CN112106324A - 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备 - Google Patents
用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备 Download PDFInfo
- Publication number
- CN112106324A CN112106324A CN201980029909.0A CN201980029909A CN112106324A CN 112106324 A CN112106324 A CN 112106324A CN 201980029909 A CN201980029909 A CN 201980029909A CN 112106324 A CN112106324 A CN 112106324A
- Authority
- CN
- China
- Prior art keywords
- entity
- seal
- data
- stamp
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000004590 computer program Methods 0.000 title claims abstract description 51
- 230000015654 memory Effects 0.000 claims description 47
- 238000007789 sealing Methods 0.000 abstract description 3
- 238000012795 verification Methods 0.000 description 41
- 230000000875 corresponding effect Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 34
- 230000006870 function Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 238000013515 script Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 239000003814 drug Substances 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 239000007787 solid Substances 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000258963 Diplopoda Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000004570 mortar (masonry) Substances 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- RJCRUVXAWQRZKQ-UHFFFAOYSA-N oxosilicon;silicon Chemical compound [Si].[Si]=O RJCRUVXAWQRZKQ-UHFFFAOYSA-N 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种用于生成已注册认证的印章、对资产进行盖章和验证经盖章的资产的方法、设备和计算机程序产品。在一个示例实施例中,提供了一种方法,所述方法用于:接收生成来自实体的已注册认证的印章的请求;通过由认证证书标识的认证机构的统一资源定位器访问认证者实体数据;以及验证经数字签名的实体认证证书。所述方法进一步包括在验证所述经数字签名的实体认证证书时,接收包括已认证印章的印章数据密钥的印章数据,并将所述实体的所述印章数据保存在数字印章注册表中,其中所述数字印章注册表可至少部分地基于所述印章数据密钥的至少一部分进行搜索。
Description
相关申请的交叉引用
本专利申请要求美国临时申请序列号62/689,462(提交于2018年6月25日)、美国临时申请序列号62/712,974(提交于2018年8月1日)以及美国临时申请序列号62/744,554(提交于2018年10月11日)的优先权,所有这些专利均通过引用整体并入本文。
技术领域
本发明的实施例通常涉及鉴定资产,并且更具体地说,涉及生成来自已认证的实体的经真实签名和盖章的证书。
背景技术
随着线上商业交易日益普及,用于验证线上传输的数据的完整性与来源的技术变得很重要。
然而,至少部分由于互联网类交易的固有匿名性质,以及信息传输被拦截和/或篡改的机会越来越多,数字数据的接收者通常无法仅通过查看数字数据来确认数字数据或其发送者的真实性。因此,传输到接收者的数据的真实性只能通过使用先前技术的替代通信机制来确认。
因此,本发明的目的是提供一种能够解决上述问题并在发送或接收数字数据时可以实现实体验证与资产鉴定的技术。因此,可能需要提供一种机制,通过此机制可以对经数字签名和盖章的资产进行鉴定。另外,可能需要提供一种普遍受信任的机制或平台以验证数字数据和交易的真实性。
发明内容
总体上,本发明提供的实施例包含用于生成已注册认证的印章、对资产进行盖章和验证经盖章的资产的方法、设备和计算机程序产品。
在一些实施例中,可以提供一种用于生成已注册认证的印章的设备,所述设备包括至少一个处理器和至少一个其中具有计算机编码指令的存储器。在一些实施例中,所述设备包括计算机指令,所述计算机指令被配置成当由所述处理器执行时,使所述设备执行以下操作:接收生成来自实体的已注册认证的印章的请求,其中所述请求包括经数字签名的实体认证证书,所述证书包括公钥-私钥对中的公钥;访问由所述认证证书标识的认证机构的认证者实体数据;以及至少部分地基于与所述认证证书相关联并从所述认证机构访问的所述认证者实体数据,验证所述经数字签名的实体认证证书。在验证所述经数字签名的实体认证证书时,所述设备包含计算机指令,所述计算机指令被进一步配置成当由所述处理器执行时,使所述设备接收包括已认证印章的印章数据密钥的印章数据,并将所述实体的所述印章数据保存在数字印章注册表中,其中所述数字印章注册表可至少部分地基于所述印章数据密钥的至少一部分进行搜索。所述数字印章注册表是一种软件即服务(SaaS)注册表服务。
在一个示例实施例中,所述经数字签名的实体认证证书通过所述认证机构来认证所述实体。
所述设备被进一步配置成根据至少一个唯一实体标识符确定所述实体是否真实,并在确定所述实体真实后,对包括所述至少一个唯一实体标识符的身份实体数据进行数字签名,以生成所述实体认证证书。
在另一个示例实施例中,所述印章数据包括电子印章、印章元数据和盖印人信息,其表明以下中的至少一项:印章的用途、印章如何使用或所述电子印章有效的时间范围。所述印章数据密钥包括所述已认证印章的印章公钥和印章数据,以唯一地标识所述已认证印章。
在又另一个示例实施例中,所述计算机编码指令被进一步配置成当由所述处理器执行时,使所述设备执行以下操作:接收验证经盖章的资产的请求,其中所述经盖章的资产由所述实体生成并标识所述印章数据密钥;至少部分地基于所述印章数据密钥,查询所述数字印章注册表;以及至少部分地基于所述印章数据密钥,验证所述经盖章的资产。
另外提供了一种用于生成已注册认证的印章的方法,所述方法包括:接收生成来自实体的已注册认证的印章的请求,其中所述请求包括经数字签名的实体认证证书;访问由所述认证证书标识的认证机构的认证者实体数据;以及至少部分地基于与所述认证证书相关联并从所述认证机构访问的所述认证者实体数据,验证所述经数字签名的实体认证证书。
所述方法进一步包括在验证所述经数字签名的实体认证证书时,接收包括已认证印章的印章数据密钥的印章数据,其中所述印章数据由所述实体唯一地生成,并将所述实体的所述印章数据保存在数字印章注册表中,其中所述数字印章注册表可至少部分地基于所述印章数据密钥的至少一部分进行搜索。
所述方法进一步包括根据至少一个唯一实体标识符确定所述实体是否真实,并在确定所述实体真实后,对包括所述至少一个唯一实体标识符的身份实体数据进行数字签名,以生成所述实体认证证书。
在又另一个示例实施例中,所述方法包括:接收验证经盖章的资产的请求,其中所述经盖章的资产由所述实体生成并标识所述印章数据密钥;至少部分地基于所述印章数据密钥,查询所述数字印章注册表;以及至少部分地基于所述印章数据密钥,验证所述经盖章的资产。
还提供了一种用于生成已注册认证的印章的计算机程序产品,所述计算机程序产品包括非暂态计算机可读存储介质和存储在其中的计算机程序指令,所述计算机程序指令包括程序指令,所述程序指令被配置成:接收生成来自实体的已注册认证的印章的请求,其中所述请求包括经数字签名的实体认证证书;访问由所述认证证书标识的认证机构的认证者实体数据;并且至少部分地基于与所述认证证书相关联并从所述认证机构访问的所述认证者实体数据,验证所述经数字签名的实体认证证书。在验证所述经数字签名的实体认证证书时,所述计算机程序产品被进一步配置成接收包括已认证印章的印章数据密钥的印章数据,其中所述印章数据由所述实体唯一地生成,并将所述实体的所述印章数据保存在数字印章注册表中,其中所述数字印章注册表可至少部分地基于所述印章数据密钥的至少一部分进行搜索。所述数字印章注册表是一种软件即服务(SaaS)注册表服务。
所述计算机程序产品被进一步配置成根据至少一个唯一实体标识符确定所述实体是否真实,并在确定所述实体真实后,对包括所述至少一个唯一实体标识符的身份实体数据进行数字签名,以生成所述实体认证证书。
在一个示例实施例中,包括程序指令的所述计算机程序指令被进一步配置成:接收验证经盖章的资产的请求,其中所述经盖章的资产由所述实体生成并标识所述印章数据密钥;至少部分地基于所述印章数据密钥,查询所述数字印章注册表;并且至少部分地基于所述印章数据密钥,验证所述经盖章的资产。
在另一个示例实施例中,提供了一种用于对资产进行盖章的设备,所述设备包括至少一个处理器和至少一个其中具有计算机编码指令的存储器,所述计算机指令被配置成当由所述处理器执行时,使所述设备执行以下操作:生成与实体的资产相关联的资产数据,其中所述资产数据唯一地标识所述资产和所述实体;将印章数据传输到独立的印章数据注册表以存储于其中,其中所述印章数据注册表包括对应于所述实体的实体认证数据并且其中所述印章数据包括实体特异性公钥-私钥对中的公钥;通过所述实体特异性公钥-私钥对中的私钥对与所述资产相关联的所述资产数据进行数字签名,以生成经签名的资产数据;传输所述经签名的资产数据以存储在经签名的资产注册表中,其中一个或多个验证者可以访问所述经签名的资产注册表,以至少部分地基于所述实体特异性公钥-私钥对中的所述公钥来验证所述经签名的资产数据;以及向所述一个或多个验证者提供对所述经签名的资产注册表中的所述经签名的资产数据和所述印章数据注册表中的所述印章数据的访问。
在一个示例实施例中,所述至少一个存储器具有计算机编码指令,所述计算机指令被配置成当由所述处理器执行时,进一步使所述设备执行以下操作:通过经数字签名的实体认证证书对已认证印章的印章数据进行数字签名;通过认证证书对所述经数字签名的实体认证证书进行数字签名,以生成已认证的印章签名;使用已认证的实体签名对所述资产数据进行数字签名;以及传输所述经签名的资产数据以存储在数字印章注册表的注册表条目中,其中所述数字印章注册表可公开访问,以至少部分地基于所述实体特异性公钥-私钥对中的公钥和所述已认证印章的印章公钥来验证所述经签名的资产数据。
提供了一种用于对资产进行盖章的方法,所述方法包括:生成与实体的资产相关联的资产数据,其中所述资产数据唯一地标识所述资产和所述实体;将印章数据传输到独立的印章数据注册表以存储于其中,其中所述印章数据注册表包括对应于所述实体的实体认证数据并且其中所述印章数据包括实体特异性公钥-私钥对中的公钥;通过所述实体特异性公钥-私钥对中的私钥对与所述资产相关联的所述资产数据进行数字签名,以生成经签名的资产数据;传输所述经签名的资产数据以存储在经签名的资产注册表中,其中一个或多个验证者可以访问所述经签名的资产注册表,以至少部分地基于所述实体特异性公钥-私钥对中的所述公钥来验证所述经签名的资产数据;以及向所述一个或多个验证者提供对所述经签名的资产注册表中的所述经签名的资产数据和独立的印章数据注册表中的所述印章数据的访问。
在一个示例实施例中,所述方法进一步包括:通过经数字签名的实体认证证书对已认证印章的印章数据和所述资产数据进行数字签名;通过认证证书对所述经数字签名的实体认证证书进行数字签名,以生成已认证的印章签名;使用已认证的实体签名对所述资产数据进行数字签名;以及传输所述经签名的资产数据以存储在数字印章注册表的注册表条目中,其中所述数字印章注册表可公开访问,以至少部分地基于所述实体特异性公钥-私钥对中的公钥和所述已认证印章的印章公钥来验证所述经签名的资产数据。
在另一个示例实施例中,还提供了一种用于对资产进行盖章的计算机程序产品,所述计算机程序产品包括非暂态计算机可读存储介质和存储在其中的计算机程序指令,所述计算机指令包括程序指令,所述程序指令被配置成:生成与实体的资产相关联的资产数据,其中所述资产数据唯一地标识所述资产和所述实体;将印章数据传输到独立的印章数据注册表以存储于其中,其中所述印章数据注册表包括对应于所述实体的实体认证数据并且其中所述印章数据包括实体特异性公钥-私钥对中的公钥;通过所述实体特异性公钥-私钥对中的私钥对与所述资产相关联的所述资产数据进行数字签名,以生成经签名的资产数据;传输所述经签名的资产数据以存储在经签名的资产注册表中,其中一个或多个验证者可以访问所述经签名的资产注册表,以至少部分地基于所述实体特异性公钥-私钥对中的所述公钥来验证所述经签名的资产数据;并且向所述一个或多个验证者提供对所述经签名的资产注册表中的所述经签名的资产数据和所述独立的印章数据注册表中的所述印章数据的访问。
在一个示例实施例中,所述计算机程序产品被进一步配置成:通过经数字签名的实体认证证书对已认证印章的印章数据和所述资产数据进行数字签名;通过认证证书对所述经数字签名的实体认证证书进行数字签名,以生成已认证的印章签名;使用已认证的实体签名对所述资产数据进行数字签名;并且传输所述经签名的资产数据以存储在数字印章注册表的注册表条目中,其中所述数字印章注册表可公开访问,以至少部分地基于所述实体特异性公钥-私钥对中的公钥和所述已认证印章的印章公钥来验证所述经签名的资产数据。
在又另一个示例实施例中,提供了一种用于验证经盖章的资产的设备,所述设备包括至少一个处理器和至少一个其中具有计算机编码指令的存储器,所述计算机指令被配置成当由所述处理器执行时,使所述设备执行以下操作:接收与经盖章的资产相关联的资产标识符,其中所述资产标识符链接到印章注册表中的所述经盖章的资产;标识存储与所述资产标识符有关的注册表数据的所述印章注册表;查询所述印章注册表以检索与所述资产标识符有关的所述注册表数据,其中所述注册表数据包括由已认证的实体生成的印章数据密钥,其中所述经盖章的数据密钥与由所述已认证的实体生成的所述经盖章的资产的已验证的数字签名相匹配;以及确定所述资产标识符的数字签名是否与所述注册表数据的所述印章数据密钥相匹配,以验证所述经盖章的资产。
所述至少一个存储器具有计算机编码指令,所述计算机指令被配置成当由所述处理器执行时,进一步使所述设备确定所述已认证的实体是否与所述注册表数据的实体数据相匹配,以验证所述经盖章的资产。
所述设备被进一步配置成验证所述注册表数据的认证者实体签名与所述认证证书相匹配,从而验证所述经盖章的资产,并验证与所述认证证书相关联的所述认证者实体签名的认证者,从而验证所述经盖章的资产。
在另一个示例实施例中,提供了一种用于验证经盖章的资产的方法,所述方法包括:接收与经盖章的资产相关联的资产标识符,其中所述资产标识符链接到印章注册表中的所述经盖章的资产;标识存储与所述资产标识符有关的注册表数据的所述印章注册表;查询所述印章注册表以检索与所述资产标识符有关的所述注册表数据,其中所述注册表数据包括由已认证的实体生成的印章数据密钥,其中所述经盖章的数据密钥与由所述已认证的实体生成的所述经盖章的资产的已验证的数字签名相匹配;以及确定所述资产标识符的数字签名是否与所述注册表数据的所述印章数据密钥相匹配,以验证所述经盖章的资产。
所述方法进一步包括:确定所述已认证的实体是否与所述注册表数据的实体数据相匹配,以验证所述经盖章的资产;验证所述注册表数据的认证者实体签名与所述认证证书相匹配,从而验证所述经盖章的资产;以及验证与所述认证证书相关联的所述认证者实体签名的认证者,从而验证所述经盖章的资产。
在又另一个示例实施例中,提供了一种用于验证经盖章的资产的计算机程序产品,所述计算机程序产品包括非暂态计算机可读存储介质和存储在其中的计算机程序指令,所述计算机指令包括程序指令,所述程序指令被配置成:接收与经盖章的资产相关联的资产标识符,其中所述资产标识符链接到印章注册表中的所述经盖章的资产;标识存储与所述资产标识符有关的注册表数据的所述印章注册表;查询所述印章注册表以检索与所述资产标识符有关的所述注册表数据,其中所述注册表数据包括由已认证的实体生成的印章数据密钥,其中所述经盖章的数据密钥与由所述已认证的实体生成的所述经盖章的资产的已验证的数字签名相匹配;以及确定所述资产标识符的数字签名是否与所述注册表数据的所述印章数据密钥相匹配,以验证所述经盖章的资产。
所述计算机程序指令包括程序指令,所述程序指令被进一步配置成确定所述已认证的实体是否与所述注册表数据的实体数据相匹配,以验证所述经盖章的资产。
在一个示例实施例中,所述计算机程序产品被进一步配置成验证所述注册表数据的认证者实体签名与所述认证证书相匹配,从而验证所述经盖章的资产,并验证与所述认证证书相关联的所述认证者实体签名的认证者,从而验证所述经盖章的资产。
附图说明
在已经这样总体上阐述了本发明之后,现在将参考不一定按比例绘制的附图,并且在附图中:
图1是展示可以受益于本发明的示例性实施例的系统的基本框图;
图2A展示了根据本公开的一个示例实施例的可以被专门配置的框图;
图2B展示了根据本公开的一个示例实施例的展示注册表的框图;
图3展示了根据本公开的一个示例实施例的可以被专门配置的框图;
图3A展示了示例性操作数据流的基本框图,所述操作数据流描绘了用于注册已认证的实体的印章、使用已注册的印章对资产进行盖章以及验证经盖章的资产的操作步骤;
图4是展示可以受益于本发明的示例性实施例的已认证印章记录的基本框图;
图5是展示可以受益于本发明的示例性实施例的已注册认证印章记录的基本框图;
图5a是展示可以收益于本发明的示例性实施例的带有RegSeal的注册表条目内的已认证印章记录的基本框图;
图6是描绘现有数字签名创建与验证操作步骤的示例性操作数据流的基本框图;
图6a是根据本公开的一个示例实施例的示例性操作数据流的基本框图,其描绘了强制性数字签名创建与验证操作步骤;
图6b是根据本公开的一个示例实施例的示例性操作数据流的基本框图,其描绘了具有双重加密的密钥的强制性数字签名创建与验证操作步骤;
图7、8和9展示了流程图,所述流程图描绘了根据本公开的一个示例实施例执行的各项操作;
图10、11、12和13展示了根据本公开的示例实施例的示例性现实世界用例;并且
图14、14a、14b和14c示出了根据本文所讨论的一些实施例的示例显示器,所述示例显示可以由一台或多台机器(有时在本文中被称为“计算装置”)的一个或多个显示屏来呈现。
具体实施方式
现在将在下文中参考附图更全面地描述本发明的实施例,在附图中示出了本发明的一些但并非全部的实施例。事实上,这些发明能够以许多不同的形式实施,并且不应被解释为受限于本文所阐述的实施例;相反,提供这些实施例使得本公开将满足适用的法律要求。贯穿全文,相同的附图标记指代相同的元件。如本文所使用的,术语“数据”、“内容”、“信息”和类似术语可以互换使用,以指代根据本公开的实施例能够被传输、接收和/或存储的数据。因此,任何这种术语的使用不应被视为限制本公开的实施例的精神和范围。
I.概述
各个实施例针对新的且增强的系统和方法,所述系统和方法易于被各方使用和部署,并且对于各方都是透明的且被各方所信任。本发明的各个方面可以单独地和共同地解决上述问题。
本发明的一个方面针对一种共同共享和托管的软件即服务(SaaS)布置,在所述布置中,数字印章注册表和经盖章的资产注册表被托管在如服务器和数据储存库等计算硬件上,所述硬件可以远程维护并由多个实体(如例如Web浏览器或应用程序)通过网络进行访问(例如,通过瘦客户端),以确保资产确实是由特定实体发行的且所述资产未被篡改,以及所述特定实体确实由受信任的实体认证者进行了认证。这种布置的至少一个好处是,通用或分布式注册表(例如,数字印章注册表,经盖章的资产注册表)以安全的方式维护数据,同时还提供鉴定解决方案并提供对未授权实体的防御,以在事先不知道查找密钥或未被授予所述查找密钥的情况下查询注册表的内容。
另外或可替代地,在公共和专用网络中可能分布有多个注册表,每个注册表都存储数据。所述多个注册表可以保持同步,以便一个人可以用一个注册表注册,然后从另一个注册表中检索注册数据。在另一个示例实施例中,注册表不能在特定网络域之外共享数据。
本发明的另一个方面针对一种客户端应用程序,所述客户端应用程序由多个实体共同共享,以使得资产验证者更容易部署(而不是每个实体创建其自己的版本,这会导致客户端应用程序的倍增)。通过将通用印章注册表与通用验证应用程序结合使用(以通过网络访问通用或分布式印章注册表),任何数字资产或实物资产都可以数字化并通过透明、安全和易于在同一平台上采用的方式进行验证。
本公开的另一方面提供了用于创建数字印章、将数字印章应用于资产以及验证经盖章的资产的方法和技术。例如,提供了一种系统,所述系统被配置成认证实体并为所述实体创建公钥(例如,实体公钥)证书(例如,实体证书)。在另一个实施例中,所述系统被配置用于对已认证的实体的第二公钥(例如,印章公钥)和实体证书进行数字签名,以创建已认证的数字印章(例如,CertSeal)。然后,将已认证的数字印章在印章注册表中注册,所述印章注册表被配置成共享的在线SaaS,以存储和搜索已认证的印章。已认证的印章一旦被注册,就可以被称为已注册的印章或已注册认证的印章。另外或可替代地,印章和资产数据被传输到验证者。
具有已注册的印章并由认证者实体认证的实体,所述实体可以通过以下使用注册印章(例如,RegSeal)对一个或多个资产进行盖章:使用一个或多个印章私钥创建资产数据的一个或多个数字签名,并在经盖章的资产注册表中注册一个或多个经盖章的资产。可以通过所述系统搜索并验证已注册的经盖章的资产。
在本公开的另一个方面,所述系统提供了验证机制来验证经盖章的资产,以确保相应的注册印章签名和认证实体是正确的,从而确保经盖章的资产数据与将被鉴定/验证的资产相匹配。
数字印章的应用包含但不限于用户身份验证、实物资产和数字资产标识和/或鉴定、欺诈检测和保护、将有价资产(比如货币、优惠券、奖励积分、礼品卡积分、信用卡、贷款、股票、期货等)数字化、将资产和交易数字化、签订合约、创建并执行智能合约等。
本发明的各个方面寻求通过提供用于对数字资产或实物资产进行数字盖章或盖印的系统和方法来解决上述问题。在本发明的一个方面,印章注册表用于统一所有鉴定。本发明的另一个方面针对数字印章或图章的创建,因此印章不能被伪造。此外,单个统一的客户端应用程序可以用数字印章来鉴定任何资产。更具体地说,各个实施例涉及用于提供资产注册表服务以注册数字资产或实物资产数据并由可验证/可认证的一个或多个实体创建相关的数字印章或图章的方法,所述一个或多个实体可以由任何利益相关方或许可方验证以证明资产数据确实未被篡改,并且资产确实是由所述一个或多个实体发行的。
某些实施例中的资产数据(342)可以包括结构化的数据。作为非限制性特定的实例,如果资产是驾照,则数据可以是驾驶者的识别信息(例如,所述识别信息可以以JSON格式提供)。这样,已鉴定(和/或结构化)的数据也可以由计算机程序处理,用于各种目的,比如在另一个系统中自动填充信息。
术语
参考以下讨论,在整个申请中讨论了以下术语。
如本文所使用的,术语“实体”可以是任何可以发行印章、拥有资产或进行验证的个人、组织、公司、政府机构、机器或程序。
术语“实体认证者”、“受信任的实体认证者”、“证书签发机构”、“认证机构”和类似术语是指签发数字证书的实体,类似但不限于证书签发机构或认证机构。
术语“已认证的印章”、“CertSeal”和类似术语可以指由印章所有者(例如,实体)创建的印章,所述印章已由实体认证者进行了验证和认证,并且所述印章的真实性已得到验证。换言之,已认证的印章可以涵盖这样的印章:其表明所述印章的内容(经盖章的资产)未被篡改并且与印章发行者(例如,已认证的实体)发行的印章完全相同,并且所述印章发行者的身份已被确认。
术语“已注册认证的印章”、“注册印章”、“RegSeal”和类似术语可以指被输入到数字印章注册表中的已认证的印章。一旦已认证的印章成为数字印章注册表中的条目或记录,验证者就可以访问注册印章。
术语“资产”可以指可以被验证、使用或消费的事物。例如,资产可以是数字的(例如,存储的数据、银行账户、计算机账户、数字合约、电子邮件地址等)或实物的(例如,有形的物体、实物ID、文凭、护照、包、药品、现金等)。
术语“经盖章的资产”可以指具有注册印章的数字签名的任何资产。数字签名对资产进行“盖章”。
术语“已注册的资产”可以指成为经盖章的资产注册表中的条目或记录的经盖章的资产。一旦被注册,验证者就可以访问已注册的资产。
术语“印章”、“数字印章”可以指添加到数字资产或实物资产上以用作真实性的证明和/或证据的交互式标签。作为非限制性实例,印章可以是一块金属上的实物图章,其中所述实物图章包含交互式URL(统一资源定位器)连接代码、驾照ID上的QR代码(快速响应代码)、MS标签等。印章可以包括和/或可以被实施为如本文所讨论的经盖章的资产ID或RegSeal ID。印章也可以与资产分开使用。
术语“验证者”可以指包含软件和硬件组件以及程序代码的任何计算装置(例如,由用户操作的计算装置),所述程序代码被配置或被实施成验证应用于资产的印章是真实的。
II.计算机程序产品、方法和计算实体
本发明的实施例可以以多种方式实施,包含作为包括制造品的计算机程序产品。这种计算机程序产品可以包含一个或多个软件组件,所述软件组件包含例如软件物体、方法、数据结构等。可以用各种编程语言中的任何一种编程语言对软件组件进行编码。说明性编程语言可以是较低级的编程语言,如与特定硬件架构和/或操作系统平台相关联的汇编语言。包括汇编语言指令的软件组件可能需要在由硬件架构和/或平台执行之前由汇编器转换为可执行的机器代码。另一个示例编程语言可以是可以跨多个架构移植的高级编程语言。包括高级编程语言指令的软件组件可能需要在执行之前由解释器或编译器转换为中间表示。
编程语言的其它实例包含但不限于宏语言、shell或命令语言、作业控制语言、脚本语言、数据库查询或搜索语言和/或报告编写语言。在一个或多个示例实施例中,包括前述编程语言实例的一个实例中的指令的软件组件可以由操作系统或其它软件组件直接执行,无需首先转换为另一种形式。软件组件可以存储为文件或其它数据存储结构。类似类型或功能相关的软件组件可以存储在一起,例如,存储在特定的目录、文件夹或库中。软件组件可以是静态的(例如,预先建立的或固定的)或动态的(例如,在执行时创建或修改的)。
计算机程序产品可以包含存储应用程序、程序、程序模块、脚本、源代码、程序代码、目标代码、字节代码、编译代码、解释代码、机器代码、可执行指令等(本文中也被称为可执行指令、用于执行的指令、计算机程序产品、程序代码和/或本文可互换使用的类似术语)的非暂态计算机可读存储介质。这种非暂态计算机可读存储介质包含所有计算机可读的介质(包含易失性和非易失性介质)。
在一个实施例中,非易失性计算机可读存储介质可以包含软盘、软磁盘、硬盘、固态存储器(SSS)(例如,固态驱动器(SSD)、固态卡(SSC)、固态模块(SSM)、企业级闪存驱动器、磁带或任何其它非暂态磁性介质等。非易失性计算机可读存储介质还可以包含打孔卡、纸带、光学标记片(或具有孔图案或其它光学可识别标记的任何其它物理介质)、致密盘只读存储器(CD-ROM)、可擦写光盘(CD-RW)、数字通用光盘(DVD)、蓝光盘(BD)以及任何其它非暂态光学介质等。这种非易失性计算机可读存储介质还可以包含只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存(例如,串行、NAND、NOR等)、多媒体存储卡(MMC)、安全数字(SD)存储卡、SmartMedia卡、压缩闪存(CF)卡、记忆棒等。此外,非易失性计算机可读存储介质还可以包含导电桥式随机存取存储器(CBRAM)、相变随机存取存储器(PRAM)、铁电随机存取存储器(FeRAM)、非易失性随机存取存储器(NVRAM)、磁阻式随机存取存储器(MRAM)、电阻式随机存取存储器(RRAM)、硅-氧化硅-氮化硅-氧化硅-硅型存储器(SONOS)、浮接栅极随机存取存储器(FJG RAM)、千足虫存储器、赛道存储器等。
在一个实施例中,易失性计算机可读存储介质可以包含随机存取存储器(RAM)、动态随机存储器(DRAM)、静态随机存储器(SRAM)、快速页面模式动态随机存取存储器(FPMDRAM)、扩展数据输出动态随机存储器(EDO DRAM)、同步动态随机存储器(SDRAM)、双数据速率同步动态随机存取存储器(DDR SDRAM)、双数据速率类型二同步动态随机存取存储器(DDR2SDRAM)、双数据速率类型三同步动态随机存取存储器(DDR3 SDRAM)、兰巴斯动态随机存储器(RDRAM)、双晶体管随机存储器(TTRAM)、晶闸管随机存储器(T-RAM)、零电容随机存储器(Z-RAM)、兰巴斯直插式存储器模块(RIMM)、双列直插式存储器模块(DIMM)、单列直插式存储器模块(SIMM)、视频随机存取存储器(VRAM)、高速缓冲存储器(包含各种级别)、闪存、寄存器存储器等。应当认识到的是,在将实施例描述为使用计算机可读存储介质的情况下,可以用其它类型的计算机可读存储介质来替代上述计算机可读存储介质,或除了上述计算机可读存储介质外,还可以使用其它类型的计算机可读存储介质。
如应当认识到的,本发明的各种实施例还可以作为方法、设备、系统、计算装置、计算实体等实施。因此,本发明的实施例可以采取数据结构、设备、系统、计算装置、计算实体等形式,所述形式执行存储在计算机可读存储介质上的指令以进行某些步骤或操作。因此,本发明的实施例也可以采取以下形式:完全硬件实施例、完全计算机程序产品实施例和/或包括计算机程序产品与执行某些步骤或操作的硬件的组合的实施例。
下文参考框图和流程图说明描述了本发明的实施例。因此,应当理解的是,框图和流程图说明的每个方框可以以计算机程序产品、完全硬件实施例、硬件和计算机程序产品的组合和/或设备、系统、计算装置、计算实体等形式实施,所述形式实施在计算机可读存储介质上互换使用的指令、操作、步骤和类似术语(例如,可执行指令、用于执行的指令、程序代码等)。例如,代码的检索、加载和执行可以按顺序执行,以便一次检索、加载和执行一条指令。在一些示例性实施例中,检索、加载和/或执行可以并行执行,以使多条指令一起被检索、加载和/或执行。因此,此类实施例可以产生在框图和流程图说明中执行指定的步骤或操作的专门配置的机器。因此,所述框图和流程图说明支持用于执行所述指定的指令、操作或步骤的实施例的各种组合。
另外地,如本文所使用的,术语“电路系统”是指(a)仅硬件电路实施方式(例如,模拟电路系统和/或数字电路系统中的实施方式);(b)电路和一种或多种计算机程序产品的组合,所述一种或多种计算机程序产品包括存储在一个或多个计算机可读存储器上的软件和/或固件指令,所述一个或多个计算机可读存储器一起工作以使设备执行本文所描述的一个或多个功能;以及(c)电路,如例如一个或多个微处理器或所述一个或多个微处理器的一部分,即使软件或固件实际上不存在,所述电路也需要软件或固件进行操作。“电路系统”的这个定义适用于这种术语在本文中(包含在任何权利要求中)的所有用途。作为另外的实例,如本文所使用的,术语“电路系统”还包含实施方式,所述实施方式包括一个或多个处理器和/或其一个或多个部分以及附带的软件和/或固件。作为另一个实例,如本文所使用的,术语“电路系统”还包含例如用于移动电话的基带集成电路或应用处理器集成电路或服务器、蜂窝网络装置、其它网络装置、现场可编程门阵列和/或其它计算装置中的类似集成电路。
如本文所限定的,指代物理存储介质(例如,易失性或非易失性存储器装置)的“计算机可读存储介质”可以与指代电磁信号的“计算机可读传输介质”区分开。
III.示例性系统架构
图1是展示可以受益于本发明的示例性实施例的系统10的基本框图。如本文所示出和所描述的,系统10可以在网络20的环境中使用,在所述网络上,许多电子装置可以经有线、无线或有线与无线通信机制的组合进行通信。在示例性实施例中,根据本发明的实施例,所述电子装置可以被实施为个人计算机(PC)或其它终端,所述终端可以使个人能够运行应用程序和/或彼此通信。在此方面,系统10可以包含多个不同的通信终端,每个通信终端可以包括以被配置成执行一个或多个功能的硬件、软件或硬件与软件的组合形式实施的任何装置或构件,包含如本文所描述的归属于相应终端的装置或构件。例如,系统10可以包含实体终端12并且可能还包含通过网络20彼此通信的许多其它外围装置或模块。例如,在此方面,服务器18也可以通过网络20与实体终端12通信。然而,应注意的是,服务器18也可以与实体终端12或甚至所述实体终端的一部分并置。可以与网络20通信的其它装置可以包含注册表14和/或至少一个认证者终端16。然而,应注意的是,服务器18也可以与认证者终端16或甚至所述认证者终端的一部分并置。网络20可以是许多不同的通信主干或框架中的任一个,其包含例如因特网、局域网(LAN)、个人局域网(PAN)、校园区域网(CAN)、城域网(MAN)等。在一个示例性实施例中,实体终端12和服务器18可以是LAN或其它局域网络(例如,与特定公司相关)的一部分,并且实体终端12和服务器18中的一者或两者可以直接或经LAN的网关装置与网络20通信。
a.示例性服务器
服务器18可以是服务器或其它计算平台,包含存储器和处理能力(例如,图2A中的易失性存储器207和处理元件205),并且与网络20通信,以便于根据本发明的实施例进行操作。在一些实施例中,服务器18可以托管验证应用程序,所述验证应用程序提供对下文结合服务器18所述的功能、装置和/或元件的访问。
图2A提供了根据本发明的一个实施例的服务器18的示意图。通常,本文互换使用的术语计算实体、实体、装置、系统和/或类似术语可以指例如一个或多个计算机、计算实体、台式计算机、移动电话、平板电脑、平板手机、笔记本计算机、膝上型电脑、分布式系统、项目/装置、终端、服务器或服务器网络、刀片、网关、交换机、处理装置、实体、机顶盒、继电器、路由器、网络接入点、基站等和/或适于执行本文所描述功能、操作和/或过程的装置或实体的任何组合。此类功能、操作和/或过程可以包含例如传输、接收、操作、处理、显示、存储、确定、创建/生成、监视、评估、比较和/或本文可互换使用的类似术语。在一个实施例中,这些功能、操作和/或过程可以在数据、内容、信息和/或本文可互换使用的类似术语上执行。
如所指示的,在一个实施例中,服务器18还包含一个或多个网络和/或通信接口208,用于通过可以被传输、接收、操作、处理、显示、存储等的通信数据、内容、信息和/或本文可互换使用的类似术语与各种计算实体进行通信。例如,服务器18可以与其它分析计算实体、一个或多个用户计算实体30等通信。
如图2A所示,在一个实施例中,服务器18可以包含一个或多个处理元件205(也被称为处理器、处理电路系统和/或本文可互换使用的类似术语)或与其通信,所述处理元件通过例如总线或网络连接与服务器18中的其它元件通信。如将理解的,处理元件205可以以许多不同的方式实施。例如,处理元件205可以被实施为一个或多个复杂可编程逻辑装置(CPLD)、微处理器、多核处理器、协同处理实体、专用指令集处理器(ASIP)和/或控制器。此外,处理元件205可以被实施为一个或多个其它处理装置或电路系统。术语电路系统可以指完全硬件实施例或硬件与计算机程序产品的组合。因此,处理元件205可以被实施为集成电路、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、硬件加速器、其它电路系统等。因此,如将理解的,处理元件205可以被配置成特定用途,或被配置成执行存储在易失性或非易失性介质中或以其它方式被处理元件205访问的指令。因此,无论是通过硬件还是计算机程序产品来配置,或通过其组合进行配置,处理元件205在相应地配置时都可以根据本发明的实施例执行步骤或操作。
在一个实施例中,服务器18可以进一步包含非易失性介质(也被称为非易失性存储、存储器、存储器存储、存储器电路系统和/或本文可互换使用的类似术语)或与其通信。仅作为图1中所展示的一个实例,服务器18可以与单独的注册表14(例如,非易失性数据库存储或存储器)通信。但是,应理解的是,在各个实施例中,注册表14可以是服务器18的一部分。在一个实施例中,非易失性存储或存储器可以包含如上所述的一个或多个非易失性存储或存储介质206,如硬盘、ROM、PROM、EPROM、EEPROM、闪存、MMC、SD存储卡、记忆棒、CBRAM、PRAM、FeRAM、RRAM、SONOS、赛道存储器等。如将认识到的,非易失性存储或存储介质可以存储数据库、数据库实例、数据库管理系统实体、数据、应用程序、程序、程序模块、脚本、源代码、目标代码、字节代码、编译代码、解释代码、机器代码、可执行指令等。所述术语数据库、数据库实例、数据库管理系统实体和/或本文可互换使用的类似术语在一般意义上是指存储在计算机可读存储介质中的信息/数据的结构化或非结构化集合。
存储介质206还可以被实施为一个或多个数据存储装置、一个或多个单独的数据库服务器(如图1所示),或者被实施为数据存储装置与单独的数据库服务器的组合。进一步地,在一些实施例中,存储介质206可以被实施为分布式存储库,以便一些存储的信息/数据集中存储在系统内的某个位置,而其它信息/数据存储在一个或多个远程位置中。可替代地,在一些实施例中,分布式存储库可以仅分布在多个远程存储位置上。
存储介质206可以包含由服务器18访问和存储的信息/数据,以促进服务器18的操作。更具体地说,在某些实施例中,存储介质206可以包含一个或多个数据存储,其被配置成存储可用的信息/数据。
如图2B所展示,存储介质206可以包括具有指示各种实体的标识信息/数据的数字印章注册表信息/数据211(及其相应的数字印章)。存储介质206可以另外包括经盖章的资产信息/数据212。经盖章的资产信息/数据212可以包括经盖章的资产的信息/数据,如经盖章的资产的实质内容、资产标识符等。应理解的是,资产数据可以以加密的形式存储,使得对资产数据的访问可以限于持有用于访问资产数据的实质内容的加密密钥的用户/实体。
在一个实施例中,服务器18可以进一步包含易失性介质(也被称为易失性存储、存储器、存储器存储、存储器电路系统和/或本文可互换使用的类似术语)或与其通信。在一个实施例中,易失性存储或存储器也可以包含如上所述的一个或多个易失性存储或存储介质207,如RAM、DRAM、SRAM、FPM DRAM、EDO DRAM、SDRAM、DDR SDRAM、DDR2 SDRAM、DDR3 SDRAM、RDRAM、RIMM、DIMM、SIMM、VRAM、高速缓冲存储器、寄存器存储器等。如将认识到的,易失性存储或存储介质可以用于存储由例如处理元件308执行的数据库、数据库实例、数据库管理系统实体、数据、应用程序、程序、程序模块、脚本、源代码、目标代码、字节代码、编译代码、解释代码、机器代码、可执行指令等的至少一部分。因此,数据库、数据库实例、数据库管理系统的实体、数据、应用程序、程序、程序模块、脚本、源代码、目标代码、字节代码、编译代码、解释代码、机器代码、可执行指令等可以用于在处理元件205和操作系统的协助下控制服务器18的操作的某些方面。
如所指示的,在一个实施例中,服务器18还包含一个或多个网络和/或通信接口208,用于通过可以被传输、接收、操作、处理、显示、存储等的通信数据、内容、信息和/或本文可互换使用的类似术语与各种计算实体进行通信。例如,服务器18可以与计算实体或其它服务器的通信接口、终端(例如认证者终端16、用户计算实体30)等通信。
如所指示的,在一个实施例中,服务器18还包含一个或多个网络和/或通信接口208,用于通过可以被传输、接收、操作、处理、显示、存储等的通信数据、内容、信息和/或本文可互换使用的类似术语与各种计算实体进行通信。此类通信可以使用有线数据传输协议来执行,如光纤分布式数据接口(FDDI)、数字用户线(DSL)、以太网、异步传输模式(ATM)、帧中继、数据电缆服务接口规范(DOCSIS)或任何其它有线传输协议。同样,服务器18可以被配置成使用以下各种协议中的任何一种协议通过无限外部通信网络进行通信:如通用分组无线服务(GPRS)、通用移动电信系统(UMTS)、码分多址2000(CDMA2000)、CDMA2000 1X(1xRTT)、宽带码分多址(WCDMA)、全球移动通信系统(GSM)、增强型数据速率GSM演进(EDGE)、时分同步码分多址(TD-SCDMA)、长期演进(LTE)、演进通用陆地无线接入网络(E-UTRAN)、演进数据优化(EVDO)、高速分组接入(HSPA)、高速下行链路分组接入(HSDPA)、IEEE802.11(Wi-Fi)、Wi-Fi Direct 802.16(WiMAX)、超宽带(UWB)、红外(IR)协议、近场通信(NFC)协议、Wibree、蓝牙协议、无限通用串行总线(USB)协议和/或任何其它无线协议。服务器18可以使用此类协议和标准来进行通信,所述使用的协议为边界网关协议(BGP)、动态主机配置协议(DHCP)、域名系统(DNS)、文件传输协议(FTP)、超文本传输协议(HTTP)、基于TLS/SSL/Secure的HTTP、互联网消息访问协议(IMAP)、网络定时协议(NTP)、简单邮件传输协议(SMTP)、Telnet、传输层安全(TLS)、安全套接层(SSL)、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、数据报拥塞控制协议(DCCP)、流控制传输协议(SCTP)、超文本标记语言(HTML)等。
如将理解的,一个或多个分析计算实体的组件可以定位于其它服务器18的组件的远程,如分布式系统中。此外,一个或多个组件可以被聚合,并且执行本文所描述的功能的其它组件可以包含在服务器18中。因此,服务器18可以进行调整,以适应各种需求和环境。
b.示例性用户计算实体
图3提供了代表用户计算实体30的说明性示意图,所述用户计算实体可以结合本发明的实施例使用。如将认识到的,用户计算实体可以由代理操作,并包含与结合服务器18描述的组件和特征相类似的组件和特征。进一步地,如图3所示,用户计算实体可以包含另外的组件和特征。例如,用户计算实体30可以包含天线312、发射器304(例如,无线电)、接收器306(例如,无线电)、网络接口320以及分别向发射器304提供信号和从接收器306接收信号的处理元件308和/或网络接口320。分别提供给发射器304和从接收器306接收的信号可以包含根据适用无线系统的空中接口标准的信令信息/数据,以与如服务器18、另一个用户计算实体30等各种实体进行通信。在此方面,用户计算实体30能够以一种或多种空中接口标准、通信协议、调制类型和访问类型进行操作。更具体地说,用户计算实体30可以根据多种有线或无线通信标准和协议中的任何一种进行操作。在特定实施例中,用户计算实体30可以根据多种无线通信标准和协议进行操作,如GPRS、UMTS、CDMA2000、1xRTT、WCDMA、TD-SCDMA、LTE、E-UTRAN、EVDO、HSPA、HSDPA、Wi-Fi、WiMAX、UWB、IR协议、蓝牙协议、USB协议和/或其它无线协议。
通过这些通信标准和协议,用户计算实体30可以使用以下概念与各种其它实体进行通信:如非结构化补充业务数据(USSD)、短信服务(SMS)、多媒体消息传送服务(MMS)、双音多频信令(DTMF)和/或订户身份模块拨号器(SIM拨号器)。用户计算实体30还可以将变更、附加件和更新下载到例如其固件、软件(例如,包含可执行指令、应用程序、程序模块)和操作系统。
根据一个实施例,用户计算实体30可以包含位置确定方面、装置、模块、功能和/或本文可互换使用的类似词语。例如,用户计算实体30可以包含户外定位方面,如适于获取例如纬度、经度、高度、地理编码、路线、方向、航向、速度、UTC、日期和/或各种其它信息/数据的位置模块。在一个实施例中,位置模块可以通过识别观察到的卫星数量和这些卫星的相对位置来获取数据,有时被称为星历数据。所述卫星可以是各种不同的卫星,包含LEO卫星系统、DOD卫星系统、欧盟伽利略定位系统、中国罗盘导航系统、印度区域导航卫星系统等。可替代地,位置信息/数据/数据可以通过对与各种其它系统(包含蜂窝塔、Wi-Fi接入点等)连接的位置进行三角测量来确定。同样,用户计算实体30可以包含室内定位方面,如适于获取例如纬度、经度、高度、地理编码、路线、方向、航向、速度、时间、日期和/或各种其它信息/数据的位置模块。一些室内方面可以使用各种位置或定位技术,包含RFID标签、室内信标或发射器、Wi-Fi接入点、蜂窝塔、附近的计算装置(如智能手机、笔记本电脑)等。例如,此类技术可以包含iBeacons、Gimbal邻近信标、BLE发射器,近场通信(NFC)发射器等。这些室内定位方面可以用于各种环境,以将某人或某物的位置确定在英寸或厘米内的。
用户计算实体30还可以包括用户界面,所述用户界面包括一个或多个用户输入/输出接口(例如,耦合到处理元件308的显示器316和/或扬声器/扬声器驱动器以及耦合到处理元件308的触摸屏、键盘、鼠标和/或麦克风)。例如,用户输出接口可以被配置成提供应用程序、浏览器、用户界面、仪表板、网页和/或本文可互换使用的术语,其在用户计算实体30上执行和/或可通过所述通过用户计算实体进行访问,从而导致信息/数据的显示或听觉呈现,并通过一个或多个用户输入接口与用户交互。用户输出接口可以通过与服务器18的通信动态更新。用户输入接口可以包括允许用户计算实体30接收数据的许多装置中的任何一个装置,如键盘318(硬或软)、触控显示器、语音/言语或移动接口、扫描仪、阅读器或其它输入装置。在包含键盘318的实施例中,键盘318可以包含(或导致显示)常规数字(0-9)和相关键(#,*)以及用于操作用户计算实体30的其它键,并且可以包含完整的字母键集或可以被激活以提供完整的字母数字键集的键集。除了提供输入之外,用户输入接口还可以用于例如激活或禁用某些功能,如屏幕保护和/或睡眠模式。通过此类输入,用户计算实体30可以收集信息/数据、用户交互/输入等。
用户计算实体30还可以包含易失性存储或存储器322和/或非易失性存储或存储器324,二者可以被嵌入和/或可以是可移动的。例如,非易失性存储器可以是ROM、PROM、EPROM、EEPROM、闪存、MMC、SD存储卡、记忆棒、CBRAM、PRAM、FeRAM、RRAM、SONOS、赛道存储器等。易失性存储器可以是RAM、DRAM、SRAM、FPM DRAM、EDO DRAM、SDRAM、DDR SDRAM、DDR2SDRAM、DDR3 SDRAM、RDRAM、RIMM、DIMM、SIMM、VRAM、高速缓冲存储器、寄存器存储器等。易失性和非易失性存储或存储器可以存储数据库、数据库实例、数据库管理系统实体、数据、应用程序、程序、程序模块、脚本、源代码、目标代码、字节代码、编译代码、解释代码、机器代码、可执行指令等以实施用户计算实体30的功能。
c.示例性终端
在各个实施例中,如认证者终端16和/或实体终端12等终端可以具有与上述所述服务器18类似的配置。这些终端可以由各种用户操作和/或访问(例如,通过用户计算实体30)和/或可被配置成提供本文所讨论的各种功能。例如,认证者终端16可以与第三方相关联,并且可以被配置成认证所述实体的身份。
在实施例中,用户计算实体30是移动装置(如智能手机或平板电脑),实体终端12可以执行“应用程序”以与服务器18和/或实体终端12交互。此类应用程序通常被设计为在如平板电脑或智能手机等移动装置上运行。例如,可以提供在如或等移动装置操作系统上执行的应用程序。这些平台通常提供框架,所述框架允许应用程序相互通信以及与移动装置的特定硬件和软件组件进行通信。例如,上文命名的移动操作系统各自提供用于与位置服务电路系统、有线和无线网络接口、用户联系人以及其它应用程序进行交互的框架。与在应用程序外部执行的硬件和软件模块的通信通常通过由移动装置操作系统提供的应用程序编程接口(API)提供。
在示例性实施例中,实体终端12可以用于准备、修改、审查、交易资产数据或以其它方式与资产数据(例如,与资产有关的数据,如资产本身,如果所述资产是数字、图片、资产数据的链接、资产数据的一个或多个数字散列(hash)、资产数据的数字签名等)对接,可以将所述资产数据存储为相应的资产数据文件。例如,汽车所有权可以例如由用户或与所述实体终端12相关联的实体存储在实体终端12处,并且存储为相应的资产文件。汽车所有权可以由另一个实体(如例如,车管局(DMV))使用认证者终端16创建。作为另一种选择,资产文件可以从认证者终端16下载(例如,通过互联网)。资产文件可以与其它资产文件一起存储在任一终端的存储装置33和/或资产注册表中。例如,可以例如以PDF格式或与用于创建汽车所有权的应用程序相关联的本地/专有格式存储的汽车所有权可以通过网络20在各方之间以电子方式共享。
在示例性实施例中,实体终端12可以被配置成生成印章(例如,实物图章,如链接到经盖章的资产条目的QR码或ID)和/或将所述印章应用于汽车所有权,以作为真实性的证明或证据。已使用的印章可以是由认证者终端(例如,DMV或专业协会)授予用户或实体的印章,所述认证者终端已证明所述用户或所述实体是汽车所有权的所有者。因此,用户或实体通过签名和盖章对资产文件的内容承担专业责任。因此,尽管包括汽车所有权的资产文件可以通过网络20以电子形式共享(例如,在实体终端12、认证者终端16和/或一个或多个第三方终端之间(未示出)之间),但除非所述资产文件由所述用户或所述实体签名和盖章,否则所述汽车所有权不足为凭(例如,经鉴定的)。
实体终端12还可以进一步通过服务器18注册现已认证的印章(即,已确认的所有者/实体身份)。通过注册已认证的印章,实体终端12证实未篡改的资产被加载到注册表14中,并且一经验证,已认证的印章可以被任何第三方通过服务器18的验证管理器24验证。
在证实已认证的印章后,实体终端12可以进一步将所述已认证的印章应用于资产(例如,汽车所有权),以将所述资产标识为经盖章的资产。通过服务器18,终端12可以进一步注册经盖章的资产,并因此证实已认证的资产被加载到注册表14中。
本发明的实施例提供了安全措施,所述安全措施使实体终端12能够对汽车所有权进行数字签名和盖章,并随后创建具有文件签名者/盖印人(例如,实体)的签名和印章的经盖章的资产。此外,本发明的实施例提供了一种机制,通过所述机制认证机构可以将实体验证为已认证的,以确保数字资产是真实的。一些实施例进一步提供了由多方共同共享的注册表14,以确保特定的数字资产确实是由所述实体发行的且数字资产未被篡改,以及所述实体确实是由受信任的实体认证者(例如,认证机构)认证的。在另一个示例实施例中,其他方或实体不可能在事先不知道查找密钥的情况下查询注册表的内容,这将在下文中进一步详细描述。
在一个示例实施例中,共同共享的注册表包括惟一的且不相关的条目/记录。已实施的安全措施可以包含配置共同共享的注册表,以通过印章ID和/或资产ID来获取数据。
实体终端12可以是与特定实体相关联的终端或与特定实体关联的工商企业。认证者终端16可以与认证机构或其它已被授权认证所述实体的第三方相关联。本发明的实施例可以使实体终端12能够将具有与已认证的实体相关联的数字应用签名和印章的实物资产或数字资产与在中央注册表中注册的经盖章的资产相关联。在此方面,实体终端12可以包含服务器18的数字施加器22,或以其它方式与所述数字施加器通信。
数字施加器22可以是任何构件,如以硬件、软件或硬件与软件的组合形式实施的装置或电路系统,其被配置成根据本发明的示例性实施例应用数字签名和印章,这将在下文中更详细地描述。数字施加器22可以在处理元件205的控制下操作(或甚至实施为所述处理元件)。在一些实施例中,如图1所示的实施例,数字施加器22可以在服务器18处以软件形式实施。因此,实体终端12可以在客户端/服务器环境中与数字施加器22通信,以访问来自服务器18的数字签名和印章服务,从而不仅生成、认证并注册印章,并且还注册经盖章的资产(例如具有已注册印章的数字签名的资产)。
结合实物资产或数字资产选择的一种功能可以是注册其上具有已认证实体的签名和印章的资产。换言之,一种功能可以是创建数字印章、认证所述印章并注册已认证的印章。此后,使用已注册认证的印章在资产上签名,并将经盖章的资产注册到注册表10。因此,对于选定的实物资产或数字资产,可以从用户界面或控制台中选择特定选项,以使数字施加器22将数字印章和签名应用到相应的资产。当实体指示应用数字印章和签名时,数字施加器22可以例如检索关于与已认证实体相关联的印章和签名的数据,并创建被线上共享到印章注册表的已认证数字印章。然后用具有相应资产数据的已注册印章,连同已认证实体的印章和签名,对资产进行盖章和注册。当前日期图章也可以与已注册的印章一起应用于资产。根据示例性实施例,在使用一个或多个印章私钥将已注册的印章应用于创建经盖章的资产后,在公共或分布式注册表中注册所述经盖章的资产,以便可搜索所述资产。因此,可以被验证经盖章的资产,以确保相应的已注册印章和已认证实体是正确的,并确保所述经盖章的资产数据与待验证资产相匹配。
在另一个示例实施例中,如果验证者(例如,第三方或消费者)正在审查资产,则所述验证者可以通过服务器18提供的验证服务来验证资产的真实性。验证者可以与服务器18的验证管理器24通信。
验证管理器24可以是任何构件,如以硬件、软件或硬件与软件的组合形式实施的装置或电路系统,其被配置成根据本发明的示例性实施例验证经盖章的资产,这将在下文中更详细地描述。验证管理器24可以在处理元件26的控制下操作(或甚至实施为所述处理元件)。在一些实施例中,如图1所示的实施例,验证管理器24可以在服务器18处以软件形式实施。因此,实体终端12可以在客户端/服务器环境中与验证管理器24通信,以访问来自服务器18的验证服务,从而验证经盖章的资产。
在一个示例实施例中,实体终端12可以向验证管理器24提供资产的唯一标识符(例如,资产ID),所述验证管理器24使用资产ID从注册表获取经盖章的资产记录,以验证所述经盖章的资产记录中的信息。在一个示例实施例中,只要资产ID是惟一的,所述资产ID就可以包括例如,包含从‘A’到‘Z’的26个字母、从‘0’到‘9’的10个数字、从‘!’到‘=’的13个特殊字符等。
在一个示例实施例中,验证管理器24然后可以链接到经盖章的资产的存储位置(例如,注册表),以验证所述经盖章的资产是否确实是真实的以及是否附有已认证的实体。可替代地,如果第三方或客户收到或者以其它方式知晓与经盖章的资产相关的ID,则所述第三方或客户可以在与验证管理器24关联的应用程序中键入经盖章的资产ID,以便访问经盖章的资产用于验证目的。
为了确保在授予对注册表和经盖章的资产ID的访问方面的安全性,验证管理器24和/或信息服务器18可以包含应用程序,所述应用程序可以是任何构件,如以硬件、软件或硬件与软件的组合形式实施的装置或电路系统,其被配置成提供鉴定服务以确保第三方的身份,从而使第三方能够访问验证管理器24的服务。应用程序可能例如需要第三方用户通过提供用户名或其它标识以及相应的密码或代码来登录。在此方面,所述应用程序可以提供与每个第三方用户相关的独立账户或记录的维护。
在示例性实施例中,实体终端12(或另一个终端)可以进一步包含其它外围设备和/或装置。例如,实体终端12可以包含安全装置。在示例性实施例中,安全装置可以是任何构件,如以硬件、软件或硬件与软件组合形式实施的装置或电路系统,其被配置成提供用于标识特定实体的另外的安全层。在一些实施例中,安全装置可以是私钥/公钥对、磁卡阅读器、射频识别(RFID)阅读器、生物识别装置等。因此,在授予特定实体认证和对数字施加器22的服务的访问之前,可以使用磁卡、RFID标签或仅与特定实体相关联的生理或行为特征来协助标识和鉴定所述特定实体。
因此,一些实施例可以包含至少两个安全级别,用于访问、盖章和注册功能。因此,例如为便于所述实体签名和盖章资产,所述实体可能需要通过数字施加器22提供登录名和密码以通过安全检查,并提供涉及拥有密钥、访问卡(例如,磁卡或RFID)或其它身份标记(例如,多因素鉴定)的另外的证据以通过安全装置的安全检查。如下文更详细描述的,还可以提供进一步的安全性。
d.示例性网络
在一个实施例中,网络20可以包含但不限于不同类型的合适的通信网络中的任何一个或组合,如例如有线网络、公用网络(例如,互联网)、专用网络(例如,帧中继网络)、无线网络、蜂窝网络、电话网络(例如,公用交换电话网络)或任何其它合适的专用和/或公用网络。进一步地,网络20可以具有与其相关联的任何合适的通信范围,并可以包含例如全球网络(例如,因特网)、MAN、WAN、LAN或PAN。此外,网络20可以包含承载网络流量的任何类型的介质,所述介质包含但不限于同轴电缆、双绞线、光纤、混合光纤同轴(HFC)介质、微波地面收发器、射频通信介质、卫星通信介质或其任何组合以及由网络供应商或其它实体提供的各种网络装置和计算平台。
IV.示例性系统操作
现在将参考图3、4、5和6,其展示了由本文所讨论的计算实体执行的各种功能。本文所讨论的某些实施例利用了公钥密码,然而在某些实施例中可以利用其它加密方法。公钥密码可以用于生成数字签名和/或用于鉴定。可以使用公钥加密和/或数字签名方案,包含但不限于Rivest-Shamir-Adelman(RSA)、椭圆曲线、量子安全算法等。可以至少部分地根据所选的加密方案和/或所使用的安全性需求来选择加密强度。
a.创建数字印章
图3a展示了根据本公开的示例实施例的操作数据流程图,所述流程图描绘了用于注册印章、对资产进行盖章以及通过一个或多个实体认证者310、实体/已认证实体320、数字印章注册表330、经盖章的资产340、验证者350及注册表列表360验证所述经盖章的资产的操作步骤。值得注意的是,图3a示出了一个示例性实施例,因此在一些替代性实施例中,可以执行另外的操作或可以省略一些操作。
i.验证实体与签发数字证书
现在参考图3a,工作流可以开始于实体认证者310,其中实体认证者310验证实体320并签发数字证书,从而认证实体320。在此方面,实体认证者310验证实体320的凭证,并一经验证就向实体320发行相应的认证印章。
为了成为“已验证的实体”或“已认证的实体”,每个实体必须遵守实体认证者310或实体发行者所设定的要求。例如,实体认证者310可以例如验证实体320是遵守或同意遵守某些标准的合法商人。例如,实体认证者310可以是验证实体是否符合隐私或安全性需求的组织。可替代地,例如,实体认证者310可以在发行数字证书之前执行名义上的认证,如验证联系信息、制造、生产或销售设施、税收ID、地址、注册、许可证、SSN、电子邮件、电话、生物识别、个人身份、安装在计算装置上和软件应用程序中的私钥/公钥,或这些的任何组合。
在一个示例实施例中,实体认证者可以是实体320本身(并因此提供自认证服务)或证书签发机构。另外或可替代地,实体认证者310可以是政府机构、良好隐私(PGP)程序、区块链或能够验证或被信任验证实体身份的其它实体。在另一个示例实施例中,实体认证者310可以是认证者的层次结构,其中根认证者的签名公钥可供公众使用。如果需要更高级别的确定性,已认证实体证书可能需要多个认证者进行数字签名。一旦实体被认证者310认证,则所述实体在本文中被称为已认证的实体320。
在一个示例实施例中,实体320可以已经拥有数字印章(例如,可以被表示为QR码的公钥),或者所述印章由数字应用程序22生成。例如,实体320可以通过数字应用程序22传输其数字印章以用于认证。
在一个示例实施例中,为了加强数字签名和数字印章的完整性、机密性和真实性,认证者310可以是任何构件,如以硬件、软件或硬件与软件的组合形式实施的装置或电路系统,其被配置成提供由数字施加器22应用的印章和签名的认证。通常,实体320创建私钥/公钥对,并且认证者310对由所述实体创建的公钥和实体身份数据进行数字签名,以使用证书发行者自己的私钥创建公钥证书。实体将其私钥保密。
表明实体320身份认证的数据可以追溯到认证者310(例如,由认证者310提供的根证书),以建立信任,即实体的320身份已经由受信任的第三方认证者310认证。用于追溯认证者数据的数据可以提供于数字印章中,和/或可以至少部分地根据数字印章提供的数据进行访问。
ii.创建已认证的印章
在示例性实施例中,认证者310可以充当认证印章和签名的中间证书签发机构。在此方面,例如,认证者310可以利用加密协议(例如,安全套接层(SSL)),并签发证书,以伴随由数字施加器22应用的任何印章和签名。在一个实施例中,数字施加器22可以被配置成通过认证者310将数字电子印章和签名转换为可验证的印章和签名。由认证者310签发的证书可以用于进一步验证印章和签名的真实性,以为资产提供资产完整性。此外,在示例性实施例中,认证者310可以要求来自外部机构的证书,以代替认证者310所签发的证书或包含除了所述证书之外的证书。在此方面,例如,如果专业机构或其它认证机构提供了特定证书以说明特定数字印章和签名是真实的,则认证者310可以与专业机构处的实体通信,以指示对由数字施加器22发行的数字印章和签名的可信证书签发机构验证已经完成,并要求将特定证书签发给证书发行者用于包含在资产中,以作为资产上的签名和印章真实性的进一步证据以及作为专业机构或外部机构的要求也已经被满足了的证据。
在一个示例实施例中,实体认证者310可以接收来自实体320的已认证的实体的证书签发请求,其中所述请求包括所述实体的至少一个唯一标识符以及私钥/公钥对中的公钥。此后,认证者310可以根据所述至少一个唯一标识符确定所述实体是否真实,并在确定所述实体真实后,使用私钥对包括所述至少一个唯一标识符的身份实体数据进行数字签名,以生成已认证的实体证书。换言之,认证者310对由实体320接收和创建的公钥以及实体数据进行数字签名,以创建如图4所示的已认证的实体证书460。
为了获得已认证的印章,实体320创建了如图4所示的另一个公钥/私钥对,印章公钥410和印章私钥420。在一个示例实施例中,实体320可以将选定的印章数据传输到数字应用程序22。选定的印章数据可以包含印章的用途(例如,用于认证药物的制造商)、印章的类型和/或类别(例如,认证药物来源、认证文凭的真实性等)、如何使用印章(例如,提供用于限制的指令和/或其它程序)和/或印章有效的时间范围(例如,一周、二十四小时)。
在一个示例实施例中,印章公钥410本身或公钥410及选定的印章数据440中的一些数据被用作印章ID 480。印章ID 480被用于唯一地标识已认证的印章。如本文所使用的,“印章数据密钥”可以指用于唯一地标识已认证的印章的印章ID。为了创建已认证印章470,数字应用程序22使用已认证实体460的相应的私钥430对印章ID 480和印章数据440进行数字签名,以创建已认证实体320的数字签名450。
在一个示例实施例中,由认证机构授予已认证实体的实体证书460可以包括存储于已认证印章470中的链接或所述实体证书463本身。
另外或可替代地,数字应用程序22可以使用另一个已认证印章470来创建另一个已认证的印章,而非使用实体证书460及其相应的实体私钥430。
iii.注册已认证的印章
然后,数字应用程序22将已认证的印章470注册到如图3所示的数字印章注册表330,作为具有已认证的印章/已注册的印章的注册表条目370。已认证的印章470一旦被注册,就可以被称为注册印章。所述注册印章可以通过其印章ID 480进行搜索,所述印章ID与来自数字印章注册表330的相应的注册表条目370相关联。在任何时候,所述注册印章都可以由具有实体签名450的已认证的实体320撤销。
在一个示例实施例中,所述注册印章可以通过其印章ID 480从数字印章注册表330中进行搜索。可以存在一个或多个线上服务充当数字印章注册表211,并且这些注册表可以交换已注册的记录。注册印章可以由其已认证的实体通过已认证实体320的数字签名450撤销。
注册表可以对公众开放或保持私有。一个或多个已连接的公共注册表的优点是可以将应用程序统一到一个平台上。如图3A所示配置的数字印章注册表330使用服务器18来管理所述注册表及其记录或条目370的操作。
b.对资产进行盖章
为了创建经盖章的资产340,实体320可以通过数字应用程序22用已认证印章/已注册印章470中印章公钥410的相应的印章私钥420对资产ID 380或资产的印章ID进行数字签名,从而产生具有已注册的印章签名530的经盖章的资产500。然后将所述已签名盖章的资产及其相应的印章ID 480保存到注册表,作为包括经盖章的资产500的单个注册表条目。在一个示例实施例中,注册表可以由已认证的实体通过提供给验证者的链接来管理,以获取资产和/或印章。具有经盖章的资产可以提供验证,证明资产ID 510和资产数据520由实体证书460通过具有印章ID 580的已认证印章/已注册印章470的注册印章签名530进行盖章。换言之,任何其它实体都不能声称经盖章的资产由他们盖章。资产ID510可以是如公钥或随机数等新ID,或者可以是图4中已认证印章470的印章公钥410,或者可以是印章公钥410加上一些资产数据342。经盖章的资产340可以通过其资产ID 380或印章ID进行搜索,以获得经盖章的资产记录500。
另外或可替代地,为了对资产进行盖章,可以在用于对资产进行盖章的已认证印章/注册印章370的注册表条目中输入资产数据520a。如资产注册表条目/经盖章的资产510a所示,这将经盖章的资产记录500与已认证的印章记录470相结合。已认证的印章470的印章ID 480可以用作如图5a中所示的资产ID(印章ID/资产ID 580a)。为了实现这一点,数字施加器22使用已认证实体证书460对印章ID 480和资产数据520a进行数字签名,从而产生实体签名550a,然后使用实体证书470对实体签名450进行数字签名以创建已认证的印章(CertSeal)签名530a。在这种情况下,已认证实体证书560a被附加到记录510a(例如,资产注册表条目/经盖章的资产),或者提供了指向所述已认证实体证书的链接,以便可以验证实体签名550a。用于验证CertSeal签名530a的公钥是Seal_ID 580a或从其衍生。
对于如葡萄酒、药品、食品等可消费的实物盖章的资产,印章-ID/资产-ID可以在所述资产/包装的外部放置。第二个印章-ID可以在所述资产/包装内部放置。在此类实施例中,如果每个印章-ID仅使用一次,则更有效。对于伪造者而言,批量复制外部印章和内部印章是最具成本效益的。如果验证了其中一个内部印章,则可以确定整个批次都是高度伪造的。
c.强制性数字签名验证
在图6中示出了现有的、当前的数字签名和验证过程。如图6所示,使用用于文件或数据610的一对公钥/私钥来创建数字签名的过程是首先计算数据610的数字散列620,然后用私钥对所得的散列620进行加密,以创建已加密的散列630。通常,数据610和已加密的散列630存储在一起(例如,彼此关联),并且被称为数字签名文件。相应的公钥602也可以与数字签名文件存储在一起,要么与数字证书存储在一起以证明密钥所有者的身份,要么与为公众所熟知的公钥和所有者存储在一起。如图6所示,为了验证数字签名,首先,使用公钥或证书602对已加密的散列630进行解密以获得已解密的签名640,然后使用与创建数字签名时相同的算法来计算数据610的散列620,并且最后,将散列620与已解密的签名640进行比较,如果两者相同,则确定数字签名是有效的。
然而,上述方法的问题在于没有证据证明数字签名曾经被验证过。任何实体都可以从数字签名文件中获取数据610,并声称其已经验证了附加的数字签名。
为了解决上述问题,各个实施例提供了如图6a所示的强制性数字签名验证。本公开可以利用公钥密码术、数字签名、对称加密与散列计算中的一种或多种。另外或可替代地,也可以利用量子计算安全算法。可以根据使用的方案和安全性需求选择加密强度。
参考图6a,操作步骤包含首先使用加密散列函数来计算数据610a的散列620a。此后,使用上述计算出的散列620a作为密钥对数据610a进行加密,以获得已加密的数据640a。接下来,使用签名的私钥对散列620a进行加密,以获得已加密的散列630a。
在本实施例中,已加密的数据640a和已加密的散列630a是数字签名(已加密)的文件。如图6a所示,签名公钥602a或其公钥证书可以附加到已签名的文件600a。在一个示例实施例中,公钥602a或其公钥证书可以与已签名的文件分开。
为了验证根据本实施例生成的数字签名,验证操作步骤包括:使用签名公钥602a对已加密的散列630a进行解密以获得数据散列620a;使用上述步骤中的散列620a对已加密的数据640a进行解密;以及然后获得已解密的数据650a。
在已解密的数据650a有意义(例如,不像已加密的密码那样难以辨认)的情况下,数字签名被确定为有效。
另外,可以在进行散列处理之前将熵612a(例如,随机数)添加到数据610,以进一步保护数据。在一个示例实施例中,熵612a的大小可以至少部分地基于安全性需求。
如图6b所示,本发明的另一个实施例是强制执行数字签名验证。操作过程步骤包含生成加密密钥620b。在一个示例实施例中,加密密钥可以是一个或多个对称密钥或私钥/公钥对。后续步骤包含:用加密密钥620b对待签名的数据610b进行加密以获得已加密的数据640b;计算已加密的数据640b的散列622b;使用数字签名的私钥对加密密钥620b进行加密;获得已加密的加密密钥630b;以及使用散列622b对上述已加密的密钥630b进行加密以获得双重加密的密钥650b。
已加密的数据640b和双重加密的加密密钥650b可以表示经数字签名(已加密)的文件。如图6b所示,签名公钥602b或其公钥证书可以附加到已签名的文件600b。只要可以定位,公钥或其公钥证书602b也可以与已签名的文件分开。
在一个示例实施例中,用于验证根据本实施例生成的数字签名的方法包括如图6b所示的以下操作步骤:计算已加密的数据640b的散列以取回已加密的数据散列622b;用上文衍生的散列622b对双重加密的密钥650b进行解密以获得已加密的密钥630b;用签名的公钥602b对已加密的加密密钥630b进行解密以取回加密密钥620b;使用上述步骤中的加密密钥620b对已加密的数据640b进行解密,从而获得已解密的数据650b。
在一个示例实施例中,如果已解密的数据650b有意义(例如,不可辨认或乱码),则确定数字签名是有效的。
另外或可替代地,加密密钥620b可以是图6b中数据610b的散列620b。
在另一个示例实施例中,对加密密钥620c进行双重加密以得到双重加密的密钥650b的顺序可以逆转,并且仍然有效。在这种情况下,用于验证的解密顺序也可以逆转。
在又另一个示例实施例中,可以利用对公钥或其证书602b进行加密的散列622b来代替对已加密的密钥630b进行加密。换言之,数字签名验证者计算已加密的数据640b的散列并在已加密的数据640b可以被解密以获得已解密的数据650b之前使用公钥602b对一些数据进行解密。
上述实施例的一个示例案例是,加密密钥620b可以是图6a中数据610a的散列620a。在某些实施例中,对加密密钥620b进行双重加密以得到双重加密的密钥650b的顺序可以逆转。在这种情况下,用于验证的解密顺序也需要逆转。可以根据某些实施例提供其它双重加密方法,例如,使用散列622b对公钥或其证书602b进行加密,而不是对已加密的密钥630b进行加密等。所述方法的实质是强制数字签名验证者计算已加密的数据640b的散列,并在已加密的数据640b可以被解密以获得已解密的数据610b之前使用公钥602b对一些数据进行解密。
c.验证经盖章的资产
返回图3,为了验证经盖章的资产340,验证管理器24可以接收与所述经盖章的资产相关联的资产标识符。另外或可替代地,验证管理器可以接收经盖章的资产的印章标识符。然后验证管理器24可以定位注册表或从众所周知的印章注册表列表服务获得注册表位置,或从嵌入在资产标识符或印章标识符(例如,位置URI的QR码)中的位置数据获得注册表位置。
然后验证管理器24可以查询注册表以检索具有与资产标识符或印章标识符有关的注册表数据的记录。注册表数据包括由已认证的实体生成的印章数据密钥,其中经盖章的数据密钥与由已认证的实体生成的经盖章的资产的已验证的数字签名相匹配。此后,验证管理器24可以确定资产标识符的数字签名是否与注册表数据的印章数据密钥相匹配,以验证经盖章的资产。
换言之,验证管理器24被配置成验证记录的注册印章是否由正确的已认证实体的实体证书所签名。验证管理器24可以进一步验证记录中的实体证书,以证明正确的已认证实体,并证明所述已认证的实体确实是由正确的实体认证者认证的。验证管理器还可以验证实体认证者是有效的和/或可以信任的(例如,通过一种或多种匹配算法,如机器学习算法、直接匹配算法等)。验证管理器实施另外的验证步骤,以验证记录中的资产数据是否与正在验证的资产相匹配和/或RegSeal是否属于正确的类型。
图7、8和9是根据本发明的示例性实施例的系统、方法和计算机程序产品的流程图。将理解的是,流程图的每个框或步骤和流程图中的框的组合可以通过各种构件来实施,如硬件、固件和/或包含一个或多个计算机程序指令的软件。例如,上述程序中的一个或多个程序可以由计算机程序指令实施。在此方面,体现上文所描述的程序的计算机程序指令可以由例如终端或服务器的存储装置存储,并由其相应的处理元件205执行。如将理解的,可以将任何此类计算机程序指令加载到计算机或其它可编程设备(例如,硬件)上以生产机器,使得在计算机或其它可编程设备上执行的指令创建用于实施一个或多个流程图框或步骤中指定的功能的构件。还可以将这些计算机程序指令存储在可以指导计算机或其它可编程设备以特定方式运行的计算机可读存储器中,使得存储在计算机可读存储器中的指令产生包含指令构件的制品,所述指令构件实施一个或多个流程图框或步骤中指定的功能。还可以将计算机程序指令加载到计算机或其它可编程设备上,从而在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实施的过程,使得在计算机或其它可编程设备上执行的指令提供用于实施一个或多个流程图框或步骤中指定的功能的步骤。
因此,流程图的框或步骤支持用于执行指定功能的构件的组合、用于执行指定功能的步骤的组合和用于执行指定功能的程序指令构件的组合。还将理解的是,流程图的一个或多个框或步骤以及流程图中的框或步骤的组合可以通过执行指定功能或步骤的基于专用硬件的计算机系统或专用硬件和计算机指令的组合来实施。
在此方面,如图7所示,生成已注册认证的印章的方法的一个实施例可以包含接收生成来自实体的已注册认证的印章的请求,其中所述请求包括经数字签名的实体认证证书,如框700所示。
在示例性实施例中,所述方法可以包含另外的操作。例如,所述方法可以进一步包含以下操作:访问由所述认证证书标识的认证机构的认证者实体数据,如框710所示。
在框720中,所述方法可以进一步包括至少部分地基于与所述认证证书相关联并从所述认证机构访问的所述认证者实体数据,验证所述经数字签名的实体认证证书。
所述方法可以进一步包含以下操作:在验证所述经数字签名的实体认证证书时,接收包括已认证印章的印章数据密钥的印章数据,其中所述印章数据由所述实体唯一地生成,如框730所示。
如框740所示,所述方法进一步包括将所述实体的所述印章数据保存在数字印章注册表中,其中所述数字印章注册表可至少部分地基于所述印章数据密钥的至少一部分进行搜索
在另一个实施例中,提供了一种用于对资产进行盖章的方法,如图8所示。所述方法包括生成与实体的资产相关联的资产数据,其中所述资产数据唯一地标识所述资产和所述实体,如框800所示。
在示例性实施例中,所述方法可以包含另外的操作。例如,所述方法可以进一步包含以下操作:将印章数据传输到独立的印章数据注册表以存储于其中,其中所述印章数据注册表包括对应于所述实体的实体认证数据并且其中所述印章数据包括实体特异性公钥-私钥对中的公钥,如框810所示。
在框820中,所述方法进一步包括通过所述实体特异性公钥-私钥对中的私钥对与所述资产相关联的所述资产数据进行数字签名,以生成经签名的资产数据。
所述方法进一步包括传输所述经签名的资产数据以存储在经签名的资产注册表中,其中一个或多个验证者可以访问所述经签名的资产注册表,以至少部分地基于所述实体特异性公钥-私钥对中的所述公钥来验证所述经签名的资产数据,如框830所示。
在另一个示例实施例中,所述方法进一步包括向所述一个或多个验证者提供对所述经签名的资产注册表中的所述经签名的资产数据和独立的印章数据注册表中的所述印章数据的访问,如框940所示。
如图9所示,在又另一个示例实施例中,提供了一种用于验证经盖章的资产的方法,其中所述方法包括:标识存储与所述资产标识符有关的注册表数据的所述印章注册表(参见框900);查询所述印章注册表以检索与所述资产标识符有关的所述注册表数据,其中所述注册表数据包括由已认证的实体生成的印章数据密钥,其中所述经盖章的数据密钥与由所述已认证的实体生成的所述经盖章的资产的已验证的数字签名相匹配,如框910所示。
在框920中,所述方法进一步包括确定所述资产标识符的数字签名是否与所述注册表数据的所述印章数据密钥相匹配,以验证所述经盖章的资产。
在一个示例实施例中,所述方法包含用于接收资产印章标识符、标识与印章标识符相关联的资产注册表、从资产注册表查找注册表条目或记录、查找与印章标识符相关联的注册表条目或记录的构件。所述方法进一步包含用于验证已注册的印章是否有效以及注册表条目中的注册印章是否由已认证的实体创建的构件。所述方法还包含用于验证已注册的印章的已认证实体有效并由受信任的证书签发机构进行认证的构件。
上文关于图7、8和9描述的操作是仅出于说明目的而专门描述的。应理解的是,在一些实施例中,另一种鉴定类型可能与经盖章的资产相关联。此外,应理解的是,在一些实施例中,另一种类型的已注册的印章可以提供相应级别的真实性。因此,在图7、8和9中展示的具体实施例不应被用来限制本公开的范围和精神。
将理解的是,在图7、8和9中展示的某些步骤可以由多个系统、由独立的系统或由系统的组合执行。另外或可替代地,在一些实施例中,可以通过本公开范围内的实施例执行步骤可替代操作、可替代操作和/或操作的不同布置。因此,图3-9中所展示的具体流程仅是示例性的,并且并非出于限制的目的。
示例用例1-医疗保险欺诈保护
保险公司为其每张保险卡创建经数字盖章的资产。资产标识符或印章ID可以例如以QR码的形式打印在相应的实物卡片上。与服务器18通信的移动装置可以读取QR码,并通过印章注册表14验证发行保险公司具有已验证的注册印章,并因此验证保险卡数据是正确的。在一个示例实施例中,保险卡数据本身可以保存在图5的资产注册表记录条目500中,或者可以在所述条目中保存一个链接,即指向保险卡保存位置的链接。服务器18的验证管理器24从资产注册表获取保险卡数据。卡数据可以包括保险投保人用户的图像。与验证管理器通信的移动装置的用户可以将获取到的具有投保人图像的保险数据与持卡人进行比较,以确保所述保险卡确实是由保险公司发行给正确的投保人的,并进一步确保所述卡未以任何方式被篡改。在一个示例实施例中,可以将用于验证过程的电子记录、移动装置的位置和时间戳保存为保险卡和投保人已经被验证的证据。在一个示例实施例中,保险卡仅可以含有印章ID的QR码,因为验证装置可以返回所有正确的数据。例如,印章ID的数字形式(如移动装置上的图像)也可以用作保险卡。
各种实物卡中的任何一种卡(例如,在钱包中)都可以以类似于上文针对保险卡实例所讨论的方式进行数字化。另外或可替代地,验证管理器24可以使用如人脸识别等用于识别个人的生物识别。例如,已认证的实体320可以为个人创建经盖章的资产340(参见图3),其包含有关个人的信息。生物识别数据的独特特性可以链接到资产ID 380或已认证资产的印章ID。例如,保险公司可以使用印章ID加上保险卡类型作为其保险卡印章ID。保险卡类型是资产数据342的一部分。可以使用卡的保险卡印章ID作为密钥,通过在注册表14处进行查看来提取和验证经盖章的保险卡。卡的保险卡印章ID的至少一部分是通过如人脸识别等生物识别获得的个人(例如,实体)的印章ID。另外,卡的印章ID的第二部分可以是保险卡类型。类似地,个人的印章ID也可以用于其它类型的标识目的。
通过向验证者150授予许可,可以保护图1中的注册表14。为了实现这一点,例如,已认证的实体120注册单独的许可RegSeal并使用所述RegSeal来对验证者应用程序进行盖章。在此情况下,所述应用程序是具有自己的密钥对的经盖章的资产。经盖章的资产密钥对可以用于鉴定应用程序,并且还可以控制应用程序可以访问哪些数据。
示例用例2-数字化金融资产
可以利用各个实施例来数字化金融资产(例如,货币),而不存在与区块链相关联的许多困难。图10是根据一个实施例进行现金数字化的示例描绘,其中已认证的银行通过如图2所示的过程注册用于发行现金或支票的注册印章。例如,印章数据可以包含货币的类型、支持的支付或交易协议,并且可以注册其它数据。为了发行数字支票,与服务器18通信的客户装置创建了公钥-私钥对,并可以使用公钥作为其钱包ID或地址。反过来,银行为支票创建唯一的ID,并使用货币印章的私钥的数字签名对所述ID、客户钱包ID和支票金额数据(例如,印章数据)进行盖章,以创建数字支票记录。
为花费数字支票,付款人在支票ID、收款人的钱包ID和支票金额上签名,以创建钱包数字签名。收款人将已签名的数据或支付交易记录发送给银行,银行向收款人发行新的数字支票。银行将旧支票作废。剩余的金额可以通过新的数字支票发行给付款人。多个支票交易可以在一次支付交易中完成。也可以使用多个数字签名来增强数字支票的安全性。除了数字签名,还可以使用一些脚本或软件编程语言(如为比特币或以太坊提供的脚本或编程语言),以使鉴定和交易过程更加灵活和通用。
可替代地,银行可以使用货币认证印章270在交易记录上签名,以在交易中创建数字签名450,而不是签发新的数字支票和撤销上文所描述的旧支票。因此,已签名或盖章的交易可以充当重新分配给一个或多个新钱包的具有一个或多个相同支票ID和金额的一张或多张新支票。可以将这些经盖章的交易提交给银行,以换取新的数字支票。在其它实施例中,在原始实体批准时,可以利用其它RegSeal(对应于其它实体)来批准交易。在某些实施例中,印章注册表和/或资产注册表可以根据某些实施方案被实施为区块链。在另一个示例实施例中,只要原始实体同意其它实体可以代表原始实体对交易进行盖章,则可以使用来自其它实体的另外一个或多个RegSeal来批准交易。
在各个实施例中,首先,收款人具有供付款人的装置读取的输入,如QR码。然后,付款人使用装置读取所述输入并同意支付给付款人。所述输入已链接到收款人的账户。一旦付款人同意并完成支付过程,款项将从付款人的账户转移到收款人的账户。然而,此类实施例存在问题,如输入可能被恶意的一方取代以窃取款项。如果支付输入(QR码)无人看管,例如在自助自行车租赁的情况下,就更容易受到攻击。为了保护此类移装置支付,可以使用RegSeal签署支付输入(QR码)。在潜在客户同意支付之前,付款人可以验证支付输入是否被正确盖章,以及支付输入的已认证所有者(实体120)。其它任何人都不可能创建伪造的支付输入并假装为真正的所有者。验证过程可以合并到支付过程中,以在验证过程检测到伪造的支付输入时警告付款人。
上述实施例仅充当用于数字化任何有价资产的实例。银行也是用于签发数字资产的已认证实体(资产发行者)的一个实例。已发行的数字资产连接到由一个或多个私钥/公钥对保护的钱包。已发行的资产由资产发行者的相应的资产印章(RegSeal)担保
示例用例3-资产交易
用相同或不同资产印章发行的数字资产可以通过应用相应的印章进行交易,如图12所示。资产交易业务1200包含:资产ID 1210;相应的目标钱包ID和支付数据1244;相应钱包的数字钱包签名1246,用于确认资产或钱包所有者同意支付给收款人;以及相应资产RegSeal的资产印章/RegSeal签名1230,用于确认资产归相应钱包所有并且金额正确且在交易提交时可用。在另一个示例实施例中,资产印章/RegSeal签名1230可以是经资产RegSeal批准的其它代理RegSeal的签名。一旦在交易记录1200中收集了所有钱包和RegSeal的签名,所有者就可以将交易记录1200提交给相应的资产发行者以交换由交换或交易产生的新的数字资产。
示例用例4-智能合约
在一个示例实施例中,智能合约包括:资产ID 1310;相应的目标钱包ID和数据1344,使合约有效必须满足的一个或多个条件1350;相应钱包的数字签名1346,用于确认资产或钱包所有者同意在满足条件后同意进行合约中的交易;以及资产发行者的相应资产印章的数字签名1330,其用于确认资产归相应钱包所有、金额正确并且资产将被保留直到交易被提交或取消。例如,合约规定如果年末时S&P 500指数(SP)低于阈值T,则用户A同意以货币C向用户B支付金额AMT。智能合约包含:1)在钱包A中用已认证的印章发行的金额AMT为货币C的资产ID 1310的数字支票;2)数字支票已被支付给钱包B的支付交易;3)条件是年末时SP<T,并由S&P 500指数验证者V验证;4)用于确认A同意合约的钱包A的签名1346;5)用于确认支票CID有效并在合约到期时可用的货币C的已认证印章的数字签名1330;以及6)年末时验证SP<T的验证者V的数字签名1360。一旦合约签订且满足上述条件,则用户B可以将交易提交给货币发行者并将其交换成数字支票。在此示例实施例中,一旦满足所有正面条件,便可以执行合约。如果确认了一个负面条件,则合约可能被取消。合约中可能需要一个或多个条件验证者来验证一个或多个条件。
示例用例5-数字合约或文件签名
在另一个示例实施例中,一个或多个已认证实体可以按照所公开的方案签署数字合约或文件,如图13所示。每个实体均使用其RegSeal对文件1310a的散列1320a进行签名,以创建数字签名1330a。所生成的记录1300a是经数字签名的文件或合约。
例如,双方个人之间的合约可以包含用于签署合约的经盖章的驾照。驾照可以由政府机构盖章。印章-ID可以用作驾照编号,并且其相应的私钥归发行者或DMV所有,以确保经盖章的驾照不是假的也不可能是假的。另外,可以用经盖章的资产记录对额外的公钥-私钥对进行盖章,并且个人或驾驶者拥有私钥。如图13所示,双方个人使用他们的私钥来签署合约,以创建数字签名1330a。经盖章的文件1300a证明所述合约确实是由双方个人或驾驶者签署的。
另一个实例是使用RegSeal认证电子邮件地址,并使用其私钥对电子邮件进行签名。所述实例可以证明所述邮件确实是由RegSeal的所有者发送的。因此,可以高度确定性地过滤出网络钓鱼邮件或垃圾邮件。
示例用例6-身份验证
一旦使用RegSeal对实体进行了认证,则可以使用相应的私钥和公钥对进行身份验证。例如,私钥和公钥对可以用于无密码登录。例如,网站可以向实体发送随机数,实体用自己的私钥加密所述随机数,然后将加密后的密码发送回所述网站。网站使用公钥对密码进行解密以取回随机数,并且所述密码应与发送给实体的原始随机数相匹配。
示例用例7-鉴定服务
在当前环境中,信用卡欺诈通常与未经授权的用户未经授权使用信用卡有关。通过使用数字化的信用卡(数字资产),商家可以确保所述卡确实由正确的信用卡公司(CertEntity)发行,并且是持卡人的私钥创建了数字签名以认证用户身份。由于数字签名每次都不同(例如,只有私钥相同),黑客不会从窃取数字签名中获益。持卡人的数字签名与其数字信用卡相结合,可确保正确的、经认证的人正在使用正确的卡进行交易。
提供了关于奖励积分和礼品卡积分交易的另一个实例。已认证的实体可以包含奖励计划发行者(例如,航空公司、酒店、餐厅等)和/或电子商务公司。经盖章的资产可以包含奖励积分、交易业务、数字钱包。与数字现金的实例类似,奖励积分和积分交易可以安全地数字化。基于本文的公开内容,提供了一种新颖且安全的方法,所述方法允许消费者在不同的电子商务平台上出售他们的个人奖励。例如,消费者将获得由奖励发行者(CertEntity)认证的数字奖励(数字资产)。此外,电子商务公司可以容易地验证奖励的真实性,并且一旦下了订单,交易就可以由奖励所有者盖印并发送给奖励发行者以清除交易。
在又另一个实例中,政府证书可以包含已认证的实体(如政府机构),政府机构可以根据本文提供的操作步骤向其签发数字证书。经盖章的资产可以包含例如护照身份证、政府签发的证书、许可证等。此类经盖章的资产的审查员可以高置信度验证政府签发的文件确实是由相应机构签发的。
关于进行背景调查,如学校和/或雇主等已认证实体可以提供具有经盖章的资产(如毕业证书、雇员工作历史、成绩单等)的认证学生毕业生。例如,当学生毕业时,所述学生的学校可以签发其教育程度的数字证书。提供了另一个实例,当雇员离开公司时,雇主可以签发数字证书来验证雇员的工作历史,并且在雇员向新雇主申请新工作的情况下,所述雇员可以自信地向所述新雇主提交数字学位和工作历史,因为所述新雇主可以通过本文讨论的各个实施例容易地检查发行方。因此,就可以避免耗时的背景调查。其它示例用例可以涉及信用检查,其中消费者可以将其信用评分的数字副本直接发送给贷款公司,因为所述贷款公司可以使用本文讨论的发明来验证文件的真实性。此外,私钥还可以用于验证通信(如电话、电子邮件等)确实来自合法所有者,从而防止身份盗用的情况。
示例用例8-使用数字签名/证书管理许可
在一个示例实施例中,实施公钥加密和/或数字签名/证书来管理许可。用唯一标识符(UID)分配/链接要保护的数据。数据可以是数据本身,或者也可以是数据的URL。例如,数据及其UID可以由已认证的印章(CertSeal)进行盖章,并且所述CertSeal由已认证的实体进行认证,如上所述。为了管理数据的许可,创建了图11中的根许可证书1100,所述证书包括公钥和任选的许可类型(例如,读、写访问)以及已认证实体或已认证印章的数字签名或数据。在一个示例实施例中,通过例如作为UID 1132的公钥并使用私钥对数字签名进行签名,使用数据1140的数字签名对根许可证书1100进行数字签名。根许可证书的签名可以充当证明所述许可由数据所有者授予的证据。在另一个示例实施例中,通过使用公钥作为其UID并使用私钥对签名进行签名,可以使用数据1140来获得数字签名。
在本实例中,如果根许可证书由数据1140签名,则数据不需要通过已认证的印章进行认证。为了向用户、组织、装置或服务等授予许可,用户生成了另一个私钥-公钥对,用根许可证书以及任选的许可类型对所述公钥进行数字签名,以创建为所述用户提供许可的另一个许可证书。在一些实例中,许可证书可以签署其它许可证书,从而形成树结构,如图11中的1110许可证书所示。
为了验证用户对数据的许可,所述用户提供许可证书1130的私钥所有权的证据,所述许可证书由一个或多个许可证书1110的链验证为根许可证书1100,所述根证书1100由数据本身认证或由数据的已认证印章认证或由数据1170的已认证实体认证。这些证书将用户许可证书链接到数据。在本实例中,数据的所有者控制许可,而不是托管方。
在另一个示例实施例中,保护数据的一种方法是数据的所有者可以托管数据本身,并且仅向数据提供URL链接。UID和/或许可证书可以由第三方托管。根据本文的实施例,当用户访问数据时,数据的所有者可以首先验证用户具有适当的许可。
在又另一个实例实施例中,数据是加密的。通过在许可证书中嵌入数据的加密密钥,将所述加密密钥传递给终端用户。可以使用许可证书的公钥1132对加密密钥进行加密。许可证书的所有者是唯一能够获得具有相应私钥的加密密钥的人。可以以此方式将加密密钥沿着证书树传递。根据本文所描述的示例实施例,公钥加密的加密密钥也可以与许可证书分开存储,例如,保存在数据库中,例如将许可证书公钥作为查找密钥保存在注册表中。
在本示例实施例中,可以使用一个或多个数字签名将数据及其许可绑定在一起,并且可以使用数字签名将许可授予用户。用户可以向其它用户授予许可,并且所述许可可以包含向其它用户授予许可的许可。
示例用例9-个人身份认证
如上所述的实体(例如,公证员和邮局等)可以由实体认证者进行认证。然后已认证的实体可以使用其RegSeal来认证个人,并为所述个人发行RegSeal。然后在例如签署合约、申请贷款、授权使用信用卡、保险卡、出售资产、创建数字签名来证明医生来访等情况下,所述个人可以使用其RegSeal来证明自己的身份、创建数字签名、存在证据等。
个人身份证明可以用于打击信用卡欺诈。未经授权使用信用卡是当今非常普遍的问题。当将新的信用卡邮寄到持卡人的地址时,邮件可能会被盗,从而导致信用卡被滥用。因此,公司没有可靠的方法来确保用户的真实性。此外,当使用卡(例如,线上购买)而持卡人在不在场时,很难确保在此类信用卡交易中真正的所有者正在使用所述卡。
使用本发明的实施例,信用卡公司可以注册由公证人公证的持卡人的公钥。当消息发送给所有者请求确认时,可以使用所有者的公钥对所述消息进行加密,如上所述。所有者可以在收到消息后采取相应的动作。由于只有所有者拥有其私钥,所以只有所有者可以解密和响应。其他人将不能确认所述消息。
在另一个实例中,实体可能只希望已授权的验证者访问服务器信息。例如,保险公司可能只希望其已授权的医生的办公室能够访问患者保险卡信息。军事机构可能只希望在实物卡上发布有限的信息,以便当所述卡丢失时,不会泄露机密信息(例如,用户照片、出生数据、SSN等)。然而,已授权用户可以通过使用验证者检查经盖章的资产来获得更多信息。为了实现这一点,验证者应用程序的用户可以使用验证者应用程序与实体认证者一起认证公钥,从而获得RegSeal,如上所述。然后用户可以使用RegSeal在验证者应用程序中注册其身份,以证明自己的身份。因此,基于已认证的身份授予许可。以此方式,此后可以使用证书公钥对所有未来的通信进行加密,以确保只有已授权的验证者能够才能验证某些信息。
一旦将个人的公钥公证为证书,就可以将所述个人的私钥存储在电话或任何硬件装置或服务器上的数字钱包中,所述数字钱包可以通过密码、指纹、语音识别、人脸识别或其它安全方法访问。钱包可以存储多种支付方式,如云闪付、信用卡、借记卡等,并且无论何时使用支付卡(例如,在电子商务网站上),所述电子商务公司都在结帐前将购物车信息(包含如购买的物品、金额等信息)传达给个人的装置。可以使用个人的公钥对所述信息进行加密,以便只有支付卡的所有者才能解密所述消息。一旦收到消息,个人可以选择支付方式,任选地输入送货地址,并通过使用其私钥对消息进行加密来授权使用所述支付方式。在此情况下,电子商务公司和选定的支付卡公司均知道交易由真正的持卡人授权和批准的,因为只有他们的私钥才能解密所述消息。因此,可以根据已签名的授权快速并成功地授权支付。此种新方法可以通过确保真正的所有者正在使用所述卡来消除许多潜在的未经授权的卡购买。
在一个示例实施例中,发送给真正持卡人的公钥加密消息可以由以下事件触发:如例如正在被扫描的保险卡、发送给已注册的真正所有者的警报。电子商务公司还可以将所有购物车信息以装置可读码(如QR码)的形式呈现出来,以便在收银台显示,个人可以使用其钱包装置上的扫描仪扫描所述码。所述装置可以提示从钱包中选择支付方式。然后钱包可以对支付信息进行加密,并将其发送到电子商务公司,以获得信用卡公司的授权,从而加快支付速度。当用户在实体店使用钱包进行面对面支付时,也可以使用同样的方法。在此情况下,用户可以扫描卖家提供的代码并授权支付。
示例用户界面
图14、14a、14b和14c示出了可以由一个或多个计算装置(例如,用户计算装置)的一个或多个显示屏呈现的示例显示器,用于实施根据各个实施例的示例配置。例如,图14、14a、14b和14c的显示器可以通过台式计算机或膝上型计算机或通过移动的手持式商业装置呈现给用户。这些显示器可以帮助促进从一个用户到另一个用户获取和传输经盖章的文件。
图14、14a、14b、14c的显示器可以用于提供一种相对简单、快速和直观的方式,以供实体请求经盖章的资产并使用系统传输所述经盖章的资产。图14、14a、14b和14c的显示器可以用作创建印章资产的门户,提供经盖章的资产以供选择并传输给用户或实体,并提供对经盖章的资产的验证以验证所述经盖章的资产由已认证实体盖章并且自资产被盖章时起未被篡改或修改。
在一个实例中,图14的显示器1400被示出为包含使用户能够启动创建新的经盖章的资产的一系列字段。在此实例中,用户简·史密斯(Jane Smith)是约翰·麦克兰(JohnMcClane)以前的雇主,约翰·麦克兰可能需要一份经盖章的工作证明。例如,显示器1400可以被配置成用于接收用户输入,所述用户输入选择一个新的经盖章的工作证明1404。在选择创建新的经盖章的文件或资产(在此情况下是工作证明)时,用户简·史密斯可以输入以前的雇员约翰·麦克兰的个人信息1402。如1401所示,所述显示器可以允许用户简·史密斯将选定的提供工作证明的文件添加到信封中。显示器1400提供了盖章并认证包括工作证明文件1402的信封的动作。所述显示器进一步提供用于将经盖章的工作证明传输给雇员,例如,传输给与雇员相关联的用户计算实体。然后雇员可以(通过用户计算实体)将经盖章的工作证明传输给其它用户(例如,潜在的新雇主)以访问经盖章的数据。
在另一个实例中,图14a的显示器1400a被示出为向用户简·史密斯提供通过搜索输入图形元素1401a搜索经盖章的资产的能力。一旦用户输入搜索条件(例如,雇员的SSN),则搜索结果1402a呈现在显示器1400a上。对于每个搜索结果,显示器1400a提供了以下动作:如转发经盖章的资产、复制经盖章的资产、管理查看或访问许可、删除经盖章的资产等。显示器1400a进一步提供了创建新的经盖章的资产1403a的动作。
在一个实例中,图14b的显示器1400b显示了其中雇员约翰·麦克兰可以查看他拥有的经盖章的资产的列表。如1401b所示,所述列表包含在两个不同时间戳创建的工作证明和一张文凭。所示实例的显示器1400b为用户提供了转发至少一个选定的经盖章的资产1402b的选项,如最新的工作证明。
如图14c的显示1400c所示,可以向经盖章的资产传输的接收者提供链接1401c以访问经盖章的资产。显示器1400c被示出为包含具有信息1402c的信封(例如,经盖章的资产),所述信息包括以下中的一项或多项:认证者、实体、建立印章的日期、唯一的印章ID、访问到期日等。包括所述信封的显示器1400c提供了确认,即所述信封由下文的实体盖章(由证书签发机构验证),并且自信封被盖章以来,任何人都未对所述信封的内容进行篡改或修改,如认证者所验证的。
注意,由本文所讨论的示例显示器呈现的所有信息或一些信息可以基于由系统的一个或多个组件接收、生成和/或维护的数据。
在一些实施例中,上述操作中的一些操作可以被修改或进一步放大。此外,在一些实施例中,还可以包含另外的任选的操作。可以以任何顺序和以任何组合执行对以上操作的修改、放大或添加。
受益于前述描述和相关联的附图中呈现的教导,本公开所属领域的技术人员将想到本文所阐述的本公开的许多修改和其它实施例。因此,应理解,本公开不应限于所公开的具体实施例,并且修改和其它实施例旨在被包含在所附权利要求的范围内。此外,尽管前述描述和相关联的附图在元件和/或功能的某些示例组合的上下文中描述了示例实施例,但是应理解,在不脱离所附权利要求的范围的情况下,可以通过替代性实施例提供所述元件和/或功能的不同组合。就此而言,例如,如在一些所附权利要求可以阐述的,还可以预期元件和/或功能的不同组合,而不是上文明确描述的组合。尽管本文采用了具体术语,但其仅用于一般性和描述性意义,而不是出于限制的目的。
Claims (20)
1.一种用于生成已注册认证的印章的设备,所述设备包括至少一个处理器和至少一个其中具有计算机编码指令的存储器,所述计算机指令被配置成当由所述处理器执行时,使所述设备执行以下操作:
接收生成来自实体的已注册认证的印章的请求,其中所述请求包括经数字签名的实体认证证书,所述证书包括公钥-私钥对中的公钥;
访问由所述认证证书标识的认证机构的认证者实体数据;
至少部分地基于与所述认证证书相关联并从所述认证机构访问的所述认证者实体数据,验证所述经数字签名的实体认证证书;
在验证所述经数字签名的实体认证证书时,接收包括已认证印章的印章数据密钥的印章数据;以及
将所述实体的所述印章数据保存在数字印章注册表中,其中所述数字印章注册表可至少部分地基于所述印章数据密钥的至少一部分进行搜索。
2.根据权利要求1所述的设备,其中所述经数字签名的实体认证证书通过所述认证机构来认证所述实体。
3.根据权利要求1所述的设备,其中至少部分地基于与所述认证证书相关联的所述认证者实体数据验证所述经数字签名的实体认证证书包括:
根据至少一个唯一实体标识符确定所述实体是否真实;以及
在确定所述实体真实后,对包括所述至少一个唯一实体标识符的身份实体数据进行数字签名,以生成所述实体认证证书。
4.根据权利要求1所述的设备,其中所述数字印章注册表是一种软件即服务(SaaS)的注册表服务。
5.根据权利要求1所述的设备,其中所述印章数据包括电子印章、印章元数据和盖印人信息,其表明以下中的至少一项:印章的用途、印章如何使用或所述电子印章有效的时间范围。
6.根据权利要求1所述的设备,其中所述印章数据密钥包括所述已认证印章的印章公钥和印章数据中的至少一个,以唯一地标识所述已认证印章。
7.根据权利要求1所述的设备,其中所述计算机编码指令被进一步配置成当由所述处理器执行时,使所述设备执行以下操作:
接收验证经盖章的资产的请求,其中所述经盖章的资产由所述实体生成并标识所述印章数据密钥;
至少部分地基于所述印章数据密钥,查询所述数字印章注册表;以及
至少部分地基于所述印章数据密钥,验证所述经盖章的资产。
8.一种用于生成已注册认证的印章的计算机实施方法,所述方法包括:
接收生成来自实体的已注册认证的印章的请求,其中所述请求包括经数字签名的实体认证证书,所述证书包括公钥私钥对中的公钥;
访问由所述认证证书标识的认证机构的认证者实体数据;
至少部分地基于与所述认证证书相关联并从所述认证机构访问的所述认证者实体数据,验证所述经数字签名的实体认证证书;
在验证所述经数字签名的实体认证证书时,接收包括已认证印章的印章数据密钥的印章数据;以及
将所述实体的所述印章数据保存在数字印章注册表中,其中所述数字印章注册表可至少部分地基于所述印章数据密钥的至少一部分进行搜索。
9.根据权利要求8所述的计算机实施方法,其中所述经数字签名的实体认证证书通过所述认证机构来认证所述实体。
10.根据权利要求8所述的计算机实施方法,其中至少部分地基于与所述认证证书相关联的所述认证者实体数据验证所述经数字签名的实体认证证书包括:
根据至少一个唯一实体标识符确定所述实体是否真实;以及
在确定所述实体真实后,对包括所述至少一个唯一实体标识符的实体数据进行数字签名,以生成所述实体认证证书。
11.根据权利要求8所述的计算机实施方法,其中所述数字印章注册表是一种软件即服务(SaaS)的注册表服务。
12.根据权利要求8所述的计算机实施方法,其中所述印章数据包括电子印章、印章元数据和盖印人信息,其表明以下中的至少一项:印章的用途、印章如何使用或所述电子印章有效的时间范围。
13.根据权利要求8所述的计算机实施方法,其中所述印章数据密钥包括所述已认证印章的印章公钥和印章数据中的至少一个,以唯一地标识所述已认证印章。
14.根据权利要求8所述的计算机实施的方法,其进一步包括:
接收验证经盖章的资产的请求,其中所述经盖章的资产由所述实体生成并标识所述印章数据密钥;
至少部分地基于所述印章数据密钥,查询所述数字印章注册表;以及
至少部分地基于所述印章数据密钥,验证所述经盖章的资产。
15.一种用于生成已注册认证的印章的计算机程序产品,所述计算机程序产品包括非暂态计算机可读存储介质和存储在其中的计算机程序指令,所述计算机程序指令包括程序指令,所述程序指令其被配置成:
接收生成来自实体的已注册认证的印章的请求,其中所述请求包括经数字签名的实体认证证书,所述证书包括公钥-私钥对中的公钥;
访问由所述认证证书标识的认证机构的认证者实体数据;
至少部分地基于与所述认证证书相关联并从所述认证机构访问的所述认证者实体数据,验证所述经数字签名的实体认证证书;
在验证所述经数字签名的实体认证证书时,接收包括已认证印章的印章数据密钥的印章数据;以及
将所述实体的所述印章数据保存在数字印章注册表中,其中所述数字印章注册表可至少部分地基于所述印章数据密钥的至少一部分进行搜索。
16.根据权利要求15所述的计算机程序产品,其中所述经数字签名的实体认证证书通过所述认证机构来认证所述实体。
17.根据权利要求15所述的计算机程序产品,其中至少部分地基于与所述认证证书相关联的所述认证者实体数据验证所述经数字签名的实体认证证书包括:
根据至少一个唯一实体标识符确定所述实体是否真实;以及
在确定所述实体真实后,对包括所述至少一个唯一实体标识符的身份实体数据进行数字签名,以生成所述实体认证证书。
18.根据权利要求15所述的计算机程序产品,其中所述数字印章注册表是一种软件即服务(SaaS)的注册表服务。
19.根据权利要求15所述的计算机程序产品,其中所述印章数据包括电子印章、印章元数据和盖印人信息,其表明以下中的至少一项:印章的用途、印章如何使用或所述电子印章有效的时间范围。
20.根据权利要求15所述的计算机程序产品,其中所述印章数据密钥包括所述已认证印章的印章公钥和印章数据中的至少一个,以唯一地标识所述已认证印章。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862689462P | 2018-06-25 | 2018-06-25 | |
US62/689,462 | 2018-06-25 | ||
US201862712974P | 2018-08-01 | 2018-08-01 | |
US62/712,974 | 2018-08-01 | ||
US201862744554P | 2018-10-11 | 2018-10-11 | |
US62/744,554 | 2018-10-11 | ||
PCT/US2019/039073 WO2020006001A1 (en) | 2018-06-25 | 2019-06-25 | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112106324A true CN112106324A (zh) | 2020-12-18 |
Family
ID=68982352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980029909.0A Pending CN112106324A (zh) | 2018-06-25 | 2019-06-25 | 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11159333B2 (zh) |
EP (1) | EP3811562B1 (zh) |
JP (2) | JP7299971B2 (zh) |
CN (1) | CN112106324A (zh) |
WO (1) | WO2020006001A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113378240A (zh) * | 2021-06-23 | 2021-09-10 | 浪潮云信息技术股份公司 | 一种基于区块链的同步调用用户身份认证方法 |
CN113609527A (zh) * | 2021-07-06 | 2021-11-05 | 微易签(杭州)科技有限公司 | 一种基于区块链创建数字签名的方法、系统及设备 |
WO2023174091A1 (zh) * | 2022-03-14 | 2023-09-21 | 胡金钱 | 家庭创业预认证装置及家庭创业预认证方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10096007B2 (en) * | 2015-06-26 | 2018-10-09 | Worldpay, Llc | System and method for payment platform self-certification for processing financial transactions with payment networks |
US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US10735204B2 (en) * | 2019-02-28 | 2020-08-04 | Alibaba Group Holding Limited | System and method for generating digital marks |
EP3590226B1 (en) | 2019-02-28 | 2021-06-16 | Advanced New Technologies Co., Ltd. | System and method for generating digital marks |
EP3593491A4 (en) | 2019-02-28 | 2020-08-19 | Alibaba Group Holding Limited | SYSTEM AND PROCEDURE FOR IMPLEMENTATION OF BLOCKCHAIN-BASED DIGITAL CERTIFICATES |
US11456869B2 (en) * | 2019-12-16 | 2022-09-27 | The Toronto-Dominion Bank | Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers |
CN111431916B (zh) * | 2020-03-30 | 2021-12-24 | 绍兴章控智能科技有限公司 | 基于非对称加密的章印验证方法、印章和计算机存储介质 |
CN111555887B (zh) * | 2020-04-26 | 2023-08-15 | 布比(北京)网络技术有限公司 | 区块链证书兼容性处理方法、装置及计算机存储介质 |
NL2025496B1 (en) * | 2020-05-04 | 2021-11-18 | Aowei Information Tech Jiangsu Co Ltd | System for processing digital asset that is to be authenticated |
US11991284B1 (en) | 2020-07-02 | 2024-05-21 | Steven Ali Ghabel | Blockchain-based authentication system and method |
IT202000025771A1 (it) * | 2020-10-29 | 2022-04-29 | Beatcode S R L | Metodo per certificare l’autenticità di file digitali generati da un dispositivo di comunicazione |
WO2022133231A1 (en) * | 2020-12-17 | 2022-06-23 | CSAA Insurance Services, Inc. | Systems and methods for verifying insurance policies |
WO2022133026A1 (en) * | 2020-12-18 | 2022-06-23 | Visa International Service Association | Method and system for authentication credential |
WO2022192693A2 (en) * | 2021-03-11 | 2022-09-15 | ghostwarp co. | Digital assets, physical assets, and methods and apparatuses for generating, purchasing, redeeming, rendering, and authenticating such assets |
US12041048B2 (en) * | 2022-04-08 | 2024-07-16 | Bank Of America Corporation | System and method for authenticating interactions with dynamically varying digital resources linked to resource distribution devices |
IT202200007562A1 (it) * | 2022-04-14 | 2023-10-14 | Solidity 2 Srl | Sistema e metodo per autenticare la proprieta' di un bene. |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838163A (zh) * | 2006-01-17 | 2006-09-27 | 沈前卫 | 一种基于pki的通用电子印章系统 |
CN1864365A (zh) * | 2003-10-06 | 2006-11-15 | 国际商业机器公司 | 集装箱装运过程中与证明保密性有关的方面 |
CN101017544A (zh) * | 2007-02-15 | 2007-08-15 | 江苏国盾科技实业有限责任公司 | 含电子印章数字证书的合体印章签署认证方法 |
CN101022339A (zh) * | 2007-03-23 | 2007-08-22 | 郭传真 | 一种结合数字证书和印章的电子签章认证方法 |
US20080046263A1 (en) * | 2004-10-08 | 2008-02-21 | Alain Sager | Methods and Systems for Making, Tracking and Authentication of Products |
WO2009101478A2 (en) * | 2007-06-26 | 2009-08-20 | Cornerstone Enterprises Ltd. | Sealing electronic data |
US20100082994A1 (en) * | 2007-05-25 | 2010-04-01 | Donglin Wang | Method and apparatus for implementing electronic seal |
CN102043912A (zh) * | 2009-10-15 | 2011-05-04 | 广州市百成科技有限公司 | 一种使用指纹签名和盖章的方法 |
JP2011160361A (ja) * | 2010-02-03 | 2011-08-18 | Mitsubishi Electric Corp | 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法 |
US20150095999A1 (en) * | 2013-10-01 | 2015-04-02 | Kalman Csaba Toth | Electronic Identity and Credentialing System |
US20170279785A1 (en) * | 2016-03-25 | 2017-09-28 | Ca, Inc. | Synchronized issuance of public x.509 digital certificates |
US20180077147A1 (en) * | 2016-09-14 | 2018-03-15 | Herb Kelsey | Attributed network enabled by search and retreival of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network |
US20180145970A1 (en) * | 2016-11-18 | 2018-05-24 | Veritas Technologies Llc | Systems and methods for performing secure backup operations |
US20180173871A1 (en) * | 2014-10-01 | 2018-06-21 | Kalman Csaba Toth | Systems and Methods for Registering and Acquiring E-Credentials using Proof-of-Existence and Digital Seals |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
US7444509B2 (en) * | 2004-05-27 | 2008-10-28 | International Business Machines Corporation | Method and system for certification path processing |
JP2008035019A (ja) * | 2006-07-27 | 2008-02-14 | Kikuya Inc | 電子署名装置 |
KR20090000740A (ko) * | 2007-03-29 | 2009-01-08 | 주식회사 신한은행 | 증명서 발급 방법 및 시스템과 이를 위한 기록매체 |
US20090327298A1 (en) * | 2008-06-27 | 2009-12-31 | Nick Jones | Multimedia journal with selective sharing, sealed entries, and legacy protection |
TWI622969B (zh) * | 2012-12-17 | 2018-05-01 | 印奈克斯托股份有限公司 | 用以使用物理特性來標記製造物品的方法及設備 |
JP2016220062A (ja) * | 2015-05-21 | 2016-12-22 | 沖電気工業株式会社 | 通信装置、サーバ、署名検証委託システム及び署名検証委託方法 |
-
2019
- 2019-06-25 EP EP19824666.2A patent/EP3811562B1/en active Active
- 2019-06-25 JP JP2021514956A patent/JP7299971B2/ja active Active
- 2019-06-25 CN CN201980029909.0A patent/CN112106324A/zh active Pending
- 2019-06-25 WO PCT/US2019/039073 patent/WO2020006001A1/en unknown
- 2019-06-25 US US16/452,386 patent/US11159333B2/en active Active
-
2023
- 2023-02-08 JP JP2023017619A patent/JP2023054838A/ja active Pending
- 2023-10-02 US US18/479,733 patent/US20240113896A1/en active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1864365A (zh) * | 2003-10-06 | 2006-11-15 | 国际商业机器公司 | 集装箱装运过程中与证明保密性有关的方面 |
US20080046263A1 (en) * | 2004-10-08 | 2008-02-21 | Alain Sager | Methods and Systems for Making, Tracking and Authentication of Products |
CN1838163A (zh) * | 2006-01-17 | 2006-09-27 | 沈前卫 | 一种基于pki的通用电子印章系统 |
CN101017544A (zh) * | 2007-02-15 | 2007-08-15 | 江苏国盾科技实业有限责任公司 | 含电子印章数字证书的合体印章签署认证方法 |
CN101022339A (zh) * | 2007-03-23 | 2007-08-22 | 郭传真 | 一种结合数字证书和印章的电子签章认证方法 |
US20100082994A1 (en) * | 2007-05-25 | 2010-04-01 | Donglin Wang | Method and apparatus for implementing electronic seal |
WO2009101478A2 (en) * | 2007-06-26 | 2009-08-20 | Cornerstone Enterprises Ltd. | Sealing electronic data |
CN102043912A (zh) * | 2009-10-15 | 2011-05-04 | 广州市百成科技有限公司 | 一种使用指纹签名和盖章的方法 |
JP2011160361A (ja) * | 2010-02-03 | 2011-08-18 | Mitsubishi Electric Corp | 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法 |
US20150095999A1 (en) * | 2013-10-01 | 2015-04-02 | Kalman Csaba Toth | Electronic Identity and Credentialing System |
US20180173871A1 (en) * | 2014-10-01 | 2018-06-21 | Kalman Csaba Toth | Systems and Methods for Registering and Acquiring E-Credentials using Proof-of-Existence and Digital Seals |
US20170279785A1 (en) * | 2016-03-25 | 2017-09-28 | Ca, Inc. | Synchronized issuance of public x.509 digital certificates |
US20180077147A1 (en) * | 2016-09-14 | 2018-03-15 | Herb Kelsey | Attributed network enabled by search and retreival of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network |
US20180145970A1 (en) * | 2016-11-18 | 2018-05-24 | Veritas Technologies Llc | Systems and methods for performing secure backup operations |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113378240A (zh) * | 2021-06-23 | 2021-09-10 | 浪潮云信息技术股份公司 | 一种基于区块链的同步调用用户身份认证方法 |
CN113378240B (zh) * | 2021-06-23 | 2023-03-28 | 浪潮云信息技术股份公司 | 一种基于区块链的同步调用用户身份认证方法 |
CN113609527A (zh) * | 2021-07-06 | 2021-11-05 | 微易签(杭州)科技有限公司 | 一种基于区块链创建数字签名的方法、系统及设备 |
WO2023174091A1 (zh) * | 2022-03-14 | 2023-09-21 | 胡金钱 | 家庭创业预认证装置及家庭创业预认证方法 |
Also Published As
Publication number | Publication date |
---|---|
US11159333B2 (en) | 2021-10-26 |
WO2020006001A1 (en) | 2020-01-02 |
US20240113896A1 (en) | 2024-04-04 |
JP2021524216A (ja) | 2021-09-09 |
EP3811562A4 (en) | 2022-01-26 |
US20190394052A1 (en) | 2019-12-26 |
EP3811562B1 (en) | 2024-01-17 |
EP3811562A1 (en) | 2021-04-28 |
JP7299971B2 (ja) | 2023-06-28 |
JP2023054838A (ja) | 2023-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7299971B2 (ja) | デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置 | |
US20220321359A1 (en) | Methods and systems for ownership verification using blockchain | |
US20210351931A1 (en) | System and method for securely processing an electronic identity | |
US10079682B2 (en) | Method for managing a trusted identity | |
EP3073670B1 (en) | A system and a method for personal identification and verification | |
US10298396B1 (en) | Identity management service via virtual passport | |
US20170026180A1 (en) | Method and database system for secure storage and communication of information | |
US20130226813A1 (en) | Cyberspace Identification Trust Authority (CITA) System and Method | |
CN110462658A (zh) | 用于提供数字身份记录以核实用户的身份的系统和方法 | |
US11777744B2 (en) | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets | |
CN111936995A (zh) | 海关清关数据的分布式存储 | |
WO2012045128A1 (en) | System and method of conducting transactions | |
CN111989707A (zh) | 管理基于区块链的海关清关服务的用户权限 | |
CN111989663A (zh) | 基于区块链的智能合约池 | |
CN113557508A (zh) | 用于转让数字资产的所有权的方法、计算机程序产品和设备 | |
CN111868725A (zh) | 基于区块链处理进口海关清关数据 | |
CN114930330A (zh) | 基于区块链的海关清关服务平台的用户管理 | |
CN111936994A (zh) | 用于海关清关的基于区块链的文档注册 | |
US20230214836A1 (en) | Identity services systems and methods | |
WO2021114495A1 (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
US11757638B2 (en) | Account assertion | |
GB2499269A (en) | Biometric information generation of a secure keychain | |
WO2024197087A1 (en) | Methods and systems for verifying user data | |
EP4172752A1 (en) | Trusted identification of enrolling users based on images and unique identifiers associated with sponsoring users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Li Hongjun Inventor after: Xu Ning Inventor before: Li Hongjun Inventor before: Xu Ning |
|
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20201218 |