JP7462910B2 - クレデンシャル・サービス・プロバイダを通じたクレデンシャルの検証及び発行 - Google Patents
クレデンシャル・サービス・プロバイダを通じたクレデンシャルの検証及び発行 Download PDFInfo
- Publication number
- JP7462910B2 JP7462910B2 JP2021549340A JP2021549340A JP7462910B2 JP 7462910 B2 JP7462910 B2 JP 7462910B2 JP 2021549340 A JP2021549340 A JP 2021549340A JP 2021549340 A JP2021549340 A JP 2021549340A JP 7462910 B2 JP7462910 B2 JP 7462910B2
- Authority
- JP
- Japan
- Prior art keywords
- credential
- management system
- service provider
- request
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010200 validation analysis Methods 0.000 title claims description 23
- 238000000034 method Methods 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 26
- 239000000969 carrier Substances 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical compound OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- SVJQCVOKYJWUBC-OWOJBTEDSA-N (e)-3-(2,3,4,5-tetrabromophenyl)prop-2-enoic acid Chemical compound OC(=O)\C=C\C1=CC(Br)=C(Br)C(Br)=C1Br SVJQCVOKYJWUBC-OWOJBTEDSA-N 0.000 description 2
- 101000835622 Homo sapiens Tubulin-specific chaperone A Proteins 0.000 description 2
- 102100026477 Tubulin-specific chaperone A Human genes 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
代替的に、あらゆる事前登録がない場合、訪問者は、受付に直接行き、訪問者のIDを提示する。訪問者又は受付係は、IDの情報をコンソールで入力するかもしれない。次に、受付係は、訪問者のID及び情報を検証し、訪問者にバッジを渡す。このような手法は、より非効率であり、訪問者が到着時に受付で登録する必要があるという欠点を有する。更に、検証工程で使用されるIDは、偽造されることがあり、IDの真正性を確認することは困難である。
検証者であるIBM事務所管理者は、クレデンシャル所有者であるJohn Smithに、彼のクレデンシャル、ここでは、運転免許証及び社員バッジに関する情報の両方の提示を求める。クレデンシャル所有者であるJohn Smithは、リクエスト・デバイス110、例えば携帯電話又は他のインターネット・デバイスを使用し、第1のクレデンシャル・サービス・プロバイダ、例えば、Johnが加入する日本の通信事業者であるソフトバンク(登録商標)社の第1のクレデンシャル管理システム120にリクエストを送信する。別の実施形態では、クレデンシャル所有者及び検証者は、同じクレデンシャル・サービス・プロバイダからのクレデンシャル管理サービスに加入する。この状況では、第1のクレデンシャル・サービス・プロバイダの第1のクレデンシャル管理システムは、第2のクレデンシャル・サービス・プロバイダの第2のクレデンシャル管理システムと同じとすることができる。
各クレデンシャル所有者は、did.sovrin.V4SDRN84Z56d7YV7PBUe6f等のDID(分散識別子、decentralized identifier)を有する。DIDは、ウォレット・アドレスと同様に、所有者又は所有者のクレデンシャル・サービス・プロバイダによって生成されるグローバル固有識別子である。DIDは、関連する公開鍵及び通信エンドポイントを有する。通信エンドポイントとは、DID識別のため、メッセージを配信することができるアドレスがある場所である。DIDのクレデンシャル所有者は、ウォレット内に対応する秘密鍵を保持し、秘密鍵は、クレデンシャル・サービス・プロバイダによって管理することができる。各ウォレット・アドレスが仮想ウォレットに変化するのと同様に、各DIDは、DIDを記述するデータ・セットを含むDIDドキュメントに変化し、DIDの所有権及び管理を証明し、暗号鍵及びリソース・ポインタ(エンドポイント)を共有する。
いくつかの必要とされるクレデンシャルを検証した後、発行者、例えばカリフォルニア州DMVは、クレデンシャル、例えば、カリフォルニア州運転免許証を個人、例えばJohn Smithに発行することができる。発行者又は発行者のクレデンシャル・サービス・プロバイダは、個人又は個人のクレデンシャル・サービス・プロバイダにクレデンシャル・オファーを送信する。このようなクレデンシャル・オファーは、クレデンシャル所有者の秘密鍵で署名され、クレデンシャル・リクエストを生成し、クレデンシャル・リクエストを発行者に返送する。次に、クレデンシャル・リクエストは、発行者の秘密鍵で署名され、クレデンシャル、例えば運転免許証を生成し、クレデンシャルは、携帯デバイスのウォレット内にクレデンシャルを保存するクレデンシャル所有者、又はクレデンシャル所有者のクレデンシャル・サービス・プロバイダのクレデンシャル管理システムに送信される。
発行者及びクレデンシャル所有者は、クレデンシャル・サービス・プロバイダを通じて、分散台帳のブロック内の関連情報を記録することによって、DIDを生成し、DID、関連する公開鍵、クレデンシャル・スキーマ、クレデンシャル定義、及びリボケーション・アキュミュレータをブロックチェーン170内で発行する。プライバシ保護のため、クレデンシャル、生体情報(写真及び指紋等)、DIDに関連する秘密鍵、検証ログ、リボケーション・テイル・ファイルは、ブロックチェーン170内に記録されない。一実施形態では、これらの一部又は全部を、クレデンシャル・サービス・プロバイダが稼働するクレデンシャル管理システム内に保存することができる。生体情報データのサイズのため、生体情報は、契約業者が稼働するデータベース内に個別に保存することができる。
VRDは、検証の目的に基づき、検証者によって最初に生成される。しかし、適切な証明を生成するため、第1のクレデンシャル管理システムは、VRDをいくつかの異なる経路から受信することができる。第1の経路において、リクエストは、VRDを含む。というのは、クレデンシャル所有者は、検証者からVRDを事前に受信しているか、又は発行者のVRDを維持するデータベース若しくはルックアップ・テーブルからVRDを得ているためである。別の実施形態では、全ての発行者のVRDは、データベース内に保存することができ、各VRDにIDが割り当てられる。したがって、リクエストは、クレデンシャル検証識別情報を含むことができ、クレデンシャル検証識別情報は、VRD IDを更に含むことができる。VRD IDは、第1のクレデンシャル管理システムに提供され、次に、第1のクレデンシャル管理システムは、全VRDをデータベースから抽出することができる。代替的に、検証者のVRD又はVRD IDは、ステップ230で送信される証明リクエストに関連して、第2のクレデンシャル管理システムによって第1のクレデンシャル管理システムに提供することができる。
ステップ222において、共有クレデンシャル・トークン及びサービス・エンドポイントの両方(又はそのような情報を含むQRコード)は、クレデンシャル所有者のリクエスト・デバイス110に返送される。ステップ224において、共有クレデンシャル・トークン及びサービス・エンドポイントの両方は、クレデンシャル所有者のリクエスト・デバイス110によって、短距離通信、Bluetooth(登録商標)、WiFi(登録商標)又は他の手段を介して検証者の検証デバイス140に提供することができる。代替的に、クレデンシャル所有者は、リクエスト・デバイス130内の共有クレデンシャル・トークン及びサービス・エンドポイントの情報を含むQRコードを検証者に提示することができ、検証者は、検証デバイス140でQRコードをスキャンする。ステップ226において、共有クレデンシャル・トークン及びサービス・エンドポイントの両方(又はそのような情報を含むQRコード)は、第2のクレデンシャル・サービス・プロバイダの第2のクレデンシャル管理システム150に提供される。
別の実施形態では、クレデンシャル所有者及び発行者は、同じクレデンシャル・サービス・プロバイダからのクレデンシャル管理サービスに加入することができる。この状況では、第1のクレデンシャル・サービス・プロバイダの第1のクレデンシャル管理システムは、第2のクレデンシャル・サービス・プロバイダの第2のクレデンシャル管理システムと同じとすることができる。
ステップ510において、第2のクレデンシャル管理システムは、発行者のためにクレデンシャル・オファーを生成し、このクレデンシャルには、新たなクレデンシャルに対して必要とされる属性のデータ、例えば、訪問者の名前及び事務所への1日アクセス許可日を含む。ステップ520において、第2のクレデンシャル管理システム150は、クレデンシャル・オファーを第1のクレデンシャル管理システム120に送信する。ステップ530において、第1のクレデンシャル管理システム120は、クレデンシャル所有者の秘密鍵でクレデンシャル・オファーに署名し、クレデンシャル・リクエストを生成する。ステップ540において、第1のクレデンシャル管理システム120は、クレデンシャル・リクエストを第2のクレデンシャル管理システム150に返送する。ステップ550において、第2のクレデンシャル管理システム150は、発行者の秘密鍵でクレデンシャル・リクエストに署名し、新たなクレデンシャルを生成する。ステップ560において、第2のクレデンシャル管理システム150は、新たなクレデンシャルを第1のクレデンシャル管理システム120に送信する。ステップ570において、第1のクレデンシャル管理システム120は、クレデンシャル所有者のための新たなクレデンシャルを保存し、クレデンシャル所有者に通知する。
以下は、以下のプロセス・ステップを実施する擬似コードの一実施形態であり、検証者は、検証に成功した場合、第2の段階で発行者になる。
1.クレデンシャル所有者のリクエスト・デバイスは、共有クレデンシャル・トークン及びサービス・エンドポイントの情報を含むQRコードをリクエストする。
2.第1のクレデンシャル管理システムは、共有クレデンシャル・トークン及びサービス・エンドポイントの情報を含むQRコードを生成する。
3.検証者の検証デバイスは、リクエスト・デバイスからのQRコードをスキャンする。検証デバイスは、第2のクレデンシャル管理システムを呼び出し、クレデンシャルを検証する。
4.第2のクレデンシャル管理システムは、検証を必要とするクレデンシャル所有者の許容可能クレデンシャルの属性を載せたVRDに基づき、証明リクエストを生成する。第1のクレデンシャル管理システムは、検証デバイスが提供したサービス・エンドポイントに基づき識別される。
5.第1のクレデンシャル管理システムは、証明リクエストに基づき証明を生成する。証明は、第2のクレデンシャル管理システムに送信される。
6.第2のクレデンシャル管理システムは、証明を検証する。
7.検証に成功した場合、発行者(以前の検証者)の発行デバイス(例えば以前の検証デバイス)は、「発行」APIを呼び出すことによってフォームに書き込み、このフォームを第2のクレデンシャル管理システムに送信する。
8.第2のクレデンシャル管理システムは、クレデンシャル・オファーを生成し、次に、クレデンシャル・オファーを第1のクレデンシャル管理システムに送信する。
9.第1のクレデンシャル管理システムは、クレデンシャル・リクエストを生成し、次に、クレデンシャル・リクエストを第2のクレデンシャル管理システムに返送する。
10.第2のクレデンシャル管理システムは、新たなクレデンシャルを生成し、次に、新たなクレデンシャルを第1のクレデンシャル管理システムに送信する。
11.第1のクレデンシャル管理システムは、新たなクレデンシャルをクレデンシャル所有者のウォレット内に保存する。
Claims (21)
- クレデンシャル所有者がリクエストしたクレデンシャルを検証する方法であって、
(a)リクエストに応じて、第1のクレデンシャル・サービス・プロバイダの第1のクレデンシャル管理システムによって、前記クレデンシャル所有者のリクエスト・デバイスに共有クレデンシャル・トークン及びサービス・エンドポイントを提供することと、
(b)第2のクレデンシャル・サービス・プロバイダの第2のクレデンシャル管理システムによって、検証者の検証デバイスから、前記クレデンシャル所有者の前記リクエスト・デバイスを通じて、前記共有クレデンシャル・トークン及び前記サービス・エンドポイントを受信することと、
(c)前記サービス・エンドポイントに基づき、前記第2のクレデンシャル・サービス・プロバイダの前記第2のクレデンシャル管理システムによって、前記第1のクレデンシャル・サービス・プロバイダの前記第1のクレデンシャル管理システムに証明リクエストを送信することと、
(d)前記第1のクレデンシャル・サービス・プロバイダの前記第1のクレデンシャル管理システムによって、前記証明リクエストに基づく証明を生成することと、
(e)前記第2のクレデンシャル・サービス・プロバイダの前記第2のクレデンシャル管理システムによって、分散台帳から抽出したクレデンシャル暗号情報に基づき、前記証明を検証することと、を含む、
方法。 - 前記ステップ(a)は、前記第1のクレデンシャル・サービス・プロバイダによって、前記リクエスト・デバイスのIDに基づき、前記クレデンシャル所有者の前記リクエスト・デバイスを認証することを更に含むことを特徴とする、請求項1に記載の方法。
- 前記リクエスト・デバイスは、携帯電話であり、前記IDは、国際移動体装置識別番号であることを特徴とする、請求項2に記載の方法。
- 前記リクエストは、検証要件ドキュメントを含み、前記検証要件ドキュメントは、元来、前記検証者からのものであることを特徴とする、請求項1に記載の方法。
- 前記検証要件ドキュメントは、1つ又は複数の属性、及び前記属性のそれぞれを選択し得る1つ又は複数のクレデンシャルを含むことを特徴とする、請求項4に記載の方法。
- 前記リクエストは、クレデンシャル・リクエスト識別情報を含み、前記第1のクレデンシャル管理システムは、前記クレデンシャル・リクエスト識別情報に基づき、データベース又は分散台帳から、対応する1つ又は複数の属性、及び前記属性のそれぞれを選択し得る1つ又は複数のクレデンシャルを得ることを特徴とする、請求項1に記載の方法。
- 前記クレデンシャル・リクエスト識別情報は、検証要件ドキュメントIDを含むことを特徴とする、請求項6に記載の方法。
- 前記ステップ(c)は、前記サービス・エンドポイントに基づき、前記第2のクレデンシャル・サービス・プロバイダの前記第2のクレデンシャル管理システムによって、前記第1のクレデンシャル・サービス・プロバイダの前記第1のクレデンシャル管理システムに証明リクエスト及び検証要件ドキュメントIDを送信することを含むことを特徴とする、請求項1に記載の方法。
- 前記証明リクエストは、共有クレデンシャル・トークンを含むことを特徴とする、請求項1に記載の方法。
- 前記共有クレデンシャル・トークンは、タイムスタンプに基づき生成されるグローバル固有IDを含むことを特徴とする、請求項9に記載の方法。
- 前記第1のクレデンシャル管理システムは、前記共有クレデンシャル・トークン及び前記サービス・エンドポイントをQRコード(登録商標)形式で提供することを特徴とする、請求項1に記載の方法。
- 前記ステップ(d)は、(d1)前記共有クレデンシャル・トークンを認証することと、(d1)検証要件ドキュメントに基づき、1つ又は複数のクレデンシャルから1つ又は複数の属性をそれぞれ選択することと、(d2)前記第1のクレデンシャル・サービス・プロバイダの前記第1のクレデンシャル管理システムによって証明を生成するため、各選択属性に対し、明らかにされる属性、又はゼロ知識証明アルゴリズムによる述語属性を生成することと、を含むことを特徴とする、請求項1に記載の方法。
- 前記証明は、検証要件ドキュメントに基づく属性の事実データ、又は前記属性の述語のいずれかを含むことを特徴とする、請求項1に記載の方法。
- 前記クレデンシャル暗号情報は、クレデンシャル・スキーマ、クレデンシャル定義、クレデンシャル所有者の公開鍵、及び発行者の公開鍵を含むことを特徴とする、請求項1に記載の方法。
- 前記第1のクレデンシャル・サービス・プロバイダ及び前記第2のクレデンシャル・サービス・プロバイダは、通信事業者であることを特徴とする、請求項1に記載の方法。
- 前記第1のクレデンシャル・サービス・プロバイダは、前記第2のクレデンシャル・サービス・プロバイダと同じであることを特徴とする、請求項1に記載の方法。
- 前記第1のクレデンシャル管理システムは、前記第2のクレデンシャル管理システムと同じであることを特徴とする、請求項16に記載の方法。
- (f)前記第1のクレデンシャル管理システムによって、前記第2のクレデンシャル管理システムからクレデンシャル・オファーを受信することと、(g)前記第1のクレデンシャル管理システムによって、前記クレデンシャル・オファーに基づき、クレデンシャル・リクエストを生成することと、(h)前記第2のクレデンシャル管理システムによって、前記第1のクレデンシャル管理システムから受信した前記クレデンシャル・リクエストに基づき、新たなクレデンシャルを生成することと、を更に含む、請求項1に記載の方法。
- (i)前記第1のクレデンシャル管理システム又は前記リクエスト・デバイスによって、前記新たなクレデンシャルを受信し、保存すること、を更に含む、請求項18に記載の方法。
- 前記ステップ(g)において、前記クレデンシャル・リクエストは、クレデンシャル所有者の秘密鍵で前記クレデンシャル・オファーに署名することによって生成されることを特徴とする、請求項18に記載の方法。
- 前記ステップ(h)において、前記新たなクレデンシャルは、発行者の秘密鍵で前記クレデンシャル・リクエストに署名することによって生成されることを特徴とする、請求項18に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962809750P | 2019-02-25 | 2019-02-25 | |
PCT/US2020/020001 WO2020176691A1 (en) | 2019-02-25 | 2020-02-26 | Credential verification and issuance through credential service providers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022531754A JP2022531754A (ja) | 2022-07-11 |
JP7462910B2 true JP7462910B2 (ja) | 2024-04-08 |
Family
ID=72143090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021549340A Active JP7462910B2 (ja) | 2019-02-25 | 2020-02-26 | クレデンシャル・サービス・プロバイダを通じたクレデンシャルの検証及び発行 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11997205B2 (ja) |
EP (1) | EP3932002A4 (ja) |
JP (1) | JP7462910B2 (ja) |
KR (1) | KR20220002874A (ja) |
CN (1) | CN113853775B (ja) |
SG (1) | SG11202109105WA (ja) |
WO (1) | WO2020176691A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11604868B2 (en) * | 2019-03-21 | 2023-03-14 | BadgeCert Inc. | Systems and methods for leveraging internet identity for digital credentialing |
US10977055B2 (en) | 2019-08-01 | 2021-04-13 | EMC IP Holding Company LLC | Method and system creating and using sub-data confidence fabrics |
US11310272B2 (en) | 2019-08-01 | 2022-04-19 | EMC IP Holding Company LLC | Method and system creating and using data confidence fabric processing paths |
US11294734B2 (en) | 2019-08-01 | 2022-04-05 | EMC IP Holding Company LLC | Method and system optimizing the use of sub-data confidence fabrics |
US11102009B2 (en) * | 2019-08-01 | 2021-08-24 | EMC IP Holding Company LLC | Method and system transacting data using verifiable claims |
US11475073B2 (en) | 2019-08-02 | 2022-10-18 | EMC IP Holding Company LLC | System and method for management of data from deployments |
JP7259971B2 (ja) * | 2019-08-20 | 2023-04-18 | 日本電信電話株式会社 | ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 |
US11360703B2 (en) | 2019-10-22 | 2022-06-14 | EMC IP Holding Company LLC | Method and system for a trusted actuation via data fabric metadata |
US11388147B2 (en) | 2020-01-31 | 2022-07-12 | EMC IP Holding Company LLC | System and method for redirecting data access to local trust managers via an indirection logic service |
US11587084B2 (en) * | 2020-02-28 | 2023-02-21 | Microsoft Technology Licensing, Llc | Decentralized identification anchored by decentralized identifiers |
US20210314293A1 (en) * | 2020-04-02 | 2021-10-07 | Hewlett Packard Enterprise Development Lp | Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication |
US20220123950A1 (en) * | 2020-10-15 | 2022-04-21 | Cisco Technology, Inc. | Multi-party cloud authenticator |
US11962842B1 (en) * | 2020-12-30 | 2024-04-16 | CSC Holdings, LLC | Formulation and display of wireless connection credentials |
WO2023133521A1 (en) * | 2022-01-07 | 2023-07-13 | GCOM Software LLC | Method and system for digital identity and transaction verification |
WO2023183778A1 (en) * | 2022-03-21 | 2023-09-28 | Ankr Pbc | Systems and methods for verification of protected private information |
DE102022107718A1 (de) * | 2022-03-31 | 2023-10-05 | Bundesdruckerei Gmbh | Ausstellen eines digitalen Credentials für eine Entität |
KR20240081697A (ko) * | 2022-11-30 | 2024-06-10 | (주)소프트제국 | 블록체인 did 기반 오픈배지 제공 시스템 및 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011007697A1 (ja) | 2009-07-13 | 2011-01-20 | 日本電気株式会社 | 匿名認証署名システム、ユーザ装置、検証装置、署名方法、検証方法およびそれらのプログラム |
JP2015537471A (ja) | 2012-11-13 | 2015-12-24 | アルカテル−ルーセント | ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録 |
US20170346851A1 (en) | 2016-05-30 | 2017-11-30 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements. |
US20200014537A1 (en) | 2018-07-03 | 2020-01-09 | Royal Bank Of Canada | System and method for an electronic identity brokerage |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9955332B2 (en) * | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US20120233334A1 (en) * | 2011-03-07 | 2012-09-13 | Avaya Inc. | Shared media access for real time first and third party control |
EP2710762A1 (en) * | 2011-05-16 | 2014-03-26 | Nokia Solutions and Networks Oy | Linking credentials in a trust mechanism |
US9515999B2 (en) * | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
US8935777B2 (en) * | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
US9053304B2 (en) * | 2012-07-13 | 2015-06-09 | Securekey Technologies Inc. | Methods and systems for using derived credentials to authenticate a device across multiple platforms |
US9397980B1 (en) * | 2013-03-15 | 2016-07-19 | Microstrategy Incorporated | Credential management |
US9516018B1 (en) * | 2013-03-15 | 2016-12-06 | Microstrategy Incorporated | Credential technology |
US11310056B2 (en) * | 2013-12-09 | 2022-04-19 | Sureclinical Inc. | System and method for high trust cloud digital signing and workflow automation in health sciences |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
US9906512B2 (en) * | 2015-07-28 | 2018-02-27 | International Business Machines Corporation | Flexible revocation of credentials |
US9668136B2 (en) * | 2015-09-25 | 2017-05-30 | Citrix Systems, Inc. | Using derived credentials for enrollment with enterprise mobile device management services |
SG11201803010UA (en) * | 2015-10-14 | 2018-05-30 | Cambridge Blockchain Llc | Systems and methods for managing digital identities |
KR101637854B1 (ko) * | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
EP3408810B1 (en) * | 2016-01-25 | 2024-04-03 | Apple Inc. | Conducting transactions using electronic devices with non-native credentials |
US10560274B2 (en) * | 2016-06-09 | 2020-02-11 | International Business Machines Corporation | Credential-based authorization |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
EP3488405A4 (en) * | 2016-07-25 | 2020-01-22 | Tbcasoft, Inc. | MANAGING DIGITAL PROPERTIES ON A DISTRIBUTED TRANSACTION CONSENSUS NETWORK |
US10356087B1 (en) * | 2016-08-26 | 2019-07-16 | Intelligent Waves Llc | System, method and computer program product for credential provisioning in a mobile device platform |
AU2017332645B2 (en) * | 2016-09-23 | 2019-12-19 | Apple Inc. | Managing credentials of multiple users on an electronic device |
WO2018170341A1 (en) | 2017-03-15 | 2018-09-20 | NuID, Inc. | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication |
US10645557B2 (en) * | 2017-04-04 | 2020-05-05 | Dell Products L.P. | Transferable ownership tokens for discrete, identifiable devices |
WO2018187634A1 (en) * | 2017-04-05 | 2018-10-11 | Tbcasoft, Inc. | Digital property remittance via telephone numbers through telecom carriers |
KR102665645B1 (ko) * | 2017-04-18 | 2024-05-13 | 티비씨에이소프트, 인코포레이티드 | 분산 트랜잭션 컨센서스 네트워크에서의 디지털 자산 트랜잭션의 익명성 및 추적성 향상 기법 |
US20180322489A1 (en) * | 2017-05-03 | 2018-11-08 | Meredith Altenhofen | System and method for restricted transaction processing |
WO2019014399A1 (en) * | 2017-07-13 | 2019-01-17 | Softbank Corp. | METHOD AND SYSTEM FOR INTER-NETWORK AUTHENTICATION |
WO2019050553A2 (en) * | 2017-09-10 | 2019-03-14 | Tbcasoft, Inc. | SELECTION OF DIGITAL PROPERTIES FOR TRANSACTIONS |
US10862883B1 (en) * | 2017-10-09 | 2020-12-08 | Amazon Technologies, Inc. | Custom authorization of network connected devices using signed credentials |
US10574460B2 (en) * | 2017-12-13 | 2020-02-25 | Google Llc | Mechanism for achieving mutual identity verification via one-way application-device channels |
US20190188698A1 (en) * | 2017-12-19 | 2019-06-20 | Tbcasoft, Inc. | Computer apparatus for cross-ledger transfers between distributed ledgers |
US10929842B1 (en) * | 2018-03-05 | 2021-02-23 | Winklevoss Ip, Llc | System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat |
US20210049560A1 (en) * | 2018-03-08 | 2021-02-18 | Visa International Service Association | Method for providing data security using one-way token |
US11044091B1 (en) * | 2018-03-15 | 2021-06-22 | Secure Channels Inc. | System and method for securely transmitting non-pki encrypted messages |
WO2019179608A1 (en) * | 2018-03-20 | 2019-09-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Initial network authorization for a communications device |
US11550299B2 (en) * | 2020-02-03 | 2023-01-10 | Strong Force TX Portfolio 2018, LLC | Automated robotic process selection and configuration |
US11303627B2 (en) * | 2018-05-31 | 2022-04-12 | Oracle International Corporation | Single Sign-On enabled OAuth token |
WO2020013738A1 (en) * | 2018-07-09 | 2020-01-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for managing cloud services using smart contracts and blockchains in a federation of cloud providers |
IL261679A (en) * | 2018-09-06 | 2018-10-31 | Acuant Inc | System and method for management of digital id |
US10945131B2 (en) * | 2018-12-11 | 2021-03-09 | Charter Communications Operating, Llc | Methods and apparatus for securely storing, using and/or updating credentials using a network device at a customer premises |
US11263621B2 (en) * | 2018-12-27 | 2022-03-01 | Paypal, Inc. | Parent level token issuance for asynchronous data processing based on device trust levels |
US11652632B2 (en) * | 2020-05-07 | 2023-05-16 | Vmware, Inc. | Contextual automated device onboarding |
-
2020
- 2020-02-25 US US16/801,114 patent/US11997205B2/en active Active
- 2020-02-26 WO PCT/US2020/020001 patent/WO2020176691A1/en unknown
- 2020-02-26 JP JP2021549340A patent/JP7462910B2/ja active Active
- 2020-02-26 CN CN202080016658.5A patent/CN113853775B/zh active Active
- 2020-02-26 SG SG11202109105WA patent/SG11202109105WA/en unknown
- 2020-02-26 KR KR1020217030693A patent/KR20220002874A/ko unknown
- 2020-02-26 EP EP20762690.4A patent/EP3932002A4/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011007697A1 (ja) | 2009-07-13 | 2011-01-20 | 日本電気株式会社 | 匿名認証署名システム、ユーザ装置、検証装置、署名方法、検証方法およびそれらのプログラム |
JP2015537471A (ja) | 2012-11-13 | 2015-12-24 | アルカテル−ルーセント | ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録 |
US20170346851A1 (en) | 2016-05-30 | 2017-11-30 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements. |
US20200014537A1 (en) | 2018-07-03 | 2020-01-09 | Royal Bank Of Canada | System and method for an electronic identity brokerage |
Also Published As
Publication number | Publication date |
---|---|
CN113853775A (zh) | 2021-12-28 |
JP2022531754A (ja) | 2022-07-11 |
CN113853775B (zh) | 2023-09-19 |
US20200274713A1 (en) | 2020-08-27 |
EP3932002A1 (en) | 2022-01-05 |
US11997205B2 (en) | 2024-05-28 |
WO2020176691A1 (en) | 2020-09-03 |
EP3932002A4 (en) | 2022-10-05 |
SG11202109105WA (en) | 2021-09-29 |
KR20220002874A (ko) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7462910B2 (ja) | クレデンシャル・サービス・プロバイダを通じたクレデンシャルの検証及び発行 | |
US10896586B2 (en) | Methods and apparatus for management of intrusion detection systems using verified identity | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
US11055802B2 (en) | Methods and apparatus for implementing identity and asset sharing management | |
CN108701276B (zh) | 用于管理数字身份的系统和方法 | |
US11445364B2 (en) | Secure data communication | |
US20160380774A1 (en) | Virtual credentials and licenses | |
US20180197263A1 (en) | Virtual credentials and licenses | |
US20030070101A1 (en) | Method and apparatus for protecting personal information and for verifying identities | |
US11343074B2 (en) | Block-chain based identity system | |
US20200160329A1 (en) | Systems and methods using a primary account number to represent identity attributes | |
JP2022544411A (ja) | 分散型アイデンティティプラットフォームのための統合認証システム | |
Shehu et al. | On the interoperability of european national identity cards | |
CN109685664A (zh) | 一种基于资产托管系统关联的数字资产实名登记系统 | |
US20230179402A1 (en) | Device asserted verifiable credential | |
US8804158B2 (en) | Token generation from a printer | |
CN109658104A (zh) | 一种链上资产一致性确认的系统和方法 | |
Thorve et al. | Decentralized identity management using blockchain | |
US12028455B2 (en) | Privacy-preserving identity attribute verification using policy tokens | |
Sasso et al. | A proposal for a unified identity card for use in an academic federation environment | |
Sorge | The German electronic identity card: Lessons learned | |
WO2022015663A1 (en) | Privacy-preserving identity attribute verification using policy tokens | |
WO2023027756A1 (en) | Secure ledger registration | |
KR101171003B1 (ko) | 금융 거래 시스템 | |
FR2945650A1 (fr) | Procede de securisation de documents par application d'un numero d'identification propre et appareil pour l'authentification dudit numero. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7462910 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |