CN110611725B - 节点访问方法、装置、计算机设备和存储介质 - Google Patents
节点访问方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110611725B CN110611725B CN201910871902.5A CN201910871902A CN110611725B CN 110611725 B CN110611725 B CN 110611725B CN 201910871902 A CN201910871902 A CN 201910871902A CN 110611725 B CN110611725 B CN 110611725B
- Authority
- CN
- China
- Prior art keywords
- node
- access
- service
- target node
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
Abstract
本申请涉及一种节点访问方法、装置、计算机设备和存储介质。所述方法包括:展示节点统一入口页面;根据在统一入口页面触发的节点访问操作,获取节点访问操作所指向的目标节点的节点标识以及对目标节点的访问方法;将统一入口页面的入口域名、节点标识以及访问方法进行拼接,得到目标节点的访问域名;基于目标节点的访问域名访问目标节点。采用本方法能够节约域名资源。
Description
技术领域
本申请涉及互联网领域,特别是涉及一种节点访问方法、装置、计算机设备和存储介质。
背景技术
在分布式架构体系中,基于不同的计算机设备充当不同的功能节点。在对分布式系统中的节点进行统一管理的同时,用户也希望对每个节点进行单独管理。比如,在基于区块链技术实现的分布式系统中,由于区块链技术要求区块链上的数据必须公开透明,使得链上数据对于链内成员都是公开的,从而出于数据隐私保护等需求链内成员常期望可以对属于自己的区块节点进行单独管理。目前,用户可以基于节点管理平台对各自的节点进行访问控制。
传统方式,当需要对不同节点进行管理时,需要在多个节点管理平台之间频繁切换,操作繁琐,效率低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够节约域名资源的节点访问方法、装置、计算机设备和存储介质。
一种节点访问方法,所述方法包括:
展示用于访问节点的统一入口页面;
根据在所述统一入口页面触发的节点访问操作,获取所述节点访问操作所指向的目标节点的节点标识以及对所述目标节点的访问方法;
将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接,得到所述目标节点的访问域名;
基于所述目标节点的访问域名访问所述目标节点。
一种节点访问装置,所述装置包括:
展示模块,用于展示用于访问节点的统一入口页面。
访问域名获取模块,根据在所述统一入口页面触发的节点访问操作,获取所述节点访问操作所指向的目标节点的节点标识以及对所述目标节点的访问方法;将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接,得到所述目标节点的访问域名。
访问模块,用于基于所述目标节点的访问域名访问所述目标节点。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
展示用于访问节点的统一入口页面;
根据在所述统一入口页面触发的节点访问操作,获取所述节点访问操作所指向的目标节点的节点标识以及对所述目标节点的访问方法;
将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接,得到所述目标节点的访问域名;
基于所述目标节点的访问域名访问所述目标节点。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
展示用于访问节点的统一入口页面;
根据在所述统一入口页面触发的节点访问操作,获取所述节点访问操作所指向的目标节点的节点标识以及对所述目标节点的访问方法;
将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接,得到所述目标节点的访问域名;
基于所述目标节点的访问域名访问所述目标节点。
上述节点访问方法、装置、计算机设备和存储介质,由于通过统一入口页面的访问域名中的目标节点的节点标识和具体访问目标节点的访问方法,即可访问、管理不同的目标节点,因此相比于传统的基于节点管理平台对各自的节点进行访问控制,本方案可以避免当对不同目标节点进行管理时,需要频繁切换多个节点管理平台,从而简化节点访问操作,进而提升节点访问的效率。
附图说明
图1为一个实施例中节点访问方法的应用场景图;
图2为一个实施例中节点访问方法的流程示意图;
图3为一个实施例中统一入口页面示意图;
图4A为一个实施例中节点访问方法的时序图;
图4B为另一个实施例中节点访问方法的时序图;
图5为一个实施例中接口配置页面的示意图;
图6为一个实施例中节点服务页面的示意图;
图7为一个实施例中节点访问架构示意图;
图8为一个实施例中节点访问方法具体实现步骤的流程示意图;
图9为一个实施例中节点访问装置的结构框图;
图10为另一个实施例中节点访问装置的结构框图;
图11为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的节点访问方法,可以应用于如图1所示的应用环境中。该节点访问系统包括终端102、第一服务器104和第二服务器106。其中,终端102通过网络与第一服务器104进行通信,第一服务器104和第二服务器106通过网络进行通信。终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。终端102中运行有节点访问平台和节点管理平台。其中,节点访问平台和节点管理平台分别可以为应用程序、网页或小程序等。基于节点访问平台可以访问分布式架构体系中的每个节点。基于节点管理平台可以对每个节点进行单独管理。第一服务器104为与节点访问平台对应的服务器。第二服务器106可以为分布式架构体系中的节点,具体可以为区块链系统中的节点,节点又为节点管理平台对应的后台服务器,节点与节点管理平台一一对应。
用户根据需要访问的节点(记作目标节点)所对应的节点标识,可以在终端102基于节点访问平台展示的统一入口页面中,输入访问目标节点所需要的访问条件,终端102根据用户输入的访问条件生成第一访问请求,并将第一访问请求发送至第一服务器104。第一服务器104具体可以由独立的服务器或者是多个服务器组成的服务器集群实现。第一服务器用于解析第一访问请求,并根据解析结果生成对应的第二访问请求,然后将第二访问请求发送至第二服务器106。第二服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。第二服务器106中存有节点管理平台中的节点服务页面的页面数据。第二服务器106用于根据第二访问请求查询对应的页面数据,然后将页面数据发送回终端102。终端102接收页面数据,根据页面数据从节点统一入口页面跳转至相应的节点服务页面。
可以理解,本发明所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。
分布式架构系统具体可以是区块链系统,区块链系统由多个节点(接入网络中的任意形式的计算设备,如服务器、用户终端)形成,节点之间形成组成的点对点(P2P,PeerTo Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission ControlProtocol)协议之上的应用层协议。在分布式系统中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
各节点涉及的功能包括:
1)路由,节点具有的基本功能,用于支持节点之间的通信。
节点除具有路由功能外,还可以具有以下功能:
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其他节点,供其他节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
例如,应用实现的业务包括:
2.1)钱包,用于提供进行电子货币的交易的功能,包括发起交易(即,将当前交易的交易记录发送给区块链系统中的其他节点,其他节点验证成功后,作为承认交易有效的响应,将交易的记录数据存入区块链的临时区块中;当然,钱包还支持查询电子货币地址中剩余的电子货币;
2.2)共享账本,用于提供账目数据的存储、查询和修改等操作的功能,将对账目数据的操作的记录数据发送到区块链系统中的其他节点,其他节点验证有效后,作为承认账目数据有效的响应,将记录数据存入临时区块中,还可以向发起操作的节点发送确认。
2.3)智能合约,计算机化的协议,可以执行某个合约的条款,通过部署在共享账本上的用于在满足一定条件时而执行的代码实现,根据实际的业务需求代码用于完成自动化的交易,例如查询买家所购买商品的物流状态,在买家签收货物后将买家的电子货币转移到商户的地址;当然,智能合约不仅限于执行用于交易的合约,还可以执行对接收的信息进行处理的合约。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。
在一个实施例中,如图2所示,提供了一种节点访问方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
S202,展示用于访问节点的统一入口页面。
其中,统一入口页面是基于节点访问平台所展示的一个页面,作为访问分布式架构系统不同节点的统一访问入口。统一入口页面可以跳转至不同的节点服务页面。节点服务页面是基于节点管理平台展示的一个页面。分布式架构系统是指由多个计算机设备共同协调完成同一任务的系统,具体可以是区块链系统,下文以区块链系统为例进行说明。分布式架构系统包括多个节点(即上文提及的第二服务器)。每个节点可以作为节点管理平台的一个后台服务器。
节点访问平台是一个为用户基于区块链系统的开发、测试、快速部署提供一整套解决方案的平台。用户可以基于节点访问平台注册、访问和部署分布区块链系统中的每个节点。节点管理平台是以节点为维度,对单个节点进行管理的平台。
具体地,终端监听用户的操作,当监听到用户基于入口域名访问统一入口页面时,终端根据入口域名与第一服务器建立通信链路。入口域名是统一入口页面所对应的URL(统一资源定位符),如“www.baas.qq.com”。入口域名是用于在数据传输时标识第一服务器的电子方位的信息,可以是由一串用点分隔的名字组成的第一服务器的名称。第一服务器通过已建立的通信链路,将统一入口页面的页面数据返回至终端,以使终端根据页面数据渲染统一入口页面。页面数据是指网页页面中的所有数据,包括页面内的图片、链接、音乐等非文字元素和用户自定义数据等。
在一个实施例中,用户可以在网页中直接输入入口域名访问统一入口页面。
在一个实施例中,节点访问平台中具有访问统一入口页面的快捷按钮,用户通过点击快捷按钮,即可访问统一入口页面。节点访问平台可以监听用户点击操作,并根据用户点击操作获取对应的入口域名,基于入口域名与第一服务器建立通信链路。
S204,根据在统一入口页面触发的节点访问操作,获取节点访问操作所指向的目标节点的节点标识以及对目标节点的访问方法。
其中,在分布式架构系统中,如在区块链系统中,由于成本问题,大多用户通常难以搭建拥有属于自己的一套区块链系统,此时可能会委托第三方进行区块链系统搭建,如利用上文中的节点访问平台快速搭建一个区块链系统。基于节点访问平台,用户可以注册区块节点,并将这些区块节点连成一条链,从而自行搭建区块链系统。当用户对节点进行注册时,可以基于节点访问平台为节点配置节点标识和访问方法,此时第一服务器获取并存储节点标识和访问方法于公共数据库中。
节点标识是能够唯一标识一个节点的信息,如,IP地址(Internet Protocol,网络之间互连的协议),MAC地址(Media Access Control Address,媒体访问控制地址)等。访问方法是节点管理平台能够提供的一种管理服务,如登录方法“login”、获取信息方法“getInfo”、配置秘钥方法“setKey”等。节点管理平台可以提供多种访问方法。
具体地,当用户基于用户标识登录节点访问平台,并根据入口域名访问统一入口页面后。用户可以基于统一入口页面访问目标节点。此时节点访问平台监听用户的节点访问操作,并根据节点访问操作获取目标节点的节点标识以及对目标节点的具体访问方法。用户标识是能够唯一标识一个用户的信息,如用户账号、联系电话,证件号等。
在一个实施例中,用户可以在统一入口页面中直接输入即将访问的目标节点的节点标识与访问方法。
参考图3,图3为一个实施例中统一入口页面的界面示意图。当用户打开统一入口页面后,统一入口页面显示区块链系统中的全部节点的节点标识和每个节点标识所关联的访问方法。用户可以直接在统一入口页面选定需要访问的目标节点的节点标识以及具体访问目标节点的访问方法。如此,可以减少用户手动输入的繁琐,提高节点访问效率;同时,减少手动录入失误率。
S206,将统一入口页面的入口域名、节点标识以及访问方法进行拼接,得到目标节点的访问域名。
具体地,当通过统一入口页面发生节点访问触发操作时,节点访问平台基于预设标识符将目标节点的节点标识、具体访问目标节点的访问方法以及统一入口页面的入口域名进行拼接,得到目标节点的访问域名。预设标识符可以为“/”,“=”,“_”,“&”,“#”,“@”或“*”。比如,若目标节点的节点标识为“192.168.10.11”,具体访问目标节点的访问方法为“login”,则对应目标节点的访问域名可以是“www.baas.qq.com/192.168.10.11/login”。
S208,基于目标节点的访问域名访问目标节点。
具体地,节点访问平台根据目标节点的访问域名生成第一访问请求。访问请求是终端与服务器或服务器与服务器之间进行通信的一种消息,具体可以是HTTP(HyperTextTransfer Protocol,超文本传输协议)请求。访问请求包括请求头和请求体。在本实施例中第一访问请求中的请求头记录了拼接得到的访问域名;请求体中记录了服务器需要处理的数据,比如,用户的用户标识与密码,第一服务器将请求体发送至第二服务器后,第二服务器可以根据用户标识与密码核对用户的身份验证。终端将第一访问请求发送至第一服务器。第一服务器对第一访问请求进行解析,得到请求头与请求体,并从请求头中提取出目标节点的访问域名。
进一步地,第一服务器对访问域名进行正则表达式的匹配,如果匹配到统一入口页面的入口域名之后的字符串中包含一个节点标识格式的字符串和访问方法时,可以将此节点标识格式的字符串确定为目标节点的节点标识,将匹配到的访问方法确定为访问目标节点的访问方法。第一服务器删除访问域名中的统一入口页面的入口域名及第一预设标识符,得到删减域名,基于删减域名重新封装请求头,并根据重新封装后的请求头与从第一访问请求中提取出的请求体生成第二访问请求。第一服务器将第二访问请求发送至与节点标识对应地目标节点。
进一步地,目标节点对第二访问请求进行解析,根据第二访问请求中的访问方法可以确定用户所期望访问的节点服务页面。目标节点根据预存储的该节点服务页面所对应的页面数据在节点中的存储地址信息,查询相应的页面数据,将页面数据返回至终端,以使终端根据页面数据从统一入口页面跳转至相应的节点服务页面。
在一个实施例中,终端中的应用程序、小程序与网页之间可以自动切换。例如,节点访问平台为应用程序,节点管理平台为小程序,当终端接收到目标节点返回的页面数据时,会根据页面数据从应用程序跳转至小程序,然后基于小程序展示相应的节点服务页面。
参考图4A,图4为一个实施例中节点访问方法的时序图。如图4A所示,当用户打开统一入口页面,并在统一入口页面中输入目标节点的节点标识与访问方法后,终端基于统一入口页面的入口域名、节点标识与访问方法生成目标节点的访问域名,并将基于访问域名生成的第一访问请求发送至第一服务器。第一服务器从第一访问请求中提取访问域名,并解析访问域名,得到节点标识与访问方法,基于节点标识与访问方法重新生成第二访问请求。目标节点接收第二访问请求,根据第二访问请求中的访问方法查找对应的节点服务页面的页面数据,然后将页面数据返回第一服务器。第一服务器接收页面数据,将页面数据返回至终端,以使终端能够根据页面数据对应显示节点服务页面。
参考图4B,图4B为另一个实施例中节点访问的时序图。访问请求包含终端标识,当目标节点查询到对应的页面数据后,根据终端标识将页面数据直接返回至对应终端。
上述节点访问方法中,通过获取统一入口页面的入口域名、目标节点的节点标识以及具体访问目标节点的访问方法,可以拼接目标节点的访问域名,从而可以根据访问域名访问目标节点。由于通过统一入口页面的访问域名中的目标节点的节点标识和具体访问目标节点的访问方法,即可访问、管理不同的目标节点,因此相比于传统的基于节点管理平台对各自的节点进行访问控制,本方案可以避免当对不同目标节点进行管理时,需要频繁切换多个节点管理平台,从而简化节点访问操作,进而提升节点访问的效率。
在一个实施例中,将入口页面的访问域名、节点标识以及访问方法进行拼接包括:获取触发节点访问操作的用户所对应的用户标识;根据用户标识验证用户是否具有对目标节点的访问权限;当具有访问权限时,将入口页面的访问域名、节点标识以及访问方法进行拼接。
其中,访问权限是根据系统设置而生成的安全规则或安全策略。当用户基于节点访问平台注册节点时,终端获取触发注册操作用户的用户标识,并将用户标识与节点标识对应存储。终端将用户标识与节点标识发送至第一服务器,以使第一服务器存储用户标识于公共数据库中。
具体地,当终端从触发节点访问操作中提取用户标识与目标节点的节点标识后,终端验证用户标识对应用户是否具有对节点标识所对应目标节点的访问权限,当用户具有对目标节点的访问权限,终端将入口页面的访问域名、节点标识以及访问方法进行拼接。
在一个实施例中,当终端验证用户具有对目标节点的访问权限后,终端基于用户标识和目标节点的节点标识生成权限验证请求,并将权限验证请求发送至与第一服务器。第一服务器从权限验证请求中提取用户标识,并从公共数据库查看与此用户标识所关联的节点标识中是否具有目标节点的节点标识,当用户标识所关联的节点标识中具有目标节点的节点标识时,可以认为用户具有对目标节点的访问权限。此时第一服务器将权限验证结果返回终端,终端基于权限验证结果将入口页面的访问域名、节点标识以及访问方法进行拼接。通过在第一服务器与终端双重权限验证,可以大大提升权限验证的可靠性。
在一个实施例中,终端获取到第一服务器返回的权限验证结果后,将权限验证结果缓存至内存中。当终端再次监听到包含相同用户标识与目标节点标识的访问操作时,终端计算相邻两次监听到访问操作的时间差,具体地,终端获取后序监听到访问操作的时间,和监听到前序访问操作的时间,并将后序时间减去前序时间,得到时间差。当时间差小于阈值时,从缓存中查询当前的访问操作对应的权限验证结果。
通过计算时间差,当时间差小于阈值时,才从缓存中查询与当前的访问操作对应的权限验证结果,从而提升数据查询的准确性;通过计算时间差,当时间差小于阈值时,从缓存中查询与与当前的访问操作对应的权限验证结果,使终端可以无需向第一服务器查询与当前访问操作对应的权限验证结果,从缓存中即可快速确定权限验证结果,从而减少了权限验证时间,进而提升节点访问的效率;
上述实施例中,由于在验证用户标识对应的用户具有对目标节点的访问权限后,才进行后续的拼接过程,可以避免一些无谓的拼接过程,从而节省了终端的资源。
在一个实施例中,根据用户标识验证用户是否具有对目标节点的访问权限包括:获取预存储的与用户标识相关联的可访问节点标识;判断可访问节点标识是否包含目标节点的节点标识;当包含目标节点的节点标识时,确定用户具有对目标节点的访问权限。
其中,可访问节点标识是预先存储于终端中的,与进行节点访问操作的用户对应的用户标识相关联的节点标识。
具体地,终端监听到用户的访问操作时,从访问操作中提取用户标识与目标节点的节点标识,然后验证用户标识对应用户是否具有对节点标识所对应目标节点的访问权限,即验证与用户标识关联的节点标识中是否具有目标节点的节点标识,当与用户标识关联的节点标识中存在目标节点的节点标识时,则可以认为用户标识对应用户具有对节点标识所对应目标节点的访问权限。
上述实施例中,由于在验证用户标识对应的用户具有对目标节点的访问权限后,才进行后续的访问域名拼接过程,可以避免一些无谓的访问域名生成过程,从而节省了终端资源。
在一个实施例中,将入口页面的访问域名、节点标识以及访问方法进行拼接,得到目标节点的访问域名包括:基于第一预设标识符将节点标识与访问方法拼接,得到域名后缀;基于第二预设标识符将域名后缀拼接至入口页面的访问域名之后,得到目标节点的访问域名。
具体地,当基于统一入口页面发生节点访问触发操作时,节点访问平台基于第一预设标识符将目标节点的节点标识以及具体访问目标节点的访问方法进行拼接,得到域名后缀,并基于第二预设标识符将域名后缀拼接至统一入口页面的入口域名之后,得到目标节点的访问域名。第一预设标识符与第二预设标识符可以为“/”,“=”,“_”,“&”,“#”,“@”或“*”。
上述实施例中,通过预设的标识符将节点标识、访问方法以及入口域名进行拼接,可以快速生成访问域名。
在一个实施例中,基于目标节点的访问域名访问目标节点包括:基于目标节点的访问域名展示目标节点所对应的节点服务页面;获取在节点服务页面触发的节点服务请求;节点服务请求携带了用户标识、目标节点的节点标识以及服务类型;确定提供服务类型所对应服务所需调用接口的接口标识;根据用户标识、目标节点的节点标识以及服务类型,获取所对应可调用接口的接口标识;当可调用接口的接口标识中包含所需调用接口的接口标识时,将节点服务请求发送至目标节点。
其中,处于区块链系统中的每个节点具有多个接口。节点基于这些接口可以提供不同的服务,如发行资产、共享转账等。一种服务的实现需要调用一个或多个接口。同一节点在提供不同种服务时所需调用的接口可能不同,比如,当服务类型为发行资产时,此时所需调用的接口包括A节点中的A、B接口和B节点中的C接口;而当服务类型为共享账本时,此时所需调用的接口与包括A节点中的A、B接口、B节点中的C接口和C节点中的D接口。
参考图5,图5为一个实施例中节点接口配置的示意图。区块链的管理人员可以事先基于节点访问平台对用户所注册的节点中每个接口是否可用进行配置,如用户购买了A节点中的发行资产服务及共享账本服务,区块链的管理人员将A节点中发行资产所依赖的接口及共享账本服务所需调用的接口设置为可调用接口,此时终端将可调用接口的接口标识、服务类型、所注册节点的节点标识与用户标识对应存储于内存中。
具体地,参考图6,图6为一个实施例中节点服务页面示意图。终端中具有服务类型与提供服务类型所对应服务所需调用接口的接口标识的对应关系。当终端从统一入口页面跳转至目标节点的节点服务页面时,用户可以基于节点服务页面选择服务类型,如点击发行资产按钮,选择发行资产服务。此时终端根据用户的选择服务类型、用户的用户标识以及目标节点的节点标识生成节点服务请求。
终端从预先存储的对应关系中,确定提供当前服务类型所对应服务所需调用接口的接口标识。终端根据当前用户的用户标识、目标节点的节点标识以及服务类型,从内存中查询对应的可调用接口的接口标识,并判断可调用接口标识中是否包含所需调用接口的接口标识。当可调用接口的接口标识中包含所需调用接口的接口标识时,可以认为当前用户具有调用所需调用接口的权限,此时终端将节点服务请求发送至与节点标识对应的目标节点
在一个实施例中,当终端判断当前用户具有调用所需调用接口的权限时,才基于当前用户的用户标识、目标节点的节点标识以及服务类型生成对应的节点服务请求。
上述实施例中,通过判断当前用户具有对接口的调用权限时,才节点服务请求发送至目标节点,可以减少不具有接口调用权限的用户误调用接口的概率,从而保证了接口调用的安全性。
在一个实施例中,获取在节点服务页面触发的节点服务请求包括:根据目标节点的访问域名访问生成请求头;根据节点服务页面显示的用户标识,生成请求体;基于请求头及加密后的请求体生成节点服务请求;目标节点通过调用代理端口对请求体进行解密,并根据解密结果进行数据处理。
其中,当基于节点访问平台进行节点注册时,用户可以为所注册节点配置相应的秘钥对,并将秘钥对发送至与节点标识对应的目标节点。不同节点上部署有不同的节点数据库,当秘钥对包括公钥和私钥时,可以仅将公钥与节点标识存储于终端内存中,而私钥存储在节点数据库。
具体地,终端根据目标节点的访问域名生成请求头,根据登录节点服务页面的用户标识生成请求体。终端基于目标节点的节点标识从内存中查询对应的公钥,并根据公钥将请求体进行加密处理。终端根据请求头和加密后的请求体生成节点服务请求,将节点服务请求发送至与节点标识相应的目标节点。
参考图7,图7为一个实施例中实施节点访问的架构示意图。目标节点具有一个代理端口Agent,用于监听终端发送的节点服务请求。终端基于目标节点的节点标识与目标节点的Agent建立一条通信链路,目标节点通过通信链路接收节点服务请求。Agent解析节点访问请求,得到请求头和请求体,并基于目标节点的私钥对请求体进行解密,从解密后的请求体中提取用户标识。Agent查看与用户标识对应的用户是否具有访问当前目标节点的权限,当用户具有访问当前目标节点的权限后,才将解密后的请求体与请求头发送至目标节点的节点管理平台。节点管理平台基于节点服务请求获取对应的服务数据,并将服务数据通过Agent返回至终端。
其中,Agent是部署于目标节点中,专门用于转发节点服务请求至节点管理平台的进程。用户可以预先配置好Agent的转发端口与节点管理平台接收端口,比如,目标节点的IP地址为192.168.10.11,Agent的端口为15009,节点管理平台的端口为35003,则Agent将节点服务请求从192.168.10.11:15009转发至192.168.10.11:35003。服务数据是节点管理平台基于节点服务请求调用响应节点服务请求所需调用的接口后,接收到的接口返回的数据。
在一个实施例中,终端根据请求头和加密后的请求体生成节点服务请求,并将节点访问请求发送至第一服务器。第一服务器与Agent之间建有一条通信链路,第一服务器基于通信链路将节点服务请求转发至与节点标识对应的目标节点。目标节点根据节点服务请求中获取相应的服务数据,并将服务数据通过第一服务器转发至终端。由于第一服务器不会解析、更改节点服务请求中的请求体,因此第一服务器可以将请求体中的数据完整、不失真地转发至目标节点从而提升了节点访问的安全性。
上述实施例中,通过对请求体进行加密处理,可以减少数据在传输的过程中被恶意篡改的概率,从而提升了数据传输的安全性。
在一个实施例中,上述方法还包括:接收目标节点根据节点服务请求返回的服务数据;目标节点是通过节点统一入口页面所对应的应用服务器转发服务数据;在节点服务页面展示服务数据。
具体地,节点中具有服务类型与提供服务类型所对应服务所需调用接口的接口标识的对应关系。当目标节点接收到节点服务请求时,从节点服务请求中提取服务类型,并根据服务类型确定所需调用接口的接口标识。目标节点根据接口标识与所需调用接口建立通信链路,基于通信链路下发节点服务请求。所需调用接口调用响应节点服务请求所需的算法进行相应计算,得到服务数据,并将服务数据返回至目标节点。目标节点通过第一服务器将服务数据转发至终端,以使终端在节点服务页面中展示服务数据。
在一个实施例中,当目标节点接收终端在节点服务页面触发的节点服务请求时,目标节点确定节点服务请求所对应的接口调用链路;获取接口调用链路中每个接口的状态信息;根据状态信息计算相应接口的调用成功概率;当每个接口的调用成功概率大于阈值时,调用接口调用链路中的接口响应节点服务请求。
接口调用链路是指目标节点与响应节点服务请求中需要依赖的接口之间的链路。如上述举例中,当处理发行资产服务时,目标节点与A节点中的A、B接口以及B节点中的C接口建立接口调用链路。为了描述方便,下文将响应节点服务请求需要依赖的接口称为目标接口。目标节点响应于同一节点服务请求可能需要调用一个或多个节点的目标接口,从而节点服务请求所对应的接口调用链路可能有多条。
目标节点基于与当前服务类型对应的目标接口的接口标识,生成状态查询请求,并将状态查询请求发送至目标接口。目标接口接收状态查询请求,然后将自身状态信息打包发送至目标节点。目标节点计算目标接口的资源空闲率,根据资源空闲率确定响应接口的调用成功概率,从而确定是否响应节点服务请求。状态信息是指能够直接或间接反映接口服务能力的信息,如接口在预设时间分片的请求响应状况信息、资源消耗状况信息等。
在一个实施例中,目标节点可以预先建立资源空闲率与调用成功概率的对应关系,进而根据该对应关系确定接口所对应的调用成功概率。当每个接口的调用成功概率都大于阈值时,目标节点调用接口调用链路中的接口响应节点服务请求。
在一个实施例中,当目标接口接收到状态查询请求时,目标接口仅统计在最近范围时长的状态信息,不统计早于最近单位时长的过期的状态信息,以便目标节点能够对最新的状态信息进行统计分析。
上述实施例中,即使区块链中的节点处于不具备向外网发送服务数据的局域网内时,也可以通过第一服务器转发服务数据,从而提升了服务数据发送成的概率;由于第一服务器不会解析、更改服务数据,因此第一服务器可以将服务数据完整、不失真地转发至目标节点,从而提升了节点访问的安全性。
在一个实施例中,上述方法还包括:确定目标数据对应的数字签名;
获取预存储的与用户标识对应的授权证书;将数字签名与授权证书进行匹配;当匹配成功时,将节点服务请求发送至目标节点。
其中,目标数据是用户基于节点服务页面上传的需要写入区块链系统中的数据。数字签名是附加在目标数据上的,用于标识目标数据来源的信息,如数字签名可以是利用私钥对用户标识进行加密后,用以标识上传数据的用户身份的数据。授权证书是用于表征权限信息的数字文件,如与私钥对应的公钥。当用户为所注册节点配置相应的秘钥对时,用户可以保留秘钥对中的私钥。
具体地,当用户基于节点服务页面选择服务类型后,用户可以利用私钥对用户标识进行签名,如利用私钥对用户名进行签名,得到数字签名,并将数字签名及需要上链的目标数据基于节点服务页面上传至终端。终端接收数字签名,并根据目标节点的节点标识确定对应的公钥。终端利用公钥解密数字签名,当公钥能够成功解密数字签名时,如当解密后的数字签名不为乱码文字时,可以认为与目标节点的节点标识相关联的公钥和用户保留的私钥是成对的秘钥对,此时与用户标识对应的用户具有对目标节点的访问权限。终端根据目标节点的访问域名、目标节点的节点标识、服务类型以及目标数据生成节点服务请求,并将节点服务请求发送至目标节点标识对应的目标节点。
上述实施例中,当与目标节点的节点标识相关联的公钥能够解密数字签名时,才将节点服务请求发送至目标节点标识对应的目标节点,可以减少误发送的概率。
如图8所示,在一个具体的实施例中,节点访问方法的具体实现步骤包括:
S802,展示用于访问节点的统一入口页面。
S804,根据在统一入口页面触发的节点访问操作,获取节点访问操作所指向的目标节点的节点标识以及对目标节点的访问方法。
S806,获取触发节点访问操作的用户所对应的用户标识。
S808,获取预存储的与用户标识相关联的可访问节点标识。
S810,判断可访问节点标识是否包含目标节点的节点标识。
S812,当包含目标节点的节点标识时,确定用户具有对目标节点的访问权限。
S814,基于第一预设标识符将节点标识与访问方法拼接,得到域名后缀。
S816,基于第二预设标识符将域名后缀拼接至入口页面的访问域名之后,得到目标节点的访问域名。
S818,基于目标节点的访问域名访问目标节点。
S820,展示目标节点所对应的节点服务页面。
S822,确定目标数据对应的数字签名;
S824,获取预存储的与用户标识对应的授权证书;
S826,将数字签名与所述授权证书进行匹配;
S828,根据目标节点的访问域名访问生成请求头。
S830,根据节点服务页面显示的用户标识,生成请求体。
S832,基于请求头及加密后的请求体生成节点服务请求;节点服务请求携带了用户标识、目标节点的节点标识以及服务类型。
S834,确定提供服务类型所对应服务所需调用接口的接口标识。
S836,根据用户标识、目标节点的节点标识以及服务类型,获取所对应可调用接口的接口标识。
S838,当可调用接口的接口标识中包含所需调用接口的接口标识时,将节点服务请求发送至目标节点。
S840,接收目标节点根据节点服务请求返回的服务数据;目标节点是通过节点统一入口页面所对应的应用服务器转发服务数据。
S842,在节点服务页面展示服务数据。
应该理解的是,虽然图2和8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和8中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图9所示,提供了一种节点访问装置900,包括:展示模块902、访问域名获取模块904和访问模块906,其中:
展示模块902,用于展示用于访问节点的统一入口页面。
访问域名获取模块904,用于根据在统一入口页面触发的节点访问操作,获取节点访问操作所指向的目标节点的节点标识以及对目标节点的访问方法;将统一入口页面的入口域名、节点标识以及访问方法进行拼接,得到目标节点的访问域名。
访问模块906,用于基于目标节点的访问域名访问目标节点。
在一个实施例中,如图10所示,访问域名获取模块904还用于获取触发节点访问操作的用户所对应的用户标识;获取预存储的与用户标识相关联的可访问节点标识;判断可访问节点标识是否包含目标节点的节点标识;当包含目标节点的节点标识时,确定用户具有目标节点的访问权限;当具有访问权限时,将入口页面的访问域名、节点标识以及访问方法进行拼接。
在一个实施例中,访问域名获取模块904还用于基于第一预设标识符将节点标识与访问方法拼接,得到域名后缀;基于第二预设标识符将域名后缀拼接至入口页面的访问域名之后,得到目标节点的访问域名。
在一个实施例中,访问模块906还包括节点服务请求生成模块9061,用于根据目标节点的访问域名生成请求头;根据节点服务页面显示的用户标识,生成请求体;基于请求头及加密后的请求体生成节点服务请求;目标节点通过调用代理端口对请求体进行解密,并根据解密结果进行数据处理。
在一个实施例中,访问模块906还包括权限验证模块9062,用于基于目标节点的访问域名展示目标节点所对应的节点服务页面;获取在节点服务页面触发的节点服务请求;节点服务请求携带了用户标识、目标节点的节点标识、服务类型以及目标数据;确定目标数据对应的数字签名;获取预存储的与用户标识对应的授权证书;将数字签名与授权证书进行匹配;当匹配成功时,确定提供服务类型所对应服务所需调用接口的接口标识;根据用户标识、目标节点的节点标识以及服务类型,获取所对应可调用接口的接口标识;当可调用接口的接口标识中包含所需调用接口的接口标识时,将节点服务请求发送至目标节点。
在一个实施例中,访问模块906还包括接收模块9063,用于接收目标节点根据节点服务请求返回的服务数据;目标节点是通过第一服务器转发服务数据;在节点服务页面展示服务数据。
关于节点访问装置900的具体限定可以参见上文中对于节点访问方法的限定,在此不再赘述。上述节点访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种节点访问方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的节点访问装置可以实现为一种计算机程序的形式,计算机程序可在如图11所示的计算机设备上运行。计算机设备的存储器中可存储组成该节点访问装置的各个程序模块,比如,图9所示的展示模块、访问域名获取模块和访问模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的接口调用方法中的步骤。
例如,图11所示的计算机设备可以通过如图9所示的节点访问装置中的展示模块执行S202。计算机设备可通过访问域名获取模块执行S204和S206。计算机设备可通过访问模块执行S208。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述节点访问方法的步骤。此处节点访问方法的步骤可以是上述各个实施例的节点访问方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述节点访问方法的步骤。此处节点访问方法的步骤可以是上述各个实施例的节点访问方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (16)
1.一种节点访问方法,所述方法包括:
展示用于访问区块链中的节点的统一入口页面;根据在所述统一入口页面触发的节点访问操作,获取所述节点访问操作所指向的目标节点的节点标识以及对所述目标节点的访问方法;
将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接,得到所述目标节点的访问域名;
基于所述目标节点的访问域名展示所述目标节点所对应的节点服务页面;
确定基于所述节点服务页面选择的服务类型,并根据选择的服务类型、触发选择所述服务类型的用户标识以及所述目标节点的节点标识生成节点服务请求;所述服务类型为区块链中的节点所能提供的服务的类型;
确定提供所述服务类型所对应服务所需调用接口的接口标识,并根据所述用户标识、目标节点的节点标识和服务类型,获取对应可调用接口的接口标识;
当所述可调用接口的接口标识中包含所需调用接口的接口标识时,将所述节点服务请求发送至所述目标节点,并接收所述目标节点中的执行所述节点服务请求中的服务类型所需要调用的接口返回的数据。
2.根据权利要求1所述的方法,其特征在于,所述将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接包括:
获取触发所述节点访问操作的用户所对应的用户标识;
根据所述用户标识验证所述用户是否具有对所述目标节点的访问权限;
当具有所述访问权限时,将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接。
3.根据权利要求2所述的方法,其特征在于,所述根据所述用户标识验证所述用户是否具有对所述目标节点的访问权限包括:
获取预存储的与所述用户标识相关联的可访问节点标识;
判断所述可访问节点标识是否包含所述目标节点的节点标识;
当包含所述目标节点的节点标识时,确定所述用户具有对所述目标节点的访问权限。
4.根据权利要求1所述的方法,其特征在于,所述将所述统一入口页面的入口域名、所述节点标识以及访问方法进行拼接,得到目标节点的访问域名包括:
基于第一预设标识符将所述节点标识与所述访问方法拼接,得到域名后缀;
基于第二预设标识符将所述域名后缀拼接至所述统一入口页面的入口域名之后,得到所述目标节点的访问域名。
5.根据权利要求1所述的方法,其特征在于,所述根据选择的服务类型、触发选择所述服务类型的用户标识以及所述目标节点的节点标识生成节点服务请求包括:
根据所述目标节点的访问域名生成请求头;
根据所述节点服务页面显示的用户标识,生成请求体;
基于所述请求头、加密后的请求体及服务类型生成节点服务请求;所述目标节点通过调用代理端口对所述请求体进行解密,并根据解密结果进行数据处理。
6.根据权利要求1所述的方法,其特征在于,所述目标节点是通过所述节点统一入口页面所对应的应用服务器转发所述服务数据;
所述方法还包括:
在所述节点服务页面展示所述服务数据。
7.根据权利要求1所述的方法,其特征在于,所述节点服务请求携带了目标数据;所述方法还包括:
确定所述目标数据对应的数字签名;
获取预存储的与所述用户标识对应的授权证书;
将所述数字签名与所述授权证书进行匹配;
当匹配成功时,将所述节点服务请求发送至所述目标节点。
8.一种节点访问装置,其特征在于,所述装置包括:
展示模块,用于展示用于访问区块链中的节点的统一入口页面;
访问域名获取模块,用于根据在所述统一入口页面触发的节点访问操作,获取所述节点访问操作所指向的目标节点的节点标识以及对所述目标节点的访问方法;将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接,得到所述目标节点的访问域名;
访问模块,用于基于所述目标节点的访问域名展示所述目标节点所对应的节点服务页面;确定基于所述节点服务页面选择的服务类型,并根据选择的服务类型、触发选择所述服务类型的用户标识以及所述目标节点的节点标识生成节点服务请求;所述服务类型为区块链中的节点所能提供的服务的类型;确定提供所述服务类型所对应服务所需调用接口的接口标识,并根据所述用户标识、目标节点的节点标识和服务类型,获取对应可调用接口的接口标识;当所述可调用接口的接口标识中包含所需调用接口的接口标识时,将所述节点服务请求发送至所述目标节点,并接收所述目标节点返回的服务数据;所述服务数据为根据所述节点服务请求中的服务类型所确定的需要调用的接口返回的数据。
9.根据权利要求8所述的装置,其特征在于,所述访问域名获取模块还用于获取触发所述节点访问操作的用户所对应的用户标识;根据所述用户标识验证所述用户是否具有对所述目标节点的访问权限;当具有所述访问权限时,将所述统一入口页面的入口域名、所述节点标识以及所述访问方法进行拼接。
10.根据权利要求9所述的装置,其特征在于,所述访问域名获取模块还用于获取预存储的与所述用户标识相关联的可访问节点标识;判断所述可访问节点标识是否包含所述目标节点的节点标识;当包含所述目标节点的节点标识时,确定所述用户具有对所述目标节点的访问权限。
11.根据权利要求8所述的装置,其特征在于,所述访问域名获取模块还用于基于第一预设标识符将所述节点标识与所述访问方法拼接,得到域名后缀;基于第二预设标识符将所述域名后缀拼接至所述统一入口页面的入口域名之后,得到所述目标节点的访问域名。
12.根据权利要求8所述的装置,其特征在于,所述访问模块还包括节点服务请求生成模块,用于根据所述目标节点的访问域名生成请求头;根据所述节点服务页面显示的用户标识,生成请求体;基于所述请求头、加密后的请求体及服务类型生成节点服务请求;所述目标节点通过调用代理端口对所述请求体进行解密,并根据解密结果进行数据处理。
13.根据权利要求8所述的装置,其特征在于,所述目标节点是通过所述节点统一入口页面所对应的应用服务器转发所述服务数据;所述访问模块还用于在所述节点服务页面展示所述服务数据。
14.根据权利要求8所述的装置,其特征在于,所述访问模块还包括权限验证模块,用于确定所述目标数据对应的数字签名;获取预存储的与所述用户标识对应的授权证书;将所述数字签名与所述授权证书进行匹配;当匹配成功时,将所述节点服务请求发送至所述目标节点。
15.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910871902.5A CN110611725B (zh) | 2019-09-16 | 2019-09-16 | 节点访问方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910871902.5A CN110611725B (zh) | 2019-09-16 | 2019-09-16 | 节点访问方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110611725A CN110611725A (zh) | 2019-12-24 |
CN110611725B true CN110611725B (zh) | 2022-06-03 |
Family
ID=68891301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910871902.5A Active CN110611725B (zh) | 2019-09-16 | 2019-09-16 | 节点访问方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110611725B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112016027A (zh) * | 2020-08-20 | 2020-12-01 | 杭州小电科技股份有限公司 | 监控访问数据运营平台的方法和装置 |
CN113709136B (zh) * | 2021-08-25 | 2023-06-27 | 北京京东振世信息技术有限公司 | 一种访问请求验证方法和装置 |
CN114710314B (zh) * | 2022-02-21 | 2023-06-06 | 深圳腾银信息咨询有限责任公司 | 一种配置化的软件服务平台访问方法、装置、系统及介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311679B2 (en) * | 2011-10-31 | 2016-04-12 | Hearsay Social, Inc. | Enterprise social media management platform with single sign-on |
CN104506896B (zh) * | 2015-01-16 | 2018-10-16 | 三星电子(中国)研发中心 | 智能电视的操作处理方法和装置 |
CN106856434B (zh) * | 2015-12-08 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 访问请求转换的方法和装置 |
CN109787988B (zh) * | 2019-01-30 | 2020-01-07 | 杭州恩牛网络技术有限公司 | 一种身份加强认证和鉴权方法及装置 |
CN111064713B (zh) * | 2019-02-15 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 一种分布式系统中的节点控制方法和相关装置 |
CN110233839B (zh) * | 2019-06-10 | 2021-10-15 | 北京奇艺世纪科技有限公司 | 一种数据处理系统及方法 |
-
2019
- 2019-09-16 CN CN201910871902.5A patent/CN110611725B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110611725A (zh) | 2019-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3669522B1 (en) | Managing cybersecurity vulnerabilities using blockchain networks | |
CN110430288B (zh) | 节点访问方法、装置、计算机设备和存储介质 | |
CN110535971B (zh) | 基于区块链的接口配置处理方法、装置、设备及存储介质 | |
Torres et al. | A survey on identity management for the future network | |
CN110213223B (zh) | 业务管理方法、装置、系统、计算机设备和存储介质 | |
CN110611725B (zh) | 节点访问方法、装置、计算机设备和存储介质 | |
US20160212113A1 (en) | Techniques for facilitating secure, credential-free user access to resources | |
CN108769041A (zh) | 登录方法、系统、计算机设备和存储介质 | |
BR112019017075A2 (pt) | sistema de confiança digital, meio legível por computador e método computadorizado | |
US7107445B2 (en) | Method and apparatus for secure processing of sensitive data | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
CN111740966A (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
CN112308561A (zh) | 基于区块链的存证方法、系统、计算机设备和存储介质 | |
KR20170056536A (ko) | 캐리어 시스템으로부터 획득된 고객 정보를 클라이언트 디바이스로 제공하는 것 | |
CN112804354B (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN110597541B (zh) | 基于区块链的接口更新处理方法、装置、设备及存储介质 | |
CN111488372A (zh) | 一种数据处理方法、设备及存储介质 | |
CN110599142A (zh) | 数据存储方法、装置、计算机设备和存储介质 | |
US9407654B2 (en) | Providing multi-level password and phishing protection | |
US11444968B1 (en) | Distributed system for autonomous discovery and exploitation of an organization's computing and/or human resources to evaluate capacity and/or ability to detect, respond to, and mitigate effectiveness of intrusion attempts by, and reconnaissance efforts of, motivated, antagonistic, third parties | |
EP3381166B1 (en) | Systems and methods for cross-channel device binding | |
CN112131020A (zh) | 一种api接口生成方法、调用方法及其装置、设备和介质 | |
CN113691508B (zh) | 数据传输方法、系统、装置、计算机设备及存储介质 | |
KR102535322B1 (ko) | 개인정보 보호 서비스 제공 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |