WO2020246403A1 - 情報処理装置、及び情報処理方法 - Google Patents

情報処理装置、及び情報処理方法 Download PDF

Info

Publication number
WO2020246403A1
WO2020246403A1 PCT/JP2020/021495 JP2020021495W WO2020246403A1 WO 2020246403 A1 WO2020246403 A1 WO 2020246403A1 JP 2020021495 W JP2020021495 W JP 2020021495W WO 2020246403 A1 WO2020246403 A1 WO 2020246403A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
identity verification
identity
service
Prior art date
Application number
PCT/JP2020/021495
Other languages
English (en)
French (fr)
Inventor
信也 丸山
雄一 影山
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to US17/614,442 priority Critical patent/US11956364B2/en
Priority to EP20817610.7A priority patent/EP3982591A4/en
Priority to CN202080039665.7A priority patent/CN113892099A/zh
Priority to JP2021524821A priority patent/JPWO2020246403A1/ja
Publication of WO2020246403A1 publication Critical patent/WO2020246403A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

情報処理装置の一例である決済処理装置(100)は、取得部(131)と、検証部(132)と、提供部(133)とを備える。取得部(131)は、本人確認済みユーザであることをゼロ知識証明により証明するための証明情報であって、本人確認済みユーザのみが知り得る秘密情報を用いて生成された証明情報を、サービスの要求元であるユーザが使用するユーザ端末(10)から取得する。検証部(132)は、秘密情報を用いて暗号化され、ブロックチェーンシステムにおいて管理されている本人確認済みユーザの本人確認処理において用いられた本人確認情報の暗号化情報を用いて、取得部により取得された証明情報の検証処理を実行する。提供部(133)は、検証部(132)による検証処理の結果、本人確認済みユーザであることが証明されることを条件に、サービスの要求元であるユーザに対してサービスを提供するための処理を実行する。

Description

情報処理装置、及び情報処理方法
 本開示は、情報処理装置、及び情報処理方法に関する。
 近年、本人確認が求められるサービスは多岐に渡っている。ユーザは、サービスの利用開始にあたり、個々のサービスごとに本人確認処理を行う必要がある。
特許第6504639号公報 特開2004-229071号公報
 本人確認処理は、手続が煩雑で、ユーザの利便性に乏しい場合がある。また、本人確認処理において個人情報の提供が必要となる場合があり、ユーザプライバシーの保護が求められる。
 そこで、本開示では、サービス利用者のプライバシーを保護しつつ、本人確認を必用とするサービスを利用する際の本人確認の手続を簡略化できる情報処理装置、及び情報処理方法を提案する。
 上記の課題を解決するために、本開示に係る一形態の情報処理装置は、本人確認処理を必用とするサービスを提供する情報処理装置であって、取得部と、検証部と、提供部とを備える。取得部は、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報であって、本人確認済みユーザのみが知り得る秘密情報を用いて生成された証明情報を、サービスの要求元であるユーザが使用するユーザ端末から取得する。証明情報は、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報である。検証部は、秘密情報を用いて暗号化され、ブロックチェーンシステムにおいて管理されている本人確認済みユーザの本人確認処理において用いられた本人確認情報の暗号化情報を用いて、取得部により取得された証明情報の検証処理を実行する。提供部は、検証部による検証処理の結果、本人確認済みユーザであることが証明されることを条件に、サービスの要求元であるユーザに対してサービスを提供するための処理を実行する。
実施形態に係る情報処理システムの一例を示す図である。 実施形態に係るユーザ端末の機能構成の一例を示す図である。 実施形態に係る本人確認処理装置の機能構成の一例を示す図である。 実施形態に係る決済処理装置の機能構成の一例を示す図である。 実施形態に係る本人確認処理及び暗号化情報の登録に関する処理の手順の一例を示す図である。 実施形態に係る証明情報の生成及び検証に関する処理の手順の一例を示す図である。 実施形態に係るユーザ登録処理の手順の一例を示す図である。 実施形態に係るユーザ登録処理の手順の一例を示す図である。 実施形態に係る送金処理の手順の一例を示す図である。 変形例に係る本人確認処理及び暗号化情報の登録に関する処理の手順の一例を示す図である。 変形例に係るローン審査処理の手順の一例を示す図である。 変形例に係る複数の本人確認サービス事業者の利用の概要を示す図である。 変形例に係る事業者の検証処理の手順の一例を示すフローチャートである。 決済処理装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
 以下に、本開示の実施形態について図面に基づいて詳細に説明する。なお、以下の各実施形態において、同一の部位あるいは実質的に同一の機能を有する構成要素には同一の符号を付して重複する説明を省略する場合がある。例えば、ユーザ端末10a、10b、10cを特に区別する必要がない場合、単にユーザ端末10と記載する。
 また、以下に示す項目順序に従って本開示を説明する。
  1.はじめに
  2.機能構成例
  3.処理手順例
  4.変形例
  5.その他
  6.効果
  7.ハードウェア構成
<<1.はじめに>>
 金融機関においては、特定の取引を行う顧客の本人確認を行う義務が法律で定められている。このため、銀行などでは、本人確認が完了した口座間での取引が前提となっている。一方、ブロックチェーンを用いて暗号通貨の取引履歴等を管理する分散型台帳システムでは匿名での取引が可能となっているが、法定通貨に換金する際には、法令で定める本人確認が求められている。このため、多くの暗号通貨取引所では、暗号通貨を法定通貨に換金する本人確認が必須とされている。
 また、クレジットカードの発行、中古品の売買、オンラインで決済や送金を行うサービスなど、本人確認が求められるサービスは多岐に渡る。このようなサービスを利用するには、個々のサービスにおいて煩雑な本人確認処理が必要となる。
 例えば、本人確認の手続として、身分証の写しをサービス事業者のシステムにアップロードし、サービス事業者から送付される書類に記入後、郵送でサービス事業者に返送することが求められる場合がある。あるいは、本人確認の手続として、サービス事業者から身分証の写しと銀行口座の口座情報とを合わせてアップロードすることが求められる場合がある。また、本人確認の手続として、身分証の画像のアップロード、及びユーザ本人と身分証の双方が撮像された動画データのアップロードを求められる場合もある。このように、本人確認の手続は、ユーザにとって煩わしいものとなっている。
 また、本人確認においては、身分証や口座情報などの個人情報を提供することが多く、プライバシー保護の観点において少なからずユーザに不安を与える。
 そこで、本実施形態では、ユーザプライバシーの保護しつつ、本人確認を要するサービスを利用する際の本人確認を簡略化できる情報処理装置、及び情報処理方法を提案する。
<<2.機能構成例>>
 図1は、実施形態に係る情報処理システムの一例を示す図である。図1に示すように、情報処理システム1は、ブロックチェーンシステム2と、ユーザ端末10a,10b,10cと、本人確認処理装置30と、決済処理装置100とを含んで構成される。なお、実施形態に係る情報処理システム1の構成は、図1に示す例に特に限定される必要はなく、例えば、複数の本人確認処理装置30や複数の決済処理装置100を含んで構成されてもよい。
 ブロックチェーンシステム2、ユーザ端末10、本人確認処理装置30、及び決済処理装置100は、所定の通信ネットワーク3に接続する。通信ネットワーク3は、LAN(Local Area Network)、WAN(Wide Area Network)、電話網(携帯電話網、固定電話網等)、地域IP(Internet Protocol)網、インターネット等を含む。ブロックチェーンシステム2、ユーザ端末10、本人確認処理装置30、及び決済処理装置100は、通信ネットワーク3を介して、有線又は無線により通信可能である。
 ブロックチェーンシステム2は、ブロックチェーンに関する処理を実行する。例えば、ブロックチェーンシステム2は、本人確認処理装置30が、ユーザ端末10のユーザの本人確認処理に関するデータを取りまとめた各ブロックを、処理順に連ねて構成したブロックチェーンとして管理する。
 ユーザ端末10は、本人確認を必用とする各種サービスの利用者であるユーザにより利用されるユーザデバイスである。例えば、ユーザ端末10aはユーザUaにより利用され、ユーザ端末10bはユーザUbにより利用され、ユーザ端末10cはユーザUcにより利用される。ユーザ端末10は、例えば、スマートフォンを含む携帯電話機や、タブレット端末や、デスクトップ型PCや、ノート型PCや、PDA(Personal Digital Assistant)等の情報処理装置により実現される。
 本人確認処理装置30は、本人確認処理をオンラインで行うサービス、いわゆるeKYC(electric Know Your Customer)サービスを提供する本人確認サービス事業者により運営される情報処理装置である。本人確認処理装置30は、デスクトップ型PCやノート型PC、サーバ等により実現される。
 決済処理装置100は、オンラインでの決済サービスを提供する事業者により運営される情報処理装置である。決済処理装置100は、利用に際して本人確認処理を必用とするサービスを提供する情報処理装置の一例として機能する。決済処理装置100は、デスクトップ型PCやノート型PC、サーバ等により実現される。
 なお、利用に際して本人確認処理を必用とするサービスは、決済サービスに特に限定される必要はない。例えば、クレジットカードの発行や口座開設などの各種金融サービスの他、保険サービスや資産管理や資産運用などのファイナンスサービス、ソーシャルレンディングサービスなどが対象となり得る。
 <2-1.ブロックチェーンシステム>
 ブロックチェーンシステム2は、「Hyperledger Fabric」のようなブロックチェーンに関する種々の従来技術を適宜用いて、所定の単位で取りまとめられたデータブロックを連ねたブロックチェーンを生成し、管理する。ブロックチェーンシステム2は、本開示の実施形態に係る処理を実現可能であれば、どのような構成であってもよい。
 ブロックチェーンシステム2のブロックチェーンの形態は、パブリック型(パブリックチェーン)やプライベート型(プライベートチェーン)など種々の形態であってよい。
 ブロックチェーンシステム2における合意形成アルゴリズム(コンセンサスアルゴリズム)については、必要に応じて種々の従来技術を適宜用いてもよい。合意形成アルゴリズムには、PBFT(Practical Byzantine Fault Tolerance)、PoC(PoC:Proof of Consensus)、PoS(PoS:Proof of Stake)、PoI(PoI:Proof of Importance)などがある。PBFT(Practical Byzantine Fault Tolerance)を用いる場合、合意形成のための特定の管理者として機能するコアノードが必要となる。
 ブロックチェーンシステム2は、ブロックチェーンに関する処理を実行する。例えば、ブロックチェーンシステム2は、本人確認処理装置30が、ユーザ端末10のユーザの本人確認処理に関するデータを取りまとめた各ブロックを、処理順に連ねて構成したブロックチェーンとして管理する。
 図1に示す例において、ブロックチェーンシステム2は、複数のノード20(20a、20b、20c、20d)を含んで構成される。なお、ブロックチェーンシステム2を構成するノードの数は、図1に示す例には特に限定される必要はなく、4つ未満、あるいは5つ以上のノードが含まれていてもよい。
 ブロックチェーンシステム2を構成する各ノード20は、ブロックの生成やブロックチェーンの共有等の種々の処理を実行する情報処理装置である。ノード20は、例えば、NIC(Network Interface Card)や通信回路等によって実現される通信部を備え、通信ネットワーク3(インターネット等)と有線又は無線で接続される。各ノード20は、通信ネットワーク3を介して、本人確認処理装置30や決済処理装置100等の他の装置等との間で情報の送受信を行う。各ノード20は、他のノード20との間でブロックチェーンに関する情報の通信を行う。
 各ノード20は、例えば、マイクロコンピュータ等に実現される制御部を有する。マイクロコンピュータは、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のプロセッサ、並びにROM(Read Only Memory)やRAM(Random Access Memory)等の記憶装置を搭載する。ROMには、ノード20の各部を制御するためのプログラムが格納されている。CPU等のプロセッサが、ROMに格納されたプログラムを実行することで、マイクロコンピュータによるノード20の制御が実現される。RAMには、CPU等のプロセッサによる演算の実行等に必要なメモリ領域として使用される。また、各ノード20は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される記憶部を有する。各ノード20は、ブロックチェーンを記憶部に記憶する。なお、制御部は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。
 各ノード20は、本人確認処理装置30が実行した本人確認処理に関する各ブロックのブロックチェーンが共有するための処理を実行する。本人確認処理に関する各ブロックは、本人確認処理を完了済みであるユーザ端末10のユーザ(本人確認済みユーザ)ごとに固有に割り当てられるユーザ識別情報や、本人確認処理に用いられた本人確認情報を暗号化した暗号化情報などを含む。
 また、各ノード20は、ユーザ端末10や決済処理装置100などの外部の装置からの要求に応じて、対応する情報を抽出し、要求元へ送信する処理を実行する。例えば、各ノード20は、ユーザ端末10や決済処理装置100などの外部の装置から暗号化情報の取得要求を受信した場合、取得要求に含まれるユーザ識別情報に対応した暗号化情報を要求元に送信する。すなわち、各ノード20は、ブロックチェーンの検索に関するブロック(ブロックチェーン)エクスプローラ等の種々の技術を適宜用いて、要求元からの要求に対応する情報を記憶部に記憶されたブロックチェーンから検索(抽出)し、検索(抽出)した情報を要求元へ送信する。なお、ブロックチェーンシステム2は、外部の装置からの要求に応じて、ノード20から対応する情報を取得し、要求元へ送信すること等の種々の処理を行うサービス提供装置を含んでもよい。
 実施形態1に係る情報処理システム1において、ブロックチェーンシステム2がユーザ端末10のユーザの本人確認処理に関するデータを管理することにより、本人確認に関するデータの改ざんが防止され、データの復旧も容易となる。
 <2-2.ユーザ端末>
 図2は、実施形態に係るユーザ端末の機能構成の一例を示す図である。図2に示すように、ユーザ端末10は、通信部11と、入力部12と、出力部13と、撮像部14と、測位部15と、検出部16と、記憶部17と、制御部18とを備える。
 通信部11は、例えば、NIC(Network Interface Card)や通信モジュール等によって実現される。かかる通信部11は、通信ネットワーク3と有線又は無線で接続され、かかる通信ネットワーク3を介して、ブロックチェーンシステム2、本人確認処理装置30や決済処理装置100等との間で情報の送受信を行う。通信部11が送受信する情報には、本人確認処理装置30から受信する暗号化情報や乱数、ユーザ識別情報の他、決済処理装置100に送信する証明情報([Proof]:プルーフ)などが含まれる。暗号化情報は、本人確認処理に用いられた本人確認情報を暗号化した情報である。乱数は、本人確認処理装置30において、本人確認処理が終了した場合にのみ通信部11に受信される情報である。証明情報([Proof]:プルーフ)は、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための情報である。本人確認処理に用いる本人確認情報や、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)などが含まれる。
 入力部12は、キーボードやマウスなどを備え、ユーザ端末10のユーザから各種操作を受け付ける。入力部12がユーザ端末10から受け付ける操作には、本人確認処理装置30に対して本人確認を要求するための操作や、決済処理装置100に対して決済サービス利用を要求する操作などが含まれる。入力部12は、マイクなどの音入力デバイスを備えてもよく、ユーザの音声などの入力を受け付ける。
 出力部13は、ディスプレイやスピーカーなどを備え、各種情報を出力する。出力部13が出力する情報には、本人確認処理装置30から提供される本人確認処理のためのユーザインターフェイスや、決済処理装置100から提供される決済サービス利用のためのユーザインターフェイスなどを含む。
 撮像部14は、カメラなどのデバイスを備え、画像を撮像する。撮像部14は、本人確認処理で取扱い可能な本人確認情報として、ユーザ本人の身分証の画像や、ユーザ本人と身分証とを含む動画などを取得できる。
 測位部15は、GPS(Global Positioning System)などを備え、ユーザ端末10の位置を取得する。測位部15は、本人確認処理において取扱い可能な本人確認情報として、ユーザの自宅や実家の位置情報などを取得できる。
 検出部16は、加速度センサやジャイロセンサ、生体センサなどを備え、ユーザ端末10に作用する各種情報を検出する。検出部16は、本人確認処理において取扱い可能な本人確認情報として、ユーザの歩容に対応する特徴量や心拍の波形、指紋の特徴点などの生体情報を取得できる。
 記憶部17は、制御部18により実行される各種処理機能を実現するためのプログラム及びデータ等を記憶する。記憶部17は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部17が記憶するプログラムには、制御部18の各部に対応する処理を実現するためのプログラムが含まれる。このプログラムにより提供される機能1つには、以下に説明するゼロ知識証明による本人確認のための処理を、ユーザ端末10に実行させるための機能が含まれる。
 図2に示すように、記憶部17は、本人確認情報格納部17a及び秘密情報格納部17bを有する。
 本人確認情報格納部17aは、本人確認処理に用いる本人確認情報を記憶する。本人確認情報格納部17aに記憶される本人確認情報には、運転免許証や保険証、マイナンバーカード(マイナンバー通知カード)などの身分証の画像情報や、クレジットカード番号や金融機関の口座情報、住所、氏名、年齢、生年月日、電話番号などの各種個人情報が含まれる。このほか、本人確認情報格納部17aは、検出部16により取得される各種生体情報や、測位部15により取得される位置情報などを本人確認情報として記憶してもよい。本人確認情報格納部17aに記憶される各種個人情報は、本人確認処理を終了している本人確認済みユーザのみが知り得る秘密情報として機能する。
 秘密情報格納部17bは、本人確認処理が終了したことを条件に、本人確認処理装置30からユーザ端末10に送信される乱数を記憶する。秘密情報格納部17bに記憶される乱数は、本人確認処理装置30により生成される。本人確認処理装置30により生成される乱数は、本人確認処理の要求元であるユーザ端末10のユーザに紐付く秘密の値である。この乱数は、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)の生成に用いられる。
 制御部18は、ユーザ端末10における各種処理を実行する。制御部18は、マイクロコンピュータ等により実現される。マイクロコンピュータは、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のプロセッサにより実現される。CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のプロセッサ、並びにROM(Read Only Memory)やRAM(Random Access Memory)等の記憶装置を搭載する。ROMには、ユーザ端末10の各部を制御するためのプログラムが格納されている。CPU等のプロセッサが、ROMに格納されたプログラムを実行することで、マイクロコンピュータによるユーザ端末10の制御が実現される。RAMには、CPU等のプロセッサによる演算の実行等に必要なメモリ領域として使用される。なお、ユーザ端末10の各部を制御するためのプログラムは、記憶部17に記憶されていてもよく、プロセッサが記憶部17に記憶されているプログラムを実行することで、マイクロコンピュータによるユーザ端末10の制御が実現される。なお、制御部18は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。
 図2に示すように、制御部18は、本人確認依頼部18aと、サービス要求部18bとを備える。
 本人確認依頼部18aは、本人確認処理の実施を本人確認処理装置30に依頼する。本人確認依頼部18aは、本人確認処理装置30に本人確認要求を送信する際に、本人確認要求に用いる本人確認情報を同封できる。あるいは、本人確認依頼部18aは、本人確認処理を依頼するための本人確認要求を本人確認処理装置30に送信した後、本人確認処理装置30から返信される要求に応じた本人確認情報を改めて送信してもよい。本人確認情報として、運転免許証や保険証、マイナンバーカード(マイナンバー通知カード)などの身分証の画像情報が採用され得る。
 本人確認依頼部18aは、本人確認処理装置30において本人確認処理が完了すると、本人確認済みユーザごとに固有に割り当てられるユーザ識別情報とともに、本人確認処理が終了したことを条件に、本人確認処理装置30から送信される乱数を受信する。本人確認依頼部18aは、ユーザ識別情報と本人確認処理装置30から受信した乱数とを関連付けて、記憶部17に格納する。
 サービス要求部18bは、決済処理装置100に対してサービス要求を送信することにより、各種サービスの提供を要求する。サービス要求部18bは、決済処理装置100に対してサービス要求を送信する際、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)を用いる。サービス要求部18bは、本人確認処理装置30から割り当てられるユーザ識別情報と、証明情報とを同封したサービス要求を決済処理装置100に送信することにより、決済処理装置100に対してサービスの提供を要求する。
 サービス要求部18bは、決済処理装置100にサービスの提供を要求する際に本人確認済みユーザであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)を生成する「ZKP(Zero-Knowledge Proof)-Prove」処理を実行する。「ZKP-Prove」処理は、「WitnessRedution」処理を含む。
 「WitnessRedution」処理は、本人確認済みユーザのみが知り得る情報である本人確認情報(個人情報)及び乱数と、公開情報としてブロックチェーンシステム2において管理されている暗号化情報とに基づいて実行される。本人確認情報は、本人確認情報格納部17aから取得される。乱数は、秘密情報格納部17bから取得される。暗号化情報は、秘密情報格納部17bから取得する乱数に紐付いたユーザ識別情報に基づいて、ブロックチェーンシステム2から取得される。ブロックチェーンシステム2に管理される暗号化情報は、本人確認処理において、本人確認処理装置30が乱数を用いて本人確認情報を暗号化することにより生成される情報である。
 「WitnessRedution」処理は、例えば、ユーザのみが知り得る秘密情報(Witness)である乱数及び本人確認情報がなければ、多項式時間に生成することができない多項式を生成できる。すなわち、「WitnessRedution」処理では、乱数と、暗号化情報とが一致しなければ、正しい「多項式h」が生成されない。
 サービス要求部18bは、例えば、「WitnessRedution」処理により生成される「多項式h」を、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報として生成することができる。なお、ゼロ知識証明により、本人確認処理を終了している本人確認済みユーザであることを証明するための証明情報を生成するアルゴリズムは、「多項式h」を生成するものには特に限定される必要はない。ゼロ知識証明により、本人確認処理を終了している本人確認済みユーザであることを証明するための証明情報を生成する種々のアルゴリズムを用いることができる。
 <2-3.本人確認処理装置>
 図3は、実施形態に係る本人確認処理装置の機能構成の一例を示す図である。図3に示すように、本人確認処理装置30は、通信部31と、記憶部32と、制御部33とを備える。
 通信部31は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部31は、通信ネットワーク3と有線又は無線で接続され、かかる通信ネットワーク3を介して、ブロックチェーンシステム2やユーザ端末10等との間で情報の送受信を行う。通信部31が送受信する情報には、ユーザ端末10から受信する本人確認情報、ユーザ端末10に送信するユーザ識別情報や乱数、ブロックチェーンシステム2に送信する暗号化情報などが含まれる。本人確認情報は、ユーザ端末10のユーザの本人確認処理に用いる情報である。ユーザ識別情報は、本人確認処理を終了した本人確認済みのユーザに固有に割り当てられる情報である。乱数は、本人確認処理が終了されることを条件に、ユーザ端末10に送信される秘密情報である。暗号化情報は、乱数を用いて本人確認情報を暗号化した情報である。
 記憶部32は、制御部33により実行される各種処理機能を実現するためのプログラム及びデータ等を記憶する。記憶部32は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部32が記憶するプログラムには、制御部33の各部に対応する処理を実現するためのプログラムが含まれる。このプログラムにより提供される機能の1つには、以下に説明する本人確認処理を本人確認処理装置30に実行させるための機能が含まれる。
 制御部33は、本人確認処理装置30における各種処理を実行する。制御部33は、マイクロコンピュータ等により実現される。マイクロコンピュータは、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のプロセッサにより実現される。CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のプロセッサ、並びにROM(Read Only Memory)やRAM(Random Access Memory)等の記憶装置を搭載する。ROMには、本人確認処理装置30の各部を制御するためのプログラムが格納されている。CPU等のプロセッサが、ROMに格納されたプログラムを実行することで、マイクロコンピュータによる本人確認処理装置30の制御が実現される。RAMには、CPU等のプロセッサによる演算の実行等に必要なメモリ領域として使用される。なお、本人確認処理装置30の各部を制御するためのプログラムは、記憶部32に記憶されていてもよく、プロセッサが記憶部32に記憶されているプログラムを実行することで、マイクロコンピュータによる本人確認処理装置30の制御が実現される。なお、制御部33は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。
 図3に示すように、制御部33は、本人確認処理部33aと、登録処理部33bとを備える。
 本人確認処理部33aは、ユーザ端末10から受信する本人確認要求に応じて、オンラインでの本人確認処理を実行する。
 具体的には、本人確認処理部33aは、ユーザ端末10から本人確認要求を受信すると、例えば、本人確認処理のための通信セッションを構築し、構築した通信セッションを通じて、本人確認に用いる本人確認情報のアップロード要求をユーザ端末10に送信する。
 続いて、本人確認処理部33aは、ユーザ端末10によりアップロードされた本人確認情報を用いて本人確認処理を実行する。また、本人確認処理部33aは、本人確認処理の要求元であるユーザ端末10のユーザに紐付く乱数を生成する。かかる乱数は、本人確認処理の要求元であるユーザ端末10のユーザに紐付く秘密の値である。かかる乱数は、本人確認処理の要求元であるユーザ端末10のユーザに紐付く情報であればよく、種々の情報を用いることができる。
 続いて、本人確認処理部33aは、生成した乱数を用いて、ユーザ端末10によりアップロードされた本人確認情報を暗号化した暗号化情報を生成する。例えば、本人確認処理部33aは、本人確認情報と乱数とを入力とするハッシュ値を算出し、算出したハッシュ値を暗号化情報とする。
 登録処理部33bは、ブロックチェーンシステム2に対する登録処理を実行する。登録処理部33bは、本人確認処理部33aにおいて暗号化情報が生成されると、本人確認処理の要求元であるユーザ端末10のユーザに割り当てるための固有のユーザ識別情報を生成する。そして、登録処理部33bは、ユーザ識別情報と、暗号化情報とを関連付けて、ブロックチェーンシステム2に登録する。これにより、ユーザ識別情報と暗号化情報は、本人確認処理を終了していることをゼロ知識証明により証明するための公開情報として、ブロックチェーンシステム2にセットアップされる。
 また、登録処理部33bは、本人確認処理の要求元であるユーザ端末10に対して、ユーザ識別情報と、本人確認処理の要求元であるユーザ端末10のユーザに紐付く乱数とを返信する。これにより、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報の生成に用いる乱数がユーザ端末10にセットアップされる。
 <2-4.決済処理装置>
 図4は、実施形態に係る決済処理装置の機能構成の一例を示す図である。図4に示すように、決済処理装置100は、通信部110と、記憶部120と、制御部130とを備える。
 通信部110は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部110は、通信ネットワーク3と有線又は無線で接続され、かかる通信ネットワーク3を介して、ブロックチェーンシステム2やユーザ端末10等との間で情報の送受信を行う。通信部110が送受信する情報には、ユーザ端末10から受信する証明情報([Proof]:プルーフ)や、ブロックチェーンシステム2から取得する暗号化情報などが含まれる。証明情報([Proof]:プルーフ)は、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための情報である。暗号化情報は、ユーザ端末10のユーザが本人確認処理に用いた本人確認情報を暗号化した情報である。
 記憶部120は、制御部130により実行される各種処理機能を実現するためのプログラム及びデータ等を記憶する。記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120が記憶するプログラムには、制御部130の各部に対応する処理を実現するためのプログラムが含まれる。このプログラムにより提供される機能の1つには、以下に説明する検証処理を決済処理装置100に実行させるための機能が含まれる。
 制御部130は、決済処理装置100における各種処理を実行する。制御部130は、マイクロコンピュータ等により実現される。マイクロコンピュータは、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のプロセッサにより実現される。CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のプロセッサ、並びにROM(Read Only Memory)やRAM(Random Access Memory)等の記憶装置を搭載する。ROMには、決済処理装置100の各部を制御するためのプログラムが格納されている。CPU等のプロセッサが、ROMに格納されたプログラムを実行することで、マイクロコンピュータによる決済処理装置100の制御が実現される。RAMには、CPU等のプロセッサによる演算の実行等に必要なメモリ領域として使用される。なお、決済処理装置200の各部を制御するためのプログラムは、記憶部120に記憶されていてもよく、プロセッサが記憶部120に記憶されているプログラムを実行することで、マイクロコンピュータによる決済処理装置100の制御が実現される。なお、制御部130は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。
 図4に示すように、制御部130は、取得部131と、検証部132と、提供部133とを備える。
 取得部131は、本人確認済みユーザのみが知り得る秘密情報を用いて生成された証明情報を、サービス要求元のユーザから取得する。ここで、証明情報は、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報であり、ユーザ端末10から送信されるサービス要求に同封される。また、取得部131は、証明情報とともにサービス要求に同封されるユーザ識別情報を取得する。なお、本人確認済みユーザのみが知り得る秘密情報は、例えば、本人確認処理に用いられた本人確認情報、及び本人確認処理の要求元であるユーザ端末10のユーザに紐付く情報である乱数に該当する。
 検証部132は、秘密情報を用いて暗号化され、ブロックチェーンシステム2において管理されている暗号化情報を用いて、取得部131により取得された証明情報の検証処理(「ZKP-Verify」処理)を実行する。ブロックチェーンシステム2において管理されている暗号化情報は、本人確認済みユーザの本人確認処理において用いられた本人確認情報が暗号化されたものである。暗号化情報は、本人確認処理装置30によって、本人確認処理装置30自らが生成する乱数を用いて本人確認情報を暗号化することにより生成され、本人確認処理装置30によりブロックチェーンシステム2に登録される。
 「ZKP-Verify」処理は、取得部131により取得されたユーザ識別情報に紐付く暗号化情報をブロックチェーンシステム2から取得して実行される。「ZKP-Verify」処理により、ユーザ端末10から取得した証明情報が、本人確認済みユーザのみが知り得る秘密情報である乱数に基づいて作成されたものであるか否かの検証が行われる。具体的には、例えば、ユーザ端末10において証明情報として「多項式h」が生成される場合、「ZKP-Verify」処理では、例えば、ブロックチェーンシステム2から取得した暗号化情報に基づく計算結果と、証明情報との突合せが行われる。そして、「ZKP-Verify」処理では、正しい「多項式h」から生成された証明情報であるか否かが検証される。すなわち、「ZKP-Verify」処理により、本人確認処理が終了している本人確認済みユーザからのサービス要求であるか否かの証明が行われる。
 「ZKP-Verify」処理において、検証の結果、正しい「多項式h」から生成された証明情報であることが証明できた場合、サービス要求元であるユーザ端末10のユーザが真正な本人確認済みユーザ本人であるという検証結果を導出する。正しい「多項式h」とは、暗号化情報を生成する際に用いられた乱数と同一の乱数により生成された多項式であることを意味する。一方、「ZKP-Verify」処理において、検証の結果、正しい「多項式h」から生成された証明情報であることが証明できなかった場合、証明情報の送信元であるユーザ端末10のユーザが、真正な本人確認済みユーザ本人ではないという検証結果を導出する。
 提供部133は、検証部132による検証処理の結果、サービス要求元のユーザが本人確認処理を終了していることが証明されることを条件に、サービス要求元のユーザ端末10を使用するユーザにサービスを提供するための処理を実行する。提供部133は、検証処理が正しく終了したことをサービス要求元に通知してもよい。
<<3.処理手順例>>
 <3-1.本人確認及び暗号化情報の登録に関する処理の手順>
 図5を用いて、実施形態に係る本人確認処理及び暗号化情報の登録に関する処理の手順について説明する。図5は、実施形態に係る本人確認処理及び暗号化情報の登録に関する処理の手順の一例を示す図である。
 図5に示すように、ユーザ端末10は、本人確認処理の実施を依頼するための本人確認要求を本人確認処理装置30に対して送信する(ステップS11)。ユーザ端末10は、例えば、本人確認要求を送信する際、本人確認処理に用いる本人確認情報が同封できる。
 本人確認要求を受信した本人確認処理装置30は、本人確認処理を実施する(ステップS12)。また、本人確認処理装置30は、本人確認処理の要求元であるユーザ端末10のユーザに紐付く秘密情報(乱数)を生成する(ステップS13)。
 続いて、本人確認処理装置30は、ステップS13で生成した秘密情報である乱数([Secret])を用いて、ステップS12の本人確認処理で用いられた本人確認情報を暗号化した暗号化情報([Encrypted PII])を生成する(ステップS14)。
 暗号化情報([Encrypted PII])を生成した後、本人確認処理装置30は、暗号化情報の登録要求をブロックチェーンシステム2に送信する(ステップS15)。本人確認処理装置30は、暗号化情報の登録要求を送信する際、本人確認済みユーザであるユーザ端末10のユーザに固有のユーザ識別情報([PII-ID])を生成し、暗号化情報([Encrypted PII])ともに登録要求に同封する。ブロックチェーンシステム2では、ユーザ識別情報([PII-ID])と、暗号化情報([Encrypted PII])とが相互に紐付けられた状態で管理される。
 そして、本人確認処理装置30は、ステップS13で生成した秘密情報である乱数([Secret])をユーザ端末10に返信する(ステップS16)。本人確認処理装置30は、秘密情報である乱数([Secret])をユーザ端末10に返信する際、ユーザ識別情報([PII-ID])を合わせて送信する。
 ユーザ端末10は、本人確認処理装置30から秘密情報である乱数([Secret])を受信すると、秘密情報とともに受信したユーザ識別情報([PII-ID])に関連付けて、記憶部17に保存する(ステップS17)。以上で、情報処理システム1において本人確認処理及び暗号化情報の登録に関する処理の手順が終了する。
 このように、実施形態に係る情報処理システム1によれば、本人確認処理で用いられた本人確認情報を暗号化した暗号化情報([Encrypted PII])がブロックチェーンシステム2において公開情報として管理される。これにより、ブロックチェーンシステム2において管理される暗号化情報を、本人確認を必用とする複数のサービスで共有することが可能となる。このため、サービス利用者は、本人確認サービスによる一度の本人確認で、本人確認を必用とする複数のサービスの利用する際の手続を簡略化できる。一方、サービス提供者側は、必要に応じて、ブロックチェーンシステム2から暗号化情報を取得して利用できるので、サービス利用者から本人確認情報を取得する手続を踏む必要がなく、本人確認の手続を簡略化できる。
 <3-2.証明情報の生成及び検証に関する処理の手順>
 図6を用いて、実施形態に係る証明情報の生成及び検証に関する処理の手順について説明する。図6は、実施形態に係る証明情報の生成及び検証に関する処理の手順の一例を示す図である。
 図6に示すように、ユーザ端末10は、決済処理装置100にサービス利用を要求する際に本人確認済みであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)を生成する「ZKP-Prove」処理を実行する(ステップS21)。「ZKP-Prove」処理は、本人確認情報([PII])と、乱数([Secret])と、暗号化情報([Encrypted PII])とに基づいて実行される。暗号化情報([Encrypted PII])は、ユーザ識別情報([PII-ID])に基づいてブロックチェーンシステム2から取得される。
 ユーザ端末10は、「ZKP-Prove」処理により、証明情報([Proof]:プルーフ)を生成すると、サービス利用要求を決済処理装置100に送信する(ステップS22)。ユーザ端末10は、例えば、ステップS21で生成した証明情報([Proof]:プルーフ)と、本人確認処理装置30から割り当てられたユーザ識別情報([PII-ID])とをサービス利用要求に同封する。
 サービス利用要求を受信した決済処理装置100は、サービス利用要求に含まれる証明情報([Proof]:プルーフ)の検証処理(「ZKP-Verify」処理)を実行する(ステップS23)。「ZKP-Verify」処理は、取得部131により取得されたユーザ識別情報([PII-ID])に紐付く暗号化情報([Encrypted PII])をブロックチェーンシステム2から取得して実行される。「ZKP-Verify」処理により、ユーザ端末10から取得した証明情報が、本人確認済みユーザのみが知り得る秘密情報である乱数に基づいて作成されたものであるか否かの検証が行われる。すなわち、「ZKP-Verify」処理により、本人確認処理が終了している本人確認済みユーザからのサービス利用要求であるか否かの証明が行われる。サービス要求元のユーザが本人確認処理を終了していることが証明されると、決済処理装置100は、サービス要求元であるユーザにサービスを提供するための処理を実行する。以上で、情報処理システム1において証明情報の生成及び検証に関する処理の手順が終了する。
 このように、実施形態に係る情報処理システム1によれば、本人確認処理で用いられた本人確認情報を暗号化した暗号化情報([Encrypted PII])がブロックチェーンシステム2において公開情報として管理される。すなわち、ブロックチェーンシステム2において公開情報として管理される本人確認情報は暗号化されているので、サービス利用者のプライバシーを保護できる。また、サービス利用者は、ゼロ知識証明を用いることにより、本人確認情報そのものを公にすることなく、ブロックチェーンシステム2において管理される暗号化情報に対応した証明情報を用いて、サービス提供者に対して本人確認済みであることを証明できる。一方、サービス提供者は、ブロックチェーンシステム2において管理されている暗号化情報の中から、本人確認に要する暗号化情報を取得し、サービス利用者が本人確認済みであるか否かをゼロ知識証明により検証できる。このため、サービス利用者のプライバシーを保護しつつ、サービス利用者及びサービス提供者の双方において本人確認の手続を簡略化できる。
 <3-3.ユーザ登録処理>
 図7を用いて、実施形態に係るユーザ登録処理の手順について説明する。図7は、実施形態に係るユーザ登録処理の手順の一例を示す図である。図7に示す処理の手順は、例えば、ユーザ端末10のユーザが決済処理装置100により提供されるサービスの利用に際して実行され得る。
 図7に示すように、ユーザ端末10は、決済処理装置100に対するユーザ登録要求の送信にあたり、「ZKP-Prove」処理を実行する(ステップS31)。「ZKP-Prove」処理は、上記図6に示す例と同様の処理であり、本人確認済みであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)を生成するための処理である。「ZKP-Prove」処理は、本人確認情報([PII])と、乱数([Secret])と、暗号化情報([Encrypted PII])とに基づいて実行される。暗号化情報([Encrypted PII])は、ユーザ識別情報([PII-ID])に基づいてブロックチェーンシステム2から取得される。
 ユーザ端末10は、「ZKP-Prove」処理により、証明情報([Proof]:プルーフ)を生成すると、ユーザ登録要求を決済処理装置100に送信する(ステップS32)。ユーザ端末10は、例えば、ステップS31で生成した証明情報([Proof]:プルーフ)と、本人確認処理装置30から割り当てられたユーザ識別情報([PII-ID])とをユーザ登録要求に同封する。
 ユーザ登録要求を受信した決済処理装置100は、ユーザ登録要求に含まれる証明情報([Proof]:プルーフ)の検証処理(「ZKP-Verify」処理)を実行する(ステップS33)。「ZKP-Verify」処理は、取得部131により取得されたユーザ識別情報([PII-ID])に紐付く暗号化情報([Encrypted PII])をブロックチェーンシステム2から取得して実行される。「ZKP-Verify」処理により、ユーザ端末10から取得した証明情報([Proof]:プルーフ)が、本人確認済みユーザのみが知り得る秘密情報である乱数([Secret])に基づいて作成されたものであるか否かの検証が行われる。すなわち、「ZKP-Verify」処理により、本人確認処理が終了している本人確認済みユーザからのユーザ登録要求であるか否かの証明が行われる。
 ユーザ登録の要求元であるユーザ端末10のユーザについて本人確認処理を終了していることが証明されると、決済処理装置100は、ユーザ登録のためのユーザ基本情報の入力要求をユーザ端末10に送信する(ステップS34)。決済処理装置100は、ユーザ基本情報の入力要求の送信に際して、ユーザ端末10との間に構築したセッションを識別するためのセッション情報をユーザ基本情報の入力要求に含める。決済処理装置100は、例えば、かかるセッションを介してユーザ端末10のユーザに提供される入力フォームなどを通じて、ユーザ端末10からユーザ基本情報を取得する。
 ユーザ基本情報の入力要求を受信したユーザ端末10は、ユーザ基本情報の入力要求を受信した旨をユーザに通知し、ユーザから入力されるユーザ基本情報の入力を受け付ける(ステップS35)。
 ユーザによるユーザ基本情報の入力が完了すると、ユーザ端末10は、決済処理装置100により構築されたセッションを通じて、ユーザ基本情報の登録要求を決済処理装置100に送信する(ステップS36)。ユーザ基本情報の登録要求には、決済処理装置100により構築されたセッションを識別するためのセッション情報が含まれる。
 ユーザ基本情報の登録要求を受信した決済処理装置100は、ユーザ登録処理を実行する(ステップS37)。以上が、情報処理システム1において実行されるユーザ登録処理の手順の一例である。
 このように、実施形態に係る情報処理システム1によれば、サービスの利用に際したユーザ登録要求に際して、サービス利用者は、本人確認情報そのものを公にすることなく、また、ゼロ知識証明により本人確認済みであることを証明できる。また、サービス提供者は、ユーザ登録要求における本人確認に際して、暗号化情報をブロックチェーンシステム2から適宜取得して利用できる。このため、サービスの利用に際したユーザ登録における本人確認において、サービスの利用者のプライバシーを保護しつつ、サービスの利用者及びサービスの提供者の双方において本人確認を簡略化することができる。
 <3-4.匿名ユーザ登録処理>
 図8を用いて、実施形態に係るユーザ登録処理の手順について説明する。図8は、実施形態に係るユーザ登録処理の手順の一例を示す図である。図8に示す処理の手順は、例えば、ユーザ端末10のユーザが決済処理装置100により提供されるサービスの利用に際して実行され得る。
 図8に示すように、ユーザ端末10は、決済処理装置100に対する匿名ユーザ登録要求の送信にあたり、「ZKP-Prove」処理を実行する(ステップS41)。「ZKP-Prove」処理は、上記図6に示す例と同様の処理であり、本人確認済みであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)を生成するための処理である。「ZKP-Prove」処理は、本人確認情報([PII])と、乱数([Secret])と、暗号化情報([Encrypted PII])とに基づいて実行される。暗号化情報([Encrypted PII])は、ユーザ識別情報([PII-ID])に基づいてブロックチェーンシステム2から取得される。
 ユーザ端末10は、「ZKP-Prove」処理により、証明情報([Proof]:プルーフ)を生成すると、匿名ユーザ登録要求を決済処理装置100に送信する(ステップS42)。ユーザ端末10は、例えば、ステップS41で生成した証明情報([Proof]:プルーフ)と、本人確認処理装置30から割り当てられたユーザ識別情報([PII-ID])とを匿名ユーザ登録要求に同封する。
 ユーザ登録要求を受信した決済処理装置100は、ユーザ登録要求に含まれる証明情報([Proof]:プルーフ)の検証処理(「ZKP-Verify」処理)を実行する(ステップS43)。「ZKP-Verify」処理は、取得部131により取得されたユーザ識別情報([PII-ID])に紐付く暗号化情報([Encrypted PII])をブロックチェーンシステム2から取得して実行される。「ZKP-Verify」処理により、ユーザ端末10から取得した証明情報([Proof]:プルーフ)が、本人確認済みユーザのみが知り得る秘密情報である乱数([Secret])に基づいて作成されたものであるか否かの検証が行われる。すなわち、「ZKP-Verify」処理により、本人確認処理が終了している本人確認済みユーザからの匿名ユーザ登録要求であるか否かの証明が行われる。
 匿名ユーザ登録の要求元であるユーザ端末10のユーザについて本人確認処理を終了していることが証明されると、決済処理装置100は、匿名ユーザ登録処理を実行する(ステップS44)。決済処理装置100は、匿名ユーザ登録の要求元であるユーザに固有の匿名ID及び匿名セッションIDを生成し、匿名ユーザ登録要求に含まれるユーザ識別情報([PII-ID])に紐付けて管理する。匿名セッションIDは、匿名セッションを識別するための情報である。
 匿名ユーザ登録処理に続いて、決済処理装置100は、匿名セッション情報をユーザ端末10に送信する(ステップS45)。匿名セッション情報には、匿名IDと、匿名セッションIDとが含まれる。
 匿名セッション情報を受信したユーザ端末10は、匿名セッション情報を保存し(ステップS46)、匿名セッション情報を用いて、サービス利用要求を決済処理装置100に送信する(ステップS47)。
 サービス利用要求を受信した決済処理装置100は、サービス利用要求に含まれる匿名セッション情報を検証する(ステップS48)。決済処理装置100は、匿名セッション情報の検証に成功した場合、匿名セッションを通じて、決済処理装置100からユーザ端末10に対してサービスの提供が実施される。
 このように、実施形態に係る情報処理システム1によれば、サービスの利用に際した匿名ユーザ登録要求に際して、サービス利用者は、本人確認情報そのものを公にすることなく、また、ゼロ知識証明により本人確認済みであることを証明できる。また、サービス提供者は、匿名ユーザ登録要求に応じるための本人確認に際して、暗号化情報をブロックチェーンシステム2から適宜取得して利用できる。このため、サービスの利用に際した匿名ユーザ登録における本人確認において、サービスの利用者のプライバシーを保護しつつ、サービスの利用者及びサービスの提供者の双方において本人確認を簡略化することができる。
 <3-5.送金処理>
 図9を用いて、実施形態に係る送金処理の手順について説明する。図9は、実施形態に係る送金処理の手順の一例を示す図である。
 図9に示すように、ユーザ端末10は、決済処理装置100に対する送金要求の送信にあたり、「ZKP-Prove」処理を実行する(ステップS51)。「ZKP-Prove」処理は、上記図6に示す例と同様の処理であり、本人確認済みであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)を生成するための処理である。「ZKP-Prove」処理は、本人確認情報([PII])と、乱数([Secret])と、暗号化情報([Encrypted PII])とに基づいて実行される。暗号化情報([Encrypted PII])は、ユーザ識別情報([PII-ID])に基づいてブロックチェーンシステム2から取得される。
 ユーザ端末10は、「ZKP-Prove」処理により、証明情報([Proof]:プルーフ)を生成すると、送金要求を決済処理装置100に送信する(ステップS52)。ユーザ端末10は、例えば、ステップS51で生成した証明情報([Proof]:プルーフ)と、本人確認処理装置30から割り当てられたユーザ識別情報([PII-ID])と、デジタル通貨の送金に関する情報とを送信要求に同封する。
 送金要求を受信した決済処理装置100は、ユーザ登録要求に含まれる証明情報([Proof]:プルーフ)の検証処理(「ZKP-Verify」処理)を実行する(ステップS53)。「ZKP-Verify」処理は、取得部131により取得されたユーザ識別情報([PII-ID])に紐付く暗号化情報([Encrypted PII])をブロックチェーンシステム2から取得して実行される。「ZKP-Verify」処理により、ユーザ端末10から取得した証明情報([Proof]:プルーフ)が、本人確認済みユーザのみが知り得る秘密情報である乱数([Secret])に基づいて作成されたものであるか否かの検証が行われる。すなわち、「ZKP-Verify」処理により、本人確認処理が終了している本人確認済みユーザからの送金要求であるか否かの証明が行われる。
 ユーザ登録の要求元であるユーザ端末10のユーザについて本人確認処理を終了していることが証明されると、決済処理装置100は、送金要求に含まれるデジタル通貨の送金処理を実行する(ステップS54)。
 このように、実施形態に係る情報処理システム1によれば、決済処理装置100により提供される送金サービスの利用に際して、サービス利用者は、本人確認情報そのものを公にすることなく、また、ゼロ知識証明により本人確認済みであることを証明できる。また、サービス提供者は、送金要求に応じるための本人確認に際して、暗号化情報をブロックチェーンシステム2から適宜取得して利用できる。このため、送金サービスにおける本人確認において、サービスの利用者のプライバシーを保護しつつ、サービスの利用者及びサービスの提供者の双方において本人確認を簡略化することができる。
<<4.変形例>>
 <4-1.信用スコアの登録>
 上記の実施形態において、ユーザ端末10のユーザの暗号化情報をブロックチェーンシステム2に登録する際、ユーザ端末10の信用スコアを登録してもよい。図10は、変形例に係る本人確認処理及び暗号化情報の登録に関する処理の手順の一例を示す図である。図10に示す処理手の手順は、基本的には、図5に示す処理の手順と同様であるが、ユーザ端末10のユーザの信用スコアをブロックチェーンシステム2に登録する点が図5に示す処理の手順とは相違する。
 すなわち、図10に示すように、ユーザ端末10は、本人確認処理の実施を依頼するための本人確認要求を本人確認処理装置30に対して送信する(ステップS61)。ユーザ端末10は、例えば、本人確認要求を送信する際、本人確認処理に用いる本人確認情報が同封できる。
 本人確認要求を受信した本人確認処理装置30は、本人確認処理を実施する(ステップS62)。また、本人確認処理装置30は、本人確認処理の要求元であるユーザ端末10のユーザに紐付く秘密情報(乱数)を生成する(ステップS63)。また、本人確認処理装置30は、本人確認処理において、ユーザ端末10のユーザの信用スコアを算出する信用スコア算出処理を実行する。信用スコアは、例えば、決済処理装置100におけるローン審査処理(図11参照)に用いられる。
 続いて、本人確認処理装置30は、ステップS13で生成した秘密情報である乱数([Secret])を用いて、ステップS62の本人確認処理で用いられた本人確認情報を暗号化した暗号化情報([Encrypted PII])を生成する(ステップS64)。
 暗号化情報([Encrypted PII])を生成した後、本人確認処理装置30は、暗号化情報の登録要求をブロックチェーンシステム2に送信する(ステップS65)。本人確認処理装置30は、暗号化情報の登録要求を送信する際、本人確認済みユーザであるユーザ端末10のユーザに固有のユーザ識別情報([PII-ID])を生成し、暗号化情報([Encrypted PII])及び信用スコアとともに登録要求に同封する。ブロックチェーンシステム2では、ユーザ識別情報([PII-ID])と、暗号化情報([Encrypted PII])と、信用スコアとが相互に紐付けられた状態で管理される。
 そして、本人確認処理装置30は、ステップS63で生成した秘密情報である乱数([Secret])をユーザ端末10に返信する(ステップS66)。本人確認処理装置30は、秘密情報である乱数([Secret])をユーザ端末10に返信する際、ユーザ識別情報([PII-ID])を合わせて送信する。
 ユーザ端末10は、本人確認処理装置30から秘密情報である乱数([Secret])を受信すると、秘密情報とともに受信したユーザ識別情報([PII-ID])に関連付けて、記憶部17に保存する(ステップS67)。
 <4-2.ローン審査処理>
 図11を用いて、実施形態に係る送金処理の手順について説明する。図11は、変形例に係るローン審査処理の手順の一例を示す図である。
 図11に示すように、ユーザ端末10は、決済処理装置100に対する送金要求の送信にあたり、「ZKP-Prove」処理を実行する(ステップS71)。「ZKP-Prove」処理は、上記図6に示す例と同様の処理であり、本人確認済みであることをゼロ知識証明により証明するための証明情報([Proof]:プルーフ)を生成するための処理である。「ZKP-Prove」処理は、本人確認情報([PII])と、乱数([Secret])と、暗号化情報([Encrypted PII])とに基づいて実行される。暗号化情報([Encrypted PII])は、ユーザ識別情報([PII-ID])に基づいてブロックチェーンシステム2から取得される。
 ユーザ端末10は、「ZKP-Prove」処理により、証明情報([Proof]:プルーフ)を生成すると、ローン審査要求を決済処理装置100に送信する(ステップS72)。ユーザ端末10は、例えば、ステップS71で生成した証明情報([Proof]:プルーフ)と、本人確認処理装置30から割り当てられたユーザ識別情報([PII-ID])とをローン審査要求に同封する。
 ローン審査要求を受信した決済処理装置100は、ローン審査要求に含まれる証明情報([Proof]:プルーフ)の検証処理(「ZKP-Verify」処理)を実行する(ステップS73)。「ZKP-Verify」処理は、取得部131により取得されたユーザ識別情報([PII-ID])に紐付く暗号化情報([Encrypted PII])をブロックチェーンシステム2から取得して実行される。「ZKP-Verify」処理により、ユーザ端末10から取得した証明情報([Proof]:プルーフ)が、本人確認済みユーザのみが知り得る秘密情報である乱数([Secret])に基づいて作成されたものであるか否かの検証が行われる。すなわち、「ZKP-Verify」処理により、本人確認処理が終了している本人確認済みユーザからの送金要求であるか否かの証明が行われる。
 ローン審査の要求元であるユーザ端末10のユーザについて本人確認処理を終了していることが証明されると、決済処理装置100は、ローン審査の要求元であるユーザ端末10のユーザの信用スコアに基づいて、ローン審査処理を実行する(ステップS74)。信用スコアは、ユーザ識別情報([PII-ID])に基づいて、ブロックチェーンシステム2から取得される。
 このように、実施形態に係る情報処理システム1によれば、決済処理装置100により提供されるローンサービスの利用に際して、サービス利用者は、本人確認情報そのものを公にすることなく、また、ゼロ知識証明により本人確認済みであることを証明できる。また、サービス提供者は、ローン審査要求に応じるための本人確認に際して、暗号化情報とともに信用スコアをブロックチェーンシステム2から適宜取得して利用できる。このため、送金サービスにおける本人確認において、サービスの利用者のプライバシーを保護しつつ、サービスの利用者及びサービスの提供者の双方において本人確認を簡略化することができる。
 <4-3.複数の本人確認サービス事業者の利用>
 本人確認を必用とするサービスによっては、本人確認サービスを提供する複数の事業者のうち、特定の事業者の利用が必須とされる場合や、事業者の社会的な信用度等に応じて、利用可能な事業者が制約される場合等が想定される。そこで、サービス利用者となるユーザ端末10のユーザは、それぞれ、本人確認サービスを提供する複数の事業者を利用して本人確認処理を実施し、各事業者による本人確認処理の結果をブロックチェーンシステム2に管理するようにしてもよい。図12は、変形例に係る複数の本人確認サービス事業者の利用の概要を示す図である。
 図12に示すように、例えば、ユーザ端末10aのユーザUaは、本人確認サービス事業者X,Y,Zのそれぞれに対して、本人確認要求を送信することにより(例えば、図5参照)、本人確認サービス事業者X,Y,Zをそれぞれ利用できる。
 本人確認サービス事業者X,Y,Zは、それぞれ、本人確認を必用とする各サービスのそれぞれが求める本人確認方法に応じた本人確認処理を実施可能な事業者として存在する。各サービスのそれぞれが求める本人確認の認証レベルは、多段階認証や多要素認証(MFA:Multi-Factor Authentication)の要否、法律が定める方法の要否などの任意の基準で定められてよい。
 例えば、多要素認証による本人確認を必用とないサービスは、要求される認証レベルが高くないサービス(「認証レベル:低」)とできる。また、多要素認証による本人確認を必要とするサービスは、要求される認証レベルが中程度のサービス(「認証レベル:中」)とできる。また、法律が定める本人確認を必用とするサービスは、要求される認証レベルが高いサービス(「認証レベル:高」)とできる。図12に示す例において、本人確認サービス事業者X,Y,Zは、それぞれ、要求する認証レベルが高くないサービス、要求する認証レベルが中程度のサービス、要求する認証レベルが高いサービスのそれぞれに応じた本人確認を実施可能な事業者である。
 多要素認証による本人確認を必用としないサービス(「認証レベル:低」のサービス)では、名前、住所、生年月日などの基本的な個人情報が、本人確認処理において用いられることが想定される。また、本人確認方法として、ユーザから提示された情報を無条件に使用することが想定される。
 多要素認証による本人確認を必用としないサービス(「認証レベル:低」のサービス)を提供するサービス提供者は、本人確認サービス事業者Xによる本人確認をサービス利用者に求めることが想定される。例えば、決済サービス事業者Aが、多要素認証による本人確認を必用としないサービス(「認証レベル:低」のサービス)を提供する場合、ユーザUaに対して、本人確認サービス事業者Xによる本人確認を求めることが想定される。
 そこで、ユーザ端末10aのユーザUaは、本人確認サービス事業者Xに本人確認処理を要求する。本人確認サービス事業者Xが運営する本人確認処理装置30Xは、ユーザUaの本人確認処理を実行する。本人確認処理装置30Xは、本人確認処理の結果として得られる暗号化情報([Encrypted PIIX])、及びユーザUaに対して固有に割り当てるユーザ識別情報([PII-IDX])の本人確認登録要求をブロックチェーンシステム2に送信する。
 ブロックチェーンシステム2は、本人確認処理装置30Xから本人確認登録要求を受信すると、本人確認登録の要求元である本人確認サービス事業者Xに対して、固有の事業者ID([eKYC事業者IDx])を払い出して割り当てる。ブロックチェーンシステム2は、ブロックチェーンシステム2には、本人確認済みであることを示す情報として、例えば、ユーザ識別情報([PII-IDX])と、暗号化情報([Encrypted PIIX])と、事業者ID([eKYC事業者IDx])とを相互に紐付けて管理する。
 ユーザ端末10aのユーザUaは、決済サービス事業者Aが提供するサービスを利用する場合、本人確認サービス事業者Xにより付与されたユーザ識別情報([PII-IDX])を用いて、決済サービス事業者Aに対してサービス要求を送信する。決済サービス事業者Aは、サービス要求に含まれるユーザ識別情報([PII-IDX])に基づいて、ブロックチェーンシステム2から暗号化情報([Encrypted PIIX])及び事業者ID([eKYC事業者IDx])を取得し、サービス要求を検証できる。
 多要素認証による本人確認を必用とするサービス(「認証レベル:中」のサービス)では、知識情報、所持情報、及び生体情報の中から、いくつかの情報を組み合わせて、本人確認処理において用いられることが想定される。例えば、知識情報としてパスワードやPINコード、秘密の質問等、所持情報として携帯電話(電話番号やメールアドレス)やハードウェアトークン、ICカード等、生体情報として指紋や静脈、声紋等が例示される。また、本人確認方法として、知識情報を用いてログインさせた後、登録メールアドレスへの認証コード付き電子メールを送信し、認証コードの提示による電子メールの受領確認などを行う方法が例示される。サービスへのログインは、ユーザが設定する任意の本人証明アルゴリズムを用いて実行できる。本人証明アルゴリズムには、例えば、名前とパスワードの一致、名前と複数の秘密の合言葉の一致、名前と顔画像の位置、名前と指紋の一致などが例示される。ログインの方法として、名前とパスワードの一致、名前と複数の秘密の合言葉の一致、名前と顔画像の一致、名前と指紋の一致などを採用できる。本人証明アルゴリズムとして取り扱い可能なデータとして、上述したもの以外に、カード番号などの秘密情報、公知の情報の組合せ、センシングデータ、マイナンバー、クレジットカード情報などのその他の情報が例示される。公知の情報の組合せとして、家族の名前、自宅の住所や電話番号、実家の住所や電話番号、親の旧姓などが例示される。センシングデータとして、上述した指紋の他、自宅など特定の場所の位置情報、虹彩、顔、歩容などの生体情報が例示される。
 本人証明アルゴリズムは、本人証明アルゴリズムで取り合うデータに応じて、完全一致、あいまい一致、大小比較や包含関係などの条件式を適宜採用できる。パスワードや秘密の合言葉、生体情報を取り合う本人証明アルゴリズムである場合、条件式として完全一致を採用できる。生体情報や秘密の合言葉を取り合う本人証明アルゴリズムである場合、条件式としてあいまい一致を採用できる。位置情報を取り合う本人証明アルゴリズムである場合、例えば、位置情報が特定のエリアに含まれるか否かなどの包含関係を条件式として採用できる。本人証明アルゴリズムで取り合うデータや条件式の組合せを、AND条件やOR条件としてもよい。
 多要素認証による本人確認を必用とするサービス(「認証レベル:中」のサービス)を提供するサービス提供者は、本人確認サービス事業者Yによる本人確認をサービス利用者に求めることが想定される。例えば、決済サービス事業者Bが、多要素認証による本人確認を必用とするサービス(「認証レベル:中」のサービス)を提供する場合、ユーザUaに対して、本人確認サービス事業者Yによる本人確認を求めることが想定される。
 そこで、ユーザ端末10aのユーザUaは、本人確認サービス事業者Yに本人確認処理を要求する。本人確認サービス事業者Yが運営する本人確認処理装置30Yは、ユーザUaの本人確認処理を実行する。本人確認処理装置30Yは、本人確認処理の結果として得られる暗号化情報([Encrypted PIIY])、及びユーザUaに対して固有に割り当てるユーザ識別情報([PII-IDY])の本人確認登録要求をブロックチェーンシステム2に送信する。
 ブロックチェーンシステム2は、本人確認処理装置30Yから本人確認登録要求を受信すると、本人確認登録の要求元である本人確認サービス事業者Yに対して、固有の事業者ID([eKYC事業者IDY])を払い出して割り当てる。ブロックチェーンシステム2は、本人確認済みであることを示す情報として、例えば、ユーザ識別情報([PII-IDY])と、暗号化情報([Encrypted PIIY])と、事業者ID([eKYC事業者IDY])とを相互に紐付けて管理する。
 ユーザ端末10aのユーザUaは、決済サービス事業者Bが提供するサービスを利用する場合、本人確認サービス事業者Yにより付与されたユーザ識別情報([PII-IDY])を用いて、決済サービス事業者Aに対してサービス要求を送信する。決済サービス事業者Aは、サービス要求に含まれるユーザ識別情報([PII-IDY])に基づいて、ブロックチェーンシステム2から暗号化情報([Encrypted PIIY])及び事業者ID([eKYC事業者IDY])を取得し、サービス要求を検証できる。
 法律が定める本人確認を必用とするサービス(「認証レベル:高」のサービス)では、顔写真付きの本人確認書類と、健康保険証や住民票の写しなどの顔写真の添付がない本人確認書類とを組み合わせて、本人確認処理において利用されることが想定される。顔写真付きの本人確認書類として、マイナンバーカードや運転免許証、パスポート等が例示される。顔写真の添付がない本人確認書類として、健康保険証や住民票の写しなどが例示される。また、本人確認方法として、本人確認書類、及び本人確認書類と本人が写っている動画のアップロードを行うや、本人確認書類の写しの郵送などの方法が想定される。
 法律が定める本人確認を必用とするサービス(「認証レベル:高」のサービス)を提供するサービス提供者は、本人確認サービス事業者Zによる本人確認をサービス利用者に求めることが想定される。例えば、決済サービス事業者Cが、法律が定める本人確認を必用とするサービス(「認証レベル:高」のサービス)を提供する場合、ユーザUaに対して、本人確認サービス事業者Zによる本人確認を求めることが想定される。
 そこで、ユーザ端末10aのユーザUaは、本人確認サービス事業者Zに本人確認処理を要求する。本人確認サービス事業者Zが運営する本人確認処理装置30Zは、ユーザUaの本人確認処理を実行する。本人確認処理装置30Zは、本人確認処理の結果として得られる暗号化情報([Encrypted PIIZ])、及びユーザUaに対して固有に割り当てるユーザ識別情報([PII-IDZ])の本人確認登録要求をブロックチェーンシステム2に送信する。
 ブロックチェーンシステム2は、本人確認処理装置30Zから本人確認登録要求を受信すると、本人確認登録の要求元である本人確認サービス事業者Yに対して、固有の事業者ID([eKYC事業者IDZ])を払い出して割り当てる。ブロックチェーンシステム2は、本人確認済みであることを示す情報として、例えば、ユーザ識別情報([PII-IDZ])と、暗号化情報([Encrypted PIIZ])と、事業者ID([eKYC事業者IDZ])とを相互に紐付けて管理する。
 ユーザ端末10aのユーザUaは、決済サービス事業者Cが提供するサービスを利用する場合、本人確認サービス事業者Zにより付与されたユーザ識別情報([PII-IDZ])を用いて、決済サービス事業者Cに対してサービス要求を送信する。決済サービス事業者Cは、サービス要求に含まれるユーザ識別情報([PII-IDZ])に基づいて、ブロックチェーンシステム2から暗号化情報([Encrypted PIIZ])及び事業者ID([eKYC事業者IDZ])を取得し、サービス要求を検証できる。
 このように、サービス利用者であるユーザUaでは、異なる本人確認事業者のそれぞれで本人確認処理を実施しておくことにより、サービスが求める本人確認が異なってもサービス利用時の本人確認を簡略化することができる。一方、サービス提供者である各決済サービス事業者A~Cでは、それぞれが求める本人確認が行われているかをブロックチェーンシステム2から取得して確認でき、サービス利用者のプライバシーを保護しつつ、本人確認を簡略化することができる。
 なお、図12に示す例において、ユーザUaは、決済サービス事業者A~Cが指定する本人確認サービス事業者の情報を、サービス要求前に各事業者から予め取得してもよいし、サービス要求時に各事業者から取得してもよい。
 <4-4.事業者の検証>
 上記図12に示すように、ブロックチェーンシステム2には、同一のユーザに紐付く複数の暗号化情報が、それぞれ固有のユーザ識別情報、及び本人確認処理を実施した事業者IDに紐付けて管理される。このため、ブロックチェーンシステム2では、事業者IDが偽造されることを防止する必要がある。以下では、事業者IDの検証方法の一例について説明する。図13は、変形例に係る事業者の検証処理の手順の一例を示すフローチャートである。
 図13に示すように、ブロックチェーンシステム2は、本人確認処理装置30から本人確認登録要求を受信すると、本人確認登録要求に付加されている署名を検証する(ステップS81)。署名は、例えば、本人確認処理装置30が、自らが所持する署名鍵により生成する。署名は、例えば、署名鍵に含まれる秘密鍵に該当する。ブロックチェーンシステム2は、信頼できるデータベースから本人確認処理装置30の署名検証用の公開鍵を取得し、署名を復号できるかを試みる。
 ブロックチェーンシステム2は、署名の検証に成功した場合(ステップS81;Yes)、署名者と、信頼できるデータベースにおいて署名検証用の公開鍵に対応付けられている事業者ID([eKYC事業者ID])とが一致するか否かを判定する(ステップS82)。すなわち、本人確認登録要求の署名者と、事業者との組合せが正しいか否かを判定する。
 ブロックチェーンシステム2は、事業者IDが一致していると判定した場合(ステップS82;Yes)、本人確認登録要求に応じて、暗号化情報の登録を実行して(ステップS83)、図13に示す処理を終了する。
 一方、ブロックチェーンシステム2は、事業者IDが一致していないと判定した場合(ステップS82;No)、本人確認登録要求を拒絶して(ステップS84)、図13に示す処理を終了する。
 また、上記ステップS81において、ブロックチェーンシステム2は、署名の検証に失敗した場合(ステップS81;No)、上記ステップS84の処理手順に移る。すなわち、ブロックチェーンシステム2は、本人確認登録要求を拒絶して(ステップS84)、図13に示す処理を終了する。
 なお、上記図13に示す処理の手順において、本人確認登録要求に添付する署名として、X.509証明書を用いてもよい。そして、事業者IDと、X.509証明書の所有者([Subject])とが一致するか否かを判定することにより、本人確認登録要求の署名者と、事業者との組合せが正しいか否かを判定してもよい。
<<5.その他>>
 上述した実施形態に係る情報処理システム1における処理は、本人確認が必要な各種サービスに利用できる。たとえば、コンサートやイベントなどの入場時における本人確認、各種契約における本人確認、学生割引などの各種サービスにおける本人確認などに利用できる。また、各種ゲームアプリケーションの処理と連動させることにより、ゲームの進行に関わる処理、たとえばイベントを発生させる秘密情報の入手や秘密の場所への到達するためのキーとして、本人確認に成功した場合にのみ生成されるユーザ秘密鍵の生成条件としても利用できる。
 また、上記各実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
 また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。たとえば、図1に示す本人確認処理装置30と、決済処理装置100とが統合されていてもよい。すなわち、本人確認処理と、決済処理とが1つの情報処理装置により実現されてもよい。
 また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である
 また、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、また他の効果があってもよい。
<<6.効果>>
 上述のように、本開示に係る決済処理装置100は、利用に際して本人確認処理を必用とするサービスを提供する情報処理装置であって、取得部131と、検証部132と、提供部133とを備える。取得部131は、本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報であって、本人確認済みユーザのみが知り得る秘密情報を用いて生成された証明情報を、サービスの要求元であるユーザから取得する。秘密情報は、例えば、本人確認処理の要求元であるユーザ端末10のユーザに紐付く秘密の値(例えば、乱数)である。検証部132は、秘密情報を用いて暗号化され、ブロックチェーンシステム2において管理されている暗号化情報を用いて、取得部131により取得された証明情報の検証処理を実行する。暗号化情報は、本人確認済みユーザの本人確認処理において用いられた本人確認情報を乱数により暗号化したものである。提供部133は、検証部132による検証処理の結果、本人確認済みユーザであることが証明されることを条件に、サービスの要求元であるユーザに対してサービスを提供するための処理を実行する。このように、本開示の実施形態によれば、本人確認情報を暗号化した暗号化情報を、ブロックチェーンシステム2において公開情報として管理し、利用に際して本人確認を必用とするサービスのサービス提供者で共有できる。このため、利用に際して本人確認を必用とするサービスの本人確認の手続を簡略化できる。また、本開示の実施形態によれば、本人確認情報そのものではなく、本人確認情報を暗号化した暗号化情報が、ブロックチェーンシステム2において公開情報として管理される。このため、利用に際して本人確認を必用とするサービスのサービス利用者のプライバシーを保護できる。
 また、本開示において、秘密情報は、本人確認処理の要求元であるユーザ端末10のユーザに紐付く秘密の値(例えば、乱数)である。これにより、本人確認が終了したことをゼロ知識証明により証明するための情報をセットアップできる。
 また、本開示におけるブロックチェーンシステム2において、本人確認済みユーザごとに固有に割り当てられるユーザ識別情報に紐付けて暗号化情報が管理される。取得部131は、取得部は、証明情報とともに、ユーザ識別情報を取得し、検証部は、取得部131により取得されたユーザ識別情報を用いて、ブロックチェーンシステム2から暗号化情報を取得する。これにより、本人確認が終了したことをゼロ知識証明により証明するための情報をユーザごとに管理し、サービス要求元のユーザに対応する情報を簡易に取得できる。
 また、本開示において、取得部131は、サービスへのユーザ登録を要求するユーザ登録要求を本人確認済みユーザが使用するユーザ端末10から取得する。提供部133は、検証部132による検証処理の結果、本人確認処理を終了していることが証明されることを条件に、本人確認済みユーザに対して返却するセッション情報を用いて、本人確認済みユーザのユーザ登録処理を実行する。これにより、本人確認済みユーザについてのユーザ登録を簡略化できる。
 また、本開示において、取得部131は、サービスへの匿名でのユーザ登録を要求する匿名ユーザ登録要求を本人確認済みユーザが使用するユーザ端末10から取得する。提供部133は、検証部132による検証処理の結果、本人確認処理を終了していることが証明されることを条件に、本人確認済みユーザに対して返却する匿名セッション情報を用いて、本人確認済みのユーザの匿名ユーザ登録処理を実行する。これにより、本人確認済みユーザについての匿名ユーザ登録を簡略化できる。
 また、本開示において、取得部131は、サービスとして提供されるキャッシュレスサービスにおける送金要求を本人確認済みユーザが使用するユーザ端末10から取得する。提供部133は、検証部132による検証処理の結果、本人確認処理を終了していることが証明されることを条件に、送金要求に対応する送金処理を実行する。これにより、本人確認済みユーザについての送金を簡略化できる。
 また、本開示におけるブロックチェーンシステム2において、ユーザ識別情報に紐付けて、本人確認処理において算出された信用スコアが管理される。取得部131は、サービスとして提供されるローンサービスを受けるためのローン審査要求を本人確認済みユーザが使用するユーザ端末10から取得する。提供部133は、検証部132による検証処理の結果、本人確認処理を終了していることが証明されることを条件に、ユーザ識別情報に紐付く信用スコアを用いて、ローン審査要求に応じたローン審査処理を実行する。これにより、本人確認済みユーザについてのローン審査を簡略化できる。
 また、本開示において、暗号化情報は、本人確認処理を異なる方法で実施する各事業者によってそれぞれ生成される。また、ブロックチェーンシステム2において、同一の本人確認済みユーザに紐付く暗号化情報が、各事業者によって本人確認済みユーザに対して固有に割り当てられるユーザ識別情報と、事業者に固有の事業者識別情報とに紐付けて管理される。これにより、同一のユーザについて、複数の事業者による本人確認の結果を管理でき、決済処理装置100は、自己が求める事業者による本人確認の結果を用いて、サービス要求元のユーザに関する検証を実行できる。
 また、本開示において、各事業者が実施する本人確認処理は、サービスにより要求される認証レベルに対応した異なる方法で実施される。これにより、決済処理装置100は、決済処理装置100は、自己が求める認証レベルに対応した事業者による本人確認の結果を用いて、サービス要求元のユーザに関する検証を実行できる。
 また、本開示において、各事業者により暗号化情報がブロックチェーンシステム2に登録される場合、当該登録にかかる要求は、各事業者とブロックチェーンシステム2との間で署名情報により検証される。これにより、事業者識別情報の改ざんや事業者の成りすましを防止できる。
 なお、上述した効果は必ずしも限定されるものではなく、本開示中に記載された少なくともいずれか一つの効果であってもよく、また他の効果があってもよい。
<<7.ハードウェア構成>>
 上述してきた各実施形態に係る決済処理装置100は、例えば図14に示すような構成のコンピュータ1000によって実現される。図14は、決済処理装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス1500、及び入出力インターフェイス1600を有する。コンピュータ1000の各部は、バス1050によって接続される。
 CPU1100は、ROM1300又はHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。例えば、CPU1100は、ROM1300又はHDD1400に格納されたプログラムをRAM1200に展開し、各種プログラムに対応した処理を実行する。
 ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるBIOS(Basic Input Output System)等のブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
 HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を非一時的に記録する、コンピュータ1000が読み取り可能な記録媒体である。具体的には、HDD1400は、たとえば図3に示すアンテナ切替処理を実現するためのプログラムを記録する記録媒体である。
 通信インターフェイス1500は、コンピュータ1000が外部ネットワーク1550(例えばインターネット)と接続するためのインターフェイスである。例えば、CPU1100は、通信インターフェイス1500を介して、他の機器からデータを受信したり、CPU1100が生成したデータを他の機器へ送信したりする。
 入出力インターフェイス1600は、入出力デバイス1650とコンピュータ1000とを接続するためのインターフェイスである。例えば、CPU1100は、入出力インターフェイス1600を介して、キーボードやマウス等の入力デバイスからデータを受信する。また、CPU1100は、入出力インターフェイス1600を介して、ディスプレイやスピーカーやプリンタ等の出力デバイスにデータを送信する。また、入出力インターフェイス1600は、所定の記録媒体(メディア)に記録されたプログラム等を読み取るメディアインターフェイスとして機能してもよい。メディアとは、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
 例えば、コンピュータ1000が実施形態に係る決済処理装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラム(「ZKP-Verify」処理を実現するためのプログラムなど)を実行する。これにより、決済処理装置100の制御部130により実行される各種処理等の機能が実現される。また、HDD1400には、本開示に係る決済処理装置100の処理を実現するためのプログラムや、記憶部111に記憶されるデータなどが格納される。なお、CPU1100は、プログラムデータ1450をHDD1400から読み取って実行するが、他の例として、外部ネットワーク1550を介して、他の装置からこれらのプログラムを取得してもよい。
 なお、本技術は以下のような構成も取ることができる。
(1)
 本人確認処理を必用とするサービスを提供する情報処理装置であって、
 前記本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報であって、前記本人確認済みユーザのみが知り得る秘密情報を用いて生成された前記証明情報を、サービスの要求元であるユーザが使用するユーザ端末から取得する取得部と、
 前記秘密情報を用いて暗号化され、ブロックチェーンシステムにおいて管理されている前記本人確認済みユーザの本人確認処理において用いられた本人確認情報の暗号化情報を用いて、前記取得部により取得された前記証明情報の検証処理を実行する検証部と、
 前記検証部による検証処理の結果、前記本人確認済みユーザであることが証明されることを条件に、前記サービスの要求元であるユーザに対してサービスを提供するための処理を実行する提供部と
 を備える情報処理装置。
(2)
 前記秘密情報は、
 前記本人確認処理の要求元であるユーザ端末のユーザに紐付く秘密の値である
 前記(1)に記載の情報処理装置。
(3)
 前記ブロックチェーンシステムにおいて、
 前記本人確認済みユーザのそれぞれに対して固有に割り当てられるユーザ識別情報に紐付けて前記暗号化情報が管理され、
 前記取得部は、
 前記証明情報とともに、前記ユーザ識別情報を取得し、
 前記検証部は、
 前記取得部により取得された前記ユーザ識別情報を用いて、前記ブロックチェーンシステムから前記暗号化情報を取得する
 前記(2)に記載の情報処理装置。
(4)
 前記取得部は、
 前記サービスへのユーザ登録を要求するユーザ登録要求を前記本人確認済みユーザが使用するユーザ端末から取得し、
 前記提供部は、
 前記検証部による検証処理の結果、前記本人確認処理を終了していることが証明されることを条件に、前記本人確認済みユーザに対して返却するセッション情報を用いて、前記ユーザ登録要求に対応するユーザ登録処理を実行する
 前記(3)に記載の情報処理装置。
(5)
 前記取得部は、
 前記サービスへの匿名での匿名ユーザ登録を要求する匿名ユーザ登録要求を前記本人確認済みユーザが使用するユーザ端末から取得し、
 前記提供部は、
 前記検証部による検証処理の結果、前記本人確認処理を終了していることが証明されることを条件に、前記本人確認済みユーザに対して返却する匿名セッション情報を用いて、前記匿名ユーザ登録要求に対応する匿名ユーザ登録処理を実行する
 前記(3)に記載の情報処理装置。
(6)
 前記取得部は、
 前記サービスとして提供されるキャッシュレスサービスにおける送金要求を前記本人確認済みユーザが使用するユーザ端末から取得し、
 前記提供部は、
 前記検証部による検証処理の結果、前記本人確認処理を終了していることが証明されることを条件に、前記送金要求に対応する送金処理を実行する
 前記(3)に記載の情報処理装置。
(7)
 前記ブロックチェーンシステムにおいて、
 前記ユーザ識別情報に紐付けて、前記本人確認処理において算出された信用スコアが管理され、
 前記取得部は、
 前記サービスとして提供されるローンサービスを受けるためのローン審査要求を前記本人確認済みユーザが使用するユーザ端末から取得し、
 前記提供部は、
 前記検証部における前記証明情報の検証処理の結果、前記本人確認処理を終了していることが証明されることを条件に、前記ユーザ識別情報に紐付く前記信用スコアを用いて、前記ローン審査要求に対応する審査処理を実行する
 前記(3)に記載の情報処理装置。
(8)
 前記暗号化情報は、
 前記本人確認処理を異なる方法で実施する各事業者によってそれぞれ生成され、
 前記ブロックチェーンシステムにおいて、
 同一の前記本人確認済みユーザに紐付く前記暗号化情報が、前記各事業者によって前記本人確認済みユーザに対して固有に割り当てられる前記ユーザ識別情報と、前記事業者に固有の事業者識別情報とに紐付けて管理される
 前記(3)に記載の情報処理装置。
(9)
 前記各事業者が実施する前記本人確認処理は、
 サービスにより要求される認証レベルに対応した異なる方法で実施される
 前記(8)に記載の情報処理装置。
(10)
 前記各事業者により前記暗号化情報がブロックチェーンシステムに登録される場合、当該登録にかかる要求は、前記各事業者と前記ブロックチェーンシステムとの間で署名情報により検証される
 前記(9)に記載の情報処理装置。
(11)
 本人確認情報を用いた本人確認処理を必用とするサービスを提供する情報処理装置が、
 前記本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報であって、前記本人確認済みユーザのみが知り得る秘密情報を用いて生成された前記証明情報を、サービスの要求元であるユーザが使用するユーザ端末から取得し、
 前記秘密情報を用いて暗号化され、ブロックチェーンシステムにおいて管理されている前記本人確認済みユーザの本人確認処理において用いられた本人確認情報の暗号化情報を用いて、前記証明情報の検証処理を実行し、
 前記検証処理の結果、前記本人確認済みユーザであることが証明されることを条件に、前記サービスの要求元であるユーザに対してサービスを提供するための処理を実行する
 情報処理方法。
   1 情報処理システム
   2 ブロックチェーンシステム
   3 通信ネットワーク
  10 ユーザ端末
  11 通信部
  12 入力部
  13 出力部
  14 撮像部
  15 測位部
  16 検出部
  17 記憶部
  17a 本人確認情報格納部
  17b 秘密情報格納部
  18 制御部
  18a 本人確認依頼部
  18b サービス要求部
  20 ノード
  30 本人確認処理装置
  31 通信部
  32 記憶部
  33 制御部
  33a 本人確認処理部
  33b 登録処理部
 100 決済処理装置
 110 通信部
 120 記憶部
 130 制御部
 131 取得部
 132 検証部
 133 提供部

Claims (11)

  1.  本人確認処理を必用とするサービスを提供する情報処理装置であって、
     前記本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報であって、前記本人確認済みユーザのみが知り得る秘密情報を用いて生成された前記証明情報を、サービスの要求元であるユーザが使用するユーザ端末から取得する取得部と、
     前記秘密情報を用いて暗号化され、ブロックチェーンシステムにおいて管理されている前記本人確認済みユーザの本人確認処理において用いられた本人確認情報の暗号化情報を用いて、前記取得部により取得された前記証明情報の検証処理を実行する検証部と、
     前記検証部による検証処理の結果、前記本人確認済みユーザであることが証明されることを条件に、前記サービスの要求元であるユーザに対してサービスを提供するための処理を実行する提供部と
     を備える情報処理装置。
  2.  前記秘密情報は、
     前記本人確認処理の要求元であるユーザ端末のユーザに紐付く秘密の値である
     請求項1に記載の情報処理装置。
  3.  前記ブロックチェーンシステムにおいて、
     前記本人確認済みユーザのそれぞれに対して固有に割り当てられるユーザ識別情報に紐付けて前記暗号化情報が管理され、
     前記取得部は、
     前記証明情報とともに、前記ユーザ識別情報を取得し、
     前記検証部は、
     前記取得部により取得された前記ユーザ識別情報を用いて、前記ブロックチェーンシステムから前記暗号化情報を取得する
     請求項2に記載の情報処理装置。
  4.  前記取得部は、
     前記サービスへのユーザ登録を要求するユーザ登録要求を前記本人確認済みユーザが使用するユーザ端末から取得し、
     前記提供部は、
     前記検証部による検証処理の結果、前記本人確認処理を終了していることが証明されることを条件に、前記本人確認済みユーザに対して返却するセッション情報を用いて、前記ユーザ登録要求に対応するユーザ登録処理を実行する
     請求項3に記載の情報処理装置。
  5.  前記取得部は、
     前記サービスへの匿名での匿名ユーザ登録を要求する匿名ユーザ登録要求を前記本人確認済みユーザが使用するユーザ端末から取得し、
     前記提供部は、
     前記検証部による検証処理の結果、前記本人確認処理を終了していることが証明されることを条件に、前記本人確認済みユーザに対して返却する匿名セッション情報を用いて、前記匿名ユーザ登録要求に対応する匿名ユーザ登録処理を実行する
     請求項3に記載の情報処理装置。
  6.  前記取得部は、
     前記サービスとして提供されるキャッシュレスサービスにおける送金要求を前記本人確認済みユーザが使用するユーザ端末から取得し、
     前記提供部は、
     前記検証部による検証処理の結果、前記本人確認処理を終了していることが証明されることを条件に、前記送金要求に対応する送金処理を実行する
     請求項3に記載の情報処理装置。
  7.  前記ブロックチェーンシステムにおいて、
     前記ユーザ識別情報に紐付けて、前記本人確認処理において算出された信用スコアが管理され、
     前記取得部は、
     前記サービスとして提供されるローンサービスを受けるためのローン審査要求を前記本人確認済みユーザが使用するユーザ端末から取得し、
     前記提供部は、
     前記検証部における前記証明情報の検証処理の結果、前記本人確認処理を終了していることが証明されることを条件に、前記ユーザ識別情報に紐付く前記信用スコアを用いて、前記ローン審査要求に対応する審査処理を実行する
     請求項3に記載の情報処理装置。
  8.  前記暗号化情報は、
     前記本人確認処理を異なる方法で実施する各事業者によってそれぞれ生成され、
     前記ブロックチェーンシステムにおいて、
     同一の前記本人確認済みユーザに紐付く前記暗号化情報が、前記各事業者によって前記本人確認済みユーザに対して固有に割り当てられる前記ユーザ識別情報と、前記事業者に固有の事業者識別情報とに紐付けて管理される
     請求項3に記載の情報処理装置。
  9.  前記各事業者が実施する前記本人確認処理は、
     サービスにより要求される認証レベルに対応した異なる方法で実施される
     請求項8に記載の情報処理装置。
  10.  前記各事業者により前記暗号化情報がブロックチェーンシステムに登録される場合、当該登録にかかる要求は、前記各事業者と前記ブロックチェーンシステムとの間で署名情報により検証される
     請求項9に記載の情報処理装置。
  11.  本人確認情報を用いた本人確認処理を必用とするサービスを提供する情報処理装置が、
     前記本人確認処理を終了している本人確認済みユーザであることをゼロ知識証明により証明するための証明情報であって、前記本人確認済みユーザのみが知り得る秘密情報を用いて生成された前記証明情報を、サービスの要求元であるユーザが使用するユーザ端末から取得し、
     前記秘密情報を用いて暗号化され、ブロックチェーンシステムにおいて管理されている前記本人確認済みユーザの本人確認処理において用いられた本人確認情報の暗号化情報を用いて、前記証明情報の検証処理を実行し、
     前記検証処理の結果、前記本人確認済みユーザであることが証明されることを条件に、前記サービスの要求元であるユーザに対してサービスを提供するための処理を実行する
     情報処理方法。
PCT/JP2020/021495 2019-06-05 2020-05-29 情報処理装置、及び情報処理方法 WO2020246403A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/614,442 US11956364B2 (en) 2019-06-05 2020-05-29 Information processing device and information processing method
EP20817610.7A EP3982591A4 (en) 2019-06-05 2020-05-29 INFORMATION PROCESSING DEVICE AND METHOD
CN202080039665.7A CN113892099A (zh) 2019-06-05 2020-05-29 信息处理装置和信息处理方法
JP2021524821A JPWO2020246403A1 (ja) 2019-06-05 2020-05-29

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2019-105622 2019-06-05
JP2019105622 2019-06-05
JP2019-219900 2019-12-04
JP2019219900 2019-12-04

Publications (1)

Publication Number Publication Date
WO2020246403A1 true WO2020246403A1 (ja) 2020-12-10

Family

ID=73652003

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/021495 WO2020246403A1 (ja) 2019-06-05 2020-05-29 情報処理装置、及び情報処理方法

Country Status (5)

Country Link
US (1) US11956364B2 (ja)
EP (1) EP3982591A4 (ja)
JP (1) JPWO2020246403A1 (ja)
CN (1) CN113892099A (ja)
WO (1) WO2020246403A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738177A (zh) * 2020-12-22 2021-04-30 网易(杭州)网络有限公司 基于区块链的证明系统、方法、装置、电子设备及介质
CN115941201A (zh) * 2022-11-15 2023-04-07 上海钛动网络科技有限公司 基于零知识证明算法的区块链隐私保护系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3099017B1 (fr) * 2019-07-16 2021-08-06 Idemia Identity & Security France Procédé de vérification d’une transaction dans une base de données de type chaîne de blocs
US20230059580A1 (en) * 2021-08-11 2023-02-23 International Business Machines Corporation Blockchain with random committee selection
CN114826613B (zh) * 2022-04-21 2023-07-28 微位(深圳)网络科技有限公司 基于区块链的身份信息查询方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0138615B2 (ja) * 1981-02-13 1989-08-15 Mitsubishi Electric Corp
JPH07336348A (ja) * 1994-06-08 1995-12-22 Toppan Printing Co Ltd 認証装置および認証方法
JP2004229071A (ja) 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> 匿名情報提供方法、システムおよびプログラム
US20180270065A1 (en) * 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
JP6494004B1 (ja) * 2018-06-18 2019-04-03 Necソリューションイノベータ株式会社 個人情報管理システム、サービス提供システム、方法およびプログラム
JP6504639B1 (ja) 2018-06-18 2019-04-24 Necソリューションイノベータ株式会社 サービス提供システムおよびサービス提供方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2438707B1 (de) * 2009-07-07 2013-04-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Pseudonymisierte authentifizierung
US9967088B2 (en) 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
US10833861B2 (en) 2017-11-28 2020-11-10 International Business Machines Corporation Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system
JP6438615B1 (ja) 2018-03-29 2018-12-19 株式会社三井住友銀行 ブロックチェーン上での正誤判断・結果共有システム
US10972274B2 (en) * 2018-08-29 2021-04-06 International Business Machines Corporation Trusted identity solution using blockchain

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0138615B2 (ja) * 1981-02-13 1989-08-15 Mitsubishi Electric Corp
JPH07336348A (ja) * 1994-06-08 1995-12-22 Toppan Printing Co Ltd 認証装置および認証方法
JP2004229071A (ja) 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> 匿名情報提供方法、システムおよびプログラム
US20180270065A1 (en) * 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
JP6494004B1 (ja) * 2018-06-18 2019-04-03 Necソリューションイノベータ株式会社 個人情報管理システム、サービス提供システム、方法およびプログラム
JP6504639B1 (ja) 2018-06-18 2019-04-24 Necソリューションイノベータ株式会社 サービス提供システムおよびサービス提供方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3982591A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738177A (zh) * 2020-12-22 2021-04-30 网易(杭州)网络有限公司 基于区块链的证明系统、方法、装置、电子设备及介质
CN112738177B (zh) * 2020-12-22 2022-08-05 网易(杭州)网络有限公司 基于区块链的证明系统、方法、装置、电子设备及介质
CN115941201A (zh) * 2022-11-15 2023-04-07 上海钛动网络科技有限公司 基于零知识证明算法的区块链隐私保护系统

Also Published As

Publication number Publication date
EP3982591A4 (en) 2022-07-27
US11956364B2 (en) 2024-04-09
CN113892099A (zh) 2022-01-04
JPWO2020246403A1 (ja) 2020-12-10
EP3982591A1 (en) 2022-04-13
US20220239490A1 (en) 2022-07-28

Similar Documents

Publication Publication Date Title
US10931461B2 (en) Systems and methods for creating a digital ID record and methods of using thereof
WO2020246403A1 (ja) 情報処理装置、及び情報処理方法
US20220052852A1 (en) Secure biometric authentication using electronic identity
US11418348B1 (en) Distributed ledger system for identity data storage and access control
US11870775B2 (en) Biometric identification and verification among IoT devices and applications
US20210351931A1 (en) System and method for securely processing an electronic identity
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20180343120A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20190147431A1 (en) Credit Protocol
JP2021529397A (ja) ブロックチェーンアドレスおよび所有者の検証のためのシステムおよび方法
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
KR20190014679A (ko) 사용자 트랜잭션에 대한 정보를 제공하는 시스템 및 방법
US11736476B2 (en) Biometric one touch system
US20230360031A1 (en) Controlling publishing of assets on a blockchain
WO2019209291A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN114785511A (zh) 证明生成方法及装置、电子设备、存储介质
US20210217024A1 (en) System and Method of Consolidating Identity Services
WO2019209286A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
KR102261195B1 (ko) 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치
WO2022044205A1 (ja) 認証システム、端末、管理サーバ、個人情報提供方法及び記憶媒体
WO2020027879A1 (en) Privacy-preserving assertion system and method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20817610

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021524821

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020817610

Country of ref document: EP

Effective date: 20220105