DE112018003825T5 - Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung - Google Patents

Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung Download PDF

Info

Publication number
DE112018003825T5
DE112018003825T5 DE112018003825.4T DE112018003825T DE112018003825T5 DE 112018003825 T5 DE112018003825 T5 DE 112018003825T5 DE 112018003825 T DE112018003825 T DE 112018003825T DE 112018003825 T5 DE112018003825 T5 DE 112018003825T5
Authority
DE
Germany
Prior art keywords
authorization data
blockchain
addresses
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018003825.4T
Other languages
English (en)
Inventor
Luis Angel Bathen
Gabor Madl
Ramani Routray
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112018003825T5 publication Critical patent/DE112018003825T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Eine beispielhafte Operation kann eines oder mehrere des Folgenden enthalten: Speichern eines öffentlichen Schlüssels und einer oder mehrerer entsprechender Adressen, die einem Benutzerprofil zugehörig sind, in einer Blockchain, Erzeugen von Berechtigungsdaten für das Benutzerprofil auf Grundlage des öffentlichen Schlüssels, Weiterleiten der Berechtigungsdaten an die eine oder die mehreren Adressen, Empfangen einer Anforderung für den Zugriff auf eine Website von einer dem Benutzerprofil zugehörigen Benutzereinheit und Abrufen der Berechtigungsdaten auf Grundlage der einen oder mehreren Adressen aus der Blockchain.

Description

  • Technisches Gebiet
  • Diese Anmeldung bezieht sich allgemein auf das Verwalten eines Berechtigungszugriffs und insbesondere auf eine Blockchain-Berechtigungsprüfung mittels Hard/Soft-Token-Überprüfung.
  • HINTERGRUND
  • Bei einer Blockchain handelt es sich um eine Art von Datenverarbeitungsarchitektur, die eine verteilte (gemeinsam genutzte und replizierte) Peer-to-Peer-Datenbank oder ein Ledger ermöglicht, die/das nicht von einer einzelnen Organisation oder Entität kontrolliert wird, sondern von vielen verschiedenen. Die Konfiguration, die sich über ein Netzwerk unabhängiger Maschinen erstreckt, ermöglicht es den Knoten, den Zustand der Informationen in einem System zuverlässig zu verfolgen und aufrechtzuerhalten. Auf diese Weise ermöglicht eine Blockchain den kostengünstigen Aufbau von Unternehmensnetzwerken, ohne dass ein zentraler Kontrollpunkt erforderlich ist. Diese Konfiguration funktioniert anders als herkömmliche datenbankgestützte Systeme, bei denen unabhängige Parteien ihre eigenen Aufzeichnungssysteme pflegen und Aktualisierungen in ineffizienten und teilweise komplexen unternehmensübergreifenden Prozessen zusammenführen, was die Dienste eines unabhängigen, vertrauenswürdigen Drittverwalters erfordert.
  • Die Zwei-Faktor-Berechtigungsprüfung ist der De-facto-Typ einer Berechtigungsprüfung, die von den meisten großen Regierungsbehörden wie dem amerikanischen Verteidigungsministerium (DoD) genehmigt wurde. Die Zwei-Faktor-Berechtigungsprüfung wird mit Common Access Cards (CACs, allgemeinen Zugangskarten) und/oder Hardware-Dongles wie beispielsweise „Fobs“ (Sicherheitsidentifikationsschlüssel) durchgeführt. CACs beruhen auf einem zentralisierten Server, der zum Überprüfen der auf der Karte vorhandenen ID/EDIPI-Nummer verwendet wird. Hardware-Token müssen nicht mit einem Backend-Server Daten austauschen, da sie über die notwendigen Komponenten verfügen, um einen Einmalcode (z.B. Einmalpasswörter) für den Zugriff auf ein System zu erzeugen. Diese Token müssen überprüft werden, da das Backend-System überprüfen muss, ob der vom Benutzer bereitgestellte Token übereinstimmt.
  • Die Zwei-Faktor-Berechtigungsprüfung ist eine bekannte Art von Sicherheitsverfahren, das bei verschiedenen Datenverarbeitungssystemen und Netzwerken angewendet wird. Websites von sozialen Medien und eMail-Anbieter verwenden mobile Einheiten als zweite Form der Berechtigungsprüfung (z.B. Passwort + Zugangscode, die an ein Mobiltelefon gesendet werden). Das DoD hat festgelegt, dass alle Netzwerke des Ministeriums CACgeschützt sein müssen. Um CACs nutzen zu können, müssen Systeme die PKIs des DoD unterstützen, bei denen es sich um eine Reihe von Funktionen, Richtlinien und Verfahren handelt, die zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen digitaler Zertifikate sowie zum Verwalten der Verschlüsselung mit öffentlichem Schlüssel benötigt werden. PKIs funktionieren unter der Annahme, dass sich Systeme in DoD-Netzwerken befinden. Dies wird dann schwierig, wenn versucht wird, Benutzer ohne Zugriff auf das DoD-Netzwerk (z.B. taktische Umgebungen) auf Berechtigung zu prüfen. Das amerikanische Verteidigungsministerium und das Justizministerium sind in der Lage, Benutzer über CACs und ihre jeweiligen PKIs mittels einer Bridge (Brücke) auf Grundlage einer Kreuz-Berechtigungsprüfung auf Berechtigung zu prüfen. Eine solche Infrastruktur bereitzustellen, kann kompliziert sein. Hardware-Token sind oft vertrauenswürdiger als mobile Einheiten, da die meisten manipulationssicher sind, wobei das Verwalten dieser Einheiten eine weitere Herausforderung darstellt.
  • In einem herkömmlichen Berechtigungsprüfungsmechanismus kann ein Berechtigungsprüfungsprozess entweder eine CAC oder ein Hardware-Token verwenden. Dieser Ansatz ermöglicht es einem Benutzer innerhalb des privaten Netzwerks, sich mit einer CAC auf Berechtigung prüfen zu lassen, da sich dieser interne Benutzer im Netzwerk befindet. Ein Benutzer außerhalb des privaten Netzwerks kann gegebenenfalls über eine gültige CAC verfügen und versuchen, sich bei einer mit dem privaten Netzwerk verbundenen Website eines Drittanbieters zu registrieren, da sich der externe Benutzer jedoch nicht im privaten Netzwerk befindet, wird die Anfrage abgelehnt und dem externen Benutzer wird der Zugriff auf das private Netzwerk verwehrt.
  • KURZDARSTELLUNG
  • Eine beispielhafte Ausführungsform kann ein Verfahren aufweisen, das eines oder mehrere des Folgenden bereitstellt: Speichern eines öffentlichen Schlüssels und einer entsprechenden Adresse, die einem Benutzerprofil zugehörig ist, in einer Blockchain, Erzeugen eines Satzes von Berechtigungsdaten für das Benutzerprofil auf Grundlage der öffentlichen Schlüssel, Weiterleiten der Berechtigungsdaten an die eine oder die mehreren Adressen, Empfangen einer Anforderung für den Zugriff auf eine Website von einer dem Benutzerprofil zugehörigen Benutzereinheit und Abrufen der Berechtigungsdaten auf Grundlage der einen oder mehreren Adressen aus der Blockchain. Der Prozess kann randomisiert werden, um die Sicherheit zu verbessern, und die Richtlinie, nach der Faktoren angefordert werden, kann von den Systemadministratoren festgelegt werden.
  • Eine weitere beispielhafte Ausführungsform kann eine Vorrichtung mit einem Prozessor aufweisen, der so konfiguriert ist, dass er eines oder mehrere des Folgenden durchführt: Speichern eines öffentlichen Schlüssels und einer oder mehrerer entsprechender Adressen, die einem Benutzerprofil zugehörig sind, in einer Blockchain, Erzeugen von Berechtigungsdaten für das Benutzerprofil auf Grundlage des öffentlichen Schlüssels, Weiterleiten der Berechtigungsdaten an die eine oder die mehreren Adressen, einen Empfänger, der so konfiguriert ist, dass er eine Anforderung für den Zugriff auf eine Website von einer dem Benutzerprofil zugehörigen Benutzereinheit empfängt, und der Prozessor ist weiterhin so konfiguriert, dass er die Berechtigungsdaten auf Grundlage der einen oder mehreren Adressen aus der Blockchain abruft.
  • Eine noch weitere beispielhafte Ausführungsform kann ein nichtflüchtiges, durch einen Computer lesbares Speichermedium enthalten, das so konfiguriert ist, dass es Anweisungen speichert, die, wenn sie ausgeführt werden, einen Prozessor veranlassen, eines oder mehrere des Folgenden durchzuführen: Speichern eines öffentlichen Schlüssels und einer entsprechenden Adresse, die einem Benutzerprofil zugehörig ist, in einer Blockchain, Erzeugen eines Satzes von Berechtigungsdaten für das Benutzerprofil auf Grundlage der öffentlichen Schlüssel, Weiterleiten der Berechtigungsdaten an die eine oder die mehreren Adressen, Empfangen einer Anforderung für den Zugriff auf eine Website von einer dem Benutzerprofil zugehörigen Benutzereinheit und Abrufen der Berechtigungsdaten auf Grundlage der einen oder mehreren Adressen aus der Blockchain. Der Prozess kann randomisiert werden, um die Sicherheit zu verbessern, und die Richtlinie, nach der Faktoren angefordert werden, kann von den Systemadministratoren festgelegt werden.
  • Figurenliste
  • Im Folgenden werden Ausführungsformen der Erfindung lediglich als Beispiel mit Bezug auf die beigefügten Zeichnungen beschrieben, in denen:
    • 1A ein Schlüsselerzeugungsverfahren veranschaulicht, bei dem eine Blockchain gemäß beispielhaften Ausführungsformen verwendet wird.
    • 1B ein Schema zur Berechtigungsprüfung einer öffentlichen Adresse veranschaulicht, bei dem eine Blockchain-Systemkonfiguration gemäß beispielhaften Ausführungsformen verwendet wird.
    • 2 eine Blockchain-Architekturkonfiguration gemäß beispielhaften Ausführungsformen veranschaulicht.
    • 3 ein Schaubild einer Systemnachrichtenübermittlung der Interaktionen zwischen Benutzereinheiten, Sicherheitsentitäten und der Blockchain gemäß beispielhaften Ausführungsformen veranschaulicht.
    • 4A einen Ablaufplan eines beispielhaften Verfahrens zum Verwalten der Berechtigungsprüfung in der Blockchain gemäß beispielhaften Ausführungsformen veranschaulicht.
    • 4B einen anderen Ablaufplan eines beispielhaften Verfahrens zum Verwalten der Berechtigungsprüfung in der Blockchain gemäß beispielhaften Ausführungsformen veranschaulicht.
    • 5 eine beispielhaften Netzwerkentität veranschaulicht, die so konfiguriert ist, dass sie eine oder mehrere der beispielhaften Ausführungsformen unterstützt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es versteht sich, dass die unmittelbaren Komponenten, die in den Figuren hierin allgemein beschrieben und veranschaulicht sind, in vielen verschiedenen Konfigurationen angeordnet und ausgeführt sein können. Die folgende ausführliche Beschreibung der Ausführungsformen mindestens eines Verfahrens, einer Vorrichtung, eines nichtflüchtigen, durch einen Computer lesbaren Mediums oder eines Systems, wie in den beigefügten Figuren dargestellt, soll daher den Anwendungsbereich der beanspruchten Anmeldung nicht einschränken, sondern stellt lediglich ausgewählte Ausführungsformen dar.
  • Die in dieser Beschreibung dargelegten unmittelbaren Merkmale, Strukturen oder Eigenschaften können in jeder geeigneten Weise in einer oder mehreren Ausführungsformen kombiniert werden. Die Ausdrücke „beispielhafte Ausführungsformen“, „einige Ausführungsformen“ oder andere ähnliche Begriffe in dieser Beschreibung beziehen sich darauf, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, das/die in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform enthalten sein kann. Daher beziehen sich die Ausdrücke „beispielhafte Ausführungsformen“, „in einigen Ausführungsformen“, „in anderen Ausführungsformen“ oder ähnliche Begriffe in dieser Beschreibung nicht unbedingt alle auf dieselbe Gruppe von Ausführungsformen, und die beschriebenen Merkmale, Strukturen oder Eigenschaften können in geeigneter Weise in einer oder mehreren Ausführungsformen kombiniert werden.
  • Zudem ist in der Beschreibung von Ausführungsformen der Begriff „Nachricht“ möglicherweise zwar verwendet worden, seine Anwendung kann jedoch auf viele Arten von Netzwerkdaten wie z.B. Paket, Datenübertragungsblock, Datenpaket usw. zutreffen. Der Begriff „Nachricht“ umfasst auch Pakete, Datenübertragungsblöcke, Datenpakete und ähnliche Elemente davon. Bestimmte Arten von Nachrichten und Signalübertragung können darüber hinaus zwar in beispielhaften Ausführungsformen dargestellt werden, sie sind jedoch nicht auf eine bestimmte Art von Nachricht beschränkt, und die Anmeldung ist nicht auf eine bestimmte Art von Signalübertragung beschränkt.
  • Die unmittelbare Anwendung in einer Ausführungsform bezieht sich auf die Verwaltung des Berechtigungszugriffs und in einer anderen Ausführungsform auf die Verwaltung des Zugriffs auf Daten durch berechtigte Parteien auf Grundlage eines dezentralen Mehr-Faktor-Berechtigungsprüfungsprozesses, darunter die Überprüfung von Soft- und Hardware-Token für eine Blockchain- Berechtigungsprüfung, die mittels Überprüfung von Hard/Soft-Token erfolgt.
  • Beispielhafte Ausführungsformen stellen eine Blockchain bereit, um eine dezentrale Mehr-Faktor- Berechtigungsprüfung zum Bestätigen von Passwörtern, zum Unterstützen von CAC-Systemen, Hardware-Token und/oder zum Verwenden von Biometrie durch die Ausgabe von Soft-Token zu unterstützen. Die Blockchain-Technologie für die Mehr-Faktor-Berechtigungsprüfung stellt eine Unterstützung für ein Validierungsprotokoll bereit, das eine dezentrale Überprüfungsinstanz ermöglicht. Dieser Ansatz unterstützt hohe Verfügbarkeit, hohe Fehlertoleranz, hohe Redundanz usw., damit die Infrastruktur Cyberangriffen standhalten kann.
  • Die Ausgabe von Software-Token stellt eine Möglichkeit bereit, das Eigentum an privaten Informationen mittels Blockchain-Technologie nachzuweisen. Dieser Ansatz ermöglicht eine Ausgabe von Überprüfungs-Token für verschiedene Unternehmen/Blockchains und unterstützt taktische Implementierungen von Cloud-Zugriffskontrollen, die in einer dezentralen Konfiguration funktionieren. Zu weiteren Merkmalen gehören die Blockchain-Adresse und die Schlüsselableitung aus Passwörtern, EPIDs, Hardware-Token-Codes, Biometrie und/oder andere Arten der Berechtigungsprüfung über den Nachweis des Eigentums an privaten Daten mittels öffentlicher Schlüssel in einer Blockchain.
  • Gemäß beispielhaften Ausführungsformen wird die Software-Token-Überprüfung in Verbindung mit Hardware-Token mithilfe einer Blockchain als Verteilungsinfrastruktur verwendet. Der Ansatz ermöglicht eine Ausgabe von Token/Zugriffskontrollen über eine Blockchain und ermöglicht gleichzeitig eine Berechtigungsprüfung von Benutzern in verschiedenen Unternehmen, ohne dass auf das Backend-PKI (z.B. private PKI-Systeme) des DoD zugegriffen werden muss. Dies geschieht durch Erweitern der Grundlogik in einer CAC, um eine Blockchain-Adresse/einen öffentlichen Schlüssel bereitzustellen, die/der anschließend in die Blockchain eingefügt wird, mit der der Benutzer der Karte überprüft und eine Signatur bestätigt wird. Auf ähnliche Weise verfügt jeder Benutzer über einen eigenen Satz von Adressen, in deren Rahmen Software-Token erzeugt werden, die mit der gleichen Rate wie ihre Hardware-Token erzeugt werden. Die Software-Token werden an die Adresse gesendet, um das Eigentum an dem Token nachzuweisen. Jeder Token hat die Form einer Zugriffskontrollregel, die von Diensten benötigt wird, um die Berechtigung des Benutzers zu prüfen. Indem Hardware-Token-Codes mithilfe der Daten in der Blockchain bestätigt werden, wird kein zentraler Backend-Server benötigt, um den Berechtigungsprüfungsprozess zu verwalten. Die von dem Blockchain-Ansatz bereitgestellte Bestätigung unterstützt eine Bestätigung von biometrischen Informationen ohne eine zentrale Instanz, eine Bestätigung von CACs ohne eine zentrale Instanz, eine Überprüfung von Hardware-Token und/oder eine Ausgabe von privaten Netzwerk-Zugriffskontrolllisten (access control list, ACL) in einem öffentlichen Netzwerk. Ein Ansatz besteht darin, eine beliebige Anzahl „N“ von Authentifizierungsfaktoren aus „M“ Authentifizierungsfaktoren insgesamt zu verwenden. Man betrachte zum Beispiel ein System, bei dem zu den Berechtigungsprüfungsfaktoren Passwort, PIN, Bildpasswort, Fingerabdruck und CAC gehören, was in diesem Beispiel insgesamt 5 Faktoren sind. Diese Konfiguration ermöglicht die Registrierung aller 5 Faktoren, indem die öffentlichen Schlüssel, die den Faktoren zugehörig sind, beim Blockchain-Überprüfungsdienst registriert werden. Wenn ein Benutzer auf Berechtigung geprüft werden muss, fordert der Berechtigungsprüfungsdienst von den Benutzern Antworten auf N von M Berechtigungsprüfungsfaktoren (N-Faktoren). Mit Blick auf die 5 oben genannten Faktoren beispielsweise benötigt das System 3 von 5 Faktoren zur Berechtigungsprüfung. Auf diese Weise können Benutzer bei Bedarf Berechtigungsprüfungsfaktoren hinzufügen/entfernen, falls ein Faktor verlorengeht oder gefährdet ist.
  • 1A veranschaulicht ein Schlüsselerzeugungsverfahren, bei dem eine Blockchain gemäß beispielhaften Ausführungsformen verwendet wird. Mit Bezug auf 1A umfasst die Konfiguration 100 mehr als eine Option für eine Berechtigungsprüfung, darunter die CAC 112, die Biometrie 114 und/oder ein Hardware-Token (HW-Token) 116. Der Schlüssel kann mit einer dieser Quellen erzeugt werden. Ein Schlüssel kann einen geheimen Schlüssel (SK1), einen öffentlichen Schlüssel (PK1) und eine Blockchain-Adresse (A1) umfassen, wo die Informationen gespeichert werden. In diesem N-Faktor-Authentifizierungsschema 100 wird für jedes der verwendeten privaten Datenelemente ein öffentliches/privates Schlüsselpaar (SK, PK) erzeugt. Teil des Verschlüsselungsprozesses können beispielsweise die EPID, ein Hardware-Token-Code oder einige Bioinformationsdaten sein. Gemäß einem Beispiel kann eine beliebige Kombination von „N“ Schritten verwendet werden. Um beispielsweise einen Multi-Faktor-Berechtigungsprüfungsanbieter zuzulassen, müsste man ein Passwort besitzen, das als „Seed“ (Startwert) verwendet wird, um ein öffentliches/privates Schlüsselpaar zu erzeugen. Als Nächstes wird der öffentliche Schlüssel veröffentlicht und zur Berechtigungsprüfung verwendet. Ferner wird aus dem öffentlichen Schlüssel eine Blockchain-Adresse abgeleitet, die es jedem ermöglicht, über die festgelegten Adressen eine ACL/ein Software-Token, mit der seine Einheit registriert werden kann, an eine zentrale Instanz (z.B. eine Unternehmens-PKI 120) zu senden, die dann eine ACL oder einen Zugriffs-Token erzeugt und an eine bestimmte Adresse 130 in der Blockchain 140 sendet. Zugriffskontrollen können statisch oder dynamisch sein und durch die Verwendung von Smart Contracts/Chaincode durchgesetzt werden. Anstelle einer ACL wird beispielsweise ein Smart-Contract-Hash mit den notwendigen Parametern zum Ausführen des Smart Contract in der Blockchain-Struktur gesendet.
  • 1B veranschaulicht ein Schema zur Berechtigungsprüfung einer öffentlichen Adresse, bei dem eine Blockchain-Systemkonfiguration gemäß beispielhaften Ausführungsformen verwendet wird. Mit Bezug auf 1B stellt die Konfiguration 150 ein Verwenden einer öffentlichen Adresse in der Blockchain bereit, um eine Benutzereinheit auf Berechtigung zu prüfen. Wenn sich der Benutzer „A152 zu einem beliebigen Zeitpunkt an einem Netzwerksystem auf Berechtigung prüfen lassen und darauf zugreifen möchte, werden nach dem Registrieren seiner öffentlichen Schlüssel/Adressen und deren Veröffentlichung in der Blockchain 140 auch die ACLs erzeugt und an die Adressen von Benutzer A in der Blockchain gesendet. Im Falle des Hardware-Tokens werden diese ACLs gemäß einem erforderlichen Zeitfenster ausgegeben, und da der Token-Code verwendet wird, um die nächste Adresse von Benutzer A abzuleiten, ist es nicht erforderlich, sie im System zu registrieren, da herkömmliche Infrastrukturen es ermöglichen, dass Hardware-Token mit ihren Heimservern synchronisiert bleiben.
  • Die Berechtigungsprüfungsschritte können dem Benutzer A 152 eine Möglichkeit bereitstellen, eine Anforderung 172 von einer mobilen Einheit oder einer anderen Datenverarbeitungseinheit zu senden, um zu versuchen, auf eine Website 170 zuzugreifen. Die Anforderung kann verschiedene der Einheit zugehörige Adressen wie A1, A2 und Ai enthalten, wobei „i“ die aktuelle Iteration des Hardware-Tokens ist. Die Website 170 fordert diese Daten anschließend von der Blockchain 140 an. Die Website sendet eine Anforderung an die Benutzereinheit mit einer Nonce 174 und wählt eines der zufälligen N Berechtigungsprüfungsmittel aus. Wenn beispielsweise PK1 ausgewählt wird, der zur CAC der Benutzereinheit gehört, empfängt die Einheit den verschlüsselten Text und entschlüsselt ihn mit einem privaten Schlüssel (SK1). Für den Prozess ist erforderlich, dass der Benutzer A 150 eine PIN oder ein anderes geheimes Wort oder einen anderen geheimen Satz eingibt, anschließend wird der SK von dieser EPID abgeleitet oder er ist bereits auf der CAC der Benutzereinheit 150 gespeichert. Die Karte entschlüsselt (176) mit dem SK anschließend den verschlüsselten Text und erhält eine Nonce 2 zurück. Die Website 170 überprüft, ob die Nonce1 == Nonce2 ist (182). Wenn die vorstehend genannte Prüfung durchgeführt wurde, besteht der nächste Schritt darin, dass die Benutzer A gehörende ACL überprüft wird. Wenn die ACL gültig ist (184) (z.B. Benutzer A verfügt über die Berechtigungen), wird der Zugriff gewährt (186), andernfalls wird die Berechtigung von Benutzer A abgelehnt. Ein ähnlicher Ansatz wird für biometrische Daten und den Hardware-Token verwendet. Ein Unterschied besteht darin, dass der Benutzer A im Fall von biometrischen Daten Biometrie bereitstellen muss, anhand der unmittelbar ein Schlüsselpaar erzeugt wird. Die Biometrielogik verwendet dies, um Daten zu signieren/entschlüsseln/verschlüsseln. Im Fall von Biometrie stehen zwei Ausführungsformen zur Verfügung. Eine Ausführungsform verwendet ein zufälliges öffentliches/privates Schlüsselpaar, das mittels Biometrie entsperrt wird, um anhand einer vertrauenswürdigen Einheit auf Berechtigung zu prüfen(z.B. Registrieren/Prüfen auf Berechtigung in einer mobilen Einheit). Eine zweite Ausführungsform sieht vor, biometrische Signalextraktion (z.B. Vorlagenextraktion) sowie Quantisierung zu verwenden, um eine Seed zu erzeugen, die in Kombination mit einem zufälligen Salt (Zufallswert) verwendet werden kann, um ein öffentliches/privates Schlüsselpaar abzuleiten. Das Schema könnte über die Berechtigungsprüfung hinausgehen, da Nachrichten signiert werden können und eine Nachweisbarkeit bereitstellen.
  • 2 veranschaulicht eine Blockchain-Architekturkonfiguration gemäß beispielhaften Ausführungsformen. Das Blockchain-System 200 kann bestimmte gemeinsame Blockchain-Elemente enthalten wie beispielsweise eine Gruppe 280 von zugehörigen Blockchain-Peer-Knoten 282 bis 285, die am Blockchain-Transaktionsprozess der Addition und Bestätigung (Konsens) teilnehmen und/oder Zugang zur Blockchain haben können. Jeder der Blockchain-Peer-Knoten 280 kann neue Transaktionen initiieren und versuchen, in das unveränderliche Blockchain-Ledger 272 zu schreiben, von dem eine Kopie in der zugrunde liegenden physischen Infrastruktur 271 gespeichert ist. In dieser Konfiguration kann die benutzerspezifische Blockchain-Konfiguration eine oder mehrere Anwendungen 277 enthalten, die mit den APIs 276 verknüpft sind, um auf gespeicherten Programm-/Anwendungscode zuzugreifen und diesen auszuführen (275) (z.B. Chaincode und/oder Smart Contracts), die gemäß der von den Teilnehmern gewünschten benutzerspezifischen Konfiguration erzeugt werden und ihren eigenen Zustand verwalten, eigene Assets kontrollieren und externe Informationen empfangen können. Dieser Code kann als Transaktion bereitgestellt und mittels Anhängen an das verteilte Ledger auf allen Blockchain-Peer-Knoten installiert werden.
  • Die Blockchain-Basis 270 enthält die verschiedenen Schichten von Blockchain-Daten, Dienste (z.B. kryptographische Treuhanddienste, virtuelle Ausführungsumgebung) und die zugrunde liegende physische Computerinfrastruktur, die für ein Empfangen und Speichern neuer Transaktionen und den Zugriff auf Prüfer erforderlich ist, die auf Dateneingaben zugreifen möchten. Die Blockchain-Schicht 272 stellt eine Schnittstelle zur Verfügung, die Zugriff auf die virtuelle Ausführungsumgebung bereitstellt, die zum Verarbeiten des Programmcodes und Aktivieren der physischen Plattform 271 erforderlich ist. Die kryptographischen Treuhanddienste 273 werden verwendet, um Transaktionen zu überprüfen und Informationen privat zu halten. Gemäß beispielhaften Ausführungsformen kann das Blockchain-Ledger Adressinformationen und andere Daten wie z.B. die Token 278 für verschiedene Benutzereinheiten speichern. Diese Token und andere Berechtigungsprüfungsdaten können verwendet werden, um diese Einheiten auf Berechtigung zu prüfen, wenn sie auf eine sichere Website eines Dritten zugreifen möchten. Die Blockchain-Konfiguration von 2 kann den Programm-/Anwendungscode 175 über die von der Blockchain-Plattform 270 bereitgestellten Schnittstellen und Dienste verarbeiten und ausführen. Der Code kann Blockchain-Assets steuern, z.B. Daten speichern und übertragen, und kann von der Blockchain in Form eines Smart Contract ausgeführt werden, der Chaincode mit Bedingungen oder andere, von seiner Ausführung abhängige Code-Elemente enthält.
  • 3 veranschaulicht ein Schaubild 300 einer Systemnachrichtenübermittlung der Interaktionen zwischen einer Reihe von Komponenten oder Modulen, die Software, Hardware oder eine Kombination aus beiden enthalten können. Die Komponenten können gemäß beispielhaften Ausführungsformen eine erste Komponente wie Benutzereinheiten, eine zweite Komponente wie eine PKI und eine dritte Komponente wie eine Blockchain enthalten. Mit Bezug auf 3 kann eine Benutzereinheit 310 Zugriff auf verschiedene in der Blockchain 330 gespeicherte Benutzerprofilinformationen haben wollen. Um Zugriff zu erhalten, kann es in einem Prozess vorgesehen sein, dass Schlüssel und eindeutige Adressen erzeugt werden, um die Schlüssel 312 zu speichern. Der öffentliche Schlüssel 313 kann auf Grundlage eines über die PKI 320 erzeugten Schlüssels gespeichert (314) und in einer Blockchain 330 gespeichert werden. Die Benutzereinheit kann registriert werden (316), und wenn nachfolgende Zugriffsversuche unternommen werden (318), können die gespeicherten Berechtigungsdaten aus der Blockchain 322 abgerufen und als verschlüsselte Nachricht 324 weitergeleitet werden. Eine entschlüsselte Nachrichtenantwort 326 kann die richtigen Berechtigungsdaten angeben, die überprüft werden können (328), damit der Zugriff bereitgestellt werden kann (332).
  • In einer Ausführungsform kann es sich bei der ersten Komponente, der zweiten Komponente und der dritten Komponente um separate Einheiten wie Server, Computer oder andere Datenverarbeitungseinheiten handeln oder es kann sich um eine einzelne Einheit handeln. In anderen Ausführungsformen können die erste Komponente und die zweite Komponente als eine einzelne Einheit enthalten sein oder als eine solche funktionieren, die erste Komponente und die dritte Komponente können als eine einzelne Einheit enthalten sein oder als eine solche funktionieren, und die zweite Komponente und die dritte Komponente können als eine einzelne Einheit enthalten sein oder als eine solche funktionieren. Die Komponenten oder Einheiten 310, 320 und 330 können direkt miteinander verbunden sein oder zum Datenaustausch drahtgebunden oder drahtlos miteinander verbunden sein und können sich an Ort und Stelle und/oder entfernt angeordnet befinden.
  • 4A veranschaulicht einen Ablaufplan 400 eines beispielhaften Verfahrens zum Verwalten der Berechtigungsprüfung in der Blockchain gemäß beispielhaften Ausführungsformen. Mit Bezug auf 4 kann das Verfahren umfassen, dass ein öffentlicher Schlüssel und eine oder mehrere entsprechende Adressen, die einem Benutzerprofil zugehörig sind, in einer Blockchain 412 gespeichert werden, Berechtigungsdaten für das Benutzerprofil auf Grundlage des öffentlichen Schlüssels 414 erzeugt werden, die Berechtigungsdaten an die eine oder die mehreren Adressen 416 weitergeleitet werden, eine Anforderung für den Zugriff auf eine Website von einer dem Benutzerprofil 418 zugehörigen Benutzereinheit empfangen wird und die Berechtigungsdaten auf Grundlage der einen oder mehreren Adressen aus der Blockchain 420 abgerufen werden.
  • Bei den Berechtigungsdaten handelt es sich um eine Zugriffskontrollliste (ACL). Die Berechtigungsdaten werden innerhalb eines begrenzten Zeitfensters erzeugt. Die eine oder die mehreren Adressen enthalten eine Mehrzahl von Adresspositionen, die einer Mehrzahl von Berechtigungsdaten bei einer Mehrzahl von Iterationen von Zugriffsversuchen entsprechen. Die Anforderung enthält die Mehrzahl von Adresspositionen. Das Verfahren kann ferner als Reaktion auf ein Empfangen der Anforderung umfassen, dass eine verschlüsselte Nachricht an die Benutzereinheit übertragen wird und eine entschlüsselte Nachricht auf Grundlage der verschlüsselten Nachricht empfangen wird. Das Verfahren kann weiterhin umfassen, dass der entschlüsselte Nachrichteninhalt der entschlüsselten Nachricht mit dem verschlüsselten Nachrichteninhalt der verschlüsselten Nachricht verglichen wird, und wenn der entschlüsselte Nachrichteninhalt mit dem verschlüsselten Nachrichteninhalt übereinstimmt, wird überprüft, ob die Berechtigungsdaten gültig sind, und ist dies der Fall, wird der Zugriff auf die Benutzereinheit gewährt.
  • 4B veranschaulicht einen anderen Ablaufplan 450 eines beispielhaften Verfahrens zum Verwalten der Berechtigungsprüfung in der Blockchain gemäß beispielhaften Ausführungsformen. Mit Bezug auf 4B kann das Verfahren umfassen, dass ein öffentlicher Schlüssel und eine oder mehrere entsprechende Adressen, die einem Benutzerprofil zugehörig sind, in einer Blockchain 452 gespeichert werden, eine dem Benutzerprofil 454 zugehörige biometrische Datenprobe empfangen wird, ein oder mehrere biometrische Elemente aus der biometrischen Datenprobe 456 extrahiert werden, Berechtigungsdaten für das Benutzerprofil auf Grundlage des öffentlichen Schlüssels und des einen oder der mehreren biometrischen Elemente 458 erzeugt werden, die Berechtigungsdaten in der Blockchain 462 gespeichert werden, eine Anforderung für den Zugriff auf eine Website von einer dem Benutzerprofil 464 zugehörigen Benutzereinheit empfangen wird, die Berechtigungsdaten aus der Blockchain 466 abgerufen werden und die Anforderung für den Zugriff auf die Website 468 erlaubt wird.
  • Der Registrierungsprozess beginnt mit dem Erzeugen eines öffentlichen/privaten Schlüsselpaares, das einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist. Tatsächlich wird ein asymmetrisches Verschlüsselungssystem erzeugt, bei dem der öffentliche Schlüssel allgemein bekannt und/oder Personen zugänglich sein soll, bei denen es sich nicht um die mitwirkende Person handelt, während der private Schlüssel privat aufbewahrt werden und nur der mitwirkenden Person bekannt sein soll. Nachdem der private Schlüssel im Registrierungsprozess verwendet wurde, um eine Kennung zu erzeugen, sollte er entweder in einer sicheren Speichereinheit gespeichert, zerstört oder anderweitig geheim gehalten werden. Das öffentliche/private Schlüsselpaar wird verwendet, um eine Transaktionsanforderung zu ändern und zu verschlüsseln. Bei der Transaktionsanforderung kann es sich um eine Transaktionsnachricht oder einen anderen verschlüsselten Eintrag in einem Transaktions-Ledger handeln. Als Nächstes wird eine biometrische Probe zusammen mit einer PIN oder einem Passwort oder einer anderen Art der Datensicherung empfangen. Eine biometrische Extraktion kann verwendet werden, um biometrische Merkmale aus der biometrischen Probe abzuleiten. Die biometrischen Elemente, der private Schlüssel und optional weitere Daten werden verwendet, um die Eingaben zu verbinden und eine Einbettungsfunktion auszugeben, die anschließend durch eine kryptographische Einwegfunktion transformiert wird, die eine kombinierten Kennung ausgibt, die von externen Parteien nicht ohne Weiteres wiederhergestellt werden kann.
  • Die vorstehenden Ausführungsformen können in Hardware, in einem von einem Prozessor ausgeführten Computerprogramm, in Firmware oder in einer Kombination des vorstehend Genannten implementiert werden. Ein Computerprogramm kann auf einem durch einen Computer lesbaren Medium wie beispielsweise einem Speichermedium ausgeführt werden. Ein Computerprogramm kann sich beispielsweise in einem Direktzugriffsspeicher („RAM“), einem Flash-Speicher, einem Nur-Lese-Speicher („ROM“), einem löschbaren programmierbaren Nur-Lese-Speicher („EPROM“), einem elektrisch löschbaren programmierbaren Nur-Lese-Speicher („EEPROM“), in Registern, auf einer Festplatte, auf einer Wechselplatte, in einem Compact-Disc-Nur-Lese-Speicher („CD-ROM“) oder auf jeder anderen in der Technik bekannten Form von Speichermedium befinden.
  • Ein beispielhaftes Speichermedium kann mit dem Prozessor verbunden werden, sodass der Prozessor Informationen aus dem Speichermedium lesen und in das Speichermedium schreiben kann. Alternativ kann das Speichermedium in den Prozessor integriert sein. Der Prozessor und das Speichermedium können sich in einer anwendungsspezifischen integrierten Schaltung („ASIC“) befinden. Alternativ können der Prozessor und das Speichermedium als einzelne Komponenten vorliegen. 5 veranschaulicht z.B. ein beispielhaftes Netzwerkelement 500, das eine der vorstehend beschriebenen Komponenten darstellen oder in eine der vorstehend beschriebenen Komponenten integriert sein kann usw.
  • Wie in 5 veranschaulicht können ein Speicher 510 und ein Prozessor 520 einzelne Komponenten einer Netzwerkentität 500 sein, die dazu dienen, eine Anwendung oder eine Reihe von hierin beschriebenen Schritten auszuführen. Die Anwendung kann in Software in einer vom Prozessor 520 verstandenen Computersprache codiert und auf einem durch einen Computer lesbaren Medium wie beispielsweise einem Speicher 510 gespeichert werden. Bei dem durch einen Computer lesbaren Medium kann es sich um ein nichtflüchtiges, durch einen Computer lesbares Medium handeln, das physische Hardware-Komponenten wie beispielsweise Speicher umfasst, die Software speichern können. Darüber hinaus kann ein Software-Modul 530 eine andere einzelne Entität sein, die Teil der Netzwerkentität 500 ist und Software-Anweisungen enthält, die vom Prozessor 520 ausgeführt werden können, um eine oder mehrere der hierin beschriebenen Funktionen auszuführen. Zusätzlich zu den oben genannten Komponenten der Netzwerkentität 500 kann die Netzwerkentität 500 auch ein Sender- und Empfängerpaar aufweisen, das so konfiguriert ist, dass es Datenübertragungssignale empfängt und sendet (nicht dargestellt).
  • Eine beispielhafte Ausführungsform eines Systems und/oder eines Verfahrens und/oder eines nichtflüchtigen, durch einen Computer lesbaren Mediums wurde in den beiliegenden Zeichnungen zwar veranschaulicht und in der vorstehenden ausführlichen Beschreibung beschrieben, es versteht sich jedoch, dass die Anmeldung nicht auf die offenbarten Ausführungsformen beschränkt ist, sondern dass zahlreichen neue Anordnungen, Änderungen und Ersetzungen möglich sind, wie sie in den folgenden Ansprüchen dargelegt und definiert sind. Die Fähigkeiten des Systems der verschiedenen Figuren können beispielsweise durch ein(e) oder mehrere der hierin beschriebenen Module oder Komponenten oder in einer verteilten Architektur ausgeführt werden und können einen Sender, einen Empfänger oder ein Paar von beiden enthalten. Die von den einzelnen Modulen ausgeführte Funktionalität kann beispielsweise ganz oder teilweise von einem oder mehreren dieser Module ausgeführt werden. Darüber hinaus kann die hierin beschriebene Funktionalität zu verschiedenen Zeiten und in Bezug auf verschiedene Ereignisse innerhalb oder außerhalb der Module oder Komponenten ausgeführt werden. Die zwischen verschiedenen Modulen gesendeten Informationen können ferner zwischen den Modulen übertragen werden: durch ein Datennetzwerk und/oder das Internet und/oder ein Sprachnetzwerk und/oder ein Internet-Protokoll-Netzwerk und/oder eine drahtlose Einheit und/oder eine drahtgebundene Einheit und/oder über eine Mehrzahl von Protokollen. Die von einem der Module gesendeten oder empfangenen Nachrichten können des Weiteren direkt und/oder über eines oder mehrere der anderen Module gesendet oder empfangen werden.
  • Für einen Fachmann ist offensichtlich, dass ein „System“ als Personal Computer, Server, Konsole, Personal Digital Assistant (PDA), Mobiltelefon, Tablet-Datenverarbeitungseinheit, Smartphone oder eine andere geeignete Datenverarbeitungseinheit oder eine Kombination von Einheiten ausgeführt werden kann. Die Darstellung der oben beschriebenen Funktionen als von einem „System“ ausgeführt soll den Umfang der vorliegenden Anmeldung in keiner Weise einschränken, sondern ein Beispiel für viele Ausführungsformen darstellen. Tatsächlich können die hierin offenbarten Verfahren, Systeme und Vorrichtungen in lokalisierter und verteilter Form im Einklang mit der Datenverarbeitungstechnologie implementiert werden.
  • Es ist zu beachten, dass einige der in dieser Beschreibung vorgestellten Systemeigenschaften als Module vorgestellt wurden, um ihre Implementierungsunabhängigkeit besonders hervorzuheben. Ein Modul kann beispielsweise als Hardware-Schaltung implementiert werden, die kundenspezifische VLSI-Schaltungen (VLSI = Very Large Scale Integration) oder Gate-Anordnungen, handelsübliche Halbleiter wie Logikchips, Transistoren oder andere einzelne Komponenten aufweist. Ein Modul kann auch in programmierbaren Hardware-Einheiten wie vor Ort programmierbaren Gate-Anordnungen, programmierbaren Logikanordnungen, programmierbaren Logikeinheiten, Grafikverarbeitungseinheiten oder Ähnlichem implementiert werden.
  • Ein Modul kann auch zumindest teilweise in Software implementiert werden, um von verschiedenen Arten von Prozessoren ausgeführt zu werden. Eine identifizierte Einheit von ausführbarem Code kann beispielsweise einen oder mehrere physische oder logische Blöcke von Computeranweisungen aufweisen, die beispielsweise als Objekt, Verfahren oder Funktion aufgebaut sein können. Die ausführbaren Dateien eines identifizierten Moduls müssen sich jedoch nicht physisch an der gleichen Stelle befinden, sondern können unterschiedliche Anweisungen aufweisen, die an verschiedenen Stellen gespeichert sind, die, nachdem sie logisch verbunden werden, das Modul aufweisen und den angegebenen Zweck für das Modul erfüllen. Darüber hinaus können Module auf einem durch einen Computer lesbaren Medium gespeichert werden, bei dem es sich beispielsweise um eine Festplatte, eine Flash-Einheit, ein Direktzugriffsspeicher (RAM), ein Band oder ein anderes solches Medium zum Speichern von Daten handeln kann.
  • Tatsächlich kann ein Modul aus ausführbarem Code eine einzelne Anweisung oder viele Anweisungen enthalten und sogar über mehrere verschiedene Code-Segmente, zwischen verschiedenen Programmen und über mehrere Speichereinheiten verteilt sein. Ebenso können Betriebsdaten identifiziert und hierin in Modulen dargestellt werden und in jeder geeigneten Form ausgeführt und in jeder geeigneten Art von Datenstruktur aufgebaut sein. Die Betriebsdaten können als ein einzelner Datensatz erfasst oder über verschiedene Orte verteilt sein, darunter verschiedene Speichereinheiten, und zumindest teilweise nur als elektronische Signale in einem System oder Netzwerk vorliegen.
  • Es versteht sich, dass die Komponenten der Anmeldung, wie sie in den Figuren hierin allgemein beschrieben und veranschaulicht sind, in vielen verschiedenen Konfigurationen angeordnet und ausgelegt sein können. Die ausführliche Beschreibung der Ausführungsformen soll daher den Umfang der beanspruchten Anmeldung nicht einschränken, sondern stellt lediglich ausgewählte Ausführungsformen der Anmeldung dar.
  • Für einen Fachmann ist leicht verständlich, dass das vorstehend Genannte mit Schritten in einer anderen Reihenfolge und/oder mit Hardware-Elementen in Konfigurationen durchgeführt werden kann, die sich von den offenbarten Schritten unterscheiden. Die Anmeldung wurde zwar auf Grundlage dieser bevorzugten Ausführungsformen beschrieben, für Fachleute ist jedoch offensichtlich, dass bestimmte Änderungen, Variationen und andere Ausbildungen möglich sind.
  • In der vorliegenden Anmeldung wurden zwar bevorzugte Ausführungsformen beschrieben, es ist jedoch offensichtlich, dass die beschriebenen Ausführungsformen nur veranschaulichend sind und der Anwendungsbereich der Anmeldung ausschließlich durch die beigefügten Ansprüche zu definieren ist, wenn dabei eine umfassende Bandbreite von Äquivalenten und Änderungen (z.B. Protokolle, Hardware-Einheiten, Software-Plattformen usw.) berücksichtigt werden.

Claims (20)

  1. Verfahren, das aufweist: Speichern eines öffentlichen Schlüssels und einer oder mehrerer entsprechender Adressen, die einem Benutzerprofil zugehörig sind, in einer Blockchain; Erzeugen von Berechtigungsdaten für das Benutzerprofil auf Grundlage des öffentlichen Schlüssels; Weiterleiten der Berechtigungsdaten an die eine oder die mehreren Adressen; Empfangen einer Anforderung für den Zugriff auf eine Website von einer Benutzereinheit, die dem Benutzerprofil zugehörig ist; und Abrufen der Berechtigungsdaten auf Grundlage der einen oder mehreren Adressen aus der Blockchain.
  2. Verfahren nach Anspruch 1, wobei es sich bei den Berechtigungsdaten um eine Zugriffskontrollliste (ACL) handelt.
  3. Verfahren nach Anspruch 1, wobei die Berechtigungsdaten innerhalb eines begrenzten Zeitfensters erzeugt werden.
  4. Verfahren nach Anspruch 3, wobei die eine oder die mehreren Adressen eine Mehrzahl von Adresspositionen aufweisen, die einer Mehrzahl von Berechtigungsdaten bei einer Mehrzahl von Iterationen von Zugriffsversuchen entsprechen.
  5. Verfahren nach Anspruch 4, wobei die Anforderung die Mehrzahl von Adresspositionen aufweist.
  6. Verfahren nach Anspruch 1, das weiterhin aufweist: als Reaktion auf das Empfangen der Anforderung Übertragen einer verschlüsselten Nachricht an die Benutzereinheit; und Empfangen einer entschlüsselten Nachricht auf Grundlage der verschlüsselten Nachricht.
  7. Verfahren nach Anspruch 6, das weiterhin aufweist: Vergleichen eines entschlüsselten Nachrichteninhalts der entschlüsselten Nachricht mit einem verschlüsselten Nachrichteninhalt der verschlüsselten Nachricht; und wenn der entschlüsselte Nachrichteninhalt mit dem verschlüsselten Nachrichteninhalt übereinstimmt, überprüfen, ob die Berechtigungsdaten gültig sind, und ist dies der Fall, Gewähren des Zugriffs auf die Benutzereinheit.
  8. Vorrichtung, die aufweist: einen Prozessor, der so konfiguriert ist, dass er: einen öffentlichen Schlüssel und eine oder mehrere entsprechende Adressen, die einem Benutzerprofil zugehörig sind, in einer Blockchain speichert; Berechtigungsdaten für das Benutzerprofil auf Grundlage des öffentlichen Schlüssels erzeugt; die Berechtigungsdaten an die eine oder die mehreren Adressen weiterleitet; einen Empfänger, der so konfiguriert ist, dass er eine Anforderung für den Zugriff auf eine Website von einer Benutzereinheit, die dem Benutzerprofil zugehörig ist, empfängt; und wobei der Prozessor weiterhin so konfiguriert ist, dass er die Berechtigungsdaten auf Grundlage der einen oder mehreren Adressen aus der Blockchain abruft.
  9. Vorrichtung nach Anspruch 8, wobei es sich bei den Berechtigungsdaten um eine Zugriffskontrollliste (ACL) handelt.
  10. Vorrichtung nach Anspruch 8, wobei die Berechtigungsdaten innerhalb eines begrenzten Zeitfensters erzeugt werden.
  11. Vorrichtung nach Anspruch 10, wobei die eine oder die mehreren Adressen eine Mehrzahl von Adresspositionen aufweisen, die einer Mehrzahl von Berechtigungsdaten bei einer Mehrzahl von Iterationen von Zugriffsversuchen entsprechen.
  12. Vorrichtung nach Anspruch 11, wobei die Anforderung die Mehrzahl von Adresspositionen aufweist.
  13. Vorrichtung nach Anspruch 8, wobei der Prozessor weiterhin so konfiguriert ist, dass er: als Reaktion auf die empfangene Anforderung eine verschlüsselte Nachricht an die Benutzereinheit weiterleitet, und wobei der Empfänger weiterhin so konfiguriert ist, dass er auf Grundlage der verschlüsselten Nachricht eine entschlüsselte Nachricht empfängt.
  14. Vorrichtung nach Anspruch 13, wobei der Prozessor weiterhin so konfiguriert ist, dass er: einen entschlüsselten Nachrichteninhalt der entschlüsselten Nachricht mit einem verschlüsselten Nachrichteninhalt der verschlüsselten Nachricht vergleicht; und wenn der entschlüsselte Nachrichteninhalt mit dem verschlüsselten Nachrichteninhalt übereinstimmt, überprüft, ob die Berechtigungsdaten gültig sind, und ist dies der Fall, den Zugriff auf die Benutzereinheit gewährt.
  15. Nichtflüchtiges, durch einen Computer lesbares Speichermedium, das so konfiguriert ist, dass es Anweisungen speichert, die, wenn sie ausgeführt werden, einen Prozessor veranlassen, durchzuführen: Speichern eines öffentlichen Schlüssels und einer oder mehrerer entsprechender Adressen, die einem Benutzerprofil zugehörig sind, in einer Blockchain; Erzeugen von Berechtigungsdaten für das Benutzerprofil auf Grundlage des öffentlichen Schlüssels; Weiterleiten der Berechtigungsdaten an die eine oder die mehreren Adressen; Empfangen einer Anforderung für den Zugriff auf eine Website von einer Benutzereinheit, die dem Benutzerprofil zugehörig ist; und Abrufen der Berechtigungsdaten auf Grundlage der einen oder mehreren Adressen aus der Blockchain.
  16. Nichtflüchtiges, durch einen Computer lesbares Speichermedium nach Anspruch 15, wobei es sich bei den Berechtigungsdaten um eine Zugriffskontrollliste (ACL) handelt.
  17. Nichtflüchtiges, durch einen Computer lesbares Speichermedium nach Anspruch 15, wobei die Berechtigungsdaten innerhalb eines begrenzten Zeitfensters erzeugt werden.
  18. Nichtflüchtiges, durch einen Computer lesbares Speichermedium nach Anspruch 17, wobei die eine oder die mehreren Adressen eine Mehrzahl von Adresspositionen aufweisen, die einer Mehrzahl von Berechtigungsdaten bei einer Mehrzahl von Iterationen von Zugriffsversuchen entsprechen.
  19. Nichtflüchtiges, durch einen Computer lesbares Speichermedium nach Anspruch 18, wobei die Anforderung die Mehrzahl von Adresspositionen aufweist.
  20. Nichtflüchtiges, durch einen Computer lesbares Speichermedium nach Anspruch 15, wobei der Prozessor weiterhin so konfiguriert ist, dass er durchführt: als Reaktion auf das Empfangen der Anforderung Übertragen einer verschlüsselten Nachricht an die Benutzereinheit; Empfangen einer entschlüsselten Nachricht auf Grundlage der verschlüsselten Nachricht; Vergleichen eines entschlüsselten Nachrichteninhalts der entschlüsselten Nachricht mit einem verschlüsselten Nachrichteninhalt der verschlüsselten Nachricht; und wenn der entschlüsselte Nachrichteninhalt mit dem verschlüsselten Nachrichteninhalt übereinstimmt, überprüfen, ob die Berechtigungsdaten gültig sind, und ist dies der Fall, Gewähren des Zugriffs auf die Benutzereinheit.
DE112018003825.4T 2017-07-26 2018-07-24 Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung Pending DE112018003825T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/660,756 2017-07-26
US15/660,756 US10476879B2 (en) 2017-07-26 2017-07-26 Blockchain authentication via hard/soft token verification
PCT/EP2018/070023 WO2019020616A1 (en) 2017-07-26 2018-07-24 BLOCK CHAIN AUTHENTICATION THROUGH MATERIAL / SOFTWARE CHECK VERIFICATION

Publications (1)

Publication Number Publication Date
DE112018003825T5 true DE112018003825T5 (de) 2020-04-09

Family

ID=63013041

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018003825.4T Pending DE112018003825T5 (de) 2017-07-26 2018-07-24 Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung

Country Status (6)

Country Link
US (2) US10476879B2 (de)
JP (1) JP7121459B2 (de)
CN (1) CN110915183B (de)
DE (1) DE112018003825T5 (de)
GB (1) GB2579502A (de)
WO (1) WO2019020616A1 (de)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11277412B2 (en) 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
US10783733B2 (en) * 2017-07-11 2020-09-22 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
CN108012582B (zh) * 2017-08-18 2019-08-23 达闼科技成都有限公司 区块链系统及其权限管理方法
US10818122B2 (en) 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
US10818121B2 (en) 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
CN108712257B (zh) * 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
CN111901121B (zh) 2018-04-03 2023-09-29 创新先进技术有限公司 跨区块链的认证方法及装置、电子设备
CA3098670A1 (en) 2018-05-06 2019-11-14 Strong Force TX Portfolio 2018, LLC Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources
US11550299B2 (en) 2020-02-03 2023-01-10 Strong Force TX Portfolio 2018, LLC Automated robotic process selection and configuration
US11544782B2 (en) 2018-05-06 2023-01-03 Strong Force TX Portfolio 2018, LLC System and method of a smart contract and distributed ledger platform with blockchain custody service
US11669914B2 (en) 2018-05-06 2023-06-06 Strong Force TX Portfolio 2018, LLC Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information
US11212102B2 (en) * 2018-07-03 2021-12-28 Royal Bank Of Canada System and method for an electronic identity brokerage
US10855667B2 (en) * 2018-06-01 2020-12-01 Paypal, Inc. Using keys with targeted access to the blockchain to verify and authenticate identity
US11281796B2 (en) * 2018-06-13 2022-03-22 At&T Intellectual Property I, L.P. Blockchain based information management
US11108764B2 (en) * 2018-07-02 2021-08-31 Salesforce.Com, Inc. Automating responses to authentication requests using unsupervised computer learning techniques
US11356262B2 (en) 2018-07-03 2022-06-07 Royal Bank Of Canada System and method for anonymous location verification
US10778603B2 (en) * 2018-10-11 2020-09-15 Citrix Systems, Inc. Systems and methods for controlling access to broker resources
US11039317B2 (en) * 2018-12-31 2021-06-15 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city
US11601787B2 (en) 2018-12-31 2023-03-07 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network
US11250507B2 (en) * 2019-02-20 2022-02-15 Apifiny Group Inc. Trusted tokenized transactions in a blockchain system
CN109936570B (zh) * 2019-02-21 2021-05-28 领信智链(北京)科技有限公司 一种基于以太坊区块链的去中心化标识符属性管理系统
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain
KR102151904B1 (ko) * 2019-03-26 2020-09-03 알리바바 그룹 홀딩 리미티드 블록체인 네트워크에서 사용을 위한 필드 프로그래밍가능 게이트 어레이 기반 신뢰 실행 환경
US11379785B2 (en) * 2019-03-28 2022-07-05 Ebay Inc. Decentralized shipping network using blockchains
CN110147685B (zh) * 2019-04-04 2020-10-23 创新先进技术有限公司 数据验证方法、系统、装置及设备
US11055277B2 (en) 2019-04-04 2021-07-06 Advanced New Technologies Co., Ltd. Integrity verification method, apparatus, and system and device for data in a blockchain-type ledger
US10917231B2 (en) * 2019-04-04 2021-02-09 Advanced New Technologies Co., Ltd. Data storage method, apparatus, system and device
US11468158B2 (en) * 2019-04-10 2022-10-11 At&T Intellectual Property I, L.P. Authentication for functions as a service
CN109995791B (zh) * 2019-04-11 2020-11-03 清华大学 一种数据授权方法及系统
SG11202000784SA (en) * 2019-04-30 2020-02-27 Alibaba Group Holding Ltd Methods and devices for managing access to account in blockchain system
US11546366B2 (en) * 2019-05-08 2023-01-03 International Business Machines Corporation Threat information sharing based on blockchain
US10839107B2 (en) * 2019-05-30 2020-11-17 Advanced New Technologies Co., Ltd. Managing a smart contract on a blockchain
US11050798B2 (en) * 2019-05-31 2021-06-29 Mitel Networks Corporation Methods for establishing peer-to-peer communications using distributed call ledgers
US10936302B2 (en) * 2019-06-07 2021-03-02 Volvo Car Corporation Updating sub-systems of a device using blockchain
IL267493B (en) 2019-06-19 2022-03-01 Elta Systems Ltd Methods and systems for trusted web authentification
EP3764613A1 (de) * 2019-07-09 2021-01-13 Gemalto Sa Verfahren, erste vorrichtung, erster server, zweiter server und system zum zugriff auf einen privaten schlüssel
US11558379B2 (en) * 2019-07-15 2023-01-17 Hewlett Packard Enterprise Development Lp Network access authentication and authorization using a blockchain network
CN110866827B (zh) * 2019-10-12 2023-10-20 平安壹钱包电子商务有限公司 一种通证处理方法、装置、存储介质及服务器
KR102330012B1 (ko) * 2019-11-07 2021-11-23 순천향대학교 산학협력단 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체
US11233876B2 (en) 2020-01-02 2022-01-25 Vmware, Inc. User profile distribution and deployment systems and methods
US10972475B1 (en) * 2020-01-29 2021-04-06 Capital One Services, Llc Account access security using a distributed ledger and/or a distributed file system
US11982993B2 (en) 2020-02-03 2024-05-14 Strong Force TX Portfolio 2018, LLC AI solution selection for an automated robotic process
US11003433B1 (en) * 2020-02-05 2021-05-11 Dell Products L.P. System and method for improved peer-to-peer software distribution
CN111428269B (zh) * 2020-03-24 2023-05-09 北京金山云网络技术有限公司 数据访问方法、装置和终端设备
CN112163035B (zh) * 2020-05-15 2024-05-31 支付宝(杭州)信息技术有限公司 调用智能合约的方法及装置
US11727306B2 (en) * 2020-05-20 2023-08-15 Bank Of America Corporation Distributed artificial intelligence model with deception nodes
CN111611318A (zh) * 2020-06-08 2020-09-01 杭州复杂美科技有限公司 数据访问方法、设备和存储介质
CN112468301B (zh) * 2020-10-23 2022-08-02 苏州浪潮智能科技有限公司 一种基于区块链的云平台认证的方法、系统、设备及介质
US20220179929A1 (en) * 2020-12-09 2022-06-09 Synopsys, Inc. Obfuscating encrypted register transfer logic model of a circuit
US11799639B2 (en) 2021-01-05 2023-10-24 Bank Of America Corporation Systems and methods using distributed ledgers to correct for missing one time passwords in event processing
MX2023008811A (es) 2021-01-28 2023-10-26 MSP Solutions Group LLC Sistema de gestión de usuarios para soporte informático.
SE545490C2 (en) * 2021-02-11 2023-09-26 Wone Sagl Methods, module and blockchain for distributed public keystore
CN115515130A (zh) * 2021-06-22 2022-12-23 华为技术有限公司 一种会话密钥生成的方法及装置
US11941262B1 (en) * 2023-10-31 2024-03-26 Massood Kamalpour Systems and methods for digital data management including creation of storage location with storage access ID

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227879A (ja) * 1999-02-05 2000-08-15 Mitsubishi Materials Corp チームデータリスト管理装置及びチームデータリスト保管装置及びチームデータリスト処理システム、並びに、それらの記録媒体
US7139864B2 (en) * 2003-12-30 2006-11-21 Sandisk Corporation Non-volatile memory and method with block management system
US7499419B2 (en) * 2004-09-24 2009-03-03 Fortinet, Inc. Scalable IP-services enabled multicast forwarding with efficient resource utilization
JP4718257B2 (ja) * 2005-07-06 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 分散認証アクセス制御システム
CN101543107A (zh) * 2006-09-22 2009-09-23 卡耐特无线有限公司 用于资源管理的方法和设备
JP5915046B2 (ja) 2011-09-15 2016-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20160005032A1 (en) 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US10102510B2 (en) * 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US9173101B1 (en) * 2013-03-14 2015-10-27 Microstrategy Incorporated Acquiring client device data
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
EP3271824A4 (de) 2015-03-20 2018-09-05 Rivetz Corp. Automatisierte bescheinigung der vorrichtungsintegrität mittels blockchain
SI3073670T1 (sl) 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
US9870562B2 (en) * 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US11073960B2 (en) * 2015-07-09 2021-07-27 Sensoriant, Inc. Method and system for creating adaptive user interfaces using user provided and controlled data
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
WO2017044554A1 (en) 2015-09-11 2017-03-16 Aware, Inc. Biometric verification of a blockchain database transaction contributor
US9832024B2 (en) * 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
WO2017127564A1 (en) * 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
US20170357966A1 (en) * 2016-06-09 2017-12-14 Mastercard International Incorporated Method and system for use of a proprietary private blockchain
CN106295401A (zh) * 2016-08-13 2017-01-04 深圳市樊溪电子有限公司 一种用于区块链的只读安全文件存储系统及其方法
US10187369B2 (en) * 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
CN106503994B (zh) * 2016-11-02 2020-07-28 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
US11188900B2 (en) * 2016-12-01 2021-11-30 Mastercard International Incorporated Method and system for payment card verification via blockchain
US20180276626A1 (en) * 2017-03-21 2018-09-27 Dappsters, LLC Blockchain systems and methods
US10176308B2 (en) * 2017-04-28 2019-01-08 Accenture Global Solutions Limited Entitlement management system
US10790980B2 (en) * 2017-07-14 2020-09-29 International Business Machines Corporation Establishing trust in an attribute authentication system
US11483155B2 (en) * 2020-01-22 2022-10-25 T-Mobile Usa, Inc. Access control using proof-of-possession token

Also Published As

Publication number Publication date
US20200045051A1 (en) 2020-02-06
US10476879B2 (en) 2019-11-12
CN110915183A (zh) 2020-03-24
GB202001967D0 (en) 2020-04-01
WO2019020616A1 (en) 2019-01-31
US11297064B2 (en) 2022-04-05
GB2579502A (en) 2020-06-24
JP7121459B2 (ja) 2022-08-18
JP2020528695A (ja) 2020-09-24
US20190036932A1 (en) 2019-01-31
CN110915183B (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE102016224537B4 (de) Masterblockchain
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
DE102016220656A1 (de) Bereitstellung und Prüfung der Gültigkeit eines virtuellen Dokuments
CN109728903B (zh) 一种使用属性密码的区块链弱中心密码授权方法
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
DE102009001718A1 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
US11405200B1 (en) Multilevel split keys for wallet recovery
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
WO2022200035A1 (de) Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102021103997A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
EP3288215A1 (de) Verfahren und vorrichtung zur ausgabe von authentizitätsbescheinigungen sowie ein sicherheitsmodul
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
DE102015001817B4 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
DE102019007457A1 (de) Generierung klonresistenter Gruppen von elektronischen Einheiten
DE202024101365U1 (de) Ein Signcryption-basiertes Outsourced Data Access Control (SBODAC)-System
DE102021103996A1 (de) Auslesen lokal gespeicherter verschlüsselter Identitätsattribute
EP2723111A1 (de) Mehrfaktor-Authentifikation für mobile Endgeräte

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: G06F0021300000