CN111316278A - 安全身份和档案管理系统 - Google Patents
安全身份和档案管理系统 Download PDFInfo
- Publication number
- CN111316278A CN111316278A CN201780096567.5A CN201780096567A CN111316278A CN 111316278 A CN111316278 A CN 111316278A CN 201780096567 A CN201780096567 A CN 201780096567A CN 111316278 A CN111316278 A CN 111316278A
- Authority
- CN
- China
- Prior art keywords
- user
- mobile device
- entity
- identity
- pii
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 claims description 99
- 238000000034 method Methods 0.000 claims description 36
- 238000013500 data storage Methods 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- JLQUFIHWVLZVTJ-UHFFFAOYSA-N carbosulfan Chemical compound CCCCN(CCCC)SN(C)C(=O)OC1=CC=CC2=C1OC(C)(C)C2 JLQUFIHWVLZVTJ-UHFFFAOYSA-N 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开一种用于存储和管理安全信息的系统,所述系统包括用作用户与从所述用户请求个人可标识信息(PII)的实体之间的中介的安全身份和档案管理系统。所述系统从所述用户收集所述PII并且将所述PII以加密形式安全地存储在例如替代区块链中。可以使用主区块链中的智能合同将所述替代区块链内的所述PII的位置索引化,所述智能合同可以仅通过由所述用户的移动装置生成和供应的访问令牌读取。当实体从所述用户请求已被收集并安全地存储的PII时,所述用户可以通过提供所述访问令牌来提供发布所述PII的权限。所述系统将使用所述访问令牌来定位存储所述PII的位置并且将所述PII发布到所述请求实体。
Description
技术领域
本文所公开的方法和系统大体上涉及数据的安全存储、管理和检取。更具体来说,本文所公开的方法和系统涉及用于通过使用区块链技术来管理个人可标识信息(PII)的存储以映射并检取所述信息以分配给请求实体的系统。
背景技术
在当今的技术环境中,用户可以与请求与用户相关联的个人可标识信息(PII)的实体(或更具体地说,与实体相关联的计算机系统)交互。例如,实体可以从用户请求某些关键信息片段,以便执行实体与用户之间的交换或交易。此类交易可以包括特定资源、商品、服务、金融工具、访问(例如,对安全资源或区域的访问)等等的交换。
在许多情况下,可以请求用户提供PII,例如,用户的地址、用户的社会保障号码等等。例如,实体可以是例如银行的金融实体,并且交易可以是用户申请贷款。在此实例中,将请求用户提供PII,银行可以使用所述PII来作出关于贷款的决策(例如,通过使用所述PII来查找用户的信用评分)。
因此,用户随时间执行多个交易可以是将PII提供到与那些交易相关联的多个实体。这可能导致重复的工作,其中用户重复地向不同实体提供相同PII。为了防止发生这种情况,可以实施存储与用户相关联的PII并且能够在多个实体上共享所述PII的系统。
例如,用户可以与第一银行和第二银行发起贷款申请,以便跨银行比较贷款利率。存储用户的PII(例如,地址、社会保障号码等等)的系统可以与第一银行和第一银行两者共享所述PII,因此用户将不需要手动地输入PII并且向第一银行和第二银行两者提供PII。
然而,此系统面临与数据安全相关联的多种挑战。不同实体可能需要用户PII的不同子集。必须注意为每个实体仅提供最少数量的所需用户PII并且确保每个实体被授权接收用户的PII。此外,系统应以安全方式存储每个用户的PII,以防止或减轻系统被黑客攻击时PII的发布。
发明内容
在本公开的一些实施例中,预期一种系统和方法,其中身份和档案管理(profiling)系统从实体计算系统接收对与用户相关联的第一组信息的请求。身份和档案管理系统可以向用户所操作的移动装置发送对与用户相关联的第一组信息的请求。身份和档案管理系统可以从移动装置接收访问令牌并且确定与用户相关联的密钥,所述密钥用于对所述访问令牌进行解密以便获得与用户相关联的第二组信息。身份和档案管理系统可以从主区块链确定与用户相关联的第三组信息的至少一个存储位置,然后所述身份和档案管理系统可以基于所述至少一个存储位置来将与用户相关联的第三组信息定位在链下。一旦定位和检取与用户相关联的第三组信息,就可以将所述第三组信息发送到实体计算系统。
在一些实施例中,与用户相关联的第一组信息可以对应于从实体计算系统请求的用户的个人可标识信息(PII)的集合。例如,为了进行交易或执行功能,实体计算系统可能需要用户的地址和社会保障号码。因此,在此实例中的第一组信息将是用户的地址和社会保障号码。在一些实施例中,与用户相关联的第二组信息可以对应于用户正准许发布到请求实体计算系统的用户的PII的集合。一般来说,第二组信息将是准许发布的PII的指示,而不是所述PII的实际基础价值。例如,在前述实例中,用户可以提供发布其地址,但不发布其社会保障号码的权限。因此,在此实例中的第二组信息将是用户的地址数据字段的指示,而不是用户的实际地址。在一些实施例中,与用户相关联的第三组信息还可以对应于用户正准许发布到请求实体计算系统的用户的PII。然而,第三组信息通常将是所述PII(例如,存储在链外(offchain)中)的实际基础价值。例如,在前述实例中,第三组信息将是用户的地址。
在各种实施例中,链外可以是分散化数据存储区或替代区块链。在各种实施例中,在主区块链的智能合同中指示与用户相关联的第三组信息的至少一个存储位置。在各种实施例中,身份和档案管理系统可以采取措施来确定与用户相关联的移动装置的电话号码存在于身份和档案管理系统内。
在各种实施例中,身份和档案管理系统可以采取措施来确定与用户相关联的移动装置的电话号码不存在于身份和档案管理系统内。在确定与用户相关联的移动装置的电话号码不存在于身份和档案管理系统内时,可以将请求发送到用户的移动装置以提供与用户相关联的第一组信息。在各种实施例中,身份和档案管理系统可以将与用户相关联的密钥分配到移动装置。在一些实施例中,与用户相关联的密钥可以是共享秘密(例如,对称加密密钥),或用于对来自移动装置的传输进行解密的IPS公钥/私钥对中的IPS公钥。在一些实施例中,IPS公钥/私钥对可以具体地与用户相关联,并且可以为IPS系统的每个用户生成一个公钥/私钥对。在此类实施例中,IPS公钥/私钥对中的IPS公钥可能通常对公众或其它用户不可用,但是仅对于公钥/私钥对所分配到的特定用户已知。在注册之后,身份和档案管理系统可以从移动装置接收与用户相关联的第一组信息并且将与用户相关联的第一组信息存储在链外中。身份和档案管理系统可以将与用户相关联的第一组信息的至少一个存储位置存储在主区块链中。
在本公开的一些实施例中,预期系统和方法,其中移动装置从身份和档案管理系统接收请求,以将与移动装置的用户相关联的第一组信息提供到请求实体。移动装置可以生成用户界面,从而允许用户授权将与用户相关联的第一组信息提供到请求实体。一旦用户授权,移动装置就可以生成与用户相关联的第二组信息(例如,基于授予的权限)。移动装置可以检取与用户相关联的密钥,并且通过使用与用户相关联的密钥对与用户相关联的第二组信息进行加密来生成访问令牌。最后,移动装置可以将访问令牌发送到身份和档案管理系统。
在各种实施例中,与用户相关联的第二组信息是访问控制位图。在各种实施例中,移动装置包括用于存储与用户相关联的密钥的密钥库管理器。在各种实施例中,移动装置可以采取步骤来从请求确定与请求实体相关联的实体标识符。移动装置可以使用实体标识符,以通过验证实体标识符(例如,与证书颁发机构一起)来认证请求实体。
附图说明
图1说明根据本公开的实施例的用于存储和管理包括安全身份和档案管理系统的安全信息的系统图。
图2说明根据本公开的实施例的用于客户端系统以及身份和档案管理系统的系统图。
图3说明根据本公开的实施例的用于向身份和档案管理系统注册用户的流程图。
图4说明根据本公开的实施例的用于通过身份和档案管理系统从用户收集PII的流程图。
图5说明根据本公开的实施例的用于通过身份和档案管理系统发布用户PII的流程图。
具体实施方式
引言
用户经常将不同量的敏感信息,例如个人可标识信息(PII)提供到多个不同实体(例如,出于进行交易的目的)。用户每次手动地输入此请求信息(例如,经由移动装置上的用户界面)都不方便。
为了防止用户必须每次手动地输入所述信息,可以存储(例如,由系统)所述用户的信息并且稍后在需要时可以再次检取所述用户的信息。然而,涉及通过至少一个实体保存PII的实施方案引起问题。具体来说,实体不会默认彼此信任。这将防止在实体之间共享保存的PII,除非用户在某种程度上能够提供进行共享的明确权限。
此外,存在与在一个实体(例如,集中位置)处保存用户PII,或甚至通过多个实体(例如,在多个不同位置处)存储用户PII数据相关联的安全问题。具体来说,通过实体存储的任何用户PII将易受黑客攻击和安全违规影响。在这种情形下,实体具有用户PII的所有权并且用户处于那些实体被黑客攻击的危险中;如果那些实体中的任一个被黑客攻击,则通过那些实体存储的任何用户PII将暴露无遗。此外,将用户PII存储在实体处可以允许实体在任何时间查找并且访问用户数据,即使用户不知道并且没有授予实体查找所述信息的权限。
本公开涉及通过将用户PII存储在由中立的第三方门控或促进的位置(例如,集中化或分散化数据存储区)处来减轻这些问题。然而,此第三方实际上并不拥有用户PII,即每个用户将继续“拥有”与其相关联的任何信息。第三方仅用于从数据存储区提取相关用户PII,并且在接收到用户权限时将所述信息发布到请求实体。换句话说,所有用户的PII变成用户简档的一部分并且对所有实体隐藏,但是也可以基于需求和用户的权限可用于实体。例如,实体可以请求访问并且可以向实体提供访问,以从分散化数据存储区检取一些用户的PII。
此外,还可以使用数据结构存储用户PII,即使数据存储区和/或第三方被黑客攻击,所述数据结构也防止信息用于标识特定用户。结果是系统允许用户随时间进行多个交易,以将用户的PII容易地且无缝地提供到与那些交易相关联的多个实体。这样防止用户必须手动地输入其PII并且将其PII提供到每个实体,同时还可以通过减少用户的PII落入不法之手的机会来提高数据安全。
术语和定义
在论述本发明的一些实施例的细节之前,对一些术语的描述可以有助于理解各种实施例。
“交易”可以包括两个或更多个用户和/或实体之间的任何交换或交互。交易可以包括资源、商品、服务、金融工具、访问(例如,对安全资源或区域的访问)等等的交换。在一些实施例中,交易可能需要用户提供交易所需的某些个人可标识信息(PII)。例如,交易的一个实例是贷款申请(例如,其中例如银行的金融实体打算向用户提供贷款,而用户正申请贷款),这可能要求用户提供建立贷款所需的某些PII(例如,用于向其支付贷款金额的银行账号)。金融交易的另一实例可以是用户申请信用卡或银行账户。非金融交易的实例可以是用户寻求医疗保健治疗,这可能需要用户提供某些PII(例如,受保护的健康信息或PHI)以便获得治疗。
“个人可标识信息(PII)”可以指与用户相关联的任何数据项,可以使用所述数据项(例如,单独或结合其它数据项)以便标识特定用户。PII的实例包括用户的地址、用户的生日、用户的社会保障号码、用户的银行账户号码、用户的银行账户余额、用户的当前工资、用户的财产信息、用户的未偿还贷款、用户的驾驶记录等等。
“用户”可以指可以作为一方参与交易的任何个人。在一些情况下,用户可以拥有移动装置,所述移动装置可以用于与身份和档案管理系统通信,以便提供将用户的PII发布到请求实体的权限。在一些实施例中,个别用户可以是金融实体所提供的金融服务的直接客户。在一些实施例中,个别用户可以是医疗保健机构所提供的医疗保健服务的直接客户。
“实体”可以指交易中用户的任何对手方。实体可以向用户提供资源、商品、服务、金融工具、访问(例如,对安全资源或区域的访问)等等。实体可以包括电子地处理交易的计算系统或与所述计算系统相关联。实体可能寻求对用户可能同意提供的用户的某些个人可标识信息(PII)或安全简档数据的访问。实体的实例包括用户与其交互以执行金融操作的金融实体,所述金融操作例如,账户(例如,银行账户)开户、申请贷款、更新个人信息等等。实体的其它实例包括保险公司以及医疗保健实体,例如,医院、医疗保健提供商等等。
“区块链”可以是分布式数据库,其用于维护称为块的不断增长的记录列表。在一些实施方案中,每个块含有时间戳和到前一块的链接。区块链通常由对等网络管理,所述对等网络共同遵守用于验证新块的协议。一旦记录下来,任何给定块中的数据在没有更改所有后续块且进行网络串通的情况下都不能逆向更改。这允许区块链充当各方之间的可验证的且永久的数据记录。利用智能合同的区块链平台可以与身份和档案管理服务(IPS)一起使用,以便存储安全信息(用户PII)的位置,所述安全信息本身可以存储于链外存储装置(例如,另一区块链或安全分布式数据存储区)中。区块链可以在(例如,分布式计算系统的)多个节点上传播。
“智能合同”可以是旨在促进、验证或强制执行合同的谈判或履行的计算机协议。所述智能合同可以包括由本地存储装置、代码和虚拟货币组成的区块链的技术特征。智能合同的本地存储装置可以用于存储用户PII和安全简档信息的位置并且基于访问令牌检取所述信息。
“节点”可以指任何合适的一个或多个数据计算装置,所述数据计算装置通常可以包括用于运行例如区块链客户端的应用程序的处理器和存储器。在一些实施例中,节点可能具有更新和维持区块链的任务。
“身份和档案管理服务(IPS)”可以指中间件堆栈的中央集线器,所述中间件堆栈介接在个别用户(例如,其移动装置)与实体之间,并且还与存储用户的安全个人信息的经授权区块链平台交互。通过从用户寻求定位和检取其个人信息以发布到请求实体的权限,IPS有助于管理用户的安全身份和简档数据。在一些情况下,用户可以拥有移动装置,所述移动装置可以用于与IPS通信,以便提供将用户的PII发布到请求实体的权限。
“实体标识符”可以指可以用于标识实体的任何合适数据。在一些实施例中,实体标识符可以包括用于标识/验证实体的公钥证书。实体标识符可以用作构建安全访问令牌的输入。
“访问控制位图”可以指提供映射的数字对象或文件,所述映射指示用户的所存储PII中的哪些数据项发布到请求实体(例如,映射可以指示用户的简档属性ID)。例如,当用户正在将PII直接提供到实体时,所有所述信息可以与字段/属性名称(例如,用户的法定名称的“客户端名称”)相关联。可以通过请求将实体请求的这些属性名称发送到用户,因此用户可以看到请求哪种类型的信息。一旦用户授权发布所述信息,属性名称就可以转换成位图。在一些情况下,位图可以具有单独地用作开关的128位。例如,每个位可以设定成‘0’或‘1’,并且如果位设定成‘1’,则从用户请求与所述位相关联的属性。应注意,位图可以用作构建访问令牌的输入。
“访问令牌”可以包括可以用于提供对某些信息的访问的任何合适数据。所述访问令牌可以指使用用户的私钥证书、实体标识符和访问控制位图的组合构建的数字对象、文件或令牌。例如,可以基于用户的私钥和/或实体标识符使用共享秘密对访问控制位图进行加密。例如,共享秘密可以是由用户的私钥加密的实体标识符。随后,可以使用会话密钥或例如迪菲-赫尔曼协议的协议将共享秘密传送到IPS。为了对访问令牌进行解密,IPS可以使用共享秘密。此令牌在用户的装置与IPS之间传递。访问令牌可以用于指示多种情况:(1)用户特别授予对数据的权限并且所述权限并非来自其他人(由于共享秘密对用户和实体是唯一的,并且可以通过与用户的私钥对应的用户的公钥验证);以及(2)仅请求实体将接收数据,而没有其它实体(因为没有其他人会具有实体的标识符)。在用户的移动装置(例如,客户端侧)上构建访问令牌。
“处理器”可以指任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“存储器”可以是可以存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非暂时性计算机可读介质,其存储可以由处理器执行以实现所要方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电气、光学和/或磁性操作模式来操作。
“应用程序”可以是存储在计算机可读介质(例如,存储器元件或安全元件)上的计算机代码或其它数据,所述计算机代码或其它数据可由处理器执行以完成任务。
图式
图1说明根据本公开的实施例的用于存储和管理包括安全身份和档案管理系统的安全信息的系统图。
在各种实施例中,可以存在一个或多个用户102,包括用户1至用户N。用户102可以操作移动装置104(例如,智能手机),包括装置1到装置N。每个用户可以具有其自身的移动装置,用户通过所述移动装置与身份和档案管理系统120通信。因此,用户102共同地操作移动装置104以与身份和档案管理系统120通信。
在一些实施例中,身份和档案管理系统120可以与一个或多个实体110通信,包括实体1至实体N。这些各种实体110可以是与用户102进行的交互或交易的对手方。例如,用户1可以与实体1交互,所述实体从用户1请求某些信息以便继续进行交互。
在一些实施例中,身份和档案管理系统120可以充当用户102与实体110之间的通信中介。例如,如果实体1从用户1请求某些信息(例如,个人可标识信息,或PII)以便继续进行交互,则身份和档案管理系统120会将所述请求发送到用户1所使用的移动装置(例如,装置1)。
在一些实施例中,身份和档案管理系统120还可以用于从用户102收集、存储和管理任何PII。例如,如果用户1从实体1接收对身份和档案管理系统120尚未收集的与用户1相关联的某些信息的请求,则身份和档案管理系统120可以从用户1接收所述信息。身份和档案管理系统120随后可以将用户1的PII存储在用户PII存储装置130中。
在一些实施例中,用户PII存储装置130可以是用于存储用户的PII的集中化或分散化数据存储区。用户PII可以编录在用户PII存储装置130内,以稍后由身份和档案管理系统120检取。例如,如果实体1第一次从用户1请求某些信息,则用户1可以将所述信息提供到要存储于用户PII存储装置130中的身份和档案管理系统120。如果稍后实体2从用户1请求所述信息,则用户1可以提供身份和档案管理系统120权限,以从用户PII存储装置130检取所述信息并且将所述信息发布到实体2。
在一些实施例中,可以使用主区块链132和链外134的组合来实施用户PII存储装置130。在一些实施例中,链外134可以指从主区块链132分出来的替代区块链,而在其它实施例中,链外134可以是任何形式的安全分散化数据存储区(例如,分布在云计算集群的一个或多个节点上)。在一些实施例中,身份和档案管理系统120可以通过将安全信息(用户PII)存储在链外134中来管理所述安全信息。例如,链外134可以是替代区块链并且用户的PII可以存储于链外134的各种块中。链外134可以存储用户PII,而不会存储与PII相关联的用户的任何信息。因此,用户的PII可以通过分解并以分布方式存储在各个块上来‘匿名化’。例如,这会导致仅包含用户的当前工资的一个块,用户的当前工资自身不是用于标识数据与哪个用户相关联的足够信息。在此类实施例中,交易标识符或其它数据可以用于链接在各个块上扩展的不同类型的数据。
在一些实施例中,主区块链132可以用于存储用户的PII存储在链外134中的各个位置。在一些实施例中,主区块链132可以利用智能合同实施于区块链平台上,并且用户的PII的位置数据可以存储于主区块链132中的智能合同上。为了使身份和档案管理系统120读取与特定用户相关联的智能合同,身份和档案管理系统120可能需要一些信息,例如,访问令牌、访问控制位图,和/或用户的公钥。在所述信息可用的情况下,身份和档案管理系统120可能够读取智能合同,以映射用户的PII所存储的位置。随后,身份和档案管理系统120可以从那些位置检取用户的PII并且将PII发布到请求实体。
通过以‘匿名化’方式(例如,其中使用主区块链132将用户的PII的所有位置索引化)将用户PII存储在链外134中,添加额外的安全层。在链外134被黑客攻击的情况下,链外134内的数据无法与特定用户相关联。另外,在主区块链132被黑客攻击的情况下,主区块链132仅包含用户PII的位置,并且那些位置可以仅可以在拥有用户的私钥的情况下读取。
总而言之,身份和档案管理系统120可以将用户数据存储在链外134(可以是区块链)中,并且还可以从链外134检取所述所存储用户数据。实体110本身无法直接访问链外134或甚至主区块链132,这通知用户数据存储于链外134中的位置。为了使实体110获得用户数据,身份和档案管理系统120必须从链外134检取所请求用户数据并且将所述用户数据发布到请求实体。
作为示例使用案例,实体110中的一个可以是金融实体,例如银行。如果用户在银行申请贷款,则银行可能请求作出贷款决策所需的与用户相关联的某些信息。例如,银行可能需要知晓例如用户的地址和要存入贷款的银行账户号码的信息。另外,银行可能想要知晓用户的当前工资以及用户的当前总债务,以便确定向用户提供贷款是否明智。然而,银行不会直接从用户请求此信息。替代地,用户可以向银行提供其移动装置的电话号码。银行可以将请求发送到身份和档案管理系统120,其中请求指示用户的电话号码以及所请求的所有不同信息项(这些信息项可以采用属性ID或字段名称的形式,例如,“工资”、“总债务”等等)。在一些情况下,请求还可以包括与银行相关联的实体标识符(例如,银行的公钥)。
身份和档案管理系统120将从银行接收所述请求。在一些实施例中,身份和档案管理系统120可以通过验证实体标识符来认证银行。例如,可以将实体标识符发送到证书颁发机构以验证(例如,实体标识符是否是公钥)。随后,身份和档案管理系统120可以检查,以查看用户的电话号码是否存在于身份和档案管理系统120的记录中(例如,用户的电话号码是否存在于数据存储区中)。如果用户的电话号码存在于记录中,则意味着用户已经向身份和档案管理系统120进行注册并且可能已收集并存储所请求信息。
或者,如果用户的电话号码不存在于记录中,则意味着用户尚未向身份和档案管理系统120进行注册。随后,身份和档案管理系统120可以通过电话号码(例如,通过将文本消息发送到号码)联系用户,这通知用户下载与身份和档案管理系统120相关联的移动装置应用程序(在一些情况下,此应用程序可以称为“客户端系统”,这关于图2更详细地论述)。随后,用户将指令其移动装置下载并安装对应的移动装置应用程序。在一些实施例中,可以向用户分配用户私钥(其可以由移动装置生成或由身份和档案管理系统120提供)并且将所述用户私钥发送到要保存的应用程序。在一些实施例中,可以由身份和档案管理系统120向用户提供IPS公钥,并且可以由应用程序保存IPS公钥。在安装后,移动应用程序将通过使用户将其个人信息手动地输入到应用程序中来设定用户的要与移动装置电话号码相关联的用户简档。随后,身份和档案管理系统120会将所有用户的PII收集并存储在链外134中,其中所述数据的位置由主区块链132中的智能合同索引化。身份和档案管理系统120还可以向银行提供其请求的用户数据。
在用户的电话号码存在于记录中的情况下,身份和档案管理系统120可以将请求转发到用户的移动装置上的应用程序。应用程序将通知用户银行正在请求其信息并且提供银行请求的所有信息的列表。用户可以提供将所有请求信息发布到银行的权限,或者在一些实施例中,用户可以具有额外选项来选择哪些项目发布到银行(例如,用户可以选择发布其当前工资,而不是其总债务)。
一旦用户指示准许将哪些数据项发布到银行,移动应用程序就可以生成对应于那些权限的访问控制位图。访问控制位图可以用于生成访问令牌(例如,通过用共享秘密对位图进行加密,所述共享秘密可以是基于用户的私钥和/或实体标识符的组合的,或者通过用IPS所提供的IPS公钥对位图进行加密),所述访问令牌被发送回身份和档案管理系统120。关于图2更详细地描述访问控制位图和访问令牌。
身份和档案管理系统120可以对访问令牌进行解密,以确定用户已准许哪些数据项发布到银行。此外,身份和档案管理系统120可以使用访问令牌来将智能合同定位在主区块链132上并且读取智能合同,以确定用户的PII存储于链外134中的位置。身份和档案管理系统120可以从链外134检取所请求数据并且将那些数据项发布回银行。如果银行已请求未存储于链外134中的某些数据项(这可以通过检查智能合同中可用的数据来确定),则身份和档案管理系统120可以提示用户附加信息(类似于用户注册过程)并且在将所述信息提供到银行之后将所述信息存储在链外134中。
图2说明根据本公开的实施例的用于客户端系统以及身份和档案管理系统的系统图。
如图所示,客户端系统200(例如,由用户使用)可以被配置成与身份和档案管理系统220(例如,用于将所请求的用户PII中继转发到各种实体的第三方系统)交互。
在一些实施例中,客户端系统200可以是安装在用户的移动装置(例如,智能电话)上的硬件和/或软件(例如,应用程序)封装。例如,客户端系统200可以包括含有客户端系统200的所有各个组件的软件应用程序,并且通过将其移动装置上的浏览器导航到‘应用程序商店’来下载应用程序,用户可以将应用程序安装在其移动装置上。
在一些实施例中,客户端系统200可以包括用户界面(UI)组件特征202和/或SDK特征212。在一些实施例中,用户界面(UI)组件特征202可以包括呈现器模块204、数据模糊器模块206,和/或安全信道模块208。在一些实施例中,SDK特征212可以包括密钥库管理模块214、位图计算机模块216,和/或令牌解析器模块218。
在一些实施例中,呈现器模块204可以是图形引擎,所述图形引擎将显示实体对用户的PII的查询或请求的图形用户界面(GUI)呈现在用户的移动装置上。
在一些实施例中,数据模糊器模块206可以被配置成在用户数据由移动装置传输(例如,通过无线通信协议)之前对用户数据(例如,用户的PII)进行加密。例如,当用户最初将其PII供应到身份和档案管理系统220进行存储以供稍后使用时,数据模糊器模块206可以对所述PII进行加密作为额外的安全预防措施。这可能有助于防止中介攻击,其中恶意实体正试图拦截用户的PII。数据模糊器模块206可以使用任何合适的加密方案。
在一些实施例中,安全信道模块208可以是允许在客户端系统200与身份和档案管理系统220的身份和档案管理服务(IPS)230之间建立安全呼叫或通信信道的组件。例如,在客户端系统200包含安装在用户的移动装置上的软件应用程序的实施例中,所述应用程序内的安全信道模块208可以工作以确保移动装置上的其它应用程序(例如,在后台中运行)无法检查任何服务请求或与身份和档案管理服务(IPS)230的通信。在一些实施例中,安全信道模块208还可以通过建立安全信道来防止拦截与身份和档案管理服务(IPS)230的任何通信来防止中介攻击。此安全信道还可以用于‘隐藏’从用户的移动装置发送到实体(通过IPS)的数据。
在一些实施例中,密钥库管理模块214可以是用户的私钥商店,或存储用户的私钥证书的用户的移动装置中的安全位置(例如,受信任执行环境)。此私钥可以用作用于创建定位并访问用户的所存储PII所需的访问令牌的三个输入中的一个。
在一些实施例中,位图计算机模块216可以是用于生成可以由IPS理解的访问控制位图(例如,IPS可理解的位图)的组件。位图可以用于指示实体正请求用户的PII或简档属性的哪些数据项/字段。例如,用户的PII可以包括超过数百个数据项(例如,用户的地址、出生数据、社会保障号码、银行账户号码等等)。如果与实体的交易仅需要这些数据项的子集(例如,实体仅请求用户的地址和出生日期,而不是例如用户的社会保障号码、银行账户号码等等的其它项目),则出于安全原因,应注意确保仅向实体提供所需数据项,而不提供任何‘额外’PII(例如,如所请求,仅向实体提供用户的地址和出生日期)。因此,位图用作准许哪些数据项发布到请求实体的映射或指示。在一些实施例中,位图可以在概念上被视为列出可用数据字段的简单清单。在一些实施方案中,位图可以含有对应于每个数据字段的‘0’或‘1’值,其中‘1’指示对应于所述数据字段的用户的PII被准许发布到请求实体。在一些情况下,位图可以具有单独地用作开关的128位。例如,每个位可以设定成‘0’或‘1’,并且如果位设定成‘1’,则从用户请求与所述位相关联的属性。
在一些实施例中,令牌解析器模块218可以被配置成生成访问令牌。在一些实施例中,可以基于三个输入的组合生成访问令牌:用户的私钥(例如,由密钥库管理模块214存储)、实体的公钥或实体的任何其它合适的标识符(例如,由证书颁发机构验证的实体标识符),以及访问控制位图(例如,由位图计算机模块216生成)。在一些实施例中,令牌解析器模块218还可以被配置成使用由客户端系统200接收的实体的公钥或实体的标识符验证实体(例如,例如银行的金融实体)。访问令牌可以用于指示多种情况:(1)用户特别授予对数据的权限并且所述权限并非来自其他人(这可以基于所使用的加密以及供应给移动装置的实体标识符的返回来推断);以及(2)正确的请求实体将要接收数据,而没有其它实体(这可以使用实体的标识符确认)。在一些实施例中,令牌解析器模块218可以通过获取三个输入来生成访问令牌:用户的私钥、实体的公钥,以及访问控制位图,然后将所有所述信息绑定在一起以创建访问令牌(例如,通过用基于用户的私钥和实体的公钥的组合的共享秘密对位图进行加密)。本文公开用于生成访问令牌的技术的附加实例。
在一些实施例中,访问令牌还可以限定对请求实体可以如何访问所发布信息(例如,访问的持续时间)的附加限制。可以向用户呈现移动应用程序中的选项,以限定对请求实体的访问的限制,例如持续时间。与特定用户相关联的不同实体的各种访问限制可以在与所述用户相关联的主区块链的智能合同内进行限定和管理。例如,如果用户仅想要让银行‘X’访问其PII 48小时,则用户可以指定在移动应用程序和所生成的访问令牌内将包含所述访问限制。
总而言之,用户的移动装置可以最初接收请求以将用户PII提供到IPS。可以通过(例如,由呈现器模块204)在移动装置的屏幕上呈现的图形用户界面显示所述请求。如果用户接受请求,则用户可以直接将其PII(可以包括多个数据项)手动地输入到用户界面中。随后可以对PII进行加密(例如,由数据模糊器模块206)并且将PII发送到IPS(例如,通过由安全信道模块208建立的安全信道)以存储在后端上。当实体从用户的PII请求某些项目时,可以通过(例如,由呈现器模块204)在移动装置的屏幕上呈现的图形用户界面类似地显示所述请求。在一些情况下,移动装置可以通过请求接收实体的标识符,所述实体的标识符可以用于认证请求实体(例如,通过用证书颁发机构验证标识符)。如果用户接受请求,则可以生成指示准许用户的PII的哪些项目发布到所述实体的访问控制位图(例如,由位图计算机模块216)。可以使用位图以及用户的私钥和实体的标识符来在客户端侧上生成访问令牌(例如,由令牌解析器模块218)。一旦创建访问令牌,就通过IPS发起安全连接并且将访问令牌发送回IPS。IPS可以对位图进行解密并且读取位图,所述位图可以用于确定正发布的数据项并且定位用户的所请求PII并将用户的所请求PII提供到请求实体。
在一些实施例中,身份和档案管理系统220可以包括身份和档案管理服务(IPS)230和/或区块链包装服务260。
在一些实施例中,身份和档案管理服务230可以利用REST/插座接口,并且可以包括核心特征232、外观特征242,和/或状态数据存储区252。在一些实施例中,核心特征232可以包括令牌推断器/解析器模块234和/或数据结构模块236。在一些实施例中,外观特征242可以包括智能合同通信模块244和/或BaaS封送处理模块246。
在一些实施例中,令牌推断器/解析器模块234可以被配置成接收并解析从用户的移动装置接收的任何访问令牌。如先前所提及,访问令牌强调用户将其PII内的某些属性或数据项共享给请求实体的意图。在一些实施例中,令牌推断器/解析器模块234组件与下方区块链服务互动以获得或存储用户PII。在一些实施例中,令牌推断器/解析器模块234可以知晓对访问令牌进行解码所需的特定解密机制。令牌推断器/解析器模块234可以基于实施方案的适当解密机制对访问令牌进行解密。在一些实施例中,例如,令牌推断器/解析器模块234可以使用共享秘密(例如,基于用户的私钥和实体的公钥)对访问令牌进行解密,并且查看由客户端系统200供应的访问控制位图,以便确定用户已提供读取权限的属性。替代地,作为另一实例,令牌推断器/解析器模块234可以使用IPS私钥对访问令牌进行解密(如果访问令牌使用提供给移动装置的IPS公钥加密),以便查看由客户端系统200供应的访问控制位图并且确定用户已提供读取权限的属性。
在一些实施例中,数据结构模块236可以被配置成限定如何在后端上存储并构建用户的PII。在一些实施例中,数据结构模块236可以包括限定与用户、实体和任何其它下游系统相关联的数据结构的一组类别。
在一些实施例中,智能合同通信模块244可以充当注意管理与区块链服务的连接的外观(例如,如果区块链技术用于实施用户PII的存储)。此组件可以被配置成将硬件级语言转换成与智能合同方兼容的语言。换句话说,此组件可以是获取对象并且将对象转化成智能合同的转换器。
在一些实施例中,BaaS封送处理模块246可以被配置成在IPS 230与区块链包装服务260之间转换数据结构。在一些实施例中,BaaS封送处理模块246可以被配置成在用户的要发送到请求实体的数据(例如,用户PII)已定位在链外中之后以回呼服务的形式转变所述数据。回呼服务可以将数据输出到请求实体,因此实体可以继续执行与用户的交互。以回呼服务的形式将数据发送到请求实体可以仅花费几秒并且可以使用异步API呼叫实施。
在一些实施例中,状态数据存储区252可以是存储各种用户的服务通话状态,而不存储与那些用户相关联的任何PII的本地状态数据库。例如,在一些实施例中,状态数据存储区252可以存储与各种用户的移动装置相关联的电话号码。如果用户的移动装置的电话号码存储于状态数据存储区252内,则意味着存在用户的简档并且已收集并存储用户的PII。否则,如果用户的移动装置的电话号码不存在于状态数据存储区252内,则必须创建用户的简档并且必须收集用户的PII以供存储。因此,IPS 230可以被配置成通过检查与用户相关联的移动装置的电话号码来检查用户是否存在于系统内。
在一些实施例中,区块链包装服务260可以包括链外特征262和/或智能合同特征272。在一些实施例中,链外特征262可以包括区块链链接器模块264、及时存储模块266,和/或加密器模块268。在一些实施例中,智能合同特征272可以包括定位器模块274、实体认证器模块276,和/或性能度量模块278。
在一些实施例中,区块链链接器模块264可以被配置成通过智能合同创建每个用户的简档状态与存储于单独区块链上的所述用户的PII之间的链接。单独区块链可以采用交易形式存储用户的匿名化PII数据。
在一些实施例中,及时存储模块266可以是允许从时间短检取多个部分中的用户数据的组件。用户可能已通过不同实体在不同时间存储不同属性。随时间推移,属性数据可能改变并且实体对所述属性的访问可能改变或到期。例如,用户的地址可以在用户移动时随时间改变,并且及时存储模块266可以被配置成允许在不同时间点检取用户的地址。对于这种类型的动态数据,及时存储模块266可以被配置成管理数据将可用于每个实体的时间。例如,在一个实施方案中,对于用户的每个PII数据项,可以存在每个实体的访问计时器。此访问计时器可以是基于事件的计时器(例如,‘X’实体对此特定数据项的访问将要在5天后到期)。在一些实施例中,即使所有不同属性具有不同时间设置,一次也仅可以触发一个访问计时器。然而,应注意,并非全部用户的PII将在本质上为动态的。例如,用户的社会保障号码不会随时间改变,因此不需要在不同时间点检取用户的社会保障号码。
在一些实施例中,加密器模块266可以被配置成在存储用户的PII(例如,完全存储在可以是分散化数据存储区或单独区块链的链外中)之前对用户的PII进行加密。这种加密可以对所存储数据字段提供额外的安全层。因此,如果某人黑客攻击链外,则将向这些人呈现加密数据,所述加密数据必须首先进行解密才能进行理解。在一些实施例中,加密器模块266可以使用IPS公钥对用户的PII进行加密。在一些实施例中,加密器模块266可以使用用户的公钥对用户的PII进行加密。因此,可以使用变化的用户公共密钥对链外中的所有数据(对于所有不同用户)进行加密。为了对与特定用户相关联的数据进行解密,将需要所述用户的私钥。因此,某人黑客攻击链外将进一步需要IPS私钥,以便解密并且理解与所述用户相关联的任何数据。
在一些实施例中,定位器模块274可以充当智能合同定位器,所述智能合同定位器用于基于用户和实体参数来查找与用户的PII相关联的合适智能合同。定位智能合同可以是写入、检取或更新用户的PII的第一步骤,因为在一些实施例中,用户PII的位置以及与所述PII相关联的任何访问限制可以存储于主区块链的智能合同上。例如,智能合同可以识别存储用户的某些数据项的位置(例如,在链外位置处)以及对那些数据项的任何授权(例如,哪些实体已访问那些数据项)。定位器模块274还可以被配置成解释适当的智能合同,从而允许定位器模块274基于数据项是什么(例如,位图)以及用户是谁(例如,基于与用户的移动装置相关联的电话号码)来定位实际上存储所请求的数据项的位置。
在一些实施例中,定位与用户相关联的适当智能合同可以涉及包含在访问令牌内的信息。在一些实施例中,读取包含在与用户相关联的智能合同内的信息可以涉及基于与访问令牌相关联的密钥(例如,基于用户的私钥的共享秘密)的解密。因此,实体不可能直接去往与用户相关联的智能合同,以尝试在不拥有访问令牌以及对访问令牌进行解码所需的任何信息的情况下将用户的PII定位在链外。
在一些实施例中,实体认证器模块276可以被配置成认证提交对用户的PII的请求的实体。如先前所提及,每个实体可以被分配有实体标识符并且与实体标识符相关联。在一些实施例中,实体标识符可以是在登入期间分配给实体的公钥证书。实体认证器模块276可以用于相对于证书颁发机构验证此公钥证书,以便认证实体。因此,实体认证器模块276可以用于防止恶意实体获得对用户数据的访问。
在一些实施例中,性能度量模块278可以被配置成详细地记录(消除任何用户PII数据)任何交易时间、交易路径、成功/错误率,以及与存储、检取和中继转发用户PII相关联的其它度量。性能度量模块278可以被配置成确定执行数据中继转发过程中的某些步骤并且编译所有度量以标识改进区域所花费的时间。
图3说明根据本公开的实施例的用于向身份和档案管理系统注册用户的流程图。
在块302处,用户可以发起与实体的交易或交互。在一些实施例中,用户可以例如通过将其移动装置上的浏览器引导到实体的网页并且选择网页上与交易相关联的选项来经由其移动装置执行此操作。在一些实施例中,用户可以亲自发起交易。例如,如果实体是银行,则用户可能够出现在银行的分支机构来申请贷款。
在框304处,实体可以将用户标识符发送到IPS。用户可以在发起交易期间将其用户标识符供应到实体,或者在一些情况下,实体可以提前知晓用户标识符。在一些实施例中,用户标识符可以是与用户相关联的移动装置的电话号码。
在框306处,IPS可以获取接收到的用户标识符并且使用所述用户标识符来查找是否存在针对IPS的用户简档。例如,IPS可以具有数据存储区(例如,状态数据存储区),所述数据存储区包含与已向IPS注册的用户相关联的用户标识符。此数据存储区将不包含将存储在链外的任何其它用户PII。此数据存储区可以用于用户注册检查。在一些实施例中,此数据存储区还可以列出用户的可用PII的可用属性ID或字段,而不提供所述PII的实际值。例如,数据存储区可以指示针对用户‘X’收集的PII包括用户的地址、社会保障号码,以及当前工资,而不指定那些项目中的每一者实际上的内容。
在框308处,如果IPS确定用户的简档不存在并且用户尚未注册IPS,则IPS可以将注册通知发送到用户。例如,如果用户标识符是与用户相关联的移动装置的电话号码,则IPS可以检查数据存储区以确定电话号码不存储于数据存储区中。IPS随后可以将文本消息发送到所述电话号码,从而通知用户其需要注册。文本消息可以包括将移动装置的浏览器带到将提供要下载和安装的移动应用程序(例如,客户端系统200)的网页(或移动应用程序商店中的页面)的链接。
在框310处,用户可以在其移动装置上下载并安装移动应用程序。应用程序将引导用户完成注册过程,之后IPS保存用户的标识符(例如,其电话号码)以跟踪用户已注册。在一些实施例中,注册过程可以涉及用户通过移动应用程序手动地输入并提供一些PII,所述PII将由IPS接收并保存(例如,沿着与图4中所示的框416、418、420和422类似的步骤,保存到链外中)。在成功地完成注册过程时,IPS可以生成用户的用户私钥并且将用户私钥分配给用户。这可能需要用户的移动装置保存用户的私钥(例如,保存在移动装置上的密钥库中),以供未来使用。IPS不会存储用户私钥,但在一些实施例中,IPS可以保存用户私钥的散列,所述用户私钥的散列可以用于生成共享秘密以对来自移动装置的传输进行解密。在一些实施例中,用户的移动装置可以独立地生成用户的私钥,而不是从IPS接收用户的私钥。在其它实施例中,IPS可以具有IPS公钥/私钥对,并且可以将IPS公钥传送到移动装置以出于加密目的存储和使用。IPS随后可以使用IPS私钥来对从移动装置发送的已通过IPS公钥加密的任何数据进行解密。
图4说明根据本公开的实施例的用于通过身份和档案管理系统从用户收集PII的流程图。
如图中所示,框402、404和406可以类似于图3中的框302、304和306。图4主要强调请求用户提供PII以供存储。在一些实施例中,在此过程期间建立访问控制(例如,时间限制以及其它访问限制)。
在框402处,用户可以发起与实体的交易或交互。在一些实施例中,用户可以例如通过将其移动装置上的浏览器引导到实体的网页并且选择网页上与交易相关联的选项来经由其移动装置执行此操作。在一些实施例中,用户可以亲自发起交易。例如,如果实体是银行,则用户可能够出现在银行的分支机构来申请贷款。
在框404处,实体可以将用户标识符发送到IPS。用户可以在发起交易期间将其用户标识符供应到实体,或者在一些情况下,实体可以提前知晓用户标识符。在一些实施例中,用户标识符可以是与用户相关联的移动装置的电话号码。
在框406处,IPS可以获取接收到的用户标识符并且使用所述用户标识符来查找是否存在针对IPS的用户简档。例如,IPS可以具有数据存储区(例如,状态数据存储区),所述数据存储区包含与已向IPS注册的用户相关联的用户标识符。此数据存储区将不包含将存储在链外的任何其它用户PII。此数据存储区可以用于用户注册检查。在一些实施例中,此数据存储区还可以列出用户的可用PII的可用属性ID或字段,而不提供所述PII的实际值。例如,数据存储区可以指示针对用户‘X’收集的PII包括用户的地址、社会保障号码,以及当前工资,而不指定那些项目中的每一者实际上的内容。如果IPS确定用户的简档存在(例如,用户标识符存在于系统中),则IPS可以绕过图3所示的注册过程并且通知实体。
在框408处,实体可以将对用户PII的请求发送到IPS。所请求的用户PII可以特定于交易。例如,如果用户通过金融实体申请贷款,则金融实体可能需要知晓某些信息,例如,存入贷款的用户的银行账户号码,以及用户的当前工资和用户的当前总债务,以便确定向用户提供贷款是否明智。请求可以指示针对用户请求的不同信息项(这些可以采用属性ID或字段名称的形式,例如,“工资”、“总债务”等等)。在一些情况下,请求还可以包括与银行相关联的实体标识符(例如,银行的公钥)。
在框410处,IPS可以将实体的请求转发到用户的移动装置。在一些实施例中,IPS可以构建指示从用户请求的PII的不同项目的位图。在一些实施例中,用户的移动装置可以基于用户已准许发布到请求实体的PII的项目来构建此位图。
在框412处,用户的移动装置可以认证提交请求的实体。在一些实施例中,这可以通过验证提交请求的实体标识符来完成。例如,实体标识符可以是与实体相关联的公钥,并且请求可以用证书颁发机构的私钥进行数字签名。
在框414处,用户可以将所请求PII输入到其移动装置上的应用程序中,并且移动装置可以将所述PII发送到IPS。在一些实施例中,移动装置可以首先用IPS公钥或共享对称密钥对PII进行加密作为额外的安全层。
在框416处,IPS可以接收由用户提供的PII并且将PII与用户相关联。在一些实施例中,可以更新与IPS相关联的数据存储区,以反映从用户收集的PII的项目(例如,属性ID或字段)。例如,如果用户提供其地址和社会保障号码,则可以更新数据存储区以指示已收集用户的地址和社会保障号码。这将允许基于与用户相关联的用户标识符确定用户的所有可用PII。
在框418处,IPS可以封送处理接收到的PII,使接收到的PII分叉并将其转化成指令,以在主区块链上执行智能合同(例如,对于主区块链与链外组合使用的实施例)。作为第三方中介的IPS本身不存储数据,但相反将数据以及数据的存储指令提供到区块链平台。
在框420处,用于主区块链的区块链平台将定位和执行智能合同。实际上,智能合同将指示用户以及从用户收集的PII的不同项目。PII将在智能合同中索引化,但是PII的实际值将存储于链外中。智能合同将计算PII的实际值存储于链外中的位置。
在框422处,PII的值将存储到链外以供稍后检取。在一些实施例中,PII可以以加密格式存储于链外中。
应注意,在图4中,只有提示用户这样做,用户才提供PII。在一些实施例中,用户将不能够随意发起用于提供要存储的PII的过程。可能存在可能是这种情况的多个原因。第一,可能不需要向用户提供对用于存储PII的API的访问。第二,为了创建访问令牌,需要实体标识符(例如,公钥)作为输入。用户本身在没有接收到实体标识符的情况下不了解实体标识符,因此将不能够创建访问令牌。此外,可能需要实体执行检查,以在所述信息由IPS添加到存储装置(例如,链外)之前验证由用户提供的PII。在框416或418之前,此验证可以例如由实体执行。此验证的实例可以包括了解客户(KYC)过程,其可以包括收集并分析来自用户的基本身份信息。此验证可能是非常合乎需要的,因为允许用户随意存储PII可能导致存储未验证信息,因为不会分配任何实体来验证信息。
图5说明根据本公开的实施例的用于通过身份和档案管理系统发布用户PII的流程图。
如图所示,框502、504、506、508、510和512可以类似于图4中的框402、404、406、408、410和412。然而,图5描绘实体正检取已收集并存储的用户PII的过程。
在框502处,用户可以发起与实体的交易或交互。在一些实施例中,用户可以例如通过将其移动装置上的浏览器引导到实体的网页并且选择网页上与交易相关联的选项来经由其移动装置执行此操作。在一些实施例中,用户可以亲自发起交易。例如,如果实体是银行,则用户可能够出现在银行的分支机构来申请贷款。在一些实施例中,用户可以通过实体处的自助服务终端发起交易。例如,银行可以具有自动自助服务终端,用户可以使用所述自动自助服务终端来申请贷款。
在框504处,实体可以将用户标识符发送到IPS。用户可以在发起交易期间将其用户标识符供应到实体,或者在一些情况下,实体可以提前知晓用户标识符。在一些实施例中,用户标识符可以是与用户相关联的移动装置的电话号码。
在框506处,IPS可以获取接收到的用户标识符并且使用所述用户标识符来查找是否存在针对IPS的用户简档。例如,IPS可以具有数据存储区(例如,状态数据存储区),所述数据存储区包含与已向IPS注册的用户相关联的用户标识符。在一些实施例中,数据存储区还可以包含与对应用户标识符相关联的用户的姓名。例如,如果用户标识符是与注册用户相关联的电话号码,则对于每个注册用户,数据存储区将包含其电话号码和姓名。此数据存储区将不包含任何其它用户PII,所述其它用户PII将存储在链外并且可以主要用于用户注册检查。
在一些实施例中,此数据存储区还可以列出用户的可用PII的可用属性ID或字段,而不提供所述PII的实际值。例如,数据存储区可以指示针对用户‘X’收集的PII包括用户的地址、社会保障号码,以及当前工资,而不指定那些项目中的每一者实际上的内容。如果IPS确定用户的简档存在(例如,用户标识符存在于系统中),则IPS可以绕过图3所示的注册过程并且通知实体。
在框508处,实体可以将对用户PII的请求发送到IPS。所请求的用户PII可以特定于交易。例如,如果用户通过金融实体申请贷款,则金融实体可能需要知晓某些信息,例如,存入贷款的用户的银行账户号码,以及用户的当前工资和用户的当前总债务,以便确定向用户提供贷款是否明智。请求可以指示针对用户请求的不同信息项(这些可以采用属性ID或字段名称的形式,例如,“工资”、“总债务”等等)。在一些情况下,请求还可以包括与银行相关联的实体标识符(例如,银行的公钥)。在一些实施例中,由实体请求的用户PII的集合可以包括在与用户相关联的‘第一组信息’中。
在框510处,IPS可以将实体的请求转发到用户的移动装置。在一些实施例中,IPS可以构建指示从用户请求的PII的不同项目的位图。在一些实施例中,用户的移动装置可以基于用户已准许发布到请求实体的PII的项目来构建此位图。位图可以表示位的集合,其中每个位表示或对应于用户数据的属性。如果位设定成‘1’,则请求对应于所述位的用户PII的属性。在一些实施例中,实体实际上可以构建位图并且将位图以及请求发送到用户PII的IPS(例如,在框508处)。因此,请求将包括位图以及与实体相关联的实体标识符,例如,实体的公钥。在框510处,IPS又可以将位图和实体的公钥转发到用户的移动装置。
在框512处,用户的移动装置可以认证提交请求的实体。在一些实施例中,这可以通过验证提交请求的实体标识符来完成。例如,实体标识符可以是公钥证书或与实体相关联的公钥,并且请求可以用可以通过证书颁发机构验证的所述公钥进行数字签名。
在框514处,用户可以提供发布由实体请求的PII的全部或一部分的权限(例如,通过移动应用程序)。可以生成访问控制位图(或可以更新现有位图)以指示准许发布用户的PII的哪些项目。此位图可以用于结合用户的私钥和实体标识符(例如,实体的公钥)生成访问令牌。作为一个实例,访问令牌可以包括位图,并且可以使用基于用户的私钥和实体标识符的组合(例如,用户的私钥和实体标识符的组合散列)生成的共享秘密对所述访问令牌进行加密。在框514处,可以构建访问令牌并且将访问令牌发送到IPS。在一些实施例中,位图与用户的密钥和实体的密钥“绑定”。另外,可以由移动装置加密以创建访问令牌。在一些实施例中,用户准许发布到请求实体的用户PII的集合可以包括在与用户相关联的‘第二组信息’中。
在框516处,IPS可以接收访问令牌并且对访问令牌进行解码。可以基于用于实施方案的适当解密方法来对访问令牌进行解码。例如,在一些实施例中,已由用户的移动装置使用共享秘密(例如,对称密钥)生成访问令牌,所述共享秘密是基于用户的私钥和实体的公钥的。例如,为了形成共享秘密,实体的公钥可以由用户的私钥(或用户的私钥的散列)签名,或者实体的公钥和用户的私钥两者可以进行散列等等。因此,共享秘密可以对IPS和用户的移动装置已知,并且IPS可以使用共享秘密对访问令牌进行解密。在一些实施例中,IPS还可能够生成共享秘密。例如,在不具有用户的私钥的情况下,IPS可能够使用实体的公钥来推导共享秘密。如果共享秘密涉及使用用户的私钥的散列对实体的公钥进行签名或修改实体的公钥,则IPS可能够从实体的公钥以及用户的私钥的散列生成共享秘密,而IPS实际上不知晓用户的私钥。
在一些实施例中,可以使用迪菲-赫尔曼交换方案在IPS与用户的移动装置之间交换共享秘密。
或者,作为另一方法,IPS可能已向用户的移动装置仅提供IPS公钥(例如,在注册过程期间)。IPS可以保存IPS私钥,IPS可以使用所述IPS私钥来对已由用户移动装置使用IPS公钥进行加密的访问令牌进行解密。随后,IPS可以使用与访问令牌相关联的位图来确定准许发布用户的PII的哪些项目。IPS还可以使用访问令牌来确定与用户的PII相关联的主区块链上的智能合同的位置。
在框518处,IPS将指令区块链平台定位并执行主区块链上的智能合同,以便获得存储于链外中的用户的PII的位置。一般来说,区块链平台上的智能合同可以具有交易标识符或可以用于定位智能合同的地址。因此,可以使用地址定位对应于特定用户的智能合同。例如,可以解析访问令牌并且可以计算校验和(例如,以确认访问令牌是合法的)。校验和可以指向可以用于查找对应于与所述访问令牌相关联的用户的智能合同的特定交易标识符或地址。在此实例中,可以存在存储各种校验和以及对应交易标识符作为键值对的散列表。或者,作为另一实例,校验和计算可以产生交易标识符本身,因此校验和提供智能合同本身的位置。在此实例中,将不需要存储校验和与用于定位智能合同的交易标识符之间的关系,由此消除在IPS被黑客攻击的情况下的潜在微弱链接。一旦定位用户的智能合同(例如,使用交易标识符),就可以执行智能合同(例如,通过提供访问令牌,如果智能合同的逻辑需要所述访问令牌)并且智能合同将返回存储于链外中的用户的PII的位置。
在框520处,通过IPS使用PII的所确定位置,从链外检取准许发布的用户的PII的项目。在一些实施例中,从链外检取的用户PII的值可以包括在与用户相关联的‘第三组信息’中。
在框522处,IPS采集从链外检取的准许发布的用户的PII的数据项。IPS将回呼(例如,API呼叫)发送到实体,以便将数据项发布到实体。这使得实体知晓IPS具有所请求信息并且实体可以在特定时间段内获得对所述信息的访问。
在框524处,实体可以继续前进并且检取所请求的用户的PII。在一些实施例中,实体可以从IPS提取用户的PII。在一些实施例中,IPS可以在有限的时间量内提供对用户的PII的实体访问。此时间可以在智能合同中指定,或此事件可以由用户指定(例如,当用户提供发布其PII的权限时,引起访问令牌的传输)。在后一种情况下,IPS(并非智能合同)可以跟踪实体将访问用户的PII的时间窗口。在任一情况下,一旦准许实体访问用户的PII的时间窗口到期,IPS就可以拒绝实体访问所述信息。
上文提供了关于上述一些方面的具体细节。可以在不脱离本发明的实施例的精神和范围的情况下以任何合适方式组合具体方面的具体细节。
应理解,上述本发明可以通过模块化或一体化方式使用计算机软件(存储在有形的物理介质中)以控制逻辑的形式实施。基于本公开和本文中所提供的教示,本领域的普通技术人员将知道并且理解使用硬件和硬件与软件的组合来实施本发明的其它方式和/或方法。
本申请中描述的任何软件组件或功能可使用例如常规的或面向对象的技术并使用任何合适的计算机语言,例如Java、C++或Perl实施为要由处理器执行的软件代码。软件代码可以存储为计算机可读介质,例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质,或例如CD-ROM的光学介质上的一系列指令或命令。任何此计算机可读介质可以驻存在单个计算设备上或内部,并且可以存在于不同计算设备上或不同计算设备内。
以上描述是说明性的而不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变化将变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等效物来确定。
在不脱离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一”或“所述”的叙述旨在表示“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。
Claims (16)
1.一种方法,包括:
由身份和档案管理系统从实体计算系统接收对与用户相关联的第一组信息的请求;
由所述身份和档案管理系统向所述用户所操作的移动装置发送对与所述用户相关联的所述第一组信息的请求;
由所述身份和档案管理系统从所述移动装置接收访问令牌;
由所述身份和档案管理系统确定与所述用户相关联的密钥;
由所述身份和档案管理系统使用所述密钥对所述访问令牌进行解密,以便获得与所述用户相关联的第二组信息;
由所述身份和档案管理系统从主区块链确定与所述用户相关联的第三组信息的至少一个存储位置;
由所述身份和档案管理系统基于所述至少一个存储位置而将与所述用户相关联的所述第三组信息定位在链外中;以及
由所述身份和档案管理系统将与所述用户相关联的所述第三组信息发送到所述实体计算系统。
2.根据权利要求1所述的方法,其中所述链外是分散化数据存储区。
3.根据权利要求1所述的方法,其中所述链外是替代区块链。
4.根据权利要求1所述的方法,其中在所述主区块链的智能合同中指示与所述用户相关联的所述第三组信息的所述至少一个存储位置。
5.根据权利要求1所述的方法,其中所述方法还包括:
由所述身份和档案管理系统确定与所述用户相关联的移动装置的电话号码存在于所述身份和档案管理系统内。
6.根据权利要求1所述的方法,其中所述方法还包括:
由所述身份和档案管理系统确定与所述用户相关联的移动装置的电话号码不存在于所述身份和档案管理系统内;
在确定与所述用户相关联的移动装置的所述电话号码不存在于所述身份和档案管理系统内时,由所述身份和档案管理系统向所述移动装置发送对所述用户提供与所述用户相关联的所述第一组信息的请求;
由所述身份和档案管理系统将与所述用户相关联的所述密钥分配到所述移动装置;
由所述身份和档案管理系统从所述移动装置接收与所述用户相关联的所述第一组信息;以及
由所述身份和档案管理系统将与所述用户相关联的所述第一组信息存储在所述链外中,其中与所述用户相关联的所述第一组信息的至少一个存储位置存储于所述主区块链中。
7.一种计算系统,包括:
状态数据存储区;
处理器;
计算机可读存储器,所述计算机可读存储器含有在由所述处理器执行时使所述处理器执行以下操作的程序指令:
从实体计算系统接收对与用户相关联的第一组信息的请求,其中所述实体计算系统与实体标识符相关联;
向所述用户所操作的移动装置发送对与所述用户相关联的所述第一组信息的请求;
从所述移动装置接收访问令牌;
确定与所述用户相关联的密钥;
使用所述密钥对所述访问令牌进行解密,以便获得与所述用户相关联的第二组信息;
从主区块链确定与所述用户相关联的第三组信息的至少一个存储位置;
基于所述至少一个存储位置将与所述用户相关联的所述第三组信息定位在链外中;以及
将与所述用户相关联的所述第三组信息发送到所述实体计算系统。
8.根据权利要求7所述的计算系统,其中所述链外是分散化数据存储区。
9.根据权利要求7所述的计算系统,其中所述链外是替代区块链。
10.根据权利要求7所述的计算系统,其中在所述主区块链的智能合同中指示与所述用户相关联的所述第三组信息的所述至少一个存储位置。
11.根据权利要求7所述的计算系统,其中所述程序指令在由所述处理器执行时进一步使所述处理器:
确定与所述用户相关联的移动装置的电话号码存在于所述状态数据存储区内。
12.根据权利要求7所述的计算系统,其中所述程序指令在由所述处理器执行时进一步使所述处理器:
确定与所述用户相关联的移动装置的电话号码不存在于所述状态数据存储区内;
在确定与所述用户相关联的移动装置的所述电话号码不存在于所述状态数据存储区内时,向所述移动装置发送对所述用户提供与所述用户相关联的所述第一组信息的请求;
将与所述用户相关联的所述密钥分配到所述移动装置;
从所述移动装置接收与所述用户相关联的所述第一组信息;以及
将与所述用户相关联的所述第一组信息存储在所述链外中,其中与所述用户相关联的所述第一组信息的至少一个存储位置存储于所述主区块链中。
13.一种方法,包括:
由移动装置从身份和档案管理系统接收将与所述移动装置的用户相关联的第一组信息提供到请求实体的请求;
由所述移动装置生成用户界面,从而允许所述用户授权将与所述用户相关联的所述第一组信息提供到所述请求实体;
基于所述用户授权将与所述用户相关联的所述第一组信息提供到所述请求实体,由所述移动装置生成与所述用户相关联的第二组信息;
由所述移动装置检取与所述用户相关联的密钥;
通过使用与所述用户相关联的所述密钥对与所述用户相关联的所述第二组信息进行加密,由所述移动装置生成访问令牌;以及
由所述移动装置将所述访问令牌发送到所述身份和档案管理系统。
14.根据权利要求13所述的方法,其中与所述用户相关联的所述第二组信息是访问控制位图。
15.根据权利要求13所述的方法,其中所述移动装置包括用于存储与所述用户相关联的所述密钥的密钥库管理器。
16.根据权利要求13所述的方法,其中所述方法进一步包括:
由所述移动装置从所述请求确定与所述请求实体相关联的实体标识符;以及
通过验证所述实体标识符,由所述移动装置认证所述请求实体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311239265.2A CN117150581A (zh) | 2017-11-03 | 2017-11-03 | 安全身份和档案管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2017/059929 WO2019089044A1 (en) | 2017-11-03 | 2017-11-03 | Secure identity and profiling system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311239265.2A Division CN117150581A (zh) | 2017-11-03 | 2017-11-03 | 安全身份和档案管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111316278A true CN111316278A (zh) | 2020-06-19 |
CN111316278B CN111316278B (zh) | 2023-10-10 |
Family
ID=66332242
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780096567.5A Active CN111316278B (zh) | 2017-11-03 | 2017-11-03 | 安全身份和档案管理系统 |
CN202311239265.2A Pending CN117150581A (zh) | 2017-11-03 | 2017-11-03 | 安全身份和档案管理系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311239265.2A Pending CN117150581A (zh) | 2017-11-03 | 2017-11-03 | 安全身份和档案管理系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11481511B2 (zh) |
EP (2) | EP3704621B1 (zh) |
CN (2) | CN111316278B (zh) |
SG (1) | SG11202003937RA (zh) |
WO (1) | WO2019089044A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112346825A (zh) * | 2020-11-11 | 2021-02-09 | 湖南智慧政务区块链科技有限公司 | 一种基于位图算法的区块链事务防重机制 |
CN114077403A (zh) * | 2020-08-18 | 2022-02-22 | 美光科技公司 | 对存储在隔离的存储器介质中的数据的基于设定的访问 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10157269B2 (en) | 2010-05-06 | 2018-12-18 | John K. Thomas | Verification system for secure transmission in a distributed processing network |
EP3405862B1 (en) * | 2016-01-19 | 2020-11-18 | Priv8Pay, Inc. | Network node authentication |
US10652248B2 (en) * | 2016-07-28 | 2020-05-12 | Molecula Corp. | Systems and methods of managing data rights and selective data sharing |
CN110019516B (zh) * | 2017-11-10 | 2021-08-20 | 华为技术有限公司 | 一种信息管理方法、装置及系统 |
US11055431B2 (en) * | 2017-12-15 | 2021-07-06 | Blackberry Limited | Securing data storage of personally identifiable information in a database |
US11544708B2 (en) * | 2017-12-29 | 2023-01-03 | Ebay Inc. | User controlled storage and sharing of personal user information on a blockchain |
US11444952B2 (en) * | 2018-05-03 | 2022-09-13 | Springcoin, Inc. | Synthetic identification protocol apparatus and method |
US11144620B2 (en) | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US12067151B2 (en) * | 2019-04-30 | 2024-08-20 | Enya Inc. | Resource-efficient privacy-preserving transactions |
US10635837B1 (en) | 2019-04-30 | 2020-04-28 | HealthBlock, Inc. | Dynamic data protection |
CN110263087B (zh) * | 2019-05-20 | 2021-04-27 | 创新先进技术有限公司 | 基于多维度信息且具有条件限制的收据存储方法和节点 |
US11232526B2 (en) | 2019-05-31 | 2022-01-25 | Iunu, Inc. | Centralized governance regulatory compliance (C-GRC) system |
US11283595B1 (en) * | 2019-08-29 | 2022-03-22 | Hiro Systems Pbc | Systems and methods for securing cached data stored off-chain in a blockchain-based network |
US11467775B2 (en) | 2019-10-15 | 2022-10-11 | Hewlett Packard Enterprise Development Lp | Virtual persistent volumes for containerized applications |
US11610012B1 (en) * | 2019-11-26 | 2023-03-21 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
US11032081B1 (en) | 2019-12-09 | 2021-06-08 | Capital One Services, Llc | System and method for authorizing secondary users to access a primary user's account using blockchain |
US11463416B1 (en) * | 2019-12-13 | 2022-10-04 | Amazon Technologies, Inc. | Automatic detection of personal information in cloud-based infrastructure configurations |
KR102257403B1 (ko) | 2020-01-06 | 2021-05-27 | 주식회사 에스앤피랩 | 개인정보 관리 장치, 개인정보 관리 시스템, 그 개인정보 관리 방법, 및 이를 기록한 컴퓨터 판독가능 기록매체 |
US11862306B1 (en) | 2020-02-07 | 2024-01-02 | Cvs Pharmacy, Inc. | Customer health activity based system for secure communication and presentation of health information |
US11281752B2 (en) * | 2020-03-03 | 2022-03-22 | The Prudential Insurance Company Of America | System for improving data security when redeeming data |
US11321489B2 (en) * | 2020-03-03 | 2022-05-03 | The Prudential Insurance Company Of America | System for improving data security when storing data |
US11201741B2 (en) | 2020-03-03 | 2021-12-14 | The Prudential Insurance Company Of America | System for improving data security |
US11694212B2 (en) * | 2020-03-25 | 2023-07-04 | Iunu, Inc. | Decentralized governance regulatory compliance (D-GRC) controller |
US11394717B2 (en) | 2020-04-03 | 2022-07-19 | Kyndryl, Inc. | Digitally secure transactions over public networks |
US11687267B2 (en) | 2020-04-14 | 2023-06-27 | Hewlett Packard Enterprise Development Lp | Containerized application manifests and virtual persistent volumes |
US11693573B2 (en) | 2020-06-18 | 2023-07-04 | Hewlett Packard Enterprise Development Lp | Relaying storage operation requests to storage systems using underlying volume identifiers |
US11429749B2 (en) | 2020-07-22 | 2022-08-30 | Mastercard International Incorporated | Systems and methods for tokenization of personally identifiable information (PII) and personal health information (PHI) |
US11615206B2 (en) * | 2020-07-22 | 2023-03-28 | Mastercard International Incorporated | Systems and methods for tokenization of personally identifiable information (PII) |
US11960773B2 (en) * | 2020-07-31 | 2024-04-16 | Hewlett Packard Enterprise Development Lp | Modifying virtual persistent volumes based on analysis of performance metrics |
CN111815454B (zh) * | 2020-08-21 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 数据上链方法及装置、电子设备、存储介质 |
CN112988911B (zh) * | 2021-05-07 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 区块链数据存储方法及装置、电子设备 |
AU2022282520A1 (en) | 2021-05-28 | 2024-01-18 | Nicholas M. VENEZIA | Smart contract system and method for managing digital user engagement |
WO2023081844A1 (en) * | 2021-11-05 | 2023-05-11 | Venezia Nicholas M | Systems and methods for hierarchical organization of data within non-fungible tokens or chain-based decentralized |
US20230362148A1 (en) * | 2022-05-03 | 2023-11-09 | Capital One Services, Llc | Aggregating Permissions Across Multiple Platforms with Co-Signers |
US11973875B2 (en) * | 2022-09-29 | 2024-04-30 | Byt, Inc. | Computer systems and computer-implemented methods utilizing digital resource accessing mechanism schema for digital tokens |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100161493A1 (en) * | 2008-12-18 | 2010-06-24 | American Express Travel Related Services Company, Inc. | Methods, apparatus and computer program products for securely accessing account data |
CN103403730A (zh) * | 2011-02-01 | 2013-11-20 | 皇家飞利浦电子股份有限公司 | 在紧急情况中对个人健康记录进行安全访问 |
US20150161210A1 (en) * | 2013-12-10 | 2015-06-11 | Xor Data Exchange, Inc | System and method of permission-based data sharing |
CN105791259A (zh) * | 2015-10-26 | 2016-07-20 | 北京中金国盛认证有限公司 | 一种个人信息保护的方法 |
CN105960776A (zh) * | 2014-02-04 | 2016-09-21 | 维萨国际服务协会 | 使用有限使用证书进行令牌验证 |
US20170230352A1 (en) * | 2016-02-06 | 2017-08-10 | Xiaoqing Chen | Method and System for Securing Data |
CN107273410A (zh) * | 2017-05-03 | 2017-10-20 | 上海点融信息科技有限责任公司 | 基于区块链的分布式存储 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1531402A (en) * | 2000-10-02 | 2002-04-15 | Absolutefuture, Inc. | Method and system for escrowing of decryption keys |
US7680856B2 (en) * | 2004-11-23 | 2010-03-16 | Microsoft Corporation | Storing searches in an e-mail folder |
JP2007058646A (ja) * | 2005-08-25 | 2007-03-08 | Hitachi Ltd | データ処理システム |
US20090234711A1 (en) * | 2005-09-14 | 2009-09-17 | Jorey Ramer | Aggregation of behavioral profile data using a monetization platform |
US8527431B2 (en) * | 2010-11-18 | 2013-09-03 | Gaurab Bhattacharjee | Management of data via cooperative method and system |
US8706810B2 (en) * | 2012-07-03 | 2014-04-22 | Mounza Inc. | Real-time collaborative document review and transfer method and system |
US11074365B2 (en) * | 2015-07-22 | 2021-07-27 | Ginko LLC | Event-based directory and contact management |
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
SG11201803010UA (en) | 2015-10-14 | 2018-05-30 | Cambridge Blockchain Llc | Systems and methods for managing digital identities |
US9992028B2 (en) | 2015-11-26 | 2018-06-05 | International Business Machines Corporation | System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger |
US11200307B2 (en) * | 2015-12-03 | 2021-12-14 | Nokia Technologies Oy | Access management |
US10129238B2 (en) * | 2016-02-10 | 2018-11-13 | Bank Of America Corporation | System for control of secure access and communication with different process data networks with separate security features |
US20170243193A1 (en) * | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
CN107306183B (zh) * | 2016-04-22 | 2021-12-21 | 索尼公司 | 客户端、服务端、方法和身份验证系统 |
US10049663B2 (en) * | 2016-06-08 | 2018-08-14 | Apple, Inc. | Intelligent automated assistant for media exploration |
US10430769B2 (en) * | 2017-05-05 | 2019-10-01 | Bank Of America Corporation | System for atypical third party channel utilization for resource distribution completion |
US10944546B2 (en) * | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
WO2022036182A2 (en) * | 2020-08-13 | 2022-02-17 | Cadwalader, Wickersham & Taft Llp | Distributed ledger technology for asset-backed securities |
-
2017
- 2017-11-03 US US16/759,831 patent/US11481511B2/en active Active
- 2017-11-03 EP EP17931022.2A patent/EP3704621B1/en active Active
- 2017-11-03 CN CN201780096567.5A patent/CN111316278B/zh active Active
- 2017-11-03 SG SG11202003937RA patent/SG11202003937RA/en unknown
- 2017-11-03 EP EP23164824.7A patent/EP4220465A1/en active Pending
- 2017-11-03 CN CN202311239265.2A patent/CN117150581A/zh active Pending
- 2017-11-03 WO PCT/US2017/059929 patent/WO2019089044A1/en unknown
-
2022
- 2022-09-07 US US17/939,901 patent/US11899820B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100161493A1 (en) * | 2008-12-18 | 2010-06-24 | American Express Travel Related Services Company, Inc. | Methods, apparatus and computer program products for securely accessing account data |
CN103403730A (zh) * | 2011-02-01 | 2013-11-20 | 皇家飞利浦电子股份有限公司 | 在紧急情况中对个人健康记录进行安全访问 |
US20150161210A1 (en) * | 2013-12-10 | 2015-06-11 | Xor Data Exchange, Inc | System and method of permission-based data sharing |
CN105960776A (zh) * | 2014-02-04 | 2016-09-21 | 维萨国际服务协会 | 使用有限使用证书进行令牌验证 |
CN105791259A (zh) * | 2015-10-26 | 2016-07-20 | 北京中金国盛认证有限公司 | 一种个人信息保护的方法 |
US20170230352A1 (en) * | 2016-02-06 | 2017-08-10 | Xiaoqing Chen | Method and System for Securing Data |
CN107273410A (zh) * | 2017-05-03 | 2017-10-20 | 上海点融信息科技有限责任公司 | 基于区块链的分布式存储 |
Non-Patent Citations (1)
Title |
---|
李梁磊;邵立嵩;王传勇;刘勇;: "一种基于FIDOUAF架构的开放授权方案", 信息网络安全, no. 06 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114077403A (zh) * | 2020-08-18 | 2022-02-22 | 美光科技公司 | 对存储在隔离的存储器介质中的数据的基于设定的访问 |
CN114077403B (zh) * | 2020-08-18 | 2024-04-02 | 美光科技公司 | 对存储在隔离的存储器介质中的数据的基于设定的访问 |
CN112346825A (zh) * | 2020-11-11 | 2021-02-09 | 湖南智慧政务区块链科技有限公司 | 一种基于位图算法的区块链事务防重机制 |
Also Published As
Publication number | Publication date |
---|---|
EP3704621A1 (en) | 2020-09-09 |
EP3704621A4 (en) | 2020-10-28 |
US20200311299A1 (en) | 2020-10-01 |
US11481511B2 (en) | 2022-10-25 |
CN117150581A (zh) | 2023-12-01 |
CN111316278B (zh) | 2023-10-10 |
US20230004675A1 (en) | 2023-01-05 |
SG11202003937RA (en) | 2020-05-28 |
EP3704621B1 (en) | 2023-03-29 |
EP4220465A1 (en) | 2023-08-02 |
WO2019089044A1 (en) | 2019-05-09 |
US11899820B2 (en) | 2024-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111316278B (zh) | 安全身份和档案管理系统 | |
US11153086B2 (en) | Methods and systems for a digital trust architecture | |
JP6873270B2 (ja) | ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス | |
US11127003B2 (en) | Telecommunication system and method for settling session transactions | |
US20190333031A1 (en) | System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment | |
US11222137B2 (en) | Storing and executing an application in a user's personal storage with user granted permission | |
KR101486613B1 (ko) | 전송 가능한 제한된 보안 토큰 | |
US20210385219A1 (en) | Method and system for data security within independent computer systems and digital networks | |
EP1914951B1 (en) | Methods and system for storing and retrieving identity mapping information | |
AU2017225928A1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
KR20210040078A (ko) | 안전한 보관 서비스를 위한 시스템 및 방법 | |
US9037849B2 (en) | System and method for managing network access based on a history of a certificate | |
CN113228011A (zh) | 数据共享 | |
US20210075791A1 (en) | Managing third-party access to confidential data using dynamically generated application-specific credentials | |
CN114631286A (zh) | 具有自定义逻辑的加密资产托管系统 | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
Kwame et al. | V-chain: A blockchain-based car lease platform | |
CN112433985A (zh) | 控制提交给计算系统的信息的组合 | |
CN105379176A (zh) | 用于验证scep证书注册请求的系统和方法 | |
US20230403279A1 (en) | Internet protocol (ip) whitelisting for signed uniform resource locators (urls) | |
US12081670B1 (en) | Validation of electronic document using distributed ledgers | |
US12021868B2 (en) | Securing authentication flows using a decentralized identifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |