CN114491435A - 一种基于工业互联网平台的安全访问方法及设备 - Google Patents
一种基于工业互联网平台的安全访问方法及设备 Download PDFInfo
- Publication number
- CN114491435A CN114491435A CN202111578179.5A CN202111578179A CN114491435A CN 114491435 A CN114491435 A CN 114491435A CN 202111578179 A CN202111578179 A CN 202111578179A CN 114491435 A CN114491435 A CN 114491435A
- Authority
- CN
- China
- Prior art keywords
- user
- platform
- identity
- database
- enterprise user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000013475 authorization Methods 0.000 claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 238000013507 mapping Methods 0.000 claims description 11
- 238000003860 storage Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种基于工业互联网平台的安全访问方法及设备,本申请属于工业互联网技术领域。该方法确定企业用户身份信息,企业用户身份信息至少包括登录账号。根据企业用户身份信息,确定当前企业用户相应的身份数据库。用户类型为注册工业互联网平台的身份类型,包括第一类型、第二类型。根据身份数据库以及预设区块链平台的用户授权信息,确定当前企业用户的平台权限。其中,预设区块链平台包括进行数据传输的若干企业用户终端。平台权限用于获取应用数据库的预定服务。预定服务基于用户类型生成。基于平台权限以及当前企业用户的操作,确定预定服务相应的可访问信息,以实现当前企业用户的对工业互联网平台的工业应用软件的安全访问。
Description
技术领域
本申请涉及工业互联网技术领域,尤其涉及一种基于工业互联网平台的安全访问方法及设备。
背景技术
工业互联网作为新一代信息技术与制造业深度融合的产物,通过搭建工业互联网平台,为研发设计、工艺优化、能耗优化、运营管理等领域的制造企业提供云上工业APP,可以帮助企业提质降本增效,工业互联网平台已成为企业数字化转型的重要载体。而伴随工业互联网的发展,企业上云和数字化转型的加快,应用身份管理所面临的场景、需解决的问题也越来越复杂。
目前,除了统一用户管理、实现单点登录这类传统需求外,还需解决企业用户在工业互联网平台的云环境中的访问安全等问题。现有技术中对于应用身份管理,通过在企业本地构建身份识别与访问管理(Identity and Access Management,IAM),集成企业本地现有系统,帮助企业进行用户身份的管理。现有的身份管理服务方式,在适用于工业互联网的云环境下,对于企业用户在工业互联网平台的身份管理及权限管理的效果不佳,企业用户使用工业互联网的数据隐私安全无法保障。
发明内容
本申请实施例提供了一种基于工业互联网平台的安全访问方法及设备,用于实现良好地工业互联网平台的身份管理及权限管理,保障企业用户使用工业互联网的数据隐私安全。
一方面,本申请提供了一种基于工业互联网平台的安全访问方法,该方法包括:
确定企业用户身份信息。企业用户身份信息至少包括登录账号。根据企业用户身份信息,确定当前企业用户相应的身份数据库。其中,身份数据库根据用户类型生成。用户类型为注册工业互联网平台的身份类型,包括第一类型、第二类型。根据身份数据库以及预设区块链平台的用户授权信息,确定当前企业用户的平台权限。其中,预设区块链平台包括进行数据传输的若干企业用户终端。平台权限用于获取应用数据库的预定服务。预定服务基于用户类型生成。基于平台权限以及当前企业用户的操作,确定预定服务相应的可访问信息,以实现当前企业用户的对工业互联网平台的工业应用软件的安全访问。
在本申请的一种实现方式中,确定身份数据库中企业用户身份信息相应的用户存储数据。其中,用户存储数据包括平台使用权限。平台使用权限根据用户授权信息生成。通过用户存储数据,确定应用数据库中的应用软件是否存在相应的映射关系。映射关系用于使身份数据库中的用户与应用数据库中的应用软件,建立关联关系。在应用数据库存在相应的映射关系的情况下,确定用户存储数据相应的平台权限。
在本申请的一种实现方式中,接收企业终端注册信息。根据企业终端注册信息,确定身份数据库中企业用户的一级节点。其中,一级节点的数量与身份数据库中的企业数量相对应。根据一级节点,生成相应的区块链平台。其中,区块链平台用于一级节点与预先生成的单点登录列表中的各二级节点信息交互。基于非对称加密算法,通过区块链平台,将经过哈希运算后的二级节点的用户数据,进行公钥加密处理,并将非对称加密处理后用户数据,发送至一级节点。通过一级节点的私钥,将非对称加密处理后用户数据进行解密处理,并解析用户数据,以对二级节点进行用户授权,得到二级节点的用户授权信息。
在本申请的一种实现方式中,确定企业用户身份信息对应的用户类型。在用户类型为第一类型的情况下,确定第一数据库,为当前企业用户相应的身份数据库。其中,第一数据库用于存储平台服务商数据。在用户类型为第二类型的情况下,确定第二数据库,为当前企业用户相应的身份数据库。第二数据库包括第一数据库中的平台服务商数据以及企业管理数据。
在本申请的一种实现方式中,在身份数据库为第二数据库的情况下,通过预设IDaaS身份管理协议,确定当前企业用户与应用数据库中各应用软件的使用权限。在身份数据库为第二数据库的情况下,通过预设IDaaS身份管理协议,确定当前企业用户与应用数据库中各应用软件的使用权限以及应用软件上架权限。其中,应用软件上架权限用于在工业互联网平台管理和/或上架当前企业用户的应用软件。
在本申请的一种实现方式中,通过预设IDaaS身份管理协议,对企业用户身份信息进行认证。其中,预设IDaaS身份管理协议至少包括以下一项或多项:中央认证服务器CAS、安全断言标记语言SAML、开放授权OAuth2.0、OIDC。根据对企业用户身份信息进行认证的认证结果,确定当前企业用户相应的身份数据库。
在本申请的一种实现方式中,基于轻型目录访问协议LDAP,获取来自企业管理端的企业用户数据。根据企业用户数据,生成预设区块链平台的若干节点。其中,预设区块链平台的若干节点包括企业管理端及相应的若干企业用户终端。
在本申请的一种实现方式中,确定当前企业用户的操作与平台权限是否匹配。在当前企业用户的操作与平台权限匹配的情况下,响应当前企业用户的操作,确定可访问信息。
在本申请的一种实现方式中,确定当前登录的登录账号预先绑定的用户终端。通过双因子认证机制,生成登录验证码,并发送至用户终端。基于用户对用户终端的反馈操作,验证企业用户身份信息,以使企业用户身份信息的登录账号登录工业互联网平台,并确定企业用户身份信息。
另一方面,本申请实施例提供了一种基于工业互联网平台的安全访问设备,该设备包括:
至少一个处理器,以及,与至少一个处理器通信连接的存储器。其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
确定企业用户身份信息。企业用户身份信息至少包括登录账号。根据企业用户身份信息,确定当前企业用户相应的身份数据库。其中,身份数据库根据用户类型生成。用户类型为注册工业互联网平台的身份类型,包括第一类型、第二类型。根据身份数据库以及预设区块链平台的用户授权信息,确定当前企业用户的平台权限。其中,预设区块链平台包括进行数据传输的若干企业用户终端。平台权限用于获取应用数据库的预定服务。预定服务基于用户类型生成。基于平台权限以及当前企业用户的操作,确定预定服务相应的可访问信息,以实现当前企业用户的对工业互联网平台的工业应用软件的安全访问。
通过上述方案,将工业互联网平台的数据与用户数据进行了数据隔离,保障企业用户使用工业互联网的数据隐私安全,能够对用户身份进行管理,同时对用户身份进行权限管理,对工业互联网的工业应用软件进行安全访问,提高了用户对工业互联网的使用体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种基于工业互联网平台的安全访问方法的一种流程示意图;
图2为本申请实施例中一种基于工业互联网平台的安全访问方法的另一种流程示意图;
图3为本申请实施例中一种基于工业互联网平台的安全访问方法中的一种示意图;
图4为本申请实施例中一种基于工业互联网平台的安全访问设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种基于工业互联网平台的安全访问方法及设备,用来实现良好地工业互联网平台的身份管理及权限管理,保障企业用户使用工业互联网的数据隐私安全。
以下结合附图,详细说明本申请的各个实施例。
本申请实施例提供了一种基于工业互联网平台的安全访问方法,如图1所示,该方法可以包括步骤S101-S104:
S101,服务器确定企业用户身份信息。
企业用户身份信息至少包括登录账号。
在本申请实施例中,企业用户身份信息可以包括登录账号如用户名XXX,密码111,还可以包括有绑定的个人邮箱、手机号、聊天软件账号如微信号等,本申请对此不作具体限定。
在本申请实施例中,服务器确定企业用户身份信息,具体包括:
首先,服务器确定当前登录的登录账号预先绑定的用户终端。
在本申请实施例中,用户可以通过终端进行登录工业互联网平台,使用部署在工业互联网平台的工业应用软件,服务器确定当前登录的登录账号预先绑定的用户终端的过程,可以在用户登录工业互联网平台的过程中,如用户输入账号密码,点击登录后,服务器确定预先绑定的用户终端。用户使用的终端可以是手机、电脑等设备,用户终端可以是用户的手机或他人的手机。
然后,服务器通过双因子认证机制,生成登录验证码,并发送至用户终端。
服务器通过双因子认证机制,借助用户终端设备,验证登录账号。
接着,服务器基于用户对用户终端的反馈操作,验证企业用户身份信息,以使企业用户身份信息的登录账号登录工业互联网平台,并确定企业用户身份信息。
通过上述方案,利用双因子认证机制,辅助认证登录账号,保障工业互联网平台的数据访问安全,防止盗用账号者非法利用工业互联网平台。
需要说明的是,服务器作为基于工业互联网平台的安全访问方法的执行主体,仅为示例性存在,执行主体不仅限于服务器,本申请对此不作具体限定。
S102,服务器根据企业用户身份信息,确定当前企业用户相应的身份数据库。
其中,身份数据库根据用户类型生成。用户类型为注册工业互联网平台的身份类型,包括第一类型、第二类型。
在本申请实施例中,根据企业用户身份信息,确定当前企业用户相应的身份数据库,具体包括:
服务器确定企业用户身份信息对应的用户类型。
在本申请实施例中,用户类型包括服务商用户、生产企业用户。
服务器在用户类型为第一类型的情况下,确定第一数据库,为当前企业用户相应的身份数据库。
其中,第一数据库用于存储平台服务商数据。第一数据库对应服务商用户的用户数据,例如用户的登录账号数据、服务商员工用户数据、上架在工业互联网平台的工业应用软件信息等。
服务器在用户类型为第二类型的情况下,确定第二数据库,为当前企业用户相应的身份数据库。
第二数据库包括第一数据库中的平台服务商数据以及企业管理数据。企业管理数据对应于企业管理员与相应的企业用户生成的数据,例如企业管理员添加了新的企业用户,该新用户的数据。第二数据库为生产企业用户数据,第二数据库中可以包括服务商用户的用户数据,可以方便服务商用户进行购买工业应用软件。第二数据库中的生产企业用户不能够上架销售工业应用软件。
举例说明上述实施例,用户a注册为服务商,在将工业应用软件接入阿里云应用身份服务(Alibaba Cloud Identity as a Service,IDaaS)后,通过IDaaS的应用中心服务商管理后台,上架、管理云化工业APP。平台服务商数据存储至第一数据库A;用户b注册为企业,成为企业管理员,企业管理数据存储至第二数据库B。第一数据库A中的服务商用户同步至第二数据库B中,使平台服务商用户可购买工业应用软件。
在本申请的一个实施例中,服务器在身份数据库为第二数据库的情况下,通过IDaaS,确定当前企业用户与应用数据库中各应用软件的使用权限。
服务器在身份数据库为第二数据库的情况下,通过IDaaS,确定当前企业用户与应用数据库中各应用软件的使用权限以及应用软件上架权限。
其中,应用软件上架权限用于在工业互联网平台管理和/或上架当前企业用户的应用软件。
在本申请的一个实施例中,根据企业用户身份信息,确定当前企业用户相应的身份数据库,还具体包括:
服务器通过预设IDaaS身份管理协议,对企业用户身份信息进行认证。其中,预设IDaaS身份管理协议至少包括以下一项或多项:中央认证服务器CAS、安全断言标记语言SAML、开放授权OAuth2.0、OIDC。
服务器根据对企业用户身份信息进行认证的认证结果,确定当前企业用户相应的身份数据库。
通过上述的预设IDaaS身份管理协议,实现企业用户的单点登录,提高用户对工业互联网平台的使用体验。
S103,服务器根据身份数据库以及预设区块链平台的用户授权信息,确定当前企业用户的平台权限。
其中,预设区块链平台包括进行数据传输的若干企业用户终端。平台权限用于获取应用数据库的预定服务。预定服务基于用户类型生成。
在本申请实施例中,预定服务至少包括:购买、销售以及用户使用工业应用软件的服务。
在本申请实施例中,服务器根据身份数据库以及预设区块链平台的用户授权信息,确定当前企业用户的平台权限之前,如图2所示,还包括以下步骤:
S201,服务器接收企业终端注册信息。
S202,服务器根据企业终端注册信息,确定身份数据库中企业用户的一级节点。
其中,一级节点的数量与身份数据库中的企业数量相对应。
在本申请实施例中,工业互联网平台可以设置每个企业存在一个一级节点,作为企业管理员,通过该企业管理员可以购买工业应用软件、分发给员工的终端工业应用软件的使用权限等。企业管理员可以是服务商用户、生产企业用户。
S203,服务器根据一级节点,生成相应的区块链平台。
其中,区块链平台用于一级节点与预先生成的单点登录列表中的各二级节点信息交互。
单点登录列表中可以存储有多个员工的终端的登录账号,单点登录列表中,登录账号可以对应有多种不同的登录方式,如微信登录、QQ登录等。服务器以企业一级节点与各二级节点,建立区块链平台。
S204,服务器基于非对称加密算法,通过区块链平台,将经过哈希运算后的二级节点的用户数据,进行公钥加密处理,并将非对称加密处理后用户数据,发送至一级节点。
区块链平台将二级节点的用户数据,基于哈希运算生成哈希值,利用非对称加密算法,将哈希值进行公钥加密,并将公钥加密后的哈希值发送给一级节点。
S205,服务器通过一级节点的私钥,将非对称加密处理后用户数据进行解密处理,并解析用户数据,以对二级节点进行用户授权,得到二级节点的用户授权信息。
一级节点可以通过相应的私钥,对公钥加密的哈希值进行解密。其中,若解密不成功,则不对该二级节点发送的数据进行处理。若解密成功,可以解析出用户数据,并对用户数据进行管理,例如增加用户权限,删除用户数据,修改用户数据等,以及为该二级节点进行授权使用一级节点已购买的工业应用软件的权限。
通过上述方案,可以对企业用户的用户数据进行安全加密,并授权访问工业应用软件,利用区块链平台,保证身份识别及权限管理的安全、可靠。
在本申请实施例中,服务器根据身份数据库以及预设区块链平台的用户授权信息,确定当前企业用户的平台权限,具体包括:
首先,服务器确定身份数据库中企业用户身份信息相应的用户存储数据。
其中,用户存储数据包括平台使用权限。平台使用权限根据用户授权信息生成。
在本申请实施例中,身份数据库中可以存储有企业用户的平台使用权限,该平台使用权限可以是企业管理员给企业员工通过上述步骤S201-S205得到的。
然后,服务器通过用户存储数据,确定应用数据库中的应用软件是否存在相应的映射关系。
映射关系用于使身份数据库中的用户与应用数据库中的应用软件,建立关联关系。
在本申请实施例中,工业互联网平台存在相应的应用数据库,该应用数据库用于存储服务商用户上架的工业应用软件,在企业管理员购买工业应用软件后,可以在应用数据库中建立该企业管理员相应的其余于该工业应用软件的关联关系。又企业管理员在给企业员工X一个使用工业应用软件A的平台使用权限时,应用数据库可以建立企业员工X与工业应用软件A的关联关系,从而生成映射关系。
最后,服务器在应用数据库存在相应的映射关系的情况下,确定用户存储数据相应的平台权限。
平台权限即为该用户存储数据相应的终端,对应的工业应用软件的使用权限。在本申请实施例中,基于工业互联网平台的安全访问方法的应用场景图,如图3所示,服务商用户301通过应用中心302进行上架工业应用软件303,IDaaS304进行管理用户身份及应用软件,企业用户305通过IDaaS304购买工业应用软件303,并将购买的工业应用软件303通过企业中心306进行管理以及应用授权。其中,企业用户305在通过企业中心306,使用应用中心302中的工业应用软件303前,需要经过IDaaS304的用户身份验证以及确定企业用户305是否存在相应的映射关系。企业中心306可以存储企业用户305的用户数据。其中,应用中心302为在工业互联网平台搭建的软件即服务(Software as service,SaaS),企业中心306为在工业互联网平台搭建的SaaS。
在本申请的一个实施例中,服务器还可以执行以下方法:
服务器基于轻型目录访问协议LDAP,获取来自企业管理端的企业用户数据。
企业管理端对应于企业管理员。
服务器根据企业用户数据,生成预设区块链平台的若干节点。
其中,预设区块链平台的若干节点包括企业管理端及相应的若干企业用户终端。
通过上述方案,企业管理端利用LDAP,可以使企业用户的用户数据快速导入工业互联网平台相应的身份数据库。
S104,服务器基于平台权限以及当前企业用户的操作,确定预定服务相应的可访问信息,以实现所述当前企业用户的对所述工业互联网平台的工业应用软件的安全访问。
其中,可访问信息为对工业互联网平台的工业应用软件的访问信息。
在本申请实施例中,服务器基于平台权限以及当前企业用户的操作,确定预定服务相应的可访问信息,具体包括:
首先,服务器确定当前企业用户的操作与平台权限是否匹配。
其次,服务器在当前企业用户的操作与平台权限匹配的情况下,响应当前企业用户的操作,确定可访问信息。
在本申请实施例中,当前企业用户的操作可以是点击打开某一工业应用软件的操作,服务器将确定当前企业用户的平台权限中,是否可以点击打开该工业应用软件。如果当前企业用户的平台权限中,存在可以点击打开该工业应用软件,那么服务器相应该企业用户的点击操作,确定该工业应用软件为可访问信息。
然后,服务器将可访问信息展示至当前企业用户的终端显示界面。
通过上述方案的身份数据库,可以将用户数据与工业互联网平台的数据进行数据隔离,保证数据安全,并能够提供良好的身份管理服务以及企业用户使用工业应用软件的权限管理,实现对工业互联网的工业应用软件的安全访问。同时,能够提高用户使用工业互联网的使用体验。
图4为本申请实施例提供的一种基于工业互联网平台的安全访问设备,如图4所示,该设备包括:
至少一个处理器;以及,与至少一个处理器通信连接的存储器。其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
确定企业用户身份信息。企业用户身份信息至少包括登录账号。根据企业用户身份信息,确定当前企业用户相应的身份数据库。其中,身份数据库根据用户类型生成。用户类型为注册工业互联网平台的身份类型,包括第一类型、第二类型。根据身份数据库以及预设区块链平台的用户授权信息,确定当前企业用户的平台权限。其中,预设区块链平台包括进行数据传输的若干企业用户终端。平台权限用于获取应用数据库的预定服务。预定服务基于用户类型生成。基于平台权限以及当前企业用户的操作,确定预定服务相应的可访问信息,以实现当前企业用户的对工业互联网平台的工业应用软件的安全访问。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备与方法是一一对应的,因此,设备也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备的有益技术效果。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种基于工业互联网平台的安全访问方法,其特征在于,所述方法包括:
确定企业用户身份信息;所述企业用户身份信息至少包括登录账号;
根据所述企业用户身份信息,确定当前企业用户相应的身份数据库;其中,所述身份数据库根据用户类型生成;所述用户类型为注册所述工业互联网平台的身份类型,包括第一类型、第二类型;
根据所述身份数据库以及预设区块链平台的用户授权信息,确定所述当前企业用户的平台权限;其中,所述预设区块链平台包括进行数据传输的若干企业用户终端;所述平台权限用于获取应用数据库的预定服务;所述预定服务基于所述用户类型生成;
基于所述平台权限以及所述当前企业用户的操作,确定所述预定服务相应的可访问信息,以实现所述当前企业用户的对所述工业互联网平台的工业应用软件的安全访问。
2.根据权利要求1所述方法,其特征在于,根据所述身份数据库以及预设区块链平台的用户授权信息,确定所述当前企业用户的平台权限,具体包括:
确定所述身份数据库中所述企业用户身份信息相应的用户存储数据;其中,所述用户存储数据包括平台使用权限;所述平台使用权限根据所述用户授权信息生成;
通过所述用户存储数据,确定所述应用数据库中的应用软件是否存在相应的映射关系;所述映射关系用于使所述身份数据库中的用户与所述应用数据库中的应用软件,建立关联关系;
在所述应用数据库存在相应的所述映射关系的情况下,确定所述用户存储数据相应的所述平台权限。
3.根据权利要求1所述方法,其特征在于,根据所述身份数据库以及预设区块链平台的用户授权信息,确定所述当前企业用户的平台权限之前,所述方法还包括:
接收企业终端注册信息;
根据所述企业终端注册信息,确定所述身份数据库中企业用户的一级节点;其中,所述一级节点的数量与所述身份数据库中的企业数量相对应;
根据所述一级节点,生成相应的区块链平台;其中,所述区块链平台用于所述一级节点与预先生成的单点登录列表中的各二级节点信息交互;
基于非对称加密算法,通过所述区块链平台,将经过哈希运算后的所述二级节点的用户数据,进行公钥加密处理,并将非对称加密处理后所述用户数据,发送至所述一级节点;
通过所述一级节点的私钥,将非对称加密处理后所述用户数据进行解密处理,并解析所述用户数据,以对所述二级节点进行用户授权,得到所述二级节点的所述用户授权信息。
4.根据权利要求1所述方法,其特征在于,根据企业用户身份信息,确定所述当前企业用户相应的身份数据库,具体包括:
确定所述企业用户身份信息对应的所述用户类型;
在所述用户类型为所述第一类型的情况下,确定第一数据库,为所述当前企业用户相应的身份数据库;其中,所述第一数据库用于存储平台服务商数据;
在所述用户类型为所述第二类型的情况下,确定第二数据库,为所述当前企业用户相应的身份数据库;所述第二数据库包括所述第一数据库中的所述平台服务商数据以及企业管理数据。
5.根据权利要求4所述方法,其特征在于,所述方法还包括:
在所述身份数据库为所述第二数据库的情况下,通过预设IDaaS身份管理协议,确定所述当前企业用户与所述应用数据库中各应用软件的使用权限;
在所述身份数据库为所述第二数据库的情况下,通过预设IDaaS身份管理协议,确定所述当前企业用户与所述应用数据库中各应用软件的使用权限以及应用软件上架权限;其中,所述应用软件上架权限用于在所述工业互联网平台管理和/或上架所述当前企业用户的应用软件。
6.根据权利要求1所述方法,其特征在于,根据所述企业用户身份信息,确定当前企业用户相应的身份数据库,具体包括:
通过预设IDaaS身份管理协议,对所述企业用户身份信息进行认证;其中,所述预设IDaaS身份管理协议至少包括以下一项或多项:中央认证服务器CAS、安全断言标记语言SAML、开放授权OAuth2.0、OIDC;
根据对所述企业用户身份信息进行认证的认证结果,确定所述当前企业用户相应的所述身份数据库。
7.根据权利要求1所述方法,其特征在于,所述方法还包括:
基于轻型目录访问协议LDAP,获取来自企业管理端的企业用户数据;
根据所述企业用户数据,生成所述预设区块链平台的若干节点;其中,所述预设区块链平台的若干节点包括所述企业管理端及相应的若干企业用户终端。
8.根据权利要求1所述方法,其特征在于,基于所述平台权限以及所述当前企业用户的操作,确定所述预定服务相应的可访问信息,具体包括:
确定所述当前企业用户的操作与所述平台权限是否匹配;
在所述当前企业用户的操作与所述平台权限匹配的情况下,响应所述当前企业用户的操作,确定所述可访问信息。
9.根据权利要求1所述方法,其特征在于,确定企业用户身份信息,具体包括:
确定当前登录的所述登录账号预先绑定的用户终端;
通过双因子认证机制,生成登录验证码,并发送至所述用户终端;
基于用户对所述用户终端的反馈操作,验证所述企业用户身份信息,以使所述企业用户身份信息的登录账号登录所述工业互联网平台,并确定所述企业用户身份信息。
10.一种基于工业互联网平台的安全访问设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
确定企业用户身份信息;所述企业用户身份信息至少包括登录账号;
根据所述企业用户身份信息,确定当前企业用户相应的身份数据库;其中,所述身份数据库根据用户类型生成;所述用户类型为注册所述工业互联网平台的身份类型,包括第一类型、第二类型;
根据所述身份数据库以及预设区块链平台的用户授权信息,确定所述当前企业用户的平台权限;其中,所述预设区块链平台包括进行数据传输的若干企业用户终端;所述平台权限用于获取应用数据库的预定服务;所述预定服务基于所述用户类型生成;
基于所述平台权限以及所述当前企业用户的操作,确定所述预定服务相应的可访问信息,以实现所述当前企业用户的对所述工业互联网平台的工业应用软件的安全访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111578179.5A CN114491435A (zh) | 2021-12-22 | 2021-12-22 | 一种基于工业互联网平台的安全访问方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111578179.5A CN114491435A (zh) | 2021-12-22 | 2021-12-22 | 一种基于工业互联网平台的安全访问方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114491435A true CN114491435A (zh) | 2022-05-13 |
Family
ID=81493884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111578179.5A Pending CN114491435A (zh) | 2021-12-22 | 2021-12-22 | 一种基于工业互联网平台的安全访问方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114491435A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116781415A (zh) * | 2023-08-07 | 2023-09-19 | 徐州欧百瑞智能设备有限公司 | 一种基于工业互联网平台的安全访问方法及设备 |
CN117171398A (zh) * | 2023-11-01 | 2023-12-05 | 浙江大学高端装备研究院 | 一种工业互联网平台服务树构建方法、装置和设备 |
-
2021
- 2021-12-22 CN CN202111578179.5A patent/CN114491435A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116781415A (zh) * | 2023-08-07 | 2023-09-19 | 徐州欧百瑞智能设备有限公司 | 一种基于工业互联网平台的安全访问方法及设备 |
CN117171398A (zh) * | 2023-11-01 | 2023-12-05 | 浙江大学高端装备研究院 | 一种工业互联网平台服务树构建方法、装置和设备 |
CN117171398B (zh) * | 2023-11-01 | 2024-02-09 | 浙江大学高端装备研究院 | 一种工业互联网平台服务树构建方法、装置和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981561B (zh) | 单体架构系统迁移到微服务架构的用户认证方法 | |
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
CN102739708B (zh) | 一种基于云平台访问第三方应用的系统及方法 | |
CN103986584A (zh) | 基于智能设备的双因子身份验证方法 | |
Sharma et al. | Identity and access management-a comprehensive study | |
CN105074713A (zh) | 用于当连接至网络时识别安全应用程序的系统和方法 | |
CN103906052B (zh) | 一种移动终端认证方法、业务访问方法及设备 | |
CN111355726A (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
CN108156119B (zh) | 登录验证方法及装置 | |
CN101321064A (zh) | 一种基于数字证书技术的信息系统的访问控制方法及装置 | |
CN107204983B (zh) | 一种基于sip协议的风电场scada系统安全数据传输的系统 | |
US9479495B2 (en) | Sending authentication codes to multiple recipients | |
CN102457509A (zh) | 云计算资源安全访问方法、装置及系统 | |
US20160182562A1 (en) | Time based authentication codes | |
CN114491435A (zh) | 一种基于工业互联网平台的安全访问方法及设备 | |
CN109861954B (zh) | 一种认证方法、移动终端、pc端及辅助认证服务器 | |
JP6240102B2 (ja) | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム | |
TWI652594B (zh) | 用於登入的認證方法 | |
US11489828B2 (en) | Tenant aware mutual TLS authentication | |
WO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
WO2009066858A1 (en) | Personal information management apparatus and personal information management method | |
CN107547570A (zh) | 一种数据安全服务平台和数据安全传输方法 | |
CN109460647B (zh) | 一种多设备安全登录的方法 | |
CN115150831B (zh) | 入网请求的处理方法、装置、服务器及介质 | |
CN116886352A (zh) | 一种数智产品鉴权授权方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |