CN111723347B - 身份认证方法、装置、电子设备及存储介质 - Google Patents

身份认证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111723347B
CN111723347B CN202010486110.9A CN202010486110A CN111723347B CN 111723347 B CN111723347 B CN 111723347B CN 202010486110 A CN202010486110 A CN 202010486110A CN 111723347 B CN111723347 B CN 111723347B
Authority
CN
China
Prior art keywords
user
service
authentication
plaintext
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010486110.9A
Other languages
English (en)
Other versions
CN111723347A (zh
Inventor
雷栋梁
虞家男
乔克
朱岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Masteel Technology Co ltd
Tsinghua University
Original Assignee
Beijing Masteel Technology Co ltd
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Masteel Technology Co ltd, Tsinghua University filed Critical Beijing Masteel Technology Co ltd
Priority to CN202010486110.9A priority Critical patent/CN111723347B/zh
Publication of CN111723347A publication Critical patent/CN111723347A/zh
Application granted granted Critical
Publication of CN111723347B publication Critical patent/CN111723347B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明实施例提供一种身份认证方法、装置、电子设备及存储介质,该方法包括:获取用户认证请求,根据所述用户认证请求获得用户签名;对所述用户签名进行验证,在验证成功后,根据服务账户从智能合约中调用所述服务账户对应的用户绑定信息;根据所述用户绑定信息获得对应于所述用户绑定信息的用户列表;根据所述用户列表确定对应于所述用户认证请求的认证结果。本发明实施例提供的身份认证方法、装置、电子设备及存储介质,能够实现用户安全访问服务时只需维护一个区块链账户的公私钥,便可与任意服务绑定,服务供应商在智能合约登记服务后,通过调用智能合约中的用户列表即可完成认证,不需要再建立自己的后台管理用户。

Description

身份认证方法、装置、电子设备及存储介质
技术领域
本发明涉及区块链信息技术领域,尤其涉及一种身份认证方法、装置、电子设备及存储介质。
背景技术
在互联网上有各种类型的服务,用户需要在使用不同服务时分别注册账户,管理繁多的账户。而不同的服务提供商都要创建用户管理后台,进行后台用户管理。此种情况下,用户在使用不同服务过程中,需要不同账户分别去认证登录,服务提供商也需要建立不同的后台去处理用户的身份认证,既增加了用户区分不同账户的额外注意力,又增加了服务提供商创建不同后台的承受力。
发明内容
针对现有技术存在的问题,本发明实施例提供一种身份认证方法、装置、电子设备及存储介质。
第一方面,本发明实施例提供一种身份认证方法,包括:
获取用户认证请求,根据所述用户认证请求获得用户签名,并对所述用户签名进行验证;
在验证成功后,根据预存的服务名称从智能合约中调用所述服务账户对应的用户绑定信息,其中,所述服务名称为服务提供商所提供服务对应的唯一名称,所述用户绑定信息为采用第一公钥加密,使用服务提供商所提供服务的用户的用户信息,所述第一公钥为服务提供商所提供服务时,登记的公钥;
根据所述用户绑定信息获得对应于所述用户绑定信息的用户列表;
根据所述用户列表确定对应于所述用户认证请求的认证结果;
其中,所述智能合约设置在区块链上。
进一步地,所述用户列表为待绑定用户信息基于智能合约和服务策略进行设定获得,其中,所述服务策略为服务登记信息基于智能合约进行设定获得;所述服务登记信息为对应于服务提供商所登记服务时,设置的登记信息。
进一步地,所述智能合约包括服务表和用户表,相应地,所述用户列表为待绑定用户信息基于用户表和服务策略进行设备获得,所述服务策略为服务等级信息基于服务表进行设定获得。
进一步地,所述用户签名包括第一明文和加密文,所述加密文为采用第二私钥对第二明文加密后的文件,所述第二私钥为用户使用服务提供商所提供服务时,登记的私钥,相应地,所述对所述用户签名进行验证,包括:
采用预存的第二公钥对所述加密文进行解密,获得第二明文,所述第二公钥为用户使用服务提供商所提供服务时,登记的公钥;
确定第一明文和第二明文匹配成功时,则对用户签名的验证成功。
进一步地,所述根据所述用户绑定信息获得对应于所述用户绑定信息的用户列表,包括:
根据预存的第一私钥对所述用户绑定信息进行解密,获得用户列表,所述第一私钥为服务提供商所提供服务时,登记的私钥。
进一步地,所述根据所述用户列表确定对应于所述用户认证请求的认证结果,包括:
将匹配成功的第一明文在所述用户列表中进行匹配,若确定所述用户列表中存在所述第一明文,则生成认证成功的认证结果。
第二方面,本发明实施例提供一种身份认证装置,包括:
获取模块,用于获取用户认证请求,根据所述用户认证请求获得用户签名,并对所述用户签名进行验证;
调用模块,用于在验证成功后,根据预存的服务名称从智能合约中调用所述服务账户对应的用户绑定信息,其中,所述服务名称为服务提供商所提供服务对应的唯一名称,所述用户绑定信息为采用第一公钥加密,使用服务提供商所提供服务的用户的用户信息,所述第一公钥为服务提供商所提供服务时,登记的公钥;
处理模块,用于根据所述用户绑定信息获得对应于所述用户绑定信息的用户列表;
认证模块,用于根据所述用户列表确定对应于所述用户认证请求的认证结果;
其中,所述智能合约设置在区块链上。
进一步地,所述用户列表为待绑定用户信息基于智能合约和服务策略进行设定获得,其中,所述服务策略为服务登记信息基于智能合约进行设定获得;所述服务登记信息为对应于服务提供商所登记服务时,设置的登记信息。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述身份认证方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述身份认证方法的步骤。
本发明实施例提供的身份认证方法、装置、电子设备及存储介质,在对用户访问服务时的用户签名验证通过后,再将存于智能合约中加密的用户绑定信息进行解密后,根据解密后的用户列表查验用户此次访问的合法性,完成认证,实现用户安全访问服务时只需维护一个区块链账户的公私钥,便可与任意服务绑定,服务供应商在智能合约登记服务后,通过调用智能合约中的用户列表即可完成认证,不需要再建立自己的后台管理用户。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明身份认证方法一实施例流程图;
图2为本发明合约创建者、用户和认证端的交互关系图;
图3为本发明智能合约的部署和设置流程时序图;
图4为本发明服务提供商登记流程交互时序图;
图5为本发明用户绑定服务流程交互时序图;
图6为本发明身份认证流程交互时序图;
图7为本发明身份认证方法一具体交互时序图;
图8为本发明身份认证方法又一具体交互时序图;
图9为本发明身份认证方法再一具体交互时序图;
图10为本发明身份认证装置实施例结构图;
图11为本发明电子设备实施例结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明一实施例提供的一种身份认证方法,包括:
S11、获取用户认证请求,根据用户认证请求获得用户签名,并对用户签名进行验证;
S12、在验证成功后,根据预存的服务名称从智能合约中调用服务账户对应的用户绑定信息;
S13、根据用户绑定信息获得对应于用户绑定信息的用户列表;
S14、根据用户列表确定对应于用户认证请求的认证结果。
针对步骤S11-步骤S14,需要说明的是,在本发明实施例中,该方法应用于区块链领域,采用智能合约对用户和服务提供商发起的各种信息进行设置存储。智能合约提供一种标准化的数据采集及查询协议,其需要合约创建者完成开发。
在本发明实施例中,该身份认证方法能够适用于合约创建者、智能合约、用户、客户端、服务提供商、认证端之间的交互关系,其交互关系示意图如图2所示,在图2中,合约创建者负责在区块链上部署和初始化智能合约;认证端为服务提供商所管理,负责验证用户的认证请求,可为专用的认证服务器也可为内嵌认证模块的物联网设备;客户端为用户所管理,负责签名发起认证请求,可为用户使用的电脑及智能设备等。
在本发明实施例中,智能合约的部署和设置流程时序图如图3所示。在图3中,合约创建者发起部署智能合约交易,将智能合约部署到区块链后,对合约参数进行初始化,包括全局状态表、用户表、服务表等,具体合约参数在此不做明确限定。合约初始化成功后,合约创建者可根据具体情况对合约进行权限设置,合约权限可为单一权限、多签权限和黑洞权限,单一权限即合约归属合约创建者所有,合约创建者可以随时对合约进行修改和扩展;多签权限即合约的修改需要多方共同签名同意才能完成;黑洞权限即合约将不归属任何一方,设置为该权限后合约不可被修改。
在本发明实施例中,服务提供商登记流程交互时序图如图4所示。在图4中,服务提供商由所使用的终端发起服务登记流程,向区块链上的节点服务器发送服务登记信息,该服务登记信息为对应于服务提供商所登记服务时,设置的登记信息。每个节点服务器上存有上述创建的智能合约。该服务登记信息在节点服务器上会由智能合约按照合约中的服务表进行自动配置,可得到所需的服务策略。该服务策略包括与服务相关的各种关联条件,例如服务权限、服务费用、服务会员等级和服务访问入口,在此不一一举出。
在本发明实施例中,用户绑定服务流程交互时序图如图5所示。在图5中,用户由所使用的终端发起绑定服务流程,向区块链上的节点服务器发送待绑定用户信息,该待绑定用户信息为用户使用服务时,设定的绑定信息。每个节点服务器上存有上述创建的智能合约。该待绑定用户信息在节点服务器上会由智能合约按照合约中的用户表和服务策略进行自动配置,可得到用户列表。该用户列表中包含某个服务下的所有用户对应的绑定信息。比如用户会员等级、服务费用最低限制、用户账户等,在此不一一举出。该用户列表通过服务提供商的公钥进行加密生成用户绑定信息,该用户绑定信息除了服务供应商,其他人无法获取。
在本发明实施例中,用户认证流程交互时序图如图6所示,在图6中,服务提供商提供某一项服务(例如提供邮箱服务),其管理的认证端专门对用户访问该邮箱时进行身份认证。为此,用户会使用用户终端向认证端发送用户认证请求,认证端获取用户认证请求后,对用户认证请求进行处理得到用户签名。
该用户签名需要先进行验证,以便验证是对应的用户发出的用户认证请求。
认证端在验证用户签名成功后,会根据预存的服务名称从区块链中调用智能合约中存储的用户绑定信息。由于认证端是服务提供商所管理,为此,该认证端上会存储有对应于所提供服务的服务名称。例如所提供的服务是邮箱服务,则服务名称可为A邮箱。为此,从智能合约中会存储有多种服务对应的用户绑定信息。此时,在用户签名验证通过后,可根据服务名称从区块链中调用智能合约中存储的用户绑定信息。
由于用户绑定信息是采用服务提供商所提供服务时登记的公钥加密的使用服务提供商所提供服务的用户的用户信息。为此,获得用户绑定信息之后,要采用服务提供商所提供服务时登记的私钥进行解密,得到对应的用户列表,然后在用户列表中查验用户此次访问的合法性,完成认证。
本发明实施例提供的身份认证方法,在对用户访问服务时的用户签名验证通过后,再将存于智能合约中加密的用户绑定信息进行解密后,根据解密后的用户列表查验用户此次访问的合法性,完成认证,实现用户安全访问服务时只需维护一个区块链账户的公私钥,便可与任意服务绑定,服务供应商在智能合约登记服务后,通过调用智能合约中的用户列表即可完成认证,不需要再建立自己的后台管理用户。
在上述实施例方法的进一步实施例中,主要是对上述步骤S11和步骤S12的具体说明,如下:
获取用户认证请求,根据用户认证请求获得第一明文和加密文,采用预存的第二公钥对加密文进行解密,获得第二明文,确定第一明文和第二明文匹配成功时,对用户签名的验证成功,根据服务账户从区块链中调用服务账户对应的用户绑定信息。
在本发明实施例中,用户访问服务时,会向认证端发送用户认证请求,该用户认证请求通过解析后获得第一明文和加密文。明文为没有进行加密的字符串。加密文为对明文进行加密操作后的字符串。明文可为用户的公钥(即第二公钥),也可为其他能够唯一匹配查询用户列表的信息,如用户账号,用户身份证。
在认证端存有第二公钥,该第二公钥为对应于用户的公钥。即用户在使用服务过程中获得的公钥。认证端采用预存的第二公钥对加密文进行解密,获得第二明文。然后将第二明文和第一明文进行匹配,当匹配成功(即第一明文和第二明文为同一字符串)后,表明对用户签名的验证成功。验证成功后,根据服务名称从区块链中的智能合约中调用服务名称对应的用户绑定信息。
在上述实施例方法的进一步实施例中,主要是对上述步骤S13的具体说明,具体如下:
根据预存的第一私钥对所述用户绑定信息进行解密,获得用户列表。
在本发明实施例中,认证端获取到用户绑定信息后,根据预存的对应于服务提供商的第一私钥对用户绑定信息进行解密。由于用户绑定信息采用对应于服务提供商的第一公钥加密,故可以采用私钥对其进行解密,解密后可获得对应的用户列表。该用户列表包含使用服务提供商提供的服务的所有用户的信息。
在本发明实施例方法的进一步实施例中,该用户列表中保存有用户信息,为此,将验证成功的第一明文在用户列表中进行匹配,确定用户列表中存在第一明文,则生成用户认证成功的认证结果。反之,则生成用户认证失败的认证结果。
由于上述实施例中对认证端和客户端的描述,认证端可为专用的认证服务器也可为内嵌认证模块的物联网设备;客户端可为用户使用的电脑及智能设备等。为此,以下面几种具体情况对该认证方法进行解释说明:
如图7示出的认证方法适用于传统互联网认证服务,采用认证端完成对用户的身份认证。合约创建者进行合约部署和设置,服务提供商完成服务登记后,用户发起服务绑定请求,随后访问服务,认证服务器验证用户签名后查询合约中用户绑定信息完成用户认证并响应用户的请求。
如图8示出的认证方法适用于物联网设备完成对用户的身份认证。服务提供商在合约中对物联网设备进行登记,设置设备的访问信息和设备公钥信息。随后对设备进行配置,使得设备可以读取合约中的用户绑定信息,同时设置设备的公私钥对。完成配置的物联网设备即可随时接受用户的访问请求。
如图9示出的认证方法适用于客户端对服务的访问及认证端对用户的身份认证。合约部署和设置完成后,服务提供商登记服务。用户查询合约获取所需的服务信息进行设备绑定并对设备进行配置,设置公私钥对。随后即可通过智能设备便捷的与认证端进行交互。
上述实施例提供的身份认证方法,在对用户访问服务时的用户签名验证通过后,再将存于智能合约中加密的用户绑定信息进行解密后,根据解密后的用户列表查验用户此次访问的合法性,完成认证,实现用户安全访问服务时只需维护一个区块链账户的公私钥,便可与任意服务绑定,服务供应商在智能合约登记服务后,通过调用智能合约中的用户列表即可完成认证,不需要再建立自己的后台管理用户。
图10示出了本发明一实施例提供的一种身份认证装置的结构示意图,参见图10,该装置包括获取模块21、验证模块22、处理模块23和认证模块24,其中:
获取模块21,用于获取用户认证请求,根据所述用户认证请求获得用户签名,并对所述用户签名进行验证;
调用模块22,用于在验证成功后,根据预存的服务名称从智能合约中调用所述服务账户对应的用户绑定信息,其中,所述服务名称为服务提供商所提供服务对应的唯一名称,所述用户绑定信息为采用第一公钥加密,使用服务提供商所提供服务的用户的用户信息,所述第一公钥为服务提供商所提供服务时,登记的公钥;
处理模块23,用于根据所述用户绑定信息获得对应于所述用户绑定信息的用户列表;
认证模块24,用于根据所述用户列表确定对应于所述用户认证请求的认证结果;
其中,所述智能合约设置在区块链上。
在上述实施例装置的进一步实施例中,所述用户列表为待绑定用户信息基于智能合约和服务策略进行设定获得,其中,所述服务策略为服务登记信息基于智能合约进行设定获得;所述服务登记信息为对应于服务提供商所登记服务时,设置的登记信息。
在上述实施例装置的进一步实施例中,所述智能合约包括服务表和用户表,相应地,所述用户列表为待绑定用户信息基于用户表和服务策略进行设备获得,所述服务策略为服务等级信息基于服务表进行设定获得。
在上述实施例装置的进一步实施例中,所述用户签名包括第一明文和加密文,所述加密文为采用第二私钥对第二明文加密后的文件,所述第二私钥为用户使用服务提供商所提供服务时,登记的私钥,相应地,所述获取模块具体用于:
采用预存的第二公钥对所述加密文进行解密,获得第二明文,所述第二公钥为用户使用服务提供商所提供服务时,登记的公钥;
确定第一明文和第二明文匹配成功时,则对用户签名的验证成功。
在上述实施例装置的进一步实施例中,所述处理模块具体用于:
根据预存的第一私钥对所述用户绑定信息进行解密,获得用户列表,所述第一私钥为对应于服务提供商的私钥。
在上述实施例装置的进一步实施例中,所述认证模块具体用于:
将第一明文在所述用户列表中进行匹配,确定所述用户列表中存在第一明文,则生成认证成功的认证结果。
由于本发明实施例所述装置与上述实施例所述方法的原理相同,对于更加详细的解释内容在此不再赘述。
需要说明的是,本发明实施例中可以通过硬件处理器(hardware processor)来实现相关功能模块。
本发明实施例提供的身份认证装置,在对用户访问服务时的用户签名验证通过后,再将存于智能合约中加密的用户绑定信息进行解密后,根据解密后的用户列表查验用户此次访问的合法性,完成认证,实现用户安全访问服务时只需维护一个区块链账户的公私钥,便可与任意服务绑定,服务供应商在智能合约登记服务后,通过调用智能合约中的用户列表即可完成认证,不需要再建立自己的后台管理用户。
图11示例了一种电子设备的实体结构示意图,如图11所示,该电子设备可以包括:处理器(processor)31、通信接口(Communications Interface)32、存储器(memory)33和通信总线34,其中,处理器31,通信接口32,存储器33通过通信总线34完成相互间的通信。处理器31可以调用存储器33中的逻辑指令,以执行如下方法:获取用户认证请求,根据用户认证请求获得用户签名,并对用户签名进行验证;在验证成功后,根据预存的服务名称从智能合约中调用服务账户对应的用户绑定信息,其中,服务名称为服务提供商所提供服务对应的唯一名称,用户绑定信息为采用第一公钥加密,使用服务提供商所提供服务的用户的用户信息,第一公钥为服务提供商所提供服务时,登记的公钥;根据用户绑定信息获得对应于用户绑定信息的用户列表;根据用户列表确定对应于用户认证请求的认证结果。
此外,上述的存储器33中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的方法,例如包括:获取用户认证请求,根据用户认证请求获得用户签名,并对用户签名进行验证;在验证成功后,根据预存的服务名称从智能合约中调用服务账户对应的用户绑定信息,其中,服务名称为服务提供商所提供服务对应的唯一名称,用户绑定信息为采用第一公钥加密,使用服务提供商所提供服务的用户的用户信息,第一公钥为服务提供商所提供服务时,登记的公钥;根据用户绑定信息获得对应于用户绑定信息的用户列表;根据用户列表确定对应于用户认证请求的认证结果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种身份认证方法,其特征在于,包括:
获取用户认证请求,根据所述用户认证请求获得用户签名,并对所述用户签名进行验证;
在验证成功后,根据预存的服务名称从智能合约中调用所述服务账户对应的用户绑定信息,其中,所述服务名称为服务提供商所提供服务对应的唯一名称,所述用户绑定信息为采用第一公钥加密的使用服务提供商所提供服务的用户的用户信息,所述第一公钥为服务提供商所提供服务时,登记的公钥;
根据所述用户绑定信息获得对应于所述用户绑定信息的用户列表;
根据所述用户列表确定对应于所述用户认证请求的认证结果;
其中,所述智能合约设置在区块链上;
所述用户签名包括第一明文和加密文,所述加密文为采用第二私钥对第二明文加密后的文件,所述第二私钥为用户使用服务提供商所提供服务时,登记的私钥,相应地,所述对所述用户签名进行验证,包括:
采用预存的第二公钥对所述加密文进行解密,获得第二明文,所述第二公钥为用户使用服务提供商所提供服务时,登记的公钥;
确定第一明文和第二明文匹配成功时,则对用户签名的验证成功;
所述根据所述用户绑定信息获得对应于所述用户绑定信息的用户列表,包括:
根据预存的第一私钥对所述用户绑定信息进行解密,获得用户列表,所述第一私钥为服务提供商所提供服务时,登记的私钥;
所述根据所述用户列表确定对应于所述用户认证请求的认证结果,包括:
将匹配成功的第一明文在所述用户列表中进行匹配,若确定所述用户列表中存在所述第一明文,则生成认证成功的认证结果。
2.根据权利要求1所述的身份认证方法,其特征在于,所述用户列表为待绑定用户信息基于智能合约和服务策略进行设定获得,其中,所述服务策略为服务登记信息基于智能合约进行设定获得;所述服务登记信息为对应于服务提供商所登记服务时,设置的登记信息。
3.根据权利要求2所述的身份认证方法,其特征在于,所述智能合约包括服务表和用户表,相应地,所述用户列表为待绑定用户信息基于用户表和服务策略进行设定获得,所述服务策略为服务等级信息基于服务表进行设定获得。
4.一种身份认证装置,其特征在于,包括:
获取模块,用于获取用户认证请求,根据所述用户认证请求获得用户签名,并对所述用户签名进行验证;
调用模块,用于在验证成功后,根据预存的服务名称从智能合约中调用所述服务账户对应的用户绑定信息,其中,所述服务名称为服务提供商所提供服务对应的唯一名称,所述用户绑定信息为采用第一公钥加密的使用服务提供商所提供服务的用户的用户信息,所述第一公钥为服务提供商所提供服务时,登记的公钥;
处理模块,用于根据所述用户绑定信息获得对应于所述用户绑定信息的用户列表;
认证模块,用于根据所述用户列表确定对应于所述用户认证请求的认证结果;
其中,所述智能合约设置在区块链上;
所述用户签名包括第一明文和加密文,所述加密文为采用第二私钥对第二明文加密后的文件,所述第二私钥为用户使用服务提供商所提供服务时,登记的私钥,相应地,所述获取模块具体用于:
采用预存的第二公钥对所述加密文进行解密,获得第二明文,所述第二公钥为用户使用服务提供商所提供服务时,登记的公钥;
确定第一明文和第二明文匹配成功时,则对用户签名的验证成功;
所述处理模块具体用于:
根据预存的第一私钥对所述用户绑定信息进行解密,获得用户列表,所述第一私钥为对应于服务提供商的私钥;
所述认证模块具体用于:
将第一明文在所述用户列表中进行匹配,确定所述用户列表中存在第一明文,则生成认证成功的认证结果。
5.根据权利要求4所述的身份认证装置,其特征在于,所述用户列表为待绑定用户信息基于智能合约和服务策略进行设定获得,其中,所述服务策略为服务登记信息基于智能合约进行设定获得;所述服务登记信息为对应于服务提供商所登记服务时,设置的登记信息。
6.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3任一项所述身份认证方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至3任一项权利要求所述身份认证方法的步骤。
CN202010486110.9A 2020-06-01 2020-06-01 身份认证方法、装置、电子设备及存储介质 Active CN111723347B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010486110.9A CN111723347B (zh) 2020-06-01 2020-06-01 身份认证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010486110.9A CN111723347B (zh) 2020-06-01 2020-06-01 身份认证方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111723347A CN111723347A (zh) 2020-09-29
CN111723347B true CN111723347B (zh) 2023-06-06

Family

ID=72565730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010486110.9A Active CN111723347B (zh) 2020-06-01 2020-06-01 身份认证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111723347B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849796B (zh) * 2021-11-30 2022-05-06 南京可信区块链与算法经济研究院有限公司 智信水务物联网远程监测控制方法、系统及区块链系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法
CN108234515A (zh) * 2018-01-25 2018-06-29 中国科学院合肥物质科学研究院 一种基于智能合约的自认证数字身份管理系统及其方法
CN108684041A (zh) * 2018-05-31 2018-10-19 上海邑游网络科技有限公司 登录认证的系统和方法
CN109327475A (zh) * 2018-11-30 2019-02-12 深圳市元征科技股份有限公司 一种多层身份认证方法、装置、设备及存储介质
CN109347799A (zh) * 2018-09-13 2019-02-15 深圳市图灵奇点智能科技有限公司 一种基于区块链技术的身份信息管理方法及系统
CN109862041A (zh) * 2019-03-27 2019-06-07 深圳市网心科技有限公司 一种数字身份认证方法、设备、装置、系统及存储介质
CN109903046A (zh) * 2019-02-02 2019-06-18 中国互联网络信息中心 基于区块链的用户数据管理方法及装置
CN109983466A (zh) * 2018-09-27 2019-07-05 区链通网络有限公司 一种基于区块链的账户管理系统以及管理方法、存储介质
CN110457878A (zh) * 2019-08-14 2019-11-15 北京中电普华信息技术有限公司 一种基于区块链的身份认证方法、装置及系统
CN111031053A (zh) * 2019-12-17 2020-04-17 迈普通信技术股份有限公司 身份认证方法、装置、电子设备及可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3079323B1 (fr) * 2018-03-26 2020-04-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode et systeme d'acces a des donnees anonymisees

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法
CN108234515A (zh) * 2018-01-25 2018-06-29 中国科学院合肥物质科学研究院 一种基于智能合约的自认证数字身份管理系统及其方法
CN108684041A (zh) * 2018-05-31 2018-10-19 上海邑游网络科技有限公司 登录认证的系统和方法
CN109347799A (zh) * 2018-09-13 2019-02-15 深圳市图灵奇点智能科技有限公司 一种基于区块链技术的身份信息管理方法及系统
CN109983466A (zh) * 2018-09-27 2019-07-05 区链通网络有限公司 一种基于区块链的账户管理系统以及管理方法、存储介质
CN109327475A (zh) * 2018-11-30 2019-02-12 深圳市元征科技股份有限公司 一种多层身份认证方法、装置、设备及存储介质
CN109903046A (zh) * 2019-02-02 2019-06-18 中国互联网络信息中心 基于区块链的用户数据管理方法及装置
CN109862041A (zh) * 2019-03-27 2019-06-07 深圳市网心科技有限公司 一种数字身份认证方法、设备、装置、系统及存储介质
CN110457878A (zh) * 2019-08-14 2019-11-15 北京中电普华信息技术有限公司 一种基于区块链的身份认证方法、装置及系统
CN111031053A (zh) * 2019-12-17 2020-04-17 迈普通信技术股份有限公司 身份认证方法、装置、电子设备及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周艺华 ; 李洪明 ; .基于区块链的数据管理方案.信息安全研究.2020,(第01期),全文. *

Also Published As

Publication number Publication date
CN111723347A (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
US10027670B2 (en) Distributed authentication
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
CA2578186C (en) System and method for access control
CN101027676B (zh) 用于可控认证的个人符记和方法
US9015819B2 (en) Method and system for single sign-on
CN111027035B (zh) 一种基于区块链的多重身份认证方法及系统
US20140006781A1 (en) Encapsulating the complexity of cryptographic authentication in black-boxes
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
WO2008008014A9 (en) Method and arrangement for authentication procedures in a communication network
CN111355713B (zh) 一种代理访问方法、装置、代理网关及可读存储介质
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
CN102217280A (zh) 用户业务鉴权方法、系统及服务器
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
EP2262165B1 (en) User generated content registering method, apparatus and system
CN111786996B (zh) 一种跨域同步登录态的方法、装置及跨域同步登录系统
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
CN110138558A (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
WO2007060016A2 (en) Self provisioning token
EP2359525B1 (en) Method for enabling limitation of service access
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
CN114500074B (zh) 单点系统安全访问方法、装置及相关设备
CN110225011B (zh) 用户节点的认证方法、设备及计算机可读存储介质
TWI673621B (zh) 資訊註冊、認證方法及裝置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant