CN110998572A - 基于时间依赖性区块链的自验证用户认证方法 - Google Patents

基于时间依赖性区块链的自验证用户认证方法 Download PDF

Info

Publication number
CN110998572A
CN110998572A CN201880050418.XA CN201880050418A CN110998572A CN 110998572 A CN110998572 A CN 110998572A CN 201880050418 A CN201880050418 A CN 201880050418A CN 110998572 A CN110998572 A CN 110998572A
Authority
CN
China
Prior art keywords
time
authentication
reservation
blockchain
self
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880050418.XA
Other languages
English (en)
Other versions
CN110998572B (zh
Inventor
京镐渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN110998572A publication Critical patent/CN110998572A/zh
Application granted granted Critical
Publication of CN110998572B publication Critical patent/CN110998572B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明的基于时间依赖性区块链的自验证用户认证方法包括:预约注册步骤,将输入时间加上设定时间的预约时间及认证主体注册于在多个节点分散存储的区块链中;预约通知步骤,向与认证主体相关的通知组通知在预约注册步骤中注册的预约;验证步骤,当有针对认证主体的认证请求时,对认证请求时间和注册在区块链的所述预约时间进行验证;以及授予认证的步骤,在验证步骤中,当认证请求时间在预约时间的有效范围内时,授予认证。

Description

基于时间依赖性区块链的自验证用户认证方法
技术领域
本申请涉及一种基于时间依赖性区块链的自验证用户认证方法。
背景技术
无论个人、国家或组织的规模大小,大部分经济活动都是在线进行的。为了在线交易,需要识别对方的技术。用于用户确认的各种认证技术已经商业化,但是由于密钥(包括密码)泄漏而引起的黑客事件不断发生。
为了应对此类黑客事件,通常使用双重认证等。但是,由于增加了步骤,并且需要携带OTP之类的认证介质,因此不方便。由此,使得对数字的熟悉程度不高的用户远离在线。最重要的是,双重认证在用户终端的远程黑客攻击中并不安全。
主要的安全技术大致分为加密、认证、授权和检测。加密是为了能够防止非法用户使用主要数据而进行变形的,认证是一种控制对数据的访问的技术,以便只有合法用户才能使用它,授权是一种仅允许合法用户或者得到认证的单位访问数据的技术,而检测是一种记录如何处理了用户的哪些数据以供将来验证或问责的技术。
在认证方式中,用户认证方法被分类为密码、单点登录、生物信息和位置信息。单点登录统称固有识别装置,例如安全卡或安全USB。在上述四种方式中,安全性高的方式为基于身体信息的认证方式,但是当身体特性信息被数字化后泄漏到外部时可以永久使用,因此在扩展使用方面具有局限性。当前,大部分认证方式混合(2或3个因素)使用两种以上的认证方式。代表性的用户认证方式如下。
PKI认证方式作为不使用客户端软件的方式,有USB单点登录及USIM等,而作为使用客户端软件的方式,有存储和使用证书的方式。这种认证方式不便于携带证书。
IP地理位置信息识别方式为,通过当前分配给用户而判断使用中的IP的地理位置是否是通常使用的位置。但是IP是可以伪造的。
标识符方式为在系统配置文件中存储和验证用户信息(指纹和虹膜)。使用文件系统或专用软件。在认证方式上很出色,但费用却很高。
基于知识的认证方式是一种基于用户的记忆提出问题以回答特定个人信息的方式。当模式长时间暴露给黑客时,可能会被利用。
带外方式可举例电话应答、电子邮件、SMS和OTP等,并且核心是认证过程不使用相同的认证路径。费用高,使用上的便利性降低。
OTP认证方式是一种共享变量的方法,该变量通过用特定密钥和浮动值(时间、股票等)对专用终端机和服务器进行同步来生成。使用上的便利性降低。
用户认证的主要问题是中间人攻击(MITM),可应对此的认证方法有单点登录方式的PKI和带外方法的组合等。
现有用户认证技术的主要问题在于,为了应对密钥暴露,由单一要素认证技术(Something You only have)普遍化到多种要素认证技术(Something you only have+youonly remember)。但是,存在一个局限性,无法应对主要认证手段集中的智能手机丢失或黑客入侵。
区块链是一种P2P分布式账本技术。分布式账本受密码技术保护,只能输入且不能变更。并且,只有通过参与节点之间的协商才能进行块生成(信息生成)。
区块链就像是在基于互联网的技术上运行的分布式P2P。如在TCP/IP技术上运行的HTTP、SMTP、FTP一样发挥功能。
区块链于2008年与比特币的概念一起被介绍,并于2009年实际实现并投入使用。比特币是一种数字货币,区块链提供了比特币可以运行的基础技术。以区块链为基础,出现以太坊、瑞波和Altin等各种数字货币,除数字货币外,还适用于电子签名、版权保护系统、公正认证系统。
根据用于生成账本的共识算法,区块链可以有各种衍生技术,因此在此基于比特币进行说明。
在比特币中,生成账本的方法称为工作量证明(POW)。基本概念是为了生成账本而通过证明相应网络已投入足够的计算资源来获得生成权限。当前,在比特币中,提出参与账本生成的所有节点中计算能力最好的节点可以在10分钟内解答的问题,并且以将生成权限授予该节点中最先解答的节点的形式实现。其他账本生成方法是通过具有生成权限的节点之间的协议生成的。
账本块的存储是通过连续前一个块的散列值来存储,从而以无法在中间插入新的块或修改账本块的形式管理。另外,将相应账本块可以分散存储在参与协议过程的节点之间,从而应对分布式拒绝服务攻击(DDos)攻击。
区块链技术的问题在于,PoW的情况,由于账本管理的维护费用很高,并且由于账本内容在网络上公开而导致侵犯隐私。此外,由于个人用户密钥的泄漏,经常发生比特币提取事故。
先行技术文献
专利文献
韩国登记专利第10-1678795号
发明内容
本申请用于解决如上所述的问题,想要解决的课题在于,提供一种基于时间依赖性区块链的自验证用户认证方法,摆脱了以像现有密码系统这样的复杂性为中心的用户认证方式,通过将以程序为中心参与认证的所有参与者,例如用户、管理员和入侵者暴露于相同的条件下,实现安全的用户认证。
作为解决这样的发明目的的手段,提供一种基于时间依赖性区块链的自验证用户认证方法,其包括:预约注册步骤,将输入时间加上设定时间的预约时间及认证主体注册于在多个节点分散存储的区块链中;预约通知步骤,向与认证主体相关的通知组通知在预约注册步骤中注册的预约;验证步骤,当有针对认证主体的认证请求时,对认证请求时间和注册在区块链中的所述预约时间进行验证;以及授予认证的步骤,在验证步骤中,当认证请求时间在预约时间的有效范围内时,授予认证。
在一个实施例中,还包括通知预约事实的步骤,当与认证主体相关的查询组发出查询请求时,通知在区块链中注册的预约事实。
在一个实施例中,借助于与认证主体相关的认证组的权限来执行预约注册步骤的预约。
在一个实施例中,当针对认证请求时间和注册于区块链中的预约时间的验证失败时,还包括验证失败通知步骤,用于向与认证主体相关的通知组通知。
此外,作为解决这样的发明目的的另一个手段,提供一种基于时间依赖性区块链的自验证用户认证方法,其包括:预约注册步骤,将输入时间加上设定时间的预约时间、执行工作、认证主体注册于在多个节点分散存储的区块链;预约通知步骤,向与认证主体相关的通知组通知在预约注册步骤中注册的事实;验证步骤,当有针对认证主体的执行请求时,对执行请求时间和注册于区块链中的所述预约时间进行验证;以及进行所述执行工作的步骤,在验证步骤中,当认证请求时间在预约时间的有效范围内时,进行所述执行工作。
在一个实施例中,所述执行工作是当满足指定的必要条件时自动执行的智能合约的履行。
在一个实施例中,所述执行工作将指定的种类和数额的电子货币转移到指定的账户。
在一个实施例中,预约的所述执行工作及进行的所述执行工作是账户的密钥恢复。
在一个实施例中,还可包括在认证服务器中确认账户的事先注册信息并获得所述密钥恢复的密钥恢复请求的输入的步骤。
在一个实施例中,还包括,将作为执行工作的所述密钥恢复请求的事实公告在公知公告栏上。
根据本发明的一个实施例的自验证用户认证方法的核心功能在于,建立一种安全参与者之间可相互监视的系统。摆脱了现有的只依赖于管理者的伦理意识或密码术的方式,以用户为中心,提供一种可以持续确认自己的重要数据怎么得到管理的环境。如果无论什么时候都可以确认和应对自己的认证信息生成现状,则可以确保服务的安全。
附图说明
图1是示出在认证系统中生成预约信息及应用服务使用过程的顺序图。
图2是示出根据本发明的一个实施例的认证方法的特性的概念图。
图3是用于说明根据本发明的一个实施例的自认证系统的过程的概念图。
图4a及图4b是示出根据本发明的一个实施例的自认证系统的区块链化的概念图。
图5是示出根据本发明的一个实施例的基于时间依赖性区块链的自验证用户认证方法的顺序图。
图6是示出根据本发明的一个实施例的基于区块链的自验证用户认证方法的顺序图。
具体实施方式
以下,参照附图对优选实施例进行详细说明,以便能够使得本发明所属的技术领域中具有通常知识的技术人员容易实施本发明。只是,在详细说明本发明的优选实施例时,判断为针对相关的公知功能或者构成的具体说明不必要地模糊本发明的要旨的情况,省略其详细的说明。此外,针对发挥类似的功能及作用的部分,在整个附图中使用相同的标号。
再补充一句,在整个说明书中,“包括”某个构成要素是指,如果没有特别相反的记载,则还可包括其他构成要素,而不是排除其他构成要素。
认证:认证是指保障个体的身份或者信息有效性。大致有用户(个体)认证和数据认证。本文中说明用户(个体)认证。
非加密技术:是一种主要在线上使用的技术。具体地,可举例通过信使(驿马)等的面对面秘密内容传递等。是一种以纯文本的形式收发想要传递的信息的技术。提案技术显示在线上也可以使用非加密技术。
用户参与:作为本发明中导入的概念,是指认证系统用户可通过参与认证信息生成过程而进行验证。不只依靠系统或者第三者,而是保障直接参与认证过程。
默认延迟时间(Default Delayed Period):当向认证系统输入预约信息时,预约时间应当注册早于事先设定时间(例如,1小时)。在此,将事先设定时间称作默认延迟时间。
自认证:自认证是指通过用户直接参与而确认所生成的认证信息是否为自己生成的信息。
自认证地点:自认证地点是指可对所生成的认证信息进行自认证的期间的抽象化的概念图。生成认证信息(预约)后,等于默认延迟时间。
预约有效时间:是指当预约信息生成时相应预约信息的有效时间。如果假定将30分钟作为默认设定值,则将预约时间输入为14:00时可以使用至14:30。
行为完整性:对现有的以数据为中心的完整性概念进行细化。用户参与的完整性验证(自认证)称为行为完整性。
入侵者定义:入侵者可分为外部入侵者和内部入侵者。内部入侵者是指同谋者。假定认证系统的内部管理者也可以利用用户的信息。
以下,参照附图对根据本发明的基于区块链的自验证用户认证方法进行具体说明。
要求条件
根据本发明的一个实施例的提案技术的要求条件如下。第一,一旦记录的数据无法更改,只能生成数据。第二,当生成预约信息时,只输入当前时间加上默认延迟时间的时间以上的值。第三,管理者向认证系统命令的设定值更改也取决于第一和第二。如果将第三具体化,则当想要更改认证系统的设定值(默认延迟时间、认证系统使用时间、登录密码)等时,也可以保留预约履历,而在默认延迟时间过去之后更改设定值。
提案技术假定用户的终端、SMS(单纯文本服务)和邮件等也可以被黑客入侵。因此,可能无法发出已经生成了预约信息的SMS通知。
可用性的考虑对象应考虑服务器(认证系统)、客户端(终端机)、通信网等所有领域。但是,本研究中只说明认证系统(服务器)领域。当通信网及终端机不稳定时,假定用户具有可以通过可以访问周边的各种媒体访问认证系统的程度的安全意识。
此外,如果在认证系统中发生DDos(分布式拒绝服务,Distributed Denial ofService)之类的不可抗力的情况时,超出认证系统可以覆盖攻击流量的范围,则在相应时间点之后所有命令都会自动停止。此措施用于防止可用性攻击导致的完整性侵害。
操作方式
图1是示出在认证系统中生成预约信息及应用服务使用过程的顺序图。
参照图1,本发明的一般预约服务和使用方法相同。不同之处在于,当生成预约信息时适用默认延迟时间。如①所示,如果登录认证系统并输入预约信息,则在②中生成预约信息。所生成的预约信息应在当前时间加上默认延迟时间后输入。
当用户根据输入到认证系统中的预约信息访问如③所示想要使用的应用服务时,像④一样确认认证系统的预约信息,并⑤允许使用应用服务。如果允许使用该服务,则应用服务器⑥将服务提供给用户。
此时提供的服务②当预约生成时可限定服务的种类和范围。例如,如果用户想要进行向用户A汇款一定金额的服务,并且该信息在预约时被特定,则⑥在提供服务的步骤中,不能向用户B汇款。这些内容不单是特定的,而且可以指定汇款的货币种类、数额和使用的汇款银行的种类等各种变量。
虽然在上面用实施例说明了汇款,但是应用服务器上能够执行的服务的种类可被广泛适用,尤其,可多样地适用与智能合约相关的在线合约或者与加密货币等相关的工作。
用户的自认证过程
[表1]是使用流程图的顺序图,显示用户如何使用。图1中有自认证地点。当生成预约信息时,应输入早于在要输入的时间点的当前时间加上默认延迟时间的时间的预约时间。具体地,如[表1]所示给出示例。
[表1]
条件名 设定值
默认延迟时间(D) 1小时
当前时间(CT) 14:00
预约时间(A) 14:50
预约时间(B) 15:00
预约时间(C) 15:30
示例1)A<(CT+D)
说明1)因为预约时间小于默认延迟时间,所以无法生成预约信息
示例2)B=(CT+D)
说明2)因为预约时间与默认延迟时间相同,所以无法生成预约信息
示例3)C>(CT+D)
说明3)因为预约时间大于默认延迟时间,所以能够生成预约信息
如果预约信息生成了,则就所有预约信息而言,提前默认延迟时间生成预约信息。由此,如果用户只能在自认证地点监视相应履历,则可确认将认证系统管理者包括在内的第三者是否利用。
与现有方式的不同点
现有用户认证方式是以复杂性为中心,提案方式是以程序为中心的用户认证方式。具体地,以复杂性为中心的方式是指,以只有实际用户知道的或者所拥有的为基础。因此,为了保护相应媒介或者内容,依赖于第三者难以解答的加密技术。但是,随着云计算环境的普遍化,加密技术的局限性越来越明显。因为任何人都可以以低价购买计算资源,所以基于复杂性的加密技术变得更容易破解。但是,无限制地增加密码(包括密钥)的大小是不合理的。
以程序为中心的用户认证方式是指,在认证过程中强制特定程序。因此,用户只可监控特定程序来判断允许与否。作为一个具体例子,特定程序是指,为了进出认证系统,强制用户必须在待机室中等待一定时间,而与用户无关,从而赋予用户在规定的等待时间内可监控第三方冒充本人的机会。仅仅通过授予这种机会,认证系统内部的管理员即使获得用户密码也不能轻易地滥用。具有相互监视的效果。但是,应确保用户可以随时监控待机室的可用性。
信息安全的要求条件
图2是示出根据本发明的一个实施例的认证方法的特性的概念图。
参照图2,安全的三要素有机密性、可用性、完整性。数据保护也要求安全的三要素。
机密性是指,确保只有权限的个体才能访问数据。完整性是指,确保只有权限的个体才能修改数据。可用性是指,持续保持服务而向获得授权的个体提供信息。提案技术中可用性是必不可少的要素,用户应该能够通过访问认证系统随时确认使用履历。
一般的区块链的情况,采取将相应信息装在区块链后公开的方式,因此虽然排除机密性,但是确保用于提供信息的可用性及只有权限的人才能修改的完整性。
根据本发明的认证方法的情况,通过结合区块链方式和用户的认证方式来引入行为完整性。
完整性概念的扩张(行为完整性)
现有的完整性的定义是,确保只有权限的个体才能修改数据。现有的完整性仅以数据为基础。提案技术中引入的自认证过程中,如下面[表2]所述扩张完整性概念。如[表2]所示,这是因为用户的自认证的行为执行确保完整性的作用。
[表2]
Figure BDA0002379509590000081
本发明中,如[表2]所示将完整性含义细化为数据和行为的情况不脱离本来的完整性含义。完整性概念包括没有权限不能修改的含义。除数据之外,将反映用户作用的行为添加至完整性概念中的含义扩张不破坏完整性的根本含义。
机密性含义是确保只有权限的个体可访问数据。但是,可通过引入用户参与的行为完整性而提升如[表2]所示机密性的作用。如果入侵者确保用户的密钥(包括密码),则现有的数据中心的机密性被破坏。然而,即使入侵者可能生成预约信息,但如果不能通过用户的自认证地点,则无法实现入侵者所希望的滥用目的。因此,通过引入用户参与的行为完整性概念,机密性的目的也会启动。
如果利用[表2]来进行说明,则信息安全的三要素要求可用性、完整性、机密性。在提案技术中,利用区块链技术来确保可用性和完整性。在此,通过让用户参与,连接区块链和机密性,从而完成信息安全的三要素。连接的部分称为行为完整性。
确保可用性
图3是用于说明根据本发明的一个实施例的自认证系统的过程的概念图。
自认证系统应确保用户可以随时参与行为完整性验证。如果用户不能随时访问自认证地点,则不能防御入侵者的滥用。因此,应确保可随时访问认证系统的可用性。
区块链技术的优点在于,分散存储数据,节点相互通信,独立操作。如图3所示,在各个节点同样地分散存储预约信息。此外,各个节点独立执行个别服务器作用,因此即使部分节点不稳定,也可以通过其他的节点来持续服务,因此可确保可用性。
区块链和自认证系统比较
图4a及图4b是示出根据本发明的一个实施例的自认证系统的区块链化的概念图。
图4a是示出现有的区块链化的概念图。区块链能够处理像数字货币一样的重要信息,这是因为在数据生成中通过工作证明产生数据信息,并且保管是用区块链来进行管理。在生成过程中,除工作证明之外,有各种算法,但是大部分为基于参与者间合约的算法。
图4b是示出本发明的自认证系统的区块链化的概念图。自认证系统是指,基于区块链的用户认证系统。提案技术的自认证系统在生成认证信息(预约信息)时强制默认延迟时间,从而由负责人筛除所生成的数字信息(预约信息)。
操作过程
图5是示出根据本发明的一个实施例的基于时间依赖性区块链的自认证用户认证方法的顺序图。
参照图5,根据本发明的一个实施例的基于时间依赖性区块链的自认证用户认证方法包括(a)预约注册步骤、(b)预约通知步骤、(c)预约时间验证步骤、(d)授予认证步骤。另外,还可包括(f)执行工作步骤和(g)认证失败通知步骤。
(a)预约注册步骤中,将输入时间加上设定时间的预约时间及认证主体注册于在多个节点分散存储的区块链中。此时,注册于区块链中的数据是预约时间和认证主体。当然,根据实施例,注册于区块链中的数据可记入认证主体想要执行的执行工作的内容。
此外,在这种预约注册步骤中,除认证者本人之外,具有被许可的另外的权限的组可进行预约注册。认证的预约注册不变,而是可以以非公开或者公开的形式选择的事实,因此具有除本人之外的被许可的组可进行的优点。
(b)预约通知步骤中,向与认证主体相关的通知组通知在预约注册步骤中注册的预约。这种通知组可以是认证主体自己,可包括管理服务的管理者。
当必要时,所述预约通知步骤中,在另外的服务器上运行公告栏,从而普通用户也可以公开地预览内容。由此,预约成立的事实成为认证主体或者管理者或第三方可公开确认的事实。当然,即使查询注册于区块链中的事实,也可以确认该事实。
(c)验证步骤中,当有针对认证主体的认证请求时,对认证请求时间和注册在区块链的所述预约时间进行验证。此时,认证主体只能在事先预约的时间内执行认证工作,当验证预约时间后未在适当时间内实现请求时,可以拒绝该请求。
(d)授予认证步骤是在验证步骤中当认证请求时间在预约时间的有效范围内时授予认证的步骤。由此,在公开进行认证的事实被公布之后,可在指定的时间内进行认证。
此时,当实际认证主体不知道的情况下有黑客或者恶意的侵入时,通过(a)预约注册事实使得这种恶意的入侵作为不变的事实公知在区块链中,另外通过(b)预约通知事实而向认证主体确认有过这样的尝试。由此,认证执行者具有在规定的时间内可取消或防御这种黑客或者恶意入侵的尝试的机会。
(f)执行工作步骤是被授予认证的用户执行工作或者接受服务提供的步骤。(a)预约注册步骤中,当限制认证之后可进行的工作的性质时,只能执行在预约步骤中被许可的工作。这种工作限制可以限制为各种范围,可利用工作执行的内容、对象、时期、方法等各种变量。
尤其,这样的工作执行可履行智能合约,智能合约设计为在满足指定的必要条件时自动履行已设定的合约。将智能合约公布在区块链上,从而可保证不变的合约内容。由此,当满足指定的条件时,例如,可定义向事先设定的对象转账指定的种类和数额的电子货币至指定的账户的工作。
此外,与此无关,如果用户的认证失败,则通过(g)认证失败通知步骤可另外通知这样的认证过程的失败。当有未经验证的预约工作的认证尝试时,通知该情况,通知有失败的认证尝试,从而可认知、防御黑客或恶意的入侵。
实施例-账户的密钥恢复
图6是根据本发明的一个实施例的基于区块链的自认证用户认证方法的顺序图。图6是尤其将这样的认证方法适用于恢复账户的密钥的方法的实施例。
账户的密钥是像账户的密码一样在认证账户时使用的键值。如果,当因为丢失该键值而需要重新恢复时,重新设定账户的整个权限,因此适用非常严格的安保。尤其,管理服务整体的超级用户的情况,需要非常严格地保护这种键管理。
为了恢复密钥,首先用户p)向认证服务器确认账户的事先注册信息,输入所述密钥恢复的密钥恢复请求。此时使用的账户的事先注册信息可以是通过像出生年月日一样的基本个人信息、家人的名字或者像生日一样的社会信息、恢复用密码、手机号码的认证、通过公证认证的认证等,在生成账户的同时可以获得该信息的输入后做准备。
(a)步骤中,预约密钥恢复工作并注册于区块链中。此时适用的执行工作限定于账户的密钥恢复工作,获得认证之后的工作也限定于相应账户的密钥恢复工作。像之前的实施例一样,账户的密钥恢复工作的预约通过区块链来记录,从而作为无法改变的记录留下。
(b)向事先设定的相关的组通知密钥的预约事实,尤其,像超级用户一样的高权限的账户的密钥恢复事实注册于另外管理的公告板上,从而可向多个用户通知恢复事实。由此,相关者及一般第三方认知密钥的恢复事实。
(c)当有用户的请求时,如前面说明的一样,判断是否在有效的时间内进行了验证,从而只有在有效的时间内实现该过程时执行工作。
当确认为有效的认证时,(d)可通过实施密钥恢复来提供。
本发明并非限定于前述的实施例及附图。对于本发明所属的技术领域中具有通常知识的技术人员显而易见的是,在不脱离本发明的技术思想的范围内可对根据本发明的构成要素进行置换、变形及变更。

Claims (10)

1.一种基于时间依赖性区块链的自验证用户认证方法,其包括:
a)预约注册步骤,将输入时间加上设定时间的预约时间及认证主体注册于在多个节点分散存储的区块链;
b)预约通知步骤,向与认证主体相关的通知组通知在预约注册步骤中注册的预约;
c)验证步骤,当有针对认证主体的认证请求时,对认证请求时间和注册于区块链中的所述预约时间进行验证;以及
d)授予认证的步骤,在验证步骤中,当认证请求时间在预约时间的有效范围内时,授予认证。
2.根据权利要求1所述的基于时间依赖性区块链的自验证用户认证方法,其特征在于,在b)步骤之后,还包括:
e)通知预约事实的步骤,当与认证主体相关的查询组发出查询请求时,通知在区块链中注册的预约事实。
3.根据权利要求1所述的基于时间依赖性区块链的自验证用户认证方法,其特征在于,
借助于与认证主体相关的认证组的权限来执行预约注册步骤(a)的预约。
4.根据权利要求1所述的基于时间依赖性区块链的自验证用户认证方法,其特征在于,
在c)步骤中,当针对认证请求时间和注册于区块链中的预约时间的验证失败时,还包括g)验证失败通知步骤,向与认证主体相关的通知组通知验证失败。
5.一种基于时间依赖性区块链的自验证用户认证方法,其包括:
a)预约注册步骤,将输入时间加上设定时间的预约时间、执行工作、认证主体注册于在多个节点分散存储的区块链;
b)预约通知步骤,向与认证主体相关的通知组通知在预约注册步骤中注册的事实;
c)验证步骤,当有针对认证主体的执行请求时,对认证请求时间和注册于区块链中的所述预约时间进行验证;以及
d)进行所述执行工作的步骤,在验证步骤中,当认证请求时间在预约时间的有效范围内时,进行所述执行工作。
6.根据权利要求5所述的基于时间依赖性区块链的自验证用户认证方法,其特征在于,
所述执行工作是当满足指定的必要条件时自动执行的智能合约的履行。
7.根据权利要求5所述的基于时间依赖性区块链的自验证用户认证方法,其特征在于,
所述执行工作将指定的种类和数额的电子货币转移到指定的账户。
8.根据权利要求5所述的基于时间依赖性区块链的自验证用户认证方法,其特征在于,
在a)步骤中预约的所述执行工作及在d)步骤中进行的所述执行工作是账户的密钥恢复。
9.根据权利要求8所述的基于时间依赖性区块链的自验证用户认证方法,其特征在于,在a)步骤之前还包括:
p)在认证服务器中确认账户的事先注册信息并获得所述密钥恢复的密钥恢复请求的输入的步骤。
10.根据权利要求9所述的基于时间依赖性区块链的自验证用户认证方法,其特征在于,b)步骤还包括:
将作为所述执行工作的所述密钥恢复请求的事实公告在公知公告栏上。
CN201880050418.XA 2017-08-04 2018-06-14 基于时间依赖性区块链的自验证用户认证方法 Active CN110998572B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0098764 2017-08-04
KR20170098764 2017-08-04
PCT/KR2018/006710 WO2019027139A1 (ko) 2017-08-04 2018-06-14 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법

Publications (2)

Publication Number Publication Date
CN110998572A true CN110998572A (zh) 2020-04-10
CN110998572B CN110998572B (zh) 2023-05-05

Family

ID=65234007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880050418.XA Active CN110998572B (zh) 2017-08-04 2018-06-14 基于时间依赖性区块链的自验证用户认证方法

Country Status (4)

Country Link
US (1) US11363033B2 (zh)
KR (1) KR102133659B1 (zh)
CN (1) CN110998572B (zh)
WO (1) WO2019027139A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112163870A (zh) * 2020-09-30 2021-01-01 中国联合网络通信集团有限公司 基于区块链的信息管理方法、解析节点及复工平台
CN112669023A (zh) * 2021-02-03 2021-04-16 三和智控(北京)系统集成有限公司 一种构建信用券系统或数字货币系统的方法和装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202002782RA (en) 2019-08-12 2021-03-30 Advanced New Technologies Co Ltd Blockchain-based paperless documentation
WO2019214756A2 (en) 2019-08-12 2019-11-14 Alibaba Group Holding Limited Blockchain-based dispute resolution
CN110505065B (zh) * 2019-08-21 2021-07-20 腾讯科技(深圳)有限公司 一种可信时间戳添加方法、装置和存储介质
US11968305B2 (en) 2020-04-29 2024-04-23 Sony Group Corporation Four-factor authentication

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
US20160085955A1 (en) * 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
KR101651563B1 (ko) * 2016-01-11 2016-09-05 경호연 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
CN106204287A (zh) * 2016-07-18 2016-12-07 上海仲托网络科技有限公司 基于区块链的互助保险和互助保障运行方法及系统
CN106407795A (zh) * 2016-09-05 2017-02-15 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN106453271A (zh) * 2016-09-21 2017-02-22 江苏通付盾科技有限公司 身份注册方法及系统、身份认证方法及系统
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436404B1 (ko) * 2013-02-15 2014-09-01 주식회사 안랩 사용자 인증 장치 및 방법
KR101523340B1 (ko) * 2013-08-26 2015-05-28 경호연 본인 이력 기반 사용 인증 시스템 및 그 방법
KR101678795B1 (ko) 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
US20160085955A1 (en) * 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
KR101651563B1 (ko) * 2016-01-11 2016-09-05 경호연 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication
CN106204287A (zh) * 2016-07-18 2016-12-07 上海仲托网络科技有限公司 基于区块链的互助保险和互助保障运行方法及系统
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
CN106407795A (zh) * 2016-09-05 2017-02-15 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN106453271A (zh) * 2016-09-21 2017-02-22 江苏通付盾科技有限公司 身份注册方法及系统、身份认证方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112163870A (zh) * 2020-09-30 2021-01-01 中国联合网络通信集团有限公司 基于区块链的信息管理方法、解析节点及复工平台
CN112163870B (zh) * 2020-09-30 2023-12-05 中国联合网络通信集团有限公司 基于区块链的信息管理方法、解析节点及复工平台
CN112669023A (zh) * 2021-02-03 2021-04-16 三和智控(北京)系统集成有限公司 一种构建信用券系统或数字货币系统的方法和装置

Also Published As

Publication number Publication date
KR20190015178A (ko) 2019-02-13
WO2019027139A1 (ko) 2019-02-07
KR102133659B1 (ko) 2020-07-14
US20200204567A1 (en) 2020-06-25
US11363033B2 (en) 2022-06-14
CN110998572B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
US11297064B2 (en) Blockchain authentication via hard/soft token verification
CN110998572B (zh) 基于时间依赖性区块链的自验证用户认证方法
Brainard et al. Fourth-factor authentication: somebody you know
US20190096210A1 (en) Methods and Apparatus for Management of Intrusion Detection Systems using Verified Identity
US9825938B2 (en) System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration
Parmar et al. A comprehensive study on passwordless authentication
Liu et al. Enabling secure and privacy preserving identity management via smart contract
Cresitello-Dittmar Application of the blockchain for authentication and verification of identity
JP2014527374A (ja) 身分認証装置及びその方法
Al-Assam et al. Automated biometric authentication with cloud computing
Alnahari et al. Authentication of IoT device and IoT server using security key
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
Kizza Authentication
US20170257364A1 (en) Systems and methods for authentication using authentication votes
KR101651563B1 (ko) 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
Burr et al. Sp 800-63-1. electronic authentication guideline
CN111538973A (zh) 基于国密算法的个人授权访问控制系统
Edu et al. Exploring the risks and challenges of national electronic identity (NeID) system
Certic The Future of Mobile Security
Sudha et al. A survey on different authentication schemes in cloud computing environment
Patiyoot “Patiyoot” Cryptography Authentication Protocol for Computer Network
Bolgouras et al. Enabling Qualified Anonymity for Enhanced User Privacy in the Digital Era
Baxter et al. ENHANCING IDENTITY AND ACCESS MANAGEMENT IN THE US NAVY VIA MIGRATION TO MORE MODERN STANDARDS OF AUTHENTICATION
Megala et al. A Review on Blockchain-Based Device Authentication Schemes for IoT
Arun et al. Authentication and Identity Validation Blockchain Application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant