CN111541713A - 基于区块链和用户签名的身份认证方法及装置 - Google Patents

基于区块链和用户签名的身份认证方法及装置 Download PDF

Info

Publication number
CN111541713A
CN111541713A CN202010382129.9A CN202010382129A CN111541713A CN 111541713 A CN111541713 A CN 111541713A CN 202010382129 A CN202010382129 A CN 202010382129A CN 111541713 A CN111541713 A CN 111541713A
Authority
CN
China
Prior art keywords
user
login
registered user
hash value
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010382129.9A
Other languages
English (en)
Inventor
杨东伟
王栋
玄佳兴
于晓昆
郑尚卓
汪洋
王俊生
王焕娟
吕佳宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guowang Xiongan Finance Technology Group Co ltd
State Grid Blockchain Technology Beijing Co ltd
State Grid Corp of China SGCC
State Grid E Commerce Co Ltd
Original Assignee
Guowang Xiongan Finance Technology Group Co ltd
State Grid Blockchain Technology Beijing Co ltd
State Grid Corp of China SGCC
State Grid E Commerce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guowang Xiongan Finance Technology Group Co ltd, State Grid Blockchain Technology Beijing Co ltd, State Grid Corp of China SGCC, State Grid E Commerce Co Ltd filed Critical Guowang Xiongan Finance Technology Group Co ltd
Priority to CN202010382129.9A priority Critical patent/CN111541713A/zh
Publication of CN111541713A publication Critical patent/CN111541713A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于区块链和用户签名的身份认证方法及装置,所述方法通过将用户特征和区块链结合实现身份认证,首先,基于用户特征进行身份认证,提高了认证的准确性,减少了其被破解或者用户丢失密钥的风险;其次,基于区块链进行身份认证,由于区块链的去中心化特性,无需创建中心化数据库,有效避免中心化数据库被黑客入侵甚至遭受不可抗力因素所导致数据流失的风险;再次,基于区块链自身的共识机制,保证了信息的不可篡改性,从而有效保证信息的正确性和一致性;再次,基于区块链的分布式存储,每个用户本地都存储有区块链,因此,无需通过网络传输密钥、用户身份和/或其他机密信息,从而有效避免机密信息被拦截的可能性。

Description

基于区块链和用户签名的身份认证方法及装置
技术领域
本申请涉及身份认证技术领域,尤其涉及一种基于区块链和用户签名的身份认证方法及装置。
背景技术
身份认证是当今社会重要的民生问题。无论是线下的银行机构或者政府机关,还是线上的在线支付或是社交网站,大多都需要个人提供身份认证才能提供进一步的服务。由于身份认证用例自身的特殊性,它对于机密性、准确性和高效性的要求非常高。在保证用户自身信息不被泄漏的同时,需要给用户提供快速准确的身份认证来完成其他进一步的服务。
目前通常采用基于生物特征的身份认证方案,主要以指纹识别、人脸识别作为代表。由于指纹和人脸特征的独一无二性,因此给这类身份认证带来了很高的可信度。在该方案中,先将用户的生物特征信息存储与服务器上,之后需要使用时通过输入自己的生物特征来进行信息的比对完成身份认证。
但是,对于基于生物特征的身份认证而言,需要先将生物特征信息存储在服务器,而后将用户输入的生物特征与服务器上的进行比对,从而完成登录。在这种情况下,传输过程中数据仍有可能被拦截,导致认证安全性较低。
发明内容
有鉴于此,本申请提供一种基于区块链和用户签名的身份认证方法、装置、服务器及系统,包括:
一种基于区块链和用户签名的身份认证方法,应用于服务器,所述方法包括:
获得终端传输的注册用户的身份证件信息和注册特征信息;
获得所述注册用户的公钥和私钥;
利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;
利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;
其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
上述方法,优选的,利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,包括:
利用所述注册用户的公钥,获得区块链上的第一区块地址;
将所述身份证件信息和所述注册特征信息进行合并;
对合并的身份证件信息和注册特征信息进行哈希计算,得到所述注册用户的参考哈希值;
利用所述参考哈希值,对所述注册用户的私钥进行签名处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于所述第一区块地址。
上述方法,优选的,利用所述注册用户的公钥,获得区块链上的第一区块地址,包括:
对所述注册用户的公钥进行哈希计算,得到第一哈希值;
对所述第一哈希值进行加密,得到第二哈希值;
将所述区块链的版本标识和所述第二哈希值组成的第一数组进行哈希计算,得到计算结果;
对所述计算结果中的前N个字节、所述区块链的版本标识和所述第二哈希值组成的第二数组进行编码,得到区块链上的第一区块地址,N为大于或等于2的正整数。
上述方法,优选的,利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,包括:
对所述身份证件信息进行字符转换,得到所述注册用户的身份证件字符串;
利用所述注册用户的私钥,对所述身份证件字符串进行加密,得到所述注册用户的加密字符串。
上述方法,优选的,还包括:
获得所述终端传输的登录用户的登录特征信息;
获得所述登录用户的公钥和私钥;
利用所述登录用户的私钥,对所述终端中存储的所述登录用户对应的加密字符串进行解密,得到所述登录用户的身份证件信息;
对所述身份证件信息和所述登录特征信息进行处理,得到所述登录用户的初始哈希值;
在所述区块链上的第二区块地址上,获得所述登录用户的用户签名,所述第二区块地址利用所述登录用户的公钥获得;
利用所述登录用户的私钥,对所述登录用户的用户签名进行解密,得到所述登录用户的参考哈希值;
在所述初始哈希值和所述参考哈希值相一致的情况下,生成所述登录用户认证通过的认证结果;
在所述初始哈希值和所述参考哈希值不一致的情况下,生成所述登录用户认证不通过的认证结果。
上述方法,优选的,在得到所述登录用户的初始哈希值之后,所述方法还包括:
将所述初始哈希值和所述登录用户的公钥进行编码,得到所述登录用户的身份认证标识码;所述身份认证标识码用于唯一表征所述登录用户,且所述身份认证标识码能够解码得到所述登录用户的初始哈希值和所述登录用户的公钥。
一种基于区块链和用户签名的身份认证装置,应用于服务器,所述装置包括:
信息获得单元,用于获得终端传输的注册用户的身份证件信息和注册特征信息;
密钥获得单元,用于获得所述注册用户的公钥和私钥;
签名获得单元,用于利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;
字符串获得单元,用于利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;
其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
上述装置,优选的,其中:
所述信息获得单元,还用于获得所述终端传输的登录用户的登录特征信息;
所述密钥获得单元,还用于获得所述登录用户的公钥和私钥;
其中,所述装置还包括:
字符串解密单元,用于利用所述登录用户的私钥,对所述终端中存储的所述登录用户对应的加密字符串进行解密,得到所述登录用户的身份证件信息;
初始获得单元,用于利用所述登录用户的公钥,对所述身份证件信息和所述登录特征信息进行处理,得到所述登录用户的初始哈希值;
参考获得单元,用于在所述区块链上的第二区块地址上,获得所述登录用户的用户签名,所述第二区块地址利用所述登录用户的公钥获得;利用所述登录用户的私钥,对所述登录用户的用户签名进行解密,得到所述登录用户的参考哈希值;
登录认证单元,用于在所述登录哈希值和所述参考哈希值相一致的情况下,生成所述登录用户认证通过的认证结果;在所述登录哈希值和所述参考哈希值不一致的情况下,生成所述登录用户认证不通过的认证结果。
一种服务器,包括:
存储器,用于存储应用程序和所述应用程序运行所产生的数据;
处理器,用于执行所述应用程序,以实现:获得终端传输的注册用户的身份证件信息和注册特征信息;获得所述注册用户的公钥和私钥;利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
一种基于区块链和用户签名的身份认证系统,包括:
至少一个终端,用于传输注册用户的身份证件信息和注册特征信息;
服务器,用于获得终端传输的注册用户的身份证件信息和注册特征信息;获得所述注册用户的公钥和私钥;利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
从上述技术方案可以看出,本申请公开的一种基于区块链和用户签名的身份认证方法、装置、服务器及系统,在注册用户在终端上输入身份证件信息和注册特征信息之后,服务器上为注册用户生成公钥和私钥,并使用私钥和公钥分别生成注册用户的用户签名和加密字符串之后,将加密字符串传输到终端进行保存,并将用户签名上传到区块链进行保存,进而可以在登录用户在终端上进行登录时,利用区块链上的用户签名和终端上的加密字符串进行登录认证。可见,本申请中避免因为特征信息在传输中被拦截导致认证安全性较低的情况,不单依赖于注册用户的生物特征信息,还为注册用户生成公钥和私钥,并结合区块链保存注册用户的用户签名,进而无需担心用户签名被盗用泄漏的情况,由此提高认证的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一提供的一种基于区块链和用户签名的身份认证方法的流程图;
图2为本申请实施例所适用的服务器实体架构图;
图3-图5分别为本申请实施例一的部分流程图;
图6为本申请实施例二提供的一种基于区块链和用户签名的身份认证装置的结构示意图;
图7为本申请实施例三提供的一种服务器的结构示意图。
具体实施方式
身份认证是当今社会重要的民生问题。无论是线下的银行机构或者政府机关,还是线上的在线支付或是社交网站,大多都需要个人提供身份认证才能提供进一步的服务。由于身份认证用例自身的特殊性,它对于机密性,准确性和高效性的要求非常高。在保证用户自身信息不被泄漏的同时,需要给用户提供快速准确的身份认证来完成其他进一步的服务。
随着计算机技术的快速发展,使得通过技术手段来取代繁琐的证明材料成为可能。现今较为主流的身份认证方式主要包含以下三类:
1、基于信息秘密的身份认证,此类身份认证以静态密码为代表,是当今最为常见的身份认证模式。用户自己设置登录时所使用的静态密码,而后该密码将被存储于服务器上,之后用户进行登录的时候将再次被要求输入密码,并与服务器上的密码进行比对,如相同,则证明了用户的身份。
2、基于信任物体的身份认证,此类身份认证模式主要包含智能卡、短信密码、动态口令等等。由于智能卡、手机和USB KEY等往往只被用户一人所拥有,因此通过验证用户拥有这些指定的物体能够证明用户的身份。
3、基于生物特征的身份认证,主要以指纹识别,人脸识别作为代表。由于指纹和人脸特征的独一无二性,因此给这类身份认证带来了很高的可信度。其认证模式与第一类基于信息秘密的身份认证雷同,先将自己的生物特征信息存储与服务器上,之后需要使用时通过输入自己的生物特征来进行信息的比对完成身份认证。
尽管上述三类身份认证方法已经有较为成熟的发展,但是以上的身份认证方法仍然有缺陷存在,如下:
对于基于信息秘密的身份认证而言,该模型在身份认证的准确性和机密性有很大的欠缺。尽管用户只要知道自己之前所设置的静态密码就能进行登录,但是事实上,许多用户为了防止自己忘记密码,经常采用诸如生日、手机号码、身份证号码等容易猜测的字符串作为密码,甚者会将密码写在纸条上以便自己的记忆,因而非常容易产生静态密码的泄漏。此外,静态密码的验证需要在网络中进行传输,进而完成身份认证,因此在传输过程中,有可能会被截获导致密码的泄漏。所以从安全性的角度上来说,基于信息秘密的身份认证并不是非常可靠的。
对于基于信任物体的身份认证模型而言,其准确性与安全性仍然存在着一定程度的问题。像手机和智能卡这类只有用户本人持有的物体,一旦发生丢失的情况,那么只有捡到这些物体的人就可以随意进行登陆或者其他操作。而对于像USB KEY这类通过生成一次一密来保证安全性的身份认证模式而言,同样存在着手机和智能卡的问题,同时,由于USBKEY生成随机密钥往往以时钟作为随机数种子,因此一旦服务器和用户手中持有的USB KEY不能同步,那么将导致用户无法登录的情况出现。
对于基于生物特征的身份认证而言,其准确性与安全性相比前两种模式要高出许多,生物特征由于其自身的特殊性导致其无法被破解,同时生物特征也不会出现丢失、遗失或者被他人盗用的情况,因此安全级别很高,也是当今一直在进行研究的方向。然而当今的生物特征的身份认证,其存储和验证方式,大多数情况而言还是和传统密钥相同,也就是先将生物特征信息存储在服务器,而后将用户输入的生物特征与服务器上的进行比对,从而完成登录。在这种情况下,传输过程中数据仍有可能被拦截,同时服务器仍然存在着被黑客入侵导致数据泄漏的风险,因此其安全性依旧存在着一定的风险。
为了克服身份认证方法的不足,本领域技术人员一直在寻找解决的方法。下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,为本申请实施例一提供的一种基于区块链和用户签名的身份认证方法的实现流程图,该方法适用于能够进行数据传输及处理的服务器等设备中,该服务器与用户的终端之间通过有线或无线相连,如图2中所示。该服务器中的本申请技术方案主要用于提高用户登录终端的认证安全性。
具体的,本实施例中方法可以包括以下步骤:
步骤101:获得终端传输的注册用户的身份证件信息和注册特征信息。
其中,注册用户是指需要对身份进行认证登记的用户,如用户A在需要登录终端时,需要首先对终端进行注册,即将用户A作为终端的合法用户进行登记。而注册用户的身份证件信息可以为唯一表征注册用户身份的证件信息,如身份证、驾驶证、社保卡或护照等证件信息,其中包括有证件信息中的用户姓名、证件号码、证件有效期等文本数据,还包括有证件信息中的图像数据,如用户头像等图像。
而注册用户的注册特征信息可以为能够唯一表征注册用户的特征信息,如密码、指纹和人脸等中的一种或任意多种的组合。
具体的,本实施例中,注册用户可以通过终端输出的注册界面上进行身份证件信息和注册特征信息的输入,例如,在终端上的注册界面中,包括有身份证件信息录入的界面和注册特征信息录入的界面,在界面中提示注册用户将其证件放在指定位置,如摄像头区域,以扫描到证件上的身份证件信息,并在界面中提示注册用户在指定位置进行指纹录入,如指纹扫描仪,或者在指定位置输入密码,或者在指定位置拍摄人脸图像等,以得到注册用户的注册特征信息。
步骤102:获得注册用户的公钥和私钥。
其中,本实施例中可以通过椭圆曲线算法secp2561k1计算得到注册用户的公钥Kpub和私钥Kpri。
步骤103:利用注册用户的私钥,对身份证件信息和注册特征信息进行处理,得到注册用户的用户签名。
其中,注册用户的用户签名存储于区块链上的第一区块地址,该第一区块地址可以利用注册用户的公钥获得。
具体的,本实施例中可以利用注册用户的私钥对身份证件信息和注册特征信息进行哈希计算等处理,以得到注册用户的用户签名。
步骤104:利用注册用户的私钥,对身份证件信息进行加密,得到注册用户的加密字符串。
其中,注册用户的加密字符串存储于终端。
具体的,本实施例中可以利用注册用户的私钥,对身份证件信息进行高级加密标准AES(Advanced Encryption Standard)加密,以得到注册用户的加密字符串。
相应的,在终端上有登录用户请求登录时,在服务器上可以利用区块链上的用户签名和终端上的加密字符串对登录用户进行认证,在认证通过时允许登录用户登录到终端的相关页面或应用,在认证不通过时不允许登录用户到终端的相关页面或应用。
由上述方案可以看出,本申请实施例一提供的一种基于区块链和用户签名的身份认证方法,在注册用户在终端上输入身份证件信息和注册特征信息之后,服务器上为注册用户生成公钥和私钥,并使用私钥和公钥分别生成注册用户的用户签名和加密字符串之后,将加密字符串传输到终端进行保存,并将用户签名上传到区块链进行保存,进而可以在登录用户在终端上进行登录时,利用区块链上的用户签名和终端上的加密字符串进行登录认证。可见,本实施例中避免因为特征信息在传输中被拦截导致认证安全性较低的情况,不单依赖于注册用户的生物特征信息,还为注册用户生成公钥和私钥,并结合区块链保存注册用户的用户签名,进而无需担心用户签名被盗用泄漏的情况,由此提高认证的安全性。
在一种实现方式中,步骤103中在利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理时,具体可以通过以下方式得到所述注册用户的用户签名,如图3中所示:
步骤301:利用注册用户的公钥,获得区块链上的第一区块地址。
其中,本实施例中在获得第一区块地址时,具体可以通过以下方式实现:
首先,对注册用户的公钥进行哈希计算,得到第一哈希值,此时的第一哈希值为32字节的哈希值,之后,对第一哈希值进行加密,具体可以通过RIPEMD-160算法进行加密,以得到第二哈希值,该第二哈希值为20字节的哈希值,然后将区块链的版本标识和第二哈希值组成第一数组,其中,区块链的版本标识表征区块链的当前版本,区块链的版本不同,相应生成注册用户公钥和私钥的算法以及与区块链相关的其他算法可能不同,因此,这里在获得区块链上的区块地址时,将一个字节的区块链的版本标识如版本号等加在第二哈希值之前,组成第一数组,该第一数组为21字节,再对第一数组进行哈希计算,得到计算结果,最后,取计算结果中的前N(大于或等于2的正整数)个字节如前4个字节作为校验和,将该校验和与区块链的版本标识以及第二哈希值组成第二数组,例如,将4个字节的校验和放置在21字节的第一数组的末尾以组成第二数组,此时该第二数组为25字节,再对第二数组进行编码,例如进行Base58编码,得到的编码结果即作为区块链上的第一区块地址。
步骤302:将身份证件信息和注册特征信息进行合并。
其中,本实施例中可以将身份证件信息和注册特征信息进行信息组合,以得到合并的身份证件信息和注册特征信息。
步骤303:对合并的身份证件信息和注册特征信息进行哈希计算,得到注册用户的参考哈希值。
其中,本实施例中可以利用SHA256算法对合并的身份证件信息和注册特征信息进行哈希计算,得到注册用户的参考哈希值。
步骤304:利用参考哈希值,对注册用户的私钥进行签名处理,得到注册用户的用户签名。
具体的,本实施例中可以使用参考哈希值将注册用户的私钥进行RSA加密签名,得到注册用户的用户签名。
相应的,该注册用户的用户签名上传到区块链并存储于区块链上的利用注册用户的公钥所获得的第一区块地址,进而,在终端上有登录用户请求登录时,在服务器上可以利用区块链上的用户签名和终端上存储的加密字符串对登录用户进行认证,在认证通过时允许登录用户登录到终端的相关页面或应用,在认证不通过时不允许登录用户到终端的相关页面或应用。
在一种实现方式中,步骤104在利用注册用户的私钥,对身份证件信息进行加密时,具体可以通过以下方式得到注册用户的加密字符串,如图4中所示:
步骤401:对身份证件信息进行字符转换,得到注册用户的身份证件字符串。
其中,本实施例中可以对身份证件信息中的文本数据和图像数据进行字符序列化,以转化成字符格式,以得到注册用户的身份证件字符串。
步骤402:利用注册用户的私钥,对身份证件字符串进行加密,得到注册用户的加密字符串。
其中,本实施例中可以使用注册用户的私钥对身份证件字符串进行AES加密,以得到注册用户的加密字符串,该加密字符串传输到注册用户的终端,并存储于终端上的存储区域,进而,在终端上有登录用户请求登录时,在服务器上可以利用区块链上的用户签名和终端上存储的加密字符串对登录用户进行认证,在认证通过时允许登录用户登录到终端的相关页面或应用,在认证不通过时不允许登录用户到终端的相关页面或应用。
基于以上实现,本实施例中还可以包括以下步骤,以实现对终端的登录用户的身份认证,如图5中所示:
步骤501:获得终端传输的登录用户的登录特征信息。
其中,登录用户是指需要登录终端的用户,其登录特征信息可以为登录用户输入的密码、指纹和人脸等特征信息中的一种或任意多种的组合。
具体的,本实施例中,登录用户可以通过终端输出的登录界面上进行登录特征信息的输入,例如,在终端上的登录界面中,提示登录用户在指定位置进行指纹录入,如指纹扫描仪,或者在指定位置输入密码,或者在指定位置拍摄人脸图像等,以得到登录用户的登录特征信息。
步骤502:获得登录用户的公钥和私钥。
其中,本实施例中可以通过椭圆曲线算法secp256k1计算获得登录用户的公钥和私钥,每个用户的公钥和私钥是不变的。
步骤503:利用登录用户的私钥,对终端中存储的登录用户对应的加密字符串进行解密,得到登录用户的身份证件信息。
其中,本实施例中首先从终端的存储区域中获取登录用户对应的加密字符串,进而对加密字符串进行信息摘要算法MD5(Message-Digest Algorithm)解密,得到解密的身份证件字符串,进而根据该身份证件字符串获得登录用户的身份证件信息,例如,对身份证件字符串进行反序列化,得到登录用户的关于身份证件的文本数据和图像数据,即为登录用户的身份证件信息。
步骤504:对身份证件信息和登录特征信息进行处理,得到登录用户的初始哈希值。
其中,本实施例中可以先将身份证件信息和登录特征信息进行合并,再对合并的身份证件信息和登录特征信息进行哈希计算,得到登录用户的初始哈希值。
其中,本实施例中可以利用SHA256算法对合并的身份证件信息和登录特征信息进行哈希计算,得到登录用户的初始哈希值。
步骤505:将初始哈希值和登录用户的公钥进行编码,得到登录用户的身份认证标识码。
其中,本实施例中可以对初始哈希值和登录用户的公钥进行base58编码,以生成登录用户的身份认证标识码,而所生成的登录用户的身份认证标识码可以用于唯一表征登录用户,且身份认证标识码能够解码得到所述登录用户的初始哈希值和所述登录用户的公钥。
需要说明的是,本实施例中所生成的登录用户的身份认证标识码可以存储在服务器的存储区域中,或者传输到其他位置进行存储或用于其他用处。
步骤506:获得登录用户的身份认证标识码并对身份认证标识码进行解密,以得到登录用户的初始哈希值和公钥。
其中,本实施例中可以在存储区域中获得之前所生成的身份认证标识码或者通过传输接口接收传输来的身份认证标识码,进而对身份认证标识码进行解码,得到其中的初始哈希值和公钥。
步骤507:在区块链上的第二区块地址上,获得登录用户的用户签名。
其中,第二区块地址利用登录用户的公钥获得。例如,首先,对登录用户的公钥进行哈希计算,得到32字节的哈希值,之后,对32字节的哈希值通过RIPEMD-160算法进行加密,以得到20字节的哈希值,然后将区块链的版本号添加在20字节的哈希值之前,组成21字节的数组,再对21字节的数组进行哈希计算,并取前4个字节作为校验和,将4个字节的校验和放置在21字节数组的末尾以组成25字节的数组,再对25字节的数组进行Base58编码,得到区块链上的第二区块地址。
相应的,在得到登录用户在区块链上对应的第二区块地址之后,再第二区块地址上读取到登录用户的用户签名。
步骤508:利用登录用户的私钥,对登录用户的用户签名进行解密,得到登录用户的参考哈希值。
具体的,本实施例中可以利用登录用户的私钥对登录用户的用户签名进行RES解密,以得到存储在区块链上第二区块地址上的登录用户的参考哈希值。该参考哈希值用于与登录用户的初始哈希值进行比对,进而比对的结果决定的相应所生成的认证结果,如下:
步骤509:判断初始哈希值和参考哈希值是否相一致,如果初始哈希值和参考哈希值相一致,执行步骤510,否则,执行步骤511。
步骤510:生成登录用户认证通过的认证结果。
其中,如果初始哈希值与参考哈希值相一致,表明此时登录用户曾经进行过身份认证的注册并且当前输入的登录特征信息与注册登录信息是一样的,那么此时生成登录用户认证通过的认证结果,以便于登录用户登录到终端的相关应用或页面。
步骤511:生成登录用户认证不通过的认证结果。
其中,如果初始哈希值与参考哈希值不一致,表明此时登录用户可能并没有进行过身份认证的注册或者可能当前输入的登录特征信息与注册登录信息不一致,那么此时生成登录用户认证不通过的认证结果,以便于禁止登录用户登录到终端的相关应用或页面,以保护终端数据安全。
参考图6,为本申请实施例二提供的一种基于区块链和用户签名的身份认证装置的结构示意图,该装置可以配置在能够进行数据传输及处理的服务器等设备中,该服务器与用户的终端之间通过有线或无线相连,如图2中所示。该服务器中的本申请技术方案主要用于提高用户登录终端的认证安全性。
具体的,本实施例中的装置可以包括以下结构:
信息获得单元601,用于获得终端传输的注册用户的身份证件信息和注册特征信息;
密钥获得单元602,用于获得所述注册用户的公钥和私钥;
签名获得单元603,用于利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;
字符串获得单元604,用于利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;
其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
另外,信息获得单元601还用于获得所述终端传输的登录用户的登录特征信息;
密钥获得单元602,还用于获得所述登录用户的公钥和私钥;
相应的,本实施例中的装置还包括有以下功能单元:
字符串解密单元605,用于利用所述登录用户的私钥,对所述终端中存储的所述登录用户对应的加密字符串进行解密,得到所述登录用户的身份证件信息;
初始获得单元606,用于利用所述登录用户的公钥,对所述身份证件信息和所述登录特征信息进行处理,得到所述登录用户的初始哈希值。
另外,初始获得单元606还用于将所述初始哈希值和所述登录用户的公钥进行编码,得到所述登录用户的身份认证标识码;所述身份认证标识码用于唯一表征所述登录用户,且所述身份认证标识码能够解码得到所述登录用户的初始哈希值和所述登录用户的公钥。
参考获得单元607,用于在所述区块链上的第二区块地址上,获得所述登录用户的用户签名,所述第二区块地址利用所述登录用户的公钥获得;利用所述登录用户的私钥,对所述登录用户的用户签名进行解密,得到所述登录用户的参考哈希值;
登录认证单元608,用于在所述登录哈希值和所述参考哈希值相一致的情况下,生成所述登录用户认证通过的认证结果;在所述登录哈希值和所述参考哈希值不一致的情况下,生成所述登录用户认证不通过的认证结果。
由上述方案可知,本申请实施例二提供的一种基于区块链和用户签名的身份认证装置,在注册用户在终端上输入身份证件信息和注册特征信息之后,服务器上为注册用户生成公钥和私钥,并使用私钥和公钥分别生成注册用户的用户签名和加密字符串之后,将加密字符串传输到终端进行保存,并将用户签名上传到区块链进行保存,进而可以在登录用户在终端上进行登录时,利用区块链上的用户签名和终端上的加密字符串进行登录认证。可见,本实施例中避免因为特征信息在传输中被拦截导致认证安全性较低的情况,不单依赖于注册用户的生物特征信息,还为注册用户生成公钥和私钥,并结合区块链保存注册用户的用户签名,进而无需担心用户签名被盗用泄漏的情况,由此提高认证的安全性。
参考图7,为本申请实施例三提供的一种服务器的结构示意图,该服务器中固化有能够实现前文中的基于区块链和用户签名的身份认证方法的应用程序,该服务器可以能够进行数据传输及处理的服务器等设备,该服务器与用户的终端之间通过有线或无线相连,如图2中所示。该服务器中的本申请技术方案主要用于提高用户登录终端的认证安全性。
具体的,本实施例中的服务器可以包括以下结构:
存储器701,用于存储应用程序和所述应用程序运行所产生的数据;
处理器702,用于执行所述应用程序,以实现:获得终端传输的注册用户的身份证件信息和注册特征信息;获得所述注册用户的公钥和私钥;利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
另外,处理器702还能够通过执行应用程序,实现:获得所述终端传输的登录用户的登录特征信息;获得所述登录用户的公钥和私钥;利用所述登录用户的私钥,对所述终端中存储的所述登录用户对应的加密字符串进行解密,得到所述登录用户的身份证件信息;对所述身份证件信息和所述登录特征信息进行处理,得到所述登录用户的初始哈希值;将所述初始哈希值和所述登录用户的公钥进行编码,得到所述登录用户的身份认证标识码;所述身份认证标识码用于唯一表征所述登录用户,且所述身份认证标识码能够解码得到所述登录用户的初始哈希值和所述登录用户的公钥;在所述区块链上的第二区块地址上,获得所述登录用户的用户签名,所述第二区块地址利用所述登录用户的公钥获得;利用所述登录用户的私钥,对所述登录用户的用户签名进行解密,得到所述登录用户的参考哈希值;在所述初始哈希值和所述参考哈希值相一致的情况下,生成所述登录用户认证通过的认证结果;在所述初始哈希值和所述参考哈希值不一致的情况下,生成所述登录用户认证不通过的认证结果。
由上述方案可知,本申请实施例三提供的一种服务器,在注册用户在终端上输入身份证件信息和注册特征信息之后,服务器上为注册用户生成公钥和私钥,并使用私钥和公钥分别生成注册用户的用户签名和加密字符串之后,将加密字符串传输到终端进行保存,并将用户签名上传到区块链进行保存,进而可以在登录用户在终端上进行登录时,利用区块链上的用户签名和终端上的加密字符串进行登录认证。可见,本实施例中避免因为特征信息在传输中被拦截导致认证安全性较低的情况,不单依赖于注册用户的生物特征信息,还为注册用户生成公钥和私钥,并结合区块链保存注册用户的用户签名,进而无需担心用户签名被盗用泄漏的情况,由此提高认证的安全性。
本申请实施例还提供了一种基于区块链和用户签名的身份认证系统,如图2中所示,该系统中包括有:
至少一个终端,用于传输注册用户的身份证件信息和注册特征信息;
服务器,用于获得终端传输的注册用户的身份证件信息和注册特征信息;获得所述注册用户的公钥和私钥;利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
另外,服务器还用于:获得所述终端传输的登录用户的登录特征信息;获得所述登录用户的公钥和私钥;利用所述登录用户的私钥,对所述终端中存储的所述登录用户对应的加密字符串进行解密,得到所述登录用户的身份证件信息;对所述身份证件信息和所述登录特征信息进行处理,得到所述登录用户的初始哈希值;将所述初始哈希值和所述登录用户的公钥进行编码,得到所述登录用户的身份认证标识码;所述身份认证标识码用于唯一表征所述登录用户,且所述身份认证标识码能够解码得到所述登录用户的初始哈希值和所述登录用户的公钥;在所述区块链上的第二区块地址上,获得所述登录用户的用户签名,所述第二区块地址利用所述登录用户的公钥获得;利用所述登录用户的私钥,对所述登录用户的用户签名进行解密,得到所述登录用户的参考哈希值;在所述初始哈希值和所述参考哈希值相一致的情况下,生成所述登录用户认证通过的认证结果;在所述初始哈希值和所述参考哈希值不一致的情况下,生成所述登录用户认证不通过的认证结果。
由上述方案可知,本申请实施例提供的一种基于区块链和用户签名的身份认证系统,在注册用户在终端上输入身份证件信息和注册特征信息之后,服务器上为注册用户生成公钥和私钥,并使用私钥和公钥分别生成注册用户的用户签名和加密字符串之后,将加密字符串传输到终端进行保存,并将用户签名上传到区块链进行保存,进而可以在登录用户在终端上进行登录时,利用区块链上的用户签名和终端上的加密字符串进行登录认证。可见,本实施例中避免因为特征信息在传输中被拦截导致认证安全性较低的情况,不单依赖于注册用户的生物特征信息,还为注册用户生成公钥和私钥,并结合区块链保存注册用户的用户签名,进而无需担心用户签名被盗用泄漏的情况,由此提高认证的安全性。
以特征信息为用户的人脸特征信息为例,对本申请的技术方案进行举例说明,如下:
为解决前文中现有技术中存在的缺陷,本申请提供基于区块链和用户签名的身份认证方案,这一实现方案的应用程序固化在服务器上,并在功能逻辑上划分为:用户信息获取模块、身份创建模块、身份认证信息生成模块以及身份认证模块,具体的,基于区块链和用户签名的身份认证方法包括以下四个主要过程:
[一]、用户信息获取模块中,获取用户身份证件信息的过程如下:
[1]、用户(注册用户)通过终端录入有效身份证件信息,包括有效身份证件上的个人信息和有效身份证件上的照片,其中,有效身份证件为身份证和/或护照;
[2]、有效身份证件信息涉及的有效身份证件为身份证时,有效身份证件信息中有效身份证件上的个人信息包括:姓名、身份证号码及身份证有效期;有效身份证件上的照片为身份证正反面的扫描件;
[3]、通过椭圆曲线算法secp256k1计算得到用户的公钥和私钥,其中,用户的公钥用于计算存储用户签名的区块地址,如[4]-[7]中所示流程所示;
[4]、将公钥进行SHA256哈希计算,得到32字节的第一哈希值(Hash1);
[5]、对第一哈希值(Hash1)通过RIPEMD-160算法来得到20字节的第二哈希值(Hash2);
[6]、将把区块链的版本号加第二哈希值(Hash2)组成的21字节数组进行双次SHA256哈希计算,得到的哈希值的头4个字节作为校验和,放置于21字节数组的末尾,组成25位数组;
[7]、对25位数组进行Base58编码,以得到存储用户签名的区块地址(Add1)。
[二]、身份创建模块中,用户身份信息创建的过程如下:
[8]、基于用户的公钥和私钥、区块链及用户录入信息获取模块的有效身份信息进行身份创建;其中,私钥代表用户的个人身份,为用户个人私有,公钥用于计算存储用户签名(sign)的区块地址;
[9]、用户信息获取模块中用户录入的有效身份证件信息被转化为一字符串(Inf),并使用私钥对字符串进行AES加密得到加密字符串(Inf0),加密字符串存储于终端本地;
[10]、用户信息获取模块中用户录入的有效身份证件信息和用户录入的特征信息合并后进行SHA256哈希获得第三哈希值(Hash3),第三哈希值(即前文中的参考哈希值)将私钥进行RSA签名得到用户签名,用户签名存储于区块链中利用公钥计算得到的区块地址上。
[三]、身份认证信息生成模块中,用户身份认证标识码的生成过程如下:
[11]、获取当前登录用户信息获取模块的用户(登录用户)的公钥和终端上存储的加密字符串;
[12]、基于登录用户的公钥对加密字符串进行解密,以获得登录用户的有效身份证件信息;
[13]、将当前登录用户信息获取模块的用户的有效身份证件信息和用户的特征信息合并后进行SHA256哈希得到初始哈希值(hash0);
[14]、将初始哈希值与当前登录的用户的公钥进行编码(base58等),生成用户唯一身份认证标识码。
[四]、身份认证模块中,当前登录用户的身份认证过程如下:
[15]、对当前登录用户的身份认证标识码进行解码,以获得初始哈希值(hash0)和当前登录用户的公钥;
[16]、基于当前登录用户的公钥,获得存储用户签名的区块地址,并在区块地址上读取到存储的用户签名;
[17]、基于当前登录用户的私钥对读取到的用户签名进行RES解密,以获得区块链中所存储的用户签名中的参考哈希值(hash);
[18]、确认初始哈希值是否与参考哈希值(hash)一致,如一致,则当前登录用户的个人身份得到认证;反之,则当前登录用户的个人身份未得到认证。
可见,在本申请的技术方案中,身份认证的过程主要包括创建身份和完成身份认证两个阶段,本申请通过以上多个模块的协作完成这两个阶段,具体如下:
首先,基于区块链和用户签名的身份认证服务器中配置有:用户信息获取模块、身份创建模块、身份认证信息生成模块及身份认证模块,其中,信息获取模块用于获取登录用户的注册信息,用户的注册信息为有效身份证件信息和特征信息;身份信息创建模块用于为注册用户分配一对公私钥,并基于公私钥、区块链及用户信息获取模块中用户录入的有效身份证件信息和人脸信息进行身份创建;其中,私钥代表用户的个人身份,公钥用于计算存储用户签名的区块地址;身份认证信息生成模块用于基于当前登录用户信息获取模块的用户的私钥和人脸信息生成一身份认证标识码;身份认证模块用于识别当前登录用户的身份认证标识码,以认证当前登录用户信息获取模块的用户是否为已经身份创建模块进行身份创建的用户。
以用户以人脸信息作为特征信息为例,以上技术方案在具体实现中可以包括如下流程:
首先,身份创建模块基于椭圆曲线算法secp256k1为用户分配一对公私钥(即公钥和私钥),并计算出区块链中存储用户签名的区块地址Add1。
例如,首先通过椭圆曲线算法secp256k1计算得到用户的公钥和私钥Kpub、Kpri之后,需要通过用户的公钥Kpub去计算存储用户信息的区块地址;之后,先将公钥进行SHA256哈希得到32字节的第一哈希值Hash1;再对第一哈希值Hash1通过RIPEMD-160算法来得到20字节的第二哈希值Hash2;之后,将把版本号加第二哈希值Hash2组成的21字节数组进行双次SHA256哈希,得到的哈希值的头4个字节作为校验和,放置于21字节数组的末尾;进而对组成25位数组进行Base58编码,以得到存储用户签名的区块地址Add1。
其次,身份创建模块基于公私钥、区块链及用户信息获取模块的有效身份证件信息和人脸信息进行身份创建。
例如,首先,用户录入用户信息获取模块中的有效身份证件信息被转化为一字符串Inf,并使用私钥对字符串进行MD5加密得到加密字符串Inf0,加密字符串存储于基于区块链和用户签名的身份认证系统所在终端的本地;其次,用户录入用户信息获取模块的有效身份证件信息和人脸信息合并后进行SHA256哈希获得第三哈希值Hash3,第三哈希值将私钥进行RSA签名得到用户签名,存储于区块链中存储用户签名的区块地址上;
之后,身份认证信息生成模块基于当前登录用户信息获取模块的用户的私钥和人脸信息生成身份认证标识码。
例如,首先,获取当前登录用户信息获取模块的用户的公钥、人脸信息及存储于本地的加密字符串;其次,基于当前登录用户的私钥对本地的加密字符串进行MD5解密,以获得当前登录用户的有效身份证件信息;再将当前登录用户信息获取模块的用户的有效身份证件信息和人脸信息合并后进行SHA256哈希得到初始哈希值hash0;进而将初始哈希值与当前登录的用户的公钥进行编码生成身份认证标识码。
最后,本实施例中,身份认证模块识别当前登录用户的身份认证标识码,以对当前登录用户进行身份认证。
例如,首先,对当前登录用户的身份认证标识码进行解码,以获得包含当前登录用户的有效身份证件信息和人脸信息的初始哈希值(hash0)和当前登录用户的公钥;再基于当前登录用户的公钥获得存储用户签名的区块地址,进而获得到存储在区块地址上的用户签名;其中,基于当前登录用户的公钥获得存储用户签名的区块地址的计算方法与创建身份进行初始化时的方法相同,此处不再详述;之后,基于当前登录用户的私钥对存储于区块链上的信息进行RES解密,以获得区块链上的信息的参考哈希值hash;最后,确认初始哈希值是否与参考哈希值hash一致,如一致,则当前登录用户的个人身份得到认证;反之,则当前登录用户的个人身份未得到认证。
可见,本申请的技术方案中能够使用用户的公钥进行解密得到哈希值hash,说明一种基于区块链和用户签名的身份认证系统所在的终端设备正是当时进行注册创建身份的终端设备,而由于初始哈希值与参考哈希值hash相同,说明人脸信息一致,也就证明当前登录用户正是持有该证件并拥有该人脸的用户,用户的个人身份也由此得到了认证。
基于以上原理,本申请的技术方案中相应有如下所示的实现方法流程,其中:
步骤一,用户信息获取模块获取当前登录用户的人脸信息;
步骤二,身份创建模块为登录用户分配一对公私钥;
步骤三,身份认证信息生成模块为当前登录用户生成一身份认证标识码;
步骤四,身份认证模块识别当前登录用户的身份认证标识码,以认证当前登录信息获取模块的用户是否为已经身份创建模块进行身份创建的用户。
其中,步骤四中,身份认证模块识别当前登录用户的身份认证标识码的过程如下:
首先,身份认证模块对当前登录用户的身份认证识别码进行解码,以获得包含当前登录用户的有效身份证件信息和人脸信息的初始哈希值(hash0)和当前登录用户的公钥;
其次,基于当前登录用户的公钥获得存储用户签名的区块地址,并获得存储用户签名的区块地址上存储的用户签名;
之后,基于当前登录用户的私钥对存储于区块链上的用户签名进行MD5解密,以获得参考哈希值(hash);
最后,确认初始哈希值是否与参考哈希值(hash)一致,如一致,则当前登录用户的个人身份得到认证;反之,则当前登录用户的个人身份未得到认证。
对于实施例公开的方法而言,由于与实施例公开的结构相对应,所以描述的比较简单,相关之处参见结构部分说明即可。
综上,在本申请所提供的基于区块链和用户签名的身份认证方法的优点如下:
1)准确性:本申请的基于区块链和用户签名的身份认证方法使用人脸识别作为唯一的身份认证标识,极大地提高了身份认证的准确度。人脸作为用户自身持有的生物特征信息,具有极高的认证准确性与安全性,生物学上来说,人脸受到遗传和环境的共同作用而产生,其相同的概率为150亿分之一,因此人脸的机密性是极高的。同时由于人脸的即时携带性,使得它不像许多传统的静态密钥需要用户记忆才能够使用,这个层次上来说,大大增加了用户进行身份认证的便利性。
2)可靠性:区块链存储结构的存在,免去了中心化存储系统的需要,很大程度上保障了用户数据的可靠性。传统的中心化存储,很容易受到来自黑客的入侵导致数据流失,而由于很多用户的个人信息在数据中心往往以明文形式进行存储,因此用户个人信息流失的风险可以说是巨大的。借由区块链自身的分布式存储,区块链并不能单纯地进行指向性的攻击,同时由于区块链上存储的是用户信息和指纹经过哈希并且签名后的密文,因此即便获得了该密文,黑客也无法得到任何有实际意义的内容,由此保护了用户个人信息的安全。
3)不可篡改性:区块链自身具有共识机制,其主要内容是,信息需要被共识,也就是说正确的信息,将是各个用户本地存储相同的那个信息,因此即便修改了存储于自己设备上的区块信息也并没有任何用处,因为其他设备上的信息并没有被修改,被认可的信息仍然是原先没有被修改的信息。从这个程度上来说,区块链共识机制的存在,几乎完全避免了黑客恶意入侵系统使整个认证系统瘫痪的可能性。唯一的漏洞可能在于,一旦黑客能够入侵超过51%的设备并对其内容进行修改,整个系统会出现瘫痪的可能性,然而事实上,这样的可能性几乎不存在,因为用户的设备本身并不是一个具有明确指向性的设备,黑客并没有办法知道哪些需要入侵,哪些不需要入侵,而入侵这么多设备本身,也是不切实际的。
4)安全性:本申请中的安全性主要体现为,没有任何机密信息网络传输的需要,因此完全避免了信息被网络拦截的可能性。如上述描述,所有的步骤中,没有任何用户个人信息,或者指纹信息的传输,唯一进行网络传输的内容,就是用户的区块地址,也就是用户准备开始进行身份认证的时候被传送给身份认证模块的。而该区块地址,仅仅能够获得用户个人信息和人脸信息经过哈希并且签名后的密文,哈希本身不可逆,因此该信息对于拦截者而言没有任何实际意义。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于区块链和用户签名的身份认证方法,其特征在于,应用于服务器,所述方法包括:
获得终端传输的注册用户的身份证件信息和注册特征信息;
获得所述注册用户的公钥和私钥;
利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;
利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;
其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
2.根据权利要求1所述的方法,其特征在于,利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,包括:
利用所述注册用户的公钥,获得区块链上的第一区块地址;
将所述身份证件信息和所述注册特征信息进行合并;
对合并的身份证件信息和注册特征信息进行哈希计算,得到所述注册用户的参考哈希值;
利用所述参考哈希值,对所述注册用户的私钥进行签名处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于所述第一区块地址。
3.根据权利要求2所述的方法,其特征在于,利用所述注册用户的公钥,获得区块链上的第一区块地址,包括:
对所述注册用户的公钥进行哈希计算,得到第一哈希值;
对所述第一哈希值进行加密,得到第二哈希值;
将所述区块链的版本标识和所述第二哈希值组成的第一数组进行哈希计算,得到计算结果;
对所述计算结果中的前N个字节、所述区块链的版本标识和所述第二哈希值组成的第二数组进行编码,得到区块链上的第一区块地址,N为大于或等于2的正整数。
4.根据权利要求1所述的方法,其特征在于,利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,包括:
对所述身份证件信息进行字符转换,得到所述注册用户的身份证件字符串;
利用所述注册用户的私钥,对所述身份证件字符串进行加密,得到所述注册用户的加密字符串。
5.根据权利要求1所述的方法,其特征在于,还包括:
获得所述终端传输的登录用户的登录特征信息;
获得所述登录用户的公钥和私钥;
利用所述登录用户的私钥,对所述终端中存储的所述登录用户对应的加密字符串进行解密,得到所述登录用户的身份证件信息;
对所述身份证件信息和所述登录特征信息进行处理,得到所述登录用户的初始哈希值;
在所述区块链上的第二区块地址上,获得所述登录用户的用户签名,所述第二区块地址利用所述登录用户的公钥获得;
利用所述登录用户的私钥,对所述登录用户的用户签名进行解密,得到所述登录用户的参考哈希值;
在所述初始哈希值和所述参考哈希值相一致的情况下,生成所述登录用户认证通过的认证结果;
在所述初始哈希值和所述参考哈希值不一致的情况下,生成所述登录用户认证不通过的认证结果。
6.根据权利要求5所述的方法,其特征在于,在得到所述登录用户的初始哈希值之后,所述方法还包括:
将所述初始哈希值和所述登录用户的公钥进行编码,得到所述登录用户的身份认证标识码;所述身份认证标识码用于唯一表征所述登录用户,且所述身份认证标识码能够解码得到所述登录用户的初始哈希值和所述登录用户的公钥。
7.一种基于区块链和用户签名的身份认证装置,其特征在于,应用于服务器,所述装置包括:
信息获得单元,用于获得终端传输的注册用户的身份证件信息和注册特征信息;
密钥获得单元,用于获得所述注册用户的公钥和私钥;
签名获得单元,用于利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;
字符串获得单元,用于利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;
其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
8.根据权利要求7所述的装置,其特征在于,其中:
所述信息获得单元,还用于获得所述终端传输的登录用户的登录特征信息;
所述密钥获得单元,还用于获得所述登录用户的公钥和私钥;
其中,所述装置还包括:
字符串解密单元,用于利用所述登录用户的私钥,对所述终端中存储的所述登录用户对应的加密字符串进行解密,得到所述登录用户的身份证件信息;
初始获得单元,用于利用所述登录用户的公钥,对所述身份证件信息和所述登录特征信息进行处理,得到所述登录用户的初始哈希值;
参考获得单元,用于在所述区块链上的第二区块地址上,获得所述登录用户的用户签名,所述第二区块地址利用所述登录用户的公钥获得;利用所述登录用户的私钥,对所述登录用户的用户签名进行解密,得到所述登录用户的参考哈希值;
登录认证单元,用于在所述登录哈希值和所述参考哈希值相一致的情况下,生成所述登录用户认证通过的认证结果;在所述登录哈希值和所述参考哈希值不一致的情况下,生成所述登录用户认证不通过的认证结果。
9.一种服务器,其特征在于,包括:
存储器,用于存储应用程序和所述应用程序运行所产生的数据;
处理器,用于执行所述应用程序,以实现:获得终端传输的注册用户的身份证件信息和注册特征信息;获得所述注册用户的公钥和私钥;利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
10.一种基于区块链和用户签名的身份认证系统,其特征在于,包括:
至少一个终端,用于传输注册用户的身份证件信息和注册特征信息;
服务器,用于获得终端传输的注册用户的身份证件信息和注册特征信息;获得所述注册用户的公钥和私钥;利用所述注册用户的私钥,对所述身份证件信息和所述注册特征信息进行处理,得到所述注册用户的用户签名,所述注册用户的用户签名存储于区块链上的第一区块地址,所述第一区块地址利用所述注册用户的公钥获得;利用所述注册用户的私钥,对所述身份证件信息进行加密,得到所述注册用户的加密字符串,所述注册用户的加密字符串存储于所述终端;其中,所述注册用户的加密字符串和所述注册用户的用户签名用于对所述终端的登录用户进行认证。
CN202010382129.9A 2020-05-08 2020-05-08 基于区块链和用户签名的身份认证方法及装置 Pending CN111541713A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010382129.9A CN111541713A (zh) 2020-05-08 2020-05-08 基于区块链和用户签名的身份认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010382129.9A CN111541713A (zh) 2020-05-08 2020-05-08 基于区块链和用户签名的身份认证方法及装置

Publications (1)

Publication Number Publication Date
CN111541713A true CN111541713A (zh) 2020-08-14

Family

ID=71975528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010382129.9A Pending CN111541713A (zh) 2020-05-08 2020-05-08 基于区块链和用户签名的身份认证方法及装置

Country Status (1)

Country Link
CN (1) CN111541713A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580010A (zh) * 2020-12-23 2021-03-30 四川虹微技术有限公司 一种生物特征共享方法、装置、电子设备及存储介质
CN112751662A (zh) * 2020-12-29 2021-05-04 山西特信环宇信息技术有限公司 一种锥体区块链的共享链
CN112818323A (zh) * 2020-12-29 2021-05-18 山西特信环宇信息技术有限公司 一种锥体区块链身份认证系统
CN112822687A (zh) * 2020-12-31 2021-05-18 山西特信环宇信息技术有限公司 一种锥体区块链移动终端认证方法
CN113162915A (zh) * 2021-03-16 2021-07-23 中国工商银行股份有限公司 基于区块链的交易方法、节点、电子设备、介质和系统
CN114584314A (zh) * 2022-02-28 2022-06-03 天翼安全科技有限公司 一种注册方法、装置、设备及介质
CN114697043A (zh) * 2022-03-14 2022-07-01 国网山东省电力公司信息通信公司 一种基于区块链技术身份认证统一管理平台及其认证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833114A (zh) * 2018-06-13 2018-11-16 上海交通大学 一种基于区块链的去中心化身份认证系统及方法
KR20180129027A (ko) * 2017-05-24 2018-12-05 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
CN109190384A (zh) * 2018-07-26 2019-01-11 百色学院 一种多中心区块链熔断保护系统及方法
CN109478298A (zh) * 2016-07-29 2019-03-15 区块链控股有限公司 区块链实现的方法和系统
CN110717162A (zh) * 2019-09-29 2020-01-21 南京金宁汇科技有限公司 区块链多因子身份认证方法、系统及存储介质
CN110941668A (zh) * 2019-11-08 2020-03-31 中国电子科技网络信息安全有限公司 一种基于区块链的统一身份管理和认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109478298A (zh) * 2016-07-29 2019-03-15 区块链控股有限公司 区块链实现的方法和系统
KR20180129027A (ko) * 2017-05-24 2018-12-05 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
CN108833114A (zh) * 2018-06-13 2018-11-16 上海交通大学 一种基于区块链的去中心化身份认证系统及方法
CN109190384A (zh) * 2018-07-26 2019-01-11 百色学院 一种多中心区块链熔断保护系统及方法
CN110717162A (zh) * 2019-09-29 2020-01-21 南京金宁汇科技有限公司 区块链多因子身份认证方法、系统及存储介质
CN110941668A (zh) * 2019-11-08 2020-03-31 中国电子科技网络信息安全有限公司 一种基于区块链的统一身份管理和认证方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580010A (zh) * 2020-12-23 2021-03-30 四川虹微技术有限公司 一种生物特征共享方法、装置、电子设备及存储介质
CN112580010B (zh) * 2020-12-23 2024-01-30 四川虹微技术有限公司 一种生物特征共享方法、装置、电子设备及存储介质
CN112751662A (zh) * 2020-12-29 2021-05-04 山西特信环宇信息技术有限公司 一种锥体区块链的共享链
CN112818323A (zh) * 2020-12-29 2021-05-18 山西特信环宇信息技术有限公司 一种锥体区块链身份认证系统
CN112751662B (zh) * 2020-12-29 2022-10-25 山西特信环宇信息技术有限公司 一种锥体区块链的共享链
CN112822687A (zh) * 2020-12-31 2021-05-18 山西特信环宇信息技术有限公司 一种锥体区块链移动终端认证方法
CN112822687B (zh) * 2020-12-31 2023-03-24 山西特信环宇信息技术有限公司 一种锥体区块链移动终端认证方法
CN113162915A (zh) * 2021-03-16 2021-07-23 中国工商银行股份有限公司 基于区块链的交易方法、节点、电子设备、介质和系统
CN113162915B (zh) * 2021-03-16 2023-01-20 中国工商银行股份有限公司 基于区块链的交易方法、节点、电子设备、介质和系统
CN114584314A (zh) * 2022-02-28 2022-06-03 天翼安全科技有限公司 一种注册方法、装置、设备及介质
CN114697043A (zh) * 2022-03-14 2022-07-01 国网山东省电力公司信息通信公司 一种基于区块链技术身份认证统一管理平台及其认证方法
CN114697043B (zh) * 2022-03-14 2023-11-14 国网山东省电力公司信息通信公司 一种基于区块链技术身份认证统一管理平台及其认证方法

Similar Documents

Publication Publication Date Title
US11824991B2 (en) Securing transactions with a blockchain network
US6912659B2 (en) Methods and device for digitally signing data
CN111541713A (zh) 基于区块链和用户签名的身份认证方法及装置
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
JP4870155B2 (ja) プライバシーが強化された電子パスポートの認証プロトコル
US6453416B1 (en) Secure proxy signing device and method of use
US9166796B2 (en) Secure biometric cloud storage system
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
CN108833114A (zh) 一种基于区块链的去中心化身份认证系统及方法
JP2018521417A (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
CN110290134B (zh) 一种身份认证方法、装置、存储介质及处理器
JP2021508427A (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
US11671475B2 (en) Verification of data recipient
CN113468596A (zh) 一种用于电网数据外包计算的多元身份认证方法及系统
US20240169350A1 (en) Securing transactions with a blockchain network
WO2022130528A1 (ja) 回復用検証システム、照合システム、回復用検証方法および非一時的なコンピュータ可読媒体
Wang et al. A new fingerprint authentication scheme based on secret-splitting for cloud computing security
Narayanankutty et al. Novel authentication system for personal and domestic network systems using image feature comparison and digital signatures
Ranganath Cloud Data Security through Hybrid Verification Technique Based on Cryptographic Hash Function

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200814