JP2020507869A - ブロックチェーン対応サービスプロバイダシステム - Google Patents
ブロックチェーン対応サービスプロバイダシステム Download PDFInfo
- Publication number
- JP2020507869A JP2020507869A JP2019556552A JP2019556552A JP2020507869A JP 2020507869 A JP2020507869 A JP 2020507869A JP 2019556552 A JP2019556552 A JP 2019556552A JP 2019556552 A JP2019556552 A JP 2019556552A JP 2020507869 A JP2020507869 A JP 2020507869A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service
- service device
- request
- data structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本出願は、その内容全体が参照によって組み込まれている、2016年12月30日に出願された米国特許仮出願第62/441,013号明細書の利益を主張するものである。
本開示は、支払いを提供することによって開かれることが可能なロックなどのサービス装置を制御するための方法およびシステムを説明し、支払いは、中央エンティティ/サーバを通じてではなく、非集中型台帳(たとえばブロックチェーン)上で実行するコードを通じて処理される。説明を容易にするために、開示される構成はブロックチェーンの文脈で説明されるが、示される原理は他の非集中型台帳に適用可能であってよい。
ユーザ装置105は、ブロックチェーンと相互作用するための固有のまたは媒介される機能を有する装置とすることができる。例として、ユーザ装置105は、スマートフォン、タブレット、携帯電話、ラップトップ、またはデスクトップコンピューティングデバイなどのクライアント装置である。様々な実施形態において、ユーザ装置105は、特定の通信プロトコルを含むユーザ装置105上にインストールされたアプリケーションを通して、ブロックチェーン120と通信する。ユーザ装置105からのトランザクションは、サービス装置110に対する価値転送を実行するとともに、アクセス制御を管理する(たとえば、サービス装置110によって場所に対するアクセスが制御される、場所についての予約の登録をする)。
サービス装置110は、ブロックチェーンと相互作用するための固有のまたは媒介される機能を有するオブジェクトを表してよい。サービス装置110は、操作コマンドに基づいてサービスを提供することができる。たとえば、サービス装置110は、アクセス制御を提供するように構築されてよい。アクセス制御は、たとえば、「開く」および/もしくは「閉じる」(たとえば、ロックもしくはロック機構)、許可を経る(たとえば門)、または「開始する」および/もしくは「停止する」および/もしくは「上がる/下がる」および/もしくは「左/右に曲がる」(たとえば操作機能)を含んでよい。より具体的な例として、サービス装置110は、(たとえば、ドアをロック解除することによって)ホテルルームおよび/もしくはその設備(たとえば、ミニバー、テレビ、ルームサービス)または大学寮建物(たとえば、認証された立ち入り)に対するアクセスをユーザ装置105のユーザに提供してよい。あるいは、サービス装置は、(たとえば、門を開くことによって)道のような対象の場所へのアクセスをユーザ装置105のユーザに提供してよい。
各サービス装置110は、プログラムコード(またはコード)の形態で、(それがコードを非集中的に実行してよい限り、実装形態にかかわらず、パブリックまたはプライベートである)ブロックチェーン120上で表されてよい。コードは、たとえば、プロセッサ、コントローラ、または状態機械を含んでよいコンピュータ(またはコンピュータ装置)によって実行可能である命令を含む。コードは、ブロックチェーン対応動作環境内の特定のコンピュータ装置を特定の方法で動作するように構成するためのルールを含んでよい。いくつかの例示的実施形態におけるコードは、スマートコントラクト115と呼ばれることがある。ユーザ装置105からのトランザクションによってトリガされるサービス装置110の動作の条件は、スマートコントラクト115に格納され執行される。スマートコントラクト115はまた、サービス装置110の所有者に対する参照、および/またはサービス装置110の動作のための条件を支配するパラメータ(たとえば、デポジット、レンタルもしくは販売の費用、利用可能日付および/もしくは時間など)のような、任意選択の変数を保持してよい。当業者には容易に理解されるように、スマートコントラクト115という語句の使用はブロックチェーン技術の分野に特有であるが、さらに、合意を執行する任意の形態のコードを指すことができる。この場合、スマートコントラクト115は、(支払いを提供する)ユーザ装置105と(サービスを提供する)所有者のサービス装置110との間の合意を執行する。
図1Aを参照すると、スマートコントラクト115をホストする基礎となるブロックチェーン120は、パブリックまたはプライベートであることが可能である。ブロックチェーン120は、スマートコントラクト115に加えて台帳を含んでよい。本明細書に説明されている解決策は、設計によってブロックチェーン120に非依存である。例として、ブロックチェーン120は、非集中的にコードを実行する、ブロックチェーン120と通信する1つまたは複数の装置(たとえば、ユーザ装置105またはサービス装置110)の間の、有線通信または無線通信を容易化する非集中型ネットワークを指す。
図1Cは、ブロックチェーン対応動作環境100内の例示的コンピューティング装置200の例示的コンポーネントを示すブロック図である。説明される例示的コンピューティング装置コンポーネントの一部または全部は、たとえば、ユーザ装置105、サービス装置110、および/またはブロックチェーン120と通信するためのプロキシとしてユーザ装置105もしくはサービス装置110によって使用されてよい任意の装置内にあってよい。言い換えれば、コンピューティング装置200は、ブロックチェーン120上のノードである。コンピューティング装置200は、機械可読媒体から命令を読み取り、少なくとも1つのプロセッサ(またはコントローラ)においてそれらを実行するように構成されてよい。具体的には、図1Cは、本明細書で論じられる方法論のいずれか1つまたは複数をコンピューティング装置200に実行させるための1つまたは複数の命令224(たとえば、ソフトウェアまたはプログラムまたはプログラム製品)が実行されてよい、例示的形態のコンピューティング装置200の概略図を示す。
図2は、例示的実施形態に従う、予約プロセスを示す例示的相互作用図である。一実施形態において、予約プロセスは、ユーザ装置105がサービス装置110に対するアクセスを得ることを可能にする。より具体的には、ユーザ装置105は、予約プロセス中にサービス装置110に対するアクセスを得るために、ブロックチェーン120上のサービス装置110を表すスマートコントラクト115と通信する。アクセスを得た後、ユーザ装置105は、サービス装置110によって提供されるサービスを受け取るために、アクセスプロセスを通じて進行する。後述される様々な実施形態において、予約プロセスは同じままであるが、アクセスプロセスは異なることがある。
ユーザ装置105は、サービス装置110を表すブロックチェーン120上のスマートコントラクト115を調べる(250)。一例として、ユーザ装置105は、動的レジストリにアクセスすることができ、スマートコントラクト115および対応するサービス装置110を識別する。動的レジストリは、サードパーティシステム(たとえば、アプリケーション/ウェブサイト、ホテル予約プロバイダ、または自動車レンタル予約プロバイダ)からアクセスされてよい。
図3は、第1の実施形態に従う、アクセスプロセスを示す例示的相互作用図である。アクセスプロセスは、ユーザ装置105がサービス装置110に対する要求を開始し、サービス装置110によって提供されるサービスを受け取るプロセスを指す。図3に示されている実施形態において、ユーザ装置105は、サービス装置110に対して要求を直接送る。次いで、サービス装置は、ユーザ装置105がサービス装置110を動作させる権限を有するかどうかを検証することができる。この実施形態において、サービス装置110は、ブロックチェーン120に対するアクセスを有し(たとえば、ブロックチェーン120におけるノードであり)、したがって、ブロックチェーン120からのデータを継続的にポーリングして、スマートコントラクト115のローカルに同期されたコピーを更新する。
図4Aは、第2の実施形態に従う、例示的ブロックチェーン対応動作環境を示す。ここで、図4Aは、サービスがサービス装置110によって提供されるように、ユーザ装置105およびサービス装置110が各々ブロックチェーン120と通信するという点で、図1Aとは異なる。言い換えれば、この動作モードにおいて、ユーザは、自身のユーザクライアント装置150を使用して、サービス装置110によって提供されるサービスを、ブロックチェーン120上のスマートコントラクト115に対して送られたトランザクションだけを用いて受け取る。
図5Aは、例示的実施形態に従う、プロキシ装置を使用するアクセスプロセスを示す例示的相互作用図である。この例示的実施形態において、プロキシ装置550は、1つまたは複数のサービス装置110に代わって通信する。たとえば、プロキシ装置550は、サービス装置110(およびさらに他の1つまたは複数のサービス装置110)と通信することを事前に登録され予め認証されていてよい。そのような例示的実施形態において、プロキシ装置550の実装形態は、ブロックチェーン120と直接通信することができないサービス装置110にとって有益な可能性がある。前述されたように、プロキシ装置550は、ユーザ装置105およびブロックチェーン120上のスマートコントラクト115と通信するように構成されたコンピューティング装置200であってよく、したがって、ユーザ装置105は、サービスを要求することができ、プロキシ装置550は、サービス装置110が要求されたサービスを提供するようにする適切なロジックを実行することができる。
図6は、状態チャネルの使用を含む実施形態を詳細に示すアクセスプロセスフローチャートを示す。状態チャネルは、ユーザ装置105が、サービス装置110(または同じ所有者に属する複数のサービス装置)からの複数の異なるサービス(または反復されるサービス)のための複数のトランザクションを送ることができるように、通信を可能にする。したがって、ユーザ装置105およびサービス装置110は、状態チャネル上で提供されたサービスに関連付けられた費用を集計し、状態チャネルが閉じられたときに、ブロックチェーン120上のスマートコントラクト115を介して単一支払いを通じて複数のトランザクションを決済することができる。
図7Aおよび7Bを参照すると、別の実施形態において、サービス装置110は、ブロックチェーン120と直接通信する能力を有しなくてよい。たとえば、サービス装置110は、インターネット接続性を有しなくてよい。したがって、図7AにおいてIoT装置とも呼ばれるサービス装置110が、図7Aにおいてゲートウェイとも呼ばれるインターネット対応ユーザ装置105を利用して、ブロックチェーン120に対するアクセスを有する図7Aにおける信頼されたクライアント704と通信する。
{
“jsonrpc”: “2.0”,
“method”: “request”,
“params”: []
“id”:”1”
}
ランダムシードを含むサービス装置からの応答(たとえばステップ720)は、次のように表現されてよい。
{
“jsonrpc”: “2.0”,
“result”: { “seed” : “12AE3B6F3AD76E5B2” }
“id”:”1”
}
var msgHash = seed + sender + method;
ethUtil. ecsign (msgHash, privateKey)
これは、以下の署名されたメッセージの作成につながる。
{
“jsonrpc”: “2.0”,
“method”: “open”,
“params”: {
“sender” : “5e1d3a76fbf824220eafc8c79ad578ad2b67d01b0c2425eb1f1347e8f50882ab”,
“v”: “1c”,
“r”: “5e1d3a76fbf824220eafc8c79ad578ad2b67d01b0c2425eb1f1347e8f50882ab”,
s”: “5bd428537f05f9830e93792f90ea6a3e2d1ee84952dd96edbae9f658f831ab13”
}
“id”:”1”
}
senderPubKey=ethUtil.ecrecover(msgHash,v,r,s)
function hasPermission (address user, uint commandCode) constant returns(boolean is-allowed)
要求(たとえば、ステップ745で送られる要求)それ自体は、以下の擬似コードによって表されてよい。
{
“jsonrpc”: “2.0”,
“method”: “eth_call”,
“params”: [{
// address of the smart contract controlling the device
“to” : “5e1d3a76fbf824220eafc8c79ad578ad2b67d01b0c2425eb1f1347e8f50882ab”,
// Hash of the method signature and encoded parameters (user, commandCode).
“data”: “220eafc8c79ad578ad2b67d01b0c24255e1d3a76fbf82423BAF9eb1f1347e8f50882ab”
}]
“id”:”2”,
“client” : “10.25.125.196:8555”,
“seed” : “8c79ad578ad2b67d01b0c24255e1d”
}
var msgHash = crypto.SHA256( request. method + JSON.stringify( request. params) + request. seed
+ JSON.stringify( response. result));
ethUtil. ecsign (msgHash, privateKey)
{
“jsonrpc”: “2.0”,
“result”: “0x1”,
“sign”: {
“v”:“1c”,
“r”:“5e1d3a76fbf824220eafc8c79ad578ad2b67d01b0c2425eb1f1347e8f50882ab”,
“s”: “5bd428537f05f9830e93792f90ea6a3e2d1ee84952dd96edbae9f658f831ab13”
},
“id”:”2”
}
例として、(たとえば、ステップ755で生成される)応答メッセージは、スマートコントラクト115に対する変更を含んでよく、またはキューに入れられたサービス装置要求を含むことができる。したがって、この情報がサービス装置110によって受け取られたとき、サービス装置110は、そのローカルに格納されたスマートコントラクト115を、スマートコントラクト115に対する変更によって更新し、またはキューに入れられたサービス装置要求に応答してサービスを提供することができる。
{
“jsonrpc”: “2.0”,
“result”: true
“id”:”1”
}
ブロックチェーン対応環境の開示されている実施形態は、非集中型ブロックチェーンを利用しながら、様々なサービス装置のサービスのアクセスを可能にする。開示された実施形態の利益は数倍になる。
Claims (20)
- ユーザクライアント装置からサービス装置にアクセスするための電子署名された要求を受け取るステップであって、前記電子署名された要求は、
前記ユーザ装置のユーザに割り当てられたユーザ識別子と、
前記サービス装置によって提供されるサービスに関係付けられた1つまたは複数のパラメータと
を含む、該ステップと、
前記電子署名された要求の前記1つまたは複数のパラメータが、アクセスのための条件を満たすことを検証するステップと、
非集中型台帳に格納された前記サービス装置に固有の許可データ構造を更新するステップであって、前記許可データ構造は、複数のユーザ識別子と、各ユーザ識別子が前記サービス装置にアクセスすることを認証されているかどうかのインジケーションとを含む、該ステップと、
前記非集中型台帳に格納された前記許可データ構造に対する変更を提供するステップであって、前記提供された変更はローカルに格納された許可データ構造を更新するために使用される、該ステップと
を含むことを特徴とする方法。 - 前記サービスが前記サービス装置によって提供されるように要求する電子署名されたメッセージを、前記ユーザ装置から受け取るステップであって、前記署名されたメッセージは、前記ユーザ装置の前記ユーザに割り当てられた前記ユーザ識別子を含む、該ステップと、
前記署名されたメッセージに含まれた前記ユーザ識別子に基づいて、前記ユーザ装置が前記サービス装置にアクセスすることを認証されていることを検証するステップと、
前記検証に応答して、前記サービス装置に対するサービス装置要求を生成するステップであって、前記サービス装置に対して提供される前記変更は、前記サービス装置が前記サービスを提供するようにする前記サービス装置要求を含む、該ステップと
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記サービス装置によって提供された複数のサービスに対する支払いを決済する要求を受け取るステップであって、前記要求は前記サービス装置によって提供され、前記サービス装置を通じて前記要求を受け取った状態チャネルの閉鎖に応答して、前記複数のサービスを提供する、該ステップをさらに含むことを特徴とする請求項2に記載の方法。
- 前記署名されたメッセージに含まれた前記ユーザ識別子に基づいて、前記ユーザ装置が前記サービス装置にアクセスすることを認証されていることを検証するステップは、
前記署名された要求から前記ユーザ装置の前記ユーザに割り当てられた前記ユーザ識別子を抽出するステップと、
前記サービス装置に固有の前記更新された許可データ構造に、アクセスするステップと、
前記抽出されたユーザ識別子を、前記許可データ構造に格納された前記複数のユーザ識別子と比較するステップと
を含むことを特徴とする請求項2に記載の方法。 - 前記ユーザ識別子を抽出するステップは、
前記ユーザ装置の前記ユーザ識別子に割り当てられた公開キーを使用して前記署名された要求を復号するステップを含むことを特徴とする請求項4に記載の方法。 - 前記署名された要求の前記1つまたは複数のパラメータがアクセスのための条件を満たすことを検証するステップは、
前記非集中型台帳に格納されたコントラクトにアクセスするステップであって、前記コントラクトは前記サービス装置に固有である、ステップと、
前記アクセスされたコントラクトの変数を、前記署名された要求の前記1つまたは複数のパラメータと比較するステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記署名された要求の前記1つまたは複数のパラメータは、支払い、利用可能日付、または利用可能時間のうちの1つを含むことを特徴とする請求項1に記載の方法。
- 前記許可データ構造に対する前記変更は、ユーザ装置、サービス装置、またはプロキシ装置のうちの1つに対して提供されて、前記ローカルに格納された許可データ構造を更新することを特徴とする請求項1に記載の方法。
- 命令を含む非一時的コンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されたときに、
ユーザクライアント装置からサービス装置にアクセスするための電子署名された要求を受け取ることであって、前記電子署名された要求は、
前記ユーザ装置のユーザに割り当てられたユーザ識別子と、
前記サービス装置によって提供されるサービスに関係付けられた1つまたは複数のパラメータと
を含む、該受け取ることと、
前記電子署名された要求の前記1つまたは複数のパラメータがアクセスのための条件を満たすことを検証することと、
非集中型台帳に格納された前記サービス装置に固有の許可データ構造を更新することであって、前記許可データ構造は、複数のユーザ識別子と、各ユーザ識別子が前記サービス装置にアクセスすることを認証されているかどうかのインジケーションとを含む、該更新することと、
前記非集中型台帳に格納された前記許可データ構造に対する変更を提供することであって、前記提供された変更はローカルに格納された許可データ構造を更新するために使用される、該提供することと
を前記プロセッサに行わせることを特徴とする非一時的コンピュータ可読記憶媒体。 - 前記プロセッサによって実行されたときに、
前記サービスが前記サービス装置によって提供されるように要求する電子署名されたメッセージを、前記ユーザ装置から受け取ることであって、前記署名されたメッセージは、前記ユーザ装置の前記ユーザに割り当てられた前記ユーザ識別子を含む、該受け取ることと、
前記署名されたメッセージに含まれた前記ユーザ識別子に基づいて、前記ユーザ装置が前記サービス装置にアクセスすることを認証されていることを検証することと、
前記検証に応答して、前記サービス装置に対するサービス装置要求を生成することであって、前記サービス装置に対して提供される前記変更は、前記サービス装置が前記サービスを提供するようにする前記サービス装置要求を含む、該生成することと
を前記プロセッサに行わせる命令をさらに含むことを特徴とする請求項9に記載の非一時的コンピュータ可読記憶媒体。 - 前記プロセッサによって実行されたときに、
前記サービス装置によって提供された複数のサービスに対する支払いを決済する要求を受け取ることであって、前記要求は前記サービス装置によって提供され、前記サービス装置を通じて前記要求を受け取った状態チャネルの閉鎖に応答して、前記複数のサービスを提供する、該受け取ること
を前記プロセッサに行わせる命令をさらに含むことを特徴とする請求項10に記載の非一時的コンピュータ可読記憶媒体。 - 前記署名されたメッセージに含まれた前記ユーザ識別子に基づいて、前記ユーザ装置が前記サービス装置にアクセスすることを認証されていることを検証することを前記プロセッサに行わせる前記命令は、前記プロセッサによって実行されたときに、
前記署名された要求から前記ユーザ装置の前記ユーザに割り当てられた前記ユーザ識別子を抽出することと、
前記サービス装置に固有の前記更新された許可データ構造に、アクセスすることと、
前記抽出されたユーザ識別子を、前記許可データ構造に格納された前記複数のユーザ識別子と比較することと
を前記プロセッサに行わせる命令をさらに含むことを特徴とする請求項10に記載の非一時的コンピュータ可読記憶媒体。 - 前記署名された要求の前記1つまたは複数のパラメータがアクセスのための条件を満たすことを検証することを前記プロセッサに行わせるコードは、前記プロセッサによって実行されたときに、
前記非集中型台帳に格納されたコントラクトにアクセスすることであって、前記コントラクトは前記サービス装置に固有である、アクセスすることと、
前記アクセスされたコントラクトの変数を、前記署名された要求の前記1つまたは複数のパラメータと比較することと
を前記プロセッサに行わせる命令をさらに含むことを特徴とする請求項9に記載の非一時的コンピュータ可読記憶媒体。 - サービスを要求するユーザ装置からの署名されたメッセージを受け取るステップであって、前記署名されたメッセージは、前記ユーザ装置のユーザに割り当てられたユーザ識別子を含む、ステップと、
前記ユーザ装置の前記ユーザに割り当てられた前記ユーザ識別子を抽出するステップと、
分散された台帳からポーリングされたローカルに格納された許可データ構造に照会することによって、前記ユーザ装置の前記ユーザに割り当てられた前記ユーザ識別子が前記サービス装置にアクセスすることを認証されていることを検証するステップと、
前記サービスを提供する、または提供させるステップと
を含むことを特徴とする方法。 - 前記サービスを提供させるステップは、
複数のサービス装置と通信するプロキシ装置によって、前記サービスを提供するように前記サービス装置に命令を送るステップと、
前記サービス装置から前記プロキシ装置によって、前記サービスが提供されたことを示す応答を受け取るステップと
を含むことを特徴とする請求項14に記載の方法。 - 前記分散された台帳に格納された許可データ構造に対する変更を受け取るステップであって、前記許可データ構造は前記サービス装置に固有である、該ステップと、
前記受け取られた変更を使って、前記ローカルに格納された許可データ構造を更新するステップであって、前記更新された許可データ構造は、複数のユーザ識別子と、各ユーザ識別子が前記サービス装置にアクセスするのが可能であるかどうかのインジケーションとを含む、該ステップと
をさらに含むことを特徴とする請求項14に記載の方法。 - 前記ユーザ識別子を検証するステップは、
前記ローカルに格納された許可データ構造に照会するステップであって、前記許可データ構造は、複数のユーザ識別子と、各ユーザ識別子が前記サービス装置にアクセスすることを認証されているかどうかのインジケーションとを含む、該ステップと、
前記抽出されたユーザ識別子を、前記ローカルに格納された許可データ構造に格納された前記複数のユーザ識別子と比較するステップと
を含むことを特徴とする請求項14に記載の方法。 - 前記ユーザ識別子が前記サービス装置にアクセスすることを認証されていることを検証することに応答して、前記ユーザ装置との状態チャネルを開くステップであって、前記状態チャネルは、前記ユーザ装置が、前記サービス装置によって提供される追加のサービスを受け取ることを可能にする、該ステップをさらに含むことを特徴とする請求項14に記載の方法。
- 前記サービスについて前記状態チャネルを通じて前記ユーザ装置から複数の要求を受け取るステップと、
前記複数の要求のそれぞれについて、前記サービスを前記ユーザ装置の前記ユーザに対して提供するステップと
をさらに含むことを特徴とする請求項18に記載の方法。 - 前記状態チャネルの予め定められた期限切れが発生したことを検出するステップと、
前記状態チャネルを通じて受け取られた前記複数の要求に対して提供されたサービスの総数を示す要求を提供するステップと
をさらに含むことを特徴とする請求項19に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662441013P | 2016-12-30 | 2016-12-30 | |
US62/441,013 | 2016-12-30 | ||
PCT/US2017/068798 WO2018126059A1 (en) | 2016-12-30 | 2017-12-28 | Block-chain enabled service provider system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020507869A true JP2020507869A (ja) | 2020-03-12 |
JP7308756B2 JP7308756B2 (ja) | 2023-07-14 |
Family
ID=62708569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019556552A Active JP7308756B2 (ja) | 2016-12-30 | 2017-12-28 | ブロックチェーン対応サービスプロバイダシステム |
Country Status (6)
Country | Link |
---|---|
US (3) | US10652239B2 (ja) |
EP (1) | EP3563325A4 (ja) |
JP (1) | JP7308756B2 (ja) |
KR (1) | KR102470727B1 (ja) |
CN (1) | CN110800004A (ja) |
WO (1) | WO2018126059A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6895567B1 (ja) * | 2020-07-14 | 2021-06-30 | 金子 賢一 | 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3002034A1 (en) | 2015-10-14 | 2017-04-20 | Cambridge Blockchain, LLC | Systems and methods for managing digital identities |
CA3040271A1 (en) | 2016-10-11 | 2018-04-19 | Whitefox Defense Technologies, Inc. | Systems and methods for cyber-physical vehicle management, detection and control |
US11134380B2 (en) | 2016-10-11 | 2021-09-28 | Whitefox Defense Technologies, Inc. | Systems and methods for cyber-physical vehicle management, detection and control |
CN110402449A (zh) * | 2017-01-08 | 2019-11-01 | 币柏特寇基金会 | 用于交换及评估虚拟货币的方法 |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US11256799B2 (en) * | 2017-08-29 | 2022-02-22 | Seagate Technology Llc | Device lifecycle distributed ledger |
EP3462667A1 (en) * | 2017-09-27 | 2019-04-03 | Banco Bilbao Vizcaya Argentaria, S.A. | Blockchain based joint blind key escrow |
US20190109877A1 (en) | 2017-10-11 | 2019-04-11 | Microsoft Technology Licensing, Llc | Secure application metering |
US11227457B2 (en) * | 2017-12-02 | 2022-01-18 | International Business Machines Corporation | Blockchain managed storage |
US20190228461A1 (en) * | 2018-01-25 | 2019-07-25 | Marius Keeley Domokos | Omnichannel Commerce Platform with Integrated Mobile Shopping Platform, Online Shopping Platform, Commerce Data and Blockchain Layer |
EP3522088B1 (en) * | 2018-02-05 | 2022-03-16 | Nokia Technologies Oy | Securing blockchain access through a gateway |
US20190325452A1 (en) * | 2018-04-19 | 2019-10-24 | Michael Farjami | Computing Device and System with Biometric Verification, a Hotel Server, and an Exchange Server |
US11159376B2 (en) * | 2018-05-24 | 2021-10-26 | International Business Machines Corporation | System and method for network infrastructure analysis and convergence |
US11475448B2 (en) * | 2018-05-30 | 2022-10-18 | Launch Tech Co., Ltd. | Maintenance plant management method, system and data management server |
US20190373051A1 (en) * | 2018-06-05 | 2019-12-05 | International Business Machines Corporation | Task Scheduling System for Internet of Things (IoT) Devices |
US11328347B2 (en) * | 2018-06-28 | 2022-05-10 | International Business Machines Corporation | Rental asset processing for blockchain |
US20200013053A1 (en) * | 2018-07-06 | 2020-01-09 | Chaitanya Tushar AMIN | Controlling asset access based on payments via a distributed ledger |
CN108985644B (zh) * | 2018-07-27 | 2021-02-09 | 创新先进技术有限公司 | 权益分配方法及装置、电子设备 |
US11489816B2 (en) * | 2018-07-31 | 2022-11-01 | Ezblock Ltd. | Blockchain joining for a limited processing capability device and device access security |
CN109191108B (zh) * | 2018-08-07 | 2022-03-11 | 广东蓝蜜蜂信息技术有限公司 | 基于区块链的二维码聚合支付系统及其工作方法 |
US11223655B2 (en) * | 2018-08-13 | 2022-01-11 | International Business Machines Corporation | Semiconductor tool matching and manufacturing management in a blockchain |
US20200058007A1 (en) * | 2018-08-15 | 2020-02-20 | NEC Laboratories Europe GmbH | Data exchange platform using blockchain |
JP7122906B2 (ja) * | 2018-08-22 | 2022-08-22 | ブロックチェーンロック株式会社 | スマートロック装置及びプラットフォーム |
US11558743B2 (en) | 2018-09-05 | 2023-01-17 | Whitefox Defense Technologies, Inc. | Integrated secure device manager systems and methods for cyber-physical vehicles |
US11245576B2 (en) * | 2018-09-07 | 2022-02-08 | Dell Products L.P. | Blockchain-based configuration profile provisioning system |
AU2019236667B2 (en) * | 2018-09-28 | 2023-10-05 | Infosys Limited | System and method for decentralized identity management, authentication and authorization of applications |
CN111045690B (zh) | 2018-10-12 | 2023-04-28 | 阿里巴巴集团控股有限公司 | 区块链节点服务部署方法、装置、系统、计算设备及介质 |
US10949548B2 (en) * | 2018-10-18 | 2021-03-16 | Verizon Patent And Licensing Inc. | Systems and methods for providing multi-node resiliency for blockchain peers |
CN109409883B (zh) * | 2018-10-19 | 2020-10-20 | 深圳和而泰数据资源与云技术有限公司 | 基于智能合约的协同处理方法、家电设备及服务器 |
EP3644550A1 (en) * | 2018-10-25 | 2020-04-29 | Siemens Healthcare GmbH | Unlocking a medical device |
US11308194B2 (en) | 2018-10-31 | 2022-04-19 | Seagate Technology Llc | Monitoring device components using distributed ledger |
WO2020092460A1 (en) | 2018-11-01 | 2020-05-07 | Carrier Corporation | Integrate body cameras with hotel key box |
JP7339335B2 (ja) * | 2018-11-05 | 2023-09-05 | ライン プラス コーポレーション | DAppで要求する高いトランザクション処理量をブロックチェーンで効率的に処理するための方法およびシステム |
KR102178583B1 (ko) * | 2018-11-13 | 2020-11-13 | 주식회사 싸이투코드 | 디지털 컨텐츠 원본 확인키를 이용한 블록체인 방식의 계약 단말 및 방법 |
AU2018348322C1 (en) * | 2018-11-27 | 2020-06-25 | Advanced New Technologies Co., Ltd. | Asymmetric key management in consortium blockchain networks |
CN109522735B (zh) * | 2018-11-29 | 2021-06-22 | 上海信联信息发展股份有限公司 | 一种基于智能合约的数据权限验证方法及装置 |
JP7243155B2 (ja) * | 2018-12-04 | 2023-03-22 | セイコーエプソン株式会社 | 提供装置及び処理システム |
JP7243154B2 (ja) * | 2018-12-04 | 2023-03-22 | セイコーエプソン株式会社 | 提供装置及び処理システム |
CN111292444A (zh) * | 2018-12-06 | 2020-06-16 | 开利公司 | 经由区块链集成而作为可交易数字资产的房产 |
CN111369710A (zh) * | 2018-12-06 | 2020-07-03 | 开利公司 | 由区块链支持的智能锁系统 |
US11102204B1 (en) * | 2018-12-11 | 2021-08-24 | Amazon Technologies, Inc. | Agreement and enforcement of rules for a shared resource |
US11720545B2 (en) | 2018-12-19 | 2023-08-08 | International Business Machines Corporation | Optimization of chaincode statements |
US11348101B2 (en) * | 2018-12-19 | 2022-05-31 | International Business Machines Corporation | Post-settlement processes |
US10637644B1 (en) * | 2018-12-21 | 2020-04-28 | Capital One Services, Llc | System and method for authorizing transactions in an authorized member network |
EP3571653A4 (en) | 2018-12-28 | 2020-04-08 | Alibaba Group Holding Limited | EXECUTING PARALLEL TRANSACTIONS IN A BLOCK CHAIN NETWORK |
JP7012730B2 (ja) * | 2018-12-28 | 2022-01-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | スマートコントラクトホワイトリストに基づくブロックチェーンネットワークにおけるトランザクションの並列実行 |
CN110366729A (zh) | 2018-12-28 | 2019-10-22 | 阿里巴巴集团控股有限公司 | 智能合约白名单 |
US11042147B2 (en) * | 2019-01-15 | 2021-06-22 | Fisher-Rosemount Systems, Inc. | Machine-to-machine transactions using distributed ledgers in process control systems |
US11960473B2 (en) | 2019-01-15 | 2024-04-16 | Fisher-Rosemount Systems, Inc. | Distributed ledgers in process control systems |
JP2020113209A (ja) * | 2019-01-16 | 2020-07-27 | 株式会社Lcnem | 情報処理システム |
CA3126956A1 (en) * | 2019-01-18 | 2020-07-23 | Zeu Technologies, Inc. | A method for generating random numbers in blockchain smart contracts |
US20220123947A1 (en) * | 2019-01-18 | 2022-04-21 | Zeu Technologies, Inc. | A Method for Generating Random Numbers in Blockchain Smart Contracts |
US11270238B2 (en) * | 2019-01-28 | 2022-03-08 | Kyndryl, Inc. | Utilizing blockchain technology with mobile robotic machines |
US11613268B2 (en) * | 2019-02-26 | 2023-03-28 | International Business Machines Corporation | Operationally customizable smart vehicle access |
US11244383B2 (en) * | 2019-02-27 | 2022-02-08 | Rentberry, Inc. | Systems and methods for managing rental reservations with blockchain |
EP3586475B1 (en) * | 2019-03-04 | 2022-01-12 | Advanced New Technologies Co., Ltd. | Property management system utilizing a blockchain network |
CN110177079B (zh) * | 2019-04-17 | 2021-10-15 | 北京百度网讯科技有限公司 | 智能合约的调用系统及调用方法 |
CN110210910B (zh) * | 2019-06-11 | 2020-09-08 | 风蝶科技文化(深圳)有限公司 | 基于区块链网络的影片管理方法及计算机终端 |
US11151621B2 (en) * | 2019-06-25 | 2021-10-19 | Verizon Patent And Licensing Inc. | System and method for carrier settlement using blockchain |
EP3794770B1 (en) | 2019-08-01 | 2021-10-06 | Advanced New Technologies Co., Ltd. | Shared blockchain data storage based on error correction code |
WO2021017008A1 (en) * | 2019-08-01 | 2021-02-04 | Advanced New Technologies Co., Ltd. | Shared blockchain data storage based on error correction code |
US20230010786A1 (en) * | 2019-12-03 | 2023-01-12 | Sony Group Corporation | Method, computer program and data sharing system for sharing user-specific data of a user |
US11095431B2 (en) * | 2019-12-13 | 2021-08-17 | DLT Global, Inc. | Blockchain transaction manager |
WO2021117406A1 (ja) * | 2019-12-13 | 2021-06-17 | a42株式会社 | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 |
CN110995751B (zh) * | 2019-12-18 | 2022-02-22 | 北京择天众康科技有限公司 | 一种基于区块链的大数据智慧医疗养老服务方法及其系统 |
CN111177182B (zh) * | 2019-12-19 | 2023-06-30 | 达闼机器人股份有限公司 | 数据查询方法和装置、存储介质和电子设备 |
US11765138B2 (en) * | 2020-01-15 | 2023-09-19 | Connor Cornelius | User personal information communication system and method for plurality of platforms |
US11682095B2 (en) * | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
JP7102459B2 (ja) * | 2020-02-28 | 2022-07-19 | 株式会社リコー | 提供者端末、ネットワークシステム、サービス提供方法およびプログラム |
CN112954073B (zh) * | 2020-03-03 | 2022-09-16 | 支付宝(杭州)信息技术有限公司 | 服务提供方法、装置、设备及系统 |
DE102020208342A1 (de) * | 2020-07-03 | 2022-01-05 | Robert Bosch Gesellschaft mit beschränkter Haftung | Vorrichtung zum Ausführen von Transaktionen und Betriebsverfahren hierfür |
US11665002B2 (en) * | 2020-12-11 | 2023-05-30 | International Business Machines Corporation | Authenticated elevated access request |
CN112597512B (zh) * | 2020-12-21 | 2023-03-24 | 杭州趣链科技有限公司 | 基于区块链的温度数据管控方法、装置及存储介质 |
KR102446967B1 (ko) * | 2021-02-19 | 2022-09-23 | 부경대학교 산학협력단 | 퍼블릭 블록체인에서의 개인 간 데이터 거래 및 공유를 지원하는 액세스 제어 시스템 및 방법 |
GB2605649A (en) * | 2021-04-09 | 2022-10-12 | Vodafone Group Services Ltd | Blockchain key generation |
CN113329015B (zh) * | 2021-05-28 | 2022-08-16 | 中邮信息科技(北京)有限公司 | 一种区块链的节点的代理方法、装置、介质及电子设备 |
US20230018133A1 (en) * | 2021-07-16 | 2023-01-19 | Iot-Eq, Llc | Devices, systems and methods for autonomously monitoring customer use of equipment & billing via a blockchain network |
US11962594B2 (en) | 2021-11-24 | 2024-04-16 | Schlage Lock Company Llc | Blockchain for access control |
JP7229410B1 (ja) | 2022-06-06 | 2023-02-27 | 株式会社野村総合研究所 | 商品取引支援装置および商品取引支援方法 |
US11902435B1 (en) | 2022-07-20 | 2024-02-13 | CUBE Security Inc. | Access control interfaces for blockchains |
WO2024019836A1 (en) * | 2022-07-20 | 2024-01-25 | CUBE Security Inc. | Access control interfaces for blockchains |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
KR100690758B1 (ko) * | 2005-04-28 | 2007-03-09 | 엘지전자 주식회사 | 휴대단말기의 선불 통신요금 결재장치 및 방법 |
US9032204B2 (en) * | 2011-01-07 | 2015-05-12 | Mastercard International Incorporated | Methods and systems for providing a signed digital certificate in real time |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
EP2992692B1 (en) * | 2013-05-04 | 2018-08-29 | DECHARMS, Christopher | Mobile security technology |
US20150227890A1 (en) * | 2014-02-07 | 2015-08-13 | Kristin Kaye Bednarek | Communications system and smart device apps supporting segmented order distributed distribution system |
WO2015148725A2 (en) | 2014-03-25 | 2015-10-01 | Mark Stephen Meadows | Systems and methods for executing cryptographically secure transactions using voice and natural language processing |
US9332018B2 (en) * | 2014-04-03 | 2016-05-03 | Prote. Us Converged Systems Corporation | Method and system for secure authentication |
WO2015161690A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 数据安全交互方法和系统 |
WO2016053760A1 (en) | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
CA2980002A1 (en) * | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
EP3292484B1 (en) * | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US11354676B2 (en) * | 2015-06-04 | 2022-06-07 | Chronicled, Inc. | Open registry for identity of things |
US9787478B2 (en) * | 2015-06-10 | 2017-10-10 | Qualcomm Incorporated | Service provider certificate management |
US10366204B2 (en) * | 2015-08-03 | 2019-07-30 | Change Healthcare Holdings, Llc | System and method for decentralized autonomous healthcare economy platform |
US11915332B2 (en) * | 2015-10-02 | 2024-02-27 | Loyyal Holdings Incorporated | System and process for tokenization and management of liability |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
US20170147808A1 (en) * | 2015-11-19 | 2017-05-25 | International Business Machines Corporation | Tokens for multi-tenant transaction database identity, attribute and reputation management |
WO2017112019A1 (en) * | 2015-12-22 | 2017-06-29 | Thomson Reuters Global Resources | Methods and systems for identity creation, verification and management |
US9935772B1 (en) * | 2016-02-19 | 2018-04-03 | Vijay K Madisetti | Methods and systems for operating secure digital management aware applications |
US10318938B2 (en) * | 2016-02-22 | 2019-06-11 | Bank Of America Corporation | System for routing of process authorization and settlement to a user in process data network based on specified parameters |
US10720232B2 (en) * | 2016-04-13 | 2020-07-21 | Accenture Global Solutions Limited | Distributed healthcare records management |
US20180089760A1 (en) * | 2016-09-26 | 2018-03-29 | Shapeshift Ag | System and method of providing a multi-asset rebalancing mechanism |
-
2017
- 2017-12-28 JP JP2019556552A patent/JP7308756B2/ja active Active
- 2017-12-28 KR KR1020197022316A patent/KR102470727B1/ko active IP Right Grant
- 2017-12-28 EP EP17887678.5A patent/EP3563325A4/en not_active Withdrawn
- 2017-12-28 CN CN201780081829.0A patent/CN110800004A/zh active Pending
- 2017-12-28 US US15/857,334 patent/US10652239B2/en active Active
- 2017-12-28 WO PCT/US2017/068798 patent/WO2018126059A1/en unknown
-
2020
- 2020-04-09 US US16/844,892 patent/US11316850B2/en active Active
-
2022
- 2022-03-22 US US17/701,544 patent/US20220286453A1/en active Pending
Non-Patent Citations (3)
Title |
---|
"Slock.it DAO demo at Devcon1: IoT +Blockchain", YOUTUBE [ONLINE] [VIDEO], JPN6021037978, 14 November 2015 (2015-11-14), pages 0 - 26, ISSN: 0004608782 * |
ALLISON, IAN, ETHEREUM-BASED SLOCK.IT REVEALS FIRST EVERLOCK OPENED WITH MONEY [ONLINE], JPN6021037975, 17 December 2015 (2015-12-17), ISSN: 0004608784 * |
UPDATE TO NEW SAMPLEOFFER [ONLINE], JPN6021037976, 9 March 2016 (2016-03-09), ISSN: 0004608783 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6895567B1 (ja) * | 2020-07-14 | 2021-06-30 | 金子 賢一 | 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム |
JP2022017726A (ja) * | 2020-07-14 | 2022-01-26 | 金子 賢一 | 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20180191714A1 (en) | 2018-07-05 |
US20200314095A1 (en) | 2020-10-01 |
KR20190119581A (ko) | 2019-10-22 |
WO2018126059A1 (en) | 2018-07-05 |
JP7308756B2 (ja) | 2023-07-14 |
EP3563325A1 (en) | 2019-11-06 |
CN110800004A (zh) | 2020-02-14 |
KR102470727B1 (ko) | 2022-11-25 |
US20220286453A1 (en) | 2022-09-08 |
US11316850B2 (en) | 2022-04-26 |
US10652239B2 (en) | 2020-05-12 |
EP3563325A4 (en) | 2020-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7308756B2 (ja) | ブロックチェーン対応サービスプロバイダシステム | |
US10939295B1 (en) | Secure mobile initiated authentications to web-services | |
US20220394468A1 (en) | Secure mobile initiated authentication | |
JP7093340B2 (ja) | ブロックチェーンにより実現される方法及びシステム | |
KR102504051B1 (ko) | 두 장치 간의 신뢰 확립 기법 | |
CN104969201B (zh) | 用于调用特权操作的安全接口 | |
CN106471783B (zh) | 经由网关的企业系统认证和授权 | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
US9531533B2 (en) | Rule-based validity of cryptographic key material | |
CN110300972B (zh) | 匿名证明 | |
US10382213B1 (en) | Certificate registration | |
WO2021127577A1 (en) | Secure mobile initiated authentications to web-services | |
JP2014099030A (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
US10678906B1 (en) | Multi-service and multi-protocol credential provider | |
US10810295B2 (en) | Unified authentication management system | |
EP2974117A2 (en) | Service relationship and communication management | |
US10148629B1 (en) | User-friendly multifactor authentication | |
JP2010086175A (ja) | リモートアクセス管理システム及び方法 | |
US9344427B1 (en) | Facilitating multiple authentications | |
JP2023539168A (ja) | 自己認証識別子及びそのためのアプリケーション | |
US11943215B1 (en) | Object authentication | |
AU2021101231A4 (en) | A block-chain enabled service provider system | |
AU2021101316A4 (en) | A system for service providing using block-chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7308756 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |