JP2022012244A - 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム - Google Patents
利用者端末、認証者端末、登録者端末、管理システムおよびプログラム Download PDFInfo
- Publication number
- JP2022012244A JP2022012244A JP2020113934A JP2020113934A JP2022012244A JP 2022012244 A JP2022012244 A JP 2022012244A JP 2020113934 A JP2020113934 A JP 2020113934A JP 2020113934 A JP2020113934 A JP 2020113934A JP 2022012244 A JP2022012244 A JP 2022012244A
- Authority
- JP
- Japan
- Prior art keywords
- distributed ledger
- ledger network
- token
- distributed
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims abstract description 87
- 239000000284 extract Substances 0.000 claims description 13
- 238000000034 method Methods 0.000 description 35
- 238000004891 communication Methods 0.000 description 33
- 238000007726 management method Methods 0.000 description 31
- 238000012545 processing Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 210000001072 colon Anatomy 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
様々なスマートコントラクトを実現可能な分散台帳技術は、トランザクションをブロックにまとめ、ブロック間をハッシュで連関させるデータ構造を持つため、データサイズが大きなファイルの管理には不向きである。
また、ファイルのIDに加え、個人が作成した分散型識別子(DID:Decentralized ID)をイーサリアム上で管理する方法も検討されている。
しかし、管理者が必要となる管理構造は、単一障害点となり得る。特に、ファイルメタデータの管理とは異なり、DIDは共通性の高い情報であるため、特定の管理者に依存する管理構造は、DIDを管理する上では適切とはいえない。
本実施形態に係る管理システム10は、利用者端末1と、認証者端末2と、ストレージサービス8と、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5と、登録者端末3とを含む。
利用者端末1は、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5と、ストレージサービス8とに接続可能である。また、利用者端末1は、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5と、ストレージサービス8とにそれぞれ接続可能なアカウントおよびアカウントに紐付く署名鍵と対応する検証鍵とを管理する。なお、署名鍵は、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5と、ストレージサービス8とで共通の値を用いてもよいし、それぞれ異なる値を用いてもよい。署名鍵は、利用者端末1の格納部12またはSIM(Subscriber Identity Module)などに保存されてもよいし、クラウドサーバ、専用デバイス、紙などの利用者端末1とは異なる保存場所で管理されてもよい。
利用者端末1は、処理回路11と、格納部12と、通信インタフェース13とを含む。処理回路11は、取得部111と、生成部112と、暗号化部113と、第1分散台帳制御部114と、第2分散台帳制御部115と、通信制御部116とを含む。
認証者端末2は、処理回路21と、格納部22と、通信インタフェース23とを含む。処理回路21は、取得部211と、復号部212と、検証部213と、第1分散台帳制御部214と、第2分散台帳制御部215と、通信制御部216とを含む。
検証部213は、検証鍵を用いてトークンに付与された署名を検証し、本人確認情報を用いて復号された紐付け用データを検証する。
第2分散台帳制御部215は、第2分散台帳ネットワーク5を参照し、トークンへのアクセス情報を用いて、認証対象となる暗号化された紐付け用データを抽出する。
なお、第1分散台帳制御部214と第2分散台帳制御部215とはそれぞれ、登録者端末の第1分散台帳制御部114と第2分散台帳制御部115と同様のノード機能を実現する。
通信制御部217は、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5と、ストレージサービス8との間のデータ通信を制御する。
通信インタフェース23は、利用者端末1の通信インタフェース13とほぼ同様の処理を行う。
登録者端末3は、処理回路31と、格納部32と、通信インタフェース33とを含む。処理回路31は、取得部311と、復号部312と、情報生成部313と、暗号化部314と、検証部315と、第1分散台帳制御部316と、第2分散台帳制御部317と、通信制御部318とを含む。
復号部312は、復号部212と同様に、復号鍵を用いて暗号化された紐付け用データを復号する。
情報生成部313は、紐付け用データとは別にDIDに新たに紐づける、追加情報を生成する。
暗号化部314は、追加情報を暗号化する。暗号化方式は、暗号化部113と同様の方式を用いればよい。
検証部315は、検証部213と同様に、検証鍵を用いてトークンに付与された署名を検証し、本人確認情報を用いて復号された紐付け用データを検証する。
第2分散台帳制御部317は、第2分散台帳ネットワーク5を参照し、トークンへのアクセス情報を用いて、認証対象となる暗号化された紐付け用データを抽出する。
なお、第1分散台帳制御部316と第2分散台帳制御部317とはそれぞれ、登録者端末の第1分散台帳制御部114と第2分散台帳制御部115と同様のノード機能を実現する。
通信制御部318は、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5と、ストレージサービス8との間のデータ通信を制御する。
通信インタフェース33は、利用者端末1の通信インタフェース13とほぼ同様の処理を行う。
図5は、利用者端末1と、第1分散台帳ネットワーク4との間のデータ送受信に関する時系列を示すシーケンスである。なお、以下の図5から図11までのシーケンス図でも同様であるが、図示されない端末(利用者端末1、認証者端末2および登録者端末3)も、第1分散台帳ネットワーク4および第2分散台帳ネットワーク5の維持のためにノードとして参加してもよい。図5の例では、認証者端末2および登録者端末3がノードとして第1分散台帳ネットワーク4におけるトランザクションの検証および承認を実行してもよい。
ステップS502では、利用者端末1の生成部112が、検証鍵を用いてDIDを作成する。例えば、検証鍵のハッシュ値をDIDとすればよい。なお、検証鍵のハッシュ値のハッシュ値、つまりダブルハッシュをDIDとしてもよく、値の衝突が発生しないような一意に識別可能な値であれば、どのような値をDIDとしてもよい。
ステップS504では、第1分散台帳ネットワーク4においてノード機能を有する複数の端末が、コンセンサスアルゴリズムにより、登録トランザクションを検証する。当該登録トランザクションが所定の要件を満たしていれば、登録トランザクションがブロックに取り込まれる。ここでは登録トランザクションが所定の要件を満たすとして、第1分散台帳ネットワーク4により登録トランザクションが承認(confirm)される。
ステップS506では、例えば利用者端末1の通信制御部116が、利用者端末1の利用者に対してDIDの作成の完了通知を行う。通知方法としては、画面に作成完了の旨を表示する、音声や音で通知するなどどのような方法でもよい。
なお、以下に示す図6から図9までの例では、紐付け用データとして、例えば利用者の個人情報などの本人情報を想定する。また、暗号化された本人情報のメタデータがトークンに含まれ、暗号化された本人情報自体(またはトークンに含まれる本人情報の残りのデータ)がファイルとしてストレージサービス8に登録される場合を想定する。
ステップS602では、利用者端末1の暗号化部113が、ステップS601で作成した本人情報と本人情報のメタデータとを共通鍵で暗号化する。
ステップS603では、利用者端末1の通信制御部116が、通信インタフェース13を介して暗号化された本人情報をストレージサービス8に送信する。
ステップS605では、ストレージサービス8が、登録した本人情報に対するID(以下、登録IDという)を発行する。登録IDは、例えば、フィンガープリントのようなファイルのハッシュ値から作られる文字列でもよいし、ハッシュ値から作られる文字列に加えて、サービス提供者を示すフレーズを含めたIDでもよい。または、URI(Uniform Resource Identifier)のような識別子であってもよい。すなわち、登録した本人情報を一意に識別可能な識別子が発行されればよい。利用者端末1の通信制御部116が、登録IDを受信することで、ストレージサービス8への本人情報の登録処理が完了する。
ステップS607では、第2分散台帳ネットワーク5が、コンセンサスアルゴリズムにより、トークントランザクションを検証する。当該トークントランザクションが所定の要件を満たしていれば、トークントランザクションがブロックに取り込まれる。ここではトークントランザクションが所定の要件を満たすと仮定して、第2分散台帳ネットワーク5によりトークントランザクションが承認される。
ステップS609では、すでに第1分散台帳ネットワーク4上で承認されているDIDに対して、第2分散台帳ネットワーク5上で承認されたトークンの情報を紐付ける。具体的には、利用者端末1の第1分散台帳制御部114が、DIDとトークンの識別情報とを含む登録トランザクションを生成する。トークンの識別情報は、言い換えればトークンへのアクセス情報であり、トークントランザクションに付与されたトランザクションIDやトークントランザクションが取り込まれたブロック番号があげられる。また、トークンの識別情報として、ユニークなIDを新たに生成してもよい。例えば、「Token:コントラクトID:トークン識別子」のように、コロン「:」でコントラクトIDおよびトークン識別子を区切って接続することで生成されたユニークなIDをトークンへの識別情報として用いればよい。第1分散台帳制御部114は、登録トランザクションを有効なトランザクションとするため、登録トランザクションに対して第1分散台帳ネットワーク4を利用するために生成された署名鍵でデジタル署名を行ない、デジタル署名された登録トランザクションを第1分散台帳ネットワーク4にブロードキャストする。
ステップS612では、例えば利用者端末1の通信制御部116が、利用者に対して、暗号化された本人情報とDIDとの紐付けの完了通知を行う。
また、ストレージサービス8に暗号化された本人情報を登録し、トークントランザクションには暗号化された本人情報のメタデータを含まずに登録IDを含む場合であってもよい。この場合は、ステップS606において、DIDと登録IDとを含む署名対象メッセージと署名値とを含むトークントランザクションが生成される。
図7は、利用者端末1と、認証者端末2と、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5と、ストレージサービス8との間のデータ送受信に関する時系列を示すシーケンスである。
ステップS707では、認証者端末2の通信制御部216が、登録IDを指定してストレージサービス8に対して暗号化された本人情報を要求する。
ステップS710では、認証者端末2の検証部214が、復号された本人情報と本人確認書類との整合性を検証する。復号された本人情報と本人確認書類に開示される内容とが同一であれば、本人情報が真正であると判定できる。一方、復号された本人情報と本人確認書類に開示される内容とが同一でなければ、本人情報または本人確認書類のどちらかが不正な可能性があると判定できる。
一方、ストレージサービス8に暗号化された本人情報を登録し、トークントランザクションには登録IDのみを含む場合は、ステップS703において抽出した登録IDに基づき、ステップS708においてストレージサービス8から暗号化された本人情報が認証者端末2に返却されるので、ステップS709において当該暗号化された本人情報を復号すればよい。
図8は、利用者端末1と、認証者端末2と、第2分散台帳ネットワーク5との間のデータ送受信に関する時系列を示すシーケンスである。
図9は、利用者端末1と、登録者端末3と、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5と、ストレージサービス8との間のデータ送受信に関する時系列を示すシーケンスである。
ステップS702からステップS709までの処理は、登録者端末3が、図7に示す認証者端末2の処理を同様に実行すればよいため、ここでの説明は省略する。
ステップS902では、復号された本人情報が認証者端末2により認証済みであるか否かを確認する。ステップS706において、検証鍵によりトークンから取得した署名が真正であることを検証でき、さらに、当該ステップS901においてトークンがDIDの認証者により認証を受けていること、および、本人情報を復号して、登録する情報を紐づけようとしている本人情報が正しいことを確認できればよい。
なお、図10および図11では、暗号化された追加情報のメタデータがトークンに含まれ、暗号化された追加情報自体(またはトークンに含まれる追加情報の残りのデータ)がファイルとしてストレージサービス8に登録される場合を想定する。
ステップS1002では、登録者端末3の暗号化部314が、追加情報を暗号化する。暗号化方式については、ステップS602と同様であればよい。
ステップS1003では、登録者端末3の通信制御部318が、通信インタフェース33を介して暗号化された追加情報をストレージサービス8に送信する。
ステップS1005では、ストレージサービス8が、登録した追加情報に対するID(以下、追加登録IDという)を発行する。追加登録IDは、登録IDと同様な形式を想定する。
または、新規にトークンを作成するため、暗号化した追加情報と追加登録IDとを含む新規のトークントランザクションを生成し、当該トークントランザクションをブロードキャストする。ここでは、新規のトークントランザクションを生成した場合を想定する。
ステップS1009では、例えば登録者端末3の通信制御部318が、登録者端末3から登録結果と暗号化した追加情報を復号するための復号鍵とを送信する。
図11は、利用者端末1と、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5およびストレージサービス8との間のデータ送受信に関する時系列を示すシーケンスである。
ステップS1105では、利用者端末1が、暗号化された追加情報のメタデータおよび暗号化された追加情報を、図10に示すステップS1010で取得した復号鍵により復号する。その後利用者端末1が、復号された追加情報の内容を確認する。追加内容の確認は、利用者が登録者端末3により追加された追加情報が問題があるか否かを確認すればよい。
ステップS1107では、第2分散台帳ネットワーク5が、コンセンサスアルゴリズムにより、登録トランザクションを検証する。当該登録トランザクションが所定の要件を満たしていれば、登録トランザクションがブロックに取り込まれる。ここでは登録トランザクションが所定の要件を満たすと仮定して、第2分散台帳ネットワーク5により登録トランザクションが承認される。
ステップS1108では、利用者端末1の第2分散台帳制御部115が、第2分散台帳ネットワーク5から登録トランザクションの登録結果を受信する。
また、ステップS1108で受信した登録結果を、第1分散台帳ネットワーク4に登録したDIDと検証鍵との登録トランザクションに紐付けてもよい。
DIDに紐付く本人情報および追加情報に関して、第1分散台帳ネットワーク4で管理するか、第2分散台帳ネットワーク5で管理するかを利用者の選択に委ねてもよい。
これにより、共通性の高い情報と、特定用途の情報とを適切に扱うことができる。また、利用者の選択により、オープンな情報とクローズな情報とを区別して管理することできる。利用者は、どの情報を誰に開示するかという情報のコントロールが実現できる。
1…利用者端末
2…認証者端末
3…登録者端末
4…第1分散台帳ネットワーク
5…第2分散台帳ネットワーク
6,7…別ノード
8…ストレージサービス
11,21,31…処理回路
12,22,32…格納部
13,23,33…通信インタフェース
111,211,311…取得部
112…生成部
113,314…暗号化部
114,214,316…第1分散台帳制御部
115,215,317…第2分散台帳制御部
116,216,318…通信制御部
212,312…復号部
213,315…検証部
313…情報生成部
Claims (10)
- 第1分散台帳ネットワークと第2分散台帳ネットワークとに接続可能な利用者端末であって、
検証鍵を用いて、利用者に関する分散型識別子を生成する生成部と、
前記検証鍵と前記分散型識別子を含む登録トランザクションを生成し、前記登録トランザクションを前記第1分散台帳ネットワークに送信する第1制御部と、
前記利用者のデータと前記分散型識別子とを含む、トークンの発行に関するトークントランザクションを生成し、前記トークントランザクションを前記第2分散台帳ネットワークに送信する第2制御部と、
を具備する利用者端末。 - 前記データをストレージサービスに登録し、前記ストレージサービスから前記データを管理するために発行された登録識別子を受信する登録部をさらに具備し、
前記第1制御部は、前記登録識別子をさらに含む登録トランザクションを生成する、請求項1に記載の利用者端末。 - 利用者に関する分散型識別子と前記分散型識別子に紐付く検証鍵とが分散台帳で保持される第1分散台帳ネットワークと、前記利用者に関する暗号化されたデータを含むトークンが分散台帳で保持される第2分散台帳ネットワークとに接続可能な認証者端末であって、
前記分散型識別子と前記利用者に関する本人確認情報と復号鍵とを取得する取得部と、
前記第1分散台帳ネットワークを参照し、前記分散型識別子に紐付けられる前記検証鍵を抽出する第1制御部と、
前記第2分散台帳ネットワークを参照し、前記トークンへのアクセス情報を用いて、認証対象となる前記暗号化されたデータを抽出する第2制御部と、
前記復号鍵を用いて前記暗号化されたデータを復号する復号部と、
前記検証鍵を用いて前記トークンに付与された署名を検証し、前記本人確認情報を用いて復号されたデータを検証する検証部と、
を具備する認証者端末。 - 前記第2制御部は、認証者の識別子と前記検証部の検証結果とを含む登録トランザクションを生成し、前記登録トランザクションを前記第2分散台帳ネットワークに送信する、請求項3に記載の認証者端末。
- 利用者に関する分散型識別子と前記分散型識別子に紐付く検証鍵とが分散台帳で保持される第1分散台帳ネットワークと、前記利用者に関する暗号化されたデータを含むトークンが分散台帳で保持される第2分散台帳ネットワークとに接続可能な登録者端末であって、
前記分散型識別子に新たに紐付く追加情報を生成する生成部と、
前記追加情報を暗号化する暗号化部と、
前記トークンに暗号化した追加情報を紐付けるための登録トランザクションを生成し、前記登録トランザクションを前記第2分散台帳ネットワークに送信する制御部と、
前記追加情報が紐付くトークンへのアクセス情報と、前記暗号化された追加情報を復号するための復号鍵とを送信する送信部と、
を具備する登録者端末。 - 前記第1分散台帳ネットワークは、特定の管理者を必要としない非中央集権型のブロックチェーンネットワークであり、
前記第2分散台帳ネットワークは、特定の管理者が必要となる、論理的な中央集権型のブロックチェーンネットワークである、請求項1に記載の利用者端末、または請求項3に記載の認証者端末、または請求項5に記載の登録者端末。 - 第1分散台帳ネットワークと第2分散台帳ネットワークとにアクセス可能な、利用者端末および認証者端末を含む管理システムであって、
前記利用者端末は、
検証鍵を用いて、利用者に関する分散型識別子を生成する生成部と、
前記利用者のデータを暗号化する暗号化部と、
前記検証鍵と前記分散型識別子を含む登録トランザクションを生成し、前記登録トランザクションを前記第1分散台帳ネットワークに送信する第1制御部と、
前記利用者の暗号化されたデータと前記分散型識別子とを含む、トークンの発行に関するトークントランザクションを生成し、前記トークントランザクションを前記第2分散台帳ネットワークに送信する第2制御部と、を具備し、
前記認証者端末は、
前記利用者端末から、前記分散型識別子と前記利用者に関する本人確認情報と復号鍵とを取得する取得部と、
前記第1分散台帳ネットワークを参照し、前記分散型識別子に紐付けられる前記検証鍵を抽出する第1制御部と、
前記第2分散台帳ネットワークを参照し、前記トークンへのアクセス情報を用いて、認証対象となる前記暗号化されたデータを抽出する第2制御部と、
前記復号鍵を用いて前記暗号化されたデータを復号する復号部と、
前記検証鍵を用いて前記トークンに付与された署名を検証し、前記本人確認情報を用いて復号されたデータを検証する検証部と、
を具備する、管理システム。 - コンピュータを、請求項1または請求項2に記載の利用者端末の各部として実行させるためのプログラム。
- コンピュータを、請求項3または請求項4に記載の認証者端末の各部として実行させるためのプログラム。
- コンピュータを、請求項5に記載の登録者端末の各部として実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020113934A JP7462903B2 (ja) | 2020-07-01 | 2020-07-01 | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム |
PCT/JP2021/025001 WO2022004854A1 (ja) | 2020-07-01 | 2021-07-01 | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム |
US18/010,313 US20230232222A1 (en) | 2020-07-01 | 2021-07-01 | User terminal, authentication terminal, registration terminal, management system and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020113934A JP7462903B2 (ja) | 2020-07-01 | 2020-07-01 | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022012244A true JP2022012244A (ja) | 2022-01-17 |
JP7462903B2 JP7462903B2 (ja) | 2024-04-08 |
Family
ID=79316396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020113934A Active JP7462903B2 (ja) | 2020-07-01 | 2020-07-01 | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230232222A1 (ja) |
JP (1) | JP7462903B2 (ja) |
WO (1) | WO2022004854A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024090530A1 (en) * | 2022-10-26 | 2024-05-02 | Nec Corporation | Decentralized identity management apparatus, decentralized identity management system, decentralized identity management method, and decentralized identity management storage medium |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112468301B (zh) * | 2020-10-23 | 2022-08-02 | 苏州浪潮智能科技有限公司 | 一种基于区块链的云平台认证的方法、系统、设备及介质 |
US20230142147A1 (en) * | 2021-11-10 | 2023-05-11 | Microsoft Technology Licensing, Llc | Network communication using proof of presence |
JP2024099103A (ja) * | 2023-01-12 | 2024-07-25 | 富士通株式会社 | プログラム、情報処理方法および情報処理装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020085378A1 (ja) * | 2018-10-24 | 2020-04-30 | 日本電信電話株式会社 | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 |
US20200153639A1 (en) * | 2019-07-02 | 2020-05-14 | Alibaba Group Holding Limited | System and method for decentralized-identifier authentication |
-
2020
- 2020-07-01 JP JP2020113934A patent/JP7462903B2/ja active Active
-
2021
- 2021-07-01 US US18/010,313 patent/US20230232222A1/en active Pending
- 2021-07-01 WO PCT/JP2021/025001 patent/WO2022004854A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020085378A1 (ja) * | 2018-10-24 | 2020-04-30 | 日本電信電話株式会社 | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 |
US20200153639A1 (en) * | 2019-07-02 | 2020-05-14 | Alibaba Group Holding Limited | System and method for decentralized-identifier authentication |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024090530A1 (en) * | 2022-10-26 | 2024-05-02 | Nec Corporation | Decentralized identity management apparatus, decentralized identity management system, decentralized identity management method, and decentralized identity management storage medium |
Also Published As
Publication number | Publication date |
---|---|
US20230232222A1 (en) | 2023-07-20 |
WO2022004854A1 (ja) | 2022-01-06 |
JP7462903B2 (ja) | 2024-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111164594B (zh) | 用于将去中心化标识映射到真实实体的系统和方法 | |
CN111066020B (zh) | 用于创建去中心化标识的系统和方法 | |
CN111095327B (zh) | 用于验证可验证声明的系统和方法 | |
CN111373400B (zh) | 用于实现用于去中心化标识的解析器服务的系统和方法 | |
JP7177575B2 (ja) | ランダム・シーケンスを生成および検証するための分散型台帳 | |
JP6943356B2 (ja) | Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same} | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム | |
WO2022004854A1 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
CN110800254B (zh) | 用于生成数字标记的系统和方法 | |
US11048690B2 (en) | Contribution of multiparty data aggregation using distributed ledger technology | |
JP2019160312A (ja) | ブロックチェーン・ノード、ブロックチェーン・ノードの方法、およびブロックチェーン・ノードのコンピュータ・プログラム | |
EP3890239A1 (en) | Compact recordation protocol | |
US10936552B2 (en) | Performing bilateral negotiations on a blockchain | |
US20130006865A1 (en) | Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records | |
EP4002786B1 (en) | Distributed ledger system | |
EP4152197A1 (en) | Methods and systems for managing user data privacy | |
JP2019153181A (ja) | 管理プログラム | |
US20200082391A1 (en) | Performing bilateral negotiations on a blockchain | |
WO2022193920A1 (en) | Blockchain data segregation | |
WO2023099357A1 (en) | Compressible blockchains | |
JP2023087665A (ja) | システム、方法、およびコンピュータプログラム製品(許可型ブロックチェーンのためのマルチ発行者匿名クレデンシャル) | |
KR102525795B1 (ko) | Did 기반의 문서 관리 서버, 블록 체인 서버, 시스템 및 그것의 제어 방법 | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム | |
CN117034370B (zh) | 基于区块链网络的数据处理方法及相关设备 | |
Amujo et al. | Development of a National Identity Management System using Blockchain Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20200714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200714 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220121 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220930 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230106 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20230208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7462903 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |