CN111262848A - 一种基于区块链账户加密的访问控制系统 - Google Patents
一种基于区块链账户加密的访问控制系统 Download PDFInfo
- Publication number
- CN111262848A CN111262848A CN202010030752.8A CN202010030752A CN111262848A CN 111262848 A CN111262848 A CN 111262848A CN 202010030752 A CN202010030752 A CN 202010030752A CN 111262848 A CN111262848 A CN 111262848A
- Authority
- CN
- China
- Prior art keywords
- user
- access control
- control system
- database
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及区块链账户访问控制技术领域,且公开了一种基于区块链账户加密的访问控制系统,包括:配置有节点数据库BD1的节点服务器BS1,该节点服务器BS1上运行有数据库访问控制系统软件;配置有节点数据库BD2的节点服务器BS2,该节点服务器BS2上运行有数据库访问控制系统软件;以及配置有节点数据库BDn的节点服务器BSn,该节点服务器BSn上运行有数据库访问控制系统软件;当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作系统上的数据库访问控制系统,采用基于零知识证明的验证方法对用户Ui的身份进行验证。本发明解决了目前的区块系统,在用户向区块链内的数据库发送访问请求时,无法对访问用户的身份进行安全验证的技术问题。
Description
技术领域
本发明涉及区块链账户访问控制技术领域,具体为一种基于区块链账户加密的访问控制系统。
背景技术
区块链可以生成一套记录时间先后的、不可篡改的、可信任的数据库,这套数据库是去中心化存储且数据安全能够得到有效保证的。概括来说,区块链是一种将相关数据存储于区块中,把区块以链的方式组合在一起的数据结构,它适合存储简单的、有先后关系的、能在系统内验证的数据,用密码学保证了数据的不可篡改和不可伪造。它能够使参与者对全网交易记录的事件顺序和当前状态建立共识。
由于区块链是一个公开数据库,每个账户里的记录都是公开的。这样的公开透明带来了很大的数据隐私问题,以资产交易应用场景为例:当你把你的账户地址告知交易对方时,对方就能通过区块链查询到这个账户里的所有资产和历史交易了。因此,如何对访问用户的身份进行安全验证是目前需要解决的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于区块链账户加密的访问控制系统,以解决目前的区块系统,在用户向区块链内的数据库发送访问请求时,无法对访问用户的身份进行安全验证的技术问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种基于区块链账户加密的访问控制系统,包括:配置有节点数据库BD1的节点服务器BS1,该节点服务器BS1上运行有数据库访问控制系统软件;
配置有节点数据库BD2的节点服务器BS2,该节点服务器BS2上运行有数据库访问控制系统软件;
以及配置有节点数据库BDn的节点服务器BSn,该节点服务器BSn上运行有数据库访问控制系统软件;
当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作系统上的数据库访问控制系统,采用基于零知识证明的验证方法对用户Ui的身份进行验证;
所述的数据库访问控制系统的验证方法,包括以下步骤:
步骤一:节点服务器BSi的用户Ui在数据库访问控制系统上进行加密注册,具体为:用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=s mod h;用户Ui将h和g传送给数据库访问控制系统;
步骤二:当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,数据库访问控制系统对用户Ui的身份进行验证,具体的验证过程为:
步骤S1.用户Ui从[0,h-1]中随机选取一个数m,计算l=m2mod h,并将l传送给数据库访问控制系统;
步骤S2.数据库访问控制系统向用户Ui返回数据e;
步骤S3.用户Ui计算w=mse,将w传送给数据库访问控制系统;
步骤S4.数据库访问控制系统计算w2mod h和l×ge,如果w2mod h=l×ge,则用户Ui知道私钥s的值,即用户Ui的身份通过了验证,为合法;
步骤三:若用户Ui的身份合法,则数据库访问控制系统允许用户Ui访问区块链内的任一节点数据库BDj内的账户数据。
进一步的,所述的步骤一:节点服务器BSi的用户Ui在数据库访问控制系统上进行加密注册,具体的步骤包括:
步骤S1.用户Ui在数据库访问控制系统上,点击用户注册,数据库访问控制系统弹出与用户Ui进行交互式通信的对话框;
步骤S2.用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=s mod h;
步骤S3.用户Ui在弹出的对话框中输入h和g,之后对话框消失。
进一步的,所述的步骤二中的步骤S1、步骤S2、步骤S3和步骤S4构成一轮验证,如果在某一轮验证的执行过程中,用户Ui没有通过验证,则整个验证过程终止,用户Ui未通过数据库访问控制系统的验证。
进一步的,所述的数据e为0或1。
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
本发明中当任一节点服务器BSi的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作系统上的数据库访问控制系统,采用了基于零知识证明的验证方法对用户Ui的身份进行验证,只有通过了身份验证的用户Ui,才能向区块链内的任一节点数据库BDj发送访问请求,才可以访问区块链内的任一节点数据库BDj内的账户数据;
并且在用户Ui的身份验证完成之后,数据库访问控制系统只是知道用户Ui的身份是否合法,其并不知道用户Ui的私钥s,即用户Ui在不泄露自己的私钥s的前提下,安全地完成了身份的验证;
从而解决了目前的区块系统,在用户向区块链内的数据库发送访问请求时,无法对访问用户的身份进行安全验证的技术问题。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于区块链账户加密的访问控制系统,包括:配置有节点数据库BD1的节点服务器BS1,该节点服务器BS1上运行有数据库访问控制系统软件;
配置有节点数据库BD2的节点服务器BS2,该节点服务器BS2上运行有数据库访问控制系统软件;
配置有节点数据库BDn的节点服务器BSn,该节点服务器BSn上运行有数据库访问控制系统软件;
当节点服务器BSi的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作系统上的数据库访问控制系统,采用基于零知识证明的用户身份验证方法对用户Ui的身份进行验证;
若用户Ui的身份通过验证,则数据库访问控制系统允许用户Ui访问区块链内的任一节点数据库BDj;
若用户Ui的身份未通过验证,则数据库访问控制系统不允许用户Ui访问区块链内的任一节点数据库BDj;
数据库访问控制系统的验证方法,包括以下步骤:
步骤一:节点服务器BSi的用户Ui在数据库访问控制系统上进行加密注册,具体为:
步骤S1.用户Ui在数据库访问控制系统上,点击用户注册,数据库访问控制系统弹出与用户Ui进行交互式通信的对话框;
步骤S2.用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=s mod h;
步骤S3.用户Ui在弹出的对话框中输入h和g,之后对话框消失;
该私钥s为唯一合法的证明密钥,且仅为用户Ui单独拥有,即数据库访问控制系统并不知晓私钥s;
步骤二:当节点服务器BSi的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在区块链内的任一节点服务器BSj操作系统上的数据库访问控制系统开始对用户Ui的身份进行验证,具体的验证过程为:
步骤S1.数据库访问控制系统在验证页面上弹出与用户Ui进行交互式通信的对话框;
步骤S2.用户Ui从[0,h-1]中随机选取一个数m,计算l=m2mod h,并将l输入到对话框内;
步骤S3.数据库访问控制系统在对话框内显示e,其中e为0或1;
步骤S4.用户Ui计算w=mse,将w输入到对话框内;其中,m是用户Ui选取的一个随机数,s是用户Ui的私钥;
步骤S5.数据库访问控制系统计算w2mod h和l×ge,如果w2mod h=l×ge,则用户Ui知道私钥s的值;
上述的步骤S2、S3、S4和S5构成一轮验证,每一轮验证让e为0或1,重复执行ki之后,用户Ui只有每一轮都通过验证,才能通过数据库访问控制系统的验证;
如果在某一轮验证的执行过程中,用户Ui没有通过验证,则整个验证过程终止,用户Ui未通过数据库访问控制系统的验证;
优选的,上述的身份验证完成之后,数据库访问控制系统只是知道用户Ui的身份是否合法,其并不知道用户Ui的私钥s,即用户Ui在不泄露自己的私钥s的前提下,完成了身份的验证;
步骤三:若节点服务器BSi的用户Ui的身份通过了数据库访问控制系统的验证,则数据库访问控制系统允许用户Ui向区块链内的任一节点服务器BSj的节点数据库BDj发送访问请求,用户Ui可以访问区块链内的任一节点数据库BDj内的账户数据;
若节点服务器BSi的用户Ui的身份未通过数据库访问控制系统的验证,则数据库访问控制系统不允许用户Ui向区块链内的任一节点服务器BSj的节点数据库BDj发送访问请求,用户Ui不可以访问区块链内的任一节点数据库BDj内的账户数据;
其中,所述的对话框具备无痕迹通信功能,即对话框内的所有交互通信内容均没有任何备份记录。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (4)
1.一种基于区块链账户加密的访问控制系统,其特征在于,包括:配置有节点数据库BD1的节点服务器BS1,该节点服务器BS1上运行有数据库访问控制系统软件;
配置有节点数据库BD2的节点服务器BS2,该节点服务器BS2上运行有数据库访问控制系统软件;
以及配置有节点数据库BDn的节点服务器BSn,该节点服务器BSn上运行有数据库访问控制系统软件;
当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作系统上的数据库访问控制系统,采用基于零知识证明的验证方法对用户Ui的身份进行验证,该验证方法包括以下步骤:
步骤一:节点服务器BSi的用户Ui在数据库访问控制系统上进行加密注册,具体为:用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=smodh;用户Ui将h和g传送给数据库访问控制系统;
步骤二:当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,数据库访问控制系统对用户Ui的身份进行验证,具体的验证过程为:
步骤S1.用户Ui从[0,h-1]中随机选取一个数m,计算l=m2modh,并将l传送给数据库访问控制系统;
步骤S2.数据库访问控制系统向用户Ui返回数据e;
步骤S3.用户Ui计算w=mse,将w传送给数据库访问控制系统;
步骤S4.数据库访问控制系统计算w2modh和l×ge,如果w2modh=l×ge,则用户Ui知道私钥s的值,即用户Ui的身份通过了验证,证明为合法;
步骤三:若用户Ui的身份合法,则数据库访问控制系统允许用户Ui访问区块链内的任一节点数据库BDj内的账户数据。
2.根据权利要求1所述的访问控制系统,其特征在于,所述的步骤一中,节点服务器BSi的用户Ui在数据库访问控制系统上进行加密注册,具体的步骤包括:
步骤S1.用户Ui在数据库访问控制系统上,点击用户注册,数据库访问控制系统弹出与用户Ui进行交互式通信的对话框;
步骤S2.用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=smodh;
步骤S3.用户Ui在弹出的对话框中输入h和g,之后对话框消失。
3.根据权利要求2所述的访问控制系统,其特征在于,所述的步骤二中的步骤S1、步骤S2、步骤S3和步骤S4构成一轮验证,如果在某一轮验证的执行过程中,用户Ui没有通过验证,则整个验证过程终止,用户Ui未通过数据库访问控制系统的验证。
4.根据权利要求3所述的访问控制系统,其特征在于,所述的数据e为0或1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010030752.8A CN111262848A (zh) | 2020-01-13 | 2020-01-13 | 一种基于区块链账户加密的访问控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010030752.8A CN111262848A (zh) | 2020-01-13 | 2020-01-13 | 一种基于区块链账户加密的访问控制系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111262848A true CN111262848A (zh) | 2020-06-09 |
Family
ID=70953970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010030752.8A Withdrawn CN111262848A (zh) | 2020-01-13 | 2020-01-13 | 一种基于区块链账户加密的访问控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262848A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111832006A (zh) * | 2020-07-16 | 2020-10-27 | 浙江甬恒科技有限公司 | 一种基于智能运维管理的专利检索平台 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231666A (zh) * | 2011-06-29 | 2011-11-02 | 电子科技大学 | 基于强素数的零知识身份认证方法 |
CN107480555A (zh) * | 2017-08-01 | 2017-12-15 | 中国联合网络通信集团有限公司 | 基于区块链的数据库访问权限控制方法及设备 |
CN109376528A (zh) * | 2018-10-26 | 2019-02-22 | 上海交通大学 | 一种基于区块链的可信身份管理系统和方法 |
US20190317934A1 (en) * | 2018-04-16 | 2019-10-17 | Slock.It Gmbh | Trustless Stateless Incentivized Remote Node Network Using Minimal Verification Clients |
CN110457914A (zh) * | 2019-07-09 | 2019-11-15 | 深圳壹账通智能科技有限公司 | 数据核对方法、装置、计算机设备和存储介质 |
-
2020
- 2020-01-13 CN CN202010030752.8A patent/CN111262848A/zh not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231666A (zh) * | 2011-06-29 | 2011-11-02 | 电子科技大学 | 基于强素数的零知识身份认证方法 |
CN107480555A (zh) * | 2017-08-01 | 2017-12-15 | 中国联合网络通信集团有限公司 | 基于区块链的数据库访问权限控制方法及设备 |
US20190317934A1 (en) * | 2018-04-16 | 2019-10-17 | Slock.It Gmbh | Trustless Stateless Incentivized Remote Node Network Using Minimal Verification Clients |
CN109376528A (zh) * | 2018-10-26 | 2019-02-22 | 上海交通大学 | 一种基于区块链的可信身份管理系统和方法 |
CN110457914A (zh) * | 2019-07-09 | 2019-11-15 | 深圳壹账通智能科技有限公司 | 数据核对方法、装置、计算机设备和存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111832006A (zh) * | 2020-07-16 | 2020-10-27 | 浙江甬恒科技有限公司 | 一种基于智能运维管理的专利检索平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11496310B2 (en) | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication | |
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
US10880306B2 (en) | Verification information update | |
US9614847B2 (en) | User authentication | |
CN108667612A (zh) | 一种基于区块链的信任服务架构及方法 | |
CN110941858B (zh) | 一种基于零知识证明的个人网络消费信息保护方法 | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
CN104901809B (zh) | 基于口令和智能卡的远程认证协议方法 | |
US11405198B2 (en) | System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment | |
CN102130893A (zh) | 一种网络账户安全防护方法和系统 | |
CN113674077A (zh) | 消费信贷风险防范方法、系统、设备及存储介质 | |
CN111294796A (zh) | 一种基于零知识证明的智能手机登录管理系统 | |
EP3796613B1 (en) | Techniques for repeat authentication | |
JP6911231B1 (ja) | デジタル資産データパケットの信頼性検証システム | |
CN109919614A (zh) | 一种区块链中使用零知识证明保护智能合约隐私的方法 | |
WO2024011863A9 (zh) | 通信方法、装置、sim卡、电子设备和终端设备 | |
CN111695147A (zh) | 一种基于云存储技术的数据安全管理系统 | |
CN111259352A (zh) | 一种基于零知识证明的云存储数据访问控制系统 | |
CN111428109A (zh) | 一种基于专利大数据机器学习的专利预警系统 | |
CN113704716A (zh) | 一种零知识证明在区块链数据隐私计算的应用方法 | |
CN111262848A (zh) | 一种基于区块链账户加密的访问控制系统 | |
TWI770486B (zh) | 在區塊鏈中解鎖帳戶的方法和裝置 | |
CN107659574A (zh) | 一种数据访问控制系统 | |
CN111581610A (zh) | 一种基于数据库安全的登录管理系统 | |
CN111600838A (zh) | 一种基于网络数据库的权限管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200609 |
|
WW01 | Invention patent application withdrawn after publication |