ES2881289T3 - Método para gestionar una identidad de confianza - Google Patents

Método para gestionar una identidad de confianza Download PDF

Info

Publication number
ES2881289T3
ES2881289T3 ES16815856T ES16815856T ES2881289T3 ES 2881289 T3 ES2881289 T3 ES 2881289T3 ES 16815856 T ES16815856 T ES 16815856T ES 16815856 T ES16815856 T ES 16815856T ES 2881289 T3 ES2881289 T3 ES 2881289T3
Authority
ES
Spain
Prior art keywords
user
key
identity
verifier
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16815856T
Other languages
English (en)
Inventor
Hongqian Karen Lu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Thales DIS France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS France SA filed Critical Thales DIS France SA
Application granted granted Critical
Publication of ES2881289T3 publication Critical patent/ES2881289T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

Un método para autenticar la identidad de confianza de un usuario (ID) mediante un dispositivo verificador, siendo dicha identidad de confianza de usuario emitida por un emisor que tiene una clave pública, en donde el usuario tiene un dispositivo de usuario que envía un mensaje al dispositivo verificador, dicho mensaje que comprende un identificador de transacción (T id) y una clave pública de usuario (Kpub) asignada al usuario, en donde el dispositivo verificador recupera una transacción de cadena de bloques (T) que comprende una firma del emisor en la identidad de confianza del usuario y la clave pública del usuario, una clave cifrada (e_K) y una identidad cifrada (e_ID) de una cadena de bloques usando el identificador de transacción y verifica la transacción, en donde la clave cifrada es generada por el usuario cifrando una clave secreta con una primera clave de cifrado que deriva, en caso de verificación exitosa, el dispositivo verificador envía un desafío (C) al dispositivo de usuario que calcula una respuesta firmando el desafío usando la clave privada del usuario y envía la respuesta al dispositivo verificador, el dispositivo verificador comprueba la firma del usuario usando el clave pública de usuario y en caso de comprobación exitosa de la firma del usuario: el dispositivo verificador envía la clave cifrada y una clave pública del verificador (V_Kpub) al dispositivo del usuario, el dispositivo del usuario deriva una clave de cifrado de claves (KEK) y recupera la clave secreta (K) descifrando la clave cifrada utilizando la clave de cifrado de claves, luego el dispositivo de usuario cifra la clave secreta utilizando la clave pública del verificador y envía la nueva clave cifrada resultante (V_e_K) al dispositivo verificador, el dispositivo verificador recupera la clave secreta descifrando la nueva clave cifrada utilizando una clave privada del verificador, luego el dispositivo verificador recupera la identidad de confianza del usuario descifrando la identidad cifrada utilizando la clave secreta, el dispositivo verificador verifica la firma del emisor utilizando tanto la identidad de confianza del usuario, la clave pública del usuario como la clave pública del emisor.

Description

DESCRIPCIÓN
Método para gestionar una identidad de confianza
(Campo de la invención)
La presente invención se refiere a métodos para gestionar una identidad de confianza para un usuario. Se relaciona en particular con métodos para desplegar la identidad de confianza del usuario y con métodos para autenticar la identidad de confianza del usuario.
(Antecedentes de la invención)
Las identidades de confianza y emitidas centralmente se utilizan ampliamente para beneficios laborales, fiscales, hipotecarios, de atención médica o de seguridad social, por ejemplo. Una identidad de confianza es una identidad cuyo contenido se puede autenticar. Sin embargo, el robo de identidad y el fraude de identidad son problemas importantes. Cada año, los estafadores robaron miles de millones de dólares a millones de consumidores. Tal fraude es posible porque no existe una manera fácil de verificar al verdadero propietario de una identidad de confianza. En otras palabras, un ladrón puede utilizar una identidad de confianza robada, ya que solo se controla la validez, como tal, de la identidad de confianza.
El documento titulado Bitcoin: iguala Peer-to-Peer Electronic Cash System con fecha del 31 de octubre de 2008 de Satoshi Nakamoto describe el esquema de Bitcoin basado en el sistema de cadena de bloques.
Los capítulos 10, 12 y 13 del Manual de Criptografía Aplicada de A. Menezes, P. van Oorschot y S. Vanstone con fecha de 1996 describe cuestiones relacionadas con las técnicas de gestión de claves, la identificación y autenticación de entidades y los protocolos de establecimiento de claves.
El documento titulado A new Convergent Identity System based on EAP-TLS Smart cards de P. Urien et al describe un sistema de identidad que funciona con tarjetas inteligentes EAP-TLS.
Por lo tanto, existe la necesidad de desarrollar nuevos métodos y dispositivos que permitan evitar que varias personas reclamen una misma identidad de confianza.
(Compendio de la invención)
Un objeto de la invención es resolver el problema técnico mencionado anteriormente.
Un objeto de la presente invención es un método para autenticar la identidad de confianza de un usuario mediante un dispositivo verificador como se define en la reivindicación 1. Se definen varias realizaciones en las reivindicaciones dependientes.
Otro objeto de la presente invención es un dispositivo verificador configurado para autenticar una identidad de confianza de usuario de un usuario emitida por un emisor que tiene una clave pública como se define en la reivindicación 4.
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente a partir de la lectura de la siguiente descripción de una serie de realizaciones preferidas de la invención con referencia a los dibujos adjuntos correspondientes en los que:
- La Figura 1 representa un diagrama de flujo que muestra un primer ejemplo de secuencia de emisión de identidad según la invención,
- La Figura 2 representa un diagrama de flujo que muestra un ejemplo de secuencia de prueba de identidad según la invención,
- La Figura 3 representa un diagrama de flujo que muestra un segundo ejemplo de secuencia de emisión de identidad según la invención,
- La Figura 4 muestra un ejemplo de un dispositivo emisor según la invención,
- La Figura 5 muestra un ejemplo de un dispositivo de usuario según la invención, y
- La Figura 6 muestra un ejemplo de un dispositivo verificador según la invención.
(Descripción detallada de las realizaciones preferidas)
La invención puede aplicarse a cualquier tipo de identidad digital emitida por una autoridad emisora (también llamada emisor) y destinada a asignarse a un usuario.
La invención se basa en un par de claves pública/privada y en funciones criptográficas como se usa comúnmente en el llamado dominio de criptografía de clave pública.
Se supone que el usuario tiene un dispositivo (llamado dispositivo de usuario) que se utiliza para el despliegue de identidad de confianza y para la verificación de identidad de confianza. El dispositivo de usuario puede ser un pasaporte, una licencia de conducir, un teléfono inteligente, una tableta, un par de anteojos electrónicos, un reloj electrónico, una pulsera electrónica, un dispositivo electrónico que se puede llevar puesto, una máquina de juego portátil o un ordenador, por ejemplo.
El emisor de identidad es la entidad que emite la identidad de confianza, por ejemplo, licencia de conducir, número de seguridad social, pasaporte, ID de atención médica, etc. Por lo tanto, la identidad de confianza puede ser un documento de identidad emitido por un emisor y puede contener un identificador, información diversa o atributos de usuario. La identidad de confianza también puede ser uno o más atributos examinados asociados con un usuario. En este caso, el emisor responde por los atributos.
Se asume que el usuario solicita una identidad de confianza (o da fe de los atributos) y usa la identidad de confianza cuando sea necesario. El usuario puede ser una persona, una máquina o un dispositivo de Internet de las cosas (IoT).
El verificador es una entidad que necesita que el usuario demuestre la propiedad y la legitimidad de la identidad de confianza. Por ejemplo, un verificador puede ser un proveedor de servicios, por ejemplo, un banco, o un par del usuario, por ejemplo, otro dispositivo de IoT. Se supone que el usuario desea un servicio del proveedor de servicios, por ejemplo, solicitar una hipoteca. El proveedor de servicios desea una identidad de confianza del usuario y necesita saber que el usuario es realmente el propietario de la identidad de confianza. El usuario debe demostrarlo. Se supone que el verificador conoce y confía en el emisor.
Una cadena de bloques (también llamada cadena de bloques) es un libro mayor distribuido que mantiene una lista en continuo crecimiento de registros de datos transaccionales que se supone que son resistentes a la manipulación y revisión. Generalmente, una cadena de bloques se basa en un servidor de marca de tiempo que, después de agrupar las transacciones recientes en bloques, toma un hash de un bloque para marcar el tiempo y publica ampliamente el hash. El hash permite probar que los datos deben haber existido en ese momento. El hash de cada bloque incluye el hash del bloque anterior. Por lo tanto, se crea una cadena de bloques donde cada bloque se vincula a su predecesor. Por lo tanto, una transacción registrada en un bloque se puede obtener de una cadena de bloques y es posible verificar que esta transacción registrada no se haya alterado. Una cadena de bloques puede considerarse un poseedor de registros indiscutible. Además, una cadena de bloques puede proporcionar protección de integridad y pseudoanonimato. Una de las aplicaciones más conocidas de la tecnología de la cadena de bloques es el libro mayor público de transacciones para la moneda criptográfica bitcoin, que tiene como objetivo almacenar transacciones financieras.
En aras de la brevedad, en la presente memoria descriptiva, en ocasiones se utiliza la palabra "usuario" en lugar de "dispositivo de usuario". De manera similar, en ocasiones se utiliza "emisor" en lugar de "dispositivo emisor" y "verificador" en lugar de "dispositivo verificador".
La Figura 1 ilustra un primer ejemplo de secuencia para una emisión de identidad según la invención.
En este ejemplo, se supone que el emisor gestiona un dispositivo emisor que puede ser un servidor de identidad capaz de generar identidades de confianza y el usuario es una persona que se supone gestiona un dispositivo de usuario que puede ser un ordenador portátil.
El dispositivo de usuario puede ser capaz de comunicarse con el servidor de identidad (dispositivo emisor) a través de cualquier tipo de red. Por ejemplo, la comunicación puede establecerse a través de una combinación de un canal inalámbrico (como Wi-Fi® o Bluetooth®) y un canal cableado (como Ethernet).
Primero, el usuario (o dispositivo de usuario) solicita al emisor de identidad (o dispositivo emisor) una ID de identidad de confianza. El usuario proporciona los documentos necesarios (por ejemplo, certificado de nacimiento y, opcionalmente, datos biométricos) que prueban su identidad.
Luego, el emisor verifica los documentos. Si todo está bien, el emisor crea una nueva ID de identidad de confianza y se la envía al usuario para que la guarde.
Según la invención, el usuario elige tener un registro público (es decir, un registro en un libro mayor público): el usuario envía una solicitud de firma al emisor. Esta solicitud contiene la clave pública Kpu del usuario.
Luego, el emisor firma digitalmente la identidad de confianza y la clave pública de usuario (ID | Kpu) y le da la firma resultante (es decir, la firma del emisor) al usuario.
El usuario utiliza una clave secreta K para cifrar la ID de identidad de confianza, para generar una identidad de confianza cifrada (e_ID). Luego, el usuario obtiene una clave de cifrado de clave (es decir, KEK). Deriva una clave (o par de claves) KEK a partir de un par de claves pública/privada. El parámetro de derivación se puede manejar de una serie de formas. Luego, el usuario cifra la clave secreta K utilizando la clave de cifrado de clave KEK (clave pública si es un par de claves), resultando la clave cifrada e_K. En esta etapa, el usuario crea una transacción de cadena de bloques T que contiene un blob que incluye la firma del emisor, la identidad de confianza cifrada e_ID y la clave secreta cifrada e_K.
En ambos casos, el usuario envía la transacción a una cadena de bloques. Una vez que se verifica la transacción T (por la entidad que gestiona la cadena de bloques), la transacción T se registra en la cadena de bloques.
En una realización, la invención puede implementarse utilizando el formato de transacción de Bitcoin si la cadena de bloques es una cadena de bloques de Bitcoin. En este caso, se crean múltiples direcciones de salida del blob de datos. Otra dirección de salida puede ser la dirección del usuario. También se pueden definir nuevos formatos de transacción para facilitar el registro de activos digitales.
La Figura 2 ilustra un ejemplo de secuencia de prueba de identidad según la invención.
En este ejemplo, se supone que se ha creado y registrado una transacción de cadena de bloques según la invención.
Se supone que el verificador gestiona un dispositivo verificador que es capaz de acceder a la cadena de bloques e interactuar con el dispositivo de usuario. El dispositivo de verificación puede ser un servidor conectado a Internet, por ejemplo.
En este ejemplo, el usuario desea utilizar algún servicio proporcionado por el verificador o desea interactuar con el verificador en general. El verificador necesita la ID de identidad del usuario. Quiere verificar que la ID de identidad de confianza sea emitida verdaderamente por una autoridad emisora y quiere que el usuario demuestre que la ID de identidad de confianza se le ha emitido verdaderamente.
Primero, el usuario (o dispositivo de usuario) le dice al verificador su ID de identificador de transacción de cadena de bloques (o un identificador que puede identificar la transacción o registro del usuario) y una referencia que permite identificar al emisor de la ID de identidad de confianza. Además, el usuario también puede proporcionar al verificador su clave pública Kpu.
Usando la ID de identificador de transacción, el verificador encuentra la transacción T de la cadena de bloques y verifica la transacción T. En otras palabras, el verificador comprueba la autenticidad e integridad de la transacción registrada. Si la transacción T se comprueba con éxito, el verificador continúa de la siguiente manera.
El verificador verifica al usuario, de hecho el propietario de esta transacción, enviando un desafío C. En respuesta, el usuario firma el desafío C usando su clave privada Kpr y envía el resultado de vuelta al verificador. El verificador verifica la firma del usuario recibida. En caso de una verificación exitosa, el verificador continúa de la siguiente manera.
Si los datos están cifrados, el verificador envía la clave cifrada e_K (que se encuentra en la transacción) y su propia clave pública V_Kpub al usuario.
Luego, el usuario vuelve a cifrar la clave secreta K con la clave pública del verificador V_Kpub, lo que da como resultado una nueva clave cifrada V_e_K y la envía al verificador. Por ejemplo, el usuario descifra la clave cifrada e_K usando la clave KEK y recupera el secreto K, y luego vuelve a cifrar la clave secreta K con la clave pública del verificador V_Kpub. En este caso, el usuario puede eliminar luego la clave secreta K.
Luego, el verificador descifra la nueva clave cifrada V_e_K con su clave privada y recupera la clave secreta. El verificador ahora puede descifrar la identidad cifrada e_ID utilizando la clave secreta K y recupera la ID de identidad de confianza.
El verificador verifica la firma del Emisor utilizando la ID del usuario, la clave pública Kpu del usuario y la clave pública del emisor. Si la verificación tiene éxito, el verificador puede proporcionar servicio al usuario.
Al final, el verificador ha verificado que el emisor verdaderamente ha emitido la ID de identidad de confianza al usuario que tiene la clave privada correspondiente a la clave pública del usuario.
Gracias a la invención, el verificador puede comprobar la identidad de confianza del usuario sin contactar con el emisor original.
Alternativamente, el usuario puede conservar la ID de identidad de confianza en lugar de ponerla en la transacción de la cadena de bloques. En este caso, el usuario presenta la ID de identidad de confianza al verificador y el verificador comprueba el registro de la cadena de bloques para verificar que la ID de identidad de confianza pertenece al usuario.
En un ejemplo, el par de claves del usuario es el mismo que el par de claves asociado con la dirección de la cadena de bloques.
En otro ejemplo, el par de claves del usuario es diferente del asociado con la dirección de la cadena de bloques. La Figura 3 ilustra un segundo ejemplo de secuencia para una emisión de identidad según la invención.
Los primeros pasos son similares a los descritos en la Figura 1.
El usuario elige tener un registro público: el dispositivo del usuario envía una solicitud de firma al dispositivo emisor. Esta solicitud contiene tanto la clave pública (Kpu4Id) del usuario como una dirección de cadena de bloques.
Luego, el emisor firma digitalmente la identidad de confianza de la pareja y la clave pública de usuario recibida (ID | Kpu4Id) para generar una firma del emisor.
El dispositivo emisor genera una identidad cifrada e_ID cifrando la ID de identidad de confianza con una clave secreta K generada en el dispositivo emisor. El dispositivo emisor también genera una clave cifrada e_K cifrando la clave secreta K utilizando la clave pública de usuario recibida (Kpu4Id).
Luego, el dispositivo emisor crea una transacción de cadena de bloques T que contiene un activo digital que incluye la firma del emisor generada, la identidad cifrada e_ID y la clave cifrada e_K. El dispositivo emisor envía la transacción de la cadena de bloques T a la Cadena de Bloques para la verificación y el almacenamiento de la transacción en la dirección de la cadena de bloques proporcionada por el usuario.
En lugar de cifrar completamente la ID de identidad de confianza, la ID de identidad de confianza también puede estar parcialmente cifrada. Por ejemplo, el identificador puede estar claro mientras que los atributos están cifrados. En otra realización (no mostrada), el emisor de la ID le da un documento de identidad (digital) al usuario, calcula un hash criptográfico de la ID de identidad de confianza y transfiere el hash calculado de la ID al usuario a través de la cadena de bloques como un activo digital.
Por ejemplo, al recibir la solicitud que comprende tanto la clave pública del usuario como una dirección de cadena de bloques, el dispositivo emisor calcula un hash de la ID de identidad de confianza. El dispositivo emisor envía la ID de identidad de confianza al dispositivo del usuario y crea una transacción de cadena de bloques T que contiene el hash. Luego, el dispositivo emisor envía esta transacción de cadena de bloques T a la cadena de bloques para la verificación y almacenamiento de la transacción en la dirección de la cadena de bloques del usuario. Luego, el dispositivo de usuario puede recibir la transacción de la cadena de bloques T de la cadena de bloques.
La cadena de bloques en esta invención puede ser una cadena de bloques pública utilizada para más de un propósito, o una cadena de bloques privada que sirve a la identidad y propósitos asociados. Cabe señalar que uno o más emisores de identidad pueden utilizar la misma cadena de bloques.
La Figura 4 ilustra esquemáticamente un ejemplo de un dispositivo emisor según la invención.
El dispositivo emisor puede ser un servidor que comprende un agente generador configurado para generar una identidad de confianza para un usuario. El dispositivo emisor comprende un agente de firma configurado para recibir una solicitud de firma que comprende tanto una dirección de cadena de bloques como una clave pública asignada al usuario. El agente de firma está configurado para calcular una firma de emisor firmando tanto la identidad de confianza del usuario como la clave pública del usuario utilizando una clave privada de emisor asignada al emisor. El dispositivo emisor comprende un agente hash configurado para calcular un hash de la identidad de confianza. Por ejemplo, el agente hash puede implementar los algoritmos SHA-2 (Algoritmos Hash Seguros definidos por la Agencia de Seguridad Nacional). El dispositivo emisor comprende un agente de transacciones configurado para crear una transacción de cadena de bloques T que contiene un activo digital que incluye la firma del emisor y el hash. El agente de transacciones está configurado para enviar esta transacción de la cadena de bloques a una Cadena de Bloques para la verificación y el almacenamiento de la transacción en la dirección de la cadena de bloques del usuario.
En otro ejemplo (no mostrado), el dispositivo emisor puede comprender un agente generador y un agente de firma como se describió anteriormente. Además, el dispositivo emisor puede comprender un generador de claves adaptado para generar una clave secreta y un agente de cifrado configurado para generar una identidad cifrada cifrando la identidad de confianza con la clave secreta generada. El dispositivo emisor comprende un agente de transacciones configurado para crear una transacción de cadena de bloques que contiene un activo digital que incluye la firma del emisor, la identidad cifrada y la clave cifrada. El agente de transacciones también está configurado para enviar la transacción de la cadena de bloques a una Cadena de Bloques para la verificación y el almacenamiento de la transacción en la dirección de la cadena de bloques.
La Figura 5 ilustra esquemáticamente un ejemplo de un dispositivo de usuario según la invención.
El dispositivo de usuario puede ser un teléfono inteligente que comprende un agente de solicitud configurado para generar una solicitud de firma que comprende la clave pública del usuario del dispositivo de usuario y enviar la solicitud a un dispositivo emisor. El dispositivo de usuario comprende un agente de transacciones configurado para recibir, en respuesta a la solicitud, una firma del emisor generada al firmar tanto la identidad de confianza del usuario como la clave pública del usuario utilizando una clave privada asignada al emisor. El agente de transacciones también está configurado para crear una transacción de cadena de bloques que contiene la firma del emisor y enviar esta transacción de cadena de bloques a una Cadena de Bloques para su verificación y almacenamiento.
En otro ejemplo (no mostrado), el dispositivo de usuario puede comprender un agente de solicitud similar al descrito anteriormente y un agente de cifrado configurado para generar una clave secreta y generar una identidad cifrada cifrando la identidad de confianza del usuario recibida con la clave secreta generada. . El agente de cifrado también está configurado para generar una clave cifrada e_K cifrando la clave secreta K utilizando una clave de cifrado de claves. El agente de cifrado está configurado para identificar la clave de cifrado que se utilizará. Por ejemplo, puede derivar la KEK a partir de una clave secreta, que guarda.
Preferiblemente, el dispositivo de usuario puede comprender un agente remitente (no mostrado) configurado para enviar un mensaje a un dispositivo verificador, comprendiendo el mensaje una ID de identificador de transacción y una clave pública de usuario Kpu asignada al usuario. El dispositivo de usuario también puede comprender un agente criptográfico configurado para calcular una respuesta firmando un desafío C recibido de un dispositivo verificador usando la clave privada del usuario Kpr y para enviar la respuesta al dispositivo verificador.
La Figura 6 ilustra esquemáticamente un ejemplo de un dispositivo verificador según la invención.
El dispositivo verificador puede ser un servidor que comprende un agente de acceso de cadena de bloques configurado para recibir de un dispositivo de usuario un mensaje que comprende una ID de identificación de transacción y una clave pública de usuario Kpu asignada al usuario del dispositivo de usuario, y para recuperar una transacción de cadena de bloques (que comprende una firma del emisor) de una cadena de bloques utilizando la ID de identificador de transacción.
El dispositivo verificador comprende un agente verificador de transacciones configurado para verificar (autenticidad/integridad) la transacción de la cadena de bloques recuperada.
El dispositivo verificador comprende un agente Administrador configurado para, en caso de verificación exitosa de la transacción, enviar un desafío C al dispositivo de usuario y obtener una respuesta calculada por el dispositivo de usuario.
El dispositivo verificador comprende un agente de Comprobación configurado para comprobar la respuesta utilizando la clave pública del usuario (Kpu).
El dispositivo verificador comprende un agente verificador de firmas configurado para, en caso de comprobación de respuesta exitosa, verificar la firma del emisor utilizando la identidad de confianza del usuario, la clave pública del usuario y la clave pública del emisor.
Alternativamente, el dispositivo verificador puede configurarse para recuperar un hash de una transacción de cadena de bloques y para verificar si este hash es compatible con la identidad de confianza.
Opcionalmente, el dispositivo verificador puede configurarse para recibir la identidad de confianza directamente desde el dispositivo de usuario.
Los agentes del dispositivo emisor, dispositivo de usuario y dispositivo verificador pueden implementarse como componentes de software. Preferiblemente, algunas características criptográficas pueden realizarse mediante componentes de hardware.
Gracias a la invención, solo el propietario del fideicomiso puede demostrar la propiedad de la identidad de confianza. Un robo no puede demostrar la propiedad porque no tiene la clave privada.
El verificador puede verificar el propietario y la fiabilidad de una identidad o atributos de confianza.
Debe entenderse, dentro del alcance de la invención, que las realizaciones descritas anteriormente se proporcionan como ejemplos no limitativos. Las características de los ejemplos descritos pueden combinarse total y parcialmente.

Claims (4)

REIVINDICACIONES
1. Un método para autenticar la identidad de confianza de un usuario (ID) mediante un dispositivo verificador, siendo dicha identidad de confianza de usuario emitida por un emisor que tiene una clave pública,
en donde el usuario tiene un dispositivo de usuario que envía un mensaje al dispositivo verificador, dicho mensaje que comprende un identificador de transacción (T id) y una clave pública de usuario (Kpub) asignada al usuario, en donde el dispositivo verificador recupera una transacción de cadena de bloques (T) que comprende una firma del emisor en la identidad de confianza del usuario y la clave pública del usuario, una clave cifrada (e_K) y una identidad cifrada (e_ID) de una cadena de bloques usando el identificador de transacción y verifica la transacción, en donde la clave cifrada es generada por el usuario cifrando una clave secreta con una primera clave de cifrado que deriva, en caso de verificación exitosa, el dispositivo verificador envía un desafío (C) al dispositivo de usuario que calcula una respuesta firmando el desafío usando la clave privada del usuario y envía la respuesta al dispositivo verificador, el dispositivo verificador comprueba la firma del usuario usando el clave pública de usuario y
en caso de comprobación exitosa de la firma del usuario:
el dispositivo verificador envía la clave cifrada y una clave pública del verificador (V_Kpub) al dispositivo del usuario,
el dispositivo del usuario deriva una clave de cifrado de claves (KEK) y recupera la clave secreta (K) descifrando la clave cifrada utilizando la clave de cifrado de claves, luego el dispositivo de usuario cifra la clave secreta utilizando la clave pública del verificador y envía la nueva clave cifrada resultante (V_e_K) al dispositivo verificador, el dispositivo verificador recupera la clave secreta descifrando la nueva clave cifrada utilizando una clave privada del verificador, luego el dispositivo verificador recupera la identidad de confianza del usuario descifrando la identidad cifrada utilizando la clave secreta,
el dispositivo verificador verifica la firma del emisor utilizando tanto la identidad de confianza del usuario, la clave pública del usuario como la clave pública del emisor.
2. El método según la reivindicación 1, en donde el dispositivo verificador recupera la identidad de confianza del usuario de una transacción de cadena de bloques o recibe la identidad de confianza del usuario del dispositivo de usuario.
3. El método según la reivindicación 1, en donde el método comprende los pasos anteriores:
el dispositivo de usuario envía una solicitud de firma a un dispositivo emisor manejado por el emisor, dicha solicitud que comprende la clave pública de usuario asignada al usuario,
el dispositivo emisor calcula una firma del emisor firmando tanto la identidad de confianza del usuario como la clave pública del usuario utilizando una clave privada del emisor asignada al emisor,
dicho dispositivo emisor envía la firma del emisor en respuesta a la solicitud,
el dispositivo de usuario genera la identidad cifrada (e_ID) cifrando la identidad de confianza del usuario (ID) con la clave secreta (K),
el dispositivo de usuario genera la clave cifrada (e_K) cifrando la clave secreta (K) con la clave de cifrado de claves (KEK),
el dispositivo del usuario crea la transacción de la cadena de bloques y la envía a la Cadena de Bloques para la verificación y el almacenamiento de la transacción.
4. Un dispositivo verificador configurado para autenticar una identidad (ID) de confianza de usuario (ID) de un usuario emitida por un emisor que tiene una clave pública,
en donde el dispositivo verificador está configurado para recibir un mensaje de un dispositivo de usuario del usuario, comprendiendo dicho mensaje un identificador de transacción (T id) y una clave pública de usuario (Kpub) asignada al usuario,
en donde el dispositivo verificador está configurado para recuperar una transacción de cadena de bloques (T) que comprende una firma del emisor, una clave cifrada (e_K) y una identidad cifrada (e_ID) de una cadena de bloques utilizando el identificador de transacción y para verificar la transacción,
en donde, en caso de verificación exitosa, el dispositivo verificador está configurado para enviar un desafío (C) al dispositivo de usuario, para obtener una respuesta calculada por el dispositivo de usuario y para verificar la respuesta usando la clave pública del usuario y
en donde en caso de verificación exitosa de la firma del usuario:
el dispositivo verificador está configurado para enviar la clave encriptada y una clave pública del verificador (V_Kpub) al dispositivo de usuario, para obtener una nueva clave cifrada (V_e_K) calculada por el dispositivo de usuario,
el dispositivo verificador está configurado para recuperar la clave secreta descifrando la nueva clave cifrada utilizando una clave privada del verificador, y para recuperar la identidad de confianza del usuario descifrando la identidad cifrada utilizando la clave secreta,
el dispositivo verificador está configurado para verificar la firma del emisor utilizando tanto la identidad de confianza del usuario, la clave pública del usuario como la clave pública del emisor.
ES16815856T 2015-12-22 2016-12-20 Método para gestionar una identidad de confianza Active ES2881289T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/978,568 US10079682B2 (en) 2015-12-22 2015-12-22 Method for managing a trusted identity
PCT/EP2016/081911 WO2017108783A1 (en) 2015-12-22 2016-12-20 Method for managing a trusted identity

Publications (1)

Publication Number Publication Date
ES2881289T3 true ES2881289T3 (es) 2021-11-29

Family

ID=57589049

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16815856T Active ES2881289T3 (es) 2015-12-22 2016-12-20 Método para gestionar una identidad de confianza

Country Status (7)

Country Link
US (2) US10079682B2 (es)
EP (1) EP3395006B1 (es)
JP (2) JP2019506103A (es)
ES (1) ES2881289T3 (es)
HK (1) HK1255142A1 (es)
SG (1) SG11201804361YA (es)
WO (1) WO2017108783A1 (es)

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11277412B2 (en) 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US20170195336A1 (en) * 2016-01-05 2017-07-06 Sensormatic Electronics, LLC Method and System for Non-Authoritative Identity and Identity Permissions Broker and Use Thereof
WO2017152150A1 (en) 2016-03-04 2017-09-08 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10366388B2 (en) * 2016-04-13 2019-07-30 Tyco Fire & Security Gmbh Method and apparatus for information management
KR101799343B1 (ko) * 2016-05-16 2017-11-22 주식회사 코인플러그 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
KR101780636B1 (ko) * 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US10341309B1 (en) 2016-06-13 2019-07-02 Allstate Insurance Company Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database
US10063379B2 (en) * 2016-06-16 2018-08-28 The Bank Of New York Mellon Distributed, centrally authored block chain network
WO2017219007A1 (en) * 2016-06-17 2017-12-21 Weimer Jonathan Blockchain systems and methods for user authentication
US10735197B2 (en) 2016-07-29 2020-08-04 Workday, Inc. Blockchain-based secure credential and token management across multiple devices
US11336432B2 (en) 2016-07-29 2022-05-17 Workday, Inc. System and method for blockchain-based device authentication based on a cryptographic challenge
US10715311B2 (en) * 2017-07-28 2020-07-14 Workday, Inc. System and method for blockchain-based user authentication based on a cryptographic challenge
US10700861B2 (en) * 2016-07-29 2020-06-30 Workday, Inc. System and method for generating a recovery key and managing credentials using a smart blockchain contract
US10637665B1 (en) 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
US11088855B2 (en) 2016-07-29 2021-08-10 Workday, Inc. System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US10715312B2 (en) * 2016-07-29 2020-07-14 Workday, Inc. System and method for blockchain-based device authentication based on a cryptographic challenge
US10735182B2 (en) 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US10475272B2 (en) 2016-09-09 2019-11-12 Tyco Integrated Security, LLC Architecture for access management
US11769146B1 (en) * 2016-09-30 2023-09-26 Hrb Innovations, Inc. Blockchain transactional identity verification
US10621157B2 (en) 2016-10-10 2020-04-14 AlphaPoint Immediate order book failover
EP3340149A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Methods and systems for validating an interaction
EP3577850B1 (en) * 2017-02-01 2021-07-14 Equifax, Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
US9992022B1 (en) 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
US10880089B2 (en) 2017-03-15 2020-12-29 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US10832230B2 (en) * 2017-04-04 2020-11-10 International Business Machines Corporation Scalable and distributed shared ledger transaction management
DE102017211201A1 (de) * 2017-06-30 2019-01-03 Siemens Aktiengesellschaft Verfahren zum asymmetrischen Schlüsselmanagement und sicherheitsrelevante Anlage
GB201711867D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer-implemented system and method
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
WO2019074568A1 (en) * 2017-10-13 2019-04-18 Visa International Service Association RISK MITIGATION IN HANDS-FREE INTERACTIONS
EP3710974B1 (en) * 2017-11-17 2023-07-26 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for detecting digital content tampering
US20190156440A1 (en) * 2017-11-20 2019-05-23 Obook Holdings Inc. Blockchain-based room inventory management system
CN107888382B (zh) * 2017-11-24 2019-11-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种基于区块链的数字身份验证的方法、装置和系统
CN109840766B (zh) * 2017-11-27 2024-03-29 华为终端有限公司 一种设备控制方法及其相关设备
US11206133B2 (en) 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
WO2019118447A1 (en) * 2017-12-11 2019-06-20 Celo Labs Inc. Decentralized database associating public keys and communications addresses
JP7067043B2 (ja) * 2017-12-13 2022-05-16 富士通株式会社 電子取引装置、電子取引方法及びプログラム
US9990504B1 (en) 2017-12-18 2018-06-05 Northern Trust Corporation Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes
CN108305072B (zh) * 2018-01-04 2021-02-26 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
US10903996B2 (en) * 2018-01-22 2021-01-26 Microsoft Technology Licensing, Llc Persona selection using trust scoring
US11074997B2 (en) * 2018-01-23 2021-07-27 Statum Systems Inc. Multi-modal encrypted messaging system
EP3744065A1 (en) * 2018-01-26 2020-12-02 Dfinity Stiftung System architecture and method of processing data therein
EP4287104A3 (en) * 2018-01-29 2024-01-17 Panasonic Intellectual Property Corporation of America Control method, controller, data structure, and electric power transaction system
CN108270551B (zh) * 2018-02-02 2020-09-25 上海二秒科技有限公司 一种区块链上的安全业务构建系统
CN108282340A (zh) * 2018-02-02 2018-07-13 上海二秒科技有限公司 一种形式化的区块链签名机启动系统
CN108320149A (zh) * 2018-02-02 2018-07-24 上海二秒科技有限公司 一种基于区块链技术的转账系统
CN110167082B (zh) 2018-02-14 2021-11-30 中兴通讯股份有限公司 网络的切换方法、装置及系统,切换确定方法及装置
WO2019161453A1 (en) * 2018-02-22 2019-08-29 ScalaMed Pty Ltd A computer system and a computer implemented method for determining fulfilment of an obligation to a user
US10453061B2 (en) 2018-03-01 2019-10-22 Capital One Services, Llc Network of trust
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11522713B2 (en) * 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11770261B2 (en) * 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11716320B2 (en) * 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11641278B2 (en) * 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11019053B2 (en) 2018-03-27 2021-05-25 Workday, Inc. Requesting credentials
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
CN108650077B (zh) * 2018-05-17 2021-05-28 深圳前海微众银行股份有限公司 基于区块链的信息传输方法、终端、设备及可读存储介质
CN108737419B (zh) * 2018-05-22 2020-05-22 北京航空航天大学 基于区块链的可信标识生命周期管理装置及方法
US11038676B2 (en) * 2018-05-25 2021-06-15 Incertrust Technologies Corporation Cryptographic systems and methods using distributed ledgers
US11212102B2 (en) 2018-07-03 2021-12-28 Royal Bank Of Canada System and method for an electronic identity brokerage
US10855667B2 (en) 2018-06-01 2020-12-01 Paypal, Inc. Using keys with targeted access to the blockchain to verify and authenticate identity
CN108847933B (zh) * 2018-06-26 2020-11-03 西安电子科技大学 基于sm9密码算法的标识签发方法
US11356262B2 (en) 2018-07-03 2022-06-07 Royal Bank Of Canada System and method for anonymous location verification
CN109102288B (zh) * 2018-08-13 2021-03-23 浙江大学 一种基于区块链和大数据的雇佣关系的评估和推荐系统
US11257078B2 (en) * 2018-08-20 2022-02-22 Mastercard International Incorporated Method and system for utilizing blockchain and telecom network for two factor authentication and enhancing security
WO2020050390A1 (ja) * 2018-09-07 2020-03-12 日本電信電話株式会社 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
AU2019236667B2 (en) * 2018-09-28 2023-10-05 Infosys Limited System and method for decentralized identity management, authentication and authorization of applications
US11263630B2 (en) 2018-10-12 2022-03-01 Blackberry Limited Method and system for single purpose public keys for public ledgers
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
EP3644549A1 (en) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Issuing device and method for issuing and requesting device and method for requesting a digital certificate
US11842331B2 (en) 2018-10-24 2023-12-12 Capital One Services, Llc Network of trust for bill splitting
US11494757B2 (en) 2018-10-24 2022-11-08 Capital One Services, Llc Remote commands using network of trust
US10588175B1 (en) * 2018-10-24 2020-03-10 Capital One Services, Llc Network of trust with blockchain
CN109495490B (zh) * 2018-12-04 2021-04-09 中国电子科技集团公司第三十研究所 一种基于区块链的统一身份认证方法
CN109754250B (zh) * 2018-12-27 2021-06-08 石更箭数据科技(上海)有限公司 数据交易方法及系统、平台、存储介质
TWI704793B (zh) 2019-02-27 2020-09-11 財團法人工業技術研究院 物件共享系統及方法
CN109948371B (zh) 2019-03-07 2021-06-25 深圳市智税链科技有限公司 为区块链节点发放身份证书的方法及相关装置
US11379785B2 (en) * 2019-03-28 2022-07-05 Ebay Inc. Decentralized shipping network using blockchains
US11487886B2 (en) * 2019-05-03 2022-11-01 International Business Machines Corporation Database private document sharing
CN110263553B (zh) * 2019-05-13 2021-07-13 清华大学 基于公钥验证的数据库访问控制方法、装置及电子设备
US11838425B2 (en) * 2019-05-20 2023-12-05 Jpmorgan Chase Bank, N.A. Systems and methods for maintaining decentralized digital identities
EP3980959A4 (en) * 2019-06-10 2023-07-05 Miles Paschini TOKEN ASSETS BACKED BY GOVERNMENT BONDS AND IDENTITY AND RISK RATING FOR RELATED TOKEN TRANSACTIONS
CN111066020B (zh) * 2019-07-02 2023-08-04 创新先进技术有限公司 用于创建去中心化标识的系统和方法
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
EP3688930B1 (en) 2019-07-02 2021-10-20 Advanced New Technologies Co., Ltd. System and method for issuing verifiable claims
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
EP3688633A4 (en) 2019-07-02 2020-10-07 Alibaba Group Holding Limited SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS
CN116910726A (zh) 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
US10791122B2 (en) 2019-07-04 2020-09-29 Alibaba Group Holding Limited Blockchain user account data
CN110474775B (zh) * 2019-07-04 2020-09-01 阿里巴巴集团控股有限公司 一种块链式账本中的用户创建方法、装置及设备
CN110336832B (zh) * 2019-07-24 2023-11-03 深圳传音控股股份有限公司 一种信息加密、解密方法、装置及终端
CN110505067B (zh) * 2019-09-11 2021-01-05 北京邮电大学 区块链的处理方法、装置、设备及可读存储介质
CN110519062B (zh) * 2019-09-19 2021-10-29 腾讯科技(深圳)有限公司 基于区块链的身份认证方法、认证系统及存储介质
KR20210041404A (ko) * 2019-10-07 2021-04-15 삼성전자주식회사 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법
US11704636B2 (en) * 2019-10-31 2023-07-18 Adi Association Proxied cross-ledger authentication
CN111181945B (zh) * 2019-12-24 2022-03-04 达闼机器人有限公司 数字身份管理方法、装置、存储介质及电子设备
CN111277577B (zh) * 2020-01-14 2022-06-07 北京百度网讯科技有限公司 数字身份验证方法、装置、设备和存储介质
CN114143041A (zh) * 2020-03-03 2022-03-04 支付宝实验室(新加坡)有限公司 基于区块链的身份校验方法、装置、设备及存储介质
CN113572717B (zh) * 2020-04-29 2024-02-20 青岛海尔洗涤电器有限公司 通信连接的建立方法、洗护设备及服务器
DE102020205993B3 (de) * 2020-05-13 2021-09-16 Volkswagen Aktiengesellschaft Konzept zum Austausch von kryptographischen Schlüsselinformationen
CN111628871B (zh) * 2020-05-28 2021-09-03 广东工业大学 一种区块链交易处理方法、装置及电子设备和存储介质
WO2022006736A1 (en) * 2020-07-07 2022-01-13 Nokia Shanghai Bell Co., Ltd. Methods and apparatuses for device provisioning
CN112187466B (zh) * 2020-09-01 2023-05-12 深信服科技股份有限公司 一种身份管理方法、装置、设备及存储介质
CH717898A1 (de) * 2020-09-24 2022-03-31 Fqx Ag Server zur Abwicklung von Finanz-Transaktionen.
CN112600672B (zh) * 2020-11-30 2022-02-25 清华大学 基于真实身份的域间可信度共识方法和装置
CN112636922B (zh) * 2020-12-21 2022-05-03 电子科技大学 基于无交互零知识证明的iot身份认证方法
CN112733121A (zh) * 2021-01-13 2021-04-30 京东数科海益信息科技有限公司 数据获取方法、装置、设备及存储介质
CN113162915B (zh) * 2021-03-16 2023-01-20 中国工商银行股份有限公司 基于区块链的交易方法、节点、电子设备、介质和系统
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
WO2023034527A1 (en) * 2021-09-03 2023-03-09 Numéraire Financial, Inc. Generating and managing encrypted non-fungible tokenized assets
WO2023133521A1 (en) * 2022-01-07 2023-07-13 GCOM Software LLC Method and system for digital identity and transaction verification
CN114598533B (zh) * 2022-03-10 2024-04-26 昆明理工大学 一种区块链侧链跨链身份可信认证及数据加密传输方法
CN114520720B (zh) * 2022-03-22 2023-06-16 暨南大学 一种基于tls协议的多方认证区块链数据上链方法
US12013924B1 (en) 2022-12-07 2024-06-18 Credence ID, LLC Non-repudiable proof of digital identity verification
CN116094797B (zh) * 2023-01-05 2024-04-05 西安电子科技大学 一种基于安全多方计算的分布式身份信任管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
US7822689B2 (en) 2003-10-17 2010-10-26 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
US8023646B2 (en) 2006-11-08 2011-09-20 Voltage Security, Inc. Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
CN104320262B (zh) * 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
US9197638B1 (en) * 2015-03-09 2015-11-24 Michigan Health Information Network—MIHIN Method and apparatus for remote identity proofing service issuing trusted identities
US10097356B2 (en) 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases

Also Published As

Publication number Publication date
WO2017108783A1 (en) 2017-06-29
HK1255142A1 (zh) 2019-08-09
JP2020145733A (ja) 2020-09-10
US10673632B2 (en) 2020-06-02
US20170180128A1 (en) 2017-06-22
EP3395006B1 (en) 2021-05-05
EP3395006A1 (en) 2018-10-31
SG11201804361YA (en) 2018-07-30
US10079682B2 (en) 2018-09-18
JP2019506103A (ja) 2019-02-28
US20180359092A1 (en) 2018-12-13

Similar Documents

Publication Publication Date Title
ES2881289T3 (es) Método para gestionar una identidad de confianza
US11900368B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
JP6528008B2 (ja) 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
TWI709314B (zh) 資料處理方法和裝置
CN101529797B (zh) 用于使用包含个人信息的电子证明书来认证通信对方的系统、装置、方法
KR101389100B1 (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
WO2021174927A1 (zh) 基于区块链的身份校验方法、装置、设备及存储介质
AU2008261152A1 (en) Privacy-Protected Biometric Tokens
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
WO2020143318A1 (zh) 数据验证方法及终端设备
Win et al. Privacy enabled digital rights management without trusted third party assumption
CN114785511A (zh) 证明生成方法及装置、电子设备、存储介质
Conley Encryption, hashing, ppk, and blockchain: A simple introduction
CN114389810B (zh) 证明生成方法及装置、电子设备、存储介质
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
US20150236858A1 (en) Method for Creating a Derived Entity of an Original Data Carrier
Patel et al. The study of digital signature authentication process
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
Ravindran et al. A review paper on regulating bitcoin currencies
More et al. Decentralized Fingerprinting for Secure Peer-To-Peer Data Exchange of Aadhaar Via Public Key Infrastructure
JP2007006319A (ja) 鍵交換システム、端末装置及びプログラム
Manz Digital Signature