WO2018046009A1 - 一种区块链身份系统 - Google Patents

一种区块链身份系统 Download PDF

Info

Publication number
WO2018046009A1
WO2018046009A1 PCT/CN2017/101305 CN2017101305W WO2018046009A1 WO 2018046009 A1 WO2018046009 A1 WO 2018046009A1 CN 2017101305 W CN2017101305 W CN 2017101305W WO 2018046009 A1 WO2018046009 A1 WO 2018046009A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
identity
random number
information
node network
Prior art date
Application number
PCT/CN2017/101305
Other languages
English (en)
French (fr)
Inventor
陆杨
Original Assignee
上海鼎利信息科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 上海鼎利信息科技有限公司 filed Critical 上海鼎利信息科技有限公司
Publication of WO2018046009A1 publication Critical patent/WO2018046009A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to identity generation and authentication over the Internet, a blockchain identity system.
  • the present invention provides a blockchain identity system that solves or partially solves the above problems.
  • the technical solution of the present invention is: a blockchain identity system, comprising a client and a cloud, and the client is composed of a radio frequency reading module, a computing platform, a touch screen module, a communication module, and a smart identity card.
  • the cloud is composed of a blockchain multi-node network, the blockchain multi-node network includes a data blockchain and a multi-node network, and the multi-node network is responsible for coordinating with the client to complete the identity generation process and the identity authentication process;
  • the interior of the computing platform includes a touch screen controller, a communication controller, and a micro-computer chip;
  • the touch screen controller is configured to control display of the touch screen module, and send information that needs to be displayed to the touch screen module;
  • the communication controller schedules interactive communication between the radio frequency reading module, the touch screen module and the communication module by means of serial communication;
  • a micro-computer chip for processing the identity generation process and information in the identity authentication process
  • the smart identity card contains a chip with a built-in integrated circuit.
  • the chip contains a user ID number.
  • the user ID number of each smart identity card is unique and is used to identify the user identity.
  • the smart identity card is used by a specialized manufacturer through a special device. Production is a non-replicable hardware.
  • the smart ID card is carried by a registered legal user. When authenticating, the smart ID card must be scanned by the RF reading module to read the user ID number to verify the identity of the user.
  • the touch screen module uses a five-wire resistive screen and relies on the principle of pressure sensing to display and input the information required during the identity generation process and identity authentication process;
  • the communication module is configured to receive and send related information, and includes a network transmission filter and a dedicated coding chip to implement communication between the computing platform and the cloud, and implement network data reception and transmission in a data frame manner, and also receive Avoid background noise and interference when transmitting, the encoding mode of the data frame is phase encoding, and adopt synchronous clock coding technology, and transmit the data information together with the clock synchronization signal to the other party;
  • the data blockchain in the blockchain multi-node network is composed of a series of data blocks connected in time series, and multi-nodes in the blockchain multi-node network
  • a network is a P2P network composed of multiple nodes. Nodes share information and transmit information to each other through a network.
  • the data blockchain is open to all nodes in a multi-node network.
  • the data block consists of a block header and a block body. Composition, the block header contains the hash value of the previous data block, the timestamp, and the hash value of the current data block.
  • the hash value of the previous data block is used for the connection of different data blocks, and the timestamp records the current data.
  • the hash value of the current data block is used to ensure that the content of the data block is not tampered with.
  • the block body records the account information of the user identity, and the account information of the legal user identity is: the user name.
  • User identity information encrypted user password, encrypted user ID number, user public key;
  • a pseudo random number generator is included in the node
  • the identity generation process is as follows:
  • the user inputs the user name, user identity information, user password on the touch screen module, and transmits the user name, user identity information, and user password to the multi-node network, and the multi-node network checks the user name in the data. Whether the blockchain exists, if the user name does not exist, proceed to the next step. If the username exists, the transmission feedback information is transmitted to the computing platform via the communication module, and the computing platform processes the feedback information to display “user presence, re-display on the touch screen module. "Enter”, the user re-enters the user name on the touch screen module, and the multi-node network re-examines whether the username exists in the data blockchain;
  • the computing platform verifies whether the user password meets the requirements. If the user password meets the requirements, the next step is performed. If the user does not meet the requirements for transmission to the touch screen module, the user password is not displayed on the touch screen module, and the user password is displayed. Re-enter the user password on the touch screen module;
  • the multi-node network generates the random number S1, and the random number S1 is encrypted by the IDEA encryption algorithm to generate the encrypted random number S1, and the encrypted random number S1 is broadcasted to all nodes in the multi-node network, and all nodes use the IDEA decryption algorithm.
  • the node responsible for constructing the data block chain assigns a user a public key, and generates a unique identity by the hash algorithm, and the node responsible for constructing the data block chain will generate a unique identity.
  • the digital signature generates a unique user ID number, and the user ID number is written into the smart identity card, and is encrypted by the user public key to generate an encrypted user ID number, and the current time is saved as the time stamp of the current data block, the previous data.
  • the hash value of the block is generated by the secure hash algorithm to generate a hash value of the current data block, and the encrypted user password is generated, and the specific process of generating the encrypted user password is: using the node responsible for constructing the data blockchain
  • the random number generated by the pseudo-random number generator is used as a salt value, the salt value is mixed into the user password, and the encrypted hash function is used to encrypt, and the encrypted user password is generated; the user name, the user identity information, and the encrypted
  • the user password, the encrypted user ID number, and the account information of the user's public key that constitute the user's identity are written together with the generated salt value.
  • the block body of the previous data block In the block body of the previous data block;
  • the pseudo random number generator works as follows:
  • the pseudo-random number generator is based on the data encryption standard, and includes a triple data encryption standard algorithm, which can generate random numbers cyclically; the variable i is used to represent the generation calculation of the i-th round random number, and has three main components:
  • the input part is two 64-bit pseudo-random numbers Date i and V i , where Date i represents the date and time when the i-th round calculation starts, and each time a random number Ri is generated, the Date i needs to be updated.
  • V i is the seed that needs to be input when the i-th random number is generated, and the initial value can be arbitrarily set, and each round of calculation will be automatically updated later;
  • Output part the output is a 64-bit pseudo-random number Ri and a 64-bit new seed V i+1 ;
  • the pseudo-random number generator has a high security strength because it uses a total of 112 bits of key and 3 key encryption data algorithm encryption, and also has two pseudo-random number input drivers, two pseudo-random The number input one is the current date and time Date i , and the other is the seed V i generated in the previous round.
  • Each round produces a random number Ri, but each round of the seed is different, the generated random numbers are different, therefore, for each The salt values produced by the users are also different, so it is impossible to infer the salt value produced in the next round from the salt value produced in the previous round;
  • the authentication process is as follows:
  • the client sends an authentication request to the cloud, and the user ID number stored in the smart identity card is read in via the radio frequency reading module, and the multi-node network detects whether it exists in the data blockchain. If yes, the second step is performed. If there is no end of the authentication process;
  • the user judges the legitimacy of the multi-node network according to the received user name. If it is a legitimate user, and then checks whether the user password is correct, the user's salt value is taken from the blockchain multi-node network, and the salt value is obtained.
  • the password input by the user is mixed, and the encryption hash function is used for encryption, and the comparison result is the same as the encrypted user password stored in the corresponding data block. If the same, then the password input by the user is initially determined to be correct, and the third step is entered. The same is to determine that the password entered by the user is inconsistent;
  • the third step, secondary authentication, the computing platform selects the large prime p and the integer a, and exposes the two numbers, that is, the two numbers are visible to the client and the multi-node network, and the multi-node network selects a random large prime x
  • the large prime number x satisfies x ⁇ p-1, and the value of a x mod p is calculated.
  • the value of the large prime number x is confidential and visible only to the multi-node network; the client cascades the user password and the corresponding salt value to calculate the hash value Z1.
  • the multi-node network fetches the encrypted user password stored in the data blockchain; and cascades the calculated a x mod p with the received random number S1, and then performs a hash operation to obtain a hash value Z3. Compared with the hash value Z2, the equality continues, otherwise the judgment is inconsistent.
  • the multi-node network randomly selects the large prime number y, satisfies y ⁇ q, calculates a y mod p, and keeps the value of the large prime y secret; the multi-node network will encrypt The subsequent user password, the random number S1, and the calculated value of a y mod p are again cascaded to obtain a hash value Z4, and the hash value Z4 is sent to the calculated value of a y mod p Client
  • the client hashes the calculated hash value Z1 obtained in the third step, and the calculated a y mod p and the random number S1 are hashed, and the calculation result and the message received in the fourth step are The hash value Z4 is compared, and if it is equal, it is sent back to the cloud for a successful response signal, otherwise the message that the authentication fails is returned;
  • the communication mode adopted by the blockchain identity system is a network system with an open system structure.
  • the client first makes a request to the cloud, and the cloud processes the request and executes the tasks included in the request, and then returns the result to the client. .
  • the identity generation process and the identity authentication process use a complex encryption process to effectively prevent replay attacks.
  • the client and the cloud adopt secondary authentication, which improves the reliability and security in the authentication process.
  • Figure 1 is a block diagram of a blockchain identity system.
  • Embodiment 1 Workflow of the authentication system
  • the working process of the authentication system is as follows: the user enters the user name password to log in to the system on the login window displayed by the touch screen module of the client terminal, and after entering the authentication system, the touch screen module displays the card authentication interface, and sends a command to the radio frequency reading module, the radio frequency.
  • the reading module reads the information in the user's smart identity card, and after the identity of the smart identity card is read into the computing platform, the processing platform performs corresponding cryptographic operations according to the identity authentication protocol, and obtains the encrypted authentication request information.
  • the communication module transmits the encrypted authentication request information to the authentication server in the cloud through network communication. After a series of authentication interaction processes between the client and the cloud, the cloud obtains the authentication result and returns the corresponding authentication result to the client.
  • the display is performed.
  • Embodiment 2 Identity Authentication Protocol Design
  • S represents a third-party authentication server
  • ID indicates the identity information read by the radio frequency reading module
  • UserN and Password respectively represent the user name and corresponding login password
  • KuR and KuS represent the public and private keys of the mobile user respectively
  • KsR and Kss respectively represent the public and private keys of the authentication server
  • EK(m) indicates that the plaintext m is encrypted with the key k
  • DK(C) indicates that the ciphertext c is decrypted with the key k
  • Rl, N2 are random numbers generated by the system
  • K is the session key after successful authentication of both parties.
  • the third-party registration center is required to have a radio frequency reading module to confirm the user identity information and complete the registration of the user based on the information read from the radio device.
  • the registration process is carried out under the premise that the entire process is done in a center that the user is completely trusted, and the registration information is carried out through a secure channel.
  • the registration process is as follows:
  • the user requests registration with the second-generation resident ID card at the officially designated place.
  • the registration center personnel use the RF device of the authentication system to scan the user's smart ID card and read the ID of the user in the smart ID card. After the authentication system reads the user's ID, the system automatically queries whether the user has registered the system. If the user has already registered the system, the system returns a prompt message and ends the user registration sub-protocol.
  • the authentication system After confirming that the user's ID is not registered and meets the registration conditions, the authentication system will request the user to enter the login password. After the user enters the password, the system first uses the user's password information to generate a public key corresponding to the ID, and then uses the user's public key to encrypt the user's password according to the elliptic curve cryptographic algorithm, and encrypts the user's public key and the public key. And the encrypted ID information is stored on a third-party authentication server.
  • the third party registrar installs the authentication system installer to the user's mobile terminal via a mobile storage device or a secure channel.
  • the mobile terminal After the registration is successful, the mobile terminal can be used for identity authentication.
  • the specific authentication process is as follows:
  • Step 1 The authentication starts. First, you need to log in on the client to verify the user identity and corresponding password. If the cloud does not have this user or the username and password do not match, an error message is returned. The user needs to register or re-enter the account and the correct password. If the username and the corresponding password are correct, proceed to the next authentication process.
  • the network channel in the communication module transmits the name of the authenticated user and the password information of the user, and the cloud authentication extracts the two information from the database.
  • Step 2 After the login is successful, enter the scanning smart identity card authentication phase, and the user U uses the mobile terminal device to read the ID card information of the user ID card into the authentication system, and the specific process is as follows:
  • the authentication request includes the encrypted user ID information and the random number N1, and the random number RI needs to be temporarily saved.
  • the cloud uses the private key to decrypt the authentication request according to the elliptic curve cryptographic algorithm module, obtains the information encrypted by the user ID and the random number R1 sent by the user, and then the server searches whether the ID encryption information matches the EncipherID entry corresponding to the userN user in the authentication database. If there is no match, an error message is returned, and the authentication fails, that is, each user name is bound to its identity ID information, even if the intruder steals the username and password, the login system cannot be scanned because it cannot be scanned. ID encryption information cannot be authenticated.
  • the server saves the random number N1 sent by the user.
  • the server generates a random number N2 by using a random sequence generator, and then uses the elliptic curve cryptographic algorithm module and the user's public key to calculate the response information, and sends it to the client for verification.
  • the user decrypts the response information with his own private key.
  • the user compares the obtained N1 with the previously saved R1. If the two are not equal, the user's authentication to the server fails (the server may be impersonated), the server is rejected, and the authentication is performed. End.
  • the user authentication server succeeds. At the same time, the user generates a session symmetric key K, calculates response information accompanying the random number N2, and then sends a response message to the server to request verification.
  • the server After receiving the response message from the user, the server performs the following calculations:
  • the server first compares whether the random number N2 is equal to the saved one. If the two are not equal, the server verifies that the user has failed.
  • the identity generation process and the identity authentication process use a complex encryption process to effectively prevent replay attacks.
  • the client and the cloud adopt secondary authentication, which improves the reliability and security in the authentication process.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种区块链身份系统,包含客户端、云端,所述客户端由射频读取模块、计算平台、触摸屏模块、通信模块、智能身份卡组成,云端由区块链多节点网络组成,区块链多节点网络包括数据区块链以及多节点网络,多节点网络负责与客户端之间协调完成身份的生成过程以及身份认证过程。本认证系统使用智能身份卡保证用户身份的安全性,将传输的信息加密后再进行传输,保证不会在传输的过程中泄漏信息,保证两次认证的有效性,避免认证过程中遭受不必要的攻击。

Description

一种区块链身份系统
相关申请的交叉引用
本申请要求于2016年9月12日提交的,申请号为201610815590.2,题目为“一种区块链加密射频芯片的储存设计方法(A Storage Design Method of Blockchain Encrypted Radio Frequency Chip)”的在先中国申请的优先权。本申请还要求于2016年9月12日提交的,申请号为201610818053.3,题目为“一种区块链身份系统(A Blockchain Identity System)”的在先中国申请的优先权。本申请还要求于2016年9月12日提交的,申请号为201610818054.8,题目为“一种区块链实时轮询云端系统(A Blockchain Real-time Polling Cloud System)”的在先中国申请的优先权。以上提到的三个在先中国申请通过引用被整体地并入本文。
技术领域
本发明涉及互联网上的身份生成以及认证,一种区块链身份系统。
背景技术
在互联网中,区块链身份需要依靠网络数据的形式进行颁发,与传统的身份不同,互联网上的身份对生成及认证过程的难度更大。对于目前广泛使用的基于口令的认证机制或基于短消息的身份认证中, 如果口令一旦泄漏或者手机不慎丢失,其他用户同样可以使用该终端进行认证交易。另外近年来开始出现结合生物特征信息(例如指纹、虹膜等)来增加认证安全性的技术。然而就当前环境下,如果在要进行身份认证之前必须要先接受自己的指纹等生物特征信息被一个第三方系统采集保存,对于一个普通大众用户来说尚不容易接受,用户很可能因为担心个人信息泄漏。因此,现今亟需一种安全性高、可操作性高、方便的区块链身份系统。
发明内容
有鉴于此,本发明提供一种解决或部分解决上述问题的区块链身份系统。
为达到上述技术方案的效果,本发明的技术方案为:一种区块链身份系统,包含客户端、云端,客户端由射频读取模块、计算平台、触摸屏模块、通信模块、智能身份卡组成,云端由区块链多节点网络组成,区块链多节点网络包括数据区块链以及多节点网络,多节点网络负责与客户端之间协调完成身份的生成过程以及身份认证过程;
计算平台的内部包含触摸屏控制器、通信控制器及微型计算芯片;
触摸屏控制器用于控制触摸屏模块的显示,将需要显示的信息发送给所述触摸屏模块;
通信控制器以串口通信的方式调度射频读取模块、触摸屏模块及通信模块之间的交互通信;
微型计算芯片用于处理所述身份的生成过程以及身份认证过程中的信息;
智能身份卡内含内置集成电路的芯片,芯片包含存有用户ID编号,每个智能身份卡的用户ID编号都是惟一的,用于识别用户身份,智能身份卡由专门的厂商通过专门的设备生产,是不可复制的硬件,智能身份卡由注册过的合法用户携带,认证时必须将智能身份卡经过射频读取模块扫描读入其中的用户ID编号,以验证用户的身份;
触摸屏模块采用五线电阻屏,依靠压力感应原理,用于显示以及输入在身份的生成过程以及身份认证过程中所需的信息;
通信模块用于接收和发送相关信息,内含网络传输过滤器及专用编码芯片以实现计算平台与云端之间的通信,并以数据帧的方式实现网络数据的接收和发送,并且还要在接收和发送时避免背景噪声及干扰,数据帧的编码方式为相位编码,并采取同步时钟编码技术,在传输数据信息的同时,也将时钟同步信号一起传输到对方;
在云端的所述区块链多节点网络中,区块链多节点网络中的数据区块链由一串按创建的时间顺序相连的数据区块组成,区块链多节点网络中的多节点网络是由多个节点构成的P2P网络,节点之间通过网络共享及互相传输信息,数据区块链对多节点网络中所有所述节点都是开放的,数据区块由区块头以及区块主体组成,区块头包含前一数据区块的哈希值、时间戳、当前数据区块的哈希值,前一数据区块的哈希值用于不同数据区块的连接,时间戳记录当前数据区块连接的时间,当前数据区块的哈希值用于确保数据区块的内容不会被篡改,区块主体记录了用户身份的账户信息,其中合法的用户身份的账户信息为:用户名、用户身份信息、加密后的用户口令、加密后的用户ID编号、用户公钥;
节点中包含伪随机数生成器;
身份生成过程如下:
1)用户在触摸屏模块上输入用户名、用户身份信息、用户口令,并将用户名、用户身份信息、用户口令传输给多节点网络,多节点网络检验用户名在数据 区块链中是否存在,如果用户名不存在,进行下一步,如果用户名存在,传送反馈信息经由通信模块传送给计算平台,计算平台将反馈信息处理,在触摸屏模块上显示“用户存在,重新输入”,用户在触摸屏模块上重新输入用户名,多节点网络重新检验用户名在数据区块链是否存在;
2)计算平台验证所述用户口令是否符合要求,如果用户口令符合要求,进行下一步,如果不符合要求传输给触摸屏模块,在触摸屏模块上显示“用户口令不符合要求,重新输入”,用户在触摸屏模块上重新输入用户口令;
3)多节点网络产生随机数S1,并且随机数S1经过IDEA加密算法进行加密生成加密后的随机数S1,将加密后的随机数S1广播给多节点网络中所有节点,所有节点利用IDEA解密算法解密加密后的随机数S1,最先解密出随机数S1的节点作为负责构建数据区块链的节点;
4)负责构建数据区块链的节点分配给用户一个用户公钥,并通过哈希算法将用户身份信息生成唯一的身份标识,负责构建数据区块链的节点将生成后的唯一的身份标识进行数字签名生成唯一的用户ID编号,将的用户ID编号写入智能身份卡,由用户公钥进行加密生成加密后的用户ID编号,把当前时间保存为当前数据区块的时间戳,前一数据区块的哈希值通过安全散列算法生成当前数据区块的哈希值,并且生成加密后的用户口令,生成加密后的用户口令的具体过程为:使用负责构建数据区块链的节点中的伪随机数生成器生成的随机数作为盐值,将盐值混入用户口令,并使用所述加密哈希函数进行加密,生成加密后的用户口令;将用户名、用户身份信息、加密后的用户口令、加密后的用户ID编号、用户公钥组成用户身份的账户信息,与产生的盐值一起写入当前数据区块的区块主体中;
伪随机数生成器的工作原理如下:
伪随机数生成器基于数据加密标准,包含三重数据加密标准算法,可以循环地产生随机数;用变量i表示第i轮随机数的产生计算,主要有3个组成部分:
1)输入部分:输入部分是两个64比特的伪随机数Datei及Vi,其中,Datei表示第i轮计算开始时的日期和时间,每产生一个随机数Ri后,Datei需要更新一 次,Vi是产生第i个随机数时需要输入的种子,其初值可任意设定,以后每轮计算都会自动更新;
2)密钥产生器:用于每轮的具体计算,每轮计算都使用了三重数据算法加密,每次加密使用两个固定的56比特的密钥K1和密钥K2,这两个密钥必须保密,由伪随机数生成器指定;
3)输出部分:输出为一个64比特的伪随机数Ri和一个64比特的新种子Vi+1
伪随机数生成器具有很高的安全强度,因为其采用了总共112比特长的密钥和3个密钥加密的数据算法加密,同时还由于有两个伪随机数输入驱动,两个伪随机数输入一个是当前的日期和时间Datei,另一个是上一轮产生的种子Vi,每轮都产生随机数Ri,但是每轮种子不同,产生的随机数都不相同,因此,为每个用户产生的盐值也不相同,所以无法通过上一轮产生的盐值来推断下一轮产生的盐值;
身份认证过程如下:
第一步,客户端向云端发出认证请求,将智能身份卡中所存的用户ID编号经由射频读取模块读入,多节点网络检测在数据区块链中是否存在,如果存在再进行第二步,如果不存在结束身份认证过程;
第二步,初次认证,云端经由通信模块反馈给计算平台开始认证的信息,计算平台处理开始认证的信息,开始认证的信息在触屏模块显示提示用户输入,用户在触摸屏模块输入用户名和用户口令后,初步验证用户,根据收到的用户名,多节点网络判断其合法性,如果是合法用户,再检验用户口令是否正确,从区块链多节点网络中取出用户的盐值,将盐值混入用户输入的密码,并且使用加密哈希函数进行加密,比较结果和对应数据区块储存的加密后的用户口令是否相同,如果相同那么初步判断用户输入的口令正确,进入第三步,如果不相同则判断用户输入的口令不一致;
第三步,二次认证,计算平台选取大素数p及整数a,并将这两个数公开,即这两个数对客户端与多节点网络都可见,多节点网络选取随机的大素数x,大 素数x满足x<p-1,计算axmod p,大素数x的值保密,只对多节点网络可见;客户端将用户口令及对应的盐值级联,计算散列值Z1,并生成随机数S1,将计算后的散列值Z1与将计算后的axmod p的值、随机数S1级联再进行一次散列运算得到散列值Z2,客户端连同随机数S1、将计算后的axmod p的值和散列值Z2一起发送给多节点网络;
第四步,多节点网络取出存储在数据区块链的加密后的用户口令;与收到的随机数S1、将计算后的axmod p级联再进行散列运算得到散列值Z3,与散列值Z2进行比较,相等则继续,否则判断不一致,多节点网络随机选取大素数y,满足y<q,计算aymod p,并将大素数y的值保密;多节点网络将加密后的用户口令、随机数S1和计算后的aymod p的值再次级联进行散列运算得到散列值Z4,并且将散列值Z4、将计算后的aymod p的值发送给客户端;
第五步,客户端将在第三步得到的散列值Z1、将计算后的aymod p和随机数S1级联进行散列运算,将计算结果和第四步收到的消息中的散列值Z4进行比较,相等则回送给云端一个认证成功的应答信号,否则返回认证失败的消息;
经过以上五个步骤,云端与客户端都成功地验证了对方的身份;
区块链身份系统采用的通信模式是一种开放系统结构的网络方式,由客户端首先向云端提出请求,云端对请求做相应的处理并执行请求中包含的任务,然后将结果返回给客户端。
本区块链身份系统的优点如下:
(1)使用智能身份卡,以保证用户身份的安全性。
(2)将口令信息及智能身份卡的ID信息都加密,而不传输信息明文,这样即使入侵者人通过网络侦听等手段获得信道的传输信息,也无需担心用户口令和身份证信息被泄漏。
(3)身份生成过程以及身份认证过程使用了复杂的加密过程,可以有效防止重放攻击。而且客户端和云端采用了二次认证,提高了认证过程中的可靠性与安全性。
附图说明
图1为区块链身份系统的结构图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行详细的说明。应当说明的是,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,能实现同样功能的产品属于等同替换和改进,均包含在本发明的保护范围之内。具体方法如下:
实施例1:认证系统的工作流程
认证系统的工作过程如下:用户在客户终端的触摸屏模块显示的登陆窗口上输入用户名口令登陆系统,进入认证系统后,触摸屏模块上显示读卡认证界面,通过发送命令给射频读取模块,射频读取模块将用户的智能身份卡中的信息读取进来,智能身份卡的身份读入到计算平台后,在处理平台根据所身份认证协议进行相应的密码学运算,得到加密后的认证请求信息,通信模块通过网络通讯的方式将加密后的认证请求信息传送到云端的认证服务器,经过客户端跟云端的一系列的认证交互过程之后,云端得到认证结果,并将相应的认证结果返回到客户端进行显示。
实施例2:身份认证协议设计
为身份认证系统安全与否的关键,身份认证协议的设计是整个系统的关键组成部分。首先介绍本文中所用符号约定:
U表示用户;
S表示第三方认证服务器;
ID表示射频读取模块读入的身份信息;
UserN、Password分别代表用户名和对应登录口令;
KuR、KuS分别代表移动用户的公钥和私钥;
KsR、Kss分别代表认证服务器的公钥和私钥;
EK(m)表示用密钥k对明文m加密;
DK(C)表示用密钥k对密文c解密;
Rl、N2为系统产生的随机数;
K作为双方身份认证成功后的会话密钥。
首先,用户须在第三方注册中心进行用户信息注册。注册的时候,要求第三方注册中心具有射频读取模块,以便确认用户身份信息,并根据从射频装置读出的信息完成用户的注册。注册过程是在这样的一个前提下进行的:整个过程都是在一个用户完全信赖的中心完成,且注册信息都是通过安全信道进行的。
注册过程如下:
(1)用户持自己的第二代居民身份证在官方指定的场所请求注册。注册中心人员采用认证系统的射频装置扫描用户的智能身份卡,读取智能身份卡中用户的身份ID。在认证系统读取用户的ID后,系统会自动查询用户是否己经注册过该系统。若用户己经注册过此系统返回提示信息并结束用户注册子协议。
(2)在确认用户的ID没有注册而且符合注册条件后,认证系统会请求用户输入登录口令。用户输入完口令后,系统首先使用用户的口令信息生成对应于该ID的公钥,然后根据椭圆曲线密码算法使用用户公钥加密用户口令,并将用户的公钥和用公钥加密后的口令和加密后的ID信息存储到第三方认证服务器上。
(3)在认证服务器将用户的身份信息存储到服务器后。第三方注册人员将认证系统安装程序通过移动存储设备或者安全信道传送安装到用户的移动终端。
注册成功之后即可使用移动终端进行身份认证,具体认证过程如下:
步骤一:认证开始,首先需要在客户端进行登陆,验证用户身份和对应口令,若云端验证无此用户或者用户名和口令不符,则返回出错信息,用户需要注册或者重新输入帐号和正确口令。如用户名和与之对应的口令正确,则进入接下来认证过程。通信模块中的网络信道传输的是验证用户的名称与用户的密码信息,云端验证从数据库中提取这两个信息。
步骤二:登陆成功之后,进入扫描智能身份卡认证阶段,用户U使用移动终端设备将用户身份证获得身份卡ID信息读取到认证系统中,具体过程如下:
(1)用户通过射频读卡设备读入身份卡信息ID后,首先在移动设备终端进行以下计算:
①使用用户公钥KuR加密身份ID得到加密后的用户ID,利用随机序列发生器产生随机数N1,并使用服务器的公钥计算认证请求,并暂存随机数Rl。
②发送消息认证请求,认证请求中包含加密后的用户ID信息及随机数N1,并且需要将随机数RI暂时保存。
(2)服务器收到用户发送的认证请求后:
①云端用私钥根据椭圆曲线密码算法模块解密认证请求,得到用户的ID加密后信息和用户发送的随机数Rl,然后服务器查找该ID加密信息是否跟认证数据库中userN用户所对应的EncipherID表项相符;若不相符,则返回出错信息,认证失败,即每个用户名跟其身份ID信息是一对应绑定的,即使入侵者窃取到用户名密码登陆系统由于不能扫入与之相对应的ID加密信息,亦不能通过认证。
②若①中得到的ID加密信息验证正确,此时服务器保存用户发送的随机数N1。同时服务器利用随机序列发生器产生随机数N2,然后利用椭圆曲线密码算法模块和用户的公钥计算应答信息,并发送至客户端进行验证。
(3)用户收到服务器的应答信息,会进行一下计算
①首先用户用自己的私钥解密应答信息,此时用户将获得的N1与以前保存Rl相比较,若两者不相等,则用户对服务器的认证失败(服务器可能被冒充),拒绝服务器,认证结束。
②若随机数N1相等,则用户认证服务器成功。同时用户生成会话对称密钥K,计算伴随着随机数N2的响应信息,然后发送响应信息至服务器请求验证。
(4)服务器接收到用户的响应信息后,进行如下计算:
①首先服务器用自己的私钥解密得到随机数N2。
②服务器首先比较随机数N2与保存的是否相等,若两者不相等,则服务器验证用户失败。
本区块链身份系统的优点如下:
(1)使用智能身份卡,以保证用户身份的安全性。
(2)将口令信息及智能身份卡的ID信息都加密,而不传输信息明文,这样即使入侵者人通过网络侦听等手段获得信道的传输信息,也无需担心用户口令和身 份证信息被泄漏。
(3)身份生成过程以及身份认证过程使用了复杂的加密过程,可以有效防止重放攻击。而且客户端和云端采用了二次认证,提高了认证过程中的可靠性与安全性。
以上所述仅为本发明之较佳实施例,并非用以限定本发明的权利要求保护范围。同时以上说明,对于相关技术领域的技术人员应可以理解及实施,因此其他基于本发明所揭示内容所完成的等同改变,均应包含在本权利要求书的涵盖范围内。

Claims (1)

  1. 一种区块链身份系统,其特征在于,包含客户端、云端,所述客户端由射频读取模块、计算平台、触摸屏模块、通信模块、智能身份卡组成,所述云端由区块链多节点网络组成,所述区块链多节点网络包括数据区块链以及多节点网络,所述多节点网络负责与所述客户端之间协调完成身份的生成过程以及身份认证过程,并且在其中调用所述数据区块链;
    所述计算平台的内部包含触摸屏控制器、通信控制器及微型计算芯片;
    所述触摸屏控制器用于控制所述触摸屏模块的显示,将需要显示的信息发送给所述触摸屏模块;
    所述通信控制器以串口通信的方式调度所述射频读取模块、所述触摸屏模块及所述通信模块之间的交互通信;
    所述微型计算芯片用于处理所述身份的生成过程以及所述身份认证过程中的信息;
    所述智能身份卡内置集成电路的芯片,所述芯片存有用户ID编号,每个所述智能身份卡的所述用户ID编号都是惟一的,用于识别用户身份,所述智能身份卡由专门的厂商通过专门的设备生产,是不可复制的硬件,所述智能身份卡由注册过的合法用户携带,认证时必须将所述智能身份卡经过所述射频读取模块扫描读入其中的所述用户ID编号,以验证用户的身份;
    所述触摸屏模块采用五线电阻屏,依靠压力感应原理,用于显示以及输入在所述身份的生成过程以及所述身份认证过程中所需的信息;
    所述通信模块用于接收和发送相关信息,内含网络传输过滤器及专用编码芯片以实现所述计算平台与所述云端之间的通信,并以数据帧的方式实现网络数据的接收和发送,并且还要在接收和发送时避免背景噪声及干扰,所述数据帧的编码方式为相位编码,并采取同步时钟编码技术,在传输数据信息的同时,也将时钟同步信号一起传输到对方;
    在所述区块链多节点网络中,所述数据区块链由一串按创建的时间顺序相连 的数据区块组成,所述多节点网络是由多个节点构成的P2P网络,所述节点之间通过网络共享信息及互相传输信息,所述数据区块链对所述多节点网络中所有所述节点都是开放的,所述数据区块由区块头以及区块主体组成,所述区块头包含前一数据区块的哈希值、时间戳、当前数据区块的哈希值,所述前一数据区块的哈希值用于不同所述数据区块的连接,所述时间戳记录当前所述数据区块连接的时间,当前所述数据区块的哈希值用于确保所述数据区块的内容不会被篡改,所述区块主体记录了用户身份的账户信息,其中合法的所述用户身份的账户信息为:用户名、用户身份信息、加密后的用户口令、加密后的所述用户ID编号、用户公钥;
    每个所述节点包含伪随机数生成器;
    所述身份生成过程如下:
    1)用户在所述触摸屏模块上输入所述用户名、所述用户身份信息、所述用户口令,并将所述用户名、所述用户身份信息、所述用户口令传输给所述多节点网络,所述多节点网络检验所述用户名在所述数据区块链中是否存在,如果所述用户名不存在,进行下一步,如果所述用户名存在,传送反馈信息经由所述通信模块传送给所述计算平台,所述计算平台将所述反馈信息处理,在所述触摸屏模块上显示“用户存在,重新输入”,用户在所述触摸屏模块上重新输入所述用户名,所述多节点网络重新检验用户名在所述数据区块链是否存在;
    2)所述计算平台验证所述用户口令是否符合要求,如果所述用户口令符合要求,进行下一步,如果不符合要求传输给所述触摸屏模块,在所述触摸屏模块上显示“用户口令不符合要求,重新输入”,用户在所述触摸屏模块上重新输入所述用户口令;
    3)所述多节点网络产生随机数S1,并且所述随机数S1经过IDEA加密算法进行加密生成加密后的所述随机数S1,将所述加密后的所述随机数S1广播给所述多节点网络中所有所述节点,所有所述节点利用IDEA解密算法解密加密后的所述随机数S1,最先解密出所述随机数S1的节点作为负责构建数据区块链的节点;
    4)所述负责构建数据区块链的节点分配给用户一个用户公钥,并通过哈希 算法将所述用户身份信息生成唯一的身份标识,所述负责构建数据区块链的节点将生成后的所述唯一的身份标识进行数字签名生成唯一的所述用户ID编号,将所述用户ID编号写入所述智能身份卡,由所述用户公钥进行加密生成所述加密后的所述用户ID编号,把当前时间保存为所述当前数据区块的时间戳,所述前一数据区块的哈希值通过安全散列算法生成所述当前数据区块的哈希值,并且生成所述加密后的用户口令,所述生成所述加密后的用户口令的具体过程为:使用所述负责构建数据区块链的节点,利用其包含的所述伪随机数生成器生成随机数,所述随机数作为用户的盐值,将所述用户的盐值混入所述用户口令,并使用加密哈希函数进行加密,生成所述加密后的用户口令;将所述用户名、所述用户身份信息、所述加密后的用户口令、所述加密后的用户ID编号、所述用户公钥组成所述用户身份的账户信息,与所述用户的盐值一起写入所述当前数据区块的所述区块主体中;
    所述伪随机数生成器的工作原理如下:
    所述伪随机数生成器基于数据加密标准,包含三重数据加密标准算法,可以循环地产生随机数;i为自然数的变量;用于表示第i轮随机数的产生计算,主要有3个组成部分:
    1)输入部分:所述输入部分是两个64比特的伪随机数Datei及Vi,其中,Datei表示第i轮计算开始时的日期和时间,每产生一个随机数Ri后,Datei需要更新一次,Vi是产生第i个随机数时需要输入的种子,其初值可任意设定,以后每轮计算都会自动更新;
    2)密钥产生器:所述用于每轮的具体计算,每轮计算都使用了三重数据算法加密,每次加密使用两个固定的56比特的密钥K1和密钥K2,这两个密钥必须保密,由所述伪随机数生成器指定;
    3)输出部分:输出为一个64比特的随机数Ri和一个64比特的新种子Vi+1
    所述伪随机数生成器具有很高的安全强度,因为其采用了总共112比特长的密钥和3个密钥加密的数据算法加密,同时还由于有两个伪随机数输入驱动,所 述两个伪随机数输入一个是当前的日期和时间Datei,另一个是上一轮产生的种子Vi,每轮都产生随机数Ri,但是由于每轮种子不同,产生的随机数都不相同,因此,为每个用户产生的随机数也不相同,所以无法通过上一轮产生的随机数来推断下一轮产生的随机数;
    所述身份认证过程如下:
    第一步,所述客户端向所述云端发出认证请求,将所述智能身份卡中所存的所述用户ID编号经由所述射频读取模块读入,所述多节点网络检测其在所述数据区块链中是否存在,如果存在再进行第二步,如果不存在结束所述身份认证过程;
    第二步,初次认证,所述云端经由所述通信模块反馈给所述计算平台开始认证的信息,所述计算平台处理所述开始认证的信息,所述开始认证的信息在所述触屏模块显示提示用户输入所述用户名以及所述用户口令,用户在所述触摸屏模块输入后,初步验证用户,根据收到的输入的所述用户名,所述多节点网络判断其合法性,如果是合法用户,再检验输入的所述用户口令是否正确,从所述区块链多节点网络中取出所述用户的盐值,将所述用户的盐值混入所述输入的所述用户口令,并且使用所述加密哈希函数进行加密,比较结果和对应数据区块储存的所述加密后的用户口令是否相同,如果相同那么初步判断所述输入的所述用户口令正确,进入第三步,如果不相同则判断所述输入的所述用户口令不正确;
    第三步,二次认证,所述计算平台选取大素数p及整数a,并将这两个数公开,即这两个数对所述客户端与所述多节点网络都可见,所述多节点网络选取随机的大素数x,所述大素数x满足x<p-1,计算axmod p,所述大素数x的值保密,只对所述多节点网络可见;所述客户端将所述用户口令及所述用户的盐值级联,计算散列值Z1,并生成随机数S1,将计算后的散列值Z1与计算后的所述axmod p的值、所述随机数S1级联再进行一次散列运算得到散列值Z2,所述客户端连同所述随机数S1、计算后的所述axmod p的值和所述散列值Z2一起发送给所述多节点网络;
    第四步,所述多节点网络取出存储在所述数据区块链的所述加密后的用户口 令;与收到的所述随机数S1、计算后的所述axmod p的值级联再进行散列运算得到散列值Z3,与所述散列值Z2进行比较,相等则继续,否则判断不一致,所述多节点网络随机选取大素数y,满足y<q,计算aymod p,并将所述大素数y的值保密;所述多节点网络将所述加密后的用户口令、所述随机数S1和计算后的所述aymod p的值再次级联进行散列运算得到散列值Z4,并且将所述散列值Z4、计算后的所述aymod p的值发送给所述客户端;
    第五步,所述客户端将在第三步得到的所述散列值Z1、将计算后的所述aymod p的值和所述随机数S1级联并进行散列运算,将计算结果和第四步收到的消息中的所述散列值Z4进行比较,相等则回送给所述云端一个认证成功的应答信号,否则返回认证失败的消息;
    经过以上五个步骤,所述云端与所述客户端都成功地验证了对方的身份;
    所述区块链身份系统采用的通信模式是一种开放系统结构的网络方式,由所述客户端首先向所述云端提出请求,所述云端对所述请求做相应的处理并执行所述请求中包含的任务,然后将结果返回给所述客户端。
PCT/CN2017/101305 2016-09-12 2017-09-11 一种区块链身份系统 WO2018046009A1 (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
CN201610818054 2016-09-12
CN201610818053.3 2016-09-12
CN201610815590.2 2016-09-12
CN201610818053 2016-09-12
CN201610815590 2016-09-12
CN201610818054.8 2016-09-12

Publications (1)

Publication Number Publication Date
WO2018046009A1 true WO2018046009A1 (zh) 2018-03-15

Family

ID=61561350

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/CN2017/101305 WO2018046009A1 (zh) 2016-09-12 2017-09-11 一种区块链身份系统
PCT/CN2017/101304 WO2018046008A1 (zh) 2016-09-12 2017-09-11 一种区块链加密射频芯片存储设计方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/CN2017/101304 WO2018046008A1 (zh) 2016-09-12 2017-09-11 一种区块链加密射频芯片存储设计方法

Country Status (2)

Country Link
TW (2) TWI749061B (zh)
WO (2) WO2018046009A1 (zh)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255619A (zh) * 2018-09-26 2019-01-22 北京亚联之星信息技术有限公司 一种基于区块链的身份认证方法及设备
CN109447029A (zh) * 2018-11-12 2019-03-08 公安部第三研究所 电子身份证照生成系统及方法
CN109493058A (zh) * 2018-12-14 2019-03-19 深圳壹账通智能科技有限公司 一种基于区块链的身份识别方法及相关设备
CN109583215A (zh) * 2018-09-28 2019-04-05 阿里巴巴集团控股有限公司 一种处理征信数据的方法及装置、区块链数据共享系统
CN109861996A (zh) * 2019-01-17 2019-06-07 深圳壹账通智能科技有限公司 基于区块链的关系证明方法、装置、设备及存储介质
WO2019196834A1 (zh) * 2018-04-11 2019-10-17 深圳技术大学 一种区块链平台上自主可监管数字身份认证系统
CN110457954A (zh) * 2019-07-29 2019-11-15 阿里巴巴集团控股有限公司 合同管理装置与方法
CN110781140A (zh) * 2019-09-06 2020-02-11 平安科技(深圳)有限公司 区块链中数据签名的方法、装置、计算机设备及存储介质
CN111092851A (zh) * 2019-09-23 2020-05-01 上海唯链信息科技有限公司 基于区块链的物联网温度检测设备的数据验真方法及装置
CN111224804A (zh) * 2018-11-26 2020-06-02 中国移动通信集团辽宁有限公司 物联网设备的初始化方法、装置、物联网设备及存储介质
CN111914270A (zh) * 2020-07-08 2020-11-10 广西佳壹大数据科技股份有限公司 基于区块链技术的可编程认证服务方法和系统
CN112073661A (zh) * 2020-08-03 2020-12-11 浙江旅游职业学院 一种用于无菌车间的防篡改视频监控系统
CN112447291A (zh) * 2020-11-23 2021-03-05 四川大学华西医院 基于区块链的医联体数据之间的共享方法
CN112561006A (zh) * 2020-12-04 2021-03-26 中国联合网络通信集团有限公司 电子车牌管理方法、射频识别读写器、节点、设备及介质
US10970372B2 (en) 2018-11-01 2021-04-06 Microsoft Technology Licensing, Llc Revocable biometric print based identification
CN112749409A (zh) * 2021-01-06 2021-05-04 上海能链众合科技有限公司 一种区块链中基于随机数的加密方法
CN112819628A (zh) * 2021-02-01 2021-05-18 网易(杭州)网络有限公司 交易防重放的检测方法及装置、系统、电子设备、存储介质
CN112989392A (zh) * 2021-04-19 2021-06-18 河北科技大学 战场态势感知方法、系统和终端设备
CN114143041A (zh) * 2020-03-03 2022-03-04 支付宝实验室(新加坡)有限公司 基于区块链的身份校验方法、装置、设备及存储介质
CN114189388A (zh) * 2021-12-17 2022-03-15 中国电子科技网络信息安全有限公司 一种联盟链密钥管理系统及方法
CN114584343A (zh) * 2022-01-24 2022-06-03 厦门理工学院 一种云计算中心的数据保护方法、系统和可读存储介质
CN114900348A (zh) * 2022-04-28 2022-08-12 福建福链科技有限公司 一种区块链传感器数据验证的方法及终端
CN115002779A (zh) * 2022-07-29 2022-09-02 杭州宇链科技有限公司 基于区块链和安全芯片的伪基站防治方法和系统
CN116828457A (zh) * 2023-08-30 2023-09-29 四川轻化工大学 应用于酒窖中智能无线监测方法、系统和介质

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108306896B (zh) * 2018-03-29 2023-06-23 上海交通大学 一种具有数据保护功能的变电站状态监测系统和方法
CN109257342B (zh) * 2018-09-04 2020-05-26 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质
CN109598518A (zh) * 2018-09-30 2019-04-09 阿里巴巴集团控股有限公司 基于区块链的防伪方法及装置、电子设备
CN111327568B (zh) * 2018-12-14 2022-04-01 中国电信股份有限公司 身份认证方法和系统
CN111522809B (zh) * 2019-02-02 2023-04-21 阿里巴巴集团控股有限公司 数据处理方法、系统及设备
GB2581527B (en) * 2019-02-22 2023-02-08 Secure Thingz Ltd Security data processing device
WO2019120326A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing sensitive data elements in a blockchain network
CN110516451B (zh) * 2019-07-24 2021-03-02 杭州电子科技大学 基于区块链的派生定密文件密级变更、解密提醒通知方法
CN110532293B (zh) * 2019-09-02 2023-04-07 浪潮软件股份有限公司 一种基于区块链技术的数据流生命周期管理方法及系统
CN110570309B (zh) * 2019-09-16 2023-06-16 上海保险交易所股份有限公司 用于更换区块链网络的领导者的方法和系统
TWI711000B (zh) * 2019-09-30 2020-11-21 辰光能源科技有限公司 環境健康與產品品質建立系統
TWI740234B (zh) * 2019-10-16 2021-09-21 辰光能源科技有限公司 真食誠現系統
TWI727474B (zh) * 2019-10-25 2021-05-11 李婷婷 數位身分管理系統及方法
CN110990808B (zh) * 2019-11-21 2022-04-01 杭州趣链科技有限公司 一种基于区块链的公证摇号方法
CN111428253B (zh) * 2020-03-24 2023-04-07 福建福链科技有限公司 一种适用于区块链的数据保护方法及系统
TWI729781B (zh) * 2020-04-21 2021-06-01 麥睿資訊股份有限公司 資料認證系統及其資料認證之方法
CN112184974B (zh) * 2020-09-27 2022-06-07 江苏天创科技有限公司 一种基于5g通讯节点的监测系统
CN113570321B (zh) * 2021-04-29 2022-12-16 国家能源集团新能源有限责任公司 氢能数据管理系统
CN113364596A (zh) * 2021-05-27 2021-09-07 南方科技大学 一种基于区块链的挖矿方法、装置、移动终端及存储介质
CN116132174B (zh) * 2023-02-13 2024-04-16 华中师范大学 一种5g车联网供应链的远程安全通信方法、系统及终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
CN101308546A (zh) * 2008-05-20 2008-11-19 上海华申智能卡应用系统有限公司 具有多级保护的安全存储结构的射频标签及其方法
CN205003731U (zh) * 2015-09-30 2016-01-27 深圳市招股科技有限公司 一种基于双界面ic卡的数字货币硬件钱包
CN105610578A (zh) * 2016-01-25 2016-05-25 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
CN1838140A (zh) * 2005-03-25 2006-09-27 威盛电子股份有限公司 运用加密功能以产生信息摘要的设备及方法
CN101490688A (zh) * 2006-07-07 2009-07-22 桑迪士克股份有限公司 使用证书撤回列表的内容控制系统和方法
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP5479474B2 (ja) * 2008-09-10 2014-04-23 エルジー エレクトロニクス インコーポレイティド 選択的な制御信号暗号化方法
JP5813380B2 (ja) * 2011-06-03 2015-11-17 株式会社東芝 半導体記憶装置
US10102510B2 (en) * 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US10346814B2 (en) * 2014-06-04 2019-07-09 MONI Limited System and method for executing financial transactions
TWI528217B (zh) * 2014-07-02 2016-04-01 柯呈翰 於線上加上即時檔案動態標籤、加密之系統及方法
CN105701372B (zh) * 2015-12-18 2019-04-09 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
CN105790954B (zh) * 2016-03-02 2019-04-09 布比(北京)网络技术有限公司 一种构建电子证据的方法和系统
CN105871855B (zh) * 2016-04-11 2019-09-13 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN105812126B (zh) * 2016-05-19 2018-10-12 齐鲁工业大学 健康区块链数据加密密钥的轻量级备份与高效恢复方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
CN101308546A (zh) * 2008-05-20 2008-11-19 上海华申智能卡应用系统有限公司 具有多级保护的安全存储结构的射频标签及其方法
CN205003731U (zh) * 2015-09-30 2016-01-27 深圳市招股科技有限公司 一种基于双界面ic卡的数字货币硬件钱包
CN105610578A (zh) * 2016-01-25 2016-05-25 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019196834A1 (zh) * 2018-04-11 2019-10-17 深圳技术大学 一种区块链平台上自主可监管数字身份认证系统
CN109255619A (zh) * 2018-09-26 2019-01-22 北京亚联之星信息技术有限公司 一种基于区块链的身份认证方法及设备
CN109583215A (zh) * 2018-09-28 2019-04-05 阿里巴巴集团控股有限公司 一种处理征信数据的方法及装置、区块链数据共享系统
US10970372B2 (en) 2018-11-01 2021-04-06 Microsoft Technology Licensing, Llc Revocable biometric print based identification
CN109447029A (zh) * 2018-11-12 2019-03-08 公安部第三研究所 电子身份证照生成系统及方法
CN109447029B (zh) * 2018-11-12 2022-09-02 公安部第三研究所 电子身份证照生成系统及方法
CN111224804A (zh) * 2018-11-26 2020-06-02 中国移动通信集团辽宁有限公司 物联网设备的初始化方法、装置、物联网设备及存储介质
CN109493058A (zh) * 2018-12-14 2019-03-19 深圳壹账通智能科技有限公司 一种基于区块链的身份识别方法及相关设备
CN109861996B (zh) * 2019-01-17 2023-06-02 深圳壹账通智能科技有限公司 基于区块链的关系证明方法、装置、设备及存储介质
CN109861996A (zh) * 2019-01-17 2019-06-07 深圳壹账通智能科技有限公司 基于区块链的关系证明方法、装置、设备及存储介质
CN110457954A (zh) * 2019-07-29 2019-11-15 阿里巴巴集团控股有限公司 合同管理装置与方法
CN110457954B (zh) * 2019-07-29 2023-08-25 创新先进技术有限公司 合同管理装置与方法
CN110781140B (zh) * 2019-09-06 2023-08-18 平安科技(深圳)有限公司 区块链中数据签名的方法、装置、计算机设备及存储介质
CN110781140A (zh) * 2019-09-06 2020-02-11 平安科技(深圳)有限公司 区块链中数据签名的方法、装置、计算机设备及存储介质
CN111092851A (zh) * 2019-09-23 2020-05-01 上海唯链信息科技有限公司 基于区块链的物联网温度检测设备的数据验真方法及装置
CN114143041A (zh) * 2020-03-03 2022-03-04 支付宝实验室(新加坡)有限公司 基于区块链的身份校验方法、装置、设备及存储介质
CN111914270A (zh) * 2020-07-08 2020-11-10 广西佳壹大数据科技股份有限公司 基于区块链技术的可编程认证服务方法和系统
CN112073661A (zh) * 2020-08-03 2020-12-11 浙江旅游职业学院 一种用于无菌车间的防篡改视频监控系统
CN112073661B (zh) * 2020-08-03 2022-10-25 浙江旅游职业学院 一种用于无菌车间的防篡改视频监控系统
CN112447291A (zh) * 2020-11-23 2021-03-05 四川大学华西医院 基于区块链的医联体数据之间的共享方法
CN112447291B (zh) * 2020-11-23 2023-03-28 四川大学华西医院 基于区块链的医联体数据之间的共享方法
CN112561006B (zh) * 2020-12-04 2023-08-29 中国联合网络通信集团有限公司 电子车牌管理方法、射频识别读写器、节点、设备及介质
CN112561006A (zh) * 2020-12-04 2021-03-26 中国联合网络通信集团有限公司 电子车牌管理方法、射频识别读写器、节点、设备及介质
CN112749409A (zh) * 2021-01-06 2021-05-04 上海能链众合科技有限公司 一种区块链中基于随机数的加密方法
CN112749409B (zh) * 2021-01-06 2024-03-08 上海零数众合信息科技有限公司 一种区块链中基于随机数的加密方法
CN112819628A (zh) * 2021-02-01 2021-05-18 网易(杭州)网络有限公司 交易防重放的检测方法及装置、系统、电子设备、存储介质
CN112819628B (zh) * 2021-02-01 2024-02-02 网易(杭州)网络有限公司 交易防重放的检测方法及装置、系统、电子设备、存储介质
CN112989392A (zh) * 2021-04-19 2021-06-18 河北科技大学 战场态势感知方法、系统和终端设备
CN114189388A (zh) * 2021-12-17 2022-03-15 中国电子科技网络信息安全有限公司 一种联盟链密钥管理系统及方法
CN114584343B (zh) * 2022-01-24 2023-05-02 厦门理工学院 一种云计算中心的数据保护方法、系统和可读存储介质
CN114584343A (zh) * 2022-01-24 2022-06-03 厦门理工学院 一种云计算中心的数据保护方法、系统和可读存储介质
CN114900348A (zh) * 2022-04-28 2022-08-12 福建福链科技有限公司 一种区块链传感器数据验证的方法及终端
CN114900348B (zh) * 2022-04-28 2024-01-30 福建福链科技有限公司 一种区块链传感器数据验证的方法及终端
CN115002779A (zh) * 2022-07-29 2022-09-02 杭州宇链科技有限公司 基于区块链和安全芯片的伪基站防治方法和系统
CN116828457A (zh) * 2023-08-30 2023-09-29 四川轻化工大学 应用于酒窖中智能无线监测方法、系统和介质
CN116828457B (zh) * 2023-08-30 2023-11-17 四川轻化工大学 应用于酒窖中智能无线监测方法、系统和介质

Also Published As

Publication number Publication date
TW201812630A (zh) 2018-04-01
TWI749061B (zh) 2021-12-11
WO2018046008A1 (zh) 2018-03-15
TWI750223B (zh) 2021-12-21
TW201812638A (zh) 2018-04-01

Similar Documents

Publication Publication Date Title
WO2018046009A1 (zh) 一种区块链身份系统
US11757662B2 (en) Confidential authentication and provisioning
CN106789047B (zh) 一种区块链身份系统
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
CN109728909B (zh) 基于USBKey的身份认证方法和系统
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
CN109714176B (zh) 口令认证方法、装置及存储介质
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN111654481B (zh) 一种身份认证方法、装置和存储介质
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
CN115103356A (zh) 计算机安全验证系统、方法、移动终端及可读存储介质
CN113904830A (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
Murdoch et al. A Forward-secure Efficient Two-factor Authentication Protocol
CN114900300B (zh) 云服务临时登录密钥认证方法、装置、设备及存储介质
WO2024178929A1 (zh) 接入群组的方法、装置及系统
CN116975843A (zh) 锁屏密码处理方法、装置、设备、服务器及介质
Jacob et al. Security Enhancement of Single Sign on Mechanism for Distributed Computer Networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17848182

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17848182

Country of ref document: EP

Kind code of ref document: A1