KR102360386B1 - 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템 - Google Patents

이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템 Download PDF

Info

Publication number
KR102360386B1
KR102360386B1 KR1020197008427A KR20197008427A KR102360386B1 KR 102360386 B1 KR102360386 B1 KR 102360386B1 KR 1020197008427 A KR1020197008427 A KR 1020197008427A KR 20197008427 A KR20197008427 A KR 20197008427A KR 102360386 B1 KR102360386 B1 KR 102360386B1
Authority
KR
South Korea
Prior art keywords
entity
interest
unique identifiers
original entity
server computer
Prior art date
Application number
KR1020197008427A
Other languages
English (en)
Other versions
KR20190038938A (ko
Inventor
로베르토 지저스 수손
Original Assignee
로베르토 지저스 수손
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PH12017000169A external-priority patent/PH12017000169A1/en
Priority claimed from PH22017050179U external-priority patent/PH22017050179U1/en
Application filed by 로베르토 지저스 수손 filed Critical 로베르토 지저스 수손
Publication of KR20190038938A publication Critical patent/KR20190038938A/ko
Application granted granted Critical
Publication of KR102360386B1 publication Critical patent/KR102360386B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Abstract

본 발명의 측면은 인터넷과 같은 통신 네트워크를 통해 서로 통신하는 비집중형 계산 네트워크에서 적어도 게시자 컴퓨터, 서버 컴퓨터 시스템, 고객 컴퓨터, 및 공공 기록 유지 시스템을 포함하는 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법 및 시스템에 관한 것이다. 원 엔터티의 전자 기록은 원 엔터티의 적어도 한 부분에 대한 디지털 복제본에 기초하여 게시자 컴퓨터에 의해 생성된 전자 파일로부터 추출된 물리적 인디시아 식별자에 임의로 생성된 고유 식별자 세트를 연관시킴으로써 서버 컴퓨터 시스템에 의해 생성된다. 원 엔터티의 전자 기록과 관련된 고유하게 암호화된 메시지는 블록체인 네트워크일 수 있는 비집중형 계산 네트워크 내 노드에 상주하는 공공 기록 유지 시스템 상의 데이터 체인에 게시된다. 참조 포인트로서 원 엔터티에 대한 관심 엔터티의 진본성의 검증은 관심 엔터티와 관련된 고유 식별자 세트가 공공 기록 유지 시스템 상에 데이터 체인에 게시되는지 여부를 식별하기 위해 고유하게 암호화된 메시지를 해독할 수 있다.

Description

이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템
본 발명의 실시예 및/또는 구현은 일반적으로 원 엔터티의 진본성의 검증에 관한 것으로, 특히 이종 통신 네트워크 환경에서 원 엔터티를 검증가능하게 인증가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템에 관한 것이다.
물리적 객체, 특히 귀중한 객체를 포함한 다양한 엔터티의 인증은 많은 상황에서 적절히 효과적인 것으로 잘 알려져 있다. 그 중 하나는 그림과 같은 객체가 아티스트에 의한 미술 진품인지 그렇지 않으면 다른 사람에 의한 복제품인지 여부의 식별이다. 또 다른 하나는 재산권과 같은 귀중한 문서가 당국에 의해 인증적으로 발행되었는지, 아니면 불법적으로 위조된 것으로 보이는지 여부의 식별이다. 또한, 엔터티 인증의 또 다른 잘 알려진 애플리케이션은 예를 들어 보안 시설에 또는 보안 전자 데이터베이스에의 액세스가 사용자명 및 패스워드와 같은 사전에 권한부여된 크리덴셜의 제공을 요구하는 조건부 액세스 및 보안 시스템에 있다.
원 엔터티를 다-단계 검증 방법, 시스템 및/또는 스키마를 통해 인증될 수 있는 엔터티로 변환하는 가장 일반적인 전자 방법은 해시 기반 변환 방법인 것으로 나타났다. 한 예에서, Enceladus IP Holdings, LLC에 2017년 4월 11일에 공포되었고 전체가 본원에 명확히 참조로 그리고 모든 목적을 위해 포함되는 미국 특허 9619706에는 텍스트 성분으로서의 객체 상에 인쇄될 수 있고, 객체의 진본성을 검증하기 위해 사용될 수 있는, 읽을 수 있는 텍스트가 아닌, 바코드로서 인쇄될 수 있는, 디지털 서명된 일련번호를 생성하기 위해 해시 기능을 적용하는 통신 네트워크(예를 들면, 인터넷) 연결된 중앙 인증 서버가 개시되어 있다.
통신 네트워크 환경에서 인증 태스크를 위해 해시 기반 변환에 단순히 의존하는 위에 인용된 예와 관련된 주요 기술적 문제는, 한 컴퓨터에서 다른 컴퓨터로의 네트워크 기반 연결이 인터셉트될 수 있고 심지어 통신 네트워크 내 다른 곳으로 리다이렉트될 수 있다는 전제하에 이러한 네트워크 기반 구조에서 한 위치에서 다른 위치로 구축, 공유 및/또는 전달되는 해시 기능 환경이 길이 확장 공격에 취약하다는 것이다. 성공적으로 실행된 길이 확장 공격에서, 알려진 암호화된 메시지는 이에 연관된 원래 서명을 생성하기 위해 사용되는 비밀키를 반드시 찾아낼 필요도 없이, 유효한 서명을 만들어내 첨부하여 공격자에 의해(예를 들면, 메시지에 연관된 원래 정보의 무결성에 영향을 미칠 수 있는 추가 정보를 메시지에 도입하여) 제어될 수 있다.
또한, 해시 기반 변환의 사용은 인증 태스크에서 이들이 요즘과 같이 복잡해 보이더라도, 많은 상황에서 중요한 명확하고 안전하며 트레이스가능하고 검증가능하게 인증가능한 증거 체인을 제공하지 않는다. 하나는, 정책 조항에 근거하여 일정 금액을 보험 계약자에게 지불하도록 보험 회사에 공식적으로 요청하는 보험 청구를 검토하는 것은 청구를 지지할 증거 체인을 요구한다. 또한, 이 증거 체인은 예를 들어 형사 사건을 포함한 다양한 법정 사건에서 피고인을 공평하고 공정하게 기소하는 데 중요하다.
또한, 해시 기반 변환은 다-단계 절차라는 점을 염두에 두어야 한다. 이것은 일반적으로, 위에 인용된 종래 기술 참조의 경우에서와 같이, 해시 기반 변환을 사용하여 생성된 디지털 서명된 일련 번호가 텍스트 성분으로서 객체 상에 인쇄되기 전에 개조, 변경, 또는 수정될 수 있음을 의미한다. 이것은, 해시 기반 변환 자체가 데이터 처리 절차를 거친 입력 데이터로부터, 디지털 서명된 일련 번호와 같은 출력 데이터를 생성하기 위해 사이클 레이턴시 또는 데이터 변환의 다수의 완료된 사이클을 갖는 것을 의미한다. 이러한 사이클 각각의 완료 동안, 출력 데이터를 전자적으로 개조, 변경, 또는 수정하는 것이 가능할 수 있다.
전술한 견지에서, 이러한 구현에서 안전하고 트레이스 가능하고 검증 가능하며 인증 가능한 증거 체인을 제공하고, 디지털 서명된 일련 번호를 생성하고 또한 이를 이러한 구현에서 제로 사이클 레이턴시를 갖고 객체 또는 엔터티 상에 형성하는 프로세스와 관련된 데이터의 보안을 보장하기 위해, 공격자가 이미 암호화된 메시지를 제어할 수 있는 경우에서도, 특히 네트워크 기반 환경에서, 검증 가능하며 인증 가능한 엔터티로 원 엔터티를 변환할 때 암호화된 메시지와 관련된 데이터 또는 정보의 무결성이 손상되지 않음을 보장하는 현저한 필요성이 남아있다.
본 발명의 측면은 인터넷과 같은 통신 네트워크를 통해 서로 통신하는 비집중형 계산 네트워크에서 적어도 게시자 컴퓨터, 서버 컴퓨터 시스템, 고객 컴퓨터, 및 공공 기록 유지 시스템을 포함하는 이종 통신 네트워크 환경에서 검증 가능하며 인증 가능한 엔터티로 원 엔터티의 변환을 구현하는 것에 관한 것이다.
원 엔터티의 전자 기록은 임의로 생성된 고유 식별자 세트를, 원 엔터티의 부분의 디지털 본제본에 기초하여 게시자 컴퓨터에 의해 생성된 전자 파일로부터 추출된 물리적 인디시아 식별자에 연관시킴으로써, 서버 컴퓨터 시스템에 의해 생성된다.
원 엔터티의 전자 기록과 관련된 고유하게 암호화된 메시지는 블록체인 네트워크일 수 있는 비집중형 계산 네트워크의 노드에 상주하는 공공 기록 유지 시스템 상의 데이터 체인에 게시된다.
참조 포인트로서 원 엔터티에 대한 관심 엔터티의 진본성의 검증은 관심 엔터티와 관련된 관심 고유 식별자 세트가 공공 기록 유지 시스템 상에 데이터 체인에 게시되는지를 식별하기 위해 고유하게 암호화된 메시지를 해독하는 것을 포함할 수 있다.
원 엔터티의 일부의 디지털 복제본에 기초하여 게시자 컴퓨터에 의해 생성된 전자 파일로부터 추출된 연관된 고유 식별자 세트 및 물리적 인디시아 식별자를 공공 기록 유지 시스템 상에 효과적으로 동반하는 고유하게 암호화된 메시지의 게시의 제공, 및 관심 엔터티에 연관된 관심 고유 식별자 세트가 공공 기록 유지 시스템 상의 데이터 체인에 게시되는지 여부를 식별하기 위해 이 고유하게 암호화된 메시지를 해독함으로써 참조 포인트로서 원 엔터티에 대해 관심 엔터티의 진본성을 검증하는 것은, (i) 고유하게 암호화된 메시지가 이의 실제 게시자와 관련되어 있어 고유하게 암호화된 메시지, 따라서 원 엔터티의 소유권에 투명성을 갖게 하는, 블록체인 네트워크 내 노드 중 어느 것에 의해 교차 체크하는 것과; (ii) 공공 기록 유지 시스템 상의 고유하게 암호화된 메시지 내의 문자 스트링에 대해 행해진 임의의 단일 변경이 이의 디지털 서명을 효과적으로 변경하고 이러한 변경은, 이것이 일어나게 되었어도, 데이터의 중앙 저장소에도 중앙 서버 컴퓨터 시스템에도 의존하지도 않고, 보통 상당한 수이고, 사설 컴퓨터 및 컴퓨터 시스템의 네트워크를 통해 전세계에 걸쳐 분산형되어 있고, 고유하게 암호화된 메시지의 카피를 개별적으로 소유할 수 있는 노드를 통해 용이하게 또한 신속하게 검출될 수 있기 때문에, 고유하게 암호화된 메시지에 연관된 데이터의 무결성의 보존을 제공한다.
일부 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 고유 식별자 세트는 원 엔터티의 디지털 복제본의 전자 파일이 서버 컴퓨터 시스템에 의해 수신되기 전에, 고유 식별자 세트를 추출된 물리적 인디시아 식별자에 연관시키기 것이 개시되기 전에, 및/또는 원 엔터티의 전자 기록이 생성되기 전에, 서버 컴퓨터 시스템에 의해 사전에 생성되고 서버 컴퓨터 시스템의 메모리 시스템에 사전에 저장된 고유 식별자 세트의 풀로부터 선택을 위해 이미 이용가능하다. 이들 절차를 실행하기 전에 고유 식별자 세트의 풀로부터 선택을 위한 고유 식별자 세트의 이용가능성은, 이들 절차를 실행하는데 있어 사이클 레이턴시가 제로이거나 혹은, 사이클 레이턴시의 발생이 방지될 수 없는 경우엔, 무시할 수 있는 레벨까지 실질적으로 감소되어, 원 엔터티 상에 고유 식별자 세트를 형성하는 시점까지 및/또는 고유 식별자 세트를 내포하는 고유하게 암호화된 메시지를 비집중형 네트워크 내 공공으로 분산형된 기록 유지 시스템 상의 데이터 체인에 게시하는 시점까지 통신 네트워크를 통해 게시자 컴퓨터로부터 서버 컴퓨터 시스템으로 원 엔터티의 디지털 복제본을 전달함을 특징으로 하는 인셉션 시점으로부터 증거 체인이 입증가능 문자가 되게 함을 효과적으로 보장한다.
일부 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 제로-사이클 레이턴시는 또한, 원 엔터티의 전자 기록을 생성하기 위해 고유 식별자 세트를 추출된 물리적 인디시아 식별자에 관련시키는 단계 및 고유하게 암호화된 메시지가 공공 기록 유지 시스템 상에 데이터 체인에 게시되게 하는 단계의 병렬 처리를, 서버 컴퓨터 시스템에 의해, 제공함에 의해 보증될 수 있다. 공공 기록 유지 시스템 상의 고유하게 암호화된 메시지의 실제 게시는, 고유하게 암호화된 메시지가 비집중형 네트워크 내 공공 기록 유지 시스템의 위치에 도달하는 순간에, 비집중형 계산 네트워크 내의 임의의 하나 이상의 노드에 의해 수행될 수 있다.
일부 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 본원에 개시된 방법 및 이의 관련된 프로세스 및 절차의 각각의 매 단계는 서버 컴퓨터 시스템의 메모리 시스템에 전자적으로 기록되며 및/또는 서버 컴퓨터 시스템에 의해 암호화를 겪게 하고 결과적으로 공공으로 분산형된 기록 유지 시스템의 데이터 체인에 게시을 위해 고유하게 암호화된 메시지에 포함될 수 있다. 이 배열은 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법에서 명확하고, 보안되고, 트레이스가능하고, 검증 가능하며 인증 가능한 증거 체인을 제공한다.
본 발명을 더 잘 이해하고 발명이 수행될 수 있는 방법을 보이기 위해, 발명의 바람직한 실시예 및/또는 구현이 첨부된 도면 및/또는 본 개시의 예시를 참조하여 비제한적 예로서만 기술될 것이다.
도 1은 발명의 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템을 도시한 블록도이다.
도 2는 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법의 예시적 동작을 나타내는 흐름도이다.
도 3은 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법의 또 다른 예시적 동작을 도시하는 흐름도이다.
도 4는 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법의 또 다른 예시적 동작을 나타내는 흐름도이다.
도 5는 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환할 때 고유 식별자를 사용하기 위한 예시적 컴퓨터 기반 아키텍처를 나타내는 블록도이다.
도 6은 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템의 예시적 성분을 나타내는 상세한 블록도이다.
도 7은 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용될 수 있는 비집중형 계산 네트워크에 위치하는 공공 기록 유지 시스템의 예시적 성분을 나타내는 블록도이다.
도 8은 발명의 하나 이상의 측면에서의 사용에 적합한 예시적 검증 프로세스를 도시하는 흐름도이다.
도 9는 발명의 하나 이상의 측면에서 사용에 적합한 예시적 위험 관리 프로세스를 나타내는 흐름도이다.
도 10 및 도 11은, 각각, 발명의 하나 이상의 측면에서 사용에 적합한 고유하게 암호화된 메시지를 해독하기 위한 예시적 프로세스 및 생성을 위한 예시적 프로세스를 집합적으로 도시하는 하이 레벨 블록도이다.
도 12는 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 지불 네트워크의 예시적 성분을 나타내는 블록도이다.
도 13은 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 검증 및 인증 프로세스와 관련된 예시적 정보를 나타내는 블록도이다.
도 14는 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 서버 컴퓨터 시스템의 예시적 하드웨어 구성을 도시하는 개략적 블록도이다.
도 15는 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 서버 컴퓨터 시스템의 예시적 컴퓨터 기반 모듈을 나타내는 블록도이다.
도 16은 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 게시자 컴퓨터 또는 고객 컴퓨터의 예시적 하드웨어 구성을 도시하는 개략적 블록도이다.
다음의 설명에서, 성분, 방법-단계 또는 프로세스-단계, 요소, 특징 및 기술과 같은 수많은 구체적 상세는 후속하는 개시 및 특정 실시예에서 이들이 어떻게 실시될 수 있는지의 철저한 이해를 제공하기 위해 개시된다. 그러나, 본 발명이 속하는 기술 분야의 숙련자 또는 당업자는 이러한 구체적 상세 없이도 본 개시가 실시될 수 있음을 이해할 수 있을 것이다. 다른 예들에서, 공지된 특징, 특성, 방법, 구조 및 기술은 후속하는 개시의 이해를 모호하게 하지 않기 위해 상세히 나타내지 않았다.
"실시예", "일 실시예", "예시적 실시예", "예시 실시예", "다양한 실시예"등의 언급은 본 개시의 실시예(들)가 특정한 특징, 특성, 방법, 구조 또는 기술을 포함하지만, 모든 실시예가 반드시 특정한 특징, 특성, 방법, 구조 또는 기술을 반드시 포함하지 않음을 나타낸다. 또한, 본 발명의 하나 이상의 실시예와 관련한 이들 문구의 반복된 사용은 반드시 동일 실시예를 지칭할 수도 있지만, 반드시 지칭하는 것은 아니다.
본원에서 사용될 수 있는 바와 같이, 달리 명시하지 않는 한, 용어 "엔터티"는, 한정으로서가 아니라 예로서, 본 발명의 하나 이상의 측면에 일관하여, 문서 또는 페인팅과 같은 물리적 객체 전자 데이터베이스 또는 임의의 유사한 데이터 저장 구조와 같은 디지털 객체, 인간, 미생물, 유전자 서열, 연구 시설 또는 병원 구조와 같은 환경 내 물리적 구조, 사자 또는 개와 같은 동물, 대나무와 같은 식물, 자동차와 같은 유형의 자산, 이양 권리 증서 또는 콘도미니엄 권리 증서와 같은 유형 자산의 물리적 특성, 특허증, 상표등록증 또는 보험 증서 및 관련 계약 동의와 같은 무형 자산의 물리적 특성, 및 위성 또는 우주선과 같은 천체를 지칭할 수 있다. 대부분 경제적, 사회적, 도덕적 및/또는 법적 관련된 가치에 기인하여, 진본성이 실행가능하게 검증가능하고, 및/또는 검증할 가치가 있는 우주 내 어떤 것이든 본 발명의 하나 이상의 측면의 후속하는 개시에서 "엔터티"라 지칭될 수 있음을 이해하고 알아야 한다.
본원에서 사용될 수 있는 바와 같이, 달리 명시되지 않는 한, "물리적 인디시아 식별자"라는 용어는 임의의 엔터티에 놓여질 수 있는 임의의 형태의 마킹을 지칭할 수 있다. 물리적 인디시아 식별자는, 시각적으로 인식할 수 있고(예를 들면, 육안으로 또는 표준 교정 렌즈 도움을 받는 사람 눈으로 볼 수 있는 마킹을 사용함으로써), 촉각적으로 인식할 수 있고(예를 들면, 촉각적으로 또는 터치가능하게 인식할 수 있는 엠보싱-유사 구조, 그리핑-유사 구조, 융기된 형성-유사 구조, 등을 사용함으로써), 기계에 의해 판독할 수 있고(예를 들어, 바코드, 신속-응답 코드, 등을 사용함으로써), 및/또는 이들의 임의의 하나 이상의 적절한 조합일 수 있다. 물리적 인디시아 식별자는 대안적으로 전체 문서 자체, 또는 임의의 보안 마킹 또는 이에 첨부된 임의의 보안 특징일 수 있다. 본원에 개시된 물리적 인디시아 식별자는 독립형 카메라 유닛 또는 디바이스 장착 카메라 유닛(예를 들어, 이동 전화 장착 카메라 유닛)과 같은 화상 캡쳐 장치를 사용하여 직접 촬영되거나, 비디오 기록 장치를 사용하여 간접 촬영된 이미지 특징 데이터일 수 있다. 임의의 엔터티의 하나 이상의 부분/영역으로부터 추출될 수 있는 이들 이미지 특징 데이터는 컬러 히스토그램, 형상 식별, 패턴 식별, 텍스처 식별, 도미넌트 컬러 식별 및/또는 엔터티의 이미지에 대응하는 방위 히스토그램, 또는 부분적으로나 전체적으로 엔터티를 기술하는 임의의 다른 물리적 특성을 포함할 수 있지만, 그러나 이에 한정되는 것은 아니다.
본원에 개시된 서버 컴퓨터 시스템은, 각각의 전체 내용이 전체가 모든 목적을 위해 참조로 본원에 포함되는, "System and method for enabling image recognition and searching of images" 명칭으로 Like.com에 2010년 2월 2일에 공포된 미국특허 7657100 및 FujitsuLimited에 2014년 2월 27일에 공개된 미국특허 공개번호 20140056487에 개시된 것들과 같이 기술 분야에서 공지되었거나 및/또는 실시되고 있는 기술을 사용하여 이들 예시적 이미지 특징 데이터 중 임의의 하나 이상의 추출을 수행할 수 있다.
본원에서 사용될 수 있는 바와 같이, 달리 명시되지 않는 한, "고유 식별자 세트"라는 용어는 임의의 포맷 또는 언어, 등으로 글자의 스트링 또는 복수의 스트링, 숫자의 스트링 또는 복수의 스트링, 영숫자 문자의 스트링 또는 복수의 스트링, 영숫자 코드의 스트링 또는 복수의 스트링을 지칭할 수 있다. 값의 이들 스트링은 엔터티를 식별, 검증, 추적, 트레이스 및/또는 인증하기 위해 사용될 수 있는 일반 속성 값일 수 있다. 엔터티 또는 이의 임의의 하나 이상의 부분 상에 고유 식별자 세트를 형성하는 것은 기계 또는 장치의 도움을 받을 수 있다.
본원에서 사용될 수 있는 바와 같이, 달리 명시되지 않는 한, "공공 기록 유지 시스템"이라는 용어는, 비집중형 컴퓨팅 프레임워크에서 분산형 데이터 구조를 제공하고, 트랜잭션 소유권 유효화, 엔터티의 진본성의 검증, 분산형 네트워크에서 하나 이상의 컴퓨터 시스템으로부터 하나 이상의 다른 컴퓨터 시스템으로의 트랜잭션 위험을 관리와 같은 계산 태스크를 분산형하는 것을 포함할 수 있는 다양한 계산 기능을 지원하는, 하드웨어 및 소프트웨어 시스템의 조합을 지칭할 수 있다. 분산형 기록 유지 시스템 내의 이들 컴퓨터 시스템은 또한 컴퓨터 또는 컴퓨터 시스템의 피어-투-피어 네트워크인 것으로 특징지어질 수 있다. 분산형 기록 유지 시스템에 포함된 공공, 사설, 또는 공공 및 사설 기록 유지 시스템의 하이브리드는, 암호화 및/또는 암호화된 메시지로 표현될 수 있는 데이터를 내포하는 블록, 현재 블록을 암호화 및/또는 암호화된 메시지가 제공된 블록체인 내에 이전 블록에 링크하게 배열된 링크 데이터, 작업 증명 데이터와 함께 블록체인을 통해 수행되는, 암호화를 포함할 수 있는, 트랜잭션의 유효성을 보장하기 위한 데이터 기록 및 추적 시스템을 포함할 수 있다. 이를테면 디지털 서명을 구현함에 의한 암호화는, 분산형 기록 유지 시스템을 특징으로 하는 계산 환경을 보호하고 검증가능하고, 기밀성이고 및/또는 편집가능한 감사 로그를 분산형 기록 유지 시스템에 제공하기 위해 사용될 수 있다. 암호화 및/또는 암호화된 메시지를 알려진 키와 컨벌루션하는 단계를 포함할 수 있는 이러한 디지털 서명을 사용하여 전자 기록을 암호화함으로써, 체인 내의 블록의 연대순은 동작의 복잡성없이 식별 및 트레이스가능할 수 있고, 임의의 고유하게 암호화된 메시지 및/또는 임의의 검증-관련 메시지와 관련된 데이터의 무결성은 이들이 분산형 기록 유지 시스템이 상주하는 분산형 네트워크 내 각 노드에 의해 독립적으로 검증될 수 있도록 배열될 수 있다.
본원에서 사용될 수 있는 바와 같이, 용어 "생체 정보"는 인간 특성과 관련된 임의의 정보를 지칭할 수 있다. 이들 생체 정보는 카메라, 마이크로폰, 또는 동일한 본성 또는 일반적인 특성의 다른 디바이스의 사용을 수반할 수 있는 단일 모달 또는 다중 모달 생체 또는 감지 메커니즘으로부터 도출될 수 있다. 일예로 생체 센서는, 제한이 아닌 예로서, 지문 스캔을 위한 지문 센서뿐만 아니라, 얼굴 속성 인식을 위한 얼굴 센서, 음성 인식을 위한 음성 센서, 홍채 패턴 인식을 위한 광학 측정 기반 센서, 각막 패턴 인식 및 망막 스캔을 포함할 수 있다. 또한, 생체 센서는 손바닥 정맥 패턴 인식을 위한 손바닥 센서, 손 기하하적 인식을 위한 손 센서, 및 서명 인식을 위한 필적 센서를 포함할 수 있다. 사용자의 임의의 다른 신체 특징의 생체 측정이 본 발명의 본원에 개시된 하나 이상의 측면에서 또한 이용될 수 있음을 이해하고 인식해야 한다. 이들 및 이러한 다른 관련된 센서에 의해 캡처된 생체 정보는 일반적으로 개별 인간 사용자의 식별 특성에 대응할 수 있다. 달리 말하여, 이들 특성은 개별 인간 사용자의 신원 및/또는 개인 정보를 식별, 검증 및/또는 인증하기 위해 사용될 수 있다. 부분적으로 또는 전체적으로, 또는 본원에 개시된 인디시아 식별자 및 고유 식별자 중 임의의 것과 함께, 이들 정보와 관련된 전술한 생체 정보 및/또는 캡처된 생체 키 중 임의의 하나 또는 적합한 조합이 본 발명의 하나 이상의 측면에서 이용될 수 있다.
본원에서 사용될 수 있는 바와 같이, 달리 명시되지 않는 한, "노드"라는 용어는, 독립형 디바이스, 분산형 디바이스, 원격으로 동작가능한 디바이스, 또는 분산형 및 비집중형 디바이스의 클러스터일 수 있다. 노드는 서버 디바이스, 트랜잭션 디바이스 및 다른 하드웨어 성분과 같은 다른 컴퓨팅 디바이스로부터 데이터의 획득 및/또는 이에의 데이터의 송신 뿐만 아니라 계산을 수행하도록 동작가능하게 될 수 있다. 노드는 마이크로-제어기, 단일 중앙 처리 유닛(CPU), 복수의 처리 유닛, 디지털 신호 프로세서(DSP), 단일 컴퓨팅 시스템, 또는 컴퓨팅 시스템의 클러스터일 수 있거나 포함할 수 있다. 노드는 유선 또는 무선 데이터 및/또는 라디오 통신 네트워크와 통신하는 통신 모듈을 포함할 수 있다. 노드는 분산형 네트워크 내의 각 참여 엔터티에 의해 동작될 수 있다. 노드를 동작하는 참여 엔터티는 본원에 정의된 임의의 엔터티일 수 있다.
본원에서 사용될 수 있는 바와 같이, 달리 명시되지 않는 한, "통신 네트워크"라는 용어는 복수의 트랜잭션 디바이스, 복수의 서버 디바이스 또는 시스템, 및 바람직하게는 서로 무선 통신하도록 된 복수의 노드를 포함할 수 있는 임의의 수의 통신 시스템을 지칭할 수 있다. 예를 들어, 데이터 통신 네트워크는 다음 통신 네트워크 및/또는 프레임워크 중 하나 이상을 포함하는 임의의 수의 데이터 통신 시스템을 지칭할 수 있다: 공공 또는 사설 데이터 네트워크, 하이브리드 공공 및 사설 데이터 네트워크, 유선 또는 무선 데이터 네트워크, IP(Internet Protocol) 프레임 워크, WLAN(Wireless Local Area Network), WWAN(Wireless Wide Area Network), GAN(Global Area Network), MAN(Metropolitan Area Network), 임의의 세대의 LTE(Long Term Evolution) 네트워크, 모바일 WiMax(worldwide interoperability for microwave access) 네트워크, 기업 인트라넷, 등, 및/또는, 가능한 경우, 이들 중 하나 이상의 적합한 조합.
본원에서 사용될 수 있는 바와 같이, 달리 명시되지 않는 한, 본 발명의 하나 이상의 측면에 일관된 "마킹 장치"라는 용어는, 진본성의 검증, 체크 및/또는 결정되어야 하는 엔터티의 본성 및 물리적 특성에 따라, 2D(2차원) 인쇄 장치, 3D(3차원) 인쇄 장치, 펀치 프레스 장치, 레이저 처리 장치, 자외선 레이저 마킹 장치, 플라즈마 처리 장치, 라벨 도포 장치, 스크린 인쇄 장치, 에칭 장치, 절단 장치, 스탬핑 장치, 패드 인쇄 장치, 인그레이브 장치, 그라인드 장치, 어닐링 장치, 주조 장치, 마이크로도트 마킹 장치, 화학 기반 마킹 장치, 나노 기술 기반 마킹 장치, DNA(디옥시리보핵산) 법의학 마킹 장치, 및 생체 정보 기반 마킹 장치 중 임의의 것일 수 있다.
본원에서 사용될 수 있는 바와 같이, 달리 명시되지 않는 한, 용어 "서버 컴퓨터 시스템"은 하나 이상의 하드웨어, 소프트웨어, 하드웨어 및 소프트웨어의 조합, 또는 펌웨어 성분의 집합을 지칭할 수 있으며, 하나 이상의 기계-판독가능 매체에서 실체적으로 실시되는 하나 이상의 컴퓨터-실행가능 명령 세트가 산술 연산, 논리 연산, 타이밍 연산, 및 특정 태스크 객체에 적용가능한 특별 기능을 수행하고 결과적으로 하나 이상의 구현 및/또는 이의 실시예에 따라 본 발명과 관련된 제어 출력 및/또는 제어 신호를 생성하기 위해 하드웨어 구성 요소에 의해 실행될 수 있는, 전자 컴퓨팅 디바이스 또는 디바이스들, 또는 이의 하나 이상의 서브-시스템을 지칭할 수 있다.
본원에서 사용될 수 있는 바와 같이, "소프트웨어 애플리케이션"이라는 용어는 에뮬레이트된 애플리케이션 또는 애플릿, 웹-기반 애플리케이션, 또는 모바일-기반 애플리케이션을 지칭할 수 있으며, 구체적으로는, 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 본원에 개시된 방법의 하나 이상의 구현과 관련된 서비스 및 콘텐츠를 가능하게 하는 실행가능 컴퓨터 소프트웨어 프로그램 또는 소프트웨어 애플리케이션 프로그램을 지칭할 수 있다. 애플리케이션은 게시자 컴퓨터 또는 고객 컴퓨터를 포함하는 임의의 하나 이상의 클라이언트측 디바이스를 통해, 또는 서버를 통해, 또는 컴퓨터 네트워크를 통해, 실행가능한 모바일 애플리케이션 또는 임의의 다른 애플리케이션일 수 있다. 애플리케이션을 구성할 수 있는 프로그램 또는 프로그램들은 자족적 소프트웨어일 수도 있고, 혹은 또 다른 프로그램 또는 프로그램들의 성분이거나 이들에 의해 내포되며, 이들 중 어느 것이든 하나 이상의 하드웨어, 소프트웨어, 펌웨어 및/또는 클라우드 컴퓨팅 또는 애플리케이션 서버, 파일 서버, DNS(도메인명 시스템) 서버, 디렉토리 서버, 웹 서버, 네트워크 서버, 그룹 서버, 데이터베이스 서버, 등과 같은 하나 이상의 인프라스트럭처 스택 및 하나 이상의 인프라스트럭처 성분을 포함하는 클라우드 관련 컴퓨팅 자원에 의해 구현될 수 있다.
본원에서 사용될 수 있는 바와 같이, 달리 명시되지 않는 한, "게시자 컴퓨터" 또는 "고객 컴퓨터"라는 용어는 이동 전화, 스마트-폰, PDA(personal digital assistant) 디바이스와 같은 무선 이동 또는 비-이동 데이터 통신 디바이스, 태블릿 디바이스, 파블렛 디바이스, 데스크톱 컴퓨터, 랩탑 컴퓨터, 등을 지칭할 수 있다. 게시자 컴퓨터 또는 고객 컴퓨터는 본원에 개시된 통신 네트워크에 접속될 수 있으며, 원 엔터티의 진본성 여부의 검증과 관련된 것들과 같은 다양한 동작을 수행하기 위해 본원에 개시된 서버 컴퓨터 시스템에 액세스할 수 있다. 게시자 컴퓨터 또는 고객 컴퓨터는 본 발명의 본원에 개시된 진본성 검증 서비스에 대한 액세스를 얻기 위해 사람 클라이언트에 의해 사용될 수 있다.
본원에서 또한 사용될 수 있는 바와 같이, 달리 명시하지 않는 한, "에 연결된", "연결", "통신", "와 통신", "와 동작적 통신", "상호연결된"또는 "상호연결"이라는 용어는 디바이스/장치/컴퓨터 간의 직접 연결/통신, 간접 연결/통신 및/또는 추론된 연결/통신을 포함할 수 있다. 직접 접속/통신은 하나 이상의 하드웨어, 소프트웨어, 펌웨어, 디바이스/장치 간의 전자적 및/또는 전기적 링크를 통해 제공될 수 있다. 간접 연결/통신은 디바이스/장치 사이에 성분, 요소, 회로, 모듈, 디바이스, 노드 디바이스 및 장치와 같은 개재된 멤버를 통해 제공될 수 있다. 본원에서 사용될 수 있는 바와 같이, 추론된 연결/통신은, 추론에 의해 또 다른 디바이스/장치에 연결되거나 동작적으로 통신하는 하나의 디바이스/장치에 의해 특징지워질 수 있고, 직접 및 간접적 연결/통신을 포함할 수 있다.
본 발명의 하나 이상의 성분, 특징 또는 요소와 함께 본 발명의 하나 이상의 측면의 바람직한 구현 및/또는 실시예의 모든 후속하는 개시 및/또는 예시는 이하의 설명에서 개괄된 것 이외의 다양한 방법으로 본 발명이 실시될 수 있는 방식을 충분히 설명할 목적으로 단지 대표적일 뿐이다.
그러나, 본 발명의 하나 이상의 측면을 만들고 사용하는 방법을 설명하기 위해 사용된 예시적 구현은 많은 대안적 형태로 구현될 수 있으며, 첨부된 청구항에서 이들 특징들의 분명한 인용없이, 어떠한 방식으로든 첨부된 본 발명의 범위를 제한하는 것으로 해석되어서는 안 됨을 이해하고 인식해야 한다. 다음의 설명을 동반하는 모든 예시적 도면, 도식 및 예시는 또한 어떠한 방식으로든 첨부된 청구항의 범위를 제한하는 것으로 해석되어서는 안 된다.
또한, "제1" 및 "제2"와 같은 서수 용어의 사용은 요소, 특징, 성분, 계산 또는 단계를 서로 구별하기 위해 본원에서 사용되며, 첨부된 청구항의 범위를 제한하는 것으로 해석되어서는 안 되며 본 발명의 하나 이상의 측면의 후속하는 설명에 나타날 수 있는 이들 및 이러한 다른 서수의 용어는 이들이 첨부되는 요소, 특징, 계산, 성분 또는 단계의 임의의 특정한 순서를 나타내지는 않는다는 것을 이해하고 알아야 한다. 예를 들어, 제1 요소는 제2 요소로 명명될 수 있다. 유사하게, 제2 요소는 제1 요소로 명명될 수 있다. 이들 모두는 본원에 개시 및 이의 동반된 청구항의 범위를 벗어나지 않는다.
문맥이 분명하고 명확하게 달리 나타내지 않는 한, 본 발명의 도식 및/또는 도면의 후속하는 설명에서 동일한 참조 번호가 동일한 요소를 지칭하며, 연결 용어 "및/또는"은 연관된 열거된 항목들의 하나 이상의 임의의 것 및 모든 조합을 포함하며, 단수 용어는 복수 형태를 또한 포함하며, 동일한 의미 및 목적의 일부 가변 용어 또는 전문 용어는 후속하는 개시를 통해 상호교환적으로 사용될 수 있음을 이해해야 한다.
이제 도 1을 참조하면, 본 발명의 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템을 도시하는 블록도가 도시되어 있다. 본 발명의 시스템 측면은 본 개시의 후속하는 설명 및/또는 예시를 통해 전체적으로 참조 부호 100으로 표시된다. 시스템(100)은 주로, 인터넷과 같은 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)과 동작적으로 통신하는 게시자 컴퓨터(102)를 포함한다.
게시자 컴퓨터(102)는 바람직하게는, (i) 적어도 하나의 물리적 인디시아 식별자 또는 "PII"(108-a)가 나타날 수 있는 원 엔터티(108)의 적어도 한 부분의 디지털 복제본을 획득하고, (ii) 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 전자 파일(110)을 생성하고, (iii) 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)에 전자 파일(110)을 전달하게 배열된다.
서버 컴퓨터 시스템(104)은 바람직하게는, (i) 전자 파일(110)로부터 적어도 하나의 물리적 인디시아 식별자(108-a)를 추출하고, (ii) 원 엔터티(108)의 전자 기록(112)을 생성하기 위해 고유 식별자 또는 "SUI" 세트를 추출된 적어도 하나의 물리적 인디시아 식별자(108-a)에 연관시키고, (iii) 연관된 고유 식별자(108-c) 세트 및 적어도 하나의 물리적 인디시아 식별자(108-a)를 갖는 원 엔터티(108)의 전자 기록(112)을 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 저장하게 배열 및/또는 구성된다.
서버 컴퓨터 시스템(104)은 또한, (iv) 연관된 고유 식별자(108-c) 세트 및 적어도 하나의 물리적 인디시아 식별자(108-a)를 동반하는 고유하게 암호화된 메시지 또는 "UEM"(108-e)을 생성하기 위해 게시자 컴퓨터(102)와 관련된 공개키(116) 및 게시자 컴퓨터(102)와 연관된 사설키(118)를 포함하는 디지털 서명을 사용하여 원 엔터티(108)의 전자 기록(112)을 암호화하고, (v) 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 비집중형 계산 네트워크(124) 내 하나 이상의 노드(122)에 상주하는 공공 기록 유지 시스템(120) 상의 데이터 체인에, 고유하게 암호화된 메시지(108-e)를 통신 네트워크(106)를 통해 게시하고, (vi) 이어서 통신 네트워크(106)를 통해 게시자 컴퓨터(102)에 고유 식별자 세트(108-c)를 보내도록 배열 및/또는 구성된다.
시스템(100)은 임의의 적절한 통신 버스 및/또는 회로(132)를 통해 게시자 컴퓨터(102)에 동작가능하게 결합된 마킹 장치(125)를 또한 포함할 수 있다. 마킹 장치(125)는 바람직하게는 원 엔터티(108)의 임의의 부분 상에 고유 식별자(108-c) 세트를 형성하게 배열된다.
또한, 시스템(100)은 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)에 액세스하는 고객 컴퓨터(126)를 포함할 수 있다. 이에 의해, 고객 컴퓨터(126)를 동작하는 고객은 관심 엔터티가 참조의 포인트 또는 참조 포인트로서 원 엔터티(108)에 대해 인증되었는지 여부를 검증할 수 있게 된다.
일 실시예에서, 서버 컴퓨터 시스템(104)은 또한, (i) 고객 컴퓨터(126)로부터 적어도 하나의 관심 물리적 인디시아 식별자를 갖는 관심 엔터티에 형성된 관심 고유 식별자 세트를 수용하고, (ii) 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 존재하는지를 결정하도록 배열 및/또는 구성될 수 있다.
결과적으로, 서버 컴퓨터 시스템(104)은 또한, (iii) 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되고 서버 컴퓨터 시스템(104)의메모리 시스템(114)에 존재한다면, 서버 컴퓨터 시스템(104)의 메모리 시스템(114)으로부터 서버 컴퓨터 시스템(104)의 메모리 시스템(114) 내 존재하는 연관된 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 원 엔터티(108)의 전자 기록(112)을 페치(fetch)하도록 배열 및/또는 구성될 수 있다. 예를 들어 페치 단계를 포함하는, 서버 컴퓨터 시스템(104) 내의 임의의 하나 이상의 태스크는 서버 컴퓨터 시스템(104)의 메모리 시스템(114)으로부터 프로세서(128)에 의해 실행될 수 있다.
따라서, 서버 컴퓨터 시스템(104)은 또한, (iv) 통신 네트워크(106)를 통해, 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 비집중형 계산 네트워크(124)와 통신하고, (v) 비집중형 계산 네트워크(124) 내의 하나 이상의 노드(122) 중 하나로서, 고유하게 암호화된 메시지(108-e)에 의해 동반된 관심 고유 식별자 세트가, 본 발명의 하나 이상의 측면의 서버 컴퓨터 시스템(104)의 메모리 시스템(114) 내 원 엔터티(108)의 페치된 전자 기록(112)의 생성을 야기하는 게시자 컴퓨터(102)와 관련된 공개 키(116)를 사용하여, 원 엔터티(108)의 페치된 전자 기록(112)과 관련된 고유하게 암호화된 메시지(108-e)를 해독함으로써, 공공 기록 유지 시스템(120) 상에 데이터 체인에 게시되는지를 식별하도록 배열 및/또는 구성될 수 있다.
따라서, 서버 컴퓨터 시스템(104)은 또한, (vi) 적어도 관심 고유 식별자 세트가 데이터 체인에 기록된다면, 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 전자 파일(110)을, 전체적으로 또는 부분적으로 서버 컴퓨터 시스템(104)의 메모리 시스템(114)으로부터 획득하고, (vii) 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 획득된 전자 파일(110)을 고객 컴퓨터(126)에 통신 네트워크(106)를 통해 송신하도록 배열 및/또는 구성될 수 있다.
일 실시예에서, 인간 사용자에 의해 동작될 수 있는 고객 컴퓨터(126)는 (i) 서버 컴퓨터 시스템(104)으로부터 획득된 전자 파일(110)과 관련된 원 엔터티(108)의 적어도 한 부분의 송신된 디지털 복제본을 통신 네트워크(106)를 통해 수신하고, (ii) 원 엔터티(108)의 적어도 한 부분의 수신된 디지털 복제본을 고객 컴퓨터(126)의 출력 유닛(130) 상에 출력하도록 배열 및/또는 구성될 수 있다.
일 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 원 엔터티(108)의 디지털 복제본의 전자 파일(110)에는 또한 고유 식별자 세트(108-c)가 제공될 수 있다. 구체적으로, 고유 식별자(108-c) 세트는 원 엔터티(108)의 디지털 복제본의 임의의 부분 상에 제공될 수 있다. 고유 식별자(108-c) 세트가 제공된 원 엔터티(108)의 디지털 복제본은 서버 컴퓨터 시스템(104)의 메모리 시스템(114) 내 저장될 수 있다. 따라서, 원 엔터티(108) 상의 고유 식별자(108-c) 세트의 위치는 전자 파일(110)로서 배열된 원 엔터티(108)의 디지털 복제본 상에 고유 식별자(108-c) 세트의 위치와 동일하거나 상이할 수 있다.
다양한 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 적용 가능한 경우, 서버 컴퓨터 시스템(104)은, 원 엔터티(108)의 인증된 카피가 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 저장되었다는 취지, 검증 가능하며 인증 가능한 문자의 원 엔터티(108)와 관련된 고유하게 암호화된 메시지(108-e)가 비집중형 계산 네트워크(124)의 하나 이상의 노드(122)에 상주하는 공공 기록 유지 시스템(120) 상의 데이터 체인에 게시되었다는 취지, 및/또는 임의의 적합한 프로토콜을 사용하는 블록체인 네트워크일 수 있는 비집중형 계산 네트워크(124)를 통해 원 엔터티(108)의 유효한 소유권 및/또는 인증된 원물의 증거 체인이 검증가능하다는 취지의 성명을 내포하는 인쇄가능 디지털 서티피케이트를 생성하도록 배열될 수 있다. 원 엔터티(108)의 디지털 서티파이된 진정한 카피를 포함할 수 있는 이러한 종류의 서티피케이트가 서버 컴퓨터 시스템(104)에 의해 생성될 수 있고 온-디맨드 방식으로 임의의 요청 컴퓨터에 제공될 수 있음을 고려하면, 원 엔터티(108)에 관한 유효한 사실에 대한 결탁 방지 인스트루먼트가 영구적으로 생성된다.
일부 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 고유 식별자 세트(108-c)는 원 엔터티(108)의 디지털 복제본의 전자 파일(110)이 서버 컴퓨터 시스템(104)에 의해 수신되기 전에, 고유 식별자(108-c) 세트를 추출된 물리적 인디시아 식별자(108-a)에 연관시키는 것이 개시되기 전에, 및/또는 원 엔터티(108)의 전자 기록(112)이 생성되기 전에, 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 미리 저장된 고유 식별자 세트(108-c)의 풀로부터 선택을 위해 이미 이용가능하다. 이들 절차를 실행하기 전에 고유 식별자 세트(108-c)의 풀로부터 선택을 위한 고유 식별자 세트(108-c)의 이용가능성은, 이들 절차를 실행하는데 있어 사이클 레이턴시가 제로이거나 혹은, 사이클 레이턴시의 발생이 방지될 수 없는 경우엔, 무시할 수 있는 레벨까지 실질적으로 감소되어, 원 엔터티(108) 상에 고유 식별자 세트(108-c)를 형성하는 시점까지 및/또는 고유 식별자 세트(108-c)를 내포하는 고유하게 암호화된 메시지(108-e)를 비집중형 네트워크(124) 내 공공으로 분산형 기록 유지 시스템(120) 상의 데이터 체인에 게시하는 시점까지 게시자 컴퓨터(102)로부터 서버 컴퓨터 시스템(104)으로 통신 네트워크(106)를 통해 원 엔터티(108)의 디지털 복제본을 전달함을 특징으로 하는 인셉션 시점으로부터 증거 체인을 입증가능의 문자가 되게 함을 효과적으로 보장한다.
이제 도 2를 참조하면, 본 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법의 예시적 동작을 도시한 흐름도가 도시되었다. 본 발명의 방법 측면은 도 1에 보다 상세하게 도시된 시스템의 하드웨어 및/또는 소프트웨어 성분과 관련된 컴퓨터 또는 컴퓨터 관련 동작을 사용하여 수행될 수 있다.
본원에 개시된 방법의 예시적 동작의 제1 단계는 적어도 하나의 물리적 인디시아 식별자(108-a)가 나타나고 있는 원 엔터티(108)의 적어도 한 부분의 디지털 복제본을 게시자 컴퓨터(102)에 의해 획득하는 것을 특징으로 할 수 있다(단계(200)).
본원에 개시된 방법의 예시적 동작의 제2 단계는, 게시자 컴퓨터(102)에 의해, 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 전자 파일(110)을 생성함을 특징으로 할 수 있다(단계(202)).
본원에 개시된 방법의 예시적 동작의 제3 단계는, 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)과 동작적으로 통신하는 게시자 컴퓨터(102)에 의해, 서버 컴퓨터 시스템(104)에 전자 파일(110)을 전달함을 특징으로 할 수 있다(단계(204)). 이어, 이것은 서버 컴퓨터 시스템(104)이 통신 네트워크(106)를 통해 게시자 컴퓨터(102)로부터 전자 파일(110)을 수신하게 한다(단계(206)).
본원에 개시된 방법의 예시적 동작의 제4 단계는, 서버 컴퓨터 시스템(104)에 의해, 전자 파일(110)로부터 적어도 하나의 물리적 인디시아 식별자(108-a)를 추출함을 특징으로 할 수 있다(단계(208)).
본원에 개시된 방법의 예시적 동작의 제5 단계는, 서버 컴퓨터 시스템(104)에 의해, 원 엔터티(108)의 전자 기록(112)을 생성하기 위해 고유 식별자 세트(108-c)를 추출된 적어도 하나의 물리적 인디시아 식별자(108-a)와 연관시킴을 특징으로 할 수 있다(단계(210)).
본원에 개시된 방법의 예시적 동작의 제6 단계는, 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)에 의해, 고유 식별자 세트(108-c)를 게시자 컴퓨터(102)에 보냄을 특징으로 할 수 있다(단계(212)). 이어, 이것은 게시자 컴퓨터(102)가 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)으로부터 고유 식별자 세트(108-c)를 수신하게 한다(단계(214)).
본원에 개시된 방법의 예시적 동작의 제7 단계는, 게시자 컴퓨터(102)에 동작가능하게 결합된 마킹 장치(125)에 의해, 원 엔터티(108)의 임의의 부분 상의 고유 식별자 세트(108-c)를 형성함을 특징으로 할 수 있다(단계(220)).
형성 단계(즉, 단계(220))는 게시자 컴퓨터(102)에 의해 마킹 장치(125)에 적어도 하나의 컴퓨터 실행가능 마킹 명령을 전송하고(단계(216)), 이어, 마킹 장치(125)에 의해, 게시자 컴퓨터(102)로부터 마킹 명령을 보안하는 단계(단계(218))를 포함할 수 있고, 이들 모두는 임의의 적절한 회로(132)를 통해 수행될 수 있다. 간단히 말해서, 마킹 명령은 회로(132)를 통해 게시자 컴퓨터(102)로부터 마킹 장치(125)에 의해 보안될 수 있다.
도 3을 참조하면, 본 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법의 또 다른 예시적 동작을 도시하며 도 2에 도시된 예시적 동작의 연속일 수 있거나 일부를 형성할 수 있는 흐름도가 도시되었다.
연관 단계(즉, 단계(210))와 연관된 본원에 개시된 방법의 또 다른 예시적 동작의 제1 단계는, 서버 컴퓨터 시스템(104)에 의해, 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 연관된 고유 식별자(108-c) 세트 및 적어도 하나의 물리적 인디시아 식별자(108-a)를 갖는 원 엔터티(108)의 전자 기록(112)를 저장함을 특징으로 할 수 있다(단계 300)).
본원에 개시된 방법의 또 다른 예시적 동작의 제2 단계는, 서버 컴퓨터 시스템(104)에 의해, 연관된 고유 식별자(108-c) 세트 및 적어도 하나의 물리적 인디시아 식별자(108-a)을 동반하는 고유하게 암호화된 메시지(108-e)를 생성하기 위해 게시자 컴퓨터(102)와 관련된 공개키(116) 및 게시자 컴퓨터(102)와 관련된 사설키(118)를 포함하는 디지털 서명을 사용하여 원 엔터티(108)의 전자 기록(112)을 암호화시키는 것을 특징으로 할 수 있다(단계(302)).
본원에 개시된 방법의 또 다른 예시적 동작의 제3 단계는, 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)에 의해, 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 비집중형 계산 네트워크(124) 내 하나 이상의 노드(122)에 상주하는 공공 기록 유지 시스템(120) 상에 데이터 체인에 고유하게 암호화된 메시지(108-e)가 게시되게 함을 특징으로 할 수 있다(단계(304)). 이어, 이것은 공공 또는 공공으로 분산형 기록 유지 시스템(120)이 고유하게 암호화된 메시지(108-e)에 위치된 데이터 체인을 수신하고 이어서 게시하게 할 수 있다(단계(306, 308)).
도 4를 참조하면, 본 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법의 또 다른 예시적 동작을 도시하고 도 3에 도시된 예시적 동작의 연속일 수 있거나 일부를 형성할 수 있는 흐름도가 도시되었다.
본원에 개시된 방법의 또 다른 예시적 동작의 제1 단계는 고객 컴퓨터(126)가 통신 네트워크(106)를 통해 서버에 액세스하고 이에 의해 고객 컴퓨터(126)를 동작하는 고객이 관심 엔터티가 참조 포인트로서 원 엔터티(108)에 대해 인증되는지를 검증할 수 있게 될 때 서버 컴퓨터 시스템(104)에 의해 수행될 수 있다(단계(400)). 그러면, 이것은 고객 컴퓨터(126)가 관심 물리적 인디시아 식별자를 갖거나 지니거나 내포하는 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 서버 컴퓨터 시스템(104)에 전송하게 할 수 있다(단계(402)).
본원에 개시된 방법의 또 다른 예시적 동작의 제2 단계는, 서버 컴퓨터 시스템(104)에 의해, 고객 컴퓨터(126)로부터 적어도 하나의 관심 물리적 인디시아 식별자를 갖는 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 수용함을 특징으로 할 수 있다(단계(404)).
본원에 개시된 방법의 또 다른 예시적 동작의 제3 단계는, 서버 컴퓨터 시스템(104)에 의해, 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 존재하는지 여부를 결정함을 특징으로 할 수 있다(단계(406)).
본원에 개시된 방법의 또 다른 예시적 동작의 제4 단계는, 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 존재한다면, 서버 컴퓨터 시스템(104)에 의해, 서버 컴퓨터 시스템(104)의 메모리 시스템(114)으로부터, 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 존재하는 연관된 관련 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 원 엔터티(108)의 전자 기록(112)을 페치함을 특징으로 할 수 있다(단계(408)).
본원에 개시된 방법의 또 다른 예시적 동작의 제5 단계는, 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)에 의해, 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 비집중형 계산 네트워크(124)와 통신함을 특징으로 할 수 있다(단계(410)). 그러면, 이것은 공공 기록 유지 시스템(120)이 상주하는 비집중형 계산 네트워크(124)이 실시간 또는 근 실시간일 수 있는 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)과의 데이터 통신을 확립하게 한다(단계(412)).
본원에 개시된 방법의 또 다른 예시적 동작의 제6 단계는, 비집중형 계산 네트워크(124) 내 하나 이상의 노드(122) 중 하나로서 서버 컴퓨터 시스템(104)에 의해, 고유하게 암호화된 메시지(108-e)에 의해 동반된 관심 고유 식별자 세트가, 원 엔터티(108)의 페치된 전자 기록(112)의 생성을 야기하는 게시자 컴퓨터(102)의 공개 키(116)를 사용하여 원 엔터티(108)의 페치된 전자 기록(112)과 연관된 고유하게 암호화된 메시지(108-e)를 해독함으로써, 공공 기록 유지 시스템(120) 상의 데이터 체인에 게시되는지 여부를 확인함을 특징으로 할 수 있다(단계(414)).
본원에 개시된 방법의 또 다른 예시적 동작의 제7 단계는 적어도 관심 고유 식별자 세트가 데이터 체인 내에 기록되면, 서버 컴퓨터 시스템(104)의 메모리 시스템(114)으로부터, 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 전자 파일(110)을 서버 컴퓨터 시스템(104)에 의해 전체적으로 또는 부분적으로 획득함을 특징으로 할 수 있다(단계(416)).
본원에 개시된 방법의 또 다른 예시적 동작의 제8 단계는 서버 컴퓨터 시스템(104)에 의해, 통신 네트워크(106)를 통해, 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 획득된 전자 파일(110)을 고객 컴퓨터(126)로 송신함을 특징으로 할 수 있다(단계(418)).
본원에 개시된 방법의 또 다른 예시적 동작의 제9 단계는, 통신 네트워크(106)를 통해 고객 컴퓨터(126)에 의해 수행되는 바와 같이, 서버 컴퓨터 시스템(104)으로부터 획득된 전자 파일(110)에 연관된 원 엔터티(108)의 적어도 한 부분의 송신된 디지털 복제본을 수신함을 특징으로 할 수 있다(단계 420)).
본원에 개시된 방법의 또 다른 예시적 동작의 제10 단계는, 고객 컴퓨터(126)에 의해 수행되는 바와 같이, 고객 컴퓨터(126)의 출력 유닛(130) 상에, 원 엔터티(108)의 적어도 한 부분의 수신된 디지털 복제본을 출력함을 특징으로 할 수 있다(단계(422)).
일부 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 제로-사이클 레이턴시는 또한, 원 엔터티(108)의 전자 기록(112)를 생성하기 위해 고유 식별자(108-c) 세트를 추출된 물리적 인디시아 식별자(108-a)에 관련시키는 단계(즉 단계 210) 및 고유하게 암호화된 메시지(108-e)가 네트워크(124)에서 공공 기록 유지 시스템(120) 상에 데이터 체인에 게시되게 하는 단계(즉, 단계(304))의 병렬 처리를, 서버 컴퓨터 시스템(104)에 의해, 제공함에 의해 보장될 수 있다.
공공 기록 유지 시스템(120) 상의 고유하게 암호화된 메시지(104-e)의 실제 게시는 고유하게 암호화된 메시지(104-e)가 네트워크(124) 내 공공 기록 유지 시스템(120)의 위치에 도달하는 순간에, 비집중형 계산 네트워크(124) 내 임의의 하나 이상의 노드(122)에 의해 수행될 수 있다.
이 제로-사이클 레이턴시로, 원 엔터티(108) 상에 형성될 고유 식별자 세트(108-c)에 의해 특징지워지는 출력 데이터에 대해 행해지는 임의의 잠재적 개조, 변경 또는 수정은 비집중형 컴퓨팅 네트워크(124) 내 공공 레저 시스템(120) 상에 게시될 입력 데이터로서 고유하게 암호화된 메시지(108-e)에 포함된 고유 식별자 세트(108-c)에 영향을 미치지 않을 것이다. 그러면, 이것은 고유하게 암호화된 메시지(108-e)에 포함된 게시된 고유 식별자 세트(108-c)의 무결성이 유지되고 및/또는 항상 손상되지 않은 채로 있게 됨을 의미할 수 있다.
일부 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 본원에 개시된 방법 및 이의 관련된 프로세스 및 절차의 각각 매 단계는 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 전자적으로 기록되며 및/또는 서버 컴퓨터 시스템(104)에 의해 암호화 및 암호화에 관련된 절차를 겪게 하고 결과적으로 공공으로 분산형된 기록 유지 시스템(120)의 데이터 체인에 게시를 위해 고유하게 암호화된 메시지(108-e)에 포함될 수 있다. 이 배열은 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법에서 명확하고 보안되고 트레이스 가능하고 검증 가능하며 인증 가능한 증거 체인을 제공한다.
일 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 본원에 개시된 방법은, 서버 컴퓨터 시스템(104)에 의해, 제1의 원 엔터티(108)와 관련되고 이에 대해 생성된 제1 고유 식별자(108-c) 세트를 제2의 원 엔터티(108)와 관련되고 이에 대해 생성된 제2 고유 식별자(108-c) 세트에 링크하는 단계를 포함할 수 있고, 제1 및 제2의 원 엔터티(108)는 서로 관계될 수 있다. 제1 및 제2의 원 엔터티(108)의 관계 정도가 변할 수도 있고 또는 전혀 관계되지 않을 수도 있다는 것을 이해하고 인식해야 한다. 후자의 경우는, 링크 단계가 게시자 컴퓨터(102)를 동작하는 사용자로부터의 요청 또는 명령에 기초하여 서버 컴퓨터 시스템(104)에 의해 개시될 수 있음을 의미할 수 있으며, 요청 또는 명령은 개인 선호 또는 사용자의 선택에 기초할 수도 있을 것이다.
링크 단계는 (i) 제1의 원 엔터티(108)는 제2의 고유 식별자 세트(108-c)를 사용하여 본 발명의 임의의 하나 이상의 측면에 따라 검증 가능하며 인증 가능하고; (ⅱ) 제2의 원 엔터티(108)는 제1의 고유 식별자 세트(108-c)를 사용하여 본 발명의 임의의 하나 이상의 측면에 따라 검증 가능하며 인증 가능할 수 있고; (iii) 링크된 제1 및 제2의 고유 식별자 세트(108-c)는 공공 기록 유지 시스템(120) 상에 게시될 수 있는 하나 이상의 고유하게 암호화된 메시지(108-e)의 부분을 형성할 수 있고; (iv) 링크된 제1 및 제2의 고유 식별자 세트(108-c)와 연관된 디지털 객체 및 데이터 구조는 서로 참조되고; (v) 제1 및 제2의 고유 식별자 세트(108-c)는 본 발명의 측면들의 후속하는 개시에서 보다 상세히 논의될 하나의 디지털 지갑에 전자적으로 저장 및/또는 구성될 수 있게 배열될 수 있다.
제1의 원 엔터티(108)가 제2의 고유 식별자 세트(108-c)를 사용하여 제1의 관심 원 엔터티에 대해 진본인지 여부와, 제2의 원 엔터티(108)가 제1의 고유 식별자 세트(108-c)를 사용하여 제2의 관심 원 엔터티에 대해 진본인지 여부를 검증하는 상호교환가능한 및/또는 상호연결된 방식은, 피처에서 이들의 유사성, 지리적 원산지, 공유된 특성, 인구 통계, 공통 협회, 이들을 통치하는 당국, 이들을 통치하는 법규 및 시행 규칙, 상호 동맹, 공통된 기간 동안의 발생, 또는 가족 관계에 의해, 혹은 커스터마이즈가능하게 명명된 엔터티 또는 "바람직하게 관계된 엔터티, 아이템, 혹은 객체의 콜렉션"으로 고의적으로 그룹화됨에 의해, 서로 관계된 다양한 원 엔터티(108)에 대한 통합된 검증 및 인증 구조를 제공한다.
예를 들어, 원 엔터티(108)가 여권일 경우, 전형적으로 여권 발급 기관에 출생 증명서 및 주민등록증을 제시하거나 제출해야 한다. 여권은 이의 대응하는 여권에 부착된 고유 식별자 세트(108-c)를 가질 수 있고; 출생 증명서는 이의 대응하는 출생 증명서에 부착된 고유 식별자 세트(108-c)를 가질 수 있고; 주민등록증은 이의 대응하는 주민등록증에 부착된 고유 식별자 세트(108-c)를 가질 수 있다. 출생 증명서와 주민등록증이 여권을 보안할 때 전형적으로 요구된다는 사실을 감안할 때, 이들은 서로 링크되어 있다고 간주될 수 있다. 그러면, 이들의 각각의 고유 식별자 세트(108-c)는 이들이 서로에 대해 상호교환적으로 검증가능하도록 함께 링크될 수 있다. 이로써, 일례로, 주민등록증에 부착된 고유 식별자 세트(108-c) 또는 출생 증명서에 부착된 고유 식별자 세트(108-c)가 서버 컴퓨터 시스템 (104)의 메모리 시스템(114)에 및/또는 비집중형 계산 네트워크(124)에 상주하는 공공 기록 유지보관 시스템(120) 상에 존재하는지를 검증함으로써 여권의 진본성이 결정될 수 있음을 의미한다.
따라서, 본 발명의 하나 이상의 측면과 일관하여, 본원에 개시된 바와 같은 링크 단계는, 서버 컴퓨터 시스템(104)에 의해, 제1의 원 엔터티(108)와 관련되고 이에 대해 생성된 제1의 고유 식별자 세트(108-c)를 제2의 원 엔터티(108)와 관련되고 이에 대해 생성된 제2의 고유 식별자 세트(108-c)로부터 디-링크하게 하는 단계를 포함할 수 있다.
도 5를 참조하면, 본 발명의 하나 이상의 측면에 일관된 원 엔터티(108)를 검증 가능하게 인증 가능한 엔터티로 변환할 때 고유 식별자(108-c)를 사용하기 위한 예시적 컴퓨터 기반 아키텍처를 도시한 블록도가 도시되었다. 본 발명의 본원에 개시된 측면들 중 임의의 하나 이상과 일관하여, 엔터티(108)는 랜덤하게 서버 컴퓨터 시스템(104)에 의해 생성될 수 있는 고유 식별자 세트 또는 "OVNUMBER"(108-c)이 본원에 개시된 수단 및/또는 컴퓨터 관련 절차 중 임의의 것에 의해 나타나게 할 수 있는 물리적, 실체적 문서(108)일 수 있다.
본 발명의 본원에 개시된 측면들 중 임의의 하나 이상과 일관하여, 랜덤하게 생성된 고유 번호 세트(108-c)는 기계 판독가능 데이터(500)로 표현될 수 있다. 기계 판독가능 데이터(500)는 또한 원 엔터티(108)의 문서 유형 상에 나타나게 할 수 있다.
본 발명의 본원에 개시된 측면들 중 임의의 하나 이상과 일관하여, 고유 식별자 세트(108-c)에 대응하는 기계 판독가능 데이터(500)는, 통신 네트워크(106)를 통해, 서버 컴퓨터 시스템(104)으로부터 게시자 컴퓨터(102)로 보내질 수 있고, 마킹 장치(125)에 의해, 원 엔터티(108)의 문서 유형의 임의의 적합하거나 바람직한 부분 상에 형성될 수 있다.
본 발명의 하나 이상의 측면과 일관하여, 식별 단계(즉, 단계(414))는 원 엔터티(108)의 페치된 전자 기록(112)의 생성을 야기하는 게시자 컴퓨터(102)와 관련된 공개 키(116)를 사용하여 원 엔터티(108)의 페치된 전자 기록(112)과 연관된 고유하게 암호화된 메시지(108-e)를 해독함으로써, 고유하게 암호화된 메시지(108-e)에 의해 동반된 적어도 하나의 관심 물리적 인디시아 식별자가 공공 기록 유지 시스템(120) 상에 데이터 체인에 게시되는지 여부를 확인하는 단계를 포함할 수 있다.
따라서, 본 발명의 하나 이상의 측면과 일관하여, 적어도 하나의 관심 물리적 인디시아 식별자가 데이터 체인 상에 기록되면, 획득 단계(즉, 단계(416))는 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 전자 파일(110)을 전체적으로 또는 부분적으로 서버 컴퓨터 시스템(104)의 메모리 시스템(114)으로부터 획득하는 단계를 포함할 수 있다.
따라서, 본 발명의 하나 이상의 측면과 일관하여, 관심 고유 식별자 세트가 데이터 체인에 기록되면, 획득 단계(즉, 단계(416))는 적어도 하나의 관심 물리적 인디시아 식별자를 적어도 하나의 물리적 인디시아 식별자와 비교하는 단계를 포함할 수 있다.
따라서, 본 발명의 하나 이상의 측면과 일관하여, 관심 고유 식별자 세트가 데이터 체인에 기록되면, 획득 단계(즉, 단계(416))는 비교된 적어도 하나의 관심 물리적 인디시아 식별자 및 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지 여부를 나타내는 단계를 포함할 수 있다.
따라서, 본 발명의 하나 이상의 측면과 일관하여, 송신 단계(즉, 단계(418))는 비교된 적어도 하나의 관심 물리적 인디시아 식별자 및 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지 여부를 나타내는 결과의 디지털 표현을 원 엔터티(108)의 디지털 복제본의 획득된 전자 파일(112)에 통합하는 단계를 포함할 수 있다.
따라서, 본 발명의 하나 이상의 측면과 일관하여, 수신 단계(즉, 단계(420))는 비교된 적어도 하나의 관심 물리적 인디시아 식별자 및 적어도 하나의 물리적 인디시아 식별자가 서로 일치되는지 여부를 나타내는 결과의 디지털 표현이 통합되는 획득된 전자 파일(110)과 연관된 원 엔터티(108)의 적어도 한 부분의 디지털 복제본을, 고객 컴퓨터(126)에 의해, 서버 컴퓨터 시스템(104)으로부터 수신하는 단계를 포함할 수 있다.
따라서, 본 발명의 하나 이상의 측면과 일관하여, 출력 단계(즉, 단계(422))는 비교된 적어도 하나의 관심 물리적 인디시아 식별자 및 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지 여부를 나타내는 결과의 디지털 표현을 고객 컴퓨터(126)의 출력 유닛(130) 상에, 고객 컴퓨터(126)에 의해, 출력하는 단계를 포함할 수 있다.
일 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 획득 단계(즉, 단계(200))는 적어도 하나의 물리적 인디시아 식별자(108-a)가 나타나고 있는 원 엔터티(108)의 적어도 한 부분의 디지털 복제본을 얻기 위해 적어도 하나의 물리적 인디시아 식별자(108-a)가 나타나고 있는 원 엔터티(108)의 적어도 한 부분을, 게시자 컴퓨터(102)에 동작가능하게 결합된 이미지 스캐닝 장치에 의해, 스캐닝하는 단계를 포함할 수 있다.
일 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 획득 단계(즉, 단계(200))는 적어도 하나의 물리적 인디시아 식별자(108-a)가 나타나고 있는 원 엔터티(108)의 적어도 한 부분의 디지털 복제본을 얻기 위해 적어도 하나의 물리적 인디시아 식별자(108-a)가 나타나고 있는 원 엔터티(108)의 적어도 한 부분을, 게시자 컴퓨터(102)에 동작가능하게 결합된 이미지 캡처 장치에 의해, 캡처하는 단계를 포함할 수 있다.
도 5에 도시된 바와 같이, 기계-판독가능 데이터(500)는 원 엔터티(108)의 문서 유형의 임의의 부분 상에 고유 식별자 세트(108-c)에 인접하여 형성될 수도 있고, 또는 바코드의 형태일 수도 있다. 엔터티(108)의 문서 유형은 디지털 카피 또는 물리적 인쇄물일 수 있다. 그러나, 기계-판독가능 데이터(500)는 또한 신속-응답 코드, NFC(근장 통신) 태그, RFID(무선 주파수 식별) 태그, 및/또는 이들의 임의의 적합한 또는 바람직한 조합의 형태일 수 있음을 이해하고 인식해야 한다.
여전히 도 5에는, 고유 식별자 세트(108-c)가 검증 프로세스(502)를 거칠 수 있음이 도시되었다. 일 실시예에서, 고유 식별자 세트(108-c)는 본 발명의 측면에 따라 온라인 검증 프로세스(502)를 통해 온라인으로 검증될 수 있다(504). 반면, 기계-판독가능 데이터(500)는 오프라인 검증 프로세스를 통해, 및 이에 따라, 임의의 주어진 컴퓨터 단말에 관련하여 임의의 위치에 배치된 바코드 판독기와 같은 임의의 오프라인 데이터 판독 장치를 사용하여, 오프라인(506)으로 검증될 수 있다.
여전히 도 5 및 일 실시예에서, 검증 프로세스(502)는 지불 처리 동작(508)을 통해 결제될 수 있는 수수료 또는 수수료 세트를 가질 수 있다. 지불 처리 동작(508)은 임의의 적합한 지불 네트워크(510)에서 개시되고 완료될 수 있다. 도 12에는, 본 발명의 임의의 하나 이상의 측면들에 따라 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 이러한 지불 네트워크(510)의 예시적 성분을 도시한 블록도가 도시되었다.
이제 도 12에서, 지불 네트워크(510)는 발행인(1204)와 연관된 발행인 프로세서(1202)와 획득자(1208)와 연관된 획득자 프로세서(1206)를 연결하는 트랜잭션 네트워크(1200)를 포함할 수 있다. 예시적 지불 네트워크(510)는 또한 결제 은행(1210)을 포함할 수 있다. 지불 네트워크(510)와 관련된 이들 성분 및 이들의 통신 배열은 본 발명의 하나 이상의 측면에 따라 트랜잭션이 수행될 수 있는 방식을 예시하기 위한 목적으로 단지 예시적인 것이고 동일한 성분 및 이들의 통신 배열은 연루된 금융 트랜잭션의 유형 및 본성(예를 들어, 금융 트랜잭션의 크레디트 또는 데비트 유형)에 따라 달라질 수 있음을 이해하고 인식해야 한다.
도 6을 참조하면, 본 발명의 하나 이상의 측면들과 일관되는 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템(100)의 예시적 성분을 도시하는 상세한 블록도 또는 특히 네트워크 다이어그램이 도시되었다. 고객은 웹 또는 모바일 기반 소프트웨어 애플리케이션에 액세스하고 그에 따라 "OVNumber"생성기(600)에 의해 고유 식별자 세트 또는 "SUI" 또는 "OVNumber" 또는 "OVCode"(108-c)의 생성을 야기하고 또한 생성된 고유 식별자 세트(108-c)가 인터넷과 같은 임의의 적절한 데이터 네트워크(106)를 통해 OVNumber 블록체인 네트워크(124)에 입력 데이터로서 게시되도록 하기 위해, 랩탑 컴퓨터와 같은 자신의 게시자 컴퓨터(102)를 사용할 수 있다.
결과적으로, 고유 식별자 세트(108-c)는, 예를 들어 자신의 게시자 컴퓨터(102)에 결합된 프린터를 사용하여, 게시자에 의해, 엔터티(108)의 문서 유형의 우측 상측 부분 상에 인쇄되게 할 수 있다. 게시자 컴퓨터(102)는 인터넷과 같은 임의의 적절한 데이터 네트워크(106)를 통한 고유 식별자 세트(108-c)의 생성 및 이를 OVNumber 블록체인 네트워크(124) 상에 게시를 특징으로 하는 전자 트랜잭션의 수행과 연관된 임의의 규정된 또는 청구가능 수수료의 지불의 처리를 위해 지불 네트워크(510)에 연결될 수 있다.
다른 한편으로, 고객은 웹 또는 모바일 기반 소프트웨어 애플리케이션에 액세스하고 그에 따라 문서(108)의 문서 유형에 대한 고유 식별자 세트(108-c)의 진본성의 검증의 수행을 야기하기 위해, 랩탑 컴퓨터일 수 있는 자신의 고객 컴퓨터(126)를 사용할 수 있다. 일부 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 본원에 개시된 물리적 인디시아 식별자(108-a)는 엔터티(108)의 문서 유형 자체와 같이, 원 엔터티(108)의 적어도 한 부분 또는 전체 부분일 수 있다.
고객 컴퓨터(126)는 인터넷과 같은 임의의 적절한 데이터 네트워크(106)를 통해 엔터티(108)의 문서 유형에 대한 고유 식별자 세트(108-c)의 진본성의 온라인 검증을 특징으로 하는 전자 트랜잭션의 수행과 연관된 임의의 청구가능 수수료의 지불의 처리를 위해 지불 네트워크(510)에 연결될 수 있다.
다양한 실시예에서, 서버 컴퓨터 시스템(104)은 원 엔터티(108)의 전자 기록(112)와 관련된 데이터 및 데이터 구조를 관리하기 위한 엔터티 관리 어플리케이션(602-a)을 포함할 수 있는 다수의 검증 관련 어플리케이션(602), 게시자 및 고객과 관련될 수 있는 사용자 계정을 관리하기 위한 사용자 관리 애플리케이션(602-c), 본 발명의 하나 이상의 측면과 관련된 검증 절차 및 프로세스를 관리하는 진본성 검증 애플리케이션(602-e), 원 엔터티(108)와 관련될 수 있는 위치 및 위치 정보를 관리하기 위한 추적 애플리케이션(602-g), 및 본 발명에서 구체화된 동작 및 절차를 지원하도록 커스터마이즈가능하게 설계될 수 있는 그외 다른 애플리케이션(602-i)을 포함하고 실행할 수 있다.
서버 컴퓨터 시스템(104)은 또한 상이한 API(애플리케이션 프로그래밍 인터페이스)(606)를 통해 액세스될 수 있는 고유 식별자 세트 또는 "OVCODES"(108-c)의 라이브러리(604)를 포함할 수 있다. 이들 API는 고유 식별자 세트(108-c)와 뿐만 아니라 애플리케이션(602)과 관련된 데이터의 블록체인 네트워크(124)와 공유하게 하는데 사용될 수 있다.
일부 실시예에서, 본 발명의 하나 이상의 측면과 일관하여, 서버 컴퓨터 시스템(104)은 디지털 지갑을 생성 및 유지하도록 배열될 수 있는 디지털 지갑 애플리케이션(도면에 도시되지 않음)을 포함할 수 있다. 디지털 지갑은 게시자 컴퓨터(102)를 동작하는 각 사용자에게 할당될 수 있다. 게시자 컴퓨터(102)를 동작하는 각각의 사용자에 의해 소유된 다수의 원 엔터티(108)와 개별적으로 관련된 모든 고유 식별자 세트(108-c)는 커스터마이즈가능 및/또는 구성가능한 방식으로 디지털 지갑에 저장될 수 있을 것이 바람직하다. 물리적 키체인과 매우 유사하게, 디지털 지갑은 게시자 컴퓨터(102)의 각 사용자에 의해 자신의 등록된 엔터티(108)와 관련된 정보를 저장 및 관리하기 위해 사용될 수 있다. 이 디지털 지갑은 또한 본원에 개시된 전자 검증 및/또는 인증 관련 트랜잭션 및 모든 관련 데이터와 같은 전자 트랜잭션을 동반할 수 있도록 배열될 수도 있다. 이 디지털 지갑의 사용은 상기 정보 및 데이터를 인쇄하지 않고도 이들을 유지할 수 있다는 이점이 있다.
도 7을 참조하면, 본 발명의 하나 이상의 측면에 일관하여 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환을 구현하기 위해 사용될 수 있는 비집중형 계산 네트워크(124)에 위치된 공공 기록 유지 시스템(120)의 예시적 성분을 도시하는 블록도가 도시되었다. 공공 기록 유지 시스템(120)은 주로 비집중형 계산 네트워크(124)에 상주할 수 있는 노드(122)를 포함한다.
본 발명의 본원에서 개시된 임의의 하나 이상의 측면과 일관하여, 비집중형 계산 네트워크(124)는 블록체인 네트워크(124)와 같은 분산형 피어-투-피어 네트워크(124)일 수 있다. 따라서, 본 발명의 본원에서 개시된 임의의 하나 이상의 측면과 일관되게, 비집중형 계산 네트워크(124)와 관련된 비집중형 계산 네트워크 프로토콜은 블록체인 프로토콜과 같은 피어-투-피어 네트워크 프로토콜일 수 있다.
공공 기록 유지 시스템(120)을 구성할 수 있는 분산형 기록 유지 절차 및 데이터 구조는 보안 유형일 수 있고 피어-투-피어 네트워크(124) 내의 노드(122) 간에 분산형될 수 있으며, 공통의 한 세트의 절차에는 비집중형 계산 네트워크(124) 내의 노드(122) 중 2개 간에 또는 3개 이상의 노드(122) 간에 발생할 수 있는 임의의 불확실성, 위험 및 불신을 완화하기 위해 참여 노드(122)가 뒤따른다.
노드(122)는 전 세계에 걸쳐 서로에 대해 원격으로 위치될 수 있고, 익명 방식으로 피어-투-피어 네트워크(124)에서 본원에 개시된 전자 검증 및 인증 트랜잭션과 같은 전자 트랜잭션을 수행하기 위해 사용될 수 있기 때문에, 고유하게 암호화된 메시지(108-e)의 게시자 및 전자 트랜잭션을 수행하는 고객의 보안은, 일반적인 용어로, 보증된다.
공공 기록 유지 시스템(120)의 공공의 본성으로 인해, 익명의 노드(122) 각각은 본원에 개시된 고유하게 암호화된 메시지(108-e)와 연관된 데이터와 같은 공공 기록 유지 시스템(120) 내의 공공 기록 상에 게시된 데이터의 이동 및/또는 변경을 모니터할 수 있고, 투명성이 피어-투-피어 네트워크(124)에서 유지된다. 본 개시에서 강조될 수 있는 바와 같이, 이 투명성은 노드들(122) 간에 발생할 수 있는 임의의 불확실성, 위험 및 불신을 실질적으로 완화시킨다.
공공 기록 유지 시스템(120)을 구성할 수 있는 분산형된 기록은 보안 분산형 네트워크인 피어-투-피어 네트워크(124) 내에서 집단 방식으로 노드(122)에 의해 유지될 수 있다. 따라서, 이들 공공으로 분산형된 기록들은 보안 비집중형 분산형 기록 또는 다르게는 위에서 언급된 블록체인이라고도 하는 트랜잭션 기록이다. 이와 관하여, 공공 기록 유지 시스템(120)은 비집중형될 수 있고, 블록체인 기반의 기술 프레임워크 및 플랫폼에 기초할 수 있다. 블록체인은, 서로 링크되고 고유하게 암호화된 메시지(108-e)를 동반할 수 있는 다양한 블록(700)을 포함할 수 있다. 이들 메시지(108-e)는 공공 기록 유지 시스템(120)을 통해 유효화될 수 있다.
일부 실시예에서, 블록체인은 피어-투-피어 네트워크(124) 내의 노드들(122)이 검증 및 인증 트랜잭션일 수 있는 전자 트랜잭션에 관하여 서로 통신할 수 있게 하기 위해 사용될 수 있다. 이들 통신은 공공 기록 유지 시스템(120)을 통해 피어-투-피어 네트워크(124) 내의 노드(122) 간에 고유하게 암호화된 메시지(108-e)의 전자 교환과 함께, 기술적 장점 및 이점을 갖는다.
먼저, 개별적으로 그리고 블록(700)과 고유하게 연관될 수 있는 고유하게 암호화된 메시지(108-e)는 노드들(122) 중 임의의 하나로부터 노드(122) 중 또 다른 노드로, 노드들(122) 중 임의의 하나로부터 노드(122) 중 임의의 2 이상의 노드로, 노드들(122) 중 임의의 2 이상의 노드로부터 노드(122) 중 임의의 노드로 자유롭게 송신될 수 있고, 따라서, 본 발명의 하나 이상의 측면들에 따라 다른 가능한 동반 트랜잭션들 중에서 본원에 개시된 검증 및 인증 트랜잭션들의 투명성이 보장된다.
두번째로, 고유하게 암호화된 메시지(108-e)은, 고유하게 암호화된 메시지들(108-e)과 연관된 데이터, 데이터 구조, 또는 콘텐츠를 포함하는 공공 기록 유지 시스템(120) 내의 하나 이상의 분산형 기록과 관련된 데이터, 데이터 구조, 또는 콘텐츠를 악의적으로 개조하기 위해 사용될 수 있는 중앙 당국 프레임워크에 의해 통제되지 않는다. 또한, 데이터를 암호화하기 위해 사용되는 사설 키(118)를 포함하는 디지털 서명은 동일한 데이터의, 문자 스트링과 같은, 임의의 부분에 대해 영향을 미치는 임의의 변경과 함께 변경한다.
세 번째로, 고유하게 암호화된 메시지(108-e)를 동반하는 블록(122) 중 어느 것도, 어떤 방식으로든 임의의 공지된 암호화-기반 동작, 절차 및/또는 방법을 사용하여 전자 기록(112)과 관련된 물리적 인디시아 식별자(108-a) 및/또는 고유 식별자 세트(108-c)를 암호화하기 위해 사용된 고유 한쌍의 그러나 서로 상이한 공개키(116) 및 사설키(118)를 알지 못하고는 개조, 폐기, 난독화, 또는 제거될 수 없고 그럼으로써, 완전히 제거하지는 않더라도, 공공으로 분산형 기록 유지 시스템(120) 내의 데이터 체인 상에 고유하게 암호화된 메시지(108-e)의 게시에 관계된 사기적 이벤트 및 악의적 활동을 실질적으로 감소시킬 수 있다. 사실상, 본 발명의 측면은 이러한 악의적인 활동으로부터 개인, 귀중 객체, 소중한 자산, 및 재산의 보호를 제공한다.
네 번째로, 노드(122) 중 임의의 하나 이상이 다른 하나 이상의 노드(122)에 의해 공공 기록 유지 시스템(120) 내 분산형 기록 중 임의의 하나 이상에 액세스하는 것을 방지하는 것은 거의 불가능하지 않을지라도 너무 복잡하여 수행할 수 없고; 그러므로 노드들(122) 중 임의의 하나 이상은 본원에 개시된 검증 및 인증 트랜잭션을 자유롭게, 신중하게, 및/또는 사적으로, 즉 제약없이, 수행하기 위해 사용될 수 있다.
마지막으로, 그러나 확실히 중요성은 적지만, 분산형 피어-투-피어 네트워크(124)에서 고유하게 암호화된 메시지(108-e)의 포스팅 및 교환은 예정된 방식으로 또는 실시간으로 또는 거의 실시간으로 수행될 수 있으며, 그럼으로써 참여 노드(122)에 동작 및 관리 둘 다에서 유연성 또는 탄력성(예를 들어, 본원에 개시된 검증 및 인증 프로세스를 수행하는데 사용되는 고유하게 암호화된 메시지(108-e)의 추후에 또는 온-디맨드 인출)을 제공한다.
일부 실시예에서, 비집중형 계산 네트워크(124) 내 복수의 연결된 노드(122)의 각 노드(122)는, 고유하게 암호화된 메시지(108-e)가 생성되도록 하고 이어 비집중형 계산 네트워크(124) 내 공공 기록 유지 시스템(120) 상의 데이터 체인에 게시되게 하기 위해 진정한 게시자에 의해 사용된 게시자 컴퓨터(102)와 관련된 공개키(116)로 고유하게 암호화된 메시지(108-e)를 해독함에 의해, 고유하게 암호화된 메시지(108-e)가 이의 진정한 게시자로부터 기원했거나, 이와 연관되었거나, 또는 이에 인증적으로 속한 것임을 교차 체크, 검증, 및/또는 인증하게 할 수 있다.
일부 실시예에서, 비집중형 계산 네트워크(124) 내 복수의 연결된 노드(122)의 각 노드(122)는, 원 엔터티(108)의 전자 기록(112)에 연관된 고유하게 암호화된 메시지(108-e)가 비집중형 계산 네트워크(124) 내 공공 기록 유지 시스템(120) 상의 데이터 체인에 게시되게 하기 위해 게시자에 의해 사용된 게시자 컴퓨터(102)와 관련된 공개키(116)로 고유하게 암호화된 메시지(108-e)를 해독함에 의해, 고유하게 암호화된 메시지(108-e)에 의해 동반된 관심 고유 식별자 세트 및/또는 물리적 관심 인디시아 식별자가 공공 기록 유지 시스템(120) 상에 데이터 체인에 게시된 것을 교차 체크, 검증, 및/또는 인증하게 할 수 있다.
이에 관하여, 그리고 요약하여, 원 엔터티(108)의 일부의 디지털 복제본에 기초하여 게시자 컴퓨터(102)에 의해 생성된 전자 파일(110)로부터 추출된 연관된 고유 식별자 세트(108-c) 및 물리적 인디시아 식별자(108-a)를 공공 기록 유지 시스템(120) 상에 효과적으로 동반하는 고유하게 암호화된 메시지(180-e)의 게시의 제공, 및 관심 엔터티에 연관된 관심 고유 식별자 세트가 공공 기록 유지 시스템(120) 상의 데이터 체인에 게시되는지 여부를 식별하기 위해 고유하게 암호화된 메시지(108-e)를 해독함으로써 참조 포인트로서 원 엔터티(108)에 대해 관심 엔터티의 진본성을 검증하는 것은, (i) 고유하게 암호화된 메시지(108-e)가 이의 실제 게시자와 관련되어 있어 고유하게 암호화된 메시지(108-e), 따라서 원 엔터티(108)의 소유권에 투명성을 갖게 하는, 블록체인 네트워크(124) 내 노드(122) 중 어느 것에 의해 교차 체크하는 것과; (ii) 공공 기록 유지 시스템(120) 상의 고유하게 암호화된 메시지(108-e) 내의 문자 스트링에 대해 행해진 임의의 단일 변경이 이의 디지털 서명을 효과적으로 변경하고 이러한 변경은, 이것이 일어나게 되었어도, 데이터의 중앙 저장소에도 중앙 서버 컴퓨터 시스템에도 의존하지도 않고, 보통 상당한 수이고, 사설 컴퓨터 및 컴퓨터 시스템의 네트워크를 통해 전세계에 걸쳐 분산형되어 있고, 고유하게 암호화된 메시지(108-e)의 카피를 개별적으로 소유할 수 있는 노드(122)를 통해 용이하게 또한 신속하게 검출될 수 있기 때문에, 고유하게 암호화된 메시지(108-e)에 연관된 데이터의 무결성의 보존을 제공한다는 것이다.
일부 실시예에서, 고유하게 암호화된 메시지(108-e)를 노드(122) 중 하나 또는 복수의 노드(122)로부터 수신하거나, 고유하게 암호화된 메시지(108-e)를 그 노드로 전송하는 것은 공공 기록 유지 시스템(120)을 특징짓는 블록체인을 사용하여 수행될 수 있다. 이들 수신 및 전송 기능을 수행함에 있어서, 블록체인 내의 고유하게 암호화된 메시지(108-e)를 내포하는 블록(700) 각각은 블록(700)과 연관된 식별자(예를 들어, 현재 블록 ID, 이전 블록 ID, 및 다른 블록 ID), 고유하게 암호화된 메시지(108-e)와 연관된 식별자(예를 들어, 고유 식별자 세트 또는 "SUI"(108-c), 물리적 인디시아 식별자 또는 "PII"(108-a), 공개키(116), 및 사설키(118)), 및 인증 데이터, 검증 데이터, 및 구성 데이터와 같은 그외 다른 데이터를 포함할 수 있는, 그러나 확실히 이들로 제한되지 않는, 다양한 정보를 이용할 수 있다. 이들 정보 중 임의의 하나 이상은 공공 기록 유지 시스템(120) 내의 분산형 기록 중 임의의 하나 이상으로부터 온 디맨드로 인출되게 할 수 있다.
도 8을 참조하면, 본 발명의 하나 이상의 측면들에서의 사용에 적합한 예시적 검증 프로세스를 도시한 흐름도가 도시되었다. 이 예시적 검증 프로세스는 본원에 개시된 서버 컴퓨터 시스템(104)에 의해 수행될 수 있다. 검증 프로세스는 원 엔터티(108)의 전자 기록(112)를 인출함으로써 시작할 수 있고(단계(800)), 원 엔터티(108)의 인출된 전자 기록(112)으로부터 고유 식별자 세트 또는 ""SUI"(108-c) 및 물리적 인디시아 식별자 또는 "PII"(108-a)의 추출을 진행한다(단계(802)).
이어서, 검증 프로세스는 엔터티 기록 데이터베이스(804)를 참고함으로써 고유 식별자 세트(108-c) 및 물리적 인디시아 식별자(108-a)의 연관을 검증하는 단계로(단계(806)), 이어서 고유 식별자 세트(108-c) 및 물리적 인디시아 식별자(108-a)가 서로 연관되는지를 결정하는 판단 단계(단계(808))로 진행할 수 있다. 엔터티 기록 데이터베이스(804)는 고유 식별자 세트(108-c)가 제공된 전자 파일(112)과 관련된 정보를 내포할 수 있다.
고유 식별자 세트(108-c) 및 물리적 인디시아 식별자(108-a)가 서로 연관되면, 검증 프로세스는 원 엔터티(108)의 진본성의 표시를 제공하는 단계로 진행할 수 있고(단계(810)); 그렇지 않으면, 검증 프로세스는 원 엔터티(108)의 비-진본성의 표시를 제공하는 단계로 진행할 수 있다(단계(812)). 이전 단계(810, 812) 중 임의의 단계로부터, 검증 프로세스는 판단 단계(808)에서의 결과에 기초하여 원 엔터티(108)의 진본성 또는 비-진본성의 표시를 고객 컴퓨터(126)에 송신함으로써 종결될 수 있다(단계(814)).
도 9를 참조하면, 본 발명의 하나 이상의 측면들에서 사용에 적합한 예시적 위험 관리 프로세스를 도시한 흐름도가 도시되었다. 예시적 위험 관리 프로세스는 서버 컴퓨터 시스템(104) 및 비집중형 계산 네트워크(124) 내의 노드(122) 중 임의의 하나에 의해 수행될 수 있다. 위험 관리 프로세스는 고유하게 암호화된 메시지(108-e)를 해독하기 위한 요청을 수신함으로써 시작될 수 있고(단계(900)), 고유하게 암호화된 메시지(108-e)와 관련된, 공공으로 이용가능한 정보일 수 있는, 정보를 수집함으로써 계속된다(단계(902)). 이들 정보는 이들 중 임의의 것이 이미 과거에 사기의 대상이었던 간에, 고유 식별자 세트(108-c) 및/또는 물리적 인디시아 식별자(108-a)의 히스토리를 참조할 수 있다.
일단 고유하게 암호화된 메시지(108-e)와 관련된 정보가 이전 단계(902)에서 수집되었으면, 위험 관리 프로세스는 수집된 정보에 기초하여 고유하게 암호화된 메시지(108-e)를 해독하기 위한 요청과 관련된 트랜잭션 위험위험을 결정하는 단계로 진행할 수 있다(단계(904). 트랜잭션 위험위험이 판단 단계(906)에서 결정된 바와 같이 수용가능하다면, 위험 관리 프로세스는 요청이 고유하게 암호화된 메시지(108-e)를 해독하도록 허용하는 단계로 진행할 수 있고(단계(908)); 그렇지 않고, 트랜잭션 위험이 수용불가능한 것으로 발견되다면, 위험 관리 프로세스는 대신 동일한 요청을 거절하는 단계로 진행할 수 있다(단계(910)). 위험 관리 프로세스는 임의의 적합한 데이터 네트워크를 통해 임의의 요청하는 컴퓨팅 디바이스로 허용 또는 거부된 요청을 송신함으로써 종결될 수 있다(단계(912)).
도 10 및 도 11을 참조하면, 본 발명의 하나 이상의 측면들에서 사용에 적합한, 각각, 고유하게 암호화된 메시지(108-e)를 생성하기 위한 예시적 프로세스 및 해독하기 위한 예시적 프로세스를 도시하는 하이 레벨 블록도들이 집합적으로 도시되었다. 고유하게 암호화된 메시지(108-e)를 생성 및 해독하는 프로세스는 본원에 개시된 게시자 컴퓨터(102) 및 본원에 개시된 비집중형 계산 네트워크(124)와 관련하여 서버 컴퓨터 시스템(104)에 의해 수행될 수 있다.
도 10에만 도시된 바와 같이, 일반적으로 트랜잭션 메시지 혹은 특히 고유하게 암호화된 메시지(108-e)를 생성하는 프로세스는 해시 함수(1002)를 적용함으로써 암호화 프로세스(1000)를 거칠 수 있다. 일 실시예에서, 원 엔터티(108)의 전자 기록(112)은 자신의 게시자 컴퓨터(102)와 관련되고 함께 쌍이 될 수 있는 자신의 공개 및 비밀 키(116, 118)를 사용하여 원 엔터티(108)의 전자 기록(112)과 동일한 전자 기록기(112)의 게시자 혹은 전송자에 의해 디지털적으로 서명될 수 있다. 당업자는 서명된 고유하게 암호화된 메시지(108-e)를 생성할 때, 해시 함수(1002) 및 쌍을 이룬 공개 및 비밀 키(116, 118)를 이용할 목적으로 원 엔터티(108)의 전자 기록(112)에 서명(1004)을 부착하기 위해 사용될 수 있는 공지된 방법 및 기술을 알 것이다. 서명된 고유하게 암호화된 메시지(108-e)는 그 자체로 또는 단독으로 본원에 개시된 컴퓨터 기반 검증 및 인증 프로세스의 일부로서 사용될 수 있는 원 엔터티(108)의 전자 기록(112)와 관련된 데이터의 무결성을 보장한다.
도 11만에서, 고유하게 암호화된 메시지(108-e)를 해독하기 위한 프로세스는, 해시 함수(1002)를 사용하여, 디지털 서명된 고유하게 암호화된 메시지(108-e)로부터 도출된 제1 세트의 해시 값(1100)을 추출함으로써 특징지워질 수 있다. 동시에, 또는 차례로, 해독 프로세스는, 공개 키(116)를 사용하여, 디지털 서명된 고유하게 암호화된 메시지(108-e)로부터 도출된 서명(1004)으로부터 제2 세트의 해시 값(1102)을 포함할 수 있다. 판단 단계(1104)에서, 제1 세트의 해시 값(1100) 및 제2 세트의 해시 값(1102)은 이들이 서로 일치하는지를 결정하기 위해 서로 비교될 수 있다. 일치하는 해시 값 세트(1100, 1102)는 원 엔터티(108)와 관련된 고유 식별자 세트(108-c) 및 물리적 인디시아 식별자(108-a)를 동반하는 서명된 고유하게 암호화 메시지(108-e)가 동일한 서명된 고유하게 암호화된 메시지(108-e)를 생성하기 위해 사용된 원 엔터티(108)의 전자 기록(112)에 인증적으로 관련되었다는 표시를 제공할 수 있다. 그렇지 않으면, 일치하지 않는 해시 값 세트(1100, 1102)는 서명된 고유하게 암호화된 메시지(108-e)가 동일한 서명된 고유하게 암호화된 메시지(108-e)를 생성하기 위해 사용된 원 엔터티(108)의 전자 기록(112)에 인증적으로 관계되지 않고 따라서 사기성 활동을 통해 잠재적으로 생성된다는 표시를 제공할 수 있다.
도 13을 참조하면, 본 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 검증 및 인증 프로세스와 관련된 예시적 정보를 도시하는 블록도가 도시되었다. 이러한 프로세스와 관련된 이들 예시적 정보는, 제한으로서가 아닌 예로서, 암호화 기능 및 값, 계정 ID 또는 이름, 패스워드, 공개 및/또는 사설 키, 디지털 서티피케이트, 타임 스탬프, 검증/인증 결과, 생체 키를 포함할 수 있다.
도 14를 참조하면, 본 발명의 하나 이상의 측면에 일관된 원 엔터티를 검증 가능하게 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 서버 컴퓨터 시스템(104)의 예시적 하드웨어 구성을 도시한 개략적 블록도가 도시되었다. 서버 컴퓨터 시스템(104)에서 수행될 본원에 기술된 컴퓨터 실행가능 동작, 절차 및/또는 방법은 메모리 시스템(114)에 저장 될 수 있고 서버 컴퓨터 시스템(104)의 프로세서(128)에 의해 메모리 시스템(114)으로부터 페치되어 실행될 수 있다.
서버 컴퓨터 시스템(104)과 관련된 본원에 기술된 컴퓨터 실행가능 동작, 절차 및/또는 방법과 관련된 데이터는 통신 인터페이스(1400)를 사용하여 다른 컴퓨터 또는 컴퓨터 시스템에 전송될 수 있고 및/또는 다른 컴퓨터 또는 컴퓨터 시스템으로부터 수신될 수 있고, 인코더 유닛 및 디코더 유닛(1402, 1404)를 통해 인코딩 및/또는 디코딩될 수 있고, 렌더링 유닛(1406)을 통해 디스플레이될 수 있고, 시스템 인터페이스 소프트웨어(1408)를 통해 제어가능하게 액세스될 수 있고, 애플리케이션 제어 유닛(1410)을 통해 소프트웨어 애플리케이션에 통합될 수 있고, 컨텐츠 포맷팅 유닛(1412)을 통해 커스터마이즈가능하게 포맷될 수 있고, 및/또는 입력 및 출력 디바이스(1414, 1416)를 사용하여 조작될 수 있다. 이들 성분은 통신 버스(1418) 및/또는 서버 유형의 컴퓨터 시스템 또는 서버 유형의 컴퓨터 시스템 네트워크를 위한 다른 공지된 회로 배열을 통해 서로 통신할 수 있다.
도 15를 참조하면, 본 발명의 하나 이상의 측면들에 일관되게 원 언터티108)를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 서버 컴퓨터 시스템(104)의 예시적 컴퓨터-기반 모듈을 도시하는 블록도가 도시되었다. 본 발명의 다른 측면에 따라, 서버 컴퓨터 시스템(104)은 이종 통신 네트워크 환경에서 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환하는데 사용될 수 있으며, 원 엔터티(108)는 이에 나타나는 적어도 하나의 물리적 인디시아 식별자(108-a)를 가지며, 서버 컴퓨터 시스템(104)은, 통신 네트워크(106)를 통해, 게시자 컴퓨터(102), 고객 컴퓨터(126) 및 비집중형 계산 네트워크(124)와 동작가능하게 통신한다.
서버 컴퓨터 시스템(104)은 적어도 하나의 물리적 인디시아 식별자(108-a) 나타나는 원 엔터티(108)의 적어도 한 부분의 디지털 복제본을 획득하는 게시자 컴퓨터(102)로부터 전달된 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 전자 파일(110)을 생성하도록 구성된 전자 파일 처리 모듈(1500)을 포함할 수 있다.
서버 컴퓨터 시스템(104)은 전자 파일(110)로부터 적어도 하나의 물리적 인디시아 식별자(108-a)를 추출하도록 구성된 추출 모듈(1502)을 또한 포함할 수 있다.
서버 컴퓨터 시스템(104)은 원 엔터티(108)의 전자 레코드(112)를 생성하기 위해 추출된 적어도 하나의 물리적 인디시아 식별자(108-a)에 고유 식별자 세트(108-c)를 연관시키도록 구성된 연관 모듈(1504)을 또한 포함할 수 있다.
서버 컴퓨터 시스템(104)은 또한 연관된 고유 식별자 세트(108-c) 및 적어도 하나의 물리적 인디시아 식별자(108-a)를 갖는 원 엔터티(108)의 전자 기록(112)를 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 저장하도록 구성된 저장 모듈(1506)을 포함할 수 있다.
서버 컴퓨터 시스템(104)은 연관된 고유 식별자 세트(108-c) 및 적어도 하나의 물리적 인디시아 식별자(108-a)를 동반하는 고유하게 암호화된 메시지(108-e)를 생성하기 위해 게시자 컴퓨터(102)와 관련된 공개키(116) 및 게시자 컴퓨터(102)와 관련된 사설키(118)를 포함하는 디지털 서명을 사용하여 원 엔터티(108)의 전자 기록(112)를 암호화하도록 구성된 암호화 모듈(1508)을 또한 포함할 수 있다.
서버 컴퓨터 시스템(104)은 또한 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 비집중형 계산 네트워크(124) 내 하나 이상의 노드(122)에 상주하는 공공 기록 유지 시스템(120) 상의 데이터 체인에 고유하게 암호화된 메시지(108-e)를 게시하도록 구성된 게시 모듈(1510)을 포함할 수 있다.
서버 컴퓨터 시스템(104)은 게시자 컴퓨터(102)에 고유 식별자 세트(108-c)를 전송하도록 구성된 전송 모듈(1512)을 또한 포함할 수 있다.
본 발명의 서버 컴퓨터 시스템(104) 측면에서, 게시자 컴퓨터(102)에 동작가능하게 결합된 마킹 장치(125)는 원 엔터티(108)의 임의의 부분 상에 고유 식별자 세트(108-c)를 형성하도록 배열될 수 있다.
본 발명의 서버 컴퓨터 시스템(104) 측면에서, 고객 컴퓨터(126)가 통신 네트워크(106)를 통해 서버 컴퓨터 시스템(104)에 액세스하여 이에 의해 고객 컴퓨터(126)를 동작하는 고객이 관심 엔터티가 참조 포인트로서 원 엔터티(108)에 대해 인증되었는지 여부를 검증할 수 있게 되었을 때, 서버 컴퓨터 시스템은 다음의 추가 모듈을 포함하고 실행하도록 배열된다: (i) 수락 모듈(1514); (ii) 결정 모듈(1516); (iii) 페치 모듈(1518); (iv) 통신 모듈(1520); (v) 식별 모듈(1522); (vi) 획득 모듈(1524); (vii) 송신 모듈(1526); 및 (viii) 링크 모듈(1528).
수락 모듈(1514)은 고객 컴퓨터(126)로부터 적어도 하나의 물리적 관심 인디시아 식별자를 갖는 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 수락하도록 바람직하게 구성된다.
결정 모듈(1516)은 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자가 서로 관련되어 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 존재하는지 여부를 결정하도록 바람직하게 구성된다.
페치 모듈(1518)은, 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자가 서로 관련되어 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 존재한다면, 서버 컴퓨터 시스템(104)의 메모리 시스템(114)에 존재하는 연관된 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 원 엔터티(108)의 전자 기록(112)을 서버 컴퓨터 시스템(104)의 메모리 시스템(114)으로부터 페치하도록 바람직하게 구성된다.
통신 모듈(1520)은, 통신 네트워크(106)를 통해, 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 비집중형 계산 네트워크(124)와 통신하도록 바람직하게 구성된다.
식별 모듈(1522)은 바람직하게는, 비집중형 계산 네트워크(124) 내의 하나 이상의 노드(122) 중 하나로서, 원 엔터티(108)의 페치된 전자 기록(112)의 생성을 야기하는 게시자 컴퓨터(102)의 공개 키(116)를 사용하여 원 엔터티(108)의 페치된 전자 기록(112)과 연관된 고유하게 암호화된 메시지(108-e)를 해독함으로써, 고유하게 암호화된 메시지(108-e)에 의해 동반되는 관심 고유 식별자 세트가 공공 기록 유지 시스템(120) 상에 데이터 체인에 게시되는지를 식별하도록 구성된다.
획득 모듈(1524)은, 적어도 관심 고유 식별자 세트가 데이터 체인에 기록되면, 연관된 관심 고유 식별자 세트 및 및 관심 물리적 인디시아 식별자에 기초하여 원 엔터티(108)의 적어도 한 부분의 디지털 복제본의 전자 파일(110)을 전체 또는 부분적으로 서버 컴퓨터 시스템(104)의 메모리 시스템(114)으로부터 회득하게 바람직하게 구성된다.
송신 모듈(1526)은, 통신 네트워크(106)를 통해, 고객 컴퓨터(126)로 원 엔터티(108)의 적어도 한 부분의 디지털 복제본이 획득된 전자 파일(110)을 송신하도록 바람직하게 구성된다.
본 발명의 하나 이상의 측면 및 실시예에 일관하여, 링크 모듈(1528)은 바람직하게 구성되고 및/또는 서버 컴퓨터 시스템(104)은 또한 제1의 원 엔터티(108)와 연관되고 이에 대해 생성된 제1의 고유 식별자 세트(108-c)를 제2의 원 엔터티(108)와 연관되고 이에 대해 생성된 제2의 고유 식별자 세트(108-c)에 링크하게 배열될 수 있다.
본 발명의 서버 컴퓨터 시스템(104)의 측면에서, 고객 컴퓨터(126)는, 통신 네트워크(106)를 통해, 서버 컴퓨터 시스템(104)로부터의 획득된 전자 파일(110)과 관련된 원 엔터티(108)의 적어도 한 부분의 송신된 디지털 복제본을 수신하고, 이어 원 엔터티(108)의 적어도 한 부분의 수신된 디지털 복제본을 고객 컴퓨터(126)의 출력 유닛(130) 상에 출력하게 배열된다.
본 발명의 서버 컴퓨터 시스템(104) 측면에 연관된 본원에 기술되고 도시된 모듈은 이들이 적절하게 어떻게 배열되는가에 따라, 별개의 프로그램 코드 블록에 대응할 수도 있고 그렇지 않을 수도 있음을 이해해야 한다. 이와 관련하여, 각 모듈에 대해 기술된 기능은 하나 이상의 비-일시적 컴퓨터 판독가능 매체에 저장된 다양한 코드 부분을 실행함으로써 그리고 소정의 시간 간격으로 원 엔터티(108)를 검증 가능하며 인증 가능한 엔터티로 변환할 때 수행될 수 있음을 알 수 있다.
또한, 비-일시적 컴퓨터 판독가능 매체일 수 있는 메모리 시스템(114)으로부터의 프로그램 코드의 실행은 적절한 컴퓨팅 하드웨어 및 다수의 컴퓨팅 하드웨어에서 행해질 수 있다는 것과, 본 발명의 서버 컴퓨터 시스템(104) 측면과 관련된 본원에 설명되고 도시된 모듈들은 본 발명의 임의의 하나 이상의 다양한 측면들의 하나 또는 그 이상의 바람직한 실시예의 구현에 어떻게 관련이 있는가를 예시하기 위해 의도된 기능들에 기초하여 단지 분리되어 있다는 것을 이해하고 알아야 한다.
프로그램 실행에 관한한, 상이한 모듈의 다양한 기능을 나타내는 프로그램 코드가 임의의 적절한 그러나 효율적인 방식으로 조합되거나 분리될 수 있다는 것은 이 기술에 공지되어 있으므로, 본원에 기술되고 도시된 모듈은 더 적거나 많을 수 있음을 이해하고 알아야 한다.
도 16을 참조하면, 본 발명의 하나 이상의 측면들과 일관하여 원 엔터티(108)를 검증 가능하게 인증 가능한 엔터티로 변환하는데 사용하기에 적합한 게시자 컴퓨터(102) 또는 고객 컴퓨터(126)의 예시적 하드웨어 구성을 도시한 개략적인 블록도가 도시되었다. 게시자 컴퓨터(102) 또는 고객 컴퓨터(126) 중 어느 하나에 의해 수행될 본원에 기술된 컴퓨터 실행가능 동작, 절차 및/또는 방법은 메모리 시스템(1600)에 저장될 수 있고, 게시자 또는 고객 컴퓨터(102, 126)의 프로세서(1602)에 의해 메모리 시스템(1600)로부터 페치되어 실행될 수 있다.
게시자 컴퓨터(102) 또는 고객 컴퓨터(126)와 관련된 본원에 기술된 컴퓨터 실행가능 동작, 절차 및/또는 방법과 관련된 데이터는, 통신 인터페이스(1604)를 사용하여 다른 컴퓨터 또는 컴퓨터 시스템으로 송신될 수 있고 및/또는 다른 컴퓨터 또는 컴퓨터 시스템으로부터 수신될 수 있으며, 인코더 및 디코더 유닛(1606)을 사용하여 인코딩 및/또는 디코딩될 수 있고, 디스플레이 유닛(1608)을 통해 디스플레이될 수 있고, 적용가능한 경우, 오디오 유닛(1610)을 통해 오디오 파일로서 재생될 수 있고, 애플리케이션 관리자(1612) 및/또는 애플리케이션 라이브러리(1614)를 통해 관리될 수 있고, 및/또는 입력 및 출력 디바이스(1616)를 사용하여 조작될 수 있다. 이들 성분 중 임의의 2개 이상은 통신 버스(1618) 및/또는 다른 공지된 회로 배열을 통해 서로 통신할 수 있다.
본 발명이 제한된 수의 구현 및/또는 실시예와 관련하여 설명되었지만, 본 개시의 이점을 갖는 당업자는 본원에 개시된 본 발명의 범위에서 벗어나지 않는 다른 구현 및/또는 실시예가 고안될 수 있음을 알 것이다.

Claims (43)

  1. 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 방법으로서,
    상기 원 엔터티는 상기 원 엔터티에서 나타나는 적어도 하나의 물리적 인디시아 식별자를 가지며,
    상기 방법은,
    게시자 컴퓨터에 의해, 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 적어도 한 부분에 대한 디지털 복제본을 획득하는 단계;
    상기 게시자 컴퓨터에 의해, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 복제본에 대한 전자 파일을 생성하는 단계;
    통신 네트워크를 통해, 서버 컴퓨터 시스템과 동작적으로 통신하는 상기 게시자 컴퓨터에 의해, 상기 전자 파일을 상기 서버 컴퓨터 시스템에 전달하는 단계;
    상기 서버 컴퓨터 시스템에 의해, 상기 전자 파일로부터 상기 적어도 하나의 물리적 인디시아 식별자를 추출하는 단계;
    상기 서버 컴퓨터 시스템에 의해, 상기 원 엔터티의 전자 기록을 생성하기 위해 상기 추출된 적어도 하나의 물리적 인디시아 식별자에 고유 식별자 세트를 연관시키는 단계;
    상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 의해, 상기 고유 식별자 세트를 상기 게시자 컴퓨터로 송신하는 단계; 및
    게시자 컴퓨터와 동작 가능하게 결합된 마킹 장치에 의해, 물리적인 인쇄물을 포함하는 문서 유형을 갖는 상기 원 엔터티의 임의의 부분 상에 상기 고유 식별자 세트를 형성하는 단계를 포함하고,
    상기 연관 단계는,
    상기 서버 컴퓨터 시스템에 의해, 상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 갖는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 메모리 시스템에 저장하는 단계,
    상기 서버 컴퓨터 시스템에 의해, 상기 연관된 고유 식별자 세트 및 고유하게 암호화된 메시지를 생성하기 위해 디지털 서명을 이용하여 상기 원 엔터티의 상기 전자 기록을 암호화하는 단계로서, 상기 고유하게 암호화된 메시지는 상기 연관된 고유 식별자 세트와 상기 적어도 하나의 물리적 인디시아 식별자를 전달하고, 상기 디지털 서명은 상기 게시자 컴퓨터와 연관된 사설키를 포함하는 단계,
    상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 의해, 적어도 하나의 비집중형 계산 컴퓨터를 사용하여 비집중형 계산 네트워크 내의 하나 이상의 노드들에 상주하는 공공 기록 유지 시스템 상의 데이터 체인에 상기 고유하게 암호화된 메시지가 게시되게 하는 단계를 더 포함하고,
    고객 컴퓨터가 상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 액세스하여 상기 고객 컴퓨터를 동작시키는 고객이 관심 엔터티가 참조 포인트로서 상기 원 엔터티와 정확히 연관이 있는지를 검증할 수 있게 되면,
    상기 서버 컴퓨터 시스템은,
    상기 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 상기 고객 컴퓨터로부터 받아 드리는 단계로서, 상기 관심 고유 식별자 세트가 형성된 상기 관심 엔터티는 적어도 하나의 관심 물리적 인디시아 식별자를 갖는 단계,
    상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는지 여부를 결정하는 단계,
    상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하면, 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는 상기 연관된 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 프로세서에 의해 실행되도록 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 가지고 오는 페치(fetch)하는 단계,
    상기 통신 네트워크를 통해, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 상기 비집중형 계산 네트워크와 통신하는 단계,
    상기 원 엔터티의 상기 페치된 전자 기록의 생성을 야기하는 상기 게시자 컴퓨터와 관련된 공개키를 사용하여 상기 원 엔터티의 상기 페치된 전자 기록과 관련된 상기 고유하게 암호화된 메시지를 해독함으로써, 상기 고유하게 암호화된 메시지에 의해 동반된 상기 관심 고유 식별자 세트가 상기 공공 기록 유지 시스템 상의 상기 데이터 체인에 게시되는지의 여부를, 상기 비집중형 계산 네트워크 내 상기 하나 이상의 노드들 중 하나로서, 식별하는 단계,
    상기 관심 고유 식별자 세트가 상기 데이터 체인에 기록되면, 상기 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여, 상기 원 엔터티의 적어도 한 부분의 상기 디지털 복제본의 상기 전자 파일을 전체적으로 혹은 부분적으로 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 획득하는 단계, 및
    상기 통신 네트워크를 통해, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 복제본의 상기 획득된 전자 파일을 상기 고객 컴퓨터에 송신하는 단계를 수행하고,
    상기 고객 컴퓨터는,
    상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템으로부터 획득된 전자 파일과 관련된 상기 원 엔터티의 상기 적어도 한 부분의 디지털 복제본을 수신하는 단계, 및
    상기 원 엔터티의 상기 적어도 한 부분의 상기 수신된 디지털 복제본을 상기 고객 컴퓨터의 출력 유닛 상에 출력하는 단계를 수행하는, 방법.
  2. 청구항 1에 있어서, 상기 서버 컴퓨터 시스템에 의해, 제1의 상기 원 엔터티에 관련되고 이에 대해 생성된 제1의 상기 고유 식별자 세트를 제2의 상기 원 엔터티에 관련되고 이에 대해 생성된 제2의 상기 고유 식별자 세트에 링크하는 단계를 더 포함하는 방법.
  3. 청구항 2에 있어서, 상기 링크 단계는 상기 제2의 고유 식별자 세트로부터 상기 제1의 고유 식별자 세트를 디-링크하는 단계를 포함하는, 방법.
  4. 청구항 1에 있어서, 상기 식별 단계는, 상기 원 엔터티의 상기 페치된 전자 기록의 생성을 야기하는 상기 게시자 컴퓨터와 관련된 상기 공개키를 사용하여 상기 원 엔터티의 상기 페치된 전자 기록과 관련된 상기 고유하게 암호화된 메시지를 해독함으로써, 상기 고유하게 암호화된 메시지에 의해 동반된 상기 관심 고유 식별자 세트가 상기 공공 기록 유지 시스템 상의 상기 데이터 체인에 게시되는지의 여부를 식별하는 단계를 포함하는, 방법.
  5. 청구항 4에 있어서, 상기 적어도 하나의 관심 물리적 인디시아 식별자가 상기 데이터 체인에 기록되면,
    상기 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 복제본의 상기 전자 파일을 전체적으로 혹은 부분적으로 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 획득하는 단계를 포함하는, 방법.
  6. 청구항 1에 있어서, 상기 고유 식별자 세트가 상기 데이터 체인 내에 기록되면, 상기 획득 단계는 상기 적어도 하나의 관심 물리적 인디시아 식별자를 상기 적어도 하나의 물리적 인디시아 식별자와 비교하는 단계를 포함하는, 방법.
  7. 청구항 6에 있어서, 상기 고유 식별자 세트가 상기 데이터 체인 내에 기록되면, 상기 획득 단계는 상기 비교된 적어도 하나의 관심 물리적 인디시아 식별자 및 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지를 나타내는 단계를 포함하는, 방법.
  8. 청구항 7에 있어서, 상기 송신 단계는 상기 비교된 적어도 하나의 관심 물리적 인디시아 식별자와 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지를 나타내는 결과에 대한 디지털 표현을 상기 원 엔터티에 대한 상기 디지털 복제본가 획득된 상기 전자 파일에 통합하는 단계를 포함하는, 방법.
  9. 청구항 8에 있어서, 상기 수신 단계는, 상기 획득된 전자 파일과 관련된 적어도 한 부분의 원 엔터티의 디지털 복제본을 상기 서버 컴퓨터 시스템으로부터 수신하는 단계를 포함하고,
    상기 획득된 전자 파일과 관련된 적어도 한 부분의 원 엔터티는, 상기 비교된 적어도 하나의 관심 물리적 인디시아 식별자와 적어도 하나의 물리적 인디시아 식별자가 서로 매치되는지에 대한 결과를 나타내는 디지털 복제본이 있는, 방법.
  10. 청구항 9에 있어서, 상기 출력 단계는 상기 비교된 적어도 하나의 관심 물리적 인디시아 식별자와 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지를 나타내는 결과의 상기 디지털 표현을 상기 고객 컴퓨터의 상기 출력 유닛에 출력하는 단계를 포함하는, 방법.
  11. 청구항 1에 있어서, 상기 획득 단계는 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 상기 적어도 한 부분의 디지털 복제본을 얻기 위해 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 상기 적어도 한 부분을, 상기 게시자 컴퓨터에 동작가능하게 결합된 이미지 스캐닝 장치에 의해, 스캐닝하는 단계를 포함하는, 방법.
  12. 청구항 1에 있어서, 상기 획득 단계는, 상기 게시자 컴퓨터와 동작 가능하게 결합된 이미지 캡쳐 장치에 의해 상기 원 엔터티의 적어도 한 부분을 캡쳐하는 단계를 포함하고, 상기 원 엔터티의 적어도 한 부분은, 상기 원 엔터티의 적어도 한 부분의 상기 디지털 복제본을 얻을 수 있도록 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는, 방법.
  13. 청구항 1에 있어서, 상기 연관 단계는, 상기 서버 컴퓨터 시스템에 의해, 상기 고유 식별자 세트를 랜덤 방식으로 생성하는 단계를 포함하는, 방법.
  14. 청구항 13에 있어서, 상기 랜덤하게 생성된 고유 번호 세트는 기계-판독가능 데이터에 의해 표현되는, 방법.
  15. 청구항 14에 있어서, 상기 송신 단계는 상기 기계-판독가능 데이터를 상기 게시자 컴퓨터에 전송하는 단계를 포함하는, 방법.
  16. 청구항 15에 있어서, 상기 형성 단계는 물리적인 인쇄물을 포함하는 문서 유형을 갖는 상기 원 엔터티의 임의의 부분 상에 상기 기계-판독가능 데이터를 형성하는 단계를 포함하는, 방법.
  17. 청구항 16에 있어서, 상기 기계-판독가능 데이터는 상기 원 엔터티의 상기 임의의 부분 상의 상기 고유 식별자 세트에 인접하여 형성된, 방법.
  18. 청구항 14에 있어서, 상기 기계-판독가능 데이터는 바코드, 신속-응답 코드, NFC(Near Field Communications) 태그, 및 RFID(Radio Frequency Identification) 태그 중 임의의 것의 형태인, 방법.
  19. 청구항 1에 있어서, 상기 형성 단계는, 상기 마킹 장치에 의해, 상기 게시자 컴퓨터로부터의 적어도 하나의 컴퓨터-실행가능 마킹 명령을 보안하는 단계를 포함하는, 방법.
  20. 청구항 19에 있어서, 상기 마킹 장치는 2D(2차원) 인쇄 장치, 3D(3차원) 인쇄 장치, 펀치 프레스 장치, 레이저 처리 장치, 자외선 레이저 마킹 장치, 플라즈마 처리 장치, 라벨 도포 장치, 스크린 인쇄 장치, 에칭 장치, 절단 장치, 스탬핑 장치, 패드 인쇄 장치, 인그레이브 장치, 그라인드 장치, 어닐링 장치, 주조 장치, 마이크로도트 마킹 장치, 화학 기반 마킹 장치, 나노기술 기반 마킹 장치, DNA(디옥시리보 핵산) 법의학 마킹 장치, 및 생체 정보 기반 마킹 장치 중 어느 것인, 방법.
  21. 청구항 1에 있어서, 상기 비집중형 계산 네트워크는 분산형 피어-투-피어 네트워크인, 방법.
  22. 청구항 21에 있어서, 상기 분산형 피어-투-피어 네트워크는 블록체인 네트워크인, 방법.
  23. 청구항 1에 있어서, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜은 피어-투-피어 네트워크 프로토콜인, 방법.
  24. 청구항 23에 있어서, 상기 피어-투-피어 네트워크 프로토콜은 블록체인 프로토콜인, 방법.
  25. 청구항 1에 있어서, 상기 적어도 하나의 물리적 인디시아 식별자는 상기 원 엔터티의 어느 한 부분으로서 포함된 것인, 방법.
  26. 청구항 1에 있어서, 상기 원 엔터티는, 물리적 객체, 인간, 동물, 식물 중 적어도 어느 하나의 대상을 포함하는 것인, 방법.
  27. 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 시스템으로서, 상기 원 엔터티는 상기 원 엔터티에서 나타나는 적어도 하나의 물리적 인디시아 식별자를 가지며,
    상기 시스템은,
    상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 적어도 일부에 대한 디지털 복제본을 획득하고,
    상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 복제본에 대한 전자 파일을 생성하고,
    상기 전자 파일을, 상기 통신 네트워크를 통해, 서버 컴퓨터 시스템에 전달하게 배열된, 통신 네트워크를 통해 서버 컴퓨터 시스템과 동작적으로 통신하는 게시자 컴퓨터;
    상기 전자 파일로부터 상기 적어도 하나의 물리적 인디시아 식별자를 추출하고,
    상기 원 엔터티의 전자 기록을 생성하기 위해 상기 추출된 적어도 하나의 물리적 인디시아 식별자에 고유 식별자 세트를 연관시키고,
    상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 갖는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 메모리 시스템에 저장하고,
    상기 연관된 고유 식별자 세트 및 고유하게 암호화된 메시지를 생성하기 위해 디지털 서명을 이용하여 상기 원 엔터티의 상기 전자 기록을 암호화하고, 상기 고유하게 암호화된 메시지는 상기 연관된 고유 식별자 세트와 상기 적어도 하나의 물리적 인디시아 식별자를 전달하고, 상기 디지털 서명은 상기 게시자 컴퓨터와 연관된 사설키를 포함하고,
    상기 통신 네트워크를 통해, 적어도 하나의 비집중형 계산 컴퓨터를 사용하여 비집중형 계산 네트워크 내의 하나 이상의 노드들에 상주하는 공공 기록 유지 시스템 상의 데이터 체인에 상기 고유하게 암호화된 메시지가 게시되게 하고,
    상기 고유 식별자 세트를 상기 게시자 컴퓨터에, 상기 통신 네트워크를 통해, 송신하게 배열된 상기 서버 컴퓨터 시스템;
    상기 게시자 컴퓨터에 동작 가능하게 결합되고 물리적인 인쇄물을 포함하는 문서 유형을 갖는 상기 원 엔터티의 임의의 부분 상에 상기 고유 식별자 세트를 형성하도록 배열된 마킹 장치; 및
    상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 액세스하여 고객 컴퓨터를 동작시키는 고객이 관심 엔터티가 참조 포인트로서 상기 원 엔터티와 정확히 연관이 있는지를 검증할 수 있게 하는 고객 컴퓨터를 포함하고,
    상기 서버 컴퓨터 시스템은,
    상기 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 상기 고객 컴퓨터로부터 수락하고, 상기 관심 고유 식별자 세트가 형성된 상기 관심 엔터티는 적어도 하나의 관심 물리적 인디시아 식별자를 갖고,
    상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는지 여부를 결정하고,
    상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하면, 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는 상기 연관된 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 프로세서에 의해 실행되도록 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 페치(fetch)하고,
    상기 통신 네트워크를 통해, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 상기 비집중형 계산 네트워크와 통신하고,
    상기 원 엔터티의 상기 페치된 전자 기록의 생성을 야기하는 상기 게시자 컴퓨터와 관련된 공개키를 사용하여 상기 원 엔터티의 상기 페치된 전자 기록과 관련된 상기 고유하게 암호화된 메시지를 해독함으로써, 상기 고유하게 암호화된 메시지에 의해 동반된 상기 관심 고유 식별자 세트가 상기 공공 기록 유지 시스템 상의 상기 데이터 체인에 게시되는지의 여부를, 상기 비집중형 계산 네트워크 내 상기 하나 이상의 노드들 중 하나로서, 식별하고,
    상기 관심 고유 식별자 세트가 상기 데이터 체인에 기록되면, 상기 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 복제본의 상기 전자 파일을 전체적으로 혹은 부분적으로 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 획득하고,
    상기 통신 네트워크를 통해, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 복제본의 상기 획득된 전자 파일을 상기 고객 컴퓨터에 송신하도록 배열되고,
    상기 고객 컴퓨터는 또한, 상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템으로부터 획득된 전자 파일과 관련된 상기 원 엔터티의 상기 적어도 한 부분의 디지털 복제본을 수신하고,
    상기 원 엔터티의 상기 적어도 한 부분의 상기 수신된 디지털 복제본을 상기 고객 컴퓨터의 출력 유닛 상에 출력하도록 배열된, 시스템.
  28. 청구항 27에 있어서, 상기 서버 컴퓨터 시스템은 또한, 제1의 상기 원 엔터티에 관련되고 이에 대해 생성된 제1의 상기 고유 식별자 세트를 제2의 상기 원 엔터티에 관련되고 이에 대해 생성된 제2의 상기 고유 식별자 세트에 링크하도록 배열된, 시스템.
  29. 청구항 27에 있어서, 상기 고유 식별자 세트는 상기 서버 컴퓨터 시스템에 의해 랜덤 방식으로 생성되는, 시스템.
  30. 청구항 29에 있어서, 상기 랜덤하게 생성된 고유 번호 세트는 기계-판독가능 데이터로 표현되는, 시스템.
  31. 청구항 30에 있어서, 상기 기계-판독가능 데이터는, 상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템으로부터 상기 게시자 컴퓨터로 상기 기계-판독가능 데이터를 전송하는, 시스템.
  32. 청구항 31에 있어서, 상기 기계-판독가능 데이터는, 상기 마킹 장치에 의해, 물리적인 인쇄물을 포함하는 문서 유형의 상기 원 엔터티의 임의의 부분 상에 형성되는, 시스템.
  33. 청구항 32에 있어서, 상기 기계-판독가능 데이터는 상기 원 엔터티의 상기 임의의 부분 상의 상기 고유 식별자 세트에 인접하여 형성된, 시스템.
  34. 청구항 30에 있어서, 상기 기계-판독가능 데이터는 바코드, 신속-응답 코드, NFC(Near Field Communications) 태그, 및 RFID(Radio Frequency Identification) 태그 중 임의의 것의 형태인, 시스템.
  35. 청구항 27에 있어서, 적어도 하나의 컴퓨터-실행가능 마킹 명령은 상기 마킹 장치에 의해 상기 게시자 컴퓨터로부터 보안되는, 시스템.
  36. 청구항 35에 있어서, 상기 마킹 장치는 2D(2차원) 인쇄 장치, 3D(3차원) 인쇄 장치, 펀치 프레스 장치, 레이저 처리 장치, 자외선 레이저 마킹 장치, 플라즈마 처리 장치, 라벨 도포 장치, 스크린 인쇄 장치, 에칭 장치, 절단 장치, 스탬핑 장치, 패드 인쇄 장치, 인그레이브 장치, 그라인드 장치, 어닐링 장치, 주조 장치, 마이크로도트 마킹 장치, 화학 기반 마킹 장치, 나노기술 기반 마킹 장치, DNA(디옥시리보 핵산) 법의학 마킹 장치, 및 생체 정보 기반 마킹 장치 중 어느 것인, 시스템.
  37. 청구항 27에 있어서, 상기 비집중형 계산 네트워크는 분산형 피어-투-피어 네트워크인, 시스템.
  38. 청구항 37에 있어서, 상기 분산형 피어-투-피어 네트워크는 블록체인 네트워크인, 시스템.
  39. 청구항 27에 있어서, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜은 피어-투-피어 네트워크 프로토콜인, 시스템.
  40. 청구항 39에 있어서, 상기 피어-투-피어 네트워크 프로토콜은 블록체인 프로토콜인, 시스템.
  41. 청구항 27에 있어서, 상기 적어도 하나의 물리적 인디시아 식별자는 상기 원 엔터티의 어느 한 부분으로서 포함된 것인, 시스템.
  42. 청구항 27에 있어서, 상기 원 엔터티는, 물리적 객체, 인간, 동물, 식물 중 적어도 어느 하나의 대상을 포함하는 것인, 시스템.
  43. 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하는 서버 컴퓨터 시스템으로서,
    상기 원 엔터티는, 상기 원 엔터티에 나타나는 적어도 하나의 물리적 인디시아 식별자를 갖고,
    게시자 컴퓨터는, 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 적어도 한 부분에 대한 디지털 복제본을 얻고,
    상기 서버 컴퓨터 시스템은, 통신 네트워크를 통해, 상기 게시자 컴퓨터, 고객 컴퓨터 및 비집중형 계산 네트워크와 동작 가능하게 통신하고,
    상기 서버 컴퓨터 시스템은,
    상기 게시자 컴퓨터로부터 전달된 상기 원 엔터티의 적어도 한 부분에 대한 디지털 복제본의 전자 파일을 생성하는 전자 파일 처리 모듈;
    상기 전자 파일로부터 상기 적어도 하나의 물리적 인디시아 식별자를 추출하하도록 구성된 추출 모듈;
    상기 원 엔터티의 전자 기록을 생성하기 위해 상기 추출된 적어도 하나의 물리적 인디시아 식별자에 고유 식별자 세트를 연관시키게 구성된 연관 모듈;
    상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 갖는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 메모리 시스템에 저장하게 구성된 저장 모듈;
    상기 연관된 고유 식별자 세트 및 고유하게 암호화된 메시지를 생성하기 위해 디지털 서명을 이용하여 상기 원 엔터티의 상기 전자 기록을 암호화하되, 상기 고유하게 암호화된 메시지는 상기 연관된 고유 식별자 세트와 상기 적어도 하나의 물리적 인디시아 식별자를 전달하고, 상기 디지털 서명은 상기 게시자 컴퓨터와 연관된 사설키를 포함하는 암호화 모듈;
    적어도 하나의 비집중형 계산 컴퓨터를 사용하여 비집중형 계산 네트워크 내의 하나 이상의 노드들에 상주하는 공공 기록 유지 시스템 상의 데이터 체인에 상기 고유하게 암호화된 메시지가 게시되게 하도록 구성된 게시 모듈; 및
    상기 고유 식별자 세트를 상기 게시자 컴퓨터에 송신하게 배열된 송신 모듈을 포함하고,
    상기 게시자 컴퓨터에 동작 가능하게 결합된 마킹 장치는, 물리적인 인쇄물을 포함하는 문서 유형을 갖는 상기 원 엔터티의 임의의 부분 상에 상기 고유 식별자 세트를 형성하고,
    고객 컴퓨터가 상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 액세스하여 상기 고객 컴퓨터를 동작시키는 고객이 관심 엔터티가 참조 포인트로서 상기 원 엔터티와 정확히 연관이 있는지를 검증할 수 있는 경우,
    상기 서버 컴퓨터 시스템은,
    상기 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 상기 고객 컴퓨터로부터 수락하되, 상기 관심 고유 식별자 세트가 형성된 상기 관심 엔터티는 적어도 하나의 관심 물리적 인디시아 식별자를 갖는 수락 모듈,
    상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는지 여부를 결정하게 구성된 결정 모듈,
    상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하면, 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는 상기 연관된 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 프로세서에 의해 실행되도록 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 페치(fetch)하는 페치 모듈,
    상기 통신 네트워크를 통해, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 상기 비집중형 계산 네트워크와 통신하게 구성된 통신 모듈,
    상기 원 엔터티의 상기 페치된 전자 기록의 생성을 야기하는 상기 게시자 컴퓨터와 관련된 공개키를 사용하여 상기 원 엔터티의 상기 페치된 전자 기록과 관련된 상기 고유하게 암호화된 메시지를 해독함으로써, 상기 고유하게 암호화된 메시지에 의해 동반된 상기 관심 고유 식별자 세트가 상기 공공 기록 유지 시스템 상의 상기 데이터 체인에 게시되는지의 여부를, 상기 비집중형 계산 네트워크 내 상기 하나 이상의 노드들 중 하나로서, 식별하게 구성된 식별 모듈,
    상기 관심 고유 식별자 세트가 상기 데이터 체인에 기록되면, 상기 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 복제본의 상기 전자 파일을 전체적으로 혹은 부분적으로 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 획득하게 구성된 획득 모듈, 및
    상기 통신 네트워크를 통해, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 복제본의 상기 획득된 전자 파일을 상기 고객 컴퓨터에 송신하게 구성된 송신 모듈을 포함하도록 배열되고,
    상기 고객 컴퓨터는, 상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템으로부터 획득된 전자 파일과 관련된 상기 원 엔터티의 상기 적어도 한 부분의 전송된 디지털 복제본을 수신하고, 상기 원 엔터티의 상기 적어도 한 부분의 상기 수신된 디지털 복제본을 상기 고객 컴퓨터의 출력 유닛 상에 출력하게 배열된, 서버 컴퓨터 시스템.
KR1020197008427A 2017-06-02 2018-01-29 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템 KR102360386B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
PH12017000169A PH12017000169A1 (en) 2017-06-02 2017-06-02 System for and method of implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
PHPH22017050179 2017-06-02
PHPH12017000169 2017-06-02
PH22017050179U PH22017050179U1 (en) 2017-06-02 2017-06-02 Server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
PCT/IB2018/050519 WO2018220450A1 (en) 2017-06-02 2018-01-29 System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment

Publications (2)

Publication Number Publication Date
KR20190038938A KR20190038938A (ko) 2019-04-09
KR102360386B1 true KR102360386B1 (ko) 2022-02-09

Family

ID=61258569

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197008427A KR102360386B1 (ko) 2017-06-02 2018-01-29 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템

Country Status (3)

Country Link
US (1) US20200274714A1 (ko)
KR (1) KR102360386B1 (ko)
WO (1) WO2018220450A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10650023B2 (en) * 2018-07-24 2020-05-12 Booz Allen Hamilton, Inc. Process for establishing trust between multiple autonomous systems for the purposes of command and control
US10977687B2 (en) * 2018-10-08 2021-04-13 Microsoft Technology Licensing, Llc Data collection and pattern analysis in a decentralized network
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain
US20210195416A1 (en) * 2019-12-20 2021-06-24 Lenovo (Singapore) Pte. Ltd. Method and system of providing wifi credentials through remote invitations
CN113239409B (zh) * 2021-06-03 2024-02-09 北京电信规划设计院有限公司 基于区块链的钢结构溯源系统及方法
CN114139203B (zh) * 2021-12-03 2022-10-14 成都信息工程大学 基于区块链的异构身份联盟风险评估系统、方法及终端
CN114662147B (zh) * 2022-03-24 2023-04-07 云南电网有限责任公司信息中心 一种适用于大规模数据库的隐私信息检索方法及系统
US20240086415A1 (en) * 2022-09-08 2024-03-14 Fidelity Information Services, Llc Systems and methods for asset map interface for information technology infrastructure

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150278598A1 (en) 2014-03-28 2015-10-01 Enceladus IP Holdings, LLC Security scheme for authenticating object origins
KR101590076B1 (ko) 2015-11-18 2016-02-01 주식회사 웨이브스트링 개인정보 관리 방법
CN106503589A (zh) 2016-10-26 2017-03-15 北京瑞卓喜投科技发展有限公司 区块链交易信息正确性的校验方法、装置及系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6209093B1 (en) * 1998-06-23 2001-03-27 Microsoft Corporation Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia
US6163841A (en) * 1998-06-23 2000-12-19 Microsoft Corporation Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures
US20050038754A1 (en) * 2003-07-24 2005-02-17 Geist Bruce K. Methods for authenticating self-authenticating documents
US9069069B2 (en) * 2012-10-30 2015-06-30 The Standard Register Company Systems, methods, and apparatus for marking, verifying, and authenticating consumer products
CN105474573B (zh) * 2013-09-19 2019-02-15 英特尔公司 用于同步并恢复参考模板的技术
US11716211B2 (en) * 2016-10-01 2023-08-01 James L. Schmeling 3D-printed packaging with blockchain integration
US10404462B2 (en) * 2014-06-10 2019-09-03 Unisys Corporation Systems and methods for document authenticity validation by encrypting and decrypting a QR code
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US10192198B2 (en) * 2014-11-05 2019-01-29 HURU Systems Ltd. Tracking code generation, application, and verification using blockchain technology
US9871660B2 (en) * 2014-12-23 2018-01-16 Banco De Mexico Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
EP3955146A1 (en) * 2015-05-05 2022-02-16 Ping Identity Corporation Identity management service using a block chain
US10238958B2 (en) * 2015-06-03 2019-03-26 Sony Interactive Entertainment America Llc Tangible tradable collectibles having a digital copy
US20160358158A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things including item location feature
US10825090B2 (en) * 2015-12-16 2020-11-03 Liquid Rarity Exchange, LLC Rarity trading legacy protection and digital convergence platform
EP3437062B1 (en) * 2016-03-31 2023-06-21 Aglive International Pty Ltd Information system for item verification
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
WO2018094013A1 (en) * 2016-11-16 2018-05-24 Wal-Mart Stores, Inc. Registration-based user-interface architecture
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US10217114B1 (en) * 2018-08-27 2019-02-26 Ennoventure, Inc. Methods and systems for providing labels to prevent counterfeiting of products

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150278598A1 (en) 2014-03-28 2015-10-01 Enceladus IP Holdings, LLC Security scheme for authenticating object origins
KR101590076B1 (ko) 2015-11-18 2016-02-01 주식회사 웨이브스트링 개인정보 관리 방법
CN106503589A (zh) 2016-10-26 2017-03-15 北京瑞卓喜投科技发展有限公司 区块链交易信息正确性的校验方法、装置及系统

Also Published As

Publication number Publication date
KR20190038938A (ko) 2019-04-09
WO2018220450A1 (en) 2018-12-06
US20200274714A1 (en) 2020-08-27

Similar Documents

Publication Publication Date Title
KR102360386B1 (ko) 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템
EP3721578B1 (en) Methods and systems for recovering data using dynamic passwords
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20220417739A1 (en) Secure data communication
CN108134791A (zh) 一种数据中心综合管理系统登录验证方法
KR102411652B1 (ko) Did 및 nft를 이용한 실물자산의 원본 인증 서비스 제공 방법
US20030012374A1 (en) Electronic signing of documents
US20140289842A1 (en) System and method for user enrollment in a secure biometric verification system
CN110674523A (zh) 一种数字签名结合手写签名确认电子合同签署人的方法
CN105264537A (zh) 使用装置证实进行生物计量验证的系统和方法
CN105590199A (zh) 一种基于动态二维码的支付方法以及支付系统
JP5676592B2 (ja) 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出
US20230134651A1 (en) Synchronized Identity, Document, and Transaction Management
Malathi An integrated approach of physical biometric authentication system
JP2017092857A (ja) 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
US11070378B1 (en) Signcrypted biometric electronic signature tokens
Prasanalakshmi et al. Two-way handshake user authentication scheme for e-banking system
Delvaux et al. Pseudo identities based on fingerprint characteristics
CA2854481C (en) System and method for a financial transaction system having a secure biometric verification system
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
JP7221425B2 (ja) 認証システム、認証方法、及びプログラム
KR101876671B1 (ko) 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템
Chourasia Identification and authentication using visual cryptography based fingerprint watermarking over natural image
TW202127341A (zh) 一種資料處理方法、裝置與系統
PH12017000169A1 (en) System for and method of implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right