CN108965342B - 数据请求方访问数据源的鉴权方法及系统 - Google Patents

数据请求方访问数据源的鉴权方法及系统 Download PDF

Info

Publication number
CN108965342B
CN108965342B CN201811144844.8A CN201811144844A CN108965342B CN 108965342 B CN108965342 B CN 108965342B CN 201811144844 A CN201811144844 A CN 201811144844A CN 108965342 B CN108965342 B CN 108965342B
Authority
CN
China
Prior art keywords
data
random number
requester
data requester
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811144844.8A
Other languages
English (en)
Other versions
CN108965342A (zh
Inventor
石松
余睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Truth Network Tech Beijing Co ltd
Original Assignee
Truth Network Tech Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Truth Network Tech Beijing Co ltd filed Critical Truth Network Tech Beijing Co ltd
Priority to CN201811144844.8A priority Critical patent/CN108965342B/zh
Publication of CN108965342A publication Critical patent/CN108965342A/zh
Application granted granted Critical
Publication of CN108965342B publication Critical patent/CN108965342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明涉及一种访问数据源的鉴权方法,包括:接收数据请求方对源数据的请求,对数据请求方进行鉴权;根据鉴权结果,鉴别数据请求方的安全性;根据数据请求方的安全性对所述数据请求方进行源数据匹配;本发明通过对数据请求方进行鉴权以及对数据请求方与源数据方访问权限的控制,确定了数据双方的可信性以及统一的数据标准。

Description

数据请求方访问数据源的鉴权方法及系统
技术领域
本发明属于区块链鉴权技术领域,具体涉及一种数据请求方访问数据源的鉴权方法。
背景技术
区块链技术作为一种去中心化、不可篡改的分布式数据库技术,近年来正在快速发展,越来越多的企业会参与到基于区块链构建的商业网络中,作为各个节点组成相应的区块链。这些商业网络也可以支持越来越多的数字资产的交易,例如:电子商票、证券、保单、股权、债券等。
联盟链的成员,将源数据的摘要信息保存到区块链,数据的源仍存在联盟成员一侧,当一方联盟成员需要另一方联盟成员的源数据时,双方协商数据传输的形式、保证其安全性。
相关技术中,联盟成员请求数据源不能确定数据源是否安全,不能确定数据来源方是否可信,双方的数据通信没有统一的标准。
发明内容
有鉴于此,本发明的目的在于克服现有技术的不足,提供一种访问数据源的鉴权方法及系统,以解决现有技术中不能确定数据来源方是否可信,双方的数据通信没有统一的标准的问题。
为实现以上目的,本发明采用如下技术方案:一种数据请求方请求访问数据源的鉴权方法,包括:
接收数据请求方对源数据的请求,对数据请求方进行鉴权;
根据鉴权结果,鉴别数据请求方的安全性;
根据数据请求方的安全性对所述数据请求方进行源数据匹配。
进一步的,所述数据请求方、源数据方均为联盟节点。
进一步的,在所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,之前,还包括:
在各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。
进一步的,所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,包括:
接收数据请求方的随机数a并产生随机数b;
建立随机数a、随机数b的数据关系;
接收随机数a、签名值以及数据请求方的自身证书;
根据预先安装的根证书,鉴别证书的安全性;
如果证书安全,则通过证书解析出公钥对所述签名值进行校验。
进一步的,所述随机数a、随机数b的数据关系为:
以a为键值,建立随机数a、随机数b的集合关系。
进一步的,所述签名值的生成方式为:
数据请求方使用自身私钥对随机数b进行签名生成;
数据请求方将公共参数以固定方式进行串联,对串联的公共参数进行哈希运算得到哈希值,使用数据请求方的私钥对哈希值加密得到数字签名。
进一步的,所述根据数据请求方的安全性对所述数据请求方进行源数据匹配,包括:
根据证书获取数据请求方;
通过预设的访问控制列表,判断所述数据请求方与源数据方的匹配性。
进一步的,所述访问控制列表中设有所述数据请求方与所述源数据方的匹配规则。
本申请实施例提供访问数据源的系统,包括:
获取模块,用于接收数据请求方对源数据的请求;
鉴权模块,用于对数据请求方进行鉴权;
处理模块,根据鉴权结果,鉴别数据请求方的安全性;
匹配模块,根据数据请求方的安全性对所述数据请求方进行源数据匹配。
进一步的,还包括:
安装模块,用于向各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。
本发明采用以上技术方案,能够达到的有益效果包括:
通过对数据请求方进行鉴权以及对数据请求方与源数据方访问权限的控制,确定了数据双方的可信性以及统一的数据标准。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明访问数据源的鉴权方法的步骤示意图;
图2为本发明访问数据源的鉴权方法的另一种步骤示意图;
图3为本发明访问数据源的鉴权方法的另一种步骤示意图;
图4为本发明访问数据源的鉴权系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
下面结合附图介绍本申请实施例中提供的一个具体的数据请求方访问数据源的鉴权方法及系统。
如图1所示,本申请提供一种数据请求方请求访问数据源的鉴权方法,包括:
S1、接收数据请求方对源数据的请求,对数据请求方进行鉴权;
S2、根据鉴权结果,鉴别数据请求方的安全性;
S3、根据数据请求方的安全性对所述数据请求方进行源数据匹配。
一些实施例中,所述数据请求方、源数据方均为联盟节点。
鉴权方法的工作原理为:接收数据请求方对源数据的请求,对数据请求方进行鉴权;根据鉴权结果,鉴别数据请求方的安全性;根据数据请求方的安全性对所述数据请求方进行源数据匹配。具体的,所述数据请求方、源数据方均为联盟节点,在此数据请求方为联盟节点A,源数据方位联盟节点B,数据网关对联盟节点A进行鉴权,并控制联盟节点A和联盟节点B之间的访问权限。
具体的,联盟节点A请求联盟节点B源数据时,分布式数据网关对于联盟节点A的鉴权以及联盟节点B对于联盟节点A访问权限的控制。其中,对联盟节点A进行鉴权的作用是判断联盟节点A能不能安全的访问数据网关,如果不能则结束流程,如果能,则进一步判断联盟节点A能够访问联盟节点B的数据源,如果不能则结束流程,如果能则进一步匹配。
一些实施例中,在所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,之前,还包括:
在各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。
具体的,本申请中,在鉴权流程之前,需要在各联盟节点侧安装根证书,保证联盟使用统一证书体系,如果不在两个联盟节点不在同一个证书体系中,则不能访问对方的数据源。
一些实施例中,如图2所示,所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,包括:
S11、接收数据请求方的随机数a并产生随机数b;
S12、建立随机数a、随机数b的数据关系;
S13、接收随机数a、签名值以及数据请求方的自身证书;
S14、根据预先安装的根证书,鉴别证书的安全性;
S15、如果证书安全,则通过证书解析出公钥对所述签名值进行校验。
其中,根据预先安装的根证书,鉴别证书的安全性;具体为:数据网关判断证书是都属于联盟证书链,判断联盟节点A、联盟节点B是否为同一证书体系。
其中,如果证书安全,则通过证书解析出公钥对所述签名值进行校验,具体为:根据传递的证书解析出公钥,使用公钥对签名值以及随机数b(b的获取方式为步骤S12)进行签名的验证;在该鉴权方法中使用的签名算法为椭圆曲线算法。
优选的,所述随机数a、随机数b的数据关系为:
以a为键值,建立随机数a、随机数b的集合关系。具体的,本申请中能够通过a的键值找到b。
优选的,所述签名值的生成方式为:
数据请求方使用自身私钥对随机数b进行签名生成;
数据请求方将公共参数以固定方式进行串联,对串联的公共参数进行哈希运算得到哈希值,使用数据请求方的私钥对哈希值加密得到数字签名。
优选的,如图3所示,所述根据数据请求方的安全性对所述数据请求方进行源数据匹配,包括:
S31、根据证书获取数据请求方;
S32、通过预设的访问控制列表,判断所述数据请求方与源数据方的匹配性。
其中,所述访问控制列表中设有所述数据请求方与所述源数据方的匹配规则。数据网关根据匹配规则判断对联盟节点A能否请求联盟节点B的数据源。
本申请提供一种数据请求方请求访问数据源的系统,如图4所示,包括:
获取模块1,用于接收数据请求方对源数据的请求;
鉴权模块2,用于对数据请求方进行鉴权;
处理模块3,根据鉴权结果,鉴别数据请求方的安全性;
匹配模块4,根据数据请求方的安全性对所述数据请求方进行源数据匹配。
优选的,还包括:
安装模块5,用于向各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。
综上所述,本发明提供一种确定数据双方可信性和统一数据通信标准的鉴权方法,包括接收数据请求方对源数据的请求,对数据请求方进行鉴权;根据鉴权结果,鉴别数据请求方的安全性;根据数据请求方的安全性对所述数据请求方进行源数据匹配,能够在数据请求方对源数据方进行数据请求时,对数据请求方进行鉴权以及控制数据请求方与源数据方的访问权限。
可以理解的是,上述提供的方法实施例与上述的系统实施例对应,相应的具体内容可以相互参考,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/ 或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (7)

1.数据请求方请求访问数据源的鉴权方法,其特征在于,包括:
接收数据请求方对源数据的请求,对数据请求方进行鉴权;
根据鉴权结果,鉴别数据请求方的安全性;
根据数据请求方的安全性对所述数据请求方进行源数据匹配;
所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,包括:
接收数据请求方的随机数a并产生随机数b;
建立随机数a、随机数b的数据关系;
接收随机数a、签名值以及数据请求方的自身证书;
根据预先安装的根证书,鉴别证书的安全性;
如果证书安全,则通过证书解析出公钥对所述签名值进行校验;
所述随机数a、随机数b的数据关系为:
以a为键值,建立随机数a、随机数b的集合关系;
所述签名值的生成方式为:
数据请求方使用自身私钥对随机数b进行签名生成;
数据请求方将公共参数以固定方式进行串联,对串联的公共参数进行哈希运算得到哈希值,使用数据请求方的私钥对哈希值加密得到数字签名。
2.根据权利要求1所述的鉴权方法,其特征在于,
所述数据请求方、源数据方均为联盟节点。
3.根据权利要求2所述的鉴权方法,其特征在于,在所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,之前,还包括:
在各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。
4.根据权利要求1所述的鉴权方法,其特征在于,所述根据数据请求方的安全性对所述数据请求方进行源数据匹配,包括:
根据证书获取数据请求方;
通过预设的访问控制列表,判断所述数据请求方与源数据方的匹配性。
5.根据权利要求4所述的鉴权方法,其特征在于,
所述访问控制列表中设有所述数据请求方与所述源数据方的匹配规则。
6.一种数据请求方请求访问数据源的系统,其特征在于,包括:
获取模块,用于接收数据请求方对源数据的请求;
鉴权模块,用于对数据请求方进行鉴权;
处理模块,根据鉴权结果,鉴别数据请求方的安全性;
匹配模块,根据数据请求方的安全性对所述数据请求方进行源数据匹配;
所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,包括:
接收数据请求方的随机数a并产生随机数b;
建立随机数a、随机数b的数据关系;
接收随机数a、签名值以及数据请求方的自身证书;
根据预先安装的根证书,鉴别证书的安全性;
如果证书安全,则通过证书解析出公钥对所述签名值进行校验;
所述随机数a、随机数b的数据关系为:
以a为键值,建立随机数a、随机数b的集合关系;
所述签名值的生成方式为:
数据请求方使用自身私钥对随机数b进行签名生成;
数据请求方将公共参数以固定方式进行串联,对串联的公共参数进行哈希运算得到哈希值,使用数据请求方的私钥对哈希值加密得到数字签名。
7.根据权利要求6所述的系统,其特征在于,还包括:
安装模块,用于向各个联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。
CN201811144844.8A 2018-09-28 2018-09-28 数据请求方访问数据源的鉴权方法及系统 Active CN108965342B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811144844.8A CN108965342B (zh) 2018-09-28 2018-09-28 数据请求方访问数据源的鉴权方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811144844.8A CN108965342B (zh) 2018-09-28 2018-09-28 数据请求方访问数据源的鉴权方法及系统

Publications (2)

Publication Number Publication Date
CN108965342A CN108965342A (zh) 2018-12-07
CN108965342B true CN108965342B (zh) 2021-05-28

Family

ID=64472041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811144844.8A Active CN108965342B (zh) 2018-09-28 2018-09-28 数据请求方访问数据源的鉴权方法及系统

Country Status (1)

Country Link
CN (1) CN108965342B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049087B (zh) * 2018-12-28 2020-05-05 阿里巴巴集团控股有限公司 一种联盟链的可信度验证方法、系统、装置及设备
EP3673435B1 (en) 2019-03-27 2022-05-25 Advanced New Technologies Co., Ltd. Improving integrity of communications between blockchain networks and external data sources
CN116132162A (zh) 2019-03-27 2023-05-16 创新先进技术有限公司 使用高可用性的可信执行环境检索区块链网络的公共数据
JP6865850B2 (ja) * 2019-03-29 2021-04-28 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること
CN111209100B (zh) * 2020-01-03 2020-12-22 光大兴陇信托有限责任公司 一种业务处理和数据源确定方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106355857A (zh) * 2016-09-07 2017-01-25 福建艾思科新能源科技有限公司 一种用于充电桩的安全性的数据监控方法
CN106651331A (zh) * 2016-12-22 2017-05-10 飞天诚信科技股份有限公司 一种基于数字货币的电子交易方法及系统
CN107786550A (zh) * 2017-10-17 2018-03-09 中电长城(长沙)信息技术有限公司 一种自助设备的安全通信方法、安全通信系统及自助设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296083A (zh) * 2008-05-14 2008-10-29 华为技术有限公司 一种加密数据传输方法和系统
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
CN107425981B (zh) * 2017-06-12 2020-11-03 湖南岳麓山数据科学与技术研究院有限公司 一种基于区块链的数字证书管理方法及系统
CN107657553A (zh) * 2017-09-21 2018-02-02 浙江惠码科技有限公司 一种基于联盟链的电子合同生成方法、溯源信息防伪方法
CN107819749A (zh) * 2017-10-26 2018-03-20 平安科技(深圳)有限公司 基于以太坊的区块链系统和交易数据处理方法
CN108055274B (zh) * 2017-12-22 2020-09-11 广东工业大学 一种基于联盟链存储数据的加密与共享方法及系统
CN108416589A (zh) * 2018-03-08 2018-08-17 深圳前海微众银行股份有限公司 区块链节点的连接方法、系统及计算机可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106355857A (zh) * 2016-09-07 2017-01-25 福建艾思科新能源科技有限公司 一种用于充电桩的安全性的数据监控方法
CN106651331A (zh) * 2016-12-22 2017-05-10 飞天诚信科技股份有限公司 一种基于数字货币的电子交易方法及系统
CN107786550A (zh) * 2017-10-17 2018-03-09 中电长城(长沙)信息技术有限公司 一种自助设备的安全通信方法、安全通信系统及自助设备

Also Published As

Publication number Publication date
CN108965342A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
CN108965342B (zh) 数据请求方访问数据源的鉴权方法及系统
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US11444779B2 (en) Techniques for securing application programming interface requests using multi-party digital signatures
US11563567B2 (en) Secure shared key establishment for peer to peer communications
EP3486817B1 (en) Blockchain-based identity authentication methods, computer program products and nodes
US20200320211A1 (en) Integration of a block chain, managing group authority and access in an enterprise environment
US10084773B2 (en) Time-based one time password (TOTP) for network authentication
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
CN112311735B (zh) 可信认证方法,网络设备、系统及存储介质
US11095635B2 (en) Server authentication using multiple authentication chains
US20170099148A1 (en) Securely authorizing client applications on devices to hosted services
US20090055916A1 (en) Secure delegation using public key authentication
EP4002758A1 (en) Security token validation
AU2020284514B2 (en) Systems, methods, and storage media for permissioned delegation in a computing environment
CN103259663A (zh) 一种云计算环境下的用户统一认证方法
CN112152778B (zh) 一种节点管理方法、装置、及电子设备
CN113472790B (zh) 基于https协议的信息传输方法、客户端及服务器
CN112231692A (zh) 安全认证方法、装置、设备及存储介质
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
Riad et al. A blockchain-based key-revocation access control for open banking
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质
Wu et al. A Reputation-based identity management model for cloud computing
US9281947B2 (en) Security mechanism within a local area network
CN110276693B (zh) 保险理赔方法及系统
CN113159774B (zh) 一种区块链中可监管零知识证明验证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant