CN110677252A - Rcs联合区块链身份模型和安全个人可识别信息数据传输模型 - Google Patents

Rcs联合区块链身份模型和安全个人可识别信息数据传输模型 Download PDF

Info

Publication number
CN110677252A
CN110677252A CN201910587971.3A CN201910587971A CN110677252A CN 110677252 A CN110677252 A CN 110677252A CN 201910587971 A CN201910587971 A CN 201910587971A CN 110677252 A CN110677252 A CN 110677252A
Authority
CN
China
Prior art keywords
identity
user
token
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910587971.3A
Other languages
English (en)
Other versions
CN110677252B (zh
Inventor
J·A·杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Awaya Co
Original Assignee
Awaya Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Awaya Co filed Critical Awaya Co
Publication of CN110677252A publication Critical patent/CN110677252A/zh
Application granted granted Critical
Publication of CN110677252B publication Critical patent/CN110677252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及RCS联合区块链身份模型和安全个人可识别信息数据传输模型。根据实施例,提供身份认证可包括由身份服务器在安全存储中将身份证明(POI)信息注册在富通信服务(RCS)网络的用户的身份记录中,并在身份管理区块链中注册用户的身份声明令牌的散列。身份服务器可接收认证用户的请求,并且响应于该请求提供用户的加密的身份声明令牌。加密的身份声明令牌可包括认证机构的证明,并且当用户是可信的时在被解密和散列时,其可以匹配身份管理区块链中的身份声明令牌的散列。还可以响应于所述请求而提供认证分数,该认证分数指示接收到的用户的生物特征数据和设备数据与一组基线生物特征数据和设备数据相匹配的程度。

Description

RCS联合区块链身份模型和安全个人可识别信息数据传输 模型
技术领域
本公开的实施例一般地涉及用于认证用户的方法和***,更具体地涉及使用身份管理区块链和安全个人可识别信息来认证富通信服务(RCS)网络中的用户。
背景技术
富通信服务(RCS,Rich Communications Service)是一项全球倡议,旨在促进运营商间移动服务在行业生态***中的部署。它是一种用于移动运营商之间以及电话和移动运营商之间的通信协议。它旨在用更丰富的下一代短信功能取代传统短信,并能传输通话中的多媒体。RCS(富通信)的出现是移动运营商应对竞争局面的一种对策,所谓的竞争局面是,“互联网内容”提供商通过现有运营商网络提供高价值服务。RCS(富通信服务)特征集包括:独立消息传递、一对一聊天、群聊、文件传输、内容共享、社交存在信息、IP语音呼叫、尽力而为视频呼叫、地理位置交换、音频消息传递、基于网络的黑名单和基于在线或SIP选项的能力交换。VoLTE(长期演进语音)本质上提供了底层无线网络基础设施,富通信服务(RCS)可以部署在该基础设施上。
然而,RCS网络中存在许多公认的安全漏洞。例如,单独设备上RCS服务中的认证目前是通过基于用户名/密码组合的方案完成的。存在这些凭据被恶意软件应用程序劫持并用于假冒身份的风险。
在另一个示例中,基于应用程序和对等网络应用程序之间交换的凭据(用户名和密码),通过基本或摘要访问认证来执行用户认证。凭据的自动配置是通过设备配置来应用的。摘要过程本身是安全的,并且能够抵御攻击。但是,它难以抵御通过访问应用程序的密钥存储来发现凭据的攻击或基于凭据管理过程的欺骗攻击(例如,恶意软件冒充RCS应用程序,其中客户端真实性未得到验证)。
RCS还支持基于网络的用户识别(例如,通过“报头浓缩(headerenrichment)”),这实际上是一种单点登录(SSO),在建立承载以便在承载会话内使用服务时延长对用户的认证。3GPP网络中的承载建立通常基于基于SIM的认证和密钥协商协议。在承载建立时分配的IP地址被用作在现有承载会话中识别用户的标准。RCS服务提供商需要采取预防措施,确保可信网络访问的安全,以防止欺诈性的IP地址声明。这种机制是不安全的,因为一旦攻击者获得代表用户使用承载会话的许可,他们就能够获得对网络服务的未授权访问。
RCS通过一次性密码(OTP)来利用基于用户的认证,由此用户或设备声明某一身份,该身份通过在具有该身份的认证上下文的通道上的信令事务被质询,例如到另一设备的短消息服务或外部安全令牌服务。基于一次性认证,可以生成长期认证上下文(SSO),以防止对后续认证事务的需求。这种安全措施可以用作另一种认证机制的附加措施,例如基于双因素认证的原则,这在大多数情况下会伴随用户影响。通过OTP进行单个令牌交换本身是安全的。但是,它很难抵御获取用于认证访问的令牌的欺骗攻击。使用SMS进行OTP认证本身并不安全。
因此,第三方应用程序能够代表用户来检索用户数据或使用通信服务的风险仍然存在。RCS的主要弱点来自这样的事实:即用户识别和认证数据通过安全措施薄弱的设备管理技术对消费者可用。因此,需要用于认证RCS网络或服务的用户的改进方法和***。
发明内容
本公开的实施例提供了用于使用身份管理区块链和安全个人可识别信息来认证富通信服务(RCS)网络中的用户的***和方法。这种模型可以显著提高RCS认证服务在RCS移动提供商生态***中的部署和互操作性。所有参与的RCS移动提供商都可以获得对于每个RCS用户唯一存在的同一不可变“身份证明”信息的共同访问权。
根据一个实施例,用于提供身份认证的方法可以包括由身份服务器在安全存储中将身份证明(POI,Proof Of Identity)信息注册在富通信服务(RCS)网络的用户的身份记录中,并且在身份管理区块链中注册用户的身份声明令牌的散列。将POI信息注册在用户的身份记录中可以包括由身份服务器从用户的设备接收一个或多个RCS网络凭据、一个或多个身份声明、唯一标识用户设备的设备信息和/或用户的个人可识别信息(PII,PersonallyIdentifiable Information)。用户的POI信息可以加密的形式存储在用户的身份记录中。身份服务器可以从证书颁发机构获得来自用户的身份声明的证书。附加地或者另选地,身份服务器可以从用户的设备接收用户的一组基线生物特征数据。用户的一组基线生物特征数据也可以加密形式存储。从证书颁发机构接收到的并表示认证机构对用户的身份声明的证明的身份声明令牌的散列则可以由身份服务器生成,并且用户的身份声明令牌的散列可以由身份服务器写入到身份管理区块链。
身份服务器随后可以接收对用户进行认证的请求。响应于该请求,身份服务器可以提供用户的身份信息。身份信息可以包括用户的一个或多个加密的身份声明令牌。根据一个实施例,提供用户的一个或多个加密身份声明令牌还可以包括从用户的设备接收生物特征数据和设备数据,确定接收到的生物特征数据和设备数据是否匹配用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息,并且响应于接收到的生物特征数据和设备数据与用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息相匹配,由身份服务器为用户解锁一个或多个加密的身份声明令牌和/或加密的PII。附加地或另选地,提供用户的一个或多个加密的身份声明令牌和/或加密的PII可以包括生成认证分数,该认证分数指示接收到的生物特征数据和设备数据与用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息匹配的程度,并且响应于该请求而提供认证分数。
根据另一个实施例,用于认证用户的方法可以包括:由移动运营商***从用户的设备接收服务请求,由移动运营商***响应于服务请求而向用户的设备提供认证质询,以及由移动运营商***从用户的设备并响应于认证质询而接收身份管理区块链的地址,该身份管理区块链包括用户的身份声明令牌的散列、对称密钥和身份服务器的地址,其中可以检索一个或多个加密的身份令牌,和/或可以检索加密的PII数据的一个或多个地址。移动运营商***则可以从接收自用户的设备的地址处的身份服务器请求用户的身份声明令牌。
移动运营商***可以响应于该请求从身份服务器接收用户的加密身份声明令牌。通过使用从用户的设备接收到的对称密钥,移动运营商***可以解密接收到的加密身份声明令牌,使用对称密钥来解密加密的身份声明令牌和/或PII数据(如果有的话),并且确定解密的身份声明令牌的散列是否与身份管理区块链中的用户的身份声明令牌的散列相匹配。响应于解密的身份声明令牌的散列与身份管理区块链中用户的身份声明令牌的散列相匹配,移动运营商***可以向用户的设备提供所请求的服务。在一些情况下,移动运营商***可以从身份服务器接收由身份服务器基于来自用户的设备的当前一组设备信息和用户的当前生物信息与先前注册的设备信息和生物信息的比较而生成的认证分数。在这种情况下,移动运营商***可以应用定义认证分数的阈值的一个或多个安全策略,并且提供所请求的服务可以进一步基于应用一个或多个安全策略的结果。
根据又一实施例,一种***可以包括身份服务器,该身份服务器包括处理器和存储器,该存储器与处理器耦合并可由处理器读取并且在其中存储一组指令,该组指令在由处理器执行时使得处理器通过在安全存储中将身份证明(POI)信息注册在富通信服务(RCS)网络的用户的身份记录中以及在身份管理区块链中注册用户的身份声明令牌的散列来提供身份认证。该***还可以包括移动运营商***,该移动运营商***包括处理器和存储器,该存储器与处理器耦合并可由处理器读取并且在其中存储一组指令,该组指令在由处理器执行时使得处理器通过以下操作在用户请求服务时对用户进行认证:从用户的设备接收服务请求,响应于服务请求向用户的设备提供认证质询,从用户的设备并响应于认证质询而接收身份管理区块链的地址、对称密钥和身份服务器的地址,并且从接收自用户的设备的地址处的身份服务器请求用户的身份声明令牌。
由身份服务器的处理器执行的指令还可以使得处理器从移动运营商***接收对用户的身份声明令牌的请求,并且响应于该请求向移动运营商***提供用户的加密的身份声明令牌。加密的身份声明令牌可以包括认证机构对用户的身份声明的证明。
由移动运营商***的处理器执行的指令还可以使得处理器响应于请求从身份服务器接收用户的加密的身份声明令牌,使用从用户的设备接收到的对称密钥来解密接收到的加密身份声明令牌,使用从用户的设备接收的对称密钥来生成解密的身份声明令牌的散列,确定所生成的解密的身份声明令牌的散列是否与身份管理区块链中的用户的身份声明令牌的散列相匹配,并且响应于所生成的解密的身份声明令牌的散列与身份管理区块链中的用户的身份声明令牌的散列相匹配而向用户的设备提供所请求的服务。
在用户的身份记录中注册POI信息还可以包括从用户的设备接收一个或多个RCS网络凭据、一个或多个身份声明、唯一标识用户的设备的设备信息和/或用户的个人可识别信息(PII),并且以加密形式将用户的POI信息存储在用户的身份记录中。由身份服务器的处理器执行的指令还可以使得处理器从证书颁发机构获得由用户提供的身份声明的认证。附加地或另选地,由身份服务器的处理器执行的指令还可以使得处理器从用户的设备接收用户的一组基线生物特征数据,并且以加密形式存储用户的该组基线生物特征数据。
由身份服务器的处理器执行的指令还可以使得处理器在向移动运营商***提供用户的加密的身份声明令牌之前,从用户的设备接收生物特征数据和设备数据,确定接收到的生物特征数据和设备数据是否匹配用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息,并且响应于接收到的生物特征数据和设备数据与用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息相匹配,解锁用户的身份记录。在一些情况下,响应于所接收的请求而提供用户的加密的身份声明令牌还可以包括生成认证分数,该认证分数指示所接收的生物特征数据和设备数据与用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息匹配的程度,并且响应于该请求提供认证分数。在这种情况下,由移动运营商***的处理器执行的指令还可以使得处理器从身份服务器接收由身份服务器基于来自用户的设备的当前一组设备信息和用户的当前生物特征信息与先前注册的设备信息和生物特征信息的比较而生成的认证分数,并且应用定义认证分数的阈值的一个或多个安全策略,其中提供所请求的服务进一步基于应用一个或多个安全策略的结果。在一个实施方式中,移动运营商***可以包括移动运营商网络的***,用户的设备可以包括移动设备,并且服务请求可以包括对RCS网络接入的请求。
附图说明
图1是示出其中可以实现本公开的实施例的示例性计算环境的元件的框图。
图2是示出其中可以实现本公开的实施例的示例性计算设备的元件的框图。
图3是示出根据本公开的一个实施例的用于注册身份的***的元件的框图。
图4是示出根据本公开的一个实施例的用于认证身份的***的元件的框图。
图5是示出根据本公开的另一实施例的用于认证身份的***的元件的框图。
图6是示出根据本公开的一个实施例的用于注册身份的示例性过程的流程图。
图7是示出根据本公开的一个实施例的用于认证身份的示例性过程的流程图。
在附图中,相似的组件和/或特征可以具有相同的参考标记。此外,相同类型的各种组件可以通过在参考标记后面用字母区分相似组件来区分。如果说明书中仅使用第一参考标记,则该描述适用于具有相同第一参考标记的任何一个相似组件,而与第二参考标记无关。
具体实施方式
在以下描述中,出于解释的目的,阐述了许多具体细节,以便提供对本文公开的各种实施例的透彻理解。然而,对于本领域的技术人员来说明晰的是,可以在没有这些具体细节中的一些的情况下实施本公开的各种实施例。随后的描述仅提供示例性实施例,并不旨在限制本公开的范围或适用性。此外,为了避免不必要地使本公开模糊,前面的描述省略了许多已知的结构和设备。这种省略不应被解释为对权利要求范围的限制。相反,随后对示例性实施例的描述将为本领域技术人员提供实现示例性实施例的使能描述。然而,应当理解,除了这里阐述的具体细节之外,本公开可以以多种方式实施。
虽然这里示出的示例性方面、实施例和/或配置示出了所并置的***的各种组件,但是***的某些组件可以位于远程、分布式网络(例如局域网和/或因特网)的远程部分,或者位于专用***内。因此,应当理解,***的组件可以被组合到一个或多个设备中,或者被并置在分布式网络(诸如模拟和/或数字电信网络、分组交换网络或电路交换网络)的特定节点上。从下面的描述中可以理解,并且出于计算效率的原因,***的组件可以被布置在组件的分布式网络中的任何位置,而不影响***的操作。
此外,应当理解,连接这些元件的各种链路可以是有线或无线链路,或者它们的任意组合,或者能够向连接的元件提供数据和/或从连接的元件传送数据的任何其他已知或后来开发的元件。这些有线或无线链路也可以是安全链路,并且能够传送加密信息。例如,用作链路的传输介质可以是电信号的任何合适载体,包括同轴电缆、铜线和光纤,并且可以采取声波或光波的形式,例如在无线电波和红外数据通信期间产生的声波或光波。
如此处所使用的,短语“至少一个”、“一个或多个”、“或”和“和/或”是在操作中既连接又分离的开放式表达。例如,表达“A、B和C中的至少一个”,“A、B或C中的至少一个”,“A、B和C中的一个或多个”,“A、B或C中的一个或多个”、“A、B和/或C”和“A、B或C”中的每一个都是指A单独、B单独、C单独、A和C一起、A和C一起、B和C一起或A、B和C一起。
术语“一个”实体是指一个或多个该实体。因此,术语“一个”,“一个或多个”和“至少一个”在这里可以互换使用。还应注意,术语“包括”、“包含”和“具有”可以互换使用。
这里使用的术语“自动”及其变体指的是当执行处理或操作时,在没有实质性人工输入的情况下完成的任何处理或操作。然而,处理或操作可以是自动的,即使该处理或操作的执行使用了实质性或非实质性的人工输入,如果该输入是在该处理或操作执行之前接收到的。如果人工输入影响处理或操作的执行方式,则认为人工输入是实质性的。同意执行处理或操作的人工输入不被认为是“实质性的”。
这里使用的术语“计算机可读介质”是指参与向处理器提供指令以供执行的任何有形存储和/或传输介质。这种介质可以采取多种形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质包括例如NVRAM或磁盘或光盘。易失性介质包括动态存储器,例如主存储器。计算机可读介质的常见形式包括例如软盘、柔性盘、硬盘、磁带或任何其他磁性介质、磁光介质、CD-ROM、任何其他光学介质、穿孔卡、纸带、任何其他具有孔图案的物理介质、RAM、PROM和EPROM、FLASH-EPROM、存储卡式的固态介质、任何其他存储芯片或盒式磁带、下文所述的载波或计算机可读取的任何其他介质。电子邮件的数字文件附件或其他自含式信息档案或档案集被视为等同于有形存储介质的分发介质。当计算机可读介质被配置为数据库时,应当理解,数据库可以是任何类型的数据库,例如关系型、层次型、面向对象型和/或类似的数据库。因此,本公开被认为包括其中存储了本公开的软件实现方式的有形存储介质或分发介质以及现有技术认可的等同物和后续介质。
“计算机可读信号”介质可以包括其中包含计算机可读程序代码的传播的数据信号,例如在基带中或作为载波的一部分。这种传播信号可以采取多种形式中的任何一种,包括但不限于电磁、光学或其任何合适的组合。计算机可读信号介质可以是不是计算机可读存储介质的任何计算机可读介质,并且其可以传送、传播或传输由指令执行***、装置或设备使用或与其结合使用的程序。实现在计算机可读介质上的程序代码可以使用任何合适的介质来传输,介质包括但不限于无线、有线、光缆、RF等,或前述各项的任何合适的组合。
这里使用的术语“确定”、“计算”及其变体可以互换使用,并且包括任何类型的方法、处理、数学运算或技术。
应当理解,根据《美国法典》第35篇第112节第6段,这里使用的术语“装置”应给出其尽可能广泛的解释。因此,包含术语“装置”的权利要求应涵盖本文阐述的所有结构、材料或动作及其所有等同物。此外,结构、材料或动作及其等同物应当包括本公开内容的“发明内容”、“附图说明”、“具体实施方式”、“摘要”和权利要求本身中描述的所有那些。
本公开的各方面可以采取完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)的形式,或结合软件和硬件方面的实施例,这些方面在这里通常都被称为“电路”、“模块”或“***”。可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。
在又一个实施例中,本公开的***和方法可以结合专用计算机、编程微处理器或微控制器和***集成电路元件、ASIC或其他集成电路、数字信号处理器、诸如分立元件电路之类的硬连线电子或逻辑电路、可编程逻辑器件或门阵列(诸如PLD、PLA、FPGA、PAL)、专用计算机、任何类似装置等来实现。一般地,能够实现本文所示方法的任何设备或装置都可以用于实现本公开的各个方面。可用于所公开的实施例、配置和方面的示例性硬件包括计算机、手持设备、电话(例如蜂窝的、支持互联网的、数字的、模拟的、混合的和其他的),以及本领域已知的其他硬件。这些设备中的一些包括处理器(例如单个或多个微处理器)、存储器、非易失性存储器、输入设备和输出设备。此外,包括但不限于分布式处理或组件/对象分布式处理、并行处理或虚拟机处理的替代软件实现方式也可以被构造成实现这里描述的方法。
这里描述的处理器的示例可以包括但不限于
Figure BDA0002115121280000102
800和801、
Figure BDA0002115121280000103
610和615(具有4G LTE集成和64位计算)、具有64位架构的
Figure BDA0002115121280000104
A7处理器、
Figure BDA0002115121280000105
M7运动协处理器、
Figure BDA0002115121280000106
系列、
Figure BDA0002115121280000107
CoreTM系列处理器、
Figure BDA0002115121280000108
系列处理器、AtomTM系列处理器、Intel
Figure BDA00021151212800001010
系列处理器、
Figure BDA00021151212800001011
i5-4670K和i7-4770K 22纳米Haswell、
Figure BDA00021151212800001012
i5-3570K 22纳米Ivy Bridge(常青藤桥)、
Figure BDA00021151212800001013
FXTM系列处理器、
Figure BDA00021151212800001014
FX-4300、FX-6300和FX-8350 32纳米Vishera、Kaveri处理器、Texas
Figure BDA00021151212800001016
Jacinto C6000TM汽车信息娱乐处理器、Texas
Figure BDA00021151212800001017
OMAPTM汽车级移动处理器、
Figure BDA00021151212800001018
CortexTM-M处理器、
Figure BDA00021151212800001019
Cortex-A和ARM926EJ-STM处理器以及其他的行业等效处理器,并且可以使用任何已知或未来开发的标准、指令集、库和/或架构来执行计算功能。
在又一个实施例中,所公开的方法可以容易地结合使用对象或面向对象软件开发环境的软件来实现,软件开发环境提供可在各种计算机或工作站平台上使用的可移植源代码。可选地,所公开的***可以使用标准逻辑电路或VLSI设计部分地或全部地以硬件来实现。使用软件还是硬件来实现根据本公开的***取决于***的速度和/或效率要求、特定功能以及所使用的特定软件或硬件***或者微处理器或微型计算机***。
在又一实施例中,所公开的方法可以部分地用软件来实现,软件可以存储在存储介质上,在控制器和存储器、专用计算机、微处理器等的协作下在编程的通用计算机上执行。在这些情况下,本公开的***和方法可以被实现为嵌入在个人计算机上的程序,例如applet、
Figure BDA0002115121280000111
或CGI脚本,作为驻留在服务器或计算机工作站上的资源,作为嵌入在专用测量***、***组件等中的例程。该***也可以通过将该***和/或方法物理结合到软件和/或硬件***中来实现。
尽管本公开参考特定标准和协议描述了在各方面、实施例和/或配置中实现的组件和功能,但是各方面、实施例和/或配置不限于这些标准和协议。这里没有提到的其他类似标准和协议是存在的,并且被认为包括在本公开中。此外,本文提及的标准和协议以及本文未提及的其他类似标准和协议周期性地被具有基本相同功能的更快或更有效的等同物取代。这种具有相同功能的替换标准和协议被认为是包括在本公开中的等同物。
下面将参考附图来描述本公开的实施例的各种附加细节。虽然将结合特定的事件序列来讨论和说明流程图,但是应当理解,可以发生对该序列的改变、添加和省略,而不会实质性地影响所公开的实施例、配置和方面的操作。
图1是示出其中可以实现本公开的实施例的示例性计算环境的元件的框图。更具体地,该示例示出了可以用作这里提供和描述的服务器、用户计算机或其他***的计算环境100。环境100包括一个或多个用户计算机或计算设备,诸如计算设备104、通信设备108和/或其他设备112。计算设备104、108、112可以包括通用个人计算机(仅作为示例,包括运行微软公司的
Figure BDA0002115121280000112
和/或苹果公司的
Figure BDA0002115121280000113
操作***的各种版本的个人计算机和/或膝上型计算机)和/或运行各种商业上可获得的
Figure BDA0002115121280000114
或类UNIX操作***中的任何一种的工作站计算机。这些计算设备104、108、112还可以具有多种应用程序中的任何一种,包括例如数据库客户端和/或服务器应用程序以及网络浏览器应用程序。可选地,计算设备104、108、112可以是能够经由网络110进行通信和/或显示和浏览网页或其他类型的电子文档的任何其他电子设备,诸如瘦客户端计算机、支持互联网的移动电话和/或个人数字助理。尽管示例性计算机环境100被示为具有两个计算设备,但是可以支持任意数量的用户计算机或计算设备。
环境100还包括网络110。网络110可以是本领域技术人员熟悉的任何类型的网络,其可以支持使用各种商业可用协议中的任何一种(包括但不限于SIP、TCP/IP、SNA、IPX、苹果通话等)的数据通信。仅作为示例,网络110可以是局域网(LAN),诸如以太网、令牌环网等;广域网;虚拟网络,包括但不限于虚拟专用网络(VPN);互联网;内部网;外联网;公共交换电话网(PSTN);红外线网络;无线网络(例如,根据IEEE 802.9协议族的任何一种协议、本领域已知的
Figure BDA0002115121280000121
协议和/或任何其他无线协议运行的网络);和/或这些和/或其他网络的任意组合。
该***还可以包括一个或多个服务器114、116。在该示例中,服务器114被示为网络服务器,服务器116被示为应用程序服务器。网络服务器114可用于处理来自计算设备104、108、112的对网页或其他电子文档的请求。网络服务器114可以运行操作***,包括上述任何操作***以及任何商业可用的服务器操作***。网络服务器114还可以运行各种服务器应用程序,包括SIP(会话发起协议)服务器、HTTP(s)服务器、FTP服务器、CGI服务器、数据库服务器、Java服务器等。在一些情况下,网络服务器114可以将可用操作发布为一个或多个网络服务。
环境100还可以包括一个或多个文件和/或应用程序服务器116,除了操作***之外,其可以包括可由在一个或多个计算设备104、108、112上运行的客户端访问的一个或多个应用程序。服务器116和/或114可以是能够响应于计算设备104、108、112而执行程序或脚本的一个或多个通用计算机。作为一个示例,服务器116、114可以执行一个或多个网络应用程序。网络应用程序可以被实现为用任何编程语言(诸如JavaTM、C、或C++)和/或任何脚本语言(诸如Perl、Python或TCL)以及任何编程/脚本语言的组合编写的一个或多个脚本或程序。(一个或多个)应用程序服务器116还可以包括数据库服务器,包括但不限于从
Figure BDA0002115121280000131
等商业可用的数据库服务器,其可以处理来自在计算设备104、108、112上运行的数据库客户端的请求。
由服务器114和/或116创建的网页可以经由网络(文件)服务器114、116转发给计算设备104、108、112。类似地,网络服务器114可以能够从计算设备104、108、112(例如用户计算机等)接收网页请求、网页服务调用和/或输入数据,并且可以将网页请求和/或输入数据转发给网络(应用程序)服务器116。在进一步的实施例中,服务器116可以充当文件服务器。尽管为了便于描述,图1示出了分开的网络服务器114和文件/应用程序服务器116,但是本领域技术人员将认识到,根据实现方式特定的需求和参数,针对服务器114、116描述的功能可以由单个服务器和/或多个专用服务器来执行。计算机***104、108、112、网络(文件)服务器114和/或网络(应用程序)服务器116可以充当这里描述的***、设备或组件。
环境100还可以包括数据库118。数据库118可以驻留在各种位置。举例来说,数据库118可以驻留在计算机104、108、112、114、116中的一个或多个的本地的(和/或驻留在计算机中)存储介质上。可选地,它可以远离计算机104、108、112、114、116中的任何或所有计算机,并且与这些计算机中的一个或多个进行通信(例如通过网络110)。数据库118可以驻留在本领域技术人员熟悉的存储区域网络(SAN)中。类似地,用于执行归属于计算机104、108、112、114、116的功能的任何必要文件可以适当地本地存储在相应的计算机上和/或远程存储。数据库118可以是关系型数据库,诸如Oracle
Figure BDA0002115121280000132
其适于响应于SQL格式的命令来存储、更新和检索数据。
图2是示出其中可以实现本公开的实施例的示例性计算设备的元件的框图。更具体地,该示例示出了计算机***200的一个实施例,在该计算机***200上可以部署或执行上述服务器、用户计算机、计算设备或者其他***或组件。计算机***200被示为包括可以经由总线204电耦合的硬件元件。硬件元件可以包括一个或多个中央处理单元(CPU)208;一个或多个输入设备212(例如鼠标、键盘等);和一个或多个输出设备216(例如显示设备、打印机等)。计算机***200还可以包括一个或多个存储设备220。举例来说,存储设备220可以是盘驱动器、光存储设备、固态存储设备,诸如随机存取存储器(RAM)和/或只读存储器(ROM),其可以是可编程的、闪存可更新的和/或等等。
计算机***200可以附加地包括计算机可读存储介质读取器224;通信***228(例如调制解调器、网卡(无线或有线)、红外通信设备等);和工作存储器236,其可以包括如上所述的RAM和ROM设备。计算机***200还可以包括处理加速单元232,其可以包括DSP、专用处理器等。
计算机可读存储介质读取器224还可以连接到计算机可读存储介质,一起(并且可选地与存储设备220结合)全面表示远程、本地、固定和/或可移动存储设备加上用于暂时和/或更永久地包含计算机可读信息的存储介质。通信***228可以允许与网络和/或以上针对这里描述的计算机环境描述的任何其他计算机交换数据。此外,如本文所公开的,术语存储介质可以表示用于存储数据的一个或多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁RAM、核心存储器、磁盘存储介质、光存储介质、闪存设备和/或用于存储信息的其他机器可读介质。
计算机***200还可以包括软件元件,示为当前位于工作存储器236中,包括操作***240和/或其他代码244。应当理解,计算机***200的另选实施例可以具有与上述计算机***不同的许多变体。例如,也可以使用定制的硬件和/或特定元件可以用硬件、软件(包括移植性软件,诸如小应用程序)或两者来实现。此外,可以使用到诸如网络输入/输出设备之类的其他计算设备的连接。
这里描述的处理器208的示例可以包括但不限于
Figure BDA0002115121280000141
Figure BDA0002115121280000142
800和801、620和615(具有4G LTE集成和64位计算)、具有64位架构的
Figure BDA0002115121280000151
A7处理器、
Figure BDA0002115121280000152
M7运动协处理器、
Figure BDA0002115121280000153
系列、
Figure BDA0002115121280000154
CoreTM系列处理器、系列处理器、
Figure BDA0002115121280000156
AtomTM系列处理器、Intel系列处理器、
Figure BDA0002115121280000158
i5-4670K和i7-4770K 22纳米Haswell、
Figure BDA0002115121280000159
i5-3570K 22纳米Ivy Bridge(常青藤桥)、
Figure BDA00021151212800001510
FXTM系列处理器、
Figure BDA00021151212800001511
FX-4300、FX-6300和FX-8350 32纳米Vishera、
Figure BDA00021151212800001512
Kaveri处理器、Texas
Figure BDA00021151212800001513
Jacinto C6000TM汽车信息娱乐处理器、Texas
Figure BDA00021151212800001514
OMAPTM汽车级移动处理器、
Figure BDA00021151212800001515
CortexTM-M处理器、Cortex-A和ARM926EJ-STM处理器以及其他行业等效的处理器,并且可以使用任何已知或未来开发的标准、指令集、库和/或架构来执行计算功能。
根据一个实施例,上述***和设备可以用于实现富通信服务(RCS)网络。可以部署区块链技术来为RCS网络用户实现分布式和高度安全的身份模型。区块链可以为每个RCS网络用户支持永久、透明和安全的身份证明(POI)模型。这种相同的模型可以支持将RCS用户的网络凭据安全地数字传输给用户打算与之进行数字交易的对方。这种模型可以显著提高RCS认证服务在RCS移动提供商生态***中的部署和互操作性。所有参与的RCS移动提供商都可以获得对每个RCS用户唯一存在的同一不可变“身份证明”信息的共同访问权。
如本领域所知,区块链是一种分布式数据库/账本(ledger)技术,它维护不断增长的有序区块列表。分布式账本是在网络中所有成员之间共享、复制和同步的数据库类型。网络参与者对账本的更新进行管理并达成共识。不涉及统一管理机构。区块链通常存储交易数据的数学散列(例如SHA-256),而不是原始交易信息。散列的交易记录被分组在一起,形成不变/永久存储在区块链上的单独区块。区块是不可分割地联系在一起的,使得即使是篡改前一区块内容的最轻微的尝试都会使所有的散列无效。
根据一个实施例,并且如下文将更详细描述的,使用这种模型提供身份认证可以包括由身份服务器在安全存储中将身份证明(POI)信息注册在RCS(富通信服务)网络的用户的身份记录中,并且在身份管理区块链中注册用户的身份声明令牌的散列。身份服务器可以接收认证用户的请求,并且响应于该请求而提供用户的加密的身份信息。加密的身份信息可以包括用户的一个或多个加密的身份声明令牌。认证方则可以使用先前商定的散列算法或由身份服务器向认证方标识的散列算法来对身份服务器所提供的身份声明令牌进行解密和散列。当用户是可信的时,解密的身份声明令牌的散列将匹配身份管理区块链中的身份声明令牌的散列。
图3是示出根据本公开的一个实施例的用于注册身份的***的元件的框图。如该示例中所示,***300可以包括诸如移动设备之类的用户设备305,以及包括也如上所述的一个或多个服务器或其他计算机的RCS身份服务。用户设备305和身份服务310可以通过一个或多个网络(这里未示出,诸如移动网络、互联网和/或如上所述的其他网络)进行通信。
根据一个实施例,每个RCS用户将经历注册过程,由此可以通过用户设备305向身份服务310的身份服务器345提供325多种类型的POI数据315(本质上一些是可选的),以形成用户的“身份证明”的基础。例如,该信息可以包括但不限于用户名和密码、用户标识数据、特殊问题/回答等。通常,所提供的POI信息315可以是用户打算在与不同组织/企业的下游交互期间使用的信息。设备数据320也可以被提供325给身份服务器345。设备数据320可以包括例如设备序列号、SIM数据和/或可以用作唯一标识RCS用户的设备305的设备“指纹”的其他一种或多种其他类型的数据。
根据一个实施例,用户的生物特征数据330也可以通过用户设备305来收集。如果被收集,这样的信息可以包括指纹、语音样本、面部识别样本和/或其他生物特征样本。该信息330可以被提供335给身份服务310的生物特征引擎340。如果提供的话,该生物特征信息330可以在用户随后试图访问服务时,用作与从用户收集的生物特征样本进行比较的基线,如下所描述的。
根据一个实施例,由身份服务器345收集的POI信息可以由一个或多个认可的认证机构355独立地证明350。如本领域所知,认证机构可以包括一个或多个公共或私有来源,诸如机动车辆管理局(DMV)、社会保障管理局和/或其他政府或私有机构。一旦获得,对POI信息数据的认证提供对用户的身份和所提供的POI信息的确认。
然后,身份服务器345可以令牌化收集到的POI信息和经认证的身份声明。令牌化可以用来使得不必要的POI信息共享最少化。例如,不是要求RCS用户提供他们的家庭地址作为在美国居住的证明,而是可以提供证明这一事实的令牌。这种令牌将由可信的已授权机构独立认证。为了实现这一点,未散列的身份证明(POI)信息可以以加密格式存储在用户的设备305上,并且存储在安全身份服务器345中维护的用户身份记录中。因此,RCS用户将保留对其身份信息以及交易对方对其访问的控制权。从认证机构355获得的证书或其他身份声明令牌的散列也可以被写入360到身份管理区块链365,随后可以将其用于认证用户,如下所描述的。
可以对不同身份信息的多个身份声明令牌进行数学散列,并将其写入到身份管理区块链,以作为永久/不可变的身份证明。单独POI身份散列可以包括但不限于:
IDH1——RCS网络凭据的数字签名的散列
IDH2——用户驾驶执照的身份证书的散列
IDH3——用户身份证的身份证书的散列
IDH4——用户护照的身份证书的散列
身份证明(POI)记录可以由单独身份散列组成:
POI=IDH1+IDH2+IDH3+IDH4+时间戳
单独IDHx散列可以被安全地写入到身份管理区块链上,并且可以作为不可改变的且可被区块链上的所有各方公开审计的记录来保留。
图4是示出根据本公开的一个实施例的用于认证身份的***的元件的框图。更具体地,该示例示出了用户设备305对移动运营商网络405的访问。为了启动该过程,用户设备和移动运营商***405可以交换认证质询(authentication challenge)410。用户设备305还可以向身份服务提供415当前生物特征样本和当前设备指纹数据。当RCS用户经历网络认证时,该网络的策略可以规定真实用户必须提供的特定信息。认证的基本形式可能只涉及提供一个或多个生物特征。可以将该样本与由身份服务的生物特征引擎340维护的基线样本进行比较。从设备中检索移动设备指纹的新样本,然后将其与最初在注册过程中获得的设备指纹进行比较。如果生物特征样本和设备指纹信息匹配基线信息,则可以解锁用户的身份记录420。
通过用户的设备305,RCS用户可以向移动运营商提供425对称加密密钥,使得存储在身份服务器上的身份证明信息可以被解密。在一些情况下,移动设备还可以指出要用于生成用户的身份声明令牌的散列的散列算法。用户设备还可以向身份服务器345提供425身份管理区块链地址和一个地址,例如用户的身份记录的地址。然后,移动运营商405可以从身份服务器345获得加密的RCS用户名、密码、任何附加的POI(身份证明)记录凭据和用户的身份声明令牌。然后,移动运营商405可以例如使用所识别的算法来解密和散列从身份服务器345获得的身份声明令牌,并将它们与它从身份管理区块链365检索到的相应散列进行比较。肯定的匹配表示身份已被完全认证,允许用户继续使用RCS服务。
图5是示出根据本公开的另一实施例的用于认证身份的***的元件的框图。更具体地,该示例示出了例如在消费者对企业(C2B)的实现方式中用户设备305对企业***505的访问。为了启动该过程,用户设备305和企业***505可以交换认证质询510。用户设备305还可以向身份服务提供515当前生物特征样本和当前设备指纹数据。可以将该样本与由身份服务的生物特征引擎340维护的基线样本进行比较。从设备中检索移动设备指纹的新样本,然后将其与最初在注册过程中获得的设备指纹进行比较。如果生物特征样本和设备指纹信息匹配基线信息,则可以解锁用户的身份记录520。
通过用户的设备305,RCS用户可以向企业***505提供525对称加密密钥,使得存储在身份服务器345上的身份证明信息可以被解密。在一些情况下,移动设备还可以指示要用于生成用户的身份声明令牌的散列的散列算法。用户设备还可以向身份服务器345提供525身份管理区块链地址和一个地址,例如用户的身份记录的地址。企业***505则可以从身份服务器345获得加密的RCS凭据和身份声明令牌。接着,企业***505可以例如使用所识别的算法来解密和散列从身份服务器345获得的身份声明令牌,并将结果与它从身份管理区块链365检索到的相应散列进行比较。肯定的匹配表示身份已被完全认证,并且允许用户继续访问企业的服务。
图6是示出根据本公开的一个实施例的用于注册身份的示例性过程的流程图。如该示例所示,注册用户的POI信息可以通过从用户的设备接收605唯一地标识该设备的设备信息开始。该信息可以包括但不限于设备的序列号、设备的通用唯一标识符(UUID)、在设备上执行的网络浏览器的属性、这些标识符的组合和/或可用于唯一标识设备的其他标识信息中的任何一项或多项。
还可以从用户的设备接收610用户的POI信息。POI信息可以包括用户可能被要求提供或选择以提供给移动运营商或其他服务提供商的任何信息。例如,POI信息可以包括但不限于用户的网络用户名和/或密码、用户的家庭地址、用户的出生日期、社会保障号码、驾照号码、银行账户信息等。接收到的设备信息和用户的POI信息可以被存储615。根据一个实施例,用户的设备信息和POI信息可以加密形式存储在用户的身份记录中。
在一些情况下,根据一个实施例,作为注册过程的一部分,还可以接收和存储620用户的一组基线生物特征数据。这种生物特征信息可以包括但不限于一个或多个指纹、语音样本、面部图片或其他面部识别样本、虹膜扫描、视网膜扫描和/或用户设备可以获得的其他唯一可识别的生物特征样本。该组基线生物特征数据(如果有的话)也可以加密形式存储625。
可以从认证机构获得630对用户POI信息的认证。也就是说,可以对照公共和/或私有记录来检查从用户的设备提供的POI信息,以确认其准确性和/或有效性。例如,机动车辆管理局(DMV)、社会保障管理局和/或其他政府来源可用于通过返回身份证书或其他身份声明令牌来确认或证明用户通过用户的设备提供的POI信息。
接着,可以生成635用户的身份声明令牌的散列。也就是说,POI信息的令牌化可以用来最少化POI信息的不必要共享。例如,不是要求用户提供他们的家庭地址或其他标识信息,而是可以提供证明这一事实的令牌。接着,可以将用户的身份声明令牌的散列写入到640身份管理区块链。通过这种方式,可以对身份信息的多个来源进行数学散列,并将其写入到身份管理区块链,作为永久/不可改变的身份证明。
图7是示出根据本公开的一个实施例的用于认证身份的示例性过程的流程图。如该示例所示,该过程可以从用户通过用户设备请求705服务开始。移动运营商***可以从用户的设备接收710服务请求,并且作为响应向用户的设备提供715认证质询。认证质询可以包括例如对一些识别信息(诸如用户名和密码和/或其他POI信息)的请求。
用户设备可以从移动运营商***接收720认证质询,并且可以通过提供720身份管理区块链地址、对称密钥和身份服务器的地址来响应。在一些情况下,移动设备还可以指示要用于生成用户的身份声明令牌的散列的散列算法。另外,用户设备还可以向身份服务器提供725生物特征数据样本和/或当前设备数据。
身份服务器可以从用户的设备接收730生物特征数据样本和当前设备数据,并且确定735所接收的生物特征数据样本和当前设备数据是否匹配用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息。响应于确定735所接收的生物特征数据样本和当前设备数据匹配用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息,身份服务器可以解锁用户的身份记录。
同时,移动运营商***可以响应于认证质询从用户的设备接收745身份管理区块链地址、对称密钥和身份服务器的地址。通过使用从用户的设备接收到的地址,移动运营商***可以请求750由身份服务器维护的用户的身份信息或对其尝试访问。
身份服务器转而可以从移动运营商***接收755对用户的身份信息的请求或对用户的身份信息的尝试访问。如果身份记录已经如上所述被解锁740,则身份服务器可以准许对移动运营商***的访问并且提供760用户的加密的身份信息。加密的身份信息可以包括用户的一个或多个身份声明令牌。根据一个实施例,身份服务器还可以生成认证分数,该认证分数指示接收到的生物特征数据样本和当前设备数据与用户的一组基线生物特征数据中的数据和存储在用户的身份记录中的设备信息匹配的程度,并且响应于该请求提供认证分数。在这种情况下,生成的认证分数也可以与加密的身份信息一起提供760给移动运营商***。
移动运营商***可以从身份服务器接收765用户的加密的身份声明令牌。通过使用从用户的设备接收到的对称密钥,移动运营商***接着可以解密770接收到的加密的身份声明令牌,并生成解密的身份声明令牌的散列。例如,当共享对称密钥、身份服务器地址和身份管理区块链地址时,可以使用向移动服务或其他认证方标识的散列算法来生成该散列。移动运营商***可以确定775所生成的解密的身份声明令牌的散列是否与身份管理区块链中用户的身份声明令牌的散列相匹配。响应于所生成的解密的身份声明令牌的散列与身份管理区块链中用户的身份声明令牌的散列相匹配,移动运营商***可以提供780对所请求服务的访问。移动运营商***还可以接收由身份服务器生成的认证分数(如果有的话)。在这种情况下,移动运营商***接着可以应用定义认证分数的阈值的一个或多个安全策略,并且进一步基于应用一个或多个安全策略的结果来提供780所请求的服务。
在各个方面、实施例和/或配置中,本公开包括基本如本文所描绘和描述的组件、方法、过程、***和/或装置,包括各个方面、实施例、配置实施例、子组合和/或其子集。在理解本公开之后,本领域技术人员将理解如何制造和使用所公开的方面、实施例和/或配置。在各个方面、实施例和/或配置中,本公开包括在不存在本文未描绘和/或未描述的项目的情况下提供设备和过程,或者在本文的各个方面、实施例和/或配置中,包括不存在可能已经在先前的设备或过程中使用的项目的情况下提供设备和过程,例如用于提高性能、实现简易性和/或降低实现成本。
前面的讨论是为了说明和描述的目的而提出的。前述内容并不旨在将本公开限制于本文公开的一种或多种形式。例如,在前面的具体实施方式中,为了便于本公开,本公开的各种特征在一个或多个方面、实施例和/或配置中被组合在一起。本公开的各方面、实施例和/或配置的特征可以在除了以上讨论的那些之外的替代方面、实施例和/或配置中结合在一起。该公开的方法不应被解释为反映权利要求需要比每个权利要求中明确陈述的更多特征的意图。相反,如以下权利要求所反映的,创造性方面在于少于单个前述公开方面、实施例和/或配置的所有特征。因此,权利要求被结合到本具体实施方式中,每个权利要求都独立地作为本公开的独立优选实施例。
此外,尽管描述已经包括对一个或多个方面、实施例和/或配置以及某些变体和修改的描述,但是在理解本公开之后,其他变体、组合和修改也在本公开的范围内,例如在本领域技术人员的技能和知识范围内。旨在获得在允许的范围内包括可替换的方面、实施例和/或配置,包括所要求保护的那些结构、功能、范围或步骤的可替换的、可互换的和/或等同的结构、功能、范围或步骤的权利,无论这种可替换的、可互换的和/或等同的结构、功能、范围或步骤是否在此公开,并且不打算公开捐献任何可取得专利权的主题。

Claims (10)

1.一种用于提供身份认证的方法,所述方法包括:
由身份服务器在安全存储中将身份证明POI信息注册在富通信服务(RCS)网络的用户的身份记录中,并在身份管理区块链中注册所述用户的身份声明令牌的散列;
由所述身份服务器接收认证所述用户的请求;和
由所述身份服务器响应于所述请求而提供用户的加密的身份信息,所述加密的身份信息包括所述用户的身份声明令牌。
2.根据权利要求1所述的方法,其中,将POI信息注册在所述用户的身份记录中还包括:
由所述身份服务器从所述用户的设备接收唯一地标识所述用户的所述设备的设备信息;
由所述身份服务器从所述用户的所述设备接收所述用户的POI信息;
由所述身份服务器将所述用户的设备信息和PIIPOI信息以加密形式存储在所述用户的所述身份记录中;
由所述身份服务器生成所述用户的所述身份声明令牌的散列;和
由所述身份服务器将所述用户的所述身份声明令牌的散列写入到所述身份管理区块链。
3.根据权利要求2所述的方法,还包括由所述身份服务器从认证机构获得所述身份声明令牌。
4.根据权利要求2所述的方法,还包括:
由所述身份服务器从所述用户的所述设备接收所述用户的一组基线生物特征数据;和
由所述身份服务器以加密形式存储所述用户的所述一组基线生物特征数据。
5.根据权利要求4所述的方法,其中,响应于接收到的请求而提供所述用户的加密的身份声明令牌还包括生成认证分数以及响应于所述请求而提供所述认证分数,所述认证分数指示接收到的生物特征数据和设备数据与所述用户的所述一组基线生物特征数据中的数据和存储在所述用户的身份记录中的设备信息匹配的程度,并且其中提供所述用户的加密的身份声明令牌还包括:
由所述身份服务器从所述用户的所述设备接收生物特征数据和设备数据;
由所述身份服务器确定接收到的生物特征数据和设备数据是否与所述用户的所述一组基线生物特征数据中的数据和存储在所述用户的身份记录中的设备信息相匹配;和
响应于接收到的生物特征数据和设备数据与所述用户的所述一组基线生物特征数据中的数据和存储在所述用户的身份记录中的设备信息相匹配,由所述身份服务器解锁所述用户的所述身份记录。
6.一种用于认证用户的方法,所述方法包括:
由移动运营商***从用户的设备接收服务请求;
由所述移动运营商***响应于所述服务请求向所述用户的所述设备提供认证质询;和
由所述移动运营商***响应于所述认证质询从所述用户的所述设备接收身份管理区块链的地址、对称密钥和所述身份服务器的地址。
7.根据权利要求6所述的方法,还包括:
由所述移动运营商***从接收自所述用户的所述设备的地址处的身份服务器请求所述用户的加密的身份声明令牌;
由所述移动运营商***响应于所述请求从所述身份服务器接收所述用户的加密的身份声明令牌;
由所述移动运营商***使用接收自所述用户的设备的对称密钥解密接收到的加密的身份声明令牌;
由所述移动运营商***生成解密的身份声明令牌的散列;
由所述移动运营商***确定所生成的解密的身份声明令牌的散列是否与所述身份管理区块链中所述用户的身份声明令牌的散列相匹配;和
由所述移动运营商***响应于所生成的解密的身份信息的散列与所述身份管理区块链中所述用户的身份声明令牌的散列相匹配,向所述用户的所述设备提供所请求的服务。
8.根据权利要求7所述的方法,其中,所述移动运营商***包括移动运营商网络的***,所述用户的所述设备包括移动设备,并且所述服务请求包括对富通信服务(RCS)网络访问的请求,所述方法还包括:
由所述移动运营商***从所述身份服务器接收由所述身份服务器基于来自所述用户的所述设备的一组当前设备信息和所述用户的当前生物特征信息与先前注册的设备信息和生物特征信息的比较而生成的认证分数;和
由所述移动运营商***应用定义认证分数的阈值的一个或多个安全策略,其中提供所请求的服务还基于应用所述一个或多个安全策略的结果。
9.一种***,包括:
身份服务器,包括处理器和存储器,存储器与处理器耦合并可由处理器读取,在存储器中存储一组指令,该组指令在由处理器执行时使得处理器通过以下来提供身份认证:
在安全存储中将身份证明POI信息注册在富通信服务(RCS)网络的用户的身份记录中,并在身份管理区块链中注册所述用户的身份声明令牌的散列;以及
移动运营商***,包括处理器和存储器,存储器与处理器耦合并可由处理器读取,在存储器中存储一组指令,该组指令在由处理器执行时使得处理器在所述用户请求服务时通过以下来认证所述用户:
从所述用户的所述设备接收服务请求,
响应于所述服务请求向所述用户的所述设备提供认证质询,
响应于所述认证质询从所述用户的所述设备接收所述身份管理区块链的地址、对称密钥和所述身份服务器的地址,和
从接收自所述用户的所述设备的地址处的身份服务器请求所述用户的身份信息。
10.根据权利要求9所述的***,其中,由所述身份服务器的处理器执行的指令还使得处理器:
从所述移动运营商***接收对所述用户的身份信息的请求;和
响应于所述请求向所述移动运营商***提供所述用户的加密的身份声明令牌;以及
其中由所述移动运营商***的处理器执行的指令还使得处理器:
响应于所述请求从所述身份服务器接收所述用户的加密的身份声明令牌;
使用接收自所述用户的所述设备的对称密钥来解密接收到的加密的身份声明令牌;
生成解密的身份声明令牌的散列;
确定所生成的解密的身份声明令牌的散列是否与所述身份管理区块链中所述用户的身份声明令牌的散列相匹配;和
响应于所生成的解密的身份声明令牌的散列与所述身份管理区块链中所述用户的身份声明令牌的散列相匹配,向所述用户的所述设备提供所请求的服务。
CN201910587971.3A 2018-07-02 2019-07-02 Rcs联合区块链身份模型和安全个人可识别信息数据传输模型 Active CN110677252B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/025,090 US11251956B2 (en) 2018-07-02 2018-07-02 Federated blockchain identity model and secure personally identifiable information data transmission model for RCS
US16/025,090 2018-07-02

Publications (2)

Publication Number Publication Date
CN110677252A true CN110677252A (zh) 2020-01-10
CN110677252B CN110677252B (zh) 2022-07-26

Family

ID=67137576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910587971.3A Active CN110677252B (zh) 2018-07-02 2019-07-02 Rcs联合区块链身份模型和安全个人可识别信息数据传输模型

Country Status (5)

Country Link
US (1) US11251956B2 (zh)
EP (1) EP3592006B1 (zh)
JP (1) JP6924798B2 (zh)
KR (1) KR102343134B1 (zh)
CN (1) CN110677252B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723153A (zh) * 2020-06-18 2020-09-29 苏州琨山智能科技有限公司 一种数据同步处理方法、装置、设备及存储介质
CN113628704A (zh) * 2021-07-22 2021-11-09 海信集团控股股份有限公司 一种健康数据存储的方法及设备
CN113872983A (zh) * 2021-10-13 2021-12-31 苏州兆晶智能科技有限公司 一种区块链芯片身份认证***及其认证方法
CN114389833A (zh) * 2020-10-02 2022-04-22 辉达公司 用于供应边缘计算应用程序的基于令牌的零接触注册

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US11310052B1 (en) * 2018-07-31 2022-04-19 Block, Inc. Identity authentication blockchain
US11297056B1 (en) * 2018-08-01 2022-04-05 United Services Automobile Association (Usaa) Systems and methods for electronic enrollment and authentication
US10972274B2 (en) * 2018-08-29 2021-04-06 International Business Machines Corporation Trusted identity solution using blockchain
US10839397B2 (en) * 2018-09-06 2020-11-17 Mastercard International Incorporated Method and system for contextual device authentication via blockchain
US10810450B2 (en) * 2018-09-13 2020-10-20 Blackberry Limited Methods and systems for improved biometric identification
US11170128B2 (en) * 2019-02-27 2021-11-09 Bank Of America Corporation Information security using blockchains
US11275865B2 (en) * 2019-08-23 2022-03-15 Conduent Business Services, Llc Privacy friendly decentralized ledger based identity management system and methods
US20220044334A1 (en) * 2019-12-11 2022-02-10 Data Donate Technologies, Inc. Platform and method for preparing a tax return
KR102359826B1 (ko) * 2020-02-05 2022-02-09 논스랩 주식회사 블록체인을 기반으로 한 디지털 자산 관리 시스템 및 방법
US11201741B2 (en) 2020-03-03 2021-12-14 The Prudential Insurance Company Of America System for improving data security
CN111291422B (zh) * 2020-03-20 2021-08-06 南京优物链科技有限公司 一种基于区块链技术的可信影像平台
US20210328973A1 (en) * 2020-04-15 2021-10-21 ID-TX, Inc. Transactional identity system and server
CN113554476B (zh) * 2020-04-23 2024-04-19 京东科技控股股份有限公司 信用度预测模型的训练方法、***、电子设备及存储介质
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
CN111680279B (zh) * 2020-06-04 2023-06-09 上海东普信息科技有限公司 登录验证方法、装置及***
KR102336215B1 (ko) 2020-07-16 2021-12-09 주식회사 한국무역정보통신 Did 서비스를 이용한 자격 인증 시스템과 그 방법
DE102020124996A1 (de) 2020-09-24 2022-03-24 norman² GmbH System zum Authentifizieren und/oder Identifizieren eines Nutzers
KR102424275B1 (ko) * 2020-11-06 2022-07-25 서울시립대학교 산학협력단 블록체인 기반의 분산 신원 인증을 통해 할인 정보를 제공하는 챗봇 서버, 방법 및 사용자 단말
EP4027606A1 (en) * 2021-01-11 2022-07-13 Google LLC Delivery of notifications to mobile devices
KR20220115285A (ko) 2021-02-10 2022-08-17 서강대학교산학협력단 암호화 누산기를 이용한 분산 신원 증명 시스템 및 분산 신원 증명 방법
CN113364803B (zh) * 2021-06-28 2022-03-11 山东华科信息技术有限公司 基于区块链的配电物联网的安全认证方法
US12021978B2 (en) * 2021-07-22 2024-06-25 Oracle International Corporation Blockchain record of user biometrics for access control
US11689374B1 (en) * 2021-11-15 2023-06-27 OneSpan Canada Inc. Blockchain-enhanced proof of identity
CN113901505B (zh) * 2021-12-06 2022-04-15 北京笔新互联网科技有限公司 数据共享方法、装置、电子设备及存储介质
US11574336B1 (en) * 2022-03-11 2023-02-07 Rx Paradigm Inc. Apparatus for secure decentralized rebate management
US20230318837A1 (en) * 2022-03-29 2023-10-05 OzoneAI Inc. Zero-Knowledge Proofs for Providing Browsing Data
WO2024103144A1 (en) * 2022-11-14 2024-05-23 OneSpan Canada Inc. Blockchain-enhanced proof of identity
CN116881981B (zh) * 2023-09-06 2024-01-02 深圳奥联信息安全技术有限公司 一种基于证书的数字签名***及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510257A (zh) * 2009-03-31 2009-08-19 华为技术有限公司 一种人脸相似度匹配方法及装置
US20140226657A1 (en) * 2011-10-21 2014-08-14 Orange Method of exchanging information relating to rich communication services
EP2835946A1 (de) * 2013-08-09 2015-02-11 Deutsche Telekom AG Verfahren zur Personalisierung von Cloud basierenden Web RCS-Clients
CN107533501A (zh) * 2015-03-20 2018-01-02 里维茨公司 使用区块链自动认证设备完整性
CN107637015A (zh) * 2015-02-13 2018-01-26 优替控股有限公司 数字身份***
CN107872379A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种基于rcs消息的终端控制方法及装置
US20180183740A1 (en) * 2016-12-28 2018-06-28 T-Mobile, Usa, Inc. Real-time integration of machine intelligence into client messaging platforms

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257500A (ja) 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US9276917B2 (en) 2012-09-11 2016-03-01 Blackberry Limited Systems, devices and methods for authorizing endpoints of a push pathway
EP3394779B1 (en) * 2015-12-22 2021-11-03 Financial & Risk Organisation Limited Methods and systems for identity creation, verification and management
US20170344988A1 (en) * 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
US10164977B2 (en) * 2016-11-17 2018-12-25 Avaya Inc. Mobile caller authentication for contact centers
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
KR101829730B1 (ko) 2016-12-30 2018-03-29 주식회사 코인플러그 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR101851261B1 (ko) 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
US10764270B2 (en) * 2017-11-20 2020-09-01 Allstate Insurance Company Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices
KR102161114B1 (ko) 2018-05-03 2020-09-29 유비벨록스(주) 중계 서버를 이용하는 본인인증 시스템 및 이에 의한 본인인증 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510257A (zh) * 2009-03-31 2009-08-19 华为技术有限公司 一种人脸相似度匹配方法及装置
US20140226657A1 (en) * 2011-10-21 2014-08-14 Orange Method of exchanging information relating to rich communication services
EP2835946A1 (de) * 2013-08-09 2015-02-11 Deutsche Telekom AG Verfahren zur Personalisierung von Cloud basierenden Web RCS-Clients
CN107637015A (zh) * 2015-02-13 2018-01-26 优替控股有限公司 数字身份***
CN107533501A (zh) * 2015-03-20 2018-01-02 里维茨公司 使用区块链自动认证设备完整性
CN107872379A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种基于rcs消息的终端控制方法及装置
US20180183740A1 (en) * 2016-12-28 2018-06-28 T-Mobile, Usa, Inc. Real-time integration of machine intelligence into client messaging platforms

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
""NGMN BPG Capabilities Whitepaper v1 1"", 《3GPP TSG_SA\WG2_ARCH》 *
寿航涛等: "RCS业务运营商互通方案探讨", 《中国新通信》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723153A (zh) * 2020-06-18 2020-09-29 苏州琨山智能科技有限公司 一种数据同步处理方法、装置、设备及存储介质
CN114389833A (zh) * 2020-10-02 2022-04-22 辉达公司 用于供应边缘计算应用程序的基于令牌的零接触注册
CN113628704A (zh) * 2021-07-22 2021-11-09 海信集团控股股份有限公司 一种健康数据存储的方法及设备
CN113872983A (zh) * 2021-10-13 2021-12-31 苏州兆晶智能科技有限公司 一种区块链芯片身份认证***及其认证方法

Also Published As

Publication number Publication date
US11251956B2 (en) 2022-02-15
US20200007333A1 (en) 2020-01-02
KR102343134B1 (ko) 2021-12-23
KR20200003744A (ko) 2020-01-10
JP2020010332A (ja) 2020-01-16
JP6924798B2 (ja) 2021-08-25
EP3592006A1 (en) 2020-01-08
CN110677252B (zh) 2022-07-26
EP3592006B1 (en) 2021-12-08

Similar Documents

Publication Publication Date Title
CN110677252B (zh) Rcs联合区块链身份模型和安全个人可识别信息数据传输模型
US11165590B2 (en) Decentralized biometric signing of digital contracts
US10200357B2 (en) Mobile single-sign-on authentication using browser as intermediary
CN107294900B (zh) 基于生物特征的身份注册方法和装置
US10205723B2 (en) Distributed storage of authentication data
CN110741369A (zh) 使用电子身份进行安全生物统计认证
CN111931144A (zh) 一种操作***与业务应用统一安全登录认证方法及装置
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US10812272B1 (en) Identifying computing processes on automation servers
US11924211B2 (en) Computerized device and method for authenticating a user
JP2022512352A (ja) リダイレクションを含むタイムスタンプベースの認証
CN115333840A (zh) 资源访问方法、***、设备及存储介质
Al Rousan et al. A comparative analysis of biometrics types: literature review
CN113678131A (zh) 使用区块链保护在线应用程序和网页
US11616780B2 (en) Security protection against threats to network identity providers
US11831754B2 (en) Systems and methods for device binding across multiple domains using an authentication domain
Emadinia et al. An updateable token-based schema for authentication and access management in clouds
WO2020144518A1 (en) Using virtual tokens to extend authentication protocols
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
US20230328050A1 (en) Using authentication credentials to validate blockchain additions
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE
WO2024120636A1 (en) Managing authorisations for local object sharing and integrity protection
CN116318909A (zh) 一种多重身份认证方法、设备及存储介质
WO2008084068A1 (en) Method and systems for proving the authenticity of a client to a server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant