CN109040082A - 用户的身份内容信息的认证、验证方法和装置 - Google Patents

用户的身份内容信息的认证、验证方法和装置 Download PDF

Info

Publication number
CN109040082A
CN109040082A CN201810911526.3A CN201810911526A CN109040082A CN 109040082 A CN109040082 A CN 109040082A CN 201810911526 A CN201810911526 A CN 201810911526A CN 109040082 A CN109040082 A CN 109040082A
Authority
CN
China
Prior art keywords
user
identity content
informations
merkel
content information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810911526.3A
Other languages
English (en)
Other versions
CN109040082B (zh
Inventor
王虎森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810911526.3A priority Critical patent/CN109040082B/zh
Publication of CN109040082A publication Critical patent/CN109040082A/zh
Priority to TW108108214A priority patent/TWI703852B/zh
Priority to PCT/CN2019/088958 priority patent/WO2020029660A1/zh
Priority to SG11202010637WA priority patent/SG11202010637WA/en
Priority to EP19846176.6A priority patent/EP3779750A4/en
Application granted granted Critical
Publication of CN109040082B publication Critical patent/CN109040082B/zh
Priority to US17/086,123 priority patent/US20210051027A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书的一个或多个实施例提供了用户的身份内容信息的认证、验证方法和装置,上述用户的身份内容信息的认证方法包括:获取用户的多个身份内容信息;基于所述用户的多个身份内容信息构建默克尔树,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;向存储终端发送所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。上述存储终端可以包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。

Description

用户的身份内容信息的认证、验证方法和装置
技术领域
本说明书涉及网络通信技术领域,尤其涉及用户的身份内容信息的认证、验证方法和装置。
背景技术
CA认证机构在生成数字证书时,通常将用户的全部身份信息,包括名称、身份号码(机构用户为社会统一信用代码或机构验证码,个人用户为身份证号码)、地址等,以明文的格式、或可被反向解码的编码格式(如base 64)保存在数字证书中,在上述数字证书被验证时,上述数字证书内包含的全部身份信息均可被验证机构获得,而对上述全部身份信息的披露多数情况下是不必要的。现在仍缺少一种经CA认证机构认证的、可选择性地披露用户的身份信息的数字证书。
发明内容
针对以上提出的问题,本说明书提供了一种用户的身份内容信息的认证方法,包括:
获取用户的多个身份内容信息;
基于所述用户的多个身份内容信息构建默克尔树,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
向存储终端发送所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。
更优地,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述方法还包括:向所述存储终端发送所述其他数据信息与所述叶节点的对应关系。
更优地,所述其他数据信息为随机数。
更优地,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
更优地,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中;
其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名。
更优地,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
更优地,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
更优地,所述用户的数字证书的内容部分还包括所述用户的公钥。
更优地,所述用户的身份内容信息包括用户的公钥、用户的名称、用户的地址、用户的识别号码中的一种或多种。
更优地,所述编码包括哈希编码。
本说明书还提供了一种用户的身份内容信息的验证方法,包括:
响应于待验证的身份内容信息,根据所述待验证的身份内容信息与基于用户的多个身份内容信息构建的默克尔树的叶节点的对应关系,从存储终端获取所述待验证的身份内容信息对应的叶节点的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值,其中,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
基于所述待验证的身份内容信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值;
确定所述待验证的身份内容信息对应的默克尔树的根值与所述基于用户的多个身份内容信息构建的默克尔树的根值是否相同。
更优地,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述方法还包括:从所述存储终端获取所述其他数据信息与所述叶节点的对应关系;
所述基于所述待验证的身份内容信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值,包括:
基于所述待验证的身份内容信息、所述其他数据信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值。
更优地,所述其他数据信息为随机数。
更优地,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
更优地,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中,其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名;
所述从存储终端获取所述基于用户的多个身份内容信息构建的默克尔树的根值,包括:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取所述基于用户的多个身份内容信息构建的默克尔树的根值。
更优地,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明;
所述从存储终端获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,包括:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取待验证的身份内容信息与所述叶节点的对应关系,根据所述待验证的身份内容信息与所述叶节点的对应关系,获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
更优地,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
更优地,所述用户的数字证书的内容部分还包括所述用户的公钥。
更优地,所述用户的身份内容信息包括用户的公钥、用户的名称、用户的地址、用户的识别号码中的一种或多种。
更优地,所述编码包括哈希编码。
本说明书还提供了一种用户的身份内容信息的认证装置,包括:
获取单元,获取用户的多个身份内容信息;
默克尔树构建单元,基于所述用户的多个身份内容信息构建默克尔树,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
发送单元,向存储终端发送所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。
更优地,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述发送单元还用于:向所述存储终端发送所述其他数据信息与所述叶节点的对应关系。
更优地,所述其他数据信息为随机数。
更优地,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
更优地,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中;
其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名。
更优地,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
更优地,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
更优地,所述用户的数字证书的内容部分还包括所述用户的公钥。
本说明书还提供了一种用户的身份内容信息的验证装置,包括:
获取单元,响应于待验证的身份内容信息,根据所述待验证的身份内容信息与基于用户的多个身份内容信息构建的默克尔树的叶节点的对应关系,从存储终端获取所述待验证的身份内容信息对应的叶节点的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值,其中,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
计算单元,基于所述待验证的身份内容信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值;
对比确定单元,确定所述待验证的身份内容信息对应的默克尔树的根值与所述基于用户的多个身份内容信息构建的默克尔树的根值是否相同。
更优地,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述获取单元还用于:从所述存储终端获取所述其他数据信息与所述叶节点的对应关系;
所述计算单元:
基于所述待验证的身份内容信息、所述其他数据信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值。
更优地,所述其他数据信息为随机数。
更优地,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
更优地,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中,其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名;
所述获取单元:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取所述基于用户的多个身份内容信息构建的默克尔树的根值。
更优地,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明;
所述获取单元:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取待验证的身份内容信息与所述叶节点的对应关系,根据所述待验证的身份内容信息与所述叶节点的对应关系,获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
更优地,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
更优地,所述用户的数字证书的内容部分还包括所述用户的公钥。
相应地,本说明书还提供了一种计算机设备,包括:存储器和处理器;所述存储器上存储有可由处理器运行的计算机程序;所述处理器运行所述计算机程序时,执行上述的用户的身份内容信息认证方法。
相应地,本说明书还提供了一种计算机设备,包括:存储器和处理器;所述存储器上存储有可由处理器运行的计算机程序;所述处理器运行所述计算机程序时,执行上述的用户的身份内容信息验证方法。
相应地,本说明书还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时,执行上述的用户的身份内容信息认证方法。
相应地,本说明书还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时,执行上述的用户的身份内容信息验证方法。
现有的数字证书内包含用户全部身份内容信息的明文或编码后的全部身份内容信息,验证机构在获取用户的数字证书后可以获知或通过解码获知用户的全部身份内容信息,易引发不必要的身份内容信息泄露。本说明书各实施例提供的用户的身份内容信息的认证、验证方法和装置,基于用户的多个身份内容信息构建默克尔树,通过上述默克尔树的根值保证经认证的任何一个身份内容信息不被篡改;利用待验证身份内容信息的默克尔证明与待验证身份内容信息生成默克尔树的根值的方式,来校验待验证身份信息是否验证通过;从而使验证机构在对用户的身份验证时,仅获知用户待验证的身份信息或与待验证的身份信息相关的身份信息,而不能获取用户全部的身份信息,由此防止了以上提及的不必要的身份内容信息泄露的问题,更加提高了用户的身份内容信息验证过程的安全性。
附图说明
图1为本说明书一示例性实施例提供的用户的身份内容信息的认证、验证方法流程示意图;
图2为本说明书一示例性实施例提供的基于用户的多个身份内容信息构建的默克尔树的示意图;
图3为本说明书一示例性实施例提供的用户的身份内容信息的认证装置的示意图;
图4为本说明书一示例性实施例提供的用户的身份内容信息的验证装置的示意图;
图5为运行本说明书所提供的用户的身份内容信息的认证或验证装置实施例的一种硬件结构图。
具体实施方式
数字证书是一个经身份认证机构数字签名的、包含用户身份内容信息(通常为用户的公钥、名称、身份代码等)的文件。它是能提供在互联网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中,例如,在发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动中,用它来证明自己的身份和识别对方的身份。
身份认证机构,又称CA机构,在颁发数字证书时,通常将用户的多个身份内容信息,包括公钥、名称、身份号码(机构用户为社会统一信用代码或机构验证码,个人用户为身份证号码)、地址等,统一以明文的格式、或编码后的格式保存在数字证书中,在上述数字证书被验证时,上述数字证书内包含的全部身份信息均可被验证机构获得,而对上述全部身份信息的披露多数情况下是不必要的,例如,在利用电子商务购物时,买家用户的身份证号码、家庭住址、户口情况等信息一般无需披露给电商网站或卖家,但现在仍缺少一种可选择性地披露用户的身份内容信息的验证方法。
上述基于数字证书的身份验证方式,通常用于互联网上的身份验证;对于线下的身份验证方式,一般利用国家权威机构颁发的身份证、营业执照等实行,同样,个人的身份证(或户口本)、公司机构的营业执照(或组织机构证书)均包含很多身份内容信息,而且多数身份内容信息为隐私信息不便随意透露,现在也仍缺少一种可线下实行的、选择性地披露用户的身份内容信息的验证方法。
为解决如上所述的问题,图1示意了本说明书一示意性实施例提供的用户的身份内容信息的认证、验证方法流程示意图。用于对用户的身份内容信息进行认证的机构,所执行的步骤包括:
步骤102,获取用户的多个身份内容信息。
本说明书上述实施例所述的“用户”可包括个人用户及机构用户,还可包括计算机设备及在网络通信中涉及到的其他终端设备或如网页等个体等,在本说明书中不作限定,无论线上还是线下,任何需要验证身份的个体均可为本说明书所述的用户。
本说明书上述实施例所述的用户的多个身份内容信息,可包括用户的姓名、身份证号码、地址,或机构用户的机构名称、代码、地址、法人信息等,对于网页个体,还可包括网页的服务器名称、IP地址等。公钥作用一项重要的身份内容信息,在线上的各种应用场景中代表用户身份被广泛使用,因此上述实施例所述的用户的多个身份内容信息还可包括用户的公钥。公钥(或称“公开密钥”)是与用户的私钥对应的,由私钥按照预设的加密算法得出,加密算法可包括RSA、ECC等。
在向身份认证机构申请身份认证时,用户将自身需认证的多个身份内容信息发送给认证机构的服务器。认证机构的后台数据库在接收到上述多个身份内容信息后,通常会对上述信息的真实有效性进行核验,在核验完毕后即认证上述多个身份内容信息为有效的信息。
步骤104,基于所述用户的多个身份内容信息构建默克尔树,所述默克尔树的叶节点是基于所述用户的身份内容信息而编码生成的;
认证机构在收到上述用户的多个身份内容信息后,或验明上述用户的多个身份内容信息的真实有效性后,会基于上述用户的多个身份内容信息构建默克尔树(MerkleTree)。默克尔树是数据结构中的一种树,可以是二叉树,也可以是多叉树,图2为本说明书一示例性实施例提供的基于用户的多个身份内容信息构建的默克尔树的示意图。如图2所示,用户的多个身份内容信息Data 001、Data 002、Data 003、Data 004经过编码生成相应的多个数字摘要hash(Data 001)、hash(Data 002)、hash(Data 003)、hash(Data 004),并将该多个数字摘要作为该默克尔树的叶节点C、D、E、F的值。对叶节点两两继续进行编码计算,以逐级生成各非叶节点A和B的值hash(C+D)、hash(E+F);经过对非叶节点的逐层计算,最终可得到该默克尔树的根节点root的值(在本说明书中可简称“默克尔树的根值”),如图2所示,最终生成默克尔树的根值hash(A+B)。
图2中采用哈希算法构建上述默克尔树,本领域的技术人员应知,构建默克尔树可采用的编码算法可包括哈希算法(如MD5,SHA256等)、或其他任意所需的编码算法(如base64等)。由于哈希算法是单向映射算法,无法从哈希摘要反推回原始数据内容,因此为保护用户的多个身份内容信息的隐私性,本说明书提供的上述实施例优选利用哈希算法构建上述基于用户的多个身份内容信息的默克尔树,以防止由默克尔树的叶节点反推得到用户的身份内容信息的原始数据内容。另外值得注意的是,在上述默克尔树的形成过程中,既可对各层级节点选用相同的数学编码算法进行编码计算,也可对不同的层级选用不同的编码算法,在此不作限定。
在本说明书提供的实施例中,并不限定生成每个叶节点所依据的用户的身份内容信息的个数,每个叶节点可基于一条身份内容信息编码生成,也可基于多条身份内容信息;而且,每个叶节点除包含用户的身份内容信息外,还可包含其他数据内容信息,在此不做限定。
步骤106,向存储终端发送所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。
从默克尔树中的任一节点出发,到达默克尔树的根节点所经过的路径节点上存储的数据摘要,可以构造一个默克尔证明。一个节点的默克尔证明可能有多条,如图2所示,叶节点E的默克尔证明可以是{F,A},或者也可是{F,(C+D)};叶节点E依次与默克尔证明所包含的节点上存储的数据摘要进行编码计算,最终应得到该默克尔树的根值。因此,若要验证叶节点E所对应的身份内容信息Data 003是否被篡改,只需将待验证的身份内容信息作编码计算,并将上述编码计算的结果与叶节点E的默克尔证明{F,A}或{F,(C+D)}对应的数据摘要值依次作编码计算,即可得到待验证的身份内容信息对应的默克尔树的根值,将待验证的数据对应的默克尔树的根值与上述基于身份内容信息Data 001、Data002、Data 003、Data 004构建的默克尔树的根值作对比,如果两值相等,则证明待验证的身份内容信息即为Data 003。在上述验证Data003的过程中,并不需要其他叶节点所对应的身份内容信息如Data 001,Data 002,Data 004的内容,因此很好地避免了对用户其他身份内容信息的披露。
由上可知,在本说明书提供的上述实施例中,为了利用基于用户的多个身份内容信息构建的默克尔树来进行用户的身份内容信息验证,认证机构需发送用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。其中,对用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值的发送方式,可以以发送如图2所述的整个默克尔树的形式来实现;当然,也可以将每个叶节点对应的默克尔证明、及上述默克尔树的根值分别发送,在此不做限定。
值得注意的是,如果数据所对应的叶节点的位置发生改变,例如图2所示的Data001与Data 002的位置发生调换,则叶节点C与D的值发生互换,则节点A的值会发生改变,最终根节点Root的值也会发生改变,因此在说明书提供的实施例中,为方便利用上述默克尔树对用户的身份内容信息进行验证,用户的多个身份内容信息与默克尔树的叶节点的对应关系也应被发送。
对上述用户的多个身份内容信息与默克尔树的叶节点的对应关系的发送可以有多种实现方式。例如,可直接将用户的身份内容信息与默克尔树的叶节点的对应关系以映射表格的形式发送;又如,为保护用户的身份内容信息的隐私性,可以将用户的身份内容信息按类别进行编号,将上述编号与默克尔树的叶节点的对应关系以映射表格的形式发送;又或者,认证机构可生成身份内容信息的认证模板,在上述模板上规定有上述默克尔树的每个叶节点应对应的身份内容信息的类别,则上述模板即是以一种公知的形式发送上述用户的多个身份内容信息与默克尔树的叶节点的对应关系。
基于以上的一个或多个实施例,如图1所示,通过认证机构对用户的多个身份内容信息的认证及基于上述用户的多个身份内容信息的默克尔树的构建,用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值被发送至存储终端。
值得注意的是,在本说明书提供的上述实施例所描述的基于用户的多个身份内容信息构建的默克尔树,通常可采用哈希摘要算法来生成。由于哈希摘要算法为单向映射算法,即使验证机构获取到上述默克尔树的所有叶节点的值,验证机构也无法获知生成所述叶节点的用户的身份内容信息的原文,从而保证了用户的身份内容信息的安全性。
当然,上述默克尔树的编码算法并不限于哈希算法,如果认证机构采用了非哈希算法构建上述默克尔树,尤其是采用了可反向解码的编码方法(如base 64等)构建上述默克尔树,为了进一步保证默克尔树所基于的用户的全部身份内容信息不被轻易获取,上述默克尔树的叶节点可基于用户的身份内容信息和随机数共同生成。在该实施方式中,认证机构还应发送所述随机数、与所述叶节点的对应关系,从而将与用户的身份内容信息及叶节点对应的随机数存储于存储终端。
另外,如果上述默克尔树的一个叶节点是由身份内容信息与其他数据信息经编码生成时,认证机构还应发送所述其他数据信息与所述叶节点的对应关系,从而将与用户的身份内容信息及叶节点对应的其他数据信息存储于存储终端。类似地,上述其他数据信息(如随机数)与所述叶节点的对应关系也可以有多种实现方式。例如,可直接将其他数据信息与默克尔树的叶节点的对应关系以映射表格的形式发送;又如,将其他数据信息按类别进行编号,将上述编号与默克尔树的叶节点的对应关系以映射表格的形式发送;又或者,认证机构可生成身份内容信息的认证模板,在上述模板上规定有上述默克尔树的每个叶节点应对应的身份内容信息的类别、及其他身份信息及其类别,则上述模板的确立即是以一种公知的形式发送上述用户的多个身份内容信息与默克尔树的叶节点的对应关系。
至此,所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值被发送至存储终端;可选的,所述其他数据信息与所述叶节点的对应关系也被发送至存储终端。上述本说明书上述一个或多个实施例中所述的存储终端可以有多种实现方式,例如可以为认证机构发出的数字证书、认证机构的服务器、用户的客户端、或公用的存证机构服务器、或区块链的分布式数据库等等,在本说明书中不作限定。
例如,在一示出的实施例中,上述存储终端为认证机构的服务器。为进一步表示认证机构对用户的多个身份内容信息的认可,认证机构可向用户颁发数据证书。数字证书通常包括内容部分和签名部分,认证机构可将上述基于用户的多个身份内容信息构建的默克尔树的根值存储于数字证书的内容部分,并使用认证机构的私钥对数字证书的内容部分进行电子签名,已完成对上述默克尔树的根植的存证。由上述实施例中描述的默克尔树的根值的计算过程可知,默克尔树的根值与任一叶节点的内容和位置都直接相关,任一叶节点的内容或位置的变更都会引起根值的改变。因此认证机构将上述默克尔树的根值存储于数字证书,并进一步通过数字签名技术保证了该根值的有效性和安全性,防止该根值被恶意篡改。
在又一示出的实施例中,上述数字证书的内容部分还可包括以上实施例所述的用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明;当所述叶节点是由用户的身份内容信息与其他数据信息(如随机数)编码生成时,上述数字证书的内容部分还可包括其他数据信息与叶节点的对应关系。这样用户仅仅通过向验证机构出示数字证书,即可完成对数字证书中所认证的任意的身份内容信息的验证,达到方便、安全、高效的目的。
在又一示出的实施例中,所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值,被存储于身份认证机构的服务器;当所述叶节点是由用户的身份内容信息与其他数据信息(如随机数)编码生成时,还应存储其他数据信息与叶节点的对应关系。由于身份认证机构通常是具备身份认证资质的公正权威机构,将上述经认证的用户的多个身份内容信息、及上述身份内容验证过程所需的默克尔证明及默克尔树的根值(可以表现为整课默克尔树)存储于身份认证机构,在验证机构对用户的任何身份内容信息进行验证时,从身份认证机构获取验证信息,可保证上述获取的验证信息的真实性。
在又一示出的实施例中,所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值,被存储于用户的客户端;当所述叶节点是由用户的身份内容信息与其他数据信息(如随机数)编码生成时,还应存储其他数据信息与叶节点的对应关系。相比于将上述信息存储于认证机构的服务器,本实施例所提供的实施方式极大地减轻了认证机构服务器的存储压力,但缺点是用户的客户端提供的数据不具备安全性和权威性,容易被用户篡改;因此本实施方式可以与将上述默克尔树的根值存储于数字证书中的实施方式配合使用,即验证机构可从经认证机构数字签名认可的数字证书中获取上述默克尔树的根值,从用户的客户端获取待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,既保证了所获数据的真实性,又缓解了认证机构服务器的存储压力。
在又一示出的实施例中,所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值,被存储于区块链的分布式数据库;当所述叶节点是由用户的身份内容信息与其他数据信息(如随机数)编码生成时,还应存储其他数据信息与叶节点的对应关系。
上述实施例所述的区块链,具体可指一个各节点通过共识机制达成的、具有分布式数据存储结构的P2P网络***,该区块链内的数据分布在时间上相连的一个个“区块(block)”之内,后一区块包含前一区块的数据摘要,且根据具体的共识机制(如POW、POS、DPOS或PBFT等)的不同,达成全部或部分节点的数据全备份。本领域的技术人员熟知,由于区块链***在相应共识机制下运行,已收录至区块链数据库内的数据很难被任意的节点篡改,例如采用Pow共识的区块链,至少需要全网51%算力的攻击才有可能篡改已有数据,因此区块链***有着其他中心化数据库***所法比拟的保证数据安全、防攻击篡改的特性。由此可知,在本说明书所提供的实施例中,被收录至区块链的分布式数据库中的数据不会被攻击或篡改,从而保证了验证机构在对用户的任一身份内容信息进行验证时所获数据的真实性。
类似的,上述区块链的分布式数据库与数字证书可以结合使用,将上述默克尔树的根值存证于数字证书中,即验证机构可从经认证机构数字签名认可的数字证书中获取上述默克尔树的根值,从区块链的分布式数据库中获取待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,既保证了所获数据的真实性,又缓解了认证机构服务器的存储压力。
任何对用户的身份内容信息具有验证需求的机构(图1所示的验证机构),响应于待验证的身份内容信息,可执行以下步骤完成验证:
步骤202,从存储终端获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。
对上述默克尔证明的获取方式,可以包括:根据存储终端存储的待验证的身份内容信息(或其类别)与叶节点的对应关系,获取待验证的身份内容信息所对应的叶节点,或者根据认证机构的身份内容信息的认证模板规定的身份内容信息类别与叶节点的对应关系、获取待验证的身份内容信息所对应的叶节点;
再从存储终端存储的默克尔树、或存储终端存储的每个叶节点的默克尔证明、及默克尔树的根值,获取待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。
本领域的技术人员应知,当上述默克尔树的一个叶节点是由多个身份内容信息经编码计算生成、或是由待验证的身份内容信息与其他数据信息经编码生成时,上述验证机构还应获取与所述待验证的身份内容信息一起生成上述叶节点的其他内容信息。
值得注意的是,当上述存储终端为认证机构的服务器时,所述基于用户的多个身份内容信息构建的默克尔树的根值可被所述认证机构存证于所述用户的数字证书中;获取所述基于用户的多个身份内容信息构建的默克尔树的根的值,包括:获取所述用户的数字证书,其中所述数字证书包含内容部分和签名部分,所述内容部分包括所述基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是所述数字证书的认证机构对所述内容部分的电子签名;利用所述数字证书的认证机构对应的公钥验签所述数字证书;在所述验签通过后,获取所述基于用户的多个身份内容信息构建的默克尔树的根值。
可选的,上述数字证书的内容部分还可包括有所述用户的身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。上述信息可以默克尔树的形式整体存在于上述数字证书中。相应地,还可在上述数字证书验签通过后获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,包括:获取待验证的身份内容信息与所述叶节点的对应关系,根据所述待验证的身份内容信息与所述叶节点的对应关系,获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
类似地,上述存储终端还可以是认证机构的服务器、用户的客户端或区块链的分布式数据库,以上的实施例中已详细论证,在此不再赘述。
步骤204,基于所述待验证的身份内容信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值。
上述步骤包括基于所述待验证的身份内容信息做编码计算以得到待验证的身份内容信息对应的数据摘要,上述数据摘要作为待验证的默克尔树的叶节点的值,再将上述数据摘要与上述待验证的身份内容信息对应的叶节点的默克尔证明包含的节点的值、依次作编码计算,最终得出待验证的身份内容信息对应的默克尔树的根值。
本领域的技术人员应知,当上述默克尔树的一个叶节点是由多个身份内容信息经编码计算生成、或是由待验证的身份内容信息与其他数据信息(如随机数)经编码生成时,上述基于所述待验证的身份内容信息做编码计算以得到待验证的身份内容信息对应的数据摘要,还应包括,将所述待验证的身份内容信息与其他内容信息一起做编码计算,以得到待验证的身份内容信息对应的数据摘要。
步骤206,确定所述待验证的身份内容信息对应的默克尔树的根值与所述基于用户的多个身份内容信息构建的默克尔树的根值是否相同。
对比上述待验证的身份内容信息对应的默克尔树的根值与存储终端存储的默克尔树的根值是否相同;如果相同,则上述待验证的身份内容信息通过验证,及上述待验证的身份内容信息为上述认证机构认可的身份内容信息。
由此可知,通过图1所示的用户的身份内容信息的认证、验证方法,用户可以在不披露其他身份内容信息的前提下获得待验证信息的验证,从而提高了用户的身份内容信息验证过程的安全性;而且,在上述验证的过程中,仅传输待验证的身份内容信息的默克尔证明、及默克尔树的根值,相比传统的验证方法,减小了数据的传输量,提高了验证的效率。上述对用户的身份内容信息的认证、验证方法,不仅限于线上的数据传输、支付等场景下的身份验证时使用,用户在线下的场景中仍可使用,例如用户到宾馆入住,宾馆可通过从存储终端获取相应信息的方式完成对用户身份的验证,因此上述方法具有广泛的应用场景。
本说明书提供的上述实施例所描述的用户的身份内容信息通常可包括用户的公钥、用户的名称、用户的地址、用户的识别号码等信息中的一种或多种等,其中,用户的公钥作为常用的信息在互联网上被广泛的使用,例如,作为用户身份的代表、或在传输信息解密、电子签名验签等场景中被广泛使用;且公钥信息作为一串字符编码由于不揭露用户的隐私而可被广泛告知,因此,在本说明书提供的一种优选的实施方式中,可以将公钥与基于用户的多个身份内容信息生成的默克尔树的根值保存于本说明书所提供的数字证书的内容部分,这样验证机构可通过验签数字证书的签名后直接获取用户的公钥,用于信息解密或用户的电子签名验签等场景中。
与上述流程实现对应,本说明书的实施例还提供了一种用户的身份内容信息的认证装置、及用户的身份内容信息的验证装置。上述各装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为逻辑意义上的装置,是通过所在设备的CPU(Central Process Unit,中央处理器)将对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,除了图5所示的CPU、内存以及存储器之外,上述各装置所在的设备通常还包括用于进行无线信号收发的芯片等其他硬件,和/或用于实现网络通信功能的板卡等其他硬件。
图3所示为本说明书所提供的一种用户的身份内容信息的认证装置30,包括:
获取单元302,获取用户的多个身份内容信息;
默克尔树构建单元304,基于所述用户的多个身份内容信息构建默克尔树,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
发送单元306,向存储终端发送所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。
更优地,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述发送单元306还用于:向所述存储终端发送所述其他数据信息与所述叶节点的对应关系。
更优地,所述其他数据信息为随机数。
更优地,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
更优地,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中;
其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名。
更优地,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
更优地,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
更优地,所述用户的数字证书的内容部分还包括所述用户的公钥。
相应的,如图4所示,本说明书还提供了一种用户的身份内容信息的验证装置40,包括:
获取单元402,响应于待验证的身份内容信息,根据所述待验证的身份内容信息与基于用户的多个身份内容信息构建的默克尔树的叶节点的对应关系,从存储终端获取所述待验证的身份内容信息对应的叶节点的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值,其中,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
计算单元404,基于所述待验证的身份内容信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值;
对比确定单元406,确定所述待验证的身份内容信息对应的默克尔树的根值与所述基于用户的多个身份内容信息构建的默克尔树的根值是否相同。
更优地,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述获取单元402还用于:从所述存储终端获取所述其他数据信息与所述叶节点的对应关系;
所述计算单元404:
基于所述待验证的身份内容信息、所述其他数据信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值。
更优地,所述其他数据信息为随机数。
更优地,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
更优地,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中,其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名;
所述获取单元402:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取所述基于用户的多个身份内容信息构建的默克尔树的根值。
更优地,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明;
所述获取单元402:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取待验证的身份内容信息与所述叶节点的对应关系,根据所述待验证的身份内容信息与所述叶节点的对应关系,获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
更优地,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
更优地,所述用户的数字证书的内容部分还包括所述用户的公钥。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,相关之处参见方法实施例的部分说明即可,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部单元或模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的装置、单元、模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
与上述方法实施例相对应,本说明书的实施例还提供了一种计算机设备,该计算机设备包括存储器和处理器。其中,存储器上存储有能够由处理器运行的计算机程序;处理器在运行存储的计算机程序时,执行本说明书实施例中用户的身份内容信息认证方法的各个步骤。对上述用户的身份内容信息认证方法的各个步骤的详细描述请参见之前的内容,不再重复。
与上述方法实施例相对应,本说明书的实施例还提供了一种计算机设备,该计算机设备包括存储器和处理器。其中,存储器上存储有能够由处理器运行的计算机程序;处理器在运行存储的计算机程序时,执行本说明书实施例中用户的身份内容信息验证方法的各个步骤。对上述用户的身份内容信息验证方法的各个步骤的详细描述请参见之前的内容,不再重复。
与上述方法实施例相对应,本说明书的实施例还提供了一种计算机可读存储介质,该存储介质上存储有计算机程序,这些计算机程序在被处理器运行时,执行本说明书实施例中用户的身份内容信息认证方法的各个步骤。对用户的身份内容信息认证方法的各个步骤的详细描述请参见之前的内容,不再重复。
与上述方法实施例相对应,本说明书的实施例还提供了一种计算机可读存储介质,该存储介质上存储有计算机程序,这些计算机程序在被处理器运行时,执行本说明书实施例中用户的身份内容信息验证方法的各个步骤。对用户的身份内容信息验证方法的各个步骤的详细描述请参见之前的内容,不再重复。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。
计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、***或计算机程序产品。因此,本说明书的实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书的实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (40)

1.一种用户的身份内容信息的认证方法,包括:
获取用户的多个身份内容信息;
基于所述用户的多个身份内容信息构建默克尔树,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
向存储终端发送所述用户的多个身份内容信息与所述叶节点的对应关系,所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。
2.根据权利要求1所述的方法,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述方法还包括:向所述存储终端发送所述其他数据信息与所述叶节点的对应关系。
3.根据权利要求2所述的方法,所述其他数据信息为随机数。
4.根据权利要求1至3中任一权利要求所述的方法,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
5.根据权利要求1至3中任一权利要求所述的方法,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中;
其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名。
6.根据权利要求5所述的方法,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
7.根据权利要求5所述的方法,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
8.根据权利要求5所述的方法,所述用户的数字证书的内容部分还包括所述用户的公钥。
9.根据权利要求1所述的方法,所述用户的身份内容信息包括用户的公钥、用户的名称、用户的地址、用户的识别号码中的一种或多种。
10.根据权利要求1至3中任一权利要求所述的方法,所述编码包括哈希编码。
11.一种用户的身份内容信息的验证方法,包括:
响应于待验证的身份内容信息,根据所述待验证的身份内容信息与基于用户的多个身份内容信息构建的默克尔树的叶节点的对应关系,从存储终端获取所述待验证的身份内容信息对应的叶节点的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值,其中,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
基于所述待验证的身份内容信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值;
确定所述待验证的身份内容信息对应的默克尔树的根值与所述基于用户的多个身份内容信息构建的默克尔树的根值是否相同。
12.根据权利要求11所述的方法,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述方法还包括:从所述存储终端获取所述其他数据信息与所述叶节点的对应关系;
所述基于所述待验证的身份内容信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值,包括:
基于所述待验证的身份内容信息、所述其他数据信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值。
13.根据权利要求12所述的方法,所述其他数据信息为随机数。
14.根据权利要求11至13中任一权利要求所述的方法,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
15.根据权利要求11至13中任一权利要求所述的方法,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中,其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名;
所述从存储终端获取所述基于用户的多个身份内容信息构建的默克尔树的根值,包括:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取所述基于用户的多个身份内容信息构建的默克尔树的根值。
16.根据权利要求15所述的方法,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明;
所述从存储终端获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,包括:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取待验证的身份内容信息与所述叶节点的对应关系,根据所述待验证的身份内容信息与所述叶节点的对应关系,获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
17.根据权利要求15所述的方法,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
18.根据权利要求15所述的方法,所述用户的数字证书的内容部分还包括所述用户的公钥。
19.根据权利要求11所述的方法,所述用户的身份内容信息包括用户的公钥、用户的名称、用户的地址、用户的识别号码中的一种或多种。
20.根据权利要求11至13中任一权利要求所述的方法,所述编码包括哈希编码。
21.一种用户的身份内容信息的认证装置,包括:
获取单元,获取用户的多个身份内容信息;
默克尔树构建单元,基于所述用户的多个身份内容信息构建默克尔树,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
发送单元,向存储终端发送所述用户的多个身份内容信息与所述叶节点的对应关系、所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值。
22.根据权利要求21所述的装置,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述发送单元还用于:向所述存储终端发送所述其他数据信息与所述叶节点的对应关系。
23.根据权利要求22所述的装置,所述其他数据信息为随机数。
24.根据权利要求21至23中任一权利要求所述的装置,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
25.根据权利要求21至23中任一权利要求所述的装置,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中;
其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名。
26.根据权利要求25所述的装置,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
27.根据权利要求25所述的装置,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
28.根据权利要求25所述的装置,所述用户的数字证书的内容部分还包括所述用户的公钥。
29.一种用户的身份内容信息的验证装置,包括:
获取单元,响应于待验证的身份内容信息,根据所述待验证的身份内容信息与基于用户的多个身份内容信息构建的默克尔树的叶节点的对应关系,从存储终端获取所述待验证的身份内容信息对应的叶节点的默克尔证明,及所述基于用户的多个身份内容信息构建的默克尔树的根值,其中,所述默克尔树的叶节点是基于所述用户的身份内容信息编码生成的;
计算单元,基于所述待验证的身份内容信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值;
对比确定单元,确定所述待验证的身份内容信息对应的默克尔树的根值与所述基于用户的多个身份内容信息构建的默克尔树的根值是否相同。
30.根据权利要求29所述的装置,所述默克尔树的叶节点是基于用户的身份内容信息与其他数据信息而编码生成的;
所述获取单元还用于:从所述存储终端获取所述其他数据信息与所述叶节点的对应关系;
所述计算单元:
基于所述待验证的身份内容信息、所述其他数据信息和所述默克尔证明,计算所述待验证的身份内容信息对应的默克尔树的根值。
31.根据权利要求30所述的装置,所述其他数据信息为随机数。
32.根据权利要求29至31中任一权利要求所述的装置,所述存储终端包括用户的客户端、认证机构的服务器或区块链的分布式数据库中的一个或多个。
33.根据权利要求29至31中任一权利要求所述的装置,所述存储终端包括认证机构的服务器;
所述基于用户的多个身份内容信息构建的默克尔树的根值被所述认证机构存证于所述用户的数字证书中,其中,所述数字证书包括内容部分与签名部分,所述内容部分包括基于用户的多个身份内容信息构建的默克尔树的根值,所述签名部分是对所述内容部分的电子签名;
所述获取单元:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取所述基于用户的多个身份内容信息构建的默克尔树的根值。
34.根据权利要求33所述的装置,所述数字证书的内容部分还包括所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明;
所述获取单元:
获取所述用户的数字证书;
利用所述数字证书的认证机构对应的公钥验签所述数字证书;
在所述验签通过后,获取待验证的身份内容信息与所述叶节点的对应关系,根据所述待验证的身份内容信息与所述叶节点的对应关系,获取所述待验证的身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明。
35.根据权利要求33所述的装置,所述存储终端还包括用户的客户端或区块链的分布式数据库,所述用户的多个身份内容信息与所述叶节点的对应关系、和所述用户的多个身份内容信息对应的叶节点在基于用户的多个身份内容信息构建的默克尔树上的默克尔证明被存储于所述用户的客户端或所述区块链的分布式数据库。
36.根据权利要求33所述的装置,所述用户的数字证书的内容部分还包括所述用户的公钥。
37.一种计算机设备,包括:存储器和处理器;所述存储器上存储有可由处理器运行的计算机程序;所述处理器运行所述计算机程序时,执行如权利要求1到10任意一项所述的方法。
38.一种计算机设备,包括:存储器和处理器;所述存储器上存储有可由处理器运行的计算机程序;所述处理器运行所述计算机程序时,执行如权利要求11到20任意一项所述的方法。
39.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时,执行如权利要求1到10任意一项所述的方法。
40.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时,执行如权利要求11到20任意一项所述的方法。
CN201810911526.3A 2018-08-10 2018-08-10 用户的身份内容信息的认证、验证方法和装置 Active CN109040082B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201810911526.3A CN109040082B (zh) 2018-08-10 2018-08-10 用户的身份内容信息的认证、验证方法和装置
TW108108214A TWI703852B (zh) 2018-08-10 2019-03-12 用戶的身份內容資訊的認證、驗證方法和裝置
PCT/CN2019/088958 WO2020029660A1 (zh) 2018-08-10 2019-05-29 用户的身份内容信息的认证、验证方法和装置
SG11202010637WA SG11202010637WA (en) 2018-08-10 2019-05-29 User Identity Information Authentication And Verification Methods And Devices
EP19846176.6A EP3779750A4 (en) 2018-08-10 2019-05-29 METHODS AND DEVICES FOR AUTHENTICATION AND VERIFICATION OF USER IDENTITY CONTENT INFORMATION
US17/086,123 US20210051027A1 (en) 2018-08-10 2020-10-30 User identity information authentication and verification methods and devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810911526.3A CN109040082B (zh) 2018-08-10 2018-08-10 用户的身份内容信息的认证、验证方法和装置

Publications (2)

Publication Number Publication Date
CN109040082A true CN109040082A (zh) 2018-12-18
CN109040082B CN109040082B (zh) 2020-04-21

Family

ID=64633701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810911526.3A Active CN109040082B (zh) 2018-08-10 2018-08-10 用户的身份内容信息的认证、验证方法和装置

Country Status (6)

Country Link
US (1) US20210051027A1 (zh)
EP (1) EP3779750A4 (zh)
CN (1) CN109040082B (zh)
SG (1) SG11202010637WA (zh)
TW (1) TWI703852B (zh)
WO (1) WO2020029660A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110119763A (zh) * 2019-04-16 2019-08-13 福建天晴数码有限公司 基于默克尔树思想的逻辑回归数据优化方法、存储介质
CN110351297A (zh) * 2019-07-23 2019-10-18 深圳前海微众银行股份有限公司 一种应用于区块链的验证方法及装置
WO2020029660A1 (zh) * 2018-08-10 2020-02-13 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置
CN111147477A (zh) * 2019-12-24 2020-05-12 深圳前海微众银行股份有限公司 一种基于区块链网络的验证方法及装置
WO2020140914A1 (zh) * 2019-01-02 2020-07-09 ***通信有限公司研究院 一种客户端认证方法、装置和计算机可读存储介质
CN111489172A (zh) * 2019-01-25 2020-08-04 腾讯科技(深圳)有限公司 一种资质信息的认证方法和终端以及服务器
CN111835526A (zh) * 2020-06-30 2020-10-27 北京泰尔英福网络科技有限责任公司 一种生成匿名凭证的方法及***
WO2020220413A1 (zh) * 2019-04-29 2020-11-05 山东工商学院 个人信息的零知识证明方法、***及存储介质
CN113507373A (zh) * 2021-06-30 2021-10-15 北京优品三悦科技发展有限公司 一种基于隐私保护的身份认证数据建模方法、设备和***
CN114710297A (zh) * 2022-05-25 2022-07-05 深圳天谷信息科技有限公司 基于聚合签名的区块链存证方法、装置、设备及存储介质
CN115150103A (zh) * 2022-08-29 2022-10-04 人民法院信息技术服务中心 基于区块链的数字凭证离线验证方法、装置及设备
WO2023098769A1 (zh) * 2021-12-02 2023-06-08 中兴通讯股份有限公司 身份认证方法、电子设备和计算机可读存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11489663B2 (en) * 2020-01-31 2022-11-01 International Business Machines Corporation Correlation-based hash tree verification
CN114065171B (zh) * 2021-11-11 2022-07-08 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、***、设备及介质
WO2024081809A1 (en) * 2022-10-12 2024-04-18 Khosla Ventures LLC Cryptographic systems and methods for providing services to authenticated users

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651719A (zh) * 2009-09-11 2010-02-17 广东宇天信通通信科技有限公司 通信***、均衡服务器及数据验证方法
CN104717070A (zh) * 2015-02-13 2015-06-17 中国科学院信息工程研究所 一种利用单向哈希函数关联数字证书的方法
US20150237021A1 (en) * 2010-03-24 2015-08-20 Nokia Technologies Oy Method and apparatus for querying content protected by identity-based encryption
US20160269417A1 (en) * 2015-03-13 2016-09-15 Tata Consultancy Services Limited Dynamic data masking for mainframe application
CN106407795A (zh) * 2016-09-05 2017-02-15 北京众享比特科技有限公司 数据存在认证***、认证方法及验证方法
CN106899412A (zh) * 2017-03-30 2017-06-27 北京链银博科技有限责任公司 一种区块链隐私保护方法、装置及***
CN107342866A (zh) * 2017-06-30 2017-11-10 上海策赢网络科技有限公司 电子文书验证方法、设备及***
CN107451281A (zh) * 2017-08-08 2017-12-08 东北大学 基于ads的外包数据库sql查询完整性验证***及方法
KR20180005542A (ko) * 2016-07-06 2018-01-16 주식회사 케이티 데이터 무결성 검증을 위한 장치 및 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
AU6620000A (en) * 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
WO2001043344A1 (en) * 1999-12-13 2001-06-14 Rsa Security Inc. System and method for generating and managing attribute certificates
WO2014035696A2 (en) * 2012-08-30 2014-03-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
GB2512324B (en) * 2013-03-26 2020-12-09 Cloudtomo Ltd Improvements in or relating to public-key certificate management
CN104636672B (zh) * 2015-03-04 2017-11-07 浙江工商大学 一种基于哈希树及匿名技术的安全数据汇报***
US11398915B2 (en) * 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
US10068397B2 (en) * 2016-04-06 2018-09-04 Guardtime IP Holdings, Ltd. System and method for access control using context-based proof
IT201600106953A1 (it) * 2016-10-24 2018-04-24 Aliasnet S R L Metodo di registrazione di una transazione, in particolare di firma di un documento elettronico
CN109040082B (zh) * 2018-08-10 2020-04-21 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651719A (zh) * 2009-09-11 2010-02-17 广东宇天信通通信科技有限公司 通信***、均衡服务器及数据验证方法
US20150237021A1 (en) * 2010-03-24 2015-08-20 Nokia Technologies Oy Method and apparatus for querying content protected by identity-based encryption
CN104717070A (zh) * 2015-02-13 2015-06-17 中国科学院信息工程研究所 一种利用单向哈希函数关联数字证书的方法
US20160269417A1 (en) * 2015-03-13 2016-09-15 Tata Consultancy Services Limited Dynamic data masking for mainframe application
KR20180005542A (ko) * 2016-07-06 2018-01-16 주식회사 케이티 데이터 무결성 검증을 위한 장치 및 방법
CN106407795A (zh) * 2016-09-05 2017-02-15 北京众享比特科技有限公司 数据存在认证***、认证方法及验证方法
CN106899412A (zh) * 2017-03-30 2017-06-27 北京链银博科技有限责任公司 一种区块链隐私保护方法、装置及***
CN107342866A (zh) * 2017-06-30 2017-11-10 上海策赢网络科技有限公司 电子文书验证方法、设备及***
CN107451281A (zh) * 2017-08-08 2017-12-08 东北大学 基于ads的外包数据库sql查询完整性验证***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
二师兄-公众号-程序新视界: "Merkle Tree(默克尔树)算法解析,https://blog.csdn.net/wo541075754/article/details/54632929", 《CSDN》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020029660A1 (zh) * 2018-08-10 2020-02-13 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置
WO2020140914A1 (zh) * 2019-01-02 2020-07-09 ***通信有限公司研究院 一种客户端认证方法、装置和计算机可读存储介质
CN111489172B (zh) * 2019-01-25 2023-04-07 腾讯科技(深圳)有限公司 一种资质信息的认证方法和终端以及服务器
CN111489172A (zh) * 2019-01-25 2020-08-04 腾讯科技(深圳)有限公司 一种资质信息的认证方法和终端以及服务器
CN110119763A (zh) * 2019-04-16 2019-08-13 福建天晴数码有限公司 基于默克尔树思想的逻辑回归数据优化方法、存储介质
WO2020220413A1 (zh) * 2019-04-29 2020-11-05 山东工商学院 个人信息的零知识证明方法、***及存储介质
WO2021012841A1 (zh) * 2019-07-23 2021-01-28 深圳前海微众银行股份有限公司 一种应用于区块链的验证方法及装置
CN110351297B (zh) * 2019-07-23 2022-04-01 深圳前海微众银行股份有限公司 一种应用于区块链的验证方法及装置
CN110351297A (zh) * 2019-07-23 2019-10-18 深圳前海微众银行股份有限公司 一种应用于区块链的验证方法及装置
CN111147477A (zh) * 2019-12-24 2020-05-12 深圳前海微众银行股份有限公司 一种基于区块链网络的验证方法及装置
CN111147477B (zh) * 2019-12-24 2023-04-18 深圳前海微众银行股份有限公司 一种基于区块链网络的验证方法及装置
CN111835526A (zh) * 2020-06-30 2020-10-27 北京泰尔英福网络科技有限责任公司 一种生成匿名凭证的方法及***
CN111835526B (zh) * 2020-06-30 2023-11-21 北京泰尔英福科技有限公司 一种生成匿名凭证的方法及***
CN113507373A (zh) * 2021-06-30 2021-10-15 北京优品三悦科技发展有限公司 一种基于隐私保护的身份认证数据建模方法、设备和***
CN113507373B (zh) * 2021-06-30 2023-05-26 北京优品三悦科技发展有限公司 一种基于隐私保护的身份认证数据建模方法、设备和***
WO2023098769A1 (zh) * 2021-12-02 2023-06-08 中兴通讯股份有限公司 身份认证方法、电子设备和计算机可读存储介质
CN114710297A (zh) * 2022-05-25 2022-07-05 深圳天谷信息科技有限公司 基于聚合签名的区块链存证方法、装置、设备及存储介质
CN115150103A (zh) * 2022-08-29 2022-10-04 人民法院信息技术服务中心 基于区块链的数字凭证离线验证方法、装置及设备
CN115150103B (zh) * 2022-08-29 2022-11-29 人民法院信息技术服务中心 基于区块链的数字凭证离线验证方法、装置及设备

Also Published As

Publication number Publication date
EP3779750A1 (en) 2021-02-17
EP3779750A4 (en) 2021-09-01
SG11202010637WA (en) 2020-11-27
US20210051027A1 (en) 2021-02-18
WO2020029660A1 (zh) 2020-02-13
CN109040082B (zh) 2020-04-21
TWI703852B (zh) 2020-09-01
TW202009809A (zh) 2020-03-01

Similar Documents

Publication Publication Date Title
CN109040082A (zh) 用户的身份内容信息的认证、验证方法和装置
US11544367B2 (en) Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual
US11700257B2 (en) System and method for storing and distributing consumer information
Mishra et al. Privacy protected blockchain based architecture and implementation for sharing of students’ credentials
CN110046996B (zh) 数据处理方法和装置
TWI703853B (zh) 網路中使用者身份認證方法和裝置
Rosenberg Handbook of financial cryptography and security
CN105515783A (zh) 身份认证方法、服务器及认证终端
CN111656732A (zh) 用于存储用于在区块链上对交易进行签名的数字钥匙的设备
CN102521731A (zh) 基于易货***的电子合同签章方法
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
CN108833117B (zh) 一种私钥存储和读取方法、装置及硬件设备
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
CN110009339A (zh) 基于区块链的数据处理方法和装置
Schär et al. Blockchain diplomas: Using smart contracts to secure academic credentials
CN116226289A (zh) 基于区块链的电子凭证管理方法、装置、设备及存储介质
CA3050487A1 (en) System and method for storing and distributing consumer information
CN110060055A (zh) 一种区块链中的数字资产托管方法、装置和电子设备
Pei Authentication codes and combinatorial designs
Buccafurri et al. Ethereum Transactions and Smart Contracts among Secure Identities.
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
CN113129008A (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN102332068A (zh) 一种网上物流利用usbkey加密认证存储的***
Naser et al. QR code based two-factor authentication to verify paper-based documents
CN109359479B (zh) 证书生成和验证的方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201009

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201009

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right