CN116325647A - 使用公钥基础设施的认证链 - Google Patents

使用公钥基础设施的认证链 Download PDF

Info

Publication number
CN116325647A
CN116325647A CN202180069134.7A CN202180069134A CN116325647A CN 116325647 A CN116325647 A CN 116325647A CN 202180069134 A CN202180069134 A CN 202180069134A CN 116325647 A CN116325647 A CN 116325647A
Authority
CN
China
Prior art keywords
public key
party
information
certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180069134.7A
Other languages
English (en)
Inventor
崔云虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN116325647A publication Critical patent/CN116325647A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/65Monitoring or controlling charging stations involving identification of vehicles or their battery types
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/02Control of position or course in two dimensions
    • G05D1/021Control of position or course in two dimensions specially adapted to land vehicles
    • G05D1/0287Control of position or course in two dimensions specially adapted to land vehicles involving a plurality of land vehicles, e.g. fleet or convoy travelling
    • G05D1/0291Fleet control
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/10Simultaneous control of position or course in three dimensions
    • G05D1/101Simultaneous control of position or course in three dimensions specially adapted for aircraft
    • G05D1/104Simultaneous control of position or course in three dimensions specially adapted for aircraft involving a plurality of aircrafts, e.g. formation flying
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/60Intended control result
    • G05D1/69Coordinated control of the position or course of two or more vehicles
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/60Intended control result
    • G05D1/69Coordinated control of the position or course of two or more vehicles
    • G05D1/695Coordinated control of the position or course of two or more vehicles for maintaining a fixed relative position of the vehicles, e.g. for convoy travelling or formation flight
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2200/00Type of vehicles
    • B60L2200/10Air crafts
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2260/00Operating Modes
    • B60L2260/20Drive modes; Transition between modes
    • B60L2260/32Auto pilot mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/14Details associated with the interoperability, e.g. vehicle recognition, authentication, identification or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Automation & Control Theory (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Operations Research (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)

Abstract

提供了一种基于使用公钥基础设施(PKI)的认证链的顺序认证方法。该方法包括:由第n方从第(n‑1)方接收第(n‑1)修改公钥;由所述第n方生成相互对应的第n私钥和第n公钥;由所述第n方,通过将所述第(n‑1)修改公钥和用所述第n私钥签名的所述第n公钥串接起来,生成第n修改公钥;由所述第n方发送所述第n修改公钥,其中n为大于1的自然数,并且当n=2时,所述第一修改公钥为用所述第一私钥签名的所述第一公钥。

Description

使用公钥基础设施的认证链
相关申请的交叉引用
本申请要求享有于2020年10月9日提交的美国临时申请No.63/089,857和2020年10月9日提交的美国临时申请No.63/089,834的优先权。上述申请的全部内容以引用的方式并入本文。
技术领域
本公开涉及认证技术,更具体地,涉及基于使用公钥基础设施(PKI)的认证链的顺序认证。
背景技术
在相关技术的用户认证方法中,合法用户是基于ID、密码或生物特征数据来验证的。然而,ID、密码或生物特征数据在传输过程中相对容易丢失、被盗或被拦截。此外,在普遍存在的物联网(IoT)环境中,由于恶意代码被植入物联网***和元宇宙平台,导致对网络攻击或安全漏洞的担忧日益增加。
作为一种改进,已经开发了基于公钥基础设施(PKI)的身份认证方法。然而,相关技术中基于PKI的认证方法是一对一地对用户进行认证。因此,在涉及多方的服务或交易中,例如在智慧城市、虚拟空间,或元宇宙环境中,需要增加证书的数量,并且仍然需要一种新的方法来提高***的安全性。
发明内容
术语“公钥”和“私钥”,如本文在非对称密码学或公钥密码学的上下文中所使用的,指的是一对相应的数学术语,每一对由其他人知道的内容(即,公钥)和除所有者外其他人不知道的内容(即,私钥)组成。这种密钥对的生成取决于基于数学单向函数的密码算法。本文中,术语“公钥”和“私钥”也可指包含公钥或私钥以及,可选地,与密钥相关联的其他信息的文件或数字容器,所述文件或数字容器根据协议,如公钥密码标准(PKCS),进行语法格式化。
本文使用的术语“签署”、“数字化地签署”、“签名”、“数字签名”及其变体涉及一种认定和验证数字消息或文档的真实性的数学方案,该方案通常涉及:生成私钥和对应的公钥;用私钥加密源消息,从而生成“签名”或“数字签名”;以及用所述公钥解密所述签名并验证所述源消息以接受或拒绝该消息的真实性声明。
本文使用的术语“代码”及其变体是指:(i)一种用于表示信息的符号***,其初始地具有一些其他表征(例如,ASCII、BER、国家代码、颜色代码、摩尔斯代码等);或(ii)一种将信息转换为另一种形式的规则***,有时会被缩短或加密,以便通过通信信道进行通信或存储在存储介质中。
本公开提供通过顺序认证多方并生成修改公钥的认证链方法,所述修改公钥包括先前使用公钥基础设施(PKI)已认证的所有方的具有不同代码的认证信息。本公开的各个方面为涉及多方的服务或交易的***安全性提供了改进,同时最大限度地减少了所需的PKI证书数量。进一步地,在其扩展领域中,PKI证书可包括指向或对应于注册用户的生物特征数据或生物特征数据组合的生物特征码,从而只能在注册用户的生物特征数据或生物特征数据组合匹配时使用PKI证书。因此,基于生物特征的安全性可在证书级别实现,允许证书的使用由其颁发机构更严格地控制。
根据本公开的一个方面,一种用于认证链的方法可包括:由第一方生成相互对应的第一私钥和第一公钥;从所述第一方向第二方传输用所述第一私钥签名的所述第一公钥;由所述第二方生成相互对应的第二私钥和第二公钥;以及由所述第二方生成包含用所述第一私钥签名的所述第一公钥和用所述第二个私钥签名的所述第二公钥的第一修改公钥。
以下特征中的任意一个或多个可包括在其任意可行的组合中。该方法还包括从所述第二方向第三方传输所述第一修改公钥;由所述第三方生成相互对应的第三私钥和第三公钥;由所述第三方生成包含所述第一修改公钥和用所述第三私钥签名的所述第三公钥的第二修改公钥;以及从所述第三方向所述第一方传输所述第二修改公钥。该方法还包括由二第二方验证所接收到的用所述第一私钥签名的第一公钥。该方法还包括由所述第三方验证所述第一修改公钥。该方法还包括由所述第一方验证所述第二修改公钥。
具体地,所述第一私钥和所述第一公钥由所述第一方基于***第一代码的第一公钥证书中定义的协议生成,并且所述第二私钥和所述第二公钥由所述第二方基于***第二代码的第二公钥证书中定义的协议生成。所述第一代码可对应或关联所述第一方的生物特征数据或多条生物特征数据的组合,以及第二代码可对应或关联所述第二方的唯一身份信息或多条唯一身份信息的组合。此外,第一代码还包括相应信息,该信息对应、关联和/或源自于身份信息(例如,存储在或关联于驾照、护照、永久居民卡、健康保险卡、e-ID、数字ID、去中心化标识符(DID)、ID钱包等的信息)、电子货币、加密货币、智能车钥匙、个人信息(例如,医疗或保健信息,如健康状况、身体健康数据,疫苗接种记录,初级保健医生),虚拟身份,元宇宙场所或不动产信息,或其任意组合。
所述第一私钥和所述第一公钥可由所述第一方基于所述第一公钥证书中定义的协议生成,其中该证书中***有与物联网设备相对应或关联的代码。所述第一私钥和所述第一公钥可由所述第一方基于所述第一公钥证书中定义的协议生成,其中该证书中***有与生物特征码组合相对应或关联的物联网代码。所述第一私钥和所述第一公钥可由所述第一方基于所述第一公钥证书中定义的协议生成,其中该证书中***有以下代码中的至少一个:与加密哈希函数地址相对应或关联的代码,与加密货币相对应或关联的代码,与数字现金相对应或关联的代码,与中央银行数字货币(CBDC)相对应或关联的代码,与区块链相对应或关联的代码,与去中心化标识符(DID)相对应或关联的代码、与虚拟身份相对应或关联的代码、与元宇宙资产相对应或关联的代码、与元宇宙场所相对应或关联的代码,或其任意组合。所述第一私钥和所述第一公钥可由所述第一方基于所述第一公钥证书生成,其中该证书中***有QR码或与QR码相对应或关联的代码。所述第一私钥和所述第一公钥可由所述第一方基于所述第一公钥证书中定义的协议生成,其中该证书中***有与QR码相对应或关联的代码和物联网代码。
在一些实施例中,所述第一方可从所述第二方订购物品,并且所述第三方可将该物品从所述第二方递送至所述第一方。所述第一私钥和所述第一公钥可基于第一公钥证书中定义的协议生成,其中该证书中***有与注册人的生物特征数据或多条生物特征数据组合相对应或关联的第一代码和与已注册的物联网(loT)设备相对应或关联的代码,所述第二私钥和所述第二公钥可基于第二公钥证书中定义的协议生成,其中该证书中***有与所述第二方的唯一身份信息或多条唯一身份信息组合相对应或关联的第二代码,以及所述第三私钥和所述第三公钥可基于第三公钥证书中定义的协议生成,其中该证书中***有与所述第三方的唯一身份信息相对应或关联的第三代码。此外,所述已注册设备可响应于验证所述第二公钥而对所述第三方进行认证。所述第一私钥和所述第一公钥可基于第一公钥证书中定义的协议生成,其中该证书中还***有以下代码:与已注册识别数据(例如,e-ID、DID、ID钱包上的数字ID等)相对应或关联的代码和/或与已注册支付方式(例如,银行账户、加密货币、数字现金、CBDC、虚拟资产、加密钱包电子货币、元宇宙虚拟资产、网络货币钱包等)相关联的代码。
所述第一私钥和所述第一公钥可基于在所述第一公钥证书中定义的协议生成,其中该证书中***有以下代码中的至少一个:与加密哈希函数地址相对应或关联的代码,与加密货币相对应或关联的代码,与数字现金相对应或关联的代码,与中央银行数字货币(CBDC)相对应或关联的代码,与区块链相对应或关联的代码,与去中心化标识符(DID)相对应或关联的代码、与虚拟标识相对应或关联的代码、与元宇宙资产相对应或关联的代码、或其任意组合。响应于认证所述第三方,所述已注册设备可执行预定的动作以接收所述物品。所述预定动作可包括开门(例如,房间或房屋的入口门)、打开汽车后备箱、打开送货机器人或自动驾驶班车的后备箱或集装箱、打开上锁的配送箱,允许使用充电站,批准送货无人机降落,或其任意组合。所述预定动作还包括包装材料的去除、产品的组装、旧产品的收集、包装材料的收集、产品组装和/或使用说明的介绍,或其任意组合。所述预定动作可由送货机器人生成的虚拟形象、全息图或其任意组合来执行。
根据本公开的另一方面,一种用于认证链的方法可包括由第n方从第(n-1)方接收第(n-1)修改公钥;由所述第n方生成相互对应的第n私钥和第n公钥;由所述第n方生成包含所述第(n-1)修改公钥和用所述第n私钥签名的所述第n公钥的第n修改公钥;由所述第n方发送所述第n修改公钥。这里,n为大于1的自然数,并且对于n=2,所述第一修改公钥为用所述第一私钥签名的所述第一公钥。该方法还包括由所述第n方验证所述第(n-1)修改公钥。所述修改公钥的结构可由证书颁发机构(CA)设定的标准规定,例如,通过由PKI X.509标准定义的多重签名或交叉签名程序,由公钥加密标准(PKCS)定义的代码签名程序等。
值得注意的是,本公开不限于如上所列的所述元件的所述组合,并且可按本文所述的元件的任意组合进行组装。本公开其他方面也在此公开。
附图说明
提供每个附图的简要说明以更充分地理解在本公开的详细描述中使用的附图。
图1A是被***有对象识别(OID)码如生物特征码之前的公钥证书的示意图。
图1B是根据本公开的示例性实施例的被***有生物特征码和各种其他代码的组合的公钥证书的示意图。
图2是示出了根据本公开的示例性实施例的三方之间循环认证链的流程图。
图3是示出了根据本公开的示例性实施例的认证链的一般表示的流程图。
图4是示出了根据本公开的示例性实施例的基于认证链密钥级别增加的流程图。
图5是根据本公开的示例性实施例的用于在泛在环境中管理物联网设备的用户的***配置的示意图。
图6是示出了根据本公开的示例性实施例的基于在参与者的虚拟表示上视觉显示的VR、XR、MR、AR等环境的虚拟会议参与者的密钥安全级别的示意图。
图7A-7C示出了根据本公开的示例性实施例的被附加在私钥中的具有不同目的的各种代码。
图7D示出了在其属性部分中附加了图7A中所示的各种代码的私钥。
图8示出了根据本公开的示例性实施例的与每个显示了信任级别的虚拟表示的参与者的虚拟会议。
图9概念性地示出了根据本公开的示例性实施例的会议参与者控制。
图10示出了根据本公开的示例性实施例的显示参与者的认证状态信息的虚拟会议屏幕的示例。
图11A-11D示出了根据本公开的示例性实施例的显示参与者的认证状态信息的各种示例。
图12是显示了根据本公开的示例性实施例的示出了递送服务过程的流程图。
图13示出了根据本公开的示例性实施例的机器人车队的操作,以及
图14A和14B示出了根据本公开的示例性实施例的在电子交易中使用的可穿戴设备的示例。
应当理解,上述附图不一定是按比例绘制的,它在一定程度上简化了说明本公开基本原理的各种优选特征的表述。本公开的具体设计特征,包括例如具体尺寸、取向、位置和形状,将部分地由特定预期应用和使用环境确定。
具体实施方式
参考附图和下文详述的示例性实施例,本公开的优点和特征及其实现方法将变得显而易见。然而,本公开不限于本文描述的示例性实施例并且可以以变型和修改来体现。提供示例性实施例仅是为了让本领域的普通技术人员理解本公开的范围,其将由权利要求的范围限定。因此,在一些实施例中,为了避免对本公开的理解模糊,将不再详细描述众所周知的工艺操作、结构和技术。在整个说明书中,相同的附图标记表示相同的元件。
本文使用的术语仅用于描述特定的实施例,并不意味着对本公开的限制。如本文所使用的单数形式“一个”、“一种”和“所述”也意味着包括复数形式,除非上下文明确指出。还应进一步理解,术语“包括”和/或“包含”,当在本说明书中使用时,明确指出存在所述特征、整数、步骤、操作、元件和/或组件,但不排除存在或增加一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组。如本文所使用的术语"和/或"包括一个或多个相关列出项目的任意及所有组合。
本公开的各个方面提供了基于使用公钥基础设施(PKI)证书的认证链的顺序认证方法。与相关技术中一对一执行的认证方法相比,根据本公开的使用PKI的认证链方法可依次对多方进行认证并生成修改过的或注册过的公钥,该公钥在单一密钥中包括所有先前被认证的各方的认证信息。因此,涉及多方的服务或交易的***安全性可以得到改善,同时最大限度地减少所需的PKI证书数量。此外,由于PKI证书在其扩展字段中包括指向或对应于注册用户的生物特征数据或生物特征数据组合的生物特征码,基于生物特征的安全性可在证书级别植入,允许其颁发机构更严格地控制证书的使用。
本文中,所述PKI证书可以与去中心化PKI(DPKI)、区块链PKI、混合PKI或其任意组合一起实现和集成。去中心化标识符(DID)可消除对标识符的集中注册表以及对密钥管理的集中证书颁发机构的依赖,这是分层PKI中的标准。在DID注册表是分布式分类帐的情况下,每个实体都可以作为自己的根证书颁发机构。这种体系结构称为分散式PKI(DPKI)。
基于区块链的PKI使用通常与现代加密货币相关联的区块链技术。由于区块链技术旨在提供分布式的、不可更改的信息分类账,因此它具有被认为非常适合公钥存储和管理的特性。一些加密货币支持不同公钥类型的存储。
恶意代码可被植入连接无人机、无人驾驶飞行器(UAV)、自动驾驶车辆和/或机器人的网络中,这些都需要安全性。因此,隐私可能被泄露或更改,从而导致***中断,并且入侵者可获得对***的控制。如果感染了恶意代码的无人机、UAV、自动驾驶车辆或机器人连接到网络,可能会造成严重损害。例如,自动驾驶车辆可被远程控制用于***或大规模杀伤,或者医院的医疗(例如,医疗保健)设备可发生故障并对患者的生命构成威胁。诸如无人机之类的空中交通工具可对机场或活动现场进行敌意接近或部署炸弹。因此,需要保护无人机、UAV、自动驾驶车辆或机器人以免于落入敌方之手并被用来运送炸弹、生/化武器、毒药等。
另一方面,无人机、UAV、自动驾驶车辆和/或机器人也用于各种目的,例如,远程控制或维护人类难以接近的设施,例如大坝或核电站,或管理交通控制***。在这些应用中,无人机、UAV、自动驾驶车辆和/或机器人与使用各种传感器集成物联网(IoT)设备的装置或设备进行通信。这些平台容易受到黑客攻击,因此需要改进认证方法。
对于所述认证,最近的趋势是在电子商务、金融技术、加密货币等领域,从较简单的认证方法,如基于密码的方法,转向基于生物特征的方法。然而,各种认证方法用于订购、付款、送货或收货,并且没有标准的认证方法。此外,在交付过程中,产品卖方、配送方、客户和/或任何所涉及的中间环节没有可靠的方法来验证彼此。因此,需要一种更稳健、一致和标准化的基于生物特征的认证方法。此外,当检测到威胁或可疑活动时,需要一种由授权用户或所有者激活取消命令(例如,“终止开关”)的方法。
又另一方面,在虚拟会议、在线讲座、视频会议(例如Zoom、Google Meet、Microsoft Teams等)等期间,如果会议主持***被破坏,或者如果一个或多个参与者的帐户被黑客攻击,整个会议参与者都暴露在虚假或欺骗性的信息中,并可能被误导做出不适当的决定、交易、投票等。因此,需要一种基于参与者的生物特征信息的方法,以更稳健的多因素认证来验证参与者的身份。
鉴于前述需求,根据本公开的使用公钥基础设施的认证链方法提供了将代码顺序附加到私钥的方法。本文中,代码可被指定用于不同目的,例如与物联网设备相关联的代码、与区块链相关联的代码、与区块链信息相关联的代码、与去中心化标识符(DID)相关联的代码、与去中心化标识符(DID)信息相关联的代码,与重复信息(DI)相关联的代码,与CBDC相关联的代码,与CBDC信息相关联的代码,与CBDC哈希值相关联的代码,与机器人相关联的代码,与无人机相关联的代码,与UAV相关联的代码、与Al相关联的代码、与演讲者相关联的代码、与连接信息(CI)相关联的代码、与CI哈希值相关联的代码、与关于医生、护士、药剂师等的医疗(保健)信息相关联的代码,与智能车钥匙相关联的代码,与虚拟标识相关联码,与元宇宙虚拟资产相关联的代码,与元宇宙场所相关联的代码,或上述任意组合。
图1A示意性地示出了在对象标识符(OID)代码诸如生物特征码被***之前的公钥证书。证书颁发机构(CA)可颁发包含由CA管理的信息(例如,版本、到期日期、算法、颁发机构等)的公钥证书。由CA颁发的证书可包含填充了至少一个策略OID的证书策略扩展。包含策略OID可以表明该证书符合CA在证书策略(CP)、证书策略声明(CPS)、证书撤销列表(CRL)等中设定的标准。在一些实施例中,所述证书可以是基于公钥基础设施(PKI)的证书、私有证书、区块链证书、物联网(loT)证书、去中心化标识符(DID)证书、CBDC证书等。所述公钥证书可从根CA的服务器、从属CA的服务器、区域机构(RA)的服务器、云服务器等颁发给用户。在一些实施例中,在设计或制造产品时或将产品联网时,所述证书可预先安装在便携设备、智能设备、通信终端、智能卡、可穿戴设备、智能手表、智能手环、智能戒指、AR眼镜、云终端、运动套件、运动模拟器或电子狗的安全区域(例如,IC芯片、壹芯片(IC、MCU、Se、PKI证书、指纹传感器等)、安全元件(SE)、TEE、OS、CPU、存储器、云SE等)中。
公钥证书可由所述CA签名。在一些实施例中,可以有多个CA。根CA可以授权从属CA处理证书交易。在这样的实施例中,公钥证书可由多个CA签名(称为交叉签名,稍后将在下面进一步描述)。所述签名过程受CA策略控制。
图1B示意性地示出了根据本公开的示例性实施例的被***有生物特征码及各种其他代码组合的公钥证书。所述公钥证书可基于PKI的协议以预定结构格式化。在一些实施例中,所述公钥证书具有符合国际电信联盟(ITU)X.509标准、W3C标准、区块链标准、DID标准、加密货币标准、CBDC标准等的格式。然而,所述公钥证书的格式不限于此,并且根据本公开的认证链可使用所述公钥证书格式的任何标准。
参考图1A和1B,可在所述公钥证书的扩展字段中***生物特征码。所述生物特征码可对应于所述证书的合法用户的生物特征数据或多条生物特征数据的组合。所述生物特征码可被格式化以识别电子对象。在一些实施方式中,所述公钥证书的扩展字段中***的生物特征码可以是数字码,如符合ITU标准的对象标识符(OID)。所述OID可表示对应于特定对象的节点。所述OID的示例可包括
Figure BDA0004167170360000101
证书策略(1.2.840.113635.100.5.1)、
Figure BDA0004167170360000102
软件开发签名(1.2.840.113635.100.6.1.2)、客户端认证(1.3.6.1.5.5.7.3.2)等。例如,节点1.2.410.200004.1.101.2可指示1(iso)、2(成员机构)、410(大韩民国)、200004(韩国互联网安全厅)、1(算法)、101(加密算法),和2(基于指纹生物特征的加密)并且可指向生物特征数据或与不同目的相关联的不同PKI策略的多条生物特征数据的组合。然而,所述生物特征码不限于所述OID,并且本公开的生物特征码可被实现为基于认证链网络中使用的预定标准与生物特征数据及多条生物特征数据的组合相对应的各种其他格式。
在一些实施方式中,所述生物特征数据或多条生物特征数据的组合可包括生物特征模板。在一些实施方式中,所述生物特征数据或多条生物特征数据的组合可包括加密生物特征模板或加密生物特征数据。举例来说,所述生物特征数据或多条生物数据的组合可包括心跳、DNA、眼跟踪、手语、手语舞蹈、肢体语言、单指或多指指向、手写签名、设计的手势、绘图手势、一个或多个人的双手手势组合、指纹传感设备敲击、指装设备自由手势、单指尖或多指尖节点动作等。可利用的生物特征数据不限于此。
所述生物特征数据或多条生物特征数据的组合可存储在安全存储器或安全元件中。在一些实施例中,所述生物特征码可由用户的多条不同的生物特征数据合并或串接,并且所述合并的生物特征码可***到证书中。例如,可使用不同类型的生物特征数据的组合,例如指纹和虹膜、面部和声音、心跳和虹膜,或者相似类型的生物特征数据的组合,例如指纹1(例如,右手拇指)和指纹2(例如,右手食指),或虹膜1(右)和虹膜2(左),或指纹1(例如,右手拇指)和虹膜2(左)。此外,上述任何生物特征数据或其他生物特征数据可以以任何可行的方式组合。当使用多条生物特征数据的组合时,可添加输入生物特征数据的顺序作为附加认证要素。在一些实施例中,可将用户的多条不同的生物特征数据或多条生物特征数据的不同组合***不同的公钥证书中。
进一步参考图IB,所述公钥证书的扩展字段可包括附加代码。在一些实施方式中,所述附加代码可包括与唯一身份信息或多条唯一身份信息的组合相关联的至少一个代码。例如,所述代码可与条形码、QR码、与物联网代码结合的QR码、通用产品代码(UPC)、RFID、URL、CRL、物理不可克隆函数(PUF)、GS1、全球货运识别码(GSIN)、IPv6地址、MAC地址、加密哈希函数地址、加密货币、数字现金、中央银行数字货币(CBDC)等相关联。
通过在公钥证书的扩展字段中***代码,可根据公钥证书中指定的算法(例如,具有相应的CA策略、区块链CA策略、DID CA策略、CBDC CA策略等的ITU X.509标准)生成一对对应的私钥和公钥。根据本公开,认证链中涉及的每一方都可以生成其自己的一对私钥和公钥。例如,第一方可生成相互对应的第一私钥和第一公钥,以及第二方可生成相互对应的第二私钥和第二公钥。类似地,第三方可生成相互对应的第三私钥和第三公钥。所述私钥可私密地存储在每一方的安全存储器或安全元件中。针对涉及的每个认证服务器或云服务器,所述公钥在认证链网络中可公开地共享或分布。
图2示出了根据本公开的三方之间的循环认证链的示例。参考图2,每一方都可以在相关方的网络之间共享(例如,分布或“注册”)所述公钥。所述公钥共享可在每个服务请求的注册过程中执行。为了启动所述认证链,所述第一方可将用第一私钥签名的第一公钥传送给所述第二方。这里,所述第一公钥和所述第一私钥属于所述第一方。响应于第二方向第一方请求服务认证,可以执行第一方向第二方的传输。
为了所述第一方能够发送所述由第一私钥签名的第一公钥,第一方的设备可验证试图使用该设备的人的身份。为此,该设备可包括生物特征传感器、生物特征数据匹配组件、生物特征存储组件和/或生物特征安全组件。所述生物特征传感器可包括指纹传感器、虹膜图案传感器、语音识别传感器、血管图案传感器、手掌识别传感器、手势传感器、指装传感器、指环传感器、指尖传感器、手指手势传感器、空中手指手势传感器等。使用其生物特征传感器,该设备可获取试图使用该设备的人的生物特征数据或多条生物特征数据的组合。随后,该设备的生物特征数据匹配组件可将获取的试图使用该设备的人的生物特征数据或多条生物特征数据的组合与存储在该设备的生物特征存储组件(例如,安全元件)内的生物特征数据或多条生物特征数据的组合进行比较。如果获取的数据与存储的数据不匹配,则所述设备可拒绝此人发送用第一私钥签名的第一公钥。只有当获取的生物特征数据或多条生物特征数据的组合匹配时,所述设备才可在用第一私钥对第一公钥签名后发送第一公钥。
在每一方的注册过程中,可获取每一方的生物特征数据或生物特征数据的组合并将其存储在生物特征存储组件(例如,安全元件)内。在注册过程中,在验证了被注册方是设备的合法用户或公钥和私钥的合法拥有者后,该服务的管理机构可储存该方的生物特征数据或生物特征数据的组合。在一些实施例中,生物特征存储组件(例如,安全元件)内的数据可仅由该服务的管理机构写入和/或更改。在一些实施例中,所述生物特征数据或多条生物数据的组合可被远程存储,而不是存储在该设备内,例如存储在云服务器中。此外,已注册的第一方的生物特征数据或生物特征数据的组合可被加密和存储,这样即使服务的管理机构也可能无法获取原始数据。
所述生物特征存储组件(例如,安全元件)可存储所述注册方的多条生物特征信息。例如,当将指纹信息存储为生物特征数据时,可存储每个手指的指纹。当将虹膜图案存储为生物特征数据时,可存储双眼的虹膜图案。具体地,由于私钥和公钥对在其扩展字段中包括生物特征码(例如OID),因此可基于密钥中***的生物特征码来识别和比较所述正确的生物特征数据或正确的多条生物特征数据的组合。例如,当一个人扫描指纹时,由于密钥中的生物特征码可指示应该匹配哪条生物特征数据,因此可将扫描的指纹与多条生物特征数据中的密钥中规定的注册方的所述正确指纹数据进行验证。此外,即使当存储了多个公钥和/或多个私钥时,也可以选择包括对应于指纹的生物特征码的密钥(或公钥和私钥对),并且所述指纹数据可基于所选密钥的生物特征码进行匹配。因此,由于基于生物特征的安全性是在证书级别而非设备级别实现的,所以证书和基于此的公共和私钥对的安全性可得到改善。与相关技术中在设备前端或通过设备的操作***(OS)或在应用级别验证生物特征数据后传输用私钥签名的公钥的认证方法不同,本公开的方法中使用的证书可以在证书级别嵌入基于生物特征的安全性。因此,即使用户可被设备或操作***认证,只有当用户被验证为证书的合法所有者时,公钥或认证信息才可以用私钥签名。换句话说,证书本身可规定应该使用哪些生物特征数据和/或如何使用生物特征数据,以便被授权使用证书生成的公钥和私钥。
如上所述,在一些实施例中,可将注册方不同的生物特征数据或多条生物特征数据的不同组合***到不同的公钥证书中。不同的公钥证书生成的公钥和私钥对可用于不同的目的。例如,一个具有与一个手指对应的生物特征码的公钥证书可以用于订购目的,而另一个具有与另一手指相对应的生物特征码的公钥证书可用于取消目的。依据不同的目的,公钥证书可导致设备根据指定的密钥目的采取不同的动作。例如,可指定特定的指纹、特定的指纹组合或特定的指纹和虹膜组合等用于紧急目的,并且当扫描到特定指纹并匹配时,设备可发送紧急信号给警察局并报告当事人受到威胁或胁迫。
在一些实施例中,响应于扫描和匹配的特定指纹被,所述设备可被配置为取消、恢复或重置命令。本文中,取消意味着请求不处理未处理的命令(例如,在命令被处理之前取消命令),恢复意味着在命令被处理之后返回到该命令之前的紧接的上一个状态(例如,消除已处理命令的效果),以及重置意味着返回到预设的初始状态。
在一些实施例中,公钥证书可对应于终止公钥,当使用时,该终止公钥可强制无人机、车辆或机器人暂停或停止操作。在这样的实施例中,可命令无人机、车辆或机器人停在预设位置或返回基站(RTB)。在一些这样的实施例中,可命令无人机、车辆或机器人在预设位置待命。所述预设位置可包括但不限于停车场、车库、路肩、充电站等。无人机、车辆或机器人可在待机模式下等待进一步的指令。
在一些实施例中,由于诸如黑客攻击、劫持、故障或失败,确定继续操作无人机、车辆或机器人将对公共安全构成威胁时,可激活终止公钥。在一些实施例中,激活终止公钥可命令无人机、车辆或机器人自我毁灭。自毁可在预定的安全位置进行。
在一些实施例中,可实现用于不同目的的各种公钥以隐藏或删除来自因特网、虚拟空间、元宇宙、社交媒体、在线游戏或在线账户的数据的不同部分或全部。换句话说,当使用特定公钥时,用户可指定不同的公钥来指出哪些内容是可见的以及哪些内容是隐藏的。例如,当一个人去世时,幸存的家庭成员等可利用公钥来检索死者的数据。但是,公钥在使用时可能会隐藏或删除死者预先指定的数据的某些部分。
在一些实施例中,当可穿戴智能设备基于例如收集到的生物信号如心率或任何紧急健康数据确定其佩戴者已经死亡时,可激活公钥使得某些数据被转发到预定地址或网址。举例来说,数据可以是死者的遗产,或者证明死亡情况的数据。在一些实施方案中,如果死者没有留下遗嘱,这些数据可作为遗嘱的建设性执行。
在一个人死亡或接受危重手术时,在某些情况下,这个人可能希望向他人隐藏个人信息,如购买记录,送货记录、赠与记录,以及使用智能手机和/或终端进行的个人活动,如互联网使用、虚拟空间活动、社交媒体活动、元宇宙活动、游戏内活动,以及短信。示例包括这个人想要隐藏的浪漫关系、给情人的礼物或转账历史,以及相关的电子邮件、短信、文件等。
在一些实施例中,为遗留签名目的而使用生物特征签名的签名可作为证据提交,并且如果有指定格式,则生物特征签名可作为数字打印格式的附加数据和多重签名,如与生物特征认证、手动签名或其任意组合相关的CA证书。
在某些情况下,当一个人的智能手机或终端被盗或丢失时,各种私人信息、照片和社交媒体记录可能会泄露。在这种情况下,其他人(如黑客或犯罪组织)可能会试图未经许可恶意使用这些信息。为了避免这种情况,公钥可被指定用于擦除数据、格式化数据和/或破坏设备的功能。具有这种功能的公钥可被类似地实现为如上所述的PKI证书中的终止开关功能。
在一些实施例中,一个人可能希望在死后向家人、朋友、同事等披露个人生活的某些方面,或者出于遗嘱或各种其他目的使用语音、文本或视频,以及指定要记录的相关活动,然后单独存储起来。这些记录可预先隐藏某些类型的活动,并且可在生物特征注册过程中设计并注册用于这些目的的与生物特征认证相关联的预定动作。在一些这样的实施例中,即使是被指定为隐藏的活动也可在一些限定情况下被公开,例如,为了法庭使用或法律服务目的、取证、计算机取证等。
在一些实施例中,在死亡时,一个人可预先指定用于恢复至少一些信息的预定时间段。智能手机或终端上可能会自动出现警报,以便满足先决条件(例如在一定时间内维持智能手机或终端的电源)的继承人、遗嘱执行人或家庭成员通过各种认证方法(例如,死者设备通知的密码或来自预先指定的人的生物特征认证)可获得对信息的访问权限。如上所述,所述密码可在预定时间段过去之后自动出现在智能手机或终端上。
在本文描述的各种示例中,在第一方的生物特征数据或多条生物特征数据的组合成功匹配之后,一旦将用第一私钥签名的第一公钥发送至第二方,则第二方可验证接收到的用第一个私钥签名的第一公钥。为了验证,第二方可使用属于第一方并且之前已经共享的第一公钥。响应于成功验证或认证所述第一方,所述第二方可生成第一修改公钥。为了生成第一修改公钥,所述第二方可将用第二私钥签名的第二公钥和接收到的用第一私钥签名的第一公钥串接起来。因此,第一修改公钥可包括分别用第一私钥和第二私钥签名的第一公钥和第二公钥。
在一些实施例中,第二方可以通过用第二私钥对已经用第一私钥签名的第一公钥进行签名来生成第一修改公钥。换句话说,第一公钥可以由第一方用第一私钥签名,随后由第二方用第二私钥签名。
在这个阶段,第一修改公钥可指示第一方的身份已经被第二方认证。如果第二方无法验证第一公钥,则认证链失败,并且终止进一步的过程。
在上述示例中,在第二方请求认证时,第一方发送用第一私钥签名的第一公钥。然而,本公开不限于此。可选地或附加地,第一方可传送用第一私钥签名的其他认证信息。在整个本公开中,传输用私钥签名的公钥也可指传输用私钥签名的任何认证信息。认证信息可包括ID、密码、OTP或代表当事人身份的任何其他信息。此外,当公钥或认证信息用私钥签名时,设备可基于存储在各方设备的生物特征存储组件(例如,安全元件或SE)内或云服务器内的生物特征数据或多条生物特征数据的组合来验证试图发送信息的人。如上所述,服务中涉及的每一方都需要在验证其身份后在行政机构进行注册,并且行政机构可将生物特征数据存储在各方的设备中。
第二方可将第一修改公钥发送至第三方。类似于上述过程,第三方可在验证或认证第二方之后生成第二修改公钥。更具体地,第三方可验证接收到的第一修改公钥。在验证第一修改公钥时,第三方可使用属于第二方且之前已共享的第二方的第二公钥。
响应于成功地验证或认证所述第二方,第三方随后可生成第二修改公钥。与第一修改公钥类似,通过将第一修改公钥和用第三私钥签名的第三公钥串接起来,可生成第二修改公钥。如果第三方无法验证第二公钥,则认证链失败,并且终止进一步的过程。在一些实施方式中,第三方还可基于属于第一方并且之前已经共享的第一公钥来对第一方进行认证。但是,由于第一方的身份已经被第二方认证过,第三方可以相信第一方的身份已经过认证,而无需单独对第一方再次进行认证。
在这个阶段,第二修改公钥可包括分别用第一私钥、第二私钥和第三私钥签名的第一公钥、第二公钥和第三公钥,它们都以单一公钥形式串接起来。第二修改公钥的生成可指示第一方的身份和第二方的身份已经被顺序验证。当根据本公开的认证链涉及多于三方时,第三方可将第二修改公钥发送至第四方,并且随后进行类似的顺序认证链。
当根据本公开的认证链涉及三方时,第三方可将第二修改公钥发送至第一方。随后,第一方可基于属于第三方且先前已共享的第三公钥来验证第二修改公钥。附加地或可选地,第一方可基于先前已经共享的第三公钥和第二公钥来验证第三方和第二方。此外,第一方还可以验证用第一私钥签名的第一公钥(即,其自己的认证信息和/或修改公钥中存储的代码)。因此,第一方可确认第三方可被信任并且可合法地携带其自身(即,第一方)向第二方请求的商品、物品、信息等。
上述根据本公开的循环认证链的三方模型可体现在涉及买方、服务提供商(例如,卖方、卖方、酒店、餐厅、快递服务提供商、物联网渲染器等)和配送方(例如,机器人、无人机、UAV、自动驾驶汽车等)的场景中。这里,第一方可对应于买方(例如,使用终端和/或通过人工智能扬声器、MR/AR眼镜、智能手表、智能可穿戴带、运动套件、运动模拟器或智能戒指发出的语音命令来订购物品的人),第二方可对应于卖方,以及第三方可对应于配送方(例如,将订购的商品从卖方交付给买方的人或平台)。更具体地说,当买方、卖方和配送方在服务网络中注册后,买方可从卖方订购物品。在订购过程中,卖方可请求买方进行身份验证。响应于这样的请求,买方可传输用买方私钥签名的买方公钥。卖方可根据之前共享或注册的买方公钥对买方进行验证。验证成功后,卖方可指定并召唤配送方。
随后,卖方可请求配送方进行身份验证。根据这样的认证请求,配送方可传输用配送方私钥签名的配送方公钥。卖方可基于之前已共享或注册的配送方公钥来验证配送方。验证成功后,卖方可将订购的商品转移给配送方。与订购的商品一起,卖方可将第一修改公钥发送至配送方,其中所述第一修改公钥包括分别用买方私钥和卖方私钥签名的买方公钥和卖方公钥。配送方可生成第二修改公钥,该第二修改公钥包括分别用买方私钥、卖方私钥和配送方私钥签名的买方公钥、卖方公钥和配送方公钥。
配送方可将订购的物品转移至买方。送达后,配送方可请求买方进行身份验证。根据认证请求,买方可将用买方私钥签名的买方公钥发送至配送方。配送方基于之前已共享或注册的买方公钥对买方进行验证。
买方也可以请求配送方进行身份验证。对于这样的请求,配送方可将第二修改公钥发送至买方。买方可验证第二修改公钥包括分别用买方私钥、卖方私钥和配送方私钥签名的所有买方公钥、卖方公钥和配送方公钥,并且确认配送方携带的物品是可信赖的并认为其是买方自己从卖方订购的物品。
在根据本公开的一些实施例中,买方可使用智能设备订购物品。在示例性实施例中使用的智能设备可包括智能扬声器、AI扬声器、自动驾驶汽车、机器人、无人机、增强现实(AR)眼镜、家庭/办公室/工厂的中央控制器、智能手机、家庭自动化***、家用机器人、计算机、终端、智能手表、智能戒指、智能手环、单手势或多手势设备、HMD等。然而,本公开不限于此,并且可以使用任何设备、装置或***,无论其是否专用于认证链网络。
当买方通过智能设备订购物品时,智能设备可存储一对相互对应的第一私钥和第一公钥。具体地,可基于第一公钥证书生成第一私钥和第一公钥,其中所述第一公钥证书中***有与生物特征码和/或物联网(loT)设备相关联的代码(即,loT代码)。此外,第一私钥和第一公钥对可基于第一公钥证书生成,其中所述第一公钥证书中***有智能设备的唯一代码以及智能设备的注册用户的唯一代码。在一些实施例中,智能设备的唯一代码可对应于物联网(IoT)代码,并且注册人的唯一代码可对应于注册人的生物特征数据或多条生物特征数据的组合。在一些实施方式中,loT代码可基于在智能设备中设置的集成电路(IC)、CPU、One Chip(例如,IC、MCU、SE、PKI证书、指纹传感器等)的物理不可克隆功能(PUF)。
在这样的示例性实施例中,注册或授权使用智能设备(例如,智能扬声器或AI扬声器)的人可使用自己的语音来订购物品,并且智能设备可基于存储在智能设备中的***第一公钥的生物特征码来验证该人的语音。验证成功后,智能设备即可向卖方下单。在本步骤中,智能设备可发送用第一私钥签名的第一公钥。如上所述,第一公钥和第一私钥可包括注册人的生物特征码和智能设备的loT代码。
由于第一公钥先前已经注册给卖方,卖方可基于属于买方(即注册人和智能设备的组合)且之前已与卖方共享的第一公钥来验证用第一私钥签名的第一公钥。同样,如上所述,代替用第一私钥签名的第一公钥,可传输用第一私钥签名的其他认证信息以用于对买方的认证。认证信息可包括ID、ID数据、去中心化ID(DID)、区块链ID、终端ID钱包上的数字ID或智能手机或生物特征卡、密码或任何其他可表明买方身份的信息。
在一些实施例中,卖方的第二私钥和第二公钥可基于被***有第二代码的第二公钥证书生成。第二代码可对应于卖方的唯一身份信息。例如,卖方的唯一身份信息可包括互联网协议(IP)地址、MAC地址、PUF、位置信息、GPS数据、蜂窝塔信息、及其任意组合等。
根据涉及智能设备或终端的示例性实施例,所述智能设备可在接收货物时验证配送方的身份。在一些实施例中,智能设备或终端可在验证配送方后执行预定动作以接收递送的物品。例如,智能设备或终端可打开门、汽车后备箱、配送机器人或自动驾驶班车的后备箱或集装箱或储物箱、上锁的配送箱、邮箱等。附加地或可选地,智能设备或终端可通知已经注册使用智能设备或终端的人配送方到达,并且可请求注册人的指令。注册人可指示智能设备或终端用代码或修改公钥打开门、用智能车钥匙代码或修改公钥打开汽车后备箱、用机器人钥匙代码或修改公钥打开送货机器人的具有集装箱安全设备(CSD)的后备箱或集装箱或储物箱,用密钥代码或修改公钥打开自动驾驶班车的具有CSD的后备箱或集装箱或储物箱,打开上锁的送货箱、邮箱、邮筒、电梯、公寓大厦的(公共通道)大门、公寓的(公共通道)大门、停车场的大门、车库门,或具有相同逻辑的类似物;批准(和/或指导)送货无人机的降落;或向配送方发出具体指示,例如将物品放在特定位置(例如,房子的后门廊),以将其送到另一个位置(例如,工作场所或另一方),以及拒收货物。
为了通过智能设备或终端接收买方的新指令,通过请求用第一私钥签名的第一公钥并对其进行验证,配送方可基于存储在第二修改公钥中的第一公钥来进一步确认发出新指令的人的真实性。在涉及将物品交付给另一方(即,第四方)的示例性实施例中,需要第四方之前已经注册到认证链网络。这样,配送方可验证第四方的身份,并且第四方可基于修改公钥信任配送方,其中根据本公开,沿着顺序认证链,所有公钥都用合法的私钥进行签名。
通常,根据本公开的示例性实施例的顺序认证链中涉及的参与方的数量不受限制。图3示出了根据本公开的示例性实施例的认证链的一般表示。参考图3,根据本公开的示例性实施例的由第n方执行的认证链的方法(其中n是大于1的自然数)可包括从第(n-1)方接收第(n-1)修改公钥,以及基于属于第(n-l)方且先前已共享的第(n-l)公钥验证第(n-l)修改公钥。所述第n方可预先生成相互对应的第n私钥和第n公钥。
响应于成功认证第(n-l)方,随后第n方通过将第(n-1)修改公钥和用第n个私钥签名的第n公钥串接起来以生成第n修改公钥。然后可将第n修改公钥传送至第(n+1)方或第1至第n方中的任何一方。
在一些实施例中,所述第n方可通过用第n私钥对第(n-1)修改公钥进行签名来生成第n修改公钥。在这些实施例中,第n修改公钥可具有这样的结构,其中第一公钥由第一私钥,第二私钥,第三私钥依次签名,依此类推,直至第n私钥。这里,每一方在验证了直接在先方的身份之后,可用自己的私钥对直接在先修改公钥进行签名。对于认证,可使用贯穿本公开描述的任何方法。
在一些实施例中,所述第n方可通过用第n私钥对第(n-1)修改公钥进行签名来生成第n修改公钥,其中第(n-1)修改公钥包括两个或更多个用相应私钥签名然后并行串接的公钥。例如,第二修改公钥可包括用第一个私钥签名的第一公钥和用第二个私钥签名的第二公钥,其中各自用其对应的私钥签名的第一和第二公钥并行串接起来。随后可通过用第三私钥对第二修改公钥进行签名来生成第三修改公钥。
上述实施例的任意组合也是可能的。例如,第三修改公钥可具有这样的结构,其中依次用第一私钥和第二私钥(即第二修改公钥)签名的第一公钥和用第三私钥签名的第三公钥并行串接起来。第四方可通过用第四私钥对第三修改公钥进行签名来生成第四修改公钥。
本文中,以各方使用各自对应的私钥对各自的公钥进行签名为例进行了说明。然而,本公开不限于此,并且任何用于各方之间认证的信息、数据或消息都可以用他们自己的私钥进行签名。举例来说,第一方可使用其私钥对先前已与第二方共享的任何消息进行签名。第二方可基于第一方的公钥来验证从第一方接收的签名消息。该消息先前在各方之间共享,或者由第二方生成并发送至第一方用于验证目的。第二方发送至第一方的消息可称为“挑战”,而用第一方的私钥签名的消息可称为“响应”。
在下文中,将描述根据本公开的涉及认证级别的示例性实施例。图4示出了根据本公开的示例性实施例的基于认证链密钥级别增加的概念。参考图4,可提供服务提供者和用户(例如,服务订阅者)的网络,并且网络中的每个成员可生成一对相互对应的私钥和公钥。注册用户的公钥可预先在服务网络之间共享或注册。
随后,为了使服务网络的用户获得更高级别的密钥,用户可将用第一私钥签名的第一公钥发送至提供服务A的第一服务提供商。第一服务提供商可基于属于用户并且先前已经共享的第一公钥来验证接收到的用第一私钥签名的第一公钥。响应于认证所述用户,第一服务提供商可通过讲第一私钥签名的第一公钥和用第二私钥签名的第二公钥串接起来以生成二级密钥。这里,第二私钥和第二公钥对属于第一服务提供商。然后,第一服务提供商可以将二级密钥发送回用户。在此阶段,用户可获得使用户能够使用由第一服务提供商提供的服务A的二级密钥。
用户通过将二级密钥发送至提供服务B的第二服务提供商来进一步提高密钥级别。当第二服务提供商对用户进行认证时,第二服务提供商可通过串接二级密钥和用第三私钥签名的第三公钥来生成三级密钥。这里,第三私钥和第三公钥对属于第二服务提供商。然后,第二服务提供商可将三级密钥返回至用户。在此阶段,用户可获得使用户能够使用服务A和服务B二者的三级密钥。
通常,根据本公开的示例性实施例的密钥级别数量不受限制。根据本公开的示例性实施例的涉及密钥级别的认证链方法可包括生成相互对应的第一私钥和第一公钥的用户。如上所述,每个服务提供商可生成一对相互对应的私钥和公钥。例如,第n服务提供商可生成相互对应的第n私钥和第n公钥。为了使拥有n级密钥的用户获得(n+1)级密钥,其中n为自然数,用户可将n级密钥发送至第n服务提供商。
所述第n服务提供商可基于属于该用户且先前已共享的第一公钥来验证接收到的n级密钥。在对用户进行认证后,第n服务提供商可通过串接n级密钥和用第n私钥签名的第n公钥来生成(n+1)级密钥,并将所述(n+1)级密钥发送至用户。当n=1时,一级密钥仅是用第一私钥签名的第一公钥。
在一些实施例中,所述第n服务提供商可通过用第n私钥对n级密钥进行签名来生成(n+1)级密钥。在这些实施例中,所述(n+1)级密钥可具有这样的结构,其中第一公钥由第一私钥,第二私钥,第三私钥依次签名,依此类推,直到第n私钥。这里,每个服务提供商可在验证直接在先方/服务提供商的身份和/或授权权限之后用它自己的私钥对在先级别密钥进行签名。对于认证,可使用贯穿本公开描述的任何方法。
如上所述,在一些实施例中,所述(n+1)级密钥可包括在各方之间相互共享的任何信息、数据或消息,而不是第一公钥,或者除了第一公钥之外。在这样的实施例中,相互共享的信息、数据或消息可由一个或多个私钥依次签名。
根据本公开,可向网络的所有或部分其他成员宣布用户拥有的密钥级别,例如,在与虚拟现实(VR)、增强现实(AR)和/或混合现实(MR)的虚拟会议中,或在网络游戏、虚拟开放日、虚拟工厂、虚拟展览/会议、具有虚拟形象的虚拟购物、元宇宙等中。换句话说,服务网络的其他成员可以知道或识别用户拥有的密钥级别,并基于用户拥有的密钥级别提供服务。在一些实施例中,服务网络可在诸如VR、AR、MR等的网络空间中实现。在这样的实施例中,可向网络空间的所有或部分其他成员宣告用户拥有的密钥级别,并且用户拥有的密钥级别可视地显示在用户的虚拟表示上。用户的虚拟表示可包括表情符号、拟我表情、全息图、虚拟形象、手语舞等。然而,根据本公开的可与密钥级别一起使用的用户的虚拟表示不限于此。可使用任何可代表网络空间中的用户的静止图像或运动图像、二维或三维等。在一些实施方案中,用户的虚拟表示可显示在用户和/或网络和/或服务平台的一个或多个其他用户的通信设备上。所述通信设备可包括计算机、平板电脑、智能手机、虚拟现实眼镜、头戴式显示器、智能手表、智能戒指、智能手环、VR/AR图像戒指、VR/AR手势手套、运动套件、运动模拟器等。用户的通信设备以及网络或服务平台的一个或多个其他用户可通过诸如局域网或因特网之类的网络可通信地相互耦合,以提供全世界和/或整个网络空间参与者之间的交互。
在一些实施例中,所述服务网络(例如,元宇宙平台提供商或虚拟环境服务提供商)可使用根据本公开的认证链来提供虚拟会议服务。图6示出了根据本公开的示例性实施例的在参与者的虚拟表示上视觉显示的虚拟会议参与者的密钥级别。如图6所示,可在每个参与者的虚拟表示上视觉地显示密钥级别。例如,密钥级别可由用户的虚拟表示610上的环620的数量、用户的虚拟表示上的环的颜色、用户的虚拟表示上的念珠的颜色、用户虚拟表示佩戴的手套或VR手套上的宝石数量和/或颜色组合,由用户的虚拟表示的手语舞者,用户的虚拟表示佩戴的AR眼镜的颜色,用户的虚拟表示在网络空间中拥有的魔杖或警棍或轻剑的长度等。
参考图6,根据参与者拥有的密钥级别,不同级别的信息可对参与者可用。例如,参与者可仅向具有特定密钥级别或更高级别的其他参与者发送消息。所述特定密钥级别可代表安全级别、敏感级别等。在一些实施方式中,参与者可以投票淘汰一个参与者,或者同意增加或降低级别。附加地或可选地,虚拟会议服务提供商可实现自动化算法,以基于行为分析或人工智能(AI)分析来识别要驱逐、阻止或降级的可疑参与者。所述自动化算法还可以基于行为或AI分析来识别要提升或升级的参与者。
根据本公开的示例性实施例,可基于在其扩展字段中***第一代码的第一公钥证书生成用户的第一私钥和第一公钥对。第一代码可对应于用户的生物特征数据或多条生物特征数据的组合。此外,可通过将多个代码与第一代码串接起来而生成附加的第一公钥。在这样的实施方式中,可存在对应于多个第一公钥的单个第一私钥(例如,主密钥),其中多个代码的不同集合与第一代码串接起来。***多个第一公钥中的多个代码的不同集合可分别用于表示不同的目的。
可选地或附加地,在一些实施方式中,对于多个代码的每个不同的集合,可基于***有多个代码的不同集合的第一公钥证书生成用户的一对单独的第一私钥和第一公钥。在这样的实施方式中,可基于在第一公钥证书的扩展字段中***的多个代码的不同集合来生成多对第一私钥和第一公钥。不同的第一公钥和第一私钥对可分别用于不同的目的。
例如,图7A描绘了可附加在私钥中的用于不同目的的各种代码。具体地,图7中的面板(a)显示了包含初始私钥的私钥;面板(b)显示了包含初始私钥和卖方代码的私钥;面板(c)显示了包含初始私钥、卖方代码和配送方代码的私钥;面板(d)显示了包含初始私钥、卖方代码、配送方代码和门锁代码的私钥;面板(e)显示了包含初始私钥、卖方代码、配送方代码、汽车后备箱密钥和智能车密钥的私钥;面板(f)显示了包含初始私钥、卖方代码、配送方代码、门锁代码和区块链、CBDC或加密货币代码的私钥;面板(g)显示了包含初始私钥、卖方代码、配送方代码、门锁代码、区块链或CBDC或加密货币代码,以及加油(或充值)授权代码的私钥。
图7B和7C描绘了可附加在私钥中的用于不同目的的其他代码。如图7B所示,根据这些目的,私钥可包括附有生物特征码,或loT码,或识别码,或元宇宙ID码,或其任意组合的初始私钥。如图7C所示,私钥可包括附有生物特征码、或loT码、或识别码、或金融码、或位置码或其任意组合的初始私钥。这里的初始私钥可实现为订阅者私钥、发布者私钥等。在一些实施例中,所述初始私钥意味着基于公钥证书根据目的初始生成的一对私钥和公钥。
具体地,所述元宇宙ID可实现为符号文本或图像,或者实现为图片、虚拟形象、拟我表情、全息图、表情符号、拟我表情或其任意组合。此外,所述元宇宙ID可结合预定的语音命令,或预定的手势命令(经由例如手套设计手势、手套绘图手势、指装设备手势、手语手势,空中指尖手势,在一个或多个手指上带有智能戒指的手势,念珠,护手,魔杖,警棍,轻剑,项链,手镯,耳环,纹身等)来实现。当用户使用服务、付款、执行合同、使用托管资产、留下遗产、获得公证、提出保险索赔或在元空间环境中用网络货币、加密货币或CBDC缴税时,可以使用元宇宙ID,这需要注册用户的生物特征码以及与物联网设备的唯一身份信息相关联的代码或注册用户的识别代码中的一个或多个。与实际环境类似,元宇宙ID可用于检查拥有者(虚拟人或虚拟人的实际所有者)的年龄、限制区域的访问权限、信用评分/级别、保险状况等。相同的元宇宙ID对于若干个元宇宙服务提供商可以是相同的,或者可以使用与不同目的的公钥证书相关联的多个元宇宙ID。
元宇宙ID根据环境以可见或不可见的形式提供位置信息(如GEO、GIS、GPS信息)或具有受限区域访问权限的物理信息、信用评分/等级、保险状况等。但是,通过选择例如在服务协议中规定的隐藏活动功能,可不显示或提供与元宇宙服务提供商或元宇宙框架环境等相关联的信息。附加的位置信息或代码可用作附加的验证因素以找出篡改的、伪造的访问等。
图7D示出了在其属性部分中附加或***上述各种代码的私钥的示例。然而,本公开不限于此,并且根据证书策略(CP)、证书策略声明(CPS)、证书撤销列表(CRL)等在私钥的其他地方***代码。
公钥证书可由CA签名。在一些实施例中,多个CA可以签名。根CA可授权从属CA处理证书交易。在这样的实施例中,公钥证书可由多个CA签名(称为交叉签名)。具体过程可基于PKCS方法、数字签名和代码签名序列等而变化。举例来说,所述代码签名序列遵循PKCS#10X.509证书签名请求(CSR)、PKCS#7签名的X.509证书、PKCS#12X.509证书和私钥,尽管其他序列也是可能的。
此外,密钥级别也可以降低。例如,根据本公开的示例性实施例的认证链方法可包括将n级密钥重置为一级密钥的装置。此外,(n+1)级密钥可恢复为n级密钥。随后,恢复的n级密钥可恢复到具有或不具有(n+1)级认证的(n+1)级密钥。在一些实施方式中,用户可降低密钥级别并将密钥的权利(从而物联网设备的权利)转移至另一个用户。以这种方式,当物联网设备由于具有注册设备的房屋的出售、购买或出租而被转移至另一个用户时,中央控制器530和物联网服务提供商服务器540可提供诸如取消、重置、初始化、从在线状态转换到离线状态等转移选项。因此,某些特征可在不单独认证新用户的情况下保持可用,并且一些其他特征需要由物联网认证服务器向物联网服务提供商进行新的认证,以更新物联网服务的计费信息。
示例性实施例1-物联网环境中的交付模型
在如图5所示一个示例性实施例中,用户可经由与物联网网络500通信的通信终端560预先注册为物联网设备的合法用户。通信终端560(例如,智能手表、AR/MR眼镜、头戴式显示器、智能手机、智能戒指、智能手环、可穿戴设备、AR/VR手套、运动套件、运动模拟器等)可包括获取用户的生物特征数据的能力。物联网网络500可包括各种具有有线/无线通信功能的物联网设备550,例如AI扬声器、智能手表、AR眼镜、头戴式显示器、智能手机、家庭集线器或桥接器、智能电视、PC、门锁、门铃、电梯、灯、水龙头、相机、空调、车库门等。在覆盖诸如公司、建筑物、商业中心、家庭、汽车、停车场或车库等预定区域的网络中,物联网网络500可包括管理(例如,注册、监视、控制、批准访问、跟踪设备等)各种物联网设备550的集中控制器530。集中控制器530(例如,Al扬声器、电视、冰箱、机顶盒、家庭集线器或桥接器、电梯、智能电话、“智能电话到智能电话”,游戏控制器、桥接器、路由器、管家机器人、临终关怀机器人、总监机器人、陪伴机器人、带全息图的助理机器人等)可进一步配置为提供用户界面并且可以结合物联网设备550的功能来提供综合服务。
一对私钥510和公钥520可基于***有用户的生物特征数据或多条生物统计数据的组合的PKI证书来生成。私钥510可存储在通信终端560的安全元件中,并且公钥520可被传输到物联网服务提供商服务器540、集中控制器530和/或各种物联网设备550。用户的公钥520还可以注册到包括操作***服务器或交付服务服务器的网络100(例如,云网络、交付服务网络或元宇宙服务网络)。互联网云***上的网络100可连接买方200;卖方或供应商300;以及无人机、UAV、机器人、自动驾驶车辆、门锁、电梯或配送方400的便携设备。
为了下订单,物联网设备550或集中控制器530可接受来自人、机器人、虚拟形象、全息图等的订单。物联网设备550或集中控制器530可基于预定的语音命令、预定的手势命令(经由例如手套设计手势、手套绘图手势、指装设备手势、手语手势、空中指尖手势、在一个或多个手指上带有智能戒指的手势、念珠、护手、魔杖、警棍、轻剑等),或者在用户的公钥520中规定的脑电波,验证试图下订单的人是否是物联网设备550的注册用户。当物联网设备550成功地验证了注册用户时,物联网设备550可将订单内容连同用用户的私钥510签名的认证信息一起进行发送。可选地,物联网设备550或集中控制器530可生成二级密钥,其中在二级密钥中***有注册用户的生物特征码和与物联网设备550的唯一身份信息相关联的代码。
通常,可将此处描述的注册用户的识别码及代码的任意组合***到二级密钥中。与人的身份信息关联的代码可包括与人的居民户口号码关联的代码、与人的驾照关联的代码、与人的医疗卡关联的代码、与人的社保卡关联的代码、与人的护照关联的代码,与人的选民登记关联的代码或与其任意组合关联的代码。
本文中,除了用于订购目的的公钥(例如,“订单公钥”)之外,另一个用于单独目的的公钥(例如,“终止公钥”)也可以与订单和订单公钥一起生成和分发。如果操作***或任何一方(买方、卖方或配送方)检测到可疑活动,例如试图强行打开无人机、UAV、机器人、自动驾驶汽车等的配送间或集装箱,则可指定终止公钥来终止交付。终止公钥还可以与订单公钥一起存储在配送方的安全元件中。
配送服务的操作***可根据接收到的用买方私钥签名的认证信息对买方200进行认证,并且认证成功后,该服务的操作***可授权卖方或供应商300将订购的物品放入配送方400的配送间,然后锁上集装箱或箱子或后备箱。操作***可监控或跟踪配送方400的地理位置以及其配送间是否保持锁定。如果配送间的锁状态发生变化(例如,变为“箱子打开”状态),则操作***可激活终止公钥并终止该递送服务。
当配送方400到达目的地时,买方200和配送方400可基于各自用其对应的私钥签名的公钥相互认证。具体地,双方可验证修改公钥,其中买方200、供应商300和配送方400的公钥各自用其对应的私钥签名。由于买方200和配送方400都只有在基于生物特征码或密钥中***的唯一代码进行身份验证后才能传输修改公钥,因此每一方出示有效的修改公钥可证明每一方的身份。嵌入证书级别的基于生物特征的安全措施可实现这种具有更高安全级别的相互认证。在相互认证成功后,配送方400可打开其配送间并允许买方200取走所订购的物品。可选地,买方200或买方200的物联网设备550可授权配送方40将物品递送至指定位置,例如房屋、配送箱、汽车后备箱、旅馆房间、车库、办公室、工厂、舱库等内。
此外,在进行交付之后,如果此类请求被授权免费或付费,配送方400还可进行包装材料的移除、产品的组装、旧产品的收集(例如,退回物品、更换物品或有缺陷/破损的物品)、包装材料的收集等。此外,基于虚拟形象、全息图等,配送方400可提供关于如何组装产品和/或如何使用买房的可穿戴设备(例如耳机、头戴式显示器、智能眼镜、运动套件、运动模拟器等)使用产品的说明。
示例性实施例2-单码登录的密钥模型级别
在另一示例性实施例中,用户可在网站A(以下,网站也可指智能手机应用或元宇宙访问)中创建账户ID。起初,为了注册用户,网站A可请求用户的公钥。随后,网站A可向用户发起挑战以用用户相应的私钥对用户的公钥进行签名,并将其返回至网站A。这里,挑战不限于用户的公钥,且其可包括任何信息、数据和/或消息。网站A可基于之前收到的用户公钥验证签名后的公钥。验证成功后,网站A可通过***用其私钥签名的网站A的唯一身份信息来增加用户的密钥等级。此时,用户拥有二级密钥,且用户在网络空间中的虚拟表示(例如虚拟形象或全息图)携带用户合法注册到网站A的虚拟指示。
用户也可在网站B中注册账户ID。为此,用户可向网站B提供与网站A共享的公钥相同的用户公钥。随后,用户可向网站B展示用用户私钥签名的用户二级密钥。网站B可基于之前收到的用户公钥对账户ID进行认证。验证成功后,网站B可通过***用自己的私钥签名的网站B的唯一身份信息来增加用户的密钥等级。此时,用户拥有三级密钥,且用户在网络空间或元宇宙中的虚拟表示携带用户合法注册到网站A和B两者的虚拟指示。
以这种方式,用户可在多个网站或智能手机应用程序或元宇宙中使用单独的一对私钥和公钥,而不是为每个网站维护单独的一对私钥和公钥。此外,用户可将用用户私钥签名的用户n级密钥传输到任何已注册的网站或智能手机应用程序或元宇宙以用于登录,而不是传输用于登录每个网站或生物特征认证访问的ID和密码。在一些实施例中,可将ID、密码、OTP或具有移动OTP的生物特征认证、验证码或数字添加到用户的n级密钥。由于用私钥签名的公钥只有在基于密钥中***的生物特征码验证成功后才能传输,因此登录过程变得更加安全方便。
示例性实施例3-信息访问的密钥模型级别
在又另一个示例性实施例中,用户可请求访问不同级别的信息或服务。在这样的实施例中,可以顺序地建立密钥级别。例如,当用户成为公司、社区、服务网络或元宇宙的成员时,可默认授予一级密钥。用户可通过申请二级密钥获得对服务A的访问权。二级密钥可在验证用户身份之后被授予,例如,基于***用户证书中的生物特征码。在一些实施方式中,服务的操作***可要求用户满足附加标准以获得二级密钥。所述附加标准可包括,例如,培训、晋升、费用支付等。当用户满足为二级密钥设定的所有标准时,***可通过串接一级密钥和用服务A的私钥签名的服务A的唯一身份信息来生成二级密钥。
随后,用户可获得授权用户访问服务B的三级密钥。类似地,当用户满足为三级密钥设定的所有标准时,***可通过串接二级密钥和用服务B的私钥签名的服务B的唯一身份信息以生成三级密钥。
在一些实施方式中,服务A是对机密信息的访问,而服务B是对更高级别机密信息和/或秘密信息的访问。在虚拟或元宇宙会议期间(其中参与者的虚拟代表都是虚拟存在的),可在每个虚拟表示上视觉地显示对信息的访问级别。参与者可使用已被授予预定级别或更高级别的密钥在参与者之间共享信息。举例来说,所述预定级别可包括绝密、秘密、机密、仅限内部和公开。
在一些实施方式中,会议主持人可邀请满足诸如“内部”、“同组”、“同项目”等特定限制的参与者。会议主持人可基于安全级别限制参与者。不具备所需安全级别的参与者只是暂时、部分地或以有限访问参加。在检测到参与者有可疑行为时,基于使用人工智能手动或自主进行的行为监测,会议主持人和/或其他参与者可给可疑参与者贴上黄色标签、红色标签等,或者可选地,也可投票淘汰可疑参与者。在更严重的违规情况下,可疑参与者的详细信息可设置为“不可更改”并记录下来。报告记录的网络取证或将其提供给执法机构。
在一些实施方式中,所述服务可包括无人机、机器人、UAV、个人飞行器(PAV)、城市空中交通(UAM)、自动驾驶汽车或交付基础设施网络。在这样的实施方式中,服务A可表示对着陆点或停车位的访问,而服务B可表示对有线/无线充电站、加油站等的访问。当在网络中注册的无人机拥有二级密钥时,可允许所述无人机使用网络提供的着陆点,但拒绝其使用有线/无线充电站、加油站等。当无人机通过例如支付所需费用等方式获得三级密钥时,也可允许其使用有线/无线充电站、加油站等。仅仅通过向充电站出示三级密钥,并由充电站基于先前共享的无人机的公钥验证无人机的三级密钥,充电站就可以授权无人机使用充电站。因此,与相关技术中提供不同服务级别的方法不同(其中充电站应向服务的中央操作***查询试图使用充电站的特定无人机是否具有使用充电站的权利),根据本公开的认证链的方法可允许充电站确定试图使用充电站的特定无人机是否具有服务的权利,而无需查询中央操作***。在一些实施例中,充电站可在离线环境中基于单独的“离线访问代码”来验证特定的无人机。因此,根据本公开的认证链方法可提供具有更稳健的安全性的更方便和快捷的认证。
示例性实施例4-虚拟会议服务
本公开的另一示例性实施例涉及一种用于虚拟会议或元宇宙会议的方法。用于虚拟会议的方法可包括显示参与者的虚拟表示,以及显示参与者的认证状态信息。具体地,所述参与者的认证状态信息可包括用于基于公钥基础设施(PKI)证书认证的配置信息。
所述PKI证书可实现为区块链证书、去中心化识别(DID)证书、加密货币证书、物联网(loT)证书、虚拟形象证书、制造商证书、混合现实证书、虚拟政府证书、中央银行数字货币(CBDC)证书、元宇宙证书,或其任意组合。
基于PKI证书的认证可包括本文公开的任何方法和过程,例如PKI证书中包含的生物特征码。在一些实施例中,生物特征码可包括对象标识符(OID)、区分编码规则(DER)代码、用户验证索引(UVI)代码,或其任意组合。此外,参与者的认证状态信息还可包括与网络连接状态相关联的信息、与参与者用于参与虚拟会议或元宇宙会议的设备类型相关联的信息、与支付方式相关联的信息,与加密货币相关联的信息,与中央银行数字货币(CBDC)相关联的信息,与GPS位置相关联的信息,与IP地址相关联的信息,与MAC地址相关联的信息,与元宇宙相关联的信息,与元宇宙虚拟财产相关联的信息、与元宇宙场所相关联的信息,或其任意组合。
图10示出了虚拟会议屏幕的示例,其中参与者1010的认证状态信息被显示在窗口1020中。参与者1010的认证状态信息窗口1020可持续打开或按需显示或作为具有或不具有变化的不透明度的覆盖层。
如图10所示,在虚拟会议或元宇宙会议期间可显示的认证状态信息可包括但不限于参与者密码是否通过验证;参与者的生物特征信息是否已经过验证;参与者的网络是否已连接;参与者正在使用哪种设备参加会议,例如计算机、电话、平板电脑、手表、可穿戴设备如智能眼镜、运动套件、运动模拟器或智能戒指;参与者是否具有批准的付款方式;基于GPS的位置是否可用和/或参与者的基于GPS的位置数据;IP地址是否可用和/或参与者的IP地址数据;以及MAC地址是否可用和/或参与者的MAC地址数据。此外,也可以显示隐私设置。在一些实施例中,还可以向部分或所有参与者显示参与者的警报或报告状态。例如,是否触发了虚假行动警报,是否通过自动回溯程序激活了蜜罐行动,或者是否向执法机构报告了参与者,都可被显示出来。
此处,术语蜜罐可指设置为检测、偏转或以某种方式抵消对信息***的未授权使用的尝试的计算机安全机制。通常,蜜罐包括数据(例如,在网络站点中),这些数据看起来是站点的合法部分并包含对攻击者有价值的信息或资源,其实际上是孤立的、受监控的,并且能够阻止或分析攻击者。此处,术语“攻击者”可指人、病毒或勒索软件。
在一些实施例中,参与者1010的虚拟表示可被实现为图片、虚拟形象、拟我表情、全息图、情感符号、表情符号,或其任意组合。
在一些实施例中,参与者的隐私信息可由参与者预先设置。例如,参与者的隐私信息可设置在开放、封闭和仅研究目的之间,以符合隐私法规或数字可访问性法规(例如,在网站、移动应用程序、元宇宙,或电子文档中实施的可访问功能,以使那些即使有视觉、听觉、运动或认知障碍的人也能方便理解和浏览),例如通用数据保护条例(GDPR)标准和安大略省残疾人法案(AODA)的可访问性等。
再次参考图10,其他参与者可通过,例如,按下“出局”键1030,来选择将参与者从虚拟会议中投票出局(例如,逐出)。就此而言,虚拟会议可接收来自其他参与者的投票,并且响应于来自其他参与者的投票数量超过预定数量而将参与者逐出虚拟会议。在一些实施例中,如上所述,响应于来自其他参与者的投票数量超过预定数量,参与者可选择提供陷阱(例如,蜜罐)以引诱参与者。参与者在陷阱中的行为被收集并保存为法庭证据。一个或多个参与者还可以,例如,通过按下“报告”键1040,选择向执法机构报告被驱逐的参与者和/或报告收集和保存的法庭证据。
图11A-11D示出了所显示的认证状态信息的示例。如图11A所示,认证状态信息可以以出现在参与者的虚拟表示1110的头部上的一个或多个头顶天使环(例如,光环)1120的形式显示。此外,每个头顶天使环1120的颜色可传达不同的状态信息。如图11B所示,所述状态信息可被提供为弹出框1130。在一些实施例中,如图11C所示,虚拟表示1110可显示天使环1120和弹出框1130二者。在这样的实施例中,弹出框1130可传达天使环1120没有提供的信息和/或提供天使环1120传达的信息的更多细节。在一些实施例中,如图11D所示,所述认证状态信息可以以包括一颗或多颗宝石1150的皇冠1140的形式显示。类似于天使环1120,宝石1150的放置和/或其颜色可传达特定信息。
根据本公开的示例性实施例,可基于认证状态允许参与者进行不同的活动,并且可以各种形式(例如,在参与者的虚拟表示1110的头部上方显示的天使环1120的数量、宝石1150的位置、每个宝石1150的颜色等)向其他参与者显示被允许的活动。用于显示状态信息的形式或表示方法没有特别限制,并且它们可包括虚拟表示头部上方的天使环的设计动作(例如,动画动作)、(静止或动画)符号、空中指尖动作、发饰、皇冠、念珠、护手、带戒指的护手、带宝石的护手、魔鬼的角、头骨、魔杖、警棍、轻剑,或其任意组合。
在一些实施例中,参与者的虚拟表示和参与者的认证状态信息可由虚拟审讯室或安全监控室中的一名或多名工作人员监控。
示例性实施例5-送货服务
本公开的另一示例性实施例涉及一种用于提供递送服务的方法。下面参考图2所示的流程图对该方法进行说明。
根据所述示例性实施例,订购方可从卖方订购物品(1202)。作为响应,卖方可呼叫配送方,并且配送方可将其认证信息传输给卖方(1204)。卖方可验证配送方提供的认证信息(1206和1208)。本文中,所述认证信息可包括配置用于基于如上所述的公钥基础设施(PKI)证书进行认证的信息。如果验证失败,则可以终止递送过程(1210)。如果验证成功,则卖方可将物品放置在配送方的配送间中(1212)。
随后,配送方开始将物品运输给订购方(1214)。在运输过程中,可监控(1216)配送方的活动以检测任何可疑活动(1218),例如试图强行打开箱子或在线恶意攻击。例如,配送方的活动可在虚拟监控室中被监控。如果检测到任何可疑活动,则可通过发出紧急终止信号来终止(1220)交付过程,该紧急终止信号可从卖方、订购方、服务提供服务器或监控机器人平台中的任何一方传送。如果没有检测到可疑活动,配送方可将物品安全地放在配送间中并送达订购方处。此处,配送间可被设计和制造以抵抗篡改的企图,并且配送方提供的配送间的尺寸、形状和数量没有特别限制。
在配送方到达订购方时,配送方可将其认证信息发送至订购方(1222)。订购方依次验证配送方提供的认证信息(1224和1226)。如果验证失败,则订购方可拒绝交付(1228),并且可终止交付过程。如果验证成功,订购方还可将其认证信息发送至配送方(1230)。类似地,配送方现在可验证订购方提供的认证信息(1232和1234)。如果验证失败,则配送方可拒绝交出物品并且可终止递送过程(1236)。在这种情况下,配送方可返回至卖方并将物品退还给卖方。响应于成功验证订购方的认证信息,配送方可打开已被具有生物认证能力的智能手机、卡、USB、可穿戴带、智能手表、智能眼镜或其任意组合密封的配送间或保险箱或锁箱(1238)。
本文中,如上所述,所述配置用于基于PKI证书进行认证的信息可包括包含在PKI证书中的代码,包括与配送方的唯一身份数据关联的信息的代码、与配送方的去中心化身份(DID)数据关联的信息,或其任意组合。在一些实施例中,订购方的认证信息可包括包含在PKI证书中的代码,并且该代码可包括与订购方的生物特征数据相关联的信息。此外,订购方的认证信息可包括包含在PKI证书中的物联网(loT)代码,包括与订购方的物联网设备的唯一身份数据关联的信息的物联网代码、与订购方的物联网设备的去中心化身份(DID)数据关联的信息,或其任意组合。
所述PKI证书可实现为区块链证书、去中心化识别(DID)证书、加密货币证书、物联网(loT)证书、虚拟形象证书、制造商证书、混合现实证书、虚拟政府证书、中央银行数字货币(CBDC)证书、元宇宙证书,或其任意组合。
在一些实施例中,订购方的物联网设备可实现为终端、智能电话、智能手表、智能眼镜、智能戒指、智能扬声器、智能电视、虚拟现实(VR)耳机、增强现实(AR)耳机、混合现实(MR)耳机、魔杖、护手、警棍、轻剑、运动套件、运动模拟器,或其任意组合。
在一些实施例中,可基于PKI的认证技术来执行验证步骤。例如,在卖方和配送方之间,卖方可首先向配送方传输用订购方的私钥签名的第一信息和用卖方的私钥签名的第二信息。当配送方到达订购方时,配送方可向订购方发送用订购方私钥签名的第一信息、用卖方私钥签名的第二信息和用配送方私钥签名的第三信息。订购方可分别基于订购方的公钥、卖方的公钥和配送方的公钥来依次验证第一信息、第二信息和第三信息。响应于成功验证,订购方可向配送方发送用订购方的私钥签名的第四信息。类似地,配送方可基于订购方的公钥对第四信息进行验证。一旦验证成功,配送方可打开配送间或密封的保险箱或锁箱,并将物品交给订购方。
在一些实施例中,配送方可进一步配置以收集物品的包装材料。在一些实施例中,配送方还可以向订购方提供物品的组装说明或操作手册说明。这里,可以基于虚拟现实(VR)、增强现实(AR)、混合现实(MR)或全息图在虚拟环境中提供物品的组装说明或操作手册说明。
在一些实施例中,物品可被递送至由订购方预先确定的递送箱。例如,递送箱可设置在房屋、办公室或酒店房间内,或者实现为保险箱、汽车后备箱、冰箱或无人机或UAV的指定着陆区。
在一些实施例中,配送方可实现为无人操纵的自动驾驶机器人平台,例如机器人、自动驾驶汽车、自动驾驶卡车、无人驾驶飞行器(UAV)、自动驾驶直升机或自动驾驶浮板。
示例性实施例6-操作机器人车队
本公开的又一示例性实施例被提供用于操作机器人车队。参考图13,操作管理实体1310可从机器人车辆1320接收认证信息,并验证从机器人车辆1320接收的认证信息。响应于成功验证认证信息,操作管理实体1310可允许机器人车辆1320使用一种或多种服务。本文中,所述认证信息可包括用于基于公钥基础设施(PKI)证书认证的配置信息。类似于上述示例性实施例,所述PKI证书可被实现为区块链证书、去中心化识别(DID)证书、加密货币证书、物联网(loT)证书、虚拟形象证书、制造商证书、混合现实证书、虚拟政府证书、中央银行数字货币(CBDC)证书、元宇宙证书,或其任意组合。
在该示例性实施例中,机器人车辆可实现为飞行器、自动驾驶地面交通工具或自动驾驶浮板。
在一些实施例中,为机器人车辆1320提供的一种或多种服务可包括使用充电站1330。在一些实施例中,一个或多个服务可包括加入与机器人车队1340一起巡航的编队,由此机器人车辆1320与已经由操作管理实体认证的多个其他机器人车辆一起巡航。此处,机器人车队1340可以是一个同质车队,其中所有成员都是同一种类(例如,无人机),或者是一个混合车队,其中混合了不同种类(例如,无人机和卡车,如图13所示)。
在一些实施例中,配置用于基于PKI证书进行认证的信息可包括包含在PKI证书中的代码,包括与机器人车辆的唯一身份数据相关联的信息的代码、与机器人车辆的去中心化身份(DID)数据相关联的信息,或其任意组合。
此外,配置用于基于PKI证书进行认证的信息还可包括包含在PKI证书中的第二代码,该第二代码配置用于在操作管理实体1310与服务提供服务器1350断开连接的情况下使用。这样,当第二代码用于认证时,操作管理实体1310可被配置提供一组预定的服务,其范围小于当未使用第二代码时操作管理实体1310提供的服务。为了在操作管理实体1310重新上线后结算交易,操作管理实体1310可存储交易信息,并在操作管理实体1310连接到服务提供服务器1350时将存储的交易信息发送至服务提供服务器1350。服务提供服务器1350可依次结算交易信息。
在一些实施例中,操作管理实体1310可被实现为远程提供的单独服务器。在一些其他实施例中,操作管理实体1310可被实现为机器人车队1340内的另一机器人车辆1360。在一些实施例中,充电站1330可设置在地面车辆、飞行器、直升机停机坪、游轮、建筑物的屋顶、卡车的车顶(即,卡车的牵引车或集装箱),或隧道通风扇。
此外,可在虚拟监控室中监控机器人车队的活动。
示例性实施例7-使用可穿戴设备的电子交易或合同
本公开的另一方面提供了一种用于电子交易的方法。根据该示例性实施例,两方或多方可使用可穿戴设备发起和完成电子交易。在一些实施例中,两方或多方可使用可穿戴设备执行合同。
首先,第一方可将属于其的第一可穿戴设备与属于第二方的第二可穿戴设备邻接或接触。在接触时,第一可穿戴设备可发送第一方的认证信息以允许对第一方的认证信息得到验证。随后或同时,第二可穿戴设备可发送第二方的认证信息以允许对第二方的认证信息得到验证。响应于成功验证第一方的认证信息和第二方的认证信息二者,可以授权电子交易,或者可以执行合同。
具体地,第一方的认证信息和第二方的认证信息中的每一个可包括用于基于公钥基础设施(PKI)证书认证的配置信息。基于PKI证书配置用于认证的信息可包括PKI证书中包含的代码,包括与第一方或第二方的生物特征数据相关联的信息的代码、与第一可穿戴设备或第二可穿戴设备的唯一身份数据相关联的信息、与第一可穿戴设备或第二可穿戴设备的去中心化身份(DID)数据相关联的信息、与第一可穿戴设备或第二可穿戴设备的标识数据相关联的信息,或其任意组合。
在一些实施例中,第一方的认证信息和第二方的认证信息可被发送到服务提供服务器,且服务提供服务器基于第一方的公钥和第二方的公钥可被配置为验证第一方的认证信息和第二方的认证信息。在一些其他实施例中,可将第一方的认证信息发送至第二可穿戴设备,且第二可穿戴设备可配置用于基于第一方的公钥验证第一方的认证信息。相互地,可将第二方的认证信息发送至第一可穿戴设备,且第一可穿戴设备可配置为基于第二方的公钥验证第二方的认证信息。
类似于上述示例性实施例,配置用于基于PKI证书进行认证的信息可包括PKI证书中包含的第二代码,其配置用于在第一可穿戴设备或第二可穿戴设备与服务提供服务器断开连接的情况下使用。当第二代码用于认证时,第一可穿戴设备或第二可穿戴设备可授权一组预定的交易,该交易比不使用第二代码时更受限制。
为了在可穿戴设备重新上线后进行结算,第一可穿戴设备或第二可穿戴设备可存储交易信息,并响应于第一可穿戴设备或第二可穿戴设备连接到服务提供服务器,将存储的交易信息传送到服务提供服务器。随后,服务提供服务器可结算该交易信息。
在一些实施例中,第一可穿戴设备和第二可穿戴设备中的每一个可实现为终端、智能手机、智能手表、智能眼镜、智能戒指、智能扬声器、虚拟现实(VR)耳机、增强现实(AR)耳机、混合现实(MR)耳机、魔杖、护手、警棍,或其任何组合。
图14A和14B示出了使用手套或护手与终端、智能手机、智能手表、智能眼镜、智能戒指、智能扬声器、VR耳机、AR耳机、MR耳机、魔杖、警棍、轻剑、运动套件、运动模拟器,或其任何组合相结合的电子交易方法的示例。例如,参照图14A,第一可穿戴设备1410和第二可穿戴设备1420中的每一个可被实现为包括多个开关1415a-1415f和1425a-1425f的护手。在该实施例中,可根据多个开关1415a-1415f和1425a-1425f中的哪个开关被激活来选择不同的支付方式。例如,当开关1415a被激活时,***A可用于交易。当开关1415b被激活时,加密货币或CBDC等可用于交易。其他开关可被预先确定并分配给不同的支付方法。在一些实施方案中,其中一个开关可被分配用于应急目的。例如,当开关1415c被指定为紧急开关时,并且当它被激活用于交易时,紧急信号可被发送到预定地址。该预定地址可被设置到警察服务器。因此,当一方在另一方的威胁下被催促进行交易时,可向警方报案。
在一些实施例中,可使用项链、手镯、纹身或耳环来执行电子交易方法。在这样的实施例中,物品的不同部分或物品上的不同宝石可服务于指定给不同支付方式的多个开关。
图14B示出了可穿戴设备的另一示例。根据图14B所示的示例,第一可穿戴设备1430和第二可穿戴设备1440中的每一个被配置为根据哪个手指用于接触另一个可穿戴设备,在虚拟形象-虚拟形象基础上或虚拟形象-全息图基础上选择不同的支付或合同方法。例如,当使用食指1435a时,可使用***A进行交易。在一些实施例中,其中一个手指可被分配用于紧急目的。例如,当小指1435b被分配用于紧急目的时,并且当它用于交易时,可将紧急信号发送到预定地址,例如警察服务器。因此,当一方在另一方的威胁下被催促进行交易时,可向警方报案。
在一些实施例中,第一可穿戴设备和第二可穿戴设备中的每一个可被实现为能够实现虚拟现实(VR)、增强现实(AR)、混合现实(MR)或其任何组合的智能眼镜或耳机,并且可通过耳机或智能眼镜呈现或显示(2D或3D)多种支付方式,以允许第一方或第二方在多种支付方式和虚拟生物特征合同方式之间选择支付或合同方式。
在一些这样的实施例中,第一可穿戴设备或第二可穿戴设备还可包括魔杖、护手、警棍或轻剑,以允许第一方或第二方在多种支付方式及虚拟生物特征合同方式之间通过使用魔杖、护手、警棍或轻剑的预定手势,选择支付或合同方式。
在一些实施例中,虚拟ATM、虚拟POS、虚拟银行、虚拟空间或元宇宙的虚拟资产图标fir加密货币可在网络空间中提供菜单,并且可用手套、护手、魔杖、警棍或轻剑来选择菜单上的特定项目。
如这里所阐述的,根据本公开的基于使用PKI的认证链的方法可顺序地认证多方并顺序地生成修改公钥,该修改公钥包括先前已经被认证的所有方的认证状态。因此,可提高涉及多方的服务或交易的***安全性,同时最大限度地减少所需的PKI证书的数量。此外,由于在公钥和私钥中***有生物特征码或唯一代码,因此可在证书级别嵌入基于生物特征的安全性,并且证书的使用受到服务或交易的行政机构的更严格控制。
示例性实施例8--元宇宙-元宇宙或元宇宙-现实环境认证链
一般而言,PKI证书用于根CA和验证颁发的PKI证书的CA之间的交叉签名。交叉证书是CA颁发的数字证书,并用于为另一个CA的根证书的公钥签名。交叉证书提供了一种创建从单个、受信任的、根CA到多个其他CA的信任链的方法。这里,术语“验证”也可用在验证链的上下文中,且其指验证已经添加到由验证链的每一方颁发的每个证书中的一个或多个附加代码,其中所述附加代码被添加到初始私钥中,如图7所示。第一方、第二方、第三方等可验证不同目的的代码是否已被验证,以便进入下一个级别。出于某些目的,每一方都可验证紧接的先前代码。
相关技术中,每个元宇宙平台都有自己的认证***,对其用户进行管理和认证。然而,根据本公开的示例性实施例,多个元宇宙平台可链接它们的认证***并利用该认证链。更具体地,一旦一方基于诸如生物特征认证的预定认证方法在第一元宇宙平台上被认证,则该方的数字身份诸如元宇宙ID或元宇宙通行证可在第一元宇宙中注册,然后可被使用登录第二个元宇宙平台。
虽然相关技术中的单点登录(SSO)方法用于单***设置,但交叉认证是用于由元宇宙-元宇宙网络关联的应用服务之间的多对多设置。因此,对于交叉认证,必须验证认证链的每个新增证书的交叉签名滞后性以及用于认证的代码组合。
在一些实施例中,当元宇宙-元宇宙网络内的交叉认证成功时,土地、房屋或办公室使用权、不可替代令牌(NFT)等可被确认为元宇宙中的合法资产,该财产权利可在元宇宙-元宇宙网络中变得可识别。从与网络内的元宇宙平台的初始认证开始,例如通过遵循本文描述的密钥级别实施例,可获得每个服务平台中的进一步认证。对于认证,如上所述,可利用使用智能手机、HMD、智能眼镜等的生物特征认证。元宇宙中的个人代表(如虚拟形象)通常使用支付方式,如虚拟钱包、加密货币、CBDC等,以及跨网络的虚拟ID,如驾照。
在一些实施例中,诸如电视、冰箱、咖啡机等物理物联网设备和装置可使用认证链在元宇宙中实现,以允许注册用户也能够在元宇宙-物理环境(例如,智能家居、智能城市或数字孪生环境)中使用它们。举例来说,被配置为在现实中通过语音、虹膜、面部或其任意组合的认证来操作的物联网设备可在元宇宙中实现,使得相同的语音认证可用于在元宇宙环境中操作物联网设备。
为此,物联网设备的操作菜单/面板可显示在元宇宙环境中,以允许用户使用手套、眼镜或其他可穿戴设备来操作菜单/面板。作为响应,可操作真实的物联网设备或相应的物联网设备的元宇宙实现,或两者。具体地,物联网设备的PKI证书和元宇宙平台的PKI证书可以通过认证链链接,例如通过在元宇宙PKI证书中***与物联网设备相关联的代码。
又例如,用户可使用HMD或智能眼镜参与元宇宙中的虚拟会议,并同时操作智能家居中的各种设备,例如安排自动烹饪、调节室温,或点餐并在不离开元宇宙环境的情况下通过元宇宙接收食物外卖。如上所述,为了订购和接收食品外卖,用户可在认证送货机器人后为配送方开门,可允许外卖被送到指定地点,和/或可在确认外卖后批准付款,所有这些都在元宇宙环境中进行。
如上述示例所述,由于PKI证书通过身份验证链链接,因此用户可佩戴HMD、智能眼镜、手套、手势设备或其他可穿戴设备/传感器来使用元宇宙平台并能够在现实(例如,智能家居、智能城市或数字孪生)中使用支付方式、进行金融交易,或执行合同。通过使用如上所述的验证链的类似实现方式,元宇宙***可被配置为显示由政府或公共服务提供商提供的紧急警报或灾难警报。此外,元宇宙环境内的犯罪或非法活动可通过机构的元宇宙存在或真实存在(例如,将电话呼叫路由至911)报告给执法机构。该报告可根据预定格式自动编写,包括被控违规者的生物特征信息、法庭数据、捕获的镜头或现场记录等。
在一些实现中,一旦密钥的先决条件级别得到验证,就可以向元宇宙中的用户提供基本服务而不需要额外的费用。但是,要在元宇宙中使用付费服务,***需要更高级别的密钥。这些付费服务可按次使用或订阅使用。还可以提供家庭订阅或宠物成员订阅。一些订阅或服务可提出最低年龄要求。各种交通模式也可在元宇宙中实现。例如,为用户提供自行车、浮板、摩托车、汽车、飞机或传送门,供他们在为相应服务认证后使用。
在上文中,尽管本公开是通过诸如具体组件等特定事项来描述的,但是示例性实施例和附图仅用于帮助对本公开的整体理解。因此,本公开不限于本文描述的示例性实施例。本公开所属领域的普通技术人员可做出各种修改和变化。本公开的精神不应限于上述示例性实施例,并且所附权利要求以及与权利要求等同或等同修改的所有技术核心应被解释为落入本公开的范围和精神内。

Claims (25)

1.一种方法包括:
由第一方生成相互对应的第一私钥和第一公钥;
由第二方生成相互对应的第二私钥和第二公钥;
从所述第一方向所述第二方传送用所述第一私钥签名的所述第一公钥;
由所述第二方验证所述接收到的用所述第一私钥签名的第一公钥;
响应于基于所述第一公钥成功验证所述接收到的用所述第一私钥签名的第一公钥,由所述第二方,通过将用所述第一私钥签名的所述第一公钥和用所述第二私钥签名的所述第二公钥串接起来,生成第一修改公钥。
2.根据权利要求1所述的方法,还包括:
由第三方生成相互对应的第三私钥和第三公钥;
从所述第二方向所述第三方传送所述第一修改公钥;
由所述第三方验证所述第一修改公钥;
响应于成功验证所述第一修改公钥,由所述第三方,通过将所述第一修改公钥和用所述第三私钥签名的所述第三公钥串接起来,生成第二修改公钥;
从所述第三方向所述第一方传送所述第二修改公钥;以及
由所述第一方验证所述第二修改公钥。
3.根据权利要求2所述的方法,其中,所述第一私钥和所述第一公钥由所述第一方基于***有第一代码的第一公钥证书中定义的协议生成,
其中,所述第二私钥和所述第二公钥由所述第二方基于***有第二代码的第二公钥证书中定义的协议生成,以及
其中,所述第三私钥和所述第三公钥由所述第三方基于***有第三代码的第三公钥证书中定义的协议生成。
4.根据权利要求3所述的方法,其中,所述第一代码、所述第二代码和所述第三代码中的每一个都包括与生物特征数据相关联的信息、与唯一身份信息相关联的信息、与物联网设备相关联的信息、与QR码相关联的信息、与身份信息相关联的信息、与电子货币相关联的信息、与加密哈希函数地址相关联的信息、与加密货币相关联的信息、与数字现金相关联的信息、与中央银行数字货币(CBDC)相关联的信息、与区块链相关联的信息、与去中心化标识符(DID)相关联的信息,或其任意组合。
5.根据权利要求2所述的方法,其中,所述第一方从所述第二方订购物品,并且所述第三方将所述物品从所述第二方递送给所述第一方。
6.根据权利要求5所述的方法,其中,所述第一私钥和所述第一公钥基于第一公钥证书中定义的协议生成,所述第一公钥证书中***有与注册人的生物特征数据或多条生物特征数据的组合相对应或相关联的第一代码以及与已注册物联网(IoT)设备相对应或相关联的物联网(IoT)代码,
其中,所述第二私钥和所述第二公钥基于第二公钥证书中定义的协议生成,所述第二公钥证书中***有与所述第二方的唯一身份信息或多条唯一身份信息的组合相对应或相关联的第二代码,以及
其中,所述第三私钥和所述第三公钥基于第三公钥证书中定义的协议生成,所述第三公钥证书中***有与所述第三方的唯一身份信息相对应或相关联的第三代码。
7.根据权利要求6所述的方法,其中,所述已注册物联网设备响应于基于所述第三公钥验证所述第二公钥而对所述第三方进行认证。
8.根据权利要求6所述的方法,其中,响应于成功验证所述第三方,所述已注册物联网设备执行预定动作以接收所述物品,以及
其中,所述预定动作包括开门、打开汽车后备箱、打开送货机器人或自动驾驶班车的容器、打开上锁的配送箱、允许使用充电站、批准送货无人机降落,或其任意组合。
9.根据权利要求8所述的方法,其中,所述第三方执行包装材料的移除、产品的组装、旧产品的收集、包装材料的收集、产品组装和/或使用说明的介绍,或其任意组合,以上是由虚拟形象或全息图执行的。
10.一种方法,包括:
由第n方从第(n-1)方接收第(n-1)修改公钥;
由所述第n方生成相互对应的第n私钥和第n公钥;
由所述第n方,通过将所述第(n-1)修改公钥和用所述第n私钥签名的所述第n公钥串接起来,生成第n修改公钥;以及
由所述第n方传送所述第n修改公钥,
其中n是大于1的自然数,并且
其中,当n=2时,所述第一修改公钥为用所述第一私钥签名的所述第一公钥。
11.根据权利要求10所述的方法,还包括:
由所述第n方验证所述第(n-1)修改公钥。
12.一种用于递送订购物品的方法,包括:
从配送方向物品的卖方传送所述配送方的认证信息;
由所述卖方验证从所述配送方收到的所述认证信息;以及
响应于成功验证所述配送方的所述认证信息,由所述卖方将用订购方的私钥签名的第一信息和用所述卖方的私钥签名的第二信息发送至所述配送方,并将所述物品放入配送方的配送间,
其中,所述认证信息包括用于基于公钥基础设施(PKI)证书认证的配置信息。
13.根据权利要求12所述的方法,其中,所述用于基于PKI证书认证的配置信息包括所述PKI证书中包含的代码,该代码包括与所述配送方的唯一身份数据相关联的信息。
14.根据权利要求12所述的方法,其中,所述配送方响应于接收从所述卖方、订购方、服务提供服务器,或监控机器人平台中的任何一个发送的紧急终止信号而终止所述物品的递送。
15.根据权利要求12所述的方法,其中所述配送方响应于接收终止公钥而终止所述物品的递送。
16.根据权利要求12所述的方法,还包括:
在所述配送方到达所述订购方后,将所述配送方的所述认证信息从所述配送方发送至所述订购方;
由所述订购方验证从所述配送方接收的所述认证信息;
响应于成功验证所述配送方的所述认证信息,将所述订购方的认证信息从所述订购方发送至所述配送方;
由所述配送方验证从所述订购方接收的所述认证信息;以及
响应于成功验证所述订购方的所述认证信息,打开所述配送方的配送间。
17.根据权利要求16所述的方法,其中,所述订购方的所述认证信息包括包含在PKI证书中的代码,以及
其中,所述代码包括与所述订购方的生物特征数据相关联的信息、与所述订购方的物联网(IoT)设备的唯一身份数据相关联的信息、与所述订购方的物联网设备的去中心化身份(DID)数据相关联的信息、与所述订购方的区块链相关联的信息、与所述订购方的帐户相关联的信息、与所述订购方在元宇宙上的虚拟财产相关联的信息,或其任意组合。
18.根据权利要求17所述的方法,其中,所述订购方的所述物联网设备实现为终端、智能手机、智能手表、智能眼镜、智能戒指、智能扬声器、智能电视、虚拟现实(VR)耳机、增强现实(AR)耳机、混合现实(MR)耳机、魔杖、护手、警棍、运动套件、运动模拟器,或其任意组合。
19.根据权利要求16所述的方法,还包括:
在所述配送方到达所述订购方后,从所述配送方向所述订购方传送用所述订购方的所述私钥签名的所述第一信息,用所述卖方的所述私钥签名的所述第二信息,以及用所述配送方的私钥签名的第三信息;
由所述订购方对所述第一信息、所述第二信息和所述第三信息进行验证;
响应于成功验证,从所述订购方向所述配送方传送用所述订购方的所述私钥签名的第四信息;
由所述配送方对所述第四信息进行验证;以及
响应于验证成功,打开所述配送方的所述配送间。
20.根据权利要求16所述的方法,还包括:
由所述配送方收集所述物品的包装材料。
21.根据权利要求16所述的方法,还包括:
由所述配送方向所述订购方提供所述物品的组装说明或操作手册说明,
其中,在基于虚拟现实(VR)、增强现实(AR)、混合现实(MR)或全息图的虚拟环境中提供所述物品的所述组装说明或操作手册说明。
22.根据权利要求16所述的方法,还包括:
由所述配送方将所述物品递送至所述订购方预定的配送箱,
其中,所述配送箱设置在房屋、办公室或酒店房间内,或者实现为保险箱、汽车后备箱、冰箱、或无人机或无人驾驶飞行器UAV的指定着陆区。
23.根据权利要求12所述的方法,其中,所述配送方实现为机器人、自动驾驶汽车、自动驾驶卡车、无人驾驶飞行器(UAV)、自动驾驶直升机,或自动驾驶浮板。
24.根据权利要求12所述的方法,其中,所述PKI证书实现为区块链证书,去中心化身份(DID)证书,加密货币证书,物联网(IoT)证书,虚拟形象证书,制造商证书,混合现实证书,虚拟政府证书、中央银行数字货币(CBDC)证书、元宇宙证书,或其任意组合。
25.根据权利要求12所述的方法,其中,在虚拟监控室中监控所述配送方的活动。
CN202180069134.7A 2020-10-09 2021-09-10 使用公钥基础设施的认证链 Pending CN116325647A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202063089834P 2020-10-09 2020-10-09
US202063089857P 2020-10-09 2020-10-09
US63/089,857 2020-10-09
US63/089,834 2020-10-09
PCT/IB2021/000615 WO2022074449A1 (en) 2020-10-09 2021-09-10 Chain of authentication using public key infrastructure

Publications (1)

Publication Number Publication Date
CN116325647A true CN116325647A (zh) 2023-06-23

Family

ID=81077795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180069134.7A Pending CN116325647A (zh) 2020-10-09 2021-09-10 使用公钥基础设施的认证链

Country Status (5)

Country Link
US (2) US11973887B2 (zh)
EP (1) EP4226574A1 (zh)
KR (1) KR20230084539A (zh)
CN (1) CN116325647A (zh)
WO (3) WO2022074450A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
KR102473846B1 (ko) * 2021-01-22 2022-12-05 아주대학교산학협력단 사물인터넷 단말에 대한 디지털 포렌식 방법 및 장치
CA3201945A1 (en) * 2021-01-28 2022-08-04 MSP Solutions Group LLC User management system for computing support
US20230048293A1 (en) * 2021-07-30 2023-02-16 Emoji ID, LLC Providence certification
WO2023016682A1 (en) * 2021-08-10 2023-02-16 Keyless Technologies Srl Authentication processing services for generating high-entropy cryptographic keys
WO2024081917A1 (en) * 2022-10-13 2024-04-18 A&C Technology, Inc. Divisible non-fungible token and its applications
KR102666241B1 (ko) * 2023-11-24 2024-05-16 주식회사 하눌컴퍼니 하이브리드 스마트 컨트랙트를 이용한 디지털 저작물 및 저작권 관리 시스템 및 방법

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
AU2002316679A1 (en) * 2001-07-12 2003-01-29 Atrua Technologies, Inc. Method and system for biometric image assembly from multiple partial biometric frame scans
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
JP4847328B2 (ja) * 2004-07-15 2011-12-28 パナソニック株式会社 時刻認証装置、時刻認証方法、コンピュータプログラム、記録媒体、集積回路及び時刻認証システム
US7668304B2 (en) * 2006-01-25 2010-02-23 Avaya Inc. Display hierarchy of participants during phone call
KR100911983B1 (ko) * 2006-04-07 2009-08-13 후아웨이 테크놀러지 컴퍼니 리미티드 정보 보안에 관한 인증을 구현하는 방법 및 시스템
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
US20090099919A1 (en) * 2007-07-18 2009-04-16 Freepath, Inc. Method, system and computer program product for formatting and delivery of playlist presentation content
US8233618B2 (en) * 2007-07-25 2012-07-31 Sai Chuen Hui Method and system for generating a pair of public key and secret key
US8245283B2 (en) * 2009-03-03 2012-08-14 International Business Machines Corporation Region access authorization in a virtual environment
US8661353B2 (en) * 2009-05-29 2014-02-25 Microsoft Corporation Avatar integrated shared media experience
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US9101833B2 (en) * 2011-09-02 2015-08-11 Zynga Inc. Apparatus, method and computer readable storage medium for guiding game play via a show me button
EP2771852B1 (en) * 2011-10-26 2020-07-01 Mopper AB Method and arrangement for authorizing a user
US9779284B2 (en) * 2013-12-17 2017-10-03 Conduent Business Services, Llc Privacy-preserving evidence in ALPR applications
US20150269538A1 (en) * 2014-03-18 2015-09-24 Darin Stanchfield Security devices and systems for digital currency transfer
US10574633B2 (en) * 2014-06-18 2020-02-25 Visa International Service Association Efficient methods for authenticated communication
CN111756533B (zh) * 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的***、方法和存储介质
KR20160050766A (ko) * 2014-10-31 2016-05-11 삼성에스디에스 주식회사 메시지 통신 장치 및 방법
US20180261120A1 (en) * 2015-12-01 2018-09-13 Sharp Kabushiki Kaisha Video generating device, method of controlling video generating device, display system, video generation control program, and computer-readable storage medium
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
US10681038B1 (en) * 2016-10-26 2020-06-09 Marvell Asia Pte, Ltd. Systems and methods for efficient password based public key authentication
US10594702B2 (en) * 2016-12-16 2020-03-17 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
US20180184290A1 (en) * 2016-12-22 2018-06-28 Cypress Semiconductor Corporation Embedded Certificate Method for Strong Authentication and Ease of Use for Wireless IoT Systems
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
GB201800818D0 (en) * 2018-01-18 2018-03-07 Nchain Holdings Ltd Computer-implemented system and method
US11558178B2 (en) * 2018-01-31 2023-01-17 Walmart Apollo, Llc System and method for prescription security and authentication
CA3098920A1 (en) * 2018-04-30 2019-11-07 Shyft Network Inc. Methods, apparatus and system for identification verification
KR102011042B1 (ko) * 2018-06-11 2019-08-14 한국과학기술연구원 공증된 양자 암호 시스템 및 방법
KR102575725B1 (ko) * 2018-11-16 2023-09-07 현대자동차주식회사 전기차 충전 제어 장치, 시스템 및 방법
US11095503B2 (en) * 2018-11-28 2021-08-17 Afero, Inc. System and method for pre-enrollment and network pre-configuration of internet of things (IoT) devices
US20200320527A1 (en) * 2019-04-03 2020-10-08 Coolbitx Ltd. Method for digital currency transaction with authorization of multiple private keys

Also Published As

Publication number Publication date
WO2022079488A1 (en) 2022-04-21
US20220114542A1 (en) 2022-04-14
WO2022074450A1 (en) 2022-04-14
US20220116231A1 (en) 2022-04-14
WO2022074449A1 (en) 2022-04-14
US11973887B2 (en) 2024-04-30
KR20230084539A (ko) 2023-06-13
EP4226574A1 (en) 2023-08-16
US20220116227A1 (en) 2022-04-14

Similar Documents

Publication Publication Date Title
US11405189B1 (en) Systems and methods for trustworthy electronic authentication using a computing device
US11973887B2 (en) Chain of authentication using public key infrastructure
US20200201966A1 (en) Biometric based self-sovereign information management
CN101277191B (zh) 不可否认数字内容交付
US20160247156A1 (en) Secure transaction processing through wearable device
US20070106892A1 (en) Method and system for establishing a communication using privacy enhancing techniques
CN109791660A (zh) 数据保护***和方法
US20240086572A1 (en) Individual data unit and methods and systems for enhancing the security of user data
KR20030071878A (ko) 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치
US11514177B2 (en) Method and system for self-sovereign information management
CN102104589A (zh) 专有网系列
CN103490893A (zh) 一种信息泄密检控方法、装置、***及信息通道安全认证装置
US20200202333A1 (en) Method and system for self-sovereign information management
US20210367938A1 (en) Biometrically-enhanced verifiable credentials
CN106911722A (zh) 一种智能密码签名身份鉴别双向认证方法及***
US11281754B2 (en) Biometric based self-sovereign information management
US11288386B2 (en) Method and system for self-sovereign information management
EP4046093B1 (en) A digital, personal and secure electronic access permission
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
US11288387B2 (en) Method and system for self-sovereign information management
US12047517B2 (en) Chain of authentication using public key infrastructure
US11182608B2 (en) Biometric based self-sovereign information management
US11860992B1 (en) Authentication and authorization for access to soft and hard assets
Milovanovic et al. Implementing Authentication in an E-Procurement System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination