JP7299971B2 - デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 - Google Patents
デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 Download PDFInfo
- Publication number
- JP7299971B2 JP7299971B2 JP2021514956A JP2021514956A JP7299971B2 JP 7299971 B2 JP7299971 B2 JP 7299971B2 JP 2021514956 A JP2021514956 A JP 2021514956A JP 2021514956 A JP2021514956 A JP 2021514956A JP 7299971 B2 JP7299971 B2 JP 7299971B2
- Authority
- JP
- Japan
- Prior art keywords
- seal
- entity
- data
- asset
- sealed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 81
- 238000004590 computer program Methods 0.000 title claims description 45
- 230000015654 memory Effects 0.000 claims description 60
- 238000012795 verification Methods 0.000 description 45
- 238000004891 communication Methods 0.000 description 31
- 238000012545 processing Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 21
- 238000013475 authorization Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 13
- 230000009471 action Effects 0.000 description 12
- 238000007789 sealing Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000013515 script Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 239000007787 solid Substances 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 239000003814 drug Substances 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000258963 Diplopoda Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000000825 pharmaceutical preparation Substances 0.000 description 1
- 229940127557 pharmaceutical product Drugs 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
本特許出願は、2018年6月25日に出願された米国仮特許出願第62/689,462号、2018年8月1日に出願された米国仮特許出願第62/712,974号、および2018年10月11日に出願された米国仮特許出願第62/744,554号からの優先権を主張し、これらはすべて、参照によりその全体が本明細書に組み込まれる。
様々な実施形態は、すべての関係者によって容易に使用および展開され、すべてに透過的であり、すべてに信頼される、新しく強化されたシステムおよび方法に向けられている。本発明の様々な態様は、上記の問題に個別におよび集合的に対処することができる。
以下の考察を参照して、本出願を通して次の用語を考察する。
本発明の実施形態は、製造品を含むコンピュータプログラム製品としてを含む、様々な方法で実装することができる。そのようなコンピュータプログラム製品は、例えば、ソフトウェアオブジェクト、メソッド、データ構造および/または同様のものを含む1つ以上のソフトウェアコンポーネントを含み得る。ソフトウェアコンポーネントは、様々なプログラミング言語のいずれかでコードすることができる。例示的なプログラミング言語は、特定のハードウェアアーキテクチャおよび/またはオペレーティングシステムプラットフォームと関連付けられたアセンブリ言語などの低水準プログラミング言語であり得る。アセンブリ言語命令を含むソフトウェアコンポーネントは、ハードウェアアーキテクチャおよび/またはプラットフォームで実行する前に、アセンブラによって、実行可能なマシンコードに変換する必要がある場合がある。別のプログラミング言語の例は、多数のアーキテクチャ間で移植可能な高水準プログラミング言語であり得る。高水準プログラミング言語命令を含むソフトウェアコンポーネントは、実行前にインタプリタまたはコンパイラによる中間表現への変換を必要とする場合がある。
図1は、本発明の例示的な実施形態から利益を得ることができるシステム10を示す基本ブロック図である。本明細書に示され、説明されるように、システム10は、多数の電子デバイスが有線、無線、または有線と無線の通信メカニズムの組み合わせを介して通信することができるネットワーク20のコンテキストで使用することができる。例示的な実施形態では、電子デバイスは、本発明の実施形態に従って個人がアプリケーションを実行し、および/または互いに通信することを可能にし得るパーソナルコンピュータ(PC)または他の端末として具体化され得る。これに関連して、システム10は、いくつかの異なる通信端末を含み得、それらの各々は、本明細書で説明するそれぞれの端末にあるとされるものを含む1つ以上の機能を実行するように構成された、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせのいずれかで具体化された任意のデバイスまたは手段を備え得る。例えば、システム10は、エンティティ端末12と、場合によってはまた、ネットワーク20を介して互いに通信している多数の他の周辺デバイスまたはモジュールとを含むことができる。これに関連して、例えば、サーバ18も、ネットワーク20を介してエンティティ端末12と通信していることがある。しかしながら、サーバ18はまた、エンティティ端末12と併置されるか、またはその一部分でさえあり得ることに留意されたい。ネットワーク20と通信していることがある他のデバイスは、レジストリ14および/または少なくとも1つの証明者端末16を含み得る。しかしながら、サーバ18はまた、証明者端末16と併置されるか、またはその一部分でさえあり得ることに留意されたい。ネットワーク20は、例えば、インターネット、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、キャンパスエリアネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)などを含む、いくつかの異なる通信バックボーンまたはフレームワークのいずれかであり得る。1つの例示的な実施形態では、エンティティ端末12およびサーバ18は、LANまたは他のローカライズされた(例えば、特定の会社と関連付けられた)ネットワークの一部であり得、エンティティ端末12およびサーバ18の一方または両方は、直接的にあるいはLANのゲートウェイデバイスを介してネットワーク20と通信していることがある。
サーバ18は、メモリおよび処理能力(例えば、図2Aの揮発性メモリ207および処理要素205)を含み、ネットワーク20と通信して本発明の実施形態による動作を容易にする、サーバまたは他のコンピューティングプラットフォームであり得る。いくつかの実施形態では、サーバ18は、以下のサーバ18に関連して説明される機能、デバイスおよび/または要素へのアクセスを提供する確認アプリをホストすることができる。
図3は、本発明の実施形態と併せて使用することができるユーザコンピューティングエンティティ30を表す例示的な概略図を提供する。認識されるように、ユーザコンピューティングエンティティは、エージェントによって動作され得、サーバ18に関連して説明されたものと同様のコンポーネントおよび機能を含み得る。さらに、図3に示されるように、ユーザコンピューティングエンティティは、追加のコンポーネントおよび機能を含み得る。例えば、ユーザコンピューティングエンティティ30は、アンテナ312、送信機304(例えば、無線)、受信機306(例えば、無線)、ネットワークインターフェース320、ならびにそれぞれ送信機304および受信機306および/またはネットワークインターフェース320に信号を提供し、かつそれらから信号を受信する処理要素308を含むことができる。それぞれ送信機304および受信機306に提供され、かつそれらから受信される信号は、サーバ18、別のユーザコンピューティングエンティティ30および/または同様のものの様々なエンティティと通信するための、適用可能な無線システムのエアインターフェース規格に従う信号情報/データを含み得る。これに関連して、ユーザコンピューティングエンティティ30は、1つ以上のエアインターフェース規格、通信プロトコル、変調タイプ、およびアクセスタイプで動作することが可能になり得る。より具体的には、ユーザコンピューティングエンティティ30は、いくつかの有線または無線通信規格およびプロトコルのいずれかに従って動作することができる。特定の実施形態では、ユーザコンピューティングエンティティ30は、GPRS、UMTS、CDMA2000、1xRTT、WCDMA(登録商標)、TD-SCDMA、LTE、E-UTRAN、EVDO、HSPA、HSDPA、Wi-Fi、WiMAX、UWB、IRプロトコル、Bluetoothプロトコル、USBプロトコル、および/または他のワイヤレスプロトコルなど、複数の無線通信規格およびプロトコルに従って動作することができる。
様々な実施形態では、証明者端末16および/またはエンティティ端末12などの端末は、上で考察されたサーバ18と同様の構成を有することができる。これらの端末は、様々なユーザによって動作され、および/または(例えば、ユーザコンピューティングエンティティ30を介して)アクセス可能であり得、かつ/あるいは本明細書で考察される様々な機能を提供するように構成され得る。例えば、証明者端末16は、第三者と関連付けられ得、エンティティのアイデンティティを証明するために構成され得る。
一実施形態では、ネットワーク20は、例えば、ケーブルネットワーク、パブリックネットワーク(例えば、インターネット)、プライベートネットワーク(例えば、フレームリレーネットワーク)、ワイヤレスネットワーク、セルラーネットワーク、電話ネットワーク(例えば、公衆電話交換網)、あるいは他の好適なプライベートおよび/またはパブリックネットワークなど、異なるタイプの好適な通信ネットワークのいずれか1つまたは組み合わせを含み得るが、これらに限定されない。さらに、ネットワーク20は、それと関連付けられた任意の好適な通信範囲を有し得、例えば、グローバルネットワーク(例えば、インターネット)、MAN、WAN、LAN、またはPANを含み得る。さらに、ネットワーク20は、同軸ケーブル、ツイストペア線、光ファイバ、ハイブリッドファイバ同軸(HFC)媒体、マイクロ波地上トランシーバ、無線周波数通信媒体、衛星通信媒体、またはそれらの任意の組み合わせ、ならびにネットワークプロバイダまたは他のエンティティによって提供される様々なネットワークデバイスおよびコンピューティングプラットフォームを含むがこれらに限定されない、ネットワークトラフィックが運ばれることができる任意のタイプの媒体を含み得る。
ここで、図3、4、5、および6を参照し、これらは、本明細書で考察されるコンピューティングエンティティによって実行される様々な機能を示している。本明細書で考察される特定の実施形態は、公開鍵暗号を利用するが、他の暗号化方法論が特定の実施形態において利用され得る。公開鍵暗号は、デジタル署名の生成および/または認証に利用することができる。使用することができる公開鍵暗号化および/またはデジタル署名スキームには、限定はされないが、リベスト-シャミア-エーデルマン(RSA)、楕円曲線、量子セーフアルゴリズムおよび/または同様のものが含まれる。暗号化強度は、選択された暗号化スキームおよび/または利用されるセキュリティ要件に少なくとも部分的に基づいて選択することができる。
図3aは、本開示の例示的な実施形態に従ってシールを登録し、アセットをシールし、およびシールされたアセットをエンティティ証明者310、エンティティ/証明済みエンティティ320、デジタルシールレジストリ330、シールされたアセット340、ベリファイア350、およびレジストリリスト360を用いて確認するための動作ステップを示す動作データフロー図を示す。注目すべきことに、図3aは、1つの例示的な実施形態の例示であり、したがって、いくつかの代替の実施形態では、追加の動作を実行することができ、またはいくつかの動作を省略してもよい。
ここで図3aを参照すると、ワークフローは、エンティティ証明者310で開始することができ、エンティティ証明者310は、エンティティ320を確認し、デジタル証明書を発行して、エンティティ320を証明する。これに関連して、エンティティ証明者310は、エンティティ320の資格情報を確認し、確認すると、対応する証明のシールをエンティティ320に発行する。
例示的な実施形態では、証明者310は、シールおよび署名を証明するための中間証明機関として働くことができる。これに関連して、例えば、証明者310は、暗号プロトコル(例えば、セキュアソケットレイヤ(SSL))を利用し、デジタルアプリケータ22によって適用される任意のシールおよび署名を伴う証明書を発行することができる。一実施形態では、デジタルアプリケータ22は、デジタル電子シールおよび署名を、証明者310を介して確認可能なシールおよび署名に変換するように構成され得る。証明者310によって発行された証明書は、アセットにアセットの完全性を提供するために、シールおよび署名の真正性をさらに確認するために使用され得る。さらに、例示的な実施形態では、証明者310は、証明者310によって通常ならば発行される証明書の代わりにまたはそれに加えて、外部エージェンシーからの証明書を含めることを要求することを可能にし得る。これに関連して、例えば、専門エージェンシーまたは他の証明エージェンシーが、特定のデジタルシールおよび署名が真正であることを示すために特定の証明書を提供する場合、証明者310は、デジタルアプリケータ22によって発行されたデジタルシールおよび署名の信頼できる証明書機関確認が完了したことを示すために専門エージェンシーのエンティティと通信し、署名およびその上のシールの真正性のさらなる証拠として、ならびに専門エージェンシーまたは外部エージェンシーの要件も満たされていることの証拠としてアセットに含めるために、特定の証明書が証明書発行者に発行されることを要求することができる。
次に、デジタルアプリケーション22は、証明済みシール/登録済みシールを有するレジストリエントリ370として、図3に示されるように、証明済みシール470をデジタルシールレジストリ330に登録する。証明済みシール470が登録されると、それは登録シールと呼ばれることがある。登録シールは、デジタルシールレジストリ330から、対応するレジストリエントリ370と関連付けられているそのシールID480によって検索可能であり得る。いつでも、登録シールは、そのエンティティ署名450を用いて証明済みエンティティ320によって取り消され得る。
シールされたアセット340を作成するために、エンティティ320は、デジタルアプリケーション22を介して、証明済みシール/登録済みシール470内のシール公開鍵410の対応するシール秘密鍵420を用いてアセットID380またはアセットのシールIDにデジタル署名して、登録済みシール署名530を有するシールされたアセット500をもたらすことができる。次に、署名されたシールされたアセットおよびそれに対応するシールID480は、シールされたアセット500を含む単一のレジストリエントリとしてレジストリに保存される。例示的な実施形態では、レジストリは、アセットおよび/またはシールをフェッチするためにベリファイアに提供されるリンクを用いて、証明済みエンティティによって管理され得る。シールされたアセットを有することは、アセットID510およびアセットデータ520が、シールID580を有する証明済みシール/登録済みシール470の登録シール署名530をもつエンティティ証明書460によってシールされていることの確認を提供する。言い換えれば、他のエンティティは、シールされたアセットがそれらによってシールされていると主張することはできない。アセットID510は、公開鍵または乱数のような新しいID、または証明済みシール470の図4のシール公開鍵410、またはシール公開鍵410と何らかのアセットデータ342であり得る。シールされたアセット340は、そのアセットID380またはシールIDによって検索可能であり、シールされたアセットレコード500を得ることができる。
既存の現在のデジタル署名および確認プロセスを図6に示す。図6に示すように、文書またはデータ610の公開/秘密鍵のペアを使用してデジタル署名を作成するためのプロセスは、最初にデータ610のデジタルハッシュ620を計算し、次に、秘密鍵を用いて結果のハッシュ620を暗号化して、暗号化されたハッシュ630を作成することである。通常、データ610および暗号化されたハッシュ630は、一緒に(例えば、互いに関連して)記憶され、デジタル署名された文書と呼ばれる。対応する公開鍵602はまた、鍵所有者のアイデンティティを証拠立てるためのデジタル証明書、または公衆によく知られている公開鍵および所有者のいずれかとともに、デジタル署名された文書とともに記憶され得る。図6に示すように、デジタル署名が本物であるか確認するために、最初に、公開鍵または証明書602を使用して、暗号化されたハッシュ630を復号化して、復号化された署名640を取得し、次に、データ610のハッシュ620を、デジタル署名の作成の場合と同じアルゴリズムを使用して計算し、最後に、ハッシュ620が、復号化された署名640と比較され、それらが同じである場合、デジタル署名は有効であると判定される。
図3に戻ると、シールされたアセット340が本物であるか確認するために、確認マネージャ24は、シールされたアセットと関連付けられたアセット識別子を受信することができる。追加または代替として、確認マネージャは、シールされたアセットのシール識別子を受信することができる。次に、確認マネージャ24は、レジストリを位置特定するか、または既知のシールレジストリリストサービスからレジストリロケーションを得るか、またはアセット識別子もしくはシール識別子(例えば、ロケーションURIのQRコード(登録商標))に埋め込まれたロケーションデータからレジストリロケーションを得ることができる。
保険会社は、その保険カードごとにデジタルシールされたアセットを作成する。アセット識別子またはシールIDは、例えば、対応する物理カードにQRコード(登録商標)として印刷することができる。サーバ18と通信しているモバイルデバイスは、QRコード(登録商標)を読み取り、発行保険会社が、確認された登録シールを有し、したがって保険カードデータが正しいことを、シールレジストリ14を用いて確認することができる。例示的な実施形態では、保険カードデータ自体を図5のアセットレジストリレコードエントリ500に保存することができ、またはリンクをエントリに保存することができ、リンクは、保険カードが保存されるロケーションへのリンクである。サーバ18の確認マネージャ24は、アセットレジストリから保険カードデータをフェッチする。カードデータは、保険契約者ユーザの画像を含み得る。確認マネージャと通信しているモバイルデバイスのユーザは、保険契約者の画像を有するフェッチされた保険データをカード所有者と比較して、保険カードが実際に保険会社によって正しい保険契約者に発行されていること、およびさらに、カードがいかなる方法でも改ざんされていないことを確証することができる。例示的な実施形態では、確認プロセスのための電子レコード、モバイルデバイスのロケーション、およびタイムスタンプは、保険カードおよび保険契約者が確認されたことの証拠として保存することができる。例示的な実施形態では、すべての正しいデータが確認デバイスによって返され得るので、保険カードは、シールIDのQRコード(登録商標)のみを含むことができる。例えば、モバイルデバイス上の画像のようなデジタル形態のシールIDは、保険カードとしても働く。
ブロックチェーンと関連する多くの困難を伴わずに、金融アセット(例えば、通貨)をデジタル化するために様々な実施形態を利用することができる。図10は、証明済みの銀行が、図2に示されるようなプロセスで現金または小切手を発行するための登録シールを登録する一実施形態による現金のデジタル化の例示的な描写である。例えば、シールデータには、通貨のタイプ、サポートされる支払いまたはトランザクションプロトコルが含まれる場合があり、他のデータを登録することができる。デジタル小切手を発行するために、サーバ18と通信している顧客デバイスは、公開鍵秘密鍵ペアを作成し、公開鍵をウォレットIDまたはアドレスとして使用することができる。次に、銀行は、小切手の一意のIDを作成し、ID、顧客のウォレットID、および小切手金額データ(例えば、シールデータ)を通貨シールの秘密鍵のデジタル署名を用いてシールして、デジタル小切手レコードを作成する。
同じまたは異なるアセットシールを用いて発行されたデジタルアセットは、図12に示すように、対応するシールを適用して取引することができる。アセット取引トランザクション1200は、アセットID1210、対応する宛先ウォレットIDおよび支払いデータ1244、アセットまたはウォレット所有者が受取人に支払うことに同意することを確認するための対応するウォレットのデジタルウォレット署名1246、ならびにアセットが対応するウォレットによって所有されており、トランザクションがコミットされたときに金額が正しく利用可能であることを確認するための対応するアセットRegSealのアセットシール/RegSeal署名1230から構成される。別の例示的な実施形態では、アセットシール/RegSeal署名1230は、アセットRegSealによって承認された他のプロキシRegSealの署名であり得る。すべてのウォレットおよびRegSealの署名がトランザクションレコード1200に収集されると、所有者は、トランザクションレコード1200を対応するアセット発行者に送信して、交換または取引から生じた新しいデジタルアセットと交換することができる。
例示的な実施形態では、スマート契約は、アセットID1310、対応する宛先ウォレットIDおよびデータ1344、契約が有効であるために満たされなければならない1つ以上の条件1350、アセットまたはウォレットの所有者が、条件が満たされたら契約でトランザクションをコミットすることに同意することを確認するための対応するウォレットのデジタル署名1346を備え、アセット発行者の対応するアセットシール1330のデジタル署名を使用して、アセットが対応するウォレットによって所有されており、金額が正しく、アセットが、トランザクションがコミットまたはキャンセルされるまで予約されることを確認する。例えば、年末におけるS&P500インデックス(SP)がしきい値Tを下回った場合、ユーザAがユーザBに通貨Cで金額AMTを支払うことに同意することを指定する契約。スマート契約は、1)ウォレットA内の証明済みシールを用いて発行された通貨Cの金額AMTのアセットID1310を有するデジタル小切手、2)デジタル小切手がウォレットBに支払われるという支払いトランザクション、3)条件が、年末にSP<Tであり、S&P500インデックスベリファイアVによって確認されること、4)Aが契約に同意することを確認するためのウォレットAの署名1346、5)小切手CIDが有効であり、小切手が契約の終了時に利用可能であることを確認するための通貨Cの証明済みシールのデジタル署名1330、ならびに6)SP<Tであることを確認するための年末におけるベリファイアVのデジタル署名1360から構成される。契約が署名され、上記の条件が満たされると、ユーザBは、通貨発行者にトランザクションを送信し、それをデジタル小切手と交換することができる。この例示的な実施形態では、すべての肯定的条件が満たされると、契約を実行することができる。1つの否定的な条件が確認された場合、契約はキャンセルされる場合がある。1つ以上の条件を確認するために、契約において1つ以上の条件ベリファイアが必要になる場合がある。
別の例示的な実施形態では、図13に示されるように、1つ以上の証明済みエンティティは、開示されたスキームを用いてデジタル契約または文書に署名することができる。各エンティティは、文書1310aのハッシュ1320aにそのRegSealを用いて署名して、デジタル署名1330aを作成する。結果として得られるレコード1300aは、デジタル署名された文書または契約である。
エンティティがRegSealを用いて証明されると、対応する秘密鍵と公開鍵のペアをアイデンティティ確認に使用することができる。例えば、秘密鍵と公開鍵のペアは、パスワードなしのログインに使用することができる。例えば、Webサイトはエンティティに乱数を送信することができ、エンティティは、その秘密鍵を用いて乱数を暗号化し、暗号化された暗号をWebサイトに送り返す。Webサイトは、公開鍵を用いて暗号を復号化して乱数を取得し、これは、エンティティに送信された元の乱数と一致する必要がある。
現在の環境では、クレジットカード詐欺は一般に、権限のないユーザによるクレジットカードの権限のない使用と関連している。デジタル化されたクレジットカード(デジタルアセット)を使用することにより、商店は、カードが実際に適切なクレジットカード会社(CertEntity)によって発行され、ユーザアイデンティティを証明するためのデジタル署名を作成したのは所有者の秘密鍵であることを確証することができる。デジタル署名は毎回異なる(例えば、秘密鍵のみが同じである)ため、ハッカーは、デジタル署名を盗むことによって利益を得ることができない。カード所有者のデジタル署名と彼らのデジタルクレジットカードを組み合わせることで、トランザクションを行うために、正しい証明済みの人物が適切なカードを使用していることが保証される。
例示的な実施形態では、公開鍵暗号化および/またはデジタル署名/証明書は、許可を管理するために実装される。保護されるデータは、一意の識別子(UID)を用いて割り当てられる/リンクされる。データは、データ自体にすることも、データへのURLにすることもできる。例えば、上記のように、データとそのUIDは証明済みシール(CertSeal)によってシールすることができ、CertSealは証明済みエンティティによって証明される。データの許可を管理するために、図11のルート許可証明書1100が作成され、これは、公開鍵、およびオプションで許可のタイプ(例えば、読み取り、書き込みアクセス)、および証明済みエンティティのデジタル署名または証明済みシール、またはデータを備える。例示的な実施形態では、ルート許可証明書1100は、例えば、UID1132としての公開鍵によってデータ1140のデジタル署名を使用してデジタル署名され、秘密鍵を使用してデジタル署名に署名する。ルート許可証明書の署名は、許可がデータの所有者によって付与されていることの証明として働く。別の例示的な実施形態では、デジタル署名は、そのUIDとして公開鍵を使用し、秘密鍵を使用して署名に署名することによって、データ1140を使用して取得することができる。
例えば、公証人および郵便局などの上記のようなエンティティは、エンティティ証明者によって証明されることができる。次に、証明済みエンティティは、それらのRegSealを使用して個人を証明し、その個人に対してRegSealを発行することができる。次に、この個人は、例えば、契約書への署名、ローンの申し込み、クレジットカード、保険カードの使用の権限付与、アセットの売却、医師訪問の証拠のためのデジタル署名の作成などのケースにおいて、それらのRegSealを使用して、それらのアイデンティティの証明、デジタル署名、存在の証拠の作成などを行うことができる。
図14、14a、14b、および14cは、様々な実施形態による例示的な構成を実装するための1つ以上のコンピューティングデバイス(例えば、ユーザコンピューティングデバイス)の1つ以上のディスプレイ画面によって提示され得る例示的な表示を示す。例えば、図14、14a、14b、および14cの表示は、デスクトップまたはラップトップコンピュータによって、またはモバイルのハンドヘルドマーチャントデバイスによってユーザに提示することができる。これらの表示は、あるユーザから別のユーザへのシールされた文書の取得および送信を容易にするのに役立つ場合がある。
Claims (18)
- 登録された証明済みシールを生成するための装置であって、前記装置は、少なくとも1つのプロセッサと、コンピュータコード化命令をその中に有する少なくとも1つのメモリとを備え、前記コンピュータコード化命令は、前記プロセッサによって実行されたとき、
エンティティから、証明済みシールを生成する要求を受信することであって、前記要求は、公開鍵秘密鍵ペアの公開鍵を備えるデジタル署名されたエンティティ証明証明書を備える、受信することと、
前記デジタル署名されたエンティティ証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、
前記デジタル署名されたエンティティ証明証明書と関連付けられ、前記証明機関からアクセスされる前記証明者エンティティデータに少なくとも部分的に基づいて、前記デジタル署名されたエンティティ証明証明書が本物であるか確認することと、
前記デジタル署名されたエンティティ証明証明書が本物であることを確認したら、前記証明済みシールのシールデータ鍵を備えるシールデータを受信することと、
前記エンティティの前記シールデータをデジタルシールレジストリ内に保存することであって、前記デジタルシールレジストリは、前記シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することと、
シールされたアセットが本物であるか確認する要求を受信することであって、前記シールされたアセットは、前記エンティティによって生成され、前記シールデータ鍵を識別し、前記シールデータ鍵は前記エンティティによって生成され且つ前記シールされたアセットの確認されたデジタル署名と一致する、受信することと、
前記シールデータ鍵に少なくとも部分的に基づいて前記デジタルシールレジストリに問い合わせることと、
前記シールされたアセットによって識別された前記シールデータ鍵に少なくとも部分的に基づいて、前記シールされたアセットが本物であるか確認することと
を前記装置に行わせるように構成されている、装置。 - 前記デジタル署名されたエンティティ証明証明書が、前記証明機関によって前記エンティティを証明する、請求項1に記載の装置。
- 前記証明機関は、 少なくとも1つの一意のエンティティ識別子に基づいて、前記エンティティが真正であるかどうかを判定することと、
前記エンティティが真正であると判定した後、前記デジタル署名されたエンティティ証明証明書を生成するために、前記少なくとも1つの一意のエンティティ識別子を備えるアイデンティティエンティティデータにデジタル署名すること
を前記装置に行わせるようにさらに構成されている、請求項1に記載の装置。 - 前記デジタルシールレジストリが、サービスとしてのソフトウェア(SaaS)レジストリサービスである、請求項1に記載の装置。
- 前記シールデータは、電子シールと、シールメタデータと、前記シールの使用目的、前記シールの使用方法、または前記電子シールが有効である時間範囲のうちの少なくとも1つを示すシーラー情報とを備える、請求項1に記載の装置。
- 前記シールデータ鍵が、前記証明済みシールのシール公開鍵、および前記証明済みシールを一意に識別するためのシールデータのうちの少なくとも1つを備える、請求項1に記載の装置。
- 登録された証明済みシールを生成するためのコンピュータ実装方法であって、前記方法は、
エンティティから、証明済みシールを生成する要求を受信することであって、前記要求は、公開鍵秘密鍵ペアの公開鍵を備えるデジタル署名されたエンティティ証明証明書を備える、受信することと、
前記デジタル署名されたエンティティ証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、
前記デジタル署名されたエンティティ証明証明書と関連付けられ、前記証明機関からアクセスされる前記証明者エンティティデータに少なくとも部分的に基づいて、前記デジタル署名されたエンティティ証明証明書が本物であるか確認することと、
前記デジタル署名されたエンティティ証明証明書が本物であることを確認したら、前記証明済みシールのシールデータ鍵を備えるシールデータを受信することと、
前記エンティティの前記シールデータをデジタルシールレジストリ内に保存することであって、前記デジタルシールレジストリは、前記シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することと、
シールされたアセットが本物であるか確認する要求を受信することであって、前記シールされたアセットは、前記エンティティによって生成され、前記シールデータ鍵を識別し、前記シールデータ鍵は前記エンティティによって生成され且つ前記シールされたアセットの確認されたデジタル署名と一致する、受信することと、
前記シールデータ鍵に少なくとも部分的に基づいて前記デジタルシールレジストリに問い合わせることと、
前記シールされたアセットによって識別された前記シールデータ鍵に少なくとも部分的に基づいて、前記シールされたアセットが本物であるか確認することと
を含む、方法。 - 前記デジタル署名されたエンティティ証明証明書が、前記証明機関によって前記エンティティを証明する、請求項7に記載のコンピュータ実装方法。
- 前記証明機関が、
少なくとも1つの一意のエンティティ識別子に基づいて、前記エンティティが真正であるかどうかを判定し、
前記エンティティが真正であると判定した後、前記デジタル署名されたエンティティ証明証明書を生成するために、前記少なくとも1つの一意のエンティティ識別子を備えるエンティティデータにデジタル署名する、
ように構成されている、請求項7に記載のコンピュータ実装方法。 - 前記デジタルシールレジストリが、サービスとしてのソフトウェア(SaaS)レジストリサービスである、請求項7に記載のコンピュータ実装方法。
- 前記シールデータは、電子シールと、シールメタデータと、前記シールの使用目的、前記シールの使用方法、または前記電子シールが有効である時間範囲のうちの少なくとも1つを示すシーラー情報とを備える、請求項7に記載のコンピュータ実装方法。
- 前記シールデータ鍵が、前記証明済みシールのシール公開鍵、および前記証明済みシールを一意に識別するためのシールデータのうちの少なくとも1つを備える、請求項7に記載のコンピュータ実装方法。
- 登録された証明済みシールを生成するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品は、非一時的コンピュータ可読記憶媒体、およびそこに記憶されたコンピュータプログラム命令を備え、コンピュータが、
エンティティから、証明済みシールを生成する要求を受信することであって、前記要求は、公開鍵秘密鍵ペアの公開鍵を備えるデジタル署名されたエンティティ証明証明書を備える、受信することと、
前記デジタル署名されたエンティティ証明証明書によって識別された証明機関の証明者エンティティデータにアクセスすることと、
前記デジタル署名されたエンティティ証明証明書と関連付けられ、前記証明機関からアクセスされる前記証明者エンティティデータに少なくとも部分的に基づいて、前記デジタル署名されたエンティティ証明証明書が本物であるか確認することと、
前記デジタル署名されたエンティティ証明証明書が本物であることを確認したら、前記証明済みシールのシールデータ鍵を備えるシールデータを受信することと、
前記エンティティの前記シールデータをデジタルシールレジストリ内に保存することであって、前記デジタルシールレジストリは、前記シールデータ鍵の少なくとも一部分に少なくとも部分的に基づいて検索可能である、保存することと、
シールされたアセットが本物であるか確認する要求を受信することであって、前記シールされたアセットは、前記エンティティによって生成され、前記シールデータ鍵を識別し、前記シールデータ鍵は前記エンティティによって生成され且つ前記シールされたアセットの確認されたデジタル署名と一致する、受信することと、
前記シールデータ鍵に少なくとも部分的に基づいて前記デジタルシールレジストリに問い合わせることと、
前記シールされたアセットによって識別された前記シールデータ鍵に少なくとも部分的に基づいて、前記シールされたアセットが本物であるか確認することと、
を行うためのプログラム命令を記憶した、コンピュータプログラム製品。 - 前記デジタル署名されたエンティティ証明証明書が、前記証明機関によって前記エンティティを証明する、請求項13に記載のコンピュータプログラム製品。
- 前記証明機関が、
少なくとも1つの一意のエンティティ識別子に基づいて、前記エンティティが真正であるかどうかを判定し、
前記エンティティが真正であると判定した後、前記デジタル署名されたエンティティ証明証明書を生成するために、前記少なくとも1つの一意のエンティティ識別子を備えるアイデンティティエンティティデータにデジタル署名する、
ためのプログラム命令をさらに記憶した、請求項13に記載のコンピュータプログラム製品。 - 前記デジタルシールレジストリが、サービスとしてのソフトウェア(SaaS)レジストリサービスである、請求項13に記載のコンピュータプログラム製品。
- 前記シールデータは、電子シールと、シールメタデータと、前記シールの使用目的、前記シールの使用方法、または前記電子シールが有効である時間範囲のうちの少なくとも1つを示すシーラー情報とを備える、請求項13に記載のコンピュータプログラム製品。
- 前記シールデータ鍵が、前記証明済みシールのシール公開鍵、および前記証明済みシールを一意に識別するためのシールデータのうちの少なくとも1つを備える、請求項13に記載のコンピュータプログラム製品。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023017619A JP2023054838A (ja) | 2018-06-25 | 2023-02-08 | デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862689462P | 2018-06-25 | 2018-06-25 | |
US62/689,462 | 2018-06-25 | ||
US201862712974P | 2018-08-01 | 2018-08-01 | |
US62/712,974 | 2018-08-01 | ||
US201862744554P | 2018-10-11 | 2018-10-11 | |
US62/744,554 | 2018-10-11 | ||
PCT/US2019/039073 WO2020006001A1 (en) | 2018-06-25 | 2019-06-25 | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023017619A Division JP2023054838A (ja) | 2018-06-25 | 2023-02-08 | デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021524216A JP2021524216A (ja) | 2021-09-09 |
JP7299971B2 true JP7299971B2 (ja) | 2023-06-28 |
Family
ID=68982352
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021514956A Active JP7299971B2 (ja) | 2018-06-25 | 2019-06-25 | デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 |
JP2023017619A Pending JP2023054838A (ja) | 2018-06-25 | 2023-02-08 | デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023017619A Pending JP2023054838A (ja) | 2018-06-25 | 2023-02-08 | デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11159333B2 (ja) |
EP (1) | EP3811562B1 (ja) |
JP (2) | JP7299971B2 (ja) |
CN (1) | CN112106324A (ja) |
WO (1) | WO2020006001A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10096007B2 (en) * | 2015-06-26 | 2018-10-09 | Worldpay, Llc | System and method for payment platform self-certification for processing financial transactions with payment networks |
US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US10735204B2 (en) * | 2019-02-28 | 2020-08-04 | Alibaba Group Holding Limited | System and method for generating digital marks |
KR102404284B1 (ko) | 2019-02-28 | 2022-05-31 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 디지털 마크를 생성하기 위한 시스템 및 방법 |
WO2019101227A2 (en) | 2019-02-28 | 2019-05-31 | Alibaba Group Holding Limited | System and method for implementing blockchain-based digital certificates |
US11456869B2 (en) * | 2019-12-16 | 2022-09-27 | The Toronto-Dominion Bank | Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN111431916B (zh) * | 2020-03-30 | 2021-12-24 | 绍兴章控智能科技有限公司 | 基于非对称加密的章印验证方法、印章和计算机存储介质 |
CN111555887B (zh) * | 2020-04-26 | 2023-08-15 | 布比(北京)网络技术有限公司 | 区块链证书兼容性处理方法、装置及计算机存储介质 |
NL2025496B1 (en) * | 2020-05-04 | 2021-11-18 | Aowei Information Tech Jiangsu Co Ltd | System for processing digital asset that is to be authenticated |
US11991284B1 (en) | 2020-07-02 | 2024-05-21 | Steven Ali Ghabel | Blockchain-based authentication system and method |
IT202000025771A1 (it) * | 2020-10-29 | 2022-04-29 | Beatcode S R L | Metodo per certificare l’autenticità di file digitali generati da un dispositivo di comunicazione |
US20240005410A1 (en) * | 2020-12-17 | 2024-01-04 | CSAA Insurance Services, Inc. | Systems and Methods for Verifying Insurance Policies |
US11870919B2 (en) * | 2020-12-18 | 2024-01-09 | Visa International Service Association | Method and system for authentication credential |
EP4305574A2 (en) * | 2021-03-11 | 2024-01-17 | Ghostwarp Co. | Digital assets, physical assets, and methods and apparatuses for generating, purchasing, redeeming, rendering, and authenticating such assets |
CN113378240B (zh) * | 2021-06-23 | 2023-03-28 | 浪潮云信息技术股份公司 | 一种基于区块链的同步调用用户身份认证方法 |
CN113609527A (zh) * | 2021-07-06 | 2021-11-05 | 微易签(杭州)科技有限公司 | 一种基于区块链创建数字签名的方法、系统及设备 |
CN114666045A (zh) * | 2022-03-14 | 2022-06-24 | 胡金钱 | 家庭创业预认证装置及家庭创业预认证方法 |
US12041048B2 (en) * | 2022-04-08 | 2024-07-16 | Bank Of America Corporation | System and method for authenticating interactions with dynamically varying digital resources linked to resource distribution devices |
IT202200007562A1 (it) * | 2022-04-14 | 2023-10-14 | Solidity 2 Srl | Sistema e metodo per autenticare la proprieta' di un bene. |
TWI849942B (zh) * | 2023-05-31 | 2024-07-21 | 長茂科技股份有限公司 | 多裝置多因子動態強加密認證方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008515741A (ja) | 2004-10-08 | 2008-05-15 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 製品のマーキング、追跡、及び認証のための方法及びシステム |
US20100082994A1 (en) | 2007-05-25 | 2010-04-01 | Donglin Wang | Method and apparatus for implementing electronic seal |
JP2011160361A (ja) | 2010-02-03 | 2011-08-18 | Mitsubishi Electric Corp | 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法 |
JP2016503988A (ja) | 2012-12-17 | 2016-02-08 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 物理的特性を使用して製造品目をマーク付けする方法および装置 |
JP2016220062A (ja) | 2015-05-21 | 2016-12-22 | 沖電気工業株式会社 | 通信装置、サーバ、署名検証委託システム及び署名検証委託方法 |
US20170279785A1 (en) | 2016-03-25 | 2017-09-28 | Ca, Inc. | Synchronized issuance of public x.509 digital certificates |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100877943B1 (ko) * | 2003-10-06 | 2009-01-12 | 인터내셔널 비지네스 머신즈 코포레이션 | 컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는방법 및 시스템 |
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
US7444509B2 (en) | 2004-05-27 | 2008-10-28 | International Business Machines Corporation | Method and system for certification path processing |
CN1838163B (zh) * | 2006-01-17 | 2012-04-11 | 沈前卫 | 一种基于pki的通用电子印章系统实现方法 |
JP2008035019A (ja) * | 2006-07-27 | 2008-02-14 | Kikuya Inc | 電子署名装置 |
CN101017544B (zh) * | 2007-02-15 | 2010-12-01 | 江苏国盾科技实业有限责任公司 | 含电子印章数字证书的合体印章签署认证方法 |
CN101022339A (zh) * | 2007-03-23 | 2007-08-22 | 郭传真 | 一种结合数字证书和印章的电子签章认证方法 |
KR20090000740A (ko) * | 2007-03-29 | 2009-01-08 | 주식회사 신한은행 | 증명서 발급 방법 및 시스템과 이를 위한 기록매체 |
WO2009101478A2 (en) * | 2007-06-26 | 2009-08-20 | Cornerstone Enterprises Ltd. | Sealing electronic data |
US20090327298A1 (en) * | 2008-06-27 | 2009-12-31 | Nick Jones | Multimedia journal with selective sharing, sealed entries, and legacy protection |
CN102043912A (zh) * | 2009-10-15 | 2011-05-04 | 广州市百成科技有限公司 | 一种使用指纹签名和盖章的方法 |
US10127378B2 (en) * | 2014-10-01 | 2018-11-13 | Kalman Csaba Toth | Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals |
US9646150B2 (en) * | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
US10893038B2 (en) * | 2016-09-14 | 2021-01-12 | Cognitive Strategies, LLC | Attributed network enabled by search and retrieval of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network |
US10397216B2 (en) * | 2016-11-18 | 2019-08-27 | Veritas Technologies Llc | Systems and methods for performing secure backup operations |
-
2019
- 2019-06-25 US US16/452,386 patent/US11159333B2/en active Active
- 2019-06-25 WO PCT/US2019/039073 patent/WO2020006001A1/en unknown
- 2019-06-25 JP JP2021514956A patent/JP7299971B2/ja active Active
- 2019-06-25 CN CN201980029909.0A patent/CN112106324A/zh active Pending
- 2019-06-25 EP EP19824666.2A patent/EP3811562B1/en active Active
-
2023
- 2023-02-08 JP JP2023017619A patent/JP2023054838A/ja active Pending
- 2023-10-02 US US18/479,733 patent/US20240113896A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008515741A (ja) | 2004-10-08 | 2008-05-15 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 製品のマーキング、追跡、及び認証のための方法及びシステム |
US20100082994A1 (en) | 2007-05-25 | 2010-04-01 | Donglin Wang | Method and apparatus for implementing electronic seal |
JP2011160361A (ja) | 2010-02-03 | 2011-08-18 | Mitsubishi Electric Corp | 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法 |
JP2016503988A (ja) | 2012-12-17 | 2016-02-08 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 物理的特性を使用して製造品目をマーク付けする方法および装置 |
JP2016220062A (ja) | 2015-05-21 | 2016-12-22 | 沖電気工業株式会社 | 通信装置、サーバ、署名検証委託システム及び署名検証委託方法 |
US20170279785A1 (en) | 2016-03-25 | 2017-09-28 | Ca, Inc. | Synchronized issuance of public x.509 digital certificates |
Non-Patent Citations (1)
Title |
---|
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB],日本,2017年 暗号と情報セキュリティシンポジウム実行,2017年01月24日,1F2-3,p.1-4 |
Also Published As
Publication number | Publication date |
---|---|
JP2023054838A (ja) | 2023-04-14 |
US20240113896A1 (en) | 2024-04-04 |
CN112106324A (zh) | 2020-12-18 |
US11159333B2 (en) | 2021-10-26 |
JP2021524216A (ja) | 2021-09-09 |
EP3811562B1 (en) | 2024-01-17 |
EP3811562A4 (en) | 2022-01-26 |
US20190394052A1 (en) | 2019-12-26 |
EP3811562A1 (en) | 2021-04-28 |
WO2020006001A1 (en) | 2020-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7299971B2 (ja) | デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 | |
US12015716B2 (en) | System and method for securely processing an electronic identity | |
EP3721578B1 (en) | Methods and systems for recovering data using dynamic passwords | |
JP7230235B2 (ja) | ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用 | |
CN109417549B (zh) | 使用集中式或分布式分类账来提供信息证明的方法和设备 | |
US10079682B2 (en) | Method for managing a trusted identity | |
US20180349894A1 (en) | System of hardware and software to prevent disclosure of personally identifiable information, preserve anonymity and perform settlement of transactions between parties using created and stored secure credentials | |
US9596089B2 (en) | Method for generating a certificate | |
US20130226813A1 (en) | Cyberspace Identification Trust Authority (CITA) System and Method | |
US11777744B2 (en) | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets | |
US20170026180A1 (en) | Method and database system for secure storage and communication of information | |
WO2012045128A1 (en) | System and method of conducting transactions | |
CN113545000A (zh) | 交付时交互的分散式处理 | |
JP2022518061A (ja) | デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置 | |
US20210365584A1 (en) | Portable reputation brokering using linked blockchains and shared events | |
US11716200B2 (en) | Techniques for performing secure operations | |
US11171781B2 (en) | System and method which using blockchain protects the privacy of access code and the identity of an individual seeking online access | |
US12132728B2 (en) | Trusted identification of enrolling users based on images and unique identifiers associated with sponsoring users | |
US20240348444A1 (en) | Secure interaction using uni-directional data correlation tokens | |
US20230353562A1 (en) | Trusted Identification of Enrolling Users Based on Images and Unique Identifiers Associated with Sponsoring Users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220317 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220620 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230208 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20230208 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20230220 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230322 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7299971 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |