CN111797373B - 身份信息认证的方法、***、计算机设备和可读存储介质 - Google Patents
身份信息认证的方法、***、计算机设备和可读存储介质 Download PDFInfo
- Publication number
- CN111797373B CN111797373B CN202010650044.4A CN202010650044A CN111797373B CN 111797373 B CN111797373 B CN 111797373B CN 202010650044 A CN202010650044 A CN 202010650044A CN 111797373 B CN111797373 B CN 111797373B
- Authority
- CN
- China
- Prior art keywords
- requester
- identity information
- signature
- condition
- under
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种身份信息认证的方法、***、计算机设备和可读存储介质,其中,该身份信息认证的方法包括:获取第一请求方的第一身份信息,对该第一身份信息进行签名,得到第一签名;将该第一签名和该第一身份信息发送至区块链,该区块链将该第一签名、该第一身份信息和公钥保存至智能合约,其中,该公钥用于验证该第一签名。通过本申请,解决了第三方认证机构通过认证服务提供的信息缺少时效性,实现了企业认证的去中心化,提高了企业在认证过程中的时效性和数据准确度。
Description
技术领域
本申请涉及区块链技术领域,特别是涉及身份信息认证的方法、***、计算机设备和可读存储介质。
背景技术
随着互联网技术的发展,需要身份认证的场景越来越多,其中,身份认证是指企业在处理业务的过程中,提供自身的身份信息,认证机构对企业进行身份信息验证,从而确定该企业是否具有使用某些资源的权限的过程。
在相关技术中,第三方认证机构提供的认证信息没有权威机构为其信息源进行背书,往往不具备较强的法律效力,认证信息本身的正确性没有保障,而且,第三方认证机构通过认证服务获得的认证信息往往无法保证企业信息的时效性。
目前针对相关技术中第三方认证机构通过认证服务提供的信息缺少时效性,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种身份信息认证的方法、***、计算机设备和计算机可读存储介质,以至少解决相关技术中第三方认证机构通过认证服务提供的信息缺少时效性的问题。
第一方面,本申请实施例提供了一种身份信息认证的方法,所述方法包括:
获取第一请求方的第一身份信息,对所述第一身份信息进行签名,得到第一签名;
将所述第一签名和所述第一身份信息发送至区块链,所述区块链将所述第一签名、所述第一身份信息和公钥保存至智能合约,其中,所述公钥用于验证所述第一签名。
在其中一些实施例中,对所述第一身份信息进行管理包括:
根据所述第一请求方与行为主体的绑定关系,设置权限规则,根据所述权限规则对所述第一身份信息进行管理。
在其中一些实施例中,对所述权限规则进行修改包括:
在所述第一请求方的第一行为主体被第二行为主体代替的情况下,获取权限修改指令;
通过所述公钥,验证所述第一签名与所述绑定关系,进而验证所述第一行为主体;
在所述认证通过的情况下,建立所述第一请求方与所述第二行为主体之间的绑定关系,根据所述绑定关系对所述权限规则进行修改。
在其中一些实施例中,对所述权限规则进行修改包括:
在第三行为主体请求获取第一行为主体的权限的情况下,验证所述第一行为主体与所述第一请求方之间的绑定关系;
在所述验证通过的情况下,获取请求时间,在所述请求时间小于或者等于预设时间阈值的情况下,向所述第三行为主体颁发令牌。
在其中一些实施例中,在所述区块链将所述第一签名、所述第一身份信息和公钥保存至智能合约之后,所述方法还包括:
获取第二请求方的授权指令,在所述区块链中,查询所述第二请求方的第二身份信息,其中,所述授权指令用于所述第二请求方获取所述第一请求方的数据;
在所述第二身份信息与第二请求方的认证信息一致的情况下,获取所述第一请求方的授权列表;
在所述授权列表中,存在所述第二请求方的情况下,对所述第二请求方添加授权标识。
第二方面,本申请实施例提供了一种身份信息认证的***,所述***包括业务模块和区块链:
所述业务模块获取第一请求方的第一身份信息,对所述第一身份信息进行签名,得到第一签名;
所述业务模块将所述第一签名和所述第一身份信息发送至所述区块链,所述区块链将所述第一签名、所述第一身份信息和公钥保存至智能合约,其中,所述公钥用于验证所述第一签名。
在其中一些实施例中,所述区块链包括权限管理单元:
所述权限管理单元根据所述第一请求方与行为主体的绑定关系,设置权限规则,根据所述权限规则对所述第一身份信息进行管理。
在其中一些实施例中,所述区块链还包括令牌验证单元和令牌签发单元:
所述令牌验证单元,用于在第三行为主体请求获取第一行为主体的权限的情况下,验证所述第一行为主体与所述第一请求方之间的绑定关系;
所述令牌签发单元,用于在所述验证通过的情况下,获取请求时间,在所述请求时间小于或者等于预设时间阈值的情况下,向所述第三行为主体颁发令牌。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一所述方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一所述方法。
相比于相关技术,本申请实施例提供的身份信息认证的方法,通过获取第一请求方的第一身份信息,对该第一身份信息进行签名,得到第一签名;将该第一签名和该第一身份信息发送至区块链,该区块链将该第一签名、该第一身份信息和公钥保存至智能合约,其中,该公钥用于验证该第一签名,解决了第三方认证机构通过认证服务提供的信息缺少时效性,实现了企业认证的去中心化,提高了企业在认证过程中的时效性和数据准确度。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的身份信息认证的方法的应用环境示意图;
图2是根据本申请实施例的身份信息认证方法的流程图;
图3是根据本申请实施例的权限规则修改的方法的流程图;
图4是根据本申请实施例的身份授权的方法的流程图;
图5是根据本申请实施例的身份信息认证的***的结构框图;
图6是根据本申请实施例的另一种身份信息认证的***的示意图;
图7是根据本申请实施例的身份认证的示意图;
图8是根据本申请实施例的身份授权的示意图;
图9是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的身份信息认证的方法,可以应用于如图1所示的应用环境中,图1是根据本申请实施例的身份信息认证的方法的应用环境示意图,如图1所示。其中,请求方102与认证***104通过网络进行通信。认证***104获取请求方102的身份信息,对该身份信息进行签名,得到签名;认证***104将该签名、身份信息和公钥保存至智能合约,其中,该公钥用于验证签名,从而完成对请求方102的认证。其中,请求方102可以为各类企事业单位,认证***104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本实施例提供了一种身份信息认证的方法,图2是根据本申请实施例的身份信息认证方法的流程图,如图2所示,该方法包括如下步骤:
步骤S201,获取第一请求方的第一身份信息,对该第一身份信息进行签名,得到第一签名,本实施例中的第一请求方可以为区块链中的节点,具体地,该第一请求方可以为金融投资企业、供应链企业,还可以为工商局等国家事业单位。在第一请求方需要获取区块链中其他节点的数据的情况下,需要先对第一请求方进行身份认证,此时,需要获取第一请求方的第一身份信息。该第一身份信息可以包括第一请求方的统一社会信用代码、营业执照、公司地址信息等等。在获取第一身份信息之后,可以对带有第一请求方哈希值的第一身份信息进行签名,以保证第一身份信息有效且不会被篡改,进而实现认证;
步骤S202,将该第一签名和该第一身份信息发送至区块链,该区块链将该第一签名、该第一身份信息和公钥保存至智能合约,其中,智能合约为一种旨在以信息化方式传播、验证或执行合同的计算机协议,其在区块链上体现为可自动执行的计算机程序,智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。本实施例中,区块链将第一签名、第一身份信息和公钥保存至智能合约,可以保证第一身份信息的安全性。进一步地,公钥用于验证该第一签名,本实施例中实现第一签名可以包括两个算法:第一是签署,使用私钥处理第一请求方的哈希值进而产生该第一签名,第二是验证,使用公钥验证该第一签名的真实性。
通过上述步骤S201和步骤S202,本实施例在对第一请求方进行身份信息认证的过程中,需要获取第一请求方的第一身份信息,在对该第一身份信息进行签名之后,将第一身份信息、第一签名和公钥均保存至智能合约。本实施例基于区块链实现,实现了企业认证的去中心化,在第一请求方的第一身份信息发生变动的情况下,可以通过区块链实现第一身份信息的同步变动,解决了第三方认证机构通过认证服务提供的信息缺少时效性,提高了企业在认证过程中的时效性和数据准确度。
在其中一些实施例中,对第一身份信息进行管理包括:根据第一请求方与行为主体的绑定关系,设置权限规则,根据该权限规则对该第一身份信息进行管理。本实施例中的行为主体可以为第一请求方的各级工作人员,工作人员与公司之间的关系为绑定关系,可以体现为工作人员在公司的账户。各个工作人员之间的上下级关系形成第一请求方的组织架构,在组织架构中,工作人员对数据的权限不同,具体的权限包括对数据进行查看、使用或者删除,根据不同工作人员的权限,形成权限规则,该权限规则可以通过权限树的形式体现。本实施例通过设置权限规则,对第一请求方中的行为主体进行权限限制,有利于提高第一请求方的第一身份信息的安全性。
在其中一些实施例中,图3是根据本申请实施例的权限规则修改的方法的流程图,如图3所示,该方法包括如下步骤:
步骤S301,在第一请求方的第一行为主体被第二行为主体代替的情况下,获取权限修改指令,本实施例中,第一行为主体被第二行为主体代替具体为第一请求方中的***,第一请求方作为企事业单位,会经常出现***,此时需要对第一请求方的权限规则进行修改。在出现***的情况下,认证***会接收到权限修改指令,以应对第一请求方出现的***;
步骤S302,通过公钥,验证该第一签名与该绑定关系,进而验证第一行为主体,在修改权限规则的过程中,需要先对第一行为主体进行验证,确定第一行为主体具有权限规则的修改权限;
步骤S303,在该认证通过的情况下,建立该第一请求方与该第二行为主体之间的绑定关系,根据该绑定关系对该权限规则进行修改,在确定第二行为主体与第一请求方的绑定关系之后,对权限规则的修改可以通过变更权限树的读写排布实现。
通过上述步骤S301至步骤S303,本实施例针对第一请求方中的行为主体的更替,提供了对应的权限规则的修改方案,具体为在修改的过程中需要对第一行为主体进行验证,以保证权限规则不会被恶意篡改,进而提高数据的安全性。
在其中一些实施例中,对权限规则进行修改包括:在第三行为主体请求获取第一行为主体的权限的情况下,验证该第一行为主体与该第一请求方之间的绑定关系,在该验证通过的情况下,获取请求时间,在该请求时间小于或者等于预设时间阈值的情况下,向该第三行为主体颁发令牌。本实施例中第三行为主体请求获取第一行为主体的权限具体可以为,第三行为主体需要借用第一行为主体的权限,此时,需要先对第一行为主体的身份进行验证,确定该第一行为主体具有将权限借出的权限,本实施例中通过第一行为主体与第一请求方之间的绑定关系对第一行为主体的身份进行验证,在验证通过的情况下,认证***需要获取请求时间,该请求时间为第三行为主体使用第一行为主体的权限的时间长短,具体的预设时间阈值可以根据实际的场景进行设置。在请求时间小于或者等于预设时间阈值的情况下,向第三行为主体发放令牌,以保证第三行为主体在请求时间内获得数据的权限。其中,该令牌可以记录第三行为主体的权限信息,可选地,令牌还可以包含签名信息,以提高权限在借出过程中的安全性。本实施例通过发放令牌实现短时间的权限借出,第三行为主体通过令牌行使权限,提高数据的安全性。
在其中一些实施例中,图4是根据本申请实施例的身份授权的方法的流程图,如图4所示,该方法包括如下步骤:
步骤S401,获取第二请求方的授权指令,在该区块链中,查询该第二请求方的第二身份信息,其中,该授权指令用于该第二请求方获取该第一请求方的数据,本实施例中的第二请求方可以为各类企事业单位,在对第二请求方授权之前,需要先验证第二请求方的身份信息,在验证的过程中,首先在区块链中获取该第二请求方的第二身份信息。需要说明的是,在其他实施例中,该授权指令可以为第二请求方请求获取区块链中其他节点的指令;
步骤S402,在该第二身份信息与第二请求方的认证信息一致的情况下,获取该第一请求方的授权列表,本实施例中,第二请求方的认证信息由预存的身份信息签名后生成,在第二身份信息与认证信息一致的情况下,判定第二请求方验证通过。进一步地,第二请求方的认证信息可以被发送至区块链的智能合约中进行保存;
步骤S403,在该授权列表中,存在该第二请求方的情况下,对该第二请求方添加授权标识,在第二请求方的身份验证通过之后,还需要查验第一请求方的授权列表,确定第一请求方是否授予第二请求方获取数据的权限。在第一请求方的权限列表中不存在第二请求方的情况下,第二请求方仍然不可以获取第一请求方的数据。
通过上述步骤S401至步骤S403,在第二请求方请求获取第一请求方的数据的情况下,本实施例提供的方法需要先对第二请求方的身份进行验证,在验证之后,还需要根据第一请求方的权限列表确认第二请求方具有获取数据的权限,在第二请求方同时满足多个条件的情况下,才能获取到第一请求方的数据,增加了数据的安全性。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种身份信息认证的***,该***用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本申请实施例的身份信息认证的***的结构框图,如图5所示,该***包括业务模块51和区块链52:该业务模块51获取第一请求方的第一身份信息,对该第一身份信息进行签名,得到第一签名;该业务模块51将该第一签名和该第一身份信息发送至该区块链52,该区块链52将该第一签名、该第一身份信息和公钥保存至智能合约,其中,该公钥用于验证该第一签名。本实施例在对第一请求方进行身份信息认证的过程中,需要获取第一请求方的第一身份信息,在对该第一身份信息进行签名之后,将第一身份信息、第一签名和公钥均保存至智能合约。本实施例中的身份认证***基于区块链52实现,实现了企业认证的去中心化,在第一请求方的第一身份信息发生变动的情况下,可以通过区块链52完成第一身份信息的同步变动,解决了相关技术中第三方认证机构通过认证服务提供的信息缺少时效性,提高了企业在认证过程中的时效性和数据准确度。
在其中一个实施例中,区块链52包括权限管理单元:该权限管理单元根据该第一请求方与行为主体的绑定关系,设置权限规则,根据该权限规则对该第一身份信息进行管理。各个行为主体之间的上下级关系形成第一请求方的组织架构,在组织架构中,各个行为主体对数据的权限不同,具体的权限包括对数据进行查看、删除或者使用,根据不同行为主体的权限,形成权限规则,该权限规则可以通过权限树的形式体现。本实施例通过权限管理单元设置权限规则,对第一请求方中的行为主体进行权限限制,有利于提高第一请求方的第一身份信息的安全性。
在其中一个实施例中,区块链52还包括令牌验证单元和令牌签发单元:该令牌验证单元,用于在第三行为主体请求获取第一行为主体的权限的情况下,验证该第一行为主体与该第一请求方之间的绑定关系;该令牌签发单元,用于在该验证通过的情况下,获取请求时间,在该请求时间小于或者等于预设时间阈值的情况下,向该第三行为主体颁发令牌。本实施例通过令牌验证单元和令牌签发单元,针对第一请求方中的行为主体的更替,提供了对应的权限规则的修改方案,具体为在修改的过程中需要对第一行为主体进行验证,以保证权限规则不会被恶意篡改,进而提高数据的安全性。
下面通过应用场景对本申请实施例进行描述和说明。
图6是根据本申请实施例的另一种身份信息认证的***的示意图,如图6所示,该身份信息认证***包括应用组件层和智能合约层,其中,应用组件层包括交易封装单元,主要负责将上层应用的业务请求进行封装打包成交易,对不同的交易进行签名,并发送至智能合约层的区块链,智能合约层主要的功能业务集中在合约帐本中,合约帐本包括组织架构单元,权限管理单元,消息管理单元,令牌签发单元,令牌验证单元,其中,组织架构单元用于形成第一请求方的组织架构,权限管理单元根据组织架构形成权限树,对第一请求方中的行为主体进行权限管理,消息管理单元用于管理第一请求方、第二请求方分别与区块链之间的交互信息,令牌签发单元和令牌验证单元用于,在第一请求方中的第三行为主体需要短暂借用第一行为主体权限的情况下,对第一行为主体的身份进行验证,并向第三行为主体发放令牌。在第二请求方进行认证的情况下,先判断第二请求方的认证体系是否由已经存在的签名背书,如果不存在,认证***根据***中的身份在区块链中找到对应原始数据,进行记录标识。
图7是根据本申请实施例的身份认证的示意图,如图7所示,在第一请求方进行身份认证的情况下,需要先确认第一请求方的第一身份信息是否存在于认证***中,在第一身份信息存在于认证***中的情况下,需要获取第一请求方的身份信息签名,通过对该身份信息签名的验证,得到第一请求方的认证结果,在第一身份信息不存在于认证***中的情况下,认证***需要收集第一身份信息的信息要素,在对第一身份信息进行签名之后,将第一身份信息和第一签名进行上链。
图8是根据本申请实施例的身份授权的示意图,如图8所示,在第二请求方发起授权请求的情况下,认证***需要对第二请求方的第二身份信息进行查询和核验,在核验成功的情况下,第二请求方将被授权账户列入数据权限体系,添加授权标识,在核验失败的情况下,第二请求方的身份授权也失败。
不同的第一请求方有自己的认证与授权方式,本实施例中的认证***在不同的业务中收集第一请求方在不同认证机构中的数字化认证方式,借助在不同信任机构中的背书,以完善统一第一请求方在区块链中的企业画像,为联盟中的第一请求方提供多元的数字认证方式。
区块链本身为分布式数据库,数据在所有者方进行授权上链,可以在多个***组织架构中进行统一认证。不同的机构仍然可以进行复杂多层级的认证。以确保个人身份能够在不同的业务***中进行正确的认证。在对第一请求方进行数字身份授权的情况下,可以将身份使用授权到更细的粒度,以保证业务的灵活性,同时能够及逆行正确的授权。本实施例中的认证***将现有认证方式与区块链技术相融合,提供一套完整、去中心化的认证授权***,旨在解决多方协作过程中出现的身份认证与授权的问题,解决企业身份信息在不同应用中数据流转过程中遇到的时效性问题。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种身份信息认证的方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图9是根据本申请实施例的电子设备的内部结构示意图,如图9所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图9所示。该电子设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该电子设备的数据库用于存储数据。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种身份信息认证的方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述各实施例提供的身份信息认证的方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个实施例提供的身份信息认证的方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种身份信息认证的方法,其特征在于,所述方法包括:
获取第一请求方的第一身份信息,对所述第一身份信息进行签名,得到第一签名;其中,在第一请求方需要获取区块链中其他节点的数据的情况下,获取第一请求方的第一身份信息;
将所述第一签名和所述第一身份信息发送至区块链,所述区块链将所述第一签名、所述第一身份信息和公钥保存至智能合约,其中,所述公钥用于验证所述第一签名;对所述第一身份信息进行管理包括:根据所述第一请求方与行为主体的绑定关系,设置权限规则,根据所述权限规则对所述第一身份信息进行管理;
获取第二请求方的授权指令,在所述区块链中,查询所述第二请求方的第二身份信息,其中,所述授权指令用于所述第二请求方获取所述第一请求方的数据;
在所述第二身份信息与第二请求方的认证信息一致的情况下,获取所述第一请求方的授权列表;
在所述授权列表中,存在所述第二请求方的情况下,对所述第二请求方添加授权标识。
2.根据权利要求1所述的方法,其特征在于,对所述权限规则进行修改包括:
在所述第一请求方的第一行为主体被第二行为主体代替的情况下,获取权限修改指令;
通过所述公钥,验证所述第一签名与所述绑定关系,进而验证所述第一行为主体;
在所述认证通过的情况下,建立所述第一请求方与所述第二行为主体之间的绑定关系,根据所述绑定关系对所述权限规则进行修改。
3.根据权利要求1所述的方法,其特征在于,对所述权限规则进行修改包括:
在第三行为主体请求获取第一行为主体的权限的情况下,验证所述第一行为主体与所述第一请求方之间的绑定关系;
在所述验证通过的情况下,获取请求时间,在所述请求时间小于或者等于预设时间阈值的情况下,向所述第三行为主体颁发令牌。
4.一种身份信息认证的***,其特征在于,所述***包括业务模块和区块链:
所述业务模块获取第一请求方的第一身份信息,对所述第一身份信息进行签名,得到第一签名;其中,在第一请求方需要获取区块链中其他节点的数据的情况下,获取第一请求方的第一身份信息;
所述业务模块将所述第一签名和所述第一身份信息发送至所述区块链,所述区块链将所述第一签名、所述第一身份信息和公钥保存至智能合约,其中,所述公钥用于验证所述第一签名;对所述第一身份信息进行管理包括:根据所述第一请求方与行为主体的绑定关系,设置权限规则,根据所述权限规则对所述第一身份信息进行管理;
所述业务模块获取第二请求方的授权指令,在所述区块链中,查询所述第二请求方的第二身份信息,其中,所述授权指令用于所述第二请求方获取所述第一请求方的数据;在所述第二身份信息与第二请求方的认证信息一致的情况下,获取所述第一请求方的授权列表;在所述授权列表中,存在所述第二请求方的情况下,对所述第二请求方添加授权标识。
5.根据权利要求4所述的***,其特征在于,所述区块链包括权限管理单元:
所述权限管理单元根据所述第一请求方与行为主体的绑定关系,设置权限规则,根据所述权限规则对所述第一身份信息进行管理。
6.根据权利要求4所述的***,其特征在于,所述区块链还包括令牌验证单元和令牌签发单元:
所述令牌验证单元,用于在第三行为主体请求获取第一行为主体的权限的情况下,验证所述第一行为主体与所述第一请求方之间的绑定关系;
所述令牌签发单元,用于在所述验证通过的情况下,获取请求时间,在所述请求时间小于或者等于预设时间阈值的情况下,向所述第三行为主体颁发令牌。
7.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3中任一项所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至3中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010650044.4A CN111797373B (zh) | 2020-07-08 | 2020-07-08 | 身份信息认证的方法、***、计算机设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010650044.4A CN111797373B (zh) | 2020-07-08 | 2020-07-08 | 身份信息认证的方法、***、计算机设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111797373A CN111797373A (zh) | 2020-10-20 |
CN111797373B true CN111797373B (zh) | 2021-07-20 |
Family
ID=72810544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010650044.4A Active CN111797373B (zh) | 2020-07-08 | 2020-07-08 | 身份信息认证的方法、***、计算机设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111797373B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113836521B (zh) * | 2021-11-26 | 2022-02-25 | 北京溪塔科技有限公司 | 一种基于去中心化身份的多重身份管理方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109005186A (zh) * | 2018-08-20 | 2018-12-14 | 杭州复杂美科技有限公司 | 一种隔离用户身份信息的方法、***、设备和存储介质 |
CN109918878A (zh) * | 2019-04-24 | 2019-06-21 | 中国科学院信息工程研究所 | 一种基于区块链的工业物联网设备身份认证及安全交互方法 |
CN110958111A (zh) * | 2019-12-09 | 2020-04-03 | 广东电网有限责任公司 | 一种基于区块链的电力移动终端身份认证机制 |
CN111314172A (zh) * | 2020-01-19 | 2020-06-19 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置、设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110852648B (zh) * | 2019-11-19 | 2024-05-14 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及计算机存储介质 |
CN111369242B (zh) * | 2020-03-06 | 2023-05-16 | 上海简苏网络科技有限公司 | 通过智能合约恢复区块链资产的方法、钱包及区块链节点 |
-
2020
- 2020-07-08 CN CN202010650044.4A patent/CN111797373B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109005186A (zh) * | 2018-08-20 | 2018-12-14 | 杭州复杂美科技有限公司 | 一种隔离用户身份信息的方法、***、设备和存储介质 |
CN109918878A (zh) * | 2019-04-24 | 2019-06-21 | 中国科学院信息工程研究所 | 一种基于区块链的工业物联网设备身份认证及安全交互方法 |
CN110958111A (zh) * | 2019-12-09 | 2020-04-03 | 广东电网有限责任公司 | 一种基于区块链的电力移动终端身份认证机制 |
CN111314172A (zh) * | 2020-01-19 | 2020-06-19 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111797373A (zh) | 2020-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11973750B2 (en) | Federated identity management with decentralized computing platforms | |
US11171782B2 (en) | Identity and electronic signature verification in blockchain | |
US10915552B2 (en) | Delegating credentials with a blockchain member service | |
WO2021184963A1 (zh) | 调用合约的方法及装置 | |
CN109189962B (zh) | 一种基于区块链的证照服务实现*** | |
CN111600908B (zh) | 数据处理的方法、***、计算机设备和可读存储介质 | |
US20180336554A1 (en) | Secure electronic transaction authentication | |
CN110569658B (zh) | 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质 | |
US8726342B1 (en) | Keystore access control system | |
CN110493273B (zh) | 身份认证数据处理方法、装置、计算机设备和存储介质 | |
US9037849B2 (en) | System and method for managing network access based on a history of a certificate | |
US11089028B1 (en) | Tokenization federation service | |
US20190141048A1 (en) | Blockchain identification system | |
CN109587154B (zh) | 数字身份验证方法、装置、计算机设备和存储介质 | |
CN110908786A (zh) | 一种智能合约调用方法、装置及介质 | |
US11405394B2 (en) | Trust broker system for managing and sharing trust levels | |
CN113656780B (zh) | 一种跨链访问控制方法和装置 | |
WO2020173019A1 (zh) | 访问凭证验证方法、装置、计算机设备及存储介质 | |
CN111292174A (zh) | 一种纳税信息处理方法、装置及计算机可读存储介质 | |
CN110011796B (zh) | 证书更新方法、装置、计算机设备和存储介质 | |
CN111881483A (zh) | 基于区块链的资源账户绑定方法、装置、设备和介质 | |
CN111880919A (zh) | 数据调度方法、***和计算机设备 | |
CN111797373B (zh) | 身份信息认证的方法、***、计算机设备和可读存储介质 | |
Kinkelin et al. | Hardening x. 509 certificate issuance using distributed ledger technology | |
CN111274612B (zh) | 从业人员信任验证方法及***、见证服务***及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Jiang Yong Inventor after: Chen Yufeng Inventor after: Wang Zewei Inventor after: Zhang Sitong Inventor after: Zhou Xin Inventor after: Han Yongnan Inventor before: Jiang Yong Inventor before: Han Yongnan Inventor before: Chen Yufeng |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |