Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Interpretación de patentes: cómo DCEP utiliza varios mecanismos de autenticación de identidad para mejorar la experiencia del usuario

Author:

Time:

La tecnología de moneda digital legal diseñada por el Banco Popular de China ha diseñado un mecanismo de serie de autenticación de identidad único para facilitar la circulación de DCEP en varios sistemas electrónicos comerciales. Con la premisa de garantizar la seguridad, el proceso de autenticación de la identidad del usuario es más conveniente.

En pocas palabras, en el enlace de pago de la circulación de transacciones DCEP, dado que no existe un sistema centralizado para la gestión en línea en tiempo real de la información de identidad del usuario, el trabajo de verificación de identidad está descentralizado a varios sistemas de aplicación comercial, dejando un intermediario auxiliar de autenticación de usuario. (la patente no menciona la implementación comercial de este intermediario).

Pero de esta manera, cada vez que el usuario cambia para iniciar sesión en la plataforma de aplicaciones comerciales, la autenticación de identidad antes del pago debe realizarse nuevamente, y la experiencia del usuario al usar el sistema DCEP para el pago empeorará.

Por lo tanto, para mejorar técnicamente la experiencia del usuario y reducir la autenticación de la identidad del usuario, el banco central ha diseñado un conjunto de mecanismos especiales de autenticación de múltiples identidades.

Nombre de la patente: método, dispositivo y sistema para utilizar la identidad basada en la autenticación múltiple de la identidad principal

Número de solicitud: CN201910823445.2

Número de publicación: CN110602076A

Nomad: los atacantes que devuelvan al menos el 90 % de los fondos robados serán recompensados ​​con hasta el 10 %: el 5 de agosto, Nomad, un protocolo de interoperabilidad entre cadenas, declaró en Twitter esta mañana temprano, hora de Beijing, que devolverá al menos 90 % de los fondos robados A los atacantes de fondos robados se les ofrece una recompensa de hasta el 10%. Anteriormente, Nomad recuperó casi $20 millones en fondos robados. [2022/8/5 12:03:35]

Esta patente describe principalmente un método de implementación técnica, que puede autenticar de manera uniforme las identidades de los usuarios entre varias aplicaciones y asociar las identidades de los usuarios existentes con las identidades maestras de claves públicas y privadas generadas por los usuarios a través de puertas de enlace de autenticación de identidad confiables.

Los usuarios pueden usar diferentes aplicaciones con la identidad principal, simplificar el complejo proceso de verificación de identidad al cambiar de plataforma y mejorar la eficiencia de inicio de sesión y la experiencia del usuario.

Con el desarrollo de la tecnología informática, los usuarios necesitan utilizar una variedad de aplicaciones con diferentes funciones para procesar diferentes servicios en línea. Por ejemplo: al realizar una simple operación de compra en vivo, el usuario puede usar tres o cuatro plataformas de aplicaciones para completar el comportamiento de pago.

Al usar las aplicaciones de la plataforma, para usar ciertas funciones, los usuarios primero deben iniciar sesión con la identidad de la aplicación correspondiente. Sin embargo, dado que diferentes aplicaciones corresponden a diferentes gestiones de identidad de usuario, cuando los usuarios usan diferentes aplicaciones, necesitan cambiar las identidades de las aplicaciones varias veces para iniciar sesión en diferentes aplicaciones.

Esto aumentará la carga de trabajo del usuario, reducirá la eficiencia del inicio de sesión y degradará la experiencia del usuario.

Más de mil personas que invirtieron en "moneda digital" fueron atrapadas con 20 millones de yuanes, y la policía de Beijing detuvo a 4 personas: la Oficina de Seguridad Pública de Beijing Daxing informó hoy que la policía recientemente destruyó con éxito un grupo de antros que absorbieron ilegalmente depósitos públicos en el nombre de especular en "moneda digital" Cuatro sospechosos fueron detenidos. Se informa que más de 20 millones de yuanes de fondos de inversión de más de 1.000 inversores involucrados en el caso quedaron atrapados. Los cuatro sospechosos obtuvieron más de 2 millones de yuanes en ganancias. (Diario de Pekín) [2020/9/16]

En la circulación de DCEP, debido a la necesidad técnica de garantizar la seguridad de las transacciones de divisas, la autenticación en el momento del inicio de sesión es aún más esencial.

Para tener en cuenta tanto la seguridad como la comodidad, el banco central ha diseñado una autenticación de múltiples identidades basada en la identidad principal, los usuarios pueden usar la identidad principal para usar diferentes aplicaciones, mejorando así la eficiencia de inicio de sesión y la experiencia del usuario.

Los siguientes son los pasos de autenticación de identidad para las operaciones de usuario:

Aceptar la solicitud de uso, indicando la aplicación que utilizará el usuario y la identidad principal del usuario, el módulo de aceptación de solicitudes.

Determinación de la identidad de usuario asociada a la identidad maestra - módulo de determinación de prueba.

Enviar el certificado de identidad a la aplicación de uso - el módulo de envío de certificados. El módulo emisor utilizará la primera clave para firmar el certificado de identidad. La aplicación puede descifrar la identidad utilizando la primera clave pública correspondiente.

Al recibir una solicitud de uso que indica la aplicación que utilizará el usuario y la identidad principal del usuario, el dispositivo de uso de identidad puede determinar el certificado de identidad asociado con la identidad principal del usuario y luego enviar el certificado de identidad asociado con la identidad principal al para -be-used app para permitir que los usuarios usen la aplicación en función de su identidad principal y sus credenciales. Los usuarios no necesitan cambiar las identidades de las aplicaciones varias veces para iniciar sesión en diferentes aplicaciones, lo que mejora la eficiencia del inicio de sesión y la experiencia del usuario.

El certificado de identidad del usuario es producido por la autoridad de certificación de antemano de acuerdo con la solicitud de autenticación del usuario. Cuando el dispositivo de gestión de uso de identidad recibe el certificado de identidad devuelto, asocia la identidad principal del usuario con el certificado de identidad, para gestionar múltiples certificados de identidad de forma unificada. Por ejemplo, la identidad principal M está asociada a los certificados de identidad PA y PB, que son generados por A y B respectivamente.

Por ejemplo, si la autoridad de autenticación reconocida por la aplicación que se utilizará es A, entonces el dispositivo de uso de identidad solo necesita enviar el certificado de identidad PA que coincida con la autoridad de autenticación A. La aplicación puede proporcionar servicios de certificación de identidad al usuario de acuerdo con la PA, y el dispositivo de uso de identidad analiza los diversos certificados asociados con la identidad principal de acuerdo con la certificación de la organización reconocida por la aplicación y, finalmente, solo envía los aprobados por la organización. No es necesario verificar la autenticación de todos los usuarios, lo que mejora la eficiencia y la experiencia. El dispositivo de uso de identidad solo es responsable de la selección y el envío, no de la verificación, y la carga es pequeña. La verificación todavía la realiza la aplicación, que es más autónoma.

El método de uso de identidad generalmente lo ejecuta el servidor, y el dispositivo de uso de identidad también se configura en el servidor.

También se pueden implementar varios módulos de autenticación de identidad por medio de software o hardware.

1. Participantes con múltiples identidades:

Dispositivo de uso de identidad: El dispositivo de identidad es el dispositivo encargado de asociar la identidad primaria del usuario con el certificado de identidad de la aplicación, y este dispositivo también es responsable de gestionar la generación de gestión de registro de la identidad primaria del usuario.

Identidad principal del usuario: la identidad principal del usuario es creada por el usuario en el dispositivo de uso de identidad de acuerdo con la solicitud de registro del usuario. El dispositivo de uso de identidad registrará la identidad principal del usuario, administrará la identidad principal y el certificado de identidad asociado.

Certificado de identidad de usuario: el certificado de identidad se refiere a la información de certificación obtenida por el mismo usuario después de iniciar sesión en cada aplicación. Esta información de certificación puede basarse en autenticación de cookies, sesión, JWT e incluso autenticación de clave en implementaciones técnicas existentes. un método de autenticación. Otras aplicaciones iniciadas por el usuario pueden verificar la identidad del usuario de acuerdo con el certificado de identidad de usuario correspondiente.

Agencia de autenticación de identidad: la agencia de autenticación de identidad se refiere a una organización que emite certificados de identidad relevantes para los usuarios después de que inician sesión en otras aplicaciones. En implementaciones comunes, una aplicación puede acceder a una o más autoridades de autenticación. Al mismo tiempo, una autoridad de autenticación de identidad puede acceder a múltiples aplicaciones: se refiere a varias aplicaciones de terceros utilizadas por los usuarios.

2. El escenario principal de la aplicación de identidades múltiples: cuando un usuario administra varias aplicaciones al mismo tiempo, el usuario solo necesita iniciar sesión y administrar la identidad principal, y luego administrar e iniciar sesión en las aplicaciones que utilizan diferentes instituciones de autenticación de identidad a través del uso de identidad .

3. El usuario vincula la identidad principal: el usuario primero envía una solicitud de autenticación a la agencia de autenticación de identidad para obtener el certificado de identidad del usuario. (Por ejemplo: el usuario primero inicia sesión en la aplicación de terceros y recibe el certificado de identidad devuelto por la aplicación de terceros). Envíe el certificado de identidad del usuario al dispositivo de uso de identidad para realizar la vinculación del certificado de identidad devuelto por la institución de autenticación de identidad actual y la identidad principal del usuario. (Por ejemplo: vincule la prueba de identificación recibida en el paso anterior a la identidad principal del usuario).

4. El método de construcción del certificado de identidad del usuario (ilustrado en esta patente): puede ser la firma digital del usuario en el mecanismo de autenticación de identidad. (mencionado levemente en esta patente) puede ser una contraseña de cuenta de aplicación directa, similar a un administrador de contraseñas, o un token de inicio de sesión distribuido a los usuarios por una aplicación, similar a la plataforma abierta de WeChat.

Tags:

Precio de Etéreo
Se lanza el último video promocional de Voice: estará abierto al mundo de forma gratuita el 4 de julio

Hoy, Voice llegó según lo programado y actualizó un nuevo video promocional. Cofundador de NEAR: desarrollar el ecosistema de NEAR de forma descentralizada: el 18 de noviembre, el cofundador de NEAR, Illia Polosukhin.

Solo se necesitan 5,82 años para que se destruya todo el HT.La moneda deflacionaria más fuerte es como "Moutai en el círculo monetario": cuanto más larga es, más valiosa es

De acuerdo con los datos sobre la cantidad de años necesarios para la destrucción de moneda en la plataforma BitUniverse Exchange, la cantidad de años necesaria para que se destruya HT es solo 5.

¿El auge de DeFi traerá una burbuja?

Aunque el mercado de criptomonedas ha atravesado un mercado bajista que duró casi tres años, todavía podemos ver algunas monedas pequeñas con un rendimiento inusual en el mercado lento.Recientemente, como Compound.

Interpretación de patentes: cómo DCEP utiliza varios mecanismos de autenticación de identidad para mejorar la experiencia del usuario

La tecnología de moneda digital legal diseñada por el Banco Popular de China ha diseñado un mecanismo de serie de autenticación de identidad único para facilitar la circulación de DCEP en varios sistemas electrónicos.

Lectura recomendada de oro | ¿Cuáles son las cláusulas esenciales de los contratos de servicios de tecnología blockchain?

Recientemente, la tecnología blockchain se ha vuelto popular como una "tecnología imprescindible" para las finanzas industriales y la innovación del comercio electrónico.

Tendencia dorada: estos datos muestran que el mercado alcista de BTC ha llegado silenciosamente

La imagen de arriba muestra la relación entre la tendencia histórica actual del precio de BTC de 2010 a 2020 y la curva de fluctuación de la cantidad de billeteras móviles que se han mantenido durante más de un año.

Pesado | El GAFI emite directrices importantes para monedas estables y activos virtuales

Justo ahora (en la tarde del 30 de junio), el Grupo de Trabajo de Acción Financiera sobre el Lavado de Dinero (en adelante.

ads