JP2020510329A - ログイン情報処理の方法およびデバイス - Google Patents

ログイン情報処理の方法およびデバイス Download PDF

Info

Publication number
JP2020510329A
JP2020510329A JP2019538134A JP2019538134A JP2020510329A JP 2020510329 A JP2020510329 A JP 2020510329A JP 2019538134 A JP2019538134 A JP 2019538134A JP 2019538134 A JP2019538134 A JP 2019538134A JP 2020510329 A JP2020510329 A JP 2020510329A
Authority
JP
Japan
Prior art keywords
login information
smart contract
user
address
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019538134A
Other languages
English (en)
Other versions
JP6871393B2 (ja
Inventor
ハオ・リ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020510329A publication Critical patent/JP2020510329A/ja
Application granted granted Critical
Publication of JP6871393B2 publication Critical patent/JP6871393B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

ユーザが送った、識別子を含むログイン情報クエリ要求を受信する。識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取る。ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行する。

Description

関連出願の相互参照
本出願は、参照によりその全体が本明細書に組み込まれている、2017年7月14日に出願した中国特許出願第201710574655.3号の優先権を主張するものである。
本出願は、ブロックチェーン技術の分野に関し、詳細には、ログイン情報処理の方法およびデバイスに関する。
インターネット技術の発展に伴い、インターネットサービスプラットフォームを使用することによって、多様なネットワークサービスをユーザに提供することができる。インターネットサービスプラットフォームに対応するサーバが様々なネットワークサービスをユーザに提供する前に、ユーザが提供したログイン情報を使用することによってユーザ識別情報が検証され得るように、ユーザはログイン情報(たとえば、サーバに登録したユーザ名およびパスワード)を提出する必要がある。したがって、識別情報が検証されるとき、サーバは、ネットワークサービスをユーザに提供することができ、したがって、提供されるネットワークサービスのセキュリティが保証される。
しかしながら、ネットワークサービスをユーザに提供することができるインターネットサービスプラットフォーム数の急増に伴い、ログイン情報のセキュリティを保証するために、ユーザが異なるインターネットサービスプラットフォームに登録することができるログイン情報は、同じであるかまたは異なる場合があり、ユーザがログイン情報を維持するのに不都合をもたらす。
現在、ログイン情報処理方法が提供されている。具体的には、異なるログイン情報は、インターネットサーバプラットフォームに対応するサーバと協働する第三者サーバ上に記憶される。ユーザがログイン情報を使用する必要があるとき、ユーザは、必要なログイン情報を第三者サーバから取得することができる。
しかしながら、業界は、ログイン情報セキュリティを改善し得るログイン情報処理方法を必要とする。
本明細書の実装形態は、ログイン情報セキュリティを改善するためのログイン情報処理の方法およびデバイスを提供する。
本明細書の実装形態では、以下の技術的解決策が使用される。
本明細書の一実装形態はログイン情報処理方法を提供し、ログイン情報処理方法は、ユーザが送った、識別子を含むログイン情報クエリ要求を受信するステップと、識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取るステップと、ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行するステップとを含む。
本明細書の一実装形態は、ログイン情報処理方法をさらに提供し、ログイン情報処理方法は、ユーザが送ったログイン情報記憶要求を受信するステップであって、ログイン情報記憶要求が識別子を含む、受信するステップと、ユーザに対応するログイン情報を判定するステップと、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、ログイン情報を含むスマートコントラクトを作成するステップと、識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワークにおいて記憶するステップとを含む。
本明細書の一実装形態は、ログイン情報処理デバイスをさらに提供し、ログイン情報処理デバイスは、ユーザが送った、識別子を含むログイン情報クエリ要求を受信するように構成された受信モジュールと、識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取るように構成された読取りモジュールと、ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行するように構成された処理モジュールとを含む。
本明細書の一実装形態は、ログイン情報処理デバイスをさらに提供し、ログイン情報処理デバイスは、ユーザが送ったログイン情報記憶要求を受信するように構成された受信モジュールであって、ログイン情報記憶要求が識別子を含む、受信モジュールと、ユーザに対応するログイン情報を判定するように構成された判定モジュールと、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、ログイン情報を含むスマートコントラクトを作成するように構成された作成モジュールと、識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワークにおいて記憶するように構成された記憶モジュールとを含む。
本明細書の一実装形態は、ログイン情報処理デバイスをさらに提供し、ログイン情報処理デバイスは、少なくとも1つのプロセッサとメモリとを含み、メモリはプログラムを記憶し、少なくとも1つのプロセッサは、次のステップ、すなわち、ユーザが送った、識別子を含むログイン情報クエリ要求を受信するステップと、識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取るステップと、ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行するステップとを実行するように構成される。
本明細書の一実装形態は、ログイン情報処理デバイスをさらに提供し、ログイン情報処理デバイスは、少なくとも1つのプロセッサとメモリとを含み、メモリはプログラムを記憶し、少なくとも1つのプロセッサは、次のステップ、すなわち、ユーザが送ったログイン情報記憶要求を受信するステップであって、ログイン情報記憶要求が識別子を含む、受信するステップと、ユーザに対応するログイン情報を判定するステップと、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、ログイン情報を含むスマートコントラクトを作成するステップと、識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワークにおいて記憶するステップとを実行するように構成される。
本明細書の実装形態で使用される、少なくとも1つの技術的解決策は、以下の有益な効果を達成し得る。
本明細書のこれらの実装形態では、所定のスマートコントラクトテンプレートに基づいて、一定のユーザのログイン情報を含むスマートコントラクトを作成することができ、スマートコントラクトはブロックチェーンネットワークにおいて記憶され、その結果、ユーザのログイン情報の記憶セキュリティが効果的に改善される。少なくとも1つの技術的解決策は、ブロックチェーンネットワークに基づいて実装され、その結果、ログイン情報が失われる、盗まれる、または改ざんされる可能性は低く、ログイン情報の記憶セキュリティが改善される。加えて、ユーザがログイン情報を必要とするとき、ユーザは、クエリによって、必要なログイン情報をブロックチェーンネットワークから迅速に取得することができ、ユーザがログイン情報を維持するのを便利にする。
ここで添付の図面は、本出願のさらなる理解をもたらすために使用され、本出願の一部をなす。本出願の例示的な実装形態およびこれらの実装形態の説明は、本出願を説明するために使用され、本出願に対する不適切な限定ではない。添付の図面において:
本明細書の一実装形態による、ログイン情報処理方法を示すフローチャートである。 本明細書の一実装形態による、ログイン情報処理方法を示すフローチャートである。 本明細書の一実装形態による、ログイン情報処理方法を示すフローチャートである。 本明細書の一実装形態による、ログイン情報処理デバイスを示す構造図である。 本明細書の一実装形態による、ログイン情報処理デバイスを示す構造図である。 本開示の一実装形態による、ログイン情報データを処理するためのコンピュータ実装方法の一例を示すフローチャートである。
既存の技術で提供される技術的解決策に基づいて、ログイン情報は第三者サーバ上に記憶される。しかしながら、第三者サーバは多くのユーザのログイン情報を記憶するため、第三者サーバ上に記憶されたログイン情報が漏洩し、ユーザのログイン情報セキュリティを低減させるリスクが存在する。
ユーザのログイン情報セキュリティを改善するために、本明細書の実装形態はログイン情報処理方法を提供する。ログイン情報処理方法は、情報処理デバイスによって実行され得る。情報処理デバイスは、ユーザのログイン情報をブロックチェーンネットワークにおいて記憶し、ユーザのログイン情報セキュリティは、ブロックチェーンネットワークの改ざん防止および信頼性に依拠して改善される。
図1は、本明細書の一実装形態による、ログイン情報処理方法を示すフローチャートである。ログイン情報処理方法は、以下のステップを含む:
ステップ101:情報処理デバイスは、ユーザが送った、識別情報を含むログイン情報記憶要求を受信する。
ステップ103:情報処理デバイスは、ログイン情報記憶要求に基づいて、ユーザのログイン情報を判定する。
ステップ105:ユーザのログイン情報を取得した後、情報処理デバイスは、ユーザのログイン情報を含むスマートコントラクトを作成する。
ステップ107:情報処理デバイスは、識別子に基づいて、スマートコントラクトをブロックチェーンネットワークにおいて記憶する。
ステップ109:情報処理デバイスは、ユーザが送った、識別子を含むログイン情報クエリ要求を受信する。
ステップ111:情報処理デバイスは、識別子に基づいて、ユーザに対応するスマートコントラクトをブロックチェーンネットワークから読み取る。
ステップ113:情報処理デバイスは、ユーザに対応するログイン情報を取得するために、ブロックチェーンネットワーク内でスマートコントラクトを実行する。
本明細書の実装形態のログイン情報処理方法に基づいて、ログイン情報はブロックチェーンネットワークにおいて記憶され、ログイン情報が、ブロックチェーンネットワークから問い合わされ、取得され得る。ブロックチェーンネットワークは、ブロックチェーン技術に基づいて構築される。分散型台帳技術(distributed account book technology)と呼ばれるブロックチェーン技術は、分散化、透明性、改ざん防止、および信頼性によって特徴づけられる分散型インターネットデータベース技術である。したがって、ログイン情報が、失われ、盗まれ、または改ざんされる可能性は低く、ログイン情報の記憶およびクエリセキュリティが改善される。
本出願の目的、技術的解決策、および利点を明瞭にするために、以下は、本出願の特定の実装形態および対応する添付の図面を参照しながら、本出願の技術的解決策について明瞭かつ包括的に説明する。明らかに、説明する実装形態は、本明細書のいくつかの実装形態に過ぎず、本明細書の実装形態のすべてではない。創造的な取組みなしに本出願の実装形態に基づいて当業者が取得するすべての他の実装形態は、本出願の保護範囲内に入る。
本明細書の実装形態において提供される技術的解決策について、添付の図面を参照しながら下記で説明する。
図2は、本明細書の一実装形態による、ログイン情報処理方法を示すフローチャートである。この方法は、次のように示される。本解決策は、ログイン情報を処理することが可能なアプリケーションクライアント(下記でクライアントと呼ばれる)、もしくはブラウザ内で実行するプラグイン、またはサーバによって実行され得る。実行主体の一実装形態の形式は、本明細書の実装形態において限定されない。
クライアントは、本明細書の実装形態に記録される技術的解決策を実装することができるアプリケーションクライアントであり、端末デバイス上でAPPとして実行し得る。
ステップ202:ユーザが送ったログイン情報記憶要求を受信する、ログイン情報記憶要求は識別子を含む。
実際の適用例では、ユーザが一定のインターネットサービスプラットフォームによって提供されるネットワークサービスを必要とするとき、ユーザは、通常、インターネットサービスプラットフォームにログインする必要がある。ユーザがインターネットサービスプラットフォームに初めてログインするとき、ユーザは、インターネットサービスプラットフォームに登録して、インターネットサービスプラットフォームにログインするためにユーザが使用するログイン情報を生成する必要がある。
ユーザがインターネットサービスプラットフォームに後でログインするのを便利にするために、ユーザは、情報処理デバイスがユーザのログイン情報を処理するように(ここで、処理は、記憶、クエリなどを含み得る)、ログイン情報を取得した後、ログイン情報記憶要求を情報処理デバイスに送ることができる。情報処理デバイスは、ログイン情報処理デバイスであってよく、またはログイン情報処理能力および他の能力をやはり有する情報処理デバイスであってもよい。
本明細書の実装形態に記録される識別子は、識別子が受信された後でもユーザが容易に思い出す情報、識別され得る識別子を提供するユーザのログイン情報と理解され得る。ここで、識別子は、限定はしないが、パスワード、画像、文字列、2次元コードなどであってよい。識別子がパスワードである場合、パスワードは、数字、漢字、文字、またはシンボルのうちの1つまたは複数から構成され得る。
加えて、本明細書の実装形態に記録される識別子は、ここで限定はしないが、ユーザによって設定されてよいか、またはユーザ用の情報処理デバイスまたはインターネットサービスプラットフォームによって設定されてもよい。
ステップ204:ユーザに対応するログイン情報を判定する。
本明細書の実装形態では、ユーザに対応するログイン情報は、ここで限定はしないが、ユーザによって設定されてよいか、またはユーザ用の情報処理デバイスによって自動的に生成されてもよい。
ユーザに対応するログイン情報がユーザによって設定された場合、ユーザに対応するログイン情報を判定するステップは、ログイン情報記憶要求内に含まれたログイン情報をユーザに対応するログイン情報と判定するステップを含む。
ログイン情報記憶要求がログイン情報を含まない場合、情報処理デバイスが、ユーザが送ったログイン情報記憶要求を受信した後、ユーザに対応するログイン情報を判定するステップは、ユーザに関するログイン情報を生成するステップと、生成されたログイン情報をユーザに対応するログイン情報と判定するステップとを含む。
情報処理デバイスは、ログイン情報が容易に分解され得ず、高いセキュリティを有するように、異なるユーザに関するログイン情報をランダムかつ不規則に生成する。
本明細書の実装形態に記録されるログイン情報は、ユーザまたは情報処理デバイスによって設定されたユーザ名およびログインパスワードを含んでよいか、またはユーザまたは報処理デバイスが設定したログインパスワードのみを含んでもよい。ログイン情報がログインパスワードのみを含む場合、ユーザ名は、通常、ユーザによって設定される。
ステップ206:ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、ログイン情報を含むスマートコントラクトを作成する。
本明細書の実装形態では、情報処理デバイスは、ログイン情報処理のために使用されるスマートコントラクトテンプレートを事前生成する。ログイン情報処理のために使用される処理論理は、スマートコントラクトテンプレート上に記憶される。具体的には、ログイン情報は、処理論理を実行することによって処理され得る。
たとえば、ログイン情報を処理するための論理は、ログイン情報を記憶するための論理を含み得る。ログイン情報は、記憶論理に基づいて、ブロックチェーンネットワークにおいて記憶され得る。
別の例の場合、ログイン情報を処理するための論理は、ログイン情報を問い合わせるための論理を含み得る。ログイン情報は、クエリ論理に基づいて、ブロックチェーンネットワークから問い合わされてよい。
さらに別の例の場合、ログイン情報を処理するための論理は、ログイン情報を更新または削除するための論理を含み得る。記憶されたログイン情報は、更新論理に基づいて更新され得、記憶されたログイン情報は、削除論理に基づいて削除され得る。
特に、更新および削除は、ここで、ブロックチェーンネットワーク内の更新に関するサービスデータの生成(具体的には、更新されることになるログイン情報と更新されたログイン情報の両方がブロックチェーンネットワークにおいて記憶される)、および削除に関するサービスデータの生成と理解され得る。
本明細書の実装形態では、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートは、情報処理デバイス上に記憶されてよいか、またはブロックチェーンネットワークにおいて記憶されてもよく、ここでは限定されない。
スマートコントラクトテンプレートが情報処理デバイス上に記憶された場合、ユーザに対応するログイン情報を判定した後、情報処理デバイスは、スマートコントラクトテンプレートを起動させ、ユーザに対応するログイン情報を含むスマートコントラクトを作成する。スマートコントラクトテンプレートがブロックチェーンネットワークにおいて記憶される場合(具体的には、情報処理デバイスは、ブロックチェーンネットワークと折衝することによって、ブロックチェーンネットワーク内にスマートコントラクトテンプレートを作成する。言い換えれば、ブロックチェーンネットワークは、固定記憶アドレスをスマートコントラクトテンプレートに割り振り、固定記憶アドレスに基づいて、スマートコントラクトテンプレートをブロックチェーンネットワークにおいて記憶し、情報処理デバイスは、固定記憶アドレスに基づいて、スマートコントラクトテンプレートを取得することができる)、ユーザに対応するログイン情報を判定した後、情報処理デバイスは、ブロックチェーンネットワークからスマートコントラクトテンプレートを起動させ、ユーザに対応するログイン情報を含むスマートコントラクトを作成する。
ログイン情報セキュリティを改善するために、暗号化されたログイン情報に基づいてスマートコントラクトを作成することができる。本明細書の実装形態では、ログイン情報を含むスマートコントラクトを作成するステップは、秘密-公開鍵対を取得するために識別子を処理するステップと、秘密-公開鍵対内の公開鍵を使用することによって、ログイン情報を暗号化するステップと、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、暗号化されたログイン情報を含むスマートコントラクトを作成するステップとを含み得る。
秘密-公開鍵対を取得するために識別子を処理するステップは、変換規則に基づいて、識別子をバイトコードに変換するステップ、たとえば、バイナリコードをバイトコードとして選択するステップと、計算論理に基づいて、バイトコードを使用することによって秘密-公開鍵対を生成するステップであって、秘密-公開鍵対が公開鍵および秘密鍵によって形成され、公開鍵がログイン情報を暗号化するために使用され、秘密鍵が暗号化されたログイン情報を解読するために使用され得る、生成するステップとを含み得る。
スマートコントラクトがログイン情報に対して作成されるとき、ログイン情報記憶要求が識別情報を含む場合、識別情報とログイン情報とを含むスマートコントラクトが作成される。
識別情報は、ここで、インターネットサービスプラットフォームの識別情報と理解され得る。
ステップ208:識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワークにおいて記憶する。
本明細書の本実装形態では、識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワークにおいて記憶するステップは、識別子に基づいて、ブロックチェーンネットワーク内のスマートコントラクトの記憶アドレスを判定するステップと、記憶アドレスに基づいて、スマートコントラクトをブロックチェーンネットワークにおいて記憶するステップとを含む。
本明細書の本実装形態では、識別子に基づいて、ブロックチェーンネットワーク内のスマートコントラクトの記憶アドレスを判定するステップは、秘密-公開鍵対を取得するために識別子を処理するステップと、秘密-公開鍵対内に含まれた公開鍵に基づく計算によって第1のアドレスを取得するステップと、第1のアドレスに基づいて第2のアドレスを取得するステップであって、第2のアドレスが、第1のアドレスにおいて開始した、指定された取引イベントに基づいて、ブロックチェーンネットワーク内で判定される、取得するステップと、第2のアドレスをブロックチェーンネットワーク内のスマートコントラクトの記憶アドレスと判定するステップとを含む。
本明細書の本実装形態に記録される、指定された取引イベントは、取引と理解され得る。たとえば、Ethereumネットワークにおいて、スマートコントラクトの記憶アドレスを取得するためには、特定の数量のEtherをEthereumネットワークに支払う必要がある。具体的には、Ethereumネットワーク内で取引が生成されるとき、取引のソースアドレスは第1のアドレスであり得、取引の宛先アドレスは第2のアドレスと呼ばれることがある(ここで、第2のアドレスはEthereumネットワーク内で割り振られ得る)。第1のアドレスと第2のアドレスとの間の取引が完了すると、第2のアドレスに対応する記憶スペースを使用して、ユーザのために作成されたスマートコントラクトを記憶することができる。この状況では、第2のアドレスは、スマートコントラクトの記憶アドレスと呼ばれることもある。
ステップ206の秘密-公開鍵対を取得するための識別子の処理を参照されたい。詳細については、ここで説明しない。秘密-公開鍵対内に含まれた公開鍵に基づく計算によって第1のアドレスを取得するステップは、第1のアドレスを取得するために、指定されたアルゴリズムに基づいて、秘密-公開鍵対内に含まれた公開鍵を計算するステップを含み、このステップは、固定長のハッシュ値を取得するために、ハッシュアルゴリズムに基づいて公開鍵を計算するステップであって、ハッシュ値が第1のアドレスである、計算するステップを含む。
本明細書の本実装形態で提供されるログイン情報処理方法に基づいて、一定のユーザのログイン情報を含むスマートコントラクトを作成することができ、スマートコントラクトはブロックチェーンネットワークにおいて記憶され、その結果、ユーザのログイン情報の記憶セキュリティが効果的に改善される。これは、ブロックチェーンネットワークに基づいて実装され、その結果、ログイン情報が失われる、盗まれる、または改ざんされる可能性は低く、ログイン情報の記憶セキュリティが改善される。
図3は、本明細書の一実装形態による、ログイン情報処理方法を示すフローチャートである。この方法は、次のように示される。本解決策は、ログイン情報処理能力を備えたアプリケーションクライアント(下記で、クライアントと呼ばれる)、もしくはブラウザ内で実行するプラグイン、またはサーバによって実行され得る。実行主体の一実装形態の形式は、本明細書の実装形態において限定されない。
ステップ301:ユーザが送った、識別子を含むログイン情報クエリ要求を受信する。
本明細書の本実装形態では、インターネットサービスプラットフォームにログインするとき、ユーザは、必要なログイン情報を取得するために、ログイン情報クエリ要求を情報処理デバイスに送ることができる。ユーザがログイン情報を必要とするとき、ユーザは、必要なログイン情報を取得するために、ログイン情報クエリ要求を情報処理デバイスに送ることができる。ユーザがログイン情報クエリ要求を送る使用シナリオは、ここで限定されない。
識別子の内容に関しては、説明した実装形態に記録される関連内容を参照されたい。ここでは詳細について説明しない。
ステップ303:識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取る。
本明細書の本実装形態では、ログイン情報処理のために使用されるスマートコントラクトの記憶アドレスが、まず識別子に基づいて判定される。
秘密-公開鍵対を取得するために識別子を処理する。第1のアドレスは、秘密-公開鍵対内に含まれた公開鍵に基づく計算によって取得される。第1のアドレスに基づいて、第1のアドレスと取引を行っている、少なくとも1つの第2のアドレスが判定される。第2のアドレスからスマートコントラクトの記憶アドレスが識別される。
本明細書の本実装形態では、秘密-公開鍵対を取得するための識別子の処理に関しては、ステップ208内の内容を参照されたい。ここでは詳細について説明しない。
秘密-公開鍵対内に含まれた公開鍵に基づく計算によって第1のアドレスを取得するステップは、第1のアドレスを取得するために、指定されたアルゴリズムに基づいて、秘密-公開鍵対内に含まれた公開鍵を計算するステップを含む。
本明細書の本実装形態では、スマートコントラクトの記憶アドレスは、指定された取引イベントを使用することによって判定され得る。取引イベントが生じた後、取引イベントに対応する取引データがブロックチェーンネットワークにおいて記憶される。したがって、第1のアドレスをクエリキーワードとして使用することができ、第1のアドレスを含む取引データがブロックチェーンネットワーク内で問い合わされ、少なくとも1つの第2のアドレスが取引データから読み取られる。
同じユーザの場合、第1のアドレスはユーザによって提供される識別子に基づいて判定されるため、第1のアドレスを含む1つまたは複数の取引データが存在し得、各取引データは第2のアドレスを含む。したがって、第1のアドレスに基づいて、少なくとも1つの第2のアドレスが判定され得る。
第2のアドレスからスマートコントラクトの記憶アドレスを識別するステップは、第1のアドレスと取引を行っている1つの第2のアドレスが存在すると判定された場合、第2のアドレスをスマートコントラクトの記憶アドレスと判定するステップ、または第1のアドレスと取引を行っている2つ以上の第2のアドレスが存在すると判定された場合、スマートコントラクトが記憶されている第2のアドレスを検索するステップと、識別された第2のアドレスをスマートコントラクトの記憶アドレスと判定するステップとを含み得る。この状況では、スマートコントラクトの2つ以上の記憶アドレスが存在し得る。
次いで、記憶アドレスに基づいて、スマートコントラクトがブロックチェーンネットワークから読み取られる。
1つのスマートコントラクトがブロックチェーンネットワークから読み取られた場合、そのスマートコントラクトはユーザに対応するスマートコントラクトであると判定される。
2つ以上のスマートコントラクトがブロックチェーンネットワークから読み取られた場合、指定された条件を満たすスマートコントラクトが読み取られたスマートコントラクトから選択される。
本明細書の本実装形態では、指定された条件を満たすスマートコントラクトを読み取られたスマートコントラクトから選択するステップは、読み取られたスマートコントラクト内に含まれた識別情報に基づいて、ログイン情報クエリ要求内に含まれた識別情報と同じ識別情報を有するスマートコントラクトを読み取られたスマートコントラクトから選択するステップを含む。
ステップ305:ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行する。
本明細書の本実装形態では、少なくとも1つのログイン情報を取得するために、スマートコントラクトが実行される。
ログイン情報がユーザニーズを満たしていることをユーザが確認するように、少なくとも1つのログイン情報がユーザにフィードバックされる。
本明細書の本実装形態では、1つまたは複数のログイン情報はスマートコントラクトにおいて記憶され得る。
スマートコントラクトを実行することによって1つのログイン情報が取得された場合、ログイン情報がユーザニーズを満たすと判定することができ、ログイン情報はユーザに直接フィードバックされる。
スマートコントラクトを実行することによって2つ以上のログイン情報が取得された場合、確認のためにログイン情報をユーザにフィードバックすることができる。
代替として、ログイン情報が識別情報を含むとき、ログイン情報クエリ要求内に含まれた識別情報と同じ識別情報を有するログイン情報を選択し、選択されたログイン情報がユーザニーズを満たすと判定するように、各ログイン情報から識別情報がパースされる。
スマートコントラクトにおいて記憶されたログイン情報は、非暗号化または暗号化され得る。暗号化されたログイン情報の場合、ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行するステップは、暗号化されたログイン情報を取得するためにスマートコントラクトを実行するステップと、ユーザに対応するログイン情報を取得するために、暗号化されたログイン情報を解読するステップとを含む。
暗号化されたログイン情報を解読するステップは、秘密-公開鍵対を取得するために識別子を処理するステップと、秘密-公開鍵対内の秘密鍵を使用することによって、暗号化されたログイン情報を解読するステップとを含む。
ステップ206の一実装形態に基づいて、識別子を使用することによって、秘密-公開鍵対が生成され、秘密-公開鍵対内の公開鍵を使用することによって、ログイン情報が暗号化される。本ステップでは、公開鍵を使用することによって暗号化されたログイン情報は、秘密-公開鍵対内の秘密鍵を使用することによって解読され得る。
取得されたログイン情報の平文がユーザに送られ、ユーザはログイン情報を使用してログインを完了することができる。
本明細書の本実装形態では、ユーザはさらに、ログイン情報処理要求を情報処理デバイスに送ることができる。この状況では、ログイン情報が取得された後、ログイン情報処理方法は、受信された処理要求に基づいてログイン情報を処理するステップと、受信された処理要求が更新要求である場合、ログイン情報を更新し、更新されたログイン情報をブロックチェーンネットワークにおいて記憶するステップ、または受信された処理要求が削除要求である場合、ログイン情報をブロックチェーンネットワークから削除するステップをさらに含む。
本明細書の本実装形態で提供されるログイン情報処理方法に基づいて、ユーザがログイン情報を必要とするとき、ユーザは、クエリによって、必要なログイン情報をブロックチェーンネットワークから迅速に取得することができ、ユーザがログイン情報を維持するのを便利にする。
図4は、本明細書の一実装形態による、ログイン情報処理デバイスを示す構造図である。ログイン情報処理デバイスは、ユーザが送ったログイン情報クエリ要求を受信するように構成された受信モジュール41であって、要求が識別子を含む、受信モジュール41と、識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取るように構成された読取りモジュール42と、ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行するように構成された処理モジュール43とを含む。
場合によっては、読取りモジュール42は、識別子に基づいて、ログイン情報を処理するために使用されるスマートコントラクトの記憶アドレスを判定し、記憶アドレスに基づいて、スマートコントラクトをブロックチェーンネットワークから読み取るように構成される。
場合によっては、読取りモジュール42は、秘密-公開鍵対を取得するために識別子を処理し、秘密-公開鍵対内に含まれた公開鍵に基づく計算によって第1のアドレスを取得し、第1のアドレスに基づいて、第1のアドレスと取引を行っている、少なくとも1つの第2のアドレスを判定し、第2のアドレスからスマートコントラクトの記憶アドレスを識別するように構成される。
場合によっては、読取りモジュール42は、第1のアドレスを取得するために、指定されたアルゴリズムに基づいて、秘密-公開鍵対内に含まれた公開鍵を計算するように構成される。
場合によっては、読取りモジュール42は、2つ以上のスマートコントラクトがブロックチェーンネットワークから読み取られた場合、指定された条件を満たすスマートコントラクトを読み取られたスマートコントラクトから選択するように構成される。
場合によっては、読取りモジュール42は、ログイン情報クエリ要求内に含まれた識別情報と同じ識別情報を有するスマートコントラクトを読み取られたスマートコントラクト内に含まれた識別情報から選択するように構成される。
場合によっては、処理モジュール43は、ユーザに対応する、少なくとも1つのログイン情報を取得するためにスマートコントラクトを実行し、ログイン情報がユーザニーズを満たしていることをユーザが確認するように、少なくとも1つのログイン情報をユーザにフィードバックするように構成される。
場合によっては、処理モジュール43は、ユーザに対応する、暗号化されたログイン情報を取得するためにスマートコントラクトを実行し、ユーザに対応するログイン情報を取得するために、暗号化されたログイン情報を解読するように構成される。
場合によっては、処理モジュール43は、秘密-公開鍵対を取得するために識別子を処理し、秘密-公開鍵対内の秘密鍵を使用することによって、暗号化されたログイン情報を解読するように構成される。
場合によっては、ログイン情報を取得した後、処理モジュール43は、受信された処理要求に基づいてログイン情報を処理する。
場合によっては、処理モジュール43は、受信された処理要求が更新の要求である場合、ログイン情報を更新し、更新されたログイン情報をブロックチェーンネットワークにおいて記憶するように構成される。
場合によっては、処理モジュール43は、受信された処理要求が削除の要求である場合、ログイン情報をブロックチェーンネットワークから削除するように構成される。
特に、本明細書の本実装形態に記録されるログイン情報処理デバイスは、ここで限定はしないが、ソフトウェアまたはハードウェアによって実装され得る。
したがって、ユーザは、ログイン情報処理デバイスを使用することによってブロックチェーンネットワークからログイン情報を問い合わせ、ログイン情報をさらに処理することができる。ログイン情報処理デバイス(短縮して、情報処理デバイスと呼ばれることがある)は、単一のログイン情報処理機能を有してよいか、またはログイン情報処理機能に加えて他の情報処理機能を有してもよい。
同じ開示概念に基づいて、本明細書の一実装形態は、ログイン情報処理デバイスをさらに提供する。ログイン情報処理デバイスは、少なくとも1つのプロセッサとメモリとを含む。メモリはプログラムを記憶し、少なくとも1つのプロセッサは、次のステップ、すなわち、ユーザが送った、識別子を含むログイン情報クエリ要求を受信するステップと、識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取るステップと、ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行するステップとを実行するように構成される。
プロセッサの別の機能に関しては、上記で説明した実装形態に記録されている内容を参照されたい。ここでは詳細について説明しない。
同じ開示概念に基づいて、本明細書の一実装形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、電子デバイスと組み合わせて使用されるプログラムを含み、プロセッサは、次のステップ、すなわち、ユーザが送った、識別子を含むログイン情報クエリ要求を受信するステップと、識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取るステップと、ユーザに対応するログイン情報を取得するためにスマートコントラクトを実行するステップとを実行するためにプログラムを実行し得る。
プロセッサの別の機能に関しては、上記で説明した実装形態に記録されている内容を参照されたい。ここでは詳細について説明しない。
したがって、コンピュータ可読記憶媒体は、ブロックチェーンネットワークからログイン情報を問い合わせるための方法のキャリアを提供する。
図5は、本明細書の一実装形態による、ログイン情報処理デバイスを示す構造図である。ログイン情報処理デバイスは、ユーザが送ったログイン情報記憶要求を受信することであって、ログイン情報記憶要求が識別子を含む、受信することを行うように構成された受信モジュール51と、ユーザに対応するログイン情報を判定するように構成された判定モジュール52と、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、ログイン情報を含むスマートコントラクトを作成するように構成された作成モジュール53と、識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワークにおいて記憶するように構成された記憶モジュール54とを含む。
場合によっては、判定モジュール52は、ユーザに関するログイン情報を生成し、生成されたログイン情報をユーザに対応するログイン情報と判定するように構成される。
場合によっては、判定モジュール52は、ログイン情報記憶要求内に含まれたログイン情報をユーザに対応するログイン情報と判定するように構成される。
場合によっては、記憶モジュール54は、識別子に基づいて、ブロックチェーンネットワーク内のスマートコントラクトの記憶アドレスを判定し、記憶アドレスに基づいて、スマートコントラクトをブロックチェーンネットワークにおいて記憶するように構成される。
場合によっては、記憶モジュール54は、秘密-公開鍵対を取得するために識別子を処理することと、秘密-公開鍵対内に含まれた公開鍵に基づく計算によって第1のアドレスを取得することと、第1のアドレスに基づいて第2のアドレスを取得することであって、第2のアドレスが、第1のアドレスにおいて開始した、指定された取引イベントに基づいてブロックチェーンネットワーク内で判定される、取得することと、第2のアドレスをブロックチェーンネットワーク内のスマートコントラクトの記憶アドレスと判定することとを行うように構成される。
場合によっては、記憶モジュール54は、第1のアドレスを取得するために、指定されたアルゴリズムに基づいて、秘密-公開鍵対内に含まれた公開鍵を計算するように構成される。
場合によっては、作成モジュール53は、秘密-公開鍵対を取得するために識別子を処理し、秘密-公開鍵対内の公開鍵を使用することによってログイン情報を暗号化し、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、暗号化されたログイン情報を含むスマートコントラクトを作成するように構成される。
特に、本明細書の本実装形態に記録されるログイン情報処理デバイスは、ここで限定はしないが、ソフトウェアまたはハードウェアを使用することよって実装され得る。
したがって、ユーザは、ログイン情報処理デバイスを使用することによって、ログイン情報をブロックチェーンネットワークにおいて記憶することができる。ログイン情報処理デバイスは、単一のログイン情報処理機能を有してよく、またはログイン情報処理機能に加えて、他の情報処理機能を有してもよい。
同じ開示概念に基づいて、本明細書の一実装形態は、ログイン情報処理デバイスをさらに提供する。ログイン情報処理デバイスは、少なくとも1つのプロセッサとメモリとを含む。メモリはプログラムを記憶し、少なくとも1つのプロセッサは、次のステップ、すなわち、ユーザが送ったログイン情報記憶要求を受信するステップであって、ログイン情報記憶要求が識別子を含む、受信するステップと、ユーザに対応するログイン情報を判定するステップと、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、ログイン情報を含むスマートコントラクトを作成するステップと、識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワークにおいて記憶するステップとを実行するように構成される。
プロセッサの別の機能に関しては、説明した実装形態に記録されている内容を参照されたい。ここでは詳細について説明しない。
同じ開示概念に基づいて、本明細書の一実装形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、電子デバイスと組み合わせて使用されるプログラムを含み、プロセッサは、次のステップ、すなわち、ユーザが送ったログイン情報記憶要求を受信するステップであって、ログイン情報記憶要求が識別子を含む、受信するステップと、ユーザに対応するログイン情報を判定するステップと、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、ログイン情報を含むスマートコントラクトを作成するステップと、識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワークにおいて記憶するステップとを実行するためにプログラムを実行し得る。
プロセッサの別の機能に関しては、説明した実装形態に記録されている内容を参照されたい。ここでは詳細について説明しない。
したがって、ユーザは、ログイン情報処理デバイスまたはコンピュータ可読記憶媒体との対話を通じて、ログイン情報をブロックチェーンネットワークにおいて記憶することができる。
1990年代には、ハードウェアの改善(たとえば、ダイオード、トランジスタ、またはスイッチなどの回路構造に対する改善)とソフトウェアの改善(方法手順に対する改善)との間で技術の改善を明瞭に区別することが可能であった。しかしながら、技術の発展に伴い、多くの方法プロセスの改善は、ハードウェア回路構造の直接的な改善と見なされ得る。設計者はほぼすべて、対応するハードウェア回路構造を取得するために、ハードウェア回路に対して改善された方法をプログラムする。したがって、ハードウェアエンティティモジュールを使用することによって、方法手順の改善を実装することはできないとは言えない。たとえば、プログラマブル論理デバイス(PLD)(たとえば、フィールドプログラマブルゲートアレイ(FPGA))は、そのような集積回路である。プログラマブル論理デバイスの論理機能は、ユーザが実行するコンポーネントプログラミングによって判定される。設計者は、専用の集積回路チップを設計および生産することをチップ製造会社に要求せずに、デジタルシステムを単一のPLD内に「統合する」ために自主的プログラミングを実行する。加えて、集積回路チップを手動で生産する代わりに、プログラミングは、プログラム開発の間に使用されるソフトウェアコンパイラと同様の「論理コンパイラ」ソフトウェアによって主に実装される。コンパイル前の元のコードも、ハードウェア記述言語(HDL)と呼ばれる特定のプログラミング言語で書き込まれ、ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java(登録商標) Hardware Description Language)、Lava、Lola、MyHDL、PALASM、およびRHDL (Ruby Hardware Description Language)など、2つ以上のタイプのHDLが存在する。現在、VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)およびVerilogが最も一般的に使用されている。方法手順は、論理方法プロセスを実装するハードウェア回路が容易に取得され得るように、論理的にプログラムされ、前述のハードウェア記述言語を使用することによって集積回路に対してプログラムされることのみを必要とすることを当業者はやはり理解されたい。
適切な方法を使用することによって、コントローラが実装され得る。たとえば、コントローラは、マイクロプロセッサもしくはプロセッサ、またはコンピュータ可読媒体、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラマブル論理コントローラ、あるいはマイクロプロセッサまたはプロセッサによって実行され得るコンピュータ可読プログラムコード(ソフトウェアまたはファームウェアなど)を記憶する埋込み式マイクロプロセッサであってよい。コントローラの例は、限定はしないが、次のマイクロプロセッサ、すなわち、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、およびSilicone Labs C8051F320を含む。メモリコントローラは、メモリの制御論理の一部として実装されてもよい。コントローラは、純粋なコンピュータ可読プログラムコードの意味で実装されてよく、方法のステップは、コントローラが、論理ゲート、スイッチ、特定用途向け集積回路、プログラマブル論理コントローラ、埋込み式マイクロコントローラなどの形式で同じ機能をさらに実装することを可能にするために論理的にプログラムされ得ることを当業者はやはり理解している。したがって、コントローラは、ハードウェア構成要素と見なされてよく、コントローラ内に含まれ、かつ様々な機能を実装するように構成された装置はやはり、ハードウェア構成要素内の構造と見なされてよい。代替として、様々な機能を実装するように構成された装置は、方法を実装するためのソフトウェアモジュールとハードウェア構成要素内の構造の両方と見なされてよい。
説明した実装形態で説明したシステム、装置、モジュール、またはユニットは、コンピュータチップまたはエンティティによって実装されてよく、または一定の機能を備えた製品によって実装されてもよい。典型的な実装デバイスはコンピュータである。コンピュータは、たとえば、パーソナルコンピュータ、ラップトップコンピュータ、セルラーフォン、カメラフォン、スマートフォン、携帯情報端末、メディアプレイヤ、ナビゲーションデバイス、電子メールデバイス、ゲームコンソール、タブレットコンピュータ、もしくは装着可能デバイス、またはこれらのデバイスのうちのいずれかの組合せであってよい。
説明を簡単にするために、説明する装置は、機能を様々なユニットに分割することによって説明される。確かに、本出願が実装されるとき、これらのユニットの機能は、1つまたは複数のソフトウェアおよび/またはハードウェアの形で実装され得る。
本開示の実装形態は、方法、システム、またはコンピュータプログラム製品として提供され得ることを当業者は理解されたい。したがって、本開示は、ハードウェア専用実装形態、ソフトウェア専用実装形態、またはソフトウェアとハードウェアの組合せを用いた実装形態の形式を使用し得る。加えて、本開示は、コンピュータ使用可能プログラムコードを含む、1つまたは複数のコンピュータ使用可能記憶媒体(限定はしないが、ディスクメモリ、CD-ROM、光メモリなど)上で実装されるコンピュータプログラム製品の形式を使用し得る。
本開示の実装形態による、方法、デバイス(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照しながら本開示について説明する。コンピュータプログラム命令を使用して、フローチャートおよび/またはブロック図の各プロセスおよび/または各ブロック、ならびにフローチャートおよび/またはブロック図のプロセスおよび/またはブロックの組合せを実装することができることを理解されたい。これらのコンピュータプログラム命令は、任意の他のプログラマブルデータ処理デバイスのコンピュータまたはプロセッサによって実行される命令がフローチャートの1つまたは複数のプロセスまたはブロック図の1つまたは複数のブロック内の特定の機能を実装するための装置を生成するように、汎用コンピュータ、専用コンピュータ、埋込み式プロセッサ、または機械を生成するための任意の他のプログラマブルデータ処理デバイスのプロセッサに対して提供され得る。
これらのコンピュータプログラム命令は、コンピュータ可読メモリにおいて記憶された命令が命令装置を含むアーティファクトを生成するように、特定の様式で動作するようにコンピュータまたは任意の他のプログラマブルデータ処理デバイスに命令することができるコンピュータ可読メモリにおいて記憶され得る。この命令装置は、フローチャートの1つまたは複数のプロセスおよび/またはブロック図の1つまたは複数のブロック内で特定機能を実装する。
これらのコンピュータプログラム命令は、一連の動作およびステップがコンピュータまたは別のプログラマブルデバイス上で実行され、それにより、コンピュータ実装処理を生成するように、コンピュータまたは別のプログラマブルデータ処理デバイスにロードされ得る。したがって、コンピュータまたは別のプログラマブルデバイス上で実行される命令は、フローチャートの1つまたは複数のプロセスまたはブロック図の1つまたは複数のブロック内の特定の機能を実装するためのステップを提供する。
典型的な構成では、コンピューティングデバイスは、1つまたは複数の中央処理装置(CPU)と、入出力インターフェースと、ネットワークインターフェースと、メモリとを含む。
メモリは、読取り専用メモリ(ROM)またはフラッシュメモリ(フラッシュRAM)など、コンピュータ可読媒体内に、揮発性メモリ、ランダムアクセスメモリ(RAM)、および/または不揮発性メモリなどの形式を含み得る。メモリはコンピュータ可読媒体の一例である。
コンピュータ可読媒体は、揮発性および不揮発性の、リムーバブル媒体および非リムーバブル媒体を含み、任意の方法または技術を使用することによって情報を記憶することができる。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであり得る。コンピュータ記憶媒体は、限定はしないが、パラメータランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別のタイプのランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、フラッシュメモリ技術もしくは別のメモリ技術、コンパクトディスク読取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)もしくは別の光記憶装置、磁気テープ、磁気ディスク記憶装置、別の磁気記憶デバイス、またはコンピューティングデバイスによってアクセスされ得る情報を記憶するために使用され得る任意の他の不送信媒体(non-transmission media)を含む。本明細書で定義される、コンピュータ可読媒体は、一時的媒体、たとえば、被変調データ信号およびキャリアを含まない。
特に、「含む」、「包含する」という用語、またはそれらの任意の他の変形は、非排他的な包含を対象とすることを意図し、その結果、一連の要素を含む、プロセス、方法、物品、またはデバイスは、これらの要素を含むのみならず、明示的に列挙されない他の要素をやはり含むか、またはそのようなプロセス、方法、物品、またはデバイスに固有の要素をさらに含む。それ以上の制約が存在しないとき、その要素を含む、プロセス、方法、製品、またはデバイス内に別の同じかまたは同等の要素が存在する場合もある。
本出願は、プログラムモジュールなど、コンピュータによって実行されるコンピュータ実行可能命令の一般的な文脈で説明される場合がある。概して、プログラムモジュールは、特定のタスクを実行するための、または特定の抽象データタイプを実装するための、ルーチン、プログラム、オブジェクト、構成要素、データ構造などを含む。本出願は、通信ネットワークを使用することによって接続された遠隔処理デバイスによってタスクが実行される分散型コンピューティング環境内で実践されてもよい。分散型コンピューティング環境では、プログラムモジュールは、記憶デバイスを含む、ローカルコンピュータ記憶媒体とリモートコンピュータ記憶媒体の両方の中に配置され得る。
本明細書の実装形態はすべて、実装形態の同じまたは同様の部分に関して、互いに参照しながら、漸進的な方法で説明し、それぞれの実装形態は、他の実装形態とは異なる実装形態に焦点を当てる。具体的には、システム実装形態は方法実装形態と同様であり、したがって、手短に説明され、関連部分に関しては、方法実装形態の部分説明を参照することである。
前述の説明は、本出願の実装形態に過ぎず、本出願を限定することを意図しない。当業者にとって、本出願は様々な修正および変更を有し得る。本出願の趣旨および原理内で行われるいずれの修正、同等の置換、改善などは、本出願の特許請求の範囲内に入るものとする。
図6は、本開示の一実装形態による、ログイン情報データ処理のためのコンピュータ実装方法600の一例を示すフローチャートである。提示を明瞭にするために、続く説明は、概して、本明細書内の他の図面の文脈で方法600について説明する。しかしながら、方法600は、たとえば、任意のシステム、環境、ソフトウェア、およびハードウェア、または、適宜に、システム、環境、ソフトウェア、およびハードウェアの組合せによって実行され得ることを理解されよう。いくつかの実装形態では、方法600の様々なステップは、並行して、組み合わせて、ループで、または任意の順序で実行されてよい。
602において、情報処理デバイスは、所定のスマートコントラクトテンプレートに基づいて、スマートコントラクトを作成する。作成されたスマートコントラクトは、ユーザに対応するログイン情報を含む。ログイン情報は、ユーザが送ったログイン情報記憶要求に基づいて判定され、ログイン情報記憶要求は識別子を含む。いくつかの実装形態では、情報処理デバイスは、ログイン情報を処理することが可能なアプリケーションクライアントであり得る。アプリケーションクライアントは、本明細書の実装形態に記録される技術的解決策を実装することができ、端末デバイス上でAPPとして実行し得る。いくつかの実装形態では、情報処理デバイスは、ブラウザ内で実行するプラグイン、またはサーバであってもよい。
ユーザが一定のインターネットサービスプラットフォームによって提供されるネットワークサービスを必要とするとき、ユーザは、通常、インターネットサービスプラットフォームにログインする必要がある。ユーザがインターネットサービスプラットフォームに初めてログインするとき、ユーザは、インターネットサービスプラットフォームに登録して、インターネットサービスプラットフォームにログインするためにユーザが使用するログイン情報を生成する必要がある。ユーザがインターネットサービスプラットフォームにログインするのを便利にするために、ユーザは、情報処理デバイスがログイン情報を処理する(たとえば、記憶または問い合わせる)ように、ログイン情報を取得した後、ログイン情報記憶要求を情報処理デバイスに送ることができる。情報処理デバイスは、ログイン情報処理デバイスであってよいか、またはログイン情報処理能力および本開示に整合する他の能力を有する情報処理デバイスであってもよい。
いくつかの実装形態では、ユーザに対応するログイン情報は、ユーザによって設定されてよく、またはユーザ用の情報処理デバイスによって自動的に生成されてもよい。情報処理デバイスは、ログイン情報がセキュアであり、容易に判定され得ないように、ランダムに、異なるユーザのためにログイン情報を生成することができる。
記録された識別子は、ユーザが容易に思い出すことができる情報である。識別子が受信された後、その識別子を提供するユーザのログイン情報が識別され得る。いくつかの実装形態では、識別子は、限定はしないが、パスワード、画像、文字列、または2次元コードであってよい。識別子がパスワードである場合、パスワードは、数字、漢字、文字、またはシンボルのうちの1つまたは複数を含み得る。加えて、記録された識別子は、ユーザ、情報処理デバイス、またはユーザ用のインターネットサービスプラットフォームによってユーザのために設定されてよい。
いくつかの実装形態では、情報処理デバイスは、ログイン情報処理のために使用されるスマートコントラクトテンプレートを事前生成することができる。ログイン情報処理のために使用される処理論理は、スマートコントラクトテンプレート上に記録される。具体的には、ログイン情報は、処理論理を実行することによって処理され得る。たとえば、ログイン情報を処理するための論理は、ログイン情報を記憶するための論理を含み得る。ログイン情報は、記憶論理に基づいてブロックチェーンネットワークにおいて記憶され得る。別の例では、ログイン情報を処理するための論理は、ログイン情報を問い合わせるための論理を含み得る。ログイン情報は、クエリ論理に基づいて、ブロックチェーンネットワークから問い合わされてよい。さらに別の例では、ログイン情報を処理するための論理は、ログイン情報を更新または削除するための論理を含み得る。記憶されたログイン情報は、更新論理に基づいて更新されてよく、記憶されたログイン情報は、削除論理に基づいて削除されてよい。更新および削除は、ブロックチェーンネットワーク内の更新に関するサービスデータを生成すること(たとえば、更新されることになるログイン情報および更新されたログイン情報はブロックチェーンネットワークにおいて記憶される)、および削除に関するサービスデータを生成することと理解され得る。
いくつかの実装形態では、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートは、情報処理デバイス上に記憶され得る。いくつかの実装形態では、所定のスマートコントラクトテンプレートは、ブロックチェーンネットワークであってよく、またはブロックチェーンネットワークにおいて記憶されてよい。情報処理デバイスは、ブロックチェーンネットワークと折衝することによって、ブロックチェーンネットワーク内にスマートコントラクトテンプレートを作成する。ブロックチェーンネットワークは、固定記憶アドレスをスマートコントラクトテンプレートに割り振り、固定記憶アドレスに基づいて、スマートコントラクトテンプレートをブロックチェーンネットワークにおいて記憶する。情報処理デバイスは、固定記憶アドレスに基づいて、スマートコントラクトテンプレートを取得することができる。
いくつかの実装形態では、ログイン情報セキュリティを改善するために、暗号化されたログイン情報に基づいてスマートコントラクトを作成することができる。たとえば、ログイン情報を含むスマートコントラクトを作成するステップは、秘密-公開鍵対を取得するために識別子を処理するステップと、秘密-公開鍵対内の公開鍵を使用することによって、ログイン情報を暗号化するステップと、ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、暗号化されたログイン情報を含むスマートコントラクトを作成するステップとを含み得る。いくつかの実装形態では、秘密-公開鍵対を取得するために識別子を処理するステップは、変換規則に基づいて、識別子をバイトコードに変換するステップ、たとえば、バイナリコードをバイトコードとして選択するステップと、計算論理に基づいて、バイトコードを使用することによって秘密-公開鍵対を生成するステップであって、秘密-公開鍵対が公開鍵および秘密鍵によって形成され、公開鍵がログイン情報を暗号化するために使用され、秘密鍵が暗号化されたログイン情報を解読するために使用され得る、生成するステップとを含み得る。
いくつかの実装形態では、ログイン情報記憶要求が識別情報(たとえば、インターネットサービスプラットフォームの識別情報)を含む場合、作成されたスマートコントラクトは識別情報をやはり含む。602から、方法600は604に進む。
604において、ログイン情報記憶要求に関連する識別子に基づいて、作成されたスマートコントラクトをブロックチェーンネットワーク内の記憶アドレスに記憶する。いくつかの実装形態では、スマートコントラクトを記憶するために、記憶アドレスがまず判定され、次いで、判定された記憶アドレスにスマートコントラクトが記憶される。
いくつかの実装形態では、各スマートコントラクトの記憶アドレスを判定するために、秘密-公開鍵対を取得するために識別子がまず処理され、秘密-公開鍵対内の公開鍵に基づいて第1のアドレスが取得され、アルゴリズムに基づいて公開鍵を計算することによって第1のアドレスが判定される。たとえば、固定長のハッシュ値を取得するために、ハッシュアルゴリズムに基づいて公開鍵を計算することができ、ハッシュ値は第1のアドレスである。次いで、第1のアドレスに基づいて第2のアドレスをやはり判定することができ、第1のアドレスにおいて開始した、指定された取引イベントに基づいて、ブロックチェーンネットワークによって第2のアドレスが判定される。最終的に、第2のアドレスがブロックチェーンネットワーク内のスマートコントラクトの記憶アドレスと判定される。いくつかの実装形態では、指定された取引イベントは、取引と理解され得る。たとえば、Ethereumネットワークでは、スマートコントラクトの記憶アドレスを取得するために、特定の数量のEtherがEthereumネットワークに支払われる必要がある。具体的には、Ethereumネットワークにおいて取引が生成されるとき、取引のソースアドレスは第1のアドレスであり得、取引の宛先アドレスは第2のアドレスと呼ばれることがある(第2のアドレスはEthereumネットワークにおいて割り振られ得る)。第1のアドレスと第2のアドレスとの間の取引が完了すると、第2のアドレスに対応する記憶空間を使用して、ユーザのために作成されたスマートコントラクトを記憶することができる。ここで、第2のアドレスは、スマートコントラクトの記憶アドレスと呼ばれることもある。604から、方法600は606に進む。
606において、情報処理デバイスにおいて、ユーザからログイン情報クエリ要求を受信する。ログイン情報クエリ要求は識別子を含む。
いくつかの実装形態では、インターネットサービスプラットフォームにログインするとき、ユーザは、必要なログイン情報を取得するために、ログイン情報クエリ要求を情報処理デバイスに送ることができる。ユーザがログイン情報を必要とするとき、ユーザは、必要なログイン情報を取得するために、ログイン情報クエリ要求を情報処理デバイスに送ることができる。ユーザがログイン情報クエリ要求を送る使用シナリオは、限定的ではない。606から、方法600は608に進む。
608において、ログイン情報クエリ要求に関連する識別子に基づいて、少なくとも1つのスマートコントラクトをブロックチェーンネットワークから取り出す。ユーザに対応するスマートコントラクトは、少なくとも1つの取り出されたスマートコントラクトから判定される。
いくつかの実装形態では、ブロックチェーンネットワーク内の記憶アドレスからスマートコントラクトを取り出すために、識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトの記憶アドレスがまず判定される。たとえば、秘密-公開鍵対を取得するために、ログイン情報クエリ要求に関連する識別子がまず処理される。秘密-公開鍵対内の公開鍵に基づいて、第1のアドレスが取得され得る。第1のアドレスは、アルゴリズムに基づいて、公開鍵を計算することによって取得され得る。第1のアドレスに基づいて、少なくとも1つの第2のアドレスを取得することができ、第2のアドレスはそれぞれ第1のアドレスとの取引を実行する。具体的には、指定された取引イベントが生じた後、取引イベントに対応する取引データはブロックチェーンネットワークにおいて記憶される。第1のアドレスをクエリキーワードとして使用することができ、ブロックチェーンネットワーク内で第1のアドレスを含む取引データを問い合わせることができ、少なくとも1つの第2のアドレスを取引データから読み取ることができる。同じユーザの場合、第1のアドレスはユーザによって提供された識別子に基づいて判定されるため、取引データは、第1のアドレスと第2のアドレスとを含み得る。したがって、少なくとも1つの第2のアドレスは第1のアドレスに基づいて判定され得、判定された、少なくとも1つの第2のアドレスからスマートコントラクトの記憶アドレスが識別され得る。最終的に、少なくとも1つのスマートコントラクトを記憶アドレスから取り出すことができる。
いくつかの実装形態では、第1のアドレスと取引を実行している1つの第2のアドレスが存在すると判定された場合、第2のアドレスをスマートコントラクトの記憶アドレスと判定し、または第1のアドレスと取引を実行している2つ以上の第2のアドレスが存在すると判定された場合、スマートコントラクトが記憶されている第2のアドレスを探索し、識別された第2のアドレスをスマートコントラクトの記憶アドレスと判定する。この状況では、スマートコントラクトの1つまたは複数の記憶アドレスが存在する場合があり、それに応じて、1つまたは複数のスマートコントラクトを取り出すことができる。
いくつかの実装形態では、1つのスマートコントラクトがブロックチェーンネットワークから読み取られた場合、そのスマートコントラクトはユーザに対応するスマートコントラクトと判定される。いくつかの実装形態では、2つ以上のスマートコントラクトがブロックチェーンネットワークから取り出された場合、指定された条件を満たすスマートコントラクトが取り出されたスマートコントラクトから選択され得る。たとえば、ログイン情報クエリ要求内に含まれた識別情報と同じ識別情報を有するスマートコントラクトが取り出されたスマートコントラクトから選択され得る。608から、方法600は610に進む。
610において、ユーザに対応するログイン情報を取得するために、取り出されたスマートコントラクトを実行する。取得されたログイン情報は、次いで、ユーザに送り返されてよい。ユーザがログイン情報を使用してログインを完了することができるように、たとえば、平文形式で取得されたログイン情報はユーザに送られてよい。
いくつかの実装形態では、スマートコントラクトを実行することによって、ログイン情報が取得された場合、ログイン情報はユーザのニーズを満たすと判定することができ、ログイン情報がユーザに提供され得る。いくつかの実装形態では、スマートコントラクトを実行することによって、複数のログイン情報データが取得された場合、確認のためにログイン情報がユーザに提供され得る。
代替として、いくつかの実装形態では、ログイン情報が識別情報を含むとき、ログイン情報クエリ要求内に含まれた識別情報と同じ識別情報を有する特定のログイン情報を選択するために、ログイン情報から識別情報をパースし、選択されたログイン情報がユーザのニーズを満たすと判定することができる。
いくつかの実装形態では、スマートコントラクトにおいて記憶されたログイン情報が暗号化された場合、スマートコントラクトを実行し、ユーザに対応するログイン情報を取得するために、暗号化されたログイン情報を取得するためにスマートコントラクトがまず実行される。秘密-公開鍵対を取得するために、ログイン情報クエリ要求に関連する識別子が処理され得る。解読されたログイン情報を取得するために、秘密-公開鍵対内の秘密鍵を使用することによって、暗号化されたログイン情報はさらに解読され得る。取得された、解読されたログイン情報はユーザに提供され得、ユーザは受信されたログイン情報を確認することができる。
いくつかの実装形態では、ユーザはログイン情報処理要求を情報処理デバイスに送ることができる。ここで、取得されたログイン情報は、受信された処理要求に基づいてさらに処理され得る。いくつかの実装形態では、受信された処理要求が更新要求である場合、ログイン情報を更新することができ、更新されたログイン情報はブロックチェーンネットワークにおいて記憶され得る。いくつかの実装形態では、受信された処理要求が削除要求である場合、ログイン情報をブロックチェーンネットワークから削除することができる。610の後、方法600は停止する。
本出願の実装形態は、ログイン情報を処理する際の技術的問題を解決し得る。既存の技術では、ログイン情報は第三者サーバ上に記憶される。しかしながら、第三者サーバは多くのユーザに関するログイン情報を記憶するため、記憶されたログイン情報が不適切に開示またはアクセスされ、ユーザに対するログイン情報セキュリティを低減させ得るリスクが存在する。説明した方法論は、ログイン情報データセキュリティを改善するためにこの問題の回避を可能にする。
本明細書の実装形態は、ログイン情報処理方法について説明する。ログイン情報処理方法は、情報処理デバイスによって実行され得る。本明細書の実装形態で提供されるログイン情報処理方法に基づいて、一定のユーザのログイン情報を含むスマートコントラクトを作成することができ、スマートコントラクトはブロックチェーンネットワークにおいて記憶される。次いで、ログイン情報がブロックチェーンネットワークから問い合わされ、取得され得る。ブロックチェーンネットワークは、ブロックチェーン技術に基づいて構築される。分散型台帳技術と呼ばれるブロックチェーン技術は、分散化、透明性、改ざん防止、および信頼性によって特徴づけられる分散型インターネットデータベース技術である。本開示で開示する解決策は、ブロックチェーンネットワークに基づいて実装され、その結果、ログイン情報が失われる、盗まれる、または改ざんされる可能性は低く、ログイン情報の記憶セキュリティが改善される。さらに、本明細書の実装形態で提供されるログイン情報処理方法に基づいて、ユーザがログイン情報を必要とするとき、ユーザは、クエリによって、必要とされるログイン情報をブロックチェーンネットワークから迅速に取得することができ、ユーザがログイン情報を維持するのを便利にする。
本明細書で説明した実施形態および動作は、デジタル電子回路の形で、もしくは、本明細書で開示した構造を含めて、コンピュータソフトウェア、ファームウェア、またはハードウェアの形で、あるいはそれらのうちの1つまたは複数の組合せの形で実装され得る。これらの動作は、1つまたは複数のコンピュータ可読記憶デバイス上に記憶された、または他のソースから受信されたデータに対してデータ処理装置によって実行される動作として実装され得る。データ処理装置、コンピュータ、またはコンピューティングデバイスは、例として、プログラマブルプロセッサ、コンピュータ、システムオンチップ、もしくは複数のプログラマブルプロセッサ、コンピュータ、システムオンチップ、または前述の組合せを含めて、データを処理するための装置、デバイス、および機械を包含し得る。この装置は、専用論理回路、たとえば、中央処理装置(CPU)、フィールドプログラマブルゲートアレイ(FPGA)、または特定用途向け集積回路(ASIC)を含み得る。この装置はまた、当該コンピュータプログラムに対する実行環境を作成するコード、たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム(たとえば、1つのオペレーティングシステムまたはオペレーティングシステムの組合せ)、クロスプラットフォームランタイム環境、仮想機械、またはそれらのうちの1つまたは複数の組合せを構成するコードを含み得る。この装置および実行環境は、ウェブサービス、分散型コンピューティングインフラストラクチャ、およびグリッドコンピューティングインフラストラクチャなど、様々な異なるコンピューティングモデルインフラストラクチャを実現し得る。
コンピュータプログラム(たとえば、プログラム、ソフトウェア、ソフトウェアアプリケーション、ソフトウェアモジュール、ソフトウェアユニット、スクリプト、またはコードとしても知られている)は、コンパイル型言語またはインタープリタ型言語、宣言型言語または手続き型言語を含めて、任意の形式のプログラミング言語で書き込まれてよく、スタンドアロンプログラムとして、またはモジュール、構成要素、サブルーチン、オブジェクト、またはコンピューティング環境において使用するのに適切な他のユニットなどを含めて、任意の形式で展開されてよい。プログラムは、他のプログラムまたはデータ(たとえば、マークアップ言語文書で記憶された、1つまたは複数のスクリプト)を保持するファイルの一部の中に、当該プログラム専用の単一のファイル内に、または複数の協調ファイル(たとえば、1つまたは複数のモジュール、サブプログラム、またはコードの部分を記憶するファイル)において記憶され得る。コンピュータプログラムは、1つのコンピュータ上で、または1つのサイトに位置するか、または複数のサイトにわたって分散され、通信ネットワークによって相互接続された複数のコンピュータ上で実行され得る。
コンピュータプログラムの実行のためのプロセッサは、例として、汎用マイクロプロセッサと専用マイクロプロセッサの両方、および任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。概して、プロセッサは、読取り専用メモリ、もしくはランダムアクセスメモリ、または両方から命令およびデータを受信することになる。コンピュータの必須要素は、命令に従って行為を実行するためのプロセッサ、および命令およびデータを記憶するための1つまたは複数のメモリデバイスである。概して、コンピュータはまた、データを記憶するための1つまたは複数の大容量記憶デバイスを含むことになるか、またはそこからデータを受信する、もしくはそこにデータを転送する、または両方のために1つまたは複数の大容量記憶デバイスに動作可能に結合されることになる。コンピュータは、別のデバイス、たとえば、モバイルデバイス、携帯情報端末(PDA)、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブル記憶デバイス内に埋め込まれてもよい。コンピュータプログラム命令およびデータを記憶するのに適切なデバイスは、例として半導体メモリデバイス、磁気ディスク、および光磁気ディスクを含めて、不揮発性メモリデバイス、媒体デバイスおよびメモリデバイスを含む。プロセッサおよびメモリは、専用論理回路によって補足されてよいか、またはその中に組み込まれてもよい。
モバイルデバイスはハンドセット、ユーザ機器(UE)、モバイル電話(たとえば、スマートフォン)、タブレット、装着可能デバイス(たとえば、スマートウィッチおよびスマート眼鏡)、人体内に埋め込まれたデバイス(たとえば、バイオセンサー、蝸牛インプラント)、または他のタイプのモバイルデバイスを含み得る。モバイルデバイスは、様々な通信ネットワーク(下記で説明する)に対して(たとえば、無線周波数(RF)信号を使用して)ワイヤレスで通信し得る。モバイルデバイスは、モバイルデバイスの現在の環境の特性を判定するためのセンサーを含み得る。これらのセンサーは、カメラ、マイクロフォン、近接度センサー、GPSセンサー、モーションセンサー、加速度計、周辺光センサー、湿度センサー、ジャイロスコープ、コンパス、気圧計、指紋センサー、顔認識システム、RFセンサー(たとえば、Wi-Fiおよびセルラー無線)、温度センサー、または他のタイプのセンサーを含み得る。たとえば、カメラは、可動レンズもしくは固定レンズ、フラッシュ、画像センサー、および画像プロセッサを備えた前方カメラまたは後方カメラを含み得る。カメラは、顔および/または虹彩認識のための詳細を捕捉することが可能なメガピクセルカメラであり得る。カメラは、データプロセッサ、およびメモリにおいて記憶された、または遠隔にアクセスされる認証情報とともに、顔認識システムを形成し得る。顔認識システムまたは1つまたは複数のセンサー、たとえば、マイクロフォン、モーションセンサー、加速度計、GPSセンサー、またはRFセンサーをユーザ認証のために使用することができる。
ユーザとの対話を提供するために、ディスプレイデバイスおよび入力デバイス、たとえば、ユーザに情報を表示するための液晶ディスプレイ(LCD)または有機発光ダイオード(OLED)/仮想現実(VR)/拡張現実(AR)ディスプレイ、ならびにそれによりユーザがコンピュータに入力を提供することができる、タッチスクリーン、キーボード、およびポインティングデバイスを有するコンピュータ上で実施形態を実装することができる。他の種類のデバイスを使用して、ユーザとの対話を提供することも同様に可能であり、たとえば、ユーザに提供されるフィードバックは、任意の形式の知覚フィードバック、たとえば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックであってよく、ユーザからの入力は、音響入力、音声入力、または触覚入力を含めて、任意の形式で受信され得る。加えて、コンピュータは、ユーザが使用するデバイスに文書を送ること、およびそのデバイスから文書を受信することによって、たとえば、ユーザのクライアントデバイス上でウェブブラウザから受信された要求に応じて、そのウェブブラウザにウェブページを送ることによって、ユーザと対話することができる。
実施形態は、任意の形式のまたは媒体のワイヤラインまたはワイヤレスのデジタルデータ通信(または、それらの組合せ)、たとえば、通信ネットワークによって相互接続されたコンピューティングデバイスを使用して実装され得る。相互接続されたデバイスの例は、典型的には通信ネットワークを通して対話する、概して互いから離れたクライアントおよびサーバである。クライアント、たとえば、モバイルデバイスは、取引を自ら実行すること、サーバを用いて実行すること、またはサーバを通して実行すること、たとえば、購入取引、販売取引、支払い取引、提供取引、送信取引、またはローン取引を実行すること、またはそれらを認証することができる。そのような取引は、行為および応答が時間的に近接するように、たとえば、個人が実質的に同時に生じる行為および応答を認知するように、個人の行為に続く応答に対する時間差が1ミリ秒(ms)に満たないか、または1秒に満たないように、または応答はシステムの処理制限を考慮に入れた意図的な遅延を伴わないように、リアルタイムであり得る。
通信ネットワークの例は、ローカルエリアネットワーク(LAN)、無線アクセスネットワーク(RAN)、メトロポリタンエリアネットワーク(MAN)、および広域ネットワーク(WAN)を含む。通信ネットワークは、インターネットのすべてまたは一部、別の通信ネットワーク、または通信ネットワークの組合せを含み得る。情報は、ロングタームエボリューション(LTE)、5G、IEEE802、インターネットプロトコル(IP)、もしくは他のプロトコル、またはプロトコルの組合せを含めて、様々なプロトコルおよび規格に従って通信ネットワーク上で送信され得る。通信ネットワークは、接続されたコンピューティングデバイス同士の間で、音声データ、ビデオデータ、生体データ、もしくは認証データ、または他の情報を送信することができる。
別個の実装形態として説明した特徴は、組み合わせて、単一の実装形態で実装され得るが、単一の実装形態として説明した特徴は、複数の実装形態で、別個に、または任意の適切な部分組合せで実装されてもよい。特定の順序で説明し、特許請求した動作は、その特定の順序を必要とすると解釈されるべきではなく、すべての示した動作が実行されなければならないと解釈されるべきでもない(いくつかの動作は、任意であってよい)。適宜に、マルチタスキングもしくは並行処理(または、マルチタスキングと並行処理の組合せ)が実行され得る。
41 受信モジュール
42 読取りモジュール
43 処理モジュール
51 受信モジュール
52 判定モジュール
53 作成モジュール
54 記憶モジュール
600 方法

Claims (14)

  1. ログイン情報を処理するための方法であって、
    ユーザが送った、識別子を含むログイン情報クエリ要求を受信するステップ(109、202)と、
    前記識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから読み取るステップ(111)と、
    前記ユーザに対応するログイン情報を取得するために前記スマートコントラクトを実行するステップ(113)と
    を含む、方法。
  2. 前記識別子に基づいて、ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから前記読み取るステップが、
    前記識別子に基づいて、ログイン情報処理のために使用される前記スマートコントラクトの記憶アドレスを判定するステップと、
    前記記憶アドレスに基づいて前記スマートコントラクトを前記ブロックチェーンネットワークから読み取るステップと
    を含む、請求項1に記載の方法。
  3. 前記識別子に基づいて、ログイン情報処理のために使用される前記スマートコントラクトの記憶アドレスを前記判定するステップが、
    秘密-公開鍵対を取得するために前記識別子を処理するステップと、
    前記秘密-公開鍵対内に含まれた公開鍵に基づく計算によって第1のアドレスを取得するステップと、
    前記第1のアドレスに基づいて、前記第1のアドレスと取引を行っている、少なくとも1つの第2のアドレスを判定するステップと、
    前記第2のアドレスから前記スマートコントラクトの前記記憶アドレスを識別するステップと
    を含む、請求項2に記載の方法。
  4. 前記秘密-公開鍵対内に含まれた公開鍵に基づく計算によって第1のアドレスを前記取得するステップが、
    前記第1のアドレスを取得するために、指定されたアルゴリズムに基づいて、前記秘密-公開鍵対内に含まれた前記公開鍵を計算するステップ
    を含む、請求項3に記載の方法。
  5. ログイン情報処理のために使用されるスマートコントラクトをブロックチェーンネットワークから前記読み取るステップが、
    2つ以上のスマートコントラクトが前記ブロックチェーンネットワークから読み取られた場合、指定された条件を満たすスマートコントラクトを前記読み取られたスマートコントラクトから選択するステップ
    を含む、請求項1から4のいずれか一項に記載の方法。
  6. 指定された条件を満たすスマートコントラクトを前記読み取られたスマートコントラクトから前記選択するステップが、
    前記ログイン情報クエリ要求内に含まれた識別情報と同じ識別情報を有するスマートコントラクトを前記読み取られたスマートコントラクト内に含まれた識別子から選択するステップ
    を含む、請求項5に記載の方法。
  7. 前記ユーザに対応するログイン情報を取得するために前記スマートコントラクトを前記実行するステップが、
    少なくとも1つのログイン情報を取得するために前記スマートコントラクトを実行するステップと、
    前記ユーザが前記対応するログイン情報を確認するために、前記少なくとも1つのログイン情報を前記ユーザにフィードバックするステップと
    を含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記ユーザに対応するログイン情報を取得するために前記スマートコントラクトを前記実行するステップが、
    暗号化されたログイン情報を取得するために前記スマートコントラクトを実行するステップと、
    前記ユーザに対応する前記ログイン情報を取得するために、前記暗号化されたログイン情報を解読するステップと
    を含む、請求項1から5のいずれか一項に記載の方法。
  9. 前記暗号化されたログイン情報を前記解読するステップが、
    秘密-公開鍵対を取得するために前記識別子を処理するステップと、
    前記秘密-公開鍵対内の秘密鍵を使用することによって、前記暗号化されたログイン情報を解読するステップと
    を含む、請求項8に記載の方法。
  10. 前記ログイン情報が取得された後、前記方法が、
    受信された処理要求に基づいて前記ログイン情報を処理するステップ
    をさらに含む、請求項1から9のいずれか一項に記載の方法。
  11. 受信された処理要求に基づいて前記ログイン情報を前記処理するステップが、
    前記受信された処理要求が更新要求である場合、前記ログイン情報を更新し、前記更新されたログイン情報を前記ブロックチェーンネットワークにおいて記憶するステップ
    を含む、請求項10に記載の方法。
  12. 受信された処理要求に基づいて前記ログイン情報を前記処理するステップが、
    前記受信された処理要求が削除要求である場合、前記ログイン情報を前記ブロックチェーンネットワークから削除するステップ
    を含む、請求項10に記載の方法。
  13. 前記ユーザが送ったログイン情報記憶要求を受信するステップであって、前記ログイン情報記憶要求が識別子を含む、ステップ(101)と、
    前記ユーザに対応するログイン情報を判定するステップ(103)と、
    ログイン情報処理のために使用される、所定のスマートコントラクトテンプレートに基づいて、前記ログイン情報を含むスマートコントラクトを作成するステップ(105)と、
    前記識別子に基づいて、前記作成されたスマートコントラクトを前記ブロックチェーンネットワークにおいて記憶するステップ(107)と
    をさらに含む、請求項1から12のいずれか一項に記載の方法。
  14. ログイン情報を処理するためのデバイスであって、請求項1から13のいずれか一項に記載の方法を実行するように構成された複数のモジュールを備える、デバイス。
JP2019538134A 2017-07-14 2018-07-13 ログイン情報処理の方法およびデバイス Active JP6871393B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710574655.3A CN107370730B (zh) 2017-07-14 2017-07-14 一种登录信息处理方法及设备
CN201710574655.3 2017-07-14
PCT/US2018/042064 WO2019014577A1 (en) 2017-07-14 2018-07-13 METHOD AND DEVICE FOR PROCESSING CONNECTION INFORMATION

Publications (2)

Publication Number Publication Date
JP2020510329A true JP2020510329A (ja) 2020-04-02
JP6871393B2 JP6871393B2 (ja) 2021-05-12

Family

ID=60307341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019538134A Active JP6871393B2 (ja) 2017-07-14 2018-07-13 ログイン情報処理の方法およびデバイス

Country Status (12)

Country Link
US (2) US10698997B2 (ja)
EP (2) EP3552132B1 (ja)
JP (1) JP6871393B2 (ja)
KR (1) KR102200790B1 (ja)
CN (2) CN107370730B (ja)
ES (1) ES2809205T3 (ja)
MY (1) MY195644A (ja)
PH (1) PH12019501638B1 (ja)
PL (1) PL3552132T3 (ja)
SG (1) SG11201906476TA (ja)
TW (1) TWI695290B (ja)
WO (1) WO2019014577A1 (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
CN107370730B (zh) 2017-07-14 2020-06-02 创新先进技术有限公司 一种登录信息处理方法及设备
CN108055253A (zh) * 2017-12-06 2018-05-18 珠海格力电器股份有限公司 一种软件登录验证方法、装置及系统
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
CN109034832A (zh) * 2018-06-13 2018-12-18 湖南搜云网络科技股份有限公司 区块链的信息处理方法及装置、信息处理节点及存储介质
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11295296B2 (en) 2018-08-06 2022-04-05 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11223655B2 (en) * 2018-08-13 2022-01-11 International Business Machines Corporation Semiconductor tool matching and manufacturing management in a blockchain
US10970717B2 (en) * 2018-10-12 2021-04-06 Dish Network L.L.C. Distributed ledger for encrypted digital identity
CN109542455B (zh) * 2018-11-29 2021-08-06 杭州复杂美科技有限公司 合约执行方法、合约精简方法、设备和存储介质
CN109800334A (zh) * 2019-01-18 2019-05-24 杭州复杂美科技有限公司 一种键值生成方法、数据库防篡改方法设备和存储介质
CN109889503B (zh) * 2019-01-22 2022-02-22 平安科技(深圳)有限公司 基于区块链的身份管理方法、电子装置及存储介质
PL3602457T3 (pl) * 2019-02-28 2021-10-25 Advanced New Technologies Co., Ltd. System i sposób zarządzania danymi w łańcuchu bloków
CN110061829A (zh) * 2019-04-26 2019-07-26 上海点融信息科技有限责任公司 基于区块链网络的安全多方计算方法、装置及存储介质
CN110119430B (zh) * 2019-04-29 2023-06-30 深圳市元征科技股份有限公司 一种智能合约管理方法、服务器及计算机可读存储介质
US10474834B1 (en) 2019-06-04 2019-11-12 Capital One Services, Llc Data sharing via distributed ledgers
US10554406B1 (en) 2019-06-04 2020-02-04 Capital One Services, Llc Authorized data sharing using smart contracts
CN110335151B (zh) * 2019-07-09 2022-12-20 郭小川 配合智能合约应用的中心化预言机、信息输出方法及系统
TWI725493B (zh) * 2019-07-26 2021-04-21 撼訊科技股份有限公司 供智能合約使用的安全運算系統與安全運算器
CN110417909B (zh) * 2019-08-07 2022-04-08 中国联合网络通信集团有限公司 无线网络远程登录方法和系统
US10783082B2 (en) * 2019-08-30 2020-09-22 Alibaba Group Holding Limited Deploying a smart contract
CN112465635A (zh) * 2019-09-09 2021-03-09 上海旺链信息科技有限公司 区块链公开加密算法处理方法、区块链钱包及存储介质
CN110662210B (zh) * 2019-09-20 2022-08-23 天翼电子商务有限公司 基于区块链的二次或多次手机号的识别方法、系统及设备
CN111026982A (zh) * 2019-10-15 2020-04-17 深圳壹账通智能科技有限公司 智能合约处理方法、计算机设备及存储介质
CN110990879B (zh) * 2019-11-08 2022-03-18 中国电子科技网络信息安全有限公司 一种基于区块链的数据存证方法
CN111030829A (zh) * 2019-12-24 2020-04-17 山东爱城市网信息技术有限公司 一种基于区块链授权第三方应用登录的方法、设备及介质
CN111163156A (zh) * 2019-12-26 2020-05-15 山东爱城市网信息技术有限公司 基于区块链的数据处理方法、设备及存储介质
CN113094759A (zh) * 2020-01-08 2021-07-09 福历科技(上海)有限公司 基于功夫链的数据处理方法及装置
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
CN113378209B (zh) * 2020-02-25 2023-10-31 百度在线网络技术(北京)有限公司 基于区块链的处方数据处理方法、装置、设备和介质
CN111539013A (zh) * 2020-03-24 2020-08-14 山东爱城市网信息技术有限公司 一种数据使用、智能合约写入、申请方法、设备及介质
CN113452516A (zh) * 2020-03-27 2021-09-28 山东浪潮质量链科技有限公司 一种基于区块链的非对称密钥生成与分发方法、设备及介质
CN111683064A (zh) * 2020-05-22 2020-09-18 易联众信息技术股份有限公司 基于区块链的数据流转方法、装置、介质、设备及应用
CN114079578B (zh) * 2020-08-21 2023-05-16 腾讯科技(深圳)有限公司 登录信息的处理方法、装置、存储介质及电子设备
CN112163129A (zh) * 2020-10-10 2021-01-01 微医云(杭州)控股有限公司 一种数据处理方法、装置及设备
CN113468271A (zh) * 2020-10-20 2021-10-01 支付宝(杭州)信息技术有限公司 智能合约账户的存储空间管理方法和装置
EP4184403A4 (en) * 2020-11-04 2024-01-17 Samsung Electronics Co., Ltd. ELECTRONIC DEVICE FOR GENERATING A TRANSACTION INCLUDING INTERNAL DATA AND ASSOCIATED OPERATING METHOD
CN112035897A (zh) * 2020-11-06 2020-12-04 腾讯科技(深圳)有限公司 区块链存证方法和相关装置
CN112363991B (zh) * 2020-11-10 2024-03-22 上海保险交易所股份有限公司 区块链数据登记方法和装置
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions
CN113591122B (zh) * 2021-08-11 2023-08-08 飞天诚信科技股份有限公司 区块链上事务的处理方法、装置、存储介质及服务器
CN113766034B (zh) * 2021-09-15 2024-02-02 城云科技(中国)有限公司 基于区块链的业务处理方法和装置
CN114422132B (zh) * 2022-03-29 2022-08-26 天聚地合(苏州)科技股份有限公司 基于区块链的账号登录方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160306982A1 (en) * 2015-04-14 2016-10-20 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US20170177855A1 (en) * 2015-12-22 2017-06-22 Thomson Reuters Global Resources Methods and systems for identity creation, verification and management

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715397A (en) 1994-12-02 1998-02-03 Autoentry Online, Inc. System and method for data transfer and processing having intelligent selection of processing routing and advanced routing features
US20020032640A1 (en) 2000-02-03 2002-03-14 Lafore David W. Data processing system and method for managing broker transaction information
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US20040158746A1 (en) 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
JP2009032080A (ja) 2007-07-27 2009-02-12 Ricoh Co Ltd データ処理システム、情報処理装置、データ管理装置、データ処理方法、及びデータ処理プログラム
CN102546770B (zh) * 2011-12-26 2015-05-27 中兴通讯股份有限公司 一种统一管理账户的方法及第三方账户管理系统
US20170048209A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
CN105701372B (zh) * 2015-12-18 2019-04-09 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
US20170178127A1 (en) * 2015-12-18 2017-06-22 International Business Machines Corporation Proxy system mediated legacy transactions using multi-tenant transaction database
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
CN106357640B (zh) * 2016-09-18 2019-11-08 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
CN106375336A (zh) * 2016-09-28 2017-02-01 北京金山安全软件有限公司 登录信息存储、提供方法及装置
CN106600405B (zh) * 2016-11-17 2021-06-22 复旦大学 基于区块链的数据权益保护方法
CN106533696B (zh) * 2016-11-18 2019-10-01 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106559211B (zh) * 2016-11-22 2019-12-13 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
CN106453407B (zh) * 2016-11-23 2019-10-15 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106778109B (zh) * 2016-11-24 2020-05-05 江苏通付盾科技有限公司 一种基于智能合约的认证权限评价方法及装置
CN106453415B (zh) * 2016-12-01 2020-09-29 江苏通付盾科技有限公司 基于区块链的设备认证方法、认证服务器及用户设备
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
CN107370730B (zh) 2017-07-14 2020-06-02 创新先进技术有限公司 一种登录信息处理方法及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160306982A1 (en) * 2015-04-14 2016-10-20 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US20170177855A1 (en) * 2015-12-22 2017-06-22 Thomson Reuters Global Resources Methods and systems for identity creation, verification and management

Also Published As

Publication number Publication date
TW201909015A (zh) 2019-03-01
CN107370730A (zh) 2017-11-21
US20190018947A1 (en) 2019-01-17
PL3552132T3 (pl) 2020-11-30
MY195644A (en) 2023-02-03
KR102200790B1 (ko) 2021-01-13
US20200125712A1 (en) 2020-04-23
ES2809205T3 (es) 2021-03-03
JP6871393B2 (ja) 2021-05-12
EP3731488B1 (en) 2022-09-07
SG11201906476TA (en) 2019-08-27
US10698997B2 (en) 2020-06-30
CN107370730B (zh) 2020-06-02
US10789348B2 (en) 2020-09-29
CN111885024B (zh) 2022-11-18
EP3552132A1 (en) 2019-10-16
KR20190101402A (ko) 2019-08-30
EP3552132B1 (en) 2020-06-17
PH12019501638A1 (en) 2020-03-16
EP3731488A1 (en) 2020-10-28
TWI695290B (zh) 2020-06-01
CN111885024A (zh) 2020-11-03
WO2019014577A1 (en) 2019-01-17
PH12019501638B1 (en) 2020-03-16

Similar Documents

Publication Publication Date Title
US10789348B2 (en) Login information data processing
US11379803B2 (en) Blockchain-based data processing method and device
KR102377347B1 (ko) 블록체인 기반 데이터 프로세싱 방법 및 디바이스
US10560267B2 (en) Method and apparatus for verifying block data in a blockchain
US11087398B2 (en) Data auditing method and device
US10789356B2 (en) Method, apparatus, and system for service data processing and verification
US10878074B2 (en) Identity verification method and system, and intelligent wearable device
WO2019014562A1 (en) DEVICE AND METHOD FOR PROCESSING SERVICE DATA, AND SERVICE PROCESSING DEVICE AND METHOD
US10650135B2 (en) Authorization method and device for joint account, and authentication method and device for joint account
US11205006B2 (en) Data storage nodes collaboration and data processing for data statistical analysis
US10686610B2 (en) Method and apparatus for publishing work in network
US10671755B2 (en) Method and device for concealing user information contained in application

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190911

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190911

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200605

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201026

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210415

R150 Certificate of patent or registration of utility model

Ref document number: 6871393

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250