TW202130158A - 基於區塊鏈的多節點認證方法及裝置 - Google Patents

基於區塊鏈的多節點認證方法及裝置 Download PDF

Info

Publication number
TW202130158A
TW202130158A TW109137284A TW109137284A TW202130158A TW 202130158 A TW202130158 A TW 202130158A TW 109137284 A TW109137284 A TW 109137284A TW 109137284 A TW109137284 A TW 109137284A TW 202130158 A TW202130158 A TW 202130158A
Authority
TW
Taiwan
Prior art keywords
authentication
terminal
blockchain
channel
nodes
Prior art date
Application number
TW109137284A
Other languages
English (en)
Other versions
TWI746229B (zh
Inventor
全勝主
Original Assignee
南韓商Fns價值股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 南韓商Fns價值股份有限公司 filed Critical 南韓商Fns價值股份有限公司
Publication of TW202130158A publication Critical patent/TW202130158A/zh
Application granted granted Critical
Publication of TWI746229B publication Critical patent/TWI746229B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

根據本發明的一個實施例的區塊鏈認證模塊的認證方法,其包括以下步驟:接收對終端的認證準備請求;隨機選擇將要認證終端的多個節點,以構成通道,並且生成分配於通道中的通道密鑰;生成包括有用於終端認證的認證對比數據的塊,其中塊還包括分配於塊的塊密鑰;向多個節點共同傳輸通道密鑰和塊密鑰,並分開傳輸認證對比數據;向終端傳輸包括有通道密鑰和塊密鑰的認證準備完成訊息;從終端接收包括有通道密鑰、塊密鑰和由終端請求認證的認證對象數據的認證請求訊息;向多個節點分開傳輸認證對象數據;從多個節點接收分開傳輸的認證對比數據與分開傳輸的認證對象數據的對比結果;以及基於接收的對比結果判斷終端的認證成功與否。

Description

基於區塊鏈的多節點認證方法及裝置
在本說明書中提出一種基於區塊鏈技術的終端認證方法及裝置。
在網上交易中虛擬貨幣使用基於區塊鏈的數位虛擬貨幣,其中比特幣(Bitcoin)最具代表性且使用最為廣泛。眾所周知,比特幣是由筆名為中本聰的日本程序設計師開發的,並且與現有的法定貨幣(fiat currency)不同,使用P2P(peer-to-peer)技術,以在沒有中央權限或銀行的情況下運營。區塊鏈技術被應用於這些虛擬貨幣,以防止任意生產和複製貨幣。
區塊鏈技術是一種分散型數據儲存技術,是將數據儲存在塊中以鏈的形式連接,並將其同時複製並儲存於眾多計算機中。也被稱為公共交易帳簿。在中央集中型伺服器中不保存交易記錄,將交易內容發送給所有參與交易的用戶,並且所有交易參與者在每次交易時會共享訊息並對訊息進行核對,從而無法偽造或者更改數據。
〔要解決的技術問題〕
在與本人認證有關的現有技術中,本人認證使用帳號和密碼,當帳號和密碼洩露時無法執行正常的本人認證功能。
因此,最近為彌補所述問題而使用多種本人認證方式。例如,行動電話本人認證、通過電子證書的本人認證、利用一次性密碼(One Time Password,OTP)的本人認證或者利用信用卡的本人認證等。
然而,雖然電子證書是安全等級較高的認證協議,但不容易穩定的攜帶電子證書,並且行動電話本人認證是利用認證號認證擁有行動電話的方式,存在容易受短信詐騙等的問題。
同時,由於作為敏感訊息的身分證號、連接訊息(Connecting Information,CI)、IPIN等個人識別訊息不管何種形式都會在網路上傳輸,因此具有黑客入侵的風險。
因此,在本說明書中,為了使上述本人認證方式的問題最小化的同時有效提高安全性,新提出一種基於區塊鏈技術的本人認證方法。 〔技術方案〕
根據本發明的一個實施例,區塊鏈認證模塊的認證方法可包括以下步驟:接收對終端的認證準備請求;隨機選擇將要認證所述終端的多個節點,以構成通道,並且生成分配於所述通道中的通道密鑰;生成包括有用於所述終端認證的認證對比數據的塊,其中所述塊還包括分配於所述塊的塊密鑰;向多個所述節點共同傳輸所述通道密鑰和所述塊密鑰,並分開傳輸所述認證對比數據;向所述終端傳輸包括有所述通道密鑰和所述塊密鑰的認證準備完成訊息;從所述終端接收包括有所述通道密鑰、所述塊密鑰和由所述終端請求認證的認證對象數據的認證請求訊息;向多個所述節點分開傳輸所述認證對象數據;從多個所述節點接收分開傳輸的所述認證對比數據與分開傳輸的所述認證對象數據的對比結果;以及基於所述接收的對比結果判斷所述終端的認證成功與否。
並且,每個所述認證對比數據和所述認證對象數據可被區分為多個類別。
並且,所述分開傳輸所述認證對比數據的步驟可包括以下步驟:將所述認證對比數據按類別分開向相互不同的節點傳輸。
並且,所述分開傳輸所述認證對象數據的步驟可包括以下步驟:將所述認證對象數據按類別分開向相互不同的節點傳輸,並且按與傳輸至各節點的認證對比數據相同的類別傳輸。
並且,多個所述類別可包括:在所述終端註冊的用戶指紋、虹膜、圖案、密碼、帳號、電子郵件地址、所述終端唯一的序列號、MAC地址、藍牙地址、WIFI SSID、UUID和/或電話號碼。
並且,所述判斷終端的認證成功與否的步驟可包括以下步驟:當從超過預設比率的節點接收分開傳輸的所述認證對比數據與分開傳輸的所述認證對象數據相匹配的結果時,判斷所述終端的認證成功。
並且,所述預設比率可被設定為多個所述節點的所有數量的50%。
並且,所述方法進一步包括以下步驟:當對所述終端的認證成功與否判斷完成時,刪除所述通道、所述通道密鑰和所述塊。
並且,根據本發明的另一個實施例,區塊鏈認證模塊可包括:通訊單元,執行通訊;儲存單元,儲存數據;以及處理器,控制所述通訊單元和所述儲存單元,其中,所述處理器,接收對終端的認證準備請求,隨機選擇將要認證所述終端的多個節點,以構成通道,並且生成分配於所述通道的通道密鑰,生成包括有用於所述終端認證的認證對比數據的塊,其中所述塊還包括分配於所述塊的塊密鑰,向多個所述節點共同傳輸所述通道密鑰和所述塊密鑰,並分開傳輸所述認證對比數據,向所述終端傳輸包括有所述通道密鑰和所述塊密鑰的認證準備完成訊息,從所述終端接收包括有所述通道密鑰、所述塊密鑰和由所述終端請求認證的認證對象數據的認證請求訊息,向多個所述節點分開傳輸所述認證對象數據,從多個所述節點接收分開傳輸的所述認證對比數據與分開傳輸的所述認證對象數據的對比結果,基於接收到的所述對比結果來判斷所述終端的認證成功與否。
並且,每個所述認證對比數據和所述認證對象數據可區分為多個類別。
並且,當分開傳輸所述認證對比數據時,所述處理器可將所述認證對比數據按類別向相互不同的節點分開傳輸。
並且,當分開傳輸所述認證對象數據時,所述處理器可將所述認證對象數據按所述類別向所述相互不同的節點分開傳輸,並且按與傳輸至各節點的認證對比數據相同的類別傳輸。
並且,多個所述類別可包括:在所述終端註冊的用戶指紋、虹膜、圖案、密碼、帳號、電子郵件地址、所述終端唯一的序列號、MAC地址、藍牙地址、WIFI SSID、UUID和/或電話號碼。
並且,當從超過預設比率的節點接收分開傳輸的所述認證對比數據與分開傳輸的所述認證對象數據相匹配的結果時,所述處理器可將判斷所述終端的認證成功。
並且,所述預設比率可被設定為多個所述節點的所有數量的50%。
並且,當對所述終端的認證成功與否判斷完成時,所述處理器可刪除所述通道、所述通道密鑰和所述塊。 〔有益效果〕
根據本發明的一個實施例,認證是通過多節點而不是通過認證模塊/伺服器執行,因此減少認證模塊/伺服器的系統複雜度和認證開銷。
並且,根據本發明的一個實施例,通過多節點執行認證,因此安全性極高,並且認證數據的偽造/更改難,因此具有黑客入侵的風險最小化的效果。
並且,根據本發明的一個實施例,由於導入新的認證方式,產生進一步提高認證方式的靈活性的效果。
以下說明的技術可進行多種變更,並且可具有多種實施例,將特定實施例例示在附圖中並進行詳細說明。然而,並不是要將以下說明的技術限定於特定的實施方式,應理解為所述技術包括在以下說明的技術思想和技術範圍內的所有變更、等同物以及替代物。
第一、第二、A、B等術語可用於說明多種組件,但該組件並不受所述術語的限制,所述術語僅用於將一個組件區分於另一個組件。例如,在不脫離以下說明的技術的權利範圍的情況下,第一組件可以命名為第二組件,類似地,第二組件也可以被命名為第一組件。“和/或”術語包括多個相關記載的項目的組合或者多個相關記載的項目中的任何一個項目。
應理解為,除非在文本中另外明確的解釋,否則在本說明書中使用的術語中單數的表述包括複數的含義,“包括”等術語表示特徵、數量、步驟、操作、組件、部件或者其組合的存在,並不排除一個或一個以上的其他特徵或者數量、步驟、操作、組件、部件或者其組合的存在可能性或者附加可能性。
在對附圖進行詳細說明之前,需要明確,在本說明書中對組件的區分僅僅是按各組件所負責的主要功能區分的。即,在以下將要說明的兩個以上的組件可以結合為一個組件或者一個組件按更細分化的功能分化為兩個以上。另外,在以下將要說明的每個組件,除了自身所負責的主要功能以外,可額外的執行在其他組件所負責的功能中一部分或者全部的功能,當然,在每個組件所負責的主要功能中一部分功能也可由其他組件全面負責來執行。
另外,在執行方法或者操作方法時,形成所述方法的各過程可以按與明確記載的順序不同的順序發生,除非在文本中明確記載特定順序。即,每個過程可以按與明確記載的順序相同的順序發生,也可以實質性上同時執行,也可以以相反的順序執行。
圖1是示意示出根據本發明的一個實施例的認證方式的概念圖。
參照圖1,在本說明書中所提出的基於區塊鏈的認證方式系統大致由(基於區塊鏈)認證伺服器/模塊/系統/裝置(例如,業務伺服器/模塊/系統/裝置,以下簡稱為“認證伺服器”)103、向相應認證伺服器請求認證的節點(例如,用戶終端)102、直接執行認證的多個節點(例如,當前連接認證伺服器中的其他用戶終端)101-1~101-N構成。
終端102可向認證伺服器請求認證,接收認證請求的認證伺服器103可隨機選擇當前連接的多個節點中的至少一部分101-1~101-N,並生成用於認證相應終端102的臨時區塊鏈通道。這樣生成的臨時區塊鏈通道的節點101-1~101-N可分別從認證伺服器103接收用於終端認證的數據和從終端12接收請求認證的數據。進一步的,臨時區塊鏈通道的節點101-1~101-N可通過相互對比所述兩種數據來執行認證,並將對比結果傳輸至認證伺服器103。
根據所述本發明,由於認證是通過多節點101-1~101-N而不是認證伺服器103執行,因此減少認證伺服器103的系統複雜度和認證開銷。另外,由於通過多節點101-1~101-N執行認證,因此安全性極高,並且認證數據的偽造/更改難,因此對認證請求終端的黑客入侵風險被最小化。
圖2是例示根據本發明的一個實施例的基於區塊鏈的認證方法的流程圖。
參照圖2,基於區塊鏈的認證方法可大致分為:認證準備步驟(S201)、認證步驟(S202)和認證完成步驟(S203)。
在認證準備步驟(S201)中,終端可向認證伺服器請求認證的準備,接收請求的認證伺服器執行用於終端認證的準備步驟。更詳細的,在認證準備步驟中,認證伺服器隨機選擇用於終端認證的多個節點,並構成臨時通道,並向該臨時通道分開傳輸用於終端認證的數據(以下稱為,認證對比數據)。其中,用於認證的數據可以是事先終端加入認證伺服器時所註冊的終端的認證數據,例如,可以是在終端註冊的用戶指紋、虹膜、圖案、密碼、帳號、電子郵件地址、所述終端唯一的序列號、介質訪問控制(Media Access Control,MAC)地址、藍牙地址、WIFI伺服集標識符(Service Set Identifier,SSID)、通用唯一識別碼(Universally Unique Identifier,UUID)和/或電話號碼等。
當這些認證準備步驟完成時,認證伺服器可從請求認證的終端接收作為認證的對象的數據(以下簡稱為,認證對象數據),並可將其以與認證對比數據相同的方式/類別分開傳輸至臨時通道的節點(S202)。臨時通道的節點可將認證對比數據和認證對象數據進行相互對比,並將對比結果傳輸至認證伺服器(S202)。
認證伺服器可基於接收的對比結果來完成終端的認證(S203)。
當認證成功時,認證伺服器可允許終端的連接,當認證失敗時,認證伺服器可以拒絕終端的連接。
參照圖3,在以下更詳細的說明認證準備步驟和認證步驟。
圖3是例示根據本發明的一個實施例的基於區塊鏈的認證方法的流程圖。顯而易見,本流程圖的執行主體是為了執行終端的認證而被設計的“認證伺服器”,可通過認證模塊/裝置來實現。
參照圖3,首先,認證伺服器可從終端接收認證準備請求(S301)。
然後,認證伺服器可隨機選擇將要認證所述終端的多個節點,並臨時構成區塊鏈通道,並且生成用於識別該通道的通道密鑰(S302)。
然後,認證伺服器可生成包括用於終端認證的認證對比數據的塊(S303)。在這種情況下,認證伺服器可生成用於識別生成的塊的塊密鑰,並且將所述塊密鑰包括在塊中。
然後,認證伺服器可向包括在通道的多個節點“共同”傳輸通道密鑰和塊密鑰,“分開”傳輸認證對比數據(S304)。即,認證伺服器可向通道的節點相同地傳輸整個通道密鑰和塊密鑰,而可將認證對比數據分割成通道的節點數量的程度,將分割的數據向彼此不同的節點傳輸。其結果,通道的節點僅接收認證對比數據中的一部分,並且節點所接收的數據可能相互不同。
認證對比數據可以以多種實施例分割,在本說明書中提出認證對比數據以“認證類別(或者屬性)”為基準分割的實施例。其中認證類別可以是在終端中註冊的用戶指紋、虹膜、圖案、密碼、帳號、電子郵件地址、所述終端唯一的序列號、MAC地址、藍牙地址、WIFI SSID、UUID和/或電話號碼等。即,節點可分別接收/儲存相互不同的認證類別的認證對比數據,並將其用於與認證對象數據進行對比。在這種情況下,節點可將認證對象數據與通道密鑰和/或塊密鑰一起儲存。這是為了隨後能夠區分將接收的認證對象數據與何種認證對比數據進行對比。
然後,認證伺服器可將包括通道密鑰和塊密鑰的認證準備完成訊息傳輸給終端,從而完成認證準備步驟(S305)。
然後,認證伺服器可從終端接收包括通道密鑰、塊密鑰和請求認證的終端的認證對象數據的認證請求訊息(S306)。
然後,認證伺服器可通過接收的通道密鑰識別哪個通道是認證終端的通道,並將接收的認證對象數據向該通道分開傳輸(S307)。在這種情況下,認證伺服器與在S304步驟中傳輸認證對比數據的方式一樣,可按類別分開傳輸認證對象數據。特別是,認證伺服器可向與在S304步驟中向各節點傳輸的類別相同的類別分開傳輸認證對象數據。認證伺服器可將通道密鑰和/或塊密鑰與認證對象數據一起傳輸,並且節點可通過所述通道密鑰和/或塊密鑰來識別/識讀自身需要對比的認證對比數據是哪些。
然後,認證伺服器從通道的節點接收分開傳輸的認證對比數據與分開傳輸的認證對象數據的對比結果(S308),基於接收的對比結果可判斷終端的認證成功與否(S309)。例如,當接收到從包括於通道中的整個節點中超過預設比率的節點分開傳輸的認證對比數據和分開傳輸的認證對象數據相匹配的結果時,認證伺服器可判斷終端的認證成功。例如,預設比率可設定為50%,顯而易見,如果需要強化認證安全級別時,則可以設定為更高的比率。
儘管未在本流程圖中示出,但當認證完成時,認證伺服器可將通道、通道密鑰和塊全部刪除。根據本發明,每當終端的認證完成時,由於用於認證的訊息/數據均被廢棄,並且按照不同的認證生成新的通道,因此具有安全等級非常高的效果。
以下具體例示,應用於實際伺服時的基於區塊鏈的認證伺服實施例。在以下實施例中,之前說明的“認證伺服器”可分為認證伺服器和區塊鏈認證模塊。
圖4是例示根據本發明的一個實施例的在試圖通過網路伺服/網站認證時的基於區塊鏈的認證方法的流程圖。
在本流程圖中,“區塊鏈認證模塊”可相當於之前在圖1至圖3中所述的“認證伺服器”,並且本流程圖的認證伺服器可相當於最終判斷認證成功與否的伺服器。因此,本流程圖的認證伺服器和區塊鏈認證模塊也可以統稱為圖1至圖3的“認證伺服器”。另外,在本流程圖中,用虛線表示的步驟作為選擇性應用的步驟,可根據實施例進行刪除。另外,在本流程圖中,假設用戶通過網站/伺服已請求本人/終端認證。
1. 首先,網路客戶端可向認證伺服器請求特定用戶/終端的認證準備。
2. 認證伺服器可向區塊鏈認證模塊請求基於區塊鏈的認證準備。
3-9. 區塊鏈認證模塊可生成並儲存通道、通道密鑰、塊和塊密鑰,並傳輸給通道的節點。在這種情況下,如上所述,區塊鏈認證模塊向節點共同傳輸通道密鑰和塊密鑰,而分開傳輸認證對比數據(按類別)。接收此的節點可儲存所接收的訊息,隨後用於用戶/終端認證。對於本步驟的更詳細的說明如圖1至圖3所述,因此省略重複的說明。
10-12. 完成認證準備的區塊鏈認證模塊可將包括通道密鑰和塊密鑰的認證開始推送訊息向請求認證的用戶終端的應用客戶端傳輸。另外,區塊鏈認證模塊可向認證伺服器返還區塊鏈認證準備請求結果,並且認證伺服器可將其傳輸至網路客戶端。
13-14. 網路客戶端可向認證伺服器請求網路套接字連接,認證伺服器根據該請求連接網路套接字,並儲存通道密鑰。
15-17. 應用客戶端(即,用戶終端)可以對通道密鑰、塊密鑰和UUID進行加密,並且可通過認證伺服器將包括加密的訊息和認證對象數據的區塊鏈認證請求訊息傳輸至區塊鏈認證模塊。
18-22. 區塊鏈認證模塊將接收的通道密鑰、塊密鑰和UUID進行解密,並在本地對其進行驗證。即,判斷是否儲存/準備好對應於解密訊息的通道、塊和/或認證對比數據,從而能夠本地判斷當前基於區塊鏈的認證是否可行,當判斷不可以認證時,則可將驗證結果重新返還至應用客戶端,以拒絕認證請求。當判斷可以認證時,區塊鏈認證模塊可將包括通道密鑰、塊密鑰和/或認證對象數據的驗證推送訊息傳輸至對應於該通道密鑰的通道的節點。在這種情況下,區塊鏈認證模塊將認證對象數據分開傳輸給節點,且向與認證對比數據相同的類別分開傳輸,這與上述的內容相同。
23. 節點可將分開接收的認證對比數據和認證對象數據相互對比,從而執行認證操作。例如,節點可通過判斷作為認證對比數據接收的第一指紋數據與作為認證對象數據接收的第二指紋數據相互匹配與否來執行認證操作。
24-27. 通道節點可通過認證伺服器將認證結果傳輸至區塊鏈認證模塊。當區塊鏈認證模塊從超過預設比率的節點接收認證對比數據與認證對象數據相互匹配的結果(即,成功結果)時,則可認為認證成功。其中,預設比率可被設定為所有通道節點數的50%。
28. 區塊鏈認證模塊可將認證結果傳輸至應用客戶端。
29-31. 應用客戶端可將認證完成應用程式介面(Application Programming Interface,API)調用到認證伺服器,並且認證訊息可將關於認證成功與否的訊息傳輸到網路客戶端。
31-35. 如果網路客戶端接收認證成功的訊息,可將用於最終驗證所述訊息的驗證API調用到認證伺服器。為此,傳輸至認證伺服器的API調用訊息中可包括認證成功或者認證失敗相關的屬性訊息。此後,認證伺服器可基於接收的API調用訊息來最終判斷認證的成功與否,對通道密鑰、會話ID、驗證有效時間和IP進行驗證,刪除用於認證的通道。進而,認證伺服器可將認證結果返回至網路客戶端。
圖5是例示根據本發明的一個實施例的在試圖通過認證伺服器認證時的基於區塊鏈的認證方法的流程圖。
在本流程圖中,“區塊鏈認證模塊”可相當於在圖1至圖3中所述的“認證伺服器”,並且本流程圖的認證伺服器可相當於最終判斷認證成功與否的伺服器。因此,本流程圖的認證伺服器和區塊鏈認證模塊可統稱為圖1至圖3的“認證伺服器”。另外,在本流程圖中,用虛線表示的步驟作為選擇性應用的步驟,可根據實施例被刪除。另外,在本流程圖中,假設用戶直接將本人/終端認證向認證伺服器請求。
本實施例是在圖4的實施例中僅排除了網路客戶端的實施例,可認為是僅排除對網路客戶端的相互作用步驟。因此,對圖4的每個步驟的說明也可同樣適用於本流程圖,因此對每個步驟的說明用圖4的說明代替,並且省略重複的說明。
圖6是例示根據本發明的一個實施例的認證伺服器(或者區塊鏈認證模塊)的構成的框圖。
參照圖6,認證伺服器(或者區塊鏈認證模塊)可包括處理器610、通訊單元620以及儲存單元630。
通訊單元620可使用至少一個有線/無線通訊協議來執行通訊。儲存單元630可儲存數據/訊息。
處理器610可控制通訊單元620和儲存單元630,並且可利用此來自主執行在圖1至圖5中所述的操作/步驟。因此,之前所述的認證伺服器(或者區塊鏈認證模塊)還可用處理器代替來進行說明。
為了便於說明,對每個附圖進行分開說明,但也可以以合併每個附圖中說明的實施例來實現新的實施例的方式設計。另外,本發明並不限於如上所述的實施例的構成和方法,每個實施例的全部或者一部分可選擇性的組合,以實現所述實施例的多種變形。
並且,雖然在以上對優選實施例進行示出並說明,但本說明書並不限於所述特定的實施例,並且顯而易見的是,在不脫離申請專利範圍內請求的主旨的情況下,本說明書所屬技術領域的普通技術人員可進行多種變形實施,並且這些變形實施不應從本說明書的技術思想或者前景單獨的理解。
S301~S309:步驟 610:處理器 620:通訊單元 630:儲存單元
圖1是示意示出根據本發明的一個實施例的認證方式的概念圖。 圖2是例示根據本發明的一個實施例的基於區塊鏈的認證方法的流程圖。 圖3是例示根據本發明的一個實施例的基於區塊鏈的認證方法的流程圖。 圖4是例示根據本發明的一個實施例的在試圖通過網路伺服/網站認證時的基於區塊鏈的認證方法的流程圖。 圖5是例示根據本發明的一個實施例的在試圖通過認證伺服器認證時的基於區塊鏈的認證方法的流程圖。 圖6是例示根據本發明的一個實施例的認證伺服器(或者區塊鏈認證模塊)的構成的框圖。
S301~S309:步驟

Claims (16)

  1. 一種區塊鏈認證模塊的認證方法,其特徵在於包括以下步驟: 接收對終端的認證準備請求; 隨機選擇將要認證所述終端的多個節點,以構成通道,並且生成分配於所述通道中的通道密鑰; 生成包括有用於所述終端認證的認證對比數據的塊,其中所述塊還包括分配於所述塊的塊密鑰; 向多個所述節點共同傳輸所述通道密鑰和所述塊密鑰,並分開傳輸所述認證對比數據; 向所述終端傳輸包括有所述通道密鑰和所述塊密鑰的認證準備完成訊息; 從所述終端接收包括有所述通道密鑰、所述塊密鑰和由所述終端請求認證的認證對象數據的認證請求訊息; 向多個所述節點分開傳輸所述認證對象數據; 從多個所述節點接收分開傳輸的所述認證對比數據與分開傳輸的所述認證對象數據的對比結果;以及 基於所述接收的對比結果判斷所述終端的認證成功與否。
  2. 如請求項1所述的區塊鏈認證模塊的認證方法,其中, 每個所述認證對比數據和所述認證對象數據被區分為多個類別。
  3. 如請求項2所述的區塊鏈認證模塊的認證方法,其中, 所述分開傳輸所述認證對比數據的步驟包括以下步驟: 將所述認證對比數據按類別分開向相互不同的節點傳輸。
  4. 如請求項3所述的區塊鏈認證模塊的認證方法,其中, 所述分開傳輸所述認證對象數據的步驟包括以下步驟: 將所述認證對象數據按類別分開向相互不同的節點傳輸,並且按與傳輸至各節點的認證對比數據相同的類別傳輸。
  5. 如請求項4所述的區塊鏈認證模塊的認證方法,其中, 多個所述類別包括:在所述終端註冊的用戶指紋、虹膜、圖案、密碼、帳號、電子郵件地址、所述終端唯一的序列號、MAC地址、藍牙地址、WIFI SSID、UUID和/或電話號碼。
  6. 如請求項4所述的區塊鏈認證模塊的認證方法,其中, 所述判斷終端的認證成功與否的步驟包括以下步驟: 當從超過預設比率的節點接收分開傳輸的所述認證對比數據與分開傳輸的所述認證對象數據相匹配的結果時,判斷所述終端的認證成功。
  7. 如請求項6所述的區塊鏈認證模塊的認證方法,其中, 所述預設比率被設定為多個所述節點的所有數量的50%。
  8. 如請求項7所述的區塊鏈認證模塊的認證方法, 其進一步包括以下步驟: 當對所述終端的認證成功與否判斷完成時,刪除所述通道、所述通道密鑰和所述塊。
  9. 一種區塊鏈認證模塊,其特徵在於包括: 通訊單元,執行通訊; 儲存單元,儲存數據;以及 處理器,控制所述通訊單元和所述儲存單元, 其中,所述處理器, 接收對終端的認證準備請求, 隨機選擇將要認證所述終端的多個節點,以構成通道,並且生成分配於所述通道的通道密鑰, 生成包括有用於所述終端認證的認證對比數據的塊,其中所述塊還包括分配於所述塊的塊密鑰, 向多個所述節點共同傳輸所述通道密鑰和所述塊密鑰,並分開傳輸所述認證對比數據, 向所述終端傳輸包括有所述通道密鑰和所述塊密鑰的認證準備完成訊息, 從所述終端接收包括有所述通道密鑰、所述塊密鑰和由所述終端請求認證的認證對象數據的認證請求訊息, 向多個所述節點分開傳輸所述認證對象數據, 從多個所述節點接收分開傳輸的所述認證對比數據與分開傳輸的所述認證對象數據的對比結果,以及 基於接收到的所述對比結果來判斷所述終端的認證成功與否。
  10. 如請求項9所述的區塊鏈認證模塊,其中, 每個所述認證對比數據和所述認證對象數據區分為多個類別。
  11. 如請求項10所述的區塊鏈認證模塊,其中, 當分開傳輸所述認證對比數據時,所述處理器將所述認證對比數據按類別向相互不同的節點分開傳輸。
  12. 如請求項11所述的區塊鏈認證模塊,其中, 當分開傳輸所述認證對象數據時,所述處理器將所述認證對象數據按所述類別向所述相互不同的節點分開傳輸,並且按與傳輸至各節點的認證對比數據相同的類別傳輸。
  13. 如請求項12所述的區塊鏈認證模塊,其中, 多個所述類別包括:在所述終端註冊的用戶指紋、虹膜、圖案、密碼、帳號、電子郵件地址、所述終端唯一的序列號、MAC地址、藍牙地址、WIFI SSID、UUID和/或電話號碼。
  14. 如請求項12所述的區塊鏈認證模塊,其中, 當從超過預設比率的節點接收分開傳輸的所述認證對比數據與分開傳輸的所述認證對象數據相匹配的結果時,所述處理器將判斷所述終端的認證成功。
  15. 如請求項14所述的區塊鏈認證模塊,其中, 所述預設比率被設定為多個所述節點的所有數量的50%。
  16. 如請求項15所述的區塊鏈認證模塊,其中, 當對所述終端的認證成功與否判斷完成時,所述處理器刪除所述通道、所述通道密鑰和所述塊。
TW109137284A 2020-01-17 2020-10-27 基於區塊鏈的多節點認證方法及裝置 TWI746229B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200006473A KR102094705B1 (ko) 2020-01-17 2020-01-17 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
KR10-2020-0006473 2020-01-17

Publications (2)

Publication Number Publication Date
TW202130158A true TW202130158A (zh) 2021-08-01
TWI746229B TWI746229B (zh) 2021-11-11

Family

ID=70003392

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109137284A TWI746229B (zh) 2020-01-17 2020-10-27 基於區塊鏈的多節點認證方法及裝置

Country Status (9)

Country Link
US (2) US10904252B1 (zh)
JP (1) JP6902151B1 (zh)
KR (1) KR102094705B1 (zh)
CN (1) CN113141340B (zh)
GB (2) GB2607701A (zh)
MY (1) MY189676A (zh)
SG (1) SG10202010664UA (zh)
TW (1) TWI746229B (zh)
WO (1) WO2021145555A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
CN112953704B (zh) * 2021-01-29 2022-05-27 杭州叙简科技股份有限公司 一种基于5g的无人poc中继方法
GB2621504A (en) * 2021-11-03 2024-02-14 Dabco Ltd Authenticating a device
GB2612769B (en) * 2021-11-03 2023-12-27 Dabco Ltd Authenticating a device

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
JP2006512864A (ja) * 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 許可された匿名の認証
US20040243828A1 (en) * 2003-05-30 2004-12-02 Aguilera Marcos K. Method and system for securing block-based storage with capability data
US8245050B1 (en) * 2006-09-29 2012-08-14 Netapp, Inc. System and method for initial key establishment using a split knowledge protocol
JP5188189B2 (ja) * 2008-01-18 2013-04-24 富士通株式会社 認証システム、認証装置及びコンピュータプログラム
CN102725737B (zh) * 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
WO2013046088A1 (en) * 2011-09-27 2013-04-04 Koninklijke Philips Electronics N.V. Management of group secrets by group members
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
US9853819B2 (en) * 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
GB2513260B (en) * 2014-06-27 2018-06-13 PQ Solutions Ltd System and method for quorum-based data recovery
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US9847978B2 (en) * 2015-09-09 2017-12-19 Fast Dog, LLC Secure mobile affirmative consent management
US9660970B1 (en) * 2015-12-03 2017-05-23 Amazon Technologies, Inc. Cryptographic key distribution
US20170243225A1 (en) * 2016-02-24 2017-08-24 Mastercard International Incorporated Systems and methods for using multi-party computation for biometric authentication
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
KR101816650B1 (ko) 2017-02-21 2018-01-09 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
CN106789047B (zh) * 2017-03-03 2019-09-10 上海唯链信息科技有限公司 一种区块链身份系统
CN107196900B (zh) 2017-03-24 2020-04-24 创新先进技术有限公司 一种共识校验的方法及装置
KR20180129475A (ko) 2017-05-26 2018-12-05 삼성에스디에스 주식회사 인증을 수행하기 위한 방법, 사용자 단말 및 인증 서비스 서버
US10735193B1 (en) * 2017-06-01 2020-08-04 Massachusetts Mutual Life Insurance Company Decentralized encryption and decryption of blockchain data
GB201710176D0 (en) * 2017-06-26 2017-08-09 Nchain Holdings Ltd Computer-implemented system and method
US20190044917A1 (en) * 2017-08-04 2019-02-07 Bank Of America Corporation System for secure verification of identity data
EP3442160A1 (en) * 2017-08-07 2019-02-13 Siemens Aktiengesellschaft Pruning of authentication trees
KR102041341B1 (ko) 2017-09-14 2019-11-27 숭실대학교산학협력단 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
JP6939313B2 (ja) * 2017-09-21 2021-09-22 富士フイルムビジネスイノベーション株式会社 分散認証システム
US20190280863A1 (en) * 2018-03-06 2019-09-12 BizOne Ltd. Recovery of secret data in a distributed system
US10135835B1 (en) * 2018-03-19 2018-11-20 Cyberark Software Ltd. Passwordless and decentralized identity verification
KR102135856B1 (ko) * 2018-06-29 2020-07-20 세종대학교산학협력단 퍼블릭 블록체인의 노드 인증 방법과 이를 수행하기 위한 장치 및 시스템
KR101929482B1 (ko) 2018-08-13 2019-03-12 (주)아사달 상호인증 블록체인 기반의 기업정보 공유 방법
KR101984254B1 (ko) * 2018-09-21 2019-05-30 김성완 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
US11316668B2 (en) * 2018-11-16 2022-04-26 Safetech Bv Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
US11405198B2 (en) * 2019-02-13 2022-08-02 TEEware Co., Ltd. System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment
US11469886B2 (en) * 2019-05-22 2022-10-11 Salesforce.Com, Inc. System or method to implement record level access on metadata driven blockchain using shared secrets and consensus on read
KR102046383B1 (ko) 2019-07-30 2019-11-19 주식회사 바스랩 블록체인 기반 인증정보 저장 및 관리를 위한 개인식별정보 비식별화 방법
KR102094705B1 (ko) 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
GB2591164A (en) 2021-07-21
GB2591164B (en) 2022-05-25
JP2021114280A (ja) 2021-08-05
TWI746229B (zh) 2021-11-11
KR102094705B1 (ko) 2020-03-30
GB2607701A (en) 2022-12-14
JP6902151B1 (ja) 2021-07-14
US11075909B1 (en) 2021-07-27
GB202016658D0 (en) 2020-12-02
US20210226949A1 (en) 2021-07-22
US10904252B1 (en) 2021-01-26
CN113141340B (zh) 2022-10-14
WO2021145555A1 (ko) 2021-07-22
GB202205613D0 (en) 2022-06-01
CN113141340A (zh) 2021-07-20
SG10202010664UA (en) 2021-08-30
MY189676A (en) 2022-02-24

Similar Documents

Publication Publication Date Title
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
TWI746229B (zh) 基於區塊鏈的多節點認證方法及裝置
US8572387B2 (en) Authentication of a peer in a peer-to-peer network
US10824744B2 (en) Secure client-server communication
US11750395B2 (en) System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
US20050100166A1 (en) Systems and methods for authenticating communications in a network medium
JP2001326632A (ja) 分散グループ管理システムおよび方法
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
JPWO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
WO2019101156A1 (zh) 一种设备控制方法及其相关设备
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
CN110866754A (zh) 一种基于动态口令的纯软件dpva身份认证方法
JP2018137587A (ja) 認証鍵共有システムおよび認証鍵共有方法
CN107786978B (zh) 基于量子加密的nfc认证系统
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
KR102355708B1 (ko) 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
CN116015669A (zh) 一种基于区块链的物联网跨域协同认证方法
WO2005093594A1 (ja) 認証システム
WO2024178929A1 (zh) 接入群组的方法、装置及系统
JP2022077529A (ja) 通信装置、通信方法、及びプログラム
KR20240021509A (ko) 블록체인 네트워크 상에서 발행된 토큰을 통한 p2p 비디오 컨퍼런스 진행 방법 및 시스템