CN110874464A - 用户身份认证数据的管理方法和设备 - Google Patents

用户身份认证数据的管理方法和设备 Download PDF

Info

Publication number
CN110874464A
CN110874464A CN201811021607.2A CN201811021607A CN110874464A CN 110874464 A CN110874464 A CN 110874464A CN 201811021607 A CN201811021607 A CN 201811021607A CN 110874464 A CN110874464 A CN 110874464A
Authority
CN
China
Prior art keywords
identity data
queried
user
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811021607.2A
Other languages
English (en)
Inventor
张洋
顾建良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Weilian Information Technology Co Ltd
Original Assignee
Shanghai Weilian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Weilian Information Technology Co Ltd filed Critical Shanghai Weilian Information Technology Co Ltd
Priority to CN201811021607.2A priority Critical patent/CN110874464A/zh
Priority to JP2021512236A priority patent/JP7181539B2/ja
Priority to SG11202102084YA priority patent/SG11202102084YA/en
Priority to PCT/IB2019/057406 priority patent/WO2020049452A1/en
Priority to US17/250,755 priority patent/US20210319132A1/en
Priority to EP19768916.9A priority patent/EP3847565B1/en
Publication of CN110874464A publication Critical patent/CN110874464A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本公开提供了用户身份认证数据的管理方法、授权查询的方法、管理设备、认证设备、终端、非瞬态计算机可读存储介质和计算机程序产品。在管理设备处,验证来自查询请求方的、针对待查询用户的原始身份数据的查询请求,查询请求至少包括用于加密待查询原始身份数据的密钥;响应于查询请求通过验证,向查询请求方发送针对查询请求的授权信息;基于与多个认证设备所存储的原始身份数据相关联的映射信息,确定多个认证设备中用于存储待查询原始身份数据的至少一个认证设备;以及响应于接收到来自待查询用户的、关于待查询原始身份数据的签名信息,向至少一个认证设备发送签名信息和密钥,签名信息是待查询用户的终端设备基于从查询请求方接收的授权信息而生成的。

Description

用户身份认证数据的管理方法和设备
技术领域
本公开涉及用户身份认证数据的管理方法和设备,更具体地,涉及基于区块链平台的用户身份认证数据的管理方法、授权查询的方法、管理设备、认证设备、用户终端设备、非瞬态计算机可读存储介质和计算机程序产品。
背景技术
个人或企业在很多场景下都需要进行身份认证。在传统的用户身份数据认证和管理方案中,个人或企业需要向不同的认证机构提交原始身份数据(例如身份证扫描件、公司营业执照扫描件等),以进行身份认证。例如,当企业申请成为互联网平台A的卖家时,需要指定的KYC(Know Your Customer,了解客户)认证机构针对该企业所提交的原始身份材料或数据(例如公司营业执照扫描件、首要联系人和受益人的身份证件、开户许可证或对公银行对账单等)进行审核认证,该审核认证的时间例如是几天或者更长。当该企业申请成为互联网平台B的卖家或者申请其他资质时,还需要其他KYC认证机构针对该企业另行提交的原始身份数据再次进行审核认证。
在传统的用户身份数据认证和管理方案中,由于不同认证机构的原始身份认证数据、认证过程和认证结果相对独立,缺乏有效的、可信的、经授权的数据交互手段,使得不同的认证机构针对同一用户的相同原始身份数据反复审核认证,造成大量社会资源的浪费,不利于提高身份认证效率,以及对身份认证数据的高效管理和可信共享。
因此有必要构建一种用户身份认证数据的管理方案,实现经认证机构认证的用户身份认证数据的可信共享。
发明内容
本公开提供一种用户身份认证数据的管理方法和设备,能够有效实现经认证机构认证的用户身份认证数据的可信共享。
根据本公开的第一方面,提供了一种用户身份认证数据的管理方法。该方法包括:在管理设备处,验证来自查询请求方的、针对待查询用户的原始身份数据的查询请求,查询请求至少包括用于加密待查询原始身份数据的密钥;响应于查询请求通过验证,向查询请求方发送针对查询请求的授权信息;基于与多个认证设备所存储的原始身份数据相关联的映射信息,确定多个认证设备中用于存储待查询原始身份数据的至少一个认证设备;以及响应于接收到来自待查询用户的、关于待查询原始身份数据的签名信息,向至少一个认证设备发送签名信息和密钥,签名信息是待查询用户的终端设备基于从查询请求方接收的授权信息而生成的。
根据本发明的第二方面,还提供一种用户身份认证数据的管理方法。该方法包括:在认证设备处,向用户身份认证数据管理设备发送映射信息,映射信息指示与认证设备所存储的原始身份数据相关联;从管理设备获取与待查询用户的待查询原始身份数据的授权有关的签名信息和密钥;响应于确认签名信息通过验证,基于密钥加密待查询原始身份数据和待查询原始身份数据的哈希值,其中待查询原始身份数据的哈希值获取自区块链平台;向管理设备或查询请求方发送经加密的待查询原始身份数据和待查询原始身份数据的哈希值,其中待查询原始身份数据的哈希值用于验证待查询原始身份数据。
根据本发明的第三方面,还提供一种用户身份认证数据授权查询的方法。该方法包括:在待查询用户的终端设备处,获取来自查询请求方的、关于待查询原始身份数据的授权信息;向管理设备发送回传数据,回传数据是基于授权信息而生成的;获取来自管理设备的授权确认请求,授权确认请求是管理设备响应于回传数据与授权信息相匹配而生成的;响应于确认授权确认请求被同意,向管理设备发送关于待查询原始身份数据的签名信息。
根据本发明的第四方面,还提供一种用户身份认证数据的管理设备。该设备包括:存储器,被配置为存储一个或多个程序;处理单元,耦合至该存储器并且被配置为执行该一个或多个程序使该管理设备执行本公开的第一方面的方法。
根据本发明的第五方面,还提供一种用户身份认证数据的认证设备。该设备包括:存储器,被配置为存储一个或多个程序;处理单元,耦合至该存储器并且被配置为执行该一个或多个程序使该认证设备执行本公开的第二方面的方法。
根据本发明的第六方面,还提供一种用户终端设备。该设备包括:存储器,被配置为存储一个或多个程序;处理单元,耦合至该存储器并且被配置为执行该一个或多个程序使该用户终端设备执行本公开的第三方面的方法。
根据本公开的第七方面,提供了一种非瞬态计算机可读存储介质。该非瞬态计算机可读存储介质上存储有机器可执行指令,该机器可执行指令在被执行时使机器执行本公开的第一、二和三中任一方面的方法。
根据本公开的第八方面,提供了一种计算机程序产品。该计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括机器可执行指令,机器可执行指令在被执行时使机器执行本公开的第一、二和三中任一方面的方法。
提供发明内容部分是为了简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了根据本公开的实施例的用户身份认证数据的管理系统100的架构图;
图2示出了根据本公开的实施例的用户身份认证数据的管理方法200的流程图;
图3示出了根据本公开的实施例的用户身份认证数据的管理方法300的流程图;
图4示出了根据本公开的实施例的用户身份认证数据的授权查询方法400的流程图;
图5示出了根据本公开的实施例的用户身份认证数据的管理方法500的数据流向图;以及
图6示意性示出了适于用来实现本公开实施例的电子设备600的框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如上文所描述的,传统的用户身份认证及数据管理方案中,由于缺乏数据交互的安全保障手段、缺乏用户关于查询原始身份数据的授信环节等原因,不同认证机构的原始身份认证数据、认证过程和认证结果相对独立,无法实现可信的数据交互,使得同一用户的相同原始身份数据被不同认证机构反复多次认证,并且经认证机构认证的可信的认证结果无法被有效利用,进而造成大量社会资源的浪费,不利于提高身份认证效率,以及有效管理与共享身份认证数据。
为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本公开的示例实施例提出了一种用户身份认证数据的管理方案。在该方案中,在管理设备处,验证来自查询请求方的、针对待查询用户的原始身份数据的查询请求,查询请求至少包括用于加密待查询原始身份数据的密钥;响应于查询请求通过验证,向查询请求方发送针对查询请求的授权信息;基于与多个认证设备所存储的原始身份数据相关联的映射信息,确定多个认证设备中用于存储待查询原始身份数据的至少一个认证设备;以及响应于接收到来自待查询用户的、关于待查询原始身份数据的签名信息,向至少一个认证设备发送签名信息和密钥,签名信息是待查询用户的终端设备基于从查询请求方接收的授权信息而生成的。
在上述方案中,通过验证查询请求,以及响应于查询请求通过验证,向查询请求方发送针对查询请求的授权信息,能够有效保证该查询请求所涉及的数据查询内容是经由管理设备确认或监督的,以及查询请求方与待查询用户之间关于授权信息的交互也是经由管理设备所确认和监督的。通过与多个认证设备所存储的原始身份数据相关联的映射信息来确定至少一个认证设备,并向其发送签名信息和密钥,能够有效对多个认证设备所存储的原始身份数据进行查询。通过响应于接收到来自待查询用户的、关于原始身份数据的签名信息,向至少一个认证设备发送签名信息和密钥(例如来自查询请求方的公钥),能够有效保证在获得待查询用户授权的情况下,对经认证的原始身份数据进行加密,以便仅对获取验证信息的特定查询请求方开放该经认证的原始身份数据。因此,本公开的示例实施例所提出的用户身份认证数据的管理方案能够有效地实现经认证的用户身份认证数据的可信共享。
图1示出了根据本公开的实施例的用户身份认证数据的管理系统100的架构图。如图1所示,系统100包括管理设备110、区块链平台112、多个认证设备120、122、多个用户终端(例如是手机130、计算机132)。其中,上述管理设备110、区块链平台112、认证设备120、122、用户终端130、132经由网络140进行数据交互。
关于用户终端130和132,其例如是但不限于手机、个人计算机。用户可以经由该用户终端向认证设备120和/或122发送原始身份数据和认证请求,以及当该用户为查询请求方时,向管理设备110发送针对待查询用户的原始身份数据的查询请求,或者当该用户为待查询用户时,向管理设备110发送针对待查询原始身份数据的签名信息。如图1所示,用户134经由用户终端130,向用于身份数据认证的认证设备120发送第一原始身份数据160和第一认证请求;向用于身份数据认证的认证设备122发送第二原始身份数据162和第二认证请求。用于身份数据认证的认证设备120例如属于银行认证机构,第一原始身份数据160例如是公司营业执照扫描件的图像和/或文档。用于身份数据认证的认证设备122例如属于互联网运营平台的认证机构,第二原始身份数据162例如是身份证复印件、学历证明、公司营业执照扫描件等的图像和/或文档。
在一些实施例中,在用户终端130上可以运行钱包应用程序。用户134可以通过该钱包应用程序在认证设备120和/或122进行注册,以便获取在相应的认证设备处唯一标识该用户的关联账号ID,该关联账号ID例如是但不限于通过连接符(如“.”、“-”等)得到的该用户的标识(例如邮箱或者手机号)与存储该用户原始身份数据的认证设备的关联账号标识的组合。例如,假设用户134以其手机号18912345678在认证设备120上进行注册,并且认证设备120的关联账号标识为IDA,则用户134通过该钱包应用程序在认证设备120上所获取的关联账号ID可以表示为“IDA.18912345678”。可见,该用户的关联账号ID不仅指示了用户标示符,而且指示了与该用户相关联的认证设备120的关联账号标识,即认证设备120的关联账号ID。
在一些实施例中,用户终端130还可以经由钱包应用程序获取查询请求方发送给用户终端130的授权信息(该授权信息例如被配置为二维码形式),以便获取授权信息中所包括的临时会话凭证。
在一些实施例中,用户终端130还可以经由该钱包应用程序利用密钥针对来自管理设备110的授权确认请求(例如是临时会话凭证、随机数形式的授权码)进行签名授信。
在一些实施例中,用户136为查询请求方时,在终端设备132处,可以获取来自认证设备120、122发送的经加密密钥(例如非对称加密的公钥)加密的待查询原始身份数据和待查询原始身份数据的哈希值,并利用解密密钥(例如非对称加密的私钥)对所获信息进行解密,并基于所获取的待查询原始身份数据的哈希值,验证所获取的待查询原始身份数据的真实性。
关于认证设备120、122,其用于针对用户的一项或多项原始身份数据(例如是第一原始身份数据160、第二原始身份数据162)进行认证、存储和管理。认证设备120或122例如属于某KYC企业。认证设备120、122可以通过初始化与管理设备110建立联系,以便实现对用户KYC信息的管理。例如,认证设备120、122可以向管理设备110申请用于访问管理设备110的标识符(如用户名)和密码,以及用于在管理设备110处进行身份数据管理的关联账号。认证设备120、122还可以定期向管理设备110同步映射信息、域名和查询规则中的至少一项;其中映射信息例如是256位的数据字典规则,用于描述认证设备120、122所存储的原始身份数据的认证结果的各标示位的含义,该查询规则用于指示原始数据数据的可查询范围,域名用于在管理设备110处指示相应的认证设备。认证设备120、122还可以在原始身份数据通过验证时,生成身份认证结果数据,并基于经该认证设备的私钥部署的智能合约,将该身份认证结果数据传输至区块链平台112。认证设备120、122还被配置为在获取经待查询用户私钥签名的签名信息后,以及响应于确认签名信息通过验证,将经密钥(例如公钥)加密的待查询的原始身份数据(例如,如上所述的第一原始身份数据160或第二原始身份数据162,或者不同于所述第一原始身份数据160和第二原始身份数据162的第三原始身份数据)和区块链平台112所存储的待查询原始身份数据的哈希值166经由管理设备110提供给查询请求方(例如,用户136)。在一些实施例中,认证设备120、122还可以包括用于管理用户关联账号的模块、用户加密原始身份数据的加密模块、用于加密待查询原始身份数据和待查询原始身份数据的哈希值的加密模块等。
关于管理设备110,其用于用户身份认证数据的管理。该管理设备110经由网络140与多个分布式的认证设备120、122互联,以便存储多个分布式的认证设备120、122中的每一个认证设备的映射信息、域名和查询规则。在一些实施例中,该管理设备110在获取查询请求方(例如用户136)经由计算机132所提交的查询请求后,验证该查询请求,并响应于确认该查询请求通过验证,向查询请求方发送包括临时会话凭证的授权信息,以及响应于接收到来自待查询用户134的、关于原始身份数据的签名信息,向所确定的存储待查询用户的原始身份数据的至少一个认证设备120和/或122发送该签名信息和密钥(例如公钥),以便获取待查询的用户原始数据和区块链平台112所存储的待查询原始身份数据的哈希值166,并将其转发给查询请求方136。在一些实施例中,上述待查询的用户原始数据和区块链平台112所存储的待查询原始身份数据的哈希值166也可以直接由认证设备120、122发给查询请求方。在一些实施例中,该管理设备110是独立于区块链平台112和认证设备120、122的专用的处理设备,例如中心化服务器。在一些实施例中,该管理设备110集成在区块链平台112或者用于用户身份认证的认证设备120或122中。
关于区块链平台112,其用于对身份认证结果数据进行存证。在架构上,该区块链平台112例如包括:基础服务层、智能合约层和区块链底层等(图中未示出)。区块链平台112例如经由网络140和应用程序接口(未示出)与管理设备110、认证设备120、122进行数据交互。在一些实施例中,区块链平台112可以基于私有链、公有链或联盟链。在一些实施例中,该区块链平台112与硬件形式的私钥签名装置(未示出)互联,该私钥签名装置例如是USBkey。认证设备120、122例如可以通过该私钥签名装置利用与智能合约对应的私钥针对身份认证结果数据进行签名。然后由区块链平台112对该私钥签名进行验证,当验证通过后,才将该身份认证结果数据存储在区块链平台112上。在上述方案中,由于区块链平台112上的数据的写入和更改都需经由该私钥签名装置的私钥签名,因此能够进一步保证所存储的用户身份认证结果数据是安全和不可篡改的。
图2示出了根据本公开的实施例的用户身份认证数据的管理方法200的流程图。在图2中,各个动作例如由图1所示的管理设备110的处理器所执行。方法200还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在框202处,在管理设备处,验证来自查询请求方的、针对待查询用户的原始身份数据的查询请求,查询请求至少包括用于加密待查询原始身份数据的密钥。例如,查询请求方(例如用户136)向管理设备110发送查询请求,该查询请求例如指示对待查询用户(例如用户134)的待查询身份原始数据(例如身份证扫描件、学历证明扫描件)进行查询。在一些实施例中,该查询请求还指示:查询请求方、待查询用户和待查询原始数据。此时,该查询请求表明查询请求方请求查询哪个用户的那项或哪几项原始身份数据。在一些实施例中,该查询请求可以指示:查询请求方和待查询用户,而不具体指明待查询原始数据。此时,该查询请求表明查询请求方请求查询哪个用户的所有可查询的原始身份数据。在一些实施例中,前文所提及的加密密钥例如为对称加密情况下的密钥或非对称加密情况下的公钥,原始身份数据例如包括以下至少一项:图像数据、文本数据。
在框204处,响应于查询请求通过验证,向查询请求方发送针对查询请求的授权信息。在一些实施例中,其中发送授权信息包括:基于确认查询请求方是否合法以及用于存储待查询原始身份数据的至少一个认证设备120或122是否存在,来确定查询请求是否通过验证;以及响应于确定查询请求通过验证,向查询请求方发送授权信息,其中授权信息包括临时会话凭证。在一些实施例中,确认查询请求方是否合法例如包括:确认查询请求方和待查询用户是否已经注册;以及确认待查询原始身份数据的标识是否属于预定集合。该预定集合例如是基于认证设备的查询规则所预先定义的、用于指示哪些原始身份数据是可供查询的集合。在上述方案中,通过验证查询请求,以及响应于查询请求通过验证,向查询请求方发送针对查询请求的授权信息,能够有效保证该查询请求所涉及的数据查询内容是经由管理设备或机构确认或监督的。
在框206处,基于与多个认证设备所存储的原始身份数据相关联的映射信息,确定多个认证设备中用于存储待查询原始身份数据的至少一个认证设备。在一些实施例中,确定至少一个认证设备包括:基于查询请求和映射信息,确定存储待查询原始身份数据的至少一个认证设备,其中该查询请求包括待查询用户的关联账号标识,该映射信息与对应的认证设备所存储的原始身份数据的认证结果的标示位相关联。
关于用户的关联账号标识,在一些实施例中,其包括:用户标识和与该用户相关联的认证设备的关联账号标识的组合。例如,用户的关联账号标识(即关联账号ID)包括:通过连接符(如“.”、“-”等)连接的“用户标识”和存储该用户原始身份数据的“认证设备的关联账号标识”。因此,基于查询请求中的待查询用户的关联账号标识,可以获取存储该待查询用户的原始身份数据的认证设备的关联账号标识,基于该认证设备的关联账号标识和映射信息,可以进一步确定存储待查询原始身份数据的具体认证设备。在一些实施例中,还可以基于用户的关联账号中的“用户标识”,将同一用户在多个认证设备所注册的关联账号进行绑定。通过采用上述手段,使得即便查询请求涉及存储在多个分布式的认证机构的多项待查询原始身份数据,管理设备也能够有效地确定对应的认证设备或机构。
在框208处,响应于接收到来自待查询用户的、关于待查询原始身份数据的签名信息,向至少一个认证设备发送签名信息和密钥,其中签名信息是待查询用户的终端设备基于从查询请求方接收的授权信息而生成的。在一些实施例中,签名信息至少指示查询请求方、待查询用户和待查询原始身份数据。例如,在管理设备110处,当收到待查询用户(例如用户134经由用户终端130)返回的包含待查询用户私钥签名的签名信息(例如经私钥签名的临时会话凭证或随机数形式的授权码),向所确定的存储待查询原始身份数据的至少一个认证设备120、122发送签名信息和公钥,以便该至少一个认证设备120、122向查询请求方开放待查询原始身份数据。
在一些实施例中,在向查询请求方发送授权信息之后,方法200还包括:获取来自待查询用户的回传数据,该回传数据是待查询用户基于从查询请求方接收的授权信息而生成;以及响应于确认回传数据与授权信息相匹配,向待查询用户发送授权确认请求,授权确认请求用于请求待查询用户利用签名信息来确认授权。
在一些实施例中,查询请求方将从管理设备110所获取的包括在授权信息中的临时会话凭证包装成网址,并展示为二维码。再将该二维码发给待查询用户,待查询用户基于该二维码形式的授权信息,获取其中的临时会话凭证,再将该临时会话凭证回传给管理设备110,管理设备110验证回传数据所包含的临时会话凭证与管理设备向查询请求方发送的授权信息所包含的临时会话凭证是否匹配,响应于确认该临时会话凭证相匹配,向待查询用户发送授权确认请求,该授权确认请求至少指示:待查询原始身份数据、存储该待查询原始身份数据的认证设备120和/或122,以便待查询用户确认是否同意对该待查询原始身份数据的签名授信。在一些实施例中,例如向待查询用户展示:哪家企业想查询待查询用户在哪个KYC企业存储的哪些原始身份数据。在上述方案中,通过验证回传数据所包含的临时会话凭证与授权信息所包含的临时会话凭证是否匹配,以及响应于临时会话凭证相匹配,来请求待查询用户利用签名信息来确认授权,能够有效保证查询请求方发送给待查询用户的授权信息与管理设备发给查询请求方的授权信息是一致的,未经篡改的。
在一些实施例中,方法200还包括:从存储待查询原始身份数据的至少一个认证设备获取待查询原始身份数据和待查询原始身份数据的哈希值,待查询原始身份数据和待查询原始身份数据的哈希值经由密钥加密,其中待查询原始身份数据的哈希值获取自区块链平台112;以及向查询请求方发送经加密的待查询原始身份数据和待查询原始身份数据的哈希值,其中待查询原始身份数据的哈希值用于验证待查询原始身份数据。在上述方案中,通过将获取自区块链平台的待查询原始身份数据的哈希值发送给查询请求方,能够使得查询请求方基于所获取的待查询原始身份数据的哈希值,来验证所获取的待查询原始身份数据的真实性。
图3示出了根据本公开的实施例的用户身份认证数据的管理方法300的流程图。在图3中,各个动作例如由图1所示的认证设备120、122的处理器执行。方法300还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在框302处,在认证设备处,向用户身份认证数据管理设备发送映射信息,该映射信息与认证设备所存储的原始身份数据相关联。在一些实施例中,该认证设备是管理设备基于查询请求方的查询请求和映射信息而确定的存储待查询原始身份数据的至少一个认证设备,其中查询请求包括待查询用户的关联账号标识,该映射信息与对应的认证设备所存储的原始身份数据的认证结果的标示位相关联。
在一些实施例中,该认证设备120在进行初始化时,向管理设备申请关联账号;利用认证设备的私钥部署用于将身份认证结果数据传输至区块链平台112的智能合约;以及向管理设备110同步映射信息、域名和查询规则,其中域名与认证设备120的关联账号ID相关联。在一些实施例中,认证设备120可以向管理设备110申请认证设备的标识符(如用户名)和密码,并且获取用于在管理设备110处进行用户身份认证数据管理的关联账号(如VeVID)。上文提及的域名用于在管理设备110处指示该认证设备120,并且与认证设备120所申请的关联账号相关联,因此,该域名也可被称为认证设备的关联账号域名。
在一些实施例中,该认证设备120在认证用户的原始身份数据时,该认证设备120响应于确认用户的原始身份数据通过验证,生成身份认证结果数据,该身份认证结果数据包括:用户的关联账号ID、认证结果,原始身份数据的哈希值,其中用户的关联账号ID与相应的认证设备120相关联;以及基于经私钥部署的智能合约,将上述身份认证结果数据传输至区块链平台。
关于认证结果,在一些实施例中,其包括以下至少一项:用户的关联账号标识,与用户相关联的关联用户的关联账号标识,用户的关联账号状态,以及用户的身份类型,身份类型选自以下至少一项:个人、组织、设备和智能合约。在上述方案中,基于对用户身份类型的解析,可以选择适合的认证策略。例如,身份类型指示该用户为个人,则包括对身份证件、学历学位证明等材料的认证。如果身份类型指示该用户为组织,则包括对法人代表、营业执照等材料的认证。
在一些实施例中,该认证结果包括多位二进制标志位,多位二进制标志位中的每一位标志位用于指示包含多个项的原始身份数据中的对应项是否通过验证。例如,当二进制标示位的某一位为数据“1”时,指示原始身份数据中的对应项通过验证;当为数据“0”时,指示原始身份数据中的对应项没有通过验证。在上述方案中,基于对认证结果的多位二进制标示位的解析,可以快速地获知与该多位二进制标示位关联的用户的原始身份数据的认证概况。通过基于标示位的查询,可以高效地获取原始身份数据对应项具有相同特点的多个用户的信息。
在一些实施例中,原始身份数据的哈希值是经由针对与指示通过验证的标志位对应的原始身份数据中的对应项进行哈希计算而生成的。
在框304处,从管理设备获取与待查询用户的待查询原始身份数据的授权有关的签名信息和密钥。在一些实施例中,认证设备120从用户身份数据管理设备获取经待查询用户私钥签名的签名信息和公钥。该公钥用于加密该待查询原始身份数据。在一些实施例中,该密钥例如包括在查询请求方所发送的查询请求中,以用于加密待查询原始身份数据。该加密密钥例如为对称加密情况下的密钥或非对称加密情况下的公钥。
在框306处,响应于确认签名信息过验证,基于密钥加密待查询原始身份数据和待查询原始身份数据的哈希值,其中待查询原始身份数据的哈希值获取自区块链平台。在一些实施例中,确认签名信息通过验证包括:确认用于用户身份认证数据管理的应用程序中的相关地址处是否用指示私钥对查询请求进行了签名。在一些实施例中,响应于确认签名信息未通过验证,发送关于待查询原始身份数据的错误信息。在一些实施例中,认证设备120基于签名信息,获取待查询原始身份数据和待查询原始身份数据的哈希值,其中签名信息至少指示查询请求方、待查询用户和待查询原始身份数据,其中待查询原始身份数据存储在认证设备120处,待查询原始身份数据的哈希值存储在区块链平台112。例如,认证设备120基于签名信息所包括的待查询用户的关联账号ID和与待查询原始数据对应项所对应的认证结果标示位,获得本地所存储的查询原始身份数据以及区块链平台112所存储的待查询原始身份数据的哈希值。
在框308处,向管理设备或查询请求方发送经加密的待查询原始身份数据和待查询原始身份数据的哈希值,其中待查询原始身份数据的哈希值用于验证待查询原始身份数据。在一些实施例中,获取自区块链平台112的待查询原始身份数据的哈希值可以用于查询请求方验证所获取的待查询原始身份数据的真实性。
图4示出了根据本公开的实施例的用户身份认证数据授权查询请求方法400的流程图。
在图4中,各个动作例如由图1所示的用户终端设备130的处理器执行。方法400还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在框402处,在待查询用户的终端设备处,获取来自查询请求方的、关于待查询原始身份数据的授权信息。
在框404处,向管理设备发送回传数据,该回传数据是基于授权信息而生成的。
在框406处,接收来自管理设备的授权确认请求,授权确认请求是管理设备响应于确认回传数据与授权信息相匹配而生成的。在一些实施例中,其中授权确认请求中至少指示查询请求方、待查询原始身份数据和存储待查询原始身份数据的认证设备。在一些实施例中,其中确认回传数据与授权信息相匹配包括:确认授权信息和回传数据都包括管理设备发送给查询请求方的临时会话凭证。
在框408处,响应于确认针对授权确认请求进行授权,向管理设备发送关于待查询原始身份数据的签名信息。在一些实施例中,该签名信息例如包括经由密钥签名的临时会话凭证或随机数,该随机数来自于管理设备110。
图5示出了根据本公开一些实施例的用户身份认证数据的管理方法500的交互图。在图5中,各个动作例如由查询请求方终端设备502、管理设备504、待查询用户终端设备506、认证设备508、区块链平台510来实现。在一些实施例中,方法500涉及认证设备初始化、认证用户身份数据和存储身份认证结果数据、查询请求方初始化、查询用户原始身份数据等。应当理解,方法500还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
以下示例用于认证设备初始化的各个动作。
认证设备508处,在520,向管理设备504申请认证设备508的标识符(如用户名)和密码,并且获取用于在管理设备504处进行用户身份认证数据管理的关联账号。在一些实施例中,该关联账号例如被标识为认证设备508所属KYC企业的特定于管理设备504的标识符(如VeVID)。在522,利用认证设备508的私钥向区块链平台510部署用于用户身份认证的智能合约。在524,向管理设备504同步关联账号域名、映射信息和查询规则,其中,映射信息用于指示认证结果的各标示位的含义,查询规则指示原始身份数据的可查询范围,关联账号域名用于在管理设备504处指示该认证设备508,并且与认证设备508所申请的关联账号相关联。在一些实施例中,该映射信息例如是256位的数据字典规则,关联账号域名例如是KYC企业的VeVID域名。在一些实施例中,可以基于认证设备508所申请的标识符(用户名)来查询管理设备504的关联账号域名、映射信息和查询规则。通过采用上述手段,使得用于存储用户KYC信息的各认证设备能够通过初始化建立与管理设备的联系,以及各认证设备部署用于将用户KYC信息上链的智能合约。
以下示例用于认证用户身份数据和存储身份认证结果数据的各个动作。
用户终端设备处,例如在待查询用户终端设备506处,在526,向一个或多个认证设备508发送用户原始身份数据和认证请求。在一些实施例中,用户也可通过其他方式向认证设备504或认证设备504所属的KYC企业提供用户原始身份数据和认证请求。
认证设备508处,在528,对原始身份数据进行认证。在530,响应于原始身份数据通过认证,产生并存储用户的身份认证结果数据。在一些实施例中,该身份认证结果数据至少包括:用户的关联账号、具有多位标示位(例如256位)的认证结果、原始身份数据的哈希值。在一些实施例中,用户的关联账号与认证设备508的关联账号相关联。上述原始身份数据的哈希值是经由针对与认证结果有信息的标示位所对应的原始身份数据项进行哈希计算而生成的。在一些实施例中,认证设备508存储用户的原始身份数据。在532,基于经部署的智能合约将身份认证结果数据上传至区块链平台510。通过采用上述手段,使得各认证设备能够认证和存储用户的KYC信息,并将所生成的用户关联账号、认证结果和原始身份数据的哈希值上链,以便用于验证所共享的原始身份数据的真实性。
以下示例用于查询请求方初始化的各个动作。
查询请求方终端设备502处,在534,向管理设备504申请查询请求方的标识符(如用户名)和密码。此外,查询请求方终端设备502还可以向管理设备504申请用于身份认证数据管理的关联账号。通过采用上述手段,使得查询请求方通过初始化建立与管理设备的联系。
以下示例用于查询用户原始身份数据的各个动作。
查询请求方终端设备502处,在536,向管理设备504发送查询请求,该查询请求至少指示:查询请求方、待查询用户、待查询原始身份数据。在一些实施例中,该查询请求还指示用于加密查询结果的加密密钥(例如对称加密情况下的密钥或非对称加密情况下的公钥)。
管理设备504处,在538,验证该查询请求方是否合法、与待查询原始身份数据相关的数据存储方是否存在。若合法且存在,查询请求才通过验证。在一些实施例中,上述验证包括:基于查询请求方的标识符(用户名),确认该查询请求方是否合法;以及基于待查询用户的关联账号和映射信息,确认待查询数据存储方是否存在。在一些实施例中,上述验证还包括:基于认证设备的查询规则确认待查询数据是否属于可查询范围。在540,响应于查询请求通过验证,产生临时会话凭证(Token)。在542,向查询请求方终端设备502发送该临时会话凭证。在544,基于查询请求和映射信息,确定存储待查询用户的原始身份数据的至少一个认证设备。在一些实施例中,当管理设备504所确定的存储待查询用户的原始身份数据的认证设备是多个时,向查询请求方终端设备502发送多个临时会话凭证。例如,每个临时会话凭证对应于指向一个认证设备的一条查询业务信息。
查询请求方终端设备502处,获取该临时会话凭证后,在546,向待查询用户终端设备506发送包括该临时会话凭证的授权信息。在一些实施例中,该临时会话凭证被包装成一网址,并展现为二维码。
待查询用户终端设备506处,在548,基于该授权信息,获取临时会话凭证。在一些实施例中,待查询用户利用钱包App对二维码的授权信息进行扫码,以获取临时会话凭证。在550,向管理设备504发送回传数据,该回传数据包括所获取的临时会话凭证。
管理设备504处,在552,验证该临时会话凭证。在一些实施例中,552中的验证包括:验证回传数据所包括的临时会话凭证是否与授权信息所包括的临时会话凭证相匹配。在554,响应于确认该临时会话凭证通过验证,向待查询用户终端设备506发送与该临时会话凭证所对应的授权确认请求,该授权确认请求至少指示:查询请求方、待查询原始身份数据、对应的认证机构或设备。例如,将对应于临时会话凭证的查询业务信息向待查询用户展示,即显示:哪个查询请求方想查询哪个关联账号在哪个认证设备上的哪些项原始身份数据。
待查询用户终端设备506处,在556,确认针对授权确认请求是否进行授权。在558,响应于确认针对授权确认请求进行授权,产生基于私钥签名的签名信息。在一些实施例中,可以利用与待查询用户的关联账号所绑定的钱包,对授权确认请求进行私钥签名,以产生签名哈希值,即生成签名信息。在560,向管理设备发送该签名信息。。
管理设备504处,获取签名信息之后,在562,响应于接收到来自待查询用户的签名信息,向所确认的存储待查询原始身份数据的至少一个认证设备508发送该签名信息。在一些实施例中,除了向所确认的至少一个认证设备508发送签名信息之外,还发送用于加密查询结果的公钥。
认证设备508处,获取该签名信息和公钥之后,在564,确认签名信息是否通过验证。在一些实施例中,可以通过确认与关联账号对应的地址处是否用私钥对查询请求进行了签名,来确认签名信息是否通过验证。一方面,响应于在564确认签名信息通过验证,在566,基于密钥(例如所获取的公钥)对本地存储的待查询原始数据和区块链平台510所存证的原始身份数据的哈希值进行加密。另一方面,响应于在564确认签名信息未通过验证,在568,产生错误码。在570,向管理设备504发送经密钥(例如所获取的公钥)加密的“待查询原始身份数据和待查询原始身份数据的哈希值”或者错误码。在一些实施例中,认证设备508基于映射信息和签名信息中所指示的待查询用户的关联账号标识,获取待查询原始身份数据和待查询原始身份数据的哈希值。
管理设备504处,在572,向查询请求方终端设备502转发经密钥(例如公钥)加密的待查询原始身份数据及其原始身份数据的哈希值,或者错误码。。
查询请求方终端设备502处,获取经密钥(例如公钥)加密的待查询原始身份数据和待查询原始身份数据的哈希值之后,在574,利用用于解密的密钥进行解密,以获取待查询原始身份数据和待查询原始身份数据的哈希值。在576,基于所获取的待查询原始身份数据的哈希值,验证所获取的待查询原始身份数据的真实性。在一些实施例中,基于比较所获取的原始身份数据的哈希值与关联账号在区块链平台510上所存储的原始身份数据的哈希值是否一致,来验证所获取的待查询原始身份数据的真实性。
通过采用上述方法500,能够有效保证所查询的原始身份数据和/或身份认证结果数据的共识及不可篡改;能够有效地保证在获得待查询用户授权的情况下,对经认证的原始身份数据进行加密,以便仅对获取签名信息和密钥的特定查询请求方开放该经认证的原始身份数据;进而有效地实现经认证的用户身份认证数据的可信共享。
图6示意性示出了适于用来实现本公开实施例的电子设备600的框图。设备600可以用于实现图1和图5的用户身份认证数据管理系统100中的一个或多个主机(如图1中所示的管理设备110、认证设备120和122,图5中所示的管理设备504、认证设备508等)。如图所示,设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的计算机程序指令或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序指令,来执行各种适当的动作和处理。在RAM603中,还可存储设备600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元601执行上文所描述的各个方法和处理,例如执行方法200、300、400、500。例如,在一些实施例中,方法200、300、400和500可被实现为计算机软件程序,其被存储于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM603并由CPU 601执行时,可以执行上文描述的方法200、300、500和6000的一个或多个操作。备选地,在其他实施例中,CPU 601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200、300、400和500的一个或多个动作。
本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
以上仅为本公开的可选实施例,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等效替换、改进等,均应包含在本公开的保护范围之内。

Claims (23)

1.一种用户身份认证数据的管理方法,包括:
在管理设备处,验证来自查询请求方的、针对待查询用户的原始身份数据的查询请求,所述查询请求至少包括用于加密待查询原始身份数据的密钥;
响应于所述查询请求通过验证,向所述查询请求方发送针对所述查询请求的授权信息;
基于与多个认证设备所存储的原始身份数据相关联的映射信息,确定所述多个认证设备中用于存储所述待查询原始身份数据的至少一个认证设备;以及
响应于接收到来自所述待查询用户的、关于所述待查询原始身份数据的签名信息,向所述至少一个认证设备发送所述签名信息和所述密钥,所述签名信息是所述待查询用户的终端设备基于从所述查询请求方接收的所述授权信息而生成的。
2.根据权利要求1所述的方法,其中发送所述授权信息包括:
基于确认所述查询请求方是否合法以及用于存储所述待查询原始身份数据的所述至少一个认证设备是否存在,确定所述查询请求是否通过验证;以及
响应于确定所述查询请求通过验证,向所述查询请求方发送所述授权信息,其中所述授权信息包括临时会话凭证。
3.根据权利要求1所述的方法,其中确定所述至少一个认证设备包括:
基于所述查询请求和所述映射信息,确定存储所述待查询原始身份数据的所述至少一个认证设备,其中所述查询请求还包括所述待查询用户的关联账号标识,所述映射信息与对应的认证设备所存储的原始身份数据的认证结果的标示位相关联。
4.根据权利要求1所述的方法,还包括:
获取来自所述待查询用户的回传数据,所述回传数据是所述待查询用户基于从所述查询请求方接收的所述授权信息而生成的;以及
响应于确认所述回传数据与所述授权信息相匹配,向所述待查询用户发送授权确认请求,所述授权确认请求用于请求所述待查询用户利用所述签名信息来确认授权。
5.根据权利要求1所述的方法,其中所述签名信息至少指示所述查询请求方、所述待查询用户和所述待查询原始身份数据。
6.根据权利要求1所述的方法,还包括:
从存储所述待查询原始身份数据的所述至少一个认证设备获取所述待查询原始身份数据和待查询原始身份数据的哈希值,所述待查询原始身份数据和所述待查询原始身份数据的哈希值经由所述密钥加密,其中所述待查询原始身份数据的哈希值获取自区块链平台,所述密钥为所述查询请求方的公钥;以及
向所述查询请求方发送所述经加密的待查询原始身份数据和所述待查询原始身份数据的哈希值,其中所述待查询原始身份数据的哈希值用于验证所述待查询原始身份数据。
7.一种用户身份认证数据的管理方法,包括:
在认证设备处,向用户身份认证数据管理设备发送映射信息,所述映射信息与所述认证设备所存储的原始身份数据相关联;
从所述管理设备获取与待查询用户的待查询原始身份数据的授权有关的签名信息和密钥;
响应于确认所述签名信息通过验证,基于所述密钥加密所述待查询原始身份数据和所述待查询原始身份数据的哈希值,其中所述待查询原始身份数据的哈希值获取自区块链平台;以及
向所述管理设备或查询请求方发送经加密的所述待查询原始身份数据和所述待查询原始身份数据的哈希值,其中所述待查询原始身份数据的哈希值用于验证所述待查询原始身份数据。
8.根据权利要求7所述的方法,还包括:
向所述管理设备申请所述认证设备的关联账号;
利用所述认证设备的私钥部署用于将身份认证结果数据传输至所述区块链平台的智能合约;以及
向所述管理设备同步所述映射信息和域名,其中所述域名与所述认证设备的所述关联账号相关联。
9.根据权利要求7所述的方法,还包括:
响应于确认用户的原始身份数据通过验证,生成身份认证结果数据,所述身份认证结果数据包括:用户的关联账号标识、认证结果,原始身份数据的哈希值,所述用户的关联账号标识与所述认证设备相关联;以及
基于经所述私钥部署的所述智能合约,将所述身份认证结果数据传输至所述区块链平台。
10.根据权利要求9所述的方法,其中所述认证结果包括以下至少一项:所述用户的关联账号标识,与所述用户相关联的关联用户的关联账号标识,所述用户的关联账号状态,以及所述用户的身份类型,所述身份类型选自以下至少一项:个人、组织、设备和智能合约。
11.根据权利要求9所述的方法,其中所述认证结果包括多位二进制标志位,所述多位二进制标志位中的每一位标志位用于指示包含多个项的原始身份数据中的对应项是否通过验证;以及
其中所述原始身份数据包括以下至少一项:图像数据、文本数据。
12.根据权利要求11所述的方法,其中所述原始身份数据的哈希值是经由针对与指示通过验证的标志位对应的原始身份数据中的对应项进行哈希计算而生成的。
13.根据权利要求7所述的方法,还包括:
基于所述签名信息,获取所述待查询原始身份数据和所述待查询原始身份数据的哈希值,其中所述签名信息至少指示所述查询请求方、所述待查询用户和所述待查询原始身份数据。
14.根据权利要求7所述的方法,还包括:
响应于确认所述签名信息未通过验证,发送关于所述待查询原始身份数据的错误信息。
15.根据权利要求7所述的方法,其中所述认证设备是所述管理设备基于所述查询请求方的查询请求和所述映射信息而确定的存储所述待查询原始身份数据的至少一个认证设备,其中所述查询请求包括所述待查询用户的关联账号标识,所述映射信息与对应的认证设备所存储的原始身份数据的认证结果的标示位相关联。
16.一种用户身份认证数据授权查询的方法,包括:
在待查询用户的终端设备处,获取来自查询请求方的、关于待查询原始身份数据的授权信息;
向管理设备发送回传数据,所述回传数据是基于所述授权信息而生成的;
接收来自所述管理设备的授权确认请求,所述授权确认请求是所述管理设备响应于确认所述回传数据与所述授权信息相匹配而生成的;以及
响应于确认针对所述授权确认请求进行授权,向所述管理设备发送关于所述待查询原始身份数据的签名信息。
17.根据权利要求16所述的方法,其中所述授权确认请求中至少指示所述查询请求方、待查询原始身份数据和存储所述待查询原始身份数据的认证设备。
18.根据权利要求16所述的方法,其中确认所述回传数据与所述授权信息相匹配包括:确认所述授权信息和所述回传数据都包括所述管理设备发送给所述查询请求方的临时会话凭证。
19.一种用户身份认证数据的管理设备,所述设备包括:
存储器,被配置为存储一个或多个程序;
处理单元,耦合至所述存储器并且被配置为执行所述一个或多个程序使所述管理设备执行权利要求1-6中任一项所述的方法。
20.一种用户身份认证数据的认证设备,所述设备包括:
存储器,被配置为存储一个或多个程序;
处理单元,耦合至所述存储器并且被配置为执行所述一个或多个程序使所述认证设备执行权利要求7-15中任一项所述的方法。
21.一种用户终端设备,所述设备包括:
存储器,被配置为存储一个或多个程序;
处理单元,耦合至所述存储器并且被配置为执行所述一个或多个程序使所述用户终端设备执行权利要求16-18中任一项所述的方法。
22.一种非瞬态计算机可读存储介质,其上存储有机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1-18中任一项所述的方法的步骤。
23.一种计算机程序产品,所述计算机程序产品被有形地存储在非瞬态计算机可读存储介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1-18中任一项所述的方法的步骤。
CN201811021607.2A 2018-09-03 2018-09-03 用户身份认证数据的管理方法和设备 Pending CN110874464A (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201811021607.2A CN110874464A (zh) 2018-09-03 2018-09-03 用户身份认证数据的管理方法和设备
JP2021512236A JP7181539B2 (ja) 2018-09-03 2019-09-03 利用者識別認証データを管理する方法および装置
SG11202102084YA SG11202102084YA (en) 2018-09-03 2019-09-03 Methods and devices for managing user identity authentication data
PCT/IB2019/057406 WO2020049452A1 (en) 2018-09-03 2019-09-03 Methods and devices for managing user identity authentication data
US17/250,755 US20210319132A1 (en) 2018-09-03 2019-09-03 Methods and Devices For Managing User Identity Authentication Data
EP19768916.9A EP3847565B1 (en) 2018-09-03 2019-09-03 Methods and devices for managing user identity authentication data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811021607.2A CN110874464A (zh) 2018-09-03 2018-09-03 用户身份认证数据的管理方法和设备

Publications (1)

Publication Number Publication Date
CN110874464A true CN110874464A (zh) 2020-03-10

Family

ID=67953832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811021607.2A Pending CN110874464A (zh) 2018-09-03 2018-09-03 用户身份认证数据的管理方法和设备

Country Status (6)

Country Link
US (1) US20210319132A1 (zh)
EP (1) EP3847565B1 (zh)
JP (1) JP7181539B2 (zh)
CN (1) CN110874464A (zh)
SG (1) SG11202102084YA (zh)
WO (1) WO2020049452A1 (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310239A (zh) * 2020-03-23 2020-06-19 杭州溪塔科技有限公司 一种数字信息批量分发方法、装置及电子设备
CN111783070A (zh) * 2020-06-29 2020-10-16 平安科技(深圳)有限公司 基于区块链的档案信息获取方法、装置、设备及存储介质
CN111915143A (zh) * 2020-07-07 2020-11-10 厦门嵘拓物联科技有限公司 一种基于智能合约的复杂产品装配管控系统
CN112163035A (zh) * 2020-05-15 2021-01-01 支付宝(杭州)信息技术有限公司 调用智能合约的方法及装置
CN112199721A (zh) * 2020-10-13 2021-01-08 腾讯科技(北京)有限公司 认证信息处理方法、装置、设备及存储介质
CN112311538A (zh) * 2020-10-30 2021-02-02 北京华弘集成电路设计有限责任公司 一种身份验证的方法、装置、存储介质及设备
CN112398837A (zh) * 2020-11-05 2021-02-23 中国联合网络通信集团有限公司 数据授权方法、确权平台、运营商平台和系统
CN112632497A (zh) * 2020-12-26 2021-04-09 深圳市八方通达科技有限公司 一种基于区块链的身份信息验证方法及系统
CN112671779A (zh) * 2020-12-25 2021-04-16 赛尔网络有限公司 基于DoH服务器的域名查询方法、装置、设备及介质
CN113204744A (zh) * 2021-04-07 2021-08-03 西安西电链融科技有限公司 一种基于分布式身份的软件授权系统及方法
CN114124418A (zh) * 2020-08-27 2022-03-01 中国移动通信集团河南有限公司 一种基于区块链的数据处理方法、装置、系统及电子设备
CN114531260A (zh) * 2020-11-09 2022-05-24 腾讯科技(深圳)有限公司 基于联盟链系统的信息处理方法及相关设备
CN114884718A (zh) * 2022-04-28 2022-08-09 广东电网有限责任公司 一种数据处理方法、装置、设备和存储介质
CN115065559A (zh) * 2022-08-15 2022-09-16 浙江毫微米科技有限公司 一种身份认证系统、方法、装置、电子设备及存储介质
WO2022237588A1 (zh) * 2021-05-10 2022-11-17 支付宝(杭州)信息技术有限公司 基于区块链的数据存证方法、装置、设备和存储介质
CN115442123A (zh) * 2022-09-01 2022-12-06 中国联合网络通信集团有限公司 实名制认证方法、装置、电子设备及计算机可读介质
CN116866034A (zh) * 2023-07-11 2023-10-10 吉客印(郑州)数字科技有限公司 一种分布式节点认证方法、电子设备及存储介质
CN116886450A (zh) * 2023-09-07 2023-10-13 苏州盈天地资讯科技有限公司 多渠道数字化身份认证方法及系统
CN115442123B (zh) * 2022-09-01 2024-04-30 中国联合网络通信集团有限公司 实名制认证方法、装置、电子设备及计算机可读介质

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11704636B2 (en) * 2019-10-31 2023-07-18 Adi Association Proxied cross-ledger authentication
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication
CN111901290B (zh) * 2020-06-03 2022-10-11 瑞数信息技术(上海)有限公司 一种身份认证的方法和装置
WO2022187192A2 (en) * 2021-03-01 2022-09-09 University Of South Florida Systems and methods for authentication using antenna array geometries
US11888894B2 (en) * 2021-04-21 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks
CN115098841A (zh) * 2021-04-29 2022-09-23 支付宝(杭州)信息技术有限公司 身份认证处理方法及装置
CN114301717B (zh) * 2022-03-08 2022-07-05 苏州万店掌网络科技有限公司 一种单点登录方法、装置、设备、存储介质
CN114615057B (zh) * 2022-03-10 2024-04-09 北京中广瑞波科技股份有限公司 一种基于备选用户身份标识模块分发接入数据的网关设备
CN114866304A (zh) * 2022-04-27 2022-08-05 中国农业银行股份有限公司 一种账户查控系统及方法
CN114822751B (zh) * 2022-04-27 2023-06-30 北京百度网讯科技有限公司 一种数据报告的获取方法、装置、设备以及存储介质
CN114647862B (zh) * 2022-05-23 2022-08-09 江西省精彩纵横采购咨询有限公司 一种招投标处理方法及用户终端
CN115001707B (zh) * 2022-05-27 2023-06-27 珠海复旦创新研究院 基于区块链的设备认证方法和相关设备
CN115473746B (zh) * 2022-11-02 2023-03-24 国家工业信息安全发展研究中心 一种工业互联网日志数据采集方法及系统
CN115664865B (zh) * 2022-12-27 2023-05-12 深圳巨隆基科技有限公司 一种验证数据传输方法、系统、计算机设备及存储介质
CN117499159B (zh) * 2023-12-27 2024-03-26 杭州字节方舟科技有限公司 一种基于区块链的数据交易方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140373101A1 (en) * 2013-06-15 2014-12-18 Microsoft Corporation Sending session tokens through passive clients
CN105991650A (zh) * 2016-01-21 2016-10-05 李明 一种密钥获取方法、身份证信息的传输方法及系统
WO2017020452A1 (zh) * 2015-08-04 2017-02-09 北京百度网讯科技有限公司 认证方法和认证系统
US9882892B1 (en) * 2014-06-18 2018-01-30 Intuit Inc. User authorization using intent tokens

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050010589A (ko) * 2003-07-21 2005-01-28 주식회사 한국신용인증 신용정보를 이용한 구인/구직 이력서 제공방법 및 그시스템
CA2568096C (en) * 2005-12-08 2008-07-29 Sxip Identity Corporation Networked identity framework
US8474028B2 (en) * 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
JP6074789B2 (ja) 2012-08-02 2017-02-08 昭和シェル石油株式会社 決済処理システム、方法、及びコンピュータプログラム
US20140223578A1 (en) * 2013-02-05 2014-08-07 Raf Technology, Inc Secure data delivery system
US9979725B1 (en) * 2014-04-14 2018-05-22 Symantec Corporation Two-way authentication using two-dimensional codes
US11631077B2 (en) * 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140373101A1 (en) * 2013-06-15 2014-12-18 Microsoft Corporation Sending session tokens through passive clients
US9882892B1 (en) * 2014-06-18 2018-01-30 Intuit Inc. User authorization using intent tokens
WO2017020452A1 (zh) * 2015-08-04 2017-02-09 北京百度网讯科技有限公司 认证方法和认证系统
CN105991650A (zh) * 2016-01-21 2016-10-05 李明 一种密钥获取方法、身份证信息的传输方法及系统

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310239A (zh) * 2020-03-23 2020-06-19 杭州溪塔科技有限公司 一种数字信息批量分发方法、装置及电子设备
CN111310239B (zh) * 2020-03-23 2023-03-24 杭州溪塔科技有限公司 一种数字信息批量分发方法、装置及电子设备
CN112163035A (zh) * 2020-05-15 2021-01-01 支付宝(杭州)信息技术有限公司 调用智能合约的方法及装置
CN111783070A (zh) * 2020-06-29 2020-10-16 平安科技(深圳)有限公司 基于区块链的档案信息获取方法、装置、设备及存储介质
CN111915143A (zh) * 2020-07-07 2020-11-10 厦门嵘拓物联科技有限公司 一种基于智能合约的复杂产品装配管控系统
CN111915143B (zh) * 2020-07-07 2022-05-17 厦门嵘拓物联科技有限公司 一种基于智能合约的复杂产品装配管控系统
CN114124418A (zh) * 2020-08-27 2022-03-01 中国移动通信集团河南有限公司 一种基于区块链的数据处理方法、装置、系统及电子设备
CN114124418B (zh) * 2020-08-27 2023-11-21 中国移动通信集团河南有限公司 一种基于区块链的数据处理方法、装置、系统及电子设备
CN112199721A (zh) * 2020-10-13 2021-01-08 腾讯科技(北京)有限公司 认证信息处理方法、装置、设备及存储介质
CN112311538A (zh) * 2020-10-30 2021-02-02 北京华弘集成电路设计有限责任公司 一种身份验证的方法、装置、存储介质及设备
CN112311538B (zh) * 2020-10-30 2024-04-23 北京华弘集成电路设计有限责任公司 一种身份验证的方法、装置、存储介质及设备
CN112398837A (zh) * 2020-11-05 2021-02-23 中国联合网络通信集团有限公司 数据授权方法、确权平台、运营商平台和系统
CN112398837B (zh) * 2020-11-05 2023-04-18 中国联合网络通信集团有限公司 数据授权方法、确权平台、运营商平台和系统
CN114531260A (zh) * 2020-11-09 2022-05-24 腾讯科技(深圳)有限公司 基于联盟链系统的信息处理方法及相关设备
CN112671779A (zh) * 2020-12-25 2021-04-16 赛尔网络有限公司 基于DoH服务器的域名查询方法、装置、设备及介质
CN112671779B (zh) * 2020-12-25 2022-10-18 赛尔网络有限公司 基于DoH服务器的域名查询方法、装置、设备及介质
CN112632497A (zh) * 2020-12-26 2021-04-09 深圳市八方通达科技有限公司 一种基于区块链的身份信息验证方法及系统
CN112632497B (zh) * 2020-12-26 2023-05-12 深圳市八方通达科技有限公司 一种基于区块链的身份信息验证方法及系统
CN113204744A (zh) * 2021-04-07 2021-08-03 西安西电链融科技有限公司 一种基于分布式身份的软件授权系统及方法
CN113204744B (zh) * 2021-04-07 2024-04-23 西安链融科技有限公司 一种基于分布式身份的软件授权系统及方法
WO2022237588A1 (zh) * 2021-05-10 2022-11-17 支付宝(杭州)信息技术有限公司 基于区块链的数据存证方法、装置、设备和存储介质
CN114884718B (zh) * 2022-04-28 2023-08-22 广东电网有限责任公司 一种数据处理方法、装置、设备和存储介质
CN114884718A (zh) * 2022-04-28 2022-08-09 广东电网有限责任公司 一种数据处理方法、装置、设备和存储介质
CN115065559A (zh) * 2022-08-15 2022-09-16 浙江毫微米科技有限公司 一种身份认证系统、方法、装置、电子设备及存储介质
CN115442123A (zh) * 2022-09-01 2022-12-06 中国联合网络通信集团有限公司 实名制认证方法、装置、电子设备及计算机可读介质
CN115442123B (zh) * 2022-09-01 2024-04-30 中国联合网络通信集团有限公司 实名制认证方法、装置、电子设备及计算机可读介质
CN116866034A (zh) * 2023-07-11 2023-10-10 吉客印(郑州)数字科技有限公司 一种分布式节点认证方法、电子设备及存储介质
CN116866034B (zh) * 2023-07-11 2024-03-08 吉客印(郑州)数字科技有限公司 一种分布式节点认证方法、电子设备及存储介质
CN116886450A (zh) * 2023-09-07 2023-10-13 苏州盈天地资讯科技有限公司 多渠道数字化身份认证方法及系统
CN116886450B (zh) * 2023-09-07 2023-11-24 苏州盈天地资讯科技有限公司 多渠道数字化身份认证方法及系统

Also Published As

Publication number Publication date
EP3847565B1 (en) 2022-08-17
US20210319132A1 (en) 2021-10-14
EP3847565A1 (en) 2021-07-14
JP2021536698A (ja) 2021-12-27
WO2020049452A1 (en) 2020-03-12
SG11202102084YA (en) 2021-03-30
JP7181539B2 (ja) 2022-12-01

Similar Documents

Publication Publication Date Title
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
US11720891B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
CN108830600B (zh) 一种基于区块链的电子发票系统及实现方法
JP6606156B2 (ja) データセキュリティサービス
WO2021000419A1 (en) System and method for blockchain-based cross-entity authentication
US10547457B1 (en) Systems and methods for notary agent for public key infrastructure names
US20230020193A1 (en) Quantum-safe networking
JP4625234B2 (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
US8843415B2 (en) Secure software service systems and methods
EP3788523A1 (en) System and method for blockchain-based cross-entity authentication
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
AU2017225928A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
CN108769020B (zh) 一种隐私保护的身份属性证明系统及方法
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
JP2016508699A (ja) データセキュリティサービス
CN109981287A (zh) 一种代码签名方法及其存储介质
CN110020869B (zh) 用于生成区块链授权信息的方法、装置及系统
US20220014354A1 (en) Systems, methods and devices for provision of a secret
Paquin U-prove technology overview v1. 1
IL300215A (en) A system and method for providing an authenticated certificate for maintaining the privacy of Internet data properties
CN114666168A (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
GB2602208A (en) Quantum-safe networking
GB2601926A (en) Quantum-safe networking
Divya et al. A COMBINED DATA STORAGE WITH ENCRYPTION AND KEYWORD BASED DATA RETRIEVAL USING SCDS-TM MODEL IN CLOUD

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination