System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 数据跨域访问的实现方法、装置、电子设备及存储介质制造方法及图纸_技高网

数据跨域访问的实现方法、装置、电子设备及存储介质制造方法及图纸

技术编号:40557157 阅读:8 留言:0更新日期:2024-03-05 19:18
本公开提供一种数据跨域访问的实现方法、装置、电子设备及存储介质。该方法应用于数据被授权方的第一边缘计算节点,包括:接收所述数据被授权方发送的针对被访问数据的授权请求,所述授权请求包括所述被访问数据的数据标识;根据所述数据标识从区块链获得所述被访问数据对应的权限信息;根据所述权限信息判断所述数据被授权方是否符合授权条件;若所述数据被授权方符合所述授权条件,则将所述授权请求转发至数据授权方,以使所述数据授权方根据所述授权请求生成授权信息,并将所述授权信息返回至所述数据被授权方。

【技术实现步骤摘要】

本公开涉及计算机,具体而言,涉及一种数据跨域访问的实现方法、装置、电子设备及存储介质


技术介绍

1、边缘计算的概念是继网格计算、云计算、雾计算之后提出的,是一种分散式运算的架构。在这种架构下,将应用程序、数据资料与服务的运算,由网络中心节点,移往网络逻辑上的边缘节点来处理。相比于集中部署、离用户侧较远的云计算服务,边缘计算是在更接近用户或数据源的网络边缘侧,融合网络、计算、存储、应用能力的新的网络架构和开放平台。

2、在边缘计算环境中,用户通常需要跨域访问数据所有者的数据,在进行数据跨域访问时,存在数据安全性较差的问题。

3、需要说明的是,在上述
技术介绍
部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现思路

1、本公开实施例提供一种数据跨域访问的实现方法、装置、电子设备及存储介质,该方法可以提高对数据被授权方授权的准确性,提高数据跨域访问的安全性。

2、本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。

3、本公开实施例提供一种数据跨域访问的实现方法,应用于数据被授权方的第一边缘计算节点,所述方法包括:接收所述数据被授权方发送的针对被访问数据的授权请求,所述授权请求包括所述被访问数据的数据标识;根据所述数据标识从区块链获得所述被访问数据对应的权限信息;根据所述权限信息判断所述数据被授权方是否符合授权条件;若所述数据被授权方符合所述授权条件,则将所述授权请求转发至数据授权方,以使所述数据授权方根据所述授权请求生成授权信息,并将所述授权信息返回至所述数据被授权方。

4、在示例性实施例中,根据所述权限信息判断所述数据被授权方是否符合授权条件,包括:从所述区块链中获取所述数据授权方的第二边缘计算节点的公钥;根据所述第二边缘计算节点的公钥对所述权限信息进行解密,获得所述被访问数据的授权用户列表和访问权限;根据所述被访问数据的授权用户列表和访问权限,判断所述数据被授权方是否符合所述授权条件。

5、在示例性实施例中,所述权限信息是所述第二边缘计算节点对所述第二边缘计算节点的私钥、所述被访问数据的授权用户列表和访问权限进行加密得到的。

6、在示例性实施例中,所述方法还包括:若所述数据被授权方不符合所述授权条件,则向所述数据被授权方返回拒绝授权请求。

7、本公开实施例提供一种数据跨域访问的实现方法,应用于数据授权方的第二边缘计算节点,所述方法包括:接收所述数据授权方发送的针对被访问数据的撤销授权请求,所述撤销授权请求包括所述被访问数据的数据标识;根据所述数据标识从区块链获得所述被访问数据对应的第一权限信息;根据所述第一权限信息判断所述数据授权方是否符合撤销授权条件;若所述数据授权方符合所述撤销授权条件,则生成撤销授权信息并将所述撤销授权信息发送至所述被访问数据的数据被授权方。

8、在示例性实施例中,根据所述第一权限信息判断所述数据授权方是否符合撤销授权条件,包括:根据所述第二边缘计算节点的私钥对所述第一权限信息进行解密,获得所述被访问数据的授权用户列表和访问权限;根据所述被访问数据的授权用户列表和访问权限,判断所述数据授权方是否符合所述撤销授权条件。

9、在示例性实施例中,所述方法还包括:若所述数据授权方符合所述撤销授权条件,则将所述数据被授权方从所述被访问数据的授权用户列表中删除,获得更新后的授权用户列表;对所述第二边缘计算节点的私钥、所述更新后的授权用户列表和所述被访问数据的访问权限进行加密,获得所述被访问数据的第二权限信息;基于所述被访问数据的第二权限信息生成目标区块,并将所述目标区块添加至所述区块链上。

10、在示例性实施例中,所述方法还包括:若所述数据授权方不符合所述撤销授权条件,则向所述数据授权方返回拒绝撤销授权请求。

11、本公开实施例提供一种数据跨域访问的实现装置,应用于数据被授权方的第一边缘计算节点,所述装置包括:接收模块,用于接收所述数据被授权方发送的针对被访问数据的授权请求,所述授权请求包括所述被访问数据的数据标识;获得模块,用于根据所述数据标识从区块链获得所述被访问数据对应的权限信息;判断模块,用于根据所述权限信息判断所述数据被授权方是否符合授权条件;转发模块,用于若所述数据被授权方符合所述授权条件,则将所述授权请求转发至数据授权方,以使所述数据授权方根据所述授权请求生成授权信息,并将所述授权信息返回至所述数据被授权方。

12、本公开实施例提供一种数据跨域访问的实现装置,应用于数据授权方的第二边缘计算节点,所述装置包括:接收模块,用于接收所述数据授权方发送的针对被访问数据的撤销授权请求,所述撤销授权请求包括所述被访问数据的数据标识;获得模块,用于根据所述数据标识从区块链获得所述被访问数据对应的第一权限信息;判断模块,用于根据所述第一权限信息判断所述数据授权方是否符合撤销授权条件;发送模块,用于若所述数据授权方符合所述撤销授权条件,则生成撤销授权信息并将所述撤销授权信息发送至所述被访问数据的数据被授权方。

13、本公开实施例提供一种电子设备,包括:至少一个处理器;存储终端设备,用于存储至少一个程序,当至少一个程序被至少一个处理器执行时,使得至少一个处理器实现上述任一种数据跨域访问的实现方法。

14、本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,计算机程序被处理器执行时实现上述任一种数据跨域访问的实现方法。

15、本公开实施例提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现上述任一项的数据跨域访问的实现方法。

16、本公开实施例提供的数据跨域访问的实现方法,数据被授权方可以向数据被授权方对应的第一边缘计算节点发送的针对被访问数据的授权请求,第一边缘计算节点根据授权请求中的数据标识从区块链获得被访问数据对应的权限信息,并根据该权限信息判断数据被授权方是否符合授权条件,在数据被授权方符合授权条件时,将授权请求转发至数据授权方,以使数据授权方根据授权请求生成授权信息,并将授权信息返回至数据被授权方。一方面,该方法在进行数据跨域访问之前,第一边缘计算节点对数据被授权方是否符合授权条件进行判断,可以保证数据跨域访问的安全性;另一方面,该方法从区块链中获得被访问数据对应的权限信息,利用区块链去中心化的技术特点,可以提高对数据被授权方授权的准确性,从而提高数据跨域访问的安全性。

17、应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

本文档来自技高网...

【技术保护点】

1.一种数据跨域访问的实现方法,其特征在于,应用于数据被授权方的第一边缘计算节点,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,根据所述权限信息判断所述数据被授权方是否符合授权条件,包括:

3.根据权利要求2所述的方法,其特征在于,所述权限信息是所述第二边缘计算节点对所述第二边缘计算节点的私钥、所述被访问数据的授权用户列表和访问权限进行加密得到的。

4.根据权利要求1-3任一项所述的方法,其特征在于,还包括:

5.一种数据跨域访问的实现方法,其特征在于,应用于数据授权方的第二边缘计算节点,所述方法包括:

6.根据权利要求5所述的方法,其特征在于,根据所述第一权限信息判断所述数据授权方是否符合撤销授权条件,包括:

7.根据权利要求6所述的方法,其特征在于,还包括:

8.根据权利要求5-7任一项所述的方法,其特征在于,还包括:

9.一种数据跨域访问的实现装置,其特征在于,应用于数据被授权方的第一边缘计算节点,所述装置包括:

10.一种数据跨域访问的实现装置,其特征在于,应用于数据授权方的第二边缘计算节点,所述装置包括:

11.一种电子设备,其特征在于,包括:

12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的方法。

...

【技术特征摘要】

1.一种数据跨域访问的实现方法,其特征在于,应用于数据被授权方的第一边缘计算节点,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,根据所述权限信息判断所述数据被授权方是否符合授权条件,包括:

3.根据权利要求2所述的方法,其特征在于,所述权限信息是所述第二边缘计算节点对所述第二边缘计算节点的私钥、所述被访问数据的授权用户列表和访问权限进行加密得到的。

4.根据权利要求1-3任一项所述的方法,其特征在于,还包括:

5.一种数据跨域访问的实现方法,其特征在于,应用于数据授权方的第二边缘计算节点,所述方法包括:

6.根据权利要求5所述的方法,其特征在于,...

【专利技术属性】
技术研发人员:李佳聪吕航雷波
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1