CN114006699B - 一种零信任架构中证书颁发方法 - Google Patents
一种零信任架构中证书颁发方法 Download PDFInfo
- Publication number
- CN114006699B CN114006699B CN202011172500.5A CN202011172500A CN114006699B CN 114006699 B CN114006699 B CN 114006699B CN 202011172500 A CN202011172500 A CN 202011172500A CN 114006699 B CN114006699 B CN 114006699B
- Authority
- CN
- China
- Prior art keywords
- blockchain
- user
- certificate
- trust
- trust certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000005516 engineering process Methods 0.000 claims abstract description 9
- 238000012216 screening Methods 0.000 claims description 10
- 238000012797 qualification Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 230000009191 jumping Effects 0.000 claims description 3
- 230000009545 invasion Effects 0.000 abstract description 3
- 238000012795 verification Methods 0.000 abstract description 2
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 201000004569 Blindness Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及区块链技术领域,且公开了一种零信任架构中证书颁发方法,包括以下步骤:第一步;构建可访问的区块链资源建立一个用户需求的区块链资源,该区块链不信任任何人、事和物,需要持有该区块链的信任证书才可以访问该区块链。本发明通过采用信任证书的技术,来实现对区块链资源的访问,设置临时信任证书,用户可通过使用临时信任证书进行详细的身份填写,通过区块链的审核,用户可收到具有一定权限的信任证书,从而可以获取该区块链的资源,区块链通过颁发信任证书的方法,来使得获取该区块链资源的用户登录,大大提高了区块链的安全性,防止一些恶意黑客的入侵,提高了区块链的安全性和可靠性,同时有效的保护了获取区块链用户的个人资料。
Description
技术领域
本发明涉及区块链技术领域,具体为一种零信任架构中证书颁发方法。
背景技术
区块链是一个信息技术领域的术语。从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征,基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景,这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间的协作信任与一致行动。
SSL安全套接字层协议,提供了一个传输层安全的应用协议,解决互联网服务区块链的身份识别,机密、隐私信息的加密传输问题。SSL部署的过程中至关重要的环节是SSL区块链安全证书的申请与配置。决定购买何种SSL区块链安全证书,不仅是一个技术问题,更涉及到公司的战略、服务意识、管理等一系列问题。
随着云计算、物联网、区块链、大数据、5G等新兴技术的兴起,网络信息安全边界不断弱化,安全防护内容不断增加,对数据安全、信息安全提出了巨大挑战,现有安全措施,难以抵御未知威胁,在未知威胁层出不穷、0day攻击难以防范、监管追责日趋严厉的信息化新趋势下,服务器数据存储面临着数据库注入攻击、文件管理混乱、行为记录缺损等风险,一旦发生数据泄露,将给企业和民众造成无法估量的损失。
现有的用户在区块链上获取信息,都是通过简单的认证或者不认证直接进入区块链进行获取信息,但随着网络技术的日益提高,一些恶意的人利用这一点对区块链进行恶意的破坏,导致用户在区块链获取信息时,经常会出现信息泄露的情况,导致一些重要的物质财产遭到破坏,从而可能导致产生无法挽回的后果,为此本发明推出一种零信任架构中证书颁发方法。
发明内容
针对现有技术的不足,本发明提供了一种零信任架构中证书颁发方法,具备用户通过区块链颁布的信任证书进行区块链信息获取,防止出现恶意攻击区块链的情况,解决了用户在区块链上获取资源时出现信息泄露的情况,以及一些人恶意攻击区块链,导致区块链被破坏的问题。
为实现上述目的,本发明提供如下技术方案:一种零信任架构中证书颁发方法,运用信任证书技术,构建区块链资源访问模式框架,将无证书的用户无法通过不信任网络访问特定(零信任)网络的任何证书,实现对可信任用户在访问区块链资源时的安全,实现对不信任用户拒绝访问区块链资源,实现对区块链资源的保护,包括以下步骤:
第一步;构建可访问的区块链资源
建立一个用户需求的区块链资源,该区块链不信任任何人、事和物,需要持有该区块链的信任证书才可以访问该区块链。
第二步;登录申请临时信任证书
无权限的用户通过该区块链提供的网址进入区块链初始界面,通过点击该区块链初始界面设置的不同的申请临时信任证书,从而使得无权限的用户获得一个具有临时权限的信任证书。
第三步;身份验证
用户获得该具有临时权限的信任证书后,区块链自动跳转到需要提交用户详细的身份信息页面,用户对自己的详细身份信息进行填写,填写完成后,区块链自动提示用户对填写的身份信息确认,用户确认完成后,点击提交。
第四步;区块链审核
用户提交详细的身份信息后,区块链对该用户的主要信息进行甄别,通过连接信息数据库,对用户提交的身份信息进行筛选比对,从而选出跟用户类似的信息,从类似的信息中再次进行甄别比对,确定用户填写的身份信息的真实性,从而判断是否具有进入该区块链的资格。
第五步;审核完成
区块链对用户提交的详细身份信息审核后,对提供身份信息无误用户颁发具有一定权限的信任证书,对提供身份信息错误的用户退出该页面,区块链自动跳转到区块链初始界面,使得提供错误身份信息的用户重新申请临时权限信任证书,再次重新提供详细身份的信息,从而再次获取具有进入该区块链的资格。
第六步;区块链访问
用户通过区块链颁发的具有一定权限的信任证书登录该区块链,从而获取该区块链的资源。
第七步;高级别信任证书认证
用户登录好该区块链之后,通过点击高级别信任证书认证,区块链自动跳转到申请临时许可证书的页面,用户通过申请临时许可证书,区块链自动跳转到高级别信任证书认证,从而使得用户进行高级别信任证书认证,从而用户获得高级别信任证书。
第八步;高级别信任证书规则操作
区块链颁布给用户高级别信任证书,用户持有高级别信任证书对区块链资源一定时间内的访问,同时用户持高级别信任证书访问区块链资源不得作出违规操作,若出现违规的情况,区块链自动收回用户获得的高级别信任证书,并自动化退回到区块链初始界面,并且禁止该用户申领高级别信任证书的资格。
第九步:证书失效和伪造处理
区块链通过发送临时权限的证书给用户进入区块链填写身份信息,当区块链发送过一次临时权限证书后,该临时权限证书通过用户的使用之后,立即作废,区块链不在承认该临时权限证书,用户未填写完成身份信息,需要重新进入初始界面,重新申请临时权限证书,同时用户通过区块链的身份信息认证后,区块链会发送一个一定权限的信任证书,用户使用该一定权限的信任证书后,用户浏览过该区块链的资源后,区块链会强行用户退出该区块链,同时提醒用户所使用的一定权限的证书已到期,后续使用需重新领取,从而防止证书实现和伪造的情况发生。
优选的,所述该区块链设置的临时权限信任证书具有一定的时效性,当用户未及时领取该临时权限信任证书时,区块链自动变更用户当前的临时权限信任证书。
优选的,所述该区块链设置的临时权限信任证书,只可使用户登录一次,退出该区块链后,用户需要重新领取临时权限信任证书。
优选的,所述区块链颁发给用户具有一定权限的信任证书后,自动删除用户填写的身份信息,下次登录区块链需重新填写用户的身份信息。
优选的,所述区块链对提供身份信息错误的用户给予三次身份信息提交机会,该用户用完三次身份信息提交机会后,区块链将自动阻止该用户继续身份信息提交,并把该用户短期的拉入黑名单中,禁止用户短期内进入该区块链访问资源,拉黑周期在1到2个月不等。
优选的,所述该区块链连接的信息数据库为当地政府所提供的个人信息资料数据库,并进行间断连接,防止信息泄露。
优选的,所述区块链对用户信息甄别中,通过用户近期来的行为表现和记录,判断该用户能否进入该区块链,从而颁发具有一定权限的信任证书。
优选的,所述用户申请更高级别的信任证书时,首先需进行一定权限信任证书的认证,不能直接申请高级别的信任证书,提高了区块链的安全性。
优选的,所述违规行为是指其恶意对区块链资源进行更改或者攻击区块链现有的数据库,以及恶意盗取区块链上所显示的资源。
有益效果如下:
1、该种零信任架构中证书颁发方法,通过采用信任证书的技术,来实现对区块链资源的访问,设置临时信任证书,用户可通过使用临时信任证书进行详细的身份填写,通过区块链的审核,用户可收到具有一定权限的信任证书,从而可以获取该区块链的资源,区块链通过颁发信任证书的方法,来使得获取该区块链资源的用户登录,大大提高了区块链的安全性。
2、该种零信任架构中证书颁发方法,有效的防止一些恶意黑客的入侵,提高了区块链的安全性和可靠性,同时有效的保护了获取区块链用户的个人资料。
3、该种零信任架构中证书颁发方法,通过使用更高级别的信任证书使得用户能够获取到该区块链更多的资源,且使用更高级别的信任证书在获取区块链资源时具有时间的限制,且对使用更高级别的信任证书的用户获取区块链资源时进行违规操作的检测,使得区块链的安全进一步提高。
4、该种零信任架构中证书颁发方法,通过区块链零信任的架构设置,使得区块链在面对任何人、事、物的情况下都是处于不信任的情况,加大了区块链自我的保护力度,使得区块链在面对入侵时,更能够维持区块链自身的正常运行,且通过颁发信任证书的方法,使得区块链对登录用户的保护措施更加的严密,使得用户在获取区块链资料时更加的安全,避免出现用户资料出现泄漏的情况。
5、该种零信任架构中证书颁发方法,用户在进行区块链登录时,每次登录区块链时,获取的临时信任证书都会不同,防止出现黑客盗用该用户的临时信任证书进行区块链登录的情况,同时用户在进行过一次登录后,区块链自动删除用户的身份信息,防止黑客盗用用户身份信息进行登录区块链,同时区块链给予用户的临时信任证书会产生一定的时效性,防止出现用户在不知情的情况下,被黑客盗取临时信任证书的情况,使得区块链通过颁发信任证书的方法使得用户登录区块链的安全性有效的提高,使得用户能够安全放心的在区块链中获取资源。
附图说明
图1为本发明流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,一种零信任架构中证书颁发方法,运用信任证书技术,构建区块链资源访问模式框架,将无证书的用户无法通过不信任网络访问特定(零信任)网络的任何证书,实现对可信任用户在访问区块链资源时的安全,实现对不信任用户拒绝访问区块链资源,实现对区块链资源的保护,包括以下步骤:
第一步;构建可访问的区块链资源
建立一个用户需求的区块链资源,该区块链不信任任何人、事和物,需要持有该区块链的信任证书才可以访问该区块链。
第二步;登录申请临时信任证书
无权限的用户通过该区块链提供的网址进入区块链初始界面,通过点击该区块链初始界面设置的不同的申请临时信任证书,从而使得无权限的用户获得一个具有临时权限的信任证书。
第三步;身份验证
用户获得该具有临时权限的信任证书后,区块链自动跳转到需要提交用户详细的身份信息页面,用户对自己的详细身份信息进行填写,填写完成后,区块链自动提示用户对填写的身份信息确认,用户确认完成后,点击提交。
第四步;区块链审核
用户提交详细的身份信息后,区块链对该用户的主要信息进行甄别,通过连接信息数据库,对用户提交的身份信息进行筛选比对,从而选出跟用户类似的信息,从类似的信息中再次进行甄别比对,确定用户填写的身份信息的真实性,从而判断是否具有进入该区块链的资格。
第五步;审核完成
区块链对用户提交的详细身份信息审核后,对提供身份信息无误用户颁发具有一定权限的信任证书,对提供身份信息错误的用户退出该页面,区块链自动跳转到区块链初始界面,使得提供错误身份信息的用户重新申请临时权限信任证书,再次重新提供详细身份的信息,从而再次获取具有进入该区块链的资格。
第六步;区块链访问
用户通过区块链颁发的具有一定权限的信任证书登录该区块链,从而获取该区块链的资源。
第七步;高级别信任证书认证
用户登录好该区块链之后,通过点击高级别信任证书认证,区块链自动跳转到申请临时许可证书的页面,用户通过申请临时许可证书,区块链自动跳转到高级别信任证书认证,从而使得用户进行高级别信任证书认证,从而用户获得高级别信任证书。
第八步;高级别信任证书规则操作
区块链颁布给用户高级别信任证书,用户持有高级别信任证书对区块链资源一定时间内的访问,同时用户持高级别信任证书访问区块链资源不得作出违规操作,若出现违规的情况,区块链自动收回用户获得的高级别信任证书,并自动化退回到区块链初始界面,并且禁止该用户申领高级别信任证书的资格。
第九步:证书失效和伪造处理
区块链通过发送临时权限的证书给用户进入区块链填写身份信息,当区块链发送过一次临时权限证书后,该临时权限证书通过用户的使用之后,立即作废,区块链不在承认该临时权限证书,用户未填写完成身份信息,需要重新进入初始界面,重新申请临时权限证书,同时用户通过区块链的身份信息认证后,区块链会发送一个一定权限的信任证书,用户使用该一定权限的信任证书后,用户浏览过该区块链的资源后,区块链会强行用户退出该区块链,同时提醒用户所使用的一定权限的证书已到期,后续使用需重新领取,从而防止证书实现和伪造的情况发生。
其中,所述该区块链设置的临时权限信任证书具有一定的时效性,当用户未及时领取该临时权限信任证书时,区块链自动变更用户当前的临时权限信任证书,防止出现临时权限信任证书出现泄漏的情况,导致一些恶意的人使用该临时权限信任证书做出破坏区块链的情况,对区块链进行保护。
其中,所述该区块链设置的临时权限信任证书,只可使用户登录一次,退出该区块链后,用户需要重新领取临时权限信任证书,防止出现临时权限信任证书被他人恶意使用登录,造成用户信息的泄漏。
其中,所述区块链颁发给用户具有一定权限的信任证书后,自动删除用户填写的身份信息,下次登录区块链需重新填写用户的身份信息,防止出现用户身份信息泄露,有效的保护用户的身份信息,提高用户在获取区块链资源时的信息安全程度。
其中,所述区块链对提供身份信息错误的用户给予三次身份信息提交机会,该用户用完三次身份信息提交机会后,区块链将自动阻止该用户继续身份信息提交,并把该用户短期的拉入黑名单中,禁止用户短期内进入该区块链访问资源,拉黑周期在1到2个月不等,防止一些人利用他人身份信息进行登录区块链,对区块链造成一些不好的影响。
其中,所述该区块链连接的信息数据库为当地政府所提供的个人信息资料数据库,并进行间断连接,防止信息泄露。
其中,所述区块链对用户信息甄别中,通过用户近期来的行为表现和记录,判断该用户能否进入该区块链,从而颁发具有一定权限的信任证书,使得区块链对信誉度好的人进行优先颁发一定权限的信任证书,也是对区块链的一种保护。
其中,所述用户申请更高级别的信任证书时,首先需进行一定权限信任证书的认证,不能直接申请高级别的信任证书,提高了区块链的安全性。
其中,所述违规行为是指其恶意对区块链资源进行更改或者攻击区块链现有的数据库,以及恶意盗取区块链上所显示的资源,通过设置区块链违规行为的检测,防止一些拥有更高级别信任证书的用户,对区块链内更高级别的资源进行盗取,防止出现对区块链内部信息的泄漏,保护区块链内部的资源信息,有效的提高区块链内部的安全率,使得区块链可以持久的存在下去,为更多的用户提供资源的获取。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (9)
1.一种零信任架构中证书颁发方法,运用信任证书技术,构建区块链资 源访问模式框架,设置无证书用户无法通过不信任网络访问的特定网络,实现对可信任用户 在访问区块链资源时的安全,实现对不信任用户拒绝访问区块链资源,实现 对区块链资源的保护,包括以下步骤:
第一步;构建可访问的区块链资源
建立一个用户需求的区块链资源,该区块链不信任任何人、事和物,需 要持有该区块链的信任证书才可以访问该区块链;
第二步;登录申请临时信任证书
无权限的用户通过该区块链提供的网址进入区块链初始界面,通过点击 该区块链初始界面设置的不同的申请临时信任证书,从而使得无权限的用户 获得一个具有临时权限的信任证书;
第三步;身份验证
用户获得该具有临时权限的信任证书后,区块链自动跳转到需要提交用 户详细的身份信息页面,用户对自己的详细身份信息进行填写,填写完成后, 区块链自动提示用户对填写的身份信息确认,用户确认完成后,点击提交;
第四步;区块链审核
用户提交详细的身份信息后,区块链对该用户的主要信息进行甄别,通 过连接信息数据库,对用户提交的身份信息进行筛选比对,从而选出跟用户 类似的信息,从类似的信息中再次进行甄别比对,确定用户填写的身份信息 的真实性,从而判断是否具有进入该区块链的资格;
第五步;审核完成
区块链对用户提交的详细身份信息审核后,对提供身份信息无误用户颁 发具有一定权限的信任证书,对提供身份信息错误的用户退出该页面,区块 链自动跳转到区块链初始界面,使得提供错误身份信息的用户重新申请临时 权限信任证书,再次重新提供详细身份的信息,从而再次获取具有进入该区
块链的资格;
第六步;区块链访问
用户通过区块链颁发的具有一定权限的信任证书登录该区块链,从而获 取该区块链的资源;
第七步;高级别信任证书认证
用户登录好该区块链之后,通过点击高级别信任证书认证,区块链自动 跳转到申请临时许可证书的页面,用户通过申请临时许可证书,区块链自动 跳转到高级别信任证书认证,从而使得用户进行高级别信任证书认证,从而 用户获得高级别信任证书;
第八步;高级别信任证书规则操作
区块链颁布给用户高级别信任证书,用户持有高级别信任证书对区块链 资源一定时间内的访问,同时用户持高级别信任证书访问区块链资源不得作 出违规操作,若出现违规的情况,区块链自动收回用户获得的高级别信任证 书,并自动化退回到区块链初始界面,并且禁止该用户申领高级别信任证书 的资格;
第九步:证书失效和伪造处理
区块链通过发送临时权限的证书给用户进入区块链填写身份信息,当区 块链发送过一次临时权限证书后,该临时权限证书通过用户的使用之后,立 即作废,区块链不在承认该临时权限证书,用户未填写完成身份信息,需要 重新进入初始界面,重新申请临时权限证书,同时用户通过区块链的身份信 息认证后,区块链会发送一个一定权限的信任证书,用户使用该一定权限的 信任证书后,用户浏览过该区块链的资源后,区块链会强行用户退出该区块 链,同时提醒用户所使用的一定权限的证书已到期,后续使用需重新领取, 从而防止证书实现和伪造的情况发生。
2.根据权利要求 1 所述的一种零信任架构中证书颁发方法,其特征在于:
所述该区块链设置的临时权限信任证书具有一定的时效性,当用户未及时领 取该临时权限信任证书时,区块链自动变更用户当前的临时权限信任证书。
3.根据权利要求 1 所述的一种零信任架构中证书颁发方法,其特征在于: 所述该区块链设置的临时权限信任证书,只可使用户登录一次,退出该区块 链后,用户需要重新领取临时权限信任证书。
4.根据权利要求 1 所述的一种零信任架构中证书颁发方法,其特征在于: 所述区块链颁发给用户具有一定权限的信任证书后, 自动删除用户填写的身 份信息,下次登录区块链需重新填写用户的身份信息。
5.根据权利要求 1 所述的一种零信任架构中证书颁发方法,其特征在于: 所述区块链对提供身份信息错误的用户给予三次身份信息提交机会,该用户 用完三次身份信息提交机会后,区块链将自动阻止该用户继续身份信息提交, 并把该用户短期的拉入黑名单中,禁止用户短期内进入该区块链访问资源, 拉黑周期在 1 到 2 个月不等。
6.根据权利要求 1 所述的一种零信任架构中证书颁发方法,其特征在于: 所述该区块链连接的信息数据库为当地政府所提供的个人信息资料数据库, 并进行间断连接,防止信息泄露。
7.根据权利要求 1 所述的一种零信任架构中证书颁发方法,其特征在于: 所述区块链对用户信息甄别中,通过用户近期来的行为表现和记录,判断该 用户能否进入该区块链,从而颁发具有一定权限的信任证书。
8.根据权利要求 1 所述的一种零信任架构中证书颁发方法,其特征在于: 所述用户申请高级别的信任证书时,首先需进行一定权限信任证书的认证, 不能直接申请高级别的信任证书,提高了区块链的安全性。
9.根据权利要求 1 所述的一种零信任架构中证书颁发方法,其特征在于: 所述违规行为是指其恶意对区块链资源进行更改或者攻击区块链现有的数据 库,以及恶意盗取区块链上所显示的资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011172500.5A CN114006699B (zh) | 2020-10-28 | 2020-10-28 | 一种零信任架构中证书颁发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011172500.5A CN114006699B (zh) | 2020-10-28 | 2020-10-28 | 一种零信任架构中证书颁发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114006699A CN114006699A (zh) | 2022-02-01 |
CN114006699B true CN114006699B (zh) | 2023-11-07 |
Family
ID=79920695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011172500.5A Active CN114006699B (zh) | 2020-10-28 | 2020-10-28 | 一种零信任架构中证书颁发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114006699B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465732A (zh) * | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
KR101903620B1 (ko) * | 2017-06-23 | 2018-10-02 | 홍석현 | 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버 |
CN108737436A (zh) * | 2018-05-31 | 2018-11-02 | 西安电子科技大学 | 基于信任联盟区块链的跨域服务器身份认证方法 |
CN109787815A (zh) * | 2018-12-27 | 2019-05-21 | 云南财经大学 | 基于区块链的政务信息资源共享系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190303541A1 (en) * | 2018-04-02 | 2019-10-03 | Ca, Inc. | Auditing smart contracts configured to manage and document software audits |
-
2020
- 2020-10-28 CN CN202011172500.5A patent/CN114006699B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465732A (zh) * | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
KR101903620B1 (ko) * | 2017-06-23 | 2018-10-02 | 홍석현 | 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버 |
CN108737436A (zh) * | 2018-05-31 | 2018-11-02 | 西安电子科技大学 | 基于信任联盟区块链的跨域服务器身份认证方法 |
CN109787815A (zh) * | 2018-12-27 | 2019-05-21 | 云南财经大学 | 基于区块链的政务信息资源共享系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114006699A (zh) | 2022-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787988B (zh) | 一种身份加强认证和鉴权方法及装置 | |
CN108684041B (zh) | 登录认证的系统和方法 | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
CN111935165B (zh) | 访问控制方法、装置、电子设备及介质 | |
CN107231346A (zh) | 一种云平台身份识别的方法 | |
CN103117998B (zh) | 一种基于JavaEE应用系统的安全加固方法 | |
Mozumder et al. | Cloud computing security breaches and threats analysis | |
CN106899561B (zh) | 一种基于acl的tnc权限控制方法和系统 | |
CN114598540A (zh) | 访问控制系统、方法、装置及存储介质 | |
WO2013090314A1 (en) | Secure operating system/web server systems and methods | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及系统 | |
Doshi et al. | A review paper on security concerns in cloud computing and proposed security models | |
Osman et al. | Proposed security model for web based applications and services | |
WO2001033359A1 (en) | Netcentric computer security framework | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
KR20080098337A (ko) | 표준jdbc 확장을 통한 데이터베이스 접근권한 실명화 인증 및 이용내역 실명화 구현 방법 | |
CN114006699B (zh) | 一种零信任架构中证书颁发方法 | |
Kiruba et al. | OWASP attack prevention | |
Kang et al. | A study on the needs for enhancement of personal information protection in cloud computing security certification system | |
Cusack et al. | Defining cloud identity security and privacy issues: A Delphi method | |
Alanazi et al. | The history of web application security risks | |
Chryssanthou et al. | Security and trust in virtual healthcare communities | |
CN117544322B (zh) | 浏览器的辨识方法、装置、设备及存储介质 | |
Wang et al. | Detecting and Defending CSRF at API-Level | |
Bays et al. | FIC Vulnerability Profile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |