CN112292682A - 分散式文档和实体验证引擎 - Google Patents
分散式文档和实体验证引擎 Download PDFInfo
- Publication number
- CN112292682A CN112292682A CN201980041759.5A CN201980041759A CN112292682A CN 112292682 A CN112292682 A CN 112292682A CN 201980041759 A CN201980041759 A CN 201980041759A CN 112292682 A CN112292682 A CN 112292682A
- Authority
- CN
- China
- Prior art keywords
- user
- data packets
- icvs
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 60
- 230000015654 memory Effects 0.000 claims abstract description 50
- 230000006870 function Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 11
- 230000003542 behavioural effect Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 8
- 239000003999 initiator Substances 0.000 claims description 6
- 238000013519 translation Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000005291 magnetic effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241001223864 Sphyraena barracuda Species 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
- 238000013175 transesophageal echocardiography Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
公开了一种系统和方法,该系统和方法使得实体能够基于通过安全通道从独立的可加密验证的源(ICVS)检索的数据,在任何需要的时间证明其身份并在其中提供真实文档/数据/信息。该系统在用户计算设备上启用虚拟和安全浏览器,允许用户以可验证和不可篡改的方式登录并从ICVS检索与用户有关的真实信息。检索的信息与ICVS的始发信息绑定,并且该绑定信息作为用于验证的真实信息被提供给依赖实体。此外,真实信息的加密值可以存储在不可变的存储器(诸如区块链)中,使得依赖方使用该加密值来校验真实信息的完整性。
Description
技术领域
本公开涉及认证系统和方法的领域。特别地,本公开涉及基于从独立的可加密验证的源(independent cryptographically verifiable source,ICVS)检索的原始认证数据来提供真实实体信息,以便认证实体和/或由此提供的数据。
背景技术
背景描述包括有助于理解本发明的信息。不承认这里提供的任何信息是现有技术或与当前要求保护的发明相关,或者任何具体或隐含引用的出版物是现有技术。
在当前的数字化时代,许多文档以电子或数字格式存储在授权的存储库中。某些授权存储库存储独特的信息,独特的信息包括各种用户的生物特征凭证,并在必要时用于验证/认证用户的身份。这种存储库可以包括驾驶执照、出生和死亡证明、护照等的存储,其中包含用户的认证信息。许多这样的文件需要为不同的目的提供。在实例中,使用这些存储库的身份验证/认证可以允许访问一些政府利益和服务。在另一实例,潜在雇主或银行可能要求收到候选人的身份证明文档的认证副本。虽然在线文档的可用性如上所述的在不断增加,但相关联的身份欺诈问题也在增加。使用可免费获得的软件,可以非常容易地操纵或Photoshop(图像处理)数字以及硬拷贝/打印拷贝这些文档。因此,身份欺诈的实例不断增加。
存在各种方法来减轻现有的问题。由PCT申请号PCT/IB2016/053086(称为‘086专利)公开的技术提供了一种检测文档篡改的方法。根据‘086专利,原始文档与来自服务器上的至少一个发行机构的至少一个数字证书一起存储。唯一标识符与原始文档相关联,并且也对应于存储在服务器上的原始文档。创建原始文档的另一实例,其中原始文档的实例包括唯一标识符,使得原始文档的实例的用户通过将唯一标识符发送到服务器来验证原始文档的实例的源和真实性,以便基于唯一标识符检索相关联的至少一个数字证书,并评估检索的相关联的数字证书。
然而,‘086专利公开的方法涉及存储的原始文档的检索,而不涉及实时从经验证源的原始信息的检索。因此,由‘086专利提供的方法不太安全,并且不处理身份验证或组合多个原始文档来创建更强的身份。此外,身份数据没有加密保护,因此很容易被黑客攻击。此外,其他现有方法本身增加了额外的层,其中信息可能被操纵,导致身份欺诈。例如,在生物识别设备上提供一个人的指纹,就有可能提供的指纹本身被用来创建欺诈性的身份。
除了上述问题之外,全球数字身份系统并不存在,因此所有实体(诸如银行)仍然需要实际了解您的客户(Know Your Customer,KYC),以符合反洗钱(Anti-MoneyLaundering,AML)法规。此外,许多政府或企业服务和登机工作流程需要公证和加注或用户的实际存在,因此政府需要有实际的申请处理中心,其签证、执照和许可证等的区域覆盖范围有限。此外,暴露于假冒和伪造会给全球商业带来不必要的时间、成本、责任和摩擦。传统的凭证验证方法的另一个问题是“电话家庭问题”,其中凭证需要与发行者一起验证,从而导致凭证用户的大规模监控的可能性。
因此,在本领域中需要一种方法和系统,通过该方法和系统,用户可以在任何时候基于来自经验证源的原始数据提供真实用户信息。本领域还需要一种系统和方法,其能够在保存与用户有关的敏感信息的隐私的同时,最大化用户信息的真实性,加密地保护用户信息,并提供身份共享的防欺诈方法。
本公开的目的
本公开的一般目的是提供一种用于为实体或用户生成经验证文档的系统和方法。
本公开的另一个目的是提供一种用于生成不能被篡改的经验证文档的系统和方法。
本公开的又一个目的是提供一种用于生成可以被依赖实体或机构用作用户真实信息(authentic information)的证明的经验证文档的系统和方法。
本公开的又一个目的是提供一种用于生成可与唯一标识符/代码相关联的经验证文档的系统和方法,使得用户或依赖实体可使用该唯一标识符/代码来出于各种目的获取用户的经验证信息。
本公开的另一个目的是提供一种用于生成经验证文档的系统和方法,该系统和方法允许在不丧失信任的情况下访问用户的私人数据。
本公开的另一个目的是提供一种用于生成经验证文档的系统和方法,该系统和方法提供针对全局第三方的防假冒检查。
本公开的另一个目的是提供一种用于生成经验证文档的系统和方法,该系统和方法通过使用区块链分散验证证明来解决传统的“电话家庭问题”。
本公开的另一个目的是提供一种用于生成经验证文档的系统和方法,该系统和方法使得依赖方能够访问与第三方存储的私人信息,同时最大化其真实性、隐私性和分散验证。
附图说明
附图被包括在内以用于提供对本公开的进一步理解,并且附图被并入并构成本说明书的部分。附图示出了本公开的示例性实施例,并且与描述一起用于解释本公开的原理。
这些图仅用于说明,因此不是对本公开的限制,其中:
图1示出了根据本公开的实施例的示例性网络架构,该示例性网络架构示出了多个用户以及多个用户如何与系统交互。
图2示出了根据本发明实施例的分散式文档和实体验证引擎(DecentralizedDocument and Entity Verification Engine,DDEVE)的示例性功能组件。
图3A-图3B示出了根据本发明实施例的系统的示例性实施方式。
图4A-图4C示出了根据本发明实施例的真实文档的生成的示例。
图5A-图5C示出了根据本发明实施例的真实文档的生成的另一示例。
图6A-图6B是示出根据本公开实施例的示例性方法的流程图。
图7示出了示例性计算机系统,本发明的实施例可以在该计算机系统中使用或者与该计算机系统一起使用。
发明内容
提供本发明内容是为了介绍便于文档认证和验证的系统和方法的简化概念,这将在下面的详细描述中进一步描述。该发明内容不旨在标识所要求保护的主题的关键或必要特征,也不旨在用于确定/限制所要求保护的主题的范围。
本公开涉及认证系统和方法的领域。特别地,它涉及基于从独立的可加密验证的源(ICVS)检索的原始认证数据来提供真实实体信息,以便认证实体和/或由此提供的数据。
本公开的一个方面涉及一种系统,该系统包括处理器和存储器,该存储器包括一个或多个例程,当由处理器执行时,该例程使得处理器为在由依赖实体提供的验证发起者单元(Verification Initiator Unit,VIU)上工作的用户配置具有超链接的第一会话,该超链接使得能够使用网络网关在VIU上的虚拟浏览器上实例化第二会话,所述第二会话被部分地配置在远程终端上,以便将远程终端与第一计算设备的用户的第一会话可操作地耦合;配置第二会话以在虚拟浏览器中打开独立的可加密验证的源(ICVS),以使所述ICVS能够认证用户;通过安全数据通道从ICVS检索与用户有关的第一组数据分组;将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息(origination information)绑定,以便生成第三组数据分组;并将第三组数据分组发送给第一会话的依赖实体。
本公开的另一方面涉及一种设备,包括:运行可信执行环境(Trusted ExecutionEnvironment,TEE)的处理器;以及包括一个或多个例程的存储器,当由处理器执行时,所述例程使得处理器:通过安全数据通道从独立的可加密验证的源(ICVS)检索与用户有关的第一组数据分组;将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息绑定,以便生成第三组数据分组,该第三组数据分组被处理以生成与所述第三组数据分组有关的加密值;以及将加密值存储在不可变存储器中,所述加密值被第三依赖方用来校验第三组数据分组的完整性。
本公开的又一方面涉及一种方法,该方法包括:由一个或多个处理器为在由依赖实体提供的验证发起者单元(VIU)上工作的用户配置第一会话,该第一会话具有超链接,该超链接使得能够使用网络网关在VIU上的虚拟浏览器上实例化第二会话,所述第二会话部分地配置在远程终端上,以便将远程终端与第一计算设备的用户的第一会话可操作地耦合;由所述一个或多个处理器配置所述第二会话,以在所述虚拟浏览器中打开独立的可加密验证的源(ICVS),从而使得所述ICVS能够认证所述用户;由所述一个或多个处理器通过安全数据通道从ICVS检索与用户有关的第一组数据分组;由所述一个或多个处理器将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息绑定,以便生成第三组数据分组;以及由一个或多个处理器向第一会话的依赖实体发送第三组数据分组。
根据以下优选实施例的详细描述以及附图,本公开的各种目的、特征、方面和优点将变得更加明显,在附图中,相同的附图标记代表相同的特征。
在本申请的范围内,可以清楚地设想,前面段落中、权利要求中和/或下面的描述和附图中阐述的各个方面、实施例、示例和替代方案,特别是其各个特征,可以独立地或以任何组合的方式进行。结合一个实施例描述的特征适用于所有实施例,除非这些特征不兼容。
具体实施方式
以下是在附图中描述的本公开的实施例的详细描述。这些实施例如此详细以至于清楚地传达了本公开。然而,所提供的细节的数量并不旨在限制实施例的预期变化;相反,本发明旨在涵盖落入由所附权利要求书限定的本公开的精神和范围内的所有修改、等同物和替代物。
在以下描述中,阐述了许多具体细节,以便提供对本发明实施例的透彻理解。对于本领域技术人员来说显而易见的是,本发明的实施例可以在没有这些具体细节的一些的情况下实施。
本发明的实施例包括各种步骤,这些步骤将在下面描述。这些步骤可以由硬件组件来执行,或者可以包含在机器可执行指令中,这些指令可以用于使用这些指令编程的通用或专用处理器来执行这些步骤。可选地,步骤可以由硬件、软件和固件的组合和/或由操作人员来执行。
这里描述的各种方法可以通过将包含根据本发明的代码的一个或多个机器可读存储介质与适当的标准计算机硬件相结合来实现,以执行其中包含的代码。用于实施本发明的各种实施例的装置可以包括一个或多个计算机(或单个计算机中的一个或多个处理器)和存储系统,该存储系统包含或具有对根据这里描述的各种方法编码的计算机程序的网络访问,并且本发明的方法步骤可以通过计算机程序产品的模块、例程、子例程或子部分来实现。
如果规范规定某个部件或特征“可以”、“能够”、“可能”或“或许”被包括在内或具有某个特征,则不要求该特定部件或特征被包括在内或具有该特征。
如在这里的描述中以及在随后的权利要求中所使用的,“一”、“一个”和“该”的含义包括复数指代,除非上下文另有明确规定。此外,如在这里的描述中所使用的,“在……内”的含义包括“在……内”和“在……上”,除非上下文清楚地另有规定。
现在将在下文中参考附图更全面地描述示例性实施例,在附图中示出了示例性实施例。这些示例性实施例仅仅是为了说明的目的而提供的,因此本公开将是彻底和完整的,并且将向本领域普通技术人员充分传达本发明的范围。然而,所公开的发明可以以许多不同的形式来实施,并且不应该被解释为局限于这里阐述的实施例。各种修改对于本领域技术人员来说是显而易见的。在不脱离本发明的精神和范围的情况下,这里定义的一般原理可以应用于其他实施例和应用。此外,这里叙述本发明实施例的所有陈述,以及其具体示例,旨在包括其结构和功能等同物。另外,这种等同物旨在包括当前已知的等同物以及将来开发的等同物(即,无论结构如何,开发的执行相同功能的任何元件)。此外,所使用的术语和措辞是为了描述示例性实施例的目的,不应被认为是限制性的。因此,本发明将被赋予最宽的范围,该范围包括与所公开的原理和特征一致的许多替换、修改和等同物。为了清楚起见,没有详细描述与本发明相关的技术领域中已知的技术材料相关的细节,以免不必要地模糊本发明。
因此,例如,本领域的普通技术人员将会意识到,图表、示意图、图解等表示图解体现本发明的系统和方法的概念性视图或过程。附图中所示的各种元件的功能可以通过使用专用硬件以及能够执行相关软件的硬件来提供。同样,图中所示的任何转换(switch)都只是概念性的。它们的功能可以通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互、或者甚至手动来实现,实现本发明的实体可以选择特定的技术。本领域的普通技术人员还理解,这里描述的示例性硬件、软件、过程、方法和/或操作系统是为了说明的目的,因此,不旨在限制任何特定的命名元素。
本发明的实施例可以作为计算机程序产品来提供,该计算机程序产品可以包括有形地包含在其上的指令的机器可读存储介质,该指令可以用于对计算机(或其他电子设备)进行编程以执行过程。术语“机器可读存储介质”或“计算机可读存储介质”包括但不限制于固定(硬盘)驱动器、磁带、软盘、光盘、光盘只读存储器(CD-ROM)和磁光盘、半导体存储器,诸如ROM(只读存储器)、PROM(可编程序存储器)、随机存取存储器(RAM)、可编程序只读存储器(PROM)、可擦除PROM(可编程序只读存储器)、电可擦除PROM(EEPROM,可编程序只读存储器)、闪存、磁卡或光卡,或其它类型的适于存储电子指令(例如计算机编程代码,诸如软件或固件)的介质/机器可读介质。机器可读介质可以包括其中可以存储数据的非暂时性介质,并且不包括以无线方式或通过有线连接传播的载波和/或暂时性电子信号。非暂时性介质的示例可以包括但不限制于磁盘或磁带、诸如光盘(CD)或数字多功能盘(DVD)的光存储介质、闪存、存储器或存储器设备。计算机程序产品可以包括代码和/或机器可执行指令,该代码和/或机器可执行指令可以表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类或指令、数据结构或程序语句的任何组合。代码段可以通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一个代码段或硬件电路。信息、参数、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的方式来传递、转发或传输。
此外,实施例可以通过硬件、软件、固件、中间件、微码、硬件描述语言或其任何组合来实现。当以软件、固件、中间件或微码实现时,执行必要任务的程序代码或代码段(例如,计算机程序产品)可以存储在机器可读介质中。处理器可以执行必要的任务。
一些图中描绘的系统可以以各种配置提供。在一些实施例中,系统可以被配置为分布式系统,其中系统的一个或多个组件分布在云计算系统中的一个或多个网络上。
所附权利要求中的每一项限定了单独的发明,出于侵权目的,该发明被认为包括权利要求中指定的各种元素或限制的等同物。根据上下文,以下所有对“发明”的引用在某些情况下可能仅指某些特定实施例。在其他情况下,将认识到对“发明”的引用将指在一个或多个但不一定是所有权利要求中引用的主题。
这里描述的所有方法可以以任何合适的顺序执行,除非这里另有说明或者与上下文明显矛盾。这里关于某些实施例提供的任何和所有示例或示例性语言(例如,“诸如”)的使用仅仅是为了更好地说明本发明,而不是对本发明的要求保护的范围提出限制。说明书中的任何语言都不应被解释为表示对本发明的实践来说是必要的任何未要求保护的元素。
此处使用的各种术语如下所示。在权利要求中使用的术语没有在下面定义的情况下,应该给出相关领域的人员在提交时在印刷出版物和发布的专利中给出的最广泛的定义。本公开涉及认证系统和方法的领域。特别地,本公开涉及基于从独立的可加密验证的源(ICVS)检索的原始认证数据来提供真实实体信息,以便认证实体和/或由此提供的数据。
本公开涉及用于实体/用户(这两个术语在此可互换使用)认证的系统和方法领域。特别地,本公开涉及基于存储在一个/多个远程存储库中的原始认证数据和/或关于个人的真实文档/数据/信息的接受来认证用户,同时最大化隐私,使得个人的敏感数据不被泄露。
本公开的一个方面涉及一种系统,包括:处理器;以及包括一个或多个例程的存储器,当由处理器执行时,所述例程使得处理器:为在由依赖实体提供的验证发起者单元(VIU)上工作的用户配置具有超链接的第一会话,所述超链接使得能够使用网络网关在VIU上的虚拟浏览器上实例化第二会话,所述第二会话在远程终端上被部分配置,以便将远程终端与第一计算设备的用户的第一会话可操作地耦合;配置第二会话以在虚拟浏览器中打开独立的可加密验证的源(ICVS),以使所述ICVS能够认证用户;通过安全数据通道从ICVS检索与用户有关的第一组数据分组;将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息绑定,以便生成第三组数据分组;并且向第一会话的依赖实体提供第三组数据分组的访问。
在一个实施例中,远程终端在运行可信执行环境(TEE)上,其中TEE的一个或多个属性与第三组数据分组相关联。
在一个实施例中,虚拟浏览器包括至少接收与第一会话相关联的会话参数的插件,其中所述参数涉及会话id、用户设备、用户、ICVS、时间戳、位置和IP地址中的任何一个或其组合。
在一个实施例中,虚拟浏览器是安全浏览器,该安全浏览器不允许第一组数据分组的篡改超过ICVS所允许的篡改。
在一个实施例中,第一会话处理并利用第一组数据分组,以便将包含用户信息的第一组数据分组与第一会话中可用的用户信息进行匹配。
在一个实施例中,第三组数据分组以可验证声明或凭证、可移植文档文件(Portable Document File,PDF)文件、决定、JavaScript对象符号(JavaScript ObjectNotation,JSON)、可扩展标记语言(Extensible Markup Language,XML)、电子记录和密钥的任何一个或其组合的形式与一个或多个第二组依赖方共享。
本公开的另一方面涉及一种设备,包括:运行可信执行环境(TEE)的处理器;以及包括一个或多个例程的存储器,当由处理器执行时,所述例程使得处理器:通过安全数据通道从独立的可加密验证的源(ICVS)检索与用户有关的第一组数据分组;将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息绑定,以便生成第三组数据分组,该第三组数据分组被处理以生成与所述第三组数据分组有关的加密值;以及将加密值存储在不可变存储器中,所述加密值被第三依赖方用来校验第三组数据分组的完整性。
在一个实施例中,ICVS是安全网站、近场通信(Near-Field-Communication,NFC)卡、监管实体发布的文件、和具有由认证机构发布的证书的源中的任何一个或其组合。
在一个实施例中,当ICVS是NFC卡时,处理器:在设备上从NFC卡的接收器检索第一组数据分组;并且在该设备上解密所检索的第一组数据分组,以使得能够选择第二组数据分组并且随后将所选择的第二组数据分组与始发信息绑定。
在一个实施例中,处理器还被配置为在设备处将来自第一、第二或第三组数据分组中的任何一个或其组合的数据分组与来自设备的身份数据进行匹配,所述身份数据与用户有关。
在一个实施例中,第三组数据分组与用户的身份相关联,所述身份从与用户相关联的公钥基础设施(Public Key Infrastructures,PKI)、用户的密码、用户的个人标识号(Personal Identification Number,PIN)、用户的生物特征、用户的行为数据、用户的不可替换令牌(Non-Fungible Tokens,NFT)、用户的快速在线身份(Fast Identity Online,FIDO)凭证、用户的设备属性和用户的人口特征中的任何一个或其组合中选择。
在一个实施例中,ICVS的始发信息基于安全套接字层(Secure Sockets Layer,SSL)、传输层安全性(Transport Layer Security,TLS)、NFC信息、IP地址、域名、who is信息(who is information)、证书所有者信息、IP路由、与ICVS有关的取证数据、时间戳、与ICVS有关的传感器数据、ICVS的位置信息、ICVS的状态以及ICVS的证书信息的至少一部分中的任何一个或其组合。
在一个实施例中,ICVS的始发信息包括操作软件和用于生成第三组数据分组的TEE中的至少一个的加密证明、用户的加密证明、运行TEE的实体的加密证明、验证者的加密证明和第三依赖方的加密证明中的任何一个或其组合。
在一个实施例中,第一组数据分组在通过在ICVS处认证、在设备处认证用户、使用生物特征手段认证和使用私钥认证中的任何一个或其组合的用户的成功认证之后被检索。
在一个实施例中,第三组数据分组与与用户有关的认证数据相关联。
在一个实施例中,TEE配置在所述设备上,或者从所述设备虚拟地配置,并且可操作地与所述设备耦合。
在一个实施例中,不可变存储器从区块链、分布式分类账技术(Distributedledger technology,DLT)、merkle树和数据库中的任何一个或其组合中选择。
在一个实施例中,加密值与基于从ICVS检索第一组数据分组的时间戳相关联。
在一个实施例中,TEE包括安全网络浏览器,该安全网络浏览器配置有使用从远程桌面协议(Remote Desktop Protocol,RDP)和虚拟网络计算(Virtual NetworkComputing,VNC)中的任何一个或其组合中选择的协议的远程安全虚拟终端。
在一个实施例中,第一组数据分组以在安全网络浏览器中打开的网页、文本、图片、上下文、超文本标记语言(Hypertext Markup Language,HTML)、级联样式表(CascadingStyle Sheet,CSS)、动态HTML(Dynamic HTML,DHTML)、MIME HTML(MHTML)、PDF和下载文件中的任何一个或其组合的形式被检索。
在一个实施例中,安全网络浏览器不允许第一组数据分组的篡改超过ICVS所允许的篡改。
在一个实施例中,第二组数据分组与ICVS的始发信息的绑定由加密签名(cryptographic signature)的可执行代码来执行。
在一个实施例中,设备基于硬件安全模块(hardware security module,HSM)或可信平台模块(trusted platform module,TPM)中的任何一个或其组合对加密值进行数字签名。
在一个实施例中,第三依赖方在接受到要验证其真实性的文档时,生成第二加密值,并将所述第二加密值针对存储在不可变存储器中的至少一个加密值进行匹配,以便校验文档的真实性。
在一个实施例中,加密值与用户的加密签名相关联。
在一个实施例中,第一组数据分组包括从用户的照片、用户的指纹、用户的声音和用户的虹膜细节中的任何一个或其组合中选择的生物特征信息,所述生物特征信息用于认证用户。
在一个实施例中,第二组数据分组与ICVS的始发信息之间的绑定使用校验和、散列函数和加密函数中的任何一个或其组合来执行。
在一个实施例中,第三组数据分组包括与用户匹配生物特征信息的结果、或与用户匹配认证信息的结果、或与用户匹配身份信息的结果或与之相关联。
在一个实施例中,基于任何或组合的SSL/TLS证书来验证ICVS,其中证书链包括有效根证书、从可信根证书机构发布的第一组数据分组的签名、白名单中的存在、否定列表中的不存在、网页排名、由解析器执行的检查。
在一个实施例中,ICVS与解析器相关联,以生成可验证的声明或凭证。
在一个实施例中,从多个白名单门户网站中选择ICVS,所述多个白名单门户网站具有一个或多个属性,所述属性从用户认证的强度、身份证明的强度、可用的生物特征的类型、人口覆盖范围、法律接受度、可用的身份属性的类型、白名单的类别、每个白名单门户网站所属的区域/国家以及相关联的标准化解析器输出中的任何一个或其组合中选择。
在一个实施例中,用户是实体、虚拟用户、指定用户(nominated user)或自然人。
在一个实施例中,从第一、第二或第三组数据分组中的任何一个或其组合生成一组可验证凭证,所述一组可验证凭证包括源、用户身份信息、姓名、地址、出生日期、城市、唯一标识符、电子邮件、电话号码、根据万维网联盟(World Wide Web,W3C)的标准化凭证和生物特征信息中的任何一个或其组合。
在一个实施例中,该组可验证凭证与用户的私钥或自主权身份相关联。
在一个实施例中,第三组数据分组与用户的身份相关联,所述身份还与从第二ICVS生成的相应的第四组数据分组相关联。
在一个实施例中,用户身份与第四组数据分组的相关联发生在基于有效密码、基于知识的认证、生物特征认证、基于设备的认证、基于一次性密码(one-time password,OTP)的认证、基于公钥基础设施的认证、社会认证、基于单点登录(Single-sign-on,SSO)的认证或行为认证中的任何一个或其组合的用户认证之后。
在一个实施例中,第三组数据分组用令牌加密,所述加密的第三组数据分组存储在远程服务器上,其中基于用户的同意,令牌与多个实体和/或用户共享。
在一个实施例中,使用相应多个实体的用户的公钥来加密令牌。
在一个实施例中,使用ICVS的SSL/TLS证书的公钥加密令牌。
在一个实施例中,基于来自第一、第二或第三组数据分组的信息,该令牌被配置为区块链或DLT上的不可替换令牌(NFT),使得用于创建NFT的信息在所有有效的NFT中保持唯一。
在一个实施例中,NFT或令牌与用户身份相关联。
在一个实施例中,使用解析器创建并行的第二和第三组数据分组,以基于ICVS的一个或多个属性生成第二和第三组数据分组的翻译(translation)、中的至少一个、或可验证凭证、或标准化输出中的一个。
本公开的又一方面涉及一种由运行可信执行环境(TEE)的处理器实现的方法,包括:通过安全数据通道从独立的可加密验证的源(ICVS)检索与用户有关的第一组数据分组;将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息绑定,以便生成第三组数据分组,该第三组数据分组被处理以生成与所述第三组数据分组有关的加密值;以及将加密值存储在不可变存储器中,所述加密值被第三依赖方用来校验第三组数据分组的完整性。
在一个实施例中,该方法还包括:为在由第三依赖实体提供的验证发起者单元(VIU)上工作的用户配置第一会话,该第一会话具有超链接,该超链接使得能够使用网络网关在VIU上的虚拟浏览器上实例化第二会话,所述第二会话在远程终端上被部分配置,以便将远程终端与第一计算设备的用户的第一会话可操作地耦合;以及配置第二会话以在虚拟浏览器中打开ICVS,以使所述ICVS能够认证用户。
在一个实施例中,在通过在ICVS处认证、在设备处认证所述用户、使用生物特征手段认证和使用私钥认证中的任何一个或其组合的用户的成功认证之后检索第一组数据分组,使得第三组数据分组与被认证的用户相关联。
图1示出了根据本公开的实施例的示例性网络架构100,其示出了多个用户以及多个用户如何与系统交互。
根据网络实施方式100,系统102(在下文中称为系统102)可以包括分散式文档和实体验证引擎(DDEVE)110,其便于与实体和实体本身相关联的文档的认证和验证。这些实体可互换地称为用户108-1、108-2…108-N(统称为用户108,以下单独称为用户108),其包括虚拟用户、指定用户或自然人。
尽管考虑到系统102被实现为服务器上的应用来解释本主题,但是可以理解,系统102也可以在各种计算系统中实现,诸如膝上型计算机、台式计算机、笔记本、工作站、服务器、网络服务器、基于云的环境等。应当理解,系统102可以由多个用户108通过一个或多个计算设备106-1、106-2…106-N(以下统称为计算设备106,单独称为计算设备106)或驻留在计算设备106上的应用来访问。此外,计算设备106可以是由依赖实体提供的VIU以认证用户108。在一个示例中,在诸如新客户的用户开通账户期间,诸如银行的组织可以提供验证服务。为了验证的目的,可以在银行的场所配置VIU,以便用户108在需要时可以访问。在VIU和系统102之间的通信可以经由任何适当的方式进行,诸如互联网等。
在一个方面,系统102可以可操作地耦合到网站,并且因此可以从任何支持互联网的计算设备106操作。计算设备106的示例可以包括但不限制于便携式计算机、个人数字助理、手持设备和工作站。计算设备106可以通过网络104与系统102通信地耦合。
在一个实施方式中,网络104可以是无线网络、有线网络或其组合。网络104可以被实现为不同类型的网络之一,诸如内联网、局域网(LAN)、广域网(WAN)、互联网等。此外,网络104可以是专用网络或共享网络。共享网络代表使用各种协议(例如超文本传输协议(HTTP)、传输控制协议/互联网协议(TCP/IP)、无线应用协议(WAP)等)相互通信的不同类型网络的相关联。此外,网络104可以包括各种网络设备,包括路由器、网桥、服务器、计算设备、存储设备等。在另一实施方式中,网络104可以是基于各种技术的蜂窝网络或移动通信网络,包括但不限制于全球移动通信系统(Global System for Mobile,GSM)、通用分组无线业务(General Packet Radio Service,GPRS)、码分多址(Division Multiple Access,CDMA)、长期演进(Long Term Evolution,LTE)、WiMAX等。
在一个方面,DDEVE 110可以被配置在设备中,使得TEE被配置在设备上或者从设备虚拟地配置,并且可操作地与设备耦合。TEE可以包括配置有远程终端(诸如远程安全虚拟终端,该远程安全虚拟终端使用从RDP和VNC中的任何一个或其组合中选择的协议)的安全网络浏览器。DDEVE 110可以通过安全数据通道从ICVS检索与用户108有关的第一组数据分组,使得第一组数据分组可以以在安全网络浏览器中打开的网页、文本、图片、上下文、HTML、CSS、DHTML、MHTML、PDF、下载文件等的任何形式或其组合的形式被检索。ICVS可以与解析器相关联,以生成可验证的声明或凭证,并且从多个白名单门户网站中选择,多个白名单门户网站具有一个或多个属性,该一个或多个属性从用户认证的强度、身份证明的强度、可用的生物特征的类型、人口覆盖范围、法律认可、可用的身份属性的类型、白名单的类别、每个白名单门户网站所属的区域/国家以及相关联的标准化解析器输出中的任何一个或其组合中选择。第一组数据分组还可以包括生物特征信息,诸如用户108的照片、用户108的指纹、用户108的声音、用户108的虹膜细节等,其可以用于认证用户108。在一个实施例中,ICVS包括安全网站、NFC卡、监管实体发布的文档、具有由认证机构发布的证书的源等,其可以基于SSL/TLS证书来验证,其中证书链包括有效的根证书、从可信的根证书机构发布的第一组数据分组的签名、白名单中的存在、否定列表中的不存在、网络排名、由解析器执行的检查等。
在一个方面,DDEVE 110可以使用加密签名的可执行代码将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息绑定,以便生成第三组数据分组,该第三组数据分组被处理以生成与用户108的加密签名相关联的加密值。ICVS的始发信息可以从以下信息中的任何一个或其组合中选择:SSL、TLS、NFC信息、IP地址、域名、who is信息、证书所有者信息、IP路由、与ICVS有关的取证数据、时间戳、与ICVS有关的传感器数据、ICVS的位置信息以及ICVS的证书信息的至少一部分。ICVS的始发信息还可以包括操作软件和用于生成第三组数据分组的TEE中的至少一个的加密证明、用户的加密证明、运行TEE的实体的加密证明、验证者的加密证明和第三依赖方的加密证明中的任何一个或其组合。第二组数据分组与ICVS的始发信息之间的绑定可以使用校验和、散列等中的任何一个或其组合来执行。
此外,DDEVE 110可以将加密值存储在不可变的存储器中,诸如区块链、DLT、merkle树、数据库等,使得依赖方112可以使用加密值来校验可以与用户108的身份相关联的第三组数据分组的完整性。身份可以包括与用户108相关联的PKI、用户108的密码、用户108的PIN、用户108的生物特征、用户108的行为数据、用户108的不可替换令牌、用户108的FIDO凭证、用户108的设备属性、用户108的人口统计等。第三组数据分组还包括或可以与用户108的生物特征信息匹配的结果相关联、或用户108的认证信息匹配的结果相关联或用户108的身份信息匹配的结果相关联。本领域技术人员将会理解,为了增强安全性,可以基于HSM和TPM中的任何一个或其组合对加密值进行数字签名,并且可以与基于从ICVS检索第一组数据分组的时间戳相关联。
在一个实施例中,当ICVS是NFC卡时,DDEVE 110可以从NFC卡的接收器检索第一组数据分组,并且可以解密检索的第一组数据分组,以能够选择第二组数据分组、以及随后将所选择的第二组数据分组与始发信息绑定。
在一个实施例中,其中DDEVE 110可以被配置为将来自第一、第二或第三组数据分组中的任何一个或其组合的数据分组与源自设备的与用户有关的身份数据进行匹配。
在一个实施例中,可以从第一、第二或第三组数据分组中的任何一个或其组合生成与用户私钥或自主权身份相关联的一组可验证凭证,其中该组可验证凭证可以包括用户身份信息、姓名、地址、出生日期、城市、唯一标识符、电子邮件、电话号码、符合W3C的标准化凭证、生物特征信息等中的任何一个或其组合。
在一个实施例中,第三组数据分组可以与用户108的身份相关联,该身份还与从第二ICVS生成的相应的第四组数据分组相关联。用户身份与第四组数据分组的相关联可以发生在基于有效密码、基于知识的认证、生物特征认证、基于设备的认证、基于OTP的认证、基于PKI的认证、社会认证、基于SSO的认证、或行为认证中的任何一个或其组合的用户认证之后。
在一个实施例中,第三组数据分组可以用令牌加密,使得加密的第三组数据分组可以存储在远程服务器上,并且基于用户的同意,令牌可以与多个实体和/或用户108共享。令牌还可以使用相应多个实体的用户108的公钥或ICVS的SSL/TLS证书的公钥来加密。基于来自第一、第二或第三组数据分组的信息,令牌可以被配置为区块链或DLT上的NFT,使得用于创建NFT的信息保持唯一,并且NFT或令牌与用户108的身份相关联。
在一个实施例中,可以使用解析器来创建并行的第二和第三组数据分组,以基于ICVS的属性生成第二和第三组数据分组的翻译中的至少一个、或可验证凭证、或标准化输出中的一个。
根据另一方面,DDEVE 110可以为在由依赖实体112提供的VIU上工作的用户108配置具有超链接的第一会话,使得第一会话能够使用网络网关在VIU上的虚拟浏览器上实现实例化第二会话,其中虚拟浏览器可以包括插件,该插件至少接收与与第一会话相关联的用户、ICVS、时间戳、位置、IP地址等中的任何一个或其组合相关的会话参数。第二会话可以部分地配置在运行在TEE上的远程终端上,以便将远程终端与第一计算设备106的用户108的第一会话可操作地耦合。此外,DDEVE 110可以配置第二会话以在虚拟浏览器中打开ICVS,从而使ICVS能够认证用户108。
在一个实施例中,为了认证用户108,DDEVE 110可以通过安全数据通道从ICVS检索与用户108有关的第一组数据分组。本领域技术人员将会理解,虚拟浏览器是安全浏览器,安全浏览器不允许第一组数据分组的篡改超过ICVS允许的篡改。此外,第一会话可以处理和利用第一组数据分组,以便将包含用户信息的第一组数据分组与第一会话中可用的用户信息进行匹配。此外,可替换地,可以在通过在ICVS处认证、在设备处认证用户、使用生物特征手段认证和使用私钥认证中的任何一个或其组合的用户的成功认证之后,检索第一组数据分组。
在一个实施例中,DDEVE 110可以将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息绑定,以便生成与与用户有关的认证数据和TEE的一个或多个属性相关联的第三组数据分组。此外,第三组数据分组可以由第一会话的依赖实体或一个或多个依赖实体以可验证声明或凭证、PDF文件、决定、JSON、XML、电子记录和密钥中的任何一个或其组合的形式来访问。
图2示出了根据本发明实施例的DDEVE 110的示例性功能组件。
如图所示,DDEVE 110可以包括一个或多个处理器202。处理器202可以被实现为一个或多个微处理器、微型计算机、微控制器、数字信号处理器、中央处理单元、逻辑电路和/或基于操作指令操纵数据的任何设备。在其他能力中,处理器202被配置为获取和执行存储在DDEVE 110的存储器204中的计算机可读指令。存储器204可以存储一个或多个计算机可读指令或例程,这些指令或例程可以被获取和执行以通过网络服务创建或共享数据单元。存储器204可以包括任何非暂时性存储设备,包括例如诸如RAM的易失性存储器,或诸如EPROM、闪存等的非易失性存储器。在示例实施例中,存储器204可以是本地存储器或者可以位于远程,诸如服务器、文件服务器、数据服务器和云。
DDEVE 110还可以包括一个或多个接口206。接口206可以包括各种接口,例如,用于数据输入和输出设备的接口,称为I/O设备、存储设备等。接口206可以便于DDEVE 110与耦合到DDEVE 110的各种设备的通信。接口206还可以为DDEVE 110的一个或多个组件提供通信路径。这种组件的示例包括但不限制于一个或多个处理引擎208和数据218。
处理引擎208可以被实现为硬件和软件或固件编程(例如,可编程指令)的组合,以实现引擎208的一个或多个功能。在这里描述的示例中,硬件和软件或固件编程的这种组合可以以多种不同的方式实现。例如,用于引擎的编程可以是存储在非暂时性机器可读存储介质上的处理器可执行指令,并且用于引擎208的硬件可以包括处理资源(例如,一个或多个处理器),以执行这样的指令。在示例中,机器可读存储介质可以存储指令,当由处理资源执行时,这些指令实现引擎208。在这样的示例中,DDEVE 110可以包括存储指令的机器可读存储介质和执行指令的处理资源,或者机器可读存储介质可以是独立的,但是可由DDEVE110和处理资源访问。在其他示例中,处理引擎208可以由电子电路实现。数据218可以包括作为由处理引擎208的任何组件实现的功能的结果而存储或生成的数据。
在一个示例中,处理引擎208可以包括用户数据检索引擎210、始发信息绑定引擎212、校验引擎214和其他引擎216。其他引擎216可以实现由DDEVE 110或处理引擎208执行的补充应用或功能的功能。
在一个实施例中,用户数据检索引擎210可以通过安全数据通道从ICVS检索与用户有关的第一组数据分组。ICVS可以从具有一个或多个属性的多个白名单门户网站中选择,所述属性包括用户认证的强度、身份证明的强度、可用的生物特征的类型、人口覆盖范围、法律接受度、可用的身份属性的类型、白名单的类别、每个白名单门户网站所属的区域/国家以及相关联的标准化解析器输出。ICVS可以包括安全网站、NFC卡、监管实体发布的文件、具有由认证机构发布的证书的源等。例如,ICVS可以包括Aadhaar(UIDAI)、护照办公室、选举委员会、银行、所得税办公室等的官方网站,这些网站可以与解析器相关联,以生成可验证的声明或凭证,诸如用户名、出生日期等。本领域技术人员将理解,可以基于任何或组合的SSL/TLS证书来验证ICVS,其中证书链可以包括有效的根证书、从可信的根证书机构发布的第一组数据分组的签名、白名单中的存在、否定列表中的不存在、网页排名、由解析器执行的检查等。例如,可以基于诸如XYZ银行的认证权限、网站在白名单中的存在、网站在否定列表中的不存在、网站的网站排名等因素来确定XYZ银行的网站是否是有效的ICVS。这种验证使得DDEVE 110能够从认证的源获得第一组数据分组。
本领域技术人员将会理解,不同用户的身份数据已经可以在与各种ICVS相关联的一个或多个安全存储库中可用。例如,印度用户可以通过登录UIDAI网站并提供他/她的用户名和密码来访问Aadhaar数据。随着越来越多的数据类别和越来越多的每个用户被添加到这样的存储库中,这样的存储库以及其中的记录/数据的数量可以保持增长。例如,其他ICVS或数据存储库可以具有关于出生证明、资格、驾照等的信息,并且随着所提出的系统获得认可,可以由各种政府机构、教育机构甚至私人机构提供信息。
在一个实施例中,用户数据检索引擎210还可以检索生物特征信息,诸如用户的照片、用户的指纹、用户的声音、用户的虹膜细节等,作为可用于认证用户的第一组数据分组的部分。本领域的技术人员将会理解,第一组数据分组可以以在安全网络浏览器中打开的网页、文本、图片、上下文、HTML、CSS、DHTML、MHTML、PDF、下载文件等的任何形式或组合的形式从ICVS检索。
在一个实施例中,当ICVS是诸如电子护照或其他国民身份证的NFC卡时,用户数据检索引擎210可以从NFC卡的接收器检索第一组数据分组,并且可以解密检索的第一组数据分组。
在一个实施例中,由依赖实体提供的在VIU上运行的第一会话可以提供超链接,使得第一会话能够使用网络网关在VIU上的虚拟浏览器上实例化第二会话。虚拟浏览器可以包括插件,该插件至少接收与与第一会话相关联的用户、ICVS、时间戳、位置、IP地址等中的任何一个或其组合相关的会话参数。第二会话可以部分地配置在运行在TEE的远程终端上,将远程终端与运行在VIU上的第一会话可操作地耦合。因此,第二会话可以从正在VIU上进行的第一会话实例化,使得第二会话在虚拟浏览器中打开ICVS,以使ICVS能够认证用户。用户数据检索引擎210然后可以通过安全数据通道从ICVS检索与用户有关的第一组数据分组。
在一个示例中,当用户试图在VIU处认证自己时,例如在呈现在VIU的显示设备上的网络界面上,第一会话可以在界面上提供链接/按钮,使得第二会话可以在虚拟浏览器中被实例化,该虚拟浏览器可以共享形成VIU的部分的会话信息的第一组数据分组。本领域技术人员将会理解,虚拟浏览器是安全浏览器,该安全浏览器不允许第一组数据分组的篡改超过ICVS允许的篡改。此外,第一会话可以处理和利用第一组数据分组,以便将包含用户信息的第一组数据分组与第一会话中可用的用户信息进行匹配。例如,用户提供的用户数据可以与ICVS检索的第一组数据进行匹配。此外,可替换地,可以在通过在ICVS处认证、在设备处认证用户、使用生物特征手段认证和使用私钥认证中的任何一个或组合的用户的成功认证之后,检索第一组数据分组。例如,当用户提供的登录细节正确时,可以检索第一组数据分组,从而用于向需要认证用户数据的机构(例如,用户已经去开通账户的银行)认证用户。
在一个实施例中,始发信息绑定引擎212可以使用加密签名的可执行代码将从第一组数据分组中选择的第二组数据分组与ICVS的始发信息绑定,以便生成第三组数据分组,该第三组数据分组被处理以生成与用户的加密签名相关联的加密值。ICVS的始发信息可以从SSL、TLS、NFC信息、IP地址、域名、who is信息、证书所有者信息、IP路由、与ICVS有关的取证数据、时间戳、与ICVS有关的传感器数据、ICVS的位置信息以及ICVS的证书信息的至少一部分中的任何一个或其组合中选择。ICVS的始发信息还可以包括操作软件和用于生成第三组数据分组的TEE中的至少一个的加密证明、用户的加密证明、运行TEE的实体的加密证明、验证者的加密证明和第三依赖方的加密证明中的任何一个或其组合。例如,始发信息绑定引擎212可以将加密签名附加到第二组数据分组,使得接收第三组数据分组的任何适当配置的依赖实体可以校验第三组数据分组确实是由TEE生成的。
在一个示例中,用户可以点击在VIU上显示第一会话的用户界面上的链接/按钮,这种链接显示为认证按钮。点击认证按钮后,第二会话可以在VIU上的安全虚拟浏览器中实例化,该安全虚拟浏览器可以显示ICVS的登录界面,以便用户可以向ICVS认证自己,或者从ICVS接收真实文档/数据。可以理解,在VIU上可以容易地提供多个链路,每个链路与不同的ICVS有关。用户可以通过在VIU上实例化的虚拟浏览器上运行的第二会话登录到ICVS,并请求从ICVS检索的所有(即,第一组数据或子集、即第二组数据)。例如,为了由依赖实体进行认证的目的,用户可能只需要从ICV检索到他的照片和签名。始发信息绑定引擎212可以使用校验和、散列函数、加密函数等将第二组数据与始发信息绑定,以生成第三组数据。
在另一个实施例中,始发信息可以包括散列密钥,如果第一或第二组信息以任何方式被篡改,该散列密钥可以用于发出警报。始发信息还可以包括用户访问的HTML网页的元数据(可以包括作者、创建日期、修改日期、文件大小、关键词等)、检索时间、捕获日期、用户/请求者的IP地址、虚拟浏览器/安全存储库108的至少部分SSL证书等。可以向该HTML网页提供数字签名。该数字签名可以包括(或关联于)如上所述的全部或部分数据,包括已经与该HTML网页相关联的至少部分SSL证书/数字证书。该页面连同数字签名可以被进一步散列并存储在区块链上。例如,散列可以是校验和的形式。
在一个实施例中,校验引擎214可以将加密值存储在不可变的存储器中,诸如区块链、DLT、merkle树、数据库等,使得依赖方可以使用加密值来校验可以与用户身份相关联的第三组数据分组的完整性。或者,第三组数据分组可以由第一会话的依赖实体或一个或多个依赖实体以可验证声明或凭证、PDF文件、决定、JSON、XML、电子记录和密钥的任何形式或组合的形式来访问,用于校验。
在一个实施方式中,第三组数据分组可以作为标准化输出(例如,在PDF文件中)被提供,该标准化输出被传输到VIU或可由用户下载的计算设备。标准化文档可以包含始发信息;然而,始发信息可能是可见的,也可能是不可见的。标准化文档可以包括例如制作文档的隐藏水印,使得文档不能被复制。标准化输出可以与相关联的加密签名一起类似地存储在区块链上,从而防止其中包含的数据被篡改。
如上所述,第三组数据分组可以以不可变的方式存储在区块链上。这种存储可以包括或以不可替换令牌(NFT)的形式存在。NFT是一种在互动和流通过程中可唯一识别和区分的令牌。NET非常适合处理与唯一信息相关联的数据分组,例如每个个人的唯一Aadhaar卡号。NFT可以与个人身份信息相关联,诸如出生证明、护照、驾驶执照等。可以将访问控制添加到NFT中。例如,教育机构可以使用NFT在区块链存储个人的大学文凭,并可以向个人提供NFT的访问。组织可以在它的办公室提供VIU,使得用户,即在到达办公室的候选人由组织面试,可以使用VIU以安全和不可篡改的方式访问他的NFT和相关联的大学文凭。在经过认证以后,大学文凭数据可以提供给组织进一步使用。在另一示例性实施例中,与存储在区块链上的第三组数据分组相关联的NFT可以确保数据分组在被销毁之前仅被检索有限制的次数。
本领域技术人员将理解,身份可以包括与用户相关联的PKI、用户的密码、用户的PIN、用户的生物特征、用户的行为数据、用户的不可替换令牌、用户的FIDO凭证、用户的设备属性、用户的人口统计等。第三组数据分组还包括与用户匹配生物特征信息的结果、或与用户匹配认证信息的结果、或与用户匹配身份信息的结果或可以与之相关联。本领域技术人员将会理解,为了增强安全性,可以基于HSM和TPM中的任何一个或其组合对加密值进行数字签名,并且可以与基于从ICVS检索第一组数据分组的时间戳相关联。
在一个实施例中,校验引擎214可以将来自第一、第二或第三组数据分组中的任何一个或其组合的数据分组与源自设备的与用户有关的身份数据进行匹配。此外,可以从第一、第二或第三组数据分组中的任何一个或其组合生成与用户的私钥或自主权身份相关联的一组可验证凭证,其中该组可验证凭证可以包括用户身份信息、姓名、地址、出生日期、城市、唯一标识符、电子邮件、电话号码、符合W3C的标准化凭证、生物特征信息等中的任何一个或其组合。
在一个实施例中,第三组数据分组可以与用户的身份相关联,该身份还与从第二ICVS生成的相应的第四组数据分组相关联。例如,可以使用来自Aadhaar的数据生成第三组数据分组,并且可以从从电子护照获得的数据生成第四组数据分组,使得校验引擎214能够基于第三组数据和第四组数据的匹配进行校验。用户身份与第四组数据分组的相关联可以发生在基于有效密码、基于知识的认证、生物认证、基于设备的认证、基于OTP的认证、基于PKI的认证、社会认证、基于SSO的认证或行为认证中的任何一种或其组合的用户认证之后。
在一个实施例中,校验引擎214可以用令牌加密第三组数据分组,使得加密的第三组数据分组可以存储在远程服务器上,并且可以基于用户的同意与多个实体和/或用户共享令牌。该令牌还可以使用相应多个实体的用户的公钥或ICVS的SSL/TLS证书的公钥来加密。基于来自第一、第二或第三组数据分组的信息,令牌可以被配置为区块链或DLT上的NFT,使得用于创建NFT的信息在所有有效的NFT中保持唯一,并且NFT或令牌与用户的身份相关联。
在一个实施方式中,第三组数据分组不一定需要被递送回计算设备或VIU,并且可以被直接递送到能够确认包含在第三组数据分组中的信息没有被篡改的依赖实体(例如,银行系统的认证计算机)。包含在第三组数据分组中的信息,用于为下游设备(例如,自动柜员机上的现金分配设备)生成合适的信号(例如,警报或许可命令)。
在一个实施例中,在第三组数据分组的生成时,校验引擎214可以使用解析器来创建并行的第二组和第三组数据分组,以基于ICVS的一个或多个属性来生成第二组和第三组数据分组的至少一个翻译、或可验证凭证、或标准化输出。例如,当生成标准化输出时,校验引擎214可以创建标准化输出的翻译(以任何语言),该翻译可以被依赖实体用作包含用户的真实信息。
图3A-图3B示出了根据本发明实施例的系统的示例性实施方式(300和350)。
根据图3A所示的实施方式,系统102链接依赖实体302、用户计算设备304、身份提供者306和TEE 308。在示例的上下文中,用户通过用户计算设备304(其可以包括VIU)可以提供用户凭证来访问来自ICVS的安全数据(第一组数据)。可以从第一组数据中选择第二组数据,使得系统102可以将第二组数据与由身份提供者306所提供的始发信息(SSL/TSL证书、加密签名、人口统计签名等)绑定来生成第三组数据分组。TEE 308可以捕获第三组数据分组,并且可以使得能够将第三组数据分组或者与第三组数据分组有关的加密值存储在不可变的存储器中,诸如区块链。可选地,TEE 208能够将第三组数据分组传输到依赖实体302,该依赖实体302可以接受第三组数据分组作为由用户提供的完整且真实数据。
根据如图3B所示的实施方式,用户可以使用具有超链接的第一会话(其可以是运行在计算设备上的不可信会话352),用于在计算设备上的虚拟浏览器中实例化第二会话。第二会话可以通过远程安全浏览器打开ICVS,使得可以通过安全数据通道从ICVS检索用户数据(第一组数据分组),并且用户数据可以与ICVS的始发信息356绑定,以生成第三组数据分组。第三组数据分组可以作为标准化输出(例如真实文档358)生成,并且可以由依赖实体访问。
图4A-图4C示出了根据本发明实施例的真实文档的生成的示例。
根据示例,如表示400所示,用户的计算设备通过NFC卡的接收器可以通过使用“检索数据”按钮从用户的护照的NFC芯片检索用户数据(第一组数据分组)。检索的第一组数据分组可以被解密,以使得能够选择第二组数据分组,并且随后将选择的第二组数据分组与始发信息绑定。
此外,如表示420所示,用户可以通过按下“生成和存储真实文档”按钮来生成真实文档(表示第三组数据分组)。真实文档可以通过将第二组数据分组与始发信息绑定来生成。此外,可以生成与第三组数据分组有关的加密值。
如表示430所示,真实文档(或加密值)可以显示在计算设备上,并且可以存储在不可变的存储器中,使得真实文档可以被依赖实体用来校验第三组数据分组的完整性。
图5A-图5C示出了根据本发明实施例的真实文档的生成的另一示例。
根据一个示例,如表示500所示,可以向在由依赖实体或用户计算设备提供的VIU上工作的用户显示具有超链接(例如,“认证”按钮)的第一会话,该超链接使得能够在虚拟浏览器中实例化第二会话。在一个示例中,第一会话可以使用户能够提供用户名和密码,使得用户可以被引导到第二会话。
如表示520所示,第二会话可以打开ICVS(例如包含Aadhaar数据的UIDAI网站),以使ICVS能够通过安全数据通道检索与用户有关的第一组数据分组(例如姓名和出生日期)来认证用户。用户可以使用“生成真实文档”按钮继续。
在按下生成真实文档按钮时,全部或部分用户数据(第二组数据分组)可以与ICVS的始发信息绑定,以便生成第三组数据分组,该第三组数据分组可以是如表示530所示的标准文档,该标准文档可以向用户显示,并且可以由依赖实体访问。依赖实体可以使用真实文档以进一步使用。
图6A-图6B是示出根据本公开实施例的示例性方法的流程图。
参考图6A所示的示例,在框602,可以通过安全数据通道从ICVS检索与用户有关的第一组数据分组。此外,在框604,从第一组数据分组中选择的第二组数据分组可以与ICVS的始发信息绑定,以便生成第三组数据分组,该第三组数据分组被处理以生成与第三组数据分组有关的加密值。在框606,加密值可以被存储在不可变的存储器中,该加密值被第三依赖方用来校验第三组数据分组的完整性。
参考图6B所示的示例,在框652,可以为在由依赖实体提供的VIU上工作的用户配置第一会话。第一会话可以具有超链接,该超链接使得能够使用网络网关在VIU上的虚拟浏览器上实例化第二会话。第二会话可以部分地配置在远程终端上,以便将远程终端与第一计算设备的用户的第一会话可操作地耦合。
在框654,第二会话可以被配置为在虚拟浏览器中打开ICVS,以使ICVS能够认证用户。在框656,可以通过安全数据通道从ICVS检索与用户有关的第一组数据分组。在框658,从第一组数据分组中选择的第二组数据分组可以与ICVS的始发信息绑定,以便生成第三组数据分组,并且在框660,可以向第一会话的依赖实体提供对第三组数据分组的访问。
本领域技术人员将理解,这里公开的技术,例如,将从ICVS检索的用户数据与ICVS的始发信息绑定,并将相关联的加密值存储在不可变的存储器中,该不可变的存储器可由依赖方用来校验在保存与用户有关的敏感信息的隐私时,有利地最大化用户信息的真实性,加密地保护用户信息数据的完整性,并提供身份共享的防欺诈方法。
图7示出了示例性计算机系统700,可以在其中使用本发明的实施例或可以与本发明的实施例一起使用。
如图7所示,计算机系统包括外部存储设备710、总线720、主存储器730、只读存储器740、大容量存储设备750、通信端口760和处理器770。计算机系统可以代表依赖实体112、计算设备106或系统102的某个部分。
本领域技术人员将理解,计算机系统700可以包括一个以上的处理器770和通信端口760。处理器770的示例包括但不限制于或Itanium 2处理器、或Athlon处理器、系列处理器、FortiSOCTM片上系统处理器或其他未来处理器。处理器770可以包括与本发明的实施例相关联的各种模块。
通信端口760可以是用于基于调制解调器的拨号连接的RS-232端口、10/100以太网端口(Ethernet port)、使用铜或光纤的千兆(Gigabit)或万兆端口、串行端口、并行端口或其他现有或未来端口中的任何一种。通信端口660可以根据网络(诸如局域网(LAN)、广域网(WAN)或计算机系统所连接的任何网络)来选择。
存储器730可以是随机存取存储器(RAM),或本领域公知的任何其他动态存储设备。只读存储器740可以是任何静态存储设备,例如但不限制于用于存储静态信息的可编程只读存储器(PROM)芯片,例如用于处理器770的启动或BIOS指令。
大容量存储750可以是任何当前或未来的大容量存储解决方案,其可以用于存储信息和/或指令。示例性大容量存储解决方案包括但不限制于并行高级技术附件(ParallelAdvanced Technology Attachment,PATA)或串行高级技术附件(Serial AdvancedTechnology Attachment,SATA)硬盘驱动器或固态驱动器(内部或外部,例如具有通用串行总线(Universal Serial Bus,USB)和/或火线接口),例如可从希捷(Seagate)(例如希捷梭鱼(Seagate Barracuda)7200系列)或日立(Hitachi)(例如日立桌面星(HitachiDeskstar)7K1000)、一个或多个光盘,独立磁盘冗余阵列(Redundant Array ofIndependent Disk,RAID)存储(例如,SATA阵列)获得大容量存储,可从各种供应商处获得大容量存储,其供应商包括多山系统公司(Dot Hill Systems Corp.)、LaCie、Nexsan技术公司(Nexsan Technologies,Inc.)和增强型技术公司(Enhance Technology,Inc.)。
总线720将处理器770与其他存储器、存储装置和通信块通信耦合。总线720可以是例如外围组件互连(Peripheral Component Interconnect,PCI)/PCI扩展(PCI Extended,PCI-X)总线、小型计算机系统接口(Small Computer System Interface,SCSI)、USB等,用于连接扩展卡、驱动器和其他子系统以及其他总线,诸如将处理器770连接到软件系统的前端总线(front side bus,FSB)。
可选地,操作器(operator)和管理界面,例如显示器、键盘和光标控制设备,也可以耦合到总线720,以支持操作器与计算机系统的直接交互。可以通过通过通信端口760连接的网络连接来提供其他操作器和管理界面。外部存储设备710可以是任何类型的外部硬盘驱动器、软盘驱动器、压缩驱动器、光盘只读存储器(CD-ROM)、光盘可重写(CD-RW)、数字视盘只读存储器(DVD-ROM)。上述组件仅用于举例说明各种可能性。前述示例性计算机系统绝不应该限制本公开的范围。
因此,本领域的普通技术人员将会意识到,图表、示意图、图解等表示说明体现本发明的系统和方法的概念性视图或过程。附图中所示的各种元件的功能可以通过使用专用硬件以及能够执行相关联的软件的硬件来提供。同样,图中所示的任何转换都只是概念性的。它们的功能可以通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互、或者甚至手动来实现,实现本发明的实体可以选择特定的技术。本领域的普通技术人员还理解,这里描述的示例性硬件、软件、过程、方法和/或操作系统是为了说明的目的,因此,不旨在限制于任何特定的名称。
如本文所用,除非上下文另有规定,术语“耦合到”旨在包括直接耦合(其中两个彼此耦合的元件彼此接触)和间接耦合(其中至少一个附加元件位于两个元件之间)。因此,术语“耦合到”和“与……耦合”用作同义词。在本文档的上下文中,术语“耦合到”和“与……耦合”也被委婉地用来表示通过网络“通信地耦合到”,其中两个或多个设备能够通过网络彼此交换数据,可能经由一个或多个中间设备。
对于本领域技术人员来说,很明显,在不脱离这里的发明概念的情况下,除了已经描述的那些之外,许多更多的修改是可能的。因此,除了所附权利要求的精神之外,本发明的主题不受限制。此外,在解释说明书和权利要求时,所有术语都应以与上下文一致的最广泛的可能方式来解释。具体而言,术语“包括”和“包含”应当被解释为以非排他性的方式指代元件、组件或步骤,指示所引用的元件、组件或步骤可以存在、使用或与未明确引用的其他元件、组件或步骤组合。其中说明书权利要求书涉及从由A、B、C……和N组成的组中选择的至少一个,文本应该被解释为只需要组中的一个元素,而不是A加N,或者B加N,等等。
虽然前面描述了本发明的各种实施例,但是在不脱离本发明的基本范围的情况下,可以设计出本发明的其他和进一步的实施例。本发明的范围由权利要求所确定。本发明不限制于所描述的实施例、版本或示例,当与本领域普通技术人员可获得的信息和知识相结合时,包括这些实施例、版本或示例以使本领域普通技术人员能够制造和使用本发明。
本公开的优点
本公开提供了一种用于为实体生成经验证文档的系统和方法。
本公开提供了一种用于生成不能被篡改的经验证文档的系统和方法。
本公开提供了一种用于生成可以被依赖实体或机构用作用户的真实信息的证明经验证文档的系统和方法。
本公开提供了一种用于生成可与唯一标识符/代码相关联的经验证文档的系统和方法,使得用户或依赖实体可使用该唯一标识符/代码来出于各种目的获取用户的经验证信息。
本公开提供了一种用于生成经验证文档的系统和方法,该系统和方法允许在不丧失信任的情况下访问用户的私人数据。
本公开提供了一种用于生成经验证文档的系统和方法,该系统和方法提供了针对全局第三方的防假冒检查。
本公开提供了一种用于生成经验证文档的系统和方法,该系统和方法通过使用区块链分散验证证明来解决传统的“电话家庭问题”。
本公开提供了一种用于生成经验证文档的系统和方法,该系统和方法使得依赖方能够访问与第三方存储的私人信息,同时在最大化其真实性、隐私性和分散验证。
Claims (45)
1.一种系统,包括:
处理器;以及
包括一个或多个例程的存储器,当所述一个或多个例程被所述处理器执行时,使得所述处理器:
为在由依赖实体提供的验证发起者单元VIU上工作的用户配置具有超链接的第一会话,所述超链接使得能够使用网络网关在VIU上的虚拟浏览器上实例化第二会话,所述第二会话部分地配置在远程终端上,以便将所述远程终端与第一计算设备的所述用户的第一会话可操作地耦合;
配置所述第二会话以在所述虚拟浏览器中打开独立的可加密验证的源ICVS,以使所述ICVS能够认证所述用户;
通过安全数据通道从所述ICVS检索与所述用户有关的第一组数据分组;
将从所述第一组数据分组中选择的第二组数据分组与所述ICVS的始发信息绑定,以便生成第三组数据分组;和
向所述第一会话的依赖实体提供对所述第三组数据分组的访问。
2.根据权利要求1所述的系统,其中所述远程终端运行在可信执行环境TEE上,其中所述TEE的一个或多个属性与所述第三组数据分组相关联。
3.根据权利要求1所述的系统,其中所述虚拟浏览器包括至少接收与所述第一会话相关联的会话参数的插件,其中所述参数涉及会话id、用户设备、用户、ICVS、时间戳、位置和IP地址中的任何一个或其组合。
4.根据权利要求1所述的系统,其中所述虚拟浏览器是安全浏览器,所述安全浏览器不允许所述第一组数据分组的篡改超过所述ICVS允许的篡改。
5.根据权利要求1所述的系统,其中所述第一组数据分组由所述第一会话处理和利用,以便将包含用户信息的所述第一组数据分组与所述第一会话中可用的用户信息进行匹配。
6.根据权利要求1所述的系统,其中所述第三组数据分组以可验证声明或凭证、可移植文档文件PDF文件、决定、JavaScript对象符号JSON、可扩展标记语言XML、电子记录和密钥中的任何一个或其组合的形式与一个或多个第二组依赖方共享。
7.一种设备,包括:
运行可信执行环境TEE的处理器;以及
包括一个或多个例程的存储器,当所述一个或多个例程被所述处理器执行时,使得所述处理器:
通过安全数据通道从独立的可加密验证的源ICVS检索与用户有关的第一组数据分组;
将从所述第一组数据分组中选择的第二组数据分组与所述ICVS的始发信息绑定,以便生成第三组数据分组,所述第三组数据分组被处理以生成与所述第三组数据分组有关的加密值;和
将所述加密值存储在不可变存储器中,所述加密值被第三依赖方用来校验所述第三组数据分组的完整性。
8.根据权利要求7所述的设备,其中所述ICVS是安全网站、近场通信NFC卡、监管实体发布的文档以及具有由认证机构发布的证书的源中的任何一个或其组合。
9.根据权利要求8所述的设备,其中当所述ICVS是所述NFC卡时,所述处理器:
在所述设备上从所述NFC卡的接收器检索所述第一组数据分组;和
在所述设备上解密检索的第一组数据分组,以使得能够选择第二组数据分组,并且随后将选择的第二组数据分组与所述始发信息绑定。
10.根据权利要求7所述的设备,其中所述处理器还被配置成在所述设备处将来自所述第一、第二或第三组数据分组中的任何一个或其组合的数据分组与源自所述设备的身份数据进行匹配,所述身份数据与所述用户有关。
11.根据权利要求7所述的设备,其中所述第三组数据分组与所述用户的身份相关联,所述身份从与所述用户相关联的公钥基础设施PKI、所述用户的密码、所述用户的个人标识号PIN、所述用户的生物特征、所述用户的行为数据、所述用户的不可替换令牌NFT、所述用户的快速在线身份FIDO凭证、所述用户的设备属性和所述用户的人口特征中的任何一个或其组合中选择。
12.根据权利要求7所述的设备,其中所述ICVS的始发信息基于安全套接字层SSL、传输层安全性TLS、NFC信息、IP地址、域名、who is信息、证书所有者信息、IP路由、与所述ICVS有关的取证数据、时间戳、与所述ICVS有关的传感器数据、所述ICVS的位置信息以及所述ICVS的证书信息的至少一部分中的任何一个或其组合。
13.根据权利要求7所述的设备,其中所述ICVS的始发信息包括操作软件和用于生成所述第三组数据分组的TEE中的至少一个的加密证明、所述用户的加密证明、运行所述TEE的实体的加密证明、验证者的加密证明和所述第三依赖方的加密证明中的任何一个或其组合。
14.根据权利要求7所述的设备,所述第一组数据分组在通过在所述ICVS处认证、在所述设备处认证用户、使用生物特征手段认证和使用私钥认证中的任何一个或其组合的用户的成功认证之后被检索。
15.根据权利要求7所述的设备,所述第三组数据分组与与所述用户有关的认证数据相关联。
16.根据权利要求7所述的设备,其中所述TEE被配置在所述设备上或者从所述设备虚拟地配置,并且可操作地与所述设备耦合。
17.根据权利要求7所述的设备,其中所述不可变存储器从区块链、分布式分类账技术DLT、merkle树和数据库中的任何一个或其组合中选择。
18.根据权利要求7所述的设备,其中所述加密值与基于从所述ICVS检索所述第一组数据分组的时间戳相关联。
19.根据权利要求7所述的设备,其中所述TEE包括安全网络浏览器,所述安全网络浏览器配置有使用从远程桌面协议RDP和虚拟网络计算VNC中的任一个或其组合中选择的协议的远程安全虚拟终端。
20.根据权利要求19所述的设备,其中所述第一组数据分组以在所述安全网络浏览器中打开的网页、文本、图片、上下文、超文本标记语言HTML、层叠样式表CSS、动态HTMLDHTML、MIME HTML MHTML、PDF和下载文件中的任何一个或其组合的形式被检索。
21.根据权利要求19所述的设备,其中所述安全网络浏览器不允许所述第一组数据分组的篡改超过所述ICVS允许的篡改。
22.根据权利要求7所述的设备,其中所述第二组数据分组与所述ICVS的始发信息的绑定由加密签名的可执行代码来执行。
23.根据权利要求7所述的设备,其中所述设备基于硬件安全模块HSM或可信平台模块TPM中的任何一个或其组合来对所述加密值进行数字签名。
24.根据权利要求7所述的设备,其中所述第三依赖方在接受到其真实性将被验证的文档时,生成第二加密值,并将所述第二加密值针对存储在所述不可变存储器中的至少一个加密值进行匹配,以便校验所述文档的真实性。
25.根据权利要求7所述的设备,其中所述加密值与所述用户的加密签名相关联。
26.根据权利要求7所述的设备,其中所述第一组数据分组包括从所述用户的照片、所述用户的指纹、所述用户的声音和所述用户的虹膜细节中的任何一个或其组合中选择的生物特征信息,所述生物特征信息用于认证所述用户。
27.根据权利要求7所述的设备,其中所述第二组数据分组与所述ICVS的始发信息之间的绑定使用校验和、散列函数和加密函数中的任何一个或其组合来执行。
28.根据权利要求7所述的设备,其中所述第三组数据分组包括与所述用户匹配生物特征信息的结果、或与所述用户匹配认证信息的结果、或与所述用户匹配身份信息的结果或与之相关联。
29.根据权利要求7所述的设备,其中所述ICVS是基于任何或组合的SSL/TLS证书来验证,其中证书链包括有效根证书、从可信根证书机构发布的所述第一组数据分组的签名、白名单中的存在、否定列表中的不存在、网页排名、由解析器执行的检查。
30.根据权利要求7所述的设备,其中所述ICVS与解析器相关联,以生成可验证的声明或凭证。
31.根据权利要求7所述的设备,其中所述ICVS从多个白名单门户网站中选择,所述多个白名单门户网站具有一个或多个属性,所述一个或多个属性从用户认证的强度、身份证明的强度、可用的生物特征的类型、人口覆盖范围、法律认可、可用的身份属性的类型、白名单的类别、每个白名单门户网站所属的地区/国家以及相关联的标准化解析器输出中的任何一个或其组合中选择。
32.根据权利要求7所述的设备,其中用户是实体、虚拟用户、指定用户或自然人。
33.根据权利要求7所述的设备,其中从所述第一、第二或第三组数据分组中的任何一个或其组合生成一组可验证凭证,所述一组可验证凭证包括源、用户身份信息、姓名、地址、出生日期、城市、唯一标识符、电子邮件、电话号码、根据万维网联盟W3C的标准化凭证和生物特征信息中的任何一个或其组合。
34.根据权利要求33所述的设备,其中所述一组可验证凭证与用户的私钥或自主权身份相关联。
35.根据权利要求7所述的设备,其中所述第三组数据分组与所述用户的身份相关联,所述身份还与从第二ICVS生成的相应的第四组数据分组相关联。
36.根据权利要求35所述的设备,其中所述用户身份与所述第四组数据分组的相关联发生在基于有效密码、基于知识的认证、生物特征认证、基于设备的认证、基于一次性密码OTP的认证、基于PKI的认证、社会认证、基于单点登录SSO的认证或行为认证中的任何一个或其组合的用户认证之后。
37.根据权利要求7所述的设备,其中所述第三组数据分组用令牌加密,所述加密的第三组数据分组存储在远程服务器上,其中所述令牌基于所述用户的同意与多个实体和/或用户共享。
38.根据权利要求37所述的设备,其中所述令牌使用相应的多个实体的用户的公钥来加密。
39.根据权利要求37所述的设备,其中所述令牌使用ICVS的SSL/TLS证书的公钥加密。
40.根据权利要求37所述的设备,其中,基于来自第一、第二或第三组数据分组的信息,所述令牌被配置为区块链或DLT上的不可替换令牌NFT,使得用于创建所述NFT的信息保持唯一。
41.根据权利要求40所述的设备,其中所述NFT或所述令牌与所述用户的身份相关联。
42.根据权利要求7所述的设备,其中使用解析器创建并行的第二和第三组数据分组,以基于所述ICVS的一个或多个属性生成所述第二和第三组数据分组的翻译中的至少一个、或可验证凭证、或标准化输出中的一个。
43.一种由运行可信执行环境TEE的处理器实现的方法,包括:
通过安全数据通道从独立的可加密验证的源ICVS检索与用户有关的第一组数据分组;
将从所述第一组数据分组中选择的第二组数据分组与所述ICVS的始发信息绑定,以便生成第三组数据分组,所述第三组数据分组被处理以生成与所述第三组数据分组有关的加密值;以及
将所述加密值存储在不可变存储器中,所述加密值被第三依赖方用来校验所述第三组数据分组的完整性。
44.根据权利要求43所述的方法,其中所述方法还包括:
为在由所述第三依赖实体提供的验证发起者单元VIU上工作的用户配置具有超链接的第一会话,所述超链接使得能够使用网络网关在所述VIU上的虚拟浏览器上实例化第二会话,所述第二会话部分地配置在远程终端上,以便将所述远程终端与第一计算设备的所述用户的第一会话可操作地耦合;以及
配置所述第二会话以在所述虚拟浏览器中打开所述ICVS,以使所述ICVS能够认证所述用户。
45.根据权利要求43所述的方法,其中,在通过在所述ICVS处认证、在所述设备处认证所述用户、使用生物特征手段认证和使用私钥认证中的任何一个或其组合的用户的成功认证之后检索所述第一组数据分组,使得所述第三组数据分组与被认证的用户相关联。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201811015112 | 2018-04-20 | ||
IN201811015112 | 2018-04-20 | ||
IN201811036931 | 2018-09-29 | ||
IN201811036931 | 2018-09-29 | ||
IN201811047339 | 2018-12-14 | ||
IN201811047339 | 2018-12-14 | ||
IN201911008056 | 2019-03-01 | ||
IN201911008056 | 2019-03-01 | ||
PCT/IB2019/053263 WO2019202563A1 (en) | 2018-04-20 | 2019-04-19 | Decentralized document and entity verification engine |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112292682A true CN112292682A (zh) | 2021-01-29 |
CN112292682B CN112292682B (zh) | 2024-09-20 |
Family
ID=68239427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980041759.5A Active CN112292682B (zh) | 2018-04-20 | 2019-04-19 | 分散式文档和实体验证引擎 |
Country Status (18)
Country | Link |
---|---|
US (2) | US11664995B2 (zh) |
EP (1) | EP3782058B1 (zh) |
JP (1) | JP7090800B2 (zh) |
KR (1) | KR102545407B1 (zh) |
CN (1) | CN112292682B (zh) |
AU (1) | AU2019256002B2 (zh) |
CA (1) | CA3097092C (zh) |
DK (1) | DK3782058T3 (zh) |
ES (1) | ES2981298T3 (zh) |
FI (1) | FI3782058T3 (zh) |
HR (1) | HRP20240814T1 (zh) |
LT (1) | LT3782058T (zh) |
PL (1) | PL3782058T3 (zh) |
PT (1) | PT3782058T (zh) |
RS (1) | RS65628B1 (zh) |
SI (1) | SI3782058T1 (zh) |
WO (1) | WO2019202563A1 (zh) |
ZA (1) | ZA202007220B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113746638A (zh) * | 2021-09-03 | 2021-12-03 | 杭州复杂美科技有限公司 | Nft存储方法、nft还原方法、计算机设备和存储介质 |
CN114143007A (zh) * | 2021-11-08 | 2022-03-04 | 中国科学院合肥物质科学研究院 | 一种基于nft的实验数据共享方法 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220200973A1 (en) * | 2019-04-15 | 2022-06-23 | Bear System, LLC | Blockchain schema for secure data transmission |
JP6979098B2 (ja) * | 2020-03-17 | 2021-12-08 | 株式会社大和総研 | 電子認定証受渡システムおよびプログラム |
JP6979099B2 (ja) * | 2020-03-17 | 2021-12-08 | 株式会社大和総研 | 電子認定証受渡システムおよびプログラム |
US20210294884A1 (en) * | 2020-03-17 | 2021-09-23 | Hi Llc | Authentication systems and methods using a brain computer interface |
US11368316B2 (en) | 2020-03-24 | 2022-06-21 | International Business Machines Corporation | Applying PKI (public key infrastructure) to power of attorney documents |
CN113129017B (zh) * | 2020-08-31 | 2022-06-24 | 支付宝(杭州)信息技术有限公司 | 一种信息共享方法、装置及设备 |
JP7520691B2 (ja) * | 2020-10-28 | 2024-07-23 | キヤノン株式会社 | 画像形成装置、制御方法、プログラム |
US11552943B2 (en) * | 2020-11-13 | 2023-01-10 | Cyberark Software Ltd. | Native remote access to target resources using secretless connections |
US20220329436A1 (en) * | 2021-04-13 | 2022-10-13 | International Business Machines Corporation | Token-based identity validation via blockchain |
US20220383295A1 (en) * | 2021-05-26 | 2022-12-01 | Disney Enterprises, Inc. | Collector Container for Non-Fungible Token (NFT) Assets |
EP4348556A4 (en) | 2021-05-28 | 2024-10-23 | Nicholas M Venezia | INTELLIGENT CONTRACT SYSTEM AND METHOD FOR MANAGING DIGITAL USER ENGAGEMENT |
US11575508B2 (en) * | 2021-06-02 | 2023-02-07 | International Business Machines Corporation | Unified HSM and key management service |
KR20230020262A (ko) * | 2021-08-03 | 2023-02-10 | 삼성전자주식회사 | 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치 |
KR20230027566A (ko) * | 2021-08-19 | 2023-02-28 | 삼성전자주식회사 | 디지털 컨텐츠에 대한 대체불가능 토큰을 효율적으로 검증하는 방법 및 장치 |
GB2611072A (en) * | 2021-09-25 | 2023-03-29 | Ip Ledger Ltd | Method of protecting digital content |
KR102586155B1 (ko) * | 2021-09-28 | 2023-10-10 | 한신대학교 산학협력단 | 모바일ip 기반의 메타버스 연동형 확장현실 현장체험 nft 시스템 |
US20230118406A1 (en) * | 2021-10-19 | 2023-04-20 | Halliburton Energy Services, Inc. | Using non-fungible tokens stored on a digital ledger for controlling ownership of well log data |
US11956363B2 (en) | 2021-11-05 | 2024-04-09 | Nicholas M. VENEZIA | Systems and methods for hierarchical organization of data within a non-fungible tokens or chain-based decentralized systems |
WO2023090979A1 (ko) * | 2021-11-22 | 2023-05-25 | 배지호 | Nft(non-fungible token), 실물로서의 원본 작품 및 그 원본과 연결된 디지털 작품 간 결합관계를 생성, 유지, 관리하는 시스템 및 그 방법 |
US11520806B1 (en) * | 2021-12-08 | 2022-12-06 | Dapper Labs, Inc. | Tokenized voice authenticated narrated video descriptions |
KR102431145B1 (ko) * | 2022-01-17 | 2022-08-10 | 주식회사 와이콘즈 | 듀얼 채널 기반의 nft를 이용한 객체의 인증 관리를 위한 서비스 제공 방법 및 장치 |
KR102529551B1 (ko) * | 2022-02-10 | 2023-05-09 | 주식회사 아르스루퍼 | 위치 기반 구역 제어 서비스 장치 |
US12047515B2 (en) | 2022-03-12 | 2024-07-23 | TapText llc | System and methods for secure interactions and digital petition management |
KR102477616B1 (ko) * | 2022-03-14 | 2022-12-13 | 장미래 | 블록체인 기반 전자문서 관리 서비스 제공 장치, 방법 및 프로그램 |
CN114900354B (zh) * | 2022-05-05 | 2023-08-29 | 国网山东省电力公司德州供电公司 | 一种面向能源数据的分布式身份认证和管理方法及系统 |
US20230403144A1 (en) * | 2022-05-27 | 2023-12-14 | Keychainx Ag | Non-fungible token (nft) generation for secure applications |
US20240039722A1 (en) * | 2022-07-29 | 2024-02-01 | Unstoppable Domains, Inc. | Dynamic utilization of a non-fungible token (nft) as a user identifier based on context |
US20240070305A1 (en) * | 2022-08-24 | 2024-02-29 | Fidelity Information Services, Llc | Systems and methods for blockchain-based non-fungible token (nft) authentication |
WO2024055035A1 (en) * | 2022-09-11 | 2024-03-14 | Bridge Metaverse Llc | Computer-based tools and techniques for securely sharing user personal data using non-fungible tokens |
GB2624931A (en) * | 2022-12-01 | 2024-06-05 | Nchain Licensing Ag | Computer implemented methods and systems |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
WO2000044148A1 (en) * | 1999-01-19 | 2000-07-27 | 3Com Corporation | Mapping id addresses to identification numbers for wireless communication |
US20020184149A1 (en) * | 2001-05-30 | 2002-12-05 | Jones Thomas C. | Late binding tokens |
US20150012339A1 (en) * | 2004-06-01 | 2015-01-08 | Daniel W. Onischuk | Computerized voting system |
US20150095999A1 (en) * | 2013-10-01 | 2015-04-02 | Kalman Csaba Toth | Electronic Identity and Credentialing System |
CN107231346A (zh) * | 2017-05-03 | 2017-10-03 | 北京海顿中科技术有限公司 | 一种云平台身份识别的方法 |
CN107836104A (zh) * | 2015-07-05 | 2018-03-23 | M2Md科技股份有限公司 | 与机器设备进行互联网络通信的方法和系统 |
Family Cites Families (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3776829B2 (ja) * | 2002-05-10 | 2006-05-17 | Necフィールディング株式会社 | 携帯端末を利用した身分証明システム |
US20040003248A1 (en) * | 2002-06-26 | 2004-01-01 | Microsoft Corporation | Protection of web pages using digital signatures |
US7512975B2 (en) * | 2002-08-16 | 2009-03-31 | Intel Corporation | Hardware-assisted credential validation |
US7581107B2 (en) * | 2004-05-28 | 2009-08-25 | International Business Machines Corporation | Anonymity revocation |
EP1817727A1 (en) * | 2004-11-12 | 2007-08-15 | ContentGuard Holdings, Inc. | Method, system, and device for verifying authorized issuance of a rights expression |
DE102005033195A1 (de) * | 2005-07-13 | 2007-01-25 | Authentidate International Ag | Verfahren zur Zustellung und Archivierung von digitalen Dokumenten |
WO2007019351A1 (en) | 2005-08-03 | 2007-02-15 | Intercomputer Corporation | System and method for user identification and authentication |
US20070039050A1 (en) * | 2005-08-15 | 2007-02-15 | Vladimir Aksenov | Web-based data collection using data collection devices |
JP4008468B2 (ja) * | 2005-11-18 | 2007-11-14 | 株式会社シー・エス・イー | 商品購入連動型身分証明システム |
US20070260702A1 (en) * | 2006-05-03 | 2007-11-08 | University Of Washington | Web browser architecture for virtual machine access |
US8327142B2 (en) * | 2006-09-27 | 2012-12-04 | Secureauth Corporation | System and method for facilitating secure online transactions |
US20080137856A1 (en) * | 2006-12-06 | 2008-06-12 | Electronics & Telecommunications Research Institute | Method for generating indirect trust binding between peers in peer-to-peer network |
WO2009143187A2 (en) * | 2008-05-19 | 2009-11-26 | Citrix Systems, Inc. | Systems and methods for remoting multimedia plugin calls |
US9166975B2 (en) * | 2012-02-16 | 2015-10-20 | Inbay Technologies Inc. | System and method for secure remote access to a service on a server computer |
JP5531485B2 (ja) * | 2009-07-29 | 2014-06-25 | ソニー株式会社 | 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ |
US8555054B2 (en) * | 2009-10-12 | 2013-10-08 | Palo Alto Research Center Incorporated | Apparatus and methods for protecting network resources |
US9104517B2 (en) * | 2010-01-27 | 2015-08-11 | Code Systems Corporation | System for downloading and executing a virtual application |
KR101684753B1 (ko) * | 2010-02-09 | 2016-12-08 | 인터디지탈 패튼 홀딩스, 인크 | 신뢰적인 연합 아이덴티티를 위한 방법 및 장치 |
US9065823B2 (en) * | 2010-03-08 | 2015-06-23 | Gemalto Sa | System and method for using a portable security device to cryptograhically sign a document in response to signature requests from a relying party to a digital signature service |
US20110239291A1 (en) * | 2010-03-26 | 2011-09-29 | Barracuda Networks, Inc. | Detecting and Thwarting Browser-Based Network Intrusion Attacks For Intellectual Property Misappropriation System and Method |
US8881227B2 (en) * | 2010-03-30 | 2014-11-04 | Authentic8, Inc. | Secure web container for a secure online user environment |
US8776169B2 (en) * | 2010-03-30 | 2014-07-08 | Authentic8, Inc. | Disposable browsers and authentication techniques for a secure online user environment |
US8527777B2 (en) * | 2010-07-30 | 2013-09-03 | International Business Machines Corporation | Cryptographic proofs in data processing systems |
CA2838763C (en) * | 2011-06-10 | 2019-03-05 | Securekey Technologies Inc. | Credential authentication methods and systems |
US9094385B2 (en) * | 2011-08-05 | 2015-07-28 | Battelle Memorial Institute | Intelligent sensor and controller framework for the power grid |
US8701174B1 (en) * | 2011-09-27 | 2014-04-15 | Emc Corporation | Controlling access to a protected resource using a virtual desktop and ongoing authentication |
US10296558B1 (en) * | 2012-02-27 | 2019-05-21 | Amazon Technologies, Inc. | Remote generation of composite content pages |
US9591484B2 (en) * | 2012-04-20 | 2017-03-07 | T-Mobile Usa, Inc. | Secure environment for subscriber device |
US8959629B2 (en) * | 2012-07-12 | 2015-02-17 | Sap Se | Preserving web document integrity through web template learning |
US8874916B2 (en) * | 2012-09-28 | 2014-10-28 | Intel Corporation | Introduction of discrete roots of trust |
GB2508235A (en) * | 2012-11-27 | 2014-05-28 | Ibm | Software asset management using browser plug-in |
WO2014151061A2 (en) * | 2013-03-15 | 2014-09-25 | Authentic8, Inc. | Secure web container for a secure online user environment |
US20140282978A1 (en) * | 2013-03-15 | 2014-09-18 | Sergio Demian LERNER | Method and apparatus for secure interaction with a computer service provider |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US8935746B2 (en) * | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
EP3036680B1 (en) * | 2013-08-21 | 2018-07-18 | Intel Corporation | Processing data privately in the cloud |
US9036820B2 (en) * | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US20150180869A1 (en) * | 2013-12-23 | 2015-06-25 | Samsung Electronics Company, Ltd. | Cloud-based scalable authentication for electronic devices |
US9918226B2 (en) * | 2013-12-30 | 2018-03-13 | Apple Inc. | Spoofing protection for secure-element identifiers |
US10050787B1 (en) * | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US9577999B1 (en) * | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US20170109751A1 (en) * | 2014-05-02 | 2017-04-20 | Nok Nok Labs, Inc. | System and method for carrying strong authentication events over different channels |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9813421B2 (en) * | 2014-05-20 | 2017-11-07 | Box, Inc. | Systems and methods for secure resource access and network communication |
CN105450406B (zh) * | 2014-07-25 | 2018-10-02 | 华为技术有限公司 | 数据处理的方法和装置 |
US9455979B2 (en) * | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US10021088B2 (en) * | 2014-09-30 | 2018-07-10 | Citrix Systems, Inc. | Fast smart card logon |
US9984255B2 (en) * | 2014-09-30 | 2018-05-29 | Samsung Electronics Co., Ltd. | Methods and apparatus to enable runtime checksum verification of block device images |
US9461994B2 (en) * | 2014-11-26 | 2016-10-04 | Intel Corporation | Trusted computing base evidence binding for a migratable virtual machine |
WO2016153977A1 (en) * | 2015-03-22 | 2016-09-29 | Apple Inc. | Methods and apparatus for user authentication and human intent verification in mobile devices |
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
US9697359B2 (en) * | 2015-04-15 | 2017-07-04 | Qualcomm Incorporated | Secure software authentication and verification |
GB2555986A (en) | 2015-05-27 | 2018-05-16 | Gupta Vishal | Universal original document validation platform |
US10182040B2 (en) * | 2015-06-10 | 2019-01-15 | Massachusetts Institute Of Technology | Systems and methods for single device authentication |
US10333903B1 (en) * | 2015-06-16 | 2019-06-25 | Amazon Technologies, Inc. | Provisioning network keys to devices to allow them to provide their identity |
US9716710B2 (en) * | 2015-06-26 | 2017-07-25 | Intel Corporation | Technologies for virtualized access to security services provided by a converged manageability and security engine |
US9300678B1 (en) | 2015-08-03 | 2016-03-29 | Truepic Llc | Systems and methods for authenticating photographic image data |
US10387669B1 (en) * | 2015-09-17 | 2019-08-20 | Nextlabs, Inc. | Protecting documents with centralized and discretionary policies |
JP6951329B2 (ja) * | 2015-10-14 | 2021-10-20 | ケンブリッジ ブロックチェーン,エルエルシー | デジタルアイデンティティを管理するためのシステム及び方法 |
US10164963B2 (en) * | 2015-10-23 | 2018-12-25 | Oracle International Corporation | Enforcing server authentication based on a hardware token |
FI20155763A (fi) * | 2015-10-26 | 2017-04-27 | Online Solutions Oy | Menetelmä ja järjestelmä sertifikaatin aitouden varmistamiseksi ssl-protokollaa käyttäen salatussa internet-yhteydessä verkkosivuun |
NL1041549B1 (en) * | 2015-10-28 | 2017-05-24 | Quiver B V | A method, system, server, client and application for sharing digital content between communication devices within an internet network. |
US10057376B2 (en) * | 2015-10-30 | 2018-08-21 | Dell Products L.P. | Remote desktop protocol client with virtual channel support implemented in a standards-based web browser |
US10298396B1 (en) * | 2015-11-10 | 2019-05-21 | Wells Fargo Bank, N.A. | Identity management service via virtual passport |
US20170147808A1 (en) * | 2015-11-19 | 2017-05-25 | International Business Machines Corporation | Tokens for multi-tenant transaction database identity, attribute and reputation management |
US10009185B2 (en) * | 2015-12-22 | 2018-06-26 | Intel Corporation | Chain of trust identification system and method |
US9855785B1 (en) * | 2016-04-04 | 2018-01-02 | Uipco, Llc | Digitally encoded seal for document verification |
US10362058B2 (en) * | 2016-05-13 | 2019-07-23 | Vmware, Inc | Secure and scalable data transfer using a hybrid blockchain-based approach |
US10225255B1 (en) * | 2016-05-27 | 2019-03-05 | Shape Security, Inc. | Count-based challenge-response credential pairs for client/server request validation |
US10469487B1 (en) * | 2016-05-31 | 2019-11-05 | Wells Fargo Bank, N.A. | Biometric electronic signature authenticated key exchange token |
US10796000B2 (en) * | 2016-06-11 | 2020-10-06 | Intel Corporation | Blockchain system with nucleobase sequencing as proof of work |
US10700853B2 (en) * | 2016-07-12 | 2020-06-30 | International Business Machines Corporation | Token identity and attribute management |
WO2018010146A1 (zh) * | 2016-07-14 | 2018-01-18 | 华为技术有限公司 | 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器 |
AU2017100968A4 (en) * | 2016-07-18 | 2017-09-07 | Brontech Pty Ltd | System for issuance, verification and use of digital identities on a public or private ledger. |
US10637665B1 (en) * | 2016-07-29 | 2020-04-28 | Workday, Inc. | Blockchain-based digital identity management (DIM) system |
US10380359B2 (en) * | 2016-08-05 | 2019-08-13 | Sensoriant, Inc. | Software-based switch for providing products and/or services to users without compromising their privacy |
CA3033385A1 (en) * | 2016-08-23 | 2018-03-01 | BBM Health LLC | Blockchain-based mechanisms for secure health information resource exchange |
US10528765B2 (en) * | 2016-09-16 | 2020-01-07 | Intel Corporation | Technologies for secure boot provisioning and management of field-programmable gate array images |
US10581847B1 (en) * | 2016-09-27 | 2020-03-03 | Amazon Technologies, Inc. | Blockchain-backed device and user provisioning |
US10614239B2 (en) * | 2016-09-30 | 2020-04-07 | Amazon Technologies, Inc. | Immutable cryptographically secured ledger-backed databases |
US10437985B2 (en) * | 2016-10-01 | 2019-10-08 | Intel Corporation | Using a second device to enroll a secure application enclave |
JP6825296B2 (ja) * | 2016-10-11 | 2021-02-03 | 富士通株式会社 | エッジサーバ,及びその暗号化通信制御方法 |
KR102604046B1 (ko) * | 2016-11-28 | 2023-11-23 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
US10824703B1 (en) * | 2017-02-01 | 2020-11-03 | United Services Automobile Association (Usaa) | Authentication based on motion and biometric data |
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
US10880089B2 (en) * | 2017-03-15 | 2020-12-29 | NuID, Inc. | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication |
KR102414732B1 (ko) * | 2017-04-05 | 2022-06-28 | 삼성에스디에스 주식회사 | 블록체인 기반 디지털 아이덴티티 관리 방법 |
US10419209B1 (en) * | 2017-04-26 | 2019-09-17 | Wells Fargo Bank, N.A. | Parallel assurance of blockchain signatures |
US10505917B2 (en) * | 2017-06-05 | 2019-12-10 | Amazon Technologies, Inc. | Secure device-to-device process for granting access to a physical space |
EP3413507B1 (en) * | 2017-06-09 | 2022-05-04 | Nokia Technologies Oy | Electronic documents certification |
US10938560B2 (en) * | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
GB201711788D0 (en) | 2017-07-21 | 2017-09-06 | Oraclize Ltd | Apparatus and method for verificability/auditability of correct process execution on electronic platforms |
US10594487B2 (en) * | 2017-07-27 | 2020-03-17 | International Business Machines Corporation | Password management and verification with a blockchain |
WO2019032113A1 (en) * | 2017-08-10 | 2019-02-14 | Visa International Service Association | BIOMETRIC VERIFICATION METHOD USING A CERTIFICATION TOKEN |
US10681033B2 (en) * | 2017-10-16 | 2020-06-09 | Microsoft Technology Licensing, Llc | Selecting and securing proof delgates for cryptographic functions |
US10601590B1 (en) * | 2017-11-09 | 2020-03-24 | Amazon Technologies, Inc. | Secure secrets in hardware security module for use by protected function in trusted execution environment |
US10666446B2 (en) * | 2017-11-15 | 2020-05-26 | Xage Security, Inc. | Decentralized enrollment and revocation of devices |
US10742411B2 (en) * | 2018-01-22 | 2020-08-11 | Microsoft Technology Licensing, Llc | Generating and managing decentralized identifiers |
US11411933B2 (en) * | 2018-02-23 | 2022-08-09 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
US11531783B2 (en) * | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11698979B2 (en) * | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
US10958642B2 (en) * | 2018-04-05 | 2021-03-23 | The Toronto-Dominion Bank | Dynamic biometric authentication based on distributed ledger data |
-
2019
- 2019-04-19 PL PL19787660.0T patent/PL3782058T3/pl unknown
- 2019-04-19 RS RS20240692A patent/RS65628B1/sr unknown
- 2019-04-19 EP EP19787660.0A patent/EP3782058B1/en active Active
- 2019-04-19 PT PT197876600T patent/PT3782058T/pt unknown
- 2019-04-19 WO PCT/IB2019/053263 patent/WO2019202563A1/en active Application Filing
- 2019-04-19 HR HRP20240814TT patent/HRP20240814T1/hr unknown
- 2019-04-19 FI FIEP19787660.0T patent/FI3782058T3/fi active
- 2019-04-19 US US17/048,872 patent/US11664995B2/en active Active
- 2019-04-19 ES ES19787660T patent/ES2981298T3/es active Active
- 2019-04-19 JP JP2021506775A patent/JP7090800B2/ja active Active
- 2019-04-19 KR KR1020207033232A patent/KR102545407B1/ko active IP Right Grant
- 2019-04-19 SI SI201930771T patent/SI3782058T1/sl unknown
- 2019-04-19 CN CN201980041759.5A patent/CN112292682B/zh active Active
- 2019-04-19 DK DK19787660.0T patent/DK3782058T3/da active
- 2019-04-19 CA CA3097092A patent/CA3097092C/en active Active
- 2019-04-19 AU AU2019256002A patent/AU2019256002B2/en active Active
- 2019-04-19 LT LTEPPCT/IB2019/053263T patent/LT3782058T/lt unknown
-
2020
- 2020-11-19 ZA ZA2020/07220A patent/ZA202007220B/en unknown
-
2021
- 2021-05-13 US US17/320,050 patent/US11128468B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
WO2000044148A1 (en) * | 1999-01-19 | 2000-07-27 | 3Com Corporation | Mapping id addresses to identification numbers for wireless communication |
US20020184149A1 (en) * | 2001-05-30 | 2002-12-05 | Jones Thomas C. | Late binding tokens |
US20150012339A1 (en) * | 2004-06-01 | 2015-01-08 | Daniel W. Onischuk | Computerized voting system |
US20150095999A1 (en) * | 2013-10-01 | 2015-04-02 | Kalman Csaba Toth | Electronic Identity and Credentialing System |
CN107836104A (zh) * | 2015-07-05 | 2018-03-23 | M2Md科技股份有限公司 | 与机器设备进行互联网络通信的方法和系统 |
CN107231346A (zh) * | 2017-05-03 | 2017-10-03 | 北京海顿中科技术有限公司 | 一种云平台身份识别的方法 |
Non-Patent Citations (1)
Title |
---|
冯裕才;李凤华;韩朱忠;: "达梦安全可信数据库管理系统(DMSecTrust6)", 信息科技, 30 April 2011 (2011-04-30), pages 1 - 2 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113746638A (zh) * | 2021-09-03 | 2021-12-03 | 杭州复杂美科技有限公司 | Nft存储方法、nft还原方法、计算机设备和存储介质 |
CN114143007A (zh) * | 2021-11-08 | 2022-03-04 | 中国科学院合肥物质科学研究院 | 一种基于nft的实验数据共享方法 |
CN114143007B (zh) * | 2021-11-08 | 2023-05-02 | 中国科学院合肥物质科学研究院 | 一种基于nft的实验数据共享方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112292682B (zh) | 2024-09-20 |
US11128468B2 (en) | 2021-09-21 |
AU2019256002B2 (en) | 2023-08-17 |
ES2981298T3 (es) | 2024-10-08 |
JP7090800B2 (ja) | 2022-06-24 |
CA3097092A1 (en) | 2019-10-24 |
US20210243027A1 (en) | 2021-08-05 |
DK3782058T3 (da) | 2024-06-24 |
AU2019256002A1 (en) | 2020-12-03 |
HRP20240814T1 (hr) | 2024-09-27 |
FI3782058T3 (fi) | 2024-06-10 |
SI3782058T1 (sl) | 2024-08-30 |
KR20210003181A (ko) | 2021-01-11 |
RS65628B1 (sr) | 2024-07-31 |
EP3782058A4 (en) | 2021-09-01 |
PT3782058T (pt) | 2024-06-18 |
PL3782058T3 (pl) | 2024-07-29 |
ZA202007220B (en) | 2021-08-25 |
WO2019202563A1 (en) | 2019-10-24 |
KR102545407B1 (ko) | 2023-06-20 |
US11664995B2 (en) | 2023-05-30 |
EP3782058B1 (en) | 2024-03-20 |
LT3782058T (lt) | 2024-07-10 |
JP2021522631A (ja) | 2021-08-30 |
EP3782058A1 (en) | 2021-02-24 |
CA3097092C (en) | 2024-02-13 |
US20210266169A1 (en) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112292682B (zh) | 分散式文档和实体验证引擎 | |
US11146538B2 (en) | Resource locators with keys | |
US11165579B2 (en) | Decentralized data authentication | |
US11018874B2 (en) | Digital signature verification for asynchronous responses | |
AU2017397325B2 (en) | Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity | |
US11917074B2 (en) | Electronic signature authentication system based on biometric information and electronic signature authentication method | |
US9843578B2 (en) | Mobile security fob | |
CN110569658B (zh) | 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质 | |
AU2004239738B2 (en) | Method and apparatus for authentication of users and web sites | |
US9401059B2 (en) | System and method for secure voting | |
US11997210B2 (en) | Protection of online applications and webpages using a blockchain | |
CN113468599A (zh) | 文件存证方法、装置、系统、设备和存储介质 | |
US20240241976A1 (en) | System and method for security suite concatenating validation elements for blockchain binding operations | |
US20210036865A1 (en) | Automatic form completion from a set of federated data providers | |
CN114969835B (zh) | 网页信息存证方法及装置 | |
EP3061205B1 (en) | A system and method for certifying information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |