JP2022504637A - 暗号化デジタルidのための分散型台帳 - Google Patents

暗号化デジタルidのための分散型台帳 Download PDF

Info

Publication number
JP2022504637A
JP2022504637A JP2021519746A JP2021519746A JP2022504637A JP 2022504637 A JP2022504637 A JP 2022504637A JP 2021519746 A JP2021519746 A JP 2021519746A JP 2021519746 A JP2021519746 A JP 2021519746A JP 2022504637 A JP2022504637 A JP 2022504637A
Authority
JP
Japan
Prior art keywords
user
key
mobile device
private key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021519746A
Other languages
English (en)
Inventor
アナンド メノン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dish Network LLC
Original Assignee
Dish Network LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dish Network LLC filed Critical Dish Network LLC
Publication of JP2022504637A publication Critical patent/JP2022504637A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Figure 2022504637000001
本開示の技術は、ブロックチェーンを介して埋め込まれているID検証を含む。IDシステムは、秘密鍵を保存するための鍵ライブラリと、第三者のユーザの検証を容易にするためのスマートコントラクト機能と、を利用している。IDシステムは、秘密鍵に基づいて公開鍵を生成し、公開鍵はブロックチェーンに格納される。ブロックチェーンに格納された公開鍵は、スマートコントラクト機能を介して第三者のユーザが取得し、ブロックチェーン上のユーザを認証することができる。

Description

本出願は、2018年10月12日に出願された「DISTRIBUTED LEDGER FOR ENCRYPTED DIGITAL IDENTITY」と題する米国特許出願第16/159,050号の優先権を主張するものであり、その内容は参照として全体が本明細書に組み込まれる。
本願は、ブロックチェーン技術に関連し、より具体的には、暗号化デジタルIDのための分散型台帳を実装するための方法及びシステムに関連する。
ブロックチェーンの実装は、典型的には、二人の当事者間のトランザクションを効率的かつ検証可能で永続的な方法で記録することができる分散型台帳を含む。ブロックチェーン技術は、暗号通貨の実装に使用されている。通常、各ブロックは、前のブロックの暗号化ハッシュ、タイムスタンプ、及びトランザクションデータを含む。
従来のブロックチェーンの実装は、ノード間通信と新しいブロックの検証のためのプロトコルを遵守するピアツーピアネットワークによって一括管理されている。一度記録された任意のブロックのデータは、後続の全てのブロックを変更することなく、遡って変更することはできず、ネットワークの多数派のコンセンサスが必要となる。ブロックチェーンの記録は変更できないわけではないが、ブロックチェーンは設計上安全であると考えられており、ビザンチン高フォールトトレランス性の分散型コンピューティングシステムの例となっている。
本実施形態のこうした及びその他の目的、特徴、及び特性は、本明細書の一部である添付の特許請求の範囲及び図面と併せて、以下の詳細な説明を検討することにより、当業者に対してより明らかとなる。添付の図面には、様々な実施形態の図が含まれているが、特許請求の範囲を限定することは意図していない。
図1Aは、モバイルデバイスにワイヤレスで接続された分散型コンピューティングプラットフォームの一例を示す。 図1Bは、複数の無線アクセスポイントとの通信を管理するIDシステムの一例を示す。 図2は、ユーザIDを示すレコードブロックを生成するために使用されるブロックチェーントランザクションを示す。 図3は、ユーザIDに関する情報を保持している分散型台帳の内容を示す例示的なデータ構造である。 図4は、IDシステムによって実行されるブロックチェーンID方法を示す。 図5は、上述の装置に実装される可能性があり、本明細書で論じている方法論又はモジュールのいずれか1つ以上を機械装置に実行させる命令セットが実行される可能性のあるコンピュータシステムの図式である。
本開示の技術は、暗号化デジタルIDのための分散型台帳を実装するための方法及びシステムを含む。秘密鍵は、ブロックチェーン上のサービスとしてIDの実装をするために使用することができる。秘密鍵は、例えば、モバイルデバイス内のSIM(Subscriber Identity Module)として、又は電子SIMとして、識別メカニズム(例えば、パスポート内における)のように、IoT(Internet of Things)センサ内、又はこれら任意の組み合わせを含む様々なデバイスに実装することができる。IDサービスは、デバイスが様々なネットワーク(例えば、5Gネットワーク)に接続及び再接続する際に、デバイスに関連付けられた秘密鍵を追跡することができる。
秘密鍵は、デジタルIDとして個人に割り当てることができる。秘密鍵は、複数の個人に関連付けられた秘密鍵を含む鍵ライブラリに格納される。一実施形態では、秘密鍵は、電子契約のための電子署名(e-signature)として使用することができる。一実施形態では、秘密鍵は、モバイルデバイスのSIMを置き換えるために、又は電子SIM(e-SIM)として使用することができる。
SIMとして実装された秘密鍵は、無線ネットワーク(例えば、5GネットワークのIoT)へのアクセス時に、デバイスに関連するIDを検証するために使用することができる。例えば、モバイルデバイス(自動車や携帯電話など)に接続されたセンサが、ネットワークのアクセスポイント(セルラータワーなど)の範囲内に入ることができる。アクセスポイント及び/又はネットワークを管理するコンピュータは、ネットワークの範囲内にあるモバイルデバイスのセンサを検出すると、IDシステムに登録要求を自動的にルーティングすることができる。IDシステムは、登録要求に応答して、秘密鍵を含むブロックチェーン上でトランザクションを開始することができる。
IDシステムは、鍵ライブラリを利用して、スマートコントラクト機能を特徴とする分散型コンピューティングプラットフォーム及びオペレーティングシステムを実装する。分散型コンピューティングプラットフォームは、秘密鍵に基づいて公開鍵を生成し、公開鍵はブロックチェーンに格納される。
ブロックチェーンに格納された公開鍵は、ブロックチェーン上のユーザによってトランザクションを検証するために、第三者のユーザによって検索され得る。例えば、モバイルデバイス(例えば、自動車)が移動して、サードパーティネットワークのアクセスポイント(例えば、セルラータワー)の範囲内に入ることができる。サードパーティネットワークは、ブロックチェーンにアクセスして、ユーザIDを確認するためのセンサ認証情報(例えば、公開鍵)を引き出すことができる。ブロックチェーンのデータにアクセスするために、サードパーティネットワークは、IDブロックチェーン上でスマートコントラクトを開始することができる。
本実施形態は、ユーザが、ブロックチェーンに格納されたユーザデータに対して、第三者のユーザのアクセスを管理することができるスマートコントラクトの実装を含む。例えば、ユーザは、サードパーティネットワーク(又はサードパーティネットワークのセット)からのユーザデータへのアクセスを制限するスマートコントラクトをIDシステムに実行させるよう、IDシステムに問い合わせることができる。ユーザは、個々のデバイス(例えば、車、家、特定のセンサなど)に基づいて、アクセス制限を設定することができる。このように、ブロックチェーン上においてスマートコントラクトを採用することで、ユーザは個人の好みに応じてプライバシー設定を調整することができる。
図1Aは、無線アンテナ110を介してモバイルデバイス102に接続された分散型コンピューティングプラットフォーム120を示している。モバイルデバイス102は、無線アンテナ110の無線範囲112内に存在することができる。無線アンテナ110は、例えば、ルータ(例えば、WiFiルータ)、セルラーアンテナ(例えば、4G及び/又は5Gアンテナ)、トランスポンダ(例えば、通信衛星トランスポンダ)、又はそれらの組み合わせを含むことができる。無線アンテナ110は、分散型コンピューティングプラットフォーム120に(例えば、ネットワークを介して)接続することができる。
分散型コンピューティングプラットフォーム120は、複数の計算ノード(例えば、計算ノード122、計算ノード123、及び計算ノード128)を含むことができる。各計算ノードは、鍵ライブラリ124と、鍵生成器125と、台帳126のコピーと、を含むことができる。台帳126は、トランザクションを示すブロックと、公開鍵と、を含むことができる。公開鍵は、鍵生成器125によって生成され、モバイルデバイス(例えば、モバイルデバイス102)のユーザに関連付けられた秘密鍵(例えば、秘密鍵104)に基づくことができる。
モバイルデバイス102は、秘密鍵104を含むことができる。秘密鍵104は、エンティティ(例えば、個人又は企業)のIDトークンと成り得る。モバイルデバイス102は、秘密鍵104を示すデータを送信することができる。例えば、モバイルデバイス102は、秘密鍵104の暗号化一方向ハッシュを送信することができる。
分散型コンピューティングプラットフォーム120は、秘密鍵104の暗号化一方向ハッシュを受け取ることができる。ID鍵の暗号化一方向ハッシュを受信すると、分散型コンピューティングプラットフォーム120は、正しい秘密鍵104が提供されたことを検証するための一連のステップを実行する。しかしながら、ID鍵の暗号化一方向ハッシュは非可逆的であるため、分散型コンピューティングプラットフォーム120は、ユーザIDを検証するために、単に暗号化ハッシュを戻すということはできない。この暗号化ハッシュの非可逆性は、第三者がモバイルデバイス102と分散型コンピューティングプラットフォーム120との間で送信されるデータを傍受することによって秘密鍵104を定めさせないようにして、セキュリティを向上させている。
ID鍵の暗号化一方向ハッシュを受信することに応答して、分散型コンピューティングプラットフォーム120は、モバイルデバイス102のユーザに関連付けられた秘密鍵をキーライブラリ124から取得することができる。鍵ライブラリ124は、計算ノード123上においてローカルに、又は一元化されたデータボルトに、又はサービストランザクションとしてのID(例えば、図1Bの鍵ライブラリ135)として、格納することができる。分散型コンピューティングプラットフォーム120は、秘密鍵で引き出した鍵ライブラリ124に対して、暗号化一方向ハッシュを実行して、秘密鍵の暗号化一方向ハッシュの計算ノードバージョンを生成する。分散型コンピューティングプラットフォーム120は、計算ノードが生成した暗号化ハッシュとモバイルデバイス102から受信した暗号化ハッシュとの間に、閾値の対応が存在するかどうかを判定する。暗号化ハッシュ間の対応が閾値を超える場合、ユーザIDが検証される。暗号化ハッシュ間の対応が閾値を超えない場合、ユーザIDは検証されない。
一実施形態では、モバイルデバイス102は、キャリアネットワーク(例えば、分散型コンピューティングプラットフォーム120を含む)の範囲外に移動し、サードパーティネットワーク(図示せず)の範囲内に移動することができる。分散型コンピューティングプラットフォーム120は、サードパーティネットワークとのスマートコントラクトを実行して、ユーザIDの認証を容易にすることができる。
図1Bは、IDシステム120が複数の無線アクセスポイント110a、110b、...、110nとの通信を管理する通信環境150の一例を示す。一実施形態では、無線アクセスポイント110a、110b、...、110nは、例えば、ルータ、セルラーアンテナ、又はそれらの組み合わせを含むことができる。例えば、セルラーアンテナは、4G及び/又は5Gセルラーアンテナを含むことができる。ユーザは、様々な電子デバイス(例えば、モバイルデバイス102a、ラップトップ/PC102b、...、タブレット102n)を使用して、ローカルエリアネットワーク(「LAN」)、ワイドエリアネットワーク(「WAN」)(例えば、地上又は衛星のWAN)、又はそれらの組み合わせを介して、無線アクセスポイント110a、110b、...、110nとの通信を開始することができる。
エンティティ(人や会社など)に対するIDトークンは、公開鍵/秘密鍵のペアの公開鍵である場合があり、秘密鍵はエンティティが保持している。IDトークンは、人、機関、デジタルコンテンツ、コントラクト、コンピュータコードなどを識別するために使用できる。コレクションに対するIDトークンは、コレクション内のデジタルコンテンツアセットのデジタルトークンの暗号化一方向ハッシュである場合がある。ブロックチェーンにおけるアセットに対するIDトークンの作成は、アセットを立証し、IDトークンは、ブロックチェーンに格納されたデジタルコンテンツアセットのトランザクション(例えば、アップロード、編集、配布)で使用することができ、トランザクションの完全な監査証跡を作成することができる。
通信は、電子デバイス(例えば、モバイルデバイス102a、ラップトップ/PC102b、...、タブレット102n)のユーザに関連付けられたID鍵を示すIDデータを含むことができる。IDデータは、デバイスを一意的に識別する情報の暗号化一方向ハッシュを含むことができる。公開鍵は、トークンの所有者のIDとして設定することができる。トークンに対するアクションを実行する際には、所有者の証明は、秘密鍵によって生成され、トークンの所有者としてリストアップされた公開鍵に対して、検証された記号を提供することで、立証される。人物は、例えば、ユーザ名、社会保障番号、及び生体情報(例えば、指紋及び/又は顔のデータをキャプチャすることによる)の組み合わせを使用して、一意的に識別することができる。
一実施形態では、IDシステム120は通信を調査し、電子デバイスのユーザに関連するID鍵を示すIDデータを含むかどうかを判断する。その後、IDシステム120は、ネットワーク160cを介した1つ又は複数の鍵ライブラリ135及び/又はネットワーク160nを介した分散型台帳権限145と通信して、ユーザIDを検証することができる。データの鍵ライブラリ135は、対応するユーザに関連付けられた秘密鍵、対応するユーザに関連付けられた公開鍵、暗号化鍵(複数可)、ユーザ情報(例えば、ユーザ識別子、役割、許可など)などを含むが、これらに限定されない情報を格納することができる。
分散型台帳権限145が管理・監視する分散型台帳では、デジタルコンテンツの全トランザクションの台帳が、ブロックチェーンネットワークの複数の計算ノード(例えば、計算ノード122、123、128)に重複して格納される。各ノードにおける台帳は、ブロックチェーンとして保存される。ブロックチェーンでは、ノードがトランザクションを受信した順序で、トランザクションが保存される。ブロックチェーンネットワークの各ノードは、ブロックチェーン全体の完全な複製を持つ。また、IDシステム120(及び/又は分散型台帳権限145)は、ノードが異なる順序でトランザクションを受信しても、各ノードが同一のブロックチェーンを保存していることを保証する技術を実装している。ノードに保存されている台帳のトランザクションが正しいことを検証するために、ブロックチェーンのブロックを古いものから新しいものへとアクセスし、ブロックの新しいハッシュを生成し、新しいハッシュをブロックが作成されたときに生成されたハッシュと比較することができる。ハッシュが同じであれば、そのブロックにおけるトランザクションが確認される。また、IDシステム120(及び/又は分散型台帳権限145)は、ブロックが作成されたときに追加される暗号ノンスを生成するために、計算量の多い技術を採用することで、トランザクションを変更してブロックチェーンを再生成することが実現不可能であると保証する技術を実装する。
IDシステム120は、ネットワークを介してデジタルウォレットプロバイダ(不図示)と通信して、トランザクションのための資金(例えば、クレジット、トークンなど)を確認することもできる。例えば、ユーザIDが検証され、ユーザがトランザクションの実行を要求した場合、IDシステム120はデジタルウォレットプロバイダと通信して、トランザクションの実行に先立って、アップロードユーザの現在の残高を確認することができる。アップロードユーザが、トランザクションを実行するのに十分な資金を持っていない場合、ウォレットプロバイダは、通貨交換プラットフォーム(例えば、銀行、デジタル通貨プロバイダ、クレジットカード機関など)と通信して、検証されたユーザが自分のデジタルウォレットアカウントに資金を追加できるようにすることができる。
図2は、ユーザIDを示すレコードブロックとなるブロックチェーントランザクションを示す。トランザクションは、ブロックチェーンに格納されたデータを含む。ブロックは、トランザクションの記録と公開鍵を含む。ブロックは、複数のトランザクションを表すことができる。例えば、ブロック1は、一連のトランザクション(例えば、トランザクション1からnまで)を表すことができる。
ブロックチェーントランザクション201は、現実世界又はデジタルイベント(例えば、ネットワーク内のモバイルデバイスの検出、又は電子資金要求)を示すデータを含むことができる。ブロックチェーントランザクションは、イベントの記録を保持する。例えば、ブロックチェーントランザクションを表す各ブロックは、トランザクションのタイムスタンプ202、トランザクションタイプ204を示すデータ、ユーザID(識別)データ203、一意的なトランザクション識別子、又はこれら任意の組み合わせを含むことができる。トランザクションタイプ204は、予め定義されたトランザクションタイプのセットの任意のタイプを含むことができる。例えば、トランザクションタイプは、1つ又は複数のデジタルイベントに関連するID認証を含むことができる。例えば、デジタルイベントは、不動産購入(例えば、不動産又は動産)、信用照会、電子資金移動、電子契約(例えば、スマートコントラクト)のトリガイベント、又はこれら任意の組み合わせに関連する照会の受信を含むことができる。固有のトランザクション識別子は、検索可能なトランザクションとなることができる。
複数のブロックチェーントランザクションは、例えば、ブロックチェーントランザクション201からブロックチェーントランザクション201Nまで広げることができる。一連のトランザクションにおける各ブロックチェーントランザクションは、イベント(例えば、ID認証に関連する)を示すデータを含むことができる。例えば、ブロックチェーントランザクション201Nは、トランザクションのタイムスタンプ202N、トランザクションタイプ204Nを示すデータ、ユーザID(識別)データ203N、一意のトランザクション識別子、又はこれら任意の組み合わせを含むことができる。
各ブロックは、前のブロックの暗号化ハッシュを含むことができる。例えば、ブロックチェーントランザクション201は、ハッシュ220を含むことができ、ブロックチェーントランザクション201Nは、ハッシュ220Nを含むことができる。前のハッシュ関数を後のハッシュ関数への入力として使用することで、レコードブロックチェーン内のデータの改ざん又は変更がなかったことを保証することができる。
ブロック(例えば、ブロック211~ブロック211N)は、匿名のID情報(例えば、公開鍵213及び/又は暗号化ID情報)を含む。公開鍵213は、個人識別情報(例えば、ユーザの名前)を含まないことがある。公開鍵213は、特定のユーザに対して固有の匿名化されたデータを含むことができる。公開鍵213は、ユーザを個人的に識別することなく、ユーザに関連するトランザクション(例えば、不動産購入、信用照会、及び/又は電子資金移動)を識別するために使用することができる。暗号化ID情報は、対称鍵、公開-非公開鍵、又は暗号鍵の組み合わせで暗号化することができる。一例では、暗号化ID情報の別々の部分に使用される固有のロックには固有の鍵が必要である。
トランザクションデータ215は、トランザクションタイプ(例えば、トランザクションタイプ204)を示し、トランザクションシリアル番号を含むことができる。トランザクションシリアル番号は、特定のトランザクションを個別に識別するために使用することができる。トランザクションデータ215は、暗号化されてもよい。例えば、機密データを含むトランザクション(例えば、社会保障番号を含む信用照会)は、トランザクションデータ215へのアクセスを制限するために暗号化されてもよい。
図3は、ID情報を保持している分散型台帳の内容を示す例示的なデータ構造300を示す。例示的なデータ構造300は、公開鍵310、暗号化秘密鍵315、トランザクションタイプ320、ハッシュ(及び/又は暗号化)値325、トランザクションタイムスタンプ330、という1つ以上のID情報を保持している分散型台帳の内容を示す。
データ構造300は、2つのエントリを含む。1つのエントリは、134641の公開鍵を有するユーザに関連する電子送金のトランザクションタイプに対応している。別のエントリは、459782の公開鍵を有するユーザに関連する信用照会のトランザクションタイプに対応している。
各エントリは、暗号化秘密鍵315を含む。暗号化秘密鍵315は、エンティティ(例えば、人又は会社)に対するIDトークンとすることができる。暗号化秘密鍵315は、モバイルデバイス(例えば、図1Aのモバイルデバイス102)から受信することができる。暗号化秘密鍵315は、例えば、ID鍵の暗号化一方向ハッシュとすることができる。ID鍵の暗号化一方向ハッシュは非可逆的であるため、第三者は、暗号化秘密鍵315に基づいて、秘密ID鍵を決定することはできない。
ハッシュ値325は、前のブロックの暗号化ハッシュとすることができる。前のブロックのハッシュ値を使用して、ハッシュ値325を生成することができる。後のハッシュ値は、ハッシュ値325に基づいて生成することができる。前のハッシュ値に基づいて生成されたハッシュ値は、ブロックチェーン内のデータの改ざん又は変更がなかったことを保証することができる。
図4は、IDシステムによって実行される方法を示す。本方法は、ネットワークに接続しているモバイルデバイスを検出すること(ステップ402)、第三者のモバイルデバイスの登録を開始すること(ステップ404)、鍵ライブラリに格納された秘密鍵に基づいてモバイルデバイスの公開鍵を生成すること(ステップ406)、公開鍵を含むブロックチェーントランザクションを開始すること(ステップ408)、及び第三者がユーザを認証できるようにブロックチェーン上にスマートコントラクトを実装すること(ステップ410)を含む。
ステップ402は、ネットワーク(例えば、セルラーネットワーク)に接続している過程、又は既に接続されているモバイルデバイス(例えば、スマートフォン又はセンサ)を検出することを含む。モバイルデバイスは、例えば、ネットワークへの参加要求を受信すること、ネットワークを介してモバイルデバイスからメッセージを受信すること、ネットワーク上のモバイルデバイスの通信を傍受すること、又はそれらの組み合わせによって検出することができる。モバイルデバイスは、ネットワークプロバイダ及び/又はIDシステムによって検出することができる。
モバイルデバイスを検出すると、IDシステムは、モバイルデバイスのユーザを秘密鍵と関連付けることができる。秘密鍵は、IDシステムの鍵ライブラリに格納される。秘密鍵は、IDブロックチェーンに組み込むように構成することができる。ブロックチェーントランザクションは、モバイルデバイスの検出イベントに対して開始することができる。ブロックチェーントランザクションは、モバイルデバイス検出のタイムスタンプ、トランザクションタイプ(すなわち、モバイルデバイスの検出)を示すデータ、ユーザ識別データ、一意的なトランザクション識別子、又はこれら任意の組み合わせを含むことができる。
IDシステムは、モバイルデバイスの第三者の登録を開始することができる(ステップ404)。モバイルデバイスが登録済みのデバイスでない場合、IDシステムは、第三者のユーザから登録要求を受け取ることができる。第三者のユーザは、例えば、ネットワークプロバイダ(例えば、セルラーネットワークプロバイダ)を含むことができる。登録要求を受信すると、IDシステムは、鍵ライブラリに格納されている秘密鍵に基づいて、モバイルデバイスの公開鍵を生成することができる(ステップ406)。登録要求に応答して、公開鍵を生成すると、IDシステムは、鍵ライブラリに格納された公開鍵を含むブロックチェーントランザクションを開始する。
公開鍵を含むブロックチェーントランザクション(例えば、ID照会トランザクションタイプ)を開始することができる(ステップ408)。ブロックチェーントランザクションは、公開鍵と、前のブロックからのハッシュ値に基づく暗号化ハッシュ値と、を有するブロックチェーン内の新しいブロックとなる。ブロックチェーントランザクションは、1つ又は複数のモバイルサービスプロバイダ間の秘密ブロックチェーンに格納することができる。
ステップ410は、第三者がユーザを認証できるようにするために、ブロックチェーン上にスマートコントラクトを実装することを含む。スマートコントラクトは、コントラクトの実施の追跡可能かつ不可逆的な記録となるコンピュータプロトコルである。例えば、スマートコントラクトは、暗号化ハッシュチェーンとビザンチンフォールトトレラントレプリケーションを使用して実行することができる。スマートコントラクトの実行時に、IDシステムは、認証情報(例えば、検証情報及び公開鍵を含む)を第三者に提供する。
<用語の説明>
本願を通して使用される用語、略語、及びフレーズの簡単な定義を以下に示す。
本明細書における「一実施形態」又は「実施形態」への言及は、実施形態に関連して記載された特定の特徴、構造、又は特性が、本開示の少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所で「一実施形態で」という表現が登場するが、必ずしも全てが同じ実施形態を指しているのではなく、別の実施形態や代替的な実施形態が他の実施形態と相互に排他的でもない。さらに、いくつかの実施形態では示され、他の実施形態では示されない可能性のある様々な特徴が記載されている。同様に、いくつかの実施形態の要件となり得るが、他の実施形態の要件とはなり得ない様々な要件が記載されている。
文脈で明確に要求されない限り、本明細書及び特許請求の範囲を通して、「含む」、「含んでいる」などの語は、排他的又は網羅的な意味とは対照的に、包括的な意味で解釈されるべきであり、すなわち、「~を含むが、~に限定されない」という意味で解釈される。本明細書では、「接続された」、「結合された」、又はそうした別の用語については、2つ以上の要素の間の直接的又は間接的な接続又は結合を意味する。要素間の結合又は接続は、物理的、論理的、又はそれらの組み合わせとすることができる。例えば、2つのデバイスを直接、又は1つ以上の中間チャネルやデバイスを介して結合することができる。別の例として、デバイスは、互いに物理的な接続を共有していないにもかかわらず、その間で情報を渡すことができるような方法で結合することができる。さらに、「本明細書」、「以上」、「以下」、及び同様の意味を持つ言葉は、本願で使用される場合、本願の特定の部分ではなく、全体としての本願を指すものとする。文脈が許す限り、詳細な説明の中で単数又は複数の数字を使用している言葉は、それぞれ複数又は単数の数字も含むことがある。また、2つ以上の項目のリストに関連する「又は」という言葉は、リスト内のいずれかの項目、リスト内の全ての項目、及びリスト内の項目の任意の組み合わせ、という言葉に続く解釈の全てをカバーしている。
明細書において、構成要素又は特徴が「かもしれない」、「できる」、「できるかもしれない」、又は「してもよい」と記載されている場合、その特定の構成要素又は特徴は、含まれること又は特徴を有することを要求されない。
「モジュール」という用語は、ソフトウェア、ハードウェア、又はファームウェアコンポーネント(又はこれら任意の組み合わせ)を広く意味する。モジュールは、通常、指定された入力を使用して有用なデータ又は別の出力を生成することのできる機能要素である。モジュールは自己完結型であってもなくてもよい。アプリケーションプログラム(「アプリケーション」とも呼ばれる)は、1つ以上のモジュールを含むことができ、また、モジュールは1つ以上のアプリケーションプログラムを含むことができる。
詳細な説明で使用されている用語は、特定の例に関連して使用されているが、最も広い合理的な方法で解釈されることを意図している。本明細書で使用される用語は、一般に、当技術分野において、本開示の文脈の中で、及び各用語が使用される特定の文脈において、通常の意味を有する。便宜上、特定の用語は、例えば、大文字、イタリック体、及び/又は引用符を使用して、強調表示されることがある。強調表示の使用は、用語の範囲と意味に影響を与えない。用語の範囲と意味は、強調表示されていてもいなくても、同じ文脈においては同一である。同一の要素を複数の方法で説明できることが理解できる。
その結果、本明細書で議論されている用語のいずれか1つ又は複数に対して代替の言語及び同義語を使用することができるが、用語が本明細書で詳細に述べられている又は議論されているか否かに特別な意味を置くべきではない。1つ又は複数の同義語の説明は、他の同義語の使用を排除するものではない。本明細書の任意の場所における例の使用は、本明細書で議論される任意の用語の例を含めて、例示のみであり、本開示又は任意の例示された用語の範囲及び意味をさらに限定することを意図していない。同様に、本開示は、本明細書で与えられる様々な実施形態に限定されるものではない。
<コンピュータ>
図5は、本明細書で議論されている方法論又はモジュールのいずれか1つ以上を機械装置に実行させるために、命令セットが内部で実行され得るコンピュータシステム500であり、例示的な形態である機械装置の図式的表示である。
図5の例において、コンピュータシステム500は、プロセッサ、メモリ、不揮発性メモリ、及びインタフェースデバイスを含む。様々な共通の構成要素(例えば、キャッシュメモリ)は、説明を簡単にするために省略されている。コンピュータシステム500は、図1-4の例で説明した構成要素のいずれか(及び本明細書で説明している他の構成要素)が実装可能なハードウェア装置を例示することを意図している。コンピュータシステム500は、任意の適用可能な既知又は好都合なタイプのものとすることができる。コンピュータシステム500の構成要素は、バスを介して又は他の既知又は好都合な装置を介して、互いに結合することができる。
本開示は、コンピュータシステム500が任意の適切な物理的形態をとることを意図している。限定するものではないが、例として、コンピュータシステム500は、組み込みコンピュータシステム、システムオンチップ(SOC)、シングルボードコンピュータシステム(SBC)(例えば、コンピュータオンモジュール(COM)又はシステムオンモジュール(SOM)など)、デスクトップコンピュータシステム、ラップトップ又はノートブックコンピュータシステム、インタラクティブキオスク、メインフレーム、コンピュータシステムのメッシュ、携帯電話、パーソナルデジタルアシスタント(PDA)、サーバ、又はこれらのうちの2つ以上の組み合わせであってもよい。適切な場合には、コンピュータシステム500は、1つ以上コンピュータシステム500を含んでいても良く、単一又は分散、複数の場所や複数のマシンにまたがる、又はクラウドに存在していて、1つ以上ネットワークに1つ以上クラウドコンポーネントを含んでいてもよい。また、適切な場合には、1つ以上コンピュータシステム500は、本明細書に記載又は図示された1つ以上の方法の1つ以上ステップを、実質的な空間又は時間的制限なしに実行することができる。限定するものではないが、例として、1つ以上のコンピュータシステム500は、本明細書で説明又は図示された1つ以上の方法における1つ以上のステップを、リアルタイム又はバッチモードで実行してもよい。さらに、適切な場合には、1つ以上のコンピュータシステム500は、本明細書に記載又は図示された1つ以上の方法における1つ以上ステップを、異なる時間又は異なる場所で実行してもよい。
関連技術の当業者であれば、「機械読み取り可能(記憶)媒体」又は「コンピュータ読み取り可能(記憶)媒体」という用語が、プロセッサによってアクセス可能な任意のタイプのデバイスを含むことを認識している。例えば、メモリは、バスによってプロセッサに結合される。限定するものではないが、例として、メモリは、ダイナミックRAM(DRAM)及びスタティックRAM(SRAM)などのランダムアクセスメモリ(RAM)を含む。メモリは、ローカル、リモート、又は分散型とすることができる。
また、バスは、プロセッサを不揮発性メモリ及びドライブユニットに結合する。不揮発性メモリは、多くの場合、磁気フロッピー又はハードディスク、光磁気ディスク、光ディスク、CD-ROM、EPROM、EEPROMなどの読み取り専用メモリ(ROM)、磁気カード又は光カード、又は大量のデータを格納する別の形態のストレージである。このデータの一部は、コンピュータ500内のソフトウェアの実行中に、ダイレクトメモリアクセスの処理によって、メモリに書き込まれることが多い。不揮発性記憶装置は、ローカル、リモート、又は分散型である。不揮発性記憶装置は、適用可能な全てのデータがメモリ内で利用可能なシステムを作成できるため、オプションである。典型的なコンピュータシステムは、通常、少なくともプロセッサ、メモリ、及びメモリをプロセッサに結合するデバイス(例えば、バス)を含む。
通常、ソフトウェアは、不揮発性メモリ及び/又はドライブユニットに格納される。実際、大規模なプログラム全体をメモリに格納することは、不可能な場合もある。しかしながら、ソフトウェアを実行するためには、必要に応じて、処理に適したコンピュータ読み取り可能な場所に移動されることを理解すべきであり、説明のために、その場所を本明細書ではメモリと呼ぶことにする。ソフトウェアが実行のためにメモリに移動された場合でも、プロセッサは通常、ソフトウェアに関連する値を格納するハードウェアレジスタと、理想的には実行を高速化する役割を果たすローカルキャッシュを利用する。本明細書では、ソフトウェアプログラムが“コンピュータ読み取り可能媒体に実装されている“とされている場合、ソフトウェアプログラムは、不揮発性記憶装置からハードウェアレジスタまで、あらゆる既知又は好都合な場所に格納されていると想定される。プロセッサは、プログラムに関連する少なくとも1つの値が、プロセッサによって読み取り可能なレジスタに格納されている場合、”プログラムを実行するように構成されている”とみなされる。
また、バスは、プロセッサをネットワークインターフェースデバイスに結合する。インターフェースは、モデム又はネットワークインターフェースの1つ以上を含むことができる。モデム又はネットワークインターフェースは、コンピュータシステム500の一部であると考えられる。インターフェースは、アナログモデム、ISDNモデム、ケーブルモデム、トークンリングインターフェース、衛星伝送インターフェース(例えば、「ダイレクトPC」)、又はコンピュータシステムを他のコンピュータシステムに結合するための他のインターフェースを含むことができる。インターフェースは、1つ又は複数の入力及び/又は出力デバイスを含むことができる。I/Oデバイスは、例として、キーボード、マウス又は他のポインティングデバイス、ディスクドライブ、プリンタ、スキャナ、及びディスプレイデバイスを含む他の入力及び/又は出力デバイスを含むことができるが、これらに限定されない。表示装置は、CRT(陰極線管)、LCD(液晶ディスプレイ)、又は他の適用可能な既知又は好都合な表示装置を含むことができるが、これらに限定されない。簡単にするために、図5の例に描かれていない任意のデバイスのコントローラがインターフェースに存在することを想定している。
動作においては、コンピュータシステム500は、ディスクオペレーティングシステムのようなファイル管理システムを含むオペレーティングシステムソフトウェアによって制御することができる。ファイル管理システムは、典型的には、不揮発性メモリ及び/又はドライブユニットに格納されており、不揮発性メモリ及び/又はドライブユニットにファイルを格納することを含め、データを入出力し、メモリにデータを格納するためにオペレーティングシステムが必要とする様々な行為をプロセッサに実行させる。
詳細な説明の一部は、コンピュータメモリ内のデータビットに対する操作のアルゴリズム及び記号的表現の観点から示されることがある。このようなアルゴリズムの記述や表現は、データ処理技術の当業者が、自身の作業の本質を当業者に最も効果的に伝えるために使用する手段である。ここで、アルゴリズムとは、一般的に所望の結果を導く自己矛盾のない一連の操作のことと考えられている。その操作とは、物理的な量を物理的に操作することである。必ずしもではないが、通常、そうした量は、保存、転送、結合、比較、その他の操作が可能な電気信号又は磁気信号の形をとる。これらの信号をビット、値、要素、記号、文字、用語、数字などと呼ぶことは、主に一般的な使用方法の理由から、時に好都合であることが証明されている。
しかしながら、これらの用語や同様の用語は全て、適切な物理量に関連するものであり、これらの量に適用される好都合なラベルに過ぎないことを念頭に置くべきである。以下の議論から明らかなように、特にそうでないと述べない限り、本明細書全体を通して、「処理」、「コンピューティング」、「計算」、「決定」、「表示」又は「生成」などの用語を利用する議論は、コンピュータシステムのレジスタ及びメモリ内の物理的(電子的)量として表されるデータを、コンピュータシステムのメモリ、レジスタ又はその他のそうした情報記憶、送信又は表示デバイス内の物理的量として同様に表される他のデータに操作及び変換する、コンピュータシステム、又は同様の電子コンピューティングデバイスの動作及びプロセスを指すことが理解される。
本明細書に示されたアルゴリズム及び表示は、特定のコンピュータ又は他の装置に本質的に関係しない。様々なシステムが、本明細書の教示に従ったプログラムと共に使用されても良く、或いは、いくつかの実施形態の方法を実行するために、より専門的な装置を構築することが便利であると分かってもよい。これらの様々なシステムに必要な構造は、以下の説明から明らかになる。加えて、この技術においては、任意の特定のプログラミング言語を参照して説明されておらず、したがって、様々な実施形態は、様々なプログラミング言語を使用して実装することができる。
代替的な実施形態では、機械装置は、スタンドアロンデバイスとして動作し、又は他の機械装置に接続(例えば、ネットワーク化)されてもよい。ネットワークが接続されている配置においては、機械装置は、クライアントサーバネットワーク環境におけるサーバ又はクライアントマシンの能力で動作しても良く、或いはピアツーピア(又は分散)ネットワーク環境におけるピアマシンとして動作してもよい。
機械装置は、サーバコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、タブレットPC、ラップトップコンピュータ、セットトップボックス(STB)、パーソナルデジタルアシスタント(PDA)、携帯電話、iPhone、Blackberry、プロセッサ、電話機、ウェブアプライアンス、ネットワークルータ、スイッチ、ブリッジ、又は、そのマシンが実行するアクションを指定する一連の命令(連続的又はその他)を実行することができる機械装置であってもよい。
機械読み取り可能媒体又は機械読み取り可能記憶媒体は、例示した実施形態で単一の媒体であることを示しているが、「機械読み取り可能媒体」及び「機械読み取り可能記憶媒体」という用語は、1つ以上の命令セットを記憶する1つ以上の媒体(例えば、集中型又は分散型データベース、及び/又は関連するキャッシュ及びサーバ)を含む、とみなされるべきである。また、「機械読み取り可能な媒体」及び「機械読み取り可能な記憶媒体」という用語は、機械装置による実行のための一組の命令を記憶、符号化、又は媒介することができ、本開示の技術及び導入の方法論、又はモジュールのうちのいずれか1つ以上を機械装置に実行させる任意の媒体を含むとみなされるものとする。
一般に、本開示の実施形態を実装するために実行されるルーチンは、オペレーティングシステムの一部として、又は“コンピュータプログラム“と呼ばれる特定のアプリケーション、コンポーネント、プログラム、オブジェクト、モジュール、又は命令のシーケンスとして実装されてもよい。コンピュータプログラムは、一般的には、コンピュータ内の様々なメモリ及びストレージデバイスに様々なタイミングで設定された1つ以上の命令からなり、コンピュータ内の1つ以上の処理ユニット又はプロセッサによって読み取られて実行されると、本開示の様々な側面を含む要素を実行するための操作をコンピュータに行わせるものである。
さらに、実施形態は、完全に機能するコンピュータ及びコンピュータシステムの文脈で説明されてきたが、当業者であれば、様々な実施形態は、様々な形態のプログラム製品として配布することが可能であり、本開示は、実際に配布を行うために使用される特定のタイプの機械装置又はコンピュータ読み取り可能媒体にかかわらず、同様に適用されると理解できる。
機械読み取り可能な記憶媒体、機械読み取り可能な媒体、又はコンピュータ読み取り可能な(記憶)媒体のさらなる例として、特に、揮発性及び不揮発性メモリデバイス、フロッピー及びその他のリムーバブルディスク、ハードディスクドライブ、光ディスク(例えば、CD ROMS(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disks)など)などの記録可能なタイプの媒体、及びデジタルとアナログ通信リンクなどの伝送タイプの媒体が挙げられるが、これらに限定されない。
状況によって、メモリデバイスの動作は、例えば、2進数の1から0、又はその逆への状態の変化のように、物理的変換などの変換を含んでもよい。特定のタイプのメモリデバイスでは、そのような物理的変換は、物を異なる状態又は物に物理的に変換することを含んでもよい。限定するものではないが、例えば、メモリデバイスのタイプによっては、状態の変化は、電荷の蓄積及び貯蔵、又は貯蔵された電荷の放出を含んでもよい。同様に、他のメモリデバイスにおいて、状態の変化は、磁気配向の物理的変化又は変換、結晶から非晶質、又はその逆などの分子構造の物理的変化又は変換を含んでいてもよい。前述の内容は、メモリデバイスにおける2進数の1から0又はその逆の状態変化が、物理的な変化などの変換を含んでもよい、という網羅的なリストを意図したものではない。むしろ、前述の内容は例示的な例として意図されている。
記憶媒体は、典型的には、非一時的であるか、又は非一時的なデバイスを含んでいてもよい。この文脈において、非一時的の記憶媒体は、有形のデバイスを含んでも良く、これは、デバイスがその物理的状態を変化させる可能性があるものの、デバイスが具体的な物理的形態を有することを意味する。したがって、例えば、非一時的とは、このように状態が変化するにもかかわらず、有形のデバイスを意味する。
<備考>
請求している対象の様々な実施形態に関する前述の説明は、説明及び解説の目的で提供されたものである。網羅的であること、又は請求している対象を開示している正確な形態に限定することを意図していない。当業者であれば、多くの修正及び変形が明らかである。実施形態は、本発明の原理及びその実用的な応用が最も適する説明のために選択されて記述され、それにより、関連する技術分野の当業者は、請求している対象、様々な実施形態、及び意図された特定の用途に適する様々な変更を理解することができる。
実施形態は、完全に機能するコンピュータ及びコンピュータシステムの文脈で説明したが、当業者は、様々な実施形態が様々な形態のプログラム製品として配布されることが可能であり、本開示は、実際に配布を行うために使用される機械装置又はコンピュータ読み取り可能な媒体の特定のタイプにかかわらず、同じように適用されることが理解できる。
上記の詳細な説明では、特定の実施形態及び意図されている最も適する態様を説明しているが、上記の内容が本文でどれ程詳細に表示されていても、実施形態は多くの方法で実施することができる。システム及び方法の詳細は、本明細書に含んでいるものの、その実施の詳細において大いに異なる可能性がある。上述のように、様々な実施形態の特定の特徴又はその側面を説明する際に使用される特定の用語は、その用語に関する本発明の特定の特徴、特性、又は側面に制限されるように本明細書で再定義されることを意味するように取られるべきではない。一般に、以下の特許請求の範囲で使用される用語は、それらの用語が本明細書で明示的に定義されていない限り、本発明を本明細書で開示されている特定の実施形態に限定するように解釈されるべきではない。したがって、本発明の実際の範囲は、開示している実施形態だけでなく、特許請求の範囲に記載された実施形態を実行又は実施する全ての同等な方法も含んでいる。
本明細書で使用されている言語は、主に読みやすさと説明する目的のために選択されたものであり、本発明の対象を描写又は周到に説明するために選択されたものではない。したがって、本発明の範囲は、この詳細な説明によってではなく、出願に基づいた特許請求の範囲によって制限されることを意図している。したがって、様々な実施形態の開示は、以下の特許請求の範囲に記載されている実施形態の範囲を例示するものであって、限定するものではないことを意図している。

Claims (20)

  1. IDシステムのユーザに秘密鍵を関連付け、前記秘密鍵は前記IDシステムの鍵ライブラリに格納されることと、
    第三者のユーザによって、モバイルデバイスの登録要求を受信することと、
    前記登録要求に応答して、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの公開鍵を含むブロックチェーントランザクションを開始することと、
    前記第三者のユーザが前記IDシステムのユーザを認証できるように、ブロックチェーン上にスマートコントラクトを実装すること、を含む方法。
  2. 前記登録要求とともに受信したモバイルデバイスデータに基づいて、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの中から、前記IDシステムのユーザを識別すること、をさらに含む、請求項1に記載の方法。
  3. 前記鍵ライブラリ内の前記秘密鍵に基づいて、前記モバイルデバイスの前記公開鍵を生成し、前記秘密鍵は前記IDシステムのユーザに関連付けられていること、をさらに含む、請求項1に記載の方法。
  4. 前記モバイルデバイスからモバイルID鍵の暗号化一方向ハッシュを受信することと、
    前記モバイルID鍵の前記暗号化一方向ハッシュを受信することに応答して、前記鍵ライブラリから前記IDシステムのユーザに関連する前記秘密鍵を検索することと、
    前記秘密鍵に対して前記暗号化一方向ハッシュを実行することと、
    前記秘密鍵の暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの間に閾値の対応が存在するかどうかを判断すること、をさらに含む、請求項1に記載の方法。
  5. 前記閾値の対応が存在すると判断した時に、前記モバイルデバイスのユーザを前記IDシステムのユーザとして検証すること、をさらに含む、請求項4に記載の方法。
  6. 前記秘密鍵の前記暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの前記閾値の対応がないと判断すると、前記モバイルデバイスのユーザを前記IDシステムのユーザとして検証するのを断念すること、をさらに含む、請求項4に記載の方法。
  7. 前記スマートコントラクトの実行時に、検証結果を前記第三者のユーザに送信すること、をさらに含む、請求項4に記載の方法。
  8. 前記第三者のユーザは、セルラーネットワークプロバイダである、請求項1に記載の方法。
  9. 前記IDシステムは、
    分散型コンピューティングプラットフォームと、
    前記秘密鍵と前記IDシステムのユーザとの間の関連を含む前記鍵ライブラリと、
    プロセッサと、から構成され、
    前記プロセッサは、
    前記第三者のユーザーから前記モバイルデバイスの前記登録要求を受信し、
    前記登録要求に応答して、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの前記公開鍵を含む前記ブロックチェーントランザクションを開始し、
    ブロックチェーン上で前記スマートコントラクトを実装して、前記第三者のユーザが前記IDシステムのユーザを認証できるようにする、ことを含むIDシステム。
  10. 前記プロセッサは、前記登録要求とともに受信した前記モバイルデバイスのデータに基づいて、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの中から前記IDシステムのユーザを識別すること、をさらに含む、請求項9に記載のIDシステム。
  11. 前記プロセッサは、前記鍵ライブラリ内の前記秘密鍵に基づいて、前記モバイルデバイスの前記公開鍵を生成し、前記秘密鍵は前記IDシステムのユーザに関連付けられること、をさらに含む、請求項9に記載のIDシステム。
  12. 前記プロセッサは、
    前記モバイルデバイスから前記モバイルID鍵の前記暗号化一方向ハッシュを受信し、
    前記モバイルID鍵の前記暗号化一方向ハッシュを受信することに応答して、前記鍵ライブラリから前記IDシステムのユーザに関連する前記秘密鍵を検索し、
    前記秘密鍵に対して前記暗号化一方向ハッシュを実行し、
    前記秘密鍵の前記暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの間に前記閾値の対応が存在するかどうかを判断すること、をさらに含む、請求項9に記載のIDシステム。
  13. 前記秘密鍵の前記暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの前記閾値の対応が存在すると判断した場合、前記モバイルデバイスのユーザを前記IDシステムのユーザとして検証し、前記閾値の対応がないと判断した場合、前記モバイルデバイスのユーザを前記IDシステムのユーザとして検証するのを断念すること、をさらに含む、請求項12に記載のIDシステム。
  14. 前記プロセッサは、前記スマートコントラクトの実行時に、検証結果を前記第三者のユーザに送信すること、をさらに含む、請求項12に記載のIDシステム。
  15. ユーザを認証する方法であって、
    前記分散型コンピューティングプラットフォーム及び前記鍵ライブラリを含む前記IDシステムを提供し、前記鍵ライブラリは、前記秘密鍵と前記IDシステムのユーザとの間の関連を含み、
    前記第三者のユーザから、前記モバイルデバイスの前記登録要求を受信し、
    前記登録要求に応答して、
    前記モバイルデバイスに関連付けられた前記IDシステムのユーザの中からユーザを識別し、
    前記鍵ライブラリ内の前記秘密鍵に基づいて、前記モバイルデバイスの前記公開鍵を生成し、前記秘密鍵は識別された前記IDシステムのユーザに関連付けられ、
    識別された前記IDシステムのユーザの前記公開鍵を含む前記ブロックチェーントランザクションを開始し、
    前記第三者のユーザが識別された前記IDシステムのユーザを認証することを可能にするために、ブロックチェーン上で前記スマートコントラクトを実装する、
    ことを実行するユーザを認証する方法。
  16. 識別された前記IDシステムのユーザは、前記登録要求とともに受信した前記モバイルデバイスのデータに基づいて識別されること、をさらに含む、請求項15に記載の方法。
  17. 前記モバイルデバイスから前記モバイルID鍵の前記暗号化一方向ハッシュを受信し、
    前記モバイルID鍵の前記暗号化一方向ハッシュを受信することに応答して、前記鍵ライブラリから前記IDシステムユーザに関連する前記秘密鍵を検索し、
    前記秘密鍵に対して、前記暗号化一方向ハッシュを実行し、
    前記秘密鍵の前記暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの間に前記閾値の対応が存在するかどうかを判断すること、をさらに含む、請求項15に記載の方法。
  18. 前記閾値の対応が存在すると判断した時に、前記モバイルデバイスのユーザを前記IDシステムのユーザとして検証すること、をさらに含む、請求項17に記載の方法。
  19. 前記秘密鍵の前記暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの前記閾値の対応がないと判断した時に、前記モバイルデバイスのユーザを前記IDシステムのユーザとして検証するのを断念すること、をさらに含む、請求項17に記載の方法。
  20. 前記スマートコントラクトの実行時に、検証結果を前記第三者のユーザに送信すること、をさらに含む、請求項17に記載の方法。
JP2021519746A 2018-10-12 2019-10-09 暗号化デジタルidのための分散型台帳 Pending JP2022504637A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/159,050 2018-10-12
US16/159,050 US10970717B2 (en) 2018-10-12 2018-10-12 Distributed ledger for encrypted digital identity
PCT/US2019/055442 WO2020076982A1 (en) 2018-10-12 2019-10-09 Distributed ledger for encrypted digital identity

Publications (1)

Publication Number Publication Date
JP2022504637A true JP2022504637A (ja) 2022-01-13

Family

ID=68425275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021519746A Pending JP2022504637A (ja) 2018-10-12 2019-10-09 暗号化デジタルidのための分散型台帳

Country Status (7)

Country Link
US (2) US10970717B2 (ja)
EP (1) EP3864797B1 (ja)
JP (1) JP2022504637A (ja)
KR (1) KR20210072071A (ja)
CA (1) CA3115928A1 (ja)
MX (1) MX2021003965A (ja)
WO (1) WO2020076982A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US10970717B2 (en) * 2018-10-12 2021-04-06 Dish Network L.L.C. Distributed ledger for encrypted digital identity
WO2020081727A1 (en) 2018-10-16 2020-04-23 Eluvio, Inc. Decentralized content fabric
US10951396B2 (en) * 2018-10-22 2021-03-16 Nutanix, Inc. Tamper-proof management of audit logs
US11238478B2 (en) * 2019-01-25 2022-02-01 Toyota Motor North America, Inc. Commercializing user patterns via blockchain
US11689918B2 (en) * 2019-03-01 2023-06-27 Hewlett Packard Enterprise Development Lp Remote access point clustering for user authentication in wireless networks
JP7311745B2 (ja) * 2019-03-06 2023-07-20 日本電信電話株式会社 管理者端末、参加者端末、権利者端末、利用者端末、コンテンツ利用システム、管理者プログラム、参加者プログラム、権利者プログラムおよび利用者プログラム
JP7235941B2 (ja) * 2019-03-18 2023-03-09 株式会社野村総合研究所 情報管理システム及びその方法
US11968256B2 (en) * 2019-09-19 2024-04-23 Atrium Separate Ip Holdings Number 4, Llc Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with a partitioned replication protocol
EP3840321B1 (de) * 2019-12-19 2022-11-02 Deutsche Telekom AG Verfahren und system zur authentifikation einer mobile-id mittels hashwerten
CN111224788B (zh) * 2020-04-21 2020-07-24 国网区块链科技(北京)有限公司 一种基于区块链的电子合同管理方法、装置及系统
US12009073B2 (en) 2020-04-22 2024-06-11 Atrium Separate Ip Holdings Number 4, Llc Blockchain architecture, system, method and device for facilitating secure medical testing, data collection and controlled distribution using a decentralized health information platform and token ecosystem
US12008555B2 (en) 2020-04-22 2024-06-11 Atrium Separate Ip Holdings Number 4, Llc Blockchain architecture, system, method and device including a hybrid public-private iteration for facilitating secure data collection and controlled distribution using a decentralized transaction information platform and token ecosystem
US11996174B2 (en) 2020-04-22 2024-05-28 Atrium Separate Ip Holdings Number 4, Llc Blockchain architecture, system, method and device for facilitating electronic health record maintenance, sharing and monetization using a decentralized health information platform including a non-fungible token function and security protocols
US11463266B2 (en) 2020-06-27 2022-10-04 Vouch.Io L.L.C. System and method for secure authentication and authorization
US11329820B2 (en) * 2020-06-27 2022-05-10 Vouch.Io L.L.C. System and method for secure authentication and authorization
US11087016B1 (en) 2020-08-20 2021-08-10 Spideroak, Inc. Implementation of a file system on a block chain
CN112235290B (zh) * 2020-10-13 2023-03-24 中国联合网络通信集团有限公司 基于区块链的物联网设备管理方法及第一物联网设备
CN115001721B (zh) * 2022-08-08 2022-11-08 北京科技大学 一种基于区块链的智能电网的安全认证方法及系统
CN116579731A (zh) * 2023-03-31 2023-08-11 南京三次方信息科技有限公司 一种具有个人信息保护功能的区块链系统
CN116566745B (zh) * 2023-07-11 2023-10-13 国网湖北省电力有限公司武汉供电公司 一种基于区块链的数据共享与监测系统及方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
US10546296B2 (en) * 2016-04-13 2020-01-28 Paypal, Inc. Public ledger authentication system
US10382485B2 (en) 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
WO2018187410A1 (en) 2017-04-07 2018-10-11 Walmart Apollo, Llc Systems and methods for data backup and authentication using blockchain
US10362022B2 (en) * 2017-04-13 2019-07-23 Ubs Business Solutions Ag System and method for facilitating multi-connection-based authentication
CN107370730B (zh) 2017-07-14 2020-06-02 创新先进技术有限公司 一种登录信息处理方法及设备
US10805085B1 (en) * 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US20190095910A1 (en) * 2017-09-25 2019-03-28 Intel Corporation Secure cryptocurrency exchange
US10965673B2 (en) * 2018-05-11 2021-03-30 Civic Technologies, Inc. User ID codes for online verification
US11049148B2 (en) * 2018-06-01 2021-06-29 Concord Technologies Inc. User control of anonymized profiling data using public and private blockchains in an electronic ad marketplace
US10819503B2 (en) * 2018-07-03 2020-10-27 International Business Machines Corporation Strengthening non-repudiation of blockchain transactions
US20200027084A1 (en) * 2018-07-23 2020-01-23 Mastercard International Incorporated Method and System for Hybrid Payment Authorization
US11057366B2 (en) * 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10970717B2 (en) * 2018-10-12 2021-04-06 Dish Network L.L.C. Distributed ledger for encrypted digital identity

Also Published As

Publication number Publication date
CA3115928A1 (en) 2020-04-16
US20200118124A1 (en) 2020-04-16
MX2021003965A (es) 2021-09-08
EP3864797A1 (en) 2021-08-18
WO2020076982A1 (en) 2020-04-16
KR20210072071A (ko) 2021-06-16
US20210217007A1 (en) 2021-07-15
US10970717B2 (en) 2021-04-06
EP3864797B1 (en) 2024-05-08

Similar Documents

Publication Publication Date Title
JP2022504637A (ja) 暗号化デジタルidのための分散型台帳
US20220198410A1 (en) Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
EP3740923B1 (en) Multi-approval system using m of n keys to generate a transaction address
CN116982033A (zh) 先进的不可替代令牌区块链架构
CN110494876A (zh) 用于在分布式网络节点内发布和追踪数字令牌的系统和方法
JP6543743B1 (ja) 管理プログラム
US20200082388A1 (en) Authenticating server and method for transactions on blockchain
US20190392407A1 (en) Encrypted asset transfer system and method for facilitating transfer of digital assets
US11386232B2 (en) Distributed data management and verification
US20230362010A1 (en) Systems and methods for predicting communication account identities across decentralized applications
Wang et al. Cloud data integrity verification algorithm based on data mining and accounting informatization
CN116472694A (zh) 生成、保护和维护表情符号序列数字令牌的系统及方法
US20240007309A1 (en) Systems and methods for facilitating blockchain operations involving on chain and off chain interactions
US11948144B2 (en) Knowledge-based authentication for asset wallets
US20240185223A1 (en) Systems and methods for storing mutable user data in an non-fungible token (nft)
US20240171414A1 (en) Blockchain-based electronic document vault
US20240232862A9 (en) Method for transferring data over a blockchain network for digital transactions
US20240135364A1 (en) Method for transferring data over a blockchain network for digital transactions
Chen Offline blockchain: a strong traceable mechanism for material objects based on RFID
KR20240013298A (ko) Did와 생체정보 기반의 개인키 복원 시스템
CN117291727A (zh) 一种商品众筹平台、方法、电子设备及存储介质
CN117291585A (zh) 一种控制方法、区块链商城系统、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240627

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240702