CN115150072A - 云网签发认证方法、设备、装置及存储介质 - Google Patents

云网签发认证方法、设备、装置及存储介质 Download PDF

Info

Publication number
CN115150072A
CN115150072A CN202210698257.3A CN202210698257A CN115150072A CN 115150072 A CN115150072 A CN 115150072A CN 202210698257 A CN202210698257 A CN 202210698257A CN 115150072 A CN115150072 A CN 115150072A
Authority
CN
China
Prior art keywords
node
authentication
party
user node
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210698257.3A
Other languages
English (en)
Inventor
李朝霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Unicom Cloud Data Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Unicom Cloud Data Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, Unicom Digital Technology Co Ltd, Unicom Cloud Data Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202210698257.3A priority Critical patent/CN115150072A/zh
Publication of CN115150072A publication Critical patent/CN115150072A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种云网签发认证方法、设备、装置及存储介质,该方法包括用户节点将用户节点公钥和用户节点身份标识号发送给互联网服务提供方节点;互联网服务提供方节点在接收到接入请求后,随机生成认证序号,将认证序号发送给用户节点,并将用户节点身份标识号和认证序号做映射处理;用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,并根据生物特征生成认证信息,将认证信息发送至权威第三方节点;权威第三方节点根据认证信息对用户节点进行身份比对,得到第三方签名认证结果,将第三方签名认证结果发送至用户节点;用户节点发送至互联网服务提供方节点;互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证。

Description

云网签发认证方法、设备、装置及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种云网签发认证方法、设备、装置及存储介质。
背景技术
互联网设备在使用的过程中,需要经过各种网络身份的注册、登录、认证和传输等过程。现在网络身份基本实现了实名制,其中包含了用户重要的基本信息。数字身份正在扮演着愈发重要的角色,而区块链技术与数字身份有着契合点。
目前的身份认证方式中,一般仅进行“实名+实证”的验证,或者是通过口令、密码等方式实现身份认证。
然而,现有技术中的认证方式,用户信息或者认证密码、口令等容易被泄露,认证安全性低。
发明内容
本申请提供一种云网签发认证方法、设备、装置及存储介质,以解决现有技术中的认证方式,用户信息或者认证密码、口令等容易被泄露,认证安全性低的技术问题。
第一方面,本申请提供一种云网签发认证方法,包括:
区块链的用户节点向区块链的互联网服务提供方节点发起接入请求,并随机生成用户节点公私钥对,保存用户节点公私钥对,将用户节点公钥和用户节点身份标识号在通过用户节点私钥签名后,发送给互联网服务提供方节点;
互联网服务提供方节点在接收到接入请求后,随机生成认证序号,将认证序号发送给用户节点,并将用户节点身份标识号和认证序号做映射处理;
用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,并根据生物特征生成认证信息,将认证信息发送至区块链的权威第三方节点;
权威第三方节点根据认证信息对用户节点进行身份比对,并将比对结果、认证序号和用户节点公钥通过第三方私钥签名,得到第三方签名认证结果,将第三方签名认证结果发送至用户节点;
用户节点将第三方签名认证结果发送至互联网服务提供方节点;
互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证,得到对用户节点的认证结果。
这里,本申请实施例提供了一种云网签发认证方法,通过区块链中的节点实现身份认证,区块链中的节点包括用户节点、互联网服务提供方节点和权威第三方节点,每个用户节点可以在权威第三方节点注册自己的生物特征数据,由权威第三方节点为所有用户提供认证服务,用户节点可以将权威第三方节点发送的比对结果发送至互联网服务提供方节点,实现互联网服务提供方节点在无需用户节点的私钥的情况下的认证,对比于“实名+实证”的验证,或者是通过口令、密码等方式实现身份认证的方式,无需掌握用户的信息,也避免了口令、密码等丢失带来的安全性风险,进一步地提高了认证的安全性。
可选地,在互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证,得到对用户节点的认证结果之后,还包括:
若认证结果为认证成功,则互联网服务提供方节点保存用户节点公钥和第三方私钥签名。
可选地,在若认证结果为认证成功,则互联网服务提供方节点保存用户节点公钥和第三方私钥签名之后,还包括:
用户节点向区块链的互联网服务提供方节点发起接入请求,并将用户节点公钥和第三方签名认证结果发送至互联网服务提供方节点;
互联网服务提供方节点根据用户节点公钥和第三方签名认证结果对用户节点进行认证。
这里,本申请实施例中的互联网服务提供方节点在用户节点认证成功后,可以包括用户节点公钥和第三方私钥签名,当用户节点再次登录时,因为首次提交已经确认了用户的身份,其他人由于无法知道该公钥对应的私钥,从而可以直接通过公钥对应的私钥完成用户的身份认证,后续的登录只需要该公钥和签名即可,进一步地提高了认证效率。
可选地,在区块链的用户节点向区块链的互联网服务提供方节点发起接入请求之前,还包括:
用户节点向权威第三方节点发送注册请求,在权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系。
可选地,在用户节点向权威第三方节点发送注册请求,在权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系之后,还包括:
权威第三方节点广播第三方公钥。
这里,每个用户节点可以预先在权威第三方节点注册自己的生物特征数据和用户节点身份标识号之间的对应关系,以便于权威第三方节点根据注册信息提供认证服务,权威第三方节点还可以预先广播自己的公钥即第三方公钥,便于互联网服务提供方节点根据第三方公钥实现对权威第三方节点下发的第三方签名认证结果的解析,得到认证结果。
可选地,用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,并根据生物特征生成认证信息,将认证信息发送至区块链的权威第三方节点,包括:
用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,按照预设算法对生物特征进行加密处理,得到加密特征,将认证信息发送至区块链的权威第三方节点,其中,认证信息包括加密特征、互联网服务提供方节点标识、认证序号和用户节点身份标识号;
相应的,权威第三方节点根据认证信息对用户节点进行身份比对,包括:
权威第三方节点对认证信息中的加密特征通过预设算法进行加密处理,得到生物特征,通过用户节点身份标识号在预设比对库中确定用户节点对应的生物特征数据,将生物特征和生物特征数据进行比对。
其中,本申请实施例中的权威第三方节点可以根据预设比对库中用户节点预先注册的信息实现身份比对,提高了身份认证的安全性及准确性。
第二方面,本申请实施例提供了一种云网签发认证装置,包括:
发起模块,用于区块链的用户节点向区块链的互联网服务提供方节点发起接入请求,并随机生成用户节点公私钥对,保存用户节点公私钥对,将用户节点公钥和用户节点身份标识号在通过用户节点私钥签名后,发送给互联网服务提供方节点;
第一处理模块,用于互联网服务提供方节点在接收到接入请求后,随机生成认证序号,将认证序号发送给用户节点,并将用户节点身份标识号和认证序号做映射处理;
第二处理模块,用于用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,并根据生物特征生成认证信息,将认证信息发送至区块链的权威第三方节点;
第三处理模块,用于权威第三方节点根据认证信息对用户节点进行身份比对,并将比对结果、认证序号和用户节点公钥通过第三方私钥签名,得到第三方签名认证结果,将第三方签名认证结果发送至用户节点;
发送模块,用于用户节点将第三方签名认证结果发送至互联网服务提供方节点;
第一认证模块,用于互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证,得到对用户节点的认证结果。
可选地,在第一认证模块用于互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证,得到对用户节点的认证结果之后,上述装置还包括:
保存模块,用于若认证结果为认证成功,则互联网服务提供方节点保存用户节点公钥和第三方私钥签名。
可选地,在保存模块用于若认证结果为认证成功,则互联网服务提供方节点保存用户节点公钥和第三方私钥签名之后,上述装置还包括第二认证模块,用于:
用户节点向区块链的互联网服务提供方节点发起接入请求,并将用户节点公钥和第三方签名认证结果发送至互联网服务提供方节点;互联网服务提供方节点根据用户节点公钥和第三方签名认证结果对用户节点进行认证。
可选地,在发起模块用于区块链的用户节点向区块链的互联网服务提供方节点发起接入请求之前,上述装置还包括:
注册模块,用于用户节点向权威第三方节点发送注册请求,在权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系。
可选地,在注册模块用于用户节点向权威第三方节点发送注册请求,在权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系之后,上述装置还包括:
广播模块,用于权威第三方节点广播第三方公钥。
可选地,第二处理模块具体用于:
用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,按照预设算法对生物特征进行加密处理,得到加密特征,将认证信息发送至区块链的权威第三方节点,其中,认证信息包括加密特征、互联网服务提供方节点标识、认证序号和用户节点身份标识号;
相应的,第三处理模块具体用于:
权威第三方节点对认证信息中的加密特征通过预设算法进行加密处理,得到生物特征,通过用户节点身份标识号在预设比对库中确定用户节点对应的生物特征数据,将生物特征和生物特征数据进行比对。
第三方面,本申请提供一种云网签发认证设备,包括:至少一个处理器和存储器;
存储器存储计算机执行指令;
至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如上第一方面以及第一方面各种可能的设计的云网签发认证方法。
第四方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计的云网签发认证方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计的云网签发认证方法。
本申请提供的云网签发认证方法、设备、装置及存储介质,其中该方法通过区块链中的节点实现身份认证,区块链中的节点包括用户节点、互联网服务提供方节点和权威第三方节点,每个用户节点可以在权威第三方节点注册自己的生物特征数据,由权威第三方节点为所有用户提供认证服务,用户节点可以将权威第三方节点发送的比对结果发送至互联网服务提供方节点,实现互联网服务提供方节点在无需用户节点的私钥的情况下的认证,对比于“实名+实证”的验证,或者是通过口令、密码等方式实现身份认证的方式,无需掌握用户的信息,也避免了口令、密码等丢失带来的安全性风险,进一步地提高了认证的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种云网签发认证系统区块链架构示意图;
图2为本申请实施例提供的一种云网签发认证方法的流程示意图;
图3为本申请实施例提供的一种云网签发认证装置的结构示意图;
图4为本申请实施例提供的一种云网签发认证设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的技术方案中,所涉及的用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
随着互联网的发展,需要网络实名认证的场景越来越多,当用户登录某个应用服务器时,该应用服务器经常需要对用户进行身份认证,从而确定该用户是否具有访问某些资源和使用某些资源的权限,即确定该用户是否为授权用户,进而使互联网的访问策略能够可靠、有效地执行,防止攻击者假冒授权用户获得资源的访问权限和使用权限,保证数据安全以及授权用户的合法利益。目前的身份认证方式中,一般仅进行“实名+实证”的验证,或者是通过口令、密码等方式实现身份认证。然而,现有技术中的认证方式,用户信息或者认证密码、口令等容易被泄露,认证安全性低。
为了解决上述技术问题,本申请实施例提供一种云网签发认证方法、装置、服务器及存储介质,通过区块链中的节点实现身份认证,区块链中的节点包括用户节点、互联网服务提供方节点和权威第三方节点,每个用户节点可以在权威第三方节点注册自己的生物特征数据,由权威第三方节点为所有用户提供认证服务,用户节点可以将权威第三方节点发送的比对结果发送至互联网服务提供方节点,实现互联网服务提供方节点在无需用户节点的私钥的情况下的认证。
可选地,图1为本申请实施例提供的一种云网签发认证系统区块链架构示意图。如图1所示,上述架构包括用户节点101、权威第三方节点102和互联网服务提供方节点103。
可以理解的是,上述用户节点101、权威第三方节点102和互联网服务提供方节点103的数量可以根据实际情况确定,图1仅是示意性的,本申请实施例对于上述节点的数目不作具体限制。
上述用户节点101、权威第三方节点102和互联网服务提供方节点103均是区块链中的节点,任意两个节点之间都可以实现通信(本申请中需要不同性质节点之间实现通信连接,例如权威第三方节点向用户节点和互联网服务提供方节点广播信息,图1中仅用连接线表示出了不同性质节点之间的通信连接)。
其中,用户可以与用户节点、权威第三方节点或者互联网服务提供方节点通过输入\输出设备实现信息交互。
可以理解的是,本申请实施例示意的结构并不构成对云网签发认证系统区块链架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种云网签发认证方法的流程示意图,本申请实施例可以应用于图1中的云网签发认证系统区块链系统,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:区块链的用户节点向区块链的互联网服务提供方节点发起接入请求,并随机生成用户节点公私钥对,保存用户节点公私钥对,将用户节点公钥和用户节点身份标识号在通过用户节点私钥签名后,发送给互联网服务提供方节点。
可选地,在区块链的用户节点向区块链的互联网服务提供方节点发起接入请求之前,还包括:用户节点向权威第三方节点发送注册请求,在权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系。
可选地,在用户节点向权威第三方节点发送注册请求,在权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系之后,还包括:权威第三方节点广播第三方公钥。
这里,每个用户节点可以预先在权威第三方节点注册自己的生物特征数据和用户节点身份标识号之间的对应关系,以便于权威第三方节点根据注册信息提供认证服务,权威第三方节点还可以预先广播自己的公钥即第三方公钥,便于互联网服务提供方节点根据第三方公钥实现对权威第三方节点下发的第三方签名认证结果的解析,得到认证结果。
可选地,在发起认证之前,每个区块链参与者(互联网服务提供方节点和用户节点)首先在权威第三方节点注册自己的生物特征数据(比如指纹、虹膜)和身份信息(该身份信息可以为区块链上的虚拟身份比如说区块链标识和公钥来代表该区块链参与者)的对应关系。
可选地,注册方式可以为线下或者线上进行。为了安全起见,最好是线下的方式进行生物特征数据(比如指纹、虹膜)的采集。权威第三方节点在区块链上私钥签名的广播消息的方式公布自己的区块链标识和公钥。
在注册完成之后,权威第三方节点可以为互联网服务提供方节点和用户节点提供身份认证。
在一种可能的实现方式中,任何的互联网服务提供者节点不需要和权威第三方节点建立安全链接,只需要保存权威第三方节点的公钥用来验证来自权威第三方节点签发的认证结果。当互联网服务提供者接收到某个用户节点的服务请求后,对用户节点发起认证,请求提供权威第三方节点的认证结果。
S202:互联网服务提供方节点在接收到接入请求后,随机生成认证序号,将认证序号发送给用户节点,并将用户节点身份标识号和认证序号做映射处理。
当互联网服务提供者节点接收到某个用户节点的服务请求后,对用户节点发起认证,请求用户节点提供生物特征。
其中,并将用户节点身份标识号和认证序号做映射处理可用于将接收到的比对结果与用户本次认证关联。
S203:用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,并根据生物特征生成认证信息,将认证信息发送至区块链的权威第三方节点。
S204:权威第三方节点根据认证信息对用户节点进行身份比对,并将比对结果、认证序号和用户节点公钥通过第三方私钥签名,得到第三方签名认证结果,将第三方签名认证结果发送至用户节点。
其中,这里的第三方私钥为权威第三方节点的私钥。
其中,这里的第三方公钥为权威第三方节点的公钥。
可选地,用户节点公钥可以为用户节点在接收到认证序号后,与认证信息一起发送给权威第三方节点的,或者是在用户节点向权威第三方节点注册过程中,权威第三方节点保存的。
可选地,权威第三方节点中保存有用户节点公钥。
可选地,用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,并根据生物特征生成认证信息,将认证信息发送至区块链的权威第三方节点,包括:用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,按照预设算法对生物特征进行加密处理,得到加密特征,将认证信息发送至区块链的权威第三方节点,其中,认证信息包括加密特征、互联网服务提供方节点标识、认证序号和用户节点身份标识号;
相应的,权威第三方节点根据认证信息对用户节点进行身份比对,包括:权威第三方节点对认证信息中的加密特征通过预设算法进行加密处理,得到生物特征,通过用户节点身份标识号在预设比对库中确定用户节点对应的生物特征数据,将生物特征和生物特征数据进行比对。
其中,本申请实施例中的权威第三方节点可以根据预设比对库中用户节点预先注册的信息实现身份比对,提高了身份认证的安全性及准确性。
在一种可能的实现方式中,用户节点采集自己的生物特征比如FingerPrintA’。用户节点通过第三方公钥加密FingerPrintA’获得加密特征E(FingerPrintA’)。
S205:用户节点将第三方签名认证结果发送至互联网服务提供方节点。
S206:互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证,得到对用户节点的认证结果。
可选地,在互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证,得到对用户节点的认证结果之后,还包括:
若认证结果为认证成功,则互联网服务提供方节点保存用户节点公钥和第三方私钥签名。
可选地,在若认证结果为认证成功,则互联网服务提供方节点保存用户节点公钥和第三方私钥签名之后,还包括:
用户节点向区块链的互联网服务提供方节点发起接入请求,并将用户节点公钥和第三方签名认证结果发送至互联网服务提供方节点;互联网服务提供方节点根据用户节点公钥和第三方签名认证结果对用户节点进行认证。
这里,本申请实施例中的互联网服务提供方节点在用户节点认证成功后,可以包括用户节点公钥和第三方私钥签名,当用户节点再次登录时,因为首次提交已经确认了用户的身份,其他人由于无法知道该公钥对应的私钥,从而可以直接通过公钥对应的私钥完成用户的身份认证,后续的登录只需要该公钥和签名即可,进一步地提高了认证效率。
在一种可能的实现方式中,用户节点将权威第三方节点签名的结果发送给互联网服务提供方节点,互联网服务提供方节点通过权威第三方节点的公钥进行签名验证,确认用户节点的认证结果,从而完成了以此认证。如果该公钥和用户节点身份标识号的绑定关系互联网服务提供方节点已经获得,则直接认可该用户的身份,无需经过权威第三方节点,直接提供相应的服务。
这样首次通信的时候用户节点和互联网服务提供方节点,用户再次登录因为首次提交已经确认了用户的身份。拥有公钥对应的私钥的用户就是正确的用户。其他人由于无法知道该公钥对应的私钥,从而完成用户的身份认证。后续的登录只需要该公钥和签名即可。
本申请实施例提供了一种云网签发认证方法,通过区块链中的节点实现身份认证,区块链中的节点包括用户节点、互联网服务提供方节点和权威第三方节点,每个用户节点可以在权威第三方节点注册自己的生物特征数据,由权威第三方节点为所有用户提供认证服务,用户节点可以将权威第三方节点发送的比对结果发送至互联网服务提供方节点,实现互联网服务提供方节点在无需用户节点的私钥的情况下的认证,对比于“实名+实证”的验证,或者是通过口令、密码等方式实现身份认证的方式,无需掌握用户的信息,也避免了口令、密码等丢失带来的安全性风险,进一步地提高了认证的安全性。
图3为本申请实施例提供的一种云网签发认证装置的结构示意图,如图3所示,本申请实施例的装置包括:发起模块301、第一处理模块302、第二处理模块303、第三处理模块304、发送模块305和第一认证模块306。这里的云网签发认证装置可以是区块链的服务器,或者是实现服务器的功能的芯片或者集成电路。这里需要说明的是,发起模块301、第一处理模块302、第二处理模块303、第三处理模块304、发送模块305和第一认证模块306的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,发起模块,用于区块链的用户节点向区块链的互联网服务提供方节点发起接入请求,并随机生成用户节点公私钥对,保存用户节点公私钥对,将用户节点公钥和用户节点身份标识号在通过用户节点私钥签名后,发送给互联网服务提供方节点;
第一处理模块,用于互联网服务提供方节点在接收到接入请求后,随机生成认证序号,将认证序号发送给用户节点,并将用户节点身份标识号和认证序号做映射处理;
第二处理模块,用于用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,并根据生物特征生成认证信息,将认证信息发送至区块链的权威第三方节点;
第三处理模块,用于权威第三方节点根据认证信息对用户节点进行身份比对,并将比对结果、认证序号和用户节点公钥通过第三方私钥签名,得到第三方签名认证结果,将第三方签名认证结果发送至用户节点;
发送模块,用于用户节点将第三方签名认证结果发送至互联网服务提供方节点;
第一认证模块,用于互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证,得到对用户节点的认证结果。
可选地,在第一认证模块用于互联网服务提供方节点根据第三方公钥对第三方签名认证结果进行签名认证,得到对用户节点的认证结果之后,上述装置还包括:
保存模块,用于若认证结果为认证成功,则互联网服务提供方节点保存用户节点公钥和第三方私钥签名。
可选地,在保存模块用于若认证结果为认证成功,则互联网服务提供方节点保存用户节点公钥和第三方私钥签名之后,上述装置还包括第二认证模块,用于:
用户节点向区块链的互联网服务提供方节点发起接入请求,并将用户节点公钥和第三方签名认证结果发送至互联网服务提供方节点;互联网服务提供方节点根据用户节点公钥和第三方签名认证结果对用户节点进行认证。
可选地,在发起模块用于区块链的用户节点向区块链的互联网服务提供方节点发起接入请求之前,上述装置还包括:
注册模块,用于用户节点向权威第三方节点发送注册请求,在权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系。
可选地,在注册模块用于用户节点向权威第三方节点发送注册请求,在权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系之后,上述装置还包括:
广播模块,用于权威第三方节点广播第三方公钥。
可选地,第二处理模块具体用于:
用户节点在接收到认证序号后,获取用户节点对应用户的生物特征,按照预设算法对生物特征进行加密处理,得到加密特征,将认证信息发送至区块链的权威第三方节点,其中,认证信息包括加密特征、互联网服务提供方节点标识、认证序号和用户节点身份标识号;
相应的,第三处理模块具体用于:
权威第三方节点对认证信息中的加密特征通过预设算法进行加密处理,得到生物特征,通过用户节点身份标识号在预设比对库中确定用户节点对应的生物特征数据,将生物特征和生物特征数据进行比对。
图4为本申请实施例提供的一种云网签发认证设备的结构示意图。该设备可以为服务器,本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不限制本文中描述的和/或者要求的本申请的实现。
如图4所示,该云网签发认证设备包括:处理器401和存储器402,各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器401可以对在终端内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。图4中以一个处理器401为例。
存储器402作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的云网签发认证设备的方法对应的程序指令/模块(例如,附图3所示的发起模块301、第一处理模块302、第二处理模块303、第三处理模块304、发送模块305和第一认证模块306)。处理器401通过运行存储在存储器402中的非瞬时软件程序、指令以及模块,从而执行云网签发认证设备的各种功能应用以及数据处理,即实现上述方法实施例中的云网签发认证设备的方法。
云网签发认证设备还可以包括:输入装置403和输出装置404。处理器401、存储器402、输入装置403和输出装置404可以通过总线或者其他方式连接,图4中以通过总线连接为例。
输入装置403可接收输入的数字或字符信息,以及产生与云网签发认证设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置404可以是云网签发认证设备的显示设备等输出设备。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本申请实施例的云网签发认证设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一的云网签发认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的云网签发认证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种云网签发认证方法,其特征在于,包括:
区块链的用户节点向区块链的互联网服务提供方节点发起接入请求,并随机生成用户节点公私钥对,保存所述用户节点公私钥对,将用户节点公钥和用户节点身份标识号在通过用户节点私钥签名后,发送给所述互联网服务提供方节点;
所述互联网服务提供方节点在接收到所述接入请求后,随机生成认证序号,将所述认证序号发送给所述用户节点,并将所述用户节点身份标识号和所述认证序号做映射处理;
所述用户节点在接收到所述认证序号后,获取所述用户节点对应用户的生物特征,并根据所述生物特征生成认证信息,将所述认证信息发送至区块链的权威第三方节点;
所述权威第三方节点根据所述认证信息对所述用户节点进行身份比对,并将比对结果、所述认证序号和所述用户节点公钥通过第三方私钥签名,得到第三方签名认证结果,将所述第三方签名认证结果发送至所述用户节点;
所述用户节点将所述第三方签名认证结果发送至所述互联网服务提供方节点;
所述互联网服务提供方节点根据第三方公钥对所述第三方签名认证结果进行签名认证,得到对所述用户节点的认证结果。
2.根据权利要求1所述的方法,其特征在于,在所述互联网服务提供方节点根据第三方公钥对所述第三方签名认证结果进行签名认证,得到对所述用户节点的认证结果之后,还包括:
若所述认证结果为认证成功,则所述互联网服务提供方节点保存所述用户节点公钥和所述第三方私钥签名。
3.根据权利要求2所述的方法,其特征在于,在所述若所述认证结果为认证成功,则所述互联网服务提供方节点保存所述用户节点公钥和所述第三方私钥签名之后,还包括:
所述用户节点向所述区块链的互联网服务提供方节点发起接入请求,并将所述用户节点公钥和所述第三方签名认证结果发送至所述互联网服务提供方节点;
所述互联网服务提供方节点根据所述用户节点公钥和所述第三方签名认证结果对所述用户节点进行认证。
4.根据权利要求1至3任一项所述的方法,其特征在于,在所述区块链的用户节点向区块链的互联网服务提供方节点发起接入请求之前,还包括:
用户节点向权威第三方节点发送注册请求,在所述权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系。
5.根据权利要求4所述的方法,其特征在于,在所述用户节点向权威第三方节点发送注册请求,在所述权威第三方节点注册生物特征数据和用户节点身份标识号的对应关系之后,还包括:
所述权威第三方节点广播第三方公钥。
6.根据权利要求4所述的方法,其特征在于,所述用户节点在接收到所述认证序号后,获取所述用户节点对应用户的生物特征,并根据所述生物特征生成认证信息,将所述认证信息发送至区块链的权威第三方节点,包括:
所述用户节点在接收到所述认证序号后,获取所述用户节点对应用户的生物特征,按照预设算法对所述生物特征进行加密处理,得到加密特征,将所述认证信息发送至区块链的权威第三方节点,其中,所述认证信息包括所述加密特征、互联网服务提供方节点标识、所述认证序号和用户节点身份标识号;
相应的,所述权威第三方节点根据所述认证信息对所述用户节点进行身份比对,包括:
所述权威第三方节点对所述认证信息中的加密特征通过预设算法进行加密处理,得到所述生物特征,通过所述用户节点身份标识号在预设比对库中确定所述用户节点对应的生物特征数据,将所述生物特征和所述生物特征数据进行比对。
7.一种云网签发认证装置,其特征在于,包括:
发起模块,用于区块链的用户节点向区块链的互联网服务提供方节点发起接入请求,并随机生成用户节点公私钥对,保存所述用户节点公私钥对,将用户节点公钥和用户节点身份标识号在通过用户节点私钥签名后,发送给所述互联网服务提供方节点;
第一处理模块,用于所述互联网服务提供方节点在接收到所述接入请求后,随机生成认证序号,将所述认证序号发送给所述用户节点,并将所述用户节点身份标识号和所述认证序号做映射处理;
第二处理模块,用于所述用户节点在接收到所述认证序号后,获取所述用户节点对应用户的生物特征,并根据所述生物特征生成认证信息,将所述认证信息发送至区块链的权威第三方节点;
第三处理模块,用于所述权威第三方节点根据所述认证信息对所述用户节点进行身份比对,并将比对结果、所述认证序号和所述用户节点公钥通过第三方私钥签名,得到第三方签名认证结果,将所述第三方签名认证结果发送至所述用户节点;
发送模块,用于所述用户节点将所述第三方签名认证结果发送至所述互联网服务提供方节点;
第一认证模块,用于所述互联网服务提供方节点根据第三方公钥对所述第三方签名认证结果进行签名认证,得到对所述用户节点的认证结果。
8.一种云网签发认证设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至6中任一项所述的方法。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。
CN202210698257.3A 2022-06-20 2022-06-20 云网签发认证方法、设备、装置及存储介质 Pending CN115150072A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210698257.3A CN115150072A (zh) 2022-06-20 2022-06-20 云网签发认证方法、设备、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210698257.3A CN115150072A (zh) 2022-06-20 2022-06-20 云网签发认证方法、设备、装置及存储介质

Publications (1)

Publication Number Publication Date
CN115150072A true CN115150072A (zh) 2022-10-04

Family

ID=83408797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210698257.3A Pending CN115150072A (zh) 2022-06-20 2022-06-20 云网签发认证方法、设备、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115150072A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987657A (zh) * 2022-12-28 2023-04-18 中国联合网络通信集团有限公司 云存储安全认证方法、装置、设备及存储介质
CN116015900A (zh) * 2022-12-28 2023-04-25 中国联合网络通信集团有限公司 数据自存储自验证方法、装置、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1674502A (zh) * 2005-03-23 2005-09-28 西安青松科技股份有限公司 一种基于指纹的数字签名认证服务系统及其实现方法
KR101520722B1 (ko) * 2014-01-17 2015-05-21 크루셜텍 (주) 사용자 인증 방법, 서버 및 사용자 단말
CN105554018A (zh) * 2015-12-31 2016-05-04 兴唐通信科技有限公司 网络实名验证方法
US20160261411A1 (en) * 2012-11-28 2016-09-08 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
CN105938526A (zh) * 2016-03-07 2016-09-14 李明 一种身份认证方法及系统
CN108702293A (zh) * 2015-12-23 2018-10-23 株式会社 Kt 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法
CN110213264A (zh) * 2019-05-30 2019-09-06 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN111726369A (zh) * 2020-07-02 2020-09-29 中国银行股份有限公司 一种身份认证方法、系统及服务器
CN112702346A (zh) * 2020-12-24 2021-04-23 国网浙江省电力有限公司电力科学研究院 基于联盟链的分布式身份认证方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1674502A (zh) * 2005-03-23 2005-09-28 西安青松科技股份有限公司 一种基于指纹的数字签名认证服务系统及其实现方法
US20160261411A1 (en) * 2012-11-28 2016-09-08 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
KR101520722B1 (ko) * 2014-01-17 2015-05-21 크루셜텍 (주) 사용자 인증 방법, 서버 및 사용자 단말
CN108702293A (zh) * 2015-12-23 2018-10-23 株式会社 Kt 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法
CN105554018A (zh) * 2015-12-31 2016-05-04 兴唐通信科技有限公司 网络实名验证方法
CN105938526A (zh) * 2016-03-07 2016-09-14 李明 一种身份认证方法及系统
CN110213264A (zh) * 2019-05-30 2019-09-06 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN111726369A (zh) * 2020-07-02 2020-09-29 中国银行股份有限公司 一种身份认证方法、系统及服务器
CN112702346A (zh) * 2020-12-24 2021-04-23 国网浙江省电力有限公司电力科学研究院 基于联盟链的分布式身份认证方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
李瑛等: "云服务中可信第三方认证平台设计", 网络安全技术与应用, no. 02, 15 February 2018 (2018-02-15) *
赵茭茭: "云服务场景下可信标识签发及认证机制研究", 信息科技辑, no. 2019, 15 February 2019 (2019-02-15) *
黄乙洲: "云环境下基于动态口令与生物特征的身份认证方案", 保密科学技术, no. 05, 10 May 2013 (2013-05-10) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987657A (zh) * 2022-12-28 2023-04-18 中国联合网络通信集团有限公司 云存储安全认证方法、装置、设备及存储介质
CN116015900A (zh) * 2022-12-28 2023-04-25 中国联合网络通信集团有限公司 数据自存储自验证方法、装置、设备及存储介质
CN115987657B (zh) * 2022-12-28 2024-04-30 中国联合网络通信集团有限公司 云存储安全认证方法、装置、设备及存储介质
CN116015900B (zh) * 2022-12-28 2024-05-17 中国联合网络通信集团有限公司 数据自存储自验证方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN106452772B (zh) 终端认证方法和装置
US20140006781A1 (en) Encapsulating the complexity of cryptographic authentication in black-boxes
CN115150072A (zh) 云网签发认证方法、设备、装置及存储介质
CN110224812A (zh) 一种基于多方安全计算的电子签名移动客户端与协同服务器通信的方法以及设备
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证系统
US11652647B2 (en) Authentication system and computer readable medium
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN112968971A (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
CN112311779A (zh) 应用于区块链系统的数据访问控制方法及装置
CN115150071A (zh) 身份认证方法、装置、设备及存储介质
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN111937348B (zh) 认证系统及计算机可读取的记录介质
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN115396087B (zh) 基于临时身份证书的身份认证方法、装置、设备及介质
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
CN115150086A (zh) 云服务基于生物特征的公钥的身份认证方法及设备
CN110602218A (zh) 一种自定义组装云服务的方法及相关装置
CN115801287A (zh) 签名认证方法和装置
CN115001714A (zh) 资源访问方法及装置、电子设备、存储介质
CN108512832A (zh) 一种针对OpenStack身份认证的安全增强方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination