CN110770774A - 数据存储中的验证和加密方案 - Google Patents

数据存储中的验证和加密方案 Download PDF

Info

Publication number
CN110770774A
CN110770774A CN201780092372.3A CN201780092372A CN110770774A CN 110770774 A CN110770774 A CN 110770774A CN 201780092372 A CN201780092372 A CN 201780092372A CN 110770774 A CN110770774 A CN 110770774A
Authority
CN
China
Prior art keywords
user
password
user device
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780092372.3A
Other languages
English (en)
Inventor
Q·王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN110770774A publication Critical patent/CN110770774A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

本发明的实施例实现一种分布式分类账系统,所述分布式分类账系统包括维护电子分类账的实体的网络,所述电子分类账可跟踪与由所述网络中的各种实体执行的事件有关的信息。操作实体可以管理对所述分布式分类账系统的访问,且可以允许某些机构和用户登入所述分布式分类账系统。用户装置可以生成在所述电子分类账中包括数据的请求。所述用户装置可以生成密码且将所述密码与所述请求一起发送到读取器装置,所述读取器装置可以发起验证所述密码的验证过程。如果所述密码被验证,那么可以将来自所述用户装置的数据发送到一个或多个机构以使得所述数据可以包括于所述电子分类账中。

Description

数据存储中的验证和加密方案
相关申请交叉引用
无。
背景技术
执行个人认证过程会带来几个问题。举例来说,个人认证过程对于涉及的实体是繁琐的。对于需要认证的用户,必须携带认证信息(例如,身份证、护照等)以及在认证过程期间提供认证信息是麻烦的。类似地,此类个人认证过程对于请求认证的实体(例如,资源提供商)也是麻烦的。举例来说,个人认证过程可能涉及代表必须视觉上检查用户的认证信息,例如比较接收的认证信息与先前存储的注册信息,这是低效的。进一步问题在于,并非所有用户都可以呈现相同类型的认证信息,且因此代表必须能够管理不同类型的认证信息。
上述问题对于其中执行大量连续个人认证过程的情形是显而易见的。举例来说,某些事件组织者需要出席者提供认证信息以便获得事件的参加权。通常,出席者可能带着多件信息,例如身份证以及支付证据票根。然而,由于上文描述的问题,在执行的每一个人认证过程期间存在延迟。因此,实体能够完成个人认证过程的速率是低的。
一些系统以电子系统代替了例如上文描述的那些过程以改进效率。举例来说,一些系统利用电子分类账来跟踪信息以使得大部分处理可以数字方式执行,这会减少用户花费的时间和精力。然而,此类系统通常损害安全性,因为它们基于最终用户的匿名而操作,且因此并不提供足够的认证过程。因此,无法以充分安全的方式管理电子分类账。
本发明的实施例单独地和共同地解决此问题和其它问题。
发明内容
本发明的一个实施例涉及一种可由用户装置执行的方法。所述方法可以包括:确定包括与用户相关联的电子标识符的数据,确定存储于用户装置的安全元件中的密钥,使用所述密钥对数据进行数字签名,确定密码,且将被签名的数据和密码提供到读取器装置,其中所述读取器装置可以在验证密码之后即刻发送在电子分类账中包括被签名的数据的请求。
在一些实施例中,由用户装置执行的所述方法中确定密码的步骤可以包括一些步骤。举例来说,用户装置可以至少基于中间密钥和计数器值确定会话密钥。用户装置可以随后使用会话密钥对数据进行加密。在一些实施方案中,中间密钥可以是有限使用密钥。在其它实施方案中,中间密钥可以是静态密钥。
在一些实施例中,由用户装置执行的所述方法中将被签名的数据和密码提供到读取器装置的步骤可以包括一些步骤。举例来说,用户装置可以检测读取器装置靠近。用户装置随后通过短程无线连接将被签名的数据和密码发送到读取器装置。
本发明的另一实施例涉及一种可由读取器装置执行的方法。所述方法可以包括:从用户装置接收被签名的数据和密码,其中通过使用存储于所述用户装置的安全元件中的密钥对包括与用户相关联的电子标识符的数据进行数字签名来确定所述被签名的数据。所述方法还可以包括:确定所述密码是否可以被验证,且在验证所述密码之后即刻向远程服务器计算机发送在电子分类账中包括所述被签名的数据的请求。在一些实施例中,可以使用至少基于中间密钥和计数器值确定的会话密钥确定所述密码。在一些情况下,读取器装置可以从用户装置接收用以生成会话密钥的一个或多个动态值。
在一些实施例中,由读取器装置执行的所述方法中验证密码的步骤可以包括一些步骤。举例来说,读取器装置可以确定会话密钥且使用会话对密码进行解密以确定第一值。读取器装置可以装置还可以对被签名的数据进行解密以确定第二值。读取器装置可以随后确定所述第一值与所述第二值匹配。
在一些实施例中,由读取器装置执行的所述方法中从用户装置接收被签名的数据和密码的步骤可以包括一些步骤。举例来说,读取器装置可以检测用户装置靠近。读取器装置可以随后通过短程无线连接从用户装置接收被签名的数据和密码。
本发明的实施例另外针对一种包括处理器和存储器元件的用户装置。所述存储器元件可包括可由所述处理器执行的用于实施方法的代码。所述方法可以包括:确定包括与用户相关联的电子标识符的数据,确定存储于用户装置的安全元件中的密钥,使用所述密钥对数据进行数字签名,确定密码,且将被签名的数据和密码提供到读取器装置,其中所述读取器装置可以在验证密码之后即刻发送在电子分类账中包括被签名的数据的请求。
本发明的另一实施例是针对一种读取器装置,其包括处理器和耦合到处理器的计算机可读介质,所述计算机可读介质包括代码,所述代码可由处理器执行以用于实施方法。所述方法可以包括:从用户装置接收被签名的数据和密码,其中通过使用存储于所述用户装置的安全元件中的密钥对包括与用户相关联的电子标识符的数据进行数字签名来确定所述被签名的数据。所述方法还可以包括:确定所述密码是否可以被验证,且在验证所述密码之后即刻向远程服务器计算机发送在电子分类账中包括所述被签名的数据的请求。
下文进一步详细描述本发明的这些和其它实施例。
附图说明
图1示出展示根据本发明的实施例的示例性系统的各种元件的框图。
图2示出展示根据本发明的实施例的示例性系统的各种元件的框图。
图3示出展示根据本发明的实施例的用户装置的各种元件的框图。
图4示出根据本发明的实施例的示例性过程的流程图。
图5示出根据本发明的实施例的示例性过程的流程图。
图6示出根据本发明的实施例的示例性数据结构的框图。
具体实施方式
本发明的实施例实现一种分布式分类账系统,其包括维护电子分类账的实体的网络,所述网络可跟踪与由网络中的各种实体执行的事件(例如,进行交易、传输消息等)有关的信息。操作实体可以管理对分布式分类账系统的访问。举例来说,操作实体可以允许某些实体登入分布式分类账系统且给予这些实体更新分布式分类账系统的分类账中的信息的授权。在一些情况下,这些实体可以被称为机构,其可以包括资源提供商、授权实体、处理实体或受操作实体信任的其它实体。在一些实施例中,其它用户也可以利用分布式分类账系统。举例来说,由用户操作的用户装置可以执行动作,例如进行交易,其中与所述动作有关的信息可以发送到一个或多个机构且由所述机构验证,然后被包括在电子分类账中。
数据的数字跟踪经常代替个人信息交换来使用,所述个人信息交换例如个人认证过程。然而,这些代替系统经常带来问题。举例来说,电子分类账的常规使用经常是有风险的,因为可参与管理分类账中的信息的实体可能未被恰当地验证。在一些情况下,这可能导致恶意实体尝试操纵存储于电子分类账中的信息,这会影响系统中的所有用户。鉴于这些问题,本发明的实施例提供改进的系统。
本发明的实施例涉及一种使得数字信息的管理更安全的系统。举例来说,即使本发明的实施例使得能够以数字方式执行认证过程,所述系统也实施其中分布式分类账系统的分类账中的每一更新可以由一个或多个机构验证的过程,所述机构被明确允许基于一系列加密技术更新分类账。然而,本发明的实施例还提供高效认证过程,以使得用户和机构可以直观的方式利用分布式分类账系统。
在论述具体实施例和实例之前,下文提供本文中所使用的术语的一些描述。
“分类账”可以指代数据的编译。分类账可以包括具有与事件、消息或交易有关的信息的条目。分类账可以是数据库或可以被配置成存储来自所有先前条目的数据的其它可比较的数据结构。在一些情况下,每一条目可以包括对应事件(例如,进行交易、执行认证过程、消息的传输等)的时戳,以及与涉及的实体(例如,发送方和接收方)有关的信息。在一些实施例中,分类账可呈电子分类账的形式。举例来说,分类账可呈区块链的形式,其中已经存储于电子分类账中的数据是不可更改的。在一些实施例中,系统内的一些或所有实体可以存储其自己的分类账的副本。图6中示出了电子分类账中的示例性条目。
“数字签名”可以指代电子签名。在一些实施例中,数字签名可以用于验证在系统内发送的信息(例如,消息)的真实性。数字签名可以是使用加密算法基于信息和私钥产生的唯一值。在一些实施例中,可以使用采用公钥的验证算法来验证数字签名。数字签名可以是数字值、字母数字值或包括图形表示的任何其它类型的数据。
“密钥”可以指代用于算法的一条数据或信息。密钥可以是一条唯一的数据。在一些情况下,密钥可以是通常为密钥对的部分的不对称密钥,其中第一密钥可以用于加密数据且第二密钥可以用于对加密数据进行解密。在其它情况下,密钥可以是对称的,其可用于加密数据也可用于对加密数据进行解密。密钥可以是数字或字母数字值,并且可以使用算法来生成。
“电子标识符”可以指代用以标识个人的一串唯一的字符或符号。在优选实施例中,电子标识符可以从与用户相关联的信息导出。举例来说,在一些实施例中,电子标识符可以是通过对可用于多个实体的一个或多个输入值(顾客姓名、国家代码等)进行散列而计算的值。以此方式,电子标识符可以由具有先决条件信息的任何实体独立生成。电子标识符可以是被更改(例如,散列和/或加密)的与用户相关联的信息。举例来说,在一些实施例中,电子标识符可以从国家代码、顾客姓名、出生日期和社会保障号码的最后四位数字的组合导出,例如SHA256(USA*JOHN SMITH*19700101*1234)。对此值进行散列可以得到看起来随机的字符串,例如754WD2E2513BF546050C2D079FF5D65AB6E318E,且这可以是电子标识符。在一些实施例中,电子标识符与密码相关联,所述密码必须是为了访问与电子标识符相关联的任何交互记录提供的。电子标识符有时可以称为“eID”、电子身份或电子标识数据。
“交易数据”(也可以称为交易信息)可以指代围绕交易或与交易有关的任何数据或信息。举例来说,交易数据可以包括交易详情以及可以由参与交易过程的实体利用的与交易相关联的任何数据。举例来说,交易数据可以包括可用于处理和/或验证交易的信息。交易数据还可以包括围绕或关于参与交易或与交易相关联的任何参与者的任何数据或信息。实例交易数据可以包括交易金额、交易位置、接收到的资源(例如,产品、文档等等)、关于接收到的资源的信息(例如,大小、数量、类型等等)、资源提供实体数据(例如,商家数据、文档所有者数据等等)、用户数据、交易的日期和时间、支付方法以及其它相关信息。
“资源提供实体”可以是可以使资源对用户可用的实体。资源提供实体也可以称作资源提供商。资源提供实体的实例包括商家、供应商、供货商、所有者、贸易商、钱包提供商、服务提供商等等。在一些实施例中,此类实体可以是单个个人、个人的小组或者更大的个人团体(例如公司)。资源提供实体可以与一个或多个物理位置(例如,超市、商场、商店等)和在线平台(例如,电子商务网站、在线公司等)相关联。在一些实施例中,资源提供实体可以使作为实物(例如,商品、产品等)的资源对用户可用。在其它实施例中,资源提供实体可以使数字资源(例如,电子文档、电子文件等)或服务(例如,数字钱包服务)对用户可用。在一些实施例中,资源提供实体可以管理用户对某些资源的访问。
“授权计算机”可包括实现授权过程的任何系统。授权计算机可以确定是否可以授权交易,并且可以生成包括授权状态(也可以称为授权决定)的授权响应消息。在一些实施例中,授权计算机可以是发行账户(例如,支付账户)和对应账户信息给用户的发行方计算机。在某些情况下,授权计算机可以存储一个或多个用户的联系信息。
“服务器计算机”可以是功能强大的计算机或计算机集群。举例来说,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。
图1示出了具有用于实施本发明的实施例的组件中的至少一些的示例性系统100。系统100可以使实体能够执行注册过程,其中可以在实体之间转移各种信息以使用户101能够登入根据本发明的实施例的分布式分类账系统。
图1包括操作用户装置110的用户101,所述用户装置可以与服务提供商计算机120和处理器服务器计算机130通信。处理器服务器计算机130可以与配置文件验证服务提供商计算机140和授权计算机150通信。在一些实施例中,用户101还可以操作可穿戴装置105。在图1中的计算装置(例如,用户装置110、可穿戴装置105、服务提供商计算机120、处理器服务器计算机130、配置文件验证服务提供商计算机140、授权计算机150)可以经由任何合适的通信网络彼此通信。此外,计算装置(例如,用户装置110、可穿戴装置105、服务提供商计算机120、处理器服务器计算机130、配置文件验证服务提供商计算机140、授权计算机150)中的任一个可以包括处理器和包括代码的计算机可读介质,所述代码可由处理器执行以用于执行本文所描述的功能性。
用户101可以是操作用户装置110的实体。用户101可以是个人或由一组个人代表的实体(例如,公司等)。用户101可能够例如通过由移动应用程序114提供的用户界面将信息输入到用户装置110中。
用户装置110可以是任何合适的计算装置。用户装置110可以包括存储器112,所述存储器可以存储移动应用程序114以及各种软件开发套件(SDK),例如电子标识符SDK 116和配置文件验证SDK 118。用户装置110可以包括网络接口且可能够在通信网络上与包括服务提供商计算机120和处理器服务器计算机130的一个或多个实体通信。用户装置110可能够与远程实体进行远程通信。在一些实施例中,用户装置110也可以能够通过接触或非接触方法(例如,NFC、Wi-Fi、蓝牙等)进行短程通信。用户装置110的一些非限制性实例可以包括移动装置(例如,蜂窝电话、钥匙链装置、个人数字助理(PDA)、传呼机、笔记本电脑、膝上型电脑、记事本、智能手表、健身腕带、珠宝等)、具有远程通信功能的汽车、个人计算机、卡(例如智能卡、磁条卡,等),等等。
可穿戴装置105可以是任何合适的计算装置。可穿戴装置105可以包括可存储信息的存储器。可穿戴装置105可以便携式的且能够由用户101穿戴。通常,可穿戴装置105可能够通过接触或非接触方法(例如,NFC、Wi-Fi、蓝牙等)与访问装置进行短程通信。在一些实施例中,可穿戴装置105可以在无线网络上与例如用户装置110等另一装置通信。因此,可穿戴装置105可能够在线(例如,连接到无线网络)或离线(例如,未连接到无线网络)操作。
移动应用程序114可以提供可由用户装置110访问的服务。移动应用程序114可以由处理器服务器计算机130操作。移动应用程序114可能够接收由用户101输入到用户装置110中的信息且将信息传输到其它实体,例如服务提供商计算机120或处理器服务器计算机130。在一些实施例中,可以使用电子标识符SDK 116和配置文件验证SDK 118开发移动应用程序114。
电子标识符SDK 116可以包括实现电子标识符的产生和利用的软件工具、库和文档。电子标识符SDK 116可以能够为每一用户发行不同的电子标识符。举例来说,电子标识符SDK可以由移动应用程序114用于请求发行对于用户101是唯一的电子标识符。电子标识符SDK可以与由处理器服务器计算机130代管的电子标识符服务API 133结合实现此功能性。
电子标识符可以是对于用户是唯一的信息。电子标识符可以基于与用户相关联的多条信息(例如,电话号码、社会保障号码、出生日期、国籍、电子邮件地址、生物计量信息等)而生成且可以是模糊形式(例如,加密的),以使得电子标识符本身不会揭露关于用户的任何敏感信息。通常,电子标识符可以是由数字、字母数字或其它字符的组合构成的串。
配置文件验证SDK 118可以包括实现与用户相关联的配置文件信息的验证的软件工具、库和文档。举例来说,配置文件验证SDK可以实现对用户的身份的标识和验证的请求。在一些情况下,为了验证用户,配置文件验证SDK可以请求检查与用户相关联的各种信息,例如其身份文档、历史行为信息、背景检查、风险分析和其它相关信息。配置文件验证SDK118可以与由处理器服务器计算机130代管的配置文件验证服务模块134结合实现此功能性,所述配置文件验证服务模块可以与配置文件验证服务提供商计算机140通信。在一些实施例中,配置文件验证SDK 118可以实现“了解你的顾客”或“KYC”过程。
服务提供商计算机120可以是可在用户装置110与处理器服务器计算机130之间发送和接收信息的服务器计算机。服务提供商计算机120可以包括用于在用户装置110与处理器服务器计算机130之间路由信息的代理服务122。举例来说,代理服务122可以在电子标识符SDK与电子标识符服务API 133之间以及配置文件验证SDK 118与配置文件验证服务模块134之间路由消息。代理服务122还可以处置来自授权服务API 135的消息。
处理器服务器计算机130可以包括数据处理子系统、网络和操作。处理器服务器计算机130可以在例如服务提供商计算机120、配置文件验证服务提供商计算机140和授权计算机150等实体之间路由信息。在一些情况下,处理器服务器计算机130可以用于支持和递送授权服务,以及清算和结算服务。在一些实施例中,处理器服务器计算机130可以与支付处理网络(例如,由
Figure BDA0002328115360000071
运营的)相关联,所述支付处理网络可以包括有线或无线网络,包括因特网。
处理器服务器计算机130可以包括各种模块和API。这些模块和API可以存储于处理器服务器计算机130的存储器131中。存储器131可以存储应用程序平台模块132、电子标识符服务API 133、配置文件验证服务模块134、授权服务API135、配给服务API 136、分类账管理模块137,以及配置文件验证和授权代理138。每一模块可以包括通过代码实施的一个或多个功能,所述代码可由处理器服务器计算机130的数据处理器执行。应用程序平台模块132可以提供用于移动应用程序114的开发、组装、测试、部署和管理的软件工具和服务。
在图1中未图示的其它模块和子模块也可以驻存在存储器131上。额外模块的实例可以包括用于处理和路由消息的模块、用于处理和路由清算消息且执行各方之间的结算的清算和结算模块,以及数据提取模块(例如,用于从例如数据库等外部数据源检索数据)、存储模块和消息修改模块。驻存在存储器131上的每一模块可以在适当时与任何额外模块组合。任何模块可以包括一个或子模块,其中每一子模块可以包括通过代码实施的一个或多个功能,所述代码可由处理器服务器计算机130的数据处理器执行。
在一些实施例中,处理器服务器计算机130也可以与若干数据库通信。数据库可以包括与用户相关联的联系信息、与用户相关联的历史交易或行为信息,或可以由处理器服务器计算机130随时间收集的任何其它信息。每一数据库可以是常规的、容错的、相关的、可缩放的安全数据库,例如可购自OracleTM或SybaseTM的那些。在一些实施例中,任一数据库可以组合成单个数据库,或者可以分隔成多个数据库。
电子标识符服务API 133可以与处理器服务器计算机130的数据处理器结合实现电子标识符的生成和利用。电子标识符服务API 133可以通过数据处理器实现响应于生成电子标识符的请求而为用户发行不同的电子标识符。举例来说,电子标识符服务API 133使用数据处理器在来自移动应用程序114的生成电子标识符的请求之后即刻发行对于用户101是唯一的电子标识符。
配置文件验证服务模块134可以与处理器服务器计算机130的数据处理器结合实现与用户相关联的配置文件信息的验证。配置文件验证服务模块134可以通过数据处理器在验证或配置文件信息的请求之后即刻实现用户身份的标识和验证。举例来说,配置文件验证服务模块134可以使用数据处理器响应于来自移动应用程序114的请求而执行验证过程。在一些情况下,为了验证用户的配置文件信息,配置文件验证服务模块134可以通过数据处理器执行与用户相关联的各种信息的检查,所述信息例如用户的身份文档、历史行为信息、背景检查、风险分析和其它相关信息。配置文件验证服务模块134可以通过与配置文件验证服务提供商计算机140通信实现此功能性,所述配置文件验证服务提供商计算机可以存储与要验证的用户相关联的信息中的一些或全部。在一些实施例中,配置文件验证服务模块134可以使用数据处理器将接收到的验证请求与关于应当如何进行验证过程的信息一起转发到配置文件验证服务提供商计算机140。
授权服务API 135可以与处理器服务器计算机130的数据处理器结合实现授权过程。在一些实施例中,授权服务API 135可以通过数据处理器实现将请求传输到授权计算机150以执行某些授权过程。举例来说,授权服务API 135可以通过数据处理器实现将请求传输到授权计算机150以授权账户的激活以及发行与某些用户相关联的账户信息。
配置文件验证和授权代理138可以在处理器服务器计算机130与其它实体之间路由信息。举例来说,配置文件验证和授权代理138可以在配置文件验证服务模块134与配置文件验证服务提供商计算机140之间以及授权服务API 135与授权计算机150之间路由消息。配置文件验证和授权代理138还可以处置来自配给服务API 136的消息。
分类账管理模块137可以与处理器服务器计算机130的数据处理器结合实现分布式分类账系统的管理。分类账管理模块137可以通过数据处理器管理可通过分类账管理网络访问的存储于电子分类账中的信息。分类账管理模块137可以通过数据处理器仅允许机构访问分类账管理网络。举例来说,分类账管理模块137可以通过数据处理器执行用于机构的登入过程以使得可以允许机构连接到网络且请求更新分类账中的信息。在一些情况下,分类账管理模块137可以通过数据处理器以如下方式执行登入过程:使机构能够在网络上交换其账户地址(例如,公钥的散列)以用于更新分类账和其它信息(例如,合约)以确保其被授权状态。在一些实施例中,每一机构可以存储其自己的分类账的副本。
分类账管理模块137还可以通过数据处理器执行用于用户的注册过程(例如,电子标识符生成和验证过程、用户配置文件信息验证过程等),所述用户想要连接到分类账管理网络以存储与他们用其用户装置执行的动作(例如,访问请求、消息传输、进行交易等)有关的信息。因此,分类账管理模块137可以通过数据处理器管理通过分类账管理网络接收的通信,系统中的各种实体可以向所述分类账管理网络发送关于电子分类账的请求。分类账管理模块137还可以通过数据处理器实现与各种代理和API介接以便与分布式分类账系统中的各种实体通信。
配置文件验证服务提供商计算机140可以是实现与用户相关联的配置文件信息的验证的服务器计算机。在一些实施例中,配置文件验证服务提供商计算机140可以接收来自配置文件验证和授权代理138的验证配置文件信息的请求。在一些情况下,配置文件验证服务提供商计算机140还可以接收关于应当如何进行验证过程的信息。配置文件验证服务提供商计算机140可以执行与用户相关联的各种信息的检查,所述信息例如其身份文档、历史行为信息、背景检查、风险分析和其它相关信息。配置文件验证服务提供商计算机140可以存储要验证的信息中的一些或全部。
授权计算机150通常是由可以提供授权服务的实体(例如,银行)运行的计算机。授权计算机150可以与处理器服务器计算机130通信以例如通过授权服务API 135的函数调用来实现授权服务。在一些实施例中,授权计算机150可能够基于由配置文件验证服务提供商计算机140执行的用户的配置文件信息的验证而发行用户的账户信息(例如,账户标识符等)。在一些实施例中,授权计算机150也可以称为发行方计算机。
关于系统100的组件描述注册过程。最初,用户101可以通过将信息输入到用户装置110中来发起认证过程。举例来说,用户101可以将进行注册过程的请求输入到由移动应用程序114提供的用户界面中。在被提示需要用户信息以用于注册过程后,用户101可以即刻将其用户信息输入到移动应用程序114中。用户信息可以包括与用户101相关联的可以标识用户101的任何合适的信息(例如,姓名、地址、电话号码、社会保障号码、出生日期、公民身份、生物计量信息等)。在一些实施例中,用户信息中的一些或全部可以由电子标识符SDK116或配置文件验证SDK 118使用。
在输入进行注册过程到请求之后,电子标识符SDK 116可以即刻生成和发送对用户101的电子标识符的请求。请求可以由代理服务122接收,所述代理服务可以随后将请求转发到电子标识符服务API 133。请求可以连同用户信息一起发送以用于生成电子标识符。电子标识符服务API 133可以随后生成电子标识符。如上文所描述,电子标识符可以是对于用户是唯一的信息。可以基于由用户101输入的所有用户信息中的一些来生成电子标识符。在一些情况下,电子标识符可以呈模糊形式(例如,加密的),以使得电子标识符自身不揭露关于用户的任何敏感信息。通常,电子标识符可以是由数字、字母数字或其它字符的组合构成的串。
在生成电子标识符之后,电子标识符服务API 133可以将指示与用户101相关联的电子标识符已生成的信息发送到分类账管理模块137。所述信息可以包括电子标识符以及与电子标识符有关的其它信息,例如电子标识符的生成的日期和时间。分类账管理模块137可以更新分类账以包括指示电子标识符已发行给用户101的信息。在一些情况下,分类账管理模块137可以使此信息与用户101的账户地址(例如,公钥)关联。因此,可以在分类账中创建电子标识符已发行给用户101的记录。电子标识符已生成的确认可以连同电子标识符一起发送回到移动应用程序114。移动应用程序114可以存储接收的电子标识符。
另外,在输入进行注册过程的请求之后,配置文件验证SDK 118可以即刻生成且发送验证与用户101相关联的配置文件信息的请求。所述请求可以由代理服务122接收,所述代理服务可以随后将请求转发到配置文件验证服务模块134。配置文件验证服务模块134可以随后处理请求且将请求转发(例如,连同指定用于验证过程的条件的额外信息)到配置文件验证和授权代理138,所述配置文件验证和授权代理可以随后将请求传送到配置文件验证服务提供商计算机140以验证与用户101相关联的配置文件信息。如上文所描述,在一些情况下,验证用户的配置文件信息可以包括检查与用户相关联的各种信息,例如其身份文档、历史行为信息、背景检查、风险分析和其它相关信息。配置文件验证服务提供商计算机140可以确定验证结果且将验证结果发送到配置文件验证和授权代理138,所述配置文件验证和授权代理可以随后将验证结果转发到配置文件验证服务模块134。
如果验证结果指示用户101的配置文件信息已经被验证,那么配置文件验证服务模块134可以生成指示肯定验证结果的证书。在一些实施例中,所述证书可以是数字证书,其可包括处理器服务器计算机130或配置文件验证服务提供商计算机140的数字签名。用户101的配置文件信息已生成的确认可以连同证书一起发送回到移动应用程序114。移动应用程序114可以存储接收的证书。
另外,配置文件验证服务模块134可以将指示与用户101相关联的配置文件信息已被验证的信息发送到分类账管理模块137。所述信息可以包括生成的证书以及与证书有关的其它信息,例如证书的生成的日期和时间。分类账管理模块137可以更新分类账以包括指示用户101的配置文件信息的验证的信息。在一些情况下,分类账管理模块137可以使此信息与用户101的账户地址(例如,公钥)关联。因此,可以在分类账中创建证书已发行给用户101的记录。
在一些实施例中,账户可以在注册过程期间发行给用户101。可以请求授权计算机150发行账户。在一些情况下,指示用户101已被认证的信息可以发送到授权计算机150,然后才发行账户。举例来说,授权服务API 135可以将由用户101输入到移动应用程序114中的用户信息中的一些或全部连同指示用户101的配置文件信息已被验证的信息(例如生成的证书)一起经由配置文件验证和授权代理138发送到授权计算机150。授权计算机150可以随后发行用户101的账户且生成对应账户信息(例如,账户标识符等)。授权计算机150可以经由配置文件验证和授权代理138将账户信息发送到授权服务API 135。账户信息可以被发送到移动应用程序114,所述移动应用程序可以随后存储账户信息。
在一些实施例中,用户101也可以操作可穿戴装置105。在此情况下,配给服务API136可以将信息配给到可穿戴装置105。举例来说,配置文件验证和授权代理138可以将例如电子标识符和账户标识符等要配给的信息发送到配给服务API136,所述配给服务API可以随后将接收的信息配给到可穿戴装置105。这可以激活可穿戴装置105以在根据本发明的实施例的分布式分类账系统中使用。
图2示出了具有用于实施本发明的实施例的组件中的至少一些的示例性系统200。系统200可以使得实体能够利用通过根据本发明的实施例的分布式分类账系统在如关于图1所描述的注册过程期间发行的信息。图2所示的多个组件与图1中的那些相同,且因此为简洁起见未详细地描述。
图2包括操作用户装置110的用户101,所述用户装置可以与资源提供商装置210、服务提供商计算机120和处理器服务器计算机130通信。用户101可以存储器112中的资源提供商SDK 214。在一些实施例中,用户101还可以操作可穿戴装置105。图2中的计算装置(例如,用户装置110、可穿戴装置105、服务提供商计算机120、处理器服务器计算机130、资源提供商装置210)可以经由任何合适的通信网络彼此通信。此外,计算装置(例如,用户装置110、可穿戴装置105、服务提供商计算机120、处理器服务器计算机130、资源提供商装置210)中的任一个可以包括处理器和包括代码的计算机可读介质,所述代码可由处理器执行以用于执行本文所描述的功能性。
资源提供商装置210可以是与资源提供商相关联的计算装置。资源提供商装置210可以包括可以存储资源提供商SDK 214的存储器212。资源提供商装置210可以被配置成处理与访问资源的请求相关联的数据。资源提供商装置210可以参与交易或向消费者(例如,用户101)提供对资源(例如,商品、服务等)的访问。在一些实施例中,资源提供商装置106可以经由网站或应用程序接受访问资源的请求。在一些实施例中,资源提供商装置210可以与利用访问装置来接受访问资源的个人请求的物理存储装置相关联。此外,在一些实施例中,资源提供商装置210可以是与资源提供商相关联且可以与资源提供商计算机通信的访问装置(例如,终端装置、移动销售点装置等)。
资源提供商SDK 214可以包括使得用户装置110和资源提供商装置210能够传送信息以使得用户101可向资源提供商请求访问资源的软件工具、库和文档。举例来说,资源提供商SDK 214可以使得能够将由移动应用程序114存储的信息(例如,电子标识符、证书等)传输到资源提供商装置210。此外,资源提供商SDK可以使得资源提供商装置210能够请求验证从用户装置110接收的信息。
关于系统200的组件描述用于利用在注册过程期间发行的信息的过程。最初,用户101可以将用户装置110或可穿戴装置105呈现给资源提供商装置210。在示例性情况中,资源提供商装置210可以是可以用于个人认证过程的与资源提供商相关联的访问装置(例如,移动装置)。在一些情况下,用户101可以利用认证过程来请求访问一个物理位置处的事件。用户101可以将用户装置110或可穿戴装置105带到接近资源提供商装置210处。资源提供商装置210可以检测用户装置110或可穿戴装置105接近,并且接着可以通过短程无线通信(例如,NFC、Wi-Fi、蓝牙等)从用户装置110接收信息。
资源提供商装置210可以随后生成且发送验证接收的信息的请求。在一些情况下,接收的信息可以包括与用户101相关联的电子标识符以及指示在注册过程期间接收的用户101的配置文件信息的验证的证书。所述请求可以与电子标识符一起经由代理服务122发送到电子标识符服务API 133。另外,所述请求可以与证书一起经由代理服务122发送到配置文件验证服务模块134。
电子标识符服务API 133可以与分类账管理模块137通信以确定是否可以验证接收的电子标识符。举例来说,电子标识符服务API 133可以请求分类账管理模块137确定电子分类账是否包括指示电子标识符已发行给用户101的信息的记录。在一些情况下,所述请求可以指示与存储于对应于用户101的电子分类账中的记录相关联的用户101的公共账户地址(例如,散列的公钥)。作为响应,分类账管理模块137可以执行搜索(例如,查找功能)以基于用户101的公共账户地址确定与用户101相关联的记录,并且接着确定任何检索到的记录是否指示从用户装置110接收的电子标识符已发行给用户101。举例来说,分类账管理模块137可以通过验证存储于指示电子标识符的发行的记录中的一个或多个数字签名来确定电子标识符是有效的。处置电子标识符的发行的一个或多个被授权实体(例如,处理器服务器计算机、授权计算机等)可以包括所述一个或多个数字签名。如果确定电子标识符已发行给用户101,那么可以将确认响应发送到电子标识符服务API 133,所述电子标识符服务API可以随后经由代理服务122将确认发送到资源提供商装置210。
另外,配置文件验证服务模块134可以与分类账管理模块137通信以确定是否可以验证接收的证书。举例来说,配置文件验证服务模块134可以请求分类账管理模块137确定分类账是否包括指示证书已发行给用户101的信息的记录。在一些情况下,所述请求可以指示与存储于对应于用户101的电子分类账中的记录相关联的用户101的公共账户地址(例如,散列的公钥)。作为响应,分类账管理模块137可以执行搜索(例如,查找功能)以基于用户101的公共账户地址确定与用户101相关联的记录,并且接着确定任何检索到的记录是否指示从用户装置110接收的证书已发行给用户101。举例来说,分类账管理模块137可以通过验证存储于指示证书的发行的记录中的一个或多个数字签名来确定证书是有效的。处置配置文件验证过程的一个或多个被授权实体(例如,处理器服务器计算机、授权计算机等)可以包括所述一个或多个数字签名。如果确定证书已发行给用户101,那么可以将确认响应发送到配置文件验证服务模块134,所述配置文件验证服务模块可以随后经由代理服务122将确认发送到资源提供商装置210。
随后,资源提供商装置210可以辨识用户101已被认证。资源提供商装置210可以随后允许用户访问资源,在此情况下可以是访问一个物理位置处的事件。
虽然图1和图2示出示例性系统,但应了解实施例不受如此限制。举例来说,虽然图1和图2示出单个用户装置110、单个资源提供商装置210和单个授权计算机150,但系统可以实际上包括彼此通信以及与服务提供商计算机120和处理器服务器计算机130通信的多个用户装置、资源提供商装置和授权计算机。
在图1和图2中的任何计算装置可以彼此通信的通信网络可以包括用于数据和信息在实体之间的安全传送的多个网络。在一些实施例中,通信网络可以遵循合适的通信协议以便生成一个或多个安全通信信道。在一些情况下,通信信道可包括可以用任何已知的方式建立的“安全通信信道”,所述方式包括使用相互认证和会话密钥及建立SSL会话。然而,可以使用创建安全信道的任何方法。通过建立安全信道,可以安全地传输与用户101有关的敏感信息。
可以使用任何合适的通信协议用于生成通信信道。合适的通信网络可以是下列中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为因特网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式和/或其类似者的协议);和/或类似者。
本文所描述的计算机、网络与装置之间的消息可以使用安全通信协议,例如但不限于,文件传送协议(FTP);超文本传送协议(HTTP);安全超文本传送协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等等来传输。
图3描绘示例性用户装置302的框图。图3示出若干组件,且根据本发明的实施例的用户装置302可以包括此类组件的任何合适的组合或子集。
用户装置302可以包括用于处理用户装置302的功能的处理器302D(例如,微处理器)。处理器302D所支持的一个示例性功能包括显示器302G的处理功能,以允许用户看到信息(例如,界面、联系信息、消息等)。处理器302D可包括用户装置302内可实行实现为计算机可读介质中的代码的指令的硬件。
示例性处理器可以是中央处理单元(CPU)。如本文所使用的,处理器可包括单核处理器、多个单核处理器、多核处理器、多个多核处理器或者被配置成执行计算装置的算术运算、逻辑运算和/或输入/输出操作的任何其它合适的硬件组合。
用户装置302可以包括安全元件302A。安全元件302A可以是用户装置302上的安全存储器,使得安全元件302A上所含的数据不能轻易被未经授权的实体攻击、破解或获得。安全元件302A可供用户装置302用于代管和存储可能需要较高程度的安全性的数据和应用程序。安全元件302A可以由安全元件发行方提供到用户装置302。安全元件302A可以嵌入于用户装置302的手持机中或可以从用户装置302装卸的订户身份模块(SIM)卡中。安全元件302A还可包括在附加装置中,例如微安全数字(micro-SD)卡或其它移动存储装置。
安全元件302A可以存储任何合适的敏感信息。例如,安全元件302A可存储与用户相关联的访问数据(例如,账户信息、令牌信息等)。可以存储在安全元件302A中的其它信息可包括用户信息或用户数据(例如,名称、出生日期、联系信息等)。在其它实施例中,以上信息的一些、没有或所有可以存储在存储器元件302C中或可以存储在远程服务器计算机处(例如,云中)。
用户装置302可以包括存储器元件302C(例如,计算机可读介质)。存储器元件302C可以存在在用户装置302的主体内,或者可以从用户装置302的主体拆离。用户装置302的主体可呈塑料基板、壳体或其它结构的形式。存储器元件302C可存储数据(例如,应用程序等),并且可呈任何合适的形式(例如,磁条、存储器芯片等)。
存储器元件302C可以包括移动应用程序302B。移动应用程序302B可以是存储在计算机可读介质(例如,存储器元件302C或安全元件302A)上的计算机代码或其它数据,所述计算机代码或其它数据可由处理器302D执行以完成任务(例如,提供服务)。移动应用程序302B可为在用户装置302上操作并且可提供用户界面用于用户交互(例如,以输入和查看信息)的应用程序。
在一些实施例中,移动应用程序302B可以是服务提供商应用程序。移动应用程序302B可与服务提供商计算机通信以在处理经由用户装置302提供给用户的数个服务中的任一个(例如,提供对资源的访问)期间检索和返回信息。
用户装置302还可以包括非接触元件302E,所述非接触元件通常可以实施成具有例如天线302F等相关联无线传送(例如,数据传输)元件的半导体芯片(或其它数据存储元件)的形式。非接触元件302E可以与用户装置302相关联(例如,嵌入于用户装置内)。通过蜂窝式网络传输的数据或控制指令可以借助于非接触元件接口(未示出)而应用于非接触元件302E。在一些情况下,非接触元件接口可用以准许数据和/或控制指令在用户装置电路系统(因此,蜂窝式网络)和任选的非接触元件302E之间交换。
非接触元件302E可能够使用通常符合标准化协议或数据传送机制(例如,ISO14443/NFC)的近场通信(NFC)能力(或NFC介质)来传送和接收数据。用户装置302可使用基于ISO 14443的EMV非接触通信协议(EMV-CCP)支持非接触交易,以便与访问装置交互。通常可通过实现NFC来满足此能力。用户装置302的NFC能力可由嵌入式NFC芯片启用,或通过添加含有NFC芯片的外部存储器卡或附件来启用。NFC能力是短程通信能力,例如RFID、
Figure BDA0002328115360000161
红外或可用于在用户装置302和询问装置之间交换数据的其它数据传送能力。因此,用户装置302可以能够经由蜂窝网络和近场通信能力两者传达和传送数据和/或控制指令。
用户装置302还可以包括用于无线数据传送(例如,数据传输)的天线302F。天线302F可以由用户装置302用于发送和接收无线通信。天线302F可有助于连接到因特网或其它通信网络并实现数据传送功能。天线302F可支持SMS、USSD以及其它类型的蜂窝式通信,例如语音呼叫和数据通信。
用户装置302可以包括可以向用户示出信息的显示器302G。显示器302G可以是支持触摸功能性的任何合适的屏幕。在一些实施例中,用户装置302的显示器302G可显示用户界面(例如,移动应用程序或网站的用户界面),所述用户界面可允许用户选择在显示器302G上呈现的对象并与其交互。对象可包括但不限于菜单、文本框、图标和虚拟键盘上的键/输入。
用户装置302可以包括扬声器302H,所述扬声器可以是可响应于电学音频信号产生声音的任何合适的装置。扬声器302H可播放录制的声音以及预先录制的消息以与用户通信。在一些情况下,用户可以通过扬声器302H播放的语音通信来接收指令,用户可对所述指令做出响应(例如,通过返回语音命令、激活输入元件等)。
用户装置302可以包括麦克风302I,所述麦克风可以是可将声音转换为电信号的任何合适的装置。麦克风302I可用于捕获来自用户的一个或多个语音片段。例如,麦克风302I可允许用户将他或她的语音传输到用户装置302。在一些实施例中,用户可利用被麦克风302I检测到的语音命令来向用户装置302提供指令。在一些情况下,用户可提供被麦克风302I检测到的语音命令以在移动应用程序302B之间导航。
用户装置302还可以包括输入元件302J以允许用户将信息输入到装置中。实例输入元件302J包括硬件和软件按钮、音频检测装置(例如,麦克风)、生物特征读取器、触摸屏等等。用户可激活输入元件302J中可将用户信息传递到用户装置302的一个或多个。在一些情况下,输入元件302J中的一个或多个可用于在移动应用程序302B的各个屏幕之间导航。
在一些实施例中,如果用户装置302是电话或其它类似计算装置,那么用户装置302可包括存储在存储器元件302C中的浏览器,并且可配置成通过通信网络(例如,因特网)检索、呈现和发送数据。在此类实施例中用户装置302可以被配置成发送数据作为交易的部分。在一些实施例中,用户装置302可以在收到来自另一实体(例如,访问装置)的请求之后即刻提供数据。
图4描绘根据本发明的实施例的示例性流程图400。图4示出涉及单个用户装置410的从注册到利用在注册期间发行的信息的总体流程。
图4包括分类账管理网络470,所述分类账管理网络可以是可以用于管理分布式分类账系统中的信息的网络。在一些实施例中,包括用户(例如,用户401)、机构(例如,与资源提供商装置450相关联的资源提供商、与授权计算机440相关联的授权实体等)和操作实体480的各种实体可以连接到分类账管理网络470以管理与由分类账管理网络470代管的电子分类账相关联的信息。在一些实施例中,每一机构可以存储其自己的电子分类账的副本。任何实体可以通过代理服务与分类账管理网络470通信。在一些实施例中,代理服务可以由可能够在实体之间路由信息的一个或多个中间计算装置(未示出)操作。
应了解,系统中的实体可以执行登入过程以使得它们可与分类账管理网络470通信。举例来说,每一实体可以具有它们可用来生成数字签名或解密信息的其自己的公钥和私钥对。另外,分类账管理网络470可以为每一实体发行不同的公钥和私钥对用于与电子分类账一起使用。举例来说,由分类账管理网络470为实体发行的密钥对的公钥可用以生成所述实体的公共账户地址(例如,散列的公钥)。所述公共账户地址可以由分类账管理网络470用于使由实体输入到电子分类账中的任何信息与所述实体关联。
在一些实施例中,操作实体480可以管理由分类账管理网络470接收的通信。操作实体480还可以处置可更新电子分类账的被授权实体的登记、系统中的实体对密钥分布和利用的管理,以及利用分类账管理网络470在实体之间的信任管理。在一些实施方案中,操作实体480可以是实现与关于图1和图2的分类账管理模块137描述的那些功能性类似的功能性的实体。因此,在示例性情况中,操作实体480可以是处理器服务器计算机460。与操作实体480的通信可以通过操作实体代理478传送。
图4中示出的一些组件可以具有与关于图1-3描述的那些功能性相似的功能性,且因此为简洁起见不重复关于这些组件的详细描述。举例来说,用户401可以包括与图1-2的用户101的那些特征相似的特征,用户装置410可以包括与图1-2中的用户装置110以及图3中的用户装置302的那些特征相似的特征,移动应用程序414可以包括与图1-2的移动应用程序114和图3的移动应用程序302B的那些特征相似的特征,配置文件验证计算机420可以包括与图1的配置文件验证服务提供商计算机140相似的特征,授权计算机440包括与图1的授权计算机150的那些特征相似的特征,资源提供商装置450可以包括与图2的资源提供商装置210的那些特征相似的特征,且处理器服务器计算机460可以包括与图1-2的处理器服务器计算机130的那些特征相似的特征。
此外,应了解图4中未明确展示系统中的一些组件。举例来说,关于图4描述的信息的传输可以经由一个或多个实体(例如,代理服务、计算机、API等)传送,所述实体中的一些可能未在图4中示出,如图1和图2中描述。
在步骤1,注册服务器402可以将移动应用程序414重定向到注册页以为操作用户装置410的用户401发起注册过程。注册页可以请求用户401输入用户信息以执行注册过程。在一些情况下,注册服务器402可以是处理器服务器计算机460的部分,以使得注册服务器402可以与处理器服务器计算机460的应用程序平台模块结合实现注册服务,所述应用程序平台模块例如图1-2的应用程序平台模块132。
在步骤2,用户401可以将用户信息输入到移动应用程序414中,所述移动应用程序可以随后处理接收的用户信息。在一些情况下,用户信息可以包括认证信息(例如,生物计量信息)以使得用户装置410可在继续进行之前基于认证信息确定真实的用户正在执行注册过程。随后,移动应用程序414可以调用用户API 416(例如,图1的电子标识符服务API133)以请求生成与用户401相关联的电子标识符(图4中示出为“eID”)。生成的电子标识符随后可以被返回到移动应用程序414。在上文关于图1描述了关于电子标识符的生成的另外细节。
在步骤3,移动应用程序414可以将验证与用户401相关联的配置文件信息的请求发送到配置文件验证计算机420。配置文件验证计算机420可以执行验证过程以确定用户401是否可以被验证。配置文件验证计算机420可以将验证结果发送到移动应用程序414,所述移动应用程序可以指示用户401已被验证。此验证过程可指示用户401可以受信任以连接到分类账管理网络470。上文关于图1描述了关于基于配置文件信息验证用户401的另外细节。
在一些实施例中,可以基于步骤2和步骤3的完成以信息更新电子分类账。举例来说,指示与用户401相关联的电子标识符的生成的信息和由配置文件验证计算机420提供的验证结果可以发送到用户代理418,所述用户代理可以随后将请求发送到分类账管理网络470以用此信息更新电子分类账。在一些情况下,所述请求可以指示与用户401相关联的公共账户地址(例如,散列的公钥),以使得指示电子标识符的发行的此信息可以存储于电子分类账中与用户401相关联的记录中。在一些情况下,可能已参与如图1中描述生成和验证电子标识符以及验证用户的配置文件信息的过程的操作实体480可以数字方式对信息进行签名且以信息更新分类账。
在步骤4,移动应用程序414可以将请求发送到授权计算机440以激活与用户401相关联的账户。在一些情况下,移动应用程序414可以发送由用户401输入的用户信息、配置文件验证信息(例如,验证结果)、与用户401相关联的电子标识符和其它信息以向授权计算机440指示用户401已被验证。在一些实施例中,授权计算机440可以调用授权实体API 426(例如,图1的授权服务API 135)以检查由配置文件验证计算机420确定的验证结果是否指示用户401已被验证,且如果是则认证与用户401相关联的电子标识符。在一些实施例中,授权计算机440可以通过使用其自身的私钥对电子标识符进行数字签名而认证电子标识符。
在一些实施例中,可以基于步骤4的完成更新电子分类账。举例来说,由授权计算机440数字签名的电子标识符可以发送到授权实体代理428。授权实体代理428可以随后将请求发送到分类账管理网络470以更新电子分类账,到指示授权计算机440已认证与用户401相关联的电子标识符。
随后,授权计算机440可以激活与用户401相关联的账户。授权计算机440可以发行由授权计算机440代管的账户。在一些实施例中,授权计算机440可以是发行方计算机,其可通过发行用户401的支付账户且生成与账户相关联的支付账户信息,例如账户标识符(例如,主账号)来激活用户401的账户。授权计算机440可以随后使发行的账户的账户信息和与用户401相关联的公共账户地址(例如,散列的公钥)关联,其中所述公共账户地址可以用于指示存储于电子分类账中的与用户401相关联的所有信息。在一些实施例中,用户401可以当执行步骤2或3中的注册过程时且如关于图1更详细描述被指派公钥-私钥对。
在步骤5,用户401可以利用在注册过程期间发行的信息。在一些情况下,用户401可以向资源提供商请求访问资源,例如访问一个物理位置处的事件。用户401可以将用户装置410呈现给与资源提供商相关联的资源提供商装置450。用户装置410和资源提供商装置450可以建立无线连接(例如,NFC、Wi-Fi、蓝牙等),用户装置410可以通过所述无线连接将与用户401相关联的电子标识符和密码发送到资源提供商装置450。关于图5进一步详细论述密码的生成。资源提供商装置450可以验证从用户装置410接收的密码,并且接着调用资源提供商API 436(例如,图2的电子标识符服务API 133)以还验证接收的电子标识符。资源提供商API 436可以将请求发送到资源提供商代理438以确定是否可以基于存储于分类账中的信息验证电子标识符。
资源提供商代理438可以将请求转发到分类账管理网络470。操作实体480可以随后确定是否存在电子标识符得到认证的记录。在此情况下,操作实体480可以基于由分类账管理网络470指示的信息确定分类账指示电子标识符已经由授权计算机440认证(例如,数字签名),如步骤4中描述。分类账管理网络470可以使用授权计算机440的公钥验证授权计算机440的数字签名,且因此确定从用户装置410接收的电子标识符是有效的。随后,资源提供商可以允许用户401访问资源,例如允许用户401进入物理位置。
图5描绘根据本发明的实施例的示例性流程图500。流程500示出在包括于电子分类账中之前可以如何处理与用户装置相关联的数据。应了解,用户装置510可以包括与图1-2的用户装置110、图3的用户装置302和图4的用户装置410的那些特征相似的特征。另外,应了解读取器装置530也可以称为资源提供商装置且可以包括与图2的资源提供商装置210和图4的资源提供商装置450的那些特征相似的特征。
用户装置510可以由向资源提供商请求访问资源(例如,进入物理位置)的用户操作。用户装置510可以和与资源提供商相关联的读取器装置530通信。用户装置510可以运行可以由远程服务器计算机代管的移动应用程序,所述远程服务器计算机例如用户用来进行先前注册过程的处理器服务器计算机,如关于图1和图4所描述。为了接收访问,用户可以利用移动应用程序请求基于分布式分类账系统的电子分类账中的信息而被认证。举例来说,用户可以执行以下中的一个或多个:导航到移动应用程序上的页面以发送访问请求,将与请求有关的信息输入到移动应用程序中,以及输入发起请求的传输的指示(例如,通过激活按钮)。
在步骤S51,可以确定数据502。数据502可包括与用户的访问请求有关的任何合适的信息。在一些实施例中,数据502可以包括请求的日期和时间、与用户和资源提供商相关联的标识信息、用户的认证信息、与用户装置510相关联的装置标识符、与用户相关联的账户的账户标识符、指示正请求资源的信息,或其它信息。数据502中包括的一些信息可以是由用户输入到用户装置510中或从代管由用户利用的移动应用程序的远程服务器计算机搜集的信息。
在步骤S52,可以对数据502进行散列。可以利用实现单向加密功能的散列函数执行散列。可以使用任何合适的散列函数(例如,SHA-2散列函数)对数据502进行散列。对数据502进行散列可以输出要签名的数据506。在示例性情况中,可以使用安全散列算法SHA-256对数据502进行散列,以使得所得的要签名的数据506可以是256位的摘要。
在步骤S53,可以将要签名的数据506提供到用户装置510。应了解,步骤S51至S53可由与代管运行于用户装置510上的移动应用程序的远程服务器计算机通信的用户装置510执行。举例来说,在一些情况下,用户装置510可导出要签名的数据506。在其它情况下,远程服务器计算机可以基于数据502和散列函数确定要签名的数据506,且经由移动应用程序将要签名的数据506提供到用户装置510。
在步骤S54,用户装置510可以对要签名的数据506进行数字签名以确定被签名的数据526。在一些情况下,用户装置510可以利用存储于用户装置510的安全元件512中的秘密密钥514对要签名的数据506进行数字签名。在一些实施例中,秘密密钥514可以是与操作用户装置510的用户相关联的公钥-私钥对的私钥。可以在与远程服务器计算机执行的先前注册过程期间将公钥-私钥对发行给用户(例如,配给到用户装置510)。
在步骤S55,用户装置510可以生成密码528。密码528可以是对于在流程500中处理的请求是唯一的动态生成的值。可以通过用可为动态值的会话密钥520对要签名的数据506进行加密而生成密码528。应了解,可以使用任何合适的算法来生成图5中示出的密码密钥。举例来说,可以利用未明确示出的额外参数来导出中间密钥518和会话密钥520。可以利用的一些示例性额外参数包括临时标志、随机值、计数器值或其它唯一的值。在一些实施方案中,用于密码528的导出方法可以对于用户装置510或用户装置群组是唯一的。
会话密钥520可以基于中间密钥518和计数器值524而生成。计数器值524可以是针对每一迭代更新(例如,增加一)以使得针对每一密码的生成使用不同计数器值的数字。在一些实施例中,中间密钥518可以是基于身份密钥516和电子标识符522生成的静态密钥。在其它实施例中,中间密钥518可以是针对有限次数的使用(例如,一次或多次使用)有效的有限使用密钥。可以使用一个或多个动态值以任何合适的方式生成有限使用密钥。举例来说,除身份密钥516和电子标识符522之外,还可以利用临时标志生成有限使用密钥。在其它情况下,可以使用动态值而不是图5中示出的电子标识符522来生成有限使用密钥。在一些情况下,身份密钥516可以是在较早时间由可验证密码的被授权实体提供到用户装置510的共享秘密,且电子标识符522可以由用户装置510在先前注册过程期间存储。
在步骤S56,用户装置510可以将被签名的数据526和密码528发送到读取器装置530,所述读取器装置可以发起针对密码258的验证过程。在一些实施例中,读取器装置530可以验证密码528,在一些情况下,读取器装置530可以在与远程服务器计算机通信的同时验证密码,所述远程服务器计算机可在无线网络上发送信息到读取器装置530。在一些情况下,远程服务器计算机可以是与操作读取器装置530的资源提供商相关联的资源提供商计算机。
为了验证密码528,读取器装置530可以确定用于解密密码528的密钥,并且接着使用所述密钥解密密码528。在一些情况下,此密钥可以是可以基于算法导出的会话密钥520。在一些情况下,读取器装置530可以知道用以生成会话密钥520的算法或可以从远程服务器计算机接收指示算法的信息。在一些情况下,读取器装置530可以从用户装置510接收用于生成会话密钥520的一些信息。举例来说,用户装置510可以向读取器装置530提供可以用于生成会话密钥520的一些动态值,例如计数器值524,以使得读取器装置530具有用于完成会话密钥520的生成的所有参数。在生成会话密钥520之后,读取器装置530可以即刻使用会话密钥520解密密码528以获得第一值(例如,要签名的数据506)。读取器装置530可以随后使用与用户装置510相关联的公钥对被签名的数据526进行解密以获得第二值(例如,要签名的数据506)。读取器装置530可以随后比较所述第一值与所述第二值。如果比较示出两个值匹配,那么这可指示密码528得到验证。因此,读取器装置530可以确定密码528是有效的且可以前进到执行步骤S57。
如流程500中所示的密码的使用增加了计算机系统整体的安全性。举例来说,密码的验证可以确保在从用户装置接收的电子分类账中包括信息的请求是真实的。这是因为恶意实体猜测用于生成准确密码的算法和参数将是困难的,尤其是因为它是动态值。由于恶意实体在无准确密码的情况下无法冒充真实的用户,因此可减小更新电子分类账的欺诈性请求成功的机会。此外,对于执行欺诈活动的欺诈性实体,欺诈性实体必须具有对用户装置510特定的身份密钥516,以及对操作用户装置510的用户特定的电子标识符522。因此,本发明的实施例改善了常规系统的数据安全性。
在步骤S57,读取器装置530可以发送将被签名数据526包括到分类账550的请求。应了解,在被签名数据526可以添加到分类账550之前,一个或多个被授权实体可能进一步处理被签名数据526。举例来说,可以将被签名数据526格式化以使得其呈与分类账550兼容的格式。图6中示出分类账中的示例性条目。
图6描绘根据本发明的实施例的电子分类账中的若干示例性条目。在一些实施例中,电子分类账可以是区块链的形式。源自用户装置的数据可以存储于电子分类账的数据块条目中。每一条目可以包括数据标头,所述数据标头包括使新条目在未经检测的情况下不可更改的信息。例如,数据标头可以包括先前条目的散列和基于所有过去的数据块条目计算的根值。由于可以通过包括存储引用其前一条目和所有先前条目的信息的数据标头以类似方式生成分类账中的每一条目,因此无法在不影响所有后续条目的情况下修改条目。这确保任何信息篡改都不会被忽视。
在一些实施例中,每一数据块条目可以包括与一个或多个事件(例如,交易)相关联的数据。在一些实施例中,事件可以包括发送方将资源提供到接收方。在这些情况下,所述数据可以包括日期和时间、接收方标识数据(例如,接收方标识符、电子标识符等)、发送方标识数据(例如,发送方标识符)、与由发送方和接收方操作的装置相关联的一个或多个装置标识符,以及与每一事件有关的资源详情(例如,资源类型、序列号、价格、金额等)。在一些实施例中,数据块条目可以包括由用户装置或其它被授权实体包括的数字签名。图6所示的示例性条目不打算是限制性的。举例来说,数据块条目中包括的数据可以不同于图6中明确示出的数据。在一些情况下,包括的数据字段的排序可以是不同的。此外,示出的任何数据字段可以被省略或分裂成多个数据字段。在一些情况下,与所记录事件相关的额外数据字段可以包括于数据条目块中。
常规系统可以利用电子分类账来提高效率,但它们经常不是充分安全的。举例来说,它们通常并不使得验证过程能够确保特定最终用户或特定装置的真实性。当这些系统基于最终用户的匿名而操作时此问题加剧,这增加了恶意实体可以成功冒充真实用户且尝试将错误数据添加到电子分类账中的风险。
相比之下,本发明的实施例提供利用电子分类账来跟踪信息而不损害安全性的系统。本发明的实施例包括与常规系统相比增加了安全性的若干机制。举例来说,电子分类账的最终用户通过在能够连接电子分类账网络之前的彻底认证过程而得到认证。举例来说,本发明的实施例实现配置文件验证服务,其可验证操作用户装置的用户的配置文件信息,以使得仅与受信任用户相关联的用户装置可连接到电子分类账网络。另外,本发明的实施例使得仅被授权实体(例如,资源提供商计算机、授权计算机等)能够更新电子分类账中的信息,这摒弃了可以管理电子分类账中的信息的实体周围的典型匿名性。
此外,本发明的实施例可防止恶意实体冒充真实的用户。举例来说,用户装置无法简单地发送在电子分类账中包括一些被数字签名的数据的请求。实际上,本发明的实施例提供用户装置在交易期间生成且提交有效的密码给读取器装置的先决条件。另一实体对密码的验证可以确保在从用户装置接收的电子分类账中包括信息的请求是真实的。由于恶意实体将难以确定用于生成准确密码的算法和参数,尤其是因为它是动态值,因此可减小更新电子分类账的欺诈性请求成功的机会。因此,本发明的实施例提供基于电子分类账的电子系统的益处,同时改善常规系统的某些安全问题。
应了解,额外方法和过程可以包括于本文所描述的方法内且可以由所属领域的技术人员鉴于下文的说明来辨识。另外,在本发明的一些实施例中,所述方法可以如普通技术人员所认识到的那样组合、混合以及搭配。
可以使用计算机系统来实施上文描述的实体或组件中的任一个。计算机系统的子系统可以经由系统总线互连。额外子系统可包括打印机、键盘、固定磁盘(或包括计算机可读介质的其它存储器)、耦合到显示器适配器的监视器,以及其它装置。耦合到I/O控制器(可以是处理器或任何合适的控制器)的外围设备和输入/输出(I/O)装置可以通过任何数量的本领域已知手段(例如串行端口)连接到计算机系统。例如,串行端口或外部接口可以用于将计算机设备连接到例如因特网的广域网、鼠标输入装置或扫描仪。通过系统总线的互连允许中央处理器与每个子系统通信,且控制来自系统存储器或固定磁盘的指令的执行以及子系统之间的信息交换。系统存储器和/或固定磁盘可以体现计算机可读介质。在一些实施例中,监视器可以是触敏显示屏。
上文提供了关于上文所描述的一些方面的特定细节。在不偏离本技术的实施例的精神和范围的情况下,具体方面的特定细节可以以任何适当方式组合。例如,在本技术的一些实施例中,后端处理、数据分析、数据收集以及其它交易可以全部组合。不过,本技术的其它实施例可以涉及与每个单独的方面有关的特定实施例,或者这些单独的方面的特定组合。
应理解,如上文所描述的本技术可以用控制逻辑的形式以模块化或集成方式使用计算机软件(存储在有形物理介质中)来实现。尽管已经使用形式为控制逻辑及编程代码和指令的硬件和软件的特定组合描述了本发明,但应当认识到,硬件和软件的其它组合也在本发明的范围内。基于本文提供的公开内容和教导,本领域普通技术人员将知道并理解使用硬件以及硬件和软件的组合来实施本技术的其它方式和/或方法。
本申请中描述的任何软件组件或功能可以实施为由处理器使用任何合适的计算机语言(例如Java、C++或Perl)、使用例如常规或面向对象的技术执行的软件代码。软件代码可以被存储为计算机可读介质(例如,随机存取存储器(RAM)、只读存储器(ROM)、磁介质(例如硬盘驱动器或软盘)或光介质(例如CD-ROM))上的一系列指令或命令。任何这样的计算机可读介质可以驻存在单个计算设备上或内部,并且可以存在于系统或网络内的不同计算设备上或内部。
以上描述是说明性的且不是限定性的。在本领域技术人员阅读了本公开之后,技术的许多变体对于他们会变得显而易见。因此,技术的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等同物来确定。
在一些实施例中,本文中描述的任何实体可以由执行所公开的任何或全部功能和步骤的计算机体现。
在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非具体地相反指示,否则“一(a/an)”或“所述(the)”的叙述打算意指“一个或多个”。
上文提到的所有专利、专利申请、公开和描述出于所有目的以其全文引用的方式并入本文中。不承认它们是现有技术。

Claims (20)

1.一种方法,其包括:
由用户装置确定包括与用户相关联的电子标识符的数据;
由所述用户装置确定存储于所述用户装置的安全元件中的密钥;
由所述用户装置使用所述密钥对所述数据进行数字签名;
由所述用户装置确定密码;以及
由所述用户装置将被签名的数据和所述密码提供到读取器装置,其中所述读取器装置在验证所述密码之后即刻发送在电子分类账中包括所述被签名的数据的请求。
2.根据权利要求1所述的方法,其中确定所述密码包括:
由所述用户装置至少基于中间密钥和计数器值而确定会话密钥;以及
由所述用户装置使用所述会话密钥对所述数据进行加密。
3.根据权利要求2所述的方法,其中所述中间密钥是有限使用密钥。
4.根据权利要求2所述的方法,其中所述中间密钥是静态密钥。
5.根据权利要求1所述的方法,其中将所述被签名的数据和所述密码提供到所述读取器装置包括:
由所述用户装置检测所述读取器装置靠近;以及
由所述用户装置通过短程无线连接将所述被签名的数据和所述密码发送到所述读取器装置。
6.一种方法,其包括:
由读取器装置从用户装置接收被签名的数据和密码,其中通过使用存储于所述用户装置的安全元件中的密钥对包括与用户相关联的电子标识符的数据进行数字签名来确定所述被签名的数据;
由所述读取器装置确定所述密码是否能够被验证;以及
在验证所述密码之后即刻由所述读取器装置向远程服务器计算机发送在电子分类账中包括所述被签名的数据的请求。
7.根据权利要求6所述的方法,其中使用至少基于中间密钥和计数器值而确定的会话密钥确定所述密码。
8.根据权利要求7所述的方法,其中验证所述密码包括:
由所述读取器装置确定所述会话密钥;
由所述读取器装置使用所述会话密钥对所述密码进行解密以确定第一值;
由所述读取器装置对所述被签名的数据进行解密以确定第二值;以及
由所述读取器装置确定所述第一值与所述第二值匹配。
9.根据权利要求8所述的方法,还包括:
由所述读取器装置从所述用户装置接收用以生成所述会话密钥的一个或多个动态值。
10.根据权利要求6所述的方法,其中从所述用户装置接收所述被签名的数据和所述密码包括:
由所述读取器装置检测所述用户装置靠近;以及
由所述读取器装置通过短程无线连接从所述用户装置接收所述被签名的数据和所述密码。
11.一种用户装置,其包括:
处理器;以及
计算机可读介质,其耦合到所述处理器,所述计算机可读介质包括代码,所述代码能够由所述处理器执行以执行包括以下各项的方法:
确定包括与用户相关联的电子标识符的数据;
确定存储于所述用户装置的安全元件中的密钥;
使用所述密钥对所述数据进行数字签名;
确定密码;以及
将被签名的数据和所述密码提供到读取器装置,其中所述读取器装置在验证所述密码之后即刻发送在电子分类账中包括所述被签名的数据的请求。
12.根据权利要求11所述的用户装置,其中所述方法中确定所述密码的步骤包括:
至少基于中间密钥和计数器值确定会话密钥;以及
使用所述会话密钥对所述数据进行加密。
13.根据权利要求12所述的用户装置,其中所述中间密钥是有限使用密钥。
14.根据权利要求12所述的用户装置,其中所述中间密钥是静态密钥。
15.根据权利要求11所述的用户装置,其中所述方法中将所述被签名的数据和所述密码提供到所述读取器装置的步骤包括:
检测所述读取器装置靠近;以及
通过短程无线连接将所述被签名的数据和所述密码发送到所述读取器装置。
16.一种读取器装置,其包括:
处理器;以及
计算机可读介质,其耦合到所述处理器,所述计算机可读介质包括代码,所述代码能够由所述处理器执行以执行包括以下各项的方法:
从用户装置接收被签名的数据和密码,其中通过使用存储于所述用户装置的安全元件中的密钥对包括与用户相关联的电子标识符的数据进行数字签名来确定所述被签名的数据;
由所述读取器装置确定所述密码是否能够被验证;以及
在验证所述密码之后即刻由所述读取器装置向远程服务器计算机发送在电子分类账中包括所述被签名的数据的请求。
17.根据权利要求16所述的读取器装置,其中使用至少基于中间密钥和计数器值而确定的会话密钥确定所述密码。
18.根据权利要求16所述的读取器装置,其中所述方法中验证所述密码的步骤包括:
确定所述会话密钥;
使用所述会话密钥对所述密码进行解密以确定第一值;
对所述被签名的数据进行解密以确定第二值;以及
确定所述第一值与所述第二值匹配。
19.根据权利要求18所述的读取器装置,其中所述方法还包括:
由所述读取器装置从所述用户装置接收用以生成所述会话密钥的一个或多个动态值。
20.根据权利要求所述的读取器装置,其中所述方法中从所述用户装置接收所述被签名的数据和所述密码的步骤包括:
检测所述用户装置靠近;以及
通过短程无线连接从所述用户装置接收所述被签名的数据和所述密码。
CN201780092372.3A 2017-06-23 2017-06-23 数据存储中的验证和加密方案 Pending CN110770774A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/039132 WO2018236401A1 (en) 2017-06-23 2017-06-23 REASON FOR VERIFICATION AND ENCRYPTION IN A MEMORY OF DATA

Publications (1)

Publication Number Publication Date
CN110770774A true CN110770774A (zh) 2020-02-07

Family

ID=64737209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780092372.3A Pending CN110770774A (zh) 2017-06-23 2017-06-23 数据存储中的验证和加密方案

Country Status (5)

Country Link
US (1) US20210152366A1 (zh)
EP (1) EP3642998B1 (zh)
CN (1) CN110770774A (zh)
SG (1) SG11201911853TA (zh)
WO (1) WO2018236401A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020143855A3 (en) * 2020-04-22 2021-02-25 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US11250428B2 (en) 2020-04-22 2022-02-15 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US11455631B2 (en) 2020-04-22 2022-09-27 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US11943360B2 (en) 2021-06-22 2024-03-26 International Business Machines Corporation Generative cryptogram for blockchain data management

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3665858B1 (en) * 2017-08-09 2022-05-25 Visa International Service Association Verification of interactions system and method
US11895223B2 (en) * 2019-02-06 2024-02-06 International Business Machines Corporation Cross-chain validation
US11188712B2 (en) 2019-02-28 2021-11-30 Jpmorgan Chase Bank, N.A. Systems and methods for wholesale client onboarding
US20210342822A1 (en) * 2020-05-04 2021-11-04 Maria Esther Lau Compliance based data transaction network
US11558183B2 (en) * 2020-05-15 2023-01-17 Bank Of America Corporation System for exchanging symmetric cryptographic keys using computer network port knocking
US11888759B2 (en) * 2021-06-23 2024-01-30 Bank Of America Corporation System for executing digital resource transfer using trusted computing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040026496A1 (en) * 2002-08-09 2004-02-12 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
CN104574049A (zh) * 2013-10-15 2015-04-29 航天信息股份有限公司 基于安全电子交易协议的实时电子支付结算系统
CN105144216A (zh) * 2013-03-15 2015-12-09 维萨国际服务协会 捕捉移动安全装置、方法和系统
US20170026380A1 (en) * 2014-04-03 2017-01-26 Prote.US Converged Systems Corporation Method and system for secure authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP2216742A1 (de) * 2009-02-09 2010-08-11 C. Patrick Reich Mobiles Zahlungsverfahren und Vorrichtungen
WO2011088109A2 (en) * 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
KR20110090551A (ko) * 2010-02-04 2011-08-10 하나에스케이카드 주식회사 동글 없는 모바일카드의 승인 장치 및 방법
US9445262B2 (en) * 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
EP3089091B1 (en) * 2014-05-02 2020-03-11 Barclays Execution Services Limited Transaction authentication
CA2985040A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10846694B2 (en) * 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
CA2896572C (en) * 2014-07-10 2023-10-03 Mahnaz Meshkati Universal electronic payment credential processing
AU2015308608B2 (en) * 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
WO2016175914A2 (en) * 2015-02-27 2016-11-03 Visa International Service Association Transaction signing utilizing asymmetric cryptography
US10841082B2 (en) * 2015-11-24 2020-11-17 Adi BEN-ARI System and method for blockchain smart contract data privacy
CN108604341B (zh) * 2016-11-21 2022-04-12 华为技术有限公司 交易方法、支付设备、校验设备和服务器
US10762481B2 (en) * 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040026496A1 (en) * 2002-08-09 2004-02-12 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
CN105144216A (zh) * 2013-03-15 2015-12-09 维萨国际服务协会 捕捉移动安全装置、方法和系统
CN104574049A (zh) * 2013-10-15 2015-04-29 航天信息股份有限公司 基于安全电子交易协议的实时电子支付结算系统
US20170026380A1 (en) * 2014-04-03 2017-01-26 Prote.US Converged Systems Corporation Method and system for secure authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓凯等: "电子商务", 28 February 2003, 北京:中国电力出版社, pages: 241 - 244 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020143855A3 (en) * 2020-04-22 2021-02-25 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US11250428B2 (en) 2020-04-22 2022-02-15 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US11455631B2 (en) 2020-04-22 2022-09-27 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US11455297B2 (en) 2020-04-22 2022-09-27 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US11943360B2 (en) 2021-06-22 2024-03-26 International Business Machines Corporation Generative cryptogram for blockchain data management

Also Published As

Publication number Publication date
US20210152366A1 (en) 2021-05-20
EP3642998A4 (en) 2020-05-06
EP3642998A1 (en) 2020-04-29
SG11201911853TA (en) 2020-01-30
EP3642998B1 (en) 2022-01-26
WO2018236401A1 (en) 2018-12-27

Similar Documents

Publication Publication Date Title
US9864987B2 (en) Account provisioning authentication
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
EP3642998B1 (en) Verification and encryption scheme in data storage
US10341111B2 (en) Secure authentication of user and mobile device
US11736296B2 (en) Biometric verification process using certification token
US20200336315A1 (en) Validation cryptogram for transaction
Ahmed et al. Security in next generation mobile payment systems: A comprehensive survey
CN106464673B (zh) 用于验证装置注册的增强的安全性
US20060123465A1 (en) Method and system of authentication on an open network
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US20090172402A1 (en) Multi-factor authentication and certification system for electronic transactions
CN114819961A (zh) 用于为移动设备供应支付凭证的方法和系统
US10489565B2 (en) Compromise alert and reissuance
US11513706B2 (en) Modular data processing and storage system
CN117981274A (zh) 远程身份交互
EP4348552A1 (en) User verification with digital tag

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination