CN113935019A - 一种客户端接入、建立客户端数字身份的方法及设备 - Google Patents
一种客户端接入、建立客户端数字身份的方法及设备 Download PDFInfo
- Publication number
- CN113935019A CN113935019A CN202010674388.9A CN202010674388A CN113935019A CN 113935019 A CN113935019 A CN 113935019A CN 202010674388 A CN202010674388 A CN 202010674388A CN 113935019 A CN113935019 A CN 113935019A
- Authority
- CN
- China
- Prior art keywords
- client
- digital identity
- alliance
- digital
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种客户端接入方法,包括:在客户端向联盟安全文件系统读取或写入数据时,接收客户端的数字身份信息,数字身份信息包括客户端的数字身份标识及数字签名;通过联盟安全文件系统的联盟区块链客户端模块向联盟区块链系统的联盟安全文件系统客户端数字身份智能合约查询客户端的数字身份标识对应的公钥;接收联盟安全文件系统客户端数字身份智能合约发送的客户端的公钥,通过联盟安全文件的客户端数字身份验证模块使用客户端的公钥解密客户端的数字签名,得到客户端的数字签名对应的验证信息;在根据客户端的数字身份标识以及客户端的数字签名对应的验证信息,验证出客户端的数字身份信息正确时,执行客户端读取或写入数据的任务。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种客户端接入、建立客户端数字身份的方法及设备。
背景技术
区块链是一个点对点的安全、可信的价值存储与传递网络系统,有着广阔的发展前景。区块链的安全、可信特性在很大程度上取决于区块链共识机制的特性,即每个对等节点都拥有一个相同的账本,进行相同的逻辑计算,存储相同的内容。而正是由于这个特性,使得区块链总体上需要很大的存储空间,因为每个节点都需要存储相同的数据。即便是对于一个节点来说也需要很大的空间,因为节点需要记录下整个网络的数据。特别是公有链是一个全球的网络,随着交易业务的不断增长需要的存储空间会越来越大。与公有链相比,联盟链需要的空间会小一些,但由于联盟链需要记录整个联盟组织的所有交易数据,其数据规模大约是传统信息系统的N倍(N等于联盟成员的数量)。受制于存储空间的限制,IPFS(InterPlanetary File System,星际文件系统)是全球开放性分布式文件系统,具有无限扩展的能力,是扩展区块链存储能力的有力工具。借助于IPFS的各项能力可以解决众多应用场景下的数据存储需求。然而,商务实践环境中,受限于安全、保密、高效等原因,需要在一个封闭的环境中存储数据,而不是在一个全球开放的环境中存储与分享数据。从需求层面来看,需要构建一个安全、高效、可靠并且相对封闭的类IPFS系统。即,IPFS具有无限的存储能力,但却是一个全球开放的系统,不适合安全、保密及高效的应用场景。
现有技术中,通过IPFS的文件系统控制数据的写入与读取权限时,仅能控制当前文件系统的用户对文件的读取与写入权限,而无法阻止客户端当前文件系统中写入数据,也无法阻止客户端读取当前文件系统的数据。
发明内容
有鉴于此,本申请实施例提供了一种客户端接入、建立客户端数字身份的方法及设备,用于解决现有技术中通过IPFS的文件系统控制数据的写入与读取权限时,仅能控制当前文件系统的用户对文件的读取与写入权限,而无法阻止客户端当前文件系统中写入数据,也无法阻止客户端读取当前文件系统的数据的问题。
本申请实施例采用下述技术方案:
本申请实施例提供一种客户端接入方法,所述方法包括:
在客户端向联盟安全文件系统读取或写入数据时,接收所述客户端的数字身份信息,其中,所述数字身份信息包括所述客户端的数字身份标识及数字签名;
通过联盟安全文件系统的联盟区块链客户端模块向联盟区块链系统的联盟安全文件系统客户端数字身份智能合约查询所述客户端的数字身份标识对应的公钥;
接收所述联盟安全文件系统客户端数字身份智能合约发送的所述客户端的公钥,并通过联盟安全文件的客户端数字身份验证模块使用所述客户端的公钥解密所述客户端的数字签名,得到所述客户端的数字签名对应的验证信息;
在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务,其中,所述客户端、所述联盟安全文件系统以及所述联盟区块链系统构成了基于IPFS与区块链的文件系统。
需要说明的是,本说明书实施例通过客户端数字身份认证机制,可以控制客户端的接入,防止非法客户端读取与写入数据,从而保障联盟安全文件系统内存储数据的安全。
进一步的,所述客户端的数字签名对应的验证信息包括所述客户端的数字身份标识;
所述在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务,具体包括:
判断所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识是否相同;
若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同,则验证出所述客户端的数字身份信息正确,执行所述客户端读取或写入数据的任务。
需要说明的是,本说明书实施例通过客户端的数字身份标识验证客户端的数字身份信息是否正确,为后续执行客户端读取或写入数据提供保障。
进一步的,所述客户端的数字签名对应的验证信息还包括安全因子时间戳;
所述若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同后,所述方法还包括:
判断当前系统的时间戳减去所述安全因子时间戳是否小于预设时间;
若判断出当前系统的时间戳减去所述安全因子时间戳小于预设时间,则验证出所述客户端的数字身份信息正确,执行所述客户端读取或写入数据的任务。
需要说明的是,本说明书实施例除了通过客户端的数字身份标识验证客户端的数字身份信息是否正确外,还需要通过安全因子时间戳验证客户端的数字身份是否正确,可以使得后续执行客户端读取或写入数据更有保障。
进一步的,在所述客户端写入数据时,所述客户端的数字签名对应的验证信息还包括数据的哈希值;
若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同后,所述方法还包括:
计算所述数据的哈希值,并将计算的所述数据的哈希值与所述客户端的数字签名对应的验证信息中的数据的哈希值进行对比;
若确定出计算的所述数据的哈希值与所述客户端的数字签名对应的验证信息中的数据的哈希值相同,则验证出所述客户端的数字身份信息正确,执行所述客户端写入数据的任务。
需要说明的是,在客户端写入数据时,本说明书实施例除了通过客户端的数字身份标识与安全因子时间戳验验证客户端的数字身份信息是否正确外,还需要通过数据的哈希值验证客户端的数字身份是否正确,可以使得后续执行客户端写入数据更有保障。
进一步的,所述在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确后,所述方法还包括:
将所述客户端的数字身份认证信息缓存到联盟安全文件系统的客户端数字身份验证模块,其中,所述数字身份认证信息包括所述客户端的数字身份标识以及公钥;
在所述客户端读取或写入数据时,接收所述客户端的数字身份信息;
根据所述客户端的数字身份认证信息验证所述客户端的数字身份信息,在确定出所述客户端的数字身份信息正确后,执行所述客户端读取或写入数据的任务。
需要说明的是,本说明书实施例通过上述方式可以加快验证客户端的数字身份信息的速度。
进一步的,所述数字身份认证信息还包括验证时间;
所述将所述客户端的数字身份认证信息缓存到联盟安全文件系统后,所述方法还包括:
根据所述客户端的验证时间定期清空所述客户端的数字身份认证信息。
需要说明的是,本说明书实施例通过设置固定时间清空客户端的数字身份认证信息,可以更好的管理系统。
本申请实施例还提供一种建立客户端数字身份的方法,所述方法包括:
接收联盟区块链系统为客户端分配的数字身份标识;
通过客户端的客户端数字身份管理模块采用非对称密码学算法,生成所述客户端的公钥与私钥;
通过客户端的联盟区块链客户端向所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约发出创建客户端数字身份的请求信息,其中,所述客户端数字身份的请求信息包括所述客户端的数字身份标识与公钥;
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端的客户端数字身份管理模块保存所述客户端数字身份的请求信息。
需要说明的是,本说明书实施例中联盟安全文件系统的每个客户端都要向联盟区块链系统申请一个全局唯一的客户端数字身份标识。联盟安全文件系统客户端数字身份智能合约负责维护客户端数字身份,确保每个联盟安全文件系统客户端数字身份的唯一性,保存联盟安全文件系统客户端数字身份与其公钥的映射关系。通过客户端数字身份标识锁定联盟安全文件系统的安全接入范围,只有拥有合法身份的客户端才能接入联盟安全文件系统。
进一步的,所述客户端数字身份的请求信息还包括所述客户端的版本号;
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端数字身份管理模块保存所述客户端数字身份的请求信息,具体包括:
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识和所述客户端的版本号时,通过所述客户端数字身份管理模块保存所述客户端数字身份的请求信息。
需要说明的是,本说明书实施例可以通过客户端的数字身份标识和客户端的版本号同时进行验证,可以增加验证结果的准确性。
本申请实施例还提供一种客户端接入设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在客户端向联盟安全文件系统读取或写入数据时,接收所述客户端的数字身份信息,其中,所述数字身份信息包括所述客户端的数字身份标识及数字签名;
通过联盟安全文件系统的联盟区块链客户端模块向联盟区块链系统的联盟安全文件系统客户端数字身份智能合约查询所述客户端的数字身份标识对应的公钥;
接收所述联盟安全文件系统客户端数字身份智能合约发送的所述客户端的公钥,并通过联盟安全文件的客户端数字身份验证模块使用所述客户端的公钥解密所述客户端的数字签名,得到所述客户端的数字签名对应的验证信息;
在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务,其中,所述客户端、所述联盟安全文件系统以及所述联盟区块链系统构成了基于IPFS与区块链的文件系统。
本申请实施例还提供一种建立客户端数字身份的设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收联盟区块链系统为客户端分配的数字身份标识;
通过客户端的客户端数字身份管理模块采用非对称密码学算法,生成所述客户端的公钥与私钥;
通过客户端的联盟区块链客户端向所述联盟区块链系统发出创建客户端数字身份的请求信息,其中,所述客户端数字身份的请求信息包括所述客户端的数字身份标识与公钥;
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端的客户端数字身份管理模块保存所述客户端数字身份的请求信息。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:本说明书实施例通过客户端数字身份认证机制,可以控制客户端的接入,防止非法客户端读取与写入数据,从而保障联盟安全文件系统内存储数据的安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例一提供的一种客户端接入方法的流程示意图;
图2为本说明书实施例一提供的基于IPFS与区块链的文件系统的结构示意图;
图3为本说明书实施例二提供的一种建立客户端数字身份的方法的流程示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书实施例一提供的一种客户端接入方法的流程示意图,本说明书实施例可以由联盟安全文件系统执行下述步骤,具体可以包括:
步骤S101,在客户端向联盟安全文件系统读取或写入数据时,联盟安全文件系统接收所述客户端的数字身份信息,其中,所述数字身份信息包括所述客户端的数字身份标识及数字签名。
步骤S102,联盟安全文件系统通过联盟区块链客户端模块向联盟区块链系统的联盟安全文件系统客户端数字身份智能合约查询所述客户端的数字身份标识对应的公钥。
在本说明书实施例的步骤S102中,客户端的公钥为当前最新的公钥。
步骤S103,联盟安全文件系统接收所述联盟安全文件系统客户端数字身份智能合约发送的所述客户端的公钥,并通过客户端数字身份验证模块使用所述客户端的公钥解密所述客户端的数字签名,得到所述客户端的数字签名对应的验证信息。
步骤S104,联盟安全文件系统在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务。
进一步的,客户端的数字签名对应的验证信息包括所述客户端的数字身份标识;
联盟安全文件系统在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务,具体包括:
联盟安全文件系统判断所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识是否相同;
若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同,则验证出所述客户端的数字身份信息正确,执行所述客户端读取或写入数据的任务;若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识不相同,则判定该客户端的数字签名为非法签名,拒绝客户端执行读取或者写入数据的任务。
进一步的,客户端的数字签名对应的验证信息还包括安全因子时间戳;
联盟安全文件系统若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同后,所述方法还包括:
联盟安全文件系统判断当前系统的时间戳减去所述安全因子时间戳是否小于预设时间,比如,预设时间为30秒;
若判断出当前系统的时间戳减去所述安全因子时间戳小于预设时间,则验证出所述客户端的数字身份信息正确,执行所述客户端读取或写入数据的任务;若判断出当前系统的时间戳减去所述安全因子时间戳不小于预设时间,则判定该客户端的数字签名为非法签名,拒绝客户端执行读取或者写入数据的任务。
进一步的,在所述客户端写入数据时,所述客户端的数字签名对应的验证信息还包括数据的哈希值;
联盟安全文件系统若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同后,所述方法还包括:
联盟安全文件系统计算所述数据的哈希值,并将计算的所述数据的哈希值与所述客户端的数字签名对应的验证信息中的数据的哈希值进行对比;
若确定出计算的所述数据的哈希值与所述客户端的数字签名对应的验证信息中的数据的哈希值相同,则验证出所述客户端的数字身份信息正确,执行所述客户端写入数据的任务;若确定出计算的所述数据的哈希值与所述客户端的数字签名对应的验证信息中的数据的哈希值不相同,则判定该客户端的数字签名为非法签名,拒绝客户端执行写入数据的任务。
进一步的,联盟安全文件系统在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确后,所述方法还包括:
联盟安全文件系统将所述客户端的数字身份认证信息缓存到联盟安全文件系统的客户端数字身份验证模块,其中,所述数字身份认证信息包括所述客户端的数字身份标识以及公钥;
联盟安全文件系统在所述客户端读取或写入数据时,接收所述客户端的数字身份信息;
联盟安全文件系统根据所述客户端的数字身份认证信息验证所述客户端的数字身份信息,在确定出所述客户端的数字身份信息正确后,执行所述客户端读取或写入数据的任务。上述方式可以加快验证客户端的数字身份信息的速度。
进一步的,所述数字身份认证信息还包括验证时间;
联盟安全文件系统将所述客户端的数字身份认证信息缓存到联盟安全文件系统后,所述方法还包括:
联盟安全文件系统根据所述客户端的验证时间,通过客户端数字身份验证模块定期清空所述客户端的数字身份认证信息。比如,以验证时间为起点,可以1个月之后清空客户端的数字身份认证信息。通过设置固定时间清空客户端的数字身份认证信息,可以更好的管理系统。
需要说明的是,本说明书实施例通过客户端数字身份认证机制,可以控制客户端的接入,防止非法客户端读取与写入数据,从而保障联盟安全文件系统内存储数据的安全。
需要说明的是,客户端、联盟安全文件系统以及联盟区块链系统构成了基于IPFS与区块链的文件系统。
参见图2,示出了基于IPFS与区块链的文件系统的结构示意图,其中,联盟安全文件系统包括联盟区块链客户端模块与客户端数字身份验证模块。联盟区块链系统包括联盟安全文件系统客户端数字身份智能合约。客户端包括客户端数字身份管理模块与联盟区块链客户端模块。
客户端数字身份管理模块可以用于客户端数字身份分配、保存、更新、查找等管理工作。客户端的联盟区块链客户端模块可以用于客户端与联盟区块链智能合约的交互通信工作。
联盟安全文件系统中的联盟区块链客户端模块可以用于联盟安全文件系统与联盟区块链智能合约的交互通信工作。客户端数字身份验证模块可以用于验证、缓存、更新、查找客户端数字身份信息的管理工作。
客户端数字身份智能合约可以用于创建、保存、查询客户端数字身份信息的工作。
与本说明书实施例一相对应的是,图3为本说明书实施例二提供的一种建立客户端数字身份的方法的流程示意图,本说明书实施例可以由客户端执行下述步骤,可以具体包括:
步骤S201,客户端接收联盟区块链系统为该客户端分配的数字身份标识。
在本说明书实施例的步骤S201中,联盟区块链系统分配的数字身份标识具有全局唯一性。
步骤S202,客户端通过客户端数字身份管理模块采用非对称密码学算法,生成所述客户端的公钥与私钥。
步骤S203,客户端通过联盟区块链客户端向所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约发出创建客户端数字身份的请求信息,其中,所述客户端数字身份的请求信息包括所述客户端的数字身份标识与公钥。
步骤S204,客户端若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端的客户端数字身份管理模块保存所述客户端数字身份的请求信息。
进一步的,所述客户端数字身份的请求信息还包括所述客户端的版本号;
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端数字身份管理模块保存所述客户端数字身份的请求信息,具体包括:
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识和所述客户端的版本号时,通过所述客户端数字身份管理模块保存所述客户端数字身份的请求信息。
需要说明的是,本说明书实施例可以通过客户端的数字身份标识和客户端的版本号同时进行验证,可以增加验证结果的准确性。
客户端可以按照安全策略自行执行定期更新密钥的任务,比如1个月更新一次,更新时版本号随之更新;也可以依据紧急情况随时执行客户端的密钥更新。更新时需要重新生成密钥对及版本号,更新步骤可以与步骤S202至步骤S204相同。
需要说明的是,本说明书实施例中联盟安全文件系统的每个客户端都要向联盟区块链系统申请一个全局唯一的客户端数字身份标识。联盟安全文件系统客户端数字身份智能合约负责维护客户端数字身份,确保每个联盟安全文件系统客户端数字身份的唯一性,保存联盟安全文件系统客户端数字身份与其公钥的映射关系。通过客户端数字身份标识锁定联盟安全文件系统的安全接入范围,只有拥有合法身份的客户端才能接入系统。
需要说明的是,只有拥有合法身份的客户端才能接入联盟安全文件系统,才能从联盟安全文件系统读取文件数据或者向联盟安全文件系统写入文件数据。联盟安全文件系统客户端数字身份智能合约中仅仅管理数字身份的公钥,私钥由客户端生成并保存,避免了私钥在分发过程中的传输风险。区块链具有防篡改、防抵赖的安全特性,因此基于联盟区块链的客户端数字身份可以锁定责任主体,做到可追溯、可追查,防范风险的效果更佳。
本申请实施例还提供一种客户端接入设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在客户端向联盟安全文件系统读取或写入数据时,接收所述客户端的数字身份信息,其中,所述数字身份信息包括所述客户端的数字身份标识及数字签名;
通过联盟安全文件系统的联盟区块链客户端模块向联盟区块链系统的联盟安全文件系统客户端数字身份智能合约查询所述客户端的数字身份标识对应的公钥;
接收所述联盟安全文件系统客户端数字身份智能合约发送的所述客户端的公钥,并通过联盟安全文件的客户端数字身份验证模块使用所述客户端的公钥解密所述客户端的数字签名,得到所述客户端的数字签名对应的验证信息;
在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务,其中,所述客户端、所述联盟安全文件系统以及所述联盟区块链系统构成了基于IPFS与区块链的文件系统。
本申请实施例还提供一种建立客户端数字身份的设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收联盟区块链系统为客户端分配的数字身份标识;
通过客户端的客户端数字身份管理模块采用非对称密码学算法,生成所述客户端的公钥与私钥;
通过客户端的联盟区块链客户端向所述联盟区块链系统发出创建客户端数字身份的请求信息,其中,所述客户端数字身份的请求信息包括所述客户端的数字身份标识与公钥;
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端的客户端数字身份管理模块保存所述客户端数字身份的请求信息。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种客户端接入方法,其特征在于,所述方法包括:
在客户端向联盟安全文件系统读取或写入数据时,接收所述客户端的数字身份信息,其中,所述数字身份信息包括所述客户端的数字身份标识及数字签名;
通过联盟安全文件系统的联盟区块链客户端模块向联盟区块链系统的联盟安全文件系统客户端数字身份智能合约查询所述客户端的数字身份标识对应的公钥;
接收所述联盟安全文件系统客户端数字身份智能合约发送的所述客户端的公钥,并通过联盟安全文件的客户端数字身份验证模块使用所述客户端的公钥解密所述客户端的数字签名,得到所述客户端的数字签名对应的验证信息;
在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务,其中,所述客户端、所述联盟安全文件系统以及所述联盟区块链系统构成了基于IPFS与区块链的文件系统。
2.根据权利要求1所述的客户端接入方法,其特征在于,所述客户端的数字签名对应的验证信息包括所述客户端的数字身份标识;
所述在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务,具体包括:
判断所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识是否相同;
若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同,则验证出所述客户端的数字身份信息正确,执行所述客户端读取或写入数据的任务。
3.根据权利要求2所述的客户端接入方法,其特征在于,所述客户端的数字签名对应的验证信息还包括安全因子时间戳;
所述若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同后,所述方法还包括:
判断当前系统的时间戳减去所述安全因子时间戳是否小于预设时间;
若判断出当前系统的时间戳减去所述安全因子时间戳小于预设时间,则验证出所述客户端的数字身份信息正确,执行所述客户端读取或写入数据的任务。
4.根据权利要求2或3所述的客户端接入方法,其特征在于,在所述客户端写入数据时,所述客户端的数字签名对应的验证信息还包括数据的哈希值;
若判断出所述客户端的数字身份信息中的所述客户端的数字身份标识,与所述客户端的数字签名对应的验证信息中的所述客户端的数字身份标识相同后,所述方法还包括:
计算所述数据的哈希值,并将计算的所述数据的哈希值与所述客户端的数字签名对应的验证信息中的数据的哈希值进行对比;
若确定出计算的所述数据的哈希值与所述客户端的数字签名对应的验证信息中的数据的哈希值相同,则验证出所述客户端的数字身份信息正确,执行所述客户端写入数据的任务。
5.根据权利要求1所述的客户端接入方法,其特征在于,所述在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确后,所述方法还包括:
将所述客户端的数字身份认证信息缓存到联盟安全文件系统的客户端数字身份验证模块,其中,所述数字身份认证信息包括所述客户端的数字身份标识以及公钥;
在所述客户端读取或写入数据时,接收所述客户端的数字身份信息;
根据所述客户端的数字身份认证信息验证所述客户端的数字身份信息,在确定出所述客户端的数字身份信息正确后,执行所述客户端读取或写入数据的任务。
6.根据权利要求5所述的客户端接入方法,其特征在于,所述数字身份认证信息还包括验证时间;
所述将所述客户端的数字身份认证信息缓存到联盟安全文件系统后,所述方法还包括:
根据所述客户端的验证时间定期清空所述客户端的数字身份认证信息。
7.一种建立客户端数字身份的方法,其特征在于,所述方法包括:
接收联盟区块链系统为客户端分配的数字身份标识;
通过客户端的客户端数字身份管理模块采用非对称密码学算法,生成所述客户端的公钥与私钥;
通过客户端的联盟区块链客户端向所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约发出创建客户端数字身份的请求信息,其中,所述客户端数字身份的请求信息包括所述客户端的数字身份标识与公钥;
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端的客户端数字身份管理模块保存所述客户端数字身份的请求信息。
8.根据权利要求7所述的建立客户端数字身份的方法,其特征在于,所述客户端数字身份的请求信息还包括所述客户端的版本号;
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端数字身份管理模块保存所述客户端数字身份的请求信息,具体包括:
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识和所述客户端的版本号时,通过所述客户端数字身份管理模块保存所述客户端数字身份的请求信息。
9.一种客户端接入设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在客户端向联盟安全文件系统读取或写入数据时,接收所述客户端的数字身份信息,其中,所述数字身份信息包括所述客户端的数字身份标识及数字签名;
通过联盟安全文件系统的联盟区块链客户端模块向联盟区块链系统的联盟安全文件系统客户端数字身份智能合约查询所述客户端的数字身份标识对应的公钥;
接收所述联盟安全文件系统客户端数字身份智能合约发送的所述客户端的公钥,并通过联盟安全文件的客户端数字身份验证模块使用所述客户端的公钥解密所述客户端的数字签名,得到所述客户端的数字签名对应的验证信息;
在根据所述客户端的数字身份标识以及所述客户端的数字签名对应的验证信息,验证出所述客户端的数字身份信息正确时,执行所述客户端读取或写入数据的任务,其中,所述客户端、所述联盟安全文件系统以及所述联盟区块链系统构成了基于IPFS与区块链的文件系统。
10.一种建立客户端数字身份的设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收联盟区块链系统为客户端分配的数字身份标识;
通过客户端的客户端数字身份管理模块采用非对称密码学算法,生成所述客户端的公钥与私钥;
通过客户端的联盟区块链客户端向所述联盟区块链系统发出创建客户端数字身份的请求信息,其中,所述客户端数字身份的请求信息包括所述客户端的数字身份标识与公钥;
若确定所述联盟区块链系统的联盟安全文件系统客户端数字身份智能合约不存在所述客户端的数字身份标识时,通过所述客户端的客户端数字身份管理模块保存所述客户端数字身份的请求信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010674388.9A CN113935019A (zh) | 2020-07-14 | 2020-07-14 | 一种客户端接入、建立客户端数字身份的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010674388.9A CN113935019A (zh) | 2020-07-14 | 2020-07-14 | 一种客户端接入、建立客户端数字身份的方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113935019A true CN113935019A (zh) | 2022-01-14 |
Family
ID=79273983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010674388.9A Withdrawn CN113935019A (zh) | 2020-07-14 | 2020-07-14 | 一种客户端接入、建立客户端数字身份的方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113935019A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116011028A (zh) * | 2022-12-21 | 2023-04-25 | 蚂蚁区块链科技(上海)有限公司 | 电子签名方法、电子签名设备和电子签名系统 |
-
2020
- 2020-07-14 CN CN202010674388.9A patent/CN113935019A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116011028A (zh) * | 2022-12-21 | 2023-04-25 | 蚂蚁区块链科技(上海)有限公司 | 电子签名方法、电子签名设备和电子签名系统 |
CN116011028B (zh) * | 2022-12-21 | 2023-10-20 | 蚂蚁区块链科技(上海)有限公司 | 电子签名方法、电子签名设备和电子签名系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108932297B (zh) | 一种数据查询、数据共享的方法、装置及设备 | |
CN110990804B (zh) | 资源访问方法、装置及设备 | |
CA3046838C (en) | Method and device for processing service request | |
CN107862215B (zh) | 一种数据存储方法、数据查询方法及装置 | |
CN113012008B (zh) | 一种基于可信硬件的身份管理方法、装置及设备 | |
AU2018257226A1 (en) | Consensus verification method and device | |
CN108063756B (zh) | 一种密钥管理方法、装置及设备 | |
US11520905B2 (en) | Smart data protection | |
CN113079200A (zh) | 一种数据处理的方法、装置及系统 | |
CN111683039B (zh) | 一种认证方法、设备及介质 | |
CN112214519B (zh) | 一种数据查询方法、装置、设备及可读介质 | |
CN113076527B (zh) | 一种基于区块链的数字资产处理方法及装置 | |
CN111932263B (zh) | 一种数据管理方法、装置及设备 | |
CN111193597A (zh) | 一种可验证声明的传输方法、装置、设备及系统 | |
US20180097817A1 (en) | Generating short-term signatures for accessing cloud storage | |
CN112287376A (zh) | 一种隐私数据的处理方法及装置 | |
CN113935019A (zh) | 一种客户端接入、建立客户端数字身份的方法及设备 | |
CN109560927B (zh) | 一种设备指纹实现方法及装置 | |
CN111131474A (zh) | 一种基于区块链管理用户协议的方法、设备及介质 | |
CN111818094B (zh) | 一种身份注册方法、装置及设备 | |
CN113935020A (zh) | 一种节点间数据交换与建立节点数字身份方法 | |
CN113673844A (zh) | 一种信息反馈方法、装置及设备 | |
CN111641499A (zh) | 一种基于区块链的私钥还原方法、装置、设备及介质 | |
CN110995447B (zh) | 一种数据存证方法、装置、设备以及介质 | |
CN110750800A (zh) | 数据安全处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220114 |
|
WW01 | Invention patent application withdrawn after publication |