CN112632164B - 一种实现可信权限访问的通用跨链编程接口方法 - Google Patents

一种实现可信权限访问的通用跨链编程接口方法 Download PDF

Info

Publication number
CN112632164B
CN112632164B CN202011520414.9A CN202011520414A CN112632164B CN 112632164 B CN112632164 B CN 112632164B CN 202011520414 A CN202011520414 A CN 202011520414A CN 112632164 B CN112632164 B CN 112632164B
Authority
CN
China
Prior art keywords
cross
interface
chain
authority
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011520414.9A
Other languages
English (en)
Other versions
CN112632164A (zh
Inventor
黄步添
罗春凤
殷昱煜
刘振广
周伟华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Yunxiang Network Technology Co Ltd
Original Assignee
Hangzhou Yunxiang Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Yunxiang Network Technology Co Ltd filed Critical Hangzhou Yunxiang Network Technology Co Ltd
Priority to CN202011520414.9A priority Critical patent/CN112632164B/zh
Publication of CN112632164A publication Critical patent/CN112632164A/zh
Application granted granted Critical
Publication of CN112632164B publication Critical patent/CN112632164B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种实现可信权限访问的通用跨链编程接口方法,包括:采用JWT(JSON Web Token)验签机制,对成员权限进行管理,进而通过权限管理的接口进行访问,实现分层治理运作模式,实现多并发的接口权限访问过程,基于JWT验签机制给每个用户一个有效期内的权限token,此token携带用户的属性权限,基于分层治理运作模式,将带有不同属性权限的用户分层治理,实现并发权限访问,并通过跨链网关进行接口间的可信连接,基于计算机执行介质部署跨链编程接口标准机制,并进行区块链准入验证、监管,基于上述权限管理,通过跨链网关进行接口间的可信连接,实现基于可信连接的通用接口,屏蔽底层各条区块链的技术细节,支持跨链通用接口连接,同时保证接入的可信安全。

Description

一种实现可信权限访问的通用跨链编程接口方法
技术领域
本发明属于跨链接口技术领域,具体涉及一种实现可信权限访问的通用跨链编程接口方法。
背景技术
当前,不同的区块链平台往往采用不同的底层架构、数据结构、网络链路和技术接口。各个区块链平台拥有各自丰富的应用、数据和用户,但受限于底层架构、数据结构、网络链路和技术接口的不同,应用、数据和用户往往很难在两个不同的平台上实现转移。跨链技术作为打通不同平台之间的桥梁,起到了极其关键的作用。为了能够让不同平台上的数据能够互通,就需要对多链互通的新型跨链体系架构进行研究,以解决区块链之间因底层架构、数据结构、链路网络、接口技术等多维异构性导致无法互联互通等关键问题,从而为构建开放、协同的区块链生态系统提供新的途径。跨链技术实现不同平台之间的数据互通通常通过接口技术实现。
但是在执行这项功能时,由于受限于底层架构、数据结构、网络链路,通常不同区块链之间的数据很难进行交互互通,很难实现通用的技术接口,存在数据交互无法兼容的问题,不能满足应用、数据和用户在不同的平台上实现转移。
因此,为满足于当下区块链之间的跨链需求,亟需一种实现可信权限访问的通用跨链编程接口方法。
发明内容
本发明基于上述背景和现有技术所存在的问题,拟设计一种实现可信权限访问的通用跨链编程接口方法,其能够屏蔽底层各条区块链的技术细节,支持跨链应用快速构建,同时保证接入的可信安全。
为了实现本发明的这些目的和其它优点,采用JWT(JSON Web Token)验签机制,实现分层治理运作模式,对成员权限进行管理,并通过跨链网关进行接口间的可信连接,基于计算机执行介质部署跨链应用快速构建的编程接口规范,并进行区块链准入验证、监管,提供了一种实现可信权限访问的通用跨链编程接口方法,包括:
基于JWT进行验签机制,对成员权限进行管理,进而通过权限管理的接口进行访问;
在分层治理运作模式下,结合成员权限管理,基于JWT验签机制进行接口鉴权,实现多并发的接口权限访问过程;
基于JWT验签机制给每个用户一个有效期内的权限token,此token携带用户的属性权限,基于分层治理运作模式,将带有不同属性权限的用户分层治理,实现并发权限访问,通过权限访问保证数据安全及隐私的同时,提高访问的效率,减少系统工作负担;
基于计算机执行介质部署跨链编程接口标准机制,并对需要接口接入的区块链进行区块链准入验证、监管;
基于上述权限管理,通过跨链网关进行接口间的可信连接,实现基于可信连接的通用接口。
优选的是,其中,所述JWT验签机制,实现权限管理的访问接口,并且实现JWT验签智能合约,自适应兼容各种跨链接口,JWT验签机制的具体实现步骤包括:
进行请求登录操作(每一个请求不一定都进行登录操作),使得用户在首次登录后产生有效期内的token,并将其存储于浏览器的Cookie或LocalStorage之中;
之后的使得用户请求时都携带该token,请求到达服务器端后,服务器端用该token对请求进行鉴权,这是实现敏感信息及重要业务数据的安全存储的首要门户环节;
在第一次登录之后,服务器会将这个token用文件、数据库或缓存服务器等方法存下来,用于之后请求中的比对。
进一步地,所述权限管理的接口访问,通过后台过滤,校验用户的请求报文中的令牌和该用户账号状态,并对用户调用当前接口权限进行校验,基于开发RESTful API高效访问数据资源,最终校验顺利通过则继续走下层的RESTful API模块执行真正的接口操作。
进一步地,所述分层治理运作模式的具体实现步骤包括:
根据用户的不同职能划分成不同的层,将权限分配给相应的角色,形成角色属性;
基于角色属性,使得用户创建了资源对象之后,设置该资源对象的属性策略,资源对象的每个属性对应一个策略;
属性策略对应对象表、关系表,建立对应关系;
通过对应关系,根据用户、角色、属性策略的映射关系、属性策略的验证,达到访问控制的目的,不同层的属性用户并发实现接口访问。
进一步地,所述基于JWT验签机制进行接口鉴权,具体实现步骤包括:基于JWT跨域身份验证的实现标准,对API请求进行鉴权,识别通证发行、运行及存储过程,并通过服务器端基于令牌对请求进行鉴权。
进一步地,所述对API请求进行鉴权中,配置通用文件系统、数据库等的存储方式,部署数据库进行存储和查询,用于对比之后的请求。
进一步地,所述计算机执行介质的执行通过智能合约执行实现,所述跨链编程接口标准机制部署为所述智能合约,通过所述智能合约自动执行。具体实现步骤包括:
通过计算机执行介质编译对所述智能合约进行计算机二进制处理读取;
将读取结果进行跨链数据处理,所述跨链数据包括数据哈希值、数据的访问请求、智能合约地址以及相关接口需要调用的智能合约;
执行调用的智能合约进行区块链数据处理,处理过程通过访问智能合约地址触发智能合约执行,执行后还需判断接口执行情况,完成智能合约的执行。
优选的是,其中,实现所述可信连接的通用接口,包括:调用应用链RPC接口,跨链网络到跨链网关实现形成命名空间+应用链名称到跨链网关的映射,解析相关数据包后把数据包路由到目的跨链网关。
进一步地,所述可信连接的通用接口,为区块链底层技术支持跨链实施应用开发的可直接接入应用的模块接口和跨链接口,具体包括网络节点接入、跨链共识算法接入、跨链智能合约开发等接口,实现多链底层协议一致性接入互通。
另外,所述编程接口还包括用于其上的加密方法,所述加密方法具体包括:通过对称加密,配置主密钥和数据密钥,主密钥加密数据密钥,数据密钥对用户信息和时间戳进行签名,区分用户和数据安全保密,实现跨链接口的可信互通。直接通过国密接口sm4用密钥对用户(权限用户)信息和时间戳进行签名对称加密,省下额外的存储,并减少每一次请求时对数据库的查询压力。
基于以上说明和技术实现过程,本发明至少包括以下有益效果:本发明基于JWT验签,实现权限管理,根据用户的不同职能划分不同的层的分层治理模式,实现并发的权限访问过程,并通过实现这些过程的智能合约的计算机执行介质,自动执行多并发的接口权限访问过程,最终基于权限访问过程通过跨链网关进行接口间的可信连接,实现可信连接的通用接口,即实现了通用的技术接口,进而通过调用这些通用接口进行数据交互,解决不同区块链之间的数据很难进行交互互通的问题,解决数据交互无法兼容的问题,满足应用、数据和用户在不同的平台上实现转移。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,本发明的附图内容作为本发明的实施例,落入本发明的保护范围。
图1为本发明JWT进行验签机制的原理图;
图2为本发明对成员权限进行管理的实现过程图;
图3为本发明分层治理运作模式实现多并发的接口权限访问过程;
图4为本发明计算机执行介质执行流程图;
图5为本发明跨链网关实现原理图。
具体实施方式
为了清晰地阐述本发明,使本发明实施例的目的、技术方案和优点更加清楚,下面结合了本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,以令本领域技术人员参照说明书文字能够据以实施。下面将附图结合具体实施方式对本发明的技术加以详细说明。
JWT(Json web token)认证原理:为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519)。适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,JWT认证中的token(通证标识)也可直接被用于认证,也可被加密。JWT是Auth0提出的通过对JSON进行加密签名来实现授权验证的方案,编码之后的JWT看起来是一串字符。使用JWT与服务器进行交互的过程包括:用户请求登录服务器;服务器接到请求生成一个jwt-token;把此jwt-token发回前端;每次请求时携带此token和身份信息;收到jwt-token首先进行比较,然后用密钥解密后再次比较内部信息,确认是否被更改;认证通过就可以请求别的接口返回对应的响应。
本发明实现可信权限访问的通用跨链编程接口方法,采用JWT(JSON Web Token)验签机制,实现分层治理运作模式,对成员权限进行管理,并通过跨链网关进行接口间的可信连接,基于计算机执行介质部署跨链应用快速构建的编程接口规范,并进行区块链准入验证、监管,屏蔽底层各条区块链的技术细节,支持跨链应用快速构建,同时保证接入的可信安全。具体实现步骤包括:
Step1:基于JWT进行验签机制,对成员权限进行管理,进而通过权限管理的接口进行访问。图1示出了根据本发明的一种实现形式,示出了本发明JWT进行验签机制的原理,其中在JWT原理下,服务器认证以后,生成一个JSON对象,发回给用户,如下所示:
Figure BDA0002849293490000071
然后数据后面会加上签名,服务器不保存任何session数据,即服务器变成无状态,从而比较容易实现扩展。
所述权限管理的接口访问,通过后台过滤,校验用户的请求报文中的令牌和该用户账号状态,并对用户调用当前接口权限进行校验,基于开发RESTful API高效访问数据资源,最终顺利通过校验则继续走下层的RESTful API模块执行真正的接口操作。如图2所示,图2为本发明对成员权限进行管理的实现过程图。
其中,JWT验签机制,实现权限管理的访问接口,并且实现JWT验签智能合约,自适应兼容各种跨链接口,JWT验签机制的具体实现步骤包括:
S11:进行请求登录操作(每一个请求不一定都进行登录操作),使得用户在首次登录后产生有效期内的token,并将其存储于浏览器的Cookie(为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据)或本地数据库(LocalStorage)之中;
S12:使得用户请求时都携带该token,请求到达服务器端后,服务器端用该token对请求进行鉴权,这是实现敏感信息及重要业务数据的安全存储的首要门户环节;
S13:在第一次登录之后,服务器会将这个token用文件、数据库或缓存服务器等方法存下来,用于之后请求中的比对。
Step2:在分层治理运作模式下,结合成员权限管理,基于JWT验签机制进行接口鉴权,实现多并发的接口权限访问过程。基于JWT验签机制给每个用户一个有效期内的权限token,此token携带用户的属性权限,基于分层治理运作模式,将带有不同属性权限的用户分层治理,实现并发权限访问。
图3为本发明分层治理运作模式实现多并发的接口权限访问过程,其中所述分层治理运作模式的具体实现步骤包括:
S211:根据用户的不同职能划分成不同的层,将权限分配给相应的角色,形成角色属性;
S212:基于角色属性,使得用户创建了资源对象之后,设置该资源对象的属性策略,资源对象的每个属性对应一个策略;
S213:属性策略对应对象表、关系表,建立对应关系;
S214:通过对应关系,根据用户、角色、属性策略的映射关系、属性策略的验证,达到访问控制的目的,不同层的属性用户并发实现接口访问。
其中,所述基于JWT验签机制进行接口鉴权,具体实现步骤包括:
S221:获取JWT跨域身份验证的实现标准指令;
S222:基于JWT跨域身份验证的实现标准,对API请求进行鉴权,识别通证发行、运行及存储过程,并通过服务器端基于令牌对请求进行鉴权。
Step3:图4为本发明计算机执行介质执行流程图,基于计算机执行介质部署跨链编程接口标准机制,并对需要接口接入的区块链进行区块链准入验证、监管;所述计算机执行介质的执行通过智能合约执行实现,所述跨链编程接口标准机制部署为所述智能合约,通过所述智能合约自动执行。具体实现步骤包括:
S31:通过计算机执行介质编译对所述智能合约进行计算机二进制处理读取;
S32:将读取结果进行跨链数据处理,所述跨链数据包括数据哈希值、数据的访问请求、智能合约地址以及相关接口需要调用的智能合约;
S33:执行调用的智能合约进行区块链数据处理,处理过程通过访问智能合约地址触发智能合约执行,执行后还需判断接口执行情况,完成智能合约的执行。
Step4:基于上述权限管理,通过跨链网关进行接口间的可信连接,实现基于可信连接的通用接口。图5为本发明跨链网关实现原理图。所述可信连接的通用接口,包括:调用应用链RPC(Remote Procedure Call Protocol,远程过程调用协议)接口,跨链网络到跨链网关实现形成命名空间+应用链名称到跨链网关的映射,解析相关数据包后把数据包路由到目的跨链网关。
其中,可信连接的通用接口为区块链底层技术支持跨链实施应用开发的可直接接入应用的模块接口和跨链接口,具体包括网络节点接入、跨链共识算法接入、跨链智能合约开发等接口,实现多链底层协议一致性接入互通。
在另一实施例中,用于本发明的所述编程接口还包括用于其上的加密方法,所述加密方法具体包括:通过对称加密,配置主密钥和数据密钥,主密钥加密数据密钥,数据密钥对用户信息和时间戳进行签名,区分用户和数据安全保密,实现跨链接口的可信互通。直接通过国密接口sm4用密钥对用户(权限用户)信息和时间戳进行签名对称加密,省下额外的存储,并减少每一次请求时对数据库的查询压力。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
上述对实施例的描述是为便于本技术领域的普通技术人员能理解和应用本发明。熟悉本领域技术的人员显然可以容易地对上述实施例做出各种修改,并把在此说明的一般原理应用到其他实施例中而不必经过创造性的劳动。因此,本发明不限于上述实施例,本领域技术人员根据本发明的揭示,对于本发明做出的改进和修改都应该在本发明的保护范围之内。

Claims (8)

1.一种实现可信权限访问的通用跨链编程接口方法,其特征在于,具体实现步骤包括:
基于JWT进行验签机制,对成员权限进行管理,进而通过权限管理的接口进行访问;
在分层治理运作模式下,结合成员权限管理,基于JWT验签机制进行接口鉴权,实现多并发的接口权限访问过程;
基于JWT验签机制给每个用户一个有效期内的权限token,此token携带用户的属性权限,基于分层治理运作模式,将带有不同属性权限的用户分层治理,实现并发权限访问;
基于计算机执行介质部署跨链编程接口标准机制智能合约,对需要接口接入的区块链进行区块链准入验证、监管,具体包括:根据用户的不同职能划分成不同的层,将权限分配给相应的角色,形成角色属性;基于角色属性,使得用户创建了资源对象之后,设置该资源对象的属性策略,资源对象的每个属性对应一个策略;属性策略对应对象表、关系表,建立对应关系;通过对应关系,根据用户、角色、属性策略的映射关系、属性策略的验证,达到访问控制的目的,不同层的属性用户并发实现接口访问;
基于上述权限管理,通过跨链网关进行接口间的可信连接,实现基于可信连接的通用接口,具体包括:通过计算机执行介质编译对所述智能合约进行计算机二进制处理读取;将读取结果进行跨链数据处理,所述跨链数据包括数据哈希值、数据的访问请求、智能合约地址以及相关接口需要调用的智能合约;执行调用的智能合约进行区块链数据处理,处理过程通过访问智能合约地址触发智能合约执行,执行后还需判断接口执行情况,完成智能合约的执行。
2.根据权利要求1所述的实现可信权限访问的通用跨链编程接口方法,其特征在于,所述JWT验签机制,实现权限管理的访问接口,并且实现JWT验签智能合约,自适应兼容各种跨链接口,JWT验签机制的具体实现步骤包括:
进行请求登录操作,使得用户在首次登录后产生有效期内的token,并将其存储于浏览器的Cookie或LocalStorage之中;
之后的使得用户请求时都携带该token,请求到达服务器端后,服务器端用该token对请求进行鉴权;
在第一次登录之后,服务器会将这个token 用文件、数据库或缓存服务器其中的一种或几种存储下来,用于之后请求中的比对。
3.根据权利要求1所述的实现可信权限访问的通用跨链编程接口方法,其特征在于,所述权限管理的接口访问,通过后台过滤,校验用户的请求报文中的令牌和该用户账号状态,并对用户调用当前接口权限进行校验,基于开发RESTful API高效访问数据资源,最终校验顺利通过则继续走下层的RESTful API模块执行真正的接口操作。
4.根据权利要求1所述的实现可信权限访问的通用跨链编程接口方法,其特征在于,所述基于JWT验签机制进行接口鉴权,具体实现步骤包括:基于JWT跨域身份验证的实现标准,对API请求进行鉴权,识别通证发行、运行及存储过程,并通过服务器端基于令牌对请求进行鉴权。
5.根据权利要求4所述的实现可信权限访问的通用跨链编程接口方法,其特征在于,所述对API请求进行鉴权中,配置通用文件系统及数据库中的一种或两种存储方式,部署数据库进行存储和查询,用于对比之后的请求。
6.根据权利要求1所述的实现可信权限访问的通用跨链编程接口方法,其特征在于,实现所述可信连接的通用接口,包括:调用应用链RPC接口,跨链网络到跨链网关实现形成命名空间+应用链名称到跨链网关的映射,解析相关数据包后把数据包路由到目的跨链网关。
7.根据权利要求1所述的实现可信权限访问的通用跨链编程接口方法,其特征在于,所述可信连接的通用接口为区块链底层技术支持跨链实施应用开发的可直接接入应用的模块接口和跨链接口,具体包括网络节点接入、跨链共识算法接入、跨链智能合约开发其中的一种或多种接口,实现多链底层协议一致性接入互通。
8.根据权利要求1所述的实现可信权限访问的通用跨链编程接口方法,其特征在于,所述编程接口还包括用于其上的加密方法,所述加密方法具体包括:通过对称加密,配置主密钥和数据密钥,主密钥加密数据密钥,数据密钥对用户信息和时间戳进行签名,区分用户和数据安全保密,实现跨链接口的可信互通,并直接通过国密接口sm4用密钥对用户信息和时间戳进行签名对称加密。
CN202011520414.9A 2020-12-21 2020-12-21 一种实现可信权限访问的通用跨链编程接口方法 Active CN112632164B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011520414.9A CN112632164B (zh) 2020-12-21 2020-12-21 一种实现可信权限访问的通用跨链编程接口方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011520414.9A CN112632164B (zh) 2020-12-21 2020-12-21 一种实现可信权限访问的通用跨链编程接口方法

Publications (2)

Publication Number Publication Date
CN112632164A CN112632164A (zh) 2021-04-09
CN112632164B true CN112632164B (zh) 2022-09-13

Family

ID=75321952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011520414.9A Active CN112632164B (zh) 2020-12-21 2020-12-21 一种实现可信权限访问的通用跨链编程接口方法

Country Status (1)

Country Link
CN (1) CN112632164B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399987B (zh) * 2020-03-26 2023-04-18 海口海辰宇信息科技有限公司 一种通用区块链沙盒监管技术
CN113452781B (zh) * 2021-06-28 2023-02-14 上海计算机软件技术开发中心 一种区块链跨链系统和方法
CN113742749B (zh) * 2021-09-10 2024-03-29 广州市奥威亚电子科技有限公司 平台用户权限管理方法、装置、设备及存储介质
CN113992406A (zh) * 2021-10-27 2022-01-28 杭州云象网络技术有限公司 一种用于联盟链跨链的权限访问控制方法
CN114169890A (zh) * 2021-12-17 2022-03-11 中国电子科技网络信息安全有限公司 一种基于骨干节点联盟链跨链接入方法及架构系统
CN114553575B (zh) * 2022-02-28 2022-10-21 云南大学 一种基于Token的跨链通信认证方法
CN114338242B (zh) * 2022-03-10 2022-06-14 广东省科技基础条件平台中心 一种基于区块链技术的跨域单点登录访问方法及系统
CN115242837B (zh) * 2022-07-13 2024-11-01 中国联合重型燃气轮机技术有限公司 燃气轮机的信息共享方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109344647A (zh) * 2018-09-12 2019-02-15 上海点融信息科技有限责任公司 用于区块链网络的访问凭证生成方法、数据访问方法、存储介质、计算设备
CN109391619A (zh) * 2018-10-22 2019-02-26 昧来网络科技(上海)有限公司 基于权限的跨链通证交换方法及计算机可读介质
CN110190971A (zh) * 2019-06-27 2019-08-30 浪潮卓数大数据产业发展有限公司 一种基于区块链的jwt令牌认证方法
CN110619222A (zh) * 2019-08-21 2019-12-27 上海唯链信息科技有限公司 基于区块链的授权处理方法、装置、系统及介质
CN111181715A (zh) * 2019-12-30 2020-05-19 杭州云象网络技术有限公司 一种基于一致性哈希共识协议的多方跨链方法
CN111930833A (zh) * 2020-07-07 2020-11-13 杭州云象网络技术有限公司 一种信贷资产区块链构建方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018175504A1 (en) * 2017-03-20 2018-09-27 Wasserman Steven Victor Blockchain digital currency: systems and methods for use in enterprise blockchain banking
US11645593B2 (en) * 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
US11134071B2 (en) * 2018-04-23 2021-09-28 Oracle International Corporation Data exchange during multi factor authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109344647A (zh) * 2018-09-12 2019-02-15 上海点融信息科技有限责任公司 用于区块链网络的访问凭证生成方法、数据访问方法、存储介质、计算设备
CN109391619A (zh) * 2018-10-22 2019-02-26 昧来网络科技(上海)有限公司 基于权限的跨链通证交换方法及计算机可读介质
CN110190971A (zh) * 2019-06-27 2019-08-30 浪潮卓数大数据产业发展有限公司 一种基于区块链的jwt令牌认证方法
CN110619222A (zh) * 2019-08-21 2019-12-27 上海唯链信息科技有限公司 基于区块链的授权处理方法、装置、系统及介质
CN111181715A (zh) * 2019-12-30 2020-05-19 杭州云象网络技术有限公司 一种基于一致性哈希共识协议的多方跨链方法
CN111930833A (zh) * 2020-07-07 2020-11-13 杭州云象网络技术有限公司 一种信贷资产区块链构建方法及系统

Also Published As

Publication number Publication date
CN112632164A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
CN112632164B (zh) 一种实现可信权限访问的通用跨链编程接口方法
JP7528366B2 (ja) サービス通信方法、システム、装置及び電子機器
US10484385B2 (en) Accessing an application through application clients and web browsers
Belani et al. The CRISIS Wide Area Security Architecture.
CA2448853C (en) Methods and systems for authentication of a user for sub-locations of a network location
US8296828B2 (en) Transforming claim based identities to credential based identities
US8549326B2 (en) Method and system for extending encrypting file system
US9172541B2 (en) System and method for pool-based identity generation and use for service access
CN109558721A (zh) 客户端应用程序的安全单点登录和条件访问
US8132238B2 (en) System and method for identity authentication for service access without use of stored credentials
US8977857B1 (en) System and method for granting access to protected information on a remote server
CN103475666A (zh) 一种物联网资源的数字签名认证方法
US7308578B2 (en) Method and apparatus for authorizing execution for applications in a data processing system
CN109802927A (zh) 一种安全服务提供方法及装置
Prasanalakshmi et al. Secure credential federation for hybrid cloud environment with SAML enabled multifactor authentication using biometrics
KR100243657B1 (ko) 정보 검색 시스템에서의 보안 유지 방법
Wong et al. Security support for mobile grid services framework
CN116933307B (zh) 一种跨链环境中的数据隐私保护方法
US20230403138A1 (en) Agentless single sign-on techniques
Ganti Plan 9 authentication in Linux
CN112491981A (zh) 一种分布式缓存认证方法、装置、电子设备和可读存储介质
Sumathi et al. SPI Transactional Database Using Secure Elastic Cloud Access with OOB.
CN117675360A (zh) 权限认证方法、系统、设备和存储介质
WO2024205904A1 (en) Enabling sso for embedded applications
KR101066729B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant