CN112564919A - 一种身份认证方法、设备及计算机可读存储介质 - Google Patents
一种身份认证方法、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112564919A CN112564919A CN202011400638.6A CN202011400638A CN112564919A CN 112564919 A CN112564919 A CN 112564919A CN 202011400638 A CN202011400638 A CN 202011400638A CN 112564919 A CN112564919 A CN 112564919A
- Authority
- CN
- China
- Prior art keywords
- user
- authenticated
- node
- endorsement
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本申请一种身份认证方法、设备及计算机可读存储介质,由链上的已认证用户为待认证用户背书,并将背书信息同步至全网节点,解决了现有技术中去中心化的身份认证方法无法保证背书信息真实性的问题;背书信息全网广播同步至链上其他节点,实时同步待认证用户的当前状态,确保用户状态的实时性和唯一性;背书信息被封装进区块中进行全网广播,实现背书信息的可追溯性,提高认证的可信性。
Description
技术领域
本发明属于互联网身份认证领域,具体涉及一种身份认证方法、设备及计算机可读存储介质。
背景技术
身份认证是众多可信应用的核心基础,目前已广泛用于现实生活的方方面面,但是在互联网用户交互上仍是难题。传统互联网项目通过多级认证中心CA进行身份认证,常见的有PKIX(Internet X.509Public Key Infrastructure)模型,但存在单点故障、***健壮性不足及中心节点不受监管等问题,尤其当涉及核心数据的传输及处理时互联网交互的可信性无从保证。
目前除了主流的几类身份认证方法,PGP去中心化的身份认证模型也得到了市场的应用,其将建立信任的决定权交予用户,由用户设置信任规则和信任等级,解决了传统中心化认证方法的弊端,然而这种去中心化的认证方法同样存在不少问题:信任网络的数据处理由网络内可能互不认识的用户异步完成,新的认证信息不能及时同步,削弱了信任的有效性;没有用户对网络的可信性负责,任何用户均可随意对其他用户签名认证,信任网络的可靠性得不到保证;不同领域不同行业的用户放在同一个***中认证,用户之间的关联性不大,签名的有效性无法精确确认。
发明内容
基于此,本发明旨在提供一种身份认证方法、设备及计算机可读存储介质,以克服现有中心化或去中心化的身份认证方法的缺陷。
第一方面,本发明提供一种身份认证方法,应用于第一节点,包括:
第一节点向至少一个已认证用户登录的第二节点发送待认证用户的背书请求,其中背书请求包括待认证用户自签名的身份信息,身份信息还包括待认证用户的公钥;
接收至少一个第二节点发送的背书信息,当背书信息的数量超过设定数值时第一节点通过待认证用户的认证。
优选地,第一节点向至少一个已认证用户登录的第二节点发送待认证用户的背书请求还包括:
获取待认证用户指定的至少一个已认证用户的身份信息;
根据已认证用户的身份信息向已认证用户登录的第二节点发送待认证用户的背书请求。
优选地,接收至少一个第二节点发送的背书信息,当背书信息的数量超过设定数值时第一节点通过待认证用户的认证包括:
定时同步链上的新区块,从新区块中解析出至少一个第二节点的背书信息,当背书信息的数量超过设定数值时第一节点通过待认证用户的认证。
第二方面,本发明提供一种身份认证方法,应用于第二节点,包括:
接收第一节点的背书请求,背书请求包括待认证用户自签名的身份信息,身份信息还包括待认证用户的公钥;
利用待认证用户的公钥对待认证用户的签名进行验签,当验签结果为真且身份信息与待认证用户匹配时向全网广播背书信息,由封装节点将背书信息封装为新区块并全网广播;
背书信息中包括为待认证用户背书的已认证用户的公钥、签名及背书时间戳。
优选地,当前新区块的封装节点的选定包括:
根据节点的公钥对链上有权限进行区块封装的节点进行编号,根据前一区块的哈希值和当前新区块数据的字节序列计算当前新区块的哈希值;
根据当前新区块的哈希值计算得到当前新区块封装节点的编号k。
优选地,当前新区块的封装节点的选定还包括:
当前新区块的封装节点与前一区块的封装节点重复时,选定编号k+1的节点为当前新区块的封装节点。
第三方面,本发明提供一种身份认证设备,包括:
第一发送模块,用于向至少一个已认证用户登录的第二节点发送待认证用户的背书请求,其中背书请求包括待认证用户自签名的身份信息,身份信息中还包括待认证用户的公钥;
第一接收模块,用于接收至少一个第二节点发送的背书信息,当背书信息的数量超过设定数值时第一节点通过待认证用户的认证。
优选地,上述身份认证设备还包括:
获取模块,用于获取待认证用户指定的至少一个已认证用户的身份信息。
第四方面,本发明提供另一种身份认证设备,包括:
第二接收模块,用于接收第一节点的背书请求,背书请求包括待认证用户自签名的身份信息,身份信息还包括待认证用户的公钥;
验签模块,用于利用待认证用户的公钥对待认证用户的签名进行验签;
第二发送模块,用于当验签结果为真且身份信息与待认证用户匹配时向全网广播背书信息,由封装节点将背书信息封装为新区块并全网广播,背书信息中包括为待认证用户背书的已认证用户的公钥、签名及背书时间戳。
第五方面,本发明提供一种计算机可读存储介质,存储有计算机可执行程序,当该程序被执行时可实现前述第一方面和第二方面的身份认证方法。
从以上技术方案可以看出,本发明具有如下有益效果:
本发明一种身份认证方法、设备及计算机可读存储介质,由链上的已认证用户为待认证用户背书,并将背书信息同步至全网节点,解决了现有技术中去中心化的身份认证方法无法保证背书信息真实性的问题;背书信息全网广播同步至链上其他节点,实时同步待认证用户的当前状态,确保用户状态的实时性和唯一性;背书信息被封装进区块中进行全网广播,实现背书信息的可追溯性,提高认证的可信性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1本发明一种实施例中提供的身份认证方法流程图
图2本发明另一种实施例中提供的身份认证方法流程图
图3本发明一种实施例提供的身份认证设备结构框图
图4本发明另一种实施例提供的身份认证设备结构框图
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,本实施例提供一种身份认证方法,包括:
第一节点向至少一个已认证用户登录的第二节点发送待认证用户的背书请求,其中背书请求包括待认证用户自签名的身份信息,身份信息还包括待认证用户的公钥;
接收至少一个第二节点发送的背书信息,当背书信息的数量超过设定数值时第一节点通过待认证用户的认证。
在本实施例中,第一节点可以是区块链网络中的任意节点,表现形式可以为一个***的注册端,待认证用户通过注册端在***中进行账号注册并完成身份认证。
具体地,当新用户在***中注册基本信息后在本地生成密钥对,使用私钥对身份信息和公钥进行签名并发给指定的已认证用户或全网广播,私钥保存在本地,指定节点发送或者全网广播旨在保证链上的已认证用户能收到新用户的背书请求,不构成对本发明技术方案的限定。
当待认证用户采用指定方式进行背书请求传输时,第一节点获取待认证用户指定的至少一个已认证用户的身份信息;
根据已认证用户的身份信息向已认证用户登录的第二节点发送待认证用户的背书请求。
这里的身份信息包括但不限于用户名、姓名、职业、个人简历、所述地区、兴趣领域等等。
第一节点接收至少第二节点的背书信息时,可以通过点对点接收或者广播接收的方式,当采用广播接收方式时,第一节点定时同步链上的新区块,从新区块中解析出至少一个第二节点的背书信息,当背书信息的数量超过设定数值时第一节点通过待认证用户的认证。
在实际应用中,链上的已认证用户还可以分为权威用户和普通用户,针对两者分配不同的背书权重,根据各自的背书权重以确定待认证用户是否通过身份认证。
参阅图2,本实施例提供另一种身份认证方法,包括:
接收第一节点的背书请求,背书请求包括待认证用户自签名的身份信息,身份信息还包括待认证用户的公钥;
利用待认证用户的公钥对待认证用户的签名进行验签,当验签结果为真且身份信息与待认证用户匹配时向全网广播背书信息,由封装节点将背书信息封装为新区块并全网广播;
背书信息中包括为待认证用户背书的已认证用户的公钥、签名及背书时间戳。
具体地,第二节点的背书信息除了通过全网广播的方式进行传输,还可以直接发给邻近节点,或者点对点传输给第一节点进行记录,全网广播旨在将当前背书信息同步至链上其他有权限进行背书的节点,链上的节点可以通过区块链上同步的信息确定待认证用户当前的用户状态。
在本实施例中还给出了封装当前新区块的节点的选定,具体包括:
根据节点的公钥对链上有权限进行区块封装的节点进行编号,根据前一区块的哈希值和当前新区块数据的字节序列计算当前新区块的哈希值;
根据当前新区块的哈希值计算得到当前新区块封装节点的编号k。
当前新区块的封装节点与前一区块的封装节点重复时,选定编号k+1的节点为当前新区块的封装节点。
具体地,本实施例采用SHA256算法进行哈希值计算。
参阅图3,本实施例提供一种身份认证设备,包括:
第一发送模块,用于向至少一个已认证用户登录的第二节点发送待认证用户的背书请求,其中背书请求包括待认证用户自签名的身份信息,身份信息中还包括待认证用户的公钥;
第一接收模块,用于接收至少一个第二节点发送的背书信息,当背书信息的数量超过设定数值时第一节点通过待认证用户的认证。
在进一步的实施例中该设备还包括:
获取模块,用于获取待认证用户指定的至少一个已认证用户的身份信息。
图4为本发明另一实施例提供的一种身份认证设备,包括:
第二接收模块,用于接收第一节点的背书请求,背书请求包括待认证用户自签名的身份信息,身份信息还包括待认证用户的公钥;
验签模块,用于利用待认证用户的公钥对待认证用户的签名进行验签;
第二发送模块,用于当验签结果为真且身份信息与待认证用户匹配时向全网广播背书信息,由封装节点将背书信息封装为新区块并全网广播,背书信息中包括为待认证用户背书的已认证用户的公钥、签名及背书时间戳。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备中所包含的,也可以单独存在而未装配如该设备中,其存储有计算机可执行程序,当该程序被执行时可实现前述实施例提供的身份认证方法。
下面结合一具体应用场景给出本发明的另一实施例,在本实施例中的身份认证方法用于对投资领域共享联盟中的新注册用户进行身份认证。
在认证***初始化时已预先设置有若干个权威用户,包括投资领域内已获得认证的投资机构、权威的投资经理等,这些权威用户的数字证书包括其身份信息和自签名,并封装为创世区块固定在链上。
新用户通过注册端在***上进行基本信息注册后,在本地生成密钥对,使用私钥对身份信息和公钥进行签名并发给指定的已认证用户或全网广播形成背书请求,私钥保存在本地。
这里广播的身份信息包括但不限于用户的姓名、所属地区、个人简历、投资偏好等。
当新用户指定的已认证用户收到背书请求后,利用新用户的公钥验证其签名的有效性,验证为真实且愿意为新用户背书时对其进行签名并将背书信息全网广播,由链上的封装节点将背书信息封装进新区块并签名进行全网广播。
为新用户背书的用户数量达到***设定值时新用户的身份通过认证,可以在***中进行投资交易。
链上的其他用户可通过下载新区块查询新用户的当前用户状态。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。
Claims (10)
1.一种身份认证方法,其特征在于,包括:
第一节点向至少一个已认证用户登录的第二节点发送待认证用户的背书请求,所述背书请求包括所述待认证用户自签名的身份信息,所述身份信息还包括待认证用户的公钥;
接收至少一个所述第二节点发送的背书信息,当所述背书信息的数量超过设定数值时所述第一节点通过待认证用户的认证。
2.根据权利要求1所述的身份认证方法,其特征在于,所述第一节点向至少一个已认证用户登录的第二节点发送待认证用户的背书请求还包括:
获取所述待认证用户指定的至少一个已认证用户的身份信息;
根据所述已认证用户的身份信息向已认证用户登录的第二节点发送待认证用户的背书请求。
3.根据权利要求1所述的身份认证方法,其特征在于,所述接收至少一个所述第二节点发送的背书信息,当所述背书信息的数量超过设定数值时所述第一节点通过待认证用户的认证包括:
定时同步链上的新区块,从所述新区块中解析出至少一个所述第二节点的背书信息,当所述背书信息的数量超过设定数值时第一节点通过待认证用户的认证。
4.一种身份认证方法,其特征在于,包括:
接收第一节点的背书请求,所述背书请求包括待认证用户自签名的身份信息,所述身份信息还包括待认证用户的公钥;
利用所述待认证用户的公钥对待认证用户的签名进行验签,当验签结果为真且所述身份信息与所述待认证用户匹配时向全网广播背书信息,由封装节点将所述背书信息封装为新区块并全网广播;
所述背书信息中包括为所述待认证用户背书的已认证用户的公钥、签名及背书时间戳。
5.根据权利要求4所述的身份认证方法,其特征在于,所述新区块的封装节点的选定包括:
根据节点的公钥对链上有权限进行区块封装的节点进行编号,根据前一区块的哈希值和当前新区块数据的字节序列计算当前新区块的哈希值;
根据所述当前新区块的哈希值计算得到当前新区块封装节点的编号k。
6.根据权利要求4所述的身份认证方法,其特征在于,所述新区块的封装节点的选定还包括:
当前新区块的封装节点与前一区块的封装节点重复时,选定编号k+1的节点为当前新区块的封装节点。
7.一种身份认证设备,其特征在于,包括:
第一发送模块,用于向至少一个已认证用户登录的第二节点发送待认证用户的背书请求,所述背书请求包括待认证用户自签名的身份信息,所述身份信息中还包括待认证用户的公钥;
第一接收模块,用于接收至少一个所述第二节点发送的背书信息,当所述背书信息的数量超过设定数值时第一节点通过待认证用户的认证。
8.根据权利要求7所述的身份认证设备,其特征在于,所述身份认证设备还包括:
获取模块,用于获取所述待认证用户指定的至少一个已认证用户的身份信息。
9.一种身份认证设备,其特征在于,包括:
第二接收模块,用于接收第一节点的背书请求,背书请求包括待认证用户自签名的身份信息,身份信息还包括待认证用户的公钥;
验签模块,用于利用所述待认证用户的公钥对所述待认证用户的签名进行验签;
第二发送模块,用于当验签结果为真且身份信息与待认证用户匹配时向全网广播背书信息,由封装节点将所述背书信息封装为新区块并全网广播,所述背书信息中包括为待认证用户背书的已认证用户的公钥、签名及背书时间戳。
10.一种计算机可读存储介质,其特征在于,存储有计算机可执行程序,当所述程序被执行时可实现权利要求1-6任一项所述的身份认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011400638.6A CN112564919A (zh) | 2020-12-04 | 2020-12-04 | 一种身份认证方法、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011400638.6A CN112564919A (zh) | 2020-12-04 | 2020-12-04 | 一种身份认证方法、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112564919A true CN112564919A (zh) | 2021-03-26 |
Family
ID=75048092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011400638.6A Pending CN112564919A (zh) | 2020-12-04 | 2020-12-04 | 一种身份认证方法、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112564919A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933334A (zh) * | 2023-09-19 | 2023-10-24 | 杭州锘崴信息科技有限公司 | 基于数据运营项目的计算要素认证方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107451874A (zh) * | 2017-07-27 | 2017-12-08 | 武汉天喻信息产业股份有限公司 | 基于区块链的电子***综合处理方法及*** |
CN108269090A (zh) * | 2018-01-19 | 2018-07-10 | 中国科学院软件研究所 | 基于无协商随机抽签的用于区块链***的共识方法和装置 |
CN110365685A (zh) * | 2019-07-18 | 2019-10-22 | 恒生电子股份有限公司 | 一种数据处理方法、装置、设备及计算机可读存储介质 |
CN111177766A (zh) * | 2020-01-16 | 2020-05-19 | 四川川测研地科技有限公司 | 应用于管道完整性管理的区块链管理***及管理方法 |
CN111629039A (zh) * | 2020-05-20 | 2020-09-04 | ***股份有限公司 | 一种区块链共识方法及客户端、背书节点、排序节点 |
US20200322128A1 (en) * | 2019-04-05 | 2020-10-08 | International Business Machines Corporation | Zero-knowledge proof for blockchain endorsement |
-
2020
- 2020-12-04 CN CN202011400638.6A patent/CN112564919A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107451874A (zh) * | 2017-07-27 | 2017-12-08 | 武汉天喻信息产业股份有限公司 | 基于区块链的电子***综合处理方法及*** |
CN108269090A (zh) * | 2018-01-19 | 2018-07-10 | 中国科学院软件研究所 | 基于无协商随机抽签的用于区块链***的共识方法和装置 |
US20200322128A1 (en) * | 2019-04-05 | 2020-10-08 | International Business Machines Corporation | Zero-knowledge proof for blockchain endorsement |
CN110365685A (zh) * | 2019-07-18 | 2019-10-22 | 恒生电子股份有限公司 | 一种数据处理方法、装置、设备及计算机可读存储介质 |
CN111177766A (zh) * | 2020-01-16 | 2020-05-19 | 四川川测研地科技有限公司 | 应用于管道完整性管理的区块链管理***及管理方法 |
CN111629039A (zh) * | 2020-05-20 | 2020-09-04 | ***股份有限公司 | 一种区块链共识方法及客户端、背书节点、排序节点 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933334A (zh) * | 2023-09-19 | 2023-10-24 | 杭州锘崴信息科技有限公司 | 基于数据运营项目的计算要素认证方法及装置 |
CN116933334B (zh) * | 2023-09-19 | 2023-12-29 | 杭州锘崴信息科技有限公司 | 基于数据运营项目的计算要素认证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109409122B (zh) | 文件存储方法及其电子设备、存储介质 | |
CN109768988B (zh) | 去中心化物联网安全认证***、设备注册和身份认证方法 | |
Yao et al. | BLA: Blockchain-assisted lightweight anonymous authentication for distributed vehicular fog services | |
US10511440B2 (en) | Methods of proving validity and determining validity, electronic device, server and computer programs | |
Chai et al. | CyberChain: Cybertwin empowered blockchain for lightweight and privacy-preserving authentication in Internet of Vehicles | |
CN110086821A (zh) | 基于区块链的电力物联网网关和电力物联网终端接入的认证方法 | |
CN111740989B (zh) | 一种面向区块链的物联网芯片轻量级数据加密方法 | |
CN109218981B (zh) | 基于位置信号特征共识的Wi-Fi接入认证方法 | |
US10396995B2 (en) | Method of providing a hash value for a piece of data, electronic device and computer program | |
CN112953727A (zh) | 一种面向物联网的设备匿名身份认证方法及*** | |
CN113328997B (zh) | 联盟链跨链***及方法 | |
Wan et al. | Electronic contract signing without using trusted third party | |
Li et al. | BDRA: Blockchain and decentralized identifiers assisted secure registration and authentication for VANETs | |
CN113079215B (zh) | 一种基于区块链的配电物联网无线安全接入方法 | |
CN110310176B (zh) | 一种基于区块链网络的数据加密方法及装置 | |
CN113055363A (zh) | 一种基于区块链信任机制的标识解析***实现方法 | |
CN106487786A (zh) | 一种基于生物特征的云数据完整性验证方法及*** | |
WO2023236551A1 (zh) | 一种面向蜂窝基站的去中心化可信接入方法 | |
Li et al. | Research on Multidomain Authentication of IoT Based on Cross‐Chain Technology | |
Li et al. | $\bm {P}^{\bm {3}} $: Privacy-Preserving Prediction of Real-Time Energy Demands in EV Charging Networks | |
Fan et al. | Secure time synchronization scheme in iot based on blockchain | |
CN113497823A (zh) | 一种基于区块链的劳务分包人员管理*** | |
CN110945833B (zh) | 一种用于多模标识网络隐私保护与身份管理的方法及*** | |
CN112564919A (zh) | 一种身份认证方法、设备及计算机可读存储介质 | |
CN112380549A (zh) | 一种基于区块链的电网工程项目投资统计数据管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210326 |