CN117614631A - 用于认证凭证的方法和系统 - Google Patents

用于认证凭证的方法和系统 Download PDF

Info

Publication number
CN117614631A
CN117614631A CN202311641996.XA CN202311641996A CN117614631A CN 117614631 A CN117614631 A CN 117614631A CN 202311641996 A CN202311641996 A CN 202311641996A CN 117614631 A CN117614631 A CN 117614631A
Authority
CN
China
Prior art keywords
issuer
digital
license
public key
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311641996.XA
Other languages
English (en)
Inventor
A·阿艾拜
C·麦克米兰
A·克拉克
C·阿艾拜
S·赫里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/US2021/063703 external-priority patent/WO2022133026A1/en
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN117614631A publication Critical patent/CN117614631A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本申请涉及用于认证凭证的方法和系统。发行机构(IA)可以验证用户的身份并向所述用户发行数字许可。IA可以生成IA公私钥对,并向验证机构(CA)提供IA公钥。IA可以用IA私钥对数字许可进行签名,并在用户装置上配置有签名的数字许可。IA可以请求CA验证所述数字许可。CA可以使用IA公钥验证所述数字许可,并用CA私钥对IA公钥进行签名,从而生成链接到所述数字许可的与所述发行机构相关联的数字证书。依赖方可以使用CA公钥来验证所述数字许可。所述依赖方可以从所述数字许可中检取信息,并相信所检取的信息是合法的。

Description

用于认证凭证的方法和系统
本申请是国际申请日为2021/12/16,国际申请号为PCT/US2021/063703,进
入中国国家阶段的申请号为202180067717.6,重新确定的申请日为2022/1/19,题为“用于认证凭证的方法和系统”的发明专利申请的分案申请。
相关申请交叉引用
本申请根据35USC§119(e)要求于2020年12月18日提交的标题为“用于认证凭证的方法和系统(Method and System for Authentication Credential)”的第63/127,515号美国临时专利申请和于2021年7月23日提交的标题为“用于数字许可的方法和系统(Methodand System for Digital License)”的第63/225,313号美国临时专利申请的权益,所述美国临时专利申请的公开内容以引用的方式整体并入本文中用于所有目的。
背景技术
标识信息的发行方(例如,DMV、医疗服务提供者、城市、州或联邦政府机构)提供关于交易中使用的人(用户)的数据。然而,发行方不一定是依赖方(例如,商家)已知的,因此不能保证是真实的。并非所有交易都发生在与在线认证服务具有稳定连接的位置。此外,即使存在在线认证服务,也必须验证认证服务的真实性。当前的解决方案将需要其它形式的验证,例如提供物理驾驶执照、疫苗接种记录或其它类型的验证,这可以揭示关于用户的比交易所需的更多信息。
实施例涉及单独地以及共同地解决这些问题和其它问题。
发明内容
实施例允许离线认证数字许可的发行机构。离线发行方认证允许在依赖方可能不知道发行方的交易中维持高水平的信任。验证机构生成的数字证书可以与数字许可相关联(例如,集成或附加到数字许可中),可以认证数字许可的发行机构。
实施例提供了一种由验证机构的验证机构计算机执行的方法。所述方法包括:认证发行机构;从发行机构的发行机构计算机接收发行机构公钥;使用验证机构的私钥对发行机构公钥进行数字签名;以及生成与发行机构相关联的数字证书。数字证书包括经数字签名的发行机构公钥。所述方法还包括将数字证书发送到接收方,以使所述数字证书与由发行机构生成的数字许可相关联,并与一方或多方共享验证机构公钥,所述一方或多方适于从数字许可的持有人接收数字许可和相关联证书。
实施例还提供与验证机构相关联的验证机构计算机,所述验证机构包括一个或多个处理器和耦合到所述一个或多个处理器的存储器。存储器存储指令,所述指令在由所述一个或多个处理器执行时使所述一个或多个处理器:认证发行机构,从发行机构接收发行机构公钥;使用验证机构私钥对发行机构公钥进行数字签名;生成与发行机构相关联的数字证书;将数字证书发送到接收方,以使数字证书与发行机构生成的数字许可相关联;以及与一方或多方共享验证机构公钥,所述一方或多方适于从数字许可的持有人接收数字许可和相关联证书。根据各种实施例,数字证书包括经数字签名的发行机构公钥。
实施例还提供了由与依赖方相关联的依赖方计算机执行的方法。所述方法包括从验证机构接收验证机构公钥,以及从用户装置接收由发行机构发行的数字许可。数字许可包括验证机构使用验证机构私钥签名的数字证书。验证机构私钥与验证机构公钥配对。所述方法还包括使用验证机构公钥验证证书。证书包括发行机构公钥。所述方法还包括使用发行机构公钥验证数字许可中包含的信息。
在具体实施方式和附图中可以找到关于实施例的另外细节。
附图说明
图1示出根据各种实施例的用于发行和验证数字许可的图。
图2示出根据各种实施例的用于发行和验证数字许可的另一图。
图3示出依赖方、可信第三方(例如,验证机构)、发行机构和数字许可之间的信任链。
图4A示出根据各种实施例的验证机构私钥基础设施(PKI)模型。
图4B示出根据各种实施例的主列表模型。
图5示出根据各种实施例的数字许可的示例性用例。
图6示出根据各种实施例的步骤的流程图。
具体实施方式
在下文描述中将描述各种实施例。出于解释的目的,阐述特定配置和细节以便提供对实施例的透彻理解。然而,所属领域的技术人员还应清楚,可在没有特定细节的情况下实践实施例。此外,可以省略或简化众所周知的特征以免混淆所描述的实施例。
在论述实施例之前,可以进一步详细地描述一些术语。
“密钥”可包括用于密码算法中以将输入数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的示例可包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“公钥”可包括可开放并且公开地共享的密码密钥。公钥可以被设计成共享的且可以被配置成使得以公钥加密的任何信息仅可以使用与所述公钥相关联的私钥(即,公钥/私钥对)来解密。
“私钥”可以包括可以受保护且安全的任何密码密钥。私钥可被安全地存储在实体处,并且可用于解密已利用与所述私钥相关联的公钥/私钥对的相关联公钥加密的任何信息。
“公钥/私钥对”可以指代由实体生成的一对关联的密码密钥。公钥可用于公用功能,例如加密要发送到实体的消息,或用于对应该由实体作出的数字签名进行验证。另一方面,私钥可用于私用功能,例如解密接收到的消息或应用数字签名。在一些实施例中,公钥可以由被称为验证机构(CA)的主体进行授权,验证机构将公钥存储在数据库中并将其分配给请求它的任何其它实体。私钥可通常保持在安全存储介质中,并且通常将仅为所述实体所知。公钥和私钥可以是任何适当格式,包括基于Rivest-Shamir-Adleman(RSA)或椭圆曲线密码学(ECC)的格式。
“数字签名”可以包括消息的任何电子签名。数字签名可以是数字数据值、字母数字数据值或任何其它类型的数据。在一些实施例中,数字签名可以是使用密码算法从消息(或数据包)和私钥生成的唯一数据值。在一些实施例中,可以使用使用公钥的验证算法来验证签名。数字签名可以用来展示发行与数字签名相关联的凭证(例如,数字许可)的机构的真实性。
术语“验证”及其派生词可以指利用信息来确定潜在的主体在一组给定的情况下是否有效的过程。验证可包括任何信息比较以确保某些数据或信息是正确的、有效的、准确的、合法的和/或信誉良好的。
“证书”或“数字证书”可包括电子文件和/或数据文件。在某些情况下,证书或数字证书可以是装置证书。在一些实施例中,数字证书可使用数字签名来将公钥与同身份相关联的数据绑定。数字证书可用于证明公钥的所有权。证书可包括一个或多个数据字段,例如身份的合法姓名、证书的序列号、证书的起始有效日期和终止有效日期、证书相关许可等。证书可包含指示证书有效的第一个日期的“起始有效”日期,以及指示证书有效的最后日期的“终止有效”日期。证书还可以包含证书中包括数据字段的数据的散列。证书可由验证机构签名。例如,验证机构可就发行机构提供的数字许可提供数字证书。数字证书可以帮助认证发行机构。
“验证机构”可包括发行数字证书的实体。验证机构可使用验证机构证书来证明其身份,验证机构证书包括验证机构的公钥。验证机构证书可用另一验证机构的私钥进行签名,或可用同一验证机构的私钥进行签名。后者被称为自签名证书。验证机构可维护由验证机构发行的所有证书的数据库。验证机构可维护被撤销证书的列表。验证机构可由实体操作,所述实体例如处理网络实体、发行方、收单方、中央银行等。
“发行机构”可包括向用户发行凭证的实体,通常使用发行实体计算机发行凭证。发行实体可以是政府机构、医疗服务提供者、文件存储库、访问管理员等。发行实体也可以以存储在用户装置(例如蜂窝电话、智能卡、平板计算机或膝上型计算机)上的数字许可的形式向用户发行凭证。
“用户”可包括个人或计算装置。在一些实施例中,用户可以与一个或多个个人账户和/或用户装置(例如,移动装置)相关联。
“用户装置”可以是由用户操作的装置。用户装置的示例可以包括移动电话、智能手机、卡、个人数字助理(PDA)、膝上型计算机、台式计算机、服务器计算机、车辆(例如汽车)、精简客户端装置、平板式PC,等等。此外,用户装置可以是任何类型的可穿戴技术装置,例如手表、耳机、眼镜等。用户装置可包括能够处理用户输入的一个或多个处理器。用户装置还可包括用于接收用户输入的一个或多个输入传感器。如本领域中已知的,存在能够检测用户输入的多种输入传感器,例如加速度计、相机、麦克风等。由输入传感器获得的用户输入可以来自多种数据输入类型,包括但不限于音频数据、视觉数据或生物特征数据。用户装置可以包括用户可以操作的任何电子装置,所述电子装置还可以提供与网络的远程通信能力。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max,或者可以提供对网络(例如互联网或专用网络)的访问的任何其它通信介质。
“服务器计算机”通常是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个示例中,服务器计算机可以是与网络服务器耦合的数据库服务器。服务器计算机可以耦合到数据库,并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述各项的组合。服务器计算机可以包括一个或多个计算设备,且可使用各种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“处理器”可包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行程序组件的至少一个高速数据处理器,所述程序组件用于执行用户和/或系统产生的请求。CPU可以是微处理器,诸如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非瞬态计算机可读介质,其存储可以由处理器执行以实施期望方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电气、光学和/或磁性操作模式来操作。
“机器可读代码”可以包括可以通过电子装置读取以供计算机解释和操控的任何图像或符号。机器可读代码的一些示例包括条形码、快速响应(QR)码、军用规格UID码和任何其它合适的代码。
“通信信道”可包括可经由其提供消息的介质。通信信道可以包括物理传输介质(例如,线、接触接口等)、空中通信介质(例如,使用电磁信号等)、逻辑介质(例如,应用程序编程接口(API)等)和/或其组合。
“交易”可以是两方或更多方之间的任何交互或交换。例如,交易可包括第一实体从第二实体请求资源。在此示例中,当向第一实体提供资源或交易被拒绝时,交易完成。
“交互”可包括涉及多于一个参与者的对等动作或影响。“交互”可以包括各方、各装置和/或各实体之间的通信、联系或交换。示例交互包括两方之间的交易和两个装置之间的数据交换。在一些实施例中,交互可以包括用户请求访问安全数据、安全网页、安全位置等。
“访问装置”可以是提供对远程系统的访问的任何合适的装置。访问装置还可以用于与协调计算机、通信网络或任何其它合适的系统通信。访问装置通常可以位于任何合适的位置处,例如位于依赖方所在位置处。访问装置可以采用任何合适形式。访问装置的一些示例包括POS或销售点装置(例如,POS终端)、蜂窝电话、个人数字助理(PDA)、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动取款机(ATM)、虚拟现金出纳机(VCR)、信息服务亭(kiosk)、安全系统、访问系统、条形码读取器、QR码读取器等。在一些实施例中,访问装置可包括读取器、处理器和计算机可读介质。访问装置可使用任何合适的接触式或非接触式操作模式,以向用户装置发送或从其接收数据或者与用户装置相关联。例如,访问装置可以具有读卡器,所述读卡器可以包括电触头、射频(RF)天线、光学扫描器、条形码阅读器或磁条阅读器以与用户装置交互。
“访问请求”可以包括访问资源的请求。资源可以是物理位置(例如,音乐会场地、公寓楼、办公空间)、物理资源(例如,良好)、数字资源(例如,电子文件、电子数据等)或服务。在某些情况下,可以通过发送包括访问请求数据的访问请求消息来提交访问请求。通常,与请求方相关联的装置可以将访问请求消息发送到与负责授予所请求访问的依赖方相关联的装置。
“访问凭证”可以包括任何合适的数据,所述数据可用于访问资源或创建可以访问资源的数据。凭证可以是一串数字、字母或任何其它合适的字符,以及可用作确认的任何对象或文件。在其它实施例中,访问数据可以包括可用于访问位置或访问安全数据的数据。此类信息可以是驾驶执照、疫苗接种记录、国家护照、医疗处方、娱乐执照、娱乐许可证、选民登记确认、进入建筑物的身份证件、活动的票证信息、进入建筑物的数据、过境票证信息、密码、生物特征或其它访问安全数据的凭证等。根据各种实施例,访问凭证可以呈在用户装置上配置的数字许可的形式提供。例如,数字许可可以由发行数字许可的发行机构在用户装置上配置。在一些实施例中,数字许可可以由认证发行机构和/或数字许可的认证机构在用户装置上配置。
现在将更详细地描述一些实施例的细节。
实施例使数字证书与在用户装置上配置的数字许可相关联。数字许可由发行机构(IA)生成,并使用发行机构的私钥(IA私钥)进行签名。发行机构可与验证机构共享发行机构的公钥(IA公钥)。然后,包括IA公钥的数字证书可以由验证机构(CA)生成,并且与数字许可相关联。验证机构可包括全球可信机构。
作为与依赖方交互的一部分,用户可以将数字许可呈现给依赖方。例如,用户可能希望获得对由依赖方管理的需要特定凭证集合(例如,票证、疫苗接种记录、护照、身份证)的位置(例如,音乐会场地、外国、安全建筑物)的访问。在其它实施例中,用户可以呈现数字许可作为授权证明(例如,驾驶执照、捕鱼许可)。依赖方可以从验证机构接收验证机构的公钥(CA公钥)。在接收到与数字证书相关联的数字许可后,依赖方可使用CA公钥解密数字证书,以获得其中包含的信息。例如,发行机构公钥(IA公钥)可以嵌入数字证书中。依赖方可检取IA公钥,使用IA公钥解密数字许可,并获得数字许可中的信息。依赖方可以相信从数字许可检取到的信息的真实性和准确性,因为依赖方信任验证机构。由验证机构发行的数字证书反过来又可以为发行机构的身份提供担保。因此,依赖方可以相信从数字许可检取的信息的真实性和准确性。
图1示出根据各种实施例的用于发行和验证数字许可的图。根据各种实施例,数字许可可包括驾驶执照、疫苗接种护照、普通护照、医疗处方、娱乐执照、娱乐许可证、选民登记确认、进入建筑物的身份证件等中的一个或多个。
根据各种实施例,可以由发行机构(例如,发行实体)100将数字许可105作为数字许可发行给用户。数字许可105可以使用发行机构的私钥(IA公私钥对的IA公钥)进行签名。在一些实施例中,数字许可105可以由发行机构100在用户装置104上配置。发行机构100可以与验证机构102共享发行机构的公钥(IA公私钥对的IA公钥)。
验证机构102可以认证发行机构100。在一些实施例中,验证机构102可以从发行机构100接收认证发行机构100的请求。作为认证发行机构100的一部分,验证机构102可以接着与发行机构100交互以收集和验证关于发行机构100的信息。例如,验证机构102可以从发行机构100接收与发行机构100的身份相关联的信息。作为认证发行机构100的一部分,验证机构102可以验证与发行机构的身份相关联的信息。在标识(并验证)发行机构的身份后,验证机构102可以基于发行机构100的身份确定一组认证步骤。根据各种实施例,验证机构102可以执行第一组认证步骤以用于认证第一发行机构100,并且可以执行不同于第一组认证步骤的第二组认证步骤以认证第二发行机构。例如,向用户发行驾驶执照的州机动车辆部(DMV)可以与同发行疫苗接种记录的医疗服务提供者的一组认证步骤不同的一组认证步骤相关联。这组认证步骤可以基于发行机构100的身份或由发行机构100发行的证书的类型。验证机构102可以基于与发行机构100相关联的一组认证步骤认证发行机构100。
在认证发行机构100之后,验证机构102可以生成与发行机构100发行的数字许可105相关联的数字证书115。根据各种实施例,验证机构102可以在接收到发行数字证书的请求之前或之后认证发行机构100。
根据各种实施例,验证机构102可以生成具有CA公钥110和对应CA私钥111的CA公私钥对。验证机构102可以将CA公私钥对存储在存储装置处。验证机构102可以使用CA公私钥对的CA私钥111对IA公钥分量进行数字签名(例如,包括附加数据、散列),从而生成包括用CA私钥111签名的IA公钥的数字证书115。在一些实施例中,验证机构102可以将数字证书115返回到发行机构100,以便发行机构100使数字证书115与由发行机构100发行的数字许可105相关联。在其它实施例中,验证机构102可以使数字证书115与用户装置104上的数字许可105相关联。
验证机构102可以将CA公私钥对的CA公钥110与可能需要验证由发行机构100发行的数字证书的一个或多个依赖方共享。依赖方(例如,验证者)108可能能够使用CA公私钥对的CA公钥110来验证或认证发行机构100和/或数字许可105。也就是说,依赖方可以基于验证机构102的身份来验证或认证发行机构100和/或数字许可105的内容。例如,向用户(例如,数字许可的持有人)发行的数字许可105可以包括标识卡。雇主、航空公司经营者或体育场入口处的保安人员等依赖方可以确认数字标识卡的有效性,如本文所述。因此,实施例能够以安全且可靠的方式实现物理许可的数字化。此外,实施例防止使用和传播欺诈性许可。
根据各种实施例,两个单独的实体(例如,依赖方和发行机构)可以彼此验证。例如,在美国,驾驶执照由州机动车辆部(DMV)发行。虽然美国的每个州可能承认彼此的DMV,但外国的实体可能不会承认某个州DMV甚至州本身。当一个人从例如美国怀俄明州DMV获得驾驶执照时,日本的依赖方没有任何手段确认所述信息,甚至没有任何手段将美国怀俄明州DMV视为可靠的来源。实施例提供一种公钥基础设施(PKI)模型,其中验证机构从发行机构接收数据,验证发行机构和接收到的数据是合法的。全球可信的验证机构承保发行机构提供的信息。验证机构充当可信的中间人,所述中间人能够转移信任或信任链,从而能够安全地验证信息是否从合法实体(例如,发行机构)处收到或由合法实体(例如,依赖方)查询。
根据各种实施例,验证机构102在生成任何数字证书之前执行对发行机构100(例如,医疗服务提供者、提供驾驶执照、国家护照的政府部门等)的审查。审查发行机构100的要求可以取决于由发行机构100提供的许可的类型或取决于发行机构100的身份(例如,类型)。例如,验证由政府部门提供身份信息的实体作为发行机构可能与验证由医疗服务提供者(例如,医院、医生办公室、药房)提供医疗信息的实体有一套不同的要求。
验证机构102生成CA私-公钥对。虽然验证机构102对CA私钥111保密以对发行机构的公钥(例如,IA公钥)进行签名,但验证机构102将CA公钥110提供给需要访问和/或使用数字许可105上的信息的依赖方108。通过验证数字许可105上的信息的过程,依赖方108能够将IA公钥信任为合法发行的公钥,并且因此依赖方108能够验证从数字许可105检取的一条信息是由合法来源提供的。
根据各种实施例,发行机构100可请求验证机构102为发行机构发行数字证书115。验证机构102可以使用一个或多个认证和验证过程验证发行机构100。示例性认证和验证过程可以包括需要由验证机构102和/或发行机构100执行的一组步骤,并且可取决于发行机构100的类型或身份,或由发行机构100发行的数字许可的类型。
发行机构100接着可向用户发行数字许可105。在发放数字许可105之前,发行机构100可以验证用户的身份。发行机构100可以生成IA公私钥对,并将IA公钥提供给验证机构102。发行机构100可以用IA私钥对数字许可105进行签名,并在用户装置104上(例如,在用户装置的电子钱包上)配置有签名的数字许可105。
验证机构102使用验证机构自己的私钥(例如,CA私钥111)对IA公钥进行签名,从而生成数字证书115,验证发行机构100是合法来源。验证机构102可以将数字证书115提供给发行机构100,所述发行机构可以在用户装置104的数字钱包上将数字证书115配置为与数字许可105相关联。当呈现给验证者/依赖方108时,依赖方108可以使用CA公钥110来验证用CA私钥111签名的数字证书115。然后,依赖方108可以从数字证书115中检取IA公钥。依赖方108可以相信,基于使用CA私钥111签名的IA公钥,IA公钥可信(例如,验证机构102是全球可信实体,或验证机构102是依赖方108可信的实体)。然后,依赖方108可以从数字许可105中检取信息,并相信发行信息的发行机构100是合法的。
图1还示出用于生成和验证数字许可的一系列步骤。在步骤1,验证机构102验证一个或多个发行机构100的合法性,并与各发行机构100建立可信关系。验证机构102可以生成CA公私钥对,并且使用CA私钥111对来自可信发行机构100的数字证书请求进行签名。根据各种实施例,发行机构100可包括以下中的一个或多个:医疗服务提供者;发行例如驾驶执照、护照、国民身份证等标识形式的政府实体;发行例如公共交通票、机票或入场票(例如,音乐会入场票或建筑物入场证)的机构。发行机构100可以与验证机构102共享IA公钥,并且执行验证机构102所需的认证步骤以向验证机构102认证自身。
在步骤2,发行机构100可以生成用IA私钥签名的数字许可105。根据各种实施例,发行机构100可以在用户装置104(例如,用户移动装置)的电子钱包上配置数字许可105。数字许可105可以远程提供,并且可以由发行机构100根据需要(例如,在到期时、在信息被更改或更新时等)更新。用户可能能够请求修改与数字许可105相关联的信息,以添加或删除临时或永久性信息,例如残疾状态、临时地址等。根据各种实施例,用户装置104与发行机构100之间的通信可以使用新的通信标准(例如,ISO/IE CTS 23220-3)。
在步骤3,验证机构102可以用CA私钥111对IA公钥进行数字签名,从而为发行机构100生成数字证书115。例如,数字证书115可以证明发行机构100的合法性或真实性。在一些实施例中,验证机构102可以直接在用户装置104上更新数字许可105以与数字证书115相关联,所述数字证书使用CA私钥111进行数字签名(例如,“锁定”),从而建立发行机构100的合法性。数字证书115可以包括用CA私钥111数字签名的IA公钥。例如,验证机构102可以从用户装置104接收验证在用户装置104上配置的数字许可105的请求。验证机构102可以将数字证书115发送到用户装置104以链接到用户装置104上的数字许可105。
在其它实施例中,验证机构102可以将数字证书115返回到发行机构100,以便发行机构100将数字证书115与数字许可105链接。发行机构100可以在生成数字许可105之前或期间接收数字证书115。发行机构100可以使数字证书115与数字许可105相关联(例如,链接)。
在步骤4,验证机构102可以将CA公钥110提供给一个或多个依赖方108,所述一个或多个依赖方适于从用户(例如,数字许可的持有人)接收数字许可105和相关联数字证书115。一个或多个依赖方108可以与全球所有可信的发行机构互操作。验证机构102可以支持依赖实体的离线和在线数字认证。例如,验证机构102可以将CA公钥110发送至依赖方108,并且依赖方108可以将CA公钥110存储在安全位置处。替代地,验证机构102可以将CA公钥110存储在依赖方108可访问的存储装置(例如,云存储装置)中。验证机构102可以通知依赖方108如何从云或远程存储装置检取CA公钥110。例如,验证机构102可以将对存储装置的访问凭证发送到依赖方108。在一些实施例中,验证机构102可以在依赖方108的请求下将CA公钥110提供给依赖方108。
根据各种实施例,验证机构102的参与可以减少伪造ID欺诈,并减少对需要专门和本地化知识的人工检查的依赖。验证机构102可以确保发行数字许可105的发行机构100的合法性。
在步骤5,用户向依赖方108呈现与数字证书115相关联的数字许可105。依赖方108可以检取CA公钥110以检取和/或验证IA公钥的真实性。然后,依赖方108可以使用IA公钥来检取数字许可105中包含的信息。根据各种实施例,用户可以经由任何合适的手段将数字许可105提供给依赖方108,包括但不限于经由蓝牙、NFC、Wi-Fi或使用机器可读码(例如,QR码)的通信。依赖方108可以使用安装在终端上的专用移动应用程序或专用终端(例如,访问装置)从用户/用户装置接收和验证数据。用户装置104与依赖方终端之间的数据传送可以是离线数据传送。
根据各种实施例,用户可以选择数字许可105上的所有信息或信息子集以提供给依赖方108。例如,所提供的信息可符合ISO 18013-5标准。依赖方计算机可能已经(例如,通过用户装置104上的标识符)检测到数字许可105与验证机构102发行的数字证书115相关联。然后,依赖方108可以检取CA公钥110并解密数字证书115以获得IA公钥,然后解密数字许可105以获得其中包含的信息。如果一系列解密和/或验证成功,则依赖方108现在可以相信发行机构100是合法的,因为它与可信验证机构102相关联。在某些情况下,依赖方计算机还可以联系验证机构102以确定数字证书115的详细信息是否仍然有效。依赖方108可以依赖单个可信实体(例如,验证机构102)来可靠地认证来自全球所有参与司法管辖区的ID。
如上所述,验证机构102使用验证机构102的公私钥基础设施验证发行机构100的真实性。根据各种实施例,验证机构102不认证将数字许可105呈现给依赖方108的用户。正是发行机构100在向用户发行数字许可105之前对用户进行认证。验证机构102认证发行机构100。
根据各种实施例,验证机构102可以在用户装置104上提供移动应用程序(例如,软件应用程序、“应用程序”)。数字许可105和数字证书115可以在移动应用程序上而不是在电子钱包上配置。替代地,如上所述,数字许可105和数字证书115可以在用户装置104的电子钱包上配置。然而,在一些实施例中,数字许可105可以在电子钱包上配置,并且数字证书115可以在用户装置104上的验证机构应用程序上配置。
图2示出根据各种实施例的用于发行和验证数字许可的另一图。发行机构202可以由验证机构206审查(例如,认证、验证)。根据示例性实施例,数字许可可以是移动驾驶执照(mDL)。因此,图2可以说明生成和/或验证由用户和/或mDL提供给依赖方216的用户的mDL数据的方法。使用由mDL和依赖方216持有的先前配置的数据(例如,IA证书、mDL证书、CA公钥)以便执行用户个人数据的离线验证。本领域的普通技术人员将理解,mDL的使用仅用于说明性目的,并且不应被解释为限制性的。图2中所示的流程200可以应用于其它数字许可,包括但不限于疫苗接种护照、普通护照、医疗处方、娱乐执照、娱乐许可证、选民登记确认、进入建筑物的身份证件。
在步骤1,所审查的发行机构202可以生成IA公私钥对。在步骤2,发行机构202可以将证书请求204发送到验证机构206,请求验证机构206为由发行机构202发行的数字许可生成证书(例如,数字证书)。证书请求204可以包括IA公钥。在步骤3,验证机构206可以审查从发行机构202接收到的证书请求204,确认发行机构是经过审查/认证的,并且使用CA私钥对所提供的信息(例如,IA公钥)进行数字签名,从而生成数字证书208。例如,可以使用椭圆曲线密码术来生成CA公私钥对。验证机构206可以将CA公私钥对(或至少CA私钥)存储在由验证机构206管理的安全数据库中。验证机构206将CA公钥的副本提供给依赖方216。例如,验证机构206可以在依赖方216的计算机上配置CA公钥,以便依赖方216安全地存储CA公钥。替代地,验证机构206可以将CA公钥存储在可由依赖方216访问的云存储装置处。
验证机构206可以将数字证书208返回给发行机构202。在步骤4,发行机构202从验证机构206接收数字证书208。在步骤5,发行机构202生成数字许可210(或检取先前生成的数字许可),用数字证书208使数字许可210个性化。例如,发行机构202使从验证机构206接收的数字证书208与由发行机构202生成的数字许可210相关联。发行机构202接着在用户装置212上配置数字许可210与数字证书208。根据各种实施例,用户装置可以是移动电话或智能装置(例如,智能卡、智能手机等)。在步骤6,用户经由用户装置212将数字许可210和数字证书208呈现给依赖方216的终端。依赖方216检取CA公钥以解密数字证书208并检取IA公钥,从而认证发行机构202。然后,依赖方216可以使用IA公钥检取数字许可210中的数据。因此,依赖方216可以相信由发行机构202发行的数字许可210的真实性。
例如,依赖方216可以是在向用户提供商品或服务之前需要检查用户的年龄的商家。当用户将用户装置呈现给依赖方的终端时,移动驾驶执照将数字证书(由验证机构206生成,且包括经数字签名的IA公钥)发送至依赖方计算机。数字证书可以具有任何合适的格式,例如X.509格式,所述格式尤其包括证书版本号、序列号、发行方名称、有效期、属主公钥信息和签名。
依赖方计算机可以(例如,通过卡上的标识符)检测移动驾驶执照与验证机构206相关联,并检取CA公钥。依赖方计算机可以使用CA公钥来验证IA公钥已由CA私钥签名。然后,依赖方计算机从数字证书中提取IA公钥,并且可以验证数字许可已使用IA的私钥签名。如果验证成功,则依赖方计算机现在可以相信发行机构202是合法的,因为它已经由可信验证机构206认证。在某些情况下,依赖方计算机还可以联系验证机构206以确定数字证书的详细信息是否仍然有效。
在一些实施例中,用户装置或用户装置上的应用程序可以使用mDL数据(例如,姓名、到期日期、IA签名信息),其可以通过行业标准手段(例如,ISO 18013-5),例如通过用户凭证私钥来加密,以在交易需要的情况下创建动态签名(例如,使用mDL私钥)并将签名发送至依赖方。动态签名是仅对单个认证有效的签名,以保护用户免受数据克隆的影响。
图3示出图1和2中描述的各方之间的信任链。可使用公钥算法来验证不同方之间的信息。依赖方300(例如,商家、过境终端运营商)信任验证机构302(例如,第三方),并且存储或以其它方式访问将在稍后交易期间检取的CA验证公钥。因此,信任链的验证机构302和依赖方300信任发行机构304(例如,医疗服务提供者、发行标识的政府实体)。根据各种实施例,验证机构302可以审查发行机构304以确保发行机构304是合法的。因为是其发行方,所以发行机构304相信数字许可306,因此,依赖方300能够相信数字许可306。此信任链允许依赖方300相信通过数字许可306提供的数据是合法的。因此,依赖方300可以通过遵循本文关于至少图1和2描述的过程来相信数字许可306,而无需在线连接到发行机构304。
验证机构可以任何合适方式认证发行机构并且为发行机构提供担保。例如,验证机构可以使用如图4A所示的私钥基础设施(PKI)模型。在一些实施例中,验证机构可以使用如图4B所示的主列表模型。
图4A示出根据各种实施例的验证机构私钥基础设施(PKI)模型400。全球有大量发行机构402、404、406(例如,州DMV;国家、州或地方政府;国家或地方医疗服务提供者等)。如果没有本文所述的实施例提供的益处,依赖方414将必须保持所有合法发行机构402、404、406及其公钥IA1、IA2、IA3的连续最新列表,同时将非法密钥保持在列表之外,这是一项昂贵且困难的任务。使用PKI解决方案,依赖方414将只需要维持与单个全球可信验证机构410而不是所有发行机构的更新连接。
全球可信验证机构410具有私公钥对。验证机构与合法的发行机构进行交互,并验证/认证其合法性。然后,验证机构可以接收经过认证的发行机构的IA公钥,并用CA私钥对IA公钥进行签名,从而为发行机构生成数字证书408。验证机构410可以将数字证书408发送至对应发行机构402、404、406,然后所述对应发行机构使数字证书408与由对应发行机构402、404、406生成的数字许可相关联。例如,当日本的汽车租赁代理(作为示例性依赖方414)希望验证美国密苏里州发行的数字驾驶执照的真实性时,汽车租赁代理将使用由验证机构410与汽车租赁代理共享的全球可信CA公钥412验证与数字驾驶执照相关联的数字证书,从而允许汽车租赁代理以加密安全的方式信任发行机构402、404、406。
全球可信验证机构410使用PKI计划验证发行机构402、404、406为合法的,增加了国内和全球范围和信任,并允许依赖方414根据数字许可相信发行机构402、404、406的合法性。在未正确审查发行机构的情况下(例如,欺诈发行机构416),验证机构410可以拒绝对IA公钥签名并生成未认证的发行机构416的数字证书。依赖方414仅必须维持与中央验证机构410而不是数百个发行机构402、404、406的连接。发行机构402、404、406受益于减少欺诈和增加接受其发行的数字许可。与本地化系统相比,用户可在广泛多个地区使用其数字许可。
图4B示出根据各种实施例的主列表模型450。在主列表模型450中,所有发行机构452、454、456将其公钥462、464、466存储在主列表460上,所述主列表可存储在远程服务器上(例如,云上)。主列表分发器(例如,验证机构470)接着可以使用主列表分发器私钥对主列表(而不是每个单独的IA公钥462、464、466)进行签名。然后,依赖方480使用主列表分发器公钥检查主列表460是否真实,并从主列表460检取相关IA公钥462、464、466。根据主列表模型,数字证书与数字许可不相关。相反,主列表分发器认证IA公钥的主列表460。主列表模型可适用于发行机构不允许例如验证机构470等第三方修改或验证数字许可的情况。根据各种实施例,全球覆盖可能需要多个主列表分发器。主列表分发器必须实施强有力、一致和可扩展的控制和管治,以验证每个自助签名发行机构的合法性并防止密钥欺骗(例如,防止欺诈发行机构474在主列表460中插入欺诈IA公钥472)。
图5示出根据各种实施例的数字许可的示例性用例。根据示例性用例,数字许可可以包括由发行机构(例如,本地医疗服务提供者)在用户装置500上配置的移动疫苗接种卡502(例如,数字疫苗接种护照)。本地医疗服务提供者可以验证用户的身份,接种所需的疫苗,并向用户的用户装置500发行移动疫苗接种卡502(mVC)。mVC 502可以包括各种信息,包括但不限于用户标识信息(例如,用户姓名、用户出生日期、用户照片)、疫苗标识信息(例如,制造商、批号、序列号、施用日期、剂量编号、成分)。本地医疗服务提供者可以使用IA私钥对mVC 502进行签名。验证机构可以验证并建立与本地医疗服务供应商的安全通信。验证机构接着可验证本地医疗服务提供者,且可使用CA私钥对本地医疗服务提供者的IA公钥进行签名。验证机构可以生成数字证书,并将数字证书提供到本地医疗服务提供者,以如与mVC 502相关联的那样在用户装置500上配置。替代地,验证机构可以用由验证机构生成的数字证书更新在用户装置500上配置的mVC 502。根据各种实施例,验证机构可以提供数字许可的移动应用程序。在一些实施例中,数字许可(和由验证机构发行的相关联数字证书)可以在用户装置的数字钱包上配置。
验证机构可与依赖方共享CA公钥。验证机构还可以根据需要向依赖方提供移动验证应用程序。当用户将其mVC呈现给依赖方时,依赖方可以使用CA公钥通过检取IA公钥来认证本地医疗服务提供者,并且接着可以使用IA公钥检取和验证存储在mVC 502上的信息。依赖方可以使用相同的移动验证应用程序来验证多个用户的mVC。
如图5所示,用户可以选择将与依赖方共享的信息的类型、级别和内容。例如,用户可以选择是与依赖方发布所有数据504还是数据的子集506。用户可以根据依赖方的身份决定共享哪些信息。例如,在海关检查点共享所有数据可能是适当的,但作为进入餐厅的条件仅发布最小数据可能就足够了。依赖方的移动应用程序510可以从用户装置接收信息(例如,通过读取机器可读码512)。
图6示出根据各种实施例的步骤的流程图。在步骤S608,验证机构600可以与依赖方606共享CA公钥。如上文所解释,验证机构600可以将CA公钥直接发送至依赖方606。否则,验证机构600可以将CA公钥存储在可由依赖方606访问的云存储装置处。
发行机构可以从验证机构600请求证书。所述请求可以包括IA公钥。作为认证发行机构的一部分,验证机构600可以与发行机构交互以收集和验证关于发行机构的信息。例如,验证机构600可以使用一组认证步骤来认证发行机构。在一些实施例中,验证机构600可以首先标识发行机构的身份。然后,验证机构600可以基于发行机构的身份或发行机构发行的验证的类型来确定一组认证步骤。验证机构600可以基于与发行机构相关联的一组认证步骤认证发行机构。根据各种实施例,可以执行第一组认证步骤以认证第一发行机构(例如,政府实体),并且执行不同于第一组认证步骤的第二组认证步骤以认证第二发行机构(例如,本地医疗服务提供者)。
验证机构600可以生成与发行机构相关联的数字证书,并且将数字证书发送到接收方以使数字证书与由发行机构生成的数字许可相关联。接收方可以是发行机构。数字证书包括使用CA私钥进行数字签名的经数字签名的IA公钥。例如,验证机构600可以将经数字签名的IA公钥嵌入数字证书中。
发行机构使数字证书与由发行机构生成的数字许可相关联。发行机构向用户装置604配置(或以其它方式发送)与数字证书相关联的数字许可。
在任选步骤S615,在与第三方(例如,依赖方606)共享数字许可之前,用户装置604(经由存储在用户装置604上的软件应用程序)可以用私钥(例如,数字许可应用程序私钥)对数字许可和数字证书进行签名。也就是说,用户装置604可以生成动态签名。
在步骤S616,用户装置604可以将数字许可与数字证书一起发送到依赖方606。数字许可与验证机构使用CA私钥签名的数字证书相关联(例如,包括所述数字证书),所述CA私钥与CA公钥配对。如上所述,依赖方606可能已经接收到(或以其它方式检取)CA公钥。
在步骤S618,依赖方606可以使用CA公钥验证(例如,解密)数字证书,并从解密的数字证书中检取IA公钥。
在任选步骤S620,依赖方606可以使用数字许可应用程序公钥提取数字许可。
在步骤S622,依赖方606可以使用IA公钥检取和验证数字许可中包含的信息。依赖方可以在验证机构验证发行机构的签名以及数字许可中包含的信息。根据各种实施例,数字许可中所含信息的详细程度可以取决于依赖方606的身份。
如上所述,数字证书和数字许可存储或安装在移动装置上。在一些实施例中,移动装置可以允许用户获得对位置或安全数据的访问。示例性移动装置可以包括可以存在于移动装置的主体内的计算机可读介质。计算机可读介质可以呈存储数据的存储器的形式。在某些情况下,存储器还可以存储例如与数字证书相关联的数字许可的信息。通常,可以使用任何合适的方法,包括使用天线或非接触式元件,由移动装置将这些信息中的任一个发送到另一装置。主体可以采用塑料基板、外壳或其它结构的形式。
在一些实施例中,移动装置还可以包括非接触式元件,其通常以半导体芯片(或其它数据存储元件)的形式实现,具有相关联的无线传送(例如,数据发送)元件,诸如天线。非接触式元件可以耦合到移动装置(例如,嵌入所述移动装置中),并且经由蜂窝网络发送的数据或控制指令可以借助于非接触式元件接口(未示出)应用于非接触式元件。非接触式元件可能能够使用短程无线通信能力传送和接收数据。移动装置可以包括用于接收和发送数据的组件。因此,移动装置可能能够经由蜂窝网络(或任何其它合适的无线网络——例如,因特网或其它数据网络)和短程通信而传送和发送数据或控制指令。
移动装置还可以包括用于处理移动装置的功能的处理器(例如,微处理器)以及允许消费者看见电话号码以及其它信息和消息的显示器。移动装置还可以包括允许用户将信息输入到装置中的输入元件、允许用户听到语音通信、音乐等的扬声器,允许用户通过移动装置发送其语音的麦克风,以及用于拍照或扫描机器可读代码的摄像头。移动装置还可以包括用于无线数据传送(例如,数据发送)的天线。
存储器可以呈使用任何合适的数据存储模式的一个或多个存储器装置(例如,RAM、EEPROM、ROM芯片)的形式。在一些实施例中,移动装置中的存储器还可以包括用于存储敏感数据的安全存储区域,所述敏感数据例如与数字证书相关联的数字许可。例如,存储器可以是安全元件的部分或可含有安全元件。
根据各种实施例的计算机(例如,验证机构计算机)包括处理器和存储器。网络接口和非瞬态计算机可读介质可耦合到处理器。
处理器可实施为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器)。处理器可响应于存储在计算机可读介质中的程序代码或计算机可读代码而执行多种程序。处理器可包括维持多个同时执行的程序或过程的功能。存储器可以存储可由处理器执行的多个应用程序,以及由计算机生成的公/私钥对。
网络接口可被配置成连接到一个或多个通信网络,以允许计算机与其它实体(例如,外部计算机、发行机构计算机、依赖方计算机、用户装置)通信。网络接口的一些示例可包括调制解调器、物理网络接口(诸如以太网卡或其它网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡等。由网络接口启用的无线协议可以包括Wi-FiTM。经由网络接口传送的数据可以呈信号的形式,所述信号可以是电信号、电磁信号、光信号,或者能够由外部通信接口接收的任何其它信号(统称为“电子信号”或“电子消息”)。可经由通信路径或信道在网络接口与其它装置之间提供可包括数据或指令的这些电子消息。如上所述,可使用任何合适的通信路径或信道,诸如电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网,或任何其它合适的介质。
计算机可读介质可包括用于存储和/或发送的一个或多个非瞬态介质。合适的介质包括例如随机访问存储器(RAM);只读存储器(ROM);磁性介质,诸如硬盘驱动器;或光学介质,诸如CD(光盘)或DVD(数字多用光盘);快闪存储器等。计算机可读介质可以是此类存储或发送装置的任何组合。可通过任何数目的非易失性存储器(例如,快闪存储器)和易失性存储器(例如,DRAM、SRAM)或任何其它非瞬态存储介质或介质的组合来体现计算机可读介质。
根据各种实施例,计算机可读介质可以存储指令,所述指令当由处理器执行时使所述处理器:认证发行机构;从发行机构接收发行机构公钥;使用验证机构的私钥对发行机构公钥进行数字签名;生成与发行机构相关联的数字证书,其中所述数字证书包括经数字签名的发行机构公钥;将数字证书发送到接收方,以使所述数字证书与由发行机构生成的数字许可相关联;以及与一方或多方共享验证机构公钥,所述一方或多方适于从数字许可的持有人接收数字许可和相关联数字证书。
实施例提供各种优点。根据各种实施例,在移动钱包配置期间也可以使用在用户装置上配置的数字许可。数字许可可用于在用户装置上配置账户期间匹配账户持有人和装置持有人数据,因此限制在用户装置上配置令牌和欺诈信息的可能性。在一些实施例中,数字许可可用于验证账户或贷款应用程序并将其与提交者链接,从而减少使用被盗身份进行欺诈的机会。在其它实施例中,数字许可和商家认证过程允许年龄验证自动化,并且减少非法/非法购买和活动的数量,例如,与购买酒精和烟草;进入酒吧、俱乐部;车辆租赁等有关的活动。数字许可还可用于航空业,以将装置所有者与其移动装置上的登机文档链接,以及简化传统的ID验证过程并减少旅行中使用欺诈性ID。公证人有责任确保每个签字人的身份,如果未能如此行事,可能会承担民事或刑事责任。数字许可提供了验证文件并将其与其持有人更紧密地联系的机会,从而消除了公证风险并减少了欺诈信息的公证。其它用例包括安全建筑物访问、交通拦截、工作资格验证、处方和药物采购、选民登记、政府计划、娱乐执照和许可证。
本申请中描述的任何软件组件或函数可实施为使用例如Java、C、C++、C#、Objective-C、Swift的任何合适的计算机语言或例如Perl或Python的脚本语言使用例如常规的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在计算机可读介质上以供存储和/或发送,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、磁性介质(例如硬盘驱动器或软盘),或者光学介质(例如光盘(CD)或数字通用光盘(DVD))、闪存存储器,等等。计算机可读介质可以是此类存储装置或传输装置的任何组合。
此类程序还可使用适合通过符合各种协议的有线、光学和/或无线网络--包括互联网--传送的载波信号来编码和发送。由此,根据实施例的计算机可读介质可使用通过此类程序编码的数据信号产生。通过程序代码编码的计算机可读介质可与可兼容装置一起封装或与其它装置分开提供(例如通过互联网下载)。任何此类计算机可读介质可驻存在单个计算机产品(例如,硬盘驱动器、CD或整个计算机系统)之上或之内,并且可存在于系统或网络内的不同计算机产品之上或之内。计算机系统可以包括监视器、打印机,或用于向用户提供本文所提及的任何结果的其它合适的显示器。
以上描述是说明性的且不是限制性的。本领域技术人员在阅读本公开后,会了解实施例的许多变化形式。因此,范围不应参考以上描述来确定,而是应参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离实施例的范围的情况下,来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
如本文所用,除非明确指示有相反的意思,否则使用“一个/种”或“所述”旨在表示“至少一个/种”。

Claims (20)

1.一种方法,包括:
由与发行机构相关联的发行机构计算机将发行机构公钥传输到与认证机构相关联的认证机构计算机;
由所述发行机构计算机从所述认证机构计算机接收与所述发行机构相关联的数字证书,其中所述数字证书包括使用认证机构私钥数字签名的发行机构公钥;
由所述发行机构计算机对用户进行认证;
在成功认证所述用户时,由所述发行机构计算机为所述用户生成数字许可,其中所述数字许可使用发行机构私钥进行签名;
由所述发行机构计算机将所述数字证书与所述数字许可相关联;以及
由所述发行机构计算机将与所述数字证书相关联的数字许可传输到所述用户。
2.根据权利要求1所述的方法,其中与一方或多方共享认证机构公钥,所述一方或多方适于从所述数字许可的持有人接收所述数字许可和所述数字证书。
3.根据权利要求1所述的方法,还包括:
由所述发行机构计算机在所述用户的用户装置上提供与所述数字证书相关联的数字许可。
4.根据权利要求1所述的方法,还包括:
由所述发行机构计算机将所述数字证书附加到所述数字许可。
5.根据权利要求1所述的方法,其中所述数字许可包括驾驶执照、疫苗接种护照、普通护照、医疗处方、娱乐执照、娱乐许可证、选民登记确认、进入建筑物的身份证件中的一者或多者。
6.根据权利要求1所述的方法,其中通过使用所述发行机构公钥解密所述数字许可获得的信息的详细程度取决于解密所述数字许可的依赖方的身份。
7.根据权利要求1所述的方法,还包括:
由所述发行机构计算机将认证信息传输到所述认证机构计算机;以及
在使用一组认证步骤与所述认证机构成功完成认证时,由所述发行机构计算机将所述发行机构公钥传输到所述认证机构计算机。
8.根据权利要求7所述的方法,其中所述一组认证步骤取决于所述发行机构的身份或由所述发行机构发行的数字许可的类型中的一者或多者。
9.一种与发行机构相关联的发行机构计算机,所述发行机构计算机包括:
一个或多个处理器;以及
存储器,所述存储器耦合到所述一个或多个处理器并且存储指令,所述指令在由所述一个或多个处理器执行时使所述一个或多个处理器:
将发行机构公钥传输到与认证机构相关联的认证机构计算机;
从所述认证机构计算机接收与所述发行机构相关联的数字证书,其中所述数字证书包括使用认证机构私钥数字签名的发行机构公钥;
对用户进行认证;
在成功认证所述用户时,为所述用户生成数字许可,其中所述数字许可使用发行机构私钥进行签名;
将所述数字证书与所述数字许可相关联;以及
将与所述数字证书相关联的数字许可传输到所述用户。
10.根据权利要求9所述的发行机构计算机,其中与一方或多方共享认证机构公钥,所述一方或多方适于从所述数字许可的持有人接收所述数字许可和所述数字证书。
11.根据权利要求9所述的发行机构计算机,其中所述指令在由所述一个或多个处理器执行时还使所述一个或多个处理器:
在所述用户的用户装置上提供与所述数字证书相关联的数字许可。
12.根据权利要求9所述的发行机构计算机,其中所述指令在由所述一个或多个处理器执行时还使所述一个或多个处理器:
将所述数字证书附加到所述数字许可。
13.根据权利要求9所述的发行机构计算机,其中所述数字许可包括驾驶执照、疫苗接种护照、普通护照、医疗处方、娱乐执照、娱乐许可证、选民登记确认、进入建筑物的身份证件中的一者或多者。
14.根据权利要求9所述的发行机构计算机,其中通过使用所述发行机构公钥解密所述数字许可获得的信息的详细程度取决于解密所述数字许可的依赖方的身份。
15.根据权利要求9所述的发行机构计算机,其中所述指令在由所述一个或多个处理器执行时还使所述一个或多个处理器:
将认证信息传输到所述认证机构计算机;以及
在使用一组认证步骤与所述认证机构成功完成认证时,将所述发行机构公钥传输到所述认证机构计算机。
16.根据权利要求15所述的发行机构计算机,其中所述一组认证步骤取决于所述发行机构的身份或由所述发行机构发行的数字许可的类型中的一者或多者。
17.一种与依赖方相关联的依赖方计算机,所述依赖方计算机包括:
一个或多个处理器;以及
存储器,所述存储器耦合到所述一个或多个处理器并且存储指令,所述指令在由所述一个或多个处理器执行时使所述一个或多个处理器:
从认证机构接收认证机构公钥;
从用户装置接收由发行机构发行的数字许可,其中所述数字许可包括由所述认证机构使用认证机构私钥进行签名的数字证书,其中所述认证机构私钥与所述认证机构公钥配对;
使用认证机构公钥验证所述数字证书,其中所述数字证书包括发行机构公钥;以及
使用所述发行机构公钥验证所述数字许可中包含的信息。
18.根据权利要求17所述的依赖方计算机,其中所述指令在由所述一个或多个处理器执行时还使所述一个或多个处理器:
使用所述认证机构公钥解密所述数字证书;
从解密的数字证书检索所述发行机构公钥;以及
使用所述发行机构公钥检索所述数字许可中包含的信息。
19.根据权利要求17所述的依赖方计算机,其中所述数字许可包括驾驶执照、疫苗接种护照、普通护照、医疗处方、娱乐执照、娱乐许可证、选民登记确认、进入建筑物的身份证件中的一者或多者。
20.根据权利要求17所述的依赖方计算机,其中所述数字许可中包含的信息的详细程度取决于与所述依赖方计算机相关联的依赖方的身份。
CN202311641996.XA 2021-07-23 2022-01-19 用于认证凭证的方法和系统 Pending CN117614631A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202163225313P 2021-07-23 2021-07-23
US63/225,313 2021-07-23
PCT/US2021/063703 WO2022133026A1 (en) 2020-12-18 2021-12-16 Method and system for authentication credential
CN202180067717.6A CN116349198B (zh) 2021-07-23 2021-12-16 用于认证凭证的方法和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202180067717.6A Division CN116349198B (zh) 2021-07-23 2021-12-16 用于认证凭证的方法和系统

Publications (1)

Publication Number Publication Date
CN117614631A true CN117614631A (zh) 2024-02-27

Family

ID=86886248

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202180067717.6A Active CN116349198B (zh) 2021-07-23 2021-12-16 用于认证凭证的方法和系统
CN202311641996.XA Pending CN117614631A (zh) 2021-07-23 2022-01-19 用于认证凭证的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202180067717.6A Active CN116349198B (zh) 2021-07-23 2021-12-16 用于认证凭证的方法和系统

Country Status (1)

Country Link
CN (2) CN116349198B (zh)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107743067B (zh) * 2017-11-30 2020-09-01 美的智慧家居科技有限公司 数字证书的颁发方法、系统、终端以及存储介质
CN110247884B (zh) * 2018-11-21 2023-05-19 浙江大华技术股份有限公司 一种更新证书的方法、装置、系统及计算机可读存储介质

Also Published As

Publication number Publication date
CN116349198A (zh) 2023-06-27
CN116349198B (zh) 2023-12-22

Similar Documents

Publication Publication Date Title
CN110383757B (zh) 用于安全处理电子身份的系统和方法
CN108292330B (zh) 安全令牌分发
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN113011896B (zh) 使用安全元件的安全远程支付交易处理
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US20230146705A1 (en) Federated closed-loop system
CN112889241B (zh) 用于账户验证的核实服务
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
KR101385429B1 (ko) Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
GB2549118A (en) Electronic payment system using identity-based public key cryptography
CN115867910A (zh) 使用策略令牌的隐私保护身份属性验证
JP2016526810A (ja) 暗号化のためのシステムと方法
US20240048395A1 (en) Method and system for authentication credential
KR101480034B1 (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
CN116349198B (zh) 用于认证凭证的方法和系统
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
JP2003066836A (ja) 電子署名方法
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
KR20230068569A (ko) 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치
Islam et al. A PKI Enabled Authentication Protocol for Secure E-Payment Framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination