JP2022075949A - ブロックチェーンIoT装置のためのオペレーティングシステム - Google Patents
ブロックチェーンIoT装置のためのオペレーティングシステム Download PDFInfo
- Publication number
- JP2022075949A JP2022075949A JP2022048598A JP2022048598A JP2022075949A JP 2022075949 A JP2022075949 A JP 2022075949A JP 2022048598 A JP2022048598 A JP 2022048598A JP 2022048598 A JP2022048598 A JP 2022048598A JP 2022075949 A JP2022075949 A JP 2022075949A
- Authority
- JP
- Japan
- Prior art keywords
- node
- blockchain
- control component
- transaction
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 79
- 238000004891 communication Methods 0.000 claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 4
- 239000003795 chemical substances by application Substances 0.000 description 45
- 238000013515 script Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 19
- 230000009471 action Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 11
- 241000282472 Canis lupus familiaris Species 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 230000035611 feeding Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 235000013305 food Nutrition 0.000 description 6
- 238000010913 antigen-directed enzyme pro-drug therapy Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 239000000428 dust Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 241000777300 Congiopodidae Species 0.000 description 3
- HEFNNWSXXWATRW-UHFFFAOYSA-N Ibuprofen Chemical compound CC(C)CC1=CC=C(C(C)C(O)=O)C=C1 HEFNNWSXXWATRW-UHFFFAOYSA-N 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000005406 washing Methods 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000003599 detergent Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/308—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- A—HUMAN NECESSITIES
- A01—AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
- A01K—ANIMAL HUSBANDRY; AVICULTURE; APICULTURE; PISCICULTURE; FISHING; REARING OR BREEDING ANIMALS, NOT OTHERWISE PROVIDED FOR; NEW BREEDS OF ANIMALS
- A01K5/00—Feeding devices for stock or game ; Feeding wagons; Feeding stacks
- A01K5/02—Automatic devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/35—Utilities, e.g. electricity, gas or water
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Educational Administration (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Power Engineering (AREA)
- Environmental Sciences (AREA)
- Medical Informatics (AREA)
- Birds (AREA)
- Animal Husbandry (AREA)
- Biodiversity & Conservation Biology (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
・本発明は、意図的に「薄い(thin)」(メモリ及び/又は処理要件に関して小型である)、したがって任意のIoT装置に実装可能な、オペレーティングシステムを提供する。
・装置固有機能が装置内でハードコードされないので、分散ハッシュテーブル(Distributed Hash Table:DHT)のようなセキュアレポジトリからロードするのではなく、容易に「アップグレード」できる。これは、動的構成を実現しない従来技術に優る有意な技術的改良点である。
・自立コンピューティングエージェント(或いは、IoT装置又はその外部に存在するソフトウェア)により制御及び管理可能である。
・ブロックチェーン、例えばビットコインプラットフォームとインタフェースするとき、支払処理機能の統合を可能にする。
・ビットコインECCのようなブロックチェーン暗号法に基づき、ロバストなセキュリティを提供する。
・暗号計算、
・(DHTのような)外部ソースからの命令の読み出し、
・トグルスイッチのような(つまり、物理的IoT装置上にあるような)単純動作の実行。
・自身のマスタ秘密鍵及び公開鍵ペアへのアクセス。自身の(導出可能な)BTCアドレスも有する。
・IPアドレスへデータを送信する、及びIPアドレスからデータを受信する、能力。
・シークレット共有プロトコル計算(後述する)。好適な実施形態では、これらは機械コードで実装されて良い。
・ブロックチェーンイベントの検索及び解釈。
・(基本的に単なるスイッチセットである標準APIによる)取り付けられる物理的装置の作動及び制御。
(i)「ハッキング」からの大きなセキュリティ。
(ii)簡易な汎用ソフトウェアアップグレードプロトコル。
(iii)装置不可知主義。
以下の説明のための例は、オートフィーダIoT装置の制御のための、本発明の一実施形態の使用に関する。これは、本発明の一実装がどのように使用され得るかの一例として、説明目的でのみ適用される。
トランザクションは、IoTオートフィーダ装置を制御するための命令セットを(分散ハッシュテーブル(distributed hash table:DHT)にリンクするメタデータを介して)提供するために生成され、後述する内容に従い確立された計算リソースへの命令を含んで良い。トランザクション自体の中に命令を格納するのではなく、メタデータは、命令がアクセスされ得る場所へのポインタ又は参照を含み得る。したがって、命令は、「ブロック外(off-block)」に保持されて良い。
・AもBもフィーダに存在しない場合、餌を分配しない。
・Aがフィーダに存在するがBが存在しない場合、餌を分配する。
・Bがフィーダに存在するがAが存在しない場合、餌を分配する。
・A及びBの両方がフィーダに存在する場合、餌を分配しない。
・アルキメデスのRFIDが検出された場合、S1(=パズルA解);その他の場合、乱数。
・バートランドのRFIDが検出された場合、S2(=パズルB解);その他の場合、乱数。
・オートフィーダは、ネットワーク上の有効なトランザクションについてチェックする(ブロック上に発行されていて良く又は未発行であって良いが、有効なトランザクションでなければならない)。このトランザクションは、制御エージェントにより生成されブロードキャストされる。このトランザクションは、埋め込まれたXORテストに合格した場合、有効である。合格しない場合、このトランザクションは、無効であり、ネットワーク上の第1ホップを超えて伝搬されない。したがって、このトランザクションは、BIDにより検出されない。あるいは、BIDが第1ホップであり、したがってトランザクションが検出される場合、(任意の他のノードに関する)BIDの関数の部分がトランザクションを検証する。したがって、結果として生じる措置を取る前に、トランザクションが有効かどうかを検出できる。有効なトランザクションは、必要な、つまり給餌イベントに関する情報がブロックチェーンに格納され及び記録されていることも保証する。
・上述の答えが真である場合、BIDは、自身の条件付き命令を実行する。本例では、BIDは幾らかの餌を分配する。
・制御エージェント103から送信を受信し、2つのシークレット(後述のようにS1及びS2)を共有することを可能にし、次の反復に備えてこれらのシークレット値を内部で更新する。
OP_HASH160<Puzzle-A>OP_EQUALOP_SWAP
OP_HASH160<Puzzle-B>OP_EQUAL
OP_NUMEQUALOP_NOTOP_VERIFY
OP_1metadata1PubK-CarolOP_2OP_CHECKMULTSIG
ここで、次の通りである。
パズルAは、OP_HASH160の等価な結果である(パズルA解)。
パズルBは、OP_HASH160の等価な結果である(パズルB解)。
metadata1は、DHTに格納された符号化された命令への参照を含む。
PubK-Carolはキャロルの公開鍵である。
Sig-CarolPuzzle-B-solutionPuzzle-A-Solution<unlockingscript>
以下のステップの説明のために図3を参照する。
登録の方法100、200の一例は、図6を参照して記載される。図6では、方法100は第1ノード3により実行され、方法200は第2ノード7により実行される。これは、それぞれ第1ノード3及び第2ノード7のために第1及び第2非対称暗号対を確立するステップを含む。
P1C=V1C×G(式1)
したがって、第1非対称暗号対は、以下を含む:
V1C:第1ノードにより秘密に保持される第1ノードマスタ秘密鍵。
P1C:公に知らされる第1ノードマスタ公開鍵。
P1S=V1S×G(式2)
したがって、第2非対称暗号対は、以下を含む:
V1S:第2ノードにより秘密に保持される第2ノードマスタ秘密鍵。
P1S:公に知らされる第2ノードマスタ公開鍵。
共通シークレット(CS)を決定する一例は、図7を参照してここに記載される。共通シークレット(CS)は、第1ノード3と第2ノード7との間の特定のセッション、時間、トランザクション、又は他の目的のために使用されて良く、同じ共通シークレット(CS)を使用することが望ましい又はセキュアでなくて良い。したがって、共通シークレット(CS)は、異なるセッション、時間、トランザクション、等の間で変更されて良い。
本例では、第1ノード3により実行される方法300は、メッセージ(M)を生成するステップ310を含む。メッセージ(M)は、ランダム、疑似ランダム、又はユーザ定義であって良い。一例では、メッセージ(M)は、Unix時間又はノンス(及び任意の値)に基づく。例えば、メッセージ(M)は次のように与えられ得る。
メッセージ(M)=Unix時間+ノンス(式3)
幾つかの例では、メッセージ(M)は任意である。しかしながら、理解されるべきことに、メッセージ(M)は、幾つかのアプリケーションで有用であり得る(Unix時間、等のような)選択的値を有して良い。
方法300は、メッセージ(M)に基づき生成器値(Generator Value:GV)を決定するステップ320を更に含む。本例では、これは、メッセージの暗号ハッシュを決定するステップを含む。暗号ハッシュアルゴリズムの一例は、256ビット発生器値(GV)を生成するためにSHA-256を含む。つまり、
GV=SHA-256(M)(式4)
理解されるべきことに、他のハッシュアルゴリズムが使用されて良い。これは、セキュアなハッシュアルゴリズム(Secure Hash Algorithm:SHA)ファミリの中の他のハッシュアルゴリズムを含んで良い。幾つかの特定の例は、SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256を含むSHA-3サブセットの中のインスタンスを含む。他のハッシュアルゴリズムは、RIPEMD(RACE Integrity Primitives Evaluation Message Digest)ファミリの中のアルゴリズムを含んで良い。特定の例は、RIPEMD-160を含んで良い。他のハッシュ関数は、Zemor-Tillichハッシュ関数及びナップサック・ハッシュ関数に基づくファミリを含んで良い。
方法300は、次に、第2ノードマスタ秘密鍵(V1C)及び生成器値(GV)に基づき、第1ノード第2秘密鍵(V2C)を決定するステップ330を含む。これは、次式に従い第1ノードマスタ秘密鍵(V1C)及び生成器値(GV)のスカラ加算に基づき得る。
V2C=V1C+GV(式5)
したがって、第1ノード第2秘密鍵(V2C)は、ランダム値ではないが、代わりに第1ノードマスタ秘密鍵から確定的に導出される。暗号対の中の対応する公開鍵、つまり第1ノード第2公開鍵(P2C)は、以下の関係を有する。
P2C=V2C×G(式6)
式5から式6にV2Cを代入すると、次式を得る。
P2C=(V1C+GV)×G(式7)
ここで、「+」演算子は楕円曲線点加算を表す。楕円曲線暗号代数は、分配的であり、式7は次式のように表すことができる。
P2C=V1C×G+GV×G(式8)
最後に、(式1)は(式7)に代入され、次式を得る。
P2C=P1C+GV×G(式9.1)
P2C=P1C+SHA-256(M)×G(式9.2)
したがって、対応する第1ノード第2公開鍵(P2C)は、第1ノードマスタ公開鍵(P1C)及びメッセージ(M)の導出可能な所与の知識であり得る。方法400に関して以下に更に詳述するように、第2ノード7は、第1ノード第2公開鍵(P2C)を独立に決定するために、このような知識を有して良い。
方法300は、メッセージ(M)及び決定した第1ノード第2秘密鍵(V2C)に基づき、第1署名メッセージ(SM1)を生成するステップ350を更に含む。署名メッセージを生成するステップは、メッセージ(M)にデジタル方式で署名するために、デジタル署名アルゴリズムを適用するステップを含む。一例では、これは、第1署名メッセージ(SM1)を得るために、楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm:ECDSA)の中でメッセージに第1ノード第2秘密鍵(V2C)を適用するステップを含む。ECDSAの例は、secp256k1、secp256r1、secp384r1、se3cp521r1を有するECCシステムに基づくものを含む。
第1ノード3は、次に、第2ノード第2公開鍵(P2S)を決定して良い370。上述のように、第2ノード第2公開鍵(P2S)は、少なくとも第2ノードマスタ公開鍵(P1S)及び生成器値(GV)に基づいて良い。本例では、公開鍵は、基点(G)との楕円曲線点乗算により秘密鍵として決定されるので370’、第2ノード第2公開鍵(P2S)は、式6と同様に次のように表すことができる。
P2S=V2S×G(式10.1)
P2S=P1S+GV×G(式10.2)
式10.2の数学的証明は、第1ノード第2公開鍵(P2C)について式9.1を導出するために上述したものと同じである。理解されるべきことに、第1ノード3は、第2ノード7と独立に第2ノード第2公開鍵を決定できる370。
第1ノード3は、次に、第1ノード第2秘密鍵(V2C)及び決定した第2ノード第2公開鍵(P2S)に基づき、共通シークレット(CS)を決定して良い380。共通シークレット(CS)は、第1ノード3により次式により決定されて良い。
S=V2C×P2S(式11)
<第2ノード7において実行される方法400>
第2ノード7において実行される対応する方法400が、ここで説明される。理解されるべきことに、これらのステップのうちの幾つかは、第1ノード3により実行された上述のステップと同様である。
P2C=V2C×G(式12.1)
P2C=P1C+GV×G(式12.2)
式12.1及び12.2の数学的証明は、式10.1及び10.2について上述したものと同じである。
方法400は、未確認第1ノード3が第1ノード3であることを認証するために、第2ノード7により実行されるステップを含んで良い。上述のように、これは、第1ノード3から第1署名メッセージ(SM1)を受信するステップ440を含む。第2ノード7は、次に、ステップ430で決定された第1ノード第2公開鍵(P2C)により第1署名メッセージ(SM1)の署名を検証して良い450。
方法400は、第2ノード7が、第2ノードマスタ秘密鍵(V1S)及び生成器値(GV)に基づき、第2ノード第2秘密鍵(V2S)を決定するステップ470を更に含んで良い。第1ノード3により実行されるステップ330と同様に、第2ノード第2秘密鍵(V2S)は、次式に従い、第2ノードマスタ秘密鍵(V1S)及び生成器値(GV)のスカラ加算に基づき得る。
V2S=V1S+GV(式13.1)
V2S=V1S+SHA-256(M)(式13.2)
第2ノード7は、次に、第1ノード3と独立して、次式に基づき、第2ノード第2秘密鍵(V2S)及び第1ノード第2公開鍵(P2C)に基づき、共通シークレット(CS)を決定して良い480。
S=V2S×P2C(式14)
[第1ノード3及び第2ノード7により決定された共通シークレット(CS)の証明]
第1ノード3により決定された共通シークレット(CS)は、第2ノード7において決定された共通シークレット(CS)と同じである。式11及び式14が同じ共通シークレット(CS)を提供することの数学的証明が、ここで記載される。
S=V2C×P2S(式11)
S=V2C×(V2S×G)
S=(V2C×V2S)×G(式15)
第2ノード7により決定された共通シークレット(CS)を考えると、次のように式12.1は式14に代入できる。
S=V2S×P2C(式14)
S=V2S×(V2C×G)
S=(V2S×V2C)×G(式16)
ECC代数学は可換性なので、次の通り式15及び式16は等価である。
S=(V2C×V2S)×G=(V2S×V2C)×G(式17)
[共通シークレット(CS)及び秘密鍵]
共通シークレット(CS)は、ここで、第1ノード3と第2ノード7との間のセキュアな通信のために、対称鍵アルゴリズムにおいて、秘密鍵として又は秘密鍵の基礎として、使用できる。
例えば、一連の連続する生成器値(GV)が決定されて良い。ここで、各連続GVは、前の生成器値(GV)に基づき決定されて良い。例えば、連続する専用鍵を生成するためにステップ310~370、410~470を繰り返す代わりに、ノード間の事前合意により、生成器値の階層構造を確立するために、前に使用された生成器値(GV)が両方のパーティにより繰り返し再ハッシュされ得る。実際に、メッセージ(M)のハッシュに基づく生成器値は、次世代生成器値(GV)のための次世代メッセージ(M鋳)になり得る。これを行うことは、計算されるべき共有シークレットの連続生成を可能にし、更なるプロトコルにより確立される送信、特に共通シークレットを生成する毎に複数のメッセージの送信の必要がない。次世代共通シークレット(CS’)は、以下のように計算できる。
M’=SHA-256(M)(式18)
GV’=SHA-256(M’)(式19.1)
GV’=SHA-256(SHA-256(M))(式19.2)
第1ノード3は、次に、次世代の第2ノード第2公開鍵(P2S’)及び第1ノード第2秘密鍵(V2C’)を上述のステップ370及び330と同様であるが次式により適応され、決定して良い。
P2S’=P1S+GV’×G(式20.1)
V2C’=V1C+GV’(式20.2)
第2ノード7は、次に、次世代の第1ノード第2公開鍵(P2C’)及び第2ノード第2秘密鍵(V2S’)を上述のステップ430及び470と同様であるが次式により適応され、決定して良い。
P2C’=P1C+GV’×G(式21.1)
V2S’=V1S+GV’(式21.2)
第1ノード3及び第2ノード7は、次に、それぞれ、次世代共通シークレット(CS’)を決定して良い。特に、第1ノード3は、次式により次世代共通シークレット(CS’)を決定する。
CS’=V2C’×P2S’(式22)
第2ノード7は、次式により次世代共通シークレット(CS’)を決定する。
CS’=V2S’×P2C’(式23)
更なる世代(CS’’、CS’’’、等)は、チェーン階層構造を生成するために同じ方法で計算できる。この技術は、第1ノード3及び第2ノード7の両者が元のメッセージ(M)又は最初に計算された生成器値(GV)、及びそれがどのノードに関連するか、を見失わないことを要求する。これは公に知られた情報なので、この情報の保有に関してセキュリティ問題は存在しない。したがって、この情報は、(ハッシュ値を公開鍵にリンクする)「ハッシュテーブル」に保持され、(例えばTorrentを用いて)ネットワーク5に渡り自由に配布されて良い。さらに、階層構造内の任意の個々の共通シークレット(CS)が今までに解決されていない場合、これは、秘密鍵V1C、V1Sがセキュアなままであるならば、階層構造の中の任意の他の共通シークレットのセキュリティに影響しない。
上述のようなチェーン(線形)階層構造と同様に、木構造の形式の階層構造が生成できる。木構造によると、認証鍵、暗号鍵、署名鍵、支払鍵、等のような異なる目的の様々な鍵が決定されて良い。それにより、これらの鍵は、全て単一のセキュアに維持されるマスタキーにリンクされる。これは、種々の異なる鍵を有する木構造901を示す図12に図示される。これらの各々は、別のパーティと共有されるシークレットを生成するために使用できる。枝分かれする木は、幾つかの方法で達成でき、それらのうちの3つが以下に記載される。
チェーン階層構造では、乗算した再ハッシュしたメッセージを元のマスタキーに加算することにより、各々の新しい「リンク」(公開/秘密鍵ペア)が生成される。例えば(明確性のため、第1ノード3の秘密鍵のみを示す)、
V2C=V1C+SHA-256(M)(式24)
V2C’=V1C+SHA-256(SHA-256(M))(式25)
V2C’’=V1C+SHA-256(SHA-256(SHA-256(M)))(式26)
等である。
サブマスタキー(V3C)は、それ自体が、次世代鍵(V3C’)を有して良い。例えば次式の通りである。
これは、図13に示すマスタキー・スポーニング(spawning)方法を用いて、木構造903を提供する。
この方法では、木の中の全てのノード(公開/秘密鍵ペア)は、チェーンとして(又は任意の他の方法で)生成され、木の中のノード間の論理的関係は、ポインタを用いて木の中の各ノードが木の中の自身の親ノードに単純に関連付けられるテーブルにより維持される。したがって、ポインタは、セッションの共通シークレットキー(CS)を決定するために、関連する公開/秘密鍵ペアを決定するために使用できる。
新しい公開/秘密鍵ペアは、チェーン又は木の任意のポイントに新しいメッセージを導入することにより、生成できる。メッセージ自体は、任意であって良く、又は何らかの意味若しくは関数を伝達して良い(例えば、それは、「現実の」銀行口座番号に関連して良い、等である)。新しい公開/秘密鍵ペアを形成するためのこのような新しいメッセージがセキュアに保持されることが望ましい場合がある。
トランザクションのメタデータは、ブロック外の文書に格納された命令にアクセスするために使用されて良い。この文書は、「取引(コントラクト、contract)」と呼ばれることがある。取引を参照するために使用されるメタデータは、様々な方法でフォーマット化できる。しかしながら、適切なコード化スキームがここに記載される。
i)取引の下で利用可能な持分(share、株)の量(これは、本願明細書で「NumShares」と呼ばれることがある)、
ii)送り手から少なくとも1つの受け手へ転送されるべき転送単位の量(これは、「ShareVal」と呼ばれることがある)、
iii)転送単位の量の値を計算するための因子(これは、「ペギングレート(pegging rate)」と呼ばれることがある)。
NumShares×ShareVal=TotalIssuance
TotalIssuanceの0の値は、非限定取引であることを意味する。非限定取引の一例は、フィアット通貨である(したがって、TotalIssuanceは0に設定される)。限定取引の例は、(i)限定版記念硬貨(1000個鋳造され、1株=1硬貨である)、TotalIssuance=1000×1=1000個の硬貨、(ii)入場券のある会場の席、TotalIssuance=利用可能な合計席数、である。
本発明は、所望の処理の自動化された態様を実行するために、適切に構成された計算リソース(ここでは「エージェント」)を利用できる。適切且つ好適なエージェントの一例が以下に提供されるが、他の実装が使用されて良い。
1.ブロックチェーンは、チューリング機械のテープとして作用する。ブロックチェーンの中の各トランザクションは、テープ上のセルを表す。このセルは、有限なアルファベットからの記号を含み得る。
2.テープヘッドは、ブロックチェーン上に既に書き込まれているブロックから情報を読み出すことができる。
3.テープヘッドは、多くのトランザクションを含む新しいブロックを、ブロックチェーンの終わりに書き込むことができる。しかしながら、それらは、既に存在するブロックに書き込むことができない、このように、ブロックチェーンテープは非消去可能である。
4.各トランザクションのマルチシグネチャのP2SH(pay-to-script-hash)トランザクションの部分として格納され得る。
・データスタック:これは、上述のようにブロックチェーンにより表される。
・制御スタック:これは、エージェント機能により表される。これは、繰り返し制御フロー機能に関連する情報を格納する。
1.インデックスが1だけ増大する。終了条件については、インデックスが限界に達すると、反復は停止する。
2.「if condition then action([条件]ならば[動作]する)」(ICTA)文を含むコードブロックが実行される。動作は、ブロックチェーン上の又は外の任意の動作であって良い。
3.このサブルーチンの暗号ハッシュが計算される。これは、トランザクションの部分としてブロックチェーンに格納できる。ハッシュは各コードにユニークなので、どのコードが使用されているかの検証を可能にする。
・開始又はトリガ条件(例えば、特定日に達したとき)、
・繰り返し条件(つまり、前の反復に関連付けられたメタデータ又はハッシュ)、
・停止条件(つまり、ループの最後の反復)。
ビットコインスクリプトは、コマンド、更に呼び出されるオペコード、を含む。これらは、ユーザが、データを「altstack」として知られる交互形式スタックに移動させることを可能にする。
・OP_TOALTSTACK。これは、データを主スタックの最上部からaltstackの最上部に移動させる。
・OP_FROMALTSTACK。これは、データをaltstackの最上部から主スタックの最上部に移動させる。
エージェントは、また、自身の所有し且つ実行する全てのコードのレジストリを管理する。このレジストリは、特定キーを特定値にマッピングするルックアップテーブル又は辞書のように構造化される。キー及び値ペアは、それぞれ、コードブロックのハッシュ(H1)及びコードが格納された場所のIPv6アドレスにより表される。キーH1を用いてコードブロックを読み出すために、ルックアップテーブルが使用されて、関連する値(これは、コードの格納されている場所である)を読み出し、及びそれに応じてソースコードを読み出す。コードレジストリの実装は変化し得る。
特定の反復でエージェントのループを再スポーニングするために必要な情報は、ブロックチェーンに記録されたトランザクションの中にメタデータとして格納される。
1.エージェントは、コードレジストリ内のエントリに一致するコードブロックのハッシュを含むトランザクションについて、ブロックチェーンを監視する。
2.エージェントは、対応するハッシュ(H1)を含むトランザクションを見付ける。
3.エージェントは、「メタデータ-CodeHash」を読み出し、H1を得るためにCodeHashフィールドを得て、H1を用いてコード(C1)を読み出す。RIPEMD-160(SHA256(C1))がH1に等しい場合、コードは変化しておらず、安全に次のステップに進める。
4.エージェントは、インデックスIを格納する「メタデータ-CodeHash」を読み出し、i番目の反復でコードを再スポーニングする。言い換えると、ループが、適切な反復で「リロード」される。
5.メタデータの発生元を検証するために、ユーザの署名がP2SHコマンドに含まれる。
6.これらのデータがループのこの反復のために必要な場合、エージェントは、「メタデータ-OutputHash」及び「メタデータ-OutputPointer」を読み出し、前のステップのアウトプットを検索する。
102 クライアント
103 制御エージェント
104 BID制御システム
Claims (15)
- 装置を制御する、コンピュータにより実施される制御システムであって、前記システムは、
ネットワークと通信するよう構成される装置であって、前記装置に関連付けられたIPアドレス及び公開-秘密鍵暗号鍵ペアを有する装置と、
ソフトウェアにより実装される制御コンポーネントであって、ブロックチェーンネットワークの状態を監視し及び/又は前記ブロックチェーンネットワークにブロックチェーントランザクションを送信するよう構成される制御コンポーネントと、
前記装置の機能を制御するために、前記制御コンポーネントによる実行のために構成される命令セットと、
を含むシステム。 - 前記制御コンポーネントは、入力ソースから入力信号を受信するよう構成され、前記入力ソースは、
更なる装置、及び/又は、
コンピュータに基づくソース又はエージェント、
である、請求項1に記載のシステム。 - 前記命令セットは、暗号鍵ペアに関連するルックアップキーを用いて前記制御コンポーネントによりアクセスされる、請求項1又は2に記載のシステム。
- 前記制御コンポーネントは、前記装置上に設けられる、請求項1~3のいずれかに記載のシステム。
- 前記制御コンポーネントは、オフ装置位置に設けられ、前記装置との無線通信のために構成される、請求項1~4のいずれかに記載のシステム。
- 前記制御コンポーネントは、
暗号計算を実行し、
自身の関連付けられた秘密/公開鍵ペアにアクセスし、
関連付けられたBitcoin又は他のブロックチェーンに関連するアドレスを有し、
APIを介して前記装置に作用し、
シークレット共有プロトコル動作を実行する、
請求項1~5のいずれかに記載のシステム。 - 前記制御コンポーネントは、有効なブロックチェーントランザクションの検出に基づき、前記装置の動作を制御するか又は影響を与えるよう構成される、請求項1~6のいずれかに記載のシステム。
- 装置を制御する、コンピュータにより実施される制御方法であって、前記方法は、
装置を提供するステップであって、前記装置は、ネットワークと無線通信するよう構成され、前記装置に関連付けられたIPアドレス及び公開-秘密鍵暗号鍵ペアを有する、ステップと、
ソフトウェアにより実装される制御コンポーネントを提供するステップであって、前記制御コンポーネントは、ブロックチェーンネットワークの状態を監視し及び/又は前記ブロックチェーンネットワークにブロックチェーントランザクションを送信するよう構成される、ステップと、
前記装置の機能を制御するために、前記制御コンポーネントによる実行のために構成される命令セットを提供するステップと、
を含む方法。 - 前記制御コンポーネントは、入力ソースから入力信号を受信するよう構成され、前記入力ソースは、
更なる装置、及び/又は、
コンピュータに基づくソース又はエージェント、
である、請求項8に記載の方法。 - 前記命令セットは、暗号鍵ペアに関連するルックアップキーを用いて前記制御コンポーネントによりアクセスされる、請求項9に記載の方法。
- 前記制御コンポーネントは、前記装置上に設けられる、請求項8~10のいずれかに記載の方法。
- 前記制御コンポーネントは、オフ装置位置に設けられ、前記装置との無線通信のために構成される、請求項8~11のいずれかに記載の方法。
- 前記制御コンポーネントは、
暗号計算を実行し、
自身の関連付けられた秘密/公開鍵ペアにアクセスし、
関連付けられたBitcoin又は他のブロックチェーンに関連するアドレスを有し、
APIを介して前記装置に作用し、
シークレット共有プロトコル動作を実行する、
請求項8~12のいずれかに記載の方法。 - 前記制御コンポーネントは、有効なブロックチェーントランザクションの検出に基づき、前記装置の動作を制御するか又は影響を与えるよう構成される、請求項8~13のいずれかに記載の方法。
- 前記制御コンポーネントは、前記装置と別個である格納位置からの命令セットにアクセスするよう構成される、請求項8~14の何れかに記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023173391A JP2023175927A (ja) | 2016-04-29 | 2023-10-05 | ブロックチェーンIoT装置のためのオペレーティングシステム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1607476.7 | 2016-04-29 | ||
GBGB1607476.7A GB201607476D0 (en) | 2016-04-29 | 2016-04-29 | Operating system for blockchain IOT devices |
JP2018552719A JP7048511B2 (ja) | 2016-04-29 | 2017-04-28 | ブロックチェーンIoT装置のためのオペレーティングシステム |
PCT/IB2017/052465 WO2017187397A1 (en) | 2016-04-29 | 2017-04-28 | Operating system for blockchain iot devices |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018552719A Division JP7048511B2 (ja) | 2016-04-29 | 2017-04-28 | ブロックチェーンIoT装置のためのオペレーティングシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023173391A Division JP2023175927A (ja) | 2016-04-29 | 2023-10-05 | ブロックチェーンIoT装置のためのオペレーティングシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022075949A true JP2022075949A (ja) | 2022-05-18 |
JP7364724B2 JP7364724B2 (ja) | 2023-10-18 |
Family
ID=56234103
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018552719A Active JP7048511B2 (ja) | 2016-04-29 | 2017-04-28 | ブロックチェーンIoT装置のためのオペレーティングシステム |
JP2022048598A Active JP7364724B2 (ja) | 2016-04-29 | 2022-03-24 | ブロックチェーンIoT装置のためのオペレーティングシステム |
JP2023173391A Pending JP2023175927A (ja) | 2016-04-29 | 2023-10-05 | ブロックチェーンIoT装置のためのオペレーティングシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018552719A Active JP7048511B2 (ja) | 2016-04-29 | 2017-04-28 | ブロックチェーンIoT装置のためのオペレーティングシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023173391A Pending JP2023175927A (ja) | 2016-04-29 | 2023-10-05 | ブロックチェーンIoT装置のためのオペレーティングシステム |
Country Status (13)
Country | Link |
---|---|
US (2) | US11128607B2 (ja) |
EP (2) | EP3449449A1 (ja) |
JP (3) | JP7048511B2 (ja) |
KR (1) | KR102373685B1 (ja) |
CN (2) | CN109089427A (ja) |
AU (1) | AU2017257449B2 (ja) |
BR (1) | BR112018071802A2 (ja) |
CA (1) | CA3019276A1 (ja) |
EA (1) | EA201892133A1 (ja) |
GB (2) | GB201607476D0 (ja) |
SG (2) | SG10202010719PA (ja) |
WO (1) | WO2017187397A1 (ja) |
ZA (1) | ZA201807090B (ja) |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112018016819A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistemas para proteger um recurso digital controlado utilizando uma tabela de dispersão e livro-razão distribuídos e um blockchain |
KR20180115293A (ko) | 2016-02-23 | 2018-10-22 | 엔체인 홀딩스 리미티드 | 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템 |
JP6995762B2 (ja) | 2016-02-23 | 2022-01-17 | エヌチェーン ホールディングス リミテッド | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
IL261210B (en) | 2016-02-23 | 2022-08-01 | Nchain Holdings Ltd | An exchange based on a 'block chain' with tokenization |
US10652014B2 (en) | 2016-02-23 | 2020-05-12 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
BR112018016805A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistema para transferência eficiente de criptomoeda associada com um pagamento em um blockchain que leva a um pagamento automatizado, método e sistema com base em contratos inteligentes |
CN109074563B (zh) * | 2016-02-23 | 2022-04-19 | 区块链控股有限公司 | 区块链系统内的基于代理的图灵完备交易集成反馈 |
GB2560274C (en) | 2016-02-23 | 2022-06-15 | Nchain Holdings Ltd | Personal device security using elliptic curve cryptography for secret sharing |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
SG11201806785YA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Tokenisation method and system for implementing exchanges on a blockchain |
GB2561729A (en) * | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
KR20180114198A (ko) | 2016-02-23 | 2018-10-17 | 엔체인 홀딩스 리미티드 | 블록체인 기반의 암호화폐를 위한 범용 토큰화 시스템 |
WO2017145019A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
CA3014737A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
JP6533771B2 (ja) * | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
CN106980649B (zh) | 2017-02-28 | 2020-07-10 | 创新先进技术有限公司 | 写入区块链业务数据的方法和装置及业务子集合确定方法 |
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201707788D0 (en) * | 2017-05-15 | 2017-06-28 | Nchain Holdings Ltd | Computer-implemented system and method |
US10140392B1 (en) | 2017-06-29 | 2018-11-27 | Best Apps, Llc | Computer aided systems and methods for creating custom products |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
US20170357678A1 (en) * | 2017-07-31 | 2017-12-14 | Qiang Wang | Internet Map Macro Marker Management Theory and Control System |
US11256799B2 (en) * | 2017-08-29 | 2022-02-22 | Seagate Technology Llc | Device lifecycle distributed ledger |
US10878248B2 (en) | 2017-10-26 | 2020-12-29 | Seagate Technology Llc | Media authentication using distributed ledger |
SG11202004052RA (en) | 2017-11-02 | 2020-05-28 | Nchain Holdings Ltd | Computer-implemented systems and methods for linking a blockchain to a set of digital twins |
US10567168B2 (en) | 2017-11-16 | 2020-02-18 | International Business Machines Corporation | Blockchain transaction privacy enhancement through broadcast encryption |
WO2019111506A1 (ja) * | 2017-12-04 | 2019-06-13 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
KR20200104413A (ko) * | 2018-01-17 | 2020-09-03 | 메디씨 벤쳐스, 인코포레이티드 | 거래 주소를 생성하기 위해 n개의 키 중 m개를 사용하는 다중 승인 시스템 |
CN111602372B (zh) * | 2018-01-22 | 2022-12-09 | 西门子股份公司 | 用于控制和/或监控设备的方法和控制系统 |
CN110086755B (zh) | 2018-01-26 | 2022-06-21 | 巍乾全球技术有限责任公司 | 实现物联网服务的方法、应用服务器、物联网设备和介质 |
WO2019148248A1 (en) * | 2018-02-02 | 2019-08-08 | Varughese Ian Arvind | Personal record repository arrangement and method for incentivised data analytics |
EP3528112B1 (en) | 2018-02-19 | 2020-05-13 | Deutsche Telekom AG | Management ecosystem of superdistributed hashes |
AU2018410093A1 (en) * | 2018-02-23 | 2020-07-09 | Land Layby Technologies Limited | Asset transaction system and method |
US11263641B2 (en) | 2018-03-08 | 2022-03-01 | International Business Machines Corporation | Cognitive operational vehicle blockchain for privileges, licensing, evaluation, authorization, and training |
EP4221077A1 (en) * | 2018-03-23 | 2023-08-02 | nChain Licensing AG | Computer-implemented system and method for exchange of data |
US10693637B2 (en) * | 2018-03-23 | 2020-06-23 | Belavadi Nagarajaswamy Ramesh | System and method for composite-key based blockchain device control |
CN110546629A (zh) * | 2018-03-29 | 2019-12-06 | 安纳科技有限公司 | 用于操作区块链网络的系统和方法 |
US11281658B2 (en) * | 2018-04-16 | 2022-03-22 | Bc Development Labs Gmbh | Trustless stateless incentivized remote node network using minimal verification clients |
US11669914B2 (en) | 2018-05-06 | 2023-06-06 | Strong Force TX Portfolio 2018, LLC | Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information |
US11544782B2 (en) | 2018-05-06 | 2023-01-03 | Strong Force TX Portfolio 2018, LLC | System and method of a smart contract and distributed ledger platform with blockchain custody service |
US11550299B2 (en) | 2020-02-03 | 2023-01-10 | Strong Force TX Portfolio 2018, LLC | Automated robotic process selection and configuration |
AU2019267454A1 (en) | 2018-05-06 | 2021-01-07 | Strong Force TX Portfolio 2018, LLC | Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources |
WO2019213700A1 (en) * | 2018-05-07 | 2019-11-14 | Dream Channel Pty. Ltd. | Films on a blockchain |
CN108377272B (zh) * | 2018-05-09 | 2021-02-02 | 深圳市有方科技股份有限公司 | 一种管理物联网终端的方法及系统 |
MY197067A (en) * | 2018-05-24 | 2023-05-24 | Soft Space Sdn Bhd | Method for processing a secure financial transaction using a commercial off-the-shelf or an internet of things device |
US10693716B2 (en) | 2018-05-29 | 2020-06-23 | At&T Mobility Ii Llc | Blockchain based device management |
US11475398B2 (en) * | 2018-05-30 | 2022-10-18 | Ncr Corporation | Product traceability processing |
WO2019236482A1 (en) | 2018-06-04 | 2019-12-12 | Rafalko Noah | Telecommunication system and method for settling session transactions |
US10972463B2 (en) | 2018-06-06 | 2021-04-06 | Cisco Technology, Inc. | Blockchain-based NB-IoT devices |
US10505718B1 (en) | 2018-06-08 | 2019-12-10 | Cisco Technology, Inc. | Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform |
US10673618B2 (en) | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
US10754847B2 (en) * | 2018-06-19 | 2020-08-25 | Cannagri Blockchain, Inc. | Method, apparatus and system for production management |
US10887082B2 (en) | 2018-07-24 | 2021-01-05 | Vmware, Inc. | Internet of things blockchain auditing |
US10826762B2 (en) * | 2018-08-06 | 2020-11-03 | Cisco Technology, Inc. | Configuring resource-constrained devices in a network |
US11410174B2 (en) | 2018-08-07 | 2022-08-09 | International Business Machines Corporation | Custom blockchain for IoT devices |
US10868876B2 (en) | 2018-08-10 | 2020-12-15 | Cisco Technology, Inc. | Authenticated service discovery using a secure ledger |
JP7206698B2 (ja) * | 2018-08-28 | 2023-01-18 | セイコーエプソン株式会社 | 提供装置、処理システム及び通信方法 |
CN112673600B (zh) * | 2018-09-03 | 2023-10-03 | 爱森卡斯特株式会社 | 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 |
US11044104B2 (en) | 2018-09-05 | 2021-06-22 | International Business Machines Corporation | Data certification as a service powered by permissioned blockchain network |
CN112232817A (zh) * | 2018-10-25 | 2021-01-15 | 创新先进技术有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
US11308194B2 (en) | 2018-10-31 | 2022-04-19 | Seagate Technology Llc | Monitoring device components using distributed ledger |
US11316668B2 (en) | 2018-11-16 | 2022-04-26 | Safetech Bv | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information |
US10867081B2 (en) | 2018-11-21 | 2020-12-15 | Best Apps, Llc | Computer aided systems and methods for creating custom products |
KR101997673B1 (ko) * | 2018-12-06 | 2019-07-08 | 주식회사 푸시풀시스템 | 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기 |
CN109302431B (zh) * | 2018-12-14 | 2021-03-09 | 广州大学 | 一种物联网海量资源与数据安全可信管理系统 |
US11133983B2 (en) * | 2018-12-14 | 2021-09-28 | T-Mobile Usa, Inc. | Provisioning edge devices in a mobile carrier network as compute nodes in a blockchain network |
US11068316B2 (en) | 2018-12-24 | 2021-07-20 | LiquidApps Ltd | Systems and method for managing memory resources used by smart contracts of a blockchain |
KR102177794B1 (ko) * | 2018-12-26 | 2020-11-12 | 서강대학교 산학협력단 | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 |
US10402823B1 (en) * | 2018-12-30 | 2019-09-03 | Alexander Vladimirovich Vlasov | System for exchanging private keys for mutual settlements between users of a cryptocurrency outside blockchains |
TWI701618B (zh) * | 2019-01-09 | 2020-08-11 | 台灣海耶克股份有限公司 | 以任務階層分配資源的方法 |
CN112491604B (zh) * | 2019-01-18 | 2023-09-26 | 创新先进技术有限公司 | 物联网设备的远程管理实现方法、装置及系统 |
US11411739B2 (en) * | 2019-02-07 | 2022-08-09 | Internatiional Business Machines Corporation | Smart device to impose trust at the edge of a blockchain |
US11038857B1 (en) * | 2019-02-14 | 2021-06-15 | Sprint Communications Company L.P. | Data messaging service with distributed ledger control |
KR102519186B1 (ko) * | 2019-02-18 | 2023-04-06 | 아주대학교산학협력단 | 트랜잭션 처리를 위한 블록체인 네트워크의 노드 장치 및 이의 동작방법 |
KR20210127231A (ko) * | 2019-02-21 | 2021-10-21 | 커먼웰쓰 사이언티픽 앤드 인더스트리얼 리서치 오가니제이션 | 동력화된 ID (Energized Identity) 기반 블록체인 |
KR20200106603A (ko) | 2019-03-05 | 2020-09-15 | 정상국 | 블록체인 기반의 블록데이터 분산 저장방법 |
KR20200106604A (ko) | 2019-03-05 | 2020-09-15 | 정상국 | 블록체인 기반의 합의 알고리즘에서 대표자 선정방법 |
CN110011972B (zh) * | 2019-03-05 | 2023-03-31 | 未鲲(上海)科技服务有限公司 | 一种基于区块链的动态口令请求、响应方法及装置 |
KR20200106605A (ko) | 2019-03-05 | 2020-09-15 | 정상국 | 블록체인 기반의 합의 알고리즘에서 이중 합의방법 |
US11228443B2 (en) * | 2019-03-25 | 2022-01-18 | Micron Technology, Inc. | Using memory as a block in a block chain |
AU2019443265A1 (en) | 2019-05-02 | 2021-07-22 | Singapore Airlines Limited | Method, transaction management device and computer-readable media for facilitating concurrent transactions |
US11228446B2 (en) | 2019-05-10 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Blockchain-based reconciliation method and apparatus and electronic device |
EP3767514A1 (en) * | 2019-06-26 | 2021-01-20 | Indian Institute of Technology Bombay | Method for scaling computation in blockchain by delaying transaction execution |
US20210051019A1 (en) * | 2019-08-13 | 2021-02-18 | Realtime Applications, Inc. | Blockchain communication architecture |
KR102152537B1 (ko) * | 2019-10-10 | 2020-09-07 | (주) 모로보기 | 사물 인터넷 장치를 위한 블록체인 네트워크 |
US11489676B2 (en) | 2019-10-24 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Blockchain internet-of-things system and related method |
JP7159348B2 (ja) * | 2019-11-13 | 2022-10-24 | アリペイ (ハンジョウ) インフォメーション テクノロジー カンパニー リミテッド | 誤り訂正符号に基づく動的なブロックチェーンデータの記憶 |
US11288052B2 (en) | 2019-11-21 | 2022-03-29 | General Electric Company | Devices, systems, and methods for providing on-demand engine software using a distributed ledger |
CN110990896B (zh) * | 2019-12-03 | 2023-01-06 | 成都卫士通信息产业股份有限公司 | 基于sm2白盒的数字签名装置、方法、存储介质及设备 |
US11982993B2 (en) | 2020-02-03 | 2024-05-14 | Strong Force TX Portfolio 2018, LLC | AI solution selection for an automated robotic process |
US11770257B1 (en) * | 2020-02-07 | 2023-09-26 | Research Blocks Technologies, Inc. | Blockchain incorporated system for verifying ingredients in agricultural products and byproducts |
US11514203B2 (en) | 2020-05-18 | 2022-11-29 | Best Apps, Llc | Computer aided systems and methods for creating custom products |
CN111552215B (zh) * | 2020-05-22 | 2022-02-11 | 中国联合网络通信集团有限公司 | 物联网设备安全防护方法和系统 |
CN111628998B (zh) * | 2020-05-26 | 2022-03-01 | 中国联合网络通信集团有限公司 | 一种粉尘攻击防范方法 |
CN112118124B (zh) * | 2020-08-03 | 2022-05-03 | 西安电子科技大学 | 区块链构建方法、系统、存储介质、计算机设备及应用 |
EP3958507A1 (en) * | 2020-08-17 | 2022-02-23 | Nokia Solutions and Networks Oy | Blockchain-based network device management methods and devices |
JP6935662B1 (ja) * | 2020-08-19 | 2021-09-15 | 株式会社chaintope | 記録が変更されていないことを証明するシステム |
EP3968188A1 (de) * | 2020-09-10 | 2022-03-16 | Siemens Mobility AG | Verfahren zum sicheren aus- oder einschalten einer anlage |
CN112689016B (zh) * | 2020-12-25 | 2022-06-28 | 杭州复杂美科技有限公司 | 智能设备控制方法、设备和存储介质 |
CN112819467B (zh) * | 2021-02-23 | 2024-09-06 | 中国信息通信研究院 | 一种隐私交易方法、装置及系统 |
KR20220141493A (ko) | 2021-04-13 | 2022-10-20 | 주식회사 노틸러스 | 링크드 데이터를 처리하는 장치 |
US11463130B1 (en) * | 2021-10-13 | 2022-10-04 | Roku, Inc. | Proving physical possession of internet-of-things (IoT) devices |
US11924351B1 (en) | 2023-02-09 | 2024-03-05 | Hong Kong Applied Science and Technology Research Institute Company Limited | Optimizing data transactions and verification on a blockchain network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140236A (ja) * | 2000-10-31 | 2002-05-17 | Toshiba Corp | マイクロプロセッサおよびデータ保護方法 |
JP2005512170A (ja) * | 2001-11-12 | 2005-04-28 | ネットワーク リサーチ ラブ リミテッド | 不正使用に対する情報保護の方法および装置 |
JP2015181220A (ja) * | 2014-03-03 | 2015-10-15 | 株式会社バッファロー | 無線中継装置、制御システムおよびコンピュータープログラム |
US20150379510A1 (en) * | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6868804B1 (en) | 2003-11-20 | 2005-03-22 | Growsafe Systems Ltd. | Animal management system |
US20060069800A1 (en) * | 2004-09-03 | 2006-03-30 | Microsoft Corporation | System and method for erasure coding of streaming media |
US7792292B2 (en) * | 2006-05-18 | 2010-09-07 | Panasonic Corporation | Electronic device, content reproduction control method, program, storage medium, and integrated circuit |
CN101484904A (zh) * | 2006-07-07 | 2009-07-15 | 桑迪士克股份有限公司 | 使用多用途控制结构的内容控制系统和方法 |
KR100875931B1 (ko) * | 2006-12-05 | 2008-12-26 | 한국전자통신연구원 | 통합 ip 패킷 지원 보안 장치 및 방법 |
US10621809B2 (en) | 2012-01-19 | 2020-04-14 | Christopher M. Smolen | Digital currency enabled vending machine |
KR101451280B1 (ko) * | 2012-10-16 | 2014-10-16 | 케이티하이텔 주식회사 | 분산형 데이터베이스 관리 시스템 및 방법 |
US9596305B2 (en) * | 2013-04-06 | 2017-03-14 | Citrix Systems, Inc. | Systems and methods for distributed hash table contract renewal |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
CN103795785B (zh) * | 2014-01-16 | 2019-01-08 | 加一联创电子科技有限公司 | 物联网控制方法和终端 |
CN104869129B (zh) * | 2014-02-20 | 2018-12-07 | 中国移动通信集团公司 | 一种应用程序管理方法、设备及系统 |
EP3123423A4 (en) * | 2014-03-27 | 2017-08-30 | Nokia Technologies Oy | Method and apparatus for automatic inter-device authorisation |
WO2015175854A2 (en) * | 2014-05-15 | 2015-11-19 | Cryptyk, Inc. (Trading As Bitsavr Inc.) | System and method for digital currency storage, payment and credit |
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US20160162897A1 (en) * | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
US9967333B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Deferred configuration or instruction execution using a secure distributed transaction ledger |
US10158480B1 (en) * | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
GB2531828A (en) | 2015-03-24 | 2016-05-04 | Intelligent Energy Ltd | An energy resource network |
US20160299918A1 (en) | 2015-04-07 | 2016-10-13 | Dell Software, Inc. | Device Control Using a Secure Decentralized Transactional Ledger |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US10520670B2 (en) * | 2017-11-28 | 2019-12-31 | Sterlite Technologies Limited | Few mode optical fiber |
-
2016
- 2016-04-29 GB GBGB1607476.7A patent/GB201607476D0/en not_active Ceased
-
2017
- 2017-04-28 CA CA3019276A patent/CA3019276A1/en active Pending
- 2017-04-28 EP EP17721470.7A patent/EP3449449A1/en not_active Ceased
- 2017-04-28 US US16/097,497 patent/US11128607B2/en active Active
- 2017-04-28 GB GB1806518.5A patent/GB2564199B/en active Active
- 2017-04-28 KR KR1020187034205A patent/KR102373685B1/ko active IP Right Grant
- 2017-04-28 WO PCT/IB2017/052465 patent/WO2017187397A1/en active Application Filing
- 2017-04-28 CN CN201780022289.9A patent/CN109089427A/zh active Pending
- 2017-04-28 JP JP2018552719A patent/JP7048511B2/ja active Active
- 2017-04-28 AU AU2017257449A patent/AU2017257449B2/en active Active
- 2017-04-28 BR BR112018071802-5A patent/BR112018071802A2/pt not_active IP Right Cessation
- 2017-04-28 CN CN202410177661.5A patent/CN118041632A/zh active Pending
- 2017-04-28 SG SG10202010719PA patent/SG10202010719PA/en unknown
- 2017-04-28 EA EA201892133A patent/EA201892133A1/ru unknown
- 2017-04-28 SG SG11201809117QA patent/SG11201809117QA/en unknown
- 2017-04-28 EP EP22206759.7A patent/EP4184410A1/en active Pending
-
2018
- 2018-10-24 ZA ZA2018/07090A patent/ZA201807090B/en unknown
-
2021
- 2021-07-21 US US17/381,880 patent/US20220021662A1/en active Pending
-
2022
- 2022-03-24 JP JP2022048598A patent/JP7364724B2/ja active Active
-
2023
- 2023-10-05 JP JP2023173391A patent/JP2023175927A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140236A (ja) * | 2000-10-31 | 2002-05-17 | Toshiba Corp | マイクロプロセッサおよびデータ保護方法 |
JP2005512170A (ja) * | 2001-11-12 | 2005-04-28 | ネットワーク リサーチ ラブ リミテッド | 不正使用に対する情報保護の方法および装置 |
US20150379510A1 (en) * | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
JP2015181220A (ja) * | 2014-03-03 | 2015-10-15 | 株式会社バッファロー | 無線中継装置、制御システムおよびコンピュータープログラム |
Also Published As
Publication number | Publication date |
---|---|
SG11201809117QA (en) | 2018-11-29 |
AU2017257449B2 (en) | 2023-01-19 |
CN118041632A (zh) | 2024-05-14 |
JP2023175927A (ja) | 2023-12-12 |
CN109089427A (zh) | 2018-12-25 |
WO2017187397A1 (en) | 2017-11-02 |
EP3449449A1 (en) | 2019-03-06 |
BR112018071802A2 (pt) | 2019-02-19 |
US20190158470A1 (en) | 2019-05-23 |
SG10202010719PA (en) | 2020-11-27 |
KR20190004309A (ko) | 2019-01-11 |
ZA201807090B (en) | 2022-10-26 |
CA3019276A1 (en) | 2017-11-02 |
GB201607476D0 (en) | 2016-06-15 |
GB2564199B (en) | 2022-02-23 |
US20220021662A1 (en) | 2022-01-20 |
EP4184410A1 (en) | 2023-05-24 |
AU2017257449A1 (en) | 2018-11-01 |
US11128607B2 (en) | 2021-09-21 |
KR102373685B1 (ko) | 2022-03-14 |
GB201806518D0 (en) | 2018-06-06 |
GB2564199A (en) | 2019-01-09 |
JP7048511B2 (ja) | 2022-04-05 |
JP2019515373A (ja) | 2019-06-06 |
JP7364724B2 (ja) | 2023-10-18 |
EA201892133A1 (ru) | 2019-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7048511B2 (ja) | ブロックチェーンIoT装置のためのオペレーティングシステム | |
JP2022095891A (ja) | ブロックチェーンを用いる論理ゲート機能の実装 | |
JP6511201B1 (ja) | ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法 | |
CN108885741B (zh) | 一种实现区块链上交换的令牌化方法及系统 | |
US20190149337A1 (en) | Implementing logic gate functionality using a blockchain | |
JP2019511150A (ja) | ブロックチェーンを介して資産関連活動を制御するシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7364724 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |