CN109413039A - 一种基于区块链零知识证明的安全单点登录方法 - Google Patents

一种基于区块链零知识证明的安全单点登录方法 Download PDF

Info

Publication number
CN109413039A
CN109413039A CN201811106641.XA CN201811106641A CN109413039A CN 109413039 A CN109413039 A CN 109413039A CN 201811106641 A CN201811106641 A CN 201811106641A CN 109413039 A CN109413039 A CN 109413039A
Authority
CN
China
Prior art keywords
user
sys
token
subsystem
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811106641.XA
Other languages
English (en)
Other versions
CN109413039B (zh
Inventor
李拥军
羊坤
谢嵘
邹少聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN201811106641.XA priority Critical patent/CN109413039B/zh
Publication of CN109413039A publication Critical patent/CN109413039A/zh
Application granted granted Critical
Publication of CN109413039B publication Critical patent/CN109413039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Abstract

本发明公开基于异或运算和混沌的不可信云中心批量资源分享方法;该方法客户端A用初始本发明公开一种基于区块链零知识证明的安全单点登录方法;该方法中央认证系统为每一个子系统分配一个全局唯一的标识;中央认证系统为每一个用户生成一个授权访问子系统的集合;中央认证系统为通过每一个通过登录认证的用户生成一个全局唯一的会话令牌;用户A向中央认证系统提交用户名和密码,申请登录认证;中央认证系统对用户A进行验证;当用户A访问子系统B时,子系统B根据用户A提供的哈希地址在共享存储区找到对应的记账,对用户A进行如下步骤的验证。本发明利用基于区块链的零知识证明,子系统无需获取真正的用户信息而可以判断出用户是否具有登录的权限,解决在不可信环境的单点登录安全性问题。

Description

一种基于区块链零知识证明的安全单点登录方法
技术领域
本发明涉及一种单点登录方法,特别是涉及一种基于区块链零知识证明的安全单点登录方法,属于云安全领域。
背景技术
云发展大潮下,不同系统进行功能和资源的整合是大势所趋。整合不同的系统离不开单点登录,它是一种统一认证和授权机制,是指访问不同系统中的受保护资源的同一用户,只需要登录一次,即通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证,它对提高用户体验非常重要。
传统的基于token的单点登录方式对公共平台的整合存在一定的不足。传统方案需要一台核心用户系统,一方面完成用户首次登录验证,另外在时间要求范围内返回用户登录信息给其它集成了单点登录的系统。该方式在企业内网环境下运作良好,但在公网环境下,这样的核心系统就会面临安全的问题。也有商业维护方面的问题,不同的厂商都希望自己把持核心系统。
单点登录系统一般有两部分功能:1)登录;2)告知。
登录:用户登录其中一个系统时,会被要求跳转到中心系统的登录模块进行登录,登录成功后,中心系统会为该用户生成临时token,并记录下{时间、用户、token}信息后,将token返回用户端。
告知:用户登录其他系统只需要传递token给相应系统,该系统将token信息传给中心系统查询是哪个用户持有该token,中心系统返回用户信息给子系统进行登录。随着子系统增多,告知的交互会越来越频繁,在非可信公有云中非常的不安全。
发明内容
本发明提出一种基于区块链零知识证明和智能脚本技术的单点登录技术方案。
本发明利用智能脚本技术取消中心服务器告知部分的功能,减少了中心系统压力,另外通过区块链零知识证明原理验证用户,无需传输用户的真正信息就可以进行登录,提高了系统的安全性,保证了子系统可以在非可信的环境下通过算法获取用户登录信息。攻击者即便截取用户登录的信息也无法伪造登录信息进入系统,并且无法从截取的用户登录信息中得知哪个用户登录哪个子系统。
本发明方法建立在区块链零知识证明和智能脚本技术上,提出了一种基于区块链零知识证明的安全单点登录方法。
本发明目的通过如下技术方案实现:
一种基于区块链零知识证明的安全单点登录方法,包括如下步骤:
S1:构建由中央认证系统、n个子系统和共享存储区组成的系统,其中,共享存储区并不要求绝对可信的,允许攻击者访问;n是大于0的整数;
S2:中央认证系统为每一个子系统分配一个全局唯一的标识sysi,其中i为子系统标号;所有子系统的标识sysi构成一个集合sys_set,其中:sys_set为一个整数集合,且sysi∈sys_set,|sys_set|=n;
S3:用户可以访问不同的子系统,中央认证系统为每一个用户j生成一个授权访问子系统(sys1,sys2,…,sysm)的集合auth_sys_setj|auth_sys_setj|=m;m是大于0的整数;
S4:中央认证系统为通过每一个通过登录认证的用户生成一个全局唯一的会话令牌token,所有的会话令牌构成一个集合token_set,其中:token_set为一个整数集合,且
S5:用户A向中央认证系统提交用户名和密码,申请登录认证;
S6:中央认证系统对所述用户A进行验证;包括以下步骤:
S6.1检验所述用户A提交的用户名和密码是否正确,如果不正确,返回步骤S5;
S6.2若用户名和密码正确,则中央认证系统为所述用户A生成全局唯一的会话令牌tokenA
S6.3中央认证系统根据所述用户A的会话令牌tokenA和授权访问系统集合auth_sys_setA生成一笔记账accountA,并将记账accountA保存到共享存储区中,哈希地址为addressA
S6.4中央认证系统通过加密协议SSL将哈希地址addressA以及会话令牌tokenA发送给所述用户A;
S7:当所述用户A访问子系统B时,需将所述哈希地址addressA和根据tokenA计算所得的参数列表(g,tokenA*g,tokenA 2*g……,tokenA m+1*g),通过加密协议SSL提交给子系统B;其中g为任意椭圆曲线上的一点,*为椭圆曲线标量乘;
S8:所述子系统B根据所述用户A提供的哈希地址addressA在共享存储区找到对应的记账accountA,并对用户A进行如下步骤的验证:
S8.1:所述子系统B利用验证算法验证记账accountA的真伪,若返回结果为真,则转到步骤S8.2,否则说明记账accountA被攻击者修改,拒绝所述用户A登录;
S8.2验证所述用户A是否通过中央认证系统的登录认证;所述子系统B验证记账accountA,传入步骤S7所述参数列表(g,tokenA*g,tokenA 2*g……,tokenA m+1*g),如果计算结果不是椭圆曲线无穷远点,返回非中央认证系统认证的用户,否则转到步骤S8.3;
S8.3验证所述用户A是否获得访问子系统B的授权,所述子系统B验证记账accountA,传入参数列表(g,sysB*g,sysB 2*g……sysB m+1*g),如果计算结果等于sysB*g-tokenA*g,则所述用户A登录所述子系统B成功,否则拒绝所述用户A登录;sysB为所述子系统B的系统标识。
为进一步实现本发明目的,优选地,所述的记账account的构造方法如下:根据用户A的登录令牌tokenA和授权访问子系统集合auth_sys_setA提取关于x的多项式的常数项系数列表(t,a1,a2...am+1):
t(x-sys1)(x-sys2)……(x-sysm)(x-tokenA)+(x-tokenA)=txm+1+a1xm+a2xm-1+…+am+1
其中:t是随机整数,x为未知数;
sys1、sys2...sysi为所述用户A授权访问的子系统集合,sysi∈auth_sys_setA
根据传入的参数列表(p0,p1,p2...pm+1)生成记账account:
account(p0,p1,p2...pm+1)=t*pm+1+a1*pm+a2*pm-1……+am+1
优选地,步骤S8.1所述的验证算法为多项式盲验证算法(KCA,Knowledge ofCoefficient Test and Assumption)。
所述中央认证系统、n个子系统和共享存储区组成的系统中,用户在中央认证系统登录,形成记账与共享存储区连接;用户还登录各子系统通过查询记账和验证登录与共享存储区连接。
相对于现有技术,本发明具有如下优点:
(1)本发明弱化单点系统,取消中心服务器的告知部分功能,验证工作在子系统通过复杂计算即可完成,大大减少了子系统与中心系统的交互,对于子系统众多的大型项目减轻了中心系统的查询压力。
(2)本发明在非可信环境下,攻击者无法通过截获信息获取用户可以授权登录哪些子系统,这是由椭圆加密的性质保证的,知道g与x*g是推不出x的。
(3)本发明在非可信环境下,攻击者无法通过伪造登录信息进入系统,因为攻击者不知道用户会话密钥和授权登录系统的标识,就无法通过记账的验证。
附图说明
图1为一种基于区块链零知识证明的安全单点登录方法流程图。
具体实施方式
为更好地理解本发明,下面结合附图和实施例对本发明作进一步说明,但本发明要求保护的范围并不局限于实施例表示的范围。
实施例:在不可信云环境下,2用户登录5个子系统;
具体仿真参数如下:
令子系统ID分别是1到5,即sys_set={1,2,3,4,5};
用户A被授权允许访问子系统1,2,3,即auth_sys_setA={1,2,3};
用户B被授权允许访问子系统4,5,即auth_sys_setB={4,5};
一、登录中央认证系统阶段
用户A通过中央认证系统认证后,分配的会话令牌tokenA=101,生成记账accountA,并保存到共享存储区,地址为addressA,并将addressA和tokenA=101发送给用户A;
记账accountA的具体生成步骤如下:
1.1)提取如下多项式公式的常数项系数(t,a1,a2...am+1),得到(1,-107,617,-1116,505)
t(x-sys1)(x-sys2)(x-sys3)(x-tokenA)+(x-tokenA)
=t(x-1)(x-2)(x-3)(x-101)+(x-101) 其中t为随机数,令t=1
=x4-107x3+617x2-1116x+505
1.2)根据步骤1.1),生成记账accountA为:accountA=1*p4-107*p3+617*p2-1116*p1+505*p0
用户B通过中央认证系统认证后,分配的会话令牌tokenB=102,生成记账accountB,并保存到共享存储区,地址为addressB,并将addressB和tokenB=102发送给用户A;
记账accountB的具体生成步骤如下:
1.3)提取如下多项式公式的常数项系数(t,a1,a2...am+1),得到(1,-111,939,-2142)
t(x-sys4)(x-sys5)(x-tokenB)+(x-tokenB)
=t(x-4)(x-5)(x-102)+(x-102) 其中t为随机数,令t=1
=x3-111x2+939x-2142
1.4)根据步骤1.3),生成的记账accountB为:
account(p0,p1,p2,p3)B=1*p3-111*p2+939*p1-2142*p0
二、子系统验证阶段
场景1:用户A通过中央认证系统认证且访问经中央认证系统授权的子系统1;
用户A访问子系统1,设子系统1的ID为sys1=1;
用户A任选椭圆函数上的一个点g,根据tokenA=101计算所得的token参数列表(g,tokenA*g,tokenA 2*g……,tokenA m+1*g)={g,101*g,1012*g,1013*g,1014*g}
(2.1)子系统1根据用户A提供的地址addressA,从共享存储区取出记账accountA
account(p0,p1,p2,p3,p4)A=1*p4-107*p3+617*p2-1116*p1+505*p0
(2.2)子系统1调用多项式盲验证算法(KCA,Knowledge of Coefficient Testand Assumption)验证记账accountA的真伪;
(1)子系统1选取椭圆曲线上的一点,本实施例中选取椭圆曲线上的一点g
(2)子系统1随机选择数字s和a,简单起见令s=2,a=4。验证者计算参数列表(g,2*g,22*g,23*g,24*g)和(4*g,4*2*g,4*22*g,4*23*g,4*24*g);
(3)验证者计算P1=AccountA(g,2*g,22*g,23*g,24*g)=24*g-107*23*g+617*22*g-1116*21*g+505*g=-99*g,P2=(4*g,4*2*g,4*22*g,4*23*g,4*24*g)=4*24*g-107*4*23*g+617*4*22*g-1116*4*21*g+505*4*g=-396*g;
(4)因为P2=4*P1,说明用户A的记账account2中accountA是计算多项式值,即说明该记账不是被伪造的。
(2.3)子系统1将token参数列表{g,101*g,1012*g,1013*g,1014*g}代入记账accountA
account(p0,p1,p2,p3,p4)A=1*p4-107*p3+617*p2-1116*p1+505*p0
account(g,101*g,1012*g,1013*g,1014*g)A
=1014*g-107*1013*g+617*1012*g-1116*101*g+505*g
=(1014-107*1013+617*1012-1116*101+505)*g
=0*g(椭圆曲线无穷远点)
这说明用户A是通过了中央认证系统认证的用户。
(2.4)子系统1验证用户A是否获得中央认证系统的授权访问;
子系统1从用户A的参数列表钟取出g,根据sys1=1计算参数列表(g,sys1*g,sys2 2*g……,sys1 m+1*g)={g,1*g,12*g,13*g,14*g},将该参数列表代入记账accountA
account(g,1*g,12*g,13*g,14*g)A
=14*g-107*13*g+617*12*g-1116*1*g+505*g
=(14-107*13+617*12-1116*1+505)*g=-100*g
子系统1根据公式,计算:,
sys1*g-tokenA*g=1*g-101*g=-100*g
两式相等,说明用户A获得了中央认证系统授权访问子系统1的权限;
场景2:用户B通过中央认证系统认证,但访问未经中央认证系统授权的子系统1;
用户B访问子系统1,设子系统1的ID为sys1=1;
用户B任选椭圆函数上的一个点f,根据tokenB=102计算参数列表(f,tokenB*f,tokenB 2*f……,tokenB m+1*f)={f,102*f,1022*f,1023*f}
(2.5)子系统1根据用户B提供的地址addressB,从共享存储区取出记账accountB
account(p0,p1,p2,p3)B=1*p3-111*p2+939*p1-2142*p0
(2.6)子系统1调用verify方法验证记账accountB的真伪(参见步骤2.2);
(2.7)子系统1将token参数列表{f,102*f,1022*f,1023*f}代入记账accountB
account(p0,p1,p2,p3)B=1*p3-111*p2+939*p1-2142*p0
account(f,102*f,1022*f,1023*f)B=1023*f-111*1022*f+939*102*f-2142*f
=(1023-111*1022+939*102-2142)*f
=0*f(椭圆曲线无穷远点)
这说明用户B是通过了中央认证系统认证的用户;
(2.8)子系统1验证用户B是否获得中央认证系统的授权访问;
子系统1从用户B的参数列表中取出f,根据sys1=1计算参数列表(g,sys1*g,sys2 2*g……,sys1 m+1*g)={f,1*f,12*f,13*f},将该参数列表代入记账accountB
account(f,1*f,12*f,13*f)B=13*f-111*12*f+939*1*f-2142*f
=-1313*f
子系统1根据如下公式,计算:
sys1*f-tokenB*f=1*f-102*f=-101*f
两式不相等,说明用户B没有获得中央认证系统授权访问子系统1的权限,拒绝用户B登录系统1。
本发明通过智能脚本省去了中心服务器的告知功能,各子系统可以在非可信的环境下获取用户登录信息,以判断用户登录权限;利用基于区块链的零知识证明,子系统无需获取真正的用户信息而可以判断出用户是否具有登录的权限,解决在不可信环境的单点登录安全性问题。
本发明弱化单点系统,取消中心服务器的告知部分功能,验证工作在子系统通过复杂计算即可完成,大大减少了子系统与中心系统的交互,对于子系统众多的大型项目减轻了中心系统的查询压力。
本发明在非可信环境下,攻击者无法通过截获信息获取用户可以授权登录哪些子系统,这是由椭圆加密的性质保证的,知道g与x*g是推不出x的。
本发明在非可信环境下,攻击者无法通过伪造登录信息进入系统,因为攻击者不知道用户会话密钥和授权登录系统的标识,就无法通过记账的验证。
本行业技术人员应该了解,本发明不受实施例的限制。凡在本发明的精神和原则之内所做的任何修改,等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于区块链零知识证明的安全单点登录方法,其特征在于包括如下步骤:
S1:构建由中央认证系统、n个子系统和共享存储区组成的系统,其中,共享存储区并不要求绝对可信的,允许攻击者访问;n是大于0的整数;
S2:中央认证系统为每一个子系统分配一个全局唯一的标识sysi,其中i为子系统标号;所有子系统的标识sysi构成一个集合sys_set,其中:sys_set为一个整数集合,且sysi∈sys_set,|sys_set|=n;
S3:用户可以访问不同的子系统,中央认证系统为每一个用户j生成一个授权访问子系统(sys1,sys2,...,sysm)的集合auth_sys_setj|auth_sys_setj|=m;m是大于0的整数;
S4:中央认证系统为通过每一个通过登录认证的用户生成一个全局唯一的会话令牌token,所有的会话令牌构成一个集合token_set,其中:token_set为一个整数集合,且
S5:用户A向中央认证系统提交用户名和密码,申请登录认证;
S6:中央认证系统对所述用户A进行验证;包括以下步骤:
S6.1检验所述用户A提交的用户名和密码是否正确,如果不正确,返回步骤S5;
S6.2若用户名和密码正确,则中央认证系统为所述用户A生成全局唯一的会话令牌tokenA
S6.3中央认证系统根据所述用户A的会话令牌tokenA和授权访问系统集合auth_sys_setA生成一笔记账accountA,并将记账accountA保存到共享存储区中,哈希地址为addressA
S6.4中央认证系统通过加密协议SSL将哈希地址addressA以及会话令牌tokenA发送给所述用户A;
S7:当所述用户A访问子系统B时,需将所述哈希地址addressA和根据tokenA计算所得的参数列表(g,tokenA*g,tokenA 2*g......,tokenA m+1*g),通过加密协议SSL提交给子系统B;其中g为任意椭圆曲线上的一点,*为椭圆曲线标量乘;
S8:所述子系统B根据所述用户A提供的哈希地址addressA在共享存储区找到对应的记账accountA,并对用户A进行如下步骤的验证:
S8.1:所述子系统B利用验证算法验证记账accountA的真伪,若返回结果为真,则转到步骤S8.2,否则说明记账accountA被攻击者修改,拒绝所述用户A登录;
S8.2验证所述用户A是否通过中央认证系统的登录认证;所述子系统B验证记账accountA,传入步骤S7所述参数列表(g,tokenA*g,tokenA 2*g......,tokenA m+1*g),如果计算结果不是椭圆曲线无穷远点,返回非中央认证系统认证的用户,否则转到步骤S8.3;
S8.3验证所述用户A是否获得访问子系统B的授权,所述子系统B验证记账accountA,传入参数列表(g,sysB*g,sysB 2*g......sysB m+1*g),如果计算结果等于sysB*g-tokenA*g,则所述用户A登录所述子系统B成功,否则拒绝所述用户A登录;sysB为所述子系统B的系统标识。
2.如权利要求1所述的基于区块链零知识证明的安全单点登录方法,其特征在于,所述的记账account的构造方法如下:根据用户A的登录令牌tokenA和授权访问子系统集合auth_sys_setA提取关于x的多项式的常数项系数列表(t,a1,a2...am+1):
t(x-sys1)(x-sys2)......(x-sysm)(x-tokenA)+(x-tokenA)=txm+1+a1xm+a2xm-1+...+am+1
其中:t是随机整数,x为未知数;
sys1、sys2...sysi为所述用户A授权访问的子系统集合,sysi∈auth_sys_setA
根据传入的参数列表(p0,p1,p2...pm+1)生成记账account:
account(p0,p1,p2...pm+1)=t*pm+1+a1*pm+a2*pm-1......+am+1
3.如权利要求1所述的基于区块链零知识证明的安全单点登录方法,其特征在于,步骤S8.1所述的验证算法为多项式盲验证算法。
4.如权利要求1所述的基于区块链零知识证明的安全单点登录方法,其特征在于,所述中央认证系统、n个子系统和共享存储区组成的系统中,用户在中央认证系统登录,形成记账与共享存储区连接;用户还登录各子系统通过查询记账和验证登录与共享存储区连接。
CN201811106641.XA 2018-09-21 2018-09-21 一种基于区块链零知识证明的安全单点登录方法 Active CN109413039B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811106641.XA CN109413039B (zh) 2018-09-21 2018-09-21 一种基于区块链零知识证明的安全单点登录方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811106641.XA CN109413039B (zh) 2018-09-21 2018-09-21 一种基于区块链零知识证明的安全单点登录方法

Publications (2)

Publication Number Publication Date
CN109413039A true CN109413039A (zh) 2019-03-01
CN109413039B CN109413039B (zh) 2020-09-22

Family

ID=65466127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811106641.XA Active CN109413039B (zh) 2018-09-21 2018-09-21 一种基于区块链零知识证明的安全单点登录方法

Country Status (1)

Country Link
CN (1) CN109413039B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071937A (zh) * 2019-04-30 2019-07-30 中国联合网络通信集团有限公司 基于区块链的登录方法、系统及存储介质
CN110708162A (zh) * 2019-09-02 2020-01-17 深圳壹账通智能科技有限公司 资源的获取方法、装置、计算机可读介质及电子设备
CN111191218A (zh) * 2019-12-30 2020-05-22 江苏恒宝智能系统技术有限公司 一种授权认证方法及装置
CN112650954A (zh) * 2020-12-30 2021-04-13 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN113221093A (zh) * 2021-05-25 2021-08-06 成都佰纳瑞信息技术有限公司 一种基于区块链的单点登录系统、方法、设备和产品
CN114070567A (zh) * 2021-09-28 2022-02-18 中诚区块链研究院(南京)有限公司 一种零知识证明等区块链身份认证及隐私保护核心技术
CN114401093A (zh) * 2021-12-27 2022-04-26 浙江数秦科技有限公司 一种基于零知识证明的登录验证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160125403A1 (en) * 2014-04-28 2016-05-05 Chin-hao Hu Offline virtual currency transaction
CN106357644A (zh) * 2016-09-21 2017-01-25 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
CN107347068A (zh) * 2017-07-10 2017-11-14 恒生电子股份有限公司 单点登录方法及系统、电子设备
CN108156159A (zh) * 2017-12-27 2018-06-12 质数链网科技成都有限公司 一种多应用系统登陆方法以及区块链分布式总账系统
CN108173850A (zh) * 2017-12-28 2018-06-15 杭州趣链科技有限公司 一种基于区块链智能合约的身份认证系统和身份认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160125403A1 (en) * 2014-04-28 2016-05-05 Chin-hao Hu Offline virtual currency transaction
CN106357644A (zh) * 2016-09-21 2017-01-25 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
CN107347068A (zh) * 2017-07-10 2017-11-14 恒生电子股份有限公司 单点登录方法及系统、电子设备
CN108156159A (zh) * 2017-12-27 2018-06-12 质数链网科技成都有限公司 一种多应用系统登陆方法以及区块链分布式总账系统
CN108173850A (zh) * 2017-12-28 2018-06-15 杭州趣链科技有限公司 一种基于区块链智能合约的身份认证系统和身份认证方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071937A (zh) * 2019-04-30 2019-07-30 中国联合网络通信集团有限公司 基于区块链的登录方法、系统及存储介质
CN110071937B (zh) * 2019-04-30 2022-01-25 中国联合网络通信集团有限公司 基于区块链的登录方法、系统及存储介质
CN110708162A (zh) * 2019-09-02 2020-01-17 深圳壹账通智能科技有限公司 资源的获取方法、装置、计算机可读介质及电子设备
CN110708162B (zh) * 2019-09-02 2023-06-09 深圳壹账通智能科技有限公司 资源的获取方法、装置、计算机可读介质及电子设备
CN111191218A (zh) * 2019-12-30 2020-05-22 江苏恒宝智能系统技术有限公司 一种授权认证方法及装置
CN112650954A (zh) * 2020-12-30 2021-04-13 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN112650954B (zh) * 2020-12-30 2023-09-22 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN113221093A (zh) * 2021-05-25 2021-08-06 成都佰纳瑞信息技术有限公司 一种基于区块链的单点登录系统、方法、设备和产品
CN113221093B (zh) * 2021-05-25 2022-11-25 成都佰纳瑞信息技术有限公司 一种基于区块链的单点登录系统、方法、设备和产品
CN114070567A (zh) * 2021-09-28 2022-02-18 中诚区块链研究院(南京)有限公司 一种零知识证明等区块链身份认证及隐私保护核心技术
CN114401093A (zh) * 2021-12-27 2022-04-26 浙江数秦科技有限公司 一种基于零知识证明的登录验证方法
CN114401093B (zh) * 2021-12-27 2024-04-05 浙江数秦科技有限公司 一种基于零知识证明的登录验证方法

Also Published As

Publication number Publication date
CN109413039B (zh) 2020-09-22

Similar Documents

Publication Publication Date Title
CN109413039A (zh) 一种基于区块链零知识证明的安全单点登录方法
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
CN101227468B (zh) 用于认证用户到网络的方法、设备和系统
US8209744B2 (en) Mobile device assisted secure computer network communication
US8091120B2 (en) Adaptive authentication methods, systems, devices, and computer program products
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
CN105743638B (zh) 基于b/s架构系统客户端授权认证的方法
CN107359998B (zh) 一种便携式智能口令管理体制的建立与操作方法
Oppliger Microsoft. net passport: A security analysis
US8527762B2 (en) Method for realizing an authentication center and an authentication system thereof
JP2005509938A (ja) オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
CN105577835B (zh) 一种基于云计算的跨平台单点登录系统
CN101132281A (zh) 一种防止密钥被窃取的网络安全认证系统
US20080072295A1 (en) Method and System for Authentication
CN106685973A (zh) 记住登录信息的方法及装置、登录控制方法及装置
Beltran Characterization of web single sign-on protocols
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
CN109981665A (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN105187405A (zh) 基于信誉的云计算身份管理方法
CN106790138A (zh) 一种政务云应用用户登录双因子验证的方法
CN105187417B (zh) 权限获取方法和装置
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN110166471A (zh) 一种Portal认证方法及装置
CN107615704A (zh) 一种网络防钓鱼的装置、方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant