JP2017187777A - 安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証 - Google Patents

安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証 Download PDF

Info

Publication number
JP2017187777A
JP2017187777A JP2017076017A JP2017076017A JP2017187777A JP 2017187777 A JP2017187777 A JP 2017187777A JP 2017076017 A JP2017076017 A JP 2017076017A JP 2017076017 A JP2017076017 A JP 2017076017A JP 2017187777 A JP2017187777 A JP 2017187777A
Authority
JP
Japan
Prior art keywords
blockchain
computer system
user
binding
tuple
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017076017A
Other languages
English (en)
Other versions
JP6875178B2 (ja
Inventor
チャベス デイビッド
Chavez David
チャベス デイビッド
フィロネンコ ローレント
Philonenko Laurent
フィロネンコ ローレント
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of JP2017187777A publication Critical patent/JP2017187777A/ja
Application granted granted Critical
Publication of JP6875178B2 publication Critical patent/JP6875178B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】安全な対話の為にスマートフォンにおける不正の防止された許可及び認証技術を提供する。【解決手段】他のコンピュータシステムとの間の処理又は対話において使用される移動体装置及び他の装置は、装置に一意的な抽象的な情報の合成によって識別され得る。例えば装置はいつユーザが最初にデバイスを起動したか(最初の使用の日時)、どのようにデバイスが構成されているか(任意のハードウェア/ソフトウェア識別、バージョン、インストール日、構成又はインストールが行われた時刻)などを記憶する。情報の全ては指定期間(例えば、30分、1時間など)に亘って周期的に又は連続的に収集され得る。この処理は大量のデータの集合をもたらし、それは圧縮され得る(データを圧縮する前の記録は約10〜50MBとなり得る)。データはブロックチェーンにカプセル化され得る。ブロックチェーンの少なくとも一部分がデバイスを識別するのに交換される。【選択図】 図5

Description

関連出願の相互参照
本願は、米国特許法第119条(e)の下、2016年4月6日出願の米国仮出願第62/319142号、発明の名称「BLOCKCHAIN SECURITY SOLUTIONS」の利益及び優先権を主張し、この出願は、その教示のすべてについて、及びその目的のすべてについて、その全体において参照として取り込まれる。
本開示の実施形態によると、システム及び方法が、デバイス間のインタラクションに安全性を提供するために提示される。一般に、インタラクションがスプーフィング(なりすまし、Spoofing)されていないことを確実にするために、ネットワーク上のサーバ又はコンピューティングシステムは、それと相互作用するスマートフォン、コンピュータ又はそのブラウザなどのデバイスを識別する必要がある。また、サーバは、デバイスを操作するユーザを識別する必要があることもある。一般に、アイデンティティは、機密情報、例えば、ユーザ名及びパスワードを交換することによって特定される。
どのようにしてデバイスが識別されるかが、ここに提示される実施形態によって再規定される。デバイスは、抽象的な情報の合成、例えば、いつユーザがデバイスを最初に起動したか、どのようにデバイスが構成されているか(アプリケーションをインストール又は構成するための分段階及びタイミングを含む)、ユーザがどのようなアプリケーション、サービスなどをダウンロードしたか、いつ、どのようなアクセスポイント/MACアドレスが起動時に検出されたかなどによって識別され得る。情報のすべては、指定された期間(例えば、30分、1時間など)にわたって収集される。この処理は、その後に変換又は圧縮され得る大量のデータをもたらす。記録は、約10〜50MBとなり得る。解析に利用可能なそのような多くの情報があれば、デバイスのアイデンティティを確立することが、あらゆる既存の方法よりも格段に安全となり得る。そして、データは、ブロックチェーンにカプセル化され得る。
本開示を、添付図面とともに説明する。
デバイスとサーバの間のインタラクションを実行するための環境の実施形態を示す。 デバイスの実施形態のブロック図である。 サーバ/ノードの実施形態のブロック図である。 図4Aは、基本ブロックチェーンにおけるアイデンティティ情報を記述するデータの実施形態を示す図である。図4Bは、サイドチェーンを記述するデータの実施形態を示す図である。図4Cは、ブロックチェーン及び/又はサイドチェーンデータから生成されたタプルの実施形態を示す図である。 概略としてアイデンティティ情報を含むブロックチェーンを生成することに関する方法の実施形態のフロー図である。 概略としてユーザをデバイスにバインディングすることに関する方法の実施形態のフロー図である。 概略としてタプルでインタラクションを安全化することに関する方法の実施形態のフロー図である。 ここに提示される実施形態に関連するコンピューティング環境のブロック図である。 ここに記載される1以上の構成要素に関連するコンピューティングデバイスのブロック図である。
添付図面において、同様の構成要素及び/又は構成は同一の符号を有するものとする。また、同一タイプの種々の構成要素は、同様の構成要素間を区別する文字による符号に従うことによって区別され得る。明細書において第1の符号のみが使用される場合、その説明は、第2の符号とは無関係に同じ第1の符号を有する同様の構成要素のいずれか1つに適用可能である。
スマートフォンのアイデンティティは、今日では一般に、デバイスにおける加入者アイデンティティ又は識別モジュール(SIM)に対応付けられる。デバイスを変更する場合、本人の情報を持ち出すことができる。SIMの欠点は、SIMが「本人」をデバイスのユーザとして近似しようとすることである。この状況は、理想的ではない。安全なインタラクションを行う場合、デバイス自体がユーザの操作する何かであるとする考えを持つことが望ましい。したがって、ユーザ(本人)は、本人が所有するデバイス(スマートフォン)から分離されるべきである。
本人がSIMから離れる場合、スマートフォンのアイデンティティを特定する他の態様は、国際移動体装置識別番号(IMEI)を用いることである。IMEIは、移動体保持者の観点からデバイスを識別する15桁長の整数である。これは固有であるべきだが、固定長の整数である。保持者は、IMEIを用いてデバイスを識別することができる。デバイスを識別するために、ネットワークは通常、そのすべてがデバイスに対応付けられるWi−Fiポートに対応付けられたメディアアクセスコントロール(MAC)アドレス、集積回路カード識別子又は統一コード委員会(UCC)IDを用いる。これらのすべては、デバイスを識別する固有鍵であることを意味する短い固定のストリングである。固有鍵は長さに限りがあるため、固有鍵はスプーフィングされ得る。
保持者及びネットワークは、非常に安全な証明書の交換を要求することによって不正を回避しようとする。証明書の交換は、保持者のネットワークとデバイスとの間で双方向に作用し得る。証明書はインタラクションを安全化するが、それでもアイデンティティは必要である。アイデンティティを特定するのに上記のストリングがやはり使用される。
ここに提示する実施形態では、どのようにしてデバイス(及びユーザ)が識別されるかが再規定される。デバイスは、デバイスに固有の抽象的な情報の合成によって識別され得る。例えば、デバイスは、いつユーザが最初にデバイスを起動したか(最初の使用の日付及び時刻)、どのようにしてデバイスが構成されているか(任意のハードウェア/ソフトウェア識別、バージョン、インストール日、構成又はインストールが行われた時刻など)、どのようなアプリケーションをユーザがダウンロードしたか、どのようなアクセスポイント/MACアドレスが起動時に検出され、又は接触してきたか、及びそれがいつかなどを記録及び記憶することができる。情報のすべてが指定期間(例えば、30分、1時間など)にわたって、周期的に、又は連続的に収集され得る。この処理によって、データが大量に収集され、これが圧縮され得る(データを圧縮する前の記録は約10〜50MBとなり得る)。そして、データは、ブロックチェーンにカプセル化され得る。
ブロックチェーンは、各々がリスト上で以前の項目を参照するデータ記録の連続的に成長するリストを保持することにより、改ざん及び改編に対して強固なものとなる分散データベースである。ここに提案されるブロックチェーンは、移動体保持者とともにデバイスに対して記憶及び保持され得る。ブロックチェーンは、以前に記述された起動情報、及びデバイスとネットワークの間である期間だけ共有された認証データを含み得る。初期期間後は、認証データはあまり頻繁には変更されない(例えば、月ごと、2カ月ごとなど)。
ブロックチェーンは、そのような大量のデータを成長及び維持させ続けることができ、保持者のホーム加入者サーバ(HSS)が採用され得る。それに加えて、又は代替的に、ブロックチェーンは、補充ストアに記憶され得る。ブロックチェーンは、デバイスを一意的に識別することができ、他の何者によっても複製され得ない。スプーフィングをするつもりの者が同じ場所にいたとしても、イベントのタイミングを複製することはできない。デバイスの初期化はまた、ソフトデータ(例えば、楽曲、ソーシャルメディア上の人物など)の挿入を含み得る。要素のすべてを、同じ場所で同じタイミングで正確に同程度の詳細で複製するのは現実には不可能である。仮にこれが他のデバイスで試行されたとしても、登録間隔は、移動体保持者によって完全に異なって見えることになる。また、ブロックチェーンへの登録情報の付加及び起動情報の挿入は、複製を遮断及び/又は排除することができる。ブロックチェーン法は、ここに記載される実施形態の重要な基礎となる偽造防止及び不正防止アイデンティティをデバイスに与える。
ブロックチェーンは、大量のデータ記憶を必要とし得るが、クラウドストレージ及び大量データストアが利用可能であれば、ブロックチェーンのサイズは問題とはならない。ブロックチェーンは、ノードといわれる複数の場所に記憶され得る。このように、何かが他のノードとは異なるように見えれば実施形態が投票方式を含むことができるので、ブロックチェーンを複製することは不可能となる。すべてのノードがブロックチェーンのすべてのインスタンスにわたって同時に感染/変更可能でない限り、デバイスのアイデンティティは変更され得ない。
人のアイデンティティは、生体認証(例えば、顔認識、指紋解析、音声認識などの既知の技術)によって特定され得る。ユーザは、彼ら自身の写真を撮ることができ、所与の言葉を読み取り、ユーザは言葉などを自発的に提供することになる。種々の情報の組合せは、ユーザのアイデンティティ鍵を作成するのに使用され得る生体認証プロファイルを形成することができる。
ユーザのアイデンティティ鍵は、ブロックチェーンに含まれ、囲まれることができる。ユーザアイデンティティブロックチェーンは、デバイス又はクラウドノード(すなわち、インターネットなどのネットワーク上で入手可能な1以上のサーバ)に記憶され得る。ここに記載されるブロックチェーンソリューションは、複数のノードを含むことができる。ユーザのアイデンティティブロックチェーンは、操作中のすべてのノードにわたって複製可能であり、これは他の者が情報をスプーフィングすることを防止する。また、いずれのノードも、データの共有を防止することも、ノード間のデータの移動を防止することもできない。いずれの第三者も、ノードを操作してブロックチェーン情報を保持することができる。例えば、銀行及び保険会社は、顧客情報を保有するのにノードを保持し得る。
安全なデバイスアイデンティティとユーザアイデンティティのペアリングは、アイデンティティノードにおいて(デバイスをサービスプロバイダの口座に対付けるのと同様に)行われ得る。口座の視点から、アイデンティティにおける最も重要な情報は、ユーザに対応付けられた決済情報である。ユーザの支払口座は、デバイスをユーザの財源に接続するようにクレジットカード番号又は銀行口座番号を含み得る。この情報は、デバイスと保持者の間の安全なバインディングが適正な場合に供給され得る。バインディングは、ユーザがデバイスによって識別されてそのデバイスを現在使用していることの表示である。このユーザとデバイスの間の不正防止バインディングは、ユーザのアイデンティティ情報に基づいて、デバイスにおけるソフトウェアで形成され得る。ソフトウェアは、オペレーティングシステム(OS)において、又はアプリケーションライブラリとして存在し得る。ソフトウェアは、ユーザと相互作用してバインディングを行うことができ、バインディングが適正でなくなったときはいつでもノード及びサービスプロバイダに通知することができる。
ある例では、ユーザはその親指の指紋によってスマートフォン(例えば、iPhone)にアクセスし、デバイスはユーザを識別する。そして、バインディングは、ソフトウェアによって活性化され、ユーザがデバイスの使用を停止するまでアクティブなままとすることができる。また、ソフトウェアモジュールは、通常どのようにしてユーザがデバイスと相互作用するのか(例えば、ユーザが右利き又は左利きである、タイプするのに2本の親指を使う、彼/彼女の指のすべてを使う、又は片手の指のみを使う、キーストローク間のユーザのリズム、どの文字が選択されているかに依存して速度が変化するか、ユーザがデバイスを通常持つ角度、ユーザがデバイスを下に置いていた長さなど)を知ることができる。このヒューリスティック(発見的、Heuristic)情報が、挙動に変化があるか、又は確立された履歴的な基準と経験則が相異するかを判定するように監視され得る。変化又は相異がある場合、バインディングが解かれる。したがって、デバイスは、ほとんどの時間でバインディングされているべきであり、バインディングされない決定及びメッセージがある場合には、ノード又は他の者は、インタラクションが安全であって想定されるユーザとともにあることを推定できない。通知は、デバイスがバインディングを解かれる場合に行われる。
ブロックチェーンはまた、サイドチェーンを含むことができ、これは他のブロックチェーンを「ピギーバック」又は参照する別個のブロックチェーンである。サイドチェーンは、データの検証のために相互に補間可能なブロックチェーンであればよく、トランザクションを伴い得る。ユーザと相互作用するビジネスは、ユーザアイデンティティブロックチェーン及びデバイスアイデンティティブロックチェーンのタプルに対応付けられたサイドチェーンを保持し得る。サイドチェーンは、より多くの情報をサイドチェーンにさらに集中させることができる。例えば、サイドチェーンは、ユーザとのインタラクションのタイプについての情報を含むことができ、情報を取得すること(例えば、私の残高はいくらか、私の直近の100個のトランザクション(取引、売買、Transactions)はいくらか、など)、何かをすること(例えば、1000ドルを当座預金から貯蓄に移動させよ、私の子供の学費納入の支払をせよなど)、発注すること、メッセージを返信すること(例えば、「貴方の注文が受理され、処理中です」など)、注文を受信すること、製品を登録することなどを含む。様々なサイドチェーンが、情報を取得すること、命令を与えること、交換を促進すること、情報を更新することなどを含む様々な形式のインタラクションに対応付けられ得る。
ブロックチェーンを使用することの例は、銀行のインタラクションを関与させ得る。この例では、ユーザは、その当座預金の残高を取得したいと望み得る。第1のステップは、デバイスからインタラクションを開始及び実行することによってアイデンティティが断定されるユーザを安全化することである。バインディングがアクティブであるとデバイスが考える場合、トランザクションは単純であり、ほとんど労力を要しない。さらに、インタラクションは、近接することが必要とされて生体認証的にアクセスされるコンピュータから実行され得る。アプリケーションが開かれ、又は近接交換がデバイスとコンピュータの間で行われ得る(例えば、NFC、Bluetoothなど)。接続を安全化するのに、トークンがデバイスからコンピュータに、又はコンピュータからデバイスに安全に渡されてもよい。
アプリケーションから、動的に生成される番号(8〜10桁)が、ユーザのブロックチェーンに対応付けられるノードに送信され、番号がデバイスからユーザに具体的に与えられたことを検証するように遠端(第三者)によって使用され得る。この番号はタプルであればよく、これはウェブでのログイン又はログイン全体の代替となる。銀行は、ユーザのアイデンティティの一部分との対応を含むユーザに対する処理を用いて、特定のアイデンティティとともに関連のデバイスとのインタラクションを認証する。バインディングがアクティブであり、アクティブなバインディングが他のノードに発行されることは、ノードに報告されている。サイドチェーンとして表現され得るいずれかのものが、絶対的に安全であればよい。
解決手段は、特定の第三者によって促進されるインタラクションについてデバイスにバインディングされたユーザに対するインタラクションを安全化することを意味する。追加的実施形態は、リンクされたブロックチェーンに基づいて信用のあるグループのデバイスとしてユーザによる何らかの形式の統合を含み得る。ここでの実施形態は、アイデンティティ及びトランザクションを同時に安全化するのに使用されるタプルをともに特定する2つのブロックチェーンのバインディングを与える。
ここに記載される処理を実行するための環境100の実施形態は、図1に示すようなものとなる。環境100は、1以上のノード116にネットワーク112によって接続される1以上のデバイス104及び/又は他のコンピュータ108を含み得る。デバイス104とコンピュータ108とは、無線リンク又は物理相互接続のいずれかを介して直接接続されていてもよい。デバイス104、コンピュータ108及び/又はノード116は、図8及び9との関連で説明され得るようなサーバ、コンピュータデバイス、携帯電話などであればよい。
ネットワーク112は、図8及び9との関連で説明するようなローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線LAN、無線WANなどを含む任意のタイプのネットワークであればよい。デバイス104、コンピュータ108及びノード116は、ネットワーク112を介して、後述するブロックチェーン情報などのセキュリティ情報を交換するように動作可能である。デバイス104はまた、人120の生体認証又は他の特徴データを取得することもできる。この情報は、安全なトランザクション又は操作に使用されるブロックチェーンを形成するのに使用され得る。
デバイス104及び/又はコンピュータ108に対応付けられるハードウェア/ソフトウェア200の実施形態は、図2に示すようなものとなる。ここでの構成要素は、図8及び9との関連で説明するような任意のタイプのハードウェア構成要素又はデバイスであればよく、又はハードウェア及び/若しくはソフトウェア又は他のリソースの組合せであってもよい。これらの構成要素は、以下に限定されないが、通信インターフェース204、ブロックチェーン生成器/認証器208、ユーザ識別子(ID)構成要素212、バインディング構成要素216、タプル生成器220、ブロックチェーン/サイドチェーンデータストア224、ユーザ情報データストア228、1以上の生体認証インターフェース226の1以上を含み得る。これらの構成要素の各々を以下に説明する。
通信インターフェース204は、データを送信又は受信することができる任意のタイプの電気ポート又は無線アンテナであればよい。通信インターフェース204はまた、図2に示す種々の構成要素に供給するデータの形式を管理、操作又は変更する任意のタイプのソフトウェア又はハードウェアを含み得る。
ブロックチェーン及び/又はサイドチェーン生成器/認証器208は、ブロックチェーンを生成することができるハードウェア及び/又はソフトウェア構成要素である。ブロックチェーンは、図4A及び4Bとの関連で説明するような特定タイプのデータ構造であればよい。ブロックチェーンは、デバイス104及び/又はコンピュータ108についての情報を含むことができ、又はユーザ120についての情報であってもよい。ブロックチェーン生成器/認証器208は、ブロックチェーン/サイドチェーンデータストア224におけるブロックチェーンを記憶、更新、取得又は管理することができる。ブロックチェーンは、成長し続ける情報であるので、周期的に、又は1以上のブロックチェーンに対応付けられたイベントが起こると更新され得る。ブロックチェーン生成器/認証器208はまた、通信インターフェース204を介して受信された情報に基づいて、ブロックチェーンが正しいか否かを判定することができる。また、ブロックチェーン生成器/認証器208はブロックチェーンを送信し、又は通信インターフェース204を介してノード116若しくはコンピュータ108と通信するためにデータストア224からブロックチェーンを取得し得る。
ユーザID構成要素212は、ユーザに対応付けられた情報を取得するのに生体認証インターフェース226と通信することができる。このユーザ情報はパスワードであってもよいし、ID又は識別子であってもよいし、指紋、虹彩走査、顔認識、音声認識又は他のタイプの認証情報などの生体認証データであってもよい。また、ユーザID構成要素212は、どのようにユーザがデバイス104及び/又はコンピュータ108と相互作用しているかなどのヒューリスティック情報を取得及び評価することができる。例えば、ユーザID構成要素212は、どのようにユーザがデバイス104及び/又はコンピュータ108で有効に作用するかを識別するキーストローク、キーストロークのリズムなどを記録及び評価することができる。この情報は、ユーザ120に対応付けられたブロックチェーンを生成するブロックチェーン生成器208に送信され得る。また、この情報は、バインディングを確立するバインディング構成要素216に送信され得る。
バインディング構成要素216は、ユーザ120とデバイス104及び/又はコンピュータ108との間のバインディングを作成することができる。バインディングは、ユーザID構成要素212がユーザ120のアイデンティティを特定した期間である。ユーザがデバイス104/コンピュータ108を使用している間に、ユーザ120並びにデバイス104及び/又はコンピュータは、バインディング構成要素216によって作成されたバインディングによってバインディングされる。このバインディングロック又はバインディング信号は、どのユーザ120がデバイス104及び/又はコンピュータ108を使用しているか、並びにユーザ120について又はそれに対して送信されたいずれかの情報が現在デバイス104及び/又はコンピュータ108を使用しているユーザ120に対応付けられることを示すために、通信インターフェース204を介してノード116又はコンピュータ108などの他のデバイスに送信され得る。
バインディングは、ユーザデータストア228に記憶された情報に基づき得る。ユーザデータストア228は、ユーザID構成要素212によって記録されてそこに記憶された情報であればよい。この情報は、ユーザに対応付けられ、無許可の使用を防止するように安全な場所に記憶される。したがって、ユーザに関する任意の情報は、通信インターフェース204を介して送信されたバインディングを作成するようにバインディング構成要素216によって使用され得る。
ブロックチェーン/サイドチェーンデータストア224は、データベース、関係データベース、ファイルシステムなどのような任意のタイプのデータストアであればよい。この情報は、図4A及び4Bとの関連で説明するようなブロックチェーンを記憶するために記憶又は使用され得る。この情報は、ブロックチェーンの認証のために、又はブロックチェーンの取得及びノード116若しくは他のデバイスへの送信のために、ブロックチェーン生成器/認証器208によってアクセス可能となり得る。
タプル生成器220は、1以上のブロックチェーン及び/又はサイドチェーンに対してタプルを生成するように動作可能なハードウェア及び/又はソフトウェア構成要素である。したがって、タプル生成器220は、ブロックチェーン及び/又はサイドチェーンデータストア224からの情報を取得してタプルを作成することができる。当技術で知られているように、タプルは、異なるソースからの順序付けられたセットのデータからなるデータ構造体である。タプルは、図4Cとの関連で説明するようなものであればよい。
ノード116となり得るデバイス300は、図3に示すようなものである。ノード116は、図8及び9との関連で説明するサーバであればよく、図3との関連で説明するハードウェア及び/又はソフトウェアをさらに含んでいてもよい。ここで、ノード116は、以下に限定されないが、タプル生成器/認証器304、サイドチェーン生成器308、ブロックチェーン生成器/認証器312、通信インターフェース320及びブロックチェーン/サイドチェーンデータストア316の1以上を含み得る。タプル生成器/認証器304は、図2との関連で説明するようなタプル生成器220と同一又は類似のものであればよい。一方、タプル生成器/認証器304はまた、デバイス104/コンピュータ108から受信されるタプルを認証することもできる。通信インターフェース320は、デバイス104又はコンピュータ108からタプルを受信することができ、そして、その順序付けられた情報はブロックチェーン/サイドチェーンデータストア316に記憶され得るブロックチェーン/サイドチェーンに対してチェックされ得る。このチェックは、図4Cとの関連で説明するような順序付けられたデータを、図4A及び4Bとの関連で説明するようなブロックチェーン又はサイドチェーン内の1以上のデータに対して検証又は比較する。比較結果が正しい場合、タプルが確認され、安全なトランザクションが開始することになる。
サイドチェーン生成器308は、ブロックチェーン生成器208と同一又は同様の機能であってもよいが、図4Bとの関連で説明するようにサイドチェーンを作成する。サイドチェーン308は、デバイス104/コンピュータ108又はユーザ120とノード116との間の様々な関連性を含み得る。サイドチェーンは、データストア316に記憶され得る。サイドチェーンの一例は、図4Bとの関連で説明するようなものであればよい。
ブロックチェーン生成器/認証器312は、図2との関連で説明するようなブロックチェーン生成器208と同一又は類似のものであればよい。このブロックチェーン生成器/認証器312は、データストア316にアクセスして、新たなブロックチェーンを記憶し、又は以前に記憶されたブロックチェーンを認証することができる。構成要素304、308及び312は、通信インターフェース320を介して通信する。通信インターフェースは、通信インターフェース204と同一又は類似のものであればよく、デバイス104及び/又はコンピュータ108との間で信号を送信及び受信する同一又は類似のプロトコル、ハードウェア又はソフトウェアを有していればよい。ブロックチェーン/サイドチェーンデータストア316は、ブロックチェーン/サイドチェーンデータストア224と類似していればよい。一方、ブロックチェーン/サイドチェーンデータストア316は、データストア224に記憶されるものと比較して、様々なサイドチェーン、ブロックチェーンを記憶し得る。このデータストア316は、図8及び9との関連で説明するデバイス又はシステムと同一又は類似のものであればよい。
様々なタイプのデータ400の実施形態は、図4A、4B及び4Cとの関連で説明するようなものであればよい。このデータ400は送信され、受信され、若しくはデータストア224、228及び316の1以上に記憶されてもよいし、並びに/又は前述した種々の構成要素によって生成されてもよいし、ここに前述したような他の構成要素によって受信されてもよい。図4Aは、ブロックチェーン400を表す。いずれかのデータストアにおいて2以上のブロックチェーンが存在し得るが、図4Aには、単一のブロックチェーン404がある。ブロックチェーンデータストア404は、楕円448で表されるような種々の異なるデータを有する種々の異なるブロックチェーンを含み得る。ブロックチェーン404は、楕円436によって表されるように、図4Aに示すものよりも多い、又は少ないフィールドを含み得る。ブロックチェーン404は、それらについて記録されたメタデータを有するイベントのセットから生成される。例えば、ブロックチェーン404は、少なくとも3セットのイベントによって作成される。各イベントは、以下に限定されないが、識別子408、データ412及びタイムスタンプ416のうちの1以上を含み得る。また、第1のブロックチェーンよりも後に記録されるブロックチェーン404内のブロックは、基準420も含み得る。これらの様々なフィールドの各々については後述する。
識別子(ID)408は、その特定のイベントを識別することができる。したがって、ID408は、任意のタイプのグローバル一意識別子(GUID)、英数字識別子などであればよい。識別子408は、ブロックチェーン404内の特定のブロックに対して一意的である。このID408は増分してもよいし、新たなブロックがブロックチェーン404に追加されるごとに別個に作成されてもよい。
データ412は、イベントに関するデータを含む。例えば、この特定のアプリケーションでは、ブロックチェーンデータ項目412は、デバイス104又はコンピュータ108に関する、そのデバイス104又はコンピュータ108に特有の情報を含み得る。例えば、データ412は、どのアプリケーションが現在デバイスに存在しているか、それらのアプリケーションのバージョンは何か、についての情報を含み、デバイス104若しくはコンピュータ108とユーザ120との間のインタラクションのタイプを含み、デバイス104若しくはコンピュータ108との間の様々な通信を含み、又はデバイス104若しくはコンピュータ108のいずれかで発生した他のイベントを含み得る。このデータ412は、暗号化又は非暗号化データのいずれかとして記憶され得る。データ412はまた、タイムスタンプ416と対応付けられる。
タイムスタンプ416は、イベントが発生した日及び/又は時刻を記録する。このように、データ412とタイムスタンプ416の間で、デバイス104又はコンピュータ108のいくつかの項目の情報又は特徴が記録される。このように、この情報は、デバイス104及びコンピュータ108の双方に対して一義的でありかつ複製可能でないプロファイルを提示する。イベント数が増加するにつれて、ブロックチェーン404は成長する。
新たなブロックが追加されると、新たなフィールドが新たなブロックに追加される。この新たなフィールドである基準420は、ブロックチェーンにおいて新たなデータの直前のブロックに戻る基準である。例えば、基準1 420aは、ID1 408aを参照する。基準2 420bは、ID2 408bを参照する。このように、ブロックが構築されるにつれて、ブロックが、前ブロックID408への基準420によってともにチェーン化される。各ブロックが、それ自体の識別子408、データ412及びタイムスタンプ416を含む。ブロックチェーン404は、各ブロックが新たな基準420とともに前ブロックに追加されるにつれて成長する。ブロックチェーン404内のデータのいずれかが、図4Cとの関連で説明するタプルにおいて使用され得る。
ブロックチェーン404に記憶され得るデータの他の例は、ユーザ120についての生体認証データも含み得る。例えば、音声認識、指紋、虹彩走査、他の生体認証データが、他のブロックチェーン内のブロックとして記憶され得る。このデータは、図4Cにおいて説明する更なるタプルにおいて使用されるユーザを識別するのに使用され得る。
サイドチェーン420は、図4Bの関連で説明するようなものとなり得る。サイドチェーン420はID408d、データ412d及びタイムスタンプ416dとともにそれ自体のブロックを含み得るが、サイドチェーン420は、ブロックチェーン404におけるシーケンスから外れた基準424を含み得る。例えば、基準1 424は、識別子2 408bを参照する。したがって、基準2 420bを有するブロック及び基準1 424を有するサイドチェーン420におけるブロックは、双方ともID2 408dを参照する。このように、この第1の基準で作成される第2のブロックチェーンは、サイドチェーンとみなされる。サイドチェーン420は、楕円440によって表すように、図4Bに示すよりも多いフィールドを有し得る。そして、サイドチェーン420は、安全なトランザクションの識別で使用されるブロックのそれ自体の様々なチェーンを追加することによって成長し得る。
タプル426は、図4Cとの関連で示すようなものとなる。タプルは、ブロックチェーン404又はサイドチェーン420から解凍される順序付けられたセットのデータである。したがって、どのデータのブロックが解凍されてタプル426に入れられるべきかについて予め定められてそれに備えるタプル426を確立するための所定の方法があり得る。例えば、図4Cに示すタプル426は、データスポット428に第1のブロック又はデータ要素412dを含み得る。第2のデータスポット432は、データ要素412cからのデータであればよい。これらの様々な解凍データがタプル426において識別されてデータの発生元の受領をアラートしてもよいし、タプル426を送信及び/又は受信する者同士で知られていてもよい。タプル426は、楕円444で表すように、図4Cに示すよりも多い、又は少ないデータ要素を含んでいてもよい。
したがって、タプル426は、デバイス104、コンピュータ108又はユーザ120のアイデンティティを認証又は検証するのにともに使用され得る種々のブロックチェーン404及び/又はサイドチェーン420からのより小さい圧縮された解凍データである。また、タプル426は、ユーザ120、デバイス104及び/又はコンピュータ108に関する合成情報を含み得る。したがって、タプル426によって、ユーザ及びデバイスをともに識別し、安全なトランザクションでの使用のためのアイデンティティを保証することが可能となる。このタプル426は、インタラクションに関与するノード116、コンピュータ108、デバイス104又は他のエンティティによって検証され得る。また、タプル426は、認証又は検証のために、第三者に送信され、その後ノード116に転送され得る。
ブロックチェーンを生成するための方法500の実施形態は、図5に示すようなものとなる。
ステップ508において、デバイス104が起動される。デバイス104は、ユーザ120に対する新たなデバイスであればよく、ステップ508で起動される。デバイスの起動は、最初にデバイスをオンすること、又は最初に何らかのタイプのソフトウェアをインストールすることを含み得る。デバイスが起動すると、方法はステップ516に進む。
図4Bにおいて説明したようなサイドチェーン420を作成中である場合、方法500は、ステップ512においてサイドチェーン420を開始することによって開始する。サイドチェーン420は、ノード116又はコンピュータ108によって作成され得る。サイドチェーン420の作成処理は、ステップ512からステップ516に移行する。
ステップ516において、デバイス104又はコンピュータ108は、アクション又はイベントをブロックチェーン404又は420におけるブロックとして記録し得る。アクション又はイベントは、デバイス104に対応付けられる任意のタイプのイベント、ユーザ120を扱う何らかのタイプのイベント、又はノード116とのトランザクションであればよい。例えば、イベントがデバイスの起動である場合、デバイス104は、デバイス104が起動した最初の時刻を記録し、オペレーティングシステム(OS)タイプ又はID、バージョン及びいつOSが最初に実行されたかを記録し、デバイス104上の1以上のアプリケーション及びいつそれらが最初に実行されたか又は最初にインストールされたかを記録することができる。ブロックチェーン404が人120に関するものである場合、ブロックチェーンのアクションは、パスワード及びログオン並びに/又はユーザが最初にログオンした時刻によってユーザを最初に識別するアクションであってもよいし、顔認識、音声認識、指紋、DNA、虹彩走査などのような生体認証パラメータの作成であってもよい。この生体認証情報は、そのデータが記録又は更新された時のタイムスタンプ416に対応付けられてもよい。
それがトランザクション又は何らかの他のサイドチェーン420イベントである場合、ノード116は、アクション又は要求のタイプ及びイベントが使用に対応付けられた時刻(例えば、ユーザが口座へのアクセスを要求した場合には、引き出し又は預け入れ、及び引き出し又は預け入れが発生した時刻)を記録してもよい。そして、ステップ520において、これらのイベント又はアクション及びそれらの情報がブロックチェーンに記録される。したがって、イベント又はアクションは、図4Aとの関連で説明したように、ブロックチェーン404内に記憶される。情報がサイドチェーン420に関する場合、その情報が、図4Bとの関連で説明するように、サイドチェーン420に記憶される。それがブロックチェーン404における最初のアクションである場合、基準420はない。一方、イベントが、ブロックチェーン404に記録される後続のアクション又はイベントである場合、最初のイベント後に、記録されているものに先行するブロックを参照する基準420が作成される。様々なブロックの各々が順次記録され、ブロックチェーン404に記憶され、ブロックチェーンデータストア224、316に記録され得る。
そして、デバイス104、ノード116又はコンピュータ108は、処理500が終了し、ブロックチェーン404及び/又は420に記憶する情報がそれ以上ないかを判定することができる。更なるブロックがブロックチェーン404及び/又は420に記憶される場合、処理500はNOに進み、ステップ516において他のアクション又はイベントを記録する。一方、記録する情報がそれ以上ない場合、処理500はYESでステップ528に進み、ここではデバイス104、コンピュータ108又はノード116は、ある期間待機することになる。この期間は、分、日、時間、週などであればよい。その期間によってブロックチェーン404又はサイドチェーン420が周期的に更新可能となる。したがって、待機する期間は、予め決定され、ユーザ設定されてもよいし、ランダムであってもよい。その期間の後、デバイス104、コンピュータ108又はノード116は、ステップ532において、ブロックチェーン404又はサイドチェーン420に対する更新が必要かを判定することができる。更新が必要な場合、方法500はYESでイベント516に戻ってイベント又はアクションを記録する。更新が必要でない場合、方法500は、NOに進み、処理536を終了する。
ユーザ120をデバイス104にバインディングする方法600の実施形態は、図6との関連で説明するようなものとなる。
ステップ608において、デバイス104がアクティブとなる。デバイス104の起動は、デバイス104の電源投入又は復帰、及びユーザ120がデバイス104の使用を開始することを含み得る。
起動及びそれに対する応答があった後、ステップ612において、デバイス104はユーザ120を識別する。ユーザ120の識別は、ログイン、パスワード、指紋、又は他の生体認証データの交換を介するものであればよい。そして、ユーザ120のIDは、ユーザID構成要素212に提供され得る。ユーザID構成要素212は、そのユーザID情報をデータストア228におけるユーザ情報と比較する。比較結果が正しい場合、方法600は、ステップ616に進む。ステップ616において、バインディング構成要素316は、ユーザ120とのバインディングのアクションを作成するかを決定する。バインディングのアクションは、正しいユーザ120がデバイス104を使用していること及びそれがデバイス104上でそれをアクティブ状態で使用していることの特定である。このバインディングは、最初の人に情報を入力させてその後デバイス104を使用し得る異なるユーザによるスプーフィングがないことを確実にする。したがって、ユーザ120がデバイス104を使用している間はバインディングが存続する。
バインディングが使用されないと判定される場合、処理600はNOに進みユーザ612の識別に戻る。バインディングがアクティブであると判定される場合、方法600はYESでステップ620に進む。なお、バインディングは、それが持続性であるので、周期的にチェックされなければならない。このように、ユーザは、より多くの生体認証情報を介して、又はユーザがデバイス104をどのように使用しているかの経験則など他の情報を介して識別され得る。バインディング構成要素216は、いつでもバインディングを取り消すことができる。一方、バインディングがアクティブである間は、デバイス104、コンピュータ108又はノード116は、ステップ620において任意のタイプのイベントのトランザクション又は実行を可能とする。
ブロックチェーンにおいて情報を検証することによって安全なトランザクションを実行するための方法の実施形態は、図7に示すようなものとなる。
ステップ708において、デバイス104及び1以上の他の者が、トランザクション又はインタラクションを開始する。インタラクションは、安全な通信及び関与する者の知識を必要とする任意のタイプの通信又はイベントであればよい。例えば、安全化インタラクションは、税務処理など、ユーザ120と銀行の間、ユーザ120と政府機関との間の金銭的なトランザクション、又は他のタイプのトランザクションとなり得る。
ステップ712において、ノード又は第三者が、タプル426を受信する。タプル426は、デバイス104において形成され得る。タプル426は、データストア224に記憶された1以上のブロックチェーン404又はサイドチェーン420からの情報から、タプル生成器220によって生成され得る。タプル426は、図4Cとの関連で説明するような所定の又はユーザ選択によるフォーマットを有し得る。タプル生成器220は、図6との関連で説明するように、バインディングがユーザ120とデバイス104の間に存在するとバインディング構成要素216が判定する場合にタプル426を生成するようにだけ機能してもよい。タプル426は、デバイス104又は通信インターフェース204からコンピュータ108に、又はネットワーク112を介してノード116に直接送信され得る。また、タプル426は、ネットワーク112を介して第三者に送信され得るが、その後タプルをノード116に送信する。また、他の実施形態では、デバイス104は、タプル426をコンピュータ108に提供することができ、その後にそれは第三者との通信においてその者自身の作業によって又はノード116を介してタプル426を検証するのにそのタプルを用いる。
ステップ716において、ノード116又は第三者は、ブロックチェーン404及び/又はサイドチェーン420を用いてタプル426を検証する。ここで、タプル426が解凍され、タプル426における情報が、データストア316に記憶されたブロックチェーン404又はサイドチェーン420と比較され得る。タプル生成器/認証器304は、図4Cとの関連で説明したタプル426の所定の構造体又はタプル426に存在する情報を用いて、ブロックチェーン404のどの部分がタプル426を形成するのに使用されるかを決定する。これらの部分は、ブロックチェーン404及び/又はサイドチェーン420と比較され、入力が同一か判定される。そして、ステップ720において、タプル生成器/認証器304は、タプル426が認証されるかを判定する。タプル426の構成要素とブロックチェーン404及び/又はサイドチェーン420の構成要素とが同一である場合には、処理はYESでステップ728に進む。しかし、タプル426が認証されない場合、処理700はNOに進み、ステップ724におけるトランザクションを終了する。このように、タプル426は、権限のないトランザクションを防止するのに使用され得る。ステップ728において、ユーザ120又はデバイス104がそのトランザクションに使用される正しい人及びデバイス104であると認証及び判定されると、トランザクションが継続される。
なお、タプル426はブロックチェーン404及び/又はサイドチェーン420から生成され得るものであり、デバイス104及び/又はコンピュータ108についての情報だけでなくユーザ120についての情報を有する。また、タプル426は、以前のトランザクションについてのサイドチェーン情報を含み得る。このように、タプル426は、ブロックチェーン404及び/又はサイドチェーン420の内容にかかわらず、タプル426の複製又は不正な作成を困難又は不可能とする態様で、種々のブロックチェーン404及び/又はサイドチェーン420からの豊富な情報の圧縮形態を提供することができる。ブロックチェーン404及び/又はサイドチェーン420の情報の豊富さに起因して、タプル426は、大量の情報を種々の異なるソースから引き出し、それを検証のためにノード116に提供することができる。また、ノード116がタプル426を信頼できない場合、ノード116aは、他のノード116b及び/又は116cからブロックチェーン404及び/又はサイドチェーン420についての情報を照会することができる。このように、ノード116は、タプル426の信頼性の可否を決定することができる。
図8は、サーバ、ユーザコンピュータ、デバイス、移動体デバイス、又は上記で提供及び説明した他のシステムとして機能し得るコンピューティング環境800のブロック図を示す。環境800は、1以上のユーザコンピュータ805、810及び815を含む。ユーザコンピュータ805、810及び815は、汎用パーソナルコンピュータ(単なる例示として、種々のバージョンのMicrosoft Corp社のWindows(登録商標)及び/又はApple Corp社のMacintosh(登録商標)オペレーティングシステムを稼働させるパーソナルコンピュータ及び/又はラップトップコンピュータを含む)及び/又は任意の様々な市販のUNIX(登録商標)若しくはUNIXのようなオペレーティングシステムを稼働させるワークステーションコンピュータであればよい。これらのユーザコンピュータ805、810及び815はまた、例えば、データベースクライアント及び/又はサーバアプリケーション並びにウェブブラウザアプリケーションを含む任意の様々なアプリケーションを有し得る。代替的に、ユーザコンピュータ805、810及び815は、ネットワーク820を介して通信し、及び/又はウェブページ若しくは他のタイプの電子ドキュメントを表示若しくは誘導することができるシン・クライアントコンピュータ、インターネット接続可能な携帯電話及び/若しくはパーソナルデジタルアシスタントなどの他の電子デバイスであってもよい。例示のコンピュータ環境800は、3個のユーザコンピュータで図示されるが、任意数のユーザコンピュータがサポートされ得る。
環境800は、ネットワーク820をさらに含む。ネットワーク820は、限定することなく、SIP、TCP/IP、SNA、IPX、AppleTalkなどを含む任意の様々な市販プロトコルを用いてデータ通信をサポートすることができる、当業者に周知の任意のタイプのネットワークであればよい。単なる例示として、ネットワーク820は、イーサネットネットワーク、トークンリングネットワークなどのようなローカルエリアネットワーク(LAN)、ワイドエリアネットワーク、限定することなく仮想プライベートネットワーク(VPN)を含む仮想ネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網(PSTN)、赤外線ネットワーク、無線ネットワーク(例えば、IEEE802.9の一連のプロトコルのいずれか、当技術で周知のBluetooth(登録商標)及び/又は任意の他の無線プロトコルの下で動作するネットワーク)並びに/又はこれら及び/若しくは他のネットワークの任意の組合せであればよい。
システムはまた、1以上のサーバ825及び830を含み得る。この例では、サーバ825はウェブサーバとして図示され、サーバ830はアプリケーションサーバとして図示される。ウェブサーバ825は、ユーザコンピュータ805、810及び815へのウェブページ又は他の電子ドキュメントの要求を処理するのに使用され得る。ウェブサーバ825は、上述したもののいずれか、任意の市販のサーバオペレーティングシステムなどを含むオペレーティングシステムを実行し得る。ウェブサーバ825はまた、SIPサーバ、HTTPサーバ、FTPサーバ、CGIサーバ、データベースサーバ、Javaサーバなどを含む様々なサーバアプリケーションを実行することができる。あるインスタンスでは、ウェブサーバ825は、1以上のウェブサーバとして利用可能な動作を発行する。
環境800はまた、1以上のファイル及び/又はアプリケーションサーバ830を含むことができ、それは、オペレーティングシステムに加えて、ユーザコンピュータ805、810及び815の1以上で稼働するクライアントによってアクセス可能な1以上のアプリケーションを含み得る。サーバ810及び/又は825は、ユーザコンピュータ805、810及び815に応じてプログラム又はスクリプトを実行することができる1以上の汎用コンピュータであればよい。一例として、サーバ830及び825は、1以上のウェブアプリケーションを実行し得る。ウェブアプリケーションは、Java(登録商標)、C、C#(登録商標)若しくはC++などの任意のプログラミング言語、及び/又はPerl、Python若しくはTCLなどの任意のスクリプティング言語、任意のプログラミング/スクリプティング言語の組合せなどで書かれた1以上のスクリプト又はプログラムとして実装され得る。アプリケーションサーバ830はまた、限定ではなく、Oracle、Microsoft、Sybase(登録商標)、IBM(登録商標)などから市販されているものを含むデータベースサーバを含むことができ、これは、ユーザコンピュータ805上で稼働するデータベースクライアントからの要求を処理することができる。
サーバ825及び/又は830によって作成されるウェブページは、ウェブ(ファイル)サーバ825、830を介してユーザコンピュータ805に転送され得る。同様に、ウェブサーバ825は、ウェブページの要求、ウェブサービスの発動及び/又はユーザコンピュータ805からの入力データを受信することができ、ウェブページ要求及び/又は入力データをウェブ(アプリケーション)サーバ830に転送することができる。更なる実施形態では、ウェブサーバ830は、ファイルサーバとして機能し得る。説明を容易にするため、図8は独立したウェブサーバ825及びファイル/アプリケーションサーバ830を示すが、当業者であれば、サーバ825及び830に関して説明した機能が、実施例に特有のニーズ及びパラメータに応じて単一のサーバ及び/又は複数の特化したサーバによって実行され得ることを認識するはずである。コンピュータシステム805、810及び815、ウェブ(ファイル)サーバ825並びに/又はウェブ(アプリケーション)サーバ830は、図1〜3において説明したシステム、デバイス又は構成要素として機能し得る。
環境800はまた、データベース835を含み得る。データベース835は、様々な場所に存在し得る。例として、データベース835は、コンピュータ805、810、815、825及び830の1以上に対してローカルな記憶媒体に存在し(及び/又はコンピュータ805、810、815、825及び830の1以上に存在し)得る。代替的に、それは、コンピュータ805、810、815、825及び830のいずれか又はすべてから遠隔で、これらの1以上と(例えば、ネットワーク820を介して)通信状態にあってもよい。データベース835は、当業者には周知のストレージエリアネットワーク(SAN)に存在していてもよい。同様に、コンピュータ805、810、815、825及び830に帰属する機能を実行するために必要な任意のファイルが、それぞれのコンピュータ上でローカルに及び/又は遠隔に適宜記憶されてもよい。データベース835は、SQL−フォーマット済み命令に応じて、データを記憶、更新及び取得するように適合されたOracle 20i(登録商標)などの関係データベースであってもよい。
図9は、それに応じてサーバ、ユーザコンピュータ、デバイス、移動体デバイス又は上述の他のシステム若しくは構成要素が配備又は実行され得るコンピュータシステム900の一実施形態を示す。バス955を介して電気的に結合され得るハードウェア要素を備えるコンピュータシステム900が図示される。ハードウェア要素は、1以上の中央処理装置(CPU)915、1以上の入力デバイス910(例えば、マウス、キーボードなど)、及び1以上の出力デバイス915(例えば、表示デバイス、プリンタなど)を含み得る。コンピュータシステム900はまた、1以上の記憶デバイス920を含み得る。例として、記憶デバイス920は、ディスクドライブ、光学記憶デバイス、ランダムアクセスメモリ(RAM)及び/又は読出し専用メモリ(ROM)などの固体記憶デバイスであればよく、これはプログラム可能、フラッシュ更新可能なものなどであればよい。
コンピュータシステム900は、コンピュータ可読記憶媒体リーダ925、通信システム930(例えば、モデム、ネットワークカード(無線又は有線)、赤外線通信デバイスなど)及び動作メモリ940を追加的に含んでいてもよく、それは上述したようなRAM及びROMデバイスを含み得る。コンピュータシステム900はまた、処理加速部935を含んでいてもよく、これはDSP、専用プロセッサなどを含み得る。
コンピュータ可読記憶媒体リーダ925はさらに、包括的に示す遠隔、ローカル、固定及び/又は取外し可能な記憶デバイス並びにコンピュータ可読情報を一時的及び/又はより永続的に含むための記憶媒体とともに(及び、選択的に、記憶デバイス920との組合せにおいて)コンピュータ可読記憶媒体に接続され得る。通信システム930は、コンピュータ環境800に関して上述したネットワーク及び/又は任意の他のコンピュータとデータが交換されることを可能とし得る。さらに、ここに開示される用語「記憶媒体」は、データを記憶するための1以上のデバイスを表すものとし、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気RAM、コアメモリ、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイス及び/又は情報を記憶するための他の機械可読媒体を含む。
コンピュータシステム900はまた、動作メモリ940内に現在格納されているものとして示すソフトウェア要素を備え、オペレーティングシステム945及び/又は他のコード950を含む。コンピュータシステム900の代替の実施形態は、上述したものからの多数の変形例を有し得ることが分かる。例えば、カスタマイズされたハードウェアが使用されてもよいし、及び/又は特定の要素がハードウェア、ソフトウェア(アプレットなどの可搬ソフトウェアを含む)若しくはその両方で実装されてもよい。また、ネットワーク入力/出力デバイスなどの他のコンピューティングデバイスへの接続が採用されてもよい。
ここに説明されるプロセッサ905の例は、以下に限定されないが、Qualcomm(登録商標)Snapdragon(登録商標)800及び801、4G LTE Integration及び64ビットコンピューティングでのQualcomm(登録商標)Snapdragon(登録商標)620及び615、64ビットアーキテクチャを有するApple(登録商標)A7プロセッサ、Apple(登録商標)M7移動コプロセッサ、Samsung(登録商標)Exynos(登録商標)シリーズ、Intel(登録商標)Core(登録商標)ファミリーのプロセッサ、Intel(登録商標)Xeon(登録商標)ファミリーのプロセッサ、Intel(登録商標)Atom(登録商標)ファミリーのプロセッサ、Intel Itanium(登録商標)ファミリーのプロセッサ、Intel(登録商標)Core(登録商標)i5−4670K及びi7−4770K 22nm Haswell、Intel(登録商標)Core(登録商標)i5−3570K 22nm Ivy Bridge、AMD(登録商標)FX(登録商標)ファミリーのプロセッサ、AMD(登録商標)FX−4300、FX−6300及びFX−8350 32nm Vishera、AMD(登録商標)Kaveriプロセッサ、Texas Instruments(登録商標)Jacinto C6000(登録商標)自動車用インフォテイメントプロセッサ、Texas Instruments(登録商標)OMAP(登録商標)自動車用グレードのモバイルプロセッサ、ARM(登録商標)Cortex(登録商標)−Mプロセッサ、ARM(登録商標)Cortex(登録商標)−A及びARM926EJ−S(登録商標)プロセッサ、他の産業用等価プロセッサのうちの少なくとも1つを含み、任意の既知又は将来開発される標準、インストラクションセット、ライブラリ及び/又はアーキテクチャを用いて計算機能を実行し得る。
ここに記載されるステップ、機能及び動作のいずれも、連続的及び自動的に実行され得る。
この開示の例示のシステム及び方法を、デバイス間の安全なインタラクションを実行することに関して説明した。一方、本開示を無用に不明瞭とすることを避けるために、前述の説明は、多数の既知の構造物及びデバイスを省略している。この省略は、請求項に記載される開示の範囲の限定として解釈されるべきではない。本開示の理解を与えるように具体的詳細が記載される。しかし、本開示はここに記載される具体的詳細を超える様々な態様で実施され得ることが理解されるべきである。
さらに、ここに記載される例示の実施形態はともに配置されるシステムの種々の構成要素を示すが、システムの特定の構成要素が遠隔に、LAN及び/又はインターネットなどの分散ネットワークの離れた部分で、又は専用システム内に配置されてもよい。したがって、システムの構成要素が、1以上のデバイスに組み合わせられてもよいし、アナログ及び/又はデジタル電話通信ネットワーク、パケット交換ネットワーク若しくは回路交換ネットワークなどの分散ネットワークの特定のノードにともに配置されてもよいことが理解されるべきである。前述の説明から、演算効率の理由のため、システムの構成要素が、システムの動作に影響を与えることなく構成要素の分散ネットワーク内の任意の位置に配置され得ることが分かるはずである。例えば、種々の構成要素が、PBX及びメディアサーバ、ゲートウェイなどのスイッチにおいて、1以上の通信デバイスにおいて、1以上のユーザ施設において、又はその何らかの組合せにおいて配置され得る。同様に、システムの1以上の機能的部分が、電話通信デバイスと関連のコンピューティングデバイスの間に分散され得る。
さらに、要素を接続する種々のリンクは有線若しくは無線リンク又はその任意の組合せ、又は接続された要素との間でデータを供給及び/又は通信することができる任意の他の既知若しくは後発の要素であってもよいことが理解されるべきである。これらの有線又は無線リンクはまた、安全なリンクとなり得るものであり、暗号化された情報を通信可能であってもよい。例えば、リンクとして使用される伝送媒体は、電気信号のための任意の適切なキャリアであればよく、同軸ケーブル、銅配線及びファイバ光学系を含み、電波及び赤外データ通信中に生成されるものなどの音響波又は光波の形態を採り得る。
また、フローチャートを特定のイベントのシーケンスとの関係で記載及び説明したが、開示の動作に実質的に影響を与えることなく、このシーケンスに対する変更、追加及び省略が行われ得ることが理解されるべきである。
本開示の多数の変形例及び変更例が使用され得る。開示のある構成を他に与えることなく提供することも可能となる。本開示は、特定の構成に応じて多数の効果を提供し得る。例えば、システムは、大きなデータセット−ブロックチェーンからの情報を提供することによってユーザ及びそのデバイスの識別を可能とする。ブロックチェーンは、ユーザ及び/又はデバイスに固有であり、再作成又は複製することはできない。したがって、ブロックチェーンの使用は、デバイス及びユーザの正しい識別を確実とし、デバイス上で実行される安全なインタラクション又はトランザクションに対してより良く機能する。これら及び他の効果は、ここに含まれる開示から明らかとなる。
一例では、トランザクションを開始する目的で人がそのコンピュータ上で銀行のウェブサイトに進む場合、ユーザ及び/又は銀行は、ここに記載するようなワンタイムトークンを提供し得る。ワンタイムトークンは、ユーザがユーザ名及びパスワード又はユーザ名及び認証アプリケーション提供トークンを提供する認証にとって代わる。銀行のウェブサービスは、手動でスマートフォン(デバイス104)に又は電子的にコンピュータから入力されることが可能なワンタイム使用のトークン(番号、ストリング、QRコード、写真又は証明書)を渡すことができる。ワンタイムトークンの提供は、ウェブページを実際の提供者(銀行)に対して認証する処理を開始させることができる。そして、このトークンの提供は、セルラサービスプロバイダに、第2のワンタイムトークンを用いてトランザクションのアイデンティティを安全化するデバイスに対してユーザを認証することができるユーザに対応付けられた異なるワンタイム使用トークンを銀行に提供させる。このように、ウェブインタフェースに入って試行中のインタラクションを識別及び安全化するために、パスワード、ユーザ名又は認証アプリケーションのトークンは必要とはならない。
「少なくとも1つ」、「1以上の」、「又は」及び「及び/又は」という語は、運用上接続的及び離接的なオープンエンドな表現である。例えば、「A、B及びCの少なくとも1つ」、「A、B又はCの少なくとも1つ」、「A、B及びCの1以上」、「A、B又はCの1以上」、「A、B及び/又はC」及び「A、B又はC」という表現の各々は、Aのみ、Bのみ、Cのみ、A及びBとも、A及びCとも、B及びCとも、又はA、B及びCともを意味する。
用語「エンティティ」は、その全体の1以上のエンティティをいう。このように、用語「1以上」及び「少なくとも1つ」は、ここでは互換可能に使用され得る。また、用語「備える」、「含む」及び「有する」は互換可能に使用され得ることが注記される。
ここで使用される用語「自動的」及びその変化形は、処理又は動作が実行される場合に実質的な人間の入力なしに行われる通常は連続的又は準連続的な任意の処理又は動作をいう。一方、処理又は動作は、処理又は動作の実行前に入力が受信される場合、処理又は動作の実行が実質的な又は実質的でない人間の入力を用いるとしても、自動的となり得る。人間の入力は、どのようにして処理又は動作が実行されるかにそのような入力が影響する場合に実質的であるとみなされる。処理又は動作の実行に同意する人間の入力は「実質的」なものとはみなされない。
ここで使用される用語「特定/判定/決定する」、「計算する」及び「演算する」並びにその変化形は、互換可能に使用され、任意のタイプの方法、処理、数学的動作又は技術を含む。
ここで使用される用語「手段」は、その最も広い可能な解釈が与えられる。したがって、用語「手段」を含む請求項は、ここに記載したすべての構造物、材料又はアクション及びその均等物のすべてを包含する。また、構造物、材料又はアクション及びその均等物は、発明の概要、図面の簡単な説明、発明を実施するための形態、要約及び特許請求の範囲自体に記載されるすべてのものを含む。
本開示の態様は、ここではすべて一般に「回路」、「モジュール」又は「システム」ともいう全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)又はソフトウェア及びハードウェアの態様を組み合わせた実施形態の形態をとり得る。1以上のコンピュータ可読媒体の任意の組合せが利用され得る。コンピュータ可読媒体は、コンピュータ可読信号媒体又はコンピュータ可読記憶媒体となり得る。
コンピュータ可読記憶媒体は、例えば、以下に限定されないが、電子、磁気、光学、電磁、赤外又は半導体システム、装置若しくはデバイス又は上記の任意の適切な組合せであればよい。コンピュータ可読記憶媒体のより具体的な例(非網羅的な列挙)は、以下の、1以上の配線を有する電気接続、可搬コンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、消去可能プログラマブル読出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、可搬コンパクトディスク読出し専用メモリ(CD−ROM)、光学記憶デバイス、磁気記憶デバイス又は上記の任意の適切な組合せを含み得る。この文書の文脈において、コンピュータ可読記憶媒体は、命令実行システム、装置若しくはデバイスによって、又はそれに関連する使用のためのプログラムを含み、又は格納することができる任意の有体媒体となり得る。
前述したものは、開示のある態様の理解を与えるように簡略化された概要である。この概要は、開示及びその種々の実施形態の詳細でも網羅的でもない概略である。それは、開示の鍵となる要素又は重要な要素を特定するものでもなければ、開示の範囲を境界付けるものでもなく、以下に提示されるより詳細な説明への導入としての簡略な形態において開示の選択された概念を提示するものである。記載から分かるように、前述又は詳細に後述される構成の1以上を単独又は組合せにおいて利用する、開示の他の実施形態が可能である。また、開示は例示の実施形態の観点で提示されるが、開示の個々の態様が個別に請求項に記載され得ることが理解されるべきである。
さらに他の実施形態では、この開示のシステム及び方法が、専用コンピュータ、プログラムされたマイクロプロセッサ又はマイクロコントローラ及び周辺集積回路素子、ASIC又は他の集積回路、デジタル信号プロセッサ、ディスクリート素子回路などのハード配線電子又は論理回路、PLD、PLA、FPGA、PAL、専用コンピュータなどのプログラマブル論理デバイス又はゲートアレイ、何らかの同等手段などとともに実施され得る。一般に、ここに示す方法を実施することができるいずれのデバイス又は手段も、この開示の種々の態様を実施するのに使用され得る。本開示に使用され得る例示のハードウェアは、コンピュータ、ハンドヘルドデバイス、電話機(例えば、セルラ、インターネット接続可能、デジタル、アナログ、ハイブリッド及びその他)及び当技術で知られている他のハードウェアを含む。これらのデバイスのいくつかは、プロセッサ(例えば、単一又は複数のマイクロプロセッサ)、メモリ、不揮発性ストレージ、入力デバイス及び出力デバイスを含む。さらに、以下に限定されないが、分散処理又はコンポーネント/オブジェクト分散処理、並列処理又は仮想機械処理を含む代替のソフトウェアの実施例も、ここに開示される方法を実現するものと構成され得る。
さらに他の実施形態では、開示の方法は、様々なコンピュータ又はワークステーションプラットフォーム上で使用され得る可搬セキュアコードを提供するオブジェクト又はオブジェクト指向ソフトウェア開発環境を用いてソフトウェアとともに直ちに実施され得る。代替的に、開示のシステムは、標準論理回路又はVLSI設計を用いてハードウェアにおいて部分的又は完全に実施され得る。この開示によるシステムを実施するのにソフトウェア又はハードウェアのどちらが使用されるのかは、システムの速度及び/又は効率の要件、特定の機能、利用される特定のソフトウェア若しくはハードウェアシステム、マイクロプロセッサ又はマイクロコンピュータに依存する。
さらに他の実施形態では、開示の方法は、記憶媒体に記憶され、コントローラ及びメモリの協働によるプログラムされた汎用コンピュータ、専用コンピュータ、マイクロプロセッサなどで実行され得るソフトウェアにおいて部分的に実施される。これらのインスタンスでは、この開示のシステム及び方法は、アプレット、JAVA(登録商標)又はCGIスクリプトなど、パーソナルコンピュータに組み込まれたプログラムとして、サーバ又はコンピュータワークステーションに存在するリソースとして、専用測定システム、システムコンポーネントなどに組み込まれたルーチンとして実施され得る。システムはまた、システム及び/又は方法をソフトウェア及び/又はハードウェアシステムに物理的に取り入れることによって実施され得る。
本開示は特定の標準及びプロトコルを参照して実施形態において実装される構成要素及び機能を記載するが、開示はそのような標準及びプロトコルに限定されない。ここに言及しない他の同様の標準及びプロトコルが存在し、本開示に含まれるものとみなされる。さらに、ここで言及する標準及びプロトコル並びにここに言及しない他の類似の標準及びプロトコルは、実質的に同じ機能を有する、より速く又はより効果的な均等物によって周期的に代替される。同じ機能を有するそのような代替標準及びプロトコルは、本開示に含まれる均等物とみなされる。
種々の実施形態、構成及び態様における本開示は、ここに実質的に図示及び開示されるような構成要素、方法、処理、システム及び/又は装置を含み、種々の実施形態、部分的組合せ及びその部分集合を含む。当業者であれば、本開示を理解した後、どのようにしてここに開示されるシステムを製造及び使用し、及び方法を使用するかを理解するはずである。種々の実施形態、構成及び態様における本開示は、例えば、性能を向上し、実施の容易さを実現し、及び/又はコストを低減するために、ここに図示及び/若しくは記載されず、又は種々の実施形態、構成若しくは態様に図示及び/若しくは記載されない項目の欠如において、従前のデバイス又は処理で使用されていたであろうそのような項目の欠如も含めて、デバイス及び処理を提供することを含む。
開示の上記検討は、例示及び説明の目的のために提示されたものである。上記は、開示をここに開示する形態に限定するものではない。上記の発明を実施するための形態では、例えば、開示の種々の特徴が、開示の合理化のために、1以上の実施形態、構成又は態様にまとめられている。開示の実施形態、構成又は態様の特徴は、上述したもの以外の代替の実施形態、構成又は態様において組み合わせられてもよい。この開示の方法は、請求項に記載された開示は、各請求項に明記されたものよりも多い特徴を必要とするという意図を反映するように解釈されるべきではない。逆に、以下の特許請求の範囲が反映するように、進歩的な態様は、上記の単一の開示実施形態、構成又は態様のすべての特徴よりも少ないものにおいて存在する。したがって、以下の特許請求の範囲は、各請求項が開示の独立した好適な実施形態としてそれ自体で成立する状態で、発明を実施するための形態に取り入れられる。
さらに、開示の説明は1以上の実施形態、構成又は態様の記載を含んできたが、特定の変形例及び変更例、他の変形例、組合せ及び変更例は、例えば、本開示を理解した後に、当業者の技術及び知識内となるように、開示の範囲内のものとなる。請求項に記載されるものに対する代替、互換可能及び/又は均等の構造物、機能、範囲又はステップを、そのような代替、互換可能及び/又は均等の構造物、機能、範囲又はステップがここに開示されるか否かにかかわらず、かついかなる特許可能な事項に公然と特化することを意図せずに含み、許容される程度に代替の実施形態、構成又は態様を含む権利を取得することが意図されている。

Claims (15)

  1. サービスを認証するための方法であって、
    デバイスを活性化するステップ、
    前記デバイスの活性化に応じて、ブロックチェーンを生成するステップ、
    前記デバイスの活性化に応じて、前記ブロックチェーンに第1のブロックを記憶するステップであって、前記第1のブロックが前記デバイスの活性化に対応付けられる第1のイベントを記述するものである、ステップ、
    前記デバイスで発生する第2及び第3のイベントに対応付けられる第2及び第3のブロックを記憶するステップ、
    第2のコンピュータシステムとのインタラクションを確立するステップ、及び
    前記インタラクションを安全化するように該インタラクション中に前記ブロックチェーンの少なくとも一部分を提供するステップであって、前記ブロックチェーンの前記部分が前記第2のコンピュータシステムに対して前記デバイスを一意的に識別する、ステップ
    を備える方法。
  2. 前記ブロックチェーンの前記部分がタプルであり、各ブロックが識別子、データ及びタイムスタンプを含み、前記第2及び第3のイベントが前記第1のイベントの後に発生する、請求項1に記載の方法。
  3. 前記第2のブロックが前記第1のブロックに対する基準を含み、前記ブロックチェーンが周期的に更新され、前記デバイスの前記活性化が該デバイスの最初の活性化である、請求項4に記載の方法。
  4. 前記デバイスが、該デバイスを用いてユーザとのバインディングを活性化し、前記ブロックチェーンの前記部分が、前記バインディングがアクティブな場合にのみ前記第2のコンピュータシステムに提供される、請求項1に記載の方法。
  5. 前記第2のコンピュータシステムが、
    前記ブロックチェーンを記憶し、
    前記デバイスによって提供される前記ブロックチェーンの前記部分を前記記憶されたブロックチェーンで検証し、
    第2のブロックチェーンを生成し、
    前記インタラクションを安全化するように前記インタラクション中に前記第2のブロックチェーンの少なくとも第2の部分を提供し、前記第2のブロックチェーンの前記第2の部分が前記デバイスに対して前記第2のコンピュータシステムを一意的に識別する、請求項1に記載の方法。
  6. 第2のコンピュータシステムとの通信状態にあるデバイスであって、
    メモリと、
    前記メモリと通信状態にあるプロセッサであって、
    前記デバイスを用いるユーザを識別し、
    バインディングを、前記ユーザが該バインディングを使用している間に確立し、
    前記第2のコンピュータシステムとのインタラクションを確立し、
    前記バインディングの表示を前記第2のコンピュータシステムに送信し、
    ブロックチェーンの少なくとも一部分から形成されるタプルを前記第2のコンピュータシステムに送信し、前記ブロックチェーンの前記部分が前記第2のコンピュータシステムに対して前記デバイスを一意的に識別し、前記第2のコンピュータシステムが、前記タプルが前記ブロックチェーンに対応付けられることを検証し、前記タプルが検証された場合に前記インタラクションが安全化され、
    前記安全なインタラクションを実行する、プロセッサと
    を備えたデバイス。
  7. 前記バインディングがアクティブな間に前記安全なインタラクションが継続する、請求項11に記載のデバイス。
  8. 前記バインディングが中断され、前記プロセッサが、前記バインディングが非アクティブであることの第2の表示を前記第2のコンピュータシステムに送信する、請求項12に記載のデバイス。
  9. 前記安全なインタラクションが、前記第2の表示に基づいて停止される、請求項13に記載のデバイス。
  10. 前記プロセッサが前記ブロックチェーンのインスタンスを第三者コンピュータシステムに提供し、前記第2のコンピュータシステムが前記タプルを前記第三者コンピュータシステムに提供して前記タプルを検証する、請求項11に記載のデバイス。
  11. 第2のコンピュータシステムとの通信状態にあるデバイスであって、
    メモリと、
    前記メモリと通信状態にあるプロセッサであって、
    前記デバイスを用いるユーザを識別し、
    バインディングを、前記ユーザが該バインディングを使用している間に確立し、
    前記第2のコンピュータシステムとのインタラクションを確立し、
    前記バインディングの表示を前記第2のコンピュータシステムに送信し、
    ブロックチェーンの少なくとも一部分から形成されるタプルを前記第2のコンピュータシステムに送信し、前記ブロックチェーンの前記部分が前記第2のコンピュータシステムに対して前記デバイスを一意的に識別し、前記第2のコンピュータシステムが、前記タプルが前記ブロックチェーンに対応付けられることを検証し、前記タプルが検証された場合に前記インタラクションが安全化され、
    前記安全なインタラクションを実行する、プロセッサと
    を備えたデバイス。
  12. 前記バインディングがアクティブな間に前記安全なインタラクションが継続する、請求項11に記載のデバイス。
  13. 前記バインディングが中断され、前記プロセッサが、前記バインディングが非アクティブであることの第2の表示を前記第2のコンピュータシステムに送信する、請求項12に記載のデバイス。
  14. 前記安全なインタラクションが、前記第2の表示に基づいて停止される、請求項13に記載のデバイス。
  15. 前記プロセッサが前記ブロックチェーンのインスタンスを第三者コンピュータシステムに提供し、前記第2のコンピュータシステムが前記タプルを前記第三者コンピュータシステムに提供して前記タプルを検証する、請求項11に記載のデバイス。
JP2017076017A 2016-04-06 2017-04-06 安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証 Active JP6875178B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662319142P 2016-04-06 2016-04-06
US62/319,142 2016-04-06
US15/284,103 2016-10-03
US15/284,103 US10212145B2 (en) 2016-04-06 2016-10-03 Methods and systems for creating and exchanging a device specific blockchain for device authentication

Publications (2)

Publication Number Publication Date
JP2017187777A true JP2017187777A (ja) 2017-10-12
JP6875178B2 JP6875178B2 (ja) 2021-05-19

Family

ID=59998438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017076017A Active JP6875178B2 (ja) 2016-04-06 2017-04-06 安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証

Country Status (3)

Country Link
US (1) US10212145B2 (ja)
JP (1) JP6875178B2 (ja)
CN (1) CN107277810B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190048349A (ko) * 2017-10-31 2019-05-09 삼성에스디에스 주식회사 멀티 채널 블록 체인 기반 시스템의 채널간 데이터 교환 방법 및 그 시스템
JP2019154055A (ja) * 2017-11-22 2019-09-12 シビラ株式会社 認証方法、認証装置、コンピュータプログラム及びシステムの製造方法
KR20190135234A (ko) * 2018-05-28 2019-12-06 주식회사 오제이월드 데이터 블록체인 기반의 메신저 데이터 처리 시스템, 그리고 메신저 데이터 처리 방법
WO2020009118A1 (ja) * 2018-07-03 2020-01-09 Bank Invoice株式会社 情報処理装置、情報処理方法およびプログラム
JP2020043416A (ja) * 2018-09-07 2020-03-19 京セラドキュメントソリューションズ株式会社 機器管理システム及び機器管理方法
JP2021512416A (ja) * 2018-01-31 2021-05-13 セールスフォース ドット コム インコーポレイティッド クラウドベースのコンピューティング環境において分散台帳技術のためのインテリジェントな合意、スマートな合意、及び重み付き合意のモデルを実現するシステム、方法、及び装置
JP2021520009A (ja) * 2018-03-30 2021-08-12 バイオメトリック・ブロックチェイン・エルエルシーBiometric Blockchain, Llc ブロックチェーンシステム上における生体認証データの統合
JP2022529689A (ja) * 2019-04-19 2022-06-23 サ-コス コーポレイション ブロックチェーンを用いたバージョン履歴管理

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
RU2634211C1 (ru) 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
RU2634209C1 (ru) 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
US11769146B1 (en) * 2016-09-30 2023-09-26 Hrb Innovations, Inc. Blockchain transactional identity verification
US10164977B2 (en) 2016-11-17 2018-12-25 Avaya Inc. Mobile caller authentication for contact centers
RU2637477C1 (ru) 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
GB201703864D0 (en) * 2017-03-10 2017-04-26 Irdeto Bv Secured system operation
EP3379447B1 (de) * 2017-03-22 2022-04-27 Siemens Aktiengesellschaft Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
US10924466B2 (en) * 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
US10891689B2 (en) * 2017-09-15 2021-01-12 Hitachi, Ltd. Consent management service system
US11455643B2 (en) 2017-10-09 2022-09-27 Koninklijke Kpn N.V. Blockchain with transaction cancellation
US11316659B2 (en) 2017-10-20 2022-04-26 Koninklijke Kpn N.V. Primary and secondary blockchain device
US11823178B2 (en) * 2017-11-17 2023-11-21 International Business Machines Corporation Optimization of high volume transaction performance on a blockchain
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
US10949511B2 (en) 2017-11-30 2021-03-16 Bank Of America Corporation Multicomputer processing for data authentication using a blockchain approach
US11159537B2 (en) 2017-11-30 2021-10-26 Bank Of America Corporation Multicomputer processing for data authentication and event execution using a blockchain approach
US10887301B1 (en) * 2017-12-12 2021-01-05 United Services Automobile Association (Usaa) Client registration for authorization
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
WO2019169378A1 (en) * 2018-03-02 2019-09-06 Griffith Nicholas B Central registry system for cryptocurrencies
US10628454B2 (en) * 2018-03-13 2020-04-21 Blockpoint Systems Inc. Relational blockchain database
CN108683630B (zh) 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
CN108712257B (zh) 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
US20190320037A1 (en) * 2018-04-17 2019-10-17 Paypal, Inc. Content linking and aggregation
US10171992B1 (en) 2018-06-22 2019-01-01 International Business Machines Corporation Switching mobile service provider using blockchain
US10929557B2 (en) 2018-07-06 2021-02-23 Avaya Inc. Exported digital relationships
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
WO2020070460A1 (en) * 2018-10-01 2020-04-09 Tranquil Business Limited Communication system and method of providing services using decentralized network
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
US11222099B2 (en) * 2019-02-08 2022-01-11 Synergex Group Methods, systems, and media for authenticating users using blockchains
EP3699922A1 (de) * 2019-02-20 2020-08-26 Fresenius Medical Care Deutschland GmbH Manipulationssichere dokumentation von einer verwendung von verbrauchsgegenstaenden beim betrieb eines dialysegeraetes
EP3699923A1 (de) * 2019-02-20 2020-08-26 Fresenius Medical Care Deutschland GmbH Absicherungsmechanismus fuer den betrieb von medizinischen geraeten unter verwendung von verbrauchsgegenstaenden im umfeld einer dialyse
WO2020176005A1 (ru) 2019-02-27 2020-09-03 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система идентификации пользователя по клавиатурному почерку
KR102237014B1 (ko) * 2019-02-28 2021-04-07 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록체인-기반 인증을 위한 시스템 및 방법
PL3602457T3 (pl) 2019-02-28 2021-10-25 Advanced New Technologies Co., Ltd. System i sposób zarządzania danymi w łańcuchu bloków
KR102696891B1 (ko) 2019-03-21 2024-08-20 삼성전자주식회사 개인 정보를 관리하기 위한 전자 장치 및 그의 동작 방법
CN113835910B (zh) * 2019-04-19 2024-08-13 创新先进技术有限公司 在区块链网络之间建立通信的方法和设备
WO2020256277A1 (en) * 2019-06-19 2020-12-24 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
US10873849B1 (en) 2019-06-19 2020-12-22 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
US11329804B2 (en) * 2019-10-18 2022-05-10 Honeywell International Inc. Systems and methods for providing provenance and anti-counterfeiting of a part using blockchain technology
CN110543526B (zh) * 2019-10-31 2020-05-19 成都四方伟业软件股份有限公司 一种基于区块链的优化储存方法及系统
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US12105833B2 (en) * 2020-04-22 2024-10-01 T-Mobile Usa, Inc. Blockchain-based subscriber data protection and access
US11188969B2 (en) 2020-04-23 2021-11-30 International Business Machines Corporation Data-analysis-based validation of product review data and linking to supply chain record data
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
WO2022020072A1 (en) 2020-07-22 2022-01-27 Board Of Trustees Of Michigan State University Blockchain-based voting system
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
JP7533058B2 (ja) * 2020-09-17 2024-08-14 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
NL2030861B1 (en) 2021-06-01 2023-03-14 Trust Ltd System and method for external monitoring a cyberattack surface
RU2769075C1 (ru) 2021-06-10 2022-03-28 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ активного обнаружения вредоносных сетевых ресурсов
US20220407867A1 (en) * 2021-06-21 2022-12-22 Brainwave Research Corporation Proof of authority based access to devices on a network with local token acquisition
US11416821B1 (en) * 2022-01-24 2022-08-16 My Job Matcher, Inc. Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
US20150128240A1 (en) * 2013-11-01 2015-05-07 Ncluud Corporation Determining Identity Of Individuals Using Authenticators
US20150143494A1 (en) * 2013-10-18 2015-05-21 National Taiwan University Of Science And Technology Continuous identity authentication method for computer users

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
US7499419B2 (en) * 2004-09-24 2009-03-03 Fortinet, Inc. Scalable IP-services enabled multicast forwarding with efficient resource utilization
US20070028298A1 (en) 2005-07-29 2007-02-01 Helaine Snyder System and method for configuring an electronic device
US9661481B2 (en) 2007-11-15 2017-05-23 Open Invention Network, Llc System, method, and computer-readable medium for indirect routing of mobile-originated SMS messages for a mobile station attached with an IP-femtocell system
EP2134114A1 (en) * 2008-06-10 2009-12-16 Alcatel, Lucent Method for providing to an end device access to a service, to an end device and to a mobile terminal realizing such a method
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US20120198539A1 (en) 2009-08-31 2012-08-02 China Mobile Communications Corporation Service Access Method, System and Device Based on WLAN Access Authentication
US8369834B2 (en) 2010-09-24 2013-02-05 Verizon Patent And Licensing Inc. User device identification using a pseudo device identifier
US20130263233A1 (en) 2012-03-27 2013-10-03 Francis Dinha Data access and control
US9301140B1 (en) 2012-11-06 2016-03-29 Behaviometrics Ab Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9236052B2 (en) 2013-06-20 2016-01-12 Bank Of America Corporation Utilizing voice biometrics
CA2985040A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US20160065588A1 (en) 2014-08-29 2016-03-03 Fusekick Llp Methods and systems for determining compliance of a policy on a target hardware asset
US9477833B2 (en) * 2014-09-22 2016-10-25 Symantec Corporation Systems and methods for updating possession factor credentials
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
US10362480B2 (en) 2015-08-12 2019-07-23 Luis M. Ortiz Systems, methods and apparatuses for enabling wearable device user access to secured electronics systems
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9344892B1 (en) 2016-01-19 2016-05-17 Fmr Llc Mobile device authentication and call routing using dual-tone multi-frequency signaling

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
US20150143494A1 (en) * 2013-10-18 2015-05-21 National Taiwan University Of Science And Technology Continuous identity authentication method for computer users
US20150128240A1 (en) * 2013-11-01 2015-05-07 Ncluud Corporation Determining Identity Of Individuals Using Authenticators

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FROMKNECHT, C., VELICANU, D. AND YAKOUBOV, S.: "A Decentralized Public Key Infrastructure with Identity Retention", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2014/803, JPN6018046112, November 2014 (2014-11-01), pages 1 - 16, ISSN: 0003924694 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102080497B1 (ko) 2017-10-31 2020-02-24 삼성에스디에스 주식회사 멀티 채널 블록 체인 기반 시스템의 채널간 데이터 교환 방법 및 그 시스템
KR20190048349A (ko) * 2017-10-31 2019-05-09 삼성에스디에스 주식회사 멀티 채널 블록 체인 기반 시스템의 채널간 데이터 교환 방법 및 그 시스템
JP2019154055A (ja) * 2017-11-22 2019-09-12 シビラ株式会社 認証方法、認証装置、コンピュータプログラム及びシステムの製造方法
JP2021512416A (ja) * 2018-01-31 2021-05-13 セールスフォース ドット コム インコーポレイティッド クラウドベースのコンピューティング環境において分散台帳技術のためのインテリジェントな合意、スマートな合意、及び重み付き合意のモデルを実現するシステム、方法、及び装置
JP2021520009A (ja) * 2018-03-30 2021-08-12 バイオメトリック・ブロックチェイン・エルエルシーBiometric Blockchain, Llc ブロックチェーンシステム上における生体認証データの統合
KR102073279B1 (ko) 2018-05-28 2020-03-02 주식회사 오제이월드 데이터 블록체인 기반의 메신저 데이터 처리 시스템, 그리고 메신저 데이터 처리 방법
KR20190135234A (ko) * 2018-05-28 2019-12-06 주식회사 오제이월드 데이터 블록체인 기반의 메신저 데이터 처리 시스템, 그리고 메신저 데이터 처리 방법
JP2020008914A (ja) * 2018-07-03 2020-01-16 Bank Invoice株式会社 情報処理装置、情報処理方法およびプログラム
WO2020009118A1 (ja) * 2018-07-03 2020-01-09 Bank Invoice株式会社 情報処理装置、情報処理方法およびプログラム
JP7199079B2 (ja) 2018-07-03 2023-01-05 Bank Invoice株式会社 情報処理装置、情報処理方法およびプログラム
JP2020043416A (ja) * 2018-09-07 2020-03-19 京セラドキュメントソリューションズ株式会社 機器管理システム及び機器管理方法
JP2022529689A (ja) * 2019-04-19 2022-06-23 サ-コス コーポレイション ブロックチェーンを用いたバージョン履歴管理
JP7322176B2 (ja) 2019-04-19 2023-08-07 サ-コス コーポレイション ブロックチェーンを用いたバージョン履歴管理

Also Published As

Publication number Publication date
US10212145B2 (en) 2019-02-19
JP6875178B2 (ja) 2021-05-19
US20170295157A1 (en) 2017-10-12
CN107277810A (zh) 2017-10-20
CN107277810B (zh) 2020-05-29

Similar Documents

Publication Publication Date Title
JP6875178B2 (ja) 安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証
CN110677252B (zh) Rcs联合区块链身份模型和安全个人可识别信息数据传输模型
US11973750B2 (en) Federated identity management with decentralized computing platforms
US11963006B2 (en) Secure mobile initiated authentication
JP6992105B2 (ja) 認証能力を決定するためのクエリシステム及び方法
US11146555B2 (en) Systems and methods for controlling access to a blockchain
KR102236341B1 (ko) 블록체인-기반 데이터 관리를 위한 시스템 및 방법
US9032217B1 (en) Device-specific tokens for authentication
CN110741369A (zh) 使用电子身份进行安全生物统计认证
KR102439782B1 (ko) 호스팅된 인증 서비스를 구현하기 위한 시스템 및 방법
KR20170041729A (ko) 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
US10904233B2 (en) Protection from data security threats
GB2551246A (en) Smartphone fraud-proof authorization and authentication for secure interactions
US9258118B1 (en) Decentralized verification in a distributed system
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
US11924211B2 (en) Computerized device and method for authenticating a user
US20190288833A1 (en) System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
US20220109986A1 (en) Identity management on a mobile device
Aciobanitei et al. Using cryptography in the cloud for lightweight authentication protocols based on QR codes
US9288060B1 (en) System and method for decentralized authentication of supplicant devices
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
JP5495333B2 (ja) 認証装置、認証システム、認証方法、およびプログラム
KR20240033487A (ko) 실명 인증을 통한 가상화폐의 지갑주소 통합인증 시스템 및 지갑주소 통합인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200110

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200110

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20200204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200306

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200310

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200327

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200331

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200804

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20201105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210205

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210225

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210325

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210422

R150 Certificate of patent or registration of utility model

Ref document number: 6875178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250