CN116866034B - 一种分布式节点认证方法、电子设备及存储介质 - Google Patents

一种分布式节点认证方法、电子设备及存储介质 Download PDF

Info

Publication number
CN116866034B
CN116866034B CN202310845101.8A CN202310845101A CN116866034B CN 116866034 B CN116866034 B CN 116866034B CN 202310845101 A CN202310845101 A CN 202310845101A CN 116866034 B CN116866034 B CN 116866034B
Authority
CN
China
Prior art keywords
authentication
information
user
authentication information
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310845101.8A
Other languages
English (en)
Other versions
CN116866034A (zh
Inventor
毛洪波
时佳佳
郭军利
万方杰
杨十雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jikeyin Zhengzhou Digital Technology Co ltd
Original Assignee
Jikeyin Zhengzhou Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jikeyin Zhengzhou Digital Technology Co ltd filed Critical Jikeyin Zhengzhou Digital Technology Co ltd
Priority to CN202310845101.8A priority Critical patent/CN116866034B/zh
Publication of CN116866034A publication Critical patent/CN116866034A/zh
Application granted granted Critical
Publication of CN116866034B publication Critical patent/CN116866034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种分布式节点认证方法、电子设备及存储介质,涉及分布式认证技术领域,所方法包括:获取与用户相关联的认证信息;生成公钥PK和私钥SK;将所述第一认证服务器的ID和SK存储于用户对应的存储卡内;获取用户的存储卡的卡号以及存储卡内存储的所有ID,以生成第一片段信息序列集H1;对H1进行加密,并将加密后的H1发送至其他各目标认证服务器;获取各第一加密认证信息,并将各第一加密认证信息发送至客户端;获取所述明文数据包,并将所述明文数据包发送至各目标认证服务器;获取各目标认证服务器的比对结果;若各比对结果均为第一比对结果,则用户身份验证通过,否则,用户身份验证失败;有效防止黑客攻击和数据泄露。

Description

一种分布式节点认证方法、电子设备及存储介质
技术领域
本发明涉及分布式认证技术领域,特别是涉及一种分布式节点认证方法、电子设备及存储介质。
背景技术
在分布式网络环境中,节点认证是确保网络安全的重要环节;传统的节点认证主要通过以下方法进行:第一种,开放授权(OAuth),OAuth是一种开放标准的授权协议,用于用户授权和资源访问;它允许用户将其认证和授权信息从一个服务提供商安全地传递给另一个服务提供商,实现分布式认证和授权;OAuth依赖于第三方身份提供商来验证用户的身份和授予访问权限;如果身份提供商遭受到攻击或故障,整个认证系统可能会受到影响。
第二种,公钥基础设施(Public Key Infrastructure,PKI)认证技术,是一种基于公钥密码学的认证和密钥管理框架;尽管PKI在提供身份验证和数据保护方面具有广泛应用中心化依赖:传统的PKI模型通常是基于中心化的架构,依赖于单个证书颁发机构或少数几个颁发机构,这可能导致单点故障的风险和系统的脆弱性;同时,这也增加了对证书颁发机构的依赖性和集中化的控制。
第三种,单点登录(Single Sign-On,SSO):SSO是一种认证机制,允许用户通过一次登录即可访问多个关联的应用程序或系统,它使用令牌、会话管理和身份提供商来实现用户的分布式认证和授权;单点登录引入了集中式身份管理,使得用户的身份信息和凭据集中存储在身份提供者中;如果身份提供者受到攻击或泄露,攻击者可能获得用户的凭据并访问所有关联应用程序,导致安全风险;因此,传统的节点认证方法在安全性和可靠性上存在较大风险。
发明内容
针对上述技术问题,本发明采用的技术方案为:
根据本申请的第一方面,提供了一种分布式节点认证方法,所述方法应用于分布式节点认证系统,所述分布式节点认证系统包括客户端和若干认证服务器,其中,客户端及各认证服务器之间通讯连接,每个认证服务器所针对的用户的认证信息不同;
用户选择若干认证服务器中的之一作为第一认证服务器进行注册,所述第一认证服务器用于执行以下步骤:
S100,响应于用户的注册指令,获取与用户相关联的认证信息;
S110,根据所述认证信息,利用预设的加密算法生成公钥PK和所述认证信息对应的私钥SK;
S120,将所述第一认证服务器的ID和SK存储于用户对应的存储卡内;所述ID用于表征第一认证服务器的唯一身份;
所述用户选择若干认证服务器中的之一作为第二认证服务器,通过所述客户端进行身份验证,所述第二认证服务器用于执行以下步骤:
S200,获取用户的存储卡的卡号以及存储卡内存储的所有ID,以生成第一片段信息序列集H1=(H1 1,H1 2,…,H1 m,…,H1 n),m=1,2,…,n;其中,H1 m为第m个第一片段序列,n为第一片段序列的数量;H1 m=(IDm,ID’,SKm),IDm为第m个目标认证服务器的ID,所述目标认证服务器为用户已注册的认证服务器,ID’为存储卡的卡号,SKm为第m个目标认证服务器的认证信息对应的私钥;
S210,通过预设的加密模块对H1进行加密,并将加密后的H1发送至其他各目标认证服务器;以使各目标认证服务器从本地数据库中获取用户的认证信息,并使用对应的私钥对各所述认证信息进行加密,以生成各目标认证服务器对应的第一加密认证信息;
S220,获取各第一加密认证信息,并将各第一加密认证信息发送至客户端;以使客户端获取存储卡内各私钥,使用各私钥解密对应的第一加密认证信息,以得到各第一加密认证信息对应得的明文认证信息;并将所有的明文认证信息整合成明文数据包;
S230,获取所述明文数据包,并将所述明文数据包发送至各目标认证服务器,以使各目标认证服务器使用自身的公钥对对应的明文认证信息进行加密,生成第二加密认证信息;并将第二加密认证信息与第一加密认证信息进行比对,返回比对结果;
S240,获取各目标认证服务器的比对结果;
S250,若各比对结果均为第一比对结果,则用户身份验证通过,否则,用户身份验证失败;所述第一比对结果表示第二加密认证信息与第一加密认证信息相同。
根据本申请的另一方面,还提供了一种非瞬时性计算机可读存储介质,存储介质中存储有至少一条指令或至少一段程序,至少一条指令或至少一段程序由处理器加载并执行以实现上述分布式节点认证方法。
根据本申请的另一方面,还提供了一种电子设备,包括处理器和上述非瞬时性计算机可读存储介质。
本发明至少具有以下有益效果:
本发明的分布式节点认证方法,每个认证服务器所针对的认证信息不同,在用户注册时所使用的个人信息的种类不同,即在每个认证服务器上所存储的用户的认证信息的种类不同;那么,即使某一个认证服务器上的认证信息泄露,不会导致在其他认证服务器上的注册被破解;另外,在用户身份验证的过程中,每个注册过的认证服务器所验证的用户的认证信息均不相同,采用多方数据独立输入,计算时不泄露任何本地原始数据,能够确保在节点认证过程中不泄露敏感信息,有效防止黑客攻击和数据泄露。
进一步的,多个认证服务器共同参与用户在某一节点的认证,相较于存在中心节点的认证方案,本发明的分布式节点认证方法能够将认证权责分散到多个认证服务器;由此,能够提高系统的可靠性和容错性;如果某个认证服务器不可用或发生故障,其他认证服务器仍然可以继续提供认证服务,确保系统的正常运行。
更进一步的,多个独立的认证服务器对用户的身份进行验证和确认,相互之间进行协作和共识;这种多方的确认和验证增加了认证结果的可靠性和可信度;认证服务器可以根据自身的要求和需求,定制认证流程和验证方法;用户也可以根据自己的需求选择信任的认证服务器进行身份认证,这种灵活性使分布式节点认证能够适应不同的业务场景和需求;同时,在分布式节点认证中,敏感信息在多个认证服务器之间进行加密传输,而不是明文传输,由此,个人隐私和身份信息可以得到更好的保护,降低了数据泄露的风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一认证服务器执行的步骤的流程图;
图2为本发明实施例提供的第二认证服务器执行的步骤的流程图;
图3为本发明实施例提供的分布式节点认证系统的结构框图;
图4为本发明实施例提供的通过时钟同步器控制每个步骤依次进行的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
所述方法应用于分布式节点认证系统,所述分布式节点认证系统包括客户端和若干认证服务器,其中,客户端及各认证服务器之间通讯连接,每个认证服务器所针对的用户的认证信息不同;客户端为用户使用的电脑,客户端及各认证服务器之间通过互联网通讯连接;用户的认证信息包括人脸信息、指纹信息、邮箱信息、生日信息、个人账号信息等,且每个认证服务器所针对的用户的认证信息不同,例如,认证服务器1通过人脸信息注册,认证服务器2通过指纹信息注册。
参见图1,为本实施例提供的第一认证服务器执行的步骤的流程图,用户选择若干认证服务器中的之一作为第一认证服务器进行注册,所述第一认证服务器用于执行以下步骤:
S100,响应于用户的注册指令,获取与用户相关联的认证信息。
本实施例中,用户在进行注册时,会选择若干认证服务器中的之一进行注册,根据第一认证服务器所针对的认证信息类型,来获取与用户对应的该类型的认证信息,例如,第一认证服务器需要使用人脸信息来注册,那么,第一服务器则获取用户的人脸信息。
S110,根据所述认证信息,利用预设的加密算法生成公钥PK和所述认证信息对应的私钥SK。
本实施例中,获取到第一服务器所需要的认证信息后,需要根据所述认证信息,利用预设的加密算法生成公钥PK和所述认证信息对应的私钥SK,具体方法包括以下步骤:
S111,获取认证信息中的任一数值信息。
本实施例中,认证信息中还包含有若干与用户相关联的数值信息,例如,个人账号、生日、人脸数据的某个关联值等信息;能够获取到上述数值信息中的任一数值信息。
S112,在所述数值信息后添加预设长度的随机数字串,以生成目标数值信息。
本实施例中,也可以在数值信息的中间文职添加随机数字串,或者预设的位置添加随机数值串。
S113,对所述目标数值信息进行哈希运算,以生成第一目标哈希值。
本实施例中,可根据现有的哈希运算方法来生成第一目标哈希值,此处不加赘述。
S114,对所述第一目标哈希值进行二进制转换,以生成第二目标哈希值。
S115,将所述第二目标哈希值作为随机数生成器的种子,通过非对称加密方法生成PK和SK。
本实施例中,采用的非对称加密方法为RSA公钥密码算法,该算法能同时用于加密和数字签名,易于理解和操作。
S120,将所述第一认证服务器的ID和SK存储于用户对应的存储卡内;所述ID用于表征第一认证服务器的唯一身份。
本实施例中,用户具有用于存储私钥以及其他信息的存储卡,存储卡可以为IC卡;也可以为U盘等其他能够存储数据的存储介质;每一认证服务器均设置有唯一的ID,通过每一认证服务器对应的ID信息来区分各认证服务器。
上述步骤S100-S120为用户的注册过程,需要说明的是,用户有可能在一个认证服务器上注册,也可能在多个认证服务器上注册。
用户选择若干认证服务器中的之一作为第二认证服务器,通过客户端进行身份验证,所述第二认证服务器用于执行以下步骤:
S200,获取用户的存储卡的卡号以及存储卡内存储的所有ID,以生成第一片段信息序列集H1=(H1 1,H1 2,…,H1 m,…,H1 n),m=1,2,…,n;其中,H1 m为第m个第一片段序列,n为第一片段序列的数量;H1 m=(IDm,ID’,SKm),IDm为第m个目标认证服务器的ID,所述目标认证服务器为用户注册过的认证服务器,ID’为存储卡的卡号,SKm为第m个目标认证服务器的认证信息对应的私钥。
本实施例中,用户可能会有多个存储卡,每一存储卡具有唯一的存储卡卡号,针对其中一个存储卡,该存储卡上会存储有使用该存储卡注册过的认证服务器的ID,该存储卡的卡号以及注册认证服务器时认证信息所对应的私钥;每一片段序列则对应一个注册过的认证服务器,由此,能够将所有注册过的认证服务器的相关信息存储至存储卡内。
S210,通过预设的加密模块对H1进行加密,并将加密后的H1发送至其他各认证服务器;以使各认证服务器从本地数据库中获取用户的认证信息,并使用对应的私钥对各所述认证信息进行加密,以生成各目标认证服务器对应的第一加密认证信息。
本实施例中,参见图3,认证服务器包含数据库、隐私组件基座及信号发送器;数据库用于存储本地数据,隐私组件基座用于执行加密任务,信号发送器则用于传输数据;预设的加密模块为同态加密模块,对H1加密后所生成的加密数据为同态加密数据;其他各目标认证服务器在接收到加密后的H1后,首先需要对加密后的H1进行解密,以得到H1;在各认证服务器得到H1后,将认证服务自身的ID与H1中存储的所有ID进行比对,若存在有相同的情况,则表示该认证服务器为用户注册过的认证服务器,其存储有用户的认证信息,由此,能够从本地数据库中获取用户的认证信息;而如果H1不存在该认证服务器的ID,则表示存卡对应的用户未在该认证服务器上注册。
S220,获取各第一加密认证信息,并将各第一加密认证信息发送至客户端;以使客户端获取存储卡内各私钥,使用各私钥解密对应的第一加密认证信息,以得到各第一加密认证信息对应得的明文认证信息;并将所有的明文认证信息整合成明文数据包。
本实施例中,在获取到各第一加密认证信息后,需要对各第一加密认证信息进行整合,如对第一加密认证信息进行打包处理,生成加密数据包;客户端收到来自第二认证服务器的加密数据包,使用存储卡内各对应私钥对对应的加密认证信息进行解密,以获得各加密认证信息对应的明文数据,明文数据包包含了认证服务器的ID以及存储卡的卡号,以方便后期查找。
多个认证服务器共同参与用户在某一节点的认证,相较于存在中心节点的认证方案,本实施例的分布式节点认证方法能够将认证权责分散到多个认证服务器;由此,能够提高系统的可靠性和容错性;如果某个认证服务器不可用或发生故障,其他认证服务器仍然可以继续提供认证服务,确保系统的正常运行。
S230,获取所述明文数据包,并将所述明文数据包发送至各目标认证服务器,以使各目标认证服务器使用自身的公钥对对应的明文认证信息进行加密,生成第二加密认证信息;并将第二加密认证信息与第一加密认证信息进行比对,返回比对结果。
参见图3,第二认证服务器接收到客户端发送的明文数据包,随后各认证服务器进行相互传播,各认证服务器找到对应自己ID的明文数据并使用公钥对该明文数据进行加密,生成第二加密认证信息。
S240,获取各目标认证服务器的比对结果。
如果第二加密认证信息与第一加密认证信息相同,说明用户成功解密并返回正确的明文数据,从而证明其拥有相应的私钥;该计算过程遵守多方安全计算协议,该协议能够确保在计算过程中不泄露敏感信息和秘密数据。
S250,若各比对结果均为第一比对结果,则用户身份验证通过,否则,用户身份验证失败;所述第一比对结果表示第二加密认证信息与第一加密认证信息相同。
各目标认证服务器根据步骤S240计算后只反馈认证合法或非法这两种比对结果,并不输出其他任何信息;各认证服务器相互传播比对结果,由第二认证服务器收集各比对结果;若各比对结果中出现一次认证非法,即可判定此次用户身份验证失败,第二认证服务其将结果通知用户,进行重新验证。
本实施例中,参见图4,本实施例中的各个步骤在时钟同步器的作用下每个步骤依次执行,在初始化阶段、本地数据提取阶段、多方安全计算阶段以及认证结果阶段的各个执行步骤均通过时钟同步器来控制,由此,能够确保各步骤的执行顺序正确。
本实施例的分布式节点认证方法,每个认证服务器所针对的认证信息不同,在用户注册时所使用的个人信息的种类不同,即在每个认证服务器上所存储的用户的认证信息的种类不同;那么,即使某一个认证服务器上的认证信息泄露,不会导致在其他认证服务器上的注册被破解;另外,在用户身份验证的过程中,每个注册过的认证服务器所验证的用户的认证信息均不相同,采用多方数据独立输入,计算时不泄露任何本地原始数据,能够确保在节点认证过程中不泄露敏感信息,有效防止黑客攻击和数据泄露。
进一步的,多个认证服务器共同参与用户在某一节点的认证,相较于存在中心节点的认证方案,本实施例的分布式节点认证方法能够将认证权责分散到多个认证服务器;由此,能够提高系统的可靠性和容错性;如果某个认证服务器不可用或发生故障,其他认证服务器仍然可以继续提供认证服务,确保系统的正常运行。
更进一步的,多个独立的认证服务器对用户的身份进行验证和确认,相互之间进行协作和共识;这种多方的确认和验证增加了认证结果的可靠性和可信度;认证服务器可以根据自身的要求和需求,定制认证流程和验证方法;用户也可以根据自己的需求选择信任的认证服务器进行身份认证,这种灵活性使分布式节点认证能够适应不同的业务场景和需求;同时,在分布式节点认证中,敏感信息在多个认证服务器之间进行加密传输,而不是明文传输,由此,个人隐私和身份信息可以得到更好的保护,降低了数据泄露的风险。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
本发明的实施例还提供了一种非瞬时性计算机可读存储介质,该存储介质可设置于电子设备之中以保存用于实现方法实施例中一种方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述实施例提供的方法。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本发明的实施例还提供了一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
根据本申请的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
本发明的实施例还提供一种计算机程序产品,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。

Claims (10)

1.一种分布式节点认证方法,其特征在于,所述方法应用于分布式节点认证系统,所述分布式节点认证系统包括客户端和若干认证服务器,其中,客户端及各认证服务器之间通讯连接,每个认证服务器所针对的用户的认证信息不同;
用户选择若干认证服务器中的之一作为第一认证服务器进行注册,所述第一认证服务器用于执行以下步骤:
S100,响应于用户的注册指令,获取与用户相关联的认证信息;
S110,根据所述认证信息,利用预设的加密算法生成公钥PK和所述认证信息对应的私钥SK;
S120,将所述第一认证服务器的ID和SK存储于用户对应的存储卡内;所述ID用于表征第一认证服务器的唯一身份;
所述用户选择若干认证服务器中的之一作为第二认证服务器,通过所述客户端进行身份验证,所述第二认证服务器用于执行以下步骤:
S200,获取用户的存储卡的卡号以及存储卡内存储的所有ID,以生成第一片段信息序列集H1=(H1 1,H1 2,…,H1 m,…, H1 n),m=1,2,…,n;其中,H1 m为第m个第一片段序列,n为第一片段序列的数量;H1 m=(IDm,ID’,SKm),IDm为第m个目标认证服务器的ID,所述目标认证服务器为用户已注册的认证服务器,ID’为存储卡的卡号,SKm为第m个目标认证服务器的认证信息对应的私钥;
S210,通过预设的加密模块对H1进行加密,并将加密后的H1发送至其他各目标认证服务器;以使各目标认证服务器从本地数据库中获取用户的认证信息,并使用对应的公钥对各所述认证信息进行加密,以生成各目标认证服务器对应的第一加密认证信息;
S220,获取各第一加密认证信息,并将各第一加密认证信息发送至客户端;以使客户端获取存储卡内各私钥,使用各私钥解密对应的第一加密认证信息,以得到各第一加密认证信息对应得的明文认证信息;并将所有的明文认证信息整合成明文数据包;
S230,获取所述明文数据包,并将所述明文数据包发送至各目标认证服务器,以使各目标认证服务器使用自身的公钥对对应自身ID的明文认证信息进行加密,生成第二加密认证信息;并将第二加密认证信息与第一加密认证信息进行比对,返回比对结果;
S240,获取各目标认证服务器的比对结果;
S250,若各比对结果均为第一比对结果,则用户身份验证通过,否则,用户身份验证失败;所述第一比对结果表示第二加密认证信息与第一加密认证信息相同。
2.根据权利要求1所述的分布式节点认证方法,其特征在于,所述认证信息包括若干与用户身份相关联的数值信息,所述步骤S110包括以下步骤:
S111,获取认证信息中的任一数值信息;
S112,在所述数值信息后添加预设长度的随机数字串,以生成目标数值信息;
S113,对所述目标数值信息进行哈希运算,以生成第一目标哈希值;
S114,对所述第一目标哈希值进行二进制转换,以生成第二目标哈希值;
S115,将所述第二目标哈希值作为随机数生成器的种子,通过非对称加密方法生成PK和SK。
3.根据权利要求1所述的分布式节点认证方法,其特征在于,在所述步骤S200之前,所述第二认证服务器还用于执行以下步骤:
S201,响应于用户的登录操作,获取用户的身份验证信息;所述身份验证信息包括用户的账号、密码及手机短信验证码;
S202,若所述账号、密码及手机短信验证码均验证通过,则执行步骤S200,否则,跳出当前处理。
4.根据权利要求1所述的分布式节点认证方法,其特征在于,在所述步骤S210中,所述预设的加密模块为同态加密模块。
5.根据权利要求1所述的分布式节点认证方法,其特征在于,通过时钟同步器控制每个步骤依次执行。
6.根据权利要求1所述的分布式节点认证方法,其特征在于,所述存储卡为IC卡。
7.根据权利要求1所述的分布式节点认证方法,其特征在于,所述客户端为电脑。
8.根据权利要求1所述的分布式节点认证方法,其特征在于,所述客户端及各认证服务器之间通过互联网通讯连接。
9.一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-8中任意一项所述的分布式节点认证方法。
10.一种电子设备,其特征在于,包括处理器和权利要求9中所述的非瞬时性计算机可读存储介质。
CN202310845101.8A 2023-07-11 2023-07-11 一种分布式节点认证方法、电子设备及存储介质 Active CN116866034B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310845101.8A CN116866034B (zh) 2023-07-11 2023-07-11 一种分布式节点认证方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310845101.8A CN116866034B (zh) 2023-07-11 2023-07-11 一种分布式节点认证方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN116866034A CN116866034A (zh) 2023-10-10
CN116866034B true CN116866034B (zh) 2024-03-08

Family

ID=88230003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310845101.8A Active CN116866034B (zh) 2023-07-11 2023-07-11 一种分布式节点认证方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116866034B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067401A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 密钥保护方法和系统
CN107347073A (zh) * 2017-07-18 2017-11-14 广州知迅行信息技术有限公司 一种资源信息处理方法
CN108063748A (zh) * 2016-11-09 2018-05-22 中国移动通信有限公司研究院 一种用户认证方法、装置及系统
CN110874464A (zh) * 2018-09-03 2020-03-10 巍乾全球技术有限责任公司 用户身份认证数据的管理方法和设备
CN113259311A (zh) * 2021-03-17 2021-08-13 西安电子科技大学 基于区块链的去中心化身份认证系统
WO2021205661A1 (ja) * 2020-04-10 2021-10-14 日本電気株式会社 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
CN114500044A (zh) * 2022-01-25 2022-05-13 特斯联科技集团有限公司 一种数据验证方法、装置、存储介质及电子设备
CN114866255A (zh) * 2022-04-28 2022-08-05 西安电子科技大学 以用户为中心面向多idp聚合的多因素认证方法
CN115118441A (zh) * 2022-08-29 2022-09-27 中航信移动科技有限公司 一种基于区块链的身份验证系统
CN115134090A (zh) * 2022-07-07 2022-09-30 润联软件系统(深圳)有限公司 基于隐私保护的身份认证方法、装置、计算机设备及介质
CN115801382A (zh) * 2022-11-11 2023-03-14 河南凌创信息科技有限公司 一种用户信息认证方法及系统
CN115834253A (zh) * 2023-02-15 2023-03-21 布比(北京)网络技术有限公司 身份验证方法、身份验证系统、客户端和服务端
CN116155598A (zh) * 2023-02-22 2023-05-23 中国人民解放军战略支援部队信息工程大学 多服务器架构下的认证方法及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067401A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 密钥保护方法和系统
CN108063748A (zh) * 2016-11-09 2018-05-22 中国移动通信有限公司研究院 一种用户认证方法、装置及系统
CN107347073A (zh) * 2017-07-18 2017-11-14 广州知迅行信息技术有限公司 一种资源信息处理方法
CN110874464A (zh) * 2018-09-03 2020-03-10 巍乾全球技术有限责任公司 用户身份认证数据的管理方法和设备
WO2021205661A1 (ja) * 2020-04-10 2021-10-14 日本電気株式会社 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
CN113259311A (zh) * 2021-03-17 2021-08-13 西安电子科技大学 基于区块链的去中心化身份认证系统
CN114500044A (zh) * 2022-01-25 2022-05-13 特斯联科技集团有限公司 一种数据验证方法、装置、存储介质及电子设备
CN114866255A (zh) * 2022-04-28 2022-08-05 西安电子科技大学 以用户为中心面向多idp聚合的多因素认证方法
CN115134090A (zh) * 2022-07-07 2022-09-30 润联软件系统(深圳)有限公司 基于隐私保护的身份认证方法、装置、计算机设备及介质
CN115118441A (zh) * 2022-08-29 2022-09-27 中航信移动科技有限公司 一种基于区块链的身份验证系统
CN115801382A (zh) * 2022-11-11 2023-03-14 河南凌创信息科技有限公司 一种用户信息认证方法及系统
CN115834253A (zh) * 2023-02-15 2023-03-21 布比(北京)网络技术有限公司 身份验证方法、身份验证系统、客户端和服务端
CN116155598A (zh) * 2023-02-22 2023-05-23 中国人民解放军战略支援部队信息工程大学 多服务器架构下的认证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
身份认证方案的安全性分析;黄建华;田昌勇;宋国新;;华东理工大学学报(自然科学版);20091015(第05期);全文 *

Also Published As

Publication number Publication date
CN116866034A (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
US8112787B2 (en) System and method for securing a credential via user and server verification
US8724819B2 (en) Credential provisioning
US8607050B2 (en) Method and system for activation
US20140096213A1 (en) Method and system for distributed credential usage for android based and other restricted environment devices
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
CN104798083A (zh) 用于验证访问请求的方法和系统
US20210073359A1 (en) Secure one-time password (otp) authentication
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
Khan et al. A brief review on cloud computing authentication frameworks
CN108292997B (zh) 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
CN116866034B (zh) 一种分布式节点认证方法、电子设备及存储介质
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
CN115865369B (zh) 一种身份认证方法及装置
Kumari et al. Hacking resistance protocol for securing passwords using personal device
CN118432826B (zh) 群组设备的注册与身份认证方法、系统、设备及存储介质
US20240283664A1 (en) Authentication with Cloud-Based Secure Enclave
US11616789B2 (en) Communication system, communication method, and computer program product

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant