JP7598373B2 - 多者安全なデータ管理のための多層台帳 - Google Patents
多者安全なデータ管理のための多層台帳 Download PDFInfo
- Publication number
- JP7598373B2 JP7598373B2 JP2022527107A JP2022527107A JP7598373B2 JP 7598373 B2 JP7598373 B2 JP 7598373B2 JP 2022527107 A JP2022527107 A JP 2022527107A JP 2022527107 A JP2022527107 A JP 2022527107A JP 7598373 B2 JP7598373 B2 JP 7598373B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- stored
- hash
- blockchain
- hash chains
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013523 data management Methods 0.000 title claims description 12
- 238000000034 method Methods 0.000 claims description 53
- 238000003860 storage Methods 0.000 claims description 45
- 230000004044 response Effects 0.000 claims description 10
- 238000013500 data storage Methods 0.000 claims description 8
- 230000002085 persistent effect Effects 0.000 claims description 5
- 230000015654 memory Effects 0.000 description 26
- 238000004891 communication Methods 0.000 description 25
- 238000012545 processing Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- TVEXGJYMHHTVKP-UHFFFAOYSA-N 6-oxabicyclo[3.2.1]oct-3-en-7-one Chemical compound C1C2C(=O)OC1C=CC2 TVEXGJYMHHTVKP-UHFFFAOYSA-N 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
1.0 総論
2.0 デジタル台帳の種類
2.1 ブロックチェーン
2.2 ハッシュチェーン
3.0 階層台帳
3.1 完全性
3.2 機密
4.0 一例の分散されたコンピュータシステム実施形態
4.1 多サイト例
4.2 ピアツーピア例
5.0 手順概要
6.0 ハードウェア概要
7.0 開示の他の態様。
様々な実施形態によれば、データが同じネットワーク内及び異なるネットワーク間を流れる時の改善されたコンピュータ処理効率及びデータ管理を可能にする方法及びシステムが提供される。分散システムはアクセス制御、データ完全性、機密性、変更の追跡、及びデータの多者ノード検証のために階層を成す台帳を使用する。環境の必要及び/又は要求に依って、ノードは異なる台帳実施形態を使用することがある。例えば、ハッシュチェーンが高スループットを要求するデータを記憶するためにノードによって使用されてもよい。台帳内のデータの検証はそのデータを書き込む各ノードで起こる。台帳内のデータは、そのデータがネットワークから別の記憶システム又はネットワークに書き込まれる前に暗号化されてもよい。
デジタル台帳は多数のエントリを追跡する。1つ以上のコンピュータに記憶された台帳全体の2つ以上のコピーが存在する場合がある。デジタル台帳の用途例が2017年4月11日に出願された米国特許出願第15/485047号、2017年4月12日に出願され2019年10月1日に発行された米国特許第10432585号、2017年10月6日に出願され2018年10月16日に発行された米国特許第10104077号、2017年11月15日に出願された米国特許出願第15/813493号、2018年4月16日に出願され2018年9月25日に発行された米国特許第10084600号、2018年8月23日に出願され2019年4月23日に発行された米国特許第10270770号、2018年5月14日に出願され2018年9月25日に発行された米国特許第10084826号、2018年9月17日に出願された米国特許出願第16/133323号、2018年9月17日に出願され2019年9月3日に発行された米国特許第10404696号、及び2018年12月4日に出願され2019年6月18日に発行された米国特許第10326802号の各明細書に記載されている。これらの内容全体を本明細書に引用する。
一例の台帳は分散された台帳、例えばブロックチェーンである。ブロックチェーンを実施する形態では、分散された台帳は多数のエントリを追跡しうる分散デジタル台帳として機能する。分散された台帳全体のコピーは、相互接続されたコンピュータの分散ネットワーク内の各コンピュータに記憶されてよい。分散された台帳への提出されたエントリはコンピュータの大多数によって検証のため検査されてもよい。例えば、1つのコンピュータが分散された台帳内の新しいエントリを生成しようと試みると、分散された台帳のコピーも記憶する相互接続されたコンピュータのネットワークは、先ずアルゴリズムを実行してハッシュを評価し、そのエントリの有効性を検証する。コンピュータの大多数がそのエントリが有効であると同意すると、そのエントリは分散された台帳内の新しいブロックとして加えられる。合意ネットワークの一部として、分散された台帳は高い実用的ビザンチン障害耐性(PBFT)及び他の種類の合意アルゴリズムを実施する。例えば、分散された台帳内の情報を変えようと試みる悪意のある攻撃は、合意を変えるために合意ネットワーク内のコンピュータの50%超を制御する必要があるだろう。悪意を持って攻撃しそれだけ多くのコンピュータの制御を維持することは極めて困難であるので、分散された台帳データは、悪意のある攻撃に対して従来のデータ記憶方法より良く保護される。
ハッシュチェーンは、提出されたエントリは複数のコンピュータによって検証されないことを除きブロックチェーンと同様に構成される。ハッシュチェーンを実施する形態では、新しいエントリは、コンピュータによって他のコンピュータによる検証なしに台帳内の新しいブロックとして加えられる。各エントリについて他のコンピュータによる検証は行われないので、ハッシュチェーンを実施する形態はブロックチェーンを実施する形態より速い、従って、より高いデータスループットが要求される(例えば、データをより高速で生成する)環境により適する場合がある。
階層を成す台帳は、同じネットワーク内又は異なるネットワーク内の異なる関係者を通って移動するデータの多者安全なデータ管理のために使用され、アクセス制御、完全性、機密性、変更の追跡、及び多者ノード検証を保証してよい。
1つの実施形態では、グローバル台帳214は企業によって、例えばその本社において使用及び/又は維持され、ローカル台帳204は1つ以上のローカルサイト(現場)によって使用及び/又は維持されてよい。現場が本社と常時は通信していないかも知れない間、1つ以上の主体からのデータが連続してローカル台帳204に書き込まれうる。全ての署名がローカル台帳204内の1つ前のブロック及び1つ前のブロックの対応する署名に依存するので、ローカル台帳204に書き込まれるデータのローカル検証が発生する。ローカル記憶部内のデータの完全性はブロック台帳内のエントリのハッシュをチェーンで繋ぎ、本社と共有される発展する対称鍵を使ってハッシュのMACを生成することにより達成される。
多者信用は非対称暗号化を使用して可能にされてよい。1つの実施形態では、台帳204、214内のデータは、私企業ネットワークから別のネットワーク又は記憶システムに送信される時、意図された第三者250だけがそのデータを読むことができるように暗号化されてもよい。私企業ネットワークと公衆網などの外部ネットワークは図2で実線228によって分けられている。
1つの実施形態では、本書に説明される図3及び図4のコンピュータシステム300、400は、少なくとも部分的に1つ以上のコンピュータ装置のハードウェア、例えば本書に記載された機能を実行するために1つ以上のメモリに記憶されたプログラム命令群を実行する1つ以上のハードウェアプロセッサにより実現される構成要素を備える。様々な実施形態において、本書に記載された全ての機能が、特殊用途コンピュータ又は汎用コンピュータ内のプログラミングを使用して実行される動作を表すように意図されている。「コンピュータ」は1つ以上の物理的コンピュータ、仮想コンピュータ、及び/又は計算装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースコンピュータ、クラウドベースコンピュータ群、ドッカーコンテナ、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途計算装置であってよい。特に明記されない限り、本書における「コンピュータ」へのいずれの言及も1つ以上のコンピュータを意味しうる。上記の命令群は実行可能な命令群であり、JAVA(登録商標)、C++、OBJECTIVE‐C、又は任意の他の適切なプログラミング環境で作成されたソースコードに基づいてコンパイル又は他のやり方で作成された1つ以上の実行可能なファイル又はプログラムから成ってもよい。本書に記載した全てのコンピュータはネットワークに接続するように構成され、本開示は図3及び図4の全ての要素はネットワークを介して通信可能に結合されることを想定する。図3及び図4に描かれた様々な要素はまた、説明のために図3及び図4に描かれていない直接通信リンクを介して互いに通信してもよい。
図3は階層を成す台帳を実現する一例のネットワーク接続されたコンピュータシステムを示す。
図4は階層を成す台帳を実現する別の例のネットワーク接続されたコンピュータシステムを示す。
図5は幾つかの実施形態に係るデータがネットワーク内及びネットワーク間を流れる時のデータ管理を提供する一例の方法500を示す。図5は、方法500をグローバルゲートウェイが実行しうる又は動作させうる1つ以上のコンピュータプログラム又は他のソフトウェア要素としてコード化する基礎として使用されうる。
1つの実施形態によれば、本書に記載した手法は少なくとも1つの計算装置により実行される。本手法は少なくとも1つのサーバーコンピュータ及び/又はパケットデータネットワークなどのネットワークを使用して結合された他の複数の計算装置の組み合わせを使用して全体が又は一部が実行されてよい。計算装置はそれらの手法を実行するように配線されていても、又はデジタル電子装置、例えば少なくとも1つの特定用途向け集積回路(ASIC)又はそれらの手法を実行するように永続的にプログラムされたフィールド・プログラマブル・ゲートアレイ(FPGA)を備えていても、又はファームウェア、メモリ、他の記憶装置、又は組み合わせ内のプログラマ命令群に従ってそれらの手法を実行するようにプログラマされた少なくとも1つの汎用ハードウェアプロセッサを備えていてもよい。このような計算装置はまた、カスタム配線論理、ASIC、又はFPGAをカスタムプログラムと組み合わせて記載した手法を実現してもよい。これらの計算装置はサーバーコンピュータ、ワークステーション、パーソナルコンピュータ、携帯コンピュータシステム、ハンドヘルド装置、可搬計算装置、装着型装置、体に取り付けた又は埋め込み可能な装置、スマートフォン、スマート器具、LAN間接続装置、自律又は半自律装置、例えばロボット又は無人地上又は空中車、配線接続された及び/又はプログラム論理を内蔵し記載された手法を実行する任意の他の電子装置、データセンター内の1つ以上の仮想コンピュータマシン又はインスタンス、及び/又はサーバーコンピュータ及び/又はパーソナルコンピュータのネットワークであってもよい。
上記の明細書において、本発明の実施形態を、実施形態間で異なりうる多数の特定の詳細を参照して説明した。従って、何が本発明か、及び本出願人によって何が本発明であると意図されているかの唯一で専用の指標は、後で行われるどんな補正も含め、本願に提示された一組の特定の提示形態の請求項である。請求項に含まれる用語の本明細書に明記されたどんな定義も請求項で使用されるそれらの用語の意味を決定する。従って、請求項に明記されていないどんな限定、要素、特性、特徴、長所、又は属性も特許請求の範囲を決して限定すべきでない。従って、本明細書及び図面は、限定的な意味ではなく、例示の意味で理解されるべきである。
以下、本発明の好ましい実施形態を項分け記載する。
実施形態1
データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するコンピュータ実行方法であって、
階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
を含むコンピュータ実行方法。
実施形態2
前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、実施形態1に記載のコンピュータ実行方法。
実施形態3
前記記憶されたブロックチェーンデータはブロックチェーンに記憶され、前記ブロックチェーンは分散されたデジタル台帳である、実施形態1に記載のコンピュータ実行方法。
実施形態4
前記ブロックチェーンは前記階層を成すデジタル台帳内にある、実施形態3に記載のコンピュータ実行方法。
実施形態5
前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、実施形態4に記載のコンピュータ実行方法。
実施形態6
前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に含む実施形態1に記載のコンピュータ実行方法。
実施形態7
データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するためにプログラムされた1つ以上の命令を記憶する1つ以上の持続性コンピュータ読取可能記憶媒体であって、前記1つ以上の命令は、1つ以上の計算装置によって実行される時、
階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
を実行させる、1つ以上の持続性コンピュータ読取可能記憶媒体。
実施形態8
前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、実施形態7に記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
実施形態9
前記記憶されたブロックチェーンデータはブロックチェーンに記憶され、前記ブロックチェーンは分散されたデジタル台帳である、実施形態7に記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
実施形態10
前記ブロックチェーンは前記階層を成すデジタル台帳内にある、実施形態9に記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
実施形態11
前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、実施形態10に記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
実施形態12
前記1つ以上の命令は、前記1つ以上の計算装置によって実行される時、前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に実行させる、実施形態7に記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
実施形態13
データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するコンピュータシステムであって、
台帳データリポジトリと、
前記台帳データリポジトリに通信可能に結合され一組の命令を記憶する持続性データ記憶媒体を備えたグローバルゲートウェイ計算装置であって、前記一組の命令は、該グローバルゲートウェイ計算装置によって実行される時、
階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
を実行させる、グローバルゲートウェイ計算装置と
を備えるコンピュータシステム。
実施形態14
前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、実施形態13に記載のコンピュータシステム。
実施形態15
前記記憶されたブロックチェーンデータは、ブロックチェーンを備える前記台帳データリポジトリに記憶される、実施形態13に記載のコンピュータシステム。
実施形態16
前記ブロックチェーンは前記階層を成すデジタル台帳内にある、実施形態15に記載のコンピュータシステム。
実施形態17
前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、実施形態16に記載のコンピュータシステム。
実施形態18
前記一組の命令は、前記グローバルゲートウェイ計算装置によって実行される時、前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に実行させる、実施形態13に記載のコンピュータシステム。
200 階層構成
204 ローカル台帳
214 グローバル台帳
250 第三者
300、400、600 コンピュータシステム
302 主体
310 ローカルノード
312 ローカルゲートウェイ
312a 受信命令群
312b 暗号化命令群
312c 処理命令群
320 グローバルノード
322 グローバルゲートウェイ
322a 受信命令群
322b 分析命令群
322c 暗号化命令群
322d 処理命令群
324 コンピュータ
326 ブローカーコンピュータ
328 管理者コンピュータ
Claims (18)
- データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するコンピュータ実行方法であって、
階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
を含むコンピュータ実行方法。 - 前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、請求項1記載のコンピュータ実行方法。
- 前記記憶されたブロックチェーンデータはブロックチェーンに記憶され、前記ブロックチェーンは分散されたデジタル台帳である、請求項1記載のコンピュータ実行方法。
- 前記ブロックチェーンは前記階層を成すデジタル台帳内にある、請求項3記載のコンピュータ実行方法。
- 前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、請求項4記載のコンピュータ実行方法。
- 前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に含む請求項1記載のコンピュータ実行方法。
- データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するためにプログラムされた1つ以上の命令を記憶する1つ以上の持続性コンピュータ読取可能記憶媒体であって、前記1つ以上の命令は、1つ以上の計算装置によって実行される時、
階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
を実行させる、1つ以上の持続性コンピュータ読取可能記憶媒体。 - 前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- 前記記憶されたブロックチェーンデータはブロックチェーンに記憶され、前記ブロックチェーンは分散されたデジタル台帳である、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- 前記ブロックチェーンは前記階層を成すデジタル台帳内にある、請求項9記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- 前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、請求項10記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- 前記1つ以上の命令は、前記1つ以上の計算装置によって実行される時、前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に実行させる、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するコンピュータシステムであって、
台帳データリポジトリと、
前記台帳データリポジトリに通信可能に結合され一組の命令を記憶する持続性データ記憶媒体を備えたグローバルゲートウェイ計算装置であって、前記一組の命令は、該グローバルゲートウェイ計算装置によって実行される時、
階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
を実行させる、グローバルゲートウェイ計算装置と
を備えるコンピュータシステム。 - 前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、請求項13記載のコンピュータシステム。
- 前記記憶されたブロックチェーンデータは、ブロックチェーンを備える前記台帳データリポジトリに記憶される、請求項13記載のコンピュータシステム。
- 前記ブロックチェーンは前記階層を成すデジタル台帳内にある、請求項15記載のコンピュータシステム。
- 前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、請求項16記載のコンピュータシステム。
- 前記一組の命令は、前記グローバルゲートウェイ計算装置によって実行される時、前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に実行させる、請求項13記載のコンピュータシステム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/680,788 US10805069B1 (en) | 2019-11-12 | 2019-11-12 | Multi-layer ledgers for multi-party secure data governance |
| US16/680,788 | 2019-11-12 | ||
| PCT/US2020/058495 WO2021096715A1 (en) | 2019-11-12 | 2020-11-02 | Multi-layer ledgers for multi-party secure data governance |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2023500411A JP2023500411A (ja) | 2023-01-05 |
| JPWO2021096715A5 JPWO2021096715A5 (ja) | 2023-11-08 |
| JP7598373B2 true JP7598373B2 (ja) | 2024-12-11 |
Family
ID=72749899
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022527107A Active JP7598373B2 (ja) | 2019-11-12 | 2020-11-02 | 多者安全なデータ管理のための多層台帳 |
Country Status (4)
| Country | Link |
|---|---|
| US (2) | US10805069B1 (ja) |
| EP (1) | EP4059183A4 (ja) |
| JP (1) | JP7598373B2 (ja) |
| WO (1) | WO2021096715A1 (ja) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP4254215B1 (en) * | 2018-04-18 | 2025-05-14 | IBOSS, Inc. | Hybrid cloud computing network management |
| US10757007B1 (en) * | 2019-12-30 | 2020-08-25 | Capital One Services, Llc | Techniques for payment-based network transmissions |
| US11544229B1 (en) * | 2020-04-29 | 2023-01-03 | American Express Travel Related Services Company, Inc | Enhanced tracking of data flows |
| EP4462728A3 (en) * | 2020-11-10 | 2025-01-22 | St. Jude Medical, Cardiology Division, Inc. | Centralized ledger system for device authentication |
| EP4002786B1 (en) * | 2020-11-11 | 2023-06-21 | Deutsche Post AG | Distributed ledger system |
| CN113302612B (zh) * | 2020-11-25 | 2022-12-20 | 支付宝(杭州)信息技术有限公司 | 一种用于跨链和跨网络数据传输的计算机实现方法、系统及装置 |
| CN112788107A (zh) * | 2020-12-29 | 2021-05-11 | 长威信息科技发展股份有限公司 | 一种安全多方计算和数据共享的方法和系统 |
| US11849028B2 (en) * | 2021-01-13 | 2023-12-19 | Tata Consultancy Services Limited | Method and system for secure IoT device onboarding using a blockchain network |
| CN113316177B (zh) * | 2021-06-01 | 2022-03-25 | 山东大学 | 一种智能群体的决策通信系统及决策通信方法 |
| CN113572825B (zh) * | 2021-07-09 | 2023-03-21 | 中国科学院计算技术研究所 | 面向中继链跨链架构的接入控制与资源访问控制方法及系统 |
| US12238231B1 (en) * | 2023-09-21 | 2025-02-25 | XDev LLC | Method and system for a secure multilevel nested blockchain data storage |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018207064A1 (en) | 2017-05-08 | 2018-11-15 | nChain Holdings Limited | Systems and Methods For Parallel Verification of Blockchain Transactions |
| US20190243572A1 (en) | 2018-02-02 | 2019-08-08 | Bank Of America Corporation | Blockchain architecture for optimizing system performance and data storage |
| US20190280870A1 (en) | 2018-03-06 | 2019-09-12 | Robust Analytics, Inc. | Method and network to implement decentralized validation and authentication mechanisms to prevent ads-b cyber-attacks |
| US20190319792A1 (en) | 2018-04-16 | 2019-10-17 | Xage Security, Inc. | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101778045B (zh) | 2010-01-27 | 2012-07-04 | 成都市华为赛门铁克科技有限公司 | 报文传输方法、装置及网络系统 |
| US10579974B1 (en) * | 2015-02-16 | 2020-03-03 | AI Coin Inc. | Systems, methods, and program products for a distributed digital asset network with rapid transaction settlements |
| US20170289134A1 (en) | 2016-03-30 | 2017-10-05 | Ping Identity Corporation | Methods and apparatus for assessing authentication risk and implementing single sign on (sso) using a distributed consensus database |
| US10521775B2 (en) * | 2016-04-18 | 2019-12-31 | R3 Ltd. | Secure processing of electronic transactions by a decentralized, distributed ledger system |
| US10445698B2 (en) * | 2016-06-30 | 2019-10-15 | Clause, Inc. | System and method for forming, storing, managing, and executing contracts |
| US10296764B1 (en) * | 2016-11-18 | 2019-05-21 | Amazon Technologies, Inc. | Verifiable cryptographically secured ledgers for human resource systems |
| US10819723B2 (en) | 2017-03-27 | 2020-10-27 | Cujo LLC | Securing port forwarding through a network traffic hub |
| US11010403B2 (en) * | 2018-04-24 | 2021-05-18 | Microsoft Technology Licensing, Llc | Relational distributed ledger for smart contracts |
-
2019
- 2019-11-12 US US16/680,788 patent/US10805069B1/en active Active
-
2020
- 2020-09-01 US US17/009,406 patent/US11652610B2/en active Active
- 2020-11-02 JP JP2022527107A patent/JP7598373B2/ja active Active
- 2020-11-02 EP EP20887607.8A patent/EP4059183A4/en not_active Withdrawn
- 2020-11-02 WO PCT/US2020/058495 patent/WO2021096715A1/en not_active Ceased
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018207064A1 (en) | 2017-05-08 | 2018-11-15 | nChain Holdings Limited | Systems and Methods For Parallel Verification of Blockchain Transactions |
| JP2020518907A (ja) | 2017-05-08 | 2020-06-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーントランザクションの並列検証のためのシステム及び方法 |
| US20190243572A1 (en) | 2018-02-02 | 2019-08-08 | Bank Of America Corporation | Blockchain architecture for optimizing system performance and data storage |
| US20190280870A1 (en) | 2018-03-06 | 2019-09-12 | Robust Analytics, Inc. | Method and network to implement decentralized validation and authentication mechanisms to prevent ads-b cyber-attacks |
| US20190319792A1 (en) | 2018-04-16 | 2019-10-17 | Xage Security, Inc. | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
| JP2021520714A (ja) | 2018-04-16 | 2021-08-19 | ゼイジ セキュリティ インコーポレイテッド | 分散データベースに対する機密性及び不正利用防止のための分散された情報保護 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2021096715A1 (en) | 2021-05-20 |
| EP4059183A4 (en) | 2023-07-19 |
| US11652610B2 (en) | 2023-05-16 |
| US10805069B1 (en) | 2020-10-13 |
| JP2023500411A (ja) | 2023-01-05 |
| EP4059183A1 (en) | 2022-09-21 |
| US20210143981A1 (en) | 2021-05-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7598373B2 (ja) | 多者安全なデータ管理のための多層台帳 | |
| US11637830B2 (en) | Authentication, authorization and accounting in managed cloud computing services | |
| EP3782352B1 (en) | Decentralized information protection for confidentiality and tamper-proofing on distributed database | |
| US12088561B2 (en) | Application-layer service traffic communication using datacenter network fabric as proxy | |
| US10498771B1 (en) | Protocol agnostic security by using out-of-band health check | |
| US10270770B1 (en) | Generic computing device attestation and enrollment | |
| US11829352B2 (en) | Double signing protection and prevention in a blockchain computer system | |
| US11012475B2 (en) | Managing computer security services for cloud computing platforms | |
| US10630702B1 (en) | Protocol agnostic security by using out-of-band health checks | |
| US11121860B2 (en) | Multi-layered blockchain for digital assets | |
| WO2022061599A1 (zh) | 一种基于区块链的分布式物联网指令管理方法和系统 | |
| US20220405767A1 (en) | User controlled sharing of personal and contact information using a blockchain | |
| US20240205259A1 (en) | Multi-layer application security graph for cloud-native applications using runtime application telemetry collected in real-time | |
| Cherif et al. | Ensuring security and data integrity in Multi Micro-Agent System Middleware with Blockchain Technology | |
| US12413578B1 (en) | Passwordless authentication across multiple layers and multiple directory services | |
| Davies et al. | A Blockchain-Based Control and Communication System for Multilevel IoT Networks | |
| Wang et al. | DQN-Raft+: A Deep Reinforcement Learning-Optimized Lightweight Consensus Algorithm for Secure Edge Storage in IoT Environments |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231030 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231030 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240904 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241030 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241129 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7598373 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |