[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7494205B2 - データレコードのコピーの分散型台帳システムへの誤伝送の防止 - Google Patents

データレコードのコピーの分散型台帳システムへの誤伝送の防止 Download PDF

Info

Publication number
JP7494205B2
JP7494205B2 JP2021556576A JP2021556576A JP7494205B2 JP 7494205 B2 JP7494205 B2 JP 7494205B2 JP 2021556576 A JP2021556576 A JP 2021556576A JP 2021556576 A JP2021556576 A JP 2021556576A JP 7494205 B2 JP7494205 B2 JP 7494205B2
Authority
JP
Japan
Prior art keywords
signal
data record
copy
distributed ledger
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021556576A
Other languages
English (en)
Other versions
JP2022525551A (ja
Inventor
デイヴィッド・シュワルツ
アーサー・ブリット
チランジーブ・カタキ
ウィリアム・モリス
カイモン・パパハジョポウロス
Original Assignee
ポリサイン・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ポリサイン・インコーポレイテッド filed Critical ポリサイン・インコーポレイテッド
Publication of JP2022525551A publication Critical patent/JP2022525551A/ja
Application granted granted Critical
Publication of JP7494205B2 publication Critical patent/JP7494205B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、データレコードのコピーの分散型台帳システムへの誤伝送の防止に関する。あ
ブロックチェーンは、データレコードの真正性を確実なものにするために使用することのできるデータベースとすることができる。ブロックチェーンは、一連のブロックとして編成することができる。先行するブロックがブロックチェーンに追加されてから離散的な持続時間が経過した後に、ブロックをブロックチェーンに追加することができる。ブロックは、先行するブロックがブロックチェーンに追加されてから離散的な持続時間以内に電子台帳システムによって受信された、1つまたは複数のデータレコードを含むことができる。現在のブロックは、先行するブロックのハッシュ、タイムスタンプ、および現在のブロックの内容である1つまたは複数のデータレコードを含むことができる。先行するブロックのハッシュは、暗号学的ハッシュとすることができる。もう1つのハッシュは、現在のブロックの内容である1つまたは複数のデータレコードを表すことができる。この他方のハッシュは、例えば、マークルツリールートハッシュとすることができる。後続のブロックが、現在のブロックのハッシュなどを含むことができるので、ブロックチェーン内に含まれたデータレコードの改変の有無を、後続のブロック内に含まれたハッシュを参照することによって確かめることができる。
開示する技術のさらなる理解をもたらすために含まれている添付の図面が、本明細書に組み込まれており、本明細書の一部をなす。これらの図面はまた、開示する技術の実装形態を示しており、詳細な記載と相まって、開示する技術の実装の原理について説明する役割を果たす。開示する技術およびそれを実践することのできるさまざまな方途の基本的な理解にとって必要となる場合があるよりも詳細に構造の細部を示す試みは行われない。
開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための環境の例を示す図である。 開示する技術によるデバイスの例を示す図である。 開示する技術によるデータレコードのコンテンツの形式の例を示す図である。 開示する技術による情報セットの要素の形式の例を示す図である。 開示する技術による情報セットの要件についての情報の例を示す図である。 開示する技術によるハードウェアセキュリティモジュールの例を示す図である。 開示する技術による、データレコードのコピーの電子ネットワークへの伝送を生じさせるための要件を修正する命令の形式の例を示す図である。 開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための第1の方法の例を示すフロー図である。 開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための第1の方法の例を示すフロー図である。 開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための第1の方法の例を示すフロー図である。 開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための第1の方法の例を示すフロー図である。 開示する技術による、ハードウェアセキュリティモジュールによって、データレコードのコピーの電子ネットワークを介した通信のための要件が満たされたことを確認する動作を実施するための方法の例を示すフロー図である。 開示する技術による、ハードウェアセキュリティモジュールによって、データレコードのコピーの電子ネットワークを介した通信のための要件が満たされたことを確認する動作を実施するための方法の例を示すフロー図である。 開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止する動作に関連する要件を修正するための方法の例を示すフロー図である。 開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための第2の方法の例を示すフロー図である。 開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための第2の方法の例を示すフロー図である。 開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための第2の方法の例を示すフロー図である。 開示する技術の構成を実装するのに適した例示的コンピューティングデバイスを示す図である。
本明細書では、ある動作を実施するように構成要素を「構成する」ことができる、という言明は、その構成要素が、構造の改変を必要とするのではなく、単にその動作を実施するために動作状態に据えられる(例えば電力を与えられる、基礎をなすオペレーティングシステムを動作させるなどの)必要があることを意味するものと理解することができる。
ブロックチェーンは、データレコードの真正性を確実なものにするために使用することのできるデータベースとすることができる。ブロックチェーンは、一連のブロックとして編成することができる。先行するブロックがブロックチェーンに追加されてから離散的な持続時間が経過した後に、ブロックをブロックチェーンに追加することができる。ブロックは、先行するブロックがブロックチェーンに追加されてから離散的な持続時間以内に電子台帳システムによって受信された、1つまたは複数のデータレコードを含むことができる。現在のブロックは、先行するブロックのハッシュ、タイムスタンプ、および現在のブロックの内容である1つまたは複数のデータレコードを含むことができる。先行するブロックのハッシュは、暗号学的ハッシュとすることができる。もう1つのハッシュは、現在のブロックの内容である1つまたは複数のデータレコードを表すことができる。この他方のハッシュは、例えば、マークルツリールートハッシュとすることができる。後続のブロックが、現在のブロックのハッシュなどを含むことができるので、ブロックチェーン内に含まれたデータレコードの改変の有無を、後続のブロック内に含まれたハッシュを参照することによって確かめることができる。
電子台帳システムは、ブロックチェーンを操作することができる。電子台帳システムは、1つの電子デバイスを含むこともでき、あるいはピアツーピアネットワーク内に配設された、いくつかの電子デバイスを含むこともできる。いくつかの電子デバイスがピアツーピアネットワーク内に配設された電子台帳システムは、分散型台帳システムと呼ぶことができる。分散型台帳システム内の各電子デバイスは、分散型台帳システムのノードと呼ぶことができる。分散型台帳システムは、パブリック分散型台帳システムまたはプライベート分散型台帳システムのうちの1つまたは複数を含むことができる。プライベート分散型台帳システムは、パーミッションド分散型台帳システム、コンソーシアム分散型台帳システム、またはハイブリッド分散型台帳システムと呼ぶこともできる。プライベート分散型台帳システムでは、プライベート分散型台帳システムを制御するエンティティが、プライベート分散型台帳システム内のノードを運営するエンティティを審査することができる。加えて、プライベート分散型台帳システムは、例えばクレデンシャル情報など、一部の情報をエンティティがプライベートに保つことを可能にすることもできる。
分散型台帳システムでは、各ノードが、ブロックチェーンのコピーを保存することができる。ブロックがブロックチェーンに追加されたことに応答して、各ノードは、ブロックチェーンのそのコピーを更新することができる。コンセンサスアルゴリズムが各ノードから、ブロックチェーンのそれぞれのコピーを受信することができる。コンセンサスアルゴリズムは、ブロックチェーンのそれぞれのコピーのうちのどれが、ブロックチェーンの正しいコピーであるかについてのコンセンサスを決定することができる。コンセンサスの決定に応答して、各ノードは、ブロックチェーンのそのそれぞれのコピーを、ブロックチェーンの正しいコピーになるように更新することができる。分散型台帳システムは、コンセンサスアルゴリズムを使用してブロックチェーンの正しいコピーを決定することができるので、分散型台帳システムのノードに記憶されたブロックチェーンのコピー内に含まれるデータレコードを改変したものがデータレコードの正しいコピーであると見なされることを、防止することが可能である。このようにして、分散型台帳システムを使用して、データレコードの真正性を確実なものにすることができる。
残念なことには、分散型台帳システムによって実施される、ブロックチェーンのコピーを更新する動作、コンセンサスを決定する動作、およびブロックチェーンのそれぞれのコピーを、ブロックチェーンの正しいコピーになるように更新する動作は、かなりの量の時間およびエネルギーを消費することがある。例えば、Bitcoin.orgブロックチェーン上での平均的なビットコイントランザクションは、約215キロワット時のエネルギーを消費する。少なくともこの理由のため、データレコードのコピーの分散型台帳システムへの伝送が誤って行われないこと、またデータレコードのコピーの分散型台帳システムへの誤伝送を防止することが重要である。特に、エンティティ間のトランザクションに関連するデータレコードの場合、データレコードのコピーの分散型台帳システムへの誤伝送により、トランザクションの1つまたは複数のエラーが生じて、そのトランザクションに関連するエンティティの一方または両方に損害が及ぶことがある。
開示する技術は、データレコードのコピーの分散型台帳システムへの誤伝送を防止することができる。第1の動作は、データレコードの第1のコピーに対して実施されることが可能である。第1の動作は、データレコードの第1のコピー内のコンテンツの形式が正しいことを確認することができる。第2の動作は、情報セットに対して実施されることが可能である。第2の動作は、情報セットの第1の要素の形式および情報セットの第2の要素の形式が正しいことを確認することができる。情報セットは、データレコードの認可についてのものとすることができる。認可は、データレコードの第2のコピーの分散型台帳システムを介した通信を生じさせるために使用されることが可能である。第3の動作は、第1の要素および第2の要素に対して実施されることが可能である。第3の動作は、第1の要素によって参照される内容が第2の要素によって参照される内容と同じであり、かつデータレコードの内容と同じであることを確認することができる。第4の動作が実施されることが可能である。第4の動作は、メモリから第1のクレデンシャルおよび第2のクレデンシャルを取り出すことができる。第1のクレデンシャルは、第1の要素を生成したエンティティに関連付けられたものとすることができる。第2のクレデンシャルは、第2の要素を生成したエンティティに関連付けられたものとすることができる。第5の動作は、第1のクレデンシャルおよび第2のクレデンシャルを使用して実施されることが可能である。第5の動作は、第1の要素を生成したエンティティがその第1の要素を生成する権限を付与されていたこと、および第2の要素を生成したエンティティがその第2の要素を生成する権限を付与されていたことを確認することができる。第6の動作は、情報セットに対して実施されることが可能である。第6の動作は、情報セットがデータレコードの第2のコピーの分散型台帳システムを介した通信を生じさせることを認可するのに十分なものであることを確認することができる。第1の動作、第2の動作、第3の動作、第4の動作、第5の動作、および第6の動作の完了に応答して第1の信号の送信が生じることが可能である。第1の信号は、データレコードの第2のコピーの分散型台帳システムを介した通信のための要件が満たされたことを示す標識を提供することができる。しかし、第1の動作、第2の動作、第3の動作、第4の動作、第5の動作、または第6の動作の完了の欠如に応答して第1の信号の送信が阻止されることが可能である。
図1は、開示する技術による、データレコードのコピーの電子ネットワーク102への誤伝送を防止するための環境100の例を示す図である。環境100は、例えば、電子ネットワーク102、およびデータレコードのコピーの電子ネットワーク102への誤伝送を防止するためのシステム104を含むことができる。システム104は、例えば、デバイス106および複数の他のデバイス108を含むことができる。複数の他のデバイス108は、例えば、デバイス108aおよびデバイス108bを含むことができる。データレコードは、コピーの認証が重要であるアイテムに関連することができる。例えば、データレコードは、トランザクション、遺言書(will)または遺言書(testament)、品質保証プログラムに関係する文書、司法手続きにおける証拠として使用される文書などに関連することができる。電子ネットワーク102は、分散型台帳システムを含むことができる。データレコードがトランザクションに関連する場合、電子ネットワーク102は、それに加えてまたはその代わりに、自動決済機構(Automated Clearing House)ネットワーク、支払レール(payment rail)ネットワーク、別の電子台帳システムなどのうちの1つまたは複数を含むこともできる。電子ネットワーク102が分散型台帳システムである場合、データレコードは、分散型台帳システムによってブロックチェーンに追加されるブロック内に、分散型台帳システムによって含められることが可能である。
開示する技術の第1のオプションの実装形態では、デバイス106は、システム104の外部にあるデバイス112からデータレコードのコピーを受信110するように構成することができる。
開示する技術の第2のオプションの実装形態では、デバイス106は、デバイス108aにデータレコードのコピーを送信114aするように構成することができる。デバイス108aは、デバイス106からデータレコードのコピーを受信114aするように構成することができる。デバイス106は、デバイス108bにデータレコードのコピーを送信114bするように構成することができる。デバイス108bは、デバイス106からデータレコードのコピーを受信114bするように構成することができる。
あるいは、開示する技術の第3のオプションの実装形態では、デバイス106は、システム104の外部にあるデバイス118にデータレコードのコピーを送信116するように構成することができる。デバイス108aは、システム104の外部にあるデバイス118からデータレコードのコピーを受信120aするように構成することができる。デバイス108bは、システム104の外部にあるデバイス118からデータレコードのコピーを受信120bするように構成することができる。
図2は、開示する技術によるデバイス200の例を示す図である。例えば、デバイス200は、複数の他のデバイス108のいずれかとすることができる。デバイス200は、例えば、プロセッサ202およびメモリ204を含むことができる。オプションで、デバイス200は、ハードウェアセキュリティモジュール206をさらに含むことができる。
図1および図2を参照すると、プロセッサ202は、データレコードの第1のコピーを受信208(例えば114aもしくは114b、または120aもしくは120b)するように構成することができる。
プロセッサ202は、データレコードの第1のコピーに対して動作210を実施するように構成することができる。動作210は、データレコードの第1のコピー内のコンテンツの形式が正しいことを確認することができる。
図3は、開示する技術によるデータレコードのコンテンツの形式の例を示す図である。例えば、データレコードは、Empire State Bankの口座からFirst National Bankの口座への700,000ドルのトランザクションに関するものとすることができる。例えば、コンテンツの形式は、トランザクションID、送金元口座番号、送金先口座番号、および送金額、とすることができる。オプションで、コンテンツの形式は、トランザクションの開始者の識別情報を含むことができる。例えば、図2および図3を参照すると、図3は、トランザクションID98765をもつトランザクションの開始者の識別情報がFran Dunlopであることを示す。
開示する技術の第3のオプションの実装形態では、プロセッサ202は、動作212を実施するように構成することができる。動作212は、メモリ204から第1のクレデンシャルを取り出すことができる。第1のクレデンシャルは、データレコードを生成したエンティティに関連付けられたものとすることができる。例えば、図2および図3を参照すると、図3は、第1のクレデンシャルが、データレコードを生成したエンティティ、すなわちトランザクションID98765をもつトランザクションの開始者、Fran Dunlopに関連付けられたものであることを示す。
第3のオプションの実装形態では、プロセッサ202は、第1のクレデンシャルを使用して動作214を実施するように構成することができる。動作214は、データレコードを生成したエンティティがそのデータレコードを生成する権限を付与されていたことを確認することができる。
図1および図2を参照すると、プロセッサ202は、情報セットに対して動作216を実施するように構成することができる。動作216は、情報セットの第1の要素の形式および情報セットの第2の要素の形式が正しいことを確認することができる。情報セットは、データレコードの認可についてのものとすることができる。認可は、データレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126を生じさせるために使用されることが可能である。
図4は、開示する技術による情報セットの要素の形式の例を示す図である。例えば、要素は、トランザクションの承認者の識別情報とすることができる。例えば、承認者の識別情報は、デジタルシグネチャとすることができる。例えば、要素の形式は、トランザクションID、承認者の識別情報、とすることができる。例えば、図2および図4を参照すると、図4は、(1)第1の要素は、トランザクションID98765をもつトランザクションに関するものであり、第1の要素は、承認者がAlice Jonesであるという識別情報を含むこと、および(2)第2の要素は、トランザクションID98765をもつトランザクションに関するものであり、第2の要素は、承認者がCharlie Sandersであるという識別情報を含むことを示す。
図2に戻ると、プロセッサ202は、第1の要素および第2の要素に対して動作218を実施するように構成することができる。動作218は、第1の要素によって参照される内容が第2の要素によって参照される内容と同じであり、かつデータレコードの内容と同じであることを確認することができる。例えば、図3および図4を参照すると、第1の要素によって参照される内容(トランザクションID98765)は第2の要素によって参照される内容(トランザクションID98765)と同じであり、かつデータレコードの内容(トランザクションID98765)と同じである。
図2および図4を参照すると、プロセッサ202は、動作220を実施するように構成することができる。動作220は、メモリ204から第2のクレデンシャルおよび第3のクレデンシャルを取り出すことができる。第2のクレデンシャルは、第1の要素を生成したエンティティ(すなわち承認者(例えばAlice Jones))に関連付けられたものとすることができる。第3のクレデンシャルは、第2の要素を生成したエンティティ(すなわち承認者(例えばCharlie Sanders))に関連付けられたものとすることができる。
プロセッサ202は、第2のクレデンシャルおよび第3のクレデンシャルを使用して動作222を実施するように構成することができる。動作222は、第1の要素を生成したエンティティ(すなわち承認者(例えばAlice Jones))がその第1の要素を生成する権限を付与されていたこと、および第2の要素を生成したエンティティ(すなわち承認者(例えばCharlie Sanders))がその第2の要素を生成する権限を付与されていたことを確認することができる。
図1および図2を参照すると、プロセッサ202は、情報セットに対して動作224を実施するように構成することができる。動作224は、情報セットがデータレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126を生じさせることを認可するのに十分なものであることを確認することができる。
図5は、開示する技術による情報セットの要件についての情報の例を示す図である。情報セットの要件についての情報は、情報セットがデータレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126を生じさせることを認可するのに十分なものであることを確認するために使用することができる。例えば、情報セットの要件についての情報は、タイプID、タイプ定義、および所要情報を含むことができる。例えば、(1)タイプID0001に関連する情報は、「100万ドル未満のトランザクション」というタイプ定義、ならびに「トランザクションID」および「2人の承認者」という所要情報を有することができ、(2)タイプID0002に関連する情報は、「100万ドル以上のトランザクション」というタイプ定義、ならびに「トランザクションID」および「3人の承認者」という所要情報を有することができる。図2、図4、および図5を参照すると、プロセッサ202は、情報セットに対して、情報セットがデータレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126を生じさせることを認可するのに十分なものであることを確認する動作224を実施するように構成することができ、というのも情報セットは、(1)トランザクションID98765、(2)第1の承認者(例えばAlice Jones)、および(3)第2の承認者(例えばCharlie Sanders)を含むためである。
開示する技術の第4のオプションの実装形態では、プロセッサ202は、動作210、216、218、220、222、および224の完了に応答して動作226を実施するように構成することができる。動作226は、メモリ204から第4のクレデンシャルを取り出すことができる。
第4のオプションの実装形態では、プロセッサ202は、第4のクレデンシャルの取出しに応答して動作228を実施するように構成することができる。動作228は信号230を生成することができる。信号230は第4のクレデンシャルを含むことができる。
あるいは、開示する技術の第5のオプションの実装形態では、プロセッサ202は、動作210、216、218、220、222、および224の完了に応答して信号232の送信を生じさせるように構成することができる。信号232は、ハードウェアセキュリティモジュール206に送信されることが可能である。第2の信号232は、データレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126のための要件が満たされたことを示す標識を提供することができる。
第5のオプションの実装形態では、ハードウェアセキュリティモジュール206は、信号232の受領に応答してデータレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126のための要件が満たされたことを確認する追加動作を実施するように構成することができる。
図6は、開示する技術によるハードウェアセキュリティモジュール206の例を示す図である。
例えば、図1、図2、および図6を参照すると、開示する技術の第6のオプションの実装形態では、ハードウェアセキュリティモジュール206は、データレコードの第1のコピーに対して動作602を実施するように構成することができる。動作602は、データレコードの第1のコピー内のコンテンツの形式が正しいことを確認することができる。
第6のオプションの実装形態では、ハードウェアセキュリティモジュール206は、情報セットに対して動作604を実施するように構成することができる。動作604は、情報セットの第1の要素の形式および情報セットの第2の要素の形式が正しいことを確認することができる。
第6のオプションの実装形態では、ハードウェアセキュリティモジュール206は、第1の要素および第2の要素に対して動作606を実施するように構成することができる。動作606は、第1の要素によって参照される内容が第2の要素によって参照される内容と同じであり、かつデータレコードの内容と同じであることを確認することができる。
第6のオプションの実装形態では、ハードウェアセキュリティモジュール206は、動作608を実施するように構成することができる。動作608は、第2のクレデンシャルおよび第3のクレデンシャルを取り出すことができる。
第6のオプションの実装形態では、ハードウェアセキュリティモジュール206は、第2のクレデンシャルおよび第3のクレデンシャルを使用して動作610を実施するように構成することができる。動作610は、第1の要素を生成したエンティティがその第1の要素を生成する権限を付与されていたこと、および第2の要素を生成したエンティティがその第2の要素を生成する権限を付与されていたことを確認することができる。
第6のオプションの実装形態では、ハードウェアセキュリティモジュール206は、情報セットに対して動作612を実施するように構成することができる。動作612は、情報セットがデータレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126を生じさせることを認可するのに十分なものであることを確認することができる。
第6のオプションの実装形態では、ハードウェアセキュリティモジュール206は、動作602、604、606、608、610、および612の完了に応答して動作614を実施するように構成することができる。動作614は、第5のクレデンシャルを取り出すことができる。
第6のオプションの実装形態では、ハードウェアセキュリティモジュール206は、第5のクレデンシャルの取出しに応答して信号616(例えば234)の送信を生じさせるように構成することができる。信号616(例えば234)は、プロセッサ202に送信されることが可能である。信号616(例えば234)は、データレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126のための要件が満たされたことを確認したことを示す標識を提供することができる。信号616(例えば234)は第5のクレデンシャルを含むことができる。
図1および図2を参照すると、プロセッサ202は、動作210、216、218、220、222、および224の完了に応答して信号230(例えば128aもしくは128b、または130aもしくは130b)の送信を生じさせるように構成することができる。信号230は、データレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126のための要件が満たされたことを示す標識を提供することができる。システム104が第4のオプションの実装形態にある場合、プロセッサ202はさらに、動作226および228の完了に応答して信号230の送信を生じさせるように構成することができる。システム104が第5のオプションの実装形態にある場合、プロセッサ202はさらに、追加動作の完了に応答して信号230の送信を生じさせるように構成することができる。例えば、システム104が第6のオプションの実装形態にある場合、プロセッサ202はさらに、信号234の受領に応答して信号230の送信を生じさせるように構成することができる。
デバイス106は、信号128aまたは130a(例えば230)を受信するように構成することができる。信号128aまたは130aは、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126のための要件が満たされたことを示す第1の標識を提供することができる。デバイス106は、信号128bまたは130b(例えば230)を受信するように構成することができる。信号128bまたは130bは、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126のための要件が満たされたことを示す第2の標識を提供することができる。
開示する技術の第7のオプションの実装形態では、デバイス108aは、デバイス106に信号128a(例えば230)を送信するように構成することができる。デバイス106は、デバイス108aから信号128a(例えば230)を受信するように構成することができる。デバイス108bは、デバイス106に信号128b(例えば230)を送信するように構成することができる。デバイス106は、デバイス108bから信号128b(例えば230)を受信するように構成することができる。
あるいは、開示する技術の第8のオプションの実装形態では、デバイス108aは、システム104の外部にあるデバイス118に信号130a(例えば230)を送信するように構成することができる。デバイス106は、システム104の外部にあるデバイス118から信号130a(例えば230)を受信132するように構成することができる。デバイス108bは、システム104の外部にあるデバイス118に信号130b(例えば230)を送信するように構成することができる。デバイス106は、システム104の外部にあるデバイス118から信号130b(例えば230)を受信132するように構成することができる。
システム104が第4のオプションの実装形態にある場合、デバイス106は、信号128aもしくは130aの受信または信号128bもしくは130bの受信のうちの1つまたは複数に応答して、信号128aもしくは130aが第4のクレデンシャルを含むか、または信号128bもしくは130bが第4のクレデンシャルを含む、のうちの1つまたは複数であるとの判定をするように、構成することができる。システム104が第6のオプションの実装形態にある場合、デバイス106は、信号128aもしくは130aの受信または信号128bもしくは130bの受信のうちの1つまたは複数に応答して、信号128aもしくは130aが第5のクレデンシャルを含むか、または信号128bもしくは130bが第5のクレデンシャルを含む、のうちの1つまたは複数であるとの判定をするように、構成することができる。
デバイス106は、信号128aまたは130aの受信および信号128bまたは130bの受信に応答してデータレコードの第2のコピーの電子ネットワーク102への伝送122を生じさせるように構成することができる。オプションで、デバイス106は、データレコードの第2のコピーの電子ネットワーク102への伝送を、システム104の外部にあるデバイス134にデータレコードの第2のコピーを送信124することによって生じさせるように構成することができる。データレコードの第2のコピーは、システム104の外部にあるデバイス134によって、電子ネットワーク102に伝送126されることが可能である。システム104が第4のオプションの実装形態にある場合、デバイス106はさらに、信号128aもしくは130aが第4のクレデンシャルを含むか、または信号128bもしくは130bが第4のクレデンシャルを含む、のうちの1つまたは複数であるとの判定に応答して、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を生じさせるように、構成することができる。システム104が第6のオプションの実装形態にある場合、デバイス106はさらに、信号128aもしくは130aが第5のクレデンシャルを含むか、または信号128bもしくは130bが第5のクレデンシャルを含む、のうちの1つまたは複数であるとの判定に応答して、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を生じさせるように、構成することができる。
プロセッサ202は、動作210、216、218、220、222、または224のいずれかの完了の欠如に応答して信号230(例えば128aもしくは128b、または130aもしくは130b)の送信を阻止するように構成することができる。システム104が第4のオプションの実装形態にある場合、プロセッサ202は、動作210、216、218、220、222、224、226、または228のいずれかの完了の欠如に応答して信号230(例えば128aもしくは128b、または130aもしくは130b)の送信を阻止するように構成することができる。システム104が第5のオプションの実装形態にある場合、プロセッサ202は、動作210、216、218、220、222、224、226、228のいずれか、またはいずれかの追加動作の完了の欠如に応答して信号230(例えば128aもしくは128b、または130aもしくは130b)の送信を阻止するように構成することができる。例えば、システム104が第6のオプションの実装形態にある場合、プロセッサ202は、動作210、216、218、220、222、224、226、228のいずれか、もしくはいずれかの追加動作の完了の欠如、または信号234の受領の欠如に応答して信号230(例えば128aもしくは128b、または130aもしくは130b)の送信を阻止するように構成することができる。
デバイス106は、信号128aもしくは130aの受信の欠如または信号128bもしくは130bの受信の欠如に応答してデータレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を阻止するように構成することができる。システム104が第4のオプションの実装形態にある場合、デバイス106は、信号128aまたは130aの受信の欠如、信号128bまたは130bの受信の欠如、あるいは信号128aもしくは130aが第4のクレデンシャルを含むか、または信号128bもしくは130bが第4のクレデンシャルを含む、のうちの1つまたは複数であるとの判定の欠如に応答して、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を阻止するように、構成することができる。システム104が第6のオプションの実装形態にある場合、デバイス106は、信号128aまたは130aの受信の欠如、信号128bまたは130bの受信の欠如、あるいは信号128aもしくは130aが第5のクレデンシャルを含むか、または信号128bもしくは130bが第5のクレデンシャルを含む、のうちの1つまたは複数であるとの判定の欠如に応答して、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を阻止するように、構成することができる。
開示する技術の第9のオプションの実装形態では、プロセッサ202は、動作210、216、218、220、222、または224のいずれかの完了の欠如に応答して信号236(例えば136aまたは136b)の送信を生じさせるように構成することができる。信号236は、データレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126のための要件が満たされていないことを示す標識を提供することができる。デバイス108aは、デバイス106に信号136a(例えば236)を送信するように構成することができる。デバイス106は、デバイス108aから信号136a(例えば236)を受信するように構成することができる。デバイス108bは、デバイス106に信号136b(例えば236)を送信するように構成することができる。デバイス106は、デバイス108bから信号136b(例えば236)を受信するように構成することができる。デバイス106は、信号136aの受信または信号136bの受信のうちの1つまたは複数に応答してデータレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を阻止するように構成することができる。
開示する技術の第10のオプションの実装形態では、複数の他のデバイス108は、デバイス108cをさらに含むことができる。第2および第10のオプションの実装形態では、デバイス106は、デバイス108cにデータレコードのコピーを送信114cするように構成することができる。デバイス108cは、デバイス106からデータレコードのコピーを受信114cするように構成することができる。第3および第10のオプションの実装形態では、デバイス108cは、システム104の外部にあるデバイス118からデータレコードのコピーを受信120cするように構成することができる。
第10のオプションの実装形態では、デバイス108cは、動作210、216、218、220、222、および224の完了に応答して信号128cまたは130cの送信を生じさせるように構成することができる。システム104が第4および第10のオプションの実装形態にある場合、デバイス108cはさらに、動作226および228の完了に応答して信号128cまたは130cの送信を生じさせるように構成することができる。デバイス106は、信号128cまたは130cを受信するように構成することができる。信号128cまたは130cは、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126のための要件が満たされたことを示す第3の標識を提供することができる。オプションで、デバイス106は、信号128aまたは130aの受信、信号128bまたは130bの受信、および信号128cまたは130cの受信に応答してデータレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を生じさせるように構成することができる。すなわち、このオプション下では、データレコードの第2のコピーは、信号128aまたは130a、信号128bまたは130b、および信号128cまたは130cの全ての受信に応答して電子ネットワーク102に伝送122または124および126されることが可能である。あるいは、データレコードの第2のコピーは、信号128aまたは130a、信号128bまたは130b、および信号128cまたは130cのうちの大多数の信号の受信に応答して電子ネットワーク102に伝送122または124および126されることが可能である。
第10のオプションの実装形態では、デバイス106は、信号128aもしくは130aの受信の欠如、信号128bもしくは130bの受信の欠如、または信号128cもしくは130cの受信の欠如に応答してデータレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を阻止するように構成することができる。システム104が、第4および第10のオプションの実装形態にある場合、デバイス106は、信号128aまたは130aの受信の欠如、信号128bまたは130bの受信の欠如、信号128cまたは130cの受信の欠如、あるいは信号128aもしくは130aが第4のクレデンシャルを含むか、または信号128bもしくは130bが第4のクレデンシャルを含むか、または信号128cもしくは130cが第4のクレデンシャルを含む、のうちの1つまたは複数であるとの判定の欠如に応答して、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を阻止するように、構成することができる。システム104が、第6および第10のオプションの実装形態にある場合、デバイス106は、信号128aまたは130aの受信の欠如、信号128bまたは130bの受信の欠如、信号128cまたは130cの受信の欠如、あるいは信号128aもしくは130aが第5のクレデンシャルを含むか、または信号128bもしくは130bが第5のクレデンシャルを含むか、または信号128cもしくは130cが第5のクレデンシャルを含む、のうちの1つまたは複数であるとの判定の欠如に応答して、データレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を阻止するように、構成することができる。
システム104が、第9および第10のオプションの実装形態にある場合、デバイス108cは、動作210、216、218、220、222、または224のいずれかの完了の欠如に応答して信号136cの送信を生じさせるように構成することができる。信号136cは、データレコードの第2のコピーの電子ネットワーク102を介した通信122または124および126のための要件が満たされていないことを示す標識を提供することができる。デバイス106は、デバイス108cから信号136cを受信するように構成することができる。デバイス106は、信号136aの受信、信号136bの受信、または信号136cの受信のうちの1つまたは複数に応答してデータレコードの第2のコピーの電子ネットワーク102への伝送122または124および126を阻止するように構成することができる。
開示する技術の第11のオプションの実装形態では、プロセッサ202は、命令に対して動作238を実施するように構成することができる。動作238は、命令の形式が正しいことを確認することができる。命令は、動作210、216、218、220、222、または224のうちの1つまたは複数に関連する要件に対する修正についてのものとすることができる。
図7は、開示する技術による、データレコードのコピーの電子ネットワークへの伝送を生じさせるための要件を修正する命令の形式の例を示す図である。例えば、命令の形式は、タイプID、修正、修正者のID、第1の承認者のID、第2の承認者のID、および第3の承認者のID、とすることができる。例えば、図2、図5、および図7を参照すると、図7は、(1)命令が「100万ドル以上のトランザクション」(タイプID0002)に関するものであること、(2)要件に対する修正が「3人の承認者」から「4人の承認者」への変更であること、(3)修正者のIDがFran Dunlopであること、(4)第1の承認者のIDがBob Smithであること、(5)第2の承認者のIDがAlice Jonesであること、および(5)第3の承認者のIDがCharlie Sandersであることを示す。
図2に戻ると、第11のオプションの実装形態では、プロセッサ202は、動作240を実施するように構成することができる。動作240は、メモリ204から第6のクレデンシャルを取り出すことができる。第6のクレデンシャルは、命令を生成したエンティティ(すなわち修正者(例えばFran Dunlop))に関連付けられたものとすることができる。
第11のオプションの実装形態では、プロセッサ202は、第6のクレデンシャルを使用して動作242を実施するように構成することができる。動作242は、命令を生成したエンティティがその命令を生成する権限を付与されていたことを確認することができる。
第11のオプションの実装形態では、プロセッサ202は、動作238、240、および242の完了に応答して命令の実行を生じさせるように構成することができる。
図8Aから図8Dは、開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための方法800の例を示すフロー図である。例えば、データレコードはトランザクションに関連することができる。
図8Aを参照すると、方法800のオプションの動作802において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの別のプロセッサからデータレコードの第1のコピーが受信されることが可能である。
あるいは、オプションの動作804において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にあるデバイスからデータレコードの第1のコピーが受信されることが可能である。
動作806は、データレコードの第1のコピーに対して実施されることが可能である。この動作は、データレコードの第1のコピー内のコンテンツの形式が正しいことを確認することができる。
動作808は、情報セットに対して実施されることが可能である。この動作は、情報セットの第1の要素の形式および情報セットの第2の要素の形式が正しいことを確認することができる。情報セットは、データレコードの認可についてのものとすることができる。認可は、データレコードの第2のコピーの電子ネットワークを介した通信を生じさせるために使用されることが可能である。第1の要素または第2の要素のうちの1つまたは複数がデジタルシグネチャを含むことができる。
メモリから第1のクレデンシャルを取り出すオプションの動作810が実施されることが可能である。第1のクレデンシャルは、データレコードを生成したエンティティに関連付けられたものとすることができる。
第1のクレデンシャルを使用して、データレコードを生成したエンティティがそのデータレコードを生成する権限を付与されていたことを確認するオプションの動作812が実施されることが可能である。
図8Bを参照すると、方法800では、第1の要素および第2の要素に対して、第1の要素によって参照される内容が第2の要素によって参照される内容と同じであり、かつデータレコードの内容と同じであることを確認する動作814が実施されることが可能である。
メモリから第2のクレデンシャルおよび第3のクレデンシャルを取り出す動作816が実施されることが可能である。第2のクレデンシャルは、第1の要素を生成したエンティティに関連付けられたものとすることができる。第3のクレデンシャルは、第2の要素を生成したエンティティに関連付けられたものとすることができる。
第2のクレデンシャルおよび第3のクレデンシャルを使用して、第1の要素を生成したエンティティがその第1の要素を生成する権限を付与されていたこと、および第2の要素を生成したエンティティがその第2の要素を生成する権限を付与されていたことを確認する動作818が実施されることが可能である。
情報セットに対して、情報セットがデータレコードの第2のコピーの電子ネットワークを介した通信を生じさせることを認可するのに十分なものであることを確認する動作820が実施されることが可能である。
動作806、808、814、816、818、および820の完了に応答してメモリから第4のクレデンシャルを取り出すオプションの動作822が実施されることが可能である。
図8Cを参照すると、方法800では、第4のクレデンシャルの取出しに応答して第1の信号を生成するオプションの動作824が実施されることが可能である。第1の信号は第4のクレデンシャルを含むことができる。
図8Bを参照すると、方法800では、これに代わる手段として、動作806、808、814、816、818、および820の完了に応答して第2の信号の送信を生じさせるオプションの動作826が実施されることが可能である。第2の信号は、ハードウェアセキュリティモジュールに送信されることが可能である。第2の信号は、データレコードの第2のコピーの電子ネットワークを介した通信のための要件が満たされたことを示す標識を提供することができる。
図8Cを参照すると、方法800では、この代替手段によれば、ハードウェアセキュリティモジュールによって、第2の信号の受領に応答して、オプションの動作828、すなわちデータレコードの第2のコピーの電子ネットワークを介した通信のための要件が満たされたことを確認する追加動作が実施されることが可能である。
例えば、図9Aおよび図9Bは、開示する技術による、ハードウェアセキュリティモジュールによって、データレコードの第2のコピーの電子ネットワークを介した通信のための要件が満たされたことを確認する追加動作を実施するための方法900の例を示すフロー図である。
図9Aを参照すると、方法900では、データレコードの第1のコピー内のコンテンツの形式が正しいことを確認する動作902が実施されることが可能である。
動作904は、情報セットに対して実施されることが可能である。動作904は、情報セットの第1の要素の形式および情報セットの第2の要素の形式が正しいことを確認することができる。
動作906は、第1の要素および第2の要素に対して実施されることが可能である。動作906は、第1の要素によって参照される内容が第2の要素によって参照される内容と同じであり、かつデータレコードの内容と同じであることを確認することができる。
第2のクレデンシャルおよび第3のクレデンシャルを取り出す動作908が実施されることが可能である。
第2のクレデンシャルおよび第3のクレデンシャルを使用して、第1の要素を生成したエンティティがその第1の要素を生成する権限を付与されていたこと、および第2の要素を生成したエンティティがその第2の要素を生成する権限を付与されていたことを確認する動作910が実施されることが可能である。
動作912は、情報セットに対して実施されることが可能である。動作912は、情報セットがデータレコードの第2のコピーの電子ネットワークを介した通信を生じさせることを認可するのに十分なものであることを確認することができる。
図9Bを参照すると、方法900では、動作902、904、906、908、910、および912の完了に応答して第5のクレデンシャルを取り出す動作914が実施されることが可能である。
第5のクレデンシャルの取出しに応答して信号の送信を生じさせる動作916が実施されることが可能である。信号は、プロセッサに送信されることが可能である。信号は、データレコードの第2のコピーの電子ネットワーク102を介した通信のための要件が満たされたことを確認したことを示す標識を提供することができる。信号は第5のクレデンシャルを含むことができる。
図8Cを参照すると、動作806、808、814、816、818、および820の完了に応答して第1の信号の送信が生じることが可能である。第1の信号は、データレコードの第2のコピーの電子ネットワークを介した通信のための要件が満たされたことを示す標識を提供することができる。方法800が動作822および824の実施を含む場合、第1の信号の送信はさらに、動作822および824の完了に応答して生じることが可能である。方法800が動作826および828の実施を含む場合、第1の信号の送信はさらに、動作826および828の完了に応答して生じることが可能である。オプションの動作830において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの別のプロセッサへの第1の信号の送信が生じることが可能である。あるいは、オプションの動作832において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にあるデバイスへの第1の信号の送信が生じることが可能である。
動作834において、動作806、808、814、816、818、または820のいずれかの完了の欠如に応答して第1の信号の送信が阻止されることが可能である。方法800が、動作822および824の実施を含む場合、動作806、808、814、816、818、820、822、または824のいずれかの完了の欠如に応答して第1の信号の送信が阻止されることが可能である。方法800が、動作826および828の実施を含む場合、動作806、808、814、816、818、820、826、または828のいずれかの完了の欠如に応答して第1の信号の送信が阻止されることが可能である。
オプションの動作836において、動作806、808、814、816、818、または820のいずれかの完了の欠如に応答して第3の信号の送信が生じることが可能である。第3の信号は、データレコードの第2のコピーの電子ネットワークを介した通信のための要件が満たされていないことを示す標識を提供することができる。
図10は、開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止する動作に関連する要件を修正するための方法1000の例を示すフロー図である。
方法1000の動作1002において、命令に対して、命令の形式が正しいことを確認する動作が実施されることが可能である。命令は、動作806、808、814、816、818、または820のうちの1つまたは複数に関連する要件に対する修正についてのものとすることができる。
動作1004において、プロセッサによって、分散型台帳システムの、あるノードのハードウェアセキュリティモジュールから、命令を生成したエンティティに関連付けられたクレデンシャルの取出しが実施されることが可能である。
動作1006において、プロセッサによって、命令を生成したエンティティに関連付けられたクレデンシャルを使用して、命令を生成したエンティティがその命令を生成する権限を付与されていたことを確認する第2の動作が実施されることが可能である。
動作1008において、プロセッサによって、第1の動作、取出し、および第2の動作の完了に応答してそのノードにおいて命令の実行が生じることが可能である。
図11Aから図11Cは、開示する技術による、データレコードのコピーの電子ネットワークへの誤伝送を防止するための方法1100の例を示すフロー図である。例えば、データレコードはトランザクションに関連することができる。電子ネットワークは、分散型台帳システムを含むことができる。データレコードがトランザクションに関連する場合、それに加えてまたはその代わりに、電子ネットワークは、自動決済機構ネットワーク、支払レールネットワーク、別の電子台帳システムなどのうちの1つまたは複数を含むこともできる。電子ネットワークが分散型台帳システムである場合、データレコードは、分散型台帳システムによってブロックチェーンに追加されるブロック内に、分散型台帳システムによって含められることが可能である。
図11Aを参照すると、方法1100のオプションの動作1102において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にある第1のデバイスからデータレコードの第1のコピーが受信されることが可能である。
オプションの動作1104において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの第1の他のプロセッサにデータレコードの第2のコピーが送信されることが可能である。
オプションの動作1106において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの第2の他のプロセッサにデータレコードの第2のコピーが送信されることが可能である。
あるいは、オプションの動作1108において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にある第2のデバイスにデータレコードの第2のコピーが送信されることが可能である。データレコードの第2のコピーは、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にある第2のデバイスによって、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの第1の他のプロセッサに、またデータレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの第2の他のプロセッサに伝送されることが可能である。
第1の信号が受信されることが可能である。第1の信号は、データレコードの第1のコピーの電子ネットワークへの伝送のための要件が満たされたことを示す第1の標識を提供することができる。オプションの動作1110において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの第1の他のプロセッサから第1の信号が受信されることが可能である。あるいは、オプションの動作1112において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にある第2の他のデバイスから第1の信号が受信されることが可能である。
図11Bを参照すると、方法1100では、第2の信号が受信されることが可能である。第2の信号は、データレコードの第1のコピーの電子ネットワークへの伝送のための要件が満たされたことを示す第2の標識を提供することができる。オプションの動作1114において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの第2の他のプロセッサから第2の信号が受信されることが可能である。あるいは、オプションの動作1116において、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にある第2の他のデバイスから第2の信号が受信されることが可能である。
オプションの動作1118において、第3の信号が受信されることが可能である。第3の信号は、データレコードの第1のコピーの電子ネットワークへの伝送のための要件が満たされたことを示す第3の標識を提供することができる。
オプションの動作1120において、第1の信号の受信または第2の信号の受信のうちの1つまたは複数に応答して第1の信号または第2の信号のうちの1つまたは複数がデータレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの別のプロセッサに関連付けられたクレデンシャルを含むとの判定が行われることが可能である。
図11Cを参照すると、方法1100のオプションの動作1122において、第4の信号が受信されることが可能である。第4の信号は、データレコードの第1のコピーの電子ネットワークへの伝送のための要件が満たされていないことを示す標識を提供することができる。
動作1124において、第1の信号の受信および第2の信号の受信に応答してデータレコードの第1のコピーの電子ネットワークへの伝送が生じることが可能である。オプションで、データレコードの第1のコピーをデータレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にある第3のデバイスに送信することによって、データレコードの第1のコピーの電子ネットワークへの伝送が生じることが可能である。データレコードの第1のコピーは、データレコードのコピーの電子ネットワークへの誤伝送を防止するためのシステムの外部にある第3のデバイスによって、電子ネットワークに伝送されることが可能である。
方法1100が動作1118の実施を含む場合、データレコードの第1のコピーの電子ネットワークへの伝送はさらに、第3の信号の受信に応答して生じることが可能である。すなわち、データレコードの第1のコピーは、第1の信号、第2の信号、および第3の信号の全ての受信に応答して電子ネットワークに伝送されることが可能である。あるいは、データレコードの第1のコピーは、第1の信号、第2の信号、および第3の信号のうちの大多数の信号の受信に応答して電子ネットワークに伝送されることが可能である。
方法1100が動作1120の実施を含む場合、データレコードの第1のコピーの電子ネットワークへの伝送はさらに、第1の信号または第2の信号のうちの1つまたは複数がクレデンシャルを含むとの判定に応答して生じることが可能である。
動作1126において、第1の信号の受信の欠如または第2の信号の受信の欠如に応答してデータレコードの第1のコピーの電子ネットワークへの伝送が阻止されることが可能である。
方法1100が動作1118の実施を含む場合、第1の信号の受信の欠如または第2の信号の受信の欠如に応答してデータレコードの第1のコピーの電子ネットワークへの伝送が阻止されることが可能であることは、第1の信号の受信の欠如、第2の信号の受信の欠如、または第3の信号の受信の欠如に応答してデータレコードの第1のコピーの伝送を阻止することを含むことができる。
方法1100が動作1120の実施を含む場合、第1の信号の受信の欠如または第2の信号の受信の欠如に応答してデータレコードの第1のコピーの電子ネットワークへの伝送が阻止されることが可能であることは、第1の信号の受信の欠如、第2の信号の受信の欠如、または第1の信号もしくは第2の信号のうちの1つもしくは複数がクレデンシャルを含むとの判定の欠如に応答してデータレコードの第1のコピーの伝送を阻止することを含むことができる。
オプションの動作1128において、第4の信号の受信に応答してデータレコードの第1のコピーの電子ネットワークへの伝送が阻止されることが可能である。
一般に、上述した技術に照らして、データレコードのコピーの電子ネットワークへの誤伝送を防止する技術は前述の構成の一部または全ての任意の組合せを含むことができることを、当業者は理解されよう。
開示する技術の構成は、多様な構成要素およびネットワークのアーキテクチャにおいて実装され、それらとともに使用されてもよい。図12は、開示する技術の構成を実装するのに適した例示的コンピューティングデバイス20を示す。デバイス20は、例えば、デスクトップコンピュータもしくはラップトップコンピュータ、またはスマートフォン、タブレットなどのモバイルコンピューティングデバイスとすることができる。デバイス20は、(セントラルプロセッサ24など、コンピュータ20の主要な構成要素同士を相互接続することのできる)バス21、(ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、フラッシュRAMなどの)メモリ27、(ディスプレイスクリーンなどの)ユーザディスプレイ22、(1つまたは複数のコントローラ、および関連する、キーボード、マウス、タッチスクリーンなどの1つまたは複数のユーザ入力デバイスを含むことのできる)ユーザ入力インターフェース26、(ハードドライブ、フラッシュストレージなどの)固定ストレージ23、(光ディスク、フラッシュドライブなどを制御し受領するように動作可能な)リムーバブルメディア構成要素25、ならびに1つまたは複数の遠隔デバイスと適切なネットワーク接続を介して通信するように動作可能なネットワークインターフェース29を含むことができる。
バス21は、先に述べたように、セントラルプロセッサ24と、RAM、ROM、および他のメモリを含むことのできる1つまたは複数のメモリ構成要素との間のデータ通信を可能にすることができる。典型的には、RAMは、オペレーティングシステムおよびアプリケーションプログラムが中にロードされる主メモリとすることができる。ROMまたはフラッシュメモリ構成要素は、さまざまなコードの中でもとりわけ、周辺構成要素とのやりとりなどの基本的なハードウェア動作を制御することのできる基本入出力システム(BIOS)を収容することができる。コンピュータ20に常駐するアプリケーションは一般に、ハードディスクドライブ(例えば固定ストレージ23)、光学ドライブ、フロッピーディスク、または他の記憶媒体などのコンピュータ可読媒体上に記憶され、そのコンピュータ可読媒体を介してアクセスされることが可能である。
固定ストレージ23は、コンピュータ20と一体化することもでき、独立し他のインターフェースを通じてアクセスされることもできる。ネットワークインターフェース29は、遠隔サーバへの有線接続またはワイヤレス接続を介した直接接続を提供することができる。ネットワークインターフェース29はそのような接続を、当業者には容易に理解されるように、デジタルセルラー電話、WiFi(商標)、Bluetooth(登録商標)、近距離無線などを含む任意の適切な技法およびプロトコルを使用して提供することができる。例えば、下にさらに詳細に記載するように、ネットワークインターフェース29は、コンピュータが他のコンピュータと1つまたは複数のローカルネットワーク、広域ネットワーク、または他の通信ネットワークを介して通信することを可能にすることができる。
他の多くのデバイスまたは構成要素(図示せず)を、同様に接続することが可能である(例えば文書スキャナ、デジタルカメラなど)。反対に、開示する技術を実践するために、図12に示す構成要素が全て存在する必要があるとは限らない。これらの構成要素は、図示のものとは異なる方途で相互接続することができる。図12に示すようなコンピュータの動作は、当技術分野において容易に知られるものであり、本出願においては詳細に論じない。開示する技術を実行するためのコードは、メモリ27、固定ストレージ23、リムーバブルメディア25のうちの1つもしくは複数などのコンピュータ可読記憶媒体内か、または遠隔のストレージ位置に記憶されることが可能である。
より一般には、目下開示している技術のさまざまな構成は、コンピュータ実装プロセスおよびそれらのプロセスを実践するための装置を含むか、またはそれらの形態で実現することが可能である。構成は、フロッピーディスケット、CD-ROM、ハードドライブ、ユニバーサルシリアルバス(USB)ドライブ、または他の任意の機械可読記憶媒体などの非一時的かつ/または有形の媒体内に具現化された命令を含むコンピュータプログラムコードを有したコンピュータプログラム製品の形態で実現することも可能であり、それによって、コンピュータプログラムコードがコンピュータ内にロードされてコンピュータによって実行されると、コンピュータは、開示する技術の構成を実践するための装置になる。構成は、例えば、記憶媒体内に記憶されていようと、コンピュータ内にロードされかつ/またはコンピュータによって実行されようと、電気配線や電気ケーブル経由で、光ファイバを通じて、または電磁放射を介してなど、何らかの伝送媒体経由で伝送されようとにかかわらずコンピュータプログラムコードの形態で実現することも可能であり、それによって、コンピュータプログラムコードがコンピュータ内にロードされてコンピュータによって実行されると、コンピュータは、開示する技術の構成を実践するための装置になる。コンピュータプログラムコードセグメントは、汎用マイクロプロセッサ上で実行されると、特定の論理回路を作成するようにマイクロプロセッサを構成する。
いくつかの構成では、コンピュータ可読記憶媒体上に記憶されたコンピュータ可読命令のセットが、汎用プロセッサによって実行されることが可能であり、それにより、汎用プロセッサまたは汎用プロセッサを収容したデバイスが、それらの命令を実行または遂行するように構成される専用デバイスに変わることができる。構成は、開示する技術の構成による技法の全てまたは一部をハードウェアおよび/またはファームウェアの形で具現化する汎用マイクロプロセッサおよび/または特定用途向け集積回路(ASIC)などのプロセッサを含むことのできるハードウェアを使用して、実装することができる。プロセッサは、RAM、ROM、フラッシュメモリ、ハードディスク、または電子情報を記憶することの可能な他の任意のデバイスなどのメモリに結合させることができる。メモリは、プロセッサによって実行されるように適合された、開示する技術の構成による技法を実施する命令を記憶することができる。
説明を目的とした先の記載は、特定の構成に即して記載されてきた。しかし、上記の例示的議論は、網羅的であるようには、または開示する技術の構成をまさにその開示した形態に限定するようには、意図されていない。上記の教示に鑑みて、多くの修正形態および変形形態が可能である。構成は、開示する技術の原理およびそれらの実際的な応用例について説明し、それにより他の当業者がそれらの構成ならびに企図される特定の使用に適する場合のあるさまざまな修正を伴うさまざまな構成を利用できるようにするために選択され記載されたものである。
20 例示的コンピューティングデバイス、コンピュータ
21 バス
22 ユーザディスプレイ
23 固定ストレージ
24 セントラルプロセッサ
25 リムーバブルメディア構成要素、リムーバブルメディア
26 ユーザ入力インターフェース
27 メモリ
29 ネットワークインターフェース
100 環境
102 電子ネットワーク
104 システム
106 デバイス
108 複数の他のデバイス
108a デバイス
108b デバイス
108c デバイス
110 受信
112 デバイス
114a 送信、受信
114b 送信、受信
114c 送信、受信
116 送信
118 デバイス
120a 受信
120b 受信
120c 受信
122 通信、伝送
124 通信、伝送、送信
126 通信、伝送
128a 信号
128b 信号
128c 信号
130a 信号
130b 信号
130c 信号
132 受信
134 デバイス
136a 信号
136b 信号
136c 信号
200 デバイス
202 プロセッサ
204 メモリ
206 ハードウェアセキュリティモジュール
208 受信
210 動作
212 動作
214 動作
216 動作
218 動作
220 動作
222 動作
224 動作
226 動作
228 動作
230 信号
232 第2の信号
234 信号
236 信号
238 動作
240 動作
242 動作
602 動作
604 動作
606 動作
608 動作
610 動作
612 動作
614 動作
616 信号
800 方法
900 方法
1000 方法
1100 方法

Claims (30)

  1. データレコードのコピーの分散型台帳システムへの誤伝送を防止するための方法であって、
    プロセッサによって、前記データレコードの第1のコピーに対して第1の動作を実施するステップであって、前記第1の動作が、前記データレコードの前記第1のコピー内のコンテンツの形式が正しいことを確認する、ステップと、
    前記プロセッサによって、情報セットに対して第2の動作を実施するステップであって、前記第2の動作が、前記情報セットの第1の要素の形式および前記情報セットの第2の要素の形式が正しいことを確認し、前記情報セットが、前記データレコードの認可についてのものであり、前記認可が、前記データレコードの第2のコピーの前記分散型台帳システムを介した通信を生じさせるために使用される、ステップと、
    前記プロセッサによって、前記第1の要素および前記第2の要素に対して第3の動作を実施するステップであって、前記第3の動作が、前記第1の要素によって参照される内容が前記第2の要素によって参照される内容と同じであり、かつ前記データレコードの内容と同じであることを確認する、ステップと、
    前記プロセッサによって、第4の動作を実施するステップであって、前記第4の動作が、メモリから第1のクレデンシャルおよび第2のクレデンシャルを取り出し、前記第1のクレデンシャルが、前記第1の要素を生成したエンティティに関連付けられたものであり、前記第2のクレデンシャルが、前記第2の要素を生成したエンティティに関連付けられたものである、ステップと、
    前記プロセッサによって、前記第1のクレデンシャルおよび前記第2のクレデンシャルを使用して第5の動作を実施するステップであって、前記第5の動作が、前記第1の要素を生成した前記エンティティが前記第1の要素を生成する権限を付与されていたこと、および前記第2の要素を生成した前記エンティティが前記第2の要素を生成する権限を付与されていたことを確認する、ステップと、
    前記プロセッサによって、前記情報セットに対して第6の動作を実施するステップであって、前記第6の動作が、前記情報セットが前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信を生じさせることを認可するのに十分なものであることを確認する、ステップと、
    前記プロセッサによって、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、および前記第6の動作の完了に応答して第1の信号の送信を生じさせるステップであって、前記第1の信号が、前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信のための要件が満たされたことを示す標識を提供する、ステップと、
    前記プロセッサによって、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、または前記第6の動作の完了の欠如に応答して前記第1の信号の送信を阻止するステップと
    を含む、方法。
  2. 前記データレコードがトランザクションに関連する、請求項1に記載の方法。
  3. 前記第1の要素または前記第2の要素の少なくとも一方がデジタルシグネチャを含む、請求項1に記載の方法。
  4. 前記プロセッサによって、第7の動作を実施するステップであって、前記第7の動作が、前記メモリから第3のクレデンシャルを取り出し、前記第3のクレデンシャルが、前記データレコードを生成したエンティティに関連付けられたものである、ステップと、
    前記プロセッサによって、前記第3のクレデンシャルを使用して第8の動作を実施するステップであって、前記第8の動作が、前記データレコードを生成した前記エンティティが前記データレコードを生成する権限を付与されていたことを確認する、ステップと
    をさらに含む、請求項1に記載の方法。
  5. 前記プロセッサによって、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、または前記第6の動作の前記完了の前記欠如に応答して第2の信号の送信を生じさせるステップであって、前記第2の信号が、前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信のための前記要件が満たされていないことを示す標識を提供する、ステップをさらに含む、請求項1に記載の方法。
  6. 前記プロセッサによって、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、および前記第6の動作の前記完了に応答して第7の動作を実施するステップであって、前記第7の動作が、前記メモリから第3のクレデンシャルを取り出す、ステップと、
    前記プロセッサによって、前記第3のクレデンシャルの取出しに応答して第8の動作を実施するステップであって、前記第8の動作が前記第1の信号を生成し、前記第1の信号が前記第3のクレデンシャルを含む、ステップと
    をさらに含み、
    前記第1の信号の送信を前記生じさせるステップが、前記第7の動作および前記第8の動作の完了に応答して生じさせるステップをさらに含み、
    前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、または前記第6の動作の前記完了の前記欠如に応答して前記阻止するステップが、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、前記第6の動作、前記第7の動作、または前記第8の動作の完了の欠如に応答して阻止するステップを含む、
    請求項1に記載の方法。
  7. 前記プロセッサによって、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、および前記第6の動作の前記完了に応答して第2の信号の送信を生じさせるステップであって、前記第2の信号が、ハードウェアセキュリティモジュールに送信され、前記第2の信号が、前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信のための前記要件が満たされたことを示す前記標識を提供する、ステップと、
    前記ハードウェアセキュリティモジュールによって、前記第2の信号の受領に応答して前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信のための前記要件が満たされたことを確認する追加動作を実施するステップと
    をさらに含み、
    前記第1の信号の送信を前記生じさせるステップが、前記追加動作の完了に応答して生じさせるステップをさらに含み、
    前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、または前記第6の動作の前記完了の前記欠如に応答して前記阻止するステップが、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、前記第6の動作、またはいずれかの前記追加動作の完了の欠如に応答して阻止するステップを含む、
    請求項1に記載の方法。
  8. 前記追加動作が、
    前記ハードウェアセキュリティモジュールによって、前記データレコードの前記第1のコピーに対して第7の動作を実施するステップであって、前記第7の動作が、前記データレコードの前記第1のコピー内の前記コンテンツの前記形式が正しいことを確認する、ステップと、
    前記ハードウェアセキュリティモジュールによって、前記情報セットに対して第8の動作を実施するステップであって、前記第8の動作が、前記情報セットの前記第1の要素の前記形式および前記情報セットの前記第2の要素の前記形式が正しいことを確認する、ステップと、
    前記ハードウェアセキュリティモジュールによって、前記第1の要素および前記第2の要素に対して第9の動作を実施するステップであって、前記第9の動作が、前記第1の要素によって参照される前記内容が前記第2の要素によって参照される前記内容と同じであり、かつ前記データレコードの前記内容と同じであることを確認する、ステップと、
    前記ハードウェアセキュリティモジュールによって、第10の動作を実施するステップであって、前記第10の動作が、前記第1のクレデンシャルおよび前記第2のクレデンシャルを取り出す、ステップと、
    前記ハードウェアセキュリティモジュールによって、前記第1のクレデンシャルおよび前記第2のクレデンシャルを使用して第11の動作を実施するステップであって、前記第11の動作が、前記第1の要素を生成した前記エンティティが前記第1の要素を生成する権限を付与されていたこと、および前記第2の要素を生成した前記エンティティが前記第2の要素を生成する権限を付与されていたことを確認する、ステップと、
    前記ハードウェアセキュリティモジュールによって、前記情報セットに対して第12の動作を実施するステップであって、前記第12の動作が、前記情報セットが前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信を生じさせることを認可するのに十分なものであることを確認する、ステップと、
    前記ハードウェアセキュリティモジュールによって、前記第7の動作、前記第8の動作、前記第9の動作、前記第10の動作、前記第11の動作、および前記第12の動作の完了に応答して第13の動作を実施するステップであって、前記第13の動作が、第3のクレデンシャルを取り出す、ステップと、
    前記ハードウェアセキュリティモジュールによって、前記第3のクレデンシャルの取出しに応答して第3の信号の送信を生じさせるステップであって、前記第3の信号が、前記プロセッサに送信され、前記第3の信号が、前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信のための前記要件が満たされたことを確認したことを示す標識を提供し、前記第3の信号が前記第3のクレデンシャルを含む、ステップと
    を含み、
    前記第1の信号の送信を前記生じさせるステップが、前記第3の信号の受領に応答して生じさせるステップをさらに含み、
    前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、前記第6の動作、または前記追加動作の前記完了の前記欠如に応答して前記阻止するステップが、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、前記第6の動作、もしくは前記いずれかの前記追加動作の完了の欠如、または前記第3の信号の前記受領の欠如に応答して阻止するステップを含む、
    請求項7に記載の方法。
  9. 前記プロセッサが前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの構成要素であり、前記プロセッサによって、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するための前記システムの別のプロセッサから前記データレコードの前記第1のコピーを受信するステップをさらに含む、請求項1に記載の方法。
  10. 前記プロセッサによって、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの外部にあるデバイスから前記データレコードの前記第1のコピーを受信するステップをさらに含む、請求項1に記載の方法。
  11. 前記第1の信号の送信を前記生じさせるステップが、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの別のプロセッサへの前記第1の信号の送信を生じさせるステップを含む、請求項1に記載の方法。
  12. 前記第1の信号の送信を前記生じさせるステップが、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの外部にあるデバイスへの前記第1の信号の送信を生じさせるステップを含む、請求項1に記載の方法。
  13. 前記プロセッサによって、命令に対して第7の動作を実施するステップであって、前記第7の動作が、前記命令の形式が正しいことを確認し、前記命令が、前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、または前記第6の動作の少なくとも1つに関連する要件に対する修正についてのものである、ステップと、
    前記プロセッサによって、第8の動作を実施するステップであって、前記第8の動作が、前記メモリから第3のクレデンシャルを取り出し、前記第3のクレデンシャルが、前記命令を生成したエンティティに関連付けられたものである、ステップと、
    前記プロセッサによって、前記第3のクレデンシャルを使用して第9の動作を実施するステップであって、前記第9の動作が、前記命令を生成した前記エンティティが前記命令を生成する権限を付与されていたことを確認する、ステップと、
    前記プロセッサによって、前記第7の動作、前記第8の動作、および前記第9の動作の完了に応答して前記命令の実行を生じさせるステップと
    をさらに含む、請求項1に記載の方法。
  14. プロセッサにデータレコードのコピーの分散型台帳システムへの誤伝送を防止させるように前記プロセッサを制御するためのコンピュータコードを記憶した、非一時的コンピュータ可読媒体であって、前記コンピュータコードが命令を含み、前記命令が前記プロセッサに、
    前記データレコードの第1のコピーに対して第1の動作を実施することであって、前記第1の動作が、前記データレコードの前記第1のコピー内のコンテンツの形式が正しいことを確認する、実施することと、
    情報セットに対して第2の動作を実施することであって、前記第2の動作が、前記情報セットの第1の要素の形式および前記情報セットの第2の要素の形式が正しいことを確認し、前記情報セットが、前記データレコードの認可についてのものであり、前記認可が、前記データレコードの第2のコピーの前記分散型台帳システムを介した通信を生じさせるために使用される、実施することと、
    前記第1の要素および前記第2の要素に対して第3の動作を実施することであって、前記第3の動作が、前記第1の要素によって参照される内容が前記第2の要素によって参照される内容と同じであり、かつ前記データレコードの内容と同じであることを確認する、実施することと、
    第4の動作を実施することであって、前記第4の動作が、メモリから第1のクレデンシャルおよび第2のクレデンシャルを取り出し、前記第1のクレデンシャルが、前記第1の要素を生成したエンティティに関連付けられたものであり、前記第2のクレデンシャルが、前記第2の要素を生成したエンティティに関連付けられたものである、実施することと、
    前記第1のクレデンシャルおよび前記第2のクレデンシャルを使用して第5の動作を実施することであって、前記第5の動作が、前記第1の要素を生成した前記エンティティが前記第1の要素を生成する権限を付与されていたこと、および前記第2の要素を生成した前記エンティティが前記第2の要素を生成する権限を付与されていたことを確認する、実施することと、
    前記情報セットに対して第6の動作を実施することであって、前記第6の動作が、前記情報セットが前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信を生じさせることを認可するのに十分なものであることを確認する、実施することと、
    前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、および前記第6の動作の完了に応答して信号の送信を生じさせることであって、前記信号が、前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信のための要件が満たされたことを示す標識を提供する、生じさせることと、
    前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、または前記第6の動作の完了の欠如に応答して前記信号の送信を阻止することと
    を行わせる、非一時的コンピュータ可読媒体。
  15. データレコードのコピーの分散型台帳システムへの誤伝送を防止するためのシステムであって、
    前記データレコードの第1のコピー、第1のクレデンシャル、および第2のクレデンシャルを記憶するように構成されるメモリと、
    プロセッサであって、
    前記データレコードの前記第1のコピーに対して第1の動作を実施することであって、前記第1の動作が、前記データレコードの前記第1のコピー内のコンテンツの形式が正しいことを確認する、実施すること、
    情報セットに対して第2の動作を実施することであって、前記第2の動作が、前記情報セットの第1の要素の形式および前記情報セットの第2の要素の形式が正しいことを確認し、前記情報セットが、前記データレコードの認可についてのものであり、前記認可が、前記データレコードの第2のコピーの前記分散型台帳システムを介した通信を生じさせるために使用される、実施すること、
    前記第1の要素および前記第2の要素に対して第3の動作を実施することであって、前記第3の動作が、前記第1の要素によって参照される内容が前記第2の要素によって参照される内容と同じであり、かつ前記データレコードの内容と同じであることを確認する、実施すること、
    第4の動作を実施することであって、前記第4の動作が、前記メモリから前記第1のクレデンシャルおよび前記第2のクレデンシャルを取り出し、前記第1のクレデンシャルが、前記第1の要素を生成したエンティティに関連付けられたものであり、前記第2のクレデンシャルが、前記第2の要素を生成したエンティティに関連付けられたものである、実施すること、
    前記第1のクレデンシャルおよび前記第2のクレデンシャルを使用して第5の動作を実施することであって、前記第5の動作が、前記第1の要素を生成した前記エンティティが前記第1の要素を生成する権限を付与されていたこと、および前記第2の要素を生成した前記エンティティが前記第2の要素を生成する権限を付与されていたことを確認する、実施すること、
    前記情報セットに対して第6の動作を実施することであって、前記第6の動作が、前記情報セットが前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信を生じさせることを認可するのに十分なものであることを確認する、実施すること、
    前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、および前記第6の動作の完了に応答して信号の送信を生じさせることであって、前記信号が、前記データレコードの前記第2のコピーの前記分散型台帳システムを介した通信のための要件が満たされたことを示す標識を提供する、生じさせること、ならびに
    前記第1の動作、前記第2の動作、前記第3の動作、前記第4の動作、前記第5の動作、または前記第6の動作の完了の欠如に応答して前記信号の送信を阻止すること
    を行うように構成されるプロセッサと
    を備える、システム。
  16. データレコードのコピーの分散型台帳システムへの誤伝送を防止するための方法であって、
    プロセッサによって、第1の信号を受信するステップであって、前記第1の信号が、前記データレコードの前記コピーの前記分散型台帳システムへの伝送のための要件が満たされたことを示す第1の標識を提供する、ステップと、
    前記プロセッサによって、第2の信号を受信するステップであって、前記第2の信号が、前記データレコードの前記コピーの前記分散型台帳システムへの伝送のための前記要件が満たされたことを示す第2の標識を提供する、ステップと、
    前記プロセッサによって、前記第1の信号の受信および前記第2の信号の受信に応答して前記データレコードの前記コピーの前記分散型台帳システムへの伝送を生じさせるステップと、
    前記プロセッサによって、前記第1の信号の前記受信の欠如または前記第2の信号の前記受信の欠如に応答して前記データレコードの前記コピーの前記分散型台帳システムへの伝送を阻止するステップと
    を含む、方法。
  17. 前記データレコードがトランザクションに関連する、請求項16に記載の方法。
  18. 前記データレコードが、前記分散型台帳システムによってブロックチェーンに追加されるブロック内に、前記分散型台帳システムによって含められる、請求項16に記載の方法。
  19. 前記プロセッサによって、第3の信号を受信するステップであって、前記第3の信号が、前記データレコードの前記コピーの前記分散型台帳システムへの伝送のための前記要件が満たされていないことを示す標識を提供する、ステップと、
    前記プロセッサによって、前記第3の信号の受信に応答して前記データレコードの前記コピーの前記分散型台帳システムへの伝送を阻止するステップと
    をさらに含む、請求項16に記載の方法。
  20. 前記プロセッサによって、前記第1の信号の前記受信または前記第2の信号の前記受信の少なくとも一方に応答して前記第1の信号または前記第2の信号の少なくとも一方が前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの別のプロセッサに関連付けられたクレデンシャルを含むとの判定をするステップ
    をさらに含み、
    生じさせる前記ステップが、前記第1の信号または前記第2の信号の前記少なくとも一方が前記クレデンシャルを含むとの判定に応答して生じさせるステップをさらに含み、
    前記第1の信号の前記受信の前記欠如または前記第2の信号の前記受信の前記欠如に応答して阻止する前記ステップが、前記第1の信号の前記受信の前記欠如、前記第2の信号の前記受信の前記欠如、または前記第1の信号もしくは前記第2の信号の前記少なくとも一方が前記クレデンシャルを含むとの前記判定の欠如に応答して阻止するステップを含む、
    請求項16に記載の方法。
  21. 前記プロセッサによって、第3の信号を受信するステップであって、前記第3の信号が、前記データレコードの前記コピーの前記分散型台帳システムへの伝送のための前記要件が満たされたことを示す第3の標識を提供する、ステップをさらに含み、
    前記第1の信号の前記受信の前記欠如または前記第2の信号の前記受信の前記欠如に応答して阻止する前記ステップが、前記第1の信号の前記受信の前記欠如、前記第2の信号の前記受信の前記欠如、または前記第3の信号の受信の欠如に応答して阻止するステップを含む、
    請求項16に記載の方法。
  22. 生じさせる前記ステップが、前記第3の信号の前記受信に応答して生じさせるステップをさらに含む、請求項21に記載の方法。
  23. 前記プロセッサによって、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの外部にあるデバイスから前記データレコードの前記コピーを受信するステップをさらに含む、請求項16に記載の方法。
  24. 生じさせる前記ステップが、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの外部にあるデバイスに前記データレコードの前記コピーを送信するステップであって、前記データレコードの前記コピーが前記デバイスによって前記分散型台帳システムに伝送される、ステップを含む、請求項16に記載の方法。
  25. 前記プロセッサが前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの構成要素であり、
    前記プロセッサによって、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するための前記システムの第1の他のプロセッサに前記データレコードの前記コピーを送信するステップと、
    前記プロセッサによって、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するための前記システムの第2の他のプロセッサに前記データレコードの前記コピーを送信するステップと
    をさらに含む、請求項16に記載の方法。
  26. 前記プロセッサによって、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの外部にあるデバイスに前記データレコードの前記コピーを送信するステップをさらに含む、請求項16に記載の方法。
  27. 前記プロセッサが前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの構成要素であり、
    前記第1の信号を前記受信するステップが、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するための前記システムの第1の他のプロセッサから前記第1の信号を受信するステップを含み、
    前記第2の信号を前記受信するステップが、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するための前記システムの第2の他のプロセッサから前記第2の信号を受信するステップを含む、
    請求項16に記載の方法。
  28. 前記第1の信号を前記受信するステップが、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するためのシステムの外部にあるデバイスから前記第1の信号を受信するステップを含み、
    前記第2の信号を前記受信するステップが、前記データレコードの前記コピーの前記分散型台帳システムへの前記誤伝送を防止するための前記システムの外側にある前記デバイスから前記第2の信号を受信するステップを含む、
    請求項16に記載の方法。
  29. プロセッサにデータレコードのコピーの分散型台帳システムへの誤伝送を防止させるように前記プロセッサを制御するためのコンピュータコードを記憶した、非一時的コンピュータ可読媒体であって、前記コンピュータコードが命令を含み、前記命令が前記プロセッサに、
    第1の信号を受信することであって、前記第1の信号が、前記データレコードの前記コピーの前記分散型台帳システムへの伝送のための要件が満たされたことを示す第1の標識を提供する、受信することと、
    第2の信号を受信することであって、前記第2の信号が、前記データレコードの前記コピーの前記分散型台帳システムへの伝送のための前記要件が満たされたことを示す第2の標識を提供する、受信することと、
    前記第1の信号の受信および前記第2の信号の受信に応答して前記データレコードの前記コピーの前記分散型台帳システムへの伝送を生じさせることと、
    前記第1の信号の前記受信の欠如または前記第2の信号の前記受信の欠如に応答して前記データレコードの前記コピーの前記分散型台帳システムへの伝送を阻止することと
    を行わせる、非一時的コンピュータ可読媒体。
  30. データレコードのコピーの分散型台帳システムへの誤伝送を防止するためのシステムであって、
    前記データレコードの前記コピー、第1の信号、および第2の信号を記憶するように構成されるメモリと、
    プロセッサであって、
    前記第1の信号を受信することであって、前記第1の信号が、前記データレコードの前記コピーの前記分散型台帳システムへの伝送のための要件が満たされたことを示す第1の標識を提供する、受信すること、
    前記第2の信号を受信することであって、前記第2の信号が、前記データレコードの前記コピーの前記分散型台帳システムへの伝送のための前記要件が満たされたことを示す第2の標識を提供する、受信すること、
    前記第1の信号の受信および前記第2の信号の受信に応答して前記データレコードの前記コピーの前記分散型台帳システムへの伝送を生じさせること、ならびに
    前記第1の信号の前記受信の欠如または前記第2の信号の前記受信の欠如に応答して前記データレコードの前記コピーの前記分散型台帳システムへの伝送を阻止すること
    を行うように構成されるプロセッサと
    を備える、システム。
JP2021556576A 2019-03-20 2020-03-19 データレコードのコピーの分散型台帳システムへの誤伝送の防止 Active JP7494205B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/359,055 US11159308B2 (en) 2019-03-20 2019-03-20 Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system
US16/359,055 2019-03-20
PCT/US2020/023599 WO2020191180A1 (en) 2019-03-20 2020-03-19 Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system

Publications (2)

Publication Number Publication Date
JP2022525551A JP2022525551A (ja) 2022-05-17
JP7494205B2 true JP7494205B2 (ja) 2024-06-03

Family

ID=72514977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021556576A Active JP7494205B2 (ja) 2019-03-20 2020-03-19 データレコードのコピーの分散型台帳システムへの誤伝送の防止

Country Status (6)

Country Link
US (2) US11159308B2 (ja)
EP (1) EP3942506B1 (ja)
JP (1) JP7494205B2 (ja)
KR (1) KR20210130825A (ja)
SG (1) SG11202110300YA (ja)
WO (1) WO2020191180A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11216573B1 (en) * 2018-08-06 2022-01-04 United Services Automobile Association (Usaa) Privacy preservation in private consensus networks
US11164180B1 (en) 2018-08-06 2021-11-02 United Services Automobile Association (Usaa) Privacy preservation in private consensus networks
US11449491B2 (en) * 2019-01-14 2022-09-20 PolySign, Inc. Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
EP4307645A4 (en) * 2021-06-11 2024-10-16 Samsung Electronics Co Ltd ELECTRONIC DEVICE WITH PARTIAL LEDGER IN A BLOCKCHAIN NETWORK AND OPERATING METHOD THEREFOR

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160260169A1 (en) 2015-03-05 2016-09-08 Goldman, Sachs & Co. Systems and methods for updating a distributed ledger based on partial validations of transactions
WO2018207064A1 (en) 2017-05-08 2018-11-15 nChain Holdings Limited Systems and Methods For Parallel Verification of Blockchain Transactions
WO2018217788A1 (en) 2017-05-23 2018-11-29 Materialytics, LLC Distributed ledger for physical material
JP2019028525A (ja) 2017-07-26 2019-02-21 株式会社日立製作所 運用管理方法、運用管理システム、および、運用管理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201707962VA (en) * 2015-04-05 2017-10-30 Digital Asset Holdings Digital asset intermediary electronic settlement platform
US20170134162A1 (en) * 2015-11-10 2017-05-11 Shannon Code System and process for verifying digital media content authenticity
EP3439231A4 (en) * 2016-03-31 2019-11-13 Bitflyer, Inc. PRIVATE NODE, PROCESSING PROCESS FOR PRIVATE NODES AND PROGRAM THEREFOR
CN109314635A (zh) * 2016-05-09 2019-02-05 诺基亚技术有限公司 基于区块链的资源管理
JP6896879B2 (ja) 2017-04-11 2021-06-30 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. システム、方法、可読媒体
US10102265B1 (en) * 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
EP3445017B1 (en) 2017-08-16 2019-10-09 Veoneer Sweden AB A method relating to a motor vehicle driver assistance system
US11423398B1 (en) * 2018-05-29 2022-08-23 Block, Inc. Recommending conditions for blockchain-enforced contracts

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160260169A1 (en) 2015-03-05 2016-09-08 Goldman, Sachs & Co. Systems and methods for updating a distributed ledger based on partial validations of transactions
WO2018207064A1 (en) 2017-05-08 2018-11-15 nChain Holdings Limited Systems and Methods For Parallel Verification of Blockchain Transactions
WO2018217788A1 (en) 2017-05-23 2018-11-29 Materialytics, LLC Distributed ledger for physical material
JP2019028525A (ja) 2017-07-26 2019-02-21 株式会社日立製作所 運用管理方法、運用管理システム、および、運用管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
株式会社ストーンシステム,最新ブロックチェーンがよ~くわかる本,第1版,日本,株式会社秀和システム,2017年08月01日,pp.183-188

Also Published As

Publication number Publication date
US20220038258A1 (en) 2022-02-03
SG11202110300YA (en) 2021-10-28
EP3942506B1 (en) 2024-10-16
EP3942506A4 (en) 2022-05-11
EP3942506A1 (en) 2022-01-26
WO2020191180A1 (en) 2020-09-24
JP2022525551A (ja) 2022-05-17
US20200304288A1 (en) 2020-09-24
US12095897B2 (en) 2024-09-17
US11159308B2 (en) 2021-10-26
KR20210130825A (ko) 2021-11-01

Similar Documents

Publication Publication Date Title
US11469891B2 (en) Expendable cryptographic key access
EP3639465B1 (en) Improved hardware security module management
JP7494205B2 (ja) データレコードのコピーの分散型台帳システムへの誤伝送の防止
US11539701B2 (en) Network access point
US11470092B2 (en) Expendable network access
US11489693B2 (en) Home network access
CN109447601B (zh) 在区块链网络中执行见证人转移交易的方法
KR102627868B1 (ko) 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
US11940987B2 (en) Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
JP2022539283A (ja) ブロックチェーンとは異なる形式のストレージに格納されるブロックチェーンデータを検証する方法およびシステム
US20220224541A1 (en) Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system
KR102572834B1 (ko) 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
CN118764162A (zh) 基于区块链的用户权限控制系统及方法
GB2563390A (en) Expendable cryptographic key access
WO2021094216A1 (en) Method and apparatus for compression profile distribution

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240522

R150 Certificate of patent or registration of utility model

Ref document number: 7494205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150