JP2021522631A - 分散型文書およびエンティティ検証エンジン - Google Patents

分散型文書およびエンティティ検証エンジン Download PDF

Info

Publication number
JP2021522631A
JP2021522631A JP2021506775A JP2021506775A JP2021522631A JP 2021522631 A JP2021522631 A JP 2021522631A JP 2021506775 A JP2021506775 A JP 2021506775A JP 2021506775 A JP2021506775 A JP 2021506775A JP 2021522631 A JP2021522631 A JP 2021522631A
Authority
JP
Japan
Prior art keywords
user
data packets
icvs
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021506775A
Other languages
English (en)
Other versions
JP7090800B2 (ja
Inventor
ヴィシャール・グプタ
Original Assignee
ヴィシャール・グプタ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴィシャール・グプタ filed Critical ヴィシャール・グプタ
Publication of JP2021522631A publication Critical patent/JP2021522631A/ja
Application granted granted Critical
Publication of JP7090800B2 publication Critical patent/JP7090800B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

エンティティが、セキュアにされたチャネルを通して、独立した暗号的に検証可能なソース(ICVS)から取り出されたデータに基づいて、必要とされるいかなるときでも、そのアイデンティティを証明すること、およびその中の真正な文書/データ/情報を提供することを可能にする、システムおよび方法を開示する。システムは、ユーザがログインすること、および検証可能で改ざん不可能な方法で、ICVSからユーザに関する真正な情報を取り出すことを可能にする、ユーザコンピューティングデバイス上の仮想のセキュアブラウザを可能にする。取り出された情報が、ICVSの発信情報とバインドされ、バインドされた情報が、検証のために真正な情報として依拠するエンティティに提供される。また、真正な情報の暗号値が、ブロックチェーンなどの不変ストレージ内に記憶され得、暗号値が、真正な情報の完全性を確認するために、依拠するパーティによって使用されるようにする。

Description

本開示は、認証システムおよび方法の分野に関する。詳細には、本開示は、エンティティおよび/またはそれによって提供されたデータを認証するために、独立した暗号的に検証可能なソース(ICVS: independent cryptographically verifiable source)から取り出された元の認証データに基づく真正なエンティティ情報を提供することに関する。
背景技術の説明は、本発明を理解する際に有用であり得る情報を含む。本明細書で提供する情報のいずれかが従来技術であるか、もしくは今回請求する本発明に関連するものであること、または具体的もしくは暗黙的に参照するいかなる刊行物も従来技術であることを認めるものではない。
デジタル化の現代では、多数の文書が、認可されたリポジトリ内に電子またはデジタルフォーマットで記憶されている。いくつかの認可されたリポジトリは、様々なユーザのバイオメトリッククレデンシャルを含む一意の情報を記憶し、必要な場合はいつでも、ユーザのアイデンティティを検証/認証するように働くことになっている。そのようなリポジトリは、ユーザの認証された情報を含んでいる、運転免許、出生証明書および死亡証明書、パスポートなどの記憶を含み得る。そのような文書の多数は、異なる目的のために提供されることが必要とされる。1つの事例では、これらのリポジトリを使用するアイデンティティの検証/認証は、いくつかの政府給付およびサービスへのアクセスを可能にすることができる。別の事例では、潜在的な雇用者または銀行は、候補者の識別文書の認証されたコピーを有することが必要であり得る。上記で詳述したような文書のオンライン利用可能性は高まっているが、関連するアイデンティティ詐称の問題も増えている。自由に利用可能なソフトウェアを使用して、そのような文書のデジタルならびにハード/印刷コピーを操作または加工することは、極めて容易である。したがって、アイデンティティ詐称の事例が増え続けている。
既存の問題を軽減するために、様々な手法が存在する。PCT出願第PCT/IB2016/053086('086特許と呼ばれる)によって開示された技法は、文書の改ざんにおける検出のための手法を提供する。'086特許によれば、元の文書は、サーバにおいて、少なくとも1つの発行機関からの関連付けられた少なくとも1つのデジタル証明書とともに記憶される。一意の識別子が、元の文書に関連付けられ、また、サーバにおいて元の文書に対応して記憶される。元の文書の別のインスタンスが作成され、ここにおいて、元の文書のインスタンスが、一意の識別子を含み、元の文書のインスタンスのユーザが、一意の識別子に基づいて、関連付けられた少なくとも1つのデジタル証明書を取り出し、取り出された関連付けられたデジタル証明書を評価するために、サーバに一意の識別子を送信することによって、元の文書のインスタンスのソースおよび真正性を検証するようにする。
しかしながら、'086特許によって開示された手法は、記憶された元の文書の取出しに関するものであり、リアルタイムの検証されたソースからの元の情報の取出しに関するものではない。したがって、'086特許によって提供された手法は、それほどセキュアではなく、アイデンティティ検証、またはより強力なアイデンティティを作成するために複数の元の文書を組み合わせることを扱うものではない。また、アイデンティティデータが暗号的にセキュアにされず、したがって、容易にハッキングを受けやすい。さらに、彼ら自身による他の既存の手法は、追加のレイヤを追加し、そこで情報が操作され、アイデンティティ詐称につながり得る。たとえば、バイオメトリックデバイスにおいて人の指紋を提供することは、提供された指紋自体が不正なアイデンティティを作成するために使用され得る可能性に、その人をさらすものである。
上述の問題に加えて、グローバルなデジタルアイデンティティシステムが存在しておらず、そのために、銀行などのすべてのエンティティが、マネーロンダリング対策(AML)コンプライアンスの遵守のために、依然として物理的な顧客確認(KYC:Know Your Customer)を必要としている。さらに、多数の政府または企業サービス、およびオンボーディングワークフローは、公証およびユーザの使者または物理的存在を必要としており、そのために、政府は、ビザ、免許、および許可などのための限定された地域範囲の物理的な申請処理センターを有することが必要とされる。さらに、偽造および贋造にさらされることは、グローバルな商取引にとって不当な時間、コスト、責任、および摩擦につながる。典型的なクレデンシャル検証手法に関する別の問題は、「フォンホーム問題(phone-home-problem)」であり、この問題では、クレデンシャルが発行者とともに検証されることが必要とされ、それによって、クレデンシャルユーザの大規模な監視の可能性を招く。
したがって、当技術分野では、ユーザがいつでも検証されたソースからの元のデータに基づいて、真正なユーザ情報を提供することができる、方法およびシステムが必要である。当技術分野では、ユーザの情報の真正性を最大にし、ユーザ情報を暗号的にセキュアにし、ユーザに関する機密情報のプライバシーを保ちながら、アイデンティティ共有の不正防止手法を提供することができる、システムおよび方法がさらに必要である。
PCT出願第PCT/IB2016/053086
本開示の一般的な目的は、エンティティまたはユーザのための検証された文書を生成するためのシステムおよび方法を提供することである。
本開示の別の目的は、改ざんすることができない検証された文書を生成するためのシステムおよび方法を提供することである。
本開示のまた別の目的は、ユーザの真正な情報の証明として、依拠するエンティティまたは機関によって使用され得る、検証された文書を生成するためのシステムおよび方法を提供することである。
本開示のさらに別の目的は、ユーザまたは依拠するエンティティが、様々な目的のためにユーザの検証された情報をフェッチするために、一意の識別子/コードを使用することができるように、一意の識別子/コードに関連付けられ得る、検証された文書を生成するためのシステムおよび方法を提供することである。
本開示のさらに別の目的は、信頼の損失なしに、ユーザのプライベートデータのアクセスを可能にする、検証された文書を生成するためのシステムおよび方法を提供することである。
本開示のさらに別の目的は、グローバルなサードパーティに対するなりすまし対策検査を提供する、検証された文書を生成するためのシステムおよび方法を提供することである。
本開示のさらに別の目的は、ブロックチェーンを使用して、検証証明を分散化することによって、典型的な「フォンホーム問題」を解決する、検証された文書を生成するためのシステムおよび方法を提供することである。
本開示のさらに別の目的は、依拠するパーティが、その真正性、プライバシー、および分散型検証を最大にしながら、サードパーティとともに記憶されたプライベート情報にアクセスすることを可能にする、検証された文書を生成するためのシステムおよび方法を提供することである。
本概要は、文書の認証および検証を容易にするシステムおよび方法の簡略化された概念を紹介するために提供され、これらの概念については、以下で発明を実施するための形態においてさらに説明する。本概要は、主張する主題の重要なまたは必須の特徴を識別するものではなく、主張する主題の範囲を決定/限定する際に使用するためのものでもない。
本開示は、認証システムおよび方法の分野に関する。詳細には、本開示は、エンティティおよび/またはそれによって提供されたデータを認証するために、独立した暗号的に検証可能なソース(ICVS)から取り出された元の認証データに基づく真正なエンティティ情報を提供することに関する。
本開示の一態様は、システムであって、プロセッサと、1つまたは複数のルーチンを備えるメモリとを備え、1つまたは複数のルーチンが、プロセッサによって実行されると、プロセッサに、依拠するエンティティによって提供された検証イニシエータユニット(VIU: verification initiator unit)上で作業しているユーザのために、ウェブゲートウェイを使用して、VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にする、ハイパーリンクを有する第1のセッションを構成することであって、上記の第2のセッションが、リモート端末を第1のコンピューティングデバイスのユーザの第1のセッションと動作可能に結合するように、リモート端末上で部分的に構成される、構成すること、仮想ブラウザ内で、独立した暗号的に検証可能なソース(ICVS)がユーザを認証することを可能にするために、上記のICVSを開くように、第2のセッションを構成すること、セキュアデータチャネルを通して、ICVSからユーザに関するデータパケットの第1のセットを取り出すこと、データパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドすること、および、第1のセッションの依拠するエンティティに、データパケットの第3のセットを送信することを行わせる、システムに関する。
本開示の別の態様は、デバイスであって、信頼できる実行環境(TEE: trusted execution environment)を実行しているプロセッサと、1つまたは複数のルーチンを備えるメモリとを備え、1つまたは複数のルーチンが、プロセッサによって実行されると、プロセッサに、セキュアデータチャネルを通して、独立した暗号的に検証可能なソース(ICVS)から、ユーザに関するデータパケットの第1のセットを取り出すこと、データパケットの第3のセットに関する暗号値を生成するために処理される上記のデータパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドすること、および、不変ストレージ内に暗号値を記憶することであって、上記の暗号値が、データパケットの第3のセットの完全性を確認するために、第3の依拠するパーティによって使用される、記憶することを行わせる、デバイスに関する。
本開示のまた別の態様は、1つまたは複数のプロセッサによって、依拠するエンティティによって提供された検証イニシエータユニット(VIU)上で作業しているユーザのために、ウェブゲートウェイを使用して、VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にする、ハイパーリンクを有する第1のセッションを構成するステップであって、上記の第2のセッションが、リモート端末を第1のコンピューティングデバイスのユーザの第1のセッションと動作可能に結合するように、リモート端末上で部分的に構成される、ステップと、1つまたは複数のプロセッサによって、仮想ブラウザ内で、独立した暗号的に検証可能なソース(ICVS)がユーザを認証することを可能にするために、上記のICVSを開くように、第2のセッションを構成するステップと、1つまたは複数のプロセッサによって、セキュアデータチャネルを通して、ICVSからユーザに関するデータパケットの第1のセットを取り出すステップと、1つまたは複数のプロセッサによって、データパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドするステップと、1つまたは複数のプロセッサによって、第1のセッションの依拠するエンティティに、データパケットの第3のセットを送信するステップとを含む、方法に関する。
本開示の様々な目的、特徴、態様、および利点は、添付の図面の図とともに、以下の好ましい実施形態の詳細な説明からより明らかになり、図面において、同様の数字は同様の特徴を表す。
本出願の範囲内で、先行する段落において、特許請求の範囲において、かつ/または以下の説明および図面において述べられる様々な態様、実施形態、例、および代替物、ならびに詳細には、それらの個々の特徴は、単独で、または任意の組合せにおいて解釈され得ることが明確に想定される。一実施形態に関連して説明する特徴は、そのような特徴が相容れないのではない限り、すべての実施形態に適用可能である。
添付の図面は、本開示のさらなる理解を与えるために含まれており、本明細書に組み込まれ、本明細書の一部を構成する。図面は、本開示の例示的な実施形態を例示し、説明とともに、本開示の原理を説明する働きをする。
図は、例示のためのものにすぎず、したがって、本開示の限定ではない。
本開示の一実施形態による、複数のユーザ、および複数のユーザがシステムとどのように対話するかを示す、例示的なネットワークアーキテクチャを示す図である。 本発明の一実施形態による、分散型文書およびエンティティ検証エンジン(DDEVE: Decentralized Document and Entity Verification Engine)の例示的な機能的構成要素を示す図である。 本発明の一実施形態によるシステムの例示的な実装形態を示す図である。 本発明の一実施形態によるシステムの例示的な実装形態を示す図である。 本発明の一実施形態による真正な文書の生成の一例を示す図である。 本発明の一実施形態による真正な文書の生成の別の例を示す図である。 本開示の一実施形態による例示的な方法を示す流れ図である。 本開示の一実施形態による例示的な方法を示す流れ図である。 それにおいて、またはそれとともに本発明の実施形態が利用され得る、例示的なコンピュータシステムを示す図である。
以下は、添付の図面に示された本開示の実施形態の詳細な説明である。実施形態は、本開示を明確に伝えるように詳細なものである。しかしながら、提供される詳細の量は、実施形態の予想される変形形態を限定するものではなく、反対に、その意図は、添付の特許請求の範囲によって定義されるような本開示の趣旨および範囲内に入るすべての変更、均等物、および代替物を包含することである。
以下の説明では、本発明の実施形態の完全な理解を与えるために、多数の具体的な詳細が記載されている。本発明の実施形態がこれらの具体的な詳細の一部なしに実践され得ることは、当業者には明らかであろう。
本発明の実施形態は、様々なステップを含み、それらのステップについては、以下で説明する。ステップは、ハードウェア構成要素によって実施され得るか、またはその命令を用いてプログラムされた汎用もしくは専用プロセッサにステップを実施させるために使用され得る、機械実行可能命令において具現化され得る。代替的に、ステップは、ハードウェア、ソフトウェア、およびファームウェアの組合せによって、ならびに/または人間のオペレータによって実施され得る。
本明細書で説明する様々な方法は、本発明によるコードを含んでいる1つまたは複数の機械可読記憶媒体を、その中に含まれているコードを実行するために、適切な標準のコンピュータハードウェアと組み合わせることによって実践され得る。本発明の様々な実施形態を実践するための装置は、本明細書で説明する様々な方法に従ってコード化されたコンピュータプログラムへのネットワークアクセスを含んでいるかまたは有する、1つまたは複数のコンピュータ(あるいは、単一のコンピュータ内の1つまたは複数のプロセッサ)および記憶システムを伴うことがあり、本発明の方法ステップは、モジュール、ルーチン、サブルーチン、またはコンピュータプログラム製品のサブパートによって達成され得る。
本明細書で、構成要素または特徴が含まれること、または特性を有することが「あり得る(may)」、「できる(can)」、「できる(could)」、または「あってもよい(might)」と述べる場合、その特定の構成要素または特徴が含まれること、または特性を有することが必要とされるとは限らない。
本明細書の説明において、および以下に続く特許請求の範囲の全体にわたって使用する場合、「1つの(a)」、「1つの(an)」、および「その(the)」の意味は、文脈によって別段に明確に規定されていない限り、複数の言及を含む。また、本明細書の説明で使用する場合、文脈によって別段に明確に規定されていない限り、「〜の中で(in)」の意味は、「〜の中で」および「〜の上で(on)」を含む。
次に、例示的な実施形態について、例示的な実施形態が示されている添付の図面を参照しながら、以下でより完全に説明する。これらの例示的な実施形態は、例示のためにのみ、ならびに本開示が十分および完全になり、当業者に本発明の範囲を完全に伝えるように提供される。しかしながら、開示する本発明は、多数の異なる形態において具現化され得、本明細書で記載される実施形態に限定されるように解釈されるべきではない。様々な変更は、当業者に容易に明らかになるであろう。本明細書で定義する一般的原理は、本発明の趣旨および範囲から逸脱することなく、他の実施形態および適用例に適用され得る。その上、本発明の実施形態ならびにその具体例を記載する本明細書のすべての文は、その構造的均等物と機能的均等物の両方を包含するものである。追加として、そのような均等物は、現在知られている均等物ならびに将来開発される均等物(すなわち、構造にかかわらず、同じ機能を実施する、開発される任意の要素)の両方を含むことが意図される。また、使用する専門用語および言い回しは、例示的な実施形態を説明するために使用され、限定と見なされるべきではない。したがって、本発明は、開示する原理および特徴と一致する多数の代替物、変更、および均等物を包含する、最も広い範囲を与えられるべきである。明快のために、本発明に関する技術分野で知られている技術的材料に関する詳細については、本発明を不必要に不明瞭にしないように、詳細に説明していない。
したがって、たとえば、図、概略図、例示などが、本発明を具現化するシステムおよび方法を示す概念の図またはプロセスを表すことは、当業者には諒解されよう。図に示された様々な要素の機能は、専用ハードウェア、ならびに関連するソフトウェアを実行することが可能なハードウェアの使用を通して提供され得る。同様に、図に示されたいかなるスイッチも、概念的なものにすぎない。それらの機能は、プログラム論理の動作を通して、専用論理を通して、プログラム制御および専用論理の対話を通して、または手動でさえも実行され得、特定の技法が、本発明を実装するエンティティによって選択可能である。本明細書で説明する例示的なハードウェア、ソフトウェア、プロセス、方法、および/またはオペレーティングシステムは、例示のためのものであり、したがって、いかなる特定の名前付きの要素に限定されるものでもないことを、当業者はさらに理解するものである。
本発明の実施形態は、プロセスを実施するためにコンピュータ(または、他の電子デバイス)をプログラムするために使用され得る命令を、その上で有形に具現化する機械可読記憶媒体を含み得る、コンピュータプログラム製品として提供され得る。「機械可読記憶媒体」または「コンピュータ可読記憶媒体」という用語は、限定はしないが、固定(ハード)ドライブ、磁気テープ、フロッピーディスケット、光ディスク、コンパクトディスク読取り専用メモリ(CD-ROM)、および光磁気ディスク、ROM、PROM、ランダムアクセスメモリ(RAM)、プログラマブル読取り専用メモリ(PROM)、消去可能PROM(EPROM)、電気的消去可能PROM(EEPROM)、フラッシュメモリなどの半導体メモリ、磁気もしくは光学カード、または電子的命令(たとえば、ソフトウェアもしくはファームウェアなどのコンピュータプログラミングコード)を記憶するために好適な他のタイプの媒体/機械可読媒体を含む。機械可読媒体は、その中にデータが記憶され得、ワイヤレスにまたはワイヤード接続を介して伝搬する搬送波および/または一時的電子信号を含まない、非一時的媒体を含み得る。非一時的媒体の例には、限定はしないが、磁気ディスクもしくはテープ、コンパクトディスク(CD)もしくはデジタル多用途ディスク(DVD)などの光学記憶媒体、フラッシュメモリ、メモリまたはメモリデバイスが含まれ得る。コンピュータプログラム製品は、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造、もしくはプログラム文の任意の組合せを表し得る、コードおよび/または機械実行可能命令を含み得る。コードセグメントは、情報、データ、引数、パラメータ、またはメモリコンテンツをパッシングおよび/または受信することによって、別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む、任意の好適な手段を介して、パッシング、転送、または送信され得る。
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、またはそれらの任意の組合せによって実装され得る。ソフトウェア、ファームウェア、ミドルウェア、またはマイクロコードにおいて実装されるとき、必要なタスクを実施するためのプログラムコードまたはコードセグメント(たとえば、コンピュータプログラム製品)が、機械可読媒体内に記憶され得る。プロセッサは、必要なタスクを実施し得る。
図のいくつかに示されたシステムは、様々な構成において提供され得る。いくつかの実施形態では、システムは、分散システムとして構成され得、その場合、システムの1つまたは複数の構成要素は、クラウドコンピューティングシステムにおける1つまたは複数のネットワークにわたって分散される。
添付の特許請求の範囲の各々は、侵害の目的で、特許請求の範囲において明記された様々な要素または限定の均等物を含むものとして認識される、別個の発明を定義する。文脈に応じて、「発明」への以下のすべての言及は、場合によっては、いくつかの特定の実施形態のみを指すことがある。他の場合には、「発明」への言及が、特許請求の範囲のうちの必ずしも全部ではないが、1つまたは複数において記載された主題を指すようになることは認識されよう。
本明細書で説明するすべての方法は、本明細書で別段に規定されていない限り、または文脈によって別段に明確に否定されていない限り、任意の好適な順序で実施され得る。本明細書のいくつかの実施形態に関して提供されるありとあらゆる例、または例示的な言語(たとえば、「など」)の使用は、本発明をよりよく明らかにするためのものにすぎず、別段に請求される本発明の範囲に限定を課すものではない。本明細書におけるいかなる言語も、本発明の実践に必須のいかなる請求されない要素を示すものとしても解釈されるべきではない。
本明細書で使用する様々な用語が、以下で示される。請求項において使用する用語が以下で定義されない範囲で、その用語には、出願時の刊行物および発行済み特許において反映されるような、当業者がその用語に与えた最も広範な定義が与えられるべきである。本開示は、認証システムおよび方法の分野に関する。詳細には、本開示は、エンティティおよび/またはそれによって提供されたデータを認証するために、独立した暗号的に検証可能なソース(ICVS)から取り出された元の認証データに基づく真正なエンティティ情報を提供することに関する。
本開示は、エンティティ/ユーザ(この2つの用語は本明細書で互換的に使用される)認証のためのシステムおよび方法の分野に関する。詳細には、本開示は、1つ/複数のリモートリポジトリ内に記憶された元の認証データに基づくユーザの認証、および/または、個人の機密データが損なわれないように、プライバシーを最大にしながらの、個人に関する真正な文書/データ/情報の受信に関する。
本開示の一態様は、プロセッサと、1つまたは複数のルーチンを備えるメモリとを備え、1つまたは複数のルーチンが、プロセッサによって実行されると、プロセッサに、依拠するエンティティによって提供された検証イニシエータユニット(VIU)上で作業しているユーザのために、ウェブゲートウェイを使用して、VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にする、ハイパーリンクを有する第1のセッションを構成することであって、上記の第2のセッションが、リモート端末を第1のコンピューティングデバイスのユーザの第1のセッションと動作可能に結合するように、リモート端末上で部分的に構成される、構成すること、仮想ブラウザ内で、独立した暗号的に検証可能なソース(ICVS)がユーザを認証することを可能にするために、上記のICVSを開くように、第2のセッションを構成すること、セキュアデータチャネルを通して、ICVSからユーザに関するデータパケットの第1のセットを取り出すこと、データパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドすること、および、第1のセッションの依拠するエンティティに、データパケットの第3のセットのアクセスを提供することを行わせる、システムに関する。
一実施形態では、リモート端末は、信頼できる実行環境(TEE)上で実行され、ここにおいて、TEEの1つまたは複数の属性が、データパケットの第3のセットに関連付けられる。
一実施形態では、仮想ブラウザは、第1のセッションに関連付けられる少なくともセッションパラメータを受信するプラグインを備え、ここにおいて、上記のパラメータが、セッションid、ユーザデバイス、ユーザ、ICVS、タイムスタンプ、ロケーション、およびIPアドレスのいずれかまたは組合せに関係する。
一実施形態では、仮想ブラウザは、ICVSによって可能にされるものを超える、データパケットの第1のセットの改ざんを可能にしない、セキュアブラウザである。
一実施形態では、ユーザ情報を含んでいるデータパケットの第1のセットを、第1のセッション内で利用可能なユーザ情報とマッチングするように、データパケットの第1のセットが、第1のセッションによって処理および利用される。
一実施形態では、データパケットの第3のセットが、検証可能な主張またはクレデンシャル、ポータブルドキュメントファイル(PDF)ファイル、判断(decision)、JavaScript Object Notation(JSON)、拡張マークアップ言語(XML)、電子記録、および鍵のいずれかまたは組合せの形式において、依拠するパーティの1つまたは複数の第2のセットと共有される。
本開示の別の態様は、信頼できる実行環境(TEE)を実行しているプロセッサと、1つまたは複数のルーチンを備えるメモリとを備え、1つまたは複数のルーチンが、プロセッサによって実行されると、プロセッサに、セキュアデータチャネルを通して、独立した暗号的に検証可能なソース(ICVS)から、ユーザに関するデータパケットの第1のセットを取り出すこと、データパケットの第3のセットに関する暗号値を生成するために処理される上記のデータパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドすること、および、不変ストレージ内に暗号値を記憶することであって、上記の暗号値が、データパケットの第3のセットの完全性を確認するために、第3の依拠するパーティによって使用される、記憶することを行わせる、デバイスに関する。
一実施形態では、ICVSは、セキュアウェブサイト、近距離無線通信(NFC)カード、規制エンティティによって発行された文書、および認定された機関によって発行された証明書を有するソースのいずれかまたは組合せである。
一実施形態では、ICVSがNFCカードであるとき、プロセッサは、デバイス上で、NFCカードのレシーバから、データパケットの第1のセットを取り出すこと、ならびに、デバイス上で、データパケットの第2のセットの選択、および選択されたデータパケットの第2のセットと発信情報との後続のバインディングを可能にするために、取り出されたデータパケットの第1のセットを解読することを行う。
一実施形態では、プロセッサは、デバイスにおいて、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットのいずれかまたは組合せからのデータパケットを、デバイスから供給されたアイデンティティデータとマッチングすることであって、上記のアイデンティティデータがユーザに関する、マッチングすることを行うようにさらに構成される。
一実施形態では、データパケットの第3のセットが、ユーザのアイデンティティに関連付けられ、上記のアイデンティティが、ユーザに関連付けられた公開鍵インフラストラクチャ(PKI)、ユーザのパスワード、ユーザの個人識別番号(PIN)、ユーザのバイオメトリクス、ユーザの行動データ、ユーザの代替不可能トークン(NFT: non-fungible token)、ユーザのFast Identity Online(FIDO)クレデンシャル、ユーザのデバイス属性、およびユーザの人口統計のいずれかまたは組合せから選択される。
一実施形態では、ICVSの発信情報は、セキュアソケットレイヤ(SSL)、トランスポートレイヤセキュリティ(TLS)、NFC情報、IPアドレス、ドメイン名、フーイズ情報(who is information)、証明書所有者情報、IPルート、ICVSに関する法医学的データ、タイムスタンプ、ICVSに関するセンサーデータ、ICVSのロケーション情報、ICVSのステータス、およびICVSの証明書情報の少なくとも一部分のいずれかまたは組合せに基づく。
一実施形態では、ICVSの発信情報は、オペレーティングソフトウェアおよびデータパケットの第3のセットを生成するために使用されるTEEのうちの少なくとも1つの暗号的証明、ユーザの暗号的証明、TEEを実行しているエンティティの暗号的証明、検証者の暗号的証明、ならびに第3の依拠するパーティの暗号的証明のいずれかまたは組合せを備える。
一実施形態では、データパケットの第1のセットが、ICVSにおける認証、デバイスにおけるユーザの認証、バイオメトリック手段を使用する認証、および秘密鍵を使用する認証のいずれかまたは組合せを通して、ユーザの認証成功後に取り出される。
一実施形態では、データパケットの第3のセットが、ユーザに関する認証データに関連付けられる。
一実施形態では、TEEが、デバイス上で構成されるか、またはデバイスから仮想的に構成され、デバイスと動作可能に結合される。
一実施形態では、不変ストレージが、ブロックチェーン、分散型台帳技術(DLT)、マークルツリー、およびデータベースのいずれかまたは組合せから選択される。
一実施形態では、暗号値が、ICVSからのデータパケットの第1のセットの取出しに基づくタイムスタンプに関連付けられる。
一実施形態では、TEEは、リモートデスクトッププロトコル(RDP)、および仮想ネットワークコンピューティング(VNC)のいずれかまたは組合せから選択されたプロトコルを使用して、リモートのセキュアな仮想端末を用いて構成される、セキュアウェブブラウザを備える。
一実施形態では、データパケットの第1のセットが、ウェブページ、テキスト、ピクチャ、コンテキスト、ハイパーテキストマークアップ言語(HTML)、カスケーディングスタイルシート(CSS)、ダイナミックHTML(DHTML)、MIME HTML(MHTML)、PDF、およびセキュアウェブブラウザにおいて開くダウンロードされたファイル、のいずれかまたは組合せの形式において取り出される。
一実施形態では、セキュアウェブブラウザは、ICVSによって可能にされるものを超える、データパケットの第1のセットの改ざんを可能にしない。
一実施形態では、データパケットの第2のセットとICVSの発信情報とをバインドすることが、暗号的に署名された実行可能コードによって実施される。
一実施形態では、デバイスは、ハードウェアセキュリティモジュール(HSM)、またはトラステッドプラットフォームモジュール(TPM)のいずれかまたは組合せに基づいて、暗号値にデジタル署名する。
一実施形態では、第3の依拠するパーティは、その真正性が検証されることになる文書を受信すると、第2の暗号値を生成し、文書の真正性を確認するために、不変ストレージ内に記憶されている少なくとも1つの暗号値に対して、上記の第2の暗号値をマッチングする。
一実施形態では、暗号値が、ユーザの暗号署名に関連付けられる。
一実施形態では、データパケットの第1のセットが、ユーザの写真、ユーザの指紋、ユーザの声、およびユーザの虹彩詳細のいずれかまたは組合せから選択される、バイオメトリック情報を備え、上記のバイオメトリック情報が、ユーザを認証するために使用される。
一実施形態では、データパケットの第2のセットとICVSの発信情報との間でバインドすることが、チェックサム、ハッシュ関数、および暗号関数のいずれかまたは組合せを使用して実施される。
一実施形態では、データパケットの第3のセットは、バイオメトリック情報とユーザとのマッチングの結果、または認証情報とユーザとのマッチングの結果、またはアイデンティティ情報とユーザとのマッチングの結果を備えるか、またはそれに関連付けられる。
一実施形態では、ICVSは、SSL/TLS証明書のいずれかまたは組合せに基づいて検証され、ここで、証明書チェーンが、有効ルート証明書、信用できるルート認証局から発行されるデータパケットの第1のセットの署名、ホワイトリストにおける存在、ネガティブリストにおける非存在、ウェブランキング、パーサによって実施された検査を備える。
一実施形態では、ICVSが、検証可能な主張またはクレデンシャルを生成するために、パーサに関連付けられる。
一実施形態では、ICVSが、複数のホワイトリスト記載ウェブポータルから選択され、上記の複数のホワイトリスト記載ウェブポータルが、ユーザ認証の強度、アイデンティティ証明の強度、利用可能なバイオメトリクスのタイプ、人口カバー率、法的容認、利用可能なアイデンティティ属性のタイプ、ホワイトリストのカテゴリー、各ホワイトリスト記載ウェブポータルが関する領域/国、および関連付けられた標準化されたパーサ出力のいずれかまたは組合せから選択された、1つまたは複数の属性を有する。
一実施形態では、ユーザは、エンティティ、仮想ユーザ、ノミネートされたユーザ、または自然人である。
一実施形態では、検証可能クレデンシャルのセットが、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットのいずれかまたは組合せから生成され、上記の検証可能クレデンシャルのセットが、ソース、ユーザアイデンティティ情報、氏名、住所、生年月日、市、一意の識別子、電子メール、電話番号、ワールドワイドウェブコンソーシアム(W3C)による標準化されたクレデンシャル、およびバイオメトリック情報のいずれかまたは組合せを備える。
一実施形態では、検証可能クレデンシャルのセットが、ユーザの秘密鍵または自己主権型アイデンティティに関連付けられる。
一実施形態では、データパケットの第3のセットが、ユーザのアイデンティティに関連付けられ、上記のアイデンティティがまた、第2のICVSから生成される、対応するデータパケットの第4のセットにも関連付けられる。
一実施形態では、ユーザアイデンティティとデータパケットの第4のセットとの関連付けは、有効なパスワード、知識ベース認証、バイオメトリック認証、デバイスベース認証、ワンタイムパスワード(OTP)ベース認証、PKIベース認証、ソーシャル認証、シングルサインオン(SSO)ベース認証、または行動認証のいずれかまたは組合せに基づく、ユーザ認証後に発生する。
一実施形態では、データパケットの第3のセットが、トークンを用いて暗号化され、上記の暗号化されたデータパケットの第3のセットが、リモートサーバ上に記憶され、ここにおいて、トークンが、ユーザの同意に基づいて、複数のエンティティおよび/またはユーザと共有される。
一実施形態では、トークンが、それぞれの複数のエンティティのユーザの公開鍵を使用して暗号化される。
一実施形態では、トークンが、ICVSのSSL/TLS証明書の公開鍵を使用して暗号化される。
一実施形態では、トークンが、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットからの情報に基づいて、ブロックチェーンまたはDLT上で代替不可能トークン(NFT)として構成され、NFTを作成するために使用された情報が、有効であるすべてのNFTにわたって一意のままであるようにする。
一実施形態では、NFTまたはトークンが、ユーザのアイデンティティに関連付けられる。
一実施形態では、並列のデータパケットの第2のセットおよびデータパケットの第3のセットが、ICVSの1つまたは複数の属性に基づいて、データパケットの第2のセットおよびデータパケットの第3のセットの翻訳のうちの少なくとも1つ、または検証可能クレデンシャル、または標準化された出力のうちの1つを生成するために、パーサを使用して作成される。
本開示のまた別の態様は、信頼できる実行環境(TEE)を実行しているプロセッサによって実施される方法であって、セキュアデータチャネルを通して、独立した暗号的に検証可能なソース(ICVS)から、ユーザに関するデータパケットの第1のセットを取り出すステップと、データパケットの第3のセットに関する暗号値を生成するために処理される上記のデータパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドするステップと、不変ストレージ内に暗号値を記憶するステップであって、上記の暗号値が、データパケットの第3のセットの完全性を確認するために、第3の依拠するパーティによって使用される、ステップとを含む、方法に関する。
一実施形態では、方法は、第3の依拠するパーティによって提供された検証イニシエータユニット(VIU)上で作業しているユーザのために、ウェブゲートウェイを使用して、VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にする、ハイパーリンクを有する第1のセッションを構成するステップであって、上記の第2のセッションが、リモート端末を第1のコンピューティングデバイスのユーザの第1のセッションと動作可能に結合するように、リモート端末上で部分的に構成される、ステップと、仮想ブラウザ内で、ICVSがユーザを認証することを可能にするために、上記のICVSを開くように、第2のセッションを構成するステップとをさらに含む。
一実施形態では、データパケットの第3のセットが認証されたユーザに関連付けられるように、データパケットの第1のセットが、ICVSにおける認証、デバイスにおけるユーザの認証、バイオメトリック手段を使用する認証、および秘密鍵を使用する認証のいずれかまたは組合せを通して、ユーザの認証成功後に取り出される。
図1は、本開示の一実施形態による、複数のユーザ、および複数のユーザがシステムとどのように対話するかを示す、例示的なネットワークアーキテクチャ100を示す。
ネットワーク実装形態100によれば、システム102(以下、システム102と呼ばれる)は、エンティティに関連付けられた文書およびエンティティ自体の認証および検証を容易にする、分散型文書およびエンティティ検証エンジン(DDEVE)110を含み得る。エンティティは、ユーザ108-1、108-2...108-Nと互換的に呼ばれ(以下、ユーザ108と総称され、個々にユーザ108と呼ばれる)、仮想ユーザ、ノミネートされたユーザ、または自然人を含む。
本主題について、システム102がサーバ上のアプリケーションとして実装されると考えて説明するが、システム102はまた、ラップトップコンピュータ、デスクトップコンピュータ、ノートブック、ワークステーション、サーバ、ネットワークサーバ、クラウドベース環境など、様々なコンピューティングシステムにおいても実装され得ることは理解されよう。システム102は、1つまたは複数のコンピューティングデバイス106-1、106-2...106-N(以下、コンピューティングデバイス106と総称され、個々にコンピューティングデバイス106と呼ばれる)、またはコンピューティングデバイス106上に存在するアプリケーションを通して、複数のユーザ108によってアクセスされ得ることは諒解されよう。また、コンピューティングデバイス106は、ユーザ108を認証するために、依拠するエンティティによって提供されたVIUであり得る。一例では、検証サービスは、新しい顧客などのユーザの口座開設中に、銀行などの組織によって提供され得る。検証の目的で、VIUは、銀行の構内において、必要とされるときにユーザ108にとってアクセス可能であるように構成され得る。VIUとシステム102との間の通信は、インターネットなど、任意の適切な手段を介するものであり得る。
一態様では、システム102は、ウェブサイトに動作可能に結合され、そのため、任意のインターネット対応コンピューティングデバイス106から動作可能であり得る。コンピューティングデバイス106の例には、限定はしないが、ポータブルコンピュータ、携帯情報端末、ハンドヘルドデバイス、およびワークステーションが含まれ得る。コンピューティングデバイス106は、ネットワーク104を通して、システム102と通信可能に結合され得る。
一実装形態では、ネットワーク104は、ワイヤレスネットワーク、ワイヤードネットワーク、またはそれらの組合せであり得る。ネットワーク104は、イントラネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットなど、異なるタイプのネットワークのうちの1つとして実装され得る。さらに、ネットワーク104は、専用ネットワークまたは共有ネットワークのいずれかであり得る。共有ネットワークは、互いに通信するために、様々なプロトコル、たとえば、ハイパーテキスト転送プロトコル(HTTP)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ワイヤレスアプリケーションプロトコル(WAP)などを使用する、異なるタイプのネットワークの関連付けを表す。さらに、ネットワーク104は、ルータ、ブリッジ、サーバ、コンピューティングデバイス、記憶デバイスなどを含む、様々なネットワークデバイスを含み得る。別の実装形態では、ネットワーク104は、限定はしないが、モバイル用グローバルシステム(GSM)、汎用パケット無線サービス(GPRS)、符号分割多元接続(CDMA)、ロングタームエボリューション(LTE)、WiMAXなどを含む、様々な技術に基づく、セルラーネットワークまたはモバイル通信ネットワークであり得る。
一態様では、DDEVE110は、デバイス内に構成され得、TEEがデバイス上で構成されるか、またはデバイスから仮想的に構成され、デバイスと動作可能に結合されるようになる。TEEは、RDPおよびVNCのいずれかまたは組合せから選択されたプロトコルを使用して、リモートのセキュアな仮想端末など、リモート端末を用いて構成される、セキュアウェブブラウザを含み得る。DDEVE110は、データパケットの第1のセットが、ウェブページ、テキスト、ピクチャ、コンテキスト、HTML、CSS、DHTML、MHTML、PDF、セキュアウェブブラウザにおいて開く、ダウンロードされたファイルなどのいずれかまたは組合せの形式において取り出され得るように、セキュアデータチャネルを通して、ICVSからユーザ108に関するデータパケットの第1のセットを取り出すことができる。ICVSは、検証可能な主張またはクレデンシャルを生成するために、パーサに関連付けられ、複数のホワイトリスト記載ウェブポータルから選択され得、複数のホワイトリスト記載ウェブポータルが、ユーザ認証の強度、アイデンティティ証明の強度、利用可能なバイオメトリクスのタイプ、人口カバー率、法的容認、利用可能なアイデンティティ属性のタイプ、ホワイトリストのカテゴリー、各ホワイトリスト記載ウェブポータルが関する領域/国、および関連付けられた標準化されたパーサ出力のいずれかまたは組合せから選択された、1つまたは複数の属性を有する。データパケットの第1のセットはまた、ユーザ108を認証するために使用され得る、ユーザ108の写真、ユーザ108の指紋、ユーザ108の声、ユーザ108の虹彩詳細など、バイオメトリック情報を含み得る。一実施形態では、ICVSは、SSL/TLS証明書に基づいて検証され得る、セキュアウェブサイト、NFCカード、規制エンティティによって発行された文書、認定された機関によって発行された証明書を有するソースなどを含み、ここで、証明書チェーンが、有効ルート証明書、信用できるルート認証局から発行されるデータパケットの第1のセットの署名、ホワイトリストにおける存在、ネガティブリストにおける非存在、ウェブランキング、パーサによって実施された検査などを備える。
一態様では、DDEVE110は、ユーザ108の暗号署名に関連付けられた暗号値を生成するために処理されるデータパケットの第3のセットを生成するように、暗号的に署名された実行可能コードを使用して、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドすることができる。ICVSの発信情報は、SSL、TLS、NFC情報、IPアドレス、ドメイン名、フーイズ情報、証明書所有者情報、IPルート、ICVSに関する法医学的データ、タイムスタンプ、ICVSに関するセンサーデータ、ICVSのロケーション情報、およびICVSの証明書情報の少なくとも一部分のいずれかまたは組合せから選択され得る。ICVSの発信情報はまた、オペレーティングソフトウェアおよびデータパケットの第3のセットを生成するために使用されるTEEのうちの少なくとも1つの暗号的証明、ユーザの暗号的証明、TEEを実行しているエンティティの暗号的証明、検証者の暗号的証明、ならびに第3の依拠するパーティの暗号的証明のいずれかまたは組合せを含み得る。データパケットの第2のセットとICVSの発信情報との間でバインドすることは、チェックサム、ハッシュなどのいずれかまたは組合せを使用して実施され得る。
さらに、DDEVE110は、ブロックチェーン、DLT、マークルツリー、データベースなど、不変ストレージ内に暗号値を記憶して、暗号値が、ユーザ108のアイデンティティに関連付けられ得るデータパケットの第3のセットの完全性を確認するために、依拠するパーティ112によって使用され得るようにすることができる。アイデンティティは、ユーザ108に関連付けられたPKI、ユーザ108のパスワード、ユーザ108のPIN、ユーザ108のバイオメトリクス、ユーザ108の行動データ、ユーザ108の代替不可能トークン、ユーザ108のFIDOクレデンシャル、ユーザ108のデバイス属性、ユーザ108の人口統計などを含み得る。データパケットの第3のセットはまた、バイオメトリック情報とユーザ108とのマッチングの結果、または認証情報とユーザ108とのマッチングの結果、またはアイデンティティ情報とユーザ108とのマッチングの結果を含むか、またはそれに関連付けられ得る。セキュリティを高めるために、暗号値は、HSMおよびTPMのいずれかまたは組合せに基づいてデジタル署名され得、ICVSからのデータパケットの第1のセットの取出しに基づくタイムスタンプに関連付けられ得ることは、当業者には諒解されよう。
一実施形態では、ICVSがNFCカードであるとき、DDEVE110は、NFCカードのレシーバから、データパケットの第1のセットを取り出すことができ、データパケットの第2のセットの選択、および選択されたデータパケットの第2のセットと発信情報との後続のバインディングを可能にするために、取り出されたデータパケットの第1のセットを解読することができる。
一実施形態では、DDEVE110は、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットのいずれかまたは組合せからのデータパケットを、デバイスから供給されるユーザに関するアイデンティティデータとマッチングするように構成され得る。
一実施形態では、ユーザの秘密鍵または自己主権型アイデンティティに関連付けられた、検証可能クレデンシャルのセットは、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットのいずれかまたは組合せから生成され得、ここで、検証可能クレデンシャルのセットが、ユーザアイデンティティ情報、氏名、住所、生年月日、市、一意の識別子、電子メール、電話番号、W3Cによる標準化されたクレデンシャル、バイオメトリック情報などのいずれかまたは組合せを含み得る。
一実施形態では、データパケットの第3のセットは、ユーザ108のアイデンティティに関連付けられ得、アイデンティティがまた、第2のICVSから生成される、対応するデータパケットの第4のセットにも関連付けられる。ユーザアイデンティティとデータパケットの第4のセットとの関連付けは、有効なパスワード、知識ベース認証、バイオメトリック認証、デバイスベース認証、OTPベース認証、PKIベース認証、ソーシャル認証、SSOベース認証、または行動認証のいずれかまたは組合せに基づく、ユーザ認証後に発生し得る。
一実施形態では、データパケットの第3のセットは、トークンを用いて暗号化され得、暗号化されたデータパケットの第3のセットが、リモートサーバ上に記憶され得、トークンが、ユーザの同意に基づいて、複数のエンティティおよび/またはユーザ108と共有され得るようになる。トークンは、それぞれの複数のエンティティのユーザ108の公開鍵、またはICVSのSSL/TLS証明書の公開鍵を使用して、さらに暗号化され得る。トークンは、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットからの情報に基づいて、ブロックチェーンまたはDLT上でNFTとして構成され得、NFTを作成するために使用された情報が一意のままであるようにするか、またはNFTもしくはトークンが、ユーザ108のアイデンティティに関連付けられるようにする。
一実施形態では、並列のデータパケットの第2のセットおよびデータパケットの第3のセットが、ICVSの属性に基づいて、データパケットの第2のセットおよびデータパケットの第3のセットの翻訳のうちの少なくとも1つ、または検証可能クレデンシャル、または標準化された出力のうちの1つを生成するために、パーサを使用して作成され得る。
別の態様によれば、DDEVE110は、第1のセッションが、ウェブゲートウェイを使用して、VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にすることができるように、依拠するエンティティ112によって提供されたVIU上で作業しているユーザ108のために、ハイパーリンクを有する第1のセッションを構成することができ、ここで、仮想ブラウザは、第1のセッションに関連付けられる、ユーザ、ICVS、タイムスタンプ、ロケーション、IPアドレスなどのいずれかまたは組合せに関係する少なくともセッションパラメータを受信するプラグインを備え得る。第2のセッションは、リモート端末を第1のコンピューティングデバイス106のユーザ108の第1のセッションと動作可能に結合するように、TEE上で実行しているリモート端末上で部分的に構成され得る。さらに、DDEVE110は、仮想ブラウザ内で、ICVSがユーザ108を認証することを可能にするために、ICVSを開くように、第2のセッションを構成することができる。
一実施形態では、ユーザ108を認証するために、DDEVE110は、セキュアデータチャネルを通して、ICVSからユーザ108に関するデータパケットの第1のセットを取り出すことができる。仮想ブラウザは、ICVSによって可能にされるものを超える、データパケットの第1のセットの改ざんを可能にしない、セキュアブラウザであることは、当業者には諒解されよう。さらに、ユーザ情報を含んでいるデータパケットの第1のセットを、第1のセッション内で利用可能なユーザ情報とマッチングするように、データパケットの第1のセットが、第1のセッションによって処理および利用され得る。また、代替的に、データパケットの第1のセットは、ICVSにおける認証、デバイスにおけるユーザの認証、バイオメトリック手段を使用する認証、および秘密鍵を使用する認証のいずれかまたは組合せを通して、ユーザの認証成功後に取り出され得る。
一実施形態では、DDEVE110は、ユーザに関する認証データ、およびTEEの1つまたは複数の属性に関連付けられた、データパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドすることができる。さらに、データパケットの第3のセットは、検証可能な主張またはクレデンシャル、PDFファイル、判断、JSON、XML、電子記録、および鍵のいずれかまたは組合せの形式において、第1のセッションの依拠するエンティティ、あるいは1つまたは複数の依拠するエンティティによってアクセスされ得る。
図2は、本発明の一実施形態による、DDEVE110の例示的な機能的構成要素を示す。
図示のように、DDEVE110は、1つまたは複数のプロセッサ202を含み得る。プロセッサ202は、1つまたは複数のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタル信号プロセッサ、中央処理ユニット、論理回路、および/または動作命令に基づいてデータを操作する任意のデバイスとして実装され得る。他の能力の中でも、プロセッサ202は、DDEVE110のメモリ204内に記憶されたコンピュータ可読命令をフェッチおよび実行するように構成される。メモリ204は、1つまたは複数のコンピュータ可読命令またはルーチンを記憶することができ、コンピュータ可読命令またはルーチンは、ネットワークサービスを介して、データユニットを作成または共有するためにフェッチおよび実行され得る。メモリ204は、たとえば、RAMなどの揮発性メモリ、またはEPROM、フラッシュメモリなどの不揮発性メモリを含む、任意の非一時的記憶デバイスを含み得る。例示的な実施形態では、メモリ204は、ローカルメモリであり得るか、またはサーバ、ファイルサーバ、データサーバ、およびクラウドなど、リモートに位置し得る。
DDEVE110はまた、1つまたは複数のインターフェース206を含み得る。インターフェース206は、様々なインターフェース、たとえば、I/Oデバイスと呼ばれるデータ入力および出力デバイス、記憶デバイスなどのためのインターフェースを含み得る。インターフェース206は、DDEVE110と、DDEVE110に結合された様々なデバイスとの通信を容易にし得る。インターフェース206はまた、DDEVE110の1つまたは複数の構成要素のための通信経路を提供し得る。そのような構成要素の例には、限定はしないが、処理エンジン208およびデータ218が含まれる。
処理エンジン208は、エンジン208の1つまたは複数の機能を実装するために、ハードウェアおよびソフトウェアまたはファームウェアプログラミング(たとえば、プログラマブル命令)の組合せとして実装され得る。本明細書で説明する例では、ハードウェアおよびソフトウェアまたはファームウェアプログラミングのそのような組合せは、いくつかの異なる方法で実装され得る。たとえば、エンジンのためのプログラミングは、非一時的機械可読記憶媒体上に記憶されたプロセッサ実行可能命令であり得、エンジン208のためのハードウェアは、そのような命令を実行するために、処理リソース(たとえば、1つまたは複数のプロセッサ)を含み得る。これらの例では、機械可読記憶媒体は、処理リソースによって実行されると、エンジン208を実装する命令を記憶し得る。そのような例では、DDEVE110は、命令を記憶する機械可読記憶媒体、および命令を実行するための処理リソースを含み得るか、または機械可読記憶媒体は、別個であるが、DDEVE110および処理リソースにとってアクセス可能であり得る。他の例では、処理エンジン208は、電子回路によって実装され得る。データ218は、処理エンジン208の構成要素のいずれかによって実装された機能の結果として、記憶または生成のいずれかが行われるデータを含み得る。
一例では、処理エンジン208は、ユーザデータ取出しエンジン210と、発信情報バインディングエンジン212と、確認エンジン214と、他のエンジン216とを含み得る。他のエンジン216は、DDEVE110または処理エンジン208によって実施されるアプリケーションまたは機能を補う、機能を実装することができる。
一実施形態では、ユーザデータ取出しエンジン210は、セキュアデータチャネルを通して、ICVSからユーザに関するデータパケットの第1のセットを取り出すことができる。ICVSは、ユーザ認証の強度、アイデンティティ証明の強度、利用可能なバイオメトリクスのタイプ、人口カバー率、法的容認、利用可能なアイデンティティ属性のタイプ、ホワイトリストのカテゴリー、各ホワイトリスト記載ウェブポータルが関する領域/国、および関連付けられた標準化されたパーサ出力を含む、1つまたは複数の属性を有する、複数のホワイトリスト記載ウェブポータルから選択され得る。ICVSは、セキュアウェブサイト、NFCカード、規制エンティティによって発行された文書、認定された機関によって発行された証明書を有するソースなどを含み得る。たとえば、ICVSは、ユーザ名、生年月日など、検証可能な主張またはクレデンシャルを生成するために、パーサに関連付けられ得る、Aadhaar(UIDAI)の公式ウェブサイト、パスポート局、選挙委員会、銀行、所得税務署などを含み得る。ICVSは、SSL/TLS証明書のいずれかまたは組合せに基づいて検証され得、ここで、証明書チェーンが、有効ルート証明書、信用できるルート認証局から発行されるデータパケットの第1のセットの署名、ホワイトリストにおける存在、ネガティブリストにおける非存在、ウェブランキング、パーサによって実施された検査などを含み得ることは、当業者には諒解されよう。たとえば、XYZ銀行のウェブサイトが有効なICVSであるか否かは、XYZ銀行の認定機関、ホワイトリストにおけるウェブサイトの存在、ネガティブリストにおけるウェブサイトの非存在、ウェブサイトのウェブランキングなどのファクタに基づいて決定され得る。そのような検証は、DDEVE110が、認証されたソースからデータパケットの第1のセットを取得することを可能にする。
異なるユーザのアイデンティティデータが、様々なICVSに関連付けられた1つまたは複数のセキュアリポジトリにおいてすでに利用可能であり得ることは、当業者には諒解されよう。たとえば、インドのユーザは、UIDAIウェブサイトにログインし、自分のユーザ名およびパスワードを提供することによって、Aadhaarデータにアクセスすることができる。そのようなリポジトリ、ならびにその中の記録/データの数は、増加し続ける可能性があり、その理由は、ますます多くのデータのカテゴリー、および各々のますます多くのユーザが、そのようなリポジトリに追加されるからである。たとえば、他のICVSまたはデータリポジトリは、出生証明書、資格、運転免許などに関する情報を有することができ、提案するシステムが受け入れられるような、様々な行政体、教育機関によって、および私的機関によってさえも利用可能にされ得る。
一実施形態では、ユーザデータ取出しエンジン210はまた、ユーザを認証するために使用され得るデータパケットの第1のセットの一部として、ユーザの写真、ユーザの指紋、ユーザの声、ユーザの虹彩詳細など、バイオメトリック情報を取り出すこともできる。データパケットの第1のセットが、ウェブページ、テキスト、ピクチャ、コンテキスト、HTML、CSS、DHTML、MHTML、PDF、セキュアウェブブラウザにおいて開く、ダウンロードされたファイルなどのいずれかまたは組合せの形式において、ICVSから取り出され得ることは、当業者には諒解されよう。
一実施形態では、ICVSが、電子パスポートまたは他の国民身分証明書などのNFCカードであるとき、ユーザデータ取出しエンジン210は、NFCカードのレシーバから、データパケットの第1のセットを取り出すことができ、取り出されたデータパケットの第1のセットを解読することができる。
一実施形態では、依拠するエンティティによって提供されたVIU上で実行している第1のセッションは、第1のセッションがウェブゲートウェイを使用して、VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にすることができるように、ハイパーリンクを提供することができる。仮想ブラウザは、第1のセッションに関連付けられる、ユーザ、ICVS、タイムスタンプ、ロケーション、IPアドレスなどのいずれかまたは組合せに関係する少なくともセッションパラメータを受信する、プラグインを備え得る。第2のセッションは、TEE上で実行しているリモート端末上で部分的に構成され得、リモート端末を、VIU上で実行している第1のセッションと動作可能に結合する。したがって、第2のセッションが、仮想ブラウザ内で、ICVSがユーザを認証することを可能にするために、ICVSを開くように、VIUにおいて進行中の第1のセッションからインスタンス化され得る。次いで、ユーザデータ取出しエンジン210は、セキュアデータチャネルを通して、ICVSからユーザに関するデータパケットの第1のセットを取り出すことができる。
一例では、ユーザが、たとえば、VIUのディスプレイデバイス上で提示されたウェブインターフェース上で、VIUにおいてユーザ自身を認証しようと試みるとき、第2のセッションが、VIUの一部を形成するセッション情報のデータパケットの第1のセットを共有することができる仮想ブラウザ内でインスタンス化され得るように、第1のセッションは、インターフェース上でリンク/ボタンを提供することができる。仮想ブラウザは、ICVSによって可能にされるものを超える、データパケットの第1のセットの改ざんを可能にしない、セキュアブラウザであることは、当業者には諒解されよう。さらに、ユーザ情報を含んでいるデータパケットの第1のセットを、第1のセッション内で利用可能なユーザ情報とマッチングするように、データパケットの第1のセットが、第1のセッションによって処理および利用され得る。たとえば、ユーザによって提供されたユーザデータは、ICVSによって取り出されたデータの第1のセットとマッチングされ得る。また、代替的に、データパケットの第1のセットは、ICVSにおける認証、デバイスにおけるユーザの認証、バイオメトリック手段を使用する認証、および秘密鍵を使用する認証のいずれかまたは組合せを通して、ユーザの認証成功後に取り出され得る。たとえば、ユーザによって提供されたログイン詳細が正しいとき、データパケットの第1のセットが取り出され、それによって、認証されたユーザデータを必要とする機関(たとえば、ユーザが普通預金口座を開設しに行った銀行)に対して、ユーザを認証する働きをすることができる。
一実施形態では、発信情報バインディングエンジン212は、ユーザの暗号署名に関連付けられた暗号値を生成するために処理されるデータパケットの第3のセットを生成するように、暗号的に署名された実行可能コードを使用して、データパケットの第1のセットから選択されるデータパケットの第2のセットをICVSの発信情報とバインドすることができる。ICVSの発信情報は、SSL、TLS、NFC情報、IPアドレス、ドメイン名、フーイズ情報、証明書所有者情報、IPルート、ICVSに関する法医学的データ、タイムスタンプ、ICVSに関するセンサーデータ、ICVSのロケーション情報、およびICVSの証明書情報の少なくとも一部分のいずれかまたは組合せから選択され得る。ICVSの発信情報はまた、オペレーティングソフトウェアおよびデータパケットの第3のセットを生成するために使用されるTEEのうちの少なくとも1つの暗号的証明、ユーザの暗号的証明、TEEを実行しているエンティティの暗号的証明、検証者の暗号的証明、ならびに第3の依拠するパーティの暗号的証明のいずれかまたは組合せを含み得る。たとえば、発信情報バインディングエンジン212は、データパケットの第2のセットに暗号署名を付加し、データパケットの第3のセットを受信する、任意の好適に構成された依拠するエンティティが、データパケットの第3のセットが本当にTEEによって生成されたことを確認できるようにすることができる。
一例では、ユーザは、VIU上で第1のセッションを表示するユーザインターフェース上で、リンク/ボタンをクリックすることができ、そのようなリンクは、認証するボタンとして示される。認証するボタンをクリックすると、第2のセッションは、ユーザがICVSを用いて自分自身を認証するか、またはICVSから真正な文書/データを受信することができるように、ICVSのログインインターフェースを表示することができる、VIU上のセキュア仮想ブラウザ内でインスタンス化され得る。諒解され得るように、各々が異なるICVSに関する複数のリンクが、VIU上で容易に提供され得る。ユーザは、VIU上でインスタンス化された、仮想ブラウザ上で実行している第2のセッションを通して、ICVSにログインし、ICVSから取り出されたすべて、すなわち、データの第1のセット、またはサブセット、すなわち、データの第2のセットを要求することができる。たとえば、ユーザは、依拠するエンティティによって認証の目的でICVSから取り出された、ユーザの写真および署名のみを必要とし得る。発信情報バインディングエンジン212は、データの第3のセットを生成するために、チェックサム、ハッシュ関数、暗号関数などを使用して、データの第2のセットを発信情報とバインドすることができる。
別の実施形態では、発信情報は、第1の情報のセットまたは第2の情報のセットが任意の方法で改ざんされる場合、アラートをシグナリングするために使用され得る、ハッシュ鍵を含み得る。発信情報はまた、ユーザによってアクセスされたHTMLページのメタデータ(作者、作成日、修正日、ファイルサイズ、キーワードなどを含み得る)、取出し時間、取込み日、ユーザ/要求者のIPアドレス、仮想ブラウザ/セキュアリポジトリのSSL証明書の少なくとも一部などを含み得る。デジタル署名が、HTMLページに提供され得る。このデジタル署名は、HTMLページにすでに関連付けられたSSL証明書/デジタル証明書の少なくとも一部を含む、上記で詳述したようなデータの全部または一部を含み(または、それに関連付けられ)得る。ページは、デジタル署名とともに、ブロックチェーン上でさらにハッシュおよび記憶され得る。ハッシュは、たとえば、チェックサムの形式であり得る。
一実施形態では、確認エンジン214は、ブロックチェーン、DLT、マークルツリー、データベースなど、不変ストレージ内に暗号値を記憶して、暗号値が、ユーザのアイデンティティに関連付けられ得るデータパケットの第3のセットの完全性を確認するために、依拠するパーティによって使用され得るようにすることができる。代替的に、データパケットの第3のセットは、確認のために、検証可能な主張またはクレデンシャル、PDFファイル、判断、JSON、XML、電子記録、および鍵のいずれかまたは組合せの形式において、第1のセッションの依拠するエンティティ、あるいは1つまたは複数の依拠するエンティティによってアクセスされ得る。
一実装形態では、データパケットの第3のセットは、ユーザによってダウンロードされ得る、VIUまたはコンピューティングデバイスに送信される(たとえば、PDF文書における)標準化された出力として提供され得る。標準化された文書は、発信情報を含み得るが、発信情報は、可視であってもそうでなくてもよい。標準化された文書は、たとえば、文書をコピーすることができないように、文書にマーク付けする、隠されたウォーターマークを含み得る。標準化された出力は、関連付けられた暗号署名とともに、ブロックチェーン上で同様に記憶され、それによって、その中に含まれているデータの改ざんを防止し得る。
上記で説明したように、データパケットの第3のセットは、ブロックチェーン上で不変に記憶され得る。そのような記憶は、代替不可能トークン(NFT)を含むか、またはその形式であり得る。NFTは、対話および循環中に一意に識別可能および区別可能であるトークンである。NFTは、一意の情報、たとえば、各個人に一意のAadhaarカード番号に関連付けられたデータパケットを扱うために好適である。NFTは、出生証明書、パスポート、運転免許など、個人的なアイデンティティ情報に関連付けられ得る。アクセス制御が、NFTに追加され得る。たとえば、ある教育機関は、NFTを使用して、ブロックチェーン上で個人の大学の卒業証書を記憶することができ、そのNFTへのアクセスをその個人に提供することができる。ある組織は、そのオフィスにVIUを設けて、ユーザ、すなわち、組織によって面接を受けている候補者が、オフィスに到着した際に、VIUを使用して、セキュアおよび改ざん不可能な方法で、自分のNFTおよび関連付けられた大学の卒業証書にアクセスできるようにすることができる。十分な認証後、大学の卒業証書データが、将来の使用のために組織に提供され得る。別の例示的な実施形態では、ブロックチェーン上に記憶されたデータパケットの第3のセットに関連付けられたNFTは、データパケットが、破棄される前に限られた回数のみ取り出されることを保証することができる。
アイデンティティは、ユーザに関連付けられたPKI、ユーザのパスワード、ユーザのPIN、ユーザのバイオメトリクス、ユーザの行動データ、ユーザの代替不可能トークン、ユーザのFIDOクレデンシャル、ユーザのデバイス属性、ユーザの人口統計などを含み得ることは、当業者には諒解されよう。データパケットの第3のセットはまた、バイオメトリック情報とユーザとのマッチングの結果、または認証情報とユーザとのマッチングの結果、またはアイデンティティ情報とユーザとのマッチングの結果を含むか、またはそれに関連付けられ得る。セキュリティを高めるために、暗号値は、HSMおよびTPMのいずれかまたは組合せに基づいてデジタル署名され得、ICVSからのデータパケットの第1のセットの取出しに基づくタイムスタンプに関連付けられ得ることは、当業者には諒解されよう。
一実施形態では、確認エンジン214は、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットのいずれかまたは組合せからのデータパケットを、デバイスから供給されるユーザに関するアイデンティティデータとマッチングすることができる。さらに、ユーザの秘密鍵または自己主権型アイデンティティに関連付けられた、検証可能クレデンシャルのセットは、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットのいずれかまたは組合せから生成され得、ここで、検証可能クレデンシャルのセットが、ユーザアイデンティティ情報、氏名、住所、生年月日、市、一意の識別子、電子メール、電話番号、W3Cによる標準化されたクレデンシャル、バイオメトリック情報などのいずれかまたは組合せを含み得る。
一実施形態では、データパケットの第3のセットが、ユーザのアイデンティティに関連付けられ得、アイデンティティがまた、第2のICVSから生成される、対応するデータパケットの第4のセットにも関連付けられる。たとえば、データパケットの第3のセットは、Aadhaarからのデータを使用して生成され得、データの第4のセットは、電子パスポートから取得されたデータから生成され得、確認エンジン214が、データの第3のセットおよびデータの第4のセットのマッチングに基づいて、確認を可能にするようにする。ユーザアイデンティティとデータパケットの第4のセットとの関連付けは、有効なパスワード、知識ベース認証、バイオメトリック認証、デバイスベース認証、OTPベース認証、PKIベース認証、ソーシャル認証、SSOベース認証、または行動認証のいずれかまたは組合せに基づく、ユーザ認証後に発生し得る。
一実施形態では、確認エンジン214は、トークンを用いて、データパケットの第3のセットを暗号化し、暗号化されたデータパケットの第3のセットが、リモートサーバ上に記憶され得、トークンが、ユーザの同意に基づいて、複数のエンティティおよび/またはユーザと共有され得るようにすることができる。トークンは、それぞれの複数のエンティティのユーザの公開鍵、またはICVSのSSL/TLS証明書の公開鍵を使用して、さらに暗号化され得る。トークンは、データパケットの第1のセット、データパケットの第2のセット、またはデータパケットの第3のセットからの情報に基づいて、ブロックチェーンまたはDLT上でNFTとして構成され得、NFTを作成するために使用された情報が、有効であるすべてのNFTにわたって一意のままであるように、およびNFTまたはトークンが、ユーザのアイデンティティに関連付けられるようにする。
一実装形態では、データパケットの第3のセットは、必ずしもコンピューティングデバイスまたはVIUに戻すように配信される必要があるとは限らず、データパケットの第3のセット内に含まれている情報が改ざんされていないことを確かめることができる、依拠するエンティティ(たとえば、バンキングシステムの認証コンピュータ)に直接配信され得る。ダウンストリームデバイス(たとえば、現金自動預払機における現金自動支払機)のために、好適な信号(たとえば、アラートまたはパーミッションコマンド)を生成するための、データパケットの第3のセット内に含まれている情報。
一実施形態では、データパケットの第3のセットの生成において、確認エンジン214は、ICVSの1つまたは複数の属性に基づいて、データパケットの第2のセットおよびデータパケットの第3のセットの少なくとも1つの翻訳、または検証可能クレデンシャル、または標準化された出力を生成するために、パーサを使用して、並列のデータパケットの第2のセットおよびデータパケットの第3のセットを作成することができる。たとえば、標準化された出力が生成されるとき、確認エンジン214は、ユーザの真正な情報を含んでいるとして、依拠するエンティティによって使用され得る、標準化された出力の(任意の言語における)翻訳を作成することができる。
図3A〜図3Bは、本発明の一実施形態によるシステムの例示的な実装形態(300および350)を示す。
図3Aに示されるような一実装形態によれば、システム102は、依拠するエンティティ302と、ユーザコンピューティングデバイス304と、アイデンティティプロバイダ306と、TEE308とをリンクさせる。一例のコンテキストでは、ユーザは、(VIUを含み得る)ユーザコンピューティングデバイス304を通して、ICVSからのセキュアデータ(データの第1のセット)にアクセスするために、ユーザクレデンシャルを提供することができる。データの第2のセットは、データの第1のセットから選択され、システム102が、データパケットの第3のセットを生成するために、データの第2のセットを、アイデンティティプロバイダ306によって提供された発信情報(SSL/TSL証明書、暗号署名、人口統計学的特性(demographic signature)など)とバインドできるようにすることができる。TEE308は、データパケットの第3のセットを取り込むことができ、ブロックチェーンなどの不変ストレージにおける、データパケットの第3のセット、またはデータパケットの第3のセットに関する暗号値の記憶を可能にすることができる。代替的に、TEE308は、ユーザによって提供された完全および真正なデータとしてデータパケットの第3のセットを受け入れ得る、依拠するエンティティ302への、データパケットの第3のセットの送信を可能にすることができる。
図3Bに示されるような一実装形態によれば、ユーザは、コンピューティングデバイス上の仮想ブラウザ内の第2のセッションのインスタンス化のために、ハイパーリンクを有する(コンピューティングデバイス上で実行している信頼できないセッション352であり得る)第1のセッションを使用することができる。第2のセッションは、リモートセキュアブラウザ354を通して、ICVSを開き、ユーザデータ(データパケットの第1のセット)が、セキュアデータチャネルを通して、ICVSから取り出され得るように、およびデータパケットの第3のセットを生成するために、ユーザデータがICVSの発信情報356とバインドされ得るようにすることができる。データパケットの第3のセットは、標準化された出力、たとえば、真正な文書358として生成され得、依拠するエンティティによってアクセスされ得る。
図4(A)〜図4(C)は、本発明の一実施形態による真正な文書の生成の一例を示す。
一例によれば、表現400に示されるように、ユーザのコンピューティングデバイスは、NFCカードのレシーバを通して、「データを取り出す」ボタンを使用することによって、ユーザのパスポートのNFCチップから、ユーザデータ(データパケットの第1のセット)を取り出すことができる。取り出されたデータパケットの第1のセットは、データパケットの第2のセットの選択、および選択されたデータパケットの第2のセットと発信情報との後続のバインディングを可能にするために、解読され得る。
さらに、表現420に示されるように、ユーザは、「真正な文書を生成および記憶する」ボタンを押すことによって、(データパケットの第3のセットを表す)真正な文書を生成することができる。真正な文書は、データパケットの第2のセットを発信情報とバインドすることによって生成され得る。さらに、データパケットの第3のセットに関する暗号値が生成され得る。
表現430に示されるように、真正な文書(または暗号値)は、コンピューティングデバイス上に表示され得、不変ストレージ内に記憶され得、真正な文書が、データパケットの第3のセットの完全性を確認するために、依拠するエンティティによって使用され得るようにする。
図5(A)〜図5(C)は、本発明の一実施形態による真正な文書の生成の別の例を示す。
一例によれば、表現500に示されるように、依拠するエンティティによって提供されたVIU、またはユーザコンピューティングデバイス上で作業しているユーザに、仮想ブラウザ内で第2のセッションのインスタンス化を可能にするハイパーリンク、たとえば、「認証する」ボタンを有する、第1のセッションが表示され得る。一例では、第1のセッションは、ユーザが第2のセッションにダイレクトされ得るように、ユーザがユーザ名およびパスワードを提供することを可能にすることができる。
表現520に示されるように、第2のセッションは、ICVS、たとえば、Aadhaarデータを含んでいるUIDAIウェブサイトを開いて、セキュアデータチャネルを通して、ユーザに関するデータパケットの第1のセット(たとえば、氏名および生年月日)を取り出すことによって、ICVSがユーザを認証することを可能にすることができる。ユーザは、「真正な文書を生成する」ボタンを使用して、さらに進むことができる。
真正な文書を生成するボタンを押すと、ユーザデータの全部または一部(データパケットの第2のセット)が、表現530に示されるように、標準の文書であり得るデータパケットの第3のセットを生成するように、ICVSの発信情報とバインドされ得、データパケットの第3のセットは、ユーザに表示され得、依拠するエンティティによってアクセスされ得る。依拠するエンティティは、将来の使用のために、真正な文書を使用することができる。
図6A〜図6Bは、本開示の一実施形態による例示的な方法を示す流れ図である。
図6Aに示されるような一例を参照すると、ブロック602で、ユーザに関するデータパケットの第1のセットが、セキュアデータチャネルを通して、ICVSから取り出され得る。さらに、ブロック604で、データパケットの第3のセットに関する暗号値を生成するために処理されるデータパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットが、ICVSの発信情報とバインドされ得る。ブロック606で、暗号値が不変ストレージ内に記憶され得、暗号値が、データパケットの第3のセットの完全性を確認するために、第3の依拠するパーティによって使用される。
図6Bに示されるような一例を参照すると、ブロック652で、第1のセッションが、依拠するエンティティによって提供されたVIU上で作業しているユーザのために構成され得る。第1のセッションは、ウェブゲートウェイを使用して、VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にする、ハイパーリンクを有し得る。第2のセッションは、リモート端末を第1のコンピューティングデバイスのユーザの第1のセッションと動作可能に結合するように、リモート端末上で部分的に構成され得る。
ブロック654で、第2のセッションは、仮想ブラウザ内で、ICVSがユーザを認証することを可能にするために、ICVSを開くように構成され得る。ブロック656で、ユーザに関するデータパケットの第1のセットが、セキュアデータチャネルを通して、ICVSから取り出され得る。ブロック658で、データパケットの第3のセットを生成するように、データパケットの第1のセットから選択されるデータパケットの第2のセットが、ICVSの発信情報とバインドされ得、ブロック660で、第1のセッションの依拠するエンティティに、データパケットの第3のセットのアクセスが提供され得る。
本明細書で開示する技法、たとえば、ICVSから取り出されたユーザデータをICVSの発信情報とバインドすること、および、データの完全性を確認するために、依拠するパーティによって使用され得る、関連付けられた暗号値を、不変ストレージ内に記憶することは、有利に、ユーザの情報の真正性を最大にし、ユーザ情報を暗号的にセキュアにし、ユーザに関する機密情報のプライバシーを保ちながら、アイデンティティ共有の不正防止手法を提供することは、当業者には諒解されよう。
図7は、それにおいて、またはそれとともに本発明の実施形態が利用され得る、例示的なコンピュータシステム700を示す。
図7に示されるように、コンピュータシステムは、外部記憶デバイス710と、バス720と、メインメモリ730と、読取り専用メモリ740と、大容量記憶デバイス750と、通信ポート760と、プロセッサ770とを含む。コンピュータシステムは、依拠するエンティティ112、コンピューティングデバイス106、またはシステム102のある部分を表し得る。
コンピュータシステム700が、2つ以上のプロセッサ770および通信ポート760を含み得ることは、当業者には諒解されよう。プロセッサ770の例には、限定はしないが、Intel(登録商標)Itanium(登録商標)もしくはItanium 2プロセッサ、またはAMD(登録商標)Opteron(登録商標)もしくはAthlon MP(登録商標)プロセッサ、Motorola(登録商標)のプロセッサのライン、FortiSOC(商標)システムオンチッププロセッサ、あるいは他の将来のプロセッサが含まれる。プロセッサ770は、本発明の実施形態に関連する様々なモジュールを含み得る。
通信ポート760は、モデムベースのダイヤルアップ接続とともに使用するためのRS-232ポート、10/100イーサネットポート、銅もしくはファイバーを使用するギガビットもしくは10ギガビットポート、シリアルポート、パラレルポート、または他の既存のポートもしくは将来のポートのいずれかであり得る。通信ポート760は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、またはコンピュータシステムが接続する任意のネットワークなど、ネットワークに応じて選定され得る。
メモリ730は、ランダムアクセスメモリ(RAM)、または当技術分野で一般に知られている任意の他の動的記憶デバイスであり得る。読取り専用メモリ740は、任意の静的記憶デバイス、たとえば、限定はしないが、静的情報、たとえば、プロセッサ770のための起動またはBIOS命令を記憶するためのプログラマブル読取り専用メモリ(PROM)チップであり得る。
大容量ストレージ750は、情報および/または命令を記憶するために使用され得る、任意の現在または将来の大容量ストレージソリューションであり得る。例示的な大容量ストレージソリューションには、限定はしないが、パラレルアドバンストテクノロジーアタッチメント(PATA: Parallel Advanced Technology Attachment)またはシリアルアドバンストテクノロジーアタッチメント(SATA: Serial Advanced Technology Attachment)ハードディスクドライブまたはソリッドステートドライブ(内部または外部、たとえば、ユニバーサルシリアルバス(USB)および/またはファイアワイヤインターフェースを有する)、たとえば、Seagate(たとえば、Seagate Barracuda 7200ファミリ)または日立(たとえば、日立Deskstar 7K1000)から入手可能なもの、1つまたは複数の光ディスク、Dot Hill Systems Corp.、LaCie、Nexsan Technologies, Inc.およびEnhance Technology, Inc.を含む、様々なベンダーから入手可能なRedundant Array of Independent Disks(RAID)ストレージ、たとえば、ディスクのアレイ(たとえば、SATAアレイ)が含まれる。
バス720は、プロセッサ770を他のメモリ、記憶および通信ブロックと通信可能に結合する。バス720は、たとえば、拡張カード、ドライブ、および他のサブシステムを接続するためのペリフェラルコンポーネントインターコネクト(PCI)/PCI Extended(PCI-X)バス、スモールコンピュータシステムインターフェース(SCSI)、USBなど、ならびに、プロセッサ770をソフトウェアシステムに接続する、フロントサイドバス(FSB)などの他のバスであり得る。
場合によっては、オペレータおよび管理インターフェース、たとえば、ディスプレイ、キーボード、およびカーソル制御デバイスもまた、コンピュータシステムとの直接的なオペレータ対話をサポートするために、バス720に結合され得る。他のオペレータおよび管理インターフェースは、通信ポート760を通して接続されたネットワーク接続を通して提供され得る。外部記憶デバイス710は、任意の種類の外部ハードドライブ、フロッピードライブ、IOMEGA(登録商標)Zipドライブ、コンパクトディスク読取り専用メモリ(CD-ROM)、コンパクトディスクリライタブル(CD-RW)、デジタルビデオディスク読取り専用メモリ(DVD-ROM)であり得る。上記で説明した構成要素は、様々な可能性を例示するためのものにすぎない。上述の例示的なコンピュータシステムは、決して本開示の範囲を限定するべきではない。
したがって、図、概略図、例示などが、本発明を具現化するシステムおよび方法を示す概念の図またはプロセスを表すことは、当業者には諒解されよう。図に示された様々な要素の機能は、専用ハードウェア、ならびに関連するソフトウェアを実行することが可能なハードウェアの使用を通して提供され得る。同様に、図に示されたいかなるスイッチも、概念的なものにすぎない。それらの機能は、プログラム論理の動作を通して、専用論理を通して、プログラム制御および専用論理の対話を通して、または手動でさえも実行され得、特定の技法が、本発明を実装するエンティティによって選択可能である。本明細書で説明する例示的なハードウェア、ソフトウェア、プロセス、方法、および/またはオペレーティングシステムは、例示のためのものであり、したがって、いかなる特定の名前付きのものに限定されるものでもないことを、当業者はさらに理解するものである。
本明細書で使用する場合、文脈によって別段に規定されていない限り、「〜に結合される(coupled to)」という用語は、直接結合(互いに結合される2つの要素が、互いに接触する)と間接結合(少なくとも1つの追加の要素が、2つの要素の間に位置する)の両方を含むものである。したがって、「〜に結合される」および「〜と結合される(coupled with)」という用語は、同義的に使用される。本明細書の文脈の中で、「〜に結合される」および「〜と結合される」という用語はまた、ネットワーク上で「〜と通信可能に結合される(communicatively coupled with)」ことを意味するために婉曲的に使用され、その場合、2つ以上のデバイスが、場合によっては、1つまたは複数の中間デバイスを介して、ネットワーク上で互いにデータを交換することができる。
すでに説明したもの以外にさらに多くの変更が、本明細書の本発明の概念から逸脱することなく可能であることは、当業者には明らかであろう。したがって、本発明の主題は、添付の特許請求の範囲の趣旨内を除いて制限されるべきではない。その上、本明細書と特許請求の範囲の両方の解釈において、すべての用語が、文脈に一致する最も広範な可能な方法で解釈されるべきである。詳細には、「備える(comprises)」および「備える(comprising)」という用語は、要素、構成要素、またはステップに非排他的に言及し、言及された要素、構成要素、またはステップが、明確に言及されない他の要素、構成要素、またはステップとともに提示され、または利用され、または組み合わせられ得ることを示すものとして解釈されるべきである。本明細書および特許請求の範囲が、A、B、C....およびNからなるグループから選択されたもののうちの少なくとも1つに言及する場合、テキストは、AプラスN、またはBプラスNなどではなく、グループからのただ1つの要素のみを必要とするものとして解釈されるべきである。
上記では、本発明の様々な実施形態について説明しているが、本発明の他の実施形態およびさらなる実施形態が、その基本的範囲から逸脱することなく考案され得る。本発明の範囲は、以下の特許請求の範囲によって決定される。本発明は、説明する実施形態、バージョン、または例に限定されず、それらの実施形態、バージョン、または例は、当業者にとって入手可能な情報および知識と組み合わせられると、当業者が本発明を作成および使用することを可能にするために含まれる。
本開示の利点
本開示は、エンティティのための検証された文書を生成するためのシステムおよび方法を提供する。
本開示は、改ざんすることができない検証された文書を生成するためのシステムおよび方法を提供する。
本開示は、ユーザの真正な情報の証明として、依拠するエンティティまたは機関によって使用され得る、検証された文書を生成するためのシステムおよび方法を提供する。
本開示は、ユーザまたは依拠するエンティティが、様々な目的のためにユーザの検証された情報をフェッチするために、一意の識別子/コードを使用することができるように、一意の識別子/コードに関連付けられ得る、検証された文書を生成するためのシステムおよび方法を提供する。
本開示は、信頼の損失なしに、ユーザのプライベートデータのアクセスを可能にする、検証された文書を生成するためのシステムおよび方法を提供する。
本開示は、グローバルなサードパーティに対するなりすまし対策検査を提供する、検証された文書を生成するためのシステムおよび方法を提供する。
本開示は、ブロックチェーンを使用して、検証証明を分散化することによって、典型的な「フォンホーム問題」を解決する、検証された文書を生成するためのシステムおよび方法を提供する。
本開示は、依拠するパーティが、その真正性、プライバシー、および分散型検証を最大にしながら、サードパーティとともに記憶されたプライベート情報にアクセスすることを可能にする、検証された文書を生成するためのシステムおよび方法を提供する。
100 例示的なネットワークアーキテクチャ、ネットワーク実装形態
102 システム
104 ネットワーク
106 コンピューティングデバイス、インターネット対応コンピューティングデバイス
106-1、106-2...106-N コンピューティングデバイス
108、108-1、108-2...108-N ユーザ
110 分散型文書およびエンティティ検証エンジン(DDEVE)、DDEVE
112 依拠するパーティ、依拠するエンティティ
202、770 プロセッサ
204 メモリ
206 インターフェース
208 処理エンジン、エンジン
210 ユーザデータ取出しエンジン
212 発信情報バインディングエンジン
214 確認エンジン
216 他のエンジン
218 データ
300、350 例示的な実装形態
302 依拠するエンティティ
304 ユーザコンピューティングデバイス
306 アイデンティティプロバイダ
308 TEE
352 信頼できないセッション
354 リモートセキュアブラウザ
356 発信情報
358 真正な文書
400、420、430、500、520、530 表現
700 例示的なコンピュータシステム
710 外部記憶デバイス
720 バス
730 メインメモリ、メモリ
740 読取り専用メモリ
750 大容量記憶デバイス、大容量ストレージ
760 通信ポート

Claims (45)

  1. システムであって、
    プロセッサと、
    1つまたは複数のルーチンを備えるメモリとを備え、前記1つまたは複数のルーチンが、前記プロセッサによって実行されると、前記プロセッサに、
    依拠するエンティティによって提供された検証イニシエータユニット(VIU)上で作業しているユーザのために、ウェブゲートウェイを使用して、前記VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にする、ハイパーリンクを有する第1のセッションを構成することであって、前記第2のセッションが、リモート端末を第1のコンピューティングデバイスの前記ユーザの前記第1のセッションと動作可能に結合するように、前記リモート端末上で部分的に構成される、構成すること、
    前記仮想ブラウザ内で、独立した暗号的に検証可能なソース(ICVS)が前記ユーザを認証することを可能にするために、前記ICVSを開くように、前記第2のセッションを構成すること、
    セキュアデータチャネルを通して、前記ICVSから前記ユーザに関するデータパケットの第1のセットを取り出すこと、
    データパケットの第3のセットを生成するように、データパケットの前記第1のセットから選択されるデータパケットの第2のセットを前記ICVSの発信情報とバインドすること、および
    前記第1のセッションの前記依拠するエンティティに、データパケットの前記第3のセットのアクセスを提供すること
    を行わせる、システム。
  2. 前記リモート端末が、信頼できる実行環境(TEE)上で実行し、前記TEEの1つまたは複数の属性が、データパケットの前記第3のセットに関連付けられる、請求項1に記載のシステム。
  3. 前記仮想ブラウザが、前記第1のセッションに関連付けられる少なくともセッションパラメータを受信するプラグインを備え、前記パラメータが、セッションid、ユーザデバイス、ユーザ、ICVS、タイムスタンプ、ロケーション、およびIPアドレスのいずれかまたは組合せに関係する、請求項1に記載のシステム。
  4. 前記仮想ブラウザが、前記ICVSによって可能にされるものを超える、データパケットの前記第1のセットの改ざんを可能にしない、セキュアブラウザである、請求項1に記載のシステム。
  5. ユーザ情報を含んでいるデータパケットの前記第1のセットを、前記第1のセッション内で利用可能なユーザ情報とマッチングするように、データパケットの前記第1のセットが、前記第1のセッションによって処理および利用される、請求項1に記載のシステム。
  6. データパケットの前記第3のセットが、検証可能な主張またはクレデンシャル、ポータブルドキュメントファイル(PDF)ファイル、判断、JavaScript Object Notation(JSON)、拡張マークアップ言語(XML)、電子記録、および鍵のいずれかまたは組合せの形式において、依拠するパーティの1つまたは複数の第2のセットと共有される、請求項1に記載のシステム。
  7. デバイスであって、
    信頼できる実行環境(TEE)を実行しているプロセッサと、
    1つまたは複数のルーチンを備えるメモリとを備え、前記1つまたは複数のルーチンが、前記プロセッサによって実行されると、前記プロセッサに、
    セキュアデータチャネルを通して、独立した暗号的に検証可能なソース(ICVS)から、ユーザに関するデータパケットの第1のセットを取り出すこと、
    データパケットの第3のセットに関する暗号値を生成するために処理されるデータパケットの前記第3のセットを生成するように、データパケットの前記第1のセットから選択されるデータパケットの第2のセットを前記ICVSの発信情報とバインドすること、および
    不変ストレージ内に前記暗号値を記憶することであって、前記暗号値が、データパケットの前記第3のセットの完全性を確認するために、第3の依拠するパーティによって使用される、記憶すること
    を行わせる、デバイス。
  8. 前記ICVSが、セキュアウェブサイト、近距離無線通信(NFC)カード、規制エンティティによって発行された文書、および認定された機関によって発行された証明書を有するソースのいずれかまたは組合せである、請求項7に記載のデバイス。
  9. 前記ICVSが前記NFCカードであるとき、前記プロセッサが、
    前記デバイス上で、前記NFCカードのレシーバから、データパケットの前記第1のセットを取り出すこと、ならびに
    前記デバイス上で、データパケットの前記第2のセットの選択、および前記選択されたデータパケットの第2のセットと前記発信情報との後続のバインディングを可能にするために、前記取り出されたデータパケットの第1のセットを解読すること
    を行う、請求項8に記載のデバイス。
  10. 前記プロセッサが、前記デバイスにおいて、データパケットの前記第1のセット、データパケットの前記第2のセット、またはデータパケットの前記第3のセットのいずれかまたは組合せからのデータパケットを、前記デバイスから供給されたアイデンティティデータとマッチングすることであって、前記アイデンティティデータが前記ユーザに関する、マッチングすることを行うようにさらに構成される、請求項7に記載のデバイス。
  11. データパケットの前記第3のセットが、前記ユーザのアイデンティティに関連付けられ、前記アイデンティティが、前記ユーザに関連付けられた公開鍵インフラストラクチャ(PKI)、前記ユーザのパスワード、前記ユーザの個人識別番号(PIN)、前記ユーザのバイオメトリクス、前記ユーザの行動データ、前記ユーザの代替不可能トークン(NFT)、前記ユーザのFast Identity Online(FIDO)クレデンシャル、前記ユーザのデバイス属性、および前記ユーザの人口統計のいずれかまたは組合せから選択される、請求項7に記載のデバイス。
  12. 前記ICVSの前記発信情報が、セキュアソケットレイヤ(SSL)、トランスポートレイヤセキュリティ(TLS)、NFC情報、IPアドレス、ドメイン名、フーイズ情報、証明書所有者情報、IPルート、前記ICVSに関する法医学的データ、タイムスタンプ、前記ICVSに関するセンサーデータ、前記ICVSのロケーション情報、および前記ICVSの証明書情報の少なくとも一部分のいずれかまたは組合せに基づく、請求項7に記載のデバイス。
  13. 前記ICVSの前記発信情報が、オペレーティングソフトウェアおよびデータパケットの前記第3のセットを生成するために使用される前記TEEのうちの少なくとも1つの暗号的証明、前記ユーザの暗号的証明、前記TEEを実行しているエンティティの暗号的証明、検証者の暗号的証明、ならびに前記第3の依拠するパーティの暗号的証明のいずれかまたは組合せを備える、請求項7に記載のデバイス。
  14. データパケットの前記第1のセットが、前記ICVSにおける認証、前記デバイスにおける前記ユーザの認証、バイオメトリック手段を使用する認証、および秘密鍵を使用する認証のいずれかまたは組合せを通して、前記ユーザの認証成功後に取り出される、請求項7に記載のデバイス。
  15. データパケットの前記第3のセットが、前記ユーザに関する認証データに関連付けられる、請求項7に記載のデバイス。
  16. 前記TEEが、前記デバイス上で構成されるか、または前記デバイスから仮想的に構成され、前記デバイスと動作可能に結合される、請求項7に記載のデバイス。
  17. 前記不変ストレージが、ブロックチェーン、分散型台帳技術(DLT)、マークルツリー、およびデータベースのいずれかまたは組合せから選択される、請求項7に記載のデバイス。
  18. 前記暗号値が、前記ICVSからのデータパケットの前記第1のセットの取出しに基づくタイムスタンプに関連付けられる、請求項7に記載のデバイス。
  19. 前記TEEが、リモートデスクトッププロトコル(RDP)、および仮想ネットワークコンピューティング(VNC)のいずれかまたは組合せから選択されたプロトコルを使用して、リモートのセキュアな仮想端末を用いて構成される、セキュアウェブブラウザを備える、請求項7に記載のデバイス。
  20. データパケットの前記第1のセットが、ウェブページ、テキスト、ピクチャ、コンテキスト、ハイパーテキストマークアップ言語(HTML)、カスケーディングスタイルシート(CSS)、ダイナミックHTML(DHTML)、MIME HTML(MHTML)、PDF、および前記セキュアウェブブラウザにおいて開くダウンロードされたファイル、のいずれかまたは組合せの形式において取り出される、請求項19に記載のデバイス。
  21. 前記セキュアウェブブラウザが、前記ICVSによって可能にされるものを超える、データパケットの前記第1のセットの改ざんを可能にしない、請求項19に記載のデバイス。
  22. データパケットの前記第2のセットと前記ICVSの前記発信情報とをバインドすることが、暗号的に署名された実行可能コードによって実施される、請求項7に記載のデバイス。
  23. 前記デバイスが、ハードウェアセキュリティモジュール(HSM)、またはトラステッドプラットフォームモジュール(TPM)のいずれかまたは組合せに基づいて、前記暗号値にデジタル署名する、請求項7に記載のデバイス。
  24. 前記第3の依拠するパーティが、その真正性が検証されることになる文書を受信すると、第2の暗号値を生成し、前記文書の前記真正性を確認するために、前記不変ストレージ内に記憶されている少なくとも1つの暗号値に対して前記第2の暗号値をマッチングする、請求項7に記載のデバイス。
  25. 前記暗号値が、前記ユーザの暗号署名に関連付けられる、請求項7に記載のデバイス。
  26. データパケットの前記第1のセットが、前記ユーザの写真、前記ユーザの指紋、前記ユーザの声、および前記ユーザの虹彩詳細のいずれかまたは組合せから選択される、バイオメトリック情報を備え、前記バイオメトリック情報が、前記ユーザを認証するために使用される、請求項7に記載のデバイス。
  27. データパケットの前記第2のセットと前記ICVSの前記発信情報との間でバインドすることが、チェックサム、ハッシュ関数、および暗号関数のいずれかまたは組合せを使用して実施される、請求項7に記載のデバイス。
  28. データパケットの前記第3のセットが、バイオメトリック情報と前記ユーザとのマッチングの結果、または認証情報と前記ユーザとのマッチングの結果、またはアイデンティティ情報と前記ユーザとのマッチングの結果を備えるか、またはそれに関連付けられる、請求項7に記載のデバイス。
  29. 前記ICVSが、SSL/TLS証明書のいずれかまたは組合せに基づいて検証され、前記証明書チェーンが、有効ルート証明書、信用できるルート認証局から発行されるデータパケットの前記第1のセットの署名、ホワイトリストにおける存在、ネガティブリストにおける非存在、ウェブランキング、パーサによって実施された検査を備える、請求項7に記載のデバイス。
  30. 前記ICVSが、検証可能な主張またはクレデンシャルを生成するために、パーサに関連付けられる、請求項7に記載のデバイス。
  31. 前記ICVSが、複数のホワイトリスト記載ウェブポータルから選択され、前記複数のホワイトリスト記載ウェブポータルが、ユーザ認証の強度、アイデンティティ証明の強度、利用可能なバイオメトリクスのタイプ、人口カバー率、法的容認、利用可能なアイデンティティ属性のタイプ、ホワイトリストのカテゴリー、各ホワイトリスト記載ウェブポータルが関する領域/国、および関連付けられた標準化されたパーサ出力のいずれかまたは組合せから選択された、1つまたは複数の属性を有する、請求項7に記載のデバイス。
  32. 前記ユーザが、エンティティ、仮想ユーザ、ノミネートされたユーザ、または自然人である、請求項7に記載のデバイス。
  33. 検証可能クレデンシャルのセットが、データパケットの前記第1のセット、データパケットの前記第2のセット、またはデータパケットの前記第3のセットのいずれかまたは組合せから生成され、前記検証可能クレデンシャルのセットが、ソース、ユーザアイデンティティ情報、氏名、住所、生年月日、市、一意の識別子、電子メール、電話番号、ワールドワイドウェブコンソーシアム(W3C)による標準化されたクレデンシャル、およびバイオメトリック情報のいずれかまたは組合せを備える、請求項7に記載のデバイス。
  34. 前記検証可能クレデンシャルのセットが、ユーザの秘密鍵または自己主権型アイデンティティに関連付けられる、請求項33に記載のデバイス。
  35. データパケットの前記第3のセットが、前記ユーザのアイデンティティに関連付けられ、前記アイデンティティがまた、第2のICVSから生成される、対応するデータパケットの第4のセットにも関連付けられる、請求項7に記載のデバイス。
  36. 前記ユーザのアイデンティティとデータパケットの前記第4のセットとの前記関連付けが、有効なパスワード、知識ベース認証、バイオメトリック認証、デバイスベース認証、ワンタイムパスワード(OTP)ベース認証、PKIベース認証、ソーシャル認証、シングルサインオン(SSO)ベース認証、または行動認証のいずれかまたは組合せに基づく、ユーザ認証後に発生する、請求項35に記載のデバイス。
  37. データパケットの前記第3のセットが、トークンを用いて暗号化され、暗号化されたデータパケットの前記第3のセットが、リモートサーバ上に記憶され、前記トークンが、ユーザの同意に基づいて、複数のエンティティおよび/または前記ユーザと共有される、請求項7に記載のデバイス。
  38. 前記トークンが、それぞれの複数のエンティティの前記ユーザの公開鍵を使用して暗号化される、請求項37に記載のデバイス。
  39. 前記トークンが、前記ICVSのSSL/TLS証明書の公開鍵を使用して暗号化される、請求項37に記載のデバイス。
  40. 前記トークンが、データパケットの前記第1のセット、データパケットの前記第2のセット、またはデータパケットの前記第3のセットからの情報に基づいて、ブロックチェーンまたはDLT上で代替不可能トークン(NFT)として構成され、前記NFTを作成するために使用された前記情報が一意のままであるようにする、請求項37に記載のデバイス。
  41. 前記NFTまたは前記トークンが、前記ユーザのアイデンティティに関連付けられる、請求項40に記載のデバイス。
  42. 並列のデータパケットの第2のセットおよびデータパケットの第3のセットが、前記ICVSの1つまたは複数の属性に基づいて、データパケットの前記第2のセットおよびデータパケットの前記第3のセットの翻訳のうちの少なくとも1つ、または検証可能クレデンシャル、または標準化された出力のうちの1つを生成するために、パーサを使用して作成される、請求項7に記載のデバイス。
  43. 信頼できる実行環境(TEE)を実行しているプロセッサによって実施される方法であって、
    セキュアデータチャネルを通して、独立した暗号的に検証可能なソース(ICVS)から、ユーザに関するデータパケットの第1のセットを取り出すステップと、
    データパケットの第3のセットに関する暗号値を生成するために処理されるデータパケットの前記第3のセットを生成するように、データパケットの前記第1のセットから選択されるデータパケットの第2のセットを前記ICVSの発信情報とバインドするステップと、
    不変ストレージ内に前記暗号値を記憶するステップであって、前記暗号値が、データパケットの前記第3のセットの完全性を確認するために、第3の依拠するパーティによって使用される、ステップと
    を含む、方法。
  44. 前記第3の依拠するパーティによって提供された検証イニシエータユニット(VIU)上で作業している前記ユーザのために、ウェブゲートウェイを使用して、前記VIU上の仮想ブラウザ上で第2のセッションのインスタンス化を可能にする、ハイパーリンクを有する第1のセッションを構成するステップであって、前記第2のセッションが、リモート端末を第1のコンピューティングデバイスの前記ユーザの前記第1のセッションと動作可能に結合するように、前記リモート端末上で部分的に構成される、ステップと、
    前記仮想ブラウザ内で、前記ICVSが前記ユーザを認証することを可能にするために、前記ICVSを開くように、前記第2のセッションを構成するステップと
    をさらに含む、請求項43に記載の方法。
  45. データパケットの前記第3のセットが認証されたユーザに関連付けられるように、データパケットの前記第1のセットが、前記ICVSにおける認証、デバイスにおける前記ユーザの認証、バイオメトリック手段を使用する認証、および秘密鍵を使用する認証のいずれかまたは組合せを通して、前記ユーザの認証成功後に取り出される、請求項43に記載の方法。
JP2021506775A 2018-04-20 2019-04-19 分散型文書およびエンティティ検証エンジン Active JP7090800B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
IN201811015112 2018-04-20
IN201811015112 2018-04-20
IN201811036931 2018-09-29
IN201811036931 2018-09-29
IN201811047339 2018-12-14
IN201811047339 2018-12-14
IN201911008056 2019-03-01
IN201911008056 2019-03-01
PCT/IB2019/053263 WO2019202563A1 (en) 2018-04-20 2019-04-19 Decentralized document and entity verification engine

Publications (2)

Publication Number Publication Date
JP2021522631A true JP2021522631A (ja) 2021-08-30
JP7090800B2 JP7090800B2 (ja) 2022-06-24

Family

ID=68239427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021506775A Active JP7090800B2 (ja) 2018-04-20 2019-04-19 分散型文書およびエンティティ検証エンジン

Country Status (9)

Country Link
US (2) US11664995B2 (ja)
EP (1) EP3782058B1 (ja)
JP (1) JP7090800B2 (ja)
KR (1) KR102545407B1 (ja)
CN (1) CN112292682A (ja)
AU (1) AU2019256002B2 (ja)
CA (1) CA3097092C (ja)
WO (1) WO2019202563A1 (ja)
ZA (1) ZA202007220B (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021188472A1 (en) * 2020-03-17 2021-09-23 Hi Llc Authentication systems and methods using a brain computer interface
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
US11368316B2 (en) 2020-03-24 2022-06-21 International Business Machines Corporation Applying PKI (public key infrastructure) to power of attorney documents
CN113129017B (zh) * 2020-08-31 2022-06-24 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
US11552943B2 (en) * 2020-11-13 2023-01-10 Cyberark Software Ltd. Native remote access to target resources using secretless connections
US20220329436A1 (en) * 2021-04-13 2022-10-13 International Business Machines Corporation Token-based identity validation via blockchain
US20220383295A1 (en) * 2021-05-26 2022-12-01 Disney Enterprises, Inc. Collector Container for Non-Fungible Token (NFT) Assets
US11575508B2 (en) * 2021-06-02 2023-02-07 International Business Machines Corporation Unified HSM and key management service
KR20230020262A (ko) * 2021-08-03 2023-02-10 삼성전자주식회사 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치
KR20230027566A (ko) * 2021-08-19 2023-02-28 삼성전자주식회사 디지털 컨텐츠에 대한 대체불가능 토큰을 효율적으로 검증하는 방법 및 장치
CN113746638B (zh) * 2021-09-03 2023-04-07 杭州复杂美科技有限公司 Nft存储方法、nft还原方法、计算机设备和存储介质
GB2611072A (en) * 2021-09-25 2023-03-29 Ip Ledger Ltd Method of protecting digital content
KR102586155B1 (ko) * 2021-09-28 2023-10-10 한신대학교 산학협력단 모바일ip 기반의 메타버스 연동형 확장현실 현장체험 nft 시스템
WO2023069077A1 (en) * 2021-10-19 2023-04-27 Halliburton Energy Services, Inc. Using non-fungible tokens stored on a digital ledger for controlling ownership of well log data
WO2023081844A1 (en) * 2021-11-05 2023-05-11 Venezia Nicholas M Systems and methods for hierarchical organization of data within non-fungible tokens or chain-based decentralized
CN114143007B (zh) * 2021-11-08 2023-05-02 中国科学院合肥物质科学研究院 一种基于nft的实验数据共享方法
WO2023090979A1 (ko) * 2021-11-22 2023-05-25 배지호 Nft(non-fungible token), 실물로서의 원본 작품 및 그 원본과 연결된 디지털 작품 간 결합관계를 생성, 유지, 관리하는 시스템 및 그 방법
US11520806B1 (en) 2021-12-08 2022-12-06 Dapper Labs, Inc. Tokenized voice authenticated narrated video descriptions
KR102431145B1 (ko) * 2022-01-17 2022-08-10 주식회사 와이콘즈 듀얼 채널 기반의 nft를 이용한 객체의 인증 관리를 위한 서비스 제공 방법 및 장치
KR102529551B1 (ko) * 2022-02-10 2023-05-09 주식회사 아르스루퍼 위치 기반 구역 제어 서비스 장치
KR102477616B1 (ko) * 2022-03-14 2022-12-13 장미래 블록체인 기반 전자문서 관리 서비스 제공 장치, 방법 및 프로그램
CN114900354B (zh) * 2022-05-05 2023-08-29 国网山东省电力公司德州供电公司 一种面向能源数据的分布式身份认证和管理方法及系统
US20230403144A1 (en) * 2022-05-27 2023-12-14 Keychainx Ag Non-fungible token (nft) generation for secure applications
WO2024055035A1 (en) * 2022-09-11 2024-03-14 Bridge Metaverse Llc Computer-based tools and techniques for securely sharing user personal data using non-fungible tokens
GB2624931A (en) * 2022-12-01 2024-06-05 Nchain Licensing Ag Computer implemented methods and systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330889A (ja) * 2002-05-10 2003-11-21 Nec Fielding Ltd 携帯端末を利用した身分証明システム
JP2007140988A (ja) * 2005-11-18 2007-06-07 Cse:Kk 身分証明システム
US20140101734A1 (en) * 2011-06-10 2014-04-10 Securekey Technologies Inc. Credential authentication methods and systems
WO2016153977A1 (en) * 2015-03-22 2016-09-29 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
US20170359374A1 (en) * 2016-06-11 2017-12-14 Lntel Corporation Blockchain System with Nucleobase Sequencing as Proof of Work

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US20040003248A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation Protection of web pages using digital signatures
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US7581107B2 (en) * 2004-05-28 2009-08-25 International Business Machines Corporation Anonymity revocation
US20150012339A1 (en) * 2004-06-01 2015-01-08 Daniel W. Onischuk Computerized voting system
EP1817727A1 (en) * 2004-11-12 2007-08-15 ContentGuard Holdings, Inc. Method, system, and device for verifying authorized issuance of a rights expression
DE102005033195A1 (de) * 2005-07-13 2007-01-25 Authentidate International Ag Verfahren zur Zustellung und Archivierung von digitalen Dokumenten
CA2617938A1 (en) 2005-08-03 2007-02-15 Intercomputer Corporation System and method for user identification and authentication
US20070039050A1 (en) * 2005-08-15 2007-02-15 Vladimir Aksenov Web-based data collection using data collection devices
US20070260702A1 (en) * 2006-05-03 2007-11-08 University Of Washington Web browser architecture for virtual machine access
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
US8296357B2 (en) * 2008-05-19 2012-10-23 Citrix Systems, Inc. Systems and methods for remoting multimedia plugin calls
US9166975B2 (en) * 2012-02-16 2015-10-20 Inbay Technologies Inc. System and method for secure remote access to a service on a server computer
JP5531485B2 (ja) * 2009-07-29 2014-06-25 ソニー株式会社 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
US8555054B2 (en) * 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
US9104517B2 (en) * 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
TWI514896B (zh) * 2010-02-09 2015-12-21 Interdigital Patent Holdings 可信賴聯合身份方法及裝置
EP2545676B1 (en) * 2010-03-08 2018-12-05 Gemalto SA System and method for using a portable security device to cryptographically sign a document in response to signature requests from a relying party to a digital signature service
US20110239291A1 (en) * 2010-03-26 2011-09-29 Barracuda Networks, Inc. Detecting and Thwarting Browser-Based Network Intrusion Attacks For Intellectual Property Misappropriation System and Method
US8881227B2 (en) * 2010-03-30 2014-11-04 Authentic8, Inc. Secure web container for a secure online user environment
WO2011126911A1 (en) * 2010-03-30 2011-10-13 Authentic8, Inc Disposable browsers and authentication techniques for a secure online user environment
US8527777B2 (en) * 2010-07-30 2013-09-03 International Business Machines Corporation Cryptographic proofs in data processing systems
US9094385B2 (en) * 2011-08-05 2015-07-28 Battelle Memorial Institute Intelligent sensor and controller framework for the power grid
US8701174B1 (en) * 2011-09-27 2014-04-15 Emc Corporation Controlling access to a protected resource using a virtual desktop and ongoing authentication
US10296558B1 (en) * 2012-02-27 2019-05-21 Amazon Technologies, Inc. Remote generation of composite content pages
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
US8959629B2 (en) * 2012-07-12 2015-02-17 Sap Se Preserving web document integrity through web template learning
US8874916B2 (en) * 2012-09-28 2014-10-28 Intel Corporation Introduction of discrete roots of trust
GB2508235A (en) * 2012-11-27 2014-05-28 Ibm Software asset management using browser plug-in
US20140282978A1 (en) * 2013-03-15 2014-09-18 Sergio Demian LERNER Method and apparatus for secure interaction with a computer service provider
WO2014151061A2 (en) * 2013-03-15 2014-09-25 Authentic8, Inc. Secure web container for a secure online user environment
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US8935746B2 (en) * 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
CN105408913B (zh) * 2013-08-21 2019-03-15 英特尔公司 在云中隐私地处理数据
US9036820B2 (en) * 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US20150180869A1 (en) * 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
US10050787B1 (en) * 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US9577999B1 (en) * 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9813421B2 (en) * 2014-05-20 2017-11-07 Box, Inc. Systems and methods for secure resource access and network communication
CN105450406B (zh) * 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
US9455979B2 (en) * 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9984255B2 (en) * 2014-09-30 2018-05-29 Samsung Electronics Co., Ltd. Methods and apparatus to enable runtime checksum verification of block device images
US10122703B2 (en) * 2014-09-30 2018-11-06 Citrix Systems, Inc. Federated full domain logon
US9461994B2 (en) * 2014-11-26 2016-10-04 Intel Corporation Trusted computing base evidence binding for a migratable virtual machine
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US9697359B2 (en) * 2015-04-15 2017-07-04 Qualcomm Incorporated Secure software authentication and verification
WO2016189488A2 (en) 2015-05-27 2016-12-01 Vishal Gupta Universal original document validation platform
US10182040B2 (en) * 2015-06-10 2019-01-15 Massachusetts Institute Of Technology Systems and methods for single device authentication
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
US9716710B2 (en) * 2015-06-26 2017-07-25 Intel Corporation Technologies for virtualized access to security services provided by a converged manageability and security engine
US10187357B2 (en) * 2015-07-05 2019-01-22 M2MD Technologies, Inc. Method and system for internetwork communication with machine devices
US9300678B1 (en) * 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data
US10387669B1 (en) * 2015-09-17 2019-08-20 Nextlabs, Inc. Protecting documents with centralized and discretionary policies
JP6951329B2 (ja) * 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
FI20155763A (fi) * 2015-10-26 2017-04-27 Online Solutions Oy Menetelmä ja järjestelmä sertifikaatin aitouden varmistamiseksi ssl-protokollaa käyttäen salatussa internet-yhteydessä verkkosivuun
NL1041549B1 (en) * 2015-10-28 2017-05-24 Quiver B V A method, system, server, client and application for sharing digital content between communication devices within an internet network.
US10057376B2 (en) * 2015-10-30 2018-08-21 Dell Products L.P. Remote desktop protocol client with virtual channel support implemented in a standards-based web browser
US10298396B1 (en) * 2015-11-10 2019-05-21 Wells Fargo Bank, N.A. Identity management service via virtual passport
US20170147808A1 (en) * 2015-11-19 2017-05-25 International Business Machines Corporation Tokens for multi-tenant transaction database identity, attribute and reputation management
US10009185B2 (en) * 2015-12-22 2018-06-26 Intel Corporation Chain of trust identification system and method
US9855785B1 (en) * 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US10362058B2 (en) * 2016-05-13 2019-07-23 Vmware, Inc Secure and scalable data transfer using a hybrid blockchain-based approach
US10225255B1 (en) * 2016-05-27 2019-03-05 Shape Security, Inc. Count-based challenge-response credential pairs for client/server request validation
US10469487B1 (en) * 2016-05-31 2019-11-05 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
US10700853B2 (en) * 2016-07-12 2020-06-30 International Business Machines Corporation Token identity and attribute management
EP3300331B1 (en) * 2016-07-14 2019-11-20 Huawei Technologies Co., Ltd. Response method, apparatus and system in virtual network computing authentication, and proxy server
AU2017100968A4 (en) * 2016-07-18 2017-09-07 Brontech Pty Ltd System for issuance, verification and use of digital identities on a public or private ledger.
US10637665B1 (en) * 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
US10380359B2 (en) * 2016-08-05 2019-08-13 Sensoriant, Inc. Software-based switch for providing products and/or services to users without compromising their privacy
AU2017315345B2 (en) * 2016-08-23 2022-01-06 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
US10528765B2 (en) * 2016-09-16 2020-01-07 Intel Corporation Technologies for secure boot provisioning and management of field-programmable gate array images
US10581847B1 (en) * 2016-09-27 2020-03-03 Amazon Technologies, Inc. Blockchain-backed device and user provisioning
US10614239B2 (en) * 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
US10437985B2 (en) * 2016-10-01 2019-10-08 Intel Corporation Using a second device to enroll a secure application enclave
JP6825296B2 (ja) * 2016-10-11 2021-02-03 富士通株式会社 エッジサーバ,及びその暗号化通信制御方法
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
US10824703B1 (en) * 2017-02-01 2020-11-03 United Services Automobile Association (Usaa) Authentication based on motion and biometric data
WO2018164955A1 (en) * 2017-03-06 2018-09-13 Rivetz Corp. Device enrollment protocol
CN110945549A (zh) * 2017-03-15 2020-03-31 努Id公司 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和系统
KR102414732B1 (ko) * 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
US10419209B1 (en) * 2017-04-26 2019-09-17 Wells Fargo Bank, N.A. Parallel assurance of blockchain signatures
CN107231346A (zh) * 2017-05-03 2017-10-03 北京海顿中科技术有限公司 一种云平台身份识别的方法
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space
EP3413507B1 (en) * 2017-06-09 2022-05-04 Nokia Technologies Oy Electronic documents certification
US10938560B2 (en) * 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
GB201711788D0 (en) 2017-07-21 2017-09-06 Oraclize Ltd Apparatus and method for verificability/auditability of correct process execution on electronic platforms
US10594487B2 (en) * 2017-07-27 2020-03-17 International Business Machines Corporation Password management and verification with a blockchain
US11018870B2 (en) * 2017-08-10 2021-05-25 Visa International Service Association Biometric verification process using certification token
US10681033B2 (en) * 2017-10-16 2020-06-09 Microsoft Technology Licensing, Llc Selecting and securing proof delgates for cryptographic functions
US10601590B1 (en) * 2017-11-09 2020-03-24 Amazon Technologies, Inc. Secure secrets in hardware security module for use by protected function in trusted execution environment
US10666446B2 (en) * 2017-11-15 2020-05-26 Xage Security, Inc. Decentralized enrollment and revocation of devices
US10790975B2 (en) * 2018-01-22 2020-09-29 Microsoft Technology Licensing, Llc Attestation management
US11411933B2 (en) * 2018-02-23 2022-08-09 Microsoft Technology Licensing, Llc Trusted cyber physical system
US11698979B2 (en) * 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11531783B2 (en) * 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US10958642B2 (en) * 2018-04-05 2021-03-23 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330889A (ja) * 2002-05-10 2003-11-21 Nec Fielding Ltd 携帯端末を利用した身分証明システム
JP2007140988A (ja) * 2005-11-18 2007-06-07 Cse:Kk 身分証明システム
US20140101734A1 (en) * 2011-06-10 2014-04-10 Securekey Technologies Inc. Credential authentication methods and systems
WO2016153977A1 (en) * 2015-03-22 2016-09-29 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
US20170359374A1 (en) * 2016-06-11 2017-12-14 Lntel Corporation Blockchain System with Nucleobase Sequencing as Proof of Work

Also Published As

Publication number Publication date
US20210243027A1 (en) 2021-08-05
EP3782058A4 (en) 2021-09-01
AU2019256002A1 (en) 2020-12-03
ZA202007220B (en) 2021-08-25
US11664995B2 (en) 2023-05-30
US11128468B2 (en) 2021-09-21
EP3782058A1 (en) 2021-02-24
CN112292682A (zh) 2021-01-29
AU2019256002B2 (en) 2023-08-17
CA3097092A1 (en) 2019-10-24
KR20210003181A (ko) 2021-01-11
EP3782058B1 (en) 2024-03-20
KR102545407B1 (ko) 2023-06-20
US20210266169A1 (en) 2021-08-26
WO2019202563A1 (en) 2019-10-24
JP7090800B2 (ja) 2022-06-24
CA3097092C (en) 2024-02-13

Similar Documents

Publication Publication Date Title
JP7090800B2 (ja) 分散型文書およびエンティティ検証エンジン
US11757641B2 (en) Decentralized data authentication
US11575522B2 (en) Short-duration digital certificate issuance based on long-duration digital certificate validation
US10412059B2 (en) Resource locators with keys
US11443062B2 (en) Selectively verifying personal data
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20150310686A1 (en) System and method for secure voting
AU2021201603A1 (en) Watermark security
US20210399897A1 (en) Protection of online applications and webpages using a blockchain
CN113468599A (zh) 文件存证方法、装置、系统、设备和存储介质
US20210036865A1 (en) Automatic form completion from a set of federated data providers
Marian et al. Requirements Analysis for a System for Certifying Online Content
KR102335675B1 (ko) 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법
Dong et al. The New Wildcats: High-Risk Banking From Worst-Case Certificate Practices Online

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220614

R150 Certificate of patent or registration of utility model

Ref document number: 7090800

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150