JP2022552419A - 資格証明書検証用検証要件文書 - Google Patents
資格証明書検証用検証要件文書 Download PDFInfo
- Publication number
- JP2022552419A JP2022552419A JP2022523228A JP2022523228A JP2022552419A JP 2022552419 A JP2022552419 A JP 2022552419A JP 2022523228 A JP2022523228 A JP 2022523228A JP 2022523228 A JP2022523228 A JP 2022523228A JP 2022552419 A JP2022552419 A JP 2022552419A
- Authority
- JP
- Japan
- Prior art keywords
- vrd
- credential
- transaction
- distributed
- predicate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 85
- 238000012797 qualification Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000010200 validation analysis Methods 0.000 claims abstract description 18
- 230000004044 response Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 abstract description 5
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000000969 carrier Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002146 bilateral effect Effects 0.000 description 1
- 210000001520 comb Anatomy 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000035622 drinking Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【選択図】図1
Description
VRDを作成するために、VRD発行者は、分散VRD台帳にVRD登録取引を公表する。VRDの各々は、VRD ID、および少なくとも1つの属性、少なくとも1つの述語、または少なくとも1つの属性と少なくとも1つの述語の両方を含む。VRDで指定された少なくとも1つの属性または少なくとも1つの述語の各々は、検証のために少なくとも1つの資格証明書を探す要件を指定する。
分散VRD取引合意ネットワークは、Hyperledger Indy Blockchainなどの既存の分散資格証明書管理取引合意ネットワークの一部として組み入れられてよい。一実施形態では、分散VRD取引合意ネットワークは、真正性のレベルを保証するために、信頼できる情報源に遡ることが可能な、TBCASoftなどの組織により管理されるブロックチェーンであってよい。
多数の資格証明書管理システムの各々は、VRD管理者により登録された対応するVRD運用者である可能性がある、または電気通信事業者、検証者、および資格証明書所有者である資格証明書管理者により提供される。多数のVRD発行機器の各々は、対応するVRD発行者により提供される。多数の検証者機器の各々は、対応する資格証明書管理者に関連する対応する検証者により提供される。上記で指定する協同リンクは、VRD資格証明書検証エコシステムに関与する当事者すべての2者間または多者間の関係の限定しない例である。
上記で示すように、VRD資格証明書検証エコシステム上のVRD運用者は本質的に、検証者に権限の源を提供するために、関係があるVRD発行者とVRD管理者の間の信頼リンクを確立する役割を果たす。VRD発行者は、検証者と協調して、VRD内で属性/述語を規定する要件を伴う属性/述語を構成してVRDが分散VRD取引合意ネットワークに登録されるのを容易にする仕事に着手する。VRDを登録した同じVRD発行者だけは、分散VRD取引合意ネットワークにVRDのその後のバージョンを登録できるようになる。VRD発行者も検証者も、分散VRD取引合意ネットワークに登録されるVRDの所望の属性/述語および要件を構成する仕事に関与することが意図される。
VRD監理者システム10は、分散VRD取引合意ネットワークの動作を管理するためにVRD管理者により提供される。第1の資格証明書管理システム20は、検証者に関連する第1の資格証明書管理者により提供される。第1の資格証明書管理者は電気通信運用者、金融機関、政府機関などであってよい。本実施形態では、第1の資格証明書管理システム20は、通信可能に接続された第1のVRD管理ノード21、第1の分散資格証明書取引ノード22、および第1のローカル資格証明書管理ノード23を含む。第1のVRD管理ノード21は、分散VRD取引合意ネットワーク60に関連する動作すべての責任を負う。第1の分散資格証明書取引ノード22は、分散資格証明書管理取引合意ネットワーク70に関連する動作を扱う。第1のローカル資格証明書管理ノード23は、第1の資格証明書管理システム20のローカルの資格証明書管理、および第2の資格証明書管理システム30との通信を取り扱う。第2の資格証明書管理システム30は、資格証明書所有者(証明者)に関連する第2の資格証明書管理者により提供される。別の実施形態では、第1の資格証明書管理システム20は、第1のVRD管理ノード21の機能すべてを遂行してよい1つまたは2つのノード、第1の分散資格証明書取引ノード22、および第1のローカル資格証明書管理ノード23を含む。
その状況では、第2のローカル資格証明書管理ノード33は、分散VRD取引合意ネットワークと通信してVRDを取り出してよい。他のVRD運用者は、追加のVRD管理ノードを提供してよい。VRD管理者により分散VRD台帳にVRD運用者が公表された後、VRD運用者は、分散VRD台帳にVRD発行者を公表してよい。その後、VRD発行者は、分散VRD台帳にVRDを公表してよい。
a1:VRD運用者登録取引
a2:VRD運用者取消取引
b1:VRD発行者登録取引
b2:VRD発行者取消取引
c1:VRD登録取引
c2:VRD取消取引
d1:VRD ID
d2:資格証明書所有者識別子
d3:VRD
e1およびe2:属性および述語のリスト、ならびに少なくとも1つの選択された資格証明書の各々の資格証明書識別子
e3:ウォレットへのハンドル
f1:証明
f2:失敗の指示
g1:検証応答
g2:検証結果
分散取引合意ネットワークのように、分散VRD取引合意ネットワークの所定の合意によりVRD取引の妥当性が確認された後、VRD取引は、分散VRD台帳に公表される。一実施形態では、VRD取引には、VRD運用者登録取引、VRD運用者取消取引、VRD発行者登録取引、VRD発行者取消取引、VRD登録取引、VRD取消取引、およびVRD取出取引という7つのタイプがある。分散VRD台帳は、VRD ID、VRD名、ならびに少なくとも1つの属性および少なくとも1つの述語のうち少なくとも一方をそれぞれ含む多数のVRDを記録する。
図1で「a1」により示すように、VRD管理者により作成されたVRD運用者登録取引は、VRD監理者システムから分散VRD取引合意ネットワークに提出される。VRD管理者の署名は、次いで分散VRD取引合意ネットワークに記憶されたVRD管理者の公開鍵により検証できる。所定の合意がある場合、VRD運用者登録取引は、分散VRD台帳に公表される。その結果、VRD運用者は、VRD発行者を登録できる。それに加えて、VRD運用者の公開鍵は、VRD運用者の署名を検証するために分散VRD取引合意ネットワークに記憶される。VRD運用者のDIDは、「文字列」データタイプであり、分散VRD取引合意ネットワーク内でVRD運用者を識別する大域固有識別子である。たとえば、VRD発行者のDIDは、「vrd-運用者-01」あってよい。VRD管理者の署名は、VRD管理者の秘密鍵を用いてVRD運用者登録取引の他のフィールドすべてをハッシュするハッシュ値を暗号化することにより生成される。
図1で「a2」により示すように、VRD運用者取消取引は、VRD管理者により作成され、VRD管理システムから分散VRD取引合意ネットワークに提出され、VRD管理者の署名は、分散VRD取引合意ネットワークに記憶されたVRD管理者の公開鍵により検証できる。所定の合意がある場合、VRD運用者取消取引は、分散VRD台帳に公表される。VRD運用者のDIDにより識別される、すでに登録されたVRD運用者は、次いでVRD運用者を登録したVRD管理者のDIDにより識別されるVRD管理者により取り消される。その結果、VRD運用者は、VRD発行者をもはや登録できない。
図1で「b1」により示すように、VRD発行者登録取引は、VRD運用者により作成され、次いで分散VRD取引合意ネットワークに提出される。一実施形態では、VRD運用者は、VRD管理ノード21を提供する第1の資格証明書管理者とすることができる。VRD運用者の署名は、次いで分散VRD取引合意ネットワークに記憶されたVRD運用者の公開鍵により検証できる。所定の合意がある場合、VRD発行者登録取引は、分散VRD台帳に公表される。その結果、VRD発行者は、VRDを登録できる。それに加えて、VRD発行者に関する公開鍵は、VRD発行者の署名を検証するために分散VRD取引合意ネットワークに記憶される。VRD発行者のDIDは、「文字列」データタイプであり、VRD発行者を識別する大域固有識別子である。たとえば、VRD発行者のDIDは、「vrd-発行者-01」あってよい。VRD発行者を登録するVRD運用者の署名は、VRD運用者の秘密鍵を用いてVRD発行者登録取引の他のフィールドすべてをハッシュするハッシュ値を暗号化することにより生成される。本実施形態では、VRD発行者を登録するVRD運用者は、図1に示すように第1の資格証明書管理システム20を提供する第1の資格証明書管理者である。VRD発行者の真正性に影響されやすい当事者は、分散VRD取引合意ネットワーク60を使用してVRD発行者のDIDを探索して、VRD発行者が実際に妥当なVRD運用者により登録された妥当なVRD発行者であることを確認できる。
図1で「b2」により示すように、VRD発行者取消取引は、第1の資格証明書管理システムにより作成され、分散VRD取引合意ネットワークに提出される。VRD運用者の署名は、次いで分散VRD取引合意ネットワークに記憶された第1の資格証明書管理者の公開鍵により妥当性を確認できる。所定の合意がある場合、VRD発行者取消取引は、分散VRD台帳に公表される。VRD発行者のDIDにより識別された、すでに登録されたVRD発行者は、次いでVRD発行者を登録したVRD運用者により取り消される。その結果、VRD発行者は、VRDをもはや登録できない。
VRD IDは、「文字列」データタイプであり、固有識別子、たとえば「vrd-sprint-0000001」である。VRD名は、「文字列」データタイプであり、検証するために意味のあるように、たとえば「飲酒年齢」となるように作成される。VRDのバージョンは、「実数」データタイプであり、VRDのバージョン、たとえばバージョン1.0について1.0を表す。VRD運用者のIDは、「文字列」データタイプからなる。たとえば、VRD運用者のIDは、一実施形態ではVRD運用者として機能する電気通信運用者の名称である「Sprint」とすることができる。一実施形態では、VRD運用者のIDを使用して、VRD発行者を登録した特有のVRD運用者にリクエストを経路設定する。この状況では、VRD発行者のウォレットは、VRD運用者のサイトに記憶される。その結果、そのVRD運用者だけは、取引に署名するためにVRD発行者のウォレット鍵にアクセスできる。
図8を参照する。少なくとも1つの属性の各々は、資格証明書所有者の、少なくとも1つの識別された資格証明書の1つの属性を指定し、要件、属性名、および公開オプションからなるサブフィールドを含む。
多重検索条件は、検証の必要性に従って「AND」および「OR」など、1つまたは複数のブール演算子と結合されてよい。ブール演算子と結合された多重検索条件の例として、{資格証明書_定義_id=1 OR [資格証明書_定義_id=2 AND 発行者_id=3]}は、検証のために、資格証明書_定義_idがカリフォルニア州運転免許証である1に等しい資格証明書の生年月日、または資格証明書_定義_idが2に等しく、かつ発行者_idがニューヨーク州DMV(自動車局)により発行されたニューヨーク州運転免許証である3に等しい資格証明書の生年月日を必要とすると解釈される。すなわち、VRDは、資格証明書所有者のカリフォルニア州運転免許証またはニューヨーク州DMVにより発行されたニューヨーク州運転免許証から生年月日の検証を必要とする。本例では、これら2つの資格証明書のいずれか一方は、2つのブール演算子により結合された3つの検索条件を満たし、いずれかの資格証明書から得られる生年月日は、検証のために使用できる。
多重検索条件は、検証の必要性に従って「AND」および「OR」など、1つまたは複数のブール演算子と結合されてよい。ブール演算子と結合された多重検索条件の例として、{資格証明書_定義_id=1 OR [資格証明書_定義_id=2 AND 発行者_id=3]}は、年齢検証のために、資格証明書_定義_idがカリフォルニア州運転免許証である1に等しい資格証明書の生年月日、または資格証明書_定義_idが2に等しく、かつ発行者_idがニューヨーク州DMVにより発行されたニューヨーク州運転免許証である3に等しい資格証明書の生年月日を必要とすると解釈される。すなわち、VRDは、年齢述語の検証のために、資格証明書所有者のカリフォルニア州運転免許証またはニューヨーク州DMVにより発行されたニューヨーク州運転免許証から得られる生年月日を使用する必要がある。
図1で「c2」により示すように、VRD取消取引は、VRD発行者により作成され、VRD発行機器から分散VRD取引合意ネットワーク60に提出される。VRD発行者の署名は、次いで分散VRD取引合意ネットワーク60内でVRD発行者の公開鍵により検証できる。所定の合意がある場合、VRD取消取引は、分散VRD台帳に公表される。取り消されるVRDのIDにより識別されたVRDは、次いでVRD発行者のDIDにより識別されたVRD発行者により分散VRD取引合意ネットワーク60から取り除かれる。その結果、取り消されたVRDは、検証者によりもはや使用できない。
図1および図10を参照する。第1の資格証明書管理システムが分散VRD取引合意ネットワーク上に記憶されたVRDを使用して資格証明書所有者の資格証明書検証を要求するための方法が提供され、以下のステップを含む。
図1に示すように、第1の資格証明書管理システム20は、次いで分散VRD取引合意ネットワーク60にVRD IDを送信して、VRD IDを用いて分散VRD取引合意ネットワーク60からVRD(d3)を取り出し、第2の資格証明書管理システム30にVRD(d3)および資格証明書所有者識別子(d2)を送信する。資格証明書所有者識別子は、資格証明書所有者ID、および資格証明書所有者に関連する第2の資格証明書管理システム30の識別子を含む。その結果、第1の資格証明書管理システム20は、資格証明書所有者識別子に基づき第2の資格証明書管理システム30を識別でき、次いで第2の資格証明書管理システム30にVRDおよび資格証明書所有者識別子を送信する。一実施形態では、第1の資格証明書管理システム20は、VRDで規定された属性および述語に基づき第2の資格証明書管理システム30に証明リクエストをさらに送信する。証明リクエストは、証明の中にどの属性を含まなければならないかを指定して、指定された属性をそれぞれ包含する資格証明書の存在を実証する。しかしながら、証明リクエストは、証明リクエストで使用できる資格証明書にいかなる要件も提起しない。
検証応答は、各ゼロ知識証明の妥当性確認結果を示すブール値を含む。たとえば、VRDが属性の属性名、たとえば「ファーストネーム」、および属性の要件により識別された資格証明書、たとえば米国運転免許証である{スキーマ_id=1}を含む場合、対応するゼロ知識証明妥当性確認のTRUE値は、資格証明書所有者が、妥当であり、かつ取り消されていないファーストネームを包含する米国運転免許証資格証明書を所有することを意味する。その上、述語が「年齢<65」、および述語の要件により識別された資格証明書、たとえば米国運転免許証である{スキーマ_id=1}である場合、対応するゼロ知識証明妥当性確認のFALSE値は、米国運転免許証資格証明書は妥当ではない、または取り消されていることを意味する。検証応答に基づき、検証結果は、次いで第1の資格証明書管理システム20から送信される。検証結果はまた、ブール値、すなわち検証の合格に対するTRUE、およびVRDで指定された検証の不合格に対するFALSEとすることができる。別の実施形態では、検証結果は、検証者の要求に従って修正された検証応答を伴う、カスタマイズされた報告書であってよい。
Claims (27)
- 第1の資格証明書管理システムが分散検証要件文書(verification requirement document、VRD)取引合意ネットワーク上に記憶されたVRDを使用して資格証明書所有者の資格証明書検証を要求するための方法であって、
(a)検証者機器から前記VRDのVRD IDおよび資格証明書所有者識別子を受信するとき、前記第1の資格証明書管理システムは、前記分散VRD取引合意ネットワークに前記VRD IDを送信して前記VRDを取り出し、第2の資格証明書管理システムに前記VRDおよび前記資格証明書所有者識別子を送信するステップを備える方法において、
前記VRDは、前記VRDで指定された少なくとも1つの属性の各々および少なくとも1つの述語の各々を検証するために、前記少なくとも1つの属性、前記少なくとも1つの述語、または前記少なくとも1つの属性と前記少なくとも1つの述語の両方を、少なくとも1つのタイプの資格証明書を規定する要件と共に含むことを特徴とする、
方法。 - (b)前記第1の資格証明書管理システムは、前記第2の資格証明書管理システムから証明を受信し、前記証明が、前記VRDで指定された前記少なくとも1つの属性および前記少なくとも1つの述語の各々に関連する要件を満足させるかどうかを確認するステップと、(c)各前記要件を満足させたとき、前記第1の資格証明書管理システムは、検証のために分散資格証明書管理取引合意ネットワークに前記証明、ならびに前記VRDで指定された前記少なくとも1つの属性および前記少なくとも1つの述語のうち少なくとも一方を送信するステップと、(d)前記分散資格証明書管理取引合意ネットワークから検証応答を受信すると、前記第1の資格証明書管理システムは、前記検証者機器に資格証明書検証結果を送信するステップと、をさらに備える、請求項1に記載の方法。
- 前記第2の資格証明書管理システムは、前記VRDで指定された前記少なくとも1つの属性および前記少なくとも1つの述語の各々の前記要件を満足させる、前記資格証明書所有者の少なくとも1つの資格証明書を選択し、前記VRDで指定された前記少なくとも1つの属性および前記少なくとも1つの述語の各々、ならびに前記少なくとも1つの選択された資格証明書の各々の資格証明書識別子を前記分散資格証明書管理取引合意ネットワークに送信し、前記分散資格証明書管理取引合意ネットワークから受信した前記証明を前記第1の資格証明書管理システムに送信するステップをさらに備える、請求項2に記載の方法。
- 前記資格証明書所有者識別子は、資格証明書所有者ID、および前記資格証明書所有者に関連する前記第2の資格証明書管理システムの識別子を備えることを特徴とする、請求項1に記載の方法。
- 前記VRDは、前記VRD ID、VRD名、前記少なくとも1つの属性および前記少なくとも1つの述語のうち少なくとも一方、ならびにVRD発行者のDIDからなるフィールドを有することを特徴とする、請求項2に記載の方法。
- 前記少なくとも1つの属性の各々は、対応する要件、属性名、および公開オプションを含み、前記対応する要件は、前記資格証明書所有者の少なくとも1つのタイプの資格証明書を規定し、少なくとも1つの検索条件を含むことを特徴とする、請求項5に記載の方法。
- 前記少なくとも1つの検索条件は、ORブール演算子により結合される多重検索条件を備えることを特徴とする、請求項6に記載の方法。
- 前記VRDで指定された前記少なくとも1つの述語の各々は、対応する要件、述語名、述語文字、述語属性、述語値、および述語タイプを含み、前記対応する要件は、前記資格証明書所有者の前記少なくとも1つのタイプの資格証明書を規定し、少なくとも1つの検索条件を含むことを特徴とする、請求項2に記載の方法。
- 前記少なくとも1つの検索条件は、ORブール演算子により結合される多重検索条件を備えることを特徴とする、請求項8に記載の方法。
- 前記証明は、選択された前記資格証明書が妥当であり、かつ取り消されていないことを検証するために、前記VRDで指定された前記少なくとも1つの属性および前記少なくとも1つの述語の各々に対応するゼロ知識証明を含むことを特徴とする、請求項2に記載の方法。
- 前記VRDで指定された前記少なくとも1つの属性の前記公開オプションは、明らかにすることを許可するとき、前記証明は、前記少なくとも1つの属性の値または内容を含むことを特徴とする、請求項6に記載の方法。
- 前記VRDで指定された前記少なくとも1つの属性の前記公開オプションが、明らかにすることを許可するとき、前記検証結果は、前記少なくとも1つの属性の値または内容を含むことを特徴とする、請求項6に記載の方法。
- 前記分散VRD取引合意ネットワークおよび前記分散資格証明書管理取引合意ネットワークは、ブロックチェーンであることを特徴とする、請求項1に記載の方法。
- 前記分散VRD取引合意ネットワークおよび前記分散資格証明書管理取引合意ネットワークは、分離したネットワークであることを特徴とする、請求項1に記載の方法。
- 前記分散VRD取引合意ネットワークは、前記分散資格証明書管理取引合意ネットワークの中に一体化されることを特徴とする、請求項1に記載の方法。
- 分散検証要件文書(VRD)台帳を維持する分散VRD取引合意ネットワークであって、
VRD管理者により提供されるVRD管理システムと、
第1のVRD運用者により提供される第1のVRD管理ノードと、
第2のVRD運用者により提供される第2のVRD管理ノードと、 を備える分散VRD取引合意ネットワークにおいて、
前記VRD管理システム、前記第1のVRD管理ノード、および第2のVRD管理は、通信可能に接続され、
前記分散VRD取引合意ネットワークの所定の合意によりVRD取引の妥当性が確認された後、前記VRD取引は、前記分散VRD台帳に公表され、
前記VRD取引は、VRD運用者登録取引、VRD運用者取消取引、VRD発行者登録取引、VRD発行者取消取引、VRD登録取引、VRD取消取引、およびVRD取出取引の中の1つであり、
前記分散VRD台帳は、多数の前記VRDを記録し、
各VRDは、VRD ID、VRD名、少なくとも1つの属性および少なくとも1つの述語のうち少なくとも一方、ならびに前記VRD発行者のDIDからなるフィールドを有することを特徴とする、
分散VRD取引合意ネットワーク。 - 前記VRD運用者登録取引は、VRD運用者の公開鍵およびDID、ならびにVRD運用者を公表するVRD管理者のDIDおよび署名を備えることを特徴とする、請求項16に記載のネットワーク。
- 前記VRD運用者取消取引は、VRD運用者のDID、ならびに前記VRD運用者を登録し、前記VRD運用者を取り消すVRD管理者のDIDおよび署名を備えることを特徴とする、請求項16に記載のネットワーク。
- 前記VRD発行者登録取引は、VRD発行者の公開鍵およびDID,ならびに前記VRD発行者を公表するVRD運用者のDIDおよび署名を備えることを特徴とする、請求項16に記載のネットワーク。
- 前記VRD発行者取消取引は、VRD発行者のDID,ならびに前記VRD発行者を登録し、前記VRD発行者を取り消すVRD運用者のDIDおよび署名を含むことを特徴とする、請求項16に記載のネットワーク。
- 前記VRD登録取引は、VRD ID、VRD名、少なくとも1つの属性および少なくとも1つの述語のうち少なくとも一方、ならびにVRD発行者のDIDおよび署名からなるフィールドを有することを特徴とする、請求項16に記載のネットワーク。
- 前記VRD取消取引は、VRDを登録したVRD発行者の署名およびDID、ならびに登録した前記VRDのIDからなるフィールドを有することを特徴とする、請求項16に記載のネットワーク。
- 前記VRD登録取引で指定された前記少なくとも1つの属性の各々は、対応する要件、属性名、および公開オプションを含み、前記対応する要件は、前記資格証明書所有者の前記少なくとも1つのタイプの資格証明書を規定し、少なくとも1つの検索条件を含むことを特徴とする、請求項21に記載のネットワーク。
- 前記少なくとも1つの検索条件は、ORブール演算子により結合される多重検索条件を備えることを特徴とする、請求項23に記載のネットワーク。
- 前記VRD登録取引で指定された前記少なくとも1つの述語の各々は、対応する要件、述語名、述語文字、述語属性、述語値、および述語タイプを含み、前記対応する要件は、前記資格証明書所有者の前記少なくとも1つのタイプの資格証明書を規定し、少なくとも1つの検索条件を含むことを特徴とする、請求項21に記載のネットワーク。
- 前記少なくとも1つの検索条件は、ORブール演算子により結合される多重検索条件を備えることを特徴とする、請求項25に記載のネットワーク。
- 前記分散VRD取引合意ネットワークはブロックチェーンであることを特徴とする、請求項16に記載のネットワーク。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962923471P | 2019-10-18 | 2019-10-18 | |
US62/923,471 | 2019-10-18 | ||
PCT/US2020/056388 WO2021077118A1 (en) | 2019-10-18 | 2020-10-19 | Verification requirement document for credential verification |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022552419A true JP2022552419A (ja) | 2022-12-15 |
Family
ID=75537540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022523228A Pending JP2022552419A (ja) | 2019-10-18 | 2020-10-19 | 資格証明書検証用検証要件文書 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220294653A1 (ja) |
EP (1) | EP4046360A4 (ja) |
JP (1) | JP2022552419A (ja) |
CN (1) | CN114930772A (ja) |
TW (1) | TWI800769B (ja) |
WO (1) | WO2021077118A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7454747B2 (ja) | 2021-04-29 | 2024-03-22 | エスダブリュー エンパイア カンパニー リミテッド | ブロックチェーンdid基盤の証明書流通サービス提供方法及び装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12010244B2 (en) * | 2020-11-09 | 2024-06-11 | International Business Machines Corporation | Blockchain based verifiability of user status |
US20220271958A1 (en) * | 2021-02-09 | 2022-08-25 | Mylaminin | Network Platform for Secure Document Sharing and Verification |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPR701701A0 (en) * | 2001-08-14 | 2001-09-06 | Mcdonald, Nathan | Document analysis system and method |
US9768962B2 (en) * | 2013-03-15 | 2017-09-19 | Microsoft Technology Licensing, Llc | Minimal disclosure credential verification and revocation |
GB2527603B (en) * | 2014-06-27 | 2016-08-10 | Ibm | Backup and invalidation of authentication credentials |
US9785764B2 (en) * | 2015-02-13 | 2017-10-10 | Yoti Ltd | Digital identity |
US10142347B2 (en) * | 2016-02-10 | 2018-11-27 | Bank Of America Corporation | System for centralized control of secure access to process data network |
EP3596680A4 (en) * | 2017-03-15 | 2020-12-30 | Nuid, Inc. | PROCEDURES AND SYSTEMS FOR UNIVERSAL STORAGE AND ACCESS TO USER-DEFINED ACCESS DATA FOR TRANSINSTITUTIONAL DIGITAL AUTHENTICATION |
EP3503595B1 (en) * | 2017-12-19 | 2020-11-11 | Nokia Technologies Oy | Provision of location-specific user information |
EP3776421A4 (en) * | 2018-03-27 | 2021-12-08 | Workday, Inc. | SYSTEM FOR STORAGE AND VERIFICATION OF ACCESS DATA |
US11700117B2 (en) * | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
CN112154626B (zh) * | 2018-05-14 | 2024-08-23 | 区块链控股有限公司 | 使用区块链执行原子交换的计算机实现的系统和方法 |
CN109446842A (zh) * | 2018-10-31 | 2019-03-08 | 深圳电通信息技术有限公司 | 一种基于区块链和分布式账本的版权权益交易方法及装置 |
CN110032581A (zh) * | 2019-01-18 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种基于区块链的业务文件存储方法及装置 |
AU2019204707B2 (en) * | 2019-03-26 | 2020-10-01 | Advanced New Technologies Co., Ltd. | Program execution and data proof scheme using multiple key pair signatures |
-
2020
- 2020-10-19 US US17/769,758 patent/US20220294653A1/en active Pending
- 2020-10-19 JP JP2022523228A patent/JP2022552419A/ja active Pending
- 2020-10-19 CN CN202080072961.7A patent/CN114930772A/zh active Pending
- 2020-10-19 EP EP20876850.7A patent/EP4046360A4/en active Pending
- 2020-10-19 WO PCT/US2020/056388 patent/WO2021077118A1/en unknown
- 2020-11-26 TW TW109141616A patent/TWI800769B/zh active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7454747B2 (ja) | 2021-04-29 | 2024-03-22 | エスダブリュー エンパイア カンパニー リミテッド | ブロックチェーンdid基盤の証明書流通サービス提供方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US20220294653A1 (en) | 2022-09-15 |
TWI800769B (zh) | 2023-05-01 |
EP4046360A1 (en) | 2022-08-24 |
CN114930772A (zh) | 2022-08-19 |
EP4046360A4 (en) | 2023-11-01 |
WO2021077118A1 (en) | 2021-04-22 |
TW202217620A (zh) | 2022-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10425399B2 (en) | Template-based distributed certificate issuance in a multi-tenant environment | |
US10700853B2 (en) | Token identity and attribute management | |
US7543139B2 (en) | Revocation of anonymous certificates, credentials, and access rights | |
Zhao et al. | Multi-user keyword search scheme for secure data sharing with fine-grained access control | |
US6324645B1 (en) | Risk management for public key management infrastructure using digital certificates | |
US11176282B2 (en) | Encrypting data associated with decentralized identifier | |
US20200403795A1 (en) | Binding of decentralized identifiers to verified claims | |
US20170147808A1 (en) | Tokens for multi-tenant transaction database identity, attribute and reputation management | |
Terzi et al. | Securing emission data of smart vehicles with blockchain and self-sovereign identities | |
CN106992988B (zh) | 一种跨域匿名资源共享平台及其实现方法 | |
US11238170B2 (en) | Delegation using pairwise decentralized identifier | |
JP2022552419A (ja) | 資格証明書検証用検証要件文書 | |
EP4152197A1 (en) | Methods and systems for managing user data privacy | |
US11025643B2 (en) | Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper | |
US11587084B2 (en) | Decentralized identification anchored by decentralized identifiers | |
CN115997229A (zh) | 区块链上的协议 | |
EP3942449B1 (en) | Callback pattern for did attestations | |
JP2022552420A (ja) | 証明書認証用の分散台帳に基づく方法およびシステム | |
CN119301900A (zh) | 基于区块链的消息日志记录 | |
JP2014529124A (ja) | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 | |
CN118427876A (zh) | 一种分布式数字身份隐私保护方法及系统 | |
Payeras-Capellà et al. | Design and performance evaluation of two approaches to obtain anonymity in transferable electronic ticketing schemes | |
Liang et al. | Decentralised functional signatures | |
Putman et al. | Selective delegation of attributes in mercurial signature credentials | |
EP4070212A1 (en) | Issuing verifiable pairwise claims |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231011 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250128 |