数据请求方访问数据源的鉴权方法及系统技术方案

技术编号:19703191 阅读:27 留言:0更新日期:2018-12-08 14:27
本发明专利技术涉及一种访问数据源的鉴权方法,包括:接收数据请求方对源数据的请求,对数据请求方进行鉴权;根据鉴权结果,鉴别数据请求方的安全性;根据数据请求方的安全性对所述数据请求方进行源数据匹配;本发明专利技术通过对数据请求方进行鉴权以及对数据请求方与源数据方访问权限的控制,确定了数据双方的可信性以及统一的数据标准。

【技术实现步骤摘要】
数据请求方访问数据源的鉴权方法及系统
本专利技术属于区块链鉴权
,具体涉及一种数据请求方访问数据源的鉴权方法。
技术介绍
区块链技术作为一种去中心化、不可篡改的分布式数据库技术,近年来正在快速发展,越来越多的企业会参与到基于区块链构建的商业网络中,作为各个节点组成相应的区块链。这些商业网络也可以支持越来越多的梳子资产的交易,例如:电子商票、证券、保单、股权、债券等。联盟链的成员,将源数据的摘要信息保存到区块链,数据的源仍存在联盟成员一侧,当一方联盟成员需要另一方联盟成员的源数据时,双方协商数据传输的形式、保证其安全性。相关技术中,联盟成员请求数据源不能确定数据源是否安全,不能确定数据来源方是否可信,双方的数据通信没有统一的标准。
技术实现思路
有鉴于此,本专利技术的目的在于克服现有技术的不足,提供一种访问数据源的鉴权方法及系统,以解决现有技术中不能确定数据来源方是否可信,双方的数据通信没有统一的标准的问题。为实现以上目的,本专利技术采用如下技术方案:一种数据请求方请求访问数据源的鉴权方法,包括:接收数据请求方对源数据的请求,对数据请求方进行鉴权;根据鉴权结果,鉴别数据请求方的安全性;根据数据请求方的安全性对所述数据请求方进行源数据匹配。进一步的,所述数据请求方、源数据方均为联盟节点。进一步的,在所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,之前,还包括:在各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。进一步的,所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,包括:接收数据请求方的随机数a并产生随机数b;建立随机数a、随机数b的数据关系;接收随机数a、签名值以及数据请求方的自身证书;根据预先安装的根证书,鉴别证书的安全性;如果证书安全,则通过证书解析出公钥对所述签名值进行校验。进一步的,所述随机数a、随机数b的数据关系为:以a为键值,建立随机数a、随机数b的集合关系。进一步的,所述签名值的生成方式为:数据请求方使用自身私钥对随机数b进行签名生成;数据请求方将公共参数以固定方式进行串联,对串联的公共参数进行哈希运算得到哈希值,使用数据请求方的私钥对哈希值加密得到数字签名。进一步的,所述根据数据请求方的安全性对所述数据请求方进行源数据匹配,包括:根据证书获取数据请求方;通过预设的访问控制列表,判断所述数据请求方与源数据方的匹配性。进一步的,所述访问控制列表中设有所述数据请求方与所述源数据方的匹配规则。本申请实施例提供访问数据源的系统,包括:获取模块,用于接收数据请求方对源数据的请求;鉴权模块,用于对数据请求方进行鉴权;处理模块,根据鉴权结果,鉴别数据请求方的安全性;匹配模块,根据数据请求方的安全性对所述数据请求方进行源数据匹配。进一步的,还包括:安装模块,用于向各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。本专利技术采用以上技术方案,能够达到的有益效果包括:通过对数据请求方进行鉴权以及对数据请求方与源数据方访问权限的控制,确定了数据双方的可信性以及统一的数据标准。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本专利技术访问数据源的鉴权方法的步骤示意图;图2为本专利技术访问数据源的鉴权方法的另一种步骤示意图;图3为本专利技术访问数据源的鉴权方法的另一种步骤示意图;图4为本专利技术访问数据源的鉴权系统的结构示意图。具体实施方式为使本专利技术的目的、技术方案和优点更加清楚,下面将对本专利技术的技术方案进行详细的描述。显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本专利技术所保护的范围。下面结合附图介绍本申请实施例中提供的一个具体的数据请求方访问数据源的鉴权方法及系统。如图1所示,本申请提供一种数据请求方请求访问数据源的鉴权方法,包括:S1、接收数据请求方对源数据的请求,对数据请求方进行鉴权;S2、根据鉴权结果,鉴别数据请求方的安全性;S3、根据数据请求方的安全性对所述数据请求方进行源数据匹配。一些实施例中,所述数据请求方、源数据方均为联盟节点。鉴权方法的工作原理为:接收数据请求方对源数据的请求,对数据请求方进行鉴权;根据鉴权结果,鉴别数据请求方的安全性;根据数据请求方的安全性对所述数据请求方进行源数据匹配。具体的,所述数据请求方、源数据方均为联盟节点,在此数据请求方为联盟节点A,源数据方位联盟节点B,数据网关对联盟节点A进行鉴权,并控制联盟节点A和联盟节点B之间的访问权限。具体的,联盟节点A请求联盟节点B源数据时,分布式数据网关对于联盟节点A的鉴权以及联盟节点B对于联盟节点A访问权限的控制。其中,对联盟节点A进行鉴权的作用是判断联盟节点A能不能安全的访问数据网关,如果不能则结束流程,如果能,则进一步判断联盟节点A能够访问联盟节点B的数据源,如果不能则结束流程,如果能则进一步匹配。一些实施例中,在所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,之前,还包括:在各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。具体的,本申请中,在鉴权流程之前,需要在各联盟节点侧安装根证书,保证联盟使用统一证书体系,如果不在两个联盟节点不在同一个证书体系中,则不能访问对方的数据源。一些实施例中,如图2所示,所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,包括:S11、接收数据请求方的随机数a并产生随机数b;S12、建立随机数a、随机数b的数据关系;S13、接收随机数a、签名值以及数据请求方的自身证书;S14、根据预先安装的根证书,鉴别证书的安全性;S15、如果证书安全,则通过证书解析出公钥对所述签名值进行校验。其中,根据预先安装的根证书,鉴别证书的安全性;具体为:数据网关判断证书是都属于联盟证书链,判断联盟节点A、联盟节点B是否为同一证书体系。其中,如果证书安全,则通过证书解析出公钥对所述签名值进行校验,具体为:根据传递的证书解析出公钥,使用公钥对签名值以及随机数b(b的获取方式为步骤S12)进行签名的验证;在该鉴权方法中使用的签名算法为椭圆曲线算法。优选的,所述随机数a、随机数b的数据关系为:以a为键值,建立随机数a、随机数b的集合关系。具体的,本申请中能够通过a的键值找到b。优选的,所述签名值的生成方式为:数据请求方使用自身私钥对随机数b进行签名生成;数据请求方将公共参数以固定方式进行串联,对串联的公共参数进行哈希运算得到哈希值,使用数据请求方的私钥对哈希值加密得到数字签名。优选的,如图3所示,所述根据数据请求方的安全性对所述数据请求方进行源数据匹配,包括:S31、根据证书获取数据请求方;S32、通过预设的访问控制列表,判断所述数据请求方与源数据方的匹配性。其中,所述访问控制列表中设有所述数据请求方与所述源数据方的匹配规则。数据网关根据匹配规则判断对联盟节点A能否请求联盟节点B的数据源。本申请提供一种数本文档来自技高网...

【技术保护点】
1.数据请求方请求访问数据源的鉴权方法,其特征在于,包括:接收数据请求方对源数据的请求,对数据请求方进行鉴权;根据鉴权结果,鉴别数据请求方的安全性;根据数据请求方的安全性对所述数据请求方进行源数据匹配。

【技术特征摘要】
1.数据请求方请求访问数据源的鉴权方法,其特征在于,包括:接收数据请求方对源数据的请求,对数据请求方进行鉴权;根据鉴权结果,鉴别数据请求方的安全性;根据数据请求方的安全性对所述数据请求方进行源数据匹配。2.根据权利要求1所述的鉴权方法,其特征在于,所述数据请求方、源数据方均为联盟节点。3.根据权利要求2所述的鉴权方法,其特征在于,在所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,之前,还包括:在各个所述联盟节点安装根证书,以保证各联盟节点组成的联盟链使用统一的证书体系。4.根据权利要求3所述的鉴权方法,其特征在于,所述接收数据请求方对源数据的请求,对数据请求方进行鉴权,包括:接收数据请求方的随机数a并产生随机数b;建立随机数a、随机数b的数据关系;接收随机数a、签名值以及数据请求方的自身证书;根据预先安装的根证书,鉴别证书的安全性;如果证书安全,则通过证书解析出公钥对所述签名值进行校验。5.根据权利要求4所述的鉴权方法,其特征在于,所述随机数a、随机数b的数据关系为:以a为键值,建立随机数a、随机数b的集合关系。6...

【专利技术属性】
技术研发人员:石松余睿
申请(专利权)人:真相网络科技北京有限公司石松
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1