JP2021520009A - ブロックチェーンシステム上における生体認証データの統合 - Google Patents
ブロックチェーンシステム上における生体認証データの統合 Download PDFInfo
- Publication number
- JP2021520009A JP2021520009A JP2021502731A JP2021502731A JP2021520009A JP 2021520009 A JP2021520009 A JP 2021520009A JP 2021502731 A JP2021502731 A JP 2021502731A JP 2021502731 A JP2021502731 A JP 2021502731A JP 2021520009 A JP2021520009 A JP 2021520009A
- Authority
- JP
- Japan
- Prior art keywords
- biometric data
- data
- transaction
- blockchain system
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010354 integration Effects 0.000 title description 2
- 238000012545 processing Methods 0.000 claims abstract description 56
- 238000012795 verification Methods 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims abstract description 33
- 230000004044 response Effects 0.000 claims abstract description 14
- 230000001815 facial effect Effects 0.000 claims description 4
- 230000002207 retinal effect Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 8
- 238000010200 validation analysis Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 208000020564 Eye injury Diseases 0.000 description 1
- 206010050392 Face injury Diseases 0.000 description 1
- 208000012880 Finger injury Diseases 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
ブロックチェーンシステムにおいてトランザクションを開始する方法は、処理装置によって、ブロックチェーンシステムのブロックに追加されるトランザクションの第1の当事者に関連する生体認証データを受信することを含む。前記方法はさらに、前記生体認証データを前記ブロックチェーンシステムの検証ノードに提供することを含む。当該方法はさらに、前記生体認証データが前記検証ノードによって検証されたと判定することを含む。当該方法は、更に、前記生体認証データが検証されたとの判定に応答して、前記処理装置によって、前記ブロックチェーンシステムの前記ブロック内に前記生体認証データを記録することを含む。
Description
関連出願
本出願は、2018年3月30日に出願された米国仮特許出願第62/650,649号の優先権を主張する2019年3月28日に出願された米国特許出願第16/368,444の利益を35U.S.C.119(e)に基づき主張するものであり、前記出願の全内容がここに参照により本明細書に組み込まれている。
本出願は、2018年3月30日に出願された米国仮特許出願第62/650,649号の優先権を主張する2019年3月28日に出願された米国特許出願第16/368,444の利益を35U.S.C.119(e)に基づき主張するものであり、前記出願の全内容がここに参照により本明細書に組み込まれている。
技術分野
本開示の態様は、ブロックチェーンシステム上での生体認証データの統合に関する。
本開示の態様は、ブロックチェーンシステム上での生体認証データの統合に関する。
背景
ブロックチェーンシステムは、トランザクションをブロックに格納し、前記トランザクションの記録を維持するチェーンにそれらブロックを担保するためのプロセスを提供する。前記トランザクションの記録は分散型台帳を形成する。さまざまなブロックチェーンシステムは、ピアツーピアネットワーク内の多数のノードを使用して、新しいトランザクションを検証し、それらトランザクションの記録を維持することができる。ピアツーピアネットワークによって管理されることにより、ブロックチェーンは効率的で永続的な記録管理を可能にする。
ブロックチェーンシステムは、トランザクションをブロックに格納し、前記トランザクションの記録を維持するチェーンにそれらブロックを担保するためのプロセスを提供する。前記トランザクションの記録は分散型台帳を形成する。さまざまなブロックチェーンシステムは、ピアツーピアネットワーク内の多数のノードを使用して、新しいトランザクションを検証し、それらトランザクションの記録を維持することができる。ピアツーピアネットワークによって管理されることにより、ブロックチェーンは効率的で永続的な記録管理を可能にする。
詳細な説明
ブロックチェーンシステムは、それらが格納された後にそれらのトランザクションの変更を防ぐようにトランザクションを格納することができる。一部のブロックチェーンシステムは、一度に1つ以上のトランザクションを検証して、検証済みのトランザクションを含むブロックを生成する複数のノードを有する。次に、各ブロックに適用されたハッシュ関数によって、ブロックに対する一意のハッシュ値を生成することができ、これを前記トランザクションとともに前記ブロックに格納できる。追加のブロックが作成されると、各ブロックの前記ハッシュ値を使用して、格納されているトランザクションデータが第三者によって変更されないようにすることができる。好都合なことに、ブロックのトランザクションデータが変更された場合、ハッシュ関数はもはや後続の各ブロックに対して既知のハッシュ値を生成しなくなる。このようにすることで、ブロックチェーンでのブロックの生成は、一連のトランザクションのデータ整合性を維持することができる。
ブロックチェーンシステムは、それらが格納された後にそれらのトランザクションの変更を防ぐようにトランザクションを格納することができる。一部のブロックチェーンシステムは、一度に1つ以上のトランザクションを検証して、検証済みのトランザクションを含むブロックを生成する複数のノードを有する。次に、各ブロックに適用されたハッシュ関数によって、ブロックに対する一意のハッシュ値を生成することができ、これを前記トランザクションとともに前記ブロックに格納できる。追加のブロックが作成されると、各ブロックの前記ハッシュ値を使用して、格納されているトランザクションデータが第三者によって変更されないようにすることができる。好都合なことに、ブロックのトランザクションデータが変更された場合、ハッシュ関数はもはや後続の各ブロックに対して既知のハッシュ値を生成しなくなる。このようにすることで、ブロックチェーンでのブロックの生成は、一連のトランザクションのデータ整合性を維持することができる。
いくつかの実施形態では、ブロックチェーンシステムは、ユーザの匿名性を維持することができる。ブロックチェーンシステム内のトランザクションには、任意の量と種類の情報が含まれうる。例えば、ブロックチェーンシステム内のトランザクションは、トランザクションの各当事者のアドレス(例えば、物理的またはデジタル)、トランザクションID、トランザクションの値、および/または、その他の適切な詳細、をリストすることができる。一実施形態では、トランザクションのために当事者によって使用されるアドレスは、新しいトランザクションごとに変更することができる。したがって、各トランザクションには、アドレスとしての一意の公開鍵と、トランザクションの当事者が公開鍵に署名してデジタル署名を生成するために使用する秘密鍵とを含めることができる。その後、前記デジタル署名は、そのトランザクションの値がトランザクションを開始する当事者によって所有されていることを確認するべく、ブロックチェーンシステムの単数または複数の追加ノードによって確認することができる。
この形式の非対称暗号化は匿名性を提供し得るものではあるが、それはまた、違法または不正なトランザクションのためにブロックチェーンシステム上に構築された暗号通貨の使用を可能にし得るものでもある。さらに、このレベルの匿名性によって、特定の規制対象エンティティがブロックチェーンテクノロジーの使用に関わることを防止または阻止することができる。たとえば、銀行、医療、政府、およびその他の規制対象の業界が、政府機関または業界標準によって施行される記録保持要件のために、トランザクションにブロックチェーンシステムを使用することを禁止することができる。
匿名ブロックチェーンシステムから生じる潜在的な問題を低減するために、ブロックチェーンシステムへのアクセスを提供するために、トランザクションの1つまたは複数の当事者からの生体認証データを活用するブロックチェーンシステムがここに記載される。ここに記載されているように、生体認証データは、トランザクションに関連する個人のあるレベルの識別可能性を備える任意の生体認証データを含み得る。例えば、生体認証データは、指紋データ、虹彩/網膜データ、顔面データ、血液関連データ、その他の適切な生理学的データ、またはそのようなデータの任意の組み合わせを含み得る。使用される具体的な生体認証データは、それら生体認証データを一定期間使用可能とするために、変化する可能性が低いかまたはゆっくりと変化する個人の特性に基づいて選択することができる。さらに、前記生体認証データは、一定期間にわたって個人を識別するのに十分に特異的なものでなければならない。
一実施形態では、トランザクションの単数または複数の当事者からの生体認証データを、ブロックチェーンシステムの動作を改善するために様々な方法で使用することができる。例えば、いくつかの実施形態では、生体認証データは、関係する当事者の少なくとも一人の記録を維持するために、トランザクションの一部として格納することができる。前記生体認証データは、保存する前に適切な特性を提供するデジタル表現に簡略化することができる。いくつかの実施形態では、前記生体認証データはまた、トランザクションが記録されるときに、圧縮、暗号化、またはその他の方法で不正使用から保護することができる。
いくつかの実施形態では、トランザクションに対する格納された生体認証データは、トランザクションを検証するときに、トランザクションの単数または複数の承認されたノードによって使用することができる。たとえば、銀行は、そのアドレスの承認されたユーザの身元を確認するために、トランザクションの生体認証データをブロックチェーンシステムのアドレスに関連付けられた既知の人物と比較することができる。いくつかの実施形態では、承認されたノードのみが生体認証データを復号化して個人を識別することができるように、生体認証データを暗号化された方法で格納することができる。
いくつかの実施形態では、生体認証データは、ユーザの本人確認のために暗号通貨ウォレット内で使用することができる。たとえば、生体認証データの表現を生体認証センサに提供し、暗号通貨ウォレット内の1つ以上のアドレスへのアクセスを有効にする前に、ウォレットによって個人を識別するために使用することができる。いくつかの実施形態では、前記ウォレットは、生体認証データがもはや利用できないときに当該ウォレット内でのアドレスの回復を可能にする代替のセキュリティ手段を含むことができる。たとえば、生体認証データは、指、目、または顔の損傷によって、死亡によって、またはその他の状況によって、年齢とともに変化するかもしれない。したがって、いくつかの実施形態では、生体認証データ以外の証拠(エビデンス)を識別の承認されたノードに提供することによって、ウォレット内のアドレスを回復可能とすることができる。これに応答して、承認されたノード上に格納された生体認証データを復号化しそれを使用して前記ウォレットをロック解除することができる。生体認証データは、これら及びその他の実施例において、ブロックチェーンシステムの作動を改善するために使用することができる。そのような実施形態は、図面を参照して以下に更に詳細に記載される。
いくつかの実施形態において、ブロックチェーンシステムは、ブロックチェーンベースの暗号通貨を実装することができる。いくつかの実施形態では、ここに記載のブロックチェーンシステムは、そのような暗号通貨を含むトランザクションを含みうる。いくつかの実施形態では、デジタル識別データ、著作権および/またはロイヤルティデータ、不動産データ、土地データ、タイトルデータ、デジタル投票データ、医療データ(例えば、医療記録保持データ)、遺言および相続に関連する情報などの他の情報データ、資産データ、ロジスティクスデータ、分散ストレージシステムデータなどのその他の情報を、暗号通貨を使用して、または使用せずに、ここに記載のシステムおよび方法を使用してブロックチェーンに格納することができる。さらに、一部のシステムは、1つ以上の追加アプリケーション用にも使用しながら、暗号通貨を実装するために使用することができる。
記載される実施形態およびその利点は、添付の図面と併せて以下の説明を参照することによって最もよく理解することができる。これらの図面は、記載の実施形態の趣旨および範囲から逸脱することなく、当業者によって記載された実施形態に対して行われ得る形態および詳細の変更を決して制限するものではない。
図1は、本開示のいくつかの実施形態による、例示的なブロックチェーンシステム100を示すブロック図である。図1に示されるように、ブロックチェーンシステム110は、複数のノード120を含む。前記ノード120は、ネットワーク130を介して互いに通信可能に結合され得る。前記ネットワーク130は、パブリックネットワーク(例えば、インターネット)、プライベートネットワーク(例えば、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN))、またはそれらの組み合わせであってよい。いくつかの実施形態において、前記ネットワーク130は、当該ネットワーク130に接続されたWi−Fi(登録商標)ホットスポット、および/または、様々なデータ処理装置、通信タワー(例えば、セルタワー)などを使用して実装することが可能な無線キャリアシステムなどの、単数または複数の無線通信システムによって提供することが可能な有線または無線インフラストラクチャを含み得る。前記ネットワーク130は、ノード120間で通信(例えば、データ、メッセージ、パケット、フレームなど)を搬送することができる。
いくつかの実施形態では、ノード120は、単数または複数のコンピューティングデバイスの組み合わせとすることができる。コンピューティングデバイスは、例えば、サーバーコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、セットトップボックスなどを含む、プログラム可能なプロセッサを有する任意の適切なタイプのコンピューティングデバイスまたはマシンとすることができる。いくつかの例では、コンピューティングデバイスは、単一のマシンでも、相互接続された複数のマシン(たとえば、クラスター内に構成された複数のサーバーコンピュータ)でもかまわない。ノード120はまた、コンピューティングデバイスのホストオペレーティングシステム上で実行可能な仮想マシンであってもよい。
いくつかの実施形態では、各ノード120は、ブロックチェーン121のコピーを含む。ブロックチェーン121の各コピーは、それぞれのノード120のデータストアに格納可能である。いくつかの実施形態では、単数または複数のノード120は、ブロックチェーン121の完全なコピーを格納しなくてもよい。例えば、いくつかのノード120は、ブロックチェーン121の一部のみを格納してよい。前記ブロックチェーンシステム110は、ブロックチェーン121にトランザクションの記録を格納することができる。例えば、ブロックチェーン121は、暗号通貨の転送が含まれる異なる当事者間のトランザクションを記録することができる。暗号通貨は、暗号化を使用して暗号通貨を使用するトランザクションを担保および検証するデジタルアセット(資産)でありうる。暗号通貨の転送と暗号通貨の新しいユニットの作成は、さまざまな暗号化機能を使用して担保することができる。前記ブロックチェーン121は、暗号通貨のトランザクションの記録として機能することができる。前記ブロックチェーン121は、元帳、分散型台帳、分散型ブロックチェーンなどと称されることもある。他の実施形態では、前記ブロックチェーン121は、デジタル識別データ、著作権および/またはロイヤルティデータ、不動産データ、土地データ、タイトルデータ、デジタル投票データ、医療データ(例えば、医療記録保持データ)、遺言および相続データ、資産データ、ロジスティクスデータ、分散ストレージシステムデータなど、に関連するトランザクションを格納することができる。
いくつかの実施形態では、ブロックチェーン121は、トランザクションのブロックを含み、トランザクションの少なくともいくつかは、トランザクションの一部に関連する生体認証データ131を含み得る。例えば、ユーザ140は、ブロックチェーンシステム110においてトランザクションを開始することができる。ユーザ140は、いくつかのアドレス、秘密鍵、公開鍵などを含むクライアント150を使用してトランザクションを開始することができる。いくつかの実施形態では、クライアント150は、暗号通貨ウォレットであり得る。他の非暗号通貨の実施形態では、前記クライアント150は、ブロックチェーンシステム110にアクセスすることができる任意のクライアントデバイスであり得る。クライアント150は、ユーザのコンピュータシステムまたはリモートシステム上でホストされ得る。いくつかの実施形態では、前記クライアント150は、ネットワーク130に接続してブロックチェーンシステム110内でトランザクションを開始するスタンドアローンコンピューティングデバイスであり得る。
前記クライアント150は、ブロックチェーンシステム110のブロックチェーン121に追加されるトランザクションに関連するトランザクションデータ122を格納および提供することができる。いくつかの実施形態では、前記クライアント150は、ユーザに関連する生体認証データ131の記録も含み得る。前記生体認証データ131は、ユーザ140のあるレベルの識別を提供することができる任意の生体認証データを含むことができる。いくつかの実施形態では、ユーザ140の特徴を感知することによって生体認証データ131を取得する1つまたは複数の生体認証センサを含むことができる。例えば、生体認証センサは、指紋スキャナ、虹彩/網膜スキャナ、顔面スキャナ、撮像デバイス、および/またはユーザ140から生体認証データ131を生成することができる他のセンサを含み得る。いくつかの実施形態では、前記ユーザ140は、次に、生体認証データを前記クライアント150に提供する別個の生体認証センサを備えうる。様々な実施形態では、前記クライアント150は、当該クライアント150の内部または外部の任意のデバイスから生体認証データを受信することができる。
一実施形態では、前記クライアント150は、アドレスなどの公開鍵、および暗号通貨(またはその他のデータ)の所有権を実証するためのデジタル署名を提供することによって、ブロックチェーンシステム110内でアドレスにおけるトランザクション(例えば、トランザクションデータ122に対応する)を開始することができる。いくつかの実施形態では、前記クライアント150は、トランザクションを開始する前に、前記生体認証データ131を使用してユーザ140のアイデンティティを検証する。いくつかの実施形態では、前記クライアント150は、トランザクションを開始するリクエストにおいて、前記生体認証データ131をブロックチェーンシステム110に提供する。次に、ブロックチェーンシステム110は、ブロックチェーン121に格納された以前のトランザクションを使用してトランザクションを検証することができる。いくつかの実施形態では、ブロックチェーンシステム110の前記単数または複数のノード120はまた、トランザクションを検証するために前記生体認証データ131を使用することができる。
前記トランザクションが検証された後、前記ノード120は、トランザクションデータ122をブロックチェーン121の新しいまたは現在のブロックに格納することができる。いくつかの実施形態では、前記生体認証データ131は、前記トランザクションの追加の詳細(例えば、トランザクションデータ122)とともにブロックチェーン121に格納することもできる。生体認証データ131の共有は、ブロックチェーンシステム110のユーザのプライバシーを妨げる可能性があるため、前記生体認証データ131は、ブロックチェーンシステム110による使用のために暗号化されるか、又はその他の方法で隠すことができる。例えば、前記生体認証データ131は、トランザクションを開始する前に、クライアント150によって、トランザクションを格納する前にノード120によって、或いはトランザクションの処理全体を通してその他の時に、暗号化することができる。いくつかの実施形態において、ブロックチェーン121にアクセスできる単数または複数のノード120または他のエンティティは、生体認証データ131へのアクセスを可能にする復号キー、または、隠された値から生体認証データ131を再現可能なアルゴリズムにアクセスすることができる。さらに、ブロックチェーン121のサイズを縮小するために、いくつかの実施形態では、生体認証データ131は、格納する前に圧縮することができる。したがって、生体認証データ131にアクセスするために、ノード120またはブロックチェーン121にアクセスする別のエンティティは、生体認証データ131を解凍および/または復号化することができる。
いくつかの実施形態では、異なるノード120は、異なるトランザクション検証操作を実行することができる。例えば、前記クライアント150またはユーザ140を、単数または複数のノード120に関連付けることができる。前記クライアント150またはユーザ140に関連付けられたノード(単数または複数)120は、前記トランザクションに関連付けられた生体認証データ131を復号化するための秘密鍵へのアクセスを有することができる。そのノード120によって、当該ノードの記録との比較での前記生体認証データ131の検証を提供することができる。前記追加のノード120は、前記追加のトランザクションの詳細(例えば、トランザクションデータ122)の検証を提供することができる。例えば、前記追加ノード120は、ブロックチェーン121内の以前の記録に従ってトランザクションが有効であることを検証する十分な(例えば、閾値)数のノードによる検証を提供することができる。したがって、いくつかの実施形態では、トランザクションは、他のノード以外のいくつかのノード120から異なる検証結果を受け取ることができる。いくつかの実施形態では、前記トランザクションは、更に、前記ユーザ140またはクライアント150に関連付けられたノード120の記録(例えば、識別子)を含み得る。
図2は、本開示のいくつかの実施形態による、例示的なブロックチェーン121を示すブロック図である。当該ブロックチェーン121は、元帳、分散型台帳、分散型ブロックチェーンなどと呼称されることもある。前述のように、ブロックチェーン121は、暗号通貨または他のデータのトランザクションの記録を維持するためにブロックチェーンシステムによって使用することができる。ブロックチェーン121のコピーが、ブロックチェーンシステム上の複数のノードに格納され得る。例えば、図1を参照すると、ブロックチェーンシステム110の各ノード120は、上述したように、前記ブロックチェーン121のコピーを格納することができる。
図2に示されるように、前記ブロックチェーン121は、複数のブロック210を含む。各ブロック210は、トランザクション213の記録を含む。いくつかの実施形態では、前記トランザクション213のうちの少なくともいくつかは、前記トランザクション213の単数または複数の当事者の生体認証データを含み得る。例えば、生体認証データは、トランザクション213の開始当事者、受け取り当事者、介入当事者、またはすべての当事者について記録することができる。各ブロック210は、前のブロック210に記録されたトランザクション213のハッシュに基づいて計算される前のブロック210のハッシュを含み得る。いくつかの実施形態では、前記トランザクション213の少なくともいくつかに格納された生体認証データ231は、個人のプライバシーを保護するために暗号化、および/または、システムのストレージ効率を向上させるために圧縮することができる。いくつかの実施形態では、トランザクション213に関連して、暗号化されているか暗号化されていないかのいずれかで、追加の識別情報も格納され得る。
図3は、本開示のいくつかの実施形態による、ブロックチェーンシステム300を示すブロック図である。当該ブロックチェーンシステム300は、いくつかのノード320を含み得る。いくつかの実施形態では、システム300は、ノード320によって実行されるタスクと同様または追加のタスクを実行するための許可された検証ノード350を含み得る。前記ブロックチェーンシステム300は、前記ブロックチェーンシステム300を介してトランザクション、ハッシュ、格納されたブロック、または他のデータをルーティングするために単数または複数のオーケストレータノード(例えば、オーケストレータ340)を含みうる。例えば、前記オーケストレータ340は、検証のためにトランザクションをルーティングする前記システムの単数または複数のノード320を決定することができる。
一実施形態では、前記ブロックチェーンシステム300は、クライアント330から、トランザクションデータを含むトランザクション開始を受信することができる。前記トランザクションデータは、前記トランザクションの別の当事者のアドレスを含むことができる。様々な実施形態では、前記トランザクションデータ322は、前記トランザクションにおいて転送する暗号通貨の量、デジタル識別データ、著作権および/またはロイヤリティデータ、不動産データ、土地データ、タイトルデータ、デジタル投票データ、医療データ(例えば、医療記録管理データ)、遺言及び相続データ、資産(アセット)データ、ロジスティクスデータ、分散格納システムデータ、等、を含みうる。いくつかの実施形態において、前記クライエント330は、トランザクションを開始する時に、トランザクションデータ322(または、トランザクションデータ322に加えて)、生体認証データ332を含むことができる。前記クライエント330から前記トランザクションデータ322は、ネットワーク305を介して、1つまたは複数のノード320、許可された検証ノード350、又はその他のエンティティ、にルーティング(例えば、オーケストレータ340によって)することができる。いくつかの実施形態において、システム中のすべてのノード320に、検証のためにトランザクションの詳細(例えば、トランザクションデータ322)が提示される。その後、すべてのノード320が、前記トランザクションを検証した後、或いは、閾値の数のノード320が、前記トランザクションを検証した後、前記トランザクションを検証することができる。他の実施例では、サブセットのノード320がトランザクションを受け取りそれらを検証する。
いくつかの実施形態では、生体認証データ332は、トランザクションデータ322と共に提供することができる。その後、特定の許可された検証ノード350が、前記生体認証データ332を使用して、格納された生体認証データ352と比較することができる。いくつかの実施形態では、各許可検証ノード350は、ブロックチェーンシステム300の各ユーザについて記憶された生体認証データ352を格納しているかもしれない。好都合なことに、格納された生体認証データ352は、ブロックチェーン(例えば、ブロックチェーンシステム300とは別のブロックチェーン)にも格納することができる。いくつかの実施形態では、前記許可された検証ノード350は、当該許可検証ノードとの関連または所属関係を有するユーザのみの生体認証データ352を格納することができる。例えば、銀行などの金融機関は、銀行の顧客の生体認証データ352を保存している場合がある。そのような記憶された生体認証データ352は、その銀行によって(そしてその銀行に対してプライベートに)維持されている別のブロックチェーンに記憶することができる。
いくつかの実施形態では、許可された検証ノード350は、トランザクションデータ322、ならびにトランザクションと共に受信された生体認証データ332に基づいて、トランザクションを検証することができる。上述したように、前記生体認証データ332は、それに対して許可された検証ノード350が復号化/解凍キーを有する、暗号化および/または圧縮されたフォーマットに変換することができる。したがって、前記許可検証ノード350は、他のノード320に対してはアクセス不能である格納生体認証データ352との比較のために、前記生体認証データ332を復号化することができる。
いくつかの実施形態では、前記ブロックチェーンシステム300内のすべてのノードが、通常のノード320または許可された検証ノード350であり得る。したがって、いくつかの実施形態では、前記検証は、生体認証データ332の確認なしに実行され得る。さらに、いくつかの実施形態では、トランザクションは、生体認証データ332を含むトランザクションデータ322を使用して検証することができる。いくつかの実施形態では、検証は、ノード320によるトランザクションデータ322の検証と、更に、そのトランザクションに関連付けられたユーザによる格納されている生体認証データ352との比較による生体認証データ332の検証、との組み合わせを含み得る。
いくつかの実施形態では、検証後、生体認証データ332は、追加のトランザクションデータ322と共にブロックチェーン321のブロックに格納することができる。前記生体認証データ332は、ブロックチェーン321に格納されるときに暗号化および/または圧縮され得る。更に、いくつかの実施形態では、トランザクションを開始したユーザの識別情報をトランザクションデータに格納することができる。例えば、許可された検証ノード350は、ブロックチェーン321内のトランザクションを追跡するために使用可能なそのユーザに対する一意の識別子を格納することができる。いくつかの実施形態では、そのような一意の識別子によって、ユーザの実際の識別子を不明瞭にすることができるが、これは、そのユーザのアイデンティティを追跡することが有用でありかつ許可されている場合にそのユーザの識別を判定するために前記許可検証ノード350の内の単数または複数のノードによって使用することができる。いくつかの実施形態では、前記生体認証データ332は、ユーザの指紋の一意の表現など、そのユーザに対してユニーク(一意)な方法でフォーマットされ、これにより、前記生体認証データ332は、トランザクションを追跡するときにユーザの一意の識別子として機能することができる。
図4Aは、本開示のいくつかの実施形態による、ブロックチェーンシステムに生体認証データを統合する方法400Aの第1の流れ図である。方法400Aは、ハードウェア(例えば、回路、専用ロジック、プログラマブルロジック、プロセッサ、処理装置、中央処理装置(CPU)、システムオンチップ(SOC)など)、ソフトウェア(例えば、処理装置上での処理/実行の命令)、ファームウェア(マイクロコードなど)、またはそれらの組み合わせ、を含みうる処理ロジックによって実行され得る。いくつかの実施形態では、前記方法400Aは、上記の図1〜3を参照して説明したように、ブロックチェーンシステムによって実行され得る。
ブロック402から開始して、処理ロジックは、処理装置によって、ブロックチェーンシステムのブロックに追加されるトランザクションの第1の当事者に関連する生体認証データを受信する。一実施形態では、生体認証データは、指紋スキャン、虹彩または網膜スキャン、または顔面スキャンのうちの単数または複数に対応する。他の実施形態では、任意の他の形式の適切な生体認証データを使用することができる。いくつかの実施形態では、前記生体認証データは、トランザクションが開始されるリクエストに含まれ得る。いくつかの実施形態では、前記ブロックチェーンシステムは、第1の当事者から生体認証データを受信する前に、トランザクションデータを検証することができる。さらに、いくつかの実施形態では、前記ブロックチェーンシステムは、トランザクションの追加の当事者から生体認証データを受信することができる。いくつかの実施形態では、前記生体認証データは、暗号化および/または圧縮されたフォーマットで受信され得る。
ブロック404において、処理ロジックは、前記生体認証データをブロックチェーンシステムの検証ノードに提供する。例えば、前記ブロックチェーンシステムは、システム内の各ノードに生体認証データを提供することができる。いくつかの実施形態では、前記ブロックチェーンは、サブセットの検証ノードに前記生体認証データを提供することができる。たとえば、トランザクションは、トランザクションの単数または複数の関係者に関連付けられた検証ノードのみに、ランダムまたはラウンドロビン配布スキームに基づいて、または別の方法で、特定の承認された検証ノードに、配布することができる。
ブロック406において、処理ロジックは、前記生体認証データが前記検証ノードによって検証されたことを判定する。例えば、処理ロジックは、前記生体認証データを受信するノードのすべてまたは一部が前記データを検証することに基づいて、前記生体認証データが検証されたと判定することができる。ブロック408において、処理ロジックは、生体認証データが検証されたとの判定に応答して、処理装置によって、ブロックチェーンシステムのブロック内の生体認証データを記録する。
いくつかの実施形態では、前記ブロックチェーンシステムは、当該ブロックチェーンシステム内のアドレスのトランザクション詳細および/または生体認証データを使用して、トランザクションを検証することができる。いくつかの実施形態では、トランザクションの詳細のみを単数または複数のノードが使用して、システムを検証することができる。さらに、いくつかの実施形態では、前記生体認証データは、サブセットのノードによって検証することができ、一方、トランザクションの詳細は、異なるサブセットのノードによって検証される。
例えば、処理ロジックは、トランザクションのトランザクションデータをブロックチェーンシステムのノードに提供し、トランザクションデータがノードによって検証されたことを判定することができる。一実施形態では、前記ノードは、生体認証データを検証するために使用される検証ノードとは別である。他の実施形態では、同じノードを使用して、トランザクションデータと生体認証データの両方を検証することができる。いくつかの実施形態では、前記トランザクションデータは、ブロックチェーンシステム内で暗号通貨を送受信するためのアドレスを含み得る。前記トランザクションデータには、単数または複数のデジタル署名を含みうる。前記トランザクションデータと生体認証データとが検証されたとの判定に応答して、処理ロジックは、前記生体認証データおよびトランザクションデータをブロックチェーンシステムのブロックに記録することができる。一実施形態では、処理ロジックは、ブロックチェーンシステムのブロック内の第1の当事者のアイデンティティを記録することができる。
いくつかの実施形態では、前記生体認証データは、ブロックチェーンに記録する前に暗号化および/または圧縮することができる。好都合なことに、これによってトランザクションの当事者のプライバシーを保護することができる。いくつかの実施形態では、生体認証データを復号化/解凍するために使用される前記暗号化キーは、当事者の1人と関係を有する単数または複数のノードによって担保され得る。このようなノードのIDの表示は、ブロックチェーンのトランザクションデータにも格納することが可能であり、あるいは、トランザクションで使用されるアドレスから明らかなこともある。
ここに記載の実施形態は、任意の数の適切な当事者に関連する任意の量の生体認証データを格納および利用することができる。例えば、一実施形態では、処理ロジックは、前記トランザクションの第2の当事者(例えば、売買トランザクションにおける買い手)に関連する第2の生体認証データを受信することができる。その後、処理ロジックは、前記第2生体認証データを検証ノードに提供し、当該第2生体認証データが検証されたとの判定に応答して、当該第2生体認証データをブロックチェーンシステムのブロックに記録することができる。
図4Bは、本開示のいくつかの実施形態による、ブロックチェーンシステムに生体認証データを統合する方法400Bの第2の流れ図である。方法400Bは、ハードウェア(例えば、回路、専用ロジック、プログラマブルロジック、プロセッサ、処理装置、中央処理装置(CPU)、システムオンチップ(SOC)など)、ソフトウェア(例えば、処理装置上での処理/実行の命令)、ファームウェア(マイクロコードなど)、またはそれらの組み合わせ、を含みうる処理ロジックによって実行され得る。いくつかの実施形態では、前記方法400Bは、上記の図1〜3を参照して説明したように、ブロックチェーンシステムによって実行され得る。
一実施形態では、方法400Bの動作によって、生体認証データを使用してブロックチェーンシステム上のトランザクションデータにアクセスすることを可能にすることができる。たとえば、ブロック401から開始して、処理ロジックは、格納された生体認証データにアクセスするためのリクエストエンティティからリクエストを受信する。ブロック403において、処理ロジックは、リクエストエンティティが、格納された生体認証データにアクセスすることを許可されていると判定する。リクエストエンティティが格納された生体認証データへのアクセスを許可されているかどうかを判定するために、任意の数の手法を使用できる。例えば、一実施形態では、処理ロジックは、リクエストエンティティを、格納された生体認証データへのアクセスを許可されているエンティティのデータベースと比較することができる。別の実施形態では、処理ロジックは、格納された生体認証データが特定のエンティティによって格納されていると判定し、そのエンティティに無制限のアクセスを許可することができる。
ブロック405において、処理ロジックは、リクエストエンティティが格納されている生体認証データにアクセスすることを許可されているとの判定に応答して、格納された生体認証データを復号化してリクエストエンティティに提供する。一実施形態では、格納されたトランザクションデータへのアクセスは、暗号通貨ウォレットへのアクセスを含む。他の実施形態では、任意の他のタイプのデータおよび関連するプラットフォームがアクセス可能とされる。
図5は、ここに記載の方法のいずれか1つまたは複数をマシンに実行させるために、その内部において一連の命令が実行され得る、コンピュータシステム500の例示的な形態のマシンの概略図を示す。別実施形態では、前記マシンは、ローカルエリアネットワーク(LAN)、イントラネット、エクストラネット、またはインターネット内の他のマシンに接続(例えば、ネットワーク化)することができる。前記マシンは、クライアント/サーバーネットワーク環境ではサーバーまたはクライアントマシンとして、あるいは、ピアツーピア(または分散)ネットワーク環境ではピアマシンとして動作することができる。前記マシンは、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、Webアプライアンス、サーバー、ネットワークルーター、スイッチ、またはブリッジ、ハブ、アクセスポイント、ネットワークアクセス制御デバイス、またはそのマシンによって実行されるアクションを指定する一連の命令(シーケンシャルまたはその他)を実行できる任意のマシンとすることができる。更に、単一のマシンのみが示されているが、「マシン」という用語はまた、本明細書で論じられる方法のいずれか1つまたは複数を実行するための命令のセット(または複数のセット)を個別にまたは共同で実行するマシンの集合を含むと解釈されるべきである。一実施形態では、コンピュータシステム500は、本明細書に記載の操作を実行するように構成された、図1のブロックチェーンシステム110などのブロックチェーンシステムを代表することができる。
前記例示的コンピュータシステム500は、処理装置502と、メインメモリ504(例えば、読み取り専用メモリ(ROM))、フラッシュメモリ、動的ランダムアクセスメモリ(DRAM)、静的メモリ506(例えば、フラッシュメモリ、静的ランダムアクセスメモリ(SRAM)など)と、データ記憶装置518とを、これらは、バス530を介して互いに通信する。ここに記載される様々なバスを介して提供される信号のいずれも、他の信号と時間多重化することができ、単数または複数の共通のバスに渡って提供することができる。更に、回路コンポーネント又はブロック間の前記相互接続は、バスとして、或いは、単一の信号線として図示することができる。あるいは、前記バスのそれぞれは、単数または複数の単一信号線であってよく、これら単一信号線のそれぞれはバスであってもよい。
処理装置502は、マイクロプロセッサ、中央処理装置などの、単数または複数の汎用処理装置を表す。より具体的には、前記処理装置は、複雑命令セットコンピューティング(CISC)マイクロプロセッサ、縮小命令セットコンピュータ(RISC)マイクロプロセッサ、超長命令語(VLIW)マイクロプロセッサ、または他の命令セットを実装するプロセッサ、または命令の組み合わせを実装するプロセッサであり得る。処理装置502はまた、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)、ネットワークプロセッサなどの、単数または複数の特殊用途の処理装置であり得る。前記処理装置502は、ここに記載の操作およびステップを実行するために、生体認証ブロックチェーン命令526を実行するように構成される。
前記データ記憶装置518は、前記処理装置502にここに記載の動作を実行させるための命令を含む、ここに記載の機能の方法のいずれか1つまたは複数を具体化する命令526(例えば、ソフトウェア)の1つまたは複数のセットが記憶される、非一時的コンピュータ可読記憶媒体528を含み得る。前記命令526はまた、メインメモリ504内、又は、前記コンピュータシステム500によるその実行中に、完全にまたは少なくとも部分的に、前記処理装置502内に常駐し得、前記メインメモリ504と前記処理装置502もまた機械可読記憶媒体を構成する。前記命令526はさらに、ネットワークインターフェースデバイス508を介してネットワーク520を介して送信または受信され得る。
前記非一時的コンピュータ可読記憶媒体528はまた、ここに記載の単数または複数の動作を実行するための命令526を記憶するためにも使用することができる。前記非一時的コンピュータ可読記憶媒体528は、実施例においては単一媒体として図示されているが、「コンピュータ可読記憶媒体」という用語は、前記単数または複数のセットの命令を格納する単一の媒体または複数の媒体(例えば、集中型または分散型データベース、あるいは、関連のキャッシュ及びサーバー)を含むと解釈されるべきである。コンピュータ可読媒体は、マシン(例えば、コンピュータ)によって読み取り能な形式(例えば、ソフトウェア、処理アプリケーション)で情報を格納するための任意のメカニズムを含む。前記コンピュータ可読媒体は、磁気記憶媒体(例えば、フロッピーディスク)、光記憶媒体(例:CD−ROM);磁気記憶媒体;読み取り専用メモリ(ROM);ランダムアクセスメモリ(RAM);消去可能プログラマブルメモリ(EPROMやEEPROMなど);フラッシュメモリ;または電子命令を格納するのに適したその他のタイプの媒体を含みうるが、これらに限定されるものではない。
前述の説明は、本開示のいくつかの実施形態の十分な理解を提供するために、特定のシステム、コンポーネント、方法などの例などの多数の特定の詳細を示している。しかしながら、本開示の少なくともいくつかの実施形態は、これらの特定の詳細なしで実施され得ることが当業者には明らかであろう。他の例では、本開示を不必要に曖昧にすることを回避するために、周知の構成要素または方法は詳細に説明されていないか、または単純なブロック図形式で提示されている。したがって、記載されている特定の詳細は、単なる例示にすぎない。特定の実施形態は、これらの例示的な詳細とは異なりうるが、それでも、本開示の範囲内であるとみなされる。
さらに、いくつかの実施形態は、マシン可読媒体が複数のコンピュータシステム上に格納、および/または、それらによって実行される、分散コンピューティング環境で実施され得る。さらに、コンピュータシステム間で転送される情報は、コンピュータシステムを接続する通信媒体を介してプルまたはプッシュされうる。
請求される発明の実施形態は、ここに記載の様々な操作を含むが、これらに限定されるものではない。これらの操作は、ハードウェアコンポーネント、ソフトウェア、ファームウェア、またはそれらの組み合わせによって実行できる。
ここでの方法の操作は、特定の順序で示され、説明されているが、各方法の操作の順序は、いくつかの操作が、逆の順序で、或いは、少なくとも部分的に、他の操作と、同時に実行に実行可能とされるように、改変することが可能である。別の実施形態では、別個の操作の命令またはサブ操作は、断続的または交互的なものでありうる。
要約に記載されているものを含む、本発明の例示された実施の上記の説明は、網羅的であること、あるいは、本発明をここに開示の正確な形態に限定することを意図するものではない。本発明の特定の実施、およびその例は、例示の目的でここに記載されているが、関連技術の当業者が認識するように、本発明の範囲内で様々な均等な修正が可能である。「例」または「例示的」という語は、ここで、例、実例、または例示として機能することを意味するために使用されている。本明細書で「例」または「例示」として説明される任意の態様または構成は、必ずしも他の態様または構成よりも好ましいまたは有利であると解釈されるべきではない。むしろ、「例」または「例示」という言葉の使用は、概念を具体的に提示することを意図している。本出願での使用において、「または」という用語は、排他的「または」ではなく、包括的「または」を意味することを意図している。すなわち、別段の明記がない限り、または文脈から明らかでない限り、「XにはAまたはBが含まれる」は、その自然な包括的置換をいずれかを意味することを意図している。すなわち、XにAが含まれている場合、XにはBが含まれる、か、XにはAとBの両方が含まれる、のであり、その場合、「XにはA又はBが含まれる」という条件は、上記ケースのいずれにおいても満たされる。更に、本出願で使用される冠詞「a」および「an」および添付の特許請求の範囲は、別段の明記がない限り、または文脈から明確に単数形に向けられない限り、一般に「単数または複数」を意味すると解釈されるべきである。さらに、全体を通して「実施形態」または「一実施形態」または「一実施形態」または「1つの実施形態」という用語の使用は、そのようなものとして記載されない限り、同じ単数または複数の実施形態を意味することを意図しない。更に、ここに使用される「第1」、「第2」、「第3」、「第4」などの用語は、異なる要素を区別するための標識(ラベル)として意図されたものであって、それらの数値名称による序数の意味を必ずしも有するものとは限らない。
上述した及びその他の特徴および機能のバリエーション、又はそれらの代替物は、それらを組み合わせて、他の異なるシステム又は用途にすることが可能である。種々の現在においては予測又は予期されない代替構成、改造、バリエーション、又はそれらの改良が、今後、当業者によって行われうるであろう、そして、それらも又、以下の請求項によって含まれることが意図されている。これら請求項は、ハードウェア、ソフトウェア、またはそれらの組み合わせとしての実施形態を包含し得る。
Claims (20)
- 処理装置によって、ブロックチェーンシステムのブロックに追加されるトランザクションの第1の当事者に関連する生体認証データを受信する、
前記生体認証データを前記ブロックチェーンシステムの検証ノードに提供する、
前記生体認証データが前記検証ノードによって検証されたことを判定する、そして、
前記生体認証データが検証されたとの判定に応答して、前記処理装置によって、前記ブロックチェーンシステムの前記ブロック内に前記生体認証データを記録する、方法。 - 前記トランザクションのトランザクションデータを前記ブロックチェーンシステムのノードに提供する、
前記トランザクションデータが前記ノードによって検証されことを判定する、そして
前記トランザクションデータと前記生体認証データとが検証されたという判定に応答して、前記生体認証データと前記トランザクションデータとを前記ブロックチェーンシステムの前記ブロックに記録する、請求項1に記載の方法。 - 前記ノードは前記検証ノードとは別である請求項2に記載の方法。
- 前記生体認証データと前記トランザクションデータとの記録は、前記ブロックチェーンシステムの前記ブロックへの記録の前に、前記生体認証データ又は前記トランザクションデータの少なくとも一方を、暗号化することを含む請求項2に記載の方法。
- 更に、前記ブロックチェーンシステムの前記ブロックに前記第1の当事者のアイデンティティを記録することを含む請求項1に記載の方法。
- 前記トランザクションの第2の当事者に関連する第2生体認証データを受信する、
前記第2生体認証データを前記検証ノードに提供する、そして
前記第2生体認証データが検証されたという判定に応答して、前記第2生体認証データを前記ブロックチェーンシステムの前記ブロックに記録する、請求項1に記載の方法。 - 更に、前記生体認証データを使用して前記ブロックチェーンシステム上のトランザクションデータにアクセスすることを含む請求項1に記載の方法。
- 前記ブロックチェーンシステム上の前記トランザクションデータにアクセスすることは、
格納された生体認証データにアクセスするリクエストをリクエストエンティティから受信する、
前記リクエストエンティティが格納生体認証データへアクセスする認可を得ていることを判定する、そして
前記リクエストエンティティが前記格納生体認証データへアクセスする認可を得ているという判定に応答して、前記リクエストエンティティに提供するべく前記格納生体認証データを復号化する、ことを含む、請求項7に記載の方法。 - 格納トランザクションデータへのアクセスは、暗号通貨ウォレットにアクセスすることを含む請求項7に記載の方法。
- 前記生体認証データは、指紋スキャン、虹彩又は網膜スキャン、または顔面スキャン、の内の単数または複数に対応する請求項1に記載の方法。
- メモリ装置と、前記メモリ装置に作動接続された処理装置とを備え、
当該処理装置は、
ブロックチェーンシステムのブロックに追加するべきトランザクションの第1の当事者に関連付けられた生体認証データを受信し、
前記生体認証データを前記ブロックチェーンシステムの検証ノードに提供し、
前記生体認証データが前記検証ノードによって検証されたことを判定し、そして
前記生体認証データが検証されたとの判定に応答して、前記生体認証データを前記ブロックチェーンシステムの前記ブロックに記録する、システム。 - 前記処理装置は、更に、
前記トランザクションのトランザクションデータを前記ブロックチェーンシステムのノードに提供し、
前記トランザクションデータが前記ノードによって検証されたことを判定し、そして
前記トランザクションデータと前記生体認証データとが検証されたとの判定に応答して、前記生体認証データと前記トランザクションデータとを前記ブロックチェーンシステムの前記ブロックに記録する、請求項11に記載のシステム。 - 前記ノードは前記検証ノードとは別である請求項12に記載のシステム。
- 前記生体認証データと前記トランザクションデータとを記録することは、前記処理装置は、更に、前記ブロックチェーンシステムの前記ブロックに記録する前に、前記生体認証データと前記トランザクションデータとの少なくとも一方を暗号化することである請求項12に記載のシステム。
- 前記処理装置は、更に、前記ブロックチェーンシステムの前記ブロックに第1当事者のアイデンティティを記録する請求項11に記載のシステム。
- 前記処理装置は、更に、
前記トランザクションの第2の当事者に関連する第2生体認証データを受信し、
前記第2生体認証データを前記検証ノードに提供し、そして
前記第2生体認証データが検証されたとの判定に応答して、前記第2生体認証データを前記ブロックチェーンシステムの前記ブロックに記録する、請求項11に記載のシステム。 - 前記処理装置は、更に、
格納された生体認証データにアクセスするリクエストをリクエストエンティティから受け取り、
前記リクエストエンティティが格納生体認証データに対してアクセスすることを許可されていることを判定し、そして
前記リクエストエンティティが前記格納生体認証データに対してアクセスすることを許可されているとの判定に応答して、前記リクエストエンティティに提供するべく前記格納生体認証データを復号化する、請求項11に記載のシステム。 - 前記生体認証データは、指紋スキャン、虹彩又は網膜スキャン、または顔面スキャン、の内の単数または複数に対応する、請求項11に記載のシステム。
- 処理装置による実行時に、前記処理装置に以下を行わせる命令を含む非一時的コンピュータ読み取り可能記憶媒体であって、
前記処理装置によって、ブロックチェーンシステムのブロックに追加するべきトランザクションの第1の当事者に関連付けられた生体認証データを受信し、
前記生体認証データを前記ブロックチェーンシステムの検証ノードに提供し、
前記生体認証データが前記検証ノードによって検証されたことを判定し、そして
前記生体認証データが検証されたとの判定に応答して、前記処理装置によって、前記生体認証データを前記ブロックチェーンシステムの前記ブロックに記録する非一時的コンピュータ読み取り可能記憶媒体。 - 前記処理装置は、更に、
格納された生体認証データにアクセスするリクエストをリクエストエンティティから受け取り、
前記リクエストエンティティが格納生体認証データに対してアクセスすることを許可されていることを判定し、そして
前記リクエストエンティティが前記格納生体認証データに対してアクセスすることを許可されているとの判定に応答して、前記リクエストエンティティに提供するべく前記格納生体認証データを復号化する、請求項19に記載の非一時的コンピュータ読み取り可能記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862650649P | 2018-03-30 | 2018-03-30 | |
US62/650,649 | 2018-03-30 | ||
US16/368,444 | 2019-03-28 | ||
US16/368,444 US11469897B2 (en) | 2018-03-30 | 2019-03-28 | Integrating biometric data on a blockchain system |
PCT/US2019/025001 WO2019191686A1 (en) | 2018-03-30 | 2019-03-29 | Integrating biometric data on a blockchain system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021520009A true JP2021520009A (ja) | 2021-08-12 |
Family
ID=68055696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021502731A Pending JP2021520009A (ja) | 2018-03-30 | 2019-03-29 | ブロックチェーンシステム上における生体認証データの統合 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11469897B2 (ja) |
EP (1) | EP3777024B1 (ja) |
JP (1) | JP2021520009A (ja) |
CN (1) | CN112119612A (ja) |
CA (1) | CA3095448A1 (ja) |
MX (1) | MX2020010311A (ja) |
WO (1) | WO2019191686A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11095446B2 (en) | 2018-02-27 | 2021-08-17 | Anchor Labs, Inc. | Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support |
US11469897B2 (en) * | 2018-03-30 | 2022-10-11 | Biometric Blockchain, LLC | Integrating biometric data on a blockchain system |
US11082235B2 (en) | 2019-02-14 | 2021-08-03 | Anchor Labs, Inc. | Cryptoasset custodial system with different cryptographic keys controlling access to separate groups of private keys |
US11303452B2 (en) * | 2019-04-03 | 2022-04-12 | Keychainx Ag | Biometric digital signature generation for identity verification |
US11494763B2 (en) | 2019-08-19 | 2022-11-08 | Anchor Labs, Inc. | Cryptoasset custodial system with custom logic |
US11301845B2 (en) | 2019-08-19 | 2022-04-12 | Anchor Labs, Inc. | Cryptoasset custodial system with proof-of-stake blockchain support |
US11100497B2 (en) | 2019-08-20 | 2021-08-24 | Anchor Labs, Inc. | Risk mitigation for a cryptoasset custodial system using a hardware security key |
US11562349B2 (en) * | 2019-08-20 | 2023-01-24 | Anchor Labs, Inc. | Risk mitigation for a cryptoasset custodial system using data points from multiple mobile devices |
US11501291B2 (en) | 2019-08-23 | 2022-11-15 | Anchor Labs, Inc. | Cryptoasset custodial system using encrypted and distributed client keys |
CN111553694A (zh) * | 2020-05-21 | 2020-08-18 | 陈议尊 | 一种分布式储存区块链方法及系统 |
CN112949582A (zh) * | 2021-03-30 | 2021-06-11 | 吉安职业技术学院 | 基于区块链的生物特征采集系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09147233A (ja) * | 1995-11-17 | 1997-06-06 | Oki Electric Ind Co Ltd | 自動取引システム |
US20140283113A1 (en) * | 2013-03-15 | 2014-09-18 | Eyelock, Inc. | Efficient prevention of fraud |
JP2017187777A (ja) * | 2016-04-06 | 2017-10-12 | アバイア インコーポレーテッド | 安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10698995B2 (en) * | 2014-08-28 | 2020-06-30 | Facetec, Inc. | Method to verify identity using a previously collected biometric image/data |
US10963881B2 (en) * | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
NZ774635A (en) * | 2015-12-22 | 2024-03-22 | Financial & Risk Organisation Ltd | Methods and systems for identity creation, verification and management |
WO2017212383A1 (en) * | 2016-06-06 | 2017-12-14 | Thomson Reuters Global Resources Unlimited Company | Systems and methods for providing a personal distributed ledger |
KR20180022335A (ko) * | 2016-08-24 | 2018-03-06 | 김진오 | 중앙분산 블록체인 기반의 디지털 가상화폐를 이용한 거래 시스템, 거래 단말 장치 및 거래 서버 장치, 이를 이용한 거래 방법 |
US11966886B2 (en) * | 2017-06-22 | 2024-04-23 | Jpmorgan Chase Bank, N.A. | System and method for implementing an interbank information network |
US20210073804A1 (en) * | 2017-08-03 | 2021-03-11 | Liquineq AG | System and method of non-cryptographic immutable distributed ledger technology for sending and receiving multiple assets including fiat currencies |
CN107819753B (zh) * | 2017-10-31 | 2020-02-18 | 捷德(中国)科技有限公司 | 不完全匿名的区块链交易系统及方法 |
US20190147431A1 (en) * | 2017-11-16 | 2019-05-16 | Blockmason Inc. | Credit Protocol |
US20190251199A1 (en) * | 2018-02-14 | 2019-08-15 | Ivan Klianev | Transactions Across Blockchain Networks |
SG10202107346SA (en) * | 2018-03-06 | 2021-08-30 | Americorp Invest Llc | Customized view of restricted information recorded into a blockchain |
US10951626B2 (en) * | 2018-03-06 | 2021-03-16 | Americorp Investments Llc | Blockchain-based commercial inventory systems and methods |
US11469897B2 (en) * | 2018-03-30 | 2022-10-11 | Biometric Blockchain, LLC | Integrating biometric data on a blockchain system |
CA3148668A1 (en) * | 2019-09-19 | 2021-03-25 | Jimmy C. KANG | Systems and methods for commerce in a distributed system with blockchain protocols and smart contracts |
-
2019
- 2019-03-28 US US16/368,444 patent/US11469897B2/en active Active
- 2019-03-29 JP JP2021502731A patent/JP2021520009A/ja active Pending
- 2019-03-29 CN CN201980032705.2A patent/CN112119612A/zh active Pending
- 2019-03-29 CA CA3095448A patent/CA3095448A1/en active Pending
- 2019-03-29 EP EP19722732.5A patent/EP3777024B1/en active Active
- 2019-03-29 WO PCT/US2019/025001 patent/WO2019191686A1/en active Application Filing
- 2019-03-29 MX MX2020010311A patent/MX2020010311A/es unknown
-
2022
- 2022-09-07 US US17/939,830 patent/US20230006831A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09147233A (ja) * | 1995-11-17 | 1997-06-06 | Oki Electric Ind Co Ltd | 自動取引システム |
US20140283113A1 (en) * | 2013-03-15 | 2014-09-18 | Eyelock, Inc. | Efficient prevention of fraud |
JP2017187777A (ja) * | 2016-04-06 | 2017-10-12 | アバイア インコーポレーテッド | 安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証 |
Also Published As
Publication number | Publication date |
---|---|
US20230006831A1 (en) | 2023-01-05 |
CN112119612A (zh) | 2020-12-22 |
US20190305956A1 (en) | 2019-10-03 |
MX2020010311A (es) | 2020-12-09 |
WO2019191686A1 (en) | 2019-10-03 |
EP3777024A1 (en) | 2021-02-17 |
US11469897B2 (en) | 2022-10-11 |
CA3095448A1 (en) | 2019-10-03 |
EP3777024B1 (en) | 2023-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021520009A (ja) | ブロックチェーンシステム上における生体認証データの統合 | |
US10484178B2 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
US10887098B2 (en) | System for digital identity authentication and methods of use | |
US10885170B1 (en) | Methods, systems, and storage media for managing patient information using a blockchain network | |
TWI709314B (zh) | 資料處理方法和裝置 | |
US20180343120A1 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
JP2020507143A (ja) | ブロックチェーンを用いた一回性のアクセス権限付与システム | |
US20160294794A1 (en) | Security System For Data Communications Including Key Management And Privacy | |
TW201931275A (zh) | 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器 | |
JP2018537022A (ja) | デジタルアイデンティティを管理するためのシステム及び方法 | |
JP2016520230A (ja) | 安全な承認システム及び方法 | |
JP2016531508A (ja) | データセキュアストレージ | |
CN113407627A (zh) | 一种基于区块链的智能医疗网络系统及医疗数据共享方法 | |
CN113169866A (zh) | 使用同时密钥发布来防止共谋的技术 | |
Bergquist | Blockchain technology and smart contracts: privacy-preserving tools | |
Neela et al. | An improved RSA technique with efficient data integrity verification for outsourcing database in cloud | |
Benil et al. | Blockchain based secure medical data outsourcing with data deduplication in cloud environment | |
Singh et al. | Cloud computing security using blockchain technology | |
Fan et al. | A privacy preserving e-voting system based on blockchain | |
EP3455763B1 (en) | Digital rights management for anonymous digital content sharing | |
Singh et al. | BTCG4: Blockchain Technology in Electronic Healthcare Systems | |
Sarode et al. | Secure data sharing in medical cyber-physical system—a review | |
Ko et al. | A study on secure medical-contents strategies with DRM based on cloud computing | |
Chhabra et al. | Blockchain, AI, and Data Protection in Healthcare: A Comparative Analysis of Two Blockchain Data Marketplaces in Relation to Fair Data Processing and the ‘Data Double-Spending’Problem | |
Bai et al. | Blockchain Solutions for Security and Privacy Issues in Smart Health Care |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230322 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231017 |