CN110915183A - 经由硬/软令牌验证的区块链认证 - Google Patents
经由硬/软令牌验证的区块链认证 Download PDFInfo
- Publication number
- CN110915183A CN110915183A CN201880047373.0A CN201880047373A CN110915183A CN 110915183 A CN110915183 A CN 110915183A CN 201880047373 A CN201880047373 A CN 201880047373A CN 110915183 A CN110915183 A CN 110915183A
- Authority
- CN
- China
- Prior art keywords
- blockchain
- addresses
- credential
- access
- encrypted message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
示例操作可以包括以下各项中的一项或多项:将与用户简档相关联的公钥和一个或多个对应地址存储在区块链中;基于所述公钥创建用于所述用户简档的凭证;将所述凭证转发到所述一个或多个地址;从与所述用户简档相关联的用户设备接收对站点的访问请求;以及基于所述一个或多个地址从所述区块链检索所述凭证。
Description
技术领域
本申请总体上涉及授权访问的管理,并且更具体地涉及经由硬/软令牌验证的区块链认证。
背景技术
区块链是一种类型的计算架构,该计算架构使得对等分布式(共享和复制)数据库或分类账能够不受单个组织或实体控制,而是受许多不同的组织或实体控制。通过跨独立机器的网络,该配置允许节点可靠地跟踪和维持系统中的信息状态。这样一来,区块链使得能够经济高效地创建商用网络而不需要中心控制点。这种配置与传统的面向数据库的系统操作相反,在传统的面向数据库的系统中,独立的各方维护自己的记录系统,并在效率低下,有时甚至复杂的组织间流程之间相互协调更新,这需要独立,可信赖的第三方管理员的服务。
双要素认证是由大多数主要政府机构(如国防部(DoD))批准的事实上的认证类型。通过使用公共访问卡(CAC)和/或硬件的软件狗(诸如安全识别密钥‘fob’)来执行双要素认证。CAC依赖于用于验证卡中存在的ID/EDIPI号的集中式服务器。硬件令牌不需要与后端服务器通信,因为它们具有生成一次性代码(例如,一次性密码)以访问系统所需的必要组件。这样的令牌需要被验证,因为后端系统将需要验证由用户提供的令牌匹配。
双要素认证是应用于不同计算系统和网络的公知类型的安全过程。社交媒体站点和电子邮件提供商使用移动设备作为第二形式的认证(例如,发送到移动电话的密码+访问代码)。DoD已经指定所有DoD网络必须受到CAC保护。为了使用CAC,系统需要支持DoD PKI,DoD PKI是创建、管理、分发、使用、存储和撤销数字证书和管理公钥加密所需的一组角色、策略和过程。PKI在假设系统在DoD网络内的情况下工作。当试图在不访问DoD网络(例如,战术环境)的情况下认证用户时,这成为挑战。DoD/DoJ能够通过CAC卡及其相应的PKI通过使用桥来交叉认证用户。部署这种基础设施可能很复杂。鉴于大多数硬件令牌是防篡改的,它们通常比移动设备更可信,然而,管理这些设备是另一个挑战。
在常规认证机制中,认证过程可以使用CAC卡或硬件令牌。这种方法将允许专用网络内部的用户使用CAC卡进行认证,因为该内部用户在网络内。专用网络外的用户可以具有有效的CAC,并且可以尝试向附属于专用网络的第三方站点注册,然而,由于外部用户不在专用网络内,因此请求将被拒绝并且外部用户将被拒绝访问专用网络。
发明内容
一个示例性实施例可以包括一种方法,该方法提供了以下各项中的一项或多项:将与用户简档相关联的公钥和对应地址存储在区块链中;基于公钥创建用于用户简档的一组凭证;将凭证转发到一个或多个地址;从与用户简档相关联的用户设备接收对站点的访问请求;以及基于基于一个或多个地址从区块链检索凭证。该过程可以被随机化以提高安全性,并且系统管理员可以定义请求要素的策略。
另一个示例性实施例可以包括一种装置,该装置包括处理器,该处理器被配置为执行以下各项中的一项或多项:将与用户简档相关联的公钥和一个或多个对应地址存储在区块链中;基于公钥创建用于用户简档的凭证;将凭证转发至一个或多个地址;接收器,该接收器被配置为从与用户简档相关联的用户设备接收对于站点的访问请求;并且该处理器被进一步被配置为基于一个或多个地址从区块链检索凭证。
又一个示例性实施例可以包括非瞬态计算机可读存储介质,该非瞬态计算机可读存储介质被配置为存储指令,这些指令在被执行时使处理器执行以下各项中的一项或多项:将与用户简档相关联的公钥和对应地址存储在区块区块链中;基于公钥创建用于用户简档的一组凭证;将凭证转发到一个或多个地址;从与用户简档相关联的用户设备接收对站点的访问请求;以及基于一个或多个地址从区块链检索凭证。该过程可以被随机化以提高安全性,并且系统管理员可以定义请求要素的策略。
附图说明
现在将参照附图仅通过举例来描述本发明的实施例,在附图中:
图1A示出根据示例实施例的利用区块链的密钥生成程序;
图1B示出了根据示例性实施例的利用区块链系统配置的公开地址认证方案;
图2示出了根据示例性实施例的区块链架构配置;
图3示出了根据示范性实施例的用户设备、安全实体和区块区块链之间的交互的系统消息交互图;
图4A示出根据示例性实施例的管理区块链中的认证的示例性方法的流程图;
图4B示出根据示范性实施例的管理区块链中的认证的示例方法的另一流程图;
图5示出了被配置为支持一个或多个示例性实施例的示例性网络实体。
具体实施方式
将容易理解的是,如本文的附图中一般性描述和示出的,即时组件可以以多种不同的配置来布置和设计。因此,如附图所示,对方法、设备、非暂时性计算机可读介质和系统中的至少一个的实施例的以下详细描述并非旨在限制所要求保护的本申请的范围,而是仅代表所选实施例。
在整个说明书中描述的即时特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。例如,在整个说明书中,短语“示例实施例”、“一些实施例”或其他类似语言的使用是指以下事实:结合该实施例描述的特定特征、结构或特性可以包括在至少一个实施例中。因此,在整个说明书中,短语“示例实施例”、“在一些实施例中”、“在其他实施例中”或其他类似语言的出现不一定都指同一组实施例,并且所描述的特征、结构或特性可以在一个或多个实施例中,以任何合适的方式组合。
此外,虽然术语“消息”可能已经在实施例的描述中使用,该应用可以应用于许多类型的网络数据,如数据包、帧、数据报文等。术语“消息”还包括分组、帧、数据报文及其任何等效物。此外,尽管在示例性实施例中可以描述特定类型的消息和信令,但是它们不限于特定类型的消息,并且应用不限于特定类型的信令。
在一个实施例中,本申请涉及授权访问的管理,并且在另一个实施例中,涉及基于分散式多要素认证过程来管理授权方对数据的访问,该分散式多要素认证过程包括用于经由硬/软令牌验证执行的区块链认证的软件和硬件令牌验证。
示例性实施例提供了使用区块链来支持分散式多要素认证来验证密码、支持CAC系统、硬件令牌、和/或通过发出软令牌来使用生物测定数据。使用区块链技术来提供多要素认证提供了对验证协议的支持,这允许分散式验证授权。该方法支持高可用性、高容错性、高冗余性等,因此基础设施可以承受网络攻击。
软件令牌的发布提供了一种通过区块链技术证明似有信息的所有权的方法。该方法允许跨不同组织/区块链发布验证令牌,并且支持将以分散配置操作的战术云访问控制部署。其他特征包括经由区块链中的公钥的私有数据的所有权证明的区块链地址和从密码、EPID、硬件令牌代码、生物测定数据和/或其他类型的认证的密钥导出。
根据示例性实施例,软件令牌验证与使用区块链作为分发基础设施的硬件令牌结合使用。该方法允许经由区块链发出令牌/访问控制,同时允许跨不同组织的用户认证,而不需要访问后端DoD PKI(例如,私有PKI系统)。这是通过扩展CAC卡中的基本逻辑来提供然后被推送到区块链的区块链地址/公钥来执行的,该区块链用于验证卡的用户以及验证签名。类似地,每个用户将具有专用的地址集合,其中以与它们的硬件令牌相同的速率生成的软件令牌被生成。软件令牌被发送至地址以证明令牌的所有权。每个令牌是服务认证用户所需的访问控制规则的形式。通过使用区块链中的数据来验证硬件令牌代码,不需要集中式后端服务器来管理认证过程。由区块链方法提供的验证为没有中央授权的生物测定数据信息的验证、没有中央授权的CAC卡的验证、硬件令牌的验证和/或公共网络中的专用网络访问控制列表(ACL)的发布提供支持。一种方法是使用‘M’个总认证要素中的任何随机‘N’个认证要素。例如,考虑一种系统,其中认证要素包括口令、PIN、图片口令、指纹和CAC,其在该示例中是总共5个要素。该配置将通过向区块链验证服务注册与要素相关联的公钥来实现所有5个要素的注册。当需要认证用户时,认证服务将通过要求对m个认证要素中的n个认证要素(n个要素)的回答来质询用户。例如,给定上述5个要素,系统将需要5个要素中的3个要素进行认证。这允许用户在要素丢失或损坏的情况下按需添加/移除认证要素。
图1A展示了根据示例性实施例的利用区块链的密钥生成过程。参见图1A,配置100包括用于认证的多于一个选项,包括CAC 112、生物测定数据114和/或硬件(HW)令牌116。密钥生成可以来自那些源的任何一个。密钥可以包括密钥SK1、公钥PK1和存储该信息的区块链地址A1,根据一个实例,可使用‘n’个操作的任何组合。例如,为了使能多要素认证提供商,将需要拥有密码并且用作‘种子’以生成公钥/私钥对。接下来,公钥将被发布并用于认证。此外,区块链地址将从公钥导出,该公钥将允许任何人经由建立的地址向集中授权(例如,公司PKI 120)发送ACL/软件令牌,该ACL/软件令牌可用于注册他们的设备,该集中授权随后将生成ACL或访问令牌并将其发送到区块链140中的特定地址130。访问控制可以是静态的、或动态的,通过使用智能合同/链码来实施。例如,代替ACL,智能合同散列将与在区块链结构中执行智能合同所需的必要参数一起被发送。
图1B展示了根据示例性实施例的利用区块链系统配置的公开地址认证方案。参见图1B,配置150提供使用区块链中的公共地址来认证用户设备。在任何给定时间,如果用户‘A’152想要认证和接入网络系统,一旦用户已注册他/她的公钥/地址并且它们已被公布在区块链140中,ACL也被生成并且被发送至用户A在区块链中的地址。在硬件令牌的情况下,将根据所需时间窗发布这些ACL,并且因为令牌代码用于导出用户A的下一个地址,所以不需要将其注册到系统,因为传统的基础设施允许硬件令牌与其归属服务器保持同步。
认证操作可以提供从移动设备或其他计算设备提交请求的用户A152以尝试访问站点170(172)。该请求可以包括与设备相关联的不同地址,例如A1、A2和Ai,其中‘i’是硬件令牌的当前迭代。站点170然后将向区块链140请求该数据。该网站将利用一次码向用户设备发送质询,并且将选择n种随机认证方式中的一种(174)。例如,如果选择了PK1,其属于用户设备的CAC卡,则设备将接收密文并且使用私钥(SK1)对其进行解密。该过程要求用户A150输入PIN或其他秘密字或短语,然后从该EPID导出SK,或者其已经存储在用户设备150的CAC卡内。然后,卡使用SK来解密密文,并接收回一次码2(176)。站点170将验证一次码1是否等于一次码2(182)。接着,如果上述检查通过,则下一步操作是验证用户A拥有的ACL(184)。如果ACL是有效的(例如,用户A具有权限特权),则准许访问(186),否则,拒绝用户A授权。类似的方法用于生物测定数据和硬件令牌。一个差异在于生物测定数据将需要用户A提供生物测定数据,从中在运行时生成密钥对。然后,生物测定逻辑将使用此来对数据进行签名/加密/解密。在使用生物测定数据的情况下,我们可以具有两个实施例。一种是使用随机的公钥/私钥对,其通过使用生物测定数据来解锁以向受信设备进行认证(例如,移动设备内的注册/认证)。第二实施例将是使用生物测定信号提取(例如,模板提取)以及量化以便生成种子,当与随机盐组合时,该种子然后可以用于导出公钥/私钥对。该方案可以不限于认证,因为消息可以被签名并且提供非抵赖。
图2示出了根据多个示例性实施例的一种区块链系统配置。区块链系统200可包括某些公共区块链元素,诸如参与区块链交易添加和验证过程(共有)和/或可访问区块链的指派的区块链对等节点282-285的组280。任何区块链对等节点组280可发起新交易并寻求写入区块链不可变分类账272,其副本存储在加固的物理基础设施271上。在该配置中,定制的区块链配置可以包括链接到API 276以访问和执行存储的程序/应用代码(例如,链代码和/或智能合同)275的一个或多个应用277,这些代码(例如,链代码和/或智能合同)275是根据参与者寻求的定制的配置创建的并且可以维持他们自己的状态、控制拥有的资产以及接收外部信息。该代码可以被部署为交易并且经由附加到分布式分类账而安装在所有区块链对等节点上。
区块链库270包括不同层的区块链数据、服务(例如,加密信任服务、虚拟执行环境)、以及加强的物理计算机基础设施,该计算机基础设施是接收和存储新交易并提供对寻求访问数据条目的审计员的访问所必需的。区块链层272暴露接口,该接口提供对处理程序代码以及参与物理平台271所需的虚拟执行环境的访问。密码信任服务273用于验证交易并且保持信息私密。根据示例性实施例,区块链分类账可以存储地址信息和其他数据,诸如不同用户设备的令牌278。这些令牌和其他认证数据可以用于在这些设备寻求访问第三方安全站点时认证这些设备。图2的区块链配置可以通过由区块链平台270暴露的接口以及提供的服务来处理和执行程序/应用代码175。代码可以控制区块链资产,例如,它可以存储和传输数据,并且可以由区块链以智能合同的形式来执行,该智能合同包括具有条件或受其执行影响的其他代码元素的链代码。
图3示出了多个组件或模块之间的交互的系统消息传递图300,这些组件或模块可以包括软件、硬件或两者的组合。根据示例性实施例,组件可以包括第一组件(诸如用户设备)、第二组件(诸如PKI)和第三组件(诸如区块链)。参见图3,用户设备310可以寻求访问存储在区块链330中的不同用户简档信息。为了接收访问,过程可以包括创建密钥和用于存储密钥的唯一地址(312)。公钥可以基于经由PKI 320做出的密钥被存储(313)并且在区块链330中存储(314)。注册用户设备(316),并且在做出后续访问尝试时(318),可从区块链检索所存储的凭证(322)并将其作为加密的消息转发(324)。解密的消息响应(326)可指示可被验证的合适凭证(328),从而可提供访问(332)。
在一个实施例中,第一组件、第二组件和第三组件可以是单独的装置,如服务器、计算机或其他计算装置,或者可以是单个设备。在其他实施例中,第一组件和第二组件可以作为单个设备封闭或执行,第一组件和第三组件可以作为单个设备封闭或执行,并且第二组件和第三组件可以作为单个设备封闭或执行。组件或设备310、320和330可以以有线或无线的方式彼此直接连接或通信地耦合,并且可以驻留在本地和/或远程。
图4A示出了根据示例性实施例的管理区块链中的认证的示例方法的流程图400。参见图4A,该方法可以包括:将与用户简档相关联的公钥和一个或多个对应地址存储在区块链中(412);基于公钥创建用于用户简档的凭证(414);将凭证转发到一个或多个地址(416);从与用户简档相关联的用户设备接收对于站点的访问请求(418);以及基于一个或多个地址从区块链检索凭证(420)。
该凭证是访问控制列表(ACL)。在有限时间窗口内创建凭证。所述一个或多个地址包括在多个访问尝试迭代中对应于多个凭证的多个地址位置。该请求包括多个地址位置。此外,所述方法还可以包括:响应于接收到所述请求,向用户设备发送加密消息,以及基于加密消息接收解密消息。所述方法还可以包括:将所述解密的消息的解密消息内容与所述加密的消息的加密消息内容进行比较,并且当所述解密消息内容与所述加密消息内容相匹配时,验证所述凭证是有效的,并且如果是,则授权对所述用户设备的访问。
图4B展示了根据示例性实施例的管理区块链中的认证的示例方法的另一流程图450。参考图4B,该方法可以包括:将与用户简档相关联的公钥和一个或多个对应地址存储在区块链中(452);接收与用户简档相关联的生物测定数据样本(454);从生物测定数据样本提取一个或多个生物测定元素(456);基于所述公钥和所述一个或多个生物测定元素创建用于所述用户简档的凭证(458);将该凭证存储在区块链中(462);从与用户简档相关联的用户设备接收对站点的访问请求(464);从区块链检索凭证(466);以及授权请求访问站点(468)。
注册过程开始于生成包括公钥和私钥的公钥/私钥对。实际上,创建了非对称加密系统,其中公钥旨在通常是已知的和/或对于除了贡献者之外的人是可用的,而私钥旨在保持私有并且仅对于贡献者是已知的。私钥在注册过程中使用以创建标识符之后应当被存储在安全存储设备中、被销毁或以其他方式保持秘密。公钥/私钥对用于对交易请求进行修改和加密。交易请求可以是交易消息或交易分类账中的其他加密条目。接下来,接收生物测定样本并连同PIN或密码或某种其他类型的安全数据。生物测定提取可用于从生物测定样本导出生物测定特征。生物测定元件、私钥和可选的其他数据被用于组合输入并输出嵌入功能,该嵌入功能随后通过密码单向功能被转换,该密码单向功能输出不能由外部方容易地重新创建的组合标识符。
以上实施例可以在硬件、由处理器执行的计算机程序、固件、或以上各项的组合中实现。计算机程序可以嵌入在诸如存储介质的计算机可读介质上。例如,计算机程序可以驻留在随机存取存储器(“RAM”)、闪存、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”)、电可擦除可编程只读存储器(“EEPROM”)、寄存器、硬盘、可移动盘、致密盘只读存储器(“CD-ROM”)、或本领域已知的任何其他形式的存储介质中。
示范性存储介质可以耦合至处理器,从而使得处理器可以从存储介质读取信息和向存储介质写入信息。在替代方案中,存储介质可以集成到处理器。处理器和存储介质可以驻留在专用集成电路(“ASIC”)中。在替代方案中,处理器和存储介质可作为分立组件存在。例如,图5示出了示例网络元件500,其可以表示或被集成在任何上述部件等中。
如图5中所示,存储器510和处理器520可以是用于执行如在本文所描述的应用或操作集的网络实体500的分立组件。该应用能够以处理器520理解的计算机语言的软件来编码,并且存储在诸如存储器510之类的计算机可读媒质中。计算机可读媒质可以是包括可以存储软件的有形硬件组件(例如存储器)的非瞬态计算机可读媒质。此外,软件模块530可以是另一为网络实体500的一部分的分立实体,并且包含可由处理器520执行以实现一个或多个本文描述的功能的软件指令。除了网络实体500的上述部件之外,网络实体500还可以具有被配置为接收和发送通信信号(未示出)的发送器和接收器对。
虽然系统、方法、和非瞬态计算机可读介质中的至少一个的示范性实施例已经在附图中展示并且在前述具体实施方式中进行了描述,但应理解的是,本申请不限于所披露的实施例,而是能够如由以下权利要求书所阐述和定义的许多重新安排、修改、和替换。例如,不同附图的系统的能力可由本文描述的或在分布式架构中的模块或组件中的一个或多个执行,且可包含发射器、接收器或两者的对。例如,由单独模块执行的功能的全部或部分可以由这些模块中的一个或多个来执行。进一步,本文描述的功能可以在不同时间并且关于模块或组件内部或外部的不同事件来执行。此外,在不同模块之间发送的信息可以经由数据网络、互联网、语音网络、互联网协议网络、无线设备、有线设备和/或经由多个协议中的至少一个在模块之间发送。此外,由任意模块发送或接收的消息可以直接和/或经由一个或多个其他模块发送或接收。
本领域技术人员将认识到,“系统”可以具体化为个人计算机、服务器、控制台、个人数字助理(PDA)、蜂窝电话、平板计算设备、智能电话或任何其他合适的计算设备、或设备的组合。呈现如由“系统”执行的上述功能不旨在以任何方式限制本申请的范围,而是旨在提供许多实施例的一个示例。实际上,本文公开的方法、系统和装置可以与计算技术一致地以局部和分布式形式来实现。
应注意的是,本说明书中描述的一些系统特征已经被呈现为模块,以便更具体地强调其实现方式独立性。例如,模块可以被实现为硬件电路,该硬件电路包括定制超大规模集成(VLSI)电路或门阵列、现成半导体(诸如逻辑芯片、晶体管或其他分立组件)。模块还可以在可编程硬件设备中实现,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备、图形处理单元等。
模块还可以是至少部分地在软件中实现以由不同类型的处理器执行。所标识的可执行代码单元可以例如包括:可以例如被组织为对象、过程或函数的计算机指令的一个或多个物理或逻辑块。然而,所标识的模块的可执行文件不需要物理地定位在一起,而是可以包括存储在不同位置中的不同指令,这些指令在逻辑上结合在一起时包括该模块并且实现该模块的所陈述的目的。而且,模块可以存储在计算机可读媒质上,计算机可读媒质可以是例如硬盘驱动器、闪存设备、随机存取存储器(RAM)、磁带或用于存储数据的任何其他这样的媒质。
实际上,可执行代码的模块可以是单个指令或多个指令,并且甚至可以分布在若干不同代码段上、在不同程序之间、和跨若干存储器设备。类似地,在本文中操作数据可以在模块内识别和示出,并且可以以任何合适的形式体现并在任何合适类型的数据结构内组织。操作数据可以被收集为单个数据集,或者可以分布在不同的位置上,包括在不同的存储设备上,并且可以至少部分地仅仅作为系统或网络上的电子信号而存在。
将容易理解的是,本申请的部件,如本文的附图中一般性地描述和展示的,可以多种多样不同的配置被安排和设计。因此,实施例的详细描述不旨在限制所要求保护的本申请的范围,而仅仅是本申请的所选实施例的代表。
本领域普通技术人员将容易理解,以上可以用不同顺序的步骤和/或用在配置上与所披露的那些不同的硬件元件来实践。因此,尽管已经基于这些优选实施例描述了本申请,但是对于本领域技术人员显而易见的是,某些修改、变化和替代构造将是显而易见的。
尽管已经描述了本申请的优选实施例,但应理解的是,所描述的实施例仅是说明性的,并且当考虑与其完全的等效物和修改(例如,协议、硬件设备、软件平台等)范围时,本申请的范围将仅由所附权利要求书限定。
Claims (20)
1.一种方法,包括:
将与用户简档相关联的公钥和一个或多个对应地址存储在区块链中;
基于所述公钥创建用于所述用户简档的凭证;
将所述凭证转发到所述一个或多个地址;
从与所述用户简档相关联的用户设备接收对站点的访问请求;以及
基于所述一个或多个地址从所述区块链检索所述凭证。
2.如权利要求1的方法,其中,所述凭证是访问控制列表(ACL)。
3.如权利要求1的方法,其中,所述凭证是在有限的时间窗口内创建的。
4.如权利要求3的方法,其中所述一个或多个地址包括在多个访问尝试迭代中对应于多个凭证的多个地址位置。
5.如权利要求4的方法,其中所述请求包括所述多个地址位置。
6.如权利要求1的方法,进一步包括:
响应于接收到所述请求,将加密消息传输到所述用户设备;以及
基于所述加密消息接收解密消息。
7.如权利要求6的方法,进一步包括:
将所述解密的消息的解密消息内容与所述加密的消息的加密消息内容进行比较;以及
当所述解密消息内容与所述加密消息内容相匹配时,则验证所述凭证是有效的,并且如果是,则授权对所述用户设备的访问。
8.一种装置,包括:
处理器,被配置为:
将与用户简档相关联的公钥和一个或多个对应地址存储在区块链中;
基于所述公钥创建用于所述用户简档的凭证;
将所述凭证转发到所述一个或多个地址;
接收器,被配置为从与所述用户简档相关联的用户设备接收对站点的访问请求;以及
其中,所述处理器被进一步配置为基于所述一个或多个地址从所述区块链检索所述凭证。
9.如权利要求8的装置,其中,所述凭证是访问控制列表(ACL)。
10.如权利要求8的装置,其中,所述凭证是在有限的时间窗口内创建的。
11.如权利要求10的装置,其中所述一个或多个地址包括在多个访问尝试迭代中对应于多个凭证的多个地址位置。
12.如权利要求11的设备,其中所述请求包括该多个地址位置。
13.如权利要求8的设备,其中该处理器进一步配置为:
响应于接收到所述请求,将加密消息转发到所述用户装置,且其中所述接收器进一步配置为基于所述加密消息接收解密消息。
14.如权利要求13的设备,其中该处理器被进一步配置为:
将所述解密的消息的解密消息内容与所述加密的消息的加密消息内容进行比较;以及
当所述解密消息内容与所述加密消息内容相匹配时,则验证所述凭证是有效的,并且如果是,则授权对所述用户设备的访问。
15.一种非暂时性计算机可读存储媒体,其配置为存储指令,所述指令在被执行时致使处理器执行:
将与用户简档相关联的公钥和一个或多个对应地址存储在区块链中;
基于所述公钥创建用于所述用户简档的凭证;
将所述凭证转发到所述一个或多个地址;
从与所述用户简档相关联的用户设备接收对站点的访问请求;以及
基于所述一个或多个地址从所述区块链检索所述凭证。
16.如权利要求15所述的非暂态计算机可读存储介质,其中所述凭证是访问控制列表(ACL)。
17.如权利要求15所述的非暂态计算机可读存储介质,其中所述凭证是在有限的时间窗口内创建的。
18.如权利要求17所述的非暂态计算机可读存储介质,其中所述一个或多个地址包括在多个访问尝试迭代中对应于多个凭证的多个地址位置。
19.如权利要求18的非暂态计算机可读存储媒质,其中所述请求包括所述多个地址位置。
20.如权利要求15的非暂时性计算机可读存储媒质,其中该处理器被进一步配置为执行:
响应于接收到所述请求,将加密消息传输到所述用户设备;
基于所述加密消息接收解密消息;
将所述解密的消息的解密消息内容与所述加密的消息的加密消息内容进行比较;以及
当所述解密消息内容与所述加密消息内容相匹配时,则验证所述凭证是有效的,并且如果是,则授权对所述用户设备的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/660,756 US10476879B2 (en) | 2017-07-26 | 2017-07-26 | Blockchain authentication via hard/soft token verification |
US15/660,756 | 2017-07-26 | ||
PCT/EP2018/070023 WO2019020616A1 (en) | 2017-07-26 | 2018-07-24 | BLOCK CHAIN AUTHENTICATION THROUGH MATERIAL / SOFTWARE CHECK VERIFICATION |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110915183A true CN110915183A (zh) | 2020-03-24 |
CN110915183B CN110915183B (zh) | 2022-03-22 |
Family
ID=63013041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880047373.0A Active CN110915183B (zh) | 2017-07-26 | 2018-07-24 | 经由硬/软令牌验证的区块链认证 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10476879B2 (zh) |
JP (1) | JP7121459B2 (zh) |
CN (1) | CN110915183B (zh) |
DE (1) | DE112018003825T5 (zh) |
GB (1) | GB2579502A (zh) |
WO (1) | WO2019020616A1 (zh) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11277412B2 (en) | 2018-05-28 | 2022-03-15 | Royal Bank Of Canada | System and method for storing and distributing consumer information |
CN109246175B (zh) | 2017-07-11 | 2022-11-29 | 松下电器(美国)知识产权公司 | 电子投票系统和控制方法 |
WO2019033394A1 (zh) * | 2017-08-18 | 2019-02-21 | 达闼科技成都有限公司 | 区块链系统及其权限管理方法 |
US10818122B2 (en) * | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
US10818121B2 (en) * | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
CN108683630B (zh) | 2018-04-03 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
CN108712257B (zh) * | 2018-04-03 | 2020-04-17 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
US11669914B2 (en) | 2018-05-06 | 2023-06-06 | Strong Force TX Portfolio 2018, LLC | Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information |
US11550299B2 (en) | 2020-02-03 | 2023-01-10 | Strong Force TX Portfolio 2018, LLC | Automated robotic process selection and configuration |
US11544782B2 (en) | 2018-05-06 | 2023-01-03 | Strong Force TX Portfolio 2018, LLC | System and method of a smart contract and distributed ledger platform with blockchain custody service |
AU2019267454A1 (en) | 2018-05-06 | 2021-01-07 | Strong Force TX Portfolio 2018, LLC | Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources |
US10855667B2 (en) * | 2018-06-01 | 2020-12-01 | Paypal, Inc. | Using keys with targeted access to the blockchain to verify and authenticate identity |
US11281796B2 (en) * | 2018-06-13 | 2022-03-22 | At&T Intellectual Property I, L.P. | Blockchain based information management |
US11108764B2 (en) * | 2018-07-02 | 2021-08-31 | Salesforce.Com, Inc. | Automating responses to authentication requests using unsupervised computer learning techniques |
CA3048425A1 (en) * | 2018-07-03 | 2020-01-03 | Royal Bank Of Canada | System and method for an electronic identity brokerage |
US11356262B2 (en) | 2018-07-03 | 2022-06-07 | Royal Bank Of Canada | System and method for anonymous location verification |
US10778603B2 (en) * | 2018-10-11 | 2020-09-15 | Citrix Systems, Inc. | Systems and methods for controlling access to broker resources |
US11601787B2 (en) | 2018-12-31 | 2023-03-07 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network |
US11039317B2 (en) * | 2018-12-31 | 2021-06-15 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city |
US11250507B2 (en) * | 2019-02-20 | 2022-02-15 | Apifiny Group Inc. | Trusted tokenized transactions in a blockchain system |
CN109936570B (zh) * | 2019-02-21 | 2021-05-28 | 领信智链(北京)科技有限公司 | 一种基于以太坊区块链的去中心化标识符属性管理系统 |
US10425230B1 (en) * | 2019-03-01 | 2019-09-24 | Capital One Services, Llc | Identity and electronic signature verification in blockchain |
US11379785B2 (en) * | 2019-03-28 | 2022-07-05 | Ebay Inc. | Decentralized shipping network using blockchains |
US10917231B2 (en) * | 2019-04-04 | 2021-02-09 | Advanced New Technologies Co., Ltd. | Data storage method, apparatus, system and device |
US11055277B2 (en) | 2019-04-04 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Integrity verification method, apparatus, and system and device for data in a blockchain-type ledger |
CN110147685B (zh) * | 2019-04-04 | 2020-10-23 | 创新先进技术有限公司 | 数据验证方法、系统、装置及设备 |
US11468158B2 (en) * | 2019-04-10 | 2022-10-11 | At&T Intellectual Property I, L.P. | Authentication for functions as a service |
CN109995791B (zh) * | 2019-04-11 | 2020-11-03 | 清华大学 | 一种数据授权方法及系统 |
CN111034151B (zh) | 2019-04-30 | 2022-01-28 | 创新先进技术有限公司 | 用于管理对区块链系统中的账户的访问的方法和设备 |
US11546366B2 (en) * | 2019-05-08 | 2023-01-03 | International Business Machines Corporation | Threat information sharing based on blockchain |
US10839107B2 (en) * | 2019-05-30 | 2020-11-17 | Advanced New Technologies Co., Ltd. | Managing a smart contract on a blockchain |
US11050798B2 (en) * | 2019-05-31 | 2021-06-29 | Mitel Networks Corporation | Methods for establishing peer-to-peer communications using distributed call ledgers |
US10936302B2 (en) * | 2019-06-07 | 2021-03-02 | Volvo Car Corporation | Updating sub-systems of a device using blockchain |
IL267493B (en) | 2019-06-19 | 2022-03-01 | Elta Systems Ltd | Methods and systems for trusted web authentification |
EP3764613A1 (en) * | 2019-07-09 | 2021-01-13 | Gemalto Sa | Method, first device, first server, second server and system for accessing a private key |
US11558379B2 (en) * | 2019-07-15 | 2023-01-17 | Hewlett Packard Enterprise Development Lp | Network access authentication and authorization using a blockchain network |
CN110866827B (zh) * | 2019-10-12 | 2023-10-20 | 平安壹钱包电子商务有限公司 | 一种通证处理方法、装置、存储介质及服务器 |
KR102330012B1 (ko) * | 2019-11-07 | 2021-11-23 | 순천향대학교 산학협력단 | 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체 |
US11233876B2 (en) | 2020-01-02 | 2022-01-25 | Vmware, Inc. | User profile distribution and deployment systems and methods |
US10972475B1 (en) * | 2020-01-29 | 2021-04-06 | Capital One Services, Llc | Account access security using a distributed ledger and/or a distributed file system |
US11982993B2 (en) | 2020-02-03 | 2024-05-14 | Strong Force TX Portfolio 2018, LLC | AI solution selection for an automated robotic process |
US11003433B1 (en) * | 2020-02-05 | 2021-05-11 | Dell Products L.P. | System and method for improved peer-to-peer software distribution |
CN111428269B (zh) * | 2020-03-24 | 2023-05-09 | 北京金山云网络技术有限公司 | 数据访问方法、装置和终端设备 |
CN111339208B (zh) * | 2020-05-15 | 2020-08-25 | 支付宝(杭州)信息技术有限公司 | 调用智能合约的方法及装置 |
US11727306B2 (en) * | 2020-05-20 | 2023-08-15 | Bank Of America Corporation | Distributed artificial intelligence model with deception nodes |
CN111611318A (zh) * | 2020-06-08 | 2020-09-01 | 杭州复杂美科技有限公司 | 数据访问方法、设备和存储介质 |
CN112468301B (zh) * | 2020-10-23 | 2022-08-02 | 苏州浪潮智能科技有限公司 | 一种基于区块链的云平台认证的方法、系统、设备及介质 |
US20220179929A1 (en) * | 2020-12-09 | 2022-06-09 | Synopsys, Inc. | Obfuscating encrypted register transfer logic model of a circuit |
US11799639B2 (en) | 2021-01-05 | 2023-10-24 | Bank Of America Corporation | Systems and methods using distributed ledgers to correct for missing one time passwords in event processing |
WO2022165049A1 (en) * | 2021-01-28 | 2022-08-04 | MSP Solutions Group LLC | User management system for computing support |
SE545490C2 (en) * | 2021-02-11 | 2023-09-26 | Wone Sagl | Methods, module and blockchain for distributed public keystore |
CN115515130A (zh) * | 2021-06-22 | 2022-12-23 | 华为技术有限公司 | 一种会话密钥生成的方法及装置 |
US11941262B1 (en) * | 2023-10-31 | 2024-03-26 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1922585A (zh) * | 2003-12-30 | 2007-02-28 | 桑迪士克股份有限公司 | 具有非循序更新区块管理的非易失性存储器及方法 |
US20070110062A1 (en) * | 2004-09-24 | 2007-05-17 | Balay Rajesh I | Scalable IP-services enabled multicast forwarding with efficient resource utilization |
CN101543107A (zh) * | 2006-09-22 | 2009-09-23 | 卡耐特无线有限公司 | 用于资源管理的方法和设备 |
CN106295401A (zh) * | 2016-08-13 | 2017-01-04 | 深圳市樊溪电子有限公司 | 一种用于区块链的只读安全文件存储系统及其方法 |
WO2017008084A1 (en) * | 2015-07-09 | 2017-01-12 | Sensoriant, Inc. | Method and system for creating adaptive user interfaces using user provided and controlled data |
US20170046638A1 (en) * | 2015-08-13 | 2017-02-16 | TD Bank Group | Systems and Methods for Monitoring Referrals |
CN106503994A (zh) * | 2016-11-02 | 2017-03-15 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000227879A (ja) * | 1999-02-05 | 2000-08-15 | Mitsubishi Materials Corp | チームデータリスト管理装置及びチームデータリスト保管装置及びチームデータリスト処理システム、並びに、それらの記録媒体 |
JP4718257B2 (ja) * | 2005-07-06 | 2011-07-06 | 株式会社エヌ・ティ・ティ・ドコモ | 分散認証アクセス制御システム |
JP5915046B2 (ja) * | 2011-09-15 | 2016-05-11 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US20160005032A1 (en) | 2012-11-28 | 2016-01-07 | Hoverkey Ltd. | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
US10102510B2 (en) * | 2012-11-28 | 2018-10-16 | Hoverkey Ltd. | Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key |
US9173101B1 (en) * | 2013-03-14 | 2015-10-27 | Microstrategy Incorporated | Acquiring client device data |
US10340038B2 (en) * | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
RU2673842C1 (ru) | 2015-03-20 | 2018-11-30 | Ривец Корп. | Автоматическая аттестация сохранности устройства с применением цепочки блоков |
PL3073670T4 (pl) | 2015-03-27 | 2021-08-23 | Black Gold Coin, Inc. | System i sposób osobistej identyfikacji i weryfikacji |
US9870562B2 (en) * | 2015-05-21 | 2018-01-16 | Mastercard International Incorporated | Method and system for integration of market exchange and issuer processing for blockchain-based transactions |
WO2017044554A1 (en) | 2015-09-11 | 2017-03-16 | Aware, Inc. | Biometric verification of a blockchain database transaction contributor |
US9832024B2 (en) * | 2015-11-13 | 2017-11-28 | Visa International Service Association | Methods and systems for PKI-based authentication |
US20170140408A1 (en) * | 2015-11-16 | 2017-05-18 | Bank Of America Corporation | Transparent self-managing rewards program using blockchain and smart contracts |
WO2017127564A1 (en) * | 2016-01-19 | 2017-07-27 | Priv8Pay, Inc. | Network node authentication |
US20170357966A1 (en) * | 2016-06-09 | 2017-12-14 | Mastercard International Incorporated | Method and system for use of a proprietary private blockchain |
US10187369B2 (en) * | 2016-09-30 | 2019-01-22 | Idm Global, Inc. | Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph |
US11188900B2 (en) * | 2016-12-01 | 2021-11-30 | Mastercard International Incorporated | Method and system for payment card verification via blockchain |
WO2018175666A1 (en) * | 2017-03-21 | 2018-09-27 | Dappsters, LLC | Blockchain systems and methods |
US10176308B2 (en) * | 2017-04-28 | 2019-01-08 | Accenture Global Solutions Limited | Entitlement management system |
US10790980B2 (en) * | 2017-07-14 | 2020-09-29 | International Business Machines Corporation | Establishing trust in an attribute authentication system |
US11483155B2 (en) * | 2020-01-22 | 2022-10-25 | T-Mobile Usa, Inc. | Access control using proof-of-possession token |
-
2017
- 2017-07-26 US US15/660,756 patent/US10476879B2/en active Active
-
2018
- 2018-07-24 GB GB2001967.5A patent/GB2579502A/en not_active Withdrawn
- 2018-07-24 JP JP2020502658A patent/JP7121459B2/ja active Active
- 2018-07-24 WO PCT/EP2018/070023 patent/WO2019020616A1/en active Application Filing
- 2018-07-24 DE DE112018003825.4T patent/DE112018003825T5/de active Pending
- 2018-07-24 CN CN201880047373.0A patent/CN110915183B/zh active Active
-
2019
- 2019-10-07 US US16/595,361 patent/US11297064B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1922585A (zh) * | 2003-12-30 | 2007-02-28 | 桑迪士克股份有限公司 | 具有非循序更新区块管理的非易失性存储器及方法 |
US20070110062A1 (en) * | 2004-09-24 | 2007-05-17 | Balay Rajesh I | Scalable IP-services enabled multicast forwarding with efficient resource utilization |
CN101543107A (zh) * | 2006-09-22 | 2009-09-23 | 卡耐特无线有限公司 | 用于资源管理的方法和设备 |
WO2017008084A1 (en) * | 2015-07-09 | 2017-01-12 | Sensoriant, Inc. | Method and system for creating adaptive user interfaces using user provided and controlled data |
US20170046638A1 (en) * | 2015-08-13 | 2017-02-16 | TD Bank Group | Systems and Methods for Monitoring Referrals |
CN106295401A (zh) * | 2016-08-13 | 2017-01-04 | 深圳市樊溪电子有限公司 | 一种用于区块链的只读安全文件存储系统及其方法 |
CN106503994A (zh) * | 2016-11-02 | 2017-03-15 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
Non-Patent Citations (1)
Title |
---|
DAMIANO等: "Blockchain Based Access Control", 《MEDICAL IMGAE COMPUTING AND COMPUTER-ASSISTED INTERNATIONAL –MICCAI 2015》 * |
Also Published As
Publication number | Publication date |
---|---|
WO2019020616A1 (en) | 2019-01-31 |
US11297064B2 (en) | 2022-04-05 |
GB202001967D0 (en) | 2020-04-01 |
US20190036932A1 (en) | 2019-01-31 |
JP7121459B2 (ja) | 2022-08-18 |
CN110915183B (zh) | 2022-03-22 |
GB2579502A (en) | 2020-06-24 |
JP2020528695A (ja) | 2020-09-24 |
US20200045051A1 (en) | 2020-02-06 |
US10476879B2 (en) | 2019-11-12 |
DE112018003825T5 (de) | 2020-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110915183B (zh) | 经由硬/软令牌验证的区块链认证 | |
US11606352B2 (en) | Time-based one time password (TOTP) for network authentication | |
US10367817B2 (en) | Systems and methods for challengeless coauthentication | |
US11271926B2 (en) | System and method for temporary password management | |
US10671733B2 (en) | Policy enforcement via peer devices using a blockchain | |
US9659160B2 (en) | System and methods for authentication using multiple devices | |
US20180183586A1 (en) | Assigning user identity awareness to a cryptographic key | |
US9380058B1 (en) | Systems and methods for anonymous authentication using multiple devices | |
US20190036914A1 (en) | System and method for temporary password management | |
US11184336B2 (en) | Public key pinning for private networks | |
US11361101B2 (en) | Multi-party authentication and authorization | |
CN112712372A (zh) | 联盟链跨链系统和信息调用方法 | |
US20170257364A1 (en) | Systems and methods for authentication using authentication votes | |
US20230016488A1 (en) | Document signing system for mobile devices | |
US11275858B2 (en) | Document signing system for mobile devices | |
US11012245B1 (en) | Decentralized management of data access and verification using data management hub | |
US10931454B1 (en) | Decentralized management of data access and verification using data management hub | |
EP3886355B1 (en) | Decentralized management of data access and verification using data management hub | |
Kreshan | THREE-FACTOR AUTHENTICATION USING SMART PHONE | |
WO2019009971A1 (en) | SYSTEMS AND METHODS FOR CO-AUTHENTICATION WITHOUT CHALLENGE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |