CN113892099A - 信息处理装置和信息处理方法 - Google Patents

信息处理装置和信息处理方法 Download PDF

Info

Publication number
CN113892099A
CN113892099A CN202080039665.7A CN202080039665A CN113892099A CN 113892099 A CN113892099 A CN 113892099A CN 202080039665 A CN202080039665 A CN 202080039665A CN 113892099 A CN113892099 A CN 113892099A
Authority
CN
China
Prior art keywords
authentication
information
user
service
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080039665.7A
Other languages
English (en)
Inventor
丸山信也
影山雄一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Publication of CN113892099A publication Critical patent/CN113892099A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种作为信息处理装置的实例的结算处理装置(100)配备有获取单元(131)、验证单元(132)、以及提供单元(133)。获取单元(131)从由作为服务的请求源的用户使用的用户终端(10)获取证明信息,该证明信息用于通过零知识证明来证明用户是身份验证完成用户,并且通过使用仅允许身份验证完成用户知道的秘密信息来生成。验证单元(132)通过使用在区块链系统中管理的身份验证完成用户的身份验证处理中使用的身份验证信息的加密信息来执行由获取单元获取的证明信息的验证处理,其中,加密信息使用秘密信息加密。提供单元(133)在由验证单元(132)的验证处理结果而证明用户是身份验证完成用户的条件下,执行用于向作为服务的请求源的用户提供服务的处理。

Description

信息处理装置和信息处理方法
技术领域
本公开涉及一种信息处理装置和信息处理方法。
背景技术
近年来,存在需要身份验证的各种服务。在服务开始使用时,需要用户对每个单独的服务执行身份验证处理。
现有技术文献
专利文献
专利文献1:JP 6504639 B1
专利文献2:JP 2004-229071 A
发明内容
技术问题
在身份验证处理中,过程可能很复杂,用户便利性可能很差。另外,存在身份验证处理中需要提供个人信息的情况,并且需要保护用户隐私的情况。
因此,本公开提出了一种信息处理装置和信息处理方法,其能够在使用需要身份验证的服务时简化身份验证过程,同时保护服务用户的隐私。
问题的解决方案
为了解决上述问题,根据本公开的实施方式的提供需要身份验证处理的服务的信息处理装置包括:获取单元,从由作为服务的请求源的用户使用的用户终端获取证明信息,该证明信息用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户,该证明信息通过使用仅允许身份验证完成用户知道的秘密信息来生成;验证单元,通过使用在区块链系统中管理的身份验证完成用户的身份验证处理中使用的身份验证信息的加密信息来执行由获取单元获取的证明信息的验证处理,加密信息使用秘密信息加密;以及提供单元,在由验证单元的验证处理结果而证明用户是身份验证完成用户的条件下,执行用于向作为服务的请求源的用户提供服务的处理。
附图说明
图1是示出根据实施方式的信息处理系统的实例的示图。
图2是示出根据实施方式的用户终端的功能配置的实例的示图。
图3是示出根据实施方式的身份验证处理装置的功能配置的实例的示图。
图4是示出根据实施方式的结算处理装置的功能配置的实例的示图。
图5是示出根据实施方式的身份验证处理的过程和与加密信息的注册有关的处理的实例的示图。
图6是示出根据实施方式的与证明信息的生成和验证有关的处理的过程的实例的示图。
图7是示出根据实施方式的用户注册处理的过程的实例的示图。
图8是示出根据实施方式的用户注册处理的过程的实例的示图。
图9是示出根据实施方式的汇款处理的过程的实例的示图。
图10是示出根据变形例的身份验证处理和与加密信息的注册有关的处理的过程的实例的示图。
图11是示出根据变形例中的贷款审查处理的过程的实例的示图。
图12是示出根据变形例的多个身份验证服务提供商使用的概要的示图。
图13是示出根据变形例的提供商的验证处理的过程的实例的流程图。
图14是示出实现结算处理装置的功能的计算机的实例的硬件配置图。
具体实施方式
在下文中,将参考附图详细地描述本公开的实施方式。在以下实施方式中,对具有实质上相同功能的相同部分或构成要素赋予相同的附图标记,可以省略重复的说明。例如,在不需要特别地区分用户终端10a、10b和10c的情况下,它们被简单地描述为用户终端10。
进一步,将按照以下项目顺序来描述本公开。
1.介绍
2.功能配置实例
3.处理过程实例
4.变形例
5.其他
6.效果
7.硬件配置
<<1.介绍>>
法律规定金融机构有义务验证进行特定交易的客户的身份。为此,在银行等中,具有已完成身份验证的账户是账户之间的交易的前提。另一方面,在使用区块链管理加密货币的交易历史等的分布式分类账系统中,匿名交易是可能的,但是当转换为法定货币时需要法律规定的身份验证。为此,在许多加密货币兑换中,需要用于将加密货币兑换成法定货币的身份验证。
此外,需要身份验证的服务有多种,诸如,信用卡发行、二手产品交易、以及在线支付和汇款服务。为了使用这种服务,每个服务都需要复杂的身份验证处理。
例如,作为身份验证的过程,可能需要将身份证的副本上传到服务提供商的系统,填写来自服务提供商发送的文档,并且通过邮件将文档返回给服务提供商。或者,作为身份验证的过程,服务提供商可能需要将身份证的副本和银行账户的账户信息一起上传。此外,作为身份验证的过程,可能需要上传身份证的图像以及其中成像用户和身份证的运动图像数据。如上所描述,身份验证的过程对于用户来说很麻烦。
此外,在身份验证中,往往会提供诸如身份证和账户信息等个人信息,这从隐私保护的角度来看给用户造成了极大的焦虑。
因此,本实施方式提出了一种信息处理装置和信息处理方法,当使用需要身份验证的服务时,能够在保护用户隐私的同时简化身份验证。
<<2.功能配置实例>>
图1是示出根据实施方式的信息处理系统的实例的示图。如图1所示,信息处理系统1包括区块链系统2、用户终端10a、10b和10c、身份验证处理装置30、以及结算处理装置100。根据本实施方式的信息处理系统1的配置不特别限于图1中示出的实例,并且可以包括例如多个身份验证处理装置30和多个结算处理装置100。
区块链系统2、用户终端10、身份验证处理装置30和结算处理装置100连接至预定的通信网络3。通信网络3包括LAN(局域网)、WAN(广域网)、电话网络(移动电话网络、固定电话网络等)、区域IP(互联网协议)网络、互联网等。区块链系统2、用户终端10、身份验证处理装置30和结算处理装置100可以经由通信网络3以有线或无线方式彼此通信。
区块链系统2执行与区块链相关的处理。例如,在区块链系统2中,身份验证处理装置30管理其中与用户终端10的用户的身份验证处理相关的数据被编译为通过按处理顺序连接区块而配置的块链的每个区块。
用户终端10是由作为需要身份验证的各种服务的用户的用户使用的用户装置。例如,用户终端10a由用户Ua使用,用户终端10b由用户Ub使用,并且用户终端10c由用户Uc使用。用户终端10通过例如信息处理装置(诸如,包括智能电话的蜂窝电话、平板终端、台式PC、笔记本PC或PDA(个人数字助理))来实现。
身份验证处理装置30是由身份验证服务提供商操作的信息处理装置,该提供商提供用于在线执行身份验证处理的服务,即所谓的eKYC(电子了解您的客户)服务。身份验证处理装置30由台式PC、笔记本PC、服务器等实现。
结算处理装置100是由提供在线结算服务的提供商操作的信息处理装置。结算处理装置100用作在使用时提供要求身份验证处理的服务的信息处理装置的实例。结算处理装置100由台式PC、笔记本PC、服务器等实现。
在使用时要求身份验证处理的服务不特别限于结算服务。除了各种金融服务(诸如,信用卡的发行和账户的打开)之外,服务的实例还可以包括保险服务、金融服务(诸如,资产管理和资产管理)、社会借贷服务等。
<2-1.区块链系统>
区块链系统2适当地使用与区块链相关的各种常规技术例如“HyperledgerFabric”来生成和管理其中以预定单位组织的数据区块链接的区块链。区块链系统2可以具有任何配置,只要能够实现根据本公开的实施方式的处理即可。
区块链系统2的区块链的形式可以是诸如公共类型(公共链)和私有类型(私有链)等多种形式。
对于区块链系统2中的共识构建算法(共识算法),必要时可以适当地使用不同常规技术。共识构建算法的实例包括PBFT(实用拜占庭容错)、PoC(PoC:共识证明)、PoS(PoS:权益证明)、以及PoI(PoI:重要性证明)。当使用PBFT(实用拜占庭容错)时,需要用作共识构建的特定管理员的核心节点。
区块链系统2执行与区块链相关的处理。例如,在区块链系统2中,在块链系统2中,身份验证处理装置30管理其中与用户终端10的用户的身份验证处理相关的数据被编译为通过按处理顺序连接区块而配置的块链的每个区块。
在图1所示的实例中,区块链系统2包括多个节点20(20a、20b、20c、20d)。构成区块链系统2的节点的数量不特别限于图1所示的实例中的数量,并且可以包括少于四个节点或者五个或更多个节点。
构成区块链系统2的每个节点20是执行诸如区块生成和区块链共享等各种处理的信息处理装置。节点20包括例如由NIC(网络接口卡)实现的通信单元、通信电路等,并且以有线或无线方式连接至通信网络3(互联网等)。每个节点20经由通信网络3向诸如身份验证处理装置30和结算处理装置100的其他装置发送信息并且从其接收信息。每个节点20与其他节点20通信关于区块链的信息。
每个节点20包括例如由微型计算机等实施的控制单元。微型计算机包括诸如CPU(中央处理单元)或MPU(微处理单元)的处理器和诸如ROM(只读存储器)或RAM(随机存取存储器)的存储装置。ROM存储控制节点20的每个单元的程序。诸如CPU的处理器执行在ROM中存储的程序,由此实现由微型计算机对节点20的控制。RAM用作由诸如CPU的处理器执行计算所需的存储区域。例如,每个节点20具有由诸如RAM(随机存取存储器)和闪存的半导体存储装置或者诸如硬盘和光盘的存储装置来实现的存储单元。每个节点20将区块链存储在存储单元中。控制单元可以通过诸如ASIC(专用集成电路)或FPGA(现场可编程门阵列)的集成电路来实现。
每个节点20执行用于由与身份验证处理装置30执行的身份验证处理相关的每个区块的区块链共享的处理。与身份验证处理相关的每个区块包括唯一地分配给已完成身份验证处理的用户终端10的每个用户(身份验证完成用户)的用户识别信息、通过对用于身份验证处理使用的身份验证信息进行加密而获得的加密信息等。
此外,每个节点20响应于来自诸如用户终端10或结算处理装置100的外部装置的请求来执行提取对应信息并且将信息发送到请求源的处理。例如,当从诸如用户终端10或结算处理装置100的外部装置接收关于加密信息的获取请求时,每个节点20向请求源发送与包括在获取请求中的用户识别信息对应的加密信息。换句话说,每个节点20通过适当地使用诸如区块(区块链)探索器的与区块链搜索相关的各种技术,从存储单元中存储的区块链中搜索(提取)与来自请求源的请求对应的信息以将搜索(提取)的信息发送到请求源。区块链系统2可以包括服务提供装置,该服务提供装置执行各种处理,诸如响应于来自外部设备的请求从节点20获取对应信息并且将信息发送到请求源。
在根据第一实施方式的信息处理系统1中,区块链系统2管理与用户终端10的用户的身份验证处理相关的数据,从而防止与身份验证相关的数据的伪造,并且便于数据恢复。
<2-2.用户终端>
图2是示出根据实施方式的用户终端的功能配置的实例的示图。如图2所示,用户终端10包括通信单元11、输入单元12、输出单元13、成像单元14、定位单元15、检测单元16、存储单元17、以及控制单元18。
通信单元11由例如NIC(网络接口卡)、通信模块等实现。通信单元11以有线或无线的方式连接至通信网络3,以经由通信网络3将信息发送到区块链系统2、身份验证处理装置30、结算处理装置100等并且从其接收信息。由通信单元11发送和接收的信息除了加密信息、随机数和从身份验证处理装置30接收的用户识别信息之外,还包括待发送到结算处理装置100的证明信息([证明]:证明)等。加密信息是通过对用于身份验证处理使用的身份验证信息进行加密而获得的信息。随机数是仅在身份验证处理装置30完成身份验证处理时由通信单元11接收的信息。证明信息([证明]:证明)是用于由零知识证明来证明用户是已完成身份验证处理的身份验证完成用户的信息。用于身份验证处理使用的身份验证信息、用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户的证明信息([证明]:证明)等被包括。
输入单元12包括键盘、鼠标等,并且从用户终端10的用户接收各种操作。输入单元12从用户终端10接收的操作包括用于向身份验证处理装置30请求身份验证的操作、用于请求结算处理装置100使用结算服务的操作等。输入单元12可以包括诸如麦克风的声音输入装置,并且接收用户的语音等的输入。
输出单元13包括显示器、扬声器等以输出各种类型的信息。从输出单元13输出的信息包括从身份验证处理装置30提供的用于身份验证处理的用户界面、从结算处理装置100提供的用于使用结算服务的用户界面等。
摄像单元14包括诸如相机的装置并且拍摄图像。摄像单元14可以取得用户的身份证的图像、包括用户和身份证的运动图像等作为可以在身份验证处理中应对的身份验证信息。
定位单元15包括GPS(全球定位系统)等以获取用户终端10的位置。定位单元15可以获取用户的家或其父母的家的位置信息等作为可以在身份验证处理中处理的身份验证信息。
检测单元16包括加速度传感器、陀螺仪传感器、生物传感器等,并且检测作用在用户终端10上的各种类型的信息。检测单元16可以获取诸如用户步态对应的特征量、心跳的波形、指纹的特征点等生物特征信息作为可以在身份验证处理中处理的身份验证信息。
存储单元17存储用于实现由控制单元18执行的各种处理功能的程序、数据等。例如,存储单元17由诸如RAM(随机存取存储器)和闪存的半导体存储装置或者诸如硬盘和光盘的存储装置来实现。存储单元17中存储的程序包括用于实现与控制单元18的每个单元对应的处理的程序。由该程序提供的功能中的一种包括使得用户终端10执行下述零知识证明的身份验证处理的功能。
如图2所示,存储单元17包括身份验证信息存储单元17a和秘密信息存储单元17b。
身份验证信息存储单元17a存储身份验证处理使用的身份验证信息。身份验证信息存储单元17a中存储的身份验证信息包括身份证的图像信息(诸如,驾照、保险卡和我的号码卡(我的号码通知卡))和各种个人信息(诸如,信用卡号码、金融机构的账户信息、地址、姓名、年龄、出生日期、电话号码)。另外,身份验证信息存储单元17a也可以由存储检测单元16获取的各种生物体信息、定位单元15获取的位置信息等作为身份验证信息。身份验证信息存储单元17a中存储的各种个人信息用作仅允许完成身份验证处理的身份验证完成用户知道的秘密信息。
秘密信息存储单元17b在身份验证处理结束的条件下,存储从身份验证处理装置30向用户终端10发送的随机数。秘密信息存储单元17b中存储的随机数由身份验证处理装置30生成。由身份验证处理装置30生成的随机数是与作为身份验证处理的请求源的用户终端10的用户相关联的秘密值。该随机数用于生成证明信息([证明]:证明),该证明信息([证明]:证明)用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户。
控制单元18在用户终端10中执行各种处理。控制单元18由微型计算机等实现。微型计算机例如由诸如CPU(中央处理单元)或MPU(微型处理单元)的处理器实现。安装有诸如CPU(中央处理单元)或MPU(微处理单元)的处理器和诸如ROM(只读存储器)或RAM(随机存取存储器)的存储装置。ROM存储控制用户终端10的每个单元的程序。诸如CPU的处理器执行在ROM中存储的程序,由此实现由微计算机对用户终端10的控制。RAM用作由诸如CPU的处理器执行计算所需的存储区域。控制用户终端10的每个单元的程序可以存储在存储单元17中,并且通过处理器执行存储在存储单元17中的程序来实现由微型计算机对用户终端10的控制。控制单元18可以通过诸如ASIC(专用集成电路)或FPGA(现场可编程门阵列)的集成电路来实现。
如图2所示,控制单元18具有身份验证请求单元18a和服务请求单元18b。
身份验证请求单元18a向身份验证处理装置30请求身份验证处理。身份验证请求单元18a在向身份验证处理装置30发送身份验证请求时,可以封装用于身份验证请求使用的身份验证信息。或者,身份验证请求单元18a也可以在向身份验证处理装置30发送用于请求身份验证处理的身份验证请求后,再次发送响应于从身份验证处理装置30返回的请求的身份验证信息。诸如驾照、保险卡或我的号码卡(我的号码通知卡)的识别卡的图像信息可以被用作身份验证信息。
当身份验证处理装置30中的身份验证处理完成时,身份验证请求单元18a在身份验证处理与唯一地分配给每个身份验证完成用户的用户识别信息一起完成的条件下,接收从身份验证处理装置30发送的随机数。身份确认请求单元18a将从身份验证处理装置30接收的用户识别信息和随机数相关联起来存储在存储单元17中。
服务请求单元18b通过向结算处理装置100发送服务请求来请求提供各种服务。当向结算处理装置100发送服务请求时,服务请求单元18b使用证明信息([证明]:证明),该证明信息([证明]:证明)用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户。服务请求单元18b通过向结算处理装置100发送包括从身份验证处理装置30分配的用户识别信息和证明信息的服务请求来请求结算处理装置100提供服务。
当请求结算处理装置100提供服务时,服务请求单元18b执行生成证明信息([证明]:证明)的“ZKP(零知识证明)-证明”处理,该证明信息([证明]:证明)用于通过零知识证明来证明用户是身份验证完成用户。“ZKP-证明”流程包括“见证还原(WitnessRedution)”流程。
“见证还原”处理基于身份验证信息(个人信息)执行,该身份验证信息是仅允许身份验证完成用户知道的信息和随机数以及加密信息,作为公共信息在区块链系统2中管理。身份验证信息从身份验证信息存储单元17a获取。随机数从秘密信息存储单元17b获取。基于与从秘密信息存储单元17b获取的随机数对应的用户识别信息,从区块链系统2获取加密信息。由区块链系统2管理的加密信息是在身份验证处理中由身份验证处理装置30使用随机数对身份验证信息进行加密而生成的信息。
例如,在“见证还原”处理中,当作为仅允许用户知道的秘密信息(见证)的随机数和身份验证信息不存在时,可以生成在多项式时间内不能生成的多项式。也就是说,在“见证还原”过程中,当随机数和加密信息不匹配时,不会生成正确的“多项式h”。
服务请求单元18b可以生成例如由“见证还原”处理生成的“多项式h”作为证明信息,该证明信息用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户。生成用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户的证明信息的算法并不特别限于生成“多项式h”的算法。可以使用生成证明信息的不同算法,该证明信息用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户。
<2-3.身份验证处理装置>
图3是示出根据实施方式的身份验证处理装置的功能配置的实例的示图。如图3所示,身份验证处理装置30包括通信单元31、存储单元32、以及控制单元33。
通信单元31由例如NIC(网络接口卡)等实现。通信单元31以有线或无线的方式连接至通信网络3,以经由通信网络3将信息发送到区块链系统2、用户终端10等并且从其接收信息。由通信单元31发送和接收的信息包括从用户终端10接收的身份验证信息、发送到用户终端10的用户识别信息和随机数、发送到区块链系统2的加密信息等。身份验证信息是用于用户终端10的用户的身份验证处理的信息。用户识别信息是唯一地分配给完成身份验证处理的身份验证完成用户的信息。随机数是在身份验证处理完成的条件下发送给用户终端10的秘密信息。加密信息是使用随机数对身份验证信息进行加密获得的信息。
存储单元32存储用于实现由控制单元33执行的各种处理功能的程序、数据等。例如,存储单元32由诸如RAM(随机存取存储器)和闪存的半导体存储装置或者诸如硬盘和光盘的存储装置来实现。存储单元32中存储的程序包括用于实现与控制单元33的每个单元对应的处理的程序。由该程序提供的功能中的一种包括使身份验证处理装置30执行下述的身份验证处理的功能。
控制单元33执行身份验证处理装置30的各种处理。控制单元33由微型计算机等实现。微型计算机例如由诸如CPU(中央处理单元)或MPU(微型处理单元)的处理器实现。安装有诸如CPU(中央处理单元)或MPU(微处理单元)的处理器和诸如ROM(只读存储器)或RAM(随机存取存储器)的存储装置。ROM存储控制身份验证处理装置30的每个单元的程序。当诸如CPU的处理器执行ROM中存储的程序时,由微型计算机来实现身份验证处理装置30的控制。RAM用作由诸如CPU的处理器执行计算所需的存储区域。控制身份验证处理装置30的每个单元的程序可以存储在存储单元32中,并且处理器执行存储单元32中存储的程序,从而实现由微型计算机对身份验证处理装置30的控制。控制单元33可以通过诸如ASIC(专用集成电路)或FPGA(现场可编程门阵列)的集成电路来实现。
如图3所示,控制单元33包括身份验证处理单元33a和注册处理单元33b。
身份验证处理单元33a响应于从用户终端10接收的身份验证请求来在线执行身份验证处理。
具体地,身份验证处理单元33a在接收来自用户终端10的身份验证请求时,例如建立用于身份验证处理的通信对话,以通过建立的通信对话向用户终端10发送用于上传用于身份验证使用的身份验证信息的请求。
随后,身份验证处理单元33a使用由用户终端10上传的身份验证信息来执行身份验证处理。此外,身份验证处理单元33a生成与作为身份验证处理的请求源的用户终端10的用户相关联的随机数。这样的随机数是与作为身份验证处理的请求源的用户终端10的用户相关联的秘密值。这样的随机数仅需要是与作为身份验证处理的请求源的用户终端10的用户相关联的信息,并且可以使用各种类型的信息。
随后,身份验证处理单元33a生成通过使用生成的随机数对由用户终端10上传的身份验证信息进行加密而获得的加密信息。例如,身份验证处理单元33a使用身份验证信息和随机数作为输入来计算散列值,并且使用计算出的散列值作为加密信息。
注册处理单元33b进行执行用于区块链系统2的注册处理。当在身份验证处理单元33a中生成加密信息时,注册处理单元33b生成待分配给作为身份验证处理的请求源的用户终端10的用户的唯一用户识别信息。然后,注册处理单元33b将用户识别信息和加密信息相关联起来注册在区块链系统2中。因此,用户识别信息和加密信息在区块链系统2中被建立为公共信息,该公共信息用于通过零知识证明来证明身份验证处理完成。
此外,注册处理单元33b向作为身份验证处理请求源的用户终端10返回与作为身份验证处理请求源的用户终端10的用户相关联的用户识别信息和随机数。结果,将用于生成证明信息的随机数建立在用户终端10中,该证明信息用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户。
<2-4.结算处理装置>
图4是示出根据实施方式的结算处理装置的功能配置的实例的示图。如图4所示,结算处理装置100包括通信单元110、存储单元120、以及控制单元130。
通信单元110由例如NIC(网络接口卡)等实现。通信单元110以有线或无线的方式连接至通信网络3,以经由通信网络3将信息发送到区块链系统2、用户终端10等并且从其接收信息。发送到通信单元110并且由其接收的信息包括从用户终端10接收的证明信息([证明]:证明)、从区块链系统2获取的加密信息等。证明信息([证明]:证明)是用于由零知识证明来证明用户是已完成身份验证处理的身份验证完成用户的信息。加密信息是通过加密用户终端10的用户在身份验证处理中使用的身份验证信息而获得的信息。
存储单元120存储用于实现由控制单元130执行的各种处理功能的程序、数据等。例如,存储单元120由诸如RAM(随机存取存储器)和闪存的半导体存储装置或者诸如硬盘和光盘的存储装置来实现。存储单元120中存储的程序包括用于实现与控制单元130的每个单元对应的处理的程序。由该程序提供的功能中的一种包括用于使结算处理装置100执行下述的验证处理的功能。
控制单元130在结算处理装置100中执行各种处理。控制单元130由微型计算机等实现。微型计算机例如由诸如CPU(中央处理单元)或MPU(微型处理单元)的处理器实现。安装有诸如CPU(中央处理单元)或MPU(微处理单元)的处理器和诸如ROM(只读存储器)或RAM(随机存取存储器)的存储装置。ROM存储控制结算处理装置100的每个单元的程序。诸如CPU的处理器执行在ROM中存储的程序,由此实现由微型计算机对结算处理装置100的控制。RAM用作由诸如CPU的处理器执行计算所需的存储区域。控制结算处理装置200的每个单元的程序可以存储在存储单元120中,并且通过执行存储在存储单元120中的程序的处理器来实现由微型计算机对结算处理装置100的控制。控制单元130可以通过诸如ASIC(专用集成电路)或FPGA(现场可编程门阵列)的集成电路来实现。
如图4所示,控制单元130包括获取单元131、验证单元132、以及提供单元133。
获取单元131从作为服务请求源的用户获取通过使用仅允许身份验证完成用户知道的私密信息生成的证明信息。这里,证明信息是用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户的证明信息,并且被封装在从用户终端10发送的服务请求中。此外,获取单元131与证明信息一起获取封装在服务请求中的用户识别信息。仅允许身份验证完成用户知道的秘密信息对应于例如用于身份验证处理的身份验证信息和作为身份验证处理的请求源的用户终端10的用户的相关联信息的随机数。
验证单元132通过使用通过使用秘密信息加密并且在区块链系统2中管理的加密信息来执行由获取单元131获取的证明信息的验证处理(“ZKP-验证”处理)。区块链系统2中管理的加密信息是对身份验证完成用户的身份验证处理中使用的身份验证信息进行加密而获得的信息。加密信息由身份验证处理装置30生成,并且由身份验证处理设备30在区块链系统2中注册,该身份验证处理装置30使用由身份验证处理装置30自身生成的随机数对身份验证信息进行加密。
通过从区块链系统2获取与获取单元131获取的用户识别信息相关联的加密信息来执行“ZKP-验证”处理。通过“ZKP-验证”处理,验证从用户终端10获取的证明信息是否基于随机数创建,该随机数是仅允许身份验证完成用户知道的秘密信息。具体地,例如,在用户终端10中生成“多项式h”作为证明信息的情况下,在“ZKP-验证”处理中,例如,将基于从区块链系统2获取的加密信息的计算结果与证明信息进行匹配。然后,在“ZKP-验证”处理中,验证证明信息是否由正确的“多项式h”生成。也就是说,通过“ZKP-验证”处理,证明服务请求是否来自已完成身份验证处理的身份验证完成用户。
在“ZKP-验证”处理中,在作为验证的结果可以证明来证明信息是从正确的“多项式h”生成的情况下,导出表明作为服务的请求源的用户终端10是真实身份验证完成用户的验证结果。正确的“多项式h”是指由随机数生成的多项式,该随机数与生成加密信息时使用的随机数相同。另一方面,在“ZKP-验证”处理中,在作为验证的结果无法证明来证明信息是从正确的“多项式h”生成的情况下,导出指示作为证明信息的发送源的用户终端10的用户不是真实身份验证完成用户的验证结果。
在作为验证单元132的验证处理的结果而证明作为服务请求源的用户已完成身份验证处理的情况下,提供单元133执行用于向使用用户终端10作为服务请求源的用户提供服务的处理。提供单元133可以通知服务请求源验证处理已正确完成。
<<3.处理过程实例>>
<3-1.与加密信息的身份验证和注册相关的处理过程
参考图5,将对根据实施方式中的身份验证处理和与加密信息的注册有关的处理的过程进行说明。图5是示出根据实施方式的身份验证处理的过程和与加密信息的注册有关的处理的实例的示图。
如图5所示,用户终端10将用于请求实施身份验证处理的身份验证请求发送到身份验证处理装置30(步骤S11)。例如,当发送身份验证请求时,用户终端10可以封装用于身份验证处理的身份验证信息。
已接收身份验证请求的身份验证处理装置30执行身份验证处理(步骤S12)。另外,身份验证处理装置30生成与作为身份验证处理的请求源的用户终端10的用户相关联的秘密信息(随机数)(步骤S13)。
随后,身份验证处理装置30生成通过使用作为在步骤S13中生成的秘密信息的随机数([秘密])对在步骤S12中的身份验证处理中使用的身份验证信息进行加密而获得的加密信息([加密PII])(步骤S14)。
身份验证处理装置30在生成加密信息([加密PII])后,将加密信息的注册请求发送给区块链系统2(步骤S15)。身份验证处理装置30在发送加密信息的注册请求时,生成作为身份验证完成用户的用户终端10的用户唯一用户识别信息([PII-ID]),并且将用户识别信息与加密信息([加密PII])一起封装在注册请求中。在区块链系统2中,相关联地管理用户识别信息([PII-ID])和加密信息([加密PII])。
然后,身份验证处理装置30将在步骤S13中生成的秘密信息即随机数([秘密])返回给用户终端10(步骤S16)。身份验证处理装置30在将随机数([秘密])作为秘密信息返回给用户终端10时,一起发送用户识别信息([PII-ID])。
用户终端10在从身份验证处理装置30接收作为秘密信息的随机数([秘密])时,将随机数和与秘密信息一起接收到的用户识别信息([PII-ID])相关联地存储在存储单元17中(步骤S17)。如上所描述,身份验证处理的程序和与加密信息在信息处理系统1中的注册相关的处理完成。
如上所描述,根据实施方式,根据信息处理系统1,在区块链系统2中,通过对身份验证处理中使用的身份验证信息进行加密而获得的加密信息([加密PII])在区块链系统2中作为公共信息进行管理。。因此,在区块链系统2中管理的加密信息可以被需要身份验证的多个服务共享。为此,服务用户在使用需要通过身份验证服务的单个身份验证进行身份验证的多个服务时,可以简化过程。另一方面,由于服务提供商能够从区块链系统2获取加密信息并且根据需要使用加密信息,因此不需要经过从服务用户获取身份验证信息的过程,能够简化身份验证的过程。
<3-2.与证明信息的生成和验证有关的处理的过程>
参考图6,将描述与根据本实施方式的证明信息的生成和验证有关的处理的过程。图6是示出根据实施方式的与证明信息的生成和验证有关的处理的过程的实例的示图。
如图6所示,用户终端10执行生成证明信息([证明]:证明)的“ZKP-证明”处理,该证明信息([证明]:证明)通过零知识证明在请求结算处理装置100使用服务时证明身份验证已完成(步骤S21)。“ZKP-证明”处理基于身份验证信息([PII])、随机数([秘密])和加密信息([加密PII])执行。基于用户识别信息([PII-ID])从区块链系统2获取加密信息([加密PII])。
当通过“ZKP”处理生成证明信息([证明]:证明)时,用户终端10向结算处理装置100发送服务使用请求(步骤S22)。例如,用户终端10将步骤S21中生成的证明信息([证明]:证明)和从身份验证处理装置30分配的用户识别信息([PII-ID])封装在服务使用请求中。
已接收服务使用请求的结算处理装置100执行包括在服务使用请求中的证明信息([证明]:证明)的验证处理(“ZKP-验证”处理)(步骤S23)。通过从区块链系统2获取与获取单元131获取的用户识别信息([PII-ID])相关联的加密信息([加密PII])来执行“ZKP-验证”处理。通过“ZKP-验证”处理,验证从用户终端10获取的证明信息是否基于随机数创建,该随机数是仅允许身份验证完成用户知道的秘密信息。也就是说,通过“ZKP-验证”处理,验证服务使用请求是否来自已完成身份验证流程的身份验证完成用户。当证明作为服务请求源的用户已完成身份验证处理时,结算处理装置100执行用于向作为服务的请求源的用户提供服务的处理。如上所描述,与信息处理系统1中的证明信息的生成和验证有关的处理的过程完成。
如上所描述,根据实施方式,根据信息处理系统1,在区块链系统2中,通过对身份验证处理中使用的身份验证信息进行加密而获得的加密信息([加密PII])在区块链系统2中作为公共信息进行管理。也就是说,由于在区块链系统2中作为公共信息管理的身份验证信息被加密,所以能够保护服务用户的隐私。另外,在不需要公开身份验证信息本身的情况下,通过使用零知识证明,服务用户可以通过使用与区块链系统2中管理的加密信息对应的证明信息来向服务提供商证明身份验证已完成。另一方面,服务提供商可以从在区块链系统2中管理的加密信息中获取身份验证所需的加密信息,并且通过零知识证明来验证服务用户是否是身份验证的。因此,在保护服务用户的隐私的同时,可以简化服务用户和服务提供商的身份验证过程。
<3-3.用户注册处理>
将参考图7描述根据实施方式的用户注册处理的过程。图7是示出根据实施方式的用户注册处理的过程的实例的示图。例如,当用户终端10的用户使用由结算处理装置100提供的服务时,可以执行图7中示出的处理的过程。
如图7所示,用户终端10在向结算处理装置100发送用户注册请求中执行“ZKP-验证”处理(步骤S31)。“ZKP-证明”处理是类似于上面描述的图6中所示的实例的处理,并且是用于生成证明信息([证明]:证明)的处理,该证明信息([证明]:证明)用于通过零知识证明来证明身份验证已完成。“ZKP-证明”处理基于身份验证信息([PII])、随机数([秘密])和加密信息([加密PII])执行。基于用户识别信息([PII-ID])从区块链系统2获取加密信息([加密PII])。
当通过“ZKP-证明”处理生成证明信息([证明]:证明)时,用户终端10向结算处理装置100发送用户注册请求(步骤S32)。例如,用户终端10将步骤S31中生成的证明信息([证明]:证明)和从身份验证处理装置30分配的用户识别信息([PII-ID])封装在用户注册请求中。
已接收用户注册请求的结算处理装置100执行在用户注册请求中包括的证明信息([证明]:证明)的验证处理(“ZKP-验证”处理)(步骤S33)。通过从区块链系统2获取与获取单元131获取的用户识别信息([PII-ID])相关联的加密信息([加密PII])来执行“ZKP-验证”处理。通过“ZKP-验证”处理,验证是否基于随机数([秘密])创建从用户终端10获取的证明信息([证明]:证明),该随机数([秘密])是仅允许身份验证完成用户知道的秘密信息。也就是说,通过“ZKP-验证”过程,证明用户注册请求是否来自已完成身份验证处理的身份验证完成用户。
当用于用户注册中作为请求源的用户终端10的用户证明身份验证处理的完成时,结算处理装置100向用户终端10发送用于用户注册的用户基本信息的输入请求(步骤S34)。当发送用于输入用户基本信息的请求时,结算处理装置100在用于输入用户基本信息的请求中包括用于识别与用户终端10建立的会话的会话信息。结算处理装置100通过例如经由会话提供给用户终端10的用户的输入形式来从用户终端10获取用户基本信息。
已接收输入用户基本信息的请求的用户终端10向用户通知已接收输入用户基本信息的请求,并且接收从用户输入的用户基本信息的输入(步骤S35)。
当用户输入用户基本信息完成时,用户终端10通过由结算处理装置100建立的会话向结算处理装置100发送用于注册用户基本信息的请求(步骤S36)。用于注册用户基本信息的请求包括用于识别由结算处理装置100建立的会话的会话信息。
已接收用于注册用户基本信息的请求的结算处理装置100执行用户注册处理(步骤S37)。以上是在信息处理系统1中执行的用户注册处理的程序的实例。
如上所描述,根据本实施方式,根据信息处理系统1,在使用服务时的用户注册请求中,在不公开身份验证信息本身的情况下,服务用户可以通过零知识证明来证明身份验证已完成。进一步,在用户注册请求中的身份验证时,服务提供商可以适当地获取并且使用来自区块链系统2的加密信息。因此,在使用服务时的用户注册中的身份验证中,可以在保护服务用户的隐私的同时简化服务用户和服务提供商的身份验证。
<3-4.匿名用户注册处理>
将参考图8描述根据实施方式的用户注册处理的过程。图8是示出根据实施方式的用户注册处理的过程的实例的示图。例如,当用户终端10的用户使用由结算处理装置100提供的服务时,可以执行图8中示出的处理的过程。
如图8所示,用户终端10在向结算处理装置100发送匿名用户注册请求时执行“ZKP-证明”处理(步骤S41)。“ZKP-证明”处理是类似于上面描述的图6中所示的实例的处理,并且是用于生成证明信息([证明]:证明)的处理,该证明信息([证明]:证明)用于通过零知识证明来证明身份验证已完成。“ZKP-证明”处理基于身份验证信息([PII-ID])、随机数([秘密])和加密信息([加密PII])执行。基于用户识别信息([PII-ID])从区块链系统2获取加密信息([加密PII])。
当通过“ZKP-证明”处理生成证明信息([证明]:证明)时,用户终端10向结算处理装置100发送匿名用户注册请求(步骤S42)。例如,用户终端10将步骤S41中生成的证明信息([证明]:证明)和身份验证处理装置30分配的用户识别信息([PII-ID])封装在匿名用户注册请求中。
已接收用户注册请求的结算处理装置100执行在用户注册请求中包括的证明信息([证明]:证明)的验证处理(“ZKP-验证”处理)(步骤S43)。通过从区块链系统2获取与获取单元131获取的用户识别信息([PII-ID])相关联的加密信息([加密PII])来执行“ZKP-验证”处理。通过“ZKP-验证”处理,验证是否基于随机数([秘密])创建从用户终端10获取的证明信息([证明]:证明),该随机数([秘密])是仅允许身份验证完成用户知道的秘密信息。也就是说,通过“ZKP-验证”处理,验证匿名用户注册请求是否来自已完成身份验证处理的身份验证完成用户。
当作为匿名用户注册中的请求源的用户终端10的用户证明身份验证处理的完成时,结算处理装置100执行匿名用户注册过程(步骤S44)。结算处理装置100生成对作为匿名用户注册的请求源的用户唯一的匿名ID和匿名会话ID,并且与匿名用户注册请求中包括的用户识别信息([PII-ID])相关联地管理匿名ID和匿名会话ID。匿名会话ID是用于标识匿名会话的信息。
在匿名用户注册处理之后,结算处理装置100向用户终端10发送匿名会话信息(步骤S45)。匿名会话信息包括匿名标识和匿名会话ID。
已接收匿名会话信息的用户终端10存储匿名会话信息(步骤S46),以通过使用匿名会话信息向结算处理装置100发送服务使用请求(步骤S47)。
已接收服务使用请求的结算处理装置100验证在服务使用请求中包括的匿名会话信息(步骤S48)。在匿名会话信息的验证成功的情况下,结算处理装置100通过匿名会话向用户终端10提供来自结算处理装置100的服务。
如上所描述,根据实施方式,根据信息处理系统1,在使用服务时的匿名用户注册请求中,在不公开身份验证信息本身的情况下,服务用户可以通过零知识证明来证明身份验证已完成。另外,服务提供商在身份验证时可以适当获取并且使用来自区块链系统2的加密信息,以响应匿名用户注册请求。因此,在使用服务时的匿名用户注册中的身份验证中,可以在保护服务用户的隐私的同时简化服务用户和服务提供商的身份验证。
<3-5.汇款处理>
将参考图9描述根据实施方式的汇款处理的过程。图9是示出根据实施方式的汇款处理的过程的实例的示图。
如图9所示,用户终端10在向结算处理装置100发送汇款请求时执行“ZKP-证明”处理(步骤S51)。“ZKP-证明”处理是类似于上面描述的图6中所示的实例的处理,并且是用于生成证明信息([证明]:证明)的处理,该证明信息([证明]:证明)用于通过零知识证明来证明身份验证已完成。“ZKP-证明”处理基于身份验证信息([PII])、随机数([秘密])和加密信息([加密PII])执行。基于用户识别信息([PII-ID])从区块链系统2获取加密信息([加密PII])。
当通过“ZKP-证明”处理生成证明信息([证明]:证明)时,用户终端10向结算处理装置100发送汇款请求(步骤S52)。例如,用户终端10将步骤S51中生成的证明信息([证明]:证明)、从身份验证处理装置30分配的用户识别信息([PII-ID])以及关于数字货币汇款的信息封装在发送请求中。
已接收汇款请求的结算处理装置100执行用户注册请求中包括的证明信息([证明]:证明)的验证处理(“ZKP-验证”处理)(步骤S53)。通过从区块链系统2获取与获取单元131获取的用户识别信息([PII-ID])相关联的加密信息([加密PII])来执行“ZKP-验证”处理。通过“ZKP-验证”处理,验证是否基于随机数([秘密])创建从用户终端10获取的证明信息([证明]:证明),该随机数([秘密])是仅允许身份验证完成用户知道的秘密信息。也就是说,通过“ZKP-验证”处理,证明汇款请求是否来自已完成身份验证处理的身份验证完成用户。
当作为用户注册的请求源的用户终端10的用户证明身份验证处理的完成时,结算处理装置100执行汇款请求中包括的数字货币的汇款过程(步骤S54)。
如上所描述,根据实施方式,根据信息处理系统1,当使用结算处理装置100提供的汇款服务时,在不公开身份验证信息本身的情况下,服务用户可以通过零知识证明来证明身份验证已完成。另外,服务提供商可以在身份验证时适当地获取并且使用来自区块链系统2的加密信息以用于响应汇款请求。因此,在汇款服务的身份验证中,在保护服务用户的隐私的同时,可以简化服务用户和服务提供商的身份验证。
<<4.变形例>>
<4-1.信用分数的注册>
在上述实施方式中,当在区块链系统2中注册用户终端10的用户的加密信息时,可以注册用户终端10的信用分数。图10是示出根据变形例的身份验证处理的过程和与加密信息的注册有关的处理的实例的示图。图10中所示出的处理的程序与图5中所示出的处理的过程基本相似,但是与图5中所示出的处理的过程的不同之处在于用户终端10的用户的信用分数被注册在区块链系统2中。
也就是说,如图10所示,用户终端10将用于请求实施身份验证处理的身份验证请求发送到身份验证处理装置30(步骤S61)。例如,当发送身份验证请求时,用户终端10可以封装用于身份验证处理的身份验证信息。
已接收身份验证请求的身份验证处理装置30执行身份验证处理(步骤S62)。另外,身份验证处理装置30生成与作为身份验证处理的请求源的用户终端10的用户相关联的秘密信息(随机数)(步骤S63)。另外,身份验证处理装置30执行信用分数计算处理,该信用分数计算处理在身份验证处理中计算用户终端10的用户的信用分数。信用分数用于例如结算处理装置100中的贷款审查处理(参见图11)。
随后,身份验证处理装置30生成通过使用作为在步骤S13中生成的秘密信息的随机数([秘密])对在步骤S62中的身份验证处理中使用的身份验证信息进行加密而获得的加密信息([加密PII])(步骤S64)。
身份验证处理装置30在生成加密信息([加密PII])后,将加密信息的注册请求发送给区块链系统2(步骤S65)。身份验证处理装置30在发送加密信息的注册请求时,生成作为身份验证完成用户的用户终端10的用户唯一的用户识别信息([PII-ID]),并且将用户识别信息与加密信息([加密PII])和信用分数一起封装在注册请求中。在区块链系统2中,相关联地管理用户识别信息([PII-ID])、加密信息([加密PII])和信用分数。
然后,身份验证处理装置30将在步骤S63中生成的秘密信息即随机数([秘密])返回给用户终端10(步骤S66)。身份验证处理装置30在将随机数([秘密])作为秘密信息返回给用户终端10时,一起发送用户识别信息([PII-ID])。
用户终端10在从身份验证处理装置30接收作为秘密信息的随机数([秘密])时,将随机数和与秘密信息一起接收到的用户识别信息([PII-ID])相关联地存储在存储单元17中(步骤S67)。
<4-2.贷款审查处理>
参考图11描述根据实施方式的汇款处理的过程。图11是示出根据变形例中的贷款审查处理的程序的实例的示图。
如图11所示,用户终端10在向结算处理装置100发送汇款请求时执行“ZKP-证明”处理(步骤S71)。“ZKP-证明”处理是类似于上面描述的图6中所示的实例的处理,并且是用于生成证明信息([证明]:证明)的处理,该证明信息([证明]:证明)用于通过零知识证明来证明身份验证已完成。“ZKP-证明”处理基于身份验证信息([PII])、随机数([秘密])和加密信息([加密PII])执行。基于用户识别信息([PII-ID])从区块链系统2获取加密信息([加密PII])。
当通过“ZKP-证明”处理生成证明信息([证明]:证明)时,用户终端10向结算处理装置100发送贷款审查请求(步骤S72)。例如,用户终端10将在步骤S71中生成的证明信息([证明]:证明)和从身份验证处理装置30分配的用户识别信息([PII-ID])封装在贷款审查请求中。
已接收贷款检查请求的结算处理装置100执行包括在贷款检查请求中的证明信息([证明]:证明)的验证处理(“ZKP-验证”处理)(步骤S73)。通过从区块链系统2获取与获取单元131获取的用户识别信息([PII-ID])相关联的加密信息([加密PII])来执行“ZKP-验证”处理。通过“ZKP-验证”处理,验证是否基于随机数([秘密])创建从用户终端10获取的证明信息([证明]:证明),该随机数([秘密])是仅允许身份验证完成用户知道的秘密信息。即通过“ZKP-验证”处理,证明汇款请求是否来自已完成身份验证处理的身份验证完成用户。
当作为贷款审查的请求源的用户终端10的用户证明身份验证处理的完成时,结算处理装置100基于作为贷款审查的请求源的用户终端10的用户的信用分数来执行贷款审查处理(步骤S74)。信用分数基于用户识别信息([PII-ID])从区块链系统2获取。
如上所描述,根据实施方式,根据信息处理系统1,当使用结算处理装置100提供的贷款服务时,在不公开身份验证信息本身的情况下,服务用户可以通过零知识证明来证明身份验证已完成。另外,服务提供商可以适当地获取并且使用来自区块链系统2的信用分数以及在识别时的加密信息以响应贷款审查请求。因此,在汇款服务的身份验证中,在保护服务用户的隐私的同时,可以简化服务用户和服务提供商的身份验证。
<4-3.多个身份验证服务提供商的使用>
根据要求身份验证的服务,假设要求使用提供身份验证服务的多个提供商中的特定提供商,或者根据提供商的社会信用度来限制可用的提供商等。因此,作为服务用户的用户终端10的用户可以使用提供身份验证服务的多个提供商来执行身份验证处理,并且由区块链系统2中的每个提供商来管理身份验证处理的结果。图12是示出根据变形例的多个身份验证服务提供商使用的概要的示图。
如图12所示,例如,用户终端10a的用户Ua可以通过向身份验证服务提供商X、Y和Z中的每一个发送身份验证请求来使用身份验证服务提供商X、Y和Z中的每一个(参见例如图5)。
身份验证服务提供商X、Y、Z中的每一个是能够根据需要进行身份验证的每个服务所需的身份验证方法进行身份验证处理的提供商。每个服务所需的身份验证的认证级别可以根据任意标准来确定,例如多阶段验证或多因素验证(MFA)的必要性或法律规定的方法的必要性。
例如,不需要通过多因素认证进行身份验证的服务可以是其所需的认证级别不高(“认证级别:低”)的服务。另外,需要通过多因素认证进行身份验证的服务可以是所需身份认证级别中(“认证级别:中”)的服务。另外,法律规定的需要身份验证的服务可以是要求认证级别高(“认证级别:高”)的服务。在图12所示的实例中,身份验证服务提供商X、Y和Z是能够根据所需认证级别不高的服务、所需认证级别中的服务和所需认证级别高的服务中的每一个执行身份验证的提供商。
在不需要通过多因素认证进行身份验证的服务(具有“认证级别:低”的服务)中,假设在身份验证处理中使用姓名、地址和出生日期等基本个人信息。此外,作为身份验证方法,假定无条件地使用用户呈现的信息。
假设提供不需要通过多因素认证进行身份验证的服务的服务提供商(具有“认证级别:低”的服务)请求服务用户由身份验证服务提供商X进行身份验证。例如,在结算服务提供商A提供不需要通过多因素认证进行身份验证的服务(“认证级别:低”的服务)的情况下,假设要求用户Ua执行由身份验证服务提供商X进行身份验证。
因此,用户终端10a的用户Ua向身份验证服务提供商X请求进行身份验证处理。由身份验证服务提供商X操作的身份验证处理装置30X执行用户Ua的身份验证处理。身份验证处理装置30X将身份验证处理结果获得的加密信息([加密PIIX])和唯一地分配给用户Ua的用户识别信息([PII-IDX])的身份验证注册请求发送到区块链系统2。
区块链系统2在从身份验证处理装置30X接收身份验证注册请求时,对作为身份验证注册的请求源的身份验证服务提供商X进行支付并且分配唯一的提供商ID([eKYC提供商IDx])。例如,在区块链系统2中,区块链系统2将用户识别信息([PII-IDX])、加密信息([加密PIIx])和提供商ID([eKYC提供商IDx])相关联起来作为表示已完成身份验证的信息进行管理。
当使用由结算服务提供商A提供的服务时,用户终端10a的用户Ua通过使用由身份验证服务提供商X给出的用户识别信息([PII-IDX])向结算服务提供商A发送服务请求。结算服务提供商A可以基于包括在服务请求中的用户识别信息(([PII-IDX])从区块链系统2获取加密的信息([加密PIIx])和提供商ID([eKYC提供商IDx]),并且验证服务请求。
在需要通过多因素认证进行身份验证的服务(具有“认证级别:中”的服务)中,假设将知识信息、占有信息和生物特征信息中的某些信息组合起来并且在身份验证处理中使用。例如,密码、PIN码、秘密问题等被例示为知识信息,蜂窝电话(电话号码或电子邮件地址)、硬件令牌、IC卡等被例示为占有信息,并且指纹、静脉、声纹等被例示为生物特征信息。此外,作为身份验证方法的实例,例示使用知识信息执行注册,然后将具有验证码的电子邮件发送到注册电子邮件地址,并且通过呈现认证码来确认电子邮件的接收的方法。可以使用由用户设置的任何身份证明算法来执行对服务的登陆。身份证明算法包括例如姓名与密码之间的匹配、姓名与多个私密关键词之间的匹配、姓名与面部图像的位置、姓名与指纹之间的匹配等。作为登录方法,可以采用姓名与密码之间的匹配、姓名与多个秘密关键词之间的匹配、姓名与面部图像之间的匹配、姓名与指纹之间的匹配等。可以作为身份证明算法处理的数据的其他实例包括秘密信息,诸如卡号、已知信息的组合、感测数据、我的号码(社会安全和税号)和信用卡信息。已知信息的组合的实例包括家庭名称、家庭地址或电话号码、父母的地址或电话号码、以及父母的婚前姓。除了上述指纹之外,感测数据的实例还包括特定位置(诸如,家)的位置信息以及生物测定信息(诸如,虹膜、面部和步态)。
身份证明算法可以根据身份证明算法中交互的数据,适当采用完美重合、模糊重合、大小比较、包含关系等条件表达式。在处理密码、秘密关键词和生物特征信息的身份证明算法的情况下,完全符合可以被用作条件表达式。在处理生物特征信息和秘密关键词的身份证明算法的情况下,歧义重合可以被用作条件表达式。在处理位置信息的身份证明算法的情况下,例如,包括关系(诸如,位置信息是否被包括在特定区域中)可以被用作条件表达式。在身份证明算法中处理的数据和条件表达式的组合可以是AND条件或OR条件。
假设提供需要通过多因素认证的服务(具有“认证级别:中”的服务)的服务提供商请求服务用户通过身份验证服务提供商Y执行身份验证。例如,在结算服务提供商B提供需要通过多因素认证进行身份验证的服务(具有“认证级别:中”的服务)的情况下,假设用户Ua被身份验证服务提供商Y请求执行身份验证。
因此,用户终端10a的用户Ua向身份验证服务提供商Y请求进行身份验证处理。由身份验证服务提供商Y操作的身份验证处理装置30Y执行用户Ua的身份验证处理。身份验证处理装置30Y将身份验证处理结果获得的加密信息([加密PIIY])和唯一地分配给用户Ua的用户识别信息([PII-IDY])的身份验证注册请求发送到区块链系统2。
区块链系统2接收来自身份验证处理装置30Y的身份验证注册请求后,向作为身份验证注册中的请求源的身份验证服务提供商Y支付并且分配唯一的提供商ID([eKYC提供商IDY])。例如,区块链系统2将用户识别信息([PII-IDY])、加密信息([加密PIIY])和提供商ID([eKYC提供商IDY])相关联地管理为表示身份验证已完成的信息。
当使用由结算服务提供商B提供的服务时,用户终端10a的用户Ua通过使用由身份验证服务提供商Y给出的用户识别信息([PII-IDY])向结算服务提供商A发送服务请求。结算服务提供商A可以基于在服务请求中包括的用户识别信息([PII-IDY])从区块链系统2获取加密信息([加密PIIY])和提供商ID([eKYC提供商IDY])并且验证服务请求。
在需要法律定义的身份验证的服务(具有“认证级别:高”的服务)中,假设在身份验证处理中,结合使用带有面部照片的身份验证文件和没有面部照片的身份验证文件(诸如,健康保险卡或居民证的副本)。具有面部照片的身份验证文件的实例包括我的号码卡、驾照和护照。不具有面部照片的身份验证文件的实例包括健康保险卡的副本或居民证。另外,作为身份验证方法,假设诸如上传身份验证文件和表示身份验证文件和所讨论的人的运动图像、或者通过邮件发送身份验证文件的副本的方法。
假设提供需要法律规定的身份验证的服务(具有“认证级别:高”的服务)的服务提供商请求服务用户通过身份验证服务提供商Z执行身份验证。例如,在结算服务提供商C提供需要法律规定的身份验证的服务(具有“认证级别:高”的服务)的情况下,假设用户Ua被身份验证服务提供商Z请求执行身份验证。
因此,用户终端10a的用户Ua向身份验证服务提供商Z请求进行身份验证处理。由身份验证服务提供商Z操作的身份验证处理装置30Z执行用户Ua的身份验证处理。身份验证处理装置30Z将身份验证处理结果获得的加密信息([加密PIIZ])和唯一地分配给用户Ua的用户识别信息([PII-IDZ])的身份验证注册请求发送到区块链系统2。
区块链系统2接收来自身份验证处理装置30Z的身份验证注册请求后,向作为身份验证注册中的请求源的身份验证服务提供商Y支付并且分配唯一的提供商ID([eKYC提供商IDZ])。例如,区块链系统2将用户识别信息([PII-IDZ])、加密信息([加密PIIZ])和提供商ID([eKYC提供商IDZ])相关联地管理为表示身份验证已完成的信息。
当使用由结算服务提供商C提供的服务时,用户终端10a的用户Ua使用由身份验证服务提供商Z给出的用户识别信息([PII-IDZ])向结算服务提供商C发送服务请求。结算服务提供商C可以基于在服务请求中包括的用户识别信息([PII-IDZ])从区块链系统2获取加密信息([加密PIIZ])和提供商ID([eKYC提供商IDZ])并且验证服务请求。
如上所描述,作为服务用户的用户Ua对不同的身份验证提供商进行身份验证处理,由此,即使服务所要求的身份验证不同,也能够简化使用服务时的身份验证。另一方面,作为服务提供商的结算服务提供商A至C中的每一个可以从区块链系统2获取并且验证是否进行结算服务提供商中的每一个所需的身份验证,并且可以在保护服务用户的隐私的同时简化身份验证。
在图12所示的实例中,用户Ua可以在服务请求之前预先从每个提供商获取由结算服务提供商A至C指定的身份验证服务提供商的信息,或者可以在服务请求时从每个提供商获取信息。
<4-4.提供商的验证>
如图12所示,在区块链系统2中,与进行身份验证处理的唯一用户识别信息和提供商ID相关联起来管理与同一用户相关联的多个加密信息。因此,在区块链系统2中,需要防止提供商ID的伪造。在下文中,将描述提供商ID的验证方法的实例。图13是示出根据变形例的验证提供商的处理的过程的实例的流程图。
如图13所示,区块链系统2在从身份验证处理装置30接收身份验证注册请求时,对附加在身份验证注册请求中的签名进行验证(步骤S81)。例如,身份验证处理装置30使用由装置具有的签名密钥来生成签名。例如,签名对应于包括在签名密钥中的秘密密钥。区块链系统2从可信数据库中获取身份验证处理装置30进行签名验证的公钥,并且尝试是否能够解密签名。
当签名验证成功时(步骤S81:是),区块链系统2判断签名者是否与可信数据库中的用于签名验证的公钥相关联的提供商ID([eKYC提供商ID])相匹配(步骤S82)。也就是说,判断身份验证注册请求的签名者和提供商的组合是否正确。
在判断为提供商ID与签名者一致的情况下(步骤S82:是),区块链系统2执行响应于身份验证注册请求的加密信息的注册(步骤S83),并且终止图13中所示的处理。
另一方面,在判断为操作者ID与签名者不一致的情况下(步骤S82:否),区块链系统2拒绝个人身份验证注册请求(步骤S84),并且终止图13所示的处理。
此外,在上述步骤S81中,在区块链系统2的签名验证失败的情况下(步骤S81:否),处理进入步骤S84的处理过程。也就是说,区块链系统2拒绝身份验证注册请求(步骤S84),并且终止图13所示的处理。
在图13所示的处理的过程中,可以使用X.509证书作为附加到身份验证注册请求的签名。然后,可以通过判断提供商ID是否与X.509证书的所有者([主体])匹配来判断身份验证注册请求的签名者与提供商的组合是否正确。
<<5.其他>>
根据上述实施方式的信息处理系统1中的处理可以用于需要身份验证的各种服务。例如,它可用于音乐会、活动等入场时的身份验证、各种合同中的身份验证、诸如学生折扣等各种服务中的身份验证等。另外,结合各种游戏应用的处理,也可以作为仅当身份验证成功时生成的用户秘密密钥的生成条件作为与游戏进行有关的处理的密钥,例如,获取引起活动发生的秘密信息或者到达秘密地点。
进一步,还可以手动执行上述实施方式中描述的相应过程中被描述为自动执行的处理的全部或部分,或者,也可以通过已知方法自动执行被描述为手动执行的处理的全部或部分。此外,除非另作说明,否则上述文献和附图中所示的处理过程、具体名称以及包括各种数据和参数的信息可以任意改变。例如,每个图中示出的各种信息不限于示出的信息。
进一步,所示出的装置中的每个装置的每个部件是功能概念,并且不一定必须如图中所示出的物理地配置。也就是说,每个装置的分配/整合的具体形式不限于图中所示的形式,并且装置的全部或部分可以根据各种负载和使用条件功能性地或物理地分配/整合在任何单元中。例如,图1中示出的身份验证处理装置30和结算处理装置100可以被集成。即,可以由一个信息处理装置来实现身份验证处理和结算处理。
进一步,可以在处理内容彼此不矛盾的范围内适当地组合上述实施方式和变形例。
进一步,在本说明书中描述的每个实施方式中的效果仅是实例并且不受限制,并且可以存在其他效果。
<<6.效果>>
如上所描述,根据本公开的结算处理装置100是提供在使用时需要身份验证处理的服务的信息处理装置,并且包括获取单元131、验证单元132、以及提供单元133。获取单元131从作为服务的请求源的用户获取证明信息,该证明信息用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户,并且该证明信息通过使用仅允许身份验证完成用户知道的私密信息来生成。秘密信息例如是与作为身份验证处理的请求源的用户终端10的用户相关联的私密值(例如,随机数)。验证单元132通过使用通过使用秘密信息加密并且在区块链系统2中管理的加密信息来执行由获取单元131获取的证明信息的验证处理。加密信息通过随机数对身份验证完成用户的身份验证处理中使用的身份验证信息进行加密获得。提供单元133在由验证单元132的验证处理结果而证明用户是身份验证完成用户的条件下,执行用于向作为服务的请求源的用户提供服务的处理。如上所描述,根据本发明的实施方式,通过对身份验证信息进行加密而获得的加密信息可以作为公共信息被管理在区块链系统2中,并且在使用时由需要身份验证的服务的服务提供商共享。因此,能够简化使用时需要进行身份验证的服务的身份验证的过程。并且,根据本发明的实施方式,代替身份验证信息本身,在区块链系统2中将对身份验证信息进行加密获得的加密信息作为公共信息进行管理。因此,可以保护在使用时需要身份验证的服务的服务用户的隐私。
此外,在本公开中,秘密信息是与作为身份验证处理的请求源的用户终端10的用户相关联的秘密值(例如,随机数)。因而,能够通过零知识证明来设定用于证明身份验证的完成的信息。
此外,在根据本公开的区块链系统2中,与唯一地分配给每个身份验证完成用户的用户识别信息相关联地管理加密信息。在获取单元131中,获取单元与证明信息一起获取用户识别信息,并且验证单元使用由获取单元131获取的用户识别信息从区块链系统2获取加密信息。由此,能够针对每个用户管理用于通过零知识证明来证明身份验证的完成的信息,能够容易地取得与用户对应的信息作为服务请求源。
此外,在本公开中,获取单元131从由身份验证完成用户使用的用户终端10获取用于请求用户注册到服务的用户注册请求。提供单元133在验证单元132的验证处理的结果而证明身份验证处理结束的条件下,通过使用向身份验证完成用户返回的会话信息执行身份验证完成用户的用户注册处理。结果,可以简化针对身份验证完成用户的用户注册。
并且,在本公开中,获取单元131从身份验证完成用户使用的用户终端10获取匿名用户注册请求,用于匿名地请求用户注册到服务。提供单元133在验证单元132验证处理的结果而证明身份验证处理结束的条件下,通过使用向身份验证完成用户返回的匿名会话信息执行身份验证完成用户的匿名用户注册处理。结果,可以简化针对身份验证完成用户的匿名用户注册。
此外,在本公开中,获取单元131从身份验证完成用户所使用的用户终端10获取作为服务提供的非现金服务中的汇款请求。在由验证单元132的验证处理的结果而证明身份验证处理完成的条件下,提供单元133执行响应于汇款请求的汇款处理。结果,可以简化针对身份验证完成用户的汇款。
此外,在根据本公开的区块链系统2中,在身份验证处理中计算的信用分数被与用户识别信息相关联地管理。获取单元131从由身份验证完成用户使用的用户终端10获取用于接收作为服务提供的贷款服务的贷款审查请求。在验证单元132的验证处理结果证明身份验证处理结束的情况下,提供单元133使用与用户识别信息相关联的信用分数执行响应于贷款检查请求的贷款检查处理。结果,可以简化针对身份验证完成用户的贷款审查。
此外,本公开中,加密信息由进行身份验证处理的提供商中的每一个以不同的方法生成。此外,在区块链系统2中,与同一身份验证完成用户相关联的加密信息被与由每个提供商唯一地分配给身份验证完成用户的用户识别信息和提供商唯一的提供商标识信息相关联地管理。结果,可以管理针对同一用户的多个提供商的身份验证的结果,并且结算处理装置100可以通过使用用户所需的提供商的身份验证的结果来执行与作为服务请求源的用户相关的验证。
此外,在本公开中,由每个提供商执行的身份验证处理根据服务所需的认证级别以不同的方式执行。结果,在结算处理装置100中,结算处理装置100可以通过使用提供商根据用户所需的认证级别的身份验证的结果来执行与作为服务请求源的用户相关的验证。
此外,在本公开中,在加密信息由每个提供商在区块链系统2中注册的情况下,由每个提供商与区块链系统2之间的签名信息来验证对注册的请求。结果,能够防止提供商识别信息的伪造、提供商的身份欺诈。
上述效果不一定受限制,并且可以是在本公开中描述的效果中的至少一个,或者可以是另一效果。
<7.硬件配置>
例如,通过具有如图14所示的配置的计算机1000来实现根据上述每个实施方式的结算处理装置100。图14是示出实现结算处理装置的功能的计算机的实例的硬件配置图。计算机1000包括CPU 1100、RAM 1200、ROM(只读存储器)1300、HDD(硬盘驱动器)1400、通信接口1500、以及输入/输出接口1600。计算机1000的相应单元通过总线1050连接。
CPU 1100基于存储在ROM 1300或HDD 1400中的程序进行操作,并且控制每个单元。例如,CPU 1100在RAM 1200中开发存储在ROM 1300或HDD 1400中的程序,并且执行与各种程序对应的处理。
ROM 1300存储诸如当计算机1000被激活时由CPU 1100执行的基本输入输出系统(BIOS)的引导程序、取决于计算机1000的硬件的程序等。
HDD 1400是非瞬时地记录由CPU 1100执行的程序、程序使用的数据等的计算机1000可读记录介质。具体地,HDD 1400是记录用于实现例如图3所示的天线切换处理的程序的记录介质。
通信接口1500是用于计算机1000连接到外部网络1550(例如,互联网)的接口。例如,CPU 1100经由通信接口1500从另一装置接收数据或将由CPU 1100生成的数据发送到另一装置。
输入/输出接口1600是用于连接输入/输出装置1650和计算机1000的接口。例如,CPU 1100经由输入/输出接口1600从诸如键盘和鼠标的输入装置接收数据。另外,CPU 1100经由输入/输出接口1600向诸如显示器、扬声器或打印机的输出装置发送数据。此外,输入/输出接口1600可以用作读取记录在预定记录介质(媒质)中的程序等的介质接口。介质例如是诸如DVD(数字通用盘)或PD(相变可重写盘)的光记录介质、诸如MO(磁光盘)的磁光记录介质、磁带介质、磁记录介质、半导体存储器等。
例如,在计算机1000用作根据实施方式的结算处理装置100的情况下,计算机1000的CPU 1100执行加载到RAM 1200上的程序(诸如,用于实现“ZKP-验证”处理的程序)。结果,实现诸如由结算处理装置100的控制单元130执行的各种类型的处理的功能。此外,HDD1400存储用于实现根据本公开的结算处理装置100的处理的程序、在存储单元111中存储的数据等。CPU 1100从HDD 1400读取程序数据1450并且执行程序数据,但是作为另一实例,可以经由外部网络1550从另一装置获取程序。
本技术还可以被配置如下。
(1)
一种信息处理装置,该信息处理装置提供需要进行身份验证处理的服务,该信息处理装置包括:
获取单元,从由作为服务的请求源的用户使用的用户终端获取证明信息,证明信息用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户,证明信息通过使用仅允许身份验证完成用户知道的秘密信息来生成;
验证单元,通过使用在区块链系统中管理的身份验证完成用户的身份验证处理中使用的身份验证信息的加密信息来执行由获取单元获取的证明信息的验证处理,加密信息使用秘密信息加密;以及
提供单元,在由验证单元的验证处理结果而证明用户是身份验证完成用户的条件下,执行用于向作为服务的请求源的用户提供服务的处理。
(2)
根据(1)的信息处理装置,其中,
秘密信息包括:
与作为身份验证处理的请求源的用户终端的用户相关联的秘密值。
(3)
根据(2)的信息处理装置,其中,
在区块链系统中,
加密信息被与唯一地分配给多个身份验证完成用户中的每一个的用户识别信息相关联地管理,
获取单元:
获取证明信息和用户识别信息,并且
验证单元:
使用由获取单元获取的用户识别信息从区块链系统获取加密信息。
(4)
根据(3)的信息处理装置,其中,
获取单元:
从由身份验证完成用户使用的用户终端获取用于请求用户注册到服务的用户注册请求,
提供单元
在由验证单元的验证处理结果而证明身份验证处理完成的条件下,使用返回给身份验证完成用户的会话信息来执行响应于用户注册请求的用户注册处理。
(5)
根据(3)的信息处理装置,其中,
获取单元:
从由身份验证完成用户使用的用户终端获取用于匿名请求匿名用户注册到服务的匿名用户注册请求,
提供单元:
在由验证单元的验证处理的结果而证明身份验证处理完成的条件下,使用返回给身份验证完成用户的匿名会话信息来执行响应于匿名用户注册请求的匿名用户注册处理。
(6)
根据(3)的信息处理装置,其中,
获取单元:
从由身份验证完成用户使用的用户终端获取作为服务提供的非现金服务中的汇款请求,并且
提供单元:
在由验证单元的验证处理的结果而证明身份验证处理完成的条件下,执行响应于汇款请求的汇款处理。
(7)
根据(3)的信息处理装置,其中,
在区块链系统中,
在身份验证处理中计算出的信用分数被与用户识别信息相关联地管理,
获取单元:
从由身份验证完成用户使用的用户终端接收作为服务提供的贷款服务的贷款审查请求,
提供单元:
在由验证单元中的证明信息的验证处理的结果而证明身份验证处理完成的条件下,使用与用户识别信息相关联的信用分数来执行响应于贷款审查请求的审查处理。
(8)
根据(3)的信息处理装置,其中,
加密信息:
由以不同方式执行身份验证处理的多个提供商中的每一个生成,并且
在区块链系统中,
与同一身份验证完成用户相关联的加密信息被与由各提供商唯一地分配给身份验证完成用户的用户识别信息、和提供商唯一的提供商标识信息相关联地管理。
(9)
根据(8)的信息处理装置,其中,
由各提供商执行的身份验证处理
被以与根据服务所需的认证级别对应的不同的方式执行。
(10)
根据(9)的信息处理装置,其中,
当加密信息由各提供商在区块链系统中注册时,通过各提供商与区块链系统之间的签名信息来验证对注册的请求。
(11)
一种信息处理方法,该信息处理方法由提供需要使用身份验证信息进行身份验证处理的服务的信息处理装置进行,该信息处理方法包括:
从由作为服务的请求源的用户使用的用户终端获取证明信息,该证明信息用于通过零知识证明来证明用户是已完成身份验证处理的身份验证完成用户,该证明信息通过使用仅允许身份验证完成用户知道的秘密信息来生成;
使用在区块链系统中管理的身份验证完成用户的身份验证处理中使用的身份验证信息的加密信息来执行证明信息的验证处理,加密信息使用秘密信息加密;以及
在由验证单元的验证处理结果而证明用户是身份验证完成用户的条件下,执行用于向作为服务的请求源的用户提供服务的处理。
符号说明
1 信息处理系统
2 区块链系统
3 通信网络
10 用户终端
11 通信单元
12 输入单元
13 输出单元
14 成像单元
15 定位单元
16 检测单元
17 存储单元
17a 身份验证信息存储单元
17b 秘密信息存储单元
18 控制单元
18a 身份验证请求单元
18b 服务请求单元
20 节点
30 身份验证处理装置
31 通信单元
32 存储单元
33 控制单元
33a 身份验证处理单元
33b 注册处理单元
100 结算处理装置
110 通信单元
120 存储单元
130 控制单元
131 获取单元
132 验证单元
133 提供单元。

Claims (11)

1.一种信息处理装置,所述信息处理装置提供需要进行身份验证处理的服务,所述信息处理装置包括:
获取单元,从由作为服务的请求源的用户使用的用户终端获取证明信息,所述证明信息用于通过零知识证明来证明用户是已完成所述身份验证处理的身份验证完成用户,所述证明信息通过使用仅允许所述身份验证完成用户知道的秘密信息来生成;
验证单元,通过使用在区块链系统中管理的所述身份验证完成用户的身份验证处理中使用的身份验证信息的加密信息来执行由所述获取单元获取的所述证明信息的验证处理,所述加密信息使用所述秘密信息加密;以及
提供单元,在由所述验证单元的验证处理结果而证明所述用户是所述身份验证完成用户的条件下,执行用于向作为所述服务的请求源的所述用户提供服务的处理。
2.根据权利要求1所述的信息处理装置,其中,
所述秘密信息包括:
与作为所述身份验证处理的请求源的用户终端的用户相关联的秘密值。
3.根据权利要求2所述的信息处理装置,其中,
在所述区块链系统中,
所述加密信息被与唯一地分配给多个所述身份验证完成用户中的每一个的用户识别信息相关联地管理,
所述获取单元:
获取所述证明信息和所述用户识别信息,并且
所述验证单元:
使用由所述获取单元获取的所述用户识别信息从所述区块链系统获取所述加密信息。
4.根据权利要求3所述的信息处理装置,其中,
所述获取单元:
从由所述身份验证完成用户使用的用户终端获取用于请求用户注册到所述服务的用户注册请求,
所述提供单元:
在由所述验证单元的验证处理结果而证明所述身份验证处理完成的条件下,使用返回给所述身份验证完成用户的会话信息来执行响应于所述用户注册请求的用户注册处理。
5.根据权利要求3所述的信息处理装置,其中,
所述获取单元:
从由所述身份验证完成用户使用的用户终端获取用于匿名请求匿名用户注册到所述服务的匿名用户注册请求,
所述提供单元:
在由所述验证单元的验证处理的结果而证明所述身份验证处理完成的条件下,使用返回给所述身份验证完成用户的匿名会话信息来执行响应于所述匿名用户注册请求的匿名用户注册处理。
6.根据权利要求3所述的信息处理装置,其中,
所述获取单元:
从由所述身份验证完成用户使用的用户终端获取作为所述服务提供的非现金服务中的汇款请求,并且
所述提供单元:
在由所述验证单元的验证处理的结果而证明所述身份验证处理完成的条件下,执行响应于所述汇款请求的汇款处理。
7.根据权利要求3所述的信息处理装置,其中,
在所述区块链系统中,
在所述身份验证处理中计算出的信用分数被与所述用户识别信息相关联地管理,
所述获取单元:
从由所述身份验证完成用户使用的用户终端接收作为所述服务提供的贷款服务的贷款审查请求,
所述提供单元:
在由所述验证单元中的所述证明信息的验证处理的结果而证明所述身份验证处理完成的条件下,使用与所述用户识别信息相关联的所述信用分数来执行响应于所述贷款审查请求的审查处理。
8.根据权利要求3所述的信息处理装置,其中,
所述加密信息:
由以不同方式执行身份验证处理的多个提供商中的每一个生成,并且
在所述区块链系统中,
与同一身份验证完成用户相关联的所述加密信息被与由各提供商唯一地分配给所述身份验证完成用户的所述用户识别信息、和所述提供商唯一的提供商标识信息相关联地管理。
9.根据权利要求8所述的信息处理装置,其中,
由所述各提供商执行的所述身份验证处理
被以与根据服务所需的认证级别对应的不同的方式执行。
10.根据权利要求9所述的信息处理装置,其中,
当所述加密信息由所述各提供商在区块链系统中注册时,通过所述各提供商与所述区块链系统之间的签名信息来验证对所述注册的请求。
11.一种信息处理方法,所述信息处理方法由提供需要使用身份验证信息进行身份验证处理的服务的信息处理装置进行,所述信息处理方法包括:
从由作为服务的请求源的用户使用的用户终端获取证明信息,所述证明信息用于通过零知识证明来证明用户是已完成所述身份验证处理的身份验证完成用户,所述证明信息通过使用仅允许所述身份验证完成用户知道的秘密信息来生成;
使用在区块链系统中管理的所述身份验证完成用户的身份验证处理中使用的身份验证信息的加密信息来执行所述证明信息的验证处理,所述加密信息使用所述秘密信息加密;以及
在由验证单元的验证处理结果而证明所述用户是所述身份验证完成用户的条件下,执行用于向作为所述服务的请求源的所述用户提供服务的处理。
CN202080039665.7A 2019-06-05 2020-05-29 信息处理装置和信息处理方法 Pending CN113892099A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2019105622 2019-06-05
JP2019-105622 2019-06-05
JP2019-219900 2019-12-04
JP2019219900 2019-12-04
PCT/JP2020/021495 WO2020246403A1 (ja) 2019-06-05 2020-05-29 情報処理装置、及び情報処理方法

Publications (1)

Publication Number Publication Date
CN113892099A true CN113892099A (zh) 2022-01-04

Family

ID=73652003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080039665.7A Pending CN113892099A (zh) 2019-06-05 2020-05-29 信息处理装置和信息处理方法

Country Status (5)

Country Link
US (1) US11956364B2 (zh)
EP (1) EP3982591A4 (zh)
JP (1) JPWO2020246403A1 (zh)
CN (1) CN113892099A (zh)
WO (1) WO2020246403A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3099017B1 (fr) * 2019-07-16 2021-08-06 Idemia Identity & Security France Procédé de vérification d’une transaction dans une base de données de type chaîne de blocs
CN112738177B (zh) * 2020-12-22 2022-08-05 网易(杭州)网络有限公司 基于区块链的证明系统、方法、装置、电子设备及介质
US12034867B2 (en) * 2021-08-11 2024-07-09 International Business Machines Corporation Blockchain with random committee selection
CN114826613B (zh) * 2022-04-21 2023-07-28 微位(深圳)网络科技有限公司 基于区块链的身份信息查询方法、装置、设备及存储介质
CN115941201A (zh) * 2022-11-15 2023-04-07 上海钛动网络科技有限公司 基于零知识证明算法的区块链隐私保护系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57138537A (en) * 1981-02-13 1982-08-26 Mitsubishi Electric Corp Electric spark machining device
JPH07336348A (ja) * 1994-06-08 1995-12-22 Toppan Printing Co Ltd 認証装置および認証方法
JP2004229071A (ja) 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> 匿名情報提供方法、システムおよびプログラム
EP2438707B1 (de) * 2009-07-07 2013-04-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Pseudonymisierte authentifizierung
US9785369B1 (en) 2016-05-23 2017-10-10 Accenture Global Solutions Limited Multiple-link blockchain
CN110945549A (zh) 2017-03-15 2020-03-31 努Id公司 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和系统
US10833861B2 (en) 2017-11-28 2020-11-10 International Business Machines Corporation Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system
JP6438615B1 (ja) 2018-03-29 2018-12-19 株式会社三井住友銀行 ブロックチェーン上での正誤判断・結果共有システム
JP6494004B1 (ja) 2018-06-18 2019-04-03 Necソリューションイノベータ株式会社 個人情報管理システム、サービス提供システム、方法およびプログラム
JP6504639B1 (ja) 2018-06-18 2019-04-24 Necソリューションイノベータ株式会社 サービス提供システムおよびサービス提供方法
US10972274B2 (en) * 2018-08-29 2021-04-06 International Business Machines Corporation Trusted identity solution using blockchain

Also Published As

Publication number Publication date
US11956364B2 (en) 2024-04-09
EP3982591A4 (en) 2022-07-27
US20220239490A1 (en) 2022-07-28
WO2020246403A1 (ja) 2020-12-10
JPWO2020246403A1 (zh) 2020-12-10
EP3982591A1 (en) 2022-04-13

Similar Documents

Publication Publication Date Title
US11936788B1 (en) Distributed ledger system for identity data storage and access control
US20220052852A1 (en) Secure biometric authentication using electronic identity
US10931461B2 (en) Systems and methods for creating a digital ID record and methods of using thereof
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20210400039A1 (en) Biometric Identification And Verification Among Iot Devices And Applications
CN110383757B (zh) 用于安全处理电子身份的系统和方法
US20180343120A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
JP2023062065A (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
EP3982591A1 (en) Information processing device and information processing method
EP3721578A1 (en) Methods and systems for recovering data using dynamic passwords
WO2019032301A1 (en) USE OF BIOMETRY AND CONFIDENTIALITY PRESERVATION METHODS TO AUTHENTICATE ONLINE ACCOUNT HOLDERS
CN110753944A (zh) 用于基于区块链的数据管理的系统和方法
WO2021212009A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US20210314317A1 (en) Biometric One Touch System
WO2019209291A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20210217024A1 (en) System and Method of Consolidating Identity Services
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices
CN112785410A (zh) 依赖方风险调整指示符系统和方法
US20230237172A1 (en) Data broker
WO2023036143A1 (zh) 去中心化零信任身份核实认证系统及方法
JP2002229956A (ja) バイオメトリクス認証システム,バイオメトリクス認証局,サービス提供サーバ,バイオメトリクス認証方法及びプログラム並びにサービス提供方法及びプログラム
Shaji et al. Multi-factor authentication for net banking
WO2019209286A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
KR102468511B1 (ko) 블록체인 네트워크의 탈중앙화 아이디 기반의 비접촉식 카드 지급결제 방법 및 이를 이용한 모바일 단말
US20220255925A1 (en) Cryptobionic system and associated devices and methods

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination