JP7259971B2 - ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 - Google Patents
ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 Download PDFInfo
- Publication number
- JP7259971B2 JP7259971B2 JP2021541382A JP2021541382A JP7259971B2 JP 7259971 B2 JP7259971 B2 JP 7259971B2 JP 2021541382 A JP2021541382 A JP 2021541382A JP 2021541382 A JP2021541382 A JP 2021541382A JP 7259971 B2 JP7259971 B2 JP 7259971B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- service provider
- provider server
- token
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Description
図20は、特許文献1に記載のW3CのDIDsを用いたシステム1の構成図である。
[ユーザがサービス提供者のWebサイトにユーザ登録するケース]
図20に示すように、ユーザ端末11は、自身が所有、管理するユーザID(DID:Decentralized ID)で識別されるDIDドキュメント21を作成して、インターネット12上の共有台帳13(例えば、ブロックチェーン)に登録する。このDIDドキュメント21には、ユーザクレデンシャル23(氏名、住所、職歴や学歴、資格等のユーザ情報)23が登録されているサービスエンドポイント14(例えば、ストレージ)や、DIDドキュメント21の所有者(ユーザ)を確認するための公開鍵(ユーザ端末11が生成)が含まれている。このDIDドキュメント21には、ユーザ情報発行機関15がユーザの本人確認をしたうえで電子署名を行い、ユーザ情報発行機関15がDIDドキュメント21の真正性を保証する(S1,S2参照)。
サービス提供者サーバ16は、このDIDから共有台帳13にあるユーザ端末11のDIDドキュメント21を参照するために、リゾルバ(Resolver)17でDIDドキュメント21の位置を探索した後に(S6参照)、DIDドキュメント21を取得する(S7参照)。
サービス提供者サーバ16は、取得したDIDドキュメント21からユーザ端末11の公開鍵を取り出し、ユーザ端末11とのチャレンジ/レスポンス認証により、DIDドキュメント21は認証したユーザ端末11が登録したものであることを検証する。さらに、事前に取得しているユーザ情報発行機関15の公開鍵を用いて、DIDドキュメント21の署名を検証して、DIDドキュメント21の真正性の確認(Authentication)を行う(S8参照)。ここでは、サービス提供を受ける資格を持つユーザであると主張する人の真正性を確認する。
ユーザ端末11は、サービス提供者サーバ16に、自身のユーザクレデンシャル23(氏名、住所、職歴や学歴、資格等のユーザ情報)23を提供する。図21に示すように、例えば、あるサービス提供者には、クレデンシャルの項目の「氏名、住所」は提供OKであるが、「生年月日、職歴」は提供NGである。また、ユーザクレデンシャル23の内容の電話番号について「携帯電話」はOKであるが、「固定電話番号」はNGである。ユーザ端末11は、サービス提供者サーバ16毎に上記選択を行うことができる。
図22は、特許文献2,3に記載のHyperledger Indyによるユーザクレデンシャル23の送付を示す構成図である。
[ユーザが求人応募で企業に卒業証明書を提示するケース]
学校サーバ37(Issuer)は、学校または学校からアクセス可能なネットワーク上に設置され、卒業証明書(ユーザクレデンシャル23)を保持する。学校サーバ37は、自身が生成した公開鍵/秘密鍵ペアのうちの公開鍵、自身が所有・管理するID(DID:Decentralized ID)、卒業証明書(ユーザクレデンシャル23)の記載項目を定義するクレデンシャル定義34(公開鍵を含む)をそれぞれ紐づけて、共有台帳13に登録する(S11参照)。クレデンシャル定義34には、学校サーバ37が生成した秘密鍵による署名が付与されている。
ユーザ端末11の機種変更やユーザ端末11の紛失時には、ユーザが取得済みのクレデンシャルを新端末へ移行したり、再取得したりする必要がある。
また、求人資格情報のうち、住所等のライフサイクルのなかで可変なクレデンシャルについては、その変更時には、ユーザ端末11が再度そのクレデンシャルを各企業に送付する必要がある。
以上、ユーザが求人応募で企業に卒業証明書を提示するケースについて述べた。
さらに、求人資格情報のうち、住所等のライフサイクルのなかで可変なクレデンシャルについては、その変更時には、ユーザが再度そのクレデンシャルを各企業に送付する必要があり、ユーザの利便性に課題がある。
図1は、本発明の実施形態に係るユーザクレデンシャル制御システムを示す構成図である。本実施形態は、特許文献1に記載のW3CのDIDsを用いたシステムへの適用例である。図20と同一構成部分には同一符号を付している。
図1に示すように、ユーザクレデンシャル制御システム1000は、サービスエンドポイントの1つとして、W3CのDIDsをベースにした認可サーバ100(アクセス制御サーバ)を備える。
ユーザクレデンシャル制御システム1000は、ユーザ端末11が接続されたネットワーク(ここではインターネット12)上に、共有台帳13(例えば、ブロックチェーン)、サービス提供者サーバ16、ユーザ端末11を識別するためのユーザIDに紐づくユーザ情報であるユーザクレデンシャル23を格納するサービスエンドポイント14(例えば、ストレージ(Storage))が存在するシステムである。
ユーザ端末11は、例えばパソコン、スマートフォン等である。
ユーザ端末11が登録するDID(Decentralized ID)ドキュメント21には、サービスエンドポイントとして認可サーバ100の位置が記載されている。
サービスエンドポイント14は、インターネット12からアクセス可能なエンドポイント(ネットワークに接続されたサーバ、パソコン、スマートフォンなどの端末)である。
サービスエンドポイント14は、ユーザクレデンシャル23を格納するとともに、トークンが保管する情報(トークンの中に記載されている情報)から、サービス提供者サーバ16のアクセス可否や、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を特定する。
ユーザ情報発行機関15は、DIDで識別されるユーザ端末11のDIDドキュメント21あるいはユーザクレデンシャル23に署名した際に、署名したことを通知する。
サービス提供者サーバ16は、自身の社名やサービスの業種を証明する電子証明書を認証局20(図5および図6参照)から取得し、DIDドキュメント21から位置を特定した認可サーバ100に提示する。このDIDドキュメント21は、ユーザ端末11が登録する。DIDドキュメント21には、サービスエンドポイントとして認可サーバ100の位置が記載されている。
サービス提供者サーバ16は、トークンが保管する情報(トークンの中に記載されている情報)をもとに、ユーザクレデンシャル23を格納するサービスエンドポイント14にアクセスする。
認可サーバ100は、W3CのDIDsのDIDドキュメント21に記載のサービスエンドポイントを構成するサーバの一つとして追加される。
図2に示すように、認可サーバ100は、トークン発行部110と、通知受信部120(通知部)と、ポリシー登録部130と、変更通知部140(通知部)と、ユーザ制御部150、IF部160と、トークンDB170と、トークン失効リスト171、署名一覧DB180と、ポリシーDB190と、を備える。
トークン失効リスト171は、有効期間を経過したトークンやユーザが強制失効したトークンを管理する。
まず、図1、図3および図4を参照して、認可サーバ100の機能の概要<1>~<3>について述べる。
<1>
図1に示すように、ユーザクレデンシャル制御システム1000は、W3CのDIDsをベースにして、DIDドキュメント21に記載のサービスエンドポイント14を構成するサーバの一つとして認可サーバ100を導入する。
ユーザ情報発行機関15は、ユーザ端末11のDIDドキュメント21あるいはクレデンシャルに署名した際、認可サーバ100に、DIDで識別されるユーザ端末11のDIDドキュメント21あるいはユーザクレデンシャル23に署名したことを通知する。
図3に示すように、サービス提供者サーバ16がユーザ端末11を登録する際に、DIDドキュメント21に記載されたDIDを取得し(S21参照)、このDIDをもとに認可サーバ100からトークン24を取得する(S22参照)。このとき、サービス提供者サーバ16は、認可サーバ100に、自身の社名およびサービス内容(業種)を証明する電子証明書25を提示する。
認可サーバ100は、サービス提供者サーバの社名およびサービスの業種に従って、トークン24に、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を記載する。トークン24は、このユーザクレデンシャル23の取得権限である。このユーザクレデンシャル23には、例えばDID、ユーザクレデンシャル23へのアクセス権限、トークン24を取得可能なサービス提供者サーバ16、トークン24の有効期間が記載される。
認可サーバ100は、DID、取得可能なクレデンシャル、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリストを保管する(後記)。
図4に示すように、認可サーバ100は、DID、取得可能なユーザクレデンシャル23、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリストを保管している(S30参照)。
ユーザ端末11がユーザクレデンシャル23を変更し、ユーザ情報発行機関15が署名をした際には(S31参照)、ユーザ情報発行機関15が認可サーバ100に署名通知を行う(S32参照)。
認可サーバ100は、通知された署名に紐づくユーザクレデンシャル23にアクセス権を持つサービス提供者サーバ16に対して、クレデンシャル変更を通知する(S33参照)。
サービス提供者サーバ16は、DIDドキュメント21に記載されたDIDを取得し(S34参照)、このDIDをもとにサービスエンドポイント14(ストレージ)からユーザ端末11のユーザクレデンシャル23を取得する(S35参照)。
ユーザクレデンシャル制御システム1000は、[初期登録](図5および図6)、[DIDドキュメント21、クレデンシャルの登録](図7)、[サービスへのユーザ登録](図9)、[クレデンシャルの変更](図12)を実行する。
図5および図6は、ユーザクレデンシャル制御システム1000の[初期登録]を説明する図である。
<初期登録1>
図5は、サービス提供者サーバ16への電子証明書を発行する場合の例を示す図である。
図5に示すように、サービス提供者サーバ16は、あらかじめ認証局20から、社名およびサービスの業種(金融系、eコマース系、SNS(Social Networking Service)系など)を証明する電子証明書25を取得し(S101参照)、トークンを取得する際に認可サーバ100に提示する。
図6は、認可サーバのトークン発行ポリシー登録を示す図である。
図6に示すように、認可サーバ100は、サービス提供者サーバ16から電子証明書25を取得すると(S102参照)、認証局20からCA(Certification Authority)証明書26を取得して(S103参照)電子証明書25の検証を行い、サービス提供者サーバ16の社名およびサービスの業種を確認する。
図7は、ユーザクレデンシャル制御システム1000の[DIDドキュメント21、クレデンシャルの登録]を説明する図である。
ユーザ端末11は、自身が所有、管理するユーザID(DID:Decentralized ID)で識別されるDIDドキュメント21を作成して、インターネット12上の共有台帳13に登録する。このDIDドキュメント21には、ユーザクレデンシャル23(氏名、住所、職歴や学歴、資格等のユーザ情報)23が登録されているサービスエンドポイント14(例えば、ストレージ)や、DIDドキュメント21の所有者(ユーザ)を確認するための公開鍵(ユーザ端末11が生成)が含まれている。このDIDドキュメント21には、ユーザ情報発行機関15がユーザの本人確認をしたうえで電子署名を行い、DIDドキュメント21の真正性を保証する(S111,S112参照)。
以上、[DIDドキュメント21、クレデンシャルの登録]において、ここまでは、図20(従来の技術)の動作と同じである。
認可サーバ100は、DIDドキュメント21ごとに、同じDIDに紐づけられるユーザクレデンシャル23のリストを保管する(S116参照)。すなわち、認可サーバ100は、DIDドキュメント21ごとに、署名されたユーザクレデンシャル23のリストを保管する。
ユーザクレデンシャル制御システム1000は、DIDドキュメント21にサービスエンドポイント14として認可サーバ100を記述して、サービス提供者サーバ16が認可サーバ100にアクセスすることにより、ユーザ端末11のユーザクレデンシャル23へのアクセス権限を確認して取得可能になる。
ユーザ端末11は、公開鍵/秘密鍵を生成する(S1001参照)。
ユーザ端末11は、DIDドキュメント21を作成する(S1002参照)。具体的には、このDIDドキュメント21を作成では、ユーザの識別子、サービスエンドポイント14、公開鍵等を記載する。
ユーザ端末11は、ユーザ情報発行機関15に署名依頼を送信する(S1003:「DIDドキュメント21、本人確認書類」参照)。
ユーザ情報発行機関15は、ユーザ端末11に署名応答するとともに(S1005:「署名付きDIDドキュメント21」参照)、認可サーバ100に署名通知(ユーザ識別子)を行う(S1006参照)。
認可サーバ100は、ユーザ情報発行機関15から署名通知された「ユーザ識別子」を保管する(S1007参照)。
ユーザ端末11は、ユーザクレデンシャル23を作成する(S1009参照)。このユーザクレデンシャル23は、氏名、住所、職歴や学歴、資格等のユーザ情報を記載する。
ユーザ端末11は、ユーザ情報発行機関15に署名依頼(ユーザクレデンシャル23、ユーザ識別子、本人確認書類)を送信する(S1010参照)。この署名依頼は、オンラインあるいは、店舗で実行する。
ユーザ情報発行機関15は、ユーザ端末11に署名応答するとともに(S1012:「署名付きユーザクレデンシャル23」参照)、認可サーバ100に署名通知(ユーザ識別子、ユーザクレデンシャル23の項目)を行う(S1013参照)。ここで、上記ユーザ識別子は、DIDドキュメント21に含まれていて、DIDドキュメント21を特定する。上記ユーザ識別子は、署名通知のパラメータとしてユーザ情報発行機関15から送付される(実際には、DIDではなく、ユーザ識別子が含まれる)。
サービスエンドポイント14は、ユーザ識別子ごとに、署名付きユーザクレデンシャル23を保管する(S1016参照)。
以上で、[DIDドキュメント21、クレデンシャルの登録]の制御シーケンスが終了する。
図9は、ユーザクレデンシャル制御システム1000の[サービスへのユーザ登録]を説明する図である。
サービス提供者サーバ16は、このDIDから共有台帳13にあるユーザ端末11のDIDドキュメント21を参照するため、リゾルバ17にDIDドキュメント21の位置を探索した後に(S122:「DIDドキュメント21探索」参照)、DIDドキュメント21を取得する(S123:「取得」参照)。
サービス提供者サーバ16は、取得したDIDドキュメント21からユーザ端末11の公開鍵を取り出し、ユーザ端末11とのチャレンジ/レスポンス認証により、DIDドキュメント21が認証したユーザ端末11が登録したものであることを検証する(S124:「認証(DID-Auth)」参照)。さらに、サービス提供者サーバ16は、事前に取得しているユーザ情報発行機関15の公開鍵を用いて、DIDドキュメント21の署名を検証して、DIDドキュメント21の真正性を確認する。
以上、[サービスへのユーザ登録]において、ここまでは、図20(従来の技術)の動作と同じである。
また、認可サーバ100は、ユーザを識別するDIDをキーに、DID、取得可能なユーザクレデンシャル23、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリストを保管する(S126参照)。
ユーザ端末11は、サービス提供者サーバ16にユーザ登録要求としてDID提示(ユーザ識別子)を行う(S1101参照)。実際には、サービス提供者サーバ16にDIDドキュメント21を特定するユーザ識別子(DIDドキュメント21に記載されている)を提示する。
サービス提供者サーバ16は、共有台帳13にDIDドキュメント21要求を行い(S1104参照)、共有台帳13は、サービス提供者サーバ16にDIDドキュメント21応答を返す(S1105参照)。
サービス提供者サーバ16は、ユーザ端末11に対して、ユーザ端末11の公開鍵で暗号化したチャレンジ(暗号化された乱数)を送信する(S1107参照)。
ユーザ端末11は、サービス提供者サーバ16から送信されたチャレンジの値と自身の秘密鍵からレスポンス値を計算し(S1108参照)、サービス提供者サーバ16にレスポンス(レスポンス値)を送信する(S1109参照)。
サービス提供者サーバ16は、ユーザ情報発行機関15の公開鍵でDIDドキュメント21の署名を検証する(S1111参照)。例えば、あらかじめ、ユーザ情報発行機関15の公開鍵を取得する。あるいは、ユーザ端末11からのDID提示メッセージのパラメータに当該公開鍵を含める。
サービス提供者サーバ16は、DIDドキュメント21から認可サーバ100の位置(例えばURL)を取得する(S1112参照)。
サービス提供者サーバ16は、認可サーバ100にトークン要求(電子証明書、ユーザ識別子)を行う(S1113参照)。この電子証明書は、あらかじめ認証局20(図6参照)から取得する。
認可サーバ100は、真正性が検証された電子証明書からサービス提供者サーバ16の社名やサービス内容を取得する(S1115参照)。
認可サーバ100は、参照可否ルールに従って、トークンに、サービス提供者サーバ16が参照可能なユーザクレデンシャル23の項目を記載したトークンを発行する(S1117参照)。
認可サーバ100は、ユーザ識別子、参照可能なユーザクレデンシャル23、トークンの送付先のサービス提供者サーバ16、トークンの有効期間のリスト(このリスト名称は、「トークン管理リスト」)を保管する(S1118参照)。
認可サーバ100は、サービス提供者サーバ16に署名付きトークン送付を行う(S1120参照)。
サービス提供者サーバ16は、サービスエンドポイント14にユーザクレデンシャル要求(署名付きトークン、認可サーバの電子証明書、サービス提供者サーバ16の電子証明書、ユーザクレデンシャルの項目のリスト)を送信する(S1121参照)。
サービスエンドポイント14は、トークンの署名を検証する(S1124参照)。
サービスエンドポイント14は、トークンの有効期間を確認する(S1125参照)。
認可サーバ100は、トークン失効リスト171(図2参照)から該当するサービス提供者サーバ16のトークンの失効状態を取得する(S1127参照)。上述したように、認可サーバ100は、有効期間を経過したトークンやユーザ端末11が強制失効したトークンをトークン失効リスト171(図2参照)で管理する。
認可サーバ100は、該当するサービス提供者サーバ16のトークンの失効状態について応答する(S1128参照)。
サービスエンドポイント14は、サービス提供者サーバ16にユーザクレデンシャル23(ユーザクレデンシャル23のリスト)を送付する(S1130参照)。
サービス提供者サーバ16は、ユーザクレデンシャル23のリストを保管してユーザ端末11を登録する(S1131参照)。
サービス提供者サーバ16は、ユーザ端末11にDID提示応答し(S1132参照)、ユーザ登録が完了する。
以上で、[サービスへのユーザ登録]の制御シーケンスが終了する。
図12は、ユーザクレデンシャル制御システム1000の[クレデンシャルの変更]を説明する図である。
認可サーバ100は、DID、取得可能なユーザクレデンシャル23、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリストを保管している(S130参照)。
[クレデンシャルの変更]の場合、図12に示すステップS131~ステップS134までは上記[DIDドキュメント21、クレデンシャルの登録]と同様である。
すなわち、ユーザ端末11がユーザクレデンシャル23を変更し、ユーザ情報発行機関15が署名をすると、ユーザ情報発行機関15は、認可サーバ100に、署名したユーザクレデンシャル23とユーザクレデンシャル23に紐づくDIDとともに、署名通知を行う(S131~S134参照)。
サービス提供者サーバ16は、DIDから共有台帳13にあるユーザ端末11のDIDドキュメント21を参照するために、リゾルバ17にDIDドキュメント21の位置を探索した後に(S136:「DIDドキュメント探索」参照)、DIDドキュメント21を取得する(S137:「取得」参照)。
また、ユーザ端末11は、端末の紛失、機種変更時に、端末内のクレデンシャルの移行は不要である。ユーザ端末11は、クレデンシャル変更時に、ユーザ登録済みのサービス提供者毎への変更手続きは不要である。
また、サービス提供者サーバ16は、認可サーバ100からの通知より、取得済みトークンを用いて、変更後のユーザクレデンシャル23を取得可能である。
ユーザ端末11は、ユーザクレデンシャル23を変更する(S1201参照)。
ユーザ端末11は、ユーザ情報発行機関15に署名依頼する(S1202参照)。この署名依頼は、オンラインまたは、店舗で行う。
ユーザ情報発行機関15は、ユーザ端末11が変更した署名依頼(変更したユーザクレデンシャル23、ユーザの識別子、本人確認書類)に署名する(S1203参照)。ユーザ情報発行機関15は、ユーザ情報発行機関15の秘密鍵で署名する。
ユーザ情報発行機関15は、ユーザ端末11に署名応答するとともに(S1204:「署名付きユーザクレデンシャル」参照)、認可サーバ100に署名通知(ユーザ識別子、変更したユーザクレデンシャル23の項目)を行う(S1205参照)。
認可サーバ100は、更新されたユーザクレデンシャル23の項目の参照権限をもつサービス提供者サーバ16をトークンDB170(図2参照)のトークン管理リストから取得する(S1207参照)。
認可サーバ100は、サービス提供者サーバ16にユーザクレデンシャル変更通知(ユーザ識別子、トークン、変更したユーザクレデンシャル23の項目)を行う(S1208参照)。
サービスエンドポイント14は、ユーザ識別子に紐づく、署名付きユーザクレデンシャル23を更新して保管する(S1210参照)。
サービス提供者サーバ16は、この位置応答をもとに共有台帳13にDIDドキュメント21を要求する(S1213参照)。
サービス提供者サーバ16は、サービスエンドポイント14にユーザクレデンシャル要求(署名付きトークン、認可サーバの電子証明書、サービス提供者の電子証明書、変更したユーザクレデンシャルの項目)を行う(S1215参照)。
サービスエンドポイント14は、認可サーバの電子証明書の真正性を検証する(S1217参照)。
サービスエンドポイント14は、トークンの署名を検証する(S1218参照)。
サービスエンドポイント14は、トークンの有効期間を確認する(S1219参照)。
サービスエンドポイント14は、認可サーバ100にトークンの失効状態を確認する(S1220:「サービス提供者サーバ」参照)。
認可サーバ100は、サービスエンドポイント14にトークンの失効状態を応答する(S1222:「サービス提供者サーバ」参照)。
サービスエンドポイント14は、トークンから、サービス提供者サーバ16が要求しているユーザクレデンシャル23のうち、参照可能なユーザクレデンシャル23を確認する(S1223参照)。
サービスエンドポイント14は、サービス提供者サーバ16に変更したユーザクレデンシャル23を送付する(S1224参照)。
サービス提供者サーバ16は、ユーザクレデンシャル23を更新して保管する(S1225参照)。
ユーザ端末11は、認可サーバ100にDID提示(ユーザ識別子)を行う。実際には、ユーザ端末11は、DIDドキュメント21を特定するユーザ識別子(DIDドキュメント21に記載されている)を提示する(S1226参照)。
認可サーバ100は、ユーザ端末11からDID提示(ユーザ識別子)を受け取ると、リゾルバ17(図12参照)にDIDドキュメント21探索(ユーザ識別子)を発行し(S1227参照)、リゾルバ17からDIDドキュメント21の位置応答(例えば、ストレージのURLを応答)を受け取る(S1228参照)。
認可サーバ100は、この位置応答をもとに共有台帳13にDIDドキュメント21を要求する(S1229参照)。
認可サーバ100は、DIDドキュメント21からユーザ端末11の公開鍵を取得する(S1231参照)。
認可サーバ100は、ユーザ端末11に対し、当該ユーザ端末11の公開鍵で暗号化したチャレンジ(暗号化された乱数)を送信する(S1232参照)。
ユーザ端末11は、チャレンジの値と自身の秘密鍵からレスポンス値を計算する(S1233参照)。
ユーザ端末11は、認可サーバ100に計算したレスポンス(レスポンス値)を送信する(S1234参照)。
認可サーバ100は、ユーザ情報発行機関15の公開鍵でDIDドキュメント21の署名を検証する(S1236参照)。具体的には、認可サーバ100は、あらかじめ、ユーザ情報発行機関15の公開鍵を取得する。あるいは、ユーザ端末からのトークン更新要求メッセージのパラメータに当該公開鍵を含める。
ユーザ端末11は、DID提示応答を受けて認可サーバ100にトークン更新を要求(サービス提供者サーバ16、トークンの有効期間)する(S1238参照)。
認可サーバ100は、トークン管理リストに保管されている情報のうち、トークン更新要求メッセージに含まれるサービス提供者サーバ16のトークンの有効期間を更新する(S1239参照)。
認可サーバ100は、トークンに、認可サーバ100の電子証明書に紐づく秘密鍵で署名する(S1241参照)。
認可サーバ100は、トークン更新応答(署名付きトークン)を行う(S1242参照)。
認可サーバ100は、ユーザクレデンシャル変更通知(ユーザ識別子、トークン、変更したユーザクレデンシャル23の項目)を送信する(S1243参照)。
以下、図13~図14の制御シーケンスと同じである。
以上で、[クレデンシャルの変更]シーケンスを終了する。
次に、ユーザによるユーザクレデンシャル23の管理について説明する。
ユーザによるユーザクレデンシャル23の管理は、(1)ユーザクレデンシャル23の配布先(サービス提供者サーバ)の確認、(2)トークンの強制失効、(3)トークン管理リストの更新からなる。
ユーザ端末11は、認可サーバ100にDID提示(ユーザ識別子)を行う。実際には、ユーザ端末11は、DIDドキュメント21を特定するユーザ識別子(DIDドキュメント21に記載されている)を提示する(S1301参照)。
認可サーバ100は、ユーザ端末11からDID提示(ユーザ識別子)を受け取ると(S1301参照)、リゾルバ17(図12参照)にDIDドキュメント21探索(ユーザ識別子)を発行し(S1302参照)、リゾルバ17からDIDドキュメント21の位置応答(例えば、ストレージのURLを応答)を受け取る(S1303参照)。
認可サーバ100は、この位置応答をもとに共有台帳13にDIDドキュメント21を要求する(S1304参照)。
認可サーバ100は、DIDドキュメント21からユーザ端末11の公開鍵を取得する(S1306参照)。
認可サーバ100は、ユーザ端末11に対し、当該ユーザ端末11の公開鍵で暗号化したチャレンジ(暗号化された乱数)を送信する(S1307参照)。
ユーザ端末11は、チャレンジの値と自身の秘密鍵からレスポンス値を計算する(S1308参照)。
ユーザ端末11は、認可サーバ100に計算したレスポンス(レスポンス値)を送信する(S1309参照)。
認可サーバ100は、ユーザ情報発行機関15の公開鍵でDIDドキュメント21の署名を検証する(S1311参照)。具体的には、認可サーバ100は、あらかじめ、ユーザ情報発行機関15の公開鍵を取得する。あるいは、ユーザ端末からのトークン更新要求メッセージのパラメータに当該公開鍵を含める。
共有台帳13は、DID提示応答を受けて認可サーバ100にユーザクレデンシャル23の配布先要求を行う(S1313:「サービス提供者サーバ」参照)。
認可サーバ100は、トークン管理リストから、パラメータに含まれているサービス提供者が参照可能なユーザクレデンシャル23を取得する(S1314参照)。
認可サーバ100は、ユーザ端末11にユーザクレデンシャル23の配布先応答(サービス提供者サーバ16が参照可能なユーザクレデンシャル23のリスト)を行う(S1315参照)。
以上で、[ユーザによるユーザクレデンシャル23の管理]の「ユーザクレデンシャル23の配布先の確認」シーケンスを終了する。
図16の符号Aの制御シーケンスを実行する。
ユーザ端末11は、認可サーバ100にトークンの強制失効要求を行う(S1316参照)。
認可サーバ100は、トークンDB170(図2参照)のトークン管理リストから、該当するサービス提供者のトークンを失効リストに移動する(S1317:「サービス提供者サーバ」参照)。
認可サーバ100は、ユーザ端末11にトークンの強制失効応答を行って(S1318参照)、「トークンの強制失効」シーケンスを終了する。
図16の符号Aの制御シーケンスを実行する。
ユーザ端末11は、認可サーバ100にトークン更新要求を行う(S1319:「サービス提供者サーバ」参照)。具体的には、ユーザ端末11は、更新対象のトークンの送付先サービス提供者、更新内容(参照可能なユーザクレデンシャル23の項目、トークンの有効期間を適宜選択)をパラメータとして送信する。
認可サーバ100は、受信した更新内容に基づいて、上記トークン管理リストを更新する(S1320参照)。
認可サーバ100は、ユーザ端末11にトークン更新応答を行って(S1321参照)、「トークン管理リストの更新」シーケンスを終了する。
本実施形態に係る認可サーバ100は、例えば図19に示すような構成のコンピュータ900によって実現される。以下、認可サーバ100を例に挙げて説明する。図19は、認可サーバ100の機能を実現するコンピュータ900の一例を示すハードウェア構成図である。
コンピュータ900は、CPU910、RAM920、ROM930、HDD940、通信インターフェイス(I/F:Interface)950、入出力インターフェイス(I/F)960、およびメディアインターフェイス(I/F)970を有する。
以上説明したように、ユーザクレデンシャル制御システム1000は、ユーザ端末11が接続されたネットワーク(インターネット12)上に、サービス提供者サーバ16、ユーザクレデンシャル23を格納するサービスエンドポイント14が存在するユーザクレデンシャル制御システムであって、サービスエンドポイントの1つとして、ユーザ端末11を識別するためのユーザIDと、当該ユーザIDに紐づくユーザ情報であるユーザクレデンシャル23とを対応付けて制御するアクセス制御サーバ(認可サーバ100)を備えており、アクセス制御サーバは、サービス提供者サーバ16から電子証明書を受信し、電子証明書に記載されているサービス提供者サーバ16の社名およびサービスの業種に従って、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を記載したトークンをサービス提供者サーバ16に発行するトークン発行部110と、サービス提供者サーバ16の社名またはサービスの業種にもとづいて、当該サービス提供者サーバ16のユーザクレデンシャル23へのアクセス権限のポリシーを登録するポリシー登録部130と、ユーザ端末11のユーザクレデンシャル23の変更があった際に、登録したポリシーに従って、当該ユーザクレデンシャル23へのアクセス権限を持つサービス提供者サーバ16をトークンから取得して当該サービス提供者サーバにユーザクレデンシャル23の変更を通知する通知部(通知受信部120)と、を有する。
また、ユーザ端末11は、ユーザ登録後に自身のクレデンシャルを変更した際に、そのクレデンシャルを提供しているサービス提供者サーバ16毎に、クレデンシャルの更新手続きを行うことが不要になる。このため、ユーザの利便性を向上させることができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
12 インターネット(ネットワーク)
13 共有台帳(ブロックチェーン)
14 サービスエンドポイント(ストレージ)
15 ユーザ情報発行機関
16 サービス提供者サーバ
21 DIDドキュメント
23 ユーザクレデンシャル
100 認可サーバ(アクセス制御サーバ)
110 トークン発行部
120 通知受信部(通知部)
130 ポリシー登録部
140 変更通知部(通知部)
150 ユーザ制御部
160 IF部
170 トークンDB
171 トークン失効リスト
180 署名一覧DB
190 ポリシーDB
1000 ユーザクレデンシャル制御システム
Claims (8)
- ユーザ端末が接続されたネットワーク上に、サービス提供者サーバ、ユーザクレデンシャルを格納するサービスエンドポイントが存在するユーザクレデンシャル制御システムであって、
前記サービスエンドポイントの1つとして、前記ユーザ端末を識別するためのユーザIDと、当該ユーザIDに紐づくユーザ情報であるユーザクレデンシャルとを対応付けて制御するアクセス制御サーバを備えており、
前記アクセス制御サーバは、
前記サービス提供者サーバから電子証明書を受信し、前記電子証明書に記載されている前記サービス提供者サーバの社名およびサービスの業種に従って、前記サービス提供者サーバが取得可能なユーザクレデンシャルを記載したトークンを前記サービス提供者サーバに発行するトークン発行部と、
前記サービス提供者サーバの社名またはサービスの業種にもとづいて、当該サービス提供者サーバの前記ユーザクレデンシャルへのアクセス権限のポリシーを登録するポリシー登録部と、
前記ユーザ端末の前記ユーザクレデンシャルの変更があった際に、登録した前記ポリシーに従って、当該ユーザクレデンシャルへのアクセス権限を持つ前記サービス提供者サーバを前記トークンから取得して当該サービス提供者サーバにユーザクレデンシャルの変更を通知する通知部と、
を有することを特徴とするユーザクレデンシャル制御システム。 - 前記トークン発行部は、前記トークンの有効期間を当該トークンに記載するとともに、トークン発行後、トークンの有効期間が過ぎた場合、前記ユーザ端末が前記サービス提供者サーバへの前記ユーザクレデンシャルの提供を許可すると、前記サービス提供者サーバに新たなトークンを発行する
ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。 - 前記アクセス制御サーバは、ユーザ情報発行機関から署名通知を受信し、前記ユーザ端末のDID(Decentralized ID)ドキュメントに記載されているユーザ識別子で特定されるDIDドキュメントごとに、署名されたユーザクレデンシャルのリストを保管する署名一覧DB(Data Base)を備え、
前記通知部は、前記署名一覧DBに保管されたユーザクレデンシャルのリストをもとに、ユーザクレデンシャルの変更通知を行う
ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。 - 前記アクセス制御サーバは、前記ユーザ識別子で識別される前記ユーザ端末に、トークン送付先の前記サービス提供者サーバ、取得可能なユーザクレデンシャル、前記トークンの有効期間を含む自身のトークンの内容を参照させる制御、前記トークンの強制失効、または、前記サービス提供者サーバが取得可能なユーザクレデンシャルの変更をさせる制御を行うユーザ制御部を備える
ことを特徴とする請求項3に記載のユーザクレデンシャル制御システム。 - 前記サービス提供者サーバは、自身の社名やサービスの業種を証明する電子証明書を認証局から取得し、前記ユーザ端末のDIDドキュメントに記載されている前記アクセス制御サーバの位置にもとづき前記電子証明書を提示する
ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。 - 前記サービス提供者サーバは、前記ユーザ端末のDIDドキュメントから前記アクセス制御サーバの位置を取得した後に当該アクセス制御サーバにアクセスしてトークンを取得する
ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。 - 前記サービス提供者サーバは、前記トークンとともに、前記ユーザ端末のDIDドキュメントに記載されている前記ユーザクレデンシャルを格納する前記サービスエンドポイントの位置を特定して、当該サービスエンドポイントにアクセスし、
前記サービスエンドポイントは、前記トークンが保管する情報から、前記サービス提供者サーバのアクセス可否や、前記サービス提供者サーバが取得可能な前記ユーザクレデンシャルを特定する
ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。 - ユーザ端末が接続されたネットワーク上に、サービス提供者サーバ、ユーザクレデンシャルを格納するサービスエンドポイントが存在するユーザクレデンシャル制御システムのユーザクレデンシャル制御方法であって、
前記ユーザクレデンシャル制御システムは、
前記サービスエンドポイントの1つとして、前記ユーザ端末を識別するためのユーザIDと、当該ユーザIDに紐づくユーザ情報であるユーザクレデンシャルとを対応付けて制御するアクセス制御サーバを備えており、
前記アクセス制御サーバは、
前記サービス提供者サーバから電子証明書を受信し、前記電子証明書に記載されている前記サービス提供者サーバの社名およびサービスの業種に従って、前記サービス提供者サーバが取得可能なユーザクレデンシャルを記載したトークンを前記サービス提供者サーバに発行するステップと、
前記サービス提供者サーバの社名またはサービスの業種にもとづいて、当該サービス提供者サーバの前記ユーザクレデンシャルへのアクセス権限のポリシーを登録するステップと、
前記ユーザ端末の前記ユーザクレデンシャルの変更があった際に、登録した前記ポリシーに従って、当該ユーザクレデンシャルへのアクセス権限を持つ前記サービス提供者サーバを前記トークンから取得して当該サービス提供者サーバにユーザクレデンシャルの変更を通知するステップと、
を有することを特徴とするユーザクレデンシャル制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/032434 WO2021033262A1 (ja) | 2019-08-20 | 2019-08-20 | ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021033262A1 JPWO2021033262A1 (ja) | 2021-02-25 |
JP7259971B2 true JP7259971B2 (ja) | 2023-04-18 |
Family
ID=74660644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021541382A Active JP7259971B2 (ja) | 2019-08-20 | 2019-08-20 | ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220321357A1 (ja) |
JP (1) | JP7259971B2 (ja) |
WO (1) | WO2021033262A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019220805A (ja) * | 2018-06-19 | 2019-12-26 | ソニー株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20210035249A1 (en) * | 2019-07-01 | 2021-02-04 | Moiz Kohari | Systems/protocol for creating an interconnected web of strong identities |
US20210314293A1 (en) * | 2020-04-02 | 2021-10-07 | Hewlett Packard Enterprise Development Lp | Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication |
JP2023008607A (ja) * | 2021-07-06 | 2023-01-19 | 株式会社野村総合研究所 | 検証可能なクレームを取得するユーザ装置、当該ユーザ装置を含むシステム及び検証可能なクレームを取得する方法 |
US11757640B2 (en) * | 2021-07-27 | 2023-09-12 | American Express Travel Related Services Company, Inc | Non-fungible token authentication |
WO2023007576A1 (ja) * | 2021-07-27 | 2023-02-02 | 富士通株式会社 | 署名生成方法、署名生成プログラム、情報処理装置、および署名システム |
JP7454031B1 (ja) | 2022-11-25 | 2024-03-21 | ソフトバンク株式会社 | 通信端末、プログラム、及び情報処理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302835A (ja) | 2003-03-31 | 2004-10-28 | Japan Telecom Co Ltd | デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法 |
JP2006127454A (ja) | 2004-09-30 | 2006-05-18 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 情報管理装置及び方法 |
JP2006202182A (ja) | 2005-01-24 | 2006-08-03 | Foundation For The Promotion Of Industrial Science | 建物情報管理システム |
JP2006317992A (ja) | 2005-05-10 | 2006-11-24 | Quality Kk | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム |
JP2016148919A (ja) | 2015-02-10 | 2016-08-18 | 日本電信電話株式会社 | ユーザ属性情報管理システムおよびユーザ属性情報管理方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006006704A2 (en) * | 2004-07-09 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | System and method for managing user authentication and service authorization to achieve single-sign-on to access multiple network interfaces |
JP4580714B2 (ja) * | 2004-08-25 | 2010-11-17 | 大日本印刷株式会社 | サービス提供システム |
US8544066B2 (en) * | 2007-12-27 | 2013-09-24 | Nec Corporation | Access right management system, access right management method, and access right management program |
JP4586913B2 (ja) * | 2008-09-19 | 2010-11-24 | 富士ゼロックス株式会社 | 文書管理システム、文書利用管理装置、及びプログラム |
EP2747369A1 (en) * | 2012-12-21 | 2014-06-25 | Gemalto SA | A system and method of dynamic issuance of privacy preserving credentials |
EP3241139B1 (en) * | 2014-12-31 | 2020-05-20 | Citrix Systems, Inc. | Shared secret vault for applications with single sign on |
WO2017034098A1 (ko) * | 2015-08-27 | 2017-03-02 | 주식회사 지앤톡 | 정보 변경 알림 서비스 제공 방법 및 이를 실행하는 시스템 |
US11736292B2 (en) * | 2017-10-23 | 2023-08-22 | Huawei Technologies Co., Ltd. | Access token management method, terminal, and server |
CN109617698B (zh) * | 2019-01-09 | 2021-08-03 | 腾讯科技(深圳)有限公司 | 发放数字证书的方法、数字证书颁发中心和介质 |
US20200274713A1 (en) * | 2019-02-25 | 2020-08-27 | Tbcasoft, Inc. | Credential verification and issuance through credential service providers |
WO2020257472A1 (en) * | 2019-06-18 | 2020-12-24 | Transmute Industries, Inc. | Systems and methods for a decentralized data authentication platform |
CN116910726A (zh) * | 2019-07-02 | 2023-10-20 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的系统和方法 |
-
2019
- 2019-08-20 JP JP2021541382A patent/JP7259971B2/ja active Active
- 2019-08-20 WO PCT/JP2019/032434 patent/WO2021033262A1/ja active Application Filing
- 2019-08-20 US US17/635,589 patent/US20220321357A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302835A (ja) | 2003-03-31 | 2004-10-28 | Japan Telecom Co Ltd | デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法 |
JP2006127454A (ja) | 2004-09-30 | 2006-05-18 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 情報管理装置及び方法 |
JP2006202182A (ja) | 2005-01-24 | 2006-08-03 | Foundation For The Promotion Of Industrial Science | 建物情報管理システム |
JP2006317992A (ja) | 2005-05-10 | 2006-11-24 | Quality Kk | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム |
JP2016148919A (ja) | 2015-02-10 | 2016-08-18 | 日本電信電話株式会社 | ユーザ属性情報管理システムおよびユーザ属性情報管理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021033262A1 (ja) | 2021-02-25 |
US20220321357A1 (en) | 2022-10-06 |
JPWO2021033262A1 (ja) | 2021-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7259971B2 (ja) | ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 | |
KR101215343B1 (ko) | 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법 | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
EP1863308A1 (en) | Data communication system, alternate system server, computer program, and data communication method | |
JP4326443B2 (ja) | 情報処理装置および情報処理方法、並びにプログラム | |
CN101953113A (zh) | 对可漫游凭证存储的安全且可用保护 | |
JP2011238036A (ja) | 認証システム、シングルサインオンシステム、サーバ装置およびプログラム | |
US20090112883A1 (en) | Application processing method, and intermediation server device | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
JP2011221729A (ja) | Id連携システム | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP2019070980A (ja) | システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム | |
WO2011058629A1 (ja) | 情報管理システム | |
JP3993132B2 (ja) | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JP7367692B2 (ja) | 装置、リクエスト装置、方法、およびプログラム | |
TWI389534B (zh) | 單一登錄系統與方法及其電腦可讀取媒體 | |
JP2007249349A (ja) | カードレス・デビット決済システム及び方法並びにその制御プログラム | |
JP2006215761A (ja) | 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム | |
KR102261195B1 (ko) | 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치 | |
KR102497440B1 (ko) | Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템 | |
JP4071482B2 (ja) | 原本性保証システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7259971 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |