KR20210106013A - 데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지 - Google Patents

데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지 Download PDF

Info

Publication number
KR20210106013A
KR20210106013A KR1020217025930A KR20217025930A KR20210106013A KR 20210106013 A KR20210106013 A KR 20210106013A KR 1020217025930 A KR1020217025930 A KR 1020217025930A KR 20217025930 A KR20217025930 A KR 20217025930A KR 20210106013 A KR20210106013 A KR 20210106013A
Authority
KR
South Korea
Prior art keywords
file
data record
copy
distributed ledger
entity
Prior art date
Application number
KR1020217025930A
Other languages
English (en)
Inventor
데이비드 슈와르츠
아서 브리또
애나 통
키몬 파파하조포울로스
윌리엄 모리스
치란지브 카타키
에릭 로드리게즈
코노르 한라한
Original Assignee
폴리사인, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폴리사인, 인크 filed Critical 폴리사인, 인크
Publication of KR20210106013A publication Critical patent/KR20210106013A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지할 수 있다. 제1 파일이 수신될 수 있으며, 상기 제1 파일은 오디오 형식 또는 비디오 형식이고, 데이터 기록의 대상에 대한 설명을 갖고, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송할 허가권을 갖는 정보를 포함할 수 있다. 상기 제1 파일은 장치로 전송될 수 있다. 제2 파일이 상기 장치로부터 수신될 수 있으며, 상기 파일은 상기 제1 파일에 포함된 대상의 설명이 정확한지를 확인하고, 상기 제1 파일의 생성을 제어한 엔티티가 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인하는 정보를 포함할 수 있다. 제1 및 제2 파일의 수신에 기초하여, 정확한 카피가 분산 원장 시스템으로 전송되게 할 수 있다.

Description

데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지
본 발명은 데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지하는 것에 관한 것이다.
블록체인은 데이터 기록의 진위성을 보장하기 위해 사용될 수 있는 데이터베이스일 수 있다. 그러한 블록체인은 일련의 블록으로 구성될 수 있다. 이전 블록이 블록체인에 추가된 이후 개별 시간 기간이 경과한 후 블록을 블록체인에 추가할 수 있다. 블록은 이전 블록이 블록체인에 추가된 이후 개별 시간 기간 내에 전자 원장 시스템에 의해 수신한 하나 이상의 데이터 기록을 포함할 수 있다. 현재 블록은 이전 블록의 해시, 타임스탬프, 및 현재 블록의 주체인 하나 이상의 데이터 기록를 포함할 수 있다. 이전 블록의 해시는 암호화 해시일 수 있다. 다른 해시는 현재 블록의 주체인 하나 이상의 데이터 기록를 나타낼 수 있다. 그러한 다른 해시는, 예를 들어 머클 트리 루트 해시일 수 있다. 후속 블록은 현재 블록의 해시 등을 포함할 수 있기 때문에, 블록체인에 포함된 데이터 기록의 변경은 후속 블록에 포함된 해시들을 참조하여 결정될 수 있다.
본 발명은 데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지하는 방법 및 시스템을 제공하기 위한 것이다.
상기 과제를 해결하기 위한 본 발명은 청구범위의 구성을 포함한다.
본 발명에 따르면, 데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지할 수 있다.
개시된 기술들의 추가 이해를 제공하기 위해 포함된 첨부 도면들은 본 명세서에 통합되고 본 명세서의 일부를 구성한다. 그러한 도면들은 또한 개시된 기술들의 구현을 예시하고 상세한 설명과 함께 그러한 개시된 기술들의 구현 원리를 설명하는 역할을 한다. 개시된 기술들과 그것이 실행될 수 있는 다양한 방식의 근본적인 이해에 필요할 수 있는 것보다 더 상세하게 구조적 세부사항을 보여주려는 시도는 이루어지지 않았다.
도 1은 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 환경의 일 예를 예시하는 도면이다.
도 2a 내지 도 2i는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법의 일 예를 예시하는 흐름도이다.
도 3은 개시된 기술들의 구성을 구현하기에 적합한 예시적인 컴퓨팅 장치를 예시한다.
본원에 사용된 바와 같이, 구성 요소가 동작을 수행하도록 "구성될 수 있다"는 진술은 그러한 구성 요소가 구조적 변경을 필요로 하지 않고, 단지 동작을 수행하기 위해 동작 상태(예컨대, 전력 공급, 기본 운영 시스템 실행 등)에 놓일 필요가 있음을 의미하는 것으로 이해될 수 있다.
블록체인은 데이터 기록의 진위성을 보장하기 위해 사용될 수 있는 데이터베이스일 수 있다. 그러한 블록체인은 일련의 블록으로 구성될 수 있다. 이전 블록이 블록체인에 추가된 이후 개별 시간 기간이 경과한 후 블록을 블록체인에 추가할 수 있다. 블록은 이전 블록이 블록체인에 추가된 이후 개별 시간 기간 내에 전자 원장 시스템에 의해 수신한 하나 이상의 데이터 기록을 포함할 수 있다. 현재 블록은 이전 블록의 해시, 타임스탬프, 및 현재 블록의 주체인 하나 이상의 데이터 기록를 포함할 수 있다. 이전 블록의 해시는 암호화 해시일 수 있다. 다른 해시는 현재 블록의 주체인 하나 이상의 데이터 기록를 나타낼 수 있다. 그러한 다른 해시는, 예를 들어 머클 트리 루트 해시일 수 있다. 후속 블록은 현재 블록의 해시 등을 포함할 수 있기 때문에, 블록체인에 포함된 데이터 기록의 변경은 후속 블록에 포함된 해시들을 참조하여 결정될 수 있다.
전자 원장 시스템은 블록체인을 동작시킬 수 있다. 전자 원장 시스템은 전자 장치를 포함할 수 있거나, 또는 대안적으로 피어-투-피어(peer-to-peer) 네트워크에 배치된 여러 전자 장치를 포함할 수 있다. 여러 전자 장치가 피어-투-피어 네트워크에 배치된 전자 원장 시스템을 분산 원장 시스템이라고 할 수 있다. 분산 원장 시스템의 각각의 전자 장치는 분산 원장 시스템의 노드라고 할 수 있다. 각각의 노드는 블록체인 카피를 저장할 수 있다. 블록체인에 블록이 추가되면, 각각의 노드는 블록체인 카피를 업데이트할 수 있다. 합의 알고리즘은 노드로부터 블록체인의 각각의 카피를 수신할 수 있다. 그러한 합의 알고리즘은 블록체인의 각각의 카피 중 어느 것이 블록체인의 정확한 카피인지에 대한 합의를 결정할 수 있다. 합의 결정에 대한 응답으로, 노드는 블록체인의 각각의 카피를 블록체인의 정확한 카피로 업데이트할 수 있다. 분산원장 시스템은 합의 알고리즘을 사용하여 블록체인의 정확한 카피를 결정할 수 있기 때문에, 분산원장 시스템의 노드에 저장된 블록체인의 카피에 포함된 데이터 기록의 변경이 데이터 기록의 정확한 카피인 것으로 간주되는 것을 방지할 수 있다. 이러한 방식으로, 분산 원장 시스템을 사용하여 데이터 기록의 진위성을 보장할 수 있다.
그러나, 데이터 기록의 진위성을 보장하는 분산 원장 시스템의 효율성은 그러한 분산 원장 시스템으로 전송되는 데이터 기록의 카피가 정확한 카피인지에 달려 있다. 특히, 엔티티들 간의 트랜잭션(transaction)과 연관된 데이터 기록의 경우, 상기 분산 원장 시스템으로 전송된 데이터 기록의 부정확한 카피가 있으면 상기 트랜잭션과 연관된 엔티티들 중 하나 또는 그 모두에 피해를 주어 트랜잭션에 하나 이상의 에러를 야기시킬 수 있다. 중요하게, 분산 원장 시스템으로 전송된 데이터 기록의 부정확한 카피에 대한 응답으로, 상기 분산 원장 시스템의 노드들은 데이터 기록의 부정확한 카피를 포함하도록 블록체인의 각각의 카피를 업데이트하는 데 상당한 시간과 에너지를 불필요하게 낭비할 수 있다. 예를 들어, Bitcoin.org 블록체인의 평균 비트코인 트랜잭션은 약 215 kWh(kilowatt-hours)의 에너지를 소비한다.
데이터 기록을 분산 원장 시스템으로 전송하기 전에 데이터 기록을 인증하기 위한 기존의 기술은 부적절하다. 지식 또는 인증 아이템(예컨대, 패스원드, 토큰 등)에 기초한 인증은 상기 데이터 기록과 연관된 엔티티들과 다른 엔티티가 지식(예컨대, 패스워드)을 얻거나 인증 아이템(예컨대, 토큰)을 소유할 수 있기 때문에 불충분하다. 고유 요소(예컨대, 생체 인식 식별자)에 기초한 인증이 그와 같은 엔티티가 데이터 기록을 인증하는 것을 방지할 수 있지만, 그와 같은 기술은 여전히 데이터 기록의 인증을 수행하는 엔티티가 데이터 기록의 대상의 정확한 지식을 갖게 하는 것을 보장하지 않는다.
개시된 기술들은 데이터 기록의 부정확한 카피가 분산 원장 시스템으로 전송되는 것을 방지할 수 있다. 제1 파일이 수신될 수 있다. 그러한 제1 파일에는 (1) 데이터 기록의 대상에 대한 설명 및 (2) 데이터 기록의 카피를 분산 원장 시스템으로 전송하도록 하는 권한을 갖는 오디오 형식 또는 비디오 형식을 포함할 수 있다. 상기 제1 파일은 장치로 전송될 수 있다. 제2 파일은 상기 장치로부터 수신될 수 있다. 제2 파일에는 (1) 제1 파일에 포함된 대상에 대한 설명이 정확하고, (2) 제1 파일의 생성을 제어한 엔티티가 데이터 기록의 카피를 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인하는 정보를 포함할 수 있다. 데이터 기록의 정확한 카피는 제1 파일과 제2 파일의 수신에 기초하여 상기 분산 원장 시스템으로 전송되게 할 수 있다.
도 1은 개시된 기술들에 따른 전자 네트워크(102)로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 환경(100)의 일 예를 예시하는 도면이다. 그러한 환경(100)은, 예를 들어, 전자 네트워크(102) 및 이 전자 네트워크(102)로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 시스템(104)을 포함할 수 있다. 상기 데이터 기록은 카피의 인증이 중요한 아이템과 연관될 수 있다. 예를 들어, 데이터 기록은 트랜잭션, 유언장 또는 계약서, 품질 보증 프로그램과 관련된 문서, 사법 절차에서 증거로 사용되는 문서 등과 관련될 수 있다. 상기 전자 네트워크(102)는 분산 원장 시스템을 포함할 수 있다. 데이터 기록이 트랜잭션과 연관되면, 추가적으로 또는 대안적으로, 상기 전자 네트워크(102)는 자동 결재 네트워크, 지불 철도 네트워크, 다른 전자 원장 시스템 등 중 하나 이상을 포함할 수 있다. 상기 전자 네트워크(102)가 분산 원장 시스템인 경우, 상기 분산 원장 시스템에 의해 블록체인에 추가될 블록에 데이터 기록이 포함될 수 있다.
옵션으로, 상기 시스템(104)은 제2 엔티티와 연관된 장치(108a)로부터 데이터 기록의 카피를 수신(106a)하도록 구성될 수 있다. 대안적으로 및 옵션으로, 상기 시스템(104)은 장치(112)로부터 데이터 기록의 카피를 수신(110)하도록 구성될 수 있다. 상기 장치(112)는 제2 엔티티와 연관된 장치(108a)와 상이할 수 있다. 예를 들어, 데이터 기록이 트랜잭션과 연관되면, 상기 장치(112)는 트랜잭션과 연관된 엔티티 중 하나와 연관될 수 있다.
상기 시스템(104)은 제1 파일을 수신(114a)하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 상기 제2 엔티티와 연관된 장치(108a)로부터 제1 파일을 수신(114a)하도록 구성될 수 있다. 상기 제1 파일은 제1 정보를 포함할 수 있다. 제1 정보는 오디오 형식 또는 비디오 형식일 수 있다. 상기 제1 정보는 데이터 기록의 대상에 대한 설명을 포함할 수 있다. 상기 제1 정보는 데이터 기록의 카피를 상기 전자 네트워크(102)로 전송하게 할 허가권을 포함할 수 있다. 상기 제2 엔티티는 개인 또는 조직일 수 있다. 예를 들어, 상기 제1 정보는 "저는 Bigco의 최고 재무 책임자 Bob Smith입니다. 나는 이에 Empire State Bank의 Bigco 계좌에서 Upstart가 First National Bank에 보유하고 있는 계좌로 700만 달러를 이체하는 것을 허가합니다."라고 진술하는 제2 엔티티의 제어 하에 생성된 비디오 또는 오디오 레코딩일 수 있다.
개시된 기술들의 제1 옵션의 실시에 있어서, 그러한 대상의 설명은 하나 이상의 특정 단어 또는 구를 포함하도록 요구될 수 있다. 예를 들어, 이러한 제1 옵션의 실시에 있어서 "허가(authorize)"라는 단어를 사용해야 하는 경우, "저는 Bigco의 최고 재무 책임자 Bob Smith입니다. 나는 이에 Empire State Bank의 Bigco 계좌에서 Upstart가 First National Bank에 보유하고 있는 계좌로 700만 달러를 이체하는 것을 승인(approve)합니다."라고 진술하는 비디오 또는 오디오 레코딩은 데이터 기록의 카피를 상기 전자 네트워크(102)로 전송하게 할 허가권을 포함하지 않는 것으로 제1 정보를 취급하는 이유가 될 수 있다. 예를 들어, Bob Smith가 자신의 진술을 잘못 말할 수 있다. 대안적으로, Bob Smith가 의도적으로 "승인(approve)"이라는 단어를 말해 데이터 기록의 카피를 상기 전자 네트워크(102)로 전송하게 할 허가권을 포함하지 않는 것으로 제1 정보가 처리될 수 있다. 예를 들어, Bob Smith는 강제로 비디오 또는 오디오를 녹음해야 했기 때문에 압박을 받았을 수도 있다.
옵션으로, 시스템(104)은 데이터 기록의 대상의 타입을 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 데이터 기록의 대상의 타입이 "Empire State Bank의 Bigco 계좌에서 자금 인출"이라고 결정하도록 구성될 수 있다.
옵션으로, 시스템(104)은 제2 엔티티의 아이덴티티를 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 Bob Smith가 제2 엔티티의 아이덴티티임을 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 제2 엔티티와 연관된 장치(108a)의 아이덴티티로부터 제2 엔티티의 아이덴티티를 결정하도록 구성될 수 있다. 추가적으로 또는 대안적으로, 상기 시스템(104)은 제2 엔티티의 아이덴티티를 결정하기 위해 상기 제1 정보를 분석함으로써 상기 제2 엔티티의 아이덴티티를 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은 제2 엔티티의 아이덴티티를 결정하기 위해 이미지 데이터 처리 기술, 얼굴 인식 기술, 오디오 데이터 처리 기술, 음성 인식 기술 등, 또는 상술한 것의 일부 조합을 사용하도록 구성될 수 있다.
옵션으로, 상기 시스템(104)은, 대상의 아이덴티티 및 타입에 기초하여, 상기 제2 엔티티가 데이터 기록의 카피를 상기 전자 네트워크(102)로 전송할 권한을 갖는다는 것을 결정하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)은, (1) 제2 엔티티의 신원이 Bob Smith이고 (2) 소프트웨어 파일의 대상의 타입이 "Empire State Bank의 Bigco 계좌에서 자금 인출" 이라는 것에 기초하여, Bob Smith가 데이터 기록의 카피(대상의 타입이 "Empire State Bank의 Bigco 계좌에서 자금 인출"인 경우)를 전자 네트워크(102)로 전송할 권한을 갖는다는 것을 결정하도록 구성될 수 있다. 예를 들어, 대상의 타입이 "Pension Management Corporation(Bigco 직원의 연금 자금을 관리하는 회사)의 Bigco 계좌에서 자금 인출"인 경우, 상기 시스템(104)은, 대상의 아이덴티티와 타입에 기초하여, 제2 엔티티는 데이터 기록의 카피를 전자 네트워크(102)로 전송할 권한을 갖지 않는다는 것을 결정하도록 구성될 수 있다.
옵션으로, 상기 시스템(104)은, 대상의 타입에 기초하여, 상기 제1 엔티티와 연관된 장치(116a)를 결정하도록 구성될 수 있다. 상기 제1 엔티티는 개인 또는 조직일 수 있다. 예를 들어, 상기 시스템(104)은, 소프트웨어 파일의 대상의 타입이 "Empire State Bank의 Bigco 계좌에서 자금 인출"인 것에 기초하여, 제1 엔티티와 연관된 장치(116a)가 Bigco의 감사관인 Alice Jones와 연관된 장치여야 한다고 결정하도록 구성될 수 있다.
상기 시스템(104)은 제1 엔티티와 연관된 장치(116a)에 제1 파일을 전송(118a)하도록 구성될 수 있다.
상기 시스템(104)은 제1 엔티티와 연관된 장치(116a)로부터 제2 파일을 수신(120a)하도록 구성될 수 있다. 상기 제2 파일은 제2 정보를 포함할 수 있다. 상기 제2 정보는 제1 파일에 포함된 대상에 대한 설명이 정확한지 확인할 수 있다. 예를 들어, 상기 제2 정보는 상기 제1 파일에 포함된 데이터 기록의 대상에 대한 설명("Empire State Bank의 Bigco 계좌에서 Upstart가 First National Bank의 계좌로 700만 달러 이체")이 정확한지를 확인할 수 있다. 옵션으로, 상기 제2 정보는 오디오 형식 또는 비디오 형식일 수 있다.
상기 시스템(104)은 제1 엔티티와 연관된 장치(116a)로부터 제3 파일을 수신(122a)하도록 구성될 수 있다. 상기 제3 파일은 제3 정보를 포함할 수 있다. 상기 제3 정보는 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 허가할 권한을 가지고 있는지를 확인할 수 있다. 예를 들어, 상기 제3 정보는 상기 제1 파일의 생성을 제어한 제2 엔티티(Bob Smith)가 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 허가할 권한을 가지고 있는지를 확인할 수 있다. 옵션으로, 상기 제3 정보는 오디오 형식 또는 비디오 형식일 수 있다.
개시된 기술들의 제2 옵션 실시에서, 제2 파일 및 제3 파일 모두는 결합된 파일에 포함될 수 있다. 시스템(104)은 상기 결합된 파일을 수신하도록 구성될 수 있다.
옵션으로, 상기 시스템(104)은 제1 엔티티와 연관된 장치(116a)로부터 디지털 서명을 수신하도록 구성될 수 있다. 그러한 디지털 서명은 제1 엔티티를 식별할 수 있다. 개시된 기술들의 제3 옵션의 실시에 있어서, 상기 디지털 서명은 제1 파일의 해시를 포함할 수 있다. 예를 들어, 상기 디지털 서명에 제1 파일의 해시를 포함하면 제1 엔티티가 다른 파일이 아닌 제1 파일을 검토했다는 확인을 제공할 수 있다.
옵션으로, 상기 시스템(104)은 디지털 서명을 확인하기 위해 디지털 인증서를 참조하도록 구성될 수 있다. 그러한 디지털 인증서는 제1 엔티티가 제1 파일을 검토하도록 허가되었다는 표시를 제공할 수 있다.
옵션으로, 개시된 기술들의 제4 옵션의 실시에 있어서, 제1 엔티티와 연관된 장치(116a)는 복수의 장치일 수 있다. 복수의 장치의 카운트는 첫 번째 수일 수 있다. 상기 제1 엔티티는 복수의 제1 엔티티일 수 있다. 복수의 제1 엔티티의 카운트는 두 번째 수일 수 있다. 상기 첫 번째 수는 상기 두 번째 수와 같을 수 있다. 대안적으로, 상기 첫 번째 수는 상기 두 번째 수와 상이할 수 있다. 즉, 둘 이상의 엔티티가 동일한 장치와 연관될 수 있거나, 또는 둘 이상의 장치가 동일한 엔티티와 연관될 수 있다. 제2 파일은 복수의 제2 파일일 수 있다. 복수의 제2 파일의 카운트는 세 번째 수일 수 있다. 제3 파일은 복수의 제3 파일일 수 있다. 상기 복수의 제3 파일의 카운트는 네 번째 수일 수 있다. 상기 세 번째 수는 상기 네 번째 수와 같을 수 있다. 대안적으로, 상기 세 번째 수는 상기 네 번째 수와 상이할 수 있다. 즉, 상기 시스템(104)은 제3 파일보다 더 많은 제2 파일, 또는 제2 파일보다 더 많은 제3 파일을 수신할 수 있다.
예를 들어, 복수의 장치는 장치 116a, 장치 116b 및 장치 116c를 포함할 수 있다. 예를 들어, 상기 장치 116a는 Bigco의 감사관인 Alice Jones와 연관될 수 있고; 상기 장치 116b는 Bigco의 미지급금 회계사인 Charlie Sanders와 연관될 수 있으며; 상기 장치 116c는 Bigco의 직원 회계사인 Dave Porter와 연관될 수 있다. 상기 시스템(104)은 상기 장치 116a에 제1 파일을 전송(118a)하고, 장치 116b에 제1 파일을 전송(118b)하고, 장치 116c에 제1 파일을 전송(118c)하도록 구성될 수 있다. 상기 시스템(104)은 장치 116a로부터 첫 번째 제2 파일을 수신(120a)하고, 상기 장치 116b로부터 두 번째 제2 파일을 수신(120b)하며, 상기 장치 116c로부터 세 번째 제2 파일을 수신(120c)하도록 구성될 수 있다. 상기 시스템(104)은 상기 장치 116a로부터 첫 번째 제3 파일을 수신(122a)하고, 상기 장치 116b로부터 두 번째 제3 파일을 수신(122b)하고, 상기 장치 116c로부터 세 번째 제3 파일을 수신(122c)하도록 구성될 수 있다.
옵션으로, 제4 옵션의 실시에 있어서, 상기 시스템(104)은 상기 세 번째 수가 임계값보다 크다고 결정하도록 구성될 수 있다. 즉, 상기 시스템(104)이 수신하는 제2 파일의 수가 임계값보다 크다. 예를 들어, 임계값이 2이고 시스템(104)이 장치 104a, 장치 104b, 및 장치 104c로부터 제2 파일을 수신하는 경우, 상기 시스템(104)은 수신된 제2 파일의 수가 임계값보다 크다고 결정할 수 있다.
옵션으로, 제4 옵션의 실시에 있어서, 상기 시스템(104)은 네 번째 수가 임계값보다 크다고 결정하도록 더 구성될 수 있다. 즉, 상기 시스템(104)이 수신하는 제3 파일의 수도 임계값보다 크다. 예를 들어, 임계값이 2이고 시스템(104)이 장치 104a, 장치 104b, 및 장치 104c로부터 제3 파일을 수신하는 경우, 상기 시스템(104)은 수신된 제3 파일의 수가 임계값보다 크다고 결정할 수 있다.
옵션으로, 개시된 기술들의 제5 옵션의 실시에 있어서, 제1 파일은 복수의 제1 파일일 수 있다. 복수의 제1 파일의 카운트는 첫 번째 수일 수 있다. 즉, 하나 이상의 상황에서, 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 하는 것을 허가하기 위해 둘 이상의 제1 파일이 시스템(104)에 의해 수신되고 제2 엔티티에 의해 검토될 필요가 있을 수 있다. 상기 제2 파일은 복수의 제2 파일일 수 있다. 복수의 제2 파일의 카운트는 두 번째 수일 수 있다. 제3 파일은 복수의 제3 파일일 수 있다. 복수의 제3 파일의 카운트는 세 번째 수일 수 있다. 상기 두 번째 수는 상기 세 번째 수와 같을 수 있다. 대안적으로, 상기 두 번째 수는 상기 세 번째 수와 상이할 수 있다. 즉, 상기 시스템(104)은 제3 파일보다 더 많은 제2 파일, 또는 제2 파일보다 더 많은 제3 파일을 수신할 수 있다.
복수의 제1 파일은 하나 이상의 제2 엔티티와 연관된 복수의 장치로부터 수신될 수 있다. 예를 들어, 하나 이상의 제2 엔티티와 연관된 복수의 장치는 장치 108a 및 장치 108b를 포함할 수 있다. 예를 들어, 상기 장치 108a는 Bigco의 최고 재무 책임자인 Bob Smith와 연관될 수 있고; 상기 장치 108b는 Bigco의 Upstart 계좌의 계좌 관리자인 Ellen Johnson과 연관될 수 있다. 예를 들어, 상기 시스템(104)은 상기 장치 108a로부터 첫 번째 제1 파일을 수신(114a)하고, 상기 장치 108b로부터 두 번째 제1 파일을 수신(114b)하도록 구성될 수 있다.
옵션으로, 제5 옵션의 실시에 있어서, 상기 시스템(104)은 두 번째 수가 임계값보다 크고 세 번째 수가 임계값보다 크다고 결정하도록 구성될 수 있다. 즉, 상기 시스템(104)이 수신하는 제2 파일의 수 및 제3 파일의 수가 임계값보다 크다. 예를 들어, 임계값이 1이고 시스템(104)이 장치116a로부터: (1) Bob Smith의 제어 하에 생성된 제1 파일에 대한 제2 파일 및 제3 파일 및 (2) Ellen Johnson의 제어 하에 생성된 제1 파일에 대한 제2 파일 및 제3 파일을 수신하는 경우, 상기 시스템(104)은 수신된 제2 파일의 수가 임계값보다 크고 수신된 제3 파일의 수가 임계값보다 크다고 결정할 수 있다.
옵션으로, 개시된 기술들의 제6 옵션의 실시에 있어서, 상기 시스템(104)은, 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 디지털 서명이 데이터 기록의 카피와 연관되게 하도록 구성될 수 있다. 예를 들어, 상기 디지털 서명은 (1) 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 허가되고 (2) 상기 데이터 기록의 카피를 전자 네트워크(102)로 전송하도록 허가된 엔티티가 그와 같은 허가권에 대한 권한을 갖는지의 확인을 제공할 수 있다.
옵션으로, 개시된 기술들의 제7 옵션의 실시에 있어서, 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상이 검색 시스템(126)에 저장(124)되게 하도록 구성될 수 있다. 이러한 방식으로, 이들 파일은 향후 검토를 위해 사용될 수 있다.
옵션으로, 제7 옵션의 실시에 있어서, 상기 시스템(104)은 디지털 인증서가 제1 파일과 연관되게 하도록 구성될 수 있다. 그러한 디지털 인증서는 제1 파일이 검색 시스템(126)에 저장(124)되었다는 표시를 제공할 수 있다.
옵션으로, 개시된 기술들의 제8 옵션의 실시에 있어서, 상기 시스템(104)은 제2 파일 또는 제3 파일 중 하나 이상을 제3 엔티티와 연관된 장치(130)로 전송(128)하도록 구성될 수 있다. 상기 제3 엔티티는 개인 또는 조직일 수 있다. 예를 들어, 상기 장치(130)는 Bigco의 품질 보증 전문가인 Fran Dunlop과 연관될 수 있다.
옵션으로, 제8 옵션의 실시에 있어서, 상기 시스템(104)은 제3 엔티티와 연관된 장치(130)로부터 제4 파일을 수신(132)하도록 구성될 수 있다. 상기 제4 파일은 제4 정보를 포함할 수 있다. 제4 정보는 제2 파일 또는 제3 파일 중 하나 이상의 생성을 제어한 제1 엔티티가 제1 파일의 진위성을 승인할 권한을 가지고 있는지를 확인할 수 있다. 옵션으로, 상기 제4 정보는 오디오 형식 또는 비디오 형식일 수 있다.
상기 시스템(104)은, 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피를 전자 네트워크(102)로 전송(134)하게 하도록 구성될 수 있다. 옵션으로, 상기 시스템(104)은 데이터 기록의 카피를 원격 장치(138)로 전송(136)함으로써 데이터 기록의 카피를 전자 네트워크(102)로 전송하게 하도록 구성될 수 있다. 그러한 데이터 기록의 카피는 상기 원격 장치(138)에 의해 상기 전자 네트워크(102)로 전송(140)될 수 있다.
상기 시스템(104)은, 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족에 기초하여, 데이터 기록의 카피를 전자 장치로 전송하는 것을 방지하도록 구성될 수 있다.
시스템(104)이 제4 옵션의 실시에 있는 경우, (1) 상기 시스템(104)은 임계값보다 큰 세 번째 수에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있고, (2) 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 또는 임계값보다 작거나 같은 세 번째 수 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
제4 옵션의 실시에 있어서, 상기 시스템(104)이 네 번째 수가 임계값보다 크다고 결정하도록 더 구성되는 경우, (1) 상기 시스템(104)은 임계값보다 큰 네 번째 수에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 더 구성될 수 있고, (2) 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 임계값보다 작거나 같은 세 번째 수, 또는 임계값보다 작거나 같은 네 번째 수 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
시스템(104)이 제5 옵션의 실시에 있는 경우, (1) 상기 시스템(104)은 임계값보다 큰 세 번째 수 및 임계값보다 큰 네 번째 수에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있고 (2) 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 임계값보다 작거나 같은 세 번째 수, 또는 임계값보다 작거나 같은 네 번째 수 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
시스템(104)이 제6 옵션의 실시에 있는 경우, (1) 상기 시스템(104)은 데이터 기록의 카피와 연관되는 디지털 서명에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있고 (2) 상기 시스템(104)은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 또는 데이터 기록의 카피와 연관된 디지털 서명의 부족 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
시스템(104)이 제8 옵션의 실시에 있는 경우, (1) 상기 시스템(104)은 제4 파일의 수신에 더 기초하여 데이터 기록의 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있고 (2) 상기 시스템(104)은 제1 파일, 제2 파일, 제3 파일, 또는 제4 파일 중 하나 이상의 수신 부족 중 하나 이상에 기초하여 데이터 기록의 카피의 전송을 방지하도록 구성될 수 있다.
도 2a 내지 도 2i는 개시된 기술들에 따라 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법(200)의 일 예를 예시하는 흐름도이다. 예를 들어, 상기 데이터 기록은 트랜잭션, 유언장 또는 계약서, 품질 보증 프로그램과 관련된 문서, 사법 절차에서 증거로 사용되는 문서 등과 연관될 수 있다. 전자 네트워크에는 분산 원장 시스템이 포함될 수 있다. 상기 데이터 기록이 트랜잭션과 연관된 경우, 추가적으로 또는 대안적으로, 상기 전자 네트워크는 자동 결재 네트워크, 지불 철도 네트워크, 다른 전자 원장 시스템 등 중 하나 이상을 포함할 수 있다. 상기 전자 네트워크가 분산 원장 시스템인 경우, 상기 분산 원장 시스템에 의해 블록체인에 추가될 블록에 데이터 기록이 분산 원장 시스템에 의해 포함될 수 있다.
도 2a를 참조하면, 방법(200)에 있어서, 옵션의 동작(202)에서, 데이터 기록의 카피가 제2 엔티티와 연관된 장치로부터 수신될 수 있다. 대안적으로, 옵션의 동작(204)에서, 데이터 기록의 카피는 제2 엔티티와 연관된 장치와 다른 장치로부터 수신될 수 있다.
동작(206)에서, 제1 파일이 수신될 수 있다. 상기 제1 파일은 제1 정보를 포함할 수 있다. 상기 제1 정보는 오디오 형식 또는 비디오 형식일 수 있다. 상기 제1 정보는 데이터 기록의 대상에 대한 설명을 포함할 수 있다. 상기 제1 정보는 데이터 기록의 카피를 전자 네트워크로 전송하게 할 허가권을 포함할 수 있다. 개시된 기술들의 제1 옵션의 실시에 있어서, 대상의 설명은 하나 이상의 특정 단어 또는 구를 포함하도록 요구될 수 있다.
옵션의 동작(208)에서, 데이터 기록의 대상의 타입이 결정될 수 있다.
옵션의 동작(210)에서, 제2 엔티티의 아이덴티티가 결정될 수 있다. 예를 들어, 상기 제2 엔티티의 아이덴티티는 상기 제2 엔티티와 연관된 장치의 아이덴티티로부터 결정될 수 있다. 추가적으로 또는 대안적으로, 상기 제2 엔티티의 아이덴티티는 상기 제2 엔티티의 아이덴티티를 결정하기 위해 상기 제1 정보를 분석함으로써 결정될 수 있다. 예를 들어, 상기 제2 엔티티의 아이덴티티는 이미지 데이터 처리 기술, 얼굴 인식 기술, 오디오 데이터 처리 기술, 음성 인식 기술 등, 또는 상술한 것의 일부의 조합을 사용하여 결정될 수 있다.
옵션의 동작(212)에서, 상기 제2 엔티티가 데이터 기록의 카피를 전자 네트워크로 전송할 권한을 가지고 있는지의 여부는 상기 제2 엔티티의 아이덴티티 및 데이터 기록의 대상의 타입에 기초하여 결정될 수 있다.
옵션의 동작(214)에서, 제1 엔티티와 연관된 장치는 데이터 기록의 대상의 타입에 기초하여 결정될 수 있다.
도 2b를 참조하면, 동작(216)에서, 제1 파일은 제1 엔티티와 연관된 장치로 전송될 수 있다.
동작(218)에서, 제2 파일은 상기 제1 엔티티와 연관된 장치로부터 수신될 수 있다. 상기 제2 파일은 제2 정보를 포함할 수 있다. 상기 제2 정보는 제1 파일에 포함된 대상에 대한 설명이 정확한지를 확인할 수 있다. 옵션으로, 상기 제2 정보는 오디오 형식 또는 비디오 형식일 수 있다.
동작(220)에서, 제3 파일은 상기 제1 엔티티와 연관된 장치로부터 수신될 수 있다. 상기 제3 파일은 제3 정보를 포함할 수 있다. 상기 제3 정보는 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 전자 네트워크로 전송하도록 허가할 권한을 가지고 있는지를 확인할 수 있다. 옵션으로, 상기 제3 정보는 오디오 형식 또는 비디오 형식일 수 있다.
개시된 기술들의 제2 옵션의 실시에 있어서, 제2 파일 및 제3 파일 모두는 동작 218 및 동작 220이 결합될 수 있도록 결합된 파일에 포함될 수 있다.
도 2c를 참조하면, 옵션의 동작(222)에서, 디지털 서명은 제1 엔티티와 연관된 장치로부터 수신될 수 있다. 상기 디지털 서명은 제1 엔티티를 식별할 수 있다. 개시된 기술들의 제3 옵션의 실시에 있어서, 상기 디지털 서명은 제1 파일의 해시를 포함할 수 있다. 예를 들어, 디지털 서명에 제1 파일의 해시를 포함하면 제1 엔티티가 다른 파일이 아닌 제1 파일을 검토했다는 확인을 제공할 수 있다.
옵션의 동작(224)에서, 디지털 인증서는 상기 디지털 서명을 확인하기 위해 참조될 수 있다. 상기 디지털 인증서는 상기 제1 엔티티가 제1 파일을 검토하도록 허가된 표시를 제공할 수 있다.
옵션으로, 개시된 기술들의 제4 옵션의 실시에 있어서, 제1 엔티티와 연관된 장치는 복수의 장치일 수 있다. 복수의 장치의 카운트는 첫 번째 수일 수 있다. 상기 제1 엔티티는 복수의 제1 엔티티일 수 있다. 복수의 제1 엔티티의 카운트는 두 번째 수일 수 있다. 상기 첫 번째 수는 상기 두 번째 수와 같을 수 있다. 대안적으로, 상기 첫 번째 수는 상기 두 번째 수와 상이할 수 있다. 즉, 둘 이상의 엔티티가 동일한 장치와 연관될 수 있거나, 또는 둘 이상의 장치가 동일한 엔티티와 연관될 수 있다. 제2 파일은 복수의 제2 파일일 수 있다. 상기 복수의 제2 파일의 카운트는 세 번째 수일 수 있다. 제3 파일은 복수의 제3 파일일 수 있다. 상기 복수의 제3 파일의 카운트는 네 번째 수일 수 있다. 상기 세 번째 수는 상기 네 번째 수와 같을 수 있다. 대안적으로, 상기 세 번째 수는 상기 네 번째 수와 상이할 수 있다. 즉, 제3 파일보다 더 많은 제2 파일이 수신될 수 있거나, 또는 제2 파일보다 더 많은 제3 파일이 수신될 수 있다.
도 2d를 참조하면, 제4 옵션의 실시에 있어서, 옵션의 동작(226)에서, 세 번째 수는 임계값보다 큰 것으로 결정될 수 있다. 즉, 수신된 제2 파일의 수가 임계값보다 크다.
제4 옵션의 실시에 있어서, 옵션의 동작(228)에서, 네 번째 수는 임계값보다 큰 것으로 결정될 수 있다. 즉, 수신된 제3 파일의 수가 임계값보다 크다.
옵션으로, 개시된 기술들의 제5 옵션의 실시에 있어서, 제1 파일은 복수의 제1 파일일 수 있다. 복수의 제1 파일의 카운트는 첫 번째 수일 수 있다. 상기 복수의 제1 파일은 제2 엔티티와 연관된 복수의 장치로부터 수신될 수 있다. 즉, 하나 이상의 상황에서, 데이터 기록의 카피가 전자 네트워크로 전송되도록 허가하기 위해 둘 이상의 제1 파일이 제2 엔티티에 의해 수신 및 검토될 필요가 있다. 제2 파일은 복수의 제2 파일일 수 있다. 상기 복수의 제2 파일의 카운트는 두 번째 수일 수 있다. 제3 파일은 복수의 제3 파일일 수 있다. 상기 복수의 제3 파일의 카운트는 세 번째 수일 수 있다. 상기 두 번째 수는 상기 세 번째 수와 같을 수 있다. 대안적으로, 상기 두 번째 수는 상기 세 번째 수와 상이할 수 있다. 즉, 상기 제3 파일보다 더 많은 제2 파일이 수신될 수 있거나, 또는 상기 제2 파일보다 더 많은 제3 파일이 수신될 수 있다.
도 2e를 참조하면, 제5 옵션의 실시에 있어서, 옵션의 동작(230)에서, 상기 두 번째 수는 임계값보다 큰 것으로 결정될 수 있다. 즉, 수신된 제2 파일의 수가 임계값보다 크다.
제5 옵션의 실시에 있어서, 옵션의 동작(232)에서, 상기 세 번째 수는 임계값보다 큰 것으로 결정될 수 있다. 즉, 수신된 제3 파일의 수가 임계값보다 크다.
도 2f를 참조하면, 개시된 기술들의 제6 옵션의 실시에 있어서, 옵션의 동작(234)에서, 디지털 서명은, 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피와 연관되게 할 수 있다. 상기 디지털 서명은 (1) 데이터 기록의 카피를 전자 네트워크로 전송하도록 허가되고 (2) 상기 데이터 기록의 카피를 전자 네트워크로 전송하도록 허가된 엔티티가 그와 같은 허가권에 대한 권한을 갖는지의 확인을 제공할 수 있다.
도 2g를 참조하면, 개시된 기술들의 제7 옵션의 실시에 있어서, 옵션의 동작(236)에서, 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상이 검색 시스템에 저장되게 할 수 있다. 이러한 방식으로. 이들 파일이 향후 검토를 위해 사용될 수 있다.
제7 옵션의 실시에 있어서, 옵션의 동작(238)에서, 디지털 인증서가 제1 파일과 연관되게 할 수 있다. 상기 디지털 인증서는 제1 파일이 검색 시스템에 저장되었다는 표시를 제공할 수 있다.
도 2h를 참조하면, 개시된 기술들의 제8 옵션의 실시에 있어서, 옵션의 동작(240)에서, 제2 파일 또는 제3 파일 중 하나 이상이 제3 엔티티와 연관된 장치로 전송될 수 있다.
제8 옵션의 실시에 있어서, 옵션의 동작(242)에서, 제4 파일은 제3 엔티티와 연관된 장치로부터 수신될 수 있다. 상기 제4 파일은 제4 정보를 포함할 수 있다. 상기 제4 정보는 제2 파일 또는 제3 파일 중 하나 이상의 생성을 제어한 제1 엔티티가 제1 파일의 진위성을 승인할 권한을 가지고 있는지를 확인할 수 있다. 옵션으로, 상기 제4 정보는 오디오 형식 또는 비디오 형식일 수 있다.
도 2i를 참조하면, 동작 244에서, 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있다. 옵션으로, 상기 데이터 기록의 카피는 상기 데이터 기록의 카피를 원격 장치로 전송함으로써 전자 네트워크로 전송될 수 있다. 상기 데이터 기록의 카피는 상기 원격 장치에 의해 상기 전자 네트워크로 전송될 수 있다.
동작(246)에서, 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족에 기초하여, 데이터 기록의 카피의 전자 네트워크로의 전송이 방지될 수 있다.
방법(200)의 동작들이 제4 옵션의 실시에 따라 수행되는 경우, (1) 임계값보다 큰 세 번째 수에 기초하여 데이터 기록 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 또는 임계값보다 작거나 같은 세번째 수 중 하나 이상에 기초하여 방지될 수 있다.
제4 옵션의 실시에 따라 수행되는 방법(200)의 동작들이 네 번째 수가 임계값보다 크다고 결정하는 것을 포함하는 경우, (1) 임계값보다 큰 네 번째 수에 더 기초하여 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 임계값보다 작거나 같은 세 번째 수, 또는 임계값보다 작거나 같은 네 번째 수 중 하나 이상에 기초하여 방지될 수 있다.
방법(200)의 동작들이 제5 옵션의 실시에 따라 수행되는 경우, (1) 임계값보다 큰 세 번째 수 및 임계값보다 큰 네 번째 수에 기초하여 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 임계값보다 작거나 같은 세 번째 수, 또는 임계값보다 작거나 같은 네 번째 수 중 하나 이상에 기초하여 방지될 수 있다.
방법(200)의 동작들이 제6 옵션의 실시에 따라 수행되는 경우, (1) 데이터 기록의 카피와 연관된 디지털 서명에 기초하여 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 또는 제3 파일 중 하나 이상의 수신 부족, 데이터 기록의 카피와 연관된 디지털 서명의 부족 중 하나 이상에 기초하여 방지될 수 있다.
방법(200)의 동작들이 제8 옵션의 실시에 따라 수행되는 경우, (1) 제4 파일의 수신에 더 기초하여 데이터 기록의 카피가 전자 네트워크로 전송되게 할 수 있고 (2) 전자 네트워크로의 데이터 기록의 카피의 전송은 제1 파일, 제2 파일, 제3 파일, 또는 제4 파일 중 하나 이상의 수신 부족에 기초하여 방지될 수 있다.
일반적으로, 위에서 설명된 기술들에 비추어, 당업자는 전자 네트워크로의 데이터 기록의 부정확한 카피의 전송을 방지하는 기술들이 상술한 구성들의 일부 또는 전부의 임의의 조합을 포함할 수 있음을 이해한다.
개시된 기술들의 구성은 다양한 구성 요소 및 네트워크 아키텍처에서 실시 및 사용될 수 있다. 도 3은 개시된 기술들의 구성을 실시하기에 적합한 예시적인 컴퓨팅 장치(20)를 예시한다. 상기 컴퓨팅 장치(20)는, 예를 들어 데스크탑 또는 랩탑 컴퓨터, 또는 스마트 폰, 태블릿 등과 같은 모바일 컴퓨팅 장치일 수 있다. 상기 컴퓨팅 장치(20)는 버스(21; 중앙 프로세서(24)와 같은 컴퓨터(20)의 주요 구성 요소를 상호 연결할 수 있음), 메모리(27; 예컨대, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 플래시 RAM 등), 사용자 디스플레이(22; 디스플레이 스크린과 같은), 사용자 입력 인터페이스(26; 하나 이상의 컨트롤러 및 키보드, 마우스, 터치 스크린 등과 같은 관련 사용자 입력 장치를 포함할 수 있음), 고정 스토리지(23; 예컨대, 하드 드라이브, 플래시 스토리지 등), 이동식 미디어 요소(25; 광 디스크, 플래시 드라이브 등을 제어하고 수신하도록 동작), 및 적절한 네트워크 연결을 통해 하나 이상의 원격 장치와 통신하도록 동작 가능한 네트워크 인터페이스(29)를 포함할 수 있다.
버스(21)는 이전에 언급된 바와 같이 RAM, ROM, 및 다른 메모리를 포함할 수 있는 하나 이상의 메모리 구성 요소와 중앙 프로세서(24) 사이의 데이터 통신을 허용할 수 있다. 통상적으로, RAM은 운영 시스템과 애플리케이션 프로그램이 로딩되는 주 메모리가 될 수 있다. ROM 또는 플래시 메모리 구성 요소는 다른 코드 중에서 주변 구성 요소들과의 상호 작용과 같은 기본 하드웨어 동작을 제어할 수 있는 기본 입출력 시스템(BIOS)을 포함할 수 있다. 컴퓨터(20)에 상주하는 애플리케이션들은 일반적으로 하드 디스크 드라이브(예컨대, 고정 스토리지 장치(23)), 광학 드라이브, 플로피 디스크, 또는 기타 다른 저장 매체와 같은 컴퓨터 판독 가능 매체에 저장되고 이를 통해 액세스될 수 있다.
상기 고정 스토리지(23)는 컴퓨터(20)와 통합될 수 있거나 또는 분리되어 다른 인터페이스를 통해 액세스될 수 있다. 상기 네트워크 인터페이스(29)는 유선 또는 무선 연결을 통해 원격 서버에 대한 직접 연결을 제공할 수 있다. 상기 네트워크 인터페이스(29)는 디지털 셀룰러 전화, WiFi™, Bluetooth®, 근거리장 등을 포함하는 당업자에 의해 용이하게 이해되는 임의의 적절한 기술 및 프로토콜을 사용하여 그러한 연결을 제공할 수 있다. 예를 들어, 상기 네트워크 인터페이스(29)는 아래에서 더 상세히 설명되는 바와 같이 컴퓨터가 하나 이상의 로컬, 광역, 또는 다른 통신 네트워크들을 통해 다른 컴퓨터와 통신하게 할 수 있다.
많은 다른 장치 또는 구성 요소(미도시)들이 유사한 방식으로 연결될 수 있다(예컨대, 문서 스캐너, 디지털 카메라 등). 반대로, 도 3에 예시된 모든 구성 요소들은 개시된 기술들을 실시하기 위해 존재할 필요는 없다. 구성 요소들은 예시된 것과 다른 방식들로 상호 연결될 수 있다. 도 3에 예시된 것과 같은 컴퓨터의 동작은 당업계에 쉽게 공지되어 있어 본 출원에서 상세하게 논의되지 않는다. 개시된 기술들을 실시하기 위한 코드는 메모리(27), 고정 스토리지(23), 이동식 미디어(25) 중 하나 이상과 같은 컴퓨터 판독 가능 저장 미디어에 저장되거나 또는 원격 스토리지 위치에 저장될 수 있다.
보다 일반적으로, 현재 개시된 기술들의 다양한 구성은 이들 프로세스를 실행하기 위한 컴퓨터 실시 프로세스 및 장치를 포함하거나 그 형태로 실현될 수 있다. 구성은 또한 플로피 디스켓, CD-ROM, 하드 드라이브, 범용 직렬 버스(USB) 드라이브, 또는 컴퓨터 프로그램 코드가 컴퓨터에 로드되어 컴퓨터에 의해 실행될 때 컴퓨터가 개시된 기술들의 구성을 실행하기 위한 장치가 되도록 하는 임의의 다른 기계 판독 가능 저장 매체와 같은 비일시적 및/또는 유형의 미디어에 구현된 명령을 포함하는 컴퓨터 프로그램 코드를 갖는 컴퓨터 프로그램 제품 형태로 실현될 있다. 구성은 또한 예를 들어, 컴퓨터 프로그램 코드가 컴퓨터에 로딩되어 컴퓨터에 의해 실행될 때, 컴퓨터가 개시된 기술들의 구성을 실행하기 위한 장치가 되도록, 저장 매체에 저장되거나, 컴퓨터에 로딩 및/또는 컴퓨터에 의해 실행되거나, 광섬유를 통해, 전자기 복사를 통해 전기 배선 또는 케이블과 같은 일부 전송 매체를 통해 전송되는 컴퓨터 프로그램 코드의 형태로 실현될 수 있다. 범용 마이크로프로세서에서 실시될 때 컴퓨터 프로그램 코드 세그먼트는 특정 논리 회로를 생성하도록 마이크로프로세서를 구성한다.
일부의 구성에서, 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 판독 가능 명령 세트는 범용 프로세서에 의해 구현될 수 있으며, 범용 프로세서 또는 범용 프로세서를 포함하는 장치를 명령을 실시하거나 수행하도록 구성된 특수 목적 장치로 변환할 수 있다. 구성은 하드웨어 및/또는 펌웨어에서 개시된 기술들의 구성에 따른 기술들의 전부 또는 일부를 실시하는 주문형 집적회로(ASIC) 및/또는 범용 마이크로프로세서와 같은 프로세서를 포함할 수 있는 하드웨어를 사용하여 구현될 수 있다. 상기 프로세서는 RAM, ROM, 플래시 메모리, 하드 디스크 또는 전자 정보를 저장할 수 있는 임의의 다른 장치와 같은 메모리에 연결될 수 있다. 상기 메모리는 개시된 기술들의 구성들에 따라 그 기술들을 수행하기 위해 프로세서에 의해 실행되도록 채용된 명령을 저장할 수 있다.
상술한 설명은 설명을 위해 특정 구성들을 참조하여 설명되었다. 그러나, 위의 예시적인 논의는 완전한 것으로 의도되거나 개시된 기술들의 구성을 개시된 정확한 형태로 제한하도록 의도되지 않는다. 상기 교시에 비추어 많은 수정 및 변형이 가능하다. 개시된 기술들의 구성의 원리 및 그 실제 적용을 설명하기 위해 구성들이 선택되고 설명되며, 이에 의해 당업자가 이들 구성 뿐만 아니라 고려된 특정 용도에 적합한 다양한 변경사항이 있는 다양한 구성을 활용할 수 있다.

Claims (24)

  1. 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법으로서, 상기 방법은:
    프로세서에 의해, 제1 정보를 포함하는 제1 파일을 수신하는 단계, 여기서 상기 제1 정보는 오디오 형식 또는 비디오 형식이고, 데이터 기록의 대상에 대한 설명을 포함하고, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하게 할 허가권을 포함함;
    상기 프로세서에 의해, 제1 엔티티와 연관된 장치에 상기 제1 파일을 전송하는 단계;
    상기 프로세서에 의해, 그리고 제1 엔티티와 연관된 장치로부터 제2 정보를 포함하는 제2 파일을 수신하는 단계, 여기서 상기 제2 정보는 상기 제1 파일에 포함된 대상의 설명이 정확한지를 확인함;
    상기 프로세서에 의해, 그리고 상기 제1 엔티티와 연관된 장치로부터 제3 정보를 포함하는 제3 파일을 수신하는 단계, 여기서 상기 제3 정보는 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인함;
    상기 프로세서에 의해, 그리고 상기 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송되게 하는 단계; 및
    상기 프로세서에 의해, 그리고 상기 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족에 기초하여, 상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 전송을 방지하는 단계를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  2. 청구항 1에 있어서,
    데이터의 기록은 트랜잭션과 연관되는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  3. 청구항 1에 있어서,
    데이터의 기록은 분산 원장 시스템에 의해 블록체인에 추가될 블록에 상기 분산 원장 시스템에 의해 포함되는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  4. 청구항 1에 있어서,
    제2 파일을 수신하는 단계 및 제3 파일을 수신하는 단계는, 상기 제2 파일 및 제3 파일을 포함하는 결합 파일을 수신하는 단계를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  5. 청구항 1에 있어서,
    프로세서에 의해, 제2 엔티티와 연관된 장치로부터 데이터 기록의 카피를 수신하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  6. 청구항 1에 있어서,
    프로세서에 의해, 제2 엔티티와 연관된 장치와 상이한 장치로부터 데이터 기록의 카피를 수신하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  7. 청구항 1에 있어서,
    제2 정보 또는 제3 정보 중 적어도 하나는 오디오 형식 또는 비디오 형식 중 적어도 하나인, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  8. 청구항 1에 있어서,
    프로세서에 의해, 데이터 기록의 대상의 타입을 결정하는 단계;
    상기 프로세서에 의해, 제2 엔티티의 아이덴티티를 결정하는 단계; 및
    상기 프로세서에 의해, 그리고 대상의 아이덴티티 및 타입에 기초하여, 상기 제2 엔티티가 데이터 기록의 카피를 분산 원장 시스템으로 전송할 권한을 갖는지 결정하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  9. 청구항 8에 있어서,
    제2 엔티티의 아이덴티티를 결정하는 단계는 제1 정보를 분석하여 상기 제2 엔티티의 아이덴티티를 결정하는 단계를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  10. 청구항 1에 있어서,
    프로세서에 의해, 데이터 기록의 대상의 타입을 결정하는 단계; 및
    상기 프로세서에 의해, 그리고 상기 대상의 타입에 기초하여, 제1 엔티티와 연관된 장치를 결정하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  11. 청구항 1에 있어서,
    프로세서에 의해, 그리고 제1 엔티티와 연관된 장치로부터 디지털 서명을 수신하는 단계; 및
    상기 프로세서에 의해, 상기 디지털 서명을 확인하기 위해 디지털 인증서를 참조하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  12. 청구항 11에 있어서,
    디지털 서명은 제1 파일의 해시를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  13. 청구항 1에 있어서,
    제1 엔티티와 연관된 장치는 복수의 장치를 포함하고, 상기 복수의 장치의 카운트는 첫 번째 수이고;
    상기 제1 엔티티는 복수의 제1 엔티티를 포함하고, 상기 복수의 제1 엔티티의 카운트는 두 번째 수이고;
    제2 파일은 복수의 제2 파일을 포함하고, 상기 복수의 제2 파일의 카운트는 세 번째 수이며;
    제3 파일은 복수의 제3 파일을 포함하고, 상기 복수의 제3 파일의 카운트는 네 번째 수인, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  14. 청구항 13에 있어서,
    프로세서에 의해, 세 번째 수가 임계값보다 크다는 것을 결정하는 단계를 더 포함하며, 여기서:
    데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 임계값보다 큰 세 번째 수에 더 기초하고;
    상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족, 또는 상기 임계값보다 작거나 같은 세 번째 수 중 적어도 하나에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  15. 청구항 14에 있어서,
    프로세서에 의해, 네 번째 수가 임계값보다 크다는 것을 결정하는 단계를 더 포함하며, 여기서:
    데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 임계값보다 큰 네 번째 수에 더 기초하고;
    상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족, 상기 임계값보다 작거나 같은 세 번째 수, 또는 상기 임계값보다 작거나 같은 네 번째 수 중 적어도 하나에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  16. 청구항 1에 있어서,
    제1 파일은 복수의 제1 파일을 포함하고, 상기 복수의 제1 파일의 카운트는 첫 번째 수이고;
    제2 파일은 복수의 제2 파일을 포함하고, 상기 복수의 제2 파일의 카운트는 두 번째 수이며;
    제3 파일은 복수의 제3 파일을 포함하고, 상기 복수의 제3 파일의 카운트는 세 번째 수인, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  17. 청구항 16에 있어서,
    프로세서에 의해, 두 번째 수가 임계값보다 크다는 것을 결정하는 단계; 및
    상기 프로세서에 의해, 세 번째 수가 임계값보다 크다는 것을 결정하는 단계를 더 포함하며, 여기서:
    데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 임계값보다 큰 세 번째 수 및 상기 임계값보다 더 큰 네 번째 수에 더 기초하고;
    상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족, 상기 임계값보다 작거나 같은 세 번째 수, 또는 상기 임계값보다 작거나 같은 네 번째 수 중 적어도 하나에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  18. 청구항 1에 있어서,
    데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 원격 장치에 의해 상기 분산 원장 시스템으로 전송될 상기 데이터 기록의 카피를 상기 원격 장치로 전송하는 단계를 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  19. 청구항 1에 있어서,
    프로세서에 의해, 그리고 제1 파일, 상기 제2 파일, 및 제3 파일의 수신에 기초하여, 디지털 서명이 데이터 기록의 카피와 연관되게 하는 단계를 더 포함하며, 여기서:
    데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 데이터 기록의 카피와 연관된 디지털 서명에 더 기초하고;
    상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족, 또는 상기 데이터 기록의 카피와 연관된 디지털 서명의 부족 중 적어도 하나에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  20. 청구항 1에 있어서,
    프로세서에 의해, 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나가 검색 시스템에 저장되게 하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  21. 청구항 20에 있어서,
    프로세서에 의해, 제1 파일이 검색 시스템에 저장되었다는 표시를 제공하는 디지털 인증서가 상기 제1 파일과 연관되게 하는 단계를 더 포함하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  22. 청구항 1에 있어서,
    프로세서에 의해, 제2 파일 또는 제3 파일 중 적어도 하나를 제3 엔티티와 연관된 장치로 전송하는 단계; 및
    상기 프로세서에 의해, 그리고 제3 엔티티와 연관된 장치로부터 제4 정보를 포함하는 제4 파일을 수신하는 단계를 더 포함하며,
    상기 제4 정보는 제2 파일 또는제3 파일 중 적어도 하나의 생성을 제어한 제1 엔티티가 상기 제1 파일의 진위성을 승인할 권한을 가지고 있음을 확인하고,
    데이터 기록의 카피를 분산 원장 시스템으로 전송되게 하는 단계는 상기 제4 파일의 수신에 더 기초하며;
    상기 데이터 기록의 카피의 전송을 방지하는 단계는 제1 파일, 제2 파일, 제3 파일, 또는 제4 파일 중 적어도 하나의 수신 부족에 기초하는, 분산 원장 시스템으로 데이터 기록의 부정확한 카피의 전송을 방지하기 위한 방법.
  23. 프로세서가 데이터 기록의 부정확한 카피를 분산 원장 시스템으로 전송하는 것을 방지하게 하도록 상기 프로세서를 제어하기 위한 컴퓨터 코드를 저장하는 비일시적 컴퓨터 판독 가능 매체로서, 상기 컴퓨터 코드는 상기 프로세서가:
    오디오 형식 또는 비디오 형식이고, 데이터 기록의 대상에 대한 설명을 포함하고, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하게 할 허가권을 포함하는 제1 정보를 포함하는 제1 파일을 수신하고;
    제1 엔티티와 연관된 장치에 상기 제1 파일을 전송하고;
    상기 제1 엔티티와 연관된 장치로부터, 상기 제1 파일에 포함된 대상의 설명이 정확한지를 확인하는 제2 정보를 포함하는 제2 파일을 수신하고;
    상기 제1 엔티티와 연관된 장치로부터, 상기 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인하는 제3 정보를 포함하는 제3 파일을 수신하고;
    상기 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송되게 하고;
    상기 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족에 기초하여, 상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 전송을 방지하게 하는; 명령을 포함하는, 비일시적 컴퓨터 판독 가능 매체.
  24. 데이터 기록의 부정확한 카피를 분산 원장 시스템으로 전송하는 것을 방지하기 위한 시스템으로서, 상기 시스템은:
    제1 파일, 제2 파일, 및 제3 파일을 저장하도록 구성된 메모리; 및
    프로세서를 포함하며,
    상기 프로세서는:
    오디오 형식 또는 비디오 형식이고, 데이터 기록의 대상에 대한 설명을 포함하고, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하게 할 허가권을 포함하는 제1 정보를 포함하는 제1 파일을 수신하고;
    제1 엔티티와 연관된 장치에 상기 제1 파일을 전송하고;
    상기 제1 엔티티와 연관된 장치로부터, 상기 제1 파일에 포함된 대상의 설명이 정확한지를 확인하는 제2 정보를 포함하는 제2 파일을 수신하고;
    상기 제1 엔티티와 연관된 장치로부터, 상기 제1 파일의 생성을 제어한 제2 엔티티가 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송하도록 허가할 권한을 가지고 있는지를 확인하는 제3 정보를 포함하는 제3 파일을 수신하고;
    상기 제1 파일, 제2 파일, 및 제3 파일의 수신에 기초하여, 데이터 기록의 카피를 상기 분산 원장 시스템으로 전송되게 하며;
    상기 제1 파일, 제2 파일, 또는 제3 파일 중 적어도 하나의 수신 부족에 기초하여, 상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 전송을 방지하는, 시스템.
KR1020217025930A 2019-01-14 2019-12-23 데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지 KR20210106013A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/247,344 2019-01-14
US16/247,344 US11449491B2 (en) 2019-01-14 2019-01-14 Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
PCT/US2019/068424 WO2020149991A1 (en) 2019-01-14 2019-12-23 Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system

Publications (1)

Publication Number Publication Date
KR20210106013A true KR20210106013A (ko) 2021-08-27

Family

ID=71516686

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217025930A KR20210106013A (ko) 2019-01-14 2019-12-23 데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지

Country Status (6)

Country Link
US (2) US11449491B2 (ko)
EP (1) EP3912304B1 (ko)
JP (1) JP7447127B2 (ko)
KR (1) KR20210106013A (ko)
SG (1) SG11202107616UA (ko)
WO (1) WO2020149991A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11449491B2 (en) * 2019-01-14 2022-09-20 PolySign, Inc. Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
US20220109577A1 (en) * 2020-10-05 2022-04-07 Thales DIS CPL USA, Inc Method for verifying the state of a distributed ledger and distributed ledger
CA3174344A1 (en) * 2021-09-12 2023-03-12 Nathan TRUDEAU Method and system for achieving a consensus and its use thereof

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769997B2 (en) 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US7860778B2 (en) 2004-11-08 2010-12-28 Cfph, Llc System and method for implementing push technology in a wireless financial transaction
MX2008012504A (es) * 2006-03-30 2009-05-05 Obopay Inc Sistema movil de pago de persona a persona.
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
WO2011163525A1 (en) * 2010-06-23 2011-12-29 Obopay, Inc. Mobile networked payment system
US20120054102A1 (en) * 2010-08-26 2012-03-01 Obopay, Inc. Method & System for Providing Payments Over A Wireless Connection
US20150161646A1 (en) * 2011-08-10 2015-06-11 Kimon Papahadjopoulos Providing access to a cloud storage service according to an awarded credit
US11080718B2 (en) * 2012-09-28 2021-08-03 Rex Wiig System and method of a requirement, active compliance and resource management for cyber security application
US20180315046A1 (en) * 2013-06-17 2018-11-01 Raymond Anthony Joao Apparatus and method for providing transaction security and/or account security
US10396992B2 (en) * 2014-06-30 2019-08-27 Vescel, Llc Authentication of a user and/or a device through parallel synchronous update of immutable hash histories
US10042782B2 (en) * 2015-06-02 2018-08-07 ALTR Solutions, Inc. Immutable datastore for low-latency reading and writing of large data sets
US11343101B2 (en) * 2015-08-11 2022-05-24 Vescel, Llc Authentication through verification of an evolving identity credential
US20170132625A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20170132626A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
WO2017139666A1 (en) * 2016-02-11 2017-08-17 Daniel Conner Scalable data verification with immutable data storage
US10063529B2 (en) * 2016-03-28 2018-08-28 Accenture Global Solutions Limited Secure 3D model sharing using distributed ledger
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10796000B2 (en) * 2016-06-11 2020-10-06 Intel Corporation Blockchain system with nucleobase sequencing as proof of work
US11201981B1 (en) * 2016-06-20 2021-12-14 Pipbin, Inc. System for notification of user accessibility of curated location-dependent content in an augmented estate
US11785161B1 (en) * 2016-06-20 2023-10-10 Pipbin, Inc. System for user accessibility of tagged curated augmented reality content
KR101891734B1 (ko) 2016-07-06 2018-08-24 (주)삼위 이체 공증 서비스 제공 시스템
US11048668B2 (en) * 2016-09-09 2021-06-29 Paypal, Inc. Sensitive data management
US20180343120A1 (en) * 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US11631077B2 (en) * 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
US20190034536A1 (en) * 2017-04-26 2019-01-31 Cueback Technology, Inc. Cue data model implementation for adaptive presentation of collaborative recollections of memories
JP6952506B2 (ja) 2017-06-13 2021-10-20 株式会社野村総合研究所 検査装置
US11025626B1 (en) * 2017-07-26 2021-06-01 EMC IP Holding Company LLC Decentralized identities for access to multiple computing resource systems
US10796010B2 (en) * 2017-08-30 2020-10-06 MyMedicalImages.com, LLC Cloud-based image access systems and methods
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
WO2019089646A1 (en) * 2017-10-30 2019-05-09 Pricewaterhousecoopers Llp System and method for validation of distributed data storage systems
US10868865B2 (en) * 2017-11-20 2020-12-15 Moshe Shadmon System and apparatus to manage data using a peer-to-peer network and the blockchain
US11544708B2 (en) * 2017-12-29 2023-01-03 Ebay Inc. User controlled storage and sharing of personal user information on a blockchain
CA3088610A1 (en) * 2018-01-17 2019-07-25 Geeq Corporation Blockchain methods, nodes, systems and products
KR101880935B1 (ko) 2018-03-07 2018-07-23 유비벨록스(주) 블록체인을 이용하여 위변조 검증이 가능한 디지털 영상을 생성하는 촬영장치, 이에 의한 디지털 영상 생성방법, 및 이에 의해 생성된 디지털 영상의 검증방법
US10520922B2 (en) * 2018-03-09 2019-12-31 Accenture Global Solutions Limited Decentralized supply chain for three-dimensional printing based on distributed ledger technology
US20190311148A1 (en) * 2018-04-10 2019-10-10 Black Gold Coin, Inc. System and method for secure storage of electronic material
US10740492B2 (en) * 2018-04-11 2020-08-11 American Express Travel Related Services Company, Inc. Data enrichment environment using blockchain
US20190332921A1 (en) * 2018-04-13 2019-10-31 Vosai, Inc. Decentralized storage structures and methods for artificial intelligence systems
US10984122B2 (en) * 2018-04-13 2021-04-20 Sophos Limited Enterprise document classification
WO2019233614A1 (en) * 2018-06-07 2019-12-12 Coinfirm Blockchain Lab Sp. Z O.O. A method for registration of data in a blockchain database and a method for verifying data
US10944548B2 (en) * 2018-06-07 2021-03-09 Coinfirm Blockchain Lab Sp. Z O.O. Method for registration of data in a blockchain database and a method for verifying data
US10846268B2 (en) * 2018-06-08 2020-11-24 Saphyre, Inc. and Gabino M. Roche Jr. Technologies for file sharing
US20200013028A1 (en) * 2018-07-09 2020-01-09 American Express Travel Related Services Company, Inc. Peer-to-peer money transfers
US10929545B2 (en) * 2018-07-31 2021-02-23 Bank Of America Corporation System for providing access to data stored in a distributed trust computing network
US11294865B2 (en) * 2018-08-13 2022-04-05 Citrix Systems, Inc. Using a scan data ledger for distributed security analysis of shared content
CN109376552A (zh) * 2018-08-21 2019-02-22 阿里巴巴集团控股有限公司 一种基于区块链存证的证据采集方法及系统
US20200097964A1 (en) * 2018-09-25 2020-03-26 American Express Travel Related Services Company, Inc. Validating partner files using local resources
US11769573B2 (en) * 2018-10-16 2023-09-26 Netspective Communications Llc Team-based tele-diagnostics blockchain-enabled system
US10725840B2 (en) * 2018-11-13 2020-07-28 American Express Travel Related Services Company, Inc. Automated web service and API build configuration framework
US11146381B2 (en) * 2018-11-16 2021-10-12 Adobe Inc. Traceability of edits to digital documents via distributed ledgers
US11455380B2 (en) * 2018-11-20 2022-09-27 International Business Machines Corporation Chain-of-custody of digital content in a database system
US11468097B2 (en) * 2018-11-26 2022-10-11 IntellixAI, Inc. Virtual research platform
US20210319895A1 (en) * 2020-04-14 2021-10-14 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US20230223142A1 (en) * 2018-11-28 2023-07-13 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US11449491B2 (en) * 2019-01-14 2022-09-20 PolySign, Inc. Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
US11783024B2 (en) * 2019-01-31 2023-10-10 Salesforce, Inc. Systems, methods, and apparatuses for protecting consumer data privacy using solid, blockchain and IPFS integration
US11159308B2 (en) * 2019-03-20 2021-10-26 PolySign, Inc. Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system
US11431486B2 (en) * 2019-05-22 2022-08-30 Salesforce.Com, Inc. System or method to implement consensus on read on distributed ledger/blockchain
US11310055B2 (en) * 2019-07-11 2022-04-19 PolySign, Inc. Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system
KR20210040569A (ko) * 2019-10-04 2021-04-14 삼성에스디에스 주식회사 블록체인 기반 데이터 관리 시스템 및 그 방법
US11308223B2 (en) * 2019-11-07 2022-04-19 Kyndryl, Inc. Blockchain-based file handling
US20210157942A1 (en) * 2019-11-27 2021-05-27 Green Data Technology Inc. Authenticating data for use using a data storage system and distributed electronic ledger system
GB2589578A (en) * 2019-12-02 2021-06-09 Sage Global Services Ltd Apparatus and methods for verifying a file origin
US11681688B2 (en) * 2020-03-16 2023-06-20 Pricewaterhousecoopers Llp Immutable and decentralized storage of computer models
WO2021221959A1 (en) * 2020-05-01 2021-11-04 Healthpointe Solutions, Inc. System & method to detect fraudulent or abusive behavior as part of medical record and medication management
WO2021225780A1 (en) * 2020-05-08 2021-11-11 Healthpointe Solutions, Inc. Method for controlled and trust-aware contact tracing with active involvement of contact actors
US11711213B2 (en) * 2020-07-23 2023-07-25 PolySign, Inc. Master key escrow process
US20220141014A1 (en) * 2020-11-05 2022-05-05 PolySign, Inc. Storing secret data on a blockchain

Also Published As

Publication number Publication date
SG11202107616UA (en) 2021-08-30
US11449491B2 (en) 2022-09-20
JP7447127B2 (ja) 2024-03-11
JP2022517042A (ja) 2022-03-03
EP3912304B1 (en) 2023-08-23
US20230004553A1 (en) 2023-01-05
US20200226121A1 (en) 2020-07-16
EP3912304A1 (en) 2021-11-24
EP3912304A4 (en) 2022-10-12
US11940987B2 (en) 2024-03-26
WO2020149991A1 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
US20240144280A1 (en) Blockchain architecture with record security
US10776786B2 (en) Method for creating, registering, revoking authentication information and server using the same
JP6975101B2 (ja) ブロックチェーンにおけるトランザクションの実行および妥当性確認のための方法、装置ならびに非一時的コンピュータ可読記憶媒体(ブロックチェーンにおけるトランザクション実行および妥当性確認)
US20190386834A1 (en) Blockchain management apparatus, blockchain management method, and program
US11940987B2 (en) Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
CN109146638B (zh) 异常金融交易群体的识别方法及装置
US20180285866A1 (en) Method for producing a cryptographical signed transaction
CN111178894B (zh) 资产类型注册、交易记录验证方法及系统
KR20210130825A (ko) 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지
US20220224541A1 (en) Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system
CN110278246B (zh) 一种针对联盟链的存证业务转移方法、装置及设备
CN110225103B (zh) 一种业务推荐方法、装置及设备
KR20210109767A (ko) 블록 체인 모니터링 기반 자산 탈취 방지 서비스 제공 방법 및 그 장치
US9424543B2 (en) Authenticating a response to a change request
KR20190133526A (ko) 기록매체
US20220200809A1 (en) Management system, management method, upper block chain calculation device, and program
CN113343216A (zh) 一种发行者的管理方法、装置、存储介质及服务器
CN113379577A (zh) 一种事务审核方法、装置及设备
Hule et al. Self-Mining Blockchain Mobile Unified Payment Interface
US11797954B1 (en) Digital check disbursement using digital chip and distributed ledger methods
US20230325790A1 (en) Digital check disbursement using digital chip and distributed ledger methods
KR20190133521A (ko) 정보 처리 프로그램
KR20190133491A (ko) 정보 처리 시스템
KR102514591B1 (ko) 보안성을 강화한 온라인 지갑 기반 간편 송금 서비스 제공 방법, 장치 및 시스템
US20230409400A1 (en) System for resource allocation and monitoring