JP7119142B2 - デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム - Google Patents
デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム Download PDFInfo
- Publication number
- JP7119142B2 JP7119142B2 JP2021003235A JP2021003235A JP7119142B2 JP 7119142 B2 JP7119142 B2 JP 7119142B2 JP 2021003235 A JP2021003235 A JP 2021003235A JP 2021003235 A JP2021003235 A JP 2021003235A JP 7119142 B2 JP7119142 B2 JP 7119142B2
- Authority
- JP
- Japan
- Prior art keywords
- target
- user
- party platform
- target user
- obtaining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
Description
対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得るステップと、
前記ターゲットログイン情報に基づいて、対象ユーザDIDを含むログイン要求を前記ターゲット第三者プラットフォームに送信して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレーム(target claim)を得るように前記ターゲット第三者プラットフォームを許可するとともに、前記対象ユーザDID及び前記ターゲットクレームを検証するステップと、
前記対象ユーザDID及び前記ターゲットクレームが検証に合格した場合に、前記対象ユーザDIDを用いて前記ターゲット第三者プラットフォームにログインするステップと、を含む。
前記対象ユーザの前記ターゲット第三者プラットフォームへのログイン操作に応答して、ターゲット第三者プラットフォームDIDを少なくとも含むターゲットログイン情報を得、前記ターゲット第三者プラットフォームDIDに基づいて、ブロックチェーンネットワークから前記ターゲット第三者プラットフォームDIDに関連付けられるDIDドキュメントを得ることを含む。
前記個人ユーザーデータハブにおけるターゲットクレームの記憶されたターゲットエンドポイントアドレスを前記ターゲット第三者プラットフォームに送信して、前記ターゲットエンドポイントアドレスに従って個人ユーザーデータハブのターゲットエンドポイントにアクセスするように前記ターゲット第三者プラットフォームを許可するとともに、前記ターゲットクレームを得ることを含む。
プロキシ再暗号化メカニズムに基づいて前記ターゲットクレームを暗号化するステップをさらに含む。
高度暗号化標準AES鍵を用いて前記ターゲットクレームを暗号化して、ターゲット暗号化クレームを得ることと、
対象ユーザの公開鍵を用いて前記AES鍵を暗号化して、対称鍵暗号文を得ることと、
対象ユーザの秘密鍵と、ターゲット第三者プラットフォームDIDに関連付けられるDIDドキュメントから取得されたターゲット第三者プラットフォームの公開鍵とに基づいて、再暗号化鍵を計算して得ることと、
前記ターゲット暗号化クレーム、前記対称鍵暗号文及び前記再暗号化鍵を前記個人ユーザーデータハブのターゲットエンドポイントアドレスに記憶して、前記対称鍵暗号文を前記再暗号化鍵を用いて再暗号化するように前記個人ユーザーデータハブを制御し、再暗号文を生成して記憶することと、を含む。
発行機関レジストリにおける発行機関のサービス情報に基づいて、クレームを発行する対象発行機関を検索するステップと、
クレーム申請要求を前記対象発行機関に送信して、前記対象ユーザのターゲットクレームを生成するように前記対象発行機関を制御するステップと、
前記対象発行機関が前記クレーム申請要求に応答して出したターゲットクレームを得るステップと、をさらに含む。
前記対象発行機関が前記クレーム申請要求に応答してフィードバックしたターゲットエンドポイントアドレスを受信することであって、前記ターゲットエンドポイントアドレスが前記対象ユーザの個人ユーザーデータハブに位置し、前記対象発行機関がプロキシ再暗号化したターゲットクレームを記憶することと、
前記ターゲットエンドポイントアドレスに基づいて、前記個人ユーザーデータハブにおけるターゲットエンドポイントにアクセスし、プロキシ再暗号化したターゲットクレームを得ることと、
前記プロキシ再暗号化したターゲットクレームを対象ユーザ秘密鍵を用いて復号して、前記ターゲットクレームを得ることと、を含む。
前記対象ユーザDIDを前記個人ユーザーデータハブに送信し、前記個人ユーザーデータハブが、前記対象ユーザDIDに関連付けられるDIDドキュメントをブロックチェーンネットワークから取得するとともに、前記DIDドキュメントにおける対象ユーザの公開鍵を用いて前記対象ユーザのユーザ署名を検証することで、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証することをさらに含む。
前記ターゲットクレームから失効リストアドレスを取得するステップと、
前記ターゲットクレームを発行した発行機関の個人失効サービスエンドポイントから、前記失効リストアドレスにアクセスして失効リストを得るステップと、
前記失効リストに基づいて前記ターゲットクレームの失効状態を照会するステップと、をさらに含む。
対象ユーザのDID作成要求に応答して、前記対象ユーザのために対象ユーザDID及び少なくとも1つの公開鍵・秘密鍵ペアを作成するステップをさらに含む。
対象分散型アイデンティティ(DID)クライアントから送信された、対象ユーザDIDを含むログイン要求に応答して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るステップと、
前記対象ユーザDID及び前記ターゲットクレームを検証するステップと、
前記対象ユーザDID及び前記ターゲットクレームが検証に合格した場合に、前記対象ユーザが前記対象ユーザDIDを用いてログインすることに成功したと判定するステップと、を含む。
前記対象DIDクライアントの第三者プラットフォームへの許可結果に基づいて、前記ターゲットクレームを記憶するターゲットエンドポイントアドレスを得ることと、
前記ターゲットエンドポイントアドレスに基づいて個人ユーザーデータハブのターゲットエンドポイントにアクセスして、前記ターゲットクレームを得ることと、を含む。
前記ターゲットエンドポイントアドレスに基づいて個人ユーザーデータハブのターゲットエンドポイントにアクセスして、プロキシ再暗号化メカニズムに基づいて暗号化して生成されたターゲット暗号化クレーム及び再暗号文を得ることと、
第三者プラットフォームの秘密鍵を用いて前記再暗号文を復号して、対称暗号鍵を得ることと、
前記対称暗号鍵を用いて前記ターゲット暗号化クレームを復号して、ターゲットクレームを得ることと、を含む。
前記対象ユーザのユーザ署名に基づいて、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証することと、
検証に合格した場合に、前記ターゲットクレームが属する発行発行機関、クレームタイプ、有効期限及び失効状態の少なくとも1つに基づいて、前記ターゲットクレームを検証することと、を含む。
前記対象ユーザDIDに基づいて、前記対象ユーザDIDに関連付けられるDIDドキュメントをブロックチェーンネットワークから得ることと、
前記対象ユーザDIDに関連付けられるDIDドキュメントにおける対象ユーザ公開鍵に基づいて、前記対象ユーザのユーザ署名を検証することで、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証することと、を含む。
対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得るためのログイン情報取得モジュールと、
前記ターゲットログイン情報に基づいて、対象ユーザDIDを含むログイン要求を前記ターゲット第三者プラットフォームに送信して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るように前記ターゲット第三者プラットフォームを許可するとともに、前記対象ユーザDID及び前記ターゲットクレームを検証するためのクレーム許可モジュールと、
前記対象ユーザDID及び前記ターゲットクレームが検証に合格した場合に、前記対象ユーザDIDを用いて前記ターゲット第三者プラットフォームにログインするためのプラットフォームログインモジュールと、を含む。
対象分散型アイデンティティ(DID)クライアントから送信された、対象ユーザDIDを含むログイン要求に応答して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るためのクレーム取得モジュールと、
前記対象ユーザDID及び前記ターゲットクレームを検証するためのクレーム検証モジュールと、
前記対象ユーザDID及び前記ターゲットクレームが検証に合格した場合に、前記対象ユーザが前記対象ユーザDIDを用いてログインすることに成功したと判定するためのユーザログインモジュールと、を含む。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと通信可能に接続されるメモリと、を含む電子機器であって、
前記メモリは、前記少なくとも1つのプロセッサによって実行可能な命令を記憶しており、前記命令が前記少なくとも1つのプロセッサによって実行されることで、前記少なくとも1つのプロセッサが本出願の第1の態様のいずれかの実施例に記載のデジタルID検証方法を実行するか、又は本出願の第2の態様のいずれかの実施例に記載のデジタルID検証方法を実行する。
did:ccp:<DID String>。
ここで、ccpは本実施例に係るDID仕様を表す。本実施例は、係るDID仕様を限定するものではなく、デジタルID検証システムフレームワークに基づいて提案したDID仕様であれば、本実施例に適用可能である。DID Stringは、デジタルIDのユニバーサルユニークな識別子である。本実施例では、DID Stringの計算アルゴリズムを提案し、即ちDIDドキュメントを入力として、以下のアルゴリズムを用いてDID Stringを生成する。
対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得るためのログイン情報取得モジュール1510と、
前記ターゲットログイン情報に基づいて、対象ユーザDIDを含むログイン要求を前記ターゲット第三者プラットフォームに送信して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットclaimを得るように前記ターゲット第三者プラットフォームを許可するとともに、前記対象ユーザDID及び前記ターゲットclaimを検証するためのclaim許可モジュール1520と、
前記対象ユーザDID及び前記ターゲットclaimが検証に合格した場合に、前記対象ユーザDIDを用いて前記ターゲット第三者プラットフォームにログインするためのプラットフォームログインモジュール1530と、を含む。
前記対象ユーザの前記ターゲット第三者プラットフォームへのログイン操作に応答して、少なくともターゲット第三者プラットフォームDIDを含むターゲットログイン情報を得、前記ターゲット第三者プラットフォームDIDに基づいて、ブロックチェーンネットワークから前記ターゲット第三者プラットフォームDIDに関連付けられるDIDドキュメントを得るように構成される。
前記個人ユーザーデータハブでターゲットclaimを記憶したターゲットエンドポイントアドレスを前記ターゲット第三者プラットフォームに送信して、前記ターゲットエンドポイントアドレスに基づいて個人ユーザーデータハブのターゲットエンドポイントにアクセスするように前記ターゲット第三者プラットフォームを許可するとともに、前記ターゲットclaimを得るように構成される。
前記の前記個人ユーザーデータハブでターゲットclaimを記憶したターゲットエンドポイントアドレスを前記ターゲット第三者プラットフォームに送信する前に、プロキシ再暗号化メカニズムに基づいて前記ターゲットclaimを暗号化するように構成される。
高度暗号化標準AES鍵を用いて前記ターゲットclaimを暗号化して、ターゲット暗号化claimを得、
対象ユーザ公開鍵を用いて前記AES鍵を暗号化して、対称鍵暗号文を得、
対象ユーザ秘密鍵と、ターゲット第三者プラットフォームDIDに関連付けられるDIDドキュメントから取得されたターゲット第三者プラットフォーム公開鍵とに基づいて、再暗号化鍵を計算して得られ、
前記ターゲット暗号化claim、前記対称鍵暗号文及び前記再暗号化鍵を前記個人ユーザーデータハブのターゲットエンドポイントアドレスに記憶して、前記再暗号化鍵を用いて前記対称鍵暗号文を再暗号化するように前記個人ユーザーデータハブを制御し、再暗号文を生成して記憶するように構成される。
対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得る前に、発行機関レジストリにおける発行機関のサービス情報に基づいて、claimを発行した対象発行機関を検索し、
claim申請要求を前記対象発行機関に送信して、前記対象ユーザのターゲットclaimを生成するように前記対象発行機関を制御し、
前記対象発行機関が前記claim申請要求に応答して発行したターゲットclaimを得るように構成される。
前記対象発行機関が前記claim申請要求に応答してフィードバックしたターゲットエンドポイントアドレスを受信することであって、前記ターゲットエンドポイントアドレスが前記対象ユーザの個人ユーザーデータハブに位置し、前記対象発行機関がプロキシ再暗号化したターゲットclaimを記憶する、ことと、
前記ターゲットエンドポイントアドレスに基づいて、前記個人ユーザーデータハブにおけるターゲットエンドポイントにアクセスし、プロキシ再暗号化したターゲットclaimを得ることと、
前記プロキシ再暗号化したターゲットclaimを対象ユーザ秘密鍵を用いて復号して、前記ターゲットclaimを得ることとを実行するように構成される。
前記の前記ターゲットエンドポイントアドレスに基づいて、前記個人ユーザーデータハブにおけるターゲットエンドポイントにアクセスする前に、前記対象ユーザDIDを前記個人ユーザーデータハブに送信し、前記個人ユーザーデータハブは、前記対象ユーザDIDに関連付けられるDIDドキュメントをブロックチェーンネットワークから取得するとともに、前記DIDドキュメントにおける対象ユーザ公開鍵を用いて前記対象ユーザのユーザ署名を検証することで、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証するように構成される。
前記の前記対象発行機関が前記claim申請要求に応答して発行されたターゲットclaimを得た後に、前記ターゲットclaimから失効リストアドレスを取得し、
前記ターゲットclaimを発行した発行機関の個人失効サービスエンドポイントから、前記失効リストアドレスにアクセスして失効リストを得、
前記失効リストに基づいて前記ターゲットclaimの失効状態を照会するように構成される失効照会モジュール1560をさらに含む。
前記対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得る前に、対象ユーザのDID作成要求に応答して、前記対象ユーザに対象ユーザDID及び少なくとも1つの公開鍵・秘密鍵ペアを作成するように構成されるDID作成モジュール1570をさらに含む。
対象分散型アイデンティティ(DID)クライアントから送信された、対象ユーザDIDを含むログイン要求に応答して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットclaimを得るためのclaim取得モジュール1610と、
前記対象ユーザDID及び前記ターゲットclaimを検証するためのclaim検証モジュール1620と、
前記対象ユーザDID及び前記ターゲットclaimが検証に合格した場合に、前記対象ユーザが前記対象ユーザDIDを用いてログインすることに成功したと判定するためのユーザログインモジュール1630と、を含む。
前記対象DIDクライアントの第三者プラットフォームへの許可結果に基づいて、前記ターゲットclaimを記憶するターゲットエンドポイントアドレスを得、
前記ターゲットエンドポイントアドレスに基づいて個人ユーザーデータハブのターゲットエンドポイントにアクセスして、前記ターゲットclaimを得るように構成される。
前記ターゲットエンドポイントアドレスに基づいて個人ユーザーデータハブのターゲットエンドポイントにアクセスして、プロキシ再暗号化メカニズムに基づいて暗号化して生成されたターゲット暗号化claim及び再暗号文を得、
第三者プラットフォーム秘密鍵を用いて前記再暗号文を復号して、対称暗号鍵を得、
前記対称暗号鍵を用いて前記ターゲット暗号化claimを復号して、ターゲットclaimを得るように構成される。
前記対象ユーザのユーザ署名に基づいて、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証し、
検証に合格した場合に、前記ターゲットclaimが属する発行機関、claimタイプ、有効期限及び失効状態の少なくとも1つに基づいて、前記ターゲットclaimを検証するように構成される。
前記対象ユーザDIDに基づいて、前記対象ユーザDIDに関連付けられるDIDドキュメントをブロックチェーンネットワークから得、
前記対象ユーザDIDに関連付けられるDIDドキュメントにおける対象ユーザ公開鍵に基づいて、前記対象ユーザのユーザ署名を検証することで、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証するように構成される。
Claims (20)
- 分散型アイデンティティ(DID)クライアントによって実行されるデジタルID検証方法であって、対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得るステップと、前記ターゲットログイン情報に基づいて、対象ユーザDIDを含むログイン要求を前記ターゲット第三者プラットフォームに送信して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るように前記ターゲット第三者プラットフォームを許可するとともに、前記対象ユーザDID及び前記ターゲットクレームを検証するステップと、前記対象ユーザDID及び前記ターゲットクレームが検証に合格した場合に、前記対象ユーザDIDを用いて前記ターゲット第三者プラットフォームにログインするステップと、を含むことを特徴とするデジタルID検証方法。
- 前記対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得るステップは、前記対象ユーザの前記ターゲット第三者プラットフォームへのログイン操作に応答して、ターゲット第三者プラットフォームDIDを少なくとも含むターゲットログイン情報を得、前記ターゲット第三者プラットフォームDIDに基づいて、ブロックチェーンネットワークから前記ターゲット第三者プラットフォームDIDに関連付けられるDIDドキュメントを得ることを含むことを特徴とする請求項1に記載の方法。
- 前記の前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るように前記ターゲット第三者プラットフォームを許可するステップは、前記個人ユーザーデータハブにおけるターゲットクレームの記憶されたターゲットエンドポイントアドレスを前記ターゲット第三者プラットフォームに送信して、前記ターゲットエンドポイントアドレスに従って個人ユーザーデータハブのターゲットエンドポイントにアクセスするように前記ターゲット第三者プラットフォームを許可するとともに、前記ターゲットクレームを得ることを含むことを特徴とする請求項1に記載の方法。
- 前記の前記個人ユーザーデータハブにおけるターゲットクレームの記憶されたターゲットエンドポイントアドレスを前記ターゲット第三者プラットフォームに送信する前に、プロキシ再暗号化メカニズムに基づいて前記ターゲットクレームを暗号化するステップをさらに含むことを特徴とする請求項3に記載の方法。
- 前記プロキシ再暗号化メカニズムに基づいて前記ターゲットクレームを暗号化するステップは、高度暗号化標準AES鍵を用いて前記ターゲットクレームを暗号化して、ターゲット暗号化クレームを得ることと、対象ユーザの公開鍵を用いて前記AES鍵を暗号化して、対称鍵暗号文を得ることと、対象ユーザの秘密鍵と、ターゲット第三者プラットフォームDIDに関連付けられるDIDドキュメントから取得されたターゲット第三者プラットフォームの公開鍵とに基づいて、再暗号化鍵を計算して得ることと、前記ターゲット暗号化クレーム、前記対称鍵暗号文及び前記再暗号化鍵を前記個人ユーザーデータハブのターゲットエンドポイントアドレスに記憶して、前記対称鍵暗号文を前記再暗号化鍵を用いて再暗号化するように前記個人ユーザーデータハブを制御し、再暗号文を生成して記憶することと、を含むことを特徴とする請求項4に記載の方法。
- 前記ターゲットエンドポイントアドレスは、前記ターゲット第三者プラットフォームが前記ターゲットエンドポイントアドレスに基づいて前記ターゲット暗号化クレーム及び前記再暗号文を取得するとともに、ターゲット第三者プラットフォームの秘密鍵に基づいて前記再暗号文を復号して対称暗号鍵を得、前記対称暗号鍵に基づいて前記ターゲット暗号化クレームを復号して前記ターゲットクレームを得るために用いられることを特徴とする請求項5に記載の方法。
- 前記対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得る前に、発行機関レジストリにおける発行機関のサービス情報に基づいて、クレームを発行する対象発行機関を検索するステップと、クレーム申請要求を前記対象発行機関に送信して、前記対象ユーザのターゲットクレームを生成するように前記対象発行機関を制御するステップと、前記対象発行機関が前記クレーム申請要求に応答して出したターゲットクレームを得るステップと、をさらに含むことを特徴とする請求項1に記載の方法。
- 前記の前記対象発行機関が前記クレーム申請要求に応答して出したターゲットクレームを得るステップは、前記対象発行機関が前記クレーム申請要求に応答してフィードバックしたターゲットエンドポイントアドレスを受信することであって、前記ターゲットエンドポイントアドレスが前記対象ユーザの個人ユーザーデータハブに位置し、前記対象発行機関がプロキシ再暗号化したターゲットクレームを記憶することと、前記ターゲットエンドポイントアドレスに基づいて、前記個人ユーザーデータハブにおけるターゲットエンドポイントにアクセスし、プロキシ再暗号化したターゲットクレームを得ることと、前記プロキシ再暗号化したターゲットクレームを対象ユーザ秘密鍵を用いて復号して、前記ターゲットクレームを得ることと、を含むことを特徴とする請求項7に記載の方法。
- 前記の前記ターゲットエンドポイントアドレスに基づいて、前記個人ユーザーデータハブにおけるターゲットエンドポイントにアクセスする前に、前記対象ユーザDIDを前記個人ユーザーデータハブに送信し、前記個人ユーザーデータハブが、前記対象ユーザDIDに関連付けられるDIDドキュメントをブロックチェーンネットワークから取得するとともに、前記DIDドキュメントにおける対象ユーザの公開鍵を用いて前記対象ユーザのユーザ署名を検証することで、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証することをさらに含むことを特徴とする請求項8に記載の方法。
- 前記の前記対象発行機関が前記クレーム申請要求に応答して出したターゲットクレームを得た後に、前記ターゲットクレームから失効リストアドレスを取得するステップと、前記ターゲットクレームを出した発行機関の個人失効サービスエンドポイントから、前記失効リストアドレスにアクセスして失効リストを得るステップと、前記失効リストに基づいて前記ターゲットクレームの失効状態を照会するステップと、をさらに含むことを特徴とする請求項7に記載の方法。
- 前記対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得る前に、対象ユーザのDID作成要求に応答して、前記対象ユーザのために対象ユーザDID及び少なくとも1つの公開鍵・秘密鍵ペアを作成するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 第三者プラットフォームによって実行されるデジタルID検証方法であって、対象分散型アイデンティティ(DID)クライアントから送信された、対象ユーザDIDを含むログイン要求に応答して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るステップと、前記対象ユーザDID及び前記ターゲットクレームを検証するステップと、前記対象ユーザDID及び前記ターゲットクレームが検証に合格した場合に、前記対象ユーザが前記対象ユーザDIDを用いてログインすることに成功したと判定するステップと、を含み、
前記の前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るステップは、
前記ターゲットクレームを記憶するターゲットエンドポイントアドレスに基づいて個人ユーザーデータハブのターゲットエンドポイントにアクセスして、プロキシ再暗号化メカニズムに基づいて暗号化して生成された、ターゲット暗号化クレーム及び再暗号文を得ることと、
第三者プラットフォーム秘密鍵を用いて前記再暗号文を復号して、対称暗号鍵を得ることと、
前記対称暗号鍵を用いて前記ターゲット暗号化クレームを復号して、ターゲットクレームを得ることとを含むことを特徴とするデジタルID検証方法。 - 前記の前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るステップは、前記対象DIDクライアントの第三者プラットフォームへの許可結果に基づいて、前記ターゲットクレームを記憶するターゲットエンドポイントアドレスを得ること、をさらに含むことを特徴とする請求項12に記載の方法。
- 前記の前記対象ユーザDID及び前記ターゲットクレームを検証するステップは、前記対象ユーザのユーザ署名に基づいて、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証することと、検証に合格した場合に、前記ターゲットクレームが属する発行機関、クレームタイプ、有効期限及び失効状態の少なくとも1つに基づいて、前記ターゲットクレームを検証することと、を含むことを特徴とする請求項12に記載の方法。
- 前記の前記対象ユーザのユーザ署名に基づいて、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証することは、前記対象ユーザDIDに基づいて、前記対象ユーザDIDに関連付けられるDIDドキュメントをブロックチェーンネットワークから得ることと、前記対象ユーザDIDに関連付けられるDIDドキュメントにおける対象ユーザの公開鍵に基づいて、前記対象ユーザのユーザ署名を検証することで、前記対象ユーザが前記対象ユーザDIDの所有者であるか否かを検証することと、を含むことを特徴とする請求項14に記載の方法。
- 分散型アイデンティティ(DID)クライアントに配置されるデジタルID検証装置であって、対象ユーザのターゲット第三者プラットフォームへのログイン操作に応答して、前記ターゲット第三者プラットフォームのターゲットログイン情報を得るためのログイン情報取得モジュールと、前記ターゲットログイン情報に基づいて、対象ユーザDIDを含むログイン要求を前記ターゲット第三者プラットフォームに送信して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るように前記ターゲット第三者プラットフォームを許可するとともに、前記対象ユーザDID及び前記ターゲットクレームを検証するためのクレーム許可モジュールと、前記対象ユーザDID及び前記ターゲットクレームが検証に合格した場合に、前記対象ユーザDIDを用いて前記ターゲット第三者プラットフォームにログインするためのプラットフォームログインモジュールと、を含むことを特徴とするデジタルID検証装置。
- 第三者プラットフォームに配置されるデジタルID検証装置であって、対象分散型アイデンティティ(DID)クライアントから送信された、対象ユーザDIDを含むログイン要求に応答して、前記対象ユーザの個人ユーザーデータハブから前記対象ユーザのターゲットクレームを得るためのクレーム取得モジュールと、前記対象ユーザDID及び前記ターゲットクレームを検証するためのクレーム検証モジュールと、前記対象ユーザDID及び前記ターゲットクレームが検証に合格した場合に、前記対象ユーザが前記対象ユーザDIDを用いてログインすることに成功したと判定するためのユーザログインモジュールと、を含み、
前記クレーム取得モジュールは、前記ターゲットクレームを記憶するターゲットエンドポイントアドレスに基づいて個人ユーザーデータハブのターゲットエンドポイントにアクセスして、プロキシ再暗号化メカニズムに基づいて暗号化して生成された、ターゲット暗号化クレーム及び再暗号文を得て、第三者プラットフォーム秘密鍵を用いて前記再暗号文を復号して、対称暗号鍵を得て、前記対称暗号鍵を用いて前記ターゲット暗号化クレームを復号して、ターゲットクレームを得ることを特徴とするデジタルID検証装置。 - 少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサと通信可能に接続されるメモリと、を含む電子機器であって、前記メモリは、前記少なくとも1つのプロセッサによって実行可能な命令を記憶しており、前記命令が前記少なくとも1つのプロセッサによって実行されることで、前記少なくとも1つのプロセッサが請求項1~11のいずれか一項に記載のデジタルID検証方法を実行するか、又は請求項12~15のいずれか一項に記載のデジタルID検証方法を実行することを特徴とする電子機器。
- コンピュータ命令が記憶されている非一時的コンピュータ可読記憶媒体であって、前記コンピュータ命令がコンピュータに請求項1~11のいずれか一項に記載のデジタルID検証方法を実行させるか、又は請求項12~15のいずれか一項に記載のデジタルID検証方法を実行させることを特徴とする非一時的コンピュータ可読記憶媒体。
- コンピュータプログラムであって、前記コンピュータプログラムがプロセッサにより実行されると、請求項1~11又は請求項12~15のいずれか一項に記載のデジタルID検証方法を実現する、コンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010037958.3A CN111277577B (zh) | 2020-01-14 | 2020-01-14 | 数字身份验证方法、装置、设备和存储介质 |
CN202010037958.3 | 2020-01-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021111412A JP2021111412A (ja) | 2021-08-02 |
JP7119142B2 true JP7119142B2 (ja) | 2022-08-16 |
Family
ID=71001662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021003235A Active JP7119142B2 (ja) | 2020-01-14 | 2021-01-13 | デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210218574A1 (ja) |
EP (1) | EP3852338B1 (ja) |
JP (1) | JP7119142B2 (ja) |
KR (1) | KR102509688B1 (ja) |
CN (1) | CN111277577B (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021183694A1 (en) * | 2020-03-10 | 2021-09-16 | Lumedic Acquisition Co., Inc. | Electronic patient credentials |
CN111832004B (zh) * | 2020-06-30 | 2024-05-17 | 北京泰尔英福科技有限公司 | 可信声明系统中信任锚的管理方法及装置 |
CN111818491A (zh) * | 2020-07-10 | 2020-10-23 | 成都淞幸科技有限责任公司 | 一种5g环境d2d场景下去中心化身份管理的方法 |
CN112927434B (zh) * | 2021-01-06 | 2022-08-19 | 上海泰砥科技有限公司 | 区块链及did的共享充电方法及共享充电桩系统 |
CN112861157A (zh) * | 2021-03-01 | 2021-05-28 | 北京欧凯联创网络科技有限公司 | 一种基于去中心化身份和代理重加密的数据共享方法 |
CN113343208A (zh) * | 2021-05-20 | 2021-09-03 | 网易(杭州)网络有限公司 | 一种凭证授权方法、装置、终端及存储介质 |
CN113746916B (zh) * | 2021-09-01 | 2024-06-18 | 北京泰尔英福科技有限公司 | 基于区块链的第三方服务提供方法、系统及相关节点 |
CN115828223A (zh) | 2021-09-17 | 2023-03-21 | 鸿海精密工业股份有限公司 | 操作系统登录方法、电子设备及存储介质 |
KR102569132B1 (ko) * | 2021-09-29 | 2023-08-24 | 한국전자통신연구원 | 분산 아이디 기반 서비스에서의 위임 크리덴셜 발급 장치 및 방법 |
US20230142147A1 (en) * | 2021-11-10 | 2023-05-11 | Microsoft Technology Licensing, Llc | Network communication using proof of presence |
KR102612463B1 (ko) * | 2021-11-24 | 2023-12-11 | (주)드림시큐리티 | 분산 id 기반 검증 크리덴셜 관리 및 디바이스 검증 방법 및 장치 |
KR102564633B1 (ko) * | 2021-11-26 | 2023-08-11 | 주식회사 케이사인 | Hd 기반의 컴퓨팅 장치 did 발급 방법 |
WO2023095967A1 (ko) * | 2021-11-29 | 2023-06-01 | 주식회사 블록체인기술연구소 | 블록체인 기반의 did 서비스, ipfs 기반의 데이터 공유 기술, 및 개인키 분산 저장 기술이 결합된 비대면 대용량 문서 접근 시스템 |
CN114338795B (zh) * | 2021-12-23 | 2024-06-14 | 杭州趣链科技有限公司 | 一种区块链客户端的数据通信方法及装置 |
JP2024507304A (ja) * | 2021-12-27 | 2024-02-19 | イーストーム カンパニー,リミテッド | ブロックチェーン基盤の認証及び取り引きシステム |
US11922410B2 (en) | 2022-02-15 | 2024-03-05 | Paypal, Inc. | Online decentralized identity verification for a multi-sided network |
CN115037534B (zh) * | 2022-05-30 | 2023-04-14 | 深圳文储科技有限公司 | 一种基于did的设备数据管理方法及系统 |
CN115002130A (zh) * | 2022-05-31 | 2022-09-02 | 赵瑞 | 基于区块链的个人数字孪生did构建应用方法 |
CN115065466B (zh) * | 2022-06-23 | 2024-01-19 | 中国电信股份有限公司 | 密钥协商方法、装置、电子设备和计算机可读存储介质 |
CN114862388B (zh) * | 2022-07-01 | 2022-11-29 | 浙江毫微米科技有限公司 | 基于数字钱包的身份管理方法、计算机设备和存储介质 |
CN115952527A (zh) * | 2023-03-09 | 2023-04-11 | 北京百度网讯科技有限公司 | 数据授权、提取、验证方法及其装置、设备和介质 |
CN117527445B (zh) * | 2024-01-02 | 2024-03-12 | 江苏荣泽信息科技股份有限公司 | 一种基于重加密及分布式数字身份的数据共享系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287701A (ja) | 2007-03-28 | 2008-11-27 | Symantec Corp | パーティ間の推移的信用に基づいてユーザのデジタルアイデンティティを受け入れる方法及び装置 |
US20170286768A1 (en) | 2015-03-09 | 2017-10-05 | Michigan Health Information Network - Mihin | System and method for identity proofing and knowledge based authentication |
JP2018537022A (ja) | 2015-10-14 | 2018-12-13 | ケンブリッジ ブロックチェーン,エルエルシー | デジタルアイデンティティを管理するためのシステム及び方法 |
JP2019506103A (ja) | 2015-12-22 | 2019-02-28 | ジェムアルト エスアー | 信頼できるアイデンティティを管理する方法 |
JP2019097148A (ja) | 2017-11-22 | 2019-06-20 | シビラ株式会社 | 認証方法、認証装置、コンピュータプログラム及びシステムの製造方法 |
US10425230B1 (en) | 2019-03-01 | 2019-09-24 | Capital One Services, Llc | Identity and electronic signature verification in blockchain |
WO2019179534A2 (en) | 2019-07-02 | 2019-09-26 | Alibaba Group Holding Limited | System and method for creating decentralized identifiers |
JP6592573B1 (ja) | 2018-09-10 | 2019-10-16 | Line株式会社 | 情報処理方法、情報表示方法、プログラム、端末、サーバ |
US20190333054A1 (en) | 2018-04-20 | 2019-10-31 | Infonetworks Llc | System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028181B1 (en) * | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for efficient and secure revocation of a signature certificate in a public key infrastructure |
US8788836B1 (en) * | 2006-12-22 | 2014-07-22 | Symantec Corporation | Method and apparatus for providing identity claim validation |
JP5454960B2 (ja) * | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
US11531783B2 (en) * | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11989762B2 (en) * | 2018-05-10 | 2024-05-21 | Civic Technologies, Inc. | Eligibility for access to restricted goods and services using zero-knowledge proofs |
CN108769013A (zh) * | 2018-05-29 | 2018-11-06 | 浪潮软件集团有限公司 | 一种基于以太坊的身份注册方法和装置 |
CN109583184B (zh) * | 2018-10-09 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 身份验证方法及装置和电子设备 |
US11366910B2 (en) * | 2018-12-27 | 2022-06-21 | Eli Talmor | Method and system for secure applications using blockchain |
CN110049060A (zh) * | 2019-04-28 | 2019-07-23 | 南京理工大学 | 基于区块链的分布式可信身份存证方法及系统 |
US11176282B2 (en) * | 2019-06-18 | 2021-11-16 | Microsoft Technology Licensing, Llc | Encrypting data associated with decentralized identifier |
CN111095865B (zh) * | 2019-07-02 | 2023-08-04 | 创新先进技术有限公司 | 用于发布可验证声明的系统和方法 |
US11146552B1 (en) * | 2019-08-29 | 2021-10-12 | American Express Travel Related Services Company, Inc. | Decentralized application authentication |
-
2020
- 2020-01-14 CN CN202010037958.3A patent/CN111277577B/zh active Active
-
2021
- 2021-01-13 JP JP2021003235A patent/JP7119142B2/ja active Active
- 2021-01-14 KR KR1020210005587A patent/KR102509688B1/ko active IP Right Grant
- 2021-01-14 EP EP21151551.5A patent/EP3852338B1/en active Active
- 2021-01-14 US US17/148,992 patent/US20210218574A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287701A (ja) | 2007-03-28 | 2008-11-27 | Symantec Corp | パーティ間の推移的信用に基づいてユーザのデジタルアイデンティティを受け入れる方法及び装置 |
US20170286768A1 (en) | 2015-03-09 | 2017-10-05 | Michigan Health Information Network - Mihin | System and method for identity proofing and knowledge based authentication |
JP2018537022A (ja) | 2015-10-14 | 2018-12-13 | ケンブリッジ ブロックチェーン,エルエルシー | デジタルアイデンティティを管理するためのシステム及び方法 |
JP2019506103A (ja) | 2015-12-22 | 2019-02-28 | ジェムアルト エスアー | 信頼できるアイデンティティを管理する方法 |
JP2019097148A (ja) | 2017-11-22 | 2019-06-20 | シビラ株式会社 | 認証方法、認証装置、コンピュータプログラム及びシステムの製造方法 |
US20190333054A1 (en) | 2018-04-20 | 2019-10-31 | Infonetworks Llc | System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks |
JP6592573B1 (ja) | 2018-09-10 | 2019-10-16 | Line株式会社 | 情報処理方法、情報表示方法、プログラム、端末、サーバ |
US10425230B1 (en) | 2019-03-01 | 2019-09-24 | Capital One Services, Llc | Identity and electronic signature verification in blockchain |
WO2019179534A2 (en) | 2019-07-02 | 2019-09-26 | Alibaba Group Holding Limited | System and method for creating decentralized identifiers |
Also Published As
Publication number | Publication date |
---|---|
EP3852338B1 (en) | 2023-09-06 |
CN111277577B (zh) | 2022-06-07 |
EP3852338A1 (en) | 2021-07-21 |
US20210218574A1 (en) | 2021-07-15 |
KR102509688B1 (ko) | 2023-03-14 |
KR20210091677A (ko) | 2021-07-22 |
JP2021111412A (ja) | 2021-08-02 |
CN111277577A (zh) | 2020-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119142B2 (ja) | デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム | |
CN108235806B (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
EP2351316B1 (en) | Method and system for token-based authentication | |
US11196729B2 (en) | Methods and systems for distributing encrypted cryptographic data | |
US9094212B2 (en) | Multi-server authentication token data exchange | |
US8788843B2 (en) | Storing user data in a service provider cloud without exposing user-specific secrets to the service provider | |
US8627409B2 (en) | Framework for automated dissemination of security metadata for distributed trust establishment | |
JP7069286B2 (ja) | プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体 | |
CN102404314B (zh) | 远程资源单点登录 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
CN110048848B (zh) | 通过被动客户端发送会话令牌的方法、系统和存储介质 | |
JP2019522412A (ja) | 登録・認可方法、装置及びシステム | |
US9749130B2 (en) | Distributing keys for decrypting client data | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN113987561A (zh) | 一种基于可信执行环境的隐私数据分级方法、系统及终端 | |
CN115189975B (zh) | 登录方法、装置、电子设备和存储介质 | |
JP5860421B2 (ja) | 復号方法、復号システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7119142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |