CN112470424A - 使用具有对区块链的目标访问的密钥来验证和认证身份 - Google Patents
使用具有对区块链的目标访问的密钥来验证和认证身份 Download PDFInfo
- Publication number
- CN112470424A CN112470424A CN201980049564.5A CN201980049564A CN112470424A CN 112470424 A CN112470424 A CN 112470424A CN 201980049564 A CN201980049564 A CN 201980049564A CN 112470424 A CN112470424 A CN 112470424A
- Authority
- CN
- China
- Prior art keywords
- user
- credentials
- server
- public key
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供了用于从区块链访问凭证的***和方法。计算设备请求服务器来处理交易。响应于该请求,服务器将服务器公钥发送到计算设备。计算设备的密钥生成器使用用户私钥和服务器公钥来生成用户公钥。用户公钥包括访问存储在区块链上的凭证的许可。服务器接收用户公钥并向区块链生成对凭证的请求。该请求包括用户公钥和服务器私钥。区块链接收请求并生成身份令牌。身份令牌包括用户公钥中指定的凭证。区块链将身份令牌发送到服务器,并且服务器使用身份令牌来处理交易。
Description
相关申请的交叉引用
本申请是于2018年6月1日递交的美国专利申请No.15/995,655的继续申请并且要求该美国专利申请的优先权,该美国专利申请的全部内容通过引用并入本文。
技术领域
本公开总体上涉及身份认证,并且更具体地涉及访问区块链上的凭证(credential)以认证用户的身份。
背景技术
作为认证过程的一部分,常规***通常向用户请求用户凭证,并在内部存储用户凭证以供处理后续认证请求中使用。然而,随着每年线上身份盗用的增加,用户凭证的盗用成为了更高的安全隐患。这是因为黑客可以访问存储用户凭证的***,窃取凭证并以未经授权的方式使用凭证,例如将凭证出售给另一方,打开(未经授权)用户帐户,窃取用户身份等。
因此,需要一种这样的***:其比常规***更安全地存储用户凭证并且提供目标凭证以认证用户。
附图说明
图1是其中可以实现实施例的示例性***。
图2A和图2B是根据实施例的在区块链上存储凭证的***的框图。
图3是根据实施例的用于利用用户公钥来取回凭证的方法的流程图。
图4是根据实施例的用于从区块链取回凭证的方法的流程图。
图5是根据实施例的用于生成用户公钥的方法的流程图。
图6是根据实施例的适合于实现图1-图5中的一个或多个组件或操作的计算机***的框图。
通过参考下面的详细描述,将最好地理解本公开的实施例及其优点。应当理解,相同的附图标记用于标识在一个或多个附图中示出的相同元件,其中,图中所示是出于说明本公开的实施例的目的,而不是出于对其进行限制的目的。
具体实施方式
结合附图,以下阐述的详细描述旨在作为各种配置的描述,而并非旨在表示可以实践本文描述的概念的唯一配置。为了提供对各种概念的透彻理解,详细描述包括具体细节。然而,对本领域技术人员将显而易见的是,这些概念可以在没有这些具体细节的情况下被实施。在其他实例中,公知的结构和组件以框图形式示出,以便避免使这样的概念模糊。
在实施例中,用户可以上传一个或多个用户凭证以存储在区块链上。区块链可以允许用户选择凭证的不同子集,以分发给可以使用凭证来处理交易(transaction)的各种服务器。
在实施例中,计算设备可以请求服务器代表用户来处理交易。交易可以使用用户上传到区块链的凭证的子集。为了获得凭证的子集,服务器可以将服务器公钥-私钥对中的服务器公钥发送到计算设备。计算设备的密钥生成器可以使用用户私钥和服务器公钥来生成用户公钥。用户公钥可以指定对服务器可以从区块链获得的凭证的子集的访问权限。一旦密钥生成器生成了用户公钥,计算设备就可以将用户公钥发送到服务器。
在实施例中,服务器可以接收用户公钥并验证用户公钥是使用服务器公钥生成的。如果验证成功,则服务器可以将用户公钥和服务器私钥发送到解密处理器。
在实施例中,解密处理器可以从区块链取回在用户公钥中指定的凭证。解密处理器还可以使用服务器私钥和用户公钥来生成包括取回到的凭证的身份令牌。除了取回到的凭证之外,解密处理器还可以在身份令牌中包括时间和许可约束。时间约束可以指定服务器可以使用身份令牌来处理交易的时间段,而许可约束可以指定身份令牌可以用于处理的交易类型。在另一示例中,身份令牌可以包括交易列表,该交易列表指定具有访问身份令牌中包括的凭证的许可的交易或交易类型。一旦解密处理器生成了身份令牌,解密处理器就可以将身份令牌发送到服务器。
服务器可以接收身份令牌并且使用身份令牌来获得用于处理交易的凭证。这样,通过使用区块链可以安全地存储敏感数据,并且可以跟踪对数据的访问并控制其使用,从而大大降低了数据盗用的风险。
图1是其中可以实现实施例的示例性***100。***100包括网络102。网络102可以被实现为单个网络或多个网络的组合。例如,在各种实施例中,网络102可以包括互联网或一个或多个内部网、陆线网络、无线网络、和/或其他适当类型的网络。网络102可以是诸如私有或局域网之类的小规模通信网络,或者诸如广域网之类的较大规模网络。
网络102可访问的各种组件可以是(一个或多个)计算设备104、(一个或多个)服务提供商服务器106、和(一个或多个)支付提供商服务器108。计算设备104可以是在用户的控制下的便携式和非便携式电子设备,并且被配置为通过网络102从(一个或多个)服务提供商服务器106和(一个或多个)支付提供商服务器108发送、接收和操纵数据。示例计算设备104包括台式计算机,膝上型计算机,平板电脑,智能电话,可穿戴计算设备,包括计算设备、植入式计算设备的眼镜等。
计算设备104可以包括一个或多个应用110。应用110可以预先安装在计算设备104上,可以使用诸如光盘或拇指驱动器之类的便携式存储器存储设备安装在计算设备104上,或者可以从(一个或多个)服务提供商服务器106和/或(一个或多个)支付提供商服务器108下载到计算设备104。应用110可以在计算设备104上执行,并从用户、(一个或多个)服务提供商服务器106、和(一个或多个)支付提供商服务器108接收指令和数据。
示例应用110可以是支付交易应用。支付交易应用可以被配置为在全球范围内转移金钱、接收对商品和服务的支付、管理金钱支出等。此外,应用110可以处于以下项的所有权或控制之下:支付服务提供商(例如,美国加利福尼亚州圣何塞的Inc)、电话服务提供商、社交网络服务提供商、和/或其他服务提供商。应用110也可以是分析应用。分析应用执行业务逻辑,提供服务,并基于当前和历史数据来测量和改善在计算设备104上执行的其他应用的服务和功能的性能。应用110还可以是下述应用:用于实现客户端侧安全功能的安全应用,用于通过网络102与适当的应用编程接口(API)接口连接的程序化客户端应用,通信应用,例如允许用户通过网络102来发送和接收电子邮件、呼叫、文本、和其他通知的电子邮件、短信、语音、和即时消息应用等。应用110可以是位置检测应用,例如地图、指南针、和/或全球定位***(GPS)应用,社交网络应用和/或商人应用。此外,应用110可以是服务应用,其允许计算设备104的用户接收、请求和/或查看关于产品和/或服务的信息,并且还允许用户购买所选产品和/或服务。
在实施例中,应用110可以利用计算设备104中包括的许多组件来接收输入、存储和显示数据并与网络102通信。示例组件将在图6中详细讨论。
如上所述,一个或多个服务提供商服务器106可以连接到网络102。服务提供商服务器106也可以由诸如之类的服务提供商、电话服务提供商、社交网络服务、和/或其他服务提供商来维护。服务提供商服务器106可以是在配置用于大规模处理的计算设备上执行并且向其他计算机程序(例如,下面讨论的应用110和应用112)提供功能的软件。
在实施例中,服务提供商服务器106可以发起并指导应用112的执行。应用112可以是在计算设备104上执行的应用110的对应物,并且可以应应用110的请求来处理交易。例如,应用112可以是金融服务应用,其被配置为在全球范围内转移金钱、接收对商品和服务的支付、管理金钱支出等,从在计算设备104上执行的金融服务应用接收消息。应用112可以是被配置为实现客户端侧安全功能的安全应用,也可以是用于通过网络102与适当的应用编程接口(API)接口连接的程序化客户端应用。应用112可以是执行电子邮件、短信、语音、和即时消息功能(允许用户通过网络102来发送和接收电子邮件、呼叫、文本、和其他通知)的通信应用。在又一实施例中,应用112可以是位置检测应用,例如地图、指南针、和/或GPS应用。在又一实施例中,应用112也可以被合并到社交网络应用和/或商人应用中。
在实施例中,应用110和应用112可以代表用户来处理交易。在一些实施例中,为了处理交易,应用110、112可以经由支付提供商服务器108来请求支付以用于处理交易。例如,支付提供商服务器108可以是被配置为从应用110、112接收以下请求的软件应用:使支付提供商服务器108将使用应用110的用户的资金转移到与应用112相关联的服务提供商的请求。因此,应用110和112可以例如通过支付提供商服务器108来接收用户数据(包括用户认证数据),以用于处理任何数量的电子交易。
在实施例中,支付提供商服务器108可以由诸如之类的支付提供商来维护。其他支付提供商服务器108可以由以下项来维护或包括以下项:商人、金融服务提供商、***提供商、银行、和/或可以向用户提供用户账户服务和/或支付服务的其他支付提供商。尽管支付提供商服务器108被描述为独立于服务提供商服务器106,但是应理解,一个或多个支付提供商服务器108可以包括由服务提供商服务器106提供的服务,并且反之亦然。
每个支付提供商服务器108可以包括交易处理***114。交易处理***114可以对应于可由硬件处理器执行的处理、过程、和/或应用。在实施例中,交易处理***114可以被配置为从在计算设备104上执行的一个或多个应用110和/或在服务提供商服务器106上执行的应用112接收信息,以处理和完成金融交易。金融交易可以包括与用户借记卡/***信息、支票账户信息、用户账户(例如,具有支付提供商服务器108的支付账户)相对应的金融信息或其他支付信息。交易处理***114可以通过向在服务提供商服务器106上执行的应用112提供支付来完成针对购买请求的金融交易。
支付提供商服务器108还可以包括用户帐户116。每个用户帐户116可以由使用应用110的一个或多个用户通过支付提供商服务器108建立,以促进对应用112提供的商品和/或服务的支付。用户帐户116可以包括用户信息,例如姓名、地址、生日、支付/资金信息、旅行信息、其他用户金融信息、和/或其他期望的用户数据。在另一实施例中,用户帐户116可以存储在图6中详细描述的数据库或另一存储器存储装置中。
在实施例中,服务提供商服务器106、支付提供商服务器108和/或应用112以及交易处理***114可能需要使用计算设备104上的应用110的用户的凭证来处理交易。示例凭证120可以包括用户名、一个或多个用户地址、(一个或多个)电话号码、社会保险号、出生日期、驾驶执照信息、护照信息、密码、安全问题的答案等。
在一些实施例中,服务提供商服务器106可以用来处理交易的凭证120可以不同于支付提供商服务器108用来处理交易的凭证120。例如,服务提供商服务器106可以使用包括用户名、密码和地址的凭证120,但是支付提供商服务器108可以使用包括用户名、地址、驾驶执照信息、社会保险号、密码、和/或信用***的凭证120。
在实施例中,区块链118可以存储凭证120。区块链118可以包含不断增长的、链接在一起的记录列表或块列表。与在单个位置中存储数据的集中式***不同,区块链118中的块可以分布在网络102上的多个计算设备(未示出)之间。区块链118可以将每个凭证120存储在单个块或多个块中。因此,可以将属于同一用户的凭证120存储在不同的计算设备上。
在实施例中,使用计算设备104的用户可以将其凭证120输入到计算设备104中,并且使计算设备104将凭证120上传到区块链118。因此,区块链118可以存储来自多个用户的凭证120,凭证120可以进行密码学加密,这将在下面讨论。
在另一实施例中,用户可以使用区块链118来生成可特定于以下各项的凭证120的各目标子集:服务提供商服务器106、应用112、支付提供商服务器108、交易处理***114等。例如,用户可以使用计算设备104,以将对凭证120的第一子集的访问权限授予服务提供商服务器106,并将对凭证120的第二子集的访问权限授予支付提供商服务器108,凭证120的第二子集不同于凭证120的第一子集。
图2A和图2B是根据实施例的将凭证存储在区块链上的***的框图200A和200B。在实施例中,图2A和图2B包括提供商服务器202。提供商服务器202可以是服务提供商服务器106、支付提供商服务器108、应用112、支付处理***114、或可以处理利用存储在区块链118上的凭证120的交易的另一***或应用。
如图2A所示,区块链118可以存储来自多个用户的凭证120。来自凭证120的示例凭证120A、120B、120C、120D、和120E可以是与单个用户相关联的凭证。在一个示例中,凭证可以包括密码、出生日期、社会保险号的全部或部分、资金来源账号、安全问题的答案、用户名、或实体用来认证用户和处理来自用户的请求所需的其他凭证。
如上所述,区块链118可以安全地存储凭证120。为了安全地存储凭证120,区块链118可以包括加密处理器203和解密处理器204。一旦用户将凭证120A-E上传到区块链118,加密处理器203就可以对凭证120A-E进行加密。当从区块链118取回凭证120A-E时,解密处理器204可以对由加密处理器203加密的凭证120A-E进行解密。加密处理器203和解密处理器204可以使用公钥、私钥、一种或多种密码学算法(例如,AES算法、blowfish算法、DES算法、RSA算法、twofish算法等)对凭证120进行加密和解密。
如上所述,区块链118可以从计算设备104接收凭证120。例如,使用计算设备104的用户可以将凭证120输入或上传到计算设备104。一旦计算设备104接收到来自用户的凭证120,计算设备104就可以将凭证120上传到区块链118。
在实施例中,计算设备104还可以包括允许用户向提供商服务器202授予对凭证120或凭证120的子集的访问权限的机制。为了允许用户向不同的应用授予对凭证120的目标访问权限,计算设备104可以包括密钥生成器206。密钥生成器206可以生成用户私钥208和用户公钥210。在实施例中,用户私钥208和用户公钥210可以形成公钥-私钥对,其中用户私钥208可以对可以仅由用户公钥210解密的信息进行加密,反之亦然。
在实施例中,用户私钥208可以安全地存储在计算设备104内。例如,用户私钥208可以以加密形式存储,其可以由用户或密钥生成器206解密,或者可以包括在可以由经授权或经认证的用户访问的计算设备104的存储器内。
在实施例中,用户可以使用用户公钥208来授予对凭证120的访问权限。例如,用户可以发出可能导致密钥生成器206生成用户公钥210的输入,该用户公钥210授予对不同凭证120或凭证120的不同子集的访问权限。例如,密钥生成器206可以生成授予对凭证120A和120B的访问权限的用户公钥210A或授予对凭证120A、120C和120E的访问权限的用户公钥210B。
因为针对单个用户私钥208可能存在多个用户公钥210,所以用户公钥210可以是动态公钥,并且可以与同一用户私钥208形成多个公钥-私钥对。
在实施例中,密钥生成器206可以基于来自提供商服务器202的请求来生成用户公钥210。例如,计算设备104可以请求提供商服务器202来处理交易。然而,为了处理交易,提供商服务器202可能需要一个或多个凭证120。为了从区块链118获得凭证120,提供商服务器202可以向计算设备104发出请求。在一些实施例中,该请求可以请求对凭证120(例如,凭证120A和120B,或凭证120A、120C和120E)的访问权限。
在实施例中,提供商服务器202可以包括服务器公钥212和服务器私钥214。服务器公钥212和服务器私钥214可以是公钥-私钥对。与用户私钥208和用户公钥210不同,服务器公钥212可以是静态密钥,因为服务器公钥212可以对应于单个服务器私钥214。
在实施例中,服务器公钥212和服务器私钥214可以被下载到提供商服务器202,在提供商服务器202上生成,等等。
在实施例中,服务器公钥212和服务器私钥214可以特定于提供商服务器202。例如,服务提供商服务器106可以具有服务器公钥212A和服务器私钥214A,并且支付提供商服务器108可以具有不同的服务器公钥212B和服务器私钥214B(未示出)。
回到对提供商服务器202发送到计算设备104的访问权限的请求,在一些实施例中,该请求可以包括服务器公钥212。
一旦计算设备104从提供商服务器202接收到对访问权限的请求,计算设备104就可以请求并接收来自用户的输入。输入可以指示用户授予对提供商服务器202可以从区块链118取回的一个或多个凭证120的访问权限。例如,在一些实施例中,用户可以提供授予提供商服务器202对凭证120A和120B或凭证120A、120C和120E的访问权限的输入。
在实施例中,密钥生成器206可以使用用户私钥206和服务器公钥212来生成用户公钥210。如果计算设备104接收到授予对凭证120A和120B的访问权限的用户输入,则用户公钥210可以用于从区块链118取回凭证120A和120B,如将在下面描述的。
在实施例中,一旦密钥生成器206生成用户公钥210,计算设备104就可以将包括用户公钥210的响应发送到提供商服务器202。
在一些实施例中,一旦提供商服务器202接收到用户公钥210,提供商服务器202就可以使用用户公钥210来从区块链118取回凭证120。为了取回凭证120,提供商服务器202可以生成对区块链118的请求。对区块链118的请求可以包括用户公钥210和服务器私钥214。
如上所述,区块链118包括解密处理器204。一旦区块链118接收到包括用户公钥210和服务器私钥214的请求,区块链118就可以使用解密处理器204来处理该请求。除了对使用加密处理器203加密的凭证120进行解密之外,解密处理器204还可以使用用户公钥210来获得在用户公钥210中指定的凭证120。例如,如果用户公钥210包括提供商服务器202获得凭证120A和120B的访问权限,则解密处理器204可以从区块链118获得凭证120A和120B。
为了获得凭证120A和120B,解密处理器204可以在区块链118中标识存储凭证120A和120B的一个或多个块并从这些块中取回凭证120A和120B。一旦被取回,解密处理器204可以使用反向解密技术来解密凭证120A和120B,该反向解密技术在计算设备104将凭证120A和120B上传到区块链118时被用于加密凭证120A和120B。
在实施例中,解密处理器204可以生成身份令牌220。身份令牌220可以包括经解密的凭证120,例如凭证120A和120B。
在实施例中,身份令牌220可以特定于提供商服务器202。这是因为解密处理器204可以使用服务器私钥214或服务器私钥214和用户公钥210的组合来生成身份令牌220。
在实施例中,解密处理器204还可以包括关于提供商服务器202可以何时和/或如何使用身份令牌220的限制。在一个示例中,解密处理器203可以包括时间限制。时间限制可以指定其中提供商服务器202可以使用身份令牌220来处理一个或多个交易的时间段,例如小时数、天数等。在一些实施例中,该时间段可以从解密处理器204生成身份令牌220的时间开始,从解密处理器204发送身份令牌220时间的开始,或者从提供商服务器202接收到身份令牌220的时间开始。替代地,时间限制可以指定身份令牌220到期的日期和时间。在身份令牌220到期之后,提供商服务器202可以向计算设备104发出针对凭证120的另一请求。类似地,限制可以限制在某个时间段内可以使用/访问凭证120的次数。
在另一示例中,身份令牌220可以包括处理限制。处理限制可以将可以使用身份令牌220的交易类型限制为许可限制中指定的交易类型。例如,如果身份令牌220包括限制提供商服务器202在金融交易中使用身份令牌220的处理限制,则提供商服务器202可能无法在另一服务器针对用户凭证的信息请求中使用身份令牌220。在另一示例中,处理限制可以包括交易列表,该交易列表包括具有访问身份令牌220中包括的一个或多个凭证120的许可的一个或多个交易或交易类型。
在实施例中,一旦解密处理器204生成身份令牌220,则区块链118就可以将身份令牌220发送到提供商服务器202。在一个实施例中,一旦接收到身份令牌220,提供商服务器202就可以将身份令牌220存储在存储器(未示出)中以供将来使用。在另一实施例中,提供商服务器202可以在可以使用凭证120A和/或120B的交易之一中使用身份令牌220。
在实施例中,区块链118可以包括用户公钥日志218和解密日志216。用户公钥日志218可以存储标识计算设备104向提供商服务器202发送了用户公钥210的条目。示例条目可以包括发送用户公钥210的计算设备104的身份或互联网协议(“IP”)地址、接收用户公钥210的提供商服务器202的身份或IP地址、用户名、在提供商服务器202上执行并接收用户公钥210的应用名称、与生成或发送用户公钥210的时间相关联的时间戳等。
在实施例中,解密日志216可以存储标识解密处理器204是否解密了凭证120的条目。示例条目可以包括提供商服务器202的IP地址的名称、在提供商服务器202上执行的应用的名称或身份、解密处理器204解密的凭证的数量、与经解密的凭证120相关联的用户的身份、与在解密处理器204处生成身份令牌220或接收到包括用户公钥210和服务器私钥214的请求的时间相关联的时间戳。
如上所述,图2B是使用凭证120的框图200B。图2B示出了解密处理器204的位置的另一实施例。与图2A不同,解密处理器204可以不包括在区块链118中。相反,解密处理器204可以在区块链118之外。例如,解密处理器204可以被包括在独立于区块链118的计算设备上,或者解密处理器204可以被包括在提供商服务器202上(未示出)。
在实施例中,解密处理器204可以使用用户公钥210和服务器私钥214来确定提供商服务器202所请求的凭证120。例如,用户公钥210可以指示提供商服务器202可以请求凭证120A、120C、和120E。一旦解密处理器204标识凭证120,解密处理器204就可以生成对区块链118的请求222。请求222可以对区块链118进行请求以从区块链118中的一个或多个块获得凭证120A、120C、和120E,并将凭证120A、120C、和120E发送到解密处理器204。一旦解密处理器204接收到凭证120A、120C、和120E,解密处理器204就可以对凭证120A、120C、和120E进行解密,如上所述。解密处理器204还可以生成包括凭证120A、120C、和120E的身份令牌220,并将身份令牌220发送到提供商服务器202。
在实施例中,一旦提供商服务器202接收到身份令牌220,提供商服务器202就可以使用身份令牌220来处理交易,或者将身份令牌220定向到使用身份令牌220来处理交易的应用之一。
图3是根据实施例的用于利用用户公钥获得的凭证的方法300的流程图。可以使用图1-图2中描述的硬件和/或软件组件来执行方法300。请注意,可以在适当情况下以不同的顺序删除、组合、或执行一个或多个操作。
在操作302,发送服务器公钥。例如,提供商服务器202将服务器公钥212发送到计算设备104。如上所述,当计算设备104请求提供商服务器202执行交易时,提供商服务器202可以将与提供商服务器202相关联的服务器公钥212发送到计算设备104。
在操作304,接收用户公钥。例如,提供商服务器202接收用户公钥210,该用户公钥210包括对与用户相关联并存储在区块链118上的一个或多个凭证120的访问权限。例如,如图2A中所讨论的,用户公钥210可以包括对来自凭证120的凭证120A和120B的访问权限。
在操作306,确定用户公钥是否是由用户私钥和服务器公钥生成的。例如,提供商服务器202验证已经基于用户私钥208和/或服务器公钥212生成了用户公钥210。如果用户公钥210被认证,则方法300进行到操作308。否则,方法306结束。
在操作308,请求身份令牌。例如,提供商服务器202从解密处理器204请求身份令牌220。如上所述,解密处理器204可以包括在区块链118或与区块链118通信的另一计算设备中。该请求可以包括用户公钥210和服务器私钥214。如上所述,身份令牌220可以包括下述一个或多个凭证120:已经在用户公钥210中被授予访问权限的凭证。
在操作310,接收身份令牌。例如,提供商服务器202从在计算设备上执行的解密处理器204或从区块链118接收身份令牌220。
在操作312,处理交易。例如,提供商服务器202使用身份令牌220来处理交易。例如,请求用户的一个或多个凭证120的应用可以从身份令牌220取回一个或多个凭证120,并使用所取回的凭证120来处理交易。
图4是根据实施例的用于从区块链取回凭证的方法400的流程图。可以使用图1-图2中描述的硬件和/或软件组件来执行方法400。请注意,可以在适当情况下以不同的顺序删除、组合、或执行一个或多个操作。
在操作402,接收用户公钥和服务器私钥。例如,解密处理器204接收标识对一个或多个凭证120的访问的用户公钥210,以及标识提供商服务器202的服务器私钥214。如上所述,解密处理器204可以从提供商服务器202接收用户公钥210和服务器私钥214。
在操作404,对用户公钥中标识的凭证进行解密。例如,解密处理器204可以对用户公钥210中标识的一个或多个凭证120进行解密。在用户公钥210标识来自凭证120的凭证120A和120B的情况下,解密处理器204可以从区块链118取回凭证120A和120B,并使用下述反向技术来解密凭证120A和120B:加密处理器203已经使用该反向技术来加密凭证120A和120B以使其被安全存储在区块链118上。在用户公钥210标识凭证120A、120C和120E的情况下,解密处理器可以从区块链118取回凭证120A、120C和120E。
在操作406,生成身份令牌。例如,解密处理器204可以生成身份令牌220。如上所述,身份令牌220可以包括在操作404中解密的一个或多个凭证120,例如凭证120A和120B或凭证120A、120C、和120E。
在操作408,发送身份令牌。例如,解密处理器204将身份令牌220发送到提供商服务器202。
在操作410,处理交易。例如,提供商服务器202或在提供商服务器202内执行的应用使用身份令牌220和身份令牌220中包括的一个或多个凭证120来处理交易,如操作312中所描述的。
图5是根据实施例的用于生成用户公钥的方法500的流程图。可以使用图1-图2中描述的硬件和/或软件组件来执行方法500。请注意,可以在适当情况下以不同的顺序删除、组合、或执行一个或多个操作。
在操作502,上传凭证。例如,计算设备104可以从用户接收将与用户相关联的凭证120上传到区块链118的指令。例如,用户可以使计算设备104将凭证120A、120B、120C、120D、和120E上传到区块链。
在操作504,生成用于处理交易的请求。例如,计算设备104可以请求提供商服务器202或在提供商服务器202上执行的应用之一来处理交易。交易可以使用与用户相关联的一个或多个凭证120。例如,交易可以使用凭证120A和120B。在另一示例中,交易可以使用凭证120A、120B、120C、120D、和120E。
在操作506,接收服务器公钥。例如,计算设备104可以从提供商服务器202接收服务器公钥212。
在操作508,生成用户公钥。例如,计算设备104的密钥生成器206可以使用用户私钥208和服务器公钥212来生成用户公钥210。如上所述,用户公钥210包括对在操作502中上传到区块链118的一个或多个凭证120的访问权限。例如,用户公钥210可以包括对凭证120A和120B的权限。
在操作510,发送用户公钥。例如,计算设备104可以将用户公钥210发送到提供商服务器202。如上所述,提供商服务器202可以使用用户公钥210和服务器私钥214来取回包括一个或多个凭证120的身份令牌220。如上面进一步讨论的,身份令牌220中包括的一个或多个凭证120可以是下述凭证120(例如,凭证120A和120B):用户公钥210包括有对凭证120的访问权限。
在操作512,记录操作510的发送。例如,用户公钥日志218可以生成包括用户名、计算设备104的IP地址、和/或提供商服务器202的IP地址的条目。
回到图2A,提供商服务器202可以包括诸如手机钱包应用之类的应用。当用户向手机钱包应用注册时,手机钱包应用可能需要凭证120,例如用户名、密码、地址、电话号码和***信息。为了从区块链118获得凭证120,包括用于手机钱包应用的服务器端的提供商服务器202可以将服务器公钥212(手机钱包公钥)发送到计算设备104,用户使用该计算设备104来向手机钱包应用注册。
一旦计算设备104接收到手机钱包公钥,密钥生成器206就可以使用手机钱包公钥和用户私钥来生成用户公钥210。计算设备104可以将用户公钥210发送到提供商服务器202,并且该发送可以被记录在用户公钥日志216中。
在实施例中,提供商服务器202可以接收用户公钥210,并将用户公钥210与服务器私钥214(手机钱包私钥)一起发送到存储凭证120的区块链118。
在实施例中,解密处理器204可以接收用户公钥210和手机钱包私钥,并且获得在用户公钥210中指定的凭证120。如上所述,凭证120可以包括用户名、密码、地址、电话号码和***信息。在实施例中,解密处理器204可以取回凭证120并生成包括所取回的凭证的身份令牌220。如上所述,解密处理器204还可以将时间和/或许可约束包括到身份令牌220中,该时间和/或许可约束为身份令牌220和/或可以使用身份令牌220的交易指定时间段或到期时间。
在实施例中,提供商服务器202可以接收身份令牌220并且使用身份令牌220来取回凭证120并在手机钱包应用的服务器端内建立用户帐户。
现在参考图6,图6示出了适合于实现图1-图5中描述的***和方法的计算机***600的实施例。
根据本公开的各种实施例,诸如计算机和/或服务器之类的计算机***600包括总线602或用于传送信息的其他通信机制,该总线602或其他通信机制互连子***和组件,例如处理组件604(例如,处理器、微控制器、数字信号处理器(DSP)、图形处理单元(GPU)等)、***存储器组件606(例如,RAM)、静态存储组件608(例如,ROM)、磁盘驱动器组件610(例如,磁性或光学)、网络接口组件612(例如,调制解调器或以太网卡)、显示组件614(例如,CRT或LCD)、输入组件618(例如,键盘、小键盘、或虚拟键盘)、光标控制组件620(例如,鼠标、指针、或轨迹球)、位置确定组件622(例如,所示的全球定位***(GPS)设备、蜂窝塔三角测量设备、和/或本领域已知的各种其他位置确定设备)、和/或相机组件623。在一种实现方式中,磁盘驱动器组件610可以包括具有一个或多个磁盘驱动器组件的数据库。
根据本公开的实施例,计算机***600通过处理器604执行包含在存储器组件606(例如,本文参考移动通信设备、移动设备、和/或服务器描述)中的一个或多个指令序列来执行特定操作。可以将这样的指令从诸如静态存储组件608或磁盘驱动器组件610之类的另一计算机可读介质读取到***存储器组件606中。在其他实施例中,硬连线电路***可以被用来替代软件指令或与软件指令相结合以实现本公开。
逻辑可以被编码在计算机可读介质中,该计算机可读介质可以指代参与向处理器604提供指令以供执行的任何介质。这样的介质可以采取许多形式,包括但不限于非易失性介质、易失性介质、和传输介质。在一个实施例中,计算机可读介质是非暂态的。在各种实现方式中,非易失性介质包括光盘或磁盘,例如磁盘驱动器组件610,易失性介质包括动态存储器,例如***存储器组件606,并且传输介质包括同轴电缆、铜线、和光纤,包括构成总线602的导线。在一个示例中,传输介质可以采用声波或光波的形式,例如在无线电波和红外数据通信期间生成的声波或光波。
一些常见形式的计算机可读介质包括例如软盘、软磁盘、硬盘、磁带、任何其他磁性介质、CD-ROM、任何其他光学介质、穿孔卡(punch card)、纸带、任何其他具有孔图案的物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其他存储器芯片或盒式磁带、载波、或计算机适于读取的任何其他介质。在一个实施例中,计算机可读介质是非暂态的。
在本公开的各种实施例中,可以通过计算机***600来执行指令序列以实践本公开。在本公开的各种其他实施例中,通过通信链路624耦合到网络102(例如,LAN、WLAN、PTSN、和/或各种其他有线或无线网络,包括电信、移动、和蜂窝电话网络)的多个计算机***600可以执行指令序列以彼此协调地实践本公开。
计算机***600可以通过通信链路624和网络接口组件612来发送和接收消息、数据、信息和指令,包括一个或多个程序(即,应用代码)。网络接口组件612可以包括分离的或集成的天线,以使得能够经由通信链路624进行发送和接收。可以通过处理器604来执行例如接收和/或存储在磁盘驱动器组件610或一些其他的非易失性存储组件中以供执行的接收到的程序代码。
在适用的情况下,可以使用硬件、软件、或硬件和软件的组合来实现本公开提供的各种实施例。此外,在适用的情况下,本文阐述的各种硬件组件和/或软件组件可以在不脱离本公开的范围的情况下被组合为包括软件、硬件、和/或两者的复合组件。在适用的情况下,本文阐述的各种硬件组件和/或软件组件可以在不脱离本公开的范围的情况下被分成包括软件、硬件、或两者的子组件。此外,在适用的情况下,可以设想,软件组件可以被实现为硬件组件,反之亦然。
根据本公开的软件(例如,程序代码和/或数据)可以被存储在一个或多个计算机可读介质上。还可以设想,本文中标识的软件可以使用一个或多个通用或专用计算机和/或计算机***、网络和/或其他方式来实现。在适用的情况下,可以改变本文描述的各个步骤的排序,将其组合成复合步骤,和/或将其分成子步骤,以提供本文描述的特征。
前述公开内容并不旨在将本公开限制为所公开的精确形式或特定使用领域。这样,可以设想,鉴于本公开,无论是否在本文中明确描述或暗示,对本公开的各种替代实施例和/或修改都是可能的。因此,在已经描述了本公开的实施例之后,本领域普通技术人员将认识到,在不脱离本公开的范围的情况下,可以在形式和细节上进行改变。因此,本公开仅由权利要求书限制。
Claims (20)
1.一种***,包括:
非暂态存储器,所述非暂态存储器存储有指令;以及
一个或多个硬件处理器,所述一个或多个硬件处理器耦合到所述非暂态存储器并且被配置为从所述非暂态存储器读取所述指令以使所述***执行包括以下项的操作:
将服务器公钥-私钥对中的服务器公钥发送到请求交易的计算设备;
接收用户公钥,所述用户公钥从存储在区块链上的多个凭证中标识凭证的子集;
确定所述用户公钥是基于用户私钥和所述服务器公钥所生成的;
使用所述服务器公钥-私钥对中的服务器私钥和所述用户公钥,来请求指示所述凭证的子集的身份令牌;
接收包括所述凭证的子集的所述身份令牌;并且
使用所述身份令牌中的所述凭证的子集来处理所述交易。
2.根据权利要求1所述的***,其中,所述操作还包括:
在所述区块链上将所述用户公钥的接收记录在用户公钥日志中,其中,所述记录包括与所述服务器公钥相关联的服务器的身份和与所述用户公钥相关联的用户的身份。
3.根据权利要求1所述的***,其中,所述操作还包括:
使用所述用户公钥和所述服务器私钥来对所述凭证的子集进行解密;并且
将所述解密记录在所述区块链上。
4.根据权利要求1所述的***,其中,所述身份令牌包括时间限制,所述时间限制指定能够使用所述身份令牌来处理所述交易的时间段。
5.根据权利要求1所述的***,其中,所述身份令牌指示对处理所述身份令牌的至少一个交易的至少一项许可。
6.根据权利要求1所述的***,其中,所述处理还包括:
使用所述身份令牌中的所述凭证的子集来验证用户的身份。
7.根据权利要求1所述的***,其中,所述操作还包括:
将来自服务器公钥-私钥对中的服务器公钥发送到请求第二交易的计算设备;并且
接收第二用户公钥,所述第二用户公钥从存储在所述区块链上的多个凭证中标识凭证的第二子集,其中,所述第二用户公钥不同于所述用户公钥。
8.一种***,包括:
非暂态存储器,所述非暂态存储器存储有指令;以及
一个或多个硬件处理器,所述一个或多个硬件处理器耦合到所述非暂态存储器并且被配置为从所述非暂态存储器读取所述指令以使所述***执行包括以下项的操作:
从服务器接收用户公钥和服务器公钥-私钥对中的服务器私钥,其中,所述用户公钥从存储在区块链上的多个用户凭证中标识至少一个用户凭证;
使用所述区块链、所述用户公钥、和所述服务器私钥来对所述区块链中的至少一个其他块中的所述至少一个用户凭证进行解密;
生成包括所述至少一个用户凭证的身份令牌;并且
将所述身份令牌发送到所述服务器,以处理与生成所述用户公钥的计算设备相关联的交易。
9.根据权利要求8所述的***,其中,所述身份令牌包括时间段,在所述时间段期间所述服务器能够从所述身份令牌取回所述至少一个用户凭证。
10.根据权利要求8所述的***,其中,所述身份令牌指定包括至少一个交易的交易列表,所述至少一个交易具有访问所述身份令牌中的所述至少一个用户凭证的许可。
11.根据权利要求8所述的***,其中,所述操作还包括:
将所述解密记录到区块链,其中,所述记录指示与所述服务器私钥相关联的所述服务器的身份。
12.根据权利要求8所述的***,其中,所述用户公钥是根据用户私钥和服务器公钥生成的。
13.根据权利要求12所述的***,其中,所述操作还包括:
从所述服务器接收第二用户公钥和所述服务器私钥,其中,所述第二用户公钥从存储在所述区块链上的所述多个用户凭证中标识第二用户凭证,其中,所述第二用户凭证不同于所述至少一个用户凭证。
14.根据权利要求8所述的***,其中,所述操作还包括:
从第二服务器接收第二用户公钥和第二服务器私钥,其中,所述第二用户公钥从存储在所述区块链上的所述多个用户凭证中标识第二用户凭证,其中,所述第二用户凭证不同于所述至少一个用户凭证。
15.一种***,包括:
非暂态存储器,所述非暂态存储器存储有指令;以及
一个或多个硬件处理器,所述一个或多个硬件处理器耦合到所述非暂态存储器并且被配置为从所述非暂态存储器读取所述指令以使所述***执行包括以下项的操作:
将多个凭证上传到区块链;
从服务器接收服务器公钥;
利用所述服务器公钥和用户私钥来生成用户公钥,其中,所述用户公钥包括从上传到所述区块链的所述多个凭证取回凭证的子集的许可;并且
向所述服务器发送所述用户公钥,从而所述服务器使用所述用户公钥和服务器私钥来获得身份令牌,其中,所述身份令牌包括来自所述多个凭证的所述凭证的子集。
16.根据权利要求15所述的***,其中,所述操作还包括:
将所述发送记录到所述区块链,其中,所述记录包括与所述用户公钥相关联的用户的身份以及与所述服务器公钥相关联的所述服务器的身份。
17.根据权利要求15所述的***,其中,所述操作还包括:
生成交易,其中,交易处理使用所述凭证的子集来认证用户的身份;并且
将要处理的交易发送到所述服务器。
18.根据权利要求15所述的***,其中,所述操作还包括:
将所述多个凭证存储在所述区块链上,所述多个凭证中的每个凭证对应所述区块链中的一个块;并且
使用区块链公钥-私钥对中的密钥对所述一个块中的凭证进行加密。
19.根据权利要求15所述的***,所述操作还包括:
接收从上传到所述区块链的所述多个凭证中对所述凭证的子集的选择,其中,所述服务器使用所述凭证的子集来认证交易。
20.根据权利要求15所述的***,其中,所述操作还包括:
从第二服务器接收第二服务器公钥;并且
利用所述第二服务器公钥和用户私钥来生成第二用户公钥,其中,所述第二用户公钥包括从上传到所述区块链的所述多个凭证取回凭证的第二子集的许可,其中,所述凭证的第二子集包括与所述凭证的子集不同的凭证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/995,655 US10855667B2 (en) | 2018-06-01 | 2018-06-01 | Using keys with targeted access to the blockchain to verify and authenticate identity |
US15/995,655 | 2018-06-01 | ||
PCT/US2019/034849 WO2019232331A1 (en) | 2018-06-01 | 2019-05-31 | Using keys with targeted access to the blockchain to verify and authenticate identity |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112470424A true CN112470424A (zh) | 2021-03-09 |
CN112470424B CN112470424B (zh) | 2022-01-14 |
Family
ID=68695373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980049564.5A Active CN112470424B (zh) | 2018-06-01 | 2019-05-31 | 使用具有对区块链的目标访问的密钥来验证和认证身份 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10855667B2 (zh) |
EP (1) | EP3804210B1 (zh) |
CN (1) | CN112470424B (zh) |
AU (1) | AU2019278950B2 (zh) |
WO (1) | WO2019232331A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113746640A (zh) * | 2021-09-26 | 2021-12-03 | 网易(杭州)网络有限公司 | 数字凭证使用方法、装置、计算机设备及存储介质 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10587609B2 (en) | 2016-03-04 | 2020-03-10 | ShoCard, Inc. | Method and system for authenticated login using static or dynamic codes |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
EP4120620A1 (en) | 2017-12-08 | 2023-01-18 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US10855667B2 (en) * | 2018-06-01 | 2020-12-01 | Paypal, Inc. | Using keys with targeted access to the blockchain to verify and authenticate identity |
US11281796B2 (en) * | 2018-06-13 | 2022-03-22 | At&T Intellectual Property I, L.P. | Blockchain based information management |
US11144620B2 (en) | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
US11082850B2 (en) * | 2018-06-26 | 2021-08-03 | At&T Intellectual Property I, L.P. | Blockchain based wireless access point password management |
US10972274B2 (en) * | 2018-08-29 | 2021-04-06 | International Business Machines Corporation | Trusted identity solution using blockchain |
US10979227B2 (en) * | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
EP3673640B8 (en) | 2019-05-15 | 2022-02-09 | Advanced New Technologies Co., Ltd. | Processing data elements stored in blockchain networks |
CN111147460B (zh) * | 2019-12-16 | 2021-10-22 | 重庆邮电大学 | 一种基于区块链的协同细粒度访问控制方法 |
CN111339188B (zh) * | 2020-02-20 | 2023-10-31 | 百度在线网络技术(北京)有限公司 | 基于区块链的媒介内容处理方法、装置、设备和介质 |
CN112311779B (zh) * | 2020-10-22 | 2023-06-30 | 腾讯科技(深圳)有限公司 | 应用于区块链***的数据访问控制方法及装置 |
US11949773B2 (en) * | 2021-03-29 | 2024-04-02 | Collibra Belgium Bv | Systems and methods for secure key management using distributed ledger technology |
KR102523571B1 (ko) * | 2021-07-13 | 2023-04-19 | 주식회사 헤세그 | 블록체인 네트워크 상의 특수 목적 토큰을 이용한 탈중앙화 자격 증명 방법 및 그 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140189834A1 (en) * | 2012-12-27 | 2014-07-03 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
CN107079037A (zh) * | 2016-09-18 | 2017-08-18 | 深圳前海达闼云端智能科技有限公司 | 基于区块链的身份认证方法、装置、节点及*** |
CN107888384A (zh) * | 2017-11-30 | 2018-04-06 | 中链科技有限公司 | 一种身份数据管理方法、***和计算机可读存储介质 |
CN108055258A (zh) * | 2017-12-08 | 2018-05-18 | 中链科技有限公司 | 一种身份数据管理方法、***和计算机可读存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
US9858401B2 (en) | 2011-08-09 | 2018-01-02 | Biogy, Inc. | Securing transactions against cyberattacks |
US9191394B2 (en) * | 2012-02-08 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protecting user credentials from a computing device |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10461933B2 (en) * | 2015-01-27 | 2019-10-29 | Visa International Service Association | Methods for secure credential provisioning |
US10263981B1 (en) * | 2015-12-02 | 2019-04-16 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
US10079682B2 (en) | 2015-12-22 | 2018-09-18 | Gemalto Sa | Method for managing a trusted identity |
US10715312B2 (en) * | 2016-07-29 | 2020-07-14 | Workday, Inc. | System and method for blockchain-based device authentication based on a cryptographic challenge |
US10129025B2 (en) * | 2016-09-19 | 2018-11-13 | Red Hat, Inc. | Binding data to a network in the presence of an entity with revocation capabilities |
US10826703B1 (en) * | 2017-06-05 | 2020-11-03 | United Services Automobile Association (Usaa) | Distributed ledger system for identity data storage and access control |
US11385930B2 (en) * | 2017-06-21 | 2022-07-12 | Citrix Systems, Inc. | Automatic workflow-based device switching |
US10476879B2 (en) * | 2017-07-26 | 2019-11-12 | International Business Machines Corporation | Blockchain authentication via hard/soft token verification |
US11374754B2 (en) * | 2017-09-07 | 2022-06-28 | Visa International Service Association | System and method for generating trust tokens |
US10642967B2 (en) * | 2017-11-28 | 2020-05-05 | American Express Travel Related Services Company, Inc. | Single sign-on solution using blockchain |
US11233792B2 (en) * | 2018-05-02 | 2022-01-25 | Mastercard International Incorporated | Method and system for enhanced login credential security via blockchain |
US10872007B2 (en) * | 2018-05-04 | 2020-12-22 | Vmware, Inc. | Methods and systems to compound alerts in a distributed computing system |
US10855667B2 (en) * | 2018-06-01 | 2020-12-01 | Paypal, Inc. | Using keys with targeted access to the blockchain to verify and authenticate identity |
EP4035333A4 (en) * | 2019-09-24 | 2022-11-16 | Magic Labs, Inc. | TOOL WITHOUT CUSTODIES FOR CREATING DISTRIBUTED COMPUTER APPLICATIONS |
-
2018
- 2018-06-01 US US15/995,655 patent/US10855667B2/en active Active
-
2019
- 2019-05-31 WO PCT/US2019/034849 patent/WO2019232331A1/en unknown
- 2019-05-31 EP EP19810287.3A patent/EP3804210B1/en active Active
- 2019-05-31 AU AU2019278950A patent/AU2019278950B2/en active Active
- 2019-05-31 CN CN201980049564.5A patent/CN112470424B/zh active Active
-
2020
- 2020-11-30 US US17/107,498 patent/US11528263B2/en active Active
-
2022
- 2022-12-12 US US18/079,693 patent/US11831630B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140189834A1 (en) * | 2012-12-27 | 2014-07-03 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
CN107079037A (zh) * | 2016-09-18 | 2017-08-18 | 深圳前海达闼云端智能科技有限公司 | 基于区块链的身份认证方法、装置、节点及*** |
CN107888384A (zh) * | 2017-11-30 | 2018-04-06 | 中链科技有限公司 | 一种身份数据管理方法、***和计算机可读存储介质 |
CN108055258A (zh) * | 2017-12-08 | 2018-05-18 | 中链科技有限公司 | 一种身份数据管理方法、***和计算机可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113746640A (zh) * | 2021-09-26 | 2021-12-03 | 网易(杭州)网络有限公司 | 数字凭证使用方法、装置、计算机设备及存储介质 |
CN113746640B (zh) * | 2021-09-26 | 2024-03-01 | 网易(杭州)网络有限公司 | 数字凭证使用方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20210084023A1 (en) | 2021-03-18 |
US20230114924A1 (en) | 2023-04-13 |
AU2019278950B2 (en) | 2021-11-11 |
EP3804210A4 (en) | 2021-07-21 |
EP3804210B1 (en) | 2023-05-24 |
US20190372956A1 (en) | 2019-12-05 |
US10855667B2 (en) | 2020-12-01 |
US11528263B2 (en) | 2022-12-13 |
AU2019278950A1 (en) | 2021-01-07 |
WO2019232331A1 (en) | 2019-12-05 |
US11831630B2 (en) | 2023-11-28 |
CN112470424B (zh) | 2022-01-14 |
EP3804210A1 (en) | 2021-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112470424B (zh) | 使用具有对区块链的目标访问的密钥来验证和认证身份 | |
US11956243B2 (en) | Unified identity verification | |
US11170379B2 (en) | Peer forward authorization of digital requests | |
US10467624B2 (en) | Mobile devices enabling customer identity validation via central depository | |
CN110383757B (zh) | 用于安全处理电子身份的***和方法 | |
US10937069B2 (en) | Public ledger authentication system | |
CN107851254B (zh) | 最大程度减少用户输入的无缝交易 | |
CN107533708B (zh) | 跨应用程序统一登录 | |
US11876911B2 (en) | Blockchain based alias interaction processing | |
US10366250B1 (en) | Systems and methods for protecting personally identifiable information during electronic data exchanges | |
US10438197B2 (en) | Public ledger authentication system | |
US11176539B2 (en) | Card storage handler for tracking of card data storage across service provider platforms | |
US20180089461A1 (en) | Secure processing system that protects personal identifiable information (pii) | |
US20190026704A1 (en) | Method of registering a membership for an electronic payment, system for same, and apparatus and terminal thereof | |
US12008527B2 (en) | Systems, methods, and computer program products providing an identity-storing browser | |
US20160371685A1 (en) | System, apparatus and method for providing randomly generated codes in a user anonymous manner | |
US11757638B2 (en) | Account assertion | |
US20220138760A1 (en) | Dynamic Ledger Address Masking | |
KR101795849B1 (ko) | 핀테크 서비스 연동을 위한 인증 장치 및 방법과 이를 위한 컴퓨터 프로그램 | |
WO2020263953A1 (en) | Device manager to control data tracking on computing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |