KR20210106013A - 데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지 - Google Patents
데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지 Download PDFInfo
- Publication number
- KR20210106013A KR20210106013A KR1020217025930A KR20217025930A KR20210106013A KR 20210106013 A KR20210106013 A KR 20210106013A KR 1020217025930 A KR1020217025930 A KR 1020217025930A KR 20217025930 A KR20217025930 A KR 20217025930A KR 20210106013 A KR20210106013 A KR 20210106013A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- data record
- copy
- distributed ledger
- entity
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/137—Hash-based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지할 수 있다. 제1 파일이 수신될 수 있으며, 상기 제1 파일은 오디오 형식 또는 비디오 형식이고, 데이터 기록의 대상에 대한 설명을 갖고, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송할 허가권을 갖는 정보를 포함할 수 있다. 상기 제1 파일은 장치로 전송될 수 있다. 제2 파일이 상기 장치로부터 수신될 수 있으며, 상기 파일은 상기 제1 파일에 포함된 대상의 설명이 정확한지를 확인하고, 상기 제1 파일의 생성을 제어한 엔티티가 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인하는 정보를 포함할 수 있다. 제1 및 제2 파일의 수신에 기초하여, 정확한 카피가 분산 원장 시스템으로 전송되게 할 수 있다.
Description
본 발명은 데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지하는 것에 관한 것이다.
블록체인은 데이터 기록의 진위성을 보장하기 위해 사용될 수 있는 데이터베이스일 수 있다. 그러한 블록체인은 일련의 블록으로 구성될 수 있다. 이전 블록이 블록체인에 추가된 이후 개별 시간 기간이 경과한 후 블록을 블록체인에 추가할 수 있다. 블록은 이전 블록이 블록체인에 추가된 이후 개별 시간 기간 내에 전자 원장 시스템에 의해 수신한 하나 이상의 데이터 기록을 포함할 수 있다. 현재 블록은 이전 블록의 해시, 타임스탬프, 및 현재 블록의 주체인 하나 이상의 데이터 기록를 포함할 수 있다. 이전 블록의 해시는 암호화 해시일 수 있다. 다른 해시는 현재 블록의 주체인 하나 이상의 데이터 기록를 나타낼 수 있다. 그러한 다른 해시는, 예를 들어 머클 트리 루트 해시일 수 있다. 후속 블록은 현재 블록의 해시 등을 포함할 수 있기 때문에, 블록체인에 포함된 데이터 기록의 변경은 후속 블록에 포함된 해시들을 참조하여 결정될 수 있다.
본 발명은 데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지하는 방법 및 시스템을 제공하기 위한 것이다.
상기 과제를 해결하기 위한 본 발명은 청구범위의 구성을 포함한다.
본 발명에 따르면, 데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지할 수 있다.
개시된 기술들의 추가 이해를 제공하기 위해 포함된 첨부 도면들은 본 명세서에 통합되고 본 명세서의 일부를 구성한다. 그러한 도면들은 또한 개시된 기술들의 구현을 예시하고 상세한 설명과 함께 그러한 개시된 기술들의 구현 원리를 설명하는 역할을 한다. 개시된 기술들과 그것이 실행될 수 있는 다양한 방식의 근본적인 이해에 필요할 수 있는 것보다 더 상세하게 구조적 세부사항을 보여주려는 시도는 이루어지지 않았다.
도 1은 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 환경의 일 예를 예시하는 도면이다.
도 2a 내지 도 2i는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법의 일 예를 예시하는 흐름도이다.
도 3은 개시된 기술들의 구성을 구현하기에 적합한 예시적인 컴퓨팅 장치를 예시한다.
도 1은 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 환경의 일 예를 예시하는 도면이다.
도 2a 내지 도 2i는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법의 일 예를 예시하는 흐름도이다.
도 3은 개시된 기술들의 구성을 구현하기에 적합한 예시적인 컴퓨팅 장치를 예시한다.
본원에 사용된 바와 같이, 구성 요소가 동작을 수행하도록 "구성될 수 있다"는 진술은 그러한 구성 요소가 구조적 변경을 필요로 하지 않고, 단지 동작을 수행하기 위해 동작 상태(예컨대, 전력 공급, 기본 운영 시스템 실행 등)에 놓일 필요가 있음을 의미하는 것으로 이해될 수 있다.
블록체인은 데이터 기록의 진위성을 보장하기 위해 사용될 수 있는 데이터베이스일 수 있다. 그러한 블록체인은 일련의 블록으로 구성될 수 있다. 이전 블록이 블록체인에 추가된 이후 개별 시간 기간이 경과한 후 블록을 블록체인에 추가할 수 있다. 블록은 이전 블록이 블록체인에 추가된 이후 개별 시간 기간 내에 전자 원장 시스템에 의해 수신한 하나 이상의 데이터 기록을 포함할 수 있다. 현재 블록은 이전 블록의 해시, 타임스탬프, 및 현재 블록의 주체인 하나 이상의 데이터 기록를 포함할 수 있다. 이전 블록의 해시는 암호화 해시일 수 있다. 다른 해시는 현재 블록의 주체인 하나 이상의 데이터 기록를 나타낼 수 있다. 그러한 다른 해시는, 예를 들어 머클 트리 루트 해시일 수 있다. 후속 블록은 현재 블록의 해시 등을 포함할 수 있기 때문에, 블록체인에 포함된 데이터 기록의 변경은 후속 블록에 포함된 해시들을 참조하여 결정될 수 있다.
전자 원장 시스템은 블록체인을 동작시킬 수 있다. 전자 원장 시스템은 전자 장치를 포함할 수 있거나, 또는 대안적으로 피어-투-피어(peer-to-peer) 네트워크에 배치된 여러 전자 장치를 포함할 수 있다. 여러 전자 장치가 피어-투-피어 네트워크에 배치된 전자 원장 시스템을 분산 원장 시스템이라고 할 수 있다. 분산 원장 시스템의 각각의 전자 장치는 분산 원장 시스템의 노드라고 할 수 있다. 각각의 노드는 블록체인 카피를 저장할 수 있다. 블록체인에 블록이 추가되면, 각각의 노드는 블록체인 카피를 업데이트할 수 있다. 합의 알고리즘은 노드로부터 블록체인의 각각의 카피를 수신할 수 있다. 그러한 합의 알고리즘은 블록체인의 각각의 카피 중 어느 것이 블록체인의 정확한 카피인지에 대한 합의를 결정할 수 있다. 합의 결정에 대한 응답으로, 노드는 블록체인의 각각의 카피를 블록체인의 정확한 카피로 업데이트할 수 있다. 분산원장 시스템은 합의 알고리즘을 사용하여 블록체인의 정확한 카피를 결정할 수 있기 때문에, 분산원장 시스템의 노드에 저장된 블록체인의 카피에 포함된 데이터 기록의 변경이 데이터 기록의 정확한 카피인 것으로 간주되는 것을 방지할 수 있다. 이러한 방식으로, 분산 원장 시스템을 사용하여 데이터 기록의 진위성을 보장할 수 있다.
그러나, 데이터 기록의 진위성을 보장하는 분산 원장 시스템의 효율성은 그러한 분산 원장 시스템으로 전송되는 데이터 기록의 카피가 정확한 카피인지에 달려 있다. 특히, 엔티티들 간의 트랜잭션(transaction)과 연관된 데이터 기록의 경우, 상기 분산 원장 시스템으로 전송된 데이터 기록의 부정확한 카피가 있으면 상기 트랜잭션과 연관된 엔티티들 중 하나 또는 그 모두에 피해를 주어 트랜잭션에 하나 이상의 에러를 야기시킬 수 있다. 중요하게, 분산 원장 시스템으로 전송된 데이터 기록의 부정확한 카피에 대한 응답으로, 상기 분산 원장 시스템의 노드들은 데이터 기록의 부정확한 카피를 포함하도록 블록체인의 각각의 카피를 업데이트하는 데 상당한 시간과 에너지를 불필요하게 낭비할 수 있다. 예를 들어, Bitcoin.org 블록체인의 평균 비트코인 트랜잭션은 약 215 kWh(kilowatt-hours)의 에너지를 소비한다.
데이터 기록을 분산 원장 시스템으로 전송하기 전에 데이터 기록을 인증하기 위한 기존의 기술은 부적절하다. 지식 또는 인증 아이템(예컨대, 패스원드, 토큰 등)에 기초한 인증은 상기 데이터 기록과 연관된 엔티티들과 다른 엔티티가 지식(예컨대, 패스워드)을 얻거나 인증 아이템(예컨대, 토큰)을 소유할 수 있기 때문에 불충분하다. 고유 요소(예컨대, 생체 인식 식별자)에 기초한 인증이 그와 같은 엔티티가 데이터 기록을 인증하는 것을 방지할 수 있지만, 그와 같은 기술은 여전히 데이터 기록의 인증을 수행하는 엔티티가 데이터 기록의 대상의 정확한 지식을 갖게 하는 것을 보장하지 않는다.
개시된 기술들은 데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지할 수 있다. 제1 파일이 수신될 수 있다. 그러한 제1 파일에는 (1) 데이터 기록의 대상에 대한 설명 및 (2) 데이터 기록의 카피를 분산 원장 시스템으로 전송하도록 하는 권한을 갖는 오디오 형식 또는 비디오 형식을 포함할 수 있다. 상기 제1 파일은 장치로 전송될 수 있다. 제2 파일은 상기 장치로부터 수신될 수 있다. 제2 파일에는 (1) 제1 파일에 포함된 대상에 대한 설명이 정확하고, (2) 제1 파일의 생성을 제어한 엔티티가 데이터 기록의 카피를 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인하는 정보를 포함할 수 있다. 데이터 기록의 정확한 카피는 제1 파일과 제2 파일의 수신에 기초하여 상기 분산 원장 시스템으로 전송되게 할 수 있다.
도 1은 개시된 기술들에 따른 전자 네트워크(102)로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 환경(100)의 일 예를 예시하는 도면이다. 그러한 환경(100)은, 예를 들어, 전자 네트워크(102) 및 이 전자 네트워크(102)로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 시스템(104)을 포함할 수 있다. 상기 데이터 기록은 카피의 인증이 중요한 아이템과 연관될 수 있다. 예를 들어, 데이터 기록은 트랜잭션, 유언장 또는 계약서, 품질 보증 프로그램과 관련된 문서, 사법 절차에서 증거로 사용되는 문서 등과 관련될 수 있다. 상기 전자 네트워크(102)는 분산 원장 시스템을 포함할 수 있다. 데이터 기록이 트랜잭션과 연관되면, 추가적으로 또는 대안적으로, 상기 전자 네트워크(102)는 자동 결재 네트워크, 지불 철도 네트워크, 다른 전자 원장 시스템 등 중 하나 이상을 포함할 수 있다. 상기 전자 네트워크(102)가 분산 원장 시스템인 경우, 상기 분산 원장 시스템에 의해 블록체인에 추가될 블록에 데이터 기록이 포함될 수 있다.
옵션으로, 상기 시스템(104)은 제2 엔티티와 연관된 장치(108a)로부터 데이터 기록의 카피를 수신(106a)하도록 구성될 수 있다. 대안적으로 및 옵션으로, 상기 시스템(104)은 장치(112)로부터 데이터 기록의 카피를 수신(110)하도록 구성될 수 있다. 상기 장치(112)는 제2 엔티티와 연관된 장치(108a)와 상이할 수 있다. 예를 들어, 데이터 기록이 트랜잭션과 연관되면, 상기 장치(112)는 트랜잭션과 연관된 엔티티 중 하나와 연관될 수 있다.
상기 시스템(104)은 제1 파일을 수신(114a)하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 상기 제2 엔티티와 연관된 장치(108a)로부터 제1 파일을 수신(114a)하도록 구성될 수 있다. 상기 제1 파일은 제1 정보를 포함할 수 있다. 제1 정보는 오디오 형식 또는 비디오 형식일 수 있다. 상기 제1 정보는 데이터 기록의 대상에 대한 설명을 포함할 수 있다. 상기 제1 정보는 데이터 기록의 카피를 상기 전자 네트워크(102)로 전송하게 할 허가권을 포함할 수 있다. 상기 제2 엔티티는 개인 또는 조직일 수 있다. 예를 들어, 상기 제1 정보는 "저는 Bigco의 최고 재무 책임자 Bob Smith입니다. 나는 이에 Empire State Bank의 Bigco 계좌에서 Upstart가 First National Bank에 보유하고 있는 계좌로 700만 달러를 이체하는 것을 허가합니다."라고 진술하는 제2 엔티티의 제어 하에 생성된 비디오 또는 오디오 레코딩일 수 있다.
개시된 기술들의 제1 옵션의 실시에 있어서, 그러한 대상의 설명은 하나 이상의 특정 단어 또는 구를 포함하도록 요구될 수 있다. 예를 들어, 이러한 제1 옵션의 실시에 있어서 "허가(authorize)"라는 단어를 사용해야 하는 경우, "저는 Bigco의 최고 재무 책임자 Bob Smith입니다. 나는 이에 Empire State Bank의 Bigco 계좌에서 Upstart가 First National Bank에 보유하고 있는 계좌로 700만 달러를 이체하는 것을 승인(approve)합니다."라고 진술하는 비디오 또는 오디오 레코딩은 데이터 기록의 카피를 상기 전자 네트워크(102)로 전송하게 할 허가권을 포함하지 않는 것으로 제1 정보를 취급하는 이유가 될 수 있다. 예를 들어, Bob Smith가 자신의 진술을 잘못 말할 수 있다. 대안적으로, Bob Smith가 의도적으로 "승인(approve)"이라는 단어를 말해 데이터 기록의 카피를 상기 전자 네트워크(102)로 전송하게 할 허가권을 포함하지 않는 것으로 제1 정보가 처리될 수 있다. 예를 들어, Bob Smith는 강제로 비디오 또는 오디오를 녹음해야 했기 때문에 압박을 받았을 수도 있다.
옵션으로, 시스템(104)은 데이터 기록의 대상의 타입을 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 데이터 기록의 대상의 타입이 "Empire State Bank의 Bigco 계좌에서 자금 인출"이라고 결정하도록 구성될 수 있다.
옵션으로, 시스템(104)은 제2 엔티티의 아이덴티티를 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 Bob Smith가 제2 엔티티의 아이덴티티임을 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 제2 엔티티와 연관된 장치(108a)의 아이덴티티로부터 제2 엔티티의 아이덴티티를 결정하도록 구성될 수 있다. 추가적으로 또는 대안적으로, 상기 시스템(104)은 제2 엔티티의 아이덴티티를 결정하기 위해 상기 제1 정보를 분석함으로써 상기 제2 엔티티의 아이덴티티를 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 제2 엔티티의 아이덴티티를 결정하기 위해 이미지 데이터 처리 기술, 얼굴 인식 기술, 오디오 데이터 처리 기술, 음성 인식 기술 등, 또는 상술한 것의 일부 조합을 사용하도록 구성될 수 있다.
옵션으로, 상기 시스템(104)은, 대상의 아이덴티티 및 타입에 기초하여, 상기 제2 엔티티가 데이터 기록의 카피를 상기 전자 네트워크(102)로 전송할 권한을 갖는다는 것을 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은, (1) 제2 엔티티의 신원이 Bob Smith이고 (2) 소프트웨어 파일의 대상의 타입이 "Empire State Bank의 Bigco 계좌에서 자금 인출" 이라는 것에 기초하여, Bob Smith가 데이터 기록의 카피(대상의 타입이 "Empire State Bank의 Bigco 계좌에서 자금 인출"인 경우)를 전자 네트워크(102)로 전송할 권한을 갖는다는 것을 결정하도록 구성될 수 있다. 예를 들어, 대상의 타입이 "Pension Management Corporation(Bigco 직원의 연금 자금을 관리하는 회사)의 Bigco 계좌에서 자금 인출"인 경우, 상기 시스템(104)은, 대상의 아이덴티티와 타입에 기초하여, 제2 엔티티는 데이터 기록의 카피를 전자 네트워크(102)로 전송할 권한을 갖지 않는다는 것을 결정하도록 구성될 수 있다.
옵션으로, 상기 시스템(104)은, 대상의 타입에 기초하여, 상기 제1 엔티티와 연관된 장치(116a)를 결정하도록 구성될 수 있다. 상기 제1 엔티티는 개인 또는 조직일 수 있다. 예를 들어, 상기 시스템(104)은, 소프트웨어 파일의 대상의 타입이 "Empire State Bank의 Bigco 계좌에서 자금 인출"인 것에 기초하여, 제1 엔티티와 연관된 장치(116a)가 Bigco의 감사관인 Alice Jones와 연관된 장치여야 한다고 결정하도록 구성될 수 있다.
상기 시스템(104)은 제1 엔티티와 연관된 장치(116a)에 제1 파일을 전송(118a)하도록 구성될 수 있다.
상기 시스템(104)은 제1 엔티티와 연관된 장치(116a)로부터 제2 파일을 수신(120a)하도록 구성될 수 있다. 상기 제2 파일은 제2 정보를 포함할 수 있다. 상기 제2 정보는 제1 파일에 포함된 대상에 대한 설명이 정확한지 확인할 수 있다. 예를 들어, 상기 제2 정보는 상기 제1 파일에 포함된 데이터 기록의 대상에 대한 설명("Empire State Bank의 Bigco 계좌에서 Upstart가 First National Bank의 계좌로 700만 달러 이체")이 정확한지를 확인할 수 있다. 옵션으로, 상기 제2 정보는 오디오 형식 또는 비디오 형식일 수 있다.
상기 시스템(104)은 제1 엔티티와 연관된 장치(116a)로부터 제3 파일을 수신(122a)하도록 구성될 수 있다. 상기 제3 파일은 제3 정보를 포함할 수 있다. 상기 제3 정보는 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 허가할 권한을 가지고 있는지를 확인할 수 있다. 예를 들어, 상기 제3 정보는 상기 제1 파일의 생성을 제어한 제2 엔티티(Bob Smith)가 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 허가할 권한을 가지고 있는지를 확인할 수 있다. 옵션으로, 상기 제3 정보는 오디오 형식 또는 비디오 형식일 수 있다.
개시된 기술들의 제2 옵션 실시에서, 제2 파일 및 제3 파일 모두는 결합된 파일에 포함될 수 있다. 시스템(104)은 상기 결합된 파일을 수신하도록 구성될 수 있다.
옵션으로, 상기 시스템(104)은 제1 엔티티와 연관된 장치(116a)로부터 디지털 서명을 수신하도록 구성될 수 있다. 그러한 디지털 서명은 제1 엔티티를 식별할 수 있다. 개시된 기술들의 제3 옵션의 실시에 있어서, 상기 디지털 서명은 제1 파일의 해시를 포함할 수 있다. 예를 들어, 상기 디지털 서명에 제1 파일의 해시를 포함하면 제1 엔티티가 다른 파일이 아닌 제1 파일을 검토했다는 확인을 제공할 수 있다.
옵션으로, 상기 시스템(104)은 디지털 서명을 확인하기 위해 디지털 인증서를 참조하도록 구성될 수 있다. 그러한 디지털 인증서는 제1 엔티티가 제1 파일을 검토하도록 허가되었다는 표시를 제공할 수 있다.
옵션으로, 개시된 기술들의 제4 옵션의 실시에 있어서, 제1 엔티티와 연관된 장치(116a)는 복수의 장치일 수 있다. 복수의 장치의 카운트는 첫 번째 수일 수 있다. 상기 제1 엔티티는 복수의 제1 엔티티일 수 있다. 복수의 제1 엔티티의 카운트는 두 번째 수일 수 있다. 상기 첫 번째 수는 상기 두 번째 수와 같을 수 있다. 대안적으로, 상기 첫 번째 수는 상기 두 번째 수와 상이할 수 있다. 즉, 둘 이상의 엔티티가 동일한 장치와 연관될 수 있거나, 또는 둘 이상의 장치가 동일한 엔티티와 연관될 수 있다. 제2 파일은 복수의 제2 파일일 수 있다. 복수의 제2 파일의 카운트는 세 번째 수일 수 있다. 제3 파일은 복수의 제3 파일일 수 있다. 상기 복수의 제3 파일의 카운트는 네 번째 수일 수 있다. 상기 세 번째 수는 상기 네 번째 수와 같을 수 있다. 대안적으로, 상기 세 번째 수는 상기 네 번째 수와 상이할 수 있다. 즉, 상기 시스템(104)은 제3 파일보다 더 많은 제2 파일, 또는 제2 파일보다 더 많은 제3 파일을 수신할 수 있다.
예를 들어, 복수의 장치는 장치 116a, 장치 116b 및 장치 116c를 포함할 수 있다. 예를 들어, 상기 장치 116a는 Bigco의 감사관인 Alice Jones와 연관될 수 있고; 상기 장치 116b는 Bigco의 미지급금 회계사인 Charlie Sanders와 연관될 수 있으며; 상기 장치 116c는 Bigco의 직원 회계사인 Dave Porter와 연관될 수 있다. 상기 시스템(104)은 상기 장치 116a에 제1 파일을 전송(118a)하고, 장치 116b에 제1 파일을 전송(118b)하고, 장치 116c에 제1 파일을 전송(118c)하도록 구성될 수 있다. 상기 시스템(104)은 장치 116a로부터 첫 번째 제2 파일을 수신(120a)하고, 상기 장치 116b로부터 두 번째 제2 파일을 수신(120b)하며, 상기 장치 116c로부터 세 번째 제2 파일을 수신(120c)하도록 구성될 수 있다. 상기 시스템(104)은 상기 장치 116a로부터 첫 번째 제3 파일을 수신(122a)하고, 상기 장치 116b로부터 두 번째 제3 파일을 수신(122b)하고, 상기 장치 116c로부터 세 번째 제3 파일을 수신(122c)하도록 구성될 수 있다.
옵션으로, 제4 옵션의 실시에 있어서, 상기 시스템(104)은 상기 세 번째 수가 임계값보다 크다고 결정하도록 구성될 수 있다. 즉, 상기 시스템(104)이 수신하는 제2 파일의 수가 임계값보다 크다. 예를 들어, 임계값이 2이고 시스템(104)이 장치 104a, 장치 104b, 및 장치 104c로부터 제2 파일을 수신하는 경우, 상기 시스템(104)은 수신된 제2 파일의 수가 임계값보다 크다고 결정할 수 있다.
옵션으로, 제4 옵션의 실시에 있어서, 상기 시스템(104)은 네 번째 수가 임계값보다 크다고 결정하도록 더 구성될 수 있다. 즉, 상기 시스템(104)이 수신하는 제3 파일의 수도 임계값보다 크다. 예를 들어, 임계값이 2이고 시스템(104)이 장치 104a, 장치 104b, 및 장치 104c로부터 제3 파일을 수신하는 경우, 상기 시스템(104)은 수신된 제3 파일의 수가 임계값보다 크다고 결정할 수 있다.
옵션으로, 개시된 기술들의 제5 옵션의 실시에 있어서, 제1 파일은 복수의 제1 파일일 수 있다. 복수의 제1 파일의 카운트는 첫 번째 수일 수 있다. 즉, 하나 이상의 상황에서, 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 하는 것을 허가하기 위해 둘 이상의 제1 파일이 시스템(104)에 의해 수신되고 제2 엔티티에 의해 검토될 필요가 있을 수 있다. 상기 제2 파일은 복수의 제2 파일일 수 있다. 복수의 제2 파일의 카운트는 두 번째 수일 수 있다. 제3 파일은 복수의 제3 파일일 수 있다. 복수의 제3 파일의 카운트는 세 번째 수일 수 있다. 상기 두 번째 수는 상기 세 번째 수와 같을 수 있다. 대안적으로, 상기 두 번째 수는 상기 세 번째 수와 상이할 수 있다. 즉, 상기 시스템(104)은 제3 파일보다 더 많은 제2 파일, 또는 제2 파일보다 더 많은 제3 파일을 수신할 수 있다.
복수의 제1 파일은 하나 이상의 제2 엔티티와 연관된 복수의 장치로부터 수신될 수 있다. 예를 들어, 하나 이상의 제2 엔티티와 연관된 복수의 장치는 장치 108a 및 장치 108b를 포함할 수 있다. 예를 들어, 상기 장치 108a는 Bigco의 최고 재무 책임자인 Bob Smith와 연관될 수 있고; 상기 장치 108b는 Bigco의 Upstart 계좌의 계좌 관리자인 Ellen Johnson과 연관될 수 있다. 예를 들어, 상기 시스템(104)은 상기 장치 108a로부터 첫 번째 제1 파일을 수신(114a)하고, 상기 장치 108b로부터 두 번째 제1 파일을 수신(114b)하도록 구성될 수 있다.
옵션으로, 제5 옵션의 실시에 있어서, 상기 시스템(104)은 두 번째 수가 임계값보다 크고 세 번째 수가 임계값보다 크다고 결정하도록 구성될 수 있다. 즉, 상기 시스템(104)이 수신하는 제2 파일의 수 및 제3 파일의 수가 임계값보다 크다. 예를 들어, 임계값이 1이고 시스템(104)이 장치116a로부터: (1) Bob Smith의 제어 하에 생성된 제1 파일에 대한 제2 파일 및 제3 파일 및 (2) Ellen Johnson의 제어 하에 생성된 제1 파일에 대한 제2 파일 및 제3 파일을 수신하는 경우, 상기 시스템(104)은 수신된 제2 파일의 수가 임계값보다 크고 수신된 제3 파일의 수가 임계값보다 크다고 결정할 수 있다.
옵션으로, 개시된 기술들의 제6 옵션의 실시에 있어서, 상기 시스템(104)은, 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 디지털 서명이 데이터 기록의 카피와 연관되게 하도록 구성될 수 있다. 예를 들어, 상기 디지털 서명은 (1) 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 허가되고 (2) 상기 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 허가된 엔티티가 그와 같은 허가권에 대한 권한을 갖는지의 확인을 제공할 수 있다.
옵션으로, 개시된 기술들의 제7 옵션의 실시에 있어서, 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상이 검색 시스템(126)에 저장(124)되게 하도록 구성될 수 있다. 이러한 방식으로, 이들 파일은 향후 검토를 위해 사용될 수 있다.
옵션으로, 제7 옵션의 실시에 있어서, 상기 시스템(104)은 디지털 인증서가 제1 파일과 연관되게 하도록 구성될 수 있다. 그러한 디지털 인증서는 제1 파일이 검색 시스템(126)에 저장(124)되었다는 표시를 제공할 수 있다.
옵션으로, 개시된 기술들의 제8 옵션의 실시에 있어서, 상기 시스템(104)은 제2 파일 또는 제3 파일 중 하나 이상을 제3 엔티티와 연관된 장치(130)로 전송(128)하도록 구성될 수 있다. 상기 제3 엔티티는 개인 또는 조직일 수 있다. 예를 들어, 상기 장치(130)는 Bigco의 품질 보증 전문가인 Fran Dunlop과 연관될 수 있다.
옵션으로, 제8 옵션의 실시에 있어서, 상기 시스템(104)은 제3 엔티티와 연관된 장치(130)로부터 제4 파일을 수신(132)하도록 구성될 수 있다. 상기 제4 파일은 제4 정보를 포함할 수 있다. 제4 정보는 제2 파일 또는 제3 파일 중 하나 이상의 생성을 제어한 제1 엔티티가 제1 파일의 진위성을 승인할 권한을 가지고 있는지를 확인할 수 있다. 옵션으로, 상기 제4 정보는 오디오 형식 또는 비디오 형식일 수 있다.
상기 시스템(104)은, 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피를 전자 네트워크(102)로 전송(134)하게 하도록 구성될 수 있다. 옵션으로, 상기 시스템(104)은 데이터 기록의 카피를 원격 장치(138)로 전송(136)함으로써 데이터 기록의 카피를 전자 네트워크(102)로 전송하게 하도록 구성될 수 있다. 그러한 데이터 기록의 카피는 상기 원격 장치(138)에 의해 상기 전자 네트워크(102)로 전송(140)될 수 있다.
상기 시스템(104)은, 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족에 기초하여, 데이터 기록의 카피를 전자 장치로 전송하는 것을 방지하도록 구성될 수 있다.
시스템(104)이 제4 옵션의 실시에 있는 경우, (1) 상기 시스템(104)은 임계값보다 큰 세 번째 수에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있고, (2) 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 또는 임계값보다 작거나 같은 세 번째 수 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
제4 옵션의 실시에 있어서, 상기 시스템(104)이 네 번째 수가 임계값보다 크다고 결정하도록 더 구성되는 경우, (1) 상기 시스템(104)은 임계값보다 큰 네 번째 수에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 더 구성될 수 있고, (2) 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 임계값보다 작거나 같은 세 번째 수, 또는 임계값보다 작거나 같은 네 번째 수 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
시스템(104)이 제5 옵션의 실시에 있는 경우, (1) 상기 시스템(104)은 임계값보다 큰 세 번째 수 및 임계값보다 큰 네 번째 수에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있고 (2) 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 임계값보다 작거나 같은 세 번째 수, 또는 임계값보다 작거나 같은 네 번째 수 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
시스템(104)이 제6 옵션의 실시에 있는 경우, (1) 상기 시스템(104)은 데이터 기록의 카피와 연관되는 디지털 서명에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있고 (2) 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 또는 데이터 기록의 카피와 연관된 디지털 서명의 부족 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
시스템(104)이 제8 옵션의 실시에 있는 경우, (1) 상기 시스템(104)은 제4 파일의 수신에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있고 (2) 상기 시스템(104)은 제1 파일, 제2 파일, 제3 파일, 또는 제4 파일 중 하나 이상의 수신 부족 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
도 2a 내지 도 2i는 개시된 기술들에 따라 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법(200)의 일 예를 예시하는 흐름도이다. 예를 들어, 상기 데이터 기록은 트랜잭션, 유언장 또는 계약서, 품질 보증 프로그램과 관련된 문서, 사법 절차에서 증거로 사용되는 문서 등과 연관될 수 있다. 전자 네트워크에는 분산 원장 시스템이 포함될 수 있다. 상기 데이터 기록이 트랜잭션과 연관된 경우, 추가적으로 또는 대안적으로, 상기 전자 네트워크는 자동 결재 네트워크, 지불 철도 네트워크, 다른 전자 원장 시스템 등 중 하나 이상을 포함할 수 있다. 상기 전자 네트워크가 분산 원장 시스템인 경우, 상기 분산 원장 시스템에 의해 블록체인에 추가될 블록에 데이터 기록이 분산 원장 시스템에 의해 포함될 수 있다.
도 2a를 참조하면, 방법(200)에 있어서, 옵션의 동작(202)에서, 데이터 기록의 카피가 제2 엔티티와 연관된 장치로부터 수신될 수 있다. 대안적으로, 옵션의 동작(204)에서, 데이터 기록의 카피는 제2 엔티티와 연관된 장치와 다른 장치로부터 수신될 수 있다.
동작(206)에서, 제1 파일이 수신될 수 있다. 상기 제1 파일은 제1 정보를 포함할 수 있다. 상기 제1 정보는 오디오 형식 또는 비디오 형식일 수 있다. 상기 제1 정보는 데이터 기록의 대상에 대한 설명을 포함할 수 있다. 상기 제1 정보는 데이터 기록의 카피를 전자 네트워크로 전송하게 할 허가권을 포함할 수 있다. 개시된 기술들의 제1 옵션의 실시에 있어서, 대상의 설명은 하나 이상의 특정 단어 또는 구를 포함하도록 요구될 수 있다.
옵션의 동작(208)에서, 데이터 기록의 대상의 타입이 결정될 수 있다.
옵션의 동작(210)에서, 제2 엔티티의 아이덴티티가 결정될 수 있다. 예를 들어, 상기 제2 엔티티의 아이덴티티는 상기 제2 엔티티와 연관된 장치의 아이덴티티로부터 결정될 수 있다. 추가적으로 또는 대안적으로, 상기 제2 엔티티의 아이덴티티는 상기 제2 엔티티의 아이덴티티를 결정하기 위해 상기 제1 정보를 분석함으로써 결정될 수 있다. 예를 들어, 상기 제2 엔티티의 아이덴티티는 이미지 데이터 처리 기술, 얼굴 인식 기술, 오디오 데이터 처리 기술, 음성 인식 기술 등, 또는 상술한 것의 일부의 조합을 사용하여 결정될 수 있다.
옵션의 동작(212)에서, 상기 제2 엔티티가 데이터 기록의 카피를 전자 네트워크로 전송할 권한을 가지고 있는지의 여부는 상기 제2 엔티티의 아이덴티티 및 데이터 기록의 대상의 타입에 기초하여 결정될 수 있다.
옵션의 동작(214)에서, 제1 엔티티와 연관된 장치는 데이터 기록의 대상의 타입에 기초하여 결정될 수 있다.
도 2b를 참조하면, 동작(216)에서, 제1 파일은 제1 엔티티와 연관된 장치로 전송될 수 있다.
동작(218)에서, 제2 파일은 상기 제1 엔티티와 연관된 장치로부터 수신될 수 있다. 상기 제2 파일은 제2 정보를 포함할 수 있다. 상기 제2 정보는 제1 파일에 포함된 대상에 대한 설명이 정확한지를 확인할 수 있다. 옵션으로, 상기 제2 정보는 오디오 형식 또는 비디오 형식일 수 있다.
동작(220)에서, 제3 파일은 상기 제1 엔티티와 연관된 장치로부터 수신될 수 있다. 상기 제3 파일은 제3 정보를 포함할 수 있다. 상기 제3 정보는 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 전자 네트워크로 전송하도록 허가할 권한을 가지고 있는지를 확인할 수 있다. 옵션으로, 상기 제3 정보는 오디오 형식 또는 비디오 형식일 수 있다.
개시된 기술들의 제2 옵션의 실시에 있어서, 제2 파일 및 제3 파일 모두는 동작 218 및 동작 220이 결합될 수 있도록 결합된 파일에 포함될 수 있다.
도 2c를 참조하면, 옵션의 동작(222)에서, 디지털 서명은 제1 엔티티와 연관된 장치로부터 수신될 수 있다. 상기 디지털 서명은 제1 엔티티를 식별할 수 있다. 개시된 기술들의 제3 옵션의 실시에 있어서, 상기 디지털 서명은 제1 파일의 해시를 포함할 수 있다. 예를 들어, 디지털 서명에 제1 파일의 해시를 포함하면 제1 엔티티가 다른 파일이 아닌 제1 파일을 검토했다는 확인을 제공할 수 있다.
옵션의 동작(224)에서, 디지털 인증서는 상기 디지털 서명을 확인하기 위해 참조될 수 있다. 상기 디지털 인증서는 상기 제1 엔티티가 제1 파일을 검토하도록 허가된 표시를 제공할 수 있다.
옵션으로, 개시된 기술들의 제4 옵션의 실시에 있어서, 제1 엔티티와 연관된 장치는 복수의 장치일 수 있다. 복수의 장치의 카운트는 첫 번째 수일 수 있다. 상기 제1 엔티티는 복수의 제1 엔티티일 수 있다. 복수의 제1 엔티티의 카운트는 두 번째 수일 수 있다. 상기 첫 번째 수는 상기 두 번째 수와 같을 수 있다. 대안적으로, 상기 첫 번째 수는 상기 두 번째 수와 상이할 수 있다. 즉, 둘 이상의 엔티티가 동일한 장치와 연관될 수 있거나, 또는 둘 이상의 장치가 동일한 엔티티와 연관될 수 있다. 제2 파일은 복수의 제2 파일일 수 있다. 상기 복수의 제2 파일의 카운트는 세 번째 수일 수 있다. 제3 파일은 복수의 제3 파일일 수 있다. 상기 복수의 제3 파일의 카운트는 네 번째 수일 수 있다. 상기 세 번째 수는 상기 네 번째 수와 같을 수 있다. 대안적으로, 상기 세 번째 수는 상기 네 번째 수와 상이할 수 있다. 즉, 제3 파일보다 더 많은 제2 파일이 수신될 수 있거나, 또는 제2 파일보다 더 많은 제3 파일이 수신될 수 있다.
도 2d를 참조하면, 제4 옵션의 실시에 있어서, 옵션의 동작(226)에서, 세 번째 수는 임계값보다 큰 것으로 결정될 수 있다. 즉, 수신된 제2 파일의 수가 임계값보다 크다.
제4 옵션의 실시에 있어서, 옵션의 동작(228)에서, 네 번째 수는 임계값보다 큰 것으로 결정될 수 있다. 즉, 수신된 제3 파일의 수가 임계값보다 크다.
옵션으로, 개시된 기술들의 제5 옵션의 실시에 있어서, 제1 파일은 복수의 제1 파일일 수 있다. 복수의 제1 파일의 카운트는 첫 번째 수일 수 있다. 상기 복수의 제1 파일은 제2 엔티티와 연관된 복수의 장치로부터 수신될 수 있다. 즉, 하나 이상의 상황에서, 데이터 기록의 카피가 전자 네트워크로 전송되도록 허가하기 위해 둘 이상의 제1 파일이 제2 엔티티에 의해 수신 및 검토될 필요가 있다. 제2 파일은 복수의 제2 파일일 수 있다. 상기 복수의 제2 파일의 카운트는 두 번째 수일 수 있다. 제3 파일은 복수의 제3 파일일 수 있다. 상기 복수의 제3 파일의 카운트는 세 번째 수일 수 있다. 상기 두 번째 수는 상기 세 번째 수와 같을 수 있다. 대안적으로, 상기 두 번째 수는 상기 세 번째 수와 상이할 수 있다. 즉, 상기 제3 파일보다 더 많은 제2 파일이 수신될 수 있거나, 또는 상기 제2 파일보다 더 많은 제3 파일이 수신될 수 있다.
도 2e를 참조하면, 제5 옵션의 실시에 있어서, 옵션의 동작(230)에서, 상기 두 번째 수는 임계값보다 큰 것으로 결정될 수 있다. 즉, 수신된 제2 파일의 수가 임계값보다 크다.
제5 옵션의 실시에 있어서, 옵션의 동작(232)에서, 상기 세 번째 수는 임계값보다 큰 것으로 결정될 수 있다. 즉, 수신된 제3 파일의 수가 임계값보다 크다.
도 2f를 참조하면, 개시된 기술들의 제6 옵션의 실시에 있어서, 옵션의 동작(234)에서, 디지털 서명은, 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피와 연관되게 할 수 있다. 상기 디지털 서명은 (1) 데이터 기록의 카피를 전자 네트워크로 전송하도록 허가되고 (2) 상기 데이터 기록의 카피를 전자 네트워크로 전송하도록 허가된 엔티티가 그와 같은 허가권에 대한 권한을 갖는지의 확인을 제공할 수 있다.
도 2g를 참조하면, 개시된 기술들의 제7 옵션의 실시에 있어서, 옵션의 동작(236)에서, 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상이 검색 시스템에 저장되게 할 수 있다. 이러한 방식으로. 이들 파일이 향후 검토를 위해 사용될 수 있다.
제7 옵션의 실시에 있어서, 옵션의 동작(238)에서, 디지털 인증서가 제1 파일과 연관되게 할 수 있다. 상기 디지털 인증서는 제1 파일이 검색 시스템에 저장되었다는 표시를 제공할 수 있다.
도 2h를 참조하면, 개시된 기술들의 제8 옵션의 실시에 있어서, 옵션의 동작(240)에서, 제2 파일 또는 제3 파일 중 하나 이상이 제3 엔티티와 연관된 장치로 전송될 수 있다.
제8 옵션의 실시에 있어서, 옵션의 동작(242)에서, 제4 파일은 제3 엔티티와 연관된 장치로부터 수신될 수 있다. 상기 제4 파일은 제4 정보를 포함할 수 있다. 상기 제4 정보는 제2 파일 또는 제3 파일 중 하나 이상의 생성을 제어한 제1 엔티티가 제1 파일의 진위성을 승인할 권한을 가지고 있는지를 확인할 수 있다. 옵션으로, 상기 제4 정보는 오디오 형식 또는 비디오 형식일 수 있다.
도 2i를 참조하면, 동작 244에서, 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있다. 옵션으로, 상기 데이터 기록의 카피는 상기 데이터 기록의 카피를 원격 장치로 전송함으로써 전자 네트워크로 전송될 수 있다. 상기 데이터 기록의 카피는 상기 원격 장치에 의해 상기 전자 네트워크로 전송될 수 있다.
동작(246)에서, 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족에 기초하여, 데이터 기록의 카피의 전자 네트워크로의 전송이 방지될 수 있다.
방법(200)의 동작들이 제4 옵션의 실시에 따라 수행되는 경우, (1) 임계값보다 큰 세 번째 수에 기초하여 데이터 기록 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 또는 임계값보다 작거나 같은 세번째 수 중 하나 이상에 기초하여 방지될 수 있다.
제4 옵션의 실시에 따라 수행되는 방법(200)의 동작들이 네 번째 수가 임계값보다 크다고 결정하는 것을 포함하는 경우, (1) 임계값보다 큰 네 번째 수에 더 기초하여 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 임계값보다 작거나 같은 세 번째 수, 또는 임계값보다 작거나 같은 네 번째 수 중 하나 이상에 기초하여 방지될 수 있다.
방법(200)의 동작들이 제5 옵션의 실시에 따라 수행되는 경우, (1) 임계값보다 큰 세 번째 수 및 임계값보다 큰 네 번째 수에 기초하여 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 임계값보다 작거나 같은 세 번째 수, 또는 임계값보다 작거나 같은 네 번째 수 중 하나 이상에 기초하여 방지될 수 있다.
방법(200)의 동작들이 제6 옵션의 실시에 따라 수행되는 경우, (1) 데이터 기록의 카피와 연관된 디지털 서명에 기초하여 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 데이터 기록의 카피와 연관된 디지털 서명의 부족 중 하나 이상에 기초하여 방지될 수 있다.
방법(200)의 동작들이 제8 옵션의 실시에 따라 수행되는 경우, (1) 제4 파일의 수신에 더 기초하여 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 제3 파일, 또는 제4 파일 중 하나 이상의 수신 부족에 기초하여 방지될 수 있다.
일반적으로, 위에서 설명된 기술들에 비추어, 당업자는 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하는 기술들이 상술한 구성들의 일부 또는 전부의 임의의 조합을 포함할 수 있음을 이해한다.
개시된 기술들의 구성은 다양한 구성 요소 및 네트워크 아키텍처에서 실시 및 사용될 수 있다. 도 3은 개시된 기술들의 구성을 실시하기에 적합한 예시적인 컴퓨팅 장치(20)를 예시한다. 상기 컴퓨팅 장치(20)는, 예를 들어 데스크탑 또는 랩탑 컴퓨터, 또는 스마트 폰, 태블릿 등과 같은 모바일 컴퓨팅 장치일 수 있다. 상기 컴퓨팅 장치(20)는 버스(21; 중앙 프로세서(24)와 같은 컴퓨터(20)의 주요 구성 요소를 상호 연결할 수 있음), 메모리(27; 예컨대, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 플래시 RAM 등), 사용자 디스플레이(22; 디스플레이 스크린과 같은), 사용자 입력 인터페이스(26; 하나 이상의 컨트롤러 및 키보드, 마우스, 터치 스크린 등과 같은 관련 사용자 입력 장치를 포함할 수 있음), 고정 스토리지(23; 예컨대, 하드 드라이브, 플래시 스토리지 등), 이동식 미디어 요소(25; 광 디스크, 플래시 드라이브 등을 제어하고 수신하도록 동작), 및 적절한 네트워크 연결을 통해 하나 이상의 원격 장치와 통신하도록 동작 가능한 네트워크 인터페이스(29)를 포함할 수 있다.
버스(21)는 이전에 언급된 바와 같이 RAM, ROM, 및 다른 메모리를 포함할 수 있는 하나 이상의 메모리 구성 요소와 중앙 프로세서(24) 사이의 데이터 통신을 허용할 수 있다. 통상적으로, RAM은 운영 시스템과 애플리케이션 프로그램이 로딩되는 주 메모리가 될 수 있다. ROM 또는 플래시 메모리 구성 요소는 다른 코드 중에서 주변 구성 요소들과의 상호 작용과 같은 기본 하드웨어 동작을 제어할 수 있는 기본 입출력 시스템(BIOS)을 포함할 수 있다. 컴퓨터(20)에 상주하는 애플리케이션들은 일반적으로 하드 디스크 드라이브(예컨대, 고정 스토리지 장치(23)), 광학 드라이브, 플로피 디스크, 또는 기타 다른 저장 매체와 같은 컴퓨터 판독 가능 매체에 저장되고 이를 통해 액세스될 수 있다.
상기 고정 스토리지(23)는 컴퓨터(20)와 통합될 수 있거나 또는 분리되어 다른 인터페이스를 통해 액세스될 수 있다. 상기 네트워크 인터페이스(29)는 유선 또는 무선 연결을 통해 원격 서버에 대한 직접 연결을 제공할 수 있다. 상기 네트워크 인터페이스(29)는 디지털 셀룰러 전화, WiFi™, Bluetooth®, 근거리장 등을 포함하는 당업자에 의해 용이하게 이해되는 임의의 적절한 기술 및 프로토콜을 사용하여 그러한 연결을 제공할 수 있다. 예를 들어, 상기 네트워크 인터페이스(29)는 아래에서 더 상세히 설명되는 바와 같이 컴퓨터가 하나 이상의 로컬, 광역, 또는 다른 통신 네트워크들을 통해 다른 컴퓨터와 통신하게 할 수 있다.
많은 다른 장치 또는 구성 요소(미도시)들이 유사한 방식으로 연결될 수 있다(예컨대, 문서 스캐너, 디지털 카메라 등). 반대로, 도 3에 예시된 모든 구성 요소들은 개시된 기술들을 실시하기 위해 존재할 필요는 없다. 구성 요소들은 예시된 것과 다른 방식들로 상호 연결될 수 있다. 도 3에 예시된 것과 같은 컴퓨터의 동작은 당업계에 쉽게 공지되어 있어 본 출원에서 상세하게 논의되지 않는다. 개시된 기술들을 실시하기 위한 코드는 메모리(27), 고정 스토리지(23), 이동식 미디어(25) 중 하나 이상과 같은 컴퓨터 판독 가능 저장 미디어에 저장되거나 또는 원격 스토리지 위치에 저장될 수 있다.
보다 일반적으로, 현재 개시된 기술들의 다양한 구성은 이들 프로세스를 실행하기 위한 컴퓨터 실시 프로세스 및 장치를 포함하거나 그 형태로 실현될 수 있다. 구성은 또한 플로피 디스켓, CD-ROM, 하드 드라이브, 범용 직렬 버스(USB) 드라이브, 또는 컴퓨터 프로그램 코드가 컴퓨터에 로드되어 컴퓨터에 의해 실행될 때 컴퓨터가 개시된 기술들의 구성을 실행하기 위한 장치가 되도록 하는 임의의 다른 기계 판독 가능 저장 매체와 같은 비일시적 및/또는 유형의 미디어에 구현된 명령을 포함하는 컴퓨터 프로그램 코드를 갖는 컴퓨터 프로그램 제품 형태로 실현될 있다. 구성은 또한 예를 들어, 컴퓨터 프로그램 코드가 컴퓨터에 로딩되어 컴퓨터에 의해 실행될 때, 컴퓨터가 개시된 기술들의 구성을 실행하기 위한 장치가 되도록, 저장 매체에 저장되거나, 컴퓨터에 로딩 및/또는 컴퓨터에 의해 실행되거나, 광섬유를 통해, 전자기 복사를 통해 전기 배선 또는 케이블과 같은 일부 전송 매체를 통해 전송되는 컴퓨터 프로그램 코드의 형태로 실현될 수 있다. 범용 마이크로프로세서에서 실시될 때 컴퓨터 프로그램 코드 세그먼트는 특정 논리 회로를 생성하도록 마이크로프로세서를 구성한다.
일부의 구성에서, 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 판독 가능 명령 세트는 범용 프로세서에 의해 구현될 수 있으며, 범용 프로세서 또는 범용 프로세서를 포함하는 장치를 명령을 실시하거나 수행하도록 구성된 특수 목적 장치로 변환할 수 있다. 구성은 하드웨어 및/또는 펌웨어에서 개시된 기술들의 구성에 따른 기술들의 전부 또는 일부를 실시하는 주문형 집적회로(ASIC) 및/또는 범용 마이크로프로세서와 같은 프로세서를 포함할 수 있는 하드웨어를 사용하여 구현될 수 있다. 상기 프로세서는 RAM, ROM, 플래시 메모리, 하드 디스크 또는 전자 정보를 저장할 수 있는 임의의 다른 장치와 같은 메모리에 연결될 수 있다. 상기 메모리는 개시된 기술들의 구성들에 따라 그 기술들을 수행하기 위해 프로세서에 의해 실행되도록 채용된 명령을 저장할 수 있다.
상술한 설명은 설명을 위해 특정 구성들을 참조하여 설명되었다. 그러나, 위의 예시적인 논의는 완전한 것으로 의도되거나 개시된 기술들의 구성을 개시된 정확한 형태로 제한하도록 의도되지 않는다. 상기 교시에 비추어 많은 수정 및 변형이 가능하다. 개시된 기술들의 구성의 원리 및 그 실제 적용을 설명하기 위해 구성들이 선택되고 설명되며, 이에 의해 당업자가 이들 구성 뿐만 아니라 고려된 특정 용도에 적합한 다양한 변경사항이 있는 다양한 구성을 활용할 수 있다.
Claims (24)
- 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법으로서, 상기 방법은:
프로세서에 의해, 제1 정보를 포함하는 제1 파일을 수신하는 단계, 여기서 상기 제1 정보는 오디오 형식 또는 비디오 형식이고, 데이터 기록의 대상에 대한 설명을 포함하고, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하게 할 허가권을 포함함;
상기 프로세서에 의해, 제1 엔티티와 연관된 장치에 상기 제1 파일을 전송하는 단계;
상기 프로세서에 의해, 그리고 제1 엔티티와 연관된 장치로부터 제2 정보를 포함하는 제2 파일을 수신하는 단계, 여기서 상기 제2 정보는 상기 제1 파일에 포함된 대상의 설명이 정확한지를 확인함;
상기 프로세서에 의해, 그리고 상기 제1 엔티티와 연관된 장치로부터 제3 정보를 포함하는 제3 파일을 수신하는 단계, 여기서 상기 제3 정보는 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인함;
상기 프로세서에 의해, 그리고 상기 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송되게 하는 단계; 및
상기 프로세서에 의해, 그리고 상기 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족에 기초하여, 상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 전송을 방지하는 단계를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
데이터의 기록은 트랜잭션과 연관되는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
데이터의 기록은 분산 원장 시스템에 의해 블록체인에 추가될 블록에 상기 분산 원장 시스템에 의해 포함되는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
제2 파일을 수신하는 단계 및 제3 파일을 수신하는 단계는, 상기 제2 파일 및 제3 파일을 포함하는 결합 파일을 수신하는 단계를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
프로세서에 의해, 제2 엔티티와 연관된 장치로부터 데이터 기록의 카피를 수신하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
프로세서에 의해, 제2 엔티티와 연관된 장치와 상이한 장치로부터 데이터 기록의 카피를 수신하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
제2 정보 또는 제3 정보 중 적어도 하나는 오디오 형식 또는 비디오 형식 중 적어도 하나인, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
프로세서에 의해, 데이터 기록의 대상의 타입을 결정하는 단계;
상기 프로세서에 의해, 제2 엔티티의 아이덴티티를 결정하는 단계; 및
상기 프로세서에 의해, 그리고 대상의 아이덴티티 및 타입에 기초하여, 상기 제2 엔티티가 데이터 기록의 카피를 분산 원장 시스템으로 전송할 권한을 갖는지 결정하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 8에 있어서,
제2 엔티티의 아이덴티티를 결정하는 단계는 제1 정보를 분석하여 상기 제2 엔티티의 아이덴티티를 결정하는 단계를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
프로세서에 의해, 데이터 기록의 대상의 타입을 결정하는 단계; 및
상기 프로세서에 의해, 그리고 상기 대상의 타입에 기초하여, 제1 엔티티와 연관된 장치를 결정하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
프로세서에 의해, 그리고 제1 엔티티와 연관된 장치로부터 디지털 서명을 수신하는 단계; 및
상기 프로세서에 의해, 상기 디지털 서명을 확인하기 위해 디지털 인증서를 참조하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 11에 있어서,
디지털 서명은 제1 파일의 해시를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
제1 엔티티와 연관된 장치는 복수의 장치를 포함하고, 상기 복수의 장치의 카운트는 첫 번째 수이고;
상기 제1 엔티티는 복수의 제1 엔티티를 포함하고, 상기 복수의 제1 엔티티의 카운트는 두 번째 수이고;
제2 파일은 복수의 제2 파일을 포함하고, 상기 복수의 제2 파일의 카운트는 세 번째 수이며;
제3 파일은 복수의 제3 파일을 포함하고, 상기 복수의 제3 파일의 카운트는 네 번째 수인, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 13에 있어서,
프로세서에 의해, 세 번째 수가 임계값보다 크다는 것을 결정하는 단계를 더 포함하며, 여기서:
데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 임계값보다 큰 세 번째 수에 더 기초하고;
상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족, 또는 상기 임계값보다 작거나 같은 세 번째 수 중 적어도 하나에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 14에 있어서,
프로세서에 의해, 네 번째 수가 임계값보다 크다는 것을 결정하는 단계를 더 포함하며, 여기서:
데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 임계값보다 큰 네 번째 수에 더 기초하고;
상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족, 상기 임계값보다 작거나 같은 세 번째 수, 또는 상기 임계값보다 작거나 같은 네 번째 수 중 적어도 하나에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
제1 파일은 복수의 제1 파일을 포함하고, 상기 복수의 제1 파일의 카운트는 첫 번째 수이고;
제2 파일은 복수의 제2 파일을 포함하고, 상기 복수의 제2 파일의 카운트는 두 번째 수이며;
제3 파일은 복수의 제3 파일을 포함하고, 상기 복수의 제3 파일의 카운트는 세 번째 수인, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 16에 있어서,
프로세서에 의해, 두 번째 수가 임계값보다 크다는 것을 결정하는 단계; 및
상기 프로세서에 의해, 세 번째 수가 임계값보다 크다는 것을 결정하는 단계를 더 포함하며, 여기서:
데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 임계값보다 큰 세 번째 수 및 상기 임계값보다 더 큰 네 번째 수에 더 기초하고;
상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족, 상기 임계값보다 작거나 같은 세 번째 수, 또는 상기 임계값보다 작거나 같은 네 번째 수 중 적어도 하나에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 원격 장치에 의해 상기 분산 원장 시스템으로 전송될 상기 데이터 기록의 카피를 상기 원격 장치로 전송하는 단계를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
프로세서에 의해, 그리고 제1 파일, 상기 제2 파일, 및 제3 파일의 수신에 기초하여, 디지털 서명이 데이터 기록의 카피와 연관되게 하는 단계를 더 포함하며, 여기서:
데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 데이터 기록의 카피와 연관된 디지털 서명에 더 기초하고;
상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족, 또는 상기 데이터 기록의 카피와 연관된 디지털 서명의 부족 중 적어도 하나에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
프로세서에 의해, 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나가 검색 시스템에 저장되게 하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 20에 있어서,
프로세서에 의해, 제1 파일이 검색 시스템에 저장되었다는 표시를 제공하는 디지털 인증서가 상기 제1 파일과 연관되게 하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 청구항 1에 있어서,
프로세서에 의해, 제2 파일 또는 제3 파일 중 적어도 하나를 제3 엔티티와 연관된 장치로 전송하는 단계; 및
상기 프로세서에 의해, 그리고 제3 엔티티와 연관된 장치로부터 제4 정보를 포함하는 제4 파일을 수신하는 단계를 더 포함하며,
상기 제4 정보는 제2 파일 또는제3 파일 중 적어도 하나의 생성을 제어한 제1 엔티티가 상기 제1 파일의 진위성을 승인할 권한을 가지고 있음을 확인하고,
데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 제4 파일의 수신에 더 기초하며;
상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 제3 파일, 또는 제4 파일 중 적어도 하나의 수신 부족에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법. - 프로세서가 데이터 기록의 부정확한 카피를 분산 원장 시스템으로 전송하는 것을 방지하게 하도록 상기 프로세서를 제어하기 위한 컴퓨터 코드를 저장하는 비일시적 컴퓨터 판독 가능 매체로서, 상기 컴퓨터 코드는 상기 프로세서가:
오디오 형식 또는 비디오 형식이고, 데이터 기록의 대상에 대한 설명을 포함하고, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하게 할 허가권을 포함하는 제1 정보를 포함하는 제1 파일을 수신하고;
제1 엔티티와 연관된 장치에 상기 제1 파일을 전송하고;
상기 제1 엔티티와 연관된 장치로부터, 상기 제1 파일에 포함된 대상의 설명이 정확한지를 확인하는 제2 정보를 포함하는 제2 파일을 수신하고;
상기 제1 엔티티와 연관된 장치로부터, 상기 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인하는 제3 정보를 포함하는 제3 파일을 수신하고;
상기 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송되게 하고;
상기 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족에 기초하여, 상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 전송을 방지하게 하는; 명령을 포함하는, 비일시적 컴퓨터 판독 가능 매체. - 데이터 기록의 부정확한 카피를 분산 원장 시스템으로 전송하는 것을 방지하기 위한 시스템으로서, 상기 시스템은:
제1 파일, 제2 파일, 및 제3 파일을 저장하도록 구성된 메모리; 및
프로세서를 포함하며,
상기 프로세서는:
오디오 형식 또는 비디오 형식이고, 데이터 기록의 대상에 대한 설명을 포함하고, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하게 할 허가권을 포함하는 제1 정보를 포함하는 제1 파일을 수신하고;
제1 엔티티와 연관된 장치에 상기 제1 파일을 전송하고;
상기 제1 엔티티와 연관된 장치로부터, 상기 제1 파일에 포함된 대상의 설명이 정확한지를 확인하는 제2 정보를 포함하는 제2 파일을 수신하고;
상기 제1 엔티티와 연관된 장치로부터, 상기 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인하는 제3 정보를 포함하는 제3 파일을 수신하고;
상기 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송되게 하며;
상기 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족에 기초하여, 상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 전송을 방지하는, 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/247,344 | 2019-01-14 | ||
US16/247,344 US11449491B2 (en) | 2019-01-14 | 2019-01-14 | Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system |
PCT/US2019/068424 WO2020149991A1 (en) | 2019-01-14 | 2019-12-23 | Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210106013A true KR20210106013A (ko) | 2021-08-27 |
Family
ID=71516686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217025930A KR20210106013A (ko) | 2019-01-14 | 2019-12-23 | 데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11449491B2 (ko) |
EP (1) | EP3912304B1 (ko) |
JP (1) | JP7447127B2 (ko) |
KR (1) | KR20210106013A (ko) |
SG (1) | SG11202107616UA (ko) |
WO (1) | WO2020149991A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11449491B2 (en) * | 2019-01-14 | 2022-09-20 | PolySign, Inc. | Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system |
US20220109577A1 (en) * | 2020-10-05 | 2022-04-07 | Thales DIS CPL USA, Inc | Method for verifying the state of a distributed ledger and distributed ledger |
CA3174344A1 (en) * | 2021-09-12 | 2023-03-12 | Nathan TRUDEAU | Method and system for achieving a consensus and its use thereof |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769997B2 (en) | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US7860778B2 (en) | 2004-11-08 | 2010-12-28 | Cfph, Llc | System and method for implementing push technology in a wireless financial transaction |
MX2008012504A (es) * | 2006-03-30 | 2009-05-05 | Obopay Inc | Sistema movil de pago de persona a persona. |
US20090319425A1 (en) * | 2007-03-30 | 2009-12-24 | Obopay, Inc. | Mobile Person-to-Person Payment System |
WO2011163525A1 (en) * | 2010-06-23 | 2011-12-29 | Obopay, Inc. | Mobile networked payment system |
US20120054102A1 (en) * | 2010-08-26 | 2012-03-01 | Obopay, Inc. | Method & System for Providing Payments Over A Wireless Connection |
US20150161646A1 (en) * | 2011-08-10 | 2015-06-11 | Kimon Papahadjopoulos | Providing access to a cloud storage service according to an awarded credit |
US11080718B2 (en) * | 2012-09-28 | 2021-08-03 | Rex Wiig | System and method of a requirement, active compliance and resource management for cyber security application |
US20180315046A1 (en) * | 2013-06-17 | 2018-11-01 | Raymond Anthony Joao | Apparatus and method for providing transaction security and/or account security |
US10396992B2 (en) * | 2014-06-30 | 2019-08-27 | Vescel, Llc | Authentication of a user and/or a device through parallel synchronous update of immutable hash histories |
US10042782B2 (en) * | 2015-06-02 | 2018-08-07 | ALTR Solutions, Inc. | Immutable datastore for low-latency reading and writing of large data sets |
US11343101B2 (en) * | 2015-08-11 | 2022-05-24 | Vescel, Llc | Authentication through verification of an evolving identity credential |
US20170132625A1 (en) | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for use of a blockchain in a transaction processing network |
US20170132626A1 (en) | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for processing of a blockchain transaction in a transaction processing network |
WO2017139666A1 (en) * | 2016-02-11 | 2017-08-17 | Daniel Conner | Scalable data verification with immutable data storage |
US10063529B2 (en) * | 2016-03-28 | 2018-08-28 | Accenture Global Solutions Limited | Secure 3D model sharing using distributed ledger |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10796000B2 (en) * | 2016-06-11 | 2020-10-06 | Intel Corporation | Blockchain system with nucleobase sequencing as proof of work |
US11201981B1 (en) * | 2016-06-20 | 2021-12-14 | Pipbin, Inc. | System for notification of user accessibility of curated location-dependent content in an augmented estate |
US11785161B1 (en) * | 2016-06-20 | 2023-10-10 | Pipbin, Inc. | System for user accessibility of tagged curated augmented reality content |
KR101891734B1 (ko) | 2016-07-06 | 2018-08-24 | (주)삼위 | 이체 공증 서비스 제공 시스템 |
US11048668B2 (en) * | 2016-09-09 | 2021-06-29 | Paypal, Inc. | Sensitive data management |
US20180343120A1 (en) * | 2016-10-26 | 2018-11-29 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
US11631077B2 (en) * | 2017-01-17 | 2023-04-18 | HashLynx Inc. | System for facilitating secure electronic communications between entities and processing resource transfers |
US20190034536A1 (en) * | 2017-04-26 | 2019-01-31 | Cueback Technology, Inc. | Cue data model implementation for adaptive presentation of collaborative recollections of memories |
JP6952506B2 (ja) | 2017-06-13 | 2021-10-20 | 株式会社野村総合研究所 | 検査装置 |
US11025626B1 (en) * | 2017-07-26 | 2021-06-01 | EMC IP Holding Company LLC | Decentralized identities for access to multiple computing resource systems |
US10796010B2 (en) * | 2017-08-30 | 2020-10-06 | MyMedicalImages.com, LLC | Cloud-based image access systems and methods |
US10361859B2 (en) * | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
WO2019089646A1 (en) * | 2017-10-30 | 2019-05-09 | Pricewaterhousecoopers Llp | System and method for validation of distributed data storage systems |
US10868865B2 (en) * | 2017-11-20 | 2020-12-15 | Moshe Shadmon | System and apparatus to manage data using a peer-to-peer network and the blockchain |
US11544708B2 (en) * | 2017-12-29 | 2023-01-03 | Ebay Inc. | User controlled storage and sharing of personal user information on a blockchain |
CA3088610A1 (en) * | 2018-01-17 | 2019-07-25 | Geeq Corporation | Blockchain methods, nodes, systems and products |
KR101880935B1 (ko) | 2018-03-07 | 2018-07-23 | 유비벨록스(주) | 블록체인을 이용하여 위변조 검증이 가능한 디지털 영상을 생성하는 촬영장치, 이에 의한 디지털 영상 생성방법, 및 이에 의해 생성된 디지털 영상의 검증방법 |
US10520922B2 (en) * | 2018-03-09 | 2019-12-31 | Accenture Global Solutions Limited | Decentralized supply chain for three-dimensional printing based on distributed ledger technology |
US20190311148A1 (en) * | 2018-04-10 | 2019-10-10 | Black Gold Coin, Inc. | System and method for secure storage of electronic material |
US10740492B2 (en) * | 2018-04-11 | 2020-08-11 | American Express Travel Related Services Company, Inc. | Data enrichment environment using blockchain |
US20190332921A1 (en) * | 2018-04-13 | 2019-10-31 | Vosai, Inc. | Decentralized storage structures and methods for artificial intelligence systems |
US10984122B2 (en) * | 2018-04-13 | 2021-04-20 | Sophos Limited | Enterprise document classification |
WO2019233614A1 (en) * | 2018-06-07 | 2019-12-12 | Coinfirm Blockchain Lab Sp. Z O.O. | A method for registration of data in a blockchain database and a method for verifying data |
US10944548B2 (en) * | 2018-06-07 | 2021-03-09 | Coinfirm Blockchain Lab Sp. Z O.O. | Method for registration of data in a blockchain database and a method for verifying data |
US10846268B2 (en) * | 2018-06-08 | 2020-11-24 | Saphyre, Inc. and Gabino M. Roche Jr. | Technologies for file sharing |
US20200013028A1 (en) * | 2018-07-09 | 2020-01-09 | American Express Travel Related Services Company, Inc. | Peer-to-peer money transfers |
US10929545B2 (en) * | 2018-07-31 | 2021-02-23 | Bank Of America Corporation | System for providing access to data stored in a distributed trust computing network |
US11294865B2 (en) * | 2018-08-13 | 2022-04-05 | Citrix Systems, Inc. | Using a scan data ledger for distributed security analysis of shared content |
CN109376552A (zh) * | 2018-08-21 | 2019-02-22 | 阿里巴巴集团控股有限公司 | 一种基于区块链存证的证据采集方法及系统 |
US20200097964A1 (en) * | 2018-09-25 | 2020-03-26 | American Express Travel Related Services Company, Inc. | Validating partner files using local resources |
US11769573B2 (en) * | 2018-10-16 | 2023-09-26 | Netspective Communications Llc | Team-based tele-diagnostics blockchain-enabled system |
US10725840B2 (en) * | 2018-11-13 | 2020-07-28 | American Express Travel Related Services Company, Inc. | Automated web service and API build configuration framework |
US11146381B2 (en) * | 2018-11-16 | 2021-10-12 | Adobe Inc. | Traceability of edits to digital documents via distributed ledgers |
US11455380B2 (en) * | 2018-11-20 | 2022-09-27 | International Business Machines Corporation | Chain-of-custody of digital content in a database system |
US11468097B2 (en) * | 2018-11-26 | 2022-10-11 | IntellixAI, Inc. | Virtual research platform |
US20210319895A1 (en) * | 2020-04-14 | 2021-10-14 | Raymond Anthony Joao | Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network |
US20230223142A1 (en) * | 2018-11-28 | 2023-07-13 | Raymond Anthony Joao | Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network |
US11449491B2 (en) * | 2019-01-14 | 2022-09-20 | PolySign, Inc. | Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system |
US11783024B2 (en) * | 2019-01-31 | 2023-10-10 | Salesforce, Inc. | Systems, methods, and apparatuses for protecting consumer data privacy using solid, blockchain and IPFS integration |
US11159308B2 (en) * | 2019-03-20 | 2021-10-26 | PolySign, Inc. | Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system |
US11431486B2 (en) * | 2019-05-22 | 2022-08-30 | Salesforce.Com, Inc. | System or method to implement consensus on read on distributed ledger/blockchain |
US11310055B2 (en) * | 2019-07-11 | 2022-04-19 | PolySign, Inc. | Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system |
KR20210040569A (ko) * | 2019-10-04 | 2021-04-14 | 삼성에스디에스 주식회사 | 블록체인 기반 데이터 관리 시스템 및 그 방법 |
US11308223B2 (en) * | 2019-11-07 | 2022-04-19 | Kyndryl, Inc. | Blockchain-based file handling |
US20210157942A1 (en) * | 2019-11-27 | 2021-05-27 | Green Data Technology Inc. | Authenticating data for use using a data storage system and distributed electronic ledger system |
GB2589578A (en) * | 2019-12-02 | 2021-06-09 | Sage Global Services Ltd | Apparatus and methods for verifying a file origin |
US11681688B2 (en) * | 2020-03-16 | 2023-06-20 | Pricewaterhousecoopers Llp | Immutable and decentralized storage of computer models |
WO2021221959A1 (en) * | 2020-05-01 | 2021-11-04 | Healthpointe Solutions, Inc. | System & method to detect fraudulent or abusive behavior as part of medical record and medication management |
WO2021225780A1 (en) * | 2020-05-08 | 2021-11-11 | Healthpointe Solutions, Inc. | Method for controlled and trust-aware contact tracing with active involvement of contact actors |
US11711213B2 (en) * | 2020-07-23 | 2023-07-25 | PolySign, Inc. | Master key escrow process |
US20220141014A1 (en) * | 2020-11-05 | 2022-05-05 | PolySign, Inc. | Storing secret data on a blockchain |
-
2019
- 2019-01-14 US US16/247,344 patent/US11449491B2/en active Active
- 2019-12-23 EP EP19910805.1A patent/EP3912304B1/en active Active
- 2019-12-23 JP JP2021540851A patent/JP7447127B2/ja active Active
- 2019-12-23 KR KR1020217025930A patent/KR20210106013A/ko unknown
- 2019-12-23 WO PCT/US2019/068424 patent/WO2020149991A1/en unknown
- 2019-12-23 SG SG11202107616UA patent/SG11202107616UA/en unknown
-
2022
- 2022-09-09 US US17/941,728 patent/US11940987B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
SG11202107616UA (en) | 2021-08-30 |
US11449491B2 (en) | 2022-09-20 |
JP7447127B2 (ja) | 2024-03-11 |
JP2022517042A (ja) | 2022-03-03 |
EP3912304B1 (en) | 2023-08-23 |
US20230004553A1 (en) | 2023-01-05 |
US20200226121A1 (en) | 2020-07-16 |
EP3912304A1 (en) | 2021-11-24 |
EP3912304A4 (en) | 2022-10-12 |
US11940987B2 (en) | 2024-03-26 |
WO2020149991A1 (en) | 2020-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240144280A1 (en) | Blockchain architecture with record security | |
US10776786B2 (en) | Method for creating, registering, revoking authentication information and server using the same | |
JP6975101B2 (ja) | ブロックチェーンにおけるトランザクションの実行および妥当性確認のための方法、装置ならびに非一時的コンピュータ可読記憶媒体(ブロックチェーンにおけるトランザクション実行および妥当性確認) | |
US20190386834A1 (en) | Blockchain management apparatus, blockchain management method, and program | |
US11940987B2 (en) | Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system | |
CN109146638B (zh) | 异常金融交易群体的识别方法及装置 | |
US20180285866A1 (en) | Method for producing a cryptographical signed transaction | |
CN111178894B (zh) | 资产类型注册、交易记录验证方法及系统 | |
KR20210130825A (ko) | 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지 | |
US20220224541A1 (en) | Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system | |
CN110278246B (zh) | 一种针对联盟链的存证业务转移方法、装置及设备 | |
CN110225103B (zh) | 一种业务推荐方法、装置及设备 | |
KR20210109767A (ko) | 블록 체인 모니터링 기반 자산 탈취 방지 서비스 제공 방법 및 그 장치 | |
US9424543B2 (en) | Authenticating a response to a change request | |
KR20190133526A (ko) | 기록매체 | |
US20220200809A1 (en) | Management system, management method, upper block chain calculation device, and program | |
CN113343216A (zh) | 一种发行者的管理方法、装置、存储介质及服务器 | |
CN113379577A (zh) | 一种事务审核方法、装置及设备 | |
Hule et al. | Self-Mining Blockchain Mobile Unified Payment Interface | |
US11797954B1 (en) | Digital check disbursement using digital chip and distributed ledger methods | |
US20230325790A1 (en) | Digital check disbursement using digital chip and distributed ledger methods | |
KR20190133521A (ko) | 정보 처리 프로그램 | |
KR20190133491A (ko) | 정보 처리 시스템 | |
KR102514591B1 (ko) | 보안성을 강화한 온라인 지갑 기반 간편 송금 서비스 제공 방법, 장치 및 시스템 | |
US20230409400A1 (en) | System for resource allocation and monitoring |