JP7171977B1 - デジタル認証システム - Google Patents

デジタル認証システム Download PDF

Info

Publication number
JP7171977B1
JP7171977B1 JP2021115691A JP2021115691A JP7171977B1 JP 7171977 B1 JP7171977 B1 JP 7171977B1 JP 2021115691 A JP2021115691 A JP 2021115691A JP 2021115691 A JP2021115691 A JP 2021115691A JP 7171977 B1 JP7171977 B1 JP 7171977B1
Authority
JP
Japan
Prior art keywords
unit
digital
hash value
authentication
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021115691A
Other languages
English (en)
Other versions
JP2023012190A (ja
Inventor
和男 吉原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IPManagement
Original Assignee
IPManagement
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IPManagement filed Critical IPManagement
Priority to JP2021115691A priority Critical patent/JP7171977B1/ja
Priority to US18/553,826 priority patent/US20240205220A1/en
Priority to PCT/JP2021/026868 priority patent/WO2023286280A1/ja
Application granted granted Critical
Publication of JP7171977B1 publication Critical patent/JP7171977B1/ja
Publication of JP2023012190A publication Critical patent/JP2023012190A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ネットワーク上の通信を安全に平文化することを目的とする。【解決手段】デジタル認証システム(100)は、SIMカードが装着されたIoT端末(1)にインストールされるデジタルIDアプリ(2A)を備え、公的機関等に設置された登録端末(10)を介して、公的なID情報を前記デジタルIDアプリ(2A)に登録する登録部(11)を備える。【選択図】図1

Description

本発明は、アカウントの不正な乗っ取りを防止する事でインターネットの通信の平文化を促し、サイバー攻撃への対処を容易にする事で企業のサイバーセキュリティ対策の負担を軽減し、個人情報の流通を促進するための技術となる。
特許文献1には、アカウントの不正な乗っ取りを行うフィッシングサイトを、精度良く検出するための技術が提供されている。
特開2021-33421号公報
フィッシング詐欺やMITB等によりクレデンシャル情報が窃取され、不正送金等に悪用されている。特にフィッシング詐欺は、偽サイトや偽メールにクレデンシャル情報を入力するよう仕向けるため、防ぐ事が難しい。
通信パケットの内容からサイバー攻撃か判定する技術が発展したが、インターネット上で行われる通信の大半が暗号化されたために、インターネット上で攻撃を検知する事が困難となっている。そのため、企業が所有するネットワークは莫大なコストをかけてセキュリティ対策を実施しているが、インターネットで行われる通信に平文が増加すれば、インターネット上で攻撃と判断して通信を遮断する事が出来るため、企業の負担を軽減する事が出来る。
また、通信の暗号化は、インターネット上で得られる個人情報(閲覧履歴含む)が一部企業に寡占される原因にもなっている。
これは、ユーザーが好んで一部企業が提供するサービスを選択している為に発生するのだが、ネット企業が利用している通信インフラは、政府の支援と個人の利用料によって支えられている。
また、個人情報の権利は個人に帰属するものである以上、個人情報によって得られる利益が一部企業に寡占される事は好ましくない、と言うのが世界的なトレンドである。
例えば、インターネット上の通信が平文化されれば、国の委託を受けた事業者が法令に定められた範囲で個人情報(閲覧履歴等)を収集し、これを販売し、個人情報を販売して得た収益を通信インフラの運営維持費に充てる事で、個人が支払う通信料金の低減を図ると言った事も可能になる。
本発明は上記実情に鑑みてなされたものであり、ネットワーク上の通信を安全に平文化することを目的とする。
上記目的を達成するために、本発明に係るデジタル認証システムは、SIMカードが装着されたIoT端末にインストールされるデジタルIDアプリを備え、公的機関等に設置された登録端末を介して、公的なID情報を前記デジタルIDアプリに登録する登録部を備える。
また、スマートフォンにインストールされたアプリに公的な機関が発行したID、例えばマイナンバーカードや運転免許証、保険証等をデジタルIDとして登録し、これをICリーダーで他のIoT端末に連携し、連携されたデジタルIDの情報に基づきハッシュ値を生成し生成されたハッシュ値を、クレデンシャル情報として用いる事で、平文の通信でクレデンシャル情報を送信しても安全性を保つ事の出来るデジタル認証システムを提供する。
好適には、前記デジタルIDはデジタルIDアプリがインストールされたIoT端末(マスタ)の情報管理サーバに通知する通知部を備え、管理サーバは前記デジタルIDアプリの通知部により通知された情報を記録する記録部を備える。
より好適には、管理サーバは資格情報管理サーバからデジタルIDの所有者が所有する資格情報を取得する取得部を備え、管理サーバは前記取得部が取得した資格情報を記録する記録部を備える。
より好適には、SIMカードが装着されていないIoT端末(マスタ)、SIMカードが交換されたIoT端末(マスタ)では、前記デジタルIDアプリの利用を拒否する利用管理部を備え、IoT端末(マスタ)からSIMカードが外されて一定期間経過後、デジタルIDアプリに登録された情報を抹消する抹消部を備える。
より好適には、公的機関等に設置された登録端末で生体情報を登録する生体情報登録部を備え、別途用意された生体認証端末は前記生体情報登録部により登録された生体情報に基づき、生体認証を行う生体認証部を備え、前記生体認証部で本人確認を行い、本人と確認されたユーザーの指示に基づきデジタルIDアプリの使用停止を行う使用管理部を備える。
より好適には、前記生体認証端末の生体認証部で生体認証を行い、本人と確認されたユーザーの指示に基づきデジタルIDアプリの使用停止を解除する使用管理部を備える。
より好適には、前記生体認証端末の使用管理部により、使用停止が指示されてから、一定期間後にデジタルIDアプリのデータを抹消する抹消部を備える。
より好適には、前記生体認証部で本人確認を行い本人だと確認された場合に、管理サーバに保存された個人情報に基づき、デジタルIDアプリの代替として利用出来るICカードを発行するICカード発行部を備える。
より好適には、前記ICカードの使用期限を設定する使用期限設定部を備える。
より好適には、前記登録端末の登録部を介して、公的なID情報が新しいデジタルIDアプリに登録された際、デジタルIDアプリは管理サーバに新しいIoT端末(マスタ)の情報を通知する通知部を備える 。
より好適には、管理サーバの記録部に記録されたWebサイトに対して、登録変更以前のデジタルIDアプリの使用停止を通知する通知部を備え、管理サーバの通知部より使用停止を通知されたWebサイトは、登録変更以前のデジタルIDアプリの使用を停止するオンライン利用停止部を備える。
より好適には、デジタルIDアプリは公的なIDの一意の識別子(個人番号や運転免許証番号等)と、デジタルIDアプリがインストールされたIoT端末(マスタ)の一意の識別子から、ハッシュ値を生成するハッシュ値生成部を備える。
より好適には、前記ハッシュ値生成部で生成されたハッシュ値を、管理サーバに送信するハッシュ値提供部を備える。
より好適には、インターネットでWebサイト等を閲覧時に、前記ハッシュ値生成部で生成されたハッシュ値を提供するハッシュ値提供部を備え、Webサイトは前記ハッシュ値提供部により提供されたハッシュ値と、Webサイトに保存されているハッシュ値を比較し、ユーザーの認証を行うハッシュ値比較部を備える。
より好適には、Webサイトは前記ハッシュ値比較部によりユーザー認証が行われた場合、もしくはプリペイド以外の携帯にSMSでワンタイムパスワードを送信、ワンタイムパスワードの認証が終了しているアカウントのみ、商品やサービスに関するレビューを許可する、利用制限部を備える。
より好適には、デジタルIDアプリがインストールされた、IoT端末(マスタ)とIoT端末(スレーブ)間でICリーダーを介して認証を行う認証部を備え、前記認証部で認証された認証情報を端末に保持する認証情報保持部を備える。
より好適には、前記認証情報保持部により認証情報が保持された場合に、任意のパスワードを設定可能なパスワード設定部を備え、前記認証部は、認証情報が保持されている期間中はパスワードを入力する事で、IoT端末(スレーブ)にログインを許可する。
より好適には、認証情報保持部により保持された認証情報と、IoT端末(スレーブ)の一意の識別子から、ハッシュ値を生成するハッシュ値生成部を備える。
より好適には、管理サーバは認証情報保持部により、認証情報を保持しているIoT端末(スレーブ)を記録する記録部を備え、認証情報保持部に保持されている認証情報の抹消を指示するリモートワイプ部を備え、指定されたIoT端末(スレーブ)がネットワークに接続された場合、情報を抹消する抹消部を備える。
より好適には、前記パスワード設定部で登録されたパスワードで、IoT端末(スレーブ)にログイン出来る位置情報を設定する位置情報設定部を備える。
より好適には、金融機関等のWebサイトで銀行口座やクレジットカード等を作成した場合に、銀行口座やクレジットカード番号等の一意の識別子と、ユーザーの一意の識別子に基づきハッシュ値を生成するハッシュ値生成部を備える。
より好適には、銀行口座やクレジットカード番号等の一意の識別子と、ユーザーの一意の識別子から認証に用いるハッシュ値を生成した場合、Webサイト等で銀行口座やクレジットカード情報等が入力されても認証しない、オンライン利用停止部を備える。
より好適には、Webサイト閲覧時にWebサイトにハッシュ値を提供するハッシュ値提供部を備え、提供されたハッシュ値に基づき、Web閲覧履歴を保存するWeb閲覧履歴管理DBを備える。
より好適には、デジタルIDアプリがインストールされたIoT端末をICリーダーにかざすと、デジタルIDアプリに登録された情報が表示されるデジタルID読取りアプリを備える。
より好適には、行政書士等の専門家が委任状により依頼人の代理として各種手続きを行う業務について、Webサイトで依頼人が専門家に業務を委任する際にハッシュ値の比較結果に基づいて本人確認を行うハッシュ値比較部を備え、委任された専門家が所定の機関に依頼人の代理人として手続きを行った場合に、依頼人のデジタルIDアプリに代理人による手続きが行われた事を通知する通知部を備え、前記通知部により通知された内容を依頼人が承認する承認部を備える。
より好適には、Webページをクロールするボットを備え、前記ボットは所定の条件(メール、メッセージアプリ、クラウドストレージ等)を満たすWebページが平文で公開されている場合には、アラートをあげるアラート部を備える。
本発明に係るデジタル認証システムによれば、ネットワーク上の通信を安全に平文化することができる。
本発明の実施例に係るデジタル認証システムの概略構成を説明する図。 デジタル認証システムにおけるデジタルIDの取得から抹消までの流れを示すフローチャート。 デジタル認証システムにおける認証処理の流れを示すフローチャート。 デジタル認証システムにおけるIoT端末(スレーブ)でデジタルIDを取得する処理の流れを示すフローチャート。
以下、本発明に係るデジタル認証システムの実施例にて図面を用いて説明する。実施例ではマイナンバーカードや運転免許証等の公的なID(識別情報)を例に説明しているが、私企業が発行するID、例えば社員証等のデジタル化に用いられても問題ない。
図1は、デジタル認証システムの概略構成を説明する図である。
デジタル認証システム100では、IoT端末(マスタ)1、IoT端末(スレーブ)28、公的機関9に備えらえた登録端末10、生体認証端末13、管理サーバ18、資格情報管理サーバ23、Webサイト24、Web閲覧履歴管理DB(データベース)34、デジタルID読取りアプリ35、ボット36が接続される。
IoT端末(マスタ)1には、デジタルIDアプリ2Aがインストールされる。
デジタルIDアプリ2Aは、利用管理部3、抹消部4、ハッシュ値生成部5、ハッシュ値提供部6、通知部7、及び承認部8を含む。
IoT端末(スレーブ)28には、デジタルIDアプリ2Bがインストールされる。
デジタルIDアプリ2Bは、認証部29、認証情報保持部30、パスワード設定部31、ハッシュ値生成部32、ハッシュ値提供部6、位置情報設定部33、抹消部4、通知部7、及び承認部8を含む。
登録端末10は、登録部11、及び生体情報登録部12を備える。
生体認証端末13は、生体認証部14、使用管理部15、ICカード発行部16、使用期限設定部17を含む。
管理サーバ18は、記録部19、取得部20、通知部21、リモートワイプ部22を含む。
Webサイト24は、ハッシュ値比較部25、利用制限部26、及びオンライン利用停止部27を含む。
デジタルIDは、不正に取得したり改ざんしたりが困難な端末で運用される必要がある。よって、デジタルIDアプリ2AはSIMカードを装着するIoT端末(マスタ)1にインストールされる事が望ましい。
プリペイド携帯やタブレットもSIMカードを装着するが、プリペイド携帯やタブレットなどのハードウェアの取得が容易なため、プリペイド携帯やタブレットではデジタルIDアプリ2Aは利用出来ない事が望ましい。
デジタルIDアプリ2AがインストールされたIoT端末(マスタ)1の盗難や紛失が発生する恐れがある。このため、デジタルIDアプリ2AがインストールされたIoT端末(マスタ)1の情報を管理サーバ18に通知する通知部7を備え、管理サーバ18はデジタルIDアプリ2Aデジの通知部7により通知された情報を、記録部19に記録する。
個人が所有する各種資格情報(国家資格、民間の資格、学校の卒業証明、TOEICの点数、ワクチンパスポート等)も、デジタルIDアプリ2Aに紐づけて管理出来ると不正が困難であるし各種事務手続きを効率化出来る。このため、管理サーバ18は資格情報管理サーバ23からデジタルIDアプリ2Aの所有者が所有する資格情報を取得する取得部20を備え、管理サーバ18は前記取得部20が取得した資格情報を記録部19に記録する。
以下、図2に沿って、登録端末10、生体認証端末13とIoT端末(マスタ)1との処理について説明する。図2は、デジタル認証システムにおけるデジタルIDの取得から抹消までの流れを示すフローチャートである。
以下、図2に沿って、デジタル認証システム100におけるデジタルIDの登録処理について説明する。
IoT端末(マスタ)1の不正取得が困難でも、公的なIDを端末に登録する過程で不正を行えてしまうのでは意味が無い。そこで、役所等の公的機関9に設置された登録端末10の登録部11を介して、マイナンバーや免許証、保険証と言った公的なID情報をデジタルIDアプリ2Aに登録し(S01)、デジタルIDアプリ2Aに記録される(S02)。
また、登録端末10を介してデジタルIDアプリ2Aに公的なIDを登録する作業は、有人監視のもと行われる事が望ましい。
IoT端末(マスタ)1を不正に取得する事、公的なIDを不正に登録する事が困難な場合、正規の手順で公的なIDが登録されたIoT端末(マスタ)1が転売される恐れがある。そこで、利用管理部3は、SIMカードが装着されていないIoT端末(マスタ)1、SIMカードが交換されたIoT端末(マスタ)1では(S03:Yes)、前記デジタルIDアプリ2Aの利用を拒否する(S04)。SIMカードが装着されたままのIoT端末(マスタ)1は、デジタルIDアプリ2Aの利用を許可する(S05)。
この様にした上で、公的なIDをデジタルIDアプリ2Aに登録可能なIoT端末(マスタ)1を1人1台までとし、公的なIDをデジタルIDアプリ2Aに登録した場合には、物理カードは発行しない運用とすれば転売を防止出来る。
デジタルIDアプリ2を利用していたIoT端末(マスタ)1を廃棄する場合、確実に情報が抹消される必要がある。そこで、抹消部4は、IoT端末(マスタ)1からSIMカードが外されて所定期間経過後(S06:Yes)、デジタルIDアプリ2Aに登録された情報を抹消する(S07)。抹消部4は、IoT端末(マスタ)1からSIMカードが外されて所定期間が経過するまでは(S06:No)、ステップS03へ戻る。
デジタルIDアプリ2AがインストールされたIoT端末(マスタ)1の紛失、盗難が発生した場合、早急に使用が停止される必要がある。そのため、公的機関9に設置された登録端末10は生体情報を登録する生体情報登録部12を備え、IoT端末(マスタ)1の所有者の生体情報を登録しておく(S11)。
別途用意された生体認証端末13の生体認証部14は、ユーザの生体認証情報を取得し(S12)、生体情報登録部12から登録済生体情報を引き渡してもらい(S13)、取得した生体情報と登録済生体情報とを照合して本人確認を行い(S14)、本人と確認されたユーザーの指示に基づき(S15:停止)、使用管理部15がデジタルIDアプリ2Aの使用停止を行う(S16)。
紛失したIoT端末(マスタ)1が、登録端末10でIoT端末の登録変更を行う前に見つかった際は、使用を停止しているデジタルIDアプリ2Aの使用再開の処理を行う必要がある。このため、生体認証端末13の生体認証部14で生体認証を行い、本人と確認されたユーザーの指示(S15:再開)に基づき、使用管理部15がデジタルIDアプリ2Aの使用停止を解除する(S17)。
前記使用管理部15により、デジタルIDアプリ2Aの使用停止が行われてから一定期間が経過しても使用再開処理が行われない場合には、デジタルIDアプリ2Aのデータは抹消される事が望ましい。このため、生体認証端末13の使用管理部15により、使用停止が指示されてから、一定期間後にデジタルIDアプリ2Aのデータを抹消する抹消部4を備える。
デジタルIDアプリ2AがインストールされたIoT端末(マスタ)1の紛失、盗難が発生した場合、デジタルIDアプリの代替として利用出来るICカードが早急に発行される事が望ましい。そこで、生体認証部14で生体認証を行い本人だと確認された場合、ICカード発行部16は、管理サーバ18に保存された個人情報に基づき、デジタルIDアプリ2Aの代替として利用出来るICカードを発行する(S18)。
また、使用期限設定部17は、ICカードの転売を防ぐ事を目的として、ICカードの使用期限を設定する(S19)。
IoT端末(マスタ)1の契約変更等に伴い、登録端末10の登録部11を介して、公的なID情報が新しいデジタルIDアプリ2Aに登録された場合、管理サーバ18の記録部19に記録されている情報が更新される必要がある。このため、デジタルIDアプリ2Aは管理サーバ18に新しいIoT端末(マスタ)1の情報を通知部7により通知する。
デジタルIDアプリ2Aの通知部7により新たなIoT端末(マスタ)1の登録が管理サーバ18に通知された際、管理サーバ18は、管理サーバ18の記録部19に記録されたWebサイト24に対して、登録変更以前のデジタルIDアプリ2Aの使用停止を通知する通知部21を備え、管理サーバ18の通知部21より使用停止を通知されたWebサイト24は、登録変更以前のデジタルIDアプリ2Aの使用をオンライン利用停止部27により停止する。管理サーバ18の記録部19に記録されたWebサイト24の説明は後述する。
生体認証端末13で用いる生体認証は、指紋静脈認証である事が望ましい。
また、デジタルIDは各種金融サービスのクレデンシャル情報としても用いる事を想定しているため、生体認証は限られた用途に限定される事が望ましい。
サイバーセキュリティ対策負担の低減、個人情報の寡占を緩和する観点から言えば、インターネット上の通信は可能な限り平文化される事が望ましい。
例えばhttpsプロトコルではなくhttpプロトコルを用いることで、通信が平文化されても、デジタルIDアプリ2Aが発行するクレデンシャル情報の値を暗号化して送信すれば安全だが、盗聴され暗号が解読されてしまった場合のリスクを考慮すると、デジタルIDアプリ2Aが発行するクレデンシャル情報は複数の要素を組み合わせてハッシュ化される事が望ましい。
また、一般的なITリテラシーのユーザーでは取得する事が困難な一意の識別子を、ハッシュ値生成時の要素とする事で、フィッシング詐欺等でクレデンシャル情報を窃取する事が不可能となる。
以下、図3に沿って、デジタル認証システム100を用いた認証処理について説明する。図3は、デジタル認証システムにおける認証処理の流れを示すフローチャートである。
ハッシュ値生成部5は、公的なIDの一意の識別子(個人番号や運転免許証番号等)と、デジタルIDアプリ2AがインストールされたIoT端末(マスタ)1の一意の識別子から、ハッシュ値を生成する(S21)。
ハッシュ値提供部6は、インターネットでWebサイト20閲覧時に、前記ハッシュ値生成部5で生成されたハッシュ値をWebサイト24に提供し(S22)Webサイト24がIoT端末(マスタ)1からハッシュ値を取得する(S23)。
Webサイト24のハッシュ値比較部25、前記ハッシュ値提供部6により提供されたハッシュ値と、Webサイト24、もしくは管理サーバ18に保存されているハッシュ値を比較し、ユーザーの認証を行う(S24)。一致すれば認証成功(S25)、不一致であれば認証失敗となる(S26)。認証が成功するとWebサイト24でのサービスが受けられる。
ハッシュ値提供部6は、デジタルIDアプリ2Aが改ざんされるリスクを考慮し、ハッシュ値生成部5で生成されたハッシュ値を管理サーバ18に送信する(S27)。
また、管理サーバ18はインターネットには公開されない構成とし、ハッシュ値以外の各種個人情報も管理サーバ18の記録部19に保存され、管理サーバ18の記録部19に保存された情報を正とする事が望ましい。
デジタルIDアプリ2Aで本人確認を行った場合の精度は非常に高いため、これまではオンライン上で開示出来なかった様々なデータ(税金や社会保険料の支払い状況、健康保険の利用状況等)をオンラインで確認出来るようになる事が期待出来る。
住民票等の書類は、不正に取得する事が出来る。住民票等が必要な各種手続きについて、Webサイト24で受付、本人確認をデジタルIDアプリ2Aで行うようにすれば、不正は困難となり、役所の窓口業務を省力化する事が出来る。
レビューの投稿を条件に無料で商品モニターを募集したり、レビュー投稿の見返りに金銭を支払う事で、レビューを操作する事案が発生している。この様な事案を抑制するには、違反者のアカウントを凍結すれば良いが、アカウントを再作成すれば、再びレビューを投稿出来るため、違反行為を行ったアカウントを識別し、一定期間アカウントの再作成を禁止する事が望ましい。
このため、Webサイト24の利用制限部26は、ハッシュ値比較部25によりユーザー認証が行われた場合、もしくはプリペイド以外の携帯にSMSでワンタイムパスワードを送信、ワンタイムパスワードの認証が終了しているアカウントのみ、商品やサービスに関するレビューを許可する 。
図4を参照して、デジタル認証システム100においてIoT端末(スレーブ)を用いる処理について説明する。図4は、デジタル認証システムにおけるIoT端末(スレーブ)でデジタルIDを取得する処理の流れを示すフローチャートである。
デジタルIDアプリ2Aを利用した本人確認は、個人が所有する全てのIoT端末で利用出来る事が望ましい。そこで、デジタルIDアプリ2AがインストールされたIoT端末(マスタ)1と、デジタルIDアプリ2BがインストールされたIoT端末(スレーブ)28との間でICリーダーを介してIoT端末(スレーブ)28の認証部29が認証を行う(S31)。
認証情報保持部30は、認証部29で認証された認証情報を端末に保持する(S32)。
認証情報保持部30に保持される認証情報は、デジタルIDアプリ2Bのハッシュ値生成部32で生成されたハッシュ値である事が望ましい。
そこで、ハッシュ値生成部32は、認証情報保持部30により保持された認証情報と、IoT端末(スレーブ)28の一意の識別子から、ハッシュ値を生成し認証情報として用いる。
また、ステップS32で生成されたハッシュ値は、管理サーバ18に保存される事が望ましいので、ハッシュ値提供部6から管理サーバ18に提供し、管理サーバ18がIoT端末(スレーブ)28のハッシュ値を取得する(S37)。管理サーバ18については後述する。
IoT端末(スレーブ)28では、パスワード設定部31は、認証情報保持部30により認証情報が保持された場合に、任意のパスワードを設定可能とする(S33)。
認証情報保持部30に認証情報を保持させてIoT端末(スレーブ)28を転売したり、個人の認証情報を窃取する事を目的として、キオスク端末を設置する事が想定される。そこで位置情報設定部33は、パスワード設定部31で登録されたパスワードで、IoT端末(スレーブ)28にログイン可能な位置情報を設定する。
設定可能な位置情報は、公的なIDに登録されている住所地付近の一か所のみとする事が望ましい。
この様にする事で、デジタルIDアプリ2AがインストールされたIoT端末(マスタ)1を紛失しても、自宅であれば、デジタルIDアプリ2BがインストールされたIoT端末(スレーブ)28を用いた本人確認が可能であるし、認証情報保持部30に認証情報が保持されたIoT端末の転売を防止する事が出来る。
ログイン操作をされた際の現在位置が、位置情報設定部33が設定した位置であれば(S34:Yes)、認証情報が保持されている期間中はパスワードを入力する事で、認証部29は、IoT端末(スレーブ)28へのログインを許可する(S35)。
一方、位置情報設定部33が設定した位置でなければ(S34:No)、ログインを許可しない(S36)。
個人所有のパソコンやタブレットの認証情報保持部30に、認証情報を保持したまま窃盗されたり紛失した場合、リモートワイプを行う必要がある。
そこで、管理サーバ18は、IoT端末(スレーブ)28の認証情報保持部30に保持されている認証情報の抹消を指示するリモートワイプ部22を備える。
リモートワイプ部22は、指定したIoT端末(スレーブ)28がネットワークに接続されたことを検出した場合(S38)、保存された認証情報を抹消する(S39)。
オンラインで本人確認が必要なサービスに申し込む場合、公的なIDのコピーやカメラで撮影した画像で本人確認を行うが、偽造されたIDを見抜く事は難しいため、デジタルIDによって本人確認が行われる事が好適である。
このため、Webサイト24に備えられたハッシュ値比較部25により、IoT端末(マスタ or スレーブ)1or28から送られて来たハッシュ値と管理サーバ18もしくは、Webサイト24に保存されたハッシュ値を比較し本人確認を行う事が望ましい。
オンラインの銀行口座やクレジットカード等の決済に用いられるクレデンシャル情報も、フィッシング詐欺により窃取され不正に利用されるため、オンラインの銀行口座やクレジットカード決済等もデジタルIDアプリ2A、2Bで実施される事が望ましい。
このため、金融機関等のWebサイトで銀行口座やクレジットカード等を作成した場合に、銀行口座やクレジットカード番号等の一意の識別子と、ユーザーの一意の識別子に基づきハッシュ値を生成するハッシュ値生成部5or32を備え、生成されたハッシュ値をデジタルIDアプリ2A、2B、認証情報保持部30、管理サーバ18に保存する。
また、オンラインでの認証にハッシュ値を生成した場合に、銀行口座やクレジットカード等の情報をユーザーが入力して決済を行えると、フィッシング詐欺の被害を被る可能性がある。
このため、銀行口座やクレジットカード番号等の一意の識別子と、ユーザーの一意の識別子から認証に用いるハッシュ値を生成した場合、Webサイト24で銀行口座やクレジットカード情報等が入力されても認証しない、オンライン利用停止部27を備える。
また、NFT(ノンファンジブル・トークン)を作成するサービスでの本人確認に、デジタルIDアプリ2Aによるログインを義務付け、デジタルコンテンツに付与するブロックチェーンを生成する際、デジタルIDアプリ2A、2Bによって生成されたハッシュ値に基づきブロックチェーンが生成される様にすれば、コンテンツ作成者の特定が容易となる。
例えばTwitterの創業者が最初に投稿されたTweetをオークションにかけ、約3億円で取引された。この事例において、マイニングに係るエネルギー消費が十分に低減されれば、SNSへの投稿がNFTとして流通する事が期待出来る。このように、SNSへの投稿に価値が発生し、SNS運営事業者が定めたルールに従うユーザーは、SNSでNFTを投稿出来ると言った運用を行えば、SNSを利用するクリエイターが増え、有用な情報の発信と流通が活発化される事が期待出来る。
そこでSNSでNFTを投稿出来るようにする場合、本実施形態に係るデジタルIDアプリ2A、2Bによる本人確認を義務付ける事が望ましい。
SNSでNFTを投稿出来るようにした場合、盗作が発生するリスクが非常に高いが、NFTの投稿にデジタルIDアプリ2A、2Bによる本人確認を義務付ければ、故意に盗作を行ったユーザーはNFTの投稿を禁止する事が容易であるため、抑止力を発揮する事が期待出来る。
また、ライブ等のチケットを転売目的で購入する事案も発生している。この様な事案を抑制するには、チケットを販売するWebサイト24とチケットを転売するWebサイト24に本実施形態に係るデジタルIDアプリ2A、2Bによる本人確認を採用し、電子チケットを発行し、電子チケットの情報をデジタルIDアプリ2Aに紐づける事が望ましい。
その上で、電子チケットを販売するWebサイト24で本実施形態に係るデジタルIDアプリ2A、2Bによる本人確認を行ったユーザーが優先的に電子チケットを購入出来る運用とし、営利目的で電子チケットの転売を行ったアカウントはWebサイト24(チケット販売及び転売)を利用停止すれば、営利目的のチケット転売を抑制する事が出来る。
電子チケットの確認は、ライブ会場等に設置されたデジタルID読取りアプリ35によって実施される事を想定している。デジタルIDアプリ2AをデジタルID読取りアプリ35にかざすと、予約内容が表示されたり、紙で発券される事が望ましい。
また、旅館業法では宿泊名簿の備え付けが義務づけられているが、現状は虚偽の記載をする事が容易であるし、チェックイン/チェックアウトに係る応対は宿泊業者の負担にもなっている。このため、宿泊先を予約するWebサイト24に本実施形態に係るデジタルIDアプリ2A、2Bによる本人確認を採用し、予約情報をデジタルIDアプリ2Aに紐づける事が望ましい。
デジタルIDアプリ2A、2Bにより宿泊先を予約するWebサイト24の本人確認を行い宿泊施設を予約、その後宿泊施設を訪れた際、宿泊施設に設置されたデジタルID読取りアプリ35にデジタルIDアプリ2Aをかざすと、チェックインの処理がなされ鍵が発行される、もしくはデジタルIDアプリ2Aが鍵として利用出来るようになる事が望ましい。
また、不動産等の鍵をデジタルIDアプリ2Aで代替する事で鍵の管理負担を軽減出来る。このため、不動産の契約及び鍵管理を行うWebサイト24を用意し、不動産の契約及び鍵管理を行うWebサイト24に本実施形態に係るデジタルIDアプリ2A、2Bによる本人確認を採用し、予約情報をデジタルIDアプリ2Aに紐づける事が望ましい。
デジタルIDアプリ2A、2Bにより不動産の契約及び鍵管理を行うWebサイト24の本人確認を行い不動産を契約、その後当該不動産を訪れた際に、当該不動産に設置されたデジタルID読取りアプリ35にデジタルIDアプリ2Aをかざす事で、鍵の施錠解錠を出来るようになる事が望ましい。
また、デジタルIDアプリ2Aは不動産の鍵管理と同様の手法で自動車や船舶等の鍵管理に用いられても構わない。
インターネットの通信が十分に平文化され、国から委託された事業者が法令に定められた範囲で個人情報(閲覧履歴含む)を収集し、これを販売するためには個人を特定可能な一意の識別子に基づき、個人情報が管理されなければならない。
このため、Webサイト24閲覧時にWebサイトにハッシュ値を提供するハッシュ値提供部6を備え、提供されたハッシュ値に基づき、Web閲覧履歴を保存するWeb閲覧履歴管理DB34を備える。
デジタルIDを対面での本人確認に用いるには、読取り用のアプリケーションでデジタルIDアプリ2A、2Bの情報を読取り、顔写真を含む個人情報を表示する事が望ましいため、デジタルIDアプリ2A、2BがインストールされたIoT端末(マスタorスレーブ)1or28をICリーダーにかざすと、デジタルIDアプリに登録された情報が表示されるデジタルID読取りアプリ35を備える。
本人確認の対象となる個人が所有するIoT端末に表示される情報で、本人確認を行う場合、画像表示アプリケーションと偽造された画像を組み合わせる事で、デジタルIDアプリ2A、2Bを偽装する事例が発生する事が想定されるため、この様な措置が必要となる。
行政書士等の専門家が委任状により依頼人の代理として各種手続きを行う場合、委任状を不正に作成し不正に手続きが行われる事があるため、Webサイト24で依頼人が専門家に業務を委任する際、ハッシュ値比較部25により本人確認を行う部を備え、委任された専門家が所定の機関に依頼人の代理人として手続きを行った場合に、依頼人のデジタルIDアプリ2A、2Bに代理人による手続きが行われた事を通知する通知部7を備え、通知部7により通知された内容を依頼人が承認する承認部8を備える。
依頼人から委任を受けた専門家が、所定の機関に依頼人の代理として手続きを行う際、電子的に手続きが行われる事が望ましいが、書面によって手続きが行われる場合に備え、業務の委任時にハッシュ値比較部25によって本人確認が行われた際に、依頼内容を識別するための一意の識別子が出力され、この一意の識別子を2次元バーコード等で紙に出力し、書面で所定の機関に提出出来る事が望ましい。
2次元バーコードを所定の機関に設置された読取り端末で読み取ると、依頼人のデジタルIDアプリ2A、2Bに申請がなされた事を通知、依頼人による承認の履歴を管理すれば、システムの刷新は最小限に抑える事が出来る。
インターネット上の個人情報を一部企業による寡占から解放するには、インターネット上の通信を平文化する事が重要だが、平文化を推進した場合、暗号化されるべき通信まで平文化される恐れがあるため、暗号化されるべき通信についてガイドラインを整備した上で、ガイドラインに抵触するWebページが平文で公開されていないか定期的に確認する事が望ましい。
このため、Webページをクロールするボット36を備え、所定の条件(メール、メッセージアプリ、クラウドストレージ等)を満たすWebページが平文で公開されている場合には、アラートをあげるアラート部37を備える。
本実施形態に係るデジタル認証システムによれば、アカウントの不正な乗っ取りを防止する事でインターネットの通信の平文化を促し、サイバー攻撃への対処を容易にする事で企業のサイバーセキュリティ対策の負担を軽減し、個人情報の流通を促進するのに好適である。
本実施形態は、更に以下の変形例も考えられる。
第1の観点のデジタル認証システムは、SIMカードが装着されたIoT端末(マスタ)にインストールされるデジタルIDアプリを備え、公的機関等に設置された登録端末を介して、公的なID情報を前記デジタルIDアプリに登録する登録部を備える。
第2の観点のデジタル認証システムは、デジタルIDアプリがインストールされたIoT端末(マスタ)を管理サーバに通知する通知部を備え、管理サーバは前記デジタルIDアプリの通知部により通知された情報を記録する記録部を備える。
第3の観点のデジタル認証システムは、資格情報管理サーバからデジタルIDの所有者が所有する資格情報を取得する取得部を備え、管理サーバは前記取得部が取得した資格情報を記録する記録部を備える。
第4の観点のデジタル認証システムは、SIMカードが装着されていないIoT端末(マスタ)及びSIMカードが交換されたIoT端末(マスタ)では、デジタルIDアプリの利用を拒否する利用管理部を備え、IoT端末(マスタ)からSIMカードが外されて一定期間経過後、デジタルIDアプリに登録された情報を抹消する抹消部を備える。
第5の観点のデジタル認証システムは、公的機関等に設置された登録端末で生体情報を登録する生体情報登録部を備え、別途用意された生体認証端末は前記生体情報登録部により登録された生体情報に基づき、生体認証を行う生体認証部を備え、前記生体認証部で本人確認を行い、本人と確認されたユーザーの指示に基づきデジタルIDアプリの使用停止を行う使用管理部を備える。
第6の観点のデジタル認証システムは、前記生体認証端末の生体認証部で生体認証を行い、本人と確認されたユーザーの指示に基づきデジタルIDアプリの使用停止を解除する使用管理部を備える。
第7の観点のデジタル認証システムは、前記生体認証端末の使用管理部により、使用停止が指示されてから、一定期間後にデジタルIDアプリのデータを抹消する抹消部を備える。
第8の観点のデジタル認証システムは、前記生体認証部で本人確認を行い本人だと確認された場合に、管理サーバに保存された個人情報に基づき、デジタルIDアプリの代替として利用出来るICカードを発行するICカード発行部を備える。
第9の観点のデジタル認証システムは、前記ICカードの使用期限を設定する使用期限設定部を備える。
第10の観点のデジタル認証システムは、前記登録端末の登録部を介して、公的なID情報が新しいデジタルIDアプリに登録された際、デジタルIDアプリは管理サーバに新しいIoT端末(マスタ)の情報を通知する通知部を備える。
第11の観点のデジタル認証システムは、管理サーバの記録部に記録されたWebサイトに対して、登録変更以前のデジタルIDアプリの使用停止を通知する通知部を備え、管理サーバの通知部より使用停止を通知されたWEBサイトは、登録変更以前のデジタルIDアプリの使用を停止するオンライン利用停止部を備える。
第12の観点のデジタル認証システムは、デジタルIDアプリは公的なIDの一意の識別子(個人番号や運転免許証番号等)と、デジタルIDアプリがインストールされたIoT端末(マスタ)の一意の識別子から、ハッシュ値を生成するハッシュ値生成部を備える。
第13の観点のデジタル認証システムは、前記ハッシュ値生成部で生成されたハッシュ値を管理サーバに送信するハッシュ値提供部を備える。
第14の観点のデジタル認証システムは、インターネットでWebサイト等を閲覧時に、前記ハッシュ値生成部で生成されたハッシュ値を提供するハッシュ値提供部を備え、Webサイトは前記ハッシュ値提供部により提供されたハッシュ値と、Webサイトに保存されているハッシュ値を比較しユーザーの認証を行うハッシュ値比較部を備える。
第15の観点のデジタル認証システムは、Webサイトは前記ハッシュ値比較部によりユーザー認証が行われた場合、もしくはプリペイド以外の携帯にSMSでワンタイムパスワードを送信、ワンタイムパスワードの認証が終了しているアカウントのみ、商品やサービスに関するレビューを許可する利用制限部を備える。
第16の観点のデジタル認証システムは、デジタルIDアプリがインストールされた、IoT端末(マスタ)とIoT端末(スレーブ)間でICリーダーを介して認証を行う認証部を備え、前記認証部で認証された認証情報を端末に保持する認証情報保持部を備える。
第17の観点のデジタル認証システムは、前記認証情報保持部により認証情報が保持された場合に、任意のパスワードを設定可能なパスワード設定部を備え、前記認証部は、認証情報が保持されている期間中はパスワードを入力する事でIoT端末(スレーブ)にログインを許可する。
第18の観点のデジタル認証システムは、前記証情報保持部により保持された認証情報と、IoT端末(スレーブ)の一意の識別子からハッシュ値を生成するハッシュ値生成部を備える。
第19の観点のデジタル認証システムは、管理サーバは認証情報保持部により認証情報を保持しているIoT端末(スレーブ)を記録する記録部と、認証情報保持部に保持されている認証情報の抹消を指示するリモートワイプ部を備え、リモートワイプ部は、指定されたIoT端末(スレーブ)がネットワークに接続された場合に情報を抹消する。
第20の観点のデジタル認証システムは、前記パスワード設定部で登録されたパスワードで、IoT端末(スレーブ)にログイン出来る位置情報を設定する位置情報設定部を備える。
第21の観点のデジタル認証システムは、金融機関等のWebサイトで銀行口座やクレジットカード等を作成した場合に、銀行口座やクレジットカード番号等の一意の識別子と、ユーザーの一意の識別子に基づきハッシュ値を生成するハッシュ値生成部を備える。
第22の観点のデジタル認証システムは、銀行口座やクレジットカード番号等の一意の識別子と、ユーザーの一意の識別子から認証に用いるハッシュ値を生成した場合、Webサイト等で銀行口座やクレジットカード情報等が入力されても認証しない利用制限部を備える。
第23の観点のデジタル認証システムは、Webサイト閲覧時にWebサイトにハッシュ値を提供するハッシュ値提供部を備え、提供されたハッシュ値に基づきWeb閲覧履歴を保存するWeb閲覧履歴管理DBを備える。
第24の観点のデジタル認証システムは、デジタルIDアプリがインストールされたIoT端末をICリーダーにかざすと、デジタルIDアプリに登録された情報が表示されるデジタルID読取り部を備える。
第25の観点のデジタル認証システムは、行政書士等の専門家が委任状により依頼人の代理として各種手続きを行う業務について、Webサイトで依頼人が専門家に業務を委任する際にハッシュ値の比較結果に基づいて本人確認を行うハッシュ値比較部を備え、委任された専門家が所定の機関に依頼人の代理人として手続きを行った場合に、依頼人のデジタルIDアプリに代理人による手続きが行われた事を通知する通知部を備え、前記通知部により通知された内容を依頼人が承認する承認部を備える。
第26の観点のデジタル認証システムは、Webページをクロールするボットを備え、前記ボットは所定の条件(メール、メッセージアプリ、クラウドストレージ等)を満たすWebページが、平文で公開されている場合にアラートをあげるアラート部を備える。
本発明は、アカウントの不正な乗っ取りを防止する事でインターネットの通信の平文化を促し、サイバー攻撃への対処を容易にする事で企業のサイバーセキュリティ対策の負担を軽減し、個人情報の流通を促進するのに好適である。
2 :デジタルIDアプリ
2A :デジタルIDアプリ
2B :デジタルIDアプリ
3 :利用管理部
4 :抹消部
5 :ハッシュ値生成部
6 :ハッシュ値提供部
7 :通知部
8 :承認部
9 :公的機関
10 :登録端末
11 :登録部
12 :生体情報登録部
13 :生体認証端末
14 :生体認証部
15 :使用管理部
16 :ICカード発行部
17 :使用期限設定部
18 :管理サーバ
19 :記録部
20 :取得部
21 :通知部
22 :リモートワイプ部
23 :資格情報管理サーバ
24 :Webサイト
25 :ハッシュ値比較部
26 :利用制限部
27 :オンライン利用停止部
29 :認証部
30 :認証情報保持部
31 :パスワード設定部
32 :ハッシュ値生成部
33 :位置情報設定部
34 :Web閲覧履歴管理DB
35 :デジタルID読取りアプリ
36 :ボット
37 :アラート部
100 :デジタル認証システム

Claims (5)

  1. SIMカードが装着されたIoT端末にインストールされるデジタルIDアプリを備え、
    マイナンバーカード、運転免許証、保険証を発行する機関に設置された登録端末を備え、
    前記登録端末は、マイナンバーカード、運転免許証、保険証を前記デジタルIDアプリに登録する登録部を備え、
    前記登録部を介して、前記デジタルIDアプリに登録されたマイナンバーカード、運転免許証、保険証の一意の識別子と、前記デジタルIDアプリがインストールされた前記IoT端末の一意の識別子から、ハッシュ値を生成するハッシュ値生成部を備え、
    前記ハッシュ値生成部で生成されたハッシュ値を、管理サーバに送信するハッシュ値提供部を備え、
    Webサイト閲覧時に、前記ハッシュ値生成部で生成されたハッシュ値を前記Webサイトに提供するハッシュ値提供部を備え、
    前記Webサイトは前記ハッシュ値提供部により提供されたハッシュ値と、前記Webサイト、もしくは前記管理サーバに保存されているハッシュ値を比較し、ユーザーの認証を行うハッシュ値比較部を備える
    事を特徴とするデジタル認証システム。
  2. マイナンバーカード、運転免許証、保険証を発行する機関に設置された前記登録端末は生体情報を登録する生体情報登録部を備え、
    別途用意された生体認証端末はユーザーの生体認証情報を取得する生体情報取得部を備え、
    前記生体認証端末は、前記登録端末の前記生体情報登録部により登録された生体情報を引き渡してもらい、前記生体情報取得部が取得した生体情報と前記生体情報登録部により登録された生体情報を照合して本人確認を行う機能を備え、
    本人と確認されたユーザーの指示に基づき前記デジタルIDアプリの使用停止を行う使用管理部と、管理サーバに保存された個人情報に基づき、前記デジタルIDアプリの代替として利用出来るICカードを発行するICカード発行部を備える
    事を特徴とする請求項1に記載のデジタル認証システム。
  3. 前記デジタルIDアプリがインストールされた、IoT端末(マスタ)とIoT端末(スレーブ)間でICリーダーを介して認証を行う認証部を備え、
    前記認証部で認証された認証情報を前記IoT端末(スレーブ)に保持する認証情報保持部を備え、
    前記認証情報保持部により認証情報が保持された場合に、任意のパスワードを設定可能なパスワード設定部を備え、
    前記認証部は、前記認証情報保持部に認証情報が保持されている期間中はパスワードを入力する事で、前記IoT端末(スレーブ)にログインを許可する機能を備え、
    前記パスワード設定部で登録されたパスワードで前記IoT端末(スレーブ)にログイン出来る位置情報を設定する位置情報設定部を備える
    事を特徴とする請求項1に記載のデジタル認証システム。
  4. 前記デジタルIDアプリは、金融機関のWebサイトで銀行口座またはクレジットカードを作成した場合に、銀行口座またはクレジットカードの一意の識別子と、ユーザーの一意の識別子に基づきハッシュ値を生成するハッシュ値生成部を備える
    事を特徴とする請求項1に記載のデジタル認証システム。
  5. 前記Webサイトは、専門家が委任状により依頼人の代理として各種手続きを行う業務について、前記Webサイトで依頼人が専門家に業務を委任する際に、前記ハッシュ値比較部は、前記ハッシュ値提供部により提供されたハッシュ値と、前記Webサイト、もしくは前記管理サーバに保存されているハッシュ値を比較し、前記ハッシュ値比較部で専門家の本人確認が行われた後に業務を委任する部を備え、
    業務を委任された専門家が所定の機関に依頼人の代理人として手続きを行った場合に、依頼人の前記デジタルIDアプリに代理人による手続きが行われた事を通知する通知部を備え、
    前記通知部により通知された内容を依頼人が承認する承認部を備える
    事を特徴とする請求項1に記載のデジタル認証システム。
JP2021115691A 2021-07-13 2021-07-13 デジタル認証システム Active JP7171977B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021115691A JP7171977B1 (ja) 2021-07-13 2021-07-13 デジタル認証システム
US18/553,826 US20240205220A1 (en) 2021-07-13 2021-07-16 Digital authentication system
PCT/JP2021/026868 WO2023286280A1 (ja) 2021-07-13 2021-07-16 デジタル認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021115691A JP7171977B1 (ja) 2021-07-13 2021-07-13 デジタル認証システム

Publications (2)

Publication Number Publication Date
JP7171977B1 true JP7171977B1 (ja) 2022-11-16
JP2023012190A JP2023012190A (ja) 2023-01-25

Family

ID=84082863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021115691A Active JP7171977B1 (ja) 2021-07-13 2021-07-13 デジタル認証システム

Country Status (3)

Country Link
US (1) US20240205220A1 (ja)
JP (1) JP7171977B1 (ja)
WO (1) WO2023286280A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244346A (ja) 2005-03-07 2006-09-14 Kddi Corp 配送物のフィルタリングシステム、フィルタリング方法および通信端末
JP2011186580A (ja) 2010-03-05 2011-09-22 Hitachi Information & Communication Engineering Ltd 携帯機器および医療システム
JP2017208779A (ja) 2016-05-20 2017-11-24 株式会社リコー サーバ装置、プログラム、サービス提供システム及びサービス提供方法
JP2019153906A (ja) 2018-03-02 2019-09-12 凸版印刷株式会社 モバイル運転免許証システム及び携帯端末装置
US20210042600A1 (en) 2018-04-13 2021-02-11 Lordsystem Co., Ltd. Mobile passport, mobile passport generation system for generating same, and mobile passport certifcation method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244346A (ja) 2005-03-07 2006-09-14 Kddi Corp 配送物のフィルタリングシステム、フィルタリング方法および通信端末
JP2011186580A (ja) 2010-03-05 2011-09-22 Hitachi Information & Communication Engineering Ltd 携帯機器および医療システム
JP2017208779A (ja) 2016-05-20 2017-11-24 株式会社リコー サーバ装置、プログラム、サービス提供システム及びサービス提供方法
JP2019153906A (ja) 2018-03-02 2019-09-12 凸版印刷株式会社 モバイル運転免許証システム及び携帯端末装置
US20210042600A1 (en) 2018-04-13 2021-02-11 Lordsystem Co., Ltd. Mobile passport, mobile passport generation system for generating same, and mobile passport certifcation method

Also Published As

Publication number Publication date
US20240205220A1 (en) 2024-06-20
JP2023012190A (ja) 2023-01-25
WO2023286280A1 (ja) 2023-01-19

Similar Documents

Publication Publication Date Title
KR102044748B1 (ko) 개인정보 보관 및 인증정보 관리가 가능한 블록체인 전자지갑 제공 시스템
US20070050638A1 (en) System and method to curb identity theft
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
WO2016128569A1 (en) Digital identity system
US11049202B2 (en) Emergency services/virtual travel wallet
JP2019219782A (ja) サービス提供システムおよびサービス提供方法
CA3154449C (en) A digital, personal and secure electronic access permission
JP7171977B1 (ja) デジタル認証システム
KR101309835B1 (ko) 토탈 금융거래 시스템
KR20210017308A (ko) 디바이스 등록 및 데이터 분산저장을 이용하는 2차인증 서비스 제공방법
KR20210014458A (ko) 블록체인 기반 통합인증 서비스 제공방법
WO2014182157A1 (en) Electronic ticket booking with improved privacy
US20230259602A1 (en) Method for electronic identity verification and management
KR20080048321A (ko) 보호자의 동의 내역이 포함된 피보호자를 위한 인증서 발급방법 및 그 장치
Anojjan et al. An eID-Based Privacy-Enhanced Public Transportation Ticket System
KR20210017969A (ko) 사용자와 블록체인 간 데이터 분할저장을 통한 데이터 관리방법
KR20210017310A (ko) 블록체인 기반 암호화폐의 지급 및 교환을 관리하는 시스템
KR20210017968A (ko) 블록체인에 분산저장된 데이터의 탐색 및 조합을 통한 데이터 획득방법
KR20210014457A (ko) 블록체인 기반 데이터 분산저장을 통한 데이터 클라우드 서비스 제공방법
KR101171003B1 (ko) 금융 거래 시스템
Milovanovic et al. Implementing Authentication in an E-Procurement System
KR20090072888A (ko) 청구 내용을 인증 수단으로 하는 이동통신단말 전자 결제시스템과 방법
Ilic et al. Electronic services for tourist destination reservations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210716

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220419

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220726

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220726

R150 Certificate of patent or registration of utility model

Ref document number: 7171977

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150