ES2881289T3 - Método para gestionar una identidad de confianza - Google Patents
Método para gestionar una identidad de confianza Download PDFInfo
- Publication number
- ES2881289T3 ES2881289T3 ES16815856T ES16815856T ES2881289T3 ES 2881289 T3 ES2881289 T3 ES 2881289T3 ES 16815856 T ES16815856 T ES 16815856T ES 16815856 T ES16815856 T ES 16815856T ES 2881289 T3 ES2881289 T3 ES 2881289T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- key
- identity
- verifier
- issuer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Un método para autenticar la identidad de confianza de un usuario (ID) mediante un dispositivo verificador, siendo dicha identidad de confianza de usuario emitida por un emisor que tiene una clave pública, en donde el usuario tiene un dispositivo de usuario que envía un mensaje al dispositivo verificador, dicho mensaje que comprende un identificador de transacción (T id) y una clave pública de usuario (Kpub) asignada al usuario, en donde el dispositivo verificador recupera una transacción de cadena de bloques (T) que comprende una firma del emisor en la identidad de confianza del usuario y la clave pública del usuario, una clave cifrada (e_K) y una identidad cifrada (e_ID) de una cadena de bloques usando el identificador de transacción y verifica la transacción, en donde la clave cifrada es generada por el usuario cifrando una clave secreta con una primera clave de cifrado que deriva, en caso de verificación exitosa, el dispositivo verificador envía un desafío (C) al dispositivo de usuario que calcula una respuesta firmando el desafío usando la clave privada del usuario y envía la respuesta al dispositivo verificador, el dispositivo verificador comprueba la firma del usuario usando el clave pública de usuario y en caso de comprobación exitosa de la firma del usuario: el dispositivo verificador envía la clave cifrada y una clave pública del verificador (V_Kpub) al dispositivo del usuario, el dispositivo del usuario deriva una clave de cifrado de claves (KEK) y recupera la clave secreta (K) descifrando la clave cifrada utilizando la clave de cifrado de claves, luego el dispositivo de usuario cifra la clave secreta utilizando la clave pública del verificador y envía la nueva clave cifrada resultante (V_e_K) al dispositivo verificador, el dispositivo verificador recupera la clave secreta descifrando la nueva clave cifrada utilizando una clave privada del verificador, luego el dispositivo verificador recupera la identidad de confianza del usuario descifrando la identidad cifrada utilizando la clave secreta, el dispositivo verificador verifica la firma del emisor utilizando tanto la identidad de confianza del usuario, la clave pública del usuario como la clave pública del emisor.
Description
DESCRIPCIÓN
Método para gestionar una identidad de confianza
(Campo de la invención)
La presente invención se refiere a métodos para gestionar una identidad de confianza para un usuario. Se relaciona en particular con métodos para desplegar la identidad de confianza del usuario y con métodos para autenticar la identidad de confianza del usuario.
(Antecedentes de la invención)
Las identidades de confianza y emitidas centralmente se utilizan ampliamente para beneficios laborales, fiscales, hipotecarios, de atención médica o de seguridad social, por ejemplo. Una identidad de confianza es una identidad cuyo contenido se puede autenticar. Sin embargo, el robo de identidad y el fraude de identidad son problemas importantes. Cada año, los estafadores robaron miles de millones de dólares a millones de consumidores. Tal fraude es posible porque no existe una manera fácil de verificar al verdadero propietario de una identidad de confianza. En otras palabras, un ladrón puede utilizar una identidad de confianza robada, ya que solo se controla la validez, como tal, de la identidad de confianza.
El documento titulado Bitcoin: iguala Peer-to-Peer Electronic Cash System con fecha del 31 de octubre de 2008 de Satoshi Nakamoto describe el esquema de Bitcoin basado en el sistema de cadena de bloques.
Los capítulos 10, 12 y 13 del Manual de Criptografía Aplicada de A. Menezes, P. van Oorschot y S. Vanstone con fecha de 1996 describe cuestiones relacionadas con las técnicas de gestión de claves, la identificación y autenticación de entidades y los protocolos de establecimiento de claves.
El documento titulado A new Convergent Identity System based on EAP-TLS Smart cards de P. Urien et al describe un sistema de identidad que funciona con tarjetas inteligentes EAP-TLS.
Por lo tanto, existe la necesidad de desarrollar nuevos métodos y dispositivos que permitan evitar que varias personas reclamen una misma identidad de confianza.
(Compendio de la invención)
Un objeto de la invención es resolver el problema técnico mencionado anteriormente.
Un objeto de la presente invención es un método para autenticar la identidad de confianza de un usuario mediante un dispositivo verificador como se define en la reivindicación 1. Se definen varias realizaciones en las reivindicaciones dependientes.
Otro objeto de la presente invención es un dispositivo verificador configurado para autenticar una identidad de confianza de usuario de un usuario emitida por un emisor que tiene una clave pública como se define en la reivindicación 4.
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente a partir de la lectura de la siguiente descripción de una serie de realizaciones preferidas de la invención con referencia a los dibujos adjuntos correspondientes en los que:
- La Figura 1 representa un diagrama de flujo que muestra un primer ejemplo de secuencia de emisión de identidad según la invención,
- La Figura 2 representa un diagrama de flujo que muestra un ejemplo de secuencia de prueba de identidad según la invención,
- La Figura 3 representa un diagrama de flujo que muestra un segundo ejemplo de secuencia de emisión de identidad según la invención,
- La Figura 4 muestra un ejemplo de un dispositivo emisor según la invención,
- La Figura 5 muestra un ejemplo de un dispositivo de usuario según la invención, y
- La Figura 6 muestra un ejemplo de un dispositivo verificador según la invención.
(Descripción detallada de las realizaciones preferidas)
La invención puede aplicarse a cualquier tipo de identidad digital emitida por una autoridad emisora (también llamada emisor) y destinada a asignarse a un usuario.
La invención se basa en un par de claves pública/privada y en funciones criptográficas como se usa comúnmente en el llamado dominio de criptografía de clave pública.
Se supone que el usuario tiene un dispositivo (llamado dispositivo de usuario) que se utiliza para el despliegue de identidad de confianza y para la verificación de identidad de confianza. El dispositivo de usuario puede ser un pasaporte, una licencia de conducir, un teléfono inteligente, una tableta, un par de anteojos electrónicos, un reloj electrónico, una pulsera electrónica, un dispositivo electrónico que se puede llevar puesto, una máquina de juego portátil o un ordenador, por ejemplo.
El emisor de identidad es la entidad que emite la identidad de confianza, por ejemplo, licencia de conducir, número de seguridad social, pasaporte, ID de atención médica, etc. Por lo tanto, la identidad de confianza puede ser un documento de identidad emitido por un emisor y puede contener un identificador, información diversa o atributos de usuario. La identidad de confianza también puede ser uno o más atributos examinados asociados con un usuario. En este caso, el emisor responde por los atributos.
Se asume que el usuario solicita una identidad de confianza (o da fe de los atributos) y usa la identidad de confianza cuando sea necesario. El usuario puede ser una persona, una máquina o un dispositivo de Internet de las cosas (IoT).
El verificador es una entidad que necesita que el usuario demuestre la propiedad y la legitimidad de la identidad de confianza. Por ejemplo, un verificador puede ser un proveedor de servicios, por ejemplo, un banco, o un par del usuario, por ejemplo, otro dispositivo de IoT. Se supone que el usuario desea un servicio del proveedor de servicios, por ejemplo, solicitar una hipoteca. El proveedor de servicios desea una identidad de confianza del usuario y necesita saber que el usuario es realmente el propietario de la identidad de confianza. El usuario debe demostrarlo. Se supone que el verificador conoce y confía en el emisor.
Una cadena de bloques (también llamada cadena de bloques) es un libro mayor distribuido que mantiene una lista en continuo crecimiento de registros de datos transaccionales que se supone que son resistentes a la manipulación y revisión. Generalmente, una cadena de bloques se basa en un servidor de marca de tiempo que, después de agrupar las transacciones recientes en bloques, toma un hash de un bloque para marcar el tiempo y publica ampliamente el hash. El hash permite probar que los datos deben haber existido en ese momento. El hash de cada bloque incluye el hash del bloque anterior. Por lo tanto, se crea una cadena de bloques donde cada bloque se vincula a su predecesor. Por lo tanto, una transacción registrada en un bloque se puede obtener de una cadena de bloques y es posible verificar que esta transacción registrada no se haya alterado. Una cadena de bloques puede considerarse un poseedor de registros indiscutible. Además, una cadena de bloques puede proporcionar protección de integridad y pseudoanonimato. Una de las aplicaciones más conocidas de la tecnología de la cadena de bloques es el libro mayor público de transacciones para la moneda criptográfica bitcoin, que tiene como objetivo almacenar transacciones financieras.
En aras de la brevedad, en la presente memoria descriptiva, en ocasiones se utiliza la palabra "usuario" en lugar de "dispositivo de usuario". De manera similar, en ocasiones se utiliza "emisor" en lugar de "dispositivo emisor" y "verificador" en lugar de "dispositivo verificador".
La Figura 1 ilustra un primer ejemplo de secuencia para una emisión de identidad según la invención.
En este ejemplo, se supone que el emisor gestiona un dispositivo emisor que puede ser un servidor de identidad capaz de generar identidades de confianza y el usuario es una persona que se supone gestiona un dispositivo de usuario que puede ser un ordenador portátil.
El dispositivo de usuario puede ser capaz de comunicarse con el servidor de identidad (dispositivo emisor) a través de cualquier tipo de red. Por ejemplo, la comunicación puede establecerse a través de una combinación de un canal inalámbrico (como Wi-Fi® o Bluetooth®) y un canal cableado (como Ethernet).
Primero, el usuario (o dispositivo de usuario) solicita al emisor de identidad (o dispositivo emisor) una ID de identidad de confianza. El usuario proporciona los documentos necesarios (por ejemplo, certificado de nacimiento y, opcionalmente, datos biométricos) que prueban su identidad.
Luego, el emisor verifica los documentos. Si todo está bien, el emisor crea una nueva ID de identidad de confianza y se la envía al usuario para que la guarde.
Según la invención, el usuario elige tener un registro público (es decir, un registro en un libro mayor público): el usuario envía una solicitud de firma al emisor. Esta solicitud contiene la clave pública Kpu del usuario.
Luego, el emisor firma digitalmente la identidad de confianza y la clave pública de usuario (ID | Kpu) y le da la firma resultante (es decir, la firma del emisor) al usuario.
El usuario utiliza una clave secreta K para cifrar la ID de identidad de confianza, para generar una identidad de confianza cifrada (e_ID). Luego, el usuario obtiene una clave de cifrado de clave (es decir, KEK). Deriva una clave (o
par de claves) KEK a partir de un par de claves pública/privada. El parámetro de derivación se puede manejar de una serie de formas. Luego, el usuario cifra la clave secreta K utilizando la clave de cifrado de clave KEK (clave pública si es un par de claves), resultando la clave cifrada e_K. En esta etapa, el usuario crea una transacción de cadena de bloques T que contiene un blob que incluye la firma del emisor, la identidad de confianza cifrada e_ID y la clave secreta cifrada e_K.
En ambos casos, el usuario envía la transacción a una cadena de bloques. Una vez que se verifica la transacción T (por la entidad que gestiona la cadena de bloques), la transacción T se registra en la cadena de bloques.
En una realización, la invención puede implementarse utilizando el formato de transacción de Bitcoin si la cadena de bloques es una cadena de bloques de Bitcoin. En este caso, se crean múltiples direcciones de salida del blob de datos. Otra dirección de salida puede ser la dirección del usuario. También se pueden definir nuevos formatos de transacción para facilitar el registro de activos digitales.
La Figura 2 ilustra un ejemplo de secuencia de prueba de identidad según la invención.
En este ejemplo, se supone que se ha creado y registrado una transacción de cadena de bloques según la invención.
Se supone que el verificador gestiona un dispositivo verificador que es capaz de acceder a la cadena de bloques e interactuar con el dispositivo de usuario. El dispositivo de verificación puede ser un servidor conectado a Internet, por ejemplo.
En este ejemplo, el usuario desea utilizar algún servicio proporcionado por el verificador o desea interactuar con el verificador en general. El verificador necesita la ID de identidad del usuario. Quiere verificar que la ID de identidad de confianza sea emitida verdaderamente por una autoridad emisora y quiere que el usuario demuestre que la ID de identidad de confianza se le ha emitido verdaderamente.
Primero, el usuario (o dispositivo de usuario) le dice al verificador su ID de identificador de transacción de cadena de bloques (o un identificador que puede identificar la transacción o registro del usuario) y una referencia que permite identificar al emisor de la ID de identidad de confianza. Además, el usuario también puede proporcionar al verificador su clave pública Kpu.
Usando la ID de identificador de transacción, el verificador encuentra la transacción T de la cadena de bloques y verifica la transacción T. En otras palabras, el verificador comprueba la autenticidad e integridad de la transacción registrada. Si la transacción T se comprueba con éxito, el verificador continúa de la siguiente manera.
El verificador verifica al usuario, de hecho el propietario de esta transacción, enviando un desafío C. En respuesta, el usuario firma el desafío C usando su clave privada Kpr y envía el resultado de vuelta al verificador. El verificador verifica la firma del usuario recibida. En caso de una verificación exitosa, el verificador continúa de la siguiente manera.
Si los datos están cifrados, el verificador envía la clave cifrada e_K (que se encuentra en la transacción) y su propia clave pública V_Kpub al usuario.
Luego, el usuario vuelve a cifrar la clave secreta K con la clave pública del verificador V_Kpub, lo que da como resultado una nueva clave cifrada V_e_K y la envía al verificador. Por ejemplo, el usuario descifra la clave cifrada e_K usando la clave KEK y recupera el secreto K, y luego vuelve a cifrar la clave secreta K con la clave pública del verificador V_Kpub. En este caso, el usuario puede eliminar luego la clave secreta K.
Luego, el verificador descifra la nueva clave cifrada V_e_K con su clave privada y recupera la clave secreta. El verificador ahora puede descifrar la identidad cifrada e_ID utilizando la clave secreta K y recupera la ID de identidad de confianza.
El verificador verifica la firma del Emisor utilizando la ID del usuario, la clave pública Kpu del usuario y la clave pública del emisor. Si la verificación tiene éxito, el verificador puede proporcionar servicio al usuario.
Al final, el verificador ha verificado que el emisor verdaderamente ha emitido la ID de identidad de confianza al usuario que tiene la clave privada correspondiente a la clave pública del usuario.
Gracias a la invención, el verificador puede comprobar la identidad de confianza del usuario sin contactar con el emisor original.
Alternativamente, el usuario puede conservar la ID de identidad de confianza en lugar de ponerla en la transacción de la cadena de bloques. En este caso, el usuario presenta la ID de identidad de confianza al verificador y el verificador comprueba el registro de la cadena de bloques para verificar que la ID de identidad de confianza pertenece al usuario.
En un ejemplo, el par de claves del usuario es el mismo que el par de claves asociado con la dirección de la cadena de bloques.
En otro ejemplo, el par de claves del usuario es diferente del asociado con la dirección de la cadena de bloques. La Figura 3 ilustra un segundo ejemplo de secuencia para una emisión de identidad según la invención.
Los primeros pasos son similares a los descritos en la Figura 1.
El usuario elige tener un registro público: el dispositivo del usuario envía una solicitud de firma al dispositivo emisor. Esta solicitud contiene tanto la clave pública (Kpu4Id) del usuario como una dirección de cadena de bloques.
Luego, el emisor firma digitalmente la identidad de confianza de la pareja y la clave pública de usuario recibida (ID | Kpu4Id) para generar una firma del emisor.
El dispositivo emisor genera una identidad cifrada e_ID cifrando la ID de identidad de confianza con una clave secreta K generada en el dispositivo emisor. El dispositivo emisor también genera una clave cifrada e_K cifrando la clave secreta K utilizando la clave pública de usuario recibida (Kpu4Id).
Luego, el dispositivo emisor crea una transacción de cadena de bloques T que contiene un activo digital que incluye la firma del emisor generada, la identidad cifrada e_ID y la clave cifrada e_K. El dispositivo emisor envía la transacción de la cadena de bloques T a la Cadena de Bloques para la verificación y el almacenamiento de la transacción en la dirección de la cadena de bloques proporcionada por el usuario.
En lugar de cifrar completamente la ID de identidad de confianza, la ID de identidad de confianza también puede estar parcialmente cifrada. Por ejemplo, el identificador puede estar claro mientras que los atributos están cifrados. En otra realización (no mostrada), el emisor de la ID le da un documento de identidad (digital) al usuario, calcula un hash criptográfico de la ID de identidad de confianza y transfiere el hash calculado de la ID al usuario a través de la cadena de bloques como un activo digital.
Por ejemplo, al recibir la solicitud que comprende tanto la clave pública del usuario como una dirección de cadena de bloques, el dispositivo emisor calcula un hash de la ID de identidad de confianza. El dispositivo emisor envía la ID de identidad de confianza al dispositivo del usuario y crea una transacción de cadena de bloques T que contiene el hash. Luego, el dispositivo emisor envía esta transacción de cadena de bloques T a la cadena de bloques para la verificación y almacenamiento de la transacción en la dirección de la cadena de bloques del usuario. Luego, el dispositivo de usuario puede recibir la transacción de la cadena de bloques T de la cadena de bloques.
La cadena de bloques en esta invención puede ser una cadena de bloques pública utilizada para más de un propósito, o una cadena de bloques privada que sirve a la identidad y propósitos asociados. Cabe señalar que uno o más emisores de identidad pueden utilizar la misma cadena de bloques.
La Figura 4 ilustra esquemáticamente un ejemplo de un dispositivo emisor según la invención.
El dispositivo emisor puede ser un servidor que comprende un agente generador configurado para generar una identidad de confianza para un usuario. El dispositivo emisor comprende un agente de firma configurado para recibir una solicitud de firma que comprende tanto una dirección de cadena de bloques como una clave pública asignada al usuario. El agente de firma está configurado para calcular una firma de emisor firmando tanto la identidad de confianza del usuario como la clave pública del usuario utilizando una clave privada de emisor asignada al emisor. El dispositivo emisor comprende un agente hash configurado para calcular un hash de la identidad de confianza. Por ejemplo, el agente hash puede implementar los algoritmos SHA-2 (Algoritmos Hash Seguros definidos por la Agencia de Seguridad Nacional). El dispositivo emisor comprende un agente de transacciones configurado para crear una transacción de cadena de bloques T que contiene un activo digital que incluye la firma del emisor y el hash. El agente de transacciones está configurado para enviar esta transacción de la cadena de bloques a una Cadena de Bloques para la verificación y el almacenamiento de la transacción en la dirección de la cadena de bloques del usuario.
En otro ejemplo (no mostrado), el dispositivo emisor puede comprender un agente generador y un agente de firma como se describió anteriormente. Además, el dispositivo emisor puede comprender un generador de claves adaptado para generar una clave secreta y un agente de cifrado configurado para generar una identidad cifrada cifrando la identidad de confianza con la clave secreta generada. El dispositivo emisor comprende un agente de transacciones configurado para crear una transacción de cadena de bloques que contiene un activo digital que incluye la firma del emisor, la identidad cifrada y la clave cifrada. El agente de transacciones también está configurado para enviar la transacción de la cadena de bloques a una Cadena de Bloques para la verificación y el almacenamiento de la transacción en la dirección de la cadena de bloques.
La Figura 5 ilustra esquemáticamente un ejemplo de un dispositivo de usuario según la invención.
El dispositivo de usuario puede ser un teléfono inteligente que comprende un agente de solicitud configurado para generar una solicitud de firma que comprende la clave pública del usuario del dispositivo de usuario y enviar la solicitud a un dispositivo emisor. El dispositivo de usuario comprende un agente de transacciones configurado para recibir, en respuesta a la solicitud, una firma del emisor generada al firmar tanto la identidad de confianza del usuario como la clave pública del usuario utilizando una clave privada asignada al emisor. El agente de transacciones también está configurado para crear una transacción de cadena de bloques que contiene la firma del emisor y enviar esta transacción de cadena de bloques a una Cadena de Bloques para su verificación y almacenamiento.
En otro ejemplo (no mostrado), el dispositivo de usuario puede comprender un agente de solicitud similar al descrito anteriormente y un agente de cifrado configurado para generar una clave secreta y generar una identidad cifrada cifrando la identidad de confianza del usuario recibida con la clave secreta generada. . El agente de cifrado también está configurado para generar una clave cifrada e_K cifrando la clave secreta K utilizando una clave de cifrado de claves. El agente de cifrado está configurado para identificar la clave de cifrado que se utilizará. Por ejemplo, puede derivar la KEK a partir de una clave secreta, que guarda.
Preferiblemente, el dispositivo de usuario puede comprender un agente remitente (no mostrado) configurado para enviar un mensaje a un dispositivo verificador, comprendiendo el mensaje una ID de identificador de transacción y una clave pública de usuario Kpu asignada al usuario. El dispositivo de usuario también puede comprender un agente criptográfico configurado para calcular una respuesta firmando un desafío C recibido de un dispositivo verificador usando la clave privada del usuario Kpr y para enviar la respuesta al dispositivo verificador.
La Figura 6 ilustra esquemáticamente un ejemplo de un dispositivo verificador según la invención.
El dispositivo verificador puede ser un servidor que comprende un agente de acceso de cadena de bloques configurado para recibir de un dispositivo de usuario un mensaje que comprende una ID de identificación de transacción y una clave pública de usuario Kpu asignada al usuario del dispositivo de usuario, y para recuperar una transacción de cadena de bloques (que comprende una firma del emisor) de una cadena de bloques utilizando la ID de identificador de transacción.
El dispositivo verificador comprende un agente verificador de transacciones configurado para verificar (autenticidad/integridad) la transacción de la cadena de bloques recuperada.
El dispositivo verificador comprende un agente Administrador configurado para, en caso de verificación exitosa de la transacción, enviar un desafío C al dispositivo de usuario y obtener una respuesta calculada por el dispositivo de usuario.
El dispositivo verificador comprende un agente de Comprobación configurado para comprobar la respuesta utilizando la clave pública del usuario (Kpu).
El dispositivo verificador comprende un agente verificador de firmas configurado para, en caso de comprobación de respuesta exitosa, verificar la firma del emisor utilizando la identidad de confianza del usuario, la clave pública del usuario y la clave pública del emisor.
Alternativamente, el dispositivo verificador puede configurarse para recuperar un hash de una transacción de cadena de bloques y para verificar si este hash es compatible con la identidad de confianza.
Opcionalmente, el dispositivo verificador puede configurarse para recibir la identidad de confianza directamente desde el dispositivo de usuario.
Los agentes del dispositivo emisor, dispositivo de usuario y dispositivo verificador pueden implementarse como componentes de software. Preferiblemente, algunas características criptográficas pueden realizarse mediante componentes de hardware.
Gracias a la invención, solo el propietario del fideicomiso puede demostrar la propiedad de la identidad de confianza. Un robo no puede demostrar la propiedad porque no tiene la clave privada.
El verificador puede verificar el propietario y la fiabilidad de una identidad o atributos de confianza.
Debe entenderse, dentro del alcance de la invención, que las realizaciones descritas anteriormente se proporcionan como ejemplos no limitativos. Las características de los ejemplos descritos pueden combinarse total y parcialmente.
Claims (4)
1. Un método para autenticar la identidad de confianza de un usuario (ID) mediante un dispositivo verificador, siendo dicha identidad de confianza de usuario emitida por un emisor que tiene una clave pública,
en donde el usuario tiene un dispositivo de usuario que envía un mensaje al dispositivo verificador, dicho mensaje que comprende un identificador de transacción (T id) y una clave pública de usuario (Kpub) asignada al usuario, en donde el dispositivo verificador recupera una transacción de cadena de bloques (T) que comprende una firma del emisor en la identidad de confianza del usuario y la clave pública del usuario, una clave cifrada (e_K) y una identidad cifrada (e_ID) de una cadena de bloques usando el identificador de transacción y verifica la transacción, en donde la clave cifrada es generada por el usuario cifrando una clave secreta con una primera clave de cifrado que deriva, en caso de verificación exitosa, el dispositivo verificador envía un desafío (C) al dispositivo de usuario que calcula una respuesta firmando el desafío usando la clave privada del usuario y envía la respuesta al dispositivo verificador, el dispositivo verificador comprueba la firma del usuario usando el clave pública de usuario y
en caso de comprobación exitosa de la firma del usuario:
el dispositivo verificador envía la clave cifrada y una clave pública del verificador (V_Kpub) al dispositivo del usuario,
el dispositivo del usuario deriva una clave de cifrado de claves (KEK) y recupera la clave secreta (K) descifrando la clave cifrada utilizando la clave de cifrado de claves, luego el dispositivo de usuario cifra la clave secreta utilizando la clave pública del verificador y envía la nueva clave cifrada resultante (V_e_K) al dispositivo verificador, el dispositivo verificador recupera la clave secreta descifrando la nueva clave cifrada utilizando una clave privada del verificador, luego el dispositivo verificador recupera la identidad de confianza del usuario descifrando la identidad cifrada utilizando la clave secreta,
el dispositivo verificador verifica la firma del emisor utilizando tanto la identidad de confianza del usuario, la clave pública del usuario como la clave pública del emisor.
2. El método según la reivindicación 1, en donde el dispositivo verificador recupera la identidad de confianza del usuario de una transacción de cadena de bloques o recibe la identidad de confianza del usuario del dispositivo de usuario.
3. El método según la reivindicación 1, en donde el método comprende los pasos anteriores:
el dispositivo de usuario envía una solicitud de firma a un dispositivo emisor manejado por el emisor, dicha solicitud que comprende la clave pública de usuario asignada al usuario,
el dispositivo emisor calcula una firma del emisor firmando tanto la identidad de confianza del usuario como la clave pública del usuario utilizando una clave privada del emisor asignada al emisor,
dicho dispositivo emisor envía la firma del emisor en respuesta a la solicitud,
el dispositivo de usuario genera la identidad cifrada (e_ID) cifrando la identidad de confianza del usuario (ID) con la clave secreta (K),
el dispositivo de usuario genera la clave cifrada (e_K) cifrando la clave secreta (K) con la clave de cifrado de claves (KEK),
el dispositivo del usuario crea la transacción de la cadena de bloques y la envía a la Cadena de Bloques para la verificación y el almacenamiento de la transacción.
4. Un dispositivo verificador configurado para autenticar una identidad (ID) de confianza de usuario (ID) de un usuario emitida por un emisor que tiene una clave pública,
en donde el dispositivo verificador está configurado para recibir un mensaje de un dispositivo de usuario del usuario, comprendiendo dicho mensaje un identificador de transacción (T id) y una clave pública de usuario (Kpub) asignada al usuario,
en donde el dispositivo verificador está configurado para recuperar una transacción de cadena de bloques (T) que comprende una firma del emisor, una clave cifrada (e_K) y una identidad cifrada (e_ID) de una cadena de bloques utilizando el identificador de transacción y para verificar la transacción,
en donde, en caso de verificación exitosa, el dispositivo verificador está configurado para enviar un desafío (C) al dispositivo de usuario, para obtener una respuesta calculada por el dispositivo de usuario y para verificar la respuesta usando la clave pública del usuario y
en donde en caso de verificación exitosa de la firma del usuario:
el dispositivo verificador está configurado para enviar la clave encriptada y una clave pública del verificador (V_Kpub) al dispositivo de usuario, para obtener una nueva clave cifrada (V_e_K) calculada por el dispositivo de usuario,
el dispositivo verificador está configurado para recuperar la clave secreta descifrando la nueva clave cifrada utilizando una clave privada del verificador, y para recuperar la identidad de confianza del usuario descifrando la identidad cifrada utilizando la clave secreta,
el dispositivo verificador está configurado para verificar la firma del emisor utilizando tanto la identidad de confianza del usuario, la clave pública del usuario como la clave pública del emisor.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/978,568 US10079682B2 (en) | 2015-12-22 | 2015-12-22 | Method for managing a trusted identity |
PCT/EP2016/081911 WO2017108783A1 (en) | 2015-12-22 | 2016-12-20 | Method for managing a trusted identity |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2881289T3 true ES2881289T3 (es) | 2021-11-29 |
Family
ID=57589049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16815856T Active ES2881289T3 (es) | 2015-12-22 | 2016-12-20 | Método para gestionar una identidad de confianza |
Country Status (7)
Country | Link |
---|---|
US (2) | US10079682B2 (es) |
EP (1) | EP3395006B1 (es) |
JP (2) | JP2019506103A (es) |
ES (1) | ES2881289T3 (es) |
HK (1) | HK1255142A1 (es) |
SG (1) | SG11201804361YA (es) |
WO (1) | WO2017108783A1 (es) |
Families Citing this family (132)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11277412B2 (en) | 2018-05-28 | 2022-03-15 | Royal Bank Of Canada | System and method for storing and distributing consumer information |
US10007913B2 (en) | 2015-05-05 | 2018-06-26 | ShoCard, Inc. | Identity management service using a blockchain providing identity transactions between devices |
US20170195336A1 (en) * | 2016-01-05 | 2017-07-06 | Sensormatic Electronics, LLC | Method and System for Non-Authoritative Identity and Identity Permissions Broker and Use Thereof |
EP3424179B1 (en) | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
US10366388B2 (en) * | 2016-04-13 | 2019-07-30 | Tyco Fire & Security Gmbh | Method and apparatus for information management |
KR101799343B1 (ko) * | 2016-05-16 | 2017-11-22 | 주식회사 코인플러그 | 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
KR101780636B1 (ko) * | 2016-05-16 | 2017-09-21 | 주식회사 코인플러그 | 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
US10341309B1 (en) | 2016-06-13 | 2019-07-02 | Allstate Insurance Company | Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database |
EP3472968A4 (en) * | 2016-06-16 | 2019-11-27 | The Bank Of New York Mellon | DISTRIBUTED, CENTRALLY CREATED BLOCKCHAIN NETWORK |
US10454683B2 (en) * | 2016-06-17 | 2019-10-22 | Capital One Services, Llc | Blockchain systems and methods for user authentication |
US10735197B2 (en) | 2016-07-29 | 2020-08-04 | Workday, Inc. | Blockchain-based secure credential and token management across multiple devices |
US11336432B2 (en) | 2016-07-29 | 2022-05-17 | Workday, Inc. | System and method for blockchain-based device authentication based on a cryptographic challenge |
US10637665B1 (en) | 2016-07-29 | 2020-04-28 | Workday, Inc. | Blockchain-based digital identity management (DIM) system |
US10715311B2 (en) * | 2017-07-28 | 2020-07-14 | Workday, Inc. | System and method for blockchain-based user authentication based on a cryptographic challenge |
US10715312B2 (en) * | 2016-07-29 | 2020-07-14 | Workday, Inc. | System and method for blockchain-based device authentication based on a cryptographic challenge |
US11088855B2 (en) | 2016-07-29 | 2021-08-10 | Workday, Inc. | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation |
US10700861B2 (en) * | 2016-07-29 | 2020-06-30 | Workday, Inc. | System and method for generating a recovery key and managing credentials using a smart blockchain contract |
CA2975843C (en) | 2016-08-10 | 2023-06-13 | Peer Ledger Inc. | Apparatus, system, and methods for a blockchain identity translator |
US10475272B2 (en) | 2016-09-09 | 2019-11-12 | Tyco Integrated Security, LLC | Architecture for access management |
US11769146B1 (en) * | 2016-09-30 | 2023-09-26 | Hrb Innovations, Inc. | Blockchain transactional identity verification |
US10621157B2 (en) | 2016-10-10 | 2020-04-14 | AlphaPoint | Immediate order book failover |
EP3340149A1 (en) * | 2016-12-22 | 2018-06-27 | Mastercard International Incorporated | Methods and systems for validating an interaction |
ES2894500T3 (es) * | 2017-02-01 | 2022-02-14 | Equifax Inc | Verificación de una identidad basada en múltiples fuentes de datos distribuidas utilizando una cadena de bloques para salvaguardar la identidad |
US9992022B1 (en) * | 2017-02-06 | 2018-06-05 | Northern Trust Corporation | Systems and methods for digital identity management and permission controls within distributed network nodes |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
CN110945549A (zh) | 2017-03-15 | 2020-03-31 | 努Id公司 | 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和系统 |
US11538031B2 (en) * | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
US10832230B2 (en) * | 2017-04-04 | 2020-11-10 | International Business Machines Corporation | Scalable and distributed shared ledger transaction management |
DE102017211201A1 (de) * | 2017-06-30 | 2019-01-03 | Siemens Aktiengesellschaft | Verfahren zum asymmetrischen Schlüsselmanagement und sicherheitsrelevante Anlage |
GB201711867D0 (en) | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer-implemented system and method |
US12026710B2 (en) | 2017-08-29 | 2024-07-02 | Nchain Licensing Ag | Constraints on outputs of an unlocking transaction in a blockchain |
CN107579817A (zh) * | 2017-09-12 | 2018-01-12 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
WO2019074568A1 (en) * | 2017-10-13 | 2019-04-18 | Visa International Service Association | RISK MITIGATION IN HANDS-FREE INTERACTIONS |
WO2019098895A1 (en) * | 2017-11-17 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for detecting digital content tampering |
WO2019096326A1 (en) * | 2017-11-20 | 2019-05-23 | Obook Holdings Inc. | Blockchain-based room inventory management system |
CN107888382B (zh) * | 2017-11-24 | 2019-11-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种基于区块链的数字身份验证的方法、装置和系统 |
CN109840766B (zh) * | 2017-11-27 | 2024-03-29 | 华为终端有限公司 | 一种设备控制方法及其相关设备 |
US11206133B2 (en) | 2017-12-08 | 2021-12-21 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US11080246B2 (en) | 2017-12-11 | 2021-08-03 | Celo Foundation | Decentralized database associating public keys and communications addresses |
JP7067043B2 (ja) * | 2017-12-13 | 2022-05-16 | 富士通株式会社 | 電子取引装置、電子取引方法及びプログラム |
US9990504B1 (en) | 2017-12-18 | 2018-06-05 | Northern Trust Corporation | Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes |
CN108305072B (zh) * | 2018-01-04 | 2021-02-26 | 上海点融信息科技有限责任公司 | 部署区块链网络的方法、设备和计算机存储介质 |
US10903996B2 (en) | 2018-01-22 | 2021-01-26 | Microsoft Technology Licensing, Llc | Persona selection using trust scoring |
US11074997B2 (en) * | 2018-01-23 | 2021-07-27 | Statum Systems Inc. | Multi-modal encrypted messaging system |
US11190341B2 (en) * | 2018-01-26 | 2021-11-30 | DFINITY Stiftung | System architecture for executing a distributed key generation protocol |
EP3522089B1 (en) * | 2018-01-29 | 2023-11-29 | Panasonic Intellectual Property Corporation of America | Control method, controller, data structure, and electric power transaction system |
CN108320149A (zh) * | 2018-02-02 | 2018-07-24 | 上海二秒科技有限公司 | 一种基于区块链技术的转账系统 |
CN108270551B (zh) * | 2018-02-02 | 2020-09-25 | 上海二秒科技有限公司 | 一种区块链上的安全业务构建系统 |
CN108282340A (zh) * | 2018-02-02 | 2018-07-13 | 上海二秒科技有限公司 | 一种形式化的区块链签名机启动系统 |
CN110167082B (zh) | 2018-02-14 | 2021-11-30 | 中兴通讯股份有限公司 | 网络的切换方法、装置及系统,切换确定方法及装置 |
WO2019161453A1 (en) * | 2018-02-22 | 2019-08-29 | ScalaMed Pty Ltd | A computer system and a computer implemented method for determining fulfilment of an obligation to a user |
US10453061B2 (en) | 2018-03-01 | 2019-10-22 | Capital One Services, Llc | Network of trust |
US11641278B2 (en) * | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
US11716320B2 (en) * | 2018-03-27 | 2023-08-01 | Workday, Inc. | Digital credentials for primary factor authentication |
US11770261B2 (en) * | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US11531783B2 (en) | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11698979B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
US11792181B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials as guest check-in for physical building access |
US11792180B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials for visitor network access |
US11522713B2 (en) * | 2018-03-27 | 2022-12-06 | Workday, Inc. | Digital credentials for secondary factor authentication |
US11627000B2 (en) | 2018-03-27 | 2023-04-11 | Workday, Inc. | Digital credentials for employee badging |
US11019053B2 (en) | 2018-03-27 | 2021-05-25 | Workday, Inc. | Requesting credentials |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11683177B2 (en) | 2018-03-27 | 2023-06-20 | Workday, Inc. | Digital credentials for location aware check in |
CN108650077B (zh) * | 2018-05-17 | 2021-05-28 | 深圳前海微众银行股份有限公司 | 基于区块链的信息传输方法、终端、设备及可读存储介质 |
CN108737419B (zh) * | 2018-05-22 | 2020-05-22 | 北京航空航天大学 | 基于区块链的可信标识生命周期管理装置及方法 |
US11038676B2 (en) * | 2018-05-25 | 2021-06-15 | Incertrust Technologies Corporation | Cryptographic systems and methods using distributed ledgers |
US10855667B2 (en) | 2018-06-01 | 2020-12-01 | Paypal, Inc. | Using keys with targeted access to the blockchain to verify and authenticate identity |
CN108847933B (zh) * | 2018-06-26 | 2020-11-03 | 西安电子科技大学 | 基于sm9密码算法的标识签发方法 |
US11356262B2 (en) | 2018-07-03 | 2022-06-07 | Royal Bank Of Canada | System and method for anonymous location verification |
CA3048425A1 (en) | 2018-07-03 | 2020-01-03 | Royal Bank Of Canada | System and method for an electronic identity brokerage |
CN109102288B (zh) * | 2018-08-13 | 2021-03-23 | 浙江大学 | 一种基于区块链和大数据的雇佣关系的评估和推荐系统 |
US11257078B2 (en) * | 2018-08-20 | 2022-02-22 | Mastercard International Incorporated | Method and system for utilizing blockchain and telecom network for two factor authentication and enhancing security |
WO2020050390A1 (ja) * | 2018-09-07 | 2020-03-12 | 日本電信電話株式会社 | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
JP2022002351A (ja) | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US11171783B2 (en) * | 2018-09-28 | 2021-11-09 | Infosys Limited | System and method for decentralized identity management, authentication and authorization of applications |
US11263630B2 (en) * | 2018-10-12 | 2022-03-01 | Blackberry Limited | Method and system for single purpose public keys for public ledgers |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
EP3644549A1 (en) * | 2018-10-23 | 2020-04-29 | Siemens Aktiengesellschaft | Issuing device and method for issuing and requesting device and method for requesting a digital certificate |
US10588175B1 (en) * | 2018-10-24 | 2020-03-10 | Capital One Services, Llc | Network of trust with blockchain |
US11494757B2 (en) | 2018-10-24 | 2022-11-08 | Capital One Services, Llc | Remote commands using network of trust |
US11842331B2 (en) | 2018-10-24 | 2023-12-12 | Capital One Services, Llc | Network of trust for bill splitting |
CN109495490B (zh) * | 2018-12-04 | 2021-04-09 | 中国电子科技集团公司第三十研究所 | 一种基于区块链的统一身份认证方法 |
CN109754250B (zh) * | 2018-12-27 | 2021-06-08 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
TWI704793B (zh) | 2019-02-27 | 2020-09-11 | 財團法人工業技術研究院 | 物件共享系統及方法 |
CN109948371B (zh) * | 2019-03-07 | 2021-06-25 | 深圳市智税链科技有限公司 | 为区块链节点发放身份证书的方法及相关装置 |
US20200311666A1 (en) | 2019-03-28 | 2020-10-01 | Ebay Inc. | Encoding sensor data and responses in a distributed ledger |
US11487886B2 (en) * | 2019-05-03 | 2022-11-01 | International Business Machines Corporation | Database private document sharing |
CN110263553B (zh) * | 2019-05-13 | 2021-07-13 | 清华大学 | 基于公钥验证的数据库访问控制方法、装置及电子设备 |
US11838425B2 (en) | 2019-05-20 | 2023-12-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for maintaining decentralized digital identities |
CA3142933A1 (en) * | 2019-06-10 | 2020-12-17 | Miles Paschini | Tokenized asset backed by government bonds and identity and risk scoring of associated token transactions |
CN116910726A (zh) | 2019-07-02 | 2023-10-20 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的系统和方法 |
CN111213147B (zh) | 2019-07-02 | 2023-10-13 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111095327B (zh) | 2019-07-02 | 2023-11-17 | 创新先进技术有限公司 | 用于验证可验证声明的系统和方法 |
CN111316303B (zh) | 2019-07-02 | 2023-11-10 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
EP3688930B1 (en) | 2019-07-02 | 2021-10-20 | Advanced New Technologies Co., Ltd. | System and method for issuing verifiable claims |
WO2019179534A2 (en) * | 2019-07-02 | 2019-09-26 | Alibaba Group Holding Limited | System and method for creating decentralized identifiers |
CN110474775B (zh) * | 2019-07-04 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 一种块链式账本中的用户创建方法、装置及设备 |
US10791122B2 (en) | 2019-07-04 | 2020-09-29 | Alibaba Group Holding Limited | Blockchain user account data |
CN110336832B (zh) * | 2019-07-24 | 2023-11-03 | 深圳传音控股股份有限公司 | 一种信息加密、解密方法、装置及终端 |
CN110505067B (zh) * | 2019-09-11 | 2021-01-05 | 北京邮电大学 | 区块链的处理方法、装置、设备及可读存储介质 |
CN110519062B (zh) * | 2019-09-19 | 2021-10-29 | 腾讯科技(深圳)有限公司 | 基于区块链的身份认证方法、认证系统及存储介质 |
KR20210041404A (ko) * | 2019-10-07 | 2021-04-15 | 삼성전자주식회사 | 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법 |
US11704636B2 (en) * | 2019-10-31 | 2023-07-18 | Adi Association | Proxied cross-ledger authentication |
US12099963B2 (en) | 2019-12-10 | 2024-09-24 | International Business Machines Corporation | Anonymization of partners |
CN111181945B (zh) * | 2019-12-24 | 2022-03-04 | 达闼机器人有限公司 | 数字身份管理方法、装置、存储介质及电子设备 |
CN111277577B (zh) * | 2020-01-14 | 2022-06-07 | 北京百度网讯科技有限公司 | 数字身份验证方法、装置、设备和存储介质 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN114143041A (zh) * | 2020-03-03 | 2022-03-04 | 支付宝实验室(新加坡)有限公司 | 基于区块链的身份校验方法、装置、设备及存储介质 |
CN113572717B (zh) * | 2020-04-29 | 2024-02-20 | 青岛海尔洗涤电器有限公司 | 通信连接的建立方法、洗护设备及服务器 |
DE102020205993B3 (de) * | 2020-05-13 | 2021-09-16 | Volkswagen Aktiengesellschaft | Konzept zum Austausch von kryptographischen Schlüsselinformationen |
CN111628871B (zh) * | 2020-05-28 | 2021-09-03 | 广东工业大学 | 一种区块链交易处理方法、装置及电子设备和存储介质 |
WO2022006736A1 (en) * | 2020-07-07 | 2022-01-13 | Nokia Shanghai Bell Co., Ltd. | Methods and apparatuses for device provisioning |
CN112187466B (zh) * | 2020-09-01 | 2023-05-12 | 深信服科技股份有限公司 | 一种身份管理方法、装置、设备及存储介质 |
CH717898B1 (de) * | 2020-09-24 | 2024-09-13 | Obligate Ag | Server zur Abwicklung von Finanz-Transaktionen. |
CN112600672B (zh) * | 2020-11-30 | 2022-02-25 | 清华大学 | 基于真实身份的域间可信度共识方法和装置 |
CN112636922B (zh) * | 2020-12-21 | 2022-05-03 | 电子科技大学 | 基于无交互零知识证明的iot身份认证方法 |
CN112733121B (zh) * | 2021-01-13 | 2024-09-20 | 京东科技信息技术有限公司 | 数据获取方法、装置、设备及存储介质 |
CN113162915B (zh) * | 2021-03-16 | 2023-01-20 | 中国工商银行股份有限公司 | 基于区块链的交易方法、节点、电子设备、介质和系统 |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
WO2023034527A1 (en) * | 2021-09-03 | 2023-03-09 | Numéraire Financial, Inc. | Generating and managing encrypted non-fungible tokenized assets |
WO2023133521A1 (en) * | 2022-01-07 | 2023-07-13 | GCOM Software LLC | Method and system for digital identity and transaction verification |
CN114598533B (zh) * | 2022-03-10 | 2024-04-26 | 昆明理工大学 | 一种区块链侧链跨链身份可信认证及数据加密传输方法 |
CN114520720B (zh) * | 2022-03-22 | 2023-06-16 | 暨南大学 | 一种基于tls协议的多方认证区块链数据上链方法 |
US12013924B1 (en) | 2022-12-07 | 2024-06-18 | Credence ID, LLC | Non-repudiable proof of digital identity verification |
US12107957B2 (en) | 2022-12-07 | 2024-10-01 | Credence ID, LLC | Point-of-service digital identity verification device |
CN116094797B (zh) * | 2023-01-05 | 2024-04-05 | 西安电子科技大学 | 一种基于安全多方计算的分布式身份信任管理方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030156740A1 (en) * | 2001-10-31 | 2003-08-21 | Cross Match Technologies, Inc. | Personal identification device using bi-directional authorization for access control |
US7822689B2 (en) | 2003-10-17 | 2010-10-26 | International Business Machines Corporation | Maintaining privacy for transactions performable by a user device having a security module |
WO2008066671A2 (en) | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
US9858569B2 (en) * | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US9818092B2 (en) * | 2014-06-04 | 2017-11-14 | Antti Pennanen | System and method for executing financial transactions |
CN104320262B (zh) * | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
US9197638B1 (en) * | 2015-03-09 | 2015-11-24 | Michigan Health Information Network—MIHIN | Method and apparatus for remote identity proofing service issuing trusted identities |
JP6636058B2 (ja) | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
-
2015
- 2015-12-22 US US14/978,568 patent/US10079682B2/en active Active
-
2016
- 2016-12-20 JP JP2018551509A patent/JP2019506103A/ja active Pending
- 2016-12-20 EP EP16815856.6A patent/EP3395006B1/en active Active
- 2016-12-20 SG SG11201804361YA patent/SG11201804361YA/en unknown
- 2016-12-20 ES ES16815856T patent/ES2881289T3/es active Active
- 2016-12-20 WO PCT/EP2016/081911 patent/WO2017108783A1/en active Application Filing
-
2018
- 2018-08-22 US US16/108,578 patent/US10673632B2/en active Active
- 2018-11-07 HK HK18114227.6A patent/HK1255142A1/zh unknown
-
2020
- 2020-05-26 JP JP2020091212A patent/JP2020145733A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2019506103A (ja) | 2019-02-28 |
JP2020145733A (ja) | 2020-09-10 |
EP3395006B1 (en) | 2021-05-05 |
EP3395006A1 (en) | 2018-10-31 |
WO2017108783A1 (en) | 2017-06-29 |
HK1255142A1 (zh) | 2019-08-09 |
SG11201804361YA (en) | 2018-07-30 |
US20180359092A1 (en) | 2018-12-13 |
US20170180128A1 (en) | 2017-06-22 |
US10079682B2 (en) | 2018-09-18 |
US10673632B2 (en) | 2020-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2881289T3 (es) | Método para gestionar una identidad de confianza | |
US11900368B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
JP6528008B2 (ja) | 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ | |
TWI709314B (zh) | 資料處理方法和裝置 | |
CN101529797B (zh) | 用于使用包含个人信息的电子证明书来认证通信对方的系统、装置、方法 | |
KR101389100B1 (ko) | 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치 | |
WO2021174927A1 (zh) | 基于区块链的身份校验方法、装置、设备及存储介质 | |
US20090164796A1 (en) | Anonymous biometric tokens | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
JP2010148098A (ja) | トランジエント鍵ディジタルスタンプ方法およびシステム | |
WO2020143318A1 (zh) | 数据验证方法及终端设备 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
CN114785511A (zh) | 证明生成方法及装置、电子设备、存储介质 | |
Conley | Encryption, hashing, ppk, and blockchain: A simple introduction | |
CN114389810B (zh) | 证明生成方法及装置、电子设备、存储介质 | |
JPH10135943A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
US20150236858A1 (en) | Method for Creating a Derived Entity of an Original Data Carrier | |
Patel et al. | The study of digital signature authentication process | |
WO2021019783A1 (ja) | 所有者同一性確認システム、端末および所有者同一性確認方法 | |
Manz | Digital Signature | |
Ravindran et al. | A review paper on regulating bitcoin currencies | |
More et al. | Decentralized Fingerprinting for Secure Peer-To-Peer Data Exchange of Aadhaar Via Public Key Infrastructure | |
CN117692227A (zh) | 一种基于区块链的隐私数据安全共享方法 |