JP2019525685A - 分散トランザクション処理及び認証システム - Google Patents
分散トランザクション処理及び認証システム Download PDFInfo
- Publication number
- JP2019525685A JP2019525685A JP2019521195A JP2019521195A JP2019525685A JP 2019525685 A JP2019525685 A JP 2019525685A JP 2019521195 A JP2019521195 A JP 2019521195A JP 2019521195 A JP2019521195 A JP 2019521195A JP 2019525685 A JP2019525685 A JP 2019525685A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hash
- server
- transaction
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Power Engineering (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
- Hardware Redundancy (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
Description
したがって、既知のシステムにおいて、BASE一貫性でのみ利益を取得できる大規模システムにACID一貫性を提供することが求められる。
・任意のデータベース製品に極めて高いスケールでACID準拠のトランザクションを記録するための方法
・単一リアルタイムセッションの範囲内で極めて高いスケールで完全な数学的証明によりマルチプライベート元帳(multiple private ledgers)にわたってレコード認証を伝達するハッシュチェーンの実現
・拡張性問題を引き起こす「ハブ・アンド・スポーク(hub and spoke)」アーキテクチャーを実現するものではなく、トランザクションサービス提供者などのメッシュネットワークを支援するディレクトリサービス
・販売者又はユーザデバイスが無線及び1つのトランザクションから次にトランザクションを処理するために使用するアプリケーション(又は、アプリ)をアップデートさせる拡張可能なフレームワーク
・多様な相違なトランザクションタイプ及び共通データベース構造を支援するアプリ間の移動行列として機能するデータサービスレイヤ
・サービス又はデバイスがサービス又は機能のセットにアクセスさせるクリデンシャルのアッドホクセットをアセンブル及び提案する方法
・NFC(Near Field Communications)及びUSSD(Unstructured Supplementary Service Data)を含む任意のプロトコルで安全なリアルタイム通信を生成する方法
本発明のシステムは、処理方法のうち固有にトランザクション数が増加することによりゼロ増分コスト(zero incremental cost)でリアルタイムトランザクション処理及び完了を達成する方法を提供する。
前記移行するステップは、前記ディレクトリサーバで、前記第2データストアーで前記データに対する開始タイムスタンプを割り当てるステップと、前記第1データストアーで前記データに対する終了タイムスタンプを割り当てるステップを含んでもよい。
前記方法は、ランダムフィールドを前記第2通信に追加するステップをさらに含んでもよい。それぞれのフィールドは2つ以上の特徴を含み、前記方法は、少なくとも1つのフィールドで特徴のケースをミキシングするステップをさらに含んでもよい。
前記サービスに対するアクセスを認証するステップは、前記クリデンシャル及び/又は前記コンテキストに基づいてサービスの一部に対するアクセスを認証するステップを含んでもよい。前記クリデンシャルは、デバイス及び前記デバイスのプライマリユーザ(primary user)に関する第1クリデンシャルを含んでもよい。前記クリデンシャルは、デバイス及び前記デバイスのセカンダリーユーザに関する第2クリデンシャルをさらに含んでもよい。前記クリデンシャルに基づいて前記サービスに対するアクセスを認証するステップは、前記第1クリデンシャル及び前記第2クリデンシャルのそれぞれに基づいて前記プライマリユーザ及び前記セカンダリーユーザに対する異なるサービスに対するアクセスを認証するステップを含んでもよい。前記デバイスは、前記プライマリユーザ及び前記セカンダリーユーザに対する異なる支出限度である前記異なるサービス及び銀行カードを含んでもよい。前記クリデンシャルは、前記コンテキストに基づいて選択されてもよい。前記サービスは、前記コンテキストに基づいて選択された複数のサービスを含んでもよい。管理者又はユーザは、前記コンテキスト又はクリデンシャルを修正、追加又は取り消してもよい。前記クリデンシャルは、パスワード、PIN、及び/又は他の直接認証クリデンシャル(direct authentication credential)のうちの少なくとも1つを含んでもよい。前記コンテキストは、前記クリデンシャルを提供するデバイス、前記デバイス上のアプリケーション、前記デバイスが接続されたネットワーク、前記デバイスの地理的位置、及び/又はアクセスされる前記サービスのうちの少なくとも1つを含んでもよい。
前記方法は、複数の要求を前記第1モジュールのバッファメモリでバッチされたメッセージにバッチするステップと、前記第2モジュールに送信される前記バッチされたメッセージをキューイングするステップと、システム機能を許可する少なくとも1つのシステムフラグをセッティングするステップと、前記第2モジュールで前記少なくとも1つのシステムフラグをチェックするステップと、前記第2モジュールで前記バッチされたメッセージを処理するステップをさらに含んでもよい。
Tereonは、電子トランザクション処理及び認証エンジンである。これはモバイル及び電子支払い処理システムで実現される。また、これはIoT通信システムの一部として他の実現で使用され得る。
内部的に、Tereonサーバは、2つのメインコンポーネントであるTRE(Tereon Rules Engine)及びSDASF(Smart Device Application Services Framework)を含む。
図1は、Tereonのモジュラー概念を示す。本質的に、Tereonは、モジュールの集まりであり、そのほとんどはモジュールを含んでいる。モジュールは、該当のモジュールが動作するコンテキスト及び機能ドメイン、及びそれが実行するために必要な機能を決定するビジネスロジックによって定義される。このような機能は、例えば、IoTデバイス間の動作及び通信を管理し、電子又はデジタル支払いの管理及び取引、識別又は要求による許可クリデンシャルを管理及び構成したり、任意の他の形式の電子トランザクション又はデバイスを管理及び運営するような任意のタイプの電子トランザクションであり得る。
図1に示すように、Tereonサーバ102を構成するモジュールは、SDASF104及び規則エンジン106といった2つのレベルで見ることができる。規則エンジン106そのものは、モジュール108(その中の一部は図1に示され、これはサービスを定義するモジュール、プロトコル(図示せず)、スマート装置、端末などを含む)それぞれの機能ドメイン及びコンテキストを定義し、次に、このようなモジュール108は、SDASF104の構造を定義する。その次に、SDASF104及びこれが支援している結果サービス及びインタフェースは、Tereonが利用できるシステムプロトコルを定義する。その次に、このようなプロトコルは、Tereonが支援できる規則及びサービス((例えば、スマートデバイス、端末など)それ自体はTereonが提供する機能ドメイン及びコンテキストを定義する)を定義する。この循環的又は繰り返し的なアプローチは、モジュールの定義及びそれが支援している機能又は要求事項が互いに一致するかを確認するために用いられる。これにより、システムの動作を制限することなく、元の位置でモジュールがアップデートかつアップグレード、及び交換することができる。
インフラストラクチャーコンポーネントもモジュラーである。SDASFの場合、このコンポーネント自体がモジュールを含む。
各インタフェースは、コアサーバに接続される別途のモジュールとして構成される。したがって、Tereonのモジュラー構造は、バックオフィス(back offices)及びコアシステムを含むマルチインタフェース、カード、決済機関、販売者、モバイル電話機、サービス、サービス提供者、ストレージ、端末、SMS(short messaga service)ゲートウェイ、HLR(home location register)ゲートウェイなどを支援し得る。
Tereonは、ポータルの運営者が該当のポータルに対するプラグインを生成できるように、APIを介してEコマースポータルを支援し得る。
規則エンジン106は、新しいサービスがトランザクションに対して抽象化された様々なコンポーネントを共に編成して構築したり、新しいデバイスを支援する。規則は、配布されたサービスに対するビジネス論理を定義し、サービス提供者などはこのようなサービスを個別ユーザに合わせて調整できる。
Tereonサービス202は、モノリシックアーチファクトとして識別される論理的構造である。実際に、それは各機能及び範囲により異なる、隔離されたマイクロサービスのセットとして存在し得る。
通信レイヤ204は、仲介者プロキシを経てTLS(transport layersecurity)接続を介して開始される。これについても図3に示される。TLSは、コンピュータネットワーク、一般的にTCP/IP(transmission control protocol/internet protocol)ネットワークを介して通信セキュリティーを提供する暗号化プロトコルである。各コンポーネントは、システム、オブジェクト又はサービスに接続されたり、アクセスできるユーザ又はシステムプロセスを明示するACL(access control list)がある。これにより、仲介者のみがくるオリジナル接続(incoming、original connection)を設定し、本質的なセキュリティーが強化され、危険プロファイルは減少される。この例では、プロキシは、専門化されたTereonカスタマイズを使用した、従来技術で知られているHTTPゲートウェイプラットフォームを使用している。
DNS206は、ディレクトリサービス216の基礎として用いられる。ディレクトリサービス216は極めて重複し、地理的な位置にわたって複製される。しかし、その構造及び機能は、下記に説明されるように既存のDNSサービスが提供できるものを遥かに超えるものである。
図2aは、Tereonがそのサービス及びデバイスを、消費者又は消費者の処理及び規則、販売者の処理及び規則、銀行の処理及び規則、振込みの処理及び規則、デバイス機能及び規則などのような機能ドメイン及びコンテキストに抽象化する方法を示す。図1は、コンポーネント及びシステムのサービスを機能ブロック又はモジュールに抽象化することにより、Tereonがこのような抽象化にどのように映像を及ぼすかを図示する。
Tereonが支援するプロトコル204及び212のそれぞれは、それ自体がモジュールとして実現される。Tereonは、このようなモジュールを必要とするサービス又はコンポーネントがこのモジュールを利用できるようにする。
Tereonライセンスサーバ210は、システムのコンポーネントが単一に配布されたインスタンス(単一インスタンスのマイクロサービスはマシーンが、例えば、物理的機械、論理的機械、仮想機械、コンテナや実行可能なコードを含むための一般的に用いられるメカニズム、及び任意の数又は機械のタイプに関わらず単一マシーン上のプロセス間通信に結合される)内で配布インスタンスの全体(例えば、相互通信する個々の消費者プラットフォーム)内で、合法的で、認証されて認可されたピアシステム(peer systems)と通信することを保障する。ライセンスプラットフォームは、当技術分野で知られた認証機関の構造を介して実現される。
サイト間の通信は、識別されて公開されているHTTPゲートウェイインスタンス(HTTP gateway instance)212を介して容易になり、カスタムゼロ−コピー及び選択的なユーザモード機能を実行する。これは、モバイルデバイス、端末、及びその他の外部関係者がサイト間の接続は勿論、インスタンスと通信するために用いられるプラットフォームである。これは、産業標準の侵入検知、レート制限、及びDDOS(distributed denial−of−service)攻撃保護、ハードウェア暗号化オフロードなどに対応する。これは機能的に、論理的インスタンスプロキシメカニズムであり、同じ機能(クライアント/サーバ認証書及び有効性検査を含む)を全て支援すると共に、外部で認められている認証機関を外部の当事者に使用する。
Tereonシステムの重要な特徴の1つとして、以前のシステムよりも遥かに多いトランザクション(処理量の観点で)を処理できることである。これは、データ及びトランザクションを処理できる高度な同時性、迅速性、及び拡張性に優れる処理ネットワーク、極めて効率的なデータサービスレイヤのみならず、処理オーバーヘッドを最小化するアルゴリズム及びオーダーメード型モジュールを実現する独自の設計によるものである。
Tereonは、システムによって処理される従来方式のデータ及び通信を再構成し、その処理量を達成する。可能であれば、Tereonは、カーネルによって課される処理オーバーヘッドを避け、標準データ管理モデルで頻繁に発生するセキュリティー問題を回避するために、運営システムカーネルをバイパスする。
Tereonデータサービス214は、調整トランザクタ(1つ以上のトランザクションの全て又は一部を実行、管理又は制御するデバイス又はモジュール)を介して完全なACID保証を提供し、n+1又はそれより大きいリダンダンシー及び選択的多重サイト複製を提供するグラフ機能を有するキーバリューストアーに基づく。データサービス214は、共有メモリ機能の他に、ゼロコピー機能及び無制限の読み出しスケーリング、インメモリキャッシュ、及び非常に高いレベルのレコード性能を提供するデータ)ドメインサービスにカプセル化される。これは、大量のメモリキャッシュを従う、可変サイズデータクラスタで保持される。非常に独特の状況では、データサービスは、キーバリューストアーを直接使用するために回避され得る。
b)ユーザモードネットワーキングは、ネットワークエッジからサービスまでの送信コストを最小化できる。
Tereonシステムの全ての原子処理(atomic activities)はトランザクションである。トランザクションに対するACID保証を裏付けるシステムの基本的が要求事項として、それらは全体的に失敗したり、全体的に成功する。このセクションは、これがどのように実行されるかに簡単に説明し、Tereonがトランザクションに対するACID保証を達成する上での分割の影響を緩和するために、トランザクション及びデータ分割対して行ったアクセス方式の詳細を説明する。
a)読み出しデータのどのセットにもバージョンIDがある。
全てのレコード(アップデート及び従属挿入)は、このバージョンIDが楽観的トランザクションとして全ての関連データに対して最新であるかを検証する。これは、様々なアカウント属性(例えば、許可(permissions)、残高(balance)、及び通貨データ(currency data))を取得するために3つのソースがレコードを読み出す場合、このデータのクラスタが一貫したバージョンIDが存在することを意味する。これらの値のいずれかがアップデートされるか、従属データがレコードされれば(例えば、金融の振込み)、バージョンIDが最新バージョンであるかが再び確認され、レコードが異なる場合(通貨の仮定が変更されたり、為替レートが変更されるなど)、レコードは全体として完全に失敗する。ダウンストリームサービスは、必要に応じて、重要な方式によりトランザクションを変更するか否かを再度読み出し、評価する。そうでなければ、トランザクションは再び提出される。再びトランザクションが失敗した場合、これは設定可能な再試行回数を超えて深刻なエラーが発生するまで繰り返す。深刻なエラーは、通常の状況ではきわめて珍しい。
多くのデータサービスインスタンスは、1つのデータパーティションから読み出し及び1つのデータパーティションでレコードされ、単一のデータサービスインスタンスは、複数のデータパーティションから読み出し及び複数のデータパーティションで全て格納する。全ての読み出し及びレコードは、必要に応じて、1つ以上の冗長動作バックアップ(redundant operating backup)と共に、単一のマスタトランザクタクインスタンス(single master transactor instance)222を介して発生する。しかし、単一のインスタンスのみ常に活性化する。これは、トランザクション及び因果的な妥当性が全ての状況(例えば、ネットワーク分割中、又は短時間の通信遅延中にスキューが発生しない)下で保持されることを保障する。このトランザクタは、全ての楽観的なトランザクションが有効であるか否かを確認し、該当のインスタンスに対して文脈上重要なものとしてアップデートされた最新情報でデータサービスインスタンス内のキャッシュ管理者を持続的にリフレッシュする。
単一トランザクタに制約されれば、極めて大きいTereonインスタンスの拡張性を潜在的に制限される可能性がある(単一の組織が地域ごとに多重Tereonインスタンスを管理できるということを理解)。データ分割は、Tereonデータサービスクラスタがドメインごとに構成されたTereon規則に基づいて、トランザクタドゥル222又はデータストアー224にわたってデータを分割できるという概念である。Tereonプラットフォームは、現在、異種、多重コンポーネントハッシュ戦略として、次のパーティショニング規則を支援する。
実現例において、二文字A及びBは、地理的な地域全体にわたって該当地域の2つの部分を示す数字1及び2で共通の2つの個別データセットを示す。例えば、単一パーティション規則は、地理的な地域のような最上位レベルパーティション1AB及び2AB間の分割を支援し、次に、アカウント番号ハッシュを介してA及びBサブパーティション間の分割をさらに支援する。
Tereonインフラストラクチャーは、1秒当たり1000000を超えるACIS保障トランザクションを処理する。これは、個別の読み出し及びレコードアクセスチャネル226と共に、ストレージレイヤに対する高性能キー/値分散データベースを用いて分散したデータベース又はデータベース224上にデータストアーレイヤ220を抽象化又は他の方法により実現することによって達成される(これは、Tereonデータサービスによって抽象化からストレージレイヤに対する直接データベース使用に至るまで全ての深層レベルであり得る)。Tereonのデータストアーの使用及び構成は独特である。
Tereonシステムは、ユーザ又はデバイス218がどのようなサーバに登録されるか、又は、特定の機能、リソース、設備、トランザクションタイプ、又は、他のタイプのサービスを提供しているサーバを識別するシステムにおいてクリデンシャル及び情報のディレクトリであるディレクトリサービス216を有する。ディレクトリサービスは、特定ユーザに関する様々な異なるタイプのクリデンシャルを格納するため、ユーザ218の複数の認証方法を可能にする、例えば、ユーザ218は、自分のモバイル番号、メールアドレス、地理的位置、PANs(primary account numbers)などを用いて認証され、毎回認証する必要がないようにデータをキャッシュする。
Tereonシステムアーキテクチャーは、拡張可能でリダンダントシステムを許容するため有効である。銀行コアシステムは、例えば、カード管理、Eコマース、モバイルの支払いなど、個別チャネル専用のモジュールを提供する傾向がある。これはサイロ(silos)を強化され、そのITシステムの複雑性を増加させる。このような複雑性は、銀行が自身のサービスやシステムを定期的にアップデートできない理由の1つである。
スペシャルプロセス208は、データサービスの機能を理想的に活用する。しかし、独特の要求事項がコアデータサービスを変更又は拡張する正当化しないインスタンスがあるため、データライブラリーはデータから直接もってくるためにスペシャルプロセス内に活用される。例えば、これはAML(anti−money laundering)、CRM(customer relationship management)、又はERP(enterprise resource planning)機能のようなグラフィック機能プロセスを含んでもよい。
各サービスがモジュールであるため、Tereonのモジュラー構造は様々なタイプのサービス及びデバイスを支援し得る。例えば、支払いにおいて、この構造はTereonが銀行、請求カード、クレジットサービス、クレジットユニオン、デビットサービス、従業員制度、ePurse、ロイヤリティー制度、メンバーシップ制度、小額金融、前払い、学生サービス、発券、SMSの知らせ、HLR検索などを含んで複数の支払いタイプ及びデバイスを支援することを可能にする。
Tereonモジュラー構造により、磁気ストライプカード、スマートカード、フィーチャーフォン、スマートフォン、タブレット、カード端末、POS(point of sales)端末、ATM、PC、表示画面、電子アクセス制御、Eコマースポータル、リストバンド及びその他のウェアラブルなどを含み、直接または間接的に通信可能な全てのエンドポイントデバイスを支援する。
モジュラー構造は、システムが1つのデータベースに制限されない点で異なる利点がある。代わりに、様々なデータベースは、問題のデータベースに固有モジュールでそれぞれ接続され得るため、特定の目的に特定データベースを使用したり、複数の異種データベースにわたるデータレコードの組合せを使用する。
ブロックチェーンの大きい短所の1つは、ブロックチェーンが以前の全てのトランザクションに対する監査を格納することである(すなわち、認証のために用いられるブロックチェーン内のトランザクションヒストリーを判断できる)。これはブロックチェーンのサイズが最終的に大きくなって現実的な時間フレームで管理できないことから、ブロックチェーンアクセス方式が無限に拡張できないことを意味し、一方、各ブロックのサイズがブロックチェーンが登録できる秒当たり最大トランザクションを制限することを意味する。
・Tereonはレコードに関するハッシュを生成し、該当レコードに対するハッシュを格納する。Tereonは、レコードを生成するアクションが完了すると、該当ハッシュを生成するが、レコードを生成するステップと該当ステップから発生する情報又は結果を使用するためである。
・全てのレコードチェーンの最初のハッシュは、サーバの署名、Tereonが該当ハッシュを生成する日時、必要に応じてランダム番号を有するランダムハッシュであり得る。
・そのハッシュを使用して、レコードハッシュを生成するTereonに対する受信当事者のレコードの一部を形成する。
・各当事者が各アクションで他の当事者の一部をカプセル化したハッシュを有するように、該当中間ハッシュを他の当事者と共有する。
・アクションに対して格納し、次のレコードの一部として使用する最終ハッシュを生成する。そして、
・送信された各ハッシュ、又は、ゼロ知識証明を用いてプロトコルで生成された中間ハッシュを送信者のID又はTereon番号と関連づける。
この順は、上述したように、まったく同じ方式に基づいてトランザクションに対するハッシュを生成するためにアカウント502、504、506及び508間の追加トランザクションのために実行される。例えば、ステップ534において、システムは、ステップ528で生成されたアカウント502に対する以前のハッシュh528を取得し、監査レコードを発生させるトランザクション又はアクション(見えない)に対するレコードにこれを追加し、このトランザクションに対するハッシュh534を生成する。このチェーンは、ステップ534までのアカウント502、ステップ526までのアカウント504、ステップ530までのアカウント506、ステップ530において、h530を生成するために使用されたアカウント508からの中間ハッシュまでのアカウント508に対するハッシュチェーンを有効にした情報が含まれる。レコードh534及びh528を含む。Tereonは、ステップ530において、h524から生成されたh530iを含むレコードからステップ528でハッシュh528を生成する。ハッシュh524には、ステップ524において、h524を生成するために使用されたアカウント508から中間ハッシュまでのアカウント508を有効にした情報が含まれる。
詐欺師が以前のトランザクションのレコードを変更した場合、トランザクションが実行されないようにするため、最初の最後の「N」トランザクションについて調整できる。したがって、例えば、Tereonがステップ522で提示されるトランザクションを行う前に、これはアカウント502に対する以前「N」トランザクションまでステップ516、及び、恐らくステップ512などに対するハッシュをまず再算出することができる。監査追跡は、トランザクションのために最終ハッシュ値を再算出するための十分な情報を有する。同様に、アカウント504を保有しているシステムは、ステップ526、ステップ520などのためにハッシュを再算出してもよい。Tereonは、ステップ522のトランザクションのためにアカウント506に対する全てのハッシュを再算出する必要がない。
また、システムハッシュは、各レコードに追加されてもよい。これはアクションがハッシュされたレコードが属するアカウントと関連があるかに関係なく、レコードのハッシュであり、ここで、シードはシステム上に以前のアクションのハッシュであろう。次に、システムハッシュが各アカウント内のハッシュチェーンに追加される場合、システム全体のハッシュチェーンが提供される。
ステップ610において、Tereonは、システムアカウント606とハッシュh602をハッシュh606で交換する。これは、システムアカウント606からのハッシュh606をそのレコードに追加し、中間ハッシュh610iを生成する。システムの監査レコードへのエントリをトリガーし、レコードにハッシュを追加するアカウント602での見えないアクション又はトランザクションを完了した後、これを生成する。その次に、Tereonは、中間システムハッシュh608iでこの中間ハッシュを交換する。その後、これとh608をそのレコードに追加して新しいアカウントハッシュh610を生成する。
ハッシュは、個別Tereonシステム間に生成されたハッシュに関連がある。このようなシステムが相互作用することから、それらのシステムの全てのトランザクションを検証された情報を含んだハッシュツリーに参加できる。しかし、このようなシステムが相互作用する速度でしか増加しない。システムは一層進んで、各サーバがすぐにグローバルハッシュツリーに参加できることを保証する別のレイヤを構築することができる。これはブロックチェーンとハッシュチェーンを完全に区別する。
・ステップ712で生成されたハッシュh712は、以下の状態を検証する情報を含む。
・ハッシュh712までサーバ702のハッシュチェーン
・ステップ716で生成されたハッシュh716は、以下の状態を検証する情報を含む。
・中間ハッシュh702iiまでサーバ702のハッシュチェーン
・ハッシュh716までサーバ704のハッシュチェーン
・ステップ720で生成されたハッシュh720は、以下の状態を検証する情報を含む。
・中間ハッシュhk702iiまでサーバ702のハッシュチェーン
・中間ハッシュh716iまでサーバ704のハッシュチェーン
・ハッシュh720までサーバ70のハッシュチェーン
・ステップ718で生成されたハッシュh718は、以下の状態を検証する情報を含む。
・中間ハッシュhk702iiまでサーバ702のハッシュチェーン
・ハッシュhk704iまでサーバ704のハッシュチェーン
・ハッシュh720までサーバ706のハッシュチェーン
したがって、ライセンス及びシステムハッシュは、それらのサーバが相互接続されたか、閉ループで動作するか否かに関係なく、ネットワーク内の全てのサーバ上にトランザクションを検証するようにする情報が含まれる。
オフライントランザクション(Off−line transactions)
このアプローチを用いて、オフライントランザクションはデバイスとそれらのサーバ間の持続的な通信リンクを除去されなければならないため、オンライントランザクションと同じ有効性をもう有し得る。したがって、センサ、モバイル支払い端末、及びその他のようなデバイスは、互いに通信でき、データをダウンロード及びアップロードするために一定の間隔でそれらのとサーバとを接続する。システムは接続環境と非接続環境との間で円滑に動作することができる。
ユーザがレコードを修正する場合、Tereonはオリジナルレコードを上書きしない。代わりに、Tereonは、単に修正されたレコードを含んでいる新しいレコードを生成し、これは、該当レコードが再び修正されるまでTereonが示すバージョンである。修正はアクションである。これは、前のトランザクション結果を効率よく修正する全ての金融及びトランザクションレコード(支払いなどのようなトランザクションの結果)で発生する。また、これは、運営者がEメール、医療記録などのような他のレコードタイプを管理するためにTereonのサブセットを使用する場合にも発生する。これにより、Tereonはレコードの各バージョンのコピーを保持する。
・Tereonがレコードを削除又は修正する前に、該当レコードを修正又は変更されていないことを確認し、該当レコードのハッシュを再生性し、再生成されたハッシュを記録する。
・レコード内の関連フィールドの削除又は修正、及び該当削除又は修正の日時を追加する。
・新しいハッシュを記録する。
この順に従うことで、Tereonはどのような方式でもハッシュチェーンを修正する必要がない。削除又は修正されたレコードのオリジナルハッシュから生成された有効なレコードの全てのハッシュは有効である。システムハッシュは、削除又は修正がアクションであることから、削除又は修正されたレコードの新しいハッシュを含む。このような方式により、詐欺行為は、再算出されたハッシュと一致しない全てのレコードされたハッシュを探し出して容易に認識することができる。
ハッシュチェーンは、トランザクションの両側でハッシュらに関するレコードをハッシュしたことを相手に証明できるようにする追加レイヤを提供する。これはレコードのハッシュが該当レコードの実際のハッシュであることを1方の当業者が他方の当業者(検証者)に証明するようにするハッシュチェーン内にキー交換アルゴリズムを含んで行われる。
この動作方法を示す例は、4つのアカウント502、504、506及び508を含むハッシュチェーンの樹枝状特性を示す図5に示されている。アカウントは、同じシステム上に存在してもよく、個別システム上に存在してもよい。アカウントが存在する位置は関係ない。ステップ512及び514でのトランザクションは2つの段階を必要とする。
ステップ512の最初のパスで、アカウント502は、ステップ510で生成されたアカウントの前のハッシュh510を取り、最初の段階のトランザクション情報に加え、最初のゼロ知識証明を構成し、これをアカウント504に伝達する。ゼロ知識証明は、最初の段階のトランザクション情報及びハッシュhを構成する情報を伴う。
この例で、ステップ512及び514において、トランザクションは当事者が3つのパスの後で共通ハッシュを構成するようにするPAKEアルゴリズムを用いて2段階を取る。
図5を用いて他の例として、ステップ528及び530において、トランザクションが2つではなく3つの個別段階を含むと仮定する。
最初のパスで、アカウント502は、ステップ522で生成されたこのアカウントの前のハッシュh522を取り、これを最初の段階のトランザクション情報に追加して第1ゼロ知識証明を構成し、これをアカウント506に送信する。ゼロ知識証明は、第1段階のトランザクション情報及びハッシュh522を構成する情報を伴う。
第1パス及び第2パスは、上記のように実行される。第3パスでは、アカウント502は、第3段階のトランザクション情報を構成する情報を用いて第3ゼロ知識証明を構成し、これをアカウント506に送信する。ゼロ知識証明は、第3段階のトランザクション情報を構成する情報を伴う。
前記の例は、2つ又は3つの段階を含むPAKEで2つ又は3つの段階を含むトランザクションを用いてトランザクションの両側で共用キーを生成できるようにする方法であり、システムは、該当の例に限定されない。実際には、異なる複数のパスが必要なPAKEを使用する複数の段階を含むトランザクションを支援するシステムに対して同じ方法が効果を有する点である。しかし、システムは、トランザクション全ての段階をカバーするために必要な多くのPAKE実行を簡単に使用する。これは、最終的な共通キーを生成するために要求されるPAKEパスを生成するために最終段階を何度も繰り返してトランザクションハッシュを生成する。
図6に戻って、ゼロ知識証明及び古典的なハッシュを用いて生成されたハッシュの全てを使用できるハッシュチェーンが示されている。図面には、システムハッシュh606、h608、h612、などと共に、同じシステム606上の2つのアカウント602及び604を示す。システムは、レコードが存在する位置に関係なく、レコードを発生させる全てのアクションに対するレコードの新しいハッシュを生成する。アカウント間のトランザクションは、上述したように、アカウントそれぞれに対する中間ハッシュ又はトランザクションハッシュを生成するためにゼロ知識証明を使用してもよい。システムハッシュは、該当レコードを生成するとき各レコードのシステムハッシュを含む。
第4ステップで、アカウント602は、第3段階のトランザクション情報を構成する情報を用いて第3ゼロ知識証明を構成し、これをアカウント604に送信する。第3ゼロ知識証明は、第3段階のトランザクション情報を構成する情報を伴う。
システムハッシュh612は、個々のトランザクションだけではなく、全体トランザクションといった両側のハッシュを含むため、ハッシュチェーンを相当強化する。
全体のハッシュチェーンの分散複製を提供するために、Tereonシステムは、該当サーバの現在の接続と最後の接続間に発生した全てのトランザクションに対してハッシュチェーンをライセンスサーバ、ルックアップサーバ、又は、他のサーバセットのような中央サーバ集合にアップロードする。同じTereonシステムが異なるTereonシステムに対応するハッシュチェーンをダウンロードし得る。これにより、全てのTereonシステムの全てのトランザクションに対してハッシュチェーンの分散元帳が提供するが、トランザクションごとに各ハッシュチェーンを再び算出する必要がない。しかし、Tereonシステムに追加のストレージ負担がかかる。中央サーバは、ライセンス及び検索サーバのようなグローバルサーバにする産業、地域又はその他の制約条件に限定され得る。ハッシュチェーンのコピーの到達範囲を制限することで、この変形の算出及び格納上の負担を減らし得る。
ブロックチェーンを使用すると、詐欺師は、変調されたレコードを隠してブロックチェーンを変更し、誤ったレコードを有効なレコードとして記録するために25〜33%のサーバだけを制御すれば良い。一回行われると、プロセスを元に戻すことは不可能である。
Tereonのユニークな機能の1つは、包括的なリアルタイムログ及び監査証跡を作成する機能である。Tereonトランザクションレコードには、トランザクションに必要なすべてのキーストローク(実際の認証資格情報(PINやパスワードなど)は除く)であるが、そのトランザクションに関するすべてのデータおよびメタデータと共に、規制および業務上の要件を満たすために求められる。必要条件の複数のサービスプロバイダにまたがって格納されている場合、そのレコードを改ざんされやすいものにし、問題となっているトランザクション以降の一連のトランザクションを改ざんされないようにすることが重要である。
輸送システム、EMV(Europay、MasterCard、Visa)のような支払いネットワーク、及びその他のレガシーシステムのような既存システムは、ハブ・アンドスポーク・アーキテクチャー(hub and spoke architecture)を使用する。ここで、全てのトランザクションは、障害又は脆弱性の潜在的な単一地点を示して拡張のために高いコストの中央ユーティリティを通過する。
まず、サーバがディレクトリサービス216及び互いに通信すると、それらはデータ自身のミニディレクトリサービスで期限きれするまでデータをキャッシュする。
ステップ1002で、ユーザ218は、自分のデバイスを用いてサーバ202aに接続された端末に対して自身を識別し、それは自動にそれ自身をデバイスに対して識別する。スマートデバイスを使用している場合、端末はそのIDをユーザのデバイスにも伝達する。
キャッシュされたデータがサーバで期限切れになった場合、該当サーバは、以前のようにディレクトリサービス216へ接続する。ユーザ218が他のサーバに移動した場合、通信は僅かに異なる。この場合について図11に示されている。差異点は、現在キャッシュされていない情報に基づいた、サーバ202bとの1番目の通信は、サーバ202aがディレクトリサービス216で新しいデータを検索させることである。
ディレクトリサービス216は、ユーザ218がユーザ218に割り当てられた日付と共に、ユーザ218が登録したユーザIDの新旧両方の完全な証跡を常に保持する。
ディレクトリサービスのより興味深い効果の1つは、クリデンシャルが必要な時特定のサービスに合わせてカスタマイズされたアドホック多面的クリデンシャルを作成する機能である。ディレクトリサービスがこのようなクリデンシャルを提供できるように、ディレクトリサービスが作成された時点でサービスは想定された必要がない。これは「サイキックペーパー(psychic paper)」として知られている。
新しいシステムの採択を遅延させる主な問題は、損失又はサービスの中断なしにデータをレガシーシステムから新しいシステムへ送信することの困難さが認識されていることである。同じ問題がシステムのアップグレードに影響を及ぼし、運営者は、アップグレード又はアップデート時にデータを失う危険性に対する認識により、アップグレード及びアップデートではなく、初期ハードウェア及びソフトウェアの構成をそのまま使用する場合が多い。
ステップ1504で、銀行BのTereonサーバ202bは、Tereonディレクトリサービス216上でユーザのモバイル及びカードのPANを検索し、その全てが銀行Aに登録されているかを検出する。
ステップ1516で、銀行BのTereonサーバ202bは、ディレクトリサービス216にユーザのIDを登録したことを銀行Aのサーバ202aに通知し、銀行Aに残高を振り込むように指示する。
ステップ1522で、銀行Aは、ユーザのアカウントをクローズし、そのように行った新しい銀行で残高を振込んだことをユーザ218に通知する。
ユーザ218が銀行Aで自分のアカウントの1つ以上に超過に引き落とされ、銀行Bが自分の事業を引き受けることに同意した場合、ステップ516及び520で銀行Bは残高を銀行Aに振込み、銀行Bのユーザに対応するアカウントは引き落とされる。ユーザ218は、銀行Bに自分のアカウントを振り込む前に超過に引き落とされること(overdraft)をクリアするため、銀行Aのアカウント間で資金を振り込むことを決定してもよい。
ディレクトリサービス216は、運営者及びユーザが既存のIDクリデンシャルを新しいクリデンシャルに変更し、IDの以前のユーザとのトランザクションを混乱させることなく、過去のクリデンシャルを再利用することを可能にする。ディレクトリサービス216によって提供される抽象化レイヤは、Tereonがこれを可能にする。
既存のトランザクション処理システムのワークフローは、本質的に静的なものである。ひとまず具現されると、それらは変更することが難しく、システムが支援するサービス又は動作は柔軟性がない。
拡張可能なフレームワークは、柔軟なメッセージ構造(可変長フィールドのある全てのデータ又はレコードタイプが提供され、Tereonシステムがレガシー又は互換されないシステムで作動するようにフィールドの長さを修正できる)によって部分的に提供される。
構造化されたメッセージ形式を有するシステムが直面する理論的なリスクの1つは、メッセージ形式を繰り返し使用すると、ハッカーが無差別な攻撃に使用できる十分な資料を提供する。これは、いずれかの形態のランダムシード(random seeding)を用いて暗号化アルゴリズムを正しく実現していないシステムに該当する。
Tereonの各トランザクション通信は、該当フィールドのレーベルと共に2つ以上のフィールドを含む。通信ごとにフィールドの固定順序をたどる代わりに、順序をランダムに変更することができる。各フィールドには常に識別タグが付いているため、通信の両端にあるデバイスをまず復号化し、次にフィールドを処理する前に順序付けするようにする必要がある。
・{“version”: 1, "firstName": "John", "lastName": "Smith", "isAlive": true, "age": 25}
・{“version”: 1, "firstName": "John", "isAlive": true, "lastName": "Smith", "age": 25}
・{"age": 25, "firstName": "John", "isAlive": true, "lastName": "Smith", “version”: 1}
攻撃者は自分が有するサイファーテキスト(cypher texts)に既存の同じ順のような情報を含んでいるか分からない。乱読化の正確なモードは、使用されている形式及び使用されているシリアル化プロトコルによって異なるが、原則は変わらない。
・{“version”: 1, "firstName": "John", “nonce”: 5780534, "lastName": "Smith", "isAlive": true, "age": 25}
・{“whoknows”: “698gtHGF”, “version”: 1, "firstName": "John", "isAlive": true, "lastName": "Smith", "age": 25}
・{"age": 25, "firstName": "John", "isAlive": true, "lastName": "Smith", “whatis this”: “Jor90%hr,” “version”: 1}
上記の通信において、デバイスは未知のフィールド及び値の対を捨てる。
したがって、次の3つ通信は同一である。
・{“veRsioN”: 1, "firstName": "John", “nOnce”: 5780534, "laStnAMe": "Smith", "isAlive": true, "Age": 25}
・{“whoknows”: “698gtHGF”, “vErsion”: 1, "fiRStname": "John", "iSaLive": true, "lastName": "Smith", "age": 25}
・{"aGE": 25, "firstname": "John", "isAlive": true, "lasTName": "Smith", “whatis this”: “Jor90%hr,” “versIOn”: 1}
追加フィールドを含む可能性のあるバージョン2メッセージが送信されれば、バージョン1しか理解できないデバイスはメッセージを拒否したり、下位の互換性(backwards compatibility)が保障される場合は、理解したフィールドを処理して残りは捨てる。どのジョンが一部のフィールドと下位互換されるかを示すフィールドを提供することで、これらをより向上させ得る。
抽象化されたワークフローコンポーネント(Abstracted workflow components)
既存ソリューションでは、支払いプロセスはソフトウェアで定義され、具現され、テストされ、そして、リリースされる。その支払いトランザクション構造は固定され、デバイス、端末、及びサーバをリコール及び交換したり再プログラムするための著しい努力なしには変えることができない。
拡張可能なフレームワークにより、組織は新しいサービスを迅速に作動及び実現可能にする。運営者は、必要なブロックを互いにリンクし、関連メッセージを定義することで、このようなサービスを簡単に定義する。サービスコードを作成するためにプログラマーを雇用する必要がなく、フレームワークはマーケティング及びIT部門がワークフローを定義する定義ファイルを作成したり、「ワークフローを描く」ためのグラフィックシステム(graphical system)を使用したり、又は、プロセスを定義する異なるワークフローによりサービスを実現することができる。ワークフローを確認した後、運営者は定義されたステップ又はブロックをともにリンクすることによってワークフローを簡単に実現し、Tereonは、全ての資格のあるユーザがサービスを利用できるようにする。
拡張可能なフレームワークは、抽象化の原理を取り入れ、デバイスそのものを抽象化する。フレームワークは、それらのデバイスの機能に関するデバイスの各クラスのプロセスコンポーネントを定義する。プロセスコンポーネントは、該当機能コンポーネントと相互作用する。使用可能な機能により、プロセスコンポーネントは何を出力し、何を入力するかのような作業を実行するような機能コンポーネントに指示する。
Tereonは、各デバイス、ユーザ、及びアカウントを個別的に識別し、ユーザがデバイスを用いてサービスにアクセスするコンテキストをアクセスできる。したがって、運営者は、個々のユーザがサービスにアクセスするコンテキストに基づいて動作(action)をトリガーするために、コンポーネント及び該当コンポーネント内のオプションを設定できる。Tereonは、運営者が効率よく各ユーザ、各ユーザのデバイス、及びユーザが該当デバイスを使用してサービスにアクセスするコンテキストに合わせてサービスを調整できる。
拡張可能なフレームワークは、コンテキスト依存的サービス(例えば、提案、イベントで着席できるようにユーザを助けること、マーチャント特定のプロセスなど)を誘導する。これは組織がユーザがTereonと相互作用するとき、各ユーザが有するサービスと経験、コンテキストによりサービス可能な程度、表示されるボタン、使用可能なオプションなどをユーザが指定可能にする。
Tereonシステム内の他のコンポーネントと相互作用できる拡張可能なフレームワークの能力は、拡張可能なフレームワークの基本的な機能である。さらに広いセキュリティーモデルを含むコンテキストセキュリティー(contextualsecurity)とは別に、拡張可能なフレームワーク命令は、ハッシュチェーンを介して送信されるトランザクション情報内に埋め込むことができる(ゼロ知識証明を有するハッシュチェーンと関連して開始されたように)。
Tereonは、3つオフラインモードを提供する。ユーザオフライン、マーチャントオフライン、及び両方オフライン。
Tereonシステムは、レガシートランザクション処理システムに用いられる現在のセキュリティーモデル及びプロトコルに存在する欠陥及び制限事項を克服する複数の固有セキュリティーモデルを使用する。例えば、セキュリティーモデルは、デバイスにデータを格納する必要性がなくなる。これは既存システムの主なイシューである。
USSD(unstructured supplementary service data)は、フィーチャーフォンとの支払いをはじめとする様々なトランザクションタイプに対する通信チャネルとして一般的に用いられる。TereonはUSSDを安全に使用可能にする。
モバイル、カード端末などのような能動デバイスのセキュリティーモデルは、カードに対するセキュリティーモデルと同じ方式で動作する(下記参照)。セキュリティーアルゴリズムがこの前にクラックされたため、SIMは使用されない。代わりに、デバイスに暗号化されて格納される登録キーは、ネットワークが生成する固有のキーと共に用いられる。モバイルデバイスで、Tereonは該当キーを用いて検索し、モバイルによって報告されるIMSI(international mobile subscriber identity)が本物であるかを確認できる。
ホストカードエミュレーションを使用するEMVカード及びモバイルは、チップ又はモバイルのセキュリティー要素にPINを格納する。非接触式カード及びこのカードをエミュレートするモバイルも、カードの詳細の大部分を明確かつ容易に読みやすい形式で格納する。カード端末は、ユーザが入力したPINをカードに格納されているPINと照合する。これはEMVシステムの多くの弱点が明らかになるようにし、EMVプロセスを十分に立証された攻撃にたいしてオープンさせる。
マイクロ−プロセッサカードは、登録されたTereonサービス(又はサービス用サービス)とセッションを確立するためにPAKEを使用する。このセッションは、Tereonサービスのあるカード端末(モバイルタブレット又はPoSカード端末であり得る)によって確立されたセッションと共に行われる。これは既存の端末及びChip&PINカードが示す主な脆弱性(複数の「中間者」又は「ウェッジ(wedge)」攻撃を介してPIN検証プロセスを妨害して破壊する既存のインフラストラクチャーの脆弱性)を即座に除去する。
コンテキスト基盤のセキュリティー(Context basedsecurity)
多くのセキュリティープロトコルは、いくつかのクリデンシャルを使用し、基本的な前提を基盤とする。この仮定が、エラー及びセキュリティの低下を招く可能性がある。Tereonシステムは、このシステムがないと通信ネットワークが安全ではなく信頼できないという仮定、及びデバイスが動作する環境も安全でないという仮定以外の根本的な仮定には依存しない。
Tereonは、既存システムのセキュリティーの欠陥を除去するワンボタントランザクション権限付与及びアクセス方法(one−button transaction authorisation and access method)を実現する。例えば、現在のPINなし、又はNPCの支払いは、支払いに対する認証を提供しないことから極めて危険である。カード発行者が非接触式EMVシステムでモバイル又はカードクリデンシャルを取り消すまで、ユーザは全ての支払いに対して責任を負う。デバイスが発行者によって取り消されても、消費者は依然として支払いを活性化していないことを証明しなければならない。支払いが認証のためにPINを必要としない場合、どのようにすればよいか。これは誰かが非接触式カードやモバイルを手に取り、単にタップして支払うことを可能にする大きな穴を残す。デバイスが取り消すまで、デバイスは続けて有効である。
Claims (196)
- 第1エンティティに関連するデバイスでデータトランザクションレコーディング方法において、
第1シードデータを決定するステップと、
前記第1エンティティと第2エンティティとの間の第1データトランザクションのレコードを生成するステップと、
少なくとも前記第1シードデータ及び前記第1データトランザクションのレコードを結合して第2シードデータを決定するステップと、
前記第2シードデータをハッシュして第1ハッシュを生成するステップであって、前記第1ハッシュは、前記第1エンティティを含むデータトランザクションのヒストリーを含む、前記第1ハッシュを生成するステップと、
前記第1データトランザクションの前記レコードに対する前記第1ハッシュをメモリに格納するステップと、
を含むデータトランザクションレコーディング方法。 - 前記第1シードデータは開始ハッシュを含む、請求項1に記載のデータトランザクションレコーディング方法。
- 前記開始ハッシュは、前記第1エンティティを含む以前のデータトランザクションのレコードをハッシュした結果である、請求項2に記載のデータトランザクションレコーディング方法。
- 前記開始ハッシュはランダムハッシュを含む、請求項2に記載のデータトランザクションレコーディング方法。
- 前記ランダムハッシュは、前記デバイスからの署名、前記ランダムハッシュが生成された日付、及び前記ランダムハッシュが生成された時間のうちの少なくとも1つを含む、請求項4に記載のデータトランザクションレコーディング方法。
- 第2シードデータを提供するステップは、前記第1シードデータ及び前記第1データトランザクションの前記レコードと第1ゼロ知識証明及び第2ゼロ知識証明を結合するステップをさらに含み、
前記第1ゼロ知識証明は、前記開始ハッシュが前記第1エンティティを含む前記以前のデータトランザクションの真のハッシュを含むという証明を含み、
前記第2ゼロ知識証明は、第2ハッシュが前記第2エンティティを含む以前のデータトランザクションの前記真のハッシュを含むという証明を含む、請求項1乃至請求項5のいずれか一項に記載のデータトランザクションレコーディング方法。 - 第2シードデータを提供するステップは、前記第1シードデータ、前記第1データトランザクションの前記レコード、前記第1ゼロ知識証明及び前記第2ゼロ知識証明と第3ゼロ知識証明を結合するステップをさらに含む、請求項6に記載のデータトランザクションレコーディング方法。
- 前記第3ゼロ知識証明は、ランダムデータから生成される、請求項7に記載のデータトランザクションレコーディング方法。
- 前記第3ゼロ知識証明は、前記第1ゼロ知識証明又は前記第2ゼロ知識証明の繰り返しである、請求項7に記載のデータトランザクションレコーディング方法。
- 前記第3ゼロ知識証明は、前記第2ゼロ知識証明に対応する前記第1データトランザクションの第2レコードを用いて構成される、請求項7に記載のデータトランザクションレコーディング方法。
- 前記第1データトランザクションは少なくとも2つのステージを含み、
第2シードデータを提供するステップは、
前記第1データトランザクションの前記第1ステージのレコードと前記第1ゼロ知識証明を結合するステップと、
前記第1データトランザクションの前記第2ステージのレコードと前記第2ゼロ知識証明を結合するステップと、
を含む、請求項6に記載のデータトランザクションレコーディング方法。 - 第2シードデータを提供するステップは、
前記第1データトランザクションの前記第2ステージのレコードから第3ゼロ知識証明を構成するステップと、
前記第1データトランザクションの前記第2ステージのレコードと前記第2ゼロ知識証明及び前記第3ゼロ知識証明を結合するステップと、
を含む、請求項11に記載のデータトランザクションレコーディング方法。 - 前記第1データトランザクションは少なくとも3つのステージを含み、
第2シードデータを提供するステップは、
前記第1データトランザクションの前記第3ステージのレコードと前記第1ゼロ知識証明を結合するステップと、
前記第1データトランザクションの前記第3ステージのレコードと前記第3ゼロ知識証明を結合するステップと、
をさらに含む、請求項11に記載のデータトランザクションレコーディング方法。 - 前記第1データトランザクションは少なくとも3つのステージを含み、
第2シードデータを提供するステップは、
前記第1データトランザクションの前記第3ステージのレコードと前記第1ゼロ知識証明を結合するステップと、
ランダムデータと前記第3ゼロ知識証明を結合するステップと、
をさらに含む、請求項11に記載のデータトランザクションレコーディング方法。 - 前記第1データトランザクションは少なくとも3つのステージを含み、
第2シードデータを提供するステップは、
前記第1データトランザクションの前記第3ステージのレコードと前記第1ゼロ知識証明を結合するステップと、
前記第1データトランザクションの第4ステージのレコードと前記第2ゼロ知識証明を結合するステップと、
を含み、
前記第1データトランザクションの前記第4ステージは、前記第1データトランザクションの前記第3ステージの繰り返しである、請求項11に記載のデータトランザクションレコーディング方法。 - 前記第1データトランザクションは少なくとも3つのステージを含み、
第2シードデータを提供するステップは、前記第1データトランザクションの前記第3ステージのレコードと第3ゼロ知識証明を結合するステップをさらに含む、請求項11に記載のデータトランザクションレコーディング方法。 - 前記第1ゼロ知識証明は、前記第1エンティティに関連する前記デバイスによって構成され、
前記第2ゼロ知識証明は、前記第2エンティティに関連するデバイスによって構成される、請求項6乃至請求項16のいずれか一項に記載のデータトランザクションレコーディング方法。 - 前記第1ゼロ知識証明及び前記第2ゼロ知識証明を構成するステップは、キー交換アルゴリズムを使用するステップを含む、請求項17に記載のデータトランザクションレコーディング方法。
- 前記キー交換アルゴリズムは、PAKEアルゴリズムを含む、請求項18に記載のデータトランザクションレコーディング方法。
- 前記第2エンティティに関連するデバイスに前記第1ハッシュを送信するステップと、
前記第2エンティティに関連するデバイスから第2ハッシュを受信するステップであって、前記第2ハッシュは、前記第2エンティティを含む以前のデータトランザクションのハッシュを含む、前記第2ハッシュを受信するステップと、
前記第1パーティー及び前記第2パーティー間の第2データトランザクションのレコードを生成するステップと、
前記第1ハッシュ及び前記第2ハッシュと前記第2データトランザクションの前記レコードを結合して第3シードデータを決定するステップと、
前記第3シードデータをハッシュし、第3ハッシュを生成するステップであって、前記第3ハッシュは、前記第1エンティティを含むデータトランザクションのヒストリー及び前記第2エンティティを含むデータトランザクションのヒストリーを含む、前記第3ハッシュを生成するステップと、
前記第2データトランザクションの前記レコードに対する前記第3ハッシュを前記メモリに格納するステップと、
をさらに含む、請求項1乃至請求項19のいずれか一項に記載のデータトランザクションレコーディング方法。 - 第3シードデータを提供するステップは、
前記第2データトランザクションの前記レコード、前記第1ハッシュ及び前記第2ハッシュと、第3ゼロ知識証明及び第4ゼロ知識証明とを結合するステップをさらに含み、
前記第3ゼロ知識証明は、前記第1ハッシュが前記第1データトランザクションの真のハッシュを含むという証明を含み、
前記第4ゼロ知識証明は、前記第2ハッシュが前記第2エンティティを含む前記以前のデータトランザクションの前記真のハッシュを含むという証明を含む、請求項20に記載のデータトランザクションレコーディング方法。 - 前記第2エンティティを含む前記以前のデータトランザクションは、前記第1データトランザクションである、請求項20又は請求項21に記載のデータトランザクションレコーディング方法。
- 前記第1エンティティ及び前記第2エンティティの少なくとも一方の識別子と前記ハッシュのそれぞれを関連づけるステップをさらに含む、請求項1乃至請求項22のいずれか一項に記載のデータトランザクションレコーディング方法。
- 前記第1ハッシュを再算出するステップと、
マッチング(match)を決定するために前記生成された第1ハッシュを前記再算出された第2ハッシュと比較するステップと、
をさらに含む、請求項1乃至請求項23のいずれか一項に記載のデータトランザクションレコーディング方法。 - 前記比較が不成功である場合、追加データトランザクションを取り消すステップをさらに含む、請求項24に記載のデータトランザクションレコーディング方法。
- 前記第1データトランザクションに対応するシステムハッシュをシステムデバイスに生成するステップをさらに含む、請求項1乃至請求項25のいずれか一項に記載のデータトランザクションレコーディング方法。
- 第2シードデータを提供するステップは、前記第1シードデータ及び前記第1データトランザクションの前記レコードと前記システムハッシュを結合するステップをさらに含む、請求項26に記載のデータトランザクションレコーディング方法。
- 前記システムハッシュは、前記システムデバイス上の以前のデータトランザクションのレコードをハッシュした結果である、請求項26又は請求項27に記載のデータトランザクションレコーディング方法。
- 第2シードデータを提供するステップは、
ライセンスデバイスからライセンスハッシュを受信するステップと、
前記第2シードデータを提供するために前記第1シードデータ及び前記第1データトランザクションの前記レコードと前記ライセンスハッシュを結合するステップと、
をさらに含む、請求項1乃至請求項28のいずれか一項に記載のデータトランザクションレコーディング方法。 - 前記ライセンスデバイスにおいて、
前記第1ハッシュを受信するステップと、
ライセンス入力を提供するために前記ライセンスハッシュと前記第1ハッシュを結合するステップと、
前記ライセンス入力をハッシュして第2ライセンスハッシュを生成するステップと、
をさらに含む、請求項29に記載のデータトランザクションレコーディング方法。 - 第2シードデータを提供するステップは、
ディレクトリデバイスからディレクトリハッシュを受信するステップと、
前記第2シードデータを提供するために、前記第1シードデータ及び前記第1データトランザクションの前記レコードと前記ディレクトリハッシュを結合するステップと、
をさらに含む、請求項1乃至請求項30のいずれか一項に記載のデータトランザクションレコーディング方法。 - 前記ディレクトリサーバにおいて、
前記第1ハッシュを受信するステップと、
ディレクトリ入力を提供するために前記ディレクトリハッシュと前記第1ハッシュを結合するステップと、
前記ディレクトリ入力をハッシュして第2ディレクトリハッシュを生成するステップと、
をさらに含む、請求項31に記載のデータトランザクションレコーディング方法。 - 第2シードデータを提供するステップは、
前記第1データトランザクションに対する暗号化キーからキーハッシュを生成するステップと、
前記第2シードデータを提供するために前記第1シードデータ及び前記第1データトランザクションの前記レコードと前記キーハッシュを結合するステップと、
をさらに含む、請求項1乃至請求項32のいずれか一項に記載のデータトランザクションレコーディング方法。 - 前記暗号化キーは、公開キー又は個人キーを含む、請求項33に記載のデータトランザクションレコーディング方法。
- 前記第1シードデータ及び前記第1データトランザクションの前記レコードを結合するステップは、前記第1データトランザクションが完了するとすぐに実行される、請求項1乃至請求項34のいずれか一項に記載のデータトランザクションレコーディング方法。
- 前記メモリは遠隔デバイスに位置する、請求項1乃至請求項35のいずれか一項に記載のデータトランザクションレコーディング方法。
- 他のデバイスから受信されたハッシュに対応する前記第1ハッシュを前記遠隔デバイスで比較するステップをさらに含む、請求項36に記載のデータトランザクションレコーディング方法。
- 前記デバイスに接続された他のデバイスに前記第1ハッシュを受信することを予想するよう通知するステップをさらに含む、請求項36又は請求項37に記載のデータトランザクションレコーディング方法。
- 前記メモリにハッシュのチェーンを格納するステップをさらに含む、請求項1乃至請求項38のいずれか一項に記載のデータトランザクションレコーディング方法。
- 送信された前記ハッシュのチェーンに対するアクセスを制限するように構成されたデバイス上に位置する第2メモリに前記ハッシュのチェーンを送信するステップをさらに含む、請求項39に記載のデータトランザクションレコーディング方法。
- 前記ハッシュのチェーンでハッシュを修正又は削除するステップをさらに含み、
前記ハッシュのチェーンでハッシュを修正又は削除するステップは、
前記ハッシュのチェーンで対象のハッシュを再生成するステップと、
前記レコードが修正されていないかの有無を確認するステップと、
前記再生成されたハッシュをレコーディングするステップと、
前記レコードを修正又は削除するステップと、
前記対象のハッシュの結合及び前記修正および削除されたレコードをハッシュして前記レコードに対する新しいハッシュを生成するステップと、
前記新しいハッシュをレコーディングするステップと、
を含む、請求項39は請求項40に記載のデータトランザクションレコーディング方法。 - 前記新しいハッシュを用いてシステムハッシュを生成するステップをさらに含む、請求項41に記載のデータトランザクションレコーディング方法。
- 第1エンティティに関連するデバイスにおいて、前記デバイスは、請求項1乃至請求項42のいずれか一項に記載の方法を実行するデバイス。
- 前記デバイスはサーバを含む、請求項43に記載のデバイス。
- 前記デバイスはユーザデバイスを含む、請求項43に記載のデバイス。
- 前記ユーザデバイスは、パーソナルコンピュータ、スマートフォン、スマートタブレット又はモノのインターネット(IoT)可能デバイスのうち少なくとも1つを含む、請求項45に記載のデバイス。
- 前記ユーザデバイスは、前記デバイス上のメモリで前記第1ハッシュを格納する、請求項46に記載のデバイス。
- 前記ユーザデバイスは、該当サーバからオフラインである場合にのみ、前記デバイス上のメモリで前記第1ハッシュを格納する、請求項47に記載のデバイス。
- 前記デバイスは、前記第2エンティティに関連するデバイスに前記第1ハッシュを送信する、請求項43乃至請求項48のいずれか一項に記載のデバイス。
- 前記デバイスは、前記第1データトランザクションの前記レコードの署名及び暗号化されたコピーを前記第2エンティティに関連する前記デバイスに送信し、
前記署名は、前記第1データトランザクションの前記レコードに対する配信先サーバの指示(indication)を含む、請求項49に記載のデバイス。 - 前記デバイスは、特定のオフライン公開キーで前記レコードにサインする、請求項50に記載のデバイス。
- 前記デバイスは、前記デバイスに属するキーで前記レコードにサインする、請求項50に記載のデバイス。
- 前記配信先サーバのみが前記第1データトランザクションの前記レコードの前記暗号化されたコピーを解読できる、請求項50乃至請求項52のいずれか一項に記載のデバイス。
- 前記デバイスが、対応するサーバへの接続を回復するとき、前記デバイスは、前記関連するハッシュ及びそのオフラインデータトランザクションの前記暗号化されたレコードを対応するサーバに送信する、請求項48乃至請求項53のいずれか一項に記載のデバイス。
- 前記デバイスは、自身が保有する他のエンティティを含むデータトランザクションのレコードのコピーを前記他のエンティティに対応するサーバへの送信のために自身に対応するサーバに送信する、請求項54に記載のデバイス。
- 前記送信することは、前記レコードが適用される全てのサーバに前記レコードを受信することを期待して通知することを含む、請求項55に記載のデバイス。
- 前記デバイスは、前記第1データトランザクションでこの部分を識別するために固有の内部トランザクション番号を生成する、請求項43乃至請求項56のいずれか一項に記載のデバイス。
- ライセンスデバイスであって、
第1エンティティに関連するデバイスから第1ハッシュを受信することであって、前記第1ハッシュは、前記第1エンティティを含むデータトランザクションのヒストリーを含む、前記第1ハッシュを受信すること、
ライセンス入力を提供するためにライセンスハッシュと前記第1ハッシュを結合すること、
前記ライセンス入力をハッシュして第2ライセンスハッシュを生成すること、
メモリに前記第2ライセンスハッシュを格納すること、を行うように構成されたライセンスデバイス。 - ディレクトリデバイスであって、
第1エンティティに関連するデバイスから第1ハッシュを受信することであって、前記第1ハッシュは、前記第1エンティティを含むデータトランザクションのヒストリーを含む、前記第1ハッシュを受信すること、
ディレクトリ入力を提供するためにディレクトリハッシュと前記第1ハッシュを結合すること、
前記ライセンス入力をハッシュして第2ディレクトリハッシュを生成すること、
メモリに前記第2ディレクトリハッシュを格納すること、を行うように構成されたディレクトリデバイス。 - 実行されるときコンピューティングデバイスが請求項1乃至請求項42のいずれか一項に記載の方法を実行させる複数のコード部分を含むコンピュータ可読記録媒体。
- デバイスから第1サービスにアクセスする方法において、
要求サーバに前記デバイスの識別子を提供するステップと、
前記識別子に基づいて前記デバイスが前記第1サービスに対するアクセスを要求することを許可するステップと、
前記デバイスが前記第1サービスが位置する第1ホストサーバから前記第1サービスにアクセスさせるステップであって、前記アクセスは、前記要求サーバを介して行われる、前記第1サービスにアクセスさせるステップと、
を含む方法。 - 前記許可するステップは、前記識別子に基づいて前記ユーザデバイスが前記第1サービスにアクセスするように許可されるかを確認するステップを含む、請求項61に記載の方法。
- 確認するステップは、前記識別子に基づいて前記ユーザが少なくとも1つの基準(criteria)を満足するかを確認するステップを含む、請求項62に記載の方法。
- 第1基準が前記第1ホストサーバ又は前記要求サーバに格納され、第2基準が他のサーバに位置する、請求項63に記載の方法。
- 前記許可するステップは、前記要求サーバ及び前記第1ホストサーバ間の通信に対する署名を検証するステップを含む、請求項61乃至請求項64のいずれか一項に記載の方法。
- 前記許可するステップは前記要求サーバで実行される、請求項61乃至請求項65のいずれか一項に記載の方法。
- 前記許可するステップは、前記要求サーバで前記デバイスが前記第1サービスにアクセスするように以前に許可されたかを決定するステップを含む、請求項66に記載の方法。
- 前記許可するステップはディレクトリサーバで実行される、請求項61乃至請求項65のいずれか一項に記載の方法。
- 前記許可するステップは、前記要求サーバが前記ディレクトリサーバから前記デバイスに対する許可を要求するステップを含む、請求項68に記載の方法。
- 前記アクセスさせるステップは、前記ディレクトリサーバが前記第1ホストサーバに対する識別子を前記要求サーバに送信するステップを含む、請求項68又は請求項69に記載の方法。
- 前記識別子を許可するデータは、前記ディレクトリサーバに格納される、請求項68乃至請求項70のいずれか一項に記載の方法。
- 第2サービスに対するアクセスを要求するステップと、
前記識別子に基づいて前記デバイスが前記第2サービスにアクセスすることを許可するステップと、
前記デバイスが前記要求サーバを介して前記第2サービスにアクセスさせるステップと、
をさらに含む、請求項61乃至請求項71のいずれか一項に記載の方法。 - 前記第2サービスは前記第1ホストサーバに位置する、請求項72に記載の方法。
- 前記第2サービスは第2ホストサーバに位置する、請求項72に記載の方法。
- 前記デバイスが前記第1サービスにアクセスすることを許可するステップは、第1ディレクトリサーバで実行され、
前記ユーザデバイスが前記第2サービスにアクセスすることを許可するステップは、第2ディレクトリサーバで実行される、請求項72乃至請求項74のいずれか一項に記載の方法。 - 第3サービスに対するアクセスを要求するステップと、
前記識別子に基づいて前記デバイスが前記第3サービスにアクセスすることを許可するステップと、
前記デバイスが前記第3サービスにアクセスさせるステップと、
をさらに含む、請求項72乃至請求項75のいずれか一項に記載の方法。 - 前記第2サービスは、前記第1ホストサーバ、前記第2ホストサーバ又は第3ホストサーバに位置する、請求項76に記載の方法。
- 前記デバイスが前記第3サービスにアクセスすることを許可するステップは、第3ディレクトリサーバで実行される、請求項76又は請求項77に記載の方法。
- 識別子を提供するステップは、前記デバイスが暗号化されたトンネルを介して前記要求サーバと通信するステップを含む、請求項61乃至請求項78のいずれか一項に記載の方法。
- それぞれの個別サーバで受信されるデータをキャッシュするステップをさらに含む、請求項61乃至請求項79のいずれか一項に記載の方法。
- それぞれのホストサーバは、二以上のサービスを提供する、請求項61乃至請求項80のいずれか一項に記載の方法。
- 請求項61乃至請求項81のいずれか一項に記載の方法を実行するデバイス。
- 前記デバイスは、パーソナルコンピュータ、スマートフォン、スマートタブレット又はモノのインターネットが可能なデバイスのうち少なくとも1つを含む、請求項82に記載のデバイス。
- 実行されるとき、コンピュータデバイスが請求項61乃至請求項81のいずれか一項に記載の方法を実行させる複数のコード部分(code portions)を含むコンピュータ可読記録媒体。
- 第1データストアーから第2データストアーに第1データをスイッチングするための要求を提供するステップと、
前記要求に含まれた識別子に基づいて前記第1データストアーの識別子をディレクトリサーバから決定するステップと、
前記第1データストアーから前記第2データストアーに前記第1データをマイグレーションするステップと、
を含むデータマイグレーション方法。 - 前記マイグレーションするステップは、前記ディレクトリサーバにおいて、
前記第2データストアーで前記データに対する開始タイムスタンプを割り当てるステップと、
前記第1データストアーで前記データに対する終了タイムスタンプを割り当てるステップと、
を含む、請求項85に記載のデータマイグレーション方法。 - 前記終了タイムスタンプの後に、前記第1データストアーを介して前記データにアクセスしようと試みる要求サーバに、前記ディレクトリサーバを介して前記第2データストアーで前記ユーザを検索するように指示するステップをさらに含む、請求項86に記載のデータマイグレーション方法。
- 前記第1データストアーにおける前記データは、第1アカウント提供者との第1アカウント登録を含み、
前記第2データストアーにおける前記データは、新しいアカウント提供者との第2アカウント登録を含む、請求項85乃至請求項87のいずれか一項に記載のデータマイグレーション方法。 - 前記マイグレーションするステップは、前記現在のアカウント提供者から前記新しいアカウント提供者に前記第1アカウント登録に関する情報を送信するステップを含む、請求項88に記載のデータマイグレーション方法。
- 前記情報は、登録(registrations)、残額(balances)、コンフィギュレーション(configurations)及び支払い指示(payment instructions)のうち少なくとも1つを含む、請求項89に記載のデータマイグレーション方法。
- マイグレーションするステップは、前記第1登録が前記現在のアカウント提供者から前記新しいアカウント提供者にスイッチされなければならないことを示す認証コード(authentication code)を確認するステップを含む、請求項88乃至請求項90のいずれか一項に記載のデータマイグレーション方法。
- 前記第1アカウント登録は第1ユーザ・クリデンシャルを含み、
前記第2アカウント登録は第2ユーザ・クリデンシャルを含む、請求項88乃至請求項91のいずれか一項に記載のデータマイグレーション方法。 - 前記第1ユーザ・クリデンシャルは第1サーバに登録され、
前記第2ユーザ・クリデンシャルは第2サーバに登録される、請求項92に記載のデータマイグレーション方法。 - 前記第1アカウント提供者によって前記第1ユーザ・クリデンシャルを用いてユーザに伝えられる通信を受信するステップと、
前記第2ユーザ・クリデンシャルを用いて前記通信を前記第2アカウント提供者にルーティングするステップと、
をさらに含む、請求項93に記載のデータマイグレーション方法。 - 前記第1クリデンシャルを使用する前記第1登録提供者で作られたデータトランザクションを、前記第2ユーザ・クリデンシャルを使用する前記第2登録提供者に反転させるステップをさらに含む、請求項93又は請求項94に記載のデータマイグレーション方法。
- 前記トランザクション時に前記ユーザが前記第1ユーザ・クリデンシャルを使用したことを決定するステップを含む、請求項95に記載のデータマイグレーション方法。
- 前記通信を送信するサーバは、前記第2ユーザ・クリデンシャルにアクセスするように承認されなければならない、請求項94乃至請求項96のいずれか一項に記載のデータマイグレーション方法。
- 前記第1ユーザ・クリデンシャル及び前記第2ユーザ・クリデンシャルは同一である、請求項92乃至請求項97のいずれか一項に記載のデータマイグレーション方法。
- 請求項85乃至請求項98のいずれか一項に記載の方法を実行するデバイス。
- 前記デバイスは、パーソナルコンピュータ、スマートフォン、スマートタブレット又はモノのインターネットが可能なデバイスのうち少なくとも1つを含む、請求項99に記載のデバイス。
- 実行されるとき、コンピュータデバイスが請求項85乃至請求項98のいずれか一項に記載の方法を実行させる複数のコード部分(code portions)を含むコンピュータ可読記録媒体。
- 第1エンティティから第2エンティティに第1通信を送信するステップであって、前記第1通信は2つ以上のデータフィールドを含み、それぞれのフィールドは個別ラベルを含む、前記第1通信を送信するステップと、
前記第1エンティティから前記第2エンティティに第2通信を送信するステップであって、前記第2通信は前記2つ以上のデータフィールドを含み、前記第2通信における前記2つ以上のデータフィールドの順は、前記第1通信における前記2つ以上のデータフィールドの順と異なる、前記第2通信を送信するステップと、
を含む通信方法。 - ランダムフィールドを前記第2通信に追加するステップをさらに含む、請求項102に記載の通信方法。
- それぞれのフィールドは2つ以上の特徴を含み、
少なくとも1つのフィールドで2つ以上の特徴のケースをミキシングするステップをさらに含む、請求項102又は請求項103に記載の通信方法。 - 前記第2通信を処理する前に、前記第2エンティティによって前記第2通信で前記フィールドを解読及び順序化するステップをさらに含む、請求項102乃至請求項104のいずれか一項に記載の通信方法。
- 前記第2エンティティによって処理できないフィールドを廃棄するステップをさらに含む、請求項105に記載の通信方法。
- 前記1エンティティ及び前記第2エンティティのうち少なくとも1つはサーバを含む、請求項102乃至請求項106のいずれか一項に記載の装置。
- 前記1エンティティ及び前記第2エンティティのうち少なくとも1つは、パーソナルコンピュータ、スマートフォン、スマートタブレット又はモノのインターネットが可能なデバイスを含む、請求項102乃至請求項106のいずれか一項に記載の装置。
- 請求項102乃至請求項108のいずれか一項に記載の方法を実行するデバイス。
- 前記デバイスは、パーソナルコンピュータ、スマートフォン、スマートタブレット又はモノのインターネットが可能なデバイスのうち少なくとも1つを含む、請求項109に記載のデバイス。
- 実行されるとき、コンピュータデバイスが請求項102乃至請求項108のいずれか一項に記載の方法を実行させる複数のコード部分(code portions)を含むコンピュータ可読記録媒体。
- USSD(unstructured supplementary service data)を介した通信方法において、
第1デバイスと第2デバイスとの間のUSSDセッションを開放するステップと、
前記第1デバイスにおいて前記セッションで通信に対するサイファーテキスト(cypher text)を生成するステップと、
前記第1デバイスで前記サイファーテキストを符号化するステップと、
前記第2デバイスで解読のために前記第1デバイスから前記第2デバイスに前記符号化されたサイファーテキストを送信するステップと、
を含む通信方法。 - 前記符号化するステップは、前記サイファーテキストを7ビット又は8ビットの文字ストリングに符号化するステップを含む、請求項112に記載の通信方法。
- 前記サイファーテキストの長さが前記USSDセッションで前記許容されたスペースよりも長い場合、
前記サイファーテキストを2つ又は2つ以上の部分に分割するステップと、
前記2つ又は2つ以上の部分を個別的に送信するステップと、
をさらに含む、請求項112又は請求項113に記載の通信方法。 - 前記第2デバイスにおける解読のために、前記第2デバイスから前記サイファーテキストの全体に前記パートをリアセンブルするステップを含む、請求項114に記載の通信方法。
- 前記1及び第2デバイスを認証するステップをさらに含む、請求項112乃至請求項115のいずれか一項に記載の通信方法。
- 認証するステップは、2つの通信コンピュータアプリケーション間のプライバシー及びデータ無欠性を提供するアルゴリズムを使用するステップを含む、請求項116に記載の通信方法。
- 認証するステップは、TLS(transport layersecurity)を使用するステップを含む、請求項117に記載の通信方法。
- TLSを使用するステップは、第1セッションキーを生成するステップを含む、請求項118に記載の通信方法。
- 第2セッションキーを生成するためにPAKEプロトコルネゴシエーション(PAKE protocol negotiation)を暗号化する前記第1セッションキーを使用するステップと、
前記第2セッションキーを用いて前記第1デバイスと前記第2デバイスとの間の前記セッションで追加通信を暗号化するステップと、
をさらに含む、請求項119に記載の通信方法。 - 請求項112乃至請求項120のいずれか一項に記載の方法を実行するデバイス。
- 実行されるとき、コンピュータデバイスが請求項112乃至請求項120のいずれか一項に記載の方法を実行させる複数のコード部分(code portions)を含むコンピュータ可読記録媒体。
- 第1エンティティに関連する第1デバイスと第2エンティティに関連する第2デバイスとの間の通信方法において、前記第1デバイスで、
第1共有秘密を用いて前記第1デバイス及び前記第2デバイス間の第1PAKEセッションを生成するステップと、
前記第2デバイスから登録キー及び第2共有秘密を受信するステップと、
第2PAKEセッションを生成するための第3共有秘密を提供するために、前記第1共有秘密、前記登録キー、及び前記第2共有秘密をハッシュするステップと、
を含む通信方法。 - 前記1エンティティ及び前記第2エンティティを認証するステップをさらに含む、請求項123に記載の通信方法。
- 認証するステップは、2つの通信コンピュータアプリケーション間のプライバシー及びデータ無欠性を提供するアルゴリズムを使用するステップを含む、請求項124に記載の通信方法。
- 前記認証するステップはTLSを使用するステップを含む、請求項125に記載の通信方法。
- 第4共有秘密を用いて前記第1デバイス及び第3デバイス間の第2PAKEセッションを生成するステップをさらに含む、請求項123乃至請求項126のいずれか一項に記載の通信方法。
- 前記第4共有秘密は、前記第1デバイスのために前記第3デバイスによって生成された認証コードを含む、請求項127に記載の通信方法。
- 前記第1共有秘密は、前記第1デバイスのために前記第2デバイスによって生成された認証コードを含む、請求項123乃至請求項128のいずれか一項に記載の通信方法。
- 前記認証コードは、前記第1デバイスのために識別子と共に前記第1デバイスに送信される、請求項129に記載の通信方法。
- 前記識別子は、前記第1デバイスの電話番号又はシリアル番号を含む、請求項130に記載の通信方法。
- 前記第1共有内緒は、前記1エンティティに関連する銀行カードのPAN(personal account number)を含む、請求項123乃至請求項131のいずれか一項に記載の通信方法。
- 前記第1共有秘密は、前記1エンティティに関連する銀行カードの符号化されたシリアル番号を含む、請求項123乃至請求項131のいずれか一項に記載の通信方法。
- 請求項123乃至請求項133のいずれか一項に記載の方法を実行するデバイス。
- 前記デバイスは、パーソナルコンピュータ、スマートフォン、スマートタブレット又はモノのインターネットが可能なデバイスのうち少なくとも1つを含む、請求項134に記載のデバイス。
- 実行されるとき、コンピュータデバイスが請求項123乃至請求項133のいずれか一項に記載の方法を実行させる複数のコード部分(code portions)を含むコンピュータ可読記録媒体。
- サービスにアクセスする方法において、
クリデンシャル及び前記クリデンシャルに対するコンテキストを提供するステップと、
前記クリデンシャル及び前記コンテキストに基づいて前記サービスに対するアクセスを認証するステップと、
を含む方法。 - 前記サービスに対するアクセスを認証するステップは、
前記クリデンシャル及び前記コンテキストのうちの少なくとも一方に基づいてサービスの一部に対するアクセスを認証するステップを含む、請求項137に記載の方法。 - 前記クリデンシャルは、デバイス及び前記デバイスのプライマリユーザ(primary user)に関連する第1クリデンシャルを含む、請求項137又は請求項138に記載の方法。
- 前記クリデンシャルは、デバイス及び前記デバイスのセカンダリーユーザに関連する第2クリデンシャルをさらに含む、請求項139に記載の方法。
- 前記クリデンシャルに基づいて前記サービスに対するアクセスを認証するステップは、前記第1クリデンシャル及び前記第2クリデンシャルのそれぞれに基づいて前記プライマリユーザ及び前記セカンダリーユーザに対する異なるサービスに対するアクセスを認証するステップを含む、請求項140に記載の方法。
- 前記デバイスは、前記プライマリユーザ及び前記セカンダリーユーザに対する異なる支出限度である前記異なるサービス及び銀行カードを含む、請求項141に記載の方法。
- 前記クリデンシャルは、前記コンテキストに基づいて選択される、請求項137乃至請求項142のいずれか一項に記載の方法。
- 前記サービスは、前記コンテキストに基づいて選択された複数のサービスを含む、請求項137乃至請求項143のいずれか一項に記載の方法。
- 管理者又はユーザは、前記コンテキスト又はクリデンシャルを修正、追加又は取り消しできる、請求項137乃至請求項144のいずれか一項に記載の方法。
- 前記クリデンシャルは、パスワード、PIN、及び他の直接認証クリデンシャル(direct authentication credential)のうち少なくとも1つを含む、請求項137乃至請求項145のいずれか一項に記載の方法。
- 前記コンテキストは、前記クリデンシャルを提供するデバイス、前記デバイス上のアプリケーション、前記デバイスが接続されたネットワーク、前記デバイスの地理的位置、及びアクセスされる前記サービスのうち少なくとも1つを含む、請求項137乃至請求項146のいずれか一項に記載の方法。
- 請求項137乃至請求項147のいずれか一項に記載の方法を実行するデバイス。
- 前記デバイスは、パーソナルコンピュータ、スマートフォン、スマートタブレット又はモノのインターネットが可能なデバイスのうち少なくとも1つを含む、請求項148に記載のデバイス。
- 実行されるとき、コンピュータデバイスが請求項137乃至請求項147のいずれか一項に記載の方法を実行させる複数のコード部分(code portions)を含むコンピュータ可読記録媒体。
- コンピュータシステム内の複数のモジュール間の通信方法において、
第1モジュールからプロキシに共有メモリチャネルを伝達するステップと、
前記プロキシから第2モジュールに前記共有メモリチャネルを伝達するステップであって、前記プロキシは、前記コンピュータシステムの前記カーネルをバイパスして前記第1モジュールと前記第2モジュールとの間のデータを送信するハンドオフモジュールを含む、前記共有メモリチャネルを伝達するステップと、
前記第1モジュールから前記第2モジュールにデータを送信するステップと、
を含む通信方法。 - 複数の要求を前記第1モジュールのバッファメモリでバッチされたメッセージ(batched message)にバッチするステップと、
前記第2モジュールに送信される前記バッチされたメッセージをキューイングするステップと、
システム機能を許可する少なくとも1つのシステムフラグをセッティングするステップと、
前記第2モジュールで前記少なくとも1つのシステムフラグをチェックするステップと、
前記第2モジュールで前記バッチされたメッセージを処理するステップと、
をさらに含む、請求項151に記載の通信方法。 - 前記第1モジュールと前記第2モジュールとの間の少なくとも1つの共有メモリチャネルを設定するステップをさらに含む、請求項151又は請求項152に記載の通信方法。
- 前記少なくとも1つの共有メモリチャネルを介して前記第1モジュールに応答する前記第2モジュールを含む、請求項153に記載の通信方法。
- 前記少なくとも1つの共有メモリチャネルは、前記バッチされたメッセージを受信及びアセンブルし、前記第2モジュールに前記メモリの所有権を渡す、請求項153又は請求項154に記載の通信方法。
- 前記少なくとも1つの共有メモリチャネルは、前記コンピュータシステムのネットワークスタック(network stack)を介してバッチされたメッセージを受信する、請求項155に記載の通信方法。
- 前記少なくとも1つの共有メモリチャネルは、HTTPゲートウェイを含む、請求項153乃至請求項156のいずれか一項に記載の通信方法。
- HTTPゲートウェイはウェブサービスとして用いられる、請求項151乃至請求項157のいずれか一項に記載の通信方法。
- 通信は、パスワード認証されたキー交換プロトコルを使用する、請求項151乃至請求項158のいずれか一項に記載の通信方法。
- 前記コンピュータシステムのネットワークスタックでゼロコピーネットワーキング(zero−copy networking)を使用するステップをさらに含む、請求項151乃至請求項159のいずれか一項に記載の通信方法。
- 前記コンピュータシステムのネットワークスタックでユーザモードネットワーキングを使用するステップをさらに含む、請求項151乃至請求項160のいずれか一項に記載の通信方法。
- 前記第1モジュールから前記データ送信の前記コンポーネントが単一データストリームに結合され、前記第1モジュールで前記コンポーネントに分離されるようにデータを直列化するステップをさらに含む、請求項151乃至請求項161のいずれか一項に記載の通信方法。
- 前記直列化は、各モジュールのエッジで抽象化される、請求項162に記載の通信方法。
- 各モジュールのバッファメモリは、構成可能なバッファリング閾値を有する、請求項151乃至請求項163のいずれか一項に記載の通信方法。
- 前記第1モジュール及び前記第2モジュールは、同じコンピューティングデバイス上に位置する、請求項151乃至請求項164のいずれか一項に記載の通信方法。
- 前記第1モジュール及び前記第2モジュールは、異なるコンピューティングデバイス上に位置する、請求項151乃至請求項164のいずれか一項に記載の通信方法。
- 前記第1モジュールから前記第2モジュールに送信されたデータはバージョンIDを運ぶ、請求項151乃至請求項166のいずれか一項に記載の通信方法。
- 前記バージョンIDが前記第1モジュールから前記第2モジュールに送信された前記データに対して、最新であるかを検証するステップをさらに含む、請求項167に記載の通信方法。
- 前記データのうち任意のデータがアップデートされる場合、前記バージョンIDを現在のバージョンに再検証するステップをさらに含む、請求項168に記載の通信方法。
- 前記バージョンIDが検証されない場合、前記データ送信は失敗する、請求項169に記載の通信方法。
- 前記第1モジュール及び前記第2モジュールのうち少なくとも1つは少なくとも1つのデータサービスモジュールを含み、
前記コンピュータシステム内の各データ処理は、前記少なくとも1つのデータサービスモジュールを介して実行される、請求項151乃至請求項170のいずれか一項に記載の通信方法。 - 前記少なくとも1つのデータサービスモジュールは、コアデータベースストアーによって実現されるデータストアーと通信する、請求項171に記載の通信方法。
- 前記少なくとも1つのデータサービスモジュールは、前記データストアーに直接アクセスする前記コンピュータシステムのコンポーネントである、請求項172に記載の通信方法。
- 前記コアデータベースストアーは、少なくとも1つの分散データベースを含む、請求項173に記載の通信方法。
- 前記少なくとも1つの分散データベースは、別途の読み出し及び記録アクセスチャネルを有する、請求項174に記載の通信方法。
- 前記データストアーは、少なくとも1つの異種データベースにインタフェースを提供する、請求項173乃至請求項175のいずれか一項に記載の通信方法。
- 前記データストアーは、複数のインタフェースタイプを提供する、請求項173乃至請求項176のいずれか一項に記載の通信方法。
- 前記複数のインタフェースタイプは、少なくとも1つのSQL(Structured Query Language)インタフェース、セル及びコラムインタフェース(cell and column interface)、文書インタフェース(document interface)、及び前記コアデータベースストアー上にあるグラフィックインタフェース(graph interface)のうち少なくとも1つを含む、請求項177に記載の通信方法。
- 前記データストアーレイヤに対する全ての記録は、1つ又は1つ以上のデータトランザクションの全て又は一部を制御する単一共有モジュールによって管理される、請求項176乃至請求項178のいずれか一項に記載の通信方法。
- 少なくとも1つの前記共有モジュールのリダンダント・バックアップ(redundant backup)を作動させるステップをさらに含む、請求項179に記載の通信方法。
- 全てのデータ変更は、シリアルの速いシーケンス(serial rapid sequence)で前記単一共有モジュールを介して行われる、請求項179又は請求項180に記載の通信方法。
- 前記単一共有モジュールは、その自体をデータ・トランザクタ・クラスタ(data transactor cluster)に示すホットバックアップ・リダンダンシー・モデル(hot backup redundancy model)を使用し、
前記データ・トランザクタ・クラスタは、ハイアラーキー(hierarchy)で1組のモジュールであり、各モジュールは、マスタモジュールが失敗する場合にデータトランザクションを制御する、請求項179乃至請求項181のいずれか一項に記載の通信方法。 - ドメインによって構成される規則に基づいて、複数のモジュール又は複数のデータストアーにわたってデータを分割するステップをさらに含む、請求項171乃至請求項182のいずれか一項に記載の通信方法。
- データトランザクションのレコード又は親データトランザクション(parent data transaction)のレコードのターゲットデータをハッシュするステップをさらに含む、請求項183に記載の通信方法。
- 前記ハッシュするステップは、データパーティションの数と同じカーディナリティ(cardinality)を有する、請求項184に記載の通信方法。
- 挙げられた地理的領域、名字、及び通貨のうち少なくとも1つによってターゲットデータをハッシュするステップをさらに含む、請求項184又は請求項185に記載の通信方法。
- 複数のデータパーティションの全てに前記少なくとも1つのデータサービスモジュールを介して少なくとも1つのデータ送信を行うステップをさらに含む、請求項171乃至請求項186のいずれか一項に記載の通信方法。
- 複数のモジュールによって前記少なくとも1つのデータサービスモジュールを介して少なくとも1つのデータ送信を完了するステップをさらに含む、請求項171乃至請求項187のいずれか一項に記載の通信方法。
- 前記少なくとも1つのデータサービスモジュール上の少なくとも1つのデータ送信を前記データストアーで複数のデータストレージノード上に保持するステップをさらに含む、請求項171乃至請求項188のいずれか一項に記載の通信方法。
- 前記コンピュータシステムは、複数のデータサービスモジュールを含み、
それぞれのデータサービスモジュールは、該当インスタンスに対する全ての前記ホットデータのキャッシュされた表現を含み、イン−メモリ(in−memory)またはイン−プロセス(in−process)データベースエンジンをホストする、請求項171乃至請求項189のいずれか一項に記載の通信方法。 - 前記コンピュータシステムは、複数のデータサービスモジュールを含み、
それぞれのデータサービスモジュールは、複数の異種又は同種データベースエンジンを含む、請求項171乃至請求項189のいずれか一項に記載の通信方法。 - 全てのデータ読み出しが一貫し、対応するデータ記録を反映するように、前記データストアーに対するアクセスの同時性を管理するMVCC(Multiversion Concurrency Control)バージョンシステムを使用するステップをさらに含む、請求項172乃至請求項191のいずれか一項に記載の通信方法。
- データレコードが前記データストアーに記録され、任意の後続データトランザクションが前記データレコードにアクセスする前に記録されたことが確認されるように、前記データストアーに対するアクセスの同時性を管理する悲観的一貫性(pessimistic consistency)を使用するステップをさらに含む、請求項172乃至請求項191のいずれか一項に記載の通信方法。
- 前記コンピュータシステムは、アプリケーションレイヤをさらに含み、
前記少なくとも1つのデータサービスモジュールが前記レコードを記録し、前記データ送信を完了することを確認するまで、前記アプリケーションレイヤは、データトランザクションを進めることができない、請求項171乃至請求項193のいずれか一項に記載の通信方法。 - 請求項151乃至請求項194のいずれか一項に記載の方法を実行するコンピューティングデバイス。
- 実行されるときコンピュータデバイスが請求項151乃至請求項194のいずれか一項に記載の方法を実行させる複数のコード部分(code portions)を含むコンピュータ可読記録媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2024118373A JP2024164013A (ja) | 2016-07-08 | 2024-07-24 | 分散トランザクション処理及び認証システム |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GBGB1611948.9A GB201611948D0 (en) | 2016-07-08 | 2016-07-08 | Distributed transcation processing and authentication system |
| GB1611948.9 | 2016-07-08 | ||
| PCT/GB2017/052004 WO2018007828A2 (en) | 2016-07-08 | 2017-07-07 | Distributed transaction processing and authentication system |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2024118373A Division JP2024164013A (ja) | 2016-07-08 | 2024-07-24 | 分散トランザクション処理及び認証システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019525685A true JP2019525685A (ja) | 2019-09-05 |
| JP2019525685A5 JP2019525685A5 (ja) | 2020-08-20 |
Family
ID=56890822
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019521195A Pending JP2019525685A (ja) | 2016-07-08 | 2017-07-07 | 分散トランザクション処理及び認証システム |
| JP2024118373A Pending JP2024164013A (ja) | 2016-07-08 | 2024-07-24 | 分散トランザクション処理及び認証システム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2024118373A Pending JP2024164013A (ja) | 2016-07-08 | 2024-07-24 | 分散トランザクション処理及び認証システム |
Country Status (19)
| Country | Link |
|---|---|
| US (2) | US20200186355A1 (ja) |
| EP (1) | EP3482525A2 (ja) |
| JP (2) | JP2019525685A (ja) |
| KR (2) | KR102848005B1 (ja) |
| CN (2) | CN118282660A (ja) |
| AU (2) | AU2017293405A1 (ja) |
| BR (1) | BR112019000353A2 (ja) |
| CO (1) | CO2019001169A2 (ja) |
| EA (1) | EA201990251A1 (ja) |
| GB (1) | GB201611948D0 (ja) |
| IL (1) | IL264136B2 (ja) |
| MA (1) | MA45587A (ja) |
| MX (2) | MX2019000331A (ja) |
| MY (1) | MY206782A (ja) |
| PH (1) | PH12019500283A1 (ja) |
| SG (1) | SG11202006519WA (ja) |
| TW (1) | TWI688914B (ja) |
| WO (1) | WO2018007828A2 (ja) |
| ZA (1) | ZA201900836B (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020046855A (ja) * | 2018-09-18 | 2020-03-26 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
Families Citing this family (339)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9729583B1 (en) | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
| US11461456B1 (en) * | 2015-06-19 | 2022-10-04 | Stanley Kevin Miles | Multi-transfer resource allocation using modified instances of corresponding records in memory |
| CN106656908B (zh) | 2015-10-28 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 一种二维码处理方法和装置 |
| US11004125B2 (en) | 2016-04-01 | 2021-05-11 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
| US12288233B2 (en) | 2016-04-01 | 2025-04-29 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
| US10706447B2 (en) | 2016-04-01 | 2020-07-07 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
| US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
| US10909265B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
| US11074367B2 (en) | 2016-06-10 | 2021-07-27 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
| US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
| US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
| US10565161B2 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
| US10944725B2 (en) | 2016-06-10 | 2021-03-09 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
| US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
| US11200341B2 (en) | 2016-06-10 | 2021-12-14 | OneTrust, LLC | Consent receipt management systems and related methods |
| US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US11138242B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
| US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
| US10503926B2 (en) | 2016-06-10 | 2019-12-10 | OneTrust, LLC | Consent receipt management systems and related methods |
| US12045266B2 (en) | 2016-06-10 | 2024-07-23 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
| US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
| US10282559B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
| US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
| US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
| US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11157600B2 (en) | 2016-06-10 | 2021-10-26 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US10949170B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
| US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
| US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
| US11057356B2 (en) | 2016-06-10 | 2021-07-06 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
| US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
| US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
| US11087260B2 (en) | 2016-06-10 | 2021-08-10 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
| US10242228B2 (en) | 2016-06-10 | 2019-03-26 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
| US10796260B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Privacy management systems and methods |
| US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
| US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
| US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
| US10783256B2 (en) | 2016-06-10 | 2020-09-22 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
| US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
| US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US11023842B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
| US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
| US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
| US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
| US10685140B2 (en) | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
| US12299065B2 (en) | 2016-06-10 | 2025-05-13 | OneTrust, LLC | Data processing systems and methods for dynamically determining data processing consent configurations |
| US11025675B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
| US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
| US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
| US10496846B1 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
| US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
| US10873606B2 (en) | 2016-06-10 | 2020-12-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11138299B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US10282700B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US10776517B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
| US10585968B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
| US10565236B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US10803200B2 (en) | 2016-06-10 | 2020-10-13 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
| US11228620B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
| US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
| US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
| US10607028B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
| US10853501B2 (en) | 2016-06-10 | 2020-12-01 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US10776518B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Consent receipt management systems and related methods |
| US11210420B2 (en) | 2016-06-10 | 2021-12-28 | OneTrust, LLC | Data subject access request processing systems and related methods |
| US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
| US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
| US10169609B1 (en) | 2016-06-10 | 2019-01-01 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
| US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
| US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
| US11410106B2 (en) | 2016-06-10 | 2022-08-09 | OneTrust, LLC | Privacy management systems and methods |
| US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
| US12136055B2 (en) | 2016-06-10 | 2024-11-05 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
| US11100444B2 (en) | 2016-06-10 | 2021-08-24 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
| US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
| US12118121B2 (en) | 2016-06-10 | 2024-10-15 | OneTrust, LLC | Data subject access request processing systems and related methods |
| US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
| US10798133B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US10885485B2 (en) | 2016-06-10 | 2021-01-05 | OneTrust, LLC | Privacy management systems and methods |
| US10776514B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
| US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
| US10592692B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
| US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
| US11151233B2 (en) | 2016-06-10 | 2021-10-19 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11038925B2 (en) | 2016-06-10 | 2021-06-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US10997315B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
| US10848523B2 (en) * | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11144622B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Privacy management systems and methods |
| US12381915B2 (en) | 2016-06-10 | 2025-08-05 | OneTrust, LLC | Data processing systems and methods for performing assessments and monitoring of new versions of computer code for compliance |
| US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
| US12052289B2 (en) | 2016-06-10 | 2024-07-30 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US10896394B2 (en) | 2016-06-10 | 2021-01-19 | OneTrust, LLC | Privacy management systems and methods |
| US10839102B2 (en) | 2016-06-10 | 2020-11-17 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
| US10769301B2 (en) | 2016-06-10 | 2020-09-08 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
| US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
| US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
| US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
| US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
| US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
| US10572686B2 (en) | 2016-06-10 | 2020-02-25 | OneTrust, LLC | Consent receipt management systems and related methods |
| US11146566B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
| GB201613233D0 (en) * | 2016-08-01 | 2016-09-14 | 10Am Ltd | Data protection system and method |
| US10484178B2 (en) | 2016-10-26 | 2019-11-19 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
| US20180343120A1 (en) * | 2016-10-26 | 2018-11-29 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
| US10749681B2 (en) | 2016-10-26 | 2020-08-18 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
| US11468439B2 (en) * | 2017-01-12 | 2022-10-11 | American Express Travel Related Services Company, Inc. | Systems and methods for blockchain based proof of payment |
| US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
| GB2568453A (en) * | 2017-09-14 | 2019-05-22 | Blockpass Idn Ltd | Systems and methods for user identity |
| US10592993B2 (en) * | 2017-09-29 | 2020-03-17 | Oracle Financial Services Software Limited | Computerized transaction management module for blockchain networks |
| US11005884B2 (en) * | 2017-09-29 | 2021-05-11 | Intel Corporation | Denial of service mitigation with two-tier hash |
| CN108335106A (zh) * | 2018-01-24 | 2018-07-27 | 深圳壹账通智能科技有限公司 | 基于区块链的零知识多账本兑换转账方法、装置及存储介质 |
| US20190236559A1 (en) | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing smart flow contracts using distributed ledger technologies in a cloud based computing environment |
| US10701054B2 (en) | 2018-01-31 | 2020-06-30 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment |
| US11257073B2 (en) | 2018-01-31 | 2022-02-22 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment |
| EP3759866A1 (en) * | 2018-03-02 | 2021-01-06 | Intertrust Technologies Corporation | Trust and identity management systems and methods |
| GB201817506D0 (en) | 2018-03-02 | 2018-12-12 | Nchain Holdings Ltd | Computer implemented method and system |
| WO2019180590A1 (en) | 2018-03-23 | 2019-09-26 | nChain Holdings Limited | Computer-implemented system and method for exchange of data |
| GB201805633D0 (en) | 2018-04-05 | 2018-05-23 | Nchain Holdings Ltd | Computer implemented method and system |
| GB201806448D0 (en) | 2018-04-20 | 2018-06-06 | Nchain Holdings Ltd | Computer-implemented methods and systems |
| WO2019209291A1 (en) * | 2018-04-24 | 2019-10-31 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
| US11669914B2 (en) | 2018-05-06 | 2023-06-06 | Strong Force TX Portfolio 2018, LLC | Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information |
| US11550299B2 (en) | 2020-02-03 | 2023-01-10 | Strong Force TX Portfolio 2018, LLC | Automated robotic process selection and configuration |
| US11544782B2 (en) | 2018-05-06 | 2023-01-03 | Strong Force TX Portfolio 2018, LLC | System and method of a smart contract and distributed ledger platform with blockchain custody service |
| US12412120B2 (en) | 2018-05-06 | 2025-09-09 | Strong Force TX Portfolio 2018, LLC | Systems and methods for controlling rights related to digital knowledge |
| AU2019267454A1 (en) | 2018-05-06 | 2021-01-07 | Strong Force TX Portfolio 2018, LLC | Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources |
| CN108805569A (zh) | 2018-05-29 | 2018-11-13 | 阿里巴巴集团控股有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
| CN111899004A (zh) * | 2018-05-29 | 2020-11-06 | 创新先进技术有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
| EP3579595B1 (en) * | 2018-06-05 | 2021-08-04 | R2J Limited | Improved system and method for internet access age-verification |
| US11303632B1 (en) * | 2018-06-08 | 2022-04-12 | Wells Fargo Bank, N.A. | Two-way authentication system and method |
| US11283676B2 (en) | 2018-06-11 | 2022-03-22 | Nicira, Inc. | Providing shared memory for access by multiple network service containers executing on single service machine |
| US20220188816A1 (en) * | 2018-06-11 | 2022-06-16 | Patientory, Inc. | System and method for facilitating payment requests within a health care network |
| US11868321B2 (en) | 2018-06-12 | 2024-01-09 | Salesforce, Inc. | Cryptographically secure multi-tenant data exchange platform |
| US10721060B1 (en) | 2018-06-29 | 2020-07-21 | Verisign, Inc. | Domain name blockchain user addresses |
| US11632236B1 (en) | 2018-06-29 | 2023-04-18 | Verisign, Inc. | Establishment, management, and usage of domain name to blockchain address associations |
| TWI663865B (zh) * | 2018-07-09 | 2019-06-21 | 現代財富控股有限公司 | 基於跨鏈架構的身分識別管理系統及其方法 |
| GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
| CN109240848A (zh) * | 2018-07-27 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 一种数据对象标识生成方法及装置 |
| US11374753B2 (en) | 2018-07-27 | 2022-06-28 | Hrl Laboratories, Llc | System and method for selective transparency for public ledgers |
| US20210273807A1 (en) * | 2018-07-31 | 2021-09-02 | Oded Wertheim | Scaling and accelerating decentralized execution of transactions |
| CN109064316B (zh) * | 2018-08-06 | 2020-10-13 | 飞天诚信科技股份有限公司 | 一种贷记卡恢复脱机消费额度的方法及装置 |
| US11531768B2 (en) * | 2018-08-08 | 2022-12-20 | Panasonic Intellectual Property Corporation Of America | Data protection method, authentication server, data protection system, and data structure |
| CN110825922B (zh) * | 2018-08-14 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 数据统计方法和装置 |
| US10721069B2 (en) * | 2018-08-18 | 2020-07-21 | Eygs Llp | Methods and systems for enhancing privacy and efficiency on distributed ledger-based networks |
| US10915521B2 (en) * | 2018-08-21 | 2021-02-09 | Syniverse Technologies, Llc | Blockchain gateway device and associated method of use |
| WO2020041127A1 (en) | 2018-08-23 | 2020-02-27 | Providentia Worldwide, Llc | Systems and methods for blockchain interlinking and relationships |
| CN109375944B (zh) * | 2018-08-28 | 2021-10-01 | 浪潮金融信息技术有限公司 | 一种基于区块链数据结构的终端软件分发验证方法 |
| US10250395B1 (en) * | 2018-08-29 | 2019-04-02 | Accenture Global Solutions Limited | Cryptologic blockchain interoperation |
| CN111899001A (zh) * | 2018-08-30 | 2020-11-06 | 创新先进技术有限公司 | 基于区块链的汇款方法及装置 |
| US11144675B2 (en) | 2018-09-07 | 2021-10-12 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
| US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
| US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
| KR102877312B1 (ko) * | 2018-09-12 | 2025-10-29 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
| WO2020051710A1 (en) * | 2018-09-12 | 2020-03-19 | Joe Jay | System and process for managing digitized security tokens |
| US11594312B2 (en) | 2018-09-18 | 2023-02-28 | Myndshft Technologies, Inc | Data aggregation and process automation systems and methods |
| US11080247B2 (en) | 2018-09-19 | 2021-08-03 | Salesforce.Com, Inc. | Field-based peer permissions in a blockchain network |
| US11100091B2 (en) | 2018-09-19 | 2021-08-24 | Salesforce.Com, Inc. | Lightweight node in a multi-tenant blockchain network |
| US11809409B2 (en) | 2018-09-19 | 2023-11-07 | Salesforce, Inc. | Multi-tenant distributed ledger interfaces |
| US11157484B2 (en) | 2018-09-19 | 2021-10-26 | Salesforce.Com, Inc. | Advanced smart contract with decentralized ledger in a multi-tenant environment |
| MX2021003138A (es) | 2018-10-02 | 2021-05-14 | Capital One Services Llc | Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto. |
| US11030624B2 (en) * | 2018-10-04 | 2021-06-08 | Capital One Services, Llc | Techniques to perform computational analyses on transaction information for automatic teller machines |
| GB201816837D0 (en) * | 2018-10-16 | 2018-11-28 | Microsoft Technology Licensing Llc | Database management |
| US10943003B2 (en) | 2018-10-16 | 2021-03-09 | International Business Machines Corporation | Consented authentication |
| US10944565B2 (en) * | 2018-10-16 | 2021-03-09 | International Business Machines Corporation | Consented authentication |
| US11146399B2 (en) | 2018-10-19 | 2021-10-12 | Eygs Llp | Methods and systems for retrieving zero-knowledge proof-cloaked data on distributed ledger-based networks |
| JP7389114B2 (ja) * | 2018-10-23 | 2023-11-29 | ティーゼロ・アイピー,エルエルシー | 取引システムを実施するネットワークノードのサブセット内の文脈ベースのフィルタリング |
| CN112801669B (zh) * | 2018-10-25 | 2025-01-03 | 创新先进技术有限公司 | 身份认证、号码保存和发送、绑定号码方法、装置及设备 |
| TW202016743A (zh) | 2018-10-25 | 2020-05-01 | 財團法人資訊工業策進會 | 用於物聯網系統之資料處理裝置及資料處理方法 |
| US11288280B2 (en) | 2018-10-31 | 2022-03-29 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing consumer data validation, matching, and merging across tenants with optional verification prompts utilizing blockchain |
| CN113434592A (zh) | 2018-10-31 | 2021-09-24 | 创新先进技术有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
| US11568437B2 (en) | 2018-10-31 | 2023-01-31 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing commerce rewards across tenants for commerce cloud customers utilizing blockchain |
| US11386078B2 (en) * | 2018-12-17 | 2022-07-12 | Sap Se | Distributed trust data storage system |
| US10955841B2 (en) * | 2018-12-28 | 2021-03-23 | At&T Intellectual Property I, L.P. | Autonomous vehicle sensor security system |
| CN109714751B (zh) * | 2019-01-04 | 2021-08-20 | 中国联合网络通信集团有限公司 | 一种基于区块链的通信方法及系统 |
| US11354636B2 (en) | 2019-01-14 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Transaction bundles for internet of things devices |
| US11811769B2 (en) | 2019-01-31 | 2023-11-07 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger |
| US11488176B2 (en) | 2019-01-31 | 2022-11-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing certificates of authenticity of digital twins transacted onto a blockchain using distributed ledger technology (DLT) |
| US11876910B2 (en) | 2019-01-31 | 2024-01-16 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a multi tenant blockchain platform for managing Einstein platform decisions using distributed ledger technology (DLT) |
| US11899817B2 (en) | 2019-01-31 | 2024-02-13 | Salesforce, Inc. | Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information |
| US11244313B2 (en) | 2019-01-31 | 2022-02-08 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing declarative smart actions for coins and assets transacted onto a blockchain using distributed ledger technology (DLT) |
| US11971874B2 (en) | 2019-01-31 | 2024-04-30 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing efficient storage and validation of data and metadata within a blockchain using distributed ledger technology (DLT) |
| US11824864B2 (en) | 2019-01-31 | 2023-11-21 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT) |
| US11875400B2 (en) | 2019-01-31 | 2024-01-16 | Salesforce, Inc. | Systems, methods, and apparatuses for dynamically assigning nodes to a group within blockchains based on transaction type and node intelligence using distributed ledger technology (DLT) |
| US11783024B2 (en) | 2019-01-31 | 2023-10-10 | Salesforce, Inc. | Systems, methods, and apparatuses for protecting consumer data privacy using solid, blockchain and IPFS integration |
| US11886421B2 (en) | 2019-01-31 | 2024-01-30 | Salesforce, Inc. | Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT) |
| US11803537B2 (en) | 2019-01-31 | 2023-10-31 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing an SQL query and filter mechanism for blockchain stored data using distributed ledger technology (DLT) |
| US11075884B2 (en) * | 2019-02-01 | 2021-07-27 | NeuVector, Inc. | Network context monitoring within service mesh containerization environment |
| US11763011B2 (en) | 2019-02-25 | 2023-09-19 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
| US11997205B2 (en) | 2019-02-25 | 2024-05-28 | Tbcasoft, Inc. | Credential verification and issuance through credential service providers |
| US11361088B2 (en) | 2019-02-25 | 2022-06-14 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
| EP3931723A4 (en) * | 2019-02-25 | 2022-11-09 | OOCL (Infotech) Holdings Limited | ZERO TRUST COMMUNICATION SYSTEM FOR FREIGHT SHIPPING ORGANIZATIONS AND USE PROCEDURES |
| WO2019101232A2 (en) * | 2019-03-04 | 2019-05-31 | Alibaba Group Holding Limited | Methods and devices for providing transaction data to blockchain system for processing |
| WO2020180487A1 (en) * | 2019-03-05 | 2020-09-10 | Hrl Laboratories, Llc | A system and method for selective transparency for public ledgers |
| WO2020205642A1 (en) * | 2019-03-29 | 2020-10-08 | Data Donate Technologies, Inc. | Method and system for data futures platform |
| WO2020209411A1 (ko) * | 2019-04-10 | 2020-10-15 | 주식회사 엘비엑스씨 | 블록체인 기반의 개인 의료 정보 관리 장치 및 방법 |
| CN110162559B (zh) * | 2019-04-13 | 2020-07-10 | 山东公链信息科技有限公司 | 一种基于通用json同步和异步数据api接口调用的区块链处理方法 |
| US11943358B2 (en) | 2019-04-15 | 2024-03-26 | Eygs Llp | Methods and systems for identifying anonymized participants of distributed ledger-based networks using zero-knowledge proofs |
| US11316691B2 (en) | 2019-04-15 | 2022-04-26 | Eygs Llp | Methods and systems for enhancing network privacy of multiple party documents on distributed ledger-based networks |
| US11677563B2 (en) | 2019-04-15 | 2023-06-13 | Eygs Llp | Systems, apparatus and methods for local state storage of distributed ledger data without cloning |
| US11502838B2 (en) | 2019-04-15 | 2022-11-15 | Eygs Llp | Methods and systems for tracking and recovering assets stolen on distributed ledger-based networks |
| US20200334726A1 (en) * | 2019-04-16 | 2020-10-22 | Lovingly, Llc | Dynamically responsive product design |
| CN110147410B (zh) * | 2019-04-18 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种块链式账本中的数据验证方法、系统、装置及设备 |
| US11038771B2 (en) | 2019-04-26 | 2021-06-15 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing a metadata driven rules engine on blockchain using distributed ledger technology (DLT) |
| US11880349B2 (en) | 2019-04-30 | 2024-01-23 | Salesforce, Inc. | System or method to query or search a metadata driven distributed ledger or blockchain |
| US11995647B2 (en) | 2019-04-30 | 2024-05-28 | Salesforce, Inc. | System and method of providing interoperable distributed and decentralized ledgers using consensus on consensus and delegated consensus |
| US11206138B2 (en) | 2019-05-02 | 2021-12-21 | Ernst & Young U.S. Llp | Biosignature-based tokenization of assets in a blockchain |
| US12443977B2 (en) | 2019-05-08 | 2025-10-14 | Datavault Ai Inc. | Carbon credit tokenization |
| US12340394B2 (en) | 2019-05-08 | 2025-06-24 | Datavault Ai Inc. | System and method for tokenized utilization of event information |
| US11315150B2 (en) | 2019-05-08 | 2022-04-26 | Data Vault Holdings, Inc. | Portfolio driven targeted advertising network, system, and method |
| US11368307B1 (en) * | 2019-05-15 | 2022-06-21 | Equinix, Inc. | Tamper-resistant, multiparty logging and log authenticity verification |
| US11204933B2 (en) * | 2019-05-23 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Data manipulation record storage method, system, apparatus, and device |
| GB2584317A (en) | 2019-05-30 | 2020-12-02 | Hoptroff London Ltd | System for watermarking time, place and identity |
| US11188910B2 (en) | 2019-06-03 | 2021-11-30 | Advanced New Technologies Co., Ltd. | Blockchain-based reconciliation system, method, and apparatus and electronic device |
| WO2020249554A1 (en) * | 2019-06-10 | 2020-12-17 | Fastforward Labs Ltd | Payment encryption system |
| KR102858422B1 (ko) * | 2019-06-14 | 2025-09-12 | 삼성전자주식회사 | 스토리지 장치 및 스토리지 장치의 동작 방법 |
| CN110349021B (zh) * | 2019-06-26 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 区块链中实现机密交易的方法及装置 |
| US10790990B2 (en) | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
| US10797887B2 (en) | 2019-06-26 | 2020-10-06 | Alibaba Group Holding Limited | Confidential blockchain transactions |
| KR102199578B1 (ko) * | 2019-07-02 | 2021-01-07 | 주식회사 엘지유플러스 | IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP |
| US12019613B2 (en) * | 2019-07-18 | 2024-06-25 | EMC IP Holding Company LLC | Data integrity and consensuses with blockchain |
| US11797655B1 (en) | 2019-07-18 | 2023-10-24 | Verisign, Inc. | Transferring a domain name on a secondary blockchain market and in the DNS |
| US11100229B2 (en) * | 2019-07-18 | 2021-08-24 | Infineon Technologies Ag | Secure hybrid boot systems and secure boot procedures for hybrid systems |
| FR3098947B1 (fr) * | 2019-07-19 | 2021-09-10 | Idemia Identity & Security France | Procédé de traitement d’une transaction émise depuis une entité de preuve |
| CN110380936B (zh) * | 2019-07-23 | 2021-05-14 | 中国工商银行股份有限公司 | 测试方法和装置 |
| US11057189B2 (en) | 2019-07-31 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
| CN110473096A (zh) * | 2019-07-31 | 2019-11-19 | 阿里巴巴集团控股有限公司 | 基于智能合约的数据授权方法及装置 |
| US11252166B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
| US11251963B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
| CN114902204A (zh) * | 2019-08-06 | 2022-08-12 | 泽乌科技公司 | 分布式区块链交易系统 |
| US11232439B2 (en) | 2019-08-09 | 2022-01-25 | Eygs Llp | Methods and systems for preventing transaction tracing on distributed ledger-based networks |
| CN110457263B (zh) * | 2019-08-13 | 2021-10-26 | 北京首都在线科技股份有限公司 | 一种数据存储方法和装置 |
| CN110517078A (zh) * | 2019-08-21 | 2019-11-29 | 上海易点时空网络有限公司 | 基于异步处理的数据上报方法及装置 |
| CN110519380B (zh) * | 2019-08-29 | 2022-06-21 | 北京旷视科技有限公司 | 一种数据访问方法、装置、存储介质及电子设备 |
| EP3787251A1 (de) * | 2019-08-30 | 2021-03-03 | Siemens Aktiengesellschaft | Verfahren, kommunikationsvorrichtung und netzwerkapplikation zum geschützten übermitteln von einem datensatz |
| EP3669263B1 (en) | 2019-09-12 | 2022-03-02 | Advanced New Technologies Co., Ltd. | Log-structured storage systems |
| US11334905B2 (en) * | 2019-10-10 | 2022-05-17 | SheerID, Inc. | Systems and methods for gated offer eligibility verification |
| CN110955670A (zh) * | 2019-10-30 | 2020-04-03 | 成都摩宝网络科技有限公司 | 基于分布式事务的支付交易数据一致性控制方法及系统 |
| CN110956542B (zh) * | 2019-11-07 | 2021-05-18 | 支付宝(杭州)信息技术有限公司 | 区块链系统及其运行方法、装置及设备 |
| KR102367733B1 (ko) * | 2019-11-11 | 2022-02-25 | 한국전자기술연구원 | 정책기반 멀티레벨 PreChecker에 의한 고속 블록 중복 제거 및 전송 방법 |
| CN119449324A (zh) | 2019-11-20 | 2025-02-14 | 艾格斯有限责任公司 | 用于基于同质化和非同质化通证在基于分布式分类账的网络内识别和安全存储分布式分类账中的区分特点的系统、装置和方法 |
| TWI728571B (zh) * | 2019-11-26 | 2021-05-21 | 中華電信股份有限公司 | 區塊鏈服務的資源管理方法及系統 |
| US11099835B1 (en) * | 2019-12-13 | 2021-08-24 | Stripe, Inc. | Continuous integration framework for development of software for EMV-based card present transaction processing |
| US11410167B2 (en) * | 2019-12-30 | 2022-08-09 | Paypal, Inc. | Efficient transaction reconciliation system |
| CN111222128B (zh) * | 2019-12-31 | 2024-11-01 | 北京握奇数据股份有限公司 | 一种安全输入和校验USBKey PIN码的方法及模块 |
| US11029939B1 (en) | 2020-01-06 | 2021-06-08 | Capital One Services, Llc | Dual-core ATM |
| US11310051B2 (en) | 2020-01-15 | 2022-04-19 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
| US11824970B2 (en) | 2020-01-20 | 2023-11-21 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing user access controls in a metadata driven blockchain operating via distributed ledger technology (DLT) using granular access objects and ALFA/XACML visibility rules |
| US11144335B2 (en) | 2020-01-30 | 2021-10-12 | Salesforce.Com, Inc. | System or method to display blockchain information with centralized information in a tenant interface on a multi-tenant platform |
| US11611560B2 (en) | 2020-01-31 | 2023-03-21 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform |
| US11982993B2 (en) | 2020-02-03 | 2024-05-14 | Strong Force TX Portfolio 2018, LLC | AI solution selection for an automated robotic process |
| EP4121925A4 (en) * | 2020-03-20 | 2024-02-28 | Mastercard International Incorporated | METHOD AND SYSTEM FOR REPRESENTING SCALAR DIGITAL ASSETS USING HASH CHAINS |
| MX2022012949A (es) | 2020-04-15 | 2023-03-16 | Eygs Llp | Fichas inteligentes de afirmacion para autentificar y controlar comunicaciones de red utilizando registro distribuido. |
| US11233640B2 (en) | 2020-05-13 | 2022-01-25 | Ridgeline, Inc. | Mutation processing for events |
| US11818259B2 (en) | 2020-05-13 | 2023-11-14 | Ridgeline, Inc. | Query and projection processing for events |
| US11949784B2 (en) * | 2020-05-13 | 2024-04-02 | Ridgeline, Inc. | Auditing for events |
| KR102416337B1 (ko) * | 2020-06-02 | 2022-07-05 | (주)세정아이앤씨 | 블록체인을 관리하기 위한 장치, 방법, 시스템 및 컴퓨터 판독가능 저장 매체 |
| US11283776B2 (en) * | 2020-06-11 | 2022-03-22 | Ralph Crittenden Moore | Tunnel portals between isolated partitions |
| US12423196B1 (en) | 2020-06-29 | 2025-09-23 | Amazon Technologies, Inc. | Fast database recovery in a multi-volume database environment via transactional awareness |
| US11797528B2 (en) | 2020-07-08 | 2023-10-24 | OneTrust, LLC | Systems and methods for targeted data discovery |
| CN111884811B (zh) * | 2020-07-23 | 2022-08-19 | 中华人民共和国苏州海关 | 一种基于区块链的数据存证方法和数据存证平台 |
| EP4189569B1 (en) | 2020-07-28 | 2025-09-24 | OneTrust LLC | Systems and methods for automatically blocking the use of tracking tools |
| CN111738725B (zh) | 2020-07-31 | 2020-12-22 | 支付宝(杭州)信息技术有限公司 | 跨境资源转移真实性审核方法、装置及电子设备 |
| US11475165B2 (en) | 2020-08-06 | 2022-10-18 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
| CN112149107B (zh) * | 2020-09-01 | 2024-06-07 | 珠海市卓轩科技有限公司 | 统一权限管理方法、系统、装置及存储介质 |
| US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
| US11526624B2 (en) | 2020-09-21 | 2022-12-13 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
| US12265896B2 (en) | 2020-10-05 | 2025-04-01 | OneTrust, LLC | Systems and methods for detecting prejudice bias in machine-learning models |
| US12081979B2 (en) * | 2020-11-05 | 2024-09-03 | Visa International Service Association | One-time wireless authentication of an Internet-of-Things device |
| WO2022099023A1 (en) | 2020-11-06 | 2022-05-12 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
| CN112347497A (zh) * | 2020-11-24 | 2021-02-09 | 国网新疆电力有限公司信息通信公司 | 数据安全处理方法 |
| US11621845B2 (en) * | 2020-12-07 | 2023-04-04 | International Business Machines Corporation | Resolving complaints |
| TWI778478B (zh) * | 2020-12-25 | 2022-09-21 | 中國信託商業銀行股份有限公司 | 交易資料整合設備與交易資料整合方法 |
| CN112668028B (zh) * | 2021-01-08 | 2023-07-04 | 南京人生果信息科技有限公司 | 一种基于区块链的智能数据快速加密传输系统 |
| US11379369B1 (en) | 2021-01-15 | 2022-07-05 | Coupang Corp. | Systems and methods for dynamic in-memory caching of mappings into partitions |
| US11687528B2 (en) | 2021-01-25 | 2023-06-27 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
| US11442906B2 (en) | 2021-02-04 | 2022-09-13 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
| CN112995304B (zh) * | 2021-02-08 | 2022-09-23 | 中国工商银行股份有限公司 | 二阶段分布式事务对于路由服务节点的处理方法及装置 |
| WO2022170254A1 (en) | 2021-02-08 | 2022-08-11 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
| US11601464B2 (en) | 2021-02-10 | 2023-03-07 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
| US11775348B2 (en) | 2021-02-17 | 2023-10-03 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
| US11546661B2 (en) | 2021-02-18 | 2023-01-03 | OneTrust, LLC | Selective redaction of media content |
| FR3120154B1 (fr) * | 2021-02-24 | 2023-04-14 | Systemes Et Tech Identification Stid | Procédé d’échanges sécurisés entre un lecteur de contrôle d’accès, concentrateur IOT et une unité de traitement de données. |
| CN112767113B (zh) * | 2021-02-26 | 2024-12-06 | 中国工商银行股份有限公司 | 基于区块链的对账数据处理方法、装置、系统 |
| US11533315B2 (en) | 2021-03-08 | 2022-12-20 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
| US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
| US12052373B1 (en) | 2021-05-20 | 2024-07-30 | Verisign, Inc. | Delegated agent proof of network identifier control |
| US12003615B2 (en) | 2021-05-20 | 2024-06-04 | Verisign, Inc. | Lifecycle administration of domain name blockchain addresses |
| US11924161B1 (en) | 2021-05-20 | 2024-03-05 | Verisign, Inc. | Authorization and refusal of modification, and partial modification ability, of a network identifier |
| US12132820B1 (en) | 2021-05-20 | 2024-10-29 | Verisign, Inc. | Blockchain network identifier claiming using registration status requests |
| US11750401B2 (en) | 2021-05-20 | 2023-09-05 | Verisign, Inc. | Proving top level domain name control on a blockchain |
| US11940993B2 (en) | 2021-07-30 | 2024-03-26 | Visa International Service Association | Push interaction including linked data |
| US12153704B2 (en) | 2021-08-05 | 2024-11-26 | OneTrust, LLC | Computing platform for facilitating data exchange among computing environments |
| US11687519B2 (en) | 2021-08-11 | 2023-06-27 | T-Mobile Usa, Inc. | Ensuring availability and integrity of a database across geographical regions |
| US12495042B2 (en) | 2021-08-16 | 2025-12-09 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
| US20230060331A1 (en) * | 2021-08-24 | 2023-03-02 | Synchrony Bank | Automated authentication system based on target-specific identifier |
| CN113763172B (zh) * | 2021-08-25 | 2023-04-07 | 甘肃同兴智能科技发展有限责任公司 | 一种基于区块链的财务数据流程自动化信息共享平台 |
| US20240281801A1 (en) * | 2021-08-26 | 2024-08-22 | Hewlett-Packard Development Company, L.P. | Secure ledger registration |
| CN113570466B (zh) * | 2021-09-24 | 2021-11-30 | 腾讯科技(深圳)有限公司 | 一种交易数据处理方法、装置以及可读存储介质 |
| US20230130347A1 (en) * | 2021-10-26 | 2023-04-27 | Mastercard Asia/Pacific Pte. Ltd. | Methods and systems for generating and validating transactions on a distributed ledger |
| CN114138459B (zh) * | 2021-10-29 | 2024-10-29 | 郑州云海信息技术有限公司 | 一种调用链同构判定方法、装置、设备及可读存储介质 |
| US12033102B2 (en) | 2021-11-16 | 2024-07-09 | Bank Of America Corporation | Resource transfer monitoring and authorization |
| US12086792B2 (en) * | 2022-01-20 | 2024-09-10 | VocaLink Limited | Tokenized control of personal data |
| US12088662B2 (en) * | 2022-02-22 | 2024-09-10 | At&T Intellectual Property I, L.P. | Intelligent wireless broadband cooperative model |
| US12368591B2 (en) | 2022-03-09 | 2025-07-22 | Saudi Arabian Oil Company | Blockchain enhanced identity access management system |
| US12309137B2 (en) * | 2022-03-31 | 2025-05-20 | Lenovo (United States) Inc. | Adding devices to a network via a zero-knowledge protocol |
| US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
| US12526155B2 (en) | 2022-06-06 | 2026-01-13 | Salesforce, Inc. | Multi-signature wallets in public trust ledger actions via a database system |
| US11757642B1 (en) * | 2022-07-18 | 2023-09-12 | Spideroak, Inc. | Systems and methods for decentralized synchronization and braided conflict resolution |
| US12299655B2 (en) | 2022-08-11 | 2025-05-13 | Bank Of America Corporation | ATM leveraging edge devices for alternative data routing |
| CN116305713B (zh) * | 2022-09-07 | 2024-06-04 | 杭州未名信科科技有限公司 | 一种芯片仿真系统及仿真方法 |
| US20240089128A1 (en) * | 2022-09-08 | 2024-03-14 | Nagravision Sarl | Blockchain monitoring platform |
| CN117857731A (zh) * | 2022-09-30 | 2024-04-09 | 铃盛公司 | 将姿势识别与网页实时通信连接 |
| US12051050B2 (en) * | 2022-10-03 | 2024-07-30 | Bank Of America Corporation | ATM leveraging edge devices for round-trip data routing |
| US12020224B2 (en) | 2022-11-18 | 2024-06-25 | Bank Of America Corporation | ATM leveraging edge devices for offline processing |
| CN115947361A (zh) * | 2022-11-21 | 2023-04-11 | 江苏联瑞新材料股份有限公司 | 一种低放射性氧化铝粉及其制备方法 |
| TWI830610B (zh) * | 2023-02-23 | 2024-01-21 | 台灣大哥大股份有限公司 | 跨系統稽核日誌的管理方法 |
| US11968302B1 (en) | 2023-03-24 | 2024-04-23 | Srinivas Kumar | Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator |
| US12476793B2 (en) | 2023-03-24 | 2025-11-18 | Symmera Inc. | System and method to securely distribute authenticated and trusted data streams to AI systems |
| US12526160B2 (en) * | 2023-05-16 | 2026-01-13 | Oracle International Corporation | KMS dedicated HSM design (claiming ownership) |
| US12462252B2 (en) * | 2023-08-03 | 2025-11-04 | Bank Of America Corporation | Methods and systems for securing transactions |
| TWI853690B (zh) * | 2023-08-29 | 2024-08-21 | 華南商業銀行股份有限公司 | 動態調整運行交易系統及其方法 |
| TWI877047B (zh) * | 2023-08-29 | 2025-03-11 | 華南商業銀行股份有限公司 | 動態調整運行交易系統 |
| US12537694B1 (en) * | 2023-10-06 | 2026-01-27 | The Bank Of New York Mellon | System and method for validating an instruction with multiple digital signatures |
| US20250139270A1 (en) * | 2023-10-27 | 2025-05-01 | Dell Products L.P. | Integrity verification mechanism for protection against container migration attacks |
| CN118608077B (zh) * | 2024-06-07 | 2024-11-19 | 江苏富深协通科技股份有限公司 | 公积金数据质量评估与分级预警系统及方法 |
| TWI894120B (zh) * | 2025-05-16 | 2025-08-11 | 美商奧丁丁美國股份有限公司 | 利用非對稱密碼技術確保資訊準確性之支付管理系統 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000057271A (ja) * | 1998-08-04 | 2000-02-25 | Hitachi Ltd | Icカードを用いたデータ処理方法および該方法を実現するためのicカード |
| JP2006343790A (ja) * | 2005-06-07 | 2006-12-21 | Nippon Telegr & Teleph Corp <Ntt> | イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
| US20100088517A1 (en) * | 2008-10-02 | 2010-04-08 | Kurt Piersol | Method and Apparatus for Logging Based Identification |
| US20150302400A1 (en) * | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency reputation system |
Family Cites Families (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5617537A (en) * | 1993-10-05 | 1997-04-01 | Nippon Telegraph And Telephone Corporation | Message passing system for distributed shared memory multiprocessor system and message passing method using the same |
| US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
| US6026474A (en) * | 1996-11-22 | 2000-02-15 | Mangosoft Corporation | Shared client-side web caching using globally addressable memory |
| JP2000222360A (ja) * | 1999-02-01 | 2000-08-11 | Matsushita Electric Ind Co Ltd | 認証方法、認証システム及び認証処理プログラム記録媒体 |
| US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
| US7434050B2 (en) * | 2003-12-11 | 2008-10-07 | International Business Machines Corporation | Efficient method for providing secure remote access |
| CA2559369A1 (en) * | 2004-04-12 | 2005-10-27 | Intercomputer Corporation | Secure messaging system |
| US20060212407A1 (en) * | 2005-03-17 | 2006-09-21 | Lyon Dennis B | User authentication and secure transaction system |
| WO2007059534A2 (en) * | 2005-11-17 | 2007-05-24 | 3N1 Solutions, Inc. | Distributed transaction history management system |
| EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
| JP4860346B2 (ja) * | 2006-05-19 | 2012-01-25 | 日立オムロンターミナルソリューションズ株式会社 | 個人認証システム、その方法 |
| US8352738B2 (en) * | 2006-12-01 | 2013-01-08 | Carnegie Mellon University | Method and apparatus for secure online transactions |
| EP2028794A1 (en) * | 2007-08-24 | 2009-02-25 | Hopling Group B.V. | Network discovery protocol |
| US8250640B1 (en) * | 2007-09-28 | 2012-08-21 | Emc Corporation | Transparent kerboros delegation with a storage virtualization system |
| US8577811B2 (en) * | 2007-11-27 | 2013-11-05 | Adobe Systems Incorporated | In-band transaction verification |
| US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
| US9270646B2 (en) * | 2009-04-20 | 2016-02-23 | Citrix Systems, Inc. | Systems and methods for generating a DNS query to improve resistance against a DNS attack |
| US20100306531A1 (en) * | 2009-05-29 | 2010-12-02 | Ebay Inc. | Hardware-Based Zero-Knowledge Strong Authentication (H0KSA) |
| US8418237B2 (en) * | 2009-10-20 | 2013-04-09 | Microsoft Corporation | Resource access based on multiple credentials |
| US9639619B2 (en) * | 2009-10-28 | 2017-05-02 | Verizon Patent And Licensing Inc. | Network architecture and method for reducing the number of resource requests |
| WO2012060747A1 (en) * | 2010-11-03 | 2012-05-10 | Telefonaktiebolaget L M Ericsson (Publ) | Signalling gateway, method, computer program and computer program product for communication between http and sip |
| US9596237B2 (en) * | 2010-12-14 | 2017-03-14 | Salt Technology, Inc. | System and method for initiating transactions on a mobile device |
| US20130046690A1 (en) * | 2011-08-15 | 2013-02-21 | Bank Of America Corporation | System and method for credential lending |
| US20140245020A1 (en) * | 2013-02-22 | 2014-08-28 | Guardtime Ip Holdings Limited | Verification System and Method with Extra Security for Lower-Entropy Input Records |
| US20140379576A1 (en) * | 2013-06-25 | 2014-12-25 | Joseph A. Marx | Transaction approval for shared payment account |
| CN103399894A (zh) * | 2013-07-23 | 2013-11-20 | 中国科学院信息工程研究所 | 一种基于共享存储池的分布式事务处理方法 |
| US9842367B2 (en) * | 2013-11-15 | 2017-12-12 | Clickswitch, Llc | Centralized financial account migration system |
| US9338013B2 (en) * | 2013-12-30 | 2016-05-10 | Palantir Technologies Inc. | Verifiable redactable audit log |
| US9241004B1 (en) * | 2014-03-11 | 2016-01-19 | Trend Micro Incorporated | Alteration of web documents for protection against web-injection attacks |
| US9858569B2 (en) * | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
| WO2015168334A1 (en) * | 2014-05-01 | 2015-11-05 | Visa International Service Association | Data verification using access device |
| US10783515B2 (en) * | 2014-06-19 | 2020-09-22 | IroFit Technologies Oy | Method and system for conducting wireless electronic credit card transactions |
| US10318753B2 (en) * | 2014-06-30 | 2019-06-11 | Vescel, Llc | Semantic data structure and method |
| US10812274B2 (en) * | 2015-05-07 | 2020-10-20 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
-
2016
- 2016-07-08 GB GBGB1611948.9A patent/GB201611948D0/en not_active Ceased
-
2017
- 2017-07-07 AU AU2017293405A patent/AU2017293405A1/en not_active Abandoned
- 2017-07-07 CN CN202410022816.8A patent/CN118282660A/zh active Pending
- 2017-07-07 EA EA201990251A patent/EA201990251A1/ru unknown
- 2017-07-07 MY MYPI2019000285A patent/MY206782A/en unknown
- 2017-07-07 MA MA045587A patent/MA45587A/fr unknown
- 2017-07-07 CN CN201780055275.7A patent/CN109691016B/zh active Active
- 2017-07-07 US US16/315,879 patent/US20200186355A1/en not_active Abandoned
- 2017-07-07 JP JP2019521195A patent/JP2019525685A/ja active Pending
- 2017-07-07 SG SG11202006519WA patent/SG11202006519WA/en unknown
- 2017-07-07 KR KR1020237025681A patent/KR102848005B1/ko active Active
- 2017-07-07 KR KR1020197003851A patent/KR20190038561A/ko not_active Ceased
- 2017-07-07 WO PCT/GB2017/052004 patent/WO2018007828A2/en not_active Ceased
- 2017-07-07 EP EP17739671.0A patent/EP3482525A2/en active Pending
- 2017-07-07 BR BR112019000353A patent/BR112019000353A2/pt not_active Application Discontinuation
- 2017-07-07 MX MX2019000331A patent/MX2019000331A/es unknown
- 2017-07-10 TW TW106123058A patent/TWI688914B/zh not_active IP Right Cessation
-
2019
- 2019-01-08 MX MX2024014699A patent/MX2024014699A/es unknown
- 2019-01-08 IL IL264136A patent/IL264136B2/en unknown
- 2019-02-08 CO CONC2019/0001169A patent/CO2019001169A2/es unknown
- 2019-02-08 ZA ZA2019/00836A patent/ZA201900836B/en unknown
- 2019-02-08 PH PH12019500283A patent/PH12019500283A1/en unknown
-
2022
- 2022-08-30 AU AU2022224731A patent/AU2022224731A1/en not_active Abandoned
- 2022-11-10 US US18/054,383 patent/US20240235843A1/en active Pending
-
2024
- 2024-07-24 JP JP2024118373A patent/JP2024164013A/ja active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000057271A (ja) * | 1998-08-04 | 2000-02-25 | Hitachi Ltd | Icカードを用いたデータ処理方法および該方法を実現するためのicカード |
| JP2006343790A (ja) * | 2005-06-07 | 2006-12-21 | Nippon Telegr & Teleph Corp <Ntt> | イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
| US20100088517A1 (en) * | 2008-10-02 | 2010-04-08 | Kurt Piersol | Method and Apparatus for Logging Based Identification |
| US20150302400A1 (en) * | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency reputation system |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020046855A (ja) * | 2018-09-18 | 2020-03-26 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
| JP7253344B2 (ja) | 2018-09-18 | 2023-04-06 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| CN118282660A (zh) | 2024-07-02 |
| WO2018007828A2 (en) | 2018-01-11 |
| EA201990251A1 (ru) | 2019-07-31 |
| SG11202006519WA (en) | 2020-08-28 |
| US20200186355A1 (en) | 2020-06-11 |
| CN109691016B (zh) | 2024-01-26 |
| KR102848005B1 (ko) | 2025-08-20 |
| BR112019000353A2 (pt) | 2019-07-02 |
| KR20230117473A (ko) | 2023-08-08 |
| ZA201900836B (en) | 2022-12-21 |
| TW201812674A (zh) | 2018-04-01 |
| US20240235843A1 (en) | 2024-07-11 |
| MX2024014699A (es) | 2025-03-07 |
| EP3482525A2 (en) | 2019-05-15 |
| MX2019000331A (es) | 2019-12-11 |
| AU2022224731A1 (en) | 2022-09-22 |
| MA45587A (fr) | 2019-05-15 |
| TWI688914B (zh) | 2020-03-21 |
| WO2018007828A3 (en) | 2018-02-15 |
| IL264136B1 (en) | 2023-03-01 |
| JP2024164013A (ja) | 2024-11-26 |
| PH12019500283A1 (en) | 2019-05-15 |
| CN109691016A (zh) | 2019-04-26 |
| IL264136B2 (en) | 2023-07-01 |
| GB201611948D0 (en) | 2016-08-24 |
| KR20190038561A (ko) | 2019-04-08 |
| MY206782A (en) | 2025-01-07 |
| AU2017293405A1 (en) | 2019-02-28 |
| IL264136A (en) | 2019-02-28 |
| CO2019001169A2 (es) | 2019-06-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20240235843A1 (en) | Distributed transaction processing and authentication system | |
| US11659392B2 (en) | Secure mobile initiated authentications to web-services | |
| US11501007B2 (en) | Personal data ecosystems | |
| AU2022200068B2 (en) | Telecommunication system and method for settling session transactions | |
| JP7121810B2 (ja) | 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末 | |
| US20210182423A1 (en) | Systems, methods, and apparatuses for storing pii information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information | |
| US11640475B1 (en) | Systems and processes for providing secure client controlled and managed exchange of data between parties | |
| US20180068130A1 (en) | System and method for maintaining a segregated database in a multiple distributed ledger system | |
| EP3867849B1 (en) | Secure digital wallet processing system | |
| JP2022534023A (ja) | コンピュータで実施されるシステムおよび方法 | |
| US12250202B2 (en) | Secure authorization and transmission of data between trustless actors | |
| CN108022090A (zh) | 虚拟账户管理方法、设备、系统及可读存储介质 | |
| Ivanov et al. | System-wide security for offline payment terminals | |
| US20250291949A1 (en) | System and method for generation and use of copy-protected files in secure transactions | |
| OA19652A (en) | Distributed transaction processing and authentication system. | |
| US12542769B1 (en) | Network-level, key-based platform linking | |
| Lucci et al. | Application of blockchain and smart contracts on the internet of things | |
| US20260039651A1 (en) | Network-level, key-based platform linking | |
| US20260037967A1 (en) | Network-level, key-based platform linking | |
| EP4632651A1 (en) | Secure transaction scheme and digital wallet for consecutive offline digital payments | |
| US20250390346A1 (en) | System, Method, And Device for Ingesting Data into Remote Computing Environments | |
| US20260039638A1 (en) | Network-level, key-based platform linking | |
| WO2026030682A1 (en) | Network-level, key-based platform linking | |
| TW202205834A (zh) | 電腦實施系統及方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190308 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200706 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200706 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210714 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210824 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211124 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220120 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220224 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221012 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221209 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230112 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230425 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240531 |