CN108701309A - 一种用于电子商务交易安全的分布式用户简档身份验证系统 - Google Patents

一种用于电子商务交易安全的分布式用户简档身份验证系统 Download PDF

Info

Publication number
CN108701309A
CN108701309A CN201680078139.5A CN201680078139A CN108701309A CN 108701309 A CN108701309 A CN 108701309A CN 201680078139 A CN201680078139 A CN 201680078139A CN 108701309 A CN108701309 A CN 108701309A
Authority
CN
China
Prior art keywords
user
user profile
distributed
verification
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680078139.5A
Other languages
English (en)
Inventor
罗杰·汉纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2015904591A external-priority patent/AU2015904591A0/en
Application filed by Individual filed Critical Individual
Publication of CN108701309A publication Critical patent/CN108701309A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种分布式用户简档身份验证系统,包括:至少一个认证服务器;分布式块链身份验证分类器,包括多个同步的分布式身份验证数据库,每个数据库包括唯一的用户简档标识符记录和相关的验证级别记录,其中,使用中:至少一个认证服务器可通过为分类器中的在线用户简档创建用户简档记录,进行在线用户简档的身份验证,所述用户简档记录包括唯一用户简档标识符和相关的第一验证级别,随后执行验证任务;成功完成验证任务时,可将验证级别块链更新记录推送到分类器,所述验证级别块链更新记录包括大于第一验证级别的第二验证、链接到用户简档记录并由认证服务器进行密码签名的验证级别块链更新记录,其中,为了随后验证在线用户简档,可利用唯一用户简档标识符来查询分布式块链标识验证分类器,以检索第二验证级别。

Description

一种用于电子商务交易安全的分布式用户简档身份验证系统
技术领域
本发明涉及一种分布式用户简档身份验证系统。
发明内容
一方面,本发明提供了一种分布式用户简档身份验证系统,包括:至少一个认证服务器;分布式块链身份验证分类器,包括多个同步的分布式身份验证数据库,每个数据库包括唯一的用户简档标识符记录和相关的验证级别记录,其中,使用中:至少一个认证服务器可通过为分类器中的在线用户简档创建用户简档记录,进行在线用户简档的身份验证,所述用户简档记录包括唯一用户简档标识符和相关的第一验证级别,随后执行验证任务;成功完成验证任务时,可将验证级别块链更新记录推送到分类器,所述验证级别块链更新记录包括大于第一验证级别的第二验证、链接到用户简档记录并由认证服务器进行密码签名的验证级别块链更新记录。
所述认证服务器可用于生成唯一用户简档标识符。
所述唯一用户简档标识符可使用散列算法来生成。
所述散列算法具有用户标识数据和社交图数据中的至少一个,作为输入。
验证任务可包括用户标识数据的接收。
所述用户标识数据可包括电子邮件地址数据。
所述验证任务可包括使用电子邮件验证消息,验证电子邮件地址数据。
验证任务可包括社交用户账户数据的接收。
验证任务可包括使用与社交用户账户数据相关的社交媒体服务器,进行认证。
验证任务可包括从与社交用户账户相关的社交用户账户中,进行社交图数据的检索,其中,验证任务具有社交图数据,作为输入。
每个数据库可进一步包括用户数据。
所述至少一个认证服务器可实现用户数据的用户控制。
内容用户数据的用户控制可包括对发布设置进行配置。
所述发布设置可将用户数据配置为仅对分类器内具有用户简档记录的其他用户可见。
所述发布设置可将用户数据配置为仅对分类器内具有带最小验证阈值级别的用户简档记录的其他用户可见。
所述系统可接收用户身份验证请求,使用包括至少一个验证级别的用户身份验证响应进行响应。
使用用户身份验证响应进行响应可包括提供表示验证级别的验证图标。
所述用户身份验证请求可包括接收用户简档标识符。
所述用户简档标识符可包括用户简档页面标识符。
所述用户简档标识符可进一步包括用户简档页面网域。
至少一个认证服务器可通过网域,进行提供验证图标的用户配置。
所述系统可进一步包括与分类器可操作式通信的至少一个认证服务器,其中,所述认证服务器可用于接收包括用户简档标识符并在分类器内搜索匹配的用户简档记录的用户认证请求。
所述认证服务器可进一步检索与匹配的用户简档记录相关的验证级别,根据验证级别进行认证。
本发明还公开了其他方面。
附图说明
任何其他形式均应包括在本发明的范围内,但现本文仅参照附图,通过实例来说明本发明的优选实施例,其中,图1展示了根据本发明实施例的分布式用户简档身份验证系统。
具体实施方式
为了使人们更好地理解本发明的原理,现参照附图中所示的实施例,使用特定语言对其进行说明。但应理解到,该实施例不旨在限制本发明的范围。对本文所述的发明特征进行的任何变更和进一步修改,以及本发明原理的任何附加应用,通常是相关领域技术人员熟练掌握并具有的专业技能,均包括在本发明的范围内。
公开并说明关于在线用户简档身份验证系统的结构、系统和相关方法之前,应理解到,本发明不限于本文公开的特定构造、工艺步骤和材料,可稍作更改。还应理解到,本文采用的术语仅旨在说明特定实施例,并非是对本发明的限制,本发明的范围仅限于权利要求及其等同物。
说明和主张本发明的主题时,将按下文的定义使用下列术语。
应注意到,本说明书和所附权利要求中所使用的单数形式“一”、“一个”和“所述”包括复数指示物,除非上下文另有明确说明。
本文中所使用的术语“包括”、“包含”、“含有”、“其特征在于”及其语法变化形式的同个词均为包容性或开放性术语,并不排除附加或未列举的部件或方法步骤。
应注意到下文说明中,不同实施例中用等同或相同的附图标记表示相同或相似的特征。
在线用户身份验证系统
图1展示了根据一个实施例的分布式用户简档身份验证系统1。根据下文的进一步详细说明,所述系统1可提供在线用户简档身份验证和实施例中的认证,以便为安全电子商务交易和其他在线交易创建可信的在线环境。根据下文的进一步详细说明,所述系统1可用于验证用户身份,从而在线进行交易时,可随后使用经验证的用户身份。
可以看出,所述系统1包括至少一个验证服务器2。所述验证服务器2可用于实施本文所述的各用户身份验证步骤,并在实例中,随后进行在线交易时,对经验证的用户进行认证。
所述服务器1采用物理或虚拟化计算机服务器的形式,通过数据网络(例如,因特网)与多个客户端计算设备进行可操作式通信。可以看出,所述验证服务器2可包括用于处理数字数据的处理器9。在系统总线上与处理器进行可操作式通信的是用于存储数字数据(包括计算机程序代码)的存储器设备3。如此,执行本文中所述的功能时,所述处理器9可从存储器设备9检索用于执行的计算机代码指令,其中,数据结果可存储在存储器设备3内。实施例中,存储器设备3可采取不同形式的存储器设备,包括存储器设备的组合,包括易失性RAM存储器和非易失性HDD存储器。
如图1所示,存储器设备3可配有多个软件模块,以便配置验证服务器2,专门用于实施为本文所述的特定功能。可以看出,所述软件模块包括至少一个在线用户身份验证模块4、认证模块5和隐私控制模块6。所述存储器3可进一步设有用于数字签名等目的的密码公钥/私钥证书7。
所述服务器2还可包括网络接口10,用于通过数据网络发送和接收数据。验证服务器2还可包括I/O接口11,所述I/O接口11可用于在至少一个计算机外围设备(例如,USB设备等数据存储外围设备)、用户接口设备(例如,指针和键盘设备)、显示设备等之间传输数据。
进一步如图1所示,至少一个客户终端15可与验证服务器2进行可操作式通信,以便用户与验证服务器2交互。
实施例中,客户终端15可执行网络浏览器应用程序14,其中,所述系统1采用网络服务器结构。就此而言,验证服务器2可包括网络服务器应用程序,用于向客户终端15的浏览器应用程序14提供动态生成的内容。但应该注意,另一方面,客户终端15可采用移动通信设备的形式(例如,AppleTMiPhoneTM设备等智能电话或类似设备),其中,移动通信设备可执行软件应用程序,用于实施本文所述功能。
验证级别
现如上所述,所述系统1可用于验证在线用户身份。如此,可以看出,验证服务器2的软件模块可包括验证模块4,用于实施在线用户身份验证。
为了获得验证,新用户可利用客户终端15,向验证服务器2进行注册。
优选实施例中,所述系统1可根据增量验证级别,验证在线用户。特定实施例中,所述系统1可根据增加验证严格度的10个验证级别,验证在线用户。因此,根据用户的验证级别,可随后启用在线交易。例如,某些金融交易可能只允许具有最低阈值验证级别的用户使用。
如此,在向验证服务器2进行初始注册时,新在线用户可分配有默认验证级别(例如,级别0或1)。此后,随着用户完成各身份验证任务,验证级别会增加到最大值(本示例中为10)。
特定实施例中,验证可用简单的验证任务启动(例如,提供姓名、地址、电子邮件地址等标识信息)。
此类信息最初可接受而无需验证,但随后,需对随后验证级别进行进一步验证。例如,可通过将测试电子邮件发送到所提供的电子邮件地址,或通过发送到电话号码的代码、发布到街道地址的唯一代码、经检查(例如,通过利用图像识别)的费用单来测试电子邮件地址,以验证所提供的地址等。
进一步的验证级别可利用社交媒体账户。具体而言,可以看出,所述系统1可与多个社交媒体服务器15通信,所述社交媒体服务器15包括用于在线用户的多个社交媒体账户16。
因此,针对增加的验证级别,可要求用户提供唯一社交媒体账户识别信息(例如,用于至少一个社交媒体账户16的唯一用户名)。进一步的实施例中,验证服务器2可要求在线用户通过社交媒体服务器15进行认证,其中,为了完成验证阶段,验证服务器2可将浏览器应用程序14重新定向到社交媒体服务器15所服务的URL,其中,用户可输入其社交媒体证书,从而社交媒体服务器15可向验证服务器2指示社交媒体证书是否正确。例如,为了增加用户的验证级别,验证服务器2可要求用户利用其Facebook、LinkedIn、Gmail账户等向验证服务器2进行认证。
进一步的实施例中,进一步的验证级别可检查从社交媒体服务器15中检索到的社交图数据。例如,通过Facebook社交媒体服务器15向验证服务器2进行认证时,验证服务器2可检索与在线用户联系人有关的各种信息,以验证社交媒体账户16是否真实(例如,通过检查朋友的数量、社交媒体账户的年龄、发帖或登录频率等)。
进一步地,实施例中,所述系统1可允许其他经验证的在线用户进行用户身份的验证。例如,为了增加用户的验证级别而使用社交媒体账户16时,验证服务器2可确定:用户的社交连接之一已用所述系统1验证。一个实施例中,所述系统1可根据其他经验证用户的存在(例如,用户的社交图谱内)来执行验证,或替代地,可自动向用户发送查询(例如,通过自动电子邮件)来验证用户的身份。
每个在线用户可选择获得的验证级别。此外,可通过验证图标向每个在线用户指示每个在线用户获得的验证级别,根据验证级别,所述验证图标可以不同的颜色向在线用户显示。
分布式块链验证分类器
而实施例中,分配给用户的验证级别可存储在验证服务器2的存储器设备3内;优选实施例中,验证级别可分布在分布式块链验证分类器19中。
如此,可以看出,分布式块链验证分类器19可包括与各种验证信息同步的多个数据库。所述系统1的不同计算操作者可各自维护数据库的副本(例如,社交媒体服务器15、验证服务器2等)。进一步的实施例中,计算机可根据需要,从分布式块链验证分类器19中检索数据,而无需保留分类器的副本。
可以看出,分布式块链验证分类器19可包括各种信息,所述信息包括唯一用户ID16、验证级别17,所述验证级别17与由唯一用户ID和个人数据18标识的用户相关。
分类器19可利用唯一用户ID 16,唯一地识别在线用户。一个实施例中,唯一用户ID 16可采用电子邮件地址、社交媒体账户用户名等形式。其他实施例中,验证服务器2可为每个用户动态地生成唯一用户ID或签名。
例如,验证服务器2可利用散列算法等,生成唯一的用户签名,所述散列算法等可包括用户标识信息(例如,姓名、电子邮件地址、住宅地址等)的各种信息,作为输入。理想情况下,为每个用户生成的唯一用户标识为全球唯一,以避免与其他用户唯一标识冲突;进一步地,不可改变,以免随时间而更改。
实施例中,每个用户简档记录可包括多个唯一的用户ID 16,以便不同的系统均可利用分类器19,例如,其中,用户通过Facebook用户名和LinkedIn简档用户名两者来识别。
本质上,分布式块链验证分类器19可为交易性,其中,首次将用户ID 16添加到分类器19时,通过验证服务器2执行验证,可将用户记录创建交易记录在分类器19内。例如,将用户条目放置在分布式分类器19上时,验证服务器2可对初始用户条目进行数字签名,以验证所述验证服务器2创建的条目。实施例中,用户记录创建交易可标识已创建过记录的验证服务器2。
例如,首次向验证服务器2注册时,所述验证服务器可根据用户标识信息、社交媒体账户信息等各种信息,为用户创建唯一的散列签名/ID。此后,验证服务器2可在分类器19中搜索唯一用户签名/ID,其中,如果未找到,则验证服务器2将创建包括唯一用户签名/ID和初始验证级别的新用户条目,初始验证级别为零或1。验证服务器2可对初始条目进行数字签名,并为验证分类器19中的用户记录链创建第一块。验证服务器2利用密钥7创建初始条目的签名,仅允许验证服务器2在分布式分类器19内创建用户记录。
此后,可进一步链接块链分类器19内用户记录的更新,以便将初始用户输入中的用户更新/交易链接在一起。例如,如果用户获得进一步的验证级别,则可将进一步的验证级别推送到分布式分类器19并进行数字签名,以便链接到用户数据内的先前块。
进一步地,各种用户数据18可推送到验证分类器19。用户数据18可包括用于存储各种用户数据18的各种数据字段。以这种方式,用户数据18的更新可通过数字签署的块链更新,进一步推送到分布式块链。
实施例中,用户可例如通过利用隐私控制模块6提供的功能,来控制存储的用户数据18。进一步的实施例中,用户可控制此类数据的可见性,例如,其中,某些信息仅可由块链19内其他经验证的用户访问。
实施例中,对存储在分类器19内的用户身份信息进行的查询可进一步记录在块链中,例如,其中,第二用户对第一用户的验证请求将记录在块链中,从而第一用户可查看第二用户的身份验证请求。类似地,可记录第二用户对公共或私人数据的访问,以供第一用户稍后检查。
现为了验证在线交易的用户,可查询分布式分类器19。例如,向第二用户转移电子资金时,第一用户可初始查询分类器19,以确定第二用户是否经验证,以及在实施例中是什么级别。此类用户验证可为自动化,例如,其中,在PayPal账户等账户之间转移资金时,PayPal服务器可自动执行后台进程,检查分类器19,以验证用户身份。如果PayPal检测到用户不具有必需的验证级别阈值,则会向资金转移方显示警告,或阻止交易。
为了便于用户查询分类器19,可由第一用户为第二用户提供唯一的用户标识(例如,第二用户的电子邮件地址等)。如果找到与电子邮件地址和验证级别17相匹配的记录,则分类器19可作出响应。例如,转移电子资金时,用户可输入提供给接收方PayPal账户的电子邮件地址,以查看接收方用户的验证级别。
进一步的实施例中,可提供表示用户17的验证级别的验证图标12。例如,提供与用户有关的内容服务器8、社交媒体服务器15等内的内容时,验证图标12可叠加在此类内容上,从而其他用户可查看用户的验证级别。
例如,在用户提供的公共Facebook页面上,验证图标12可由Facebook社交媒体服务器15叠加,以验证用户的验证级别或信用度。如此,例如,需决定是否信任第一用户进行在线金融交易时,第二用户可查看第一用户的公共Facebook简档页面,以查看第一用户的信用度。此外,可在接收方用户的公共PayPal简档页面上,提供此类验证图标12。如上所述,根据相关用户的验证级别,显示的验证图标12可以不同的颜色显示。如此,浏览器14可检索内容服务器8或社交媒体服务器15内的网络内容,以及另一服务器(验证服务器2)内的验证图标12内容。
实施例中,与网页内容15内可显示验证级别相对,浏览器14可显示此类验证。例如,浏览器14在查看第一用户的公共Facebook简档页面时,通过识别Facebook的URL,可查询验证分类器19,以便显示用于指示用户信用度级别的浏览器通知。此外,浏览器14可动态地检查网络请求,从而例如在PayPal付款页面(通过域进行标识)上,浏览器14可检查接收方PayPal用户的电子邮件地址,以便向用户提供实质性、实时的关于接收方信用度的反馈。例如,向接收方用户请求转移资金时,浏览器可动态显示一条通知,指出“金融交易的接收方不可信,您是否希望继续?”。这种情况下,用户可请求接收方用户在重新启动资金转移请求之前,执行进一步的验证。
实施例中,用户可配置哪些用户简档可验证,例如,其中,用户可配置验证服务器2,从而所述系统1可针对Facebook和LinkedIn的用户公共简档页面,而非用户Twitter账户,向其他用户提供验证图标12指示。安全认证
实施例中,所述系统1可用于利用认证模块5,对敏感的网络资源进行安全认证。
例如,通过敏感的在线银行账户进行认证时,所述在线银行账户可要求用户通过验证服务器2(或可访问验证分类器的其他认证服务器)进行认证,例如,通过浏览器重新定向等方式。如此,使用在线银行账户进行认证时,浏览器14可重新定向到由验证服务器2服务的认证资源,从而允许用户向认证服务器2进行认证,其中,一个账户成功认证后,浏览器14再重新定向到安全的在线银行资源,其中,所述银行资源可设有用于验证由验证服务器2进行认证的密钥。
注释
无线:
本发明可利用符合其他网络标准的设备,以及对于其他应用,符合包括例如其他WLAN标准和无线标准的设备来实施。可适用的应用包括IEEE802.11无线局域网和链接,以及无线以太网。
本文全篇中,术语“无线”及其导数可用于说明通过非固态介质,利用非调制电磁辐射来传送数据的电路、设备、系统、方法、技术、通信信道等。该术语并不意味着相关联的设备不包含任何电线,但在一些实施例中可能不包括任何电线。本文全篇中,术语“有线”及其导数可用于说明通过固态介质,利用经调制的电磁辐射来传送数据的电路、设备、系统、方法、技术、通信信道等。该术语并不意味着相关联的装置通过导电线进行连接。
过程:
除非另有说明,下文讨论中可明显看出,整个说明书中,“处理”、“运算”、“计算”、“确定”、“分析”等术语是指计算机或计算系统或类似电子计算设备的操作和/或过程操作,和/或是指将由物理数量(例如,电子数量)表示的数据转变或变换为类似于物理数量表示的其他数据。处理器:
以类似的方式,术语“处理器”可指处理电子数据(例如,来自寄存器和/或内存)以便转换成其他电子数据(例如,可存储在寄存器和/或内存中)的设备或设备部分。“计算机”或“计算设备”或“计算器”或“计算平台”可包括一个或多个处理器。
一个实施例中,本文所述的方法可通过接受计算机可读(也称为机器可读)代码的一个或多个处理器执行,该代码包含一组指令:一个或多个处理器运行时,该指令集可执行至少一个本文所述的方法。所述处理器包括可执行指定将采取动作的一组指令(顺序或其他)的任何处理器。因此,本发明的一个示例是包括一个或多个处理器的典型处理系统。处理系统还可包括由主RAM和/或静态RAM和/或ROM构成的内存子系统。
计算机可读介质:
此外,计算机可读载体介质可形成或包括在计算机程序产品中。计算机程序产品可存储在计算机可用的载体介质上,所述计算机程序产品包括可使处理器执行本文所述方法的计算机可读程序装置。
网络或多处理器:
其他实施例中,一个或多个处理器可作为独立设备运行,或可连接在网络布局中,例如,联网到其他处理器,一个或多个处理器可作为服务器或服务器客户端网络环境中的客户端机器,或作为对等或分布式网络环境中的对等机器运行。一个或多个处理器可形成网络设备、网络路由器、交换机或网桥,或可执行指定由该机器采取动作的指令集(顺序或逆序)的任何机器。
应注意到,一些示意图仅展示了单个处理器和携带计算机可读代码的单个存储器,但本领域技术人员将理解,本发明应包括上述多个组件,但为了清楚说明本发明的各方面而未明确示出或说明。例如,图中仅展示了单个机器,但术语“机器”也应视为包括可单独或共同执行一组(或多组)指令进而执行本文所述任何一种或多种方法的任何机器集合。
其他实施例:
因此,本文所述每种方法中的一个实施例是携带一组指令的计算机可读载体介质形式,例如,可在一个或多个处理器上执行的计算机程序。因此,本领域技术人员应理解,本发明的实施例可作为一种方法、一种装置(例如,专用装置或数据处理系统)或计算机可读载体介质来实施。所述计算机可读载体介质可携带计算机可读代码,包括一组指令;在一个或多个处理器上执行指令时,可使一个或多个处理器执行方法。因此,本发明的各方面可采用一种方法、全部硬件的实施例、全部软件的实施例或组合软件和硬件的实施例形式。此外,本发明可采用携带在介质中所实施的计算机可读程序代码的载体介质(例如,计算机可读存储介质上的计算机程序产品)形式。
载体介质:
可通过网络接口设备利用网络进一步传送或接收软件。一个示例性实施例中载体介质示为单个介质,但术语“载体介质”应视为包括可存储一组或多组指令的单个介质或多个介质(例如,集中式或分布式数据库和/或相关联的高速缓存和服务器)。术语“载体介质”还应视为包括可存储、编码或携带一组指令,从而一个或多个处理器可执行该指令,且该指令可使一个或多个处理器执行本发明中任何一个或多个方法。载体介质可采取多种形式,包括但不限于非易失性介质、易失性介质和传输介质。
实施方式:
应理解到,一个实施例中,所述方法步骤可通过处理(即,计算机)系统的适当处理器(或多个处理器)来执行,该处理器可执行存储在存储器中的指令(计算机可读代码)。还应理解到,本发明不限于任何特定的实施方式或编程技术,且可使用能实现本文所述功能的任何适当技术来实施。本发明不限于任何特定的编程语言或操作系统。
执行方法或功能的装置
此外,一些实施例在本文中是指一种方法或一种方法元件的组合,可通过处理器设备的处理器、计算机系统或通过可执行该功能的其他方式来实施。因此,具有可执行方法或方法元件必要指令的处理器构成了可执行方法或方法元件的装置。此外,本文中所述装置实施例的元件是指一种装置的示例,该装置可通过所述元件来执行该功能,以实施本发明。
连接
类似地,应注意到,在权利要求中使用术语“连接”时,不应视为仅限于直接连接。因此,连接到设备B的设备A的表达式范围不应限于设备或系统,其中设备A的输出直接连接到设备B的输入;这意味着在设备A的输出和设备B的输入之间存在路径,可为包括其他装置或装置的路径。“连接”可指两个或多个直接物理接触或电接触的元件,或两个或多个彼此不直接接触但仍彼此协作或相互作用的元件。
实施例的说明:
本说明书中对“一个实施例”或“实施例”的引用是指与实施例相关的特定特征、结构或特性均包括在本发明的至少一个实施例中。因此,本说明书全文中的短语“一个实施例中”或“实施例中”并非一定是指相同实施例,仅可指相同实施例。此外,特定特征、结构或特征可以任何合适的方式组合,本发明的一个或多个实施例内容对于本领域技术人员是显而易见的。
类似地,应理解到,在上文对本发明示例性实施例的说明中,为了简化本发明、便于理解本发明的一个或多个方面,有时在单个实施例、附图或说明书中,将本发明的各特征组合在一起。然而,本发明的方法不旨在说明所主张的发明特征比每个权利要求中明确说明的特征更多。相反,如下文权利要求所述,本发明的各方面特征要少于本发明实施例的上述所有特征。因此,本文将具体实施方式后的权利要求明确地并入具体实施方式的详细说明中,其中每个权利要求可独立地作为本发明的单独实施例。
此外,本领域技术人员应理解到,本文所述的一些实施例包括其他实施例中所覆盖的内容,但并非是其他特征,不同实施例的特征组合包括在本发明的范围内,并且形成不同的实施例。例如,所附权利要求中,所主张的任何实施例均可以任何组合形式使用。
不同物体的示例
除非另有规定,本文所使用的序数形容词“第一”、“第二”、“第三”等用于说明一般物体,仅表示所引用的相同物体的不同示例,而并非是指所说明的物体必须按给定的顺序布置,无论是时间、空间、排名,还是以任何其他方式。
特定元件
本文的说明书中,列举了许多特定元件。但应理解到,本发明的实施例可在无此类特定元件的情况下实施。其他情况下,本文未对公知的方法、结构和技术进行说明,以防模糊对本说明书的理解。
术语
说明如附图所示的本发明优选实施例时,为清楚起见,采用特定术语。但本发明并非仅限于所述的特定术语,应理解到,每个特定术语包括采用类似操作方式来实现类似技术目的的所有等同技术。例如“向前”、“向后”、“径向”、“周围”、“向上”、“向下”等所使用的术语旨在便于提供参考点,而并非限制性术语。
包括和包含
下文的权利要求和本发明的前述说明书中,除上下文另有明确语言或必要含义之外,词语“包括”或其语法变型均为包容性含义,即指示所述特征的存在,但不排除本发明各种实施例中存在或添加其他特征。
同样本文所使用的术语“包括”是一个开放性术语,是指至少包括术语后面的构件/特征,但不排除其他构件。因此,“包括”是“包含”的近义词。
发明范围
本文已对本发明的优选实施例进行了说明,但本领域技术人员应理解到,在不脱离本发明精神的前提下,可进行其他和进一步的修改,旨在主张所有变更和修改均包括在本发明的范围内。例如,如上所述的任何公式仅是可使用的典型程序。可从框图中添加或删除功能,功能块之间的操作可互换。在本发明的范围内,所述方法中可添加或删除台阶。
本文已参照具体实施例对本发明进行了说明,但本领域技术人员应理解到,本发明可以许多其他形式实施。
工业适用性
如上所述,所述布置适用于在线安全行业。

Claims (23)

1.一种分布式用户简档身份验证系统,包括:
至少一个认证服务器;
分布式块链身份验证分类器,包括多个同步的分布式身份验证数据库,每个数据库包括唯一的用户简档标识符记录和相关的验证级别记录,其中,使用中:
至少一个认证服务器可通过为分类器中的在线用户简档创建用户简档记录,进行在线用户简档的身份验证,所述用户简档记录包括唯一用户简档标识符和相关的第一验证级别,
随后执行验证任务;
成功完成验证任务时,可将验证级别块链更新记录推送到分类器,所述验证级别块链更新记录包括大于第一验证级别的第二验证、链接到用户简档记录并由认证服务器进行密码签名的验证级别块链更新记录,其中,为了随后验证在线用户简档的身份,可利用唯一用户简档标识符来查询分布式块链标识验证分类器,以检索第二验证级别。
2.根据权利要求1所述的分布式用户简档身份验证系统,其中,所述认证服务器可用于生成唯一用户简档标识符。
3.根据权利要求2所述的分布式用户简档身份验证系统,其中,所述唯一用户简档标识符可使用散列算法来生成。
4.根据权利要求3所述的分布式用户简档身份验证系统,其中,所述散列算法具有用户标识数据和社交图数据中的至少一个,作为输入。
5.根据权利要求1所述的分布式用户简档身份验证系统,其中,验证任务可包括用户标识数据的接收。
6.根据权利要求5所述的分布式用户简档身份验证系统,其中,所述用户标识数据可包括电子邮件地址数据。
7.根据权利要求6所述的分布式用户简档身份验证系统,其中,所述验证任务可包括使用电子邮件验证消息,验证电子邮件地址数据。
8.根据权利要求1所述的分布式用户简档身份验证系统,其中,验证任务可包括社交用户账户数据的接收。
9.根据权利要求8所述的分布式用户简档身份验证系统,其中,验证任务可包括使用与社交用户账户数据相关的社交媒体服务器,进行认证。
10.根据权利要求9所述的分布式用户简档身份验证系统,其中,验证任务可包括从与社交用户账户相关的社交用户账户中,进行社交图数据的检索,其中,验证任务具有社交图数据,作为输入。
11.根据权利要求1所述的分布式用户简档身份验证系统,其中,每个数据库可进一步包括用户数据。
12.根据权利要求11所述的分布式用户简档身份验证系统,其中,所述至少一个认证服务器可实现用户数据的用户控制。
13.根据权利要求12所述的分布式用户简档身份验证系统,其中,内容用户数据的用户控制可包括对发布设置进行配置。
14.根据权利要求13所述的分布式用户简档身份验证系统,其中,所述发布设置可将用户数据配置为仅对分类器内具有用户简档记录的其他用户可见。
15.根据权利要求14所述的分布式用户简档身份验证系统,其中,所述发布设置可将用户数据配置为仅对分类器内具有带最小验证阈值级别的用户简档记录的其他用户可见。
16.根据权利要求1所述的分布式用户简档身份验证系统,其中,所述系统可接收用户身份验证请求,使用包括至少一个验证级别的用户身份验证响应进行响应。
17.根据权利要求16所述的分布式用户简档身份验证系统,其中,使用用户身份验证响应进行响应可包括提供表示验证级别的验证图标。
18.根据权利要求17所述的分布式用户简档身份验证系统,其中,所述用户身份验证请求可包括接收用户简档标识符。
19.根据权利要求18所述的分布式用户简档身份验证系统,其中,所述用户简档标识符可包括用户简档页面标识符。
20.根据权利要求19所述的分布式用户简档身份验证系统,其中,所述用户简档标识符可进一步包括用户简档页面网域。
21.根据权利要求xxx所述的分布式用户简档身份验证系统,其中,至少一个认证服务器可通过网域,进行提供验证图标的用户配置。
22.根据权利要求1所述的分布式用户简档身份验证系统,其中,所述系统可进一步包括与分类器可操作式通信的至少一个认证服务器,其中,所述认证服务器可用于接收包括用户简档标识符并在分类器内搜索匹配的用户简档记录的用户认证请求。
23.根据权利要求23所述的分布式用户简档身份验证系统,其中,所述认证服务器可进一步检索与匹配的用户简档记录相关的验证级别,根据验证级别进行认证。
CN201680078139.5A 2015-11-09 2016-11-09 一种用于电子商务交易安全的分布式用户简档身份验证系统 Pending CN108701309A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2015904591A AU2015904591A0 (en) 2015-11-09 A method for online user account identity verification, hierarchical permission management and authentication
AU2015904591 2015-11-09
PCT/AU2016/051071 WO2017079795A1 (en) 2015-11-09 2016-11-09 A distributed user profile identity verification system for e-commerce transaction security

Publications (1)

Publication Number Publication Date
CN108701309A true CN108701309A (zh) 2018-10-23

Family

ID=58694638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680078139.5A Pending CN108701309A (zh) 2015-11-09 2016-11-09 一种用于电子商务交易安全的分布式用户简档身份验证系统

Country Status (5)

Country Link
US (1) US20180374097A1 (zh)
EP (1) EP3374952A4 (zh)
CN (1) CN108701309A (zh)
AU (1) AU2016354668A1 (zh)
WO (1) WO2017079795A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111130798A (zh) * 2019-12-24 2020-05-08 中国平安人寿保险股份有限公司 一种请求鉴权方法及相关设备

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
KR20180108566A (ko) 2015-10-14 2018-10-04 캠브리지 블록체인 엘엘씨 디지털 아이덴티티를 관리하기 위한 시스템 및 방법
US10164973B1 (en) 2015-12-02 2018-12-25 United Services Automobile Association (Usaa) Public authentication systems and methods
US10454677B1 (en) 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
US10469263B2 (en) * 2016-06-06 2019-11-05 Refinitiv Us Organization Llc Systems and methods for providing identity scores
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
GB201613233D0 (en) * 2016-08-01 2016-09-14 10Am Ltd Data protection system and method
US10637646B2 (en) * 2017-02-01 2020-04-28 Equifax Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
US20180247191A1 (en) * 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
EP3593314A1 (en) 2017-03-07 2020-01-15 Mastercard International Incorporated Method and system for recording point to point transaction processing
US10762506B1 (en) 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
CN108990048B (zh) * 2017-05-31 2020-12-01 华为技术有限公司 确定终端设备的标识的方法和装置
US10826703B1 (en) * 2017-06-05 2020-11-03 United Services Automobile Association (Usaa) Distributed ledger system for identity data storage and access control
US10810004B2 (en) * 2017-06-30 2020-10-20 Oracle International Corporation System and method for managing a public software component ecosystem using a distributed ledger
US10805085B1 (en) 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
WO2019055290A1 (en) * 2017-09-12 2019-03-21 Northwestern University BLOCK CHAIN DISTRIBUTION NETWORK
CN110019516B (zh) * 2017-11-10 2021-08-20 华为技术有限公司 一种信息管理方法、装置及系统
US10628566B2 (en) * 2017-11-20 2020-04-21 International Business Machines Corporation Authentication using delegated identities
US10949511B2 (en) * 2017-11-30 2021-03-16 Bank Of America Corporation Multicomputer processing for data authentication using a blockchain approach
US11139977B2 (en) * 2018-02-07 2021-10-05 Verasity Limited System and method for proof of view via blockchain
US10956931B2 (en) * 2018-02-07 2021-03-23 Verasity Foundation Company Limited System and method for proof of view via blockchain
US11893638B2 (en) * 2018-02-07 2024-02-06 Verasity Limited S.R.L. System and method for content stake via blockchain
US20190251573A1 (en) * 2018-02-09 2019-08-15 Airbus (S.A.S.) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system
US10304062B1 (en) * 2018-03-23 2019-05-28 Td Professional Services, Llc Computer architecture incorporating blockchain based immutable audit ledger for compliance with data regulations
JP6438615B1 (ja) * 2018-03-29 2018-12-19 株式会社三井住友銀行 ブロックチェーン上での正誤判断・結果共有システム
US11121876B2 (en) 2018-04-11 2021-09-14 Microsoft Technology Licensing, Llc Distributed access control
US11537871B2 (en) * 2018-04-25 2022-12-27 Fujitsu Limited Deep neural network training for application program generation
US11068464B2 (en) 2018-06-26 2021-07-20 At&T Intellectual Property I, L.P. Cyber intelligence system and method
CN109067721B (zh) * 2018-07-24 2021-02-19 中国联合网络通信集团有限公司 区块链实名认证方法、装置、设备及存储介质
WO2020055968A1 (en) * 2018-09-11 2020-03-19 Amari.Ai Incorporated Secure communications gateway for trusted execution and secure communications
US10977687B2 (en) 2018-10-08 2021-04-13 Microsoft Technology Licensing, Llc Data collection and pattern analysis in a decentralized network
CN111144958B (zh) * 2018-11-06 2023-07-14 航天信息股份有限公司 基于区块链的电子发票开具方法、装置及系统
US11636776B2 (en) * 2018-12-28 2023-04-25 Conéctate Soluciones Y Aplicaciones Sl Unified identification protocol in training and health
US11327946B2 (en) 2019-02-20 2022-05-10 Sap Se Hybrid centralized and decentralized enterprise system
US11386217B2 (en) * 2019-02-20 2022-07-12 Sap Se Hybrid centralized and decentralized enterprise system
US10636102B1 (en) 2019-05-31 2020-04-28 block.one Bidding on a post in a social media platform
CN113487202B (zh) * 2021-07-14 2023-04-07 海南马良师傅网络科技有限公司 基于区块链管理的仪器搬迁监管方法
US11893070B2 (en) * 2022-02-08 2024-02-06 My Job Matcher, Inc. Apparatus and methods for expanding contacts for a social networking platform
US11595202B1 (en) * 2022-02-09 2023-02-28 My Job Matcher, Inc. Apparatus and methods for mapping user-associated data to an identifier
CN115001813B (zh) * 2022-05-31 2023-11-10 山西西电信息技术研究院有限公司 一种信息安全保密方法、系统、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256376A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置
CN103634119A (zh) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 认证方法、应用客户端、应用服务器及认证服务器
WO2015066511A1 (en) * 2013-11-01 2015-05-07 Ncluud Corporation Determining identity of individuals using authenticators
US20150310424A1 (en) * 2014-04-26 2015-10-29 Michael Myers Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US8316086B2 (en) * 2009-03-27 2012-11-20 Trulioo Information Services, Inc. System, method, and computer program product for verifying the identity of social network users
US20150356523A1 (en) * 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256376A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置
WO2015066511A1 (en) * 2013-11-01 2015-05-07 Ncluud Corporation Determining identity of individuals using authenticators
CN103634119A (zh) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 认证方法、应用客户端、应用服务器及认证服务器
US20150310424A1 (en) * 2014-04-26 2015-10-29 Michael Myers Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111130798A (zh) * 2019-12-24 2020-05-08 中国平安人寿保险股份有限公司 一种请求鉴权方法及相关设备
CN111130798B (zh) * 2019-12-24 2023-07-25 中国平安人寿保险股份有限公司 一种请求鉴权方法及相关设备

Also Published As

Publication number Publication date
EP3374952A1 (en) 2018-09-19
AU2016354668A1 (en) 2018-06-28
WO2017079795A1 (en) 2017-05-18
EP3374952A4 (en) 2019-05-01
US20180374097A1 (en) 2018-12-27

Similar Documents

Publication Publication Date Title
CN108701309A (zh) 一种用于电子商务交易安全的分布式用户简档身份验证系统
CN111356995B (zh) 跨全异的不可变分布式账本网络进行身份解析的系统和方法
US10764051B2 (en) Privacy-preserving identity verification
KR102624700B1 (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
US20180060868A1 (en) Systems and methods for remote verification of users
US9864852B2 (en) Approaches for providing multi-factor authentication credentials
US10362026B2 (en) Providing multi-factor authentication credentials via device notifications
CN105556891B (zh) 通过被动客户端发送会话令牌的方法、系统和存储介质
US9485244B2 (en) Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client
CN110768968A (zh) 基于可验证声明的授权方法、装置、设备及系统
AU2019378253B2 (en) Distributed ledger systems, methods and devices
US20190288998A1 (en) Providing multi-factor authentication credentials via device notifications
US9576288B1 (en) Automatic approval
CN112154636B (zh) 深度链接认证
CN109413203A (zh) 一种交易数据获取方法及装置
KR20120030092A (ko) 휴대가능한 이용자 평판을 인에이블하기 위한 방법 및 디바이스
CN114422586B (zh) 事件通知方法、装置、计算机设备及存储介质
CA2991067C (en) Providing multi-factor authentication credentials via device notifications
CA3193260A1 (en) Systems and methods for generating, securing, and maintaining emoji sequence digital tokens
KR102653558B1 (ko) 자격 정보를 전달하는 방법 및 장치
US20230177528A1 (en) Systems and methods for data insights from consumer accessible data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181023