CN113141340B - 多节点认证方法及装置 - Google Patents

多节点认证方法及装置 Download PDF

Info

Publication number
CN113141340B
CN113141340B CN202010588095.9A CN202010588095A CN113141340B CN 113141340 B CN113141340 B CN 113141340B CN 202010588095 A CN202010588095 A CN 202010588095A CN 113141340 B CN113141340 B CN 113141340B
Authority
CN
China
Prior art keywords
authentication
terminal
channel
key
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010588095.9A
Other languages
English (en)
Other versions
CN113141340A (zh
Inventor
全胜主
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fns Value
Original Assignee
Fns Value
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fns Value filed Critical Fns Value
Publication of CN113141340A publication Critical patent/CN113141340A/zh
Application granted granted Critical
Publication of CN113141340B publication Critical patent/CN113141340B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

根据本发明的一个实施例的认证模块的认证方法,其包括以下步骤:接收对终端的认证准备请求;随机选择将要认证终端的多个节点,以构成通道,并且生成分配于通道中的通道密钥;生成包括有用于终端认证的认证对比数据的块,其中块还包括分配于块的块密钥;向多个节点共同传输通道密钥和块密钥,并分开传输认证对比数据;向终端传输包括有通道密钥和块密钥的认证准备完成信息;从终端接收包括有通道密钥、块密钥和由终端请求认证的认证对象数据的认证请求信息;向多个节点分开传输认证对象数据;从多个节点接收分开传输的认证对比数据与分开传输的认证对象数据的对比结果;以及基于接收的对比结果判断终端的认证成功与否。

Description

多节点认证方法及装置
技术领域
在本说明书中提出一种终端认证方法及装置。
背景技术
在网上交易中虚拟货币使用基于区块链的数字虚拟货币,其中比特币(Bitcoin)最具代表性且使用最为广泛。众所周知,比特币是由笔名为中本聪的日本程序设计师开发的,并且与现有的法定货币(fiat currency)不同,使用P2P(peer-topeer)技术,以在没有中央权限或银行的情况下运营。区块链技术被应用于这些虚拟货币,以防止任意生产和复制货币。
区块链技术是一种分散型数据存储技术,是将数据存储在块中以链的形式连接,并将其同时复制并存储于众多计算机中。也被称为公共交易账簿。在中央集中型服务器中不保存交易记录,将交易内容发送给所有参与交易的用户,并且所有交易参与者在每次交易时会共享信息并对信息进行核对,从而无法伪造或者更改数据。
发明内容
[要解决的技术问题]
在与本人认证有关的现有技术中,本人认证使用账号和密码,当账号和密码泄露时无法执行正常的本人认证功能。
因此,最近为弥补所述问题而使用多种本人认证方式。例如,移动电话本人认证、通过电子证书的本人认证、利用一次性密码(One Time Password,OTP)的本人认证或者利用信用卡的本人认证等。
然而,虽然电子证书是安全等级较高的认证协议,但不容易稳定的携带电子证书,并且移动电话本人认证是利用认证号认证拥有移动电话的方式,存在容易受短信诈骗等的问题。
同时,由于作为敏感信息的身份证号、连接信息(Connecting Information,CI)、IPIN等个人识别信息不管何种形式都会在网络上传输,因此具有黑客入侵的风险。
因此,在本说明书中,为了使上述本人认证方式的问题最小化的同时有效提高安全性,新提出一种本人认证方法。
[技术方案]
根据本发明的一个实施例,认证模块的认证方法可包括以下步骤:接收对终端的认证准备请求;随机选择将要认证所述终端的多个节点,以构成通道,并且生成分配于所述通道中的通道密钥;生成包括有用于所述终端认证的认证对比数据的块,其中所述块还包括分配于所述块的块密钥;向多个所述节点共同传输所述通道密钥和所述块密钥,并分开传输所述认证对比数据;向所述终端传输包括有所述通道密钥和所述块密钥的认证准备完成信息;从所述终端接收包括有所述通道密钥、所述块密钥和由所述终端请求认证的认证对象数据的认证请求信息;向多个所述节点分开传输所述认证对象数据;从多个所述节点接收分开传输的所述认证对比数据与分开传输的所述认证对象数据的对比结果;以及基于所述接收的对比结果判断所述终端的认证成功与否。
并且,每个所述认证对比数据和所述认证对象数据可被区分为多个类别。
并且,所述分开传输所述认证对比数据的步骤可包括以下步骤:将所述认证对比数据按类别分开向相互不同的节点传输。
并且,所述分开传输所述认证对象数据的步骤可包括以下步骤:将所述认证对象数据按类别分开向相互不同的节点传输,并且按与传输至各节点的认证对比数据相同的类别传输。
并且,多个所述类别可包括:在所述终端注册的用户指纹、虹膜、图案、密码、账号、电子邮件地址、所述终端唯一的序列号、MAC地址、蓝牙地址、WIFI SSID、UUID和/或电话号码。
并且,所述判断终端的认证成功与否的步骤可包括以下步骤:当从超过预设比率的节点接收分开传输的所述认证对比数据与分开传输的所述认证对象数据相匹配的结果时,判断所述终端的认证成功。
并且,所述预设比率可被设定为多个所述节点的所有数量的50%。
并且,所述方法进一步包括以下步骤:当对所述终端的认证成功与否判断完成时,删除所述通道、所述通道密钥和所述块。
并且,根据本发明的另一个实施例,认证模块可包括:通信单元,执行通信;存储单元,存储数据;以及处理器,控制所述通信单元和所述存储单元,其中,所述处理器,接收对终端的认证准备请求,随机选择将要认证所述终端的多个节点,以构成通道,并且生成分配于所述通道的通道密钥,生成包括有用于所述终端认证的认证对比数据的块,其中所述块还包括分配于所述块的块密钥,向多个所述节点共同传输所述通道密钥和所述块密钥,并分开传输所述认证对比数据,向所述终端传输包括有所述通道密钥和所述块密钥的认证准备完成信息,从所述终端接收包括有所述通道密钥、所述块密钥和由所述终端请求认证的认证对象数据的认证请求信息,向多个所述节点分开传输所述认证对象数据,从多个所述节点接收分开传输的所述认证对比数据与分开传输的所述认证对象数据的对比结果,基于接收到的所述对比结果来判断所述终端的认证成功与否。
并且,每个所述认证对比数据和所述认证对象数据可区分为多个类别。
并且,当分开传输所述认证对比数据时,所述处理器可将所述认证对比数据按类别向相互不同的节点分开传输。
并且,当分开传输所述认证对象数据时,所述处理器可将所述认证对象数据按所述类别向所述相互不同的节点分开传输,并且按与传输至各节点的认证对比数据相同的类别传输。
并且,多个所述类别可包括:在所述终端注册的用户指纹、虹膜、图案、密码、账号、电子邮件地址、所述终端唯一的序列号、MAC地址、蓝牙地址、WIFI SSID、UUID和/或电话号码。
并且,当从超过预设比率的节点接收分开传输的所述认证对比数据与分开传输的所述认证对象数据相匹配的结果时,所述处理器可将判断所述终端的认证成功。
并且,所述预设比率可被设定为多个所述节点的所有数量的50%。
并且,当对所述终端的认证成功与否判断完成时,所述处理器可删除所述通道、所述通道密钥和所述块。
[有益效果]
根据本发明的一个实施例,认证是通过多节点而不是通过认证模块/服务器执行,因此减少认证模块/服务器的系统复杂度和认证开销。
并且,根据本发明的一个实施例,通过多节点执行认证,因此安全性极高,并且认证数据的伪造/更改难,因此具有黑客入侵的风险最小化的效果。
并且,根据本发明的一个实施例,由于导入新的认证方式,产生进一步提高认证方式的灵活性的效果。
附图说明
图1是示意示出根据本发明的一个实施例的认证方式的概念图。
图2是例示根据本发明的一个实施例的认证方法的流程图。
图3是例示根据本发明的一个实施例的认证方法的流程图。
图4是例示根据本发明的一个实施例的在试图通过网络服务/网站认证时的认证方法的流程图。
图5是例示根据本发明的一个实施例的在试图通过认证服务器认证时的认证方法的流程图。
图6是例示根据本发明的一个实施例的认证服务器的构成的框图。
附图标记
610:处理器
620:通信单元
630:存储单元
具体实施方式
以下说明的技术可进行多种变更,并且可具有多种实施例,将特定实施例例示在附图中并进行详细说明。然而,并不是要将以下说明的技术限定于特定的实施方式,应理解为所述技术包括在以下说明的技术思想和技术范围内的所有变更、等同物以及替代物。
第一、第二、A、B等术语可用于说明多种组件,但该组件并不受所述术语的限制,所述术语仅用于将一个组件区分于另一个组件。例如,在不脱离以下说明的技术的权利范围的情况下,第一组件可以命名为第二组件,类似地,第二组件也可以被命名为第一组件。“和/或”术语包括多个相关记载的项目的组合或者多个相关记载的项目中的任何一个项目。
应理解为,除非在文本中另外明确的解释,否则在本说明书中使用的术语中单数的表述包括复数的含义,“包括”等术语表示特征、数量、步骤、操作、组件、部件或者其组合的存在,并不排除一个或一个以上的其他特征或者数量、步骤、操作、组件、部件或者其组合的存在可能性或者附加可能性。
在对附图进行详细说明之前,需要明确,在本说明书中对组件的区分仅仅是按各组件所负责的主要功能区分的。即,在以下将要说明的两个以上的组件可以结合为一个组件或者一个组件按更细分化的功能分化为两个以上。另外,在以下将要说明的每个组件,除了自身所负责的主要功能以外,可额外的执行在其他组件所负责的功能中一部分或者全部的功能,当然,在每个组件所负责的主要功能中一部分功能也可由其他组件全面负责来执行。
另外,在执行方法或者操作方法时,形成所述方法的各过程可以按与明确记载的顺序不同的顺序发生,除非在文本中明确记载特定顺序。即,每个过程可以按与明确记载的顺序相同的顺序发生,也可以实质性上同时执行,也可以以相反的顺序执行。
图1是示意示出根据本发明的一个实施例的认证方式的概念图。
参照图1,在本说明书中所提出的认证方式系统大致由认证服务器/模块/系统/装置(例如,业务服务器/模块/系统/装置,以下简称为“认证服务器”)103、向相应认证服务器请求认证的节点(例如,用户终端)102、直接执行认证的多个节点(例如,当前连接认证服务器中的其他用户终端)101-1~101-N构成。
终端102可向认证服务器请求认证,接收认证请求的认证服务器103可随机选择当前连接的多个节点中的至少一部分101-1~101-N,并生成用于认证相应终端102的临时通道。这样生成的临时通道的节点101-1~101-N可分别从认证服务器103接收用于终端认证的数据和从终端12接收请求认证的数据。进一步的,临时通道的节点101-1~101-N可通过相互对比所述两种数据来执行认证,并将对比结果传输至认证服务器103。
根据所述本发明,由于认证是通过多节点101-1~101-N而不是认证服务器103执行,因此减少认证服务器103的系统复杂度和认证开销。另外,由于通过多节点101-1~101-N执行认证,因此安全性极高,并且认证数据的伪造/更改难,因此对认证请求终端的黑客入侵风险被最小化。
图2是例示根据本发明的一个实施例的认证方法的流程图。
参照图2,认证方法可大致分为:认证准备步骤(S201)、认证步骤(S202)和认证完成步骤(S203)。
在认证准备步骤(S201)中,终端可向认证服务器请求认证的准备,接收请求的认证服务器执行用于终端认证的准备步骤。更详细的,在认证准备步骤中,认证服务器随机选择用于终端认证的多个节点,并构成临时通道,并向该临时通道分开传输用于终端认证的数据(以下称为,认证对比数据)。其中,用于认证的数据可以是事先终端加入认证服务器时所注册的终端的认证数据,例如,可以是在终端注册的用户指纹、虹膜、图案、密码、账号、电子邮件地址、所述终端唯一的序列号、介质访问控制(Media Access Control,MAC)地址、蓝牙地址、WIFI服务集标识符(Service Set Identifier,SSID)、通用唯一识别码(Universally Unique Identifier,UUID)和/或电话号码等。
当这些认证准备步骤完成时,认证服务器可从请求认证的终端接收作为认证的对象的数据(以下简称为,认证对象数据),并可将其以与认证对比数据相同的方式/类别分开传输至临时通道的节点(S202)。临时通道的节点可将认证对比数据和认证对象数据进行相互对比,并将对比结果传输至认证服务器(S202)。
认证服务器可基于接收的对比结果来完成终端的认证(S203)。
当认证成功时,认证服务器可允许终端的连接,当认证失败时,认证服务器可以拒绝终端的连接。
参照图3,在以下更详细的说明认证准备步骤和认证步骤。
图3是例示根据本发明的一个实施例的认证方法的流程图。显而易见,本流程图的执行主体是为了执行终端的认证而被设计的“认证服务器”,可通过认证模块/装置来实现。
参照图3,首先,认证服务器可从终端接收认证准备请求(S301)。
然后,认证服务器可随机选择将要认证所述终端的多个节点,并临时构成通道,并且生成用于识别该通道的通道密钥(S302)。
然后,认证服务器可生成包括用于终端认证的认证对比数据的块(S303)。在这种情况下,认证服务器可生成用于识别生成的块的块密钥,并且将所述块密钥包括在块中。
然后,认证服务器可向包括在通道的多个节点“共同”传输通道密钥和块密钥,“分开”传输认证对比数据(S304)。即,认证服务器可向通道的节点相同地传输整个通道密钥和块密钥,而可将认证对比数据分割成通道的节点数量的程度,将分割的数据向彼此不同的节点传输。其结果,通道的节点仅接收认证对比数据中的一部分,并且节点所接收的数据可能相互不同。
认证对比数据可以以多种实施例分割,在本说明书中提出认证对比数据以“认证类别(或者属性)”为基准分割的实施例。其中认证类别可以是在终端中注册的用户指纹、虹膜、图案、密码、账号、电子邮件地址、所述终端唯一的序列号、MAC地址、蓝牙地址、WIFISSID、UUID和/或电话号码等。即,节点可分别接收/存储相互不同的认证类别的认证对比数据,并将其用于与认证对象数据进行对比。在这种情况下,节点可将认证对象数据与通道密钥和/或块密钥一起存储。这是为了随后能够区分将接收的认证对象数据与何种认证对比数据进行对比。
然后,认证服务器可将包括通道密钥和块密钥的认证准备完成信息传输给终端,从而完成认证准备步骤(S305)。
然后,认证服务器可从终端接收包括通道密钥、块密钥和请求认证的终端的认证对象数据的认证请求信息(S306)。
然后,认证服务器可通过接收的通道密钥识别哪个通道是认证终端的通道,并将接收的认证对象数据向该通道分开传输(S307)。在这种情况下,认证服务器与在S304步骤中传输认证对比数据的方式一样,可按类别分开传输认证对象数据。特别是,认证服务器可向与在S304步骤中向各节点传输的类别相同的类别分开传输认证对象数据。认证服务器可将通道密钥和/或块密钥与认证对象数据一起传输,并且节点可通过所述通道密钥和/或块密钥来识别/识读自身需要对比的认证对比数据是哪些。
然后,认证服务器从通道的节点接收分开传输的认证对比数据与分开传输的认证对象数据的对比结果(S308),基于接收的对比结果可判断终端的认证成功与否(S309)。例如,当接收到从包括于通道中的整个节点中超过预设比率的节点分开传输的认证对比数据和分开传输的认证对象数据相匹配的结果时,认证服务器可判断终端的认证成功。例如,预设比率可设定为50%,显而易见,如果需要强化认证安全级别时,则可以设定为更高的比率。
尽管未在本流程图中示出,但当认证完成时,认证服务器可将通道、通道密钥和块全部删除。根据本发明,每当终端的认证完成时,由于用于认证的信息/数据均被废弃,并且按照不同的认证生成新的通道,因此具有安全等级非常高的效果。
以下具体例示,应用于实际服务时的认证服务实施例。在以下实施例中,之前说明的“认证服务器”可分为认证服务器和认证模块。
图4是例示根据本发明的一个实施例的在试图通过网络服务/网站认证时的认证方法的流程图。
在本流程图中,“认证模块”可相当于之前在图1至图3中所述的“认证服务器”,并且本流程图的认证服务器可相当于最终判断认证成功与否的服务器。因此,本流程图的认证服务器和认证模块也可以统称为图1至图3的“认证服务器”。另外,在本流程图中,用虚线表示的步骤作为选择性应用的步骤,可根据实施例进行删除。另外,在本流程图中,假设用户通过网站/服务已请求本人/终端认证。
1.首先,网络客户端可向认证服务器请求特定用户/终端的认证准备。
2.认证服务器可向认证模块请求认证准备。
3-9.认证模块可生成并存储通道、通道密钥、块和块密钥,并传输给通道的节点。在这种情况下,如上所述,认证模块向节点共同传输通道密钥和块密钥,而分开传输认证对比数据(按类别)。接收此的节点可存储所接收的信息,随后用于用户/终端认证。对于本步骤的更详细的说明如图1至图3所述,因此省略重复的说明。
10-12.完成认证准备的认证模块可将包括通道密钥和块密钥的认证开始推送信息向请求认证的用户终端的应用客户端传输。另外,认证模块可向认证服务器返还认证准备请求结果,并且认证服务器可将其传输至网络客户端。
13-14.网络客户端可向认证服务器请求网络套接字连接,认证服务器根据该请求连接网络套接字,并存储通道密钥。
15-17.应用客户端(即,用户终端)可以对通道密钥、块密钥和UUID进行加密,并且可通过认证服务器将包括加密的信息和认证对象数据的认证请求信息传输至认证模块。
18-22.认证模块将接收的通道密钥、块密钥和UUID进行解密,并在本地对其进行验证。即,判断是否存储/准备好对应于解密信息的通道、块和/或认证对比数据,从而能够本地判断当前的认证是否可行,当判断不可以认证时,则可将验证结果重新返还至应用客户端,以拒绝认证请求。当判断可以认证时,认证模块可将包括通道密钥、块密钥和/或认证对象数据的验证推送信息传输至对应于该通道密钥的通道的节点。在这种情况下,认证模块将认证对象数据分开传输给节点,且向与认证对比数据相同的类别分开传输,这与上述的内容相同。
23.节点可将分开接收的认证对比数据和认证对象数据相互对比,从而执行认证操作。例如,节点可通过判断作为认证对比数据接收的第一指纹数据与作为认证对象数据接收的第二指纹数据相互匹配与否来执行认证操作。
24-27.通道节点可通过认证服务器将认证结果传输至认证模块。当认证模块从超过预设比率的节点接收认证对比数据与认证对象数据相互匹配的结果(即,成功结果)时,则可认为认证成功。其中,预设比率可被设定为所有通道节点数的50%。
28.认证模块可将认证结果传输至应用客户端。
29-31.应用客户端可将认证完成应用编程接口(Application ProgrammingInterface,API)调用到认证服务器,并且认证信息可将关于认证成功与否的信息传输到网络客户端。
31-35.如果网络客户端接收认证成功的信息,可将用于最终验证所述信息的验证API调用到认证服务器。为此,传输至认证服务器的API调用信息中可包括认证成功或者认证失败相关的属性信息。此后,认证服务器可基于接收的API调用信息来最终判断认证的成功与否,对通道密钥、会话ID、验证有效时间和IP进行验证,删除用于认证的通道。进而,认证服务器可将认证结果返回至网络客户端。
图5是例示根据本发明的一个实施例的在试图通过认证服务器认证时的认证方法的流程图。
在本流程图中,“认证模块”可相当于在图1至图3中所述的“认证服务器”,并且本流程图的认证服务器可相当于最终判断认证成功与否的服务器。因此,本流程图的认证服务器和认证模块可统称为图1至图3的“认证服务器”。另外,在本流程图中,用虚线表示的步骤作为选择性应用的步骤,可根据实施例被删除。另外,在本流程图中,假设用户直接将本人/终端认证向认证服务器请求。
本实施例是在图4的实施例中仅排除了网络客户端的实施例,可认为是仅排除对网络客户端的相互作用步骤。因此,对图4的每个步骤的说明也可同样适用于本流程图,因此对每个步骤的说明用图4的说明代替,并且省略重复的说明。
图6是例示根据本发明的一个实施例的认证服务器(或者认证模块)的构成的框图。
参照图6,认证服务器(或者认证模块)可包括处理器610、通信单元620以及存储单元630。
通信单元620可使用至少一个有线/无线通信协议来执行通信。存储单元630可存储数据/信息。
处理器610可控制通信单元620和存储单元630,并且可利用此来自主执行在图1至图5中所述的操作/步骤。因此,之前所述的认证服务器(或者认证模块)还可用处理器代替来进行说明。
为了便于说明,对每个附图进行分开说明,但也可以以合并每个附图中说明的实施例来实现新的实施例的方式设计。另外,本发明并不限于如上所述的实施例的构成和方法,每个实施例的全部或者一部分可选择性的组合,以实现所述实施例的多种变形。
并且,虽然在以上对优选实施例进行示出并说明,但本说明书并不限于所述特定的实施例,并且显而易见的是,在不脱离权利要求范围内请求的主旨的情况下,本说明书所属技术领域的普通技术人员可进行多种变形实施,并且这些变形实施不应从本说明书的技术思想或者前景单独的理解。

Claims (16)

1.一种认证模块的认证方法,其包括以下步骤:
接收对终端的认证准备请求;
随机选择将要认证所述终端的多个节点,以构成通道,并且生成分配于所述通道中的通道密钥,其中,通道密钥用于识别该通道;
生成包括有用于所述终端认证的认证对比数据的块,其中所述块还包括分配于所述块的块密钥,其中,块密钥用于识别生成的块;
向多个所述节点共同传输所述通道密钥和所述块密钥,并分开传输所述认证对比数据,包括:向通道的节点相同地传输整个通道密钥和块密钥,并将认证对比数据分割成通道的节点数量的程度,将分割的数据向彼此不同的节点传输;
向所述终端传输包括有所述通道密钥和所述块密钥的认证准备完成信息;
从所述终端接收包括有所述通道密钥、所述块密钥和由所述终端请求认证的认证对象数据的认证请求信息,以及通过接收的通道密钥识别哪个通道是认证终端的通道;
向多个所述节点分开传输所述认证对象数据,与传输所述认证对比数据的方式一样;
从多个所述节点接收分开传输的所述认证对比数据与分开传输的所述认证对象数据的对比结果;以及
基于所述接收的对比结果判断所述终端的认证成功与否。
2.根据权利要求1所述的认证模块的认证方法,其中,
每个所述认证对比数据和所述认证对象数据被区分为多个类别。
3.根据权利要求2所述的认证模块的认证方法,其中,
所述分开传输所述认证对比数据的步骤包括以下步骤:
将所述认证对比数据按类别分开向相互不同的节点传输。
4.根据权利要求3所述的认证模块的认证方法,其中,
所述分开传输所述认证对象数据的步骤包括以下步骤:
将所述认证对象数据按类别分开向相互不同的节点传输,并且按与传输至各节点的认证对比数据相同的类别传输。
5.根据权利要求4所述的认证模块的认证方法,其中,
多个所述类别包括:在所述终端注册的用户指纹、虹膜、图案、密码、账号、电子邮件地址、所述终端唯一的序列号、MAC地址、蓝牙地址、WIFI SSID、UUID和/或电话号码。
6.根据权利要求4所述的认证模块的认证方法,其中,
判断所述终端的认证成功与否的步骤包括以下步骤:
当从超过预设比率的节点接收分开传输的所述认证对比数据与分开传输的所述认证对象数据相匹配的结果时,判断所述终端的认证成功。
7.根据权利要求6所述的认证模块的认证方法,其中,
所述预设比率被设定为多个所述节点的所有数量的50%。
8.根据权利要求7所述的认证模块的认证方法,
其进一步包括以下步骤:
当对所述终端的认证成功与否判断完成时,删除所述通道、所述通道密钥和所述块。
9.一种认证模块,其包括:
通信单元,执行通信;
存储单元,存储数据;以及
处理器,控制所述通信单元和所述存储单元,
其中,所述处理器,
接收对终端的认证准备请求,
随机选择将要认证所述终端的多个节点,以构成通道,并且生成分配于所述通道的通道密钥,其中,通道密钥用于识别该通道,
生成包括有用于所述终端认证的认证对比数据的块,其中所述块还包括分配于所述块的块密钥,其中,块密钥用于识别生成的块,
向多个所述节点共同传输所述通道密钥和所述块密钥,并分开传输所述认证对比数据,包括:向通道的节点相同地传输整个通道密钥和块密钥,并将认证对比数据分割成通道的节点数量的程度,将分割的数据向彼此不同的节点传输,
向所述终端传输包括有所述通道密钥和所述块密钥的认证准备完成信息,
从所述终端接收包括有所述通道密钥、所述块密钥和由所述终端请求认证的认证对象数据的认证请求信息,以及通过接收的通道密钥识别哪个通道是认证终端的通道,
向多个所述节点分开传输所述认证对象数据,与传输所述认证对比数据的方式一样,
从多个所述节点接收分开传输的所述认证对比数据与分开传输的所述认证对象数据的对比结果,以及
基于接收到的所述对比结果来判断所述终端的认证成功与否。
10.根据权利要求9所述的认证模块,其中,
每个所述认证对比数据和所述认证对象数据区分为多个类别。
11.根据权利要求10所述的认证模块,其中,
当分开传输所述认证对比数据时,所述处理器将所述认证对比数据按类别向相互不同的节点分开传输。
12.根据权利要求11所述的认证模块,其中,
当分开传输所述认证对象数据时,所述处理器将所述认证对象数据按所述类别向所述相互不同的节点分开传输,并且按与传输至各节点的认证对比数据相同的类别传输。
13.根据权利要求12所述的认证模块,其中,
多个所述类别包括:在所述终端注册的用户指纹、虹膜、图案、密码、账号、电子邮件地址、所述终端唯一的序列号、MAC地址、蓝牙地址、WIFI SSID、UUID和/或电话号码。
14.根据权利要求12所述的认证模块,其中,
当从超过预设比率的节点接收分开传输的所述认证对比数据与分开传输的所述认证对象数据相匹配的结果时,所述处理器将判断所述终端的认证成功。
15.根据权利要求14所述的认证模块,其中,
所述预设比率被设定为多个所述节点的所有数量的50%。
16.根据权利要求15所述的认证模块,其中,
当对所述终端的认证成功与否判断完成时,所述处理器删除所述通道、所述通道密钥和所述块。
CN202010588095.9A 2020-01-17 2020-06-24 多节点认证方法及装置 Active CN113141340B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0006473 2020-01-17
KR1020200006473A KR102094705B1 (ko) 2020-01-17 2020-01-17 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
CN113141340A CN113141340A (zh) 2021-07-20
CN113141340B true CN113141340B (zh) 2022-10-14

Family

ID=70003392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010588095.9A Active CN113141340B (zh) 2020-01-17 2020-06-24 多节点认证方法及装置

Country Status (9)

Country Link
US (2) US10904252B1 (zh)
JP (1) JP6902151B1 (zh)
KR (1) KR102094705B1 (zh)
CN (1) CN113141340B (zh)
GB (2) GB2591164B (zh)
MY (1) MY189676A (zh)
SG (1) SG10202010664UA (zh)
TW (1) TWI746229B (zh)
WO (1) WO2021145555A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
CN112953704B (zh) * 2021-01-29 2022-05-27 杭州叙简科技股份有限公司 一种基于5g的无人poc中继方法
GB2621504A (en) * 2021-11-03 2024-02-14 Dabco Ltd Authenticating a device
GB2612769B (en) * 2021-11-03 2023-12-27 Dabco Ltd Authenticating a device

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
CN100541443C (zh) * 2002-12-31 2009-09-16 国际商业机器公司 用于处理数据的方法和系统
US20040243828A1 (en) * 2003-05-30 2004-12-02 Aguilera Marcos K. Method and system for securing block-based storage with capability data
US8245050B1 (en) * 2006-09-29 2012-08-14 Netapp, Inc. System and method for initial key establishment using a split knowledge protocol
JP5188189B2 (ja) * 2008-01-18 2013-04-24 富士通株式会社 認証システム、認証装置及びコンピュータプログラム
KR101714108B1 (ko) * 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 검증가능 누출 방지 암호화 및 복호화
EP2745461B1 (en) * 2011-09-27 2014-12-03 Koninklijke Philips N.V. Management of group secrets by group members
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
US9853819B2 (en) * 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
GB2513260B (en) * 2014-06-27 2018-06-13 PQ Solutions Ltd System and method for quorum-based data recovery
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US9847978B2 (en) * 2015-09-09 2017-12-19 Fast Dog, LLC Secure mobile affirmative consent management
US9660970B1 (en) * 2015-12-03 2017-05-23 Amazon Technologies, Inc. Cryptographic key distribution
US20170243225A1 (en) * 2016-02-24 2017-08-24 Mastercard International Incorporated Systems and methods for using multi-party computation for biometric authentication
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
KR101816650B1 (ko) 2017-02-21 2018-01-09 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
CN106789047B (zh) * 2017-03-03 2019-09-10 上海唯链信息科技有限公司 一种区块链身份系统
CN111614655A (zh) 2017-03-24 2020-09-01 创新先进技术有限公司 一种共识校验的方法及装置
KR20180129475A (ko) 2017-05-26 2018-12-05 삼성에스디에스 주식회사 인증을 수행하기 위한 방법, 사용자 단말 및 인증 서비스 서버
US10735193B1 (en) * 2017-06-01 2020-08-04 Massachusetts Mutual Life Insurance Company Decentralized encryption and decryption of blockchain data
GB201710176D0 (en) * 2017-06-26 2017-08-09 Nchain Holdings Ltd Computer-implemented system and method
US20190044917A1 (en) * 2017-08-04 2019-02-07 Bank Of America Corporation System for secure verification of identity data
EP3442160A1 (en) * 2017-08-07 2019-02-13 Siemens Aktiengesellschaft Pruning of authentication trees
KR102041341B1 (ko) 2017-09-14 2019-11-27 숭실대학교산학협력단 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
JP6939313B2 (ja) * 2017-09-21 2021-09-22 富士フイルムビジネスイノベーション株式会社 分散認証システム
US20190280863A1 (en) * 2018-03-06 2019-09-12 BizOne Ltd. Recovery of secret data in a distributed system
US10135835B1 (en) * 2018-03-19 2018-11-20 Cyberark Software Ltd. Passwordless and decentralized identity verification
KR102135856B1 (ko) * 2018-06-29 2020-07-20 세종대학교산학협력단 퍼블릭 블록체인의 노드 인증 방법과 이를 수행하기 위한 장치 및 시스템
KR101929482B1 (ko) 2018-08-13 2019-03-12 (주)아사달 상호인증 블록체인 기반의 기업정보 공유 방법
KR101984254B1 (ko) * 2018-09-21 2019-05-30 김성완 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
EP3654578B1 (en) * 2018-11-16 2022-04-06 SafeTech BV Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
US11405198B2 (en) * 2019-02-13 2022-08-02 TEEware Co., Ltd. System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment
US11431486B2 (en) * 2019-05-22 2022-08-30 Salesforce.Com, Inc. System or method to implement consensus on read on distributed ledger/blockchain
KR102054410B1 (ko) 2019-07-30 2019-12-10 주식회사 바스랩 블록체인 서비스 운영을 위해 위탁된 컴퓨팅 파워에 대한 보상을 제공하는 방법
KR102094705B1 (ko) 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
JP2021114280A (ja) 2021-08-05
JP6902151B1 (ja) 2021-07-14
US11075909B1 (en) 2021-07-27
GB2591164A (en) 2021-07-21
US10904252B1 (en) 2021-01-26
GB202016658D0 (en) 2020-12-02
TW202130158A (zh) 2021-08-01
MY189676A (en) 2022-02-24
TWI746229B (zh) 2021-11-11
US20210226949A1 (en) 2021-07-22
GB202205613D0 (en) 2022-06-01
KR102094705B1 (ko) 2020-03-30
SG10202010664UA (en) 2021-08-30
GB2607701A (en) 2022-12-14
GB2591164B (en) 2022-05-25
CN113141340A (zh) 2021-07-20
WO2021145555A1 (ko) 2021-07-22

Similar Documents

Publication Publication Date Title
CN113141340B (zh) 多节点认证方法及装置
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US20180293557A1 (en) Method of charging electronic currency automatically based on blockchain and system thereof
EP1376983B1 (en) Method and system for authenticating communication terminals
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN109034793A (zh) 基于区块链的数字货币交易方法及数字货币钱包硬件
US20020062452A1 (en) Countering credentials copying
CN106161032A (zh) 一种身份认证的方法及装置
WO1996007256A1 (fr) Systeme de certification
JPWO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
CN104301110A (zh) 应用于智能终端的身份验证方法、身份验证设备和系统
KR20200028880A (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
CN110177124A (zh) 基于区块链的身份认证方法及相关设备
CN113055176B (zh) 终端认证方法和系统、终端设备、p2p验证平台和介质
US10867326B2 (en) Reputation system and method
CN107786978B (zh) 基于量子加密的nfc认证系统
CN109088729A (zh) 一种密钥存储方法及装置
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN105072084A (zh) 移动终端与外接设备数据连接的建立方法
CN112422534B (zh) 电子证书的信用评估方法以及设备
CN111695096B (zh) 一种身份验证的方法及装置
KR102515721B1 (ko) 블록체인 기반의 본인인증을 위한 일회성 패스워드를 이용하는 nfp 본인인증 지원 방법 및 장치
JP2022077529A (ja) 通信装置、通信方法、及びプログラム
CN114066626A (zh) 密码货币交易系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40047840

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant