間、24時間)が含まれる場合がある。
例示的な実施形態では、シール公開鍵410自体または公開鍵410、および選択されたシールデータ440のいくつかは、シールID480として使用される。シールID480は、証明済みシールを一意に識別するために使用される。本明細書で使用される場合、「シールデータ鍵」は、証明済みシールを一意に識別するために使用されるシールIDを指す場合がある。証明済みシール470を作成するために、デジタルアプリケーション22は、証明済みエンティティ460の対応する秘密鍵430を用いてシールID480およびシールデータ440にデジタル署名して、証明済みエンティティ320のデジタル署名450を作成する。
例示的な実施形態では、証明機関によって証明済みエンティティに付与されたエンティティ証明書460は、証明済みシール470に記憶されたリンクまたはエンティティ証明書自体463を含み得る。
追加または代替として、デジタルアプリケーション22は、エンティティ証明書460およびその対応するエンティティ秘密鍵430を使用する代わりに、別の証明済みシール470を使用して別の証明済みシールを作成することができる。
iii.証明済みシールの登録
次に、デジタルアプリケーション22は、証明済みシール/登録済みシールを有するレジストリエントリ370として、図3に示されるように、証明済みシール470をデジタルシールレジストリ330に登録する。証明済みシール470が登録されると、それは登録シールと呼ばれることがある。登録シールは、デジタルシールレジストリ330から、対応するレジストリエントリ370と関連付けられているそのシールID480によって検索可能であり得る。いつでも、登録シールは、そのエンティティ署名450を用いて証明済みエンティティ320によって取り消され得る。
例示的な実施形態では、登録シールは、デジタルシールレジストリ330からそのシールID480によって検索可能である。デジタルシールレジストリ211として働く1つまたは多数のオンラインサービスが存在する可能性があり、これらのレジストリは、登録されたレコードを交換することができる。登録シールは、証明済みエンティティ320のデジタル署名450を用いて、その証明済みエンティティによって取り消され得る。
レジストリは、一般に公開されるか、または非公開に保たれ得る。1つ以上の接続された公開レジストリの利点は、アプリケーションを1つのプラットフォームに統合することができることである。図3Aに示されるように構成されたデジタルシールレジストリ330は、サーバ18を使用して、レジストリおよびそのレコードまたはエントリ370の動作を管理する。
b.アセットのシール
シールされたアセット340を作成するために、エンティティ320は、デジタルアプリケーション22を介して、証明済みシール/登録済みシール470内のシール公開鍵410の対応するシール秘密鍵420を用いてアセットID380またはアセットのシールIDにデジタル署名して、登録済みシール署名530を有するシールされたアセット500をもたらすことができる。次に、署名されたシールされたアセットおよびそれに対応するシールID480は、シールされたアセット500を含む単一のレジストリエントリとしてレジストリに保存される。例示的な実施形態では、レジストリは、アセットおよび/またはシールをフェッチするためにベリファイアに提供されるリンクを用いて、証明済みエンティティによって管理され得る。シールされたアセットを有することは、アセットID510およびアセットデータ520が、シールID580を有する証明済みシール/登録済みシール470の登録シール署名530をもつエンティティ証明書460によってシールされていることの確認を提供する。言い換えれば、他のエンティティは、シールされたアセットがそれらによってシールされていると主張することはできない。アセットID510は、公開鍵または乱数のような新しいID、または証明済みシール470の図4のシール公開鍵410、またはシール公開鍵410と何らかのアセットデータ342であり得る。シールされたアセット340は、そのアセットID380またはシールIDによって検索可能であり、シールされたアセットレコード500を得ることができる。
追加または代替として、アセットをシールするために、アセットデータ520aは、アセットをシールするために使用される証明済みシール/登録シール370のレジストリエントリに入力され得る。これは、アセットレジストリエントリ/シールされたアセット510aによって示されるように、シールされたアセットレコード500を証明済みシールレコード470と組み合わせる。証明済みシール470のシールID480は、図5aにおけるようにアセットID(シールID/アセットID580a)として使用することができる。これを達成するために、デジタルアプリケータ22は、証明済みエンティティ証明書460を用いてシールID480およびアセットデータ520aにデジタル署名し、エンティティ署名550aをもたらし、次に、エンティティ証明書470を用いてエンティティ署名450にデジタル署名して、証明済みシール(CertSeal)署名530aを作成する。この場合、証明済みエンティティ証明書560aは、レコード510a(例えば、アセットレジストリエントリ/シールされたアセット)に添付されるか、またはそれへのリンクが提供されるので、エンティティ署名550aが本物であるか確認することができる。CertSeal署名530aが本物であるか確認するための公開鍵は、Seal_ID580aであるか、あるいはSeal_ID580aから派生している。
ワイン、医薬、食品および/または同様のものなどの消耗品である物理的なシールされたアセットの場合、1つのシールID/アセットIDは、アセット/パッケージの外側に配置することができる。2番目のシールIDは、アセット/パッケージ内に配置することができる。そのような実施形態では、各シールIDが1回だけ使用される場合、それはより効果的である。偽造者の場合、外側のシールと内側のシールの両方をバッチでコピーするのが最も費用効果が高い。内側のシールのうちの1つが本物であることが確認された場合、バッチ全体は、高いレベルの確実性で偽造されていることがわかる。
c.デジタル署名確認の実施
既存の現在のデジタル署名および確認プロセスを図6に示す。図6に示すように、文書またはデータ610の公開/秘密鍵のペアを使用してデジタル署名を作成するためのプロセスは、最初にデータ610のデジタルハッシュ620を計算し、次に、秘密鍵を用いて結果のハッシュ620を暗号化して、暗号化されたハッシュ630を作成することである。通常、データ610および暗号化されたハッシュ630は、一緒に(例えば、互いに関連して)記憶され、デジタル署名された文書と呼ばれる。対応する公開鍵602はまた、鍵所有者のアイデンティティを証拠立てるためのデジタル証明書、または公衆によく知られている公開鍵および所有者のいずれかとともに、デジタル署名された文書とともに記憶され得る。図6に示すように、デジタル署名が本物であるか確認するために、最初に、公開鍵または証明書602を使用して、暗号化されたハッシュ630を復号化して、復号化された署名640を取得し、次に、データ610のハッシュ620を、デジタル署名の作成の場合と同じアルゴリズムを使用して計算し、最後に、ハッシュ620が、復号化された署名640と比較され、それらが同じである場合、デジタル署名は有効であると判定される。
ただし、上記のアプローチの問題は、デジタル署名が本物であるか確認されたという証拠がないことである。任意のエンティティは、デジタル署名された文書からデータ610を取り、添付されたデジタル署名を確認したと主張することができる。
上記の問題を解決するために、様々な実施形態は、図6aに示されるように、デジタル署名確認を実施することを提供する。本開示は、公開鍵暗号化、デジタル署名、対称暗号化、およびハッシュ計算のうちの1つ以上を利用することがある。追加または代替として、量子コンピューティングセーフアルゴリズムも利用することができる。暗号化の強度は、使用するスキームとセキュリティ要件に基づいて選択することができる。
図6aを参照すると、動作ステップは、最初に、暗号化ハッシュ関数を使用してデータ610aのハッシュ620aを計算することを含む。その後、暗号化されたデータ640aを得るための鍵として、上記で計算されたハッシュ620aを用いてデータ610aを暗号化する。次に、署名の秘密鍵を使用してハッシュ620aを暗号化して、暗号化されたハッシュ630aを得る。
暗号化されたデータ640aおよび暗号化されたハッシュ630aは、この実施形態では、デジタル署名された(暗号化された)文書である。署名公開鍵602aまたはその公開鍵証明書は、図6aに示されるように、署名された文書600aに添付することができる。公開鍵602aまたはその公開鍵証明書は、例示的な実施形態では、署名された文書から分離することができる。
この実施形態に従って生成されたデジタル署名が本物であるか確認するために、確認動作ステップは、暗号化されたハッシュ630aを署名公開鍵602aを用いて復号化してデータハッシュ620aを取得すること、上記のステップからのハッシュ620aを使用して、暗号化されたデータ640aを復号化すること、次に、復号化されたデータ650aを取得することを含む。
復号化されたデータ650aが意味のある場合(例えば、暗号化された暗号として判読不能でない場合)、デジタル署名は有効であると判定される。
さらに、エントロピー612a(例えば、乱数)は、データをさらに保護するためにハッシュされる前に、データ610に追加され得る。例示的な実施形態では、エントロピー612aのサイズは、少なくとも部分的にセキュリティ要件に基づくことができる。
本発明の別の実施形態は、図6bに示されるように、デジタル署名確認を実施することである。動作プロセスステップは、暗号化鍵620bの生成を含む。例示的な実施形態では、暗号化鍵は、対称鍵または秘密/公開鍵ペアであり得る。後続のステップは、暗号化鍵620bを用いて署名されるデータ610bを暗号化して、暗号化されたデータ640bを得ること、暗号化されたデータ640bのハッシュ622bを計算すること、デジタル署名の秘密鍵を用いて暗号化鍵620bを暗号化すること、暗号化された暗号化鍵630bを得ること、および上記の暗号化された鍵630bをハッシュ622bを用いて暗号化して、二重暗号化された鍵650bを取得することを含む。
暗号化されたデータ640bおよび二重暗号化された暗号化鍵650bは、デジタル署名された(暗号化された)文書を表すことができる。署名公開鍵602bまたはその公開鍵証明書は、図6bに示されるように、署名された文書600bに添付することができる。公開鍵またはその公開鍵証明書602bは、それが配置され得る限り、署名された文書から分離もされ得る。
例示的な実施形態では、この実施形態に従って生成されたデジタル署名が本物であるか確認するための方法は、図6bに示されるように以下の動作ステップを含む:暗号化されたデータ640bのハッシュを計算して、暗号化されたデータハッシュ622bを取り戻すこと、上記で導出されたハッシュ622bを用いて、二重暗号化された鍵650bを復号化して、暗号化された鍵630bを得ること、暗号化された暗号化鍵630bを署名の公開鍵602bを用いて復号化して暗号化鍵620bを取り戻すこと、上記のステップからの暗号化鍵620bを使用して、暗号化されたデータ640bを復号化して、結果的に、復号化されたデータ650bをもたらすこと。
例示的な実施形態では、デジタル署名は、復号化されたデータ650bが意味のある(例えば、判読不能または文字化けしていない)場合に有効であると判定される。
追加または代替として、暗号化鍵620bは、データ610bの図6bのハッシュ620bであり得る。
別の例示的な実施形態では、暗号化鍵620cを二重暗号化して、二重暗号化された鍵650bを得る順序を逆にすることができ、それは依然として機能する。この場合、確認の復号化順序も逆になる。
さらに別の例示的な実施形態では、公開鍵またはその証明書602bを暗号化するためのハッシュ622bを、暗号化された鍵630bを暗号化する代わりに利用することができる。言い換えれば、デジタル署名ベリファイアは、暗号化されたデータ640bのハッシュを計算し、公開鍵602bを使用していくつかのデータを復号化してから、暗号化されたデータ640bを復号化して、復号化されたデータ650bを得る。
上記の実施形態の例示的なケースは、暗号化鍵620bが、データ610aの図6aのハッシュ620aであり得ることである。特定の実施形態では、暗号化鍵620bを二重暗号化して、二重暗号化された鍵650bを得る順序を逆にすることができる。この場合、確認の復号化順序も逆にする必要がある。二重暗号化の他の方法は、特定の実施形態に従って提供され得る。例えば、暗号化された鍵630bを暗号化する代わりに、ハッシュ622bを使用して公開鍵またはその証明書602bを暗号化するなど。本質は、デジタル署名ベリファイアを強制して、暗号化されたデータ640bのハッシュを計算し、公開鍵602bを使用していくつかのデータを復号化してから、暗号化されたデータ640bを復号化して、復号化されたデータ610bを得ることができることである。
c.シールされたアセットの確認
図3に戻ると、シールされたアセット340が本物であるか確認するために、確認マネージャ24は、シールされたアセットと関連付けられたアセット識別子を受信することができる。追加または代替として、確認マネージャは、シールされたアセットのシール識別子を受信することができる。次に、確認マネージャ24は、レジストリを位置特定するか、または既知のシールレジストリリストサービスからレジストリロケーションを得るか、またはアセット識別子もしくはシール識別子(例えば、ロケーションURIのQRコード(登録商標))に埋め込まれたロケーションデータからレジストリロケーションを得ることができる。
次に、確認マネージャ24は、レジストリに問い合わせて、アセット識別子またはシール識別子に関係するレジストリデータを有するレコードを取り出すことができる。レジストリデータは、証明済みエンティティによって生成されたシールデータ鍵を含み、シールされたデータ鍵は、証明済みエンティティによって生成されたシールされたアセットの確認されたデジタル署名と一致する。その後、確認マネージャ24は、アセット識別子のデジタル署名がレジストリデータのシールデータ鍵と一致するかどうかを判定して、シールされたアセットが本物であるか確認することができる。
言い換えれば、確認マネージャ24は、レコードの登録シールが、正しい証明済みエンティティのエンティティ証明書によって署名されていることを確認するように構成される。確認マネージャ24は、レコード内のエンティティ証明書が、正しい証明済みエンティティを証明すること、および証明済みエンティティが、正しいエンティティ証明者によって実際に証明されていることをさらに確認することができる。確認マネージャはまた、(例えば、機械学習アルゴリズム、直接マッチングアルゴリズムおよび/または同様のものなどの1つ以上のマッチングアルゴリズムを介して)エンティティ証明者が有効であるおよび/または信頼することができることを確認することができる。レコード内のアセットデータが確認対象のアセットと一致すること、および/またはRegSealが正しいタイプであるかどうかを確認するために、確認マネージャによってさらなる確認ステップが実装される。
図7、8、および9は、本発明の例示的な実施形態によるシステム、方法、およびコンピュータプログラム製品のフローチャートである。フローチャートの各ブロックまたはステップ、およびフローチャート内のブロックの組み合わせは、ハードウェア、ファームウェア、および/または1つ以上のコンピュータプログラム命令を含むソフトウェアなどの様々な手段によって実装できることが理解されよう。例えば、上記の手順のうちの1つ以上は、コンピュータプログラム命令によって具体化され得る。これに関連して、上記の手順を具体化するコンピュータプログラム命令は、例えば、端末またはサーバのメモリデバイスによって記憶され、それぞれの処理要素205によって実行され得る。理解されるように、そのようなコンピュータプログラム命令は、コンピュータまたは他のプログラム可能な装置(すなわち、ハードウェア)にロードされて、マシンが製造され得、その結果、コンピュータまたは他のプログラム可能な装置上で実行される命令は、フローチャートブロックまたはステップ内で指定された機能を実装するための手段を作成する。これらのコンピュータプログラム命令はまた、コンピュータまたは他のプログラム可能な装置に特定の方法で機能するように指示することができるコンピュータ可読メモリに記憶され得、その結果、コンピュータ可読メモリに記憶された命令は、フローチャートブロックまたはステップ内で指定された機能を実装する命令手段を含む製造品を生じる。コンピュータプログラム命令はまた、コンピュータまたは他のプログラム可能な装置にロードされて、コンピュータまたは他のプログラム可能な装置上で一連の動作ステップが実行させられて、コンピュータ実装プロセスが生じ得、その結果、コンピュータまたは他のプログラム可能な装置上で実行される命令は、フローチャートブロックまたはステップ内で指定された機能を実装するためのステップを提供する。
したがって、フローチャートのブロックまたはステップは、指定された機能を実行するための手段の組み合わせ、指定された機能を実行するためのステップの組み合わせ、および指定された機能を実行するためのプログラム命令手段をサポートする。フローチャートの1つ以上のブロックまたはステップ、およびフローチャート内のブロックまたはステップの組み合わせは、特定の機能もしくはステップ、または特別な目的のハードウェアとコンピュータ命令の組み合わせを実行する特別な目的のハードウェアベースのコンピュータシステムによって実装することができることも理解されよう。
これに関連して、図7に示されるように、登録された証明済みシールを生成する方法の一実施形態は、エンティティから、登録された証明済みシールを生成する要求を受信することを含み得、要求は、ブロック700に示されるように、デジタル署名されたエンティティ証明証明書を備える。
例示的な実施形態では、この方法は、追加の動作を含み得る。例えば、この方法は、ブロック710に示されるように、証明証明書によって識別された証明機関の証明者エンティティデータにアクセスする動作をさらに含み得る。
ブロック720において、この方法は、証明証明書と関連付けられ、証明機関からアクセスされる証明者エンティティデータに少なくとも部分的に基づいて、デジタル署名されたエンティティ証明証明書が本物であるか確認することをさらに含み得る。
この方法は、ブロック730に示されるように、デジタル署名されたエンティティ証明証明書が本物であることを確認したら、証明済みシールのシールデータ鍵を含むシールデータを受信するための動作をさらに含み得、シールデータは、エンティティによって一意に生成される。
ブロック740に示されるように、この方法は、デジタルシールレジストリ内にエンティティのシールデータを保存することをさらに含み、デジタルシールレジストリは、シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である。
別の実施形態では、図8に示されるように、アセットをシールするための方法が提供される。この方法は、ブロック800に示されるように、エンティティのアセットと関連付けられたアセットデータを生成することを備え、アセットデータは、アセットおよびエンティティを一意に識別する。
例示的な実施形態では、この方法は、追加の動作を含み得る。例えば、この方法は、ブロック810に示されるように、シールデータを独立したシールデータレジストリに送信してそこに記憶する動作をさらに含み得、シールデータレジストリは、エンティティに対応するエンティティ証明データを含み、シールデータは、エンティティ固有公開鍵秘密鍵ペアの公開鍵を含む。
ブロック820において、この方法は、エンティティ固有公開鍵秘密鍵ペアの秘密鍵を介してアセットと関連付けられたアセットデータにデジタル署名して、署名されたアセットデータを生成することをさらに備える。
この方法は、ブロック830に示されるように、署名されたアセットデータを送信して、署名されたアセットレジストリに記憶することをさらに備え、署名されたアセットレジストリは、1つ以上のベリファイアによってアクセス可能であって、エンティティ固有公開鍵秘密鍵ペアの公開鍵に少なくとも部分的に基づいて、署名されたアセットデータが本物であるかを確認することを可能にする。
別の例示的な実施形態では、この方法は、ブロック940に示されるように、1つ以上のベリファイアに、署名されたアセットレジストリ内の署名されたアセットデータ、および独立したシールデータレジストリ内のシールデータへのアクセスを提供することをさらに備える。
図9に示されるように、さらに別の例示的な実施形態では、シールされたアセットが本物であるか確認するための方法が提供され、この方法は、アセット識別子に関係するレジストリデータを記憶するシールレジストリを識別すること(ブロック900を参照)、およびシールレジストリに問い合わせて、アセット識別子に関係するレジストリデータを取り出すことを備え、レジストリデータは、証明済みエンティティによって生成されたシールデータ鍵を備え、シールされたデータ鍵は、ブロック910に示されるように、証明済みエンティティによって生成されたシールされたアセットの確認されたデジタル署名と一致する。
ブロック920において、この方法は、アセット識別子のデジタル署名がレジストリデータのシールデータ鍵と一致するかどうかを判定して、シールされたアセットが本物であるか確認することをさらに備える。
例示的な実施形態では、この方法は、アセットシール識別子を受信し、シール識別子と関連付けられたアセットレジストリを識別し、アセットレジストリからレジストリエントリまたはレコードをルックアップし、シール識別子と関連付けられたレジストリエントリまたはレコードをルックアップするための手段を含む。この方法は、登録済みシールが有効であり、レジストリエントリ内の登録シールが証明済みエンティティによって作成されていることを確認するための手段をさらに備える。この方法はまた、登録済みシールの証明済みエンティティが有効であり、信頼できる証明機関によって証明されていることを確認する手段を含む。
図7、8、および9に関して上記で説明された動作は、例示のみを目的として具体的に説明されている。いくつかの実施形態では、シールされたアセットと別の認証タイプが関連付けられ得ることが認識されるべきである。さらに、いくつかの実施形態では、別のタイプの登録済みシールが、対応するレベルの真正性を提供し得ることを認識されたい。したがって、図7、8、および9に示される特定の実施形態は、本開示の範囲および繻子を制限するものと解釈されるべきではない。
図7、8、および9に示される特定のステップは、いくつかのシステムによって、独立したシステムによって、またはシステムの組み合わせによって実行され得ることが認識されよう。追加または代替として、いくつかの実施形態では、ステップ代替動作、代替動作、および/または動作の異なる配置は、本明細書の開示の範囲内の実施形態によって実行され得る。したがって、図3~9に示される特定のフローは、単なる例示であり、限定を目的とするものではない。
使用例1-医療保険詐欺防止
保険会社は、その保険カードごとにデジタルシールされたアセットを作成する。アセット識別子またはシールIDは、例えば、対応する物理カードにQRコード(登録商標)として印刷することができる。サーバ18と通信しているモバイルデバイスは、QRコード(登録商標)を読み取り、発行保険会社が、確認された登録シールを有し、したがって保険カードデータが正しいことを、シールレジストリ14を用いて確認することができる。例示的な実施形態では、保険カードデータ自体を図5のアセットレジストリレコードエントリ500に保存することができ、またはリンクをエントリに保存することができ、リンクは、保険カードが保存されるロケーションへのリンクである。サーバ18の確認マネージャ24は、アセットレジストリから保険カードデータをフェッチする。カードデータは、保険契約者ユーザの画像を含み得る。確認マネージャと通信しているモバイルデバイスのユーザは、保険契約者の画像を有するフェッチされた保険データをカード所有者と比較して、保険カードが実際に保険会社によって正しい保険契約者に発行されていること、およびさらに、カードがいかなる方法でも改ざんされていないことを確証することができる。例示的な実施形態では、確認プロセスのための電子レコード、モバイルデバイスのロケーション、およびタイムスタンプは、保険カードおよび保険契約者が確認されたことの証拠として保存することができる。例示的な実施形態では、すべての正しいデータが確認デバイスによって返され得るので、保険カードは、シールIDのQRコード(登録商標)のみを含むことができる。例えば、モバイルデバイス上の画像のようなデジタル形態のシールIDは、保険カードとしても働く。
(例えば、ウォレット内の)様々な物理カードのいずれも、上記の保険カードの例で考察されたのと同様の方法でデジタル化することができる。追加または代替として、個人を識別するための顔認識などのバイオメトリクスが、確認マネージャ24によって利用され得る。例えば、証明済みエンティティ320は、個人に関する情報を含む、個人のためのシールされたアセット340を作成することができる(図3を参照)。バイオメトリックデータの固有の特性は、証明されたアセットのアセットID380またはシールIDにリンクすることができる。例えば、保険会社は、その保険カードシールIDとしてシールIDと保険カードタイプを使用することができる。保険カードタイプはアセットデータ342の一部である。シールされた保険カードは、カード保険カードシールIDを鍵として使用してレジストリ14をルックアップすることにより、フェッチおよび確認することができる。カード保険カードシールIDの少なくとも一部は、顔認識のようなバイオメトリクスによって取得された個人(例えば、エンティティ)のシールIDである。さらに、カードシールIDの2番目の部分は、保険カードタイプである場合がある。同様に、個人のシールIDは、他のタイプの識別目的にも使用することができる。
図1のレジストリ14は、ベリファイア150に許可を与えることによって保護することができる。これを達成するために、例えば、証明済みエンティティ120は、別個の許可RegSealを登録し、このRegSealを使用して、ベリファイアアプリケーションをシールする。この場合、アプリケーションは、それ自体の鍵ペアを持つシールされたアセットである。シールされたアセット鍵ペアを使用して、アプリケーションを認証し、アプリケーションがアクセスすることができるデータを制御することもできる。
使用例2-金融アセットのデジタル化
ブロックチェーンと関連する多くの困難を伴わずに、金融アセット(例えば、通貨)をデジタル化するために様々な実施形態を利用することができる。図10は、証明済みの銀行が、図2に示されるようなプロセスで現金または小切手を発行するための登録シールを登録する一実施形態による現金のデジタル化の例示的な描写である。例えば、シールデータには、通貨のタイプ、サポートされる支払いまたはトランザクションプロトコルが含まれる場合があり、他のデータを登録することができる。デジタル小切手を発行するために、サーバ18と通信している顧客デバイスは、公開鍵秘密鍵ペアを作成し、公開鍵をウォレットIDまたはアドレスとして使用することができる。次に、銀行は、小切手の一意のIDを作成し、ID、顧客のウォレットID、および小切手金額データ(例えば、シールデータ)を通貨シールの秘密鍵のデジタル署名を用いてシールして、デジタル小切手レコードを作成する。
デジタル小切手を使用するには、支払人が小切手ID、受取人のウォレットID、および小切手金額に署名して、ウォレットデジタル署名を作成する。受取人は、署名されたデータまたは支払いトランザクションレコードを銀行に送信し、銀行は、新しいデジタル小切手を受取人に発行する。古い小切手は銀行によって無効にされる。残りの金額は、新しいデジタル小切手で支払人に発行することができる。1回の支払いトランザクションで多数の小切手トランザクションを完了することができる。多数のデジタル署名を使用して、デジタル小切手のセキュリティを強化することもできる。デジタル署名の代わりに、ビットコインやイーサリアム用に提供されているものなど、一部のスクリプトやソフトウェアプログラミング言語を使用して、認証およびトランザクションプロセスをより柔軟で用途の広いものにすることもできる。
あるいは、上記のように新しいデジタル小切手を発行して古い小切手をキャンセルする代わりに、銀行は、通貨証明済みシール270を用いてトランザクションレコードに署名して、トランザクションにおいてデジタル署名450を作成することができる。したがって、署名またはシールされたトランザクションは、同じ小切手IDと、新しいウォレットに再分配される金額とを持つ新しい小切手として働くことができる。これらのシールされたトランザクションは、新しいデジタル小切手と交換するために銀行に提出することができる。さらに他の実施形態では、(他のエンティティに対応する)他のRegSealを利用して、元のエンティティの承認に基づいて、トランザクションを承認することができる。特定の実施形態では、シールレジストリおよび/またはアセットレジストリは、特定の実装に従ってブロックチェーンとして実装され得る。別の例示的な実施形態では、他のエンティティが元のエンティティに代わってトランザクションをシールできることに元のエンティティが同意する限り、他のエンティティからの別のRegSealを使用してトランザクションを承認することができる。
様々な実施形態では、最初に、受取人は、支払人のデバイスが読み取るためのQRコード(登録商標)などの入力を有する。次に、支払人はデバイスを使用して入力を読み取り、支払人に支払うことに同意する。入力は受取人のアカウントにリンクされる。支払人が同意してプロセスを終えると、支払いは支払人のアカウントから受取人のアカウントに送金される。しかしながら、そのような実施形態には、入力が悪意のある当事者によって置き換えられて支払いが盗まれる可能性があるなどの問題がある。セルフサービスの自転車レンタルの場合など、支払い入力(QRコード(登録商標))を放置すると、それはより脆弱になる。このようなモバイルデバイスの支払いを保護するために、RegSealを使用して支払い入力(QRコード(登録商標))に署名することができる。支払人は、潜在的な顧客が支払いに同意する前に、支払い入力が適切にシールされていること、および支払い入力のその証明済み所有者(エンティティ120)が本物であるか確認することができる。他の誰かが偽の支払い入力を作成して、本当の所有者のふりをすることはできない。確認プロセスを支払いプロセスに組み込んで、偽造された支払い入力を検出した場合に支払人に警告することができる。
上記の実施形態は、価値のあるアセットをデジタル化するための例としてのみ役立つ。銀行は、デジタルアセットを発行するための証明済みエンティティ(アセット発行者)の例でもある。発行されたデジタルアセットは、1つ以上の秘密/公開鍵ペアによって保護されたウォレットにリンクされる。発行されたアセットは、アセット発行者の対応するアセットシール(RegSeal)によって保護される。
使用例3-アセットトランザクション
同じまたは異なるアセットシールを用いて発行されたデジタルアセットは、図12に示すように、対応するシールを適用して取引することができる。アセット取引トランザクション1200は、アセットID1210、対応する宛先ウォレットIDおよび支払いデータ1244、アセットまたはウォレット所有者が受取人に支払うことに同意することを確認するための対応するウォレットのデジタルウォレット署名1246、ならびにアセットが対応するウォレットによって所有されており、トランザクションがコミットされたときに金額が正しく利用可能であることを確認するための対応するアセットRegSealのアセットシール/RegSeal署名1230から構成される。別の例示的な実施形態では、アセットシール/RegSeal署名1230は、アセットRegSealによって承認された他のプロキシRegSealの署名であり得る。すべてのウォレットおよびRegSealの署名がトランザクションレコード1200に収集されると、所有者は、トランザクションレコード1200を対応するアセット発行者に送信して、交換または取引から生じた新しいデジタルアセットと交換することができる。
使用例4-スマート契約
例示的な実施形態では、スマート契約は、アセットID1310、対応する宛先ウォレットIDおよびデータ1344、契約が有効であるために満たされなければならない1つ以上の条件1350、アセットまたはウォレットの所有者が、条件が満たされたら契約でトランザクションをコミットすることに同意することを確認するための対応するウォレットのデジタル署名1346を備え、アセット発行者の対応するアセットシール1330のデジタル署名を使用して、アセットが対応するウォレットによって所有されており、金額が正しく、アセットが、トランザクションがコミットまたはキャンセルされるまで予約されることを確認する。例えば、年末におけるS&P500インデックス(SP)がしきい値Tを下回った場合、ユーザAがユーザBに通貨Cで金額AMTを支払うことに同意することを指定する契約。スマート契約は、1)ウォレットA内の証明済みシールを用いて発行された通貨Cの金額AMTのアセットID1310を有するデジタル小切手、2)デジタル小切手がウォレットBに支払われるという支払いトランザクション、3)条件が、年末にSP<Tであり、S&P500インデックスベリファイアVによって確認されること、4)Aが契約に同意することを確認するためのウォレットAの署名1346、5)小切手CIDが有効であり、小切手が契約の終了時に利用可能であることを確認するための通貨Cの証明済みシールのデジタル署名1330、ならびに6)SP<Tであることを確認するための年末におけるベリファイアVのデジタル署名1360から構成される。契約が署名され、上記の条件が満たされると、ユーザBは、通貨発行者にトランザクションを送信し、それをデジタル小切手と交換することができる。この例示的な実施形態では、すべての肯定的条件が満たされると、契約を実行することができる。1つの否定的な条件が確認された場合、契約はキャンセルされる場合がある。1つ以上の条件を確認するために、契約において1つ以上の条件ベリファイアが必要になる場合がある。
使用例5-デジタル契約または文書の署名
別の例示的な実施形態では、図13に示されるように、1つ以上の証明済みエンティティは、開示されたスキームを用いてデジタル契約または文書に署名することができる。各エンティティは、文書1310aのハッシュ1320aにそのRegSealを用いて署名して、デジタル署名1330aを作成する。結果として得られるレコード1300aは、デジタル署名された文書または契約である。
例えば、2人の個人間の契約には、契約に署名するために使用されたシールされた運転免許証が含まれる場合がある。運転免許証は政府機関によってシールされ得る。シールされた運転免許証が偽造されておらずかつ偽造することができないことを保証するために、シールIDは運転免許証番号として使用することができ、その対応する秘密鍵は発行者またはDMVによって所有される。さらに、シールされたアセットレコードを用いて追加の秘密公開鍵ペアをシールすることができ、個人または運転手が秘密鍵を所有する。2人の個人は、図13のように秘密鍵を使用して契約に署名して、デジタル署名1330aを作成する。シールされた文書1300aは、契約が2人の個人または運転手によって本当に署名されていることを証拠立てる。
別の例は、RegSealを使用して電子メールアドレスを証明し、その秘密鍵を使用して電子メールに署名することである。これは、電子メールが実際にRegSealの所有者によって送信されたことを証拠立てることができる。その結果、フィッシング電子メールやスパム電子メールを高いレベルで確実にフィルタ除外することができる。
使用例6-アイデンティティ確認
エンティティがRegSealを用いて証明されると、対応する秘密鍵と公開鍵のペアをアイデンティティ確認に使用することができる。例えば、秘密鍵と公開鍵のペアは、パスワードなしのログインに使用することができる。例えば、Webサイトはエンティティに乱数を送信することができ、エンティティは、その秘密鍵を用いて乱数を暗号化し、暗号化された暗号をWebサイトに送り返す。Webサイトは、公開鍵を用いて暗号を復号化して乱数を取得し、これは、エンティティに送信された元の乱数と一致する必要がある。
使用例7-認証サービス
現在の環境では、クレジットカード詐欺は一般に、権限のないユーザによるクレジットカードの権限のない使用と関連している。デジタル化されたクレジットカード(デジタルアセット)を使用することにより、商店は、カードが実際に適切なクレジットカード会社(CertEntity)によって発行され、ユーザアイデンティティを証明するためのデジタル署名を作成したのは所有者の秘密鍵であることを確証することができる。デジタル署名は毎回異なる(例えば、秘密鍵のみが同じである)ため、ハッカーは、デジタル署名を盗むことによって利益を得ることができない。カード所有者のデジタル署名と彼らのデジタルクレジットカードを組み合わせることで、トランザクションを行うために、正しい証明済みの人物が適切なカードを使用していることが保証される。
リワードポイントとギフトカードポイントのトランザクションに関する別の例を提供する。証明済みエンティティには、リワードプログラムの発行者(航空会社、ホテル、レストランなど)および/またはeコマース会社が含まれる場合がある。シールされたアセットには、リワードポイント、取引トランザクション、デジタルウォレットが含まれる場合がある。デジタルキャッシュの例と同様に、リワードポイントおよびポイント取引は、安全にデジタル化することができる。本明細書の開示に基づいて、消費者が、様々なeコマースプラットフォーム上で彼らの個人的なリワードを販売することを可能にする、新規で安全な方法が提供される。例えば、消費者は、リワード発行者(CertEntity)によって証明されたデジタルリワード(デジタルアセット)を得る。さらに、eコマース企業はリワードの真正性を容易に確認することができ、注文が行われると、トランザクションはリワード所有者によってスタンプされ、トランザクションをクリアするためにリワード発行者に送信され得る。
さらに別の例では、政府証明書は、ここで提供される動作手順に従って政府エージェンシーがデジタル証明書をそれに対して発行することができる、政府エージェンシーなどの証明済みエンティティを含み得る。シールされたアセットには、例えば、パスポート識別、政府発行の証明書、免許証などが含まれる場合がある。そのようなシールされたアセットの審査官は、政府発行の文書が実際に対応する機関によって発行されたことを、高い信頼レベルで確認することができる。
身元調査の実施に関連して、学校および/または雇用主などの証明済みエンティティは、卒業証明書、従業員の職歴、成績証明書などのシールされたアセットを有する学生卒業生を証明することを提供し得る。例えば、学生が卒業すると、学生の学校は、彼らの学位のデジタル証明書を発行することができる。別の例は、従業員が会社を辞めたときに提供され、雇用主は従業員の職歴が本物であるかを証明するデジタル証明書を発行することができ、従業員が新しい雇用主における新しい仕事に応募する場合、新しい雇用主は、本明細書で考察される様々な実施形態を介して発行当事者を容易にチェックすることができるので、従業員は、自信を持ってデジタル学位および職歴を新しい雇用主に送信することができる。そのため、時間のかかる身元調査を回避することができる。他の使用例の例は、ローン会社が、本明細書で考察される発明を使用して文書の真正性を確認することができるので、消費者が彼らの信用スコアのデジタルコピーをローン会社に直接送信することができる信用チェックに関係し得る。さらに、秘密鍵を使用して、電話や電子メールなどの通信が実際に正当な所有者からのものであることを確認することができるため、アイデンティティ情報の盗難のケースを防ぐことができる。
使用例8-デジタル署名/証明書を使用する許可の管理
例示的な実施形態では、公開鍵暗号化および/またはデジタル署名/証明書は、許可を管理するために実装される。保護されるデータは、一意の識別子(UID)を用いて割り当てられる/リンクされる。データは、データ自体にすることも、データへのURLにすることもできる。例えば、上記のように、データとそのUIDは証明済みシール(CertSeal)によってシールすることができ、CertSealは証明済みエンティティによって証明される。データの許可を管理するために、図11のルート許可証明書1100が作成され、これは、公開鍵、およびオプションで許可のタイプ(例えば、読み取り、書き込みアクセス)、および証明済みエンティティのデジタル署名または証明済みシール、またはデータを備える。例示的な実施形態では、ルート許可証明書1100は、例えば、UID1132としての公開鍵によってデータ1140のデジタル署名を使用してデジタル署名され、秘密鍵を使用してデジタル署名に署名する。ルート許可証明書の署名は、許可がデータの所有者によって付与されていることの証明として働く。別の例示的な実施形態では、デジタル署名は、そのUIDとして公開鍵を使用し、秘密鍵を使用して署名に署名することによって、データ1140を使用して取得することができる。
この例では、ルート許可証明書がデータ1140によって署名されている場合、データは、証明済みシールによって証明される必要はない。ユーザ、組織、デバイス、またはサービスなどに許可を付与するために、ユーザは別の秘密鍵公開鍵ペアを生成し、公開鍵は、ルート許可証明書を用いてデジタル署名され、オプションで、ユーザに許可を提供する別の許可証明書を作成するための許可タイプを用いて署名される。いくつかの例では、許可証明書は、図11の1110許可証明書に示されているように、ツリー構造を形成する他の許可証明書に署名することができる。
ユーザがデータへの許可を有することを確認するために、ユーザは、許可証明書1130の秘密鍵の所有権の証拠を提供し、許可証明書は、ルートアクセス許可証明書1100への許可証明書1110のチェーンによって確認され、ルート証明書1100は、データ自体によって証明されるか、あるいはデータの証明済みシールによってまたはデータ1170の証明済みエンティティによって証明される。これらの証明書は、ユーザ許可証明書をデータにリンクする。この例では、ホストされている当事者ではなく、データの所有者が許可を制御する。
別の例示的な実施形態では、データを保護する1つの方法は、その所有者がデータ自体をホストし、データへのURLリンクのみを提供できることである。UIDおよび/または許可証明書は、第三者によってホストされる場合がある。ユーザがデータにアクセスするとき、その所有者は、最初に、本明細書の実施形態に従って、ユーザが適切な許可を有することを確認することができる。
さらに別の例示的な実施形態では、データは暗号化される。データの暗号化鍵は、許可証明書に暗号化鍵を埋め込むことによってエンドユーザに渡される。暗号化鍵は、許可証明書1132の公開鍵を使用して暗号化することができる。許可証明書の所有者は、対応する秘密鍵を用いて暗号化鍵を得ることができる唯一の人物である。この方法で、暗号化鍵を証明書ツリーに渡すことができる。公開鍵暗号化された暗号化鍵はまた、許可証明書とは別に記憶することができ、例えば、本明細書に記載の例示的な実施形態によれば、許可証明書公開鍵をルックアップ鍵としてレジストリなどの1つのデータベースに保存することができる。
この例示的な実施形態では、データおよびその許可は、デジタル署名を使用して一緒にバインドすることができ、許可は、デジタル署名を使用してユーザに付与され得る。ユーザは、他のユーザに許可を与えることができ、許可は、他者に許可を与える許可を含むことができる。
使用例9-個人アイデンティティ証明
例えば、公証人および郵便局などの上記のようなエンティティは、エンティティ証明者によって証明されることができる。次に、証明済みエンティティは、それらのRegSealを使用して個人を証明し、その個人に対してRegSealを発行することができる。次に、この個人は、例えば、契約書への署名、ローンの申し込み、クレジットカード、保険カードの使用の権限付与、アセットの売却、医師訪問の証拠のためのデジタル署名の作成などのケースにおいて、それらのRegSealを使用して、それらのアイデンティティの証明、デジタル署名、存在の証拠の作成などを行うことができる。
個人アイデンティティ証明書は、クレジットカード詐欺と戦うために使用することができる。クレジットカードの権限のない使用は、今日非常に一般的な問題である。カード所有者の住所に新しいクレジットカードが郵送されると、メールが盗難に遭い、クレジットカードが悪用される可能性がある。そのため、企業にはユーザの真正性を保証する信頼できる方法がない。さらに、カードの使用(例えばオンライン購入)時にカード所有者がいない場合、そのようなクレジットカードトランザクションにおいて本当の所有者がカードを使用していることを保証するのは困難である。
本発明の実施形態を使用して、クレジットカード会社は、公証人によって公証されたカード所有者の公開鍵を登録することができる。確認を求めて所有者にメッセージが送信されると、メッセージは、上で考察されたように所有者の公開鍵を使用して暗号化される場合がある。所有者は、メッセージを受信した後、それに応じてアクションを取ることができる。所有者だけがその秘密鍵を持っているので、所有者だけが復号化して応答することができる。他の人は、メッセージを確認することができない。
別の例では、エンティティは、権限のあるベリファイアのみがサーバ情報にアクセスすることを望む場合がある。例えば、保険会社は、その権限のある診療所だけが患者の保険カード情報にアクセスできるようにしたい場合がある。軍事エージェンシーは、カードを紛失したときに機密情報(例えば、ユーザの写真、出生データ、社会保障番号など)が暴露されないように、物理的なカード上で限られた情報のみを発行したい場合がある。ただし、権限のあるユーザは、ベリファイアを使用してシールされたアセットをチェックすることにより、より多くの情報を取得することができる。これを実現するために、ベリファイアアプリケーションのユーザは、ベリファイアアプリケーションを使用して、エンティティ証明者で公開鍵を証明して、上記のようにRegSealを得ることができる。次に、ユーザは、RegSealを使用してベリファイアアプリケーションにそれらのアイデンティティを登録して、それらのアイデンティティを証明することができる。したがって、許可は、証明済みのアイデンティティに基づいて付与される。このようにして、その後の証明書公開鍵を使用することによってすべての将来の通信を暗号化して、権限のあるベリファイアのみが特定の情報を確認できるようにする。
個人の公開鍵が証明書として公証されると、個人の秘密鍵は、パスワード、指紋、音声認識、顔認識、または他のセーフティ方法を介してアクセス可能な電話あるいは任意のハードウェアデバイスまたはサーバ上のデジタルウォレットに保存することができる。ウォレットは、Apple Pay、クレジットカード、デビットカードなどの多数の支払い方法を記憶する場合があり、例えばeコマースWebサイト上などで、支払いカードが使用されている場合は常に、チェックアウト前に、eコマース会社は、購入したアイテム、金額などの情報を含むショッピングカート情報を個人のデバイスに通信することになる。この情報は、個人の公開鍵を使用して暗号化することができるため、支払いカードの所有者のみがメッセージを解読することができる。メッセージを受信すると、個人は、支払い方法を選択し、オプションで配送先住所を入力し、それらの秘密鍵を使用してメッセージを暗号化することによって支払い方法の使用に権限を与えることができる。この場合、eコマース会社と、選択された支払いカード会社の両方は、それらの秘密鍵のみがメッセージを復号化することができるため、トランザクションが真のカード所有者によって権限を与えられ、承認されることを知っている。そのため、署名された権限付与に基づいて、支払いに迅速かつ正常に権限を与えることができる。この新規の方法は、本当の所有者がカードを使用していることを確証することにより、潜在的な権限のないカード購入の多くを排除することができる。
例示的な実施形態では、本当のカード所有者に送信される公開鍵暗号化されたメッセージは、例えば、保険カードがスキャンされている、登録された本当の所有者にアラートが送信されるなどのイベントによってトリガされ得る。eコマース企業は、チェックアウト時に表示するために、QRコード(登録商標)など、デバイスで読み取り可能なコードの形態ですべてのショッピングカート情報を提示することもでき、これに対して、個人は、ウォレットデバイス上のスキャナを使用してコードをスキャンすることができる。デバイスは、ウォレットからの支払い方法の選択を促すことができる。次に、ウォレットは、支払い情報を暗号化し、クレジットカード会社による権限付与のためにeコマース会社に送信して、チェックアウトを迅速化することができる。ユーザが実店舗での対面支払いにウォレットを使用している場合も、同じ方法を適用することができる。この場合、ユーザは、販売者によって提示されたコードをスキャンして支払いに権限を与えることができる。
ユーザインターフェースの例
図14、14a、14b、および14cは、様々な実施形態による例示的な構成を実装するための1つ以上のコンピューティングデバイス(例えば、ユーザコンピューティングデバイス)の1つ以上のディスプレイ画面によって提示され得る例示的な表示を示す。例えば、図14、14a、14b、および14cの表示は、デスクトップまたはラップトップコンピュータによって、またはモバイルのハンドヘルドマーチャントデバイスによってユーザに提示することができる。これらの表示は、あるユーザから別のユーザへのシールされた文書の取得および送信を容易にするのに役立つ場合がある。
図14、14a、14b、および14cの表示を使用して、エンティティが、シールされたアセットを要求し、システムを使用してシールされたアセットを送信するための比較的単純、迅速、かつ直感的な方法を提供することができる。図14、14a、14b、および14cの表示を、例えば、ポータルとして使用して、シールアセットを作成し、ユーザまたはエンティティに対する選択および送信のために、シールされたアセットを提供し、かつシールされたアセットの確認を提供して、シールされたアセットが、証明済みエンティティによってシールされており、アセットがシールされた時間以降、改ざんまたは変更されていないことを確認することができる。
一例では、図14の表示1400は、ユーザが、新しいシールされたアセットの作成を開始することを可能にする一連のフィールドを含むものとして示されている。この例では、ユーザのJane Smithは、シールされた雇用証明を要求している可能性があるJohn McClaneの、過去の雇用主である。例えば、表示1400は、新しいシールされた雇用証明1404を選択するユーザ入力を受信するために構成され得る。新しいシールされた文書またはアセット、この場合は雇用証明を作成することを選択すると、ユーザJane Smithは、過去の従業員John McClane1402の個人的詳細を入力することができる。1401によって示されるように、表示は、ユーザJane Smithが、雇用証明を提供する選択された文書をエンベロープに追加することを可能にし得る。表示1400は、雇用証明文書1402を含むエンベロープをシールおよび証明するためのアクションを提供する。表示はさらに、シールされた雇用証明を、従業員、例えば、従業員と関連付けられたユーザコンピューティングエンティティに送信することを提供する。次に、従業員は、シールされた雇用証明書を他のユーザ(例えば、将来の新規雇用者)に(ユーザコンピューティングエンティティを介して)送信して、シールされたデータにアクセスできるようにする。
別の例では、図14aの表示1400aは、ユーザJane Smithに、検索入力グラフィカル要素1401aを介して、シールされたアセットを検索する能力を提供するものとして示されている。ユーザが検索基準(例えば、従業員の社会保障番号)を入力すると、検索結果1402aが表示1400a上に提示される。各検索結果について、表示1400aは、シールされたアセットを転送する、シールされたアセットをコピーする、閲覧またはアクセス許可を管理する、シールされたアセットおよび/または同様のものを削除するなどのアクションを提供する。表示1400aはさらに、新しいシールされたアセット1403aを作成するアクションを提供する。
一例では、図14b表示1400bが示され、従業員John McClaneは、彼が所有するシールされたアセットのリストを見ることができる。1401bに示されるように、リストには、2つの異なるタイムスタンプにおいて作成された雇用証明、および卒業証書が含まれている。図示の例の表示1400bは、最新の雇用証明など、少なくとも1つの選択されたシールされたアセット1402bを転送するオプションをユーザに提供する。
図14cの表示1400cによって示されるように、シールされたアセット送付の受信者は、シールされたアセットにアクセスするためのリンク1401cを提供され得る。表示1400cは、証明者、エンティティ、シールが確立された日付、一意のシールID、アクセス満了日および/または同様のもののうちの1つ以上を含む情報1402cを伴うエンベロープ(例えば、シールされたアセット)を含むものとして示されている。エンベロープを含む表示1400cは、エンベロープが以下のエンティティによってシールされた(証明機関によって確認された)こと、および証明者によって確認されるようにエンベロープがシールされた時間以降、エンベロープの内容が誰によっても改ざんまたは変更されていないことの確認を提供する。
本明細書で考察される例示的な表示によって提示される情報のすべてまたは一部は、システムの1つ以上のコンポーネントによって受信、生成および/または維持されるデータに基づくことができることに留意されたい。
いくつかの実施形態では、上記の動作のいくつかは、変更またはさらに増幅され得る。さらに、いくつかの実施形態では、追加のオプションの動作が含まれ得る。上記の動作に対する変更、増幅、または追加は、任意の順序および任意の組み合わせで実行することができる。
本明細書に記載された本開示の多くの変更形態および他の実施形態は、前述の説明および関連する図面に提示された教示の恩恵を受けて、これらの開示が関係する当業者に思い浮かぶことであろう。したがって、本開示は、開示された特定の実施形態に限定されるべきではなく、変更形態および他の実施形態は、添付の特許請求の範囲の範囲内に含まれることが意図されることを理解されたい。さらに、前述の説明および関連する図面は、要素および/または機能の特定の例示的な組み合わせを背景として例示的な実施形態を説明しているが、代替の実施形態によって、添付の特許請求の範囲の範囲から逸脱することなく、要素および/または機能の異なる組み合わせを提供し得ることを認識されたい。これに関連して、例えば、添付の特許請求の範囲のいくつかに記載されているように、上記で明示的に説明されたものとは異なる要素および/または機能の組み合わせも企図されている。本明細書では特定の用語が使用されているが、それらは、一般的かつ説明的な意味でのみ使用されており、限定を目的としていない。

Claims (18)

  1. 登録された証明済みシールを生成するための装置であって、前記装置は、少なくとも1つのプロセッサと、コンピュータコード化命令をその中に有する少なくとも1つのメモリとを備え、前記コンピュータコード化命令は、前記プロセッサによって実行されたとき、
    エンティティから、証明済みシールを生成する要求を受信することであって、前記要求は、公開鍵秘密鍵ペアの公開鍵を備えるデジタル署名されたエンティティ証明証明書を備える、受信することと、
    前記デジタル署名されたエンティティ証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、
    前記デジタル署名されたエンティティ証明証明書と関連付けられ、前記証明機関からアクセスされる前記証明者エンティティデータに少なくとも部分的に基づいて、前記デジタル署名されたエンティティ証明証明書が本物であるか確認することと、
    前記デジタル署名されたエンティティ証明証明書が本物であることを確認したら、前記証明済みシールのシールデータ鍵を備えるシールデータを受信することと、
    前記エンティティの前記シールデータをデジタルシールレジストリ内に保存することであって、前記デジタルシールレジストリは、前記シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することと、
    シールされたアセットが本物であるか確認する要求を受信することであって、前記シールされたアセットは、前記エンティティによって生成され、前記シールデータ鍵を識別前記シールデータ鍵は前記エンティティによって生成され且つ前記シールされたアセットの確認されたデジタル署名と一致する、受信することと、
    前記シールデータ鍵に少なくとも部分的に基づいて前記デジタルシールレジストリに問い合わせることと、
    前記シールされたアセットによって識別された前記シールデータ鍵に少なくとも部分的に基づいて、前記シールされたアセットが本物であるか確認することと
    を前記装置に行わせるように構成されている、装置。
  2. 前記デジタル署名されたエンティティ証明証明書が、前記証明機関によって前記エンティティを証明する、請求項1に記載の装置。
  3. 前記証明機関は、 少なくとも1つの一意のエンティティ識別子に基づいて、前記エンティティが真正であるかどうかを判定することと、
    前記エンティティが真正であると判定した後、前記デジタル署名されたエンティティ証明証明書を生成するために、前記少なくとも1つの一意のエンティティ識別子を備えるアイデンティティエンティティデータにデジタル署名すること
    を前記装置に行わせるようにさらに構成されている、請求項1に記載の装置。
  4. 前記デジタルシールレジストリが、サービスとしてのソフトウェア(SaaS)レジストリサービスである、請求項1に記載の装置。
  5. 前記シールデータは、電子シールと、シールメタデータと、前記シールの使用目的、前記シールの使用方法、または前記電子シールが有効である時間範囲のうちの少なくとも1つを示すシーラー情報とを備える、請求項1に記載の装置。
  6. 前記シールデータ鍵が、前記証明済みシールのシール公開鍵、および前記証明済みシールを一意に識別するためのシールデータのうちの少なくとも1つを備える、請求項1に記載の装置。
  7. 登録された証明済みシールを生成するためのコンピュータ実装方法であって、前記方法は、
    エンティティから、証明済みシールを生成する要求を受信することであって、前記要求は、公開鍵秘密鍵ペアの公開鍵を備えるデジタル署名されたエンティティ証明証明書を備える、受信することと、
    前記デジタル署名されたエンティティ証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、
    前記デジタル署名されたエンティティ証明証明書と関連付けられ、前記証明機関からアクセスされる前記証明者エンティティデータに少なくとも部分的に基づいて、前記デジタル署名されたエンティティ証明証明書が本物であるか確認することと、
    前記デジタル署名されたエンティティ証明証明書が本物であることを確認したら、前記証明済みシールのシールデータ鍵を備えるシールデータを受信することと、
    前記エンティティの前記シールデータをデジタルシールレジストリ内に保存することであって、前記デジタルシールレジストリは、前記シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することと、
    シールされたアセットが本物であるか確認する要求を受信することであって、前記シールされたアセットは、前記エンティティによって生成され、前記シールデータ鍵を識別前記シールデータ鍵は前記エンティティによって生成され且つ前記シールされたアセットの確認されたデジタル署名と一致する、受信することと、
    前記シールデータ鍵に少なくとも部分的に基づいて前記デジタルシールレジストリに問い合わせることと、
    前記シールされたアセットによって識別された前記シールデータ鍵に少なくとも部分的に基づいて、前記シールされたアセットが本物であるか確認することと
    を含む、方法。
  8. 前記デジタル署名されたエンティティ証明証明書が、前記証明機関によって前記エンティティを証明する、請求項7に記載のコンピュータ実装方法。
  9. 前記証明機関が、
    少なくとも1つの一意のエンティティ識別子に基づいて、前記エンティティが真正であるかどうかを判定し、
    前記エンティティが真正であると判定した後、前記デジタル署名されたエンティティ証明証明書を生成するために、前記少なくとも1つの一意のエンティティ識別子を備えるエンティティデータにデジタル署名する
    ように構成されている、請求項7に記載のコンピュータ実装方法。
  10. 前記デジタルシールレジストリが、サービスとしてのソフトウェア(SaaS)レジストリサービスである、請求項7に記載のコンピュータ実装方法。
  11. 前記シールデータは、電子シールと、シールメタデータと、前記シールの使用目的、前記シールの使用方法、または前記電子シールが有効である時間範囲のうちの少なくとも1つを示すシーラー情報とを備える、請求項7に記載のコンピュータ実装方法。
  12. 前記シールデータ鍵が、前記証明済みシールのシール公開鍵、および前記証明済みシールを一意に識別するためのシールデータのうちの少なくとも1つを備える、請求項7に記載のコンピュータ実装方法。
  13. 登録された証明済みシールを生成するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品は、非一時的コンピュータ可読記憶媒体、およびそこに記憶されたコンピュータプログラム命令を備え、コンピュータが、
    エンティティから、証明済みシールを生成する要求を受信することであって、前記要求は、公開鍵秘密鍵ペアの公開鍵を備えるデジタル署名されたエンティティ証明証明書を備える、受信することと、
    前記デジタル署名されたエンティティ証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、
    前記デジタル署名されたエンティティ証明証明書と関連付けられ、前記証明機関からアクセスされる前記証明者エンティティデータに少なくとも部分的に基づいて、前記デジタル署名されたエンティティ証明証明書が本物であるか確認することと、
    前記デジタル署名されたエンティティ証明証明書が本物であることを確認したら、前記証明済みシールのシールデータ鍵を備えるシールデータを受信することと、
    前記エンティティの前記シールデータをデジタルシールレジストリ内に保存することであって、前記デジタルシールレジストリは、前記シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することと、
    シールされたアセットが本物であるか確認する要求を受信することであって、前記シールされたアセットは、前記エンティティによって生成され、前記シールデータ鍵を識別前記シールデータ鍵は前記エンティティによって生成され且つ前記シールされたアセットの確認されたデジタル署名と一致する、受信することと、
    前記シールデータ鍵に少なくとも部分的に基づいて前記デジタルシールレジストリに問い合わせることと、
    前記シールされたアセットによって識別された前記シールデータ鍵に少なくとも部分的に基づいて、前記シールされたアセットが本物であるか確認することと、
    を行うためのプログラム命令を記憶した、コンピュータプログラム製品。
  14. 前記デジタル署名されたエンティティ証明証明書が、前記証明機関によって前記エンティティを証明する、請求項13に記載のコンピュータプログラム製品。
  15. 前記証明機関が、
    少なくとも1つの一意のエンティティ識別子に基づいて、前記エンティティが真正であるかどうかを判定し、
    前記エンティティが真正であると判定した後、前記デジタル署名されたエンティティ証明証明書を生成するために、前記少なくとも1つの一意のエンティティ識別子を備えるアイデンティティエンティティデータにデジタル署名する
    ためのプログラム命令をさらに記憶した、請求項13に記載のコンピュータプログラム製品。
  16. 前記デジタルシールレジストリが、サービスとしてのソフトウェア(SaaS)レジストリサービスである、請求項13に記載のコンピュータプログラム製品。
  17. 前記シールデータは、電子シールと、シールメタデータと、前記シールの使用目的、前記シールの使用方法、または前記電子シールが有効である時間範囲のうちの少なくとも1つを示すシーラー情報とを備える、請求項13に記載のコンピュータプログラム製品。
  18. 前記シールデータ鍵が、前記証明済みシールのシール公開鍵、および前記証明済みシールを一意に識別するためのシールデータのうちの少なくとも1つを備える、請求項13に記載のコンピュータプログラム製品。
JP2021514956A 2018-06-25 2019-06-25 デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 Active JP7299971B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023017619A JP2023054838A (ja) 2018-06-25 2023-02-08 デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201862689462P 2018-06-25 2018-06-25
US62/689,462 2018-06-25
US201862712974P 2018-08-01 2018-08-01
US62/712,974 2018-08-01
US201862744554P 2018-10-11 2018-10-11
US62/744,554 2018-10-11
PCT/US2019/039073 WO2020006001A1 (en) 2018-06-25 2019-06-25 Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023017619A Division JP2023054838A (ja) 2018-06-25 2023-02-08 デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置

Publications (2)

Publication Number Publication Date
JP2021524216A JP2021524216A (ja) 2021-09-09
JP7299971B2 true JP7299971B2 (ja) 2023-06-28

Family

ID=68982352

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021514956A Active JP7299971B2 (ja) 2018-06-25 2019-06-25 デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
JP2023017619A Pending JP2023054838A (ja) 2018-06-25 2023-02-08 デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023017619A Pending JP2023054838A (ja) 2018-06-25 2023-02-08 デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置

Country Status (5)

Country Link
US (2) US11159333B2 (ja)
EP (1) EP3811562B1 (ja)
JP (2) JP7299971B2 (ja)
CN (1) CN112106324A (ja)
WO (1) WO2020006001A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10096007B2 (en) * 2015-06-26 2018-10-09 Worldpay, Llc System and method for payment platform self-certification for processing financial transactions with payment networks
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
US10735204B2 (en) * 2019-02-28 2020-08-04 Alibaba Group Holding Limited System and method for generating digital marks
KR102404284B1 (ko) 2019-02-28 2022-05-31 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 디지털 마크를 생성하기 위한 시스템 및 방법
WO2019101227A2 (en) 2019-02-28 2019-05-31 Alibaba Group Holding Limited System and method for implementing blockchain-based digital certificates
US11456869B2 (en) * 2019-12-16 2022-09-27 The Toronto-Dominion Bank Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111431916B (zh) * 2020-03-30 2021-12-24 绍兴章控智能科技有限公司 基于非对称加密的章印验证方法、印章和计算机存储介质
CN111555887B (zh) * 2020-04-26 2023-08-15 布比(北京)网络技术有限公司 区块链证书兼容性处理方法、装置及计算机存储介质
NL2025496B1 (en) * 2020-05-04 2021-11-18 Aowei Information Tech Jiangsu Co Ltd System for processing digital asset that is to be authenticated
US11991284B1 (en) 2020-07-02 2024-05-21 Steven Ali Ghabel Blockchain-based authentication system and method
IT202000025771A1 (it) * 2020-10-29 2022-04-29 Beatcode S R L Metodo per certificare l’autenticità di file digitali generati da un dispositivo di comunicazione
US20240005410A1 (en) * 2020-12-17 2024-01-04 CSAA Insurance Services, Inc. Systems and Methods for Verifying Insurance Policies
US11870919B2 (en) * 2020-12-18 2024-01-09 Visa International Service Association Method and system for authentication credential
EP4305574A2 (en) * 2021-03-11 2024-01-17 Ghostwarp Co. Digital assets, physical assets, and methods and apparatuses for generating, purchasing, redeeming, rendering, and authenticating such assets
CN113378240B (zh) * 2021-06-23 2023-03-28 浪潮云信息技术股份公司 一种基于区块链的同步调用用户身份认证方法
CN113609527A (zh) * 2021-07-06 2021-11-05 微易签(杭州)科技有限公司 一种基于区块链创建数字签名的方法、系统及设备
CN114666045A (zh) * 2022-03-14 2022-06-24 胡金钱 家庭创业预认证装置及家庭创业预认证方法
US12041048B2 (en) * 2022-04-08 2024-07-16 Bank Of America Corporation System and method for authenticating interactions with dynamically varying digital resources linked to resource distribution devices
IT202200007562A1 (it) * 2022-04-14 2023-10-14 Solidity 2 Srl Sistema e metodo per autenticare la proprieta' di un bene.
TWI849942B (zh) * 2023-05-31 2024-07-21 長茂科技股份有限公司 多裝置多因子動態強加密認證方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515741A (ja) 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
US20100082994A1 (en) 2007-05-25 2010-04-01 Donglin Wang Method and apparatus for implementing electronic seal
JP2011160361A (ja) 2010-02-03 2011-08-18 Mitsubishi Electric Corp 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
JP2016503988A (ja) 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 物理的特性を使用して製造品目をマーク付けする方法および装置
JP2016220062A (ja) 2015-05-21 2016-12-22 沖電気工業株式会社 通信装置、サーバ、署名検証委託システム及び署名検証委託方法
US20170279785A1 (en) 2016-03-25 2017-09-28 Ca, Inc. Synchronized issuance of public x.509 digital certificates

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100877943B1 (ko) * 2003-10-06 2009-01-12 인터내셔널 비지네스 머신즈 코포레이션 컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는방법 및 시스템
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7444509B2 (en) 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
CN1838163B (zh) * 2006-01-17 2012-04-11 沈前卫 一种基于pki的通用电子印章系统实现方法
JP2008035019A (ja) * 2006-07-27 2008-02-14 Kikuya Inc 電子署名装置
CN101017544B (zh) * 2007-02-15 2010-12-01 江苏国盾科技实业有限责任公司 含电子印章数字证书的合体印章签署认证方法
CN101022339A (zh) * 2007-03-23 2007-08-22 郭传真 一种结合数字证书和印章的电子签章认证方法
KR20090000740A (ko) * 2007-03-29 2009-01-08 주식회사 신한은행 증명서 발급 방법 및 시스템과 이를 위한 기록매체
WO2009101478A2 (en) * 2007-06-26 2009-08-20 Cornerstone Enterprises Ltd. Sealing electronic data
US20090327298A1 (en) * 2008-06-27 2009-12-31 Nick Jones Multimedia journal with selective sharing, sealed entries, and legacy protection
CN102043912A (zh) * 2009-10-15 2011-05-04 广州市百成科技有限公司 一种使用指纹签名和盖章的方法
US10127378B2 (en) * 2014-10-01 2018-11-13 Kalman Csaba Toth Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US10893038B2 (en) * 2016-09-14 2021-01-12 Cognitive Strategies, LLC Attributed network enabled by search and retrieval of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network
US10397216B2 (en) * 2016-11-18 2019-08-27 Veritas Technologies Llc Systems and methods for performing secure backup operations

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515741A (ja) 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
US20100082994A1 (en) 2007-05-25 2010-04-01 Donglin Wang Method and apparatus for implementing electronic seal
JP2011160361A (ja) 2010-02-03 2011-08-18 Mitsubishi Electric Corp 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
JP2016503988A (ja) 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 物理的特性を使用して製造品目をマーク付けする方法および装置
JP2016220062A (ja) 2015-05-21 2016-12-22 沖電気工業株式会社 通信装置、サーバ、署名検証委託システム及び署名検証委託方法
US20170279785A1 (en) 2016-03-25 2017-09-28 Ca, Inc. Synchronized issuance of public x.509 digital certificates

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB],日本,2017年 暗号と情報セキュリティシンポジウム実行,2017年01月24日,1F2-3,p.1-4

Also Published As

Publication number Publication date
JP2023054838A (ja) 2023-04-14
US20240113896A1 (en) 2024-04-04
CN112106324A (zh) 2020-12-18
US11159333B2 (en) 2021-10-26
JP2021524216A (ja) 2021-09-09
EP3811562B1 (en) 2024-01-17
EP3811562A4 (en) 2022-01-26
US20190394052A1 (en) 2019-12-26
EP3811562A1 (en) 2021-04-28
WO2020006001A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
JP7299971B2 (ja) デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
US12015716B2 (en) System and method for securely processing an electronic identity
EP3721578B1 (en) Methods and systems for recovering data using dynamic passwords
JP7230235B2 (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
CN109417549B (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
US10079682B2 (en) Method for managing a trusted identity
US20180349894A1 (en) System of hardware and software to prevent disclosure of personally identifiable information, preserve anonymity and perform settlement of transactions between parties using created and stored secure credentials
US9596089B2 (en) Method for generating a certificate
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US11777744B2 (en) Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
US20170026180A1 (en) Method and database system for secure storage and communication of information
WO2012045128A1 (en) System and method of conducting transactions
CN113545000A (zh) 交付时交互的分散式处理
JP2022518061A (ja) デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
US11716200B2 (en) Techniques for performing secure operations
US11171781B2 (en) System and method which using blockchain protects the privacy of access code and the identity of an individual seeking online access
US12132728B2 (en) Trusted identification of enrolling users based on images and unique identifiers associated with sponsoring users
US20240348444A1 (en) Secure interaction using uni-directional data correlation tokens
US20230353562A1 (en) Trusted Identification of Enrolling Users Based on Images and Unique Identifiers Associated with Sponsoring Users

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230208

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230208

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20230220

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230322

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230616

R150 Certificate of patent or registration of utility model

Ref document number: 7299971

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150