CN115361172A - 基于区块链权能令牌的域内访问控制方法 - Google Patents
基于区块链权能令牌的域内访问控制方法 Download PDFInfo
- Publication number
- CN115361172A CN115361172A CN202210872257.0A CN202210872257A CN115361172A CN 115361172 A CN115361172 A CN 115361172A CN 202210872257 A CN202210872257 A CN 202210872257A CN 115361172 A CN115361172 A CN 115361172A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- token
- data
- capability
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000013500 data storage Methods 0.000 claims abstract description 25
- 230000003213 activating effect Effects 0.000 claims abstract description 8
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000007781 pre-processing Methods 0.000 claims description 12
- 230000004913 activation Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 5
- 230000002452 interceptive effect Effects 0.000 abstract description 5
- 230000009286 beneficial effect Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了基于区块链权能令牌的域内访问控制方法,并通过第一用户终端直接向第二用户终端发送数据访问请求,通过对数据访问请求进行分析,确定向第一用户终端分配相应的权能令牌和令牌发送策略,并且对权能令牌预处理形成令牌数据包,并返回至第一用户终端;通过第一用户终端对权能令牌进行激活,从而实现对区块链中与第二用户终端相对应的数据存储区块进行访问;再根据第一用户终端当前进行的数据访问状态,调整第一用户终端当前持有的权能令牌的权能状态;上述方法在不需要设置中心化的认证服务终端的情况下,直接通过不同用户终端之间的交互通信进行权能令牌的分配,使得用户终端对区块链进行高效访问,保证对区块链的访问持续稳定。
Description
技术领域
本发明涉及区块链数据管理的技术领域,特别涉及基于区块链权能令牌的域内访问控制方法。
背景技术
区块链作为一种保密性和稳定性高的数据存储技术,已经被广泛应用到数据存储领域中。现有的区块链数据访问机制都是基于中心化的认证服务终端,该认证服务终端对区块链具有绝对的访问管理权限,任何用户终端需要访问其他用户终端在区块链中存储的数据时,都需要先向认证服务终端发送访问请求,只有当认证服务终端确认该访问请求后,相应的用户终端才能获得访问区块链的权限。上述方式强烈依赖于单一的认证服务终端,一旦该认证服务终端被入侵或者发生故障时,所有用户终端将无法对区块链进行访问,同时用户终端对区块链的历史访问记录也无法保存下来,从而无法保证对区块链进行持续稳定的访问,降低对区块链进行数据访问的灵活性。
发明内容
针对现有技术存在的缺陷,本发明提供基于区块链权能令牌的域内访问控制方法,其并未设置中心化的认证服务终端对区块链进行访问管理,而是通过第一用户终端直接向第二用户终端发送数据访问请求,通过对数据访问请求进行分析,确定向第一用户终端分配相应的权能令牌和令牌发送策略,并且对权能令牌预处理形成令牌数据包,并返回至第一用户终端;通过第一用户终端对权能令牌进行激活,从而实现对区块链中与第二用户终端相对应的数据存储区块进行访问;再根据第一用户终端当前进行的数据访问状态,调整第一用户终端当前持有的权能令牌的权能状态;上述方法在不需要设置中心化的认证服务终端的情况下,直接通过不同用户终端之间的交互通信进行权能令牌的分配,从而使得用户终端能够对区块链进行高效的访问,保证对区块链的访问持续稳定性。
本发明提供基于区块链权能令牌的域内访问控制方法,其包括如下步骤:
步骤S1,当第一用户终端向第二用户终端发送数据访问请求时,所述第二用户终端根据所述数据访问请求,对区块链的用户终端名单区块进行查询处理,判断所述数据访问请求合法性;根据上述判断结果,确定是否进一步根据所述数据访问请求,获取所述第一用户终端期望访问的数据信息;
步骤S2,根据所述第一用户终端期望访问的数据信息,从区块链的权能令牌区间中选取相匹配的权能令牌及其发送策略;根据所述发送策略,对所述权能令牌进行预处理,生成相应的令牌数据包;
步骤S3,通过所述第二用户终端将所述令牌数据包返回至所述第一用户终端,以使所述第一用户终端从所述令牌数据包中获取相对应的权能令牌;通过所述第一用户终端对所述权能令牌进行激活后,利用激活成功的权能令牌对区块链中与所述第二用户终端相对应的数据存储区块进行访问;
步骤S4,根据所述第一用户终端当前进行的数据访问状态,调整所述第一用户终端当前持有的权能令牌的权能状态。
进一步,在所述步骤S1中,当第一用户终端向第二用户终端发送数据访问请求时,所述第二用户终端根据所述数据访问请求,对区块链的用户终端名单区块进行查询处理,判断所述数据访问请求合法性具体包括:
当第一用户终端向第二用户终端发送数据访问请求时,所述第二用户终端从所述数据访问请求中获取所述第一用户终端的终端身份信息;
通过所述第二用户终端以所述终端身份信息为基准,对区块链的用户终端名单区块进行查询处理,确定所述终端身份信息是否存在于所述用户终端名单区块,若存在,则判断所述数据访问请求为合法数据访问请求;若不存在,则判断所述数据访问请求为非法数据访问请求。
进一步,在所述步骤S1中,根据上述判断结果,确定是否进一步根据所述数据访问请求,获取所述第一用户终端期望访问的数据信息具体包括:
当判断所述数据访问请求为非法数据访问请求,则通过所述第二用户终端直接销毁所述数据访问请求;
当判断所述数据访问请求为合法数据访问请求,则通过所述第二用户终端对所述数据访问请求进行分析处理,确定所述第一用户终端期望访问的数据类型;其中,所述数据类型是指所述第一用户终端期望访问的数据属于文本代码数据还是图像数据。
进一步,在所述步骤S2中,根据所述第一用户终端期望访问的数据信息,从区块链的权能令牌区间中选取相匹配的权能令牌及其发送策略具体包括:
当所述第一用户终端期望访问的数据为文本代码数据,则从区块链的权能令牌区间中选取与所述第二用户终端的终端身份信息相匹配的权能令牌,以及对所述权能令牌赋予第一发送策略,从而根据所述第一发送策略发送所述权能令牌;
当所述第一用户终端期望访问的数据为图像数据,则从区块链的权能令牌区间中选取与所述第二用户终端的终端身份信息相匹配的权能令牌,以及对所述权能令牌赋予第二发送策略,从而根据所述第二发送策略发送所述权能令牌;其中,所述第一发送策略的发送周期小于所述第二发送策略的发送周期。
进一步,在所述步骤S2中,根据所述发送策略,对所述权能令牌进行预处理,生成相应的令牌数据包具体包括:
当以第一发送策略发送所述权能令牌时,对所述权能令牌进行一次加密预处理,从而生成相应的令牌数据包;
当以第二发送策略发送所述权能令牌时,对所述权能令牌进行双次加密预处理,从而生成相应的令牌数据包。
进一步,在所述步骤S3中,通过所述第二用户终端将所述令牌数据包返回至所述第一用户终端,以使所述第一用户终端从所述令牌数据包中获取相对应的权能令牌具体包括:
通过所述第二用户终端将所述令牌数据包定向返回至所述第一用户终端,通过所述第一用户终端对所述令牌数据包进行解密处理,得到其中包含的权能令牌。
进一步,在所述步骤S3中,通过所述第一用户终端对所述权能令牌进行激活后,利用激活成功的权能令牌对区块链中与所述第二用户终端相对应的数据存储区块进行访问具体包括:
通过所述第一用户终端对所述权能令牌进行签名操作,当所述签名操作对应的签名密钥正确,则对所述权能令牌的激活成功;当所述签名操作对应的签名密钥不正确,则对所述权能令牌的激活失败;
通过所述第一用户终端利用激活成功的权能令牌开启区块链中与所述第二用户终端相对应的数据存储区块,从而对所述数据存储区块进行访问。
进一步,在所述步骤S4中,根据所述第一用户终端当前进行的数据访问状态,调整所述第一用户终端当前持有的权能令牌的权能状态具体包括:
获取所述第一用户终端当前对所述数据存储区块的访问持续时间,若所述访问持续时间小于所述第一用户终端当前持有的权能令牌的生命周期,则保持所述第一用户终端当前持有的权能令牌的权能状态不变;否则,终止所述第一用户终端当前持有的权能令牌的权能状态;其中,所述权能状态是指所述权能令牌对所述数据存储区块进行开启的有效性。
相比于现有技术,该基于区块链权能令牌的域内访问控制方法并未设置中心化的认证服务终端对区块链进行访问管理,而是通过第一用户终端直接向第二用户终端发送数据访问请求,通过对数据访问请求进行分析,确定向第一用户终端分配相应的权能令牌和令牌发送策略,并且对权能令牌预处理形成令牌数据包,并返回至第一用户终端;通过第一用户终端对权能令牌进行激活,从而实现对区块链中与第二用户终端相对应的数据存储区块进行访问;再根据第一用户终端当前进行的数据访问状态,调整第一用户终端当前持有的权能令牌的权能状态;上述方法在不需要设置中心化的认证服务终端的情况下,直接通过不同用户终端之间的交互通信进行权能令牌的分配,从而使得用户终端能够对区块链进行高效的访问,保证对区块链的访问持续稳定性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的基于区块链权能令牌的域内访问控制方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,为本发明实施例提供的基于区块链权能令牌的域内访问控制方法的流程示意图。该基于区块链权能令牌的域内访问控制方法包括如下步骤:
步骤S1,当第一用户终端向第二用户终端发送数据访问请求时,该第二用户终端根据该数据访问请求,对区块链的用户终端名单区块进行查询处理,判断该数据访问请求合法性;根据上述判断结果,确定是否进一步根据该数据访问请求,获取该第一用户终端期望访问的数据信息;
步骤S2,根据该第一用户终端期望访问的数据信息,从区块链的权能令牌区间中选取相匹配的权能令牌及其发送策略;根据该发送策略,对该权能令牌进行预处理,生成相应的令牌数据包;
步骤S3,通过该第二用户终端将该令牌数据包返回至该第一用户终端,以使该第一用户终端从该令牌数据包中获取相对应的权能令牌;通过该第一用户终端对该权能令牌进行激活后,利用激活成功的权能令牌对区块链中与该第二用户终端相对应的数据存储区块进行访问;
步骤S4,根据该第一用户终端当前进行的数据访问状态,调整该第一用户终端当前持有的权能令牌的权能状态。
上述技术方案的有益效果为:该基于区块链权能令牌的域内访问控制方法并未设置中心化的认证服务终端对区块链进行访问管理,而是通过第一用户终端直接向第二用户终端发送数据访问请求,通过对数据访问请求进行分析,确定向第一用户终端分配相应的权能令牌和令牌发送策略,并且对权能令牌预处理形成令牌数据包,并返回至第一用户终端;通过第一用户终端对权能令牌进行激活,从而实现对区块链中与第二用户终端相对应的数据存储区块进行访问;再根据第一用户终端当前进行的数据访问状态,调整第一用户终端当前持有的权能令牌的权能状态;上述方法在不需要设置中心化的认证服务终端的情况下,直接通过不同用户终端之间的交互通信进行权能令牌的分配,从而使得用户终端能够对区块链进行高效的访问,保证对区块链的访问持续稳定性。
优选地,在该步骤S1中,当第一用户终端向第二用户终端发送数据访问请求时,该第二用户终端根据该数据访问请求,对区块链的用户终端名单区块进行查询处理,判断该数据访问请求合法性具体包括:
当第一用户终端向第二用户终端发送数据访问请求时,该第二用户终端从该数据访问请求中获取该第一用户终端的终端身份信息;
通过该第二用户终端以该终端身份信息为基准,对区块链的用户终端名单区块进行查询处理,确定该终端身份信息是否存在于该用户终端名单区块,若存在,则判断该数据访问请求为合法数据访问请求;若不存在,则判断该数据访问请求为非法数据访问请求。
上述技术方案的有益效果为:第一用户终端向第二用户终端发送数据访问请求时,会将自身的终端身份信息加入到数据访问请求中,当第二用户终端接收到该数据访问请求时,提取其中的终端身份信息,再将终端身份信息与区块链的用户终端名单区块进行匹配查询,这样能够判断第一用户终端是否为合法终端,继而进一步判断数据访问请求是否属于合法数据访问请求,避免非法终端获得访问第二用户终端相关数据的权限。
优选地,在该步骤S1中,根据上述判断结果,确定是否进一步根据该数据访问请求,获取该第一用户终端期望访问的数据信息具体包括:
当判断该数据访问请求为非法数据访问请求,则通过该第二用户终端直接销毁该数据访问请求;
当判断该数据访问请求为合法数据访问请求,则通过该第二用户终端对该数据访问请求进行分析处理,确定该第一用户终端期望访问的数据类型;其中,该数据类型是指该第一用户终端期望访问的数据属于文本代码数据还是图像数据。
上述技术方案的有益效果为:不同类型的数据需要不同的访问时长,比如文本代码数据所需的访问时长大于图像数据所需的访问时长,在第一用户终端发送的数据访问请求为合法数据访问请求时,进一步确定第一用户终端期望访问的数据类型,这样能够保证后续有针对性地对不同类型数据进行访问,提高数据访问的效率。
优选地,在该步骤S2中,根据该第一用户终端期望访问的数据信息,从区块链的权能令牌区间中选取相匹配的权能令牌及其发送策略具体包括:
当该第一用户终端期望访问的数据为文本代码数据,则从区块链的权能令牌区间中选取与该第二用户终端的终端身份信息相匹配的权能令牌,以及对该权能令牌赋予第一发送策略,从而根据该第一发送策略发送该权能令牌;
当该第一用户终端期望访问的数据为图像数据,则从区块链的权能令牌区间中选取与该第二用户终端的终端身份信息相匹配的权能令牌,以及对该权能令牌赋予第二发送策略,从而根据该第二发送策略发送该权能令牌;其中,该第一发送策略的发送周期小于该第二发送策略的发送周期。
上述技术方案的有益效果为:通过上述方式,能够对文本代码数据和图像数据进行区分化的权能令牌发送,其中第一发送策略的发送周期小于该第二发送策略的发送周期,这样能够有效平衡对第一用户终端发送权能令牌的负荷,保证权能令牌安全送达至第一用户终端。
优选地,在该步骤S2中,根据该发送策略,对该权能令牌进行预处理,生成相应的令牌数据包具体包括:
当以第一发送策略发送该权能令牌时,对该权能令牌进行一次加密预处理,从而生成相应的令牌数据包;
当以第二发送策略发送该权能令牌时,对该权能令牌进行双次加密预处理,从而生成相应的令牌数据包。
上述技术方案的有益效果为:通过上述方式,在针对访问文本代码数据或图像数据的不同情况下,对权能令牌进行一次加密预处理或双次加密预处理,这样能够确保权能令牌在传输过程中不会被窃取。
优选地,在该步骤S3中,通过该第二用户终端将该令牌数据包返回至该第一用户终端,以使该第一用户终端从该令牌数据包中获取相对应的权能令牌具体包括:
通过该第二用户终端将该令牌数据包定向返回至该第一用户终端,通过该第一用户终端对该令牌数据包进行解密处理,得到其中包含的权能令牌。
上述技术方案的有益效果为:通过上述方式,能够保证令牌数据包定向发送到第一用户终端,有效避免令牌数据包发生丢失。
优选地,在该步骤S3中,通过该第一用户终端对该权能令牌进行激活后,利用激活成功的权能令牌对区块链中与该第二用户终端相对应的数据存储区块进行访问具体包括:
通过该第一用户终端对该权能令牌进行签名操作,当该签名操作对应的签名密钥正确,则对该权能令牌的激活成功;当该签名操作对应的签名密钥不正确,则对该权能令牌的激活失败;
通过该第一用户终端利用激活成功的权能令牌开启区块链中与该第二用户终端相对应的数据存储区块,从而对该数据存储区块进行访问。
上述技术方案的有益效果为:通过上述方式,以第一用户终端对权能令牌的签名操作(比如对权能令牌进行电子签名密钥匹配操作等),实现对权能令牌的激活,从而对第一用户终端在区块链中进行数据访问再次提供相应的签名认证,最大限度提高对区块链进行数据访问的安全性。
优选地,在该步骤S4中,根据该第一用户终端当前进行的数据访问状态,调整该第一用户终端当前持有的权能令牌的权能状态具体包括:
获取该第一用户终端当前对该数据存储区块的访问持续时间,若该访问持续时间小于该第一用户终端当前持有的权能令牌的生命周期,则保持该第一用户终端当前持有的权能令牌的权能状态不变;否则,终止该第一用户终端当前持有的权能令牌的权能状态;其中,该权能状态是指该权能令牌对该数据存储区块进行开启的有效性。
上述技术方案的有益效果为:通过上述方式,能够对第一用户终端在区块链的数据访问持续时间长度进行限定,避免第一用户终端长时间持续访问区块链的数据而占用较多的数据访问带宽,影响区块链整体的数据访问顺畅性和效率。
从上述实施例的内容可知,该基于区块链权能令牌的域内访问控制方法并未设置中心化的认证服务终端对区块链进行访问管理,而是通过第一用户终端直接向第二用户终端发送数据访问请求,通过对数据访问请求进行分析,确定向第一用户终端分配相应的权能令牌和令牌发送策略,并且对权能令牌预处理形成令牌数据包,并返回至第一用户终端;通过第一用户终端对权能令牌进行激活,从而实现对区块链中与第二用户终端相对应的数据存储区块进行访问;再根据第一用户终端当前进行的数据访问状态,调整第一用户终端当前持有的权能令牌的权能状态;上述方法在不需要设置中心化的认证服务终端的情况下,直接通过不同用户终端之间的交互通信进行权能令牌的分配,从而使得用户终端能够对区块链进行高效的访问,保证对区块链的访问持续稳定性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.基于区块链权能令牌的域内访问控制方法,其特征在于,其包括如下步骤:
步骤S1,当第一用户终端向第二用户终端发送数据访问请求时,所述第二用户终端根据所述数据访问请求,对区块链的用户终端名单区块进行查询处理,判断所述数据访问请求合法性;根据上述判断结果,确定是否进一步根据所述数据访问请求,获取所述第一用户终端期望访问的数据信息;
步骤S2,根据所述第一用户终端期望访问的数据信息,从区块链的权能令牌区间中选取相匹配的权能令牌及其发送策略;根据所述发送策略,对所述权能令牌进行预处理,生成相应的令牌数据包;
步骤S3,通过所述第二用户终端将所述令牌数据包返回至所述第一用户终端,以使所述第一用户终端从所述令牌数据包中获取相对应的权能令牌;通过所述第一用户终端对所述权能令牌进行激活后,利用激活成功的权能令牌对区块链中与所述第二用户终端相对应的数据存储区块进行访问;
步骤S4,根据所述第一用户终端当前进行的数据访问状态,调整所述第一用户终端当前持有的权能令牌的权能状态。
2.如权利要求1所述的基于区块链权能令牌的域内访问控制方法,其特征在于:
在所述步骤S1中,当第一用户终端向第二用户终端发送数据访问请求时,所述第二用户终端根据所述数据访问请求,对区块链的用户终端名单区块进行查询处理,判断所述数据访问请求合法性具体包括:
当第一用户终端向第二用户终端发送数据访问请求时,所述第二用户终端从所述数据访问请求中获取所述第一用户终端的终端身份信息;
通过所述第二用户终端以所述终端身份信息为基准,对区块链的用户终端名单区块进行查询处理,确定所述终端身份信息是否存在于所述用户终端名单区块,若存在,则判断所述数据访问请求为合法数据访问请求;若不存在,则判断所述数据访问请求为非法数据访问请求。
3.如权利要求2所述的基于区块链权能令牌的域内访问控制方法,其特征在于:
在所述步骤S1中,根据上述判断结果,确定是否进一步根据所述数据访问请求,获取所述第一用户终端期望访问的数据信息具体包括:
当判断所述数据访问请求为非法数据访问请求,则通过所述第二用户终端直接销毁所述数据访问请求;
当判断所述数据访问请求为合法数据访问请求,则通过所述第二用户终端对所述数据访问请求进行分析处理,确定所述第一用户终端期望访问的数据类型;其中,所述数据类型是指所述第一用户终端期望访问的数据属于文本代码数据还是图像数据。
4.如权利要求3所述的基于区块链权能令牌的域内访问控制方法,其特征在于:
在所述步骤S2中,根据所述第一用户终端期望访问的数据信息,从区块链的权能令牌区间中选取相匹配的权能令牌及其发送策略具体包括:当所述第一用户终端期望访问的数据为文本代码数据,则从区块链的权能令牌区间中选取与所述第二用户终端的终端身份信息相匹配的权能令牌,以及对所述权能令牌赋予第一发送策略,从而根据所述第一发送策略发送所述权能令牌;
当所述第一用户终端期望访问的数据为图像数据,则从区块链的权能令牌区间中选取与所述第二用户终端的终端身份信息相匹配的权能令牌,以及对所述权能令牌赋予第二发送策略,从而根据所述第二发送策略发送所述权能令牌;其中,所述第一发送策略的发送周期小于所述第二发送策略的发送周期。
5.如权利要求4所述的基于区块链权能令牌的域内访问控制方法,其特征在于:
在所述步骤S2中,根据所述发送策略,对所述权能令牌进行预处理,生成相应的令牌数据包具体包括:
当以第一发送策略发送所述权能令牌时,对所述权能令牌进行一次加密预处理,从而生成相应的令牌数据包;
当以第二发送策略发送所述权能令牌时,对所述权能令牌进行双次加密预处理,从而生成相应的令牌数据包。
6.如权利要求5所述的基于区块链权能令牌的域内访问控制方法,其特征在于:
在所述步骤S3中,通过所述第二用户终端将所述令牌数据包返回至所述第一用户终端,以使所述第一用户终端从所述令牌数据包中获取相对应的权能令牌具体包括:
通过所述第二用户终端将所述令牌数据包定向返回至所述第一用户终端,通过所述第一用户终端对所述令牌数据包进行解密处理,得到其中包含的权能令牌。
7.如权利要求6所述的基于区块链权能令牌的域内访问控制方法,其特征在于:
在所述步骤S3中,通过所述第一用户终端对所述权能令牌进行激活后,利用激活成功的权能令牌对区块链中与所述第二用户终端相对应的数据存储区块进行访问具体包括:
通过所述第一用户终端对所述权能令牌进行签名操作,当所述签名操作对应的签名密钥正确,则对所述权能令牌的激活成功;当所述签名操作对应的签名密钥不正确,则对所述权能令牌的激活失败;
通过所述第一用户终端利用激活成功的权能令牌开启区块链中与所述第二用户终端相对应的数据存储区块,从而对所述数据存储区块进行访问。
8.如权利要求7所述的基于区块链权能令牌的域内访问控制方法,其特征在于:
在所述步骤S4中,根据所述第一用户终端当前进行的数据访问状态,调整所述第一用户终端当前持有的权能令牌的权能状态具体包括:
获取所述第一用户终端当前对所述数据存储区块的访问持续时间,若所述访问持续时间小于所述第一用户终端当前持有的权能令牌的生命周期,则保持所述第一用户终端当前持有的权能令牌的权能状态不变;否则,终止所述第一用户终端当前持有的权能令牌的权能状态;其中,所述权能状态是指所述权能令牌对所述数据存储区块进行开启的有效性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210872257.0A CN115361172A (zh) | 2022-07-20 | 2022-07-20 | 基于区块链权能令牌的域内访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210872257.0A CN115361172A (zh) | 2022-07-20 | 2022-07-20 | 基于区块链权能令牌的域内访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115361172A true CN115361172A (zh) | 2022-11-18 |
Family
ID=84032341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210872257.0A Pending CN115361172A (zh) | 2022-07-20 | 2022-07-20 | 基于区块链权能令牌的域内访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115361172A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116614316A (zh) * | 2023-07-20 | 2023-08-18 | 国网四川省电力公司信息通信公司 | 多终端场景的区块链数据安全控制方法和系统 |
-
2022
- 2022-07-20 CN CN202210872257.0A patent/CN115361172A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116614316A (zh) * | 2023-07-20 | 2023-08-18 | 国网四川省电力公司信息通信公司 | 多终端场景的区块链数据安全控制方法和系统 |
CN116614316B (zh) * | 2023-07-20 | 2023-09-22 | 国网四川省电力公司信息通信公司 | 多终端场景的区块链数据安全控制方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110268678B (zh) | 基于pki的认证代理用户的登录方法及利用其的服务器 | |
US7546630B2 (en) | Methods, systems, and media to authenticate a user | |
CN110235410B (zh) | 使用基于utxo的协议的区块链数据库并通过基于pki的认证取代用户的登录的方法及利用其的服务器 | |
US7757273B2 (en) | Remote administration of smart cards for secure access systems | |
CN102136079B (zh) | 一种读写器与标签卡之间的动态认证方法及实现装置 | |
US8490168B1 (en) | Method for authenticating a user within a multiple website environment to provide secure access | |
US8327132B2 (en) | Automated certificate provisioning for non-domain-joined entities | |
CN110222116B (zh) | 一种交易数据存储的控制方法、装置及存储介质 | |
CN108512845B (zh) | 接口调用的校验方法及装置 | |
CN103746969A (zh) | 车载终端认证的方法及认证服务器 | |
CN113569226B (zh) | 基于区块链的车位管理系统及方法 | |
CN112600860B (zh) | 设备身份认证的方法及装置 | |
CN112565265A (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN113051605A (zh) | 一种基于区块链的个人隐私信息使用管理系统及方法 | |
CN115361172A (zh) | 基于区块链权能令牌的域内访问控制方法 | |
CN111181931B (zh) | 一种基于用户终端认证的授权系统及方法 | |
CN111585973A (zh) | 一种管理访问的方法和装置 | |
US20240121230A1 (en) | Systems and methods for generating and using secure sharded onboarding user interfaces | |
CN112651044B (zh) | 基于区块链技术的业务交易方法、系统及存储介质 | |
CN111885057B (zh) | 消息中间件访问方法、装置、设备及存储介质 | |
CN109829321A (zh) | 一种认证身份的方法、装置、设备及存储介质 | |
US9378348B2 (en) | Adding biometric identification to the server security infrastructure for an enterprise service bus system | |
CN110971609A (zh) | Drm客户端证书的防克隆方法、存储介质及电子设备 | |
CN111383110A (zh) | 跨区块链的通证转移方法、装置及硬件设备 | |
CN112132588B (zh) | 基于区块链的数据处理方法、装置、路由设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |