CN113221165A - 一种基于区块链的用户要素认证方法及装置 - Google Patents

一种基于区块链的用户要素认证方法及装置 Download PDF

Info

Publication number
CN113221165A
CN113221165A CN202110511543.XA CN202110511543A CN113221165A CN 113221165 A CN113221165 A CN 113221165A CN 202110511543 A CN202110511543 A CN 202110511543A CN 113221165 A CN113221165 A CN 113221165A
Authority
CN
China
Prior art keywords
user
user element
authentication
authenticated
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110511543.XA
Other languages
English (en)
Other versions
CN113221165B (zh
Inventor
刘佳伟
沈陈侃
金戈
张翅飞
孔繁盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd, Ant Blockchain Technology Shanghai Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110511543.XA priority Critical patent/CN113221165B/zh
Publication of CN113221165A publication Critical patent/CN113221165A/zh
Application granted granted Critical
Publication of CN113221165B publication Critical patent/CN113221165B/zh
Priority to EP22806527.2A priority patent/EP4318291A1/en
Priority to PCT/CN2022/089887 priority patent/WO2022237558A1/zh
Priority to US18/506,586 priority patent/US20240078551A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种基于区块链的用户要素认证方法及装置;所述方法应用于区块链中的节点设备,包括:接收智能合约调用交易;其中,所述智能合约调用交易中携带有来自用户客户端的已加密的待认证用户要素;响应于所述智能合约调用交易,调用所述智能合约中的加密转换逻辑,在可信计算环境中对所述已加密待认证用户要素进行解密并进行二次加密处理,以使所述用户要素认证机构对所述待认证用户要素进行解密,并进行用户要素认证;获取所述用户要素认证机构提交的认证结果,并在所述区块链中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链中获取所述认证结果,并基于所述认证结果确认所述用户客户端提供的用户身份的真实性。

Description

一种基于区块链的用户要素认证方法及装置
技术领域
本说明书涉及计算机应用领域,尤其涉及一种基于区块链的用户要素认证方法及装置。
背景技术
用户要素认证通常指,特定的用户要素认证机构通过判断用户提供的若干包含隐私信息的用户要素是否匹配,来确定上述若干个用户要素所指示的对象的身份的真实性;但是在实际应用场景中,可能同时存在较多数量的用户要素提供方、用户要素认证结果的使用方以及用户要素认证机构,因此,用户难以快速找到合适的认证机构,完成用户要素认证过程。
在相关技术中,可以在上述交互情景中加入中介者角色,用户将待认证的用户要素发送给中介者,而无需操心后续流程;认证机构从中介者处获取待认证的用户要素并返回对应的用户要素认证结果,也不需要直接联系用户要素的提供方和认证结果的使用方。但是,此方案需要用户将包含隐私数据的用户要素发送给中介者,这可能会导致隐私信息的不必要泄露;因此,业界亟需一种能够兼顾高效率和高安全性的用户要素认证方案。
发明内容
有鉴于此,本说明书公开了一种基于区块链的用户要素认证方法和装置。
根据本说明书实施例的第一方面,公开了一种基于区块链的用户要素认证方法,应用于区块链中的节点设备;其中,所述区块链中部署有用于管理用户要素认证流程的智能合约;所述方法包括:
接收智能合约调用交易;其中,所述智能合约调用交易中携带有来自用户客户端的已加密的用于确认用户身份真实性的待认证用户要素;
响应于所述智能合约调用交易,调用所述智能合约中的加密转换逻辑,在所述节点设备搭载的可信计算环境中,对所述已加密待认证用户要素进行解密,并进一步对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由用户要素认证机构维护,以使所述用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证;
获取所述用户要素认证机构提交至所述智能合约的针对所述待认证用户要素的认证结果,并在所述区块链的分布式账本中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链的分布式账本中获取所述认证结果,并基于所述认证结果确认所述用户客户端提供的用户身份的真实性。
根据本说明书实施例的第二方面,公开了一种基于区块链的用户要素认证装置,应用于区块链中的节点设备;其中,所述区块链中部署有用于管理用户要素认证流程的智能合约;所述装置包括:
接收模块,接收智能合约调用交易;其中,所述智能合约调用交易中携带有来自用户客户端的已加密的用于确认用户身份真实性的待认证用户要素;
认证模块,响应于所述智能合约调用交易,调用所述智能合约中的加密转换逻辑,在所述节点设备搭载的可信计算环境中,对所述已加密待认证用户要素进行解密,并进一步对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由用户要素认证机构维护,以使所述用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证;
存储模块,获取所述用户要素认证机构提交至所述智能合约的针对所述待认证用户要素的认证结果,并在所述区块链的分布式账本中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链的分布式账本中获取所述认证结果,并基于所述认证结果确认所述用户客户端提供的用户身份的真实性。
以上技术方案中,一方面,由于上述用户客户端、认证机构以及认证结果使用方均无需自行沟通业务、建立连接,只需要与区块链进行交互,即可完成用户要素认证的整个业务流程,因此可以显著提高用户要素认证这一业务的运营效率;
另一方面,由于区块链节点对待认证用户要素进行的加密转换过程,是在可信执行环境下完成的,因而本方案中的区块链节点设备从原理上即不可能获取到明文形式的待认证用户要素,因此保证了用户的待认证用户要素中隐私信息不会被泄露,提高了用户要素认证这一业务的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书文本一同用于解释原理。
图1是本说明书所述基于区块链的用户要素认证的情景示例图;
图2是本说明书所述智能合约的创建和调用过程的示意图;
图3是本说明书所述基于区块链的用户要素认证方法的流程示例图;
图4是本说明书所述基于区块链的用户要素认证装置的结构示例图;
图5是本说明书所述计算机设备的结构示例图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的系统和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
用户要素认证通常指,特定的用户要素认证机构通过判断用户提供的若干包含隐私信息的用户要素信息是否匹配,来确定上述若干个用户要素信息所指示的对象的身份的真实性;举例而言,公民可以通过提供姓名、身份证号、住址等信息的方式,来证明本人的身份;商户可以通过提供经营个体名称、许可证编号等信息的方式,来证明所经营的个体的身份。通常而言,通信运营商、公安网络数据库、银行数据库、工商管理数据库等能存储有够作为上述用户要素的对应关系的个体,都可以作为上述用户要素认证机构,提供用户要素认证服务;但是在实际应用场景中,可能同时存在较多数量的用户要素提供方、用户要素认证结果的使用方以及用户要素认证机构,因此,用户难以快速找到合适的认证机构,完成用户要素认证过程。
在相关技术中,可以在上述交互情景中加入中介者角色,用户只需要将待认证的用户要素发送给中介者,而无需操心后续流程;认证机构只需要从中介者处获取待认证的用户要素并返回对应的用户要素认证结果,也不需要直接联系用户要素的提供方和认证结果的使用方。采用此方案,可以明显提高用户要素认证这类业务的执行效率,极大改善用户的体验。但是,此方案需要用户将包含隐私数据的用户要素发送给中介者,这可能会导致隐私信息的不必要泄露;而由于通常情况下,用户提供的用户要素信息隐私程度越高,就意味着身份伪造者更难以获取、冒用用户要素信息,因而用户要素认证的结果的可靠性也越高,因而为了保证用户要素认证最终的效果,用户也不可能通过降低用户要素的隐私程度的方式来减少隐私信息的泄露;因此,业界亟需一种能够兼顾高效率和高安全性的用户要素认证方案。
基于此,本说明书公开了一种通过区块链上可信执行环境内执行的智能合约管理用户要素认证流程的技术方案。
在实现时,请参见图1,图1为本说明书所述基于区块链的用户要素认证的情景示例图;一方面,该例中将区块链作为用户要素认证的情景中的中介者,无需上述用户客户端、用户要素认证机构以及认证结果使用方自行沟通业务、建立连接;另一方面,该例中从用户客户端到区块链,再到用户要素认证机构,涉及到的待认证用户要素可以全程加密,并由区块链中的智能合约在可信执行环境TEE(Trusted execution environment)下完成加密形式的转换。
以上技术方案中,一方面,由于上述用户客户端、用户要素认证机构以及认证结果使用方均无需自行沟通业务、建立连接,只需要与区块链进行交互,即可完成用户要素认证的整个业务流程,因此可以显著提高用户要素认证这一业务的运营效率;
另一方面,由于区块链节点对待认证用户要素进行的加密转换过程,是在可信执行环境下完成的,因而本方案中的区块链节点设备从原理上即不可能获取到明文形式的待认证用户要素,因此保证了用户的待认证用户要素中隐私信息不会被泄露,提高了用户要素认证这一业务的安全性。
区块链一般被划分为三种类型:公有链(Public Blockchain),私有链(PrivateBlockchain)和联盟链(Consortium Blockchain)。此外,还可以有上述多种类型的结合,比如私有链+联盟链、联盟链+公有链等。
其中,去中心化程度最高的是公有链。公有链以比特币、以太坊为代表,加入公有链的参与者(也可称为区块链中的节点)可以读取链上的数据记录、参与交易、以及竞争新区块的记账权等。而且,各节点可自由加入或者退出网络,并进行相关操作。
私有链则相反,该网络的写入权限由某个组织或者机构控制,数据读取权限受组织规定。简单来说,私有链可以为一个弱中心化系统,其对节点具有严格限制且节点数量较少。这种类型的区块链更适合于特定机构内部使用。
联盟链则是介于公有链以及私有链之间的区块链,可实现“部分去中心化”。联盟链中各个节点通常有与之相对应的实体机构或者组织;节点通过授权加入网络并组成利益相关联盟,共同维护区块链运行。
基于区块链的基本特性,区块链通常是由若干个区块构成。在这些区块中分别记录有与该区块的创建时刻对应的时间戳,所有的区块严格按照区块中记录的时间戳,构成一条在时间上有序的数据链条。
对于物理世界产生的真实数据,可以将其构建成区块链所支持的标准的交易(transaction)格式,然后发布至区块链,由区块链中的节点设备对收到的交易进行共识处理,并在达成共识后,由区块链中作为记账节点的节点设备,将这笔交易打包进区块,在区块链中进行持久化存证。
在实际应用中,不论是公有链、私有链还是联盟链,都可能提供智能合约(Smartcontract)的功能。区块链上的智能合约是在区块链上可以被交易触发执行的合约。智能合约可以通过代码的形式定义。
以以太坊为例,支持用户在以太坊网络中创建并调用一些复杂的逻辑。以太坊作为一个可编程区块链,其核心是以太坊虚拟机(EVM),每个以太坊节点都可以运行EVM。EVM是一个图灵完备的虚拟机,通过它可以实现各种复杂的逻辑。用户在以太坊中发布和调用智能合约就是在EVM上运行的。实际上,EVM直接运行的是虚拟机代码(虚拟机字节码,下简称“字节码”),所以部署在区块链上的智能合约可以是字节码。
请参见图2,图2是创建智能合约和调用智能合约的一示意图;如图2所示,以太坊中要创建一个智能合约,需要经过编写智能合约、变成字节码、部署到区块链等过程。以太坊中调用智能合约,是发起一笔指向智能合约地址的交易,各个节点的EVM可以分别执行该交易,将智能合约代码分布式的运行在以太坊网络中每个节点的虚拟机中。
下面通过具体实施例并结合具体的应用场景对本说明书进行描述。
请参考图3,图3是本说明书所述基于区块链的用户要素认证方法的流程示例图;该方法可以应用于区块链中的节点设备;其中,所述区块链中部署有用于管理用户要素认证流程的智能合约;该方法可以包括以下步骤:
S301,接收智能合约调用交易;其中,所述智能合约调用交易中携带有来自用户客户端的已加密的用于确认用户身份真实性的待认证用户要素;
S302,响应于所述智能合约调用交易,调用所述智能合约中的加密转换逻辑,在所述节点设备搭载的可信计算环境中,对所述已加密待认证用户要素进行解密,并进一步对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由用户要素认证机构维护,以使所述用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证;
S303,获取所述用户要素认证机构提交至所述智能合约的针对所述待认证用户要素的认证结果,并在所述区块链的分布式账本中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链的分布式账本中获取所述认证结果,并基于所述认证结果确认所述用户客户端提供的用户身份的真实性。
上述区块链,可以包括任意形式的区块链;如前文所述,公有链具有更高的去中心化程度,这意味着其可靠程度更高,但执行效率也偏低;而私有链则相反,由于规模较小且范围受限,一般执行效率较高,但可靠性不及大规模的公有链;因此,本领域技术人员可以根据具体的业务需求,以及各种形式的区块链的特性,自行选择并完成具体的区块链构建,本说明书不作进一步限定。
上述用户客户端,可以包括任意的能够提供上述相关功能的软硬件;例如,其既可以是专用的硬件客户端,也可以是独立设计的软件客户端,或者依托于其他应用程序的小程序,又或者具有交互能力的网页等等;本领域技术人员可以根据具体的业务需求,参照相关技术文献完成具体开发设计,本说明书不作进一步限定。
上述用户要素,可以包括用于用户要素认证的任意用户要素;可以理解的是,上述用户要素认证机构的具体类型可以与上述待认证用户要素相匹配;例如,上述待认证的用户要素中包含用户的姓名和身份证号,那么对应的用户要素认证机构就可以是公安网络等存储有用户的姓名和身份证号的对应关系的相关机构;又例如,上述待认证的用户要素中包含商户的公司名称以及营业执照编号,那么对应的用户要素认证机构就可以是工商管理部门等存储有公司名称和营业执照编号的对应关系的机构;本领域技术人员可以根据具体需求,自行选择应用场景以及用户要素类型,本说明书无需进行详细列举。
在示出的一种实施方式中,上述待认证用户要素可以是用户的身份信息。由于用户通常更加注重保护自身的隐私数据,因此在需要将涉及隐私的身份信息作为待认证用户要素时,应用上述方案进行用户要素认证,可以免除“中介者”攫取身份信息,导致隐私泄露的可能。
在示出的一种实施方式中,上述用户的身份信息,可以包括用户的姓名、身份证号码以及手机号码;与上述身份信息对应的,上述用户要素认证机构则可以是手机运营商。例如,用户张三需要到银行办理开户业务,则需要向银行提供自己的姓名、身份证号码以及手机号码,并完成基于该姓名、身份证号码以及手机号码的用户要素认证;一般而言,此三种用户要素的对应关系可以在手机运营商的数据库中存储,因此手机运营商可以作为此次用户要素认证的用户要素认证机构;可以理解的是,基于手机运营商的用户要素认证仅仅是用户要素认证的一个常见实现形式,不应视为对本说明书方案构成不当限定。
在本说明书中,上述区块链中的节点设备可以首先接收携带有来自用户客户端的的智能合约调用交易,其中,该智能合约调用交易可以携带用于确认用户身份真实性的已加密的待认证用户要素;如前所述,区块链上预先部署的智能合约可以通过交易来进行调用,而且可以将智能合约执行中所需要的数据携带在调用交易中,完成信息的交互。由于需要保证待认证用户要素不被泄露,区块链的节点设备不能直接读取到待认证用户要素的明文,所以在该智能合约调用交易中,待认证用户要素可以是由用户客户端加密后的密文。可以理解的是,上述智能合约调用交易,可以是上述客户端直接发起,也可以是由其他的服务端、中转平台等间接发起;例如,为了保证区块链的运行效率以及安全,可以设定只有特定的服务端具有向区块链中发起智能合约调用交易的权限,在此种情况下,上述用户客户端即可首先将上述待认证用户要素的密文发送至有权限的服务端,再由服务端生成对应的智能合约调用交易,并发送到区块链上。
在示出的一种实施方式中,上述节点设备可以与服务端对接;在此种环境下,上述用户客户端可以首先将上述待认证用户要素的密文携带在一个用户要素认证请求中,并发送给上述服务端,上述服务端再基于已加密的待认证用户要素构建智能合约调用交易,并发送到与其对接的节点设备上。应用此种设计,可以在上述服务端上进一步开发设计权限控制、资费计算等等功能,以适应更加复杂的业务环境需求,本说明书无需进行进一步限定,本领域技术人员可以参考相关技术文献,完成具体设计。
在本说明书中,上述节点设备可以响应于上述智能合约调用交易,调用上述智能合约中的加密转换逻辑,在上述节点设备搭载的可信计算环境中对上述已加密待认证用户要素进行解密;由于可信计算环境对外界而言是不可观测的黑盒状态,因此即使在可信计算环境下完成了上述解密过程,也不会导致待认证用户要素中的隐私数据的泄露;在完成解密后,可以进一步对解密后的待认证用户要素进行二次加密处理;其中,此次二次加密处理对应的解密密钥可以由用户要素认证机构维护;
举例而言,上述两次加解密可以均采用非对称加密方式进行,假设上述节点设备搭载的可信计算环境中维护有一私钥A1,对应的公钥A2则由用户客户端持有,上述用户要素认证机构可以持有一私钥B1,对应的公钥B2则由上述节点设备搭载的可信计算环境持有;在实现上述方案时,上述用户客户端可以首先使用公钥A2对待认证用户要素进行加密,并通过智能合约调用交易的形式发送至上述节点设备,上述节点设备则可以在其搭载的可信计算环境中,利用维护的私钥A1完成第一次解密,并使用公钥B2对解密后的待认证用户要素进行二次加密,得到只有持有私钥B1的用户要素认证机构可以解密的二次加密处理后的待认证用户要素。
可以理解的是,上述密钥使用过程仅为一可行示例,具体的密码机制可以根据具体的业务需求进行选择和设计,本说明书不作进一步限定。
在本说明书中,上述节点设备可以执行上述二次加密处理的过程,以使上述用户要素认证机构获取二次加密处理后的待认证用户要素,基于上述解密密钥对上述待认证用户要素进行解密,并基于解密后的上述待认证用户要素进行用户要素认证;具体而言,由于上述区块链的节点设备在上述业务场景中扮演了中介者的角色,因此在发起用户要素认证的用户以及用户要素认证机构的数量较多时,可以基于预设的匹配机制,为发起用户要素认证的用户分配对应的用户要素认证机构,以保证用户要素认证业务的顺利进行;具体而言,选择用户要素认证机构的方式可以是基于待认证用户要素类型的,例如涉及手机号的待认证用户要素,可以为其匹配手机运营商作为对应的用户要素认证机构,涉及银行卡号的待认证用户要素,可以为其匹配银行作为对应的用户要素认证机构,等等。可以理解的是,虽然待认证用户要素本身的内容可以进行加密,但待认证用户要素的类型可以通过预设标志位或者附带标签等方式进行标识,因此本领域技术人员可以自行根据具体需求,设计选择用户要素认证机构的方式。
在示出的一种实施方式中,上述智能合约调用交易中还可以携带有用户客户端指定的目标用户要素认证机构的标识;在此种情况下,可以设计只有上述目标用户要素认证机构可以解密该节点设备二次加密后的待认证用户要素,因此,可以在接收到上述智能合约调用交易后,查询预设的加密密钥表得到与上述目标用户要素认证机构对应的二次加密密钥,在对解密后的待认证用户要素进行二次加密处理时,即可以采用确定出的、与上述目标用户要素认证机构对应的二次加密密钥;相对应的,在令用户要素认证机构获取二次加密处理后的待认证用户要素,对上述待认证用户要素进行二次解密,并基于解密后的上述待认证用户要素进行用户要素认证时,就可以直接指定上述标识对应的目标用户要素认证机构获取二次加密处理后的待认证用户要素,对上述待认证用户要素进行二次解密,并基于解密后的上述待认证用户要素进行用户要素认证。
可以理解的是,用户要素认证机构内部基于待认证用户要素生成用户要素认证结果的方式,例如查询存储有待认证用户要素的对应关系的数据库等等,本说明书无需进行详细限定,本领域技术人员可以根据具体实施环境,以及相关需求自行确定实现方式。
在本说明书中,在上述用户要素认证机构完成用户要素认证后,上述节点设备获取所述用户要素认证机构提交至所述智能合约的针对所述待认证用户要素的认证结果,并在所述区块链的分布式账本中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链的分布式账本中获取所述认证结果,并基于所述认证结果确认所述用户客户端提供的用户身份的真实性;具体而言,如前所述,区块链在该用户要素认证的业务场景中扮演中介者的角色,因此上述用户要素认证机构生成的用户要素认证结果可以通过该区块链发送给认证结果的使用方。可以理解的是,上述认证结果的使用方,可以是用户自身;例如,用户可以通过上述用户要素认证过程,得到用户要素认证机构针对某一组待认证用户要素给出的认证通过证明,从而可以直接自行持有该证明办理其他需要保证用户要素认证通过的业务。
在示出的一种实施方式中,上述使认证结果的使用方从区块链的分布式账本中获取认证结果的具体方式,可以是首先由该节点设备在该区块链的分布式账本中存储上述认证结果,并生成与所述认证结果对应的结果返回事件,再由上述服务端响应于上述结果返回事件,从上述区块链的分布式账本中获取上述认证结果,并将上述认证结果发送至上述认证结果的使用方。
可以理解的是,上述通过服务端进行中转的方式,仅是一返回认证结果的可行示例,上述认证结果的使用方也可以直接响应于上述结果返回事件,从区块链的分布式账本中获取上述认证结果,又或者通过预设的识别逻辑,直接从区块链分布式账本的新增内容中抓取上述认证结果;此外,该过程中也可以通过加密的方式进一步提高认证结果的私密性;因此,本领域技术人员可以根据具体需求,自行设计上述用户要素认证机构将认证结果通过区块链发送给认证结果的使用方的具体形式,本说明书不作进一步限定。
上述内容即为本说明书针对所述基于区块链的用户要素认证方法的全部实施例。本说明书还提供了对应的基于区块链的用户要素认证装置的实施例如下:
本说明书提出一种基于区块链的用户要素认证装置,其结构示例如图4所示;该装置可以应用于区块链中的节点设备;其中,所述区块链中部署有用于管理用户要素认证流程的智能合约;所述装置包括:
接收模块401,接收智能合约调用交易;其中,所述智能合约调用交易中携带有来自用户客户端的已加密的用于确认用户身份真实性的待认证用户要素;
认证模块402,响应于所述智能合约调用交易,调用所述智能合约中的加密转换逻辑,在所述节点设备搭载的可信计算环境中,对所述已加密待认证用户要素进行解密,并进一步对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由用户要素认证机构维护,以使所述用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证;
存储模块403,获取所述用户要素认证机构提交至所述智能合约的针对所述待认证用户要素的认证结果,并在所述区块链的分布式账本中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链的分布式账本中获取所述认证结果,并基于所述认证结果确认所述用户客户端提供的用户身份的真实性。
在示出的一种实施方式中,上述节点设备可以与服务端对接;在此种环境下,上述用户客户端可以首先将上述待认证用户要素的密文携带在一个用户要素认证请求中,并发送给上述服务端,上述服务端再基于已加密的待认证用户要素构建智能合约调用交易,并发送到与其对接的节点设备上。应用此种设计,可以在上述服务端上进一步开发设计权限控制、资费计算等等功能,以适应更加复杂的业务环境需求,本说明书无需进行进一步限定,本领域技术人员可以参考相关技术文献,完成具体设计。
在示出的一种实施方式中,上述智能合约调用交易中还可以携带有用户客户端指定的目标用户要素认证机构的标识;在此种情况下,上述目标用户要素认证机构可以解密该节点设备二次加密后的待认证用户要素,因此,上述装置还可以包括查询模块,该模块可以在接收到上述智能合约调用交易后,查询预设的加密密钥表得到与上述目标用户要素认证机构对应的二次加密密钥;上述认证模块402对解密后的待认证用户要素进行二次加密处理时,可以采用与所述目标用户要素认证机构对应的二次加密密钥;相对应的,在令用户要素认证机构获取二次加密处理后的待认证用户要素,对上述待认证用户要素进行二次解密,并基于解密后的上述待认证用户要素进行用户要素认证时,上述转换模块402就可以直接指定上述标识对应的目标用户要素认证机构获取二次加密处理后的待认证用户要素,对上述待认证用户要素进行二次解密,并基于解密后的上述待认证用户要素进行用户要素认证。
在示出的一种实施方式中,上述存储模块403使认证结果的使用方从区块链的分布式账本中获取认证结果的具体方式,可以是首先在上述区块链的分布式账本中存储上述认证结果,并生成与上述认证结果对应的结果返回事件,再由上述服务端响应于上述结果返回事件,从上述区块链的分布式账本中获取上述认证结果,并将上述认证结果发送至上述认证结果的使用方。
可以理解的是,上述通过服务端进行中转的方式,仅是一返回认证结果的可行示例,上述认证结果的使用方也可以直接响应于上述结果返回事件,从区块链的分布式账本中获取上述认证结果,又或者通过预设的识别逻辑,直接从区块链分布式账本的新增内容中抓取上述认证结果;此外,该过程中也可以通过加密的方式进一步提高认证结果的私密性;因此,本领域技术人员可以根据具体需求,自行设计上述用户要素认证机构将认证结果通过区块链发送给认证结果的使用方的具体形式,本说明书不作进一步限定。
在示出的一种实施方式中,上述待认证用户要素可以是用户的身份信息。由于用户通常更加注重保护自身的隐私数据,因此在需要将涉及隐私的身份信息作为待认证用户要素时,应用上述方案进行用户要素认证,可以免除“中介者”攫取身份信息,导致隐私泄露的可能。
在示出的一种实施方式中,上述用户的身份信息,可以包括用户的姓名、身份证号码以及手机号码;与上述身份信息对应的,上述用户要素认证机构则可以是手机运营商。例如,用户张三需要到银行办理开户业务,则需要向银行提供自己的姓名、身份证号码以及手机号码,并完成基于该姓名、身份证号码以及手机号码的用户要素认证;一般而言,此三种用户要素的对应关系可以在手机运营商的数据库中存储,因此手机运营商可以作为此次用户要素认证的用户要素认证机构;可以理解的是,基于手机运营商的用户要素认证仅仅是用户要素认证的一个常见实现形式,不应视为对本说明书方案构成不当限定。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述的基于区块链的用户要素认证方法。
图5示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的基于区块链的用户要素认证方法。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (13)

1.一种基于区块链的用户要素认证方法,应用于区块链中的节点设备;其中,所述区块链中部署有用于管理用户要素认证流程的智能合约;所述方法包括:
接收智能合约调用交易;其中,所述智能合约调用交易中携带有来自用户客户端的已加密的用于确认用户身份真实性的待认证用户要素;
响应于所述智能合约调用交易,调用所述智能合约中的加密转换逻辑,在所述节点设备搭载的可信计算环境中,对所述已加密待认证用户要素进行解密,并进一步对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由用户要素认证机构维护,以使所述用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证;
获取所述用户要素认证机构提交至所述智能合约的针对所述待认证用户要素的认证结果,并在所述区块链的分布式账本中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链的分布式账本中获取所述认证结果,并基于所述认证结果确认所述用户客户端提供的用户身份的真实性。
2.根据权利要求1所述的方法,所述节点设备与服务端对接;
所述智能合约调用交易,包括所述服务端响应于用户客户端发送的用户要素认证请求,基于所述用户要素认证请求中携带的已加密待认证用户要素构建的智能合约调用交易。
3.根据权利要求2所述的方法,所述在所述区块链的分布式账本中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链的分布式账本中获取所述认证结果,包括:
在所述区块链的分布式账本中存储所述认证结果,生成与所述认证结果对应的结果返回事件,以使所述服务端响应于所述结果返回事件,从所述区块链的分布式账本中获取所述认证结果,并将所述认证结果发送至与所述区块链对接的认证结果使用方。
4.根据权利要求1所述的方法,所述智能合约调用交易中还携带有用户客户端指定的目标用户要素认证机构的标识;
接收所述智能合约调用交易后,所述方法还包括:查询预设的加密密钥表,确定与所述目标用户要素认证机构对应的二次加密密钥;所述对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由用户要素认证机构维护,以使所述用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证,包括:
基于确定出的二次加密密钥,对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由所述目标用户要素认证机构维护,以使所述目标用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证。
5.根据权利要求1所述的方法,所述待认证用户要素包括用户的身份信息。
6.根据权利要求5所述的方法,
所述用户的身份信息,包括用户的姓名、身份证号码以及手机号码;所述用户要素认证机构包括手机运营商。
7.一种基于区块链的用户要素认证装置,应用于区块链中的节点设备;其中,所述区块链中部署有用于管理用户要素认证流程的智能合约;所述装置包括:
接收模块,接收智能合约调用交易;其中,所述智能合约调用交易中携带有来自用户客户端的已加密的用于确认用户身份真实性的待认证用户要素;
认证模块,响应于所述智能合约调用交易,调用所述智能合约中的加密转换逻辑,在所述节点设备搭载的可信计算环境中,对所述已加密待认证用户要素进行解密,并进一步对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由用户要素认证机构维护,以使所述用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证;
存储模块,获取所述用户要素认证机构提交至所述智能合约的针对所述待认证用户要素的认证结果,并在所述区块链的分布式账本中存储所述认证结果,以使与所述区块链对接的认证结果使用方从所述区块链的分布式账本中获取所述认证结果,并基于所述认证结果确认所述用户客户端提供的用户身份的真实性。
8.根据权利要求7所述的装置,所述节点设备与服务端对接;
所述智能合约调用交易,包括所述服务端响应于用户客户端发送的用户要素认证请求,基于所述用户要素认证请求中携带的已加密待认证用户要素构建的智能合约调用交易。
9.根据权利要求8所述的装置,所述存储模块进一步:
在所述区块链的分布式账本中存储所述认证结果,生成与所述认证结果对应的结果返回事件,以使所述服务端响应于所述结果返回事件,从所述区块链的分布式账本中获取所述认证结果,并将所述认证结果发送至与所述区块链对接的认证结果使用方。
10.根据权利要求7所述的装置,所述智能合约调用交易中还携带有用户客户端指定的目标用户要素认证机构的标识;
所述装置还包括:查询模块,查询预设的加密密钥表,确定与所述目标用户要素认证机构对应的二次加密密钥;
所述认证模块进一步:
基于确定出的二次加密密钥,对解密后的待认证用户要素进行二次加密处理,其中,所述二次加密处理对应的解密密钥由所述目标用户要素认证机构维护,以使所述目标用户要素认证机构获取二次加密处理后的待认证用户要素,基于所述解密密钥对所述待认证用户要素进行解密,并基于解密后的所述待认证用户要素进行用户要素认证。
11.根据权利要求7所述的装置,所述待认证用户要素包括用户的身份信息。
12.根据权利要求11所述的装置,
所述用户的身份信息,包括用户的姓名、身份证号码以及手机号码;所述用户要素认证机构包括手机运营商。
13.一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现权利要求1~7任一所述的方法。
CN202110511543.XA 2021-05-11 2021-05-11 一种基于区块链的用户要素认证方法及装置 Active CN113221165B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202110511543.XA CN113221165B (zh) 2021-05-11 2021-05-11 一种基于区块链的用户要素认证方法及装置
EP22806527.2A EP4318291A1 (en) 2021-05-11 2022-04-28 Blockchain-based user element authentication method and apparatus
PCT/CN2022/089887 WO2022237558A1 (zh) 2021-05-11 2022-04-28 一种基于区块链的用户要素认证的方法及装置
US18/506,586 US20240078551A1 (en) 2021-05-11 2023-11-10 Blockchain-based user element authorization methods and apparatuses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110511543.XA CN113221165B (zh) 2021-05-11 2021-05-11 一种基于区块链的用户要素认证方法及装置

Publications (2)

Publication Number Publication Date
CN113221165A true CN113221165A (zh) 2021-08-06
CN113221165B CN113221165B (zh) 2022-04-22

Family

ID=77094677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110511543.XA Active CN113221165B (zh) 2021-05-11 2021-05-11 一种基于区块链的用户要素认证方法及装置

Country Status (4)

Country Link
US (1) US20240078551A1 (zh)
EP (1) EP4318291A1 (zh)
CN (1) CN113221165B (zh)
WO (1) WO2022237558A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114372251A (zh) * 2021-12-01 2022-04-19 深圳市银之杰科技股份有限公司 征信数据安全与隐私保护方法
WO2022237558A1 (zh) * 2021-05-11 2022-11-17 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证的方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118449783A (zh) * 2024-07-05 2024-08-06 支付宝(杭州)信息技术有限公司 一种账户操作控制方法、装置、介质及设备

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231351A (zh) * 2017-05-25 2017-10-03 远光软件股份有限公司 电子证件的管理方法及相关设备
KR20180129027A (ko) * 2017-05-24 2018-12-05 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
CN109067791A (zh) * 2018-09-25 2018-12-21 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置
AU2019203848A1 (en) * 2019-03-01 2019-05-31 Advanced New Technologies Co., Ltd. Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain
CN109922077A (zh) * 2019-03-27 2019-06-21 北京思源互联科技有限公司 一种基于区块链的身份认证方法及其系统
CN110555029A (zh) * 2019-09-06 2019-12-10 腾讯科技(深圳)有限公司 基于区块链的票务管理方法、装置及存储介质
CN110581860A (zh) * 2019-09-19 2019-12-17 腾讯科技(深圳)有限公司 基于区块链的身份认证方法、装置、存储介质和设备
CN111095256A (zh) * 2019-04-26 2020-05-01 阿里巴巴集团控股有限公司 在可信执行环境中安全地执行智能合约操作
CN111316303A (zh) * 2019-07-02 2020-06-19 阿里巴巴集团控股有限公司 用于基于区块链的交叉实体认证的系统和方法
CN111460465A (zh) * 2020-02-19 2020-07-28 山东爱城市网信息技术有限公司 一种基于区块链的身份认证方法、设备及介质
CN111625869A (zh) * 2020-04-23 2020-09-04 腾讯科技(深圳)有限公司 数据处理方法及数据处理装置
CN111737675A (zh) * 2020-08-14 2020-10-02 支付宝(杭州)信息技术有限公司 一种基于区块链的电子签名方法及装置
US20210067328A1 (en) * 2019-08-30 2021-03-04 Henry Verheyen Secure data exchange network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965222B (zh) * 2017-12-08 2021-12-07 普华云创科技(北京)有限公司 身份认证方法、系统及计算机可读存储介质
US10756901B2 (en) * 2019-08-01 2020-08-25 Alibaba Group Holding Limited Blockchain-based identity authentication method, apparatus, and device
CN110599190B (zh) * 2019-09-27 2022-10-21 支付宝(杭州)信息技术有限公司 基于区块链的身份认证方法以及装置
CN113221165B (zh) * 2021-05-11 2022-04-22 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证方法及装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180129027A (ko) * 2017-05-24 2018-12-05 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
CN107231351A (zh) * 2017-05-25 2017-10-03 远光软件股份有限公司 电子证件的管理方法及相关设备
CN109067791A (zh) * 2018-09-25 2018-12-21 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置
AU2019203848A1 (en) * 2019-03-01 2019-05-31 Advanced New Technologies Co., Ltd. Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain
CN109922077A (zh) * 2019-03-27 2019-06-21 北京思源互联科技有限公司 一种基于区块链的身份认证方法及其系统
CN111095256A (zh) * 2019-04-26 2020-05-01 阿里巴巴集团控股有限公司 在可信执行环境中安全地执行智能合约操作
CN111316303A (zh) * 2019-07-02 2020-06-19 阿里巴巴集团控股有限公司 用于基于区块链的交叉实体认证的系统和方法
US20210067328A1 (en) * 2019-08-30 2021-03-04 Henry Verheyen Secure data exchange network
CN110555029A (zh) * 2019-09-06 2019-12-10 腾讯科技(深圳)有限公司 基于区块链的票务管理方法、装置及存储介质
CN110581860A (zh) * 2019-09-19 2019-12-17 腾讯科技(深圳)有限公司 基于区块链的身份认证方法、装置、存储介质和设备
CN111460465A (zh) * 2020-02-19 2020-07-28 山东爱城市网信息技术有限公司 一种基于区块链的身份认证方法、设备及介质
CN111625869A (zh) * 2020-04-23 2020-09-04 腾讯科技(深圳)有限公司 数据处理方法及数据处理装置
CN111737675A (zh) * 2020-08-14 2020-10-02 支付宝(杭州)信息技术有限公司 一种基于区块链的电子签名方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KAI CHIH CHANG: "Enhancing and Evaluating Identity Privacy and Authentication Strength by Utilizing the Identity Ecosystem", 《WPES"18: PROCEEDINGS OF THE 2018 WORKSHOP ON PRIVACY IN THE ELECTRONIC SOCIETY》 *
李?: "基于区块链3.0架构的身份认证系统", 《宿州学院学报》 *
殷安生等: "可信物联网架构模型", 《电信科学》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022237558A1 (zh) * 2021-05-11 2022-11-17 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证的方法及装置
CN114372251A (zh) * 2021-12-01 2022-04-19 深圳市银之杰科技股份有限公司 征信数据安全与隐私保护方法
CN114372251B (zh) * 2021-12-01 2023-07-07 深圳市银之杰科技股份有限公司 征信数据安全与隐私保护方法

Also Published As

Publication number Publication date
CN113221165B (zh) 2022-04-22
EP4318291A1 (en) 2024-02-07
US20240078551A1 (en) 2024-03-07
WO2022237558A1 (zh) 2022-11-17

Similar Documents

Publication Publication Date Title
EP3816923B1 (en) Blockchain-based private transactions and usage method and apparatus therefor
CN113221165B (zh) 一种基于区块链的用户要素认证方法及装置
CN110032884B (zh) 区块链中实现隐私保护的方法及节点、存储介质
CN111047443B (zh) 用户评分方法及装置、电子设备、计算机可读存储介质
CN111382168B (zh) 在联盟链网络中创建节点组、基于节点组的交易方法
CN111047321A (zh) 业务处理方法及装置、电子设备、存储介质
CN111401902A (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN111461723A (zh) 基于区块链的数据处理系统及方法、装置
CN110020854B (zh) 一种基于多个区块链网络的数据存证方法及系统
CN112200575B (zh) 在联盟链网络中创建节点组、基于节点组的交易方法
CN112200569B (zh) 基于区块链的数字印章使用方法、装置及电子设备
CN111178840A (zh) 业务处理方法及装置、系统、电子设备、存储介质
CN110020945B (zh) 一种基于多个区块链网络的数据读取方法及系统
CN110060153B (zh) 一种基于多个区块链网络的数据存证方法及系统
CN112583593B (zh) 用户间的隐私通信方法和装置
CN113765674B (zh) 一种基于区块链的跨平台注册方法及装置
CN115296794A (zh) 基于区块链的密钥管理方法及装置
CN109818965B (zh) 个人身份验证装置及方法
CN114331437A (zh) 一种基于区块链的数字印章使用方法及装置
CN116451280A (zh) 基于区块链的资产管理方法和装置
CN115131029A (zh) 基于区块链的数字文件签署方法及装置
CN115118434A (zh) 基于区块链的密钥管理方法及装置
CN114756903A (zh) 基于区块链智能合约的遗嘱处理方法、装置及计算设备
CN114146415A (zh) 一种基于区块链的游戏内元素的交易方法及装置
CN113949632A (zh) 一种区块链的节点动态配置方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20241008

Address after: Room 803, floor 8, No. 618 Wai Road, Huangpu District, Shanghai 200010

Patentee after: Ant blockchain Technology (Shanghai) Co.,Ltd.

Country or region after: China

Address before: 310000 801-11 section B, 8th floor, 556 Xixi Road, Xihu District, Hangzhou City, Zhejiang Province

Patentee before: Alipay (Hangzhou) Information Technology Co.,Ltd.

Country or region before: China

Patentee before: Ant blockchain Technology (Shanghai) Co.,Ltd.