JP2023518981A - コンピュータ・ネットワーク上のセキュアな多国間データ交換のための方法、装置、及びコンピュータ可読媒体 - Google Patents
コンピュータ・ネットワーク上のセキュアな多国間データ交換のための方法、装置、及びコンピュータ可読媒体 Download PDFInfo
- Publication number
- JP2023518981A JP2023518981A JP2022558099A JP2022558099A JP2023518981A JP 2023518981 A JP2023518981 A JP 2023518981A JP 2022558099 A JP2022558099 A JP 2022558099A JP 2022558099 A JP2022558099 A JP 2022558099A JP 2023518981 A JP2023518981 A JP 2023518981A
- Authority
- JP
- Japan
- Prior art keywords
- data
- party
- receiving
- wallet
- vasp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
適格なトランザクションに関係するカウンターパーティ間のデータの保証された交換のためのコンピュータ・ネットワーク上のセキュアな多国間の保証されたデータ転送のための方法及び装置であって、本方法は、分散台帳プラットフォームとオフ・チェーン・データ・ホスト・プラットフォームとを含む分散コンピューティング・システムによって達成される、方法及び装置。オン・チェーン許可トークンは、データ・アクセス権を追跡し、アクセス・ポリシーを施行し、暗号化鍵の分配を制御するために使用される。
Description
本出願は、その開示全体が参照により本明細書に組み込まれる、2020年3月24日に出願された米国仮出願第62/993,882号の優先権を主張する。
本発明は、適格な(qualifying)イベントの完了時に複数のパーティ(party)間の保証されたデータ交換をセキュアにし、管理することに関する。
データがセキュア様式でコンピュータ・ネットワーク上で交換されなければならない多くの状況がある。たとえば、機密性の高い個人識別情報(PII:Personally Identifying Information)が、しばしば、医学的診断、金融トランザクション(transaction)の規制及び他の目的のために、コンピュータ・ネットワーク上で送信される(transmitted)。さらに、送信側パーティが、他のパーティがセキュアな情報をそのパーティに移転して返すか又はそれを他のパーティに移転することで返報する(reciprocate)ことになることを保証され得ない限り、パーティが他のパーティにデータを送信するべきでないか又は送信することを希望しない適用例がある。そのような適用例は、規制された金融トランザクション、メディア・ライセンシング、パーミッション(permission)委任適用例などを含む。メディア・ライセンシングでは、異なるドメインが、ライセンス情報を互いと共有して、特定のドメインからのライセンスに基づいて様々なドメイン上のライセンスされたコンテンツの使用を可能にすることができる。各ドメインは、他のドメインが同じことを行い、コンテンツ使用情報、課金情報などを共有することになることを保証されることを希望し得る。パーミッション委任では、あるパーティが、(サービスの使用などに対する)デジタル権を別のパーティに委任することを望み得る。委任側パーティは、受任者(delegatee)が適切な使用情報、課金情報などを提供することになることを確実にすることを希望し得る。
カウンターパーティが行うことを必要とし、適格なイベントの完了時に機密データの保証された交換を必要とするトランザクションの一実例は、金融トランザクションである。仮想資産に関する金融活動作業部会(FATF:Financial Action Task Force)ガイドラインは、マネー・ロンダリング並びに犯罪及びテロリズム資金供給をなくすために、偽名を用いたブロックチェーン・ネットワーク上の仮想資産(たとえば、暗号通貨、及びデジタル形式で表現される他のトークン化された資産)トランザクションに関与するパーティを識別することを目的とする。従来、仮想資産トランザクションは、「ウォレット」を使用して分散台帳(distributed ledger)ネットワーク上で行われ、「ウォレット」は、パーティの識別情報に対応するがそれを公開しない1つ又は複数の暗号鍵(cryptographic key)によって動作されるネットワーク・アドレスに対応する。「トラベル・ルール(Travel Rule)」として知られるガイドラインは、デジタル資産金融サービス仲介者、すなわち、仮想資産サービス・プロバイダ(VASP:Virtual Asset Service Provider)が、価値移転へのすべての参加者を識別するデータを提供することを必要とする。それ自体のクライアントに対する旧来の顧客確認(KYC:Know Your Customer)責任を超えて、VASPはまた、カウンターパーティが他のVASPのクライアントである場合でも、クライアント・カウンターパーティ(KYCC)を識別しなければならない。ガイドラインに準拠するために、VASPは、トランザクションに関与する顧客に関する個人識別情報(PII)を交換しなければならない。
ガイドラインによれば、金融エコシステムに参加するために、VASPは、適切なKYC検証プロセスと、PIIデータの保護と、ガイドラインにおいて指定されたデータ交換要件を満たす能力とについて認証されなければならない。VASPは、PII情報を無許可のパーティと共有しないことがある。このデータは、規制要件を満たすために適格なトランザクションのコンテキストにおいてのみ共有され得る。規制規格を満たすためには、VASPは、必要とされるデータが、適格なトランザクションが(発生する前にではなく)発生した後に、カウンターパーティVASPによってセキュアな様式で、アクセス可能にされ得、アクセス可能にされることになるという保証を必要とする。クライアント・データが、VASPビジネスにとって機密性が高く、競合VASPと積極的に共有されないので、適格なトランザクションのコンテキストにおいてこの情報を提供するパーティは、カウンターパーティが返報することになるという保証を必要とする。この保証がなければ、開始側VASPは、それがトランザクションを可能にし、受信側(receiving)VASPがそれの情報共有要件に躊躇した場合、コンプライアンスに違反する(報告要件を満たすことができなくなる)ことになる。
FATFガイドラインがパーティ間の情報の交換を必要とするので、各パーティは、パーティ自体の能力だけでなく、すべての他のエコシステム参加者の適切な挙動にも依存する。多くの場合、情報交換は、ブロックチェーンなど、非中央集権化された(decentralized)ネットワーク上でトランザクションとともに発生し、ここで、パーティ間に法的関係又は他の信用関係が常にあるとは限らない。非中央集権化されたネットワークでは、パーティは、上述のウォレットを通してトランザクションに参加する。非中央集権化されたネットワークにおけるプロセス・フローは、「スマート・コントラクト」によって、すなわち、非中央集権化された環境に記憶された実行可能コードによって制御され得る。また、多くの事例では、ウォレットに関連するパーティの個人的な識別情報は、容易には確かめられない。これは、セキュアに及び相互にデータを交換するために克服されなければならない大きな技術的問題をもたらす。現在、上述の相互及びセキュア・データ交換を保証するための効率的な機構がない。
開示される実装形態は、VASPなどのすべての参加パーティに、機密性の高いデータが、必要なときに、及び必要なときのみに利用可能であることを確実にするフレームワークにおいてデータ・アクセス・トークンを造り出すこと及びそれの使用を通して、セキュアで信用できないデータ交換のための技術的機構を提供することによってセキュアな相互データ交換に関して上記で言及された制限を克服する。開示される実装形態は、互いとの関係を有しないことがあり、互いを信用しないことがあるVASP又は他のパーティが、それらの最も有益な資産(それらの顧客データ)を保護し、必要とされるときに、及びそれらがカウンターパーティの情報を受信することになることを保証されるときのみに、情報を配布するためのセキュアなやり方を有するように設計される。
VASPのグローバル連合エコシステムにおける実際のガバナンスは、階層化認証プロセス、すなわち、検証者(verifier)を検証し、VASPを検証し、VASP顧客、たとえば、トランザクションを行うパーティを検証するためのプロセスを必要とする。開示される実装形態は、「非ホスト型(unhosted)」ウォレット、すなわち、VASPによって制御されず、したがって、前にトラベル・ルール準拠トランザクションに参加することが可能でなかったウォレットの検証を可能にする。これは、トラベル・ルール・ガイドラインが、非ホスト型ウォレットを含むように、いくつかの管轄(たとえば、米国におけるFINCEN協議会の下にある、オランダ、スイス)によって実装されたので、極めて重要になってきた。開示される実装形態は、そのような非ホスト型ウォレットを登録するか又はそれに「許可を出す(green light)」が、ウォレット保有者がそれらの秘密鍵を断念することを必要とせず、したがって、個人識別可能情報をオフラインに及び再使用可能に保ち、それにより、コンピュータ・ネットワーク通信におけるプライバシー及びデータ保護を高めるための、階層化認証プロセスを含む。
検証/認証プロセスに、適格なトランザクションに関連するデータの保証された配信が結合される。開示される実装形態は、以下で詳細に説明されるように、「オン・チェーン」トークン・レジストリ、及び「オフ・チェーン」データ・ホスト、並びに他の分散構成要素を含むことができる。
開示される実装形態の一態様は、適格なトランザクションに関係するデータD1の交換のためのコンピュータ・ネットワーク上のセキュアな多国間の保証されたデータ転送のための方法であり、本方法は、分散台帳プラットフォームとデータ・ホスト・プラットフォームとを含む分散コンピューティング・システムによって達成され、本方法は、
(a)D1へのアクセス権を送出側(sending)パーティから受信側パーティに移転するステップであって、移転するステップは、
送出側パーティが、暗号化(encryption)鍵K1を生成し、暗号化されたデータD1*を作成するために対称暗号化アルゴリズムを使用してK1でD1を暗号化することと、
送出側パーティが、D1*をデータ・ホスト・プラットフォームに送信することであって、データ・ホスト・プラットフォームがD1にアクセスすることができない、送信することと、
送出側パーティがD1*へのポインタ、D1*に対応するユニフォーム・リソース識別子D1*IDを受信することと、
送出側パーティが、暗号化された鍵K1*を作成するために非対称暗号化アルゴリズムを使用して受信側パーティの公開鍵でK1を暗号化することと、
送出側パーティが、D1*IDと、K1*と、アクセス・ポリシーなどの他のデータとを含んでいるデータ構造を表す分散台帳上の移転可能な非代替性トークンであるAuthTokenを作成するために、分散台帳プラットフォーム上のウォレット・レジストリ(WalletRegistry)・スマート・コントラクトを介して発行トランザクションに署名することと、
AuthTokenを受信側パーティに関連する暗号ウォレットに移転することと
を含む、ステップと、
(b)受信側パーティによってD1にアクセスするステップであって、アクセスするステップは、
受信側パーティが、分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを介してアクセス・トランザクションに署名し、それによりセッションID、S1の作成が生じることと、
受信側パーティが、データ・ホスト・プラットフォームに、S1とD1*IDとを含むD1*についてのアクセス要求を送出することと、
データ・ホスト・プラットフォームが、確認のためにデータ許可ポリシーを調べる分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを呼ぶことによって、要求プラットフォームを確認することと、
確認することに応答して、データ・ホストが、非対称暗号化を使用して受信者(recipient)の公開鍵でD1*を暗号化し、それによりD1**が生じ、受信側パーティにD1**を送出することと、
受信側パーティが、非対称暗号化を使用して受信側パーティの秘密鍵を使用してD1**を解読し、それによりD1*が生じ、非対称暗号化を使用して受信側パーティの秘密鍵で暗号化鍵K1*を解読し、それによりK1が生じ、対称暗号化を使用して暗号化鍵K1で、エスクローされたデータD1*を解読し、それによりD1が生じ、それにより、データD1へのアクセスを獲得することと
を含む、ステップと
を含む。
(a)D1へのアクセス権を送出側(sending)パーティから受信側パーティに移転するステップであって、移転するステップは、
送出側パーティが、暗号化(encryption)鍵K1を生成し、暗号化されたデータD1*を作成するために対称暗号化アルゴリズムを使用してK1でD1を暗号化することと、
送出側パーティが、D1*をデータ・ホスト・プラットフォームに送信することであって、データ・ホスト・プラットフォームがD1にアクセスすることができない、送信することと、
送出側パーティがD1*へのポインタ、D1*に対応するユニフォーム・リソース識別子D1*IDを受信することと、
送出側パーティが、暗号化された鍵K1*を作成するために非対称暗号化アルゴリズムを使用して受信側パーティの公開鍵でK1を暗号化することと、
送出側パーティが、D1*IDと、K1*と、アクセス・ポリシーなどの他のデータとを含んでいるデータ構造を表す分散台帳上の移転可能な非代替性トークンであるAuthTokenを作成するために、分散台帳プラットフォーム上のウォレット・レジストリ(WalletRegistry)・スマート・コントラクトを介して発行トランザクションに署名することと、
AuthTokenを受信側パーティに関連する暗号ウォレットに移転することと
を含む、ステップと、
(b)受信側パーティによってD1にアクセスするステップであって、アクセスするステップは、
受信側パーティが、分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを介してアクセス・トランザクションに署名し、それによりセッションID、S1の作成が生じることと、
受信側パーティが、データ・ホスト・プラットフォームに、S1とD1*IDとを含むD1*についてのアクセス要求を送出することと、
データ・ホスト・プラットフォームが、確認のためにデータ許可ポリシーを調べる分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを呼ぶことによって、要求プラットフォームを確認することと、
確認することに応答して、データ・ホストが、非対称暗号化を使用して受信者(recipient)の公開鍵でD1*を暗号化し、それによりD1**が生じ、受信側パーティにD1**を送出することと、
受信側パーティが、非対称暗号化を使用して受信側パーティの秘密鍵を使用してD1**を解読し、それによりD1*が生じ、非対称暗号化を使用して受信側パーティの秘密鍵で暗号化鍵K1*を解読し、それによりK1が生じ、対称暗号化を使用して暗号化鍵K1で、エスクローされたデータD1*を解読し、それによりD1が生じ、それにより、データD1へのアクセスを獲得することと
を含む、ステップと
を含む。
実装形態の追加態様は、カウンターパーティ・ウォレットが、適格とされる(qualified)検証エージェントによって登録され、認証され、保証されることを検証して、データ・エスクロー・プロセスを完了したすべての登録されたアドレスがリストされたウォレット・レジストリ・スマート・コントラクトを照会することによってアプリオリに、すなわち、トランザクションを開始するより前に、適格なトランザクションのための開示されるプロセスを使用して必要とされるデータを提供するための機構である。
別の態様は、ウォレット・レジストリ(Wallet Registry)・スマート・コントラクトにおいてセッションID S1を生成又は確認するためのプロセスであり、これは、AuthTokenに割り当てられた場合、アクセス・セッションを開始すべきかどうかを決定するために、アクセス・ポリシーを取り出し、解釈し、施行するステップであって、ポリシーが、トランザクション、送出側パーティ、受信側パーティ、又は他のコンテキストの適格な属性に関するルール
を含み得る、ステップを含む。ポリシー・アクセス、解釈、及び施行は、その開示が参照により本明細書に組み込まれる、米国特許出願第16/143,058号に記載されているポリシー・エンジンの実装形態であり得る。
を含み得る、ステップを含む。ポリシー・アクセス、解釈、及び施行は、その開示が参照により本明細書に組み込まれる、米国特許出願第16/143,058号に記載されているポリシー・エンジンの実装形態であり得る。
開示される実装形態は、VASPのネットワークを通したデジタル資産トランザクションのコンテキストにおいて説明される。ただし、本明細書で開示される革新は、相互に保証されたセキュア・データ交換が必要である、任意のパーティ又は状況に適用され得る。「(1つ又は複数の)パーティ」という用語は、参加するエンティティに関連するコンピューティング・プラットフォーム、並びにそれらのエンティティを、使用のコンテキストによって示されるように、個々に及びまとめて指す。上述のように、FATFガイドラインは、パーティ間の情報の交換を必要とし、各パーティは、パーティ自体の能力だけでなく、他のエコシステム参加者の適切な挙動にも依存する。開示される実装形態は、異なる規制者(regulator)の監督の対象となる、VASPなどのパーティのグローバル・エコシステムのためのコンプライアンス・フレームワークをサポートするための2つの技術的革新を含む。第1に、すべての参加パーティが義務を果たすことができることを確実にするために、参加者が、「自分自身を取り締まる」、すなわち、認証者を認証することができる、階層化又は連合ガバナンス・フレームワーク。また、第2に、必要とされるデータがトランザクション許可の前にセキュアに記憶され、適格なトランザクションが発生した後にのみアクセスのために解放されることを確実にする、データ交換、アーキテクチャ、モデル、及びプロセス。
図1は、パーティの認証と、セキュアな情報交換を行うこととのためのアーキテクチャ及び方法を示す。この実例は、VASPの顧客などの他のパーティに代わっての、VASPによるトランザクションに関する。アーキテクチャ100は共通データ・ストア110を含み、ここで、認証エージェントとして働くVASPは、非ホスト型ウォレットのコンテキストにおける公開ブロックチェーン・アドレスに関連するKYCステータス及び他の属性、たとえば、VASPの顧客でないパーティXに関するKYCを書き込むための権利を与えられ、ここで、パーティXは、常にそれのウォレットの制御を保持し、それの秘密鍵を共有しない。共通データ・ストア110は、コンプライアンス・オラクル102と、規制コンプライアンス・ダッシュボード104と、識別情報交換(IIEX:identity information exchange)106とを含み、それらのすべては、コンピューティング・プラットフォームとして実行され得、それらは、以下でより詳細に説明される。
ホスト型ウォレットの認証は、トラベル・ルール・コンプライアンス又は他のセキュアな相互データ交換のためのトランザクション・プロセスとともに使用されるべき、より大きい検証プロセスの一部であり得、それは、以下でより詳細に説明される。ステップ120において、認証者及びそれらの許可された人員が登録され、それらはVASPを認証することになる。一般に、規制者又は指定された自己規制機関(Self-Regulatory Organization)が、このステップを管理することになる。米国におけるFINRAがブローカー・レジスタを管理するやり方に類似する。当局のこのチェーンはルーティングされ、取消可能であり、スケーラブルであり、パーティの連合によって定められる権利の証明(attestation)に適用され得る。ステップ122において、VASP及びそれらの許可された人員が、認証者によって登録される。これは、この人が、VASPの名前においてアクションを実施するためにVASPに代わって話すことを、当局とともにVASPの代表によって許可された、知られている、現実のユーザであることを確実にする。VASP代表は、それら自体とそれらの雇用者の両方、すなわち、VASP法的エンティティ(legal entity)に関するKYC文書化を提供する。VASP公式登録者(registrar)が、自然人及びVASP法的エンティティ詳細のKYCを有効として承認する。
ステップ120、122、及び124において提供される認証情報と、関係する補足文書とが、IIEX116において、暗号化された形式で保存され得る。準拠VASPステータスに関する証明が作成され、オープンな非中央集権化されたIIEX116は、この情報で更新される。一実例として、IIEX、及びデータ・ストア110の他の部分は、ブロックチェーンなどの分散台帳であり得る。たとえば、この情報は、図2に関して以下で説明される分散台帳構成要素に記憶され得る。
VASPが承認されると、ユーザは、機能を実施していることになる、並びに金融、認証エージェント及び他のビジネス機能を実施するためのアクセスを有することになる、子会社エンティティ、部門、及び個人を含むエンティティ構造を構成することが可能である。認証プロセスに対するこの手法は、VASPが、それらの最も重要な資産、すなわち、それらのクライアント及びそれらのクライアントのデータを保護することを可能にし、VASPが、保管非クライアントPIIデータに必要としない。さらに、それは、中央集権化された(centralized)(たとえば、規制者中心の)認証プロセスと、より非中央集権化された認証プロセス(たとえば、SRO又はVASP間信用ネットワーク)とをサポートする。次に、他のVASPは、そのフレームワークが、サード・パーティ、たとえば、海外の信用ネットワークにおけるVASPに拡張されるとき、このエンティティが、API、さらにはオン・チェーンを介して、トラベル・ルール準拠であることを検証することができる。
ステップ124において、認証されたVASPは、それらの顧客のウォレットを認証する。VASPにおける許可された人は、それらの顧客のアカウント及びウォレット情報をシステム上に登録することになる。これは、ブロックチェーン・ウォレット・アドレスを、個人識別可能情報(PII:Personally Identifiable Information)と、顧客確認(KYC)ステータスなどの他の属性とにリンクすることによって行われることになる。ステップ124は、(a)ユーザが、関連するVASPポータルを介してKYC文書化を提供することと、(b)許可されたVASPコンプライアンス・オフィサーがKYC詳細を有効として承認することと、(c)証明情報の作成、並びにコンプライアンス・オラクル112の更新及び証明レジストリとを含むことができる。
次に、クラスタ中のいずれかのVASPが、このユーザのウォレット(それらの公開アドレス)が、ユーザのVASPによって「KYCされた」ユーザとして証明されたことと、適格なトランザクションが発生したとき、PII詳細が規制要件に従って取り出され得ることとを検証することができる。このフレームワークのグローバル拡張では、以下で図2に関して説明されるように、コンプライアンス・オラクル112は、ブロックチェーン又は他の分散台帳上にホストされ得、準拠ステータス(PIIでない)は、スマート・コントラクト使用、グローバル・ウォレット発見、及びサードパーティ・トラベル・ルール・ソリューションへの統合のためにブロードキャストされ得る。
VASPにおける許可された人はまた、ブロックチェーン・ウォレット・アドレスを、個人識別可能情報(PII)と、顧客確認(KYC)ステータスなどの他の属性とにリンクすることによって非顧客を登録することができる。このプロセスは、(a)個人がVASPポータルを介してKYC/PII文書化を提供する、(b)許可されたVASPコンプライアンス・オフィサーがKYC詳細を有効として承認する、(c)個人が(銀行及びアプリによって現在行われるやり方と同様に、ブロックチェーン・トランザクションに署名すること、又は少量の仮想資産を送出することによって)公開ウォレットの制御を有することを証明する、並びに(d)証明情報を作成し、新しい証明情報でコンプライアンス・オラクル112の証明rを更新することを含むことができる。次に、クラスタ中のいずれかのVASPが、このユーザのウォレット(そのユーザの公開アドレス)が、認証エージェントによってKYCされたパーティとして証明されたことと、適格なトランザクションが発生したとき、PII詳細が規制要件に従って取り出され得ることとを検証することができる。このフレームワークのグローバル拡張では、コンプライアンス・オラクルは、ブロックチェーン又は他の分散台帳上にホストされ得、準拠ステータス(PIIでない)は、スマート・コントラクト使用、グローバル・ウォレット発見、及びサードパーティ・トラベル・ルール・ソリューションへの統合のためにブロードキャストされ得る。
上述のように、登録/認証プロセスは、金融トランザクション又は他の適用例について、データのセキュア相互交換を確実にするために活用され得る。認証が行われると、トランザクション・プロセス及びデータ・アクセス・プロセスが達成され得る。トランザクション・プロセスは、VASP又はVASP顧客などのパーティが、ステップ126においてデジタル資産のトランザクションを開始したときに起こる。システムは、トランザクションに関与する顧客ウォレット及びVASPが認証された(すなわち、「許可を出された」)かどうかを認識することになり、関与するパーティのいずれかが許可を出されなかった場合、自動的にトランザクションにフラグを付けるか又はそれを禁止することになる。トランザクションが実行される前に、ステップ128において、顧客ウォレット・ポリシーは、コンプライアンス又はポリシー要件を確実にするために適格性(eligibility)について評価される。このコンプライアンス・プロシージャは、その開示が参照により本明細書に組み込まれる、米国特許出願第16/143,058号に記載されているポリシー・エンジンの実装形態であり得るポリシー・エンジンを利用することができる。ステップ130において、トランザクションは、ポリシー・エンジンの制御下で実行され、ステップ132において、データは、たとえば、IVMS101データ・パケットの形態で、セキュア様式で交換される。IVMS101データ・パッケージは、準拠トラベル・ルール・トランザクションのためのすべての必要な情報を含んでいる、InterVASP(商標)ワーキング・グループによって開発された業界採用のデータ規格である。
規制コンプライアンス・ダッシュボード114は、IIEX116に記憶された情報に基づいて、ソース及び受取側(beneficiary)VASP及びVASP顧客に関する、トランザクション及びトラベル・ルール・データに関係するすべての動作を構成可能なフォーマットで表示する。これは、関連のあるPIIデータと、エンティティ・データと、すべてのトランザクション詳細とを含むことになる。開示される実装形態は、4つのシナリオに適用され得る。
・ ホスト型ウォレット:ライセンスされたVASPの検証された顧客が、別のライセンスされたVASPの検証された顧客への暗号通貨移転を行うこと。
・ 非ホスト型ウォレット:2人の検証された個人が、Metamask、すなわち、オープンソース非ホスト型ウォレットを使用して暗号通貨P2Pトランザクションを行うこと。
・ 未登録ウォレット:ライセンスされたVASPの顧客が、その顧客のホスト型ウォレットを使用して、暗号通貨を、(ホスト型であるのか非ホスト型であるのかを知られていない)未知のアドレスに移転すること。
・ ライセンスされたVASPが、2つの保管ウォレット間の内部移転を行うこと。
・ ホスト型ウォレット:ライセンスされたVASPの検証された顧客が、別のライセンスされたVASPの検証された顧客への暗号通貨移転を行うこと。
・ 非ホスト型ウォレット:2人の検証された個人が、Metamask、すなわち、オープンソース非ホスト型ウォレットを使用して暗号通貨P2Pトランザクションを行うこと。
・ 未登録ウォレット:ライセンスされたVASPの顧客が、その顧客のホスト型ウォレットを使用して、暗号通貨を、(ホスト型であるのか非ホスト型であるのかを知られていない)未知のアドレスに移転すること。
・ ライセンスされたVASPが、2つの保管ウォレット間の内部移転を行うこと。
各トランザクションは、報告においてすべての関連のある詳細とともに見られ、規制者がそれらの管轄におけるデジタル資産のリアルタイム監視を行うことを可能にする。識別情報交換は、データが、どのように、いつ、及びどの条件下で交換されるかを規制するプラットフォームであり、以下で詳細に考察される。もう一度、この実例では、トランザクションは、デジタル資産の交換である。ただし、トランザクションは、任意のタイプの交換又は他のトランザクションであり得る。
上述の機能を達成するために対処されなければならない大きな技術的課題がある。これらの課題は、少なくとも3つの実際的な考慮事項、すなわち、(1)VASPなどのパーティは、必要なしに顧客情報を断念することを希望しない、(2)VASPなどのパーティは、適格なデジタル資産トランザクションなどの必要などがあるとき、そのような情報を提供するためのセキュア機構を有しなければならない、(3)VASPなどのパーティは、カウンターパーティが内部ディリジェンス(diligence)及び規制報告のために必要とされる対応する情報を提供することになるという保証を有しなければならない、から生じる。
図2は、開示される実装形態による、分散ネットワーク化されたコンピューティング・システム200を示す。システム200は、適格なトランザクションが発生したとき、ウォレットの登録と、クライアント・データに対するアクセス権のセキュアな保証された移転とのための、(「クライアント210」とも呼ばれる)クライアント・インターフェース・コンピューティング・プラットフォーム210と、オフ・チェーン・データ・ホスト230と、オン・チェーン分散台帳プラットフォーム220とを含む分散コンピューティング・システムを通して上述の技術的問題に対処する。分散台帳プラットフォーム220は、イーサリアム・ブロックチェーン又は他の分散台帳技術など、非中央集権化されたインフラストラクチャである。データ・ホスト230は、データ・ホスト230によって解読され得ない、暗号化されたPIIデータ又は他の機密性の高いデータを記憶するための、オフ・チェーン・データ・ストレージとして実装され得る。暗号化されたデータは、オンプレミス・ストレージ、クラウド・ストレージ、IPFSなどの非中央集権化されたストレージ・システム(IPFSの非中央集権化されたデータ・ストレージ)、又は他のストレージ技法を使用してホストされ得る。
分散台帳プラットフォーム220は、許可トークン・レジストリ222(「AuthTokenRegistry」)と、(1つ又は複数の)ウォレット登録スマート・コントラクト224(「ウォレット・レジストリ」)とを含む。開示される実装形態は、許可トークン(「AuthToken」)のオン・チェーン表現のために、拡張されたERC-721トークンを使用することができる。上述のように、データ・ホスト230は、暗号化されたデータのストレージのために使用され得る。たとえば、IPFS(https://ipfs.io/)が、暗号化された文書のクラウド・ストレージのために使用され得る。IPFS(惑星間ファイル・システム(InterPlanetary File System))は、ブロックチェーン・ベース・コンテンツのための非中央集権化されたストレージ・ソリューションである。IPFSを使用するとき、ファイルは、部分に分割され、ハッシュによってファイルを追跡するノードのネットワークにわたって記憶される。それらの部分は、それらのハッシュ値に基づいて、一緒にアセンブルされて、元のファイルを再作成することができる。本明細書の実例では、データのクラスタは「ファイル」と呼ばれる。ただし、「ファイル」は、1つ又は複数のパケット又はクラスタであり得、その言葉の従来の意味において単一のファイルとして記憶される必要はない。
データ・ホストは、暗号化されていないデータへのアクセスを有しない。分散台帳プラットフォーム220のポリシー・エンジン226は、トランザクションのための規制コンプライアンスを確実にし、ポリシー施行ポイント(PEP:policy enforcement point)とポリシー・レジストリと証明レジストリと属性レジストリとを含む。上述のように、ポリシー・エンジン226は、米国特許出願第16/143,058号に記載されているポリシー・エンジンの実装形態であり得る。
クライアント210及びデータ・ホスト230は、様々なハードウェア、ソフトウェア・プログラミング及びアーキテクチャ技法を使用して実装され得る。開示される実装形態は、クライアント・インターフェース及びデータ・ホストのためにC++、Java、node.js、Flutter、React、又は任意の他の現代のプログラミング言語を使用することができる。クライアント・インターフェースは、対称暗号化及び非対称暗号化を使用することができ、データ・ホストは、以下でより詳細に説明されるように、非対称暗号化を使用することができる。
上述のように、暗号化は、無許可のアクセスからデータを保護するために使用され得る。開示される実装形態では、2つの暗号化層が使用される。第1の層は、データ・ホスト230又は任意の他の無許可のパーティによるアクセスから文書を保護する。第2の層は、分散台帳プラットフォーム220上で確立されたセッション内で、許可された受信者へのアクセス権移転を可能にする。
図3に示されているように、VASPは、トランザクションについての検証されたウォレットを登録することができる。ウォレットを登録するために、ウォレットの所有者(任意のオン・チェーン・アドレス又はオフ・チェーン・アドレス)に関して共有すべきPIIデータ(1つ又は複数のファイル又はデータセット)を伴う認証されたパーティであるVASPが、ステップ1において、知られている鍵生成技法を使用して暗号化のための鍵Kを作成する。VASPはKを保持する。ステップ2において、VASPは、次いで、対称暗号化アルゴリズムを使用して、鍵Kを使用してPIIデータを暗号化する。ステップ3において、VASPは、次いで、クライアント210を使用して、暗号化されたデータをデータ・ホスト230に送出し、データ・ホスト230は内部ID「DataID」を生成し、それは、システム中の暗号化されたPIIデータを識別し、取り出すために使用され得る。ステップ4において、VASPは、非対称暗号化アルゴリズムを使用して、管理者(administrator)(たとえば、規制者)ウォレット受信者のウォレットの公開鍵で鍵Kを暗号化し、それにより、管理者ウォレットのためのアクセス鍵「AccessKey」が生じる。その結果、公開アドレスのための秘密鍵を保有するパーティのみが、コンテンツを解読し得、したがって、PIIの所望の受信者のみが、PIIデータを解読し得る。送出者(sender)は、コンテンツを暗号化するために秘密鍵を有することを必要とされないことに留意されたい。ステップ5において、VASPは、ブロックチェーン許可トークン・レジストリ222への登録要求に署名して、データへのアクセスを有することになる管理者(たとえば、規制エージェンシー)のために、分散台帳プラットフォーム220のスマート・コントラクトによって1つ又は複数のAuthTokenを発行する。ステップ6において、発行されたAuthTokenは、管理者に対応するウォレットに送出される。AuthTokenは、(少なくとも)
・ AuthTokenID(一意のトークン識別子)
・ (上記のステップ4において生成された)AccessKey
・ (上記のステップ3において生成された)DataID
・ (ポリシー・エンジン226によって適用/施行されるべきポリシーを識別するための)PolicyID
・ ソース(データの所有者)=VASPウォレット
・ クライアント・ウォレット・アドレス(又はアカウント識別子)
を含んでいるデータ構造として表される非代替性トークン(NFT:non-fungible token)であり得る。
・ AuthTokenID(一意のトークン識別子)
・ (上記のステップ4において生成された)AccessKey
・ (上記のステップ3において生成された)DataID
・ (ポリシー・エンジン226によって適用/施行されるべきポリシーを識別するための)PolicyID
・ ソース(データの所有者)=VASPウォレット
・ クライアント・ウォレット・アドレス(又はアカウント識別子)
を含んでいるデータ構造として表される非代替性トークン(NFT:non-fungible token)であり得る。
図4は、開示される実装形態による、発信側(originating)パーティとしてのVASPが、データ・アクセス権を、カウンターパーティVASP又は規制者など、受信側パーティに提供するためのステップを示す。もちろん、データの多国間交換では、各パーティは、データ・アクセスを他のパーティ又は複数のパーティに提供するために図4のプロセスを実装し得る。ステップ1において、発行側VASPなどの第1のパーティが、受信者VASPなどの第2のパーティの1つ又は複数のウォレットの公開鍵を使用して鍵Kを非対称的に暗号化して、それにより、許可を受信することになる各ウォレットのためのAccessKeyを作成する。ステップ2において、発行側VASPは、分散台帳プラットフォーム220に対する要求に署名し、その要求を許可して、スマート・コントラクトが、適格なトランザクションが発生したときにデータへのアクセスを有することになる(1つ又は複数の)受信者VASPについての1つ又は複数のAuthTokenを発行することを引き起こす。AuthTokenデータ構造は、上記で説明された。AuthTokenデータ構造のソースがVASPなどの発行者パーティのウォレットを示すことに留意されたい。ステップ3において、AuthTokenは、カウンターパーティVASP及び/又は規制者など、受信者パーティのウォレットに送出される。
図5は、(1つ又は複数の)受信者VASPなどの受信側パーティが、上記で付与された権利に基づいて、デジタル資産トランザクションに関係する暗号化されたPIIデータなど、暗号化されたデータへのアクセスを獲得するためのステップを示す。もちろん、データの多国間交換では、各パーティは、データ・アクセスを他のパーティ又は複数のパーティに提供するために図5のプロセスを実装し得る。ステップ1において、認証された受信者VASPは、分散台帳プラットフォーム220に対する、AuthTokenIDを含むアクセス要求メッセージに署名して、要求されたデータについての許可セッションを開く。ステップ2において、分散台帳プラットフォーム220上のスマート・コントラクトは、その開示が参照により本明細書に組み込まれる、米国特許出願第16/143,058号に記載されているポリシー・エンジンの実装形態であり得る、ポリシー・エンジンとともに調べながら、受信者VASPが、要求されたデータについてのAuthToken保有者であるかどうか、すなわち、許可要求に合致するアクセス権を付与されているかどうか、及びクライアント・ウォレットのための適格なトランザクションをサポートしているかどうかを検査する。はいの場合、SessionIDが生成される。SessionIDは、セッション・レジストリ228にオン・チェーンで記憶される(図2を参照)。SessionIDは、対応するAuthTokenについてのAuthTokenIDと、有効期間(TTL:time to live)又は他の満了データと、権利データとを含んでいることがある。ステップ3において、受信者VASPは、SessionIDを含んでいる要求メッセージをデータ・ホスト230に送出する。ステップ4において、データ・ホスト230は、SessionIDを含んでいる要求メッセージをオン・チェーン・プラットフォーム220に送出して、DataID及びTTLデータと、許可要求に関連するアカウントの公開鍵PKとを取得する。このステップ中に、ウォレット・レジストリ・スマート・コントラクトは、暗号化されたデータを含んでいる応答を送出するより前に、適格なトランザクションが発生したか又は他の条件が満たされたかどうかを決定するためにポリシー・エンジンを調べ得る。
ステップ5において、データ・ホスト230は、DataIDを使用して対応する暗号化されたファイルを取り出し、再び、アクセスを要求するウォレットの公開鍵PKを使用してファイルを暗号化する(これにより、上述の暗号化層2が効力を発する)。ステップ6において、受信者VASPは、それのウォレットの秘密鍵を使用してデータを解読し、それにより、上述の暗号化層1を伴うデータ・パケット(すなわち、鍵Kで暗号化されたデータ)が生じる。ステップ7において、受信者VASPは、それの秘密鍵を使用してAuthTokenIDを解読し、それにより、暗号化鍵Kがもたらされ、ステップ8において、受信者VASPは、鍵Kを使用してデータを解読して、それにより、データへのアクセスを獲得する。
図6は、ウォレット検証のためのステップを示す。サード・パーティ・ウォレットへの移転を可能にするより前に、送出側VASPは、ステップ1においてカウンターパーティ・ウォレットについてのAuthTokenの存在を検証する。サード・パーティ・ウォレットからの移転の受信を可能にするより前に、受信側VASPは、ステップ2において、ウォレット・レジストリ224を検査することによって、認証されたVASPによってソース・アドレスが検証されたことを検証する。代替的に、転送されているトークンは、スマート・コントラクト移転機能の一部として内部論理を有することができ、それは、移転を可能にするより前に、送出側ウォレットと受信側ウォレットとの登録についてウォレット・レジストリ224を検査する。
上記のワークフローは、情報のセキュア条件付き交換のプロセスにおけるデータ・アクセス・トークンの使用について説明しており、ここで、複数のパーティが、データが適切に使用されることと、条件を満たすと利用可能であることとの両方を保証され得る。発信側パーティは、トランザクションに先立って、発信側パーティがそれのトランザクションを発生させた場合、適切な情報が、受取側がその情報を共有することを希望するか否かにかかわらず、指定されたパーティにとって利用可能にされることになるという確実性を有することができる。その逆も同様であり、受取側は、受取側及び/又は他の適切なパーティが、送出者に関する情報へのアクセスを有することになることを約束される。データ構造と、オン・チェーン及びオフ・チェーン・レジストリと、鍵管理と、セキュア・メッセージ・フローとの新規の組合せは、パーティが、セキュア相互データ交換を保証されることを可能にする。一実装形態は、管理者(規制者)ウォレットへの許可の初期移転のみを使用し得ることに留意されたい。AuthTokenがカウンターパーティVASPに送出されない場合、規制者のみが適格なトランザクションを参照することができ、VASPは、他の(競合)VASPとPIIデータを共有しないことになる。この代替方法を使用して、報告サービスが、データを閲覧することを必要とされ、許可される規制者のみに、PIIデータの分配を制限することができる。開示される実装形態は、上記で説明された権利移転及びデータ・アクセス・プロセスのうちの1つ又は複数を含む。
図7に示されているように、ファイル1の形態の情報が、発信者(Originator)VASPによってデータ・ストア230に送信され、ファイル2の形態の情報が、受信者VASPによってデータ・ストア230に送信される。デジタル資産の移転などのトランザクションが完了すると、情報は、分散台帳プラットフォーム220によって造り出されるNFTによって表される権利に従って、規制エージェンシーなどの管理者にとって利用可能にされる。
図8に示されているように、ファイル1の形態の情報が、発信者VASPによってデータ・ストア230に送信され、ファイル2の形態の情報が、受信者VASPによってデータ・ストア230に送信される。デジタル資産の移転などのトランザクションが完了すると、情報は、分散台帳プラットフォーム220によって造り出されるNFTによって表される権利に従って、カウンターパーティVASPにとって利用可能にされる。図8の情報は、図7で説明されたように管理者にとっても利用可能にされ得る。
開示される実装形態は、開示される機能を提供するためにソフトウェア及び/又はファームウェアを用いてプログラムされる様々なコンピューティング・デバイスと、ハードウェアによって実装される実行可能コードのモジュールとによって実装され得る。ソフトウェア及び/又はファームウェアは、1つ又は複数の非一時的コンピュータ可読媒体に実行可能コードとして記憶され得る。コンピューティング・デバイスは、1つ又は複数の電子通信リンクを介して動作可能にリンクされ得る。たとえば、そのような電子通信リンクは、少なくとも部分的に、インターネットなどのネットワーク及び/又は他のネットワークを介して確立され得る。
所与のコンピューティング・デバイスが、コンピュータ・プログラム・モジュールを実行するように構成された1つ又は複数のプロセッサを含み得る。コンピュータ・プログラム・モジュールは、所与のコンピューティング・プラットフォームに関連する専門家又はユーザが、システム及び/又は外部リソースとインターフェースすることを可能にするように構成され得る。非限定的な実例として、所与のコンピューティング・プラットフォームは、サーバ、デスクトップ・コンピュータ、ラップトップ・コンピュータ、ハンドヘルド・コンピュータ、タブレット・コンピューティング・プラットフォーム、スマートフォン、ゲーミング・コンソール、及び/又は他のコンピューティング・プラットフォームのうちの1つ又は複数を含み得る。
様々なデータ及びコードが、情報を電子的に記憶する非一時的記憶媒体を備え得る電子ストレージ・デバイスに記憶され得る。電子ストレージの電子記憶媒体は、コンピューティング・デバイスと一体に提供される(すなわち、実質的に取外し不可能な)システム・ストレージ、及び/或いは、たとえば、ポート(たとえば、USBポート、ファイアワイヤ・ポートなど)又はドライブ(たとえば、ディスク・ドライブなど)を介してコンピューティング・デバイスに取外し可能に接続可能であるリムーバブル・ストレージの一方又は両方を含み得る。電子ストレージは、光学的可読記憶媒体(たとえば、光ディスクなど)、磁気的可読記憶媒体(たとえば、磁気テープ、磁気ハード・ドライブ、フロッピー・ドライブなど)、電荷ベース記憶媒体(たとえば、EEPROM、RAMなど)、固体記憶媒体(たとえば、フラッシュ・ドライブなど)、及び/又は他の電子可読記憶媒体のうちの1つ又は複数を含み得る。
コンピューティング・デバイスの(1つ又は複数の)プロセッサは、情報処理能力を提供するように構成され得、デジタル・プロセッサ、アナログ・プロセッサ、情報を処理するように設計されたデジタル回路、情報を処理するように設計されたアナログ回路、状態機械、及び/又は情報を電子的に処理するための他の機構のうちの1つ又は複数を含み得る。本明細書で使用される「モジュール」という用語は、モジュールによる機能性を実施する、任意の構成要素又は構成要素のセットを指し得る。これは、プロセッサ可読命令の実行中の1つ又は複数の物理プロセッサ、プロセッサ可読命令、回路、ハードウェア、記憶媒体、又は他の構成要素を含み得る。
本技術は、現在、最も実際的で好ましい実装形態であると見なされていることに基づいて説明の目的で詳細に説明されたが、そのような詳細は、単にその目的のためのものであり、本技術が、開示される実装形態に限定されず、むしろ、添付の特許請求の範囲の趣旨及び範囲内にある修正及び等価な構成をカバーするものであることを理解されたい。たとえば、本技術は、可能な範囲内で、任意の実装形態の1つ又は複数の特徴が任意の他の実装形態の1つ又は複数の特徴と組み合わせられ得ることを企図することを理解されたい。
実装形態及び実例が示され、説明されたが、本発明は、本明細書で開示される正確な構築及び構成要素に限定されないことを理解されたい。添付の特許請求の範囲において定義される発明の趣旨及び範囲から逸脱することなく、本明細書で開示される方法及び装置の構成、動作及び詳細において、様々な修正、変更及び変形が行われ得る。
Claims (8)
- 適格なトランザクションに関係するデータD1の交換のためのコンピュータ・ネットワーク上のセキュアな多国間の保証されたデータ転送のための方法であって、前記方法が、分散台帳プラットフォームとデータ・ホスト・プラットフォームとを含む分散コンピューティング・システムによって達成され、前記方法は、
(a)D1へのアクセス権を送出側パーティから受信側パーティに移転するステップであって、前記移転するステップは、
前記送出側パーティが、暗号化鍵K1を生成し、暗号化されたデータD1*を作成するために対称暗号化アルゴリズムを使用してK1でD1を暗号化することと、
前記送出側パーティが、D1*を前記データ・ホスト・プラットフォームに送信することであって、前記データ・ホスト・プラットフォームがD1にアクセスすることができない、送信することと、
前記送出側パーティがD1*へのポインタを受信することであって、前記ポインタが、D1*に対応するユニバーサル・リソース識別子D1*IDである、受信することと、
前記送出側パーティが、暗号化された鍵K1*を作成するために非対称暗号化アルゴリズムを使用して前記受信側パーティの公開鍵でK1を暗号化することと、
前記送出側パーティが、D1*IDと、K1*と、アクセス・ポリシーなどの他のデータとを含んでいるデータ構造を表す分散台帳上の移転可能な非代替性トークンであるAuthTokenを作成するために、分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを介して発行トランザクションに署名することと、
前記AuthTokenを前記受信側パーティに関連する暗号ウォレットに移転することと
を含む、ステップと、
(b)前記受信側パーティによってD1にアクセスするステップであって、前記アクセスするステップは、
前記受信側パーティが、前記分散台帳プラットフォーム上の前記ウォレット・レジストリ・スマート・コントラクトを介してアクセス・トランザクションに署名し、それによりセッションID、S1の作成が生じることと、
前記受信側パーティが、前記データ・ホスト・プラットフォームに、S1とD1*IDとを含むD1*についてのアクセス要求を送出することと、
前記データ・ホスト・プラットフォームが、確認のためにデータ許可ポリシーを調べる前記分散台帳プラットフォーム上の前記ウォレット・レジストリ・スマート・コントラクトを呼ぶことによって、要求プラットフォームを確認することと、
前記確認することに応答して、データ・ホストが、非対称暗号化を使用して受信者の前記公開鍵でD1*を暗号化し、それによりD1**が生じ、前記受信側パーティにD1**を送出することと、
前記受信側パーティが、非対称暗号化を使用して前記受信側パーティの秘密鍵を使用してD1**を解読し、それによりD1*が生じ、非対称暗号化を使用して前記受信側パーティの秘密鍵で前記暗号化鍵K1*を解読し、それによりK1が生じ、対称暗号化を使用して前記暗号化鍵K1で、エスクローされたデータD1*を解読し、それによりD1が生じ、それにより、前記データD1へのアクセスを獲得することと
を含む、ステップと
を含む、方法。 - D1が、発信側仮想資産サービス・プロバイダ(VASP)、受取側VASP、および少なくとも1つの規制者を含む金融仲介者間の規制された金融トランザクションへの参加者に関係する個人識別情報(PII)を含み、ステップ(a)及び(b)が、第1の移転/アクセス・プロセスと第2の移転/アクセス・プロセスとを達成するために1回目と2回目とに行われ、
前記第1の移転/アクセス・プロセスが、前記送出側パーティとしての前記発信側VASPと前記受信側パーティとしての前記少なくとも1つの規制者との間のものであり、D1が、トランザクションにおける発信側ウォレットの所有者に関連するPIIであり、前記移転が、認証されたアドレスとしての前記発信側ウォレットの登録を生じ、
前記第2の移転/アクセス・プロセスが、送出者としての前記受取側VASPと前記受信側パーティとしての前記規制者との間のものであり、D1が、トランザクションにおける受取側ウォレットの所有者に関連するPIIであり、前記移転が、認証されたアドレスとしての前記発信側ウォレットの前記登録を生じ、
受信側パーティが、適格なトランザクションが発生した後に、規制要件を満たすために必要とされるデータにアクセスする、請求項1に記載の方法。 - ステップ(a)及び(b)が、第3の移転/アクセス・プロセスと第4の移転/アクセス・プロセスとを達成するために3回目と4回目とに行われ、
前記第3の移転/アクセス・プロセスが、前記送出側パーティとしての前記発信側VASPと前記受信側パーティとしての前記受取側VASPとの間のものであり、D1が、トランザクションにおける前記発信側ウォレットの前記所有者に関連するPIIであり、
前記第4の移転/アクセス・プロセスが、前記送出側パーティとしての前記受取側VASPと前記受信側パーティとしての前記発信側VASPとの間のものであり、D1が、トランザクションにおける前記受取側ウォレットの前記所有者に関連するPIIである、請求項2に記載の方法。 - ステップ(a)及び(b)が、第1の移転/アクセス・プロセスと第2の移転/アクセス・プロセスと第3の移転/アクセス・プロセスと第4の移転/アクセス・プロセスとを達成するために4回行われ、
前記送出側パーティとしての発信者と前記受信側パーティとしての前記発信側VASPとの間の前記第1の移転、D1が、トランザクションにおける前記発信側ウォレットの前記所有者に関連するPIIであり、前記移転が、認証されたアドレスとしての前記発信側ウォレットの前記発信側VASPによる前記登録を生じ、
前記送出側パーティとしての受取側と前記受信側パーティとしての前記受取側VASPとの間の前記第2の移転、D1が、トランザクションにおける前記受取側ウォレットの前記所有者に関連するPIIであり、前記移転が、認証されたアドレスとしての前記発信側ウォレットの前記受取側VASPによる前記登録を生じ、
前記送出側パーティとしての前記発信側VASPと前記受信側パーティとしての前記受取側VASPとの間の前記第3の移転、D1が、トランザクションにおける前記発信側ウォレットの前記所有者に関連するPIIであり、
前記送出側パーティとしての前記受取側VASPと前記受信側パーティとしての前記発信側VASPとの間の前記第4の移転、D1が、トランザクションにおける前記受取側ウォレットの前記所有者に関連するPIIであり、
受信側パーティが、規制要件を満たすための前記データにアクセスする、請求項1に記載の方法。 - 前記ウォレット・レジストリ・スマート・コントラクトにおいてセッションID S1を生成又は確認するためのプロセスが、
前記AuthTokenに割り当てられた場合、アクセス・セッションを開始すべきかどうかを決定するために、アクセス・ポリシーを取り出し、解釈し、施行するステップであって、前記ポリシーが、トランザクション、送出側パーティ、受信側パーティ、又は他のコンテキストの適格な属性に関するルールを含み得る、ステップ
を含む、請求項1に記載の方法。 - 各非代替性デジタル・トークンが、
・ AuthTokenID(一意のトークン識別子)、
・ AccessKey(上記のK1*)、
・ DataID(D1*ID)、
・ (ポリシー・エンジンによって適用/施行されるべきポリシーを識別するための)PolicyID、
・ ソース(データの所有者)、
・ クライアント・ウォレット・アドレス(又はアカウント識別子)、
・ データ検証エンティティ
を含んでいるデータ構造として表される、請求項1に記載の方法。 - 前記アクセス・ステップより前に決定するために、前記AuthTokenに割り当てられたアクセス・ポリシーを取り出し、解釈し、施行するステップをさらに含み、前記ポリシーが、トランザクションと、送出側パーティと、受信側パーティと、トランザクション・コンテキストとの適格な属性に関するルールのうちの1つ又は複数を含む、請求項1に記載の方法。
- 適格なトランザクションに関係するデータD1の交換のためのコンピュータ・ネットワーク上のセキュアな多国間の保証されたデータ転送のための装置であって、前記装置が、分散台帳プラットフォームとデータ・ホスト・プラットフォームとを含み、前記装置が、
少なくとも1つのコンピュータ・プロセッサと、
その上に記憶された命令を有する少なくとも1つのメモリ・デバイスと
を備え、前記命令は、前記少なくとも1つのプロセッサによって実行されたとき、
(a)D1へのアクセス権を送出側パーティから受信側パーティに移転することであって、前記移転することは、
前記送出側パーティが、暗号化鍵K1を生成し、暗号化されたデータD1*を作成するために対称暗号化アルゴリズムを使用してK1でD1を暗号化することと、
前記送出側パーティが、D1*を前記データ・ホスト・プラットフォームに送信することであって、前記データ・ホスト・プラットフォームがD1にアクセスすることができない、送信することと、
前記送出側パーティがD1*へのポインタを受信することであって、前記ポインタが、D1*に対応するユニバーサル・リソース識別子D1*IDである、受信することと、
前記送出側パーティが、暗号化された鍵K1*を作成するために非対称暗号化アルゴリズムを使用して前記受信側パーティの公開鍵でK1を暗号化することと、
前記送出側パーティが、D1*IDと、K1*と、アクセス・ポリシーなどの他のデータとを含んでいるデータ構造を表す分散台帳上の移転可能な非代替性トークンであるAuthTokenを作成するために、分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを介して発行トランザクションに署名することと、
前記AuthTokenを前記受信側パーティに関連する暗号ウォレットに移転することと
を含む、移転することと、
(b)前記受信側パーティによってD1にアクセスすることであって、前記アクセスすることは、
前記受信側パーティが、前記分散台帳プラットフォーム上の前記ウォレット・レジストリ・スマート・コントラクトを介してアクセス・トランザクションに署名し、それによりセッションID、S1の作成が生じることと、
前記受信側パーティが、前記データ・ホスト・プラットフォームに、S1とD1*IDとを含むD1*についてのアクセス要求を送出することと、
前記データ・ホスト・プラットフォームが、確認のためにデータ許可ポリシーを調べる前記分散台帳プラットフォーム上の前記ウォレット・レジストリ・スマート・コントラクトを呼ぶことによって、要求プラットフォームを確認することと、
前記確認することに応答して、データ・ホストが、非対称暗号化を使用して受信者の前記公開鍵でD1*を暗号化し、それによりD1**が生じ、前記受信側パーティにD1**を送出することと、
前記受信側パーティが、非対称暗号化を使用して前記受信側パーティの秘密鍵を使用してD1**を解読し、それによりD1*が生じ、非対称暗号化を使用して前記受信側パーティの秘密鍵で前記暗号化鍵K1*を解読し、それによりK1が生じ、対称暗号化を使用して前記暗号化鍵K1で、エスクローされたデータD1*を解読し、それによりD1が生じ、それにより、前記データD1へのアクセスを獲得することと
を含む、アクセスすることと
を行う方法を、前記装置に達成させる、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202062993882P | 2020-03-24 | 2020-03-24 | |
US62/993,882 | 2020-03-24 | ||
PCT/US2021/023937 WO2021195249A1 (en) | 2020-03-24 | 2021-03-24 | Method, apparatus, and computer-readable medium for secured multi-lateral data exchange over a computer network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023518981A true JP2023518981A (ja) | 2023-05-09 |
Family
ID=77856256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022558099A Pending JP2023518981A (ja) | 2020-03-24 | 2021-03-24 | コンピュータ・ネットワーク上のセキュアな多国間データ交換のための方法、装置、及びコンピュータ可読媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11710124B2 (ja) |
EP (1) | EP4128115A1 (ja) |
JP (1) | JP2023518981A (ja) |
CN (1) | CN115699000A (ja) |
CA (1) | CA3173084A1 (ja) |
WO (1) | WO2021195249A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10475123B2 (en) * | 2014-03-17 | 2019-11-12 | Chicago Mercantile Exchange Inc. | Coupon blending of swap portfolio |
CA3014929A1 (en) * | 2016-03-15 | 2017-09-21 | Visa International Service Association | Validation cryptogram for interaction |
US11356443B2 (en) | 2018-07-30 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user |
US11403674B2 (en) | 2018-07-30 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses |
US11271908B2 (en) * | 2018-07-31 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key |
US11488161B2 (en) | 2018-07-31 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties |
US11507945B2 (en) * | 2019-05-17 | 2022-11-22 | Eli Trakhovsky Talmor | Method and system for usage of cryptocurrency, preventing financial crime |
US20210042737A1 (en) * | 2019-08-07 | 2021-02-11 | Seatig Inc. | Distributed computing architecture with settlement mechanism to enable traceability of credit tokenization, disbursement and repayment |
US11757639B2 (en) * | 2020-05-27 | 2023-09-12 | Securrency, Inc. | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network |
CA3188984A1 (en) * | 2020-08-24 | 2022-03-03 | Jae Hoon Oh | Method for mediating virtual asset transmission |
US11568376B2 (en) * | 2020-09-08 | 2023-01-31 | Flexa Network Inc. | Assignment of conditional access rights to assignable tokens based on an interaction |
US11386194B1 (en) | 2021-07-09 | 2022-07-12 | Oversec, Uab | Generating and validating activation codes without data persistence |
US11677728B2 (en) * | 2021-08-31 | 2023-06-13 | Coinbase, Inc. | Secure authorization and transmission of data between trustless actors |
CN114154987B (zh) * | 2021-10-09 | 2023-03-24 | 北京天德科技有限公司 | 一种基于nfr和互链网的元宇宙安全***及运行方法 |
CN113868708B (zh) * | 2021-12-03 | 2022-03-08 | 北京邮电大学 | 基于双链架构的可监管数据安全共享方法及设备 |
CN114567647A (zh) * | 2022-02-28 | 2022-05-31 | 浪潮云信息技术股份公司 | 一种基于ipfs的分布式云文件存储方法及*** |
KR20230159087A (ko) * | 2022-05-13 | 2023-11-21 | 주식회사 헤세그 | 조합된 정보가 저장된 블록체인 상의 토큰 이용 방법 및 그 시스템 |
US11803840B1 (en) | 2022-06-14 | 2023-10-31 | Tintra 3.0 Limited | Method and system for obfuscating sensitive personal data available on unregulated platforms |
GB202208742D0 (en) * | 2022-06-14 | 2022-07-27 | Tintra 3 0 Ltd | Authentication and association of multi-platform accounts and method of obfuscating senstive personal data in processes requiring personal identification |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20030190046A1 (en) * | 2002-04-05 | 2003-10-09 | Kamerman Matthew Albert | Three party signing protocol providing non-linkability |
US20050257045A1 (en) * | 2004-04-12 | 2005-11-17 | Bushman M B | Secure messaging system |
WO2010090664A1 (en) * | 2009-02-05 | 2010-08-12 | Wwpass Corporation | Centralized authentication system with safe private data storage and method |
US11250423B2 (en) | 2012-05-04 | 2022-02-15 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
WO2016164310A1 (en) * | 2015-04-05 | 2016-10-13 | Digital Asset Holdings | Digital asset intermediary electronic settlement platform |
US10193696B2 (en) | 2015-06-02 | 2019-01-29 | ALTR Solutions, Inc. | Using a tree structure to segment and distribute records across one or more decentralized, acylic graphs of cryptographic hash pointers |
US11488147B2 (en) | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
KR101841566B1 (ko) * | 2016-10-11 | 2018-05-04 | 주식회사 코인플러그 | 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
US10489597B2 (en) | 2017-03-28 | 2019-11-26 | General Electric Company | Blockchain verification of network security service |
US10735202B2 (en) | 2017-07-24 | 2020-08-04 | International Business Machines Corporation | Anonymous consent and data sharing on a blockchain |
US11308487B1 (en) * | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US11200569B1 (en) * | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US11416931B2 (en) * | 2018-03-16 | 2022-08-16 | Salt Blockchain Inc. | Investment fund token ownership |
US10673626B2 (en) | 2018-03-30 | 2020-06-02 | Spyrus, Inc. | Threshold secret share authentication proof and secure blockchain voting with hardware security modules |
US11194837B2 (en) | 2018-05-01 | 2021-12-07 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
US11250466B2 (en) | 2018-07-30 | 2022-02-15 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time |
US11488161B2 (en) | 2018-07-31 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties |
US11159307B2 (en) | 2018-08-08 | 2021-10-26 | International Business Machines Corporation | Ad-hoc trusted groups on a blockchain |
US11146399B2 (en) * | 2018-10-19 | 2021-10-12 | Eygs Llp | Methods and systems for retrieving zero-knowledge proof-cloaked data on distributed ledger-based networks |
WO2020092351A1 (en) | 2018-10-29 | 2020-05-07 | Login Id Inc. | Decentralized computing systems for strong user authentication and related methods |
JP2022550924A (ja) | 2018-11-02 | 2022-12-06 | ヴェローナ ホールディングス エスイーズィーシー | トークン化プラットフォーム |
US11301460B2 (en) | 2019-01-24 | 2022-04-12 | Peoplebrowsr Inc. | Platform for creating and using actionable non-fungible tokens (KNFT) |
US20210042735A1 (en) | 2019-08-06 | 2021-02-11 | Paypal, Inc. | System and method for controlling an application programming interface endpoint for transferring funds |
US11195155B2 (en) | 2019-12-19 | 2021-12-07 | Ripple Labs Inc. | Network computing system executing failover state upon detection of a downed exchange |
US20220051261A1 (en) | 2020-05-29 | 2022-02-17 | Samuel Vetas | Processes and systems of blockchain with verification through a consortium of stakeholders |
-
2021
- 2021-03-24 CN CN202180036812.XA patent/CN115699000A/zh active Pending
- 2021-03-24 US US17/211,432 patent/US11710124B2/en active Active
- 2021-03-24 CA CA3173084A patent/CA3173084A1/en active Pending
- 2021-03-24 WO PCT/US2021/023937 patent/WO2021195249A1/en unknown
- 2021-03-24 JP JP2022558099A patent/JP2023518981A/ja active Pending
- 2021-03-24 EP EP21777030.4A patent/EP4128115A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20210304200A1 (en) | 2021-09-30 |
WO2021195249A1 (en) | 2021-09-30 |
EP4128115A1 (en) | 2023-02-08 |
US11710124B2 (en) | 2023-07-25 |
CN115699000A (zh) | 2023-02-03 |
CA3173084A1 (en) | 2021-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11710124B2 (en) | Method, apparatus, and computer-readable medium for secured multi-lateral data exchange over a computer network | |
US11025435B2 (en) | System and method for blockchain-based cross-entity authentication | |
US11533164B2 (en) | System and method for blockchain-based cross-entity authentication | |
EP3788523B1 (en) | System and method for blockchain-based cross-entity authentication | |
US10979418B2 (en) | Template-based distributed certificate issuance in a multi-tenant environment | |
US10735202B2 (en) | Anonymous consent and data sharing on a blockchain | |
US20230004675A1 (en) | Secure identity and profiling system | |
US10715317B2 (en) | Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system | |
US10833861B2 (en) | Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system | |
WO2021000419A1 (en) | System and method for blockchain-based cross-entity authentication | |
US20190158275A1 (en) | Digital containers for smart contracts | |
US11757639B2 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
US20190238319A1 (en) | Rights management of content | |
US20230360042A1 (en) | Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network | |
JP2023524659A (ja) | 低信頼の特権アクセス管理 | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
US20210035249A1 (en) | Systems/protocol for creating an interconnected web of strong identities | |
Mihindukulasooriya | WSO2 WSAS–Web Services Security in Practice |