CN112702315B - 跨域设备访问控制方法、装置、计算机设备和存储介质 - Google Patents
跨域设备访问控制方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112702315B CN112702315B CN202011419244.5A CN202011419244A CN112702315B CN 112702315 B CN112702315 B CN 112702315B CN 202011419244 A CN202011419244 A CN 202011419244A CN 112702315 B CN112702315 B CN 112702315B
- Authority
- CN
- China
- Prior art keywords
- token
- access
- power
- power equipment
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000012795 verification Methods 0.000 claims description 54
- 238000004590 computer program Methods 0.000 claims description 26
- 238000012546 transfer Methods 0.000 claims description 19
- 238000010586 diagram Methods 0.000 description 14
- 238000004880 explosion Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种跨域设备访问控制方法、装置、计算机设备和存储介质,该跨域设备访问控制方法根据第一电力设备发送的对第二电力设备的访问请求查询区块链系统中存储的控制合约区块链,得到存储有第二电力设备令牌发放策略的目标控制合约区块。该目标服务器根据该令牌发放策略对该访问请求进行验证,后向该第一电力设备发放权能令牌。第一电力设备对第二电力设备进行访问期间只需要通过预先存储在控制合约区块链中的令牌发放策略对该访问请求进行验证即可,解决了现有技术中存在的目前跨区域电力设备之间的访问控制方法稳定性较差的技术问题,达到了在保证各电力设备互相访问安全性的前提下大大提高访问的稳定性。
Description
技术领域
本申请涉及电网设备管理技术领域,特别是涉及一种跨域设备访问控制方法、装置、计算机设备和存储介质。
背景技术
在智能电网中,部分区域的电力设备之间需要互相访问,以实现该区域之间电力信息的共享。为了保证电力信息共享的安全性,一般采用访问控制来对各区域电力设备的访问权限进行限制,从而防止电力信息的泄露。
目前常用的访问控制方法是基于角色的访问控制(role-based access control,RBAC),但是当前大多数基于RBAC模型实现的访问控制系统都无法精确的指定电网中各种资源或服务,仅能实现粗粒度的访问控制。若使用RBAC模型进行细粒度的访问控制,则需要在各区域的管理器中建立大量<用户,角色>、<角色,权限>等信息,一旦场景中角色过多,则容易产生RBAC模型爆炸的问题。
因此,目前跨区域电力设备之间的访问控制方法稳定性较差。
发明内容
基于此,有必要针对上述技术问题,提供一种跨域设备访问控制方法、装置、计算机设备和存储介质。
第一方面,提供了一种跨域设备访问控制方法,用于区块链系统中的目标服务器中,方法包括:
接收第一电力设备发送的针对第二电力设备的访问请求;根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块,目标控制合约区块包括第二电力设备的令牌发放策略;根据令牌发放策略对访问请求进行验证;若访问请求验证通过,则向第一电力设备发放权能令牌,权能令牌用于供第一电力设备利用权能令牌访问第二电力设备。
在本申请的一个可选实施例中,访问请求包括第一电力设备的设备私钥、第一电力设备的设备标识以及第一电力设备访问第二电力设备的访问时间,根据令牌发放策略对访问请求进行验证,包括:根据设备私钥、设备标识以及访问时间,计算访问请求的签名值;根据令牌发放策略对签名值进行验证。
在本申请的一个可选实施例中,根据设备私钥、设备标识以及访问时间,计算访问请求的签名值,包括:根据设备私钥和设备标识计算得到第一电力设备的设备公钥;根据设备公钥和访问时间计算得到访问请求的签名值。
在本申请的一个可选实施例中,目标控制合约区块还包括第二电力设备的令牌撤销策略,在根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块之后,该方法还包括:若检测到已经为第一电力设备发放了权能令牌,则基于令牌撤销策略对访问请求进行验证;若访问请求通过验证,则撤销为第一电力设备发放的权能令牌。
在本申请的一个可选实施例中,目标控制合约区块还包括第二电力设备的令牌转移策略,在根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块之后,该方法还包括:基于令牌转移策略对第一电力设备和目标电力设备进行验证,其中,目标电力设备被发放有权能令牌;若第一电力设备和目标电力设备通过验证,则将目标电力设备的权能令牌转移至第一电力设备。
在本申请的一个可选实施例中,在根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块之前,方法还包括:获取第二电力设备的基本信息,基本信息用于表征第二电力设备的身份;对基本信息进行合法性验证;若基本信息合法性验证通过,则基于基本信息生成目标控制合约区块;将目标控制合约区块添加至区块链系统中存储的控制合约区块链中。
在本申请的一个可选实施例中,区块链系统中还存储有令牌交易区块链,该方法还包括:基于访问请求和与访问请求对应的权能令牌的发放结果生成目标令牌交易区块;将目标令牌交易区块添加至令牌交易区块链中。
第二方面,提供了一种跨域设备访问控制装置,该装置包括:接收模块、查询模块、验证模块和令牌发放模块。
该接收模块用于接收第一电力设备发送的针对第二电力设备的访问请求;
该查询模块用于根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块,目标控制合约区块包括第二电力设备的令牌发放策略;
该验证模块用于根据令牌发放策略对访问请求进行验证;
该令牌发放模块用于若访问请求验证通过,则向第一电力设备发放权能令牌,权能令牌用于供第一电力设备利用权能令牌访问第二电力设备。
在本申请的一个可选实施例中,该验证模块具体用于,根据设备私钥、设备标识以及访问时间,计算访问请求的签名值;根据令牌发放策略对签名值进行验证。
在本申请的一个可选实施例中,该验证模块具体用于,根据设备私钥和设备标识计算得到第一电力设备的设备公钥;根据设备公钥和访问时间计算得到访问请求的签名值。
在本申请的一个可选实施例中,该装置还包括令牌撤销模块,该令牌撤销模块用于若检测到已经为第一电力设备发放了权能令牌,则基于令牌撤销策略对访问请求进行验证;若访问请求通过验证,则撤销为第一电力设备发放的权能令牌。
在本申请的一个可选实施例中,该装置还包括令牌转移模块,该令牌转移模块用于基于令牌转移策略对第一电力设备和目标电力设备进行验证,其中,目标电力设备被发放有权能令牌;若第一电力设备和目标电力设备通过验证,则将目标电力设备的权能令牌转移至第一电力设备。
在本申请的一个可选实施例中,该装置还包括更新模块,该更新模块用于获取第二电力设备的基本信息,基本信息用于表征第二电力设备的身份;对基本信息进行合法性验证;若基本信息合法性验证通过,则基于基本信息生成目标控制合约区块;将目标控制合约区块添加至区块链系统中存储的控制合约区块链中。
在本申请的一个可选实施例中,该记录模块用于,基于访问请求和与访问请求对应的权能令牌的发放结果生成目标令牌交易区块;将目标令牌交易区块添加至令牌交易区块链中。
第三方面,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现如上的方法的步骤。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上的方法的步骤。
上述跨域设备访问控制方法中,目标服务器根据第一电力设备发送的对第二电力设备的访问请求查询区块链系统中存储的控制合约区块链,得到存储有第二电力设备令牌发放策略的目标控制合约区块。该目标服务器根据该令牌发放策略对该访问请求进行验证,若该访问请求通过验证,则向该第一电力设备发放权能令牌,该第一电力设备通过该权能令牌即可对第二电力设备进行访问。本申请实施例第一电力设备对第二电力设备进行访问期间只需要通过预先存储在控制合约区块链中的令牌发放策略对该访问请求进行验证即可,无需建立任何角色和权限的对应关系,更不会发生角色爆炸的情况,大大提高各电力设备之间访问的稳定性。本申请实施例提供的跨域设备访问控制方法解决了现有技术中存在的目前跨区域电力设备之间的访问控制方法稳定性较差的技术问题,达到了在保证各电力设备互相访问安全性的前提下大大提高访问的稳定性。
附图说明
图1为一个实施例中跨域设备访问控制方法的应用环境图;
图2为一个实施例中跨域设备访问控制方法的应用环境图;
图3为一个实施例中跨域设备访问控制方法的流程示意图;
图4为一个实施例中跨域设备访问控制方法的流程示意图;
图5为一个实施例中跨域设备访问控制方法的流程示意图;
图6为一个实施例中跨域设备访问控制方法的流程示意图;
图7为一个实施例中跨域设备访问控制方法的流程示意图;
图8为一个实施例中跨域设备访问控制方法的流程示意图;
图9为一个实施例中跨域设备访问控制方法的流程示意图;
图10为一个实施例中跨域设备访问控制装置的结构框图;
图11为一个实施例中跨域设备访问控制装置的结构框图;
图12为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在智能电网中,部分区域的电力设备之间需要互相访问,以实现该区域之间电力信息的共享。为了保证电力信息共享的安全性,一般采用访问控制来对各区域电力设备的访问权限进行限制,从而防止电力信息的泄露。目前常用的访问控制方法是基于角色的访问控制(role-based access control,RBAC),但是当前大多数基于RBAC模型实现的访问控制系统都无法精确的指定电网中各种资源或服务,仅能实现粗粒度的访问控制。若使用RBAC模型进行细粒度的访问控制,则需要在各区域的管理器中建立大量<用户,角色>、<角色,权限>等信息,一旦场景中角色过多,则容易产生RBAC模型爆炸的问题。因此,目前跨区域电力设备之间的访问控制方法稳定性较差。
有鉴于此,本申请实施例提供了一种跨域设备访问控制方法,区块链系统中的目标服务器根据第一电力设备发送的对第二电力设备的访问请求查询区块链系统中存储的控制合约区块链,得到存储有第二电力设备令牌发放策略的目标控制合约区块。该目标服务器根据该令牌发放策略对该访问请求进行验证,若该访问请求通过验证,则向该第一电力设备发放权能令牌,该第一电力设备通过该权能令牌即可对第二电力设备进行访问。本申请实施例第一电力设备对第二电力设备进行访问期间只需要通过预先存储在控制合约区块链中的令牌发放策略对该访问请求进行验证即可,无需建立任何角色和权限的对应关系,更不会发生角色爆炸的情况,大大提高各电力设备之间访问的稳定性。本申请实施例提供的跨域设备访问控制方法解决了现有技术中存在的目前跨区域电力设备之间的访问控制方法稳定性较差的技术问题,达到了在保证各电力设备互相访问安全性的前提下大大提高访问的稳定性。
下面,将对本申请实施例提供的跨域设备访问控制方法所涉及的实施环境进行简要地说明。
请参见图1和图2,本申请实施例提供的跨域设备访问控制方法的实施环境为区块链系统,该区块链系统包括云服务器101和多个域服务器102,一台云服务器101对应有多台域服务器102,其中,每台域服务器102通信连接有多台电力设备。每台域服务器102为区块链系统中的一个信息节点,各域服务器102可以根据需要接收来自其他域服务器102的信息,或者向其他域服务器102广播本域服务器中的信息。云服务器101和不同的域服务器102作为不同的信息节点可以生成不同的控制合约区块,多个控制合约区块依次形成一控制合约区块链。在实际工作中,各区域之间的电力设备需要进行访问,以实现电力信息的共享,例如第一区域中的第一电力设备103需要对第二区域中的第二电力设备104进行访问,此时,该第二电力设备104中的域服务器102为目标服务器,以下实施例以该目标服务器为执行主体进行详细说明。
请参见图3,本申请一个实施例提供了一种跨域设备访问控制方法,可以应用于上述的目标服务器,该跨域设备访问控制方法包括以下步骤301-304:
步骤301、目标服务器接收第一电力设备发送的针对第二电力设备的访问请求。
当第一区域的第一电力设备需要对第二区域的第二电力设备进行访问时,该第一电力设备生成针对第二电力设备的访问请求,并将该访问请求发送至第二区域的域服务器,即目标服务器。
在本申请的一个可选实施例中,该访问请求可以包括:该第一电力设备的第一电力设备标识、该第二电力设备的第二电力设备标识、该第一电力设备需要对该第二电力设备发起访问的起始时间、访问时长以及访问内容等信息,本实施例对该访问请求的具体内容不作限定,可根据实际情况进行设定。
步骤302、目标服务器根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块。
其中,控制合约区块链包括多个控制合约区块,每台电力设备对应有一个控制合约区块,每台电力设备对应的控制合约区块中存储有该台电力设备的令牌发放策略。该令牌发放策略用于限定其他电力设备对该台电力设备进行访问的权限,例如可以包括可对该电力设备进行访问的设备列表,该设备列表中包括有可对该第二电力设备进行访问的设备的设备标识、可对该电力设备进行访问的时间区间、可对该电力设备进行访问的信息内容等,本实施例对于该令牌发放策略的具体内容不作限定,可根据实际情况具体设定。
目标服务器在获取得到访问请求后,基于该访问请求中第二电力设备的第二电力设备标识在控制合约区块链中进行查询,确定该第二电力设备对应的目标控制合约区块,该目标控制合约区块中包括有该第二电力设备的令牌发放策略,目标服务器即可获取得到该第二电力设备对应的令牌发放策略。
步骤303、目标服务器根据第二电力设备的令牌发放策略对访问请求进行验证。
目标服务器获取得到了第一电力设备对第二电力设备的访问请求,并查询得到了该第二电力设备对应的令牌发放策略,然后根据该令牌发放策略对该访问请求进行验证,也就是确定是否允许第一电力设备对该第二电力设备进行访问。例如目标服务器可以通过验证该访问请求中的第一电力设备标识是否处于该令牌发放策略中的设备列表中,访问请求中的访问时间是否处于第二电力设备可进行访问的时间区间,访问请求中的访问内容是否为第二电力设备可进行访问的信息内容等。本实施例对于该验证内容和验证方式不作具体限定,可根据实际情况具体设定或者调整。
步骤304、若访问请求验证通过,目标服务器则向第一电力设备发放权能令牌。
目标服务器对该访问请求进行验证,第一方面,该访问请求通过验证,目标服务器则生成关于第二电力设备的权能令牌,该权能令牌用于供第一电力设备利用权能令牌访问第二电力设备,该权能令牌相当于打开第二电力设备的“钥匙”。目标服务器将生成的权能令牌直接发放至该第一电力设备,或者可以通过第一电力设备对应的域服务器将该权能令牌发放至该第一电力设备,该第一电力设备携带有该权能令牌即可对该第二电力设备进行访问。
第二方面,若该访问请求未通过验证,则目标服务器禁止向该第一电力设备发放权能令牌,该第一电力设备没有携带该权能令牌,则第一电力设备在对第二电力设备进行访问时,该第二电力设备禁止该第一电力设备的访问。
上述跨域设备访问控制方法,区块链系统中的目标服务器根据第一电力设备发送的对第二电力设备的访问请求查询区块链系统中存储的控制合约区块链,得到存储有第二电力设备令牌发放策略的目标控制合约区块。该目标服务器根据该令牌发放策略对该访问请求进行验证,若该访问请求通过验证,则向该第一电力设备发放权能令牌,该第一电力设备通过该权能令牌即可对第二电力设备进行访问。本申请实施例第一电力设备对第二电力设备进行访问期间只需要通过预先存储在控制合约区块链中的令牌发放策略对该访问请求进行验证即可,无需建立任何角色和权限的对应关系,更不会发生角色爆炸的情况,大大提高各电力设备之间访问的稳定性。本申请实施例提供的跨域设备访问控制方法解决了现有技术中存在的目前跨区域电力设备之间的访问控制方法稳定性较差的技术问题,达到了在保证各电力设备互相访问安全性的前提下大大提高访问的稳定性。
在本申请的一个可选实施例中,请参见图4,步骤303包括步骤401-402:
步骤401、目标服务器根据设备私钥、设备标识以及访问时间,计算访问请求的签名值。
第一电力设备包括预先设定的设备私钥,以及自身的主体账户的唯一标识ID,第一电力设备在针对第二电力设备进行访问时生成的访问请求包括第一电力设备的设备私钥、第一电力设备的设备标识以及第一电力设备访问第二电力设备的访问时间。该设备私钥用于防止该第一电力设备内部数据发生泄漏,该设备标识是指该第一电力设备的类型和身份标识,用于表明该第一电力设备位于哪个区域的哪台电力设备。该访问时间可以包括多种时间,例如该第一电力设备针对该第二电力设备发起请求的第一时刻、第一电力设备预计的需要对第二电力设备开始访问的第二时刻、或者第一电力设备对第二电力设备需要访问的时长等,本实施例不作具体限定,可根据实际情况具体设定或者选择。目标服务器在获取得到该设备私钥、设备标识和访问时间后,根据该设备私钥、设备标识和访问时间通过例如ECDSA签名算法即可计算得到该第一电力设备的签名值,该签名值用于表征第一电力设备对于第二电力设备访问合法性。
步骤402、目标服务器根据令牌发放策略对签名值进行验证。
目标服务器从控制合约区块链中获取得到针对第二电力设备的令牌发放策略,并对该令牌发放策略进行临时存储。目标服务器在计算得到该第一电力设备的签名值后,通过该令牌发放策略对该签名值进行验证,以判断该签名值是否符合第二电力设备的令牌发放策略。
在本申请的一个可选实施例中,请参见图5,步骤401包括步骤501-502:
步骤501、目标服务器根据设备私钥和设备标识计算得到第一电力设备的设备公钥。
目标服务器在获取得到第一电力设备的设备私钥和设备标识后,可以通过基于椭圆曲线secp256k1的ECDSA签名算法计算得到该第一电力设备的用户公钥,计算式如下:
ECDSAPUBKEY(pr∈B32)≡pu∈B64 (1)
(1)式中,pr为32字节的第一电力设备的用户私钥,pu为64字节的第一电力设备的用户公钥,B表示字节。
目标服务器基于该用户私钥pr通过上式(1)ECDSA签名算法即可计算得到该用户公钥pu。
通过该用户公钥可以通过哈希运算等算法验证当前目标服务器接收到的账户标识是否与第一电力设备的原始账户是否一致,进一步提高本申请实施例跨域设备访问控制方法的安全性和可靠性。同时,采用公钥验证可以避免引入集中式的CA机构,以提高本申请实施例跨域设备访问控制方法的访问效率和便利性。
步骤502、目标服务器根据设备公钥和访问时间计算得到访问请求的签名值。
目标服务器获取有第一电力设备访问第二电力设备的访问时间,同时通过上式(1)计算获得有第一电力设备的设备公钥。每个访问请求对应有一个摘要值,则目标服务器通过如下公式(2)即可计算获得该签名值:
ECDSASIGN(e∈B32,pu∈B64)≡(v∈B1,r∈B32,s∈B32) (2)
(2)式中,e为该访问请求的32字节的消息摘要值,pu为64字节的第一电力设备的用户公钥,基于该用户公钥和该访问请求的消息摘要值通过上式(2)即可计算得到该访问请求的签名值(v,r,s,t)。
当签名值(v,r,s,t)中的v,r,s,t四个参数同时满足如下条件(3)-(6)时,则表示签名生效:
0<r<secp256k1n (3)
0<s<secp256k1n÷2+1 (4)
v∈{27,28} (5)
t1<t<t2 (6)
(3)-(6)中,t为该访问时间,t1和t2分别为预设的可以对该第二电力设备的访问时间或访问时长,
secp256k1n=115792089237316195423570985008687907852837564279074904382605163141518161494337。
若则签名值(v,r,s,t)同时满是上式(3)-(6)的条件则表明该签名生效。通过签名值的验证,可以大大提高本申请实施例跨域设备访问控制方法的安全性和可靠性。
在本申请的一个可选实施例中,请参见图6,目标控制合约区块还包括第二电力设备的令牌撤销策略,在步骤202之后,方法还包括步骤601-602:
步骤601、若目标服务器检测到已经为第一电力设备发放了权能令牌,则基于令牌撤销策略对访问请求进行验证。
目标服务器通过检测一旦确定该第一电力设备已经携带了权能令牌,此时目标服务器开始基于令牌撤销策略对该访问请求进行验证。其中,该令牌撤销策略可以包括权能令牌的使用周期、权能令牌的使用对象等信息,对应地,该验证可以包括验证该访问请求的访问时间是否已经超出该权能令牌的使用期限,或者本次访问请求的访问对象与该权能令牌的主体是否一致等,本实施例对于该令牌撤销策略的具体内容不作任何限定,可根据实际情况具体设定。
步骤602、若访问请求通过验证,目标服务器则撤销为第一电力设备发放的权能令牌。
当目标服务器基于该令牌撤销策略对该访问请求进行验证,确定该访问请求通过了验证,则撤销该第一电力设备携带的权能令牌,即该第一电力设备无法再对该第二电力设备进行访问。
在本申请的一个可选实施例中,请参见图7,目标控制合约区块还包括第二电力设备的令牌转移策略,在步骤202之后,方法还包括步骤701-702:
步骤701、目标服务器基于令牌转移策略对第一电力设备和目标电力设备进行验证。
该令牌转移策略存储于目标控制合约区块,目标服务器基于控制合约区块链获取得到该令牌转移控制策略,然后基于该令牌转移控制策略对该第一电力设备和目标电力设备进行验证,其中,目标电力设备被发放有权能令牌。该令牌转移策略可以包括权能令牌的使用周期、权能令牌的使用对象等信息,对应地,该验证可以包括验证该目标电力设备携带的权能令牌是否已经超出该权能令牌的使用时限,以及该第一电力设备的访问请求的访问对象与该权能令牌的主体是否一致等,本实施例对于该令牌转移策略的具体内容不作任何限定,可根据实际情况具体设定。
步骤702、若第一电力设备和目标电力设备通过验证,目标服务器则将目标电力设备的权能令牌转移至第一电力设备。
当目标服务器基于该令牌转移策略对该第一电力设备和该目标电力设备进行验证,确定该第一电力设备和该目标电力设备通过了验证,则将该目标电力设备的权能令牌转移至该第一电力设备。该第一电力设备在获取得到该权能令牌后通过该权能令牌对第二电力设备进行访问。
在本申请的一个可选实施例中,请参见图8,在步骤202之前,方法还包括步骤801-804:
步骤801、目标服务器获取第二电力设备的基本信息。
目标服务器通过通信设备等获取得到第二电力设备发送的基本信息,该基本信息用于表征第二电力设备的身份,第二电力设备的基本信息可以包括:用户私钥和账户标识,其中,该账户标识可以包括第二电力设备的设备类型、设备编码以及设备身份ID等,本实施例对该基本信息的具体内容不作任何限定,可根据实际情况进行设定或者选择。
步骤802、目标服务器对基本信息进行合法性验证。
目标服务器在获取得到该基本信息后,对该基本信息进行临时存储。该目标服务器通过内部预先设定的接入策略对该基本信息进行合法性验证,以确定该基本信息对应的电力设备是否合法,从而保证跨域电力设备之间访问的安全性以及各电力设备电力信息的安全性。该合法性验证可以通过上述接入策略进行验证,也可以通过用户手动验证,本实施例不作具体限定。
步骤803、若基本信息合法性验证通过,目标服务器则基于基本信息生成目标控制合约区块。
每个服务器均为控制合约区块链的一个信息节点,当目标服务器确定该基本信息通过了合法性验证,则该目标服务器基于该基本信息生成一个区块,即生成目标控制合约区块。该目标控制合约区块存储有该基本信息、该基本信息对应的电力设备、以及该电力设备对应的令牌管理策略,该令牌管理策略包括上述的令牌发放策略、令牌转移策略和令牌撤销策略。
步骤804、目标服务器将目标控制合约区块添加至区块链系统中存储的控制合约区块链中。
当基本信息通过合法性验证后,将基于该基本信息生成的目标控制合约区块添加至控制合约区块链中,对该控制合约区块链进行更新,更新内容包括权能令牌和设备列表。每台电力设备对应有一个或多个权能令牌,当该基本信息通过合法性验证后,目标服务器对其内部存储的设备列表进行更新,将通过合法性验证的基本信息对应的电力设备添加至设备列表中。同时,目标服务器将基于该基本信息生成的目标控制合约区块添加至控制合约区块链,以对该控制合约区块链进行更新。通过不断的对该设备列表及每台电力设备对应的权能令牌进行更新,从而跨域设备访问可靠性。
在本申请的一个可选实施例中,请参见图9,区块链系统中还存储有令牌交易区块链,方法还包括步骤901-902:
步骤901、目标服务器基于访问请求和与访问请求对应的权能令牌的发放结果生成目标令牌交易区块。
目标服务器对该区域中各电力设备的访问请求,以及该电力设备对应的权能令牌的发放结果进行实时监测,并基于每次的监测结果生成一个区块,即目标令牌交易区块。需要指出的是,每台域服务器对应有多台电力设备,则该域服务器对应每台电力设备的访问请求和权能令牌的发放结果均生成有不同的目标令牌交易区块。
步骤902、目标服务器将目标令牌交易区块添加至令牌交易区块链中。
目标服务器将建立生成的目标令牌交易区块添加至令牌交易区块链中,对该令牌交易区块链进行更新。该令牌交易区块链中存储有不同域服务器发送的该域服务器生成的不同的令牌交易区块,以对该令牌交易区块链进行实时更新,以实现对各电力设备令牌权能令牌交易实时监控的目的。在每次设备互相访问时,针对该访问请求和令牌交易均会创建访问记录交易,一旦某设备未经授权频繁访问另一电力设备,则标记该设备为异常设备,该异常设备对应的域服务器将该设备从设备列表中删除。同时,该设备对应的域服务器从控制合约区块链中查询得到该设备对应的所有权能令牌,通过令牌撤销策略或者预设其他策略撤销该异常设备对其他所有电力设备可以进行访问的权能令牌。
本申请实施例提供的该跨域设备访问控制方法基于区块链系统,区块链由不同区域的域服务器作为各节点,通过各节点将各域服务器中生成的电力信息区块依次添加至区块链中,形成的区块链由多台域服务器共同产生,而非由一台服务器独自承担,使得每台域服务器的压力都可以得到有效缓解,从而大大提高本各电力设备之间访问的效率。
应该理解的是,虽然流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
请参见图10,本申请一个实施例提供了一种跨域设备访问控制装置100,该装置包括:接收模块101、查询模块102、验证模块103和令牌发放模块104。
该接收模块101用于接收第一电力设备发送的针对第二电力设备的访问请求;
该查询模块102用于根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块,目标控制合约区块包括第二电力设备的令牌发放策略;
该验证模块103用于根据令牌发放策略对访问请求进行验证;
该令牌发放模块104用于若访问请求验证通过,则向第一电力设备发放权能令牌,权能令牌用于供第一电力设备利用权能令牌访问第二电力设备。
在本申请的一个可选实施例中,该验证模块103具体用于,根据设备私钥、设备标识以及访问时间,计算访问请求的签名值;根据令牌发放策略对签名值进行验证。
在本申请的一个可选实施例中,该验证模块103具体用于,根据设备私钥和设备标识计算得到第一电力设备的设备公钥;根据设备公钥和访问时间计算得到访问请求的签名值。
请参见图11,该跨域设备访问控制装置100还包括:令牌撤销模块111、令牌转移模块112、更新模块113和记录模块114。
在本申请的一个可选实施例中,该令牌撤销模块111用于,若检测到已经为第一电力设备发放了权能令牌,则基于令牌撤销策略对访问请求进行验证;若访问请求通过验证,则撤销为第一电力设备发放的权能令牌。
在本申请的一个可选实施例中,该令牌转移模块112用于,基于令牌转移策略对第一电力设备和目标电力设备进行验证,其中,目标电力设备被发放有权能令牌;若第一电力设备和目标电力设备通过验证,则将目标电力设备的权能令牌转移至第一电力设备。
在本申请的一个可选实施例中,该更新模块113用于,获取第二电力设备的基本信息,基本信息用于表征第二电力设备的身份;对基本信息进行合法性验证;若基本信息合法性验证通过,则基于基本信息生成目标控制合约区块;将目标控制合约区块添加至区块链系统中存储的控制合约区块链中。
在本申请的一个可选实施例中,该记录模块114用于,基于访问请求和与访问请求对应的权能令牌的发放结果生成目标令牌交易区块;将目标令牌交易区块添加至令牌交易区块链中。
关于跨域设备访问控制装置100的具体限定可以参见上文中对于跨域设备访问控制方法的限定,在此不再赘述。上述跨域设备访问控制装置100中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图12为本申请一个实施例中计算机设备的内部结构示意图,该计算机设备可以为服务器。如图12所示,该计算机设备包括通过系统总线连接的处理器、存储器以及通信组件。其中,该处理器用于提供计算和控制能力,支撑整个计算机设备的运行。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以上各个实施例所提供的一种跨域设备访问控制方法。内存储器为非易失性存储介质中的操作系统以及计算机程序提供高速缓存的运行环境。计算机设备可以通过通信组件与其他的计算机设备(例如STA)进行通信。
本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括:包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现如下步骤:
接收第一电力设备发送的针对第二电力设备的访问请求;
根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块,目标控制合约区块包括第二电力设备的令牌发放策略;
根据令牌发放策略对访问请求进行验证;
若访问请求验证通过,则向第一电力设备发放权能令牌,权能令牌用于供第一电力设备利用权能令牌访问第二电力设备。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:根据设备私钥、设备标识以及访问时间,计算访问请求的签名值;根据令牌发放策略对签名值进行验证。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:根据设备私钥和设备标识计算得到第一电力设备的设备公钥;根据设备公钥和访问时间计算得到访问请求的签名值。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:若检测到已经为第一电力设备发放了权能令牌,则基于令牌撤销策略对访问请求进行验证;若访问请求通过验证,则撤销为第一电力设备发放的权能令牌。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:基于令牌转移策略对第一电力设备和目标电力设备进行验证,其中,目标电力设备被发放有权能令牌;若第一电力设备和目标电力设备通过验证,则将目标电力设备的权能令牌转移至第一电力设备。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:获取第二电力设备的基本信息,基本信息用于表征第二电力设备的身份;对基本信息进行合法性验证;若基本信息合法性验证通过,则基于基本信息生成目标控制合约区块;将目标控制合约区块添加至区块链系统中存储的控制合约区块链中。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:基于访问请求和与访问请求对应的权能令牌的发放结果生成目标令牌交易区块;将目标令牌交易区块添加至令牌交易区块链中。
本申请实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如下步骤:
接收第一电力设备发送的针对第二电力设备的访问请求;
根据访问请求查询区块链系统中存储的控制合约区块链,得到与第二电力设备对应的目标控制合约区块,目标控制合约区块包括第二电力设备的令牌发放策略;
根据令牌发放策略对访问请求进行验证;
若访问请求验证通过,则向第一电力设备发放权能令牌,权能令牌用于供第一电力设备利用权能令牌访问第二电力设备。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据设备私钥、设备标识以及访问时间,计算访问请求的签名值;根据令牌发放策略对签名值进行验证。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据设备私钥和设备标识计算得到第一电力设备的设备公钥;根据设备公钥和访问时间计算得到访问请求的签名值。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:若检测到已经为第一电力设备发放了权能令牌,则基于令牌撤销策略对访问请求进行验证;若访问请求通过验证,则撤销为第一电力设备发放的权能令牌。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于令牌转移策略对第一电力设备和目标电力设备进行验证,其中,目标电力设备被发放有权能令牌;若第一电力设备和目标电力设备通过验证,则将目标电力设备的权能令牌转移至第一电力设备。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取第二电力设备的基本信息,基本信息用于表征第二电力设备的身份;对基本信息进行合法性验证;若基本信息合法性验证通过,则基于基本信息生成目标控制合约区块;将目标控制合约区块添加至区块链系统中存储的控制合约区块链中。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于访问请求和与访问请求对应的权能令牌的发放结果生成目标令牌交易区块;将目标令牌交易区块添加至令牌交易区块链中。
本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以M种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(SyMchliMk)DRAM(SLDRAM)、存储器总线(RaMbus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种跨域设备访问控制方法,其特征在于,用于区块链系统中的目标服务器中,所述方法包括:
接收第一电力设备发送的针对第二电力设备的访问请求,所述访问请求包括所述第一电力设备的设备私钥、所述第一电力设备的设备标识以及所述第一电力设备访问所述第二电力设备的访问时间;
根据所述访问请求查询所述区块链系统中存储的控制合约区块链,得到与所述第二电力设备对应的目标控制合约区块,所述目标控制合约区块包括所述第二电力设备的令牌发放策略,所述令牌发放策略用于限定其他电力设备对所述第二电力设备进行访问的权限;
根据所述设备私钥、所述设备标识以及所述访问时间,计算所述访问请求的签名值;
根据所述令牌发放策略对所述签名值进行验证;
若所述签名值验证通过,则向所述第一电力设备发放权能令牌,所述权能令牌用于供所述第一电力设备利用所述权能令牌访问所述第二电力设备。
2.根据权利要求1所述的跨域设备访问控制方法,其特征在于,所述根据所述设备私钥、所述设备标识以及所述访问时间,计算所述访问请求的签名值,包括:
根据所述设备私钥和所述设备标识计算得到所述第一电力设备的设备公钥;
根据所述设备公钥和所述访问时间计算得到所述访问请求的所述签名值。
3.根据权利要求1所述的跨域设备访问控制方法,其特征在于,所述目标控制合约区块还包括所述第二电力设备的令牌撤销策略,在根据所述访问请求查询所述区块链系统中存储的控制合约区块链,得到与所述第二电力设备对应的目标控制合约区块之后,所述方法还包括:
若检测到已经为所述第一电力设备发放了所述权能令牌,则基于所述令牌撤销策略对所述访问请求进行验证;
若所述访问请求通过验证,则撤销为所述第一电力设备发放的所述权能令牌。
4.根据权利要求1所述的跨域设备访问控制方法,其特征在于,所述目标控制合约区块还包括所述第二电力设备的令牌转移策略,在根据所述访问请求查询所述区块链系统中存储的控制合约区块链,得到与所述第二电力设备对应的目标控制合约区块之后,所述方法还包括:
基于所述令牌转移策略对所述第一电力设备和目标电力设备进行验证,其中,所述目标电力设备被发放有所述权能令牌;
若所述第一电力设备和所述目标电力设备通过验证,则将所述目标电力设备的所述权能令牌转移至所述第一电力设备。
5.根据权利要求1所述的跨域设备访问控制方法,其特征在于,在根据所述访问请求查询所述区块链系统中存储的控制合约区块链,得到与所述第二电力设备对应的目标控制合约区块之前,所述方法还包括:
获取所述第二电力设备的基本信息,所述基本信息用于表征所述第二电力设备的身份;
对所述基本信息进行合法性验证;
若所述基本信息合法性验证通过,则基于所述基本信息生成所述目标控制合约区块;
将所述目标控制合约区块添加至所述区块链系统中存储的控制合约区块链中。
6.根据权利要求1所述的跨域设备访问控制方法,其特征在于,所述区块链系统中还存储有令牌交易区块链,所述方法还包括:
基于所述访问请求和与所述访问请求对应的所述权能令牌的发放结果生成目标令牌交易区块;
将所述目标令牌交易区块添加至所述令牌交易区块链中。
7.一种跨域设备访问控制装置,其特征在于,所述装置包括:
接收模块,用于接收第一电力设备发送的针对第二电力设备的访问请求,所述访问请求包括所述第一电力设备的设备私钥、所述第一电力设备的设备标识以及所述第一电力设备访问所述第二电力设备的访问时间;
查询模块,用于根据所述访问请求查询区块链系统中存储的控制合约区块链,得到与所述第二电力设备对应的目标控制合约区块,所述目标控制合约区块包括所述第二电力设备的令牌发放策略,所述令牌发放策略用于限定其他电力设备对所述第二电力设备进行访问的权限;
验证模块,用于根据设备私钥、设备标识以及访问时间,计算访问请求的签名值;根据令牌发放策略对签名值进行验证;
令牌发放模块,用于若所述签名值验证通过,则向所述第一电力设备发放权能令牌,所述权能令牌用于供所述第一电力设备利用所述权能令牌访问所述第二电力设备。
8.根据权利要求7所述的装置,其特征在于,所述验证模块用于根据所述设备私钥和所述设备标识计算得到所述第一电力设备的设备公钥;根据所述设备公钥和所述访问时间计算得到访问请求的签名值。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011419244.5A CN112702315B (zh) | 2020-12-07 | 2020-12-07 | 跨域设备访问控制方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011419244.5A CN112702315B (zh) | 2020-12-07 | 2020-12-07 | 跨域设备访问控制方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112702315A CN112702315A (zh) | 2021-04-23 |
CN112702315B true CN112702315B (zh) | 2023-06-06 |
Family
ID=75506339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011419244.5A Active CN112702315B (zh) | 2020-12-07 | 2020-12-07 | 跨域设备访问控制方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112702315B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113329003B (zh) * | 2021-05-24 | 2022-02-11 | 广州大学 | 一种物联网的访问控制方法、用户设备以及系统 |
CN113612754A (zh) * | 2021-07-28 | 2021-11-05 | 中国科学院深圳先进技术研究院 | 一种基于区块链的跨域访问方法及系统 |
CN114154193A (zh) * | 2021-11-26 | 2022-03-08 | 哈尔滨工程大学 | 一种基于区块链的跨域访问控制方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111683101A (zh) * | 2020-06-16 | 2020-09-18 | 铭数科技(青岛)有限公司 | 一种基于区块链的自主跨域访问控制方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150161360A1 (en) * | 2013-12-06 | 2015-06-11 | Microsoft Corporation | Mobile Device Generated Sharing of Cloud Media Collections |
CN108418795B (zh) * | 2018-01-30 | 2019-05-28 | 百度在线网络技术(北京)有限公司 | 跨区块链的数据访问方法、装置、系统及计算机可读介质 |
CN108737370B (zh) * | 2018-04-05 | 2020-10-16 | 西安电子科技大学 | 一种基于区块链的物联网跨域认证系统及方法 |
CN109088857B (zh) * | 2018-07-12 | 2020-12-25 | 中国电子科技集团公司第十五研究所 | 一种在物联网场景下的分布式授权管理方法 |
CN110519066A (zh) * | 2019-09-29 | 2019-11-29 | 广东电网有限责任公司 | 一种基于区块链技术的物联网隐私保护访问控制方法 |
CN111327618B (zh) * | 2020-02-25 | 2023-04-18 | 上海链民信息科技有限公司 | 一种基于区块链的精准访问控制方法、装置及系统 |
-
2020
- 2020-12-07 CN CN202011419244.5A patent/CN112702315B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111683101A (zh) * | 2020-06-16 | 2020-09-18 | 铭数科技(青岛)有限公司 | 一种基于区块链的自主跨域访问控制方法 |
Non-Patent Citations (2)
Title |
---|
Cross-domain Authentication Mechanism for Power Terminals Based on Blockchain and Credibility Evaluation;Xinyan Wang等;2020 5th International Conference on Computer and Communication Systems (ICCCS);第936-940页 * |
物联网下的区块链访问控制综述;史锦山;李茹;;软件学报(06);第1632-1644页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112702315A (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112702315B (zh) | 跨域设备访问控制方法、装置、计算机设备和存储介质 | |
Li et al. | A blockchain-based authentication and security mechanism for IoT | |
US10798094B2 (en) | Blockchain-based account management | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
US20220038272A1 (en) | Device attestation including attestation-key modification following boot event | |
CN113032814B (zh) | 物联网数据管理方法和系统 | |
WO2018184447A1 (zh) | 基于区块链的数字证书删除方法、装置及系统、存储介质 | |
KR102078913B1 (ko) | Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템 | |
CN110011796B (zh) | 证书更新方法、装置、计算机设备和存储介质 | |
CN115001695B (zh) | 平台的基板管理控制器身份的安全置备 | |
CN112468504A (zh) | 一种基于区块链的工控网络访问控制方法 | |
CN110661779A (zh) | 基于区块链网络的电子证件管理方法、系统、设备及介质 | |
CN110910110B (zh) | 一种数据处理方法、装置及计算机存储介质 | |
CN112968779B (zh) | 一种安全认证与授权控制方法、控制系统、程序存储介质 | |
CN112685721A (zh) | 电能表权限认证方法、装置、计算机设备和存储介质 | |
US7330982B1 (en) | Secured automated process for signed, encrypted or validated content generation | |
CN113872986B (zh) | 配电终端认证方法、装置和计算机设备 | |
CN111797373B (zh) | 身份信息认证的方法、系统、计算机设备和可读存储介质 | |
CN113438212A (zh) | 基于区块链节点的通信安全管理方法及区块链安全系统 | |
CN112422516A (zh) | 电力系统的连接方法、装置、计算机设备和存储介质 | |
CN111383110A (zh) | 跨区块链的通证转移方法、装置及硬件设备 | |
Debes et al. | ZEKRO: Zero-Knowledge Proof of Integrity Conformance | |
Abbdal et al. | An Efficient Public Verifiability and Data Integrity Using Multiple TPAs in Cloud Data Storage | |
CN113162762B (zh) | 密钥授权方法、加密机、终端及存储介质 | |
CN117375882A (zh) | Api网关的身份认证方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |