CN109791591A - 经由区块链进行身份和凭证保护及核实的方法和系统 - Google Patents

经由区块链进行身份和凭证保护及核实的方法和系统 Download PDF

Info

Publication number
CN109791591A
CN109791591A CN201780060428.7A CN201780060428A CN109791591A CN 109791591 A CN109791591 A CN 109791591A CN 201780060428 A CN201780060428 A CN 201780060428A CN 109791591 A CN109791591 A CN 109791591A
Authority
CN
China
Prior art keywords
entity
data
block
processing server
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780060428.7A
Other languages
English (en)
Other versions
CN109791591B (zh
Inventor
A·P·莫菲
T·W·马蒂恩格莱
P·J·R·弗洛尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN109791591A publication Critical patent/CN109791591A/zh
Application granted granted Critical
Publication of CN109791591B publication Critical patent/CN109791591B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于身份数据的分布式存储的方法包括:接收多个实体的实体数据,该数据包括相关联公钥、相关联属性和地理管辖范围,并且其中一个实体是下级;为每一个实体生成包括相关联属性和公钥的数据文件,并且其中下级实体的数据文件包括与上级实体相关联的数字签名;经由对相关联的数据文件进行散列来为每一个实体生成身份值;在分布式散列表中存储每一个实体的键‑值对,其中所述键是相关联的身份值,所述值包含相关联属性,并且所述键‑值对被存储在位于与相关联的地理管辖范围相对应的地理区域中的物理数据存储设备中。

Description

经由区块链进行身份和凭证保护及核实的方法和系统
相关申请的交叉引用
本申请要求于2016年10月6日提交的美国专利申请No.62/404,885的权益和优先权。上述申请的全部公开内容通过引用并入本文。
技术领域
本公开涉及身份和凭证数据的存储和核实,具体而言,涉及使用分布式存储和经由区块链的存储来保护身份和凭证数据并核实身份和凭证数据。
背景技术
个人或其它类型的实体的身份是有价值的信息。实体的身份对于多方之间的商业交易、合同、要进行的支付、购买或其它类型的交易或交互可以是重要的。在许多情况下,可以要求实体提供其身份的证据,作为交易或其它交互的一部分。传统上,这种证据常常通过政府标识、信用卡、名片、信件等提供。在这些情况下,所提供的证据可能不准确(例如,个人可能不再受雇但仍保留以前就业的名片)或者可能以可能难以识别的方式完全伪造(fabricate)。在这种情况下,对实体可能难以反驳虚假身份,从而导致与不真实的个人或实体的交互。
因此,需要一种技术解决方案来提供可以防止伪造和不准确的身份和凭证数据的不可变存储。
发明内容
本公开提供了用于身份数据的分布式和不可变存储的系统和方法的描述。使用分布式散列表来存储身份和凭证属性以及其它数据可以确保数据的快速且高效的可访问性,同时仍然维持遵守关于这种数据的现场存储的规则。此外,使用区块链来存储身份和凭证数据可以提供这种数据的不可变存储,这可以提供这种数据的准确核实并且还防止这种数据的伪造。
一种用于身份数据的分布式存储的方法包括:由处理服务器的接收设备接收多个实体的实体数据,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级;由处理服务器的生成模块为多个实体中的每一个生成数据文件,其中每一个数据文件至少包括一个或多个相关联属性以及相关联公钥,并且其中被指示为下级的实体的数据文件包括与上级实体相关联的数字签名;由处理服务器的散列模块经由将一个或多个散列算法应用于为多个实体中的每一个生成的数据文件来为相应实体生成身份值;由处理服务器的查询模块对分布式散列表执行查询,来为多个实体中的每一个存储键-值对,其中所述键是相应实体的身份值并且所述值至少包含相应实体的一个或多个相关联属性中的每一个,其中所述分布式散列表由多个物理数据存储设备组成,每一个数据存储设备位于地理区域中,并且其中每一个键-值对被存储在其中相关联的地理区域与包括在相应实体的实体数据中的地理管辖范围对应的物理数据存储设备中。
一种用于身份数据的不可变存储的方法包括:在处理服务器的存储器中存储区块链,其中所述区块链由多个区块组成,每一个区块由区块数据和至少包括时间戳的区块头组成;由处理服务器的接收设备接收多个实体的实体数据,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级;由处理服务器的生成模块为多个实体中的每一个生成数据文件,其中每一个数据文件至少包括一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的数据文件包括与上级实体相关联的数字签名;由处理服务器的散列模块经由将一个或多个散列算法应用于为多个实体中的每一个生成的数据文件来为相应实体生成身份值;以及由处理服务器的生成模块生成由新区块头和区块数据组成的新区块,其中区块头至少包括时间戳和基于被包括在每一个相应区块的区块头中的时间戳的多个区块中的最近区块的区块头的散列值,并且其中所述区块数据至少包括多个实体中的每一个的所生成的身份值。
一种用于身份数据的分布式存储的系统包括:处理服务器的接收设备,被配置为接收多个实体的实体数据,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级;处理服务器的生成模块,被配置为为多个实体中的每一个生成数据文件,其中每一个数据文件至少包括一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的数据文件包括与上级实体相关联的数字签名;处理服务器的散列模块,被配置为经由将一个或多个散列算法应用于为多个实体中的每一个生成的数据文件来为相应实体生成身份值;以及处理服务器的查询模块,被配置为对分布式散列表执行查询,来为多个实体中的每一个存储键-值对,其中所述键是相应实体的身份值并且所述值至少包含相应实体的一个或多个相关联属性中的每一个,其中所述分布式散列表由多个物理数据存储设备组成,每一个数据存储设备位于地理区域中,并且其中每一个键-值对被存储在其中相关联的地理区域与被包括在相应实体的实体数据中的地理管辖范围对应的物理数据存储设备中。
一种用于身份数据的不可变存储的系统包括:处理服务器的存储器,被配置为存储区块链,其中所述区块链由多个区块组成,每一个区块由区块数据和区块头组成,并且其中所述区块头至少包括时间戳;处理服务器的接收设备,被配置为接收多个实体的实体数据,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中多个实体数据中的至少一个被指示为是下级;处理服务器的生成模块,被配置为为多个实体中的每一个生成数据文件,其中每一个数据文件至少包括一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的数据文件包括与上级实体相关联的数字签名;以及处理服务器的散列模块,被配置为经由将一个或多个散列算法应用于为多个实体中的每一个生成的数据文件来为相应实体生成身份值,其中所述处理服务器的所述生成模块还被配置为生成由新区块头和区块数据组成的新区块,其中区块头至少包括时间戳和基于包括在每一个相应区块的区块头中的时间戳的多个区块中的最近区块的区块头的散列值,并且其中所述区块数据至少包括多个实体中的每一个的所生成的身份值。
附图说明
结合附图阅读示例性实施例的以下详细描述,可以最好地理解本公开的范围。附图中包括以下图:
图1是图示根据示例性实施例的用于身份和凭证数据的分布式和不可变的存储及其核实的高级系统体系架构的框图。
图2是图示根据示例性实施例的用于身份和凭证数据的分布式和不可变的存储的图1的系统的处理服务器的框图。
图3是图示根据示例性实施例的用于在图1的系统中使用的实体身份与其散列之间的数据关系的框图。
图4是图示根据示例性实施例的使用图1的系统核实实体身份和凭证的过程的流程图。
图5是图示根据示例性实施例的用于身份数据的分布式存储的示例性方法的流程图。
图6是图示根据示例性实施例的用于身份数据的不可变存储的示例性方法的流程图。
图7是图示根据示例性实施例的计算机系统体系架构的框图。
根据下文提供的详细描述,本公开的其它适用领域将变得显而易见。应当理解的是,示例性实施例的详细描述仅用于说明的目的,并且因此并非旨在限制本公开的范围。
具体实施方式
术语表
区块链-基于区块链的货币的所有交易的公共分类账(ledger)。一个或多个计算设备可以包含区块链网络,所述区块链网络可以被配置为处理和记录作为区块链中区块的一部分的交易。一旦区块完成,该区块就被添加到区块链,并由此更新交易记录。在许多情况下,区块链可以是按时间次序的交易的分类账,或者可以以可能适于由区块链网络使用的任何其它次序呈现。在一些配置中,区块链中记录的交易可以包括目的地地址和货币金额,使得区块链记录多少货币可归属于具体地址。在一些情况下,交易是金融的,而其它交易不是金融的,或者可能包括附加的或不同的信息,诸如源地址、时间戳等等。在一些实施例中,区块链还可以或者可替代地包括几乎任何类型的作为交易的形式的数据,所述数据是或者需要被放置在分布式数据库中,该分布式数据库维持不断增长的数据记录的列表,该数据记录被硬化(harden)以防止(甚至是由其操作者的)篡改和修正,并且该区块链可以由区块链网络通过工作的证据和/或与其相关联的任何其它合适的核实技术来确认或证实。在一些情况下,关于给定交易的数据还可以包括附加到交易数据的附加数据,所述附加数据不直接是交易的一部分。在一些情况下,将这些数据包括在区块链中可以构成交易。在这种情况下,区块链可以不直接与具体数字的、虚拟的、法定的或其它类型的货币相关联。
用于身份和凭证数据的分布式和不可变存储的系统
图1图示了用于实体的身份和凭证数据的分布式和不可变存储及其核实的系统100。
系统100可以包括处理服务器102。下面更详细地讨论的,处理服务器102可以被配置为管理多个实体104的身份和凭证数据的存储和核实。如图1中图示的,实体104可以是可以具有与其相关联的身份和/或凭证的任何类型的实体。在一些情况下,实体104可以与其它实体104具有关系,这可以被反映在由处理服务器102管理、存储和核实的身份数据中。
例如,实体104可以包括组织104a,所述组织104a可以由多个组织单元104b组成。每一个组织单元104b可以配备有多个个人104c,所述个人104c为作为更大的组织104a的一部分的每一个组织单元104b工作。在这种示例中,每一个实体104的身份可以反映其与其余实体104的关系,使得例如个人104c的身份的核实将从而核实个人在组织单元104b的就业,以及通过扩展在组织104a下的就业。
处理服务器102可以被配置为使用合适的通信网络和方法来接收每一个实体104的多个身份属性。在一些实施例中,处理服务器102可以直接从相应实体104接收属性。例如,处理服务器102可以从组织104a、组织单元104b和个人104c中的每一个接收属性。在另一个示例中,处理服务器102可以从组织104a和/或组织单元104b接收身份属性,所述身份属性可以包括与其相关联的其它实体104的属性(例如,组织单元104b可以为与其相关的每一个个人104c提供身份属性)。处理服务器102可以经由应用编程接口或用于向其传送数据的其它合适方法来接收身份属性。
身份属性可以是与相关实体104直接相关联的属性。身份属性可以包括例如名称、街道地址、税标识号、注册号、电子邮件地址、国家代码、出生日期等。在一些情况下,身份属性可以针对可以接收其属性的实体104的每种类型而变化。例如,组织单元104b的身份属性可以包括国家代码、地址和商业注册号,而其中的个人104c的身份属性可以包括名称、雇员号、电子邮件地址和出生日期。
包括在每一个实体104的身份属性中或伴随每一个实体104的身份属性一起的可以是与其相关联的公钥。公钥可以是直接与相应实体104相关联的密钥对的一部分,其中所述实体104或代表实体104操作的另一方可以拥有对应的私钥。例如,处理服务器102可以接收组织104a、组织单元104b和个人104c中的每一个的公钥,其中每一个个人104c的对应私钥可以由其相关联的组织单元104b保持和管理。
在一些实施例中,实体104的私钥可以用于生成数字签名,以用于证明实体104与下级实体之间的关系。例如,组织104a可以使用与其相关联的私钥来生成数字签名,该数字签名可以被包括在每一个相关组织单元104b的身份属性中。在拥有组织104a的对应公钥(例如,在其身份属性中提供或与其身份属性一起提供)的情况下,处理服务器102可以被配置为核实为每一个组织单元104b提供的数字签名。因此,经核实的数字签名可以被包括在组织单元104b的身份属性中或与组织单元104b的身份属性一起被包括,作为组织单元104b与组织104a之间的关系的经核实的证据。类似地,每一个个人104c的身份属性可以包括由相关联组织单元104b的私钥生成的经核实的数字签名。
处理服务器102可以被配置为存储每一个实体104的身份属性。在一些实施例中,处理服务器102可以被配置为将每一个实体104的身份属性作为多个键-值对存储在散列表中。每一个键-值对中的值可以包括给定实体104的身份属性。键-值对中的对应键可以是表示实体104的身份的单数值。在示例性实施例中,键可以是为实体104生成的散列值,以用作实体104的身份的表示。散列值可以经由由处理服务器102将一个或多个散列算法应用于实体104的身份属性来生成。例如,处理服务器102可以生成包括每一个身份属性的数据文件,或者身份属性可以在包括每一个身份属性的数据文件中递送,其中散列算法(一个或多个)可被应用于数据文件以生成与其相关的散列值。然后,该散列值可以用作实体104的身份,以及对应键-值对中的键,并相应地被存储在散列表中。
在一些实施例中,散列表可以是分布式散列表,其中与其相关联的键-值对可以被存储在多个不同的数据存储设备110中,所述数据存储设备110可以分布在多个不同的地理区域112上。例如,如图1中图示的,处理服务器102可以将键-值对存储到可以位于分开的地理区域112(图示为地理区域112a和112b)中的多个数据存储设备110中(图示为数据存储设备110a和110b)。在一些情况下,键-值对可以被存储在数据存储设备110中,所述数据存储设备110位于与和相关联实体104相关的地理管辖范围相关联的地理区域112中。例如,组织单元104b和相关联的个人104c每一个都可以与具体的地理管辖范围(诸如具体的国家)相关联,其中相关联的键-值对可以被存储在位于那个具体国家的数据存储设备110中。
在一些情况下,身份属性或凭证数据的存储(诸如下文更详细讨论的)可受制于一个或多个规则或法规,诸如可以由与地理区域112相关联的机构发行。在这种情况下,处理服务器102可以遵守适用的规则或法规将键-值对存储在数据存储设备110中。例如,具有地理区域112a上的管辖范围的政府机构可以要求在地理区域112a中操作的任何实体104的身份数据被物理地就地存储在该地理区域11a2中。在这种示例中,处理服务器102可以确保地理区域112a中的每一个实体104的键-值对被存储在位于地理区域112a中的数据存储设备110a中。在这种情况下,实体104的地理管辖范围可以通过身份属性(例如,其中包括的诸如地址、国家代码、管辖范围等)来识别,或者可以在伴随身份属性的数据中识别,诸如组织单元104b提供其适用地理管辖范围,但未被包括在用于建立其身份的身份属性中。
在一些实施例中,处理服务器102还可以被配置为存储与实体104相关联的凭证数据。在此类实施例中,系统100可以包括凭证发行方106。凭证发行方106可以是被配置为为实体104发行可以用于任何合适功能的凭证的任何类型的实体(诸如金融机构、政府机构、公司、建筑运营商等)。凭证发行方106可以使用合适的通信网络和方法以电子方式将一个或多个实体104的凭证数据发送到处理服务器102。在一些情况下,处理服务器102可以具有应用编程接口,用于由凭证发行方106提交凭证数据。
凭证数据可以包括多个凭证属性。凭证属性可以至少包括与该凭证相关的声明(claim)、凭证的发行日期和/或有效期,以及发行方签名。发行方签名可以是由凭证发行方106生成的数字签名,诸如使用与该凭证发行方106相关联的密钥对的私钥。在这种情况下,可以将对应公钥提供给处理服务器102以核实发行方签名。在一些情况下,凭证属性可以包括附加数据,诸如凭证类型、名称或与凭证发行方106相关联的其它标识。在一些情况下,凭证属性可以包括识别一个或多个相关实体104的信息,诸如实体签名(例如,使用其相关联私钥生成的并且经由对应公钥核实的)、实体身份等。
处理服务器102还可以被配置为生成凭证属性的散列值以表示凭证。在一些情况下,可以使用用于生成实体104的身份的相同散列算法(一个或多个)来生成散列值。可以经由将散列算法(一个或多个)应用于凭证属性来生成表示凭证的散列值,并且在一些情况下可以将散列算法应用于包括所有凭证属性的数据文件。在一些实施例中,散列值可以被用作凭证的键-值对中的键,其可以被存储在处理服务器102的数据存储设备110中(例如,如果适用的话,并且在与凭证相关联的地理区域112中)。在其它实施例中,如果适用的话,凭证和/或凭证属性可以被存储在与凭证相关联的实体104的键-值对的值中。
在一些实施例中,处理服务器102还可以被配置为将身份和(如果适用的话)凭证存储到区块链。区块链可以是用于存储身份、凭证和与其相关的信息的分类帐,以用作身份和凭证的不可变记录,用于对身份和凭证进行核实。在一些情况下,区块链可以是私有或半私有区块链,其中向区块链添加新区块可以仅由经授权的区块链节点114执行,诸如以防止可能损害存储在其中的数据的准确性的数据的添加。在一些情况下,处理服务器102可以是用于区块链的区块链节点,并且可以被配置为生成添加到该区块链的新区块。在其它情况下,处理服务器102可以被配置为将用于添加到区块链的数据以电子方式发送到与该区块链相关联的一个或多个外部区块链节点114。在一些情况下,处理服务器102可以生成区块,该区块可以被发送到区块链节点114,以使用传统方法核实并添加到区块链。
区块链可以由多个区块组成。每一个区块可以至少由区块头和区块数据组成,其中所述区块数据可以包括身份、凭证和与其相关联的数据。例如,区块数据中包括的身份和凭证可以伴随有状态指示符,该状态指示符可以指示在区块被添加到区块链时相关联的身份或凭证的状态的改变。例如,当生成新身份时,可以将其添加到区块链,其中状态指示符指示身份被创建了。当身份被撤销时(例如,组织单元104b撤销不再雇佣的个人104c的身份),该身份可被添加到区块链中的新区块,其中新的状态指示符指示撤销。类似地,当实体104的身份属性改变时,可以重新生成身份(例如,由于属性的改变,其可以是不同的值),然后将其添加到区块链中的新区块。在这种情况下,可以撤销先前的身份,使得其不代替所更新的身份来使用。在一些这样的情况下,撤销可以指实体104的新身份。
每一个区块头可以至少包括时间戳和散列值,其中所述散列值是经由对块链中先前区块的区块头进行散列生成的,所述先前区块是在该区块之前最近添加到该区块链的区块。可以基于对应区块头中包括的时间戳来识别最近的区块。每一个区块头还可以包括与该区块中包括的区块数据相关联的散列值或其它值,诸如区块数据中包括的每一个数据值的Merkle根。在正被添加的新区块头中包括较早区块头的散列值确保了区块链的不可变性,因为对区块的任何改变将导致正在为那个区块头生成不同的散列值,这将改变每个后续区块的每一个区块头的散列值。因此,区块头的散列值的一致性确保了区块链尚未被篡改,从而防止身份和凭证的不准确性和伪造。
处理服务器102还可以被配置为代表第三方核实身份和凭证以及与其相关联的属性。例如,个人104c可以将其身份提供给请求实体108作为交易的一部分。例如,向作为请求实体108的金融机构寻求贷款的个人104c可以提供其身份作为就业以及其在组织单元104b的位置的证据。请求实体108可以使用合适的通信网络和方法以电子方式向处理服务器102发送核实请求,该核实请求包括个人104c的身份,并且在一些实施例中,还包括要核实的具体身份属性(例如,诸如在上述示例中的组织单元104b和个人的位置)。在一些情况下,可以通过由处理服务器102提供的应用编程接口或其它平台来提交核实请求。
处理服务器102可以接收请求,并且可以首先咨询区块链以识别所提供的身份的状态。处理服务器102可以识别区块链中的最近区块(例如,如经由区块头中包括的时间戳识别的),该最近区块包括区块数据中的身份,并且可以识别其对应的状态指示符。例如,如果身份的状态是它被撤销了,则核实可以产生否定结果。如果身份仍然是有效的,则处理服务器102然后可以使用该身份作为键并检索对应的键-值对来从数据存储设备110检索相关联的身份属性。处理服务器102可以核实实体104的身份属性与所声称的属性匹配,并且可以将核实的结果提供返回请求实体108。在一些情况下,处理服务器102可以将一个或多个身份属性的值(诸如具体请求的值)提供给请求实体108。然后,请求实体108可以具有对个人的身份的准确的第三方核实。处理服务器102可以类似地用于核实由实体108呈现给请求实体108的凭证,所述实体108的凭证由处理服务器102存储。
在一些实施例中,用于存储身份和凭证数据的区块链可以被配置为使用智能合约。智能合约是计算机协议,可以用于在满足其中的一个或多个条款后执行一个或多个动作。一旦智能合约的一个或多个条款被满足,智能合约就可以执行一个或多个动作以实现预期结果。在系统100中,智能合约可用于完成身份和凭证以及相关联属性的管理。例如,新发行的凭证可被添加到使用智能合约的区块链,所述智能合约被设置为凭证的到期日期一过去就执行,这可以自动撤销凭证。在这种示例中,在执行智能合约后,处理服务器102可被通知撤销凭证,并且然后可以提交用于包括在添加到区块链的新区块中的凭证和撤销状态通知。在另一个示例中,组织单元104b可以是具有与其相关联的信用得分作为属性的商业组织。区块链可以包括智能合约,一旦组织单元104b执行了预定的动作的列表之一(例如,已经发行新的信用额度、取消了信用额度、实现了指定的交易量等),就执行所述智能合约,以更新组织单元104b的信用得分身份属性。在执行动作后,处理服务器102可以更新属性,为组织单元104b生成新的身份(例如,由于属性的改变),撤销先前的身份,并将具有有效状态的新身份添加到区块链。
本文讨论的方法和系统使得处理服务器102能够以不可变且难以(如果不是不可能的话)伪造或歪曲的方式安全地存储身份和凭证数据。使用分布式散列表来存储身份和凭证属性使得处理服务器102能够以遵守任何地理管辖范围的适用规则和法规的方式存储数据,同时仍然维持网络效率,同时使用区块链来存储身份和凭证确保了数据的不可变记录以帮助第三方实体对身份和凭证的准确核实。
处理服务器
图2图示了系统100中的处理服务器102的实施例。对于相关领域的技术人员来说将显而易见的是,图2中图示的处理服务器102的实施例仅作为说明提供,并且可以不是穷尽适于执行本文讨论的功能的处理服务器102的所有可能配置。例如,图7中图示并且在下文更详细讨论的计算机系统700可以是处理服务器102的合适配置。
处理服务器102可以包括接收设备202。接收设备202可以被配置为经由一个或多个网络协议通过一个或多个网络接收数据。在一些情况下,接收设备202可以被配置为经由一种或多种通信方法(诸如近场通信、物理接触点、蓝牙、互联网、局域网等)从实体104、凭证发行方106、请求实体108、数据存储设备110、区块链节点114以及其它系统和实体接收数据。在一些实施例中,接收设备202可以由多个设备组成,诸如用于通过不同网络接收数据的不同接收设备,诸如用于通过局域网接收数据的第一接收设备和用于经由互联网接收数据的第二接收设备。接收设备202可以接收以电子方式发送的数据信号,其中数据可以在数据信号上叠加或以其它方式在数据信号上编码并且通过由接收设备202接收数据信号来解码、解析、读取或以其它方式获得。在一些情况下,接收设备202可以包括解析模块,用于解析接收到的数据信号以获得叠加在其上的数据。例如,接收设备202可以包括解析器程序,该解析器程序被配置为接收并将所接收的数据信号转换为用于由处理设备执行的功能的可用输入,以执行本文描述的方法和系统。
接收设备202可以被配置为接收由实体104和凭证发行方106以电子方式发送的数据信号,该数据信号与身份和/或凭证属性叠加或以其它方式用身份和/或凭证属性编码,用于由处理服务器102存储。接收设备202还可以被配置为接收由实体104和其它方以电子方式发送的数据信号,所述数据信号与智能合约叠加或以其它方式用智能合约编码,用于添加到区块链。接收设备202还可以被配置为接收由请求实体108以电子方式发送的数据信号,该数据信号可以与核实请求叠加或以其它方式用核实请求编码,从而请求身份和/或凭证的核实。接收设备202还可以被配置为接收由数据存储设备110以电子方式发送的数据信号,用于检索存储在其中的数据。在一些情况下,接收设备202可以被配置为接收由区块链节点114以电子方式发送的数据信号,该数据信号可以与区块链数据叠加或以其它方式用区块链数据编码。
处理服务器102还可以包括通信模块204。通信模块204可以被配置为在处理服务器102的模块、引擎、数据库、存储器和其它组件之间发送数据,以用于执行本文所讨论的功能。通信模块204可以由一种或多种通信类型组成,并且利用用于计算设备内的通信的各种通信方法。例如,通信模块204可以由总线、接触针连接器、电线等组成。在一些实施例中,通信模块204还可以被配置为在处理服务器102的内部组件与处理服务器102的外部组件(诸如外部地连接的数据库、显示设备、输入设备等)之间进行通信。处理服务器102还可以包括处理设备。处理设备可以被配置为执行本文讨论的处理服务器102的功能,这对于相关领域的技术人员来说将是显而易见的。在一些实施例中,处理设备可以包括多个引擎和/或模块,并且/或者由多个引擎和/或模块组成,所述引擎和/或模块(诸如查询模块216、生成模块218、散列模块220等)专门配置为执行处理设备的一个或多个功能。如本文所使用的,术语“模块”可以是特别地被编程为接收输入、使用输入执行一个或多个过程并提供输出的软件或硬件。基于本公开内容,由各种模块执行的输入、输出和过程对于本领域技术人员将是显而易见的。
处理服务器102还可以包括存储器206。存储器206可以被配置为存储用于由处理服务器102在执行本文讨论的功能时使用的数据,诸如公钥和私钥、对称密钥等。存储器206可以被配置为使用合适的数据格式化方法和模式来存储数据,并且可以是任何合适类型的存储器,诸如只读存储器、随机存取存储器等。存储器206可以包括例如加密密钥和算法、通信协议和标准、数据格式化标准和协议、用于处理设备的模块和应用的程序代码,以及处理服务器102在执行本文所公开的功能时可能适于使用的其它数据,如对于相关领域的技术人员来说将显而易见的。在一些实施例中,存储器206可以由关系数据库组成,或可以以其它方式包括关系数据库,该关系数据库利用结构化查询语言来存储、识别、修改、更新、访问等存储在其中的结构化数据集合。
存储器206可以被配置为存储区块链,诸如在处理服务器102可以是区块链的区块链节点的情况下。作为数据存储设备110的一部分或除了数据存储设备110之外,存储器206还可以被配置为存储分布式散列表中的一些或全部。例如,存储器206可以存储被存储在数据存储设备110中的分布式散列表的聚合冗余副本。在另一个示例中,存储器206可以存储分布式散列表的一部分,以存储与处理服务器102所位于的地理区域104相关联的身份和凭证。存储器206还可以被配置为存储适于由处理服务器102使用的任何附加数据,诸如散列算法、智能合约执行数据等。
处理服务器102可以包括查询模块216。查询模块216可以被配置为对数据库执行查询以识别信息。查询模块216可以接收一个或多个数据值或查询字符串,并且可以基于其对所指示的数据库(诸如存储器206)执行查询字符串,以识别存储在其中的信息。然后,必要时查询模块216可以将所识别的信息输出到处理服务器102的适当的引擎或模块。例如,查询模块216可以使用所生成的身份或凭证作为访问相关联属性的键来对存储器执行查询,以识别键-值对的值。
处理服务器102还可以包括生成模块218。生成模块218可以被配置为生成数据以在执行如本文讨论的处理服务器102的功能时使用。生成模块218可以接收作为输入的可用于生成数据的指令,并且所生成的数据输出到处理服务器102的一个或多个引擎或模块。在一些情况下,输入到生成模块218的指令可以伴随着用于与其一起使用的数据。例如,生成模块218可以被配置为生成实体的数据文件,该数据文件包括相关联的身份属性,该相关联的身份属性可以被存储为对应的键-值对中的值并且被用于生成相关联的身份。生成模块218还可以被配置为生成核实结果,诸如基于处理服务器102对身份和/或凭证的核实。在一些实施例中,生成模块218可以被配置为生成用于添加到区块链的区块。
处理服务器102还可以包括散列模块220。散列模块220可以被配置为对处理服务器102的数据进行散列以生成散列值。散列模块220可以接收要进行散列的数据作为输入,可以经由向该数据应用一个或多个散列算法来生成散列值,并且可以将得到的散列值输出到处理服务器102的另一个模块或引擎。在一些实施例中,输入可以包括一个或多个散列算法或其指示。在其它实施例中,散列模块220可以被配置为识别要使用的散列算法(一个或多个)(例如,在存储器206中)。例如,散列模块220可以被配置为生成身份属性和凭证属性的散列值以分别用作身份和凭证,诸如经由将散列算法(一个或多个)应用于对应的数据文件(例如,由生成模块218生成的)。在另一个示例中,散列模块220可以被配置为生成用于区块链区块的区块头的散列值以包括在新区块头(诸如可以由生成模块218生成的)中。
处理服务器102还可以包括发送设备222。发送设备222可以被配置为经由一个或多个网络协议通过一个或多个网络发送数据。在一些情况下,发送设备222可以被配置为经由一种或多种通信方法(诸如近场通信、物理接触点、蓝牙、射频、互联网、局域网等)将数据发送到实体104、凭证发行方106、请求实体108、数据存储设备110、区块链节点114和其它实体。在一些实施例中,发送设备222可以由多个设备组成,诸如用于通过不同网络发送数据的不同发送设备,诸如用于通过局域网发送数据的第一发送设备和用于经由互联网发送数据的第二发送设备。发送设备222可以以电子方式发送叠加了可以由接收计算设备解析的数据的数据信号。在一些情况下,发送设备222可以包括一个或多个模块,用于将数据叠加、编码或以其它方式格式化为适于传输的数据信号。
发送设备222可以被配置为将数据信号以电子方式发送到数据存储设备110以存储在数据存储设备110中,该数据信号与键-值对和/或与其相关联的数据叠加,或以其它方式用键-值对和/或与其相关联的数据编码。在一些情况下,数据信号可以与用于由查询模块216执行的查询叠加,或以其它方式用用于由查询模块216执行的查询编码,以在数据存储设备110中插入和/或更新数据。发送设备222还可以被配置为将数据信号以电子方式发送到区块链节点114,该数据信号可以与身份和凭证数据或所生成的区块叠加,或以其它方式用身份和凭证数据或所生成的区块编码,所生成的区块用于添加到相关联区块链。发送设备222还可以被配置为将数据信号以电子方式发送到请求实体108,该数据信号与核实结果(诸如基于凭证或身份的核实而生成的)叠加或以其它方式用核实结果编码。
身份和凭证生成
图3图示了多个相关联实体的身份之间的关系与基于实体身份属性的身份的生成的指示。
处理服务器102可以(例如,经由接收设备202)接收多个不同的相关联实体的身份数据。身份数据可以包括组织104a的身份数据302、在组织104a下操作的组织单元104b的身份数据304,以及在组织单元104b下操作的个人104c的身份数据306。如图3中图示的,是另一个实体104的下级的实体104的身份数据可以包括指示与上级实体104的关系的数据。
没有上级实体的组织104a的身份数据302可以包括多个身份属性,其可以不包括任何其它实体的数字签名,但是可以至少包括与组织104a相关联的公钥308。公钥308可以是与组织104a相关联的密钥对的一部分,其中对应的私钥可以用于生成组织签名310,该组织签名310可以是使用公钥308可核实的经由私钥生成的数字签名。
组织签名310可以被包括在与在组织104a下操作的组织单元104b相关联的身份数据304中,因为组织单元104b可以是组织104a的下级。除了组织签名310和其它身份属性之外,身份数据304还可以包括与组织单元104b相关联的公钥312。公钥312可以是与组织单元104b相关联的密钥对的一部分,其中对应的私钥可以用于生成组织单元(OU)签名314。OU签名314可以是使用公钥312可核实的经由私钥生成的数字签名。
OU签名314可以被包括在与作为组织单元104b的下级操作的个人104c相关联的身份数据306中。除了OU签名314和其它身份属性之外,身份数据306还可以包括与其相关联的其自己的公钥316。公钥316可以用于核实经由对应私钥生成的数字签名。在一些情况下,对应的私钥可由上级组织单元104b或组织104a拥有,而不是由相关联的个人104拥有。
为了生成实体104的身份,与其相关联的身份数据(诸如个人104c的身份数据306)可以被包括在由处理服务器102的生成模块218生成的数据文件中。例如,图3中所图示的身份数据306可以是由生成模块218生成的数据文件,包括作为身份属性的OU签名314、公钥316和个人104c的名称。然后,处理服务器102的散列模块220可以将一个或多个散列算法应用于数据文件,来为个人104c生成身份318,其中所述身份318是得到的散列值。然后可以将身份318(例如,由处理服务器102的发送设备222经由电子传输)提供给数据存储设备110以作为键-值对存储在分布式散列表中,其中该身份318用作键并且值由身份数据306组成。
用于核实身份和凭证的过程
图4图示了使用系统100核实实体的身份和与其相关联的凭证的过程。
在步骤402中,凭证发行方106可以发行实体104的凭证,其中凭证属性可以使用合适的通信网络和方法以电子方式发送到处理服务器102。在步骤404中,处理服务器102的接收设备202可以接收凭证数据。该凭证数据可以包括例如与凭证发行方106相关联的识别信息、发行时间和/或日期以及/或者到期时间和/或日期、声明(例如,凭证所应用到的断言),以及由与凭证发行方106相关联的私钥生成的发行方签名。
在步骤406中,处理服务器102可以识别用于将凭证属性存储在分布式散列表中的凭证数据的键。在一些实施例中,该键可以由处理服务器102的散列模块220经由将一个或多个散列算法应用于由凭证数据组成的数据文件来生成,得到的散列值在本文中被称为“凭证”,其中所述数据文件可以从凭证发行方106接收或者由处理服务器102的生成模块218生成。在其它实施例中,该键可以在凭证数据(诸如是与凭证数据相关联的实体104的身份的凭证属性)中提供,或者可以基于被包括在凭证数据中的数据来识别,该凭证数据识别对于其存在键的具体实体104。在步骤408中,处理服务器102的发送设备222可以将凭证数据以电子方式发送到适用的数据存储设备110a以存储在其中,其中所述适用的数据存储设备110a可以是已经存储了所识别的键的设备,或者位于与凭证相关联的地理区域112(诸如可以在凭证数据中识别的)中。
在步骤410中,请求实体108可以请求核实向其呈现的凭证或相关数据。例如,个人104c可以已经从凭证发行方106接收到用于进入受保护区域的凭证,其中所述个人104c可以将凭证呈现给受保护区域的访问点处的门卫。门卫可以(诸如使用计算终端)向处理服务器102输入核实所呈现的凭证的请求。在步骤412中,处理服务器102的接收设备202可以接收核实请求,该核实请求可以至少包括要核实的凭证。
在步骤414中,处理服务器102可以识别与所接收的凭证相关联的数据键。在一些情况下,凭证可以是数据键。在其它情况下,数据键可以是相关联实体104的身份,其可以经由查找表或用于识别的其它类似方法来识别。在步骤416中,查询模块216可以执行查询以识别与数据键相关联的凭证属性,以核实所呈现的凭证对其是准确的,诸如通过重新生成散列值并将其与所呈现的凭证进行比较。在一些实施例中,核实可以包括基于与其相关联的状态指示符来审查区块链,以识别包括凭证的最近块中的凭证的状态。
在步骤418中,处理服务器102的发送设备222可以将核实的结果以电子方式发送返回请求实体108。在步骤420中,请求实体108可以接收结果。然后,请求实体108可以基于核实的结果继续行动。例如,在上面的示例中,可以基于对他们所呈现的凭证的核实来允许或阻止个人104c访问受保护区域。
用于身份数据的分布式存储的示例性方法
图5图示了用于在分布式散列表中存储身份数据作为键-值对的一部分的方法500。
在步骤502中,实体数据可以由多个实体(例如,实体104)的处理服务器(例如,处理服务器102)的接收设备(例如,接收设备202)接收,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级。在步骤504中,可以由处理服务器的生成模块(例如,生成模块218)为多个实体中的每一个生成数据文件,其中每一个数据文件至少包括一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的数据文件包括与上级实体相关联的数字签名。
在步骤506中,可以经由将一个或多个散列算法应用于为多个实体中的每一个生成的数据文件,由处理服务器的散列模块(例如,散列模块220)为相应实体生成身份值。在步骤508中,可以由处理服务器的查询模块(例如,查询模块216)对分布式散列表执行查询,来为多个实体中的每一个存储键-值对,其中所述键是相应实体的身份值并且所述值至少包括相应实体的一个或多个相关联属性中的每一个,其中所述分布式散列表由多个物理数据存储设备(例如,数据存储设备110)组成,每一个数据存储设备位于地理区域(例如,地理区域112)中,并且其中每一个键-值对被存储在其中相关联的地理区域与包括在相应实体的实体数据中的地理管辖范围相对应的物理数据存储设备中。
在一个实施例中,被指示为下级的每一个实体的实体数据可以包括与上级实体相关联的数字签名。在一些实施例中,作为下级的指示可以是与上级实体相关联的数字签名。在一个实施例中,上级实体可以是多个实体中的一个,并且可以使用私钥来生成与上级实体相关联的数字签名,所述私钥与上级实体的实体数据中包括的相关联公钥相对应。在另一个实施例中,上级实体的实体数据可以包括相关联的数字签名。
用于身份数据的不可变存储的示例性方法
图6图示了用于在区块链中身份数据的不可变存储的方法600。
在步骤602中,区块链可以被存储在处理服务器(例如,处理服务器102)的存储器(例如,存储器206)中,其中所述区块链由多个区块组成,每一个区块由区块数据和至少包括时间戳的区块头组成。在步骤604中,多个实体(例如,实体104)的实体数据可以由处理服务器的接收设备(例如,接收设备202)接收,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级。在步骤606中,可以由处理服务器的生成模块(例如,生成模块218)为多个实体中的每一个生成数据文件,其中每一个数据文件至少包括一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的数据文件包括与上级实体相关联的数字签名。
在步骤608中,可以通过将一个或多个散列算法应用于为多个实体中的每一个生成的数据文件,由处理服务器的散列模块(例如,散列模块220)为相应实体生成身份值。在步骤610中,新区块可以由处理服务器的生成模块生成,该新区块由新区块头和区块数据组成,其中区块头至少包括时间戳和基于包括在每一个相应区块的区块头中的时间戳的多个区块中最近区块的区块头的散列值,并且其中所述区块数据至少包括多个实体中的每一个的所生成的身份值。
在一个实施例中,方法600还可以包括由处理服务器的查询模块(例如,查询模块216)对存储器执行查询,以将所生成的新块添加到区块链。在一些实施例中,方法600还可以包括由处理服务器的发送模块(例如,发送设备222)将所生成的新区块以电子方式发送到与区块链相关联的节点。在一个实施例中,上级实体可以是多个实体中的一个,并且可以使用私钥来生成与上级实体相关联的数字签名,该私钥与上级实体的实体数据中包括的相关联公钥相对应。在另一个实施例中,上级实体的实体数据可以包括相关联的数字签名。
计算机系统体系架构
图7图示了计算机系统700,其中本公开的实施例或其部分可以被实现为计算机可读代码。例如,图1的处理服务器102可以使用硬件、软件、固件、其上存储有指令的非暂时性计算机可读介质或其组合来在计算机系统700中实现,并且可以在一个或多个计算机系统或其它处理系统中实现。硬件、软件或其任意组合可以体现用于实现图4-6的方法的模块和组件。
如果使用可编程逻辑,那么这种逻辑可以在由可执行软件代码配置为专用计算机或专用设备(例如,可编程逻辑阵列、专用集成电路等等)的商业可用处理平台上执行。本领域的普通技术人员可以认识到的是,所公开的主题的实施例可以用各种计算机系统配置来实践,包括多核多处理器系统、小型计算机、大型计算机、链接或集群的具有分布式功能的计算机,以及可以嵌入到几乎任何设备中的普及型或微型计算机。例如,可以使用至少一个处理器设备和存储器来实现上文描述的实施例。
本文所讨论的处理器单元或设备可以是单个处理器、多个处理器或其组合。处理器设备可以具有一个或多个处理器核心。如本文讨论的术语“计算机程序介质”、“非暂时性计算机可读介质”和“计算机可用介质”通常用于指有形介质,诸如可移除存储单元718、可移除存储单元722和安装在硬盘驱动器712中的硬盘。
依据本示例性计算机系统700描述本公开的各种实施例。在阅读本说明书之后,对相关领域的技术人员将显而易见的是,如何使用其它计算机系统和/或计算机体系架构来实现本公开。虽然操作可以被描述为按顺序的过程,但是一些操作实际上可以并行地、同时发生和/或在分布式环境中执行,并且利用存储在本地或远程以供单或多处理器机器访问的程序代码。此外,在一些实施例中,可以在不背离所公开的主题的精神的情况下,重新安排操作的次序。
处理器设备704可以是被专门配置为执行本文讨论的功能的专用或通用处理器设备。处理器设备704可以连接到通信基础设施706,诸如总线、消息队列、网络、多核消息传递方案等等。网络可以是适于执行如本文公开的功能的任何网络,并且可以包括局域网(LAN)、广域网(WAN)、无线网络(例如,WiFi)、移动通信网络、卫星网络、互联网、光纤、同轴电缆、红外线、射频(RF),或其任意组合。其它合适的网络类型和配置对于相关领域的技术人员将是显而易见的。计算机系统700还可以包括主存储器708(例如,随机存取存储器、只读存储器等等)并且还可以包括次级存储器710。次级存储器710可以包括硬盘驱动器712和可移除存储装置驱动器714,诸如软盘驱动器、磁带驱动器、光盘驱动器、闪存存储器等等。
可移除存储装置驱动器714可以以众所周知的方式从可移除存储单元718读取和/或写入到可移除存储单元718。可移除存储单元718可以包括可以由可移除存储装置驱动器714读取和写入的可移除存储介质。例如,如果可移除存储装置驱动器714是软盘驱动器或通用串行总线端口,那么可移除存储单元718可以分别是软盘或便携式闪存驱动器。在一个实施例中,可移除存储单元718可以是非暂时性计算机可读记录介质。
在一些实施例中,次级存储器710可以包括用于允许计算机程序或其它指令被加载到计算机系统700中的替代装置,例如可移除存储单元722和接口720。这种装置的示例可以包括程序盒和盒接口(例如,如在视频游戏系统中发现的)、可移除存储器芯片(例如,EEPROM、PROM等等)和相关联插座,以及其它可移除存储单元722和接口720,如对于相关领域的技术人员将显而易见的。
存储在计算机系统700中(例如,在主存储器708和/或次级存储器710中)的数据可以存储在任何类型的合适的计算机可读介质上,诸如光学存储装置(例如,光盘、数字多功能光盘、蓝光盘等等)或磁带存储装置(例如,硬盘驱动器)。数据可配置为以任何类型的合适数据库配置,诸如关系数据库、结构化查询语言(SQL)数据库、分布式数据库、对象数据库等等。合适的配置和存储类型对于相关领域的技术人员将是显而易见的。
计算机系统700还可以包括通信接口724。通信接口724可以被配置为允许在计算机系统700和外部设备之间传送软件和数据。示例性通信接口724可以包括调制解调器、网络接口(例如,以太网卡)、通信端口、PCMCIA槽和卡等等。经由通信接口724被传送的软件和数据可以是信号的形式,所述信号可以是电子的、电磁的、光学的或其它信号,如对于相关领域的技术人员来说将显而易见的。信号可以经由通信路径726行进,通信路径726可以被配置为承载信号并且可以使用电线、电缆、光纤、电话线、蜂窝电话链路、射频链路等等来实现。
计算机系统700还可以包括显示器接口702。显示器接口702可以被配置为允许数据在计算机系统700和外部显示器730之间被传送。示例性显示器接口702可以包括高清晰度多媒体接口(HDMI)、数字视频接口(DVI)、视频图形阵列(VGA)等等。显示器730可以是用于显示经由计算机系统700的显示器接口702被发送的数据的任何合适类型的显示器,包括阴极射线管(CRT)显示器、液晶显示器(LCD)、发光二极管(LED)显示器、电容式触摸显示器、薄膜晶体管(TFT)显示器等等。
计算机程序介质和计算机可用介质可以指存储器(诸如主存储器708和次级存储器710),所述存储器可以是存储器半导体(例如,DRAM等等)。这些计算机程序产品可以是用于向计算机系统700提供软件的装置。计算机程序(例如,计算机控制逻辑)可以存储在主存储器708和/或次级存储器710中。计算机程序也可以经由通信接口724来接收。这种计算机程序在被执行时,可以使得计算机系统700能够实现本文所讨论的本方法。特别地,计算机程序在被执行时可以使得处理器设备704能够实现由图4-6所图示的方法,如本文所讨论的。因此,这种计算机程序可以表示计算机系统700的控制器。在使用软件来实现本公开的情况下,软件可以被存储在计算机程序产品中,并且可以使用可移除存储装置驱动器714、接口720以及硬盘驱动器712或通信接口724加载到计算机系统700中。
处理器设备704可以包括被配置为执行计算机系统700的功能的一个或多个模块或引擎。每一个模块或引擎可以使用硬件来实现,并且在一些情况下,也可以利用软件(诸如与存储在主存储器708或次级存储器710中的程序代码和/或程序对应)。在这种情况下,在由计算机系统700的硬件执行之前,程序代码可以由处理器设备704(例如,由编译模块或引擎)编译。例如,程序代码可以是以编程语言编写的源代码,所述编程语言被翻译成较低级别的语言(诸如汇编语言或机器代码),用于由处理器设备704和/或计算机系统700的任何附加硬件组件执行。编译的处理可以包括使用词法分析、预处理、解析、语义分析、语法指导翻译、代码生成、代码优化,以及可以适于将程序代码翻译成适于控制计算机系统700以执行本文公开的功能的较低级别语言的任何其它技术。对于相关领域的技术人员将显而易见的是,这种过程导致计算机系统700是专门配置的计算机系统700,其被唯一地编程为执行上文讨论的功能。
除其它特征之外,与本公开一致的技术提供了用于身份数据的分布式和不可变存储的系统和方法。虽然上文已经描述了所公开的系统和方法的各种示例性实施例,但应当理解的是,它们仅仅是出于示例而非限制的目的而被呈现。这并非是详尽的,并且不将本公开限制到所公开的精确形式。在不背离广度或范围的情况下,鉴于上述教导,修改和变化是可能的,或者可以从本公开的实践中获取。

Claims (20)

1.一种用于身份数据的分布式存储的方法,包含:
由处理服务器的接收设备接收多个实体的实体数据,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级;
由所述处理服务器的生成模块为所述多个实体中的每一个生成数据文件,其中每一个数据文件至少包括所述一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的所述数据文件包括与上级实体相关联的数字签名;
由所述处理服务器的散列模块经由将一个或多个散列算法应用于为所述多个实体中的每一个生成的所述数据文件来为相应实体生成身份值;以及
由所述处理服务器的查询模块对分布式散列表执行查询,来为所述多个实体中的每一个存储键-值对,其中所述键是相应实体的所述身份值并且所述值至少包含相应实体的所述一个或多个相关联属性中的每一个,其中
所述分布式散列表由多个物理数据存储设备组成,每一个数据存储设备位于地理区域中,并且其中每一个键-值对被存储在其中相关联的地理区域与包括在相应实体的所述实体数据中的地理管辖范围相对应的物理数据存储设备中。
2.如权利要求1所述的方法,其中被指示为下级的每一个实体的所述实体数据包括与所述上级实体相关联的所述数字签名。
3.如权利要求1所述的方法,其中作为下级的指示是与所述上级实体相关联的所述数字签名。
4.如权利要求1所述的方法,其中
所述上级实体是所述多个实体中的一个,以及
使用与包括在所述上级实体的所述实体数据中的相关联公钥相对应的私钥来生成与所述上级实体相关联的所述数字签名。
5.如权利要求4所述的方法,其中所述上级实体的所述实体数据包括相关联的数字签名。
6.一种用于身份数据的不可变存储的方法,包含:
在处理服务器的存储器中存储区块链,其中所述区块链由多个区块组成,每一个区块由区块数据和至少包括时间戳的区块头组成;
由处理服务器的接收设备接收多个实体的实体数据,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级;
由所述处理服务器的生成模块为所述多个实体中的每一个生成数据文件,其中每一个数据文件至少包括所述一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的所述数据文件包括与上级实体相关联的数字签名;
由所述处理服务器的散列模块经由将一个或多个散列算法应用于为所述多个实体中的每一个生成的所述数据文件来为相应实体生成身份值;以及
由所述处理服务器的所述生成模块生成由新区块头和区块数据组成的新区块,其中所述区块头至少包括时间戳和基于包括在每一个相应区块的所述区块头中的所述时间戳的所述多个区块中的最近区块的所述区块头的散列值,并且其中所述区块数据至少包括所述多个实体中的每一个的所生成的身份值。
7.如权利要求6所述的方法,还包含:
由所述处理服务器的查询模块对存储器执行查询,以将所生成的新区块添加到所述区块链。
8.如权利要求6所述的方法,还包含:
由所述处理服务器的发送模块将所生成的新区块以电子方式发送到与所述区块链相关联的节点。
9.如权利要求6所述的方法,其中:
所述上级实体是所述多个实体中的一个,以及
使用与包括在所述上级实体的所述实体数据中的所述相关联公钥相对应的私钥来生成与所述上级实体相关联的所述数字签名。
10.如权利要求9所述的方法,其中所述上级实体的所述实体数据包括相关联的数字签名。
11.一种用于身份数据的分布式存储的系统,包含:
处理服务器的接收设备,被配置为接收多个实体的实体数据,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级;
所述处理服务器的生成模块,被配置为为所述多个实体中的每一个生成数据文件,其中每一个数据文件至少包括所述一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的所述数据文件包括与上级实体相关联的数字签名;
所述处理服务器的散列模块,被配置为经由将一个或多个散列算法应用于为所述多个实体中的每一个生成的所述数据文件来为相应实体生成身份值;以及
所述处理服务器的查询模块,被配置为对分布式散列表执行查询,来为所述多个实体中的每一个存储键-值对,其中所述键是相应实体的所述身份值并且所述值至少包含相应实体的所述一个或多个相关联属性中的每一个,其中
所述分布式散列表由多个物理数据存储设备组成,每一个数据存储设备位于地理区域中,并且其中每一个键-值对被存储在其中相关联的地理区域与包括在相应实体的所述实体数据中的所述地理管辖范围相对应的物理数据存储设备中。
12.如权利要求11所述的系统,其中被指示为下级的每一个实体的所述实体数据包括与所述上级实体相关联的所述数字签名。
13.如权利要求11所述的系统,其中作为下级的指示是与所述上级实体相关联的所述数字签名。
14.如权利要求11所述的系统,其中,
所述上级实体是所述多个实体中的一个,以及
使用与包括在所述上级实体的所述实体数据中的所述相关联公钥相对应的私钥来生成与所述上级实体相关联的所述数字签名。
15.如权利要求14所述的系统,其中所述上级实体的所述实体数据包括相关联的数字签名。
16.一种用于身份数据的不可变存储的系统,包含:
处理服务器的存储器,被配置为存储区块链,其中所述区块链由多个区块组成,每一个区块由区块数据和区块头组成,并且其中所述区块头至少包括时间戳;
处理服务器的接收设备,被配置为接收多个实体的实体数据,其中所述实体数据至少包括相关联公钥、一个或多个相关联属性以及地理管辖范围,并且其中所述多个实体中的至少一个被指示为下级;
所述处理服务器的生成模块,被配置为为所述多个实体中的每一个生成数据文件,其中每一个数据文件至少包括所述一个或多个相关联属性和相关联公钥,并且其中被指示为下级的实体的所述数据文件包括与上级实体相关联的数字签名;以及
所述处理服务器的散列模块,被配置为经由将一个或多个散列算法应用于为所述多个实体中的每一个生成的所述数据文件来为相应实体生成身份值,其中
所述处理服务器的所述生成模块还被配置为生成由新区块头和区块数据组成的新区块,其中所述区块头至少包括时间戳和基于包括在每一个相应区块的所述区块头中的所述时间戳的所述多个区块中的最近区块的所述区块头的散列值,并且其中所述区块数据至少包括所述多个实体中的每一个的所生成的身份值。
17.如权利要求16所述的系统,还包含:
所述处理服务器的查询模块,被配置为对所述存储器执行查询,以将所生成的新区块添加到所述区块链。
18.如权利要求16所述的系统,还包含:
所述处理服务器的发送模块,被配置为将所生成的新区块以电子方式发送到与所述区块链相关联的节点。
19.如权利要求16所述的系统,其中,
所述上级实体是所述多个实体中的一个,以及
使用与包括在所述上级实体的所述实体数据中的所述相关联公钥相对应的私钥来生成与所述上级实体相关联的所述数字签名。
20.如权利要求19所述的系统,其中所述上级实体的所述实体数据包括相关联的数字签名。
CN201780060428.7A 2016-10-06 2017-09-11 经由区块链进行身份和凭证保护及核实的方法和系统 Active CN109791591B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662404885P 2016-10-06 2016-10-06
US62/404,885 2016-10-06
PCT/US2017/050932 WO2018067271A1 (en) 2016-10-06 2017-09-11 Method and system for identity and credential protection and verification via blockchain

Publications (2)

Publication Number Publication Date
CN109791591A true CN109791591A (zh) 2019-05-21
CN109791591B CN109791591B (zh) 2023-07-07

Family

ID=59955661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780060428.7A Active CN109791591B (zh) 2016-10-06 2017-09-11 经由区块链进行身份和凭证保护及核实的方法和系统

Country Status (7)

Country Link
US (2) US10503916B2 (zh)
EP (1) EP3523744B1 (zh)
JP (2) JP6754495B2 (zh)
CN (1) CN109791591B (zh)
AU (2) AU2017340266B2 (zh)
CA (2) CA3039031C (zh)
WO (1) WO2018067271A1 (zh)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP6951329B2 (ja) 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
US9794074B2 (en) 2016-02-04 2017-10-17 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computing systems
US10305694B2 (en) 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
WO2018165472A1 (en) 2017-03-08 2018-09-13 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
WO2018223125A1 (en) 2017-06-02 2018-12-06 Visa International Service Association Methods and systems for ownership verification using blockchain
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN110771093B (zh) * 2017-06-20 2023-01-10 707 有限公司 证明数字文档存在的方法及其系统
US11238164B2 (en) * 2017-07-10 2022-02-01 Burstiq, Inc. Secure adaptive data storage platform
US11626986B1 (en) * 2017-07-27 2023-04-11 Billon Group Limited Method and system of rescinding access to blockchain data
CA3077702C (en) * 2017-10-04 2021-12-14 The Dun & Bradstreet Corporation System and method for identity resolution across disparate distributed immutable ledger networks
US10628566B2 (en) 2017-11-20 2020-04-21 International Business Machines Corporation Authentication using delegated identities
CH714242B1 (it) * 2018-03-12 2019-04-15 Corner Banca Sa Metodo e sistema per la generazione di identità federate inizializzate dall'utente.
US10380685B1 (en) * 2018-05-18 2019-08-13 Capital One Services, Llc Secure system
CN108764902B (zh) * 2018-05-23 2020-12-22 北京京东尚科信息技术有限公司 用于存储数据的方法、节点和区块链系统
CN108964924B (zh) * 2018-07-24 2020-06-05 腾讯科技(深圳)有限公司 数字证书校验方法、装置、计算机设备和存储介质
CN109246206B (zh) * 2018-08-28 2019-12-03 瑞典爱立信有限公司 产生和记录信息的方法及网络
CN109446208A (zh) * 2018-09-03 2019-03-08 深圳壹账通智能科技有限公司 一种数据存储方法、计算机可读存储介质及服务器
CN109345423B (zh) * 2018-09-21 2020-09-29 上海第二工业大学 一种基于区块链的在校学生诚信管理系统及其方法
US11063764B2 (en) 2018-11-09 2021-07-13 Mastercard International Incorporated Method and system for quantum-resistant hashing scheme
CN110020945B (zh) * 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及系统
US11151558B2 (en) * 2018-12-12 2021-10-19 American Express Travel Related Services Company, Inc Zero-knowledge proof payments using blockchain
PL3574630T3 (pl) * 2018-12-19 2021-08-02 Advanced New Technologies Co., Ltd. Wspólna tajna pamięć masowa łańcucha bloków
CN109842681B (zh) * 2019-01-31 2021-06-29 广东绍林科技开发有限公司 一种兼顾集中式与分布式特色的数据管理系统及方法
US11170128B2 (en) * 2019-02-27 2021-11-09 Bank Of America Corporation Information security using blockchains
CN110800254B (zh) 2019-02-28 2023-06-20 创新先进技术有限公司 用于生成数字标记的系统和方法
JP6853364B2 (ja) * 2019-02-28 2021-03-31 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーンベースのデジタル証明書を実装するためのシステム及び方法
US11689918B2 (en) 2019-03-01 2023-06-27 Hewlett Packard Enterprise Development Lp Remote access point clustering for user authentication in wireless networks
CN109979556A (zh) * 2019-04-11 2019-07-05 北京共识数信科技有限公司 一种基于区块链的医疗业健康档案共享设计方法
US10922652B2 (en) * 2019-04-16 2021-02-16 Advanced New Technologies Co., Ltd. Blockchain-based program review system, method, computing device and storage medium
CN110263087B (zh) * 2019-05-20 2021-04-27 创新先进技术有限公司 基于多维度信息且具有条件限制的收据存储方法和节点
CN111164594B (zh) 2019-07-02 2023-08-25 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
EP3688633A4 (en) * 2019-07-02 2020-10-07 Alibaba Group Holding Limited SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
EP3721603B1 (en) 2019-07-02 2021-12-08 Advanced New Technologies Co., Ltd. System and method for creating decentralized identifiers
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN111095865B (zh) 2019-07-02 2023-08-04 创新先进技术有限公司 用于发布可验证声明的系统和方法
CN110413762A (zh) * 2019-08-07 2019-11-05 北京艾摩瑞策科技有限公司 知识问答关联数据的上链方法及其装置
WO2021042247A1 (en) 2019-09-02 2021-03-11 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
EP3889868A1 (en) * 2019-09-02 2021-10-06 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
WO2019228561A2 (en) * 2019-09-02 2019-12-05 Alibaba Group Holding Limited Managing blockchain-based centralized ledger systems
CN110572795B (zh) * 2019-09-09 2022-06-07 中国联合网络通信集团有限公司 一种共享信息的方法与装置
CN111656386B (zh) 2020-04-22 2022-05-17 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
WO2020143856A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
CN111630549B (zh) 2020-04-22 2022-05-27 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
US11100501B1 (en) * 2020-05-22 2021-08-24 Kpmg Llp Modular, configurable smart contracts for blockchain transactions
CN113742657A (zh) * 2020-05-29 2021-12-03 台达电子工业股份有限公司 软件保护方法及其系统
CN112035883B (zh) * 2020-07-21 2023-08-01 杜晓楠 去中心化身份系统中用户信用评分的方法和计算机可读介质
US11651096B2 (en) 2020-08-24 2023-05-16 Burstiq, Inc. Systems and methods for accessing digital assets in a blockchain using global consent contracts
CN112291356B (zh) * 2020-11-02 2022-01-04 大连理工大学 基于cnfs协议的自验证可变名称分布式存储方法
US11361324B2 (en) 2020-11-03 2022-06-14 International Business Machines Corporation Blockchain-issued verifiable credentials for portable trusted asset claims
CN112653767B (zh) * 2020-12-25 2022-07-12 北京天融信网络安全技术有限公司 数字身份管理方法、装置、电子设备和可读存储介质
US11811926B2 (en) 2021-05-12 2023-11-07 Mastercard International Incorporated Compliance platform for use with identity data
WO2023026343A1 (ja) 2021-08-23 2023-03-02 富士通株式会社 データ管理プログラム、データ管理方法、データ管理装置およびデータ管理システム
WO2023050012A1 (en) * 2021-09-30 2023-04-06 Ureeqa Inc. Groups a and b: system and method for decentralized timestamping of a submission of content onto a blockchain group c: method for timestamping verification of a submission of content onto a blockchain
CN114499898B (zh) * 2022-04-15 2022-09-09 北京邮电大学 一种区块链跨链安全接入方法及装置
WO2024003778A1 (en) * 2022-06-28 2024-01-04 Rfyn, Inc. Improving online community and privacy for non fungible token (nft) token holders

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064693A1 (en) * 2002-09-26 2004-04-01 Pabla Kuldipsingh A. Distributed indexing of identity information in a peer-to-peer network
US20080234047A1 (en) * 2007-03-21 2008-09-25 Igt Wager game license management in a game table
US20090323972A1 (en) * 2008-06-27 2009-12-31 University Of Washington Privacy-preserving location tracking for devices
US20110106769A1 (en) * 2009-10-30 2011-05-05 Cleversafe, Inc. Distributed storage network that processes data in either fixed or variable sizes
WO2012068184A1 (en) * 2010-11-15 2012-05-24 File System Labs Llc Methods and apparatus for distributed data storage
US20120331088A1 (en) * 2011-06-01 2012-12-27 Security First Corp. Systems and methods for secure distributed storage
WO2016022864A2 (en) * 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
CN105630609A (zh) * 2016-02-24 2016-06-01 杭州复杂美科技有限公司 区块链的打包存储方法
WO2016128569A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Digital identity system

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
JPH10135943A (ja) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US8204992B2 (en) * 2002-09-26 2012-06-19 Oracle America, Inc. Presence detection using distributed indexes in peer-to-peer networks
US7418597B2 (en) * 2003-08-15 2008-08-26 Venati, Inc. Apparatus for accepting certificate requests and submission to multiple certificate authorities
US20080077530A1 (en) * 2006-09-25 2008-03-27 John Banas System and method for project process and workflow optimization
US20080077791A1 (en) * 2006-09-27 2008-03-27 Craig Lund System and method for secured network access
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
JP5355695B2 (ja) * 2008-09-18 2013-11-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) グループ権限を使用するコンテンツ管理のための技術
US20100100579A1 (en) 2008-10-21 2010-04-22 Grasstell Networks Llc Decentralized signaling for distributed systems
US8281023B2 (en) * 2008-11-14 2012-10-02 Qualcomm Incorporated Systems and methods for data authorization in distributed storage networks
US20150006895A1 (en) 2009-06-01 2015-01-01 Maidsafe Foundation Distributed network system
US9064257B2 (en) * 2010-11-02 2015-06-23 Homayoon Beigi Mobile device transaction using multi-factor authentication
US20140244998A1 (en) * 2010-11-09 2014-08-28 Secure64 Software Corporation Secure publishing of public-key certificates
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
CN104486314A (zh) 2014-12-05 2015-04-01 北京众享比特科技有限公司 基于对等网络的身份认证系统和身份认证方法
AU2016235539B2 (en) * 2015-03-20 2019-01-24 Rivetz Corp. Automated attestation of device integrity using the block chain
JP5858506B1 (ja) * 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
CN105591753A (zh) * 2016-01-13 2016-05-18 杭州复杂美科技有限公司 一种ca证书在区块链上的应用方法
US20180006823A1 (en) * 2016-07-01 2018-01-04 Qualcomm Incorporated Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064693A1 (en) * 2002-09-26 2004-04-01 Pabla Kuldipsingh A. Distributed indexing of identity information in a peer-to-peer network
US20080234047A1 (en) * 2007-03-21 2008-09-25 Igt Wager game license management in a game table
US20090323972A1 (en) * 2008-06-27 2009-12-31 University Of Washington Privacy-preserving location tracking for devices
US20110106769A1 (en) * 2009-10-30 2011-05-05 Cleversafe, Inc. Distributed storage network that processes data in either fixed or variable sizes
WO2012068184A1 (en) * 2010-11-15 2012-05-24 File System Labs Llc Methods and apparatus for distributed data storage
US20120331088A1 (en) * 2011-06-01 2012-12-27 Security First Corp. Systems and methods for secure distributed storage
WO2016022864A2 (en) * 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
WO2016128569A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Digital identity system
CN105630609A (zh) * 2016-02-24 2016-06-01 杭州复杂美科技有限公司 区块链的打包存储方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黎江;何京汉;: "区块链、分布式账本技术解读", 金融电子化 *

Also Published As

Publication number Publication date
WO2018067271A1 (en) 2018-04-12
CA3039031A1 (en) 2018-04-12
AU2020203406A1 (en) 2020-06-11
CA3154810A1 (en) 2018-04-12
JP6940662B2 (ja) 2021-09-29
JP2019537318A (ja) 2019-12-19
EP3523744A1 (en) 2019-08-14
JP2020184774A (ja) 2020-11-12
US11062038B2 (en) 2021-07-13
AU2017340266B2 (en) 2020-06-18
US10503916B2 (en) 2019-12-10
CA3039031C (en) 2022-06-21
AU2017340266A1 (en) 2019-03-21
US20180101684A1 (en) 2018-04-12
AU2020203406B2 (en) 2021-09-23
US20200065501A1 (en) 2020-02-27
EP3523744B1 (en) 2021-04-07
JP6754495B2 (ja) 2020-09-09
CN109791591B (zh) 2023-07-07

Similar Documents

Publication Publication Date Title
CN109791591A (zh) 经由区块链进行身份和凭证保护及核实的方法和系统
US11444777B2 (en) Method and system for providing validated, auditable, and immutable inputs to a smart contract
AU2022200535B2 (en) Method and system for blockchain variant using digital signatures
CN109118217A (zh) 使用区块链给消费者登记加索引的方法和系统
CN109711858A (zh) 经由区块链防止欺诈性礼品卡的方法和系统
CN109428886A (zh) 用于经由区块链进行评论验证和可信度评分的方法和系统
CN108985927A (zh) 用于使经由区块链的电子交易匿名化的方法和系统
CN110505239A (zh) 一种基于区块链网络的信息处理方法、装置及电子设备
CN110383318A (zh) 用于记录点对点交易处理的方法和系统
US11809415B2 (en) Method and system for data localization-compliant blockchain processing and storage
US20220284008A1 (en) Method and system of implementing partitioned blockchain
US11699135B2 (en) Method and system to delegate issuance capability to a third-party

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40005141

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant