CN111431857B - 超级账本的授权访问方法、装置及存储介质 - Google Patents
超级账本的授权访问方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111431857B CN111431857B CN202010122964.9A CN202010122964A CN111431857B CN 111431857 B CN111431857 B CN 111431857B CN 202010122964 A CN202010122964 A CN 202010122964A CN 111431857 B CN111431857 B CN 111431857B
- Authority
- CN
- China
- Prior art keywords
- authorization
- authorization code
- authorized
- authorizer
- request information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明属于区块链访问技术领域,本发明提供一种超级账本的授权访问方法、装置及计算机可读存储介质,其中的方法包括:根据获取的请求方的授权请求信息,生成带有授权者签名的授权码;将带有授权者签名的授权码返回给请求方,将带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存;根据请求方的访问请求信息、及根据超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验;若授权者身份校验通过,则对授权码进行授权内容校验;根据授权内容校验的结果,对请求方的访问请求信息作出回复。本发明能够使联盟外部的请求方通过联盟成员的授权直接对超级账本上的节点进行访问,灵活方便,安全可控。
Description
技术领域
本发明属于区块链访问技术领域,尤其涉及一种超级账本的授权访问方法、装置及计算机可读存储介质。
背景技术
超级账本是推动区块链跨行业应用的开源项目,成员包括金融、银行、物联网、供应链、制造和科技行业等。目前在超级账本资源中,必须是联盟成员才能访问,即成员是被联盟组织认证的。通常情况,这个成员具有组织签发的证书,这个成员的交易指令,在区块链节点处理时,要检索发送者是否是存在以及交易的签名是否正确,只有校验通过才能继续处理。这种方式不能支持对非联盟成员资源的授权访问,比如授权一次访问,授权一段时间访问等。
目前的联盟链中的授权访问普遍的做法,都是联盟成员通过自家系统来对链进行访问,再把数据授权给其它组织或者用户,这种方式本质上就不可信,跟中心化没有区别,对被授权的组织或者用户而言缺少安全保障。
发明内容
基于上述现有技术中存在的问题,本发明提供一种超级账本的授权访问方法、装置及计算机可读存储介质,其主要目的在于,通过将按照预设授权交易规则生成的带有授权者签名的授权码同步至超级账本的所有节点预设的内置合约中,当获取到请求方的授权请求信息时,分别由超级账本的所有节点预设的内置合约共同对该授权码的身份进行检验和由待访问节点对授权码的授权内容进行检验,使联盟外部人员也可通过联盟成员的授权直接对超级账本上的节点进行访问,设计灵活方便、安全可控,同时提高了业务的更多可能性,给企业带来更多价值,与现有技术相比较,对被授权的组织或者用户而言具有安全保障。
为实现上述目的,本发明提供一种超级账本的授权访问方法,该方法包括:
根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码,其中,所述授权请求信息包括待授权节点信息和待授权内容,所述带有授权者签名的授权码包括授权者身份信息、授权者签名、随机值和授权表达式;
将所述带有授权者签名的授权码返回给请求方,并将所述带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存,其中,所述超级账本的每个节点预设有内置合约,所述内置合约中储存有联盟合约;
根据获取的请求方的访问请求信息、及所述超级账本所有节点预设的内置合约共同对所述访问请求信息中的授权码进行身份校验,其中,所述访问请求信息包括待访问节点、待访问内容以及所述带有授权者签名的授权码;
若所述授权者身份校验通过,则对所述访问请求信息中的授权码进行授权内容校验;
根据授权内容校验的结果,对所述请求方的访问请求信息作出回复。
在一个实施例中,所述根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码的步骤包括:
根据所述授权请求信息,获取所述待授权节点的IP地址;
根据所述待授权节点的IP地址获取负责所述待授权节点的联盟成员;
通过所述待授权节点并按照预设授权交易规则生成授权码;
通过负责所述待授权节点的联盟成员,并采用私钥对所述授权码进行授权者签名,得到带有授权者签名的授权码。
在一个实施例中,所述预设授权交易规则包括生成授权码的结构和授权交易内容。
在一个实施例中,所述授权表达式包括:授权内容、履行措施、授权码使用次数、授权码有效时间段及授权码访问频次。
在一个实施例中,根据获取的请求方的访问请求信息、及所述超级账本所有节点预设的内置合约共同对所述访问请求信息中的授权码进行身份校验的步骤包括:
根据获取的所述访问请求信息,将所述待访问节点信息与储存在所述内置合约中的联盟合约进行比对,其中,所述联盟合约内记录各联盟成员信息及超级账本所有节点信息;
若所述待访问节点信息记录在所述联盟合约中,则根据超级账本所有节点预设的内置合约对所述访问请求信息中授权码的授权者签名进行校验,得到授权者身份校验结果。
在一个实施例中,所述若所述授权者身份校验通过,则对所述访问请求信息中的授权码进行授权内容校验的步骤包括:
根据预设授权码解析规则,对授权码进行解析,得到授权码解析内容,其中,所述授权码解析内容包括授权者身份信息、授权者签名、随机值和授权表达式;
将访问请求信息中的待访问内容与所述授权码解析内容进行比对,从所述待访问内容中筛选出符合所述授权码解析内容的允许访问内容;
根据所述授权表达式,对所述允许访问内容的履行措施、授权码访问次数、访问时间段及访问频次进行校验,得到授权内容校验结果。
在一个实施例中,若对所述请求方的访问请求信息作出回复为通过访问请求,则所述超级账本的授权访问方法还包括:
将访问情况同步至所述超级账本所有节点的预设内置合约中,所述访问情况包括访问内容、授权码的使用时间以及授权码使用次数。
此外,为实现上述目的,本发明还提供一种电子装置,该电子装置包括:存储器、处理器,所述存储器中存储有超级账本的授权访问程序,所述超级账本的授权访问程序被所述处理器执行时实现如下步骤:
根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码,其中,所述授权请求信息包括待授权节点信息和待授权内容,所述带有授权者签名的授权码包括授权者身份信息、授权者签名、随机值和授权表达式;
将所述带有授权者签名的授权码返回给请求方,并将所述带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存,其中,所述超级账本的每个节点预设有内置合约,所述内置合约中储存有联盟合约;
根据获取的请求方的访问请求信息、及所述超级账本所有节点预设的内置合约共同对所述访问请求信息中的授权码进行身份校验,其中,所述访问请求信息包括待访问节点、待访问内容以及所述带有授权者签名的授权码;
若所述授权者身份校验通过,则对所述访问请求信息中的授权码进行授权内容校验;
根据授权内容校验的结果,对所述请求方的访问请求信息作出回复。
在一个实施例中,所述根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码的步骤包括:
根据所述授权请求信息,获取所述待授权节点的IP地址;
根据所述待授权节点的IP地址获取负责所述待授权节点的联盟成员;
通过所述待授权节点并按照预设授权交易规则生成授权码;
通过负责所述待授权节点的联盟成员,并采用私钥对所述授权码进行授权者签名,得到带有授权者签名的授权码。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有超级账本的授权访问程序,所述超级账本的授权访问程序被处理器执行时,实现如上所述的超级账本的授权访问方法中的任意步骤。
本发明提出的超级账本的授权访问方法、装置及计算机可读存储介质,通过将按照预设授权交易规则生成的带有授权者签名的授权码同步至超级账本的所有节点预设的内置合约中,当获取到请求方的授权请求信息时,分别由超级账本的所有节点预设的内置合约共同对该授权码的身份进行检验和由待访问节点对授权码的授权内容进行检验,使请求方可通过联盟成员的授权直接对超级账本上的节点进行访问,设计灵活方便、安全可控,同时提高了业务的更多可能性,给企业带来更多价值,与现有技术相比较,对被授权的组织或者用户而言具有安全保障。
附图说明
图1为本发明超级账本的授权访问方法较佳实施例的应用环境示意图;
图2为图1中超级账本的授权访问程序较佳实施例的模块示意图;
图3为本发明超级账本的授权访问方法较佳实施例的流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种超级账本的授权访问方法,应用于一种电子装置1。参照图1所示,为本发明超级账本的授权访问方法较佳实施例的应用环境示意图。
在本实施例中,电子装置1可以是服务器、智能手机、平板电脑、便携计算机、桌上型计算机等具有运算功能的终端设备。
该电子装置1包括:处理器12、存储器11、网络接口13及通信总线14。
存储器11包括至少一种类型的可读存储介质。该至少一种类型的可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器11等的非易失性存储介质。在一些实施例中,可读存储介质可以是电子装置1的内部存储单元,例如该电子装置1的硬盘。在另一些实施例中,可读存储介质也可以是电子装置1的外部存储器11,例如电子装置1上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(FlashCard)等。
在本实施例中,存储器11的可读存储介质通常用于存储安装于电子装置1的超级账本的授权访问程序10、预设授权交易规则等。存储器11还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行超级账本的授权访问程序10等。
网络接口13可选地可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该电子装置1与其他电子设备之间建立通信连接。
通信总线14用于实现上述这些组件之间的连接通信。
图1仅示出了具有组件11-14的电子装置1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
可选地,该电子装置1还可以包括摄像装置,摄像装置既可以是电子装置1的一部分,也可以独立于电子装置1。在一些实施例中,电子装置1为智能手机、平板电脑、便携计算机等具有摄像头的终端设备,则摄像装置即为电子装置1的摄像头。在其他实施例中,电子装置1可以为服务器,摄像装置独立于该电子装置1、与该电子装置1通过有线或者无线网络连接。例如,该摄像装置安装于特定场所,如办公场所、监控区域,对进入该特定场所的目标进行实时拍摄得到实时图像,通过网络将拍摄得到的实时图像传输至处理器12。
可选地,该电子装置1还可以包括用户接口,用户接口可以包括输入单元比如键盘(Keyboard)、语音输入装置比如麦克风(microphone)等具有语音识别功能的设备、语音输出装置比如音响、耳机等,可选地用户接口还可以包括标准的有线接口、无线接口。
可选地,该电子装置1还可以包括显示器,显示器也可以称为显示屏或显示单元。在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-Emitting Diode,OLED)触摸器等。显示器用于显示在电子装置1中处理的信息以及用于显示可视化的用户界面。
可选地,该电子装置1还包括触摸传感器。该触摸传感器所提供的供用户进行触摸操作的区域称为触控区域。此外,这里的触摸传感器可以为电阻式触摸传感器、电容式触摸传感器等。而且,触摸传感器不仅包括接触式的触摸传感器,也可包括接近式的触摸传感器等。此外,触摸传感器可以为单个传感器,也可以为例如阵列布置的多个传感器。
此外,该电子装置1的显示器的面积可以与所述触摸传感器的面积相同,也可以不同。可选地,将显示器与所述触摸传感器层叠设置,以形成触摸显示屏。该装置基于触摸显示屏侦测用户触发的触控操作。
可选地,该电子装置1还可以包括射频(Radio Frequency,RF)电路,传感器、音频电路等等,在此不再赘述。
在图1所示的装置实施例中,作为一种计算机存储介质的存储器11中可以包括操作系统以及超级账本的授权访问程序10;处理器12执行存储器11中存储的超级账本的授权访问程序10时实现如下步骤:
根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码,其中,授权请求信息包括待授权节点信息和待授权内容,带有授权者签名的授权码包括授权者身份信息、授权者签名、随机值和授权表达式;
将带有授权者签名的授权码返回给请求方,并将带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存,其中,超级账本的每个节点预设有内置合约,内置合约中储存有联盟合约;
根据获取的请求方的访问请求信息、及超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验,其中,访问请求信息包括待访问节点、待访问内容以及带有授权者签名的授权码;
若授权者身份校验通过,则对访问请求信息中的授权码进行授权内容校验;
根据授权内容校验的结果,对请求方的访问请求信息作出回复。
在一个实施例中,根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码的步骤包括:
根据授权请求信息,获取待授权节点的IP地址;
根据待授权节点的IP地址获取负责待授权节点的联盟成员;
通过待授权节点并按照预设授权交易规则生成授权码;
通过负责待授权节点的联盟成员,并采用私钥对授权码进行授权者签名,得到带有授权者签名的授权码。
在一个实施例中,预设授权交易规则包括生成授权码的结构和授权交易内容。
在一个实施例中,授权表达式包括:授权内容、履行措施、授权码使用次数、授权码有效时间段及授权码访问频次。
在一个实施例中,根据获取的请求方的访问请求信息、及超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验的步骤包括:
根据获取的访问请求信息,将待访问节点信息与储存在内置合约中的联盟合约进行比对,其中,联盟合约内记录各联盟成员信息及超级账本所有节点信息;
若待访问节点信息记录在联盟合约中,则根据超级账本所有节点预设的内置合约对访问请求信息中授权码的授权者签名进行校验,得到授权者身份校验结果。
在一个实施例中,若授权者身份校验通过,则对访问请求信息中的授权码进行授权内容校验的步骤包括:
根据预设授权码解析规则,对授权码进行解析,得到授权码解析内容,其中,授权码解析内容包括授权者身份信息、授权者签名、随机值和授权表达式;
将访问请求信息中的待访问内容与授权码解析内容进行比对,从待访问内容中筛选出符合授权码解析内容的允许访问内容;
根据授权表达式,对允许访问内容的履行措施、授权码访问次数、访问时间段及访问频次进行校验,得到授权内容校验结果。
在一个实施例中,若对请求方的访问请求信息作出回复为通过访问请求,则处理器12执行存储器11中存储的超级账本的授权访问程序10时还实现如下步骤:
将访问情况同步至超级账本所有节点的预设内置合约中,访问情况包括访问内容、授权码的使用时间以及授权码使用次数。
在其他实施例中,超级账本的授权访问程序10还可以被分割为一个或者多个模块,一个或者多个模块被存储于存储器11中,并由处理器12执行,以完成本发明。
本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段。参照图2所示,为图1中超级账本的授权访问程序10较佳实施例的程序模块图。所述超级账本的授权访问程序10可以被分割为:授权码生成模块110、授权码处理模块120、授权码身份校验模块130、授权内容校验模块140、信息回复模块150,所述模块110-150所实现的功能或操作步骤均与上文类似,此处不再详述,示例性地,例如其中:
授权码生成模块110:用于根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码,其中,授权请求信息包括待授权节点信息和待授权内容,带有授权者签名的授权码包括授权者身份信息、授权者签名、随机值和授权表达式。
授权码处理模块120:用于将带有授权者签名的授权码返回给请求方,并将带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存,其中,超级账本的每个节点预设有内置合约,内置合约中储存有联盟合约。
授权码身份校验模块130:用于根据获取的请求方的访问请求信息、及超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验,其中,访问请求信息包括待访问节点、待访问内容以及带有授权者签名的授权码。
授权内容校验模块140:用于若授权者身份校验通过,则对访问请求信息中的授权码进行授权内容校验。
信息回复模块150:用于根据授权内容校验的结果,对请求方的访问请求信息作出回复。
此外,本发明还提供一种超级账本的授权访问方法。参照图3所示,为本发明超级账本的授权访问方法较佳实施例的流程图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现。
在本实施例中,超级账本的授权访问方法包括:步骤S10-步骤S50。
步骤S10,根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码。
其中,授权请求信息包括待授权节点信息和待授权内容,带有授权者签名的授权码包括授权者身份信息、授权者签名、随机值和授权表达式。
具体地,在本发明的实施例中,请求方可以是非组成超级账本的联盟成员,即联盟外部人员,当联盟外部的人员想要访问超级账本内部的资料时,联盟外部的人员通过用户端,例如网页浏览器、电子邮件客户端或者一些即时通讯的客户端软件向超级账本发送请求授权的信息,其中,待授权节点信息为联盟外部人员想要访问的节点信息,包括节点名称,由该节点向外部人员进行授权;待授权内容即访问方想要对该节点进行的访问内容;授权者身份信息即对待授权节点生成的授权码签名的联盟成员的信息,具体包括成员的名称、代码以及联盟成员证书等;随机值为一串随机生成的数字,该数字具有唯一性。
其中,根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码的步骤包括:
根据授权请求信息,获取待授权节点的IP地址;
根据待授权节点的IP地址获取负责待授权节点的联盟成员;
通过待授权节点并按照预设授权交易规则生成授权码;
通过负责待授权节点的联盟成员,并采用私钥对授权码进行授权者签名,得到带有授权者签名的授权码。
其中,预设授权交易规则包括生成授权码的结构和授权交易内容。
其中,授权表达式包括:授权内容、履行措施、授权码使用次数、授权码有效时间段及授权码访问频次。
具体地,在授权请求信息中包括待授权节点和待授权内容,根据授权请求信息中的待授权节点,获取该待授权节点的IP地址,根据待授权节点的IP地址获取到负责待授权节点的联盟成员,在超级账本中,超级账本的每个节点均有负责该节点的联盟成员,其中,联盟成员的信息包括:成员的名称、代码以及联盟成员证书等,每个节点预设的内置合约中均储存有联盟合约;待授权节点按照预设授权交易规则生成授权码,并由负责待授权节点的联盟成员通过私钥对授权码进行授权者签名,从而得到带有授权者签名的授权码。其中,预设授权交易规则包括的生成授权码的结构即生成的授权码包括的各部分内容,各部分内容的排列方式等,如,授权者身份信息、授权者签名、随机值和授权表达式的排列方式等。授权交易内容为请求方与待授权节点之间需要完成的交易内容,例如,请求方通过付费或其它方式从超级账本的待授权节点处获取信息。表达式中需要指定超级账本通道、授权内容、履行措施、授权码使用次数、授权码有效时间段及授权码访问频次。
为了便于理解,举例如下:
举例1、成绩合约的查询,不限次数指定6月-8月每天一次可以查询:
examination/scores/query/(*)(201906010000000,201909010000000)(1d)。
举例2、企业信息,12次指定2019年每月一次可以查询:
banks/finance/select/(12)(201901010000000,202001010000000)(1mth)。
生成的授权码以及授权信息全部储存至内置合约中,超级账本的各个节点处均设置有内置合约,被访问的节点信息同步至所有内置合约。
步骤S20,将带有授权者签名的授权码返回给请求方,并将带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存。
其中,超级账本的每个节点预设有内置合约,内置合约中储存有联盟合约。
具体地,带有授权者签名的授权码返回给请求方,返回的方式可以为在线返回,也可以为离线返回,例如,如果请求方是通过用户端发送的授权请求信息,那么,可将生成的授权码直接返回到请求方的用户端上,也可以通过由请求方在授权请求信息中预留电话号码,当生成带有授权者签名的授权码后,将授权码以信息的形式返回到请求方的手机上。在联盟合约中储存有各个超级账本成员的具体信息和超级账本的所有节点信息,便于之后对从访问请求信息中获取的授权码进行身份校验。
步骤S30,根据获取的请求方的访问请求信息、及超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验。
其中,访问请求信息包括待访问节点、待访问内容以及带有授权者签名的授权码。
具体地,当请求方收到授权者签名的授权码后,通过客户端向超级账本发送访问请求信息,在访问请求信息中,至少包括待访问节点、待访问内容以及带有授权者签名的授权码,根据访问信息中的待访问节点和授权者签名的授权码由超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验,严控把关,防止出错,安全性更高。
其中,根据获取的请求方的访问请求信息,超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验的步骤包括:
根据获取的访问请求信息,将待访问节点与储存在内置合约中的联盟合约进行比对,其中,联盟合约内记录各联盟成员信息及超级账本所有节点信息;
若待访问节点记录在联盟合约中,则由超级账本所有节点预设的内置合约对访问请求信息中授权码的授权者签名进行校验,得到授权者身份校验结果。
具体地,在联盟合约中记载有各个联盟成员的信息及超级账本所有节点信息,将待访问节点与超级账本所有节点信息进行比对,若在联盟合约中记载有该待访问节点,则该待访问节点属于该超级账本,再将授权码中的授权者签名与各个预设的内置合约中记载的该待访问节点生成的授权码的授权者签名进行比对,得到比对的结果,作为对授权者身份校验结果。
步骤S40,若授权者身份校验通过,则对访问请求信息中的授权码进行授权内容校验。
其中,若授权者身份校验通过,则对访问请求信息中的授权码进行授权内容校验的步骤包括:
根据预设授权码解析规则,对授权码进行解析,得到授权码解析内容,其中,授权码解析内容包括授权者身份信息、授权者签名、随机值和授权表达式;
将访问请求信息中的待访问内容与授权码解析内容进行比对,从待访问内容中筛选出符合授权码解析内容的允许访问内容;
根据授权表达式,对允许访问内容的履行措施、授权码访问次数、访问时间段及访问频次进行校验,得到授权内容校验结果。
具体地,由于授权码是按照预设授权交易规则生成的,所以当对授权码的内容进行校验时,需要按照预设授权码解析规则将授权码的内容解析,将解析后得到的授权码内容与访问请求信息中的待访问内容进行比对,从待访问内容中筛选出符合授权码解析内容的允许访问内容,再根据授权码中的授权表达式对对允许访问内容的履行措施、授权码访问次数、访问时间段及访问频次进行校验,得到授权内容校验结果。
步骤S50,根据授权内容校验的结果,对请求方的访问请求信息作出回复。
具体地,当对授权码的身份检验不合格时,直接停止其后的内容校验,并生成身份校验失败信息,返回给请求方,当授权码的身份校验通过,但授权码的内容检验不合格时,生成授权码内容检验失败信息,能够让请求访问者了解访问失败的原因,便于解决;当授权码的身份及内容全部校验成功后,生成校验成功的回复信息,返回给请求方。
若对请求方的访问请求信息作出回复为通过访问请求,则超级账本的授权访问方法还包括:
将访问情况同步至超级账本所有节点的预设内置合约中,访问情况包括访问内容、授权码的使用时间以及授权码使用次数。便于对授权码使用的控制和管理。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质中存储有超级账本的授权访问程序,所述超级账本的授权访问程序被处理器执行时实现如下操作:
根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码,其中,授权请求信息包括待授权节点信息和待授权内容,带有授权者签名的授权码包括授权者身份信息、授权者签名、随机值和授权表达式;
将带有授权者签名的授权码返回给请求方,并将带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存,其中,超级账本的每个节点预设有内置合约,内置合约中储存有联盟合约;
根据获取的请求方的访问请求信息、及超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验,其中,访问请求信息包括待访问节点、待访问内容以及带有授权者签名的授权码;
若授权者身份校验通过,则对访问请求信息中的授权码进行授权内容校验;
根据授权内容校验的结果,对请求方的访问请求信息作出回复。
在一个实施例中,根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码的步骤包括:
根据授权请求信息,获取待授权节点的IP地址;
根据待授权节点的IP地址获取负责待授权节点的联盟成员;
通过待授权节点并按照预设授权交易规则生成授权码;
通过负责待授权节点的联盟成员,并采用私钥对授权码进行授权者签名,得到带有授权者签名的授权码。
在一个实施例中,预设授权交易规则包括生成授权码的结构和授权交易内容。
在一个实施例中,授权表达式包括:授权内容、履行措施、授权码使用次数、授权码有效时间段及授权码访问频次。
在一个实施例中,根据获取的请求方的访问请求信息及超级账本所有节点预设的内置合约共同对访问请求信息中的授权码进行身份校验的步骤包括:
根据获取的访问请求信息,将待访问节点信息与储存在内置合约中的联盟合约进行比对,其中,联盟合约内记录各联盟成员信息及超级账本所有节点信息;
若待访问节点记录在联盟合约中,则根据超级账本所有节点预设的内置合约对访问请求信息中授权码的授权者签名进行校验,得到授权者身份校验结果。
在一个实施例中,若授权者身份校验通过,则对访问请求信息中的授权码进行授权内容校验的步骤包括:
根据预设授权码解析规则,对授权码进行解析,得到授权码解析内容,其中,授权码解析内容包括授权者身份信息、授权者签名、随机值和授权表达式;
将访问请求信息中的待访问内容与授权码解析内容进行比对,从待访问内容中筛选出符合授权码解析内容的允许访问内容;
根据授权表达式,对允许访问内容的履行措施、授权码访问次数、访问时间段及访问频次进行校验,得到授权内容校验结果。
在一个实施例中,若对请求方的访问请求信息作出回复为通过访问请求,则超级账本的授权访问程序被处理器执行时实现如下操作:
将访问情况同步至超级账本所有节点的预设内置合约中,访问情况包括访问内容、授权码的使用时间以及授权码使用次数。
本发明之计算机可读存储介质的具体实施方式与上述超级账本的授权访问方法、电子装置的具体实施方式大致相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种超级账本的授权访问方法,应用于电子装置,其特征在于,所述方法包括:
根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码,其中,所述授权请求信息包括待授权节点信息和待授权内容,所述带有授权者签名的授权码包括授权者身份信息、授权者签名、随机值和授权表达式;其中,所述根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码的步骤包括:根据所述授权请求信息,获取所述待授权节点的IP地址;根据所述待授权节点的IP地址获取负责所述待授权节点的联盟成员;通过所述待授权节点并按照预设授权交易规则生成授权码;通过负责所述待授权节点的联盟成员,并采用私钥对所述授权码进行授权者签名,得到带有授权者签名的授权码;
将所述带有授权者签名的授权码返回给请求方,并将所述带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存,其中,所述超级账本的每个节点预设有内置合约,所述内置合约中储存有联盟合约;
根据获取的请求方的访问请求信息、及所述超级账本所有节点预设的内置合约共同对所述访问请求信息中的授权码进行身份校验,其中,所述访问请求信息包括待访问节点、待访问内容以及所述带有授权者签名的授权码;
若所述授权者身份校验通过,则对所述访问请求信息中的授权码进行授权内容校验;
根据授权内容校验的结果,对所述请求方的访问请求信息作出回复。
2.根据权利要求1所述的超级账本的授权访问方法,其特征在于,所述预设授权交易规则包括生成授权码的结构和授权交易内容。
3.根据权利要求1所述的超级账本的授权访问方法,其特征在于,所述授权表达式包括:授权内容、履行措施、授权码使用次数、授权码有效时间段及授权码访问频次。
4.根据权利要求1所述的超级账本的授权访问方法,其特征在于,所述根据获取的请求方的访问请求信息、及所述超级账本所有节点预设的内置合约共同对所述访问请求信息中的授权码进行身份校验的步骤包括:
根据获取的所述访问请求信息,将所述待访问节点信息与超级账本所有节点中储存在所述内置合约中的联盟合约进行比对,其中,所述联盟合约内记录各联盟成员信息及超级账本所有节点信息;
若所述待访问节点信息记录在所述联盟合约中,则根据超级账本所有节点预设的内置合约对所述访问请求信息中授权码的授权者签名进行校验,得到授权者身份校验结果。
5.根据权利要求3所述的超级账本的授权访问方法,其特征在于,所述若所述授权者身份校验通过,则对所述访问请求信息中的授权码进行授权内容校验的步骤包括:
根据预设授权码解析规则,对授权码进行解析,得到授权码解析内容,其中,所述授权码解析内容包括授权者身份信息、授权者签名、随机值和授权表达式;
将访问请求信息中的待访问内容与所述授权码解析内容进行比对,从所述待访问内容中筛选出符合所述授权码解析内容的允许访问内容;
根据所述授权表达式,对所述允许访问内容的履行措施、授权码访问次数、访问时间段及访问频次进行校验,得到授权内容校验结果。
6.根据权利要求1所述的超级账本的授权访问方法,其特征在于,若对所述请求方的访问请求信息作出回复为通过访问请求,则所述超级账本的授权访问方法还包括:
将访问情况同步至所述超级账本所有节点的预设内置合约中,所述访问情况包括访问内容、授权码的使用时间以及授权码使用次数。
7.一种电子装置,其特征在于,该电子装置包括:存储器、处理器,所述存储器中存储有超级账本的授权访问程序,所述超级账本的授权访问程序被所述处理器执行时实现如下步骤:
根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码,其中,所述授权请求信息包括待授权节点信息和待授权内容,所述带有授权者签名的授权码包括授权者身份信息、授权者签名、随机值和授权表达式;其中,所述根据获取的请求方的授权请求信息,按照预设授权交易规则生成带有授权者签名的授权码的步骤包括:根据所述授权请求信息,获取所述待授权节点的IP地址;根据所述待授权节点的IP地址获取负责所述待授权节点的联盟成员;通过所述待授权节点并按照预设授权交易规则生成授权码;通过负责所述待授权节点的联盟成员,并采用私钥对所述授权码进行授权者签名,得到带有授权者签名的授权码;
将所述带有授权者签名的授权码返回给请求方,并将所述带有授权者签名的授权码同步至超级账本每个节点预设的内置合约中储存,其中,所述超级账本的每个节点预设有内置合约,所述内置合约中储存有联盟合约;
根据获取的请求方的访问请求信息、及所述超级账本所有节点预设的内置合约共同对所述访问请求信息中的授权码进行身份校验,其中,所述访问请求信息包括待访问节点、待访问内容以及所述带有授权者签名的授权码;
若所述授权者身份校验通过,则对所述访问请求信息中的授权码进行授权内容校验;
根据授权内容校验的结果,对所述请求方的访问请求信息作出回复。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有超级账本的授权访问程序,所述超级账本的授权访问程序被处理器执行时,实现如权利要求1至6中任一项所述的超级账本的授权访问方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010122964.9A CN111431857B (zh) | 2020-02-27 | 2020-02-27 | 超级账本的授权访问方法、装置及存储介质 |
PCT/CN2021/071985 WO2021169655A1 (zh) | 2020-02-27 | 2021-01-15 | 超级账本的授权访问方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010122964.9A CN111431857B (zh) | 2020-02-27 | 2020-02-27 | 超级账本的授权访问方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111431857A CN111431857A (zh) | 2020-07-17 |
CN111431857B true CN111431857B (zh) | 2022-09-27 |
Family
ID=71547783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010122964.9A Active CN111431857B (zh) | 2020-02-27 | 2020-02-27 | 超级账本的授权访问方法、装置及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111431857B (zh) |
WO (1) | WO2021169655A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431857B (zh) * | 2020-02-27 | 2022-09-27 | 深圳壹账通智能科技有限公司 | 超级账本的授权访问方法、装置及存储介质 |
CN112118107B (zh) * | 2020-08-12 | 2021-08-27 | 北京大学 | 一种实现数据可信的自适应执行方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426157A (zh) * | 2017-04-21 | 2017-12-01 | 杭州趣链科技有限公司 | 一种基于数字证书以及ca认证体系的联盟链权限控制方法 |
CN109361663A (zh) * | 2018-10-10 | 2019-02-19 | 中航信托股份有限公司 | 一种访问加密数据的相关方法、系统和相关装置 |
CN109587132A (zh) * | 2018-11-29 | 2019-04-05 | 苏宁易购集团股份有限公司 | 一种基于联盟链的数据传递方法及装置 |
CN109600366A (zh) * | 2018-12-06 | 2019-04-09 | 中链科技有限公司 | 基于区块链的保护用户数据隐私的方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10515233B2 (en) * | 2017-03-19 | 2019-12-24 | International Business Machines Corporation | Automatic generating analytics from blockchain data |
CN107135209B (zh) * | 2017-04-21 | 2019-07-16 | 天津理工大学 | 一种基于区块链的数据共享方法 |
WO2019068027A1 (en) * | 2017-09-29 | 2019-04-04 | PokitDok, Inc. | SYSTEM AND METHOD FOR CRYPTOGRAPHIC ACTIVE BLOCK CHAIN |
CN111431857B (zh) * | 2020-02-27 | 2022-09-27 | 深圳壹账通智能科技有限公司 | 超级账本的授权访问方法、装置及存储介质 |
-
2020
- 2020-02-27 CN CN202010122964.9A patent/CN111431857B/zh active Active
-
2021
- 2021-01-15 WO PCT/CN2021/071985 patent/WO2021169655A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426157A (zh) * | 2017-04-21 | 2017-12-01 | 杭州趣链科技有限公司 | 一种基于数字证书以及ca认证体系的联盟链权限控制方法 |
CN109361663A (zh) * | 2018-10-10 | 2019-02-19 | 中航信托股份有限公司 | 一种访问加密数据的相关方法、系统和相关装置 |
CN109587132A (zh) * | 2018-11-29 | 2019-04-05 | 苏宁易购集团股份有限公司 | 一种基于联盟链的数据传递方法及装置 |
CN109600366A (zh) * | 2018-12-06 | 2019-04-09 | 中链科技有限公司 | 基于区块链的保护用户数据隐私的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111431857A (zh) | 2020-07-17 |
WO2021169655A1 (zh) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220052852A1 (en) | Secure biometric authentication using electronic identity | |
US10999079B2 (en) | System and method for high trust cloud digital signing and workflow automation in health sciences | |
TWI728678B (zh) | 基於區塊鏈的企業認證、認證追溯方法、裝置及設備 | |
US9398009B2 (en) | Device driven user authentication | |
US20180218121A1 (en) | System and Method for Online Identity Management | |
CN108701309A (zh) | 一种用于电子商务交易安全的分布式用户简档身份验证系统 | |
US9985961B2 (en) | Information processing system and authentication method | |
KR20060018839A (ko) | 인증 카드, 인증 시스템 및 거래 수행 방법 | |
JP5707205B2 (ja) | 身元確認システムおよび身元確認方法 | |
KR20120070079A (ko) | 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법 | |
CN111431857B (zh) | 超级账本的授权访问方法、装置及存储介质 | |
US8738604B2 (en) | Methods for discovering sensitive information on computer networks | |
US8738605B2 (en) | Systems for discovering sensitive information on computer networks | |
US10243924B2 (en) | Service providing system, service providing method, and information processing apparatus | |
WO2024187903A1 (zh) | 基于did的支付方法、装置、可读存储介质及电子设备 | |
JP5707204B2 (ja) | 身元確認システムおよび身元確認方法 | |
CN114266680A (zh) | 基于区块链的电子合同签约方法、装置及系统 | |
US20220058287A1 (en) | Modifying elements of a secure document workflow based on change in profile of recipient | |
CN112785410A (zh) | 依赖方风险调整指示符系统和方法 | |
KR101568374B1 (ko) | 모바일 전자서명을 이용한 모바일 대출 방법 및 시스템 | |
US20230224309A1 (en) | Method and system for digital identity and transaction verification | |
KR101559203B1 (ko) | 생체 정보 인증 시스템 및 방법 | |
US20240289908A1 (en) | System and method for identification document verification | |
JP2018151764A (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2023007767A1 (ja) | 申請支援装置、申請支援システム、申請支援方法、および記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40033237 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |