TWI707244B - 區塊鏈跨鏈的認證方法、系統、伺服器及可讀儲存媒體 - Google Patents

區塊鏈跨鏈的認證方法、系統、伺服器及可讀儲存媒體 Download PDF

Info

Publication number
TWI707244B
TWI707244B TW108123102A TW108123102A TWI707244B TW I707244 B TWI707244 B TW I707244B TW 108123102 A TW108123102 A TW 108123102A TW 108123102 A TW108123102 A TW 108123102A TW I707244 B TWI707244 B TW I707244B
Authority
TW
Taiwan
Prior art keywords
identity
target
data
public key
verification
Prior art date
Application number
TW108123102A
Other languages
English (en)
Other versions
TW202011242A (zh
Inventor
魏亞文
章建軍
王志偉
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202011242A publication Critical patent/TW202011242A/zh
Application granted granted Critical
Publication of TWI707244B publication Critical patent/TWI707244B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本說明書實施例公開了一種區塊鏈跨鏈的認證方法,在獲取身份確認請求之後,透過採集第二核驗資料進行身份核驗,並驗證生成的第二身份公鑰與第一身份公鑰是否對應同一用戶,在身份核驗成功且驗證兩個身份公鑰對應同一用戶時,將目標鑒權資料上鏈到鑒權區塊鏈上,並將目標公鑰請求資料發送給第二業務伺服器,如此,使得第二業務伺服器能夠透過目標公鑰請求資料和目標鑒權資料進行身份確認,在身份確認通過後,回應跨鏈查詢請求,從而能夠在區塊鏈跨鏈時進行身份確認,進而實現了跨鏈身份確認的效果。

Description

區塊鏈跨鏈的認證方法、系統、伺服器及可讀儲存媒體
本說明書實施例涉及資料處理技術領域,尤其涉及一種區塊鏈跨鏈的認證方法、系統、伺服器及可讀儲存媒體。
現有區塊鏈技術通常具有以下4個特點,其一、去中心化;其二、由於區塊鏈是一個分布式的網路架構,沒有一個中心節點可以被打擊或者攻擊,所以在整體的技術佈置方面有著更強的穩定性、可靠性和持續性;其三、強安全、共識機制不需要第三方的介入;其四、交易的公開透明和不可篡改性。由於區塊鏈技術具備以上幾個特點,使得區塊鏈技術越來越被重視。 現有的區塊鏈技術在使用時,通常是基於身份公鑰來識別所謂的身份。其中的一種方式是,同一實人用戶在不同的區塊鏈上寫入資料的時候,都使用相同的身份私鑰進行簽名;不同的區塊鏈的記錄通過判定身份公鑰是否一致來確認是否同一操作人,但不能進行跨鏈確認。
本說明書實施例提供了一種區塊鏈跨鏈的認證方法、系統、伺服器及可讀儲存媒體,能夠在區塊鏈跨鏈時進行身份確認,實現了跨鏈身份確認的效果。 本說明書實施例第一態樣提供了一種區塊鏈跨鏈的認證方法,應用於鑒權伺服器中,包括: 獲取身份確認請求和第一身份公鑰,所述身份確認請求是第二業務伺服器根據接收到的跨鏈查詢請求而生成的,所述跨鏈查詢請求是根據第一業務伺服器接收到的用戶終端發送的跨鏈查詢操作而生成的,所述第一身份公鑰儲存在所述第一業務伺服器中; 回應所述身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識,將所述目標身份核驗請求和所述第一身份公鑰發送給所述用戶終端; 獲取目標私鑰簽名資料、第二身份公鑰和目標核身資料,所述目標核身資料是所述用戶終端根據所述目標身份核驗請求而採集的,所述第二身份公鑰是所述用戶終端利用秘鑰生成器生成的;所述目標私鑰簽名資料是所述用戶終端利用所述第二身份私鑰對第二簽名資料進行簽名得到的; 利用所述目標核身資料進行身份核驗,並驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶,在身份核驗成功且驗證兩個身份公鑰對應同一用戶時,將獲取的目標鑒權資料上鏈到鑒權區塊鏈上,其中,所述目標鑒權資料包括所述目標私鑰簽名資料和所述目標核身標識;以及 根據所述目標身份核驗請求,獲取對應的目標公鑰請求資料並將其發送給所述第二業務伺服器,其中,所述目標公鑰請求資料包括所述第二身份公鑰。 本說明書實施例第二態樣提供了一種區塊鏈跨鏈的認證方法,應用於用戶終端中,包括: 在對儲存在第一業務伺服器中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器中的第二區塊鏈的跨鏈查詢操作,將所述跨鏈查詢操作發送給所述第一業務伺服器; 獲取目標身份核驗請求和第一身份公鑰,所述目標身份核驗請求時鑒權伺服器根據與所述跨鏈查詢操作對應的身份確認請求而生成的,所述第一身份公鑰是儲存在所述第一業務伺服器中; 回應所述目標身份核驗請求,採集對應的目標核身資料,並利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對,利用所述第二身份私鑰對第二簽名資料進行簽名得到目標私鑰簽名資料;驗證所述第一身份公鑰是否有效;在驗證所述第一身份公鑰有效時,將所述目標私鑰簽名資料、所述第二身份公鑰和所述目標核身資料發送給所述鑒權伺服器,其中,所述目標核身資料包括與所述用戶終端對應的系統用戶的生物特徵資訊,所述目標鑒權資料和所述目標公鑰請求資料中均包括所述目標核身標識。 本說明書實施例第三態樣還提供了一種鑒權伺服器,包括: 請求及公鑰獲取單元,用於獲取身份確認請求和第一身份公鑰,所述身份確認請求是第二業務伺服器根據接收到的跨鏈查詢請求而生成的,所述跨鏈查詢請求是根據第一業務伺服器接收到的用戶終端發送的跨鏈查詢操作而生成的,所述第一身份公鑰儲存在所述第一業務伺服器中; 核驗請求獲取及發送單元,用於回應所述身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識,將所述目標身份核驗請求和所述第一身份公鑰發送給所述用戶終端; 核身資料獲取單元,用於獲取目標私鑰簽名資料、第二身份公鑰和目標核身資料,所述目標核身資料是所述用戶終端根據所述目標身份核驗請求而採集的,所述第二身份公鑰是所述用戶終端利用秘鑰生成器生成的;所述目標私鑰簽名資料是所述用戶終端利用所述第二身份私鑰對第二簽名資料進行簽名得到的; 驗證單元,用於利用所述目標核身資料進行身份核驗,並驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶; 資料上鏈單元,用於在身份核驗成功且驗證兩個身份公鑰對應同一用戶時,將獲取的目標鑒權資料上鏈到鑒權區塊鏈上,其中,所述目標鑒權資料包括所述目標私鑰簽名資料和所述目標核身標識;以及 公鑰請求資料獲取及發送單元,用於根據所述目標身份核驗請求,獲取對應的目標公鑰請求資料並將其發送給所述第二業務伺服器,其中,所述目標公鑰請求資料包括所述第二身份公鑰。 本說明書實施例第四態樣還提供了一種用戶終端,包括: 跨鏈查詢操作獲取及發送單元,用於在對儲存在第一業務伺服器中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器中的第二區塊鏈的跨鏈查詢操作,將所述跨鏈查詢操作發送給所述第一業務伺服器; 核驗請求獲取單元,用於獲取目標身份核驗請求和第一身份公鑰,所述目標身份核驗請求時鑒權伺服器根據與所述跨鏈查詢操作對應的身份確認請求而生成的,所述第一身份公鑰是儲存在所述第一業務伺服器中; 核驗資料採集單元,用於回應所述目標身份核驗請求,採集對應的目標核身資料; 秘鑰生成單元,用於利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對; 簽名資料獲取單元,用於利用所述第二身份私鑰對第二簽名資料進行簽名得到目標私鑰簽名資料; 公鑰驗證單元,用於驗證所述第一身份公鑰是否有效; 資料發送單元,用於在驗證所述第一身份公鑰有效時,將所述目標私鑰簽名資料、所述第二身份公鑰和所述目標核身資料發送給所述鑒權伺服器,其中,所述目標核身資料包括與所述用戶終端對應的系統用戶的生物特徵資訊,所述目標鑒權資料和所述目標公鑰請求資料中均包括所述目標核身標識。 本說明書實施例第五態樣還提供了一種區塊鏈跨鏈的認證系統,包括: 用戶終端,用於在對儲存在第一業務伺服器中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器中的第二區塊鏈的跨鏈查詢操作,將所述跨鏈查詢操作發送給所述第一業務伺服器; 所述第一業務伺服器,用於接收所述跨鏈查詢操作,回應所述跨鏈查詢操作,生成對應的跨鏈查詢請求,然後將所述跨鏈查詢請求和第一身份公鑰發送給所述第二業務伺服器,其中,所述第一身份公鑰儲存在所述第一業務伺服器中; 所述第二業務伺服器,用於接收所述跨鏈查詢請求和所述第一身份公鑰,並根據所述跨鏈查詢請求,生成身份確認請求;並將所述身份確認請求和所述第一身份公鑰發送給鑒權伺服器; 所述鑒權伺服器,用於接收所述身份確認請求和所述第一身份公鑰,回應所述身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識,將所述目標身份核驗請求和所述第一身份公鑰發送給所述用戶終端; 所述用戶終端,用於接收所述目標身份核驗請求和所述第一身份公鑰,回應所述目標身份核驗請求,採集對應的目標核身資料,並利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對,以及利用所述第二身份私鑰對第二簽名資料進行簽名得到目標私鑰簽名資料;並驗證所述第一身份公鑰是否有效;在驗證所述第一身份公鑰有效時,將所述目標私鑰簽名資料、所述第二身份公鑰和所述目標核身資料發送給所述鑒權伺服器,其中,所述目標核身資料包括與所述用戶終端對應的系統用戶的生物特徵資訊; 所述鑒權伺服器,用於接收所述目標私鑰簽名資料、所述第二身份公鑰和所述目標核身資料,利用所述目標核身資料進行身份核驗,在身份核驗成功時,將獲取的目標鑒權資料上鏈到鑒權區塊鏈上;以及根據所述目標身份核驗請求,獲取並發送對應的目標公鑰請求資料給所述第二業務伺服器; 所述第二業務處理器,用於接收所述目標公鑰請求資料之後,利用所述目標公鑰請求資料和所述目標鑒權資料進行身份確認;在身份確認通過時,回應所述跨鏈查詢請求,查詢得到業務查詢結果,並將所述業務查詢結果回傳給所述第一業務處理器。 本說明書實施例第六態樣還提供了一種伺服器,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的計算機程式,所述處理器執行所述程式時實現上述區塊鏈跨鏈的認證方法的步驟。 本說明書實施例第七態樣還提供了一種用戶終端,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的計算機程式,所述處理器執行所述程式時實現上述區塊鏈跨鏈的認證方法的步驟。 本說明書實施例第八態樣還提供了一種計算機可讀儲存媒體,其上儲存有計算機程式,該程式被處理器執行時上述區塊鏈跨鏈的認證方法的步驟。 本說明書實施例的有益效果如下: 基於上述技術方案,在獲取身份確認請求之後,透過採集第二核驗資料進行身份核驗,並驗證生成的第二身份公鑰與第一身份公鑰是否對應同一用戶,在身份核驗成功且驗證兩個身份公鑰對應同一用戶時,將目標鑒權資料上鏈到鑒權區塊鏈上,並將目標公鑰請求資料發送給第二業務伺服器,如此,使得第二業務伺服器能夠透過目標公鑰請求資料和目標鑒權資料進行身份確認,在身份確認通過後,回應跨鏈查詢請求,從而能夠在區塊鏈跨鏈時進行身份確認,進而實現了跨鏈身份確認的效果。
為了更好的理解上述技術方案,下面透過附圖以及具體實施例對本說明書實施例的技術方案做詳細的說明,應當理解本說明書實施例以及實施例中的具體特徵是對本說明書實施例技術方案的詳細的說明,而不是對本說明書技術方案的限定,在不衝突的情況下,本說明書實施例以及實施例中的技術特徵可以相互組合。 第一態樣,如圖1所示,本說明書實施例提供一種區塊鏈跨鏈的認證系統中的申請身份公鑰系統,包括: 用戶終端100,用於獲取區塊鏈操作請求,並將所述區塊鏈操作請求和與用戶終端100對應的系統用戶的個人資訊發送給第一業務伺服器200; 第一業務伺服器200,用於接收到所述區塊鏈操作請求和所述個人資訊;根據所述區塊鏈操作請求,獲取對應的儲存在第一業務伺服器200中的第一區塊鏈的區塊資訊;以及利用所述個人資訊查詢是否存在所述系統用戶的第一身份公鑰,在查詢到未存在所述第一身份公鑰時,生成用於申請所述第一身份公鑰的第一身份公鑰請求,並將所述區塊資訊、所述個人資訊和所述第一身份公鑰請求發送給鑒權伺服器300; 鑒權伺服器300,用於接收所述區塊資訊、所述個人資訊和所述第一身份公鑰請求;回應所述第一身份公鑰請求,獲取針對所述系統用戶進行身份核驗的第一身份核驗請求及其對應的第一核身標識,並將所述第一身份核驗請求發送給用戶終端100; 用戶終端100,用於接收所述第一身份核驗請求,回應所述第一身份核驗請求,採集與所述第一身份核驗請求對應的第一核身資料,並利用秘鑰生成器生成包含第一身份公鑰和第一身份私鑰的第一秘鑰對,並利用所述第一身份私鑰對第一簽名資料進行簽名得到第一私鑰簽名資料,並將所述第一私鑰簽名資料、所述第一身份公鑰和所述第一核身資料發送給鑒權伺服器300,其中,所述第一簽名資料包括所述個人資訊,所述第一核身資料包括所述系統用戶的生物特徵資訊; 鑒權伺服器300,用於接收所述第一私鑰簽名資料、所述第一身份公鑰和所述第一核身資料,利用所述第一核身資料對所述系統用戶進行身份核驗,在身份核驗成功時,將第一鑒權資料上鏈到儲存在鑒權伺服器300中的鑒權區塊鏈上;以及根據所述第一身份公鑰請求,獲取對應的第一公鑰請求資料,並將所述第一公鑰請求資料發送給第一業務伺服器200,其中,所述第一鑒權資料包括所述第一私鑰簽名資料、所述第一身份公鑰、所述第一核身資料、所述第一核身標識、所述系統用戶的用戶標識的哈希值和時間戳,所述第一公鑰請求資料包括所述第一核身標識、所述系統用戶的用戶標識的哈希值和所述第一鑒權資料的上鏈區塊對應的區塊哈希值; 第一業務伺服器200,用於接收所述第一公鑰請求資料,並利用所述第一公鑰請求資料進行身份確認,在身份確認通過時,儲存所述第一身份公鑰,並回應所述區塊鏈操作請求,在所述第一區塊鏈進行相應的業務操作。 本說明書實施例中,所述個人資訊至少包括所述系統用戶的用戶標識和所述系統用戶的生物特徵資訊,其中,所述生物特徵資訊包括所述系統用戶的人臉資訊、指紋資訊、虹膜資訊和聲紋資訊等資訊中的一種或多種。當然,所述個人資訊還可以包括所述系統用戶的證件資訊和所述系統用戶的帳號密碼資訊等。 本說明書實施例中,所述系統用戶的證件資訊包括所述系統用戶的身份證資訊、護照資訊、駕駛證資訊等。 本說明書實施例中,所述系統用戶的用戶標識可以為所述系統用戶在鑒權伺服器300中註冊帳號或所述系統用戶的身份資訊等。 本說明書實施例中,在用戶終端100使用鑒權伺服器300時,會將所述個人資訊註冊到鑒權伺服器300中,使得鑒權伺服器300中儲存有所述個人資訊;相應地,鑒權伺服器300中儲存有所有使用鑒權伺服器300的每個用戶終端對應的系統用戶的個人資訊。例如,若還存在用戶終端101和用戶終端102使用鑒權伺服器300,則鑒權伺服器300中儲存有與用戶終端100對應的系統用戶的個人資訊、與用戶終端101對應的系統用戶的個人資訊和與用戶終端102對應的系統用戶的個人資訊。 本說明書實施例中,用戶終端100可以為智慧手機、筆記本、平板電腦、桌上型電腦等;所述系統用戶為使用第一業務伺服器200和鑒權伺服器300提供的服務的使用者。 本說明書實施例中,所述區塊鏈操作請求包括針對區塊鏈的資料上鏈請求和針對區塊鏈的資料查詢請求等。 例如,以系統用戶A為例,A使用用戶終端100中登錄第一業務伺服器200的網頁時,用戶終端100能夠獲取到登錄第一業務伺服器200的網頁的登錄請求,所述登錄請求為所述區塊鏈操作請求,將所述區塊鏈操作請求和A的個人資訊發送給第一業務伺服器200。 如此,使得第一業務伺服器200接收到所述區塊鏈操作請求和A的個人資訊,此時,第一業務伺服器200根據所述區塊鏈操作請求,從儲存在第一業務伺服器200中的至少一個區塊鏈上選取出一個區塊鏈作為所述第一區塊鏈,並獲取所述第一區塊鏈的區塊資訊,其中,所述第一區塊鏈與所述區塊鏈操作請求對應。以及第一業務伺服器200利用接收到的所述個人資訊查詢是否存在所述系統用戶的第一身份公鑰,在查詢到未存在所述第一身份公鑰時,生成用於申請所述第一身份公鑰的第一身份公鑰請求,並將所述區塊資訊、所述個人資訊和所述第一身份公鑰請求發送給鑒權伺服器300。 此時,第一業務伺服器200在選取所述第一區塊鏈時,可以從所述至少一個區塊鏈上隨機選取一個區塊鏈作為所述第一區塊鏈,以及所述第一區塊鏈的區塊資訊包括當前區塊的哈希值、上一個區塊的哈希值、時間戳和當前區塊的編號。 其中,第一業務伺服器200將所述區塊資訊、所述個人資訊和所述第一身份公鑰請求發送給鑒權伺服器300之後,鑒權伺服器300接收到所述區塊資訊、所述個人資訊和所述第一身份公鑰請求;回應所述第一身份公鑰請求,獲取針對所述系統用戶進行身份核驗的第一身份核驗請求及其對應的第一核身標識,並將所述第一身份核驗請求發送給用戶終端100。 具體來講,鑒權伺服器300在回應所述第一身份公鑰請求,獲取針對所述系統用戶進行身份核驗的第一身份核驗請求及其對應的第一核身標識時,可以根據獲取的所述個人資訊,確定進行身份核驗的第一身份核驗方式,然後獲取與所述第一身份核驗方式對應的所述第一身份核驗請求和所述第一核身標識。 本說明書實施例中,所述第一身份核驗方式至少包括核驗生物特徵資訊中的一種或多種,例如,所述第一身份核驗方式例如可以是依次核驗人臉資訊、指紋資訊和虹膜資訊或者僅核驗虹膜資訊。當然,所述第一身份核驗方式還可以包括核驗所述系統用戶的證件資訊和核驗所述系統用戶的帳號密碼資訊等。例如,所述第一身份核驗方式例如可以是依次核驗人臉資訊、指紋資訊、虹膜資訊和核驗所述系統用戶的身份證資訊,還可以是依次核驗人臉資訊、核驗所述系統用戶的身份證資訊和所述系統用戶的帳號密碼資訊,還可以是依次核驗人臉資訊和所述系統用戶的帳號密碼資訊等。 例如,以第一身份核驗方式為依次核驗人臉資訊和指紋資訊為例,鑒權伺服器300可以利用所述個人資訊,確定進行身份核驗的第一身份核驗方式為依次核驗A的人臉資訊和A的指紋資訊,然後獲取與所述第一身份核驗方式對應的所述第一身份核驗請求,並為A分配所述第一核身標識,所述第一核身標識是唯一的,例如可以是數字、字母和數字和字母的組合;在獲取所述第一身份核驗請求之後,還將所述第一身份核驗請求發送給用戶終端100,此時,可以透過將提示用戶終端100進行掃碼的掃碼提示資訊發送給用戶終端100,此時,所述掃碼提示資訊為所述身份核身請求,還可以主動推送的方式將所述第一身份核驗請求發送給用戶終端100。 以及,用戶終端100接收到所述身份核驗請求之後,回應所述第一身份核驗請求,採集與所述第一身份核驗請求對應的第一核身資料,此時,由於所述第一身份核驗請求會攜帶所述第一身份核驗方式,如此,透過所述第一身份核驗方式能夠採集到所述第一核身資料,例如所述第一身份核驗方式為依次核驗人臉資訊、指紋資訊和虹膜資訊時,用戶終端100根據所述第一身份核驗方式,依次採集A的人臉資訊、指紋資訊和虹膜資訊,並將採集的A的人臉資訊、指紋資訊和虹膜資訊作為所述第一核身資料。 以及,用戶終端100在利用所述秘鑰生成器生成包含第一身份公鑰和第一身份私鑰的第一秘鑰對時,所述秘鑰生成器是在SE/TEE環境下利用業務伺服器標識、區塊鏈標識和時間偏移量生成的。其中,所述時間偏移量可以是年偏移量、月偏移量和日偏移量等。 具體來講,由於所述秘鑰生成器是在SE/TEE環境下利用業務伺服器標識、區塊鏈標識和時間偏移量生成的,如此,在生成所述第一秘鑰對時,可以獲取所述第一業務伺服器標識、所述第一區塊鏈標識和時間偏移量;再將所述第一業務伺服器標識、所述第一區塊鏈標識和時間偏移量輸入到所述秘鑰生成器中,得到所述第一秘鑰對。 具體地,在獲取第一業務伺服器標識時,用戶終端100可以向第一業務伺服器200發送業務標識請求;第一業務伺服器200根據接收到的所述業務標識請求,將所述第一業務伺服器標識回傳給用戶終端100。相應地,在獲取所述第一區塊鏈標識時,用戶終端100可以向第一業務伺服器200發送區塊鏈標識請求;第一業務伺服器200根據接收到的所述區塊鏈標識請求,將所述第一區塊鏈標識回傳給用戶終端100。所述時間偏移量根據預設的時間起點與當前時間來確定。 具體地,所述秘鑰生成器可以根據ECDSA算法,生成所述第一秘鑰對, 其具體實現過程如下: 第n個第一身份私鑰:x=y+H(k||i) 公式1 第n個第一身份公鑰為:g^(xi)=g^(H(k || i))*g^y 公式2 其中,公式1和公式2中k表示業務伺服器標識的哈希值,y表示區塊鏈標識的哈希值,x為第一身份私鑰,i表示時間的偏移量,n為不小於1的整數,g^(xi)表示第一身份公鑰。 如此,透過公式1和公式2能夠所述第一秘鑰對,用戶終端100然後將獲取的所述第一私鑰簽名資料、所述第一身份公鑰和所述第一核身資料發送給鑒權伺服器300。 由於TEE提供了介於操作系統和安全元件(SE)之間的一種適度安全性,如此,可以透過TEE/SE獨立的安全環境與硬件來保護所述第一身份私鑰,減少所述第一身份私鑰洩露的風險;而且所述秘鑰生成器是基於業務伺服器標識、區塊鏈標識和時間偏移量這三個維度生成的,由此能夠在多個維度上保證所述系統用戶在操作不同的業務伺服器、不同的時間和在不同的區塊鏈上會分發不同的所述第一身份私鑰,即使洩露所述第一身份私鑰也不會造成全面資料洩露風險。 另外,由於所述秘鑰生成器是透過業務伺服器標識、區塊鏈標識和時間偏移量這三個維度來生成所述第一秘鑰對,這三個維度並沒有用戶終端100的參數,使得在更換了終端時,也能夠透過所述秘鑰生成器來還原出所述第一秘鑰對。 本說明書實施例中,鑒權伺服器300利用採集的第一核身資料進行身份核驗時,可以根據接收到的所述第一核身資料,從儲存在鑒權伺服器300中的所述個人資訊中查找到匹配核身資料,利用所述第一核身資料和所述匹配核身資料進行身份核驗;在利用所述第一核身資料和所述匹配核身資料進行身份核驗時,可以將所述第一核身資料和所述匹配核身資料進行匹配,若所述第一核身資料與所述匹配核身資料匹配,則判定身份核驗成功;若所述第一核身資料與所述匹配核身資料不匹配,則判定身份核驗失敗。 例如,用戶終端100將採集的A的人臉資訊、指紋資訊和虹膜資訊作為所述第一核身資料,並將所述第一核身資料發送給鑒權伺服器300之後,由於鑒權伺服器300中儲存有A的個人資訊,則從儲存的A的個人資訊中查找到A的人臉資訊、指紋資訊和虹膜資訊作為所述匹配核身資料,然後依次將所述第一核身資料中所述匹配核身資料中的人臉資訊、指紋資訊和虹膜資訊進行匹配,在人臉資訊、指紋資訊和虹膜資訊均匹配成功時,則確定所述第一核身資料與所述匹配核身資料匹配,進而判定身份核驗成功;在人臉資訊、指紋資訊和虹膜資訊存在至少一個資訊匹配不成功時,則確定所述第一核身資料與所述匹配核身資料不匹配,進而判定身份核驗失敗。 本說明書實施例中,第一業務伺服器200利用所述第一公鑰請求資料進行身份確認時,可以利用所述第一公鑰請求資料中的所述區塊哈希值從所述鑒權區塊鏈上查找到所述第一鑒權資料,利用所述第一鑒權資料和所述第一公鑰請求資料進行身份確認;此時,可以將所述第一鑒權資料和所述第一公鑰請求資料中包含的所述第一核身標識進行匹配,也可以將所述第一鑒權資料和所述第一公鑰請求資料中包含的所述用戶標識的哈希值進行匹配,還可以將所述第一鑒權資料和所述第一公鑰請求資料中包含的所述第一核身標識和所述用戶標識的哈希值進行匹配等。在所述第一鑒權資料和所述第一公鑰請求資料中包含的所有需要匹配資料均匹配成功時,則判定身份確認通過;否則,則判定身份確認失敗。 例如,第一業務伺服器200利用所述第一公鑰請求資料查找到所述第一鑒權資料之後,檢測所述第一鑒權資料和所述第一公鑰請求資料中的所述第一核身標識是否相同,以及檢測所述第一鑒權資料和所述第一公鑰請求資料中的所述用戶標識的哈希值是否相同,若檢測到所述第一鑒權資料和所述第一公鑰請求資料中的所述第一核身標識均為120時,則判定所述第一鑒權資料和所述第一公鑰請求資料中的所述第一核身標識相同;若檢測到所述第一鑒權資料和所述第一公鑰請求資料中的所述用戶標識的哈希值均為010111時,則判定所述第一鑒權資料和所述第一公鑰請求資料中的所述用戶標識的哈希值相同;在所述第一核身標識和所述用戶標識的哈希值均相同時,則判定身份確認通過;否則,則判定身份確認失敗。 此時,所述第一鑒權資料是儲存在所述鑒權區塊鏈上的具有不可篡改性,如此,在利用所述第一鑒權資料和所述第一公鑰請求資料進行身份確認時,其判定結果的準確性會較高;而且在利用所述第一鑒權資料和所述第一公鑰請求資料進行身份確認時,需要檢測出所述第一鑒權資料和所述第一公鑰請求資料中包含的所有需要匹配資料均匹配成功時,才能判定身份確認通過,在匹配資料的數量越多即判定結果的準確性也會隨之提高;降低出現盜用的風險。 另外,在利用所述第一公鑰請求資料進行身份確認時,為了提高身份確認的準確性,在利用所述第一鑒權資料和所述第一公鑰請求資料進行身份確認成功之後,還可以利用所述第一公鑰請求資料查找到所述第一鑒權資料,然後獲取所述第一鑒權資料中的所述第一私鑰簽名資料,然後透過所述第一身份公鑰對所述第一私鑰簽名資料進行解密,得到解密後的簽名資料;然後判斷解密後的簽名資料和未加密的所述簽名資料進行比對,若相同,則判定身份確認通過;否則,則判定身份確認未通過。 本說明書實施例中,鑒權伺服器300將所述第一鑒權資料上鏈到所述鑒權區塊鏈上時,所述鑒權區塊鏈上儲存所述第一鑒權資料的區塊的資料結構具體如圖2所示,所述鑒權區塊鏈可以是公有鏈、聯盟鏈、私有鏈,所述鑒權區塊鏈使用pbft共識算法,且滿足n = 3f + 1的要求,其中n是總的節點數,f是容許異常的節點。 其中,參見圖2,所述鑒權區塊鏈上的區塊的資料結構中,preHash:指向上一個區塊的hash值;timeStamp:區塊打包的時間戳;hash(blockInfo):當前的區塊內容的hash值,主要是使用的SHA256;Height:主要是指當前塊的一個編號,也可以理解為塊的編號。MerkelInfo_root:梅克爾數的根節點。其葉子節點VerifyInfo主要是鑒權的過程資訊。一次核身流程對應一個VerifyInfo。其中VerifyInfo主要是json格式內容,使用所述第一身份私鑰簽名,主要內容為:{第一核身標識,核身產品明細,時間戳,核身結果,申請鑒權的公鑰,第一身份私鑰簽名}。 在實際應用過程中,用戶終端100中安裝有與鑒權伺服器300對應的核身APP,用戶終端100通過核身APP與核身處理器300進行資料交換,用戶終端100將採集的所述第一核身資料透過所述核身APP發送給鑒權伺服器300。 本說明書實施例中業務區塊鏈的認證系統的執行流程具體如圖3所示,行動終端100首先執行步驟1、發送區塊鏈操作請求和個人資訊;以及第一業務伺服器200接收到區塊鏈操作請求和個人資訊之後,執行步驟2、查詢第一身份公鑰,並獲取第一區塊鏈的區塊資訊;第一業務伺服器200透過步驟2未查詢到第一身份公鑰時,執行步驟3、發送第一身份公鑰請求、個人資訊和區塊資訊。 本說明書實施例中,鑒權伺服器300接收到第一身份公鑰請求、個人資訊和區塊資訊之後,執行步驟4、獲取第一身份核驗請求和第一核身標識;以及鑒權伺服器300獲取到第一身份核驗請求之後,執行步驟5、發送第一身份核驗請求。 本說明書實施例中,用戶終端100接收到第一身份核驗請求之後,執行步驟6、採集第一核身資料和生成第一秘鑰對;接著執行步驟7、獲取第一私鑰簽名資料,即使用第一秘鑰對中第一身份私鑰對第一簽名資料進行簽名得到第一私鑰簽名資料;接著執行步驟8、發送第一私鑰簽名資料、第一身份公鑰和第一核身資料。 其中,鑒權伺服器300接收到第一私鑰簽名資料、第一身份公鑰和第一核身資料之後,執行步驟9、利用第一核身資料進行身份核驗;以及鑒權伺服器300在身份核驗成功時,執行步驟10、將第一鑒權資料上鏈到鑒權區塊鏈上,以及執行步驟11、發送第一公鑰請求資料。 其中,第一業務伺服器200在接收所述第一公鑰請求資料之後,執行步驟12、利用第一公鑰請求資料進行身份確認;以及第一業務伺服器200在身份確認通過時,執行步驟13、儲存所述第一身份公鑰並進行業務操作。 本說明書實施例中,如圖4所示,為區塊鏈跨鏈的認證系統中各個設備執行步驟的流程圖,用戶終端100執行步驟1.0、發送跨鏈查詢操作,在執行步驟1.0的過程中,用戶終端100在對儲存在第一業務伺服器200中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器201中的第二區塊鏈的跨鏈查詢操作,將所述跨鏈查詢操作發送給第一業務伺服器200;如此,使得第一業務伺服器會接收到所述跨鏈查詢操作,此時,第一業務伺服器200執行步驟1.1、發送跨鏈查詢請求和第一身份公鑰;在執行步驟1.1的過程中,第一業務伺服器200在獲取到需要進行跨鏈查詢操作時,回應所述跨鏈查詢操作,生成所述跨鏈查詢請求;具體來講,在獲取到所述跨鏈查詢操作時,可以獲取與所述跨鏈查詢操作對應的目標業務伺服器為第二業務伺服器201,然後生成所述跨鏈查詢請求;然後將所述跨鏈查詢請求和所述第一身份公鑰發送給第二業務伺服器201。 其中,第二業務伺服器201接收到所述跨鏈查詢請求和所述第一身份公鑰之後,第二業務伺服器201執行步驟1.2、發送身份確認請求和第一身份公鑰;在執行步驟1.2的過程中,由於第一業務伺服器200已完成了身份核驗流程,因此,第二業務伺服器201在接收到所述跨鏈查詢請求之後,需要確認所述系統用戶是否能夠操作第二業務伺服器201,如此,可以根據所述跨鏈查詢請求,生成身份確認請求;然後透過向鑒權伺服器300發送所述身份確認請求和所述第一身份公鑰來進行身份確認。 本說明書實施例中,鑒權伺服器300接收到所述身份確認請求和所述第一身份公鑰之後,執行步驟1.3、獲取目標身份核驗請求和目標核身標識;以及鑒權伺服器300獲取到所述目標身份核驗請求之後,執行步驟1.4、發送目標身份核驗請求和第一身份公鑰。 具體來講,在執行步驟1.3的過程中,鑒權伺服器300回應所述身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識;然後執行步驟1.4。 本說明書實施例中,所述第二身份核驗方式至少包括核驗生物特徵資訊中的一種或多種,例如,所述第二身份核驗方式例如可以是依次核驗人臉資訊、指紋資訊和虹膜資訊或者僅核驗虹膜資訊。當然,所述第二身份核驗方式還可以包括核驗所述系統用戶的證件資訊和核驗所述系統用戶的帳號密碼資訊等。所述第二身份核驗方式具體實施過程可以參考針對所述第一身份核驗方式的描述,為了說明書的簡潔,在此就不再贅述了。 本說明書實施例中,用戶終端100接收到目標身份核驗請求和第一身份公鑰之後,執行步驟1.5、採集目標核身資料和生成目標秘鑰對。接著執行步驟1.6、獲取目標私鑰簽名資料,即使用目標秘鑰對中第二身份私鑰對第一簽名資料進行簽名得到目標私鑰簽名資料;接著執行步驟1.7、驗證第一身份公鑰;在透過步驟1.7驗證所述第一身份公鑰有效時,執行步驟1.8、發送目標私鑰簽名資料、第二身份公鑰和目標核身資料。 具體來講,在執行步驟1.5的過程中,用戶終端100接收到所述目標身份核驗請求之後,回應所述目標身份核驗請求,採集對應的目標核身資料,此時,由於所述目標身份核驗請求會攜帶所述第二身份核驗方式,如此,透過所述第二身份核驗方式能夠採集到所述目標核身資料。 本說明書實施例中,採集所述目標核身資料的具體實施過程可以參考針對採集所述第一核身資料的描述,為了說明書的簡潔,在此就不再贅述了。 以及,用戶終端100在利用所述秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對時,所述秘鑰生成器是在SE/TEE環境下利用業務伺服器標識、區塊鏈標識和時間偏移量生成的。其中,所述時間偏移量可以是年偏移量、月偏移量和日偏移量等。 具體來講,由於所述秘鑰生成器是在SE/TEE環境下利用業務伺服器標識、區塊鏈標識和時間偏移量生成的,如此,在生成所述目標秘鑰對時,可以獲取所述第二業務伺服器標識、所述第二區塊鏈標識和時間偏移量;再將所述第二業務伺服器標識、所述第二區塊鏈標識和時間偏移量輸入到所述秘鑰生成器中,得到所述目標秘鑰對。 具體地,在獲取第二業務伺服器標識時,用戶終端100可以向第二業務伺服器200發送業務標識請求;第二業務伺服器201根據接收到的所述業務標識請求,將所述第二業務伺服器標識回傳給用戶終端100。相應地,在獲取所述第二區塊鏈標識時,用戶終端100可以向第二業務伺服器201發送區塊鏈標識請求;第二業務伺服器201根據接收到的所述區塊鏈標識請求,將所述第二區塊鏈標識回傳給用戶終端100。所述時間偏移量根據預設的時間起點與當前時間來確定。 本說明書實施例中,利用所述秘鑰生成器生成所述目標秘鑰對應的具體實施過程可以參考利用所述秘鑰生成器生成所述第一秘鑰對應的描述,為了說明書的簡潔,在此就不再贅述了。 本說明書實施例中,用戶終端100在執行步驟1.6的過程中,利用所述第二身份私鑰對第二簽名資料進行簽名得到目標私鑰簽名資料,其中,所述第二簽名資料包括所述個人資訊,所述目標核身資料包括所述系統用戶的生物特徵資訊。 本說明書實施例中,用戶終端100在執行步驟1.7的過程中,可以利用所述第一身份私鑰對所述第一身份公鑰進行驗證,具體地,可以利用所述第一身份私鑰對驗證資料進行加密,然後將加密後的所述驗證資料透過所述第一身份公鑰進行解密,得到解密資料;然後判斷所述驗證資料和所述解密資料是否相同,得到判斷結果;再利用所述判斷結果,驗證所述第一身份公鑰是否有效;若所述判斷結果表徵所述驗證資料和所述解密資料相同,則判定所述第一身份公鑰驗證有效;若所述判斷結果表徵所述驗證資料和所述解密資料不同,則判定所述第一身份公鑰驗證無效。所述驗證資料可以是任意一個資料,例如為010101、00111100等。 例如,用戶終端100在執行步驟1.7的過程中,首先透過儲存在用戶終端100中的所述第一身份私鑰對驗證資料010101進行加密,得到加密後資料為111100000;然後使用所述第一身份公鑰對111100000進行解密,得到解密資料為010101,此時由於解密資料和驗證資料相同,則判定所述第一身份公鑰驗證有效。 本說明書實施例中,用戶終端100在透過步驟1.7驗證所述第一身份公鑰有效時執行步驟1.8,將所述目標私鑰簽名資料、所述第二身份公鑰和所述目標核身資料發送給鑒權伺服器300。 其中,鑒權伺服器300接收到所述目標私鑰簽名資料、所述第二身份公鑰和所述目標核身資料之後,執行步驟1.9、利用目標核身資料進行身份核驗,驗證第一身份公鑰和第二身份公鑰是否對應同一用戶;以及鑒權伺服器300在身份核驗成功且驗證兩個身份公鑰對應同一用戶時,執行步驟1.10、將目標鑒權資料上鏈到鑒權區塊鏈上,以及執行步驟1.11、發送目標公鑰請求資料。 本說明書實施例中,所述目標鑒權資料包括所述目標私鑰簽名資料、所述第二身份公鑰、所述目標核身資料、所述目標核身標識、所述系統用戶的用戶標識的哈希值和時間戳,所述目標公鑰請求資料包括所述目標核身標識、所述系統用戶的用戶標識的哈希值和所述目標鑒權資料的上鏈區塊對應的區塊哈希值; 本說明書實施例中,鑒權伺服器300在執行步驟1.9過程中,在利用所述目標核身資料進行身份核驗時,可以根據接收到的所述目標核身資料,從儲存在鑒權伺服器300中的所述個人資訊中查找到目標核身資料,利用所述目標核身資料和所述目標核身資料進行身份核驗;在利用所述目標核身資料和所述目標核身資料進行身份核驗時,可以將所述目標核身資料和所述目標核身資料進行匹配,若所述目標核身資料與所述目標核身資料匹配,則判定身份核驗成功;若所述目標核身資料與所述目標核身資料不匹配,則判定身份核驗失敗。 例如,用戶終端100將採集的A的人臉資訊、指紋資訊和虹膜資訊作為所述目標核身資料,並將所述目標核身資料發送給鑒權伺服器300之後,由於鑒權伺服器300中儲存有A的個人資訊,則從儲存的A的個人資訊中查找到A的人臉資訊、指紋資訊和虹膜資訊作為所述目標核身資料,然後依次將所述目標核身資料中所述目標核身資料中的人臉資訊、指紋資訊和虹膜資訊進行匹配,在人臉資訊、指紋資訊和虹膜資訊均匹配成功時,則確定所述目標核身資料與所述目標核身資料匹配,進而判定身份核驗成功;在人臉資訊、指紋資訊和虹膜資訊存在至少一個資訊匹配不成功時,則確定所述目標核身資料與所述目標核身資料不匹配,進而判定身份核驗失敗。 本說明書實施例中,鑒權伺服器300在執行步驟1.9過程中,在驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶時,可以獲取針對所述第一身份公鑰對應的系統用戶的用戶標識進行哈希得到第一哈希值,獲取針對所述第二身份公鑰對應的系統用戶的用戶標識進行哈希得到第二哈希值,檢測所述第一哈希值和所述第二哈希值是否相同,得到檢測結果,根據所述檢測結果,驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶。若所述檢測結果表徵所述第一哈希值和所述第二哈希值相同,則驗證出所述第一身份公鑰和所述第二身份公鑰對應同一用戶;若所述檢測結果表徵所述第一哈希值和所述第二哈希值不同,則驗證出所述第一身份公鑰和所述第二身份公鑰對應不同用戶。 本說明書實施例中,鑒權伺服器300在身份核驗成功且驗證兩個身份公鑰對應同一用戶時執行步驟1.10,以及在執行步驟1.10的過程中,鑒權伺服器300將所述目標鑒權資料上鏈到所述鑒權區塊鏈上時,所述鑒權區塊鏈上儲存所述目標鑒權資料的區塊的資料結構具體如圖2所示,所述鑒權區塊鏈可以是公有鏈、聯盟鏈、私有鏈,所述鑒權區塊鏈使用pbft共識算法,且滿足n = 3f + 1的要求,其中n是總的節點數,f是容許異常的節點。 其中,參見圖2,所述鑒權區塊鏈上的區塊的資料結構中,preHash:指向上一個區塊的hash值;timeStamp:區塊打包的時間戳;hash(blockInfo):當前的區塊內容的hash值,主要是使用的SHA256;Height:主要是指當前塊的一個編號,也可以理解為塊的編號。MerkelInfo_root:梅克爾數的根節點。其葉子節點VerifyInfo主要是鑒權的過程資訊。一次核身流程對應一個VerifyInfo。其中VerifyInfo主要是json格式內容,使用所述第二身份私鑰簽名,主要內容為:{目標核身標識,核身產品明細,時間戳,核身結果,申請鑒權的公鑰,第二身份私鑰簽名}。 本說明書實施例中,鑒權伺服器300在執行步驟1.11時,將所述目標公鑰請求資料發送給第二業務處理器201。 以及,第二業務處理器201接收到所述目標公鑰請求資料之後,執行步驟1.12、利用目標公鑰請求資料和目標鑒權資料進行身份確認;以及第二業務伺服器201在身份確認通過時,執行步驟1.13、查詢得到業務查詢結果;以及第二業務處理器201得到所述業務查詢結果之後,執行步驟1.14、回傳業務查詢結果。 本說明書實施例中,第二業務處理器201執行步驟1.12過程中,第二業務伺服器201利用所述目標公鑰請求資料進行身份確認時,可以利用所述目標公鑰請求資料中的所述區塊哈希值從所述鑒權區塊鏈上查找到所述目標鑒權資料,利用所述目標鑒權資料和所述目標公鑰請求資料進行身份確認;此時,可以將所述目標鑒權資料和所述目標公鑰請求資料中包含的所述目標核身標識進行匹配,也可以將所述目標鑒權資料和所述目標公鑰請求資料中包含的所述用戶標識的哈希值進行匹配,還可以將所述目標鑒權資料和所述目標公鑰請求資料中包含的所述目標核身標識和所述用戶標識的哈希值進行匹配等。在所述目標鑒權資料和所述目標公鑰請求資料中包含的所有需要匹配資料均匹配成功時,則判定身份確認通過;否則,則判定身份確認失敗。 另外,在利用所述目標公鑰請求資料進行身份確認時,為了提高身份確認的準確性,在利用所述目標鑒權資料和所述目標公鑰請求資料進行身份確認成功之後,還可以利用所述目標公鑰請求資料查找到所述目標鑒權資料,然後獲取所述目標鑒權資料中的所述目標私鑰簽名資料,然後透過所述第二身份公鑰對所述目標私鑰簽名資料進行解密,得到解密後的簽名資料;然後判斷解密後的簽名資料和未加密的所述簽名資料進行比對,若相同,則判定身份確認通過;否則,則判定身份確認未通過。 本說明書實施例中,第二業務伺服器201利用所述目標公鑰請求資料進行身份確認的具體實施過程可以參考第一業務伺服器200利用所述第一公鑰請求資料進行身份確認的描述,為了說明書的簡潔,在此就不再贅述了。 本說明書實施例中,第二業務伺服器201在透過步驟1.12判定身份確認通過時,首先執行步驟1.13,在步驟1.13過程中,第二業務伺服器201回應所述跨鏈查詢請求,查詢得到所述業務查詢結果;以及在透過步驟1.13得到所述業務查詢結果之後,第二業務伺服器201執行步驟1.14,將所述業務查詢結果回傳給第一業務處理器200,從而完成跨鏈查詢操作。 如此,透過鑒權伺服器300實現實人鑒權服務,實現身份公鑰下發與跨鏈身份確認,同時保障多個身份公鑰相互獨立、安全可靠。鑒權過程中鑒權資料上鏈到所述鑒權區塊鏈上,實現資料可追溯、防抵賴和防篡改的效果。 第二態樣,基於與第一態樣的同一發明構思,本說明書實施例提供了一種區塊鏈跨鏈的認證方法,應用於鑒權伺服器中,包括以下步驟: S102、獲取身份確認請求和第一身份公鑰,所述身份確認請求是第二業務伺服器根據接收到的跨鏈查詢請求而生成的,所述跨鏈查詢請求是根據第一業務伺服器接收到的用戶終端發送的跨鏈查詢操作而生成的,所述第一身份公鑰儲存在所述第一業務伺服器中; S104、回應所述身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識,將所述目標身份核驗請求和所述第一身份公鑰發送給所述用戶終端; S106、獲取目標私鑰簽名資料、第二身份公鑰和目標核身資料,所述目標核身資料是所述用戶終端根據所述目標身份核驗請求而採集的,所述第二身份公鑰是所述用戶終端利用秘鑰生成器生成的;所述目標私鑰簽名資料是所述用戶終端利用所述第二身份私鑰對第二簽名資料進行簽名得到的; S108、利用所述目標核身資料進行身份核驗,並驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶,在身份核驗成功且驗證兩個身份公鑰對應同一用戶時,將獲取的目標鑒權資料上鏈到鑒權區塊鏈上,其中,所述目標鑒權資料包括所述目標私鑰簽名資料和所述目標核身標識;以及 S110、根據所述目標身份核驗請求,獲取對應的目標公鑰請求資料並將其發送給所述第二業務伺服器,其中,所述目標公鑰請求資料包括所述第二身份公鑰。 在本說明書的一種實施方式中,在所述鑒權伺服器中儲存有與所述用戶終端對應的系統用戶的個人資訊,所述個人資訊至少包括所述系統用戶的用戶標識和所述系統用戶的生物特徵資訊。 在本說明書的一種實施方式中,所述利用所述目標核身資料進行身份核驗,具體包括: 根據接收到的所述目標核身資料,從儲存在所述鑒權伺服器中的所述個人資訊中查找到目標核身資料,利用所述目標核身資料和所述目標核身資料進行身份核驗。 在本說明書的一種實施方式中,所述目標鑒權資料還包括所述第二身份公鑰、所述目標核身資料、所述系統用戶的用戶標識的哈希值和時間戳,所述目標公鑰請求資料還包括所述系統用戶的用戶標識的哈希值和所述目標鑒權資料的上鏈區塊對應的區塊哈希值。 在本說明書的一種實施方式中,所述驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶,具體包括: 獲取針對所述第一身份公鑰對應的系統用戶的用戶標識進行哈希得到第一哈希值; 獲取針對所述第二身份公鑰對應的系統用戶的用戶標識進行哈希得到第二哈希值; 檢測所述第一哈希值和所述第二哈希值是否相同,獲得檢測結果; 根據所述檢測結果,驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶。 第三態樣,基於與第一態樣的同一發明構思,本說明書實施例提供一種區塊鏈跨鏈的認證方法,應用於用戶終端中,包括以下步驟: S202、在對儲存在第一業務伺服器中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器中的第二區塊鏈的跨鏈查詢操作,將所述跨鏈查詢操作發送給所述第一業務伺服器; S204、獲取目標身份核驗請求和第一身份公鑰,所述目標身份核驗請求時鑒權伺服器根據與所述跨鏈查詢操作對應的身份確認請求而生成的,所述第一身份公鑰是儲存在所述第一業務伺服器中; S206、回應所述目標身份核驗請求,採集對應的目標核身資料,並利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對,利用所述第二身份私鑰對第二簽名資料進行簽名得到目標私鑰簽名資料;驗證所述第一身份公鑰是否有效;在驗證所述第一身份公鑰有效時,將所述目標私鑰簽名資料、所述第二身份公鑰和所述目標核身資料發送給所述鑒權伺服器,其中,所述目標核身資料包括與所述用戶終端對應的系統用戶的生物特徵資訊,所述目標鑒權資料和所述目標公鑰請求資料中均包括所述目標核身標識。 在本說明書的一種實施方式中,所述利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對,具體包括: 獲取所述第二業務伺服器標識、所述第二區塊鏈標識和時間偏移量; 將所述第二業務伺服器標識、所述第二區塊鏈標識和時間偏移量輸入到所述秘鑰生成器中,得到所述目標秘鑰對。 在本說明書的一種實施方式中,所述驗證所述第一身份公鑰是否有效,具體包括: 利用所述第一身份私鑰對驗證資料進行加密; 將加密後的所述驗證資料透過所述第一身份公鑰進行解密,得到解密資料; 判斷所述驗證資料和所述解密資料是否相同,得到判斷結果; 利用所述判斷結果,驗證所述第一身份公鑰是否有效。 第四態樣,基於與第二態樣的同一發明構思,本說明書實施例提供一種鑒權伺服器,如圖5所示,包括: 請求及公鑰獲取單元501,用於獲取身份確認請求和第一身份公鑰,所述身份確認請求是第二業務伺服器根據接收到的跨鏈查詢請求而生成的,所述跨鏈查詢請求是根據第一業務伺服器接收到的用戶終端發送的跨鏈查詢操作而生成的,所述第一身份公鑰儲存在所述第一業務伺服器中; 核驗請求獲取及發送單元502,用於回應所述身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識,將所述目標身份核驗請求和所述第一身份公鑰發送給所述用戶終端; 核身資料獲取單元503,用於獲取目標私鑰簽名資料、第二身份公鑰和目標核身資料,所述目標核身資料是所述用戶終端根據所述目標身份核驗請求而採集的,所述第二身份公鑰是所述用戶終端利用秘鑰生成器生成的;所述目標私鑰簽名資料是所述用戶終端利用所述第二身份私鑰對第二簽名資料進行簽名得到的; 驗證單元504,用於利用所述目標核身資料進行身份核驗,並驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶; 資料上鏈單元505,用於在身份核驗成功且驗證兩個身份公鑰對應同一用戶時,將獲取的目標鑒權資料上鏈到鑒權區塊鏈上,其中,所述目標鑒權資料包括所述目標私鑰簽名資料和所述目標核身標識;以及 公鑰請求資料獲取及發送單元506,用於根據所述目標身份核驗請求,獲取對應的目標公鑰請求資料並將其發送給所述第二業務伺服器,其中,所述目標公鑰請求資料包括所述第二身份公鑰。 在本說明書的一種實施方式中,所述鑒權伺服器中儲存有與所述用戶終端對應的系統用戶的個人資訊,所述個人資訊至少包括所述系統用戶的用戶標識和所述系統用戶的生物特徵資訊。 在本說明書的一種實施方式中,驗證單元504,具體用於根據接收到的所述目標核身資料,從儲存在所述鑒權伺服器中的所述個人資訊中查找到目標核身資料,利用所述目標核身資料和所述目標核身資料進行身份核驗。 在本說明書的一種實施方式中,所述目標鑒權資料還包括所述第二身份公鑰、所述目標核身資料、所述系統用戶的用戶標識的哈希值和時間戳,所述目標公鑰請求資料還包括所述系統用戶的用戶標識的哈希值和所述目標鑒權資料的上鏈區塊對應的區塊哈希值。 在本說明書的一種實施方式中,驗證單元504,具體用於獲取針對所述第一身份公鑰對應的系統用戶的用戶標識進行哈希得到第一哈希值;獲取針對所述第二身份公鑰對應的系統用戶的用戶標識進行哈希得到第二哈希值;檢測所述第一哈希值和所述第二哈希值是否相同,獲得檢測結果;根據所述檢測結果,驗證所述第一身份公鑰和所述第二身份公鑰是否對應同一用戶。 第五態樣,基於與第三態樣的同一發明構思,本說明書實施例提供一種用戶終端,如圖6示,包括: 跨鏈查詢操作獲取及發送單元601,用於在對儲存在第一業務伺服器中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器中的第二區塊鏈的跨鏈查詢操作,將所述跨鏈查詢操作發送給所述第一業務伺服器; 核驗請求獲取單元602,用於獲取目標身份核驗請求和第一身份公鑰,所述目標身份核驗請求時鑒權伺服器根據與所述跨鏈查詢操作對應的身份確認請求而生成的,所述第一身份公鑰是儲存在所述第一業務伺服器中; 核驗資料採集單元603,用於回應所述目標身份核驗請求,採集對應的目標核身資料; 秘鑰生成單元604,用於利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對; 簽名資料獲取單元605,用於利用所述第二身份私鑰對第二簽名資料進行簽名得到目標私鑰簽名資料; 公鑰驗證單元606,用於驗證所述第一身份公鑰是否有效; 資料發送單元607,用於在驗證所述第一身份公鑰有效時,將所述目標私鑰簽名資料、所述第二身份公鑰和所述目標核身資料發送給所述鑒權伺服器,其中,所述目標核身資料包括與所述用戶終端對應的系統用戶的生物特徵資訊,所述目標鑒權資料和所述目標公鑰請求資料中均包括所述目標核身標識。 在本說明書的一種實施方式中,秘鑰生成單元604,具體用於獲取所述第二業務伺服器標識、所述第二區塊鏈標識和時間偏移量;將所述第二業務伺服器標識、所述第二區塊鏈標識和時間偏移量輸入到所述秘鑰生成器中,得到所述目標秘鑰對。 在本說明書的一種實施方式中,公鑰驗證單元606,具體用於利用所述第一身份私鑰對驗證資料進行加密;將加密後的所述驗證資料透過所述第一身份公鑰進行解密,得到解密資料;判斷所述驗證資料和所述解密資料是否相同,得到判斷結果;利用所述判斷結果,驗證所述第一身份公鑰是否有效。 第六態樣,基於與前述實施例中區塊鏈跨鏈的認證方法同樣的發明構思,本說明書實施例還提供一種伺服器,如圖7所示,包括記憶體704、處理器702及儲存在記憶體704上並可在處理器702上運行的計算機程式,所述處理器702執行所述程式時實現前文所述區塊鏈跨鏈的認證方法的任一方法的步驟。 其中,在圖7中,匯流排架構(用匯流排700來代表),匯流排700可以包括任意數量的互聯的匯流排和橋,匯流排700將包括由處理器702代表的一個或多個處理器和記憶體704代表的記憶體的各種電路鏈接在一起。匯流排700還可以將諸如外圍設備、穩壓器和功率管理電路等之類的各種其他電路鏈接在一起,這些都是本領域所公知的,因此,本文不再對其進行進一步描述。匯流排介面705在匯流排700和接收器701和發送器703之間提供介面。接收器701和發送器703可以是同一個元件,即收發機,提供用於在傳輸媒體上與各種其他裝置通信的單元。處理器702負責管理匯流排700和通常的處理,而記憶體704可以被用於儲存處理器702在執行操作時所使用的資料。 第七態樣,基於與前述實施例中區塊鏈跨鏈的認證方法同樣的發明構思,本說明書實施例還提供一種用戶終端,如圖8所示,包括記憶體804、處理器802及儲存在記憶體804上並可在處理器802上運行的計算機程式,所述處理器802執行所述程式時實現前文所述區塊鏈跨鏈的認證方法的任一方法的步驟。 其中,在圖8中,匯流排架構(用匯流排800來代表),匯流排800可以包括任意數量的互聯的匯流排和橋,匯流排800將包括由處理器802代表的一個或多個處理器和記憶體804代表的記憶體的各種電路鏈接在一起。匯流排800還可以將諸如外圍設備、穩壓器和功率管理電路等之類的各種其他電路鏈接在一起,這些都是本領域所公知的,因此,本文不再對其進行進一步描述。匯流排介面805在匯流排800和接收器801和發送器803之間提供介面。接收器801和發送器803可以是同一個元件,即收發機,提供用於在傳輸媒體上與各種其他裝置通信的單元。處理器802負責管理匯流排800和通常的處理,而記憶體804可以被用於儲存處理器802在執行操作時所使用的資料。 第八態樣,基於與前述實施例中區塊鏈跨鏈的認證方法的發明構思,本說明書實施例還提供一種計算機可讀儲存媒體,其上儲存有計算機程式,該程式被處理器執行時實現前文所述區塊鏈跨鏈的認證方法的任一方法的步驟。 本說明書是參照根據本說明書實施例的方法、設備(系統)、和計算機程式產品的流程圖及/或方塊圖來描述的。應理解可由計算機程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的設備。 這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀記憶體中,使得儲存在該計算機可讀記憶體中的指令產生包括指令設備的製造品,該指令設備實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。 這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 儘管已描述了本說明書的優選實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例作出另外的變更和修改。所以,所附申請專利範圍意欲解釋為包括優選實施例以及落入本說明書範圍的所有變更和修改。 顯然,本領域的技術人員可以對本說明書進行各種改動和變型而不脫離本說明書的精神和範圍。這樣,倘若本說明書的這些修改和變型屬於本說明書申請專利範圍及其等同技術的範圍之內,則本說明書也意圖包含這些改動和變型在內。
501:請求及公鑰獲取單元 502:核驗請求獲取及發送單元 503:核身資料獲取單元 504:驗證單元 505:資料上鏈單元 506:公鑰請求資料獲取及發送單元 601:跨鏈查詢操作獲取及發送單元 602:核驗請求獲取單元 603:核驗資料採集單元 604:秘鑰生成單元 605:簽名資料獲取單元 606:公鑰驗證單元 607:資料發送單元 700:匯流排 701:接收器 702:處理器 703:發送器 704:記憶體 705:匯流排介面 800:匯流排 801:接收器 802:處理器 803:發送器 804:記憶體 805:匯流排介面
圖1為本說明書實施例中區塊鏈的認證系統中的申請身份公鑰系統的系統架構圖; 圖2為本說明書實施例中目標鑒權資料的區塊的資料結構的結構示意圖; 圖3為本說明書實施例中申請身份公鑰系統中各個設備執行步驟的流程圖; 圖4為本說明書實施例中區塊鏈跨鏈的認證系統中各個設備執行步驟的流程圖; 圖5為本說明書實施例中鑒權伺服器的結構示意圖; 圖6為本說明書實施例中用戶終端的第一種結構示意圖; 圖7為本說明書實施例中伺服器的第結構示意圖; 圖8為本說明書實施例中用戶終端的第二種結構示意圖。

Claims (25)

  1. 一種區塊鏈跨鏈的認證方法,應用於鑒權伺服器中,包括:獲取身份確認請求和第一身份公鑰,該身份確認請求是第二業務伺服器根據接收到的跨鏈查詢請求而生成的,該跨鏈查詢請求是根據第一業務伺服器接收到的用戶終端發送的跨鏈查詢操作而生成的,該第一身份公鑰儲存在該第一業務伺服器中;回應該身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識,將該目標身份核驗請求和該第一身份公鑰發送給該用戶終端;獲取目標私鑰簽名資料、第二身份公鑰和目標核身資料,該目標核身資料是該用戶終端根據該目標身份核驗請求而採集的,該第二身份公鑰是該用戶終端利用秘鑰生成器生成的;該目標私鑰簽名資料是該用戶終端利用該第二身份私鑰對第二簽名資料進行簽名得到的;利用該目標核身資料進行身份核驗,並驗證該第一身份公鑰和該第二身份公鑰是否對應同一用戶,在身份核驗成功且驗證兩個身份公鑰對應同一用戶時,將獲取的目標鑒權資料上鏈到鑒權區塊鏈上,其中,該目標鑒權資料包括該目標私鑰簽名資料和該目標核身標識;以及根據該目標身份核驗請求,獲取對應的目標公鑰請求資料並將其發送給該第二業務伺服器,其中,該目標公鑰 請求資料包括該第二身份公鑰,以使該第二業務伺服器根據該目標公鑰請求資料和該目標鑒權資料進行身份確認,在身分確認通過時,回應該跨鏈查詢請求。
  2. 如申請專利範圍第1項所述的認證方法,在該鑒權伺服器中儲存有與該用戶終端對應的系統用戶的個人資訊,該個人資訊至少包括該系統用戶的用戶標識和該系統用戶的生物特徵資訊。
  3. 如申請專利範圍第2項所述的認證方法,所述利用該目標核身資料進行身份核驗,具體包括:根據接收到的該目標核身資料,從儲存在該鑒權伺服器中的該個人資訊中查找到目標核身資料,利用接收到的該目標核身資料和查找到的該目標核身資料進行身份核驗。
  4. 如申請專利範圍第2項所述的認證方法,該目標鑒權資料還包括該第二身份公鑰、該目標核身資料、該系統用戶的用戶標識的哈希值和時間戳,該目標公鑰請求資料還包括該系統用戶的用戶標識的哈希值和該目標鑒權資料的上鏈區塊對應的區塊哈希值。
  5. 如申請專利範圍第1項所述的認證方法,所述驗證該第一身份公鑰和該第二身份公鑰是否對應同一用戶,具體 包括:獲取針對該第一身份公鑰對應的系統用戶的用戶標識進行哈希得到第一哈希值;獲取針對該第二身份公鑰對應的系統用戶的用戶標識進行哈希得到第二哈希值;檢測該第一哈希值和該第二哈希值是否相同,獲得檢測結果;根據該檢測結果,驗證該第一身份公鑰和該第二身份公鑰是否對應同一用戶。
  6. 一種區塊鏈跨鏈的認證方法,應用於用戶終端中,包括:在對儲存在第一業務伺服器中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器中的第二區塊鏈的跨鏈查詢操作,將該跨鏈查詢操作發送給該第一業務伺服器;獲取目標身份核驗請求和第一身份公鑰,該目標身份核驗請求是鑒權伺服器根據與該跨鏈查詢操作對應的身份確認請求而生成的,該第一身份公鑰是儲存在該第一業務伺服器中;回應該目標身份核驗請求,採集對應的目標核身資料,並利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對,利用該第二身份私鑰對第二簽名資料進行簽名得到目標私鑰簽名資料;驗證該第一身份公鑰是 否有效;在驗證該第一身份公鑰有效時,將該目標私鑰簽名資料、該第二身份公鑰和該目標核身資料發送給該鑒權伺服器,其中,該目標核身資料包括與該用戶終端對應的系統用戶的生物特徵資訊,以使該第二業務伺服器根據目標公鑰請求資料和目標鑒權資料進行身份確認,在身分確認通過時,回應該跨鏈查詢操作,該目標公鑰請求資料是該鑒權伺服器根據該目標身份核驗請求獲取的,該目標鑒權資料是該鑒權伺服器利用該目標核身資料進行身份核驗獲取的,該目標鑒權資料和該目標公鑰請求資料中均包括該目標核身標識。
  7. 如申請專利範圍第6項所述的認證方法,所述利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對,具體包括:獲取該第二業務伺服器標識、該第二區塊鏈標識和時間偏移量;將該第二業務伺服器標識、該第二區塊鏈標識和時間偏移量輸入到該秘鑰生成器中,得到該目標秘鑰對。
  8. 如申請專利範圍第6項所述的認證方法,所述驗證該第一身份公鑰是否有效,具體包括:利用該第一身份私鑰對驗證資料進行加密;將加密後的該驗證資料透過該第一身份公鑰進行解密,得到解密資料; 判斷該驗證資料和該解密資料是否相同,得到判斷結果;利用該判斷結果,驗證該第一身份公鑰是否有效。
  9. 一種鑒權伺服器,包括:請求及公鑰獲取單元,用於獲取身份確認請求和第一身份公鑰,該身份確認請求是第二業務伺服器根據接收到的跨鏈查詢請求而生成的,該跨鏈查詢請求是根據第一業務伺服器接收到的用戶終端發送的跨鏈查詢操作而生成的,該第一身份公鑰儲存在該第一業務伺服器中;核驗請求獲取及發送單元,用於回應該身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識,將該目標身份核驗請求和該第一身份公鑰發送給該用戶終端;核身資料獲取單元,用於獲取目標私鑰簽名資料、第二身份公鑰和目標核身資料,該目標核身資料是該用戶終端根據該目標身份核驗請求而採集的,該第二身份公鑰是該用戶終端利用秘鑰生成器生成的;該目標私鑰簽名資料是該用戶終端利用該第二身份私鑰對第二簽名資料進行簽名得到的;驗證單元,用於利用該目標核身資料進行身份核驗,並驗證該第一身份公鑰和該第二身份公鑰是否對應同一用戶;資料上鏈單元,用於在身份核驗成功且驗證兩個身份 公鑰對應同一用戶時,將獲取的目標鑒權資料上鏈到鑒權區塊鏈上,其中,該目標鑒權資料包括該目標私鑰簽名資料和該目標核身標識;以及公鑰請求資料獲取及發送單元,用於根據該目標身份核驗請求,獲取對應的目標公鑰請求資料並將其發送給該第二業務伺服器,其中,該目標公鑰請求資料包括該第二身份公鑰,以使該第二業務伺服器根據該目標公鑰請求資料和目標鑒權資料進行身份確認,在身份確認通過時,回應該跨鏈查詢請求。
  10. 如申請專利範圍第9項所述的鑒權伺服器,該鑒權伺服器中儲存有與該用戶終端對應的系統用戶的個人資訊,該個人資訊至少包括該系統用戶的用戶標識和該系統用戶的生物特徵資訊。
  11. 如申請專利範圍第10項所述的鑒權伺服器,該驗證單元,具體用於根據接收到的該目標核身資料,從儲存在該鑒權伺服器中的該個人資訊中查找到目標核身資料,利用接收到的該目標核身資料和查找到的該目標核身資料進行身份核驗。
  12. 如申請專利範圍第10項所述的鑒權伺服器,該目標鑒權資料還包括該第二身份公鑰、該目標核身資料、該系統用戶的用戶標識的哈希值和時間戳,該目標公鑰請求資料 還包括該系統用戶的用戶標識的哈希值和該目標鑒權資料的上鏈區塊對應的區塊哈希值。
  13. 如申請專利範圍第9項所述的鑒權伺服器,該驗證單元,具體用於獲取針對該第一身份公鑰對應的系統用戶的用戶標識進行哈希得到第一哈希值;獲取針對該第二身份公鑰對應的系統用戶的用戶標識進行哈希得到第二哈希值;檢測該第一哈希值和該第二哈希值是否相同,獲得檢測結果;根據該檢測結果,驗證該第一身份公鑰和該第二身份公鑰是否對應同一用戶。
  14. 一種用戶終端,包括:跨鏈查詢操作獲取及發送單元,用於在對儲存在第一業務伺服器中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器中的第二區塊鏈的跨鏈查詢操作,將該跨鏈查詢操作發送給該第一業務伺服器;核驗請求獲取單元,用於獲取目標身份核驗請求和第一身份公鑰,該目標身份核驗請求是鑒權伺服器根據與該跨鏈查詢操作對應的身份確認請求而生成的,該第一身份公鑰是儲存在該第一業務伺服器中;核驗資料採集單元,用於回應該目標身份核驗請求,採集對應的目標核身資料;秘鑰生成單元,用於利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對; 簽名資料獲取單元,用於利用該第二身份私鑰對第二簽名資料進行簽名得到目標私鑰簽名資料;公鑰驗證單元,用於驗證該第一身份公鑰是否有效;資料發送單元,用於在驗證該第一身份公鑰有效時,將該目標私鑰簽名資料、該第二身份公鑰和該目標核身資料發送給該鑒權伺服器,其中,該目標核身資料包括與該用戶終端對應的系統用戶的生物特徵資訊,以使該第二業務伺服器根據目標公鑰請求資料和目標鑒權資料進行身份確認,在身分確認通過時,回應該跨鏈查詢操作,該目標公鑰請求資料是該鑒權伺服器根據該目標身份核驗請求獲取的,該目標鑒權資料是該鑒權伺服器利用該目標核身資料進行身份核驗獲取的,該目標鑒權資料和該目標公鑰請求資料中均包括該目標核身標識。
  15. 如申請專利範圍第14項所述的用戶終端,該秘鑰生成單元,具體用於獲取該第二業務伺服器標識、該第二區塊鏈標識和時間偏移量;將該第二業務伺服器標識、該第二區塊鏈標識和時間偏移量輸入到該秘鑰生成器中,得到該目標秘鑰對。
  16. 如申請專利範圍第14項所述的用戶終端,該公鑰驗證單元,具體用於利用該第一身份私鑰對驗證資料進行加密;將加密後的該驗證資料透過該第一身份公鑰進行解密,得到解密資料;判斷該驗證資料和該解密資料是否相 同,得到判斷結果;利用該判斷結果,驗證該第一身份公鑰是否有效。
  17. 一種區塊鏈跨鏈的認證系統,包括:用戶終端,用於在對儲存在第一業務伺服器中的第一區塊鏈進行的業務操作過程中,獲取針對在第二業務伺服器中的第二區塊鏈的跨鏈查詢操作,將該跨鏈查詢操作發送給該第一業務伺服器;該第一業務伺服器,用於接收該跨鏈查詢操作,回應該跨鏈查詢操作,生成對應的跨鏈查詢請求,然後將該跨鏈查詢請求和第一身份公鑰發送給該第二業務伺服器,其中,該第一身份公鑰儲存在該第一業務伺服器中;該第二業務伺服器,用於接收該跨鏈查詢請求和該第一身份公鑰,並根據該跨鏈查詢請求,生成身份確認請求;並將該身份確認請求和該第一身份公鑰發送給鑒權伺服器;該鑒權伺服器,用於接收該身份確認請求和該第一身份公鑰,回應該身份確認請求,獲取進行身份核驗的目標身份核驗請求及其對應的目標核身標識,將該目標身份核驗請求和該第一身份公鑰發送給該用戶終端;該用戶終端,用於接收該目標身份核驗請求和該第一身份公鑰,回應該目標身份核驗請求,採集對應的目標核身資料,並利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對,以及利用該第二身份私鑰對第二 簽名資料進行簽名得到目標私鑰簽名資料;並驗證該第一身份公鑰是否有效;在驗證該第一身份公鑰有效時,將該目標私鑰簽名資料、該第二身份公鑰和該目標核身資料發送給該鑒權伺服器,其中,該目標核身資料包括與該用戶終端對應的系統用戶的生物特徵資訊;該鑒權伺服器,用於接收該目標私鑰簽名資料、該第二身份公鑰和該目標核身資料,利用該目標核身資料進行身份核驗,在身份核驗成功時,將獲取的目標鑒權資料上鏈到鑒權區塊鏈上;以及根據該目標身份核驗請求,獲取並發送對應的目標公鑰請求資料給該第二業務伺服器;該第二業務伺服器,用於接收該目標公鑰請求資料之後,利用該目標公鑰請求資料和該目標鑒權資料進行身份確認;在身份確認通過時,回應該跨鏈查詢請求,查詢得到業務查詢結果,並將該業務查詢結果回傳給該第一業務伺服器。
  18. 如申請專利範圍第17項所述的認證系統,該用戶終端利用秘鑰生成器生成包含第二身份公鑰和第二身份私鑰的目標秘鑰對,具體包括:該用戶終端,用於獲取該第二業務伺服器標識、該第二區塊鏈標識和時間偏移量;將該第二業務伺服器標識、該第二區塊鏈標識和時間偏移量輸入到該秘鑰生成器中,得到該目標秘鑰對。
  19. 如申請專利範圍第17項所述的認證系統,該用戶終端驗證該第一身份公鑰是否有效,具體包括:該終端,用於利用該第一身份私鑰對驗證資料進行加密;將加密後的該驗證資料透過該第一身份公鑰進行解密,得到解密資料;判斷該驗證資料和該解密資料是否相同,得到判斷結果;利用該判斷結果,驗證該第一身份公鑰是否有效。
  20. 如申請專利範圍第17項所述的認證系統,該鑒權伺服器中儲存有與該用戶終端對應的系統用戶的個人資訊,該個人資訊至少包括該系統用戶的用戶標識和該系統用戶的生物特徵資訊。
  21. 如申請專利範圍第20項所述的認證系統,該鑒權伺服器利用該目標核身資料進行身份核驗,具體包括:該鑒權伺服器,用於根據接收到的該目標核身資料,從儲存在該鑒權伺服器中的該個人資訊中查找到目標核身資料,利用接收到的該目標核身資料和查找到的該目標核身資料進行身份核驗。
  22. 如申請專利範圍第17項所述的認證方法,該鑒權伺服器驗證該第一身份公鑰和該第二身份公鑰是否對應同一用戶,具體包括:該鑒權伺服器,用於獲取針對該第一身份公鑰對應的 系統用戶的用戶標識進行哈希得到第一哈希值;獲取針對該第二身份公鑰對應的系統用戶的用戶標識進行哈希得到第二哈希值;檢測該第一哈希值和該第二哈希值是否相同,獲得檢測結果;根據該檢測結果,驗證該第一身份公鑰和該第二身份公鑰是否對應同一用戶。
  23. 一種伺服器,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的計算機程式,該處理器執行該程式時實現申請專利範圍第1-5項任一項所述方法的步驟。
  24. 一種用戶終端,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的計算機程式,該處理器執行該程式時實現申請專利範圍第6-8項任一項所述方法的步驟。
  25. 一種計算機可讀儲存媒體,其上儲存有計算機程式,該程式被處理器執行時實現申請專利範圍第1-8項任一項所述方法的步驟。
TW108123102A 2018-09-04 2019-07-01 區塊鏈跨鏈的認證方法、系統、伺服器及可讀儲存媒體 TWI707244B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811028251.5A CN109257342B (zh) 2018-09-04 2018-09-04 区块链跨链的认证方法、系统、服务器及可读存储介质
CN201811028251.5 2018-09-04

Publications (2)

Publication Number Publication Date
TW202011242A TW202011242A (zh) 2020-03-16
TWI707244B true TWI707244B (zh) 2020-10-11

Family

ID=65046773

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108123102A TWI707244B (zh) 2018-09-04 2019-07-01 區塊鏈跨鏈的認證方法、系統、伺服器及可讀儲存媒體

Country Status (6)

Country Link
US (1) US10979231B2 (zh)
EP (1) EP3780543A4 (zh)
CN (1) CN109257342B (zh)
SG (1) SG11202010513UA (zh)
TW (1) TWI707244B (zh)
WO (1) WO2020048241A1 (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257342B (zh) 2018-09-04 2020-05-26 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质
CN109756343B (zh) * 2019-01-31 2021-07-20 平安科技(深圳)有限公司 数字签名的认证方法、装置、计算机设备和存储介质
CN109993531B (zh) * 2019-04-01 2023-07-28 辽宁大学 一种支持跨区块链交易的数据验证方法
CN110188550A (zh) * 2019-05-17 2019-08-30 深圳前海微众银行股份有限公司 一种区块链的数据验证方法和装置
CN110189486A (zh) * 2019-05-24 2019-08-30 上海银行股份有限公司 自助机具密钥自动下发方法
CN110493005B (zh) * 2019-08-09 2021-11-16 如般量子科技有限公司 基于联盟链的抗量子计算公钥池更新方法和系统
CN110519261B (zh) * 2019-08-23 2021-11-19 东莞盟大集团有限公司 一种跨链操作的风险评估方法
CN110545190B (zh) * 2019-09-06 2021-08-13 腾讯科技(深圳)有限公司 一种签名处理的方法、相关装置以及设备
CN112491777B (zh) * 2019-09-12 2022-05-20 戴科冕 跨区块链身份认证方法、计算机设备及可读存储介质
CN111475829A (zh) * 2019-11-08 2020-07-31 支付宝(杭州)信息技术有限公司 基于区块链账户的隐私数据查询方法及装置
CN110941668B (zh) * 2019-11-08 2022-09-16 中国电子科技网络信息安全有限公司 一种基于区块链的统一身份管理和认证方法
SG11202010205SA (en) * 2019-11-13 2020-11-27 Alipay Hangzhou Inf Tech Co Ltd Managing trust points in ledger systems
CN111132156B (zh) * 2019-12-30 2023-04-14 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN111724170B (zh) * 2020-03-05 2022-10-11 支付宝(杭州)信息技术有限公司 一种业务处理系统、业务处理的方法、装置及设备
CN111310239B (zh) * 2020-03-23 2023-03-24 杭州溪塔科技有限公司 一种数字信息批量分发方法、装置及电子设备
CN111461720B (zh) * 2020-04-15 2024-03-22 Oppo广东移动通信有限公司 基于区块链的身份验证方法、装置、存储介质及电子设备
CN111461723B (zh) * 2020-04-17 2020-12-15 支付宝(杭州)信息技术有限公司 基于区块链的数据处理系统及方法、装置
CN113572717B (zh) * 2020-04-29 2024-02-20 青岛海尔洗涤电器有限公司 通信连接的建立方法、洗护设备及服务器
CN111680305B (zh) * 2020-07-31 2023-04-18 支付宝(杭州)信息技术有限公司 一种基于区块链的数据处理方法、装置及设备
CN112633878A (zh) * 2020-08-31 2021-04-09 上海添玑网络服务有限公司 一种不动产联盟链终端应用平台及应用方法
CN112162984A (zh) * 2020-09-28 2021-01-01 彩讯科技股份有限公司 一种基于区块链的实名认证方法、系统、设备和存储介质
CN112163845B (zh) * 2020-09-29 2024-03-22 深圳前海微众银行股份有限公司 一种跨区块链的交易身份确认方法及装置
CN112184245B (zh) * 2020-09-30 2024-04-26 深圳前海微众银行股份有限公司 一种跨区块链的交易身份确认方法及装置
CN112311779B (zh) * 2020-10-22 2023-06-30 腾讯科技(深圳)有限公司 应用于区块链系统的数据访问控制方法及装置
CN112270005B (zh) * 2020-10-28 2022-04-26 支付宝(杭州)信息技术有限公司 一种数据传输方法和系统
CN112508560A (zh) * 2020-12-01 2021-03-16 浙商银行股份有限公司 区块链跨链身份认证和权限管控方法、装置及计算机设备
CN112601224B (zh) * 2020-12-03 2023-02-10 海能达通信股份有限公司 一种呼叫切换方法、装置及系统
CN112669038B (zh) * 2020-12-28 2024-03-15 杭州趣链科技有限公司 账户查询系统、跨链网关
CN112818323A (zh) * 2020-12-29 2021-05-18 山西特信环宇信息技术有限公司 一种锥体区块链身份认证系统
CN112818405A (zh) * 2021-03-01 2021-05-18 北京苏博云科可信空间数据技术有限公司 一种区块链的数据处理方法及装置、可读存储介质
CN113068189A (zh) * 2021-03-25 2021-07-02 中国联合网络通信集团有限公司 基于区块链的认证方法和服务器
CN113221189B (zh) * 2021-04-29 2022-05-03 华中科技大学 基于区块链的身份认证系统、认证方法、介质、终端
CN113162949A (zh) * 2021-05-13 2021-07-23 北京工业大学 一种基于区块链的工业物联网设备跨域身份认证方案
CN113132117B (zh) * 2021-06-18 2021-08-24 国网电子商务有限公司 一种基于区块链的跨域分布式身份认证方法及系统
US11902451B2 (en) * 2021-07-01 2024-02-13 Fujitsu Limited Cross-blockchain identity and key management
CN113487469A (zh) * 2021-07-22 2021-10-08 杭州铲子科技有限公司 一种碳排数据处理方法和系统
CN114205162A (zh) * 2021-12-16 2022-03-18 北京国富安电子商务安全认证有限公司 一种基于区块链pki互信认证的方法和系统
CN114499947A (zh) * 2021-12-22 2022-05-13 航天信息股份有限公司 一种基于分布式身份认证来生成电子凭证的方法及系统
CN114285662B (zh) * 2021-12-28 2023-11-10 北京天融信网络安全技术有限公司 一种认证方法、装置、设备以及存储介质
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
CN114553586B (zh) * 2022-03-04 2024-04-12 中国建设银行股份有限公司 数据获取方法、装置、设备、介质及程序产品
CN114598531A (zh) * 2022-03-10 2022-06-07 上海星图比特信息技术服务有限公司 身份认证方法及设备
CN114448646A (zh) * 2022-03-22 2022-05-06 深圳壹账通智能科技有限公司 一种跨链交易的权限管理方法、系统、设备及介质
CN114519078B (zh) * 2022-04-19 2022-08-09 北京理工大学 一种基于区块链的跨链可信查询方法及系统
WO2023212444A1 (en) * 2022-04-26 2023-11-02 Coinbase, Inc. Systems and methods for facilitating secure authentication when conducting blockchain operations using cryptography-based, storage applications
CN114726643B (zh) * 2022-04-27 2024-04-16 中国银行股份有限公司 云平台上的数据存储、访问方法及装置
CN114615095B (zh) * 2022-05-12 2022-09-09 北京邮电大学 区块链跨链数据处理方法、中继链、应用链及跨链网络
CN114978668B (zh) * 2022-05-19 2023-05-02 中国人民大学 一种跨链数据实体身份管理和认证方法及系统
CN115982208B (zh) * 2022-08-24 2023-09-29 淮阴工学院 基于区块链跨链协同的冷链产品关联性查询方法及装置
CN115378942B (zh) * 2022-10-10 2022-12-20 北京理工大学 一种区块链的信息跨链交互方法和交互装置
CN116089921B (zh) * 2023-04-07 2023-06-27 北京微芯感知科技有限公司 一种分布式数字身份的可识别标识符生成方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160381001A1 (en) * 2015-06-24 2016-12-29 Lecloud Computing Co., Ltd. Method and apparatus for identity authentication between systems
CN106534160A (zh) * 2016-12-02 2017-03-22 江苏通付盾科技有限公司 基于区块链的身份认证方法及系统
CN107079036A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
TW201812630A (zh) * 2016-09-12 2018-04-01 大陸商上海鼎利信息科技有限公司 區塊鏈身份系統

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105719185B (zh) * 2016-01-22 2019-02-15 杭州复杂美科技有限公司 区块链的数据对比及共识方法
CN106447309A (zh) * 2016-11-13 2017-02-22 杭州复杂美科技有限公司 源链侧链跨链交易
KR101816650B1 (ko) * 2017-02-21 2018-01-09 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
CN106960388A (zh) * 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
CN106899698B (zh) * 2017-04-11 2020-12-18 张铮文 一种区块链之间的跨链互操作方法
KR101837168B1 (ko) * 2017-04-18 2018-03-09 주식회사 코인플러그 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버
CN107239940A (zh) * 2017-05-11 2017-10-10 北京博晨技术有限公司 基于区块链系统的网络交易方法及装置
CN108064440B (zh) * 2017-05-25 2021-04-09 达闼机器人有限公司 基于区块链的fido认证方法、装置及系统
CN107742210A (zh) * 2017-10-13 2018-02-27 布比(北京)网络技术有限公司 一种不同区块链间的跨链转账系统和方法
CN111782725A (zh) * 2018-02-27 2020-10-16 阿里巴巴集团控股有限公司 跨区块链的交互方法及装置、系统、电子设备
CN108683630B (zh) * 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
US11030217B2 (en) * 2018-05-01 2021-06-08 International Business Machines Corporation Blockchain implementing cross-chain transactions
KR102161114B1 (ko) * 2018-05-03 2020-09-29 유비벨록스(주) 중계 서버를 이용하는 본인인증 시스템 및 이에 의한 본인인증 방법
US20200026834A1 (en) * 2018-07-23 2020-01-23 One Kosmos Inc. Blockchain identity safe and authentication system
CN109257342B (zh) * 2018-09-04 2020-05-26 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质
US10901983B2 (en) * 2019-03-01 2021-01-26 Wanchain Ltd. System and method for universal blockchain interoperability
TWI711293B (zh) * 2019-03-26 2020-11-21 宏碁股份有限公司 驗證網路通話身份的方法及相關裝置
US11336451B2 (en) * 2019-06-28 2022-05-17 Advanced New Technologies Co., Ltd. Cross-blockchain resource transmission

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160381001A1 (en) * 2015-06-24 2016-12-29 Lecloud Computing Co., Ltd. Method and apparatus for identity authentication between systems
TW201812630A (zh) * 2016-09-12 2018-04-01 大陸商上海鼎利信息科技有限公司 區塊鏈身份系統
CN106534160A (zh) * 2016-12-02 2017-03-22 江苏通付盾科技有限公司 基于区块链的身份认证方法及系统
CN107079036A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统

Also Published As

Publication number Publication date
SG11202010513UA (en) 2020-11-27
US10979231B2 (en) 2021-04-13
EP3780543A4 (en) 2021-10-20
US20210051023A1 (en) 2021-02-18
EP3780543A1 (en) 2021-02-17
TW202011242A (zh) 2020-03-16
CN109257342B (zh) 2020-05-26
CN109257342A (zh) 2019-01-22
WO2020048241A1 (zh) 2020-03-12

Similar Documents

Publication Publication Date Title
TWI707244B (zh) 區塊鏈跨鏈的認證方法、系統、伺服器及可讀儲存媒體
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
CN111914027B (zh) 一种区块链交易关键字可搜索加密方法及系统
US11063941B2 (en) Authentication system, authentication method, and program
EP3206329B1 (en) Security check method, device, terminal and server
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN104715187A (zh) 用于认证电子通信系统中的节点的方法和装置
CN109347813B (zh) 物联网设备登录方法、系统、计算机设备和存储介质
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
US11429702B2 (en) Method of verification of a biometric authentication
WO2015184812A1 (zh) 登录云终端的方法、云终端、云服务器及云系统
US10439809B2 (en) Method and apparatus for managing application identifier
CN111355588B (zh) 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
TWI675579B (zh) 網路身份驗證系統與方法
CN111105537B (zh) 基于秘密共享和抗量子计算的门禁身份识别方法及系统
CN110138547B (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质
CN113468596A (zh) 一种用于电网数据外包计算的多元身份认证方法及系统
CN115114648A (zh) 一种数据处理方法、装置及电子设备