CN114039753A - 一种访问控制方法、装置、存储介质及电子设备 - Google Patents

一种访问控制方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN114039753A
CN114039753A CN202111257955.1A CN202111257955A CN114039753A CN 114039753 A CN114039753 A CN 114039753A CN 202111257955 A CN202111257955 A CN 202111257955A CN 114039753 A CN114039753 A CN 114039753A
Authority
CN
China
Prior art keywords
access
node
field
accessed
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111257955.1A
Other languages
English (en)
Other versions
CN114039753B (zh
Inventor
谢国涛
王首媛
范琨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
China Information Technology Designing and Consulting Institute Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
China Information Technology Designing and Consulting Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, China Information Technology Designing and Consulting Institute Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202111257955.1A priority Critical patent/CN114039753B/zh
Publication of CN114039753A publication Critical patent/CN114039753A/zh
Application granted granted Critical
Publication of CN114039753B publication Critical patent/CN114039753B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本申请公开了一种访问控制方法、装置、存储介质及电子设备,涉及通信领域,能够解决现阶段物联网访问控制存在安全性不足、效率低下、去中心化程度不高的问题,包括:访问节点生成访问请求信息;其中,访问请求信息包括第一字段和第二字段,第一字段根据第三私钥加密,第二字段根据被访问节点公钥加密;第三私钥根据第一私钥和访问节点参数确定,第一私钥由无证书密钥生成节点向访问节点发送。访问节点向被访问节点发送访问请求信息。访问节点接收来自被访问节点的访问反馈信息;访问节点根据第三私钥解密访问反馈信息,获取访问结果。本申请用于物联网的访问控制。

Description

一种访问控制方法、装置、存储介质及电子设备
技术领域
本申请涉及通信领域,尤其涉及一种访问控制方法、装置、存储介质及电子设备。
背景技术
现阶段,将区块链技术应用到物联网时,访问控制是物联网数据保护的关键技术。这是由于物联网产生海量的数据中具有物联网用户大量的个人隐私,一旦泄漏会给用户带来巨大的损失,而访问控制作为数据保护的基石性技术之一,可保障数据仅能被拥有相应权限的用户访问。
目前基于区块链构建的物联网访问控制体系,通常是采用公钥密码体制(publickey infrastructure,PKI)或证书权威机构(certification authority,CA)来实现的,主要侧重于智能合约的设计、节点数据的压缩。现有的方案在应对物联网场景接入节点量级较大的情形时,对物联网中节点进行身份认证的流程不完善,会导致物联网访问控制中存在安全性不足、效率低下、去中心化程度不高的问题。
发明内容
本申请提供一种访问控制方法、装置、存储介质及电子设备,能够利用无证书密码体制实现区块链节点身份管理,通过区块链维护节点关系和访问权限,形成安全高效的物联网访问控制。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种访问控制方法,包括:访问节点生成访问请求信息;其中,访问请求信息包括第一字段和第二字段,第一字段根据第三私钥加密,第二字段根据被访问节点公钥加密;第三私钥根据第一私钥和访问节点参数确定,第一私钥由无证书密钥生成节点向访问节点发送。访问节点向被访问节点发送访问请求信息。访问节点接收来自被访问节点的访问反馈信息;访问节点根据第三私钥解密访问反馈信息,获取访问结果。
在一种可能的实现方式中,上述方法还包括:访问节点根据第三私钥,生成访问节点公钥,向区块链节点发送访问节点公钥;访问节点通过区块链节点获取被访问节点公钥。
第二方面,本申请提供一种访问控制方法,包括:被访问节点接收来自访问节点的访问请求信息。被访问节点根据访问节点公钥解密访问请求信息中的第二字段,根据第二字段确定访问请求信息对应的访问结果。被访问节点确定访问反馈信息;其中,访问反馈信息包括第三字段和第四字段,第四字段包括访问结果,第三字段根据第四私钥加密,第四字段根据访问节点公钥加密;第四私钥根据第二私钥和被访问节点参数确定,第二私钥由无证书密钥生成节点向被访问节点发送。被访问节点向访问节点发送访问反馈信息,访问反馈信息包括访问结果。
在一种可能的实现方式中,上述方法还包括:被访问节点根据第四私钥,生成被访问节点公钥,向区块链节点发送被访问节点公钥;被访问节点通过区块链节点获取访问节点公钥。
第三方面,本申请提供一种访问控制方法,包括:区块链节点获取并存储访问节点公钥和被访问节点公钥。区块链节点接收访问请求信息,并根据访问节点公钥解密访问请求信息中的第一字段,根据第一字段验证访问节点是否具备访问被访问节点的访问权限;若是,则区块链节点向被访问节点发送访问请求信息。区块链节点接收访问反馈信息,并根据被访问节点公钥解密访问反馈信息中的第三字段,根据第三字段验证被访问节点是否具备向访问节点反馈信息的权限;若是,则区块链节点向访问节点发送访问反馈信息。
基于上述技术方案,本申请基于无证书密码体制,通过无证书密钥生成节点为物联网中各个节点分配系统ID,并且为访问节点和被访问节点生成用于访问权限认证及数据加密的密钥对。之后访问节点生成包含访问节点身份信息和访问内容的访问请求信息,区块链节点对访问节点发送的访问请求信息进行分析,来对访问节点的访问权限进行验证,并在验证通过后将访问请求信息转发至被访问节点,被访问节点在接收到访问请求信息后对访问内容进行解密,并据此确定访问结果向访问设备发送访问反馈信息。因此,本申请实现了区块链节点对访问节点和被访问节点的访问控制管理,通过区块链技术维护节点关系和访问权限,通过基于无证书密码体制的密钥对实现节点之间的访问管控,形成安全高效、去中心化的物联网访问控制机制。
第四方面,本申请提供一种访问控制装置,包括:处理单元、发送单元和接收单元。处理单元,用于生成访问请求信息;其中,访问请求信息包括第一字段和第二字段,第一字段根据第三私钥加密,第二字段根据被访问节点公钥加密;第三私钥根据第一私钥和访问节点参数确定,第一私钥由无证书密钥生成节点向访问节点发送。发送单元,用于向被访问节点发送访问请求信息。接收单元,用于接收来自被访问节点的访问反馈信息;访问节点根据第三私钥解密访问反馈信息,获取访问结果。
在一种可能的实现方式中,处理单元,还用于根据第三私钥,生成访问节点公钥,向区块链节点发送访问节点公钥;访问节点通过区块链节点获取被访问节点公钥。
此外,第四方面所述的访问控制装置的技术效果可以参考上述访问控制方法的技术效果,此处不再赘述。
第五方面,本申请提供一种访问控制装置,包括:接收单元、处理单元和发送单元。接收单元,用于接收来自访问节点的访问请求信息。处理单元,用于确定访问反馈信息;其中,访问反馈信息包括第三字段和第四字段,第四字段包括访问结果,第三字段根据第四私钥加密,第四字段根据访问节点公钥加密;第四私钥根据第二私钥和被访问节点参数确定,第二私钥由无证书密钥生成节点向被访问节点发送。发送单元,用于向访问节点发送访问反馈信息,访问反馈信息包括访问结果。
在一种可能的实现方式中,处理单元,还用于根据第四私钥,生成被访问节点公钥。发送单元,还用于向区块链节点发送被访问节点公钥;被访问节点通过区块链节点获取访问节点公钥。
此外,第五方面所述的访问控制装置的技术效果可以参考上述访问控制方法的技术效果,此处不再赘述。
第六方面,本申请提供一种访问控制装置,包括:处理单元、接收单元和发送单元。处理单元,用于获取并存储访问节点公钥和被访问节点公钥。接收单元,用于接收访问请求信息。处理单元,还用于根据访问节点公钥解密访问请求信息中的第一字段,根据第一字段验证访问节点是否具备访问被访问节点的访问权限;若是,则区块链节点向被访问节点发送访问请求信息。接收单元,还用于接收访问反馈信息。处理单元,还用于根据被访问节点公钥解密访问反馈信息中的第三字段,根据第三字段验证被访问节点是否具备向访问节点反馈信息的权限。发送单元,用于向访问节点发送访问反馈信息。
此外,第六方面所述的访问控制装置的技术效果可以参考上述访问控制方法的技术效果,此处不再赘述。
第七方面,本申请提供一种存储一个或多个程序的计算机可读存储介质,该一个或多个程序包括指令,上述指令当被本申请的电子设备执行时使电子设备执行如第一方面和第一方面的任一种可能的实现方式中所描述的访问控制方法。
第八方面,本申请提供一种电子设备,包括:处理器以及存储器;其中,存储器用于存储一个或多个程序,一个或多个程序包括计算机执行指令,当电子设备运行时,处理器执行存储器存储的计算机执行指令,以使电子设备执行如第一方面、第二方面、第三方面和第一方面、第二方面、第三方面的任一种可能的实现方式中所描述的访问控制方法。
第九方面,本申请提供一种包含指令的计算机程序产品,当该指令在计算机上运行时,使得本申请的电子设备执行如第一方面、第二方面、第三方面和第一方面、第二方面、第三方面的任一种可能的实现方式中所描述的访问控制方法。
第十方面,本申请提供一种芯片系统,该芯片系统应用于访问控制装置;所述芯片系统包括一个或多个接口电路,以及一个或多个处理器。所述接口电路和所述处理器通过线路互联;所述接口电路用于从所述访问控制装置的存储器接收信号,并向所述处理器发送所述信号,所述信号包括所述存储器中存储的计算机指令。当所述处理器执行所述计算机指令时,所述访问控制装置执行如第一方面、第二方面、第三方面及第一方面、第二方面、第三方面的任一种可能的设计方式所述的访问控制方法。
附图说明
图1为本申请的实施例提供的一种访问控制系统的架构示意图;
图2为本申请的实施例提供的一种访问控制方法的流程示意图;
图3为本申请的实施例提供的另一种访问控制方法的流程示意图;
图4为本申请的实施例提供的一种访问控制装置的结构示意图;
图5为本申请的实施例提供的另一种访问控制装置的结构示意图;
图6为本申请的实施例提供的另一种访问控制装置的结构示意图;
图7为本申请的实施例提供的另一种访问控制装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
本文中字符“/”,一般表示前后关联对象是一种“或者”的关系。例如,A/B可以理解为A或者B。
本申请的说明书和权利要求书中的术语“第一”和“第二”是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一边缘服务节点和第二边缘服务节点是用于区别不同的边缘服务节点,而不是用于描述边缘服务节点的特征顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
另外,在本申请实施例中,“示例性的”、或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”、或者“例如”等词旨在以具体方式呈现概念。
为了便于理解本申请的技术方案,下面对本申请涉及到的一些技术术语进行介绍。
1、无证书密码体制(certificateless public key cryptography,CLPKC)
无证书密码体制是介于传统基于证书的公钥密码体制(public keyinfrastructure,PKI)和基于标识的公钥密码体制(identity based cryptograph,IBC)之间的一种密码体制。在采用无证书密码体制的系统中,每一个用户设备或节点的私钥不是由密钥生成中心独自生成的,而是由密钥生成中心结合用户设备或节点的数据生成部分私钥并发送给用户设备或节点,再由用户设备或节点本身根据本地资源和随机值计算出剩余的部分私钥,两部分私钥共同组成用户设备或节点完整的私钥。
由于密钥生成中心无法获取用户设备或节点的随机值,从而使得用户设备或节点的私钥不能被密钥生成中心获取,增加了安全性。但同时密钥生成中心依旧可以控制用户设备或节点的私钥的生成,进而以这种方式解决密钥的托管问题。
此外,在无证书密码体制中,每一个用户设备或节点的私钥还存在一个对应的公钥。比如要给某用户设备或节点发送一段加密数据,除了需要获取该用户设备或节点的标识外,还需要获取该用户设备或节点的公钥,用于加密发出的数据。因此,相比传统PKI体制而言,无证书密码体制从结构上确保了公钥无需任何证书支持,公钥是与私钥相对应的。因为无证书密码体制不需要管理和使用证书,因此所需的系统负担和资源负载都很小,更加适合于低带宽需求和低能量消耗的移动安全应用环境和物联网环境。
在本申请实施例中,访问控制系统的无证书密钥生成节点根据CLPKC技术,控制物联网中其它节点的私钥的生成。
2、区块链
区块链是一种去中心化的分布式技术,它以密码学算法为基础。区块链还能够应用于互联网上的共享数据库技术。
区块链从技术上解决了基于信任的中心化模型带来的安全问题,它基于密码学算法保证价值的安全转移;基于哈希链及时间戳机制保证数据的可追溯、不可篡改特性;基于共识算法保证节点间区块数据的一致性;基于自动化的脚本代码和图灵完备的虚拟机保证可编程的智能合约。
在本申请中,物联网中的各个节点通过区块链技术来进行加密访问,区块链节点能够实现对物联网中节点之间的访问请求的路由控制。
现阶段中,对物联网和区跨链技术进行结合应用时,主要研究点在于智能合约的设计、节点的压缩等。在针对物联网大量级节点数量的场景时,现有技术对此场景下物联网节点之间的身份认证,通常采用PKI或证书权威机构(certification authority,CA)来实现。然而,现有技术采用PKI或CA实现对物联网节点之间进行身份认证时,对网络传输的要求过高且管理过于中心化,与物联网大量级节点场景下高效安全、去中心化的要求相悖。
针对上述现有技术中的问题,本申请提供了一种访问控制系统及方法,利用无证书密码体制为物联网访问控制中的各种节点提供身份凭证,借此身份凭证,物联网访问控制中涉及的各种节点,能够对请求和回复中的角色进行身份认证,同时无证书密码体制为物联网访问控制中各种节点提供部分私钥,在节点合成完整私钥与公钥,并将公钥公布于区块链中,能够用于对信息的加解密处理等。同时基于区块链技术,区块链各节点通过共识机制和智能合约,实现物联网中资源权限的发布与更新、访问权限的发布与更新、访问控制的验证与路由等。
图1为本申请实施例所涉及的一种访问控制系统100的架构示意图,该访问控制系统包括:访问节点110、被访问节点120、区块链节点130、资源管理节点140以及无证书密钥生成节点150。
其中,无证书密钥生成节点150,用于为访问节点110、被访问节点120、区块链节点130和资源管理节点140分配系统ID,以及根据访问节点110和被访问节点120的相关数据(例如访问节点110核被访问节点120的系统ID)及随机值,为访问节点110和被访问节点120生成部分私钥。需要说明,无证书密钥生成节点150也可根据同样的方式为区块链节点130和资源管理节点140生成部分私钥,这部分私钥可以结合区块链节点130和资源管理节点140生成的另一部分私钥合成完整的私钥,以供区块链节点130和资源管理节点140在需要进行身份认证时使用。
访问节点110,用于生成并发送访问请求信息。其中,访问请求信息包括第一字段和第二字段,第一字段根据访问节点110的私钥加密,第二字段根据被访问节点120的公钥加密。第一字段用于体现在此次访问请求过程中,访问节点110自身的身份信息和访问节点110所涉及或需求的物联网资源的系统ID。第二字段用于体现在此次访问请求过程中,访问节点110具体的访问内容。
需要说明的是,访问节点110可以将访问请求信息发送至区块链节点130,由区块链节点130对该访问请求信息进行路由,进而使得该访问请求信息被转发至被访问节点120;访问节点110也可以在与被访问节点120拓扑关系较为简单或在物联网中两节点相近的情况下,直接将访问请求信息发送至被访问节点120。由于访问节点110与被访问节点120都通过区块链技术获取到了对方的公钥,因此无论是两种情况中的哪一种,都能够实现完整的身份认证,进而实现访问控制。
区块链节点130,用于接收访问请求信息,并根据访问请求信息中包含的第一字段和访问节点110的公钥,验证访问节点110是否具备访问被访问节点120的访问权限。在访问节点110具备访问被访问节点120的访问权限的情况下,区块链节点130将访问请求信息转发至被访问节点120。区块链节点130还用于获取并存储访问节点110的公钥和被访问节点120的公钥。
被访问节点120,用于接收访问请求信息,并根据访问请求信息中包含的第二字段和被访问节点120的私钥,获取访问节点110此次访问请求的具体访问内容,由此确定访问结果并根据访问节点110的公钥加密,将加密后的访问结果承载于访问反馈信息中发送至访问节点110。具体的,被访问节点120生成的访问反馈信息包括第三字段和第四字段,第三字段用于体现被访问节点120自身的身份信息,第四字段包括访问结果,第三字段根据被访问节点120的私钥加密,第四字段根据访问节点110的公钥加密。
需要说明的是,对应访问节点110段落的叙述,当访问节点110不经过区块链节点130而直接将将访问请求信息发送至被访问节点120时,由于被访问节点120同样具备访问节点110的公钥,因此被访问节点120能够据此根据第一字段进行对访问节点110的访问权限的验证。同理,若访问请求信息是由区块链节点130转发至被访问节点120,那么被访问节点120进行对第二字段的解密及相应的访问结果的确定即可。
可以理解的是,访问节点110可以是访问控制系统100中任意一个对其他节点发起访问的节点,被访问节点120可以是访问控制系统100中任意一个被其他节点访问的节点。
资源管理节点140,用于为物联网中的节点接入资源。在本申请提供的访问控制系统100中,设备或数据作为物联网中的资源,需要通过资源管理节点140进行注册,并间接通过资源管理节点140获取系统ID。资源管理节点140会根据其所能够管理的资源,确定资源权限信息并通过区块链技术向其他节点发布,使得其他节点获知自身具体所能利用的资源。
在不同的应用场景中,访问节点110、被访问节点120、区块链节点130、资源管理节点140以及无证书密钥生成节点150可以部署在访问控制系统100包括的不同的设备中,也可以集成于访问控制系统100包括的同一设备中,本申请对此不作具体限定。
当要访问节点110、被访问节点120、区块链节点130、资源管理节点140以及无证书密钥生成节点150集成于访问控制系统100内同一设备时,访问节点110、被访问节点120、区块链节点130、资源管理节点140以及无证书密钥生成节点150之间的通信方式为该设备内部模块之间的通信。这种情况下,五者之间的通信流程与“访问节点110、被访问节点120、区块链节点130、资源管理节点140以及无证书密钥生成节点150之间相互独立的情况下,五者之间的通信流程”相同。
下面结合说明书附图,对本申请所提供的技术方案进行具体阐述。
为了解决现有技术中物联网访问控制存在安全性不足、效率低下、去中心化程度不高的问题,本申请实施例提供一种访问控制方法。在图2示出的访问控制方法实施例中,以访问节点通过区块链节点将访问请求信息发送至被访问节点为例进行说明。如图2所示,该访问控制方法包括以下步骤:
S201、访问节点生成访问请求信息。
可选的,访问请求信息包括第一字段和第二字段。其中,第一字段用于体现在此次访问请求过程中,访问节点自身的身份信息和访问节点所涉及或需求的物联网资源的系统ID,第一字段根据访问节点的私钥加密。第二字段用于体现在此次访问请求过程中,访问节点具体的访问内容,第二字段根据被访问节点的公钥加密。
可选的,访问节点通过区块链节点来获取被访问节点的公钥。
可以理解的是,如前文所述,访问节点通过接收资源管理节点发送的资源权限信息,来获取访问节点能够利用的资源的系统ID。
S202、访问节点向区块链节点发送访问请求信息。
可以理解的是,访问节点根据区块链技术,确定区块链节点并向其发送访问请求信息。
S203、区块链节点接收访问请求信息,并根据访问请求信息,验证访问节点的访问权限。
可选的,区块链节点接收到访问请求信息之后,获取访问请求信息中的第一字段。在此之后,区块链节点根据访问节点的公钥对第一字段进行解密,获取访问节点的系统ID和此次访问中访问节点所涉及或需求的物联网资源的系统ID,并据此判断访问节点是否具备访问被访问节点的权限。
可以理解的是,区块链节点根据从资源管理节点接收的资源权限信息,获取区块链节点具备控制路由权限的节点中,能够具体利用的资源的系统ID并存储。在区块链节点获取到第一字段中访问节点所涉及或需求的物联网资源的系统ID后,与区块链节点存储的资源的系统ID进行对比。若区块链节点存储的资源的系统ID中包含有访问节点所涉及或需求的物联网资源的系统ID,且访问节点的系统ID的身份验证通过,则区块链节点确定访问节点具备访问被访问节点的访问权限。反之,则确定访问节点不具备访问被访问节点的访问权限。
若区块链节点确定访问节点具备访问被访问节点的访问权限,则区块链节点向被访问节点转发访问请求信息。在区块链节点向被访问节点转发访问请求信息的情况下,执行后续S204。
S204、被访问节点接收访问请求信息,并根据访问请求信息,确定访问反馈信息。
其中,访问反馈信息为被访问节点根据访问请求信息确定,访问反馈信息具体用于体现被访问节点对此次访问请求的处理结果。
可选的,被访问节点接收到访问请求信息之后,获取访问请求信息中的第二字段。在此之后,被访问节点根据被访问节点的私钥对第二字段进行解密,获取在此次访问请求过程中访问节点具体的访问内容。被访问节点根据该访问内容确定访问结果。
需要说明的是,被访问节点根据访问内容确定的访问结果,可以是访问节点需求的资源的链接,也可以是访问节点需求的资源本身,还可以是被访问节点根据访问内容中的访问节点的请求,来利用资源确定的一个用数据来表征的结果,本申请实施例对此不予与限定。
在一种可能的实现方式中,被访问节点根据访问请求信息生成访问反馈信息,被访问节点生成的访问反馈信息包括第三字段和第四字段。其中第三字段用于体现被访问节点的身份信息,第三字段根据被访问节点的私钥加密,第四字段包括访问结果,第四字段根据访问节点的公钥加密。
可选的,被访问节点通过区块链节点来获取访问节点的公钥。
S205、被访问节点向区块链节点发送访问反馈信息。
S206、区块链节点接收访问反馈信息,并根据访问反馈信息,验证被访问节点的访问权限。
可选的,区块链节点接收到访问反馈信息之后,获取访问反馈信息中的第三字段。在此之后,区块链节点根据被访问节点的公钥对第三字段进行解密,获取被访问节点的系统ID,并据此验证被访问节点是否具备向访问节点反馈信息的权限。
若区块链节点确定被访问节点具备向访问节点反馈信息的权限,则区块链节点向访问节点转发访问反馈信息。在区块链节点向访问节点转发访问反馈信息的情况下,执行后续S207。
S207、访问节点接收访问反馈信息,获取访问结果。
可选的,访问节点在接收到访问反馈信息之后,获取访问反馈信息中的第四字段。在此之后,访问节点根据访问节点的私钥对第四字段进行解密,获取访问结果。
可以理解的是,对应前文的叙述,在访问节点不经过区块链节点路由,直接将访问请求信息发送至被访问节点的情况下,S203也可由被访问节点来执行。
基于上述技术方案,本申请通过访问节点生成包含访问节点身份信息和访问内容的访问请求信息,区块链节点对访问节点发送的访问请求信息进行分析,来对访问节点的访问权限进行验证,并在验证通过后将访问请求信息转发至被访问节点,被访问节点在接收到访问请求信息后对访问内容进行解密,并据此确定访问结果向访问设备发送访问反馈信息。因此,本申请实现了区块链节点对访问节点和被访问节点的访问控制管理,通过区块链技术维护节点关系和访问权限,通过基于无证书密码体制的密钥对实现节点之间的访问管控,形成安全高效的物联网访问控制机制。
结合图2,如图3所示,在S201-S207之前,本申请提供的访问控制方法还包括:
S301、无证书密钥生成节点为访问节点、被访问节点、区块链节点和资源管理节点分配系统ID。
可选的,无证书密钥生成节点基于区块链技术,为访问节点、被访问节点、区块链节点和资源管理节点分配系统ID。
S302、无证书密钥生成节点生成第一私钥和第二私钥。
可选的,无证书密钥生成节点根据访问节点的系统ID和第一随机值,生成第一私钥;无证书密钥生成节点根据被访问节点的系统ID和第二随机值,生成第二私钥。其中,第一随机值和第二随机值为无证书密钥生成节点随机生成的数值,仅有无证书密钥生成节点具备获取权限。
可以理解的是,无证书密钥生成节点在生成第一私钥和第二私钥时,除利用访问节点和访问节点的系统ID以外,还可以利用访问节点和访问节点的其它数据(例如访问节点和被访问节点所属设备的唯一设备识别码),本申请对此不予以限定。
需要说明的是,无证书密钥生成节点也可根据同样的方式为区块链节点和资源管理节点生成部分私钥,这部分私钥可以结合区块链节点和资源管理节点生成的另一部分私钥合成完整的私钥,以供区块链节点和资源管理节点在需要进行身份认证时使用。
S303、无证书密钥生成节点向访问节点发送第一私钥。
S304、无证书密钥生成节点向被访问节点发送第二私钥。
S305、访问节点接收第一私钥,根据第一私钥生成第三私钥。
可选的,访问节点在接收到第一私钥之后,根据访问节点的访问节点参数生成第五私钥。访问节点根据第一私钥和第五私钥,生成第三私钥(也即访问节点的完整私钥)。
需要说明的是,访问节点根据第一私钥和第五私钥来生成第三私钥的方式,可以为直接将第一私钥和第五私钥合并生成第三私钥,也可以将第一私钥和第五私钥通过特定的算法进行计算后,将计算结果确定为第三私钥,本申请实施例对此不予以限定。
可以理解的是,上述访问节点的访问节点参数可以是访问节点随机生成的随机值,也可以是其他仅有访问节点具备获取权限的参数。
S306、被访问节点接收第二私钥,根据第二私钥生成第四私钥。
可选的,被访问节点在接收到第二私钥之后,根据被访问节点的被访问节点参数生成第六私钥。被访问节点根据第二私钥和第六私钥,生成第四私钥(也即被访问节点的完整私钥)。
需要说明的是,被访问节点根据第二私钥和第六私钥来生成第四私钥的方式,可以为直接将第二私钥和第六私钥合并生成第四私钥,也可以将第二私钥和第六私钥通过特定的算法进行计算后,将计算结果确定为第四私钥,本申请实施例对此不予以限定。
可以理解的是,上述被访问节点的被访问节点参数可以是被访问节点随机生成的随机值,也可以是其他仅有被访问节点具备获取权限的参数。
S307、访问节点根据第三私钥生成访问节点公钥,并向区块链节点发送访问节点公钥。
需要说明的是,访问节点公钥是访问节点基于无证书密码体制生成的唯一与第三私钥对应的密钥,访问节点公钥与第三私钥组成访问节点的密钥对。经过访问节点公钥加密的数据能够被第三私钥解密,经过第三私钥加密的数据能够被访问节点公钥解密。
在一种可能的实现方式中,无证书密钥生成节点与访问节点共同生成的密钥对包括访问节点的签名密钥和加密密钥,访问节点的签名密钥和加密密钥的生成方式相同。其中,访问节点的签名密钥用于访问节点对访问请求信息中包括的第一字段进行签名,以及用于区块链节点对访问请求信息中的第一字段进行验签,以验证访问节点的身份信息。访问节点的加密密钥用于访问节点对访问请求信息中包括的第二字段进行加密,以及用于被访问节点对访问请求信息中的第二字段进行解密,以获取此次访问请求中的访问内容。
S308、被访问节点根据第四私钥生成被访问节点公钥,并向区块链节点发送被访问节点公钥。
需要说明的是,被访问节点公钥是被访问节点基于无证书密码体制生成的唯一与第四私钥对应的密钥,被访问节点公钥与第四私钥组成被访问节点的密钥对。经过被访问节点公钥加密的数据能够被第四私钥解密,经过第四私钥加密的数据能够被被访问节点公钥解密。
在一种可能的实现方式中,无证书密钥生成节点与被访问节点共同生成的密钥对包括被访问节点的签名密钥和加密密钥,被访问节点的签名密钥和加密密钥的生成方式相同。其中,被访问节点的签名密钥用于访问节点对访问反馈信息中包括的第三字段进行签名,以及用于区块链节点对访问反馈信息中的第三字段进行验签,以验被证访问节点的身份信息。被访问节点的加密密钥用于被访问节点对访问反馈信息中包括的第四字段进行加密,以及用于访问节点对访问反馈信息中的第四字段进行解密,以获取此次访问请求的访问结果。
基于上述技术方案,本申请基于无证书密码体制,通过无证书密钥生成节点为物联网中各个节点分配系统ID,并且为访问节点和被访问节点生成用于访问权限认证及数据加密的密钥对,访问节点和被访问节点会将密钥对中的公钥通过区块链节点公布,使得访问节点和被访问节点获取对方的公钥,以实现区块链节点对访问节点和被访问节点的访问控制管理,以及仅有访问节点和被访问节点能够获取的访问内容和访问结果,进一步提高了物联网访问控制机制的安全性。
本申请实施例可以根据上述方法示例对访问控制装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
示例性的,如图4所示,为本申请实施例所涉及的一种访问控制装置的一种可能的结构示意图。该访问控制装置400包括:处理单元401、发送单元402和接收单元403。
其中,处理单元401,用于生成访问请求信息。例如,结合图2,处理单元401具体用于执行步骤201。
发送单元402,用于向被访问节点发送访问请求信息。例如,结合图2,发送单元402具体用于执行步骤202。
接收单元403,用于接收来自被访问节点的访问反馈信息。例如,结合图2,接收单元403具体用于执行步骤207。
可选的,处理单元401,还用于根据第三私钥,生成访问节点公钥。例如,结合图3,处理单元401具体用于执行步骤S307。
可选的,发送单元402,还用于向区块链节点发送访问节点公钥。例如,结合图3,发送单元402具体用于执行步骤S307。
可选的,处理单元401,还用于通过区块链节点获取被访问节点公钥。例如,结合图2,处理单元401具体用于执行步骤201。
可选地,访问控制装置400还可以包括存储单元(图4中以虚线框示出),该存储单元存储有程序或指令。当处理单元402执行该程序或指令时,使得访问控制装置可以执行上述方法实施例所述的访问控制方法。
此外,图4所述的访问控制装置的技术效果可以参考上述实施例所述的访问控制方法的技术效果,此处不再赘述。
示例性的,如图5所示,为本申请实施例所涉及的一种访问控制装置的一种可能的结构示意图。该访问控制装置500包括:接收单元501、处理单元502和发送单元503。
其中,接收单元501用于接收来自访问节点的访问请求信息。例如,结合图2,接收单元501具体用于执行步骤S204。
处理单元502,用于根据访问节点公钥解密访问请求信息中的第二字段。例如,结合图2,处理单元502具体用于执行步骤S204。
处理单元502,还用于根据第二字段确定访问请求信息对应的访问结果。例如,结合图2,处理单元502具体用于执行步骤S204。
处理单元502,还用于确定访问反馈信息。例如,结合图2,处理单元502具体用于执行步骤S204。
发送单元503,用于向访问节点发送访问反馈信息。例如,结合图2,发送单元503具体用于执行步骤S205。
可选的,处理单元502,还用于根据第四私钥,生成被访问节点公钥。例如,结合图3,处理单元502具体用于执行步骤S308。
可选的,发送单元503,还用于向区块链节点发送被访问节点公钥。例如,结合图3,处理单元502具体用于执行步骤S308。
可选的,处理单元502,还用于通过区块链节点获取访问节点公钥。例如,结合图2,处理单元502具体用于执行步骤204。
可选地,访问控制装置500还可以包括存储单元(图5中以虚线框示出),该存储单元存储有程序或指令。当处理单元502执行该程序或指令时,使得访问控制装置可以执行上述方法实施例所述的访问控制方法。
此外,图5所述的访问控制装置的技术效果可以参考上述实施例所述的访问控制方法的技术效果,此处不再赘述。
示例性的,如图6所示,为本申请实施例所涉及的一种访问控制装置的一种可能的结构示意图。该访问控制装置600包括:处理单元601、接收单元602和发送单元603。
其中,处理单元601,用于获取并存储访问节点公钥和被访问节点公钥。例如,结合图2,处理单元601具体用于执行步骤S203。
接收单元602,用于接收访问请求信息。例如,结合图2,接收单元602具体用于执行步骤S203。
处理单元601,还用于根据访问节点公钥解密访问请求信息中的第一字段。例如,结合图2,处理单元601具体用于执行步骤S203。
处理单元601,还用于根据第一字段验证访问节点是否具备访问被访问节点的访问权限。例如,结合图2,处理单元601具体用于执行步骤S203。
发送单元603,用于在访问节点具备访问被访问节点的访问权限时,向被访问节点发送访问请求信息。例如,结合图2,发送单元603具体用于执行步骤S203。
接收单元602,还用于接收访问反馈信息。例如,结合图2,接收单元602具体用于执行步骤S206。
处理单元601,还用于根据被访问节点公钥解密访问反馈信息中的第三字段。例如,结合图2,处理单元601具体用于执行步骤S203。
处理单元601,还用于根据第三字段验证被访问节点是否具备向访问节点反馈信息的权限。例如,结合图2,处理单元601具体用于执行步骤S203。
发送单元603,还用于在被访问节点具备向访问节点反馈信息的权限时,向访问节点发送访问反馈信息。例如,结合图2,发送单元603具体用于执行步骤S206。
可选地,访问控制装置600还可以包括存储单元(图6中以虚线框示出),该存储单元存储有程序或指令。当处理单元602执行该程序或指令时,使得访问控制装置可以执行上述方法实施例所述的访问控制方法。
此外,图6所述的访问控制装置的技术效果可以参考上述实施例所述的访问控制方法的技术效果,此处不再赘述。
示例性地,图7为上述实施例中所涉及的访问控制装置的又一种可能的结构示意图。如图7所示,访问控制装置700包括:处理器702。
其中,处理器702,用于对该访问控制装置的动作进行控制管理,例如,执行上述处理单元401、发送单元402、接收单元403、接收单元501、处理单元502、发送单元503、处理单元601、接收单元602和发送单元603执行的步骤,和/或用于执行本文所描述的技术方案的其它过程。
上述处理器702可以是实现或执行结合本申请内容所描述的各种示例性的逻辑方框,模块和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
可选地,访问控制装置700还可以包括通信接口703、存储器701和总线704。其中,通信接口703用于支持访问控制装置700与其他网络实体的通信。存储器701用于存储该访问控制装置的程序代码和数据。
其中,存储器701可以是访问控制装置中的存储器,该存储器可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线704可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线704可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序产品,当所述计算机程序产品在本申请的电子设备上运行时,使得所述计算机执行上述方法实施例所述的访问控制方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该本申请的电子设备执行上述方法实施例所示的方法流程中访问控制装置执行的各个步骤。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (12)

1.一种访问控制方法,其特征在于,所述方法包括:
访问节点生成访问请求信息;其中,所述访问请求信息包括第一字段和第二字段,所述第一字段根据第三私钥加密,所述第二字段根据被访问节点公钥加密;所述第三私钥根据第一私钥和所述访问节点参数确定,所述第一私钥由无证书密钥生成节点向所述访问节点发送;
访问节点向所述被访问节点发送所述访问请求信息;
所述访问节点接收来自所述被访问节点的访问反馈信息;所述访问节点根据所述第三私钥解密所述访问反馈信息,获取访问结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述访问节点根据所述第三私钥,生成所述访问节点公钥,向所述区块链节点发送所述访问节点公钥;所述访问节点通过所述区块链节点获取所述被访问节点公钥。
3.一种访问控制方法,其特征在于,所述方法包括:
被访问节点接收来自访问节点的访问请求信息;
所述被访问节点根据访问节点公钥解密所述访问请求信息中的第二字段,根据所述第二字段确定所述访问请求信息对应的访问结果;
所述被访问节点确定访问反馈信息;其中,所述访问反馈信息包括第三字段和第四字段,所述第四字段包括所述访问结果,所述第三字段根据第四私钥加密,所述第四字段根据所述访问节点公钥加密;所述第四私钥根据第二私钥和所述被访问节点参数确定,所述第二私钥由无证书密钥生成节点向所述被访问节点发送;
所述被访问节点向所述访问节点发送访问反馈信息,所述访问反馈信息包括所述访问结果。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述被访问节点根据所述第四私钥,生成所述被访问节点公钥,向所述区块链节点发送所述被访问节点公钥;所述被访问节点通过所述区块链节点获取所述访问节点公钥。
5.一种访问控制方法,其特征在于,所述方法包括:
区块链节点获取并存储访问节点公钥和被访问节点公钥;
所述区块链节点接收访问请求信息,并根据所述访问节点公钥解密所述访问请求信息中的第一字段,根据所述第一字段验证所述访问节点是否具备访问所述被访问节点的访问权限;若是,则所述区块链节点向所述被访问节点发送所述访问请求信息;
所述区块链节点接收访问反馈信息,并根据所述被访问节点公钥解密所述访问反馈信息中的第三字段,根据所述第三字段验证所述被访问节点是否具备向所述访问节点反馈信息的权限;若是,则所述区块链节点向所述访问节点发送所述访问反馈信息。
6.一种访问控制装置,其特征在于,所述访问装置包括:处理单元、发送单元和接收单元;
所述处理单元,用于生成访问请求信息;其中,所述访问请求信息包括第一字段和第二字段,所述第一字段根据第三私钥加密,所述第二字段根据被访问节点公钥加密;所述第三私钥根据第一私钥和所述访问节点参数确定,所述第一私钥由无证书密钥生成节点向所述访问节点发送;
所述发送单元,用于向所述被访问节点发送所述访问请求信息;
所述接收单元,用于接收来自所述被访问节点的访问反馈信息;所述访问节点根据所述第三私钥解密所述访问反馈信息,获取访问结果。
7.根据权利要求6所述的访问控制装置,其特征在于,
所述处理单元,还用于根据所述第三私钥,生成所述访问节点公钥,向所述区块链节点发送所述访问节点公钥;所述访问节点通过所述区块链节点获取所述被访问节点公钥。
8.一种访问控制装置,其特征在于,所述访问装置包括:接收单元、处理单元和发送单元;
所述接收单元,用于接收来自访问节点的访问请求信息;
所述处理单元,用于确定访问反馈信息;其中,所述访问反馈信息包括第三字段和第四字段,所述第四字段包括所述访问结果,所述第三字段根据第四私钥加密,所述第四字段根据所述访问节点公钥加密;所述第四私钥根据第二私钥和所述被访问节点参数确定,所述第二私钥由无证书密钥生成节点向所述被访问节点发送;
所述发送单元,用于向所述访问节点发送访问反馈信息,所述访问反馈信息包括所述访问结果。
9.根据权利要求8所述的访问控制装置,其特征在于,
所述处理单元,还用于根据所述第四私钥,生成所述被访问节点公钥;
所述发送单元,还用于向所述区块链节点发送所述被访问节点公钥;所述被访问节点通过所述区块链节点获取所述访问节点公钥。
10.一种访问控制装置,其特征在于,所述访问装置包括:处理单元、接收单元和发送单元;
所述处理单元,用于获取并存储访问节点公钥和被访问节点公钥;
所述接收单元,用于接收访问请求信息;
所述处理单元,还用于根据所述访问节点公钥解密所述访问请求信息中的第一字段,根据所述第一字段验证所述访问节点是否具备访问所述被访问节点的访问权限;若是,则所述区块链节点向所述被访问节点发送所述访问请求信息;
所述接收单元,还用于接收访问反馈信息;.
所述处理单元,还用于根据所述被访问节点公钥解密所述访问反馈信息中的第三字段,根据所述第三字段验证所述被访问节点是否具备向所述访问节点反馈信息的权限;
所述发送单元,用于向所述访问节点发送所述访问反馈信息。
11.一种电子设备,其特征在于,包括:处理器以及存储器;其中,所述存储器用于存储计算机执行指令,当所述电子设备运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述电子设备执行权利要求1-5中任一项所述的访问控制方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令,所述指令当被电子设备执行时使所述计算机执行如权利要求1-5中任一项所述的访问控制方法。
CN202111257955.1A 2021-10-27 2021-10-27 一种访问控制方法、装置、存储介质及电子设备 Active CN114039753B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111257955.1A CN114039753B (zh) 2021-10-27 2021-10-27 一种访问控制方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111257955.1A CN114039753B (zh) 2021-10-27 2021-10-27 一种访问控制方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN114039753A true CN114039753A (zh) 2022-02-11
CN114039753B CN114039753B (zh) 2024-03-12

Family

ID=80135530

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111257955.1A Active CN114039753B (zh) 2021-10-27 2021-10-27 一种访问控制方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN114039753B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115119200A (zh) * 2022-08-29 2022-09-27 深圳慧城智联科技有限公司 一种用于5g通信环境的信息传递方法
CN115525889A (zh) * 2022-09-28 2022-12-27 北京亚控科技发展有限公司 一种安全权限控制方法、装置、电子设备及存储介质
WO2023226478A1 (zh) * 2022-05-23 2023-11-30 青岛海尔空调器有限总公司 用于数据传输的方法及装置、路由器、物联网设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546567A (zh) * 2013-10-28 2014-01-29 中国航天科工集团第二研究院七〇六所 一种可信云计算环境中无证书跨域认证方法
US20140281496A1 (en) * 2013-03-18 2014-09-18 International Business Machines Corporation Secure user authentication in a dynamic network
CN106375472A (zh) * 2016-09-29 2017-02-01 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
CN111046427A (zh) * 2019-12-13 2020-04-21 北京启迪区块链科技发展有限公司 基于区块链的数据访问控制方法、装置、设备和介质
WO2020140931A1 (zh) * 2019-01-03 2020-07-09 菜鸟智能物流控股有限公司 区块链的访问控制方法和装置以及电子设备
CN111783136A (zh) * 2020-06-17 2020-10-16 联想(北京)有限公司 一种数据保护方法、装置、设备和存储介质
CN111914293A (zh) * 2020-07-31 2020-11-10 平安科技(深圳)有限公司 一种数据访问权限验证方法、装置、计算机设备及存储介质
US20210006400A1 (en) * 2018-03-19 2021-01-07 Huawei Technologies Co., Ltd. Method and apparatus for controlling data access right
CN112382376A (zh) * 2020-12-03 2021-02-19 上海计算机软件技术开发中心 基于区块链的医疗器械管理追溯系统
CN112435028A (zh) * 2020-12-11 2021-03-02 军工保密资格审查认证中心 一种基于区块链的物联网数据共享方法及装置
CN112804064A (zh) * 2021-01-26 2021-05-14 西安邮电大学 基于区块链的属性加密访问控制系统及方法
CN113746824A (zh) * 2021-08-26 2021-12-03 浙商银行股份有限公司 基于区块链跨链的隐私数据共享方法、设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140281496A1 (en) * 2013-03-18 2014-09-18 International Business Machines Corporation Secure user authentication in a dynamic network
CN103546567A (zh) * 2013-10-28 2014-01-29 中国航天科工集团第二研究院七〇六所 一种可信云计算环境中无证书跨域认证方法
CN106375472A (zh) * 2016-09-29 2017-02-01 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
US20210006400A1 (en) * 2018-03-19 2021-01-07 Huawei Technologies Co., Ltd. Method and apparatus for controlling data access right
WO2020140931A1 (zh) * 2019-01-03 2020-07-09 菜鸟智能物流控股有限公司 区块链的访问控制方法和装置以及电子设备
CN111046427A (zh) * 2019-12-13 2020-04-21 北京启迪区块链科技发展有限公司 基于区块链的数据访问控制方法、装置、设备和介质
CN111783136A (zh) * 2020-06-17 2020-10-16 联想(北京)有限公司 一种数据保护方法、装置、设备和存储介质
CN111914293A (zh) * 2020-07-31 2020-11-10 平安科技(深圳)有限公司 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN112382376A (zh) * 2020-12-03 2021-02-19 上海计算机软件技术开发中心 基于区块链的医疗器械管理追溯系统
CN112435028A (zh) * 2020-12-11 2021-03-02 军工保密资格审查认证中心 一种基于区块链的物联网数据共享方法及装置
CN112804064A (zh) * 2021-01-26 2021-05-14 西安邮电大学 基于区块链的属性加密访问控制系统及方法
CN113746824A (zh) * 2021-08-26 2021-12-03 浙商银行股份有限公司 基于区块链跨链的隐私数据共享方法、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023226478A1 (zh) * 2022-05-23 2023-11-30 青岛海尔空调器有限总公司 用于数据传输的方法及装置、路由器、物联网设备
CN115119200A (zh) * 2022-08-29 2022-09-27 深圳慧城智联科技有限公司 一种用于5g通信环境的信息传递方法
CN115119200B (zh) * 2022-08-29 2022-11-22 深圳慧城智联科技有限公司 一种用于5g通信环境的信息传递方法
CN115525889A (zh) * 2022-09-28 2022-12-27 北京亚控科技发展有限公司 一种安全权限控制方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN114039753B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
CN110855671B (zh) 一种可信计算方法和系统
Hameed et al. A scalable key and trust management solution for IoT sensors using SDN and blockchain technology
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
US11283626B2 (en) Apparatus and methods for distributed certificate enrollment
Park et al. BPPS: Blockchain-enabled privacy-preserving scheme for demand-response management in smart grid environments
CN114039753B (zh) 一种访问控制方法、装置、存储介质及电子设备
KR20170057549A (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
US20210143986A1 (en) Method for securely sharing data under certain conditions on a distributed ledger
EP3387576B1 (en) Apparatus and method for certificate enrollment
US7266705B2 (en) Secure transmission of data within a distributed computer system
WO2019110018A1 (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
Anand et al. EECDH to prevent MITM attack in cloud computing
CN115459928A (zh) 数据共享方法、装置、设备及介质
CN110716724B (zh) 基于fpga实现隐私区块链的方法及装置
Goswami et al. A blockchain-based authentication scheme for 5g-enabled iot
Sun et al. Webcloud: web-based cloud storage for secure data sharing across platforms
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN114208109A (zh) 用于为处理设备建立安全数据通信的方法和用于生成密码密钥的信任模块以及现场设备
CN111414640A (zh) 秘钥访问控制方法和装置
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
CN113868713A (zh) 一种数据验证方法、装置、电子设备及存储介质
CN114866328A (zh) 一种边缘计算环境下基于区块链的跨域访问控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant