JP6556370B2 - 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム - Google Patents
分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム Download PDFInfo
- Publication number
- JP6556370B2 JP6556370B2 JP2018536487A JP2018536487A JP6556370B2 JP 6556370 B2 JP6556370 B2 JP 6556370B2 JP 2018536487 A JP2018536487 A JP 2018536487A JP 2018536487 A JP2018536487 A JP 2018536487A JP 6556370 B2 JP6556370 B2 JP 6556370B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- computer software
- hash value
- public key
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 126
- 238000012545 processing Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 16
- 238000009434 installation Methods 0.000 claims description 14
- 230000004913 activation Effects 0.000 claims description 12
- 230000001419 dependent effect Effects 0.000 claims 2
- 238000013515 script Methods 0.000 description 85
- 239000003795 chemical substances by application Substances 0.000 description 23
- 238000004422 calculation algorithm Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 8
- 238000000638 solvent extraction Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 229920003266 Leaf® Polymers 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000000230 xanthan gum Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1065—Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Power Engineering (AREA)
- Library & Information Science (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Description
典型的なクライアント/サーバモデルでは、中央サーバは、リソースの大多数を担当しうる。これは、中央サーバ上の攻撃又は故障のイベントにおいて、中央サーバに格納されているリソースの大多数が危険にさらされうることを意味する。他方、分散モデルでは、リソースは参加ノードの間で共有(分散)される。このようにして、全ての参加ノードのキャパシティが利用され、1つのサーバの故障がリソースの大多数を危険にさらさない。
当該技術において周知のように、ブロックチェーンは、記憶容量がビットコインプロトコルに基づきシステムに参加しているネットワーク接続されたノード間で分散されるトランザクションタイプ台帳のデータベースである。各ビットコイントランザクションはネットワークにブロードキャストされ、承認されて、その後にブロックにアグリゲートされる。その後、ブロックは、当該ブロックを複数の参加ノードに格納することによってブロックチェーン上に含まれる。
以下の実施例は、具体的にはビットコインプロトコルのpay-to-script-hash(P2SH)法を利用するトランザクションについて言及するが、本発明はpay-to-public-key-hash法などのビットコインプロトコルの他の方法を利用して実現されてもよい。
インストールのためにコンピュータソフトウェアをセキュアにし、コンピュータソフトウェアのオーナシップを検証するためのメタデータ(M)を決定する方法、デバイス及びシステムが説明される。
上述したように、方法100は、コンピュータソフトウェアに関連するデータ(D1)を決定すること(110)を含む。データ(D1)の決定(110)は、ユーザ、ノード又はデータストアからデータ(D1)を受信することを含むものであってもよい。データ(D1)の決定(110)は更に、第1のノード3においてデータ(D1)を生成することを含むものであってもよい。
上述したように、方法100は更に、コンピュータソフトウェアの第1のハッシュ値(H1)を決定すること(120)を含む。第1のハッシュ値(H1)の決定(120)は、ユーザから第1のハッシュ値(H1)を受信すること、あるいは、データストアから第1のハッシュ値(H1)にアクセスすることを含んでもよい。第1のハッシュ値(H1)の決定(120)は更に、第1のノード3においてハッシュ値を計算することを含んでもよい。
方法100はまた、データ(D1)及びコンピュータソフトウェアに基づき第2のハッシュ値(H2)を決定すること(130)を含む。
更なる例では、第2のハッシュ値(H2)は、データ(D1)、コンピュータソフトウェアの実行可能ファイル(又は実行可能ファイルのハッシュ)、付加情報又はコンピュータソフトウェアに関連するライセンスの連接に基づき決定されてもよい。
他の例では、ライセンスは、マークルツリーの先頭のハッシュ値であってもよい。図4において、マークルツリーの具体例が示される。マークルツリーでは、各ノードにおけるハッシュ値は各自の“チャイルド”ノードのハッシュである。例えば、ハッシュ値Hash-A305は、2つの“チャイルド”ノード309,311におけるハッシュ値のハッシュである。マークルツリーの先頭のハッシュ値Hash-AB303はマークルツリーにおける全てのハッシュ値を含むことが理解できる。すなわち、それは、ツリーのボトムにおける4つの“リーフ”であるA1 317, A2 319, B1 321, B2 323のハッシュ値をキャプチャする。
方法100はまた、通信ネットワーク5を介し分散型ハッシュテーブル13上のエントリにデータ(D1)、第1のハッシュ値(H1)及び第2のハッシュ値(H2)を送信すること(140)を含む。
方法100は更に、第2のハッシュ値(H2)を含むメタデータ(M)を決定すること(150)を含む。メタデータ(M)の決定(150)は、ユーザ、ノード又はデータストアからメタデータ(M)を受信することを含んでもよい。メタデータ(M)は、例えば、P2P分散型台帳14上のトランザクションのP2SHマルチシグネチャの第1のredeemスクリプト(RS1)における公開鍵に利用可能な15の場所の1つ以上に含まれてもよい。
メタデータ(M)は、P2SHマルチシグネチャredeemスクリプト(RS1)における公開鍵に利用可能な15の場所の1つ以上に埋め込まれてもよい。例えば、redeemスクリプト(RS1)は、
上述されたように、redeemスクリプトは、ビットコインプロトコルの標準的なP2SH法におけるアウトプットスクリプトの具体例であり、ユーザがトランザクションレコードにおいて指定される仮想通貨に対するアクセスをどのように取得可能であるかを記述する。
[変形]
第2のredeemスクリプト
コンピュータソフトウェア及びライセンスに関連するトークンは、エージェント(A)から、例えば、第1のユーザ23又は第2のユーザ24などの他のユーザに移転されてもよい。一例では、トークンの移転は、コンピュータソフトウェア又はライセンスのユーザへのアクセスを認可するものとして表してもよい。当該移転は、第2のredeemスクリプト(RS2)によって実現されてもよい。
上述されたように、データ(D1)又はライセンスはそれぞれ、コンピュータソフトウェア又はライセンスの位置を示す識別子を含んでもよい。
上述されたように、方法600は、P2P分散型台帳14上に格納されるトランザクションレコードから第2のユーザ(U2)に関連する第2のユーザの公開鍵(PU2)を決定すること(610)を含む。トランザクションレコードからの第2のユーザの公開鍵(PU2)の決定は、ユーザ、ノード又はデータストアからトランザクションレコードを受信し、第2のユーザの公開鍵(PU2)についてトランザクションレコードをクエリすることを含んでもよい。トランザクションレコードからの第2のユーザの公開鍵(PU2)の決定は更に、ユーザ、ノード又はデータストアにおいてトランザクションレコードにアクセスし、第2のユーザの公開鍵(PU2)についてトランザクションレコードをクエリすることを含んでもよい。
方法600は更に、DHT13上に格納されるエントリから第2のユーザ(U2)に関連する第2の公開鍵(P2)を決定すること(620)を含む。第2の公開鍵(P2)の決定は、DHT13上に格納されるエントリに関連するキー・値ペアの値を抽出することを含んでもよい。第2の公開鍵(P2)の決定はまた、他のノードからキー・値ペアの値を受信することを含んでもよい。
当該方法は更に、第2のユーザの公開鍵(PU2)と第2の公開鍵(P2)とを比較すること(630)を含む。比較は、第2のユーザの公開鍵(PU2)と第2の公開鍵(P2)とが一致するか判断することを含みうる。
方法600は更に、第2のユーザの公開鍵(PU2)及び第2の公開鍵(P2)との比較に基づきコンピュータソフトウェアのオーナシップを検証すること(640)を含む。
[変形]
コンピュータソフトウェア
コンピュータソフトウェアは、ヘッダ及びボディを含んでもよい。一例では、ヘッダはコンピュータソフトウェアに関連する情報を含んでもよい。更なる例では、ヘッダはコンピュータソフトウェアのボディのハッシュ値を含んでもよい。更なる他の例では、ヘッダは上述したような第2のハッシュ値(H2)を含んでもよい。
上述した方法600では、第2のユーザの公開鍵(PU2)を決定する前に、方法600はコンピュータソフトウェアの実行可能ファイルを暗号化することを含んでもよい。
暗号化のための共通秘密は、図8に示されるような方法300,400のステップをそれぞれ実行することによって、ノードに関連するユーザ23,24によってノード3,7において決定されてもよい。このようにして、共通秘密は通信ネットワーク5を介しユーザ23,24に関連する秘密鍵を通信することなく独立して決定されてもよい。
共通秘密(CS)は、暗号化のための対称鍵を生成するための基礎として利用されてもよい。一例では、共通秘密(CS)は、楕円曲線の点(xs, ys)の形式であってもよい。これは、ノード3,7によって合意された標準的な処理を利用して標準的な鍵形式に変換されてもよい。例えば、xsの値は、AES256(Advanced Encryption Standard)暗号化のための鍵として利用可能な256ビットの整数であってもよい。それはまた、RIPEMD160を利用して160ビットの整数に変換可能である。第1のユーザ23による暗号化によるセキュア通信の方法700,800が、図9を参照して説明される。
コンピュータソフトウェアの実行可能ファイルは、第2のユーザ24に関連する第2の処理デバイス27にコンピュータソフトウェアをインストールさせる命令を含んでもよい。一例では、コンピュータソフトウェアは、第2のユーザ24がコンピュータソフトウェアの暗号化された実行可能ファイルを解読した後(830)、第2の処理デバイス27にインストールされる。
上述したように、方法900は、P2P分散型台帳14上に格納されるトランザクションレコードに関連するメタデータ(M)を決定すること(910)を含む。メタデータ(M)の決定は、トランザクションレコードについてP2P分散型台帳14をクエリし、トランザクションレコードからメタデータ(M)を抽出することを含んでもよい。メタデータ(M)の決定は更に、ユーザ、ノード又はデータストアからトランザクションレコードに関連するメタデータ(M)を受信することを含んでもよい。
方法900は更に、メタデータ(M)からDHT13上に格納されるエントリの指示を決定すること(920)を含む。DHT13上に格納されるエントリの指示の決定は、関連するトランザクションレコードからメタデータ(M)におけるフィールドから指示を抽出することを含んでもよい。
上述したように、方法900は更に、コンピュータソフトウェアに基づき第3のハッシュ値(H3)を決定すること(930)を含む。第3のハッシュ値(H3)の決定は、第2のノード7において第3のハッシュ値を計算することを含んでもよい。
方法900は更に、DHT13上のエントリから第4のハッシュ値(H4)を決定すること(940)を含む。第4のハッシュ値(H4)の決定は、第4のハッシュ値(H4)が格納されるDHT13上のエントリにアクセスすることを含んでもよい。
上述したように、方法900は更に、第3のハッシュ値(H3)と第4のハッシュ値(H4)とを比較すること(950)を含む。比較は、第3のハッシュ値(H3)と第4のハッシュ値(H4)とが一致するか判断することを含んでもよい。
方法900は更に、第3のハッシュ値(H3)と第4のハッシュ値(H4)との比較に基づきコンピュータソフトウェアのインテグリティを検証すること(960)を含む。
[処理デバイス]
上述したように、第1のノード3と第2のノード7とは、コンピュータ、タブレットコンピュータ、移動通信デバイス、コンピュータサーバなどの電子デバイスであってもよい。電子デバイスは、処理デバイス21,27、データストア17及びユーザインタフェース15を含んでもよい。
Claims (17)
- 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してインストールのためのコンピュータソフトウェアのインテグリティを検証するコンピュータにより実現される方法であって、
前記ピア・ツー・ピア分散型台帳に格納されるトランザクションレコードに関連するメタデータを決定するステップと、
前記メタデータから前記分散型ハッシュテーブルに格納されるエントリの指示を決定するステップと、
前記コンピュータソフトウェアに基づき第3のハッシュ値を決定するステップと、
前記分散型ハッシュテーブル上の前記エントリから第4のハッシュ値を決定するステップと、
前記第3のハッシュ値と前記第4のハッシュ値とを比較するステップと、
前記第3のハッシュ値と前記第4のハッシュ値との前記比較に基づき、前記コンピュータソフトウェアの前記インテグリティを検証するステップと、
を含む方法。 - 前記第3のハッシュ値と前記第4のハッシュ値とを比較するステップは、前記第3のハッシュ値と前記第4のハッシュ値とが一致するか判断するステップを含む、請求項1記載の方法。
- 前記メタデータを決定するステップの前に、当該方法は、
前記ピア・ツー・ピア分散型台帳に格納されるトランザクションレコードから、第2のユーザに関連する第2のユーザの公開鍵を決定するステップと、
前記分散型ハッシュテーブルに格納されるエントリから、前記第2のユーザに関連する第2の公開鍵を決定するステップと、
前記第2のユーザの公開鍵と前記第2の公開鍵とを比較するステップと、
前記第2のユーザの公開鍵と前記第2の公開鍵との前記比較に基づき、前記コンピュータソフトウェアのオーナシップを検証するステップと、
を含む、請求項1又は2記載の方法。 - 前記第2のユーザの公開鍵と前記第2の公開鍵とを比較するステップは、前記第2のユーザの公開鍵と前記第2の公開鍵とが一致するか判断するステップを含む、請求項3記載の方法。
- 前記第2のユーザの公開鍵を決定するステップの前に、当該方法は、
前記コンピュータソフトウェアに関連するデータを決定するステップと、
前記コンピュータソフトウェアの第1のハッシュ値を決定するステップと、
前記データと前記コンピュータソフトウェアとに基づき第2のハッシュ値を決定するステップと、
通信ネットワークを介し前記分散型ハッシュテーブルへの格納のためのエントリに前記データ、前記第1のハッシュ値及び前記第2のハッシュ値を送信するステップであって、前記第2のハッシュ値はキー・値ペアのキーであり、前記データと前記第1のハッシュ値とは前記キー・値ペアにおける値である、ステップと、
前記ピア・ツー・ピア分散型台帳への格納のため前記第2のハッシュ値を含む前記メタデータを決定するステップと、
を含む、請求項3又は4記載の方法。 - 前記コンピュータソフトウェアは、ヘッダとボディとを含む、請求項1乃至5何れか一項記載の方法。
- 前記第3のハッシュ値は、前記コンピュータソフトウェアの前記ボディから決定される、請求項6記載の方法。
- 前記ヘッダは、前記コンピュータソフトウェアの前記ボディのハッシュ値を含む、請求項6又は7記載の方法。
- 前記ヘッダは更に、前記第2のハッシュ値を含む、請求項5に従属する場合の請求項6乃至8何れか一項記載の方法。
- 前記コンピュータソフトウェアの前記ボディは、前記コンピュータソフトウェアの実行可能ファイルを含む、請求項6乃至9何れか一項記載の方法。
- 前記第2のユーザの公開鍵を決定するステップの前に、当該方法は、
前記コンピュータソフトウェアの前記実行可能ファイルを暗号化するステップを含む、請求項3に従属する場合の請求項10記載の方法。 - 前記コンピュータソフトウェアの前記実行可能ファイルを暗号化するステップは、
生成値を決定するステップと、
前記第2のユーザの公開鍵と前記生成値とに基づき第2のユーザの第2の公開鍵を決定するステップであって、前記第2のユーザの第2の公開鍵は第2のユーザの第2の秘密鍵と暗号化ペアを構成する、ステップと、
第1のユーザの公開鍵と前記生成値とに基づき第1のユーザの第2の公開鍵を決定するステップであって、前記第1のユーザの第2の公開鍵は第1のユーザの第2の秘密鍵と暗号化ペアを構成する、ステップと、
前記第2のユーザの第2の公開鍵と前記第1のユーザの第2の秘密鍵とに基づき共通秘密を決定するステップと、
前記コンピュータソフトウェアの暗号化された実行可能ファイルを生成するため、前記共通秘密によって前記コンピュータソフトウェアの前記実行可能ファイルを暗号化するステップと、
を含む、請求項11記載の方法。 - 前記コンピュータソフトウェアの前記暗号化された実行可能ファイルは、
前記第1のユーザの第2の公開鍵と前記第2のユーザの第2の秘密鍵とに基づき前記共通秘密を決定し、
前記コンピュータソフトウェアの解読された実行可能ファイルを生成するため、前記共通秘密によって前記コンピュータソフトウェアの前記実行可能ファイルを解読する
ことによって解読される、請求項12記載の方法。 - 前記第2のユーザに関連する処理デバイスに前記コンピュータソフトウェアの前記解読された実行可能ファイルをインストールするステップを更に含む、請求項13記載の方法。
- 前記第2のユーザからのアクティベーションキーを決定するステップと、
前記アクティベーションキーに基づき前記コンピュータソフトウェアの前記解読された実行可能ファイルの命令を実行するステップと、
を更に含む、請求項14記載の方法。 - 請求項1乃至15何れか一項記載の方法を処理デバイスに実現させるマシーン可読命令を有するコンピュータソフトウェアプログラム。
- 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してインストールのためのコンピュータソフトウェアのインテグリティを検証するコンピュータシステムであって、
当該システムは、
ノードのピア・ツー・ピアネットワーク上のノードに関連する処理デバイスであって、
前記ピア・ツー・ピア分散型台帳に格納されるトランザクションレコードに関連するメタデータを決定し、
前記メタデータから前記分散型ハッシュテーブル上のエントリの位置の指示を決定し、
前記コンピュータソフトウェアに基づき第3のハッシュ値を決定し、
前記分散型ハッシュテーブル上の前記エントリから第4のハッシュ値を決定し、
前記第3のハッシュ値と前記第4のハッシュ値とを比較し、
前記第3のハッシュ値と前記第4のハッシュ値との前記比較に基づき、前記コンピュータソフトウェアの前記インテグリティを検証する
よう構成される処理デバイス
を有するコンピュータシステム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1608456.8 | 2016-05-13 | ||
GB1608463.4 | 2016-05-13 | ||
GBGB1608456.8A GB201608456D0 (en) | 2016-05-13 | 2016-05-13 | A method and system for verifying ownership of a computer software using a distributed hash table and a peer-to-peer distributed ledger |
GB1608454.3 | 2016-05-13 | ||
GBGB1608454.3A GB201608454D0 (en) | 2016-05-13 | 2016-05-13 | A method and system for verifying ownership of a computer software using a distributed hash table and a peer-to-peer distributed ledger |
GBGB1608463.4A GB201608463D0 (en) | 2016-05-13 | 2016-05-13 | A method and system for veryfying integrity of a computer software using a distributed hash table and a peer-to-peer distributed ledger |
PCT/IB2017/052800 WO2017195160A1 (en) | 2016-05-13 | 2017-05-12 | A method and system for verifying integrity of a digital asset using a distributed hash table and a peer-to-peer distributed ledger |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019511761A JP2019511761A (ja) | 2019-04-25 |
JP6556370B2 true JP6556370B2 (ja) | 2019-08-07 |
Family
ID=58737700
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018536487A Active JP6556370B2 (ja) | 2016-05-13 | 2017-05-12 | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム |
JP2018536399A Active JP6514830B2 (ja) | 2016-05-13 | 2017-05-12 | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム |
JP2018536404A Active JP6514831B1 (ja) | 2016-05-13 | 2017-05-12 | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018536399A Active JP6514830B2 (ja) | 2016-05-13 | 2017-05-12 | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム |
JP2018536404A Active JP6514831B1 (ja) | 2016-05-13 | 2017-05-12 | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム |
Country Status (18)
Country | Link |
---|---|
US (7) | US11294991B2 (ja) |
EP (3) | EP3295362B1 (ja) |
JP (3) | JP6556370B2 (ja) |
KR (3) | KR102051288B1 (ja) |
CN (5) | CN109074433B (ja) |
AU (3) | AU2017263291B2 (ja) |
BR (3) | BR112018072929A2 (ja) |
CA (3) | CA3022809A1 (ja) |
ES (3) | ES2701981T3 (ja) |
GB (3) | GB2564208A (ja) |
HK (3) | HK1245429B (ja) |
IL (3) | IL262807B (ja) |
MX (3) | MX2018013617A (ja) |
PH (3) | PH12018502386A1 (ja) |
SG (3) | SG11201809584XA (ja) |
SI (3) | SI3295350T1 (ja) |
WO (3) | WO2017195164A1 (ja) |
ZA (1) | ZA201807299B (ja) |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11636471B2 (en) * | 2017-12-15 | 2023-04-25 | Fmr Llc | Social data tracking datastructures, apparatuses, methods and systems |
CN109074433B (zh) | 2016-05-13 | 2023-07-21 | 区块链控股有限公司 | 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和*** |
US10169614B2 (en) * | 2016-11-17 | 2019-01-01 | International Business Machines Corporation | Container update system |
JP6340120B1 (ja) * | 2017-06-16 | 2018-06-06 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
EP3428577A1 (en) | 2017-07-12 | 2019-01-16 | Veoneer Sweden AB | A driver assistance system and method |
US11362834B2 (en) * | 2017-07-24 | 2022-06-14 | Comcast Cable Communications, Llc | Systems and methods for managing digital rights |
EP3445017B1 (en) * | 2017-08-16 | 2019-10-09 | Veoneer Sweden AB | A method relating to a motor vehicle driver assistance system |
GB2568453A (en) * | 2017-09-14 | 2019-05-22 | Blockpass Idn Ltd | Systems and methods for user identity |
EP3710974B1 (en) * | 2017-11-17 | 2023-07-26 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for detecting digital content tampering |
CN108573741A (zh) * | 2017-12-25 | 2018-09-25 | 北京金山云网络技术有限公司 | 业务数据记录方法、装置、设备和存储介质 |
US10896418B2 (en) | 2017-12-29 | 2021-01-19 | Ebay Inc. | Secure management of data files using a blockchain |
US10715323B2 (en) | 2017-12-29 | 2020-07-14 | Ebay Inc. | Traceable key block-chain ledger |
US10841372B1 (en) * | 2018-01-11 | 2020-11-17 | Hoot Live, Inc. | Systems and methods for performing useful commissioned work using distributed networks |
US11210369B2 (en) * | 2018-01-19 | 2021-12-28 | Nasdaq, Inc. | Systems and methods of digital content certification and verification using cryptography and blockchain |
CA2993064A1 (en) * | 2018-01-26 | 2019-07-26 | Erik Dean Lindquist | Methods and systems for enabling interoperability of independent hash-based authentication technologies |
US11438139B2 (en) * | 2018-02-07 | 2022-09-06 | Raouf Boutaba | Blockchain based secure naming and update verification |
US20210099284A1 (en) * | 2018-02-08 | 2021-04-01 | 2Bc Innovations, Llc | Modifying blockchain-encoded records of rived longevity-contingent instruments |
US20210004906A1 (en) * | 2018-02-08 | 2021-01-07 | 2Bc Innovations, Llc | Modifying a portfolio of blockchain-encoded rived longevity-contingent instruments |
US20210035217A1 (en) * | 2018-02-08 | 2021-02-04 | 2Bc Innovations, Llc | Updating blockchain-encoded records of rived longevity-contingent instruments |
US20210097610A1 (en) * | 2018-02-08 | 2021-04-01 | 2Bc Innovations, Llc | Utilizing blockchain-encoded records for rived longevity-contingent instruments |
US20190251627A1 (en) * | 2018-02-11 | 2019-08-15 | Loopring Project Ltd | Methods and systems for digital asset transaction |
US11582042B2 (en) * | 2018-03-16 | 2023-02-14 | General Electric Company | Industrial data verification using secure, distributed ledger |
US10846375B2 (en) * | 2018-04-11 | 2020-11-24 | Microsoft Technology Licensing, Llc | Software license distribution and validation using a distributed immutable data store |
CN110730960A (zh) * | 2018-04-20 | 2020-01-24 | 因特比有限公司 | 用于存储二进制大对象的方法和*** |
EP3565211B1 (en) * | 2018-05-03 | 2021-04-07 | Nokia Technologies Oy | Method network element, system and computer readable medium, for onboarding a device |
WO2019213752A1 (en) * | 2018-05-11 | 2019-11-14 | Echoai Corp. | A method and system for managing digital assets in a blockchain |
WO2019220271A1 (en) * | 2018-05-14 | 2019-11-21 | nChain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
US11615070B2 (en) | 2018-05-25 | 2023-03-28 | Intertrust Technologies Corporation | Digital content integrity verification systems and methods |
DE102018208591A1 (de) | 2018-05-30 | 2019-12-05 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Prüfen eines Sachverhaltes in einem dezentralen Transaktionssystem |
US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US11379515B2 (en) * | 2018-07-09 | 2022-07-05 | Prescient Innovations Inc. | Media attribution systems and methods |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US20200051066A1 (en) * | 2018-08-07 | 2020-02-13 | Walmart Apollo, Llc | System and method for a distributed ledger for information technology asset management |
WO2020033556A1 (en) * | 2018-08-07 | 2020-02-13 | Walmart Apollo, Llc | System and method for a distributed ledger for industrial asset management |
DE102018213304A1 (de) | 2018-08-08 | 2020-02-13 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Prüfen eines Sachverhaltes in einem dezentralen Transaktionssystem |
US11335109B2 (en) | 2018-08-28 | 2022-05-17 | Marlabs Incorporated | Computing device for document authentication and a method to operate the same |
US10250395B1 (en) * | 2018-08-29 | 2019-04-02 | Accenture Global Solutions Limited | Cryptologic blockchain interoperation |
US11128472B2 (en) * | 2018-09-04 | 2021-09-21 | Red Hat, Inc. | Signature verification using blockchain |
US20220046027A1 (en) * | 2018-10-09 | 2022-02-10 | Northwestern University | Distributed digital currency mining to perform network tasks |
US11301452B2 (en) | 2018-10-09 | 2022-04-12 | Ebay, Inc. | Storing and verification of derivative work data on blockchain with original work data |
TW202016743A (zh) * | 2018-10-25 | 2020-05-01 | 財團法人資訊工業策進會 | 用於物聯網系統之資料處理裝置及資料處理方法 |
DE102018129354A1 (de) * | 2018-11-21 | 2020-05-28 | Phoenix Contact Gmbh & Co. Kg | Verfahren zum Bearbeiten von Anwendungsprogrammen auf einem verteilten Automatisierungssystem |
EP3660770A1 (en) | 2018-11-30 | 2020-06-03 | Mastercard International Incorporated | Methods and systems for secure product tracking data storage and verification |
US11178151B2 (en) * | 2018-12-19 | 2021-11-16 | International Business Machines Corporation | Decentralized database identity management system |
JP6640320B1 (ja) * | 2018-12-28 | 2020-02-05 | 玲於奈 日置 | トークン管理システムおよびトークン管理方法 |
JP6763094B2 (ja) * | 2018-12-29 | 2020-09-30 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 地図アプリケーションのブロックチェーンベースのクラウドソーシング |
WO2020145507A1 (ko) * | 2019-01-08 | 2020-07-16 | 주식회사 에치에프알 | 블록체인을 이용한 로밍 서비스 제공방법 및 그를 위한 장치 |
CN113557508A (zh) * | 2019-01-27 | 2021-10-26 | Auth9股份有限公司 | 用于转让数字资产的所有权的方法、计算机程序产品和设备 |
CN109995523B (zh) * | 2019-03-13 | 2021-07-09 | 网易(杭州)网络有限公司 | 激活码管理方法及装置、激活码生成方法及装置 |
EP3619665B1 (en) | 2019-04-03 | 2021-07-07 | Advanced New Technologies Co., Ltd. | Processing and storing blockchain data under a trusted execution environment |
US11228446B2 (en) | 2019-05-10 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Blockchain-based reconciliation method and apparatus and electronic device |
CN110213263B (zh) * | 2019-05-30 | 2021-10-22 | 全链通有限公司 | 基于联盟区块链的身份验证方法、设备及存储介质 |
US11501295B2 (en) | 2019-07-24 | 2022-11-15 | Advanced New Technologies Co., Ltd. | Object distribution processing |
KR102273160B1 (ko) | 2019-08-01 | 2021-07-05 | 주식회사 블룸테크놀로지 | Bft 확정 합의 방식의 dag-awtc 원장 시스템 |
TW202143136A (zh) * | 2019-08-09 | 2021-11-16 | 英商路昂有限公司 | 使用者媒體平台伺服器系統 |
GB2587190B (en) * | 2019-09-12 | 2021-12-01 | Nchain Holdings Ltd | Storing a program on a blockchain |
KR102101726B1 (ko) * | 2019-10-11 | 2020-05-29 | (주)소프트제국 | 블록체인 기반의 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템 |
WO2021080756A1 (en) * | 2019-10-22 | 2021-04-29 | Zazzle Inc. | System and method for role-based and attribution-tracking collaborative design of custom products based on manufacturing constraints |
KR102274656B1 (ko) * | 2019-11-22 | 2021-07-09 | 주식회사 티맥스엔터프라이즈 | 블록체인 네트워크에서 데이터를 관리하기 위한 기법 |
JP7162634B2 (ja) | 2019-12-12 | 2022-10-28 | 株式会社bitFlyer Blockchain | 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム |
US11526585B2 (en) | 2020-02-06 | 2022-12-13 | Dell Products L.P. | Vendor software activation using distributed ledger |
US11556618B2 (en) * | 2020-02-18 | 2023-01-17 | At&T Intellectual Property I, L.P. | Split ledger software license platform |
US11922278B1 (en) * | 2020-02-26 | 2024-03-05 | American Express Travel Related Services Company, Inc. | Distributed ledger based feature set tracking |
WO2021188765A1 (en) * | 2020-03-20 | 2021-09-23 | Mastercard International Incorporated | Method and system for auditing smart contracts |
CN111526197B (zh) * | 2020-04-24 | 2023-05-09 | 远光软件股份有限公司 | 一种云端数据安全共享方法 |
CN113626040B (zh) * | 2020-05-06 | 2023-12-22 | 伊姆西Ip控股有限责任公司 | 用于安装应用的方法、电子设备和计算机程序产品 |
WO2021232295A1 (zh) | 2020-05-20 | 2021-11-25 | 新华三技术有限公司 | 软件许可信息的监控方法、装置、服务器及存储介质 |
US11431492B2 (en) * | 2020-06-25 | 2022-08-30 | At&T Intellectual Property I, L.P. | Mutable encrypted system |
US11368310B2 (en) | 2020-07-11 | 2022-06-21 | Bank Of America Corporation | Data transfer between computing nodes of a distributed computing system |
JP2022025599A (ja) * | 2020-07-29 | 2022-02-10 | キヤノン株式会社 | 情報処理装置、アプリケーションの起動方法及びプログラム |
US10965461B1 (en) * | 2020-08-31 | 2021-03-30 | Syniverse Technologies, Llc | Method of verifying telecommunications messaging traffic based on decentralized identifiers |
CN112347456B (zh) * | 2020-10-28 | 2023-09-01 | 达闼机器人股份有限公司 | 程序验证方法和装置、平台和用户终端及在线服务*** |
CN116669888A (zh) | 2020-11-09 | 2023-08-29 | 里德尔代码有限公司 | 用于暂停由保护设备实现的对目标的保护的方法 |
CN115280717B (zh) * | 2021-01-11 | 2024-06-07 | 微福斯有限责任公司 | 区块链审计***和方法 |
WO2023034127A1 (en) * | 2021-08-31 | 2023-03-09 | Disney Enterprises, Inc. | Acquisition and use of multi-platform portable non-fungible token credits |
FR3136565A1 (fr) * | 2022-06-08 | 2023-12-15 | La Preuve Numerique | Procédé d’enregistrement renforcé d’un fichier numérique |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5944821A (en) | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
JPH1031587A (ja) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | データ端末装置およびコンピュータプログラム |
GB2345775A (en) | 1998-10-21 | 2000-07-19 | Ordertrust Llc | Analyzing transaction information |
AU2003202876A1 (en) | 2002-01-04 | 2003-07-24 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
JP4176533B2 (ja) * | 2003-03-31 | 2008-11-05 | 株式会社エヌ・ティ・ティ・ドコモ | 端末装置及びプログラム |
CN100504818C (zh) * | 2003-07-07 | 2009-06-24 | 巨视股份有限公司 | 调控对非易失性存储区访问的方法和判定访问的自动方法 |
US7577848B2 (en) * | 2005-01-18 | 2009-08-18 | Microsoft Corporation | Systems and methods for validating executable file integrity using partial image hashes |
US8775562B2 (en) * | 2006-12-05 | 2014-07-08 | International Business Machines Corporation | Mapping file fragments to file information and tagging in a segmented file sharing system |
US20090280906A1 (en) * | 2008-04-30 | 2009-11-12 | Bally Gaming, Inc. | Server client network throttling method for download content |
US8775797B2 (en) * | 2010-11-19 | 2014-07-08 | Microsoft Corporation | Reliable software product validation and activation with redundant security |
US20150242958A1 (en) * | 2010-12-08 | 2015-08-27 | David Andrew D'Zmura | Counter-party license transaction (C.P.L.T.) |
ES2902644T3 (es) * | 2011-02-11 | 2022-03-29 | Siemens Healthcare Diagnostics Inc | Sistema y método para actualización segura de software |
US8671458B2 (en) * | 2011-04-22 | 2014-03-11 | Google Inc. | Transcoding content based on verification of ownership of the content |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US8806192B2 (en) * | 2011-05-04 | 2014-08-12 | Microsoft Corporation | Protected authorization for untrusted clients |
JP5708365B2 (ja) * | 2011-08-22 | 2015-04-30 | 大日本印刷株式会社 | コンテンツデータ閲覧制御方法、コンテンツデータ管理閲覧プログラム |
CN102404347A (zh) * | 2011-12-28 | 2012-04-04 | 南京邮电大学 | 一种基于公钥基础设施的移动互联网接入认证方法 |
US9223939B2 (en) | 2012-10-11 | 2015-12-29 | Activision Publishing, Inc. | Key generation method |
US10231126B2 (en) * | 2012-12-06 | 2019-03-12 | Gpvtl Canada Inc. | System and method for enterprise security through P2P connection |
WO2014201059A1 (en) | 2013-06-10 | 2014-12-18 | Certimix, Llc | Secure storing and offline transfering of digitally transferable assets |
CN104704872B (zh) | 2013-06-19 | 2019-06-18 | 华为技术有限公司 | 一种通信质量测量的方法和装置 |
WO2015024129A1 (en) * | 2013-08-21 | 2015-02-26 | Trent Lorne Mcconaghy | Method to securely establish, affirm, and transfer ownership of artworks |
US20150120569A1 (en) * | 2013-10-31 | 2015-04-30 | Bitgo, Inc. | Virtual currency address security |
US10121215B2 (en) | 2014-07-29 | 2018-11-06 | GeoFrenzy, Inc. | Systems and methods for managing real estate titles and permissions |
KR101754308B1 (ko) | 2013-10-04 | 2017-07-07 | 한국전자통신연구원 | 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버 |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
US9832217B2 (en) * | 2014-03-13 | 2017-11-28 | International Business Machines Corporation | Computer implemented techniques for detecting, investigating and remediating security violations to IT infrastructure |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
KR102089513B1 (ko) | 2014-03-19 | 2020-03-16 | 한국전자통신연구원 | 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법 |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US9912690B2 (en) * | 2014-04-08 | 2018-03-06 | Capital One Financial Corporation | System and method for malware detection using hashing techniques |
US9940444B1 (en) | 2014-04-21 | 2018-04-10 | Virtual Marketing Incorporated | Software wrapper and installer using timestamp validation and system identification validation |
US10356094B2 (en) | 2014-06-30 | 2019-07-16 | Vescel, Llc | Uniqueness and auditing of a data resource through an immutable record of transactions in a hash history |
US20160048688A1 (en) * | 2014-08-14 | 2016-02-18 | Google Inc. | Restricting System Calls using Protected Storage |
CN104123488A (zh) * | 2014-08-14 | 2014-10-29 | 北京网秦天下科技有限公司 | 应用程序的验证方法和装置 |
WO2016053760A1 (en) * | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CN104392354B (zh) * | 2014-11-05 | 2017-10-03 | 中国科学院合肥物质科学研究院 | 一种公钥地址与用户账号的关联和检索方法及其*** |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
EP3032783A1 (en) * | 2014-12-11 | 2016-06-15 | Hewlett-Packard Development Company, L.P. | Fragmented packet processing resource determination |
WO2016105265A1 (en) | 2014-12-22 | 2016-06-30 | Cryex Group Ab | Methods, apparatus and systems for enabling settlement of transactions of cryptographic assets |
US20160218882A1 (en) | 2015-01-23 | 2016-07-28 | Canon Kabushiki Kaisha | Methods and systems for installing software |
CN104580253B (zh) * | 2015-01-30 | 2017-08-08 | 网易(杭州)网络有限公司 | 一种处理用户数据的方法及装置 |
US9374373B1 (en) * | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
WO2016131056A1 (en) | 2015-02-13 | 2016-08-18 | Visa International Service Association | Confidential communication management |
US20160283920A1 (en) | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
WO2016160850A1 (en) | 2015-03-30 | 2016-10-06 | Iperial, Inc. | System and method for authenticating digital content |
SG11201708295XA (en) * | 2015-04-06 | 2017-11-29 | Bitmark Inc | System and method for decentralized title recordation and authentication |
CN104735164B (zh) * | 2015-04-10 | 2018-05-18 | 网易(杭州)网络有限公司 | 一种保存文件信息的方法和装置 |
US10380702B2 (en) | 2015-05-01 | 2019-08-13 | Monegraph, Inc. | Rights transfers using block chain transactions |
US11074224B2 (en) * | 2015-05-11 | 2021-07-27 | Apple Inc. | Partitioned data replication |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) * | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US9832024B2 (en) * | 2015-11-13 | 2017-11-28 | Visa International Service Association | Methods and systems for PKI-based authentication |
US9992028B2 (en) | 2015-11-26 | 2018-06-05 | International Business Machines Corporation | System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger |
KR101772553B1 (ko) | 2015-12-29 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 |
US9679276B1 (en) | 2016-01-26 | 2017-06-13 | Stampery, Inc. | Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication |
US20170236123A1 (en) * | 2016-02-16 | 2017-08-17 | Blockstack Inc. | Decentralized processing of global naming systems |
WO2017145009A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | A method and system for securing computer software using a distributed hash table and a blockchain |
CN107145768B (zh) * | 2016-03-01 | 2021-02-12 | 华为技术有限公司 | 版权管理方法和*** |
US10063529B2 (en) | 2016-03-28 | 2018-08-28 | Accenture Global Solutions Limited | Secure 3D model sharing using distributed ledger |
GB2549085B (en) * | 2016-03-30 | 2020-11-18 | British Telecomm | Blockchain state reliability determination |
US10937069B2 (en) * | 2016-04-13 | 2021-03-02 | Paypal, Inc. | Public ledger authentication system |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10022613B2 (en) * | 2016-05-02 | 2018-07-17 | Bao Tran | Smart device |
US20170324711A1 (en) * | 2016-05-03 | 2017-11-09 | The Real Mccoy, Llc Inc. | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography |
CN109074433B (zh) * | 2016-05-13 | 2023-07-21 | 区块链控股有限公司 | 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和*** |
-
2017
- 2017-05-12 CN CN201780024137.2A patent/CN109074433B/zh active Active
- 2017-05-12 GB GB1806705.8A patent/GB2564208A/en not_active Withdrawn
- 2017-05-12 MX MX2018013617A patent/MX2018013617A/es unknown
- 2017-05-12 CA CA3022809A patent/CA3022809A1/en active Pending
- 2017-05-12 SI SI201730005T patent/SI3295350T1/sl unknown
- 2017-05-12 AU AU2017263291A patent/AU2017263291B2/en active Active
- 2017-05-12 US US16/300,528 patent/US11294991B2/en active Active
- 2017-05-12 WO PCT/IB2017/052804 patent/WO2017195164A1/en active Application Filing
- 2017-05-12 ES ES17724645T patent/ES2701981T3/es active Active
- 2017-05-12 CN CN201780024156.5A patent/CN109074434B/zh active Active
- 2017-05-12 JP JP2018536487A patent/JP6556370B2/ja active Active
- 2017-05-12 MX MX2018013618A patent/MX2018013618A/es unknown
- 2017-05-12 BR BR112018072929-9A patent/BR112018072929A2/pt not_active Application Discontinuation
- 2017-05-12 CA CA3022899A patent/CA3022899A1/en active Pending
- 2017-05-12 GB GB1806704.1A patent/GB2559908A/en not_active Withdrawn
- 2017-05-12 CN CN202310819908.4A patent/CN116842483A/zh active Pending
- 2017-05-12 WO PCT/IB2017/052800 patent/WO2017195160A1/en active Application Filing
- 2017-05-12 ES ES17724454T patent/ES2701980T3/es active Active
- 2017-05-12 SI SI201730007T patent/SI3295349T1/sl unknown
- 2017-05-12 KR KR1020187035450A patent/KR102051288B1/ko active IP Right Grant
- 2017-05-12 EP EP17724454.8A patent/EP3295362B1/en active Active
- 2017-05-12 KR KR1020187034991A patent/KR101974075B1/ko active IP Right Grant
- 2017-05-12 KR KR1020187035210A patent/KR101974060B1/ko active IP Right Grant
- 2017-05-12 GB GB1806707.4A patent/GB2558485A/en not_active Withdrawn
- 2017-05-12 AU AU2017261921A patent/AU2017261921B2/en active Active
- 2017-05-12 SG SG11201809584XA patent/SG11201809584XA/en unknown
- 2017-05-12 SG SG11201809585WA patent/SG11201809585WA/en unknown
- 2017-05-12 SI SI201730006T patent/SI3295362T1/sl unknown
- 2017-05-12 CN CN202310733070.7A patent/CN116776318A/zh active Pending
- 2017-05-12 US US16/300,514 patent/US11210372B2/en active Active
- 2017-05-12 BR BR112018072969-8A patent/BR112018072969A2/pt not_active Application Discontinuation
- 2017-05-12 MX MX2018013620A patent/MX2018013620A/es unknown
- 2017-05-12 EP EP17724645.1A patent/EP3295350B1/en active Active
- 2017-05-12 ES ES17724453.0T patent/ES2691254T3/es active Active
- 2017-05-12 EP EP17724453.0A patent/EP3295349B1/en active Active
- 2017-05-12 CN CN201780024133.4A patent/CN109074462B/zh active Active
- 2017-05-12 AU AU2017263290A patent/AU2017263290B2/en active Active
- 2017-05-12 SG SG11201809582PA patent/SG11201809582PA/en unknown
- 2017-05-12 US US16/300,929 patent/US10579779B2/en active Active
- 2017-05-12 IL IL262807A patent/IL262807B/en unknown
- 2017-05-12 CA CA3022803A patent/CA3022803A1/en active Pending
- 2017-05-12 WO PCT/IB2017/052801 patent/WO2017195161A1/en active Application Filing
- 2017-05-12 JP JP2018536399A patent/JP6514830B2/ja active Active
- 2017-05-12 JP JP2018536404A patent/JP6514831B1/ja active Active
- 2017-05-12 BR BR112018072965-5A patent/BR112018072965A2/pt not_active Application Discontinuation
-
2018
- 2018-03-28 HK HK18104245.5A patent/HK1245429B/zh unknown
- 2018-03-28 HK HK18104246.4A patent/HK1245430B/zh unknown
- 2018-03-28 HK HK18104244.6A patent/HK1245428B/zh unknown
- 2018-10-31 ZA ZA2018/07299A patent/ZA201807299B/en unknown
- 2018-11-06 IL IL262809A patent/IL262809B/en active IP Right Grant
- 2018-11-06 IL IL262806A patent/IL262806B/en unknown
- 2018-11-12 PH PH12018502386A patent/PH12018502386A1/en unknown
- 2018-11-12 PH PH12018502384A patent/PH12018502384A1/en unknown
- 2018-11-12 PH PH12018502385A patent/PH12018502385A1/en unknown
-
2020
- 2020-03-02 US US16/806,835 patent/US11366882B2/en active Active
-
2021
- 2021-12-22 US US17/560,107 patent/US20220366019A1/en active Pending
-
2022
- 2022-03-31 US US17/710,866 patent/US20220366020A1/en active Pending
- 2022-06-17 US US17/843,184 patent/US11934494B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6556370B2 (ja) | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181005 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181005 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181005 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6556370 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |