一种零信任架构中证书颁发方法与流程

文档序号:28735258发布日期:2022-02-01 09:51阅读:107来源:国知局

本发明涉及区块链技术领域,具体为一种零信任架构中证书颁发方法。

背景技术

区块链是一个信息技术领域的术语。从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征,基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景,这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间的协作信任与一致行动。

SSL安全套接字层协议,提供了一个传输层安全的应用协议,解决互联网服务区块链的身份识别,机密、隐私信息的加密传输问题。SSL部署的过程中至关重要的环节是SSL区块链安全证书的申请与配置。决定购买何种SSL区块链安全证书,不仅是一个技术问题,更涉及到公司的战略、服务意识、管理等一系列问题。

随着云计算、物联网、区块链、大数据、5G等新兴技术的兴起,网络信息安全边界不断弱化,安全防护内容不断增加,对数据安全、信息安全提出了巨大挑战,现有安全措施,难以抵御未知威胁,在未知威胁层出不穷、0day攻击难以防范、监管追责日趋严厉的信息化新趋势下,服务器数据存储面临着数据库注入攻击、文件管理混乱、行为记录缺损等风险,一旦发生数据泄露,将给企业和民众造成无法估量的损失。

现有的用户在区块链上获取信息,都是通过简单的认证或者不认证直接进入区块链进行获取信息,但随着网络技术的日益提高,一些恶意的人利用这一点对区块链进行恶意的破坏,导致用户在区块链获取信息时,经常会出现信息泄露的情况,导致一些重要的物质财产遭到破坏,从而可能导致产生无法挽回的后果,为此本发明推出一种零信任架构中证书颁发方法。



技术实现要素:

针对现有技术的不足,本发明提供了一种零信任架构中证书颁发方法,具备用户通过区块链颁布的信任证书进行区块链信息获取,防止出现恶意攻击区块链的情况,解决了用户在区块链上获取资源时出现信息泄露的情况,以及一些人恶意攻击区块链,导致区块链被破坏的问题。

为实现上述目的,本发明提供如下技术方案:一种零信任架构中证书颁发方法,运用信任证书技术,构建区块链资源访问模式框架,将无证书的用户无法通过不信任网络访问特定(零信任)网络的任何证书,实现对可信任用户在访问区块链资源时的安全,实现对不信任用户拒绝访问区块链资源,实现对区块链资源的保护,包括以下步骤:

第一步;构建可访问的区块链资源

建立一个用户需求的区块链资源,该区块链不信任任何人、事和物,需要持有该区块链的信任证书才可以访问该区块链。

第二步;登录申请临时信任证书

无权限的用户通过该区块链提供的网址进入区块链初始界面,通过点击该区块链初始界面设置的不同的申请临时信任证书,从而使得无权限的用户获得一个具有临时权限的信任证书。

第三步;身份验证

用户获得该具有临时权限的信任证书后,区块链自动跳转到需要提交用户详细的身份信息页面,用户对自己的详细身份信息进行填写,填写完成后,区块链自动提示用户对填写的身份信息确认,用户确认完成后,点击提交。

第四步;区块链审核

用户提交详细的身份信息后,区块链对该用户的主要信息进行甄别,通过连接信息数据库,对用户提交的身份信息进行筛选比对,从而选出跟用户类似的信息,从类似的信息中再次进行甄别比对,确定用户填写的身份信息的真实性,从而判断是否具有进入该区块链的资格。

第五步;审核完成

区块链对用户提交的详细身份信息审核后,对提供身份信息无误用户颁发具有一定权限的信任证书,对提供身份信息错误的用户退出该页面,区块链自动跳转到区块链初始界面,使得提供错误身份信息的用户重新申请临时权限信任证书,再次重新提供详细身份的信息,从而再次获取具有进入该区块链的资格。

第六步;区块链访问

用户通过区块链颁发的具有一定权限的信任证书登录该区块链,从而获取该区块链的资源。

第七步;高级别信任证书认证

用户登录好该区块链之后,通过点击高级别信任证书认证,区块链自动跳转到申请临时许可证书的页面,用户通过申请临时许可证书,区块链自动跳转到高级别信任证书认证,从而使得用户进行高级别信任证书认证,从而用户获得高级别信任证书。

第八步;高级别信任证书规则操作

区块链颁布给用户高级别信任证书,用户持有高级别信任证书对区块链资源一定时间内的访问,同时用户持高级别信任证书访问区块链资源不得作出违规操作,若出现违规的情况,区块链自动收回用户获得的高级别信任证书,并自动化退回到区块链初始界面,并且禁止该用户申领高级别信任证书的资格。

第九步:证书失效和伪造处理

区块链通过发送临时权限的证书给用户进入区块链填写身份信息,当区块链发送过一次临时权限证书后,该临时权限证书通过用户的使用之后,立即作废,区块链不在承认该临时权限证书,用户未填写完成身份信息,需要重新进入初始界面,重新申请临时权限证书,同时用户通过区块链的身份信息认证后,区块链会发送一个一定权限的信任证书,用户使用该一定权限的信任证书后,用户浏览过该区块链的资源后,区块链会强行用户退出该区块链,同时提醒用户所使用的一定权限的证书已到期,后续使用需重新领取,从而防止证书实现和伪造的情况发生。

优选的,所述该区块链设置的临时权限信任证书具有一定的时效性,当用户未及时领取该临时权限信任证书时,区块链自动变更用户当前的临时权限信任证书。

优选的,所述该区块链设置的临时权限信任证书,只可使用户登录一次,退出该区块链后,用户需要重新领取临时权限信任证书。

优选的,所述区块链颁发给用户具有一定权限的信任证书后,自动删除用户填写的身份信息,下次登录区块链需重新填写用户的身份信息。

优选的,所述区块链对提供身份信息错误的用户给予三次身份信息提交机会,该用户用完三次身份信息提交机会后,区块链将自动阻止该用户继续身份信息提交,并把该用户短期的拉入黑名单中,禁止用户短期内进入该区块链访问资源,拉黑周期在1到2个月不等。

优选的,所述该区块链连接的信息数据库为当地政府所提供的个人信息资料数据库,并进行间断连接,防止信息泄露。

优选的,所述区块链对用户信息甄别中,通过用户近期来的行为表现和记录,判断该用户能否进入该区块链,从而颁发具有一定权限的信任证书。

优选的,所述用户申请更高级别的信任证书时,首先需进行一定权限信任证书的认证,不能直接申请高级别的信任证书,提高了区块链的安全性。

优选的,所述违规行为是指其恶意对区块链资源进行更改或者攻击区块链现有的数据库,以及恶意盗取区块链上所显示的资源。

有益效果如下:

1、该种零信任架构中证书颁发方法,通过采用信任证书的技术,来实现对区块链资源的访问,设置临时信任证书,用户可通过使用临时信任证书进行详细的身份填写,通过区块链的审核,用户可收到具有一定权限的信任证书,从而可以获取该区块链的资源,区块链通过颁发信任证书的方法,来使得获取该区块链资源的用户登录,大大提高了区块链的安全性。

2、该种零信任架构中证书颁发方法,有效的防止一些恶意黑客的入侵,提高了区块链的安全性和可靠性,同时有效的保护了获取区块链用户的个人资料。

3、该种零信任架构中证书颁发方法,通过使用更高级别的信任证书使得用户能够获取到该区块链更多的资源,且使用更高级别的信任证书在获取区块链资源时具有时间的限制,且对使用更高级别的信任证书的用户获取区块链资源时进行违规操作的检测,使得区块链的安全进一步提高。

4、该种零信任架构中证书颁发方法,通过区块链零信任的架构设置,使得区块链在面对任何人、事、物的情况下都是处于不信任的情况,加大了区块链自我的保护力度,使得区块链在面对入侵时,更能够维持区块链自身的正常运行,且通过颁发信任证书的方法,使得区块链对登录用户的保护措施更加的严密,使得用户在获取区块链资料时更加的安全,避免出现用户资料出现泄漏的情况。

5、该种零信任架构中证书颁发方法,用户在进行区块链登录时,每次登录区块链时,获取的临时信任证书都会不同,防止出现黑客盗用该用户的临时信任证书进行区块链登录的情况,同时用户在进行过一次登录后,区块链自动删除用户的身份信息,防止黑客盗用用户身份信息进行登录区块链,同时区块链给予用户的临时信任证书会产生一定的时效性,防止出现用户在不知情的情况下,被黑客盗取临时信任证书的情况,使得区块链通过颁发信任证书的方法使得用户登录区块链的安全性有效的提高,使得用户能够安全放心的在区块链中获取资源。

附图说明

图1为本发明流程示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参阅图1,一种零信任架构中证书颁发方法,运用信任证书技术,构建区块链资源访问模式框架,将无证书的用户无法通过不信任网络访问特定(零信任)网络的任何证书,实现对可信任用户在访问区块链资源时的安全,实现对不信任用户拒绝访问区块链资源,实现对区块链资源的保护,包括以下步骤:

第一步;构建可访问的区块链资源

建立一个用户需求的区块链资源,该区块链不信任任何人、事和物,需要持有该区块链的信任证书才可以访问该区块链。

第二步;登录申请临时信任证书

无权限的用户通过该区块链提供的网址进入区块链初始界面,通过点击该区块链初始界面设置的不同的申请临时信任证书,从而使得无权限的用户获得一个具有临时权限的信任证书。

第三步;身份验证

用户获得该具有临时权限的信任证书后,区块链自动跳转到需要提交用户详细的身份信息页面,用户对自己的详细身份信息进行填写,填写完成后,区块链自动提示用户对填写的身份信息确认,用户确认完成后,点击提交。

第四步;区块链审核

用户提交详细的身份信息后,区块链对该用户的主要信息进行甄别,通过连接信息数据库,对用户提交的身份信息进行筛选比对,从而选出跟用户类似的信息,从类似的信息中再次进行甄别比对,确定用户填写的身份信息的真实性,从而判断是否具有进入该区块链的资格。

第五步;审核完成

区块链对用户提交的详细身份信息审核后,对提供身份信息无误用户颁发具有一定权限的信任证书,对提供身份信息错误的用户退出该页面,区块链自动跳转到区块链初始界面,使得提供错误身份信息的用户重新申请临时权限信任证书,再次重新提供详细身份的信息,从而再次获取具有进入该区块链的资格。

第六步;区块链访问

用户通过区块链颁发的具有一定权限的信任证书登录该区块链,从而获取该区块链的资源。

第七步;高级别信任证书认证

用户登录好该区块链之后,通过点击高级别信任证书认证,区块链自动跳转到申请临时许可证书的页面,用户通过申请临时许可证书,区块链自动跳转到高级别信任证书认证,从而使得用户进行高级别信任证书认证,从而用户获得高级别信任证书。

第八步;高级别信任证书规则操作

区块链颁布给用户高级别信任证书,用户持有高级别信任证书对区块链资源一定时间内的访问,同时用户持高级别信任证书访问区块链资源不得作出违规操作,若出现违规的情况,区块链自动收回用户获得的高级别信任证书,并自动化退回到区块链初始界面,并且禁止该用户申领高级别信任证书的资格。

第九步:证书失效和伪造处理

区块链通过发送临时权限的证书给用户进入区块链填写身份信息,当区块链发送过一次临时权限证书后,该临时权限证书通过用户的使用之后,立即作废,区块链不在承认该临时权限证书,用户未填写完成身份信息,需要重新进入初始界面,重新申请临时权限证书,同时用户通过区块链的身份信息认证后,区块链会发送一个一定权限的信任证书,用户使用该一定权限的信任证书后,用户浏览过该区块链的资源后,区块链会强行用户退出该区块链,同时提醒用户所使用的一定权限的证书已到期,后续使用需重新领取,从而防止证书实现和伪造的情况发生。

其中,所述该区块链设置的临时权限信任证书具有一定的时效性,当用户未及时领取该临时权限信任证书时,区块链自动变更用户当前的临时权限信任证书,防止出现临时权限信任证书出现泄漏的情况,导致一些恶意的人使用该临时权限信任证书做出破坏区块链的情况,对区块链进行保护。

其中,所述该区块链设置的临时权限信任证书,只可使用户登录一次,退出该区块链后,用户需要重新领取临时权限信任证书,防止出现临时权限信任证书被他人恶意使用登录,造成用户信息的泄漏。

其中,所述区块链颁发给用户具有一定权限的信任证书后,自动删除用户填写的身份信息,下次登录区块链需重新填写用户的身份信息,防止出现用户身份信息泄露,有效的保护用户的身份信息,提高用户在获取区块链资源时的信息安全程度。

其中,所述区块链对提供身份信息错误的用户给予三次身份信息提交机会,该用户用完三次身份信息提交机会后,区块链将自动阻止该用户继续身份信息提交,并把该用户短期的拉入黑名单中,禁止用户短期内进入该区块链访问资源,拉黑周期在1到2个月不等,防止一些人利用他人身份信息进行登录区块链,对区块链造成一些不好的影响。

其中,所述该区块链连接的信息数据库为当地政府所提供的个人信息资料数据库,并进行间断连接,防止信息泄露。

其中,所述区块链对用户信息甄别中,通过用户近期来的行为表现和记录,判断该用户能否进入该区块链,从而颁发具有一定权限的信任证书,使得区块链对信誉度好的人进行优先颁发一定权限的信任证书,也是对区块链的一种保护。

其中,所述用户申请更高级别的信任证书时,首先需进行一定权限信任证书的认证,不能直接申请高级别的信任证书,提高了区块链的安全性。

其中,所述违规行为是指其恶意对区块链资源进行更改或者攻击区块链现有的数据库,以及恶意盗取区块链上所显示的资源,通过设置区块链违规行为的检测,防止一些拥有更高级别信任证书的用户,对区块链内更高级别的资源进行盗取,防止出现对区块链内部信息的泄漏,保护区块链内部的资源信息,有效的提高区块链内部的安全率,使得区块链可以持久的存在下去,为更多的用户提供资源的获取。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。

尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1