首页 / 专利库 / 动物学 / 访问 / 访问认证方法、系统、装置、设备和存储介质

访问认证方法、系统、装置、设备和存储介质

阅读:774发布:2023-02-28

专利汇可以提供访问认证方法、系统、装置、设备和存储介质专利检索,专利查询,专利分析的服务。并且本 发明 涉及一种 访问 认证方法、系统、装置、设备和存储介质,根据用户终端发送的认证 请求 ,获取用户终端在被访问机构注册的用户账号信息,并向被访问机构的 区 块 链 系统发送用户账号信息,进而接收被访问机构的区块链系统根据用户账号信息返回的认证结果,进而根据认证结果,控制用户终端对被访问机构进行访问操作。在访问认证的过程中,是通过向被访问机构的区块链系统发送用户账号信息,进而接收返回的根据用户账号信息获得的认证结果,使得访问认证的过程,仅仅是通过被访问机构的区块链系统来接收和返回相应的信息,简化了访问认证链路,避免了由于访问认证链路 节点 较多,当任一节点出现故障访问认证停止的情况,提高了访问认证的可靠性。,下面是访问认证方法、系统、装置、设备和存储介质专利的具体信息内容。

1.一种访问认证方法,其特征在于,所述方法包括:
根据用户终端发送的认证请求,获取所述用户终端在被访问机构注册的用户账号信息;
向所述被访问机构的链系统发送所述用户账号信息;
接收所述被访问机构的区块链系统根据所述用户账号信息返回的认证结果;所述认证结果用于指示是否认证通过;
根据所述认证结果,控制所述用户终端对所述被访问机构进行访问操作。
2.根据权利要求1所述方法,其特征在于,所述向所述被访问机构的区块链系统发送用户账号信息,包括:
通过访问机构的区块链系统,向所述被访问机构的区块链系统发送所述用户账号信息。
3.根据权利要求2所述方法,其特征在于,所述认证请求包括所述被访问机构的标识,则所述通过访问机构的区块链系统,向所述被访问机构的区块链系统发送所述用户账号信息,包括:
根据所述被访问机构的标识,获取所述被访问机构的区块链系统的通讯地址;
根据所述通讯地址,向所述被访问机构的区块链系统发送所述用户账号信息。
4.根据权利要求1-3任一项所述方法,其特征在于,所述方法还包括:
获取所述用户的访问记录;所述访问记录包括所述用户的上线信息和所述用户的下线信息;
将所述用户的访问记录写入所述访问机构的区块。
5.一种访问认证方法,其特征在于,所述方法包括:
通过被访问机构的区块链系统接收访问机构发送的用户账号信息;
对所述用户账户信息进行认证,获取认证结果;所述认证结果用于指示是否认证通过;
向所述访问机构返回所述认证结果。
6.根据权利要求5所述方法,其特征在于,所述根据所述认证信息,向所述访问机构返回所述认证信息对应的认证结果之后,所述方法还包括:
获取访问信息;所述访问信息包括所述用户的实名信息和所述用户账号信息;
将所述访问信息写入所述被访问机构的区块中。
7.一种访问认证系统,其特征在于,所述系统包括访问机构和被访问机构,其中访问机构用于执行如权利要求1-4任一项所述方法,所述被访问机构用于执行如权利要求5-6任一项所述方法。
8.一种访问认证装置,其特征在于,所述装置包括:
获取模块,用于根据用户终端发送的认证请求,获取所述用户终端在被访问机构注册的用户账号信息;
发送模块,用于向所述被访问机构的区块链系统发送用户账号信息;
第一接收模块,用于接收所述被访问机构的区块链系统根据所述用户账号信息返回的认证结果;所述认证结果用于指示是否认证通过;
访问模块,用于根据所述认证结果,控制所述用户终端对所述被访问机构进行访问操作。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6中任一项所述的方法的步骤。

说明书全文

访问认证方法、系统、装置、设备和存储介质

技术领域

[0001] 本发明涉及通讯技术领域,特别是涉及了一种访问认证方法、系统、装置、 设备和存储介质。

背景技术

[0002] 根据新网络安全法的相关规定,登录各园区网时,需要进行实名验证,其 中,园区网包括如教育系统、大型企业或商业机构等构建的网络,用于对外部 访问进行准入和准出认证。
[0003] 各园区网的认证服务器为相对独立的信任域,当用户需要跨园区网访问或 获取服务时,要在新的园区网内重新进行实名认证,这种跨园区网的认证被称 为漫游认证。然而由于各园区网中的认证服务器、认证方法和接入控制设备之 间存在不同,属于异构平台,通常采用基于Radius Proxy的漫游认证交换中心 来完成漫游认证。采用该方法,用户在访问终端提交认证请求,访问终端将该 认证请求一层一层上报给漫游认证交换中心,漫游认证交换中心获取该认证请 求时,将该认证请求一层一层的下发到被访问终端,进而获取被访问终端的认 证结果,再将认证结果返回访问终端,完成漫游认证。
[0004] 然而采用上述方法进行漫游认证时,认证链路上包括多个节点,当任一节 点出现故障时,漫游认证停止。

发明内容

[0005] 基于此,有必要针对漫游认证系统中单点故障导致漫游认证停止的问题, 提供了一种访问认证方法、系统、装置、设备和存储介质。
[0006] 第一方面,一种访问认证方法,该方法包括:
[0007] 根据用户终端发送的认证请求,获取用户终端在被访问机构注册的用户账 号信息;
[0008] 向被访问机构的链系统发送用户账号信息;
[0009] 接收被访问机构的区块链系统根据用户账号信息返回的认证结果;其中, 认证结果用于指示是否认证通过;
[0010] 根据认证结果,控制用户终端对被访问机构进行访问操作。
[0011] 在其中一个实施例中,上述向被访问机构的区块链系统发送用户账号信息, 包括:
[0012] 通过访问机构的区块链系统,向被访问机构的区块链系统发送用户账号信 息。
[0013] 在其中一个实施例中,上述认证请求包括被访问机构的标识,则通过访问 机构的区块链系统,向被访问机构的区块链系统发送用户账号信息,包括:
[0014] 根据被访问机构的标识,获取被访问机构的区块链系统的通讯地址;
[0015] 根据通讯地址,向被访问机构的区块链系统发送用户账号信息。
[0016] 在其中一个实施例中,该方法还包括:
[0017] 获取用户的访问记录;访问记录包括用户的上线信息和用户的下线信息;
[0018] 将用户的访问记录写入访问机构的区块。
[0019] 在其中一个实施例中,该方法还包括:
[0020] 向被访问机构发送查询请求,查询请求包括用户账号信息和用户的上线时 间;
[0021] 接收被访问机构根据查询请求返回的密钥;
[0022] 根据密钥,获取用户账号信息对应的用户实名信息。
[0023] 在其中一个实施例中,该方法还包括:
[0024] 获取用户终端发送的本地认证请求,本地认证请求包括用户终端在访问机 构注册的用户账号信息;
[0025] 根据用户账号信息,确定本地认证结果;本地认证结果用于指示本地认证 是否通过。
[0026] 第二方面,一种访问认证方法,该方法包括:
[0027] 通过被访问机构的区块链系统接收访问机构发送的用户账号信息;
[0028] 对用户账户信息进行认证,获取认证结果;认证结果用于指示是否认证通 过;
[0029] 向访问机构返回认证结果。
[0030] 在其中一个实施例中,上述根据认证信息,向访问机构返回认证信息对应 的认证结果之后,该方法还包括:
[0031] 获取访问信息;访问信息包括用户的实名信息和用户账号信息;
[0032] 将访问信息写入被访问机构的区块中。
[0033] 第三方面,一种访问认证系统,该系统包括实现上述第一方面任一项访问 认证方法的访问机构,和实现上述第二方面任一项访问认证方法的被访问机构。
[0034] 第四方面,一种访问认证装置,该装置包括:
[0035] 获取模块,用于根据用户终端发送的认证请求,获取用户终端在被访问机 构注册的用户账号信息;
[0036] 发送模块,用于向被访问机构的区块链系统发送用户账号信息;
[0037] 第一接收模块,用于接收被访问机构的区块链系统根据用户账号信息返回 的认证结果;认证结果用于指示是否认证通过;
[0038] 访问模块,用于根据认证结果,控制用户终端对被访问机构进行访问操作。
[0039] 第五方面,一种访问认证装置,该装置包括:
[0040] 第二接收模块,用于通过被访问机构的区块链系统接收访问机构发送的用 户账号信息;
[0041] 认证模块,用于对用户账户信息进行认证,获取认证结果;认证结果用于 指示是否认证通过。
[0042] 返回模块,用于向访问机构返回认证结果。
[0043] 第六方面,一种计算机设备,包括存储器和处理器,存储器存储有计算机 程序,处理器执行计算机程序时实现上述访问认证方法的方法步骤。
[0044] 第七方面,一种计算机可读存储介质,其上存储有计算机程序,计算机程 序被处理器执行时实现上述访问认证方法的方法步骤。
[0045] 上述访问认证方法、系统、装置、设备和存储介质,根据用户终端发送的 认证请求,获取用户终端在被访问机构注册的用户账号信息,并向被访问机构 的区块链系统发送用户账号信息,进而接收被访问机构的区块链系统根据用户 账号信息返回的认证结果,其中认证结果用于指示是否认证通过,进而根据认 证结果,控制用户终端对被访问机构进行访问操作。在访问认证的过程中,是 通过向被访问机构的区块链系统发送用户账号信息,进而接收被访问机构的区 块链系统返回的根据用户账号信息获得的认证结果,使得访问认证的过程,仅 仅是通过被访问机构的区块链系统来接收和返回相应的信息,简化了访问认证 链路,使得访问认证的过程不需要层层传递相应的信息,避免了由于访问认证 链路节点较多,当任一节点出现故障,访问认证停止的情况,提高了访问认证 的可靠性。附图说明
[0046] 图1为一个实施例中访问认证方法的应用环境的示意图;
[0047] 图2为一个实施例中访问认证方法的流程示意图;
[0048] 图2a为一个实施例中访问认证机构的结构示意图;
[0049] 图3为另一个实施例中访问认证方法的流程示意图;
[0050] 图3a为一个实施例中访问认证方法的流程图
[0051] 图4为另一个实施例中访问认证方法的流程示意图;
[0052] 图5为另一个实施例中访问认证方法的流程示意图;
[0053] 图6为另一个实施例中访问认证方法的流程示意图;
[0054] 图6a为一个实施例中访问认证方法的流程图;
[0055] 图7为另一个实施例中访问认证方法的流程示意图;
[0056] 图8为另一个实施例中访问认证方法的流程示意图;
[0057] 图9为一个实施例中提供的联盟链的示意图;
[0058] 图10为一个实施例中提供的访问认证装置的结构示意图;
[0059] 图11为另一个实施例中提供的访问认证装置的结构示意图;
[0060] 图12为另一个实施例中提供的访问认证装置的结构示意图;
[0061] 图13为另一个实施例中提供的访问认证装置的结构示意图;
[0062] 图14为另一个实施例中提供的访问认证装置的结构示意图;
[0063] 图15为另一个实施例中提供的访问认证装置的结构示意图;
[0064] 图16为另一个实施例中提供的访问认证装置的结构示意图;
[0065] 图17为一个实施例中计算机设备的内部结构图。

具体实施方式

[0066] 本申请提供的访问认证方法、系统、装置、设备和存储介质,旨在解决漫 游认证系统中单点故障导致漫游认证停止的问题。下面将通过实施例并结合附 图具体地对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进 行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念 或过程可能在某些实施例中不再赘述。
[0067] 本实施例提供的访问认证方法,可以适用于如图1所示的应用环境中。其 中,访问机构102与被访问机构104通过网络进行通信。访问机构102可以但 不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴 设备。被访问机构102可以但不限于是各种个人计算机、笔记本电脑、智能手 机、平板电脑和便携式可穿戴设备。
[0068] 需要说明的是,本申请实施例提供的访问认证方法,其执行主体可以是访 问认证装置,该装置可以通过软件硬件或者软硬件结合的方式实现成为访问 认证终端的部分或者全部。
[0069] 为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请 实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然, 所描述的实施例是本申请一部分实施例,而不是全部的实施例。
[0070] 图2为一个实施例中访问认证方法的流程示意图。本实施例涉及的是通过 向被访问机构的区块链系统发送用户账号信息,来获取该用户账号信息对应的 认证结果具体过程。如图2所示,该方法包括以下步骤:
[0071] S101、根据用户终端发送的认证请求,获取用户终端在被访问机构注册的 用户账号信息。
[0072] 具体地,用户终端可以是访问机构中固定设置的终端,也可以是移动终端, 本申请实施例对此不做限制。被访问机构可以是待访问的机构,是访问认证系 统中的一个机构。认证请求可以用于请求被访问机构进行访问认证,其中可以 包括被访问机构中注册的用户账号信息。如图2a所示,被访问机构可以包括机 构认证服务器和区块链系统。用户终端可以在被访问机构注册用户账号信息, 其中,用户账号信息可以包括用户账号,和与该用户账户对应的用户密码,还 可以是通过指纹、面部特征或其他人体特征信息,确定的账号信息,本申请实 施例对此不做限制。访问机构可以通过无线或有线通讯的方式,接收用户终端 发送的认证请求,从认证请求中提取其中包括的用户账号信息。其中,认证请 求可以是语音命令,也可以是文字命令,本申请实施例对此不做限制。
[0073] S102、向被访问机构的区块链系统发送用户账号信息。
[0074] 具体地,在上述实施例的基础上,访问机构获取的用户账号信息后,可以 通过无线或有线通讯的方法,将上述用户账号信息发送给被访问机构的区块链 系统。其中,访问机构也可以如图2a所示,包括机构认证服务器和区块链系统。 访问机构可以通过链NAS向被访问机构发送网络资源请求,即被访问机构 的区块链系统发送上述用户账号信息。
[0075] S103、接收被访问机构的区块链系统根据用户账号信息返回的认证结果; 其中,认证结果用于指示是否认证通过。
[0076] 具体地,认证结果可以是用于指示上述认证请求是否在被访问机构认证通 过。在上述实施例的基础上,当访问机构将用户账户信息发送给被访问机构的 区块链系统后,被访问机构验证上述用户账号信息是否与其注册时预留的账户 信息一致,获取验证结果,并根据验证结果,确定认证结果。然后通过被访问 机构的区块链系统,通过无线或有线通讯的方式,将上述认证结果返回访问机 构。访问机构通过无线或有线通讯的方式,接收上述认证结果。
[0077] S104、根据认证结果,控制用户终端对被访问机构进行访问操作。
[0078] 具体地,在上述实施例的基础上,访问机构获得的认证结果,根据该认证 结果,控制用户终端对被访问机构进行访问操作。若认证结果为认证通过,则 可以控制用户终端访问上述被访问机构,根据用户账号信息对应的权限,执行 相应的访问操作;若认证结果为认证不通过,则控制用户终端不访问上述被访 问机构。
[0079] 上述访问认证方法,访问机构根据用户终端发送的认证请求,获取用户终 端在被访问机构注册的用户账号信息,并向被访问机构的区块链系统发送用户 账号信息,进而接收被访问机构的区块链系统根据用户账号信息返回的认证结 果,其中认证结果用于指示是否认证通过,进而根据认证结果,控制用户终端 对被访问机构进行访问操作。在访问认证的过程中,是通过向被访问机构的区 块链系统发送用户账号信息,进而接收被访问机构的区块链系统返回的根据用 户账号信息获得的认证结果,使得访问认证的过程,仅仅是通过被访问机构的 区块链系统来接收和返回相应的信息,简化了访问认证链路,使得访问认证的 过程不需要层层传递相应的信息,避免了由于访问认证链路节点较多时,任一 节点出现故障,访问认证停止的情况,提高了访问认证的可靠性。
[0080] 可选地,通过访问机构的区块链系统,向被访问机构的区块链系统发送用 户账号信息。
[0081] 具体地,继续如图2a所示,访问机构也可以包括如图2所示的机构认证服 务器和区块链系统。在上述实施例的基础上,获取了上述用户账户信息时,访 问机构可以通过访问机构的区块链系统,通过无线或有线通讯的方式向被访问 机构发送上述用户账号信息。
[0082] 图3为另一个实施例中访问认证方法的流程示意图。本实施例中,上述认 证请求中还包括被访问机构的标识。则如图3所示,上述“通过访问机构的区 块链系统,向被访问机构的区块链系统发送用户账号信息”一种可能实现方法 包括以下步骤:
[0083] S201、根据被访问机构的标识,获取被访问机构的区块链系统的通讯地址。
[0084] 具体地,被访问机构的标识可以用于标识上述被访问机构,可以根据被访 问机构的标识,明确的确定被访问机构是哪一个机构。如图3a所示,访问机构 可以通过NAS向访问机构的区块链系统发起Radius认证请求,访问机构区块链 系统根据被访问机构的标识,在区块中查找被访问机构当前的区块链系统的 Radius通信信息,即为被访问机构的区块链系统的通讯地址。例如,Radius通 信信息可以是如服务器IP、认证记账IP、密钥,本申请实施例对此不作限制。
[0085] S202、根据通讯地址,向被访问机构的区块链系统发送用户账号信息。
[0086] 具体地,在上述实施例的基础上,访问机构获取了被访问机构区块链系统 的通讯地址后,可以向被访问机构区块链系统发起Radius认证报文,该认证报 文中携带了上述用户账户信息,即向被访问机构的区块链系统发送用户账号信 息。
[0087] 上述访问认证方法,访问机构根据被访问机构的标识,获取被访问机构的 区块链系统的通讯地址,并根据通讯地址,向被访问机构的区块链系统发送用 户账号信息。使得在向被访问机构的区块链系统发送用户账户信息时,是根据 被访问机构的标识进行的,提高了向被访问机构的区块链系统发送用户账户信 息的准确性,进而提高了访问认证的安全性。
[0088] 在上述实施例的基础上,用户终端通过访问机构向被访问机构进行访问认 证的过程中,还可以记录该用户访问记录。下面通过图4所示实施例来详细说 明。图4为另一个实施例中访问认证方法的流程示意图。本实施例涉及的是如 何记录用户的访问记录的具体过程。如图4所示,该方法包括以下步骤:
[0089] S301、获取用户的访问记录;访问记录包括用户的上线信息和用户的下线 信息。
[0090] 具体地,访问记录可以包括用户的上线信息和下线信息,其中上线信息可 以包括用户上线的时间、上线的网络地址、上线的时长、访问内容等信息,本 申请实施例对此不做限制,下线信息可以包括用户下线的时间,下线时进行的 操作等信息,本申请实施例对此不做限制。在上述实施例的基础上,访问机构 接收到用户终端发送的认证请求时,可以记录用户的每一步操作,及每一步操 作对应的数据内容,来获取用户的访问记录。
[0091] S302、将用户的访问记录写入访问机构的区块。
[0092] 具体地,在上述实施例的基础上,获取了用户的访问记录后,访问机构可 以通过访问机构的区块链系统,将上述访问记录写入访问机构的区块中。访问 机构可以实时的将上述访问记录写入访问机构的区块中,也可以是间隔预设的 时间间隔,将上述访问记录写入访问机构的区块中,本申请实施例对此不做限 制。
[0093] 上述访问认证方法,访问机构获取用户的访问记录;访问记录包括用户的 上线信息和用户的下线信息,并将用户的访问记录写入访问机构的区块。使得 用户在访问机构的访问记录可以记录在区块中,进而记录在主账本中,使得用 户在访问机构的访问操作可以记录在访问认证系统中,避免了访问操作无记录 的情况,提高了访问操作的可靠性。
[0094] 在一个实施例中,由于近年来对网络实名制的要求,在漫游访问认证时, 还需要获取漫游用户的实名信息,访问机构还可以调用被访问机构中的用户实 名信息,下面通过图5来详细说明。图5为另一个实施例中访问认证方法的流 程示意图。本实施例涉及的是访问机构如何获取访问认证用户的用户实名信息 的具体过程。如图5所示,该方法包括以下步骤:
[0095] S401、向被访问机构发送查询请求,查询请求包括用户账号信息和用户的 上线时间。
[0096] 具体地,查询请求可以包括上述用户账号信息和用户的上线时间,其可以 用来指示向被访问机构查询用户的实名信息。访问机构可以通过无线或有线通 讯的方式向被访问机构发送上述查询请求。
[0097] S402、接收被访问机构根据查询请求返回的密钥。
[0098] S403、根据密钥,获取用户账号信息对应的用户实名信息。
[0099] 具体地,密钥可以是一次性密钥。被访问机构接收到上述查询请求后,可 以向访问机构返回密钥,进而访问机构根据该密钥,从被访问机构中获取上述 用户账户信息对应的用户实名信息。其中,上述密钥可以是一次性密钥,则仅 允许访问机构在发送查询请求时,才可以根据密钥,获取用户账户信息对应的 用户实名信息。当根据该密钥获取了用户实名信息之后,密钥失效,访问机构 不能再次获取用户实名信息。当访问机构需要再次获取用户实名信息时,可以 通过重复执行“向被访问机构发送查询请求”,“接收被访问机构根据查询请求 返回的密钥”,“根据密钥,获取用户账号信息对应的用户实名信息”的步骤来 重新获取用户实名信息。
[0100] 上述访问认证方法,访问机构向被访问机构发送查询请求,查询请求包括 用户账号信息和用户的上线时间,并接收被访问机构根据查询请求返回的密钥, 进而根据密钥,获取用户账号信息对应的用户实名信息。使得访问机构在获取 用户实名信息时,是通过被访问机构返回的密钥获取的,避免了访问机构在认 证成功后,随意获取用户实名信息的情况,提高了访问操作中用户账户的安全 性。
[0101] 在一个实施例中,访问机构还可以进行本地认证。图6为另一个实施例中 访问认证方法的流程示意图。本实施例涉及的是访问机构如何进行本地认证的 具体过程。如图6所示,该方法包括以下步骤:
[0102] S501、获取用户终端发送的本地认证请求,本地认证请求包括用户终端在 访问机构注册的用户账号信息。
[0103] S502、根据用户账号信息,确定本地认证结果;本地认证结果用于指示本 地认证是否通过。
[0104] 具体地,本地认证请求可以是用于请求访问机构认证在访问机构注册的用 户账号信息,其中,本地认证请求中可以包括用户终端在访问机构注册的用户 账号信息。如图6a所示,当用户在用户终端输入了本地认证请求之后,用户终 端将上述本地认证请求发送给访问机构NAS设备,访问机构NAS设备向访问机 构区块链系统发起Radius认证请求,其中,该Radius认证请求中包括上述用 户账号信息,此时,Radius认证请求中没有机构标识。
进而,访问机构区块链 系统可以通过认证接口向访问机构认证服务器发送鉴权请求,验证上述用户账 户信息的合法性,以确定本地认证结果,其中,本地认证结果用于指示本地认 证是否通过。若本地认证结果为上述用户账户信息合法,则向访问机构NAS设 备返回认证成功报文,访问机构NAS设备收到认证成功报文后,允许用户访问 网络资源。
[0105] 上述实施例重点描述的是访问机构根据用户终端发送的认证请求,向被访 问机构进行访问认证的具体过程,下面通过图7-图8所示的实施例来详细描述, 被访问机构接收到用户账号信息后,如何完成访问认证的过程。
[0106] 图7为另一个实施例中访问认证方法的流程示意图。本实施例涉及的是被 访问机构如何根据用户账户信息完成访问认证的具体过程。如图7所示,该方 法包括以下步骤:
[0107] S601、通过被访问机构的区块链系统接收访问机构发送的用户账号信息。
[0108] S602、对用户账户信息进行认证,获取认证结果;认证结果用于指示是否 认证通过。
[0109] 具体地,在上述实施例的基础上,被访问机构的区块链系统在接收到访问 机构发送的用户账户信息,可以通过被访问机构的认证接口向被访问机构的本 地认证服务器发起鉴权请求,本地认证服务器鉴定上述用户账户信息,确定其 合法性,若上述用户账户信息正确,获取认证通过的认证结果,若上述用户账 户信息不正确,则获取认证不通过的认证信息。
[0110] S603、向访问机构返回认证结果。
[0111] 上述访问认证方法,通过被访问机构的区块链系统接收访问机构发送的用 户账号信息,并对用户账户信息进行认证,获取认证结果,其中认证结果用于 指示是否认证通过,进而向访问机构返回认证结果。使得访问认证的过程中, 是直接通过被访问机构对用户账户信息进行认证并获取认证结果的,同时直接 向访问机构返回上述认证结果,简化了访问认证链路,使得访问认证的过程不 需要层层传递相应的信息,避免了由于访问认证链路节点较多时,任一节点出 现故障,访问认证停止的情况,提高了访问认证的可靠性。
[0112] 图8为另一个实施例中访问认证方法的流程示意图。本实施例涉及的是被 访问机构如何记录访问信息的具体过程。如图8所示,该方法包括以下步骤:
[0113] S701、获取访问信息;访问信息包括用户的实名信息和用户账号信息。
[0114] 具体地,访问信息中可以包括用户的实名信息和用户账号信息。当被访问 机构接收到上述查询请求或认证请求时,可以记录其中包括的用户账户信息, 并在调用用户的实名信息时,记录该用户的实名信息。
[0115] S702、将访问信息写入被访问机构的区块中。
[0116] 应该理解的是,虽然图2-8的流程图中的各个步骤按照箭头的指示,依次显 示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明 确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺 序执行。而且,图2-8中的至少一部分步骤可以包括多个子步骤或者多个阶段, 这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻 执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它 步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
[0117] 继续如图1所示,图1为一个实施例中访问认证系统的结构示意图,该系 统包括实现上述图2-图6所示访问认证方法的访问机构,和实现上述图7-图8 所示访问认证方法的被访问机构。
[0118] 具体地,上述实现上述图2-图6所示访问认证方法的访问机构,和实现上 述图7-图8所示访问认证方法的被访问机构,可以通过本区块链系统定位为联 盟链,例如,如图9所示,当访问机构和被访问机构定位为联盟链时,存在一 个区域的联盟链授权中心,访问机构和被访问机构需要先从区域授权中心获取 加盟公钥,此时,对区域授权中心而言,访问机构和被访问机构并不限定是哪 一个机构,因此用A机构、B机构和C机构来表示。各机构在本地安装区块链 系统后,生成私钥,将公钥和私钥组装,作为写入区块的密钥,各机构按照规 则,使用组装后的密钥将本地网络信息、机构标识、Radius信息(如认证记账 端口、密钥等)写入区块。加入区块链的机构可以网络信息、机构标识构建点 对点Radius通信网络。
[0119] 本发明实施例提供的访问认证系统,可以执行上述方法实施例,其实现原 理和技术效果类似,在此不再赘述。
[0120] 图10为一个实施例中提供的访问认证装置的结构示意图,如图9所示,该 访问认证装置包括:获取模块110、发送模块120、第一接收模块130和访问模 块140,其中:
[0121] 获取模块110,用于根据用户终端发送的认证请求,获取用户终端在被访问 机构注册的用户账号信息;
[0122] 发送模块120,用于向被访问机构的区块链系统发送用户账号信息;
[0123] 第一接收模块130,用于接收被访问机构的区块链系统根据用户账号信息返 回的认证结果;认证结果用于指示是否认证通过;
[0124] 访问模块140,用于根据认证结果,控制用户终端对被访问机构进行访问操 作。
[0125] 本发明实施例提供的访问认证装置,可以执行上述方法实施例,其实现原 理和技术效果类似,在此不再赘述。
[0126] 图11为另一个实施例中提供的访问认证装置的结构示意图,在图10所示 实施例的基础上,如图11所示,发送模块120包括:发送单元121,其中:
[0127] 发送单元121,用于通过访问机构的区块链系统,向被访问机构的区块链系 统发送用户账号信息。
[0128] 在一个实施例中,发送单元121具体用于根据被访问机构的标识,获取被 访问机构的区块链系统的通讯地址;根据通讯地址,向被访问机构的区块链系 统发送用户账号信息。
[0129] 图12为另一个实施例中提供的访问认证装置的结构示意图,在图10或图 11所示实施例的基础上,如图12所示,访问认证装置还包括:记录模块150, 其中:
[0130] 记录模块150具体用于获取用户的访问记录;访问记录包括用户的上线信 息和用户的下线信息;将用户的访问记录写入访问机构的区块。
[0131] 需要说明的是,图12是基于图11的基础上进行示出的,当然图12也可以 基于图10的结构进行示出,这里仅是一种示例。
[0132] 本发明实施例提供的访问认证装置,可以执行上述方法实施例,其实现原 理和技术效果类似,在此不再赘述。
[0133] 图13为另一个实施例中提供的访问认证装置的结构示意图,在图10-图12 任一项所示实施例的基础上,如图13所示,访问认证装置还包括:查询模块160, 其中:
[0134] 查询模块160具体用于向被访问机构发送查询请求,查询请求包括用户账 号信息和用户的上线时间;接收被访问机构根据查询请求返回的密钥;根据密 钥,获取用户账号信息对应的用户实名信息。
[0135] 需要说明的是,图13是基于图12的基础上进行示出的,当然图13也可以 基于图10或图11的结构进行示出,这里仅是一种示例。
[0136] 本发明实施例提供的访问认证装置,可以执行上述方法实施例,其实现原 理和技术效果类似,在此不再赘述。
[0137] 图14为另一个实施例中提供的访问认证装置的结构示意图,在图10-图12 所示实施例的基础上,如图14所示,访问认证装置还包括:本地认证模块170, 其中:
[0138] 本地认证模块170具体用于获取用户终端发送的本地认证请求,本地认证 请求包括用户终端在访问机构注册的用户账号信息;根据用户账号信息,确定 本地认证结果;本地认证结果用于指示本地认证是否通过。
[0139] 需要说明的是,图14是基于图13的基础上进行示出的,当然图14也可以 基于图10-图12任一项的结构进行示出,这里仅是一种示例。
[0140] 本发明实施例提供的访问认证装置,可以执行上述方法实施例,其实现原 理和技术效果类似,在此不再赘述。
[0141] 图15为一个实施例中提供的访问认证装置的结构示意图,如图15所示, 访问认证装置还包括:第二接收模块210、认证模块220和返回模块230,其中:
[0142] 第二接收模块210,用于通过被访问机构的区块链系统接收访问机构发送的 用户账号信息;
[0143] 认证模块220,用于对用户账户信息进行认证,获取认证结果;认证结果用 于指示是否认证通过。
[0144] 返回模块230,用于向访问机构返回认证结果。
[0145] 本发明实施例提供的访问认证装置,可以执行上述方法实施例,其实现原 理和技术效果类似,在此不再赘述。
[0146] 图16为另一个实施例中提供的访问认证装置的结构示意图,在图15所示 实施例的基础上,如图16所示,访问认证装置还包括:写入模块240,其中:
[0147] 写入模块240具体用于获取访问信息;访问信息包括用户的实名信息和用 户账号信息;将访问信息写入被访问机构的区块中。
[0148] 本发明实施例提供的访问认证装置,可以执行上述方法实施例,其实现原 理和技术效果类似,在此不再赘述。
[0149] 关于一种访问认证装置的具体限定可以参见上文中对访问认证方法的限 定,在此不再赘述。上述访问认证装置中的各个模块可全部或部分通过软件、 硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中 的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理 器调用执行以上各个模块对应的操作。
[0150] 在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端设备, 其内部结构图可以如图17所示。该计算机设备包括通过系统总线连接的处理器、 存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提 供计算和控制能。该计算机设备的存储器包括非易失性存储介质、内存储器。 该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存 储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口 用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一 种访问认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子显示 屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机 设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠 标等。
[0151] 本领域技术人员可以理解,图17中示出的结构,仅仅是与本申请方案相关 的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定, 具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件, 或者具有不同的部件布置。
[0152] 在一个实施例中,提供了一种终端设备,包括存储器和处理器,所述存储 器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
[0153] 根据用户终端发送的认证请求,获取用户终端在被访问机构注册的用户账 号信息;
[0154] 向被访问机构的区块链系统发送用户账号信息;
[0155] 接收被访问机构的区块链系统根据用户账号信息返回的认证结果;其中, 认证结果用于指示是否认证通过;
[0156] 根据认证结果,控制用户终端对被访问机构进行访问操作。
[0157] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:通过访问机 构的区块链系统,向被访问机构的区块链系统发送用户账号信息。
[0158] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据被访问 机构的标识,获取被访问机构的区块链系统的通讯地址;根据通讯地址,向被 访问机构的区块链系统发送用户账号信息。
[0159] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取用户的 访问记录;访问记录包括用户的上线信息和用户的下线信息;将用户的访问记 录写入访问机构的区块。
[0160] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:向被访问机 构发送查询请求,查询请求包括用户账号信息和用户的上线时间;接收被访问 机构根据查询请求返回的密钥;根据密钥,获取用户账号信息对应的用户实名 信息。
[0161] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取用户终 端发送的本地认证请求,本地认证请求包括用户终端在访问机构注册的用户账 号信息;根据用户账号信息,确定本地认证结果;本地认证结果用于指示本地 认证是否通过。
[0162] 本实施例提供的终端设备,其实现原理和技术效果与上述方法实施例类似, 在此不再赘述。
[0163] 在一个实施例中,提供了一种终端设备,包括存储器和处理器,所述存储 器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
[0164] 通过被访问机构的区块链系统接收访问机构发送的用户账号信息;
[0165] 对用户账户信息进行认证,获取认证结果;认证结果用于指示是否认证通 过;
[0166] 向访问机构返回认证结果。
[0167] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取访问信 息;访问信息包括用户的实名信息和用户账号信息;将访问信息写入被访问机 构的区块中。
[0168] 本实施例提供的终端设备,其实现原理和技术效果与上述方法实施例类似, 在此不再赘述。
[0169] 在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程 序,计算机程序被处理器执行时实现以下步骤:
[0170] 根据用户终端发送的认证请求,获取用户终端在被访问机构注册的用户账 号信息;
[0171] 向被访问机构的区块链系统发送用户账号信息;
[0172] 接收被访问机构的区块链系统根据用户账号信息返回的认证结果;其中, 认证结果用于指示是否认证通过;
[0173] 根据认证结果,控制用户终端对被访问机构进行访问操作。
[0174] 在一个实施例中,计算机程序被处理器执行时实现以下步骤:通过访问机 构的区块链系统,向被访问机构的区块链系统发送用户账号信息。
[0175] 在一个实施例中,计算机程序被处理器执行时实现以下步骤:根据被访问 机构的标识,获取被访问机构的区块链系统的通讯地址;根据通讯地址,向被 访问机构的区块链系统发送用户账号信息。
[0176] 在一个实施例中,计算机程序被处理器执行时实现以下步骤:获取用户的 访问记录;访问记录包括用户的上线信息和用户的下线信息;将用户的访问记 录写入访问机构的区块。
[0177] 在一个实施例中,计算机程序被处理器执行时实现以下步骤:向被访问机 构发送查询请求,查询请求包括用户账号信息和用户的上线时间;接收被访问 机构根据查询请求返回的密钥;根据密钥,获取用户账号信息对应的用户实名 信息。
[0178] 在一个实施例中,计算机程序被处理器执行时实现以下步骤:获取用户终 端发送的本地认证请求,本地认证请求包括用户终端在访问机构注册的用户账 号信息;根据用户账号信息,确定本地认证结果;本地认证结果用于指示本地 认证是否通过。
[0179] 本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法 实施例类似,在此不再赘述。
[0180] 在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程 序,计算机程序被处理器执行时实现以下步骤:
[0181] 本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法 实施例类似,在此不再赘述。
[0182] 通过被访问机构的区块链系统接收访问机构发送的用户账号信息;
[0183] 对用户账户信息进行认证,获取认证结果;认证结果用于指示是否认证通 过;
[0184] 向访问机构返回认证结果。
[0185] 在一个实施例中,计算机程序被处理器执行时实现以下步骤:获取访问信 息;访问信息包括用户的实名信息和用户账号信息;将访问信息写入被访问机 构的区块中。
[0186] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于 一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述 各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、 存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。 非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM (EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存 取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形 式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据 率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM (SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM (DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
[0187] 以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对 上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技 术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0188] 以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的 普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改 进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权 利要求为准。
相关专利内容
标题 发布/更新时间 阅读量
车载访问 2020-05-11 315
数据访问 2020-05-12 13
访问口 2020-05-11 294
访问数据访问层的实体 2020-05-12 194
内容访问树 2020-05-12 932
有条件访问 2020-05-13 797
域访问系统 2020-05-13 61
访问公共源 2020-05-13 755
访问机器人 2020-05-12 625
数据访问系统 2020-05-13 73
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈