JP2018537022A - デジタルアイデンティティを管理するためのシステム及び方法 - Google Patents

デジタルアイデンティティを管理するためのシステム及び方法 Download PDF

Info

Publication number
JP2018537022A
JP2018537022A JP2018519754A JP2018519754A JP2018537022A JP 2018537022 A JP2018537022 A JP 2018537022A JP 2018519754 A JP2018519754 A JP 2018519754A JP 2018519754 A JP2018519754 A JP 2018519754A JP 2018537022 A JP2018537022 A JP 2018537022A
Authority
JP
Japan
Prior art keywords
entity
attribute
data
value
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018519754A
Other languages
English (en)
Other versions
JP6951329B2 (ja
JP2018537022A5 (ja
Inventor
バルガヴァ,アロック
オーバーハウサー,アレックス
コモンズ,マシュー
Original Assignee
ケンブリッジ ブロックチェーン,エルエルシー
ケンブリッジ ブロックチェーン,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケンブリッジ ブロックチェーン,エルエルシー, ケンブリッジ ブロックチェーン,エルエルシー filed Critical ケンブリッジ ブロックチェーン,エルエルシー
Publication of JP2018537022A publication Critical patent/JP2018537022A/ja
Publication of JP2018537022A5 publication Critical patent/JP2018537022A5/ja
Application granted granted Critical
Publication of JP6951329B2 publication Critical patent/JP6951329B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

デジタルアイデンティティを管理するためのシステム及び方法 いくつかの実施形態では、ユーザーから取得した複数の計測値を使用してユーザーの識別子を生成することと、識別子が複数の計測値の暗号学的証明を含むことと、ユーザー識別子に関連付けられたデジタルアイデンティティ表現を生成することと、デジタルアイデンティティ表現が認証のための規則を実装するプログラムコードを含むことと、デジタルアイデンティティ表現の電子署名を生成することと、デジタルアイデンティティ表現及び電子署名を分散台帳システムに発行すること、からなる動作を含む方法が提供される。【選択図】図1

Description

関連出願
本出願は、米国特許法119条(e)に基づき、2016年8月28日に出願された米国仮出願番号62/380,467「強固なデジタルアイデンティティへの取り組み(AN APPROACH FOR STRONG DIGITAL IDENTITIES)」と題する発明の優先権を主張し、当該出願の全体が本明細書に参照により組み込まれる。本出願は、米国特許法119条(e)に基づき、2016年4月21日に出願された米国仮出願番号62/325,880「ブロックチェーンエコシステムの文脈における相手方照合(COUNTERPARTY CHECKS IN THE CONTEXT OF A BLOCKCHAIN ECOSYSTEM)」と題する発明の優先権を主張し、当該出願の全体が本明細書に参照により組み込まれる。本出願は、米国特許法119条(e)に基づき、2015年12月8日に出願された米国仮出願番号62/264,418「選択的情報共有プラットフォーム(SELECTIVE INFORMATION SHARING PLATFORM」と題する発明の優先権を主張し、当該出願の全体が本明細書に参照により組み込まれる。本出願は、米国特許法119条(e)に基づき、2015年10月14日に出願された米国仮出願番号62/241,436「マルチブロックチェーンアプローチによるアイデンティティ管理(“IDENTITY MANAGEMENT WITH A MULTI−BLOCKCHAIN APPROACH)」と題する発明の優先権を主張し、当該出願の全体が本明細書に参照により組み込まれる。
実質的に全ての組織(例:官庁、健康管理施設、金融機関、小売業者、ソーシャルネットワーキングサービス提供者、雇用主等)は個人データの収集、保持を行う。銀行業や保険業などの、特定の管理の厳しい産業においては、顧客のアイデンティティ検証を行うために、厳格な「顧客確認」プロセスを確立することが組織に要求される。これらのプロセスはアイデンティティの盗難、金融詐欺、マネーロンダリング、及びテロ資金調達を防ぐ為に重要である。
このような埋蔵個人データは頻繁に金融、政治、又は他の理由により悪用される。多くの政府は市民を守るために組織による個人データの取扱い方法について規制を導入している。
いくつかの実施形態では、コンピューターに実装された方法であり:ユーザーから取得した複数の計測値を使用してユーザーの識別子を生成し、前述の識別子は前述の複数の計測値の暗号学的証明を含み;前述のユーザー識別子に関連付けられたデジタルアイデンティティ表現を生成し、前述のデジタルアイデンティティ表現は認証のための規則を実装するプログラムコードを含み;デジタルアイデンティティ表現の電子署名を生成し;そしてデジタルアイデンティティ表現及び電子署名を分散台帳システムに発行する、動作を含む方法が提供される。
いくつかの実施形態では、コンピューターに実装された方法であり、バッジ中の複数のスキーマからスキーマを選択し、前述のスキーマは複数の属性を含み;前述のスキーマによりユーザーのアイデンティティを認証するために使用するバッジを生成し、前述の生成動作は:複数の値を識別し、各値はスキーマ中の前述の複数の属性のうちのある属性に関連し;前述の複数の値のうち各値に対して少なくとも一つの暗号学的証明を生成し;そして前述の複数の値を検証するために信用済み実体を識別し;そして前述のバッジを分散台帳システムへ発行する動作を含む方法が提供される。
いくつかの実施形態では、コンピューターに実装された方法であり、分散台帳システムを介してバッジを検証する要求を受信し、前述のバッジは、それぞれがユーザーの複数の属性に関連する複数の属性証明を含み、各属性に対して、関連する属性証明は暗号学的証明を含み;分散台帳システムの外部のチャンネルを介してそれぞれが前述の複数の属性に関連する複数の値を受信し;前述の複数の属性の少なくとも一つの属性に対して:前述の少なくとも一つの属性に関連する前述の値はユーザーの前述の少なくとも一つの属性の正しい値であるのかを検証し;そして前述の少なくとも一つの属性に関連する前述の値が前述のユーザーの前述の少なくとも一つの属性の正しい値であるかどうかの照合に応答し、前述の分散台帳システムを介して、前述の少なくとも一つの属性に関連する前述の属性証明がVERIFIED状態に変更する方法が提供される。
いくつかの実施形態では、コンピューターに実装された方法であり、分散台帳システムを介して、第一のバッジを検証する要求を受信し、前述の第一のバッジはそれぞれがユーザーの複数の属性に関連する複数の属性証明を含み、各属性に対して、関連する属性証明は暗号学的証明を含み;分散台帳システムの外部のチャンネルを介して、それぞれが前述の複数の属性に関連する複数の値を受信し;前述の複数の属性のうち少なくとも一つの属性に対して:前述の第一のバッジから、前述の少なくとも一つの属性に関連する第一の属性証明を識別し、前述の第一の属性証明は第一の暗号学的証明を含み;前述の第一の属性証明から、第二のバッジへのポインタを識別し;前述のポインタを使用して前述の第二のバッジへ前述の分散台帳からアクセスし;前述の第二のバッジから前述の第二のバッジを照合する責任を持つ実体及び前述の少なくとも一つの属性への第二の属性証明を識別し;前述の第二のバッジを照合する責任を持つ実体を信用するかどうかを判断し;前述の第二のバッジを信用するかの照合に責任を持つ前述の実体を信用するかどうかの判断に応答して:(1)第二の属性証明がVERIFIED状態であり、(2)第二の暗号学的証明は前述の少なくとも一つの属性に関する値の有効な証明であり、(3)第二の属性証明は第二のバッジを検証する責任を持つ実体により電子署名されているかどうか、をチェックする方法が提供される。
いくつかの実施形態に基づき、実行された時に少なくとも一つのプロセッサが上記の方法のうち任意のものを実行するようプログラムする命令を記憶した、少なくとも一つのプロセッサ及び少なくとも一つのコンピューターにより読み取り可能な記憶メディアを含むシステムが提供される。
いくつかの実施形態に基づき、実行された時に少なくとも一つのプロセッサが上記少なくとも一つの方法を実行するようプログラムする命令を記憶したコンピューターにより読み取り可能な記憶メディア。
図1はいくつかの実施形態に基づくアイデンティティ管理システム100の説明図である。 図2はいくつかの実施形態に基づく個人データサービス(PDS)200の説明図である。 図3はいくつかの実施形態に基づくデジタルアイデンティティ表現(DIR)300の説明図である。 図4はいくつかの実施形態に基づく、属性証明の異なる状態の間の遷移を管轄する状態マシン400の説明図である。 図5はいくつかの実施形態に基づく認証プロセス500の説明図である。 図6はいくつかの実施形態に基づく信用構造600の説明図である。 図7はいくつかの実施形態に基づく相手方照合プロセス700の説明図である。 図8は、いくつかの実施形態に基づいた、プライバシー層要素(例:PDS)におけるデータ変化、及びその結果としての信用層(例:DIR)における状態変化のプロセス800の説明図である。 図9はいくつかの実施形態に基づくネットワーク中の分散台帳発見機構900の説明図である。 図10は本開示の任意の態様が実装され得るコンピューター10000を模式的に表した説明図である。
本開示の態様はデジタルアイデンティティを管理するシステム及び方法に関する。
個人データの共有を制限するプライバシー規制に従うため、多くの組織は独自のデジタルアイデンティティ管理システムを実装している。発明者らはそのような取り組みは不十分だと認識し理解した。例えば、あるユーザーが、銀行口座、仲介口座、保険講座、退職金口座、医療保険講座、事業用口座等、作成しようとする口座のそれぞれについて別個のアイデンティティ検証プロセスを完了することを要求され得る。同様に、あるユーザーが、オフィスビル、学校のキャンパス、レクリエーションエリア等への立ち入り許可を得るために別個のアイデンティティ検証プロセスを完了することを要求され得る。各アイデンティティ検証の中で、ユーザーは同じ個人データ(例:名、姓、運転免許証番号、誕生日、社会保障番号等)の提供を要求され得る。ユーザーの負担となるアイデンティティ検証プロセスにおいては相互作用が遅延したり、及び/又はユーザーが相互作用を完了することをあきらめたりすることが起こり得る。従って、いくつかの実施形態では、アイデンティティ検証プロセスを単純化し、結果的にユーザー体験を向上させる技術が提供されている。
発明者らは組織の観点から見ても非効率性が存在することを認識し理解した。例えば、ある顧客が合衆国内のA銀行に既に口座を持っていて、ドイツのA銀行に口座を作成することを要求し得る。このような場合、A銀行は合衆国内の口座を作成した時に既に顧客のアイデンティティが検証されたにもかかわらず、再度アイデンティティ検証を実行し得る。結果、冗長なプロセスが実行され、重複した記録が維持され、時間と資源(例:プロセッササイクル、記憶装置等)が無駄にされ得る。したがって、いくつかの実施形態では、適切なセキュリティレベルを維持しながら冗長性を削減する技術が提供されている。
I. 個人データサービス
いくつかの実施形態においては、ユーザーが一つ以上の項目の個人識別情報(PII)及び/又は他の個人データがある実体(例:別のユーザーまたは組織)とどのように共有されるのかを制御できるような、所有者中心のアイデンティティ管理アプローチが提供される。例えば、個人データサービス(PDS)は個人データを記憶するために使用され、ユーザーが個人データ(例:一つ以上の項目の追加、削除、及び/又は変更)を管理するためのユーザーインターフェースを提供し得る。加えて、又は代わりに、PDSはモバイル又はウェブアプリケーション等のソフトウエアアプリケーションに呼び出される一つ以上のアプリケーションプログラミングインターフェース(API)を提供し得る。例えば、ユーザーがアプリをダウンロードし、口座を開こうとしたとき、アプリはアイデンティティ検証プロセスを開始するPDSのAPIを呼び出し得る。アプリはPDSにどの実体が検証を要求しているのか、そして/又は個人データのどの項目が検証されるのかを通知し得る。
いくつかの実施形態では、例えばPDSに記憶された個人データへのアクセスを制限するなど、プライバシーを防御するようプログラムされていることがあり得る。例えば、個人データを閲覧又は変更するためにPDSにログインしようとしているユーザーを認証するには一つ以上の証明書が要求され得る。加えて、又は代わりに、PDSは、認証済みのユーザーに指示された場合にのみ、個人データの一つ以上の項目を実体と共有し得る。
いくつかの実施形態では、PDSは、ユーザーインターフェース、アプリケーションプログラミングインターフェース、データ管理、信用管理及び/又は他の機能だけでなく、ランタイム環境(例:ライブラリ、構成ファイル等)を含む仮想コンテナとして実装される。発明者らはPDSをコンテナとして実装することにより異なるプラットフォームへの展開が容易になり得ることを認識し理解した。しかしながら、本開示の態様はPDSをコンテナとして実装することに限定されず、他の実装もまた適切とされてもよいことは理解されるべきである。
II. 信用構造
いくつかの実施形態では、認証(例:アイデンティティ認証)が可能になり、また複数の実体から信頼され、結果的に冗長性を削減するために信用構造が提供され得る。例えば、あるユーザーが第一の組織(例:車両管理局(DMV)のような官庁)へのアイデンティティ検証プロセスを完了し、第二の組織(例:公益事業会社)での口座開設を行おうとしているとき、第二の組織へのアイデンティティ検証プロセスは、第二の組織が第一の組織を信用している限り大幅に単純化され得る。従って、いくつかの実施形態では、ある組織によって、個人データのある項目が別の組織により検証済かどうかを、その項目を再び検証せずとも単純にチェックできるようにする信用構造を実装する技術が提供される。
いくつかの実施形態では、信用構造は、個人データのどの項目がどの実体と共有及び/又は証明されるのかをユーザーが正確に特定できるよう提供されてもよい。例えば、第一の組織(例:DMV)が個人データの複数の項目(例:誕生日、社会保障番号等)を検証したとき、各項目に対してそれぞれ別の証明が提供されてもよい。このように、ユーザーは後に第一の項目の証明(例:21歳を超えている)を、第二の項目(例:社会保障番号、現住所、厳密な誕生日)の証拠を提出せずに第二の組織(例:アルコールを提供するバー)へ提出するかを、後から決定してもよい。
III. 分散台帳
2009年に導入されたビットコインプロトコルは、手形交換所が存在しなくてもデジタル通貨の提供を可能とするためにブロックチェーンを使用する。ブロックチェーンはネットワーク中の複数のノードで共有され、暗号学的に安全な方法で取引を記録しチェックするために使用される。例えば、新たな取引がブロックチェーンに結び付けられるが、過去の取引は暗号学的証明のチェーンを破らない限り代替されない。
ビットコインプロトコルは特定のルールを施行するためにブロックチェーンの改ざん防止プロパティを使用する。例えば、第一の実体がビットコインを第二の実体に送り、取引の記録がネットワークを通じて伝搬すれば、攻撃者がネットワーク中の処理能力の半分より多くをコントロールしない限り取引は覆すことができない。このように、第一の実体が既にビットコインを所有していないことを第三の実体が即座に発見するので、第一の実体はビットコインを二重に消費することはできない。
発明者らはブロックチェーンのような分散台帳がデジタル通貨以外のアプリケーションに使用できることを認識し理解した。例えば分散台帳は、認証(例:アイデンティティ認証)が複数の実体に渡って依存される信用構造を実装するために使われてもよい。いくつかの実施形態では、分散台帳は信用された実体による認証を記録し、結果的に他の実体が独立して認証の事実を検証する必要がなくなるために使用されてもよい。
IV. アイデンティティ管理プロトコル
発明者らはデジタルアイデンティティ管理における様々な競合する懸念を認識し理解した。例えば、ユーザーのプライバシーを守るためにはユーザーの個人データへのアクセスが制限されること(例:個人データをユーザーが制御する仮想コンテナに記憶することにより)が理想的である。一方、攻撃者が容易に認証を偽装できないようにするためには認証を記録する透明な機構を使用する(例:ネットワーク中の複数のノードで再現される、公的に利用可能なデータ構造へ認証を記録する)ことが理想的である。従って、いくつかの実施形態では、ユーザーが、認証の透明度を維持すると同時にどの程度の個人データを共有するかを制御できる技術が提供されている。このように、信用構造は個人データを過剰に共有せずとも実装され得る。
いくつかの実施形態では、認証を記録する透明な機構上にプライバシー保護を実装することを可能にするアイデンティティ管理プロトコルが提供され得る。例えば信用層、プライバシー層、及びアプリケーション層の3つの層を含むプロトコルスタックが提供され得る。信用層は認証を記憶するための分散台帳を含み、プライバシー層は各ユーザーが制御する仮想コンテナを含み、アプリケーション層はアイデンティティ管理プロトコルをアイデンティティ及び/又は他の個人データの検証に使用する一つ以上のアプリケーションを含み得る。
いくつかの実施形態では、アイデンティティ管理プロトコルの異なる層において異なる型のデータが交換されてもよい。例えば、機密データ(例:PIIの項目及び/又は他の個人データ)はプライバシー層で(例:暗号通信を介して)交換され、一方非機密データ(例:PIIの項目の暗号学的証明及び/又は他の個人データ)は信用層で交換されてもよい。このようにして、信用層においてはプライバシーを妥協せずに高レベルの透明さが提供され得る。
いくつかの実施形態では、ユーザーが、組織に相対して、PIIの項目及び/又は他の個人データが他の実体とどのように共有されるかを制御でき、同時に信用された実体がPII及び/又は他の個人データの正確性を証明する、アイデンティティ管理プロトコルが提供され得る。このようにして、あるユーザーは、個人データの一つ以上の項目の内どれが別の実体(例:別のユーザー)と共有されるかを正確に決定することが可能であってもよく、また該別の実体は該個人データの一つ以上の項目が一つ以上の信用できる実体(例:一つ以上の官庁及び/又は雇用主)により検証済みかどうかを、負担となる検証プロセス(例:パスポート、社会保障カード、給与明細表を物理的に確認する)を行うことなくチェックしてもよい。
上に紹介し以下詳細に議論する技術は任意の数多くの方法により実装されてもよく、技術は特定の実装方法に限定されないということは認められなければならない。実装の詳細例は説明のみを目的としてここに提供する。さらに、開示する技術は単独又は任意の組み合わせにより使用してもよく、本開示の態様は特定の技術や技術の組み合わせに限定されない。
V. 例示的実施形態の詳細な説明
図1はいくつかの実施形態に基づくアイデンティティ管理システム100の説明図である。本例では、アイデンティティ管理システム100は3つの層を持つアイデンティティ管理プロトコルスタックを含む。例えば、認証(例:アイデンティティ認証)を記憶する分散台帳102を持つ信用層があってもよい。加えて、又は代わりに、複数の個人データサービス(PDS)105A、105B、105C・・・を含むプライバシー層、及び/又は複数のアプリケーション115A、115B、115C・・・を備えるアプリケーション層を含んでもよい。PDSはアプリケーションを介した取引(例:口座開設、購入等)に関わる各ユーザーの個人データを記憶してもよい。
いくつかの実施形態では、PDSはPII及び/又は個人データを管理するソフトウエアプログラムを含んでもよい。例えば、PDSは、ソフトウエアプログラムが任意の環境で一貫して動作できるよう、ソフトウエアプログラムをファイルシステム中に内包する仮想コンテナとしてとして実装されてもよい。例えば、ファイルシステムはランタイムシステム、一つ以上のシステムツール、一つ以上のシステムライブラリ等を含んでもよい。しかしながら、本開示の態様は以上のようには限定されないことは認められなければならない。代わりに、又は加えて、PDSは単に、ファイルシステムは含まず、個人データ管理用ソフトウエアプログラムを含んでもよい。
いくつかの実施形態では、PDSは分散台帳102中のデジタルアイデンティティ表現(DIR)と関連付けられてもよい。例えば、PDS105A、105B、105C・・・はDIR110A、110B、110C・・・とそれぞれ関連付けられてもよい。いくつかの実施形態では、各個人はPDS及び関連するDIRを制御してもよい。PDSは機密データ(例:PIIの項目、及び/又は他の個人データ)を記憶し、一方関連DIRは非機密データ(例:PII項目の暗号学的証明及び/又は他の個人データ)を記憶していてもよい。PDS間は互いに通信し、機密データを安全な方法で共有し、一方、DIRは分散台帳102内に非機密データ(例:PII項目の暗号学的証明及び/又は他の個人データ)を記録してもよい。
いくつかの実施形態では、暗号学的証明は個人データの項目から既知の方法で求められ、該個人データの項目の正確性検証を行った、信用済み実体によって署名されてもよい。ユーザーが個人データの項目(例:社会保障番号)の共有を行った相手である実体は、申し立てられた暗号学的証明が該個人データの項目から実際に求められたかどうか、また暗号学的証明が信用済み実体(例:官庁または雇用主)により実際に署名されたかどうかを直ちにチェックしてもよい。しかし、他の実体が暗号学的証明のみから個人データの項目を再構成することは計算機的に実現不可能であり得る。このようにして、プライバシーと透明性という競合する目的が同時に達成され得る。
いくつかの実施形態では、分散台帳102はピアツーピアネットワーク内の複数のノード間で再現されるデジタル記録を含んでもよい。ノードは、同期プロトコルを実行してもよく、同期プロトコルでは、あるノードにおいてデジタル記録のローカルコピーに変更が行われ、デジタル記録はネットワークを通して伝搬し、伝搬に従って他のノードはそれぞれの持つ同じデジタル記録のコピーをアップデートする。
いくつかの実施形態では、分散台帳はブロックチェーンを使用して実装されてもよい。ブロックチェーンは、複数のブロックを含んでもよく、各ブロックは複数の取引を含んでもよい。いくつかの実施形態では、複数の取引が、例えば時間順に命令されてもよい。加えて、又は代わりに、複数のブロックは、各新規追加されたブロックが最新の直前のブロックと連結されるような順番に並べられてもよい。このような構造は改ざんへの耐性があり、従って、いくつかの実施形態では、与えられた取引が実際に行われたかどうか、及び/又はいつ行われたかを確かめるために使用されてもよい。例えばネットワーク中の、ブロックチェーンを実装する全てのノード(又は充分な計算能力を持つノードのサブセット)が合意した場合にのみ、あるブロックがブロックチェーンへ追加されてもよい。
いくつかの実施形態では、ノード(時折マイナーと称される)を生成するブロックは、直前の最新のブロックに連結する新しいブロックの生成に計算能力を注ぎ込んでもよい。計算集約的数学パズル(例:特定の数のゼロが先頭に付加されたハッシュの原像を識別する)を最も速く解くことができるノードは内部デジタルアセット(例:ビットコイン)により報酬が与えられる。ある時点においてネットワーク内で提供可能な計算能力に従った複雑さの数学パズルが使用されてもよい。このようにして、ブロックは選択された時間窓において生成され、衝突が削減され得る。
本開示の態様は上に説明された例のようなプルーフ・オブ・ワーク・アプローチの使用に限定されないことは認められなければならない。いくつかの実施形態では、分散合意形成を実現するためにプルーフ・オブ・ステーク・アプローチが使用されてもよい。さらに、信用層を提供するために、イーサリアムやHyperledger Fabricを限定せず含む、任意の適切なブロックチェーン実装が使用されてもよい。
図2はいくつかの実施形態に基づくPDS200の説明図である。例えば、PDS200は、図1に示すプライバシー層の説明図中のPDS105AからCのうちの一つであってもよい。いくつかの実施形態では、PDS200は個人のユーザーにより、ユーザーのデジタルアイデンティティを管理するために使用されてもよい。一つの例として、ユーザーは会社の従業員であり、ユーザーの年間収入に対する暗号学的証明に対して、会社に署名を要求するためにPDS200を使用してもよい。加えて、又は代わりに、会社は、暗号学的証明に署名するためにPDS200に類似したPDSを使用し、署名を分散台帳(例:図1に説明的に示した分散台帳102)へ発行してもよい。
別の例として、ユーザーは自動車販売業者の顧客であってもよく、PDS200をユーザーの年間収入を証明するために使用してもよい。加えて、又は代わりに、自動車販売業者は分散台帳から、ユーザーにより提供された、申し立てられた年間収入の暗号学的証明及び、申し立てられた暗号学的署名の申し立てられた署名を分散台帳(例:図1に説明的に示した分散台帳102)から探索するためにPDS200に類似したPDSを使用してもよい。自動車販売業者のPDSは申し立てられた暗号学的証明がユーザーから提供された年間収入値から実際に求められたかどうか、また暗号学的証明が実際にユーザーの雇用主によって署名されたかどうかをチェックする。
いくつかの実施形態では、PDS200はユーザーインターフェース202及び個人データ管理要素208を含んでもよい。ユーザーインターフェース202及び個人データ管理要素208により、ユーザーがPII及び/又は他の個人データを記憶させ、記憶データを管理(例:追加、削除、変更、共有等)することが可能になってもよい。いくつかの実施形態では、ユーザーインターフェース202は、記憶データ及びPDS200の様々な機能へのアクセスを制限するために多要素認証機構を使用してもよい。
いくつかの実施形態では、個人データ管理要素208はユーザーインターフェース202を介して行われた動作の一部または全ての監査証跡を維持してもよい。これによりユーザーは任意の認可されていない動作(例:ユーザーから盗まれた証明書を使用した攻撃者による)を特定することが可能になり得る。加えて、又は代わりに、監査証跡は捜査員によりユーザーが不正行為に関わっていないかどうかを判断するために使用されてもよい。
いくつかの実施形態では、ユーザーインターフェース202及び個人データ管理要素208により、ユーザーが個人データの一つ以上の項目を特定し、そして/又は別の実体との共有を承認することが可能になってもよい。加えて、又は代わりに、個人データ管理要素208は、個人データの一つ以上の項目を別の実体と共有を管理するための一つ以上の規則を適用してもよい。例えば、ある規則は、一つ以上の条件を特定し、そして該一つ以上の条件が現在の文脈において満たされた時にトリガされてもよい。規則はさらに共有する個人データの一つ以上の項目、及び/又は個人データの一つ以上の項目が共有される一つ以上の実体を特定してもよい。いくつかの実施形態では、ユーザーはある規則がトリガされる時に毎回通知を受け、そしてユーザーの合意があった場合のみ提示された個人データの共有が実行されてもよい。しかし、いくつかの実施形態ではユーザーは個人データの共有を、特定の規則のもとに事前に承認してもよいため、上記は必要がない。
いくつかの実施形態では、ユーザーによってある規則が特定され、又はユーザーの行動及び/又はユーザーの行動が観察される文脈から時間と共に学習されてもよい(例:一つ以上の機械学習アルゴリズムを使用)。加えて、又は代わりに、一つ以上の個人データの項目に適切な規則は、該一つ以上の個人データの項目の正確性を認証する責任を持つ信用済み実体から引き出される。
図2に戻り、いくつかの実施形態においてPDS200はPDS200が一つ以上のアプリケーション(例:図1に説明用に示されたアプリケーション層内のアプリケーション115AからC)と相互作用を行うためのAPI206を含んでもよい。一つの例として、PDS200はユーザーの年間収入の証明を要求するために雇用主の給与管理アプリケーションと相互作用してもよい。別の例として、PDS200はユーザーの年間収入を証明するために自動車販売業者の融資事務アプリケーションと相互作用し得る。アプリケーションのその他の例は、契約への署名、教育状況の検証、クレジットスコアの検証、デジタルアクセス制御、物理アクセス制御等を限定せず含む。
いくつかの実施形態においてPDS200は、PDS200が一つ以上のPDSと通信を行い得るための通信管理要素210を含んでもよい(例:図1に説明用に示されたプライバシー層内のPDS105AからC)。一つの例として、ユーザーの年間収入の暗号学的証明への署名を雇用主へ要求するために、PDS200はユーザーの雇用主のPDSと通信してもよい。別の例としては、ユーザーの年間収入を証明し、ユーザーが自動車ローンを獲得するために、PDS200は自動車販売業者のPDSと通信を行ってもよい。
いくつかの実施形態においてPDS200は、分散台帳(例:図1に説明用に示された分散台帳102)内に、PDS200がDIRを管理し得るための信用管理要素212を含んでもよい(例:図1に説明用に示された信用層内のDIR110AからCのうちの1つ)。例えば、信用管理要素212はDIRを文脈情報(例:どのアプリケーションがPDS200を呼び出しているか)に基づいて管理するためのプログラムロジックを含んでもよい。プログラムロジックは、例えば、ユーザーからユーザーインターフェース202を介して受けとった命令、API206を介したアプリケーションからの入力、通信要素210を介して別のPDSから受け取ったオフレジャー通信等に基づいて、DIRの状態変化を起こしてもよい。
いくつかの実施形態では、PDS200は一つ以上の分散台帳(例:図1に示された説明用分散台帳102)の直接参加者であってもよい。加えて、又は代わりに、PDS200は、PDS200に代わって一つ以上の分散台帳を管理する信用済み実体と相互作用してもよい。いくつかの実施形態では、PDS200が、システムの導入及び/又は適用の検討を限定せず含み、直接又は間接的に参加またはその双方が行われているかどうかを判断するために、一つ以上の判断基準が使用されてもよい。
PDSの実装の詳細を図2に示し、上に議論を行ったが、本開示の態様は特定の構成要素、または構成要素の組み合わせ、または任意の構成要素の特定の配置に限定されないことは認められるべきである。例えば、いくつかの実施形態では、ローカルに記憶されたデータを管理するコアに基づいて動的に拡張可能な機能をサポートするようなPDSが提供されてもよい。例えば、PDSは変化する要求(例:新しいユースケース及び/又はプロセスフロー)に直ちに順応することができるよう、モジュールアーキテクチャ(例:マイクロサービスアーキテクチャ)が使用されてもよい。
図3はいくつかの実施形態に基づくDIR300の説明図である。例えば、DIR300は、図1に示す信用層の説明図中のDIR110AからCのうちの一つであってもよい。いくつかの実施形態では、DIR300はPDS(例:図2に説明用に示されたPDS200)によって制御されてもよい。
いくつかの実施形態では、DIR300は分散台帳(例:図1に説明用に示された分散台帳102)内に実装されてもよく、分散台帳内のDIR300を参照するために識別子が使用されてもよい。図3に示した例では、DIR300はグローバルにユニークなアイデンティティ識別子(GUII)302を使用して参照され、そのため分散台帳内の二つのDIRが同じ識別子を共有することはない。いくつかの実施形態では、各DIRはPDSによって制御され、DIR用のGUIIは、PDSに関連したユーザーの一つ以上のメトリクスに基づいて生成される。メトリクスの組み合わせは、ある与えられた二人のユーザーのDIRが同じGUIIを持つ可能性が非常に低く、そのため二人のユーザーが一つより多いDIRを作成することが困難であるように選択されてもよい。メトリクスの例は、バイオメトリクス(例:指紋スキャン、網膜スキャン、声紋等)、行動メトリクス(例:位置履歴、歩行パターン、睡眠パターン等)等を限定せず含む。
いくつかの実施形態では、一つ以上の基礎となるメトリック値からGUIIを生成するために、暗号学的一方向関数が使用されてもよく、そのためにGUIIが公的に入手可能になっても、該一つ以上の値はプライベートなままとなってもよい。基礎となるメトリック値は、基礎となるメトリック値からのGUIIの生成に使用される一つ以上のアルゴリズムを指し示すメタデータと共に、関連するPDSにより安全に記憶されてもよい。基礎となるメトリック値には高いレベルのセキュリティが課されてもよい。例えば、基礎となるメトリック値は他の実体と共有されなくてもよい。
いくつかの実施形態では、DIRは、非機密データへ関わる公的なデータリポジトリとしてふるまい、そのようなデータへのアクセスを管轄するロジックを含んでもよい。例えば、図3に示した例では、DIR300は一つ以上のバッジ306内に配置された非機密データと、DIR300を介して行われ得る動作を特定する動作及びイベント仕様304、及び/又はDIR300の変化をトリガとし得るイベントを含む。例えば、透明性を提供するために、分散台帳を維持するステークホルダーは、DIR300に変更が行われたらその都度通知を受けてもよい。
いくつかの実施形態では、DIR300は、任意の時点で、複数の状態のうちの一つをとってもよい。例えば、DIR300中のバッジ306は、一つ以上の属性証明310を含み、ある属性証明はいくつかの状態のうち一つをとってもよい(例:ペンディング(PENDING)、検証済み(VERIFIED)、無効(INVALID)、期限切れ(EXPIRED)等)。DIR300の全体的な状態は、DIR300中の構成要素である属性証明の状態のうちいくつか、又は全てに依存してもよい。
いくつかの実施形態では、DIR300の第一の状態から第二の状態への変化は分散台帳内の取引を介して起こってもよい。取引が、分散台帳を維持するステークホルダーのうち多数によって一旦確認されれば、DIR300は別の取引が確認されるまで第二の状態に留まってもよい。いくつかの実施形態では、DIR300の全ての状態変化は分散台帳に記録され、ステークホルダーから可視であってもよく、結果、透明な監査証跡となる。
いくつかの実施形態では、DIR300は状態遷移がトリガされる条件及び/又はどの実体がどの遷移をトリガするかを管轄する規則を含んでもよい。例えば、そのような規則はDIR300の動作及びイベント仕様304によって獲得されてもよい。DIR300が設定され分散台帳を介して一旦展開されれば動作及びイベント仕様304中のプログラムロジックはもはや変更されず、分散台帳はDIR300の状態変化が動作及びイベント仕様304へ合致することを保証してもよい。
いくつかの実施形態では、一つ以上の認可済みの実体のみが、DIR300の状態変化が起こる取引の作成を許可されてもよい。各取引は取引を作成する実体により署名されてもよい。このように、DIR300の状態変化は監査可能であってもよい。いくつかの実施形態では、複数の実体が状態変化に関わってもよい。全てまたは少なくとも閾値の数の実体が、ある時間間隔において署名を求められてもよく、さもなければ状態変化は確認されなくてもよい。
いくつかの実施形態では、ある属性が個人データの項目、個人データの項目の名前、及び/又は関連するメタデータを含んでもよい。例えば、直接属性は、名、姓、誕生日、出生地、パスポート番号、運転免許証番号、社会保障番号、住所、電話番号、保険識別番号、指紋スキャン、網膜スキャン、声紋等のPIIのような項目を含んでもよい。間接属性は所有財産(例:車、不動産等)、財産の状態等のような他の個人データを含んでもよい。加えて、又は代わりに、間接属性(例:少なくとも21歳)は直接属性(例:誕生日)から求められてもよい。
発明者らは属性値の正確性は、中央手形交換所に頼らずにプライバシーを守る方法で証明され得ることを認識し理解した。例えば、いくつかの実施形態では、属性値そのものに代わって属性値の偽名が、分散台帳に記憶されてもよい。このように、属性値に対する偽名は、属性値そのものをさらすことなくネットワーク中に複製されてもよい。
いくつかの実施形態では、属性値の偽名は暗号学的一方向関数を使用して計算される。例えば、図3の例を参照し、DIR300(例:図2に説明用に示された個人データ管理要素208)を制御するPDSによって維持される一つ以上の属性は、データ源312に記憶される。いくつかの実施形態では、データ源312から属性が引き出され、属性値に暗号学的一方向関数を適用して属性値の証明を求める。証明及び/又は関連メタデータ(例:証明が生成された時刻を示すタイムスタンプ)は属性証明310に含まれてもよいが、値そのものは含まれない。このように、属性証明310は、属性の値をさらすことなく分散台帳に発行されてもよい。
発明者らは属性証明を粒度の細かい方法で管理する方法を提供することが望ましいと認識し理解した。したがって、いくつかの実施形態では、属性証明は、別々に管理される一つ以上のバッジ(例:図6に説明用に示したバッジ306)として配置される。
いくつかの実施形態では、ユーザーは、信用済み実体をバッジに責任を持つよう指定してもよい。バッジ中の各属性に対して、信用済み実体は、使用者から属性に対して提供される値の正確性検証を行い、バッジ中へ属性に対して提供される証明が実際にユーザーから提供された値から計算されたかどうかをチェックし、そして/又は証明への署名を行う。上に説明されたように、証明はバッジに含まれ、分散台帳に発行されるが、値そのものは発行されなくてもよい。官庁、雇用主、金融機関、教育機関など、任意の実体が信用済み実体となってもよい。
いくつかの実施形態では、バッジは複数のフィールドを持つデータ構造であってもよい。バッジの非限定例を以下に示す。
上の例において、バッジは「label」、「trustedParty」、「proofAlgo」「salt」、「schemaURI」、そして「attributes」等のフィールドを持つデータ構造である。いくつかの実施形態では、「label」フィールドはDIR中のバッジを一意的に指定してもよい。このようなフィールドはDIR内の異なるバッジに単にアクセスしてもよい。
いくつかの実施形態では、「trustedParty」フィールドは信用済み実体への参照を含んでもよい。いくつかの実施形態では、参照された信用済み実体はバッジへのアクセスを与えられ、参照された信用済み実体のみがバッジ内の属性証明の状態変更を行う認可をされてもよい。
いくつかの実施形態では、「proofAlg」フィールドはバッジ内に記憶された一つ以上の暗号学的証明の計算に使用されたアルゴリズムを識別してもよい。アルゴリズムはハッシュ関数などの暗号学的一方向関数を活用してもよい。例として、例えば選択した疑似乱数の関数(例:SHA256)、選択した数の議事乱数の関数の繰り返し(例:10,000回)、及び/又は選択した数の出力バイト数(例:32)によりパスワードに基づいた鍵導出関数2(PBKDF2)が使用されてもよい。しかし、本開示の態様は、暗号学的証明を計算するための如何なる特定のアルゴリズムの使用に限定されないことは認められなければならない。
いくつかの実施形態では「salt」フィールドは暗号学的証明の計算時に暗号学的一方向関数への入力として使用するランダム値を格納してもよい。
いくつかの実施形態では「schemaURI」フィールドはバッジを作成するためのスキーマへの参照を含んでもよい。スキーマの非限定例を以下に示す。
いくつかの実施形態では、「attributes」フィールドは一つ以上の属性証明を含み、各属性証明はそれ自体が一つ以上のフィールドを持つデータ構造であってもよい。例えば、属性証明は「label」、「proof」、「state」、「expiryPeriod」、「confirmedAt」、そして「references」のようなフィールドを持っていてもよい。
いくつかの実施形態では、「label」フィールドはバッジ内の属性証明を一意的に指定することに使用されてもよい。
いくつかの実施形態では、「proof」フィールドは、認証中の属性の値の暗号学的証明を記憶していてもよい。例えば、「proofAlg」フィールドで指定されたアルゴリズムを使用して、「salt」フィールドに記憶されたランダム値を追加入力として暗号学的証明が計算されてもよい。
いくつかの実施形態では、「state」フィールドは属性証明の現在の状態を記憶してもよい。たとえば、任意の時点において、属性証明は以下のPENDING、VERIFIED、INVALID、またはEXPIRED、の状態のうちの一つをとってもよい。これらの状態の遷移を管轄する説明用の状態マシンを図4に示し、以下に説明する。
いくつかの実施形態では、「confirmedAt」フィールドはバッジが分散台帳に最後に確認された時間を示してもよい。
いくつかの実施形態では、「expiryPeriod」フィールドは属性証明がVERIFIED状態をとることができる時間の長さを示してもよい。例えば期限の日時はexpiryDate=confirmedAt+expiryPeriodにより計算されてもよい。期限に到達したら、内部遷移がトリガされ、属性証明はVERIFIEDからINVALID状態へ移動してもよい。
いくつかの実施形態では、「references」フィールドは別のバッジ中の関連する属性証明への参照を含んでもよい。例えば、「references」フィールドは他のバッジのラベルを記憶する「badgeLabel」フィールド、他のバッジの参照された属性証明を記憶する「attributeLabel」フィールド、参照された属性証明の状態を示す「state」フィールド(例:ACTIVE、INVALIDATED、EXPIRED等)を含んでもよい。
発明者らは、第一のバッジ中のある属性証明から、同じDIR中にある第二のバッジ中の関連する属性証明へ参照を行うことにより、第一のバッジに責任を持つ信用済み実体が第二のバッジ中の関連属性証明を信頼することが可能になることを認識し理解した。例えば、上の例では、ユーザーが「trustedParty」フィールドで指定される信用済み実体に属性証明中の「firstname」とラベル付けされた値(例:ジョン)を検証するよう要求したとき、信用済み実体は別のバッジ(例:「badgeX」とラベル付けされたバッジ中の「firstname」とラベル付けされた属性)中の関連属性証明をチェックしてもよい。チェックが成功すれば、信用済み実体は、負担となる検証プロセス(例:ユーザーの名が本当にジョンであるかを確かめるためにパスポートを確認する)を行うことなく「firstname」とラベル付けされた属性証明中の「proof」フィールドに記憶された証明に署名してもよい。
いくつかの実施形態では、他のバッジ中の関連する属性証明をチェックするために、信用済み実体は「badgeLabel」フィールド(例:badgeX)に記憶されたラベルを、該他のバッジを探索するために使用し、「attributeLabel」フィールド(例:「firstname」)に記憶されたラベルを該他のバッジ中の関連する属性証明を探索するために使用する。該信用済み実体は関連する属性が「VALID」状態であることをチェックし、該他のバッジにおいて「proofAlgo」フィールドで示されたアルゴリズムをユーザーにより提供された属性値(例:ジョン)へ適用し、該他のバッジ中の「salt」フィールドに記憶されたソルトを使用して関連属性証明中の「proof」フィールドに記憶された証明が実際に属性値と該ソルトに該アルゴリズムを適用して生成されたかを確認する。
いくつかの実施形態では、信用済み実体は、該信用済み実体が該他のバッジ内の「trustedParty」フィールドで指定された実体を信頼する場合のみ該他のバッジ中の関連属性証明を信頼してもよい。例えば、他のバッジ中の「trustedParty」フィールドで指定されたバッジが官庁である場合、信用済み実体は認証を信頼することを決定してもよく、一方他のバッジ中の「trustedParty」フィールドが個人や信用済み実体にとって未知の組織の場合、認証を信頼することを決定しなくてもよい。
発明者らは、属性証明をバッジへと編成することによる様々な利点を認識し理解したが、本開示の態様はここに提供される特定の例、またはバッジの用途に限定されないことは認められなければならない。いくつかの実施形態では、属性証明は異なる方法で編成され、または独立して管理されてもよい。
いくつかの実施形態では、パブリックなソルト及び/又は一つ以上のプライベートなソルトと組み合わせて、暗号学的一方向関数が使われてもよい。例えば、パブリックソルトは、バッジ内の全ての属性証明により共有されるランダム値であり、バッジの作成中に計算され、分散台帳へと発行されてもよい。そのようなパブリックソルトはバッジへの結合値として使用されてもよい。
対照的に、いくつかの実施形態では、プライベートソルトは、属性値が検証される度に、各属性に対して独立に計算されるランダム値であり、分散台帳へ発行されなくてもよい。信用済み実体が属性値を検証できるようにするためには、該属性に対して計算されたプライベートソルト及び該特定の検証結果は、属性値と共に安全なオフレジャーチャンネルを介して信用済み実体と共有されてもよい。
いくつかの実施形態では、属性値の暗号学的証明は以下のように計算されてもよい。
(1)public_salt = random(X)
ここで関数random()に対するXの入力により長さXのランダムバイトシーケンスが出力される。
(2)private_salt = random(Y)
ここで関数random()に対するYの入力により長さYのランダムバイトシーケンスが出力される。
(3)proof = HASH(public_salt || private_salt || attribute_value)
ここで||はバイトシーケンス連結関数である。
いくつかの実施形態では、HASH()関数は単純な暗号学的ハッシュ関数よりも複雑な一方向関数であってもよい。例えば、潜在的な攻撃者を減速させブルートフォース攻撃への抵抗力を高めるために、PBKDF2アルゴリズムが強固なハッシュ関数(例:SHA256)、十分に大きい積分(例:10,000)、及び/又は充分に大きい出力バイト数(例:32)と組み合わせて使用されてもよい。しかし、本開示の態様は、特定の証明アルゴリズムの使用に限定されないことは認められなければならない。いくつかの実施形態では、同じDIR内においてさえも、異なる証明アルゴリズムが異なるバッジに使用されてもよい。
いくつかの実施形態では、安全性を向上させるため、ソルト値は少なくともHASH()関数の出力と同じ数のビット数を持つように選択されてもよい。そのようなソルトはPDS内で独立して計算されてもよい。例えば、パブリックソルトはバッジにおいて再利用されず、プライベートソルトは属性証明において再利用されなくてもよい。
発明者らは、プライベートソルトを使用することにより、属性値が変更されなくても現存する認証の無効化が可能になり得ると認識し理解した。例えば、認証を行う実体(例:信用調査機関)は、新しいプライベートソルトを使用して同じ属性値の新たな証明を生成することにより、以前の証明を新しい証明で置き換えてもよい。しかしながら、本開示の態様はプライベートソルトの用途に限定されず、いくつかの実施形態においては、プライベートソルトが使用されず、結果全ての以前の証明が有効であり続けてもよい。また、本開示の態様はパブリックソルトの用途に限定されない。例えば、いくつかの実施形態では、プライベートソルトをパブリックソルトの代わりに使用してもよい。
いくつかの実施形態では、バッジスキーマ(バッジ中の「schema」フィールドにて参照される)に基づいてバッジが作成されてもよい。バッジスキーマはどのデータがバッジに記憶されるか、データがどのように編成されるか、データ間の意味論的な関係、及び/又はデータがどのように管理されるかを管轄する規則を記述してもよい。いくつかの実施形態では、バッジスキーマはW3Cウェブ・オントロジー言語(OWL)又はリソース・ディスクリプション・フレームワーク・スキーマ(RDFS)のような意味論的言語を用いて記述されてもよい。しかし、上記はいくつかの実施形態では、XMLのようなマークアップ言語も使用されるため要求はされない。バッジスキーマの非限定例を以下に示す。
上の例では、バッジスキーマは、属性への証明がバッジ内に含まれるような属性の組を定義する。各属性証明はバッジが作成された時に配置されてもよく、または後にバッジに追加されてもよい。いくつかの実施形態では、バッジスキーマはどのように属性証明が管理されるかを管轄する一つ以上の規則を定義してもよい。例えば、規則により属性証明の期限は5年から10年の間でなければならないと定義してもよい。
発明者らはバッジスキーマによりバッジが標準化された方法で作成されることを認識し理解した。これにより異なる目的のために作成されたバッジ間のマッピングを単純化し、同じ縦断関係(例:異なる金融機関)内または異なる縦断関係(例:乗客のアイデンティティを検証するために顧客確認またはKYCスキーマを使用するTSAのような官庁)にある異なるシステムの相互運用性を向上させ得る。しかし、本開示の態様は、バッジを作成するためのバッジスキーマの使用法に限定されないことは認められなければならない。
図4はいくつかの実施形態に基づく、属性証明の異なる状態の間の遷移を管轄する状態マシン400の説明図である。例えば、状態マシン400は、図3に示された一つ以上の説明用バッジ306中の属性証明の状態遷移を管轄してもよい。
いくつかの実施形態では、属性証明を使用してバッジが作成されたとき(または存在するバッジに属性証明が追加されたとき)、属性証明はPENDING状態に初期化されてもよい。この状態では、属性証明は有効でも無効でもなくてよい。
いくつかの実施形態では、バッジが作成された対象であるユーザーは、バッジに関連付けられた信用済み実体へ、属性値の検証を要求してもよい。信用済み実体が属性値を検証すれば、信用済み実体は属性証明をVERIFIED状態へと変更させてもよい。信用済み実体が属性値を拒否すれば、信用済み実体は属性証明をINVALID状態へと変更させてもよい。
いくつかの実施形態では、属性証明はVERIFIED状態、EXPIRED状態、またはINVALID状態である時に、ユーザーが属性を異なる値に変更すれば、属性証明はPENDING状態に戻ってもよい。
いくつかの実施形態では、属性証明がVERIFIED状態であり、信用済み実体が以前の検証を取り消したら、信用済み実体は属性証明をINVALID状態に変更してもよい。
いくつかの実施形態では、属性証明がVERIFIED状態であり、有効期間が過ぎたら、属性証明はEXPIRED状態へ変化し、属性証明は信用済み実体が再度属性値を検証するまでEXPIRED状態に留まる。
状態マシン400を図4中に示し、上に説明したが、説明のみを目的とし、本開示の態様は特定の状態及び/又は遷移に限定されないことは認められるべきである。
いくつかの実施形態では、参照先の属性証明の状態は、参照元の属性証明の状態と同期されてもよい。しかし、いくつかの実施形態においては、参照先の属性証明は参照元の属性証明の状態遷移と独立していてもよい。
上に議論されたように、DIRには状態変化がトリガされる条件及び/又はどの実体がどの遷移をトリガするかを管轄する規則が含まれてもよい。例えば、そのような規則は動作及びイベント仕様(例:図3に示す動作及びイベント仕様304)により獲得されてもよい。DIRを介して行われる動作(例:状態変化及び/又は証明のアップデート)の非限定例を下の表に示す。
いくつかの実施形態では、「createBadge」動作は、バッジラベル及び識別子を信用済み実体へ入力することとして実行されもよい。「createBadge」の動作を実行するユーザーのDIRの結果として、「label」フィールドに入力バッジラベルを持ち「trustedParty」フィールドに信用済み実体の識別子を持つバッジが作成されてもよい。加えて、又は代わりに、新しく作成されたバッジを分散台帳へ発行する「Badge Created」イベントがトリガされてもよい。
いくつかの実施形態では、「setAttribute」動作は、バッジラベル、属性ラベル、属性証明の入力となってもよい。ユーザーのDIRが「setAttribute」動作を実行した結果として、入力バッジラベルにより識別されるバッジの「attributes」フィールドがアップデートされてもよい。例えば、入力属性ラベルによって識別される属性証明は、「proof」フィールド中の入力属性証明をもって、追加及び/又は変更される。加えて、又は代わりに、属性証明の状態はPENDINGに設定され、及び/又は分散台帳へ属性証明を発行する「Attribute Set」イベントがトリガされる。
いくつかの実施形態では、「submitVerificationRequest」動作は、バッジラベルの入力となってもよい。ユーザーのDIRが「setAttribute」の動作を実行すると、「Verification Request」イベントがトリガされ、入力バッジラベルにより識別されるバッジへの責任を持つ信用済み実体のDIRへと検証要求が送信される。
いくつかの実施形態では、「changeAttributeState」動作は、バッジラベル、属性ラベル、属性状態(例:VERIFIEDまたはINVALID)の入力となってもよい。信用済み実体のDIRが「changeAttributeState」動作を実行した結果として、入力バッジラベルにより識別されるバッジの「attributes」フィールドがアップデートされてもよい。例えば、入力属性ラベルによって識別される属性証明は、「state」フィールド中の入力属性状態(例:VERIFIED又はINVALID)をもって変更される。加えて、又は代わりに、上記属性証明への変更を分散台帳へ発行する「Attribute State Change」イベントがトリガされてもよい。
「Badge Created」「Attribute Set」「Verification Request」及び「Attribute State Change」イベントの非限定例を下の表に示す。
いくつかの実施形態では、属性値は、官庁(例:旅券当局)、雇用主、金融機関などの信用済み実体によって検証されてもよい。例えば物理的な書類(例:出生証明書、運転免許証、社会保障カード、給与明細表)を確認したり、そして/または対面でユーザーに聞き取りを行ったりすることにより信用済み実体が属性の値を検証してもよい。検証が成功すると、信用済み実体は関係する属性証明をVERIFIED状態にする。問題があれば、信用済み実体は関係する属性証明をINVALID状態にする。
図5は、いくつかの実施形態に基づく、信用済み実体による認証プロセス500の説明図である。例えば、プロセス500はユーザーと金融機関の間で、顧客確認(KYC)チェックの中で実施される。
いくつかの実施形態では、プロセス500を開始する前に、ユーザーは信用済み実体とアプリケーション層(例:図1の例示的アプリケーション層)中の一つ以上のオフレジャーインターフェースを介して通信してもよい。例えば、ユーザーは信用済み実体のウェブサイトを訪れ、及び/又は信用済みのアプリをダウンロードして起動してもよい。アプリケーション層中におけるこのような通信によりユーザーのPDSまたは信用済み実体のPDSが、動作505において、プライバシー層におけるハンドシェイク(例:図1に示す例示的プライバシー層)を開始させる。このハンドシェイクにより、信用済み実体のPDSは、信用済み実体が一つ以上の属性値を検証する責任を持つことを確認してもよい。加えて、又は代わりに、信用済み実体のPDSはユーザーのPDSへと、信用済み実体のGUII及び/又は一つ以上の属性証明(例:KYCプロセスに関連するもの)を用いてバッジを作成するスキーマを送信してもよい。
動作510にて、ユーザーのPDSはバッジ(例:信用済み実体のGUIIを使用して、及び/又は信用済み実体のPDSにより提供されたスキーマに基づいて)を作成してもよく、バッジを信用層(例:図1に示された例示的信用層)中の分散岩棚へ発行してもよい。次に、ユーザーのPDSは、動作515において、信用済み実体のPDSへ、オフレジャー通信を介して、ユーザーのDIRへの参照を、一つ以上の検証対象の属性値と共に送信してもよい。いくつかの実施形態では、ユーザーのDIRは、信用済み実体のDIRに通知するために、オンレジャーイベント(例:「Verification Request」イベント)をトリガしてもよい。
動作520において、信用済み実体のDIRは動作515において受信した参照を使用して分散台帳からバッジを探索する。バッジ中の各属性証明に対して、信用済み実体のDIRはバッジ中の暗号学的証明が受信した属性値からバッジ中で指定されたアルゴリズムを使用して生成されたかどうかをチェックしてもよい。次に信用済み実体のDIRは受信した属性値(例:参照バッジを介して間接的に、又は信用済み実体により直接的に)を検証してもよい。
例えば、与えられた属性証明に対して、信用済み実体のDIRは、別のバッジへの参照があるかどうかをチェックしてもよい。もしあれば、信用済み実体のDIRは分散台帳から該別のバッジを探索し、一つ以上のチェックを実行してもよい。例えば、信用済み実体は、別のバッジを検証した実体が信用できるかどうか、別のバッジ中の暗号学的証明が受信した属性値から別のバッジで指定されたアルゴリズムを用いて生成されたかどうか、及び/又は別のバッジが検証実体により署名されたかどうか、をチェックしてもよい。本開示の態様は限定されていないため、任意の適切な電子署名スキームが使用されてもよい。
加えて、又は代わりに、信用済み実体は、例えば、物理的な書類を点検したり、そして/又はユーザーに対面で聞き取りを行ったり、といったように、受信した属性値を直接検証してもよい。
問題がなければ、信用済み実体のDIRはバッジに署名し、バッジ中の各属性証明をVERIFIED状態にさせる。問題のある属性証明が一つ以上あれば、信用済み実体のDIRは問題のある属性証明をINVALID状態にする。
いくつかの実施形態では、実体は信用構造を形成し、その中では実体が一つ以上の他の実体を信用し、該一つ以上の信用済み実体(例:図5に関連して上に議論されたように)のうち任意のものにより署名された属性証明を信頼してもよい。このように、ある実体は、物理的な検証をせずとも属性証明を検証可能であってもよい。
信用構造は実体間における任意の適切な信用関係を伴う任意の適切な数の実体を含んでもよい。さらに、信用構造のメンバーシップは、現存のメンバーが去り、新しいメンバーが加わり、及び/又は信用構造が変化することで、時間と共に進化してもよい。
図6は、いくつかの実施形態に基づく、信用構造600の説明図である。本例にて、DIR中には605AからDの4つのバッジが存在する。バッジ605AからDは信用済み実体AからDと関連してもよい。バッジ605Aは次の属性証明を含んでもよい。「名」、「姓」、「社会保障番号」及び「現住所」であり、全てが実体A(例:銀行)によって直接検証済みであってもよい。
いくつかの実施形態では、バッジ605Cは次の属性証明を含んでもよい。「現住所」、「名」、「姓」及び「電子メールアドレス」である。これらの属性証明は、属性証明「現住所」はバッジ605Aへの参照を含み、「現住所」属性証明に関して実体Cが実体Aを信頼していることを示していることを除いては、それぞれが実体C(例:オンラインマーチャント)により直接検証済みであってもよい。これにより実体Cがバッジ605A内の「現住所」属性証明の状態を見ることが可能になる。
いくつかの実施形態では、バッジ605Dは次の属性証明を含んでもよい。「現住所」、「姓名」、「社会保障番号」及び「交際状況」である。これらの属性証明は、属性証明「現住所」はバッジ605Aへの参照を含んでいて「現住所」属性証明に関して実体Dが実体Aを信用していることを示していることを除いては、それぞれが実体D(例:ソーシャルネットワーキング提供者)により直接検証済みであってもよい。これにより実体Dがバッジ605A内の「現住所」属性証明の状態を見ることが可能になる。
いくつかの実施形態では、バッジ605Bは次の属性証明を含んでもよい。「姓」、「名」、「パスポート番号」及び「電話番号」である。これらの属性証明は、属性証明「姓」はバッジ605Aへの参照とバッジ605Cへの参照を含んでいて、実体Bは実体Aと実体Cが直接、独立に「姓」の属性値を検証した場合のみ属性証明「姓」に署名し得ることを示していることを除いては、属性証明のそれぞれが実体B(例:旅行業者)により直接検証済みであってもよい。これにより実体Bがバッジ605A内の「姓」属性証明の状態及びバッジ605C内の「姓」属性証明の状態を見ることが可能になる。
従って、図6に示す例では、「現住所」属性証明は3つの実体A、C及びDを含む信用の輪を持っていてもよく、実体Aは勤勉にも直接「姓」の属性値の検証を済ませており、実体CとDは、「現住所」に関して実体Aによる証明に頼っている。一方、属性証明「姓」は3つの実体A、B及びCを含む信用の輪を持っていてもよく、実体A及びCは勤勉にも独立して「姓」の属性値の検証を済ませており、実体Bは「現住所」に関して実体Aによる認証に頼っていた。
図7は、いくつかの実施形態に基づく、相手方照合プロセス700の説明図である。本例では、ユーザーAがユーザーBと相互作用してもよい。例えば、ユーザーAは不動産取引における購入者であり、ユーザーBは売主であってもよい。プロセス700はユーザーAまたはBどちらにより開始されてもよい。
いくつかの実施形態では、プロセス700の前にユーザーA及びBは一つ以上のオフレジャーチャンネルを介して通信してもよい。例えば、ユーザーA及びBは間接的に(例:一人以上のブローカーを介して)又は直接(例:電子メールを介して)通信してもよい。このような通信により、動作705において、ユーザーAのPDSが、ユーザーBのPDSとの、または逆の、プライバシー層におけるハンドシェイク(例:図1に示す例示的プライバシー層)の開始を命令してもよい。
加えて、又は代わりに、ユーザーA及びBは、アプリケーション層(例:図1の例示的アプリケーション層)内の一つ以上のオフレジャーインターフェースを介して通信してもよい。アプリケーション層中におけるこのような通信の結果として、ユーザーAのPDSまたはユーザーBのPDSが、動作705において、プライバシー層におけるハンドシェイク(例:図1に示す例示的プライバシー層)を開始してもよい。
動作710において、ユーザーAのPDS及びユーザーBのPDSは個人データ(例:姓名、現住所、電子メールアドレス、等)及び/又は各DIRへの参照を交換してもよい。属性証明の編成にバッジが使用されるならば、各バッジのラベルもまた交換されてもよい。いくつかの実施形態では、同じ組の個人データがどちらの側から提供されてもよい。しかし、ユーザーAがユーザーBからの情報を要求し、同じ情報をユーザーBはユーザーAに要求していなく、またはその反対もあり得るため、上記は必須ではない。
いくつかの実施形態では、ユーザーAのDIRはユーザーBから受信した情報を使用して分散台帳から属性証明を探索し、一つ以上のチェックを実施してもよい。例えば、ユーザーAのDIRは属性証明を検証した実体が信用できるかどうか、属性証明がVERIFIED状態かどうか、属性証明を含むバッジにより指定されたアルゴリズムを使用してユーザーBから受信した関連属性値から属性証明中の暗号学的証明が生成されているかどうか、及び/又は、属性証明が検証を行う実体により署名されたかどうかをチェックしてもよい。ユーザーBのDIRは同様のチェックを行ってもよい。
発明者らはプライバシー層要素(例:PDS)をホストする環境の安全性を高めることが望ましいと認識し理解した。加えて、又は代わりに、プライバシー層及び/又は信用層のアクセス制御を向上させることが望ましい。
いくつかの実施形態では、ホスト環境の安全性はプライバシー層要素(例:PDS)により取り扱われるデータを暗号化することにより向上し、その結果ホストする実体(例:パブリッククラウドプロバイダ)は、データが物理的または仮想ディスクに書かれているためにアクセスできなくなってもよい。このような暗号化は仮想環境(例:仮想マシンあたりに一つのPDS、しかし物理マシンに対して複数のPDS)又は専用環境(例:物理マシンあたり一つのPDS)のプライバシー層要素を実装することに加えて行われてもよい。しかしながら、本開示の態様はそのようなデータの暗号化に限定されないことは認められなければならない。
いくつかの実施形態では、一つ以上の暗号化鍵がプライバシー層要素(例:PDS)の外部に記憶され、そのためホスト実体は該一つ以上の暗号化鍵にアクセスできなくなってもよい。任意の適切な鍵管理スキームが使用されてよい。例えば、プライバシー層要素のユーザーにより鍵が維持されてもよい。
いくつかの実施形態では、プライバシー層におけるデータ変更及び/又は信用層における状態変更に対してアクセスコントロールが課されてもよい。図8は、いくつかの実施形態に基づく、プライバシー層要素(例:PDS)におけるデータ変化、及び結果としての信用層要素(例:DIR)における状態変化のプロセス800の説明図である。
図8に示した例では、プロセス800はプライバシー層に記憶された個人データの項目を変更しようとするユーザーによって開始され、結果、プライバシー層のアクセス制御チェックがトリガされてもよい。いくつかの実施形態では、プライバシー層のアクセス制御機構は、ユーザーにより要求された動作の型に応じた厳しさを持つ認証及び/又は認可プロセスを含んでもよい。例えば、重大なデータ(例:パスポート番号)を変更しようとする試みにより、重大でないデータ(例:電子メールアドレス)を変更しようとする時よりも、より厳しい認証プロセス(例:多要素認証)がトリガされ得る。従って、要求されたデータ変更の機密の度合いによって、より強固な安全性が粒度の細かい方法で提供され得る。
いくつかの実施形態では、プライバシー層における認証及び/又は認可が成功することでユーザーがプライバシー層要素において行おうとしたデータ変更を完了できるようになってもよい。加えて、又は代わりに、プライバシー層要素は、認証及び/又は認可の成功を受けて、信用層にアクセスするために使用する一つ以上の信用層鍵を引き出してもよい。例えば、信用層鍵は信用層要素に一つ以上の動作を行わせる権限を証明するために提示される暗号鍵であってもよい。
いくつかの実施形態では、異なる型の動作を実行する権限を証明するために異なる信用層鍵が提示されてもよい。例えば、重大でないデータ(例:電子メールアドレス)の変更と比較して、重大データ(例:パスポート番号)の変更のためにはより高レベルの権限に関連付けられた鍵が提示されてもよい。いくつかの実施形態では、信用層要素は、適切な認可(例:一つ以上の適切な鍵を提示)が得られた場合のみ、一つ以上の動作(例:状態変更)を実行するよう命令されてもよい。
加えて、又は代わりに、文脈に応じた動的アクセス制御ができるよう一つ以上のアクセス規則が提供されてもよい。このように、アクセスは要求された動作の性質だけでなく一つ以上の外的条件にも依存してもよく、そのために安全性が向上する。例えば、進行中の攻撃がある場合厳しいアクセス規則が強制される。
いくつかの実施形態では、ある実体(例:ユーザーまたは組織)が複数の暗号鍵と関連付けられてもよい。発明者らは安全性と使いやすさの間にトレードオフがあり得ると認識し理解した。従って、いくつかの実施形態では、所望の安全性と使いやすさのバランスを達成するために、ある実体が適切な数の鍵を選択できるようなシステムが提供されてもよい。図3の例を参照して、いくつかの実施形態において鍵管理要素308は、DIRを制御する実体に関連する複数の公開暗号鍵に追従するために提供される。そのような要素は基礎を成す公開鍵基盤(PKI)を提供してもよい。このように、ユーザー及び/又はアプリケーション層のアプリケーションは、基礎となる暗号鍵と直接相互作用せず、それぞれのPDSを介してDIRのみと相互作用してもよい。
いくつかの実施形態では、鍵管理要素308はロールベースアクセス制御を行ってもよい。例えば、認証者とアイデンティティ所有者という少なくとも二つのロールがあってもよい。鍵管理要素308はあるバッジに割り当てられたれた信用済み実体のみに対して、該バッジ中の属性証明の状態変更を許可してもよい。
上に議論されたように、発明者らは、パスポート情報のような特定の属性に対してより高度なセキュリティを課すことが望ましいと認識し理解した。いくつかの実施形態では、このことは一つ以上の認証及び/又は認可の測定を通して実現できる。例えば、認証プロセスの信頼性を向上させるために一つ以上の生体マーカーが使用されてもよい。加えて、又は代わりに、一つ以上の生体マーカーが、ユーザーが複数のDIRを作成することを防ぐGUIIを生成するために使用されてもよい。いくつかの実施形態では、このような生体マーカーは高機密情報として扱われ、他の実体と共有されなくてもよい。
加えて、又は代わりに、一つ以上の行動メトリクス(例:位置履歴、歩行パターン、睡眠パターン、旅行パターン等)が、認証プロセスにおける信頼度を向上させるために使用されてもよい。
いくつかの実施形態では、機密属性値(例:パスポート番号)は複数鍵認証を用いて保護される。例えば、あるユーザーが認証時に複数の鍵を提示することで属性値を変更する認可を得ようとし得る。いくつかの実施形態では、各鍵は異なる機器と関連づけられていてもよい。例えば、あるユーザーがノートPC用に第一の鍵、スマートフォン用の第二の鍵、スマートウォッチ用に第三の鍵を持っていてもよい。属性値を変更する例示的プロセスは以下のステップを含んでもよい。
1)ユーザーはPDSのインターフェース(例:ウェブインターフェース)にアクセスし、変更動作をトリガする。
2)ユーザーからの追加の確認が必要であることの示唆と共に、変更動作がペンディング動作として記録される。
3)ユーザーが変更動作を少なくとも一つの追加の個人用機器を用いて確認する。例えば、変更動作は、登録済のスマートフォン及び登録済みの生体署名を用いて指紋認証を介して確認されてもよい。
いくつかの実施形態では、ユーザーはM個の鍵を持ち、少なくともN個の鍵(N<=M)が特定の動作(例:属性値の変更)を実行するために使用される。このように、安全性のレベルが向上し、ユーザーを偽装することがより困難となってもよい。いくつかの実施形態では、Mはユーザーに対して登録された機器の数と同じでもよい。
加えて、又は代わりに、スマートウォッチ、スマートフォン、ノートPC等のような二つ以上の個人機器が互いに特定の距離(例:10メートル)内にある場合のみに認可されてもよい。加えて、又は代わりに、個人機器が特定の場所(例:GPSデータに基づいて決定される)にある場合のみに認可されてもよい。
いくつかの実施形態では、鍵が危殆化されたら(例:機器が盗難に遭う)、危殆化された鍵は取り消され、新しい鍵で置換されてもよい。これにより安全性が向上し、例えば動作を要求する実体がPDSとDIRに関係する実際のユーザーであるという確率が高くなり得る。
発明者らは、複数の鍵が使用されれば、危殆化された認証鍵は取り消されて置換され、一方ユーザーのPDS及びDIRへのその間におけるアクセス能力が維持されることを認識し理解した。いくつかの実施形態では、一つ以上の鍵は、一つ以上のアクセス権と共に、分散岩棚を通して伝搬され、結果該一つ以上の鍵及び一つ以上のアクセス権は改ざんへの耐性を得て、任意の実体から証明可能となる。上に議論されたように、いくつかの実施形態では、暗号学的一方向関数を使用して機密データの証明を求めることによりプライバシー保護が実現されてもよい。元の機密データを証明から求めることは計算機的に困難であり得る。共有された分散台帳内に非機密証明のみを含むことにより、高度なプライバシーを実現できる。元の機密情報を共有するために、実体間の安全なオフレジャー通信チャンネルが使用されてもよい。加えて、又は代わりに、さらにプライバシーを向上させる粒度の細かい属性の構造を提供するためにスキーマが使用されてもよい。例えば、不必要な情報(例:現住所又は実際の誕生日)を共有する代わりに、特定の文脈(例:アルコールの購入目的においては21歳を超えている)に関する情報のみを他の実体と共有してもよい。さらにプライバシーを向上させるため、ある実体は、いくつかの実施形態において、異なるバッジ内の異なる識別子を用いて識別されてもよい。このようにして、実体に戻って相互作用を辿ることは攻撃者にとってより困難となってもよい。
発明者らはユーザーが、特定の分散台帳を管理するノードを発見する機構を提供することが望ましいと認識し理解した。ある状況においては、分散台帳を管理するノードはカスタマイズされた発見機構、一つ以上のHTTPリクエスト、及び/又はDNS解決プロセスを介して発見されてもよい。いくつかの実施形態では、インターネットスケールのネットワーク内で分散台帳の発見可能性を満足するプロパティの組を含むURIスキームが提供されてもよい。ある状況では、ノードは分散台帳に加入及び/又は脱退してもよい。このために要求した実体に返されるノードのリストが最新であることが望ましい。
いくつかの実施形態では、一つより多い分散台帳(例:一つ以上のブロックチェーン)が使用されてもよい。そのような構造では、複数の分散台帳を通してノードを発見するために発見メカニズムが提供される。単一分散台帳の構造と比較して、複数分散台帳を持つ構造では通信オーバーヘッドが小さくなり、分散台帳識別子を特定する要求をただ一つのみ含んでもよい。応答には、要求された分散台帳を現在管理するノードのリストが含まれてもよい。いくつかの実施形態では、基礎となるデータ構造は分散ハッシュテーブル(DHT)であってもよい。ノードは、分散台帳の管理を開始する度に、ネットワークに対して動作をアナウンスしてもよい。ノードはまた分散台帳の管理を終了したときにもアナウンスを行ってもよい。
図9は、いくつかの実施形態に基づく、ネットワーク900における分散台帳発見機構の例である。動作1においては、ノード2はノード1からのブロックチェーンXへのアクセスを要求してもよい。応答としては、動作2でノード1はノード2へ許可を与えてもよい。動作3では、ノード2がブロックチェーンXに対してブロックチェーンXの管理を現在行っていることをアナウンスしてもよい。動作3では、ノード3もまたブロックチェーンXへのアクセスをノード1に要求してもよい。応答としては、動作4でノード1はノード3へ許可を与えてもよい。動作5では、ノード3が現在ブロックチェーンXへ現在管理していることをアナウンスしてもよい。動作6では、ノード2はブロックチェーンXを脱退することを決断し、ブロックチェーンXへ脱退をアナウンスしてもよい。動作7では、ノード4はどのノードがブロックチェーンXを管理しているかを探索してもよい。動作8ではブロックチェーンはアップデート済みの管理中ノードのリストを返してもよい。
ここに説明される任意の一つ以上の技術は、個人データの検証を単純化するために様々な設定で使用されてもよい。例えば、いくつかの実施形態では、関連するユースケースに関する全ての属性を含む、カスタマイズされたバッジスキーマが、各ユースケースに対して提供されてもよい。このように、スキーマに基づいて生成されたバッジは全ての関連データを含み、バッジを管理するPDSはデータを最新に保ってもよい。
以下にユースケースの非限定例を説明する。
I. 顧客確認(KYC)
そのようなアプリケーションの一つが顧客確認(KYC)チェックであり、銀行のような金融機関によって実行されてもよい。ユーザー(例:銀行の顧客)のアイデンティティは、ユーザーにより提出された一つ以上の属性値を信用済み実体(例:銀行)が検証するプロセスを通じて有効性検証がなされてもよい。該プロセスは本明細書において説明される一つ以上の技術を用いて実行されてもよい。一つ以上の属性値の有効性検証が行われたら、信用済み実体は一つ以上の属性証明に署名し、続いて、以前の信用済み実体及び後の信用済み実体が信用構造の一部である限り認証は別の信用済み実体によって信頼されるようになってもよい。
金融機関は顧客が誰であるかを検証するために厳しい規則や規制に従わなければならなくてもよい。一方、金融機関は顧客の記録を維持するよう要求されていてもよい。一方、金融機関はデータをプライベートで安全に維持するよう要求されていてもよい。ユーザー(例:銀行顧客)が自身のデータを制御できるようにし、ユーザーがデータを管理し共有できるプラットフォームを提供することで、結果としてのKYCチェックはより著しく効率的となりデータ重複が削減され得る。ユーザーの観点からは、データはPDSが作成された時点で、続いては属性が変更になった時点でのみ入力されてもよい。このように、同様の情報を複数回入力する負担が制限され得る。金融機関の観点からは、データの正確性が著しく向上し得る。なぜならば、例えば、アップデートが関連する全ての信用済み実体へ伝搬し得るためである。
II. 従業員認証
KYCチェックと比較すると、従業員の認証はそれほど規制されていない。それにもかかわらず、雇用主は本明細書内で説明された任意の一つ以上の技術を使用してアイデンティティ及び/又は従業員の他の情報を認証してもよい。このような認証は認証及び/又は認可のみを目的として内部で使用され、加えて、または代わりにパートナー及び/又はステークホルダーと安全に情報を共有するために外部で使用されてもよい。このようにして、主張されるアイデンティティに関して保証を行うことが確証されてもよい。いくつかの実施形態では、雇用主に代わって特定の仕事を行う認可を従業員に与えるプロセスが著しく簡潔になり得る。理由はすべての信頼済みステークホルダーへ属性が伝搬し、所望の認可レベルがいつでも最新であるからである。
III. セキュリティチェック
開示される任意の一つ以上の技術はセキュリティチェック(例:空港で実行されるセキュリティチェック、立ち入り禁止区域やビルへの立ち入り許可を与えるセキュリティチェック)の加速を可能にする。例えば、身分証明書(ID)又は他の識別情報を手でチェックする代わりに、セキュリティチェックが自動化され得る。
いくつかの実施形態では、自動化されたセキュリティチェックは、適切な信用済み実体により証明された犯罪履歴(例:過去6か月以内にアップデート)のリアルタイムでの引き出しを含んでもよい。
IV. 運輸保安庁(TSA)
一例として、ある旅行者がPDS及び属性証明の組を含む関連DIRを持っていてもよい。DIRはTSAチェックに適切なスキーマを含んでもよい。このように、TSA代理人により空港で行われるセキュリティチェックは相手方照合を行うことにより実行されてもよい。このような相手方照合の一例は次のようなステップを含んでもよい。
1) 旅行者が空港にてTSAセキュリティチェックポイントへ接近してもよい。
2) 旅行者の携帯機器が属性値をTSAシステムへ共有してもよい。
3) TSAシステムは共有された属性値を受信したことを確認してもよい。
4) TSA代理人は共有された属性値を開き旅行者と視覚的に比較する。加えて、又は代わりに、旅行者は指紋及び/又は他の生体特徴をスキャンしてもよい。このような特徴は共有された属性値に含まれる関連した特徴と比較されてもよい。
5) TSAシステムは:署名を行う信用済み実体がTSAにより信用済みか確認すると同時に受信した属性値が正当であるかを分散台帳に対してチェックすることによりチェックし;一つ以上の属性値を外部リスト(例:飛行禁止又はテロ監視リスト)に対してクロスチェックし;そして/又は顔認識を実行又は受信した写真付証明書をリアルタイムビデオストリームに対してクロスチェックしてもよい。
上記全てのチェックを通過すれば、旅行者は信用済みとしてマークされてもよい。従って、TSAにおいてはもはや大きなデータベースを維持する必要がなくなり得る。加えて、本アプローチは物理パスポートチェックと他のバックグラウンドチェックを一つの簡単なステップへ連結させ得る。このように、バックグラウンドチェックは遭遇のたびに簡単に実行されてもよい。
V. チェックイン
チェックイン時、顧客は列で待たされることが多い。そのような待ち時間は本明細書において説明される一つ以上の技術を用いて著しく短縮され得る。例えば、顧客がPDS及び関連DIRを持ち、アイデンティティ及び/又は他の関連データが、属性の参照をチェックすることにより、認証組織(例:ホテル、レンタカー等)により認証されてもよい。予約時には、顧客はPDSを使用して関連情報を組織と共有してもよい。個人情報を手入力する代わりに、組織のシステムから顧客にどの属性値が必要かを通知してもよい。チェックイン時には、顧客はホテルの部屋、車等に対して、代理人に会ったり個人情報を提供したりすることなく支配権を得てもよい。いくつかの実施形態では、顧客は、彼/彼女が予約時に使用したデジタルアイデンティティ表現へのアクセスを得ていることを提示することにより、ホテルの部屋または車を開錠してもよい。例えば、顧客はPDSを制御できる携帯機器を使用してもよい。
VI. 年齢制限のある会場
バーなどの特定の会場は顧客には特定の年齢より上であることの証明を提供することが求められ得る。年齢の証明を提供するためには、顧客は関連情報を会場に共有するためのバッジを作成してもよい。バッジは特定のスキーマを使用して形成され、顧客の年齢、又は顧客の年齢と名前のみを含んでもよい。携帯機器を使用して情報の共有が実行されてもよい。年齢が他の信用済み団体により証明されていれば、該会場は顧客により提供された年齢情報が実際に正しいということを結論付けてもよい。
いくつかの実施形態では、有利な技術的効果が分散され保護された記憶場所を介して提供され、機密及び(高度に)攻撃を受けやすいユーザー情報が、暗号学的一方向関数を適用することにより保護された方法で記憶される。さらに、互いを信用する独立した実体間において、各要求に対して状態情報(例:属性値が検証されたかどうか)を共有することにより、(ユーザー)情報の正確性を確認するための検証手続きの冗長性が簡単に削減され得る。時間だけでなく他の資源、例えば、不要なワークフローを避ける(結果ネットワークトラフィックが削減される)ことによる個人データの組の複製(結果コンピューター記憶領域)、互換なデータベースをいかなる状況下でも常に利用可能にしておくための中央手形交換所のような中央記憶装置及び管理システムのための高額なインフラストラクチャ、も保全され得る。従って、データ管理における効率性の向上は、例えば、インフラストラクチャと必要な計算力の削減、及び/又は応答時間の削減をももたらし得る。
いくつかの実施形態では、(ユーザー)情報を保護された方法で共有することにより、例えば、有利なハッシュアルゴリズムを使用することにより、機密(ユーザー)情報さえも、互いを信頼し得る複数の異なる実体で構成されるネットワーク環境内において、外来の信頼済みでない実体による盗難や承認不可能な又は詐欺行為の変更等の危険を冒すことなくアクセス可能な場所に維持してもよい。
本開示の態様の例を以下に説明する。複数の実体のうち少なくとも一つの個人アイデンティティ表現をデジタルアイデンティティ表現(DIR)と考え、複数の実体のうち少なくとも一つのユーザーデータ構造を個人データサービス(PDS)と考える。
1. コンピューターに実装した方法であり
ユーザーより取得した複数の計測値を使用して前述のユーザーの識別子を生成し、前述の識別子は前述の複数の計測値の暗号学的証明を含み、
前述のユーザーの識別子と関連したデジタルアイデンティティ表現を生成し、前述のデジタルアイデンティティ表現は認証の規則を実装するプログラムコードを含み、
前述のデジタルアイデンティティ表現に対する電子署名を生成し、
前述のデジタルアイデンティティ表現及び電子署名を分散台帳システムへ発行する動作を含む、方法。
2. 態様1のコンピューターに実装された方法であり、前述の複数の計測値は少なくとも一つの生体計測値及び少なくとも一つの行動計測値を含む、方法。
3. 態様1のコンピューターに実装された方法であり、さらに
分散台帳システムから、デジタルアイデンティティ表現の記録が作成されたことを示す確認を受信する動作を含む、方法。
4. 態様3のコンピューターに実装された方法であり、前述の分散台帳システムは少なくとも一つのブロックチェーンを使用して実装されている、方法。
5. 態様1のコンピューターに実装された方法であり、さらに
分散台帳システムを介して信用済み実体へバッジを検証する要求を送信し、前述のバッジはそれぞれが複数の属性に関連する複数の暗号学的証明を含み、各暗号学的証明は前述の暗号学的証明に関連する前述の属性の値に基づいて生成され、
前述の複数の属性の前述の複数の値を分散台帳システムの外部のチャンネルを介して前述の信用済み実体へ送信する動作を含む、方法。
6. 態様1のコンピューターに実装された方法であり、さらに
バッジへのポインタを受信し、
前述の分散台帳システムから前述のバッジにアクセスするために前述のポインタを使用し、前述のバッジは、前述のバッジはそれぞれが前述の複数の属性に関連する複数の属性証明を含み、各属性に対して、前述の関連する属性証明は暗号学的証明を含み、
分散台帳システムの外部のチャンネルを介して前述の複数の属性にそれぞれ関連する複数の値を受信し、
前述のバッジから前述のバッジを検証する責任を持つ実体を識別し、
前述のバッジを検証する責任を持つ前述の実体を信用するかどうかを決定し、
前述のバッジを検証する責任を持つ前述の実体を信用するかどうかの決定に応答して、前述の複数の属性証明中の各属性証明に対して、
前述の属性証明がVERIFIED状態かどうか、
前述の属性証明中の前述の暗号学的証明は受信した前述の属性に関連する値の有効な証明かどうか、
前述の属性証明は前述のバッジを検証する責任を持つ実体により実体により電子的に署名されているかどうか、のチェックを行う、方法。
7. コンピューターに実装された方法であり、
バッジに対する複数のスキーマからスキーマを選択し、前述のスキーマは複数の属性を含み、
前述のスキーマに基づき、ユーザーのアイデンティティを認証するために使用するバッジを生成し、前述の生成動作は、
各値が前述のスキーマ中の前述の属性に関連する複数の値を識別し、
前述の複数の値中の各値に対して少なくとも一つの暗号学的証明を生成し、
前述の複数の値を検証する信用済み実体を識別し、
前述のバッジを分散台帳システムへ発行する動作を含む、方法。
8. 態様7のコンピューターに実装された方法であり、前述の分散台帳システムはユーザーの識別子に関連付けられたデジタルアイデンティティ表現を含み、前述のデジタルアイデンティティ表現は認証のための規則を実装するプログラムコードを含む、方法。
9. 態様8のコンピューターに実装された方法であり、さらに
前述の複数の属性中の各属性に対して、前述のバッジは該属性に対する属性証明を含み、前述の属性証明は関連する属性値に対する少なくとも一つの暗号学的証明を含み、
前述のプログラムコードは、少なくとも一つのプロセッサにより実行された時、前述の複数の属性中の各属性証明の状態情報を維持する、方法。
10. 態様9のコンピューターに実装された方法であり、少なくとも一つの属性証明は以下の、PENDING、VERIFIED、EXPIRED、及びINVALID、から成るグループから選択した状態をとる、方法。
11. 態様10のコンピューターに実装された方法であり、前述のプログラムコードは、少なくとも一つのプロセッサにより実行された時、関連する属性値が前述の信用済み実体により検証されたことが前述の信用済み実体から通知されたことに応答してのみ、前述の少なくとも一つの属性証明をPENDING状態からVERIFIED状態へ遷移させる、方法。
12. 態様10のコンピューターに実装された方法であり、前述のプログラムコードは、少なくとも一つのプロセッサにより実行された時、関連する属性値が直前に検証された時点で設定されたタイマーが期限切れとなるときに、前述の少なくとも一つの属性証明をVERIFIED状態からEXPIRED状態へ遷移させる、方法。
13. 態様10のコンピューターに実装された方法であり、前述のプログラムコードは、前述の少なくとも一つのプロセッサにより実行された時、前述の少なくとも一つの属性証明がVERIFIED状態であるとき、関連する属性値の暗号学的証明のアクセスを可能にする、方法。
14. コンピューターに実装された方法であり
分散台帳システムを介しての、バッジを検証する要求を受信し、前述のバッジはそれぞれがユーザーの複数の属性へ関連する複数の属性証明を含み、各属性に対して、前述の関連する属性証明は暗号学的証明を含み、
分散台帳システムの外部のチャンネルを介して前述の複数の属性にそれぞれ関連する複数の値を受信し、
前述の複数の属性のうち少なくとも一つの属性に対して、
前述の少なくとも一つの属性に対する前述の値が前述のユーザーの前述の少なくとも一つの属性の正しい値であるかを検証し、
前述の少なくとも一つの属性に関する前述の値が前述のユーザーの前述の少なくとも一つの属性の正しい値であるかの検証に応答して、前述の分散台帳システムを介して、前述の少なくとも一つの属性に関する前述の属性証明をVERIFIED状態にさせる、方法。
15. コンピューターに実装された方法であり
分散台帳システムを介しての、第一のバッジを検証する要求を受信し、前述の第一のバッジはそれぞれがユーザーの複数の属性へ関連する複数の属性証明を含み、各属性に対して、前述の関連する属性証明は暗号学的証明を含み、
分散台帳システムの外部のチャンネルを介して前述の複数の属性にそれぞれ関連する複数の値を受信し、
前述の複数の属性のうち少なくとも一つの属性に対して、
前述の第一のバッジから、前述の少なくとも一つの属性に関連する第一の属性証明を識別し、前述の第一の属性証明は第一の暗号学的証明を含み、
前述の第一の属性証明から、第二のバッジへのポインタを識別し、
前述のポインタを使用して分散台帳から前述の第二のバッジへアクセスし、
前述の第二のバッジから、前述の第二のバッジ及び前述の少なくとも一つの属性に関連する第二の属性証明を検証することに責任を持つ実体を識別し、
前述の第二のバッジを検証する責任を持つ前述の実体を信用するかどうかを決定し、
前述の第二のバッジを検証する責任を持つ前述の実体を信用するかどうかの判断に対して、
(1)前述の第二の属性証明がVERIFIED状態かどうか、
(2)前述の第二の暗号学的証明が、前述の少なくとも一つの属性に関連する前述の受信した値の有効な証明であるかどうか、そして
(3)前述の第二の属性証明は前述の第二のバッジを検証する責任を持つ実体により電子的に署名されているかどうか、のチェックを行う、方法。
16. 態様15の方法であり、さらに
(4)前述の第一の暗号学的証明が、前述の少なくとも一つの属性に関連する前述の受信した値の有効な証明であるかどうかのチェック動作を含む、方法。
17. 態様16の方法であり、さらに(1)から(4)が満足されたことをチェックしたことへの応答として、さらに
前述の第一の属性証明へ電子的に署名し、
前述の第一の属性証明をVERIFIED状態へ遷移させる動作を含む、方法。
図10は本開示の任意の態様が実装され得るコンピューター10000を模式的に表した説明図である。図10に示されるいくつかの実施形態では、コンピューター10000は、一つ以上のプロセッサを持つ処理装置10001、及び、揮発性及び/又は不揮発性メモリを含み得る非一時的なコンピューターによって読み取り可能な記憶メディア10002を含む。メモリ10002は、処理装置10001が本明細書に記載される任意の機能を実行するようプログラムする一つ以上の命令を記憶してもよい。コンピューター10000はまた、システムメモリ10002に加えて記憶装置10005(例:一つ以上のディスクドライブ)のような異なる型の非一時的なコンピューターによって読み取り可能なメディアを含んでもよい。記憶装置10005は一つ以上のアプリケーションプログラム及び/又は、記憶装置10002にロードされアプリケーションプログラムにより使用される外部構成要素(例:ソフトウエアライブラリ)を記憶してもよい。
コンピューター10000は図10に示される機器10006、10007のような一つ以上の入力装置及び/又は出力装置を持っていてもよい。これらの機器は他の物の中でも、ユーザーインターフェースを提示するために使用されてもよい。ユーザーインターフェースを提供する出力装置の例は、出力の視覚的な提示を行うためのプリンターまたはディスプレイ画面、そして出力の音声提示のためのスピーカーまたは他の音発生装置を含む。ユーザーインターフェースとして使用できる入力装置の例はキーボード及びマウス、タッチパッド、及びディ自体逗葉タブレットのようなポインティングデバイスを含む。別の例として、入力装置10007は音声信号を獲得するマイクを含んでもよく、そして出力装置10006は認識した文字を視覚的に提示するディスプレイ画面及び/又は音声で提示するスピーカーを含んでもよい。
図10に示されるように、コンピューター10000は、様々なネットワーク(例:ネットワーク10020)を介した通信を可能にする一つ以上のネットワークインターフェース(例:ネットワークインターフェース10010)を含んでもよい。ネットワークの例は企業ネットワークまたはインターネットなどのローカルエリアネットワーク又はワイドエリアネットワークを含む。そのようなネットワークは任意の適切な技術に基づいていてもよく、任意の適切なプロトコルにより動作してもよく、無線ネットワーク、有線ネットワーク又は光ファイバーネットワークを含んでもよい。
少なくとも一つの実施形態の幾つかの態様について説明を行ったが、当業者に様々な改変、変更、及び改善が起こることは認められなければならない。そのような改変、変更及び改善は本開示の精神及び範疇内であることを意図している。従って、行ってきた説明及び図は例示のみを目的とする。
上に説明された本開示の実施形態は任意の数々の方法で改善されてもよい。例えば、実施形態はハードウエア、ソフトウエア及びその組み合わせにより実装されてもよい。ソフトウエアに実装された時は、単一のコンピューター内又は複数のコンピューターに分散して提供されても、ソフトウエアのコードは任意のプロセッサ又はプロセッサの集合により実行されることができる。
また、本明細書中に概説した様々な方法又はプロセスはソフトウエアとしてコード化でき、様々なオペレーティングシステムのうち一つ以上を用いる一つ以上のプロセッサで実行可能である。加えて、そのようなソフトウエアは数々の適切なプログラミング言語及び/又はプログラミング又はスクリプティングツールのうち任意の物を使用して記述されてもよく、そして実行可能な機械言語コード又はフレームワーク又は仮想マシンで実行可能な中間言語コードへコンパイルされてもよい。
この点で、本明細書中で開示されるコンセプトは、一つ以上のコンピューター又は他のプロセッサにより実行された時、上に議論された本開示の様々な実施形態を実施する一つ以上のプログラムを以てコード化された、非一時的なコンピューターによって読み取り可能なメディア(又は複数のコンピューターによって読み取り可能なメディア)(例:コンピューターのメモリ、一つ以上のフロッピーディスク、コンパクトディスク、光ディスク、磁気テープ、フラッシュメモリ、フィールドプログラマブルゲートアレイの回路構成又は他の半導体デバイス、又は他の非一過性の夕景の記憶メディア)により実施されてもよい。コンピューターにより読み取り可能なメディアは可搬であってもよく、そのためプログラムまたはメディア上に記憶されたプログラムは一つ以上の異なるコンピューター又はプロセッサ上にロードされ、上に議論された本開示の様々な態様を実装することができる。
「プログラム」又は「ソフトウエア」の語は、本明細書内にて、上に議論した本開示の様々な態様を実装するようコンピューターをプログラムするために用いられる任意のコンピューターコード又はコンピューターにより実行可能な命令の組を参照するよう使用される。加えて、本実施形態の一つの態様によれば、実行時に本開示の方法を実行する一つ以上のコンピュータープログラムは一つのコンピューターまたはプロセッサ上に存在する必要はなく、本開示の様々な態様を実装するために数々の異なるコンピューター又はプロセッサにモジュール化された方法で分散されてもよいことは認められなければならない。
コンピューターにより実行可能な命令は、一つ以上のコンピューターまたは他の機器により実行されるプログラムモジュールのような多くの形であってもよい。一般的に、プログラムモジュールは、特定のタスクを実行または特定の型の抽象データを実装するための、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。典型的にはプログラムモジュールの機能性は、様々な実施形態で説明されたように連結または分散されてもよい。
また、データ構造はコンピューターにより読み取り可能なメディアに任意の適切な方法で記憶されてもよい。説明の簡便さのためにデータ構造は、データ構造上の位置に関連するフィールドを持つよう示されてもよい。そのような関係は、コンピューターにより読み取り可能なメディア内に、フィールド間の関係を伝えるフィールドに対して記憶装置内の場所を割り当てることで同様に達成されてもよい。しかし、データ構造のフィールド内の情報の関係を樹立するために、ポインタや、データ要素間の関係を樹立するタグ又は他の機構の使用を通じることを含み、任意の適切な機構が使用されてよい。
本開示の様々な機能や態様は単独で使用されてもよく、二つ以上を任意に組み合わせて使用されてもよく、また上に説明された実施形態内で特に議論されていなく、そしてそのために上述の説明または図中の説明で明らかにされた内容により細部の応用と説明済みの構成要素の配置に限定されないような様々な配置により使用されてもよい。例えば、一つの実施形態に説明された態様は任意の方法で他の実施形態にて説明された態様に結合させてもよい。
また、本明細書中にて開示されたコンセプトは、例が提供された方法として実施されてもよい。方法の一部として実行された動作は任意の適切な方法で順序立てられてもよい。従って、例示的な実施形態では連続した動作として示された幾つかの動作を同時に行ったりすることも含め、説明された順序とは違う順序で動作が実行されるような実施形態が構成されてもよい。
請求項中にて請求項の要素を修飾するために使用される順序を示す語「第一の」「第二の」「第三の」等は、それ自体により優先度、時間的な先行、又は一つの請求項要素の他の要素に対しての順番、又は方法の動作が実行される一時的な順番を含蓄せず、一つの特定の名前を持つ請求項要素を別の同じ名前を持つ要素と区別する目的のみに用いられる。
また、本明細書中の表現法や用語法は説明を目的とし、限定的と理解されてはならない。本明細書中の「含む」「備える」「持つ」「内包する」「関わる」及びそれらのバリエーションは、追加項目に加えて、その前に挙げる項目及びその同等な項目を内包することを意図している。

Claims (15)

  1. ネットワークを構成する複数の実体であって、前記複数の実体中少なくとも第一の実体が、
    o 少なくとも一つの記憶メディアであって、
    ・ 前記複数の実体間で複製された分散データ構造のローカルコピーと、
    ・ ユーザーデータを記憶する少なくとも一つのユーザーデータ構造であって、前記ユーザーデータが少なくとも、
    ・ データ値と、
    ・ 前記データ値を記述する前記実体に関する識別子と、を含むユーザーデータ構造と、を含む、記憶メディアと、
    o プライバシー層内で通信するための第一の通信インターフェース及び信用層内で通信するための第二の通信インターフェースを含む、少なくとも一つの第二の実体と通信するための、少なくとも二つの通信インターフェースと、
    o 少なくとも一つプロセッサであって、
    ・ 分散データ構造の少なくとも一部を、前記少なくとも一つの第二の実体に又は実体から、送信及び/又は受信し、
    ・ 少なくとも前記第一の実体の前記データ値を照合し、また、
    ・ 前記検証の結果に基づいて、前記分散データ構造内の前記データ値に関する状態を変更するよう適合されるプロセッサと、を含む、システム。
  2. 前記分散データ構造、特に分散台帳は、ブロックチェーンである、請求項1に記載のシステム。
  3. 前記分散データ構造は前記データ値に関連する証明値を含み、前記証明値は暗号学的一方向関数、特にハッシュ関数を、少なくとも前記データ値に適用して生成される、請求項1または2に記載のシステム。
  4. 前記少なくとも第一の実体の前記分散データ構造の前記ローカルコピーは、前記複数の実体のうち少なくとも第一番目の実体の前記ユーザーデータの少なくとも部分に対して、暗号学的一方向関数、特にハッシュ関数を適用することによって生成されたデータ、及び/又は前記複数の実体の前記第一番目に関連する識別子を記憶する個人アイデンティティ表現を含む、請求項1〜3のいずれかに記載のシステム。
  5. 前記システムは前記ネットワーク中に少なくとも一つの第三の実体をさらに含み、前記第三の実体は、
    o 前記分散データ構造のローカルコピーを記憶する少なくとも一つの記憶メディアと、
    o 前記ネットワーク中の前記複数の実体と通信するための少なくとも一つの通信インターフェースと、
    o プロセッサであって、
    ・ 前記第二の実体からデータを受信し、前記データは前記第二の実体に関連する少なくとも一つの識別子と受信したデータ値を含み、
    ・ 前記受信したデータ値に暗号学的一方向関数を適用することにより、前記受信したデータの有効性検証値を生成し、
    ・ 前記第二の実体の前記識別子を使用して前記分散データ構造の前記ローカルコピー内に記憶された証明データを識別し、
    ・ 前記識別された証明データは検証済み状態であるかを判断し、
    ・ 前記有効性検証値を、前記識別された証明データと比較して、前記第二の実体から受信した前記データが検証済みかどうかを判断するよう適合されるプロセッサと、を含む、請求項1〜5のいずれかに記載のシステム。
  6. o ネットワークを構成する複数の実体のうち、少なくとも第二の実体のための少なくとも一つのユーザーデータ構造を生成するステップと、
    o 前記第二の実体が、特に暗号学的一方向関数を使用して、分散データ構造内にて既存の個人アイデンティティ表現を変更及び/又は個人アイデンティティ表現を生成するステップと、
    o 前記個人アイデンティティ表現を前記複数の実体のうち少なくとも一つのサブセットへ伝搬させるステップと、
    o 少なくとも第一の実体による前記少なくとも一つの伝搬させられた個人アイデンティティ表現に署名するステップであって、前記第一の実体に関連する識別子は、前記第二の実体によって信頼できることが知られる、署名するステップと、を含む、請求項1〜5の一つに記載の方法。
  7. 前記第一の実体の信頼性は、前記第一の実体と前記第二の実体間の前記少なくとも二つの通信インターフェースのうち一つを介した通信により、前記第二の実体に対して設定、及び/又は前記第二の実態によって承認され、結果として前記第二の実体は前記第一の実体を信用できると知る及び/又は受け入れる、請求項6に記載の方法。
  8. 前記少なくとも一つの個人アイデンティティ表現は、前記複数の実体中の少なくとも一つにおける前記ユーザーデータ構造の少なくとも一部に対して暗号学的一方向関数を適用することにより提供される、請求項6または7に記載の方法。
  9. 前記既存の個人アイデンティティ表現は、前記既存の個人アイデンティティ表現中のデータ値又は前記個人アイデンティティ表現の状態の変更が起こった時に、前記複数の実体へ再伝搬される、請求項6〜8の一つに記載の方法。
  10. 前記少なくとも一つの個人アイデンティティ表現の前記状態は、「PENDING」、「VERIFIED」、「EXPIRED」、「INVALID」のうちの一つである、請求項6〜9の一つに記載の方法。
  11. 前記変更されたまたは生成された個人アイデンティティ表現の検証前の状態は、「PENDING」であり、前記状態は前記信頼できる第一の実体による検証の成功後に「VERIFIED」に変更される、請求項6〜10の一つに記載の方法。
  12. 前記分散データ構造、特に分散台帳は、ブロックチェーンとして構成される、請求項6〜11の一つに記載の方法。
  13. o 暗号学的一方向関数により生成され、第二の実体の識別子と関連付けられ、状態と関連付けられたデータを記憶する少なくとも一つの個人アイデンティティ表現を含む分散データ構造の少なくとも一つのコピーを、第一の実体によって受信するステップと、
    o 前記第一の実体が、信用済み実体のリストに記憶されているかどうかを前記第二の実体により判断するステップと、
    o データ、とりわけ前記分散データ構造内に記憶される証明値を、前記第一の実体により検証する要求を、前記第二の実体により送信するステップと、
    o 前記分散データ構造以外のチャンネルを介して、前記第二の実体から受信したデータを前記第一の実体により検証するステップと、
    o 前記証明値が前記暗号学的一方向関数を使用して前記データ値から生成されたかどうかを、前記第一の実体により判断するステップと、
    o 前記データ値が検証され、前記証明値が前記暗号学的一方向関数を使用して前記データ値から生成されたと判断されるとき、前記第一の実体により前記証明値に署名するステップと、を含む、請求項1〜12のいずれか一つに記載のシステムにより特に実行可能な方法。
  14. 前記データ値が検証され、前記証明値が前記暗号学的一方向関数を使用して前記データ値から生成されたと判断されるとき、前記第二の実体に関連する前記データに関連した前記状態は、前記第一の実体により「EXPIRED」から「VERIFIED」に変更される、請求項13に記載の方法。
  15. 一つ以上のプロセッサにより実行された時、前記一つ以上のプロセッサが請求項6〜14の一つに記載の方法を実施する一つ以上の命令を含む命令を記憶する、コンピューターにより読み取り可能なメディア。
JP2018519754A 2015-10-14 2016-10-14 デジタルアイデンティティを管理するためのシステム及び方法 Active JP6951329B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201562241436P 2015-10-14 2015-10-14
US62/241,436 2015-10-14
US201562264418P 2015-12-08 2015-12-08
US62/264,418 2015-12-08
US201662325880P 2016-04-21 2016-04-21
US62/325,880 2016-04-21
US201662380467P 2016-08-28 2016-08-28
US62/380,467 2016-08-28
PCT/US2016/057232 WO2017066715A1 (en) 2015-10-14 2016-10-14 Systems and methods for managing digital identities

Publications (3)

Publication Number Publication Date
JP2018537022A true JP2018537022A (ja) 2018-12-13
JP2018537022A5 JP2018537022A5 (ja) 2019-12-05
JP6951329B2 JP6951329B2 (ja) 2021-10-20

Family

ID=57219017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018519754A Active JP6951329B2 (ja) 2015-10-14 2016-10-14 デジタルアイデンティティを管理するためのシステム及び方法

Country Status (10)

Country Link
US (6) US9667427B2 (ja)
EP (1) EP3234878A1 (ja)
JP (1) JP6951329B2 (ja)
KR (1) KR20180108566A (ja)
CN (1) CN108701276B (ja)
CA (1) CA3002034A1 (ja)
DE (1) DE202016008801U1 (ja)
HK (1) HK1245468A1 (ja)
SG (1) SG11201803010UA (ja)
WO (1) WO2017066715A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020524825A (ja) * 2018-05-29 2020-08-20 オラクル・インターナショナル・コーポレイション ブロックチェーン台帳を用いた機密データへのアクセスのセキュア化
WO2021064852A1 (ja) 2019-10-01 2021-04-08 富士通株式会社 トランザクション管理装置、トランザクション管理プログラム、及びトランザクション管理方法
JP2021512416A (ja) * 2018-01-31 2021-05-13 セールスフォース ドット コム インコーポレイティッド クラウドベースのコンピューティング環境において分散台帳技術のためのインテリジェントな合意、スマートな合意、及び重み付き合意のモデルを実現するシステム、方法、及び装置
JP2021111412A (ja) * 2020-01-14 2021-08-02 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム
JP2022500756A (ja) * 2018-09-12 2022-01-04 ライブランプ インコーポレーテッド ブロックチェーン分散型台帳を使用した複雑な消費者データのサプライチェーンの同意の履歴と適合性の追跡
JP2022526505A (ja) * 2019-03-28 2022-05-25 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム
JP2022526940A (ja) * 2019-03-25 2022-05-27 エイヴェリー デニソン リテール インフォメーション サービシズ リミテッド ライアビリティ カンパニー 製品ラベル、これを含む信頼識別子システム、及びその使用方法
US11503523B2 (en) 2018-02-14 2022-11-15 Zte Corporation Network handover method, apparatus and system, and handover determination method and apparatus

Families Citing this family (289)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
EP3189414A4 (en) 2014-08-22 2018-04-18 Priv8Pay, Inc. Verification system for secure transmission in a distributed processing network
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US10270475B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Layered redundancy coding for encoded parity data
US10298259B1 (en) 2015-06-16 2019-05-21 Amazon Technologies, Inc. Multi-layered data redundancy coding techniques
US10270476B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Failure mode-sensitive layered redundancy coding techniques
US10977128B1 (en) 2015-06-16 2021-04-13 Amazon Technologies, Inc. Adaptive data loss mitigation for redundancy coding systems
US10394762B1 (en) 2015-07-01 2019-08-27 Amazon Technologies, Inc. Determining data redundancy in grid encoded data storage systems
US10162704B1 (en) 2015-07-01 2018-12-25 Amazon Technologies, Inc. Grid encoded data storage systems for efficient data repair
US10198311B1 (en) 2015-07-01 2019-02-05 Amazon Technologies, Inc. Cross-datacenter validation of grid encoded data storage systems
US10108819B1 (en) 2015-07-01 2018-10-23 Amazon Technologies, Inc. Cross-datacenter extension of grid encoded data storage systems
US10089176B1 (en) 2015-07-01 2018-10-02 Amazon Technologies, Inc. Incremental updates of grid encoded data storage systems
US11386060B1 (en) 2015-09-23 2022-07-12 Amazon Technologies, Inc. Techniques for verifiably processing data in distributed computing systems
CN108701276B (zh) 2015-10-14 2022-04-12 剑桥区块链有限责任公司 用于管理数字身份的系统和方法
US10263981B1 (en) 2015-12-02 2019-04-16 United Services Automobile Association (Usaa) Public authentication systems and methods
US10394789B1 (en) 2015-12-07 2019-08-27 Amazon Technologies, Inc. Techniques and systems for scalable request handling in data processing systems
US10642813B1 (en) 2015-12-14 2020-05-05 Amazon Technologies, Inc. Techniques and systems for storage and processing of operational data
US10248793B1 (en) 2015-12-16 2019-04-02 Amazon Technologies, Inc. Techniques and systems for durable encryption and deletion in data storage systems
US10324790B1 (en) 2015-12-17 2019-06-18 Amazon Technologies, Inc. Flexible data storage device mapping for data storage systems
US10180912B1 (en) 2015-12-17 2019-01-15 Amazon Technologies, Inc. Techniques and systems for data segregation in redundancy coded data storage systems
US10127105B1 (en) 2015-12-17 2018-11-13 Amazon Technologies, Inc. Techniques for extending grids in data storage systems
US10235402B1 (en) 2015-12-17 2019-03-19 Amazon Technologies, Inc. Techniques for combining grid-encoded data storage systems
US10102065B1 (en) 2015-12-17 2018-10-16 Amazon Technologies, Inc. Localized failure mode decorrelation in redundancy encoded data storage systems
US10817593B1 (en) 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
EP3405862B1 (en) * 2016-01-19 2020-11-18 Priv8Pay, Inc. Network node authentication
US10454677B1 (en) 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
US10592336B1 (en) 2016-03-24 2020-03-17 Amazon Technologies, Inc. Layered indexing for asynchronous retrieval of redundancy coded data
US10366062B1 (en) 2016-03-28 2019-07-30 Amazon Technologies, Inc. Cycled clustering for redundancy coded data storage systems
US10061668B1 (en) 2016-03-28 2018-08-28 Amazon Technologies, Inc. Local storage clustering for redundancy coded data storage system
US10678664B1 (en) 2016-03-28 2020-06-09 Amazon Technologies, Inc. Hybridized storage operation for redundancy coded data storage systems
US9855785B1 (en) 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10135616B2 (en) * 2016-05-07 2018-11-20 Keir Finlow-Bates Revocation of cryptographic keys in the absence of a trusted central authority
US9967088B2 (en) 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
CA3017579A1 (en) 2016-06-06 2017-12-14 Thomson Reuters Global Resources Unlimited Company Systems and methods for providing a personal distributed ledger
WO2017223522A1 (en) * 2016-06-23 2017-12-28 Mohammad Shami Neural network systems and methods for generating distributed representations of electronic transaction information
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
US10425399B2 (en) 2016-07-12 2019-09-24 International Business Machines Corporation Template-based distributed certificate issuance in a multi-tenant environment
US10700853B2 (en) * 2016-07-12 2020-06-30 International Business Machines Corporation Token identity and attribute management
US10225088B2 (en) 2016-07-25 2019-03-05 International Business Machines Corporation Deterministic verification of digital identity documents
GB201613233D0 (en) * 2016-08-01 2016-09-14 10Am Ltd Data protection system and method
CA2975843C (en) 2016-08-10 2023-06-13 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US11137980B1 (en) 2016-09-27 2021-10-05 Amazon Technologies, Inc. Monotonic time-based data storage
US11204895B1 (en) 2016-09-28 2021-12-21 Amazon Technologies, Inc. Data payload clustering for data storage systems
US10657097B1 (en) 2016-09-28 2020-05-19 Amazon Technologies, Inc. Data payload aggregation for data storage systems
US10810157B1 (en) 2016-09-28 2020-10-20 Amazon Technologies, Inc. Command aggregation for data storage operations
US10496327B1 (en) 2016-09-28 2019-12-03 Amazon Technologies, Inc. Command parallelization for data storage systems
US10437790B1 (en) 2016-09-28 2019-10-08 Amazon Technologies, Inc. Contextual optimization for data storage systems
US11281624B1 (en) 2016-09-28 2022-03-22 Amazon Technologies, Inc. Client-based batching of data payload
US10614239B2 (en) 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
US11050763B1 (en) 2016-10-21 2021-06-29 United Services Automobile Association (Usaa) Distributed ledger for network security management
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10749681B2 (en) * 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20180343120A1 (en) * 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US11004130B2 (en) * 2016-10-26 2021-05-11 International Business Machines Corporation Computer implemented method, an apparatus and a non transitory computer readable storage medium for verifying reviews on a blockchain
US10367645B2 (en) * 2016-10-26 2019-07-30 International Business Machines Corporation Proof-of-work for smart contracts on a blockchain
US10540652B2 (en) * 2016-11-18 2020-01-21 Intel Corporation Technology for secure partitioning and updating of a distributed digital ledger
US10296764B1 (en) 2016-11-18 2019-05-21 Amazon Technologies, Inc. Verifiable cryptographically secured ledgers for human resource systems
US11269888B1 (en) 2016-11-28 2022-03-08 Amazon Technologies, Inc. Archival data storage for structured data
US10373159B2 (en) * 2016-12-07 2019-08-06 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
US10396997B2 (en) * 2016-12-14 2019-08-27 International Business Machines Corporation Container-based operating system and method
WO2018129118A1 (en) 2017-01-06 2018-07-12 FirstBlood Technologies, Inc. Decentralized competitive arbitration using digital ledgering
US11461771B2 (en) 2017-01-06 2022-10-04 FirstBlood Technologies, Inc. Hybrid digital ledger control with address encoding
US11797982B2 (en) 2017-01-06 2023-10-24 FirstBlood Technologies, Inc. Digital ledger authentication using address encoding
US11392947B1 (en) 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
CN107066893B (zh) * 2017-02-28 2018-11-09 腾讯科技(深圳)有限公司 区块链中账户信息的处理方法和装置
US10476862B2 (en) 2017-03-31 2019-11-12 Mastercard International Incorporated Systems and methods for providing digital identity records to verify identities of users
US11481740B1 (en) * 2017-04-25 2022-10-25 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud data asset valuation
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US10762506B1 (en) 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US10747905B2 (en) 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
WO2018209222A1 (en) 2017-05-12 2018-11-15 Massachusetts Institute Of Technology Systems and methods for crowdsourcing, analyzing, and/or matching personal data
US20180330385A1 (en) * 2017-05-15 2018-11-15 Atlas Certified, LLC Automated and distributed verification for certification and license data
EP3404639A1 (en) * 2017-05-18 2018-11-21 Nokia Technologies Oy Vehicle operation
US10447770B2 (en) * 2017-05-30 2019-10-15 Verizon Patent And Licensing Inc. Blockchain micro-services framework
JP2020522796A (ja) 2017-06-01 2020-07-30 シュヴェイ, インク. ディー/ビー/エー アクソーニSCHVEY, INC. d/b/a AXONI 安全なアクセス制限を管理する分散型のプライベートにサブスペース化されたブロックチェーン・データ構造
CN110771091B (zh) * 2017-06-14 2022-10-18 哈曼国际工业有限公司 用于网络连接式装置的安全的系统和方法
US10238288B2 (en) 2017-06-15 2019-03-26 Microsoft Technology Licensing, Llc Direct frequency modulating radio-frequency sensors
EP3416334B1 (en) * 2017-06-15 2020-01-15 Accenture Global Solutions Limited Portable biometric identity on a distributed data storage layer
CN111066043B (zh) 2017-06-22 2023-10-31 摩根大通国家银行 实现银行间信息网络的系统和方法
BE1024882B1 (nl) * 2017-07-07 2018-08-01 Rombit Nv Methode, computersysteem en computerprogrammaproduct voor het beheren van persoonsgegevens
US11095646B2 (en) 2017-07-10 2021-08-17 Zamna Technologies Limited Method and system for data security within independent computer systems and digital networks
US10664797B2 (en) 2017-07-19 2020-05-26 Amazon Technologies, Inc. Distributed ledger certification
GB201711867D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer-implemented system and method
US10805085B1 (en) 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US20190089692A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Time-based degradation of digital credentials in a digital credential platform
WO2019055969A1 (en) 2017-09-18 2019-03-21 Mastercard International Incorporated SYSTEMS AND METHODS FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH MOBILE DEVICES
US10829088B2 (en) 2017-09-22 2020-11-10 Sensormatic Electronics, LLC Identity management for implementing vehicle access and operation management
US11645593B2 (en) * 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
US11055802B2 (en) 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
US10453319B2 (en) 2017-09-22 2019-10-22 Sensormatic Electronics, LLC Methods and apparatus for management of intrusion detection systems using verified identity
WO2019067800A1 (en) 2017-09-29 2019-04-04 Leverage Rock Llc CONFIDENTIALITY OF TRANSACTIONS IN PUBLIC DISTRIBUTED REGISTRY SYSTEMS
US10484343B1 (en) 2017-10-03 2019-11-19 Cerebri AI Inc. Distributed logging for securing non-repudiable multi-party transactions
CA3077702C (en) * 2017-10-04 2021-12-14 The Dun & Bradstreet Corporation System and method for identity resolution across disparate distributed immutable ledger networks
TW201923639A (zh) 2017-10-11 2019-06-16 美商劍橋區塊鏈公司 用於管理數位身份之間的關係的系統和方法
EP3477891A1 (en) * 2017-10-26 2019-05-01 Gemalto Sa Methods for recording and sharing a digital identity of a user using distributed ledgers
WO2019089778A1 (en) 2017-10-31 2019-05-09 Jordan Simons Management of virtual goods in distributed multi-ledger gambling architecture
EP3477527A1 (en) * 2017-10-31 2019-05-01 Twinpeek Privacy management
EP4220465A1 (en) 2017-11-03 2023-08-02 Visa International Service Association Secure identity and profiling system
US11310234B2 (en) * 2017-11-16 2022-04-19 International Business Machines Corporation Securing permissioned blockchain network from pseudospoofing network attacks
US10628566B2 (en) 2017-11-20 2020-04-21 International Business Machines Corporation Authentication using delegated identities
CN108171494A (zh) 2017-11-23 2018-06-15 阿里巴巴集团控股有限公司 一种数据处理方法和装置
US11349873B2 (en) 2017-11-27 2022-05-31 ArmorBlox, Inc. User model-based data loss prevention
US10833861B2 (en) 2017-11-28 2020-11-10 International Business Machines Corporation Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system
US10567156B2 (en) 2017-11-30 2020-02-18 Bank Of America Corporation Blockchain-based unexpected data detection
US11227457B2 (en) 2017-12-02 2022-01-18 International Business Machines Corporation Blockchain managed storage
SG11202008621QA (en) 2017-12-06 2020-10-29 Zamna Tech Limited Method and system for data security, validation, verification and provenance within independent computer systems and digital networks
US11177961B2 (en) * 2017-12-07 2021-11-16 Nec Corporation Method and system for securely sharing validation information using blockchain technology
US20190180276A1 (en) 2017-12-07 2019-06-13 Bank Of America Corporation Automated Event Processing Computing Platform for Handling and Enriching Blockchain Data
US11196747B2 (en) 2017-12-07 2021-12-07 Bank Of America Corporation Automated event processing computing platform for handling and enriching blockchain data
US11294943B2 (en) 2017-12-08 2022-04-05 International Business Machines Corporation Distributed match and association of entity key-value attribute pairs
US11170092B1 (en) 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
US11049613B2 (en) * 2017-12-15 2021-06-29 International Business Machines Corporation Security scanning for passengers with medical devices
US10693650B2 (en) * 2017-12-19 2020-06-23 Mastercard International Incorporated Biometric identity verification systems, methods and programs for identity document applications and renewals
US10630769B2 (en) * 2017-12-26 2020-04-21 Akamai Technologies, Inc. Distributed system of record transaction receipt handling in an overlay network
US10958436B2 (en) * 2017-12-28 2021-03-23 Industrial Technology Research Institute Methods contract generator and validation server for access control of contract data in a distributed system with distributed consensus
US10896418B2 (en) 2017-12-29 2021-01-19 Ebay Inc. Secure management of data files using a blockchain
US10715323B2 (en) 2017-12-29 2020-07-14 Ebay Inc. Traceable key block-chain ledger
US10659217B2 (en) 2018-01-05 2020-05-19 Bank Of America Corporation Blockchain-based automated user matching
EP3511851A1 (en) * 2018-01-12 2019-07-17 Siemens Healthcare GmbH Storing and accessing medical datasets on the blockchain
US11146546B2 (en) * 2018-01-16 2021-10-12 Acuant, Inc. Identity proofing and portability on blockchain
US10924489B2 (en) * 2018-01-19 2021-02-16 International Business Machines Corporation Building trusted public blockchain networks based on participants' digital social behavior
WO2019144042A2 (en) * 2018-01-21 2019-07-25 CipherTrace, Inc. Distributed security mechanism for blockchains and distributed ledgers
US11159315B2 (en) 2018-01-22 2021-10-26 Microsoft Technology Licensing, Llc Generating or managing linked decentralized identifiers
US11100503B2 (en) 2018-02-07 2021-08-24 Mastercard International Incorporated Systems and methods for use in managing digital identities
US10587397B2 (en) 2018-02-13 2020-03-10 Seagate Technology Llc Storage medium enterprise and block chain enabled communication
US10614253B2 (en) 2018-02-14 2020-04-07 Fortune Vieyra Systems and methods for state of data management
WO2019173519A1 (en) * 2018-03-06 2019-09-12 Jordan Simons Customized view of restricted information recorded into a blockchain
CN110247941B (zh) * 2018-03-09 2022-12-13 鸿合科技股份有限公司 切换终端使用状态的方法和系统
IT201800003461A1 (it) * 2018-03-12 2019-09-12 Corner Banca Sa Metodo e sistema per la generazione di identità federate inizializzate dall’utente
EP3540674A1 (en) * 2018-03-12 2019-09-18 Cornèr Banca SA Method and system for the generation of user-initiated federated identities
CH714242B1 (it) * 2018-03-12 2019-04-15 Corner Banca Sa Metodo e sistema per la generazione di identità federate inizializzate dall'utente.
US10628454B2 (en) 2018-03-13 2020-04-21 Blockpoint Systems Inc. Relational blockchain database
WO2019177298A1 (en) * 2018-03-15 2019-09-19 Samsung Electronics Co., Ltd. Method and apparatus for managing user authentication in a blockchain network
US10135835B1 (en) * 2018-03-19 2018-11-20 Cyberark Software Ltd. Passwordless and decentralized identity verification
US10440028B1 (en) * 2018-03-19 2019-10-08 Cyberark Software Ltd. Distributed authorization of identities in a dynamic connected environment
US10326742B1 (en) * 2018-03-23 2019-06-18 Journera, Inc. Cryptographically enforced data exchange
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11716320B2 (en) 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11012436B2 (en) 2018-03-27 2021-05-18 Workday, Inc. Sharing credentials
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
WO2019191215A1 (en) * 2018-03-27 2019-10-03 Workday, Inc. Digital credentials for secondary factor authentication
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11522713B2 (en) 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US10621811B2 (en) * 2018-04-19 2020-04-14 Walmart Apollo, Llc System and method for storing third party items at automated locker
CA3097092C (en) * 2018-04-20 2024-02-13 Vishal Gupta Decentralized document and entity verification engine
WO2019209291A1 (en) * 2018-04-24 2019-10-31 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
EP3785199A4 (en) * 2018-04-26 2022-01-19 The Assay Depot, Inc. DECENTRALIZED DATA VERIFICATION
WO2019210409A1 (en) * 2018-04-30 2019-11-07 Shyft Network Inc. Methods, apparatus and system for identification verification
US11989762B2 (en) * 2018-05-10 2024-05-21 Civic Technologies, Inc. Eligibility for access to restricted goods and services using zero-knowledge proofs
CN108737403A (zh) * 2018-05-10 2018-11-02 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
EP3791341A1 (en) 2018-05-11 2021-03-17 Civic Technologies, Inc. Rewards and penalties of the reward function for the attestation game
US11876801B2 (en) 2018-05-11 2024-01-16 Civic Technologies, Inc. User ID codes for online verification
US10965673B2 (en) 2018-05-11 2021-03-30 Civic Technologies, Inc. User ID codes for online verification
US11038676B2 (en) 2018-05-25 2021-06-15 Incertrust Technologies Corporation Cryptographic systems and methods using distributed ledgers
US11836718B2 (en) 2018-05-31 2023-12-05 CipherTrace, Inc. Systems and methods for crypto currency automated transaction flow detection
WO2020002415A1 (en) * 2018-06-27 2020-01-02 Newbanking Aps Securely managing authenticated user-data items
WO2020006350A1 (en) * 2018-06-28 2020-01-02 Blockchain Integrated Partners, Llc Systems and methods for data validation and assurance
US11061886B2 (en) 2018-06-28 2021-07-13 Blockchain Integrated Partners, Llc Systems and methods for data validation and assurance
WO2020008367A1 (en) * 2018-07-02 2020-01-09 Bitchange Oü A method of creating a digital id or digital data storage of a person or an organization, and a method of using the digital id or digital data storage for remote identification
IL271681A (en) * 2018-07-18 2020-01-30 Vyripharm Entpr Llc Systems and methods for integrated and comprehensive management of cannabis products
SG11202100712PA (en) * 2018-07-23 2021-02-25 Cambridge Blockchain Inc Systems and methods for secure custodial service
CN109167811B (zh) 2018-07-27 2020-05-05 阿里巴巴集团控股有限公司 一种基于区块链的跨链数据访问方法和装置
CN109145205B (zh) * 2018-07-27 2020-09-01 阿里巴巴集团控股有限公司 一种基于区块链的跨链数据操作方法和装置
WO2020050959A1 (en) 2018-09-05 2020-03-12 Blackmore Sensors & Analytics, Llc Method and system for pitch-catch scanning of coherent lidar
US10430390B1 (en) 2018-09-06 2019-10-01 OmniMesh Technologies, Inc. Method and system for managing mutual distributed ledgers in a system of interconnected devices
PE20211405A1 (es) * 2018-09-12 2021-08-02 Signe Sa Metodo para la creacion de una identidad digital en blockchain basado en la firma electronica
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US10841094B2 (en) * 2018-09-14 2020-11-17 Microsoft Technology Licensing, Llc Private and public media data in a decentralized system
DE102018007628A1 (de) 2018-09-26 2020-03-26 Giesecke+Devrient Mobile Security Gmbh Dezentralisierte Identitätsmanagement-Lösung
US11368446B2 (en) * 2018-10-02 2022-06-21 International Business Machines Corporation Trusted account revocation in federated identity management
AU2019354735A1 (en) 2018-10-02 2021-06-03 Mutualink, Inc. Consensus-based voting for network member identification employing blockchain-based identity signature mechanisms
US11301452B2 (en) 2018-10-09 2022-04-12 Ebay, Inc. Storing and verification of derivative work data on blockchain with original work data
KR102415127B1 (ko) * 2018-10-29 2022-07-01 한국전자통신연구원 블록체인 시스템 및 이를 운영하는 방법
US11409734B2 (en) 2018-10-29 2022-08-09 Electronics And Telecommunications Research Institute Blockchain system and operation method thereof
US11362805B2 (en) 2018-11-01 2022-06-14 International Business Machines Corporation Database encryption layer
US11961039B2 (en) * 2018-11-07 2024-04-16 International Business Machines Corporation Linked blockchain structures for accelerated multi-chain verification
US11615882B2 (en) 2018-11-07 2023-03-28 Ge Healthcare Limited Apparatus, non-transitory computer-readable storage medium, and computer-implemented method for distributed ledger management of nuclear medicine products
US11626999B2 (en) 2018-11-09 2023-04-11 Mastercard International Incorporated Method and system for quantum-resistant hashing scheme
US11063764B2 (en) 2018-11-09 2021-07-13 Mastercard International Incorporated Method and system for quantum-resistant hashing scheme
US11048780B2 (en) 2018-11-15 2021-06-29 International Business Machines Corporation Preventing fraud in digital content licensing and distribution using distributed ledgers
US10936741B2 (en) 2018-11-19 2021-03-02 Bank Of America Corporation Management of access to data stored on a distributed ledger
US11025610B2 (en) * 2018-11-20 2021-06-01 Microsoft Technology Licensing, Llc Distributed ledger-based profile verification
US11546373B2 (en) 2018-11-20 2023-01-03 CipherTrace, Inc. Cryptocurrency based malware and ransomware detection systems and methods
US11048690B2 (en) * 2018-11-21 2021-06-29 Adobe Inc. Contribution of multiparty data aggregation using distributed ledger technology
US11810676B2 (en) 2018-11-26 2023-11-07 International Business Machines Corporation Verified permissioned blockchains
KR102170284B1 (ko) * 2018-11-30 2020-10-26 주식회사 파이랩테크놀로지 블록 체인을 이용한 위치 인증 방법
CN109783104A (zh) * 2018-12-07 2019-05-21 深圳市海派通讯科技有限公司 Android设备写入Keybox参数的方法及系统
WO2020123361A1 (en) * 2018-12-10 2020-06-18 Cambridge Blockchain, Inc. Systems and methods for data management
US20220114193A1 (en) * 2018-12-10 2022-04-14 Cambridge Blockchain, Inc. Systems and methods for data management
US10846733B2 (en) * 2018-12-11 2020-11-24 block.one Systems and methods for incentivizing digital identity verification
US10452828B1 (en) * 2018-12-11 2019-10-22 block.one Systems and methods for creating a verified digital association
DE102018010027A1 (de) 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem
CN110720204B (zh) * 2018-12-19 2022-06-03 创新先进技术有限公司 基于共享秘密的区块链存储方法、存储介质及系统
CN109687976B (zh) * 2019-01-07 2022-01-04 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统
US11144666B2 (en) 2019-01-18 2021-10-12 Toyota Motor North America, Inc. Selective data access and data privacy via blockchain
US10839377B2 (en) 2019-01-25 2020-11-17 Coinbase, Inc. Syncing blockchain nodes with snapshots
US11080144B2 (en) 2019-01-25 2021-08-03 Coinbase, Inc. System and method for managing blockchain nodes
CA3125579A1 (en) * 2019-02-05 2020-08-13 Adp, Llc Payslip verification for blockchain transaction
US20200265511A1 (en) * 2019-02-19 2020-08-20 Adp, Llc Micro-Loan System
CN111598564B (zh) * 2019-02-20 2023-11-21 华为技术有限公司 区块链节点连接建立方法、装置及设备
US11102003B2 (en) 2019-02-25 2021-08-24 Microsoft Technology Licensing, Llc Ledger-independent token service
US11997205B2 (en) * 2019-02-25 2024-05-28 Tbcasoft, Inc. Credential verification and issuance through credential service providers
US11412002B2 (en) * 2019-03-15 2022-08-09 Microsoft Technology Licensing, Llc Provision of policy compliant storage for DID data
US11411955B2 (en) 2019-03-15 2022-08-09 Microsoft Technology Licensing, Llc User choice in data location and policy adherence
US11228588B2 (en) 2019-03-20 2022-01-18 Microsoft Technologly Licensing, LLC Callback pattern for DID attestations
US10936422B1 (en) 2019-03-22 2021-03-02 T-Mobile lnnovations LLC Recovery of virtual network function (VNF) boot functionality
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
JP2020521342A (ja) 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンネットワークにおける機密データ要素の管理
EP3723017A1 (en) 2019-04-08 2020-10-14 Mastercard International Incorporated Improvements relating to identity authentication and validation
DE102019002663A1 (de) * 2019-04-11 2020-10-15 Daimler Ag Verfahren zur Dokumentation von Daten einer physikalischen Einheit
US11392467B2 (en) * 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
EP3726412B1 (en) * 2019-04-18 2022-04-06 Sap Se Selectively verifying personal data
PL3643041T3 (pl) 2019-04-26 2021-09-06 Advanced New Technologies Co., Ltd. Rozproszone zarządzanie kluczami dla zaufanych środowisk wykonawczych
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
LU102336B1 (en) * 2019-04-29 2021-04-29 Securrency Inc Method, apparatus, and computer-readable medium for transaction management spanning multiple heterogeneous computing networks
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11222137B2 (en) * 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11411959B2 (en) 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11838425B2 (en) * 2019-05-20 2023-12-05 Jpmorgan Chase Bank, N.A. Systems and methods for maintaining decentralized digital identities
CN110166548B (zh) * 2019-05-21 2022-03-08 西安中星测控有限公司 一种物联网在线共识节点实时更新方法和装置
WO2020240812A1 (ja) * 2019-05-31 2020-12-03 日本電気株式会社 データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体
US11394718B2 (en) * 2019-06-10 2022-07-19 Microsoft Technology Licensing, Llc Resolving decentralized identifiers using multiple resolvers
EP3983981A4 (en) 2019-06-14 2023-06-21 Adledger, Inc. SYSTEMS AND METHODS FOR PROVIDING AUTHENTICITY, INTEGRITY, AND NON-REPUDIATION TO ADVERTISING TECHNOLOGY
WO2021030329A1 (en) * 2019-08-13 2021-02-18 Digital Trust Networks Inc. Unified authentication system for decentralized identity platforms
US11863660B2 (en) * 2019-08-15 2024-01-02 Accenture Global Solutions Limited Controlled-share identity transport stack
US11363032B2 (en) 2019-08-22 2022-06-14 Microsoft Technology Licensing, Llc Resolving decentralized identifiers at customized security levels
US11275865B2 (en) 2019-08-23 2022-03-15 Conduent Business Services, Llc Privacy friendly decentralized ledger based identity management system and methods
CN114930313A (zh) * 2019-09-17 2022-08-19 科恩巴斯公司 用于管理区块链节点的系统和方法
US11432149B1 (en) 2019-10-10 2022-08-30 Wells Fargo Bank, N.A. Self-sovereign identification via digital credentials for selected identity attributes
CN110837634B (zh) * 2019-10-24 2023-10-27 杭州安存网络科技有限公司 基于硬件加密机的电子签章方法
US11838400B2 (en) * 2019-11-19 2023-12-05 International Business Machines Corporation Image encoding for blockchain
US11496324B2 (en) * 2019-12-17 2022-11-08 Digital Trust Networks Inc. Enforceable pseudonymous reputation through chained endorsers
GB2592893A (en) * 2019-12-24 2021-09-15 Geromics Ltd Method and system for digital attestation
US11683183B2 (en) 2019-12-31 2023-06-20 Google Llc Autonomously generated portable accounts
CN111179067B (zh) * 2019-12-31 2023-06-27 杭州趣链科技有限公司 一种基于区块链的银行间客户信息交换系统
EP4088237A4 (en) * 2020-01-06 2024-01-10 Cambridge Blockchain, Inc. SYSTEMS AND PROCEDURES FOR CONFORMITY ASSESSMENT
TWI723756B (zh) * 2020-01-22 2021-04-01 楊世騰 虛擬商品拍賣方法及其系統
EP4104130A1 (en) * 2020-02-13 2022-12-21 JPMorgan Chase Bank, N.A. Systems and methods for distributed ledger-based identity management
US11411736B2 (en) * 2020-03-03 2022-08-09 Microsoft Technology Licensing, Llc Automatic renewal of a verifiable claim
US20210279284A1 (en) * 2020-03-03 2021-09-09 International Business Machines Corporation Behavior driven graph expansion
US11626997B2 (en) 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents
US11233855B2 (en) 2020-03-10 2022-01-25 Bank Of America Corporation System for application control using distributed servers
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
US11184367B2 (en) 2020-04-21 2021-11-23 Lockheed Martin Corporation Applying blockchain to a sensor tracker
US11430292B2 (en) 2020-06-04 2022-08-30 Shneider Ramson Thomas Biometric-data-acquisition-based arrangements between online consultant and online user
US11218481B2 (en) * 2020-06-04 2022-01-04 Verizon Patent And Licensing Inc. Personal identity system
US11861031B2 (en) 2020-06-15 2024-01-02 Allstate Solutions Private Limited Distributed ledger interface system for background verification of an individual
US11693948B2 (en) 2020-08-04 2023-07-04 International Business Machines Corporation Verifiable labels for mandatory access control
US11568408B1 (en) * 2020-08-05 2023-01-31 Anonyome Labs, Inc. Apparatus and method for processing virtual credit cards for digital identities
US11989747B2 (en) 2020-08-05 2024-05-21 Sap Se Smart feedback system
CN111770199B (zh) 2020-08-31 2020-12-08 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
US11763296B2 (en) 2020-09-22 2023-09-19 Bank Of America Corporation Information security using integrated data control ledgers
US11573953B2 (en) 2020-09-22 2023-02-07 Bank Of America Corporation Error correction for integrated data control ledgers
US11658832B2 (en) 2020-09-22 2023-05-23 Bank Of America Corporation Information security using data control ledgers
US11593351B2 (en) 2020-09-22 2023-02-28 Bank Of America Corporation Error correction for data control ledgers
US11620272B2 (en) * 2020-10-14 2023-04-04 Intertrust Technologies Corporation Trusted ledger management systems and methods
EP4002786B1 (en) 2020-11-11 2023-06-21 Deutsche Post AG Distributed ledger system
EP4220468A1 (en) * 2020-11-11 2023-08-02 Deutsche Post AG Distributed ledger system
AU2021418733A1 (en) 2020-12-29 2023-06-22 CipherTrace, Inc. Systems and methods for correlating cryptographic addresses between blockchain networks
US20220209965A1 (en) * 2020-12-30 2022-06-30 Fujitsu Limited Repudiable credentials
CN112364382B (zh) * 2021-01-12 2021-04-27 支付宝(杭州)信息技术有限公司 基于可信账本数据库的业务记录的可信时间域确定方法
US12026789B2 (en) 2021-02-08 2024-07-02 CipherTrace, Inc. Systems and methods of forensic analysis of cryptocurrency transactions
US11914745B2 (en) * 2021-04-14 2024-02-27 Ford Global Technologies, Llc Personally identifiable information in encrypted data streams
US11811926B2 (en) 2021-05-12 2023-11-07 Mastercard International Incorporated Compliance platform for use with identity data
US11729157B2 (en) * 2021-05-26 2023-08-15 Microsoft Technology Licensing, Llc Bootstrapping trust in decentralized identifiers
US11789703B2 (en) * 2021-06-21 2023-10-17 Hearsch Jariwala Blockchain-based source code modification detection and tracking system and method for artificial intelligence platforms
US20230028681A1 (en) * 2021-07-23 2023-01-26 Dish Wireless L.L.C. System and method for blockchain-based employment verification
WO2023037200A1 (en) * 2021-09-12 2023-03-16 Trudeau Nathan Method and system for achieving a consensus and its use thereof
WO2023133521A1 (en) * 2022-01-07 2023-07-13 GCOM Software LLC Method and system for digital identity and transaction verification
WO2023154783A2 (en) * 2022-02-10 2023-08-17 Fall Guy Llc, Dba Fall Guy Consulting Privacy-preserving identity verification
US11922410B2 (en) 2022-02-15 2024-03-05 Paypal, Inc. Online decentralized identity verification for a multi-sided network
CN114640475B (zh) * 2022-05-19 2022-09-06 广东省绿算技术有限公司 去中心化的身份认证方法、装置、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
JP2004213461A (ja) * 2003-01-07 2004-07-29 Ntt Comware Corp 個人情報流通システム、及び個人情報流通方法
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2006165881A (ja) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ
JP2013137588A (ja) * 2011-12-27 2013-07-11 Toshiba Corp 認証連携システムおよびidプロバイダ装置
US20150244690A1 (en) * 2012-11-09 2015-08-27 Ent Technologies, Inc. Generalized entity network translation (gent)

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7248719B2 (en) * 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US6366682B1 (en) * 1994-11-28 2002-04-02 Indivos Corporation Tokenless electronic transaction system
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
JP2002304448A (ja) * 2001-04-03 2002-10-18 Sanpuranetto:Kk 出入国管理用カードシステム
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US7523310B2 (en) 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
KR20050083594A (ko) * 2002-07-03 2005-08-26 오로라 와이어리스 테크놀로지즈 리미티드 바이오메트릭 개인키 인프라스트럭처
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
GB0426620D0 (en) * 2004-12-03 2005-01-05 Firstondemand Ltd On-line generation and verification of personalised money
EP1710725B1 (en) * 2005-04-06 2018-10-31 Assa Abloy AB Secure digital credential sharing arrangement
US7350074B2 (en) 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
WO2009053500A1 (es) * 2007-10-24 2009-04-30 Scytl Secure Electronic Voting, S.A. Método y sistema para la protección de registros de información de usuarios aplicable a procesos electorales
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
CA2727570A1 (en) * 2008-06-10 2009-09-17 Visa U.S.A. Inc. Fund on activation
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
CN101425903A (zh) * 2008-07-16 2009-05-06 冯振周 一种基于身份的可信网络架构
US8826006B2 (en) 2008-10-31 2014-09-02 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an unexpired public key infrastructure (PKI) certificate
US8838503B2 (en) * 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
CN101546407B (zh) * 2009-02-11 2012-04-25 广州杰赛科技股份有限公司 基于数字证书的电子商务系统及其管理方法
US9768965B2 (en) * 2009-05-28 2017-09-19 Adobe Systems Incorporated Methods and apparatus for validating a digital signature
US9490984B2 (en) 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US8656035B2 (en) * 2009-12-17 2014-02-18 American Express Travel Related Services Company, Inc. System and method for enabling user requested channels in an IP marketplace
US9959576B2 (en) * 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
WO2013109932A1 (en) * 2012-01-18 2013-07-25 OneID Inc. Methods and systems for secure identity management
US10490304B2 (en) * 2012-01-26 2019-11-26 Netspective Communications Llc Device-driven non-intermediated blockchain system over a social integrity network
CN103312675B (zh) * 2012-03-13 2016-05-18 中国科学院软件研究所 一种面向属性保护的数字身份服务方法及其系统
US10535064B2 (en) * 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access
US9094388B2 (en) * 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
US9553730B2 (en) * 2013-06-02 2017-01-24 Microsoft Technology Licensing, Llc Certificating authority trust evaluation
US10068228B1 (en) * 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US9465800B2 (en) * 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
US20150143129A1 (en) * 2013-11-15 2015-05-21 Michael Thomas Duffy Secure mobile identity
CA2933407A1 (en) 2013-12-13 2015-06-18 Li Jun TANG System and method for rating a transaction history
US10423961B1 (en) * 2014-02-19 2019-09-24 Hrl Laboratories, Llc System and method for operating a proactive digital currency ledger
FR3018378A1 (fr) * 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
US20150302400A1 (en) * 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency reputation system
US9830593B2 (en) * 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9479337B2 (en) * 2014-11-14 2016-10-25 Motorola Solutions, Inc. Method and apparatus for deriving a certificate for a primary device
US10171245B2 (en) * 2015-02-09 2019-01-01 T0.Com, Inc. Crypto integration platform
US9967334B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US20160260095A1 (en) * 2015-03-02 2016-09-08 Dell Products, Lp Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger
US10592985B2 (en) * 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US11023968B2 (en) * 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
GB2531828A (en) * 2015-03-24 2016-05-04 Intelligent Energy Ltd An energy resource network
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
JP6704985B2 (ja) * 2015-04-05 2020-06-03 デジタル・アセット・ホールディングス・エルエルシー デジタル資産仲介電子決済プラットフォーム
US9876646B2 (en) * 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
CA2986164C (en) * 2015-05-26 2021-11-30 T0.Com, Inc. Obfuscation of intent in transactions using cryptographic techniques
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US10366204B2 (en) * 2015-08-03 2019-07-30 Change Healthcare Holdings, Llc System and method for decentralized autonomous healthcare economy platform
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US10621577B2 (en) * 2015-09-11 2020-04-14 Bank Of America Corporation Controlling access to data
US10666423B2 (en) * 2015-09-11 2020-05-26 Aware, Inc. Biometric verification of a blockchain database transaction contributor
CN108701276B (zh) 2015-10-14 2022-04-12 剑桥区块链有限责任公司 用于管理数字身份的系统和方法
EP4354311A3 (en) * 2015-10-17 2024-05-22 Banqu, Inc. Blockchain-based identity and transaction platform
US20170109715A1 (en) * 2015-10-20 2017-04-20 At&T Mobility Ii Llc Vehicle system with vehicle report generation and methods for use therewith
WO2017079795A1 (en) * 2015-11-09 2017-05-18 Roger Hanna A distributed user profile identity verification system for e-commerce transaction security
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
US10248783B2 (en) 2015-12-22 2019-04-02 Thomson Reuters (Grc) Llc Methods and systems for identity creation, verification and management
CN109791591B (zh) 2016-10-06 2023-07-07 万事达卡国际公司 经由区块链进行身份和凭证保护及核实的方法和系统
FR3058292B1 (fr) 2016-10-31 2019-01-25 Idemia Identity And Security Procede de fourniture d'un service a un utilisateur
KR102470727B1 (ko) 2016-12-30 2022-11-25 비씨 디벨롭먼트 랩스 게엠베하 블록체인 가능한 서비스 제공자 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
JP2004213461A (ja) * 2003-01-07 2004-07-29 Ntt Comware Corp 個人情報流通システム、及び個人情報流通方法
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2006165881A (ja) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ
JP2013137588A (ja) * 2011-12-27 2013-07-11 Toshiba Corp 認証連携システムおよびidプロバイダ装置
US20150244690A1 (en) * 2012-11-09 2015-08-27 Ent Technologies, Inc. Generalized entity network translation (gent)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021512416A (ja) * 2018-01-31 2021-05-13 セールスフォース ドット コム インコーポレイティッド クラウドベースのコンピューティング環境において分散台帳技術のためのインテリジェントな合意、スマートな合意、及び重み付き合意のモデルを実現するシステム、方法、及び装置
US11503523B2 (en) 2018-02-14 2022-11-15 Zte Corporation Network handover method, apparatus and system, and handover determination method and apparatus
JP2020524825A (ja) * 2018-05-29 2020-08-20 オラクル・インターナショナル・コーポレイション ブロックチェーン台帳を用いた機密データへのアクセスのセキュア化
US10929352B2 (en) 2018-05-29 2021-02-23 Oracle International Corporation Securing access to confidential data using a blockchain ledger
US11599668B2 (en) 2018-05-29 2023-03-07 Oracle International Corporation Securing access to confidential data using a blockchain ledger
JP2022500756A (ja) * 2018-09-12 2022-01-04 ライブランプ インコーポレーテッド ブロックチェーン分散型台帳を使用した複雑な消費者データのサプライチェーンの同意の履歴と適合性の追跡
JP2022526940A (ja) * 2019-03-25 2022-05-27 エイヴェリー デニソン リテール インフォメーション サービシズ リミテッド ライアビリティ カンパニー 製品ラベル、これを含む信頼識別子システム、及びその使用方法
JP2022526505A (ja) * 2019-03-28 2022-05-25 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム
JP7317137B2 (ja) 2019-03-28 2023-07-28 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム
WO2021064852A1 (ja) 2019-10-01 2021-04-08 富士通株式会社 トランザクション管理装置、トランザクション管理プログラム、及びトランザクション管理方法
JP2021111412A (ja) * 2020-01-14 2021-08-02 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム
JP7119142B2 (ja) 2020-01-14 2022-08-16 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム

Also Published As

Publication number Publication date
US11212296B2 (en) 2021-12-28
DE202016008801U1 (de) 2019-11-04
US9749140B2 (en) 2017-08-29
WO2017066715A1 (en) 2017-04-20
US20180234433A1 (en) 2018-08-16
US9667427B2 (en) 2017-05-30
HK1245468A1 (zh) 2018-08-24
US20210352083A1 (en) 2021-11-11
US10938835B2 (en) 2021-03-02
JP6951329B2 (ja) 2021-10-20
US20170222814A1 (en) 2017-08-03
KR20180108566A (ko) 2018-10-04
US20170111175A1 (en) 2017-04-20
CN108701276A (zh) 2018-10-23
SG11201803010UA (en) 2018-05-30
CN108701276B (zh) 2022-04-12
EP3234878A1 (en) 2017-10-25
US20240121247A1 (en) 2024-04-11
CA3002034A1 (en) 2017-04-20
US11777953B2 (en) 2023-10-03
US20190207951A1 (en) 2019-07-04

Similar Documents

Publication Publication Date Title
US11777953B2 (en) Systems and methods for managing digital identities
US11563728B2 (en) System and method for identity management
US11847197B2 (en) System and method for identity management
US9876803B2 (en) System and method for identity management
US20180336554A1 (en) Secure electronic transaction authentication
US20190333031A1 (en) System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment
CN116982033A (zh) 先进的不可替代令牌区块链架构
EP3257223A1 (en) Digital identity system
Bergquist Blockchain technology and smart contracts: privacy-preserving tools
US20180218364A1 (en) Managing distributed content using layered permissions
Vairagkar et al. Digital locker system for college or university admissions using blockchain technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210924

R150 Certificate of patent or registration of utility model

Ref document number: 6951329

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150