CN108551437B - 用于认证信息的方法和装置 - Google Patents
用于认证信息的方法和装置 Download PDFInfo
- Publication number
- CN108551437B CN108551437B CN201810205149.1A CN201810205149A CN108551437B CN 108551437 B CN108551437 B CN 108551437B CN 201810205149 A CN201810205149 A CN 201810205149A CN 108551437 B CN108551437 B CN 108551437B
- Authority
- CN
- China
- Prior art keywords
- user
- information
- target user
- registered
- login request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了用于认证信息的方法和装置。该方法的一具体实施方式包括:对用户发送的登录请求进行认证,其中,登录请求包括共享账号;若登录请求的认证结果为通过,则将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认,其中,第一目标用户为与用户使用相同共享账号的关联用户;若接收到至少一个第一目标用户发送的确认认证结果通过的信息,则生成认证数据;将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。该实施方式可以利用区块链技术对用户的登录请求进行处理,从而有助于提高共享账号的安全性。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于认证信息的方法和装置。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制可理解为是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。
狭义来讲,区块链可以是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证不可篡改和不可伪造的分布式账本。由于区块链技术的自身特点,现被广泛用于金融行业。
发明内容
本申请实施例提出了用于认证信息的方法和装置。
第一方面,本申请实施例提供了一种用于认证信息的方法,包括:对用户发送的登录请求进行认证,其中,登录请求包括共享账号;若登录请求的认证结果为通过,则将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认,其中,第一目标用户为与用户使用相同共享账号的关联用户;若接收到至少一个第一目标用户发送的确认认证结果通过的信息,则生成认证数据;将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。
在一些实施例中,该方法还包括:若共识通过的区块链节点的数量达到预设阈值,则确定认证数据的共识处理结果为共识通过,以及将认证数据存储至区块链网络的区块链节点中。
在一些实施例中,使用同一共享账号的新增关联用户的用户信息通过以下步骤创建:获取待注册用户的共享账号和身份信息,生成提示信息,其中,身份信息包括个人身份信息和/或企业信息;将提示信息发送给第二目标用户,其中,第二目标用户为与待注册用户使用相同共享账号的已注册的关联用户;根据第二目标用户发送的与提示信息对应的反馈信息,确定是否将待注册用户作为第二目标用户的新增关联用户。
在一些实施例中,根据第二目标用户发送的与提示信息对应的反馈信息,确定是否将待注册用户作为第二目标用户的新增关联用户,包括:若反馈信息中包括用于表征确认待注册用户进行注册的信息,则进一步将提示信息发送至区块链网络,以对提示信息进行共识处理;若提示信息的共识处理结果为共识通过,则将待注册用户作为第二目标用户的新增关联用户,生成新增关联用户的身份标识,以及创建与身份标识对应的新增密钥对;根据身份标识和新增密钥对,生成新增关联用户的用户信息,将用户信息存储至区块链网络的区块链节点中。
在一些实施例中,登录请求还包括公钥和数字签名,其中,数字签名是根据密钥对中的私钥进行签名而获得的;以及对用户发送的登录请求进行认证,包括:根据公钥对数字签名进行有效性验证,若验证数字签名有效,则确定登录请求的认证结果为通过。
在一些实施例中,将认证结果发送给第一目标用户,包括:从第一目标用户中选取满足预设条件的第一目标用户,将认证结果发送给选取出的第一目标用户,其中,预设条件包括用户当前处于在线登录状态。
第二方面,本申请实施例提供了一种用于认证信息的装置,包括:认证单元,配置用于对用户发送的登录请求进行认证,其中,登录请求包括共享账号;确认单元,配置用于若登录请求的认证结果为通过,则将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认,其中,第一目标用户为与用户使用相同共享账号的关联用户;生成单元,配置用于若接收到至少一个第一目标用户发送的确认认证结果通过的信息,则生成认证数据;共识单元,配置用于将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。
在一些实施例中,该装置还包括:存储单元,配置用于若共识通过的区块链节点的数量达到预设阈值,则确定认证数据的共识处理结果为共识通过,以及将认证数据存储至区块链网络的区块链节点中。
在一些实施例中,该装置还包括创建新增关联用户的用户信息的单元,包括:获取子单元,配置用于获取待注册用户的共享账号和身份信息,生成提示信息,其中,身份信息包括个人身份信息和/或企业信息;发送子单元,配置用于将提示信息发送给第二目标用户,其中,第二目标用户为与待注册用户使用相同共享账号的已注册的关联用户;确定子单元,配置用于根据第二目标用户发送的与提示信息对应的反馈信息,确定是否将待注册用户作为第二目标用户的新增关联用户。
在一些实施例中,确定子单元进一步配置用于:若反馈信息中包括用于表征确认待注册用户进行注册的信息,则进一步将提示信息发送至区块链网络,以对提示信息进行共识处理;若提示信息的共识处理结果为共识通过,则将待注册用户作为第二目标用户的新增关联用户,生成新增关联用户的身份标识,以及创建与身份标识对应的新增密钥对;根据身份标识和新增密钥对,生成新增关联用户的用户信息,将用户信息存储至区块链网络的区块链节点中。
在一些实施例中,登录请求还包括公钥和数字签名,其中,数字签名是根据密钥对中的私钥进行签名而获得的;以及认证单元进一步配置用于:根据公钥对数字签名进行有效性验证,若验证数字签名有效,则确定登录请求的认证结果为通过。
在一些实施例中,确认单元进一步配置用于:从第一目标用户中选取满足预设条件的第一目标用户,将认证结果发送给选取出的第一目标用户,其中,预设条件包括用户当前处于在线登录状态。
第三方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述第一方面中任一实施例所描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如上述第一方面中任一实施例所描述的方法。
本申请实施例提供的用于认证信息的方法和装置,可以对用户发送的登录请求进行认证。其中,登录请求包括共享账号。且在登录请求的认证结果为通过时,可以将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认。其中,第一目标用户为与用户使用相同共享账号的关联用户。接着,若接收到至少一个第一目标用户发送的确认认证结果通过的信息时,则可以生成认证数据。并且可以将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。也就是说,在使用相同共享账号的关联用户对该用户认证通过的登录请求确认后,可以进一步地利用区块链技术对用户的登录请求进行处理,从而有助于提高共享账号的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请用于认证信息的方法的一个实施例的流程图;
图3是创建新增关联用户的用户信息的步骤一个实施例的流程图;
图4是根据本申请用于认证信息的方法的一个应用场景的示意图;
图5是根据本申请用于认证信息的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的用于认证信息的方法或用于认证信息的装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端101、102、103,网络104和服务器105。网络104用以在终端101、102、103与服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户110可以使用终端101、102、103通过网络104与服务器105进行交互,以接收或发送消息等。终端101、102、103上可以安装有各种客户端应用,例如SAAS(Software-as-a-Service,软件即服务)类应用、网页浏览器、购物类应用和即时通讯工具等。
终端101、102、103可以是硬件,也可以是软件。当终端101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、膝上型便携计算机和台式计算机等等。当终端101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端101、102、103上显示的各种应用提供支持的后台服务器。后台服务器可以对用户110在应用中的各种操作进行分析处理。例如可以对用户的登录请求进行认证分析,并且可以将分析结果(例如生成的认证数据)发送至区块链网络中,以进行共识处理。
这里的服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的用于认证信息的方法一般由服务器105执行。相应地,用于认证信息的装置一般设置于服务器105中。
应该理解,图1中的终端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端、网络和服务器。
继续参见图2,其示出了根据本申请的用于认证信息的方法的一个实施例的流程200。该用于认证信息的方法可以包括以下步骤:
步骤201,对用户发送的登录请求进行认证。
在本实施例中,用于认证信息的方法的执行主体(例如图1所示的服务器105)可以对用户发送的登录请求进行认证。其中,登录请求可以包括共享账号。这里的共享账号可以是常用的各种账号,例如登录某网站或应用的账号。该共享账号可以被多个不同的用户同时使用,例如SAAS商业系统中的账号。而且该共享账号也可以在不同的应用或终端上使用。共享账号可以包括数字、字母、文字和符号中的一种或多种。
在本实施例中,上述登录请求可以是用户在其所使用的终端(例如图1所示的终端101、102、103)上登录某应用时,终端根据存储的历史登录记录而自动发起的。上述登录请求也可以是用户输入登录信息,并执行相应操作后,用户所使用的终端生成登录请求,并将其发送给执行主体。终端可以通过有线连接方式或无线连接方式,来发送登录请求。
在本实施例的一些可选地实现方式中,登录请求中可以包括共享账号和密码。这样,执行主体在接收到该登录请求后,可以在预先存储的登录数据集合中进行查询,以对登录请求中的共享账号和密码进行认证。其中,登录数据集合中可以包括多个共享账号以及与各共享账号对应的密码。在这里,登录数据集合也可以被划分为多个登录数据子集合。各登录数据子集合可以分别用于存储不同应用的共享账号和密码。
可选地,登录请求中也可以包括共享账号和终端标识。其中,终端标识可以包括(但不限于)终端ID(identity,身份标识号)和/或手机号等。这样,执行主体可以在预先存储的数据中进行查询,以确定与该登录请求中的共享账号对应的终端标识中,是否存在该登录请求中的终端标识,从而实现登录请求的认证。
进一步地,在用户注册时,执行主体可以为每一用户分配一对密钥对(即公私密钥对)。具体可以参见图3所示,其示出了创建新增关联用户的用户信息的步骤一个实施例的流程图。这样,登录请求中除了可以包括共享账号外,还可以包括公钥和数字签名。其中,数字签名可以是根据密钥对中的私钥进行签名而获得的。例如可以利用私钥对用户的真实身份信息对应的摘要进行加密来得到数字签名。
此时,执行主体在接收到用户发送的登录请求后,可以根据公钥对数字签名进行有效性验证。若验证数字签名有效,则执行主体可以确定登录请求的认证结果为通过。例如执行主体可以利用公钥对数字签名进行解密,以获得用户的真实身份信息,从而可以确定该身份信息是否合法有效。若该身份信息合法有效,可以说明该数字签名有效,则执行主体可以确定登录请求认证通过。
需要说明的是,上述预先存储的登录数据集合、数据的存储位置在本申请中并不限制。其可以存储在执行主体本地,也可以存储在与执行主体通信连接的设备中。
步骤202,若登录请求的认证结果为通过,则将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认。
在本实施例中,若步骤201中登录请求的认证结果为通过,则上述执行主体可以将认证结果发送给第一目标用户,以使第一目标用户可以对该认证结果进行确认。其中,认证结果可以是与认证通过的登录请求相关的信息。而第一目标用户可以为与用户使用相同共享账号的关联用户。例如用户A发送的登录请求中的共享账号为“****”,那么同样使用“****”共享账号的其他用户就是用户A的关联用户,即第一目标用户。这里的第一目标用户可以是使用者,也可以是应用或终端。
作为示例,上述登录数据集合中还可以存储有用户信息。用户信息可以包括(但不限于)以下至少一项:姓名、电话、身份证号、邮箱等。这样,执行主体可以在登录数据集合中,查找与发送登录请求的用户使用相同共享账号的用户的用户信息。从而可以将查找到的用户信息所指示的用户作为第一目标用户,并可以根据查找到的用户信息,将认证结果发送给第一目标用户。在这里,认证结果通常可以包括发送登录请求的用户的用户信息和认证通过结果。在一些应用场景中,认证结果还可以包括(但不限于)发送登录请求的终端的终端标识、登录请求的发送时间或认证通过时间等。
在本实施例的一些可选地实现方式中,为了提高信息的认证效率,执行主体可以从第一目标用户中选取满足预设条件的第一目标用户,从而将认证结果发送给选取出的第一目标用户。其中,预设条件可以根据实际情况设置,例如预设条件可以指用户当前处于在线登录状态。也就是说,可以将认证结果发送给部分第一目标用户,尤其是那些处于已登录在线状态的第一目标用户。这样有助于提高执行主体接收到来自第一目标用户的确认结果的效率,从而提高对登录请求的处理效率,减少用户的等待时长。
可以理解的是,在执行上述确认操作的过程中,可以采用奖励机制,来激发用户积极执行确认操作。例如对于发送确认结果的第一目标用户,可以向这些第一目标用户发送优惠券或虚拟现金券等。
步骤203,若接收到至少一个第一目标用户发送的确认认证结果通过的信息,则生成认证数据。
在本实施例中,若执行主体接收到至少一个第一目标用户发送的确认认证结果通过的信息,则可以生成认证数据。其中,认证数据可以是与确认通过的认证结果相关的数据,其具体内容在本申请中并不限制。例如认证数据可以包括认证结果、第一目标用户的用户信息以及确认结果。再例如认证数据还可包括确认结果的发生时间等。
需要说明的是,为了让提高信息处理效率,执行主体可以将认证结果同时发送给多个第一目标用户。而对于这些第一目标用户,只要接收到来自其中至少一个第一目标用户发送的、用于指示认证结果确认通过的信息,则执行主体便可以确定该认证结果确认通过。
步骤204,将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。
在本实施例中,为了避免步骤203中的第一目标用户的确认操作存储在伪造或作弊等风险,执行主体可以将认证数据发送至预先构建的区块链网络中,从而使区块链网络对认证数据进行共识处理。由于区块链网络具有分布式、完全公开和无法被修改等优势,这样能够有效地保证共识处理结果的安全性,从而提升结果的可信度。
在这里,预先创建的区块链网络中通常可以包括大量的区块链节点。各区块链节点可以分别对应使用不同共享账号的各用户。作为示例,可以利用区块链技术,根据使用各共享账号的大量用户来创建区块链网络。再例如,也可以利用区块链技术,根据在线登录的用户来创建区块链网络。
所谓区块链技术,简称BT(Block chain Technology),也被称之为分布式账本技术。它是一种互联网数据库技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。该技术已被广泛应用于金融等行业,此处不再赘述。
在本实施例的一些可选地实现方式中,若认证数据的共识处理结果为共识通过,则执行主体可以将认证数据存储至区块链网络的区块链节点中。作为示例,若共识通过的区块链节点的数量达到预设阈值,则可以确定认证数据的共识处理结果为共识通过。此时,执行主体可以将认证数据存储于新生成的区块中,并将该区块作为区块链网络的一个区块链节点,从而实现认证数据在区块链网络中的存储。
这里的预设阈值可以根据实际情况设置,如可以为51%(即共识通过的区块链节点的数量占区块链节点总数量的51%)。此时,攻击者若想修改区块链网络中的数据,需要具备全网51%的算力,基本不可能实现。而且预设阈值越大,数据被修改的可能性越小。也就是说,通过区块链网络的共识处理,能够有效地保证共享账号的安全性。
进一步地,若认证数据的共识处理结果为共识通过,则执行主体可以向用户所使用的终端发送提示信息,用于指示登录请求认证通过,如“登录成功”。或者共识通过后,执行主体可以将登录状态下的页面发送给终端,这样用户可以在登录状态下对页面进行相应的操作。同时,执行主体可以将用户的操作行为记录在区块链网络中,从而可以实现记录的可追溯性,提升记录的可信度和说服力。而且区块链网络可以被公开,这样用户可以对其进行监督,并且可以从中获取自身数据。
本实施例提供的用于认证信息的方法,可以对用户发送的登录请求进行认证。且在登录请求的认证结果为通过时,可以将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认。接着,若接收到至少一个第一目标用户发送的确认认证结果通过的信息时,则可以生成认证数据。并且可以将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。也就是说,在使用相同共享账号的关联用户对该用户认证通过的登录请求确认后,可以进一步地利用区块链技术对用户的登录请求进行处理,从而有助于提高共享账号的安全性。
进一步参见图3,其示出了创建新增关联用户的用户信息的步骤一个实施例的流程300。该创建新增关联用户的用户信息的步骤具体可以包括以下步骤:
步骤301,获取待注册用户的共享账号和身份信息,生成提示信息。
在本实施例中,用于认证信息的方法的执行主体(例如图1所示的服务器105)可以通过有线连接方式或无线连接方式,来获取待注册用户的共享账号和身份信息,从而生成提示信息。其中,提示信息可以是用于提示有申请使用共享账号的待注册用户的信息。例如提示信息可以包括待注册用户的身份信息和申请使用的共享账号。再例如,提示信息还可包括申请时间和/或待注册用户的当前所在位置。
在本实施例中,身份信息通常是指合法、有效的身份信息。身份信息可以包括个人身份信息和/或企业信息。其中,个人身份信息可以包括(但不限于):姓名、身份证号和手机号等。企业信息可以包括(但不限于):营业执照注册号、组织机构代码和税务登记号等。
可以理解的是,待注册用户可以在其所使用的终端(例如图1所示的终端101、102、103)显示的页面中输入共享账号和身份信息。其中。输入方式在本申请中并不限制,例如可以是语音输入、键盘输入、粘贴等等。
步骤302,将提示信息发送给第二目标用户。
在本实施例中,执行主体可以通过有线连接方式或无线连接方式,将步骤301中生成的提示信息发送给第二目标用户。其中,第二目标用户可以为与待注册用户使用相同共享账号的已注册的关联用户。具体过程可以参见图2实施例中步骤202的相关描述,此处不再赘述。
在本实施例中,向第二目标用户显示提示信息的方式在本申请中并不限制,例如可以是文字显示、二维码显示和/或语音播放等。
可选地,为了提高信息的处理效率,执行主体也可以将提示信息发送给满足预设条件的第二目标用户。这里的预设条件与上述预设条件相同。
步骤303,根据第二目标用户发送的与提示信息对应的反馈信息,确定是否将待注册用户作为第二目标用户的新增关联用户。
在本实施例中,执行主体可以根据第二目标用户发送的反馈信息,来确定是否将待注册用户作为第二目标用户的新增关联用户。这里的反馈信息可以是与提示信息对应的信息,即对提示信息进行反馈的信息。
在本实施例中,若反馈信息表征同意待注册用户注册,则可以确定将待注册用户作为第二目标用户的新增关联用户,并继续执行步骤304。若反馈信息表征不同意待注册用户注册,则可以确定不能将待注册用户作为第二目标用户的新增关联用户。此时,执行主体还可以向待注册用户发送用于指示注册失败的提示信息。
可以理解的是,将提示信息发送给使用相同共享账号的第二目标用户,这样可以使已注册用户及时了解共享账号的情况。而且只有在已注册用户同意或授权的情况下,待注册用户才可以注册使用共享账号,从而有助于提高共享账号的安全性。
步骤304,若反馈信息中包括用于表征确认待注册用户进行注册的信息,则进一步将提示信息发送至区块链网络,以对提示信息进行共识处理。
在本实施例中,若反馈信息中包括表征确认待注册用户进行注册的信息,即同意待注册用户注册,则执行主体可以进一步地将提示信息发送至上述区块链网络中,以使该区块链网络对提示信息进行共识处理。在这里,第二目标用户发送反馈信息的方式在本申请中同样不限制,例如第二目标用户可以使用终端直接回复反馈信息,或者使用终端进行二维码的扫描识别等。
需要说明的是,为了进一步提高信息的处理效率,对于接收到提示信息的各第二目标用户,执行主体可以在接收到其中至少一个第二目标用户发送的用于表征同意注册的反馈信息时,便可以将提示信息发送至上述区块链网络中。此时,执行主体还可以将第二目标用户的用户信息和反馈信息等发送至区块链网络中,以进行共识处理。
步骤305,若提示信息的共识处理结果为共识通过,则将待注册用户作为第二目标用户的新增关联用户,生成新增关联用户的身份标识,以及创建与身份标识对应的新增密钥对。
在本实施例中,若提示信息的共识处理结果为共识通过,则执行主体可以将待注册用户作为第二目标用户的新增关联用户。并可以生成新增关联用户的身份标识,以及创建与该身份标识对应的新增密钥对。
在本实施例中,身份标识可以是该新增关联用户(即待注册用户)的身份信息,也可以是执行主体生成的用于唯一指示该新增关联用户的标识。例如可以是去中心化的虚拟账户,并且该虚拟账户会与该新增关联用户的身份信息绑定。这里的新增密钥对可以是公私密钥对。
步骤306,根据身份标识和新增密钥对,生成新增关联用户的用户信息,将用户信息存储至区块链网络的区块链节点中。
在本实施例中,执行主体可以根据该新增关联用户的身份标识和新增密钥对,生成该新增关联用户的用户信息。并且可以将该新增关联用户的用户信息存储至区块链网络的区块链节点中。其中,用户信息中可以包括共享账号、身份标识、与身份标识对应的密钥对以及身份信息等。
此外,执行主体可以将共享账号、身份标识、密钥对等用户信息发送给该新增关联用户。这样,该新增关联用户可以使用这些用户信息,对其终端上安装的应用进行操作。
本实施例提供的创建新增关联用户的用户信息的步骤,可以在新增关联用户进行注册的过程中,保证共享账号的安全。而且利用区块链网络来保存相关数据,有助于提高数据的可靠度。
继续参见图4,其示出了根据本申请的用于认证信息的方法的一个应用场景的示意图。如图4所示,用户A向服务器B发送登录请求。服务器B随后可以对登录请求进行认证,若登录请求的认证结果为通过,则可以将认证结果发送给至少一个第一目标用户C。第一目标用户C然后可以对认证结果进行确认,并可以将包含确认结果的确认信息返回给服务器B。服务器B之后若接收到至少一个第一目标用户C发送的确认认证结果通过的信息,即服务器B可以对接收的确认信息进行分析,若这些确认信息中存在至少一条确认信息是确认认证结果通过的信息,便可以生成认证数据,而后可以将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理,随后若共识处理结果为共识通过,可以将认证数据存储至区块链网络的区块链节点中,最后可以向用户A发送提示信息或登录状态下的页面。
从图4可以看出,本实施例的用于认证信息的方法,能够先通过使用相同共享账号的第一目标用户,对用户发起的登录请求进行初步确认。且当第一目标用户确认通过后,进一步将生成的认证数据发送至区块链网络中,以进行共识处理。这样,可以便于第一目标用户及时了解共享账号的情况。同时,有利于减少服务器所需处理的数据量,也有助于降低区块链网络中的数据量。而且利用区块链网络,可以保证共享账号的安全,提升记录数据的可信度。
进一步参见图5,作为对上述各图所示方法的实现,本申请提供了一种用于认证信息的装置的一个实施例。该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于认证信息的装置500可以包括:认证单元501,配置用于对用户发送的登录请求进行认证,其中,登录请求包括共享账号;确认单元502,配置用于若登录请求的认证结果为通过,则将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认,其中,第一目标用户为与用户使用相同共享账号的关联用户;生成单元503,配置用于若接收到至少一个第一目标用户发送的确认认证结果通过的信息,则生成认证数据;共识单元504,配置用于将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。
在本实施例的一些可选的实现方式中,该装置500还可以包括:存储单元(图中未示出),配置用于若共识通过的区块链节点的数量达到预设阈值,则确定认证数据的共识处理结果为共识通过,以及将认证数据存储至区块链网络的区块链节点中。
在一些实施例中,该装置500还可以包括创建新增关联用户的用户信息的单元(图中未示出)。该单元可以包括:获取子单元,配置用于获取待注册用户的共享账号和身份信息,生成提示信息,其中,身份信息包括个人身份信息和/或企业信息;发送子单元,配置用于将提示信息发送给第二目标用户,其中,第二目标用户为与待注册用户使用相同共享账号的已注册的关联用户;确定子单元,配置用于根据第二目标用户发送的与提示信息对应的反馈信息,确定是否将待注册用户作为第二目标用户的新增关联用户。
可选地,确定子单元可以进一步配置用于:若反馈信息中包括用于表征确认待注册用户进行注册的信息,则进一步将提示信息发送至区块链网络,以对提示信息进行共识处理;若提示信息的共识处理结果为共识通过,则将待注册用户作为第二目标用户的新增关联用户,生成新增关联用户的身份标识,以及创建与身份标识对应的新增密钥对;根据身份标识和新增密钥对,生成新增关联用户的用户信息,将用户信息存储至区块链网络的区块链节点中。
进一步地,登录请求还可以包括公钥和数字签名,其中,数字签名是根据密钥对中的私钥进行签名而获得的;以及认证单元501可以进一步配置用于:根据公钥对数字签名进行有效性验证,若验证数字签名有效,则确定登录请求的认证结果为通过。
在一些实施例中,确认单元502可以进一步配置用于:从第一目标用户中选取满足预设条件的第一目标用户,将认证结果发送给选取出的第一目标用户,其中,预设条件包括用户当前处于在线登录状态。
装置500中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于装置500及其中包含的单元,在此不再赘述。
本实施例的用于认证信息的装置500,通过认证单元可以对用户发送的登录请求进行认证。且确认单元在登录请求的认证结果为通过时,可以将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认。随后生成单元若接收到至少一个第一目标用户发送的确认认证结果通过的信息,则可以生成认证数据。并且共识单元可以将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。也就是说,在使用相同共享账号的关联用户对该用户认证通过的登录请求确认后,可以进一步地利用区块链技术对用户的登录请求进行处理,从而有助于提高共享账号的安全性。
下面参见图6,其示出了适于用来实现本申请实施例的电子设备的计算机系统600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括触摸屏、键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括认证单元、确认单元、生成单元和共识单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,认证单元还可以被描述为“对用户发送的登录请求进行认证的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:对用户发送的登录请求进行认证,其中,登录请求包括共享账号;若登录请求的认证结果为通过,则将认证结果发送给第一目标用户,以使第一目标用户对认证结果进行确认,其中,第一目标用户为与用户使用相同共享账号的关联用户;若接收到至少一个第一目标用户发送的确认认证结果通过的信息,则生成认证数据;将认证数据发送至预先构建的区块链网络中,以对认证数据进行共识处理。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种用于认证信息的方法,包括:
对用户发送的登录请求进行认证,其中,所述登录请求包括共享账号,所述共享账号可以被多个不同的用户同时使用;
若所述登录请求的认证结果为通过,则将认证结果发送给第一目标用户,以使所述第一目标用户对所述认证结果进行确认,其中,所述第一目标用户为与所述用户使用相同共享账号的关联用户;
若接收到至少一个所述第一目标用户发送的确认所述认证结果通过的信息,则生成认证数据;
将所述认证数据发送至预先构建的区块链网络中,以对所述认证数据进行共识处理。
2.根据权利要求1所述的方法,其中,所述方法还包括:
若共识通过的区块链节点的数量达到预设阈值,则确定所述认证数据的共识处理结果为共识通过,以及将所述认证数据存储至所述区块链网络的区块链节点中。
3.根据权利要求1所述的方法,其中,使用同一共享账号的新增关联用户的用户信息通过以下步骤创建:
获取待注册用户的共享账号和身份信息,生成提示信息,其中,所述身份信息包括个人身份信息和/或企业信息;
将所述提示信息发送给第二目标用户,其中,所述第二目标用户为与所述待注册用户使用相同共享账号的已注册的关联用户;
根据所述第二目标用户发送的与所述提示信息对应的反馈信息,确定是否将所述待注册用户作为所述第二目标用户的新增关联用户。
4.根据权利要求3所述的方法,其中,所述根据所述第二目标用户发送的与所述提示信息对应的反馈信息,确定是否将所述待注册用户作为所述第二目标用户的新增关联用户,包括:
若所述反馈信息中包括用于表征确认所述待注册用户进行注册的信息,则进一步将所述提示信息发送至所述区块链网络,以对所述提示信息进行共识处理;
若所述提示信息的共识处理结果为共识通过,则将所述待注册用户作为所述第二目标用户的新增关联用户,生成所述新增关联用户的身份标识,以及创建与所述身份标识对应的新增密钥对;
根据所述身份标识和所述新增密钥对,生成所述新增关联用户的用户信息,将所述用户信息存储至所述区块链网络的区块链节点中。
5.根据权利要求4所述的方法,其中,所述登录请求还包括公钥和数字签名,其中,所述数字签名是根据密钥对中的私钥进行签名而获得的;以及
所述对用户发送的登录请求进行认证,包括:
根据所述公钥对所述数字签名进行有效性验证,若验证所述数字签名有效,则确定所述登录请求的认证结果为通过。
6.根据权利要求1-5之一所述的方法,其中,所述将认证结果发送给第一目标用户,包括:
从第一目标用户中选取满足预设条件的第一目标用户,将认证结果发送给选取出的第一目标用户,其中,所述预设条件包括用户当前处于在线登录状态。
7.一种用于认证信息的装置,包括:
认证单元,配置用于对用户发送的登录请求进行认证,其中,所述登录请求包括共享账号,所述共享账号可以被多个不同的用户同时使用;
确认单元,配置用于若所述登录请求的认证结果为通过,则将认证结果发送给第一目标用户,以使所述第一目标用户对所述认证结果进行确认,其中,所述第一目标用户为与所述用户使用相同共享账号的关联用户;
生成单元,配置用于若接收到至少一个所述第一目标用户发送的确认所述认证结果通过的信息,则生成认证数据;
共识单元,配置用于将所述认证数据发送至预先构建的区块链网络中,以对所述认证数据进行共识处理。
8.根据权利要求7所述的装置,其中,所述装置还包括:
存储单元,配置用于若共识通过的区块链节点的数量达到预设阈值,则确定所述认证数据的共识处理结果为共识通过,以及将所述认证数据存储至所述区块链网络的区块链节点中。
9.根据权利要求7所述的装置,其中,所述装置还包括创建新增关联用户的用户信息的单元,包括:
获取子单元,配置用于获取待注册用户的共享账号和身份信息,生成提示信息,其中,所述身份信息包括个人身份信息和/或企业信息;
发送子单元,配置用于将所述提示信息发送给第二目标用户,其中,所述第二目标用户为与所述待注册用户使用相同共享账号的已注册的关联用户;
确定子单元,配置用于根据所述第二目标用户发送的与所述提示信息对应的反馈信息,确定是否将所述待注册用户作为所述第二目标用户的新增关联用户。
10.根据权利要求9所述的装置,其中,所述确定子单元进一步配置用于:
若所述反馈信息中包括用于表征确认所述待注册用户进行注册的信息,则进一步将所述提示信息发送至所述区块链网络,以对所述提示信息进行共识处理;
若所述提示信息的共识处理结果为共识通过,则将所述待注册用户作为所述第二目标用户的新增关联用户,生成所述新增关联用户的身份标识,以及创建与所述身份标识对应的新增密钥对;
根据所述身份标识和所述新增密钥对,生成所述新增关联用户的用户信息,将所述用户信息存储至所述区块链网络的区块链节点中。
11.根据权利要求10所述的装置,其中,所述登录请求还包括公钥和数字签名,其中,所述数字签名是根据密钥对中的私钥进行签名而获得的;以及
所述认证单元进一步配置用于:
根据所述公钥对所述数字签名进行有效性验证,若验证所述数字签名有效,则确定所述登录请求的认证结果为通过。
12.根据权利要求7-11之一所述的装置,其中,所述确认单元进一步配置用于:
从第一目标用户中选取满足预设条件的第一目标用户,将认证结果发送给选取出的第一目标用户,其中,所述预设条件包括用户当前处于在线登录状态。
13.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810205149.1A CN108551437B (zh) | 2018-03-13 | 2018-03-13 | 用于认证信息的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810205149.1A CN108551437B (zh) | 2018-03-13 | 2018-03-13 | 用于认证信息的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108551437A CN108551437A (zh) | 2018-09-18 |
CN108551437B true CN108551437B (zh) | 2021-04-02 |
Family
ID=63516050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810205149.1A Active CN108551437B (zh) | 2018-03-13 | 2018-03-13 | 用于认证信息的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108551437B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067791B (zh) * | 2018-09-25 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 网络中用户身份认证方法和装置 |
CN109255619A (zh) * | 2018-09-26 | 2019-01-22 | 北京亚联之星信息技术有限公司 | 一种基于区块链的身份认证方法及设备 |
CN108900562B (zh) * | 2018-10-11 | 2021-07-20 | 北京京东尚科信息技术有限公司 | 登录状态的共享方法、装置、电子设备及介质 |
CN109492433A (zh) * | 2018-11-08 | 2019-03-19 | 中链科技有限公司 | 存证信息查询端口的构建、存证信息的查询方法及系统 |
CN109598149B (zh) * | 2018-11-20 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 业务处理的方法和装置 |
CN109829321B (zh) * | 2019-01-17 | 2022-08-26 | 北京三快在线科技有限公司 | 一种认证身份的方法、装置、设备及存储介质 |
CN109936569B (zh) * | 2019-02-21 | 2021-05-28 | 领信智链(北京)科技有限公司 | 一种基于以太坊区块链的去中心化数字身份登录管理系统 |
KR102236341B1 (ko) * | 2019-02-28 | 2021-04-06 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록체인-기반 데이터 관리를 위한 시스템 및 방법 |
CN111027036B (zh) * | 2019-12-09 | 2022-10-21 | 武汉信安珞珈科技有限公司 | 一种基于区块链的身份关联方法 |
CN111352996B (zh) * | 2020-02-26 | 2023-09-19 | 百度在线网络技术(北京)有限公司 | 基于区块链网络的数据共享方法、装置、设备及介质 |
CN113449944A (zh) * | 2020-03-27 | 2021-09-28 | 中国移动通信集团山东有限公司 | 一种基于硬件共享的工单处理方法、装置和计算机设备 |
CN111552982B (zh) * | 2020-04-27 | 2023-03-10 | 支付宝(杭州)信息技术有限公司 | 保护隐私的账户关联关系识别方法及装置 |
CN111552952B (zh) * | 2020-05-22 | 2021-12-17 | 厦门理工学院 | 基于大数据互联的软件测试技术平台 |
CN114079578B (zh) * | 2020-08-21 | 2023-05-16 | 腾讯科技(深圳)有限公司 | 登录信息的处理方法、装置、存储介质及电子设备 |
CN115001798A (zh) * | 2022-05-30 | 2022-09-02 | 中国银行股份有限公司 | 手机银行登录方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801656A (zh) * | 2012-08-29 | 2012-11-28 | 腾讯科技(深圳)有限公司 | 实现即时通信应用的状态控制、修改方法、设备及系统 |
CN103532983A (zh) * | 2013-10-31 | 2014-01-22 | 北京云巢动脉科技有限公司 | 多点登陆的处理方法和装置 |
CN106549971A (zh) * | 2016-11-24 | 2017-03-29 | 飞驰镁物(北京)信息服务有限公司 | 一种账户联合登录的方法及装置 |
CN107257340A (zh) * | 2017-06-19 | 2017-10-17 | 阿里巴巴集团控股有限公司 | 一种认证方法、基于区块链的认证数据处理方法及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
-
2018
- 2018-03-13 CN CN201810205149.1A patent/CN108551437B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801656A (zh) * | 2012-08-29 | 2012-11-28 | 腾讯科技(深圳)有限公司 | 实现即时通信应用的状态控制、修改方法、设备及系统 |
CN103532983A (zh) * | 2013-10-31 | 2014-01-22 | 北京云巢动脉科技有限公司 | 多点登陆的处理方法和装置 |
CN106549971A (zh) * | 2016-11-24 | 2017-03-29 | 飞驰镁物(北京)信息服务有限公司 | 一种账户联合登录的方法及装置 |
CN107257340A (zh) * | 2017-06-19 | 2017-10-17 | 阿里巴巴集团控股有限公司 | 一种认证方法、基于区块链的认证数据处理方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108551437A (zh) | 2018-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108551437B (zh) | 用于认证信息的方法和装置 | |
JP6985576B2 (ja) | ビジネスプロセスシステム、ビジネスデータ処理方法及び装置 | |
US10790976B1 (en) | System and method of blockchain wallet recovery | |
CN113056741B (zh) | 基于分布式账本的简档验证 | |
US9100171B1 (en) | Computer-implemented forum for enabling secure exchange of information | |
US11455362B2 (en) | System and method for sharing information using a machine-readable code on a mobile device | |
US20080015986A1 (en) | Systems, methods and computer program products for controlling online access to an account | |
CN103220344A (zh) | 微博授权使用方法和系统 | |
CN109274652A (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN110189184B (zh) | 一种电子发票存储方法和装置 | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
CN105099707A (zh) | 一种离线认证方法、服务器及系统 | |
CN113179282A (zh) | 合并账号的方法、装置和服务器 | |
US20180316509A1 (en) | Method and System for Authentication of Electronic Documents | |
CN112966309A (zh) | 一种基于区块链的业务实现方法和装置 | |
CN116325654B (zh) | 租户感知相互tls认证 | |
CN111050326B (zh) | 基于区块链的短信验证方法、装置、设备及介质 | |
CN105141586B (zh) | 一种对用户进行验证的方法和系统 | |
CN112767142A (zh) | 针对交易文件的处理方法、装置、计算设备和介质 | |
CN111786936A (zh) | 用于鉴权的方法和装置 | |
KR20220076486A (ko) | 블록체인 트랜잭션들을 위한 콜-백 메커니즘들 | |
CN110611656B (zh) | 一种基于主身份多重映射的身份管理方法、装置及系统 | |
US10708301B2 (en) | Method of, and apparatus for, secure online electronic communication | |
CN114157414B (zh) | 一种关于数字货币的身份凭证生成方法、验证方法及系统 | |
CN115085997B (zh) | 开放式授权方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |