TWI737001B - 身分核實方法及其系統 - Google Patents

身分核實方法及其系統 Download PDF

Info

Publication number
TWI737001B
TWI737001B TW108136344A TW108136344A TWI737001B TW I737001 B TWI737001 B TW I737001B TW 108136344 A TW108136344 A TW 108136344A TW 108136344 A TW108136344 A TW 108136344A TW I737001 B TWI737001 B TW I737001B
Authority
TW
Taiwan
Prior art keywords
identity
verification
identity verification
node
public key
Prior art date
Application number
TW108136344A
Other languages
English (en)
Other versions
TW202024977A (zh
Inventor
王志偉
楊文波
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202024977A publication Critical patent/TW202024977A/zh
Application granted granted Critical
Publication of TWI737001B publication Critical patent/TWI737001B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本發明涉及電腦技術領域,公開了一種身分核實方法及其系統,可以在滿足各國資料出境管控的前提下實現跨國的身分核實。該方法包括:需要身分核實服務的應用程式向數位身分客戶端發送第一請求,其中包括身分標識和第一資訊;應用程式接收數位身分客戶端返回的簽名資訊和身分標識對應的公鑰,其中簽名資訊由數位身分客戶端使用公鑰對應的私鑰對第一資訊數位簽名得到;應用程式向第一區塊鏈的第一節點發送第二請求,其中包括簽名資訊和公鑰,供第一節點根據簽名資訊和公鑰進行校驗;應用程式接收第一節點返回的校驗的校驗結果,根據該校驗結果進行身分核實。

Description

身分核實方法及其系統
本發明涉及電腦技術領域,特別涉及基於區塊鏈的身分核實技術。
隨著人口在全世界各個國家進行流動日漸頻繁,當人們在非戶籍國希望享受到某些服務,但必須身分認證時,會出現諸多問題。一個比較重要的問題是很多國家資料出境管控較嚴格,有不少身分認證所需的資料(例如指紋,人臉資料等)是不被允許出境的。如何在資料出境管控的前提下實現跨國跨地區的身分核實,就成為很多跨國服務急需解決的問題。
本發明的目的在於提供一種身分核實方法及其系統,使用區塊鏈技術實現身分核實,可以在滿足各國資料出境管控的前提下實現跨國跨地區的身分核實。 為了解決上述問題,本發明公開了一種身分核實方法,包括: 需要身分核實服務的應用程式向數位身分客戶端發送第一請求,其中包括身分標識和第一資訊; 該應用程式接收該數位身分客戶端返回的簽名資訊和該身分標識對應的公鑰,其中該簽名資訊由該數位身分客戶端使用該公鑰對應的私鑰對該第一資訊數位簽名得到; 該應用程式向第一區塊鏈的第一節點發送第二請求,其中包括該簽名資訊和公鑰,供該第一節點根據該簽名資訊和公鑰進行校驗; 該應用程式接收該第一節點返回的該校驗的校驗結果,根據該校驗結果進行身分核實。 在一個較佳例中,該第一節點與該應用程式屬於同一國家或地區。 在一個較佳例中,該數位身分客戶端運行在用戶終端中;該數位身分客戶端與身分核實對象屬於同一國家或地區。 在一個較佳例中,該第一資訊包括業務標識。 在一個較佳例中,該第一資訊還包括一個隨機數。 在一個較佳例中,該應用程式向數位身分客戶端發送第一請求之後,還包括: 該數位身分客戶端根據該身分標識進行帳戶級別驗證; 該帳戶級別驗證通過後,該數位身分客戶端獲取該身分標識對應的公鑰和私鑰,使用該私鑰對該第一資訊進行數位簽名得到該簽名資訊; 該數位身分客戶端將該公鑰和該簽名資訊發送給該應用程式。 在一個較佳例中,該應用程式向第一區塊鏈的第一節點發送第二請求之後,還包括: 該第一節點根據該簽名資訊和公鑰進行校驗。 在一個較佳例中,該第二請求中還包括該身分標識的雜湊值; 該第一節點根據該簽名資訊和公鑰進行校驗,進一步包括: 該第一節點根據該公鑰計算公鑰位址,在該第一區塊鏈上找到對應該公鑰位址的身分標識雜湊值和驗證成功的身分核實類型; 該第一節點使用該公鑰對該簽名資訊進行簽名驗證,如果簽名驗證通過並且該第一區塊鏈上找到的身分標識雜湊值和該第二請求中的身分標識雜湊值相同,則將該驗證成功的身分核實類型作為校驗結果發送給該應用程式。 在一個較佳例中,該應用程式接收該第一節點返回的該校驗的校驗結果之後,還包括: 該應用程式判斷該校驗結果中的驗證成功的身分核實類型是否滿足業務需要,如果不滿足,則向用於發佈身分核實服務的第二區塊鏈的第二節點查詢能夠提供的身分核實服務,從查詢結果中選擇符合該業務需要的身分核實服務,向該數位身分客戶端發送第三請求,該第三請求中包括被選擇的身分核實服務的類型; 該數位身分客戶端根據該第三請求中身分核實服務的類型,向相應的身分核實伺服端發送第四請求,該第四請求中包括該簽名資訊、該公鑰; 該身分核實伺服端進行身分驗證,將所收到的公鑰位址、驗證成功的身分核實類型和該身分標識的雜湊值更新到該第一區塊鏈。 在一個較佳例中,該將所收到的公鑰位址、驗證成功的身分核實類型和該身分標識的雜湊值更新到該第一區塊鏈,進一步包括: 該身分核實伺服端將所收到的公鑰、驗證成功的身分核實類型和該簽名資訊發送到該第一區塊鏈的一個節點,該節點根據收到的簽名資訊和公鑰進行簽名校驗,如果校驗通過則更新該第一區塊鏈中該公鑰對應的驗證成功的身分核實類型。 在一個較佳例中,該將所收到的公鑰位址、驗證成功的身分核實類型和該身分標識的雜湊值更新到該第一區塊鏈之後,還包括: 該應用程式向第一區塊鏈的第一節點發送第五請求,其中包括該簽名資訊和該公鑰; 該第一節點根據該第五請求中的簽名資訊和公鑰進行校驗並返回校驗結果; 該應用程式接收根據該第一節點返回校驗結果進行身分核實。 在一個較佳例中,該第二節點與需要身分核實的對象屬於同一國家或地區。 在一個較佳例中,該第二區塊鏈的身分核實服務的發佈方式如下: 身分核實伺服端將能夠提供的身分核實服務的資訊發送到該第二區塊鏈的第三節點,其中該第三節點與該身分核實伺服端屬於同一國家或地區; 該第三節點該身分核實服務的資訊保存到該第二區塊鏈,並傳播到該第二區塊鏈的其他節點,其中包括該第二節點。 在一個較佳例中,在該需要身分核實服務的應用程式向數位身分客戶端發送第一請求之前,還包括: 該數位身分客戶端接收該身分標識; 該數位身分客戶端向用於發佈身分核實服務的第二區塊鏈的第二節點查詢可用的身分核實服務,並根據查詢結果藉由與身分核實伺服端的交互完成身分驗證,接收來自該身分核實伺服端的身分驗證結果,產生與該身分標識對應的一對公鑰和私鑰,計算公鑰位址並將該公鑰位址發送給該身分核實伺服端; 該身分核實伺服端將所收到的公鑰位址、驗證成功的身分核實類型和該身分標識的雜湊值保存到該第一區塊鏈。 在一個較佳例中,該數位身分客戶端接收該身分標識之後,還包括: 根據該身分標識進行帳戶級別驗證。 本發明還公開了一種身分核實系統,包括:需要身分核實服務的應用程式、數位身分客戶端和第一區塊鏈; 該應用程式包括請求發送模組和身分核實模組;該請求發送模組用於向該數位身分客戶端發送第一請求,其中包括身分標識和第一資訊,並向該第一區塊鏈的第一節點發送第二請求,其中包括該數位身分客戶端返回的簽名資訊和公鑰;該身分核實模組用於根據該第一節點返回的校驗結果進行身分核實; 該數位身分客戶端包括簽名模組和發送模組;該簽名模組用於使用該第一請求中的身分標識對應的私鑰對該第一資訊進行數位簽名而得到該簽名資訊;該發送模組用於將該簽名資訊和該身分標識對應的公鑰返回給該應用程式; 該第一節點包括校驗模組,用於根據該第二請求中的簽名資訊和公鑰進行校驗,並向該應用程式返回校驗結果。 在一個較佳例中,該第一節點與該應用程式屬於同一國家或地區。 在一個較佳例中,該數位身分客戶端運行在用戶終端中;該數位身分客戶端與身分核實對象屬於同一國家或地區。 在一個較佳例中,該第一資訊包括業務標識。 在一個較佳例中,該第一資訊還包括一個隨機數。 在一個較佳例中,該數位身分客戶端還包括: 帳戶驗證模組,用於在收到該第一請求後,根據該身分標識進行帳戶級別驗證; 簽名模組,用於在該帳戶級別驗證通過後,根據該身分標識獲取對應的公鑰和私鑰,使用該私鑰對該第一資訊進行數位簽名得到該簽名資訊; 發送模組,用於將該公鑰和該簽名資訊發送給該應用程式。 在一個較佳例中,該第二請求中還包括該身分標識的雜湊值; 該第一節點還包括: 查找模組,用於對該公鑰進行雜湊運算得到公鑰位址,在該第一區塊鏈上找到對應該公鑰位址的身分標識雜湊值和驗證成功的身分核實類型; 驗證模組,用於使用該公鑰對該簽名資訊進行簽名驗證,如果簽名驗證通過並且該第一區塊鏈上找到的身分標識雜湊值和該第二請求中的身分標識雜湊值相同,則將該驗證成功的身分核實類型作為校驗結果發送給該應用程式。 在一個較佳例中, 該應用程式還包括:核身強度判別模組,用於判斷該校驗結果中的驗證成功的身分核實類型是否滿足業務需要;服務查詢模組,用於在該校驗結果中的驗證成功的身分核實類型不滿足業務需要時,向用於發佈身分核實服務的第二區塊鏈的第二節點查詢能夠提供的身分核實服務,從查詢結果中選擇符合該業務需要的身分核實服務;該請求發送模組還用於向該數位身分客戶端發送第三請求,該第三請求中包括被選擇的身分核實服務的類型; 該數位身分客戶端還包括驗證請求模組,用於根據該第三請求中身分核實服務的類型,向相應的身分核實伺服端發送第四請求,該第四請求中包括該簽名資訊、該公鑰; 該身分核實伺服端包括更新模組,用於根據該第三請求進行身分驗證,將所收到的公鑰位址、驗證成功的身分核實類型和該身分標識的雜湊值更新到該第一區塊鏈。 在一個較佳例中,該更新模組將所收到的公鑰、驗證成功的身分核實類型和該簽名資訊發送到該第一區塊鏈的一個節點,供該節點根據收到的簽名資訊和公鑰進行校驗,如果校驗通過則更新該第一區塊鏈中該公鑰對應的驗證成功的身分核實類型。 在一個較佳例中,該第二節點與需要身分核實的對象屬於同一國家或地區。 在一個較佳例中,該身分核實伺服端還包括服務發佈模組,用於將能夠提供的身分核實服務的資訊發送到該第二區塊鏈的第三節點,其中該第三節點與該身分核實伺服端屬於同一國家或地區; 該第三節點用於將該身分核實服務的資訊保存到該第二區塊鏈,並傳播到該第二區塊鏈的其他節點,其中包括該第二節點。 在一個較佳例中,該數位身分客戶端還包括查詢模組和密鑰產生模組,其中, 該查詢模組,用於根據所接收的該身分標識,向用於發佈身分核實服務的第二區塊鏈的第二節點查詢可用的身分核實服務,並根據查詢結果藉由與身分核實伺服端的交互完成身分驗證,接收來自該身分核實伺服端的身分驗證結果; 該密鑰產生模組,用於產生與該身分標識對應的一對公鑰和私鑰,計算公鑰位址; 該數位身分客戶端的發送模組還用於將該公鑰位址發送給該身分核實伺服端; 該身分核實伺服端包括驗證模組,用於進行身分驗證,並將所收到的公鑰位址、驗證成功的身分核實類型和該身分標識的雜湊值保存到該第一區塊鏈。 本發明還公開了一種身分核實方法,包括: 第三區塊鏈的第四節點接收來自身分核實伺服端的身分核實資訊,該身分核實資訊中包括待驗證資訊的第一雜湊值; 該第四節點將該身分核實資訊保存到該第三區塊鏈,並藉由該第三區塊鏈將該身分核實資訊傳播到該第三區塊鏈的第五節點; 該第五節點接收來自第一應用程式的身分核實請求,其中包括待驗證資訊的第二雜湊值; 該第五節點對該第一雜湊值和該第二雜湊值進行比較,並根據比較結果向該第一應用程式返回身分核實結果。 在一個較佳例中,該第四節點和該身分核實伺服端屬於同一國家或地區; 該第五節點和該身分核實伺服端不屬於同一國家或地區。 在一個較佳例中,該第五節點和該第一應用程式屬於同一國家或地區。 在一個較佳例中,該第一雜湊值和該第二雜湊值是藉由相同的雜湊演算法得到的。 在一個較佳例中,該根據比較結果向該第一應用程式返回身分核實結果,進一步包括: 如果相同則該第五節點向該第一應用程式返回表示身分核實通過的資訊,如果不同則該第五節點向該第一應用程式返回表示身分核實未通過的資訊。 在一個較佳例中,該身分核實資訊還包括待核實身分者的標識資訊; 該身分核實請求中還包括待核實身分者的標識資訊; 該第五節點對該第一雜湊值和該第二雜湊值進行比較之前,還包括:根據該身分核實請求中的標識資訊在該第三區塊鏈保存的資訊中查找具有相同標識資訊的身分核實資訊,從而找到該第一雜湊值。 在一個較佳例中,該待驗證資訊包括以下之一或其任意組合: 指紋資訊,人臉特徵資訊,銀行帳戶資訊。 本發明還公開了一種身分核實系統,包括身分核實伺服端,第三區塊鏈和第一應用程式: 該身分核實伺服端用於向該第三區塊鏈的第四節點發送身分核實資訊,該身分核實資訊中包括待驗證資訊的第一雜湊值; 該第四節點用於將該身分核實資訊保存到該第三區塊鏈,並藉由第三區塊鏈將該身分核實資訊傳播到該第三區塊鏈的第五節點; 該第一應用程式用於向該第五節點發送身分核實請求,其中包括待驗證資訊的第二雜湊值; 該第五節點用於對該第一雜湊值和該第二雜湊值進行比較,並根據比較結果向該第一應用程式返回身分核實結果。 在一個較佳例中,該第四節點和該身分核實伺服端屬於同一國家或地區; 該第五節點和該身分核實伺服端不屬於同一國家或地區。 在一個較佳例中,該第五節點和該第一應用程式屬於同一國家或地區。 在一個較佳例中,該第一雜湊值和該第二雜湊值是藉由相同的雜湊演算法得到的。 在一個較佳例中,該第五節點在該比較結果相同時向該第一應用程式返回表示身分核實通過的資訊,在該比較結果不同時向該第一應用程式返回表示身分核實未通過的資訊。 在一個較佳例中,該身分核實資訊還包括待核實身分者的標識資訊; 該身分核實請求中還包括待核實身分者的標識資訊; 該第五節點還用於根據該身分核實請求中的標識資訊在該第三區塊鏈保存的資訊中查找具有相同標識資訊的身分核實資訊,從而找到該第一雜湊值。 在一個較佳例中,該待驗證資訊包括以下之一或其任意組合: 指紋資訊,人臉特徵資訊,銀行帳戶資訊。 本發明還公開了一種身分核實系統,包括: 儲存器,用於儲存電腦可執行指令;以及, 處理器,用於在執行該電腦可執行指令時實現如前文描述的方法中的步驟。 本發明還公開了一種電腦可讀儲存媒體,該電腦可讀儲存媒體中儲存有電腦可執行指令,該電腦可執行指令被處理器執行時實現如前文描述的方法中的步驟。 本發明一個實施方式中,使用區塊鏈的技術實現身分核實,可以在滿足各國資料出境管控的前提下實現跨國的身分核實。 基於區塊鏈技術,在各個國家、地區之間建設跨境的核身網路系統,利用區塊鏈防篡改,可追溯。在不同的國家都部署不同的節點,在本國服務和跨國調用之間取得隱私保護和調用的便利性之間的平衡。 在本發明一個實施方式中,戶籍國/地區的身分核實伺服端將敏感的待驗證資訊進行雜湊運算,將敏感資訊的雜湊值而不是敏感資訊本身藉由戶籍國/地區的節點上傳到區塊鏈,藉由區塊鏈擴散到其他國家或地區。其他國家或地區的需要身分核實服務的應用程式向所在國或地區(即調用國/地區)的節點提出身分核實請求,其中也攜帶待驗證資訊的雜湊值,由調用國/地區的區塊鏈節點判斷身分核實請求中的雜湊值是否與區塊鏈中保存的雜湊值一致,如果一致則向應用程式返回身分核實通過的消息,否則向應用程式返回身分核實不通過的消息。藉由這種技術方案可以在符合各個國家對資料出境管控的規定的前提下順利進行身分核實。 本發明的說明書中記載了大量的技術特徵,分佈在各個技術方案中,如果要羅列出本發明所有可能的技術特徵的組合(即技術方案)的話,會使得說明書過於冗長。為了避免這個問題,本發明所述發明內容中公開的各個技術特徵、在下文各個實施方式和例子中公開的各技術特徵、以及圖式中公開的各個技術特徵,都可以自由地互相組合,從而構成各種新的技術方案(這些技術方案均因視為在本說明書中已經記載),除非這種技術特徵的組合在技術上是不可行的。例如,在一個例子中公開了特徵A+B+C,在另一個例子中公開了特徵A+B+D+E,而特徵C和D是起到相同作用的等同技術手段,技術上只要擇一使用即可,不可能同時採用,特徵E技術上可以與特徵C相組合,則,A+B+C+D的方案因技術不可行而應當不被視為已經記載,而A+B+C+E的方案應當視為已經被記載。
在以下的敘述中,為了使讀者更好地理解本發明而提出了許多技術細節。但是,本領域的具有通常知識者可以理解,即使沒有這些技術細節和基於以下各實施方式的種種變化和修改,也可以實現本發明所要求保護的技術方案。
部分概念的說明:
應用程式:指具備特定功能的應用軟體系統。本發明實施例中的應用程式一般指需要身分核實服務的應用程式。
數位身分客戶端,用於進行數位身分驗證的客戶端。在一個實施例中,該數位身分客戶端是一個應用程式軟體,且具有帳號體系,每個人都可以註冊其戶籍國的帳號體系,由本國本地身分核實服務提供帳戶登入等功能。在一個實施例中,該數位身分客戶端也是用戶的數位身分錢包,錢包裡面的證件是存在本國的伺服器的。身分錢包中有護照、本國身分證等資訊,當在網站上以某個證件註冊時,會首先校驗其身分錢包中是否有該證件,再存取本國的實人實證服務(identification)。當進行本國身分認證(identification)結束後,數位身分客戶端可以藉由自己管理的可信執行環境/安全元件(TEE/SE)等安全區產生公私鑰對,公鑰的位址發到區塊鏈上,錢包也會記錄公鑰、當前的版本號等資訊,對應的私鑰會被保存到安全區。可選地,公鑰位址的計算方式為(Base58(version+ripemd160(SHA256(public key))+checksum),採用這個計算方式可以防止公鑰公開後被過多破解。
身分核實伺服端,提供身分核實服務的服務方。在一個實施例中,身分核實服務是在本地(國內或地區內)提供的。在一個實施例中,身分核實伺服端是在雲端實現的。在一個實施例中,身分核實服務主要提供兩個功能,一個功能是對本國/本地區公民的身分進行實人實證校驗,並 將對用戶進行了哪些校驗及用戶唯一標識索引上鏈。另一個功能是將本國/本地區的身分核實服務發佈至身分核實服務發佈區塊鏈(即第二區塊鏈),以供其他國家/地區需要該服務的服務訂閱。各個國家對於資料出境都要求較為嚴格,因此各國家可以在本國部署身分核實服務,所需要的身分核實資料源都部署在本國境內,但可以接受他國的直連服務,保證敏感資料不能出境。同時本國的身分核實服務也提供對於本國用戶的帳戶管理。只有聯盟節點(即認證過的服務商)才可以發佈服務,每次發佈服務需要加上自己的簽名。
身分核實區塊鏈,即第一區塊鏈。在一個實施例中,該區塊鏈承載了用戶公鑰位址的儲存,用戶當前公鑰進行了哪些身分核實服務的驗證,用於用戶當前提交的authentication(證明)對應的公鑰位址的比對和驗簽,本區塊鏈上的資料是實現跨國驗證的關鍵資料。該區塊鏈的重要功能是公鑰基礎建設(PKI)基礎服務,包含:1、用戶公鑰位址的儲存;2、對數位簽名的驗簽操作;3、計算上傳上來的公鑰與公鑰位址是否匹配。
身分核實服務發佈區塊鏈,即第二區塊鏈。在一個實施例中,本區塊鏈承載了各個國家不同的服務商對外提供的服務,各個國家的服務商也可以訂閱其他國家的身分認證服務,原則上該服務只提供身分核驗服務(僅返回是或否)。調用國的服務使用方可以自定義哪些服務是符合其業務強度要求的。每個國家對於自己的公民都有一些政府提供的,或者某些公司提供的一些身分認證(identification)的工具,以便確定你是誰,舉例來說,中國公安部門提供了公民姓名,身分證號,人臉的比對等服務,如果甲提供的靜態資訊及生物資訊均與公安部門比對源一致,則可以認為甲的資訊可信,並被認定為實人實證,確定了提供資訊的人就是甲本人。然而各個國家對於公民的敏感資訊都有一定程度的強管控,例如A國家不希望其他國家獲取到(或留存)本國公民的人臉資料,而B國家的應用程式出於風險等方面的考慮,希望進行人臉級別的強身分核實操作,這時A國家的服務商AS只要將本國的人臉核驗服務發佈到身分核實服務發佈區塊鏈上,其他國家,例如B國,的服務商BS可以訂閱到該服務,如果BS認為AS可靠,就可以借助數位身分客戶端完成對AS的存取,而不用留存資料。 IFAA:IFAA(internet finance authentication alliance),網際網路金融認證聯盟。為適應生物特徵校驗等新型校驗方式的發展,提供安全並具有更優秀用戶體驗認證方式,為迅速發展的網際網路金融業務提供支持。藉由和設備廠商、晶片廠商、演算法廠商、安全廠商、標準機構、檢測機構合作,創造一種使用生物特徵授權存取的一套解決方案。 FIDO:FIDO(Fast Identity Online)聯盟,即線上快速身分驗證聯盟。FIDO聯盟為於2012年7月成立的行業協會,其宗旨為滿足市場需求和應付網上驗證要求。該協定為在線與數位驗證方面的首個開放行業標準,可提高安全性、保護私隱及簡化用戶體驗。用戶可以使用智慧型手機指紋採集器、USB令牌等多種方式登入,服務商無需再維護複雜且成本高昂的認證後臺。 Hash:中文稱為雜湊或散列,是一種將任意長度的資訊壓縮到某一固定長度的消息摘要的函數。 公鑰位址:根據公鑰進行特定的雜湊運算得到的資料。 為使本發明的目的、技術方案和優點更加清楚,下面將結合圖式對本發明的實施方式作進一步地詳細描述。 本發明的第一實施方式涉及一種身分核實方法,其流程如圖1所示,該方法包括以下步驟: 在步驟101中,需要身分核實服務的應用程式向數位身分客戶端發送第一請求,其中包括身分標識和第一資訊。可選地,第一資訊包括業務標識。在第一資訊中包括業務標識可以使得身分核實的行為與特定的業務相關聯。可選地,第一資訊包括業務標識和一個隨機數,該隨機數也可以被稱為挑戰值。在用於簽名的第一資訊中包括一個隨機數可以防止重播攻擊。可選地,第一資訊包括業務的一個或多個特徵資訊。 此後進入步驟102,應用程式接收數位身分客戶端返回的簽名資訊和身分標識對應的公鑰,其中簽名資訊由數位身分客戶端使用公鑰對應的私鑰對第一資訊數位簽名得到。在一個實施例中,數位身分客戶端運行在用戶終端中。在一個實施例中,數位身分客戶端與身分核實對象屬於同一國家或地區。身分核實對象就是需要核實身分的人。在另一個實施例中,數位身分客戶端與身分核實對象也可以不屬於同一國家或地區,只要法律上不禁止該數位身分客戶端獲取身分核實對象的與身分核實相關的敏感資訊即可。 此後進入步驟103,應用程式向第一區塊鏈的第一節點發送第二請求,其中包括簽名資訊和公鑰,供第一節點根據簽名資訊和公鑰進行校驗。在一個實施例中,第一節點與應用程式屬於同一國家或地區,或者說第一節點也可以被稱為調用國/地區節點。在另一個實施例中,第一節點與應用程式也可以不屬於同一國家或地區,只要法律上不禁止該應用程式存取第一節點即可。 此後進入步驟104,應用程式接收第一節點返回的校驗的校驗結果,根據該校驗結果進行身分核實。 本發明的第二實施方式涉及一種身分核實方法,其流程如圖2所示。第一實施方式描述的主要是應用程式這一端在身分核實過程中的行為,第二實施方式是從整個系統的角度(該系統包括應用程式、數位身分客戶端、區塊鏈、和身分核實伺服端等)描述各個部分如何相互交互實現身分核實的。 在步驟201中,需要身分核實服務的應用程式向數位身分客戶端發送第一請求,其中包括身分標識和第一資訊。該步驟與步驟101相同。 此後進入步驟202,數位身分客戶端收到第一請求後,根據其中的身分標識獲取對應的公鑰和私鑰,使用私鑰對第一資訊進行數位簽名得到簽名資訊。可選地,在數位簽名之前還需要進行帳戶級別驗證。 此後進入步驟203,數位身分客戶端將公鑰和簽名資訊發送給應用程式。可選地,同時將該公鑰和私鑰產生時使用的版本號一起發送給應用程式。 此後進入步驟204,應用程式向第一區塊鏈的第一節點發送第二請求,其中包括簽名資訊和公鑰。可選地,第二請求中還包括身分標識的雜湊值。 此後進入步驟205,第一節點收到第二請求後,根據其中的簽名資訊和公鑰進行校驗。可選地,該步驟進一步包括:第一節點根據公鑰計算公鑰位址,在第一區塊鏈上找到該公鑰位址對應的身分標識雜湊值和驗證成功的身分核實類型。第一節點使用公鑰對簽名資訊進行簽名驗證,如果簽名驗證通過並且第一區塊鏈上找到的身分標識雜湊值和第二請求中的身分標識雜湊值相同,則將驗證成功的身分核實類型作為校驗結果發送給應用程式,否則向該應用程式返回標識身分校驗失敗的資訊。在一個實施例中,第二請求中也可以沒有身分標識雜湊值,相應地,第一節點也可以不進行第二請求中的身分標識雜湊值和第一區塊鏈中身分標識雜湊值是否一致的驗證。 此後進入步驟206,數位身分客戶端向應用程式返回校驗結果,其中包括驗證成功的身分核實類型。 此後進入步驟207,應用程式判斷校驗結果中的驗證成功的身分核實類型是否滿足業務需要,如果滿足則身分核實成功,結束身分核實的流程,如果不滿足則進入步驟208。在一些實施例中,驗證成功的身分核實類型也可以被稱為身分核實的強度。 在步驟208中,應用程式向用於發佈身分核實服務的第二區塊鏈的第二節點查詢能夠提供的身分核實服務。可選地,第二節點與需要身分核實的對象屬於同一國家或地區。 此後進入步驟209,應用程式從第二節點返回的查詢結果中選擇符合業務需要的身分核實服務。 此後進入步驟210,應用程式向數位身分客戶端發送第三請求,該第三請求中包括被選擇的身分核實服務的類型。 此後進入步驟211,數位身分客戶端根據第三請求中身分核實服務的類型,向相應的身分核實伺服端發送第四請求,該第四請求中包括簽名資訊和公鑰。 此後進入步驟212,身分核實伺服端進行身分驗證。 此後進入步驟213,身分核實伺服端將所收到的公鑰位址、驗證成功的身分核實類型和身分標識的雜湊值更新到第一區塊鏈。在一個實施例中,本步驟進一步包括:身分核實伺服端將所收到的公鑰、驗證成功的身分核實類型和簽名資訊發送到第一區塊鏈的一個節點,該節點根據收到的簽名資訊和公鑰進行校驗,如果校驗通過則更新第一區塊鏈中該公鑰對應的驗證成功的身分核實類型。在圖2中身分核實伺服端是藉由調用國/地區節點更新第一區塊鏈的,在其他實施例中身分核實伺服端可以藉由第一區塊鏈中的任意節點更新區塊鏈。 此後進入步驟214,應用程式向第一區塊鏈的第一節點發送第五請求,其中包括簽名資訊和公鑰。 此後進入步驟215,第一節點根據第五請求中的簽名資訊和公鑰進行校驗並在步驟216返回校驗結果。 此後進入步驟217,應用程式接收根據第一節點返回校驗結果進行身分核實。 第二區塊鏈是用於發佈和訂閱身分核實服務的區塊鏈。上述步驟208和209實質上是對身分核實服務的訂閱。下面結合圖3說明發佈和訂閱身分核實服務的流程。 在步驟301中,身分核實伺服端將能夠提供的身分核實服務的資訊發送到第二區塊鏈的第三節點,其中該第三節點與該身分核實伺服端屬於同一國家或地區(或者可稱為戶籍國/地區節點)。身分核實服務的類型可以是多種多樣的,例如人臉驗證等。可選地,身分核實伺服端發送的資訊可以是發佈機構標識,身分核實服務的類型,相關的校驗資料等。 此後進入步驟302,第三節點身分核實服務的資訊保存到第二區塊鏈。此步驟可以稱為身分核實服務的資訊的上鏈(上鏈即保存到區塊鏈)。 此後進入步驟303,第三節點將上鏈的身分核實服務的資訊傳播到第二區塊鏈的其他節點,其中包括第二節點(或可稱為調用國/地區節點)。至此身分核實服務的發佈就完成了。 此後進入步驟304,需要身分核實服務的應用程式向第二節點訂閱已經上鏈的身分核實服務。 此後進入步驟305,第二節點向該應用程式返回身分核實服務的資訊。之後如果被訂閱的身分核實服務的資訊有更新,更新的內容也會自動發送至進行訂閱的應用程式。至此完成身分核實服務的訂閱。 步驟201至206可以看作藉由第一區塊鏈查詢已經上鏈的經過身分核實伺服端驗證的身分核實類型。下面說明如何將經過身分核實伺服端驗證的身分核實類型上鏈。該流程如圖4所示。 在步驟401中,數位身分客戶端接收身分標識。在一個實施例中,根據傳入的校驗人標識,先進行帳戶級別驗證(例如手勢解密,密碼解密,或指紋解密等),查詢該數位身分客戶端中是否有該校驗人標識對應的標識。 此後進入步驟402,數位身分客戶端向用於發佈身分核實服務的第二區塊鏈的第二節點查詢可用的身分核實服務。在一個實施例中,第二節點是戶籍國/地區節點。 此後進入步驟403,第二節點返回可用的身分核實服務。 此後進入步驟404,數位身分客戶端根據查詢結果藉由與身分核實伺服端的交互完成身分驗證。其中包括數位身分客戶端發送請求身分驗證的消息,以及其他必要的交互。 此後進入步驟405,身分核實伺服端返回身分驗證結果。 此後進入步驟406,數位身分客戶端接收來自身分核實伺服端的身分驗證結果,在本地安全環境產生與身分標識對應的一對密鑰(包括公鑰和私鑰)。在一個實施例中,數位身分客戶端基於安全的ECC橢圓曲線演算法,在手機的安全區(如TEE、SE等)產生公私鑰對,私鑰儲存在本地安全區,公鑰儲存在本地,公鑰長度為64 byte(ecc演算法公鑰,x、y強制32byte,不足補零,首位>1不補零,全部為正數),(Base58(version+ripemd160(SHA256(public key)) +checksum)。Base58是Base64的子集,過濾了一些容易引起混淆的字元,例如0(數位零),O(大寫o),l(小寫L),I(大寫i),以及“+”和“/”符號,ripemd160、sha256為兩種hash演算法,version是版本號,預設01,checksum採用ripemd160之後值的CRC16校驗碼(2字節)。產生公私鑰後,基於IFAA、FIDO等生物驗證方式,保護私鑰的存取。 此後進入步驟407,數位身分客戶端計算公鑰位址並將該公鑰位址發送給身分核實伺服端。可選地,可以將版本號也一起發送給身分核實伺服端。 此後進入步驟408,身分核實伺服端將所收到的公鑰位址、驗證成功的身分核實類型和身分標識的雜湊值上鏈(即保存到第一區塊鏈)。公鑰位址、驗證成功的身分核實類型和身分標識的雜湊值是一條記錄,可以藉由公鑰位址查詢對應的驗證成功的身分核實類型和身分標識的雜湊值。可選地,身分核實伺服端可以將版本號也一起上鏈。 本發明的第三實施方式涉及一種身分核實系統,其結構如圖5所示,該身分核實系統包括:需要身分核實服務的應用程式50、數位身分客戶端51和第一區塊鏈52,第二區塊鏈53,身分核實伺服端54。 應用程式包括請求發送模組和身分核實模組。請求發送模組用於向數位身分客戶端發送第一請求,其中包括身分標識和第一資訊,並向第一區塊鏈的第一節點發送第二請求,其中包括數位身分客戶端返回的簽名資訊和公鑰。身分核實模組用於根據第一節點返回的校驗結果進行身分核實。可選地,第一資訊包括業務標識。在第一資訊中包括業務標識可以使得身分核實的行為與特定的業務相關聯。可選地,第一資訊包括業務標識和一個隨機數,該隨機數也可以被稱為挑戰值。在用於簽名的第一資訊中包括一個隨機數可以防止重播攻擊。可選地,第一資訊包括業務的一個或多個特徵資訊。 數位身分客戶端包括簽名模組和發送模組。簽名模組用於使用第一請求中的身分標識對應的私鑰對第一資訊進行數位簽名而得到簽名資訊。發送模組用於將簽名資訊和身分標識對應的公鑰返回給應用程式。可選地,數位身分客戶端運行在用戶終端中。數位身分客戶端與身分核實對象屬於同一國家或地區。 第一節點包括校驗模組,用於根據第二請求中的簽名資訊和公鑰進行校驗,並向應用程式返回校驗結果。可選地,第一節點與應用程式屬於同一國家或地區。 可選地,數位身分客戶端還包括:帳戶驗證模組,用於在收到第一請求後,根據身分標識進行帳戶級別驗證。簽名模組,用於在帳戶級別驗證通過後,根據身分標識獲取對應的公鑰和私鑰,使用私鑰對第一資訊進行數位簽名得到簽名資訊。發送模組,用於將公鑰和簽名資訊發送給應用程式。 可選地,第二請求中還包括身分標識的雜湊值。第一節點還包括查找模組和驗證模組,其中,查找模組用於對公鑰進行雜湊運算得到公鑰位址,在第一區塊鏈上找到對應該公鑰位址的身分標識雜湊值和驗證成功的身分核實類型。驗證模組用於使用公鑰對簽名資訊進行簽名驗證,如果簽名驗證通過並且第一區塊鏈上找到的身分標識雜湊值和第二請求中的身分標識雜湊值相同,則將驗證成功的身分核實類型作為校驗結果發送給應用程式。否則向該應用程式返回標識身分校驗失敗的資訊。在一個實施例中,第二請求中也可以沒有身分標識雜湊值,第一節點也可以不進行第二請求中的身分標識雜湊值和第一區塊鏈中身分標識雜湊值是否一致的驗證。 可選地,應用程式還包括:核身強度判別模組,用於判斷校驗結果中的驗證成功的身分核實類型是否滿足業務需要。服務查詢模組,用於在校驗結果中的驗證成功的身分核實類型不滿足業務需要時,向用於發佈身分核實服務的第二區塊鏈的第二節點查詢能夠提供的身分核實服務,從查詢結果中選擇符合業務需要的身分核實服務。請求發送模組還用於向數位身分客戶端發送第三請求,該第三請求中包括被選擇的身分核實服務的類型。數位身分客戶端還包括驗證請求模組,用於根據第三請求中身分核實服務的類型,向相應的身分核實伺服端發送第四請求,該第四請求中包括簽名資訊、公鑰。身分核實伺服端包括更新模組,用於根據第三請求進行身分驗證,將所收到的公鑰位址、驗證成功的身分核實類型和身分標識的雜湊值更新到第一區塊鏈。第二節點與需要身分核實的對象屬於同一國家或地區。 可選地,更新模組將所收到的公鑰、驗證成功的身分核實類型和簽名資訊發送到第一區塊鏈的一個節點,供該節點根據收到的簽名資訊和公鑰進行校驗,如果校驗通過則更新第一區塊鏈中該公鑰對應的驗證成功的身分核實類型。 可選地,身分核實伺服端還包括服務發佈模組,用於將能夠提供的身分核實服務的資訊發送到第二區塊鏈的第三節點,其中該第三節點與該身分核實伺服端屬於同一國家或地區。第三節點用於將身分核實服務的資訊保存到第二區塊鏈,並傳播到第二區塊鏈的其他節點,其中包括第二節點。 可選地,數位身分客戶端還包括查詢模組和密鑰產生模組,其中,查詢模組用於根據所接收的身分標識,向用於發佈身分核實服務的第二區塊鏈的第二節點查詢可用的身分核實服務,並根據查詢結果藉由與身分核實伺服端的交互完成身分驗證,接收來自身分核實伺服端的身分驗證結果。密鑰產生模組用於產生與身分標識對應的一對公鑰和私鑰,計算公鑰位址。數位身分客戶端的發送模組還用於將公鑰位址發送給身分核實伺服端。身分核實伺服端包括驗證模組,用於進行身分驗證,並將所收到的公鑰位址、驗證成功的身分核實類型和身分標識的雜湊值保存到第一區塊鏈。 第一和第二實施方式是與本實施方式相對應的方法實施方式,第一和第二實施方式中的技術細節可以應用於本實施方式,本實施方式中的技術細節也可以應用於第一和第二實施方式。 本發明的第四實施方式涉及一種身分核實方法,其流程如圖6所示。 本實施方式需要驗證一個待驗證資訊是否屬於一個用戶(待核實身分者)。例如,需要驗證一個用戶的指紋是否與身分核實伺服端中該用戶的指紋一致。但是,該用戶戶籍國/地區的法律可能禁止指紋資訊出境,那麼在該戶籍國/地區之外就無法進行指紋驗證了。本實施方式中,身分核實伺服端把指紋的雜湊值上傳到區塊鏈的戶籍國/地區節點,藉由該節點將指紋的雜湊值擴散到該區塊鏈在戶籍國/地區之外的其他節點,需要驗證指紋的調用國/地區的應用程式可以將採集到的指紋的雜湊值發送到該區塊鏈在調用國/地區的節點,該調用國/地區節點將從該應用程式收到的指紋雜湊值和區塊鏈中保存的指紋雜湊值進行比較,如果相同就向該應用程式返回身分核實成功資訊,否則返回身分核實失敗資訊。藉由這種方式,在符合戶籍國/地區資料管制法規的前提下,成功地實現了指紋驗證。 在步驟601中,身分核實伺服端向第三區塊鏈的一個節點(這裡稱為第四節點)發送身分核實資訊。其中包括待核實身分者的標識資訊和待驗證資訊的雜湊值(這裡稱為第一雜湊值)。待驗證資訊可以是指紋資訊(或者指紋的特徵資訊)、人臉特徵資訊、銀行帳戶資訊,等等。待核實身分者的標識資訊是可以唯一標識待核實身分者的資訊,例如身分證號、駕照證號、社會保險號等,也可以是將身分證號、駕照證號、社會保險號等經過某種演算法(例如某種雜湊演算法)變換後的值(以起到保密作用),例如身分證號的雜湊值,等等。 此後進入步驟602,第三區塊鏈的第四節點接收來自身分核實伺服端的身分核實資訊,將身分核實資訊保存到第三區塊鏈,並將身分核實資訊傳播到第三區塊鏈的其他節點。 此後進入步驟603,需要進行身分核實的第一應用程式獲取待驗證資訊,對其作雜湊運算,向第三區塊鏈的一個節點(這裡可以稱為第五節點)發送身分核實請求,其中包括待驗證資訊的雜湊值(這裡稱為第二雜湊值)和待核實身分者的標識資訊。通常第一雜湊值和第二雜湊值是藉由相同的雜湊演算法得到的。 此後進入步驟604,第五節點接收來自第一應用程式的身分核實請求,對該請求中的第一雜湊值和第三區塊鏈中保存的第二雜湊值進行比較,並根據比較結果向第一應用程式返回身分核實結果。在一個實施例中,如果相同則第五節點向第一應用程式返回表示身分核實通過的資訊,如果不同則第五節點向第一應用程式返回表示身分核實未通過的資訊。在一個實施例中,第五節點根據身分核實請求中的標識資訊在第三區塊鏈保存的資訊中查找具有相同標識資訊的身分核實資訊,從而找到第一雜湊值。 可選地,第四節點和身分核實伺服端屬於同一國家或地區。第五節點和身分核實伺服端不屬於同一國家或地區。第五節點和第一應用程式屬於同一國家或地區。 本發明的第五實施方式涉及一種身分核實系統,如圖6所示,該系統包括身分核實伺服端,第三區塊鏈(其中包括第四和第五節點)和第一應用程式: 身分核實伺服端71用於向第三區塊鏈的第四節點72發送身分核實資訊,身分核實資訊中包括待驗證資訊的第一雜湊值和核實身分者的標識資訊。待驗證資訊可以是指紋資訊(或者指紋的特徵資訊),人臉特徵資訊,銀行帳戶資訊,等等。待核實身分者的標識資訊是可以唯一標識待核實身分者的資訊,例如身分證號、駕照證號、社會保險號等,也可以是將身分證號、駕照證號、社會保險號等經過某種演算法(例如某種雜湊演算法)變換後的值,例如身分證號的雜湊值,等等。 第四節點72用於將身分核實資訊保存到第三區塊鏈,並藉由第三區塊鏈將身分核實資訊傳播到第三區塊鏈的其他節點,其中包括第五節點。 第一應用程式74用於向第五節點73發送身分核實請求,其中包括待驗證資訊的第二雜湊值和核實身分者的標識資訊。在一個實施例中,第一雜湊值和第二雜湊值是藉由相同的雜湊演算法得到的。 第五節點73用於對第一雜湊值和第二雜湊值進行比較,並根據比較結果向第一應用程式返回身分核實結果。在一個實施例中,第五節點在比較結果相同時向第一應用程式返回表示身分核實通過的資訊,在比較結果不同時向第一應用程式返回表示身分核實未通過的資訊。在一個實施例中,第五節點根據身分核實請求中的標識資訊在第三區塊鏈保存的資訊中查找具有相同標識資訊的身分核實資訊,從而找到第一雜湊值。 在一個實施例中,第四節點和身分核實伺服端屬於同一國家或地區。第五節點和身分核實伺服端不屬於同一國家或地區。在一個實施例中,第五節點和第一應用程式屬於同一國家或地區。 第四實施方式是與本實施方式相對應的方法實施方式,第四實施方式中的技術細節可以應用於本實施方式,本實施方式中的技術細節也可以應用於第四實施方式。 需要說明的是,本領域技術人員應當理解,所述身分核實系統的實施方式中所示的各模組的實現功能可參照前述身分核實方法的相關描述而理解。所述身分核實系統的實施方式中所示的各模組的功能可藉由運行於處理器上的程式(可執行指令)而實現,也可藉由具體的邏輯電路而實現。本發明實施例所述身分核實系統如果以軟體功能模組的形式實現並作為獨立的產品銷售或使用時,也可以儲存在一個電腦可讀取儲存媒體中。基於這樣的理解,本發明實施例的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品儲存在一個儲存媒體中,包括若干指令用以使得一台電腦設備(可以是個人電腦、伺服器、或者網路設備等)執行本發明各個實施例所述方法的全部或部分。而前述的儲存媒體包括:USB隨身碟、行動硬碟、唯讀記憶體(ROM,Read Only Memory)、磁碟或者光碟等各種可以儲存程式碼的媒體。這樣,本發明實施例不限制於任何特定的硬體和軟體結合。 相應地,本發明實施方式還提供一種電腦可讀儲存媒體,其中儲存有電腦可執行指令,該電腦可執行指令被處理器執行時實現本發明的各方法實施方式。電腦可讀儲存媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括但不限於,相變內存(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他儲存器技術、唯讀光碟(CD-ROM)、數位化多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀儲存媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
此外,本發明實施方式還提供一種身分核實系統,其中包括用於儲存電腦可執行指令的儲存器,以及,處理器;該處理器用於在執行該儲存器中的電腦可執行指令時實現所述各方法實施方式中的步驟。其中,該處理器可以是中央處理單元(Central Processing Unit,簡稱“CPU”),還可以是其他通用處理器、數位信號處理器(Digital Signal Processor,簡稱“DSP”)、特定應用積體電路(Application Specific Integrated Circuit,簡稱“ASIC”)等。前述的儲存器可以是唯讀記憶體(read-only memory,簡稱“ROM”)、隨機存取記憶體(random access memory,簡稱“RAM”)、快閃記憶體(Flash)、硬碟或者固態硬碟等。本發明各實施方式所公開的方法的步驟可以直接體現為硬體處理器執行完成,或者用處理器中的硬體及軟體模組組合執行完成。
需要說明的是,在本專利的申請文件中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個”限定的要素,並不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同要素。本專利的申請文件中,如果提到根據某要素執行某行為,則是指至少根據該要素執行該行為的意思,其中包括了兩種情況:僅根據該要素執行該行為、和根據該要素和其它要素執行該行為。多個、多次、多種等表達包括2個、2次、2種以及2個以上、2次以上、2種以上。
在本發明提及的所有文獻都被認為是整體性地包括在本發明的公開內容中,以便在必要時可以作為修改的依據。此外應理解,以上所述僅為本說明書的較佳實施例而已,並非用於限定本說明書的保護範圍。凡在本說明書一個或多個實施例的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本說明書一個或多個實施例的保護範圍之內。
101~104:步驟
201~217:步驟
301~305:步驟
401~408:步驟
50:應用程式
51:數位身分客戶端
52:第一區塊鏈
53:第二區塊鏈
54:身分核實伺服端
601~604:步驟
71:身分核實伺服端
72:第四節點
73:第五節點
74:第一應用程式
[圖1]是根據本發明第一實施方式的身分核實方法流程示意圖。 [圖2]是根據本發明第二實施方式的身分核實方法流程示意圖。 [圖3]是根據本發明第二實施方式的發佈和訂閱身分核實服務的流程示意圖。 [圖4]是根據本發明第二實施方式的將經過身分核實伺服端驗證的身分核實類型上鏈的流程示意圖。 [圖5]是根據本發明第三實施方式的身分核實系統結構示意圖。 [圖6]是根據本發明第四實施方式的身分核實方法資訊傳遞示意圖。

Claims (24)

  1. 一種身分核實方法,其特徵在於,包括:需要身分核實服務的應用程式向數位身分客戶端發送第一請求,其中該第一請求包括身分標識和第一資訊;該應用程式接收該數位身分客戶端返回的簽名資訊和該身分標識對應的公鑰,其中該簽名資訊由該數位身分客戶端使用該公鑰對應的私鑰對該第一資訊數位簽名得到;該應用程式向第一區塊鏈的第一節點發送第二請求,其中該第二請求包括該簽名資訊、公鑰和該身分標識的雜湊值,供該第一節點根據該簽名資訊和公鑰進行校驗;該應用程式接收該第一節點返回的該校驗的校驗結果,根據該校驗結果進行身分核實,其中,該第一節點根據該簽名資訊和公鑰進行校驗,進一步包括:該第一節點對該公鑰進行雜湊運算得到公鑰雜湊值,在該第一區塊鏈上找到對應該公鑰雜湊值的身分標識雜湊值和驗證成功的身分核實類型;以及該第一節點使用該公鑰對該簽名資訊進行簽名驗證,如果簽名驗證通過並且該第一區塊鏈上找到的身分標識雜湊值和該第二請求中的身分標識雜湊值相同,則將該驗證成功的身分核實類型作為校驗結果發送給該應用程式;該該應用程式接收該第一節點返回的該校驗的校驗結 果之後,該應用程式判斷該校驗結果中的驗證成功的身分核實類型是否滿足業務需要,如果不滿足,則向用於發佈身分核實服務的第二區塊鏈的第二節點查詢能夠提供的身分核實服務,從查詢結果中選擇符合該業務需要的身分核實服務,向該數位身分客戶端發送第三請求,該第三請求中包括被選擇的身分核實服務的類型;該數位身分客戶端根據該第三請求中身分核實服務的類型,向相應的身分核實伺服端發送第四請求,該第四請求中包括該簽名資訊、該公鑰;該身分核實伺服端進行身分驗證,將所收到的公鑰雜湊值、驗證成功的身分核實類型和該身分標識的雜湊值更新到該第一區塊鏈。
  2. 如請求項1所述的方法,其中,該第一節點與該應用程式屬於同一國家或地區。
  3. 如請求項1所述的方法,其中,該數位身分客戶端運行在用戶終端中;該數位身分客戶端與身分核實對象屬於同一國家或地區。
  4. 如請求項1所述的方法,其中,該第一資訊包括業務標識。
  5. 如請求項4所述的方法,其中,該第一資訊還包括一 個隨機數。
  6. 如請求項1所述的方法,其中,該應用程式向數位身分客戶端發送第一請求之後,還包括:該數位身分客戶端根據該身分標識進行帳戶級別驗證;該帳戶級別驗證通過後,該數位身分客戶端獲取該身分標識對應的公鑰和私鑰,使用該私鑰對該第一資訊進行數位簽名得到該簽名資訊;該數位身分客戶端將該公鑰和該簽名資訊發送給該應用程式。
  7. 如請求項1所述的方法,其中,該將所收到的公鑰雜湊值、驗證成功的身分核實類型和該身分標識的雜湊值更新到該第一區塊鏈,進一步包括:該身分核實伺服端將所收到的公鑰、驗證成功的身分核實類型和該簽名資訊發送到該第一區塊鏈的一個節點,該節點根據收到的簽名資訊和公鑰進行簽名校驗,如果校驗通過則更新該第一區塊鏈中該公鑰對應的驗證成功的身分核實類型。
  8. 如請求項7所述的方法,其中,該將所收到的公鑰雜湊值、驗證成功的身分核實類型和該身分標識的雜湊值更新到該第一區塊鏈之後,還包括: 該應用程式向第一區塊鏈的第一節點發送第五請求,其中包括該簽名資訊和該公鑰;該第一節點根據該第五請求中的簽名資訊和公鑰進行校驗並返回校驗結果;該應用程式接收根據該第一節點返回校驗結果進行身分核實。
  9. 如請求項1所述的方法,其中,該第二節點與需要身分核實的對象屬於同一國家或地區。
  10. 如請求項1所述的方法,其中,該第二區塊鏈的身分核實服務的發佈方式如下:身分核實伺服端將能夠提供的身分核實服務的資訊發送到該第二區塊鏈的第三節點,其中該第三節點與該身分核實伺服端屬於同一國家或地區;該第三節點該身分核實服務的資訊保存到該第二區塊鏈,並傳播到該第二區塊鏈的其他節點,其中包括該第二節點。
  11. 如請求項1所述的方法,其中,在該需要身分核實服務的應用程式向數位身分客戶端發送第一請求之前,還包括:該數位身分客戶端接收該身分標識;該數位身分客戶端向用於發佈身分核實服務的第二區 塊鏈的第二節點查詢可用的身分核實服務,並根據查詢結果藉由與身分核實伺服端的交互完成身分驗證,接收來自該身分核實伺服端的身分驗證結果,產生與該身分標識對應的一對公鑰和私鑰,計算公鑰雜湊值並將該公鑰雜湊值發送給該身分核實伺服端;該身分核實伺服端將所收到的公鑰雜湊值、驗證成功的身分核實類型和該身分標識的雜湊值保存到該第一區塊鏈。
  12. 如請求項11所述的方法,其中,該數位身分客戶端接收該身分標識之後,還包括:根據該身分標識進行帳戶級別驗證。
  13. 一種身分核實系統,其特徵在於,包括:需要身分核實服務的應用程式、數位身分客戶端和第一區塊鏈;該應用程式包括請求發送模組和身分核實模組;該請求發送模組用於向該數位身分客戶端發送第一請求,其中該第一請求包括身分標識和第一資訊,並向該第一區塊鏈的第一節點發送第二請求,其中該第二請求包括該數位身分客戶端返回的簽名資訊和公鑰以及該身分標識的雜湊值;該身分核實模組用於根據該第一節點返回的校驗結果進行身分核實;該數位身分客戶端包括簽名模組和發送模組;該簽名模組用於使用該第一請求中的身分標識對應的私鑰對該第 一資訊進行數位簽名而得到該簽名資訊;該發送模組用於將該簽名資訊和該身分標識對應的公鑰返回給該應用程式;該第一節點包括:校驗模組,用於根據該第二請求中的簽名資訊和公鑰進行校驗,並向該應用程式返回校驗結果;查找模組,用於對該公鑰進行雜湊運算得到公鑰雜湊值,在該第一區塊鏈上找到對應該公鑰雜湊值的身分標識雜湊值和驗證成功的身分核實類型;驗證模組,用於使用該公鑰對該簽名資訊進行簽名驗證,如果簽名驗證通過並且該第一區塊鏈上找到的身分標識雜湊值和該第二請求中的身分標識雜湊值相同,則將該驗證成功的身分核實類型作為校驗結果發送給該應用程式;其中,該應用程式還包括:核身強度判別模組,用於判斷該校驗結果中的驗證成功的身分核實類型是否滿足業務需要;服務查詢模組,用於在該校驗結果中的驗證成功的身分核實類型不滿足業務需要時,向用於發佈身分核實服務的第二區塊鏈的第二節點查詢能夠提供的身分核實服務,從查詢結果中選擇符合該業務需要的身分核實服務;該請求發送模組還用於向該數位身分客戶端發送第三請求,該第三請求中包括被選擇的身分核實服務的類型;該數位身分客戶端還包括驗證請求模組,用於根據該第三請求中身分核實服務的類型,向相應的身分核實伺服 端發送第四請求,該第四請求中包括該簽名資訊、該公鑰;該身分核實伺服端包括更新模組,用於根據該第三請求進行身分驗證,將所收到的公鑰雜湊值、驗證成功的身分核實類型和該身分標識的雜湊值更新到該第一區塊鏈。
  14. 如請求項13所述的系統,其中,該第一節點與該應用程式屬於同一國家或地區。
  15. 如請求項13所述的系統,其中,該數位身分客戶端運行在用戶終端中;該數位身分客戶端與身分核實對象屬於同一國家或地區。
  16. 如請求項13所述的系統,其中,該第一資訊包括業務標識。
  17. 如請求項16所述的系統,其中,該第一資訊還包括一個隨機數。
  18. 如請求項13所述的系統,其中,該數位身分客戶端還包括:帳戶驗證模組,用於在收到該第一請求後,根據該身分標識進行帳戶級別驗證;簽名模組,用於在該帳戶級別驗證通過後,根據該身 分標識獲取對應的公鑰和私鑰,使用該私鑰對該第一資訊進行數位簽名得到該簽名資訊;發送模組,用於將該公鑰和該簽名資訊發送給該應用程式。
  19. 如請求項13所述的系統,其中,該更新模組將所收到的公鑰、驗證成功的身分核實類型和該簽名資訊發送到該第一區塊鏈的一個節點,供該節點根據收到的簽名資訊和公鑰進行校驗,如果校驗通過則更新該第一區塊鏈中該公鑰對應的驗證成功的身分核實類型。
  20. 如請求項13所述的系統,其中,該第二節點與需要身分核實的對象屬於同一國家或地區。
  21. 如請求項13所述的系統,其中,該身分核實伺服端還包括服務發佈模組,用於將能夠提供的身分核實服務的資訊發送到該第二區塊鏈的第三節點,其中該第三節點與該身分核實伺服端屬於同一國家或地區;該第三節點用於將該身分核實服務的資訊保存到該第二區塊鏈,並傳播到該第二區塊鏈的其他節點,其中包括該第二節點。
  22. 如請求項13所述的系統,其中,該數位身分客戶端還 包括查詢模組和密鑰產生模組,其中,該查詢模組,用於根據所接收的該身分標識,向用於發佈身分核實服務的第二區塊鏈的第二節點查詢可用的身分核實服務,並根據查詢結果藉由與身分核實伺服端的交互完成身分驗證,接收來自該身分核實伺服端的身分驗證結果;該密鑰產生模組,用於產生與該身分標識對應的一對公鑰和私鑰,計算公鑰雜湊值;該數位身分客戶端的發送模組還用於將該公鑰雜湊值發送給該身分核實伺服端;該身分核實伺服端包括驗證模組,用於進行身分驗證,並將所收到的公鑰雜湊值、驗證成功的身分核實類型和該身分標識的雜湊值保存到該第一區塊鏈。
  23. 一種身分核實系統,其特徵在於,包括:儲存器,用於儲存電腦可執行指令;以及,處理器,用於在執行該電腦可執行指令時實現如請求項1至12中任意一項所述的方法中的步驟。
  24. 一種電腦可讀儲存媒體,其特徵在於,該電腦可讀儲存媒體中儲存有電腦可執行指令,該電腦可執行指令被處理器執行時實現如請求項1至12中任意一項所述的方法中的步驟。
TW108136344A 2018-12-25 2019-10-08 身分核實方法及其系統 TWI737001B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811591932.2A CN110046482A (zh) 2018-12-25 2018-12-25 身份核实方法及其系统
CN201811591932.2 2018-12-25

Publications (2)

Publication Number Publication Date
TW202024977A TW202024977A (zh) 2020-07-01
TWI737001B true TWI737001B (zh) 2021-08-21

Family

ID=67274025

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108136344A TWI737001B (zh) 2018-12-25 2019-10-08 身分核實方法及其系統

Country Status (6)

Country Link
US (1) US11323260B2 (zh)
EP (1) EP3905078A4 (zh)
CN (1) CN110046482A (zh)
SG (1) SG11202100832TA (zh)
TW (1) TWI737001B (zh)
WO (1) WO2020134942A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110046482A (zh) * 2018-12-25 2019-07-23 阿里巴巴集团控股有限公司 身份核实方法及其系统
CN109981750B (zh) * 2019-03-06 2021-09-17 北京百度网讯科技有限公司 业务流程系统、业务数据处理方法和装置
US11487886B2 (en) * 2019-05-03 2022-11-01 International Business Machines Corporation Database private document sharing
CN110490640B (zh) * 2019-07-24 2021-08-31 创新先进技术有限公司 用于对象分发处理的方法、装置及系统
US11501295B2 (en) 2019-07-24 2022-11-15 Advanced New Technologies Co., Ltd. Object distribution processing
CN111859347A (zh) * 2019-08-01 2020-10-30 创新先进技术有限公司 基于区块链的身份验证方法、装置及设备
CN110430201A (zh) * 2019-08-09 2019-11-08 北京智汇信元科技有限公司 一种分布式身份凭证生成、验证方法及系统
CN110704826A (zh) * 2019-09-02 2020-01-17 深圳壹账通智能科技有限公司 信息推荐方法及装置、存储介质和电子设备
CN110493007B (zh) * 2019-09-06 2021-07-13 腾讯科技(深圳)有限公司 一种基于区块链的信息验证方法、装置、设备及存储介质
CN110601827B (zh) * 2019-09-12 2022-09-02 腾讯科技(深圳)有限公司 基于区块链的身份识别方法、装置及系统、存储介质
CN110753029B (zh) * 2019-09-16 2021-09-14 中国联合网络通信集团有限公司 一种身份验证方法及生物识别平台
CN110990827A (zh) * 2019-10-28 2020-04-10 上海隔镜信息科技有限公司 一种身份信息验证方法、服务器及存储介质
CN110995670B (zh) * 2019-11-20 2022-02-25 深圳市雄帝科技股份有限公司 基于区块链的数字身份信息管理方法及系统
CN113206817B (zh) * 2020-02-03 2022-07-12 中移物联网有限公司 一种设备连接确认方法和区块链网络
CN110933117B (zh) * 2020-02-18 2020-05-19 支付宝(杭州)信息技术有限公司 数字身份信息的派生、验证方法、装置及设备
CN111008841B (zh) * 2020-03-05 2020-06-09 支付宝(杭州)信息技术有限公司 一种业务处理系统、业务处理的方法、装置及设备
CN113472521A (zh) * 2020-03-30 2021-10-01 山东浪潮质量链科技有限公司 基于区块链的实名数字身份管理方法、签名设备和验证设备
CN111523147B (zh) * 2020-07-03 2020-11-24 支付宝(杭州)信息技术有限公司 一种基于区块链的核身方法及相关硬件
CN111914240B (zh) * 2020-07-28 2023-09-15 中国联合网络通信集团有限公司 基于区块链的身份验证方法、系统及公证方节点
TWI759968B (zh) * 2020-08-06 2022-04-01 美商動信安全股份有限公司 安全金鑰裝置、安全認證系統以及安全認證方法
CN113434849A (zh) * 2020-09-04 2021-09-24 支付宝(杭州)信息技术有限公司 一种基于可信硬件的数据管理方法、装置及设备
CN114531224B (zh) * 2020-10-31 2024-03-01 华为技术有限公司 地址的生成方法、区块链信息的处理方法以及相关设备
CN112637170A (zh) * 2020-12-15 2021-04-09 浙江大华技术股份有限公司 设备保密信息管理方法、设备及存储介质
CN112632497B (zh) * 2020-12-26 2023-05-12 深圳市八方通达科技有限公司 一种基于区块链的身份信息验证方法及系统
CN112866242B (zh) * 2021-01-15 2023-03-14 迅鳐成都科技有限公司 一种基于区块链的数字身份验证方法、设备及存储介质
CN112925846A (zh) * 2021-01-18 2021-06-08 迅鳐成都科技有限公司 基于区块链与身份认证的历史操作追溯方法及系统
TWI769738B (zh) * 2021-03-12 2022-07-01 帳聯網路科技股份有限公司 基於門檻式簽章的資產跨鏈交換系統及其方法
CN113572615B (zh) * 2021-06-03 2022-09-20 北京邮电大学 分布式网络用户的身份验证方法、系统、设备及存储介质
CN113344757A (zh) * 2021-06-29 2021-09-03 重庆广播电视大学重庆工商职业学院 基于物联网和区块链的数据溯源验证方法及系统
CN113487321A (zh) * 2021-07-06 2021-10-08 域世安(北京)科技有限公司 基于区块链钱包的身份识别与验证方法及系统
JPWO2023012867A1 (zh) * 2021-08-02 2023-02-09
CN113742705A (zh) * 2021-08-30 2021-12-03 北京一砂信息技术有限公司 一种基于ifaa号码认证服务实现的方法及系统
CN114499952B (zh) * 2021-12-23 2024-04-09 中电科大数据研究院有限公司 一种联盟链共识身份认证方法
CN114499988B (zh) * 2021-12-30 2022-11-08 电子科技大学 一种基于区块链的物联网密钥分配及设备认证方法
CN114584324B (zh) * 2022-04-28 2022-08-26 天聚地合(苏州)科技股份有限公司 一种基于区块链的身份授权方法和系统
CN114900321B (zh) * 2022-07-14 2022-10-14 云上人和物联科技有限公司 一种自主实名电子身份凭证生成系统及方法
CN115442123B (zh) * 2022-09-01 2024-04-30 中国联合网络通信集团有限公司 实名制认证方法、装置、电子设备及计算机可读介质
CN115460017B (zh) * 2022-10-27 2023-01-31 中航信移动科技有限公司 一种基于区块链的数字身份权限验证系统
CN115580403B (zh) * 2022-12-09 2023-04-25 深圳市永达电子信息股份有限公司 一种基于pki的计算节点接入控制方法
CN115880088A (zh) * 2023-02-14 2023-03-31 布比(北京)网络技术有限公司 账务处理方法、接入服务器、节点服务器及账务处理系统
CN115982247B (zh) * 2023-03-15 2023-05-23 中国信息通信研究院 基于区块链的账户信息查询方法和装置、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW445402B (en) * 1997-10-10 2001-07-11 Gen Instrument Corp Secure processor with external memory using block chaining and block re-ordering
TW200417219A (en) * 2003-01-24 2004-09-01 Samsung Electronics Co Ltd Cryptographic systems and methods supporting multiple modes
CN106789041A (zh) * 2017-02-15 2017-05-31 江苏信源久安信息科技有限公司 一种去中心化证书可信区块链方法
CN107079036A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
CN108064440A (zh) * 2017-05-25 2018-05-22 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040024750A1 (en) 2002-07-31 2004-02-05 Ulyanov Sergei V. Intelligent mechatronic control suspension system based on quantum soft computing
CN103107992B (zh) * 2013-02-04 2015-06-17 杭州师范大学 面向云存储加密数据共享的多级权限管理方法
US9032206B2 (en) * 2013-02-25 2015-05-12 Surfeasy, Inc. Rule sets for client-applied encryption in communications networks
US10915891B1 (en) 2015-03-16 2021-02-09 Winklevoss Ip, Llc Autonomous devices
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10715311B2 (en) * 2017-07-28 2020-07-14 Workday, Inc. System and method for blockchain-based user authentication based on a cryptographic challenge
US10581615B2 (en) * 2016-09-18 2020-03-03 Cloudminds (Shenxhen) Robotics) Systems Co., Ltd. Blockchain-based identity authentication method, device, node and system
KR102414732B1 (ko) * 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
EP3396608A1 (en) 2017-04-24 2018-10-31 BlockSettle AB Method and system for settling a blockchain transaction
CN107257336A (zh) * 2017-06-15 2017-10-17 北京汇通金财信息科技有限公司 一种用户认证方法及系统
US10135834B1 (en) * 2017-10-20 2018-11-20 Social Patent LLC System and method of executing operations in a social network application
US10657261B2 (en) * 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
US10783545B2 (en) 2018-04-19 2020-09-22 American Express Travel Related Services Company, Inc. Reward point redemption for cryptocurrency
US20210012332A1 (en) * 2018-04-24 2021-01-14 Duvon Corporation Autonomous exchange via entrusted ledger digital signature
TR201808119A2 (tr) * 2018-06-07 2018-07-23 Elektronik Bilgi Guevenligi Anonim Sirketi E-i̇mza ve blockchain katmanlarindan oluşan bi̇r ki̇şi̇ tanima yöntemi̇
CN108833114A (zh) * 2018-06-13 2018-11-16 上海交通大学 一种基于区块链的去中心化身份认证系统及方法
US20190385215A1 (en) 2018-06-19 2019-12-19 American Express Travel Related Services Company, Inc. Buyer-centric marketplace using blockchain
CN108959971A (zh) * 2018-08-09 2018-12-07 佛山市苔藓云链科技有限公司 一种通过区块链维护互联网个人可识别信息的方法
CN109039655A (zh) * 2018-09-13 2018-12-18 全链通有限公司 基于区块链的实名身份认证方法及装置、身份区块链
SG11202103877SA (en) 2018-10-19 2021-05-28 Digital Asset Switzerland Gmbh Privacy preserving validation and commit architecture
CN110046482A (zh) * 2018-12-25 2019-07-23 阿里巴巴集团控股有限公司 身份核实方法及其系统
CN111275404B (zh) * 2020-01-21 2023-09-19 百度在线网络技术(北京)有限公司 基于区块链的评审方法、装置、设备和介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW445402B (en) * 1997-10-10 2001-07-11 Gen Instrument Corp Secure processor with external memory using block chaining and block re-ordering
TW200417219A (en) * 2003-01-24 2004-09-01 Samsung Electronics Co Ltd Cryptographic systems and methods supporting multiple modes
CN107079036A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
CN106789041A (zh) * 2017-02-15 2017-05-31 江苏信源久安信息科技有限公司 一种去中心化证书可信区块链方法
CN108064440A (zh) * 2017-05-25 2018-05-22 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统

Also Published As

Publication number Publication date
CN110046482A (zh) 2019-07-23
EP3905078A1 (en) 2021-11-03
WO2020134942A1 (zh) 2020-07-02
US20210152357A1 (en) 2021-05-20
TW202024977A (zh) 2020-07-01
EP3905078A4 (en) 2022-09-21
US11323260B2 (en) 2022-05-03
SG11202100832TA (en) 2021-02-25

Similar Documents

Publication Publication Date Title
TWI737001B (zh) 身分核實方法及其系統
US11973750B2 (en) Federated identity management with decentralized computing platforms
CA3053316C (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
US9954842B2 (en) Method, client, server and system of login verification
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US20180253725A1 (en) Methods and systems of executing a business transaction from a merchant using a centralized or distributed ledger
WO2017167093A1 (zh) 基于生物特征的身份注册、认证的方法和装置
ES2951585T3 (es) Autenticación de transacciones usando un identificador de dispositivo móvil
AU2013101034A4 (en) Registration and authentication of computing devices using a digital skeleton key
CN110945549A (zh) 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和系统
CA2501470C (en) Method and system for identity recognition
JP2020108156A (ja) 期待値を有するデータセキュリティ処理
US20190303929A1 (en) Using out-of-band mobile device possession attestation to release verified user identity attributes during internet transactions
US20180012011A9 (en) Authentication system
US20060200424A1 (en) Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
CN113542288A (zh) 业务授权方法、装置、设备及系统
CN110753944A (zh) 用于基于区块链的数据管理的系统和方法
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
CN111031074A (zh) 一种认证方法、服务器和客户端
Bhargav-Spantzel Protocols and systems for privacy preserving protection of digital identity
Fietkau et al. Secure Authentication for Everyone! Enabling 2nd-Factor Authentication Under Real-World Constraints
Bhargav-Spantzel CERIAS Tech Report 2007-84 Protocols and Systems for Privacy Preserving Protection of Digital Identity