CN110336813B - 一种访问控制方法、装置、设备及存储介质 - Google Patents
一种访问控制方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110336813B CN110336813B CN201910588792.1A CN201910588792A CN110336813B CN 110336813 B CN110336813 B CN 110336813B CN 201910588792 A CN201910588792 A CN 201910588792A CN 110336813 B CN110336813 B CN 110336813B
- Authority
- CN
- China
- Prior art keywords
- information
- access
- authority
- user
- access authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种访问控制方法、装置、设备及存储介质。该方法包括:接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。本发明实施例的方案通过将访问权限信息在区块链中进行存储,提高了访问控制系统的权威性,进而提升了访问控制系统中所访问数据的可信度,避免了其他用户对所访问数据的修改,同时为访问控制系统中各数据的追踪溯源提供依据。
Description
技术领域
本发明实施例涉及区块链技术领域,尤其涉及一种访问控制方法、装置、设备及存储介质。
背景技术
访问控制系统是权限控制系统,能够让多个组织通过该系统对系统所有方所属的数据或服务进行访问权限的控制,并对服务的过程进行记录和统计分析。
然而,由于不同组织之间的访问控制系统普遍存在系统本身存在缺陷或管理漏洞,使得用户可绕过访问控制系统进行数据记录的访问,影响了系统的权威性,进而降低了访问控制系统中所访问数据的可信度。
发明内容
本发明提供一种访问控制方法、装置、设备及存储介质,以提高访问控制系统的权威性,进而提高所访问数据的可信度。
第一方面,本发明实施例提供了一种访问控制方法,应用于区块链节点,包括:
接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;
调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。
第二方面,本发明实施例还提供了一种访问控制装置,配置于区块链节点,包括:
记录请求发送模块,用于接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;
记录请求处理模块,用于调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。
第三方面,本发明实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面实施例提供的一种访问控制方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如第一方面实施例提供的一种访问控制方法。
本发明实施例通过接收包括访问控制系统的访问权限信息包括的访问权限记录请求;调用访问权限记录智能合约处理访问权限记录请求,以将访问权限信息存储在区块中。上述技术方案通过将访问权限信息在区块链中进行存储,提高了访问控制系统的权威性,进而提升了访问控制系统中所访问数据的可信度,避免了其他用户对所访问数据的修改,同时为访问控制系统中各数据的追踪溯源提供依据。
附图说明
图1是本发明实施例一中的一种访问控制方法的流程图;
图2是本发明实施例二中的一种访问控制方法的流程图;
图3是本发明实施例三中的一种访问控制方法的流程图;
图4是本发明实施例四中的一种访问控制装置的结构图;
图5是本发明实施例五中的一种电子设备的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的一种访问控制方法的流程图,本发明实施例适用于对至少一个访问控制系统中的数据进行访问控制的情况。该方法通过访问控制装置执行,该装置由软件和/或硬件实现,并具体配置于承载有区块链节点的电子设备中。
如图1所示的一种访问控制方法,包括:
S110、接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息。
其中,访问权限信息包括系统资源信息、用户属性信息、以及用户权限信息。
其中,系统资源信息包括页面元素触控权限信息。示例性地,页面元素可以是访问控制系统中所呈现的各个页面中的可触控区域对应的标签、和/或按钮等。
其中,用户属性信息包括用户账户信息、用户所属机构信息、以及用户角色信息中的至少一种。示例性地,用户账户信息可以是用户登录访问控制系统的账号信息;用户所属机构信息可以是用户在当前访问控制系统所有方中的组织架构中的所属机构,还可以是用户在于当前访问控制系统所关联的其他访问控制系统的所有方中的组织架构中的所述机构;用户角色信息可以是用户在使用访问控制系统时所扮演的角色,例如可以是操作员、或者管理员等。
其中,用户权限信息包括用户账户权限、用户所属机构权限、以及用户角色权限中的至少一种。示例性地,用户账户权限可以是用户个人登录访问控制系统时对系统资源信息的访问权限范围;用户所属机构权限可以是用户所属机构里各成员对系统资源信息的访问权限范围;用户角色权限可以是用户所扮演角色对系统资源信息的访问权限范围。
需要说明的是,针对同一用户,当用户属性信息不同,相应的用户权限信息可能相同也可能不同。也即同一用户的用户账户权限、用户所属机构权限以及用户角色权限对应的权限范围可能相同也可能不同。
S120、调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。
区块链节点向区块链网络发送访问权限记录请求;区块链网络中的区块生成节点接收访问权限记录请求,并调用访问权限记录智能合约处理该访问权限记录请求,以将访问权限记录请求中所包含的访问权限信息存储到区块链中。
为了实现对访问权限信息的结构化管理,在本发明实施例的一个可选实施方式中,还可以在访问权限信息中添加项目信息,以根据项目信息对访问权限信息进行结构化存储。
具体的,在将访问权限信息存储到区块链中之前,调用项目生成智能合约,以根据系统资源信息对各项目信息进行资源配置,生成项目权限信息;并在将访问权限信息存储到区块链中时,将项目信息和与所述项目信息对应的项目权限信息关联存储至所述区块链中。
为了实现对访问权限信息的结构化管理,在本发明实施例的另一可选实施方式中,还可以对不同用户进行角色分配,以根据所分配角色对访问权限信息进行结构化存储。
示例性地,用户属性信息包括用户账户信息,还包括用户所属机构信息和/或用户角色信息。相应的,在将所述访问权限信息存储到区块链中之前,追加调用角色分配智能合约,以根据所述用户属性信息中所包含内容对所述用户属性信息进行角色分配,并根据所述系统资源信息,对所分配角色进行资源配置,生成角色权限信息。相应的,将所述访问权限信息存储到区块链中,可以是将所分配角色和与所分配角色对应的角色权限信息关联存储至所述区块链中。
例如,当用户所属机构信息为机构A,用户账户信息为用户a,相应的,对用户a分配角色为机构A,并将机构A对应的系统资源信息对用户a进行资源配置,生成角色权限信息。又如,当用户所属机构信息为机构A,用户账户信息为用户a,用户角色信息为操作员,相应的,对用户a分配角色为机构A中的操作员,并将机构A中的操作员对应的系统资源信息对用户a进行资源哦诶之,生成角色权限信息。
当然,可以理解的是,为了实现对访问权限信息更细粒度的结构化管理,还可以根据项目信息和对用户所分配角色,对项目信息对系统资源信息进行结构化存储。
可选的,可以将项目信息作为一级分类信息,对系统资源信息进行初步分类;将角色作为二级分类信息,对初步分类的系统资源信息再次进行分类,进而实现对系统资源信息更细粒度的结构化存储。
或者可选的,可以将角色作为一级分类信息,对系统资源信息进行初步分类;将项目信息作为二级分类信息,对初步待分类的系统该资源信息再次进行分类,进而实现对系统资源信息更细粒度的结构化存储。
本发明实施例通过接收包括访问控制系统的访问权限信息包括的访问权限记录请求;调用访问权限记录智能合约处理访问权限记录请求,以将访问权限信息存储在区块中。上述技术方案通过将访问权限信息在区块链中进行存储,提高了访问控制系统的权威性,进而提升了访问控制系统中所访问数据的可信度,避免了其他用户对所访问数据的修改,同时为访问控制系统中各数据的追踪溯源提供依据。
实施例二
图2是本发明实施例二中的一种访问控制方法的流程图,本发明实施例在上述各实施例的技术方案的基础上进行优化改进。
进一步地,在操作“将所述访问权限信息存储到区块链中”之后,追加“接收访问权限校验请求,所述访问权限校验请求中包括待校验用户属性信息和待校验权限信息;调用访问权限校验智能合约处理所述访问权限校验请求,以根据所述待校验用户属性信息和所述待校验权限信息对待校验用户进行访问权限验证”,以实现对访问权限信息进行校验。
如图2所示的一种访问控制方法,包括:
S210、接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息。
S220、调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。
S230、将存储至区块链中的访问权限信息在所述区块链节点本地中备份。
当区块链生成节点将访问权限信息存储至区块链后,区块链网络中的其他区块链节点能够在区块链中进行访问权限信息的查找和网络端存储。为了便于对访问权限信息的线下使用,区块链节点可以将区块链中存储的访问权限信息在区块链节点本地系统中进行备份。当然,可以理解的是,为了便于对不同访问控制系统对应的访问权限信息加以区分,在区块链节点本地还可以针对不同访问控制系统的系统标识,进行访问权限信息的本地化存储。
S240、接收访问权限校验请求,所述访问权限校验请求中包括待校验用户属性信息和待校验权限信息。
其中,待校验用户属性信息包括待校验用户的用户账户信息、用户所属机构信息、以及用户角色信息中的至少一种。
其中,待校验权限信息包括待校验用户的用户账户权限、用户所属机构权限、以及用户角色权限中的至少一种。
S250、在所述区块链节点本地查找与所述待校验用户属性信息对应的访问权限信息,并根据查找到的访问权限信息和所述待校验权限信息,对待校验用户进行访问权限验证。
示例性地,在区块链节点本地查找与待校验用户的用户账户信息对应的用户账户权限,并将查找到的用户账户权限与访问权限校验请求中的用户账户权限进行比较,若比较结果一致,则确定待校验用户的用户账户权限校验通过。
示例性地,在区块链节点本地系统查找与待校验用户的用户所属机构信息对应的用户所属机构权限,并将查找到的用户所属机构权限与访问权限校验请求中的用户所属机构权限进行比较;若比较结果一致,则确定待校验用户的用户所属机构权限校验通过。
示例性地,在区块链节点本地系统查找与待校验用户的用户角色信息对应的用户角色权限,并将查找到的用户角色权限与访问权限校验请求中的用户角色权限进行比较;若比较结果一致,则确定待校验用户的用户角色权限正确,也即校验通过。
当然,还可以根据待校验用户属性信息中所包含内容对待校验用户进行角色分配,并根据系统资源信息,对所分配角色进行资源配置,确定待校验用户对应的角色权限信息;将确定的待校验用户对应的角色权限信息与访问权限校验请求中的角色权限信息进行比较;若比较结果一致,则确定待校验用户的角色权限信息校验通过。
本发明实施例通过在将访问权权限信息存储到区块链中之后,追加接收包括待校验用户属性信息和待校验权限信息的访问权限校验请求;调用访问权限校验智能合约处理访问权限校验请求,以根据待校验用户属性信息和待校验权限信息对待校验用户进行访问权限校验,以实现对访问权限信息的本地化校验,进一步提高了访问控制系统的权威性和可信度。
可以理解的是,为了减少区块链节点本地进行数据存储时的存储负担,通常会定期对本地存储的访问权限信息进行清理。示例性地,获取以存储的访问权限信息的存储时间,若存储时间距离当前时间的差值大于设定时间阈值,则将该存储时间所存储的访问权限信息进行清除。
实施例三
图3是本发明实施例三中的一种访问控制方法的流程图,本发明实施例在上述各实施例的技术方案的基础上进行优化改进。
进一步地,在操作“将所述访问权限信息存储到区块链中”之后,追加“接收访问权限校验请求,所述访问权限校验请求中包括待校验用户属性信息和待校验权限信息;调用访问权限校验智能合约处理所述访问权限校验请求,以根据所述待校验用户属性信息和所述待校验权限信息对待校验用户进行访问权限验证”以完善对访问权限信息进行校验时的校验机制。
如图3所示的一种访问控制方法,包括:
S310、接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息。
S320、调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。
S330、接收访问权限校验请求,所述访问权限校验请求中包括待校验用户属性信息和待校验权限信息。
在需要对用户的访问权限具备验证需求时,还可以在区块链网络广播访问权限校验请求,其中,访问权限校验请求中包括待校验用户属性信息和待校验权限信息;区块链节点接收访问权限校验请求,并后续待访问权限校验请求进行处理。
S340、调用访问权限校验智能合约处理所述访问权限校验请求,以根据所述待校验用户属性信息和所述待校验权限信息对待校验用户进行访问权限验证。
在该步骤中,区块链节点接收到访问权限校验请求后,通过调用访问权限校验智能合约处理访问权限校验请求,得到访问权限校验结果。
示例性地,根据待校验用户属性信息所包含的待校验用户的用户账户信息,在区块链中查找用户账户信息对应的用户账户权限,并将查找到的用户账户权限与访问权限校验请求中的用户账户权限进行比较,若比较结果一致,则确定待校验用户的用户账户权限校验通过。
示例性地,根据待校验用户属性信息所包含的待校验用户的用户所属机构信息,在区块链中查找用户所属机构信息对应的用户所属机构权限,并将查找到的用户所属机构权限与访问权限校验请求中的用户所属机构权限进行比较,若比较结果一致,则确定待校验用户的用户所属机构权限校验通过。
或者可选的,根据待校验用户属性信息所包含的待校验用户的用户角色信息,在区块链中查找用户角色信息对应的用户角色权限,并将查找到的用户角色权限与访问权限校验请求中的用户角色权限进行比较,若比较结果一致,则确定待校验用户的用户角色权限校验通过。
或者可选的,还可以根据待校验用户属性信息中所包含内容对待校验用户进行角色分配;根据系统资源信息,对所分配角色进行资源配置,确定待校验用户对应的角色权限信息;将确定的待校验用户对应的角色权限信息与访问权限校验请求中的角色权限信息进行比较;若比较结果一致,则确定待校验用户的角色权限信息校验通过。
或者可选的,还可以根据待校验用户属性信息中所包含内容对待校验用户进行角色分配;根据所分配角色在区块链中查找所分配角色对应的角色权限信息;将查找到的角色权限信息与访问权限校验请求中的角色权限信息进行比较;若比较结果一致,则确定待校验用户的角色权限信息校验通过。
当然,在接收访问权限校验请求之后,在调用访问权限校验智能合约处理访问权限校验请求之前,还可以首先在区块链节点本地查找与待校验用户属性信息对应的访问权限信息;当在区块链节点本地查找不到与待校验用户属性信息对应的访问权限信息时,再通过智能合约调用的方式通过区块链中存储数据对待校验用户进行权限验证,以减少区块链节点的运算量。
或者,还可以在区块链节点本地对待校验用户的权限验证不通过时,再通过智能合约调用的方式通过区块链中存储数据对待校验用户进行权限验证,以提高校验结果的准确性。
本发明实施例通过在将访问权限信息存储到区块链中之后,接收包括待校验用户属性信息和待校验权限请求的访问权限校验请求;调用访问权限校验智能合约处理访问权限校验请求,以根据待校验用户属性信息和待校验权限想你想对待校验用户进行访问权限验证,以实现对访问权限信息的网络端校验,进一步提高了访问控制系统的权威性和可信度。
实施例四
图4是本发明实施例四中的一种访问控制装置的结构图,本发明实施例适用于对至少一个访问控制系统中的数据进行访问控制的情况。该装置由软件和/或硬件实现,并具体配置于承载有区块链节点的电子设备中。
如图4所示的一种访问控制装置,包括:记录请求发送模块410和记录请求处理模块420。
其中,记录请求发送模块410,用于接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;
记录请求处理模块420,用于调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。
本发明实施例通过记录请求发送模块接收包括访问控制系统的访问权限信息包括的访问权限记录请求;通过记录请求处理模块调用访问权限记录智能合约处理访问权限记录请求,以将访问权限信息存储在区块中。上述技术方案通过将访问权限信息在区块链中进行存储,提高了访问控制系统的权威性,进而提升了访问控制系统中所访问数据的可信度,避免了其他用户对所访问数据的修改,同时为访问控制系统中各数据的追踪溯源提供依据。
进一步地,所述访问权限信息,包括系统资源信息、用户属性信息、以及用户权限信息。
进一步地,所述系统资源信息包括页面元素触控权限信息;
所述用户属性信息包括用户账户信息、用户所属机构信息、以及用户角色信息中的至少一种;
所述用户权限信息包括用户账户权限、用户所属机构权限、以及用户角色权限中的至少一种。
进一步地,记录请求处理模块420,在执行将所述访问权限信息存储到区块链中之前,还用于:
调用项目生成智能合约,以根据系统资源信息对各项目信息进行资源配置,生成项目权限信息;
相应的,记录请求处理模块420,在执行将所述访问权限信息存储到区块链中时,具体用于:
将项目信息和与所述项目信息对应的项目权限信息关联存储至所述区块链中。
进一步地,若所述用户属性信息包括用户账户信息,还包括用户所属机构信息和/或用户角色信息,则记录请求处理模块420,在将所述访问权限信息存储到区块链中之前,还用于:
调用角色分配智能合约,以根据所述用户属性信息中所包含内容对所述用户属性信息进行角色分配,并根据所述系统资源信息,对所分配角色进行资源配置,生成角色权限信息;
相应的,记录请求处理模块420,在执行将所述访问权限信息存储到区块链中时,具体用于:
将所分配角色和与所分配角色对应的角色权限信息关联存储至所述区块链中。
进一步地,该装置还包括,权限校验模块,用于:
在将所述访问权限信息存储到区块链中之后,接收访问权限校验请求,所述访问权限校验请求中包括待校验用户属性信息和待校验权限信息;
调用访问权限校验智能合约处理所述访问权限校验请求,以根据所述待校验用户属性信息和所述待校验权限信息对待校验用户进行访问权限验证。
进一步地,权限校验模块,还用于:
将存储至区块链中的访问权限信息在所述区块链节点本地中备份;
接收访问权限校验请求,所述访问权限校验请求中包括待校验用户属性信息和待校验权限信息;
在所述区块链节点本地查找与所述待校验用户属性信息对应的访问权限信息,并根据查找到的访问权限信息和所述待校验权限信息,对待校验用户进行访问权限验证。
上述访问控制装置可执行本发明任意实施例所提供的访问控制方法,具备执行访问控制方法相应的功能模块和有益效果。
实施例五
图5是本发明实施例五中的一种电子设备的结构图。该电子设备可以是服务器。如图5所示的电子设备,包括:输入装置510、处理器520以及存储装置530。
其中,输入装置510,用于接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;
一个或多个处理器520;
存储装置530,用于存储一个或多个程序。
图5中以一个处理器520为例,该电子设备中的输入装置510可以通过总线或其他方式与、处理器520以及存储装置530相连,且处理器520和存储装置530也通过总线或其他方式连接,图5中以通过总线连接为例。
在本实施例中,电子设备中的处理器520可以控制输入装置510接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;还用于调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。
该电子设备中的存储装置530作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例中访问控制方法对应的程序指令/模块(例如,附图4所示的记录请求发送模块410和记录请求处理模块420)。处理器520通过运行存储在存储装置530中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述方法实施例中的访问控制方法。
存储装置530可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储数据等(如上述实施例中的访问权限记录请求以及访问权限信息等)。此外,存储装置530可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置530可进一步包括相对于处理器520远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例六
本发明实施例六还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被访问控制装置执行时实现本发明实施提供的访问控制方法,该方法包括:接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种访问控制方法,应用于区块链节点,其特征在于,包括:
接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;
调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中;
其中,所述访问权限信息还包括项目信息;
相应的,在将所述访问权限信息存储到区块链中之前,还包括:
调用项目生成智能合约,以根据系统资源信息对各项目信息进行资源配置,生成项目权限信息;
相应的,将所述访问权限信息存储到区块链中,包括:
将项目信息和与所述项目信息对应的项目权限信息关联存储至所述区块链中。
2.根据权利要求1所述的方法,其特征在于,所述访问权限信息,包括系统资源信息、用户属性信息、以及用户权限信息。
3.根据权利要求2所述的方法,其特征在于,所述系统资源信息包括页面元素触控权限信息;
所述用户属性信息包括用户账户信息、用户所属机构信息、以及用户角色信息中的至少一种;
所述用户权限信息包括用户账户权限、用户所属机构权限、以及用户角色权限中的至少一种。
4.根据权利要求2-3任一项所述的方法,其特征在于,若所述用户属性信息包括用户账户信息,还包括用户所属机构信息和/或用户角色信息,则在将所述访问权限信息存储到区块链中之前,还包括:
调用角色分配智能合约,以根据所述用户属性信息中所包含内容对所述用户属性信息进行角色分配,并根据所述系统资源信息,对所分配角色进行资源配置,生成角色权限信息;
相应的,将所述访问权限信息存储到区块链中,包括:
将所分配角色和与所分配角色对应的角色权限信息关联存储至所述区块链中。
5.根据权利要求4所述的方法,其特征在于,在将所述访问权限信息存储到区块链中之后,还包括:
接收访问权限校验请求,所述访问权限校验请求中包括待校验用户属性信息和待校验权限信息;
调用访问权限校验智能合约处理所述访问权限校验请求,以根据所述待校验用户属性信息和所述待校验权限信息对待校验用户进行访问权限验证。
6.根据权利要求4所述的方法,其特征在于,在将所述访问权限信息存储到区块链中之后,还包括:
将存储至区块链中的访问权限信息在所述区块链节点本地中备份;
接收访问权限校验请求,所述访问权限校验请求中包括待校验用户属性信息和待校验权限信息;
在所述区块链节点本地查找与所述待校验用户属性信息对应的访问权限信息,并根据查找到的访问权限信息和所述待校验权限信息,对待校验用户进行访问权限验证。
7.一种访问控制装置,配置于区块链节点,其特征在于,包括:
记录请求发送模块,用于接收访问权限记录请求,所述访问权限记录请求中包括访问控制系统的访问权限信息;
记录请求处理模块,用于调用访问权限记录智能合约处理所述访问权限记录请求,以将所述访问权限信息存储到区块链中;
所述记录请求处理模块,在执行将所述访问权限信息存储到区块链中之前,还用于:
调用项目生成智能合约,以根据系统资源信息对各项目信息进行资源配置,生成项目权限信息;
所述记录请求处理模块,在执行将所述访问权限信息存储到区块链中时,具体用于:
将项目信息和与所述项目信息对应的项目权限信息关联存储至所述区块链中。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一项所述的一种访问控制方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的一种访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910588792.1A CN110336813B (zh) | 2019-07-02 | 2019-07-02 | 一种访问控制方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910588792.1A CN110336813B (zh) | 2019-07-02 | 2019-07-02 | 一种访问控制方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110336813A CN110336813A (zh) | 2019-10-15 |
CN110336813B true CN110336813B (zh) | 2021-08-17 |
Family
ID=68144006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910588792.1A Active CN110336813B (zh) | 2019-07-02 | 2019-07-02 | 一种访问控制方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110336813B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111222162B (zh) * | 2019-12-31 | 2022-07-12 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 行业云资源访问控制方法及装置 |
CN111881472B (zh) * | 2020-07-22 | 2024-04-26 | 云账户技术(天津)有限公司 | 一种数据访问控制方法、系统及权限管理系统、介质 |
CN113271211B (zh) * | 2021-05-18 | 2023-03-24 | 网易(杭州)网络有限公司 | 一种数字身份验证系统、方法、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104751256A (zh) * | 2013-12-25 | 2015-07-01 | 技嘉科技股份有限公司 | 讯息结构化的方法与系统 |
CN107103252A (zh) * | 2017-04-27 | 2017-08-29 | 电子科技大学 | 基于区块链的数据访问控制方法 |
CN107480555A (zh) * | 2017-08-01 | 2017-12-15 | 中国联合网络通信集团有限公司 | 基于区块链的数据库访问权限控制方法及设备 |
CN108023894A (zh) * | 2017-12-18 | 2018-05-11 | 苏州优千网络科技有限公司 | 基于区块链的签证信息系统及其处理方法 |
CN108632268A (zh) * | 2018-04-28 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
CN108737348A (zh) * | 2017-04-21 | 2018-11-02 | 中国科学院信息工程研究所 | 一种基于区块链的智能合约的物联网设备访问控制方法 |
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
WO2019067988A1 (en) * | 2017-09-29 | 2019-04-04 | Oracle International Corporation | SYSTEM AND METHOD FOR MANAGING A BLOCKCHAIN CLOUD SERVICE |
WO2019125081A1 (ko) * | 2017-12-21 | 2019-06-27 | 문인식 | 블록체인을 이용한 일회성 접근 권한 부여 시스템 |
-
2019
- 2019-07-02 CN CN201910588792.1A patent/CN110336813B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104751256A (zh) * | 2013-12-25 | 2015-07-01 | 技嘉科技股份有限公司 | 讯息结构化的方法与系统 |
CN108737348A (zh) * | 2017-04-21 | 2018-11-02 | 中国科学院信息工程研究所 | 一种基于区块链的智能合约的物联网设备访问控制方法 |
CN107103252A (zh) * | 2017-04-27 | 2017-08-29 | 电子科技大学 | 基于区块链的数据访问控制方法 |
CN107480555A (zh) * | 2017-08-01 | 2017-12-15 | 中国联合网络通信集团有限公司 | 基于区块链的数据库访问权限控制方法及设备 |
WO2019067988A1 (en) * | 2017-09-29 | 2019-04-04 | Oracle International Corporation | SYSTEM AND METHOD FOR MANAGING A BLOCKCHAIN CLOUD SERVICE |
CN108023894A (zh) * | 2017-12-18 | 2018-05-11 | 苏州优千网络科技有限公司 | 基于区块链的签证信息系统及其处理方法 |
WO2019125081A1 (ko) * | 2017-12-21 | 2019-06-27 | 문인식 | 블록체인을 이용한 일회성 접근 권한 부여 시스템 |
CN108632268A (zh) * | 2018-04-28 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
基于区块链技术的信息资源目录体系研究与设计;李宏卓;《中国优秀硕士学位论文全文数据库社会科学I辑》;20190531;第1-61页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110336813A (zh) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10824525B2 (en) | Distributed data monitoring device | |
CN110661658B (zh) | 一种区块链网络的节点管理方法、装置及计算机存储介质 | |
CN110336813B (zh) | 一种访问控制方法、装置、设备及存储介质 | |
EP2987090B1 (en) | Distributed event correlation system | |
US20160197947A1 (en) | System for detecting abnormal behavior by analyzing personalized use behavior pattern during entire access period | |
CN108776616B (zh) | 一种确定区块链节点可信状态的方法、区块链节点及系统 | |
CN109472005B (zh) | 数据可信度评估方法、装置、设备和存储介质 | |
US20160197948A1 (en) | System for detecting abnormal behavior by analyzing personalized initial use behavior pattern | |
CN110197075B (zh) | 资源访问方法、装置、计算设备以及存储介质 | |
CN110096363B (zh) | 一种网络事件与进程的关联方法及装置 | |
CN116308824A (zh) | 基于知识图谱的团伙欺诈风险识别方法及相关设备 | |
CN115238247A (zh) | 基于零信任数据访问控制系统的数据处理方法 | |
CN112637338B (zh) | 一种物联网节点服务管理方法、装置、设备及存储介质 | |
CN112445805A (zh) | 一种数据的查询方法及装置 | |
Weigert et al. | Mining large distributed log data in near real time | |
CN112037055B (zh) | 交易处理方法、装置、电子设备及可读存储介质 | |
CN111046004B (zh) | 一种数据文件存储方法、装置、设备及存储介质 | |
CN106874423B (zh) | 搜索控制方法和系统 | |
CN109657485B (zh) | 权限处理方法、装置、终端设备和存储介质 | |
CN110717036B (zh) | 一种统一资源定位符的去重方法、装置及电子设备 | |
CN107835104B (zh) | 网络切片间nf用户许可共享方法、系统、设备及存储介质 | |
CN116680699A (zh) | 一种漏洞优先级排序系统、方法、计算机设备及存储介质 | |
CN112291241A (zh) | 防火墙开墙方法、防火墙开墙装置及终端设备 | |
CN113342579A (zh) | 一种数据还原方法及装置 | |
CN112615872B (zh) | 一种物联网节点安全管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |