JP2004355213A - 属性認証装置、属性検証装置、および取引仲介装置 - Google Patents

属性認証装置、属性検証装置、および取引仲介装置 Download PDF

Info

Publication number
JP2004355213A
JP2004355213A JP2003150673A JP2003150673A JP2004355213A JP 2004355213 A JP2004355213 A JP 2004355213A JP 2003150673 A JP2003150673 A JP 2003150673A JP 2003150673 A JP2003150673 A JP 2003150673A JP 2004355213 A JP2004355213 A JP 2004355213A
Authority
JP
Japan
Prior art keywords
attribute
product
owner
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003150673A
Other languages
English (en)
Inventor
Takeshi Nagayoshi
剛 永吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003150673A priority Critical patent/JP2004355213A/ja
Publication of JP2004355213A publication Critical patent/JP2004355213A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】製品所有者のプライバシを保護しつつ、製品が複数の所有者間を移転する場合もこれを追跡管理する。
【解決手段】移転登録において、U0はPの所有権がU0からU1に移転することを属性認証装置に対して登録する。属性認証装置はU0がPの所有権がU0からU1に移転することに合意したことを証明する片側合意属性証明書U_AC0を発行し、これをリポジトリに登録する。このU_AC0は、U0とU1と特定のSAのみが属性情報を参照できるように、U0の公開鍵PK0とU1の公開鍵PK1とSAの公開鍵PKsでそれぞれ暗号化する。その後、属性認証機関はU_AC0をリポジトリに登録する。特定の検証機関は随時リポジトリを参照することによりU_AC0を取得することができる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は外部から読み取り可能な固体識別IDを付与された製品の所有者を管理する方法に関し、特に属性証明書を利用した方法に関するものである。
【0002】
【従来の技術】
外部から読み取り可能な固体識別IDを製品に付与するRF−IDなどの技術が普及している。また、固体識別IDの付与基準の標準化が進んでいる。これらは製・販売・流通管理の分野で応用され始めている。
【0003】
一方、公開鍵認証基盤技術(PKI:Public Key Infrastructure)の一部として、属性所有者(holder)情報とその属性(attribute)情報との対応を証明する属性証明書とこれを扱う技術が標準化されている。これらは現状、個人を属性所有者とし、その権利や役割を属性とする属性証明書を中心に活用され始めている。
【0004】
【非特許文献1】
Recommendation X.509 典he Directory: Public−key and Attribute Certificate Frameworks ITU−T, 2000年 3月
【0005】
【発明が解決しようとする課題】
上述した従来の技術では、IDを付与された製品所有権が不特定多数の製品所有者間で移転する場合、その移転経路を、オンライン手続きのみで、製品所有者のプライバシを保護しつつ、移転手続きの途上段階の状態も含めて、追跡管理することはできない。
【0006】
本発明の目的は、IDを付与された製品所有権が不特定多数の製品所有者間で移転する場合、その移転経路を、オンライン手続きのみで、製品所有者のプライバシを保護しつつ、移転手続きの途上段階の状態も含めて、追跡管理することができる属性認証装置および属性検証装置を提供することにある。
【0007】
【課題を解決するための手段】
本発明の属性認証装置は、
製品に付与された外部から読み取り可能な固体識別IDと、該製品の所有者を識別する情報である製品所有者識別情報との対応を確認する所有者確認手段と、
該固体識別IDを属性所有者情報とし、製品所有者識別情報を属性情報とする属性証明書である所有権属性証明書を発行する属性証明書発行手段と、
該属性証明書をリポジトリに登録するリポジトリ登録手段を有する。
【0008】
本発明は、製品の固体識別IDを属性所有者とし、製品所有者識別情報を属性とする属性証明書を発行し、リポジトリに登録し、製品IDから所有者情報を導き出す。
PKI技術を応用して不特定多数の製品所有者間の製品所有権の移転を電子的に証明/検証することにより、製品が複数の所有者間を移転する場合もこれを追跡管理できる。さらに、属性情報の暗号化により所有者自身と特定の検証機関以外は属性証明書から製品所有者情報を参照できないため、製品所有者のプライバシを保護できる。さらに、移転手続きの途上段階の状態であることを証明する属性証明書を発行することにより、このような段階の製品所有者の権利義務を規定することができる。
【0009】
本発明により、落し物の持ち主発見、不法投棄された製品の持ち主発見、高額資産所有者特定、製品価値鑑定などが容易になる。
【0010】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0011】
説明をわかりやすくするために本実施形態では下記の記号および記法を用いる。
固体識別IDが付与された製品:P
Pに付与された外部から読み取り可能な固体識別ID:PID
属性認証機関:AA
特定の検証機関:SA
製品製造者:U0
第1の製品所有者:U1
第2の製品所有者:U2
Pを製造したことをU0が証明する電子署名:S0
製品製造者の識別情報:DN0
第1の製品所有者の識別情報:DN1
第2の製品所有者の識別情報:DN2
U0の公開鍵証明書:PKC0
U1の公開鍵証明書:PKC1
U2の公開鍵証明書:PKC2
SAの公開鍵証明書:PKCs
AAの公開鍵証明書:PKCa
PKC1記載の公開鍵:PK1
PKC2記載の公開鍵:PK2
PKs記載の公開鍵:PKs
PKCa記載の公開鍵:Pkaa
AAの秘密鍵:Skaa
PのU1からU2に移転する事実をU1が証明する電子署名:S1
PのU1からU2に移転する事実をU2が証明する電子署名:S2
製品の所有者変更の手続規定を識別する情報:PolicyID
所有権属性証明書:O_AC
片側合意属性証明書:U_C
製品PIDの所有権をU1が有することを証明するO_ACの主な内容:
属性所有者情報:PID
属性情報:E<PK1>(DN1)+E<PK1>(DN1)+E<PKs>(DN1)+PolicyID
署名:S<SKaa>(属性所有者情報+属性情報)
製品PIDの所有権をU1からU2に移転することにU1が合意したことを証明するU_ACの主な内容:
属性所有者情報:PID
属性情報:E<PK1>(DN1+DN2)+E<PK2>(DN1+DN2)+E<PKs>(DN1+DN2)+PolicyID
署名:S<SKaa>(属性所有者情報+属性情報)
*基本的な機能の記法
AとBを含む情報:A+B
鍵Xで電文Yを暗号化した暗号文:E<X>(Y)
鍵Xで電文Yに署名した電子署名:S<X>(Y)
図1に、本発明に基づく製品流通手順の一例を示す。
図の登場人物は、PIDが付与された製品Pを製造する製品製造者U0、U0からPを購入する製品所有者U1、U1から製品所有権を移転される製品所有者U2、本発明の属性認証装置とリポジトリを運用する属性認証局AA、本発明の属性検証装置を用いて製品の所有者を特定する検証機関SAである。
【0012】
なお、本実施形態では属性認証装置とリポジトリは同一の属性認証局が運営しているが、複数の属性認証局が別々に属性認証装置を運用し、リポジトリは別の機関が統合して運用する方法も本発明の別の構成例として実施可能である。また、本実施形態では製品製造者と属性認証局は異なる主体であるが、製品製造者が属性認証局を運営することも本発明の別の構成例として実施可能である。また、本実施形態では製品所有権がU0,U1,U2までの流れを示しているが、U2がさらに別の製品所有者にこれを移転することも可能である。
【0013】
以下に、本実施形態の処理手順を説明する。
【0014】
1.製品製造において、U0は、RF−IDタグなどでPIDが付与されたPを製造する。
1−1.製造登録においてU0は、AAに、Pの製品所有者がU0であることと、製品所有権者変更時の手続規定を識別する情報(PolicyID)を登録し、AAはPの所有権がU0に属することを証明する所有権属性証明書O_AC0をU0に発行する。また、このO_AC0はU0と特定のSAのみが属性情報を参照できるように、U0の公開鍵PK0とSAの公開鍵PKsでそれぞれ暗号化する。ここで、O_AC0は下記の内容である。
【0015】
O_AC0::
属性所有者情報:PID
属性情報:E<PK0>(DN0)+E<PKs>(DN1)+PolicyID
署名:S<SKaa>(属性所有者情報+属性情報)
その後、AAはO_AC0をリポジトリに登録する。SAは随時リポジトリを参照することによりO_AC0を取得することができる。
【0016】
次に、2.製品販売において、販売等によりU0からU1に製品所有権が移転する。この手順は下記のとおりである。
まず、2−1.移転登録において、U0はPの所有権がU0からU1に移転することをAAに対して登録する。AAはU0がPの所有権がU0からU1に移転することに合意したことを証明する片側合意属性証明書U_AC0を発行し、これをリポジトリに登録する。このU_AC0は、U0とU1と特定のSAのみが属性情報を参照できるように、U0の公開鍵PK0とU1の公開鍵PK1とSAの公開鍵PKsでそれぞれ暗号化する。ここで、U_AC0は下記の内容である。
【0017】
U_AC0::
属性所有者情報:PID
属性情報:E<PK0>(DN0+DN1)+E<PK1>(DN0+DN1)+E<PKs>(DN0+DN1)+PolicyID
署名:S<SKaa>(属性所有者情報+属性情報)
その後、AAはU_AC0をリポジトリに登録する。SAは随時リポジトリを参照することによりU_AC0を取得することができる。
【0018】
次に、2−2.移転登録において、U1はPの所有権がU0からU1に移転することをAAに対して登録する。AAはPの所有権がU1に属することを証明する所有権属性証明書O_AC1を発行し、これをリポジトリに登録する。このO_AC1は、U1と特定のSAのみが属性情報を参照できるように、U1の公開鍵PK1とSAの公開鍵PKsでそれぞれ暗号化する。ここで、O_AC1は下記の内容である。
【0019】
O_AC1::
属性所有者情報:PID
属性情報:E<PK1>(DN1)+E<PKs>(DN1)+PolicyID
署名:S<SKaa>(属性所有者情報+属性情報)
その後、AAはO_AC1をリポジトリに登録する。SAは随時リポジトリを参照することによりO_AC1を取得することができる。
【0020】
次に、3.製品譲渡において、U1からU2にPを譲渡する。本実施形態ではU1,U2とAAの間のやりとりを、オークションなどを運営する取引仲介者が仲介するものである。しかしここでのU1,U2とAA間の手順は、U0,U1間での2.製品販売の手順をU1,U2間に置き換えたものに等しい。
まず、3−1.移転登録においてAAは以下の片側合意属性証明書を発行し、リポジトリに登録する。
【0021】
U_AC1::
属性所有者情報:PID
属性情報:E<PK1>(DN1+DN2)+E<PK2>(DN1+DN2)+E<PKs>(DN1+DN2)+PolicyID
署名:S<SKaa>(属性所有者情報+属性情報)
次に、3−2.移転登録においてAAは以下の所有権属性証明書を発行し、リポジトリに登録する。
【0022】
O_AC1::
属性所有者情報:PID
属性情報:E<PK2>(DN2)+E<PKs>(DN2)+PolicyID
署名:S<SKaa>(属性所有者情報+属性情報)
図2に本発明の一実施形態による属性認証装置と属性検証装置の構成を示す。本実施形態の属性認証装置は、S1とPKC1、S2とPKC2を入力し、U_AC、O_ACを出力する入出力部11と、S1をPKC1で検証することにより、U1からU2に製品所有権を移転することにU1が合意したことを確認し、S2をPKC2で検証することにより、U1からU2に製品所有権を移転することにU2が合意したことを確認する所有権移転検証部12と、製品PIDの所有権をU1からU2に移転することにU1が合意したことを証明するU_AC1を発行し、また製品PIDの所有権をU1が有することを証明するO_AC2を発行する属性証明書発行部13と、U_ACおよびO_ACをリポジトリ(不図示)に登録するリポジトリ登録部14と、これらを制御する制御部15から構成される。
【0023】
なお、製造登録時においては、本属性認証装置の機構を用いて入出力部11にてS0とPKC0を入力し、所有権移転検証部12にてS1をPKC0で検証することによりU0が製品Pを製造したことを確認し、属性証明発行部13にてO_AC0を発行し、入出力部11にてO_AC0出力する。
【0024】
本実施形態の属性検証装置は、検索対象の製品IDを読み取り、該IDの製品所有者識別情報を出力するID読取部21と、通信部22を介してリポジトリを参照するリポジトリ参照部24と、リポジトリとの通信を行う通信部22と、参照した属性証明書を検証し、入力された製品IDを有する製品の製品所有者識別情報を取得し、SKsによって属性情報を復号する属性証明書検証部23と、全体を制御する制御部25から構成される。
【0025】
次に、属性検証装置2の処理手順を説明する。
まず、ID読取部21によって、参照対象の製品IDを入力する。次に、リポジトリ参照部24によって、通信部22を介して該IDを所有者情報とする属性証明書を参照し、取得する。次に、属性証明書検証部23によって、該属性証明書を検証し、SKsによってPKsで暗号化された属性情報を復号し、当該IDを有する製品の製品所有者識別情報を取得する。最後に、入出力部11によって該製品所有者識別情報を出力する。
【0026】
図3に属性認証装置1の製品譲渡のシーケンスの例を示す。
本実施形態のフローは図1におけるU1からU2への3.製品譲渡処理について示している。しかし1.製品製造や2.製品販売も以下のフローの一部または同一の処理であり、容易に導くことができる。
【0027】
以下、本処理フローについて説明する。
まず、ステップ101において、U1が送信したS1とPKC1を入出部11によって入力する。次に、ステップ102において、所有権移転検証部12でS1をPKC1で検証することにより、U1からU2に製品所有権を移転することにU1が合意したことを確認する。上記検証結果が不正であれば、ステップ104において、登録が拒否されたことをU1に返却する。上記検証結果が正当であれば、ステップ105において属性証明書発行部13でU_AC1を発行する。次に、ステップ106においてリポジトリ登録部14によってU_AC1をリポジトリに登録する。次に、ステップ107において、U1が送信したS2とPKC2を入力部11によって入力する。次に、ステップ108において、所有権移転検証部12でS2をPKC2で検証することにより、U1からU2に製品所有権を移転することにU2が合意したことを確認する。上記検証結果が不正であるか、またはU1からの移転登録が正当に実施されていなければ、ステップ110において、登録が拒否されたことをU1に返却する。上記検証結果が正当であれば、属性証明書発行部13でステップ111においてO_AC2を発行する。次に、ステップ112においてO_AC2をリポジトリに登録する。
【0028】
図4に、本発明に基づく取引仲介者を介する製品譲渡シーケンスの例を示す。本シーケンスは図3のフローにおいてU1,U2とAA間を取引仲介者が仲介するものである。出品受付から落札までは通常のオークションのフローである。落札後、AA申請画面表示でAA申請画面を表示し、譲渡申請代行においてU1からAAへの譲渡登録申請を仲介し、登録結果受信においてAAの登録結果を受信し、登録結果返却においてU1に登録結果を返却する。以下、同様の手順をU2とAA間で仲介する。
【0029】
なお、図4中の「譲渡申請代行」と「登録結果受信」が請求項9の「申請仲介手段」に相当する。
【0030】
なお、属性認証装置および属性検証装置は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
【0031】
【発明の効果】
以上説明したように、本発明によれば、不特定多数の製品所有者間の製品所有権の移転を電子的に証明/検証することにより、製品が複数の所有者間を移転する場合もこれを追跡管理でき、さらに、属性情報の暗号化により所有者自身と特定の検証機関以外は属性証明書から製品所有者情報を参照できないため、製品所有者のプライバシを保護できる効果がある。
【図面の簡単な説明】
【図1】本発明による製品流通手順の一例を示す図である。
【図2】本発明の一実施形態の属性認証装置と属性検証装置の構成図である。
【図3】属性認証装置の製品譲渡のシーケンスの例を示す図である。
【図4】取引仲介者を介する製品譲渡のシーケンスの例を示す図である。
【符号の説明】
1 属性認証装置
2 属性検証装置
11 入出力部
12 所有権移転検証部
13 属性証明書発行部
14 リポジトリ登録部
15 制御部
21 ID読取部
22 通信部
23 属性証明書検証部
24 リポジトリ参照部
25 制御部
101〜112 ステップ

Claims (9)

  1. 製品に付与された外部から読み取り可能な固体識別IDと、該製品の所有者を識別する情報である製品所有者識別情報との対応を確認する所有者確認手段と、
    該固体識別IDを属性所有者情報とし、製品所有者識別情報を属性情報とする属性証明書である所有権属性証明書を発行する属性証明書発行手段と、
    該属性証明書をリポジトリに登録するリポジトリ登録手段を有する属性認証装置。
  2. 前記属性証明書発行手段は、製品所有者識別情報である属性情報を、該製品所有者の公開鍵証明書記載の公開鍵と、特定の検証機関の公開鍵証明書記載の公開鍵で、それぞれ暗号化した暗号属性情報を作成し、該暗号属性情報を属性情報とする所有権属性証明書を発行する、請求項1に記載の属性認証装置。
  3. 前記属性証明書発行手段は、製品の所有者変更の手続規定を識別する情報を前記属性証明書の属性情報に含む所有権属性証明書を発行する、請求項1に記載の属性認証装置。
  4. 第1の製品所有者から第2の製品所有者への製品所有権の移転したことを、第1および第2の所有者双方が合意したことを確認する移転確認手段をさらに有し、前記属性証明書発行手段は、該固体識別IDを属性所有者情報とし、第2の製品所有者の所有者識別情報を属性情報とする所有権属性証明書を発行する、請求項1に記載の属性認証装置。
  5. 前記移転確認手段は、第1の製品所有者が第2の製品所有者に製品所有権を移転することを第1の製品所有者が証明する署名情報を検証し、第1の製品所有者が第2の製品所有者に製品所有権を移転することを第2の所有者が証明する署名情報を検証する、請求項4に記載の属性認証装置。
  6. 前記属性証明書発行手段は、該固体識別IDを属性所有者情報とし、第1の製品所有者が第2の製品所有者に製品所有権を移転することに第1の製品所有者が合意したことを属性情報とする属性証明書である片方合意属性証明書を発行する、請求項5に記載の属性認証装置。
  7. 前記属性証明書発行手段は、前記片方合意属性証明書として、属性情報を、第1の製品所有者の公開鍵証明書に記載の公開鍵と、第2の製品所有者の公開鍵証明書に記載の公開鍵と、特定の検証機関の公開鍵証明書に記載の公開鍵で、それぞれ暗号化した暗号属性情報を生成し、該暗号属性情報を属性情報とする片方合意属性証明書を発行する、請求項6記載の属性認証装置。
  8. 製品に付与された固体識別IDを外部から読み取るID読取手段と、
    該IDを属性所有者とする現在有効な所有権属性証明書または片方合意属性証明書をリポジトリから検索するリポジトリ参照手段と、
    該属性証明書を検証する属性証明書検証手段と、
    該属性証明書の属性情報である製品所有者識別情報を出力する手段を有する属性検証装置。
  9. 外部から読み取り可能な固体識別IDを付与された製品の所有権移転をオンラインオークションで仲介する取引仲介装置において、
    所有権移転に合意した第1の製品所有者と第2の製品所有者に、合意内容について請求項4から7の属性認証装置のいずれかによる属性認証方法を利用する申請インタフェースを与える申請仲介手段を有することを特徴とする取引仲介装置。
JP2003150673A 2003-05-28 2003-05-28 属性認証装置、属性検証装置、および取引仲介装置 Pending JP2004355213A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003150673A JP2004355213A (ja) 2003-05-28 2003-05-28 属性認証装置、属性検証装置、および取引仲介装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003150673A JP2004355213A (ja) 2003-05-28 2003-05-28 属性認証装置、属性検証装置、および取引仲介装置

Publications (1)

Publication Number Publication Date
JP2004355213A true JP2004355213A (ja) 2004-12-16

Family

ID=34046410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003150673A Pending JP2004355213A (ja) 2003-05-28 2003-05-28 属性認証装置、属性検証装置、および取引仲介装置

Country Status (1)

Country Link
JP (1) JP2004355213A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519987A (ja) * 2016-09-18 2019-07-11 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
JP7392703B2 (ja) 2020-09-29 2023-12-06 株式会社リコー ノード、取引システム、処理方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519987A (ja) * 2016-09-18 2019-07-11 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
JP7392703B2 (ja) 2020-09-29 2023-12-06 株式会社リコー ノード、取引システム、処理方法、及びプログラム

Similar Documents

Publication Publication Date Title
US10673617B1 (en) Methods, system and point-to-point encryption device microchip for AES-sea 512-bit key using identity access management utilizing blockchain ecosystem to improve cybersecurity
US10135797B2 (en) Method and system for the supply of data, transactions and electronic voting
EP1505765A1 (en) Data processing system, data processing device, data processing method, and computer program
WO2022121058A1 (zh) 一种基于区块链保护政务隐私数据的可信共享方法
CN110601816B (zh) 一种区块链系统中轻量级节点控制方法及装置
US20230139878A1 (en) System and method for providing persistent authenticatable non-fungible token
WO2020098824A2 (en) Smart logistics management using blockchain
CN109905351B (zh) 存储数据的方法、装置、服务器和计算机可读存储介质
WO2022042371A1 (zh) 用于管理营业执照的方法和装置
CN108022194A (zh) 执法记录仪及其数据安全处理方法、服务器及系统
CN109685531A (zh) 基于区块链技术的产品质量认证方法和系统
TWI734729B (zh) 實現電子簽章的方法、裝置及簽章伺服器
CN116975810A (zh) 身份验证方法、装置、电子设备及计算机可读存储介质
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2004355213A (ja) 属性認証装置、属性検証装置、および取引仲介装置
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
Liang et al. Decentralised functional signatures
Mazzocca et al. A Survey on Decentralized Identifiers and Verifiable Credentials
Faruk et al. Blockchain-based decentralized verifiable credentials: Leveraging smart contracts for privacy-preserving authentication mechanisms to enhance data security in scientific data access
EP4174706A1 (en) System and method for providing persistent authenticatable non-fungible token
WO2024021785A1 (zh) 一种数字实体的处理方法、装置、设备、介质及程序产品
KR20240092449A (ko) VP(Verifiable Credential)에 포함되는 제3자 의견정보의 강제 태깅 방법
Ying et al. Blockchaindistributedidentitymanagement model for cross-border data privacy protection
CN117997559A (zh) 基于区块链的身份验证方法、装置和计算机设备

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050726

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050726

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080409