KR20190038938A - 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하기 위한 시스템, 방법 및 서버 컴퓨터 시스템 - Google Patents
이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하기 위한 시스템, 방법 및 서버 컴퓨터 시스템 Download PDFInfo
- Publication number
- KR20190038938A KR20190038938A KR1020197008427A KR20197008427A KR20190038938A KR 20190038938 A KR20190038938 A KR 20190038938A KR 1020197008427 A KR1020197008427 A KR 1020197008427A KR 20197008427 A KR20197008427 A KR 20197008427A KR 20190038938 A KR20190038938 A KR 20190038938A
- Authority
- KR
- South Korea
- Prior art keywords
- entity
- server computer
- computer system
- identifier
- original entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 99
- 238000000034 method Methods 0.000 title claims description 133
- 230000009466 transformation Effects 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 15
- 238000007639 printing Methods 0.000 claims description 7
- 108020004414 DNA Proteins 0.000 claims description 6
- 102000053602 DNA Human genes 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 4
- 241001465754 Metazoa Species 0.000 claims description 3
- 238000000137 annealing Methods 0.000 claims description 3
- 238000005530 etching Methods 0.000 claims description 3
- 238000000227 grinding Methods 0.000 claims description 3
- 238000010330 laser marking Methods 0.000 claims description 3
- 244000005700 microbiome Species 0.000 claims description 3
- 238000007649 pad printing Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 2
- 108090000623 proteins and genes Proteins 0.000 claims description 2
- 108091028043 Nucleic acid sequence Proteins 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 abstract description 9
- 230000008569 process Effects 0.000 description 37
- 238000012795 verification Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 11
- 230000000875 corresponding effect Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003909 pattern recognition Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 241000209128 Bambusa Species 0.000 description 1
- 235000017166 Bambusa arundinacea Nutrition 0.000 description 1
- 235000017491 Bambusa tulda Nutrition 0.000 description 1
- 241000282472 Canis lupus familiaris Species 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 241000282412 Homo Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241000282320 Panthera leo Species 0.000 description 1
- 235000015334 Phyllostachys viridis Nutrition 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000005266 casting Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 238000002559 palpation Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000007650 screen-printing Methods 0.000 description 1
- 238000011426 transformation method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H04L2209/38—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하는 방법의 예시적 동작을 나타내는 흐름도이다.
도 3은 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하는 방법의 또 다른 예시적 동작을 도시하는 흐름도이다.
도 4는 발명의 하나 이상의 측면에 일관된 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하는 방법의 또 다른 예시적 동작을 나타내는 흐름도이다.
도 5는 발명의 하나 이상의 측면에 일관된 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현할 때 고유 식별자를 사용하기 위한 예시적 컴퓨터 기반 아키텍처를 나타내는 블록도이다.
도 6은 발명의 하나 이상의 측면에 일관된 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하기 위한 시스템의 예시적 성분을 나타내는 상세한 블록도이다.
도 7은 발명의 하나 이상의 측면에 일관된 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하는데 사용될 수 있는 비집중형 계산 네트워크에 위치하는 공공 기록 유지 시스템의 예시적 성분을 나타내는 블록도이다.
도 8은 발명의 하나 이상의 측면에서의 사용에 적합한 예시적 검증 프로세스를 도시하는 흐름도이다.
도 9는 발명의 하나 이상의 측면에서 사용에 적합한 예시적 위험 관리 프로세스를 나타내는 흐름도이다.
도 10 및 도 11은, 각각, 발명의 하나 이상의 측면에서 사용에 적합한 고유하게 암호화된 메시지를 해독하기 위한 예시적 프로세스 및 생성을 위한 예시적 프로세스를 집합적으로 도시하는 하이 레벨 블록도이다.
도 12는 발명의 하나 이상의 측면에 일관된 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하는데 사용하기에 적합한 지불 네트워크의 예시적 성분을 나타내는 블록도이다.
도 13은 발명의 하나 이상의 측면에 일관된 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하는데 사용하기에 적합한 검증 및 인증 프로세스와 관련된 예시적 정보를 나타내는 블록도이다.
도 14는 발명의 하나 이상의 측면에 일관된 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하는데 사용하기에 적합한 서버 컴퓨터 시스템의 예시적 하드웨어 구성을 도시하는 개략적 블록도이다.
도 15는 발명의 하나 이상의 측면에 일관된 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하는데 사용하기에 적합한 서버 컴퓨터 시스템의 예시적 컴퓨터 기반 모듈을 나타내는 블록도이다.
도 16은 발명의 하나 이상의 측면에 일관된 검증가능하게 인증가능한 엔터티로 원 엔터티의 변환을 구현하는데 사용하기에 적합한 게시자 컴퓨터 또는 고객 컴퓨터의 예시적 하드웨어 구성을 도시하는 개략적 블록도이다.
Claims (43)
- 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하는 방법으로서, 상기 원 엔터티는 이에 나타나는 적어도 하나의 물리적 인디시아 식별자를 가지며, 상기 방법은
게시자 컴퓨터에 의해, 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 적어도 한 부분의 디지털 재현을 획득하는 단계;
상기 게시자 컴퓨터에 의해, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 재현의 전자 파일을 생성하는 단계;
통신 네트워크를 통해, 서버 컴퓨터 시스템과 동작적으로 통신하는 상기 게시자 컴퓨터에 의해, 상기 전자 파일을 상기 서버 컴퓨터 시스템에 전달하는 단계;
상기 서버 컴퓨터 시스템에 의해, 상기 전자 파일로부터 상기 적어도 하나의 물리적 인디시아 식별자를 추출하는 단계;
상기 서버 컴퓨터 시스템에 의해, 상기 원 엔터티의 전자 기록을 생성하기 위해 상기 추출된 적어도 하나의 물리적 인디시아 식별자에 고유 식별자 세트를 연관시켜 단계;
상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 의해, 상기 고유 식별자 세트를 상기 게시자 컴퓨터로 송신하는 단계; 및
게시자 컴퓨터에 동작가능하게 결합된 마킹 장치에 의해, 상기 원 엔터티의 임의의 부분 상에 상기 고유 식별자 세트를 형성하는 단계를 포함하고,
상기 연관 단계는, 상기 서버 컴퓨터 시스템에 의해, 상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 갖는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 메모리 시스템에 저장하는 단계,
상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 동반하는 고유하게 암호화된 메시지를 생성하기 위해 상기 게시자 컴퓨터와 연관된 공개키 및 상기 게시자 컴퓨터와 연관된 사설키를 포함하는 디지털 서명을 사용하여 상기 원 엔터티의 상기 전자 기록을, 상기 서버 컴퓨터에 의해, 암호화하는 단계,
상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 의해, 적어도 하나의 비집중형 계산 컴퓨터를 사용하여 비집중형 계산 네트워크 내의 하나 이상의 노드들에 상주하는 공공 기록 유지 시스템 상의 데이터 체인에 상기 고유하게 암호화된 메시지가 게시되게 하는 단계를 더 포함하고,
고객 컴퓨터가 상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 액세스함으로써 상기 고객 컴퓨터를 동작하는 고객이 관심 엔터티가 참조 포인트로서 상기 원 엔터티에 대해 인증되는지 여부를 검증할 수 있게 되었을 때, 상기 서버 컴퓨터 시스템은
적어도 하나의 관심 물리적 인디시아 식별자를 갖는 상기 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 상기 고객 컴퓨터로부터 수락하는 단계,
상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는지 여부를 결정하는 단계,
상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재한다면, 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는 상기 연관된 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 페치하는 단계,
상기 통신 네트워크를 통해, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 상기 비집중형 계산 네트워크와 통신하는 단계,
상기 원 엔터티의 상기 페치된 전자 기록의 생성을 야기하는 상기 게시자 컴퓨터와 관련된 상기 공개키를 사용하여 상기 원 엔터티의 상기 페치된 전자 기록과 관련된 상기 고유하게 암호화된 메시지를 해독함으로써, 상기 고유하게 암호화된 메시지에 의해 동반된 상기 관심 고유 식별자 세트가 상기 공공 기록 유지 시스템 상의 상기 데이터 체인에 게시되는지의 여부를, 상기 비집중형 계산 네트워크 내 상기 하나 이상의 노드들 중 하나로서, 식별하는 단계,
상기 적어도 관심 고유 식별자 세트가 상기 데이터 체인에 기록되면, 상기 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여, 상기 원 엔티티의 적어도 한 부분의 상기 디지털 재현의 상기 전자 파일을 전체적으로 혹은 부분적으로 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 획득하는 단계, 및
상기 통신 네트워크를 통해, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 재현의 상기 획득된 전자 파일을 상기 고객 컴퓨터에 송신하는 단계를 수행하고,
상기 고객 컴퓨터는 상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템으로부터 획득된 전자 파일과 관련된 상기 원 엔터티의 상기 적어도 한 부분의 전송된 디지털 재현을 수신하는 단계, 및
상기 원 엔터티의 상기 적어도 한 부분의 상기 수신된 디지털 재현을 상기 고객 컴퓨터의 출력 유닛 상에 출력하는 단계를 수행하는, 방법. - 청구항 1에 있어서, 상기 서버 컴퓨터 시스템에 의해, 제1의 상기 원 엔터티에 관련되고 이에 대해 생성된 제1의 상기 고유 식별자 세트를 제2의 상기 원 엔터티에 관련되고 이에 대해 생성된 제2의 상기 고유 식별자 세트에 링크하는 단계를 더 포함하는 방법.
- 청구항 2에 있어서, 상기 링크 단계는 상기 제2의 고유 식별자 세트로부터 상기 제1의 고유 식별자 세트를 디-링크하는 단계를 포함하는, 방법.
- 청구항 1에 있어서, 상기 식별 단계는, 상기 원 엔터티의 상기 페치된 전자 기록의 생성을 야기하는 상기 게시자 컴퓨터와 관련된 상기 공개키를 사용하여 상기 원 엔터티의 상기 페치된 전자 기록과 관련된 상기 고유하게 암호화된 메시지를 해독함으로써, 상기 고유하게 암호화된 메시지에 의해 동반된 상기 관심 고유 식별자 세트가 상기 공공 기록 유지 시스템 상의 상기 데이터 체인에 게시되는지의 여부를 식별하는 단계를 포함하는, 방법.
- 청구항 4에 있어서, 상기 적어도 하나의 관심 물리적 인디시아 식별자가 상기 데이터 체인에 기록되면,
상기 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여, 상기 원 엔티티의 상기 적어도 한 부분의 상기 디지털 재현의 상기 전자 파일을 전체적으로 혹은 부분적으로 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 획득하는 단계를 포함하는, 방법. - 청구항 1에 있어서, 상기 고유 식별자 세트가 상기 데이터 체인 내에 기록되면, 상기 획득 단계는 상기 적어도 하나의 관심 물리적 인디시아 식별자를 상기 적어도 하나의 물리적 인디시아 식별자와 비교하는 단계를 포함하는, 방법.
- 청구항 6에 있어서, 상기 고유 식별자 세트가 상기 데이터 체인 내에 기록되면, 상기 획득 단계는 상기 비교된 적어도 하나의 관심 물리적 인디시아 식별자 및 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지를 나타내는 단계를 포함하는, 방법.
- 청구항 7에 있어서, 상기 송신 단계는 상기 비교된 적어도 하나의 관심 물리적 인디시아 식별자와 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지를 나타내는 결과의 디지털 표현을 상기 원 엔터티의 상기 디지털 재현의 상기 획득된 전자 파일에 통합하는 단계를 포함하는, 방법.
- 청구항 8에 있어서, 상기 수신 단계는 상기 비교된 적어도 하나의 관심 물리적 인디시아 식별자와 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지를 나타내는 결과의 디지털 표현이 통합되는 획득된 전자 파일과 관련된 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 재현을 상기 서버 컴퓨터 시스템으로부터 수신하는 단계를 포함하는, 방법.
- 청구항 9에 있어서, 상기 출력 단계는 상기 비교된 적어도 하나의 관심 물리적 인디시아 식별자와 적어도 하나의 물리적 인디시아 식별자가 서로 일치하는지를 나타내는 결과의 상기 디지털 표현을 상기 고객 컴퓨터의 상기 출력 유닛에 출력하는 단계를 포함하는, 방법.
- 청구항 1에 있어서, 상기 획득 단계는 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 상기 적어도 한 부분의 디지털 재현을 얻기 위해 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 상기 적어도 한 부분을, 상기 게시자 컴퓨터에 동작가능하게 결합된 이미지 스캐닝 장치에 의해, 스캐닝하는 단계를 포함하는, 방법.
- 청구항 1에 있어서, 상기 획득 단계는, 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 상기 적어도 한 부분의 디지털 재현을 얻기 위해 상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 상기 적어도 한 부분을, 상기 게시자 컴퓨터에 동작가능하게 결합된 이미지 캡처 장치에 의해, 캡처하는 단계를 포함하는, 방법.
- 청구항 1에 있어서, 상기 연관 단계는, 상기 서버 컴퓨터 시스템에 의해, 상기 고유 식별자 세트를 랜덤 방식으로 생성하는 단계를 포함하는, 방법.
- 청구항 13에 있어서, 상기 랜덤하게 생성된 고유 번호 세트는 기계-판독가능 데이터에 의해 표현되는, 방법.
- 청구항 14에 있어서, 상기 전송 단계는 상기 기계-판독가능 데이터를 상기 게시자 컴퓨터에 전송하는 단계를 포함하는, 방법.
- 청구항 15에 있어서, 상기 형성 단계는 상기 원 엔터티의 상기 임의의 부분 상에 상기 기계-판독가능 데이터를 형성하는 단계를 포함하는, 방법.
- 청구항 16에 있어서, 상기 기계-판독가능 데이터는 상기 원 엔터티의 상기 임의의 부분 상의 상기 고유 식별자 세트에 인접하여 형성된, 방법.
- 청구항 14에 있어서, 상기 기계-판독가능 데이터는 바코드, 신속-응답 코드, NFC(Near Field Communications) 태그, 및 RFID(Radio Frequency Identification) 태그 중 임의의 것의 형태인, 방법.
- 청구항 1에 있어서, 상기 형성 단계는, 상기 마킹 장치에 의해, 상기 게시자 컴퓨터로부터의 적어도 하나의 컴퓨터-실행가능 마킹 명령을 보안하는 단계를 포함하는, 방법.
- 청구항 19에 있어서, 상기 마킹 장치는 2D(2차원) 인쇄 장치, 3D(3차원) 인쇄 장치, 펀치 프레스 장치, 레이저 처리 장치, 자외선 레이저 마킹 장치, 플라즈마 처리 장치, 라벨 도포 장치, 스크린 인쇄 장치, 에칭 장치, 절단 장치, 스탬핑 장치, 패드 인쇄 장치, 인그레이브 장치, 그라인드 장치, 어닐링 장치, 주조 장치, 마이크로도트 마킹 장치, 화학 기반 마킹 장치, 나노기술 기반 마킹 장치, DNA(디옥시리보 핵산) 법의학 마킹 장치, 및 생체 정보 기반 마킹 장치 중 어느 것인, 방법.
- 청구항 1에 있어서, 상기 비집중형 계산 네트워크는 분산형 피어-투-피어 네트워크인, 방법.
- 청구항 21에 있어서, 제21 항에있어서, 상기 분산형 피어-투-피어 네트워크는 블록체인 네트워크인, 방법.
- 청구항 1에 있어서, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜은 피어-투-피어 네트워크 프로토콜인, 방법.
- 청구항 23에 있어서, 상기 피어-투-피어 네트워크 프로토콜은 블록체인 프로토콜인, 방법.
- 청구항 1에 있어서, 상기 적어도 하나의 물리적 인디시아 식별자는 상기 원 엔터티 자체의 적어도 한 부분인, 방법.
- 청구항 1에 있어서, 상기 엔터티는 물리적 객체, 디지털 객체, 인간, 미생물, 유전자 서열, 환경 내의 물리적 구조, 동물, 식물, 유형 자산, 유형 자산의 물리적 특성, 무형 자산의 물리적 특성, 및 천체 중 어느 것인, 방법.
- 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하는 시스템으로서, 상기 원 엔터티는 이에 나타나는 적어도 하나의 물리적 인디시아 식별자를 가지며, 상기 시스템은,
상기 적어도 하나의 물리적 인디시아 식별자가 나타나는 상기 원 엔터티의 적어도 일부의 디지털 재현을 획득하고,
상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 재현의 전자 파일을 생성하고,
상기 전자 파일을, 상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템에 전달하게 배열된, 통신 네트워크를 통해 서버 컴퓨터 시스템과 동작적으로 통신하는 게시자 컴퓨터;
상기 전자 파일로부터 상기 적어도 하나의 물리적 인디시아 식별자를 추출하고,
상기 원 엔터티의 전자 기록을 생성하기 위해 상기 추출된 적어도 하나의 물리적 인디시아 식별자에 고유 식별자 세트를 연관시키고,
상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 갖는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 메모리 시스템에 저장하고,
상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 동반하는 고유하게 암호화된 메시지를 생성하기 위해 상기 게시자 컴퓨터와 연관된 공개 키 및 상기 게시자 컴퓨터와 연관된 사설키를 포함하는 디지털 서명을 사용하여 상기 원 엔터티의 상기 전자 기록을 암호화하고,
상기 통신 네트워크를 통해, 적어도 하나의 비집중형 계산 컴퓨터를 사용하여 비집중형 계산 네트워크 내의 하나 이상의 노드들에 상주하는 공공 기록 유지 시스템 상의 데이터 체인에 상기 고유하게 암호화된 메시지가 게시되게 하고,
상기 고유 식별자 세트를 상기 게시자 컴퓨터에, 상기 통신 네트워크를 통해, 송신하게 배열된 상기 서버 컴퓨터 시스템;
상기 게시자 컴퓨터에 동작 가능하게 결합되고 상기 원 엔티티의 임의의 부분 상에 상기 고유 식별자 세트를 형성하도록 배열된 마킹 장치; 및
상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 액세스함으로써 상기 고객 컴퓨터를 동작하는 고객이 관심 엔터티가 참조 포인트로서 상기 원 엔터티에 대해 인증되는지 여부를 검증할 수 있게 하는 고객 컴퓨터를 포함하고,
상기 서버 컴퓨터 시스템은 또한, 적어도 하나의 관심 물리적 인디시아 식별자를 갖는 상기 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 상기 고객 컴퓨터로부터 수락하고,
상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는지 여부를 결정하고,
상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재한다면, 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는 상기 연관된 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 페치하고,
상기 통신 네트워크를 통해, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 상기 비집중형 계산 네트워크와 통신하고,
상기 원 엔터티의 상기 페치된 전자 기록의 생성을 야기하는 상기 게시자 컴퓨터와 관련된 상기 공개키를 사용하여 상기 원 엔터티의 상기 페치된 전자 기록과 관련된 상기 고유하게 암호화된 메시지를 해독함으로써, 상기 고유하게 암호화된 메시지에 의해 동반된 상기 관심 고유 식별자 세트가 상기 공공 기록 유지 시스템 상의 상기 데이터 체인에 게시되는지의 여부를, 상기 비집중형 계산 네트워크 내 상기 하나 이상의 노드들 중 하나로서, 식별하고,
상기 적어도 관심 고유 식별자 세트가 상기 데이터 체인에 기록되면, 상기 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여, 상기 원 엔티티의 상기 적어도 한 부분의 상기 디지털 재현의 상기 전자 파일을 전체적으로 혹은 부분적으로 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 획득하고,
상기 통신 네트워크를 통해, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 재현의 상기 획득된 전자 파일을 상기 고객 컴퓨터에 송신하도록 배열되고,
상기 고객 컴퓨터는 또한, 상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템으로부터 획득된 전자 파일과 관련된 상기 원 엔터티의 상기 적어도 한 부분의 전송된 디지털 재현을 수신하고,
상기 원 엔터티의 상기 적어도 한 부분의 상기 수신된 디지털 재현을 상기 고객 컴퓨터의 출력 유닛 상에 출력하도록 배열된, 시스템. - 청구항 27에 있어서, 상기 서버 컴퓨터 시스템은 또한, 제1의 상기 원 엔터티에 관련되고 이에 대해 생성된 제1의 상기 고유 식별자 세트를 제2의 상기 원 엔터티에 관련되고 이에 대해 생성된 제2의 상기 고유 식별자 세트에 링크하도록 배열된, 시스템.
- 청구항 27에 있어서, 상기 고유 식별자 세트는 상기 서버 컴퓨터 시스템에 의해 랜덤 방식으로 생성되는, 시스템.
- 청구항 29에 있어서, 상기 랜덤하게 생성된 고유 번호 세트는 기계-판독가능 데이터로 표현되는, 시스템.
- 청구항 30에 있어서, 상기 기계-판독가능 데이터는, 상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템으로부터 상기 게시자 컴퓨터로 상기 기계-판독가능 데이터를 전송하는, 시스템.
- 청구항 31에 있어서, 상기 기계-판독가능 데이터는, 상기 마킹 장치에 의해, 상기 원 엔터티의 상기 임의의 부분 상에 형성되는, 시스템.
- 청구항 32에 있어서, 상기 기계-판독가능 데이터는 상기 원 엔터티의 상기 임의의 부분 상의 상기 고유 식별자 세트에 인접하여 형성된, 시스템.
- 청구항 30에 있어서, 상기 기계-판독가능 데이터는 바코드, 신속-응답 코드, NFC(Near Field Communications) 태그, 및 RFID(Radio Frequency Identification) 태그 중 임의의 것의 형태인, 시스템.
- 청구항 27에 있어서, 적어도 하나의 컴퓨터-실행가능 마킹 명령은 상기 마킹 장치에 의해 상기 게시자 컴퓨터로부터 보안되는, 시스템.
- 청구항 35에 있어서, 상기 마킹 장치는 2D(2차원) 인쇄 장치, 3D(3차원) 인쇄 장치, 펀치 프레스 장치, 레이저 처리 장치, 자외선 레이저 마킹 장치, 플라즈마 처리 장치, 라벨 도포 장치, 스크린 인쇄 장치, 에칭 장치, 절단 장치, 스탬핑 장치, 패드 인쇄 장치, 인그레이브 장치, 그라인드 장치, 어닐링 장치, 주조 장치, 마이크로도트 마킹 장치, 화학 기반 마킹 장치, 나노기술 기반 마킹 장치, DNA(디옥시리보 핵산) 법의학 마킹 장치, 및 생체 정보 기반 마킹 장치 중 어느 것인, 시스템.
- 청구항 27에 있어서, 상기 비집중형 계산 네트워크는 분산형 피어-투-피어 네트워크인, 시스템.
- 청구항 37에 있어서, 상기 분산형 피어-투-피어 네트워크는 블록체인 네트워크인, 시스템.
- 청구항 27에 있어서, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜은 피어-투-피어 네트워크 프로토콜인, 시스템.
- 청구항 39에 있어서, 상기 피어-투-피어 네트워크 프로토콜은 블록체인 프로토콜인, 시스템.
- 청구항 27에 있어서, 상기 적어도 하나의 물리적 인디시아 식별자는 상기 원 엔터티 자체의 적어도 한 부분인, 시스템.
- 청구항 27에 있어서, 상기 엔터티는 물리적 객체, 디지털 객체, 인간, 미생물, 유전자 서열, 환경 내의 물리적 구조, 동물, 식물, 유형 자산, 유형 자산의 물리적 특성, 무형 자산의 물리적 특성, 및 천체 중 어느 것인, 시스템.
- 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하는 서버 컴퓨터 시스템으로서, 상기 원 엔터티는 이에 나타나는 적어도 하나의 물리적 인디시아 식별자를 가지며, 상기 시스템은, 상기 서버 컴퓨터 시스템은, 통신 네트워크를 통해, 게시자 컴퓨터, 고객 컴퓨터 및 비집중형 계산 네트워크와 동작 가능하게 통신하며, 상기 서버 컴퓨터 시스템은:
상기 적어도 하나의 물리적 인디시아 식별자가 나타하는 상기 원 엔터티의 상기 적어도 한 부분의 디지털 재현을 얻는 상기 게시자 컴퓨터로부터 전달된 상기 원 엔터티의 적어도 한 부분의 디지털 재현의 전자 파일을 생성하도록 구성된 전자 파일 처리 모듈;
상기 전자 파일로부터 상기 적어도 하나의 물리적 인디시아 식별자를 추출하하도록 구성된 추출 모듈;
상기 원 엔터티의 전자 기록을 생성하기 위해 상기 추출된 적어도 하나의 물리적 인디시아 식별자에 고유 식별자 세트를 연관시키게 구성된 연관 모듈;
상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 갖는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 메모리 시스템에 저장하게 구성된 저장 모듈;
상기 연관된 고유 식별자 세트 및 적어도 하나의 물리적 인디시아 식별자를 동반하는 고유하게 암호화된 메시지를 생성하기 위해 상기 게시자 컴퓨터와 연관된 공개키 및 상기 게시자 컴퓨터와 연관된 사설키를 포함하는 디지털 서명을 사용하여 상기 원 엔터티의 상기 전자 기록을 암호화하게 구성된 암호화 모듈;
적어도 하나의 비집중형 계산 컴퓨터를 사용하여 비집중형 계산 네트워크 내의 하나 이상의 노드들에 상주하는 공공 기록 유지 시스템 상의 데이터 체인에 상기 고유하게 암호화된 메시지가 게시되게 하도록 구성된 게시 모듈; 및
상기 고유 식별자 세트를 상기 게시자 컴퓨터에 송신하게 배열된 송신 모듈을 포함하고,
상기 게시자 컴퓨터에 동작 가능하게 결합된 마킹 장치는 상기 원 엔티티의 임의의 부분 상에 상기 고유 식별자 세트를 형성하도록 배열되고,
고객 컴퓨터가 상기 통신 네트워크를 통해 상기 서버 컴퓨터 시스템에 액세스하여 상기 고객 컴퓨터를 동작하는 고객이 관심 엔터티가 참조 포인트로서 상기 원 엔터티에 대해 인증되는지 여부를 검증할 수 있게 되었을 때, 상기 서버 컴퓨터 시스템은 또한,
적어도 하나의 관심 물리적 인디시아 식별자를 갖는 상기 관심 엔터티 상에 형성된 관심 고유 식별자 세트를 상기 고객 컴퓨터로부터 수락하게 구성된 수락 모듈,
상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는지 여부를 결정하게 구성된 결정 모듈,
상기 관심 고유 식별자 세트 및 상기 적어도 하나의 관심 물리적 인디시아 식별자가 서로 연관되어 있고 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재한다면, 상기 서버 컴퓨터 시스템의 상기 메모리 시스템에 존재하는 상기 연관된 관심 고유 식별자 세트 및 적어도 하나의 관심 물리적 인디시아 식별자에 대응하는 상기 원 엔터티의 상기 전자 기록을 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 페치하게 구성된 페치 모듈,
상기 통신 네트워크를 통해, 상기 적어도 하나의 비집중형 계산 네트워크 프로토콜을 사용하여 상기 비집중형 계산 네트워크와 통신하게 구성된 통신 모듈,
상기 원 엔터티의 상기 페치된 전자 기록의 생성을 야기하는 상기 게시자 컴퓨터와 관련된 상기 공개키를 사용하여 상기 원 엔터티의 상기 페치된 전자 기록과 관련된 상기 고유하게 암호화된 메시지를 해독함으로써, 상기 고유하게 암호화된 메시지에 의해 동반된 상기 관심 고유 식별자 세트가 상기 공공 기록 유지 시스템 상의 상기 데이터 체인에 게시되는지의 여부를, 상기 비집중형 계산 네트워크 내 상기 하나 이상의 노드들 중 하나로서, 식별하게 구성된 식별 모듈,
상기 적어도 관심 고유 식별자 세트가 상기 데이터 체인에 기록되면, 상기 연관된 관심 고유 식별자 세트 및 관심 물리적 인디시아 식별자에 기초하여, 상기 원 엔티티의 상기 적어도 한 부분의 상기 디지털 재현의 상기 전자 파일을 전체적으로 혹은 부분적으로 상기 서버 컴퓨터 시스템의 상기 메모리 시스템으로부터 획득하게 구성된 획득 모듈, 및
상기 통신 네트워크를 통해, 상기 원 엔터티의 상기 적어도 한 부분의 상기 디지털 재현의 상기 획득된 전자 파일을 상기 고객 컴퓨터에 송신하게 구성된 송신 모듈을 포함하도록 배열되고,
상기 고객 컴퓨터는, 상기 통신 네트워크를 통해, 상기 서버 컴퓨터 시스템으로부터 획득된 전자 파일과 관련된 상기 원 엔터티의 상기 적어도 한 부분의 전송된 디지털 재현을 수신하고, 상기 원 엔터티의 상기 적어도 한 부분의 상기 수신된 디지털 재현을 상기 고객 컴퓨터의 출력 유닛 상에 출력하게 배열된, 서버 컴퓨터 시스템.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PHPH22017050179 | 2017-06-02 | ||
PH12017000169A PH12017000169A1 (en) | 2017-06-02 | 2017-06-02 | System for and method of implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment |
PH22017050179U PH22017050179U1 (en) | 2017-06-02 | 2017-06-02 | Server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment |
PHPH12017000169 | 2017-06-02 | ||
PCT/IB2018/050519 WO2018220450A1 (en) | 2017-06-02 | 2018-01-29 | System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190038938A true KR20190038938A (ko) | 2019-04-09 |
KR102360386B1 KR102360386B1 (ko) | 2022-02-09 |
Family
ID=61258569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197008427A Active KR102360386B1 (ko) | 2017-06-02 | 2018-01-29 | 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200274714A1 (ko) |
KR (1) | KR102360386B1 (ko) |
WO (1) | WO2018220450A1 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10650023B2 (en) * | 2018-07-24 | 2020-05-12 | Booz Allen Hamilton, Inc. | Process for establishing trust between multiple autonomous systems for the purposes of command and control |
US10977687B2 (en) * | 2018-10-08 | 2021-04-13 | Microsoft Technology Licensing, Llc | Data collection and pattern analysis in a decentralized network |
US10425230B1 (en) * | 2019-03-01 | 2019-09-24 | Capital One Services, Llc | Identity and electronic signature verification in blockchain |
CA3162070A1 (en) * | 2019-12-16 | 2021-06-24 | Tyrone Lobban | Systems and methods for gateway communications for distributed ledger systems |
US11997486B2 (en) * | 2019-12-20 | 2024-05-28 | Lenovo (Singapore) Pte. Ltd | Method and system of providing WiFi credentials through remote invitations |
CN113239409B (zh) * | 2021-06-03 | 2024-02-09 | 北京电信规划设计院有限公司 | 基于区块链的钢结构溯源系统及方法 |
CN114139203B (zh) * | 2021-12-03 | 2022-10-14 | 成都信息工程大学 | 基于区块链的异构身份联盟风险评估系统、方法及终端 |
CN114662147B (zh) * | 2022-03-24 | 2023-04-07 | 云南电网有限责任公司信息中心 | 一种适用于大规模数据库的隐私信息检索方法及系统 |
US12314279B2 (en) * | 2022-09-08 | 2025-05-27 | Fidelity Information Services, Llc | Systems and methods for asset map interface for information technology infrastructure |
CO2022019139A1 (es) * | 2022-12-28 | 2022-12-30 | Tinver S A S | Procedimiento y sistema para el control de marca personal con inteligencia artificial |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150278598A1 (en) * | 2014-03-28 | 2015-10-01 | Enceladus IP Holdings, LLC | Security scheme for authenticating object origins |
KR101590076B1 (ko) * | 2015-11-18 | 2016-02-01 | 주식회사 웨이브스트링 | 개인정보 관리 방법 |
CN106503589A (zh) * | 2016-10-26 | 2017-03-15 | 北京瑞卓喜投科技发展有限公司 | 区块链交易信息正确性的校验方法、装置及系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6163841A (en) * | 1998-06-23 | 2000-12-19 | Microsoft Corporation | Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures |
US6209093B1 (en) * | 1998-06-23 | 2001-03-27 | Microsoft Corporation | Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia |
US20050038754A1 (en) * | 2003-07-24 | 2005-02-17 | Geist Bruce K. | Methods for authenticating self-authenticating documents |
US9069069B2 (en) * | 2012-10-30 | 2015-06-30 | The Standard Register Company | Systems, methods, and apparatus for marking, verifying, and authenticating consumer products |
EP3611871B1 (en) * | 2013-09-19 | 2021-12-08 | Intel Corporation | Technologies for synchronizing and restoring reference templates |
US11716211B2 (en) * | 2016-10-01 | 2023-08-01 | James L. Schmeling | 3D-printed packaging with blockchain integration |
US10404462B2 (en) * | 2014-06-10 | 2019-09-03 | Unisys Corporation | Systems and methods for document authenticity validation by encrypting and decrypting a QR code |
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US10192198B2 (en) * | 2014-11-05 | 2019-01-29 | HURU Systems Ltd. | Tracking code generation, application, and verification using blockchain technology |
US9871660B2 (en) * | 2014-12-23 | 2018-01-16 | Banco De Mexico | Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture |
EP3292484B1 (en) * | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US10238958B2 (en) * | 2015-06-03 | 2019-03-26 | Sony Interactive Entertainment America Llc | Tangible tradable collectibles having a digital copy |
US20160358158A1 (en) * | 2015-06-04 | 2016-12-08 | Chronicled, Inc. | Open registry for identity of things including item location feature |
US10825090B2 (en) * | 2015-12-16 | 2020-11-03 | Liquid Rarity Exchange, LLC | Rarity trading legacy protection and digital convergence platform |
WO2017165909A1 (en) * | 2016-03-31 | 2017-10-05 | Tbsx3 Pty Ltd | Information system for item verification |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US20180137503A1 (en) * | 2016-11-16 | 2018-05-17 | Wal-Mart Stores, Inc. | Registration-based user-interface architecture |
US10944546B2 (en) * | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
US10217114B1 (en) * | 2018-08-27 | 2019-02-26 | Ennoventure, Inc. | Methods and systems for providing labels to prevent counterfeiting of products |
-
2018
- 2018-01-29 WO PCT/IB2018/050519 patent/WO2018220450A1/en active Application Filing
- 2018-01-29 KR KR1020197008427A patent/KR102360386B1/ko active Active
- 2018-01-29 US US15/781,122 patent/US20200274714A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150278598A1 (en) * | 2014-03-28 | 2015-10-01 | Enceladus IP Holdings, LLC | Security scheme for authenticating object origins |
KR101590076B1 (ko) * | 2015-11-18 | 2016-02-01 | 주식회사 웨이브스트링 | 개인정보 관리 방법 |
CN106503589A (zh) * | 2016-10-26 | 2017-03-15 | 北京瑞卓喜投科技发展有限公司 | 区块链交易信息正确性的校验方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200274714A1 (en) | 2020-08-27 |
WO2018220450A1 (en) | 2018-12-06 |
KR102360386B1 (ko) | 2022-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743041B2 (en) | Technologies for private key recovery in distributed ledger systems | |
KR20190038938A (ko) | 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하기 위한 시스템, 방법 및 서버 컴퓨터 시스템 | |
US11818265B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
EP3721578B1 (en) | Methods and systems for recovering data using dynamic passwords | |
KR101853610B1 (ko) | 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 | |
KR101676215B1 (ko) | 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 | |
US9876646B2 (en) | User identification management system and method | |
Ali et al. | A secure and efficient multi-factor authentication algorithm for mobile money applications | |
KR102592375B1 (ko) | 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성 | |
CN103679436A (zh) | 一种基于生物信息识别的电子合同保全系统和方法 | |
CN105264537A (zh) | 使用装置证实进行生物计量验证的系统和方法 | |
CN101897165A (zh) | 数据处理系统中验证用户的方法 | |
JP2012003648A (ja) | 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法 | |
US12101317B2 (en) | Computer-implemented user identity verification method | |
CN110535630B (zh) | 密钥生成方法、装置及存储介质 | |
Kaushik et al. | Securing the transfer and controlling the piracy of digital files using Blockchain | |
WO2024221057A1 (en) | Digital identity system and methods | |
US20230254309A1 (en) | Decentralized secure true digital id for communication | |
KR101876671B1 (ko) | 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템 | |
Byeon et al. | Deep learning and encryption algorithms based model for enhancing biometric security for artificial intelligence era | |
JP2019211958A (ja) | 情報処理システム、情報処理方法、及びプログラム | |
US20250030545A1 (en) | Information processing system, information processing method, and recording medium | |
PH12017000169A1 (en) | System for and method of implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment | |
Chelliah et al. | Enhancing E-Payment Security through Biometric Based Personal Authentication Using Steganography Scheme–B-PASS | |
Spagnolo et al. | Painting authentication by means of a biometric-like approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20190322 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20200812 Patent event code: PE09021S01D |
|
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20210428 Patent event code: PE09021S02D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20211215 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20220204 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20220207 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |