CN111010379B - 一种基于区块链网络的数据登录方法和装置 - Google Patents
一种基于区块链网络的数据登录方法和装置 Download PDFInfo
- Publication number
- CN111010379B CN111010379B CN201911230022.6A CN201911230022A CN111010379B CN 111010379 B CN111010379 B CN 111010379B CN 201911230022 A CN201911230022 A CN 201911230022A CN 111010379 B CN111010379 B CN 111010379B
- Authority
- CN
- China
- Prior art keywords
- user account
- application
- account
- login
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本申请公开了一种基于区块链网络的数据登录方法和装置,该方法包括:第一应用根据用户账号对应的种子密钥生成用户账号对应的子密钥;子密钥中包括用户账号对应的子公钥;根据子公钥生成用户账号对应的虚拟用户账号;用户账号对应的虚拟用户账号与用户账号具备相同的账号地址;获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息;将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号。采用本申请,可提高用户账号的私密性。
Description
技术领域
本申请涉及区块链网络的技术领域,尤其涉及一种基于区块链网络的数据登录方法和装置。
背景技术
现有技术中,很多时候都需要通过一个应用登录另一个应用,假设通过应用m登录应用n,那么只需要通过用户在应用m中注册的账号即可完成在应用 n中的登录,而无需在应用n中重新注册账号。但是,此间过程中,就需要应用 m向应用n授权,授权后,应用n就可以获取到在应用m中所注册的用户账号的账号信息。由此可知,当使用应用m登录应用n时,应用m需要向应用n公开自己的用户的账号信息,降低了所属于应用m的用户账号的私密性。
发明内容
本申请提供了一种基于区块链网络的数据登录方法和装置,可提高用户账号的私密性。
本申请一方面提供了一种基于区块链网络的数据登录方法,包括:
第一应用根据用户账号对应的种子密钥生成用户账号对应的子密钥;子密钥中包括用户账号对应的子公钥;用户账号为在第一应用中注册得到的应用账号;
根据子公钥生成用户账号对应的虚拟用户账号;用户账号对应的虚拟用户账号与用户账号具备相同的账号地址;
获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息;
将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号。
其中,登录指示信息包括验证账号信息;获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息,包括:
获取第二应用发送的针对用户账号的登录请求,获取登录请求中所携带的验证账号信息;
当检测到验证账号信息为用户账号对应的虚拟用户账号的账号信息时,生成登录确认信息。
其中,登录指示信息包括目标应用类型信息;目标应用类型信息为第二应用的应用类型信息;获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息,包括:
获取第二应用发送的针对用户账号的登录请求,获取登录请求中所携带的目标应用类型信息;
若存在多个虚拟用户账号,则根据登录请求获取多个虚拟用户账号对应的应用类型信息映射表;应用类型信息映射表中包括每个虚拟用户账号分别与不同应用类型信息之间的映射关系;
将应用类型信息映射表中与第二应用的应用类型信息之间具备映射关系的虚拟用户账号,确定为目标虚拟用户账号;
根据目标虚拟用户账号的账号信息生成登录确认信息;
则,将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号,包括:
将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录目标虚拟用户账号。
其中,登录指示信息包括针对账号选择框的调用命令;应用账号对应的虚拟用户账号包括第一虚拟用户账号和第二虚拟用户账号;
获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息,包括:
获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的调用命令输出账号选择框;
响应针对账号选择框中的第一虚拟用户账号的选择操作,根据第一虚拟用户账号的账号信息生成登录确认信息;或者,
响应针对账号选择框中的第二虚拟用户账号的选择操作,根据第二虚拟用户账号的账号信息生成登录确认信息;
则,将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号,包括:
将登录确认信息发送至第二应用,以使第二应用当检测到登录确认信息中包括第一虚拟用户账号的账号信息时,登录第一虚拟用户账号,当检测到登录确认信息中包括第二虚拟用户账号的账号信息时,登录第二虚拟用户账号。
其中,登录指示信息包括目标虚拟账号信息;目标虚拟账号信息为用户账号对应的虚拟用户账号的账号信息;
将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号,包括:
获取第二应用发送的针对用户账号的登录请求,获取登录请求的获取时间戳以及登录请求中携带的目标虚拟账号信息所对应的虚拟用户账号的有效时间段;
当检测到获取时间戳在有效时间段内时,生成登录确认信息。
其中,根据子公钥生成用户账号对应的虚拟用户账号,包括:
基于加密算法生成子公钥对应的公钥哈希值;
对公钥哈希值进行编码,得到公钥哈希值对应的虚拟账号地址;
根据虚拟账号地址得到应用账号对应的虚拟用户账号。
其中,还包括:
基于随机算法生成用户账号对应的随机数,根据随机数确定用户账号对应的助记词串;
根据用户账号对应的助记词串,生成用户账号对应的种子密钥。
本申请一方面提供了一种基于区块链网络的数据登录装置,应用于第一应用,包括:
第一生成模块,用于根据用户账号对应的种子密钥生成用户账号对应的子密钥;子密钥中包括用户账号对应的子公钥;用户账号为在第一应用中注册得到的应用账号;
第二生成模块,用于根据子公钥生成用户账号对应的虚拟用户账号;用户账号对应的虚拟用户账号与用户账号具备相同的账号地址;
获取模块,用于获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息;
发送模块,用于将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号。
其中,登录指示信息包括验证账号信息;获取模块,包括:
第一获取单元,用于获取第二应用发送的针对用户账号的登录请求,获取登录请求中所携带的验证账号信息;
第一生成单元,用于当检测到验证账号信息为用户账号对应的虚拟用户账号的账号信息时,生成登录确认信息。
其中,登录指示信息包括目标应用类型信息;目标应用类型信息为第二应用的应用类型信息;获取模块,包括:
第二获取单元,用于获取第二应用发送的针对用户账号的登录请求,获取登录请求中所携带的目标应用类型信息;
第三获取单元,用于若存在多个虚拟用户账号,则根据登录请求获取多个虚拟用户账号对应的应用类型信息映射表;应用类型信息映射表中包括每个虚拟用户账号分别与不同应用类型信息之间的映射关系;
确定单元,用于将应用类型信息映射表中与第二应用的应用类型信息之间具备映射关系的虚拟用户账号,确定为目标虚拟用户账号;
第二生成单元,用于根据目标虚拟用户账号的账号信息生成登录确认信息;
则,发送模块,还用于:
将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录目标虚拟用户账号。
其中,登录指示信息包括针对账号选择框的调用命令;应用账号对应的虚拟用户账号包括第一虚拟用户账号和第二虚拟用户账号;
获取模块,包括:
第四获取单元,用于获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的调用命令输出账号选择框;
第一响应单元,用于响应针对账号选择框中的第一虚拟用户账号的选择操作,根据第一虚拟用户账号的账号信息生成登录确认信息;或者,
第二响应单元,用于响应针对账号选择框中的第二虚拟用户账号的选择操作,根据第二虚拟用户账号的账号信息生成登录确认信息;
则,发送模块,还用于:
将登录确认信息发送至第二应用,以使第二应用当检测到登录确认信息中包括第一虚拟用户账号的账号信息时,登录第一虚拟用户账号,当检测到登录确认信息中包括第二虚拟用户账号的账号信息时,登录第二虚拟用户账号。
其中,登录指示信息包括目标虚拟账号信息;目标虚拟账号信息为用户账号对应的虚拟用户账号的账号信息;
发送模块,包括:
第五获取单元,用于获取第二应用发送的针对用户账号的登录请求,获取登录请求的获取时间戳以及登录请求中携带的目标虚拟账号信息所对应的虚拟用户账号的有效时间段;
第三生成单元,用于当检测到获取时间戳在有效时间段内时,生成登录确认信息。
其中,第二生成模块,包括:
第四生成单元,用于基于加密算法生成子公钥对应的公钥哈希值;
编码单元,用于对公钥哈希值进行编码,得到公钥哈希值对应的虚拟账号地址;
第六获取单元,用于根据虚拟账号地址得到应用账号对应的虚拟用户账号。
其中,数据登录装置,还包括:
助记词串模块,用于基于随机算法生成用户账号对应的随机数,根据随机数确定用户账号对应的助记词串;
密钥模块,用于根据用户账号对应的助记词串,生成用户账号对应的种子密钥。
本申请一方面提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行如本申请中一方面中的方法。
本申请一方面提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被处理器执行时使该处理器执行上述一方面中的方法。
本申请由第一应用根据用户账号对应的种子密钥生成用户账号对应的子密钥;子密钥中包括用户账号对应的子公钥;根据子公钥生成用户账号对应的虚拟用户账号;用户账号对应的虚拟用户账号与用户账号具备相同的账号地址;获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息;将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号。
由此可见,本申请提出的方法在通过第一应用登录第二应用时,可以通过第一应用中注册的用户账号的虚拟用户账号进行登录,而无需通过在第一应用中注册的真实的用户账号进行登录,提高了在第一应用中所注册的用户账号的私密性。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的一种系统架构示意图;
图2是本申请提供的一种应用登录的场景示意图;
图3是本申请提供的一种基于区块链网络的数据登录方法的流程示意图;
图4是本申请提供的一种账号登录的场景示意图;
图5是本申请提供的另一种账号登录的场景示意图;
图6是本申请提供的一种基于区块链网络的数据登录装置的结构示意图;
图7是本申请提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请涉及到区块链网络中的种子钱包的技术,具体涉及到分层确定性的种子钱包。其中,种子钱包是指通过一个种子可以生成无数个子密钥,通过该子密钥又能无限生成更多的孙密钥。并且,只需要保存一个种子,即可推导出由种子所产生的其他子密钥和孙密钥,所生成的子密钥和孙密钥也可以应用于不同的业务场景中。
请参见图1,是本申请提供的一种系统架构示意图。如图1所示,该系统架构示意图包括服务器100以及多个终端设备,多个终端设备具体包括终端设备200a、终端设备200b和终端设备200c。其中,终端设备200a、终端设备200b 和终端设备200c均能通过网络与服务器100之间相互通信,终端设备可以是手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device, MID)、可穿戴设备(例如智能手表、智能手环等)。此处以终端设备200a与服务器100之间的通信为例进行本申请的说明。
服务器100可以是应用100a对应的后台服务器,应用100a与应用104a为两个不同的应用,终端设备200a中可以同时安装了上述应用100a和上述应用 104a,下面主要是描述如何在终端设备200a中通过应用100a登录应用104a。请参见图2,是本申请提供的一种应用登录的场景示意图。应用100a中登录了用户注册的真实的用户账号,终端设备200a可以响应用户针对应用100a中所注册的用户账号的虚拟用户账号的生成操作,生成该生成操作对应的生成指令。终端设备200a可以将该生成指令发送给服务器100。当服务器100获取到该生成指令,服务器100可以获取到应用100a中所注册的用户账号的种子密钥,该种子密钥中包括主私钥和主公钥。服务器100可以通过种子密钥中的主私钥生成一个子私钥101a,接着,服务器可以通过该子私钥101a生成一个子公钥102a。之后,服务器100可以通过该子公钥102a得到一个虚拟账号地址,通过该虚拟账号地址即可得到应用100a中所注册的用户账号的一个虚拟用户账号103a。其中,虚拟用户账号103a其实与应用100a中所注册的真实的用户账号具有相同的账号地址,可以理解为,是将虚拟用户账号103a的账号地址映射到应用100a 中所注册的真实的用户账号的账号地址。换句话说,对虚拟用户账号103a执行账号相关的某些操作(例如账号登录),即是对应用100a中的用户账号执行该操作。服务器100可以将所生成的应用100a中的用户账号的虚拟用户账号发送至终端设备200a,使得用户可以通过终端设备200a得知所生成的应用100a中的用户账号对应的虚拟用户账号。并且,终端设备200a也可以通过应用100a 响应针对所获取到的用户账号对应的虚拟用户账号的相关用户操作。下面描述用户账号对应的虚拟用户账号的用途。
若现在需要登录应用104a,则存在的一种应用登录方式为,无需在应用104a 中重新注册账号,而可以通过应用100a中所注册的用户账号来登录应用104a。因此,本申请所提供的方法是,应用104a可以发起针对虚拟用户账号103a的登录请求,接着应用104a可以向应用100a发起登录询问信息。该登录询问信息为应用104a向应用100a询问当前所登录的虚拟用户账号103a是否是应用100a 所生成的在应用100a中的用户账号的虚拟用户账号。当应用100a检测到应用 104a当前登录的虚拟用户账号103a是其所生成的用户账号的虚拟用户账号,则应用100a可以生成登录确认信息。应用100a可以将该登录确认信息发送给应用104a。当应用104a接收到该登录确认信息,则应用104a可以登录上述应用100a 中的用户账号对应的虚拟用户账号103a。实际上,当应用104a成功登录虚拟用户账号103a时,应用104a应该是登录的应用100a中真实的用户账号,但是应用104a只能获取到虚拟用户账号103a的账号信息,而不能获取到应用100a中所注册的真实的用户账号的账号信息。
可以理解的是,上述用户的用户账号对应的虚拟用户账号103a也可以是由终端设备200a所生成的,接着,终端200a可以将所生成虚拟用户账号103a发送至服务器100,服务器100可以对所接收到的用户的用户账号对应的虚拟用户账号103a进行备份,使得后续,用户可以在应用104a中登录该虚拟用户账号 103a。其中,生成上述用户的用户账号对应的虚拟用户账号103a的执行主体(包括用户对应的终端设备200a以及服务器100)根据实际应用场景决定,对此不作限制。
通过上述过程可知,当用户需要通过应用100a中所注册的用户账号登录应用104a,但是又不想向应用104a公开自己在应用100a中所注册的真实的用户账号时,用户可以通过在应用100a中的用户账号的虚拟用户账号登录应用104a,使得通过应用100a中用户账号的虚拟用户账号也能成功登录应用104a。由此可知,通过本申请所提供的方法,在保证了可以通过第三方应用(即上述应用100a) 成功登录当前应用(104a)的的前提下,还可以将第三方应用中的用户账号的真实账号信息对当前应用进行隐藏,提高了第三方应用中所注册的真实的用户账号的私密性。
以下过程中,均是以终端设备作为执行主体,生成用户账号对应的虚拟用户账号,可以理解的是,也可以是服务器作为执行主体,以生成用户账号对应的虚拟用户账号。生成用户账号对应的虚拟用户账号的具体执行主体根据实际应用场景决定,对此不作限制。可以理解的是,本申请中所说的以终端设备为执行主体实际上是以终端设备中所安装的第一应用作为执行主体,即以下过程均是终端设备通过所安装的第一应用进行执行的。
请参见图3,是本申请提供的一种基于区块链网络的数据登录方法的流程示意图,如图3所示,方法可以包括:
步骤S101,第一应用根据用户账号对应的种子密钥生成用户账号对应的子密钥;
具体的,第一应用可以是任意一个应用,例如,第一应用可以是一个即时通讯类型的应用,第一应用中所注册的账号可以称之为用户账号。终端设备可以通过随机算法生成该用户账号所对应的随机数。下述过程均是旨在生成用户账号所对应的一个虚拟用户账号的过程的描述,当需要生成用户账号对应的多个虚拟用户账号时,每个虚拟用户账号的生成过程相同且独立。上述用户账号对应的随机数还对应有一个校验位,该校验位用于对该随机数进行校验,可以将上述随机数和该随机数所对应的校验位进行拼接,得到拼接字符串(拼接字符串中校验位在后,目标随机数在前),因此,可以通过切分长度阈值对该拼接字符串进行切分,得到上述目标随机数所对应的多个字符串。其中,上述目标随机数为一个二进制数,随机数的位数为128,随机数对应的校验位的位数为 4,因此,拼接字符串的位数就为132位。上述切分长度阈值可以是11,即对拼接字符串每11位切分一次,切分完成之后,可以得到用户账号的随机数对应的 12个字符串,即上述多个字符串实际上确切为12个字符串。其中,上述目标随机数的位数还可以为128位到256位,因此,对应的得到的助记词串中的助记单词的个数也为12个到24个(此间过程均是按照切分长度阈值为11位进行切分)。
终端设备可以获取到一个助词单词表,该助记单词表中包括每个助记单词与所对应的字符串之间的映射关系。终端设备可以在该助记单词表中,查找到上述切分得到的每个字符串分别对应的助记单词。终端设备可以将切分得到的每个字符串分别对应的助记单词拼接起来,得到上述用户账号对应的助记词串。其中,每个字符串分别对应的助记单词的拼接顺序,为每个字符串在上述拼接字符串中的位置前后顺序。上述助记单词表中包括2048个助记单词,由此可知,助记单词表中的助记单词的数量巨大,由此,所得到的助记词串在很大程度上保证了唯一性。换句话说,由于助记单词表中所包含的助记单词的单词数量巨大,因此,可以理解的是,此处所得到的助记词串不容易被推导出来,也不容易与其他用户账号所对应的助记词串重合(即相同)。
可以通过上述助记词串以及盐值生成数据交易账号对应的虚拟交易账号,其中,盐值可增加所生成的种子数被破解的难度,盐值中包括密码字符串和常量字符串。盐值中的密码字符串可以由用户自行决定,盐值中的常量字符串为“字符串常数”助记词。可以通过伪随机算法对上述所得到的助记词串以及盐值进行运算,并且可以根据运算次数阈值重复进行计算,例如重复运算2048次 (即运算次数阈值为2048),运算之后可以得到一个种子数。运算次数阈值越大,最终得到的种子数被破解的难度也越大。进而,服务器可以根据种子数以及密钥拉伸函数,生成母密钥,该母密钥即是用户账号的种子密钥。接着服务器就可以通过种子密钥生成其他子密钥。本申请由于采用的是分层确定性种子钱包的方案,只需保存一个种子数或者助记词串,即可推导出所生成的所有子密钥,降低了记录所生成的子密钥以及母密钥的难度。上述种子密钥中包括主私钥以及主公钥,服务器可以生成种子密钥中的主私钥对应的一个子私钥,接着终端设备可以生成该子私钥对应的子公钥。其中,可以通过HMAC-SHA512 算法(一种哈希算法)对上述种子密钥进行运算,得到子密钥,子密钥中包括子公钥以及子私钥。
步骤S102,根据子公钥生成用户账号对应的虚拟用户账号;
具体的,基于加密算法生成子公钥对应的公钥哈希值;对公钥哈希值进行编码,得到公钥哈希值对应的虚拟账号地址;根据虚拟账号地址得到应用账号对应的虚拟用户账号:
终端设备可以通过加密算法生成上述得到的子公钥的公钥哈希值。接着终端设备可以对该公钥哈希值进行编码,得到该公钥哈希值对应的虚拟账号地址,进而通过该虚拟账号地址即可得到第一应用中的用户账号对应的虚拟用户账号,可以理解为,是将虚拟用户账号的账号地址映射到虚拟账号地址。其中,虚拟用户账号对应的账号地址其实与第一应用中真实的用户账号的账号地址相同,可以理解为,是将虚拟用户账号对应的虚拟账号地址映射到第一应用中所注册的真实的用户账号的账号地址。换句话说,对虚拟用户账号发起账号相关操作,即是对第一应用中的真实的用户账号发起该账号相关操作(例如账号登录操作)。终端设备还可以通过第一应用将所生成的虚拟用户账号上链到区块链网络中,进行保存。
步骤S103,获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息;
具体的,终端设备中的第一应用可以获取第二应用发送的针对用户账号的登录请求,该登录请求中携带有登录指示信息,终端设备中的第一应用可以根据该登录指示信息判断是否可以生成登录确认信息。第一应用与第二应用可以均是安装在同一终端设备中的应用。第一应用与第二应用也可以是安装在不同终端设备中的应用。第二应用也可以为任意一个应用,例如,第二应用为一个播放器类型的应用。
终端设备获取第二应用发送的针对用户账号的登录请求,获取登录请求中所携带的验证账号信息;当检测到验证账号信息为用户账号对应的虚拟用户账号的账号信息时,生成登录确认信息:
终端设备中的第一应用可以获取到第二应用发送的针对用户账号的登录请求(实际上,第二应用是发起的针对虚拟用户账号的登录请求,因为此处,第二应用并不知道第一应用的真实的用户账号,而只知道第一应用的用户账号所对应的虚拟用户账号,但是,在第二应用的感知中,是发起的针对第一应用的真实的用户账号的登录请求),该登录请求中所携带的登录指示信息为验证账号信息。当终端设备检测到该验证账号信息为第一应用的用户账号对应的虚拟用户账号的验证账号信息时(即判定出第二应用现在发起的确实是针对第一应用中的用户账号对应的真实的虚拟用户账号的登录请求时),终端设备可以通过第一应用生成上述登录确认信息。
上述登录指示信息还可以是目标应用类型信息,该目标应用类型信息为第二应用的应用类型信息,该应用类型信息可以是第二应用的应用类型,应用类型可以是播放器应用类型、图书应用类型、游戏应用类型以及即时通讯应用类型。终端设备中的第一应用可以获取第二应用发送的针对用户账号的登录请求,获取登录请求中所携带的目标应用类型信息;若存在多个虚拟用户账号,则根据登录请求获取多个虚拟用户账号对应的应用类型信息映射表;应用类型信息映射表中包括每个虚拟用户账号分别与不同应用类型信息之间的映射关系;将应用类型信息映射表中与第二应用的应用类型信息之间具备映射关系的虚拟用户账号,确定为目标虚拟用户账号;根据目标虚拟用户账号的账号信息生成登录确认信息:
当终端设备中的第一应用获取到第二应用发送的针对用户账号的登录请求 (此种情况下,第二应用在向第一应用发送登录请求时,还不知道第一应用中的用户账号以及用户账号对应的虚拟用户账号),终端设备可以响应用户针对上述登录请求的确认操作(即同意授权让第二应用登录第一应用)。终端设备可以获取到该登录请求中所携带的目标应用类型信息,通过该目标应用类型信息,终端设备中的第一应用即可知道第二应用的应用类型。若上述第一应用中的用户账号存在多个虚拟用户账号,则终端设备还可以获取到该多个虚拟用户账号对应的应用类型信息映射表。其中,多个虚拟用户账号对应的应用类型信息映射表可以是持有上述第一应用的用户账号的用户通过对应的终端设备所设置,进而由该终端设备发送给服务器的。该应用类型信息映射表中包括每个虚拟用户账号与对应的应用类型信息之间的映射关系,即不同的虚拟用户账号用于登录不同类型的第二应用。终端设备可以在应用类型信息映射表中查找与目标应用类型信息具有映射关系的虚拟用户账号,并将查找到的虚拟用户账号作为目标虚拟用户账号。终端设备可以根据该目标虚拟用户账号的账号信息生成上述登录确认信息。
登录指示信息可以是针对账号选择框的调用命令,第一应用中的用户账号对应的虚拟用户账号包括第一虚拟用户账号和第二虚拟用户账号。终端设备中的第一应用可以获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的调用命令输出账号选择框;响应针对账号选择框中的第一虚拟用户账号的选择操作,根据第一虚拟用户账号的账号信息生成登录确认信息;或者,响应针对账号选择框中的第二虚拟用户账号的选择操作,根据第二虚拟用户账号的账号信息生成登录确认信息:
当终端设备中的第一应用获取到第二应用发送的针对用户账号的登录请求时(此种情况下,第二应用在向第一应用发送登录请求时,还不知道第一应用中的用户账号以及用户账号对应的虚拟用户账号),终端设备可以获取到该登录请求中所携带的调用命令。终端设备中的第一应用可以根据该该调用命令输出账号选择框,该账号选择框中包括上述第一虚拟用户账号以及第二虚拟用户账号两个选项。终端设备中的第一应用可以响应用户针对账号选择框中的第一虚拟用户账号的选择操作(或者说是选中操作),根据第一虚拟用户账号的账号信息生成上述登录确认信息。终端设备中的第一应用还可以响应用户针对账号选择框中的第二虚拟用户账号的选择操作(或者说是选中操作),根据第二虚拟用户账号的账号信息生成上述登录确认信息。其中,在账号选择框中每次选中一个虚拟用户账号(例如此处可以选择第一虚拟用户账号,未选择第二虚拟用户账号,或者可以选择第二虚拟用户账号,未选择第一虚拟用户账号)。通过此种方式,可以让用户自行选择使用第一应用的用户账号的哪一个虚拟用户账号来登录第二应用。因此,上述第一应用中的用户账号对应的虚拟用户账号不局限于只有第一虚拟用户账号和第二虚拟用户账号两个虚拟用户账号,第一应用中的用户账号对应的虚拟用户账号还可以有多个(大于或者等于3个),因此,账号选择框中的账号选项可以包括第一应用中的用户账号所对应的全部虚拟用户账号,以供用户进行选择。
上述登录指示信息可以是目标虚拟账号信息,该目标虚拟账号信息为第一应用中的用户账号对应的虚拟用户账号的账号信息。终端设备中的第一应用可以获取第二应用发送的针对用户账号的登录请求,获取登录请求的获取时间戳以及登录请求中携带的目标虚拟账号信息所对应的虚拟用户账号的有效时间段;当检测到获取时间戳在有效时间段内时,生成登录确认信息:
当终端设备中的第一应用获取到第二应用发送的登录请求时(此种情况下,第二应用在向第一应用发送登录请求时,第二应用知道第一应用中的用户账号对应的虚拟用户账号的账号信息),终端设备可以获取到该登录请求中的目标虚拟账号信息(即用户账号对应的虚拟用户账号的账号信息)。此外,终端设备还可以获取到该登录请求对应的获取时间戳(即获取到该登录请求的时间点)。当存在用户账号的多个虚拟用户账号,终端设备还可以通过获取到的目标虚拟账号信息查找到对应的虚拟用户账号,并获取到该虚拟用户账号的有效时间段。其中,虚拟用户账号的有效时间段可以是持有上述用户账号的用户通过对应的终端设备所设置,进而由该终端设备发送给服务器的。实际上,持有上述用户账号的用户可以通过对应的终端设备设置每个虚拟用户账号的有效时间段,进而,终端设备可以将用户设置的每个虚拟用户账号的有效时间段发送给服务器。当终端设备中的第一应用通过所属的服务器检测到上述登录请求的获取时间戳在目标虚拟账号信息对应的虚拟交易账号的有效时间段内时,终端设备中的第一应用可以生成上述登录确认信息。当终端设备中的第一应用通过所属的服务器检测到上述登录请求的获取时间戳不在目标虚拟账号信息对应的虚拟交易账号的有效时间段内时,则证明目标虚拟账号信息对应的虚拟交易账号已经失效,终端设备中的第一应用不会生成上述登录确认信息。
步骤S104,将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号;
具体的,终端设备可以将在第一应用中所生成的登录确认信息发送给第二应用,当第二应用接收到该登录确认信息时,第二应用可以根据该登录确认信息登录第一应用中的用户账号所对应的虚拟用户账号。当登录确认信息是根据上述目标虚拟用户账号的账号信息所生成的,那么第二应用在接收到第一应用发送的登录确认信息时,第二应用可以根据该登录确认信息中的目标虚拟用户账号的账号信息登录该目标虚拟用户账号,此种方式下,第二应用只能查看到第一应用的用户账号的目标虚拟用户账号的账号信息,而不能查看到第一应用中的用户账号的账号信息,也不能查看到第一应用中的用户账号对应的多个虚拟用户账号中除了目标虚拟用户账号之外的虚拟用户账号的账号信息。当登录确认信息是根据上述第一虚拟用户账号的账号信息所生成的,那么第二应用在接收到第一应用发送的登录确认信息时,第二应用可以根据该登录确认信息中的第一虚拟用户账号的账号信息登录该第一虚拟用户账号,此种方式下,第二应用只能查看到第一应用的用户账号的第一虚拟用户账号的账号信息,而不能查看到第一应用中的用户账号的账号信息,也不能查看到第一应用中的用户账号对应的多个虚拟用户账号中除了第一虚拟用户账号之外的虚拟用户账号的账号信息。当登录确认信息是根据上述第二虚拟用户账号的账号信息所生成的,那么第二应用在接收到第一应用发送的登录确认信息时,第二应用可以根据该登录确认信息中的第二虚拟用户账号的账号信息登录该第二虚拟用户账号,此种方式下,第二应用只能查看到第一应用的用户账号的第二虚拟用户账号的账号信息,而不能查看到第一应用中的用户账号的账号信息,也不能查看到第一应用中的用户账号对应的多个虚拟用户账号中除了第二虚拟用户账号之外的虚拟用户账号的账号信息。
请参见图4,是本申请提供的一种账号登录的场景示意图。如图4所示,当终端设备中的第一应用接收到第二应用100b发送的登录请求时,终端设备中的第一应用可以识别第二应用100b的应用类型,此处识别出第二应用的应用类型为目标应用类型。第一应用可以在应用类型信息映射表中获取与识别出的与目标应用类型具有映射关系的虚拟用户账号。应用类型信息映射表中包括每个虚拟用户账号与对应的应用类型之间的映射关系。此处,应用类型信息映射表中包括虚拟用户账号101b与播放器应用类型之间的映射关系、虚拟用户账号102b 与图书应用类型之间的映射关系以及虚拟用户账号103b与游戏应用类型之间的映射关系。当上述目标应用类型为播放器应用类型(即识别结果104b)时,则可以得到结果105b,结果105b为第二应用100b成功登录了虚拟用户账号101b (因为第一应用向第二应用发送了包含虚拟用户账号101b的账号信息的登录确认信息)。
请参见图5,是本申请提供的另一种账号登录的场景示意图。如图5所示,当终端设备中的第一应用接收到第二应用发送的针对虚拟用户账号100c的登录请求时,终端设备可以获取该登录请求的获取时间戳以及虚拟用户账号100c对应的有效时间段。当该登录请求的获取时间戳为时间点1(时间点1在虚拟用户账号100c对应的有效时间段内),则得到结果103c,结果103c为第二应用成功登录虚拟用户账号100c(因为第一应用向第二应用发送了登录确认信息登录确认信息)。当该登录请求的获取时间戳为时间点2(时间点2不在虚拟用户账号100c对应的有效时间段内),则得到结果102c,结果102c为第二应用对虚拟用户账号100c登录失败(因为第一应用未向第二应用发送登录确认信息)。
本申请由第一应用根据用户账号对应的种子密钥生成用户账号对应的子密钥;子密钥中包括用户账号对应的子公钥;根据子公钥生成用户账号对应的虚拟用户账号;用户账号对应的虚拟用户账号与用户账号具备相同的账号地址;获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息;将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号。由此可见,本申请提出的方法在通过第一应用登录第二应用时,可以通过第一应用中注册的用户账号的虚拟用户账号进行登录,而无需通过在第一应用中注册的真实的用户账号进行登录,提高了在第一应用中所注册的用户账号的私密性。
请参见图6,是本申请提供的一种基于区块链网络的数据登录装置的结构示意图。如图6所示,该基于区块链网络的数据登录装置1可以包括:第一生成模块11、第二生成模块12、获取模块13和发送模块14;
第一生成模块11,用于根据用户账号对应的种子密钥生成用户账号对应的子密钥;子密钥中包括用户账号对应的子公钥;用户账号为在第一应用中注册得到的应用账号;
第二生成模块12,用于根据子公钥生成用户账号对应的虚拟用户账号;用户账号对应的虚拟用户账号与用户账号具备相同的账号地址;
获取模块13,用于获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息;
发送模块14,用于将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号。
其中,第一生成模块11、第二生成模块12、获取模块13和发送模块14的具体功能实现方式请参见图3对应的实施例中的步骤S101-步骤S104,这里不再进行赘述。
其中,登录指示信息包括验证账号信息;获取模块13,包括:第一获取单元131和第一生成单元132;
第一获取单元131,用于获取第二应用发送的针对用户账号的登录请求,获取登录请求中所携带的验证账号信息;
第一生成单元132,用于当检测到验证账号信息为用户账号对应的虚拟用户账号的账号信息时,生成登录确认信息。
其中,第一获取单元131和第一生成单元132的具体功能实现方式请参见图3对应的实施例中的步骤S103,这里不再进行赘述。
其中,登录指示信息包括目标应用类型信息;目标应用类型信息为第二应用的应用类型信息;获取模块13,包括:第二获取单元133、第三获取单元134、确定单元135和第二生成单元136;
第二获取单元133,用于获取第二应用发送的针对用户账号的登录请求,获取登录请求中所携带的目标应用类型信息;
第三获取单元134,用于若存在多个虚拟用户账号,则根据登录请求获取多个虚拟用户账号对应的应用类型信息映射表;应用类型信息映射表中包括每个虚拟用户账号分别与不同应用类型信息之间的映射关系;
确定单元135,用于将应用类型信息映射表中与第二应用的应用类型信息之间具备映射关系的虚拟用户账号,确定为目标虚拟用户账号;
第二生成单元136,用于根据目标虚拟用户账号的账号信息生成登录确认信息;
则,发送模块14,还用于:
将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录目标虚拟用户账号。
其中,第二获取单元133、第三获取单元134、确定单元135和第二生成单元136的具体功能实现方式请参见图3对应的实施例中的步骤S103,这里不再进行赘述。
其中,登录指示信息包括针对账号选择框的调用命令;应用账号对应的虚拟用户账号包括第一虚拟用户账号和第二虚拟用户账号;
获取模块13,包括:第四获取单元137、第一响应单元138和第二响应单元139;
第四获取单元137,用于获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的调用命令输出账号选择框;
第一响应单元138,用于响应针对账号选择框中的第一虚拟用户账号的选择操作,根据第一虚拟用户账号的账号信息生成登录确认信息;或者,
第二响应单元139,用于响应针对账号选择框中的第二虚拟用户账号的选择操作,根据第二虚拟用户账号的账号信息生成登录确认信息;
则,发送模块14,还用于:
将登录确认信息发送至第二应用,以使第二应用当检测到登录确认信息中包括第一虚拟用户账号的账号信息时,登录第一虚拟用户账号,当检测到登录确认信息中包括第二虚拟用户账号的账号信息时,登录第二虚拟用户账号。
其中,第四获取单元137、第一响应单元138和第二响应单元139的具体功能实现方式请参见图3对应的实施例中的步骤S103,这里不再进行赘述。
其中,登录指示信息包括目标虚拟账号信息;目标虚拟账号信息为用户账号对应的虚拟用户账号的账号信息;
发送模块14,包括:第五获取单元141和第三生成单元142;
第五获取单元141,用于获取第二应用发送的针对用户账号的登录请求,获取登录请求的获取时间戳以及登录请求中携带的目标虚拟账号信息所对应的虚拟用户账号的有效时间段;
第三生成单元142,用于当检测到获取时间戳在有效时间段内时,生成登录确认信息。
其中,第五获取单元141和第三生成单元142的具体功能实现方式请参见图3对应的实施例中的步骤S104,这里不再进行赘述。
其中,第二生成模块12,包括:第四生成单元121、编码单元122和第六获取单元123;
第四生成单元121,用于基于加密算法生成子公钥对应的公钥哈希值;
编码单元122,用于对公钥哈希值进行编码,得到公钥哈希值对应的虚拟账号地址;
第六获取单元123,用于根据虚拟账号地址得到应用账号对应的虚拟用户账号。
其中,第四生成单元121、编码单元122和第六获取单元123的具体功能实现方式请参见图3对应的实施例中的步骤S102,这里不再进行赘述。
其中,数据登录装置1,还包括:助记词串模块15和密钥模块16;
助记词串模块15,用于基于随机算法生成用户账号对应的随机数,根据随机数确定用户账号对应的助记词串;
密钥模块16,用于根据用户账号对应的助记词串,生成用户账号对应的种子密钥。
其中,助记词串模块15和密钥模块16的具体功能实现方式请参见图3对应的实施例中的步骤S101,这里不再进行赘述。
本申请由第一应用根据用户账号对应的种子密钥生成用户账号对应的子密钥;子密钥中包括用户账号对应的子公钥;根据子公钥生成用户账号对应的虚拟用户账号;用户账号对应的虚拟用户账号与用户账号具备相同的账号地址;获取第二应用发送的针对用户账号的登录请求,根据登录请求中所携带的登录指示信息生成登录确认信息;将登录确认信息发送至第二应用,以使第二应用基于登录确认信息登录用户账号对应的虚拟用户账号。由此可见,本申请提出的方法在通过第一应用登录第二应用时,可以通过第一应用中注册的用户账号的虚拟用户账号进行登录,而无需通过在第一应用中注册的真实的用户账号进行登录,提高了在第一应用中所注册的用户账号的私密性。
请参见图7,是本申请提供的一种计算机设备的结构示意图。如图7所示,计算机设备1000可以包括:处理器1001,网络接口1004和存储器1005,此外,基于区块链网络的数据登录装置1000还可以包括:用户接口1003,和至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),可选用户接口 1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图7所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图7所示的计算机设备1000中,网络接口1004可提供网络通讯功能;而用户接口1003主要用于为用户提供输入的接口;而处理器1001可以用于调用存储器1005中存储的设备控制应用程序,以实现前文图3所对应实施例中对基于区块链网络的数据登录方法的描述。应当理解,本申请中所描述的基于区块链网络的数据登录装置1000也可执行前文图6所对应实施例中对基于区块链网络的数据登录装置1的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请还提供了一种计算机可读存储介质,且计算机可读存储介质中存储有前文提及的基于区块链网络的数据登录装置1所执行的计算机程序,且计算机程序包括程序指令,当处理器执行程序指令时,能够执行前文图3所对应实施例中对基于区块链网络的数据登录方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory, ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖范围。
Claims (10)
1.一种基于区块链网络的数据登录方法,其特征在于,包括:
第一应用根据用户账号对应的种子密钥生成所述用户账号对应的子密钥;所述子密钥中包括所述用户账号对应的子公钥;所述用户账号为在所述第一应用中注册得到的应用账号;
根据所述子公钥生成所述用户账号对应的虚拟用户账号;所述用户账号对应的虚拟用户账号的账号地址被映射到所述用户账号的账号地址;
获取第二应用发送的针对所述用户账号的登录请求,根据所述登录请求中所携带的登录指示信息生成登录确认信息;
将所述登录确认信息发送至所述第二应用,以使所述第二应用基于所述登录确认信息登录所述用户账号对应的虚拟用户账号。
2.根据权利要求1所述的方法,其特征在于,所述登录指示信息包括验证账号信息;所述获取第二应用发送的针对所述用户账号的登录请求,根据所述登录请求中所携带的登录指示信息生成登录确认信息,包括:
获取所述第二应用发送的针对所述用户账号的登录请求,获取所述登录请求中所携带的所述验证账号信息;
当检测到所述验证账号信息为所述用户账号对应的虚拟用户账号的账号信息时,生成所述登录确认信息。
3.根据权利要求1所述的方法,其特征在于,所述登录指示信息包括目标应用类型信息;所述目标应用类型信息为所述第二应用的应用类型信息;所述获取第二应用发送的针对所述用户账号的登录请求,根据所述登录请求中所携带的登录指示信息生成登录确认信息,包括:
获取所述第二应用发送的针对所述用户账号的登录请求,获取所述登录请求中所携带的所述目标应用类型信息;
若存在多个虚拟用户账号,则根据所述登录请求获取所述多个虚拟用户账号对应的应用类型信息映射表;所述应用类型信息映射表中包括每个虚拟用户账号分别与不同应用类型信息之间的映射关系;
将所述应用类型信息映射表中与所述第二应用的应用类型信息之间具备映射关系的虚拟用户账号,确定为目标虚拟用户账号;
根据所述目标虚拟用户账号的账号信息生成所述登录确认信息;
则,所述将所述登录确认信息发送至所述第二应用,以使所述第二应用基于所述登录确认信息登录所述用户账号对应的虚拟用户账号,包括:
将所述登录确认信息发送至所述第二应用,以使所述第二应用基于所述登录确认信息登录所述目标虚拟用户账号。
4.根据权利要求1所述的方法,其特征在于,所述登录指示信息包括针对账号选择框的调用命令;所述应用账号对应的虚拟用户账号包括第一虚拟用户账号和第二虚拟用户账号;
所述获取第二应用发送的针对所述用户账号的登录请求,根据所述登录请求中所携带的登录指示信息生成登录确认信息,包括:
获取所述第二应用发送的针对所述用户账号的登录请求,根据所述登录请求中所携带的所述调用命令输出所述账号选择框;
响应针对所述账号选择框中的所述第一虚拟用户账号的选择操作,根据所述第一虚拟用户账号的账号信息生成所述登录确认信息;或者,
响应针对所述账号选择框中的所述第二虚拟用户账号的选择操作,根据所述第二虚拟用户账号的账号信息生成所述登录确认信息;
则,所述将所述登录确认信息发送至所述第二应用,以使所述第二应用基于所述登录确认信息登录所述用户账号对应的虚拟用户账号,包括:
将所述登录确认信息发送至所述第二应用,以使所述第二应用当检测到所述登录确认信息中包括所述第一虚拟用户账号的账号信息时,登录所述第一虚拟用户账号,当检测到所述登录确认信息中包括所述第二虚拟用户账号的账号信息时,登录所述第二虚拟用户账号。
5.根据权利要求1所述的方法,其特征在于,所述登录指示信息包括目标虚拟账号信息;所述目标虚拟账号信息为所述用户账号对应的虚拟用户账号的账号信息;
所述获取第二应用发送的针对所述用户账号的登录请求,根据所述登录请求中所携带的登录指示信息生成登录确认信息,包括:
获取所述第二应用发送的针对所述用户账号的登录请求,获取所述登录请求的获取时间戳以及所述登录请求中携带的所述目标虚拟账号信息所对应的虚拟用户账号的有效时间段;
当检测到所述获取时间戳在所述有效时间段内时,生成所述登录确认信息。
6.根据权利要求1所述的方法,其特征在于,所述根据所述子公钥生成所述用户账号对应的虚拟用户账号,包括:
基于加密算法生成所述子公钥对应的公钥哈希值;
对所述公钥哈希值进行编码,得到所述公钥哈希值对应的虚拟账号地址;
根据所述虚拟账号地址得到所述应用账号对应的虚拟用户账号。
7.根据权利要求1所述的方法,其特征在于,还包括:
基于随机算法生成所述用户账号对应的随机数,根据所述随机数确定所述用户账号对应的助记词串;
根据所述用户账号对应的助记词串,生成所述用户账号对应的所述种子密钥。
8.一种基于区块链网络的数据登录装置,其特征在于,应用于第一应用,包括:
第一生成模块,用于根据用户账号对应的种子密钥生成所述用户账号对应的子密钥;所述子密钥中包括所述用户账号对应的子公钥;
第二生成模块,用于根据所述子公钥生成所述用户账号对应的虚拟用户账号;所述用户账号对应的虚拟用户账号的账号地址被映射到所述用户账号的账号地址;
获取模块,用于获取第二应用发送的针对所述用户账号的登录请求,根据所述登录请求中所携带的登录指示信息生成登录确认信息;
发送模块,用于将所述登录确认信息发送至所述第二应用,以使所述第二应用基于所述登录确认信息登录所述用户账号对应的虚拟用户账号。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1-7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时,执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911230022.6A CN111010379B (zh) | 2019-12-04 | 2019-12-04 | 一种基于区块链网络的数据登录方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911230022.6A CN111010379B (zh) | 2019-12-04 | 2019-12-04 | 一种基于区块链网络的数据登录方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111010379A CN111010379A (zh) | 2020-04-14 |
CN111010379B true CN111010379B (zh) | 2022-08-09 |
Family
ID=70115232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911230022.6A Active CN111010379B (zh) | 2019-12-04 | 2019-12-04 | 一种基于区块链网络的数据登录方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010379B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113194077B (zh) * | 2021-04-19 | 2022-11-11 | 中国建设银行股份有限公司 | 登录方法及装置、计算机设备及计算机可读存储介质 |
CN114338086A (zh) * | 2021-12-03 | 2022-04-12 | 浙江毫微米科技有限公司 | 一种身份认证方法、装置 |
CN114329433A (zh) * | 2021-12-29 | 2022-04-12 | 迅鳐成都科技有限公司 | 基于区块链的虚实账户管理方法、装置、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108694668A (zh) * | 2018-06-15 | 2018-10-23 | 腾讯科技(深圳)有限公司 | 数字资产交易方法、装置、介质以及设备 |
CN109063450A (zh) * | 2018-07-13 | 2018-12-21 | 王刚 | 一种安全存储介质的控制方法、安全存储介质及系统 |
CN109716375A (zh) * | 2018-07-27 | 2019-05-03 | 区链通网络有限公司 | 区块链账户的处理方法、装置和存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10778439B2 (en) * | 2015-07-14 | 2020-09-15 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
CN107066893B (zh) * | 2017-02-28 | 2018-11-09 | 腾讯科技(深圳)有限公司 | 区块链中账户信息的处理方法和装置 |
WO2019143852A1 (en) * | 2018-01-17 | 2019-07-25 | Medici Ventrues, Inc. | Multi-approval system using m of n keys to perform an action at a customer device |
CN109274652B (zh) * | 2018-08-30 | 2021-06-11 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN110264217A (zh) * | 2018-10-11 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、设备及存储介质 |
-
2019
- 2019-12-04 CN CN201911230022.6A patent/CN111010379B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108694668A (zh) * | 2018-06-15 | 2018-10-23 | 腾讯科技(深圳)有限公司 | 数字资产交易方法、装置、介质以及设备 |
CN109063450A (zh) * | 2018-07-13 | 2018-12-21 | 王刚 | 一种安全存储介质的控制方法、安全存储介质及系统 |
CN109716375A (zh) * | 2018-07-27 | 2019-05-03 | 区链通网络有限公司 | 区块链账户的处理方法、装置和存储介质 |
Non-Patent Citations (1)
Title |
---|
理解开发HD 钱包涉及的 BIP32、BIP44、BIP39;Tiny熊;《https://zhuanlan.zhihu.com/p/45642005》;20181204;第1-6页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111010379A (zh) | 2020-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104065653B (zh) | 一种交互式身份验证方法、装置、系统和相关设备 | |
CN111010379B (zh) | 一种基于区块链网络的数据登录方法和装置 | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
JP5591232B2 (ja) | 仮想入力レイアウトを用いた情報伝送 | |
US10516666B2 (en) | Authentication method, apparatus, and system | |
US20180004852A1 (en) | Method and system for facilitating terminal identifiers | |
KR20180048428A (ko) | 비-보안 단말에 의해 사용자를 인증하는 방법 | |
CN104144419A (zh) | 一种身份验证的方法、装置及系统 | |
CN103581108A (zh) | 一种登录验证方法、客户端、服务器及系统 | |
CN104796257A (zh) | 灵活的数据认证 | |
CN112528262A (zh) | 基于令牌的应用程序访问方法、装置、介质及电子设备 | |
CN102946384A (zh) | 用户验证方法和设备 | |
CN103001770A (zh) | 一种用户验证方法、服务器及系统 | |
CN104580112A (zh) | 一种业务认证方法、系统及服务器 | |
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
CN112131564A (zh) | 加密数据通信方法、装置、设备以及介质 | |
CN104935435A (zh) | 登录方法、终端及应用服务器 | |
CN111988275A (zh) | 一种单点登录方法、单点登录服务器集群及电子设备 | |
CN113032833B (zh) | 用户查询方法和装置、存储介质、电子设备 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN111400743B (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
CN111047444A (zh) | 一种基于区块链网络的数据交易方法和装置 | |
CN111865869B (zh) | 基于随机映射的注册、认证方法及装置、介质及电子设备 | |
EP4149053B1 (en) | Authorization processing method and apparatus, and storage medium | |
CN111597537A (zh) | 基于区块链网络的证书签发方法、相关设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |