CN108810006A - 资源访问方法、装置、设备及存储介质 - Google Patents

资源访问方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN108810006A
CN108810006A CN201810662712.8A CN201810662712A CN108810006A CN 108810006 A CN108810006 A CN 108810006A CN 201810662712 A CN201810662712 A CN 201810662712A CN 108810006 A CN108810006 A CN 108810006A
Authority
CN
China
Prior art keywords
party application
resource
access token
authority record
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810662712.8A
Other languages
English (en)
Other versions
CN108810006B (zh
Inventor
郑伟德
潘晓雷
吕恩茂
邢宝平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201810662712.8A priority Critical patent/CN108810006B/zh
Publication of CN108810006A publication Critical patent/CN108810006A/zh
Application granted granted Critical
Publication of CN108810006B publication Critical patent/CN108810006B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种资源访问方法、装置、设备及存储介质。其中,该方法包括:接收第三方应用发送的包括访问令牌的资源调用请求,其中所述访问令牌是依据第三方应用的授权记录在区块链中存储的区块地址生成的;依据所述区块地址得到第三方应用的目标授权记录,并依据所述目标授权记录对所述访问令牌进行校验;若校验通过,则向第三方应用反馈资源。本发明实施例提供的技术方案,由于授权记录和访问令牌是存储在区块链中的,对第三方应用和资源服务节点都是透明的,不可篡改的,确保了授权记录和访问令牌的准确性和公信力,相应地,也提高了资源服务节点依据授权记录对访问令牌进行校验的准确性。

Description

资源访问方法、装置、设备及存储介质
技术领域
本发明实施例涉及区块链技术领域,尤其涉及一种资源访问方法、装置、设备及存储介质。
背景技术
在某些互联网应用场景中,通过开放平台向用户提供内容服务的第三方应用(例如熊掌号平台的发布者或微信平台的公众号)需要调用开放平台中资源拥有者(即普通用户)的账号信息,那么第三方应用必须得到资源拥有者的授权。
基于现有OAuth(Open Authorization,开放授权)协议的资源调用过程如下:第三方应用向资源拥有者发送授权请求,资源拥有者为第三方应用授权并向第三方应用返回授权结果。第三方应用向平台方的授权服务器发送授权结果,授权服务器依据授权结果生成并存储授权记录。并且,授权服务器还依据授权记录生成并存储访问令牌(Access Token)且向第三方应用颁发访问令牌。后续第三方应用使用授权服务器颁发的访问令牌向平台方的资源服务器请求资源,资源服务器依据授权记录对访问令牌进行鉴权处理,并依据鉴权结果响应第三方应用的请求。
由于现有授权协议中授权记录单方面存储在授权服务器中的,授权服务器仅向第三方应用发送一个访问令牌。访问令牌的有效性是平台方的资源服务器单方面校验的,存在授权验证结果的准确性较低或者公信力不足等缺陷。
发明内容
本发明实施例提供了一种资源访问方法、装置、设备及存储介质,可以提高授权验证结果的准确性。
第一方面,本发明实施例提供了一种资源访问方法,由区块链***中的节点执行,该方法包括:
接收第三方应用发送的包括访问令牌的资源调用请求,其中所述访问令牌是依据第三方应用的授权记录在区块链中存储的区块地址生成的;
依据所述区块地址得到第三方应用的目标授权记录,并依据所述目标授权记录对所述访问令牌进行校验;
若校验通过,则向第三方应用反馈资源。
第二方面,本发明实施例还提供了一种资源访问方法,由区块链***中的节点执行,该方法包括:
接收区块链***中授权服务节点发送的本机第三方应用节点的授权记录在区块链中存储的区块地址;
依据所述区块地址生成访问令牌,并向区块链***中资源服务节点发送包括所述访问令牌的资源调用请求;
接收所述资源服务节点依据响应所述资源调用请求所反馈的资源信息。
第三方面,本发明实施例还提供了一种资源访问装置,配置于区块链***中的节点中,该装置包括:
调用请求接收模块,用于接收第三方应用发送的包括访问令牌的资源调用请求,其中所述访问令牌是依据第三方应用的授权记录在区块链中存储的区块地址生成的;
校验模块,用于依据所述区块地址得到第三方应用的目标授权记录,并依据所述目标授权记录对所述访问令牌进行校验;
反馈模块,用于若校验通过,则向第三方应用反馈资源。
第四方面,本发明实施例还提供了一种资源访问装置,配置于区块链***中的节点中,该装置包括:
地址接收模块,用于接收区块链***中授权服务节点发送的本机第三方应用节点的授权记录在区块链中存储的区块地址;
访问令牌生成模块,用于依据所述区块地址生成访问令牌;
调用请求发送模块,用于向区块链***中资源服务节点发送包括所述访问令牌的资源调用请求;
反馈信息接收模块,用于接收所述资源服务节点依据响应所述资源调用请求所反馈的资源信息。
第五方面,本发明实施例还提供了一种设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现第一方面中任意所述的资源访问方法或者实现第二方面中任意所述的资源访问方法。
第六方面,本发明实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面中任意所述的资源访问方法或者实现第二方面中任意所述的资源访问方法。
本发明实施例的技术方案,区块链***中的资源服务节点接收第三方应用发送的包含依据第三方应用的授权记录在区块链中存储的区块地址生成的访问令牌的资源调用请求,并依据访问令牌中的区块地址得到第三方应用的目标授权记录,以及依据目标授权记录对访问令牌进行校验。由于授权记录和访问令牌是存储在区块链中的,对第三方应用和资源服务节点都是透明的,不可篡改的,确保了授权记录和访问令牌的准确性和公信力,相应地,也提高了资源服务节点依据授权记录对访问令牌进行校验的准确性。
附图说明
图1是本发明实施例一中提供的一种资源访问方法的流程图;
图2是本发明实施例二中提供的一种资源访问方法的流程图;
图3是本发明实施例三中提供的一种资源访问方法的流程图;
图4是本发明实施例四中提供的一种资源访问方法的流程图;
图5是本发明实施例五中提供的一种资源访问方法的流程图;
图6是本发明实施例六中提供的一种资源访问装置的结构示意图;
图7是本发明实施例七中提供的一种资源访问装置的结构示意图
图8是本发明实施例八中提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种资源访问方法的流程图。本实施例以OAuth授权协议为基础,将区块链技术应用于资源访问场景中,用于解决现有的资源调用过程中授权记录仅由授权服务器单方面存储以及访问令牌的有效性仅由资源服务器单方面校验,导致授权记录及访问令牌的准确性及公信力低等问题。所适用的区块链可以是公有链或者联盟链。整套资源访问方法通常由区块链***中的资源服务节点、第三方应用节点及授权服务节点配合执行。各节点独立的参与到区块链***的运行过程中。其中,第三方应用节点中配置有第三方应用客户端和区块链应用客户端,一个第三方应用节点可以供多个第三方应用账号使用;授权服务节点中也配置有区块链应用客户端,并且还集成有实现授权服务的功能模块。需要说明的是,区块链***中可以有一种授权服务节点,也可以有多种授权服务节点。不同授权服务节点实现的授权服务功能不同,例如部分授权服务节点对第一开放平台的授权进行处理,部分授权服务器节点对第二开放平台的授权进行处理等。资源服务节点中也配置有区块链应用客户端,并且还集成有提供资源服务的功能模块,用于向第三方应用提供资源。与授权服务节点相类似,区块链***中可以有一种资源服务节点,也可以有多种资源服务节点。不同资源服务节点实现的资源服务功能不同。
本发明实施例的方案应用于区块链***中的资源服务节点,该方法可以由本发明实施例提供的资源访问装置来执行,该装置可采用软件和/或硬件的方式实现,并可集成于承载区块链***节点的计算设备中。参见图1,该方法具体包括:
S110,接收第三方应用发送的包括访问令牌的资源调用请求,其中访问令牌是依据第三方应用的授权记录在区块链中存储的区块地址生成的。
其中,第三方应用是指借助开放平台的内容和服务向用户提供服务的应用程序,如熊掌号平台的开发者或微信平台的公众号。
资源调用请求是指第三方应用调用资源服务器上存储的资源拥有者的相关资源时,第三方应用节点向本机资源服务节点所发送的请求。可选的,资源调用请求中可以包括访问令牌及第三方应用标识等。访问令牌是第三方应用依据第三方应用的授权记录在区块链中存储的区块地址生成的,可选的,访问令牌中可以包括区块地址及所要调用的资源等;第三方应用标识是指用于唯一识别第三方应用的身份标志,例如可以是第三方应用的公钥或ID等。
需要说明的是,本实施例中,第三方应用与资源服务器之间的交互是通过第三方应用所属的第三方应用节点与资源服务器所属的资源服务节点来实现的。具体的,当第三方应用节点所支持的任一第三方应用需要调用资源服务器存储的资源时,可通过第三方应用节点向资源服务节点发送资源调用请求。
第三方应用与资源拥有者之间是相对应的,不同的资源拥有者对相同的第三方应用授予的权限可以不同,也可以相同;相同的资源拥有者对不同的第三方应用授予的权限可以不同,也可以相同。
S120,依据区块地址得到第三方应用的目标授权记录,并依据目标授权记录对访问令牌进行校验。
其中,区块地址是指用于存储授权记录的区块的id。由于授权记录的字节数不同,将导致一个区块中,内部可以存储一条或多条授权记录。当一个区块存储多条授权记录时,为了便于用户、区块链***中的第三方应用节点及本机授权服务节点等快速查找到的某一条授权记录,示例性的,区块地址可以包括区块id以及授权记录在区块内存储的字节偏移量。其中,区块id是区块唯一性标识可以是区块高度,字节偏移量是指能够准确定位到某一条授权记录所在区块中位置的偏移量。
授权记录是指用于对第三方应用与资源拥有者之间授权关系进行记录。可选的,授权记录中可以包括资源拥有者标识,第三方应用标识、授予权限集合和授权时间等;其中,资源拥有者标识可以是资源拥有者的用户名、账号、ID或手机号等;授予权限集合是指资源拥有者授予第三方应用可访问其相关资源的集合,可以包括资源拥有者的用户名、账号、ID、头像、手机号或身份信息权限等。
具体的,当本机资源服务节点接收到第三方应用通过第三方应用节点发送的包括访问令牌的资源调用请求时,通过访问令牌得到访问令牌中包含的区块地址和所要调用的资源;依据该区块地址在区块链中进行查找,得到第三方应用的目标授权记录;对目标授权记录进行解密等处理得到授权记录中包含的授予权限集合,对授予权限集合与所要调用的资源做求交集运算,若结果等于所要调用的资源,则说明第三方应用对所要调用的资源有操作权限;若为空集或小于所要调用的资源,则说明第三方应用对所要调用的资源没有全部操作权限。此时,本机资源服务节点可向第三方应用节点反馈调用失败的信息。
为了防止某一第三方应用的授权区块地址被另外第三方应用所截获,保证资源拥有者资源的安全,第三方应用节点所支持的所有第三方应用中只有授予权限的第三方应用才可访问相关资源。可选的,依据目标授权记录对访问令牌进行校验之前,还可以包括:确定访问令牌是否来自目标授权记录所指定的第三方应用。
示例性的,访问令牌中可以包括第三方应用节点标识、区块地址及第三方应用节点的签名等。其中,第三方应用节点标识可以是第三方应用节点的非对称加密公钥;第三方应用节点的签名是指采用第三方应用节点的非对称加密私钥,对访问令牌中所包含的元素进行数字签名。
需要说明的是,即使某一第三方应用对应某一资源拥有者的授权区块地址被另外的第三方应用所截获,但是截获该授权区块地址的第三方应用也无法模拟原先第三方应用的对访问令牌中元素进行签名。因此,可采用非对称加密公钥对第三方应用节点的签名进行解密,将其与访问令牌中元素进行比对,若一致,则说明访问令牌是来自区块地址所属的第三方应用;否则不是。
此外,由于授权记录是可以更新的,因此,在确定访问令牌是来自区块地址所属的第三方应用之后,需要避免出现如资源拥有者取消对第三方应用的授权后,该第三方应用还依据原先的授权记录生成访问令牌对该资源拥有者的资源进行访问等现象。示例性的,依据目标授权记录对访问令牌进行校验可以包括:确定目标授权记录是否为第三方应用的最新授权记录;若是最新授权记录,则依据目标授权记录对访问令牌进行校验。
具体的,当本机资源服务节点依据访问令牌中的区块地址得到第三方应用的目标授权记录之后,可在区块链中查找该第三方应用存储在该区块链中的所有授权记录,筛选得到该资源调用请求中第三方应用与对应的资源拥有者之间的授权记录;将各授权记录存储在区块的时间进行比对,得到最新的授权记录;将最新的授权记录区块地址与目标授权记录区块地址进行比对,若相同,则说明目标授权记录是最新的授权记录;若不同,则采用最新的授权记录对访问令牌进行校验。
S130,若校验通过,则向第三方应用反馈资源。
具体的,当本机资源服务节点通过目标授权记录对访问令牌的校验通过后,则向对应的第三方应用反馈其所要访问的资源拥有者的资源。
本发明实施例提供的技术方案,区块链***中的资源服务节点接收第三方应用发送的包含依据第三方应用的授权记录在区块链中存储的区块地址生成的访问令牌的资源调用请求,并依据访问令牌中的区块地址得到第三方应用的目标授权记录,以及依据目标授权记录对访问令牌进行校验。由于授权记录和访问令牌是存储在区块链中的,对第三方应用和资源服务节点都是透明的,不可篡改的,确保了授权记录和访问令牌的准确性和公信力,相应地,也提高了资源服务节点依据授权记录对访问令牌进行校验的准确性。
实施例二
图2为本发明实施例二提供的一种资源访问方法的流程图。本实施例在上述实施例的基础上,进一步的对依据目标授权记录对访问令牌进行校验这一步骤进行优化。参见图2,该方法具体包括:
S210,接收第三方应用发送的包括访问令牌的资源调用请求。
S220,依据区块地址得到第三方应用的目标授权记录。
S230,遍历区块链中存储的授权记录,得到第三方应用的各授权记录。
具体的,本机资源服务节点可依据第三方应用的标识和/或资源拥有者的标识,遍历整个区块链,查找到第三方应用的所有授权记录。
S240,依据各授权记录的时间戳以及目标授权记录的时间戳确定目标授权记录是否为第三方应用的最新授权记录。
其中,授权记录的时间戳可以是区块生成节点记录的将授权记录写入区块的时间,也可以是授权记录中包含的授权时间。
具体的,若本机资源服务节点依据第三方应用的标识和资源拥有者的标识,在整个区块链中进行查找,则得到的是资源调用请求中第三方应用与对应的资源拥有者之间的所有授权记录;可以将各授权记录依据时间进行排序,筛选得到时间最新的授权记录;只将时间最新的授权记录的时间戳与目标授权记录的时间戳进行比对,若一致,则确定目标授权记录是最新授权记录。为了保证准确度,可将时间最新的授权记录区块地址及对应的时间戳分别与目标授权记录区块地址及对应的时间戳进行比对,若均一致,则确定目标授权记录是最新授权记录。
还可以是,依据时间先后顺序将各授权记录和目标授权时间进行排序,若目标授权记录排列在最后,则说明目标授权记录是最新授权记录。
S250,若是最新授权记录,则依据目标授权记录对访问令牌进行校验。
S260,若校验通过,则向第三方应用反馈资源。
本发明实施例提供的技术方案,区块链***中的资源服务节点在依据目标授权记录对访问令牌进行校验时,通过遍历区块链中存储的授权记录,得到第三方应用的各授权记录,并依据各授权记录的时间戳和目标授权记录的时间戳确定目标授权记录是否为最新的授权记录;且采用最新授权记录对访问令牌进行校验,保证了资源拥有者资源的安全,也提高了资源服务节点依据授权记录对访问令牌进行校验的准确性。
实施例三
图3为本发明实施例三提供的一种资源访问方法的流程图,本实施例在上述实施例的基础上进行优化。参见图3,该方法具体包括:
S310,接收第三方应用发送的包括访问令牌的资源调用请求。
S320,依据区块地址得到第三方应用的目标授权记录。
S330,依据区块链中存储的第三方应用与资源拥有者之间的最新授权记录,生成并维护授权记录查找索引。
由于资源服务节点通过遍历整个区块链,检验授权记录是否为最新的,这一过程对性能的消耗较高且效率低。因此,为了进一步提高校验效率,本机资源服务节点作为区块链中的一个节点,若接收到新的授权记录数据,可以在本地维护一个授权记录查找索引,借助授权记录查找索引可检查当前授权记录是否在后续发生过变更。
其中,授权记录查找索引可以是一个授权记录的索引表,用于记载第三方应用与资源拥有者之间的最新授权记录。示例性的,授权记录查找索引中可以包括第三方应用标识、资源拥有者标识、最新授权记录和最新授权记录的时间戳等。
示例性的,授权记录查找索引中包括至少一个键值对(Key-Value),每个键值对包括由授权服务节点标识、资源拥有者标识及第三方应用标识组成的关键词(Key)和一个区块地址组成的值(Value)。其中,授权服务节点标识可以是授权服务节点的非对称加密公钥。具体的,本实施例中的授权记录查找索引中,记录了所有需调用本机资源服务节点上的资源的第三方应用的授权记录信息,每个第三方应用的授权记录信息以一个键值对的形式存储。
示例性的,依据区块链中存储的第三方应用与资源拥有者之间的最新授权记录,维护授权记录查找索引可以包括:若检测到区块链中存储有任一第三方应用与任一资源拥有者之间的最新授权记录,则在授权记录查找索引中以最新授权记录替换该第三方应用与该资源拥有者之间的历史授权记录。
具体的,当本机资源服务节点检测到区块链中存储有任一第三方应用与任一资源拥有者之间的最新授权记录时,可以从区块链中获取该最新授权记录,并用最新授权记录更新授权记录查找索引。也可以是更新该第三方应用的授权记录信息在授权记录查找索引中的键值对中的区块地址。
S340,以第三方应用标识以及资源拥有者标识为关键词,在授权记录查找索引中检索得到最新授权记录。
由于第三方应用与资源拥有者之间是相对应的,因此,可以以第三方应用标识以及资源拥有者标识为关键词,如将第三方应用的公钥及资源拥有者的ID作为关键词,输入到授权记录查找索引中进行检索,得到该第三方应用对应的最新授权记录。
S350,确定目标授权记录与检索得到的最新授权记录是否相同。若相同,则执行步骤S360;若不相同,则执行步骤S370。
具体的,将目标授权记录区块地址与在授权记录查找索引中检索得到最新授权记录区块地址进行比对,若两者一致,则说明目标授权记录是最新的授权记录;若不一致,则说明目标授权记录是历史授权记录,并不是第三方应用的最新授权记录。
S360,依据目标授权记录对访问令牌进行校验。
S370,依据最新授权记录对访问令牌进行校验。
本发明实施例提供的技术方案,通过在本机资源服务器中生成并维护一个授权记录查找索引,可快速的检索得到最新授权记录,将最新授权记录与目标授权记录进行比对,即可确定目标授权记录是否为最新授权记录,依据最新授权记录对访问令牌进行校验。该方法可以提高校验效率,同时保证了资源拥有者资源的安全,也提高了资源服务节点依据授权记录对访问令牌进行校验的准确性。
实施例四
图4为本发明实施例四提供的一种资源访问方法的流程图。整套资源访问方法通常由区块链***中的资源服务节点、第三方应用节点及授权服务节点配合执行。本发明实施例的方案应用于区块链***中的第三方应用节点,该方法可以由本发明实施例提供的资源访问装置来执行,该装置可采用软件和/或硬件的方式实现,并可集成于承载区块链***节点的计算设备中。参见图4,该方法具体包括:
S410,接收区块链***中授权服务节点发送的本机第三方应用节点的授权记录在区块链中存储的区块地址。
具体的,为了保证授权记录在本机授权服务节点、资源服务节点和第三方应用之间是公开透明,不可篡改的,以便资源服务节点后续如果单方面拒绝第三方应用对资源的调用时,第三方应用可通过其所属的第三方应用节点获取区块链上存储的授权记录来进行举证,授权服务节点在接收到区块生成节点返回的授权记录存储在区块链中的区块地址之后,授权服务节点将会把本机第三方应用节点的授权记录在区块链中存储的区块地址反馈至本机第三方应用节点。
S420,依据区块地址生成访问令牌,并向区块链***中资源服务节点发送包括访问令牌的资源调用请求。
其中,访问令牌是指第三方应用进行资源访问的依据;可选的,访问令牌中可以包括区块地址及本机第三方应用节点标识等。
具体的,当本机第三方应用节点接收到区块链***中的授权服务节点发送的本机第三方应用节点的授权记录在区块链中存储的区块地址后,本机第三方应用节点将依据该区块地址、本机第三方应用节点标识等进行签名生成访问令牌,发送至区块链***中的资源服务节点进行资源访问。
示例性的,依据区块地址生成访问令牌可以包括:依据本机第三方应用节点的非对称加密公钥和区块地址生成访问令牌。具体可以是:依据本机第三方应用节点的非对称加密公钥和区块地址生成访问令牌主体;采用本机第三方应用节点的非对称加密私钥对访问令牌主体进行数字签名。
其中,非对称加密公钥和非对称加密私钥是成对出现的,若加密时采用的是非对称加密私钥,则需要采用非对称加密公钥来进行解密。具体的,访问令牌的主体为{第三方应用节点的非对称加密公钥,区块地址},对应的,对访问令牌的主体进行签名为Sign(区块地址,第三方应用节点的非对称加密私钥),访问令牌为:{第三方应用节点的非对称加密公钥,区块地址,Sign(区块地址,第三方应用的非对称加密私钥)}。
为了避免出现资源服务节点单方面对访问令牌进行校验,导致公信力不足的现象,以及降低资源服务节点作假的概率。示例性的,依据区块地址生成访问令牌之后,还可以包括:向区块链***中监管节点发送包括访问令牌的授权校验请求,其中授权校验请求用于指示监管节点依据区块地址得到第三方应用的授权记录,并依据第三方应用的授权记录对访问令牌进行校验。
其中,监管节点是指公信力较强的,用于保障访问令牌权威性的第三方节点。可以是区块链中独立的节点,监管节点中也配置有区块链应用客户端。可选的,授权校验请求中可以包括待校验的访问令牌。
为了保证第三方应用的权益,以及弱化资源服务节点的权力,本实施例采用公信力较强的第三方监管节点作为仲裁,在任一第三方应用被资源服务节点单方面拒绝对资源的调用时对访问令牌进行再次校验。具体的,若第三方应用节点所支持的任一第三方应用,被资源服务节点单方面拒绝对资源的调用时,可向监管节点发送授权校验请求。监管节点接收到该请求后对访问令牌进行和资源服务节点相同的校验流程,具体过程为:先校验访问令牌是否来自区块地址所属的第三方应用,在确定访问令牌是来自区块地址所属的第三方应用后,依据第三方应用的授权记录对访问令牌进行校验。
S430,接收资源服务节点依据响应资源调用请求所反馈的资源信息。
其中,资源信息可以是第三方应用所要访问的资源本身或资源对应的链接。
具体的,若资源服务节点对资源调用请求中的访问令牌进行校验通过后,则将向第三方应该节点反馈其所要访问的资源拥有者的资源;第三方应该节点接收到资源服务节点反馈的资源信息后,依据该资源信息进行资源访问。
本发明实施例提供的技术方案,第三方应用节点通过授权服务节点发送的授权记录在区块链中存储的区块地址,依据区块地址生成访问令牌,并向资源服务节点发送包括访问令牌的资源调用请求来进行资源调用。由于授权记录和访问令牌是存储在区块链中的,对第三方应用和资源服务节点都是透明的,不可篡改的,确保了授权记录和访问令牌的准确性和公信力,并且,还允许区块链***中其他节点对访问令牌进行鉴权处理,相比于现有技术中依赖一个中心化的鉴权服务器,可以提升性能和***容错能力。
实施例五
图5为本发明实施例五提供的一种资源访问方法的流程图,本实施在上述实施例的基础上,提供了一种区块链***中的第三方应用节点、授权服务节点及资源服务节点进行交互的优选示例。参见图5,该方法具体包括:
S510,授权服务节点向第三方应用节点发送授权记录存储在区块链中的区块地址。
S520,第三方应用节点接收区块链***中授权服务节点发送的本机第三方应用节点的授权记录在区块链中存储的区块地址。
S530,第三方应用节点依据区块地址生成访问令牌,并向区块链***中资源服务节点发送包括访问令牌的资源调用请求。
S540,资源服务节点接收第三方应用发送的包括访问令牌的资源调用请求。
S550,资源服务节点依据区块地址得到第三方应用的目标授权记录,并依据目标授权记录对访问令牌进行校验。
S560,若校验通过,资源服务节点向第三方应用反馈资源。
示例性的,若校验未通过,资源服务节点向第三方应用反馈校验失败信息。
S570,第三方应用节点接收资源服务节点依据响应资源调用请求所反馈的资源信息。
本发明实施例提供的技术方案,区块链***中的资源服务节点接收第三方应用发送的包含依据第三方应用的授权记录在区块链中存储的区块地址生成的访问令牌的资源调用请求,并依据访问令牌中的区块地址得到第三方应用的目标授权记录,以及依据目标授权记录对访问令牌进行校验。由于授权记录和访问令牌是存储在区块链中的,对第三方应用和资源服务节点都是透明的,不可篡改的,确保了授权记录和访问令牌的准确性和公信力,相应地,也提高了资源服务节点依据授权记录对访问令牌进行校验的准确性。
实施例六
图6为本发明实施例六提供的一种资源访问装置的结构框图,该装置配置于区块链***中的节点中,可执行本发明实施例一、实施例二和实施例三所提供的资源访问方法,具备执行方法相应的功能模块和有益效果。如图6所示,该装置可以包括:
调用请求接收模块610,用于接收第三方应用发送的包括访问令牌的资源调用请求,其中访问令牌是依据第三方应用的授权记录在区块链中存储的区块地址生成的;
校验模块620,用于依据区块地址得到第三方应用的目标授权记录,并依据目标授权记录对访问令牌进行校验;
反馈模块630,用于若校验通过,则向第三方应用反馈资源。
本发明实施例提供的技术方案,区块链***中的资源服务节点接收第三方应用发送的包含依据第三方应用的授权记录在区块链中存储的区块地址生成的访问令牌的资源调用请求,并依据访问令牌中的区块地址得到第三方应用的目标授权记录,以及依据目标授权记录对访问令牌进行校验。由于授权记录和访问令牌是存储在区块链中的,对第三方应用和资源服务节点都是透明的,不可篡改的,确保了授权记录和访问令牌的准确性和公信力,相应地,也提高了资源服务节点依据授权记录对访问令牌进行校验的准确性。
示例性的,校验模块620可以包括:
最新记录确定单元,用于确定目标授权记录是否为第三方应用的最新授权记录;
校验单元,用于若目标授权记录是第三方应用的最新授权记录,则依据目标授权记录对访问令牌进行校验。
可选的,最新记录确定单元具体可以用于:
遍历区块链中存储的授权记录,得到第三方应用的各授权记录;依据各授权记录的时间戳以及目标授权记录的时间戳确定目标授权记录是否为第三方应用的最新授权记录。
示例性的,上述装置还可以包括:
索引生成维护模块,用于依据区块链中存储的第三方应用与资源拥有者之间的最新授权记录,生成并维护授权记录查找索引。
示例性的,索引生成维护模块具体可以用于:
若检测到区块链中存储有任一第三方应用与任一资源拥有者之间的最新授权记录,则在授权记录查找索引中以最新授权记录替换该第三方应用与该资源拥有者之间的历史授权记录。
示例性的,最新记录确定单元具体还可以用于:
以第三方应用标识以及资源拥有者标识为关键词,在授权记录查找索引中检索得到最新授权记录;确定目标授权记录与检索得到的最新授权记录是否相同。
示例性的,上述装置还可以包括:
确定模块,用于确定访问令牌是否来自目标授权记录所指定的第三方应用。
实施例七
图7为本发明实施例七提供的一种资源访问装置的结构框图,该装置配置于区块链***中的节点中,可执行本发明实施例四所提供的资源访问方法,具备执行方法相应的功能模块和有益效果。如图7所示,该装置可以包括:
地址接收模块710,用于接收区块链***中授权服务节点发送的本机第三方应用节点的授权记录在区块链中存储的区块地址;
访问令牌生成模块720,用于依据区块地址生成访问令牌;
调用请求发送模块730,用于向区块链***中资源服务节点发送包括访问令牌的资源调用请求;
反馈信息接收模块740,用于接收资源服务节点依据响应资源调用请求所反馈的资源信息。
本发明实施例提供的技术方案,第三方应用节点通过授权服务节点发送的授权记录在区块链中存储的区块地址,依据区块地址生成访问令牌,并向资源服务节点发送包括访问令牌的资源调用请求来进行资源调用。由于授权记录和访问令牌是存储在区块链中的,对第三方应用和资源服务节点都是透明的,不可篡改的,确保了授权记录和访问令牌的准确性和公信力,并且,还允许区块链***中其他节点对访问令牌进行鉴权处理,相比于现有技术中依赖一个中心化的鉴权服务器,可以提升性能和***容错能力。
示例性的,访问令牌生成模块720具体可以用于:依据本机第三方应用节点的非对称加密公钥和区块地址生成访问令牌。
示例性的,访问令牌生成模块720具体还可以用于:依据本机第三方应用节点的非对称加密公钥和区块地址生成访问令牌主体;采用本机第三方应用节点的非对称加密私钥对访问令牌主体进行数字签名。
示例性的,上述装置还可以包括:
校验请求发送模块,用于在依据区块地址生成访问令牌之后,向区块链***中监管节点发送包括访问令牌的授权校验请求,其中授权校验请求用于指示监管节点依据区块地址得到第三方应用的授权记录,并依据第三方应用的授权记录对访问令牌进行校验。
实施例八
图8为本发明实施例八提供的一种设备的结构示意图,图8示出了适于用来实现本发明实施例实施方式的示例性设备12的框图。图8显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备12典型的是承担区块链***节点功能的计算设备。
如图8所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图8未显示,通常称为“硬盘驱动器”)。尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。***存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明实施例各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如***存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明实施例所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的资源访问方法。
实施例九
本发明实施例九还提供一种计算机可读存储介质,其上存储有计算机程序(或称为计算机可执行指令),该程序被处理器执行时可实现上述实施例中任意的资源访问方法。该计算机可读存储介质,可以配置于区块链***中的节点上,如可以配置于资源服务节点、第三方应用节点和授权服务节点上。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (15)

1.一种资源访问方法,其特征在于,由区块链***中的节点执行,所述方法包括:
接收第三方应用发送的包括访问令牌的资源调用请求,其中所述访问令牌是依据第三方应用的授权记录在区块链中存储的区块地址生成的;
依据所述区块地址得到第三方应用的目标授权记录,并依据所述目标授权记录对所述访问令牌进行校验;
若校验通过,则向第三方应用反馈资源。
2.根据权利要求1所述的方法,其特征在于,依据所述目标授权记录对所述访问令牌进行校验,包括:
确定所述目标授权记录是否为第三方应用的最新授权记录;
若是最新授权记录,则依据所述目标授权记录对所述访问令牌进行校验。
3.根据权利要求2所述的方法,其特征在于,确定所述目标授权记录是否为第三方应用的最新授权记录,包括:
遍历区块链中存储的授权记录,得到所述第三方应用的各授权记录;
依据各授权记录的时间戳以及所述目标授权记录的时间戳确定所述目标授权记录是否为第三方应用的最新授权记录。
4.根据权利要求2所述的方法,其特征在于,还包括:
依据区块链中存储的第三方应用与资源拥有者之间的最新授权记录,生成并维护授权记录查找索引。
5.根据权利要求4所述的方法,其特征在于,依据区块链中存储的第三方应用与资源拥有者之间的最新授权记录,维护授权记录查找索引,包括:
若检测到区块链中存储有任一第三方应用与任一资源拥有者之间的最新授权记录,则在所述授权记录查找索引中以最新授权记录替换该第三方应用与该资源拥有者之间的历史授权记录。
6.根据权利要求4所述的方法,其特征在于,确定所述目标授权记录是否为第三方应用的最新授权记录,包括:
以第三方应用标识以及资源拥有者标识为关键词,在所述授权记录查找索引中检索得到最新授权记录;
确定所述目标授权记录与检索得到的最新授权记录是否相同。
7.根据权利要求1所述的方法,其特征在于,依据所述目标授权记录对所述访问令牌进行校验之前,还包括:
确定所述访问令牌是否来自所述目标授权记录所指定的第三方应用。
8.一种资源访问方法,其特征在于,由区块链***中的节点执行,所述方法包括:
接收区块链***中授权服务节点发送的本机第三方应用节点的授权记录在区块链中存储的区块地址;
依据所述区块地址生成访问令牌,并向区块链***中资源服务节点发送包括所述访问令牌的资源调用请求;
接收所述资源服务节点依据响应所述资源调用请求所反馈的资源信息。
9.根据权利要求8所述的方法,其特征在于,依据所述区块地址生成访问令牌,包括:
依据本机第三方应用节点的非对称加密公钥和所述区块地址生成所述访问令牌。
10.根据权利要求9所述的方法,其特征在于,依据本机第三方应用节点的非对称加密公钥和所述区块地址生成所述访问令牌,包括:
依据本机第三方应用节点的非对称加密公钥和所述区块地址生成访问令牌主体;
采用所述本机第三方应用节点的非对称加密私钥对所述访问令牌主体进行数字签名。
11.根据权利要求8所述的方法,其特征在于,依据所述区块地址生成访问令牌之后,还包括:
向区块链***中监管节点发送包括所述访问令牌的授权校验请求,其中所述授权校验请求用于指示监管节点依据所述区块地址得到第三方应用的授权记录,并依据所述第三方应用的授权记录对所述访问令牌进行校验。
12.一种资源访问装置,其特征在于,配置于区块链***中的节点中,所述装置包括:
调用请求接收模块,用于接收第三方应用发送的包括访问令牌的资源调用请求,其中所述访问令牌是依据第三方应用的授权记录在区块链中存储的区块地址生成的;
校验模块,用于依据所述区块地址得到第三方应用的目标授权记录,并依据所述目标授权记录对所述访问令牌进行校验;
反馈模块,用于若校验通过,则向第三方应用反馈资源。
13.一种资源访问装置,其特征在于,配置于区块链***中的节点中,所述装置包括:
地址接收模块,用于接收区块链***中授权服务节点发送的本机第三方应用节点的授权记录在区块链中存储的区块地址;
访问令牌生成模块,用于依据所述区块地址生成访问令牌;
调用请求发送模块,用于向区块链***中资源服务节点发送包括所述访问令牌的资源调用请求;
反馈信息接收模块,用于接收所述资源服务节点依据响应所述资源调用请求所反馈的资源信息。
14.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的资源访问方法或者实现如权利要求8-11中任一项所述的资源访问方法。
15.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的资源访问方法或者实现如权利要求8-11中任一项所述的资源访问方法。
CN201810662712.8A 2018-06-25 2018-06-25 资源访问方法、装置、设备及存储介质 Active CN108810006B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810662712.8A CN108810006B (zh) 2018-06-25 2018-06-25 资源访问方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810662712.8A CN108810006B (zh) 2018-06-25 2018-06-25 资源访问方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN108810006A true CN108810006A (zh) 2018-11-13
CN108810006B CN108810006B (zh) 2021-08-10

Family

ID=64071043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810662712.8A Active CN108810006B (zh) 2018-06-25 2018-06-25 资源访问方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN108810006B (zh)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639711A (zh) * 2018-12-29 2019-04-16 成都康赛信息技术有限公司 一种基于私有链会话id的分布式cas认证方法
CN109886675A (zh) * 2019-02-01 2019-06-14 杭州电子科技大学 基于区块链的资源访问令牌的分发和资源使用监控方法
CN109902499A (zh) * 2019-03-13 2019-06-18 广州市网星信息技术有限公司 一种资源授权和访问方法、装置、***、设备和存储介质
CN110008690A (zh) * 2019-04-04 2019-07-12 百度在线网络技术(北京)有限公司 终端应用的权限管理方法、装置、设备和介质
CN110011996A (zh) * 2019-03-26 2019-07-12 阿里巴巴集团控股有限公司 基于区块链的应用授权方法及装置和电子设备
CN110263579A (zh) * 2018-11-16 2019-09-20 腾讯科技(深圳)有限公司 一种数据处理方法、***及相关设备
CN110619222A (zh) * 2019-08-21 2019-12-27 上海唯链信息科技有限公司 基于区块链的授权处理方法、装置、***及介质
CN110837652A (zh) * 2019-11-07 2020-02-25 山东爱城市网信息技术有限公司 一种基于区块链的数据资源授权方法及***
CN110910110A (zh) * 2019-12-04 2020-03-24 腾讯科技(深圳)有限公司 一种数据处理方法、装置及计算机存储介质
CN111164948A (zh) * 2019-06-27 2020-05-15 阿里巴巴集团控股有限公司 使用区块链网络管理网络安全漏洞
CN111371881A (zh) * 2020-02-28 2020-07-03 北京字节跳动网络技术有限公司 服务调用方法及设备
CN111400000A (zh) * 2020-03-09 2020-07-10 百度在线网络技术(北京)有限公司 网络请求处理方法、装置、设备和存储介质
CN111414647A (zh) * 2020-03-23 2020-07-14 深圳市闪联信息技术有限公司 一种基于区块链技术防篡改的数据共享***及方法
CN111680274A (zh) * 2020-03-03 2020-09-18 支付宝(杭州)信息技术有限公司 资源访问方法、装置及设备
CN111737752A (zh) * 2020-07-23 2020-10-02 杭州海康威视数字技术股份有限公司 监控数据访问控制方法、装置及设备、存储介质
CN111861740A (zh) * 2019-05-19 2020-10-30 北京骑胜科技有限公司 一种资源发放方法、装置及***
CN112650954A (zh) * 2020-12-30 2021-04-13 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN113572759A (zh) * 2021-07-21 2021-10-29 华控清交信息科技(北京)有限公司 一种数据管理方法、装置、电子设备及存储介质
CN113742711A (zh) * 2020-10-20 2021-12-03 北京沃东天骏信息技术有限公司 容器访问的方法和装置
CN114124428A (zh) * 2021-07-21 2022-03-01 远光软件股份有限公司 基于区块链的物联网设备的访问方法及装置
CN114223233A (zh) * 2019-08-13 2022-03-22 上海诺基亚贝尔股份有限公司 用于网络切片管理的数据安全性
CN114327956A (zh) * 2021-12-28 2022-04-12 阿波罗智联(北京)科技有限公司 车载应用的请求处理方法、装置、电子设备和存储介质
TWI766430B (zh) * 2020-11-10 2022-06-01 林庠序 可動態調整資料授權政策的去中心化資料授權控管系統
CN116980233A (zh) * 2023-09-21 2023-10-31 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法、***以及介质
TWI829218B (zh) * 2020-11-10 2024-01-11 林庠序 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統
TWI829216B (zh) * 2020-11-10 2024-01-11 林庠序 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統
TWI829222B (zh) * 2020-11-10 2024-01-11 林庠序 可利用第三方服務子系統提供可查詢資料清單給資料請求者裝置的去中心化資料授權控管系統
TWI829217B (zh) * 2020-11-10 2024-01-11 林庠序 可彈性調整資料授權政策的去中心化資料授權控管系統
TWI829215B (zh) * 2020-11-10 2024-01-11 林庠序 可檢核取用訊標的移轉歷史以驗證取用訊標有效性的去中心化資料授權控管系統
TWI829219B (zh) * 2020-11-10 2024-01-11 林庠序 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統
TWI829220B (zh) * 2020-11-10 2024-01-11 林庠序 可利用智能合約產生並移轉授權訊標的去中心化資料授權控管系統
TWI829221B (zh) * 2020-11-10 2024-01-11 林庠序 可允許資料請求者裝置查核區塊鏈子系統中的資料授權政策正確性的去中心化資料授權控管系統

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320262A (zh) * 2014-11-05 2015-01-28 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及***
CN106911641A (zh) * 2015-12-23 2017-06-30 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制***
CN106973036A (zh) * 2017-02-07 2017-07-21 杭州云象网络技术有限公司 一种基于非对称加密的区块链隐私保护方法
US20170364936A1 (en) * 2016-06-15 2017-12-21 CouponCo Ltd. Computer-implemented electronic coupon system and methods using a blockchain
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN108173850A (zh) * 2017-12-28 2018-06-15 杭州趣链科技有限公司 一种基于区块链智能合约的身份认证***和身份认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320262A (zh) * 2014-11-05 2015-01-28 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及***
CN106911641A (zh) * 2015-12-23 2017-06-30 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制***
US20170364936A1 (en) * 2016-06-15 2017-12-21 CouponCo Ltd. Computer-implemented electronic coupon system and methods using a blockchain
CN106973036A (zh) * 2017-02-07 2017-07-21 杭州云象网络技术有限公司 一种基于非对称加密的区块链隐私保护方法
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN108173850A (zh) * 2017-12-28 2018-06-15 杭州趣链科技有限公司 一种基于区块链智能合约的身份认证***和身份认证方法

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110263579A (zh) * 2018-11-16 2019-09-20 腾讯科技(深圳)有限公司 一种数据处理方法、***及相关设备
CN109639711A (zh) * 2018-12-29 2019-04-16 成都康赛信息技术有限公司 一种基于私有链会话id的分布式cas认证方法
CN109886675B (zh) * 2019-02-01 2021-03-30 杭州电子科技大学 基于区块链的资源访问令牌的分发和资源使用监控方法
CN109886675A (zh) * 2019-02-01 2019-06-14 杭州电子科技大学 基于区块链的资源访问令牌的分发和资源使用监控方法
CN109902499A (zh) * 2019-03-13 2019-06-18 广州市网星信息技术有限公司 一种资源授权和访问方法、装置、***、设备和存储介质
CN110011996A (zh) * 2019-03-26 2019-07-12 阿里巴巴集团控股有限公司 基于区块链的应用授权方法及装置和电子设备
CN110008690A (zh) * 2019-04-04 2019-07-12 百度在线网络技术(北京)有限公司 终端应用的权限管理方法、装置、设备和介质
CN110008690B (zh) * 2019-04-04 2023-12-12 百度在线网络技术(北京)有限公司 终端应用的权限管理方法、装置、设备和介质
CN111861740A (zh) * 2019-05-19 2020-10-30 北京骑胜科技有限公司 一种资源发放方法、装置及***
CN111164948A (zh) * 2019-06-27 2020-05-15 阿里巴巴集团控股有限公司 使用区块链网络管理网络安全漏洞
CN114223233A (zh) * 2019-08-13 2022-03-22 上海诺基亚贝尔股份有限公司 用于网络切片管理的数据安全性
CN110619222A (zh) * 2019-08-21 2019-12-27 上海唯链信息科技有限公司 基于区块链的授权处理方法、装置、***及介质
CN110837652A (zh) * 2019-11-07 2020-02-25 山东爱城市网信息技术有限公司 一种基于区块链的数据资源授权方法及***
CN110910110B (zh) * 2019-12-04 2024-05-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置及计算机存储介质
CN110910110A (zh) * 2019-12-04 2020-03-24 腾讯科技(深圳)有限公司 一种数据处理方法、装置及计算机存储介质
CN111371881A (zh) * 2020-02-28 2020-07-03 北京字节跳动网络技术有限公司 服务调用方法及设备
CN111680274A (zh) * 2020-03-03 2020-09-18 支付宝(杭州)信息技术有限公司 资源访问方法、装置及设备
CN111680274B (zh) * 2020-03-03 2022-11-22 支付宝(杭州)信息技术有限公司 资源访问方法、装置及设备
CN111400000A (zh) * 2020-03-09 2020-07-10 百度在线网络技术(北京)有限公司 网络请求处理方法、装置、设备和存储介质
CN111414647A (zh) * 2020-03-23 2020-07-14 深圳市闪联信息技术有限公司 一种基于区块链技术防篡改的数据共享***及方法
CN111737752A (zh) * 2020-07-23 2020-10-02 杭州海康威视数字技术股份有限公司 监控数据访问控制方法、装置及设备、存储介质
CN111737752B (zh) * 2020-07-23 2021-02-26 杭州海康威视数字技术股份有限公司 监控数据访问控制方法、装置及设备、存储介质
CN113742711A (zh) * 2020-10-20 2021-12-03 北京沃东天骏信息技术有限公司 容器访问的方法和装置
TWI829220B (zh) * 2020-11-10 2024-01-11 林庠序 可利用智能合約產生並移轉授權訊標的去中心化資料授權控管系統
TWI829219B (zh) * 2020-11-10 2024-01-11 林庠序 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統
TWI829222B (zh) * 2020-11-10 2024-01-11 林庠序 可利用第三方服務子系統提供可查詢資料清單給資料請求者裝置的去中心化資料授權控管系統
TWI829217B (zh) * 2020-11-10 2024-01-11 林庠序 可彈性調整資料授權政策的去中心化資料授權控管系統
TWI766430B (zh) * 2020-11-10 2022-06-01 林庠序 可動態調整資料授權政策的去中心化資料授權控管系統
TWI829218B (zh) * 2020-11-10 2024-01-11 林庠序 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統
TWI829215B (zh) * 2020-11-10 2024-01-11 林庠序 可檢核取用訊標的移轉歷史以驗證取用訊標有效性的去中心化資料授權控管系統
TWI829221B (zh) * 2020-11-10 2024-01-11 林庠序 可允許資料請求者裝置查核區塊鏈子系統中的資料授權政策正確性的去中心化資料授權控管系統
TWI829216B (zh) * 2020-11-10 2024-01-11 林庠序 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統
CN112650954B (zh) * 2020-12-30 2023-09-22 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN112650954A (zh) * 2020-12-30 2021-04-13 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN113572759A (zh) * 2021-07-21 2021-10-29 华控清交信息科技(北京)有限公司 一种数据管理方法、装置、电子设备及存储介质
CN114124428B (zh) * 2021-07-21 2024-01-12 远光软件股份有限公司 基于区块链的物联网设备的访问方法及装置
CN114124428A (zh) * 2021-07-21 2022-03-01 远光软件股份有限公司 基于区块链的物联网设备的访问方法及装置
CN114327956A (zh) * 2021-12-28 2022-04-12 阿波罗智联(北京)科技有限公司 车载应用的请求处理方法、装置、电子设备和存储介质
CN116980233A (zh) * 2023-09-21 2023-10-31 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法、***以及介质
CN116980233B (zh) * 2023-09-21 2024-01-30 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法及***

Also Published As

Publication number Publication date
CN108810006B (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
CN108810006A (zh) 资源访问方法、装置、设备及存储介质
CN108923908A (zh) 授权处理方法、装置、设备及存储介质
CN110046998B (zh) 跨链用权***及方法、装置、电子设备、存储介质
US10235538B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
JP4039632B2 (ja) 認証システム、サーバおよび認証方法並びにプログラム
CN105659559B (zh) 验证远程服务器的安全性
US11303626B2 (en) Secure token passing via hash chains
US20190386940A1 (en) Method for providing recording and verification service for data received and transmitted by messenger service, and server using method
KR101795696B1 (ko) 메신저 서비스를 통하여 송수신되는 데이터에 대한 기록 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
CN103098070B (zh) 用于监视网络服务中数据位置的方法、装置和***
CN108305170A (zh) 基于区块链的外部服务访问方法、***、设备及存储介质
US20210258330A1 (en) Detecting compromised credentials in a credential stuffing attack
CN110297689A (zh) 智能合约执行方法、装置、设备及介质
JP6728414B2 (ja) セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス
CN110414268A (zh) 访问控制方法、装置、设备及存储介质
CN113056741A (zh) 基于分布式账本的简档验证
US11909728B2 (en) Network resource access control methods and systems using transactional artifacts
CN104937904B (zh) 用于卸载的方法、***和计算机存储介质
US20220224720A1 (en) Link detection method and apparatus, electronic device, and storage medium
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
CN105338016B (zh) 数据高速缓存方法和装置以及资源请求响应方法和装置
JP2023542681A (ja) ブロックチェーンの許可フレームワークへのデバイスアイデンティティの統合
CN110324416A (zh) 下载路径跟踪方法、装置、服务器、终端及介质
CN110096542A (zh) 去中心化的数据验证处理方法、装置、***和介质
CN115102744B (zh) 数据访问方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant