JP6907679B2 - 暗号通貨ベースのイベント参加検証 - Google Patents

暗号通貨ベースのイベント参加検証 Download PDF

Info

Publication number
JP6907679B2
JP6907679B2 JP2017087209A JP2017087209A JP6907679B2 JP 6907679 B2 JP6907679 B2 JP 6907679B2 JP 2017087209 A JP2017087209 A JP 2017087209A JP 2017087209 A JP2017087209 A JP 2017087209A JP 6907679 B2 JP6907679 B2 JP 6907679B2
Authority
JP
Japan
Prior art keywords
user
coin
cryptocurrency
verification
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017087209A
Other languages
English (en)
Other versions
JP2017208085A (ja
Inventor
マンダル・アブラディップ
ロイ・アーナブ
モンゴメリー・ハート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2017208085A publication Critical patent/JP2017208085A/ja
Application granted granted Critical
Publication of JP6907679B2 publication Critical patent/JP6907679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/047Payment circuits using payment protocols involving electronic receipts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Description

本明細書で説明する実施形態は、暗号通貨ベースのイベント参加検証に関する。
暗号通貨(cryptocurrency)は、暗号を用いて、エンティティ間でのトランザクションを保護し、実行するデジタル交換媒体である。暗号通貨の例としては、BITCOIN(登録商標)とCOLORED COINSがある。いくつかの暗号通貨システムでは、トランザクション認証の分散システムが使用されている。例えば、BITCOINでは、追加専用台帳の一種であるブロックチェーンが、採掘者(miner)が認証するためのトランザクションを公開する(publically post)のに使用される。ブロックチェーンがすべてのトランザクションを順番に記録することで、採掘者がBITCOINに関係する各トランザクションを認証することができる。
特許請求の範囲に記載される主題は、あらゆる欠点を解決する実施形態又は上記のような環境でのみ動作する実施形態に限定されない。むしろ、この背景技術の記載は、本明細書で説明されるいくつかの実施形態が実施され得る技術分野の一例を示すためだけに提供している。
実施形態のある態様によれば、セキュアなイベント参加検証の方法は、第1の数の暗号通貨コインのセット(コインセット)を生成するステップを含むことができる。各コインセットは、第2の数の暗号通貨コインを有することができる。追加的には、各コインセットは、参加が検証されるイベントのセットのうちの1つのイベントに関連することができる。ユーザのセットのうちのユーザによる検証サービスへの加入(inclusion in a verification service)要求に応答して、当該方法は、前記ユーザに対する固有の公開鍵とユーザ秘密鍵とを含むユーザ鍵ペアを生成し、固有の前記公開鍵を前記ユーザ及び前記ユーザに関連付けられたユーザ装置に割り当て、割り当てられた固有の前記公開鍵を前記ユーザ装置に伝達し、割り当てられた固有の前記公開鍵とペアになっている前記ユーザ秘密鍵へのアクセスを防止し、前記ユーザ装置に検証アプリケーションをダウンロードすることを可能にする、ステップを含むことができる。前記ユーザのセットは、前記第2の数のユーザを含むことができる。当該方法は、前記ユーザ装置の前記検証アプリケーションから、第1のコイン要求を受信するステップであって、該第1のコイン要求は、前記コインセットのうちの第1のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第1のコインセットに関連する第1のイベントへの前記ユーザによる参加を証明するように構成されている第1のデータセットと、を含む、ステップを含むことができる。当該方法は、前記ユーザが前記第1のイベントに参加したことを、前記第1のデータセットに基づいて検証するステップを含むことができる。前記第1のイベントへの前記ユーザによる参加の検証に応答して、当該方法は、前記ユーザ装置との暗号通貨トランザクションを実行するステップであって、該暗号通貨トランザクションは、追加専用台帳を介した、識別された前記第1のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップを含むことができる。
実施形態の目的及び利点は、少なくとも、請求項において具体的に指摘される要素、特徴及び組み合わせによって実現され、達成される。
以上の概括的な説明及び以下の詳細な説明は、例示的なもの及び説明するためのものであり、請求項に記載される発明を限定するものではない。
例示的な実施形態について、添付の図面を使ってさらに具体的かつ詳細に記載し、説明する。全ての図面は、本開示に記載の少なくとも1つの実施形態に従っている。
図1は、本明細書に記載のいくつかの実施形態が実装され得る、例示的な動作環境のブロック図である。 図2Aは、図1の動作環境において実装され得る、例示的な参加検証プロセスの第1の部分のブロック図である。 図2Bは、図2Aの参加検証プロセスの第2の部分のブロック図である。 図2Cは、図2Aの参加検証プロセスの第3の部分のブロック図である。 参加検証のために構成されたコンピューティングシステムのブロック図である。 図4Aは、イベント参加検証の例示的な方法のフロー図である。 図4Bは、イベント参加検証の例示的な方法のフロー図である。 図4Cは、イベント参加検証の例示的な方法のフロー図である。
企業体(business entity)、政府事業体(governmental entity)等の中央機関(central authority)は、イベントのセット又は一連のイベントに参加するユーザに報酬を与えることを望むことがある。例えば、企業は、異なるロケーションのセットを訪れる、又はクーポンのセットを収集するユーザに報酬を与えることができる。中央機関は、実際には参加していないのに参加したとユーザが主張することを難しくしつつ、イベントに参加したことをユーザがセキュアに証明できるようにすることを望むことがある。
したがって、本開示に記載された実施形態は、暗号通貨及び検証アプリケーションを使用して、イベントに参加したことをユーザがセキュアに証明できるようにする。いくつかの実施形態では、中央機関は、ユーザの数及びイベントの数に関連する量で暗号通貨を生成又は受信する。例えば、中央機関は、暗号通貨コインのセット(コインセット)を生成することができる。コインセットの数は、イベントの数と等しくすることができ、各コインセットは、イベントのうちの1つに関連することができる。各コインセットにおけるコインの数は、多数のユーザと等しくすることができる。
中央機関とユーザとの最初のインタラクション中に、ユーザは検証アプリケーションをダウンロードすることができる。追加的には、中央機関は、ユーザに公開鍵を割り当てることができ、それは、ユーザに伝達されることができる。ユーザはイベントに参加すると、ユーザはコイン要求を中央機関に伝達する。コイン要求は、イベントに関連したコインセットの識別情報を通じて、ユーザが参加しているイベントを特定することができる。コイン要求は追加的には、ユーザが実際にイベントに参加したことを立証又は証明するデータセットを含むことができる。
中央機関は、データセットに基づいてユーザが実際にイベントに参加したことを検証する。暗号通貨トランザクションを使用して、中央機関は、識別されたコインセットからの暗号通貨コインのうちの1つをユーザに転送する。同様のプロセスが、ユーザが参加している各イベントに基づいた各コイン要求に対して生じる。暗号通貨トランザクションは、追加専用台帳及び公開検証を使用して実行されることができる。
ユーザが各コインセットからの暗号通貨コインを収集した後、中央機関は、追加専用台帳のレビューを通じてそれを検証することができる。中央機関は、イベントへの参加についてユーザに報酬を与えることができる。
中央機関は各コインセットを所有し、ユーザは秘密鍵にアクセスしないので、コインセットを伴う暗号通貨トランザクションは制限される。例えば、中央機関のみが、暗号通貨コインをユーザに転送することができ、その逆はない。追加的には、追加専用台帳の使用により、公開レビューとトランザクション履歴が可能になる。いくつかの実施形態では、中央機関は、BITCOIN(登録商標)システム又はこれに類似するシステムのCOLORED COIN部分を使用することができる。これらの及び他の実施形態は、添付の図面を参照して記載されるが、特段明示されない限り、同様の符号は同様の構造を示す。
図1は、セキュアなイベント参加検証(以下、「参加検証」という)が実行される、例示の動作環境100を示すブロック図である。参加検証は、1人以上のユーザ112A及び112B(一般に、1人以上のユーザ112)がイベントのセットに参加したことを中央機関サーバ(CAサーバ)106が検証できるようにすることができる。参加検証は、CAサーバ106又は委任エンティティサーバ(DEサーバ)(delegated entity server)128が、イベントのセットのうちの1つ以上のイベントへの参加をユーザ112が立証するのと引き換えに、1つ以上の暗号通貨コインをユーザ112に転送することに基づいてよい。CAサーバ106は、次いで、暗号通貨トランザクションのセットを検証することによって、イベントのセットにおける各イベントにユーザ112が参加したことを検証することができる。ユーザ112がイベントのセットに参加するのと引き換えに、CAサーバ106に関連付けられた中央機関エンティティ(CAエンティティ)150及び/又は委任エンティティサーバ128に関連付けられた委任エンティティ152から報酬を受け取ることができる。
いくつかの実施形態では、動作環境100は、暗号通貨コイン又は1つ以上の他の同様の暗号通貨を実装することができる。暗号通貨コインは、参加検証における使用以外に、金銭的価値がほとんど又はまったくないようにすることができる。例えば、BITCOIN(登録商標)インフラストラクチャ又は類似の暗号通貨で実装されたCOLORED COINSが、動作環境100で使用されることができる。COLORED COINSを伴う暗号通貨トランザクションは、ブロックチェーンと呼ばれることがある追加専用台帳140を使用して、採掘者装置144により認証されることができる。COLORED COINS及びブロックチェーンのいくつかの追加の詳細は、http://en.bitcoin.it/wiki/Help:Introduction及びhttp://en.bitcoin.it/wiki/Colored_Coinsに記載されており、それらの全ては参照により本明細書に援用される。
暗号通貨の使用により、動作環境100でのセキュアで堅固な参加検証を可能にすることができる。例えば、参加検証は、ユーザ112による不正行為(例えば、イベントに参加せずに参加の立証を試みること)を防止しつつ又は実質的に防止しつつ、ユーザ112及び/又はそのユーザ112に関連付けられたユーザ装置115A及び115B(一般に、1つ以上のユーザ装置115)によりユーザ112が参加を証明することができるように構成されることができる。さらに、参加検証は、実際にイベントのセットに参加した1人以上のユーザ112だけがCAサーバ106及び/又は委任エンティティサーバ128に対して証明することを保証するように構成されることができる。
図1の動作環境100は、CAサーバ106と、ユーザ装置115と、ユーザ112と、委任エンティティサーバ128と、委任エンティティ152と、採掘者装置144と、公開サーバ124と、を含むことができる。CAサーバ106、ユーザ装置115、ユーザ112、委任エンティティサーバ128、委任エンティティ152、採掘者装置144及び公開サーバ124は、まとめて「環境コンポーネント」と呼ばれる。環境コンポーネントは、ネットワーク122を介してデータ及び情報を伝達するように構成されることができる。各環境コンポーネント及びネットワーク122について以下に記載する。
ネットワーク122は、有線又は無線構成を含むことができ、スター構成、トークンリング構成又は他の構成を含む構成を有することができる。さらに、ネットワーク122は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)(例えば、インターネット)及び/又は複数の装置が通信することができる他の相互接続データパスを含むことができる。いくつかの実施形態では、ネットワーク122は、ピアツーピアネットワークを含むことができる。ネットワーク122は追加的には、様々な異なる通信プロトコルでのデータの通信を可能にすることができる電気通信ネットワークの一部に結合される、又はそれを含むことができる。
いくつかの実施形態では、ネットワーク122は、BLUETOOTH(登録商標)通信ネットワーク及び/又はショートメッセージングサービス(SMS)、マルチメディアメッセージングサービス(MMS)、ハイパーテキスト転送プロトコル(HTTP)、ダイレクトデータコネクション、無線アプリケーションプロトコル(WAP)、電子メール等を介して等、データを送受信するセルラー通信ネットワークを含む。ネットワーク122は、スマートエネルギープロファイル(Smart energy profile:SEP)、エコネットライト(Echonet Lite)(登録商標)、OpenADR又は他の適切なプロトコル(例えば、Wi−Fi(登録商標)、ZigBee(登録商標)等)のような標準ベースのプロトコルを介した通信を可能にすることができる。
採掘者装置144は、プロセッサ、メモリ、及びコンピューティング能力を含む任意のコンピューティングシステムを含むことができる。図示の実施形態では、採掘者装置144は、ネットワーク122に結合され、ネットワーク122を介して1つ以上の環境コンポーネントとの間で情報を送受信することができる。例えば、採掘者装置144は、暗号通貨トランザクションで使用されるユーザ112、CAサーバ106、委任エンティティサーバ128又はそれらのいくつかの組み合わせに関連した情報を受信するように構成されることができる。
いくつかの実施形態では、採掘者装置144によって受信されたデータ及び情報は、ユーザ112及び/又はユーザ装置115に割り当てられた公開鍵を含むことができる。追加的には、採掘者装置144によって受信されたデータ及び情報は、特定の暗号通貨コインに関連し得る秘密鍵を含むことができる。追加的には、さらに、採掘者装置144によって受信されたデータ及び情報は、暗号通貨トランザクションに含まれる暗号通貨コインの数及び/又は種類を含むことができる。
採掘者装置144は、トランザクションモジュール142を含むことができる。トランザクションモジュール142は、暗号通貨トランザクションを検証するように構成されることができる。特に、暗号通貨トランザクションは、追加専用台帳を介した、識別された第1のコインセットからの暗号通貨コインをユーザ装置115に転送することの公開検証を含むことができる。
例えば、暗号通貨トランザクションは、BITCOINネットワークを使用して検証されることができる。BITCOINネットワークのいくつかの追加の詳細は、https://en.wikipedia.org/wiki/Bitcoin_network#Bitcoin_miningで提供されており、その全ては参照により本明細書に援用される。動作環境100は単一の採掘者装置144を含んでいるが、いくつかの実施形態では、複数の採掘者装置144が含まれて、暗号通貨トランザクション検証を実行することができる。
公開サーバ124は、プロセッサ、メモリ、及び通信能力を含むハードウェアサーバを含むことができる。例示の実施形態では、公開サーバ124はネットワーク122に結合され、ネットワーク122を介して1つ以上の環境コンポーネントとの間でデータ及び情報を送受信することができる。公開サーバ124は、そこに追加専用台帳140を記憶しておくことができる。例示の追加専用台帳140のいくつかの詳細は、https://en.bitcoin.it/wiki/Help:Introductionに記載されており、その全ては参照により本明細書に援用される。
いくつかの実施形態では、追加専用台帳140はパブリックドメインの一部であることができる。したがって、追加専用台帳140は、動作環境100のうち1つ以上の環境コンポーネントによって記憶され、アクセスされ、更新されることができる。例えば、採掘者装置144は、追加専用台帳140にトランザクションブロックを追加することができる。追加的又は代替的に、CAサーバ106及び/又は委任エンティティサーバ128は、追加専用台帳140にアクセスして、1人以上のユーザ112がイベントのセットに参加したかどうかを検証することができ、それが、CAサーバ106及び/又は委任エンティティサーバ128からユーザ112又はユーザ装置115への暗号通貨(例えば、暗号通貨コイン)の転送として反映されることができる。
ユーザ112は、任意のエンティティ、エンティティのセット、1つ以上の装置又はそれらのいくつかの組み合わせを含むことができる。例えば、図示の実施形態では、ユーザ112は個人(individuals)を含むことができる。個人は、1つ以上のイベントに参加して、ユーザ装置115のうちの1つを使用して、CAサーバ106及び/又は委任エンティティサーバ128との暗号通貨トランザクションに入ることができる。他の実施形態においては、ユーザ112は、関連し得る複数の個人を含むことができる。例えば、ユーザ112は、全員が同じ場所で働く個人のグループを含むことができ、全員が複数のユーザ装置115のうちの1つにアクセスすることができる。個人は、個々に又はグループとして、イベントに参加することができる。追加的に又は代替的に、ユーザ112は、1人以上の個人に関連付けられることができる1つ以上の装置(例えば、車両、機器のピース等)を含むことができる。例えば、ユーザ112は、個人のセットの各々が1つ以上のイベントの参加に使用する機器の一部を含むことができる。
ユーザ112は、ユーザ装置115に関連付けられてもよい。本開示での使用において、用語「関連けられた」は、ユーザ112がユーザ装置115を所有している、又は定期的に操作していることを示すことができる。
ユーザ装置115は、プロセッサ、メモリ、及びコンピューティング能力を含む任意のコンピューティングシステムを含むことができる。図示の実施形態では、ユーザ装置115は、ネットワーク122に結合されて、ネットワーク122を介して1つ以上の環境コンポーネントとの間で情報を送受信することができる。ユーザ装置115のいくつかの例には、スマートフォン、デスクトップコンピュータ、等が含まれる。
ユーザ装置115は、装置モジュール110を含むことができる。装置モジュール110又はそのうちいくつかの部分は、ネットワーク122を介してCAサーバ106及び/又は委任エンティティサーバ128からダウンロードされることができる。例えば、いくつかの実施形態では、ユーザ装置115は、CAサーバ106及び/又は委任エンティティサーバ128に対して、検証サービスへの加入要求(request inclusion)を伝達することができる。これに応答して、CAサーバ106及び/又は委任エンティティサーバ128は、ユーザ装置115が、検証アプリケーションをダウンロードするのを可能にする。追加的には、要求に応じて、CAサーバ106及び/又は委任エンティティサーバ128は、1つ以上の公開鍵をユーザ装置115に伝達することができる。公開鍵は、ユーザ112及び/又はユーザ装置115に割り当てられることができる。
検証アプリケーションは、モバイルアプリケーションを含むことができる。検証アプリケーションは、CAサーバ106及び/又は委任エンティティサーバ128と通信するように構成されることができる。例えば、検証アプリケーションは、コイン要求をCAサーバ106及び/又は委任エンティティサーバ128に伝達するように構成されてもよい。コイン要求は、ユーザ112に割り当てられた公開鍵、特定のコインセット、及び1つ以上のイベントにおけるユーザ112による参加を立証するのに使用され得るデータセットを含むことができる。
追加的には、検証アプリケーションは、完了要求をCAサーバ106及び/又は委任エンティティサーバ128に伝達するように構成されてもよい。完了要求は、イベントのセットへの参加を表し得る、複数の暗号通貨コインのセット(コインセット)の各々からの暗号通貨コインがユーザ112に転送されたことをアサートするように構成されることができる。検証アプリケーションは追加的には、通知を受信することができる。その通知は、CAサーバ106及び/又は委任エンティティサーバ128とユーザ装置115との間で暗号通貨トランザクションが行われるという通知を含むことができる。
装置モジュール110は、プロセッサ、マイクロプロセッサ(例えば、1つ以上の動作の実行を行う又は制御するもの)、フィールドプログラマブルゲートアレイ(FPGA)又は特定用途向け集積回路(ASIC)を含むハードウェアを使用して実装されることができる。いくつかの他の例では、装置モジュール110は、ハードウェアとソフトウェアの組み合わせを使用して実装されることができる。ソフトウェアにおける実装は、コンピューティングシステム(例えば、ユーザ装置115)のハードウェアに含まれ得るような、1つ以上のトランジスタ又はトランジスタ素子の迅速なアクティブ化及び非アクティブ化を含むことができる。追加的には、ソフトウェアで定義された命令は、トランジスタ素子内の情報に対して作用することができる。ソフトウェア命令の実施は、少なくとも一時的に、電子経路を再構成し、コンピューティングハードウェアを変換することができる。
CAエンティティ150は、CAサーバ106に関連付けられることができる。委任エンティティ152は、委任エンティティサーバ128に関連付けられることができる。CAエンティティ150及び委任エンティティ152には、企業体、政府事業体等が含まれることができる。CAエンティティ150の例としては、カンファレンス内の複数のブースにユーザ112を向かわせることに関心のある企業体が含まれ得る。委任エンティティ152の例としては、複数の地理的位置にユーザ112を向かわせることに関心のある政府事業体が含まれ得る。
CAサーバ106は、サーバ検証モジュール108を含むことができる。サーバ検証モジュール108は、暗号通貨を設定し、ユーザ112による参加を検証し、暗号通貨トランザクションに入り、暗号通貨トランザクションのセットの完了を検証するように構成されることができる。いくつかの実施形態では、サーバ検証モジュール108は、イベントのセットへの参加と引き換えに報酬を伝達する、又はその報酬へのアクセスを可能にすることができる。
例えば、サーバ検証モジュール108は、マスター秘密鍵及びマスター公開鍵を生成することができる。マスター秘密鍵及びマスター公開鍵の数は、コインセットの数に関連することができる。例えば、サーバ検証モジュール108は、各コインセットに対してマスター秘密鍵及びマスター公開鍵を生成することができる。
サーバ検証モジュール108は、第1の数のコインセットを生成することができる。1つ以上のコインセットは、第2の数の暗号通貨コインを有することができる。1つ以上のコインセットは、参加が検証されるイベントのセットのうちの1つのイベントに関連することができる。マスター秘密鍵及び/又はマスター公開鍵は、コインの作成に使用されることができる。
サーバ検証モジュール108は、ユーザ鍵ペアを生成することができる。1つ以上のユーザ鍵は、固有の公開鍵及びユーザ秘密鍵を含むことができる。例えば、ユーザ鍵は、各ユーザ112に対する1つの固有の公開鍵を含むことができる。コインセット内のコインの数であり得る第2の数は、ユーザ112の数と等しくすることができる。例えば、検証が行われる5つのイベントに関連し得る、暗号通貨コインの5つのセットが存在し得る。動作環境100は、2人のユーザ112を含むことができる。したがって、各コインセットは、2つの暗号通貨コインを含むことができる。
委任エンティティ152が関与する実施形態では、1つ以上のコインセット、マスター秘密鍵、マスター公開鍵、ユーザ鍵ペア又はそれらのいくつかの組み合わせが、CAサーバ106から委任エンティティサーバ128に伝達されることができる。例えば、コインセットのうちの1つ、関連するマスター公開鍵、関連するマスター秘密鍵、及び固有の公開鍵のセットの一部が、委任エンティティサーバ128のDE検証モジュール130に伝達されることができる。
DE検証モジュール130は、コインセット、マスター公開鍵、マスター秘密鍵又はユーザ鍵ペアのいくつかの組み合わせを受信した後、本開示に記載されたような参加検証の少なくとも一部を実行するように構成されることができる。例えば、DE検証モジュール130は、イベントのサブセットに関して、ユーザ112のサブセットに関して等、セキュアなイベント参加検証を実行することができる。
したがって、委任エンティティ152が関与する実施形態では、DE検証モジュール130は参加検証の一部を実行することができ、サーバ検証モジュール108は参加検証の残りの部分を実行することができる。委任エンティティ152が関与しない実施形態では、サーバ検証モジュール108が参加検証を実行することができる。
DE検証モジュール130及びサーバ検証モジュール108によって実行される参加検証は、類似していても同じであってもよい。例えば、上述したように、ユーザ112は、CAサーバ106及び/又は委任エンティティサーバ128に、検証サービスへの加入要求を伝達することができる。その要求に応答して、サーバ検証モジュール108又はDE検証モジュール130は、ユーザ112及び/又はその要求を伝達したユーザ112に関連付けられたユーザ装置115に、固有の公開鍵を割り当てることができる。サーバ検証モジュール108又はDE検証モジュール130は、割り当てられた固有の公開鍵をユーザ装置115に伝達することができる。
サーバ検証モジュール108又はDE検証モジュール130は、割り当てられた固有の公開鍵とペアになっているユーザ秘密鍵へのアクセスを防止することができる。ユーザ秘密鍵へのアクセスを防止することは、ユーザ112がCAサーバ106又はDEサーバ128を含まない暗号通貨トランザクションに入るのを制限又は防止する。さらに、要求に応答して、サーバ検証モジュール108又はDE検証モジュール130は、検証アプリケーションをユーザ装置115にダウンロードすることを可能にすることができる。
サーバ検証モジュール108又はDE検証モジュール130は追加的には、ユーザ装置115からコイン要求を受信することができる。そのコイン要求に応答して、サーバ検証モジュール108又はDE検証モジュール130は、ユーザ112がイベントのうちの1つに参加したことを、コイン要求に含まれるデータセットに基づいて検証することができる。
いくつかの実施形態では、コイン要求に応答して、サーバ検証モジュール108又はDE検証モジュール130は追加的には、識別されたコインセットの暗号通貨コインのうちの1つをユーザ112がまだ受け取っていないことを、追加専用台帳140を用いて検証することができる。追加的又は代替的には、コイン要求に応答して、サーバ検証モジュール108又はDE検証モジュール130は、ユーザ112のうちの特定のユーザが、コイン要求を送信したユーザ装置115を制御していることを認証することができる。例えば、チャレンジがユーザ装置115に伝達されることができる。そのチャレンジは、ユーザ112がユーザ装置115を制御していることを検証するように構成されることができる。例えば、チャレンジは、ユーザ112にパスワード又はキーコードを入力することを要求することができる。追加的又は代替的には、チャレンジは、ユーザ112がユーザ装置115を制御していることを検証するために、バイオメトリック認証入力を要求することができる。バイオメトリック認証入力の例としては、指紋、網膜スキャン等が含まれ得る。
ユーザ112によるイベントへの参加の検証に応答して、サーバ検証モジュール108又はDE検証モジュール130は、ユーザ装置115との暗号通貨トランザクションを実行することができる。上述したように、暗号通貨トランザクションは、追加専用台帳140を介した、コイン要求で識別されたコインセットからの暗号通貨コインをユーザ装置115に転送することの公開検証を含むことができる。ユーザ装置115との暗号通貨トランザクションは、追加専用台帳140に記録されることができる。
サーバ検証モジュール108又はDE検証モジュール130は、完了要求をユーザ装置115から受信することができる。完了要求は、各コインセットからの暗号通貨コインがユーザ112に転送されたことをアサートするように構成されることができる。その完了要求に応答して、サーバ検証モジュール108又はDE検証モジュール130は、追加専用台帳140を使用して、各コインセットからの暗号通貨コインのうちの1つがユーザ112に転送されたことを検証することができる。追加的には、いくつかの実施形態では、各コインセットからの暗号通貨コインのうちの1つがユーザに転送されたことの検証に応答して、サーバ検証モジュール108又はDE検証モジュール130は、ユーザ112のユーザ装置115に報酬を伝達する、又はその報酬へのアクセスを可能にすることができる。
サーバ検証モジュール108又はDE検証モジュール130は、プロセッサ、マイクロプロセッサ(例えば、1つ以上の動作の実行を行う又は制御するもの)、FPGA又はASICを含むハードウェアを使用して実装されることができる。いくつかの他の例では、サーバ検証モジュール108又はDE検証モジュール130は、ハードウェア及びソフトウェアの組み合わせを使用して実装されることができる。ソフトウェアにおける実装は、コンピューティングシステム(例えば、CAサーバ106又はDEサーバ128)のハードウェアに含まれ得るような1つ以上のトランジスタ又はトランジスタ素子の迅速なアクティブ化及び非アクティブ化を含むことができる。追加的には、ソフトウェアで定義された命令は、トランジスタ素子内の情報に対して作用することができる。ソフトウェア命令の実施は、少なくとも一時的に、電子経路を再構成し、コンピューティングハードウェアを変換することができる。
本開示の範囲から逸脱することなく、動作環境100に対して変更、追加、又は省略を行うことができる。本開示は、1つ以上のCAエンティティ150、1つ以上の委任エンティティ152、1つ以上のCAサーバ106、1つ以上のユーザ装置115、1つ以上のユーザ112、1つ以上の委任エンティティサーバ128、1つ以上の採掘者装置144、1つ以上の公開サーバ124、1つ以上のネットワーク122又はそれらの任意の組み合わせを含み得る動作環境に適用することができる。例えば、動作環境100は、トランザクションを検証する採掘者装置144を含むことができる。
さらに、本明細書に記載の実施形態における様々なコンポーネントが分離していることは、すべての実施形態において分離が生じることを示すことを意味するものではない。記載されたコンポーネントは、単一のコンポーネントに統合されてもよいし、複数のコンポーネントに分離されてもよいことは、本開示の恩恵によって理解され得る。例えば、採掘者装置144及び公開サーバ124は、単一のコンピューティングシステムであってもよい。
図2A〜図2Cは、動作環境100で実装され得る例示の参加検証プロセス200を示す。参加検証プロセス200は、ユーザ112が複数のロケーション226A〜226C(一般に、1つ以上のロケーション226)を訪れたことを検証するように実装されることができる。図2A〜図2Cの例では、複数のロケーション226を訪れることが、図1を参照して記載されたイベントのセットである。図2A〜図2Cの例では、各ロケーション226は、異なる地理的位置であることができる。例えば、CAサーバ106は、ユーザ112が各ロケーション226を訪れることに関心があることがある。他の実施形態では、参加検証プロセス200は、他のイベントのセットへの参加を検証するために実装されることができる。実際に、参加検証プロセス200は、いくつかのイベントのセットが完了又は取得されたことを証明することを伴う任意のシナリオで実装されることができる。例えば、イベントのセットには、ユーザ112がドキュメントを閲覧したという証拠、配達員がアイテムのセットを適切に配達したという証拠等が含まれることができる。
図2A〜図2Cでは、CAサーバ106が参加検証プロセス200を実行している。上述のように、図1のDEサーバ128が、参加検証プロセス200の1つ以上の部分を実行することができる。
図2Aは、参加検証プロセス200の第1の部分を示す。第1の部分において、サーバ検証モジュール108の生成モジュール211は、コインセット204、ユーザ鍵ペア205、及びマスター鍵208を生成することができる。
マスター鍵208は、各コインセット204に対するマスター秘密鍵及びマスター公開鍵を含むことができる。例えば、図2のマスター鍵208では、各コインセット204に対する、マスター公開鍵(例えば、MPK、MPK、及びMPK)及びマスター秘密鍵(例えば、MSK、MSK、及びMSK)が存在する。マスター鍵208は、コインセット204と同時に又は実質的に同時に生成される。
生成モジュール211は、特定の数のコインセット204を生成することができる。コインセット204の生成は、マスター鍵208に基づくことができる。特定の数のコインセット204は、ロケーション226の数に対応することができ、且つ/又はこれと等価であることができる。例えば、図2Aでは、コインセット204は、第1のロケーション226A、第2のロケーション226B、及び第3のロケーション226Cに対応する「C、C及びC」を含む。各コインセット204は、別の特定の数のコインを含むことができる。別の特定の数のコインは、ユーザ112の数に対応することができ、且つ/又はこれと等価であることができる。CAサーバ106は、すべてのコインセット204のすべてのコインの所有権を自らに与えることができる。
ユーザ鍵ペア205は、公開鍵206及びユーザ秘密鍵207を含むことができる。ユーザ鍵ペア205は、公開鍵206及びユーザ秘密鍵207を含む鍵ペアをもたらし得る任意の鍵生成プロセスを使用して生成されることができる。公開鍵206は、各ユーザ112に対する固有の公開鍵を含むことができる。例えば、図2Aでは、公開鍵206は、ユーザ112に対する固有の公開鍵であり得るPKU1を含むことができる。
サーバ検証モジュール108は、ユーザ装置115から加入要求210を受信することができる。加入要求210に応答して、サーバ検証モジュール108は、固有の第1の公開鍵206Aをユーザ装置115に伝達することができる。サーバ検証モジュール108はまた、検証アプリケーション211のダウンロードを可能にすることができる。
いくつかの実施形態では、公開鍵206は、加入要求210に応答して生成され、ユーザ112に割り当てられることができる。したがって、公開鍵206の生成及び割り当ては、「オンザフライ」であることができる。それにより、公開鍵206の事前生成によって生じる可能性がある前方秘匿性の損失の可能性を低減することができる。
図2Bは、参加検証プロセス200の第2の部分を示す。第2の部分において、ユーザ112は、第1のロケーション226Aを訪れていることがあり、ユーザ装置115を制御していることがある。ユーザ112によって促されると、又は自動的に、検証アプリケーション211は、コイン要求214をCAサーバ106に伝達することができる。コイン要求214は、識別されたコインセット204A、ユーザ112の第1の公開鍵206A、及びデータセット212を含むことができる。図2Bでは、識別されたコインセット204Aは、コイン要求214が第1のロケーション226Aに関連し得る第1のコインセット204Aの識別情報を含むことを示し得る第1のコインセットCとして示されている。第1の公開鍵206Aは、ユーザ112及び/又はユーザ装置115に割り当てられた固有の公開鍵であることができる。データセット212は、ユーザ112及び/又はユーザ装置115が、第1のロケーション226Aを訪れていることを証明するように構成された情報及びデータを含むことができる。例えば、第1のデータセット212は、GPS(全地球測位システム)信号、クイックレスポンス(QR)コード(登録商標)、及びローカル無線ロケーションデータのうちの1つ以上又はそれらの組み合わせを含むことができる。
イベントのセットがイベントの別のセット又は別の一連のイベントを含む実施形態では、データセット212は異なる情報を含むことができる。例えば、イベントのセットが、ユーザ112がドキュメントを閲覧したという証拠を含む実施形態では、データセット212は、ドキュメント上のデジタル署名及び/又はドキュメントに関連する修正されたメタデータを含むことができる。イベントのセットが、ユーザがアイテムを配達したという証拠を含む実施形態では、データセット212は、アイテムの受領者の署名を含むことができる。
検証モジュール213は、コイン要求214を受信し、ユーザ112が第1のイベントに参加した(例えば、第1のロケーション226Aを訪れた)ことをデータセット212に基づいて検証することができる。例えば、検証モジュール213は、データセット212をロケーション226の座標リストに関連付けることができる。いくつかの実施形態では、検証モジュール213は、追加専用台帳140を使用して、識別されたコインセット204Aの暗号通貨コインのうちの1つをユーザ112がまだ受け取っていないことを検証することができる。例えば、検証モジュール213は、追加専用台帳140にアクセスすることができる。検証モジュール213は、次いで、追加専用台帳140をレビューして、CAサーバ106が、識別されたコインセット204Aの暗号通貨コインを、ユーザ112又はユーザ装置115にすでに転送しているかどうかを判定する。
追加的には、検証モジュール213は、コイン要求214がCAサーバ106に伝達されたときに、ユーザ112がユーザ装置115を制御していることを認証することができる。例えば、検証モジュール213は、ユーザ装置115に、ユーザ112がユーザ装置115を制御していることを検証するように構成されたチャレンジ217を伝達する。例えば、チャレンジ217は、バイオメトリック認証入力を要求して、ユーザ112がユーザ装置115を制御していることを検証することができる、又はユーザ装置115にパスワードを入力するようにユーザ112に要求することができる。
さらに、ユーザ112による第1のイベント(例えば、ユーザ112による第1のロケーション226Aへの訪問)への参加の検証(例えば、ユーザ112が実際に第1のロケーション226Aを訪れたことの検証)に応答して、サーバ検証モジュール108のサーバトランザクションモジュール215は、ユーザ装置115との暗号通貨トランザクションを実行することができる。暗号通貨トランザクションの実行は、暗号通貨トランザクション情報216の通信を含むことができる。暗号通貨トランザクション情報216は、追加専用台帳140に追加されることができる。採掘者装置144は、暗号通貨トランザクションを公開検証することができる。暗号通貨トランザクションは、暗号通貨トランザクション情報216を使用して、追加専用台帳140を介した、識別されたコインセット204Aからの暗号通貨コインをユーザ装置115に転送することの公開検証を含むことができる。
暗号通貨トランザクション情報216は、ユーザ112に転送する、識別されたコインセット204Aのコインの数のハッシュと、ユーザ112の第1の公開鍵206Aとを含むことができる。ハッシュは、識別されたコインセット204Aの秘密マスター鍵MSKを使用して署名され(signed)得る。暗号通貨トランザクション情報216に基づいて、採掘者装置144は、追加専用台帳140を使用して、CAサーバ106とユーザ装置115との間の暗号通貨トランザクションを公開検証することができる。追加専用台帳140の公開検証のさらなる詳細は、https://en.bitcoin.it/wiki/How_bitcoin_worksで提供されており、その全体は参照により本明細書に援用される。
採掘者装置144によって検証された後、暗号通貨トランザクションは追加専用台帳140に記録されることができる。CAサーバ106は、次いで、通知219をユーザ装置115に伝達することができる。ユーザ装置115は、次いで、コインセット204AのうちのコインがCAサーバ106からユーザ装置115へ転送されたことをコインリスト223に記録することができる。
ユーザ112が第2のロケーション226B及び第3のロケーション226Cを訪れると、ユーザ装置115は、さらなるコイン要求214をCAサーバ106に伝達することができる。さらなるコイン要求214は、第1の公開鍵206Aを含むことができ、第2のロケーション226B及び第3のロケーション226Cに関連するコインセット204を含む。追加的には、さらなるコイン要求214は、ユーザ112が第2のロケーション226B及び第3のロケーション226Cを実際に訪れたことを立証するように構成されたさらなるデータセット212を含むことができる。サーバ検証モジュール108は、次いで、上述のように進めることができる。
いくつかの実施形態では、CAサーバ106がユーザ112の識別情報へのアクセスを有さないように匿名化技術が実装されることができる。いくつかの実施形態では、匿名化技術は、暗号通貨技術全体で実施されてもよい。例えば、zcash又は暗号による同様の暗号通貨が実装されることができ、且つ/又はランドリー(laundry)機構が実装されることができる。追加的に又は代替的に、参加検証プロセス200は、TorProject.orgで入手可能なTorのような、匿名でオンラインリソースへのアクセスを可能にするソフトウェアを実装することができる。
図2Cは、参加検証プロセス200の第3の部分を示す。第3の部分では、検証アプリケーション211は、コインリスト223から、ユーザ112が各ロケーション226を訪れたことを判定することができる。例えば、検証アプリケーション211が、第3のロケーション226Cに対するコイン要求(例えば、図2Bの214)を伝達し、第3のコインセットからのコインのための暗号通貨トランザクションの実行を示す通知(例えば、図2Bの219)を受信した後、検証アプリケーション211は、ユーザ112が各ロケーション226を訪れたと判定することができる。
検証アプリケーション211は、完了要求235をCAサーバ106に伝達することができる。完了要求235は、各コインセット(例えば、図2の204)からの暗号通貨コインがユーザ112に転送されたことをアサートするように構成されることができる。完了要求235に応答して、サーバ検証モジュール108の報酬モジュール239は、各コインセット(例えば、図2Aの204)からの暗号通貨コインのうちの1つがユーザ112に転送されたことを、追加専用台帳140を用いて検証することができる。例えば、報酬モジュール239は、CAサーバ106からユーザ装置115への転送について追加専用台帳140をレビューすることができる。追加専用台帳140は、各転送を含むことができ、ゆえに、追加専用台帳140のレビューは、各コインセットからの暗号通貨コインがユーザ112に転送されたことの確認をもたらす。
各コインセットからの暗号通貨コインのうちの1つがユーザ112に転送されたことの検証に応答して、報酬モジュール239は、ユーザ112のユーザ装置115に報酬237を伝達することができる。
図2A〜図2Cを組み合わせて参照すると、参加検証プロセス200の間、ユーザ112及びユーザ装置115が固有の公開鍵206に対応するユーザ秘密鍵207を欠いているため、ユーザ112は暗号通貨コインを転送することができない。追加的には、CAサーバ106が暗号通貨コインの所有権を取るため、ユーザ112は、暗号通貨コインを人為的に作成又は取得することがない。追加的には、CAサーバ106又は任意の他のエンティティが追加専用台帳140を介して所有権を検証することができるため、ユーザ112は報酬237を不適切に受け取ることがない。
図3は、参加検証のために構成された例示のコンピューティングシステム300を示す。例えば、コンピューティングシステム300は、図1の動作環境100で実装されることができる。例示のコンピューティングシステム300は、公開サーバ124と、ユーザ装置115と、DEサーバ128と、採掘者装置144と、CAサーバ106と、を含むことができる。コンピューティングシステム300は、1つ以上のプロセッサ304と、メモリ308と、通信ユニット302と、ユーザインタフェースデバイス314と、サーバ検証モジュール108、トランザクションモジュール142、DE検証モジュール130及び装置モジュール110(まとめて、モジュール108、142、130及び110)を含むデータストレージ301と、を含む。
プロセッサ304は、任意の適切な専用若しくは汎用コンピュータ、コンピューティングエンティティ又は様々なコンピュータハードウェア若しくはソフトウェアモジュールを含む処理デバイスを含むことができ、任意の適用可能なコンピュータ読み取り可能記憶媒体に記憶された命令を実行するように構成されることができる。例えば、プロセッサ304は、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、ASIC、FPGAを含むことができ、あるいは、プログラム命令を解釈及び/若しくは実行する、且つ/又はデータを処理するように構成された任意の他のデジタル又はアナログ回路を含むことができる。
図3では単一のプロセッサとして図示されているが、プロセッサ304は、より一般的には、本開示に記載の任意の数の動作を個別に又はまとめて実行するように構成された任意の数のプロセッサを含むことができる。追加的には、1つ以上のプロセッサ304は、1つ以上の異なる電子デバイス又はコンピューティングシステム上に存在することができる。いくつかの実施形態では、プロセッサ304は、メモリ308、データストレージ301又はメモリ308とデータストレージ301に記憶された、プログラム命令を解釈及び/若しくは実行する、且つ/又はデータを処理することができる。いくつかの実施形態では、プロセッサ304は、プログラム命令をデータストレージ301からフェッチし、メモリ308にそのプログラム命令をロードすることができる。プログラム命令がメモリ308にロードされた後、プロセッサ304はプログラム命令を実行することができる。
メモリ308及びデータストレージ301は、それらに記憶されたコンピュータ実行可能な命令又はデータ構造を担持又は保持するためのコンピュータ読み取り可能記憶媒体を含むことができる。そのようなコンピュータ読み取り可能記憶媒体は、プロセッサ304等の汎用又は専用コンピュータによってアクセスされ得る任意の利用可能な媒体を含むことができる。例として、非限定的に、そのようなコンピュータ読み取り可能記憶媒体は、RAM、ROM、EEPROM、CD−ROM若しくは他の光ディスクストレージ、磁気ディスクストレージ若しくは他の磁気記憶装置、フラッシュメモリ装置(例えば、ソリッドステートメモリ装置)、又は汎用若しくは専用コンピュータによってアクセスされ得るコンピュータ実行可能な命令若しくはデータ構造の形態で所望のプログラムコードを担持又は記憶するために使用されることができる任意の他の記憶媒体を含む、有形又は非一時的なコンピュータ読み取り可能記憶媒体を含む。上記の組み合わせもまた、コンピュータ読み取り可能記憶媒体の範囲内に含まれ得る。コンピュータ実行可能な命令は、例えば、プロセッサ304に特定の動作又は動作群を実行させるように構成された命令及びデータを含むことができる。
通信ユニット302は、通信を送受信するように構成された1つ以上のハードウェアを含むことができる。いくつかの実施形態では、通信ユニット302は、通信ハードウェアデバイスの中でもとりわけ、アンテナ、有線ポート及び変調/復調ハードウェアのうちの1つ以上を含むことができる。具体的には、通信ユニット302は、コンピューティングシステム300の外部からの通信を受信し、その通信をプロセッサ304に提供する、又はプロセッサ304からの通信を他のデバイス又はネットワーク(例えば、図1の122)に送信するように構成されることができる。
ユーザインタフェースデバイス314は、ユーザから入力を受け取り、且つ/又はユーザに出力を提供するように構成された1つ以上のハードウェアを含むことができる。いくつかの実施形態では、ユーザインタフェースデバイス314は、ハードウェアデバイスの中でもとりわけ、スピーカ、マイクロフォン、ディスプレイ、キーボード、タッチスクリーン及びホログラフィックプロジェクションのうちの1つ以上を含むことができる。
モジュール108、142、130及び110は、データストレージ301に記憶されたプログラム命令を含むことができる。プロセッサ304は、モジュール108、142、130及び110をメモリ308にロードし、モジュール108、142、130及び110を実行するように構成されることができる。あるいは、プロセッサ304は、メモリ308にモジュール108、142、130及び110をロードすることなく、データストレージ301からライン単位でモジュール108、142、130及び110を実行することができる。モジュール108、142、130及び110を実行するとき、プロセッサ304は、本開示の他の箇所に記載の参加検証プロセスを実行するように構成されることができる。
本開示の範囲から逸脱することなく、コンピューティングシステム300に対して変更、追加、又は省略を行うことができる。例えば、いくつかの実施形態では、コンピューティングシステム300は、ユーザインタフェースデバイス314を含まなくてもよい。いくつかの実施形態では、コンピューティングシステム300の異なるコンポーネントは物理的に分離していてもよく、任意の適切な機構を介して通信可能に結合されてもよい。例えば、データストレージ301は、データストレージに通信可能に結合された、プロセッサ304、メモリ308及び通信ユニット302を含むサーバとは別の記憶装置の一部であってもよい。
図4A〜図4Cは、参加検証の例示の方法400のフローチャートである。方法400は、図1の動作環境100のようなオペレーティングシステムで実行されることができる。方法400は、いくつかの実施形態では、図1を参照して説明したCAサーバ106及び/又はDEサーバ128によってプログラム可能に実行されることができる。いくつかの実施形態では、CAサーバ106及び/又はDEサーバ128や、他のコンピューティングシステムは、コンピューティングシステム並びに/又はCAサーバ106及び/若しくはDEサーバ128に方法400の実行を行わせる又は制御させるための、1つ以上のプロセッサ(図3のプロセッサ304等)により実行可能なプログラムコード又は命令を記憶している非一時的なコンピュータ読み取り可能記憶媒体を含む、又はこれに通信可能に結合されることができる。追加的又は代替的に、CAサーバ106及び/又はDEサーバ128は、CAサーバ106及び/又はDEサーバ128や、他のコンピューティングシステムに、方法400の実行を行わせる又は制御させるコンピュータ命令を実行するように構成された、上述のプロセッサ304を含むことができる。別個のブロックとして図示されているが、図4のブロックは、所望の実装に応じて、より多くのブロックに分割されることもあるし、より少ないブロックに組み合わせられることもあるし、又は削除されることもある。
図4Aを参照すると、方法400はブロック402で開始することができ、ブロック402において、マスター秘密鍵及びマスター公開鍵が生成されることができる。マスター秘密鍵及びマスター公開鍵は、本明細書の他の箇所に記載されているが、各コインセットに対して生成されることができる。いくつかの実施形態では、マスター秘密鍵及びマスター公開鍵は、図1を参照して説明したCAサーバ106等のサーバによって生成されることができる。
ブロック404において、第1の数のコインセットが生成される。コインセットのうちの1つ以上は、第2の数の暗号通貨コインを含むことができる。追加的には、コインセットのうちの1つ以上は、参加が検証されるイベントのセットのうちの1つのイベントに関連することができる。暗号通貨コインは金銭的価値がないことがある。いくつかの実施形態では、イベントのセットは、ロケーションのセット又は一連のロケーションを訪れることを含むことができる。例えば、ロケーションのセット又は一連のロケーションは、カンファレンスでのブース及び/又は多様な地理的位置であることができる。マスター秘密鍵及びマスター公開鍵は、コインセットの生成の際に使用されることができる。いくつかの実施形態では、第1の数のコインセットは、図1を参照して説明したCAサーバ106等のサーバによって生成されることができる。
ブロック405において、加入要求が受信されることができる。加入要求は、図1の第1のユーザ装置115A等のユーザ装置から受信されることができる。加入要求は、参加検証サービスに含まれる情報及びデータを要求することができる。
ブロック406において、ユーザ鍵ペアが生成されることができる。ユーザ鍵ペアは、固有の公開鍵及びユーザ秘密鍵を含むことができる。ユーザ鍵ペアは、加入要求の送信元のユーザ装置に関連付けられたユーザに対する固有の公開鍵を含むことができる。いくつかの実施形態では、ユーザ鍵ペアは、図1を参照して説明したCAサーバ106等のサーバによって生成されることができる。
ブロック408において、固有の公開鍵が、ユーザ及びユーザに関連付けられたユーザ装置に割り当てられることができる。いくつかの実施形態では、加入要求に応答して、ユーザ鍵のセットが生成され、ユーザに割り当てられることができる(例えば、ブロック406及び408が実行されることができる)。その生成及びその割り当ては「オンザフライ」であることができ、ユーザ鍵の事前生成によって生じる可能性がある前方秘匿性の損失の可能性を低減する。いくつかの実施形態では、固有の公開鍵は、図1を参照して説明したCAサーバ106等のサーバによって割り当てられることができる。
ブロック410において、割り当てられた固有の公開鍵は、ユーザ装置に伝達されることができる。例えば、いくつかの実施形態では、図1のCAサーバ106等のサーバは、割り当てられた固有の公開鍵を、ネットワーク122を介して第1のユーザ装置115A等のユーザ装置に伝達することができる。
ブロック412において、割り当てられた固有の公開鍵とペアになっているユーザ秘密鍵へのアクセスが防止されることができる。アクセスの防止は、図1のCAサーバ106等のサーバによって、ユーザ秘密鍵を記憶すること、又はユーザ秘密鍵を削除することを含むことができる。アクセスを防止することにより、暗号通貨コインのユーザ装置間のトランザクションを防止することができる。ブロック414において、検証アプリケーションのユーザ装置へのダウンロードが可能にされることができる。例えば、いくつかの実施形態では、第1のユーザ装置115A等のユーザ装置への検証アプリケーションのダウンロードが、図1のCAサーバ106等のサーバによって可能にされることができる。いくつかの実施形態では、ブロック408、410、412、414又はそれらの何らかの組み合わせは、ユーザのセットのうちのユーザによる検証サービスへの加入要求に応答して、実行されることができる。
図4Bを参照すると、ブロック416において、第1のコイン要求が受信されることができる。第1のコイン要求は、ユーザ装置の検証アプリケーションから受信されることができる。第1のコイン要求は、コインセットのうちの第1のコインセットの識別情報、ユーザに割り当てられた固有の公開鍵、第1のコインセットに関連する第1のイベントへのユーザによる参加を証明するように構成された第1のデータセット、他の何らかの情報又はそれらの何らかの組み合わせを含む。例えば、いくつかの実施形態では、第1のユーザ装置115A等のユーザ装置は、第1のコイン要求をCAサーバ106等のサーバに伝達することができる。CAサーバ106は、第1のコイン要求を受信することができる。
ブロック418において、本方法は、第1のコイン要求が送信されたときにユーザがユーザ装置を制御しているかどうかを認証することを含むことができる。認証は、第1のコイン要求の受信に応答して、実行されることができる。いくつかの実施形態では、認証は、第1のコイン要求の受信に応答して、ユーザがユーザ装置を制御していることを検証するように構成されたチャレンジをユーザ装置に伝達することを含むことができる。追加的に又は代替的に、認証は、ユーザがユーザ装置を制御していることを検証するためにバイオメトリック認証入力を要求することを含むことができる。
ブロック420において、第1のイベントへのユーザ参加が検証されることができる。ユーザ参加は、第1のデータセットに基づいて検証されることができる。いくつかの実施形態では、第1のデータセットは、GPS(全地球測位システム)信号、クイックレスポンス(QR)コード、ローカル無線ロケーションデータ又はそれらの何らかの組み合わせを含む。例えば、イベントのセットは、ユーザがロケーションのセットのうちの1つ以上のロケーションを訪れることを含むことができる。第1のデータセットは、GPS座標であってもよく、又は第1のデータセットの他の例としては、ユーザがロケーションのセットのうちの1つ以上のロケーションにいるときにユーザ装置によって生成されるものであってもよい。ブロック422において、ユーザが、識別された第1のコインセットの暗号通貨コインのうちの1つをまだ受け取っていないことが、追加専用台帳を使用して検証されることができる。
ブロック424において、ユーザ装置との暗号通貨トランザクションが実行されることができる。暗号通貨トランザクションは、第1のイベントへのユーザによる参加の検証に応答して、実行されることができる。暗号通貨トランザクションは、追加専用台帳を介した、識別された第1のコインセットからの暗号通貨コインをユーザ装置に転送することの公開検証を含むことができる。暗号通貨トランザクションを実行することは、識別された第1のコインセットのマスター秘密鍵及び割り当てられた固有の公開鍵を伴うことができる。
ブロック426において、第2のコイン要求が、ユーザ装置の検証アプリケーションから受信されることができる。第2のコイン要求は、コインセットのうちの第2のコインセットの識別情報、ユーザに割り当てられた固有の公開鍵及び第2のコイン要求に関連する第2のイベントへのユーザによる参加を証明するように構成された第2のデータセットを含むことができる。ブロック428において、ユーザが第2のイベントに参加したことが、第2のデータセットに基づいて検証されることができる。
図4Cを参照すると、ブロック430において、ユーザ装置との第2の暗号通貨トランザクションが実行されることができる。第2の暗号通貨トランザクションは、第2のイベントへのユーザによる参加の検証に応答して、実行されることができる。第2の暗号通貨トランザクションは、追加専用台帳を介した、識別された第2のコインセットからの暗号通貨コインをユーザ装置に転送することの公開検証を含むことができる。
ブロック432において、ユーザ装置との暗号通貨トランザクションは、追加専用台帳に記録されることができる。いくつかの実施形態では、暗号通貨トランザクションを記録することは、識別された第1のコインセットのマスター秘密鍵及びユーザに割り当てられた固有の公開鍵を署名チェーンとして追加専用台帳に記録することを含む。ブロック434において、ユーザ装置は、暗号通貨トランザクションの通知を受けることができる。ブロック436において、完了要求が、ユーザ装置から受信されることができる。完了要求は、各コインセットからの暗号通貨コインがユーザに転送されたことをアサートするように構成されることができる。
ブロック438において、完了要求に応答して、各コインセットからの暗号通貨コインのうちの1つがユーザに転送されたことが、追加専用台帳を使用して検証されることができる。ブロック440において、各コインセットからの暗号通貨コインのうちの1つがユーザに転送されたことの検証に応答して、報酬がユーザのユーザ装置に伝達されることができる。
ブロック442において、コインセットのうちの少なくとも1つのコインセット並びにその少なくとも1つのコインセットのマスター秘密鍵及びマスター公開鍵は、委任エンティティに伝達されることができる。委任エンティティは、少なくとも1つのコインセットの暗号通貨コインに対する任意の暗号通貨コイン要求をユーザ装置の検証アプリケーションから受信し、その少なくとも1つのコインセットからの暗号通貨コインを転送することを伴う暗号通貨トランザクションを実行する。委任エンティティは、ブロック408、410、412、414、416、418、420、422、424、426、428、430、432、434、436、438、440のうちの1つ以上又はそれらの何らかの組み合わせを実行することができる。
当業者であれば、本明細書で開示されたこの手順及び他の手順及び方法に関して、プロセス及び方法において実行される機能が、異なる順序で実施され得ることが理解されよう。さらに、概略的なステップ及び動作は例としてのみ提供され、いくつかのステップ及び動作は任意のものであり、開示された実施形態を損なうことなく、より少ないステップ及び動作に組み合わされることもあるし、又は追加のステップ及び動作に拡張されることもある。
本明細書に記載の実施形態は、以下でより詳細に説明するように、様々なコンピュータハードウェア又はソフトウェアモジュールを含む専用又は汎用コンピュータの使用を含むことができる。
本明細書に記載の実施形態は、記憶されたコンピュータ実行可能な命令又はデータ構造を担持又は所持するためのコンピュータ読み取り可能媒体を使用して実装されることができる。そのようなコンピュータ読み取り可能媒体は、汎用又は専用コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく、例として、そのようなコンピュータ読み取り可能媒体には、RAM、ROM、EEPROM、CD−ROM若しくは他の光ディスクストレージ、磁気ディスクストレージ若しくは他の磁気記憶装置、又は汎用若しくは専用コンピュータによってアクセスされ得るコンピュータ実行可能な命令又はデータ構造の形態で所望のプログラムコードを担持又は記憶するために使用され得る任意の他の非一時的な記憶媒体を含む、有形又は非一時的なコンピュータ読み取り可能記憶媒体が含まれる。上記の組み合わせも、コンピュータ読み取り可能媒体の範囲内に含まれることができる。
コンピュータ実行可能な命令は、例えば、汎用コンピュータ、専用コンピュータ又は専用処理デバイスに特定の機能又は機能群を実行させる命令及びデータを含む。主題が、構造的特徴及び/又は方法論的動作に特有の言語で記載されているが、添付の特許請求の範囲において規定される主題は、必ずしも上記の特定の特徴又は動作に限定されないことを理解されたい。むしろ、上記の特定の特徴及び動作は、請求項を実施する例示的な形態として開示されている。
本明細書で使用される場合、用語「モジュール」、「コンポーネント」及び/又は「エンジン」は、コンピューティングシステム上で実行されるソフトウェアオブジェクト又はルーチンを指すことができる。本明細書に記載の様々なコンポーネント、モジュール、エンジン及びサービスは、コンピューティングシステム上で(例えば、別々のスレッドとして)実行されるオブジェクト又はプロセスとして実施されることができる。本明細書に記載のシステム及び方法は、好ましくはソフトウェアで実装されるが、ハードウェア又はソフトウェアとハードウェアの組み合わせでの実装も可能であり、企図されている。本明細書では、「コンピューティングエンティティ」は、本明細書で前に定義された任意のコンピューティングシステム又は、コンピューティングシステム上で動作する任意のモジュール若しくはモジュールの組み合わせであることができる。
本明細書に記載されたすべての例及び条件付き言語は、読者が本発明及び本発明者が技術を促進することに寄与する概念を理解するのを助けるための教示的目的を意図しており、そのように具体的に記載された例及び条件に限定されないものとして解釈されるべきである。本発明の実施形態を詳細に記載したが、本発明の主旨及び範囲から逸脱することなく、様々な修正、置換、及び変更を行うことができることを理解されたい。
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)
セキュアなイベント参加検証の方法であって、
第1の数の暗号通貨コインのセット(コインセット)を生成するステップであって、各コインセットは、第2の数の暗号通貨コインを有し、各コインセットは、イベントのセットのうちの1つのイベントに関連する、ステップと、
前記第2の数のユーザを含むユーザのセットのうちのユーザによる検証サービスへの加入要求に応答して、
前記ユーザに対する固有の公開鍵とユーザ秘密鍵とを含むユーザ鍵ペアを生成し、
固有の前記公開鍵を前記ユーザ及び前記ユーザに関連付けられたユーザ装置に割り当て、
割り当てられた固有の前記公開鍵を前記ユーザ装置に伝達し、
割り当てられた固有の前記公開鍵とペアになっている前記ユーザ秘密鍵へのアクセスを防止し、
前記ユーザ装置に検証アプリケーションをダウンロードすることを可能にする、
ステップと、
前記ユーザ装置の前記検証アプリケーションから、第1のコイン要求を受信するステップであって、該第1のコイン要求は、前記コインセットのうちの第1のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第1のコインセットに関連する第1のイベントへの前記ユーザによる参加を証明するように構成されている第1のデータセットと、を含む、ステップと、
前記ユーザが前記第1のイベントに参加したことを、前記第1のデータセットに基づいて検証するステップと、
前記第1のイベントへの前記ユーザによる参加の検証に応答して、前記ユーザ装置との暗号通貨トランザクションを実行するステップであって、該暗号通貨トランザクションは、追加専用台帳を介した、識別された前記第1のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップと、
を含む方法。
(付記2)
前記ユーザ装置の前記検証アプリケーションから、第2のコイン要求を受信するステップであって、該第2のコイン要求は、前記コインセットのうちの第2のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第2のコインセットに関連する第2のイベントへの前記ユーザによる参加を証明するように構成されている第2のデータセットと、を含む、ステップと、
前記ユーザが前記第2のイベントに参加したことを、前記第2のデータセットに基づいて検証するステップと、
前記第2のイベントへの前記ユーザによる参加の検証に応答して、前記ユーザ装置との第2の暗号通貨トランザクションを実行するステップであって、該第2の暗号通貨トランザクションは、前記追加専用台帳を介した、識別された前記第2のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップと、
をさらに含む、付記1に記載の方法。
(付記3)
前記ユーザ装置から、完了要求を受信するステップであって、該完了要求は、各コインセットからの暗号通貨コインが前記ユーザに転送されたことをアサートするように構成されている、ステップと、
前記完了要求に応答して、各コインセットからの暗号通貨コインのうちの1つが前記ユーザに転送されたことを、前記追加専用台帳を使用して検証するステップと、
各コインセットからの暗号通貨コインのうちの1つが前記ユーザに転送されたことの検証に応答して、報酬を前記ユーザのユーザ装置に伝達するステップと、
をさらに含む、付記1に記載の方法。
(付記4)
各コインセットに対してマスター秘密鍵とマスター公開鍵とを生成するステップと、
前記追加専用台帳に、前記ユーザ装置との前記暗号通貨トランザクションを記録するステップと、
をさらに含み、
前記暗号通貨トランザクションを実行するステップは、識別された前記第1のコインセットの前記マスター秘密鍵及び前記ユーザに割り当てられた固有の前記公開鍵を伴い、
前記暗号通貨トランザクションを記録するステップは、識別された前記第1のコインセットの前記マスター秘密鍵及び前記ユーザに割り当てられた固有の前記公開鍵を署名チェーンとして前記追加専用台帳に記録するステップを含む、付記1に記載の方法。
(付記5)
前記ユーザが、識別された前記第1のコインセットの暗号通貨コインのうちの1つをまだ受け取っていないことを、前記追加専用台帳を使用して検証するステップをさらに含む、付記1に記載の方法。
(付記6)
前記ユーザ装置に前記暗号通貨トランザクションを通知するステップをさらに含む、付記1に記載の方法。
(付記7)
前記第1のコイン要求の受信に応答して、
前記ユーザが前記ユーザ装置を制御していることを検証するように構成されているチャレンジを前記ユーザ装置に伝達するステップ、又は
前記ユーザが前記ユーザ装置を制御していることを検証するためにバイオメトリック認証入力を要求するステップ
をさらに含む、付記1に記載の方法。
(付記8)
前記暗号通貨コインは金銭的価値がない、付記1に記載の方法。
(付記9)
前記イベントのセットは、ロケーションのセット又は一連のロケーションを訪れることを含み、
前記第1のデータセットは、GPS(全地球測位システム)信号、クイックレスポンス(QR)コード及びローカル無線ロケーションデータのうちの1つ以上又はこれらの組み合わせを含む、付記1に記載の方法。
(付記10)
前記コインセットのうちの少なくとも1つのコインセット並びに該少なくとも1つのコインセットのマスター秘密鍵及びマスター公開鍵を委任エンティティに伝達するステップをさらに含み、
前記委任エンティティは、前記ユーザ装置の前記検証アプリケーションから、前記少なくとも1つのコインセットの暗号通貨コインに対する任意の暗号通貨コイン要求を受信し、前記少なくとも1つのコインセットからの暗号通貨コインを転送することを伴う暗号通貨トランザクションを実行する、付記1に記載の方法。
(付記11)
1つ以上のプロセッサが、
第1の数の暗号通貨コインのセット(コインセット)を生成するステップであって、各コインセットは、第2の数の暗号通貨コインを有し、各コインセットは、イベントのセットのうちの1つのイベントに関連する、ステップと、
前記第2の数のユーザを含むユーザのセットのうちのユーザによる検証サービスへの加入要求に応答して、
前記ユーザに対する固有の公開鍵とユーザ秘密鍵とを含むユーザ鍵ペアを生成し、
固有の前記公開鍵を前記ユーザ及び前記ユーザに関連付けられたユーザ装置に割り当て、
割り当てられた固有の前記公開鍵を前記ユーザ装置に伝達し、
割り当てられた固有の前記公開鍵とペアになっている前記ユーザ秘密鍵へのアクセスを防止し、
前記ユーザ装置に検証アプリケーションをダウンロードすることを可能にする、
ステップと、
前記ユーザ装置の前記検証アプリケーションから、第1のコイン要求を受信するステップであって、該第1のコイン要求は、前記コインセットのうちの第1のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第1のコインセットに関連する第1のイベントへの前記ユーザによる参加を証明するように構成されている第1のデータセットと、を含む、ステップと、
前記ユーザが前記第1のイベントに参加したことを、前記第1のデータセットに基づいて検証するステップと、
前記第1のイベントへの前記ユーザによる参加の検証に応答して、前記ユーザ装置との暗号通貨トランザクションを実行するステップであって、該暗号通貨トランザクションは、追加専用台帳を介した、識別された前記第1のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップと、
を含む動作の実行を行う又は制御するための、前記1つ以上のプロセッサによって実行可能な符号化されたプログラムコードを有する非一時的なコンピュータ読み取り可能媒体。
(付記12)
前記動作は、
前記ユーザ装置の前記検証アプリケーションから、第2のコイン要求を受信するステップであって、該第2のコイン要求は、前記コインセットのうちの第2のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第2のコインセットに関連する第2のイベントへの前記ユーザによる参加を証明するように構成されている第2のデータセットと、を含む、ステップと、
前記ユーザが前記第2のイベントに参加したことを、前記第2のデータセットに基づいて検証するステップと、
前記第2のイベントへの前記ユーザによる参加の検証に応答して、前記ユーザ装置との第2の暗号通貨トランザクションを実行するステップであって、該第2の暗号通貨トランザクションは、前記追加専用台帳を介した、識別された前記第2のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップと、
をさらに含む、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
(付記13)
前記動作は、
前記ユーザ装置から、完了要求を受信するステップであって、該完了要求は、各コインセットからの暗号通貨コインが前記ユーザに転送されたことをアサートするように構成されている、ステップと、
前記完了要求に応答して、各コインセットからの暗号通貨コインのうちの1つが前記ユーザに転送されたことを、前記追加専用台帳を使用して検証するステップと、
各コインセットからの暗号通貨コインのうちの1つが前記ユーザに転送されたことの検証に応答して、報酬を前記ユーザのユーザ装置に伝達するステップと、
をさらに含む、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
(付記14)
前記動作は、
各コインセットに対してマスター秘密鍵とマスター公開鍵とを生成するステップと、
前記追加専用台帳に、前記ユーザ装置との前記暗号通貨トランザクションを記録するステップと、
をさらに含み、
前記暗号通貨トランザクションを実行するステップは、識別された前記第1のコインセットの前記マスター秘密鍵及び前記ユーザに割り当てられた固有の前記公開鍵を伴い、
前記暗号通貨トランザクションを記録するステップは、識別された前記第1のコインセットの前記マスター秘密鍵及び前記ユーザに割り当てられた固有の前記公開鍵を署名チェーンとして前記追加専用台帳に記録するステップを含む、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
(付記15)
前記動作は、前記ユーザが、識別された前記第1のコインセットの暗号通貨コインのうちの1つをまだ受け取っていないことを、前記追加専用台帳を使用して検証するステップをさらに含む、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
(付記16)
前記動作は、前記ユーザ装置に前記暗号通貨トランザクションを通知するステップをさらに含む、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
(付記17)
前記動作は、前記第1のコイン要求の受信に応答して、
前記ユーザが前記ユーザ装置を制御していることを検証するように構成されているチャレンジを前記ユーザ装置に伝達するステップ、又は
前記ユーザが前記ユーザ装置を制御していることを検証するためにバイオメトリック認証入力を要求するステップ
をさらに含む、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
(付記18)
前記暗号通貨コインは金銭的価値がない、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
(付記19)
前記イベントのセットは、ロケーションのセット又は一連のロケーションを訪れることを含み、
前記第1のデータセットは、GPS(全地球測位システム)信号、クイックレスポンス(QR)コード及びローカル無線ロケーションデータのうちの1つ以上又はこれらの組み合わせを含む、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
(付記20)
前記動作は、前記コインセットのうちの少なくとも1つのコインセット並びに該少なくとも1つのコインセットのマスター秘密鍵及びマスター公開鍵を委任エンティティに伝達するステップをさらに含み、
前記委任エンティティは、前記ユーザ装置の前記検証アプリケーションから、前記少なくとも1つのコインセットの暗号通貨コインに対する任意の暗号通貨コイン要求を受信し、前記少なくとも1つのコインセットからの暗号通貨コインを転送することを伴う暗号通貨トランザクションを実行する、付記11に記載の非一時的なコンピュータ読み取り可能媒体。
100 動作環境
106 CAサーバ
108 サーバ検証モジュール
110 装置モジュール
112A ユーザ
112B ユーザ
115A 第1のユーザ装置
115B 第2のユーザ装置
122 ネットワーク
124 公開サーバ
128 委任エンティティサーバ
130 DE検証モジュール
140 追加専用台帳
142 トランザクションモジュール
144 採掘者装置
150 CAエンティティ
152 委任エンティティ

Claims (20)

  1. 1つ以上のプロセッサにより実行される、セキュアなイベント参加検証の方法であって、
    前記1つ以上のプロセッサが、第1の数の暗号通貨コインのセット(コインセット)を生成するステップであって、各コインセットは、第2の数の暗号通貨コインを有し、各コインセットは、イベントのセットのうちの1つのイベントに関連する、ステップと、
    前記1つ以上のプロセッサが、前記第2の数のユーザを含むユーザのセットのうちのユーザによる検証サービスへの加入要求に応答して、
    前記ユーザに対する固有の公開鍵とユーザ秘密鍵とを含むユーザ鍵ペアを生成し、
    固有の前記公開鍵を前記ユーザ及び前記ユーザに関連付けられたユーザ装置に割り当て、
    割り当てられた固有の前記公開鍵を前記ユーザ装置に伝達し、
    割り当てられた固有の前記公開鍵とペアになっている前記ユーザ秘密鍵へのアクセスを防止し、
    前記ユーザ装置に検証アプリケーションをダウンロードすることを可能にする、
    ステップと、
    前記1つ以上のプロセッサが、前記ユーザ装置の前記検証アプリケーションから、第1のコイン要求を受信するステップであって、該第1のコイン要求は、前記コインセットのうちの第1のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第1のコインセットに関連する第1のイベントへの前記ユーザによる参加を証明するように構成されている第1のデータセットと、を含む、ステップと、
    前記1つ以上のプロセッサが、前記ユーザが前記第1のイベントに参加したことを、前記第1のデータセットに基づいて検証するステップと、
    前記1つ以上のプロセッサが、前記第1のイベントへの前記ユーザによる参加の検証に応答して、前記ユーザ装置との暗号通貨トランザクションを実行するステップであって、該暗号通貨トランザクションは、追加専用台帳を介した、識別された前記第1のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップと、
    を含む方法。
  2. 前記1つ以上のプロセッサが、前記ユーザ装置の前記検証アプリケーションから、第2のコイン要求を受信するステップであって、該第2のコイン要求は、前記コインセットのうちの第2のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第2のコインセットに関連する第2のイベントへの前記ユーザによる参加を証明するように構成されている第2のデータセットと、を含む、ステップと、
    前記1つ以上のプロセッサが、前記ユーザが前記第2のイベントに参加したことを、前記第2のデータセットに基づいて検証するステップと、
    前記1つ以上のプロセッサが、前記第2のイベントへの前記ユーザによる参加の検証に応答して、前記ユーザ装置との第2の暗号通貨トランザクションを実行するステップであって、該第2の暗号通貨トランザクションは、前記追加専用台帳を介した、識別された前記第2のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記1つ以上のプロセッサが、前記ユーザ装置から、完了要求を受信するステップであって、該完了要求は、各コインセットからの暗号通貨コインが前記ユーザに転送されたことをアサートするように構成されている、ステップと、
    前記1つ以上のプロセッサが、前記完了要求に応答して、各コインセットからの暗号通貨コインのうちの1つが前記ユーザに転送されたことを、前記追加専用台帳を使用して検証するステップと、
    前記1つ以上のプロセッサが、各コインセットからの暗号通貨コインのうちの1つが前記ユーザに転送されたことの検証に応答して、報酬を前記ユーザのユーザ装置に伝達するステップと、
    をさらに含む、請求項1に記載の方法。
  4. 前記1つ以上のプロセッサが、各コインセットに対してマスター秘密鍵とマスター公開鍵とを生成するステップと、
    前記1つ以上のプロセッサが、前記追加専用台帳に、前記ユーザ装置との前記暗号通貨トランザクションを記録するステップと、
    をさらに含み、
    前記暗号通貨トランザクションを実行するステップは、識別された前記第1のコインセットの前記マスター秘密鍵及び前記ユーザに割り当てられた固有の前記公開鍵を伴い、
    前記暗号通貨トランザクションを記録するステップは、識別された前記第1のコインセットの前記マスター秘密鍵及び前記ユーザに割り当てられた固有の前記公開鍵を署名チェーンとして前記追加専用台帳に記録するステップを含む、請求項1に記載の方法。
  5. 前記ユーザが、識別された前記第1のコインセットの暗号通貨コインのうちの1つをまだ受け取っていないことを、前記1つ以上のプロセッサが、前記追加専用台帳を使用して検証するステップをさらに含む、請求項1に記載の方法。
  6. 前記1つ以上のプロセッサが、前記ユーザ装置に前記暗号通貨トランザクションを通知するステップをさらに含む、請求項1に記載の方法。
  7. 前記1つ以上のプロセッサが、前記第1のコイン要求の受信に応答して、
    前記ユーザが前記ユーザ装置を制御していることを検証するように構成されているチャレンジを前記ユーザ装置に伝達するステップ、又は
    前記ユーザが前記ユーザ装置を制御していることを検証するためにバイオメトリック認証入力を要求するステップ
    をさらに含む、請求項1に記載の方法。
  8. 前記暗号通貨コインは金銭的価値がない、請求項1に記載の方法。
  9. 前記イベントのセットは、ロケーションのセット又は一連のロケーションを訪れることを含み、
    前記第1のデータセットは、GPS(全地球測位システム)信号、クイックレスポンス(QR)コード及びローカル無線ロケーションデータのうちの1つ以上又はこれらの組み合わせを含む、請求項1に記載の方法。
  10. 前記1つ以上のプロセッサが、前記コインセットのうちの少なくとも1つのコインセット並びに該少なくとも1つのコインセットのマスター秘密鍵及びマスター公開鍵を委任エンティティに伝達するステップをさらに含み、
    前記委任エンティティは、前記ユーザ装置の前記検証アプリケーションから、前記少なくとも1つのコインセットの暗号通貨コインに対する任意の暗号通貨コイン要求を受信し、前記少なくとも1つのコインセットからの暗号通貨コインを転送することを伴う暗号通貨トランザクションを実行する、請求項1に記載の方法。
  11. 1つ以上のプロセッサに、
    第1の数の暗号通貨コインのセット(コインセット)を生成するステップであって、各コインセットは、第2の数の暗号通貨コインを有し、各コインセットは、イベントのセットのうちの1つのイベントに関連する、ステップと、
    前記第2の数のユーザを含むユーザのセットのうちのユーザによる検証サービスへの加入要求に応答して、
    前記ユーザに対する固有の公開鍵とユーザ秘密鍵とを含むユーザ鍵ペアを生成し、
    固有の前記公開鍵を前記ユーザ及び前記ユーザに関連付けられたユーザ装置に割り当て、
    割り当てられた固有の前記公開鍵を前記ユーザ装置に伝達し、
    割り当てられた固有の前記公開鍵とペアになっている前記ユーザ秘密鍵へのアクセスを防止し、
    前記ユーザ装置に検証アプリケーションをダウンロードすることを可能にする、
    ステップと、
    前記ユーザ装置の前記検証アプリケーションから、第1のコイン要求を受信するステップであって、該第1のコイン要求は、前記コインセットのうちの第1のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第1のコインセットに関連する第1のイベントへの前記ユーザによる参加を証明するように構成されている第1のデータセットと、を含む、ステップと、
    前記ユーザが前記第1のイベントに参加したことを、前記第1のデータセットに基づいて検証するステップと、
    前記第1のイベントへの前記ユーザによる参加の検証に応答して、前記ユーザ装置との暗号通貨トランザクションを実行するステップであって、該暗号通貨トランザクションは、追加専用台帳を介した、識別された前記第1のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップと、
    を含む動作を実行させるコンピュータプログラム。
  12. 前記動作は、
    前記ユーザ装置の前記検証アプリケーションから、第2のコイン要求を受信するステップであって、該第2のコイン要求は、前記コインセットのうちの第2のコインセットの識別情報と、前記ユーザに割り当てられた固有の前記公開鍵と、該第2のコインセットに関連する第2のイベントへの前記ユーザによる参加を証明するように構成されている第2のデータセットと、を含む、ステップと、
    前記ユーザが前記第2のイベントに参加したことを、前記第2のデータセットに基づいて検証するステップと、
    前記第2のイベントへの前記ユーザによる参加の検証に応答して、前記ユーザ装置との第2の暗号通貨トランザクションを実行するステップであって、該第2の暗号通貨トランザクションは、前記追加専用台帳を介した、識別された前記第2のコインセットからの暗号通貨コインを前記ユーザ装置に転送することの公開検証を含む、ステップと、
    をさらに含む、請求項11に記載のコンピュータプログラム
  13. 前記動作は、
    前記ユーザ装置から、完了要求を受信するステップであって、該完了要求は、各コインセットからの暗号通貨コインが前記ユーザに転送されたことをアサートするように構成されている、ステップと、
    前記完了要求に応答して、各コインセットからの暗号通貨コインのうちの1つが前記ユーザに転送されたことを、前記追加専用台帳を使用して検証するステップと、
    各コインセットからの暗号通貨コインのうちの1つが前記ユーザに転送されたことの検証に応答して、報酬を前記ユーザのユーザ装置に伝達するステップと、
    をさらに含む、請求項11に記載のコンピュータプログラム
  14. 前記動作は、
    各コインセットに対してマスター秘密鍵とマスター公開鍵とを生成するステップと、
    前記追加専用台帳に、前記ユーザ装置との前記暗号通貨トランザクションを記録するステップと、
    をさらに含み、
    前記暗号通貨トランザクションを実行するステップは、識別された前記第1のコインセットの前記マスター秘密鍵及び前記ユーザに割り当てられた固有の前記公開鍵を伴い、
    前記暗号通貨トランザクションを記録するステップは、識別された前記第1のコインセットの前記マスター秘密鍵及び前記ユーザに割り当てられた固有の前記公開鍵を署名チェーンとして前記追加専用台帳に記録するステップを含む、請求項11に記載のコンピュータプログラム
  15. 前記動作は、前記ユーザが、識別された前記第1のコインセットの暗号通貨コインのうちの1つをまだ受け取っていないことを、前記追加専用台帳を使用して検証するステップをさらに含む、請求項11に記載のコンピュータプログラム
  16. 前記動作は、前記ユーザ装置に前記暗号通貨トランザクションを通知するステップをさらに含む、請求項11に記載のコンピュータプログラム
  17. 前記動作は、前記第1のコイン要求の受信に応答して、
    前記ユーザが前記ユーザ装置を制御していることを検証するように構成されているチャレンジを前記ユーザ装置に伝達するステップ、又は
    前記ユーザが前記ユーザ装置を制御していることを検証するためにバイオメトリック認証入力を要求するステップ
    をさらに含む、請求項11に記載のコンピュータプログラム
  18. 前記暗号通貨コインは金銭的価値がない、請求項11に記載のコンピュータプログラム
  19. 前記イベントのセットは、ロケーションのセット又は一連のロケーションを訪れることを含み、
    前記第1のデータセットは、GPS(全地球測位システム)信号、クイックレスポンス(QR)コード及びローカル無線ロケーションデータのうちの1つ以上又はこれらの組み合わせを含む、請求項11に記載のコンピュータプログラム
  20. 前記動作は、前記コインセットのうちの少なくとも1つのコインセット並びに該少なくとも1つのコインセットのマスター秘密鍵及びマスター公開鍵を委任エンティティに伝達するステップをさらに含み、
    前記委任エンティティは、前記ユーザ装置の前記検証アプリケーションから、前記少なくとも1つのコインセットの暗号通貨コインに対する任意の暗号通貨コイン要求を受信し、前記少なくとも1つのコインセットからの暗号通貨コインを転送することを伴う暗号通貨トランザクションを実行する、請求項11に記載のコンピュータプログラム
JP2017087209A 2016-05-20 2017-04-26 暗号通貨ベースのイベント参加検証 Active JP6907679B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/161,001 2016-05-20
US15/161,001 US11270303B2 (en) 2016-05-20 2016-05-20 Cryptocurrency-based event participation verification

Publications (2)

Publication Number Publication Date
JP2017208085A JP2017208085A (ja) 2017-11-24
JP6907679B2 true JP6907679B2 (ja) 2021-07-21

Family

ID=57956124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017087209A Active JP6907679B2 (ja) 2016-05-20 2017-04-26 暗号通貨ベースのイベント参加検証

Country Status (4)

Country Link
US (1) US11270303B2 (ja)
EP (1) EP3247070B1 (ja)
JP (1) JP6907679B2 (ja)
ES (1) ES2732497T3 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3491612A1 (en) 2016-07-29 2019-06-05 Nchain Holdings Limited Blockchain-implemented method and system
US10609554B2 (en) 2016-11-29 2020-03-31 PlaceIQ, Inc. System and method to collect device location context without the collection of raw, detailed location data at scale
US11625731B2 (en) * 2017-06-30 2023-04-11 Intel Corporation Methods, systems and apparatus to track a provenance of goods
US10880071B2 (en) 2018-02-23 2020-12-29 Samsung Electronics Co., Ltd. Programmable blockchain solid state drive and switch
US11170399B2 (en) 2018-06-29 2021-11-09 Sion Apps LLC Browser based advertising platform and rewards system
US10565607B2 (en) 2018-06-29 2020-02-18 Sion Apps LLC Browser based advertising platform and rewards system
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US11212084B2 (en) * 2018-07-21 2021-12-28 Fundacja “Blockchain Development Foundation” System and a method for signing transactions using air-gapped private keys
US11316385B2 (en) * 2018-11-27 2022-04-26 International Business Machines Corporation Wireless energy transfer
US11475443B1 (en) * 2019-02-27 2022-10-18 United Services Automobile Association (Usaa) Auditable system for event tracking
JP7331714B2 (ja) 2020-01-27 2023-08-23 富士通株式会社 情報処理装置、情報処理方法及びプログラム
DE102020213017A1 (de) * 2020-10-15 2022-04-21 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Bereitstellen eines Zustandskanals
US11811930B2 (en) 2021-08-31 2023-11-07 Microsoft Technology Licensing, Llc Authentication of communication session participants using blockchain
JP7320319B1 (ja) 2022-12-26 2023-08-03 有限会社カツミ工業 管理装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
CA2406001A1 (en) * 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
WO2002015081A1 (en) * 2000-08-14 2002-02-21 Yahoo! Inc. Offline-online incentive points system and method
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US8255596B2 (en) * 2009-06-10 2012-08-28 International Business Machines Corporation Multipath-based migration of data across storage controllers
US10664822B2 (en) * 2012-09-11 2020-05-26 First Data Corporation Systems and methods for facilitating bill payment functionality in mobile commerce
AU2013101046A4 (en) * 2013-05-23 2013-09-19 Nowww.Us Pty Ltd A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications.
US20150235255A1 (en) 2014-02-20 2015-08-20 American Express Travel Related Services Company, Inc. System and method for frequency based rewards
WO2015142765A1 (en) * 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
ZA201502969B (en) * 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US11055707B2 (en) 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
AU2015287566A1 (en) * 2014-07-11 2017-03-09 Loyyal Corporation Distributed ledger protocol to incentivize transactional and non-transactional commerce
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts

Also Published As

Publication number Publication date
US20170337552A1 (en) 2017-11-23
ES2732497T3 (es) 2019-11-22
JP2017208085A (ja) 2017-11-24
US11270303B2 (en) 2022-03-08
EP3247070A1 (en) 2017-11-22
EP3247070B1 (en) 2019-03-27

Similar Documents

Publication Publication Date Title
JP6907679B2 (ja) 暗号通貨ベースのイベント参加検証
US11963006B2 (en) Secure mobile initiated authentication
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
US11610019B2 (en) Information management method, apparatus, and information management system
US10367817B2 (en) Systems and methods for challengeless coauthentication
CN110300969B (zh) 投票-共识分布式账本
US20200052880A1 (en) Ad-hoc trusted groups on a blockchain
AU2019416333B2 (en) Blockchain management system
JP2020512715A (ja) ブロックチェーンノード間の通信のための方法、装置および電子デバイス、ならびにブロックチェーンに基づく証明書管理のための方法、装置および電子デバイス
KR102266206B1 (ko) 합의 노드와 클라이언트 노드 간의 통신을 관리하는 방법
US10375084B2 (en) Methods and apparatuses for improved network communication using a message integrity secure token
CN106664308B (zh) 注册之前的设备验证
US20160241536A1 (en) System and methods for user authentication across multiple domains
US20210241270A1 (en) System and method of blockchain transaction verification
JP2022051514A (ja) ブロックチェーン間トランザクションに対する妥当性確認者制御
CN115296794A (zh) 基于区块链的密钥管理方法及装置
Saleem et al. ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust
US11943210B2 (en) System and method for distributed, keyless electronic transactions with authentication
US20240022414A1 (en) Authentication of communication session participants using blockchain
CN112966309A (zh) 一种基于区块链的业务实现方法和装置
CN115131029A (zh) 基于区块链的数字文件签署方法及装置
CN115062063B (zh) 基于区块链的数据查询方法和装置
Komo An efficient method to provide auditable messages exchanged in instant messaging applications.
Bisiach et al. PUF-enabled blockchain for IoT security: a comparative study
JP2022104875A (ja) 否認可能な証明書

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210614

R150 Certificate of patent or registration of utility model

Ref document number: 6907679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150