CN111262848A - 一种基于区块链账户加密的访问控制*** - Google Patents

一种基于区块链账户加密的访问控制*** Download PDF

Info

Publication number
CN111262848A
CN111262848A CN202010030752.8A CN202010030752A CN111262848A CN 111262848 A CN111262848 A CN 111262848A CN 202010030752 A CN202010030752 A CN 202010030752A CN 111262848 A CN111262848 A CN 111262848A
Authority
CN
China
Prior art keywords
user
access control
control system
database
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010030752.8A
Other languages
English (en)
Inventor
万春琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010030752.8A priority Critical patent/CN111262848A/zh
Publication of CN111262848A publication Critical patent/CN111262848A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及区块链账户访问控制技术领域,且公开了一种基于区块链账户加密的访问控制***,包括:配置有节点数据库BD1的节点服务器BS1,该节点服务器BS1上运行有数据库访问控制***软件;配置有节点数据库BD2的节点服务器BS2,该节点服务器BS2上运行有数据库访问控制***软件;以及配置有节点数据库BDn的节点服务器BSn,该节点服务器BSn上运行有数据库访问控制***软件;当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作***上的数据库访问控制***,采用基于零知识证明的验证方法对用户Ui的身份进行验证。本发明解决了目前的区块***,在用户向区块链内的数据库发送访问请求时,无法对访问用户的身份进行安全验证的技术问题。

Description

一种基于区块链账户加密的访问控制***
技术领域
本发明涉及区块链账户访问控制技术领域,具体为一种基于区块链账户加密的访问控制***。
背景技术
区块链可以生成一套记录时间先后的、不可篡改的、可信任的数据库,这套数据库是去中心化存储且数据安全能够得到有效保证的。概括来说,区块链是一种将相关数据存储于区块中,把区块以链的方式组合在一起的数据结构,它适合存储简单的、有先后关系的、能在***内验证的数据,用密码学保证了数据的不可篡改和不可伪造。它能够使参与者对全网交易记录的事件顺序和当前状态建立共识。
由于区块链是一个公开数据库,每个账户里的记录都是公开的。这样的公开透明带来了很大的数据隐私问题,以资产交易应用场景为例:当你把你的账户地址告知交易对方时,对方就能通过区块链查询到这个账户里的所有资产和历史交易了。因此,如何对访问用户的身份进行安全验证是目前需要解决的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于区块链账户加密的访问控制***,以解决目前的区块***,在用户向区块链内的数据库发送访问请求时,无法对访问用户的身份进行安全验证的技术问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种基于区块链账户加密的访问控制***,包括:配置有节点数据库BD1的节点服务器BS1,该节点服务器BS1上运行有数据库访问控制***软件;
配置有节点数据库BD2的节点服务器BS2,该节点服务器BS2上运行有数据库访问控制***软件;
以及配置有节点数据库BDn的节点服务器BSn,该节点服务器BSn上运行有数据库访问控制***软件;
当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作***上的数据库访问控制***,采用基于零知识证明的验证方法对用户Ui的身份进行验证;
所述的数据库访问控制***的验证方法,包括以下步骤:
步骤一:节点服务器BSi的用户Ui在数据库访问控制***上进行加密注册,具体为:用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=s mod h;用户Ui将h和g传送给数据库访问控制***;
步骤二:当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,数据库访问控制***对用户Ui的身份进行验证,具体的验证过程为:
步骤S1.用户Ui从[0,h-1]中随机选取一个数m,计算l=m2mod h,并将l传送给数据库访问控制***;
步骤S2.数据库访问控制***向用户Ui返回数据e;
步骤S3.用户Ui计算w=mse,将w传送给数据库访问控制***;
步骤S4.数据库访问控制***计算w2mod h和l×ge,如果w2mod h=l×ge,则用户Ui知道私钥s的值,即用户Ui的身份通过了验证,为合法;
步骤三:若用户Ui的身份合法,则数据库访问控制***允许用户Ui访问区块链内的任一节点数据库BDj内的账户数据。
进一步的,所述的步骤一:节点服务器BSi的用户Ui在数据库访问控制***上进行加密注册,具体的步骤包括:
步骤S1.用户Ui在数据库访问控制***上,点击用户注册,数据库访问控制***弹出与用户Ui进行交互式通信的对话框;
步骤S2.用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=s mod h;
步骤S3.用户Ui在弹出的对话框中输入h和g,之后对话框消失。
进一步的,所述的步骤二中的步骤S1、步骤S2、步骤S3和步骤S4构成一轮验证,如果在某一轮验证的执行过程中,用户Ui没有通过验证,则整个验证过程终止,用户Ui未通过数据库访问控制***的验证。
进一步的,所述的数据e为0或1。
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
本发明中当任一节点服务器BSi的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作***上的数据库访问控制***,采用了基于零知识证明的验证方法对用户Ui的身份进行验证,只有通过了身份验证的用户Ui,才能向区块链内的任一节点数据库BDj发送访问请求,才可以访问区块链内的任一节点数据库BDj内的账户数据;
并且在用户Ui的身份验证完成之后,数据库访问控制***只是知道用户Ui的身份是否合法,其并不知道用户Ui的私钥s,即用户Ui在***露自己的私钥s的前提下,安全地完成了身份的验证;
从而解决了目前的区块***,在用户向区块链内的数据库发送访问请求时,无法对访问用户的身份进行安全验证的技术问题。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于区块链账户加密的访问控制***,包括:配置有节点数据库BD1的节点服务器BS1,该节点服务器BS1上运行有数据库访问控制***软件;
配置有节点数据库BD2的节点服务器BS2,该节点服务器BS2上运行有数据库访问控制***软件;
配置有节点数据库BDn的节点服务器BSn,该节点服务器BSn上运行有数据库访问控制***软件;
当节点服务器BSi的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作***上的数据库访问控制***,采用基于零知识证明的用户身份验证方法对用户Ui的身份进行验证;
若用户Ui的身份通过验证,则数据库访问控制***允许用户Ui访问区块链内的任一节点数据库BDj
若用户Ui的身份未通过验证,则数据库访问控制***不允许用户Ui访问区块链内的任一节点数据库BDj
数据库访问控制***的验证方法,包括以下步骤:
步骤一:节点服务器BSi的用户Ui在数据库访问控制***上进行加密注册,具体为:
步骤S1.用户Ui在数据库访问控制***上,点击用户注册,数据库访问控制***弹出与用户Ui进行交互式通信的对话框;
步骤S2.用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=s mod h;
步骤S3.用户Ui在弹出的对话框中输入h和g,之后对话框消失;
该私钥s为唯一合法的证明密钥,且仅为用户Ui单独拥有,即数据库访问控制***并不知晓私钥s;
步骤二:当节点服务器BSi的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在区块链内的任一节点服务器BSj操作***上的数据库访问控制***开始对用户Ui的身份进行验证,具体的验证过程为:
步骤S1.数据库访问控制***在验证页面上弹出与用户Ui进行交互式通信的对话框;
步骤S2.用户Ui从[0,h-1]中随机选取一个数m,计算l=m2mod h,并将l输入到对话框内;
步骤S3.数据库访问控制***在对话框内显示e,其中e为0或1;
步骤S4.用户Ui计算w=mse,将w输入到对话框内;其中,m是用户Ui选取的一个随机数,s是用户Ui的私钥;
步骤S5.数据库访问控制***计算w2mod h和l×ge,如果w2mod h=l×ge,则用户Ui知道私钥s的值;
上述的步骤S2、S3、S4和S5构成一轮验证,每一轮验证让e为0或1,重复执行ki之后,用户Ui只有每一轮都通过验证,才能通过数据库访问控制***的验证;
如果在某一轮验证的执行过程中,用户Ui没有通过验证,则整个验证过程终止,用户Ui未通过数据库访问控制***的验证;
优选的,上述的身份验证完成之后,数据库访问控制***只是知道用户Ui的身份是否合法,其并不知道用户Ui的私钥s,即用户Ui在***露自己的私钥s的前提下,完成了身份的验证;
步骤三:若节点服务器BSi的用户Ui的身份通过了数据库访问控制***的验证,则数据库访问控制***允许用户Ui向区块链内的任一节点服务器BSj的节点数据库BDj发送访问请求,用户Ui可以访问区块链内的任一节点数据库BDj内的账户数据;
若节点服务器BSi的用户Ui的身份未通过数据库访问控制***的验证,则数据库访问控制***不允许用户Ui向区块链内的任一节点服务器BSj的节点数据库BDj发送访问请求,用户Ui不可以访问区块链内的任一节点数据库BDj内的账户数据;
其中,所述的对话框具备无痕迹通信功能,即对话框内的所有交互通信内容均没有任何备份记录。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (4)

1.一种基于区块链账户加密的访问控制***,其特征在于,包括:配置有节点数据库BD1的节点服务器BS1,该节点服务器BS1上运行有数据库访问控制***软件;
配置有节点数据库BD2的节点服务器BS2,该节点服务器BS2上运行有数据库访问控制***软件;
以及配置有节点数据库BDn的节点服务器BSn,该节点服务器BSn上运行有数据库访问控制***软件;
当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,运行在节点服务器BSj操作***上的数据库访问控制***,采用基于零知识证明的验证方法对用户Ui的身份进行验证,该验证方法包括以下步骤:
步骤一:节点服务器BSi的用户Ui在数据库访问控制***上进行加密注册,具体为:用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=smodh;用户Ui将h和g传送给数据库访问控制***;
步骤二:当任一节点服务器BSi上的用户Ui向区块链内的任一节点数据库BDj发送访问请求时,数据库访问控制***对用户Ui的身份进行验证,具体的验证过程为:
步骤S1.用户Ui从[0,h-1]中随机选取一个数m,计算l=m2modh,并将l传送给数据库访问控制***;
步骤S2.数据库访问控制***向用户Ui返回数据e;
步骤S3.用户Ui计算w=mse,将w传送给数据库访问控制***;
步骤S4.数据库访问控制***计算w2modh和l×ge,如果w2modh=l×ge,则用户Ui知道私钥s的值,即用户Ui的身份通过了验证,证明为合法;
步骤三:若用户Ui的身份合法,则数据库访问控制***允许用户Ui访问区块链内的任一节点数据库BDj内的账户数据。
2.根据权利要求1所述的访问控制***,其特征在于,所述的步骤一中,节点服务器BSi的用户Ui在数据库访问控制***上进行加密注册,具体的步骤包括:
步骤S1.用户Ui在数据库访问控制***上,点击用户注册,数据库访问控制***弹出与用户Ui进行交互式通信的对话框;
步骤S2.用户Ui选取两个大的素数b和d,计算h=b×d;用户Ui从[0,h-1]中选取一个私钥s,计算公钥g=smodh;
步骤S3.用户Ui在弹出的对话框中输入h和g,之后对话框消失。
3.根据权利要求2所述的访问控制***,其特征在于,所述的步骤二中的步骤S1、步骤S2、步骤S3和步骤S4构成一轮验证,如果在某一轮验证的执行过程中,用户Ui没有通过验证,则整个验证过程终止,用户Ui未通过数据库访问控制***的验证。
4.根据权利要求3所述的访问控制***,其特征在于,所述的数据e为0或1。
CN202010030752.8A 2020-01-13 2020-01-13 一种基于区块链账户加密的访问控制*** Withdrawn CN111262848A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010030752.8A CN111262848A (zh) 2020-01-13 2020-01-13 一种基于区块链账户加密的访问控制***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010030752.8A CN111262848A (zh) 2020-01-13 2020-01-13 一种基于区块链账户加密的访问控制***

Publications (1)

Publication Number Publication Date
CN111262848A true CN111262848A (zh) 2020-06-09

Family

ID=70953970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010030752.8A Withdrawn CN111262848A (zh) 2020-01-13 2020-01-13 一种基于区块链账户加密的访问控制***

Country Status (1)

Country Link
CN (1) CN111262848A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111832006A (zh) * 2020-07-16 2020-10-27 浙江甬恒科技有限公司 一种基于智能运维管理的专利检索平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102231666A (zh) * 2011-06-29 2011-11-02 电子科技大学 基于强素数的零知识身份认证方法
CN107480555A (zh) * 2017-08-01 2017-12-15 中国联合网络通信集团有限公司 基于区块链的数据库访问权限控制方法及设备
CN109376528A (zh) * 2018-10-26 2019-02-22 上海交通大学 一种基于区块链的可信身份管理***和方法
US20190317934A1 (en) * 2018-04-16 2019-10-17 Slock.It Gmbh Trustless Stateless Incentivized Remote Node Network Using Minimal Verification Clients
CN110457914A (zh) * 2019-07-09 2019-11-15 深圳壹账通智能科技有限公司 数据核对方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102231666A (zh) * 2011-06-29 2011-11-02 电子科技大学 基于强素数的零知识身份认证方法
CN107480555A (zh) * 2017-08-01 2017-12-15 中国联合网络通信集团有限公司 基于区块链的数据库访问权限控制方法及设备
US20190317934A1 (en) * 2018-04-16 2019-10-17 Slock.It Gmbh Trustless Stateless Incentivized Remote Node Network Using Minimal Verification Clients
CN109376528A (zh) * 2018-10-26 2019-02-22 上海交通大学 一种基于区块链的可信身份管理***和方法
CN110457914A (zh) * 2019-07-09 2019-11-15 深圳壹账通智能科技有限公司 数据核对方法、装置、计算机设备和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111832006A (zh) * 2020-07-16 2020-10-27 浙江甬恒科技有限公司 一种基于智能运维管理的专利检索平台

Similar Documents

Publication Publication Date Title
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US10880306B2 (en) Verification information update
US9614847B2 (en) User authentication
CN108667612A (zh) 一种基于区块链的信任服务架构及方法
JPH08510581A (ja) 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
CN1937498A (zh) 一种动态密码认证方法、***及装置
CN104901809B (zh) 基于口令和智能卡的远程认证协议方法
US11405198B2 (en) System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment
CN110941858B (zh) 一种基于零知识证明的个人网络消费信息保护方法
CN108347428A (zh) 基于区块链的应用程序的注册***、方法和装置
EP3796613B1 (en) Techniques for repeat authentication
CN113674077A (zh) 消费信贷风险防范方法、***、设备及存储介质
CN111294796A (zh) 一种基于零知识证明的智能手机登录管理***
JP6911231B1 (ja) デジタル資産データパケットの信頼性検証システム
CN109919614A (zh) 一种区块链中使用零知识证明保护智能合约隐私的方法
CN106506165A (zh) 基于同态加密的虚拟资产匿名排序方法
CN111695147A (zh) 一种基于云存储技术的数据安全管理***
CN111259352A (zh) 一种基于零知识证明的云存储数据访问控制***
CN111428109A (zh) 一种基于专利大数据机器学习的专利预警***
CN113704716A (zh) 一种零知识证明在区块链数据隐私计算的应用方法
CN111262848A (zh) 一种基于区块链账户加密的访问控制***
TWI770486B (zh) 在區塊鏈中解鎖帳戶的方法和裝置
CN107659574A (zh) 一种数据访问控制***
WO2024011863A9 (zh) 通信方法、装置、sim卡、电子设备和终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200609

WW01 Invention patent application withdrawn after publication