CN112804063B - 一种级联方法及相关装置 - Google Patents
一种级联方法及相关装置 Download PDFInfo
- Publication number
- CN112804063B CN112804063B CN202011637805.9A CN202011637805A CN112804063B CN 112804063 B CN112804063 B CN 112804063B CN 202011637805 A CN202011637805 A CN 202011637805A CN 112804063 B CN112804063 B CN 112804063B
- Authority
- CN
- China
- Prior art keywords
- authorization information
- cascading
- request
- block
- block file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种级联方法,包括:判断区块文件中是否存在有效的授权信息;其中,所述区块文件是将授权信息的区块链同步至本地获取到的;当存在有效的授权信息时,根据所述授权信息向目标设备发送级联请求,以便所述目标设备根据所述级联请求执行认证操作,所述认证操作通过时建立连接。通过本地存储的区块文件获取到用于设备级联的授权信息,然后通过该授权信息发送级联请求以便建立连接,而不是不同设备之间相互请求授权,极大的简化了级联过程,提高了级联效率。本申请还公开了一种级联装置、服务器以及计算机可读存储介质,具有以上有益效果。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种级联方法、级联装置、服务器以及计算机可读存储介质。
背景技术
随着信息技术的不断发展,目前为了保持信息数据的安全性,企业需要在信息网络的各个节点部署各类安全产品。例如,在终端侧采用终端病毒防护对网络安全中的问题进行防护。其中,在终端侧采用终端防护技术包括但不限于IPS(Intrusion PreventionSystem,入侵防御系统),NGFW(Next generation firewall,下一代防火墙)/WAF(WebApplication Firewall,网站应用级入侵防御系统),SIEM(Security Information EventManagement,安全信息与事件管理)/安全感知系统。但是,在实际应用环境中,各个安全产品之间存在不同的产品标准,存在不同的产品标准,使得各个安全产品之间无法配合,导致无法处理更加隐蔽的网络攻击。进一步的,相关技术中通过调用接口实现安全产品之间的相互配合。
具体的在相关技术中,通过私有密钥的方式使各个安全产品之间实现相互配合,也就是各个安全产品之间先申请到对应的私有密钥,然后再根据该私有密钥进行数据访问操作。例如,系统A需要访问需要B,那么系统B需要开通账号,并将token给到系统A,如果系统B需要从系统A获取数据,需要在系统A上开通账号,并将token给到系统B。但是,当存在多个系统间需要级联互相调用时,整个授权体系将混乱不堪且配置复杂。例如,如果当相互授权的安全产品存在3个及以上时,授权级联的体系将非常混乱,实施时基本不具备可操作性。
因此,如何将多个安全产品之间的级联过程进行简化是本领域技术人员关注的重点问题。
发明内容
本申请的目的是提供一种级联方法、级联装置、服务器以及计算机可读存储介质,通过本地存储的区块文件获取到用于设备级联的授权信息,然后通过该授权信息发送级联请求以便建立连接,而不是不同设备之间相互请求授权,极大的简化了级联过程,提高了级联效率。
为解决上述技术问题,本申请提供一种级联方法,包括:
判断区块文件中是否存在有效的授权信息;其中,所述区块文件是将授权信息的区块链同步至本地获取到的;
当存在有效的授权信息时,根据所述授权信息向目标设备发送级联请求,以便所述目标设备根据所述级联请求执行认证操作,所述认证操作通过时建立连接。
可选的,当存在有效的授权信息时,根据所述授权信息向目标设备发送级联请求,包括:
当存在有效的授权信息时,根据所述授权信息判断是否存在所述目标设备的访问权限;
若是,则根据所述授权信息向所述目标设备发送级联请求。
可选的,还包括:
进行区块链同步处理,得到所述区块链的所述区块文件;其中,所述区块链为管理控制设备通过区块链将所有设备的授权信息进行记录得到的。
可选的,判断区块文件中是否存在有效的授权信息,包括:
判断区块链状态的最终全局状态是否为完成状态;
若是,则判定区块文件存在有效的授权信息;
若否,则判定区块文件不存在有效的授权信息。
可选的,当存在有效的授权信息时,根据所述授权信息判断是否存在所述目标设备的访问权限,包括:
当存在有效的授权信息时,对所述授权信息的授权签名执行验证操作;
当验证操作通过时,根据密钥对所述授权信息进行解密得到明文授权信息;
判断所述明文授权信息中是否存在所述目标设备的访问权限。
可选的,所述目标设备根据所述级联请求执行认证操作,所述认证操作通过时建立连接,包括:
所述目标设备根据所述级联请求的标识信息查询到本地的目标区块文件;
根据所述目标区块文件对所述级联请求的授权信息进行合法性验证;
当合法性验证通过时,建立连接。
可选的,当合法性验证通过时,建立连接,包括:
当合法性验证通过时,根据所述级联请求的约束条件建立连接;其中,约束条件包括时间约束、性能约束以及网络状态约束。
本申请还提供一种级联装置,包括:
授权信息判断模块,用于判断区块文件中是否存在有效的授权信息;其中,所述区块文件是将授权信息的区块链同步至本地获取到的;
级联请求发送模块,用于当存在有效的授权信息时,根据所述授权信息向目标设备发送级联请求,以便所述目标设备根据所述级联请求执行认证操作,所述认证操作通过时建立连接。
本申请还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的级联方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的级联方法的步骤。
本申请所提供的一种级联方法,包括:判断区块文件中是否存在有效的授权信息;其中,所述区块文件是将授权信息的区块链同步至本地获取到的;当存在有效的授权信息时,根据所述授权信息向目标设备发送级联请求,以便所述目标设备根据所述级联请求执行认证操作,所述认证操作通过时建立连接。
通过先判断本地的区块文件中是否存在对应的有效的授权信息,当存在该授权信息时,即可通过该授权信息向目标设备发送级联请求,以便与目标设备之间建立连接,即直接获取授权信息进行级联,而不是通过发送消息的方式与目标设备获取相应的授权信息再发送级联请求,极大的简化了级联过程,避免了多个授权信息的发送请求,使级联过程简单化,提高了级联效率。
本申请还提供一种级联装置、服务器以及计算机可读存储介质,具有以上有益效果,在此不做赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的第一种级联方法的流程图;
图2为本申请实施例所提供的第二种级联方法的流程图;
图3为本申请实施例所提供的第三种级联方法的流程图;
图4为本申请实施例所提供的一种级联装置的结构示意图;
图5为本申请实施例所提供的一种服务器的结构示意图。
具体实施方式
本申请的核心是提供一种级联方法、级联装置、服务器以及计算机可读存储介质,通过本地存储的区块文件获取到用于设备级联的授权信息,然后通过该授权信息发送级联请求以便建立连接,而不是不同设备之间相互请求授权,极大的简化了级联过程,提高了级联效率。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,通过私有密钥的方式使各个安全产品之间实现相互配合,也就是各个安全产品之间先申请到对应的私有密钥,然后再根据该私有密钥进行数据访问操作。例如,系统A需要访问需要B,那么系统B需要开通账号,并将token给到系统A,如果系统B需要从系统A获取数据,需要在系统A上开通账号,并将token给到系统B。但是,当存在多个系统间需要级联互相调用时,整个授权体系将混乱不堪且配置复杂。例如,如果当相互授权的安全产品存在3个及以上时,授权级联的体系将非常混乱,实施时基本不具备可操作性。
因此,本申请提供一种级联方法,通过先判断本地的区块文件中是否存在对应的有效的授权信息,当存在该授权信息时,即可通过该授权信息向目标设备发送级联请求,以便与目标设备之间建立连接,即直接获取授权信息进行级联,而不是通过发送消息的方式与目标设备获取相应的授权信息再发送级联请求,极大的简化了级联过程,避免了多个授权信息的发送请求,使级联过程简单化,提高了级联效率。
以下通过一个实施例,对本申请提供的一种级联方法进行说明。
请参考图1,图1为本申请实施例所提供的第一种级联方法的流程图。
本实施例中,该方法可以包括:
S101,判断区块文件中是否存在有效的授权信息;其中,区块文件是将授权信息的区块链同步至本地获取到的;
本步骤旨在判断本地的区块文件中是否存在有效的授权信息。本实施例中进行判断的区块文件是将授权信息的区块链同步至本地获取到的。其中,可以是采用区块链技术将授权信息的区块链在安全设备之间进行同步,以便该区块链系统中的各个设备间获取到区块文件。其中,可以是区块链系统的管理设备向本实施例的执行主体进行区块文件同步,也可以是其他安全设备向本实施例的执行主体进行区块文件同步。可见,本实施例中主要是在区块链系统中的设备都可以向执行主体进行区块文件同步,在此并不做限定。
其中,授权信息中存在一定条件进行有效性控制。否则,授权信息如果是永久授权的,那么在本实施例中也无法对级联的过程进行很好的授权控制。一般说来,可以通过时间确定授权信息的有效性,也可以通过级联请求的类型确定授权信息的有效性,还可以通过区块链的全网状态确定授权信息的有效性。可见,本步骤中确定授权信息的有效性的方式并不唯一,在此不做具体限定。
还需要说明的是,本步骤中进行判断的设备一般为设备集合中的节点设备。其中,该集合可以是设备集群,也可以是某个局域网中的设备。例如,在服务器集群中的各个安全设备,或者是在存储系统集群中的各个存储节点。相应的,该区块链的获取和分发可以是该设备集合中任意一个设备创建区块链并分发区块链,也可以是该设备集合中管理设备创建区块链并分发区块链,还可以是根据轮换策略在不同条件下选择不同的设备对区块链进行管理操作。
此外,本实施例中通过区块链技术同步包含有授权信息的区块文件,可以保持授权信息在该设备集合中的一致性和实时性。而如果仅仅是将相同的授权信息发送至设备中,当出现授权信息更改时,则需要源设备将最新的授权发送至目标设备中,增加了源设备在级联过程中操作的复杂程度。并且,当授权信息发送不及时时,导致级联过程出现认证失败的问题。因此,本步骤中为了避免针对授权信息出现级联过程复杂问题或失败问题,直接采用区块链将包含有授权信息的区块文件进行同步更新,保持授权信息极高的实时性和一致性,并且该设备也无需再进行授权信息的请求操作。即从授权信息的获取方式中就避免了进行发送的操作。可见,相比较于直接发送授权信息获取请求,或分不同时间发送授权信息获取请求,亦或者按照不同的周期发送授权信息获取请求,都具有更加简单方便的获取方式,极大的降低了获取授权信息的复杂程度。
基于此,可选的,本实施例在执行判断之前还可以包括:
进行区块链同步处理,得到区块链的区块文件;其中,区块链为管理控制设备通过区块链将所有设备的授权信息进行记录得到的。
可见,本可选方案主要是对获取区块文件进行说明,以及对区块文件进行说明。具体的,本可选方案中,主要是说明进行了区块链同步处理后得到了该区块链的区块文件。其中,采用的区块链同步处理的方式可以采用现有技术提供的任意一种区块链同步处理方式,在此不做具体限定。
S102,当存在有效的授权信息时,根据授权信息向目标设备发送级联请求,以便目标设备根据级联请求执行认证操作,认证操作通过时建立连接。
在S102的基础上,本步骤旨在当存在有效的授权信息时,根据该授权信息向目标设备发送级联请求。而不是向目标设备发送获取授权信息的获取请求,再根据返回的授权信息发送对应的级联请求。
可见,本步骤在避免先向目标设备发送授权信息请求的情况下,直接根据本地的区块文件中的授权信息直接向目标设备发送级联请求。也就是,在级联过程中,该设备与目标设备之间只发送一次级联请求,即可实现级联操作。
其中,级联请求中除了包括授权信息,此外还可以包括用于执行操作的级联处理信息。当目标设备接收到该级联请求时根据级联请求中的授权信息进行认证操作,然后认证通过时建立连接,可以根据级联处理信息进行相应的处理。
举例来说,本实施例中部署了多个安全设备,每个安全设备之间为了数据的安全性需要在获取数据时进行相应的认证过程。在管理控制台通过证书与现有服务器结构生成区块链的初始区块文件,并分发部署到对应服务器,直到区块链各个节点运行起来。其中,区块链技术可以采用Fabric区块链系统。其中,Fabric区块链系统是一种超级账本框架,具有允许可插拔实现各种功能的模块化架构。进一步的Fabric区块链配置部署方式可以采用现有技术提供的任意一种配置部署方式,在此不做具体限定。
在部署了Fabric的基础上,当节点激活后,管理控制台使用Fabric的成员管理服务中管理权限,可以对任意一个Order节点添加,移除节点,创建通道或区块链。
其中,管理控制台保存所有节点的公钥,以及成员管理服务的管理员对应的公私钥。并且,创建区块链,将节点设备加入该区块链。
每个节点设备在获取到区块链的基础上,直接采用本地的区块文件中的授权信息发送对应的级联请求,而不用再向目标设备发送授权获取请求,极大的降低了级联过程的复杂程度。
综上,本实施例通过先判断本地的区块文件中是否存在对应的有效的授权信息,当存在该授权信息时,即可通过该授权信息向目标设备发送级联请求,以便与目标设备之间建立连接,即直接获取授权信息进行级联,而不是通过发送消息的方式与目标设备获取相应的授权信息再发送级联请求,极大的简化了级联过程,避免了多个授权信息的发送请求,使级联过程简单化,提高了级联效率。
以下通过另一实施例,对本申请提供的一种级联方法进行说明。
请参考图2,图2为本申请实施例所提供的第二种级联方法的流程图。
本实施例中,该方法可以包括:
S201,判断区块链状态的最终全局状态是否为完成状态;若是,则执行S202;若否,则执行S203;
S202,判定区块文件存在有效的授权信息,并根据授权信息判断是否存在目标设备的访问权限;若是,则执行S204;
S203,判定区块文件不存在有效的授权信息;
S204,根据授权信息向目标设备发送级联请求,以便目标设备根据级联请求执行认证操作,认证操作通过时建立连接。
可见,本实施例中通过S201对如何判断区块文件中是否存在有效的授权信息进行说明。具体的,本实施例中主要是判断区块链状态的最终全局状态是否为完成状态。若是,则表示本地的区块文件为最新的区块文件,与网络中的区块文件是一致的,此时的区块文件中的授权信息为有效的授权信息。若否,则表示区块文件不一定为最新的区块文件,与网络中的区块文件可能存在差异,表示该区块文件中的授权信息为无效的授权信息。
进一步的,本实施例中还通过S202对本申请中发送级联请求的过程进行说明。简单来说,就是当需要发送级联请求时,判断授权信息中是否存在对应的访问权限。即授权信息中可以记录的权限状态包括可以访问,禁止访问,单向访问等。当发送级联请求时,即可判断该权限是否为可以访问,若是,则直接发送级联请求进行相应的级联操作。
可选的,S202还可以包括:
步骤1,当存在有效的授权信息时,对授权信息的授权签名执行验证操作;
步骤2,当验证操作通过时,根据密钥对授权信息进行解密得到明文授权信息;
步骤3,判断明文授权信息中是否存在目标设备的访问权限。
可见,本可选方案中主要是对权限判断的过程进行说明。具体的,当存在有效的授权信息时,首先对授权信息的授权签名执行验证操作。也就是,确定该设备是否可以对本地的授权信息进行操作,避免恶意设备对授权信息恶意操作。当验证操作通过时,根据密钥对授权信息进行解密得到明文授权信息。即确定该设备可以对授权信息进行操作时,解密得到对应的明文授权信息。其中,该明文授权信息包含了访问权限相关的信息。本步骤中的解密操作可以采用现有技术提供的任意一种解密方式,在此不做具体限定。最后,判断明文授权信息中是否存在目标设备的访问权限。即判断该明文授权信息中的权限信息为可以访问,禁止访问,单向访问中的某一个。
很显然,通过本实施例中的S202以及本可选方案,本实施例可以在发送级联请求之前就实行权限判断操作,而不用向目标设备发送消息再确定访问权限。当权限通过时直接发送级联请求,进一步减少级联请求的步骤,提高级联的效率。
综上,本实施例通过先判断本地的区块文件中是否存在对应的有效的授权信息,当存在该授权信息时,即可通过该授权信息向目标设备发送级联请求,以便与目标设备之间建立连接,即直接获取授权信息进行级联,而不是通过发送消息的方式与目标设备获取相应的授权信息再发送级联请求,极大的简化了级联过程,避免了多个授权信息的发送请求,使级联过程简单化,提高了级联效率。
以下通过另一实施例,对本申请提供的一种级联方法进行说明。
请参考图3,图3为本申请实施例所提供的第三种级联方法的流程图。
本实施例中,该方法可以包括:
S301,目标设备根据级联请求的标识信息查询到本地的目标区块文件;
可见,本实施例主要是对目标设备的操作过程进行说明。本步骤中首先根据级联请求的标识信息查询到本地的目标区块文件,也就是查询到本地的目标区块文件。通过将本地的目标区块文件与级联请求中的授权信息进行比较,以便确定认证是否通过。
其中,目标区块文件即为该目标设备本地的区块文件。
S302,根据目标区块文件对级联请求的授权信息进行合法性验证;
在S301的基础上,本步骤旨在根据获取到的目标区块文件对级联请求的授权信息进行合法性验证。也就是,避免恶意设备发送的级联请求,提高目标设备进行认证的安全性。
S303,当合法性验证通过时,建立连接。
在S302的基础上,本步骤旨在当合法性验证通过时,建立连接。即此时的发送级联请求的设备和目标设备之间可以建立连接。
可选的,该S303可以包括:
当合法性验证通过时,根据级联请求的约束条件建立连接;其中,约束条件包括时间约束、性能约束以及网络状态约束。
可见,本可选方案中主要是当合法性验证通过时如何建立连接进行说明。具体的,本可选方案中通过级联请求中的约束条件建立连接。也就是通过该约束条件限制在什么情况下建立连接,提高连接建立的可用性,提高使用效果。其中,该约束条件包括时间约束、性能约束以及网络状态约束。
具体的,时间约束就是通过时间确定何时建立连接。性能约束就是确定在什么性能条件下建立连接。网络状态约束就是在什么网络状态下建立连接。
综上,本实施例通过目标设备对接收到的级联请求进行相应的合法性验证操作,避免接收到恶意设备发送的级联请求,提高级联过程的安全性,保持级联操作的可靠性。
下面对本申请实施例提供的一种级联装置进行介绍,下文描述的一种级联装置与上文描述的一种级联方法可相互对应参照。
请参考图4,图4为本申请实施例所提供的一种级联装置的结构示意图。
本实施例中,该装置可以包括:
授权信息判断模块100,用于判断区块文件中是否存在有效的授权信息;其中,区块文件是将授权信息的区块链同步至本地获取到的;
级联请求发送模块200,用于当存在有效的授权信息时,根据授权信息向目标设备发送级联请求,以便目标设备根据级联请求执行认证操作,认证操作通过时建立连接。
请参考图5,图5为本申请实施例所提供的一种服务器的结构示意图。
本申请实施例还提供一种服务器,具体的,该服务器,可以包括:
存储器11,用于存储计算机程序;
处理器12,用于执行计算机程序时实现如以上实施例的级联方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的级联方法的步骤。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种级联方法、级联装置、服务器以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (8)
1.一种级联方法,其特征在于,包括:
判断区块文件中是否存在有效的授权信息;其中,所述区块文件是将授权信息的区块链同步至本地获取到的;其中,所述授权信息用于指示区块节点之间是否能够相互调用的访问权限信息;
当存在有效的授权信息时,根据所述授权信息判断是否存在目标设备的访问权限;
若是,则根据所述授权信息向所述目标设备发送级联请求;
所述目标设备根据所述级联请求的标识信息查询到本地的目标区块文件;
根据所述目标区块文件对所述级联请求的授权信息进行合法性验证;
当合法性验证通过时,建立连接;
其中,所述目标设备以及发送级联请求的设备都是安全产品,且都是区块链中的区块节点。
2.根据权利要求1所述的级联方法,其特征在于,还包括:
进行区块链同步处理,得到所述区块链的所述区块文件;其中,所述区块链为管理控制设备通过区块链将所有设备的授权信息进行记录得到的。
3.根据权利要求1所述的级联方法,其特征在于,判断区块文件中是否存在有效的授权信息,包括:
判断区块链状态的最终全局状态是否为完成状态;
若是,则判定区块文件存在有效的授权信息;
若否,则判定区块文件不存在有效的授权信息。
4.根据权利要求1所述的级联方法,其特征在于,当存在有效的授权信息时,根据所述授权信息判断是否存在所述目标设备的访问权限,包括:
当存在有效的授权信息时,对所述授权信息的授权签名执行验证操作;
当验证操作通过时,根据密钥对所述授权信息进行解密得到明文授权信息;
判断所述明文授权信息中是否存在所述目标设备的访问权限。
5.根据权利要求1所述的级联方法,其特征在于,当合法性验证通过时,建立连接,包括:
当合法性验证通过时,根据所述级联请求的约束条件建立连接;其中,约束条件包括时间约束、性能约束以及网络状态约束。
6.一种级联装置,其特征在于,包括:
授权信息判断模块,用于判断区块文件中是否存在有效的授权信息;其中,所述区块文件是将授权信息的区块链同步至本地获取到的;其中,所述授权信息用于指示区块节点之间是否能够相互调用的访问权限信息;
级联请求发送模块,具体用于当存在有效的授权信息时,根据所述授权信息判断是否存在目标设备的访问权限;
若是,则根据所述授权信息向所述目标设备发送级联请求;
合法性验证模块,用于所述目标设备根据所述级联请求的标识信息查询到本地的目标区块文件;根据所述目标区块文件对所述级联请求的授权信息进行合法性验证;当合法性验证通过时,建立连接;
其中,所述目标设备以及发送级联请求的设备都是安全产品,且都是区块链中的区块节点。
7.一种服务器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的级联方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的级联方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011637805.9A CN112804063B (zh) | 2020-12-31 | 2020-12-31 | 一种级联方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011637805.9A CN112804063B (zh) | 2020-12-31 | 2020-12-31 | 一种级联方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112804063A CN112804063A (zh) | 2021-05-14 |
CN112804063B true CN112804063B (zh) | 2023-05-12 |
Family
ID=75808838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011637805.9A Active CN112804063B (zh) | 2020-12-31 | 2020-12-31 | 一种级联方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804063B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116155631B (zh) * | 2023-04-21 | 2023-07-28 | 四川中电启明星信息技术有限公司 | 一种企业级的正反向级联认证方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101637854B1 (ko) * | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
WO2018112946A1 (zh) * | 2016-12-23 | 2018-06-28 | 深圳前海达闼云端智能科技有限公司 | 注册及授权方法、装置及系统 |
WO2018214165A1 (zh) * | 2017-05-26 | 2018-11-29 | 深圳前海达闼云端智能科技有限公司 | 通信方法、装置、系统、电子设备及计算机可读存储介质 |
US20190311148A1 (en) * | 2018-04-10 | 2019-10-10 | Black Gold Coin, Inc. | System and method for secure storage of electronic material |
CN109688163B (zh) * | 2019-02-20 | 2021-11-30 | 中国联合网络通信集团有限公司 | 基于联盟链的数据处理方法、装置、设备及存储介质 |
-
2020
- 2020-12-31 CN CN202011637805.9A patent/CN112804063B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112804063A (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
CN108111604A (zh) | 区块链共识方法、装置和系统、标识信息处理方法和装置 | |
US20120066500A1 (en) | Method of Time Synchronization Communication | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
CN113922971B (zh) | 跨链交互方法及装置 | |
US11588631B2 (en) | Systems and methods for blockchain-based automatic key generation | |
EP1760988A1 (en) | Multi-level and multi-factor security credentials management for network element authentication | |
KR101407373B1 (ko) | 서버와 클라이언트 시스템 간의 통신 세션에서 상태 추적메커니즘을 수행하는 방법 | |
CN110932850A (zh) | 通信加密方法及系统 | |
Wei et al. | BAVP: blockchain-based access verification protocol in LEO constellation using IBE keys | |
CN110635904A (zh) | 一种软件定义物联网节点远程证明方法及系统 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
Jamal et al. | Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling | |
CN110719167B (zh) | 一种基于区块链的带时效性的签密方法 | |
CN112804063B (zh) | 一种级联方法及相关装置 | |
CN103166969A (zh) | 一种基于云计算平台的安全云控制器访问方法 | |
CN112702337A (zh) | 一种区块节点数据的授权处理方法、装置和计算机设备 | |
CN112751800B (zh) | 一种认证方法及装置 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN113791872B (zh) | 基于云计算的认证方法及系统 | |
CN113438242B (zh) | 服务鉴权方法、装置与存储介质 | |
US20090164782A1 (en) | Method and apparatus for authentication of service application processes in high availability clusters | |
JP2005175992A (ja) | 証明書配布システムおよび証明書配布方法 | |
CN109818746A (zh) | 一种安全的提供restful接口的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |