利索能及
我要发布
收藏
专利号: 2024116382264
申请人: 成儒中
专利类型:发明专利
专利状态:已下证
更新日期:2025-10-27
缴费截止日期: 暂无
联系人

摘要:

权利要求书:

1.一种信息系统的访问方法,其特征在于,包括以下步骤:步骤S1:获取系统访问用户数据;对系统访问用户数据进行访问设备数据提取,得到访问设备数据;根据系统访问用户数据以及访问设备数据进行标识区块链构建,得到身份设备标识区块链;其中步骤S1包括以下步骤:步骤S11:获取系统访问用户数据;

步骤S12:对系统访问用户数据进行访问设备数据提取,得到访问设备数据;

步骤S13:根据访问设备数据进行标识符生成,得到访问设备标识符;其中步骤S13包括以下步骤:步骤S131:根据访问设备数据进行特征数据提取,得到设备特征数据;

步骤S132:对设备特征数据进行哈希算法转换,得到初始设备特征标识符;对初始设备特征标识符进行标识符去重,得到设备特征标识符;

步骤S133:根据访问设备数据进行访问数据分析,得到访问数据,其中访问数据包括访问时间戳数据以及访问地理定位数据;

步骤S134:对访问时间戳数据以及访问地理定位数据进行访问系统标识符转换,得到访问用户标识符;

步骤S135:对设备特征标识符以及访问用户标识符进行对应关联,得到访问设备标识符;

步骤S14:基于访问设备标识符对系统访问用户数据进行数据关联,得到访问设备关联数据;

步骤S15:根据访问设备关联数据以及访问设备标识符进行区块映射,得到身份设备标识区块链,其中步骤S15包括以下步骤:步骤S151:对访问设备标识符进行数据分片,得到标识符分片数据,其中标识符分片数据包括访问身份标识符分片数据以及设备标识符分片数据;

步骤S152:对访问身份标识符分片数据以及设备标识符分片数据进行区块构建,得到访问身份区块数据以及访问设备区块数据;

步骤S153:对访问身份区块数据以及访问设备区块数据进行链创建处理,得到访问身份区块链以及访问设备区块链;

步骤S154:基于访问设备关联数据以及访问设备区块链对访问身份区块链进行跨链映射交互,得到身份设备标识区块链;

步骤S2:根据访问设备数据进行新访问设备识别,得到新访问设备数据;对新访问设备数据进行标识符转换,得到新设备标识符;对新访问设备数据进行新设备区块转换,得到新设备区块数据;根据新设备区块数据对身份设备标识区块链进行动态标识转化,得到动态设备访问标识符;

步骤S3:对系统访问用户数据进行动态用户访问识别,得到用户访问识别数据;基于用户访问识别数据对动态设备访问标识符进行新设备分析,得到设备信息系统访问数据以及新设备认证数列;

步骤S4:对动态设备访问标识符进行认证数据转换,得到标识认证数列;基于标识认证数列对新设备认证数列进行信息系统跨设备访问处理,得到跨设备信息系统访问数据;根据同设备信息系统访问数据以及跨设备信息系统访问数据进行信息系统访问,得到信息系统访问方案。

2.根据权利要求1所述的信息系统的访问方法,其特征在于,步骤S2包括以下步骤:步骤S21:根据访问设备数据进行新访问设备识别,得到新访问设备数据;

步骤S22:对新访问设备数据进行标识符转换,得到新设备标识符;

步骤S23:基于新访问设备数据对身份设备标识区块链进行访问身份单元识别,得到访问身份单元;

步骤S24:基于访问身份单元对身份设备标识区块链进行区块定位,得到新设备访问区块;根据新设备标识符对新设备访问区块进行验证映射,得到新设备区块数据;

步骤S25:根据新访问设备数据对新设备区块数据进行时序渐弱权重生成,得到新设备时序减弱权重数据;

步骤S26:根据新设备区块数据以及新设备时序减弱权重数据对身份设备标识区块链进行动态标识转化,得到动态设备访问标识符。

3.根据权利要求2所述的信息系统的访问方法,其特征在于,步骤S25包括以下步骤:步骤S251:对访问新访问设备数据进行数据时间戳提取,得到设备访问时间戳数据;

步骤S252:根据设备访问时间戳数据进行时序排列,得到设备访问时序数据;

步骤S253:基于设备访问时序数据对新设备区块数据进行权重分权,得到时序设备分权数据;

步骤S254:根据时序设备分权数据对新设备区块数据进行时序渐弱权重分析,得到新设备时序减弱权重数据。

4.根据权利要求1所述的信息系统的访问方法,其特征在于,步骤S3包括以下步骤:步骤S31:对系统访问用户数据进行动态用户访问识别,得到用户访问识别数据;

步骤S32:基于用户访问识别数据对动态设备访问标识符进行用户身份提取,得到动态用户访问标识符;

步骤S33:根据动态用户访问标识符对动态设备访问标识符进行新设备标识比对,得到新设备标识比对数据,其中新设备标识比对数据包括标识对比相同数据以及标识对比差异数据;

步骤S34:若新设备标识比对数据为标识对比相同数据,则对信息系统进行信息系统访问处理,得到同设备信息系统访问数据;若新设备标识比对数据为标识对比差异数据,则对信息系统进行新设备认证处理,得到新设备认证数列。

5.根据权利要求1所述的信息系统的访问方法,其特征在于,步骤S4包括以下步骤:步骤S41:对动态设备访问标识符进行认证数据转换,得到标识认证数列;

步骤S42:基于标识认证数列对新设备认证数列进行认证数列比对,得到新设备数列认证数据,其中新设备数列认证数据包括认证数列对比相同数据以及认证数列对比差异数据;

步骤S43:若新设备认证数列与标识认证数列比对不一致,则对新设备认证数列进行设备零信任标识,得到设备零信任标识;

步骤S44:根据同设备信息系统访问数据以及跨设备信息系统访问数据进行信息系统访问,得到信息系统访问方案。

6.根据权利要求5所述的信息系统的访问方法,其特征在于,步骤S41包括以下步骤:步骤S411:对动态设备访问标识符进行二维数据转换,得到二维动态标识数据;

步骤S412:对二维动态标识数据进行数据平面映射,得到动态标识二维平面;

步骤S413:根据动态设备访问标识符进行分区切割,得到动态标识分区数据;

步骤S414:基于动态标识分区数据对动态标识二维平面进行坐标映射,得到动态标识分区坐标;

步骤S415:基于动态设备访问标识符对动态标识分区坐标进行顺序认证数列转换,得到标识认证数列。

7.根据权利要求5所述的信息系统的访问方法,其特征在于,步骤S52包括以下步骤:步骤S431:对新设备认证数列进行认证失败标识转换,得到失败认证标识符;

步骤S432:基于失败认证标识符对动态设备访问标识符进行拟合,得到失败认证动态标识符;

步骤S433:根据失败认证动态标识符进行标识符分块,得到标识符分块数据,其中标识分块数据包括失败访问分块以及失败设备分块;

步骤S434:基于失败设备分块对败访问分块进行零设备权重赋值,得到零设备权重数据;

步骤S435:基于零设备权重数据对失败认证动态标识符进行零信任标识生成,得到设备零信任标识。