CN109413039B - 一种基于区块链零知识证明的安全单点登录方法 - Google Patents
一种基于区块链零知识证明的安全单点登录方法 Download PDFInfo
- Publication number
- CN109413039B CN109413039B CN201811106641.XA CN201811106641A CN109413039B CN 109413039 B CN109413039 B CN 109413039B CN 201811106641 A CN201811106641 A CN 201811106641A CN 109413039 B CN109413039 B CN 109413039B
- Authority
- CN
- China
- Prior art keywords
- user
- sys
- subsystem
- token
- authentication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012795 verification Methods 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000005242 forging Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开基于异或运算和混沌的不可信云中心批量资源分享方法;该方法客户端A用初始本发明公开一种基于区块链零知识证明的安全单点登录方法;该方法中央认证***为每一个子***分配一个全局唯一的标识;中央认证***为每一个用户生成一个授权访问子***的集合;中央认证***为通过每一个通过登录认证的用户生成一个全局唯一的会话令牌;用户A向中央认证***提交用户名和密码,申请登录认证;中央认证***对用户A进行验证;当用户A访问子***B时,子***B根据用户A提供的哈希地址在共享存储区找到对应的记账,对用户A进行如下步骤的验证。本发明利用基于区块链的零知识证明,子***无需获取真正的用户信息而可以判断出用户是否具有登录的权限,解决在不可信环境的单点登录安全性问题。
Description
技术领域
本发明涉及一种单点登录方法,特别是涉及一种基于区块链零知识证明的安全单点登录方法,属于云安全领域。
背景技术
云发展大潮下,不同***进行功能和资源的整合是大势所趋。整合不同的***离不开单点登录,它是一种统一认证和授权机制,是指访问不同***中的受保护资源的同一用户,只需要登录一次,即通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证,它对提高用户体验非常重要。
传统的基于token的单点登录方式对公共平台的整合存在一定的不足。传统方案需要一台核心用户***,一方面完成用户首次登录验证,另外在时间要求范围内返回用户登录信息给其它集成了单点登录的***。该方式在企业内网环境下运作良好,但在公网环境下,这样的核心***就会面临安全的问题。也有商业维护方面的问题,不同的厂商都希望自己把持核心***。
单点登录***一般有两部分功能:1)登录;2)告知。
登录:用户登录其中一个***时,会被要求跳转到中心***的登录模块进行登录,登录成功后,中心***会为该用户生成临时token,并记录下{时间、用户、token}信息后,将token返回用户端。
告知:用户登录其他***只需要传递token给相应***,该***将token信息传给中心***查询是哪个用户持有该token,中心***返回用户信息给子***进行登录。随着子***增多,告知的交互会越来越频繁,在非可信公有云中非常的不安全。
发明内容
本发明提出一种基于区块链零知识证明和智能脚本技术的单点登录技术方案。
本发明利用智能脚本技术取消中心服务器告知部分的功能,减少了中心***压力,另外通过区块链零知识证明原理验证用户,无需传输用户的真正信息就可以进行登录,提高了***的安全性,保证了子***可以在非可信的环境下通过算法获取用户登录信息。攻击者即便截取用户登录的信息也无法伪造登录信息进入***,并且无法从截取的用户登录信息中得知哪个用户登录哪个子***。
本发明方法建立在区块链零知识证明和智能脚本技术上,提出了一种基于区块链零知识证明的安全单点登录方法。
本发明目的通过如下技术方案实现:
一种基于区块链零知识证明的安全单点登录方法,包括如下步骤:
S1:构建由中央认证***、n个子***和共享存储区组成的***,其中,共享存储区并不要求绝对可信的,允许攻击者访问;n是大于0的整数;
S2:中央认证***为每一个子***分配一个全局唯一的标识sysi,其中i为子***标号;所有子***的标识sysi构成一个集合sys_set,其中:sys_set为一个整数集合,且sysi∈sys_set,|sys_set|=n;
S3:用户可以访问不同的子***,中央认证***为每一个用户j生成一个授权访问子***(sys1,sys2,…,sysm)的集合auth_sys_setj,|auth_sys_setj|=m;m是大于0的整数;
S5:用户A向中央认证***提交用户名和密码,申请登录认证;
S6:中央认证***对所述用户A进行验证;包括以下步骤:
S6.1检验所述用户A提交的用户名和密码是否正确,如果不正确,返回步骤S5;
S6.2若用户名和密码正确,则中央认证***为所述用户A生成全局唯一的会话令牌tokenA;
S6.3中央认证***根据所述用户A的会话令牌tokenA和授权访问***集合auth_sys_setA生成一笔记账accountA,并将记账accountA保存到共享存储区中,哈希地址为addressA;
S6.4中央认证***通过加密协议SSL将哈希地址addressA以及会话令牌tokenA发送给所述用户A;
S7:当所述用户A访问子***B时,需将所述哈希地址addressA和根据tokenA计算所得的参数列表(g,tokenA*g,tokenA 2*g……,tokenA m+1*g),通过加密协议SSL提交给子***B;其中g为任意椭圆曲线上的一点,*为椭圆曲线标量乘;
S8:所述子***B根据所述用户A提供的哈希地址addressA在共享存储区找到对应的记账accountA,并对用户A进行如下步骤的验证:
S8.1:所述子***B利用验证算法验证记账accountA的真伪,若返回结果为真,则转到步骤S8.2,否则说明记账accountA被攻击者修改,拒绝所述用户A登录;
S8.2验证所述用户A是否通过中央认证***的登录认证;所述子***B验证记账accountA,传入步骤S7所述参数列表(g,tokenA*g,tokenA 2*g……,tokenA m+1*g),如果计算结果不是椭圆曲线无穷远点,用户A为没有通过了中央认证***认证的用户,拒绝登录,否则转到步骤S8.3;
S8.3验证所述用户A是否获得访问子***B的授权,所述子***B验证记账accountA,传入参数列表(g,sysB*g,sysB 2*g……sysB m+1*g),如果计算结果等于sysB*g-tokenA*g,则所述用户A登录所述子***B成功,否则拒绝所述用户A登录;sysB为所述子***B的***标识。
为进一步实现本发明目的,优选地,所述的记账account的构造方法如下:根据用户A的登录令牌tokenA和授权访问子***集合auth_sys_setA提取关于x的多项式的常数项系数列表(t,a1,a2...am+1):
t(x-sys1)(x-sys2)……(x-sysm)(x-tokenA)+(x-tokenA)=txm+1+a1xm+a2xm-1+…+am+1
其中:t是随机整数,x为未知数;
sys1、sys2...sysi为所述用户A授权访问的子***集合,sysi∈auth_sys_setA;
根据传入的参数列表(p0,p1,p2...pm+1)生成记账account:
account(p0,p1,p2...pm+1)=t*pm+1+a1*pm+a2*pm-1……+am+1。
优选地,步骤S8.1所述的验证算法为多项式盲验证算法(KCA,Knowledge ofCoefficient Test and Assumption)。
所述中央认证***、n个子***和共享存储区组成的***中,用户在中央认证***登录,形成记账与共享存储区连接;用户还登录各子***通过查询记账和验证登录与共享存储区连接。
相对于现有技术,本发明具有如下优点:
(1)本发明弱化单点***,取消中心服务器的告知部分功能,验证工作在子***通过复杂计算即可完成,大大减少了子***与中心***的交互,对于子***众多的大型项目减轻了中心***的查询压力。
(2)本发明在非可信环境下,攻击者无法通过截获信息获取用户可以授权登录哪些子***,这是由椭圆加密的性质保证的,知道g与x*g是推不出x的。
(3)本发明在非可信环境下,攻击者无法通过伪造登录信息进入***,因为攻击者不知道用户会话密钥和授权登录***的标识,就无法通过记账的验证。
附图说明
图1为一种基于区块链零知识证明的安全单点登录方法流程图。
具体实施方式
为更好地理解本发明,下面结合附图和实施例对本发明作进一步说明,但本发明要求保护的范围并不局限于实施例表示的范围。
实施例:在不可信云环境下,2用户登录5个子***;
具体仿真参数如下:
令子***ID分别是1到5,即sys_set={1,2,3,4,5};
用户A被授权允许访问子***1,2,3,即auth_sys_setA={1,2,3};
用户B被授权允许访问子***4,5,即auth_sys_setB={4,5};
一、登录中央认证***阶段
用户A通过中央认证***认证后,分配的会话令牌tokenA=101,生成记账accountA,并保存到共享存储区,地址为addressA,并将addressA和tokenA=101发送给用户A;
记账accountA的具体生成步骤如下:
1.1)提取如下多项式公式的常数项系数(t,a1,a2...am+1),得到(1,-107,617,-1116,505)
t(x-sys1)(x-sys2)(x-sys3)(x-tokenA)+(x-tokenA)
=t(x-1)(x-2)(x-3)(x-101)+(x-101)其中t为随机数,令t=1
=x4-107x3+617x2-1116x+505
1.2)根据步骤1.1),生成记账accountA为:accountA=1*p4-107*p3+617*p2-1116*p1+505*p0
用户B通过中央认证***认证后,分配的会话令牌tokenB=102,生成记账accountB,并保存到共享存储区,地址为addressB,并将addressB和tokenB=102发送给用户A;
记账accountB的具体生成步骤如下:
1.3)提取如下多项式公式的常数项系数(t,a1,a2...am+1),得到(1,-111,939,-2142)
t(x-sys4)(x-sys5)(x-tokenB)+(x-tokenB)
=t(x-4)(x-5)(x-102)+(x-102)其中t为随机数,令t=1
=x3-111x2+939x-2142
1.4)根据步骤1.3),生成的记账accountB为:
account(p0,p1,p2,p3)B=1*p3-111*p2+939*p1-2142*p0
二、子***验证阶段
场景1:用户A通过中央认证***认证且访问经中央认证***授权的子***1;
用户A访问子***1,设子***1的ID为sys1=1;
用户A任选椭圆函数上的一个点g,根据tokenA=101计算所得的token参数列表(g,tokenA*g,tokenA 2*g……,tokenA m+1*g)={g,101*g,1012*g,1013*g,1014*g}
(2.1)子***1根据用户A提供的地址addressA,从共享存储区取出记账accountA:
account(p0,p1,p2,p3,p4)A=1*p4-107*p3+617*p2-1116*p1+505*p0
(2.2)子***1调用多项式盲验证算法(KCA,Knowledge of Coefficient Testand Assumption)验证记账accountA的真伪;
(1)子***1选取椭圆曲线上的一点,本实施例中选取椭圆曲线上的一点g
(2)子***1随机选择数字s和a,简单起见令s=2,a=4。验证者计算参数列表(g,2*g,22*g,23*g,24*g)和(4*g,4*2*g,4*22*g,4*23*g,4*24*g);
(3)验证者计算P1=AccountA(g,2*g,22*g,23*g,24*g)=24*g-107*23*g+617*22*g-1116*21*g+505*g=-99*g,P2=(4*g,4*2*g,4*22*g,4*23*g,4*24*g)=4*24*g-107*4*23*g+617*4*22*g-1116*4*21*g+505*4*g=-396*g;
(4)因为P2=4*P1,说明用户A的记账account2中accountA是计算多项式值,即说明该记账不是被伪造的。
(2.3)子***1将token参数列表{g,101*g,1012*g,1013*g,1014*g}代入记账accountA:
account(p0,p1,p2,p3,p4)A=1*p4-107*p3+617*p2-1116*p1+505*p0
account(g,101*g,1012*g,1013*g,1014*g)A
=1014*g-107*1013*g+617*1012*g-1116*101*g+505*g
=(1014-107*1013+617*1012-1116*101+505)*g
=0*g(椭圆曲线无穷远点)
这说明用户A是通过了中央认证***认证的用户。
(2.4)子***1验证用户A是否获得中央认证***的授权访问;
子***1从用户A的参数列表钟取出g,根据sys1=1计算参数列表(g,sys1*g,sys2 2*g……,sys1 m+1*g)={g,1*g,12*g,13*g,14*g},将该参数列表代入记账accountA:
account(g,1*g,12*g,13*g,14*g)A
=14*g-107*13*g+617*12*g-1116*1*g+505*g
=(14-107*13+617*12-1116*1+505)*g=-100*g
子***1根据公式,计算:,
sys1*g-tokenA*g=1*g-101*g=-100*g
两式相等,说明用户A获得了中央认证***授权访问子***1的权限;
场景2:用户B通过中央认证***认证,但访问未经中央认证***授权的子***1;
用户B访问子***1,设子***1的ID为sys1=1;
用户B任选椭圆函数上的一个点f,根据tokenB=102计算参数列表(f,tokenB*f,tokenB 2*f……,tokenB m+1*f)={f,102*f,1022*f,1023*f}
(2.5)子***1根据用户B提供的地址addressB,从共享存储区取出记账accountB:
account(p0,p1,p2,p3)B=1*p3-111*p2+939*p1-2142*p0
(2.6)子***1调用verify方法验证记账accountB的真伪(参见步骤2.2);
(2.7)子***1将token参数列表{f,102*f,1022*f,1023*f}代入记账accountB:
account(p0,p1,p2,p3)B=1*p3-111*p2+939*p1-2142*p0
account(f,102*f,1022*f,1023*f)B=1023*f-111*1022*f+939*102*f-2142*f
=(1023-111*1022+939*102-2142)*f
=0*f(椭圆曲线无穷远点)
这说明用户B是通过了中央认证***认证的用户;
(2.8)子***1验证用户B是否获得中央认证***的授权访问;
子***1从用户B的参数列表中取出f,根据sys1=1计算参数列表(g,sys1*g,sys2 2*g……,sys1 m+1*g)={f,1*f,12*f,13*f},将该参数列表代入记账accountB:
account(f,1*f,12*f,13*f)B=13*f-111*12*f+939*1*f-2142*f
=-1313*f
子***1根据如下公式,计算:
sys1*f-tokenB*f=1*f-102*f=-101*f
两式不相等,说明用户B没有获得中央认证***授权访问子***1的权限,拒绝用户B登录***1。
本发明通过智能脚本省去了中心服务器的告知功能,各子***可以在非可信的环境下获取用户登录信息,以判断用户登录权限;利用基于区块链的零知识证明,子***无需获取真正的用户信息而可以判断出用户是否具有登录的权限,解决在不可信环境的单点登录安全性问题。
本发明弱化单点***,取消中心服务器的告知部分功能,验证工作在子***通过复杂计算即可完成,大大减少了子***与中心***的交互,对于子***众多的大型项目减轻了中心***的查询压力。
本发明在非可信环境下,攻击者无法通过截获信息获取用户可以授权登录哪些子***,这是由椭圆加密的性质保证的,知道g与x*g是推不出x的。
本发明在非可信环境下,攻击者无法通过伪造登录信息进入***,因为攻击者不知道用户会话密钥和授权登录***的标识,就无法通过记账的验证。
本行业技术人员应该了解,本发明不受实施例的限制。凡在本发明的精神和原则之内所做的任何修改,等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于区块链零知识证明的安全单点登录方法,其特征在于包括如下步骤:
S1:构建由中央认证***、n个子***和共享存储区组成的***,其中,共享存储区并不要求绝对可信的,允许攻击者访问;n是大于0的整数;
S2:中央认证***为每一个子***分配一个全局唯一的标识sysi,其中i为子***标号;所有子***的标识sysi构成一个集合sys_set,其中:sys_set为一个整数集合,且sysi∈sys_set,|sys_set|=n;
S3:用户可以访问不同的子***,中央认证***为每一个用户j生成一个授权访问子***(sys1,sys2,…,sysm)的集合auth_sys_setj,|auth_sys_setj|=m;m是大于0的整数;
S5:用户A向中央认证***提交用户名和密码,申请登录认证;
S6:中央认证***对所述用户A进行验证;包括以下步骤:
S6.1检验所述用户A提交的用户名和密码是否正确,如果不正确,返回步骤S5;
S6.2若用户名和密码正确,则中央认证***为所述用户A生成全局唯一的会话令牌tokenA;
S6.3中央认证***根据所述用户A的会话令牌tokenA和授权访问***集合auth_sys_setA生成一笔记账accountA,并将记账accountA保存到共享存储区中,哈希地址为addressA;
S6.4中央认证***通过加密协议SSL将哈希地址addressA以及会话令牌tokenA发送给所述用户A;
S7:当所述用户A访问子***B时,需将所述哈希地址addressA和根据tokenA计算所得的参数列表(g,tokenA*g,tokenA 2*g……,tokenA m+1*g),通过加密协议SSL提交给子***B;其中g为任意椭圆曲线上的一点,*为椭圆曲线标量乘;
S8:所述子***B根据所述用户A提供的哈希地址addressA在共享存储区找到对应的记账accountA,并对用户A进行如下步骤的验证:
S8.1:所述子***B利用验证算法验证记账accountA的真伪,若返回结果为真,则转到步骤S8.2,否则说明记账accountA被攻击者修改,拒绝所述用户A登录;
S8.2验证所述用户A是否通过中央认证***的登录认证;所述子***B验证记账accountA,传入步骤S7所述参数列表(g,tokenA*g,tokenA 2*g……,tokenA m+1*g),如果计算结果不是椭圆曲线无穷远点,用户A为没有通过了中央认证***认证的用户,拒绝登录,否则转到步骤S8.3;用户B是通过了中央认证***认证的用户;
S8.3验证所述用户A是否获得访问子***B的授权,所述子***B验证记账accountA,传入参数列表(g,sysB*g,sysB 2*g……sysB m+1*g),如果计算结果等于sysB*g-tokenA*g,则所述用户A登录所述子***B成功,否则拒绝所述用户A登录;sysB为所述子***B的***标识。
2.如权利要求1所述的基于区块链零知识证明的安全单点登录方法,其特征在于,所述的记账account的构造方法如下:根据用户A的登录令牌tokenA和授权访问子***集合auth_sys_setA提取关于x的多项式的常数项系数列表(t,a1,a2...am+1):
t(x-sys1)(x-sys2)……(x-sysm)(x-tokenA)+(x-tokenA)=txm+1+a1xm+a2xm-1+…+am+1
其中:t是随机整数,x为未知数;
sys1、sys2...sysi为所述用户A授权访问的子***集合,sysi∈auth_sys_setA;
根据传入的参数列表(p0,p1,p2...pm+1)生成记账account:
account(p0,p1,p2...pm+1)=t*pm+1+a1*pm+a2*pm-1……+am+1。
3.如权利要求1所述的基于区块链零知识证明的安全单点登录方法,其特征在于,步骤S8.1所述的验证算法为多项式盲验证算法。
4.如权利要求1所述的基于区块链零知识证明的安全单点登录方法,其特征在于,所述中央认证***、n个子***和共享存储区组成的***中,用户在中央认证***登录,形成记账与共享存储区连接;用户还登录各子***通过查询记账和验证登录与共享存储区连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811106641.XA CN109413039B (zh) | 2018-09-21 | 2018-09-21 | 一种基于区块链零知识证明的安全单点登录方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811106641.XA CN109413039B (zh) | 2018-09-21 | 2018-09-21 | 一种基于区块链零知识证明的安全单点登录方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109413039A CN109413039A (zh) | 2019-03-01 |
CN109413039B true CN109413039B (zh) | 2020-09-22 |
Family
ID=65466127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811106641.XA Expired - Fee Related CN109413039B (zh) | 2018-09-21 | 2018-09-21 | 一种基于区块链零知识证明的安全单点登录方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109413039B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071937B (zh) * | 2019-04-30 | 2022-01-25 | 中国联合网络通信集团有限公司 | 基于区块链的登录方法、***及存储介质 |
CN110708162B (zh) * | 2019-09-02 | 2023-06-09 | 深圳壹账通智能科技有限公司 | 资源的获取方法、装置、计算机可读介质及电子设备 |
CN111191218A (zh) * | 2019-12-30 | 2020-05-22 | 江苏恒宝智能***技术有限公司 | 一种授权认证方法及装置 |
CN112650954B (zh) * | 2020-12-30 | 2023-09-22 | 杭州趣链科技有限公司 | 区块链数据分享方法、装置、设备及存储介质 |
CN113221093B (zh) * | 2021-05-25 | 2022-11-25 | 成都佰纳瑞信息技术有限公司 | 一种基于区块链的单点登录***、方法、设备和产品 |
CN114070567A (zh) * | 2021-09-28 | 2022-02-18 | 中诚区块链研究院(南京)有限公司 | 一种零知识证明等区块链身份认证及隐私保护核心技术 |
CN114401093B (zh) * | 2021-12-27 | 2024-04-05 | 浙江数秦科技有限公司 | 一种基于零知识证明的登录验证方法 |
CN114389818A (zh) * | 2021-12-28 | 2022-04-22 | 连连宝(杭州)信息技术有限公司 | 一种加密认证管理方法、装置、***及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160125403A1 (en) * | 2014-04-28 | 2016-05-05 | Chin-hao Hu | Offline virtual currency transaction |
CN106357644B (zh) * | 2016-09-21 | 2019-07-12 | 江苏通付盾科技有限公司 | 基于区块链网络的身份认证方法、***及服务器 |
CN107347068A (zh) * | 2017-07-10 | 2017-11-14 | 恒生电子股份有限公司 | 单点登录方法及***、电子设备 |
CN108156159A (zh) * | 2017-12-27 | 2018-06-12 | 质数链网科技成都有限公司 | 一种多应用***登陆方法以及区块链分布式总账*** |
CN108173850B (zh) * | 2017-12-28 | 2021-03-19 | 杭州趣链科技有限公司 | 一种基于区块链智能合约的身份认证***和身份认证方法 |
-
2018
- 2018-09-21 CN CN201811106641.XA patent/CN109413039B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN109413039A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109413039B (zh) | 一种基于区块链零知识证明的安全单点登录方法 | |
US8532620B2 (en) | Trusted mobile device based security | |
CN101227468B (zh) | 用于认证用户到网络的方法、设备和*** | |
KR101104486B1 (ko) | 보안 향상을 위한 안전 네트워크 연결 방법 | |
CN108964885B (zh) | 鉴权方法、装置、***和存储介质 | |
CN109617692B (zh) | 一种基于区块链的匿名登陆方法及*** | |
CN110945549A (zh) | 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和*** | |
US20100217975A1 (en) | Method and system for secure online transactions with message-level validation | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
KR20160127167A (ko) | 다중 팩터 인증 기관 | |
KR102192370B1 (ko) | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 | |
US20210084020A1 (en) | System and method for identity and authorization management | |
CN109388937B (zh) | 一种多因子身份认证的单点登录方法及登录*** | |
CN105516980A (zh) | 一种基于Restful架构的无线传感器网络令牌认证方法 | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及*** | |
CN111800378A (zh) | 一种登录认证方法、装置、***和存储介质 | |
KR102372503B1 (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
Huang et al. | A token-based user authentication mechanism for data exchange in RESTful API | |
CN111741008A (zh) | 一种基于拟态防御原理的双向匿名认证***及方法 | |
Hussain et al. | An improved authentication scheme for digital rights management system | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
US9038143B2 (en) | Method and system for network access control | |
CN114500074B (zh) | 单点***安全访问方法、装置及相关设备 | |
CN110784305A (zh) | 基于不经意伪随机函数和签密的单点登录认证方法 | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200922 |