JP7259971B2 - ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 - Google Patents

ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 Download PDF

Info

Publication number
JP7259971B2
JP7259971B2 JP2021541382A JP2021541382A JP7259971B2 JP 7259971 B2 JP7259971 B2 JP 7259971B2 JP 2021541382 A JP2021541382 A JP 2021541382A JP 2021541382 A JP2021541382 A JP 2021541382A JP 7259971 B2 JP7259971 B2 JP 7259971B2
Authority
JP
Japan
Prior art keywords
user
service provider
provider server
token
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021541382A
Other languages
English (en)
Other versions
JPWO2021033262A1 (ja
Inventor
芳彦 大森
高生 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021033262A1 publication Critical patent/JPWO2021033262A1/ja
Application granted granted Critical
Publication of JP7259971B2 publication Critical patent/JP7259971B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

本発明は、ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法に関する。
ユーザが電子商取引や会員制のWebサービス(ネットスーパー、就職支援サイト等)等を利用するにあたっては、ユーザを識別するためのID(ユーザID)と、ユーザIDに紐づくユーザ情報(ユーザクレデンシャル23)を管理することが求められる。その際は、ユーザの利便性やプライバシー保護、および上記Webサービス提供者のサービス運用性を考慮することが期待される。
特許文献1には、W3C(World Wide Web Consortium)のDIDs(Decentralized Identifiers)を用いた場合のユーザIDとユーザクレデンシャル23の連携について記載されている。
図20は、特許文献1に記載のW3CのDIDsを用いたシステム1の構成図である。
[ユーザがサービス提供者のWebサイトにユーザ登録するケース]
図20に示すように、ユーザ端末11は、自身が所有、管理するユーザID(DID:Decentralized ID)で識別されるDIDドキュメント21を作成して、インターネット12上の共有台帳13(例えば、ブロックチェーン)に登録する。このDIDドキュメント21には、ユーザクレデンシャル23(氏名、住所、職歴や学歴、資格等のユーザ情報)23が登録されているサービスエンドポイント14(例えば、ストレージ)や、DIDドキュメント21の所有者(ユーザ)を確認するための公開鍵(ユーザ端末11が生成)が含まれている。このDIDドキュメント21には、ユーザ情報発行機関15がユーザの本人確認をしたうえで電子署名を行い、ユーザ情報発行機関15がDIDドキュメント21の真正性を保証する(S1,S2参照)。
ユーザ端末11は、自身のユーザクレデンシャル23をサービスエンドポイント14に、自身のDIDに紐づけて登録する。このユーザクレデンシャル23には、ユーザ情報発行機関15がユーザ端末11の本人確認をしたうえで電子署名を行い(Verifiable Credential)、ユーザ情報発行機関15がユーザクレデンシャル23の真正性を保証する(S3,S4参照)。
ユーザ端末11は、サービス提供者サーバ16に自身のDIDを提示して、ユーザ登録を開始する(S5参照)。
サービス提供者サーバ16は、このDIDから共有台帳13にあるユーザ端末11のDIDドキュメント21を参照するために、リゾルバ(Resolver)17でDIDドキュメント21の位置を探索した後に(S6参照)、DIDドキュメント21を取得する(S7参照)。
サービス提供者サーバ16は、取得したDIDドキュメント21からユーザ端末11の公開鍵を取り出し、ユーザ端末11とのチャレンジ/レスポンス認証により、DIDドキュメント21は認証したユーザ端末11が登録したものであることを検証する。さらに、事前に取得しているユーザ情報発行機関15の公開鍵を用いて、DIDドキュメント21の署名を検証して、DIDドキュメント21の真正性の確認(Authentication)を行う(S8参照)。ここでは、サービス提供を受ける資格を持つユーザであると主張する人の真正性を確認する。
サービス提供者サーバ16は、DIDドキュメント21に記載されているサービスエンドポイント14にアクセスして、ユーザ端末11のユーザクレデンシャル23を取得し、ユーザ端末11のサービス利用登録を行う(S10「サービス利用登録」参照)。このとき、ユーザ情報発行機関15によるユーザクレデンシャル23への署名検証(S9「参照」参照)をして、ユーザクレデンシャル23の真正性を確認する。
図21は、ユーザクレデンシャル23の項目例およびユーザクレデンシャル23の内容例を示す図である。
ユーザ端末11は、サービス提供者サーバ16に、自身のユーザクレデンシャル23(氏名、住所、職歴や学歴、資格等のユーザ情報)23を提供する。図21に示すように、例えば、あるサービス提供者には、クレデンシャルの項目の「氏名、住所」は提供OKであるが、「生年月日、職歴」は提供NGである。また、ユーザクレデンシャル23の内容の電話番号について「携帯電話」はOKであるが、「固定電話番号」はNGである。ユーザ端末11は、サービス提供者サーバ16毎に上記選択を行うことができる。
特許文献2,3には、Hyperledger Indyによるユーザクレデンシャル23の送付について記載されている。
図22は、特許文献2,3に記載のHyperledger Indyによるユーザクレデンシャル23の送付を示す構成図である。
[ユーザが求人応募で企業に卒業証明書を提示するケース]
学校サーバ37(Issuer)は、学校または学校からアクセス可能なネットワーク上に設置され、卒業証明書(ユーザクレデンシャル23)を保持する。学校サーバ37は、自身が生成した公開鍵/秘密鍵ペアのうちの公開鍵、自身が所有・管理するID(DID:Decentralized ID)、卒業証明書(ユーザクレデンシャル23)の記載項目を定義するクレデンシャル定義34(公開鍵を含む)をそれぞれ紐づけて、共有台帳13に登録する(S11参照)。クレデンシャル定義34には、学校サーバ37が生成した秘密鍵による署名が付与されている。
ユーザ端末11は、学校サーバ37のWebサイトにアクセスした後に共有台帳13上のクレデンシャル定義34の配置場所(クレデンシャル定義ID)にリダイレクト等をすることにより、クレデンシャル定義34を取得する(S12参照)。そして、ユーザ端末11は、このクレデンシャル定義34を用いて学校サーバ37のWebサイトに卒業証明書の発行を要求して、クレデンシャル定義34に記載の項目を含む卒業証明書36を学校サーバ37から取得し(S13参照)、自身のユーザ端末11に保管する。卒業名簿35に基づく卒業証明書36および卒業証明書36の各記載項目には、学校サーバ37が生成した秘密鍵による署名を付与している。
また、ユーザ端末11は、企業サーバ38(Verifier)のWebサイトにアクセスした後に、企業が要求する卒業証明書36の記載項目、および住所等を送付する求人募集に応募する(S14参照)。このとき、ユーザ端末11は、求人資格情報として、卒業証明書36のクレデンシャル定義IDもあわせて送付する(S15参照)。
企業サーバ38は、求人資格情報送付に含まれるクレデンシャル定義IDを用いて、共有台帳13から学校サーバ37のDIDを取得する。そして、取得したDIDから学校サーバ37の公開鍵を取得する(S16参照)。
企業サーバ38は、取得した公開鍵を用いて、求人資格情報として送付されてきた卒業証明書36の記載項目の署名を検証して記載項目の真正性を確認した後に、求人資格の有無を確認する(S17参照)。
[ユーザ端末11の機種変更等のケース]
ユーザ端末11の機種変更やユーザ端末11の紛失時には、ユーザが取得済みのクレデンシャルを新端末へ移行したり、再取得したりする必要がある。
また、求人資格情報のうち、住所等のライフサイクルのなかで可変なクレデンシャルについては、その変更時には、ユーザ端末11が再度そのクレデンシャルを各企業に送付する必要がある。
以上、ユーザが求人応募で企業に卒業証明書を提示するケースについて述べた。
W3C, Decentralized Identifiers (DIDs) v.0.13,Draft Community Group Report 19 June 2019,[online],[令和1年7月1日検索],インターネット 〈URL: https://w3c-ccg.github.io/did-spec/〉 SovrinTM: A Protocol and Token for Self-Sovereign Identity and Decentralized Trust,A White Paper from the Sovrin Foundation Version 1.0 January 2018 Sovrin: What Goes on the Ledger? Andrew Tobin, Evernym Updated September 2018
特許文献1に記載の技術にあっては、ユーザが、サービス提供者ごとに、提供するクレデンシャルの項目や内容を選択して制御することが困難という課題がある。例えば、図21に示すように、サービス提供者サーバごとに、提供するクレデンシャルの項目や内容が異なるので、ユーザは、サービス毎にクレデンシャルの項目や内容を選択して制御しなければならない。
特許文献2,3に記載の技術にあっては、ユーザが自身の端末内にクレデンシャルを保管し管理する。このため、ユーザが取得済みのクレデンシャルを新端末へ移行したり、再取得したりする必要があり、ユーザの利便性に課題がある。また、ユーザ端末の機種変更や端末の紛失時には、再度学校(Issuer)からクレデンシャルを取得しなければならない。
さらに、求人資格情報のうち、住所等のライフサイクルのなかで可変なクレデンシャルについては、その変更時には、ユーザが再度そのクレデンシャルを各企業に送付する必要があり、ユーザの利便性に課題がある。
このような背景を鑑みて本発明がなされたのであり、本発明は、ユーザ端末のクレデンシャル変更時に、サービス提供者サーバがユーザ端末を介することなく、変更後のクレデンシャルを取得可能にすることを課題とする。
前記した課題を解決するため、本発明は、ユーザ端末が接続されたネットワーク上に、サービス提供者サーバ、ユーザクレデンシャルを格納するサービスエンドポイントが存在するユーザクレデンシャル制御システムであって、前記サービスエンドポイントの1つとして、前記ユーザ端末を識別するためのユーザIDと、当該ユーザIDに紐づくユーザ情報であるユーザクレデンシャルとを対応付けて制御するアクセス制御サーバを備えており、前記アクセス制御サーバは、前記サービス提供者サーバから電子証明書を受信し、前記電子証明書に記載されている前記サービス提供者サーバの社名およびサービスの業種に従って、前記サービス提供者サーバが取得可能なユーザクレデンシャルを記載したトークンを前記サービス提供者サーバに発行するトークン発行部と、前記サービス提供者サーバの社名またはサービスの業種にもとづいて、当該サービス提供者サーバの前記ユーザクレデンシャルへのアクセス権限のポリシーを登録するポリシー登録部と、前記ユーザ端末の前記ユーザクレデンシャルの変更があった際に、登録した前記ポリシーに従って、当該ユーザクレデンシャルへのアクセス権限を持つ前記サービス提供者サーバを前記トークンから取得して当該サービス提供者サーバにユーザクレデンシャルの変更を通知する通知部と、を有することを特徴とするユーザクレデンシャル制御システムとした。
本発明によれば、ユーザ端末のクレデンシャル変更時に、サービス提供者サーバがユーザ端末を介することなく、変更後のクレデンシャルを取得可能にすることができる。
本発明の実施形態に係るユーザクレデンシャル制御システムを示す構成図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの認可サーバの構成を示すブロック図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの認可サーバの機能の概要を示す図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの認可サーバの機能の概要を示す図である。 本発明の実施形態に係るユーザクレデンシャル制御システムのサービス提供者サーバへの電子証明書を発行する場合の例を示す図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの認可サーバのトークン発行ポリシー登録を示す図である。 本発明の実施形態に係るユーザクレデンシャル制御システムのDIDドキュメント、クレデンシャルの登録を説明する図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[DIDドキュメント、クレデンシャルの登録]の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムのサービスへのユーザ登録を説明する図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[サービスへのユーザ登録]の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[サービスへのユーザ登録]の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムのクレデンシャルの変更を説明する図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[クレデンシャルの変更]の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[クレデンシャルの変更]の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[クレデンシャルの変更]の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[ユーザによるユーザクレデンシャルの管理]の「ユーザクレデンシャルの配布先(サービス提供者サーバ)の確認」の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[ユーザによるユーザクレデンシャルの管理]の「トークンの強制失効」の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの[ユーザによるユーザクレデンシャルの管理]の「トークン管理リストの更新」の詳細を示す制御シーケンス図である。 本発明の実施形態に係るユーザクレデンシャル制御システムの認可サーバの機能を実現するコンピュータの一例を示すハードウェア構成図である。 特許文献1に記載のW3CのDIDsを用いた場合のシステムの構成図である。 図20のユーザクレデンシャルの項目例およびユーザクレデンシャルの内容例を示す図である。 特許文献2,3に記載のHyperledger Indyによるユーザクレデンシャルの送付を示す構成図である。
以下、図面を参照して本発明を実施するための形態(以下、「本実施形態」という)におけるユーザクレデンシャル制御システム等について説明する。
図1は、本発明の実施形態に係るユーザクレデンシャル制御システムを示す構成図である。本実施形態は、特許文献1に記載のW3CのDIDsを用いたシステムへの適用例である。図20と同一構成部分には同一符号を付している。
図1に示すように、ユーザクレデンシャル制御システム1000は、サービスエンドポイントの1つとして、W3CのDIDsをベースにした認可サーバ100(アクセス制御サーバ)を備える。
ユーザクレデンシャル制御システム1000は、ユーザ端末11が接続されたネットワーク(ここではインターネット12)上に、共有台帳13(例えば、ブロックチェーン)、サービス提供者サーバ16、ユーザ端末11を識別するためのユーザIDに紐づくユーザ情報であるユーザクレデンシャル23を格納するサービスエンドポイント14(例えば、ストレージ(Storage))が存在するシステムである。
<ユーザ端末11>
ユーザ端末11は、例えばパソコン、スマートフォン等である。
ユーザ端末11が登録するDID(Decentralized ID)ドキュメント21には、サービスエンドポイントとして認可サーバ100の位置が記載されている。
<サービスエンドポイント14>
サービスエンドポイント14は、インターネット12からアクセス可能なエンドポイント(ネットワークに接続されたサーバ、パソコン、スマートフォンなどの端末)である。
サービスエンドポイント14は、ユーザクレデンシャル23を格納するとともに、トークンが保管する情報(トークンの中に記載されている情報)から、サービス提供者サーバ16のアクセス可否や、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を特定する。
<ユーザ情報発行機関15>
ユーザ情報発行機関15は、DIDで識別されるユーザ端末11のDIDドキュメント21あるいはユーザクレデンシャル23に署名した際に、署名したことを通知する。
<サービス提供者サーバ16>
サービス提供者サーバ16は、自身の社名やサービスの業種を証明する電子証明書を認証局20(図5および図6参照)から取得し、DIDドキュメント21から位置を特定した認可サーバ100に提示する。このDIDドキュメント21は、ユーザ端末11が登録する。DIDドキュメント21には、サービスエンドポイントとして認可サーバ100の位置が記載されている。
サービス提供者サーバ16は、DIDドキュメント21から認可サーバ100の位置を取得した後に認可サーバ100にアクセスしてトークンを取得する。
サービス提供者サーバ16は、トークンが保管する情報(トークンの中に記載されている情報)をもとに、ユーザクレデンシャル23を格納するサービスエンドポイント14にアクセスする。
[認可サーバ100]
認可サーバ100は、W3CのDIDsのDIDドキュメント21に記載のサービスエンドポイントを構成するサーバの一つとして追加される。
図2は、認可サーバ100の構成を示すブロック図である。
図2に示すように、認可サーバ100は、トークン発行部110と、通知受信部120(通知部)と、ポリシー登録部130と、変更通知部140(通知部)と、ユーザ制御部150、IF部160と、トークンDB170と、トークン失効リスト171、署名一覧DB180と、ポリシーDB190と、を備える。
トークン発行部110は、サービス提供者サーバ16から電子証明書25(図3参照)を受信し、電子証明書25に記載されているサービス提供者サーバ16の社名およびサービスの業種に従って、サービス提供者サーバ16が取得可能なユーザクレデンシャル23(図3および図4参照)を記載したトークン24(図3参照)をサービス提供者サーバ16に発行する。また、トークン発行部110は、トークン24の有効期間についてもトークン24に記載する。トークン発行部110は、トークン発行後、トークンの有効期間が過ぎた場合、ユーザ端末11がサービス提供者サーバ16へのユーザクレデンシャル23の提供を認可すると、サービス提供者サーバ16に新たなトークン24を発行する。
認可サーバ100は、認可サーバ100が認証局20(図5および図6参照)から発行してもらった電子証明書で署名をしたトークン24に当該署名を付記する。また、ユーザクレデンシャル23を格納するサービスエンドポイント14は、サービス提供者サーバ16からトークン24を取得した際に、当該トークン24の真正性を確認する。
通知受信部120は、ユーザ情報発行機関15から署名通知を受信し、ユーザ端末11のDIDドキュメント21(図3および図4参照)に記載されているユーザ識別子で特定されるDIDドキュメント21ごとに、署名されたユーザクレデンシャル23のリストを署名一覧DB180に保管する。通知受信部120は、ユーザクレデンシャル23の変更時の署名通知の場合には、変更通知部140に、クレデンシャル変更通知を要求する。
ポリシー登録部130は、サービス提供者サーバ16の社名およびサービスの業種ごとに、ユーザクレデンシャル23の参照可否ルール(ポリシー)をポリシーDB190に登録する。
変更通知部140は、ユーザ情報発行機関15からユーザクレデンシャル23の変更による署名通知を受信した通知受信部120から、クレデンシャル変更通知要求を受け付けて、トークンDB170から該当するユーザクレデンシャル23にアクセス権限を付与したサービス提供者サーバ16の一覧(トークン管理リスト)を取得して、該当するサービス提供者サーバ16にユーザクレデンシャル変更通知を行う。
ユーザ制御部150は、ユーザ端末11からの要求にもとづいて、ユーザクレデンシャル23の配布先をユーザ端末11に表示するとともに、トークンを強制失効し、トークン管理リスト(トークンDB170の中の該当ユーザに関するリスト)を更新する。
ユーザ制御部150は、ユーザ識別子で識別されるユーザ端末11が、自身のトークンの内容(トークン送付先のサービス提供者サーバ16、取得可能なユーザクレデンシャル23、トークンの有効期間)を遠隔から参照する制御を行う。ユーザ制御部150は、さらに、ユーザ端末11がトークンの強制失効や、取得可能なユーザクレデンシャル23の変更を行う機能も備える。
IF部160は、ユーザ情報発行機関15およびサービス提供者サーバ16との間で、インターネット経由でメッセージの送受信を行う。具体的には、IF部160は、サービス提供者サーバ16に変更通知を送信し、サービス提供者サーバ16からのトークン要求を受け付ける。また、IF部160は、ユーザ情報発行機関15からの署名通知を受け取る。また、IF部160は、トークンの有効期間が過ぎている場合に、ユーザ端末11からの認可を受け取る。
トークンDB170は、DIDドキュメント21に記載されている識別子、取得可能なユーザクレデンシャル23、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリスト(トークン管理リスト)を保管する。
トークン失効リスト171は、有効期間を経過したトークンやユーザが強制失効したトークンを管理する。
署名一覧DB180は、DIDドキュメント21ごとに、署名されたユーザクレデンシャル23のリストを保管する。
ポリシーDB190は、ユーザクレデンシャル23を保持しているサービスエンドポイント14に、サービス提供者サーバ16がアクセスする際のアクセス権限のポリシーを保管する。
以下、上述のように構成されたユーザクレデンシャル制御システム1000の動作について説明する。
まず、図1、図3および図4を参照して、認可サーバ100の機能の概要<1>~<3>について述べる。
<1>
図1に示すように、ユーザクレデンシャル制御システム1000は、W3CのDIDsをベースにして、DIDドキュメント21に記載のサービスエンドポイント14を構成するサーバの一つとして認可サーバ100を導入する。
ユーザ情報発行機関15は、ユーザ端末11のDIDドキュメント21あるいはクレデンシャルに署名した際、認可サーバ100に、DIDで識別されるユーザ端末11のDIDドキュメント21あるいはユーザクレデンシャル23に署名したことを通知する。
<2>
図3に示すように、サービス提供者サーバ16がユーザ端末11を登録する際に、DIDドキュメント21に記載されたDIDを取得し(S21参照)、このDIDをもとに認可サーバ100からトークン24を取得する(S22参照)。このとき、サービス提供者サーバ16は、認可サーバ100に、自身の社名およびサービス内容(業種)を証明する電子証明書25を提示する。
認可サーバ100は、サービス提供者サーバの社名およびサービスの業種に従って、トークン24に、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を記載する。トークン24は、このユーザクレデンシャル23の取得権限である。このユーザクレデンシャル23には、例えばDID、ユーザクレデンシャル23へのアクセス権限、トークン24を取得可能なサービス提供者サーバ16、トークン24の有効期間が記載される。
この認可サーバ100は、ユーザクレデンシャル23へのアクセス権限のポリシーを事前登録する(後記)。
認可サーバ100は、DID、取得可能なクレデンシャル、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリストを保管する(後記)。
サービス提供者サーバ16は、サービスエンドポイント14(ストレージ)にトークン24を用いてアクセスし、ユーザ端末11のユーザクレデンシャル23を取得する(S23参照)。トークン24の有効期間内ならば、ユーザの再認可なしにユーザ端末11のユーザクレデンシャル23を再取得可能である(S24:「サービス利用登録」参照)。
<3>
図4に示すように、認可サーバ100は、DID、取得可能なユーザクレデンシャル23、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリストを保管している(S30参照)。
ユーザ端末11がユーザクレデンシャル23を変更し、ユーザ情報発行機関15が署名をした際には(S31参照)、ユーザ情報発行機関15が認可サーバ100に署名通知を行う(S32参照)。
認可サーバ100は、通知された署名に紐づくユーザクレデンシャル23にアクセス権を持つサービス提供者サーバ16に対して、クレデンシャル変更を通知する(S33参照)。
サービス提供者サーバ16は、DIDドキュメント21に記載されたDIDを取得し(S34参照)、このDIDをもとにサービスエンドポイント14(ストレージ)からユーザ端末11のユーザクレデンシャル23を取得する(S35参照)。
次に、ユーザクレデンシャル制御システム1000の動作について詳細に説明する。
ユーザクレデンシャル制御システム1000は、[初期登録](図5および図6)、[DIDドキュメント21、クレデンシャルの登録](図7)、[サービスへのユーザ登録](図9)、[クレデンシャルの変更](図12)を実行する。
[初期登録]
図5および図6は、ユーザクレデンシャル制御システム1000の[初期登録]を説明する図である。
<初期登録1>
図5は、サービス提供者サーバ16への電子証明書を発行する場合の例を示す図である。
図5に示すように、サービス提供者サーバ16は、あらかじめ認証局20から、社名およびサービスの業種(金融系、eコマース系、SNS(Social Networking Service)系など)を証明する電子証明書25を取得し(S101参照)、トークンを取得する際に認可サーバ100に提示する。
<初期登録2,3>
図6は、認可サーバのトークン発行ポリシー登録を示す図である。
図6に示すように、認可サーバ100は、サービス提供者サーバ16から電子証明書25を取得すると(S102参照)、認証局20からCA(Certification Authority)証明書26を取得して(S103参照)電子証明書25の検証を行い、サービス提供者サーバ16の社名およびサービスの業種を確認する。
認可サーバ100のポリシー登録部130(図2参照)は、あらかじめ、サービス提供者サーバ16やその業種にもとづいて、トークン24に記載するユーザクレデンシャル23へのアクセス権限のポリシーを登録しておく。または、ユーザ端末11があらかじめ、自身のユーザクレデンシャル23へのアクセス権限のポリシーを登録しておく。
[DIDドキュメント21、クレデンシャルの登録]
図7は、ユーザクレデンシャル制御システム1000の[DIDドキュメント21、クレデンシャルの登録]を説明する図である。
ユーザ端末11は、自身が所有、管理するユーザID(DID:Decentralized ID)で識別されるDIDドキュメント21を作成して、インターネット12上の共有台帳13に登録する。このDIDドキュメント21には、ユーザクレデンシャル23(氏名、住所、職歴や学歴、資格等のユーザ情報)23が登録されているサービスエンドポイント14(例えば、ストレージ)や、DIDドキュメント21の所有者(ユーザ)を確認するための公開鍵(ユーザ端末11が生成)が含まれている。このDIDドキュメント21には、ユーザ情報発行機関15がユーザの本人確認をしたうえで電子署名を行い、DIDドキュメント21の真正性を保証する(S111,S112参照)。
ユーザ端末11は、自身のユーザクレデンシャル23をサービスエンドポイント14に、自身のDIDに紐づけて登録する(S114:「登録」参照)。このユーザクレデンシャル23には、ユーザ情報発行機関15がユーザの本人確認をしたうえで電子署名を行い(Verifiable Credential)(S113参照)、ユーザ情報発行機関15がユーザクレデンシャル23の真正性を保証する。
以上、[DIDドキュメント21、クレデンシャルの登録]において、ここまでは、図20(従来の技術)の動作と同じである。
ユーザ情報発行機関15は、ユーザのDIDドキュメント21あるいはユーザクレデンシャル23に署名した際に(S111:「署名」参照,S113:「署名」参照)、認可サーバ100に、DIDで識別されるユーザ端末11のDIDドキュメント21あるいはユーザクレデンシャル23に署名したことを通知する(S115:「署名通知」参照)。
認可サーバ100は、DIDドキュメント21ごとに、同じDIDに紐づけられるユーザクレデンシャル23のリストを保管する(S116参照)。すなわち、認可サーバ100は、DIDドキュメント21ごとに、署名されたユーザクレデンシャル23のリストを保管する。
このように、認可サーバ100は、ユーザ端末11のクレデンシャルのリストを保管し、サービス提供者の社名や業種にもとづいて、ユーザ端末11がサービス提供者毎に提供するクレデンシャルを制御可能とする。
ユーザクレデンシャル制御システム1000は、DIDドキュメント21にサービスエンドポイント14として認可サーバ100を記述して、サービス提供者サーバ16が認可サーバ100にアクセスすることにより、ユーザ端末11のユーザクレデンシャル23へのアクセス権限を確認して取得可能になる。
図8は、ユーザクレデンシャル制御システム1000の[DIDドキュメント21、クレデンシャルの登録]の詳細を示す制御シーケンス図である。
ユーザ端末11は、公開鍵/秘密鍵を生成する(S1001参照)。
ユーザ端末11は、DIDドキュメント21を作成する(S1002参照)。具体的には、このDIDドキュメント21を作成では、ユーザの識別子、サービスエンドポイント14、公開鍵等を記載する。
ユーザ端末11は、ユーザ情報発行機関15に署名依頼を送信する(S1003:「DIDドキュメント21、本人確認書類」参照)。
ユーザ情報発行機関15は、ユーザ端末11から送られてきた署名依頼(DIDドキュメント21)に署名する(S1004参照)。ユーザ情報発行機関15は、ユーザ情報発行機関15の秘密鍵で署名する。
ユーザ情報発行機関15は、ユーザ端末11に署名応答するとともに(S1005:「署名付きDIDドキュメント21」参照)、認可サーバ100に署名通知(ユーザ識別子)を行う(S1006参照)。
認可サーバ100は、ユーザ情報発行機関15から署名通知された「ユーザ識別子」を保管する(S1007参照)。
ユーザ端末11は、ユーザ情報発行機関15から署名応答(署名付きDIDドキュメント21)を受信すると、共有台帳13に署名付きDIDドキュメント21を登録する(S1008:「署名付きDIDドキュメント21」参照)。
ユーザ端末11は、ユーザクレデンシャル23を作成する(S1009参照)。このユーザクレデンシャル23は、氏名、住所、職歴や学歴、資格等のユーザ情報を記載する。
ユーザ端末11は、ユーザ情報発行機関15に署名依頼(ユーザクレデンシャル23、ユーザ識別子、本人確認書類)を送信する(S1010参照)。この署名依頼は、オンラインあるいは、店舗で実行する。
ユーザ情報発行機関15は、ユーザ端末11から送られてきた署名依頼(ユーザクレデンシャル23)に署名する(S1011参照)。ユーザ情報発行機関15は、ユーザ情報発行機関15の秘密鍵で署名する。
ユーザ情報発行機関15は、ユーザ端末11に署名応答するとともに(S1012:「署名付きユーザクレデンシャル23」参照)、認可サーバ100に署名通知(ユーザ識別子、ユーザクレデンシャル23の項目)を行う(S1013参照)。ここで、上記ユーザ識別子は、DIDドキュメント21に含まれていて、DIDドキュメント21を特定する。上記ユーザ識別子は、署名通知のパラメータとしてユーザ情報発行機関15から送付される(実際には、DIDではなく、ユーザ識別子が含まれる)。
認可サーバ100は、ユーザ情報発行機関15から署名通知されたユーザ識別子ごとに、ユーザクレデンシャル23の項目をリスト(このリスト名称は、「ユーザクレデンシャル23項目リスト」)にして保管を保管する(S1014参照)。
ユーザ端末11は、サービスエンドポイント14に署名付きユーザクレデンシャル23を登録(署名付きユーザクレデンシャル23、ユーザの識別子)を送信する(S1015参照)。
サービスエンドポイント14は、ユーザ識別子ごとに、署名付きユーザクレデンシャル23を保管する(S1016参照)。
以上で、[DIDドキュメント21、クレデンシャルの登録]の制御シーケンスが終了する。
[サービスへのユーザ登録]
図9は、ユーザクレデンシャル制御システム1000の[サービスへのユーザ登録]を説明する図である。
ユーザ端末11は、サービス提供者サーバ16に自身のDIDを提示して、ユーザ登録を開始する(S121:「DID提示」参照)。
サービス提供者サーバ16は、このDIDから共有台帳13にあるユーザ端末11のDIDドキュメント21を参照するため、リゾルバ17にDIDドキュメント21の位置を探索した後に(S122:「DIDドキュメント21探索」参照)、DIDドキュメント21を取得する(S123:「取得」参照)。
サービス提供者サーバ16は、取得したDIDドキュメント21からユーザ端末11の公開鍵を取り出し、ユーザ端末11とのチャレンジ/レスポンス認証により、DIDドキュメント21が認証したユーザ端末11が登録したものであることを検証する(S124:「認証(DID-Auth)」参照)。さらに、サービス提供者サーバ16は、事前に取得しているユーザ情報発行機関15の公開鍵を用いて、DIDドキュメント21の署名を検証して、DIDドキュメント21の真正性を確認する。
以上、[サービスへのユーザ登録]において、ここまでは、図20(従来の技術)の動作と同じである。
サービス提供者サーバ16は、DIDドキュメント21の所有者と真正性を確認すると、DIDドキュメント21からサービスエンドポイント(認可サーバ100)の位置を取得して認可サーバ100にアクセスし、トークン24を取得する(S125:「参照(トークン取得)」参照)。このとき、サービス提供者サーバ16は、認可サーバ100に、自身の社名およびサービスの業種を証明する電子証明書25(図3参照)を提示する。
認可サーバ100は、サービス提供者サーバ16の社名およびサービス内容に従って、トークン24に、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を記載する。
また、認可サーバ100は、ユーザを識別するDIDをキーに、DID、取得可能なユーザクレデンシャル23、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリストを保管する(S126参照)。
サービス提供者サーバ16は、サービスエンドポイント14(ストレージ)にトークン24を用いてアクセスし、ユーザ端末11のユーザクレデンシャル23を取得して、ユーザ端末11を登録する。トークン24の有効期間内ならば、ユーザ端末11の再認可なしにユーザ端末11のユーザクレデンシャル23を再取得可能である(S127:「参照(ユーザクレデンシャル取得)」参照)。
このように、認可サーバ100は、上記S126で得られたリストをもとに、サービス提供者サーバ16にトークン24を発行し、サービス提供者サーバ16の社名や業種にもとづいて、ユーザ端末11がサービス提供者サーバ16毎に提供するユーザクレデンシャル23を制御可能である。
図10および図11は、ユーザクレデンシャル制御システム1000の[サービスへのユーザ登録]の詳細を示す制御シーケンス図である。なお、図11は、図10に続く制御シーケンスである。
ユーザ端末11は、サービス提供者サーバ16にユーザ登録要求としてDID提示(ユーザ識別子)を行う(S1101参照)。実際には、サービス提供者サーバ16にDIDドキュメント21を特定するユーザ識別子(DIDドキュメント21に記載されている)を提示する。
サービス提供者サーバ16は、ユーザ端末11からのDID提示を受信すると、リゾルバ17に対してDID提示(ユーザ識別子)をもとに、DIDドキュメント21探索を行い(S1102参照)、リゾルバ17からDIDドキュメント21の位置応答を受け取る(S1103参照)。例えば、リゾルバ17は、DIDドキュメント21の位置として、DIDドキュメント21のURL(Uniform Resource Locator)を応答する。
サービス提供者サーバ16は、共有台帳13にDIDドキュメント21要求を行い(S1104参照)、共有台帳13は、サービス提供者サーバ16にDIDドキュメント21応答を返す(S1105参照)。
サービス提供者サーバ16は、DIDドキュメント21からユーザ端末11の公開鍵を取得する(S1106参照)。
サービス提供者サーバ16は、ユーザ端末11に対して、ユーザ端末11の公開鍵で暗号化したチャレンジ(暗号化された乱数)を送信する(S1107参照)。
ユーザ端末11は、サービス提供者サーバ16から送信されたチャレンジの値と自身の秘密鍵からレスポンス値を計算し(S1108参照)、サービス提供者サーバ16にレスポンス(レスポンス値)を送信する(S1109参照)。
サービス提供者サーバ16は、レスポンス値を検証して、DIDドキュメント21の所有者であることを認証する(S1110参照)。
サービス提供者サーバ16は、ユーザ情報発行機関15の公開鍵でDIDドキュメント21の署名を検証する(S1111参照)。例えば、あらかじめ、ユーザ情報発行機関15の公開鍵を取得する。あるいは、ユーザ端末11からのDID提示メッセージのパラメータに当該公開鍵を含める。
サービス提供者サーバ16は、DIDドキュメント21から認可サーバ100の位置(例えばURL)を取得する(S1112参照)。
サービス提供者サーバ16は、認可サーバ100にトークン要求(電子証明書、ユーザ識別子)を行う(S1113参照)。この電子証明書は、あらかじめ認証局20(図6参照)から取得する。
認可サーバ100は、電子証明書の真正性を検証する(S1114参照)。電子証明書の真正性は、例えば、あらかじめ、認証局20(図6参照)の公開鍵を取得しておく。あるいは、サービス提供者サーバ16からのトークン要求メッセージのパラメータに当該公開鍵を含めることで検証できる。
認可サーバ100は、真正性が検証された電子証明書からサービス提供者サーバ16の社名やサービス内容を取得する(S1115参照)。
認可サーバ100は、サービス提供者サーバ16の社名やサービス内容に一致する、ユーザクレデンシャル23の参照可否ルールを検索する(S1116参照)。ここでは、あらかじめ、サービス提供者サーバ16の社名やサービス内容にもとづいた、ユーザクレデンシャル23の参照権限のポリシーを事前に登録する。
認可サーバ100は、参照可否ルールに従って、トークンに、サービス提供者サーバ16が参照可能なユーザクレデンシャル23の項目を記載したトークンを発行する(S1117参照)。
認可サーバ100は、ユーザ識別子、参照可能なユーザクレデンシャル23、トークンの送付先のサービス提供者サーバ16、トークンの有効期間のリスト(このリスト名称は、「トークン管理リスト」)を保管する(S1118参照)。
認可サーバ100は、トークンに、認可サーバ100の電子証明書に紐づく秘密鍵で署名する(S1119参照)。この電子証明書は、あらかじめ認証局20(図5および図6参照)から取得する。
認可サーバ100は、サービス提供者サーバ16に署名付きトークン送付を行う(S1120参照)。
サービス提供者サーバ16は、サービスエンドポイント14にユーザクレデンシャル要求(署名付きトークン、認可サーバの電子証明書、サービス提供者サーバ16の電子証明書、ユーザクレデンシャルの項目のリスト)を送信する(S1121参照)。
サービスエンドポイント14は、サービス提供者サーバ16からのユーザクレデンシャル要求を受けて、サービス提供者サーバ16の電子証明書の真正性を検証する(S1122参照)。電子証明書の真正性は、例えば、あらかじめ、認証局20(図6参照)の公開鍵を取得しておく。あるいは、サービス提供者サーバ16からのトークン要求メッセージのパラメータに当該公開鍵を含めることで検証できる。
サービスエンドポイント14は、認可サーバ100の電子証明書の真正性を検証する(S1123参照)。
サービスエンドポイント14は、トークンの署名を検証する(S1124参照)。
サービスエンドポイント14は、トークンの有効期間を確認する(S1125参照)。
ここで、トークンには、認可サーバ100が認証局20(図6参照)から発行してもらった電子証明書で署名をして、当該署名を付記する。そして、ユーザクレデンシャル23を格納するサービスエンドポイント14が、サービス提供者サーバ16からトークンを取得した際に、トークンの真正性を確認(署名の検証)する。
サービスエンドポイント14は、認可サーバ100にサービス提供者サーバ16におけるトークンの失効状態確認する(S1126参照)。
認可サーバ100は、トークン失効リスト171(図2参照)から該当するサービス提供者サーバ16のトークンの失効状態を取得する(S1127参照)。上述したように、認可サーバ100は、有効期間を経過したトークンやユーザ端末11が強制失効したトークンをトークン失効リスト171(図2参照)で管理する。
認可サーバ100は、該当するサービス提供者サーバ16のトークンの失効状態について応答する(S1128参照)。
サービスエンドポイント14は、トークンから、サービス提供者が要求しているユーザクレデンシャル23のうち、参照可能なユーザクレデンシャル23を確認する(S1129参照)。
サービスエンドポイント14は、サービス提供者サーバ16にユーザクレデンシャル23(ユーザクレデンシャル23のリスト)を送付する(S1130参照)。
サービス提供者サーバ16は、ユーザクレデンシャル23のリストを保管してユーザ端末11を登録する(S1131参照)。
サービス提供者サーバ16は、ユーザ端末11にDID提示応答し(S1132参照)、ユーザ登録が完了する。
以上で、[サービスへのユーザ登録]の制御シーケンスが終了する。
[クレデンシャルの変更]
図12は、ユーザクレデンシャル制御システム1000の[クレデンシャルの変更]を説明する図である。
認可サーバ100は、DID、取得可能なユーザクレデンシャル23、トークン送付先のサービス提供者サーバ16、トークン24の有効期間のリストを保管している(S130参照)。
[クレデンシャルの変更]の場合、図12に示すステップS131~ステップS134までは上記[DIDドキュメント21、クレデンシャルの登録]と同様である。
すなわち、ユーザ端末11がユーザクレデンシャル23を変更し、ユーザ情報発行機関15が署名をすると、ユーザ情報発行機関15は、認可サーバ100に、署名したユーザクレデンシャル23とユーザクレデンシャル23に紐づくDIDとともに、署名通知を行う(S131~S134参照)。
認可サーバ100は、通知された署名に紐づくユーザクレデンシャル23にアクセス権を持つサービス提供者サーバ16に対して、クレデンシャル変更を通知する(S135:「クレデンシャル変更通知」参照)。
サービス提供者サーバ16は、DIDから共有台帳13にあるユーザ端末11のDIDドキュメント21を参照するために、リゾルバ17にDIDドキュメント21の位置を探索した後に(S136:「DIDドキュメント探索」参照)、DIDドキュメント21を取得する(S137:「取得」参照)。
サービス提供者サーバ16は、サービスエンドポイント14(ストレージ)に取得済みのトークン24を用いてアクセスし、ユーザ端末11の変更後のユーザクレデンシャル23を取得してリストを保管し、サービス提供者サーバ16が保持しているユーザクレデンシャル23のリストを更新する(S138:「参照(ユーザクレデンシャル23取得)」参照)。
トークン24の有効期間が経過している場合には、ユーザ端末11がサービス提供者サーバ16に変更したユーザクレデンシャル23を提供することを認可サーバ100に認可する。そして、サービス提供者サーバ16が認可サーバ100から新たなトークン24を取得して、ユーザ端末11の変更後のユーザクレデンシャル23を取得する(上記図9の[サービスへのユーザ登録]のS126~S127参照)。
このように、認可サーバ100は、上記ステップS130で得られたリストを用いて、ユーザのクレデンシャルの変更を、そのクレデンシャルへのアクセス権限を持つサービス提供者サーバ16に通知可能である。
また、ユーザ端末11は、端末の紛失、機種変更時に、端末内のクレデンシャルの移行は不要である。ユーザ端末11は、クレデンシャル変更時に、ユーザ登録済みのサービス提供者毎への変更手続きは不要である。
また、サービス提供者サーバ16は、認可サーバ100からの通知より、取得済みトークンを用いて、変更後のユーザクレデンシャル23を取得可能である。
図13ないし図15は、ユーザクレデンシャル制御システム1000の[クレデンシャルの変更]の詳細を示す制御シーケンス図である。なお、図14は図13に、図15は図14にそれぞれ続く制御シーケンスである。
ユーザ端末11は、ユーザクレデンシャル23を変更する(S1201参照)。
ユーザ端末11は、ユーザ情報発行機関15に署名依頼する(S1202参照)。この署名依頼は、オンラインまたは、店舗で行う。
ユーザ情報発行機関15は、ユーザ端末11が変更した署名依頼(変更したユーザクレデンシャル23、ユーザの識別子、本人確認書類)に署名する(S1203参照)。ユーザ情報発行機関15は、ユーザ情報発行機関15の秘密鍵で署名する。
ユーザ情報発行機関15は、ユーザ端末11に署名応答するとともに(S1204:「署名付きユーザクレデンシャル」参照)、認可サーバ100に署名通知(ユーザ識別子、変更したユーザクレデンシャル23の項目)を行う(S1205参照)。
ここで、上記ユーザ識別子は、DIDドキュメント21に含まれていて、DIDドキュメント21を特定する。ユーザ識別子は、署名通知のパラメータとしてユーザ情報発行機関15から送付される(実際には、DIDではなく、ユーザ識別子が含まれる)。
認可サーバ100は、ユーザ識別子に紐づく、ユーザクレデンシャル23の項目を更新(追加/削除/通知日時)して保管する(S1206参照)。ここでは、ユーザクレデンシャル23の項目の内容の変更の場合(追加/削除はなし)、最新の通知日時に更新する。
認可サーバ100は、更新されたユーザクレデンシャル23の項目の参照権限をもつサービス提供者サーバ16をトークンDB170(図2参照)のトークン管理リストから取得する(S1207参照)。
認可サーバ100は、サービス提供者サーバ16にユーザクレデンシャル変更通知(ユーザ識別子、トークン、変更したユーザクレデンシャル23の項目)を行う(S1208参照)。
一方、ユーザ端末11は、ユーザ情報発行機関15から署名応答を受け取ると(S1204参照)、サービスエンドポイント14に対して署名付きユーザクレデンシャル23を登録する(S1209:「署名付きユーザクレデンシャル、ユーザの識別子」参照)。
サービスエンドポイント14は、ユーザ識別子に紐づく、署名付きユーザクレデンシャル23を更新して保管する(S1210参照)。
サービス提供者サーバ16は、認可サーバ100からユーザクレデンシャル変更通知(ユーザ識別子、トークン、変更したユーザクレデンシャル23の項目)を受け取ると(S1208参照)、リゾルバ17(図12参照)にDIDドキュメント21探索(ユーザ識別子)を発行し(S1211参照)、リゾルバ17からDIDドキュメント21の位置応答(例えば、ストレージのURLを応答)を受け取る(S1212参照)。
サービス提供者サーバ16は、この位置応答をもとに共有台帳13にDIDドキュメント21を要求する(S1213参照)。
共有台帳13は、サービス提供者サーバ16に要求されたDIDドキュメント21を応答する(S1214参照)。
サービス提供者サーバ16は、サービスエンドポイント14にユーザクレデンシャル要求(署名付きトークン、認可サーバの電子証明書、サービス提供者の電子証明書、変更したユーザクレデンシャルの項目)を行う(S1215参照)。
サービスエンドポイント14は、サービス提供者サーバ16の電子証明書の真正性を検証する(S1216参照)。
サービスエンドポイント14は、認可サーバの電子証明書の真正性を検証する(S1217参照)。
サービスエンドポイント14は、トークンの署名を検証する(S1218参照)。
サービスエンドポイント14は、トークンの有効期間を確認する(S1219参照)。
サービスエンドポイント14は、認可サーバ100にトークンの失効状態を確認する(S1220:「サービス提供者サーバ」参照)。
認可サーバ100は、トークン失効リスト171(図2参照)から該当するサービス提供者サーバ16のトークンの失効状態を取得する(S1221参照)。上述したように、認可サーバ100は、有効期間を経過したトークンやユーザ端末11が強制失効したトークンをトークン失効リスト161(図2参照)で管理する。
認可サーバ100は、サービスエンドポイント14にトークンの失効状態を応答する(S1222:「サービス提供者サーバ」参照)。
サービスエンドポイント14は、トークンから、サービス提供者サーバ16が要求しているユーザクレデンシャル23のうち、参照可能なユーザクレデンシャル23を確認する(S1223参照)。
サービスエンドポイント14は、サービス提供者サーバ16に変更したユーザクレデンシャル23を送付する(S1224参照)。
サービス提供者サーバ16は、ユーザクレデンシャル23を更新して保管する(S1225参照)。
以下、トークンの有効期間が過ぎている場合について説明する。
ユーザ端末11は、認可サーバ100にDID提示(ユーザ識別子)を行う。実際には、ユーザ端末11は、DIDドキュメント21を特定するユーザ識別子(DIDドキュメント21に記載されている)を提示する(S1226参照)。
認可サーバ100は、ユーザ端末11からDID提示(ユーザ識別子)を受け取ると、リゾルバ17(図12参照)にDIDドキュメント21探索(ユーザ識別子)を発行し(S1227参照)、リゾルバ17からDIDドキュメント21の位置応答(例えば、ストレージのURLを応答)を受け取る(S1228参照)。
認可サーバ100は、この位置応答をもとに共有台帳13にDIDドキュメント21を要求する(S1229参照)。
共有台帳13は、認可サーバ100に要求されたDIDドキュメント21を応答する(S1230参照)。
認可サーバ100は、DIDドキュメント21からユーザ端末11の公開鍵を取得する(S1231参照)。
認可サーバ100は、ユーザ端末11に対し、当該ユーザ端末11の公開鍵で暗号化したチャレンジ(暗号化された乱数)を送信する(S1232参照)。
ユーザ端末11は、チャレンジの値と自身の秘密鍵からレスポンス値を計算する(S1233参照)。
ユーザ端末11は、認可サーバ100に計算したレスポンス(レスポンス値)を送信する(S1234参照)。
認可サーバ100は、レスポンス値を検証して、DIDドキュメント21の所有者であることを認証する(S1235参照)。
認可サーバ100は、ユーザ情報発行機関15の公開鍵でDIDドキュメント21の署名を検証する(S1236参照)。具体的には、認可サーバ100は、あらかじめ、ユーザ情報発行機関15の公開鍵を取得する。あるいは、ユーザ端末からのトークン更新要求メッセージのパラメータに当該公開鍵を含める。
認可サーバ100は、ユーザ端末11にDID提示応答を行う(S1237参照)。
ユーザ端末11は、DID提示応答を受けて認可サーバ100にトークン更新を要求(サービス提供者サーバ16、トークンの有効期間)する(S1238参照)。
認可サーバ100は、トークン管理リストに保管されている情報のうち、トークン更新要求メッセージに含まれるサービス提供者サーバ16のトークンの有効期間を更新する(S1239参照)。
認可サーバ100は、更新したトークンの有効期間にもとづいて、新たなトークンを生成する(S1240参照)。
認可サーバ100は、トークンに、認可サーバ100の電子証明書に紐づく秘密鍵で署名する(S1241参照)。
認可サーバ100は、トークン更新応答(署名付きトークン)を行う(S1242参照)。
認可サーバ100は、ユーザクレデンシャル変更通知(ユーザ識別子、トークン、変更したユーザクレデンシャル23の項目)を送信する(S1243参照)。
以下、図13~図14の制御シーケンスと同じである。
以上で、[クレデンシャルの変更]シーケンスを終了する。
[ユーザによるユーザクレデンシャル23の管理]
次に、ユーザによるユーザクレデンシャル23の管理について説明する。
ユーザによるユーザクレデンシャル23の管理は、(1)ユーザクレデンシャル23の配布先(サービス提供者サーバ)の確認、(2)トークンの強制失効、(3)トークン管理リストの更新からなる。
図16は、ユーザクレデンシャル制御システム1000の[ユーザによるユーザクレデンシャル23の管理]の「ユーザクレデンシャル23の配布先(サービス提供者サーバ)の確認」の詳細を示す制御シーケンス図である。
ユーザ端末11は、認可サーバ100にDID提示(ユーザ識別子)を行う。実際には、ユーザ端末11は、DIDドキュメント21を特定するユーザ識別子(DIDドキュメント21に記載されている)を提示する(S1301参照)。
認可サーバ100は、ユーザ端末11からDID提示(ユーザ識別子)を受け取ると(S1301参照)、リゾルバ17(図12参照)にDIDドキュメント21探索(ユーザ識別子)を発行し(S1302参照)、リゾルバ17からDIDドキュメント21の位置応答(例えば、ストレージのURLを応答)を受け取る(S1303参照)。
認可サーバ100は、この位置応答をもとに共有台帳13にDIDドキュメント21を要求する(S1304参照)。
共有台帳13は、認可サーバ100に要求されたDIDドキュメント21を応答する(S1305参照)。
認可サーバ100は、DIDドキュメント21からユーザ端末11の公開鍵を取得する(S1306参照)。
認可サーバ100は、ユーザ端末11に対し、当該ユーザ端末11の公開鍵で暗号化したチャレンジ(暗号化された乱数)を送信する(S1307参照)。
ユーザ端末11は、チャレンジの値と自身の秘密鍵からレスポンス値を計算する(S1308参照)。
ユーザ端末11は、認可サーバ100に計算したレスポンス(レスポンス値)を送信する(S1309参照)。
認可サーバ100は、レスポンス値を検証して、DIDドキュメント21の所有者であることを認証する(S1310参照)。
認可サーバ100は、ユーザ情報発行機関15の公開鍵でDIDドキュメント21の署名を検証する(S1311参照)。具体的には、認可サーバ100は、あらかじめ、ユーザ情報発行機関15の公開鍵を取得する。あるいは、ユーザ端末からのトークン更新要求メッセージのパラメータに当該公開鍵を含める。
認可サーバ100は、共有台帳13にDID提示応答を行う(S1312参照)。
共有台帳13は、DID提示応答を受けて認可サーバ100にユーザクレデンシャル23の配布先要求を行う(S1313:「サービス提供者サーバ」参照)。
認可サーバ100は、トークン管理リストから、パラメータに含まれているサービス提供者が参照可能なユーザクレデンシャル23を取得する(S1314参照)。
認可サーバ100は、ユーザ端末11にユーザクレデンシャル23の配布先応答(サービス提供者サーバ16が参照可能なユーザクレデンシャル23のリスト)を行う(S1315参照)。
以上で、[ユーザによるユーザクレデンシャル23の管理]の「ユーザクレデンシャル23の配布先の確認」シーケンスを終了する。
図17は、ユーザクレデンシャル制御システム1000の[ユーザによるユーザクレデンシャルの管理]の「トークンの強制失効」の詳細を示す制御シーケンス図である。
図16の符号Aの制御シーケンスを実行する。
ユーザ端末11は、認可サーバ100にトークンの強制失効要求を行う(S1316参照)。
認可サーバ100は、トークンDB170(図2参照)のトークン管理リストから、該当するサービス提供者のトークンを失効リストに移動する(S1317:「サービス提供者サーバ」参照)。
認可サーバ100は、ユーザ端末11にトークンの強制失効応答を行って(S1318参照)、「トークンの強制失効」シーケンスを終了する。
図18は、ユーザクレデンシャル制御システム1000の[ユーザによるユーザクレデンシャル23の管理]の「トークン管理リストの更新」の詳細を示す制御シーケンス図である。
図16の符号Aの制御シーケンスを実行する。
ユーザ端末11は、認可サーバ100にトークン更新要求を行う(S1319:「サービス提供者サーバ」参照)。具体的には、ユーザ端末11は、更新対象のトークンの送付先サービス提供者、更新内容(参照可能なユーザクレデンシャル23の項目、トークンの有効期間を適宜選択)をパラメータとして送信する。
認可サーバ100は、受信した更新内容に基づいて、上記トークン管理リストを更新する(S1320参照)。
認可サーバ100は、ユーザ端末11にトークン更新応答を行って(S1321参照)、「トークン管理リストの更新」シーケンスを終了する。
[ハードウェア構成]
本実施形態に係る認可サーバ100は、例えば図19に示すような構成のコンピュータ900によって実現される。以下、認可サーバ100を例に挙げて説明する。図19は、認可サーバ100の機能を実現するコンピュータ900の一例を示すハードウェア構成図である。
コンピュータ900は、CPU910、RAM920、ROM930、HDD940、通信インターフェイス(I/F:Interface)950、入出力インターフェイス(I/F)960、およびメディアインターフェイス(I/F)970を有する。
CPU910は、ROM930またはHDD940に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM930は、コンピュータ900の起動時にCPU910によって実行されるブートプログラムや、コンピュータ900のハードウェアに依存するプログラム等を格納する。
HDD940は、CPU910によって実行されるプログラム、および、かかるプログラムによって使用されるデータ等を格納する。HDD940は、例えばトークンDB170、署名一覧DB180、およびポリシーDB190(図2参照)を格納するものであってもよい。通信インターフェイス950は、通信網80を介して他の機器からデータを受信してCPU910へ送り、CPU910が生成したデータを通信網80を介して他の機器へ送信する。
CPU910は、入出力インターフェイス960を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU910は、入出力インターフェイス960を介して、入力装置からデータを取得する。また、CPU910は、生成したデータを入出力インターフェイス960を介して出力装置へ出力する。
メディアインターフェイス970は、記録媒体980に格納されたプログラムまたはデータを読み取り、RAM920を介してCPU910に提供する。CPU910は、かかるプログラムを、メディアインターフェイス970を介して記録媒体980からRAM920上にロードし、ロードしたプログラムを実行する。記録媒体980は、例えばDVD(Digital Versatile Disc)、PD(Phasechangerewritable Disk)等の光学記録媒体、MO(Magneto Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ900が本実施形態に係る認可サーバ100として機能する場合、コンピュータ900のCPU910は、RAM920上にロードされたプログラムを実行することにより、認可サーバ100の各部の機能を実現する。また、HDD940には、認可サーバ100の各部内のデータが格納される。コンピュータ900のCPU910は、これらのプログラムを記録媒体980から読み取って実行するが、他の例として、他の装置から通信網80を介してこれらのプログラムを取得してもよい。
[効果]
以上説明したように、ユーザクレデンシャル制御システム1000は、ユーザ端末11が接続されたネットワーク(インターネット12)上に、サービス提供者サーバ16、ユーザクレデンシャル23を格納するサービスエンドポイント14が存在するユーザクレデンシャル制御システムであって、サービスエンドポイントの1つとして、ユーザ端末11を識別するためのユーザIDと、当該ユーザIDに紐づくユーザ情報であるユーザクレデンシャル23とを対応付けて制御するアクセス制御サーバ(認可サーバ100)を備えており、アクセス制御サーバは、サービス提供者サーバ16から電子証明書を受信し、電子証明書に記載されているサービス提供者サーバ16の社名およびサービスの業種に従って、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を記載したトークンをサービス提供者サーバ16に発行するトークン発行部110と、サービス提供者サーバ16の社名またはサービスの業種にもとづいて、当該サービス提供者サーバ16のユーザクレデンシャル23へのアクセス権限のポリシーを登録するポリシー登録部130と、ユーザ端末11のユーザクレデンシャル23の変更があった際に、登録したポリシーに従って、当該ユーザクレデンシャル23へのアクセス権限を持つサービス提供者サーバ16をトークンから取得して当該サービス提供者サーバにユーザクレデンシャル23の変更を通知する通知部(通知受信部120)と、を有する。
これにより、ユーザ端末11のクレデンシャル変更時(例えば、住所変更時)に、サービス提供者サーバ16がユーザ端末11を介することなく、変更後のクレデンシャルを取得可能になる。このため、ユーザ端末11は、サービス提供者サーバ16毎に提供するクレデンシャルを制御可能になる。また、サービス提供者サーバ16は、ユーザ登録後にユーザのクレデンシャルの変更があった際に、自身が保管するユーザ情報の更新、最新化が可能になり、サービスの運用性を向上させることができる。
また、ユーザ端末11は、ユーザ登録後に自身のクレデンシャルを変更した際に、そのクレデンシャルを提供しているサービス提供者サーバ16毎に、クレデンシャルの更新手続きを行うことが不要になる。このため、ユーザの利便性を向上させることができる。
ユーザクレデンシャル制御システム1000のアクセス制御サーバ(認可サーバ100)において、トークン発行部110は、トークン24の有効期間についてもトークン24に記載するとともに、トークン発行後、トークンの有効期間が過ぎた場合、ユーザ端末11がサービス提供者サーバ16へのユーザクレデンシャル23の提供を許可すると、サービス提供者サーバ16に新たなトークン24を発行する。
このようにすることにより、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を記載したトークン24をサービス提供者サーバ16に適切に発行することができる。
ユーザクレデンシャル制御システム1000のアクセス制御サーバ(認可サーバ100)において、アクセス制御サーバは、ユーザ情報発行機関から署名通知を受信し、前記ユーザ端末のDID(Decentralized ID)ドキュメントに記載されているユーザ識別子で特定されるDIDドキュメント21ごとに、署名されたユーザクレデンシャル23のリストを保管する署名一覧DB180を備え、通知部(通知受信部120)は、署名一覧DB180に保管されたユーザクレデンシャル23のリストをもとに、ユーザクレデンシャル23の変更通知を行うことを特徴とする。
このようにすることにより、アクセス制御サーバは、DIDドキュメント21の所有者と真正性を確認した上で、DIDドキュメント21ごとにユーザクレデンシャル23のリストを保管することができる。
ユーザクレデンシャル制御システム1000において、アクセス制御サーバは、ユーザ識別子で識別される前記ユーザ端末11が、トークン送付先のサービス提供者サーバ16、取得可能なユーザクレデンシャル23、トークンの有効期間を含む自身のトークンの内容を参照させる制御、または、トークンの強制失効およびサービス提供者サーバ16が取得可能なユーザクレデンシャルの変更させる制御を行うユーザ制御部150を備える。
このようにすることにより、ユーザ端末11からの要求にもとづいて、ユーザクレデンシャル23の配布先をユーザ端末11に表示、トークン24の強制失効、トークン管理リスト(トークンDBのなかの、該当ユーザに関するリスト)の更新をすることができる。特に、ユーザ識別子で識別されるユーザ端末11が、自身のトークン24の内容を遠隔から参照することが可能になる。
ユーザクレデンシャル制御システム1000において、前記サービス提供者サーバ16は、自身の社名やサービスの業種を証明する電子証明書を認証局から取得し、ユーザ端末11のDIDドキュメント21に記載されているアクセス制御サーバの位置にもとづき電子証明書を提示する。
このようにすることにより、サービス提供者サーバ16は、自身の社名やサービスの業種を証明する電子証明書を真正な証明書としてアクセス制御サーバに提示することができる。
ユーザクレデンシャル制御システム1000において、サービス提供者サーバ16は、ユーザ端末11のDIDドキュメント21からアクセス制御サーバの位置を取得した後に当該アクセス制御サーバにアクセスしてトークン24を取得する。
このようにすることにより、サービス提供者サーバ16は、アクセス制御サーバの位置を取得した後に、アクセス制御サーバとの間でトークン24を取得のためのシーケンスを実行することができる。
ユーザクレデンシャル制御システム1000において、サービス提供者サーバ16は、トークン24とともに、ユーザ端末11のDIDドキュメント21に記載されているユーザクレデンシャル23を格納するサービスエンドポイント14の位置を特定して、当該サービスエンドポイント14にアクセスし、サービス提供者サーバ16は、トークンが保管する情報から、ユーザクレデンシャルを格納するサービスエンドポイントにアクセスし、サービスエンドポイントは、トークンが保管する情報から、サービス提供者サーバのアクセス可否や、サービス提供者サーバが取得可能なユーザクレデンシャルを特定する。
このようにすることにより、サービス提供者サーバ16は、サービスエンドポイントにアクセスし、またサービスエンドポイントは、サービス提供者サーバ16が取得可能なユーザクレデンシャル23を特定するためのシーケンスを実行することができる。
なお、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、IC(Integrated Circuit)カード、SD(Secure Digital)カード、光ディスク等の記録媒体に保持することができる。
11 ユーザ端末
12 インターネット(ネットワーク)
13 共有台帳(ブロックチェーン)
14 サービスエンドポイント(ストレージ)
15 ユーザ情報発行機関
16 サービス提供者サーバ
21 DIDドキュメント
23 ユーザクレデンシャル
100 認可サーバ(アクセス制御サーバ)
110 トークン発行部
120 通知受信部(通知部)
130 ポリシー登録部
140 変更通知部(通知部)
150 ユーザ制御部
160 IF部
170 トークンDB
171 トークン失効リスト
180 署名一覧DB
190 ポリシーDB
1000 ユーザクレデンシャル制御システム

Claims (8)

  1. ユーザ端末が接続されたネットワーク上に、サービス提供者サーバ、ユーザクレデンシャルを格納するサービスエンドポイントが存在するユーザクレデンシャル制御システムであって、
    前記サービスエンドポイントの1つとして、前記ユーザ端末を識別するためのユーザIDと、当該ユーザIDに紐づくユーザ情報であるユーザクレデンシャルとを対応付けて制御するアクセス制御サーバを備えており、
    前記アクセス制御サーバは、
    前記サービス提供者サーバから電子証明書を受信し、前記電子証明書に記載されている前記サービス提供者サーバの社名およびサービスの業種に従って、前記サービス提供者サーバが取得可能なユーザクレデンシャルを記載したトークンを前記サービス提供者サーバに発行するトークン発行部と、
    前記サービス提供者サーバの社名またはサービスの業種にもとづいて、当該サービス提供者サーバの前記ユーザクレデンシャルへのアクセス権限のポリシーを登録するポリシー登録部と、
    前記ユーザ端末の前記ユーザクレデンシャルの変更があった際に、登録した前記ポリシーに従って、当該ユーザクレデンシャルへのアクセス権限を持つ前記サービス提供者サーバを前記トークンから取得して当該サービス提供者サーバにユーザクレデンシャルの変更を通知する通知部と、
    を有することを特徴とするユーザクレデンシャル制御システム。
  2. 前記トークン発行部は、前記トークンの有効期間を当該トークンに記載するとともに、トークン発行後、トークンの有効期間が過ぎた場合、前記ユーザ端末が前記サービス提供者サーバへの前記ユーザクレデンシャルの提供を許可すると、前記サービス提供者サーバに新たなトークンを発行する
    ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。
  3. 前記アクセス制御サーバは、ユーザ情報発行機関から署名通知を受信し、前記ユーザ端末のDID(Decentralized ID)ドキュメントに記載されているユーザ識別子で特定されるDIDドキュメントごとに、署名されたユーザクレデンシャルのリストを保管する署名一覧DB(Data Base)を備え、
    前記通知部は、前記署名一覧DBに保管されたユーザクレデンシャルのリストをもとに、ユーザクレデンシャルの変更通知を行う
    ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。
  4. 前記アクセス制御サーバは、前記ユーザ識別子で識別される前記ユーザ端末に、トークン送付先の前記サービス提供者サーバ、取得可能なユーザクレデンシャル、前記トークンの有効期間を含む自身のトークンの内容を参照させる制御、前記トークンの強制失効、または、前記サービス提供者サーバが取得可能なユーザクレデンシャルの変更をさせる制御を行うユーザ制御部を備える
    ことを特徴とする請求項3に記載のユーザクレデンシャル制御システム。
  5. 前記サービス提供者サーバは、自身の社名やサービスの業種を証明する電子証明書を認証局から取得し、前記ユーザ端末のDIDドキュメントに記載されている前記アクセス制御サーバの位置にもとづき前記電子証明書を提示する
    ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。
  6. 前記サービス提供者サーバは、前記ユーザ端末のDIDドキュメントから前記アクセス制御サーバの位置を取得した後に当該アクセス制御サーバにアクセスしてトークンを取得する
    ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。
  7. 前記サービス提供者サーバは、前記トークンとともに、前記ユーザ端末のDIDドキュメントに記載されている前記ユーザクレデンシャルを格納する前記サービスエンドポイントの位置を特定して、当該サービスエンドポイントにアクセスし、
    前記サービスエンドポイントは、前記トークンが保管する情報から、前記サービス提供者サーバのアクセス可否や、前記サービス提供者サーバが取得可能な前記ユーザクレデンシャルを特定する
    ことを特徴とする請求項1に記載のユーザクレデンシャル制御システム。
  8. ユーザ端末が接続されたネットワーク上に、サービス提供者サーバ、ユーザクレデンシャルを格納するサービスエンドポイントが存在するユーザクレデンシャル制御システムのユーザクレデンシャル制御方法であって、
    前記ユーザクレデンシャル制御システムは、
    前記サービスエンドポイントの1つとして、前記ユーザ端末を識別するためのユーザIDと、当該ユーザIDに紐づくユーザ情報であるユーザクレデンシャルとを対応付けて制御するアクセス制御サーバを備えており、
    前記アクセス制御サーバは、
    前記サービス提供者サーバから電子証明書を受信し、前記電子証明書に記載されている前記サービス提供者サーバの社名およびサービスの業種に従って、前記サービス提供者サーバが取得可能なユーザクレデンシャルを記載したトークンを前記サービス提供者サーバに発行するステップと、
    前記サービス提供者サーバの社名またはサービスの業種にもとづいて、当該サービス提供者サーバの前記ユーザクレデンシャルへのアクセス権限のポリシーを登録するステップと、
    前記ユーザ端末の前記ユーザクレデンシャルの変更があった際に、登録した前記ポリシーに従って、当該ユーザクレデンシャルへのアクセス権限を持つ前記サービス提供者サーバを前記トークンから取得して当該サービス提供者サーバにユーザクレデンシャルの変更を通知するステップと、
    を有することを特徴とするユーザクレデンシャル制御方法。
JP2021541382A 2019-08-20 2019-08-20 ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 Active JP7259971B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/032434 WO2021033262A1 (ja) 2019-08-20 2019-08-20 ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法

Publications (2)

Publication Number Publication Date
JPWO2021033262A1 JPWO2021033262A1 (ja) 2021-02-25
JP7259971B2 true JP7259971B2 (ja) 2023-04-18

Family

ID=74660644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021541382A Active JP7259971B2 (ja) 2019-08-20 2019-08-20 ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法

Country Status (3)

Country Link
US (1) US20220321357A1 (ja)
JP (1) JP7259971B2 (ja)
WO (1) WO2021033262A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019220805A (ja) * 2018-06-19 2019-12-26 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
US20210035249A1 (en) * 2019-07-01 2021-02-04 Moiz Kohari Systems/protocol for creating an interconnected web of strong identities
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
JP2023008607A (ja) * 2021-07-06 2023-01-19 株式会社野村総合研究所 検証可能なクレームを取得するユーザ装置、当該ユーザ装置を含むシステム及び検証可能なクレームを取得する方法
US11757640B2 (en) * 2021-07-27 2023-09-12 American Express Travel Related Services Company, Inc Non-fungible token authentication
WO2023007576A1 (ja) * 2021-07-27 2023-02-02 富士通株式会社 署名生成方法、署名生成プログラム、情報処理装置、および署名システム
JP7454031B1 (ja) 2022-11-25 2024-03-21 ソフトバンク株式会社 通信端末、プログラム、及び情報処理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302835A (ja) 2003-03-31 2004-10-28 Japan Telecom Co Ltd デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
JP2006127454A (ja) 2004-09-30 2006-05-18 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報管理装置及び方法
JP2006202182A (ja) 2005-01-24 2006-08-03 Foundation For The Promotion Of Industrial Science 建物情報管理システム
JP2006317992A (ja) 2005-05-10 2006-11-24 Quality Kk 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム
JP2016148919A (ja) 2015-02-10 2016-08-18 日本電信電話株式会社 ユーザ属性情報管理システムおよびユーザ属性情報管理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006704A2 (en) * 2004-07-09 2006-01-19 Matsushita Electric Industrial Co., Ltd. System and method for managing user authentication and service authorization to achieve single-sign-on to access multiple network interfaces
JP4580714B2 (ja) * 2004-08-25 2010-11-17 大日本印刷株式会社 サービス提供システム
US8544066B2 (en) * 2007-12-27 2013-09-24 Nec Corporation Access right management system, access right management method, and access right management program
JP4586913B2 (ja) * 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
EP2747369A1 (en) * 2012-12-21 2014-06-25 Gemalto SA A system and method of dynamic issuance of privacy preserving credentials
EP3241139B1 (en) * 2014-12-31 2020-05-20 Citrix Systems, Inc. Shared secret vault for applications with single sign on
WO2017034098A1 (ko) * 2015-08-27 2017-03-02 주식회사 지앤톡 정보 변경 알림 서비스 제공 방법 및 이를 실행하는 시스템
US11736292B2 (en) * 2017-10-23 2023-08-22 Huawei Technologies Co., Ltd. Access token management method, terminal, and server
CN109617698B (zh) * 2019-01-09 2021-08-03 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
US20200274713A1 (en) * 2019-02-25 2020-08-27 Tbcasoft, Inc. Credential verification and issuance through credential service providers
WO2020257472A1 (en) * 2019-06-18 2020-12-24 Transmute Industries, Inc. Systems and methods for a decentralized data authentication platform
CN116910726A (zh) * 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302835A (ja) 2003-03-31 2004-10-28 Japan Telecom Co Ltd デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
JP2006127454A (ja) 2004-09-30 2006-05-18 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報管理装置及び方法
JP2006202182A (ja) 2005-01-24 2006-08-03 Foundation For The Promotion Of Industrial Science 建物情報管理システム
JP2006317992A (ja) 2005-05-10 2006-11-24 Quality Kk 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム
JP2016148919A (ja) 2015-02-10 2016-08-18 日本電信電話株式会社 ユーザ属性情報管理システムおよびユーザ属性情報管理方法

Also Published As

Publication number Publication date
WO2021033262A1 (ja) 2021-02-25
US20220321357A1 (en) 2022-10-06
JPWO2021033262A1 (ja) 2021-02-25

Similar Documents

Publication Publication Date Title
JP7259971B2 (ja) ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
EP1863308A1 (en) Data communication system, alternate system server, computer program, and data communication method
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
CN101953113A (zh) 对可漫游凭证存储的安全且可用保护
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
US20090112883A1 (en) Application processing method, and intermediation server device
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP2011221729A (ja) Id連携システム
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP2019070980A (ja) システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
WO2011058629A1 (ja) 情報管理システム
JP3993132B2 (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP7367692B2 (ja) 装置、リクエスト装置、方法、およびプログラム
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體
JP2007249349A (ja) カードレス・デビット決済システム及び方法並びにその制御プログラム
JP2006215761A (ja) 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム
KR102261195B1 (ko) 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치
KR102497440B1 (ko) Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템
JP4071482B2 (ja) 原本性保証システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R150 Certificate of patent or registration of utility model

Ref document number: 7259971

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150