JP7080242B2 - 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置 - Google Patents

認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置 Download PDF

Info

Publication number
JP7080242B2
JP7080242B2 JP2019540336A JP2019540336A JP7080242B2 JP 7080242 B2 JP7080242 B2 JP 7080242B2 JP 2019540336 A JP2019540336 A JP 2019540336A JP 2019540336 A JP2019540336 A JP 2019540336A JP 7080242 B2 JP7080242 B2 JP 7080242B2
Authority
JP
Japan
Prior art keywords
authentication
authentication data
identity
user
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019540336A
Other languages
English (en)
Other versions
JP2020518142A (ja
Inventor
リ,ケジア
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2020518142A publication Critical patent/JP2020518142A/ja
Application granted granted Critical
Publication of JP7080242B2 publication Critical patent/JP7080242B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

技術分野
本出願は、インターネット情報処理技術及びコンピュータ技術の分野に関し、更に詳しくは、認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置に関する。
技術的背景
インターネット産業の発展に伴って、益々多くの産業が、ユーザーにサービスを提供するべく、インターネットを使用するようになっている。アイデンティティ認証は、インターネットを通じてサービスを提供するプロセスにおける重要なステップである。
サービスを提供するインターネットサービスプラットフォームに対応するサーバーは、一般に、以下のような方法を使用することにより、サービスを要求するユーザーのアイデンティティを認証している。
第1の方法:
インターネットサービスプラットフォームに対応するサーバー(以下、第1のサーバーと呼称する)とアイデンティティ管理プラットフォーム(例えば、パブリックセキュリティ機関又はその他の国家機関)に対応するサーバー(以下、第2のサーバーと呼称する)との間において、事前に、データリンクが確立され、
ユーザーから送信されたサービス要求を受け取った際に、第1のサーバーは、サービス要求に含まれているユーザーのアイデンティティ情報に従って、認証要求を生成し(この場合に、アイデンティティ情報は、アイデンティティ識別子などの情報を含みうる)、且つ、事前に確立されたデータリンクを介して、認証要求を第2のサーバーに送信し、
第2のサーバーは、第1のサーバーから送信された認証要求を受け取り、認証要求に含まれているアイデンティティ情報を認証し、且つ、認証結果を第1のサーバーに送信し、
認証結果を受け取った場合に、第1のサーバーは、認証結果に従って、ユーザーに関するアイデンティティ認証を完了させる。
但し、様々なインターネットサービスプラットフォームがユーザーのアイデンティティ情報を取得しうることから、ユーザーのアイデンティティ情報の漏洩が発生する場合がある。
第2の方法:
アイデンティティ情報の漏洩を防止するべく、ユーザーは、アイデンティティ情報を使用し、電子アイデンティティ(eID:electronic identity)について第2のサーバーに問い合わせる。この結果、サービスを要求する際に、ユーザーは、eIDを第1のサーバーに送信することができると共に、第1のサーバーは、第1の方法を使用することにより、ユーザーに関するアイデンティティ認証を実装することができる。
但し、それぞれのインターネットサービスプラットフォームによって実行されるユーザーに関するアイデンティティ認証は、第2のサーバーの関与を必要としていることから、第2のサーバーは、多数の認証要求を処理する必要があり、これにより、認証要求の処理における低い効率と、要求されたサービスを処理するためにインターネットサービスプラットフォームに必要とされる相対的に長い時間と、に結び付く。この結果、インターネットサービスプラットフォームによって提供されるサービスのユーザー経験が乏しいものになっている。
発明の概要
この点に鑑み、本出願の実施形態は、従来技術におけるアイデンティティ認証方法の低い処理効率の問題点を解決するべく、認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置を提供している。
本出願の実施形態は、以下のような技術的解決策を採用している。
本出願の実施形態は、認証方法を提供し、方法は、
ユーザーから送信された認証要求を受け取ることであって、認証要求は、ユーザーのアイデンティティ識別子を含む、ことと、
ブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得することであって、ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存している、ことと、
認証データに従って、ユーザーに関するアイデンティティ認証を実行することと、
を含む。
本出願の実施形態は、ブロックチェーンに基づいた認証データ処理方法を更に提供し、方法は、
ユーザーから送信されたアイデンティティ情報を受け取り、且つ、アイデンティティ情報を認証することと、
認証の結果に従って第1の認証データを生成することであって、第1の認証データは、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子を含む、ことと、
第1の認証データをブロックチェーンネットワークのブロックチェーンノードに保存することと、
を含む。
本出願の実施形態は、認証装置を更に提供し、装置は、
ユーザーから送信された認証要求を受け取るように構成された受信ユニットであって、認証要求は、ユーザーのアイデンティティ識別子を含む、受信ユニットと、
ブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得するように構成された取得ユニットであって、ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存している、取得ユニットと、
認証データに従って、ユーザーに関するアイデンティティ認証を実行するように構成された認証ユニットと、
を含む。
本出願の実施形態は、ブロックチェーンに基づいた認証データ処理装置を更に提供し、装置は、
ユーザーから送信されたアイデンティティ情報を受け取り、且つ、アイデンティティ情報を認証するように構成された受信ユニットと、
認証の結果に従って第1の認証データを生成するように構成された処理ユニットであって、第1の認証データは、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子を含む、処理ユニットと、
第1の認証データをブロックチェーンネットワークのブロックチェーンノードに保存するように構成されたストレージユニットと、
を含む。
本出願の実施形態は、少なくとも1つのメモリ及び少なくとも1つのプロセッサを含む、認証装置を更に提供し、この場合に、少なくとも1つのメモリは、プログラムを保存し、且つ、装置は、少なくとも1つのプロセッサにより、
ユーザーから送信された認証要求を受け取るステップであって、認証要求は、ユーザーのアイデンティティ識別子を含む、ステップと、
ブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得するステップであって、ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存している、ステップと、
認証データに従って、ユーザーに関するアイデンティティ認証を実行するステップと、
を実行するように構成されている。
本出願の実施形態は、少なくとも1つのメモリ及び少なくとも1つのプロセッサを含む、ブロックチェーンに基づいた認証データ処理装置を更に提供し、この場合に、少なくとも1つのメモリは、プログラムを保存し、且つ、装置は、少なくとも1つのプロセッサにより、
ユーザーから送信されたアイデンティティ情報を受け取り、且つ、アイデンティティ情報を認証するステップと、
認証の結果に従って第1の認証データを生成するステップであって、第1の認証データは、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子を含む、ステップと、
第1の認証データをブロックチェーンネットワークのブロックチェーンノードに保存するステップと、
を実行するように構成されている。
本出願の実施形態によって採用される少なくとも1つの技術的解決策は、以下のような有益な効果を実現することができる。
本出願によって提供される技術的解決策によれば、ユーザーから送信された認証要求が受け取られた後に、ユーザーのアイデンティティ識別子と関連する認証データがブロックチェーンネットワークから取得され、且つ、認証データに従って、ユーザーに関するアイデンティティ認証が実行される。このように、ブロックチェーンネットワークの分散型及び耐改ざん型などの特徴に基づいて、異なるユーザーのアイデンティティ識別子と認証データとの間のマッピング関係が、事前に、ブロックチェーンネットワークのブロックチェーンノード内において保存される。ユーザーにサービスを提供する場合に、インターネットサービスプラットフォームは、アイデンティティ管理プラットフォームによって処理されるべき多数のアイデンティティ認証要求が存在しているという事実に起因した認証要求の処理における低い効率という問題を回避するべく、ブロックチェーンネットワーク内において保存されている認証データに基づいてユーザーに関するアイデンティティ認証を実行することが可能であり、これにより、アイデンティティ認証の処理効率が改善される。認証データが、ブロックチェーンネットワークを利用し、異なるインターネットサービスプラットフォームの間において共有されうることから、ユーザーは、新しいサービスプラットフォームに登録するか、又はこれにログインするごとに、アイデンティティ情報をサブミットする必要がなく、従って、アイデンティティ情報の漏洩に起因した詐欺師によるアイデンティティ情報の悪用を効果的に防止することが可能であり、これにより、アイデンティティ認証の精度が効果的に改善される。
図面の簡単な説明
本明細書において記述されている添付図面は、本出願の更なる理解のために提供されており、且つ、本出願の一部分を構成している。本出願の概略的な実施形態及びその説明は、本出願を例示するべく使用されるが、本出願に対するなんらの不適切な限定をも構成するものではない。添付図面は、以下のとおりである。
本出願の一実施形態による、ブロックチェーンに基づいた認証データ処理方法の概略フローチャートである。 本出願の一実施形態による、ブロックチェーンネットワーク内の認証データの概略構造図である。 本出願の一実施形態による認証方法の概略フローチャートである。 本出願の一実施形態による認証方法の概略フローチャートである。 本出願の一実施形態による認証方法の概略フローチャートである。 本出願の一実施形態によるアイデンティティ認証システムの構造図である。 本出願の一実施形態による認証装置の概略構造図である。 本出願の一実施形態による、ブロックチェーンに基づいた認証データ処理装置の概略構造図である。
詳細な説明
本出願の目的を実現するべく、本出願の実施形態は、認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置を提供している。ユーザーから送信された認証要求が受け取られた後に、ユーザーのアイデンティティ識別子と関連する認証データがブロックチェーンネットワークから取得され、且つ、認証データに従って、ユーザーに関するアイデンティティ認証が実行される。
このように、ブロックチェーンネットワークの分散型及び耐改ざん型などの特徴に基づいて、異なるユーザーのアイデンティティ識別子と認証データとの間のマッピング関係が、事前に、ブロックチェーンネットワークのブロックチェーンノード内において保存される。ユーザーにサービスを提供する場合に、インターネットサービスプラットフォームは、アイデンティティ管理プラットフォームによって処理されるべき多数のアイデンティティ認証要求が存在しているという事実に起因した認証要求の処理における低い効率という問題点を回避するべく、ブロックチェーンネットワーク内において保存されている認証データに基づいてユーザーに関するアイデンティティ認証を実行することが可能であり、これにより、アイデンティティ認証の処理効率が改善される。認証データが、ブロックチェーンネットワークを利用し、異なるインターネットサービスプラットフォームの間において共有されうることから、ユーザーは、新しいプラットフォームに登録するか、又はこれにログインするごとに、アイデンティティ情報をサブミットする必要がなく、従って、アイデンティティ情報の漏洩に起因した詐欺師によるアイデンティティ情報の悪用を効果的に防止することが可能であり、これにより、アイデンティティ認証の精度が効果的に改善される。
本出願の実施形態における「異なるユーザーのアイデンティティ識別子と認証データとの間のマッピング関係が、事前に、ブロックチェーンネットワークのブロックチェーンノード内において保存される」は、ユーザーがアイデンティティ管理プラットフォームに対応するサーバーに登録する場合に、アイデンティティ管理プラットフォームに対応するサーバーによって保存されてもよく、或いは、ユーザーがインターネットサービスプラットフォームに対してサービスを要求した場合に、サービスを提供するインターネットサービスプラットフォームによって保存されてもよく、これは、本明細書においては、特に制限されてはいないことに留意されたい。
本出願の目的、技術的解決策、及び利点について更に明らかにするべく、以下、本出願の特定の実施形態及び対応する図面を参照し、本出願の技術的解決策について明瞭且つ十分に説明することとする。記述されている実施形態は、本出願の実施形態の、すべて、ではなく、いくつか、であるに過ぎないことが明らかである。本出願の実施形態に基づいて、創造的な努力を伴うことなしに当業者によって取得されるすべてのその他の実施形態は、本出願の保護範囲に属するものとする。
以下、添付図面を参照し、本出願の実施形態によって提供される技術的解決策について詳細に説明する。
図1は、本出願の一実施形態によるブロックチェーンに基づいた認証データ処理方法の概略フローチャートである。方法は、以下のように説明することができる。本出願の実施形態は、アイデンティティ管理プラットフォームに対応するサーバーによって実行することができる。
ステップ101:ユーザーから送信されたアイデンティティ情報を受け取り、且つ、アイデンティティ情報を認証する。
本出願の実施形態においては、アイデンティティ管理プラットフォームに対応するサーバーは、パブリックセキュリティ機関のハウスホールド登録管理サーバーであってもよく、或いは、金融機関に対応するサーバーであってもよい。即ち、本出願の実施形態において言及されているアイデンティティ管理プラットフォームに対応するサーバーによって実行されるアイデンティティ認証は、高い信頼性レベルを有する。
具体的には、アイデンティティプラットフォームに対応するサーバーは、ユーザーの登録の際にユーザーから送信されたアイデンティティ情報を受け取ってもよく、或いは、ユーザーがサービス(例えば、預金サービス、引出サービス、振替サービスなど)を開始する際にユーザーから送信されたアイデンティティ情報を受け取ってもよい。このケースにおいては、アイデンティティ管理プラットフォームに対応するサーバーは、受け取ったアイデンティティ情報を認証する必要がある。
本明細書においては、アイデンティティ情報は、ユーザーの名前、年齢、アイデンティティカード番号、及び銀行カード番号などの、様々なアイデンティティ特徴情報を含む。アイデンティティ管理プラットフォームに対応するサーバーは、アイデンティティ情報が有効であるかどうかを判定するべく、保存されているユーザーのアイデンティティ特徴情報に基づいて、受け取ったアイデンティティ情報を認証することができる。
例えば、アイデンティティ管理プラットフォームに対応するサーバーは、金融機関に対応するサーバーであり、且つ、ユーザーは、アカウントを開設する場合に、金融機関に対応するサーバーにアイデンティティ情報を提供している。このケースにおいては、金融機関に対応するサーバーは、ユーザーによって提供されたアイデンティティ情報を認証することができる。ユーザーのアイデンティティ情報が有効であると判定した場合に、銀行アカウント情報がユーザーに対して割り当てられ、且つ、ユーザーの銀行アカウント情報(例えば、銀行カード番号)とユーザーのアイデンティティ情報との間において、マッピング関係が確立される。
本出願の実施形態においては、アイデンティティ情報を認証した後に、アイデンティティ情報が有効であると判定した場合には、アイデンティティ管理プラットフォームに対応するサーバーは、ユーザー用のアイデンティティ識別子を更に生成しうることに留意されたい。アイデンティティ識別子は、ユーザーを一意に判定することができる。本明細書においては、アイデンティティ識別子は、eIDであってもよく、或いは、その他の形態であってもよく、これは、本明細書においては、特に制限されてはいない。
ステップ102:認証結果に従って第1の認証データを生成する。この場合に、第1の認証データは、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子を含む。
本出願の実施形態においては、認証の結果は、ユーザーのアイデンティティ情報が有効であることを示す、認証における成功であってもよく、或いは、ユーザーのアイデンティティ情報が異常又は無効であることを示す、認証における失敗であってもよい。
認証の結果とは無関係に、取得された認証の結果に基づいて、本明細書における第1の認証データを生成することができる。本明細書においては、「第1の認証データ(first authentication data)」及び後続する「第2の認証データ(second authentication data)」、「第3の認証データ(third authentication data)」における「第1の(first)」、「第2の(second)」、及び「第3の(third)」は、特別な意味を有しておらず、且つ、異なる認証データを表すべく使用されているに過ぎない。
具体的には、アイデンティティ情報が有効であると検証結果が示している場合には、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子に従って、第1の認証データが取得される。即ち、第1の認証データを後から取得した場合に、インターネットサービスプラットフォームに対応するサーバーは、第1の認証データに従って、ユーザーのアイデンティティ情報が有効であると判定してもよく、これにより、認証の処理効率が効果的に改善される。
アイデンティティ情報が異常又は無効であると認証の結果が示している場合には、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子に従って、第3の認証データを取得することができる。
本出願の実施形態においては、認証レベルは、アイデンティティ管理プラットフォームに対応するサーバーについて判定されてもよく、即ち、異なる認証レベルを有するアイデンティティ管理プラットフォームに対応するサーバーによって判定された認証の結果は、異なる信頼性レベルに対応している。認証レベルが高いほど、判定された認証の結果に対応する信頼性レベルも高くなり、逆に、認証レベルが低いほど、判定された認証の結果に対応する信頼性レベルも低くなる。認証データが、認証の結果を生成した機関の機関識別子を含んでいることから、機関識別子によって生成された認証の結果の信頼性レベルは、機関識別子と認証レベルとの間のマッピング関係に従って判定されてもよく、これにより、アイデンティティ認証の精度が効果的に保証される。
ステップ103:第1の認証データをブロックチェーンネットワークのブロックチェーンノードに保存する。
本出願の実施形態においては、アイデンティティ管理プラットフォームに対応するサーバーは、ブロックチェーンネットワーク内のブロックチェーンノードとして機能してもよく、或いは、ブロックチェーンネットワークとは独立した装置として機能してもよく、これは、本明細書においては、特に制限されてはいない。
アイデンティティ管理プラットフォームに対応するサーバーがブロックチェーンネットワーク内のブロックチェーンノードである場合には、アイデンティティ管理プラットフォームに対応するサーバーは、認証データ(例えば、第1の認証データ又は第3の認証データ)を取得した後に、その他のブロックチェーンノードが認証データに関するコンセンサス処理を実行するように、認証データをブロックチェーンネットワーク内のその他のブロックチェーンノードにブロードキャストすることができる。コンセンサス認証に合格したことをコンセンサス処理結果が示す場合に、アイデンティティ管理プラットフォームに対応するサーバーは、第1の認証データを新しく生成されたブロックに保存し、且つ、このブロックをブロックチェーンネットワークのブロックチェーンノードに保存する。
アイデンティティ管理プラットフォームに対応するサーバーが、ブロックチェーンネットワークとは独立した装置である場合には、アイデンティティ管理プラットフォームに対応するサーバーは、認証データ(例えば、第1の認証データ又は第3の認証データ)を取得した後に、認証データをブロックチェーンネットワーク内の任意のブロックチェーンノードに送信することができる。このブロックチェーンノードは、その他のブロックチェーンノードが認証データに関するコンセンサス処理を実行するように、認証データをブロックチェーンネットワーク内のその他のブロックチェーンノードにブロードキャストする。コンセンサス認証に合格したことをコンセンサス処理結果が示す場合に、ブロックチェーンノードは、第1の認証データを新しく生成されたブロックに保存し、且つ、このブロックをブロックチェーンネットワークのブロックチェーンノードに保存する。
アイデンティティ情報のセキュリティを保証するべく、本出願の実施形態においては、認証の結果は、ブロックチェーンネットワーク内において保存されており、且つ、アイデンティティ情報は、アイデンティティ情報の漏洩を防止するべく、アイデンティティ情報データベース内において保存されている。本明細書においては、アイデンティティ情報データベースは、ブロックチェーンネットワーク内において配置されてはおらず、アイデンティティ管理プラットフォームに対応するサーバー内において保存することができる。
具体的には、ユーザーのアイデンティティ識別子とユーザーのアイデンティティ情報との間において、マッピング関係が確立され、且つ、このマッピング関係に従って、ユーザーのアイデンティティ情報がアイデンティティ情報データベースに保存される。
本出願の実施形態においては、ユーザーのアイデンティティ情報内のいくつかのアイデンティティ特徴情報の状態が、いくつかの外部要因に起因して変化しうることから、例えば、ユーザーのアイデンティティカード番号の状態は、ユーザーのアイデンティティカードの紛失に起因して、正常状態から紛失状態に変化し、この結果、アイデンティティ管理プラットフォームに対応するサーバーは、認証の結果がユーザーのアイデンティティ情報の実際の状況と一貫性を有することを保証するべく、異なる状況に応じて、異なる認証データを生成する。
具体的には、ユーザーから送信された紛失レポート又は登録解除要求が受け取られ、この場合に、紛失レポート又は登録解除要求は、ユーザーのアイデンティティ識別子を含んでおり、
紛失レポート又は登録解除要求に従って、ユーザーのアイデンティティ情報が異常な状態にあると判定され、
異常状態にあるユーザーのアイデンティティ情報、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子に従って、第2の認証データが生成され、且つ、
第2の認証データが、ブロックチェーンネットワークのブロックチェーンノードに保存される。
即ち、ユーザーから送信された変更要求(紛失レポート要求、登録解除要求、再開要求などを含む)を受け取ると、アイデンティティ管理プラットフォームに対応するサーバーは、変更要求に従って、ユーザーのアイデンティティ情報の現時点の状態を判定し、次いで、ユーザーのアイデンティティ情報の現時点の状態、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子に従って、第2の認証データを生成する。
同様に、第2の認証データがブロックチェーンネットワークのブロックチェーンノードに保存された場合に、第2の認証データに関するコンセンサス処理を開始することができる。コンセンサス処理の方式は、第1の認証データに関するコンセンサス処理のものと同一であるか、或いは、これと類似している。上述の内容が参照されてもよく、従って、本明細書においては、詳細の反復説明を省略することとする。
本出願の実施形態において記述されているアイデンティティ管理プラットフォームに対応するサーバーは、コンソーシャムブロックチェーン内のブロックチェーンノードとして機能することができると共に、サーバーによって生成された認証データは、コンソーシャムブロックチェーンを受け入れるその他のサーバーによって使用されることが可能であり、これにより、アイデンティティ認証の処理効率が効果的に改善されることに留意されたい。
本出願の実施形態においては、ブロックチェーン内において保存されている認証データのセキュリティを保証するべく、予め設定されたフォーマットに従って、認証データを保存することができる。
図2は、本出願の一実施形態によるブロックチェーンネットワーク内の認証データの概略構造図である。
図2から観察されうるように、認証の結果を生成した機関の機関識別子は、パブリックキー及びデジタル署名を使用することにより、表すことができる。即ち、事前に、パブリック及びプライベートキーペアを異なる機関について設定することができる。この結果、プライベートキーを使用することにより、機関識別子に対応するダイジェストを暗号化してデジタル署名を取得することができると共に、パブリックキー及びデジタル署名は、認証データ内において、認証の結果を生成する機関の機関情報として使用される。
また、パブリックキー及びデジタル署名を使用することにより、ユーザーのアイデンティティ識別子を表すこともできる。即ち、事前に、パブリック及びプライベートキーペアをユーザーについて設定することができる。ユーザーのアイデンティティ情報が認証された後に、プライベートキーを使用することにより、ユーザーのアイデンティティ情報に対応するダイジェストを暗号化してデジタル署名を取得し、且つ、パブリックキー及びデジタル署名は、認証データ内において、ユーザーのアイデンティティ識別子として使用される。
即ち、ブロックチェーンネットワークのブロックチェーンノード内において保存されている認証データは、表1に示されている形態において保存することができる。
Figure 0007080242000001
図3は、本出願の一実施形態による認証方法の概略フローチャートである。方法は、以下のように説明される。認証方法は、サービスを提供するインターネットサービスプラットフォームに対応するサーバー又は端末装置上においてAPPとして稼働するアプリケーションクライアント端末により、実行されてもよく、これは、本明細書においては、特に制限されてはいない。
ステップ301:ユーザーから送信された認証要求を受け取る。この場合に、認証要求は、ユーザーのアイデンティティ識別子を含む。
本出願の実施形態においては、ユーザーから送信された認証要求は、サーバー処理要求を送信した際に、ユーザーによって送信されてもよく、或いは、インターネットサービスプラットフォームにログインする際に、ユーザーによって送信されてもよく、これは、本明細書においては、特に制限されてはいない。
本明細書においては、アイデンティティ識別子は、ユーザーを一意に識別することが可能であり、且つ、ユーザーのログインアカウントであってもよく、eIDであってもよく、或いは、その他の形態であってもよく、これは、本明細書においては、特に制限されてはいない。
ステップ302:ブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得する。この場合に、ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存している。
本出願の実施形態においては、ブロックチェーンネットワークのブロックチェーンノードがアイデンティティ識別子と認証データとの間のマッピング関係を保存していることから、ユーザーから送信された認証要求が受け取られた際に、認証要求内に含まれているユーザーのアイデンティティ識別子及びブロックチェーンネットワークのそれぞれのブロックチェーンノード内に保存されているマッピング関係に基づいて、アイデンティティ識別子と関連する認証データをブロックチェーンネットワークから取得することができる。
好ましくは、アイデンティティ識別子と関連する認証データが取得される前に、認証要求がパブリックキー及びデジタル署名を更に含んでいる場合には、パブリックキーを使用することにより、デジタル署名が有効であるかどうかが検証され、この場合に、デジタル署名は、パブリック及びプライベートキーペア内のプライベートキーによって署名することにより、取得される。署名認証により、認証要求を送信しているユーザーが、パブリック及びプライベートキーペアが設定されているユーザーであるかどうかを判定することが可能であり、従って、後続のプロセスを実施する必要性を保証することができる。
デジタル署名が無効であることを検証結果が示す場合には、認証プロセスは、終了する。
デジタル署名が有効であることを検証結果が示す場合には、アイデンティティ識別子と関連する認証データが、ブロックチェーンネットワークから取得される。
ブロックチェーンネットワークのそれぞれのブロックチェーンノードは、複数の認証データを保存していることから、本出願の実施形態は、認証要求内に含まれているアイデンティティ識別子に基づいて、ブロックチェーンネットワークからアイデンティティ識別子を含む認証データを選別(sift out)することができると共に、取得された認証データをアイデンティティ識別子と関連する認証データとして判定することができる。
更には、選別の後に複数の認証データが取得された場合には、取得された認証データ内において、予め設定された条件を充足する認証データが決定され、且つ、決定された認証データが、アイデンティティ識別子と関連する認証データとして判定される。
本出願の実施形態においては、予め設定された条件は、
認証データの生成時間が、予め設定された時間条件を充足していること、
認証データ内において含まれている機関識別子が、予め設定された発行機関の機関識別子を充足していること、及び、
認証データ内において含まれているサービスタイプが、ユーザーによって開始されたサービスのサービスタイプと同一であること、
のうちの少なくとも1つ又は複数を含む。
具体的には、予め設定された条件が、認証データの生成時間が、予め設定された時間条件を充足していること、というものである場合には、選別の後に得られた認証データの生成時間が判定され、認証データの生成時間に従って、予め設定された時間条件を充足している生成時間に対応する認証データが決定され、且つ、決定された認証データが、アイデンティティ識別子と関連する認証データとして判定される。
予め設定された時間条件が、認証データの生成時間と現時点の時間との間の時間差が最小であること、というものであると仮定すれば、選別の後に取得された認証データの生成時間が判定された後に、認証データは、生成時間の時間順で保存され、次いで、ソート結果に従って、現時点の時間に最も近接した生成時間に対応している認証データが選択され、且つ、決定された認証データが、アイデンティティ識別子と関連する認証データとして判定される。
認証データの生成時間は、認証結果が生成された時間であってもよく、認証データがブロックチェーンネットワークのブロックチェーンノードに保存された時間であってもよく、或いは、ブロックチェーンネットワークのブロックチェーンノードが認証データを受け付けた時間であってもよく、これは、本明細書においては、特に制限されてはいないことに留意されたい。
予め設定された条件が、認証データ内において含まれている機関識別子が、予め設定された発行機関の機関識別子を充足していること、というものである場合には、選別の後に得られた認証データに対応する機関識別子が判定され、認証データに対応する機関識別子に従って、機関識別子が、予め設定された発行機関の機関識別子を充足している、認証データが決定され、且つ、決定された認証データが、アイデンティティ識別子と関連する認証データとして判定される。
予め設定された発行機関の機関識別子が10000であると仮定すれば、選別の後に得られた認証データに対応する機関識別子が判定された後に、機関識別子が10000である認証データが、アイデンティティ識別子と関連する認証データとして判定される。
本明細書における機関識別子は、文字ストリングであってもよく、或いは、パブリックキー及びデジタル署名であってもよい、ことに留意されたい。機関識別子がパブリックキー及びデジタル署名である場合には、選別の後に得られた認証データに対応する機関のパブリックキーが判定され、認証データに対応する機関のパブリックキーに従って、パブリックキーが、予め設定された発行機関のパブリックキーを充足している、認証データが決定され、且つ、決定された認証データが、アイデンティティ識別子と関連する認証データとして判定される。
本出願の実施形態においては、機関識別子が、予め設定された発行機関の機関識別子を充足している複数の認証データが存在しうることに留意されたい。数が1を上回っている場合には、好ましくは、発行機関の認証レベルに従って、最高の認証レベルを有する機関に対応する機関識別子を含む認証データを取得することができる。最高の認証レベルを有する機関に対応する機関識別子を含む認証データが見出されない場合には、第2の最高の認証レベルを有する機関に対応する機関識別子を含む認証データが取得される。この結果、認証データの信憑性及び有効性を保証することが可能であり、これにより、認証結果の精度が保証される。
予め設定された条件が、認証データ内に含まれているサービスタイプが、ユーザーによって開始されたサービスのサービスタイプと同一であること、というものである場合には、ユーザーによって開始されたサービスのサービスタイプが判定され、選別の後に得られた認証データ内に含まれているサービスタイプが判定され、認証データ内に含まれているサービスタイプに従って、ユーザーによって開始されたサービスのサービスタイプと同一のサービスタイプを含む認証データが決定され、且つ、決定された認証データが、アイデンティティ識別子と関連する認証データとして判定される。
同一のサービスタイプのサービスは、ユーザーのアイデンティティ認証について類似の要件を有することから、同一サービスを提供するその他のインターネットサービスプラットフォームによって生成された認証データによるユーザーのアイデンティティの認証は、認証結果の精度を保証することができる。
認証データのスクリーニングの際には、上述の3つの予め設定された条件が、別個に、或いは、組合せにおいて、使用されてもよく、これは、本明細書においては、特に制限されてはいないことに留意されたい。また、上述の3つの予め設定された条件に加えて、必要に応じて、その他の予め設定された条件が設定されてもよく、本明細書においては、これらの列挙を省略することとする。
ステップ303:認証データに従って、ユーザーに関するアイデンティティ認証を実行する。
本出願の実施形態においては、認証データに従ってアイデンティティ識別子の現時点の認証状態を判定すること、並びにアイデンティティ識別子が異常状態及び/又は認証失敗状態にある場合には、ユーザーに関するアイデンティティ認証に成功しなかったと判定し、さもなければ、ユーザーに関するアイデンティティ認証に成功したと判定すること。
本明細書において記述されている異常状態は、紛失状態であってもよく、或いは、登録解除状態であってもよく、これは、本明細書においては、特に制限されてはいない。
認証データによるアイデンティティ識別子の現時点の認証状態の判定において、アイデンティティ識別子の認証データが異常状態を経験したと判定されたら、アイデンティティ識別子の認証状態が異常状態から回復したかどうかを更に判定する必要がある。判定結果が「いいえ」である場合には、アイデンティティ識別子が異常状態にあると判定され、「はい」である場合には、アイデンティティ識別子が正常状態にあると判定される。
例えば、アイデンティティ識別子が失われた又は漏洩された際には、ユーザーは、アイデンティティ識別子の紛失を報告するように、或いは、アイデンティティ識別子を更新するように、要求するべく、変更要求をアイデンティティ管理プラットフォームに対応するサーバーに送信し、次いで、アイデンティティ管理プラットフォームに対応するサーバーは、アイデンティティ管理プラットフォームを通じて、紛失レポート又は更新情報をブロックチェーンネットワークに送信し、且つ、コンセンサス認証に成功した後に、紛失レポート又は更新情報をブロックチェーンにアップロードするか、或いは、
ユーザーが、登録解除要求をアイデンティティ管理機関に直接的に送信し、且つ、アイデンティティ管理プラットフォームに対応するサーバーが、登録解除情報をアイデンティティ管理プラットフォームを通じてブロックチェーンにアップロードする。
本出願の実施形態において提供されている認証方法は、ブロックチェーン技術を統合することにより、ブロックチェーンの利点を活用しているのみならず、以下の利点をも実現している。第1に、認証プロセス全体が、ユーザーのアイデンティティ情報を必要としておらず、且つ、アイデンティティ識別値のみを使用することにより、認証プロセスが完了しており、これにより、アイデンティティ情報がブロックチェーンノード又はブロックチェーンノード以外のエンティティによって取得されることが防止され、従って、アイデンティティ情報のセキュリティが改善されている。第2に、実際の適用において、任意のユーザーが、アイデンティティ識別子が詐欺師によって悪用されているかどうかを判定するべく、ユーザークライアント端末を使用することにより、或いは、アプリケーションを関係するサービス機関にサブミットすることにより、自身のアイデンティティ識別子の認証状態を知ることが可能であり、これにより、監視することと、アイデンティティ識別子が詐欺師によって悪用されていることを見出したら可能な限り即座に対策を取ることと、という目的が実現される。
これに加えて、認証プロセスは、ブロックチェーンノード又はブロックチェーンノードとは無関係の別のエンティティにより、実行することができる。ブロックチェーン内において保存されている認証データの書込み及び更新を実行しうるのは、ブロックチェーンノードのみである。従って、アイデンティティ識別子が詐欺師によって悪用されていることをユーザー又は規制当局が見出した際に、追跡を実行することができる。
本出願の実施形態において提供されている技術的解決策によれば、ユーザーから送信された認証要求が受け取られた後に、ユーザーのアイデンティティ識別子と関連する認証データがブロックチェーンネットワークから取得され、且つ、認証データに従って、ユーザーに関するアイデンティティ認証が実行される。このように、ブロックチェーンネットワークの分散型及び耐改ざん型などの特徴に基づいて、異なるユーザーのアイデンティティ識別子と認証データとの間のマッピング関係が、事前に、ブロックチェーンネットワークのブロックチェーンノード内において保存される。ユーザーにサービスを提供する際に、インターネットサービスプラットフォームは、アイデンティティ管理プラットフォームによって処理されるべき多数のアイデンティティ認証要求が存在しているという事実に起因した認証要求の処理における低い効率という問題点を回避するべく、ブロックチェーンネットワーク内において保存されている認証データに基づいて、ユーザーに関するアイデンティティ認証を実行することが可能であり、これにより、アイデンティティ認証の処理効率が改善される。認証データが、ブロックチェーンネットワークを利用し、異なるインターネットサービスプラットフォームの間において共有されうることから、ユーザーは、新しいサービスプラットフォームに登録するか、又はこれにログインするごとに、アイデンティティ情報をサブミットする必要がなく、且つ、アイデンティティ情報の漏洩に起因した詐欺師によるアイデンティティ情報の悪用を効果的に防止することが可能であり、これにより、アイデンティティ認証の精度が効果的に改善される。
図4は、本出願の一実施形態による認証方法の概略フローチャートである。方法は、以下のように説明することができる。本出願の実施形態は、図3に基づいて、以下のステップを実装している。
ステップ404:認証の結果に従って認証データを生成する。この場合に、認証データは、ユーザーのアイデンティティ識別子、認証の結果を生成した機関の機関識別子、及び認証の結果を含み、且つ、認証の結果は、認証における成功又は認証における失敗を含む。
ステップ405:認証データをブロックチェーンネットワークのブロックチェーンノードに保存する。
好ましくは、認証データをブロックチェーンネットワークのブロックチェーンノードに保存する前に、方法は、
ブロックチェーンネットワークが認証データに関するコンセンサス処理を実行するように、認証データをブロックチェーンネットワークに送信することと、
合意に達したことをコンセンサス処理の結果が示す場合に、認証データをブロックチェーンネットワークのブロックチェーンノードに保存することと、
を更に含む。
図5は、本出願の一実施形態による認証方法の概略フローチャートである。方法は、以下のように説明することができる。本出願の実施形態は、図3に基づいて、以下のステップを実装している。
ステップ504:ユーザーによって要求されたサービスのサービスタイプに従って、アイデンティティ情報管理サーバーからサービスタイプと関連するユーザーのアイデンティティ特徴情報を取得する。
実際の適用においては、いくつかのサービス手順は、ユーザーのアイデンティティ情報の使用を必要としている。例えば、ゲームサービスプラットフォームは、ユーザーの性別及び年齢などのユーザーアイデンティティ情報を取得することができると共に、コミュニティ管理プラットフォームは、ユーザーの住所、登録済みの本籍地、電話番号、及び家族などの、ユーザーアイデンティティ情報を取得することができる。
このケースにおいては、インターネットサービスプラットフォームに対応するサーバーは、アイデンティティ情報管理サーバーからサービスタイプと関連するユーザーのアイデンティティ特徴情報を取得することができると共に、取得されたアイデンティティ特徴情報を認証することができる。本明細書においては、アイデンティティ特徴情報は、性別、年齢、ユーザーの住所、登録済みの本籍地、電話番号、家族、及びこれらに類似したものを含む。
具体的には、第1に、インターネットサービスプラットフォームに対応するサーバーは、ユーザーアイデンティティ情報取得要求をアイデンティティ情報管理サーバーに送信する。
ユーザーアイデンティティ情報取得要求を受け取った後に、アイデンティティ情報管理サーバーは、インターネットサービスプラットフォームに対応するサーバーが、ユーザーのアイデンティティ情報を取得するための許可を有しているかどうかをチェックする。例えば、インターネットサービスプラットフォームに対応するサーバー及びユーザーが、有効な認可合意書に署名しているかどうか、並びに、現時点のユーザーアイデンティティ情報取得要求がユーザーによって認可されているかどうか、をチェックする。
本明細書においては、複数のアイデンティティ情報管理サーバーが存在しうることに留意されたい。例えば、アイデンティティ特徴情報である「電話番号」及びアイデンティティ特徴情報である「年齢」は、異なるアイデンティティ情報管理サーバー内において保存することができる。
次いで、インターネットサービスプラットフォームに対応するサーバーは、アイデンティティ情報管理サーバーから返されたアイデンティティ特徴情報を受け取る。
ステップ505:認証の結果及びアイデンティティ特徴情報に従って、認証データを生成する。この場合に、認証データは、ユーザーのアイデンティティ識別子、認証の結果を生成した機関の機関識別子、アイデンティティ特徴情報を認証する認証イベント、及び認証の結果を含み、且つ、認証の結果は、認証における成功又は認証における失敗を含む。
「アイデンティティ特徴情報を認証する認証イベント」は、本明細書においては、ユーザーの(取得された)1つ又は複数のアイデンティティ特徴情報の認証を記述することを目的として言及されていることに留意されたい。認証データは、アイデンティティ特徴情報の特定のコンテンツを含んではおらず、これにより、アイデンティティ特徴情報のセキュリティが保証され、且つ、漏洩のリスクが低減されている、ことに留意されたい。
ステップ506:認証データをブロックチェーンネットワークのブロックチェーンノードに保存する。
好ましくは、認証データをブロックチェーンネットワークのブロックチェーンノードに保存する前に、方法は、
ブロックチェーンネットワークが認証データに関するコンセンサス処理を実行するように、認証データをブロックチェーンネットワークに送信することと、
合意に達したことをコンセンサス処理の結果が示す場合に、認証データをブロックチェーンネットワークのブロックチェーンノードに保存することと、
を更に有する。
図6は、本出願の一実施形態によるアイデンティティ認証システムの概略構造図である。
図6から観察されうるように、本出願の実施形態において提供されているアイデンティティ認証システムは、ブロックチェーンネットワークと、アイデンティティ管理プラットフォームに対応するサーバーと、インターネットサービスプラットフォームに対応するサーバーと、ユーザー機器と、を含む。
ユーザーは、アイデンティティ管理プラットフォームに対応するサーバーにアイデンティティ情報を送信するべく、ユーザー機器を使用する。アイデンティティ管理プラットフォームに対応するサーバーは、ユーザーのアイデンティティを認証し、且つ、認証結の果を含む認証データをブロックチェーンネットワークに保存する。
サービスをユーザーに提供する際に、インターネットサービスプラットフォームに対応するサーバーは、ブロックチェーンネットワークから認証データを取得することができると共に、これにより、ユーザーに関するアイデンティティ認証を実施することができる。また、これに加えて、生成された認証の結果は、認証の結果がその他のインターネットサービスプラットフォームとの間において共有されうるように、ブロックチェーンネットワークに保存することもできる。
図7は、本出願の一実施形態による認証装置の概略構造図である。以下において示されているように、認証装置は、受信ユニット701と、取得ユニット702と、認証ユニット703と、を含み、この場合に、
受信ユニット701は、ユーザーから送信された認証要求を受け取るように構成されており、この場合に、認証要求は、ユーザーのアイデンティティ識別子を含み、
取得ユニット702は、ブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得するように構成されており、この場合に、ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存しており、且つ、
認証ユニット703は、認証データに従って、ユーザーに関するアイデンティティ認証を実行するように構成されている。
本出願の別の実施形態においては、認証装置は、検証ユニット704を更に含み、この場合に、
検証ユニット704は、認証要求がパブリックキー及びデジタル署名を更に含んでいる場合に、パブリックキーを使用することにより、デジタル署名が有効であるかどうかを検証するように構成されており、この場合に、デジタル署名は、パブリック及びプライベートキーペア内のプライベートキーによって署名することにより、取得され、且つ、
取得ユニット702がブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得することは、
デジタル署名が有効であることを検証結果が示す場合に、ブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得すること、
を含む。
本出願の別の実施形態においては、取得ユニット702がブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得することは、
ブロックチェーンネットワークからアイデンティティ識別子を含む認証データを選別し、且つ、取得された認証データをアイデンティティ識別子と関連する認証データとして判定すること、
を含む。
本出願の別の実施形態においては、取得ユニット702は、選別の後に複数の認証データが取得された場合に、取得された認証データ内の予め設定された条件を充足する認証データを決定し、決定された認証データをアイデンティティ識別子と関連する認証データとして判定するように構成されている。
本出願の別の実施形態においては、予め設定された条件は、
認証データの生成時間が、予め設定された時間条件を充足していること、
認証データ内において含まれている機関識別子が、予め設定された発行機関の機関識別子を充足していること、及び、
認証データ内において含まれているサービスタイプが、ユーザーによって開始されたサービスのサービスタイプと同一であること、
のうちの少なくとも1つ又は複数を含む。
本出願の別の実施形態においては、認証ユニット703が、認証データに従ってユーザーに関するアイデンティティ認証を実行することは、
認証データに従ってアイデンティティ識別子の現時点の認証状態を判定することと、
アイデンティティ識別子が異常状態及び/又は認証失敗状態にある場合に、ユーザーに関するアイデンティティ認証に成功しなかったと判定し、さもなければ、ユーザーに関するアイデンティティ認証に成功したと判定することと、
を含む。
本出願の別の実施形態においては、認証装置は、ストレージユニット705を更に含み、この場合に、
ストレージユニット705は、認証の結果に従って認証データを生成することであって、認証データは、ユーザーのアイデンティティ識別子、認証の結果を生成した機関の機関識別子、及び認証の結果を含み、且つ、認証の結果は、認証における成功又は認証における失敗を含む、ことと、
認証データをブロックチェーンネットワークのブロックチェーンノードに保存することと、
を行うように構成されている。
本出願の別の実施形態においては、認証装置は、送信ユニット706を更に含み、この場合に、
送信ユニット706は、認証データがブロックチェーンネットワークのブロックチェーンノードに保存される前に、ブロックチェーンネットワークが認証データに関するコンセンサス処理を実行するように、認証データをブロックチェーンネットワークに送信するように構成されており、且つ、
ストレージユニット705が認証データをブロックチェーンネットワークのブロックチェーンノードに保存することは、
合意に達したことをコンセンサス処理が示す場合に、認証データをブロックチェーンネットワークのブロックチェーンノードに保存すること、
を含む。
本出願の別の実施形態においては、取得ユニット702は、ユーザーに関するアイデンティティ認証に成功したと判定された後に、ユーザーによって要求されたサービスのサービスタイプに従って、アイデンティティ情報管理サーバーからサービスタイプと関連するユーザーのアイデンティティ特徴情報を取得するように構成されており、且つ、
ストレージユニット705は、
認証の結果及びアイデンティティ特徴情報に従って認証データを生成することであって、認証データは、ユーザーのアイデンティティ識別子、認証の結果を生成した機関の機関識別子、アイデンティティ特徴情報を認証する認証イベント、及び認証の結果を含み、且つ、認証の結果は、認証における成功又は認証における失敗を含む、ことと、
認証データをブロックチェーンネットワークのブロックチェーンノードに保存することと、
を行うように構成されている。
本出願の実施形態において提供されている認証装置は、ソフトウェア又はハードウェアを通じて実装されてもよく、これは、本明細書においては、特に制限されてはいないことに留意されたい。ユーザーから送信された認証要求が受け取られた後に、認証装置は、ブロックチェーンネットワークからユーザーのアイデンティティ識別子と関連する認証データを取得し、且つ、認証データに従って、ユーザーに関するアイデンティティ認証を実行している。このように、ブロックチェーンネットワークの分散型及び耐改ざん型などの特徴に基づいて、異なるユーザーのアイデンティティ識別子と認証データとの間のマッピング関係が、事前に、ブロックチェーンネットワークのブロックチェーンノード内において保存される。ユーザーにサービスを提供する際に、インターネットサービスプラットフォームは、アイデンティティ管理プラットフォームによって処理されるべき多数のアイデンティティ認証要求が存在しているという事実に起因して認証要求を処理する際の低い効率という問題点を回避するべく、ブロックチェーンネットワーク内において保存されている認証データに基づいてユーザーに関するアイデンティティ認証を実行することが可能であり、これにより、アイデンティティ認証の処理効率が改善される。認証データが、ブロックチェーンネットワークを利用し、異なるインターネットサービスプラットフォームの間において共有されうることから、ユーザーは、新しいサービスプラットフォームに登録するか、又はこれにログインするごとに、アイデンティティ情報をサブミットする必要がなく、アイデンティティ情報の漏洩に起因した詐欺師によるアイデンティティ情報の悪用が効果的に防止され、これにより、アイデンティティ認証の精度が効果的に改善されている。
本発明の同一の概念に基づいて、本出願の実施形態は、少なくとも1つのメモリ及び少なくとも1つのプロセッサを含む認証装置を更に提供しており、この場合に、少なくとも1つのメモリは、プログラムを保存し、且つ、装置は、少なくとも1つのプロセッサにより、
ユーザーから送信された認証要求を受け取るステップであって、認証要求は、ユーザーのアイデンティティ識別子を含む、ステップと、
ブロックチェーンネットワークからアイデンティティ識別子と関連する認証データを取得するステップであって、ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存している、ステップと、
認証データに従って、ユーザーに関するアイデンティティ認証を実行するステップと、
を実行するように構成されている。
具体的な実装形態については、上述の実施形態において記述されている内容を参照することが可能であり、且つ、ここでの詳細に関する再度の説明は、省略することとする。
図8は、本出願の一実施形態によるブロックチェーンに基づいた認証データ処理装置の概略構造図である。認証データ処理装置は、受信ユニット801と、処理ユニット802と、ストレージユニット803と、を含み、この場合に、
受信ユニット801は、ユーザーから送信されたアイデンティティ情報を受け取り、且つ、アイデンティティ情報を認証するように構成されており、
処理ユニット802は、認証の結果に従って第1の認証データを生成するように構成されており、この場合に、第1の認証データは、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子を含み、且つ、
ストレージユニット803は、第1の認証データをブロックチェーンネットワークのブロックチェーンノードに保存するように構成されている。
本出願の別の実施形態においては、認証データ処理装置は、確立ユニット804を更に含み、この場合に、
確立ユニット804は、ユーザーのアイデンティティ識別子とユーザーのアイデンティティ情報との間のマッピング関係を確立し、且つ、マッピング関係に従って、ユーザーのアイデンティティ情報をアイデンティティ情報データベースに保存するように構成されている。
本出願の別の実施形態においては、受信ユニット801がアイデンティティ情報を認証することは、
アイデンティティ情報が有効であるかどうかを検証すること、
を含み、且つ、
処理ユニット802が、認証の結果に従って第1の認証データを生成することは、
アイデンティティ情報が有効であることを検証結果が示す場合に、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子に従って第1の認証データを取得すること、
を含む。
本出願の別の実施形態においては、認証データ処理装置は、判定ユニット805を更に含み、この場合に、
受信ユニット801は、ユーザーから紛失レポート又は登録解除要求を受け取るように構成されており、この場合に、紛失レポート又は登録解除要求は、ユーザーのアイデンティティ識別子を含み、
判定ユニット805は、紛失レポート又は登録解除要求に従って、ユーザーのアイデンティティ情報が異常状態にあると判定するように構成されており、
処理ユニット802は、異常状態にあるユーザーのアイデンティティ情報、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子に従って第2の認証データを生成するように構成されており、且つ、
ストレージユニット803は、第2の認証データをブロックチェーンネットワークのブロックチェーンノードに保存するように構成されている。
本出願の実施形態において提供されている認証データ処理装置は、ソフトウェア又はハードウェアを通じて実装されてもよく、これは、本明細書においては、特に制限されてはいないことに留意されたい。
本発明の同一の概念に基づいて、本出願の実施形態は、少なくとも1つのメモリ及び少なくとも1つのプロセッサを含む、ブロックチェーンに基づいた認証データ処理装置を更に提供しており、この場合に、少なくとも1つのメモリは、プログラムを保存し、且つ、装置は、少なくとも1つのプロセッサにより、
ユーザーから送信されたアイデンティティ情報を受け取り、且つ、アイデンティティ情報を認証するステップと、
認証の結果に従って第1の認証データを生成するステップであって、第1の認証データは、認証の結果、認証の結果を生成した機関の機関識別子、及びユーザーのアイデンティティ識別子を含む、ステップと、
第1の認証データをブロックチェーンネットワークのブロックチェーンノードに保存するステップと、
を実行するように構成されている。
具体的な実装形態については、上述の実施形態において記述されている内容を参照することが可能であり、且つ、ここでの詳細に関する再度の説明は、省略することとする。
1990年代においては、技術に関する改善は、明らかに、ハードウェアに関する改善(例えば、ダイオード、トランジスタ、及びスイッチなどの回路構造に関する改善)又はソフトウェアに関する改善(方法手順に関する改善)に弁別することができる。但し、技術の進歩に伴って、現時点における多くの方法手順の改善は、ハードウェア回路構造に関する直接的な改善と見なすことができる。ほとんどすべての設計者は、対応するハードウェア回路構造を得るべく、改善された方法手順をハードウェア回路内にプログラミングしている。従って、方法手順の改善は、ハードウェアエンティティモジュールを使用することによっては実装することができない、と仮定することは、不適切である。例えば、プログラム可能な論理装置(PLD:Programmable Logic Device)(例えば、フィールドプログラム可能なゲートアレイ(FPGA:Field Programmable Gate Array))は、その論理関数が、ユーザーによってプログラミングされた装置によって決定される、このような集積回路である。設計者は、専用の集積回路チップを設計及び製造するようにチップ製造者に対して要求する必要性なしに、デジタルシステムをPLD片内に「統合」するべく、自身でプログラミングしている。更には、現在、プログラミングは、集積回路チップを手作業で製造する代わり、ほとんど、ロジックコンパイラソフトウェアを使用することにより、実装されている。ロジックコンパイラソフトウェアは、プログラムを開発及び記述するべく使用されるソフトウェアコンパイラに類似しており、且つ、コンパイル前のオリジナルのコードは、ハードウェア記述言語(HDL:Hardware Description Language)と呼称される特定のプログラム可能な言語を使用することにより、記述する必要もある。ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、CUPL(Confluence、Cornell University Programming Language)、HDCal、JHDL(Java(登録商標)Hardware Description Language)、Lava、Lola、MyHDL、PALASM、及びRHDL(Ruby Hardware Description Language)などの、多くのタイプのHDLが存在しているが、これらのうち、現在、最も一般的に使用されているのは、VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)及びVerilogである。また、当業者は、論理的な方法手順を実装するためのハードウェア回路は、上述のいくつかのハードウェア記述言語を使用して方法手順をわずかに論理的にプログラミングし、且つ、方法手順を集積回路内にプログラミングすることにより、容易に取得されうることも知っているはずである。
コントローラは、任意の適切な方式によって実装することができる。例えば、コントローラは、例えば、マイクロプロセッサ又はプロセッサ、並びに、(マイクロ)プロセッサ、ロジックゲート、スイッチ、用途固有の集積回路(ASIC:Application Specific Integrated Circuit)、プログラム可能な論理コントローラ、及び埋め込み型のマイクロコントローラによって実行可能であるコンピュータ可読プログラムコード(例えば、ソフトウェア又はファームウェア)を保存するコンピュータ可読媒体の形態であってもよい。コントローラの例は、限定を伴うことなしに、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、及びSilicone Labs C8051F320というマイクロコントローラを含む。また、メモリコントローラは、メモリの制御ロジックの一部分として実装することもできる。また、当業者は、コントローラは、純粋なコンピュータ可読プログラムコードを使用することにより、実装されてもよく、且つ、これに加えて、方法ステップは、コントローラが、論理ゲート、スイッチ、用途固有の集積回路、プログラム可能な論理コントローラ、及び埋め込み型のマイクロコントローラの形態において、同一の機能を実装することを可能にするべく、論理的にプログラミングされうることをも知っている。従って、このタイプのコントローラは、ハードウェアコンポーネントとして見なすことができると共に、様々な機能を実装するべくその内部に含まれている装置をハードウェアコンポーネントの内部の構造として見なすこともできる。或いは、様々な機能を実装するべく使用される装置は、場合によっては、方法を実装するためのソフトウェアモジュール及びハードウェアコンポーネントの内部の構造の両方として見なすこともできる。
上述の実施形態において示されているシステム、装置、モジュール、又はユニットは、コンピュータチップ又はエンティティ、或いは、特定の機能を有する製品、を使用することにより、特別に実装することができる。通常の実装装置は、コンピュータである。具体的には、コンピュータは、例えば、パーソナルコンピュータ、ラップトップコンピュータ、セルラー電話機、カメラ電話機、スマートフォン、パーソナルデジタルアシスタント、メディアプレーヤー、ナビゲーション装置、電子メール装置、ゲームコンソール、タブレットコンピュータ、ウェアラブル装置、又はこれらの装置の任意のものの組合せであってよい。
説明の容易性を目的として、装置について説明する際には、装置は、個々の説明のために、機能の観点において、様々なユニットに分割されている。当然のことながら、本出願を実装する際には、ユニットの機能は、同一の又は複数のソフトウェア及び/又はハードウェアとして実装することができる。
当業者には理解されるように、本発明の実施形態は、方法、システム、又はコンピュータプログラムプロダクトとして実施することができる。従って、本発明は、全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態、或いは、ソフトウェア及びハードウェア側面を組み合わせた実施形態、という形態を使用することができる。更には、本発明は、コンピュータ使用可能プログラムコードを含む(限定を伴うことなしに、磁気ディスクメモリ、CD-ROM、光メモリなどを含む)1つ又は複数のコンピュータ使用可能ストレージ媒体上において実装されたコンピュータプログラムプロダクトの形態を使用することもできる。
本発明については、本発明の実施形態における方法、装置(システム)、及びコンピュータプログラムプロダクトのフローチャート及び/又はブロック図を参照して説明している。コンピュータプログラム命令は、フローチャート及び/又はブロック図内のそれぞれのプロセス及び/又はブロック、並びに、フローチャート及び/又はブロック図内のプロセス及び/又はブロックの組合せ、を実装しうることを理解されたい。これらのコンピュータプログラム命令は、コンピュータ又は別のプログラム可能なデータ処理装置のプロセッサによって実行される命令を使用することにより、フローチャート内の1つ又は複数のプロセス及び/又はブロック図内の1つ又は複数のブロック内において規定されている機能を実装するように構成された装置が生成されるように、機械を生成するべく、汎用コンピュータ、特殊目的コンピュータ、埋め込み型のプロセッサ、又は別のプログラム可能なデータ処理装置のプロセッサに提供することができる。
また、これらのコンピュータプログラム命令は、コンピュータ可読メモリ内において保存されている命令が、命令装置を含む製品を生成するように、規定された方式によって機能するようにコンピュータ又は別のプログラム可能なデータ処理装置をガイドしうるコンピュータ可読メモリ内において保存されてもよく、この場合に、命令装置は、フローチャート内の1つ又は複数のプロセス及び/又はブロック図内の1つ又は複数のブロック内において規定されている機能を実装している。
また、これらのコンピュータプログラム命令は、一連の動作ステップが、コンピュータによって実装された処理を生成するべく、コンピュータ又は別のプログラム可能なデータ処理装置上において実行されるように、コンピュータ又は別のプログラム可能なデータ処理装置内に読み込まれてもよく、且つ、コンピュータ又は別のプログラム可能なデータ処理装置上において実行された命令は、フローチャート内の1つ又は複数のプロセス及び/又はブロック図内の1つ又は複数のブロックにおいて規定されている機能を実装するためのステップを提供している。
代表的な一構成においては、演算装置は、1つ又は複数の中央処理ユニット(CPU:central processing unit)、入出力インターフェイス、ネットワークインターフェイス、及びメモリを含む。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM:Random Access Memory
)、及び/又は、例えば、読み出し専用メモリ(ROM:read-only memory)又はフラッシュRAMなどの、不揮発性メモリ、という形態のコンピュータ可読媒体を含むことができる。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、揮発性及び不揮発性の、可動型の、且つ、非可動型の、媒体を含み、且つ、情報を保存するべく、任意の方法又は技術を使用することができる。情報は、コンピュータ可読命令、データ構造、プログラムのモジュール、又はその他のデータであってもよい。コンピュータのストレージ媒体の例は、限定を伴うことなしに、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM:static random access memory)、ダイナミックランダムアクセスメモリ(DRAM:dynamic random access memory)、その他のタイプのRAM、ROM、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM:electrically erasable programmable read-only memory)、フラッシュメモリ又はその他のメモリ技術、コンパクトディスク読み出し専用メモリ(CD-ROM:compact disk read-only memory)、デジタルバーサタイルディスク(DVD:digital versatile disc)又はその他の光ストレージ、カセットテープ、テープディスクストレージ又はその他の磁気ストレージ装置、或いは、コンピュータアクセス可能な情報を保存するべく使用されうる任意のその他の非送信媒体を含む。本明細書における定義によれば、コンピュータ可読媒体は、例えば、変調されたデータ信号及び搬送波などの、一時的なコンピュータ可読媒体(一時的な媒体)を含んではいない。
「含む(include)」、「有する(comprise)」という用語、又はこれらのその他の変形は、一連の要素を含むプロセス、方法、製品、又は装置が、これらの要素を含むのみならず、明瞭に列挙されてはいないその他の要素をも含む、或いは、プロセス、方法、製品、又は装置の固有の要素を更に含む、ように、非排他的包含をカバーするべく意図されていることに更に留意されたい。更なる制限が存在していない状態において、「1つの~を含む(including a/an...)」によって定義された要素は、その要素を含むプロセス、方法、製品、又は装置が、その他の同一の要素を更に有することを排除するものではない。
本出願は、例えば、プログラムモジュールなどの、コンピュータによって実行されるコンピュータ実行可能命令の一般的な文脈において記述することができる。一般に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、アセンブリ、データ構造、並びに、特定のタスクを実行する又は特定の抽象的データタイプを実装するべく使用されるこれらに類似したものを含む。また、本出願は、分散された演算環境内において実装されてもよく、且つ、分散されたコンピュータ環境においては、タスクは、通信ネットワークを通じて接続されたリモート処理装置を使用することにより、実行される。分散されたコンピュータ環境においては、プログラムモジュールは、ストレージ装置を含む、ローカル又はリモートコンピュータストレージ媒体内において配置することができる。
本明細書における実施形態は、漸進的に記述されており、実施形態の同一又は類似の部分は、相互に参照することにより、取得することができると共に、それぞれの実施形態は、その他の実施形態とは異なる部分を強調している。特に、システム実施形態は、基本的に方法実施形態に類似しており、従って、簡単に記述されており、且つ、関係する部分については、方法実施形態における部分の説明を参照することができる。
上述の説明は、本出願の実施形態であるに過ぎず、且つ、本出願の限定を意図したものではない。当業者は、本出願に対して様々な変更及び変形を実施することができる。本出願の精神及び原理内において実施されるいかなる変更、等価な置換、及び改善も、本出願の請求項の範囲に含まれるものとする。

Claims (17)

  1. 認証方法であって、
    コンピュータが、ユーザーから送信された認証要求を受け取ることであって、前記認証要求は、前記ユーザーのアイデンティティ識別子を含む、ことと、
    前記コンピュータが、ブロックチェーンネットワークから前記アイデンティティ識別子と関連する認証データを取得することであって、前記ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存し、前記ブロックチェーンノードに保存される前記認証データは、認証の結果を含み、前記認証の結果は、認証における成功又は認証における失敗を含むことと、
    前記コンピュータが、前記認証データに従って、前記ユーザーに関するアイデンティティ認証を実行することと、
    を含み、
    前記コンピュータが、前記認証データに従って前記ユーザーに関するアイデンティティ認証を前記実行することは、
    前記コンピュータが、前記認証データに従って前記アイデンティティ識別子の現時点の認証状態を判定することと、
    前記コンピュータが、前記アイデンティティ識別子が異常状態及び/又は認証失敗状態にある場合に、前記ユーザーに関する前記アイデンティティ認証に成功しなかったと判定し、さもなければ、前記ユーザーに関する前記アイデンティティ認証に成功したと判定することと、
    を含む、方法。
  2. 前記方法は、
    前記コンピュータが、前記認証要求がパブリックキー及びデジタル署名を更に含む場合に、前記パブリックキーを使用することにより、前記デジタル署名が有効であるかどうかを検証することであって、前記デジタル署名は、前記パブリック及びプライベートキーペア内のプライベートキーによって署名することにより、取得される、こと、
    を更に含み、且つ、
    前記コンピュータが、ブロックチェーンネットワークから前記アイデンティティ識別子と関連する認証データを前記取得することは、
    前記コンピュータが、前記デジタル署名が有効であることを前記検証の結果が示す場合に、前記ブロックチェーンネットワークから前記アイデンティティ識別子と関連する前記認証データを取得すること、
    を含む、請求項1に記載の認証方法。
  3. 前記コンピュータが、ブロックチェーンネットワークから前記アイデンティティ識別子と関連する認証データを前記取得することは、
    前記コンピュータが、前記ブロックチェーンネットワークから前記アイデンティティ識別子を含む前記認証データを選別し、且つ、前記取得された認証データを前記アイデンティティ識別子と関連する前記認証データとして判定すること、
    を含む、請求項1又は2に記載の認証方法。
  4. 前記方法は、
    前記コンピュータが、前記選別の後に複数の認証データが取得された場合に、前記取得された認証データ内の、予め設定された条件を充足する認証データを決定し、且つ、前記決定された認証データを前記アイデンティティ識別子と関連する前記認証データとして判定すること、
    を更に含む、請求項3に記載の認証方法。
  5. 前記予め設定された条件は、
    前記認証データの生成時間が、予め設定された時間条件を充足していること、
    前記認証データ内に含まれている機関識別子が、予め設定された発行機関の機関識別子を充足していること、及び、
    前記認証データ内に含まれているサービスタイプが、前記ユーザーによって開始されたサービスのサービスタイプと同一であること、
    のうちの少なくとも1つ又は複数を含む、請求項4に記載の認証方法。
  6. 前記方法は、
    前記コンピュータが、前記認証の結果に従って認証データを生成することであって、前記認証データは、前記ユーザーの前記アイデンティティ識別子、前記認証の結果を生成した機関の機関識別子、及び前記認証の結果を含むことと、
    前記コンピュータが、前記認証データを前記ブロックチェーンネットワークのブロックチェーンノードに保存することと、
    を更に含む、請求項1に記載の認証方法。
  7. 前記コンピュータが、前記認証データを前記ブロックチェーンネットワークのブロックチェーンノードに前記保存することの前に、前記方法は、
    前記コンピュータが、前記ブロックチェーンネットワークが前記認証データに関するコンセンサス処理を実行するように、前記認証データを前記ブロックチェーンネットワークに送信すること、
    を更に含み
    前記コンピュータが、前記認証データを前記ブロックチェーンネットワークのブロックチェーンノードに前記保存することは、
    前記コンピュータが、合意に達したことを前記コンセンサス処理の結果が示す場合に、前記認証データを前記ブロックチェーンネットワークのブロックチェーンノードに保存すること、
    を含む、請求項6に記載の認証方法。
  8. 前記コンピュータが、前記ユーザーに関する前記アイデンティティ認証に成功したと前記判定することの後に、前記方法は、
    前記コンピュータが、前記ユーザーによって要求された前記サービスの前記サービスタイプに従って、アイデンティティ情報管理サーバーから前記サービスタイプと関連する前記ユーザーのアイデンティティ特徴情報を取得することと、
    前記コンピュータが、認証の結果及び前記アイデンティティ特徴情報に従って認証データを生成することであって、前記認証データは、前記ユーザーの前記アイデンティティ識別子、前記認証の結果を生成した機関の機関識別子、前記アイデンティティ特徴情報を認証する認証イベント、及び前記認証の結果を含むことと、
    前記コンピュータが、前記認証データを前記ブロックチェーンネットワークのブロックチェーンノードに保存することと、
    を更に含む、請求項1に記載の認証方法。
  9. 認証装置であって、
    ユーザーから送信された認証要求を受け取るように構成された受信ユニットであって、前記認証要求は、前記ユーザーのアイデンティティ識別子を含む、受信ユニットと、
    ブロックチェーンネットワークから前記アイデンティティ識別子と関連する認証データを取得するように構成された取得ユニットであって、前記ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存し、前記ブロックチェーンノードに保存される前記認証データは、認証の結果を含み、前記認証の結果は、認証における成功又は認証における失敗を含む、取得ユニットと、
    前記認証データに従って、前記ユーザーに関するアイデンティティ認証を実行するように構成された認証ユニットと、
    を含み、
    前記認証ユニットが、前記認証データに従って前記ユーザーに関するアイデンティティ認証を実行することは、
    前記認証データに従って前記アイデンティティ識別子の現時点の認証状態を判定することと、
    前記アイデンティティ識別子が異常状態及び/又は認証失敗状態にある場合に、前記ユーザーに関する前記アイデンティティ認証に成功しなかったと判定し、さもなければ、前記ユーザーに関する前記アイデンティティ認証に成功したと判定することと、
    を含む、装置。
  10. 前記認証装置は、検証ユニットを更に含み、
    前記検証ユニットは、前記認証要求がパブリックキー及びデジタル署名を更に含んでいる場合に、前記パブリックキーを使用することにより、前記デジタル署名が有効であるかどうかを検証するように構成されており、前記デジタル署名は、前記パブリック及びプライベートキーペア内のプライベートキーによって署名することにより、取得され、且つ、
    前記取得ユニットがブロックチェーンネットワークから前記アイデンティティ識別子と関連する認証データを取得することは、
    前記デジタル署名が有効であることを前記検証の結果が示す場合に、前記ブロックチェーンネットワークから前記アイデンティティ識別子と関連する前記認証データを取得すること、
    を含む、請求項9に記載の認証装置。
  11. 前記取得ユニットがブロックチェーンネットワークから前記アイデンティティ識別子と関連する認証データを取得することは、
    前記ブロックチェーンネットワークから前記アイデンティティ識別子を含む前記認証データを選別し、且つ、前記取得された認証データを前記アイデンティティ識別子と関連する前記認証データとして判定すること、
    を含む、請求項9又は10に記載の認証装置。
  12. 前記取得ユニットは、前記選別の後に複数の認証データが取得された場合に、前記取得された認証データ内の、予め設定された条件を充足する認証データを決定し、且つ、前記決定された認証データを前記アイデンティティ識別子と関連する前記認証データとして判定するように、構成されている、請求項11に記載の認証装置。
  13. 前記予め設定された条件は、
    前記認証データの生成時間が、予め設定された時間条件を充足していること、
    前記認証データ内に含まれている機関識別子が、予め設定された発行機関の機関識別子を充足していること、及び、
    前記認証データ内に含まれているサービスタイプが、前記ユーザーによって開始されたサービスのサービスタイプと同一であること、
    のうちの少なくとも1つ又は複数を含む、請求項12に記載の認証装置。
  14. 前記認証装置は、ストレージユニットを更に含み、
    前記ストレージユニットは、
    前記認証の結果に従って認証データを生成することであって、前記認証データは、前記ユーザーの前記アイデンティティ識別子、前記認証の結果を生成した機関の機関識別子、及び前記認証の結果を含むことと、
    前記認証データを前記ブロックチェーンネットワークのブロックチェーンノードに保存することと、
    を行うように構成されている、請求項9に記載の認証装置。
  15. 前記認証装置は、送信ユニットを更に含み、
    前記送信ユニットは、前記認証データが前記ブロックチェーンネットワークのブロックチェーンノードに保存される前に、前記ブロックチェーンネットワークが前記認証データに関するコンセンサス処理を実行するように、前記認証データを前記ブロックチェーンネットワークに送信するように構成されており、且つ、
    前記ストレージユニットが前記認証データを前記ブロックチェーンのブロックチェーンノードに保存することは、
    合意に達したことを前記コンセンサス処理の結果が示す場合に、前記認証データを前記ブロックチェーンネットワークのブロックチェーンノードに保存すること、
    を含む、請求項14に記載の認証装置。
  16. 前記認証装置は、ストレージユニットを更に含み、
    前記取得ユニットは、前記ユーザーに関する前記アイデンティティ認証に成功したと判定された後に、前記ユーザーによって要求された前記サービスの前記サービスタイプに従って、アイデンティティ情報管理サーバーから前記サービスタイプと関連する前記ユーザーのアイデンティティ特徴情報を取得するように構成されており、且つ、
    前記ストレージユニットは、
    認証の結果及び前記アイデンティティ特徴情報に従って認証データを生成することであって、前記認証データは、前記ユーザーの前記アイデンティティ識別子、前記認証の結果を生成した機関の機関識別子、前記アイデンティティ特徴情報を認証する認証イベント、及び前記認証の結果を含むことと、
    前記認証データを前記ブロックチェーンネットワークのブロックチェーンノードに保存することと、
    を行うように構成されている、請求項9に記載の認証装置。
  17. 少なくとも1つのメモリ及び少なくとも1つのプロセッサを含む認証装置であって、前記少なくとも1つのメモリは、プログラムを保存し、且つ、前記装置は、前記少なくとも1つのプロセッサにより、
    ユーザーから送信された認証要求を受け取るステップであって、前記認証要求は、前記ユーザーのアイデンティティ識別子を含む、ステップと、
    ブロックチェーンネットワークから前記アイデンティティ識別子と関連する認証データを取得するステップであって、前記ブロックチェーンネットワークのブロックチェーンノードは、アイデンティティ識別子と認証データとの間のマッピング関係を保存し、前記ブロックチェーンノードに保存される前記認証データは、認証の結果を含み、前記認証の結果は、認証における成功又は認証における失敗を含む、ステップと、
    前記認証データに従って前記ユーザーに関するアイデンティティ認証を実行するステップと、
    を実行するように構成され
    前記認証データに従って前記ユーザーに関するアイデンティティ認証を前記実行するステップは、
    前記認証データに従って前記アイデンティティ識別子の現時点の認証状態を判定するステップと、
    前記アイデンティティ識別子が異常状態及び/又は認証失敗状態にある場合に、前記ユーザーに関する前記アイデンティティ認証に成功しなかったと判定し、さもなければ、前記ユーザーに関する前記アイデンティティ認証に成功したと判定するステップと、
    を含む、装置。


JP2019540336A 2017-06-19 2018-06-14 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置 Active JP7080242B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710465995.2A CN107257340B (zh) 2017-06-19 2017-06-19 一种认证方法、基于区块链的认证数据处理方法及设备
CN201710465995.2 2017-06-19
PCT/CN2018/091198 WO2018233536A1 (zh) 2017-06-19 2018-06-14 一种认证方法、基于区块链的认证数据处理方法及设备

Publications (2)

Publication Number Publication Date
JP2020518142A JP2020518142A (ja) 2020-06-18
JP7080242B2 true JP7080242B2 (ja) 2022-06-03

Family

ID=60023250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019540336A Active JP7080242B2 (ja) 2017-06-19 2018-06-14 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置

Country Status (10)

Country Link
US (2) US11159506B2 (ja)
EP (1) EP3591931B1 (ja)
JP (1) JP7080242B2 (ja)
KR (1) KR102325738B1 (ja)
CN (1) CN107257340B (ja)
MY (1) MY201796A (ja)
PH (1) PH12019501697A1 (ja)
SG (1) SG11201906764QA (ja)
TW (2) TWI682651B (ja)
WO (1) WO2018233536A1 (ja)

Families Citing this family (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
US10956555B2 (en) * 2017-08-01 2021-03-23 Panasonic Intellectual Property Corporation Of America Management system, vehicle, and information processing method
CN108243005B (zh) * 2017-10-26 2021-07-20 招商银行股份有限公司 申请注册验证方法、参与者管理系统、设备及介质
CN110019516B (zh) 2017-11-10 2021-08-20 华为技术有限公司 一种信息管理方法、装置及系统
CN110365489B (zh) * 2017-11-15 2021-02-05 财付通支付科技有限公司 业务审计方法、装置及存储介质
US10764270B2 (en) 2017-11-20 2020-09-01 Allstate Insurance Company Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices
US10990982B2 (en) * 2017-11-27 2021-04-27 International Business Machines Corporation Authenticating a payment card
CN108023794B (zh) * 2017-12-04 2020-12-15 四川长虹电器股份有限公司 一种设备访问控制方法及装置
CN108055253A (zh) * 2017-12-06 2018-05-18 珠海格力电器股份有限公司 一种软件登录验证方法、装置及系统
CN108092982B (zh) * 2017-12-22 2020-10-23 广东工业大学 一种基于联盟链的数据存储方法及系统
CN109978557A (zh) * 2017-12-27 2019-07-05 金联汇通信息技术有限公司 会员注册的方法、系统以及会员身份验证的方法
CN108156159A (zh) * 2017-12-27 2018-06-12 质数链网科技成都有限公司 一种多应用系统登陆方法以及区块链分布式总账系统
CN108270780B (zh) * 2018-01-08 2020-12-29 中国电子科技集团公司第三十研究所 一种异构网络环境多中心数字身份管理方法
CN108282480B (zh) * 2018-01-29 2021-08-13 龙凯 一种用户授权多方监测共享方法和系统
CN110166412A (zh) * 2018-02-14 2019-08-23 上海硅孚信息科技有限公司 基于区块链的智能身份生物认证凭证管理方法及系统
CN110166413A (zh) * 2018-02-14 2019-08-23 上海硅孚信息科技有限公司 基于区块链进行身份关系认证管理及服务的方法及系统
CN108551437B (zh) * 2018-03-13 2021-04-02 百度在线网络技术(北京)有限公司 用于认证信息的方法和装置
US11487851B2 (en) 2018-03-19 2022-11-01 International Business Machines Corporation Using blockchain for flexible application licensing
CN108510250A (zh) * 2018-03-30 2018-09-07 深圳市优学链科技有限公司 区块链注册方法、系统及注册服务器
CN108683630B (zh) * 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
US10084600B1 (en) * 2018-04-16 2018-09-25 Xage Security, Inc. Decentralized information protection for confidentiality and tamper-proofing on distributed database
CN108600213B (zh) * 2018-04-19 2020-02-11 孔德键 复合型身份认证方法及应用该方法的复合型身份认证系统
CN108777675B (zh) * 2018-04-26 2020-04-14 平安科技(深圳)有限公司 电子装置、基于区块链的身份验证方法和计算机存储介质
CN108596766A (zh) * 2018-04-28 2018-09-28 深圳市优学链科技有限公司 区块链信用评级方法、装置、计算机设备及存储介质
CN108681572B (zh) * 2018-05-04 2020-12-29 蔷薇大树科技有限公司 区块链的数据存储方法、装置及电子设备
CN108711207A (zh) * 2018-05-17 2018-10-26 立旃(上海)科技有限公司 基于区块链的机房管理系统及方法
CN110557215B (zh) * 2018-06-03 2021-01-29 涂先锋 基于区块链的分布式时间认证方法及系统
CN108881261B (zh) * 2018-07-02 2021-01-12 浪潮云信息技术股份公司 一种容器环境下基于区块链技术的服务认证方法及系统
CN108959035A (zh) * 2018-07-10 2018-12-07 佛山伊苏巨森科技有限公司 一种测试区块链数据库数据结构中条目有效性的方法
CN108900528B (zh) * 2018-07-24 2021-08-31 中国联合网络通信集团有限公司 区块链实名认证方法、装置、设备及存储介质
CN109088865B (zh) * 2018-08-02 2021-10-12 京东方科技集团股份有限公司 用户身份认证方法、装置、可读存储介质和计算机设备
CN109033859A (zh) * 2018-08-03 2018-12-18 苏州市千尺浪信息科技服务有限公司 一种基于区块链技术的信息安全存储系统
CN109104311B (zh) * 2018-08-06 2021-08-31 腾讯科技(深圳)有限公司 基于区块链的设备管理方法、装置、介质及电子设备
CN109190329A (zh) * 2018-08-14 2019-01-11 深圳市元征科技股份有限公司 证照信息管理方法、系统及区块链节点设备和存储介质
CN109274652B (zh) * 2018-08-30 2021-06-11 腾讯科技(深圳)有限公司 身份信息验证系统、方法及装置及计算机存储介质
CN111259418A (zh) * 2018-09-05 2020-06-09 贝富(广州)新技术有限公司 基于区块链的防伪方法、系统以及存储介质
CN109194487A (zh) * 2018-09-13 2019-01-11 全链通有限公司 基于区块链的本人实名交易或通信构建方法及系统
CN109308307A (zh) * 2018-10-08 2019-02-05 北京首汽智行科技有限公司 基于区块链的用户信息共享系统
CN109614780B (zh) * 2018-10-23 2023-04-28 平安科技(深圳)有限公司 生物信息认证方法及装置、存储介质、电子设备
CN109359691B (zh) * 2018-10-24 2020-11-06 全链通有限公司 基于区块链的身份验证方法和系统
CN111600716B (zh) * 2018-10-26 2023-09-29 创新先进技术有限公司 认证方法及装置、电子设备
CN109583230A (zh) 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
EP3545664A4 (en) * 2018-11-07 2020-01-01 Alibaba Group Holding Limited MANAGEMENT OF PRIVATE TRANSACTIONS ON BLOCK CHAIN NETWORKS BASED ON WORKFLOWS
CN109509530A (zh) * 2018-11-12 2019-03-22 上海观谷科技有限公司 基于区块链技术的电子处方存储管理方法及装置
CN109587241B (zh) * 2018-12-04 2022-02-11 挖财网络技术有限公司 一种数据共享方法及其设备
CN109658097B (zh) * 2018-12-07 2023-10-13 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN109635536B (zh) * 2018-12-14 2021-10-26 北京汉升链商科技有限公司 身份数据访问控制方法、装置和系统
CN109493058A (zh) * 2018-12-14 2019-03-19 深圳壹账通智能科技有限公司 一种基于区块链的身份识别方法及相关设备
CN111356121B (zh) * 2018-12-21 2024-01-26 西安佰才邦网络技术有限公司 一种基于区块链绑定签约数据的方法及设备
CN109800596B (zh) * 2018-12-27 2023-01-31 余炀 一种个人数据安全管理系统
CN109857769A (zh) * 2019-01-09 2019-06-07 平安科技(深圳)有限公司 基于区块链的驾驶证管理方法、系统、设备和存储介质
CN109903042A (zh) * 2019-01-18 2019-06-18 深圳壹账通智能科技有限公司 基于区块链的信息授权方法、装置、介质及电子设备
CN110046996B (zh) * 2019-01-18 2020-09-15 阿里巴巴集团控股有限公司 数据处理方法和装置
CN109768983B (zh) * 2019-01-24 2021-07-27 易保互联医疗信息科技(北京)有限公司 基于区块链的多维动态身份识别方法、装置及系统
CN110956474B (zh) * 2019-01-29 2024-02-27 深圳市智税链科技有限公司 基于区块链的电子发票系统
CN109584096A (zh) * 2019-01-30 2019-04-05 翟红鹰 基于区块链的师徒社交方法、终端设备及存储介质
KR102237014B1 (ko) * 2019-02-28 2021-04-07 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록체인-기반 인증을 위한 시스템 및 방법
CN113421086A (zh) * 2019-03-05 2021-09-21 创新先进技术有限公司 基于区块链的数据存证、取证方法及装置
CN109951489B (zh) * 2019-03-27 2020-11-03 深圳市网心科技有限公司 一种数字身份认证方法、设备、装置、系统及存储介质
CN110022211B (zh) * 2019-04-01 2020-11-24 天聚地合(苏州)数据股份有限公司 一种基于区块链的数据筛选系统
US10771624B1 (en) * 2019-04-04 2020-09-08 Microsoft Technology Licensing, Llc Data store for communication authentication
US11388011B2 (en) 2019-04-08 2022-07-12 Cisco Technology, Inc. Accountable identities on the internet
CN110246017A (zh) * 2019-05-21 2019-09-17 平安普惠企业管理有限公司 基于联盟链的数据获取方法、终端设备及计算机存储介质
CN110177092A (zh) * 2019-05-22 2019-08-27 南京邮电大学 一种基于区块链的电子数据可信下载方法
CN110223085A (zh) * 2019-05-25 2019-09-10 深圳市元征科技股份有限公司 一种数据处理方法、服务器及计算机可读介质
CN110138560B (zh) * 2019-06-04 2020-09-11 北京理工大学 一种基于标识密码和联盟链的双代理跨域认证方法
CN112615871B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
CN110310118B (zh) * 2019-06-28 2023-10-31 百度在线网络技术(北京)有限公司 基于区块链的用户信息验证方法、装置、设备和介质
CN116910726A (zh) * 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
CN112242983B (zh) * 2019-07-19 2022-04-05 傲为有限公司 一种数字资产认证处理系统
CN112365630B (zh) * 2019-07-24 2022-06-14 华为技术有限公司 锁具控制方法、通信装置、通信设备及存储介质
CN110378091B (zh) * 2019-07-24 2023-05-09 创新先进技术有限公司 一种身份验证方法、装置及设备
CN110443077A (zh) * 2019-08-09 2019-11-12 北京阿尔山区块链联盟科技有限公司 数字资产的处理方法、装置以及电子设备
CN110430201A (zh) * 2019-08-09 2019-11-08 北京智汇信元科技有限公司 一种分布式身份凭证生成、验证方法及系统
CN110427346A (zh) * 2019-08-13 2019-11-08 河南中盾云安信息科技有限公司 一种基于区块链的文件存储系统及其文件存储方法
CN110611656B (zh) * 2019-08-15 2021-11-26 中国人民银行数字货币研究所 一种基于主身份多重映射的身份管理方法、装置及系统
CN110489234A (zh) * 2019-08-16 2019-11-22 中国银行股份有限公司 区块链层的报文处理方法、装置、设备及可读存储介质
KR102131206B1 (ko) * 2019-08-30 2020-08-05 비씨카드(주) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
CN112446784A (zh) * 2019-09-03 2021-03-05 上海唯链信息科技有限公司 一种区块链交易验证的方法及相关装置
CN110598434B (zh) * 2019-09-12 2023-08-15 腾讯科技(深圳)有限公司 基于区块链网络的房屋信息处理方法、装置、电子设备及存储介质
CN110535872B (zh) * 2019-09-12 2021-06-01 腾讯科技(深圳)有限公司 在区块链网络中处理数据请求的方法和装置
CN112632487A (zh) * 2019-09-24 2021-04-09 中国电信股份有限公司 用户身份认证方法和系统
CN110598386B (zh) * 2019-09-27 2023-05-30 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、设备及存储介质
CN110769415B (zh) * 2019-10-30 2023-04-18 维沃移动通信有限公司 一种认证方法及电子设备
CN110866272B (zh) * 2019-11-08 2021-09-03 杭州趣链科技有限公司 一种基于区块链的数据共享中防止数据泄露的方法
CN110929231A (zh) * 2019-12-06 2020-03-27 北京阿尔山区块链联盟科技有限公司 数字资产的授权方法、装置和服务器
CN111126950A (zh) * 2019-12-10 2020-05-08 支付宝(杭州)信息技术有限公司 一种基于区块链的业务处理方法、装置及设备
CN111626535B (zh) * 2019-12-18 2022-05-17 北京航天智造科技发展有限公司 一种基于区块链的质量认证系统及方法
CN111147477B (zh) * 2019-12-24 2023-04-18 深圳前海微众银行股份有限公司 一种基于区块链网络的验证方法及装置
CN111131269A (zh) * 2019-12-27 2020-05-08 中国银行股份有限公司 基于区块链的用户信息验证方法及装置
CN111131286B (zh) * 2019-12-30 2022-06-17 百度在线网络技术(北京)有限公司 一种区块链节点的准入控制方法、装置、设备和介质
US11012233B1 (en) * 2020-01-22 2021-05-18 Coinplug, Inc. Method for providing authentication service by using decentralized identity and server using the same
US10972475B1 (en) * 2020-01-29 2021-04-06 Capital One Services, Llc Account access security using a distributed ledger and/or a distributed file system
CN111342974B (zh) * 2020-02-27 2022-11-11 上海上大鼎正软件股份有限公司 射频识别数据的管理方法、装置、设备和存储介质
CN111556007B (zh) * 2020-03-03 2021-09-24 支付宝实验室(新加坡)有限公司 基于区块链的身份校验方法、装置、设备及存储介质
CN111404896B (zh) * 2020-03-06 2022-03-04 杭州云象网络技术有限公司 一种基于sgx的非中心身份认证方法
CN111429326B (zh) * 2020-03-16 2023-10-13 中国建设银行股份有限公司 一种利用区块链网络进行互助的方法及装置
CN111429137A (zh) * 2020-03-17 2020-07-17 深圳市随金科技有限公司 一种模块化数据采集方法、装置、服务器和存储介质
CN111163113B (zh) * 2020-04-01 2021-02-19 支付宝(杭州)信息技术有限公司 注册处理方法、装置、设备及系统
KR102139548B1 (ko) 2020-04-16 2020-07-30 주식회사 한국정보보호경영연구소 안면인식 기술 기반 분산화된 신원증명 시스템 및 방법
CN111552935B (zh) * 2020-04-22 2023-09-29 中国银联股份有限公司 一种区块链数据授权访问方法及装置
CN111585985B (zh) * 2020-04-24 2022-07-12 广东职业技术学院 一种基于区块链的商业身份识别认证方法及系统
CN111586017A (zh) * 2020-04-29 2020-08-25 北京邮电大学 通信用户认证的方法和装置
CN111783049A (zh) * 2020-06-30 2020-10-16 北京海益同展信息科技有限公司 一种基于区块链的用户信息处理方法及系统
CN112492002B (zh) * 2020-07-08 2023-01-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易转发方法及装置
CN111541789A (zh) 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的数据同步方法及装置
CN111541784B (zh) 2020-07-08 2021-07-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易处理方法及装置
CN113438219B (zh) 2020-07-08 2023-06-02 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的重放交易识别方法及装置
CN111539829B (zh) 2020-07-08 2020-12-29 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的待过滤交易识别方法及装置
CN112084527B (zh) * 2020-08-18 2024-06-18 中国银联股份有限公司 数据存储及获取方法、装置、设备、介质
CN111988781A (zh) * 2020-08-31 2020-11-24 上海上实龙创智能科技股份有限公司 一种物联网设备安全接入的验证方法及系统
CN112398837B (zh) * 2020-11-05 2023-04-18 中国联合网络通信集团有限公司 数据授权方法、确权平台、运营商平台和系统
CN112100594B (zh) * 2020-11-13 2021-03-02 支付宝(杭州)信息技术有限公司 一种基于区块链的业务处理方法、装置及设备
KR102459107B1 (ko) * 2020-11-23 2022-10-31 부산대학교 산학협력단 블록체인을 이용한 서비스 접근 제어 방법 및 블록체인을 이용한 서비스 접근 제어를 수행하는 서비스 제공 시스템
CN112468497B (zh) * 2020-11-26 2022-09-23 秦丽霞 区块链的终端设备授权认证方法、装置、设备及存储介质
CN114598693B (zh) * 2020-12-07 2023-11-21 国家广播电视总局广播电视科学研究院 文件内容审核方法、装置及电子设备
CN112561679B (zh) * 2020-12-08 2024-02-13 爱信诺征信有限公司 征信系统、方法、电子设备及存储介质
CN112637184B (zh) * 2020-12-18 2022-05-17 珠海格力电器股份有限公司 安全认证系统、方法、装置、设备和计算机可读存储介质
CN112632497B (zh) * 2020-12-26 2023-05-12 深圳市八方通达科技有限公司 一种基于区块链的身份信息验证方法及系统
CN112953888B (zh) * 2020-12-29 2023-10-31 合肥达朴汇联科技有限公司 应用于区块链客户端的区块链匿名用户审计方法、系统
CN112788117B (zh) * 2020-12-30 2023-04-28 北京八分量信息科技有限公司 一种设置在互联网节点上的认证系统、区块链系统及相关产品
CN112822687B (zh) * 2020-12-31 2023-03-24 山西特信环宇信息技术有限公司 一种锥体区块链移动终端认证方法
CN112862589B (zh) * 2021-01-08 2024-04-23 北京金山云网络技术有限公司 金融场景下的身份验证方法、装置和系统
CN112991099B (zh) * 2021-02-05 2022-12-16 支付宝(杭州)信息技术有限公司 生成信用见证数据的方法、装置、设备和介质
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN113055472B (zh) * 2021-03-11 2022-09-09 北京德风新征程科技有限公司 一种基于安全认证的物联网数据控制方法及装置
CN113259340B (zh) * 2021-05-10 2023-02-24 中国联合网络通信集团有限公司 区块链数据处理方法、装置及电子设备
CN112989318B (zh) * 2021-05-12 2021-09-14 北京安泰伟奥信息技术有限公司 一种认证的检测方法及其系统
CN113553605A (zh) * 2021-06-25 2021-10-26 北京八分量信息科技有限公司 一种基于区块链的去中心认证系统
CN113487468A (zh) * 2021-07-20 2021-10-08 支付宝(杭州)信息技术有限公司 基于区块链的养老认证数据分析方法、装置、设备及介质
CN115694847A (zh) * 2021-07-22 2023-02-03 华为技术有限公司 一种设备管理方法、系统以及装置
KR102639356B1 (ko) 2021-11-10 2024-02-22 주식회사 로드시스템 안면인식을 이용한 신분인증시스템 및 방법
CN114095246B (zh) * 2021-11-18 2024-01-23 国网河北省电力有限公司电力科学研究院 配电终端的入网身份认证方法
CN114124545A (zh) * 2021-11-25 2022-03-01 杭州摸象大数据科技有限公司 一种供应链金融的数据可信上链与身份认证终端
US11595202B1 (en) * 2022-02-09 2023-02-28 My Job Matcher, Inc. Apparatus and methods for mapping user-associated data to an identifier
CN114978529A (zh) * 2022-05-10 2022-08-30 平安国际智慧城市科技股份有限公司 基于区块链的身份核验方法及相关设备
CN115051848B (zh) * 2022-06-08 2023-12-22 西安工业大学 一种基于区块链的身份认证方法
CN115150073A (zh) * 2022-06-20 2022-10-04 中国联合网络通信集团有限公司 基于生物特征的云服务统一身份认证方法、装置及设备
CN115801269A (zh) * 2022-10-31 2023-03-14 云南电网有限责任公司 一种基于区块链的异构融合组网设备认证方法
CN115567938B (zh) * 2022-12-02 2023-03-10 北京中超伟业信息安全技术股份有限公司 一种基于区块链认证5g网络中关键设备的方法
CN116488910B (zh) * 2023-04-26 2024-01-26 国网河南省电力公司信息通信分公司 一种基于大数据平台的网络安全分析方法及系统
CN116226138B (zh) * 2023-05-08 2023-07-25 湖南三湘银行股份有限公司 一种基于区块链的信息漏洞处理方法及装置
CN116545762A (zh) * 2023-06-26 2023-08-04 北京力码科技有限公司 一种金融电子信息认证系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012178111A (ja) 2011-02-28 2012-09-13 Kddi Corp 認証システム、認証方法およびプログラム
US20160328713A1 (en) 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Identity Transactions Between Devices
US20170076286A1 (en) 2015-09-11 2017-03-16 Bank Of America Corporation Controlling access to data

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104159225A (zh) * 2014-09-02 2014-11-19 解芳 一种基于无线网络的实名制管理方法及系统
CN106209734B (zh) * 2015-04-30 2019-07-19 阿里巴巴集团控股有限公司 进程的身份认证方法和装置
US9876646B2 (en) * 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
US11329980B2 (en) * 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US9935961B2 (en) * 2015-09-11 2018-04-03 Bank Of America Corporation Controlling access to data
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
CN105701372B (zh) * 2015-12-18 2019-04-09 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
WO2017112019A1 (en) * 2015-12-22 2017-06-29 Thomson Reuters Global Resources Methods and systems for identity creation, verification and management
EP3424179B1 (en) * 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10735182B2 (en) * 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US10084762B2 (en) * 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
CN106357644B (zh) * 2016-09-21 2019-07-12 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
US11423475B2 (en) * 2016-09-27 2022-08-23 Visa International Service Association Distributed electronic record and transaction history
CA3039031C (en) * 2016-10-06 2022-06-21 Mastercard International Incorporated Method and system for identity and credential protection and verification via blockchain
CN106411901B (zh) * 2016-10-08 2018-01-23 北京三未信安科技发展有限公司 一种数字身份标识管理方法及系统
CN106789911A (zh) * 2016-11-15 2017-05-31 深圳银链科技有限公司 一种基于区块链的网络身份验证方法与系统
CN106533696B (zh) * 2016-11-18 2019-10-01 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106411950B (zh) * 2016-11-21 2019-10-18 江苏通付盾科技有限公司 基于区块链交易id的认证方法、装置及系统
KR101862861B1 (ko) * 2017-01-11 2018-07-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
US10721336B2 (en) * 2017-01-11 2020-07-21 The Western Union Company Transaction analyzer using graph-oriented data structures
CN106845210A (zh) * 2017-01-19 2017-06-13 布比(北京)网络技术有限公司 事件认证方法和装置
KR101816651B1 (ko) * 2017-02-14 2018-01-09 주식회사 코인플러그 Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
KR101816653B1 (ko) * 2017-02-14 2018-02-21 주식회사 코인플러그 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
KR102414732B1 (ko) * 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
US10572688B2 (en) * 2017-04-07 2020-02-25 Cisco Technology, Inc. Blockchain based software licensing enforcement
KR101837168B1 (ko) * 2017-04-18 2018-03-09 주식회사 코인플러그 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버
US10541818B2 (en) * 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
WO2018204541A1 (en) * 2017-05-02 2018-11-08 Luther Systems Financial derivative contract execution platform, system and method
CN110692214B (zh) * 2017-06-02 2023-10-31 维萨国际服务协会 用于使用区块链的所有权验证的方法和系统
EP3631664B1 (en) * 2017-06-02 2022-04-27 Visa International Service Association Secure biometric authentication using electronic identity
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012178111A (ja) 2011-02-28 2012-09-13 Kddi Corp 認証システム、認証方法およびプログラム
US20160328713A1 (en) 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Identity Transactions Between Devices
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
US20170076286A1 (en) 2015-09-11 2017-03-16 Bank Of America Corporation Controlling access to data

Also Published As

Publication number Publication date
MY201796A (en) 2024-03-18
EP3591931A1 (en) 2020-01-08
CN107257340B (zh) 2019-10-01
TWI706654B (zh) 2020-10-01
JP2020518142A (ja) 2020-06-18
TW202013944A (zh) 2020-04-01
TWI682651B (zh) 2020-01-11
US20190386975A1 (en) 2019-12-19
EP3591931A4 (en) 2020-02-19
PH12019501697A1 (en) 2020-06-08
EP3591931B1 (en) 2023-06-07
SG11201906764QA (en) 2019-08-27
US11019050B2 (en) 2021-05-25
KR20190127676A (ko) 2019-11-13
US11159506B2 (en) 2021-10-26
CN107257340A (zh) 2017-10-17
US20200169547A1 (en) 2020-05-28
KR102325738B1 (ko) 2021-11-16
WO2018233536A1 (zh) 2018-12-27
TW201906389A (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
JP7080242B2 (ja) 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置
US11665006B2 (en) User authentication with self-signed certificate and identity verification
CN111401902B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN111724150B (zh) 一种业务请求的处理方法及装置
US11288371B2 (en) Blockchain-based data processing method, apparatus, and device
CN113542288B (zh) 业务授权方法、装置、设备及系统
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及系统
CN111931154B (zh) 基于数字凭证的业务处理方法、装置及设备
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
CN111600882A (zh) 一种基于区块链的账户密码管理方法、装置及电子设备
CN116011028A (zh) 电子签名方法、电子签名设备和电子签名系统
KR101811285B1 (ko) 부가인증장치에 기반한 클라우드 시스템의 인증 방법 및 그 클라우드 시스템
CN113010870B (zh) 基于数字凭证的业务处理方法、装置及设备
CN116455657A (zh) 服务提供方法、装置、设备及系统
CN115766018A (zh) 一种基于去中心化身份标识的认证方法、装置及设备
CN115766115A (zh) 一种身份验证方法、装置、存储介质及电子设备
CN116156000A (zh) 服务处理方法、装置及系统
CN115484065A (zh) 一种基于区块链的身份核验方法、装置及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220128

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220209

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220215

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220524

R150 Certificate of patent or registration of utility model

Ref document number: 7080242

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150