CN115828223A - 操作系统登录方法、电子设备及存储介质 - Google Patents
操作系统登录方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115828223A CN115828223A CN202111095255.7A CN202111095255A CN115828223A CN 115828223 A CN115828223 A CN 115828223A CN 202111095255 A CN202111095255 A CN 202111095255A CN 115828223 A CN115828223 A CN 115828223A
- Authority
- CN
- China
- Prior art keywords
- character string
- user terminal
- operating system
- account
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种操作系统登录方法、电子设备及存储介质,所述方法包括:响应于用户终端的登录请求,从区块链中查询与所述登录请求对应的分布式身份标识文档;从所述分布式身份标识文档中提取目标公钥;生成第一字符串,并利用所述目标公钥加密所述第一字符串;发送加密后的第一字符串至用户终端;接收所述用户终端发送的第二字符串,所述第二字符串为所述用户终端利用私钥解密所述加密后的第一字符串得到的字符串;根据所述第一字符串和所述第二字符串判断是否允许所述用户终端登陆所述操作系统。通过本申请可以提高用户个人信息的安全性。
Description
技术领域
本申请涉及信息安全领域,尤其涉及一种操作系统登录方法、电子设备及存储介质。
背景技术
用户在公共场所使用共享计算机时,由于共享计算机的管理员会在计算机中创建一组用户账号,并让所有的用户共用此账号来操作共享计算机,导致用户很容易将个人隐私信息泄漏给他人。例如在共享计算机中登入网络邮箱,离开前未正确注销,使得个人隐私信息暴露给后面的使用者。这种登录计算机的方式,安全性低,极易造成信息泄露。
发明内容
鉴于以上内容,有必要提供一种操作系统登录方法、电子设备及存储介质,能提高用户个人信息的安全性。
本申请提供一种操作系统登录方法,所述方法包括:响应于用户终端的登录请求,从区块链中查询与所述登录请求对应的分布式身份标识文档;从所述分布式身份标识文档中提取目标公钥;生成第一字符串,并利用所述目标公钥加密所述第一字符串;发送加密后的第一字符串至用户终端;接收所述用户终端发送的第二字符串,所述第二字符串为所述用户终端利用私钥解密所述加密后的第一字符串得到的字符串;根据所述第一字符串和所述第二字符串判断是否允许所述用户终端登陆所述操作系统。
在一种可能的实现方式中,所述方法还包括:响应于所述用户终端的注册请求,生成并显示账号注册QR码;接收所述用户终端通过扫描所述账号注册QR码生成的第一账号;将所述第一账号写入所述分布式身份标识文档中。
在一种可能的实现方式中,所述方法还包括:接收所述用户终端发送的公钥,其中,所述公钥为所述用户终端对所述第一账号进行加密得到的,所述公钥与所述私钥对应;将所述公钥写入所述分布式身份标识文档中并与所述第一账号进行关联。
在一种可能的实现方式中,所述生成并显示账号注册QR码包括:调用分布式身份标识账号注册的API接口;根据所述API接口生成并显示所述账号注册QR码。
在一种可能的实现方式中,所述响应于用户终端的登录请求,从区块链中查询与所述登录请求对应的分布式身份标识文档包括:显示账号登录QR码;接收所述用户终端通过扫描所述账号登录QR码生成的第二账号;从区块链中查询与所述第二账号对应的分布式身份标识文档。
在一种可能的实现方式中,所述从所述分布式身份标识文档中提取目标公钥包括:遍历所述分布式身份标识文档;查找与所述第二账号相同的第一账号;将所述第一账号对应的公钥作为所述目标公钥。
在一种可能的实现方式中,所述利用所述目标公钥加密所述第一字符串包括:将所述目标公钥作为加密密钥;通过所述加密密钥,利用非对称加密算法加密所述第一字符串。
在一种可能的实现方式中,所述根据所述第一字符串和所述第二字符串判断是否允许所述用户终端登陆所述操作系统包括:判断所述第一字符串与所述第二字符串是否相同;若所述第一字符串与所述第二字符串相同,允许所述用户终端登录所述操作系统;若所述第一字符串与所述第二字符串不相同,禁止所述用户终端登录所述操作系统。
本申请还提供一种电子设备,所述电子设备包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现所述的操作系统登录方法。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的操作系统登录方法。
本申请公开的操作系统登录方法及相关设备,通过根据用户终端的登录请求,从区块链中查询与所述登录请求对应的分布式身份标识文档,并从所述分布式身份标识文档中提取目标公钥,生成第一字符串,并利用所述目标公钥加密所述第一字符串,加密完成后发送加密后的第一字符串至用户终端,通过所述用户终端利用私钥解密所述加密后的第一字符串得到第二字符串,并根据所述第一字符串和所述第二字符串判断是否允许所述用户终端登陆所述操作系统。通过所述分布式身份标识文档建立用户账号与所述公钥之间的唯一对应关系既保证了用户身份信息的可靠性,又提高了用户身份信息和用户操作数据的安全性。另外通过利用所述区块链将数据保存在相互之间具有优先关系的一系列数据区块中,以去中心化方式提供数据存储,提高了数据的安全性。
附图说明
图1是本申请实现一种操作系统登录方法的较佳实施例的电子设备的结构示意图。
图2是本申请公开的一种操作系统登录方法的较佳实施例的流程图。
图3是本申请公开的一种操作系统登录方法的数据流图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
请参阅图1,图1为本申请一实施例的电子设备的示意图。参阅图1所示,所述电子设备1包括,但不仅限于,存储器11和至少一个处理器12上述元件之间可以通过总线(例如,图1中所示的14)连接,也可以直接连接。
所述电子设备1可以是计算机、手机、平板电脑、个人数字助理(Personal DigitalAssistant,PDA)等安装有应用程序的设备。本领域技术人员可以理解,所述示意图1仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备、总线等。
如图2所示,是本申请操作系统登录方法的较佳实施例的流程图。所述操作系统登录方法应用在所述电子设备1中。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。在本实施方式中,所述操作系统登录方法包括:
S11、响应于用户终端的登录请求,从区块链中查询与所述登录请求对应的分布式身份标识文档。
在本实施方式中,分布式身份标识(Decentralized Identifiers,DID)是由字符串组成的标识符,用来代表一个数字身份,不需要中央注册机构就可以实现全球唯一性。通常,一个用户实体可以拥有多个身份,每个身份被分配唯一的DID值,以及与之关联的非对称密钥。其中所述非对称密钥包括公钥和私钥。不同的身份之间没有关联信息,从而有效地保护了用户个人数据的安全。
在本实施方式中,所述DID是一种去中心化的可验证的数字标识符,具有分布式、自主可控、跨链复用等特点。用户实体可自主完成DID的注册、解析、更新或者撤销操作。所述DID具体解析为DID文档,所述DID文档包括DID的唯一标识码,公钥列表和公钥的详细信息,以及DID用户的其他属性描述。其中所述DID的唯一标识码为DID用户账号。
在本实施方式中,所述响应于用户终端的登录请求,从区块链中查询与所述登录请求对应的分布式身份标识文档包括:
(1)生成并显示账号登录QR码。具体实施时,用户通过用户终端发送登录所述操作系统的请求,当接收到所述登录请求时,调用分布式身份标识账号登录的第二API接口,并根据所述第一API接口生成并显示所述账号注册QR码。例如,所述第二API接口为{"protocol":"http","api_endpoint":"http://192.168.1.10:8080/user/login"}。
(2)接收所述用户终端通过扫描所述账号登录QR码生成的第二账号。具体实施时,用户通过所述用户终端扫描所述账号登录QR码后,可以通过所述第二API接口输入第二DID字符串,并将所述第二DID字符串作为所述第二账号,其中所述第二账号为用户的登陆账号,可以根据用户的实际需求进行输入。输入完成后,所述用户终端将所述第二账号发送给所述操作系统。
(3)从区块链中查询与所述第二账号对应的DID文档。
在一些实施方式中,所述步骤S11之前,所述方法还包括:响应于所述用户终端的注册请求,生成并显示账号注册QR码;接收所述用户终端通过扫描所述账号注册QR码生成的第一账号;将所述第一账号写入所述分布式身份标识文档中。
为了使用户利用分布式身份登录所述操作系统,需要用户进行账号注册,并将用户注册的账号存储于所述DID文档中。
具体实施时,用户可以通过用户终端向所述电子设备1发送DID账号注册请求,在接收到所述注册请求后,可以根据用户的注册请求调用DID账号注册的第一API接口,根据所述第一API接口生成所述DID账号注册QR码。用户通过所述用户终端扫描所述DID账号注册QR码,所述QR码将所述用户终端连接到所述第一API接口。用户可以在所述第一API接口上输入第一DID字符串,所述第一DID字符串为用户自行创建的用户账号,其中所述第一DID字符串可以根据用户的实际需求进行设定,将所述第一DID字符串作为所述第一账号。例如,用户通过图书馆官网向所述图书馆中的共享计算机发送了DID账号注册请求,所述共享计算机在接收到所述DID账号注册请求后,生成图书馆DID账号注册QR码,用户扫描所述QR码后进入所述图书馆共享计算机账号注册接口,并在所述接口中输入did:example:123456789abcdefg作为所述第一账号。在接收到所述第一账号之后,将所述第一账号写入预先储存在区块链上的DID文档中。
需要说明的是,区块链通过将数据保存在相互之间具有优先关系的一系列数据区块中,以去中心化方式提供数据存储,提高了数据的安全性。
通过建立所述DID文档,并将用户的DID账号写入所述DID文档,保证了数据的安全性和不可篡改性。
在一些实施方式中,所述方法还包括:接收所述用户终端发送的公钥,其中,所述公钥为所述用户终端对所述第一账号进行加密得到的,所述公钥与所述私钥对应;将所述公钥写入所述分布式身份标识文档中并与所述第一账号进行关联。
具体实施时,所述用户终端通过非对称加密算法对所述第一账号进行加密,所述非对称算法可以根据用户的实际需求进行设定。所述用户终端对所述第一账号加密之后,得到一对与所述第一账号对应的公钥和私钥。将所述公钥写入所述分布式身份标识文档中并与所述第一账号进行关联。其中,所述私钥用于对字符串进行解密,由用户保存,无需传输给其他设备。所述公钥用于对字符串进行加密,可以对外公开。需要说明的是,当利用所述公钥进行加密后,只有配对的私钥才能进行解密。
通过利用所述第一账号生成配对的所述公钥和所述私钥,所述公钥和所述私钥形成了唯一对应的关系。基于这种唯一对应的关系,便于后续对用户的身份进行认证。同时通过将所述公钥写入所述DID文档,并于所述第一账号建立关联,使每一个用户账号对应于一个公钥,保证了用户身份信息的可靠性。
S12、从所述分布式身份标识文档中提取目标公钥。
在本实施方式中,所述从所述分布式身份标识文档中提取目标公钥包括:遍历所述分布式身份标识文档;查找与所述第二账号相同的第一账号;将所述第一账号对应的公钥作为所述目标公钥。
在本实施方式中,由于用户账号、所述公钥和所述私钥之间建立了唯一的对应关系,因此可以通过查找所述第二账号对应的唯一公钥来判断用户是否有权限登录所述操作系统。
S13、生成第一字符串,并利用所述目标公钥加密所述第一字符串。
为了后续利用私钥验证登录所述操作系统的用户的身份,需要生成随机的第一字符串,并利用所述目标公钥对所述第一字符串进行加密。
在本实施方式中,所述第一字符串为所述操作系统随机生成的。
在本实施方式中,所述利用所述目标公钥加密所述第一字符串包括:将所述目标公钥作为加密密钥;通过所述加密密钥,利用非对称加密算法加密所述第一字符串,其中,所述非对称加密算法可以根据用户的实际需求进行设定,例如,椭圆曲线密码编码算法(Elliptic Curves Cryptography,ECC)。
S14、发送加密后的第一字符串至用户终端。
在本实施方式中,由于所述私钥是由所述用户终端保存的,因此需要将所述加密后的第一字符串发送给所述用户终端。
S15、接收所述用户终端发送的第二字符串,所述第二字符串为所述用户终端利用私钥解密所述加密后的第一字符串得到的字符串。
在本实施方式中,所述用户终端接收到所述加密后的第一字符串后,将所述私钥作为解密密钥,并利用非对称解密算法对所述加密后的第一字符串进行解密,得到所述第二字符串。
S16、根据所述第一字符串和所述第二字符串判断是否允许所述用户终端登陆所述操作系统。
在本实施方式中,可以通过比对所述第一字符串和所述第二字符串是否相同来判断用户身份是否合法。当所述第一字符串和所述第二字符串相同时,说明所述用户终端的私钥与所述目标公钥是对应关系,也就是说所述私钥与所述第二账号是对应关系。当所述第一字符串和所述第二字符串不相同时,说明所述用户终端的私钥与所述目标公钥不是对应关系,所述私钥与所述第二账号也不是对应关系,因此所述第二账号不合法。
在本实施方式中,所述根据所述第一字符串和所述第二字符串判断是否允许所述用户终端登陆所述操作系统包括:判断所述第一字符串与所述第二字符串是否相同;若所述第一字符串与所述第二字符串相同,允许所述用户终端登录所述操作系统;若所述第一字符串与所述第二字符串不相同,禁止所述用户终端登录所述操作系统。
通过建立用户账号、所述私钥和所述公钥的唯一对应关系,并利用所述对应关系对用户身份进行验证,可以防止用户账号被盗,同时也保证了用户在所述操作系统上的操作内容的安全性。
请参见图3,图3是本申请实施例提供的一种操作系统登录方法的数据流图。根据不同的需求,该数据流图中步骤的顺序可以改变,某些步骤可以省略。所述操作系统登录方法的执行主体可以是所述操作系统。
S301、所述操作系统生成并显示账号注册QR码。
S302、所述用户终端识别所述账号注册QR码,并生成所述第一账号。
S303、所述用户终端对所述第一账号进行加密得到对应的公钥和私钥。
S304、所述用户终端向所述操作系统发送所述第一账号和所述公钥。
S305、所述操作系统将所述第一账号和所述公钥写入区块链中的DID文档。
S306、所述操作系统生成并显示账号登录QR码。
S307、所述用户终端识别所述账号登录QR码,并生成所述第二账号。
S308、所述用户终端向所述操作系统发送所述第二账号。
S309、所述操作系统从区块链中的所述DID文档中提取目标公钥。
S310、所述操作系统生成第一字符串,并利用所述目标公钥加密所述第一字符串。
S311、所述用户终端接收所述第一字符串。
S312、所述用户终端通过所述私钥对所述第一字符串进行加密得到第二字符串。
S313、所述用户终端向所述操作系统发送所述第二字符串。
S314、所述操作系统判断所述第一字符串与所述第二字符串是否相同。
S315、当所述第一字符串与所述第二字符串相同时,允许所述用户终端登陆所述操作系统。
S316、当所述第一字符串与所述第二字符串不相同时,禁止所述用户终端登陆所述操作系统。
请继续参阅图1,本实施例中,所述存储器11可以是电子设备1的内部存储器,即内置于所述电子设备1的存储器。在其他实施例中,所述存储器11也可以是电子设备1的外部存储器,即外接于所述电子设备1的存储器。
在一些实施例中,所述存储器11用于存储程序代码和各种数据,并在电子设备1的运行过程中实现高速、自动地完成程序或数据的存取。
所述存储器11可以包括随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
在一实施例中,所述处理器12可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者所述处理器也可以是其它任何常规的处理器等。
所述存储器11中的程序代码和各种数据如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,例如实现操作系统登录的方法中的步骤,也可以通过计算机程序13来指令相关的硬件来完成,所述的计算机程序13可存储于一计算机可读存储介质中,所述计算机程序13在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序13包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)等。
可以理解的是,以上所描述的模块划分,为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能模块可以集成在相同处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在相同单元中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。
Claims (10)
1.一种操作系统登录方法,其特征在于,所述操作系统登录方法包括:
响应于用户终端的登录请求,从区块链中查询与所述登录请求对应的分布式身份标识文档;
从所述分布式身份标识文档中提取目标公钥;
生成第一字符串,并利用所述目标公钥加密所述第一字符串;
发送加密后的第一字符串至用户终端;
接收所述用户终端发送的第二字符串,所述第二字符串为所述用户终端利用私钥解密所述加密后的第一字符串得到的字符串;
根据所述第一字符串和所述第二字符串判断是否允许所述用户终端登陆所述操作系统。
2.根据权利要求1所述的操作系统登录方法,其特征在于,所述方法还包括:
响应于所述用户终端的注册请求,生成并显示账号注册QR码;
接收所述用户终端通过扫描所述账号注册QR码生成的第一账号;
将所述第一账号写入所述分布式身份标识文档中。
3.根据权利要求2所述的操作系统登录方法,其特征在于,所述方法还包括:
接收所述用户终端发送的公钥,其中,所述公钥为所述用户终端对所述第一账号进行加密得到的,所述公钥与所述私钥对应;
将所述公钥写入所述分布式身份标识文档中并与所述第一账号进行关联。
4.根据权利要求2所述的操作系统登录方法,其特征在于,所述生成并显示账号注册QR码包括:
调用分布式身份标识账号注册的API接口;
根据所述API接口生成并显示所述账号注册QR码。
5.根据权利要求2所述的操作系统登录方法,其特征在于,所述响应于用户终端的登录请求,从区块链中查询与所述登录请求对应的分布式身份标识文档包括:
生成并显示账号登录QR码;
接收所述用户终端通过扫描所述账号登录QR码生成的第二账号;
从区块链中查询与所述第二账号对应的分布式身份标识文档。
6.根据权利要求1至5中任意一项所述的操作系统登录方法,其特征在于,所述从所述分布式身份标识文档中提取目标公钥包括:
遍历所述分布式身份标识文档;
查找与所述第二账号相同的第一账号;
将所述第一账号对应的公钥作为所述目标公钥。
7.根据权利要求1至5中任意一项所述的操作系统登录方法,其特征在于,所述利用所述目标公钥加密所述第一字符串包括:
将所述目标公钥作为加密密钥;
通过所述加密密钥,利用非对称加密算法加密所述第一字符串。
8.根据权利要求1至5中任意一项所述的操作系统登录方法,其特征在于,所述根据所述第一字符串和所述第二字符串判断是否允许所述用户终端登陆所述操作系统包括:
判断所述第一字符串与所述第二字符串是否相同;
若所述第一字符串与所述第二字符串相同,允许所述用户终端登录所述操作系统;
若所述第一字符串与所述第二字符串不相同,禁止所述用户终端登录所述操作系统。
9.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述处理器用于执行存储器中存储的计算机程序以实现如权利要求1至权利要求8中任意一项所述的操作系统登录方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有至少一个指令,所述至少一个指令被处理器执行时实现如权利要求1至权利要求8中任意一项所述的操作系统登录方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111095255.7A CN115828223A (zh) | 2021-09-17 | 2021-09-17 | 操作系统登录方法、电子设备及存储介质 |
US17/744,929 US11972002B2 (en) | 2021-09-17 | 2022-05-16 | Method of logging in to operating system, electronic device and readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111095255.7A CN115828223A (zh) | 2021-09-17 | 2021-09-17 | 操作系统登录方法、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115828223A true CN115828223A (zh) | 2023-03-21 |
Family
ID=85515896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111095255.7A Pending CN115828223A (zh) | 2021-09-17 | 2021-09-17 | 操作系统登录方法、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11972002B2 (zh) |
CN (1) | CN115828223A (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5454960B2 (ja) * | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
EP3811319A1 (en) * | 2018-05-10 | 2021-04-28 | Civic Technologies, Inc. | Eligibility for access to restricted goods and services using zero-knowledge proofs |
US11366910B2 (en) * | 2018-12-27 | 2022-06-21 | Eli Talmor | Method and system for secure applications using blockchain |
US11176282B2 (en) * | 2019-06-18 | 2021-11-16 | Microsoft Technology Licensing, Llc | Encrypting data associated with decentralized identifier |
EP3688930B1 (en) * | 2019-07-02 | 2021-10-20 | Advanced New Technologies Co., Ltd. | System and method for issuing verifiable claims |
US11146552B1 (en) * | 2019-08-29 | 2021-10-12 | American Express Travel Related Services Company, Inc. | Decentralized application authentication |
CN111277577B (zh) | 2020-01-14 | 2022-06-07 | 北京百度网讯科技有限公司 | 数字身份验证方法、装置、设备和存储介质 |
-
2021
- 2021-09-17 CN CN202111095255.7A patent/CN115828223A/zh active Pending
-
2022
- 2022-05-16 US US17/744,929 patent/US11972002B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11972002B2 (en) | 2024-04-30 |
US20230087714A1 (en) | 2023-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
KR102307665B1 (ko) | 신원 인증 | |
CN111506901B (zh) | 基于区块链的数据处理方法、终端及存储介质 | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN113572715B (zh) | 基于区块链的数据传输方法和系统 | |
CN111680305A (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
US20140351583A1 (en) | Method of implementing a right over a content | |
CN112615834B (zh) | 一种安全认证方法及系统 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN111161056A (zh) | 一种提高数字资产交易安全性的方法、系统及设备 | |
CN114143108A (zh) | 一种会话加密方法、装置、设备及存储介质 | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN111327561B (zh) | 认证方法、系统、认证服务器和计算机可读存储介质 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN113094686A (zh) | 认证方法及相关设备、计算机可读存储介质 | |
CN117436043A (zh) | 待执行文件的来源验证方法、设备以及可读存储介质 | |
CN110659474B (zh) | 应用间通信方法、装置、终端及存储介质 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN111177674A (zh) | 设备验证方法及设备 | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
CN115828223A (zh) | 操作系统登录方法、电子设备及存储介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |