JP7447127B2 - 分散型台帳システムへのデータの記録の誤ったコピーの送信を防止する - Google Patents

分散型台帳システムへのデータの記録の誤ったコピーの送信を防止する Download PDF

Info

Publication number
JP7447127B2
JP7447127B2 JP2021540851A JP2021540851A JP7447127B2 JP 7447127 B2 JP7447127 B2 JP 7447127B2 JP 2021540851 A JP2021540851 A JP 2021540851A JP 2021540851 A JP2021540851 A JP 2021540851A JP 7447127 B2 JP7447127 B2 JP 7447127B2
Authority
JP
Japan
Prior art keywords
file
copy
entity
processor
data record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021540851A
Other languages
English (en)
Other versions
JP2022517042A (ja
Inventor
デイヴィッド・シュワルツ
アーサー・ブリット
アンナ・トン
カイモン・パパハジョポウロス
ウィリアム・モリス
チランジーブ・カタキ
エリック・ロドリゲス
コナー・ハンラハン
Original Assignee
ポリサイン・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ポリサイン・インコーポレイテッド filed Critical ポリサイン・インコーポレイテッド
Publication of JP2022517042A publication Critical patent/JP2022517042A/ja
Application granted granted Critical
Publication of JP7447127B2 publication Critical patent/JP7447127B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

ブロックチェーンは、データの記録の信頼性を保証するために使用することができるデータベースとすることができる。ブロックチェーンは、一連のブロックとして編成することができる。前のブロックがブロックチェーンに追加されてから離散的な継続時間が経過した後に、ブロックをブロックチェーンに追加することができる。ブロックは、前のブロックがブロックチェーンに追加されてから離散的な継続時間内に電子台帳システムによって受信されたデータの1つまたは複数の記録を含むことができる。現在のブロックは、前のブロックのハッシュと、タイムスタンプと、現在のブロックの対象であるデータの1つまたは複数の記録とを含むことができる。前のブロックのハッシュは、暗号化ハッシュとすることができる。別のハッシュは、現在のブロックの対象であるデータの1つまたは複数の記録を表すことができる。他のハッシュは、例えば、マークルツリールートハッシュとすることができる。後続のブロックは、現在のブロックのハッシュなどを含むことができるので、ブロックチェーン内に含まれるデータの記録の改ざんは、後続のブロック内に含まれるハッシュへの参照によって判断することができる。
開示されている技術のさらなる理解を提供するために含まれる添付図面は、本明細書内に組み込まれ、本明細書の一部を構成する。図面はまた、開示されている技術の実装形態を示し、詳細な説明とともに、開示されている技術の実装形態の原理を説明する役割を果たす。開示されている技術、およびそれを実施することができる様々な方法の基本的な理解に必要な可能性があるよりも詳細には、構造的な詳細を示す試みはなされていない。
開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための環境の例を示す図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法の例を示すフロー図である。 開示されている技術の構成を実装するのに適した例示的なコンピューティングデバイスを示す図である。
本明細書で使用されている場合、構成要素が動作を実行する「ように構成する」ことができるという記述は、動作を実行するために、構成要素が構造的な変更を必要とせず、単に動作状態に置かれる(例えば、電力を供給される、基本的なオペレーティングシステムが実行されるなど)ことを必要とすることを意味すると理解することができる。
ブロックチェーンは、データの記録の信頼性を保証するために使用することができるデータベースとすることができる。ブロックチェーンは、一連のブロックとして編成することができる。前のブロックがブロックチェーンに追加されてから離散的な継続時間が経過した後に、ブロックをブロックチェーンに追加することができる。ブロックは、前のブロックがブロックチェーンに追加されてから離散的な継続時間内に電子台帳システムによって受信されたデータの1つまたは複数の記録を含むことができる。現在のブロックは、前のブロックのハッシュと、タイムスタンプと、現在のブロックの対象であるデータの1つまたは複数の記録とを含むことができる。前のブロックのハッシュは、暗号化ハッシュとすることができる。別のハッシュは、現在のブロックの対象であるデータの1つまたは複数の記録を表すことができる。他のハッシュは、例えば、マークルツリールートハッシュとすることができる。後続のブロックは、現在のブロックのハッシュなどを含むことができるので、ブロックチェーン内に含まれるデータの記録の改ざんは、後続のブロック内に含まれるハッシュへの参照によって判断することができる。
電子台帳システムは、ブロックチェーンを動作させることができる。電子台帳システムは、電子デバイスを含むことができ、または代替的にはピアツーピアネットワーク内に配置された、いくつかの電子デバイスを含むことができる。いくつかの電子デバイスがピアツーピアネットワーク内に配置される電子台帳システムは、分散型台帳システムと呼ぶことができる。分散型台帳システム内の各電子デバイスは、分散型台帳システムのノードと呼ぶことができる。各ノードは、ブロックチェーン内のコピーを保存することができる。ブロックチェーンにブロックが追加されたことに応答して、各ノードは、ブロックチェーンのそのコピーを更新することができる。コンセンサスアルゴリズムは、ノードからブロックチェーンのそれぞれのコピーを受信することができる。コンセンサスアルゴリズムは、ブロックチェーンのそれぞれのコピーのうちのどれがブロックチェーンの正しいコピーであるかについてのコンセンサスを判定することができる。コンセンサスの判定に応答して、ノードは、ブロックチェーンの正しいコピーであるように、ブロックチェーンのそれらのそれぞれのコピーを更新することができる。分散型台帳システムは、ブロックチェーンの正しいコピーを判定するためにコンセンサスアルゴリズムを使用することができるので、分散型台帳システムのノードにおいて記憶されたブロックチェーンのコピー内に含まれるデータの記録の改ざんがデータの記録の正しいコピーとみなされることを防止することができる。このようにして、分散型台帳システムは、データの記録の信頼性を保証するために使用することができる。
しかしながら、データの記録の信頼性を保証することにおける分散型台帳システムの有効性は、分散型台帳システムに送信されるデータの記録のコピーが正しいコピーであることに依存する。特に、エンティティ間のトランザクションに関連付けられたデータの記録の場合、データの記録の誤ったコピーが分散型台帳システムに送信されると、トランザクションにおける1つまたは複数のエラーを引き起こし、トランザクションに関連するエンティティの一方または両方に損害を与える可能性がある。重要なことに、データの誤ったコピーが分散型台帳システムに送信されたことに応答して、分散型台帳システムのノードは、データの記録の誤ったコピーを含むようにブロックチェーンのそれらのそれぞれのコピーを更新して、相当な量の時間およびエネルギーを不必要に浪費する可能性がある。例えば、Bitcoin.orgブロックチェーンにおける平均的なビットコイントランザクションは、約215キロワット時のエネルギーを消費する。
データの記録を分散型台帳システムに送信させる前にデータの記録を認証するための従来の技術は、不十分である。知識または認証アイテム(例えば、パスワード、トークンなど)に基づく認証は、データの記録に関連するエンティティとは異なるエンティティが認証アイテム(例えば、トークン)の知識(パスワードなど)または所有権を取得することができるので、不十分である。固有の要因(例えば、バイオメトリック識別子)に基づく認証は、そのようなエンティティがデータの記録を認証することを防止することができるが、そのような技法は、データの記録の認証を実行するエンティティがデータの記録の主題についての正しい知識を用いてそうすることを依然として保証しない。
開示されている技術は、データの記録の誤ったコピーが分散型台帳システムに送信されることを防止することができる。第1のファイルを受信することができる。第1のファイルは、(1)データの記録の主題の説明と、(2)データの記録のコピーを分散型台帳システムに送信させるための承認とを有する、オーディオ形式またはビデオ形式の情報を含むことができる。第1のファイルは、デバイスに送信することができる。第2のファイルをデバイスから受信することができる。第2のファイルは、(1)第1のファイル内に含まれる主題の説明が正しいことと、(2)第1のファイルの作成を管理したエンティティがデータの記録のコピーを分散型台帳システムに送信させることを承認する権限を有することとを確認する情報を含むことができる。データの記録の正しいコピーは、第1のファイルおよび第2のファイルの受信に基づいて、分散型台帳システムに送信させることができる。
図1は、開示されている技術による、電子ネットワーク102へのデータの記録の誤ったコピーの送信を防止するための環境100の例を示す図である。環境100は、例えば、電子ネットワーク102と、電子ネットワークへ102へのデータの記録の誤ったコピーの送信を防止するためのシステム104とを含むことができる。データの記録は、コピーの認証が重要であるアイテムに関連付けることができる。例えば、データの記録は、トランザクション、遺言、品質保証プログラムに関連する文書、司法手続きにおいて証拠として使用される文書などに関連付けることができる。電子ネットワーク102は、分散型台帳システムを含むことができる。データの記録がトランザクションに関連付けられている場合、追加的または代替的に、電子ネットワーク102は、自動決済機関ネットワーク、支払いレールネットワーク、別の電子台帳システムなどのうちの1つまたは複数を含むことができる。電子ネットワーク102が分散型台帳システムである場合、データの記録は、分散型台帳システムによって、分散型台帳システムによってブロックチェーンに追加されるブロック内に含めることができる。
オプションで、システム104は、第2のエンティティに関連付けられたデバイス108aから記録のコピーを受信する(106a)ように構成することができる。代替的にまたはオプションで、システム104は、デバイス112からデータの記録のコピーを受信(110)するように構成することができる。デバイス112は、第2のエンティティに関連付けられたデバイス108aとは異なることができる。例えば、データの記録がトランザクションに関連付けられる場合、デバイス112は、トランザクションに関連付けられたエンティティのうちの1つに関連付けることができる。
システム104は、第1のファイルを受信(114a)するように構成することができる。例えば、システム104は、第2のエンティティに関連付けられたデバイス108aから第1のファイルを受信(114a)するように構成することができる。第1のファイルは、第1の情報を含むことができる。第1の情報は、オーディオ形式またはビデオ形式とすることができる。第1の情報は、データの記録の主題の説明を含むことができる。第1の情報は、データの記録のコピーを電子ネットワーク102に送信させるための承認を含むことができる。第2のエンティティは、個人または組織とすることができる。例えば、第1の情報は、「こちらは、Bigcoの最高財務責任者であるBob Smithです。私はここに、Empire State BankのBigco口座から、UpstartがFirst National Bankに持つ口座への700万ドルの送金を承認します。」と述べる、第2のエンティティの管理下で作成されたビデオまたはオーディオレコーディングとすることができる。
開示されている技術の第1のオプションの実装形態において、主題の説明には、1つまたは複数の特定の単語または句を含むことを要求することができる。例えば、この第1のオプションの実装形態が「承認する」という単語の使用を要求する場合、「こちらは、Bigcoの最高財務責任者であるBob Smithです。私はここに、Empire State BankのBigco口座から、UpstartがFirst National Bankに持つ口座への700万ドルの送金を認可します。」と述べるビデオまたはオーディオレコーディングを、データの記録のコピーを電子ネットワーク102に送信させるための承認を含まないものとして第1の情報を扱う理由とすることが可能である。例えば、Bob Smithは、自分の発言を間違えて発音した可能性がある。代替的に、Bob Smithは、第1の情報がデータの記録のコピーを電子ネットワーク102に送信させるための承認を含まないものとして扱われるように、「認可する」という単語を意図的に話した可能性がある。例えば、Bob Smithは、ビデオまたはオーディオレコーディングを行うことを強制されていたので、脅迫されていた場合がある。
オプションで、システム104は、データの記録の主題のタイプを判定するように構成することができる。例えば、システム104は、データの記録の主題のタイプが、「Empire State BankのBigco口座からの資金の引き出し」であると判定するように構成することができる。
オプションで、システム104は、第2のエンティティのアイデンティを判定するように構成することができる。例えば、システム104は、Bob Smithが第2のエンティティのアイデンティであると判定するように構成することができる。例えば、システム104は、第2のエンティティに関連付けられたデバイス108aのアイデンティから第2のエンティティのアイデンティを判定するように構成することができる。追加的または代替的に、システム104は、第2のエンティティのアイデンティを判定するために第1の情報を分析することによって第2のエンティティのアイデンティを判定するように構成することができる。例えば、システム104は、第2のエンティティのアイデンティを判定するために、画像データ処理技法、顔認識技法、音声データ処理技法、音声認識技法など、または上記のなんらかの組合せを使用するように構成することができる。
オプションで、システム104は、アイデンティと主題のタイプとに基づいて、第2のエンティティがデータの記録のコピーを電子ネットワーク102に送信させる権限を有していると判定するように構成することができる。例えば、システム104は、(1)第2のエンティティのアイデンティがBob Smithであるということと、(2)ソフトウェアのファイルの主題のタイプが「Empire State BankのBigco口座からの資金の引き出し」であることとに基づいて、Bob Smithが、(主題のタイプが「Empire State BankのBigco口座からの資金の引き出し」である)データの記録のコピーを電子ネットワーク102に送信させる権限を有していると判定するように構成することができる。例えば、主題のタイプが「Pension Management CorporationのBigcoからの資金の引き出し」(Bigcoの従業員の年金基金を管理する会社)である場合、システム104は、アイデンティと主題のタイプとに基づいて、第2のエンティティがデータの記録のコピーを電子ネットワーク102に送信させる権限を持たないと判定するように構成することができる。
オプションで、システム104は、主題のタイプに基づいて、第1のエンティティに関連付けられたデバイス116aを判定するように構成することができる。第1のエンティティは、個人または組織とすることができる。例えば、システム104は、ソフトウェアのファイルの主題のタイプが「Empire State BankのBigco口座からの資金の引き出し」であるということに基づいて、第1のエンティティに関連付けられたデバイス116aがBigcoの会計監査人であるAlice Jonesに関連付けられたデバイスであるべきであると判定するように構成することができる。
システム104は、第1のファイルを第1のエンティティに関連付けられたデバイス116aに送信(118a)するように構成することができる。
システム104は、第1のエンティティに関連付けられたデバイス116aから第2のファイルを受信(120a)するように構成することができる。第2のファイルは、第2の情報を含むことができる。第2の情報は、第1のファイル内に含まれる主題の説明が正しいことを確認することができる。例えば、第2の情報は、第1のファイル内に含まれるデータの記録の主題の説明(「Empire State BankのBigco口座からUpstartがFirst National Bankに有する口座への700万ドルの送金」)が正しいことを確認することができる。オプションで、第2の情報は、オーディオ形式またはビデオ形式とすることができる。
システム104は、第1のエンティティに関連付けられたデバイス116aから第3のファイルを受信(122a)するように構成することができる。第3のファイルは、第3の情報を含むことができる。第3の情報は、第1のファイルの作成を管理した第2のエンティティがデータの記録のコピーを電子ネットワーク102に送信させることを承認する権限を有することを確認することができる。例えば、第3の情報は、第1のファイルの作成を管理した第2のエンティティ(Bob Smith)がデータの記録のコピーを電子ネットワーク102に送信させることを承認する権限を有することを確認することができる。オプションで、第3の情報は、オーディオ形式またはビデオ形式とすることができる。
開示されている技術の第2のオプションの実装形態において、第2のファイルと第3のファイルの両方を結合ファイル内に含めることができる。システム104は、結合ファイルを受信するように構成することができる。
オプションで、システム104は、第1のエンティティに関連付けられたデバイス116aからデジタル署名を受信するように構成することができる。デジタル署名は、第1のエンティティを識別することができる。開示されている技術の第3のオプションの実装形態において、デジタル署名は、第1のファイルのハッシュを含むことができる。例えば、デジタル署名内に第1のファイルのハッシュを含めることは、別のファイルではなく、第1のファイルが第1のエンティティによってレビューされたことの確認を提供することができる。
オプションで、システム104は、デジタル署名を確認するためにデジタル証明書を参照するように構成することができる。デジタル証明書は、第1のエンティティが第1のファイルをレビューすることを承認されていることの指標を提供することができる。
オプションで、開示されている技術の第4のオプションの実装形態において、第1のエンティティに関連付けられたデバイス116aは、複数のデバイスとすることができる。複数のデバイスの数は、第1の数とすることができる。第1のエンティティは、複数の第1のエンティティとすることができる。複数の第1のエンティティの数は、第2の数とすることができる。第1の数は、第2の数と等しくすることができる。代替的には、第1の数は、第2の数と異ならせることができる。すなわち、2つ以上のエンティティを同じデバイスに関連付けることができ、または2つ以上のデバイスを同じエンティティに関連付けることができる。第2のファイルは、複数の第2のファイルとすることができる。複数の第2のファイルの数は、第3の数とすることができる。第3のファイルは、複数の第3のファイルとすることができる。複数の第3のファイルの数は、第4の数とすることができる。第3の数は、第4の数と等しくすることができる。代替的には、第3の数は、第4の数と異ならせることができる。すなわち、システム104は、第3のファイルよりも多くの第2のファイルを受信してもよく、または第2のファイルよりも多くの第3のファイルを受信してもよい。
例えば、複数のデバイスは、デバイス116a、デバイス116b、およびデバイス116cを含むことができる。例えば、デバイス116aは、Bigcoの会計監査人であるAlice Jonesに関連付けることができ、デバイス116bは、Bigcoにおける買掛金会計係であるCharlie Sandersに関連付けることができ、デバイス116cは、Bigcoにおけるスタッフ会計係であるDave Porterに関連付けることができる。システム104は、第1のファイルをデバイス116aに送信(118a)し、第1のファイルをデバイス116bに送信(118b)し、第1のファイルをデバイス116cに送信(118c)するように構成することができる。システム104は、デバイス116aから第1の第2のファイルを受信(120a)し、デバイス116bから第2の第2のファイルを受信(120b)し、デバイス116cから第3の第2のファイルを受信(120c)するように構成することができる。システム104は、デバイス116aから第1の第3のファイルを受信(122a)し、デバイス116bから第2の第3のファイルを受信(122b)し、デバイス116cから第3の第3のファイルを受信(122c)するように構成することができる。
オプションで、第4のオプションの実装形態において、システム104は、第3の数がしきい値よりも大きいことを判定するように構成することができる。すなわち、システム104が受信する第2のファイルの数は、しきい値よりも大きい。例えば、しきい値が2であり、システム104がデバイス104a、デバイス104b、およびデバイス104cから第2のファイルを受信する場合、システム104は、受信した第2のファイルの数がしきい値よりも大きいと判定することができる。
オプションで、第4のオプションの実装形態において、システム104は、第4の数がしきい値よりも大きいことを判定するようにさらに構成することができる。すなわち、システム104が受信する第3のファイルの数は、しきい値よりも大きい。例えば、しきい値が2であり、システム104がデバイス104a、デバイス104b、およびデバイス104cから第3のファイルを受信する場合、システム104は、受信した第3のファイルの数がしきい値よりも大きいと判定することができる。
オプションで、開示されている技術の第5のオプションの実装形態において、第1のファイルは、複数の第1のファイルとすることができる。複数の第1のファイルの数は、第1の数とすることができる。すなわち、1つまたは複数の状況において、データの記録のコピーを電子ネットワーク102に送信させることを承認するために、2つ以上の第1のファイルがシステム104によって受信され、第2のエンティティによってレビューされる必要があってもよい。第2のファイルは、複数の第2のファイルとすることができる。複数の第2のファイルの数は、第2の数とすることができる。第3のファイルは、複数の第3のファイルとすることができる。複数の第3のファイルの数は、第3の数とすることができる。第2の数は、第3の数と等しくすることができる。代替的には、第2の数は、第3の数と異ならせることができる。すなわち、システム104は、第3のファイルよりも多くの第2のファイルを受信してもよく、または第2のファイルよりも多くの第3のファイルを受信してもよい。
複数の第1のファイルは、1つまたは複数の第2のエンティティに関連付けられた複数のデバイスから受信することができる。例えば、1つまたは複数の第2のエンティティに関連付けられた複数のデバイスは、デバイス108aおよびデバイス108bを含むことができる。例えば、デバイス108aは、Bigcoの最高財務責任者であるBob Smithに関連付けることができる。デバイス108bは、BigcoのUpstartアカウントのアカウントマネージャーであるEllen Johnsonに関連付けることができる。例えば、システム104は、デバイス108aから第1の第1のファイルを受信(114a)し、デバイス108bから第2の第1のファイルを受信(114b)するように構成することができる。
オプションで、第5のオプションの実装形態において、システム104は、第2の数がしきい値よりも大きいことと、第3の数がしきい値よりも大きいこととを判定するように構成することができる。すなわち、システム104が受信する第2のファイルの数および第3のファイルの数は、しきい値よりも大きい。例えば、しきい値が1であり、システム104がデバイス116aから(1)Bob Smithの管理下で作成された第1のファイルに関する第2のファイルおよび第3のファイルと、(2)Ellen Johnsonの管理下で作成された第1のファイルに関する第2のファイルおよび第3のファイルとを受信する場合、システム104は、受信した第2のファイルの数がしきい値よりも大きく、受信した第3のファイルの数がしきい値よりも大きいと判定することができる。
オプションで、開示されている技術の第6のオプションの実装形態において、システム104は、第1のファイル、第2のファイル、および第3のファイルの受信に基づいて、デジタル署名をデータの記録のコピーに関連付けさせるように構成することができる。例えば、デジタル署名は、(1)データの記録のコピーが電子ネットワーク102に送信されることが承認されていること、および(2)データの記録のコピーが電子ネットワーク102に送信されることを承認したエンティティがそのような承認に対する権限を有することの確認を提供することができる。
オプションで、開示されている技術の第7のオプションの実装形態において、システム104は、第1のファイル、第2のファイル、または第3のファイルのうちの1つまたは複数を検索システム126内に記憶(124)させるように構成することができる。このようにして、これらのファイルを、将来のレビューのために利用可能にすることができる。
オプションで、第7のオプションの実装形態において、システム104は、デジタル証明書を第1のファイルに関連付けさせるように構成することができる。デジタル証明書は、第1のファイルが検索システム126内に記憶(124)されていることの指標を提供することができる。
オプションで、開示されている技術の第8のオプションの実装形態において、システム104は、第2のファイルまたは第3のファイルのうちの1つまたは複数を第3のエンティティに関連付けられたデバイス130に送信(128)させるように構成することができる。第3のエンティティは、個人または組織とすることができる。例えば、デバイス130は、Bigcoの品質保証専門家であるFran Dunlopに関連付けることができる。
オプションで、第8のオプションの実装形態において、システム104は、第3のエンティティに関連付けられたデバイス130から第4のファイルを受信(132)するように構成することができる。第4のファイルは、第4の情報を含むことができる。第4の情報は、第2のファイルまたは第3のファイルのうちの1つまたは複数の作成を管理した第1のエンティティが第1のファイルの信頼性を認可する権限を有することを確認することができる。オプションで、第4の情報は、オーディオ形式またはビデオ形式とすることができる。
システム104は、第1のファイル、第2のファイル、および第3のファイルの受信に基づいて、データの記録のコピーを電子ネットワーク102に送信(134)させるように構成することができる。オプションで、システム104は、データの記録のコピーをリモートデバイス138に送信(136)することによって、データの記録のコピーを電子ネットワーク102に送信(134)させるように構成することができる。データの記録のコピーは、リモートデバイス138によって電子ネットワーク102に送信(140)することができる。
システム104は、第1のファイル、第2のファイル、または第3のファイルのうちの1つまたは複数の受信の欠如に基づいて、電子ネットワーク102へのデータの記録のコピーの送信を防止するように構成することができる。
システム104が第4のオプションの実装形態にある場合、(1)システム104は、さらに第3の数がしきい値よりも大きいことに基づいて、データの記録のコピーを電子ネットワーク102に送信させるように構成することができ、(2)システム104は、第1のファイル、第2のファイル、もしくは第3のファイルのうちの1つもしくは複数の受信の欠如、または第3の数がしきい値以下であることのうちの1つまたは複数に基づいて、データの記録のコピーの送信を防止するように構成することができる。
第4のオプションの実装形態において、システム104が、第4の数がしきい値よりも大きいことを判定するようにさらに構成されている場合、(1)システム104は、さらに第4の数がしきい値よりも大きいことに基づいて、データの記録のコピーを電子ネットワーク102に送信させるようにさらに構成することができ、(2)システム104は、第1のファイル、第2のファイル、もしくは第3のファイルのうちの1つもしくは複数の受信の欠如、第3の数がしきい値以下であること、または第4の数がしきい値以下であることのうちの1つまたは複数に基づいて、データの記録のコピーの送信を防止するように構成することができる。
システム104が第5のオプションの実装形態にある場合、(1)システム104は、さらに第3の数がしきい値よりも大きく、第4の数がしきい値よりも大きいことに基づいて、データの記録のコピーを電子ネットワーク102に送信させるように構成することができ、(2)システム104は、第1のファイル、第2のファイル、もしくは第3のファイルのうちの1つもしくは複数の受信の欠如、第3の数がしきい値以下であること、または第4の数がしきい値以下であることのうちの1つまたは複数に基づいて、データの記録のコピーの送信を防止するように構成することができる。
システム104が第6のオプションの実装形態にある場合、(1)システム104は、さらにデジタル署名がデータの記録のコピーに関連付けられていることに基づいて、データの記録のコピーを電子ネットワーク102に送信させるように構成することができ、(2)システム104は、第1のファイル、第2のファイル、もしくは第3のファイルのうちの1つもしくは複数の受信の欠如、またはデジタル署名がデータの記録のコピーに関連付けられていることの欠如のうちの1つまたは複数に基づいて、データの記録のコピーの送信を防止するように構成することができる。
システム104が第8のオプションの実装形態にある場合、(1)システム104は、さらに第4のファイルの受信に基づいて、データの記録のコピーを電子ネットワーク102に送信させるように構成することができ、(2)システム104は、第1のファイル、第2のファイル、第3のファイル、または第4のファイルのうちの1つまたは複数の受信の欠如のうちの1つまたは複数に基づいて、データの記録のコピーの送信を防止するように構成することができる。
図2A~図2Iは、開示されている技術による、電子ネットワークへのデータの記録の誤ったコピーの送信を防止するための方法200の例を示すフロー図である。例えば、データの記録は、トランザクション、遺言、品質保証プログラムに関連する文書、司法手続きにおいて証拠として使用される文書などに関連付けることができる。電子ネットワークは、分散型台帳システムを含むことができる。データの記録がトランザクションに関連付けられている場合、追加的または代替的に、電子ネットワークは、自動決済機関ネットワーク、支払いレールネットワーク、別の電子台帳システムなどのうちの1つまたは複数を含むことができる。電子ネットワークが分散型台帳システムである場合、データの記録は、分散型台帳システムによって、分散型台帳システムによってブロックチェーンに追加されるブロック内に含めることができる。
図2Aを参照すると、方法200において、オプションの動作202において、第2のエンティティに関連付けられたデバイスからデータの記録のコピーを受信することができる。代替的には、オプションの動作204において、第2のエンティティに関連付けられたデバイス以外のデバイスからデータの記録のコピーを受信することができる。
動作206において、第1のファイルを受信することができる。第1のファイルは、第1の情報を含むことができる。第1の情報は、オーディオ形式またはビデオ形式とすることができる。第1の情報は、データの記録の主題の説明を含むことができる。第1の情報は、データの記録のコピーを電子ネットワークに送信させるための承認を含むことができる。開示されている技術の第1のオプションの実装形態において、主題の説明には、1つまたは複数の特定の単語または句を含むことを要求することができる。
オプションの動作208において、データの記録の主題のタイプを判定することができる。
オプションの動作210において、第2のエンティティのアイデンティを判定することができる。例えば、第2のエンティティのアイデンティは、第2のエンティティに関連付けられたデバイスのアイデンティから判定することができる。追加的または代替的に、第2のエンティティのアイデンティは、第2のエンティティのアイデンティを判定するために第1の情報を分析することによって判定することができる。例えば、第2のエンティティのアイデンティは、画像データ処理技法、顔認識技法、音声データ処理技法、音声認識技法など、または上記のなんらかの組合せを使用して判定することができる。
オプションの動作212において、第2のエンティティがデータの記録のコピーを電子ネットワークに送信させるための権限を有する状態を、第2のエンティティのアイデンティとデータの記録の主題のタイプとに基づいて判定することができる。
オプションの動作214において、第1のエンティティに関連付けられたデバイスを、データの記録の主題のタイプに基づいて判定することができる。
図2Bを参照すると、動作216において、第1のファイルを、第1のエンティティに関連付けられたデバイスに送信することができる。
動作218において、第2のファイルを、第1のエンティティに関連付けられたデバイスから受信することができる。第2のファイルは、第2の情報を含むことができる。第2の情報は、第1のファイル内に含まれる主題の説明が正しいことを確認することができる。オプションで、第2の情報は、オーディオ形式またはビデオ形式とすることができる。
動作220において、第3のファイルを、第1のエンティティに関連付けられたデバイスから受信することができる。第3のファイルは、第3の情報を含むことができる。第3の情報は、第1のファイルの作成を管理した第2のエンティティがデータの記録のコピーを電子ネットワークに送信させることを承認するための権限を有していることを確認することができる。オプションで、第3の情報は、オーディオ形式またはビデオ形式とすることができる。
開示されている技術の第2のオプションの実装形態において、動作218と動作220とを組み合わせることができるように、第2のファイルと第3のファイルの両方を結合ファイル内に含めることができる。
図2Cを参照すると、オプションの動作222において、第1のエンティティに関連付けられたデバイスからデジタル署名を受信することができる。デジタル署名は、第1のエンティティを識別することができる。開示されている技術の第3のオプションの実装形態において、デジタル署名は、第1のファイルのハッシュを含むことができる。例えば、デジタル署名内に第1のファイルのハッシュを含めることは、別のファイルではなく、第1のファイルが第1のエンティティによってレビューされたことの確認を提供することができる。
オプションの動作224において、デジタル署名を確認するためにデジタル証明書を参照することができる。デジタル証明書は、第1のエンティティが第1のファイルをレビューすることを承認されていることの指標を提供することができる。
オプションで、開示されている技術の第4のオプションの実装形態において、第1のエンティティに関連付けられたデバイスは、複数のデバイスとすることができる。複数のデバイスの数は、第1の数とすることができる。第1のエンティティは、複数の第1のエンティティとすることができる。複数の第1のエンティティの数は、第2の数とすることができる。第1の数は、第2の数と等しくすることができる。代替的には、第1の数は、第2の数と異ならせることができる。すなわち、2つ以上のエンティティを同じデバイスに関連付けることができ、または2つ以上のデバイスを同じエンティティに関連付けることができる。第2のファイルは、複数の第2のファイルとすることができる。複数の第2のファイルの数は、第3の数とすることができる。第3のファイルは、複数の第3のファイルとすることができる。複数の第3のファイルの数は、第4の数とすることができる。第3の数は、第4の数と等しくすることができる。代替的には、第3の数は、第4の数と異ならせることができる。すなわち、第3のファイルよりも多くの第2のファイルを受信することができ、または第2のファイルよりも多くの第3のファイルを受信することができる。
図2Dを参照すると、第4のオプションの実装形態において、オプションの動作226において、第3の数がしきい値よりも大きいことを判定することができる。すなわち、受信される第2のファイルの数は、しきい値よりも大きい。
第4のオプションの実装形態において、オプションの動作228において、第4の数がしきい値よりも大きいことを判定することができる。すなわち、受信される第3のファイルの数は、しきい値よりも大きい。
オプションで、開示されている技術の第5のオプションの実装形態において、第1のファイルは、複数の第1のファイルとすることができる。複数の第1のファイルの数は、第1の数とすることができる。複数の第1のファイルは、第2のエンティティに関連付けられた複数のデバイスから受信することができる。すなわち、1つまたは複数の状況において、データの記録のコピーを電子ネットワークに送信させることを承認するために、2つ以上の第1のファイルが第2のエンティティによって受信およびレビューされる必要があってもよい。第2のファイルは、複数の第2のファイルとすることができる。複数の第2のファイルの数は、第2の数とすることができる。第3のファイルは、複数の第3のファイルとすることができる。複数の第3のファイルの数は、第3の数とすることができる。第2の数は、第3の数と等しくすることができる。代替的には、第2の数は、第3の数と異ならせることができる。すなわち、第3のファイルよりも多くの第2のファイルを受信することができ、または第2のファイルよりも多くの第3のファイルを受信することができる。
図2Eを参照すると、第5のオプションの実装形態において、オプションの動作230において、第2の数がしきい値よりも大きいことを判定することができる。すなわち、受信される第2のファイルの数は、しきい値よりも大きい。
第5のオプションの実装形態において、オプションの動作232において、第3の数がしきい値よりも大きいことを判定することができる。すなわち、受信される第3のファイルの数は、しきい値よりも大きい。
図2Fを参照すると、開示されている技術の第6のオプションの実装形態において、オプションの動作234において、第1のファイル、第2のファイル、および第3のファイルの受信に基づいて、デジタル署名をデータの記録のコピーに関連付けさせることができる。例えば、デジタル署名は、(1)データの記録のコピーが電子ネットワークに送信されることが承認されていること、および(2)データの記録のコピーが電子ネットワークに送信されることを承認したエンティティがそのような承認に対する権限を有することの確認を提供することができる。
図2Gを参照すると、開示されている技術の第7のオプションの実装形態において、オプションの動作236において、第1のファイル、第2のファイル、または第3のファイルのうちの1つまたは複数を検索システム内に記憶させることができる。このようにして、これらのファイルを、将来のレビューのために利用可能にすることができる。
第7のオプションの実装形態において、オプションの動作238において、デジタル証明書を第1のファイルに関連付けさせることができる。デジタル証明書は、第1のファイルが検索システム内に記憶されていることの指標を提供することができる。
図2Hを参照すると、開示されている技術の第8のオプションの実装形態において、オプションの動作240において、第2のファイルまたは第3のファイルのうちの1つまたは複数を第3のエンティティに関連付けられたデバイスに送信することができる。
第8のオプションの実装形態において、オプションの動作242において、第3のエンティティに関連付けられたデバイスから第4のファイルを受信することができる。第4のファイルは、第4の情報を含むことができる。第4の情報は、第2のファイルまたは第3のファイルのうちの1つまたは複数の作成を管理した第1のエンティティが第1のファイルの信頼性を認可する権限を有することを確認することができる。オプションで、第4の情報は、オーディオ形式またはビデオ形式とすることができる。
図2Iを参照すると、動作244において、第1のファイル、第2のファイル、および第3のファイルの受信に基づいて、データの記録のコピーを電子ネットワークに送信させることができる。オプションで、データの記録のコピーをリモートデバイスに送信することによって、データの記録のコピーを電子ネットワークに送信することができる。データの記録のコピーは、リモートデバイスによって電子ネットワークに送信することができる。
動作246において、第1のファイル、第2のファイル、または第3のファイルのうちの1つまたは複数の受信の欠如に基づいて、電子ネットワークへのデータの記録のコピーの送信を防止することができる。
方法200における動作が第4のオプションの実装形態に従って実行される場合、(1)さらに第3の数がしきい値よりも大きいことに基づいて、データの記録のコピーを電子ネットワークに送信させることができ、(2)第1のファイル、第2のファイル、もしくは第3のファイルのうちの1つもしくは複数の受信の欠如、または第3の数がしきい値以下であることのうちの1つまたは複数に基づいて、電子ネットワークへのデータの記録のコピーの送信を防止することができる。
第4のオプションの実装形態に従って実行される方法200における動作が、第4の数がしきい値よりも大きいことを判定することを含む場合、(1)さらに第4の数がしきい値よりも大きいことに基づいて、データの記録のコピーを電子ネットワークに送信させることができ、(2)第1のファイル、第2のファイル、もしくは第3のファイルのうちの1つもしくは複数の受信の欠如、第3の数がしきい値以下であること、または第4の数がしきい値以下であることのうちの1つまたは複数に基づいて、電子ネットワークへのデータの記録のコピーの送信を防止することができる。
方法200における動作が第5のオプションの実装形態に従って実行される場合、(1)さらに第3の数がしきい値よりも大きく、第4の数がしきい値よりも大きいことに基づいて、データの記録のコピーを電子ネットワークに送信させることができ、(2)第1のファイル、第2のファイル、もしくは第3のファイルのうちの1つもしくは複数の受信の欠如、第3の数がしきい値以下であること、または第4の数がしきい値以下であることのうちの1つまたは複数に基づいて、電子ネットワークへのデータの記録のコピーの送信を防止することができる。
方法200における動作が第6のオプションの実装形態に従って実行される場合、
(1)さらにデジタル署名がデータの記録のコピーに関連付けられていることに基づいて、データの記録のコピーを電子ネットワークに送信させることができ、(2)第1のファイル、第2のファイル、もしくは第3のファイルのうちの1つもしくは複数の受信の欠如、またはデジタル署名がデータの記録のコピーに関連付けられていることの欠如のうちの1つまたは複数に基づいて、電子ネットワークへのデータの記録のコピーの送信を防止することができる。
方法200における動作が第8のオプションの実装形態に従って実行される場合、(1)さらに第4のファイルの受信に基づいて、データの記録のコピーを電子ネットワークに送信させることができ、(2)第1のファイル、第2のファイル、第3のファイル、または第4のファイルのうちの1つまたは複数の受信の欠如に基づいて、電子ネットワークへのデータの記録のコピーの送信を防止することができる。
一般に、上記で説明した技術に照らして、当業者は、電子ネットワークへのデータの記録の誤ったコピーの送信を防止する技術が上記の構成のうちのいくつかまたはすべての任意の組合せを含むことができることを理解する。
開示されている技術の構成は、様々な構成要素およびネットワークアーキテクチャにおいて実装され、それらとともに使用されてもよい。図3は、開示されている技術の構成を実装するのに適した例示的なコンピューティングデバイス20を示す。デバイス20は、例えば、デスクトップもしくはラップトップコンピュータ、またはスマートフォン、タブレットなどのモバイルコンピューティングデバイスとすることができる。デバイス20は、(中央プロセッサ24などのコンピュータ20の主要な構成要素を相互接続することができる)バス21と、(ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュRAMなどの)メモリ27と、(ディスプレイ画面などの)ユーザディスプレイ22と、(1つまたは複数のコントローラと、キーボード、マウス、タッチスクリーンなどの関連するユーザ入力デバイスとを含むことができる)ユーザ入力インターフェース26と、(ハードドライブ、フラッシュストレージなどの)固定ストレージ23と、(光ディスク、フラッシュドライブなどを制御および受け取るように動作する)リムーバブルメディア構成要素25と、適切なネットワーク接続を介して1つまたは複数のリモートデバイスと通信するように動作するネットワークインターフェース29とを含むことができる。
バス21は、前述のように、中央プロセッサ24と、RAM、ROM、および他のメモリを含むことができる1つまたは複数のメモリ構成要素との間のデータ通信を可能にすることができる。典型的には、RAMは、オペレーティングシステムおよびアプリケーションプログラムがロードされるメインメモリとすることができる。ROMまたはフラッシュメモリ構成要素は、数あるコードの中でも、周辺構成要素との対話などの基本的なハードウェア動作を制御することができる基本入出力システム(BIOS)を含むことができる。コンピュータ20に常駐するアプリケーションは、一般に、ハードディスクドライブ(例えば、固定ストレージ23)、光ディスク、フロッピーディスク、または他の記憶媒体などのコンピュータ可読媒体上に記憶し、それらを介してアクセスすることができる。
固定ストレージ23は、コンピュータ20と一体にすることができ、または分離し、他のインターフェースを介してアクセスすることができる。ネットワークインターフェース29は、有線またはワイヤレス接続を介してリモートサーバへの直接接続を提供することができる。ネットワークインターフェース29は、デジタルセルラー電話、WiFi(商標)、Bluetooth(登録商標)、近接場などを含む、当業者によって容易に理解される任意の適切な技法およびプロトコルを使用してそのような接続を提供することができる。例えば、ネットワークインターフェース29は、以下でさらに詳細に説明するように、コンピュータが1つまたは複数のローカルネットワーク、ワイドエリアネットワーク、または他の通信ネットワークを介して他のコンピュータと通信することを可能にすることができる。
多くの他のデバイスまたは構成要素(図示せず)を、同様の方法において接続することができる(例えば、ドキュメントスキャナ、デジタルカメラなど)。逆に、開示されている技術を実践するために、図3に示されている構成要素のすべてが存在する必要はない。構成要素は、図示されているものとは異なる方法において相互接続することができる。図3に示されているもののようなコンピュータの動作は、当該技術分野において容易に知られており、本出願では詳細に論じない。開示されている技術を実装するためのコードは、メモリ27、固定ストレージ23、リムーバブルメディア25、またはリモート記憶場所上のうちの1つまたは複数などのコンピュータ可読記憶媒体内に記憶することができる。
より一般的には、現在開示されている技術の様々な構成は、コンピュータで実施されるプロセスおよびこれらのプロセスを実施するための装置の形態を含むか、またはそれらの形態において実現することができる。構成は、コンピュータプログラムコードがコンピュータにロードされ、コンピュータによって実行されると、コンピュータが開示されている技術の構成を実践するための装置になるように、フロッピーディスケット、CD-ROM、ハードドライブ、ユニバーサルシリアルバス(USB)ドライブ、または任意の他の機械可読記憶媒体などの非一時的および/または有形の媒体内に具体化された命令を含むコンピュータプログラムコードを有するコンピュータプログラム製品の形態においても実現することができる。構成は、コンピュータプログラムコードがコンピュータにロードされ、コンピュータによって実行されると、コンピュータが開示される技術の構成を実践するための装置になるように、例えば、記憶媒体内に記憶され、コンピュータにロードおよび/もしくはコンピュータによって実行されるか、または電気配線もしくはケーブルを介する、光ファイバを介する、もしくは電磁波を介するなど、なんらかの送信媒体を介して送信されるかどうかにかかわらず、コンピュータプログラムコードの形態において実現することができる。汎用マイクロプロセッサにおいて実装された場合、コンピュータプログラムコードセグメントは、特定の論理回路を作成するようにマイクロプロセッサを構成する。
いくつかの構成において、コンピュータ可読記憶媒体上に記憶されたコンピュータ可読命令のセットは、汎用プロセッサによって実装することができ、汎用プロセッサまたは汎用プロセッサを含むデバイスを、命令を実装または実行するように構成された専用デバイスに変換することができる。構成は、開示されている技術の構成に従って技法のすべてまたは一部をハードウェアおよび/またはファームウェアの形式において具体化する汎用プロセッサおよび/または特定用途向け集積回路(ASIC)などのプロセッサを含むことができるハードウェアを使用して実装することができる。プロセッサは、RAM、ROM、フラッシュメモリ、ハードディスク、または電子情報を記憶することができる任意の他のデバイスなどのメモリに結合することができる。メモリは、開示されている技術の構成に従って技法を実行するためにプロセッサによって実行されるように適合された命令を記憶することができる。
前述の説明は、説明の目的のために、特定の構成を参照して説明してきた。しかしながら、上記の例示的な議論は、網羅的であること、または開示されている技術の構成を開示されている正確な形態に限定することを意図していない。上記の教示を考慮して、多くの変更および変形が可能である。構成要素は、それによって、当業者がこれらの構成ならびに想定される特定の用途に適する可能性がある様々な変更を伴う様々構成を利用することを可能にするために、開示されている技術の構成の原理とそれらの実用的な用途とを説明するために選択および説明した。
20 コンピューティングデバイス、デバイス、コンピュータ
21 バス
22 ユーザディスプレイ
23 固定ストレージ
24 中央プロセッサ
25 リムーバブルメディア構成要素、リムーバブルメディア
26 ユーザ入力インターフェース
27 メモリ
29 ネットワークインターフェース
100 環境
102 電子ネットワーク
104 システム
104a デバイス
104b デバイス
104c デバイス
108a デバイス
108b デバイス
110 受信
112 デバイス
114a 受信
114b 受信
116a デバイス
116b デバイス
116c デバイス
118a 送信
118b 送信
118c 送信
120a 受信
120b 受信
120c 受信
122a 受信
122b 受信
122c 受信
124 記憶
126 検索システム
128 送信
130 デバイス
132 受信
134 送信
136 送信
138 リモートデバイス
140 送信

Claims (24)

  1. 分散型台帳システムへのデータの記録の誤ったコピーの送信を防止するための方法であって、
    プロセッサによって、第1のファイルを受信するステップであって、前記第1のファイルが第1の情報を含み、前記第1の情報が、
    オーディオ形式またはビデオ形式のうちの少なくとも1つであり、
    前記データの記録の主題の説明を含み、かつ
    前記データの記録のコピーを前記分散型台帳システムに送信させるための承認を含む、
    ステップと、
    前記プロセッサによって、前記第1のファイルを第1のエンティティに関連付けられたデバイスに送信するステップと、
    前記プロセッサによって、前記第1のエンティティに関連付けられた前記デバイスから第2のファイルを受信するステップであって、前記第2のファイルが第2の情報を含み、前記第2の情報が、前記第1のファイル内に含まれる前記主題の前記説明が正しいことを確認する、ステップと、
    前記プロセッサによって、前記第1のエンティティに関連付けられた前記デバイスから第3のファイルを受信するステップであって、前記第3のファイルが第3の情報を含み、前記第3の情報が、前記第1のファイルの生成を管理した第2のエンティティが前記データの記録の前記コピーを前記分散型台帳システムに送信させることを承認するための権限を有することを確認する、ステップと、
    前記プロセッサによって、前記第1のファイル、前記第2のファイル、および前記第3のファイルの受信に基づいて、前記データの記録の前記コピーを前記分散型台帳システムに送信させるステップと、
    前記プロセッサによって、前記第1のファイル、前記第2のファイル、または前記第3のファイルのうちの少なくとも1つの前記受信の欠如に基づいて、前記分散型台帳システムへの前記データの記録の前記コピーの前記送信を防止するステップと
    を含む、方法。
  2. 前記データの記録がトランザクションに関連付けられる、請求項1に記載の方法。
  3. 前記データの記録が、前記分散型台帳システムによって、前記分散型台帳システムによってブロックチェーンに追加されるブロック内に含まれる、請求項1に記載の方法。
  4. 前記第2のファイルを前記受信するステップおよび前記第3のファイルを前記受信するステップが結合ファイルを受信するステップを含み、前記結合ファイルが前記第2のファイルと前記第3のファイルとを含む、請求項1に記載の方法。
  5. 前記プロセッサによって、前記第2のエンティティに関連付けられたデバイスから前記データの記録の前記コピーを受信するステップをさらに含む、請求項1に記載の方法。
  6. 前記プロセッサによって、前記第2のエンティティに関連付けられたデバイス以外のデバイスから前記データの記録の前記コピーを受信するステップをさらに含む、請求項1に記載の方法。
  7. 前記第2の情報または前記第3の情報のうちの少なくとも1つがオーディオ形式またはビデオ形式のうちの少なくとも1つである、請求項1に記載の方法。
  8. 前記プロセッサによって、前記データの記録の前記主題のタイプを判定するステップと、
    前記プロセッサによって、前記第2のエンティティのアイデンティを判定するステップと、
    前記プロセッサによって、前記アイデンティと前記主題の前記タイプとに基づいて、前記第2のエンティティが前記データの記録の前記コピーを前記分散型台帳システムに送信させるための権限を有することを判定するステップと
    をさらに含む、請求項1に記載の方法。
  9. 前記第2のエンティティの前記アイデンティを前記判定するステップが、前記第2のエンティティの前記アイデンティを判定するために前記第1の情報を分析するステップを含む、請求項8に記載の方法。
  10. 前記プロセッサによって、前記データの記録の前記主題のタイプを判定するステップと、
    前記プロセッサによって、前記主題の前記タイプに基づいて、前記第1のエンティティに関連付けられた前記デバイスを判定するステップと
    をさらに含む、請求項1に記載の方法。
  11. 前記プロセッサによって、前記第1のエンティティに関連付けられた前記デバイスから、デジタル署名を受信するステップと、
    前記プロセッサによって、前記デジタル署名を確認するためにデジタル証明書を参照するステップと
    をさらに含む、請求項1に記載の方法。
  12. 前記デジタル署名が前記第1のファイルのハッシュを含む、請求項11に記載の方法。
  13. 前記第1のエンティティに関連付けられた前記デバイスが複数のデバイスを含み、前記複数のデバイスの数が第1の数であり、
    前記第1のエンティティが複数の第1のエンティティを含み、前記複数の第1のエンティティの数が第2の数であり、
    前記第2のファイルが複数の第2のファイルを含み、前記複数の第2のファイルの数が第3の数であり、
    前記第3のファイルが複数の第3のファイルを含み、前記複数の第3のファイルの数が第4の数である、
    請求項1に記載の方法。
  14. 前記プロセッサによって、前記第3の数がしきい値よりも大きいことを判定するステップをさらに含み、
    前記データの記録の前記コピーを前記分散型台帳システムに前記送信させるステップが、前記第3の数が前記しきい値よりも大きいことにさらに基づき、
    前記データの記録の前記コピーの前記送信を前記防止するステップが、前記第1のファイル、前記第2のファイル、もしくは前記第3のファイルのうちの少なくとも1つの前記受信の欠如、または前記第3の数が前記しきい値以下であることのうちの少なくとも1つに基づく、
    請求項13に記載の方法。
  15. 前記プロセッサによって、前記第4の数が前記しきい値よりも大きいことを判定するステップをさらに含み、
    前記データの記録の前記コピーを前記分散型台帳システムに前記送信させるステップが、前記第4の数が前記しきい値よりも大きいことにさらに基づき、
    前記データの記録の前記コピーの前記送信を前記防止するステップが、前記第1のファイル、前記第2のファイル、もしくは前記第3のファイルのうちの少なくとも1つの前記受信の欠如、前記第3の数が前記しきい値以下であること、または前記第4の数が前記しきい値以下であることのうちの少なくとも1つに基づく、
    請求項14に記載の方法。
  16. 前記第1のファイルが複数の第1のファイルを含み、前記複数の第1のファイルの数が第1の数であり、
    前記第2のファイルが複数の第2のファイルを含み、前記複数の第2のファイルの数が第2の数であり、
    前記第3のファイルが複数の第3のファイルを含み、前記複数の第3のファイルの数が第3の数である、
    請求項1に記載の方法。
  17. 前記プロセッサによって、前記第2の数がしきい値よりも大きいことを判定するステップと、
    前記プロセッサによって、前記第3の数が前記しきい値よりも大きいことを判定するステップと
    をさらに含み、
    前記データの記録の前記コピーを前記分散型台帳システムに前記送信させるステップが、さらに前記第3の数が前記しきい値よりも大きいこと、および前記第2の数が前記しきい値よりも大きいことに基づき、
    前記データの記録の前記コピーの前記送信を前記防止するステップが、前記第1のファイル、前記第2のファイル、もしくは前記第3のファイルのうちの少なくとも1つの前記受信の欠如、前記第3の数が前記しきい値以下であること、または前記第2の数が前記しきい値以下であることのうちの少なくとも1つに基づく、
    請求項16に記載の方法。
  18. 前記データの記録の前記コピーを前記分散型台帳システムに前記送信させるステップが、前記データの記録の前記コピーをリモートデバイスに送信するステップを含み、前記データの記録の前記コピーが前記リモートデバイスによって前記分散型台帳システムに送信される、請求項1に記載の方法。
  19. 前記プロセッサによって、前記第1のファイル、前記第2のファイル、および前記第3のファイルの受信に基づいて、デジタル署名を前記データの記録の前記コピーに関連付けさせるステップをさらに含み、
    前記データの記録の前記コピーを前記分散型台帳システムに前記送信させるステップが、前記デジタル署名が前記データの記録の前記コピーに関連付けられていることにさらに基づき、
    前記データの記録の前記コピーの前記送信を前記防止するステップが、前記第1のファイル、前記第2のファイル、もしくは前記第3のファイルのうちの少なくとも1つの前記受信の欠如、または前記デジタル署名が前記データの記録の前記コピーに関連付けられていることの欠如のうちの少なくとも1つに基づく、
    請求項1に記載の方法。
  20. 前記プロセッサによって、前記第1のファイル、前記第2のファイル、または前記第3のファイルのうちの少なくとも1つを検索システム内に記憶させるステップをさらに含む、請求項1に記載の方法。
  21. 前記プロセッサによって、デジタル証明書を前記第1のファイルに関連付けさせるステップをさらに含み、前記デジタル証明書が、前記第1のファイルが前記検索システム内に記憶されたことの指標を提供する、請求項20に記載の方法。
  22. 前記プロセッサによって、前記第2のファイルまたは前記第3のファイルのうちの少なくとも1つを第3のエンティティに関連付けられたデバイスに送信するステップと、
    前記プロセッサによって、前記第3のエンティティに関連付けられた前記デバイスから第4のファイルを受信するステップであって、前記第4のファイルが第4の情報を含み、前記第4の情報が、前記第2のファイルまたは前記第3のファイルのうちの前記少なくとも1つの作成を管理した前記第1のエンティティが前記第1のファイルの信頼性を認証するための権限を有することを確認する、ステップと
    をさらに含み、
    前記データの記録の前記コピーを前記分散型台帳システムに前記送信させるステップが、前記第4のファイルの受信にさらに基づき、
    前記データの記録の前記コピーの前記送信を前記防止するステップが、前記第1のファイル、前記第2のファイル、前記第3のファイル、または前記第4のファイルのうちの少なくとも1つの前記受信の欠如に基づく、
    請求項1に記載の方法。
  23. プロセッサに分散型台帳システムへのデータの記録の誤ったコピーの送信を防止させるように前記プロセッサを制御するためのコンピュータコードを記憶する非一時的コンピュータ可読記録媒体であって、前記コンピュータコードが、前記プロセッサに、
    第1のファイルを受信することであって、前記第1のファイルが第1の情報を含み、
    前記第1の情報が、
    オーディオ形式またはビデオ形式のうちの少なくとも1つであり、
    前記データの記録の主題の説明を含み、
    前記データの記録のコピーを前記分散型台帳システムに送信させるための承認を含む、
    受信することと、
    前記第1のファイルを第1のエンティティに関連付けられたデバイスに送信することと、
    前記第1のエンティティに関連付けられた前記デバイスから第2のファイルを受信することであって、前記第2のファイルが第2の情報を含み、前記第2の情報が、前記第1のファイル内に含まれる前記主題の前記説明が正しいことを確認する、受信することと、
    前記第1のエンティティに関連付けられた前記デバイスから第3のファイルを受信することであって、前記第3のファイルが第3の情報を含み、前記第3の情報が、前記第1のファイルの生成を管理した第2のエンティティが前記データの記録の前記コピーを前記分散型台帳システムに送信させることを承認するための権限を有することを確認する、受信することと、
    前記第1のファイル、前記第2のファイル、および前記第3のファイルの受信に基づいて、前記データの記録の前記コピーを前記分散型台帳システムに送信させることと、
    前記第1のファイル、前記第2のファイル、または前記第3のファイルのうちの少なくとも1つの前記受信の欠如に基づいて、前記分散型台帳システムへの前記データの記録の前記コピーの前記送信を防止することと
    を行わせる命令を含む、非一時的コンピュータ可読記録媒体。
  24. 分散型台帳システムへのデータの記録の誤ったコピーの送信を防止するためのシステムであって、前記システムが、
    第1のファイルと、第2のファイルと、第3のファイルとを記憶するように構成されたメモリと、
    前記第1のファイルを受信することであって、前記第1のファイルが第1の情報を含み、
    前記第1の情報が、
    オーディオ形式またはビデオ形式のうちの少なくとも1つであり、
    前記データの記録の主題の説明を含み、
    前記データの記録のコピーを前記分散型台帳システムに送信させるための承認を含む、
    受信することと、
    前記第1のファイルを第1のエンティティに関連付けられたデバイスに送信することと、
    前記第1のエンティティに関連付けられた前記デバイスから前記第2のファイルを受信することであって、前記第2のファイルが第2の情報を含み、前記第2の情報が、前記第1のファイル内に含まれる前記主題の前記説明が正しいことを確認する、受信することと、
    前記第1のエンティティに関連付けられた前記デバイスから前記第3のファイルを受信することであって、前記第3のファイルが第3の情報を含み、前記第3の情報が、前記第1のファイルの生成を管理した第2のエンティティが前記データの記録の前記コピーを前記分散型台帳システムに送信させることを承認するための権限を有することを確認する、受信することと、
    前記第1のファイル、前記第2のファイル、および前記第3のファイルの受信に基づいて、前記データの記録の前記コピーを前記分散型台帳システムに送信させることと、
    前記第1のファイル、前記第2のファイル、または前記第3のファイルのうちの少なくとも1つの前記受信の欠如に基づいて、前記分散型台帳システムへの前記データの記録の前記コピーの前記送信を防止することと
    を行うように構成されたプロセッサと
    を備える、システム。
JP2021540851A 2019-01-14 2019-12-23 分散型台帳システムへのデータの記録の誤ったコピーの送信を防止する Active JP7447127B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/247,344 2019-01-14
US16/247,344 US11449491B2 (en) 2019-01-14 2019-01-14 Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
PCT/US2019/068424 WO2020149991A1 (en) 2019-01-14 2019-12-23 Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system

Publications (2)

Publication Number Publication Date
JP2022517042A JP2022517042A (ja) 2022-03-03
JP7447127B2 true JP7447127B2 (ja) 2024-03-11

Family

ID=71516686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021540851A Active JP7447127B2 (ja) 2019-01-14 2019-12-23 分散型台帳システムへのデータの記録の誤ったコピーの送信を防止する

Country Status (6)

Country Link
US (2) US11449491B2 (ja)
EP (1) EP3912304B1 (ja)
JP (1) JP7447127B2 (ja)
KR (1) KR20210106013A (ja)
SG (1) SG11202107616UA (ja)
WO (1) WO2020149991A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11449491B2 (en) * 2019-01-14 2022-09-20 PolySign, Inc. Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
US20220109577A1 (en) * 2020-10-05 2022-04-07 Thales DIS CPL USA, Inc Method for verifying the state of a distributed ledger and distributed ledger
WO2023037200A1 (en) * 2021-09-12 2023-03-16 Trudeau Nathan Method and system for achieving a consensus and its use thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012123834A (ja) 2004-11-08 2012-06-28 Cfph Llc 無線金融トランザクションでプッシュ技術を実施するシステム及び方法
US20180315046A1 (en) 2013-06-17 2018-11-01 Raymond Anthony Joao Apparatus and method for providing transaction security and/or account security
JP2018538609A (ja) 2015-11-05 2018-12-27 マスターカード インターナシヨナル インコーポレーテツド トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム
JP2019003309A (ja) 2017-06-13 2019-01-10 株式会社野村総合研究所 検査装置

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769997B2 (en) 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
MX2008012504A (es) * 2006-03-30 2009-05-05 Obopay Inc Sistema movil de pago de persona a persona.
US20110320347A1 (en) * 2007-03-30 2011-12-29 Obopay, Inc. Mobile Networked Payment System
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US20120054102A1 (en) * 2010-08-26 2012-03-01 Obopay, Inc. Method & System for Providing Payments Over A Wireless Connection
WO2013022443A1 (en) * 2011-08-10 2013-02-14 Hewlett-Packard Development Company, L.P. Providing access to a cloud storage service according to an awarded credit
US11080718B2 (en) * 2012-09-28 2021-08-03 Rex Wiig System and method of a requirement, active compliance and resource management for cyber security application
US10396992B2 (en) * 2014-06-30 2019-08-27 Vescel, Llc Authentication of a user and/or a device through parallel synchronous update of immutable hash histories
US10042782B2 (en) * 2015-06-02 2018-08-07 ALTR Solutions, Inc. Immutable datastore for low-latency reading and writing of large data sets
US11343101B2 (en) * 2015-08-11 2022-05-24 Vescel, Llc Authentication through verification of an evolving identity credential
US20170132625A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
WO2017139666A1 (en) * 2016-02-11 2017-08-17 Daniel Conner Scalable data verification with immutable data storage
US10063529B2 (en) * 2016-03-28 2018-08-28 Accenture Global Solutions Limited Secure 3D model sharing using distributed ledger
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10796000B2 (en) * 2016-06-11 2020-10-06 Intel Corporation Blockchain system with nucleobase sequencing as proof of work
US11785161B1 (en) * 2016-06-20 2023-10-10 Pipbin, Inc. System for user accessibility of tagged curated augmented reality content
US11201981B1 (en) * 2016-06-20 2021-12-14 Pipbin, Inc. System for notification of user accessibility of curated location-dependent content in an augmented estate
KR101891734B1 (ko) 2016-07-06 2018-08-24 (주)삼위 이체 공증 서비스 제공 시스템
US11048668B2 (en) * 2016-09-09 2021-06-29 Paypal, Inc. Sensitive data management
US20180343120A1 (en) * 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US11631077B2 (en) * 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
US20190034536A1 (en) * 2017-04-26 2019-01-31 Cueback Technology, Inc. Cue data model implementation for adaptive presentation of collaborative recollections of memories
US11025626B1 (en) * 2017-07-26 2021-06-01 EMC IP Holding Company LLC Decentralized identities for access to multiple computing resource systems
US10796010B2 (en) * 2017-08-30 2020-10-06 MyMedicalImages.com, LLC Cloud-based image access systems and methods
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
WO2019089654A1 (en) * 2017-10-30 2019-05-09 Pricewaterhousecoopers Llp Implementation of continuous real-time validation of distributed data storage systems
WO2019100063A1 (en) * 2017-11-20 2019-05-23 Moshe Shadmon A system and apparatus to manage data using a peer-to-peer network and the blockchain
US11544708B2 (en) * 2017-12-29 2023-01-03 Ebay Inc. User controlled storage and sharing of personal user information on a blockchain
US11468046B2 (en) * 2018-01-17 2022-10-11 Geeq Corporation Blockchain methods, nodes, systems and products
KR101880935B1 (ko) 2018-03-07 2018-07-23 유비벨록스(주) 블록체인을 이용하여 위변조 검증이 가능한 디지털 영상을 생성하는 촬영장치, 이에 의한 디지털 영상 생성방법, 및 이에 의해 생성된 디지털 영상의 검증방법
US10520922B2 (en) * 2018-03-09 2019-12-31 Accenture Global Solutions Limited Decentralized supply chain for three-dimensional printing based on distributed ledger technology
US20190311148A1 (en) * 2018-04-10 2019-10-10 Black Gold Coin, Inc. System and method for secure storage of electronic material
US10740492B2 (en) * 2018-04-11 2020-08-11 American Express Travel Related Services Company, Inc. Data enrichment environment using blockchain
US10984122B2 (en) * 2018-04-13 2021-04-20 Sophos Limited Enterprise document classification
US20190332921A1 (en) * 2018-04-13 2019-10-31 Vosai, Inc. Decentralized storage structures and methods for artificial intelligence systems
WO2019233614A1 (en) * 2018-06-07 2019-12-12 Coinfirm Blockchain Lab Sp. Z O.O. A method for registration of data in a blockchain database and a method for verifying data
US10944548B2 (en) * 2018-06-07 2021-03-09 Coinfirm Blockchain Lab Sp. Z O.O. Method for registration of data in a blockchain database and a method for verifying data
US10846268B2 (en) * 2018-06-08 2020-11-24 Saphyre, Inc. and Gabino M. Roche Jr. Technologies for file sharing
US20200013028A1 (en) * 2018-07-09 2020-01-09 American Express Travel Related Services Company, Inc. Peer-to-peer money transfers
US10929545B2 (en) * 2018-07-31 2021-02-23 Bank Of America Corporation System for providing access to data stored in a distributed trust computing network
US11294865B2 (en) * 2018-08-13 2022-04-05 Citrix Systems, Inc. Using a scan data ledger for distributed security analysis of shared content
CN109376552A (zh) * 2018-08-21 2019-02-22 阿里巴巴集团控股有限公司 一种基于区块链存证的证据采集方法及系统
US20200097964A1 (en) * 2018-09-25 2020-03-26 American Express Travel Related Services Company, Inc. Validating partner files using local resources
US11769573B2 (en) * 2018-10-16 2023-09-26 Netspective Communications Llc Team-based tele-diagnostics blockchain-enabled system
US10725840B2 (en) * 2018-11-13 2020-07-28 American Express Travel Related Services Company, Inc. Automated web service and API build configuration framework
US11146381B2 (en) * 2018-11-16 2021-10-12 Adobe Inc. Traceability of edits to digital documents via distributed ledgers
US11455380B2 (en) * 2018-11-20 2022-09-27 International Business Machines Corporation Chain-of-custody of digital content in a database system
US11468097B2 (en) * 2018-11-26 2022-10-11 IntellixAI, Inc. Virtual research platform
US20210319895A1 (en) * 2020-04-14 2021-10-14 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US20230223142A1 (en) * 2018-11-28 2023-07-13 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US11449491B2 (en) * 2019-01-14 2022-09-20 PolySign, Inc. Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
US11783024B2 (en) * 2019-01-31 2023-10-10 Salesforce, Inc. Systems, methods, and apparatuses for protecting consumer data privacy using solid, blockchain and IPFS integration
US11159308B2 (en) * 2019-03-20 2021-10-26 PolySign, Inc. Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system
US11431486B2 (en) * 2019-05-22 2022-08-30 Salesforce.Com, Inc. System or method to implement consensus on read on distributed ledger/blockchain
US11310055B2 (en) * 2019-07-11 2022-04-19 PolySign, Inc. Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system
KR20210040569A (ko) * 2019-10-04 2021-04-14 삼성에스디에스 주식회사 블록체인 기반 데이터 관리 시스템 및 그 방법
US11308223B2 (en) * 2019-11-07 2022-04-19 Kyndryl, Inc. Blockchain-based file handling
US20210157954A1 (en) * 2019-11-27 2021-05-27 Green Data Technology Inc. Authenticating data for storage using a data storage system and distributed electronic ledger system
GB2589578A (en) * 2019-12-02 2021-06-09 Sage Global Services Ltd Apparatus and methods for verifying a file origin
WO2021188282A1 (en) * 2020-03-16 2021-09-23 Pricewaterhousecoopers Llp Immutable and decentralized storage of computer models
WO2021221959A1 (en) * 2020-05-01 2021-11-04 Healthpointe Solutions, Inc. System & method to detect fraudulent or abusive behavior as part of medical record and medication management
US20230187036A1 (en) * 2020-05-08 2023-06-15 Healthpointe Solutions, Inc. Method for controlled and trust-aware contact tracing with active involvement of contact actors
US11711213B2 (en) * 2020-07-23 2023-07-25 PolySign, Inc. Master key escrow process
US20220141014A1 (en) * 2020-11-05 2022-05-05 PolySign, Inc. Storing secret data on a blockchain

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012123834A (ja) 2004-11-08 2012-06-28 Cfph Llc 無線金融トランザクションでプッシュ技術を実施するシステム及び方法
US20180315046A1 (en) 2013-06-17 2018-11-01 Raymond Anthony Joao Apparatus and method for providing transaction security and/or account security
JP2018538609A (ja) 2015-11-05 2018-12-27 マスターカード インターナシヨナル インコーポレーテツド トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム
JP2019003309A (ja) 2017-06-13 2019-01-10 株式会社野村総合研究所 検査装置

Also Published As

Publication number Publication date
EP3912304B1 (en) 2023-08-23
SG11202107616UA (en) 2021-08-30
EP3912304A4 (en) 2022-10-12
US20230004553A1 (en) 2023-01-05
US11449491B2 (en) 2022-09-20
US11940987B2 (en) 2024-03-26
EP3912304A1 (en) 2021-11-24
JP2022517042A (ja) 2022-03-03
WO2020149991A1 (en) 2020-07-23
US20200226121A1 (en) 2020-07-16
KR20210106013A (ko) 2021-08-27

Similar Documents

Publication Publication Date Title
US20240144280A1 (en) Blockchain architecture with record security
EP3610436B1 (en) Rapid distributed consensus on blockchain
US11940987B2 (en) Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
US20180018738A1 (en) Digital asset platform
US10693646B2 (en) Event execution using a blockchain approach
US20200364212A1 (en) System and method of supporting reflection of transactions between blockchain networks
US20210383363A1 (en) System and method for secure storage of digital currencies and making transactions in a blockchain network
CN109447791B (zh) 一种基于区块链的资金交易方法及装置
KR20180089670A (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
US20220038258A1 (en) Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system
US20190074974A1 (en) Cryptographically Linking Related Events Processed Across Multiple Processing Systems
US20210021577A1 (en) Systems and methods for sending user data from a trusted party to a third party using a distributed registry
CN108650289A (zh) 一种基于区块链的管理数据的方法和装置
CN110278246B (zh) 一种针对联盟链的存证业务转移方法、装置及设备
US11922404B2 (en) Method and system for payment for central bank digital currency
US20210377274A1 (en) Distributed ledger data verification network
CN110225103B (zh) 一种业务推荐方法、装置及设备
KR102532162B1 (ko) 서명 기능 없는 블록체인 지갑의 소유권 인증 방법 및 이를 이용한 시스템
CN111275506A (zh) 一种开具票据的方法以及区块链节点设备
CN114172660B (zh) 联盟链的账户管理方法、装置、设备以及存储介质
US20240086503A1 (en) User Verification with Non-Fungible Tokens
US11924350B2 (en) Cryptographically enforced partial blinding for distributed system
US20240161109A1 (en) Distributed evaluation platform for nonfungible tokens using virtual token cloning
US20230036817A1 (en) Detecting device, tamper detecting system, central server, participant server, tamper detecting method, and program
JP2020177377A (ja) 取引システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240228

R150 Certificate of patent or registration of utility model

Ref document number: 7447127

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150