図面 (/)

技術 暗号論的に署名された記録のセキュアな交換

出願人 マジックリープ,インコーポレイテッド
発明者 ケーラー,エイドリアン
出願日 2017年7月27日 (2年11ヶ月経過) 出願番号 2019-502057
公開日 2019年8月8日 (10ヶ月経過) 公開番号 2019-522432
状態 不明
技術分野
  • -
主要キーワード 共通台 電子的モジュール 仮想窓 単軸加速度 固定平面 配向センサ データ記憶設備 識別用途
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2019年8月8日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題・解決手段

暗号論的に署名された記録をセキュア交換するためのシステムおよび方法が開示される。一側面では、コンテンツ要求を受信後、送信者デバイスは、記録を要求を行う受信者デバイス(例えば、代理人デバイス)に送信することができる。記録は非集中型(例えば、ピアツーピア)様式において短距離リンクを介して送信されることができる一方、デバイス集中型処理プラットフォーム通信しなくてもよい。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。受信者デバイスは、送信者デバイスの公開鍵を使用して送信者署名の真正性を照合することができる。暗号論ベース受信者署名を追加後、受信者デバイスは、プラットフォームと記録を引き換えることができる。記録の照合成功に応じて、プラットフォームは、記録のコンテンツによって命令されるように実施する(例えば、ユーザアカウント修正または更新する)ことができる。

概要

背景

デジタル伝送等の従来のシステムは、コンピュータネットワークを経由して、コンテンツおよび記録を交換するために有用である。そのようなデジタル伝送は、記録の従来の物理的交換の必要性に取って代わり得る。そのような従来のシステムを利用する当事者は、交換時、インターネット等のネットワークに接続される必要がある。これらの従来のシステムは、交換の当事者が、交換を認証するために、中央データセンタへの連続アクセスを有することを要求する。

概要

暗号論的に署名された記録をセキュアに交換するためのシステムおよび方法が開示される。一側面では、コンテンツ要求を受信後、送信者デバイスは、記録を要求を行う受信者デバイス(例えば、代理人デバイス)に送信することができる。記録は非集中型(例えば、ピアツーピア)様式において短距離リンクを介して送信されることができる一方、デバイス集中型処理プラットフォーム通信しなくてもよい。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。受信者デバイスは、送信者デバイスの公開鍵を使用して送信者署名の真正性を照合することができる。暗号論ベース受信者署名を追加後、受信者デバイスは、プラットフォームと記録を引き換えることができる。記録の照合成功に応じて、プラットフォームは、記録のコンテンツによって命令されるように実施する(例えば、ユーザアカウント修正または更新する)ことができる。

目的

ハイブリッドシステムは、コンテンツまたは記録の有意義または満足の行く集中型およびピアツーピアの交換を提供する

効果

実績

技術文献被引用数
- 件
牽制数
- 件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

該当するデータがありません

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

暗号論的に署名された記録をセキュア交換するための方法であって、ハードウェアプロセッサの制御下で、受信者の個々の記録を記録受信者デバイスから受信することであって、前記受信者の個々の記録は、送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、前記送信者の個々の記録は、記録コンテンツ要求を前記記録受信者デバイスから受信し、前記記録受信者デバイスを識別した後、記録送信者デバイスによって作成され、前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成し、前記受信者の個々の記録は、前記送信者の個々の記録を前記記録送信者デバイスから受信することと、必ずしも処理プラットフォーム通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することとを行った後、前記記録受信者デバイスによって作成され、前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、前記受信者の個々の記録を照合することと、前記受信者の個々の記録によって命令されるように、前記記録受信者デバイスのために実施することとを含む、方法。

請求項2

前記記録受信者デバイスを識別することは、パートナ識別を実施することを含み、パートナ識別は、コンテンツ認可、ノッキング物理インジケーションビーム形成事前合意、粗略検証、または任意のそれらの組み合わせを含む、請求項1に記載の方法。

請求項3

前記送信者の個々の記録はさらに、記録識別子を備える、請求項1に記載の方法。

請求項4

前記送信者の個々の記録を前記記録受信者デバイスから受信することは、短距離リンクを介して直接的にまたは中間デバイスを通して、前記送信者の個々の記録を前記記録送信者デバイスから受信することを含む、請求項1に記載の方法。

請求項5

前記短距離リンクは、ピアツーピア通信リンクである、請求項4に記載の方法。

請求項6

前記受信者の個々の記録はさらに、引き換え専用裏書クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、請求項1に記載の方法。

請求項7

前記送信者の個々の記録は、前記記録送信者デバイスによって記録送信者の認証情報を受信後に作成され、前記受信者の個々の記録は、前記記録受信者デバイスによって記録受信者の認証情報を受信後に作成される、請求項1−6のいずれか1項に記載の方法。

請求項8

共通記録を前記記録送信者デバイスまたは前記記録受信者デバイスに提供することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、請求項1−6のいずれか1項に記載の方法。

請求項9

前記共通記録を中央記録から生成することをさらに含み、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、請求項1−6のいずれか1項に記載の方法。

請求項10

前記記録送信者のユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように前記記録受信者デバイスを実施させることを禁止することを判定することと、前記支払者デバイス違反リストに追加することとをさらに含む、請求項9に記載の方法。

請求項11

暗号論的に署名された記録をセキュアに交換するための方法であって、ハードウェアプロセッサの制御下で、コンテンツ要求を記録受信者デバイスから受信することと、前記記録受信者デバイスを識別することと、送信者の個々の記録を作成することであって、前記送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、前記送信者の個々の記録を前記記録受信者デバイスに送信することと、前記記録受信者デバイスのインジケーションを受信することと、前記送信者の個々の記録を受信することと、必ずしも処理プラットフォームと通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することと、受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、前記受信者の個々の記録によって命令されるように前記処理プラットフォームによる実施を受けることとを含む、方法。

請求項12

前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、請求項11に記載の方法。

請求項13

前記送信者署名は、前記送信者秘密鍵を使用して、前記記録送信者デバイスのセキュア要素によって作成され、前記送信者秘密鍵は、前記記録送信者デバイスのセキュア要素内に記憶される、請求項11−12のいずれか1項に記載の方法。

請求項14

暗号論的に署名された記録をセキュアに交換するための方法であって、ハードウェアプロセッサの制御下で、コンテンツ要求を記録送信者デバイスに送信することと、送信者の個々の記録を前記記録送信者デバイスから受信することであって、前記送信者の個々の記録は、前記コンテンツ要求を記録受信者デバイスから受信し、前記記録受信者デバイスを識別後、前記記録送信者デバイスによって作成され、前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、必ずしも処理プラットフォームと通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することと、受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、前記受信者の個々の記録によって命令されるように前記処理プラットフォームによる実施を受けることとを含む、方法。

請求項15

前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、請求項14に記載の方法。

請求項16

前記送信者の個々の記録を照合することは、前記送信者公開鍵を使用して、前記送信者署名が前記送信者秘密鍵を使用して作成されたことを判定することを含む、請求項14に記載の方法。

請求項17

前記受信者署名は、前記受信者秘密鍵を使用して、前記記録受信者デバイスのセキュア要素を使用して作成され、前記受信者秘密鍵は、前記記録受信者デバイスのセキュア要素内に記憶される、請求項14−16のいずれか1項に記載の方法。

請求項18

共通記録を前記記録送信者デバイスに送信することをさらに含む、請求項14に記載の方法。

請求項19

共通記録を前記記録送信者デバイスから受信することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、請求項14に記載の方法。

請求項20

前記共通記録はさらに、前記共通記録の第3の署名を備え、前記第3の署名は、前記処理プラットフォームの第3の秘密鍵を使用して作成され、前記方法はさらに、必ずしも前記処理プラットフォームと通信せず、前記処理プラットフォームの第3の公開鍵を使用して、前記共通記録を照合することを含み、前記第3の公開鍵および前記第3の秘密鍵は、第3の公開鍵暗号対を形成し、前記共通記録を照合することは、前記第3の公開鍵を使用して、前記第3の署名が前記第3の秘密鍵を使用して作成されたことを判定することを含む、請求項18−19のいずれか1項に記載の方法。

技術分野

0001

(関連出願の相互参照
本願は、2016年7月29日に出願され“SECURE EXCHANGE OF CRYPTOGRAPICALLY SIGNED RECORDS”と題された米国仮特許出願第62/368408号の利益およびそれに対する優先権を主張するものであり、その内容は、全体が参照により本明細書中に援用される。

0002

本開示は、概して、暗号論に関し、より具体的には、コンピュータネットワークを経由して暗号論的に署名された記録をセキュア交換するためのシステムおよび方法に関する。

背景技術

0003

デジタル伝送等の従来のシステムは、コンピュータネットワークを経由して、コンテンツおよび記録を交換するために有用である。そのようなデジタル伝送は、記録の従来の物理的交換の必要性に取って代わり得る。そのような従来のシステムを利用する当事者は、交換時、インターネット等のネットワークに接続される必要がある。これらの従来のシステムは、交換の当事者が、交換を認証するために、中央データセンタへの連続アクセスを有することを要求する。

課題を解決するための手段

0004

暗号論的に署名された記録をセキュアに交換するためのシステムおよび方法が、開示される。本システムおよび方法は、公開鍵および秘密鍵暗号化技法を利用してもよい。一側面では、コンテンツ要求を受信後、送信者デバイスは、記録を要求を行う第1の受信者デバイスに送信することができる。記録は、非集中型(例えば、ピアツーピア)様式において、短距離リンクを介して送信されることができる一方、デバイスは、集中型処理プラットフォーム通信しなくてもよい。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。第1の受信者デバイスは、送信者デバイスの公開鍵を使用して、送信者署名の真正性を照合することができる。「処理専用裏書」および受信者署名を追加後、第1の受信者デバイスは、処理プラットフォームと記録を引き換えることができる。送信者署名および受信者署名の照合成功に応じて、処理プラットフォームは、記録のコンテンツによって命令されるように実施することができる。

0005

別の側面では、第1の受信者デバイスは、第1の受信者署名を記録に追加後、記録を第2の受信者デバイスに送信することができる。第2の受信者デバイスは、送信者デバイスおよび第1の受信者デバイスの公開鍵を使用して、署名の真正性を照合することができる。「処理専用裏書」および第2の受信者署名を追加後、第2の受信者デバイスは、処理プラットフォームと記録を引き換えることができる。

0006

別の側面では、コンテンツ要求を受信後、送信者デバイスは、記録を認証対象の代わりに要求を行う代理人デバイスに送信することができる。代理人デバイスは、送信者デバイスの公開鍵を使用して、記録内の送信者署名の真正性を照合することができる。代理人デバイスは、認証対象が処理プラットフォームと記録を引き換える前に、「裏書による取扱」を記録に追加することができる。

0007

一側面では、送信者デバイスは、記録を受信者デバイスに送信することができる。受信者デバイスは、単一受信者との送信者クローニングマウジングゴースティング、複数の受信者との送信者クローニング、またはフォーキング等の悪意のある挙動を検出することによって、受信された記録を検証することができる。悪意のある挙動を検出後、受信者デバイスは、裏書された記録を処理プラットフォームに送信することに先立って、悪意のある裏書を記録に追加することができる。処理プラットフォームは、ファジィ推論またはブール代数分析を実施後、送信者デバイスをブラックリストに追加することができる。別の側面では、処理プラットフォームは、受信者クローニングまたはゴースティング等の悪意のある挙動を検出することによって、デバイスから受信された記録を検証することができる。

0008

暗号論的に署名された記録をセキュアに交換するためのシステムおよび方法の実施形態が、開示される。一側面では、コンテンツ要求を受信後、送信者デバイスは、記録を要求を行う受信者デバイスに送信することができる。記録は、非集中型(例えば、ピアツーピア)様式において、短距離リンクを介して送信されることができる一方、デバイスは、集中型処理プラットフォームと通信しなくてもよい。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。受信者デバイスは、送信者デバイスの公開鍵を使用して、送信者署名の真正性を照合することができる。「処理専用裏書」および受信者署名を追加後、受信者デバイスは、処理プラットフォームと記録を引き換えることができる。送信者署名および受信者署名の照合成功に応じて、処理プラットフォームは、記録のコンテンツによって命令されるように実施することができる。

0009

暗号論的に署名された記録をセキュアに交換するためのシステムおよび方法の実施形態が、開示される。一側面では、コンテンツ要求を受信後、送信者デバイスは、記録を認証対象の代わりに要求を行う代理人デバイスに送信することができる。記録は、非集中型(例えば、ピアツーピア)様式において、短距離リンクを介して送信されることができる一方、デバイスは、集中型処理プラットフォームと通信しなくてもよい。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。代理人デバイスは、送信者デバイスの公開鍵を使用して、送信者署名の真正性を照合することができる。代理人デバイスは、認証対象が処理プラットフォームと記録を引き換える前に、「裏書による取扱」を記録に追加することができる。送信者署名および受信者署名の照合成功に応じて、処理プラットフォームは、記録のコンテンツによって命令されるように実施することができる。

0010

複数の受信者を伴う、暗号論的に署名された記録のチェーンをセキュアに交換するためのシステムおよび方法の実施形態が、開示される。一側面では、送信者デバイスは、記録を第1の受信者デバイスに送信することができる。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。第1の受信者デバイスは、送信者デバイスの公開鍵を使用して、署名の真正性を照合することができる。第1の受信者デバイスは、第1の受信者署名を記録に追加後、記録を第2の受信者デバイスに送信することができる。第2の受信者デバイスは、送信者デバイスおよび第1の受信者デバイスの公開鍵を使用して、署名の真正性を照合することができる。「処理専用裏書」および第2の受信者署名を追加後、第2の受信者デバイスは、処理プラットフォームと記録を引き換えることができる。署名の照合成功に応じて、処理プラットフォームは、記録のコンテンツによって命令されるように実施することができる。

0011

暗号論的に署名された記録を検証するためのシステムおよび方法の実施形態が、開示される。一側面では、送信者デバイスは、記録を受信者デバイスに送信することができる。受信者デバイスは、単一受信者との送信者クローニング、マウジング、ゴースティング、複数の受信者との送信者クローニング、またはフォーキング等の悪意のある挙動を検出することによって、受信された記録を検証することができる。悪意のある挙動を検出後、受信者デバイスは、裏書された記録を処理プラットフォームに送信することに先立って、悪意のある裏書を記録に追加することができる。処理プラットフォームは、ファジィ推論またはブール代数分析を実施後、送信者デバイスをブラックリストに追加することができる。別の側面では、処理プラットフォームは、受信者クローニングまたはゴースティング等の悪意のある挙動を検出することによって、デバイスから受信された記録を検証することができる。

0012

本明細書に説明される主題の1つ以上の実装の詳細が、付随の図面および以下の説明に記載される。他の特徴、側面、および利点が、説明、図面、および請求項から明白となるであろう。本発明の概要または以下の発明を実施するための形態のいずれも、本発明の主題の範囲を定義もしくは限定することを意味しない。

図面の簡単な説明

0013

図1Aおよび1Bは、無線ネットワークを経由して、暗号論的に署名されたコンテンツおよび記録をセキュアに交換する一実施形態を図式的に図示する。
図1Aおよび1Bは、無線ネットワークを経由して、暗号論的に署名されたコンテンツおよび記録をセキュアに交換する一実施形態を図式的に図示する。

0014

図2は、公開および秘密暗号鍵を記憶するように構成される、例示的ユーザデバイスブロック図である。

0015

図3は、ユーザデバイスの公開暗号鍵を記憶するように構成される、例示的処理プラットフォームのブロック図である。

0016

図4は、1人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。

0017

図5は、1人の記録受信者のために作成された個々の記録の一実施例を図式的に図示する。

0018

図6は、2人の記録受信者のために作成された個々の記録セキュアに交換および引き換える一実施形態を図示する、相互作用図である。

0019

図7は、2人の記録受信者のために作成された例示的個々の記録を図式的に図示する。

0020

図8は、複数の記録受信者のために作成された例示的個々の記録を図式的に図示する。

0021

図9は、代理人および受信者を伴う、個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。

0022

図10は、代理人および記録受信者を伴う、例示的個々の記録を図式的に図示する。

0023

図11は、クエリ裏書を伴う、個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。

0024

図12は、クエリ裏書を伴う、例示的個々の記録を図式的に図示する。

0025

図13は、処理プラットフォームから共通記録を配布する一実施形態を図示する、相互作用図である。

0026

図14は、配布のための例示的共通記録を図式的に図示する。

0027

図15は、記録受信者デバイスによる共通記録の伝搬の実施例を図示する、相互作用図である。

0028

図16は、記録送信者デバイスによる共通記録の伝搬の実施例を図示する、相互作用図である。

0029

図17は、複数の受信者との送信者クローニングによる悪意のある挙動の実施例を図示する、相互作用図である。

0030

図18は、単一受信者との送信者クローニングによる悪意のある挙動の実施例を図示する、相互作用図である。

0031

図19は、フォーキングによる悪意のある挙動の実施例を図示する、相互作用図である。

0032

図20は、受信者クローニングによる悪意のある挙動の実施例を図示する、相互作用図である。

0033

図21は、マウジングによる悪意のある挙動の実施例を図示する、相互作用図である。

0034

図22は、ゴースティングによる悪意のある挙動の実施例を図示する、相互作用図である。

0035

図23は、例示的ユーザデバイスのブロック図である。

0036

図24は、例示的処理プラットフォームのブロック図である。

0037

図25は、標準トランザクションの実施例を図式的に図示する。

0038

図26は、複数の販売者との購入者クローニングの実施例を図式的に図示する。

0039

図27は、単一販売者との購入者クローニングの実施例を図式的に図示する。

0040

図28は、小切手フォーキングの実施例を図式的に図示する。

0041

図29は、販売者クローニングの実施例を図式的に図示する。

0042

図30は、マウジングの実施例を図式的に図示する。

0043

図31は、ゴースティングの実施例を図式的に図示する。

0044

図32は、販売時点管理(PoS)トランザクションの実施例を図式的に図示する。

0045

図33A−33Bは、暗号論的に署名されたデジタル小切手をセキュアに交換する一実施形態を図式的に図示する。図33Cは、暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。
図33A−33Bは、暗号論的に署名されたデジタル小切手をセキュアに交換する一実施形態を図式的に図示する。図33Cは、暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。
図33A−33Bは、暗号論的に署名されたデジタル小切手をセキュアに交換する一実施形態を図式的に図示する。図33Cは、暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。

0046

図34Aは、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図34Bは、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える別の実施形態を図示する相互作用図である。
図34Aは、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図34Bは、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える別の実施形態を図示する相互作用図である。

0047

図35は、ウェアラブルディスプレイシステムの実施例を図式的に図示する。

0048

図面全体を通して、参照番号は、参照される要素間の対応を示すために再使用され得る。図面は、本明細書に説明される例示的実施形態を図示するために提供され、本開示の範囲を限定することを意図されない。

実施例

0049

概要
本明細書に開示されるシステムおよび方法は、デジタル伝送および物理的交換に関連する種々の課題に対処する。例えば、コンテンツおよび記録は、ハイブリッドシステムを使用して、ネットワークを経由して、セキュアに送金および交換されることができる。ハイブリッドシステムは、コンテンツまたは記録の有意義または満足の行く集中型およびピアツーピアの交換を提供する。他の利点は、使用の容易性、交換の速度、照合の能力セキュリティ匿名性不可逆性、および否認不可能性を含む。

0050

本明細書に開示されるシステムおよび方法は、物理的交換に関して生じ得る、類似問題に直面し得る。仮想および物理的環境における差異のため、トランザクション手形コピーされ得る自明性等のデジタル伝送に関連する種々の課題が、対処される。デジタルプラットフォーム上で利用可能なデジタルツールおよび技法に基づく特徴、例えば、ドキュメントの裏書のための従来の手書署名のはるかに強力な暗号論的類似物である、デジタル暗号論の使用が、開示される。

0051

(暗号論的に署名された記録をセキュアに交換する実施例)
図1Aは、暗号論的に署名されたコンテンツおよび記録、例えば、暗号論的に署名された個々の記録100をセキュアに交換する一実施形態を図式的に図示する。記録送信者102aは、記録送信者デバイスを使用して、個々の記録100を作成し、記録受信者102bに送信する。記録送信者102aは、コンテンツまたは記録を記録受信者102bに送金することを所望する、人物であることができる。記録受信者102bは、コンテンツまたは記録を記録送信者102aから受信することを所望する、人物であることができる。

0052

記録受信者102bは、記録受信者デバイスを使用して、次いで、個々の記録100を修正し、修正された個々の記録100m1を作成することができ、mは、個々の記録100が修正されたことを示し、m1は、個々の記録100の第1の修正を示す。記録受信者102bは、修正された個々の記録100m1をサービスプロバイダ104と引き換えることができる。サービスプロバイダ104が、セキュア電子処理プラットフォームを動作させ、個々の記録100m1を正常に処理後、サービスプロバイダ104は、修正された個々の記録100m1によって命令されるように、記録受信者102bに、例えば、ドキュメントを提供することができる。記録送信者102aおよび記録受信者102bは、分散型または非集中型(例えば、ピアツーピア)様式において、個々の記録100を交換することができる。

0053

例証目的のために、以下の実施例は、送信者102aと受信者102bとの間の電子記録の交換を説明するであろう。送信者102aおよび受信者102bは、物理的電子デバイスを使用して、電子記録の交換を実施することを理解されたい。例えば、送信者および受信者電子デバイスは、携帯電話ポータブルコンピューティングデバイス(例えば、ラップトップタブレット電子リーダ)、デスクトップコンピューティングデバイス拡張現実デバイス(例えば、頭部搭載型拡張、仮想、または複合現実ディスプレイ)等を含んでもよい。サービスプロバイダ104は、物理的電子デバイスを使用して、交換される電子記録を処理することができることを理解されたい。例えば、サービスプロバイダ電子デバイスは、1つ以上の集中型または分散型サーバコンピュータを含んでもよい。

0054

記録送信者102aは、そのユーザデバイスを使用して、例えば、ピアツーピア様式において、短距離リンク、例えば、Bluetooth(登録商標リンクを使用して、直接記録受信者102bに、または直接システムの別のユーザを通して、個々の記録100を送信することができる。個々の記録100を送信するとき、記録送信者102aおよび記録受信者102bのユーザデバイスは、オンラインまたはオフラインであることができる。例えば、記録送信者102aおよび記録受信者102bのユーザデバイスは両方とも、オンラインであって、インターネット等のネットワークに接続されることができる。別の実施例として、記録送信者102aおよび記録受信者102bのユーザデバイスの一方または両方は、オフラインであって、ネットワークに接続されないことができる。記録受信者102bは、記録受信者102bのユーザデバイスがサービスプロバイダ104と通信するとき、修正された個々の記録100m1をサービスプロバイダ104と引き換えることができる。

0055

個々の記録100は、記録送信者102aから記録受信者102bに伝送され得る、複数のブロックを備える、デジタルオブジェクトであることができる。いくつかの実施形態では、個々の記録100は、ブロック105aを備えることができる。ブロック105aは、いくつかの構成部分を備えることができる。

0056

交換のためのセキュリティを提供するために、暗号論的技法が、電子記録において使用されることができる。例えば、公開鍵暗号論的技法が、使用されることができ、トランザクションの各当事者(送信者102aおよび受信者102b)またはトランザクションの各デバイス(送信者デバイスおよび受信者デバイス)は、公開鍵(広く普及されることができる)および秘密鍵(セキュアに保たれ、当事者にのみ既知である)の両方と関連付けられる。任意の送信者が、受信者の公開鍵を使用して、受信者へのメッセージを暗号化することができるが、暗号化されたメッセージは、受信者の秘密鍵を使用して、受信者によってのみ解読されることができる。メッセージの受信者は、送信者のみが送信者の秘密鍵を使用して返信メッセージを解読し得るように、送信者の公開鍵を用いて返信メッセージを暗号化することによって、送信者にセキュアに返信することができる。以下にさらに説明されるであろうように、送信者および受信者の電子デバイスは、個別の当事者の秘密鍵をセキュアに記憶し、普及された公開鍵を使用して、暗号化および解読を実施し得る、ハードウェアまたはソフトウェアを含んでもよい。公開鍵暗号論は、暗号化のための鍵(例えば、受信者の公開鍵)が解読のための鍵(例えば、受信者の秘密鍵)と異なる、非対称暗号論の実施例である。他の実施形態では、他の非対称暗号論的技法が、使用されることができる。

0057

例えば、ブロック105aは、「発信元フィールド」内の記録送信者デバイスの公開鍵106a、「宛先フィールド」内の記録受信者デバイスの公開鍵106b、記録識別子(ID)108、コンテンツ110、およびブロック105aの記録送信者署名112aを備えることができる。記録送信者デバイスの公開鍵106aは、個々の記録100の発信者、すなわち、記録送信者102aを識別することができる。記録受信者デバイスの公開鍵106bは、個々の記録100の受領者、すなわち、記録受信者102bを識別することができる。

0058

記録ID108は、記録送信者デバイスによって作成された2つの個々の記録100が同一記録ID108を有することがないように、増加する、例えば、単調に増加することができる。コンテンツ110は、例えば、修正された個々の記録100m1をサービスプロバイダ104と引き換えるとき、記録受信者102bが受信し得る、ドキュメントを識別することができる。サービスプロバイダ104は、コンテンツ100自体によって、または間接的に第三者を通して、命令されるように実施することができる。

0059

ユーザは、個々の記録のセキュアな暗号論的署名を作成することによって、個々の記録100に署名することができる。記録送信者102aは、そのユーザデバイスを使用して、記録送信者署名112aを作成することによって、個々の記録100に署名することができる。個々の記録100に署名するために、記録送信者デバイスは、記録送信者102aの認証を要求することができる。認証の非限定的実施例は、パスフレーズ認証、指紋認証または虹彩認証等のバイオメトリック認証、もしくは生物学的データ認証を含む。記録送信者署名112aは、暗号論を使用して作成されたデジタル署名であることができる。例えば、記録送信者デバイスは、個々の記録100のセキュアハッシュアルゴリズム(SHA)−2等のハッシュを暗号化するためのRivest−Shamir−Adleman(RSA)暗号化等の公開鍵暗号論を使用することができる。例えば、224、245、384、または512ビットの記録ダイジェストを用いたSHA−2ハッシュ関数のいずれかが、使用されることができる(例えば、SHA−256)。記録送信者署名112aは、記録送信者デバイス公開鍵暗号対の秘密鍵を使用して作成されることができる。記録送信者デバイスは、秘密鍵をセキュアに記憶することができる。記録送信者署名112aは、記録送信者デバイスの公開鍵106aを所有する、送信者102aによって、例えば、記録受信者102bによって真正に署名されるような他者によって照合されることができる。記録受信者102bは、記録送信者デバイスの公開鍵106aを個々の記録100から取得することができる。いったん作成されると、記録送信者署名112aは、ブロック105aに署名される。記録送信者デバイスの公開鍵106a、記録受信者デバイスの公開鍵106b、記録ID108、コンテンツ110、および記録送信者署名112aは、個々の記録100のブロック105aを完成させることができる。

0060

いったん記録受信者102bの所有下になると、記録受信者102bは、裏書ブロック105b内における裏書を個々の記録100に追加し、修正された個々の記録100m1を作成することができる。例えば、裏書は、修正された個々の記録100m1が、ブロック105a内の個々の記録の受領者、すなわち、記録受信者102bによってのみ引き換えられ得ることを規定する、「処理専用裏書」114であることができる。いったん裏書、例えば、「処理専用裏書」114が、追加されると、記録受信者102bは、裏書ブロック105bのための記録受信者署名112bを生成するプロセスを繰り返し、修正された個々の記録100を作成することができる。記録受信者署名112bは、修正された個々の記録100m1の1つ以上の部分に基づくことができる。例えば、記録受信者署名112bは、裏書ブロック105bに基づくことができる。別の実施例として、記録受信者署名112bは、ブロック105a、裏書ブロック105b、または任意のそれらの組み合わせに基づくことができる。修正された個々の記録100m1は、サービスプロバイダ104または別の当事者の電子デバイスに電子的に通信されることができる。

0061

故に、個々の記録は、ブロックのチェーンを備えることができ、各ブロックは、その発信者を識別する。各ブロックでは、チェーンの前の部分全体は、その時点でブロックを取り扱っているユーザによって署名されることができる。ユーザは、そのユーザデバイスと関連付けられた秘密鍵を使用して、チェーンの前の部分全体に署名することができる。例えば、修正された個々の記録100m1は、2つのブロック105aおよび105bを備える、チェーンであることができる。個々の記録100のブロック105aは、記録送信者デバイスの公開鍵106aとともに、記録送信者102aを識別し得る、記録送信者デバイスの公開鍵106aを含有することができる。記録送信者署名112aは、記録送信者デバイス公開鍵暗号対の秘密鍵を使用して、記録送信者デバイスによって署名されることができる。裏書ブロック105bは、記録受信者デバイスの公開鍵106bとともに、記録受信者デバイスを識別し得る、記録受信者署名112bを含有することができる。記録受信者署名112bは、記録受信者デバイス公開鍵暗号対の秘密鍵を使用して、記録受信者デバイスによって署名されることができる。記録受信者署名112bは、裏書ブロック105bに基づくことができる、または裏書ブロック105b、裏書ブロック105bに先行する1つ以上のブロック、例えば、ブロック105a、もしくは任意のそれらの組み合わせに基づくことができる。

0062

個々の記録、例えば、修正された個々の記録100m1は、「処理専用裏書」(FPOE)114を含有するその最後のブロックを用いて、電子的に通信され、サービスプロバイダ104と引き換えられることができる。引き換え時、サービスプロバイダ104は、ブロック105aおよび105bのチェーン内の1つ以上の署名の真正性を照合することによって、修正された個々の記録100m1を処理することができる。例えば、サービスプロバイダ104は、記録送信者署名112aおよび記録受信者署名112bを含む、修正された個々の記録100m1内の全ての署名の真正性を照合することができる。署名の真正性は、署名が特定の秘密鍵を使用して作成されていることを指し得る。例えば、記録送信者署名112aが真正であるために、記録送信者署名112aは、記録送信者デバイスの公開鍵を使用して照合され、記録送信者デバイスの秘密鍵を使用して作成されたことを判定することができる。したがって、記録送信者デバイスによってデジタル的に署名された個々の記録100は、記録送信者102aがその秘密鍵が秘密のままであることを主張する限り、記録送信者102aによって否認されることができない。

0063

コンテンツ110が、記録受信者102bが、例えば、特定のIDを伴うドキュメントへのアクセスを与えられるべきであるという命令を備え、チェーン内の署名の全てが真正であると照合される場合、ドキュメントは、修正された個々の記録100m1内のチェーンのエンドポイントにおいて、記録受信者102bまたは記録受信者102bのユーザデバイスに与えられることができる。例えば、修正されたオリジナルの記録100m1内の記録送信者署名112aおよび記録受信者署名112bが、真正であると照合される場合、サービスプロバイダ104は、コンテンツ110によって命令されるように、記録受信者102bに、例えば、ドキュメントを提供することができる。記録受信者102bが、サービスプロバイダ104に接続され、修正された個々の記録100m1を引き換える、時間は、引き換えイベントを構成する。

0064

記録100のコンテンツ110は、例えば、メッセージ、データ、ドキュメントまたは他の情報をエンティティに提供するための命令、コンピュータプログラムを実行するための命令、契約上の義務または権利(例えば、スマート契約)、対価(例えば、通貨、暗号通貨、証券、実際のまたは無形アセット等)等を送金するための命令を含むことができる。ある実施形態の利点は、無記名ドキュメントではない個々の記録を利用することによって、両当事者が中央保管所に現れることなく、多額の対価が交換されることができることである。

0065

1つの非限定的実施例では、送信者102aは、受信者102bである販売者からのアセットの購入者である。コンテンツ110は、サービスプロバイダ104がある額の暗号通貨を受信者102bのアカウントから受信者102bのアカウントに送金するための命令を備える。送信者のデバイスは、送信者デバイスの秘密鍵を使用して、記録100にデジタル的に署名し、記録100を受信者のデバイスに電子的に通信する。受信者デバイスは、記録を裏書114で裏書し(例えば、本状況では、裏書は、「預金専用裏書」であってもよい)、受信者デバイスの秘密鍵を使用して、記録にデジタル的に署名し、修正された記録100m1を作成する。受信者デバイスは、修正された記録100m1をサービスプロバイダ104に通信し、これは、修正された記録100m1を引き換える。サービスプロバイダ104は、修正された記録100m1が送信者102aおよび受信者102bの両方によって真正に署名されたことを照合することができ(その個別の公開鍵を使用して)、暗号通貨の額(コンテンツ110内の)を送信者のアカウントから受信者のアカウントに送金することができる。

0066

故に、本非限定的実施例では、記録は、デジタル小切手システムにおける小切手として機能し、購入者(送信者102a)によって、アセットに対して販売者(受信者102b)に支払うために使用されることができる。いくつかのそのような場合では、アセットは、電子アセット(例えば、購入者のために所望の機能性を提供する、コンピュータコード)である。販売者(受信者102b)は、電子アセットを有する記録(記録100に類似する)をコンテンツとして作成し、それにデジタル的に署名し、記録を購入者(送信者102a)に電子的に通信することができる。したがって、購入者および販売者は、暗号論的にセキュアな記録を相互に交換し、対価(例えば、ある額の暗号通貨)を見返りに、アセットを販売者から購入者に送金することができる。サービスプロバイダ104は、本交換の少なくとも一部のために、決済機関として作用することができる(例えば、購入者の暗号通貨アカウントから引き落とし、販売者の暗号通貨アカウントに振り込む)。

0067

(暗号論的に署名された個々の記録を交換するための例示的システム
例示的ユーザデバイス
本開示のコンテンツおよび記録をセキュアに交換するための方法およびシステムは、1つ以上のユーザデバイスおよび1つ以上の処理プラットフォームによって実装されることができる。図1Bに示される非限定的例示的システムでは、ユーザは、ユーザデバイスを動作させ、個々の記録100を作成、送信、受信、修正、または引き換えることができる。例えば、記録送信者102aは、記録送信者デバイス116aを動作させることができ、記録受信者102bは、記録受信者デバイス116bを動作させることができる。

0068

ユーザデバイス、例えば、記録送信者デバイス116aおよび記録受信者デバイス116bは、同じまたは異なることができる。ユーザデバイスは、携帯電話、タブレットコンピュータ、電子リーダ、スマートウォッチ、頭部搭載型拡張、仮想、または複合現実ディスプレイシステム、ウェアラブルディスプレイシステム、またはコンピュータを含むことができる。ユーザデバイス116a、116bは、図35を参照して以下に説明されるウェアラブルディスプレイシステム3500の実施形態を備えることができる。ユーザデバイス116aまたは116bは、通信リンク120a、120b、例えば、セルラー通信リンクを使用して、ネットワーク118上の他のデバイスと通信することができる。ネットワーク118は、例えば、米国電気電子技術者協会(IEEE)802.11規格を実装する有線または無線通信リンクによってアクセス可能である、ローカルエリアネットワーク(LAN)、広域ネットワークWAN)、またはインターネットであることができる。

0069

個々の記録100を送信するとき、記録送信者デバイス116aおよび記録受信者デバイス116bの一方または両方は、オフラインであって、ネットワーク118に接続されないことができる。記録送信者102aは、記録送信者デバイス116aを使用して、短距離リンク(SRL)122を使用して、個々の記録100を記録受信者102bに送信することができる。短距離リンク(SRL)122は、ユーザデバイス116aまたは116bが相互に通信し得る、ピアツーピア無線または他のリンクであることができる。短距離リンク(SRL)122は、赤外線データ協会(IrDA)/赤外線理層規格(IrPHY)、Bluetooth(登録商標)、近距離通信(NFC)、アドホック802.11、または任意の他の有線もしくは無線通信方法もしくはシステムに基づくことができる。

0070

処理プラットフォーム124は、サービスプロバイダ104によって動作され、通信リンク126を使用して、ネットワーク118上の他のデバイス、例えば、ユーザデバイス116aおよび116bと通信することができる。通信リンク120a、120b、または126は、有線または無線通信、セルラー通信、Bluetooth(登録商標)、ローカルエリアネットワーク(LAN)、広域ローカルエリアネットワーク(WLAN)、無線周波数(RF)、赤外線(IR)、または任意の他の通信方法もしくはシステムであることができる。ユーザ102aまたは102bは、個々の記録を処理プラットフォーム124と引き換えることができる。例えば、記録受信者102bは、記録受信者デバイス116bを使用して、修正された個々の記録100m1を処理プラットフォーム124と引き換えることができる。

0071

図2は、公開および秘密暗号鍵を記憶するように構成される、例示的ユーザデバイス116のブロック図である。ユーザデバイス116は、個々の記録コンテナ202と、セキュア要素(SE)204と、共通記録206とを含むことができる。個々の記録コンテナ202は、引き換えられていない個々の記録208を含有するように構成される、デジタルデータ構造であることができる。例えば、記録受信者デバイス116bの個々の記録コンテナ202bは、修正された個々の記録100m1が、処理プラットフォーム124に電子的に通信され、それと引き換えられる前に、修正された個々の記録100m1を含有することができる。

0072

セキュア要素(SE)204は、ユーザデバイスの秘密鍵210およびサービスプロバイダ公開鍵212をセキュアに記憶することができる。セキュア要素(SE)204は、ユーザデバイスの秘密鍵212を使用して、個々の記録100および修正された個々の記録100m1に署名することができる。例えば、記録送信者デバイス116aのセキュア要素(SE)204aは、個々の記録100の記録送信者署名112aを作成することができる。別の実施例として、記録受信者デバイス116bのセキュア要素(SE)204bは、修正された個々の記録100m1の記録受信者署名112bを作成することができる。いくつかの実施形態では、記録送信者デバイス116aのセキュア要素(SE)204aは、記録送信者デバイスの公開鍵106a、記録受信者デバイスの公開鍵106b、記録ID108、およびコンテンツ110のうちの1つ以上のものを個々の記録100に追加することができる。

0073

セキュア要素(SE)204は、サービスプロバイダ公開鍵212を使用して、サービスプロバイダ104から受信された情報の真正性を照合することができる。例えば、サービスプロバイダ104は、処理プラットフォーム124を使用して、デバイス214の更新された公開鍵をユーザデバイス116aまたは116bに送信することができる。処理プラットフォーム124は、サービスプロバイダ公開鍵暗号対の秘密鍵を用いて、デバイス214の公開鍵に署名することができる。いくつかの実施形態では、サービスプロバイダ秘密鍵は、サービスプロバイダの排他的所有下にある。セキュア要素(SE)204は、デバイス214の更新された公開鍵の真正性を照合することができる。デバイス214の更新された公開鍵の真正性を照合することは、サービスプロバイダ公開鍵212を使用して、デバイス214の公開鍵の署名がサービスプロバイダ公開鍵を用いて作成されたかどうかを判定することを含むことができる。いくつかの実施形態では、2つ以上の処理プラットフォーム124が、独立して動作することができる。また、ユーザデバイス116は、2つ以上の処理プラットフォーム124のために、1つ以上のサービスプロバイダ公開鍵212を含むことができる。

0074

共通記録206は、有効ユーザ識別およびサービスプロバイダ処理プラットフォーム124のユーザについての付加的情報を含むことができる。共通記録206は、公に普及され、処理プラットフォーム124のユーザ間で共有される。例えば、共通記録206は、ユーザデバイス214の公開鍵を含むことができ、これは、他のユーザがデジタル署名を暗号論的に照合し得るように、システムによって普及される。記録送信者デバイス116aの共通記録206a内のユーザデバイス214aの公開鍵および記録受信者デバイス116bの共通記録206b内のユーザデバイス214bの公開鍵は、同一または異なることができる。図1Bを参照すると、記録送信者116aが新しいユーザデバイス116a2を使用するために、処理プラットフォーム104は、システムの他のユーザデバイス116に、ユーザデバイス116’の公開鍵を通知する必要があり得る。処理プラットフォーム124は、ユーザデバイス116’の公開鍵を含む、デバイス214の更新された公開鍵を備える、更新された共通記録206を、他のユーザデバイス116に、それらがネットワーク118に接続されると、送信することができる。ユーザデバイス116aが、ネットワーク118に接続され、ユーザデバイス116bが、接続されない場合、ユーザデバイス116aは、デバイス214aの更新された公開鍵を受信することができる。したがって、ユーザデバイス116bの共通記録206b内のデバイス214bの公開鍵は、ユーザデバイス116aの共通記録206a内のデバイス214aの更新された公開鍵のサブセットであることができる。

0075

いくつかの実施形態では、いくつかの公開鍵は、もはや使用されなくてもよく、処理プラットフォーム124によって、デバイス214の公開鍵から除去されることができる。例えば、記録送信者102aが、もはや記録送信者デバイス116aを使用しない場合、処理プラットフォーム124は、記録送信者デバイスの公開鍵106aを処理プラットフォームの記録から除去することができる。処理プラットフォーム124は、記録送信者デバイスの公開鍵106aを除外する、デバイス214の更新された公開鍵を、他のユーザデバイス116に送信することができる。暗号論的セキュリティを維持するために、記録送信者デバイス116aが、もはや使用されていない場合、デバイス秘密鍵210は、恒久的に削除される、またはデバイスは、破壊されるべきである。

0076

ユーザデバイスは、ユーザデバイス214の公開鍵を使用して、受信された個々の記録の真正性を照合することができる。例えば、記録受信者デバイス116bの共通記録206b内のユーザデバイス214bの公開鍵は、記録送信者デバイスの公開鍵106aを含むことができる。また、記録受信者デバイス116bは、記録送信者デバイスの公開鍵106aを使用して、個々の記録112aの記録署名112aが記録送信者デバイス116aの秘密鍵を使用して作成されたかどうかを判定することによって、個々の記録100の真正性を照合することができる。

0077

例示的処理プラットフォーム
図3は、ユーザデバイスの公開暗号鍵を記憶するように構成される、例示的処理プラットフォーム124のブロック図である。処理プラットフォーム124は、システムのインフラストラクチャであり得る、サーバまたはサーバの集合を備えることができる。処理プラットフォーム124は、直接ネットワーク118と、ネットワーク118を経由して間接的にかつ可能性として断続的にのみユーザデバイス116とに接続されることができる。処理プラットフォーム124は、中央記録302を含有および維持し、ユーザ、ユーザデバイス116、および記録内で識別されたコンテンツへのアクセスを追跡することができる。処理プラットフォーム124は、記録100のコンテンツ110内に含有される命令を処理することができる。例えば、上記に説明されるように、記録100のコンテンツ110が、ユーザのアカウント間で暗号通貨を送金するための命令を含有する場合、プラットフォーム124は、記録の引き換えに応じて、送金を実施してもよい。

0078

処理プラットフォーム124は、共通記録206を維持することができる、または共通記録206を中央記録302から生成することができる。中央記録302は、デバイス214の公開鍵を含有することができる。ユーザデバイス116の共通記録206内のデバイス214の公開鍵は、中央記録302内のユーザデバイス214の公開鍵のサブセットであることができる。例えば、ユーザデバイス214の公開鍵が、更新されたが、ユーザデバイス116は、ユーザデバイス214の更新された公開鍵を受信していない場合がある。

0079

中央記録302は、ユーザ102aまたは102bもしくはユーザデバイス116aまたは116bの識別情報および補助情報を含むことができる。中央記録302は、ユーザとユーザデバイスの関連付けを識別し得る、ユーザ情報304を含むことができる。例えば、中央記録302は、記録送信者102aと2つの記録送信者デバイス116aおよび116a’の関連付けを含むことができる。いくつかの実施形態では、複数のデバイスを伴う1人のユーザは、複数のユーザと見なされ得る。いくつかの実施形態では、複数のデバイスを伴う1人のユーザは、1人のユーザと見なされ得る。共通記録206は、ユーザ情報304を含有しなくてもよい。

0080

中央記録302は、ユーザの情報を追跡するためのユーザ記録ステータス306を含むことができる。例えば、個々の記録100のコンテンツ110は、処理プラットフォーム124に、コンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを記録受信者102bに提供するように命令することができる。しかしながら、ユーザ記録ステータス306は、記録送信者102a自身のみが、ドキュメントへのアクセスを有し、記録送信者102aが、ドキュメントへの他のユーザアクセス許可することができないことを示すことができる。別の実施例として、ユーザ記録ステータス306は、記録送信者102aが、ドキュメントのアクセスを他のユーザに与えることができることを示すことができる。さらに別の実施例として、ユーザ記録ステータス306は、記録送信者102aが、1回等のある回数のみ、ドキュメントのアクセスをユーザに与えることができることを示すことができ、ユーザ記録ステータス306は、個々の記録100が、任意のユーザ、例えば、記録受信者102bによって引き換えおよびアクセスされたかどうかを追跡することができる。

0081

非限定的実施例として、ユーザ記録ステータス306は、例えば、暗号通貨における記録送信者のアカウントの残高を追跡することができる。記録送信者のアカウントは、支払者アカウントであることができる。個々の記録100のコンテンツ110が、処理プラットフォーム124に、記録受信者102bに、記録送信者のアカウント残高未満またはそれと等しい額を支払うように命令する場合、処理プラットフォーム124は、記録送信者のアカウントから規定された額を引き落とし、記録受信者のアカウントに同額を振り込むことができる。記録受信者のアカウントは、被支払者アカウントであることができる。個々の記録100のコンテンツ110が、処理プラットフォーム124に、記録受信者102bに、記録送信者のアカウント残高を上回る額を支払うように命令する場合、処理プラットフォーム124は、記録受信者のアカウントに規定された額を振り込むことを拒否することができる。しかしながら、記録送信者のアカウントには、貸越料金とともに引き落とされてもよい。共通記録206は、ユーザ記録ステータス306を含有しなくてもよい。

0082

本明細書に開示される暗号論的に署名された個々の記録の交換は、いくつかの利点を含むことができる。利点は、例えば、使用の容易性または交換の速度を含むことができる。図1に図示されるように、記録送信者デバイス116aは、当事者のいずれかがネットワーク118を通してサービスプロバイダ104と通信せずに、短距離リンク(SRL)122を介して、個々の記録100を記録受信者デバイス116bに送信することができる。付加的または代替利点は、例えば、デジタル署名の照合または認証の能力を含むことができる。図2に図示されるように、ユーザデバイスの公開鍵214は、共通記録206内に普及される。したがって、記録受信者デバイス116bは、個々の記録100内の記録送信者署名112aの真正性および記録送信者デバイス116aが個々の記録100を送信したことを照合することができる。別の利点は、例えば、暗号論的にセキュリティであることができることである。図1Aに図示されるように、記録送信者デバイス116aは、記録送信者署名112aを用いて、個々の記録100に署名することができ、記録受信者デバイス116bは、記録受信者署名112bを用いて、修正された個々の記録100m1に署名することができる。記録受信者デバイス116bではない、悪意のあるユーザデバイスは、それらが記録受信者秘密鍵を把握していないため、記録受信者署名112bを偽造することができない。悪意のあるユーザデバイスは、個々の記録100が、その受領者が記録受信者デバイス116bであって、悪意のあるユーザデバイスではないことを示すため、修正された個々の記録100m1を処理プラットフォーム124と引き換えることができない。付加的または代替利点は、例えば、匿名性(実際の法的氏名は、使用される必要はなく、単に、公開鍵と関連付けられたユーザ識別情報が、要求される)、または否認不可能性(デジタル署名が、公開鍵を使用して認証されることができ、署名者は、その秘密鍵が秘密のままであることもまた主張しながら、署名を否認することができない)を含むことができる。さらなる利点は、例えば、不可逆性であることができる。いったん記録送信者デバイス116aが、個々の記録100を記録受信者デバイス116bに送信すると、処理プラットフォーム124は、個々の記録100のコンテンツ110によって命令されるように処理プラットフォーム124が実施しないように、記録送信者デバイス116aによる要求を否認することができる。別の利点は、例えば、個々の記録100が、異なるコンテンツ110を含み得るということである。さらに、記録送信者102aは、直接記録受信者102bに情報を送信せずに、記録受信者102bに、大量の情報、例えば、個々の記録100のコンテンツ110内に記憶されるIDを伴うドキュメントへのアクセスを与えることができる。

0083

(例示的1人の受信者)
いくつかの実施形態では、記録受信者は、個々の記録を記録送信者から受信することができる。図4は、1人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。記録受信者102bは、記録受信者デバイス116bを使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録100を記録送信者102aから要求することができる。記録受信者102bは、相互作用404において、短距離リンク(SRL)122を使用して、記録送信者102aにコンテンツ要求402を送信することができる。コンテンツ要求402は、コンテンツ、例えば、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。コンテンツB110bは、例えば、コンテンツB110b内に記憶されるそのドキュメントIDを伴うドキュメントの要求を備えることができる。いくつかの実施形態では、記録受信者デバイスの公開鍵106bは、記録受信者デバイス116bを一意に識別することができる。いくつかの実施形態では、記録受信者デバイスの公開鍵106bは、記録受信者102bを一意に識別することができる。公開鍵106bは、共通記録内にあることができ、これは、いくつかの実施形態では、セキュア要素(SE)204b内に記憶されることができる。

0084

例示的パートナ識別
図4を参照すると、相互作用408では、記録送信者デバイス116aは、そのトランザクションパートナ識別子を使用して、パートナ識別によって、記録受信者デバイス116bの識別を確認することができる。コンテンツ要求402は、記録送信者デバイス116aに電子的に伝送され得るため、記録送信者デバイス116aは、コンテンツ要求402を送信するユーザデバイスの識別について不明であり得る。パートナ識別は、有利であり得る。例えば、パートナ識別を用いて、記録送信者デバイス116aは、記録受信者デバイス116bおよび悪意のあるユーザからのコンテンツ要求402を区別することができる。別の実施例として、パートナ識別を用いて、悪意のあるユーザは、それに対して意図されるものではない個々の記録を受信することができない。さらに別の実施例として、パートナ識別を用いて、悪意のあるユーザは、それに対して意図されるものではない個々の記録を受信後でも、個々の記録を引き換えることができない。

0085

例示的個々の記録作成
図5は、1人の記録受信者のために作成された一例示的個々の記録を図式的に図示する。図4−5に図示されるように、記録送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。相互作用416において、個々の記録100に署名することに先立って、セキュア要素(SE)204aは、デジタル的に署名されるべきブロック、例えば、個々の記録100のブロック105aと、記録送信者102aの認証の両方の提供を要求することができる。認証の非限定的実施例は、パスフレーズ認証、指紋認証または虹彩認証等のバイオメトリック認証、生物学的データ認証、もしくは任意のそれらの組み合わせを含むことができる。バイオメトリック認証は、例えば、指紋または眼画像に基づいて、バイオメトリックテンプレートを利用することができる。セキュア要素(SE)204aは、バイオメトリックテンプレートを認識するためのバイオメトリックファジィボールトを実装することができる。

0086

個々の記録100は、1つ以上のブロックを備える、デジタルオブジェクトであることができる。個々の記録100は、ブロック105aを備えることができ、ブロック105aは、「発信元フィールド」内の記録送信者デバイスの公開鍵106aと、「宛先フィールド」内の記録受信者デバイスの公開鍵106bと、記録ID108と、コンテンツA110aと、ブロック105aの記録送信者署名112aとを備えることができる。記録送信者デバイスの公開鍵106aは、個々の記録100の発信者、すなわち、記録送信者デバイス116aを識別することができる。記録受信者デバイスの公開鍵106bは、個々の記録100のオリジナルの受領者、すなわち、記録受信者デバイス116bを識別することができる。コンテンツA110aのコンテンツは、変動することができる。コンテンツA110aおよびコンテンツBA110bは、同一、類似、関連、または異なることができ、コンテンツA110aは、コンテンツB110bと同一、例えば、特定のドキュメントであることができる。コンテンツA110aは、コンテンツB110bに類似または関連することができる。例えば、コンテンツB110bは、ドキュメントへのアクセスを要求することができ、コンテンツA110aは、ドキュメントへのアクセスを許可することができる。別の実施例として、コンテンツB110bは、2つのドキュメントへのアクセスを要求することができ、コンテンツA110aは、2つのドキュメントのみへのアクセスを許可することができる。上記に説明されるように、暗号通貨の状況では、コンテンツA110aおよびコンテンツB110bは、同額の暗号通貨であることができる。コンテンツA110aおよびコンテンツB110bは、類似または関連することができる。例えば、コンテンツB110bは、前額であることができ、コンテンツA110aは、税引後額であることができる。別の実施例として、コンテンツB110bは、チップ引前額であることができ、コンテンツA110aは、チップ引後額であることができる。

0087

図4を参照すると、相互作用420では、記録送信者102aは、例えば、短距離リンク(SRL)を使用して、ピアツーピア様式において、個々の記録100を記録受信者102bに送信することができる。いったん記録受信者102bの所有下になると、記録受信者102bは、相互作用424において、個々の記録100を照合することができる。個々の記録100を照合することは、記録送信者署名112aを認証することを含むことができる。記録送信者署名112aを認証することは、記録送信者デバイスの公開鍵106aを使用して、記録送信者署名112aが記録送信者デバイスの秘密鍵210を使用して作成されたかどうかを判定することを含むことができる。記録送信者デバイスの公開鍵106aは、いくつかの方法によって、取得されることができる。例えば、記録送信者デバイスの公開鍵106aは、個々の記録100から取得されることができる。別の実施例として、記録送信者デバイスの公開鍵106aは、記録受信者デバイス116bの共通記録206から取得されることができる。

0088

例示的個々の記録引き換え
図4を参照すると、個々の記録100を正常に照合後、記録受信者デバイス116bは、相互作用428において、そのセキュア要素204bを使用して、修正された個々の記録100m1を作成し、それに署名することができる。相互作用428において、修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、修正された個々の記録100m1のブロック105bと、記録受信者の認証情報512bの両方の提供を要求することができる。修正された個々の記録100m1は、個々の記録100のブロック105aと、裏書ブロック105bとを備えることができる。例えば、裏書は、記録受信者の公開鍵106bとともに、修正された個々の記録100m1が記録受信者102bによってのみ引き換えられることができることを規定する、「処理専用裏書」(FPOE)114であることができる。上記に説明されるように、暗号通貨の状況では、FPOE裏書の実施例は、「預金専用裏書」(FDOE)を含み、処理プラットフォーム124は、ある額の暗号通貨を記録受信者102bのアカウントに預金するであろうが、別の当事者へのさらなる裏書を認識しないであろう。

0089

修正された個々の記録100m1に署名後、記録受信者102bは、相互作用432において、記録受信者102bが、例えば、ネットワーク118を通して、処理プラットフォーム124と通信すると、修正された個々の記録100m1を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正された個々の記録100m1内のブロック105aおよび105bのチェーン内の1つ以上の署名、例えば、記録送信者署名112aおよび記録受信者署名112bの真正性を照合することによって、修正された個々の記録100m1を処理することができる。照合成功後、処理プラットフォーム124は、修正された個々の記録100m1のコンテンツA110aによって命令されるように実施することができる。

0090

送信者デバイス116aは、処理プラットフォーム124が修正された個々の記録100m1のコンテンツA110aによって命令されるように実施したまたはしていないことのインジケーションを受信することができる。例えば、処理プラットフォーム124は、送信者デバイス116aに、処理プラットフォーム124が修正された個々の記録100m1のコンテンツA110aによって命令されるように実施したことを述べる電子メールを送信することができる。別の実施例として、処理プラットフォーム124は、送信者デバイス116aに、コンテンツA110aが、処理プラットフォーム124に、リポジトリ内に記憶されるドキュメントを記録受信者デバイス116bに提供するように命令し、リポジトリが、一時的または恒久的に利用不可能であるため、処理プラットフォーム124が修正された個々の記録100m1のコンテンツA110aによって命令されるように実施していないことを述べる電子メールを送信することができる。さらに別の実施例として、処理プラットフォーム124は、送信者デバイス116aに、タイムリーに、毎日毎週、毎月、または毎年等、周期的に、そのユーザ記録ステータス306を提供することができる。処理プラットフォーム124は、送信者デバイス116aに、記録送信者デバイス116がもはや別のユーザデバイスにドキュメントへのアクセスを与えることができなない等の1つ以上の条件が満たされるとき、そのユーザ記録ステータス306を提供することができる。

0091

例示的パートナ識別
パートナ識別は、種々の方法に基づくことができる。パートナ識別のための方法の非限定的実施例は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成事前合意、粗略検証、または任意のそれらの組み合わせを含む。

0092

例示的コンテンツ認可
いくつかの実施形態では、パートナ識別は、コンテンツ認可を含むことができる。コンテンツ認可を利用することで、記録送信者102aは、コンテンツ要求402内の公開鍵106bに基づいて、個々の記録を記録受信者デバイス116bと交換する意図を発行することができる。個々の記録を交換する意図のコンテンツは、変動することができる。例えば、個々の記録を交換する意図のコンテンツは、空であることができる、もしくは1つ以上のゼロ値を含有することができる。記録受信者デバイス116bが、個々の記録を交換する意図を受信後、記録受信者102bは、非電子手段によって、彼が個々の記録を交換する意図の受領者であることを確認することができる。例えば、記録受信者102bは、記録送信者102aに、彼が個々の記録を交換する意図を受信したことを口頭で知らせることができる。別の実施例として、記録受信者102bは、記録送信者102aに、彼が個々の記録を交換する意図を受信したことを電子的に知らせることができる。確認後、記録受信者102bからのコンテンツ要求402は、検証されることができ、記録送信者102aは、記録受信者デバイス116bに、適切なコンテンツを伴う個々の記録100を送信することができる。

0093

例示的ノッキング
いくつかの実施形態では、パートナ識別は、ノッキングを含むことができる。記録送信者デバイス116aおよび記録受信者デバイス116bはそれぞれ、運動センサを備えることができる。ノッキングを利用することで、記録送信者デバイス116aおよび記録受信者デバイス116bは、物理的にコンタクトすることができる。そのようなコンタクトは、記録送信者デバイス116aおよび記録受信者デバイス116bの運動センサによって測定されることができる。コンタクトの相対的タイミングおよびコンテンツ要求402の送受信は、変動することができる。例えば、記録受信者デバイス116bは、コンタクトの時点で(例えば、「ノック」の時点で)、コンテンツ要求402を送信することができる。別の実施例として、記録受信者デバイス116bは、コンタクト直後に(例えば、10秒、20秒、30秒、1分、10分等の閾値時間以内に)、コンテンツ要求402を送信することができる。コンテンツ要求が、閾値時間以内に送信されない場合、パートナ識別は、デバイスが再びノックされることを要求し得る。

0094

記録送信者デバイス116aは、コンタクトおよびコンテンツ要求402の受信の時間的同時性に基づいて、コンテンツ要求402を承認することができる。いくつかの実施形態では、記録受信者デバイス116bは、記録送信者デバイス116aに、コンタクトの署名を送信することができる。コンタクトの署名は、記録受信者デバイス公開鍵暗号対の秘密鍵を使用して作成されることができる。コンタクトの署名は、記録受信者デバイス116bの運動センサによって測定されたコンタクトおよび測定されたコンタクトのタイミングに基づくことができる。コンタクトの署名は、コンテンツ要求402の一部であることができる、または記録受信者デバイス116bから記録送信者デバイス116aへの別個の通信であることができる。コンタクトは、記録送信者デバイス116a内に等しくかつ反対の反応を生産することができるため、記録送信者デバイス116aは、コンタクトの署名を照合することができる。

0095

例示的物理的インジケーション
いくつかの実施形態では、パートナ識別は、物理的インジケーションを含むことができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、結像センサ(例えば、デジタルカメラ)を備えることができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、その結像センサを使用して、相互に「見える」ように配向されることができる。記録受信者デバイス116bは、それが捕捉した記録送信者デバイス116aの画像を記録送信者デバイス116aに送信することができる。画像は、コンテンツ要求402の一部であることができる、または記録受信者デバイス116bから記録送信者デバイス116aへの別個の通信であることができる。記録送信者デバイス116aの画像および記録受信者デバイス116bの画像は、相互に反対であることができるため、記録送信者デバイス116aは、画像の定質的または定量的比較によって、記録受信者デバイス116bの識別を確認することができる。例えば、記録送信者デバイス116に、記録受信者デバイス116bが左上に「見える」場合、記録受信者デバイス116bは、記録受信者デバイス116bによって捕捉された記録送信者デバイス116aの画像では、右下に現れるはずである。

0096

いくつかの実施形態では、物理的インジケーションは、記録送信者デバイス116aおよび記録受信者デバイス116bの環境の同時観察に基づくことができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、マイクロホンを備えることができる。物理的インジケーションは、記録送信者デバイス116aおよび記録受信者デバイス116bのマイクロホンによる、環境の同時オーディオ記録に基づくことができる。記録送信者デバイス116aおよび記録受信者デバイス116bの両方に、同時に、マイクロホンを使用して、その環境が「聞こえる」ことができる。記録受信者デバイス116bは、それが捕捉したその環境のオーディオ記録および記録の時間を記録送信者デバイス116aに送信することができる。オーディオ記録は、コンテンツ要求402の一部であることができる、または記録受信者デバイス116bから記録送信者デバイス116aへの別個の通信であることができる。記録受信者デバイス116bによって送信される音記録は、記録送信者デバイス116に同時に「聞こえる」ものと同一または類似し得るため、記録送信者デバイス116aは、音記録およびそれに「聞こえる」ものの定質的または定量的比較によって、記録受信者デバイス116bの識別を確認することができる。別の実施例として、物理的インジケーションは、記録送信者デバイス116aおよび記録受信者デバイス116bによる、相互の同時オーディオ観察に基づくことができる。さらに別の実施例として、物理的インジケーションは、記録送信者デバイス116aおよび記録受信者デバイス116bによる、環境の同時視覚的観察に基づくことができる。

0097

例示的ビーム形成
いくつかの実施形態では、パートナ識別は、ビーム形成を含むことができる。ユーザデバイス116は、指向性である(例えば、ビーム形成または指向性アンテナを使用して)、短距離リンク(SRL)インターフェースを備えることができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、相互に向けられたその短距離リンク(SRL)インターフェースを有することができる。ビーム形成を利用することで、記録送信者デバイス116aは、コンテンツ要求402を記録受信者デバイス116bから受信し、他の方向、例えば、悪意のあるユーザから送信される他のコンテンツ要求を受信しないことができる。ビーム形成を利用することで、他のユーザではなく、記録送信者デバイス116aのみが、コンテンツ要求402を記録受信者デバイス116bから受信することができる。

0098

例示的事前の合意
いくつかの実施形態では、パートナ識別は、事前の合意を含むことができる。例えば、記録送信者デバイス116aは、コンテンツ要求402を記録受信者デバイス116bから受信することに先立って、記録受信者デバイスの公開鍵106bの事前の知識を有してもよい。別の実施例として、記録送信者デバイス116aは、公開鍵106bを伴う記録受信者デバイスが、それにコンテンツ要求、例えば、コンテンツ要求402を送信するであろうという事前の知識を有してもよい。例えば、送信者102aは、受信者102bに、記録が送信されることになることを事前に伝えていてもよい。受信者102bは、受信者デバイス116b上のユーザインターフェース(UI)を利用して、記録が送信者デバイス116aから生じることが予期される(例えば、閾値時間周期以内に)、インジケーションを提供することができる。

0099

例示的粗略検証
いくつかの実施形態では、パートナ識別は、粗略検証を含むことができる。例えば、共通記録206は、コンテンツ要求402の粗略検証のために使用され得る、識別ストリング、例えば、大規模小売店を含有することができる。実施例として、受信者102bは、事業主であって、記録受信者102bは、共通記録206内で事業主として識別されることができる。識別は、インジケーション、例えば、識別が処理プラットフォーム124によって検証されたことの共通記録206内のビットと関連付けられることができる。そのような検証された識別は、ユーザ自体によって割り当てられる、または提供される識別と区別されることができる。

0100

(例示的コンテンツおよび交換)
個々の記録100のコンテンツ110は、変動することができる。例えば、コンテンツ110は、記録受信者102bにコンテンツ110内に記憶されるそのドキュメントIDを有するドキュメントを提供するための命令を含むことができる。別の実施例として、コンテンツ110は、記録受信者102bにある額の金銭単位、例えば、米国ドルを支払うための命令を含むことができる。支払は、例えば、自国通貨、不換通貨、商品または商品通貨、暗号通貨、金融商品または証券(例えば、株式または債券)、もしくは任意のそれらの組み合わせの形態であることができる。

0101

個々の記録100のコンテンツ110は、ソフトウェアコードを含有することができる。処理プラットフォーム124は、ある条件が満たされると、ソフトウェアコードを実行することができる。条件は、記録受信者102bがソフトウェアコードを含有する個々の記録100を引き換える時間等、時間ベースであることができる。コンテンツ110は、自己実行ソフトウェアコードを含むことができる。自己実行コードは、ある条件が満たされると、自動的に実行することができる。いくつかの実施形態では、ユーザは、例えば、詐欺等のある条件が検出されると、ソフトウェアコードの実行を防止または遅延させることができる。いくつかの実施形態では、ユーザは、ソフトウェアコードの実行を防止または遅延不能であってもよい。

0102

個々の記録100のコンテンツ110は、送信者と受信者との間の契約上の義務または権利(例えば、スマート契約)を含むことができる。例えば、記録受信者102bは、記録送信者のコンピュータインフラストラクチャバックアップ等の契約上の義務下、サービスを実施してもよく、サービスの支払を受信する契約上の権利を有してもよく、記録送信者102aは、契約上の義務下、記録受信者102bにサービスに対して支払ってもよく、記録受信者の実施を受ける契約上の権利を有してもよい。スマート契約は、個々のユーザ、提携関係、企業、または法人間で生じることができる。スマート契約は、ソフトウェアコードの再帰実行を伴うことができる。ソフトウェアコードは、ある条件が満たされると実行され得る、ソフトウェアコードを備えることができる。実施例として、ソフトウェアコードは、受信者のコンピュータインフラストラクチャのバックアップまたはセキュリティ走査のためのソフトウェアコードを備えることができる。ソフトウェアコードは、条件(例えば、送信者への暗号通貨の毎月の支払の送金)の発生に応じて実行され得る。いくつかの実施形態では、スマート契約は、ある条件が満たされると、定期的支払を伴うことができる。例えば、スマート契約は、記録受信者102bに、記録送信者のコンピュータインフラストラクチャを毎週等の周期的にバックアップすることを要求してもよい。周期的実施の条件が満たされると、記録送信者102aは、スマート契約下、記録受信者102bに周期的に支払う契約上の義務を有する。

0103

コンテンツ110は、エスクローを伴うことができる。例えば、記録送信者102aおよび記録受信者102bは、ソフトウェアコード等のコードを交換することを所望する。第1のソフトウェアコードを、リポジトリ、例えば、処理プラットフォーム124に提供後、記録送信者102aは、記録受信者102bに、第1の条件が満たされる場合、リポジトリに記録受信者102bに第1のソフトウェアコードを提供するように命令する、第1の個々の記録100を提供することができる。同様に、オリジナルの記録受信者102bは、オリジナルの記録送信者102aに、第2の条件が満たされる場合、リポジトリにオリジナルの記録送信者102aに第2のソフトウェアコードを提供するように命令する第2の個々の記録100m1を提供することができる。第1の条件および第2の条件は、時間ベースであることができる。第1の条件および第2の条件は、同一または異なることができる。

0104

いくつかの実施形態では、記録送信者102aは、交換の一部として、記録受信者102bに、個々の記録100を提供することができる。例えば、個々の記録のコンテンツ110は、処理プラットフォーム124に、記録送信者のアカウントから第1の額を引き落とし、記録受信者のアカウントに第2の額を振り込むように命令することができる。アカウント引落および振込は、記録受信者102bが、記録送信者102aに、例えば、製品またはいくつかのコードを提供することを随伴することができる。

0105

(例示的2人の受信者)
(例示的第1のコンテンツ要求)
いくつかの実施形態では、個々の記録を記録送信者から受信後、記録受信者は、受信された個々の記録を後続記録受信者に送信することができる。図6は2人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図4−5に図示されるように、第1の記録受信者102bは、相互作用404において、第1の記録受信者デバイス116bを使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。

0106

相互作用408では、第1の記録送信者デバイス116aは、パートナ識別によって、第1の記録受信者デバイス116bの識別を確認することができる。第1の記録送信者デバイス116aのセキュア要素(SE)204aが、第1の記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。

0107

図7は、2人の記録受信者のために作成された例示的個々の記録を図式的に図示する。図6−7に図示されるように、個々の記録100は、ブロック105aを備える、デジタルオブジェクトであることができる。ブロック105aは、「発信元フィールド」内の第1の記録送信者デバイスの第1の公開鍵106aと、「宛先フィールド」内の第1の記録受信者デバイスの第1の公開鍵106bと、記録ID108と、コンテンツA110aと、ブロック105aの第1の記録送信者署名112aとを備えることができる。

0108

相互作用420では、第1の記録送信者102aは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、個々の記録100を第1の記録受信者102bに送信することができる。いったん第1の記録受信者102bの所有下になると、第1の記録受信者102bは、相互作用424において、個々の記録100を照合することができる。

0109

(例示的第2のコンテンツ要求)
図6を参照すると、第2の記録受信者は、相互作用604において、記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、第2のコンテンツ要求602を第1の記録受信者デバイス116bに送信することによって、個々の記録を第1の記録受信者102bから要求することができる。第1の記録受信者102bは、第2の記録送信者であることができ、第1の記録受信者デバイス116bは、第2の記録送信者デバイスと称され得る。第2のコンテンツ要求602は、コンテンツ、例えば、コンテンツC110cと、第2の記録受信者デバイスの公開鍵106cとを備えることができる。

0110

相互作用608では、第2の記録送信者デバイス116bは、パートナ識別によって、第2の記録受信者デバイス116cの識別を確認することができる。第2の記録送信者デバイス/第1の記録受信者デバイス116bのセキュア要素(SE)204bが、第2の記録送信者の認証情報512bを照合後、第2の記録送信者デバイス116bは、種々の理由および目的のために、第1の修正された記録100m1を、それに署名後、第2の記録受信者デバイス116cに送信することを決定することができる。例えば、第2の記録受信者102cは、第2の記録送信者102bの譲受人であることができる。処理プラットフォーム124がコンテンツA110aによって命令されるように第1の記録受信者/第2の記録送信者102bのために実施する代わりに、処理プラットフォーム124は、第2の記録受信者102cのために実施することができる。コンテンツA110a、コンテンツB110b、およびコンテンツC110cは、同一、類似、関連、または異なることができる。

0111

セキュア要素(SE)204bは、相互作用612において、第1の修正された個々の記録100m1に署名することができる。第1の修正された個々の記録100m1に署名することは、ブロック、例えば、ブロック105bを個々の記録100に追加し、第1の修正された個々の記録100m1を作成することを含むことができる。第1の修正された個々の記録100m1のブロック105bは、第2の記録受信者デバイスの第2の公開鍵106cと、ブロック105bの第2の記録送信者署名/第1の記録受信者署名112bとを備えることができる。

0112

相互作用616では、第2の記録送信者102bは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、第1の修正された個々の記録100m1を第2の記録受信者102cに送信することができる。いったん第2の記録受信者102cの所有下になると、第2の記録受信者102cは、相互作用620において、第1の修正された個々の記録100m1を照合することができる。第1の修正された個々の記録100m1を照合することは、例えば、第1の修正された個々の記録100m1内の第1の記録送信者デバイスの公開鍵106aおよび第2の記録送信者デバイスの公開鍵106bを使用して、第1の記録送信者署名112aおよび第2の記録送信者署名112bを認証することを含むことができる。

0113

例示的個々の記録引き換え
図6を参照すると、第1の修正された個々の記録100m1を正常に照合後、第2の記録受信者デバイス116cは、そのセキュア要素(SE)204cを使用して、相互作用624において、第2の修正された個々の記録100m2を作成し、それに署名することができ、mは、個々の記録100が修正されたことを示し、m2は、個々の記録100が少なくとも2回修正されたことを示す。第2の修正された個々の記録100m2に署名することに先立って、セキュア要素(SE)204cは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、第2の記録受信者の認証情報512cの両方の提供を要求することができる。第2の修正された個々の記録100m2は、個々の記録100のブロック105aと、第1の修正された個々の記録のブロック105bと、裏書ブロック105cとを備えることができる。例えば、裏書は、記録受信者デバイスの公開鍵106cとともに、第2の修正された個々の記録100m2が第2の記録受信者102cによってのみ引き換えられ得ることを規定する、「処理専用裏書」(FPOE)114であることができる。

0114

第2の修正された個々の記録100m2に署名後、第2の記録受信者102cは、相互作用628において、第2の修正された個々の記録100m2を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用632において、第2の修正された個々の記録100m2内のブロック105a、105b、および105cのチェーンにおける1つ以上の署名の真正性を照合することによって、第2の修正された個々の記録100m2を処理することができる。照合される署名は、第1の記録送信者署名112aと、第2の記録送信者署名/第1の記録受信者署名112bと、第2の記録受信者署名112cとを含むことができる。照合成功後、処理プラットフォーム124は、第2の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施することができる。

0115

(例示的N人の受信者)
いくつかの実施形態では、個々の記録を記録送信者から受信後、記録受信者は、受信された個々の記録を後続記録受信者に送信することができる。後続記録受信者は、順に、それが受信した個々の記録を別の記録受信者に送信することができる。最後の記録受信者は、それが受信した個々の記録を処理プラットフォームと引き換えることができる。記録のチェーン内の送信者/受信者の人数Nは、2、3、4、5、6、10、20、100、以上のことができる。

0116

(例示的第1のコンテンツ要求)
図8は、複数の記録受信者のために作成された例示的個々の記録を図式的に図示する。図4−7に図示されるように、第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、短距離リンク(SRL)122を使用して、第1のコンテンツ要求を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求は、コンテンツBと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。

0117

第1の記録送信者デバイス116aは、パートナ識別によって、第1の記録受信者デバイス116bの識別を確認することができる。第1の記録送信者デバイス116aのセキュア要素(SE)204aが、第1の記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。

0118

個々の記録100は、ブロック105aを備える、デジタルオブジェクトであることができる。ブロック105aは、「発信元フィールド」内の第1の記録送信者デバイスの第1の公開鍵106aと、「宛先フィールド」内の第1の記録受信者デバイスの第1の公開鍵106bと、記録ID108と、コンテンツA110aと、ブロック105aの第1の記録送信者署名112aとを備えることができる。

0119

第1の記録送信者102aは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、個々の記録100を第1の記録受信者102bに送信することができる。いったん第1の記録受信者102bの所有下になると、第1の記録受信者102bは、個々の記録100を照合することができる。

0120

(例示的第2のコンテンツ要求)
図8を参照すると、第2の記録受信者は、記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、短距離リンク(SRL)122を使用して、第2のコンテンツ要求を第2の記録送信者デバイス116bに送信することによって、個々の記録を第2の記録送信者102bから要求することができる。第1の記録受信者102bは、第2の記録送信者であることができ、第1の記録受信者デバイス116bは、第2の記録送信者デバイスと称され得る。第2のコンテンツ要求は、コンテンツCと、第2の記録受信者デバイスの公開鍵106cとを備えることができる。

0121

第2の記録送信者デバイス/第1の記録受信者デバイス116bは、パートナ識別によって、第2の記録受信者デバイス116cの識別を確認することができる。第2の記録送信者デバイス/第1の記録受信者デバイス116bのセキュア要素(SE)204bが、第2の記録送信者の認証情報512bを照合後、第2の記録送信者デバイス116bは、第1の修正された記録100m1を、それに署名後、第2の記録受信者デバイス116cに送信することを決定することができる。

0122

第2の記録送信者デバイス116bのセキュア要素(SE)204bは、相互作用612において、第1の修正された個々の記録100m1に署名することができる。第1の修正された個々の記録100m1に署名することは、ブロック、例えば、ブロック105bを個々の記録100に追加し、第1の修正された個々の記録100m1を作成することを含むことができる。第1の修正された個々の記録100m1のブロック105bは、第2の記録受信者デバイスの第2の公開鍵106cと、ブロック105bの第2の記録送信者署名/第1の記録受信者署名112bとを備えることができる。

0123

第2の記録送信者102bは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、第1の修正された個々の記録100m1を第2の記録受信者102cに送信することができる。いったん第2の記録受信者102cの所有下になると、第2の記録受信者102cは、第1の修正された個々の記録100m1を照合することができる。第1の修正された個々の記録100m1を照合することは、例えば、第1の修正された個々の記録100m1内の第1の記録送信者デバイスの公開鍵106aおよび第2の記録送信者デバイスの公開鍵106bを使用して、第1の記録送信者署名112aおよび第2の記録送信者署名112bを認証することを含むことができる。

0124

(例示的第3のコンテンツ要求)
図8を参照すると、第3の記録受信者は、第3の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第3の記録受信者は、第3の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、第3のコンテンツ要求を第3の記録送信者デバイス116cに送信することによって、個々の記録を第3の記録送信者から要求することができる。第2の記録受信者102bは、第3の記録送信者であることができ、第2の記録受信者デバイス116bは、第3の記録送信者デバイスと称され得る。第3のコンテンツ要求は、コンテンツと、第3の記録受信者デバイスの公開鍵とを備えることができる。

0125

第3の記録送信者デバイス116cは、パートナ識別によって、第3の記録受信者デバイスの識別を確認することができる。第3の記録送信者デバイスの/第2の記録受信者デバイス116cのセキュア要素(SE)204cが、第3の記録送信者の認証情報512cを照合後、第3の記録送信者デバイスは、第2の修正された記録100m2を、それに署名後、第3の記録受信者デバイスに送信することができる。

0126

セキュア要素(SE)204cは、相互作用624において、第2の修正された個々の記録100m2に署名することができる。第2の修正された個々の記録100m2に署名することは、ブロック、例えば、ブロック105cを第1の修正された個々の記録100m1に追加し、第2の修正された個々の記録100m2を作成することを含むことができる。第2の修正された個々の記録100m2のブロック105cは、第2の記録受信者デバイスの第3の公開鍵106cと、ブロック105cの第3の記録送信者署名/第2の記録受信者署名112cとを備えることができる。

0127

第3の記録送信者102cは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、第2の修正された個々の記録100m2を第3の記録受信者に送信することができる。いったん第3の記録受信者の所有下になると、第3の記録受信者は、第2の修正された個々の記録100m2を照合することができる。第2の修正された個々の記録100m2を照合することは、例えば、第2の修正された個々の記録100m2内の第1の記録送信者デバイス、第2の記録送信者デバイス、および第3の記録送信者デバイスの公開鍵106a、106b、および106cを使用して、第1の記録送信者署名112a、第2の記録送信者署名/第1の記録受信者署名112b、および第3の記録送信者署名/第2の記録受信者署名112cを認証することを含むことができる。

0128

(例示的n番目のコンテンツ要求)
図8を参照すると、n番目の記録受信者は、n番目の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、n番目のコンテンツ要求をn番目の記録送信者デバイスに送信することによって、個々の記録をn番目の記録送信者から要求することができる。n番目の記録送信者は、(n−1)番目の記録受信者であることができ、(n−1)番目の記録受信者デバイスは、n番目の記録送信者デバイスと称され得る。n番目のコンテンツ要求は、コンテンツと、n番目の記録受信者デバイスの公開鍵とを備えることができる。

0129

n番目の記録送信者デバイスは、パートナ識別によって、n番目の記録受信者デバイスの識別を確認することができる。n番目の記録送信者デバイス/(n−1)番目の記録受信者デバイスのセキュア要素(SE)が、n番目の記録送信者の認証情報を照合後、n番目の記録送信者デバイスは、(n−1)番目の修正された記録100m(n−1)を、それに署名後、n番目の記録受信者デバイスに送信することができ、mは、個々の記録100が修正されたことを示し、m(n−1)は、個々の記録100が少なくとも(n−1)回修正されたことを示す。

0130

n番目の記録送信者デバイスのセキュア要素(SE)は、(n−1)番目の修正された個々の記録100m(n−1)に署名することができる。(n−1)番目の修正された個々の記録100m(n−1)に署名することは、ブロック105(n−1)を(n−2)番目の修正された個々の記録に追加し、(n−1)番目の修正された個々の記録100m(n−1)を作成することを含むことができる。(n−1)番目の修正された個々の記録100m(n−1)のブロック105(n−1)は、n番目の記録受信者デバイスのn番目の公開鍵106nと、ブロック105(n−1)のn番目の記録送信者署名/(n−1)番目の記録受信者署名112(n−1)とを備えることができる。

0131

n番目の記録送信者は、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、(n−1)番目の修正された個々の記録100m(n−1)をn番目の記録受信者に送信することができる。いったんn番目の記録受信者の所有下になると、n番目の記録受信者は、(n−1)番目の修正された個々の記録100m(n−1)を照合することができる。(n−1)番目の修正された個々の記録100m(n−1)を照合することは、例えば、(n−1)番目の修正された個々の記録100m(n−1)内の第1の記録送信者デバイスの112a、第2の記録送信者デバイス112b、第3の記録送信者デバイス112c、...、およびn番目の記録送信者デバイスの公開鍵を使用して、第1の記録送信者署名112a、第2の記録送信者署名112b、...、および(n−1)番目の記録送信者署名112(n−1)を認証することを含むことができる。

0132

例示的個々の記録引き換え
図8を参照すると、(n−1)番目の修正された個々の記録100m(n−1)を正常に照合後、n番目の記録受信者デバイスは、そのセキュア要素を使用して、n番目の修正された個々の記録100mnを作成し、それに署名することができ、mは、個々の記録100が修正されたことを示し、mnは、個々の記録100が少なくともN回修正されたことを示す。n番目の修正された個々の記録100MMに署名することに先立って、セキュア要素(SE)は、デジタル的に署名されるべきブロック、例えば、n番目の修正された個々の記録100mnのブロック105nと、n番目の記録受信者の認証情報の両方の提供を要求することができる。n番目の修正された個々の記録100mnは、裏書ブロック105nを備えることができる。例えば、裏書は、n番目の修正された個々の記録100mn内の公開鍵とともに、n番目の修正された個々の記録100mnがn番目の記録受信者によってのみ引き換えられ得ることを規定する、「処理専用裏書」(FPOE)114であることができる。

0133

n番目の修正された個々の記録100mnに署名後、n番目の記録受信者は、n番目の修正された個々の記録100mnを処理プラットフォームと引き換えることができる。引き換え時、サービスプロバイダは、処理プラットフォームを動作させ、n番目の修正された個々の記録100mn内のブロック105a、105b、105c、...、105(n−1)、および105nのチェーンにおける署名の真正性を照合することによって、n番目の修正された個々の記録100mnを処理することができる。照合成功後、処理プラットフォーム124は、n番目の修正された個々の記録100mnのコンテンツA110aによって命令されるように実施することができる。

0134

(代理人と記録受信者との間の例示的相互作用)
(記録送信者から代理人への実施例)
いくつかの実施形態では、代理人が、記録受信者の代わりに、作用することができる。事業主または認証対象のある例示的状況では、事業主または認証対象は、記録受信者であってもよく、代理人は、レジ通路または支払窓口における接客係であってもよい。別の例示的状況では、代理人は、顧客が事業主からの自身の購入を処理することを可能にする、セルフレジ機またはキオスクであってもよい。接客係は、事業主の代わりに、支払を受け取り、顧客勘定支払に応じて、典型的には、レジ等の販売時点管理(POS)デバイスを使用して、顧客の電子デバイス116aから送信される支払を受領する。

0135

図9は、代理人および受信者を伴う、個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。記録受信者102bの代理人102dは、代理人デバイス116dを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者の公開鍵106bとを備えることができる。

0136

記録受信者102b、例えば、事業主は、1人以上の代理人102d、例えば、10人の代理人(例えば、レジ係)と関連付けられていることができる、または関連付けられることができる。代理人102dと代理人デバイス116dとの間の関係は、変動することができる。例えば、一部の代理人102dは、1つの代理人デバイス116dを共有することができ、代理人デバイス116dは、認可された代理人102dによる複数のログインサポートすることができる。別の実施例として、一部の代理人102dは、代理人デバイス116dを共有しない。さらに別の実施例として、一部の代理人102dはそれぞれ、1つを上回る代理人デバイス116dを有することができる。一部の代理人102dは、その独自の代理人デバイス116dを所有することができる。

0137

記録受信者102bは、1つ以上の公開鍵106bと関連付けられていることができる、または関連付けられることができる。例えば、記録受信者102bは、1つの公開鍵106bを有することができる。別の実施例として、記録受信者102bは、場所、例えば、物理的場所または仮想場所あたり1つの公開鍵106bを有することができる。物理的場所は、店舗場所または交換の場所であることができる。さらに別の実施例として、記録受信者102bは、外部デバイスあたり1つの公開鍵106bを有することができる。

0138

代理人102dは、有利には、本開示のシステムおよび方法の一部ではない、外部デバイスと相互作用することができる。外部デバイスの非限定的実施例は、携帯電話、タブレットコンピュータ、電子リーダ、スマートウォッチ、頭部搭載型拡張、仮想、または複合現実ディスプレイシステム、ウェアラブルディスプレイシステム、コンピュータ、サーバコンピュータ、販売時点管理システム、もしくはレジを含む。外部デバイスは、場所、例えば、店舗場所等の物理的場所内に固定されることができる。外部デバイスは、インフラストラクチャ、例えば、既存のインフラストラクチャの一部であることができる。

0139

公開鍵106bの管理は、変動することができる。例えば、記録受信者102bは、記録受信者デバイス116bを使用して公開鍵106b自体もしくはそれが動作する1つ以上の他のコンピュータを管理することができる。別の実施例として、サービスプロバイダ104は、記録受信者の公開鍵106bを「サービスとしてのソフトウェア」(Saas)に類似するサービスとして管理することができる。

0140

有利には、代理人102dは、ブロック105aが、記録受信者デバイス116bの公開鍵106bを含有し、代理人デバイス116dの公開鍵106dを含有しないため、個々の記録100または第1の修正された個々の記録100m1を処理プラットフォーム124と引き換えることができない。

0141

相互作用408では、記録送信者デバイス116aは、パートナ識別によって、代理人デバイス116dの識別または記録受信者デバイス116bの識別を確認することができる。記録送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。

0142

図10は、代理人および記録受信者を伴う、例示的個々の記録を図式的に図示する。図9−10に図示されるように、個々の記録100は、ブロック105aを備える、デジタルオブジェクトであることができる。ブロック105aは、「発信元フィールド」内の記録送信者デバイスの公開鍵106aと、「宛先フィールド」内の記録受信者デバイスの公開鍵106bと、記録ID108と、コンテンツA110aと、ブロック105aの記録送信者署名112aとを備えることができる。

0143

相互作用420では、記録送信者102aは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、個々の記録100を代理人102dに送信することができる。いったん代理人102dの所有下になると、代理人102dは、相互作用424において、個々の記録100を照合することができる。いくつかの実施形態では、代理人デバイス116dは、記録受信者102bのプライベートネットワークを通して、ネットワーク、例えば、ネットワーク118に接続されることができる。ネットワーク118との本コネクティビティを使用して、代理人デバイス116dは、個々の記録100を処理プラットフォーム124と照合することができる。いくつかの実施形態では、記録送信者デバイス116aではなく、代理人デバイス116dが、ネットワークへのアクセスを有することができる。

0144

(代理人から記録受信者への実施例)
図9を参照すると、いくつかの実施形態では、代理人デバイス116dのセキュア要素(SE)204dは、相互作用908において、第1の修正された個々の記録100m1を記録受信者102bに送信することに先立って、相互作用904において、第1の修正された個々の記録100m1を作成し、それに署名することができる。第1の修正された個々の記録100m1に署名することは、ブロック105bを第1の個々の記録100に追加し、第1の修正された個々の記録100m1を作成することを含むことができる。第1の修正された個々の記録100m1のブロック105bは、代理人デバイスの公開鍵106dと、裏書と、ブロック105bの代理人署名112dとを備えることができる。裏書は、例えば、「裏書による取扱」(HBE)114aであることができる。「裏書による取扱」(HBE)、代理人デバイスの公開鍵106d、および代理人署名112dは、記録送信者デバイスの公開鍵106aおよび記録受信者デバイスの公開鍵106bとともに、代理人デバイス116dが、記録受信者102bの代わりに、個々の記録100を記録送信者デバイス116aから受信し得ることを示すことができる。

0145

相互作用908では、代理人102dは、直接通信リンクを通して、または間接的に、第1の修正された個々の記録100m1を記録受信者102bに送信することができる。例えば、代理人102dは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、第1の修正された個々の記録100m1を記録受信者102bに送信することができる。別の実施例として、代理人102dは、ネットワーク、例えば、ネットワーク118を通して、第1の修正された個々の記録100m1を記録受信者102bに送信することができる。記録受信者デバイス116bの構成は、変動することができる。例えば、記録受信者デバイス116bは、図2に図示されるユーザデバイス116、図3に図示される処理プラットフォーム124、または任意のそれらの組み合わせと類似または同一であることができる。

0146

いくつかの実施形態では、いったん記録受信者102bの所有下になると、記録受信者102bは、第1の修正された個々の記録100m1を照合することができる。第1の修正された個々の記録100m1を照合することは、代理人デバイスと関連付けられた公開鍵106dが認可された代理人102dと関連付けられるかどうかを判定することを含むことができる。記録受信者102bは、非認可人物によって受信された、または認可された代理人によって裏書されていない状態で受信された個々の記録を否認することができる。第1の修正された個々の記録100m1を照合することは、例えば、第1の修正された個々の記録100m1内の記録送信者デバイスの公開鍵106aおよび代理人デバイスの公開鍵106dを使用して、記録送信者署名112aおよび代理人署名112dを認証することを含むことができる。

0147

例示的個々の記録引き換え
図9を参照すると、記録受信者デバイス116bは、例えば、そのセキュア要素(SE)204bを使用して、第2の修正された個々の記録100m2を作成し、それに署名することができる。いくつかの実施形態では、相互作用912において、第2の修正された個々の記録100m2に署名することに先立って、記録受信者デバイス116bのセキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、記録受信者または記録受信者102bのために作業する認可された人員の認証情報の両方の提供を要求することができる。

0148

第2の修正された個々の記録100m2のコンテンツは、変動することができる。例えば、第2の修正された個々の記録100m2は、第1の修正された個々の記録100m1のブロック105bを備えることができる。別の実施例として、第2の修正された個々の記録100m2は、第1の修正された個々の記録100m1のブロック105bを備えなくてもよい。第2の修正された個々の記録100m2は、裏書ブロック105cを備えることができる。例えば、裏書は、記録受信者の公開鍵106bとともに、第2の修正された個々の記録100m2が記録受信者102bによってのみ引き換えられることができることを規定する、「処理専用裏書」(FPOE)114bであることができる。

0149

第2の修正された個々の記録100m2に署名後、記録受信者102bは、相互作用916において、第2の修正された個々の記録100m2を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用920において、第2の修正された個々の記録100m2内のブロック105a、105b、および105cのチェーンにおける1つ以上の署名の真正性を照合することによって、第2の修正された個々の記録100m2を処理することができる。例えば、処理プラットフォーム124は、記録送信者署名112a、代理人署名112d、および記録受信者署名112bを照合することができる。照合成功後、処理プラットフォーム124は、第2の修正された個々の記録100m2のコンテンツA110aによって命令されるように実施することができる。

0150

いくつかの実施形態では、処理プラットフォーム124は、記録受信者デバイス116bに、相互作用924において、第2の修正された個々の記録100m2が正常に処理されたことを知らせることができる。記録受信者デバイス116bは、順に、代理人デバイス116dに、相互作用928において、例えば、「裏書による取扱」(HBE)を使用して、修正された個々の記録100m1が正常に処理されたことを通知することができる。

0151

代理人デバイス116dは、引き換えられていない個々の記録208のうちの1つとして、代理人デバイス116dの個々の記録コンテナ202内に記憶される修正された個々の記録100m1を除去することができる。代理人デバイス116dは、例えば、「記録クリア」等のメッセージを随伴して、個々の記録100のコンテンツA110aを外部デバイスの中に入力することができる。

0152

(購入者/支払者および販売者/被支払者の例示的状況)
いくつかの実施形態では、コンテンツ要求402は、額B110bを備える、支払要求402であることができる。個々の記録100は、デジタル小切手100を備えることができる。個々の記録100のコンテンツA110aは、額A110aを備えることができる。額Bおよび額Aは、同一、類似、または異なることができる。額は、不換通貨、暗号通貨(例えば、ビットコイン)、金融証券(例えば、株式または債券)、または任意のタイプの実際、無形、もしくは仮想のアセットであることができる。記録ID108は、小切手ID108を備えることができる。個々の記録100を作成することは、デジタル小切手100を作成することを含むことができ、修正された個々の記録100m1を作成することは、修正されたデジタル小切手100m1を作成することを含むことができる。「処理専用裏書」(FPOE)は、「預金専用裏書」(FDOE)であることができる。

0153

記録送信者102aは、購入者または支払者102aであることができ、記録受信者102bは、販売者または被支払者102bであることができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、購入者デバイスまたは支払者デバイス116aおよび販売者デバイスまたは被支払者デバイス116bであることができる。個々の記録100を伴う交換は、記録送信者102aが、例えば、コンピュータを記録受信者102bから購入し、記録送信者102aが、コンピュータの購入価格である額A110aを伴うデジタル小切手100を用いて、購入を支払うことであることができる。図9に図示される代理人102dは、レジ係または会計係102dであることができる。図9に図示される記録受信者102bは、事業主102bであることができる。外部デバイスは、販売時点管理システムまたはレジであることができる。

0154

共通記録コンテナ240内の共通記録206は、共通台コンテナ240内の共通台帳206であることができる。個々の記録コンテナ202内に記憶される引き換えられていない個々の記録208は、ウォレット202内に記憶される引き換えられていない小切手208であることができる。

0155

処理プラットフォーム124は、支払を処理することができる。処理プラットフォーム124が、修正された個々の記録100m1のコンテンツ110によって命令されるように、記録受信者102bのために実施することは、被支払者デバイスに、修正されたデジタル小切手100m1によって命令されるように、額A110aを提供することを含むことができる。中央記録コンテナ332は、中央台帳であることができ、中央記録302は、共通台帳を備えることができる。ユーザ記録ステータス306は、ユーザ現在の残高306を備えることができる。

0156

コスト/料金の実施例)
ユーザ102aまたは102bおよびサービスプロバイダ104以外の第三者が、あるアクティビティに対して、第三者料金を請求することができる。例えば、個々の記録100のコンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントを維持する、例えば、第三者は、これらのドキュメントにアクセスするために、処理プラットフォーム124アクセス料金を請求することができる。処理プラットフォーム124は、順に、ユーザ102aまたは102bに、アクセス料金を請求することができる。

0157

処理プラットフォーム124は、あるトランザクションに対してトランザクション料金を請求することができる。例えば、処理プラットフォーム124は、個々の記録100を処理するために、またはユーザアカウントを維持するために、トランザクション料金を請求することができる。別の実施例として、処理プラットフォーム124は、個々の記録100のコンテンツ110によって命令されるように、ドキュメントにアクセスするために、トランザクション料金を請求することができる。さらに別の実施例として、処理プラットフォーム124は、記録受信者に個々の記録100のコンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを提供するために、トランザクション料金を請求することができる。処理プラットフォーム124は、同一または類似ドキュメントにアクセスする等の同一または類似トランザクションに対して、異なるユーザに異なる料金を請求することができる。さらに別の実施例として、処理プラットフォーム124は、望ましくない挙動に対して、例えば、許可すべきではないとき、他のユーザにドキュメントへのアクセスを許可するユーザに請求することができる。トランザクション料金は、トランザクションサイズまたはトランザクションの数に基づくことができる、固定であることができる、もしくは任意のそれらの組み合わせであることができる。

0158

処理プラットフォーム124は、代理人102dを伴う記録受信者102bに、例えば、鍵対のための保守料金を請求することができる。保守料金は、1回、例えば、処理プラットフォーム124が記録受信者102bに鍵対を提供するとき、請求されることができる、または周期的に請求されることができる。請求は、固定である、交渉される、割引される、優遇される、排他的である、または任意のそれらの組み合わせであることができる。

0159

(例示的クエリ裏書)
いくつかの実施形態では、記録受信者は、記録送信者が接続され得ない場合でも、ネットワークに接続されることができる。例えば、記録送信者102aおよび記録受信者102bは、記録送信者の事業の場所において、個々の記録100を交換することができる。記録受信者102bによって動作される記録受信者デバイス116bは、例えば、記録受信者106bによって動作されるプライベートネットワークを通して、ネットワーク118に接続されてもよい。また、記録送信者102aによって動作される記録送信者デバイス116aは、例えば、セルラーコネクティビティ不良のため、ネットワーク118に接続されない場合がある。個々の記録100を伴う交換を承認する前に、記録受信者102bは、個々の記録100が、処理プラットフォーム124に電子的に通信され、それと引き換えられるとき、処理プラットフォーム124が個々の記録100のコンテンツA110a内に命令されるように実施するであろうかどうかに関して、処理プラットフォーム124に電子的にクエリすることができる。例えば、コンテンツA110aは、記録受信者デバイス102bに、コンテンツA110a内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを与えることができる。受信者102bは、例えば、「クエリ裏書」(QE)を使用して、記録送信者102aがドキュメントへのアクセスを記録受信者102bに与えることができることを処理プラットフォーム124と照合することができる。

0160

図11は、クエリ裏書を伴う、個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図4−5に図示されるように、記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録100を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。

0161

相互作用408では、記録送信者デバイス116Aは、パートナ識別によって、記録受信者デバイス116bの識別を確認することができる。記録送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報512aを照合後、セキュア要素204Aは、相互作用416において、個々の記録100に署名することができる。相互作用416において、個々の記録100に署名することに先立って、セキュア要素204Aは、デジタル的に署名されるべきブロック、例えば、個々の記録100のブロック105aと、記録送信者102aの認証の両方の提供を要求することができる。

0162

図12は、クエリ裏書を伴う、例示的個々の記録を図式的に図示する。図11−12に図示されるように、個々の記録100は、1つ以上のブロックを備える、デジタルオブジェクトであることができる。個々の記録100は、ブロック105aを備えることができる。ブロック105aは、「発信元フィールド」内の記録送信者デバイスの公開鍵106aと、記録受信者デバイスの公開鍵106bと、「宛先フィールド」内の記録ID108と、コンテンツA110aと、ブロック105aの記録送信者署名112aとを備えることができる。

0163

図11に図示されるように、相互作用420では、記録送信者102aは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、個々の記録100を記録受信者102bに送信することができる。いったん記録受信者102bの所有下になると、記録受信者102bは、相互作用424において、個々の記録100を照合することができる。個々の記録100を照合することは、例えば、個々の記録100内の記録送信者デバイスの公開鍵106aを使用して、記録送信者署名112aを認証することを含むことができる。

0164

例示的クエリ
図11を参照すると、個々の記録100を正常に照合後、記録受信者デバイス116bは、そのセキュア要素204bを使用して、第1の修正された個々の記録100m1を作成し、それに署名することができる。相互作用1104において、第1の修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、修正された個々の記録100m1のブロック105bと、記録受信者の認証情報512bの両方の提供を要求することができる。第1の修正された個々の記録100m1は、個々の記録100のブロック105aおよびブロック105bを備えることができる。ブロック105bは、裏書と、ブロック105bの記録受信者署名112bとを備えることができる。例えば、裏書は、「クエリ裏書」(QE)114aであることができる。「クエリ裏書」114aは、第1の修正された個々の記録が、クエリのためのものであって、引き換えのためのものではないことを示すことができる。「クエリ裏書」114aは、1つ以上の条件が満たされる場合、処理プラットフォーム124が第1の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施するであろうかどうかを、受信者デバイス102bが把握することを所望することを示すことができる、またはそのクエリを含むことができる。条件の非限定的実施例は、「処理専用裏書」(FPOE)を伴う個々の記録100に基づく第2の修正された個々の記録100m2が、記録受信者102bによって処理プラットフォーム124に電子的に通信され、それと引き換えられること、記録送信者102aまたは記録受信者102bがタスクを実施したこと、もしくは別のユーザまたは非ユーザからの認可の受信等のイベントの発生、もしくは具体的時間を含む。いくつかの実施形態では、処理プラットフォーム124は、記録受信者102bに、調達情報および料金分割情報を提供することができる。

0165

第1の修正された個々の記録100m1に署名後、記録受信者102bは、相互作用1108において、修正された個々の記録100m1を処理プラットフォーム124に送信することができる。相互作用1112において、第1の修正された個々の記録100m1内のクエリ裏書114aを処理後、処理プラットフォーム124は、相互作用1116において、記録受信者102bにクエリ結果を提供することができる。例えば、クエリ結果は、処理プラットフォーム124が第1の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施するであろうかどうかと、実施のタイミングとを示すことができる。別の実施例として、クエリ結果は、1つ以上の条件が満たされた場合、処理プラットフォーム124がコンテンツA110aによって命令されるように実施するであろうことであることができる。さらに別の実施例として、クエリ結果は、ソース情報またはコストを備えることができる。

0166

例示的個々の記録引き換え
図11を参照すると、クエリ結果を前提として、記録受信者102bは、記録送信者102aとの個々の記録100を伴う交換を承認するかどうかを決定することができる。記録受信者102bが、処理プラットフォーム124との交換および個々の記録100の引き換えを承認することを決定する場合、記録受信者デバイス116bは、そのセキュア要素204bを使用して、第2の修正された個々の記録100m2を作成し、それに署名することができる。相互作用428において、修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、記録受信者の認証情報512bの両方の提供を要求することができる。修正された個々の記録100m1は、個々の記録100のブロック105aと、裏書ブロック105cとを備えることができる。ブロック105cは、裏書と、ブロック105cの記録受信者署名112b’とを備えることができる。例えば、裏書は、修正された個々の記録100m1が記録受信者102bによってのみ引き換えられることができることを規定する、「処理専用裏書」(FPOE)114bであることができる。いくつかの実施形態では、第2の修正された個々の記録100m2は、第1の修正された個々の記録100m1のブロック105bを含むことができる。

0167

第2の修正された個々の記録100m2に署名後、記録受信者102bは相互作用432において、第2の修正された個々の記録100m2を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正された個々の記録100m1内のブロック105aおよび105cのチェーンにおける1つ以上の署名の真正性を照合することによって、第2の修正された個々の記録100m2を処理することができる。認証される署名は、記録送信者署名112aと、第2の記録受信者署名112bとを含むことができる。照合成功後、処理プラットフォーム124は、第2の修正された個々の記録100m2のコンテンツA110aによって命令されるように実施することができる。

0168

個々の記録100を伴う交換が完了と見なされるタイミングは、異なる実装では、異なることができる。例えば、個々の記録100を伴う交換は、相互作用1116において、クエリ結果を受信後、記録受信者102bが記録送信者102aとの個々の記録100を伴う交換を承認すると、完了と見なされることができる。クエリ結果は、処理プラットフォーム124が第1の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施するであろうことと、実施のタイミングとを示すことができる。別の実施例として、個々の記録100を伴う交換は、サービスプロバイダ104が、処理プラットフォーム124を動作させ、相互作用436において、第2の修正された個々の記録100m2を正常に処理すると、完了と見なされることができる。処理プラットフォーム124は、修正された個々の記録100m1内のブロック105aおよび105cのチェーンにおける1つ以上の署名の真正性を照合することができる。さらに別の実施例として、個々の記録100を伴う交換は、中央プラットフォーム124が第2の修正された個々の記録100m2のコンテンツA110aによって命令されるように実施すると、完了と見なされることができる。

0169

(共通記録の例示的配布)
(更新の例示的頻度
処理プラットフォーム124は、更新された共通記録206を1つ以上のユーザデバイスに送信することによって、随時、または規則インターバルにおいて、共通記録206を更新することができる。いくつかの実施形態では、規則的インターバルは、時間ベース、例えば、毎時、毎日、毎週、または毎月であることができる。

0170

いくつかの実施形態では、規則的インターバルは、ステータス変更を伴う、ユーザまたはユーザデバイスの数またはパーセンテージに基づくことができる。ステータス変更の非限定的実施例は、あるデバイスがユーザデバイス116になること、デバイス116がもはやユーザデバイスではなくなること、ユーザ102aまたは102bもしくはユーザデバイス116が違反リストに追加される、またはそこから除去される(違反は、以下に説明されるであろう)、違反ポイント増減等、違反リスト上のユーザ102aまたは102bもしくはユーザデバイス116aまたは116bの違反ステータスが変化すること、またはユーザ102aまたは102bもしくはユーザデバイス116がブラックリストに追加される、またはそこから除去されることを含む。例えば、ステータス変更を伴うユーザまたはユーザデバイス116の数は、100であることができる。別の実施例として、ステータス変更を伴うユーザまたはユーザデバイス116のパーセンテージは、全てのユーザまたはユーザデバイス116の1%であることができる。

0171

いくつかの実施形態では、規則的インターバルは、処理プラットフォーム124のエラーマネージャによって検出された、またはユーザデバイス116のエラーマネージャによって判定されたエラーイベントの数、例えば、100回のエラーイベントに基づくことができる。エラーイベントは、例えば、処理プラットフォームが「悪意のあるコード」(MC)裏書(以下にさらに説明される)を伴う個々の記録を受信することであることができる。

0172

(処理プラットフォームから受信された例示的共通記録)
図13は、共通記録206を処理プラットフォーム124から配布する一実施形態を図示する、相互作用図である。相互作用1304では、処理プラットフォーム124は、例えば、共通記録ジェネレータを使用して、共通記録メッセージ1308を作成することができる。図14は、配布のための例示的共通記録を図式的に図示する。図13−14に図示されるように、共通記録メッセージ1308は、デバイス214の更新された公開鍵を含み得る、更新された共通記録206を含むことができる。共通記録メッセージ1308は、違反リスト1402と、ブラックリスト1404とを含むことができる。処理プラットフォーム124は、サービスプロバイダ署名1312を共通記録メッセージ1308に追加することによって、共通記録メッセージ1308に署名することができる。サービスプロバイダ署名1312は、サービスプロバイダの所有下のサービスプロバイダ秘密鍵348を使用して、共通記録ジェネレータ340によって作成されることができる。

0173

処理プラットフォーム124の共通記録ディストリビュータは、共通記録メッセージ1308をユーザデバイスに配布することができる。処理プラットフォーム124は、共通記録メッセージ1308をユーザデバイスに順次配布することができる。例えば、処理プラットフォーム124は、共通記録メッセージ1308を、最初に、相互作用1316において、記録受信者デバイス102bに、続いて、相互作用1316bにおいて、記録送信者デバイス102aに配信することができる。そのような順次配布は、有利には、トラフィック輻輳および帯域幅ボトルネックを回避することができる。記録送信者デバイス102aおよび記録受信者デバイス102bの共通記録受信機は、共通記録メッセージ1308を処理プラットフォーム124から受信することができる。

0174

処理プラットフォーム124は、同時に、または時間的に近接して、共通記録メッセージ1308を1つ以上のユーザデバイス116に配布することができる。例えば、共通記録ディストリビュータは、共通記録メッセージ1308を100台のユーザデバイス116に同時に配布することができる。別の実施例として、共通記録ディストリビュータ344は、共通記録メッセージ1308をユーザデバイス116の10%に同時に配布することができる。さらに別の実施例として、共通記録ディストリビュータ344は、共通記録メッセージ1308を100バッチ内のユーザデバイス116に配布することができる。

0175

相互作用1320では、記録受信者デバイス102bのセキュア要素(SE)130bは、共通記録メッセージ1308の真正性を照合することができる。共通記録メッセージ1308の真正性を照合することは、サービスプロバイダ署名1308を照合することを含むことができる。サービスプロバイダ署名1308を照合することは、セキュア要素204b内に記憶されるサービスプロバイダ公開鍵212を使用して、サービスプロバイダ署名1308がサービスプロバイダ秘密鍵348を使用して作成されたかどうかを判定することを含むことができる。同様に、相互作用1328では、記録送信者デバイス102aのセキュア要素204aは、共通記録メッセージ1308の真正性を照合することができる。

0176

(記録受信者から受信された例示的共通記録)
ユーザデバイス、例えば、記録受信者デバイスは、共通記録メッセージ1308を処理プラットフォーム124から受信後、共通記録メッセージ1308を、記録送信者デバイスを含む、他のユーザデバイスに伝搬することができる。例えば、共通記録メッセージ1308を受信したユーザデバイスは、それを受信後、ある時間周期にわたって、または新しい共通記録メッセージを処理プラットフォーム124から受信するまで持続的に、受信された共通記録メッセージ1308を他のユーザデバイスにブロードキャストすることができる。

0177

図15は、記録受信者デバイスによる、共通記録の伝搬の実施例を図示する、相互作用図である。相互作用1304において、共通記録メッセージ1308を作成し、それに署名後、処理プラットフォーム124は、相互作用1316において、共通記録メッセージ1308をユーザデバイス、例えば、記録受信者デバイス102bに配布することができる。相互作用1320では、記録受信者デバイス102bのセキュア要素(SE)204bは、共通記録メッセージ1308の真正性を照合することができる。

0178

個々の記録、例えば、図4−12に図示される個々の記録100を交換することに先立って、記録送信者デバイス102aは、共通記録メッセージ1308を処理プラットフォーム124または任意の他のユーザデバイス116から受信していない場合がある。相互作用1504では、記録受信者デバイス102bは、記録送信者デバイス102aに送信の申請をし、共通記録メッセージ1308を送信することによって、共通記録メッセージ1308を伝搬することができる。記録送信者デバイス102aが記録受信者デバイス102bから受信した共通記録メッセージ1308は、記録受信者デバイスの署名を含むことができる。相互作用1508では、記録送信者デバイス102aのセキュア要素(SE)204aは、共通記録メッセージ1308の真正性を照合することができる。

0179

(記録送信者から受信された例示的共通記録)
ユーザデバイス、例えば、記録送信者デバイスは、共通記録206を処理プラットフォーム124から受信後、共通記録206を、記録受信者デバイスを含む、他のユーザデバイスに伝搬することができる。図16は、記録送信者デバイスによる、共通記録の伝搬の実施例を図示する、相互作用図である。相互作用1304において、共通記録メッセージ1308を作成し、それに署名後、処理プラットフォーム124は、相互作用1316において、共通記録メッセージ1308をユーザデバイス、例えば、記録送信者デバイス102bに配布することができる。相互作用1328では、記録送信者デバイス102aのセキュア要素(SE)204aは、共通記録メッセージ1308の真正性を照合することができる。

0180

個々の記録、例えば、図4−12に図示される個々の記録100を交換することに先立って、記録受信者デバイス102bは、共通記録メッセージ1308を処理プラットフォーム124または任意の他のユーザデバイス116から受信していない場合がある。例えば、記録送信者デバイス116aは、新しいユーザデバイスであることができ、記録受信者デバイス116bは、記録送信者デバイスの公開鍵106aを所有していない場合がある。記録送信者デバイスの公開鍵106を含有する共通記録メッセージ1308を受信せずには、記録受信者102bは、記録送信者デバイス116aが有効ユーザデバイスであることを照合不能であり得る。

0181

相互作用1504では、記録送信者デバイス102aは、記録受信者デバイス102bに送信を申請し、共通記録メッセージ1308を送信することによって、共通記録メッセージ1308を伝搬することができる。相互作用1508では、記録受信者デバイス102bのセキュア要素(SE)204bは、共通記録メッセージ1308の真正性を照合することができる。そのような伝搬は、有利には、共通記録メッセージ1308を記録送信者デバイス102aから受信することに先立って、記録受信者デバイス102bが記録送信者デバイスの公開鍵102aを所有していない場合でも、個々の記録の交換を可能にする。

0182

(例示的エラー管理)
処理プラットフォーム124がユーザデバイスから受信する、個々の記録は、意図的または非意図的エラーを含有し得る。ユーザは、無効な個々の記録、例えば、無効署名を伴う個々の記録を作成することによって、悪意を持って挙動し得る。悪質なユーザは、例えば、他のユーザに無効な個々の記録を作成させることによって、彼らを悪意のあるユーザに見せかけ得る。

0183

複数の受信者との例示的送信者クローニング
いくつかの実施形態では、悪意のある記録送信者は、個々の記録を2人の異なる記録受信者に送信し得る。図17は、本悪意のある挙動を図示する相互作用図であって、これは、複数の受信者との送信者クローニングと称され得る。第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、相互作用1704において、短距離リンク122を使用して、第2のコンテンツ要求1702を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第2のコンテンツ要求402は、コンテンツC110cと、第2の記録受信者デバイスの第2の公開鍵106cとを備えることができる。記録送信者102aは、第2のコンテンツ要求1702の受信に先立って、それに続いて、またはそれと同時に、第1のコンテンツ要求402を受信することができる。

0184

記録送信者デバイス116aのセキュア要素(SE)204aは、相互作用420において、個々の記録100の第1のコピーを第1の記録受信者デバイス116bに送信することに先立って、相互作用416において、個々の記録100を作成し、それに署名することができる。相互作用424において、個々の記録100の照合成功後、第1の記録受信者デバイス116bは、相互作用432において、個々の記録100を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、引き換えられた個々の記録100内の1つ以上の署名の真正性を照合することによって、個々の記録100を処理することができる。照合成功後、処理プラットフォーム124は、個々の記録100のコンテンツA110aによって命令されるように実施することができる。

0185

相互作用416において、個々の記録100を作成し、それに署名後、記録送信者デバイス116aはまた、相互作用1720において、個々の記録100の第2のコピーを第2の記録受信者デバイス116bに送信することができる。記録送信者102aは、別の個々の記録100のコピーを第2の記録受信者102cに送信することに先立って、それに続いて、またはそれと同時に、個々の記録100のコピーを第1の記録受信者102bに送信することができる。

0186

コンテンツB100bおよびコンテンツC100cは、コンテンツA100aが、それぞれ、第1のコンテンツ要求402および第2のコンテンツ要求1702を満たすように、第1の記録受信者102bおよび第2の記録受信者102cに現れ得るように、同一または類似であることができる。しかしながら、相互作用1724における、第2の記録受信者116cによる個々の記録100の照合は、個々の記録100が、第1の記録受信者デバイスの公開鍵106bを含み、第2の記録受信者デバイスの公開鍵106cを含み得ないため、失敗し得る。これは、個々の記録100が、第1の記録受信者102bに意図され、第2の記録受信者102cに意図されていないことを示すことができる。照合不成功のため、第2の記録受信者106cは、記録送信者102aとの第2のコンテンツ要求1702を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、第2の記録送信者デバイス116cは、相互作用1728において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」(MRE)を個々の記録100に追加することができる。

0187

単一受信者との例示的送信者クローニング
いくつかの実施形態では、悪意のある記録送信者は、同一の個々の記録の2つのコピーを1人の記録受信者に送信し得る。図18は、本悪意のある挙動を図示する、相互作用図であって、これは、単一受信者との送信者クローニングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。同様に、記録受信者102bは、相互作用1804において、短距離リンク122を使用して、第2のコンテンツ要求1802を記録送信者デバイス116aに送信することによって、別の個々の記録を記録送信者102aから要求することができる。第2のコンテンツ要求1802は、コンテンツB’110b’と、記録受信者デバイスの公開鍵106bとを備えることができる。記録受信者102bは、同時または異なる時間に、第1のコンテンツ要求402および第2のコンテンツ要求1802を送信することができる。

0188

記録送信者デバイス116aのセキュア要素(SE)204aは、相互作用420において、個々の記録100の第1のコピーを記録受信者デバイス116bに送信することに先立って、相互作用416において、個々の記録100を作成し、それに署名することができる。個々の記録100の記録IDは、例えば、Nであることができる。相互作用424では、個々の記録100の照合成功後、記録受信者デバイス116bは、相互作用432において、個々の記録100を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、引き換えられた個々の記録100内の1つ以上の署名の真正性を照合することによって、個々の記録100を処理することができる。照合成功後、処理プラットフォーム124は、個々の記録100のコンテンツA110aによって命令されるように実施することができる。

0189

相互作用1820では、記録送信者デバイス116aは、個々の記録100の第2のコピーを記録受信者デバイス116bに送信することができる。コンテンツB100bおよびコンテンツB’100b’は、コンテンツA100aが、第1のコンテンツ要求402および第2のコンテンツ要求1802を満たすように記録受信者102bに現れ得るように、同一または類似であることができる。

0190

しかしながら、相互作用1820における、記録受信者116bによる個々の記録100の第2のコピーの照合は、失敗し得る。記録受信者デバイス116bが1つ以上の個々の記録を受信したユーザデバイス毎に、記録受信者デバイス116bの記録履歴トラッカは、ユーザデバイスから受信された最新の個々の記録の記録IDを追跡することができる。例えば、記録履歴トラッカは、それが記録送信者デバイス116aから受信した最新の個々の記録100の記録ID108Nを追跡することができる。したがって、記録送信者デバイス116aは、記録受信者デバイス116bに、同一記録ID108Nを含有する個々の記録100の第2のコピーを送信したはずはない。

0191

いくつかの実施形態では、記録受信者デバイス116bが1つ以上の個々の記録を受信したユーザデバイス毎に、記録履歴トラッカは、受信された最大記録ID108を伴う個々の記録100を追跡することができる。有利には、記録受信者デバイス116bが1つ以上の個々の記録を受信したユーザデバイス毎に、記録受信者デバイス116bは、1人の記録送信者によって作成された個々の記録の記録ID108が単調に増加し得るため、ユーザデバイスから受信された最新の個々の記録100の記録ID108のみを追跡することができる。いくつかの実施形態では、記録履歴トラッカは、受信された全ての個々の記録の記録ID108を追跡することができる。

0192

照合不成功のため、記録受信者106bは、記録送信者102aとの第2のコンテンツ要求1802を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、記録送信者デバイス116bは、相互作用1828において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」を個々の記録100の第2のコピーに追加することができる。

0193

例示的フォーキング
いくつかの実施形態では、悪意のある記録受信者は、裏書きする前に、個々の記録をコピーし、個々の記録の保存されたコピーを第2の記録受信者に送信することを試み得る。図19は、本悪意のある挙動を図示する、相互作用図であって、これは、フォーキングと称され得る。第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの公開鍵106bとを備えることができる。

0194

第1の記録送信者デバイス116aのセキュア要素(SE)204aは、相互作用420において、個々の記録100を第1の記録受信者デバイス116bに送信することに先立って、相互作用416において、個々の記録100を作成し、それに署名することができる。相互作用424において、個々の記録100の照合成功後、第1の記録受信者デバイス116bは、相互作用428において、第1の記録受信者署名112bを用いて、修正された個々の記録100m1を作成することができる。相互作用432における、処理プラットフォーム124との修正された個々の記録100m1の引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正された個々の記録100m1内の1つ以上の署名の真正性を照合することによって、修正された個々の記録100m1を処理することができる。照合成功後、処理プラットフォーム124は、修正された個々の記録100m1のコンテンツA110aによって命令されるように実施することができる。

0195

第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、第2のコンテンツ要求1902を第1の記録受信者デバイス116bに送信することによって、個々の記録を第1の記録受信者102bから要求することができる。第1の記録受信者102bは、第2の記録送信者102bであることができ、第1の記録送信者デバイス116bは、第2の記録送信者デバイス116bと称され得る。第2のコンテンツ要求1902は、コンテンツC110cと、第2の記録受信者デバイスの公開鍵106cとを備えることができる。

0196

第2の記録送信者デバイス116bは、相互作用1916において、個々の記録100のコピーを第2の記録受信者デバイス116cに送信することができる。しかしながら、相互作用1920における、第2の記録受信者116cによる個々の記録100の照合は、個々の記録100が、第2の記録送信者デバイスの公開鍵106bを含み、第2の記録受信者デバイスの公開鍵106cを含み得ないため、失敗し得る。これは、個々の記録100が、第1の記録受信者102bに意図され、第2の記録受信者102cに意図されないことを意味し得る。照合不成功のため、第2の記録受信者106cは、第2の記録送信者102bとの第2のコンテンツ要求1902を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、第2の記録送信者デバイス116cは、相互作用1924において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」を個々の記録100に追加することができる。

0197

例示的受信者クローニング
いくつかの実施形態では、悪意のある記録受信者は、個々の記録を2回引き換えることを試み得る。いくつかの実施形態では、悪意のある記録受信者は、記録送信者の単一受信者との記録送信者のクローニングを告発する試みにおいて、個々の記録を2回引き換え得る。図20は、本悪意のある挙動を図示する、相互作用図であって、これは、受信者クローニングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。

0198

記録送信者デバイス116aのセキュア要素(SE)204aは、相互作用420において、個々の記録100を記録受信者デバイス116bに送信することに先立って、相互作用416において、記録ID108Nを伴う個々の記録100を作成し、それに署名することができる。424における、個々の記録100の照合成功後、記録受信者デバイス116bは、相互作用432において、修正された個々の記録100m1の第1のコピーを処理プラットフォーム124と引き換えることに先立って、相互作用428において、記録受信者署名112bを用いて、修正された個々の記録100m1を作成することができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正された個々の記録100m1内の1つ以上の署名の真正性を照合することによって、修正された個々の記録100m1を処理することができる。照合成功後、処理プラットフォーム124は、個々の記録100のコンテンツA110aによって命令されるように実施することができる。

0199

記録送信者デバイス116bは、相互作用2032において、修正された個々の記録100m1の第2のコピーを処理プラットフォーム124と引き換えることを試み得る。しかしながら、修正された個々の記録100m1の第2のコピーの処理は、相互作用2036において、失敗し得る。処理プラットフォーム124は、相互作用436において、修正された個々の記録100m1の第1のコピーを事前に正常に処理している。記録送信者デバイス毎に、中央記録302のユーザ記録ステータス306は、処理プラットフォーム302が処理した個々の記録の記録IDを含有することができる。例えば、記録送信者デバイス116aに関して、中央記録302のユーザ記録ステータス306は、修正された個々の記録100m1の記録ID108Nを含有することができる。記録送信者デバイス116bが、同一記録ID108Nを伴う修正された個々の記録100m1の第2のコピーを引き換えることを試みると、処理プラットフォーム124は、修正された個々の記録100m1の記録ID108Nとユーザ記録ステータス306を比較することによって、本悪意のある引き換えを検出することができる。

0200

例示的マウジング
いくつかの実施形態では、悪意のある記録送信者は、その記録送信者デバイスのセキュア要素(SE)をバイパスすることによって、不適切な署名を用いて個々の記録を作成し得る。図21は、本悪意のある挙動を図示する、相互作用図であって、これは、マウジングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。

0201

そのセキュア要素(SE)204aをハックキングまたはバイパスすることによって、記録送信者デバイス116aは、相互作用420において、個々の記録100を記録受信者デバイス116bに送信することに先立って、相互作用416において、不適切な署名112a’を用いて、個々の記録100を作成することができる。不適切な署名112’は、ランダム署名であることができる、または記録送信者デバイス106bと関連付けられていない秘密鍵を使用して作成されることができる。

0202

相互作用424における、記録受信者116bによる個々の記録100の照合は、失敗し得る。記録受信者デバイス116bは、不適切な署名112’が記録送信者デバイスの秘密鍵210aを使用して作成されたことを判定することができない。記録受信者デバイス116bは、記録送信者デバイスの公開鍵106aを使用して、不適切な署名112’を解読することができない。照合不成功のため、記録受信者106bは、記録送信者102aとのコンテンツ要求402を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、記録送信者デバイス116bは、相互作用2124において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」を個々の記録100に追加することができる。

0203

例示的ゴースティング
いくつかの実施形態では、悪意のある記録送信者は、不適切な署名を用いて、個々の記録を作成し得る。図22は、本悪意のある挙動を図示する、相互作用図であって、これは、ゴースティングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。

0204

そのセキュア要素(SE)204aをハッキングまたはバイパスすることによって、記録送信者デバイス116aは、相互作用420において、個々の記録100を記録受信者デバイス116bに送信することに先立って、相互作用416’において、不適切な公開鍵106a’および不適切な署名112’を用いて、個々の記録100を作成することができる。不適切な公開鍵106’および記録送信者デバイスの公開鍵106aは、異なり得る。不適切な署名112’は、不適切な秘密鍵210’を使用して作成され得る。

0205

424aにおける記録受信者116bによる個々の記録100の照合は、記録受信者デバイスがデバイス214bの最新の公開鍵を有する場合、失敗し得る。記録受信者デバイス116bが、不適切な署名112’を解読することができる場合でも、記録受信者デバイス116bは、不適切な公開鍵106’がユーザデバイスに属し得ないことを認知することができる。不適切な公開鍵106’は、共通記録206のデバイス214bの公開鍵内に存在し得ない。照合不成功のため、記録受信者106bは、記録送信者102aとのコンテンツ要求402を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、記録送信者デバイス116bは、相互作用2224において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」(MRE)を個々の記録100に追加することができる。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

該当するデータがありません

関連する公募課題

該当するデータがありません

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

該当するデータがありません

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

この 技術と関連性が強い技術

該当するデータがありません

この 技術と関連性が強い法人

該当するデータがありません

この 技術と関連性が強い人物

該当するデータがありません

この 技術と関連する社会課題

該当するデータがありません

この 技術と関連する公募課題

該当するデータがありません

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ