CN113853775A - 通过凭证服务提供者进行凭证验证及发行 - Google Patents

通过凭证服务提供者进行凭证验证及发行 Download PDF

Info

Publication number
CN113853775A
CN113853775A CN202080016658.5A CN202080016658A CN113853775A CN 113853775 A CN113853775 A CN 113853775A CN 202080016658 A CN202080016658 A CN 202080016658A CN 113853775 A CN113853775 A CN 113853775A
Authority
CN
China
Prior art keywords
credential
management system
service provider
request
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080016658.5A
Other languages
English (en)
Other versions
CN113853775B (zh
Inventor
李家欣
吴陵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tbcasoft Inc
Original Assignee
Tbcasoft Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tbcasoft Inc filed Critical Tbcasoft Inc
Publication of CN113853775A publication Critical patent/CN113853775A/zh
Application granted granted Critical
Publication of CN113853775B publication Critical patent/CN113853775B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及方法、系统、设备及电脑可读媒介,该方法、系统、设备及电脑可读媒介储存处理器可执行的步骤,该步骤用于验证一凭证拥有者的所需凭证及/或通过一或多凭证服务提供者发行一新凭证。一种用于验证一凭证拥有者所需凭证的方法,该方法包括:一第一凭证服务提供者的一第一凭证管理系统根据一请求,向该凭证拥有者的请求装置提供一共享凭证标记及一服务端点;通过该凭证拥有者的该请求装置,一第二凭证服务提供者的一第二凭证管理系统从一验证者的验证装置接收该共享凭证标记及该服务端点;根据该服务端点,该第二凭证服务提供者的该第二凭证管理系统向该第一凭证服务提供者的该第一凭证管理系统传送一证明请求;根据该证明请求,该第一凭证服务提供者的该第一凭证管理系统产生一证明;根据从分散式帐本中检索的凭证加密信息,该第二凭证服务提供者的该第二凭证管理系统验证该证明。

Description

通过凭证服务提供者进行凭证验证及发行
技术领域
本申请涉及凭证验证及/或凭证发行,特别是,该凭证验证及/或凭证发行涉及通过一或多凭证服务提供者进行。
背景技术
进行凭证验证或凭证发行时,该凭证拥有者应向一人(验证者或发行者)出示至少一传统凭证让该验证者或发行者或其装置/机构验证该凭证是否为一真实的凭证且包含验证或发行所需的信息,该凭证会采取一种形式,例如:一张纸、一塑胶卡、一磁条卡、一芯片卡或类似物。从凭证拥有者的角度来看,除了物理形式上不易携带且容易遭遗失及偷窃,传统凭证还具有以下缺点,这些缺点可以从以下的例子得以确证。
首先,以国民身份证为例,传统上为纸本或塑胶身分证或是在更先进的情况下为智能身分证(芯片卡或IC卡),可以用来验证国民身份。在任何一种情况下,技术门槛基本上都需要一个集中的国家身份数据库,该数据库储存国家的公民数据且几十年来通常是使用较旧的数据库技术建立。因此,当验证者(例如警察)要求验证一公民的身份时,该拥有国民身份证的公民可以出示该身份证给该警察。该警察收到身份证后,可以查看身份证上的照片并且打电话给警察局,用警察局可读取的中央数据库验证该身份证号码、姓名、地址等等。在更先进的情况下,该警察可能有一行动装置可以直接在路上查询该数据库(在智能卡的情况,且该卡经过认证)以节省时间。这种方法的缺点有三,一是要建立与维持该验证基础建设非常昂贵、二是该数据库因为私人数据保护的考量通常不会对公众开放、三是验证者需要连接到中央服务器来验证该身份,而当该中央端当机时,验证就无法进行。
其次,以公司或大楼的出入证为例,传统的验证方式是事先发放矩阵码(QRcode),之后在柜台登记。这种情况下,公司员工在访客拜访公司之前会传送一邀请连结给该访客,使该访客可以在该公司系统登记邀请、从该连结印出矩阵码、然后拜访他被邀请的大楼中。当该访客抵达后,接待人员扫描该矩阵码并与公司登记数据库进行核对。若该矩阵码是有效的,该访客会被允许进入该大楼。这种方法的缺点是该连结的电子邮件会被窃取并且该矩阵码可能会被未授权的人列印出来用于进入该大楼,且该印出的矩阵码也可能被窃取或是被某人拍下该矩阵码的照片以进入该大楼,因此,该方法并不安全且容易遭受中间人攻击(Man-in-the-middle Attack)的危害。另一种情况并不需要事先登记,一访客到柜台直接出示他的身份证,该访客或接待员可以在控制台输入该身份证的信息,然后该接待员验证该访客的身份证及信息,并给他一个出入证。该方法的缺点是效率较低且需要访客在抵达时到柜台登记,此外,因为验证过程中使用的身份证可能是伪造的,所以很难查明该身份证的真实性。
为了解决上述因为用于验证及发行的传统凭证所造成的缺点,数字凭证似乎是一种解决方法也是未来趋势。本申请公开了如何以更值得信赖且安全的方式为数字凭证提供凭证服务。因此,本申请公开了一分散式系统架构及跨凭证服务提供者(例如全世界各电信业者)的凭证服务,以确保凭证管理服务不只依赖于中央凭证服务提供者。
发明内容
本公开了涉及一或多种方法、系统、设备及电脑可读媒介,该方法、系统、设备及电脑可读媒介储存处理器可执行的步骤,该步骤用于验证一凭证拥有者所需凭证及/或通过一或多凭证服务提供者发行一新凭证,该方法包括:
(a)在收到一请求时,一第一凭证服务提供者的一第一凭证管理系统向该凭证拥有者的请求装置提供一共享凭证标记及一服务端点;
(b)通过该凭证拥有者的该请求装置,一第二凭证服务提供者的一第二凭证管理系统从一验证者的验证装置接收该共享凭证标记及该服务端点;
(c)根据该服务端点,该第二凭证服务提供者的该第二凭证管理系统向该第一凭证服务提供者的该第一凭证管理系统传送一证明请求;
(d)根据该证明请求,该第一凭证服务提供者的该第一凭证管理系统产生一证明;
(e)根据从一分散式帐本中检索的凭证加密信息,该第二凭证服务提供者的该第二凭证管理系统验证该证明。
在一实施例中,该凭证拥有者向该第一凭证服务提供者订阅该第一凭证管理系统的服务;同时该验证者向该第二凭证服务提供者订阅该第二凭证管理系统的服务。该第一凭证服务提供者的该第一凭证管理系统可以与该第二凭证服务提供者的该第二凭证管理系统相同或相异。
相较于传统凭证服务,本申请的优势之一为通过分散式帐本提供即时验证。传统上,一验证者需要联络该凭证发行者以验证该凭证是否为真,而这会耗费许多时间。此外,一验证者需要根据该凭证的种类联络不同凭证发行者,每个凭证发行者在获得验证上可能有非常不同的步骤或要求。
相较于其他数字凭证服务将凭证储存在凭证拥有者的行动装置上,本申请的优势之一为该凭证拥有者不会因行动装置遗失而遗失凭证。
本申请的其他特征及优点将在后面描述,一部份可以从说明或是本申请的实务中得知。本申请的目标及其他优点将由书面说明、权利要求、以及附图所特别指出的结构及方法实现。
可以这样理解,上述一般的说明和下面详细的说明都是示例性的和说明性的,其旨在对所要求保护的申请提供进一步的解释。
附图说明
图1为一示意图,显示一凭证拥有者的一请求装置、一验证者的一验证装置、一第一凭证服务提供者的一第一凭证管理系统、一第二凭证服务提供者的一第二凭证管理系统、一分散式身份区块链的一第一节点及一第二节点之间的关系;
图2为一流程图,显示验证一凭证拥有者的一所需凭证的步骤的一实施例;
图3为一示意图,显示一验证需求文件的一实施例;
图4为一示意图,显示一凭证拥有者的一请求装置、一发行者的发行装置、一第一凭证服务提供者的一第一凭证管理系统、一第二凭证服务提供者的一第二凭证管理系统、一分散式身份区块链的一第一节点及一第二节点之间的关系;
图5为一流程图,显示发行一新凭证的步骤的一实施例;
具体实施方式
本文中所使用的术语用于其被解读最宽广的方式,即便其与该术语的特定具体实施例中的详细叙述一并使用。某些词汇可能在以下特别强调;然而任何限制性的术语将在此章节明确定义。
以下所述的实施例可经由软件及/或固件程序化或配置的可程序电路,或整体经由特殊功能电路,或上述的组合来实施。该特殊功能电路(如存在)可采以下型式实施,例如:一个或数个特定应用积体电路(ASIC)、可程序逻辑装置(PLD)、场域可程序化逻辑闸阵列(FPGA)…等。
以下所述的实施例涉及一或多种方法、系统、设备及电脑可读媒介,该方法、系统、设备及可储存处理器可执行的步骤的电脑可读媒介,该步骤用于验证一凭证拥有者的一所需凭证且/或通过一或多个凭证服务提供者发行一新凭证。
每个人在不同情况下都必须出示凭证,举例来说,在银行开户时需要出示驾照及/或其他身份文件;进入办公大楼需要出示驾照及/或雇用文件;在酒吧购买酒时需要出示驾照或是其他带有出生日期的文件。通过先进的区块链技术,数字凭证可以取代传统印刷凭证。接下来会详细说明通过凭证服务提供者的凭证验证及发行。
图1显示一实施例,其中一验证者(例如IBM办公室管理人员)通过其对应的凭证服务提供者(例如IBM及访客的电信业者)而不是直接介于该验证者及凭证拥有者(例如一访客John Smith)来完成该凭证拥有者的所需凭证的证明。该验证者(IBM办公室管理人员)向该凭证拥有者John Smith要求出示他的凭证,这里包括他的驾照以及工作证上的信息。该凭证拥有者John Smith使用一请求装置110(例如他的手机或其他可上网装置)向一第一凭证服务提供者(例如软银,John订阅的一日本电信业者)的一第一凭证管理系统120发送请求。在另一实施例中,该凭证拥有者及该验证者订阅相同凭证服务提供者的凭证管理服务。在这个情况下,该第一凭证服务提供者的该第一凭证管理系统可以与该第二凭证服务提供者的该第二凭证管理系统相同。
该第一凭证服务提供者的该第一凭证管理系统120产生一矩阵码并传送回该请求装置110,该矩阵码包括该第一凭证管理系统的共享凭证标记及服务端点的信息。这些信息可以以其他形式及格式来表示及传输。该凭证拥有者John接着出示在该请求装置110上的该矩阵码给该验证者,也就是IBM办公室管理人员,该验证者使用一验证装置140(例如一手机或一可上网装置)来扫描该矩阵码,该验证装置140传送该矩阵码给一第二凭证服务提供者(例如ATT,IBM所订阅的一美国电信业者)。该第二凭证服务提供者的一第二凭证管理系统150接收该矩阵码,为了自该矩阵码取得该凭证的证明,该第二凭证管理系统150确认该需联系的该第一凭证管理系统120,接着ATT的该第二凭证管理系统150直接联络软银的该第一凭证管理系统以获得该凭证的证明。
为了执行验证,该第二凭证管理系统150还需要通过一分散式身份区块链170的一第二节点160从储存在该区块链170中的一分散式帐本取得凭证认证信息。在一实施例中,该区块链170的一第一节点130由该第一凭证服务提供者(例如软银)来运作,而该区块链170的该第二节点160由该第二凭证服务提供者(例如ATT)来运作。若该验证者,即IBM办公室管理人员,成功验证该所需凭证,则会发送一办公室拜访许可(一新凭证)给该凭证拥有者,即John Smith。该办公室拜访许可可以由一另外的矩阵码或以其他形式/格式来表示。
该第一凭证管理系统及该第二凭证管理系统中的每一个都可以是具有安全数据库、处理器、存储器、输入/输出接口、无线网络及电信组件等等的一服务器。不仅是电信业者,该第一凭证服务提供者及该第二凭证服务提供者中的每一个的其他型态都可以是公司、组织及机构的任一。
一凭证拥有者可以是一个人、一法人机构、或是一机构,例如公司、合伙人及政府机关。个人可以拥有广大范围的各种不同的凭证,如驾照、护照、毕业证书、就业纪录等,一法人机构也可以拥有各种凭证,例如公司执照、专利证书等。每个凭证拥有者都有一分散识别符(decentralized identifier/DID),如did.sovrin.V4SDRN84Z56d7YV7PBUe6f。跟电子钱包地址相似,DID是由其拥有者或其凭证服务供给者所创建的全球唯一识别码,且具有与其相关的公钥及通信端点,该通讯端点为信息可以传递给该身份的地址。该DID的凭证拥有者在他们的电子钱包中有相对应的私钥,该私钥可以由凭证服务提供者管理。相似于每个电子钱包地址会解析为一虚拟电子钱包,每个DID会解析为一包含一组数据的DID文件,该组数据叙述该DID、证明DID的所有权及控制权、以及分享加密密钥及资源指标(端点)。
每个凭证都有一些属性。举例来说,一驾照凭证可能有驾照号码、姓名、出生日期、身高、体重、性别、相片、签名、到期日及发行地等属性。一凭证概要(Schema)是一组关于属性数据种类及格式的机器可读定义,可用于凭证的主张。每个凭证都有其概要,举例来说,建立驾照凭证的概要就会包括上述属性的定义。一发行者可以用一概要来建立自己的凭证定义,包括该概要以及与该发行者的私人签名金钥配对的特定属性公共验证金钥。举例来说,加州监理单位(Department of Motor Vehicle,DMV)有自己的驾照凭证定义并且储存在分散式身份区块链中,于是,一验证者或是其凭证服务提供者可以通过检索加州驾照凭证定义来验证该凭证拥有者或其凭证服务提供者所提供的数据的来源及完整性。
发行者通常都是政府机构、教育机构以及企业。举例来说,加州DMV可以发行加州驾照;国务院可以发行护照给美国公民;史丹佛大学可以发行文凭及毕业证书给其毕业生;IBM可以发行员工证给其员工。在验证一些所需凭证后,一发行者(例如加州DMV)即可发行一凭证(例如加州驾照)给一个人(例如John Smith),该发行者或是其凭证服务提供者传送给该个人或其凭证服务提供者一个凭证要约,该凭证要约需使用该凭证拥有者的私钥签名,以产生一凭证请求并回传给该发行者,而该凭证请求需使用该发行者的私钥签名,以产生一凭证(例如驾照)并回传给该凭证拥有者,该凭证拥有者会将该凭证储存至其行动装置的电子钱包中或是其凭证服务提供者的凭证管理系统中。
该分散式身份区块链170由多个节点组成。在一实施例中,该第一节点130由该第一凭证服务提供者操作而该第二节点160由该第二凭证服务提供者操作。在一实施例中,TBCASOFT Inc.(TBCA)可以是该分散式身份区块链170的管理者,TBCA可以允许凭证服务提供者操作该区块链170的节点,并选择一些节点作为共识机制(Consensus Mechanism)的审核者(Validator)。通过TBCA的凭证服务提供者、发行者、凭证拥有者可以建立他们的DID并通过在一分散式帐本的区块中记录相关信息,在该区块链170中发布DID、相关公钥、凭证概要、凭证定义、以及撤销累加器。为了保护隐私,该凭证、生物特征(例如照片及指纹)、与DID相关的私钥、验证纪录、撤销尾文件(Tails File)不会被记录在该区块链170中。在一实施例中,一些或全部上述数据会被储存在凭证管理系统中,该凭证管理系统是由凭证服务提供者操作。由于生物特征数据的大小,这些数据可以分别储存在由承包商操作的数据库中。
有利的是,凭证储存在由凭证服务提供者操作的凭证管理系统中,而不是凭证拥有者的行动装置,这样该证明的产生及验证都是由凭证服务提供者执行且该证明直接在凭证服务提供者之间传送。这种安排可以促进凭证验证过程及改善用户体验,因为凭证拥有者跟验证人之间的互动可以简化。举例来说,取代双向通信,一凭证拥有者可以简单地向验证者提供一矩阵码,该矩阵码包括一共享凭证标记及一服务端点的信息,所有其余过程都由该凭证服务提供者负责。此外,如上所述,在一实施例中,该第一凭证服务提供者及该第二凭证服务提供者为电信业者,这是有益的。因为信任锚(Trust Anchor)为高度管制的产业,可以为凭证拥有者提供更好的隐私安全及保护,所以电信业者作为信任锚是有益的。此外,相较于把凭证储存在凭证拥有者的行动装置中,在此种安排下,凭证拥有者在遗失行动装置情况下并不会遗失他的凭证。
图2显示了一验证所需凭证的流程的实施例。在步骤210,该请求装置110传送给该第一凭证服务提供者的该第一凭证管理系统120一个请求。在一实施例中,该请求可以包含一验证需求文件(Verification Requirement Document,VRD),该验证需求文件包含一个所需属性的列表及一或多个可接受的凭证,每个属性都可以从该一或多个可接受的凭证中选择。VRD最初是由验证者根据验证目的所产生的,然而,为了产生一适合的证明,该第一凭证管理系统可以从一些不同的管道接收VRD,第一个管道是包含该VRD的该请求,因为该凭证拥有者之前收到来自该验证者的该请求,或是从一维护发行者的VRD的一数据库或查询表中获得该请求。在另一实施例中,所有发行者的VRD可被储存在一数据库中且每个VRD都被分配一ID。因此,该请求可包括凭证验证识别,其可进一步包括提供给该第一凭证管理系统的一VRD的ID,使该第一凭证管理系统随后可以从该数据库中取回整个VRD。此外,该验证者的VRD或其VRD的ID可由该第二凭证管理系统提供给该第一凭证管理系统,这与步骤230发送的证明请求有关。
该请求装置可以是一手机或任何其他可携式电子装置,这些装置可以跟该第一凭证管理系统及该验证装置通信。在提供该共享凭证标记及该服务端点前,该第一凭证管理系统可以依据该请求装置的一ID来认证该凭证拥有者的请求装置。在一实施例中,该请求装置的该ID为一国际行动装置识别码(International Mobile Equipment Identity)。
图3显示了验证需求文件的一实施例。图3所展示的验证需求文件包含四个属性:姓名、出生日期、社会安全号码以及雇主。每个属性都必须从预定的可接受凭证中之一选择。例如,属性“姓名”的内容必须从驾照凭证或护照凭证中选择;属性“出生日期”的内容必须从驾照凭证或护照凭证中选择;属性“社会安全号码”的内容必须从社会安全卡凭证中选择;属性“雇主”的内容必须从所由由凭证服务提供者验证的发行者中选择。每个凭证都跟该凭证的版本有关,像是v1及v2。对于其他属性,这些属性的谓语(Predicate)是足够的(零知识证明(Zero Knowledge Proof))。
在图2所说明的步骤220,该第一凭证管理系统120产生一共享凭证标记及一服务端点,该共享凭证标记包含一基于时戳产生的全球唯一ID,该服务端点是一端口,该第二凭证管理系统150可以通过该端口与该第一凭证管理系统120连接以发送一证明请求。在一实施例中,该服务端点类似为8.8.9.9.:9090。在一实施例中,该共享凭证标记及该服务端点的信息皆会转换为一矩阵码。在一实施例中,可预先产生该包含该共享凭证标记与该服务端点的矩阵码,该矩阵码作为该凭证拥有者的预先批准,以便之后凭证验证。在步骤222,该共享凭证标记及该服务端点(或是包含上述信息的一矩阵码)两者皆会被传送回该凭证拥有者的该请求装置110。在步骤224,该共享凭证标记及该服务端点可以通过近场通讯、蓝牙、WiFi或其他方式,由该凭证拥有者的该请求装置110提供给该验证者的该验证装置140。该凭证拥有者也可以出示在请求装置中且包含该共享凭证标记及该服务端点的信息的一矩阵码给该验证者的验证装置140扫描。在步骤226,该共享凭证标记及该服务端点(或一含有上述信息的矩阵码)会提供给该第二凭证服务提供者的该第二凭证管理系统150。
该第二凭证管理系统150根据该服务端点确定与该第一凭证管理系统120连接的端口。在步骤230,该第二凭证管理系统150向该第一凭证管理系统120发送该证明请求,该证明请求可以包括该共享凭证标记。在一实施例中,该第二凭证管理系统150也会传送该验证者的VRD或VRD ID给该第一凭证管理系统120。
在步骤240,该第一凭证管理系统120确定该共享凭证标记是否有效。在一实施例中,如果时间超过预定的期限,则该共享凭证标记无效。在步骤242,如果该共享凭证标记是有效的,该第一凭证管理系统120会根据该VRD从一或多个凭证中分别选择一或多个属性。如果该共享凭证标记是无效的,则该验证失败。在步骤244,对每一个选定属性,该第一凭证管理系统120用零知识证明验算法为每个选定的属性产生一外显属性(RevealedAttribute)及/或一具谓语的属性(Predicate Attribute),接着产生包含每一个选定属性的证明。
在步骤246,该第一凭证管理系统120传送该证明给该第二凭证管理系统150。在步骤250,该第二凭证管理系统150向分散式身份区块链170的该第二节点160请求从该储存在该分散式身份区块链170的该分散式帐本中取回凭证加密信息,该凭证加密信息包括该概要、该概要定义、该发行者公钥以及该凭证拥有者公钥。
在步骤255,该第二节点160回传上述凭证加密信息给该第二凭证管理系统150。在步骤260,该第二凭证管理系统150根据上述从该分散式帐本取回的凭证加密信息验证该证明。零知识证明演算法可被用来验证该证明。
与图1相似,图4显示一实施例,其中该发行人(例如IBM公司管理人员)通过该第一凭证服务提供者的该第一凭证管理系统120及该第二凭证服务提供者的该第二凭证管理系统150(例如ATT与软银,分别为IBM与该访客的电信业者)发行一新凭证(一日常办公室拜访许可证)给一凭证拥有者(例如一访客John Smith),而不是直接通过该发行者及该凭证拥有者。在另一实施例中,该凭证拥有者及该发行者可以订阅同一个凭证服务提供者的凭证管理服务,在这个情况,该第一凭证服务提供者的该第一凭证管理系统会跟该第二凭证服务提供者的该第二凭证管理系统相同。
图5显示发行新凭证的流程的一实施例。该实施例假设该第二服务提供者的该第二凭证管理系统150具有该第一凭证服务提供者的该第一凭证管理系统120的服务端点。一种可能性是该第二凭证管理系统150在为该发行者进行凭证验证时收到了该服务端点,该发行者之前曾为一验证者。在另一实施例中,该凭证拥有者的该请求装置110可以通过该验证者提供该服务端点给该第二凭证管理系统。在一开始,该凭证拥有者请求获得一新凭证,如果该发行者批准了该新凭证请求,该发行者会通知该第二凭证管理系统。在步骤510,该第二凭证管理系统为该发行者产生一凭证要约,该凭证要约包括该新凭证所需的属性数据(例如访客姓名及日常办公室通行许可证的日期)。在步骤520,该第二凭证管理系统150传送该凭证要约该第一凭证管理系统120。在步骤530,该第一凭证管理系统120用该凭证拥有者的私钥签署该凭证要约以产生该凭证请求。在步骤540,该第一凭证管理系统120回传该凭证请求给该第二凭证管理系统150。在步骤550,该第二凭证管理系统150用该发行者的私钥签署该凭证请求以产生该新凭证。在步骤560,该第二凭证管理系统150传送该新凭证给该第一凭证管理系统120。在步骤570,该第一凭证管理系统120替该凭证拥有者储存该新凭证并告知该凭证拥有者。下面是执行以下步骤的虚拟码的一实施例,其中当该验证成功时,一验证者在第二阶段会成为一发行者。
1.一凭证拥有者的一请求装置为了一矩阵码提出请求,该矩阵码包括共享凭证标记及服务端点的信息。
2.一第一凭证管理系统产生该包含共享矩阵标记及服务端点信息的矩阵码。
3.一验证者的验证装置扫描来自该请求装置的该矩阵码;该验证装置调用一第二凭证管理系统来验证该凭证。
4.该第二凭证管理系统根据一验证需求文件(VRD)产生一证明请求,该VRD列出需要被验证的凭证拥有者的可接受的凭证的属性;根据由该验证装置提供的该服务端点识别该第一凭证管理系统。
5.该第二凭证管理系统根据该证明请求产生该证明;该证明被传送至该第二凭证管理系统。
6.该第二凭管理系统验证该证明
7.若验证通过,一发行者(先前的验证者)的一发行装置(例如先前的验证装置)填写表格并通过调用“发行”的应用程序接口(API)以传送该表格给该第二凭证管理系统。
8.该第二凭证管理系统产生一凭证要约并接着传送该凭证要约给该第一凭证管理系统。
9.该第一凭证管理系统产生一凭证请求并回传给该第二凭证管理系统。
10.该第二凭证管理系统产生一新凭证并传送该新凭证给第一凭证管理系统。
11.该第一凭证管理系统储存该新凭证至该凭证拥有者的电子钱包中。
Figure BDA0003228908460000121
对于本领域的技术人员来说,显然可以在不偏离本申请的精神或范围的情况下,对本申请的凭证验证方法、凭证发行方法以及相关装置进行各种修改及变化。因此,本申请意旨为涵盖属于所附的权利要求书及其等同物的范围内的修改及变化。

Claims (21)

1.一种用于验证一凭证拥有者所需凭证的方法,该方法包括:
(a)在收到一请求时,一第一凭证服务提供者的一第一凭证管理系统向该凭证拥有者的请求装置提供一共享凭证标记及一服务端点;
(b)通过该凭证拥有者的该请求装置,一第二凭证服务提供者的一第二凭证管理系统从一验证者的验证装置接收该共享凭证标记及该服务端点;
(c)根据该服务端点,该第二凭证服务提供者的该第二凭证管理系统向该第一凭证服务提供者的该第一凭证管理系统传送一证明请求;
(d)根据该证明请求,该第一凭证服务提供者的该第一凭证管理系统产生一证明;
(e)根据从一分散式帐本中检索的凭证加密信息,该第二凭证服务提供者的该第二凭证管理系统验证该证明。
2.如权利要求1所述的方法,其中步骤(a)进一步包含根据该请求装置的一ID,该第一凭证服务提供者验证该凭证拥有者的该请求装置。
3.如权利要求2所述的方法,其中该请求装置为一手机且该ID为一国际行动装置辨识码(International Mobile Equipment Identity)。
4.如权利要求1所述的方法,其中该请求包含一最初来自该验证者的一认证请求文件。
5.如权利要求4所述的方法,其中该验证需求文件包括一或多个属性及一或多个凭证,其中该一或多个属性的每一个皆可以从该一或多个凭证中选择。
6.如权利要求1所述的方法,其中该请求包括一凭证请求识别,该第一凭证管理系统可以根据该凭证请求识别从数据库或分散式帐本中获得相对应的一或多种属性及一或多凭证,其中该属性的每一个都可以从中选择。
7.如权利要求6所述的方法,其中该凭证请求识别包括一验证需求文件ID。
8.如权利要求1所述的方法,其中步骤(c)包括根据该服务端点,该第二凭证服务提供者的该第二凭证管理系统向该第一凭证服务提供者的该第一凭证管理系统传送一证明请求及一验证需求文件ID。
9.如权利要求1所述的方法,其中该证明请求包含共享凭证标记。
10.如权利要求9所述的方法,其中该共享凭证标记包括一全球唯一识别码,该全球唯一识别码根据一时戳产生。
11.如权利要求1所述的方法,其中该第一凭证管理系统提供该共享凭证标记及该服务端点,其格式为矩阵码。
12.如权利要求1所述的方法,其中步骤(d)包括:
(d1)认证该共享凭证标记;
(d2)根据验证需求文件,分别从一或多凭证中选择一或多种属性。
(d3)用零知识证明演算法为每个选定的属性产生一外显属性或一具谓语的属性,由该第一凭证服务提供者的该第一凭证管理系统产生一证明。
13.如权利要求1所述的方法,其中该证明根据一验证需求文件包括一属性的实际数据或该属性的谓语其中之一。
14.如权利要求1所述的方法,其中该凭证加密信息包括一凭证概要、一凭证定义、一凭证拥有者的公开金钥及一发行者的公开金钥。
15.如权利要求1所述的方法,其中该第一凭证服务提供者及该第二凭证服务提供者皆为电信业者。
16.如权利要求1所述的方法,其中该第一凭证服务提供者与该第二凭证服务提供者相同。
17.如权利要求16所述的方法,其中该第一凭证管理系统与该第二凭证管理系统相同。
18.如权利要求1所述的方法,进一步包括:
(f)该第一凭证管理系统从该第二凭证管理系统接收一凭证要约;
(g)根据该凭证要约,该第一凭证管理系统产生一凭证请求;以及
(h)根据从该第一凭证管理系统接收到的该凭证请求,该第二凭证管理系统产生一新凭证。
19.如权利要求18所述的方法,进一步包括:
(i)该第一凭证管理系统或该请求装置接收并储存该新凭证。
20.如权利要求18所述的方法,其中在步骤(g),通过使用一凭证拥有者的私人金钥签署该凭证要约而产生该凭证请求。
21.如权利要求18所述的方法,其中在步骤(h),通过使用一发行者的私人金钥签署该凭证请求而产生该新凭证。
CN202080016658.5A 2019-02-25 2020-02-26 通过凭证服务提供者进行凭证验证及发行 Active CN113853775B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962809750P 2019-02-25 2019-02-25
PCT/US2020/020001 WO2020176691A1 (en) 2019-02-25 2020-02-26 Credential verification and issuance through credential service providers

Publications (2)

Publication Number Publication Date
CN113853775A true CN113853775A (zh) 2021-12-28
CN113853775B CN113853775B (zh) 2023-09-19

Family

ID=72143090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080016658.5A Active CN113853775B (zh) 2019-02-25 2020-02-26 通过凭证服务提供者进行凭证验证及发行

Country Status (7)

Country Link
US (1) US11997205B2 (zh)
EP (1) EP3932002A4 (zh)
JP (1) JP7462910B2 (zh)
KR (1) KR20220002874A (zh)
CN (1) CN113853775B (zh)
SG (1) SG11202109105WA (zh)
WO (1) WO2020176691A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11604868B2 (en) * 2019-03-21 2023-03-14 BadgeCert Inc. Systems and methods for leveraging internet identity for digital credentialing
US11294734B2 (en) 2019-08-01 2022-04-05 EMC IP Holding Company LLC Method and system optimizing the use of sub-data confidence fabrics
US10977055B2 (en) 2019-08-01 2021-04-13 EMC IP Holding Company LLC Method and system creating and using sub-data confidence fabrics
US11102009B2 (en) * 2019-08-01 2021-08-24 EMC IP Holding Company LLC Method and system transacting data using verifiable claims
US11310272B2 (en) 2019-08-01 2022-04-19 EMC IP Holding Company LLC Method and system creating and using data confidence fabric processing paths
US11475073B2 (en) 2019-08-02 2022-10-18 EMC IP Holding Company LLC System and method for management of data from deployments
US20220321357A1 (en) * 2019-08-20 2022-10-06 Nippon Telegraph And Telephone Corporation User credential control system and user credential control method
US11360703B2 (en) 2019-10-22 2022-06-14 EMC IP Holding Company LLC Method and system for a trusted actuation via data fabric metadata
US11388147B2 (en) 2020-01-31 2022-07-12 EMC IP Holding Company LLC System and method for redirecting data access to local trust managers via an indirection logic service
US11587084B2 (en) * 2020-02-28 2023-02-21 Microsoft Technology Licensing, Llc Decentralized identification anchored by decentralized identifiers
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
US20220123950A1 (en) * 2020-10-15 2022-04-21 Cisco Technology, Inc. Multi-party cloud authenticator
US11962842B1 (en) * 2020-12-30 2024-04-16 CSC Holdings, LLC Formulation and display of wireless connection credentials
WO2023133521A1 (en) * 2022-01-07 2023-07-13 GCOM Software LLC Method and system for digital identity and transaction verification
WO2023183778A1 (en) * 2022-03-21 2023-09-28 Ankr Pbc Systems and methods for verification of protected private information
DE102022107718A1 (de) * 2022-03-31 2023-10-05 Bundesdruckerei Gmbh Ausstellen eines digitalen Credentials für eine Entität

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018170341A1 (en) * 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9955332B2 (en) * 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8949609B2 (en) 2009-07-13 2015-02-03 Nec Corporation Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor
US20120233334A1 (en) * 2011-03-07 2012-09-13 Avaya Inc. Shared media access for real time first and third party control
EP2710762A1 (en) * 2011-05-16 2014-03-26 Nokia Solutions and Networks Oy Linking credentials in a trust mechanism
US9515999B2 (en) * 2011-12-21 2016-12-06 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
US9053304B2 (en) * 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US9232400B2 (en) 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
US9397980B1 (en) * 2013-03-15 2016-07-19 Microstrategy Incorporated Credential management
US9516018B1 (en) * 2013-03-15 2016-12-06 Microstrategy Incorporated Credential technology
WO2015088986A1 (en) * 2013-12-09 2015-06-18 Sureclinical Inc. System and method for high trust cloud digital signing and workflow automation in health sciences
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US9906512B2 (en) * 2015-07-28 2018-02-27 International Business Machines Corporation Flexible revocation of credentials
US9668136B2 (en) * 2015-09-25 2017-05-30 Citrix Systems, Inc. Using derived credentials for enrollment with enterprise mobile device management services
JP6951329B2 (ja) * 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
KR20210090295A (ko) * 2016-01-25 2021-07-19 애플 인크. 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행
US10574692B2 (en) 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10560274B2 (en) * 2016-06-09 2020-02-11 International Business Machines Corporation Credential-based authorization
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
CN109564660A (zh) * 2016-07-25 2019-04-02 电信区块链联盟软件公司 分布式交易共识网络的数字财产管理
US10356087B1 (en) * 2016-08-26 2019-07-16 Intelligent Waves Llc System, method and computer program product for credential provisioning in a mobile device platform
AU2017332645B2 (en) * 2016-09-23 2019-12-19 Apple Inc. Managing credentials of multiple users on an electronic device
US10645557B2 (en) * 2017-04-04 2020-05-05 Dell Products L.P. Transferable ownership tokens for discrete, identifiable devices
US20200111082A1 (en) * 2017-04-05 2020-04-09 Tbcasoft, Inc. Digital property remittance via telephone numbers through telecom carriers
EP3613008A4 (en) * 2017-04-18 2020-12-02 Tbcasoft, Inc. ANONYMITY AND TRACEABILITY OF DIGITAL PROPERTY TRANSACTIONS ON A DISTRIBUTED TRANSACTION CONSENSUS NETWORK
US20180322489A1 (en) * 2017-05-03 2018-11-08 Meredith Altenhofen System and method for restricted transaction processing
KR102665647B1 (ko) * 2017-07-13 2024-05-10 소프트뱅크 가부시키가이샤 크로스 네트워크 인증 방법 및 시스템
US20200294046A1 (en) * 2017-09-10 2020-09-17 Tbcasoft, Inc. Selection of digital properties for transactions
US10862883B1 (en) * 2017-10-09 2020-12-08 Amazon Technologies, Inc. Custom authorization of network connected devices using signed credentials
EP3602991B1 (en) * 2017-12-13 2022-02-02 Google LLC Mechanism for achieving mutual identity verification via one-way application-device channels
US11461777B2 (en) * 2017-12-19 2022-10-04 Tbcasoft, Inc. Cross-ledger transfers between distributed ledgers
US10929842B1 (en) * 2018-03-05 2021-02-23 Winklevoss Ip, Llc System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
WO2019172911A1 (en) * 2018-03-08 2019-09-12 Visa International Service Association Method for providing data security using one-way token
US11044091B1 (en) * 2018-03-15 2021-06-22 Secure Channels Inc. System and method for securely transmitting non-pki encrypted messages
EP3769556A1 (en) * 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
US11550299B2 (en) * 2020-02-03 2023-01-10 Strong Force TX Portfolio 2018, LLC Automated robotic process selection and configuration
US11303627B2 (en) * 2018-05-31 2022-04-12 Oracle International Corporation Single Sign-On enabled OAuth token
CA3048425A1 (en) 2018-07-03 2020-01-03 Royal Bank Of Canada System and method for an electronic identity brokerage
CN112639737A (zh) * 2018-07-09 2021-04-09 瑞典爱立信有限公司 用于在云提供商联盟中使用智能合同和区块链来管理云服务的方法和设备
IL261679A (en) * 2018-09-06 2018-10-31 Acuant Inc System and method for management of digital id
US10945131B2 (en) * 2018-12-11 2021-03-09 Charter Communications Operating, Llc Methods and apparatus for securely storing, using and/or updating credentials using a network device at a customer premises
US11263621B2 (en) * 2018-12-27 2022-03-01 Paypal, Inc. Parent level token issuance for asynchronous data processing based on device trust levels
US11652632B2 (en) * 2020-05-07 2023-05-16 Vmware, Inc. Contextual automated device onboarding

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018170341A1 (en) * 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication

Also Published As

Publication number Publication date
JP2022531754A (ja) 2022-07-11
WO2020176691A1 (en) 2020-09-03
EP3932002A4 (en) 2022-10-05
JP7462910B2 (ja) 2024-04-08
EP3932002A1 (en) 2022-01-05
US20200274713A1 (en) 2020-08-27
KR20220002874A (ko) 2022-01-07
SG11202109105WA (en) 2021-09-29
US11997205B2 (en) 2024-05-28
CN113853775B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
CN113853775B (zh) 通过凭证服务提供者进行凭证验证及发行
JP6768960B2 (ja) 2次元バーコード処理方法、デバイス、およびシステム
US20230246842A1 (en) Compact recordation protocol
US11445364B2 (en) Secure data communication
US11456876B2 (en) Virtual credentials and licenses
KR101829729B1 (ko) 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20030132285A1 (en) Identification of an individual using a multiple purpose card
US20180197263A1 (en) Virtual credentials and licenses
WO2022015663A1 (en) Privacy-preserving identity attribute verification using policy tokens
CN111881483B (zh) 基于区块链的资源账户绑定方法、装置、设备和介质
US20200374140A1 (en) Block-chain based identity system
WO2021236865A1 (en) Biometrically-enhanced verifiable credentials
Shehu et al. On the interoperability of european national identity cards
KR20220048997A (ko) 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템
US8804158B2 (en) Token generation from a printer
van den Broek et al. Securely derived identity credentials on smart phones via self-enrolment
Thorve et al. Decentralized Identity Management Using Blockchain
Mayrhofer et al. Towards Threat Modeling for Private Digital Authentication in the Physical World
Sorge The German electronic identity card: Lessons learned
Fiebig Identity in the age of social networks and digitalisation
Macan EU Service Directive, Digital Identity and ID Documents in Bosnia and Herzegovina
WO2023027756A1 (en) Secure ledger registration
Waters et al. Trusted transactions in a mobile environment
JP2004272828A (ja) 本人認証システム及び本人認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant