CN116436702A - 基于非同质化通证的访问方法、装置、计算机和存储介质 - Google Patents
基于非同质化通证的访问方法、装置、计算机和存储介质 Download PDFInfo
- Publication number
- CN116436702A CN116436702A CN202310692087.2A CN202310692087A CN116436702A CN 116436702 A CN116436702 A CN 116436702A CN 202310692087 A CN202310692087 A CN 202310692087A CN 116436702 A CN116436702 A CN 116436702A
- Authority
- CN
- China
- Prior art keywords
- service
- pass
- request
- service provider
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 43
- 238000004590 computer program Methods 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 11
- 230000007246 mechanism Effects 0.000 abstract description 7
- 230000008569 process Effects 0.000 abstract description 7
- 238000013475 authorization Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于非同质化通证的访问方法、装置、计算机和存储介质,该方法包括用户方向服务提供方发送服务访问请求;服务提供方向通证控制方发送认证请求;通证控制方从规则数据库中查找与服务标识对应的通证标识,将通证标识发送给用户方;用户方根据通证向服务提供方出示数字签名证书;服务提供方接收数字签名证书,向第三方认证机构发送验证请求,第三方认证机构检测数字签名证书的真实性,将验证结果发送至服务提供方。由通证控制方保存服务标识与通证的对应关系,且由第三方认证机构对数字签名证书进行认证,使得用户在不同的数字场景中均可以获得与该数字场景对应的通证,避免了用户在授权过程中泄漏隐私信息,提高交易的安全性。
Description
技术领域
本发明涉及非同质化通证的访问控制技术领域,特别涉及一种基于非同质化通证的访问方法、装置、计算机和存储介质。
背景技术
非同质化通证(Non-Fungible Tokens)是数字或真实世界资产的通证化,具有不可替代不可分割的特性。通证在区块链上发行,用来指定艺术品、游戏道具、域名、身份认证、版权、租赁等领域的所有权。每个通证都与一些独特的数据相关联,通常是某种数字化的内容文件(或对其的引用),并由智能合约管理。
传统上,大多数现实物理世界的应用都具有用户/密码类型身份验证系统。如进入某个场所、参加某项活动或成为某个组织成员。
在传统的身份鉴别体系中,用户的身份信息尤其是权益信息由第三方机构管理,存储在中心化服务器中,容易被泄漏和遭受攻击,并且用户还无法完全掌握自己的身份权益信息。另外,用户经常需要在不同的数字场景中管理不同的身份权益,这样会给用户带来不便,而且容易在授权过程中泄漏隐私信息,从而造成虚假信息的使用,且访问权不可交易,访问权必需与个人或其ID绑定。
发明内容
基于此,有必要针对上述技术问题,提供一种基于非同质化通证的访问方法、装置、计算机和存储介质。
一种基于非同质化通证的访问方法,包括:
用户方向服务提供方发送服务访问请求;
所述服务提供方响应所述服务访问请求向通证控制方发送认证请求,其中,所述认证请求包含服务标识;
所述通证控制方响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识,将所述通证标识发送给用户方;
所述用户方接收所述通证标识,根据所述通证标识向所述服务提供方出示数字签名证书;
所述服务提供方接收所述数字签名证书,向第三方认证机构发送验证请求,其中,所述验证请求携带所述数字签名证书;
所述第三方认证机构响应所述验证请求,检测所述数字签名证书的真实性,得到验证结果,将所述验证结果发送至所述服务提供方。
在一个实施例中,所述用户方向服务提供方发送服务访问请求的步骤之前还包括:
所述服务提供方向所述通证控制方发送服务注册请求,其中,所述服务注册请求携带服务标识和通证标识;
所述通证控制方对所述服务注册请求进行检测,当所述服务注册请求的检测合格,则对所述服务提供方进行注册,记录所述服务标识与所述通证标识的对应关系。
在一个实施例中,所述用户方向服务提供方发送服务访问请求的步骤之前还包括:
所述用户方获取至少一个通证后向所述第三方认证机构发送证书下发请求,所述证书下发请求携带各所述通证的信息;
所述第三方认证机构响应所述证书下发请求,向所述用户方发送与所述通证对应的所述数字签名证书,所述数字签名证书用于证明所述用户方持有至少一个所述通证。
在一个实施例中,所述用户方获取至少一个通证后向所述第三方认证机构发送证书下发请求的步骤之后还包括:
所述第三方认证机构响应所述证书下发请求,检测所述证书下发请求所携带的所述通证是否存在持有者;
当所述证书下发请求所携带的所述通证存在持有者,则将所述持有者所持有的所述数字签名证书作废。
在一个实施例中,所述通证控制方包括服务认证模块、服务注册表和所述规则数据库;
所述服务注册表用于记录已注册的所述服务标识;
所述规则数据库用于记录所述服务标识与所述通证标识的对应关系;
所述服务认证模块用于响应所述认证请求,从所述规则数据库中查找与所述服务标识对应的所述通证。
一种基于非同质化通证的访问方法,包括:
接收服务提供方的认证请求,其中,所述认证请求包含服务标识;
响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识;
将所述通证标识发送给用户方。
在一个实施例中,所述将所述通证发送给用户方的步骤之后还包括:
接收所述服务提供方的验证请求,其中,所述验证请求携带数字签名证书;
检测所述数字签名证书的真实性,得到验证结果,将所述验证结果发送至所述服务提供方。
一种基于非同质化通证的访问装置,包括:
认证请求接收单元,用于接收服务提供方的认证请求,其中,所述认证请求包含服务标识;
通证查找单元,用于响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识;
通证发送单元,用于将所述通证标识发送给用户方。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述的基于非同质化通证的访问方法中任一实施例中的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的基于非同质化通证的访问方法中任一实施例的步骤。
上述基于非同质化通证的访问方法、装置、计算机和存储介质,由通证控制方保存服务标识与通证的对应关系,且由第三方认证机构对数字签名证书进行认证,使得用户在不同的数字场景中均可以获得与该数字场景对应的通证,避免了用户在授权过程中泄漏隐私信息,有效提高了交易的安全性,且使得访问权可以交易,有效提高了交易的灵活性。
附图说明
图1为一个实施例中基于非同质化通证的访问方法的流程示意图;
图2为另一个实施例中基于非同质化通证的访问方法的流程示意图;
图3为一个实施例中基于非同质化通证的访问装置的结构框图;
图4为一个实施例中计算机设备的内部结构图;
图5为一个实施例中通证控制方的逻辑架构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
实施例一
本实施例中,如图1所示,提供了一种基于非同质化通证的访问方法,其包括:
步骤110,用户方向服务提供方发送服务访问请求。
本实施例中,用户方连接服务提供方网站,向服务提供方提交服务访问请求。用户方使用的工具可以是MetaMask等钱包工具,且服务提供方所提供的服务可以是web(WorldWide Web)访问,内容访问、元宇宙访问或其他不做限定。
步骤120,所述服务提供方响应所述服务访问请求向通证控制方发送认证请求,其中,所述认证请求包含服务标识。
本步骤中,服务提供方响应该服务访问请求项通证控制方的服务认证模块发送认证请求,该认证请求用于请求通证控制方对服务所对应的通证进行查找。本实施例中,该通证控制方记录所述服务标识与所述通证标识的对应关系。因此,服务提供方通过向通证控制方的服务认证模块发送携带服务标识的认证请求,即可请求该通证控制方的服务认证模块根据该服务标识查询对应的通证。
步骤130,所述通证控制方响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识,将所述通证标识发送给用户方。
本实施例中,通证控制方的服务认证模块响应所述认证请求,从通证控制方的规则数据库查找与服务标识对应的至少一个通证标识,将通证标识发送给用户方。本实施例中,与一个服务标识对应的通证标识可以是一个,也可以是多个,因此,查找与服务标识对应的也可以是通证标识集合。应该理解的是,通证标识为通证的唯一识别标识,用于区分不同的通证,每一通证标识对应一通证。该通证存储于区块链中,通过获取通证标识,即可从区块链中找到与该通证标识对应的通证。
步骤140,所述用户方接收所述通证标识,根据所述通证标识向所述服务提供方出示数字签名证书。
本实施例中,用户方根据通证标识,向服务提供方发送与该通证标识对应的数字签名证书。该数字签名证书用于证明用户是否具有访问权限,同时,该数字签名证书还用于证明用户持有通证标识所对应的通证。
步骤150,所述服务提供方接收所述数字签名证书,向第三方认证机构发送验证请求,其中,所述验证请求携带所述数字签名证书。
本实施例中,该验证请求用于请求第三方认证机构对数字签名证书进行验证,验证该数字签名证书的真实性。服务提供方将用户方的数字签名证书发送至第三方认证机构,由第三方认证机构进行验证真实性。
本实施例中,数字签名证书由第三方认证机构下发,数字签名证书由第三方认证机构下发的作用在于隐藏用户隐私数据,使服务提供方无法获得用户所持有通证的具体信息。
步骤160,所述第三方认证机构响应所述验证请求,检测所述数字签名证书的真实性,得到验证结果,将所述验证结果发送至所述服务提供方。
本实施例中,第三方认证机构对该数字签名证书进行验证,得到验证结果,并将验证结果反馈至服务提供方。
步骤170,当所述验证结果为所述数字签名证书为真实时,所述服务提供方向所述用户方发送服务访问许可。
本实施例中,当用户方的数字签名证书为真实,服务提供方向用户方发送服务访问许可,以允许用户方接入服务提供方,使用服务提供方所提供的服务。
步骤180,当所述验证结果为所述数字签名证书为虚假时,所述服务提供方向所述用户方发送拒绝访问信息。
上述实施例中,由通证控制方保存服务标识与通证的对应关系,且由第三方认证机构对数字签名证书进行认证,使得用户在不同的数字场景中均可以获得与该数字场景对应的通证,避免了用户在授权过程中泄漏隐私信息,有效提高了交易的安全性,且使得访问权可以交易,有效提高了交易的灵活性。
在一个实施例中,所述用户方向服务提供方发送服务访问请求的步骤之前还包括:所述服务提供方向所述通证控制方发送服务注册请求,其中,所述服务注册请求携带服务标识和通证标识;所述通证控制方对所述服务注册请求进行检测,当所述服务注册请求的检测合格,则对所述服务提供方进行注册,记录所述服务标识与所述通证标识的对应关系。
本实施例中提供了服务提供方的注册过程。值得一提的是,服务提供方也可以称为服务提供商,本实施例中,服务提供方向通证控制方发注服务注册请求,首先,服务提供方向通证控制方发出服务注册请求,通证控制方对服务提供方进行身份验证,如该服务提供方的身份合法,则验证通过接受该服务注册请求。
该服务注册请求携带信息包括服务名称、服务ID、服务提供商ID、通证及相应规则、服务类型、服务描述等;本实施例中,服务ID即为服务标识,用于识别不同的服务,每一服务具有唯一的识别标识,即服务标识。
通证控制方的服务注册模块对服务注册请求进行合规检测,包括:1.服务名称是否唯一;2.服务提供商是否为注册服务商,是否具有相应资质;3.所注册服务的服务类型是否允许。如果合规检测合格,则在服务注册表中记录该服务相关信息,在通证注册表中记录服务涉及的通证及其智能合约地址,在规则数据库中记录相应服务的通证验证规则。
在一个实施例中,所述用户方向服务提供方发送服务访问请求的步骤之前还包括:所述用户方获取至少一个通证后向所述第三方认证机构发送证书下发请求,所述证书下发请求携带各所述通证的信息;所述第三方认证机构响应所述证书下发请求,向所述用户方发送与所述通证对应的所述数字签名证书,所述数字签名证书用于证明所述用户方持有至少一个所述通证。
本实施例中,用户方获取的通证存储于区块链,用户方享有该通证,用户方可通过通证标识在区块链中找到与通证标识对应的通证。本实施例中提供了用户对持有的通证进行认证的过程。具体地,本实施例中,用户方购买或获得通证后向第三方认证机构提出认证请求,此认证请求为证书下发请求,第三方认证机构对通证进行认证,向用户方发送数字签名证书,该证书证明用户持有某系列通证。值得一提是,数字签名证书的作用在于隐藏用户隐私数据,使服务提供方无法获得用户所持有通证的具体信息,从而提高安全性。
在一个实施例中,所述用户方获取至少一个通证后向所述第三方认证机构发送证书下发请求的步骤之后还包括:所述第三方认证机构响应所述证书下发请求,检测所述证书下发请求所携带的所述通证是否存在持有者;当所述证书下发请求所携带的所述通证存在持有者,则将所述持有者所持有的所述数字签名证书作废。
本实施例,所述第三方认证机构响应所述证书下发请求,检测所述证书下发请求所携带的所述通证是否存在其他的或者原有的持有者;当所述证书下发请求所携带的所述通证存在其他的或者原有的持有者,则将其他的或者原有的持有者所持有的所述数字签名证书作废。本实施例中,旨在解决证书冲突问题,当该通证当前被其他所有者持有时,则将该原有的通证的持有者的数字签名证书作废,避免证书冲突,保证了通证对应的数字签名证书的唯一性。
在一个实施例中,如图5所示,所述通证控制方包括服务认证模块、服务注册表和所述规则数据库;所述服务注册表用于记录已注册的所述服务标识;所述规则数据库用于记录所述服务标识与所述通证标识的对应关系;所述服务认证模块用于响应所述认证请求,从所述规则数据库中查找与所述服务标识对应的所述通证。
服务认证规则是为满足服务要求,用户需要拥有通证或通证组合。该规则可表示为通过与、或、非等逻辑操作表达的范式,存储于规则数据库。
在一个实施例中,请再次参见图5,该通证控制方还包括服务注册模块和通证注册表。服务注册模块用于接收服务提供方的服务注册请求,对所述服务注册请求进行检测,当所述服务注册请求的检测合格,则对所述服务提供方进行注册,将该服务标识注册在服务注册表中,并记录。
本实施例中,服务提供方向服务注册模块提出服务注册请求,服务注册模块对服务提供方的服务注册请求进行合规检测,合规的服务存储于服务注册表中。通证注册表记录服务所涉及的通证信息,包括通证名称、通证智能合约地址。具体地,通证注册表中记录服务注册表中服务相关的所有通证信息,包括通证名称和通证智能合约地址,该智能合约地址可全局唯一地确定一系列通证,即同一系列的所有通证具有相同的合约地址。
实施例二
本实施例中,提供一种基于非同质化通证的访问方法,如图2所示,包括:
步骤210,接收服务提供方的认证请求,其中,所述认证请求包含服务标识;
步骤220,响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识;
步骤230,将所述通证标识发送给用户方。
本实施例中,通证控制方接收服务提供方的认证请求,响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识,将所述通证标识发送给用户方。这样,使得在不同的服务场景、不同的数字场景中,用户均可以得到与该服务场景、数字场景对应的通证,使得用户使用不同的服务提供方的服务更为灵活,避免了在授权过程中泄漏隐私信息,避免造成虚假信息的使用。
在一个实施例中,所述将所述通证发送给用户方的步骤之后还包括:
步骤240,接收所述服务提供方的验证请求,其中,所述验证请求携带数字签名证书。
步骤250,检测所述数字签名证书的真实性,得到验证结果,将所述验证结果发送至所述服务提供方。
本实施例中,第三方认证机构接收所述服务提供方的验证请求,检测所述数字签名证书的真实性,得到验证结果,将所述验证结果发送至所述服务提供方。由第三方认证机构对用户的数字签名证书进行认证,有效提高了认证的安全性。
值得一提的是,在一些实施例中,步骤210至步骤250可以由同一个主体实施,比如,步骤210至步骤250由通证控制方实施。在一些实施例中,基于安全角度考虑,步骤210至步骤230可以由一个主体实施,步骤240至步骤250由另一个主体实施,比如,步骤210至步骤230由通证控制方实施,步骤240至步骤250由第三方认证机构实施。
应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例三
本实施例中,如图5所示,通证控制方包括服务注册模块、用户认证模块、服务注册表、通证注册表和规则数据库。
服务提供商将需要进行鉴权认证的服务发送到系统中的服务注册模块进行注册。这里的服务可以是web访问,内容访问、元宇宙访问或其他不做限定。服务注册模块对于新注册进行合规检测,合规的新服务存储于服务注册表中。
通证注册表记录服务所涉及的通证信息,包括通证名称、通证智能合约地址
服务认证规则是为满足服务要求,用户需要拥有通证或通证组合。该规则可表示为通过与、或、非等逻辑操作表达的范式,存储于规则数据库。
通证注册表中记录服务注册表中服务相关的所有通证信息,包括通证名称和通证智能合约地址,该智能合约地址可全局唯一地确定一系列通证,即同一系列的所有通证具有相同的合约地址。
服务注册过程:
服务提供商向系统发出服务注册请求,可选地,系统对服务提供商进行身份验证,验证通过接受请求;注册请求中包括服务名称、服务ID、服务提供商ID、相关通证及相应规则、服务类型、服务描述等。
服务注册模块对请求进行合规检测,包括但不限于:
1.服务名称是否唯一
2.服务提供商是否为注册服务商,是否具有相应资质
3.所注册服务的服务类型是否允许
如果合规检测合格,则在服务注册表中记录服务相关信息,在通证注册表中记录服务涉及的通证及其智能合约地址,在规则数据库中记录相应服务的通证验证规则。
用户对持有通证进行认证:
用户购买或获得通证后向第三方认证机构提出认证请求;第三方认证机构向用户发送数字签名证书,该证书证明用户持有某系列通证。证书的作用在于隐藏用户隐私数据,使服务提供方无法获得用户所持有通证的具体信息。该通证其前所有者所持的证书作废。
服务认证过程:
步骤一,用户使用MetaMask等钱包工具连接服务提供方网站,向服务提供方提交服务访问请求。
步骤二,服务提供方向服务认证模块发出认证请求,认证请求中包含服务名称。
步骤三,从规则数据库中查找相关服务涉及的通证集合。
步骤四,服务认证模块将通证标识集合返回给用户。
步骤五,用户根据通证标识集合,向服务提供方出示持有的相应证书。
步骤六,服务提供方获得证书后向第三方认证机构验证证书真实性。
步骤七,如通证集合所需所有证书真实,则向用户发送服务访问许可。
实施例四
本实施例中,如图3所示,提供一种基于非同质化通证的访问装置,包括:
认证请求接收单元310,用于接收服务提供方的认证请求,其中,所述认证请求包含服务标识;
通证查找单元320,用于响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证;
通证发送单元330,用于将所述通证发送给用户方。
在一个实施例中,请再次参见图3,所述装置还包括:
验证请求接收单元340,用于接收所述服务提供方的验证请求,其中,所述验证请求携带数字签名证书;
证书检测单元350,用于检测所述数字签名证书的真实性,得到验证结果,将所述验证结果发送至所述服务提供方。
关于基于非同质化通证的访问装置的具体限定可以参见上文中对于基于非同质化通证的访问方法的限定,在此不再赘述。上述基于非同质化通证的访问装置中的各个单元可全部或部分通过软件、硬件及其组合来实现。上述各单元可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个单元对应的操作。
实施例五
本实施例中,提供了计算机设备。其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序,且该非易失性存储介质部署有数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与部署了应用软件的其他计算机设备通信。该计算机程序被处理器执行时以实现一种基于非同质化通证的访问方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述的基于非同质化通证的访问方法中任一实施例中的步骤。
实施例六
本实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的基于非同质化通证的访问方法中任一实施例的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于非同质化通证的访问方法,其特征在于,包括:
用户方向服务提供方发送服务访问请求;
所述服务提供方响应所述服务访问请求向通证控制方发送认证请求,其中,所述认证请求包含服务标识;
所述通证控制方响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识,将所述通证标识发送给用户方;
所述用户方接收所述通证标识,根据所述通证标识向所述服务提供方出示数字签名证书;
所述服务提供方接收所述数字签名证书,向第三方认证机构发送验证请求,其中,所述验证请求携带所述数字签名证书;
所述第三方认证机构响应所述验证请求,检测所述数字签名证书的真实性,得到验证结果,将所述验证结果发送至所述服务提供方。
2.根据权利要求1所述的方法,其特征在于,所述用户方向服务提供方发送服务访问请求的步骤之前还包括:
所述服务提供方向所述通证控制方发送服务注册请求,其中,所述服务注册请求携带服务标识和通证标识;
所述通证控制方对所述服务注册请求进行检测,当所述服务注册请求的检测合格,则对所述服务提供方进行注册,记录所述服务标识与所述通证标识的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述用户方向服务提供方发送服务访问请求的步骤之前还包括:
所述用户方获取至少一个通证后向所述第三方认证机构发送证书下发请求,所述证书下发请求携带各所述通证的信息;
所述第三方认证机构响应所述证书下发请求,向所述用户方发送与所述通证对应的所述数字签名证书,所述数字签名证书用于证明所述用户方持有至少一个所述通证。
4.根据权利要求3所述的方法,其特征在于,所述用户方获取至少一个通证后向所述第三方认证机构发送证书下发请求的步骤之后还包括:
所述第三方认证机构响应所述证书下发请求,检测所述证书下发请求所携带的所述通证是否存在持有者;
当所述证书下发请求所携带的所述通证存在持有者,则将所述持有者所持有的所述数字签名证书作废。
5.根据权利要求1所述的方法,其特征在于,所述通证控制方包括服务认证模块、服务注册表和所述规则数据库;
所述服务注册表用于记录已注册的所述服务标识;
所述规则数据库用于记录所述服务标识与所述通证标识的对应关系;
所述服务认证模块用于响应所述认证请求,从所述规则数据库中查找与所述服务标识对应的所述通证。
6.一种基于非同质化通证的访问方法,其特征在于,包括:
接收服务提供方的认证请求,其中,所述认证请求包含服务标识;
响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识;
将所述通证标识发送给用户方。
7.根据权利要求6所述的方法,其特征在于,所述将所述通证标识发送给用户方的步骤之后还包括:
接收所述服务提供方的验证请求,其中,所述验证请求携带数字签名证书;
检测所述数字签名证书的真实性,得到验证结果,将所述验证结果发送至所述服务提供方。
8.一种基于非同质化通证的访问装置,其特征在于,包括:
认证请求接收单元,用于接收服务提供方的认证请求,其中,所述认证请求包含服务标识;
通证查找单元,用于响应所述认证请求,从规则数据库中查找与所述服务标识对应的通证标识;
通证发送单元,用于将所述通证标识发送给用户方。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求6至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求6至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310692087.2A CN116436702A (zh) | 2023-06-13 | 2023-06-13 | 基于非同质化通证的访问方法、装置、计算机和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310692087.2A CN116436702A (zh) | 2023-06-13 | 2023-06-13 | 基于非同质化通证的访问方法、装置、计算机和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116436702A true CN116436702A (zh) | 2023-07-14 |
Family
ID=87080073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310692087.2A Pending CN116436702A (zh) | 2023-06-13 | 2023-06-13 | 基于非同质化通证的访问方法、装置、计算机和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116436702A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190114421A (ko) * | 2018-03-30 | 2019-10-10 | 주식회사 코인플러그 | 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버 |
US20190372781A1 (en) * | 2017-02-14 | 2019-12-05 | Coinplug, Inc. | Method for superseding log-in of user through pki-based authentication by using blockchain database of utxo-based protocol, and server employing same |
CN112232883A (zh) * | 2020-10-26 | 2021-01-15 | 上海优扬新媒信息技术有限公司 | 基于区块链的业务行为激励方法、设备以及存储介质 |
CN114331428A (zh) * | 2021-12-17 | 2022-04-12 | 蚂蚁区块链科技(上海)有限公司 | 一种非同质化通证分配方法及装置 |
CN114862411A (zh) * | 2022-05-26 | 2022-08-05 | 江苏大学 | 一种基于非同质化通证的身份鉴别方法、网络设备、以及终端存储设备 |
CN115345617A (zh) * | 2022-10-19 | 2022-11-15 | 浙江毫微米科技有限公司 | 一种非同质化通证的生成方法及装置 |
CN115936707A (zh) * | 2022-09-30 | 2023-04-07 | 中国银行股份有限公司 | 一种基于区块链的交易鉴权方法、装置和计算机设备 |
CN116028982A (zh) * | 2021-10-25 | 2023-04-28 | 上海哔哩哔哩科技有限公司 | 基于非同质化通证的处理方法、装置及系统 |
-
2023
- 2023-06-13 CN CN202310692087.2A patent/CN116436702A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190372781A1 (en) * | 2017-02-14 | 2019-12-05 | Coinplug, Inc. | Method for superseding log-in of user through pki-based authentication by using blockchain database of utxo-based protocol, and server employing same |
KR20190114421A (ko) * | 2018-03-30 | 2019-10-10 | 주식회사 코인플러그 | 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버 |
CN112232883A (zh) * | 2020-10-26 | 2021-01-15 | 上海优扬新媒信息技术有限公司 | 基于区块链的业务行为激励方法、设备以及存储介质 |
CN116028982A (zh) * | 2021-10-25 | 2023-04-28 | 上海哔哩哔哩科技有限公司 | 基于非同质化通证的处理方法、装置及系统 |
CN114331428A (zh) * | 2021-12-17 | 2022-04-12 | 蚂蚁区块链科技(上海)有限公司 | 一种非同质化通证分配方法及装置 |
CN114862411A (zh) * | 2022-05-26 | 2022-08-05 | 江苏大学 | 一种基于非同质化通证的身份鉴别方法、网络设备、以及终端存储设备 |
CN115936707A (zh) * | 2022-09-30 | 2023-04-07 | 中国银行股份有限公司 | 一种基于区块链的交易鉴权方法、装置和计算机设备 |
CN115345617A (zh) * | 2022-10-19 | 2022-11-15 | 浙江毫微米科技有限公司 | 一种非同质化通证的生成方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11018869B2 (en) | Blockchain-based digital identity management (DIM) system | |
US10708070B2 (en) | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner | |
CN108665946B (zh) | 一种业务数据的访问方法和装置 | |
US10735182B2 (en) | Apparatus, system, and methods for a blockchain identity translator | |
JP6574168B2 (ja) | 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置 | |
CN104717223B (zh) | 数据访问方法及装置 | |
CN109241726B (zh) | 一种用户权限控制方法及装置 | |
KR101981699B1 (ko) | 블록체인 기반의 비디지털 저작물의 저작권 관리 시스템 | |
US10929545B2 (en) | System for providing access to data stored in a distributed trust computing network | |
CN113656780B (zh) | 一种跨链访问控制方法和装置 | |
CN109587154B (zh) | 数字身份验证方法、装置、计算机设备和存储介质 | |
CN111897879B (zh) | 基于区块链网络的交易记录共享方法、装置及电子设备 | |
BR112016000122B1 (pt) | Método e sistema relacionados à autenticação de usuário para acessar redes de dados | |
US20240214392A1 (en) | Unified authentication system for decentralized identity platforms | |
US20200036525A1 (en) | Method for determining approval for access to gate through network, and server and computer-readable recording media using the same | |
CN112733121A (zh) | 数据获取方法、装置、设备及存储介质 | |
CN112989380A (zh) | 资源交换处理方法、装置、设备及存储介质 | |
CN110599311A (zh) | 资源处理方法、装置、电子设备及存储介质 | |
CN114666168A (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
KR20060056319A (ko) | 전자 인증서의 보안 및 확인 방법 | |
CN110427736B (zh) | 一种版权管理方法、装置、设备及系统 | |
TWI409663B (zh) | 資訊交換系統以及方法 | |
JP2009093580A (ja) | ユーザ認証システム | |
KR100875920B1 (ko) | Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법 | |
CN116436702A (zh) | 基于非同质化通证的访问方法、装置、计算机和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |