KR20210130825A - 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지 - Google Patents
분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지 Download PDFInfo
- Publication number
- KR20210130825A KR20210130825A KR1020217033627A KR20217033627A KR20210130825A KR 20210130825 A KR20210130825 A KR 20210130825A KR 1020217033627 A KR1020217033627 A KR 1020217033627A KR 20217033627 A KR20217033627 A KR 20217033627A KR 20210130825 A KR20210130825 A KR 20210130825A
- Authority
- KR
- South Korea
- Prior art keywords
- copy
- signal
- data record
- distributed ledger
- ledger system
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
분산 원장 시스템으로의 데이터 기록의 잘못된 전송이 방지될 수 있다. 제1 동작은 데이터 기록 내 콘텐츠의 포맷이 올바른지를 확인할 수 있다. 제2 동작은 분산 원장 시스템을 통해 데이터 기록이 전송되게 하는데 사용된 권한에 대한 정보 세트의 요소들의 포맷이 올바른지를 확인할 수 있다. 제3 동작은 요소들의 대상과 데이터 기록의 대상이 동일한지를 확인할 수 있다. 제4 동작은 요소들을 생성한 엔티티와 연관된 자격 증명을 검색할 수 있다. 제5 동작은, 자격 증명을 사용하여, 요소들을 생성한 엔티티가 요소들을 생성할 권한이 부여되는를 확인할 수 있다. 제6 동작은 분산 원장 시스템을 통해 데이터 기록을 전송하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인할 수 있다.
Description
본 발명은 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 것에 관한 것이다.
블록체인은 데이터 기록의 진위성을 보장하기 위해 사용될 수 있는 데이터베이스일 수 있다. 그러한 블록체인은 일련의 블록으로 구성될 수 있다. 이전 블록이 블록체인에 추가된 이후 개별 시간 기간이 경과한 후 블록을 블록체인에 추가할 수 있다. 블록은 이전 블록이 블록체인에 추가된 이후 개별 시간 기간 내에 전자 원장 시스템에 의해 수신한 하나 이상의 데이터 기록을 포함할 수 있다. 현재 블록은 이전 블록의 해시, 타임스탬프, 현재 블록의 주체인 하나 이상의 데이터 기록을 포함할 수 있다. 이전 블록의 해시는 암호화 해시일 수 있다. 다른 해시는 현재 블록의 주체인 하나 이상의 데이터 기록을 나타낼 수 있다. 그러한 다른 해시는, 예를 들어 머클 트리 루트 해시일 수 있다. 후속 블록은 현재 블록의 해시 등을 포함할 수 있기 때문에, 블록체인에 포함된 데이터 기록의 변경은 후속 블록에 포함된 해시들을 참조하여 결정될 수 있다.
본 발명은 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 것이다.
본 발명은 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법 및 시스템을 제공하도록 구성된다.
본 발명에 따르면, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지할 수 있다.
개시된 기술들의 추가 이해를 제공하기 위해 포함된 첨부 도면들은 본 명세서에 통합되고 본 명세서의 일부를 구성한다. 그러한 도면들은 또한 개시된 기술들의 구현을 예시하고 상세한 설명과 함께 그러한 개시된 기술들의 구현 원리를 설명하는 역할을 한다. 개시된 기술들과 그것이 실행될 수 있는 다양한 방식의 근본적인 이해에 필요할 수 있는 것보다 더 상세하게 구조적 세부사항을 보여주려는 시도가 이루어지지 않았다.
도 1은 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 환경의 일 예를 예시하는 도면이다.
도 2는 개시된 기술들에 따른 장치의 일 예를 예시하는 도면이다.
도 3은 개시된 기술들에 따른 데이터 기록의 콘텐츠의 포맷의 일 예를 예시하는 도면이다.
도 4는 개시된 기술들에 따른 정보 세트의 요소의 포맷의 일 예를 예시하는 도면이다.
도 5는 개시된 기술들에 따른 정보 세트에 대한 요구 사항에 대한 정보의 일 예를 예시하는 도면이다.
도 6은 개시된 기술들에 따른 하드웨어 보안 모듈의 일 예를 예시하는 도면이다.
도 7은 개시된 기술들에 따른 전자 네트워크로 데이터 기록의 카피를 전송하기 위한 요구 사항을 수정하기 위한 명령의 포맷의 일 예를 예시하는 도면이다.
도 8a 내지 도 8d는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 제1 방법의 일 예를 예시하는 흐름도이다.
도 9a 및 도 9b는 개시된 기술들에 따른 전자 네트워크를 통해 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었음을 확인하기 위한 동작들을 하드웨어 보안 모듈에 의해 수행하는 방법의 일 예를 예시하는 흐름도이다.
도 10은 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 동작과 연관된 요구 사항을 수정하는 방법의 일 예를 예시하는 흐름도이다.
도 11a 내지 도 11c는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 제2 방법의 일 예를 예시하는 흐름도이다.
도 12는 개시된 기술들의 구성을 구현하기에 적절한 예시의 컴퓨팅 장치를 도시한다.
도 1은 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 환경의 일 예를 예시하는 도면이다.
도 2는 개시된 기술들에 따른 장치의 일 예를 예시하는 도면이다.
도 3은 개시된 기술들에 따른 데이터 기록의 콘텐츠의 포맷의 일 예를 예시하는 도면이다.
도 4는 개시된 기술들에 따른 정보 세트의 요소의 포맷의 일 예를 예시하는 도면이다.
도 5는 개시된 기술들에 따른 정보 세트에 대한 요구 사항에 대한 정보의 일 예를 예시하는 도면이다.
도 6은 개시된 기술들에 따른 하드웨어 보안 모듈의 일 예를 예시하는 도면이다.
도 7은 개시된 기술들에 따른 전자 네트워크로 데이터 기록의 카피를 전송하기 위한 요구 사항을 수정하기 위한 명령의 포맷의 일 예를 예시하는 도면이다.
도 8a 내지 도 8d는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 제1 방법의 일 예를 예시하는 흐름도이다.
도 9a 및 도 9b는 개시된 기술들에 따른 전자 네트워크를 통해 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었음을 확인하기 위한 동작들을 하드웨어 보안 모듈에 의해 수행하는 방법의 일 예를 예시하는 흐름도이다.
도 10은 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 동작과 연관된 요구 사항을 수정하는 방법의 일 예를 예시하는 흐름도이다.
도 11a 내지 도 11c는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 제2 방법의 일 예를 예시하는 흐름도이다.
도 12는 개시된 기술들의 구성을 구현하기에 적절한 예시의 컴퓨팅 장치를 도시한다.
본원에 사용된 바와 같이, 구성 요소가 동작을 수행하도록 "구성될 수 있다"는 진술은 그러한 구성 요소가 구조적 변경을 필요로 하지 않고, 단지 동작을 수행하기 위해 동작 상태(예컨대, 전력 공급, 기본 운영 체제 실행 등)에 놓일 필요가 있음을 의미하는 것으로 이해될 수 있다.
블록체인은 데이터 기록의 진위성을 보장하기 위해 사용될 수 있는 데이터베이스일 수 있다. 그러한 블록체인은 일련의 블록으로 구성될 수 있다. 이전 블록이 블록체인에 추가된 이후 개별 시간 기간이 경과한 후 블록을 블록체인에 추가할 수 있다. 블록은 이전 블록이 블록체인에 추가된 이후 개별 시간 기간 내에 전자 원장 시스템에 의해 수신한 하나 이상의 데이터 기록을 포함할 수 있다. 현재 블록은 이전 블록의 해시, 타임스탬프, 현재 블록의 주체인 하나 이상의 데이터 기록을 포함할 수 있다. 이전 블록의 해시는 암호화 해시일 수 있다. 다른 해시는 현재 블록의 주체인 하나 이상의 데이터 기록을 나타낼 수 있다. 그러한 다른 해시는, 예를 들어 머클 트리 루트 해시일 수 있다. 후속 블록은 현재 블록의 해시 등을 포함할 수 있기 때문에, 블록체인에 포함된 데이터 기록의 변경은 후속 블록에 포함된 해시들을 참조하여 결정될 수 있다.
전자 원장 시스템은 블록체인을 동작시킬 수 있다. 전자 원장 시스템은 전자 장치를 포함할 수 있거나, 또는 대안적으로 피어-투-피어((peer-to-peer)) 네트워크에 배치된 여러 전자 장치를 포함할 수 있다. 여러 전자 장치가 피어-투-피어 네트워크에 배치된 전자 원장 시스템을 분산 원장 시스템이라고 할 수 있다. 분산 원장 시스템의 각각의 전자 장치는 분산 원장 시스템의 노드라고 할 수 있다. 분산 원장 시스템은 하나 이상의 공개 분산 원장 시스템 또는 사설 분산 원장 시스템을 포함할 수 있다. 사설 분산 원장 시스템은 또한 허가된 분산 원장 시스템, 컨소시엄 분산 원장 시스템, 또는 하이브리드 분산 원장 시스템이라고도 할 수 있다. 사설 분산 원장 시스템에서, 그러한 사설 분산 원장 시스템을 제어하는 엔티티(entity)는 사설 분산 원장 시스템에서 노드를 동작시키는 엔티티를 확인할 수 있다. 또한, 사설 분산 원장 시스템은 엔티티가 자격 증명 정보와 같은 일부 정보를 비공개로 유지할 수 있게 한다.
분산 원장 시스템에서, 각각의 노드는 블록체인의 카피를 저장할 수 있다. 블록체인에 블록이 추가되면, 각각의 노드는 블록체인 카피를 업데이트할 수 있다. 합의 알고리즘은 노드로부터 블록체인의 각각의 카피를 수신할 수 있다. 그러한 합의 알고리즘은 블록체인의 각각의 카피 중 어느 것이 블록체인의 정확한 카피인지에 대한 합의를 결정할 수 있다. 합의 결정에 대한 응답으로, 노드는 블록체인의 그들 각각의 카피를 블록체인의 정확한 카피로 업데이트할 수 있다. 분산 원장 시스템은 합의 알고리즘을 사용하여 블록체인의 정확한 카피를 결정할 수 있기 때문에, 분산 원장 시스템의 노드에 저장된 블록체인의 카피에 포함된 데이터 기록의 변경이 데이터 기록의 정확한 카피인 것으로 간주되는 것을 방지할 수 있다. 이러한 방식으로, 분산 원장 시스템을 사용하여 데이터 기록의 진위성을 보장할 수 있다.
불행히도, 블록체인의 카피를 업데이트하고, 합의를 결정하고, 블록체인의 각각의 카피를 블록체인의 정확한 카피로 업데이트하기 위해 분산 원장 시스템에 의해 수행되는 동작은 상당한 시간과 에너지를 소비할 수 있다. 예를 들어, Bitcoin.org 블록체인의 평균 비트코인 거래(transaction)는 약 215 kWh(kilowatt-hours)의 에너지를 소비한다. 적어도 이러한 이유로, 분산 원장 시스템으로의 데이터 기록의 카피의 전송이 잘못 행해지지 않도록 하고 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 것이 중요하다. 특히, 엔티티들 간의 거래와 연관된 데이터 기록의 경우, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송은 거래에서 하나 이상의 오류가 발생하여 거래와 연관된 엔티티의 하나 또는 둘 모두에 피해를 줄 수 있다.
개시된 기술들은 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지할 수 있다. 제1 동작은 데이터 기록의 제1 카피에 대해 수행될 수 있다. 상기 제1 동작은 데이터 기록의 제1 카피 내 콘텐츠의 포맷이 올바른지를 확인할 수 있다. 제2 동작은 정보 세트에 대해 수행될 수 있다. 상기 제2 동작은 정보 세트의 제1 요소의 포맷과 정보 세트의 제2 요소의 포맷이 올바른지를 확인할 수 있다. 정보 세트는 데이터 기록의 권한에 관한 것일 수 있다. 상기 권한은 분산 원장 시스템을 통해 데이터 기록의 제2 카피가 전송되게 하는데 사용될 수 있다. 제3 동작은 제1 요소 및 제2 요소에 대해 수행될 수 있다. 상기 제3 동작은 제1 요소에 의해 참조된 대상이 제2 요소에 의해 참조된 대상과 동일하고 데이터 기록의 대상과 동일한지를 확인할 수 있다. 제4 동작이 수행될 수 있다. 상기 제4 동작은, 메모리로부터, 제1 자격 증명 및 제2 자격 증명을 검색할 수 있다. 상기 제1 자격 증명은 상기 제1 요소를 생성한 엔티티와 연관될 수 있다. 상기 제2 자격 증명은 상기 제2 요소를 생성한 엔티티와 연관될 수 있다. 제5 동작은 상기 제1 자격 증명 및 제2 자격 증명을 이용하여 수행될 수 있다. 상기 제5 동작은 상기 제1 요소를 생성한 엔티티가 상기 제1 요소를 생성하도록 권한이 부여되었는지 그리고 상기 제2 요소를 생성한 엔티티가 상기 제2 요소를 생성하도록 권한이 부여되었는지를 확인할 수 있다. 제6 동작은 정보 세트에 대해 수행될 수 있다. 상기 제6 동작은 분산 원장 시스템을 통해 데이터 기록의 제2 카피를 전송하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인할 수 있다. 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 및 제6 동작의 완료에 응답하여, 제1 신호가 전송되게 할 수 있다. 상기 제1 신호는 분산 원장 시스템을 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 표시를 제공할 수 있다. 그러나, 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 또는 제6 동작의 완료의 결여(이하, 간단히 '비완료'라 칭함)에 응답하여, 상기 제1 신호가 전송되는 것을 방지할 수 있다.
도 1은 개시된 기술들에 따른 전자 네트워크(102)로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 환경(100)의 일 예를 예시하는 도면이다. 상기 환경(100)은, 예를 들어 전자 네트워크(102), 및 이 전자 네트워크(102)로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 시스템(104)을 포함할 수 있다. 상기 시스템(104)은, 예를 들어 장치(106) 및 복수의 다른 장치(108)를 포함할 수 있다. 상기 복수의 다른 장치들(108)은, 예를 들어 장치 108a 및 장치 108b를 포함할 수 있다. 데이터 기록은 카피의 인증이 중요한 아이템과 연관될 수 있다. 예를 들어, 데이터 기록은 거래, 유언장 또는 계약서, 품질 보증 프로그램과 관련된 문서, 사법 절차에서 증거로 사용되는 문서 등과 연관될 수 있다. 상기 전자 네트워크(102)는 분산 원장 시스템을 포함할 수 있다. 데이터 기록이 거래와 연관되면, 추가적으로 또는 대안적으로, 상기 전자 네트워크(102)는 자동 결재 네트워크, 지불 철도 네트워크, 다른 전자 원장 시스템 등 중 하나 이상을 포함할 수 있다. 상기 전자 네트워크(102)가 분산 원장 시스템인 경우, 상기 분산 원장 시스템에 의해 블록체인에 추가될 블록에 데이터 기록이 포함될 수 있다.
개시된 기술들의 제1 옵션의 구현에서, 상기 장치(106)는 시스템(104) 외부의 장치(112)로부터 데이터 기록의 카피를 수신(110)하도록 구성될 수 있다.
개시된 기술들의 제2 옵션의 구현에서, 상기 장치(106)는 데이터 기록의 카피를 장치(108a)로 전송(114a)하도록 구성될 수 있다. 상기 장치(108a)는 장치(106)로부터 데이터 기록의 카피를 수신(114a)하도록 구성될 수 있다. 상기 장치(106)는 데이터 기록의 카피를 장치(108b)로 전송(114b)하도록 구성될 수 있다. 상기 장치(108b)는 장치(106)로부터 데이터 기록의 카피를 수신(114b)하도록 구성될 수 있다.
대안적으로, 개시된 기술들의 제3 옵션의 구현에서, 상기 장치(106)는 시스템(104) 외부의 장치(118)로 데이터 기록의 카피를 전송(116)하도록 구성될 수 있다. 상기 장치(108a)는 시스템(104) 외부의 장치(118)로부터 데이터 기록의 카피를 수신(120a)하도록 구성될 수 있다. 상기 장치(108b)는 시스템(104) 외부의 장치(118)로부터 데이터 기록의 카피를 수신(120b)하도록 구성될 수 있다.
도 2는 개시된 기술들에 따른 장치(200)의 일 예를 예시하는 도면이다. 예를 들어, 상기 장치(200)는 복수의 다른 장치(108)들 중 임의의 것일 수 있다. 상기 장치(200)는, 예를 들어 프로세서(202) 및 메모리(204)를 포함할 수 있다. 옵션으로, 상기 장치(200)는 하드웨어 보안 모듈(206)을 더 포함할 수 있다.
도 1 및 도 2를 참조하면, 프로세서(202)는 데이터 기록의 제1 카피를 수신(208)(예컨대, 114a 또는 114b; 또는 120a 또는 120b)하도록 구성될 수 있다.
상기 프로세서(202)는 데이터 기록의 제1 카피에 대해 동작(210)을 수행하도록 구성될 수 있다. 상기 동작(210)은 데이터 기록의 제1 카피 내 콘텐츠의 포맷이 올바른지를 확인할 수 있다.
도 3은 개시된 기술들에 따른 데이터 기록의 콘텐츠의 포맷의 일 예를 예시하는 도면이다. 예를 들어, 데이터 기록은 Empire State Bank의 계좌에서 First National Bank의 계좌로의 $700,000 거래에 대한 것일 수 있다. 예를 들어, 콘텐츠의 포맷은 거래 ID, 양도인 계좌 번호, 양수인 계좌 번호, 및 양도 금액일 수 있다. 옵션으로, 상기 콘텐츠의 포맷은 거래 개시자의 ID(identification)를 포함할 수 있다. 예를 들어, 도 2 및 3을 참조하면, 도 3은 거래 ID 98765인 거래 개시자의 ID가 Fran Dunlop임을 예시한다.
개시된 기술들의 제3 옵션의 구현에서, 프로세서(202)는 동작(212)을 수행하도록 구성될 수 있다. 상기 동작(212)은 메모리(204)로부터 제1 자격 증명을 검색할 수 있다. 상기 제1 자격 증명은 데이터 기록을 생성한 엔티티와 연관될 수 있다. 예를 들어, 도 2 및 3을 참조하면, 도 3은 제1 자격 증명이 데이터 기록을 생성한 엔티티, 거래 ID 98765인 거래 개시자, 즉 Fran Dunlop과 연관되어 있음을 예시한다.
제3 옵션의 구현에서, 상기 프로세서(202)는 제1 자격 증명을 사용하여 동작(214)을 수행하도록 구성될 수 있다. 상기 동작(214)은 데이터 기록을 생성한 엔티티가 데이터 기록을 생성하도록 권한이 부여되었는지를 확인할 수 있다.
도 1 및 도 2를 참조하면, 상기 프로세서(202)는 정보 세트에 대해 동작(216)을 수행하도록 구성될 수 있다. 상기 동작(216)은 정보 세트의 제1 요소의 포맷 및 정보 세트의 제2 요소의 포맷이 올바른지를 확인할 수 있다. 상기 정보 세트는 데이터 기록의 권한에 관한 것일 수 있다. 상기 권한은 데이터 기록의 제2 카피가 전자 네트워크(102)를 통해 전송(122 또는 124 및 126)되게 하는데 사용될 수 있다.
도 4는 개시된 기술들에 따른 정보 세트의 요소의 포맷의 일 예를 예시하는 도면이다. 예를 들어, 상기 요소는 거래 승인자 ID일 수 있다. 예를 들어, 상기 승인자 ID는 디지털 서명일 수 있다. 예를 들어, 상기 요소의 포맷은 거래 ID, 승인자 ID일 수 있다. 예를 들어, 도 2 및 4를 참조하면, 도 4는 (1) 제1 요소가 거래 ID 98765인 거래를 위한 것이고 상기 제1 요소가 승인자가 Alice Jones라는 ID을 포함하며, (2) 제2 요소가 거래 ID 98765인 거래를 위한 것이고 상기 제2 요소가 승인자가 Charlie Sanders라는 ID를 포함하고 있음을 예시한다.
도 2로 돌아가면, 프로세서(202)는 제1 요소 및 제2 요소에 대해 동작(218)을 수행하도록 구성될 수 있다. 상기 동작(218)은 상기 제1 요소에 의해 참조된 대상이 상기 제2 요소에 의해 참조된 대상과 동일하고 데이터 기록의 대상과 동일한지를 확인할 수 있다. 예를 들어, 도 3 및 도 4를 참조하면, 상기 제1 요소에 의해 참조된 대상(거래 ID 98765)은 상기 제2 요소에 의해 참조된 대상(거래 ID 98765)과 동일하고 데이터 기록의 대상(거래 ID 98765)과 동일하다.
도 2 및 도 4를 참조하면, 프로세서(202)는 동작(220)을 수행하도록 구성될 수 있다. 상기 동작(220)은 메모리(204)로부터 제2 자격 증명 및 제3 자격 증명을 검색할 수 있다. 상기 제2 자격 증명은 제1 요소(즉, 승인자(예컨대, Alice Jones))를 생성한 엔티티와 연관될 수 있다. 상기 제3 자격 증명은 제2 요소(즉, 승인자(예컨대, Charlie Sanders))를 생성한 엔티티와 연관될 수 있다.
상기 프로세서(202)는 제2 자격 증명 및 제3 자격 증명을 사용하여 동작(222)을 수행하도록 구성될 수 있다. 상기 동작(222)은 제1 요소를 생성한 엔티티가 상기 제1 요소(즉, 승인자(예컨대, Alice Jones))를 생성하도록 권한이 부여되었는지 그리고 제2 요소를 생성한 엔티티가 상기 제2 요소(즉, 승인자(예컨대, Charlie Sanders))를 생성하도록 권한이 부여되었는지를 확인할 수 있다.
도 1 및 도 2를 참조하면, 상기 프로세서(202)는 정보 세트에 대해 동작(224)을 수행하도록 구성될 수 있다. 상기 동작(224)은 전자 네트워크(102)를 통해 데이터 기록의 제2 카피를 전송(122 또는 124 및 126)하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인할 수 있다.
도 5는 개시된 기술들에 따른 정보 세트에 대한 요구 사항에 대한 정보의 일 예를 예시하는 도면이다. 상기 정보 세트에 대한 요구 사항에 대한 정보는 전자 네트워크(102)를 통해 데이터 기록의 제2 카피를 전송(122 또는 124 및 126)하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인하는데 사용될 수 있다. 예를 들어, 상기 정보 세트에 대한 요구 사항에 대한 정보에는 타입 ID, 타입 정의, 및 필수 정보가 포함될 수 있다. 예를 들면, (1) 타입 ID 0001과 연관된 정보는 "1백만 달러 미만의 거래"의 타입 정의와 "거래 ID" 및 "2명의 승인자"의 필수 정보를 가질 수 있고, (2) 타입 ID 0002와 연관된 정보는 "1백만 달러 이상의 거래"의 타입 정의와 "거래 ID" 및 “3명의 승인자"의 필수 정보를 가질 수 있다. 도 2, 4, 및 5를 참조하면, 상기 프로세서(202)는 전자 네트워크(102)를 통해 데이터 기록의 제2 카피를 전송(122 또는 124 및 126)하게 하는 권한을 부여하기에 상기 정보의 세트가 충분한지를 확인하기 위해 상기 정보 세트에 대해 동작(224)을 수행하도록 구성될 수 있다. 이는 상기 정보 세트에 (1) 거래 ID 98765, (2) 제1 승인자(예컨대, Alice Jones), 및 (3) 제2 승인자(예컨대, Charlie Sanders)가 포함되기 때문이다.
개시된 기술들의 제4 옵션의 구현에서, 프로세서(202)는 동작(210, 216, 218, 220, 222, 및 224)들의 완료에 응답하여, 동작(226)을 수행하도록 구성될 수 있다. 상기 동작(226)은 메모리(204)로부터 제4 자격 증명을 검색할 수 있다.
제4 옵션의 구현에서, 프로세서(202)는 제4 자격 증명의 검색에 응답하여, 동작(228)을 수행하도록 구성될 수 있다. 상기 동작(228)은 신호(230)를 생성할 수 있다. 상기 신호(230)는 제4 자격 증명을 포함할 수 있다.
대안적으로, 개시된 기술들의 제5 옵션의 구현에서, 프로세서(202)는 동작(210, 216, 218, 220, 222, 및 224)들의 완료에 응답하여, 신호(232)가 전송되게 하도록 구성될 수 있다. 상기 신호(232)는 하드웨어 보안 모듈(206)로 전송될 수 있다. 제2 신호(232)는 전자 네트워크(102)를 통해 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 표시를 제공할 수 있다.
제5 옵션의 구현에서, 하드웨어 보안 모듈(206)은 신호(232)의 수신에 응답하여, 전자 네트워크(102)를 통해 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었는지를 확인하기 위한 추가 동작을 수행하도록 구성될 수 있다.
도 6은 개시된 기술들에 따른 하드웨어 보안 모듈(206)의 일 예를 예시하는 도면이다.
예를 들어, 도 1, 2, 및 6을 참조하면, 개시된 기술들의 제6 옵션의 구현에서, 하드웨어 보안 모듈(206)은 데이터 기록의 제1 카피에 대해 동작(602)을 수행하도록 구성될 수 있다. 상기 동작(602)은 데이터 기록의 제1 카피 내 콘텐츠의 포맷이 올바른지를 확인할 수 있다.
제6 옵션의 구현에서, 상기 하드웨어 보안 모듈(206)은 정보 세트에 대해 동작(604)을 수행하도록 구성될 수 있다. 상기 동작(604)은 정보 세트의 제1 요소의 포맷과 정보 세트의 제2 요소의 포맷이 올바른지를 확인할 수 있다.
상기 제6 옵션의 구현에서, 상기 하드웨어 보안 모듈(206)은 상기 제1 요소 및 제2 요소에 대해 동작(606)을 수행하도록 구성될 수 있다. 상기 동작(606)은 상기 제1 요소에 의해 참조된 대상이 상기 제2 요소에 의해 참조된 대상과 동일하고 데이터 기록의 대상과 동일한지를 확인할 수 있다.
상기 제6 옵션의 구현에서, 상기 하드웨어 보안 모듈(206)은 동작(608)을 수행하도록 구성될 수 있다. 상기 동작(608)은 제2 자격 증명 및 제3 자격 증명을 검색할 수 있다.
상기 제6 옵션의 구현에서, 상기 하드웨어 보안 모듈(206)은 제2 자격 증명 및 제3 자격 증명을 사용하여 동작(610)을 수행하도록 구성될 수 있다. 상기 동작(610)은 제1 요소를 생성한 엔티티가 상기 제1 요소를 생성하도록 권한이 부여되었는지 그리고 제2 요소를 생성한 엔티티가 상기 제2 요소를 생성하도록 권한이 부여되었음을 확인할 수 있다.
상기 제6 옵션의 구현에서, 상기 하드웨어 보안 모듈(206)은 정보 세트에 대해 동작(612)을 수행하도록 구성될 수 있다. 상기 동작(612)은 전자 네트워크(102)를 통해 데이터 기록의 제2 카피를 전송(122 또는 124 및 126)하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인할 수 있다.
상기 제6 옵션의 구현에서, 상기 하드웨어 보안 모듈(206)은 동작(602, 604, 606, 608, 610, 및 612)들의 완료에 응답하여, 동작(614)을 수행하도록 구성될 수 있다. 상기 동작(614)은 제5 자격 증명을 검색할 수 있다.
상기 제6 옵션의 구현에서, 상기 하드웨어 보안 모듈(206)은, 상기 제5 자격 증명의 검색에 응답하여, 신호(616; 예컨대, 234)가 전송되게 하도록 구성될 수 있다. 상기 신호(616; 예컨대, 234)는 프로세서(202)로 전송될 수 있다. 상기 신호(616; 예컨대, 234)는 전자 네트워크(102)를 통해 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 확인 표시를 제공할 수 있다. 신호(616; 예컨대, 234)는 제5 자격 증명을 포함할 수 있다.
도 1 및 도 2를 참조하면, 프로세서(202)는, 동작(210, 216, 218, 220, 222, 및 224)들의 완료에 응답하여, 신호(230; 예컨대, 128a 또는 128b; 또는 130a 또는 130b)가 전송되게 하도록 구성될 수 있다. 상기 신호(230)는 전자 네트워크(102)를 통해 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 표시를 제공할 수 있다. 상기 시스템(104)이 상기 제4 옵션의 구현에 있는 경우, 상기 프로세서(202)는, 동작(226 및 228)의 완료에 응답하여, 상기 신호(230)가 전송되게 하도록 더 구성될 수 있다. 상기 시스템(104)이 상기 제5 옵션의 구현에 있는 경우, 상기 프로세서(202)는, 추가 동작들의 완료에 응답하여, 상기 신호(230)가 전송되게 하도록 더 구성될 수 있다. 예를 들어, 상기 시스템(104)이 상기 제6 옵션의 구현에 있는 경우, 상기 프로세서(202)는, 상기 신호(234)의 수신에 응답하여, 상기 신호(230)가 전송되게 하도록 더 구성될 수 있다.
상기 장치(106)는 신호(128a 또는 130a; 예컨대, 230)를 수신하도록 구성될 수 있다. 상기 신호(128a 또는 130a)는 상기 전자 네트워크(102)로 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 제1 표시를 제공할 수 있다. 상기 장치(106)는 상기 신호(128b 또는 130b; 예컨대, 230)를 수신하도록 구성될 수 있다. 상기 신호(128b 또는 130b)는 상기 전자 네트워크(102)로 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 제2 표시를 제공할 수 있다.
개시된 기술들의 제7 옵션의 구현에서, 장치(108a)는 장치(106)에 신호(128a; 예컨대, 230)를 전송하도록 구성될 수 있다. 상기 장치(106)는 상기 장치(108a)로부터 상기 신호(128a; 예컨대, 230)를 수신하도록 구성될 수 있다. 장치(108b)는 신호(128b; 예컨대, 230)를 상기 장치(106)로 전송하도록 구성될 수 있다. 상기 장치(106)는 상기 장치(108b)로부터 상기 신호(128b; 예컨대, 230)를 수신하도록 구성될 수 있다.
대안적으로, 개시된 기술들의 제8 옵션의 구현에서, 상기 장치(108a)는 시스템(104) 외부의 장치(118)로 신호(130a; 예컨대, 230)를 전송하도록 구성될 수 있다. 상기 장치(106)는 상기 시스템(104) 외부의 장치(118)로부터 상기 신호(130a; 예컨대, 230)를 수신(132)하도록 구성될 수 있다. 상기 장치(108b)는 상기 신호(130b; 예컨대, 230)를 시스템(104) 외부의 장치(118)로 전송하도록 구성될 수 있다. 상기 장치(106)는 상기 시스템(104) 외부의 장치(118)로부터 상기 신호(130b; 예컨대, 230)를 수신(132)하도록 구성될 수 있다.
상기 시스템(104)이 상기 제4 옵션의 구현에 있는 경우, 상기 장치(106)는, 상기 신호(128a 또는 130a)의 수신 또는 상기 신호(128b 또는 130b)의 수신 중 하나 이상에 응답하여, 상기 신호(128a 또는 130a) 중 하나 이상이 제4 자격 증명을 포함하거나 상기 신호(128b 또는 130b)가 제4 자격 증명을 포함하는지를 결정하도록 구성될 수 있다. 상기 시스템(104)이 상기 제6 옵션의 구현에 있는 경우, 상기 장치(106)는, 상기 신호(128a 또는 130a)의 수신 또는 상기 신호(128b 또는 130b)의 수신 중 하나 이상에 응답하여, 상기 신호(128a 또는 130a) 중 하나 이상이 제5 자격 증명을 포함하거나 상기 신호(128b 또는 130b)가 제5 자격 증명을 포함하는지를 결정하도록 구성될 수 있다.
상기 장치(106)는, 상기 신호(128a 또는 130a)의 수신 및 상기 신호(128b 또는 130b)의 수신에 응답하여, 데이터 기록의 제2 카피가 상기 전자 네트워크(102)로 전송(122)되게 하도록 구성될 수 있다. 옵션으로, 상기 장치(106)는 데이터 기록의 제2 카피를 시스템(104) 외부의 장치(134)로 전송(124)함으로써 데이터 기록의 제2 카피가 전자 네트워크(102)로 전송되게 하도록 구성될 수 있다. 상기 데이터 기록의 제2 카피는 상기 시스템(104) 외부의 장치(134)에 의해 전자 네트워크(102)로 전송(126)될 수 있다. 상기 시스템(104)이 상기 제4 옵션의 구현에 있는 경우, 상기 장치(106)는, 상기 신호(128a 또는 130a) 중 하나 이상이 제4 자격 증명을 포함하거나 상기 신호(128b 또는 130b)가 제4 자격 증명을 포함한다는 결정에 응답하여, 상기 데이터 기록의 제2 카피가 상기 전자 네트워크(102)로 전송(122 또는 124 및 126)되게 하도록 더 구성될 수 있다. 상기 시스템(104)이 상기 제6 옵션의 구현에 있는 경우, 상기 장치(106)는, 상기 신호(128a 또는 130a) 중 하나 이상이 제5 자격 증명을 포함하거나 상기 신호(128b 또는 130b)가 제5 자격 증명을 포함한다는 결정에 응답하여, 데이터 기록의 제2 카피가 상기 전자 네트워크(102)로 전송(122 또는 124 및 126)되게 하도록 더 구성될 수 있다.
상기 프로세서(202)는, 동작(210, 216, 218, 220, 222, 또는 224)들 중 어느 하나의 비완료에 응답하여, 신호(230; 예컨대, 128a 또는 128b; 또는 130a 또는 130b)가 전송되는 것을 방지하도록 구성될 수 있다. 상기 시스템(104)이 상기 제4 옵션의 구현에 있는 경우, 상기 프로세서(202)는, 동작(210, 216, 218, 220, 222, 224, 226 또는 228)들 중 어느 하나의 비완료에 응답하여, 상기 신호(230; 예컨대, 128a 또는 128b; 또는 130a 또는 130b)가 전송되는 것을 방지하도록 구성될 수 있다. 상기 시스템(104)이 상기 제5 옵션의 구현에 있는 경우, 상기 프로세서(202)는, 동작(210, 216, 218, 220, 222, 224, 226, 228, 또는 임의의 추가 동작)들 중 어느 하나의 비완료에 응답하여, 상기 신호(230; 예컨대, 128a 또는 128b; 또는 130a 또는 130b)가 전송되는 것을 방지하도록 구성될 수 있다. 예를 들어, 상기 시스템(104)이 상기 제6 옵션의 구현에 있는 경우, 상기 프로세서(202)는, 동작(210, 216, 218, 220, 222, 224, 226, 228, 임의의 추가 동작)들 중 어느 하나의 비완료, 또는 신호(234)의 수신에 응답하여, 상기 신호(230; 예컨대, 128a 또는 128b; 또는 130a 또는 130b)가 전송되는 것을 방지하도록 구성될 수 있다.
상기 장치(106)는, 상기 신호(128a 또는 130a)의 수신의 결여(이하, 간단히 '비수신'이라 칭함) 또는 신호(128b 또는 130b)의 비수신에 응답하여, 데이터 기록의 제2 카피가 상기 전자 네트워크(102)로 전송(122 또는 124 및 126)되는 것을 방지하도록 구성될 수 있다. 상기 시스템(104)이 상기 제4 옵션의 구현에 있는 경우, 상기 장치(106)는, 신호(128a 또는 130a)의 비수신, 신호(128b 또는 130b)의 비수신, 또는 신호(128a 또는 130a) 중 하나 이상이 제4 자격 증명을 포함하거나 신호(128b 또는 130b)가 제4 자격 증명을 포함한다는 결정의 결여(이하, 간단히 '비결정'이라 칭함)에 응답하여, 데이터 기록의 제2 카피가 전자 네트워크(102)로 전송(122 또는 124 및 126)되는 것을 방지하도록 구성될 수 있다. 상기 시스템(104)이 제6 옵션의 구현에 있는 경우, 상기 장치(106)는, 신호(128a 또는 130a)의 비수신, 신호(128b 또는 130b)의 비수신, 또는 신호(128a 또는 130a) 중 하나 이상이 제5 자격 증명을 포함하거나 신호(128b 또는 130b)가 제5 자격 증명을 포함한다는 비결정에 응답하여, 데이터 기록의 제2 카피가 전자 네트워크(102)로 전송(122 또는 124 및 126)되는 것을 방지하도록 구성될 수 있다.
개시된 기술들의 제9 옵션의 구현에서, 상기 프로세서(202)는, 동작(210, 216, 218, 220, 222, 또는 224)들 중 어느 하나의 비완료에 응답하여, 신호(236; 예컨대, 136a 또는 136b)가 전송되게 하도록 구성될 수 있다. 상기 신호(236)는 전자 네트워크(102)를 통해 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되지 않았다는 표시를 제공할 수 있다. 상기 장치(108a)는 상기 신호(136a; 예컨대, 236)를 장치(106)로 전송하도록 구성될 수 있다. 상기 장치(106)는 상기 장치(108a)로부터 상기 신호(136a; 예컨대, 236)를 수신하도록 구성될 수 있다. 상기 장치(108b)는 상기 신호(136b; 예컨대, 236)를 상기 장치(106)로 전송하도록 구성될 수 있다. 상기 장치(106)는 상기 장치(108b)로부터 상기 신호(136b; 예컨대, 236)를 수신하도록 구성될 수 있다. 상기 장치(106)는, 상기 신호(136a)의 수신 또는 상기 신호(136b)의 수신 중 하나 이상에 응답하여, 데이터 기록의 제2 카피가 전자 네트워크로 전송(122 또는 124 및 126)되는 것을 방지하도록 구성될 수 있다.
개시된 기술들의 제10 옵션의 구현에서, 복수의 다른 장치(108)는 장치(108c)를 더 포함할 수 있다. 제2 및 제10 옵션의 구현에서, 상기 장치(106)는 데이터 기록의 카피를 장치(108c)로 전송(114c)하도록 구성될 수 있다. 상기 장치(108c)는 상기 장치(106)로부터 데이터 기록의 카피를 수신(114c)하도록 구성될 수 있다. 제3 및 제10 옵션의 구현에서, 상기 장치(108c)는 시스템(104) 외부의 장치(118)로부터 데이터 기록의 카피를 수신(120c)하도록 구성될 수 있다.
제10 옵션의 구현에서, 상기 장치(108c)는, 동작(210, 216, 218, 220, 222, 및 224)들의 완료에 응답하여, 신호(128c 또는 130c)가 전송되게 하도록 구성될 수 있다. 상기 시스템(104)이 제4 및 제10 옵션의 구현에 있는 경우, 상기 장치(108c)는, 동작(226 및 228)의 완료에 응답하여, 상기 신호(128c 또는 130c)가 전송되게 하도록 더 구성될 수 있다. 상기 장치(106)는 상기 신호(128c 또는 130c)를 수신하도록 구성될 수 있다. 상기 신호(128c 또는 130c)는 전자 네트워크(102)로 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 제3 표시를 제공할 수 있다. 옵션으로, 상기 장치(106)는, 상기 신호(128a 또는 130a)의 수신, 상기 신호(128b 또는 130b)의 수신, 및 상기 신호(128c 또는 130c)의 수신에 응답하여, 데이터 기록의 제2 카피가 전자 네트워크(102)로 전송(122 또는 124 및 126)되게 하도록 구성될 수 있다. 즉, 이러한 옵션 하에서, 상기 데이터 기록의 제2 카피는, 상기 신호(128a 또는 130a), 상기 신호(128b 또는 130b), 및 상기 신호(128c 또는 130c)의 수신에 응답하여, 전자 네트워크(102)로 전송(122 또는 124 및 126)될 수 있다. 대안적으로, 상기 데이터 기록의 제2 카피는, 상기 신호(128a 또는 130a), 상기 신호(128b 또는 130b), 및 상기 신호(128c 또는 130c) 중에서 대부분의 신호의 수신에 응답하여, 전자 네트워크(102)로 전송(122 또는 124 및 126)될 수 있다.
상기 제10 옵션의 구현에서, 상기 장치(106)는, 상기 신호(128a 또는 130a)의 비수신, 상기 신호(128b 또는 130b)의 비수신, 또는 상기 신호(128c 또는 130c)의 비수신에 응답하여, 데이터 기록의 제2 카피가 전자 네트워크(102)로 전송(122 또는 124 및 126)되는 것을 방지하도록 구성될 수 있다. 상기 시스템(104)이 상기 제4 및 제10 옵션의 구현에 있는 경우, 상기 장치(106)는, 상기 신호(128a 또는 130a)의 비수신, 상기 신호(128b 또는 130b)의 비수신, 상기 신호(128c 또는 130c)의 비수신, 또는 상기 신호(128a 또는 130a) 중 하나 이상이 제4 자격 증명을 포함하고, 상기 신호(128b 또는 130b)가 제4 자격 증명을 포함하거나, 상기 신호(128c 또는 130c)가 제4 자격 증명을 포함한다는 비결정에 응답하여, 데이터 기록의 제2 카피가 전자 네트워크(102)로 전송(122 또는 124 및 126)되는 것을 방지하도록 구성될 수 있다. 상기 시스템(104)이 상기 제6 및 제10 옵션의 구현에 있는 경우, 상기 장치(106)는, 상기 신호(128a 또는 130a)의 비수신, 상기 신호(128b 또는 130b)의 비수신, 상기 (신호 128c 또는 130c)의 비수신, 또는 상기 신호(128a 또는 130a) 중 하나 이상이 제5 자격 증명을 포함하고, 상기 신호(128b 또는 130b)가 제5 자격 증명을 포함하거나, 상기 신호(128c 또는 130c)가 제5 자격 증명을 포함한다는 비결정에 응답하여, 데이터 기록의 제2 카피가 전자 네트워크(102)로 전송(122 또는 124 및 126)되는 것을 방지하도록 구성될 수 있다.
상기 시스템(104)이 상기 제9 및 제10 옵션의 구현에 있는 경우, 상기 장치(108c)는, 동작(210, 216, 218, 220, 222, 또는 224)들 중 어느 하나의 비완료에 응답하여, 신호(136c)가 전송되게 하도록 구성될 수 있다. 상기 신호(136c)는 상기 전자 네트워크(102)를 통해 전송(122 또는 124 및 126)될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되지 않았다는 표시를 제공할 수 있다. 상기 장치(106)는 상기 장치(108c)로부터 상기 신호(136c)를 수신하도록 구성될 수 있다. 상기 장치(106)는, 상기 신호(136a)의 수신, 상기 신호(136b)의 수신, 또는 상기 신호(136c)의 수신 중 하나 이상에 응답하여, 데이터 기록의 제2 카피가 전자 네트워크(102)로 전송(122 또는 124 및 126)되는 것을 방지하도록 구성될 수 있다.
개시된 기술들의 제11 옵션의 구현에서, 상기 프로세서(202)는 명령에 대한 동작(238)을 수행하도록 구성될 수 있다. 상기 동작(238)은 명령의 포맷이 올바른지를 확인할 수 있다. 상기 명령은 동작(210, 216, 218, 220, 222 또는 224)들 중 하나 이상과 연관된 요구 사항에 대한 수정에 관한 것일 수 있다.
도 7은 개시된 기술들에 따른 전자 네트워크에 데이터 기록의 카피를 전송하기 위한 요구 사항을 수정하기 위한 명령의 포맷의 일 예를 예시하는 도면이다. 예를 들어, 명령의 포맷은 타입 ID, 수정, 수정자 ID, 제1 승인자 ID, 제2 승인자 ID, 제3 승인자 ID일 수 있다. 예를 들어, 도 2, 5, 및 7을 참조하면, 도 7은 (1) 명령이 "1백만 달러 이상의 거래"(타입 ID 0002)에 대한 것이고, (2) 요구 사항에 대한 수정이 "3명의 승인자"에서 "4명의 승인자"로의 변경이고, (3) 수정자 ID가 Fran Dunlop이고, (4) 제1 승인자 ID가 Bob Smith이고, (5) 제2 승인자 ID가 Alice Jones이며, (6) 제3 승인자 ID가 Charlie Sanders이다.
도 2로 돌아가면, 제11 옵션의 구현에서, 상기 프로세서(202)는 동작(240)을 수행하도록 구성될 수 있다. 상기 동작(240)은 메모리(204)로부터 제6 자격 증명을 검색할 수 있다. 상기 제6 자격 증명은 명령을 생성한 엔티티(즉, 수정자(예컨대, Fran Dunlop))와 연관될 수 있다.
상기 제11 옵션의 구현에서, 상기 프로세서(202)는 제6 자격 증명을 사용하여 동작(242)을 수행하도록 구성될 수 있다. 상기 동작(242)은 명령을 생성한 엔티티가 명령을 생성하도록 권한이 부여되었는지를 확인할 수 있다.
상기 제11 옵션의 구현에서, 상기 프로세서(202)는, 동작(238, 240, 및 242)들의 완료에 응답하여, 명령이 실행되게 하도록 구성될 수 있다.
도 8a 내지 도 8d는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 방법(800)의 일 예를 예시하는 흐름도이다. 예를 들어, 그러한 데이터 기록은 거래와 연관될 수 있다.
도 8a를 참조하면, 상기 방법(800)에 있어서, 옵션의 동작(802)에서, 데이터 기록의 제1 카피는 전자 네트워크로의 상기 데이터 기록의 제1 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 프로세서로부터 수신될 수 있다.
대안적으로, 옵션의 동작(804)에서, 데이터 기록의 제1 카피는 전자 네트워크로의 상기 데이터 기록의 제1 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 장치로부터 수신될 수 있다.
동작(806)은 상기 데이터 기록의 제1 카피에 대해 수행될 수 있다. 상기 동작은 데이터 기록의 제1 카피가 있는 콘텐츠의 포맷이 올바른지를 확인할 수 있다.
동작(808)은 정보 세트에 대해 수행될 수 있다. 상기 동작은 정보 세트의 제1 요소의 포맷과 정보 세트의 제2 요소의 포맷이 올바른지를 확인할 수 있다. 상기 정보 세트는 데이터 기록의 권한에 관한 것일 수 있다. 그러한 권한은 데이터 기록의 제2 카피가 전자 네트워크를 통해 전송되게 하는데 사용될 수 있다. 상기 제1 요소 또는 제2 요소 중 하나 이상은 디지털 서명을 포함할 수 있다.
옵션의 동작(810)은 메모리로부터 제1 자격 증명을 검색하기 위해 수행될 수 있다. 상기 제1 자격 증명은 데이터 기록을 생성한 엔티티와 연관될 수 있다.
옵션의 동작(812)은, 상기 제1 자격 증명을 사용하여, 데이터 기록을 생성한 엔티티가 데이터 기록을 생성하도록 권한이 부여되었는지를 확인하도록 수행될 수 있다.
도 8b를 참조하면, 상기 방법(800)에 있어서, 동작(814)은 제1 요소에 의해 참조된 대상이 제2 요소에 의해 참조된 대상과 동일하고 데이터 기록의 대상과 동일한지를 확인하기 위해 상기 제1 요소 및 제2 요소에 대해 수행될 수 있다.
동작(816)은 메모리로부터 제2 자격 증명 및 제3 자격 증명을 검색하기 위해 수행될 수 있다. 상기 제1 자격 증명은 제1 요소를 생성한 엔티티와 연관될 수 있다. 상기 제2 자격 증명은 제2 요소를 생성한 엔티티와 연관될 수 있다.
동작(818)은, 상기 제2 자격 증명 및 제3 자격 증명을 사용하여, 제1 요소를 생성한 엔티티가 상기 제1 요소를 생성하도록 권한이 부여되었는지 그리고 제2 요소를 생성한 엔티티가 상기 제2 요소를 생성하도록 권한이 부여되었는지를 확인하도록 수행될 수 있다.
동작(820)은 전자 네트워크를 통해 데이터 기록의 제2 카피를 전송하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인하기 위해 상기 정보 세트에 대해 수행될 수 있다.
옵션의 동작(822)은 동작(806, 808, 814, 816, 818, 및 820)들의 완료에 응답하여 그리고 메모리로부터 제4 자격 증명을 검색하기 위해 수행될 수 있다.
도 8c를 참조하면, 상기 방법(800)에 있어서, 옵션의 동작(824)은, 제4 자격 증명의 검색에 응답하여, 제1 신호를 생성하기 위해 수행될 수 있다.
도 8b를 참조하면, 상기 방법(800)에 있어서, 대안적으로, 옵션의 동작(826)은, 동작(806, 808, 814, 816, 818, 및 820)들의 완료에 응답하여, 제2 신호가 전송되게 하도록 수행될 수 있다. 상기 제2 신호는 하드웨어 보안 모듈로 전송될 수 있다. 상기 제2 신호는 전자 네트워크를 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 표시를 제공할 수 있다.
도 8c를 참조하면, 상기 방법(800)에 있어서, 이러한 대안에 따르면, 옵션의 동작(828)은, 상기 하드웨어 보안 모듈에 의해 그리고 상기 제2 신호의 수신에 응답하여, 상기 전자 네트워크를 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었는지를 확인하기 위한 추가 동작들을 수행할 수 있다.
예를 들어, 도 9a 및 9b는 개시된 기술들에 따른 전자 네트워크를 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었는지를 확인하기 위한 추가 동작들을 하드웨어 보안 모듈에 의해 수행하기 위한 방법(900)의 일 예를 예시하는 흐름도이다.
도 9a를 참조하면, 상기 방법(900)에 있어서, 동작(902)은 데이터 기록의 제1 카피 내 콘텐츠의 포맷이 올바른지를 확인하기 위해 수행될 수 있다.
동작(904)은 정보 세트에 대해 수행될 수 있다. 상기 동작(904)은 정보 세트의 제1 요소의 포맷과 정보 세트의 제2 요소의 포맷이 올바른지를 확인할 수 있다.
동작(906)은 상기 제1 요소 및 제2 요소에 대해 수행될 수 있다. 상기 동작(906)은 상기 제1 요소에 의해 참조된 대상이 상기 제2 요소에 의해 참조된 대상과 동일하고 데이터 기록의 대상과 동일한지를 확인할 수 있다.
동작(908)은 제2 자격 증명 및 제3 자격 증명을 검색하기 위해 수행될 수 있다.
동작(910)은, 상기 제1 요소를 생성한 엔티티가 상기 제1 요소를 생성하도록 권한이 부여되었는지 그리고 상기 제2 요소를 생성한 엔티티가 상기 제2 요소를 생성하도록 권한이 부여되었는지를 확인하기 위해, 상기 제2 자격 증명 및 제3 자격 증명을 사용하여 수행될 수 있다.
동작(912)은 정보 세트에 대해 수행될 수 있다. 상기 동작(912)은 전자 네트워크를 통해 데이터 기록의 제2 카피를 전송하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인할 수 있다.
도 9b를 참조하면, 상기 방법(900)에 있어서, 동작(914)은, 제5 자격 증명을 검색하기 위해, 동작(902, 904, 906, 908, 910, 및 912)들의 완료에 응답하여, 수행될 수 있다.
동작(916)은, 상기 제5 자격 증명의 검색에 응답하여, 신호가 전송되게 하기 위해 수행될 수 있다. 신호는 프로세서로 전송될 수 있다. 상기 신호는 전자 네트워크(102)를 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 확인 표시를 제공할 수 있다. 상기 신호는 제5 자격 증명을 포함할 수 있다.
도 8c를 참조하면, 동작(806, 808, 814, 816, 818, 및 820)들의 완료에 응답하여, 제1 신호가 전송되게 할 수 있다. 상기 제1 신호는 전자 네트워크를 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 표시를 제공할 수 있다. 상기 방법(800)이 동작(822 및 824)을 수행하는 단계를 포함하는 경우, 상기 제1 신호는 동작(822 및 824)의 완료에 응답하여 추가적으로 전송되게 할 수 있다. 상기 방법(800)이 동작(826 및 828)을 수행하는 단계를 포함하는 경우, 상기 제1 신호는 동작(826 및 828)의 완료에 응답하여 추가적으로 전송되게 할 수 있다. 옵션의 동작(830)에서, 상기 제1 신호는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 프로세서로 전송되게 할 수 있다. 대안적으로, 옵션의 동작(832)에서, 상기 제1 신호는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 장치로 전송되게 할 수 있다.
동작(834)에서, 동작(806, 808, 814, 816, 818, 또는 820)들 중 어느 하나의 비완료에 응답하여, 상기 제1 신호가 전송되는 것을 방지할 수 있다. 상기 방법(800)이 동작(822 및 824)을 수행하는 단계를 포함하는 경우, 동작(806, 808, 814, 816, 818, 820, 822, 또는 824)들 중 어느 하나의 비완료에 응답하여, 상기 제1 신호가 전송되는 것을 방지할 수 있다. 상기 방법(800)이 동작(826 및 828)을 수행하는 단계를 포함하는 경우, 동작(806, 808, 814, 816, 818, 820, 826, 또는 828)들 중 어느 하나의 비완료에 응답하여, 상기 제1 신호가 전송되는 것을 방지할 수 있다.
옵션의 동작(836)에서, 동작(806, 808, 814, 816, 818, 또는 820)들 중 어느 하나의 비완료에 응답하여, 제3 신호가 전송되게 할 수 있다. 제3 신호는 전자 네트워크를 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되지 않았다는 표시를 제공할 수 있다.
도 10은 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 동작과 연관된 요구 사항을 수정하기 위한 방법(1000)의 일 예를 예시하는 흐름도이다.
방법(1000)에 있어서, 동작(1002)에서, 명령의 포맷이 올바른지를 확인하기 위한 동작이 명령에 따라 수행될 수 있다. 그러한 명령은 동작(806, 808, 814, 816, 818 또는 820)들 중 하나 이상과 연관된 요구 사항에 따른 수정에 관한 것일 수 있다.
동작(1004)에서, 프로세서에 의해 그리고 분산 원장 시스템의 노드의 하드웨어 보안 모듈로부터, 명령을 생성한 엔티티와 연관된 자격 증명의 검색이 수행될 수 있다.
동작(1006)에서, 명령을 생성한 엔티티가 명령을 생성하도록 권한이 부여되었는지를 확인하기 위해, 프로세서에 의해 그리고 명령을 생성한 엔티티와 연관된 자격 증명을 사용하여, 제2 동작이 수행될 수 있다.
동작(1008)에서, 명령은, 프로세서에 의해 그리고 제1 동작, 검색, 및 제2 동작의 완료에 응답하여, 노드에서 실행되게 할 수 있다.
도 11a 내지 도 11c는 개시된 기술들에 따른 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 방법(1100)의 일 예를 예시하는 흐름도이다. 예를 들어, 데이터 기록은 거래와 연관될 수 있다. 상기 전자 네트워크는 분산 원장 시스템을 포함할 수 있다. 데이터 기록이 거래와 연관된 경우, 추가적으로 또는 대안적으로, 전자 네트워크는 자동 결재 네트워크, 지불 철도 네트워크, 다른 전자 원장 시스템 등 중 하나 이상을 포함할 수 있다. 상기 전자 네트워크가 분산 원장 시스템인 경우, 상기 분산 원장 시스템에 의해 블록체인에 추가될 블록에 데이터 기록이 포함될 수 있다.
도 11a를 참조하면, 상기 방법(1100)에 있어서, 옵션의 동작(1102)에서, 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 시스템 외부의 제1 장치로부터 데이터 기록의 제1 카피가 수신될 수 있다.
옵션의 동작(1104)에서, 데이터 기록의 제2 카피는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 제1 프로세서로 전송될 수 있다.
옵션의 동작(1106)에서, 데이터 기록의 제2 카피는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 제2 프로세서로 전송될 수 있다.
대안적으로, 옵션의 동작(1108)에서, 데이터 기록의 제2 카피는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 제2 장치로 전송될 수 있다. 데이터 기록의 제2 카피는, 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 제2 장치에 의해, 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 제1 프로세서로 그리고 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 제2 프로세서로 전송될 수 있다.
제1 신호가 수신될 수 있다. 상기 제1 신호는 전자 네트워크로 전송될 데이터 기록의 제1 카피에 대한 요구 사항이 충족되었다는 제1 표시를 제공할 수 있다. 옵션의 동작(1110)에서, 상기 제1 신호는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 제1 프로세서로부터 수신될 수 있다. 대안적으로, 옵션의 동작(1112)에서, 상기 제1 신호는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 다른 제2 장치로부터 수신될 수 있다.
도 11b를 참조하면, 상기 방법(1100)에 있어서, 제2 신호가 수신될 수 있다. 상기 제2 신호는 전자 네트워크로 전송될 데이터 기록의 제1 카피에 대한 요구 사항이 충족되었다는 제2 표시를 제공할 수 있다. 옵션의 동작(1114)에서, 상기 제2 신호는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 제2 프로세서로부터 수신될 수 있다. 대안적으로, 옵션의 동작(1116)에서, 상기 제2 신호는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 다른 제2 장치로부터 수신될 수 있다.
옵션의 동작(1118)에서, 제3 신호가 수신될 수 있다. 상기 제3 신호는 전자 네트워크로 전송될 데이터 기록의 제1 카피에 대한 요구 사항이 충족되었다는 제3 표시를 제공할 수 있다.
옵션의 동작(1120)에서, 상기 제1 신호의 수신 또는 상기 제2 신호의 수신 중 하나 이상에 응답하여, 상기 제1 신호 또는 제2 신호 중 하나 이상이 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 프로세서와 연관된 자격 증명을 포함하는지의 결정이 이루어질 수 있다.
도 11c를 참조하면, 상기 방법(1100)에 있어서, 옵션의 동작(1122)에서, 제4 신호가 수신될 수 있다. 상기 제4 신호는 전자 네트워크로 전송될 데이터 기록의 제1 카피에 대한 요구 사항이 충족되지 않았다는 표시를 제공할 수 있다.
동작(1124)에서, 상기 제1 신호의 수신 및 상기 제2 신호의 수신에 응답하여, 데이터 기록의 제1 카피가 전자 네트워크로 전송되게 할 수 있다. 옵션으로, 데이터 기록의 제1 카피는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 제3 장치로 데이터 기록의 제1 카피를 전송함으로써 전자 네트워크로 전송되게 할 수 있다. 데이터 기록의 제1 카피는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 제3 장치에 의해 전자 네트워크로 전송될 수 있다.
상기 방법(1100)이 동작(1118)을 수행하는 단계를 포함하는 경우, 데이터 기록의 제1 카피는 제3 신호의 수신에 응답하여 전자 네트워크로 추가적으로 전송되게 할 수 있다. 즉, 데이터 기록의 제1 카피는 상기 제1 신호, 제2 신호, 및 제3 신호 모두의 수신에 응답하여 전자 네트워크로 전송될 수 있다. 대안적으로, 데이터 기록의 제1 카피는 상기 제1 신호, 제2 신호, 및 제3 신호 중에서 대부분의 신호의 수신에 응답하여 전자 네트워크로 전송될 수 있다.
상기 방법(1100)이 동작(1120)을 수행하는 단계를 포함하는 경우, 데이터 기록의 제1 카피는 제1 신호 중 하나 이상 또는 그 신호가 자격 증명을 포함한다는 결정에 응답하여 전자 네트워크로 추가적으로 전송되게 할 수 있다.
동작(1126)에서, 상기 제1 신호의 비수신 또는 상기 제2 신호의 비수신에 응답하여, 데이터 기록의 제1 카피가 전자 네트워크로 전송되는 것을 방지할 수 있다.
상기 방법(1100)이 동작(1118)을 수행하는 단계를 포함하는 경우, 상기 제1 신호의 비수신 또는 상기 제2 신호의 비수신에 응답하여 데이터 기록의 제1 카피가 전자 네트워크로 전송되는 것을 방지할 수 있고, 상기 제1 신호의 비수신, 상기 제2 신호의 비수신, 또는 상기 제3 신호의 비수신에 응답하여 데이터 기록의 제1 카피의 전송을 방지하는 단계를 포함할 수 있다.
상기 방법(1100)이 동작(1120)을 수행하는 단계를 포함하는 경우, 상기 제1 신호의 비수신 또는 상기 제2 신호의 비수신에 응답하여 데이터 기록의 제1 카피가 전자 네트워크로 전송되는 것을 방지할 수 있고, 상기 제1 신호의 비수신, 상기 제2 신호 비수신, 또는 상기 제1 신호 또는 제2 신호 중 하나 이상이 자격 증명을 포함한다는 비결정에 응답하여 데이터 기록의 제1 카피의 전송을 방지하는 단계를 포함할 수 있다.
옵션의 동작(1128)에서, 제4 신호의 수신에 응답하여, 데이터 기록의 제1 카피가 전자 네트워크로 전송되는 것을 방지할 수 있다.
일반적으로, 위에서 설명된 기술들에 비추어, 당업자는 전자 네트워크로의 데이터 기록의 카피의 잘못된 전송을 방지하는 기술들이 상술한 구성들의 일부 또는 전부의 임의의 조합을 포함할 수 있음을 이해한다.
개시된 기술들의 구성은 다양한 구성 요소 및 네트워크 아키텍처에서 실시 및 사용될 수 있다. 도 12는 개시된 기술들의 구성을 실시하기에 적합한 예시적인 컴퓨팅 장치(20)를 예시한다. 상기 컴퓨팅 장치(20)는, 예를 들어 데스크탑 또는 랩탑 컴퓨터, 또는 스마트 폰, 태블릿 등과 같은 모바일 컴퓨팅 장치일 수 있다. 상기 컴퓨팅 장치(20)는 버스(21; 중앙 프로세서(24)와 같은 컴퓨터(20)의 주요 구성 요소를 상호 연결할 수 있음), 메모리(27; 예컨대, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 플래시 RAM 등), 사용자 디스플레이(22; 디스플레이 스크린과 같은), 사용자 입력 인터페이스(26; 하나 이상의 컨트롤러 및 키보드, 마우스, 터치 스크린 등과 같은 관련 사용자 입력 장치를 포함할 수 있음), 고정 스토리지(23; 예컨대, 하드 드라이브, 플래시 스토리지 등), 이동식 미디어 구성 요소(25; 광 디스크, 플래시 드라이브 등을 제어하고 수신하도록 동작), 및 적절한 네트워크 연결을 통해 하나 이상의 원격 장치와 통신하도록 동작 가능한 네트워크 인터페이스(29)를 포함할 수 있다.
버스(21)는 이전에 언급된 바와 같이 RAM, ROM 및 다른 메모리를 포함할 수 있는 하나 이상의 메모리 구성 요소와 중앙 프로세서(24) 사이의 데이터 통신을 허용할 수 있다. 통상적으로, RAM은 운영 시스템과 애플리케이션 프로그램이 로딩되는 주 메모리가 될 수 있다. ROM 또는 플래시 메모리 구성 요소는 다른 코드 중에서 주변 구성 요소들과의 상호 작용과 같은 기본 하드웨어 동작을 제어할 수 있는 기본 입출력 시스템(BIOS)을 포함할 수 있다. 컴퓨터(20)에 상주하는 애플리케이션들은 일반적으로 하드 디스크 드라이브(예컨대, 고정 스토리지(23)), 광학 드라이브, 플로피 디스크, 또는 기타 다른 저장 매체와 같은 컴퓨터 판독 가능 매체에 저장되고 이를 통해 액세스될 수 있다.
상기 고정 스토리지(23)는 컴퓨터(20)와 통합될 수 있거나 분리되어 다른 인터페이스를 통해 액세스될 수 있다. 상기 네트워크 인터페이스(29)는 유선 또는 무선 연결을 통해 원격 서버에 대한 직접 연결을 제공할 수 있다. 상기 네트워크 인터페이스(29)는 디지털 셀룰러 전화, WiFi™, Bluetooth®, 근거리장 등을 포함하는 당업자에 의해 용이하게 이해되는 임의의 적절한 기술 및 프로토콜을 사용하여 그러한 연결을 제공할 수 있다. 예를 들어, 상기 네트워크 인터페이스(29)는 아래에서 더 상세히 설명되는 바와 같이 컴퓨터가 하나 이상의 로컬, 광역, 또는 다른 통신 네트워크를 통해 다른 컴퓨터와 통신하게 할 수 있다.
많은 다른 장치 또는 구성 요소(미도시)들이 유사한 방식으로 연결될 수 있다(예를 들어, 문서 스캐너, 디지털 카메라 등). 반대로, 도 12에 예시된 모든 구성 요소들은 개시된 기술들을 실시하기 위해 존재할 필요는 없다. 구성 요소들은 예시된 것과 다른 방식으로 상호 연결될 수 있다. 도 12에 예시된 것과 같은 컴퓨터의 동작은 당업계에 쉽게 공지되어 있어 본 출원에서 상세하게 논의되지 않는다. 개시된 기술들을 실시하기 위한 코드는 메모리(27), 고정 스토리지(23), 이동식 매체(25) 중 하나 이상과 같은 컴퓨터 판독 가능 저장 매체에 저장되거나 또는 원격 스토리지 위치에 저장될 수 있다.
보다 일반적으로, 현재 개시된 기술들의 다양한 구성은 이들 프로세스를 실행하기 위한 컴퓨터 실시 프로세스 및 장치를 포함하거나 그 형태로 실현될 수 있다. 구성은 또한 플로피 디스켓, CD-ROM, 하드 드라이브, 범용 직렬 버스(USB) 드라이브, 또는 컴퓨터 프로그램 코드가 컴퓨터에 로딩되어 컴퓨터에 의해 실행될 때, 컴퓨터가 개시된 기술의 구성을 실행하기 위한 장치가 되도록 하는 임의의 다른 기계 판독 가능 저장 매체와 같은 비일시적 및/또는 유형의 미디어에 구현된 명령을 포함하는 컴퓨터 프로그램 코드를 갖는 컴퓨터 프로그램 제품 형태로 실현될 수 있다. 구성은 또한 예를 들어, 컴퓨터 프로그램 코드가 컴퓨터에 로딩되어 컴퓨터에 의해 실행될 때, 컴퓨터가 개시된 기술들의 구성을 실행하기 위한 장치가 되도록, 저장 매체에 저장되거나, 컴퓨터에 로딩 및/또는 컴퓨터에 의해 실행되거나, 광섬유를 통해, 전자기 복사를 통해 전기 배선이나 케이블과 같은 일부 전송 매체를 통해 전송되는 컴퓨터 프로그램 코드의 형태로 실현될 수 있다. 범용 마이크로프로세서에서 실시될 때 컴퓨터 프로그램 코드 세그먼트는 특정 논리 회로를 생성하도록 마이크로프로세서를 구성한다.
일부의 구성에서, 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 판독 가능 명령 세트는 범용 프로세서에 의해 구현될 수 있으며, 범용 프로세서 또는 범용 프로세서를 포함하는 장치를 명령을 실시하거나 수행하도록 구성된 특수 목적 장치로 변환할 수 있다. 구성은 하드웨어 및/또는 펌웨어에서 개시된 기술들의 구성에 따른 기술들의 전부 또는 일부를 실시하는 주문형 집적회로(ASIC) 및/또는 범용 마이크로프로세서와 같은 프로세서를 포함할 수 있는 하드웨어를 사용하여 구현될 수 있다. 상기 프로세서는 RAM, ROM, 플래시 메모리, 하드 디스크 또는 전자 정보를 저장할 수 있는 임의의 다른 장치와 같은 메모리에 연결될 수 있다. 상기 메모리는 개시된 기술들의 구성에 따라 그 기술들을 수행하기 위해 프로세서에 의해 실행되도록 채용된 명령을 저장할 수 있다.
상술한 설명은 설명을 위해 특정 구성들을 참조하여 설명되었다. 그러나, 위의 예시적인 논의는 완전한 것으로 의도되거나 개시된 기술들의 구성을 개시된 정확한 형태로 제한하도록 의도되지 않는다. 상기 교시에 비추어 많은 수정 및 변형이 가능하다. 개시된 기술들의 구성의 원리 및 그 실제 적용을 설명하기 위해 구성들이 선택되고 설명되며, 이에 의해 당업자가 이들 구성 뿐만 아니라 고려된 특정 용도에 적합한 다양한 변경사항이 있는 다양한 구성을 활용할 수 있다.
Claims (30)
- 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법으로서, 상기 방법은:
프로세서에 의해, 상기 데이터 기록의 제1 카피에 대한 제1 동작을 수행하는 단계, - 여기서 상기 제1 동작은 상기 데이터 기록의 제1 카피 내 콘텐츠의 포맷이 올바른지를 확인함;
상기 프로세서에 의해, 정보 세트에 대한 제2 동작을 수행하는 단계, - 여기서 상기 제2 동작은 상기 정보 세트의 제1 요소의 포맷 및 상기 정보 세트의 제2 요소의 포맷이 올바른지를 확인하고, 상기 정보 세트는 상기 데이터 기록의 권한에 관한 것이며, 상기 권한은 상기 분산 원장 시스템을 통해 상기 데이터 기록의 제2 카피가 전송되게 하는데 사용됨;
상기 프로세서에 의해, 제1 요소 및 제2 요소에 대한 제3 동작을 수행하는 단계, - 여기서 상기 제3 동작은 상기 제1 요소에 의해 참조된 대상이 상기 제2 요소에 의해 참조된 대상과 동일하고 상기 데이터 기록의 대상과 동일한지를 확임함;
상기 프로세서에 의해, 메모리로부터 제1 자격 증명 및 제2 자격 증명을 검색하는 제4 동작을 수행하는 단계, - 여기서 상기 제1 자격 증명은 상기 제1 요소를 생성한 엔티티와 연관되고, 상기 제2 자격 증명은 상기 제2 요소를 생성한 엔티티와 연관됨;
상기 프로세서에 의해 그리고 상기 제1 자격 증명 및 제2 자격 증명을 사용하여 제5 동작을 수행하는 단계, - 여기서 상기 제5 동작은 상기 제1 요소를 생성한 엔티티가 상기 제1 요소를 생성하도록 권한이 부여되었는지 그리고 상기 제2 요소를 생성한 엔티티가 상기 제2 요소를 생성하도록 권한이 부여되었는지를 확인함;
상기 프로세서에 의해, 상기 정보 세트에 대한 제6 동작을 수행하는 단계, - 여기서 상기 제6 동작은 분산 원장 시스템을 통해 데이터 기록의 제2 카피를 전송하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인함;
상기 프로세서에 의해 그리고 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 및 제6 동작의 완료에 응답하여, 제1 신호가 전송되게 하는 단계, - 여기서 상기 제1 신호는 상기 분산 원장 시스템을 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 표시를 제공함; 및
상기 프로세서에 의해 그리고 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 또는 제6 동작의 비완료에 응답하여, 상기 제1 신호가 전송되는 것을 방지하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 데이터 기록은 거래와 연관되는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 제1 요소 또는 제2 요소 중 적어도 하나는 디지털 서명을 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 프로세서에 의해, 상기 메모리로부터 제3 자격 증명을 검색하는 제7 동작을 수행하는 단계; 및
상기 프로세서에 의해 그리고 상기 제3 자격 증명을 사용하여 제8 동작을 수행하는 단계를 포함하며,
상기 제3 자격 증명은 데이터 기록을 생성한 엔티티와 연관되고,
상기 제8 동작은 상기 데이터 기록을 생성한 엔티티가 상기 데이터 기록을 생성하도록 권한이 부여되었는지를 확인하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 프로세서에 의해 그리고 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 또는 제6 동작의 비완료에 응답하여, 제2 신호가 전송되게 하는 단계를 더 포함하며,
상기 제2 신호는 분산 원장 시스템을 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되지 않았다는 표시를 제공하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 프로세서에 의해 그리고 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 및 제6 동작의 완료에 응답하여, 상기 메모리로부터 제3 자격 증명을 검색하는 제7 동작을 수행하는 단계; 및
상기 프로세서에 의해 그리고 상기 제3 자격 증명의 검색에 응답하여, 상기 제3 자격 증명을 포함하는 제1 신호를 생성하는 제8 동작을 수행하는 단계를 더 포함하며,
상기 제1 신호가 전송되게 하는 단계는 상기 제7 동작 및 제8 동작의 완료에 응답하여 야기하는 단계를 더 포함하고;
상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 또는 제6 동작의 비완료에 응답하여 방지하는 단계는 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 제6 동작, 제7 동작, 또는 제8 동작의 비완료에 응답하여 방지하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 프로세서에 의해 그리고 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 및 제6 동작의 완료에 응답하여, 제2 신호가 하드웨어 보안 모듈로 전송되게 하는 단계, - 여기서 상기 제2 신호는 분산 원장 시스템을 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 표시를 제공함; 및
상기 하드웨어 보안 모듈에 의해 그리고 상기 제2 신호의 수신에 응답하여, 상기 분산 원장 시스템을 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 것을 확인하기 위한 추가 동작들을 수행하는 단계를 더 포함하며,
상기 제 1 신호가 전송되게 하는 단계는 상기 추가 동작들의 완료에 응답하여 야기하는 단계를 더 포함하고;
상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 또는 제6 동작의 비완료에 응답하여 방지하는 하는 단계는 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 제6 동작, 또는 임의의 상기 추가 동작의 비완료에 응답하여 방지하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구 7에 있어서,
상기 추가 동작은:
상기 하드웨어 보안 모듈에 의해, 데이터 기록의 제1 카피에 대한 제7 동작을 수행하는 동작, - 여기서 상기 제7 동작은 데이터 기록의 제1 카피 내 콘텐츠의 포맷이 올바른지를 확인함;
상기 하드웨어 보안 모듈에 의해, 정보 세트에 대한 제8 동작을 수행하는 동작, - 여기서 상기 제8 동작은 상기 정보 세트의 제1 요소의 포맷과 상기 정보 세트의 제2 요소의 포맷이 올바른지를 확인함;
상기 하드웨어 보안 모듈에 의해, 상기 제1 요소 및 제2 요소에 대한 제9 동작을 수행하는 동작, - 여기서 상기 제9 동작은 상기 제1 요소에 의해 참조된 대상이 상기 제2 요소에 의해 참조된 대상과 동일하고 데이터 기록의 대상과 동일하다는 것을 확인함;
상기 하드웨어 보안 모듈에 의해, 제10 동작을 수행하는 동작, - 여기서 상기 제10 동작은 제1 자격 증명 및 제2 자격 증명을 검색함;
상기 하드웨어 보안 모듈에 의해 그리고 상기 제1 자격 증명 및 제2 자격 증명을 사용하여 제11 동작을 수행하는 동작, - 여기서 상기 제11 동작은 상기 제1 요소를 생성한 엔티티가 상기 제1 요소를 생성하도록 권한이 부여되었는지 그리고 상기 제2 요소를 생성한 엔티티가 상기 제2 요소를 생성하도록 권한이 부여되었는지를 확인함;
상기 하드웨어 보안 모듈에 의해, 상기 정보 세트에 대한 제12 동작을 수행하는 동작, - 여기서 상기 제12 동작은 분산 원장 시스템을 통해 데이터 기록의 제2 카피를 전송하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인함;
상기 하드웨어 보안 모듈에 의해 그리고 상기 제7 동작, 제8 동작, 제9 동작, 제10 동작, 제11 동작, 및 제12 동작의 완료에 응답하여, 제13 동작을 수행하는 동작, - 여기서 상기 제13 동작은 제3 자격 증명을 검색함; 및
상기 하드웨어 보안 모듈에 의해 그리고 상기 제3 자격 증명의 검색에 응답하여, 제3 신호가 전송되게 하는 동작을 포함하며,
상기 제3 신호는 상기 분산 원장 시스템을 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 확인 표시를 제공하고, 상기 제3 신호는 제3 자격 증명을 포함하고,
상기 제1 신호가 전송되게 하는 단계는 상기 제3 신호의 수신에 응답하여 야기하는 단계를 더 포함하고,
상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 제6 동작, 또는 추가 동작들의 비완료에 응답하여 방지하는 단계는 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 제6 동작, 임의의 상기 추가 동작, 또는 제3 신호의 수신의 비완료에 응답하여 방지하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 프로세서는 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 시스템의 요소이고, 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 상기 프로세서에 의해 그리고 시스템의 다른 프로세서로부터 데이터 기록의 제1 카피를 수신하는 단계를 더 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 상기 프로세서에 의해 그리고 시스템 외부의 장치로부터 데이터 기록의 제1 카피를 수신하는 단계를 더 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 제1 신호가 전송되게 하는 단계는 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 프로세서로 상기 제1 신호가 전송되게 하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 제1 신호가 전송되게 하는 단계는 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 장치로 상기 제1 신호가 전송되게 하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 1에 있어서,
상기 프로세서에 의해, 명령에 대한 제7 동작을 수행하는 단계, - 여기서 상기 제7 동작은 명령의 포맷이 올바른지를 확인하고, 상기 명령은 상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 또는 제6 동작 중 적어도 하나와 연관된 요구사항에 따른 수정에 관한 것임;
상기 프로세서에 의해, 제8 동작을 수행하는 단계, - 여기서 상기 제8 동작은 상기 메모리로부터 제3 자격 증명을 검색하고, 상기 제3 자격 증명은 상기 명령을 생성한 엔티티와 연관됨;
상기 프로세서에 의해 그리고 상기 제3 자격 증명을 사용하여 제9 동작을 수행하는 단계, 여기서 상기 제9 동작은 상기 명령을 생성한 엔티티가 상기 명령을 생성하도록 권한이 부여되었는지를 확인함; 및
상기 프로세서에 의해 그리고 상기 제7 동작, 제8 동작, 및 제9 동작의 완료에 응답하여, 상기 명령이 실행되게 하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 프로세서가 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하게 하도록 제어하기 위한 컴퓨터 코드를 저장하는 비일시적 컴퓨터-판독 가능 매체로서, 상기 컴퓨터 코드는 명령을 포함하며, 상기 명령은 상기 프로세서가:
상기 데이터 기록의 제1 카피에 대한 제1 동작을 수행하게 하고, - 여기서 상기 제1 동작은 데이터 기록의 제1 카피 내 콘텐츠의 포맷이 올바른지를 확인함;
정보 세트에 대한 제2 동작을 수행하게 하고, - 여기서 상기 제2 동작은 상기 정보 세트의 제1 요소의 포맷 및 상기 정보 세트의 제2 요소의 포맷이 올바른지를 확인하고, 상기 정보 세트는 상기 데이터 기록의 권한에 관한 것고, 상기 권한은 분산 원장 시스템을 통해 데이터 기록의 제2 카피가 전송되게 하는데 사용됨;
상기 제1 요소 및 제2 요소에 대한 제3 동작을 수행하게 하고, - 여기서 상기 제3 동작은 상기 제1 요소에 의해 참조된 대상이 상기 제2 요소에 의해 참조된 대상과 동일하고 상기 데이터 기록의 대상과 동일한지를 확인함;
메모리로부터 제1 자격 증명 및 제2 자격 증명을 검색하는 제4 동작을 수행하게 하고, - 여기서 상기 제1 자격 증명은 상기 제1 요소를 생성한 엔티티와 연관되고, 상기 제2 자격 증명은 상기 제2 요소를 생성한 엔티티와 연관됨;
상기 제1 자격 증명 및 제2 자격 증명을 사용하여 제5 동작을 수행하게 하고, - 여기서 상기 제5 동작은 상기 제1 요소를 생성한 엔티티가 상기 제1 요소를 생성하도록 권한이 부여되었는지 그리고 상기 제2 요소를 생성한 엔티티가 상기 제2 요소를 생성하도록 권한이 부여되는지를 확인함;
상기 정보 세트에 대한 제6 동작을 수행하게 하고, - 여기서 상기 제6 동작은 분산 원장 시스템을 통해 데이터 기록의 제2 카피를 전송하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인함;
상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 및 제6 동작의 완료에 응답하여 신호가 전송되게 하고, - 여기서 상기 신호는 분산 원장 시스템을 통해 전송될 데이터 기록의 제2 카피에 대한 요구 사항이 충족되었다는 표시를 제공함;
상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 또는 제6 동작의 비완료에 응답하여 신호가 전송되는 것을 방지하게 하는, 비일시적 컴퓨터-판독 가능 매체. - 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 시스템으로서, 상기 시스템은:
데이터 기록의 제1 카피, 제1 자격 증명, 및 제2 자격 증명을 저장하도록 구성된 메모리; 및
프로세서를 포함하며,
상기 프로세서는:
데이터 기록의 제1 카피에 대한 제1 동작을 수행하고, - 여기서 상기 제1 동작은 데이터 기록의 제1 카피 내 콘텐츠의 포맷이 올바른지를 확인함;
정보 세트에 대한 제2 동작을 수행하고, - 여기서 상기 제2 동작은 상기 정보 세트의 제1 요소의 포맷 및 상기 정보 세트의 제2 요소의 포맷이 올바른지를 확인하고, 상기 정보 세트는 데이터 기록의 권한에 관한 것이고, 상기 권한은 분산 원장 시스템을 통해 데이터 기록의 제2 카피가 전송되게 하는데 사용됨;
상기 제1 요소 및 제2 요소에 대한 제3 동작을 수행하고, - 여기서 상기 제3 동작은 상기 제1 요소에 의해 참조된 대상이 상기 제2 요소에 의해 참조된 대상과 동일하고 데이터 기록의 대상과 동일한지를 확인함;
상기 메모리로부터 제1 자격 증명 및 제2 자격 증명을 검색하는 제4 동작을 수행하고, - 여기서 상기 제1 자격 증명은 상기 제1 요소를 생성한 엔티티와 연관되고, 상기 제2 자격 증명은 상기 제2 요소를 생성한 엔티티와 연관됨;
상기 제1 자격 증명 및 제2 자격 증명을 사용하여 제5 동작을 수행하고, - 여기서 상기 제5 동작은 상기 제1 요소를 생성한 엔티티가 상기 제1 요소를 생성하도록 권한이 부여되었는지 그리고 상기 제2 요소를 생성한 엔티티가 상기 제2 요소를 생성하도록 권한이 부여되었는지를 확인함;
상기 정보 세트에 대한 제6 동작을 수행하고, - 여기서 상기 제6 동작은 분산 원장 시스템을 통해 데이터 기록의 제2 카피를 전송하게 하는 권한을 부여하기에 상기 정보 세트가 충분한지를 확인함;
상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 및 제6 동작의 완료에 응답하여 신호가 전송되게 하고, - 여기서 상기 신호는 분산 원장 시스템을 통해 전송될 데이터 기록의 제2 카피에 대한 요구사항이 충족되었다는 표시를 제공함; 그리고
상기 제1 동작, 제2 동작, 제3 동작, 제4 동작, 제5 동작, 또는 제6 동작의 비완료에 응답하여 상기 신호가 전송되는 것을 방지하도록 구성되는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 시스템. - 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법으로서, 상기 방법은:
프로세서에 의해, 분산 원장 시스템으로 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었다는 제1 표시를 제공하는 제1 신호를 수신하는 단계;
상기 프로세서에 의해, 상기 분산 원장 시스템으로 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었다는 제2 표시를 제공하는 제2 신호를 수신하는 단계;
상기 프로세서에 의해 그리고 상기 제1 신호의 수신 및 상기 제2 신호의 수신에 응답하여, 상기 데이터 기록의 카피가 상기 분산 원장 시스템으로 전송되게 하는 단계; 및
상기 프로세서에 의해 그리고 상기 제1 신호의 비수신 또는 상기 제2 신호의 비수신에 응답하여, 상기 데이터 기록의 카피가 상기 분산 원장 시스템으로 전송되는 것을 방지하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 데이터 기록은 거래와 연관되는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 데이터 기록은 상기 분산 원장 시스템에 의해 블록체인에 추가될 블록에 상기 분산 원장 시스템에 의해 포함되는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 프로세서에 의해, 상기 분산 원장 시스템으로 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되지 않았다는 표시를 제공하는 제3 신호를 수신하는 단계; 및
상기 프로세서에 의해 그리고 상기 제3 신호의 수신에 응답하여, 데이터 기록의 카피가 상기 분산 원장 시스템으로 전송되는 것을 방지하는 단계를 더 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 프로세서에 의해 그리고 상기 제1 신호의 수신 또는 상기 제2 신호의 수신 중 적어도 하나에 응답하여, 상기 제1 신호 또는 제2 신호 중 적어도 하나가상기 분산 원장 시스템으로 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 프로세서와 연관된 자격 증명을 포함하는지를 결정하는 단계를 더 포함하며,
상기 전송되게 하는 단계는 상기 제1 신호 또는 제2 신호 중 적어도 하나가 자격 증명을 포함한다는 결정에 응답하여 야기하는 단계를 더 포함하고,
상기 제1 신호의 비수신 또는 상기 제2 신호의 비수신에 응답하여 방지하는 단계는 상기 제1 신호의 비수신, 제 2 신호의 비수신, 또는 상기 제1 신호 또는 제2 신호 중 적어도 하나가 자격 증명을 포함한다는 비결정에 응답하여 방지하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 프로세서에 의해, 상기 분산 원장 시스템으로 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었다는 제3 표시를 제공하는 제3 신호를 수신하는 단계를 더 포함하며,
상기 제1 신호의 비수신 또는 상기 제2 신호의 비수신에 응답하여 방지하는 단계는 상기 제1 신호의 비수신, 상기 제2 신호의 비수신, 또는 상기 제3 신호의 비수신에 응답하여 방지하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 21에 있어서,
상기 전송되게 하는 단계는 상기 제3 신호의 수신에 응답하여 야기하는 단계를 더 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 상기 프로세서에 의해 그리고 시스템 외부의 장치로부터 상기 데이터 기록의 카피를 수신하는 단계를 더 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 전송되게 하는 단계는 상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 장치로 상기 데이터 기록의 카피를 전송하는 단계를 포함하고,
상기 데이터 기록의 카피는 장치에 의해 분산 원장 시스템으로 전송되는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 프로세서는 상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 시스템의 요소이며,
상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 프로세서에 의해 그리고 시스템의 다른 제1 프로세서에 상기 데이터 기록의 카피를 전송하는 단계; 및
상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 상기 프로세서에 의해 그리고 시스템의 다른 제2 프로세서에 상기 데이터 기록의 카피를 전송하는 단계를 더 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 분산 원장 시스템으로의 상기 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 상기 프로세서에 의해 그리고 시스템 외부의 장치에 상기 데이터 기록의 카피를 전송하는 단계를 더 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 프로세서는 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위한 시스템의 요소이며,
상기 제1 신호를 수신하는 단계는 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 제1 프로세서로부터 상기 제1 신호를 수신하는 단계를 포함하고,
상기 제2 신호를 수신하는 단계는 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템의 다른 제2 프로세서로부터 상기 제2 신호를 수신하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 청구항 16에 있어서,
상기 제1 신호를 수신하는 단계는 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 장치로부터 상기 제1 신호를 수신하는 단계를 포함하고,
상기 제2 신호를 수신하는 단계는 상기 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하기 위해 시스템 외부의 장치로부터 상기 제2 신호를 수신하는 단계를 포함하는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 방법. - 프로세서가 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하게 하도록 제어하기 위한 컴퓨터 코드를 저장하는 비일시적 컴퓨터-판독 가능 매체로서, 상기 컴퓨터 코드는 명령을 포함하고, 상기 명령은 상기 프로세서가:
상기 분산 원장 시스템으로 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었다는 제1 표시를 제공하는 제1 신호를 수신하게 하고;
상기 분산 원장 시스템으로 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었다는 제2 표시를 제공하는 제2 신호를 수신하게 하고;
상기 제1 신호의 수신 및 상기 제2 신호의 수신에 응답하여, 상기 데이터 기록의 카피가 상기 분산 원장 시스템으로 전송되게 하고;
상기 제1 신호의 비수신 또는 상기 제2 신호의 수신에 응답하여, 상기 데이터 기록의 카피가 상기 분산 원장 시스템으로 전송되는 것을 방지하게 하는, 비일시적 컴퓨터-판독 가능 매체. - 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 시스템으로서, 상기 시스템은:
상기 데이터 기록의 카피, 제1 신호, 및 제2 신호를 저장하도록 구성된 메모리; 및
프로세서를 포함하며,
상기 프로세서는:
상기 분산 원장 시스템으로 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었다는 제1 표시를 제공하는 제1 신호를 수신하고;
상기 분산 원장 시스템으로 전송될 데이터 기록의 카피에 대한 요구 사항이 충족되었다는 제2 표시를 제공하는 제2 신호를 수신하고;
상기 제1 신호의 수신 및 상기 제2 신호의 수신에 응답하여, 상기 데이터 기록의 카피가 상기 분산 원장 시스템으로 전송되게 하고;
상기 제1 신호의 비수신 또는 상기 제2 신호의 수신에 응답하여, 상기 데이터 기록의 카피가 상기 분산 원장 시스템으로 전송되는 것을 방지하도록 구성되는, 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송을 방지하는 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/359,055 | 2019-03-20 | ||
US16/359,055 US11159308B2 (en) | 2019-03-20 | 2019-03-20 | Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system |
PCT/US2020/023599 WO2020191180A1 (en) | 2019-03-20 | 2020-03-19 | Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210130825A true KR20210130825A (ko) | 2021-11-01 |
Family
ID=72514977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217033627A KR20210130825A (ko) | 2019-03-20 | 2020-03-19 | 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11159308B2 (ko) |
EP (1) | EP3942506B1 (ko) |
JP (1) | JP7494205B2 (ko) |
KR (1) | KR20210130825A (ko) |
SG (1) | SG11202110300YA (ko) |
WO (1) | WO2020191180A1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11216573B1 (en) * | 2018-08-06 | 2022-01-04 | United Services Automobile Association (Usaa) | Privacy preservation in private consensus networks |
US11164180B1 (en) | 2018-08-06 | 2021-11-02 | United Services Automobile Association (Usaa) | Privacy preservation in private consensus networks |
US11449491B2 (en) * | 2019-01-14 | 2022-09-20 | PolySign, Inc. | Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system |
WO2022260500A1 (ko) * | 2021-06-11 | 2022-12-15 | 삼성전자 주식회사 | 블록체인 네트워크에서 부분 원장을 가진 전자 장치 및 그의 동작 방법 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11023968B2 (en) | 2015-03-05 | 2021-06-01 | Goldman Sachs & Co. LLC | Systems and methods for updating a distributed ledger based on partial validations of transactions |
AU2016246428B2 (en) * | 2015-04-05 | 2017-11-09 | Digital Asset (Switzerland) GmbH | Digital asset intermediary electronic settlement platform |
US20170134162A1 (en) * | 2015-11-10 | 2017-05-11 | Shannon Code | System and process for verifying digital media content authenticity |
CN109219940B (zh) * | 2016-03-31 | 2022-01-11 | 比特飞翔区块链株式会社 | 私有节点以及私有节点中的处理方法 |
WO2017194815A1 (en) | 2016-05-09 | 2017-11-16 | Nokia Technologies Oy | Block chain based resource management |
US11088825B2 (en) | 2017-04-11 | 2021-08-10 | Hewlett-Packard Development Company, L.P. | Blockchain partial ledgers |
US10102265B1 (en) * | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
GB201707296D0 (en) | 2017-05-08 | 2017-06-21 | Nchain Holdings Ltd | Computer-implemented system and method |
IL303929B2 (en) | 2017-05-23 | 2024-09-01 | Mat Llc | A distributed register for physical material |
JP6900266B2 (ja) | 2017-07-26 | 2021-07-07 | 株式会社日立製作所 | 運用管理方法、運用管理システム、および、運用管理プログラム |
EP3445017B1 (en) | 2017-08-16 | 2019-10-09 | Veoneer Sweden AB | A method relating to a motor vehicle driver assistance system |
US11423398B1 (en) * | 2018-05-29 | 2022-08-23 | Block, Inc. | Recommending conditions for blockchain-enforced contracts |
-
2019
- 2019-03-20 US US16/359,055 patent/US11159308B2/en active Active
-
2020
- 2020-03-19 WO PCT/US2020/023599 patent/WO2020191180A1/en unknown
- 2020-03-19 SG SG11202110300YA patent/SG11202110300YA/en unknown
- 2020-03-19 KR KR1020217033627A patent/KR20210130825A/ko unknown
- 2020-03-19 JP JP2021556576A patent/JP7494205B2/ja active Active
- 2020-03-19 EP EP20773697.6A patent/EP3942506B1/en active Active
-
2021
- 2021-10-21 US US17/451,810 patent/US12095897B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2020191180A1 (en) | 2020-09-24 |
EP3942506A4 (en) | 2022-05-11 |
US12095897B2 (en) | 2024-09-17 |
US20200304288A1 (en) | 2020-09-24 |
JP7494205B2 (ja) | 2024-06-03 |
JP2022525551A (ja) | 2022-05-17 |
SG11202110300YA (en) | 2021-10-28 |
US11159308B2 (en) | 2021-10-26 |
EP3942506A1 (en) | 2022-01-26 |
EP3942506B1 (en) | 2024-10-16 |
US20220038258A1 (en) | 2022-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11469891B2 (en) | Expendable cryptographic key access | |
EP3639465B1 (en) | Improved hardware security module management | |
US11501533B2 (en) | Media authentication using distributed ledger | |
KR20210130825A (ko) | 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지 | |
US20200394651A1 (en) | Dynamic off-chain digital currency transaction processing | |
US11539701B2 (en) | Network access point | |
US11489693B2 (en) | Home network access | |
US20200205000A1 (en) | Expendable network access | |
US20190188708A1 (en) | Digital payment system | |
CN109447601B (zh) | 在区块链网络中执行见证人转移交易的方法 | |
CN113261024A (zh) | 用于利用区块链技术路由到网状网络内容的方法 | |
US11940987B2 (en) | Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system | |
KR102627868B1 (ko) | 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 | |
CN113474804A (zh) | 数字货币的交易和账户验证方法,装置及存储介质 | |
US20220224541A1 (en) | Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system | |
KR102517196B1 (ko) | 이력서 생성 및 관리 서비스를 제공하기 위한 서버 장치 및 그 동작 방법 | |
CN112749967B (zh) | 交易数据的处理方法、装置、用户终端和服务器 | |
CN110912987B (zh) | 一种信息处理方法及相关设备 | |
US20220156736A1 (en) | Payment transaction handling in a radio communication network | |
CN117714110A (zh) | 身份检测方法、装置、设备、存储介质和程序产品 | |
GB2563390A (en) | Expendable cryptographic key access |