CN108632268B - 区块链访问的鉴权方法和装置、存储介质、电子装置 - Google Patents
区块链访问的鉴权方法和装置、存储介质、电子装置 Download PDFInfo
- Publication number
- CN108632268B CN108632268B CN201810404745.2A CN201810404745A CN108632268B CN 108632268 B CN108632268 B CN 108632268B CN 201810404745 A CN201810404745 A CN 201810404745A CN 108632268 B CN108632268 B CN 108632268B
- Authority
- CN
- China
- Prior art keywords
- access
- block chain
- role
- service
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种区块链访问的鉴权方法和装置、存储介质、电子装置。其中,该方法包括:获取第一帐号的访问请求,其中,访问请求用于第一帐号请求对业务区块链节点进行访问;响应于访问请求,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,其中,目标区块链节点的数据写入权限在写入保存的权限数据后关闭;在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问。本发明解决了相关技术中的权限数据的安全性较低的技术问题。
Description
技术领域
本发明涉及互联网领域,具体而言,涉及一种区块链访问的鉴权方法和装置、存储介质、电子装置。
背景技术
自比特币***推出以来,以比特币及其衍生竞争币为代表的去中心化加密货币受到了广泛关注。该货币类***的特点是基于区块链构建分布式共享总账,从而保证***运行的安全、可靠、去中心化特性。区块链是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方案。该技术方案主要让参与***中的任意多个节点,通过一串使用密码学方法相关联产生的数据块,每个数据块中包含了一定时间内的***全部信息交流数据,并且生成数据指纹用于验证其信息的有效性和链接下一个数据库块。
权限管理是区块链***的核心内容,由于区块链***用户数量巨大、区块数量众多,相关技术中的权限管理技术存在资源消耗大、权限控制效率低、安全性较低的问题,如访问列表控制方法通过列表进行权限管理,一个简单的访问列表是一个由用户与资源构成的数组,当数据量巨大时,权限管理效率低下,且容易被篡改;强制访问控制方法中,一旦***建立,用户行为的访问控制强制执行,用户无法改变安全级别或对象的安全属性,资源消耗大、权限控制效率低。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种区块链访问的鉴权方法和装置、存储介质、电子装置,以至少解决相关技术中的权限数据的安全性较低的技术问题。
根据本发明实施例的一个方面,提供了一种区块链访问的鉴权方法,包括:获取第一帐号的访问请求,其中,访问请求用于第一帐号请求对业务区块链节点进行访问;响应于访问请求,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,其中,目标区块链节点的数据写入权限在写入保存的权限数据后关闭;在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问。
根据本发明实施例的另一方面,还提供了一种区块链访问的鉴权装置,包括:获取单元,用于获取第一帐号的访问请求,其中,访问请求用于第一帐号请求对业务区块链节点进行访问;鉴权单元,用于响应于访问请求,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,其中,目标区块链节点的数据写入权限在写入保存的权限数据后关闭;设置单元,用于在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问。
根据本发明实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的方法。
根据本发明实施例的另一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器通过计算机程序执行上述的方法。
在本发明实施例中,在获取到第一帐号的访问请求时,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问,前述目标区块链节点的数据写入权限在写入保存的权限数据后关闭,也即本申请基于区块链技术进行权限数据保存,保证了权限数据上链后的不可篡改性和可追溯性,可以解决相关技术中的权限数据的安全性较低的技术问题,进而达到提高***的安全性和可靠性的技术效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的区块链访问的鉴权方法的硬件环境的示意图;
图2是根据本发明实施例的一种可选的区块链访问的鉴权方法的流程图;
图3是根据本发明实施例的一种可选的权限管理模型的示意图;
图4是根据本发明实施例的一种可选的权限管理模型的示意图;
图5是根据本发明实施例的一种可选的权限管理模型的示意图;
图6是根据本发明实施例的一种可选的权限管理模型的示意图;
图7是根据本发明实施例的一种可选的区块链访问的鉴权方法的流程图;
图8是根据本发明实施例的一种可选的区块链访问的鉴权装置的示意图;
图9是根据本发明实施例的一种可选的区块链访问的鉴权装置的示意图;以及,
图10是根据本发明实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本发明实施例进行描述的过程中出现的部分名词或者术语适用于如下解释:
CA:Certificate Authority,数字证书认证机构,也称为电子商务认证中心、电子商务认证授权机构,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
MSP:Membership Service Provider,成员服务提供者MSP是一个提供抽象化成员操作框架的组件,MSP将数字证书颁发与校验,以及用户认证背后的所有密码学机制与协议都抽象了出来,一个MSP可以自己定义身份,以及身份的管理(身份验证)与认证(生成与验证签名)规则。
ACL:Access Control List,访问控制表,又称存取控制串列,是使用以访问控制矩阵为基础的访问控制表,每一个对象对应一个串列主体,访问控制表描述用户或***进程对每个对象的访问控制权限。
RBAC:Role-based access control,以角色为基础的访问控制,是资讯安全领域中,一种广为使用的访问控制机制,其不同于强制访问控制以及自由选定访问控制直接赋予使用者权限,而是将权限赋予角色。
ABAC:Attribute-based access control,基于属性的访问控制,是一种为解决行业分布式应用可信关系访问控制模型,它利用相关实体(如主体、客体、环境)的属性作为授权的基础来进行访问控制。基于这样的目的,可将实体的属性分为主体属性、客体属性和环境属性。
“背书”这个词源来自银行票据业务,是指票据转让时原持有人在票据背面加盖自己的签名或印鉴,以证明该票据的真实有效,而区块链中所指的背书(endorse)是对某个提案或者交易进行允诺和保证,即认可和支持,提高事物的可信度,借此在一定范围内达成共识,最终认可这个提案或交易。
根据本发明实施例的一方面,提供了一种区块链访问的鉴权方法的方法实施例。
可选地,在本实施例中,上述区块链访问的鉴权方法可以应用于如图1所示的由服务器101和终端103所构成的硬件环境中。如图1所示,服务器101通过网络与终端103进行连接,可用于为终端或终端上安装的客户端提供服务(如游戏服务、应用服务、视频服务、鉴权服务等),可在服务器上或独立于服务器设置鉴权用的区块链节点105(也即目标区块链节点),用于为服务器101提供权限数据存储服务,上述网络包括但不限于:广域网、城域网或局域网,终端103并不限定于PC、手机、平板电脑等。
本发明实施例的区块链访问的鉴权方法可以由服务器101来执行。图2是根据本发明实施例的一种可选的区块链访问的鉴权方法的流程图,如图2所示,该方法可以包括以下步骤:
步骤S202,服务器获取第一帐号的访问请求,访问请求用于第一帐号请求对业务区块链节点进行访问。
可选地,上述第一帐号即在终端103上使用的帐号,用户可通过终端103来请求对业务区块链节点进行访问。
步骤S204,响应于访问请求,服务器基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,目标区块链节点的数据写入权限在写入保存的权限数据后关闭,权限数据中配置有不同角色的访问权限,换言之,这些角色的访问权限是可以变化的,如在业务区块链提供的业务上线时或者业务运行过程中,均可以进行角色的访问权限的配置。
步骤S206,在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问。
上述实施例以本申请的区块链访问的鉴权方法由服务器101来执行为例进行说明,本申请的区块链访问的鉴权方法也可由服务器101和终端103共同执行,如终端向服务器发起请求,服务器接收到请求后执行本申请的方法。
通过上述步骤S202至步骤S206,在获取到第一帐号的访问请求时,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问,前述目标区块链节点的数据写入权限在写入保存的权限数据后关闭,也即本申请基于区块链技术进行权限数据保存,保证了权限数据上链后的不可篡改性和可追溯性,可以解决相关技术中的权限数据的安全性较低的技术问题,进而达到提高***的安全性和可靠性的技术效果。
在本申请的实施例中,提供了一种可选的实施例,如图3所示,采用以MSP为基础的权限管理模型,在这套模型中,MSP通过结合CA实现了证书的颁发、证书管理、身份验证、权限定义等功能,MSP与其它部件的结合如图3所示。
权限管理和共识机制介于业务层(包括链码、通道等)和基础层(包括P2P网络、节点、存储、加密等)之间,可依赖于静态模型提供的底层技术实现,静态模型提供了管理者Admin和成员Member两种角色,而角色和权限的管理基于CA签发的证书进行验证,其整体思路为事先预设的方案,即提前预先定义好权限模型,然后业务***根据权限模型来访问,由于是预置权限模型,因此权限的管理和控制不可能深度介入业务逻辑的设计中,而是业务模型依照提前设置好的权限模型进行访问控制。
上述联盟链提供了一种静态的、不接入具体上层业务逻辑细节设计的权限管理***,而此***强依赖于CA、P2P网络等基础设施,具备如下一定的缺陷,针对这一技术方案中的局限,本申请提供了又一种可选的实施例,通过基于区块链的智能合约,构建上层应用级别的权限/角色管理结构,可完善整个区块链访问控制体系,可以克服其缺陷,下文结合图2所示的步骤进行说明。
在前面的第一个实施例中,采用以MSP为基础的权限管理,静态模型在使用过程中不能做出较大的角色和权限调整,需要提前规划好预案,如果用户的权限发生变化,对上层的业务***冲击较大,需要对业务逻辑和业务设计做出改变,特别是联盟链***不支持角色的定义,意味业务***要提前规划好角色和角色与具体用户的权限对应关系;权限的管理模式中有ACL、权限管理表、角色控制等几种方式,由于权限的管理和底层代码耦合度较高,联盟链只能选择其中的一种作为自身的控制模式,无法做出插拔式设计。
可选地,为了克服上述缺陷,在图2所示的实施例中,在执行步骤S202提供的实施例之前,即在获取第一帐号的访问请求之前,可通过动态模型为目标业务配置用于保存权限数据的目标区块链节点,目标业务的业务数据保存在业务区块链节点上。
可选地,在为目标业务配置用于保存权限数据的目标区块链节点可包括以下两种形式:在创建目标业务时,为目标业务配置第一区块链节点,其中,目标区块链节包括第一区块链节点;在目标业务运行的过程中,为目标业务配置第二区块链节点,其中,目标区块链节包括第二区块链节点。
利用本申请提供的一种动态模型,可根据上层业务场景,动态调整权限控制模式,不局限于底层所构建的权限模型。由于是基于智能合约的权限模式,因此可塑性更强,可通过编程的方式,将权限控制通过智能合约来进行操作;同时由于智能合约的灵活性,可实现权限模型的可插拔式更换;由于权限定义存储于链上的数据中,因此可根据场景,动态、快速、便捷的实现权限重新定义和更改,从而克服了上述缺陷。
采用以MSP为基础的权限管理,无法参与业务逻辑的权限管理,区块链***内嵌的权限管理机制,是提前预置好的权限管操作模式,无法参与到具体的业务逻辑的开发和设计中,但在很多场景中存在大量的诉求,需要权限模型与业务***进行紧密的结合,而联盟链作为提前规划好的预设的模型,不能满足这一要求;而智能合约中业务逻辑的权限控制,由于和用户后期开发的代码相耦合,因此上述区块链***更是无能为力。
可选地,为了克服上述缺陷,在为目标业务配置用于保存权限数据的目标区块链节点的过程中,业务提供者可参与业务逻辑的设计和整合,创建目标区块链节点,在区块链***中,业务模型的部分商业逻辑就是通过智能合约来实现的,而权限控制部分的智能合约可以与业务逻辑的智能合约之间可以相互调用,并进行设计上的整合,通过参与业务逻辑的规划和设计,可以实现更加丰富、贴近业务需求的权限管理。
采用以MSP为基础的权限管理,采用粗粒度权限管理模式,联盟链为了适配所有的业务场景和用户需求,需要做出通用的设计,因此控制模型、定义机制较为粗犷和单一,这些模型中,缺少对各类子***、子模块或某一功能的细粒度的权限控制,特别是针对读、写的能力,且联盟链的控制还不完备;
另外,采用以MSP为基础的权限管理强依赖于底层模型的能力,区块链***提供什么样的能力,使用者只能依据这样的模型进行开发,无法超越,例如***如果只提供几种较为简单的角色,那么使用者就不能完成精细化的细粒度对区块链中众多的属性Attributes进行控制;
且采用以MSP为基础的权限管理无法提供与底层解耦的管理模式,如果使用者除了使用区块链内嵌的权限模式外,还需要在逻辑层实现一套脱离底层控制的权限管理模式,目前的方案还无法提供这样的能力。
为了克服上述缺陷,在本申请的技术方案中,在为目标业务配置第一区块链节点时,可以将在静态模型中配置好的角色的访问权限作为第一角色的访问权限保存至第一区块链节点的权限数据中,静态模型用于提供配置好的角色与访问权限的管理模型,以实现对静态模型的兼容;还可将第三角色的访问权限作为第一角色的访问权限保存至第一区块链节点的权限数据中,第三角色的访问权限为目标业务的业务提供者创建的。
可选地,将第三角色的访问权限作为第一角色的访问权限保存至第一区块链节点的权限数据中之前,业务提供者可以按照如下方式创建角色权限:
1)业务提供者可以业务为单位进行权限的管理,此时可获取业务提供者创建的第三角色的第一访问权限,第一访问权限用于指示第三角色对多种业务的访问权限,在第一访问权限指示允许第三角色对多种业务中的第一业务进行访问的情况下,用于保存第一业务的业务数据的所有区块链节点的状态均被设置为允许第三角色访问,换言之,只要配置了某个角色可以访问某个业务,那么该业务的所有数据均对其可访问,第一业务为多种业务中的任意一种、且多种业务包括目标业务;
2)业务提供者可以业务区块链节点为单位进行权限的管理,此时可获取业务提供者创建的第三角色的第二访问权限,第二访问权限用于指示第三角色对所有区块链节点的访问权限,在第二访问权限指示允许第三角色对所有区块链节点中的第三区块链节点进行访问的情况下,第三区块链的状态被设置为允许第三角色访问;
3)业务提供者可以业务数据类型为单位进行权限的管理,此时可获取业务提供者创建的第三角色的第三访问权限,第三访问权限用于指示第三角色对多种业务数据的访问权限,在第三访问权限指示允许第三角色对第一业务数据进行访问的情况下,区块链节点上第一业务数据的状态被设置为允许第三角色访问,第一业务数据为多种业务数据中的任意一种,多种业务数据为多种业务的业务数据,此处还可以结合上述的第一种或第二方案,如,指定某种业务,然后配置该业务下允许访问的数据种类,或者指定业务区块链节点,然后配置该业务区块链节点下允许访问的数据种类;
4)业务提供者可以对特定业务数据进行权限的管理,此时可获取业务提供者创建的第三角色的第四访问权限,第四访问权限用于指示第三角色对第二业务数据的访问权限,在第四访问权限指示允许第三角色对第二业务数据进行访问的情况下,区块链节点上第二业务数据的状态被设置为允许第三角色访问,第二业务数据为多种业务的业务数据中业务提供者指定的业务数据;
5)另外,业务提供者可以对业务区块链节点的写入权限进行管理,此时可获取业务提供者创建的第三角色的第五访问权限,第五访问权限用于指示第三角色对第四区块链节点的访问权限,在第五访问权限指示允许第三角色对第四区块链节点进行访问的情况下,第四区块链的状态被设置为允许第三角色写入数据。
从上述本申请的技术方案可以看出,能够实现细粒度的权限控制,如以业务为单位进行管理、以区块链为单位进行管理、以数据类型为单位进行管理等,可将权限定义保存在区块链上,或存储于状态数据库中,通过智能合约,并配合区块链已有内嵌权限管理,可实现细粒度的权限/角色定义,例如:区块链底层的权限模型是无法对上层应用侧的业务代码智能合约进行权限控制,但本申请的技术可根据业务场景的划分针对不同的功能、不同的模块定义读写权限;
且实现了与底层技术松耦合,由于控制逻辑完全基于智能合约,而权限的定义存储于链上或数据库中,本申请可以不依赖已有的权限控制能力,可实现完全基于应用层进行的权限设计,如对数据种类、指定数据的访问权限进行管理,实现了与底层技术实现松耦合,由于联盟链或公有链的权限模型尚不完善,因此底层控制能力的限制,或者底层权限模型的改变,通过采用本申请的技术方案,就不会影响到上层应用侧的逻辑。
上述以为目标业务配置第一区块链节点为例进行说明,在为目标业务配置第二区块链节点的过程中,如在第一区块链节点的权限数据中的第一角色的权限发生变更的情况下,将对第一角色的权限进行变更后的权限数据保存在第二区块链节点中;以及当需要在第一区块链节点的权限数据中增加第二角色的权限的情况下,将增加第二角色的权限的权限数据保存在第二区块链中,“将对第一角色的权限进行变更后的权限数据保存在第二区块链节点中”和“将增加第二角色的权限的权限数据保存在第二区块链中”均可以按照与上述类似的方式来实现权限管理。
需要说明的是,本申请可以取代上述区块链***中内嵌的权限管理模式,也可作为上述区块链***中内嵌的权限管理模式的有益补充,和该***进行有机的结合,提供更完善的、更灵活的权限/角色管理模型,为用户的业务***提供更好的服务能力。
可选地,在为目标业务配置用于保存权限数据的目标区块链节点的同时或之后,可为目标业务创建索引列表,配置权限时由于区块链的不可篡改特性,故可以创建索引列表,用于保存区块链上权限数据的版本,利用索引列表查找最新创建的目标区块链节点,可便于索引角色的访问权限。
在步骤S204提供的技术方案中,服务器基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,目标区块链节点的数据写入权限在写入保存的权限数据后关闭。
可选地,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限可包括如下两个步骤:
步骤1,通过访问请求中的数字签名对第一帐号进行鉴权。
可选地,在通过访问请求中的数字签名对第一帐号进行鉴权之前,可在接收到第一帐号的证书请求的情况下,通过数字认证中心为第一帐号颁发数字证书,在发送访问请求时,可利用数字证书对访问请求进行数字签名。
可选地,通过访问请求中的数字签名对第一帐号进行鉴权可包括以下几个方面:其一是判断数字签名与本地证书是否一致,其二是判断第一帐号的帐号信息与本地的帐号信息是否一致,其三是判断所使用的数字证书是否过期,若均为是则通过鉴权,否则不通过。
步骤2,在第一帐号通过鉴权的情况下,根据目标区块链节点的权限数据确定第一帐号所属角色的第一访问权限。
可选地,根据目标区块链节点的权限数据确定第一帐号的第一访问权限可包括:通过权限管理智能合约,从索引列表中查询到第五区块链节点,其中,第五区块链节点为目标区块链节中保存有第一帐号的访问权限的区块链节点;从第五区块链节点中查找与第一帐号的角色匹配的第一访问权限。
在步骤S206提供的技术方案中,在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问。
相关技术中的区块链***中要么对权限和角色管理较为弱化或缺失,例如公有链,链上的用户采用平权对等模式,任何人都可加入到链中,采用对等模式加入到区块链***的用户,理论上权限能力是相同的;要么权限和角色的控制过度依赖于区块链底层已有的权限控制模型,例如联盟链和私有链,联盟链虽然有权限控制的能力,但受限于底层平台的能力,一方面这种控制模型较为静态,很难根据业务***需要,动态的调整权限和角色的控制,特别是在一些需要临时调整控制权限的场合中,很难快速的积极做出响应,另一方面现有联盟链为了符合普遍适用的需求,权限/角色控制能力较为笼统和简单,很难适应业务***中复杂的权限管理模型,因此需要在区块链***中采用更加的灵活控制模式。
本申请通过整合智能合约、数字证书颁发,索引管理、权限数据保存等技术,实现区块链***上的动态权限和角色管理模型,不仅补齐了公有链上的权限定义能力,而且能够与现有联盟链的静态权限控制整合后,更加完备了控制能力,针对应用层,提供了更加丰富的管理模型。同时通过提供这种动态权限控制能力,将底层平台能力开发和上层业务***相隔离,改善了整个应用***开发过程。
作为一种可选的实施例,下面结合具体的实施方式详述本申请的技术方案。
如图4和图5所示,如果业务应用如果需要访问业务***的智能合约或其它功能项,可以通过基于区块链的权限管理***(即应用本申请的方法实现的***)进行管控,对于联盟链,因为可以存在多链或多通道Channel结构,因此可以使用单独链来保存这些权限/角色定义数据,即权限数据保存在“***”链上;对于公有链,通常只有一条链的存在,因此权限/角色的定义和业务数据都保存在同一个链上,或保存在侧链上,则该“***”链,通过索引***来模拟一条虚拟的用来保存访问控制权限的逻辑链,用户的权限访问,只有经过基于区块链的权限管理***的校验,才能访问业务***中的功能。而权限管理***的内部细节如下:
基于区块链的权限管理***主要由控制中心(可以承载在服务器上)、CA证书管理中心、索引***、智能合约和区块链等部分组成。
智能合约:其中权限的管理以智能合约为核心(即权限管理智能合约),控制逻辑、控制规则由智能合约来进行管理。权限管理的智能合约,可以由一个或多个智能合约程序组成,完成权限数据区块链上权限/角色规则的定义、权限/角色的写入、权限/角色的检查等功能。与实现应用的业务逻辑的业务智能合约不同,权限管理的智能合约属于“***”智能合约,它是为业务智能合约进行服务的,提供权限、角色的管理功能。
控制中心:是协调、通信和管理的枢纽,作为权限的管理***的核心部件,起到承上启下的作用,对外提供对应用侧的接口,负责权限查询与校验;对内负责调用权限管理的智能合约,实现权限的校验和管理,控制中心还可处理用户权限的申请请求,控制中心结合申请管理模块,对合法的用户颁发数字证书。
权限数据区块链:保存权限/角色定义、以及权限与用户关系对照表等数据的区块链,权限管理的智能合约通过访问区块链上的数据,再结合规则引擎来实现权限的管理,如进行鉴权、确定合约状态和合约值,在权限管理中,可以存在ACL、基于角色的权限访问控制RBAC、分布式应用可信关系访问控制模型ABAC等模式,由于区块链上的数据保存具备开放性,即可以用诸多灵活模式对数据进行保存,例如json格式,这样可以引入不同的权限控制模型到***中创造了条件,本方案并不限定采用任何权限模型,***开发者可根据自身的情况来进行选择。下面仅以最简单的访问控制列表ACL为例进行说明:
索引***:由于权限/角色的定义数据保存在权限数据区块链上,而区块链的数据具有不可篡改性,因此当权限/角色的定义发生变更时,不能像传统数据库那样进行更新操作,故本申请引入了版本的概念,当需要“更新”权限/角色定义时,新的定义作为新区块追加到权限定义的“***”区块链上,并形成该规则新的版本,同时将该权限规则的新版本号和新定义的数据位置记录到索引***中,***进行权限检查时,可索引到权限规则的最新版本,并读出规则定义数据。
CA中心:如图6所示,证书的管理体系CA中心可独立于权限管理***,二者可为两套完全不同的体系,这样可给区块链***提供更安全、更完善的服务,与权限管理***一起共同协作,CA中心负责应用侧用户证书的请求、创建、颁发、回收等工作,由于区块链***中,用户的认证和交易的验证,通常依赖于数字证书体系,因此可引入CA的管理,由控制中心结合用户权限申请管理模块,对用户证书的申请、颁发、回收等进行管理。
对于新的用户,提出证书申请请求,控制中心会将这一请求推送到数字证书申请管理***,进行核验,对于合法的用户,则创建新的数字证书,并通过控制中心将证书颁发给用户;对于已有证书的用户,发送请求中的信息可携带自己的签名,通过控制中心中保存的用户证书进行验签,通过验证后,再对其操作通过区块链权限管理***来进行权限核验,完成两个***的协作,实现安全级别更好的双保险检验机制。
权限管理的流程如图7所示:
步骤S702,客户端向控制中心发起请求,控制中心验证用户证书;请求信息中带有用户的基本元数据(如用户ID等)、用户签名和需要访问的功能项目等;
步骤S704,若数字证书验证失败(如用户非法或证书过期),则返回验证失败的提示;
步骤S706,若验证成功,则通过控制中心向索引***发起请求,根据用户的ID查询该用户权限信息在区块链上的位置;
步骤S708,若索引查询失败,则返回失败信息;
步骤S710,若索引查询成功,则将索引数据发送给权限管理智能合约,智能合约通过索引访问区块链上的数据,读入所对应的权限明细;
步骤S712,权限管理智能合约根据权限规则引擎,利用权限区块链对用户所要访问的功能项进行鉴权;
步骤S714,返回校验的结果给控制中心;
步骤S716,控制中心根据校验的结果来决定用户是否具有访问权限,如果具备权限,则可以访问相应的功能模块。
采用本申请的实施例,可以和业务***进行共同协作,即根据开发的业务***的功能,来有针对性的进行权限设定,因此实现了动态的、可扩展的权限/角色管理模型,补齐了公有链所不具备的权限管理模式,完备了联盟链所不具备的细粒度控制;同时,基于区块链技术进行权限数据保存,可以实现权限数据上链后的不可篡改性和可追溯性,提高了***的安全性和可靠性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种用于实施上述区块链访问的鉴权方法的区块链访问的鉴权装置。图8是根据本发明实施例的一种可选的区块链访问的鉴权装置的示意图,如图8所示,该装置可以包括:
获取单元801,用于获取第一帐号的访问请求,其中,访问请求用于第一帐号请求对业务区块链节点进行访问;
鉴权单元803,用于响应于访问请求,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,其中,目标区块链节点的数据写入权限在写入保存的权限数据后关闭,权限数据中配置有不同角色的访问权限;
设置单元805,用于在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问。
需要说明的是,该实施例中的获取单元801可以用于执行本申请实施例中的步骤S202,该实施例中的鉴权单元803可以用于执行本申请实施例中的步骤S204,该实施例中的设置单元805可以用于执行本申请实施例中的步骤S206。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
通过上述模块,在获取到第一帐号的访问请求时,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问,前述目标区块链节点的数据写入权限在写入保存的权限数据后关闭,也即本申请基于区块链技术进行权限数据保存,保证了权限数据上链后的不可篡改性和可追溯性,可以解决相关技术中的权限数据的安全性较低的技术问题,进而达到提高***的安全性和可靠性的技术效果。
可选地,如图9所示,本申请的装置还可包括:配置单元807,用于在获取第一帐号的访问请求之前,为目标业务配置用于保存权限数据的目标区块链节点,其中,目标业务的业务数据保存在业务区块链节点上。
上述配置单元包括:第一配置模块,用于在创建目标业务时,为目标业务配置第一区块链节点,其中,目标区块链节包括第一区块链节点;第二配置模块,用于在目标业务运行的过程中,为目标业务配置第二区块链节点,其中,目标区块链节包括第二区块链节点。
可选地,第二配置模块还可包括:第一配置子模块,用于在第一区块链节点的权限数据中的第一角色的权限发生变更的情况下,将对第一角色的权限进行变更后的权限数据保存在第二区块链节点中;第二配置子模块,用于当需要在第一区块链节点的权限数据中增加第二角色的权限的情况下,将增加第二角色的权限的权限数据保存在第二区块链中。
可选地,第一配置模块可包括:第三配置子模块,用于将在静态模型中配置好的角色的访问权限作为第一角色的访问权限保存至第一区块链节点的权限数据中,其中,静态模型用于提供配置好的角色与访问权限的管理模型;第四配置子模块,用于将第三角色的访问权限作为第一角色的访问权限保存至第一区块链节点的权限数据中,其中,第三角色的访问权限为目标业务的业务提供者创建的。
第四配置子模块,还可用于在将第三角色的访问权限作为第一角色的访问权限保存至第一区块链节点的权限数据中之前,执行以下至少之一:
获取业务提供者创建的第三角色的第一访问权限,其中,第一访问权限用于指示第三角色对多种业务的访问权限,在第一访问权限指示允许第三角色对多种业务中的第一业务进行访问的情况下,用于保存第一业务的业务数据的所有区块链节点的状态被设置为允许第三角色访问,第一业务为多种业务中的任意一种、且多种业务包括目标业务;
获取业务提供者创建的第三角色的第二访问权限,其中,第二访问权限用于指示第三角色对所有区块链节点的访问权限,在第二访问权限指示允许第三角色对所有区块链节点中的第三区块链节点进行访问的情况下,第三区块链的状态被设置为允许第三角色访问;
获取业务提供者创建的第三角色的第三访问权限,其中,第三访问权限用于指示第三角色对多种业务数据的访问权限,在第三访问权限指示允许第三角色对第一业务数据进行访问的情况下,区块链节点上第一业务数据的状态被设置为允许第三角色访问,第一业务数据为多种业务数据中的任意一种,多种业务数据为多种业务的业务数据;
获取业务提供者创建的第三角色的第四访问权限,其中,第四访问权限用于指示第三角色对第二业务数据的访问权限,在第四访问权限指示允许第三角色对第二业务数据进行访问的情况下,区块链节点上第二业务数据的状态被设置为允许第三角色访问,第二业务数据为多种业务的业务数据中业务提供者指定的业务数据;
获取业务提供者创建的第三角色的第五访问权限,其中,第五访问权限用于指示第三角色对第四区块链节点的访问权限,在第五访问权限指示允许第三角色对第四区块链节点进行访问的情况下,第四区块链的状态被设置为允许第三角色写入数据。
可选地,本申请的装置还可包括,创建单元,用于在为目标业务配置用于保存权限数据的目标区块链节点的同时或之后,为目标业务创建索引列表,其中,索引列表指示通过最新创建的目标区块链节点来索引角色的访问权限。
可选地,鉴权单元可包括:鉴权模块,用于通过访问请求中的数字签名对第一帐号进行鉴权;确定模块,用于在第一帐号通过鉴权的情况下,根据目标区块链节点的权限数据确定第一帐号的第一访问权限。
上述确定模块还可以:通过权限管理智能合约,从索引列表中查询到第五区块链节点,其中,第五区块链节点为目标区块链节中保存有第一帐号的访问权限的区块链节点;从第五区块链节点中查找与第一帐号的角色匹配的第一访问权限。
本申请的装置还可包括,证书申请单元,用于在通过访问请求中的数字签名对第一帐号进行鉴权之前,在接收到第一帐号的证书请求的情况下,通过数字认证中心为第一帐号颁发数字证书,其中,数字证书用于进行数字签名。
采用本申请的实施例,可以和业务***进行共同协作,即根据开发的业务***的功能,来有针对性的进行权限设定,因此实现了动态的、可扩展的权限/角色管理模型,补齐了公有链所不具备的权限管理模式,完备了联盟链所不具备的细粒度控制;同时,基于区块链技术进行权限数据保存,可以实现权限数据上链后的不可篡改性和可追溯性,提高了***的安全性和可靠性。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
根据本发明实施例的另一个方面,还提供了一种用于实施上述区块链访问的鉴权方法的服务器或终端。
图10是根据本发明实施例的一种终端的结构框图,如图10所示,该终端可以包括:一个或多个(图10中仅示出一个)处理器1001、存储器1003、以及传输装置1005(如上述实施例中的发送装置),如图10所示,该终端还可以包括输入输出设备1007。
其中,存储器1003可用于存储软件程序以及模块,如本发明实施例中的区块链访问的鉴权方法和装置对应的程序指令/模块,处理器1001通过运行存储在存储器1003内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的区块链访问的鉴权方法。存储器1003可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1003可进一步包括相对于处理器1001远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置1005用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置1005包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置1005为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器1003用于存储应用程序。
处理器1001可以通过传输装置1005调用存储器1003存储的应用程序,以执行下述步骤:
获取第一帐号的访问请求,其中,访问请求用于第一帐号请求对业务区块链节点进行访问;
响应于访问请求,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,其中,目标区块链节点的数据写入权限在写入保存的权限数据后关闭;
在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问。
处理器1001还用于执行下述步骤:
获取业务提供者创建的第三角色的第一访问权限,其中,第一访问权限用于指示第三角色对多种业务的访问权限,在第一访问权限指示允许第三角色对多种业务中的第一业务进行访问的情况下,用于保存第一业务的业务数据的所有区块链节点的状态被设置为允许第三角色访问,第一业务为多种业务中的任意一种、且多种业务包括目标业务;
获取业务提供者创建的第三角色的第二访问权限,其中,第二访问权限用于指示第三角色对所有区块链节点的访问权限,在第二访问权限指示允许第三角色对所有区块链节点中的第三区块链节点进行访问的情况下,第三区块链的状态被设置为允许第三角色访问;
获取业务提供者创建的第三角色的第三访问权限,其中,第三访问权限用于指示第三角色对多种业务数据的访问权限,在第三访问权限指示允许第三角色对第一业务数据进行访问的情况下,区块链节点上第一业务数据的状态被设置为允许第三角色访问,第一业务数据为多种业务数据中的任意一种,多种业务数据为多种业务的业务数据;
获取业务提供者创建的第三角色的第四访问权限,其中,第四访问权限用于指示第三角色对第二业务数据的访问权限,在第四访问权限指示允许第三角色对第二业务数据进行访问的情况下,区块链节点上第二业务数据的状态被设置为允许第三角色访问,第二业务数据为多种业务的业务数据中业务提供者指定的业务数据;
获取业务提供者创建的第三角色的第五访问权限,其中,第五访问权限用于指示第三角色对第四区块链节点的访问权限,在第五访问权限指示允许第三角色对第四区块链节点进行访问的情况下,第四区块链的状态被设置为允许第三角色写入数据。
采用本发明实施例,在获取到第一帐号的访问请求时,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问,前述目标区块链节点的数据写入权限在写入保存的权限数据后关闭,也即本申请基于区块链技术进行权限数据保存,保证了权限数据上链后的不可篡改性和可追溯性,可以解决相关技术中的权限数据的安全性较低的技术问题,进而达到提高***的安全性和可靠性的技术效果。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图10所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图10其并不对上述电子装置的结构造成限定。例如,终端还可包括比图10中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图10所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行区块链访问的鉴权方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S11,获取第一帐号的访问请求,其中,访问请求用于第一帐号请求对业务区块链节点进行访问;
S12,响应于访问请求,基于目标区块链节点上保存的权限数据确定第一帐号所属的角色的第一访问权限,其中,目标区块链节点的数据写入权限在写入保存的权限数据后关闭;
S13,在第一访问权限指示允许第一帐号对业务区块链节点进行访问的情况下,将业务区块链节点的状态设置为允许第一帐号访问。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
S21,获取业务提供者创建的第三角色的第一访问权限,其中,第一访问权限用于指示第三角色对多种业务的访问权限,在第一访问权限指示允许第三角色对多种业务中的第一业务进行访问的情况下,用于保存第一业务的业务数据的所有区块链节点的状态被设置为允许第三角色访问,第一业务为多种业务中的任意一种、且多种业务包括目标业务;
S22,获取业务提供者创建的第三角色的第二访问权限,其中,第二访问权限用于指示第三角色对所有区块链节点的访问权限,在第二访问权限指示允许第三角色对所有区块链节点中的第三区块链节点进行访问的情况下,第三区块链的状态被设置为允许第三角色访问;
S23,获取业务提供者创建的第三角色的第三访问权限,其中,第三访问权限用于指示第三角色对多种业务数据的访问权限,在第三访问权限指示允许第三角色对第一业务数据进行访问的情况下,区块链节点上第一业务数据的状态被设置为允许第三角色访问,第一业务数据为多种业务数据中的任意一种,多种业务数据为多种业务的业务数据;
S24,获取业务提供者创建的第三角色的第四访问权限,其中,第四访问权限用于指示第三角色对第二业务数据的访问权限,在第四访问权限指示允许第三角色对第二业务数据进行访问的情况下,区块链节点上第二业务数据的状态被设置为允许第三角色访问,第二业务数据为多种业务的业务数据中业务提供者指定的业务数据;
S25,获取业务提供者创建的第三角色的第五访问权限,其中,第五访问权限用于指示第三角色对第四区块链节点的访问权限,在第五访问权限指示允许第三角色对第四区块链节点进行访问的情况下,第四区块链的状态被设置为允许第三角色写入数据。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种区块链访问的鉴权方法,其特征在于,包括:
获取第一帐号的访问请求,其中,所述访问请求用于所述第一帐号请求对业务区块链节点进行访问;
响应于所述访问请求,基于目标区块链节点上保存的权限数据确定所述第一帐号所属的角色的第一访问权限,其中,所述目标区块链节点的数据写入权限在写入所述保存的权限数据后关闭,所述权限数据中配置有不同角色的访问权限;
在所述第一访问权限指示允许所述第一帐号对所述业务区块链节点进行访问的情况下,将所述业务区块链节点的状态设置为允许所述第一帐号访问;
其中,在获取第一帐号的访问请求之前,所述方法还包括:为目标业务配置用于保存权限数据的所述目标区块链节点,其中,所述目标业务的业务数据保存在所述业务区块链节点上;
其中,所述目标区块链节点包括第一区块链节点,所述方法还包括:将第三角色的访问权限作为第一角色的访问权限保存至所述第一区块链节点的权限数据中,其中,所述第三角色的访问权限为所述目标业务的业务提供者创建的权限。
2.根据权利要求1所述的方法,其特征在于,为目标业务配置用于保存权限数据的所述目标区块链节点包括:
在创建所述目标业务时,为所述目标业务配置第一区块链节点,其中,所述目标区块链节包括所述第一区块链节点;和/或,
在所述目标业务运行的过程中,为所述目标业务配置第二区块链节点,其中,所述目标区块链节包括所述第二区块链节点。
3.根据权利要求2所述的方法,其特征在于,为所述目标业务配置第二区块链节点包括:
在所述第一区块链节点的权限数据中的第一角色的权限发生变更的情况下,将对所述第一角色的权限进行变更后的权限数据保存在所述第二区块链节点中;和/或,
当需要在所述第一区块链节点的权限数据中增加第二角色的权限的情况下,将增加了所述第二角色的权限的权限数据保存在所述第二区块链中。
4.根据权利要求2所述的方法,其特征在于,为所述目标业务配置第一区块链节点还包括:
将在静态模型中配置好的角色的访问权限作为第一角色的访问权限保存至所述第一区块链节点的权限数据中,其中,所述静态模型用于提供配置好的角色与访问权限的管理模型。
5.根据权利要求4所述的方法,其特征在于,将第三角色的访问权限作为所述第一角色的访问权限保存至所述第一区块链节点的权限数据中之前,所述方法还包括以下至少之一:
获取所述业务提供者创建的所述第三角色的第一访问权限,其中,所述第一访问权限用于指示所述第三角色对多种业务的访问权限,在所述第一访问权限指示允许所述第三角色对所述多种业务中的第一业务进行访问的情况下,用于保存所述第一业务的业务数据的所有区块链节点的状态被设置为允许所述第三角色访问,所述第一业务为多种业务中的任意一种、且所述多种业务包括所述目标业务;
获取所述业务提供者创建的所述第三角色的第二访问权限,其中,所述第二访问权限用于指示所述第三角色对所述所有区块链节点的访问权限,在所述第二访问权限指示允许所述第三角色对所述所有区块链节点中的第三区块链节点进行访问的情况下,所述第三区块链的状态被设置为允许所述第三角色访问;
获取所述业务提供者创建的所述第三角色的第三访问权限,其中,所述第三访问权限用于指示所述第三角色对多种业务数据的访问权限,在所述第三访问权限指示允许所述第三角色对第一业务数据进行访问的情况下,用于保存业务数据的区块链节点上所述第一业务数据的状态被设置为允许所述第三角色访问,所述第一业务数据为所述多种业务数据中的任意一种,所述多种业务数据为所述多种业务的业务数据;
获取所述业务提供者创建的所述第三角色的第四访问权限,其中,所述第四访问权限用于指示所述第三角色对第二业务数据的访问权限,在所述第四访问权限指示允许所述第三角色对所述第二业务数据进行访问的情况下,用于保存业务数据的区块链节点上所述第二业务数据的状态被设置为允许所述第三角色访问,所述第二业务数据为所述多种业务的业务数据中所述业务提供者指定的业务数据;
获取所述业务提供者创建的所述第三角色的第五访问权限,其中,所述第五访问权限用于指示所述第三角色对第四区块链节点的访问权限,在所述第五访问权限指示允许所述第三角色对所述第四区块链节点进行访问的情况下,所述第四区块链的状态被设置为允许所述第三角色写入数据。
6.根据权利要求1所述的方法,其特征在于,在为目标业务配置用于保存权限数据的所述目标区块链节点的同时或之后,所述方法还包括:
为所述目标业务创建索引列表,其中,所述索引列表用于指示通过最新创建的所述目标区块链节点来索引角色的访问权限。
7.根据权利要求1至6中任意一项所述的方法,其特征在于,基于目标区块链节点上保存的权限数据确定所述第一帐号所属的角色的第一访问权限包括:
通过所述访问请求中的数字签名对所述第一帐号进行鉴权;
在所述第一帐号通过鉴权的情况下,根据所述目标区块链节点的权限数据确定所述第一帐号所属的角色的所述第一访问权限。
8.根据权利要求7所述的方法,其特征在于,根据所述目标区块链节点的权限数据确定所述第一帐号所属的角色的所述第一访问权限包括:
通过权限管理智能合约,从索引列表中查询到第五区块链节点,其中,所述第五区块链节点为所述目标区块链节中保存有所述第一帐号的访问权限的区块链节点;
从所述第五区块链节点中查找与所述第一帐号的角色匹配的所述第一访问权限。
9.根据权利要求7所述的方法,其特征在于,在通过所述访问请求中的数字签名对所述第一帐号进行鉴权之前,所述方法还包括:
在接收到所述第一帐号的证书请求的情况下,通过数字认证中心为所述第一帐号颁发数字证书,其中,所述数字证书用于进行数字签名。
10.一种区块链访问的鉴权装置,其特征在于,包括:
获取单元,用于获取第一帐号的访问请求,其中,所述访问请求用于所述第一帐号请求对业务区块链节点进行访问;
鉴权单元,用于响应于所述访问请求,基于目标区块链节点上保存的权限数据确定所述第一帐号所属的角色的第一访问权限,其中,所述目标区块链节点的数据写入权限在写入所述保存的权限数据后关闭,所述权限数据中配置有不同角色的访问权限;
设置单元,用于在所述第一访问权限指示允许所述第一帐号对所述业务区块链节点进行访问的情况下,将所述业务区块链节点的状态设置为允许所述第一帐号访问;
配置单元,用于在获取第一帐号的访问请求之前,为目标业务配置用于保存权限数据的所述目标区块链节点,其中,所述目标业务的业务数据保存在所述业务区块链节点上;
其中,所述目标区块链节点包括第一区块链节点,所述装置还用于:将第三角色的访问权限作为第一角色的访问权限保存至所述第一区块链节点的权限数据中,其中,所述第三角色的访问权限为所述目标业务的业务提供者创建的权限。
11.根据权利要求10所述的装置,其特征在于,所述配置单元包括:
第一配置模块,用于在创建所述目标业务时,为所述目标业务配置第一区块链节点,其中,所述目标区块链节包括所述第一区块链节点;
第二配置模块,用于在所述目标业务运行的过程中,为所述目标业务配置第二区块链节点,其中,所述目标区块链节包括所述第二区块链节点。
12.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至9任一项中所述的方法。
13.一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器通过所述计算机程序执行上述权利要求1至9任一项中所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910750778.7A CN110602050B (zh) | 2018-04-28 | 2018-04-28 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
CN201810404745.2A CN108632268B (zh) | 2018-04-28 | 2018-04-28 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
PCT/CN2019/079334 WO2019205849A1 (zh) | 2018-04-28 | 2019-03-22 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810404745.2A CN108632268B (zh) | 2018-04-28 | 2018-04-28 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910750778.7A Division CN110602050B (zh) | 2018-04-28 | 2018-04-28 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108632268A CN108632268A (zh) | 2018-10-09 |
CN108632268B true CN108632268B (zh) | 2021-04-09 |
Family
ID=63695063
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910750778.7A Active CN110602050B (zh) | 2018-04-28 | 2018-04-28 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
CN201810404745.2A Active CN108632268B (zh) | 2018-04-28 | 2018-04-28 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910750778.7A Active CN110602050B (zh) | 2018-04-28 | 2018-04-28 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN110602050B (zh) |
WO (1) | WO2019205849A1 (zh) |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602050B (zh) * | 2018-04-28 | 2022-01-07 | 腾讯科技(深圳)有限公司 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
CN109299598A (zh) * | 2018-11-08 | 2019-02-01 | 国久大数据有限公司 | 数据管理方法及装置 |
CN109446830A (zh) * | 2018-11-13 | 2019-03-08 | 中链科技有限公司 | 基于区块链的数据中心环境信息处理方法及装置 |
CN111199044B (zh) * | 2018-11-20 | 2022-06-17 | 中国电信股份有限公司 | 数据存储方法、装置以及存储介质 |
CN110019249B (zh) * | 2018-11-23 | 2021-07-30 | 创新先进技术有限公司 | 一种数据处理方法、装置和计算机设备 |
KR20210092817A (ko) * | 2018-11-27 | 2021-07-26 | 엔체인 홀딩스 리미티드 | 블록체인 네트워크를 통한 효율적이고 안전한 데이터 처리, 접근 및 전송을 위한 시스템 및 방법 |
US11263315B2 (en) | 2018-12-03 | 2022-03-01 | Ebay Inc. | System level function based access control for smart contract execution on a blockchain |
US11405182B2 (en) | 2018-12-03 | 2022-08-02 | Ebay Inc. | Adaptive security for smart contracts using high granularity metrics |
US11250125B2 (en) | 2018-12-03 | 2022-02-15 | Ebay Inc. | Highly scalable permissioned block chains |
CN111311254A (zh) * | 2018-12-12 | 2020-06-19 | 中移动信息技术有限公司 | 一种基于区块链的业务处理方法、装置和*** |
CN109731328A (zh) * | 2018-12-29 | 2019-05-10 | 杭州趣链科技有限公司 | 一种基于BaaS的区块链游戏数据存储方法 |
CN110874493A (zh) * | 2018-12-29 | 2020-03-10 | 厦门安妮股份有限公司 | 一种基于区块链的企业数据防篡改的方法 |
CN110032865B (zh) * | 2019-03-28 | 2022-01-25 | 腾讯科技(深圳)有限公司 | 一种权限管理方法、装置和存储介质 |
CN110022318B (zh) * | 2019-04-02 | 2021-07-06 | 北京众享比特科技有限公司 | 一种联盟链管理方法、装置和计算机可读存储介质 |
CN110071920B (zh) * | 2019-04-22 | 2022-01-28 | 新华三技术有限公司 | 成员服务提供者实现方法及装置 |
SG11202000784SA (en) * | 2019-04-30 | 2020-02-27 | Alibaba Group Holding Ltd | Methods and devices for managing access to account in blockchain system |
CN110232569B (zh) * | 2019-05-07 | 2021-04-16 | 北京奇艺世纪科技有限公司 | 一种交易记录的读取方法、装置及存储介质 |
SG11202002468RA (en) * | 2019-05-15 | 2020-04-29 | Alibaba Group Holding Ltd | Processing data elements stored in blockchain networks |
CN110213266B (zh) * | 2019-05-31 | 2021-10-22 | 联想(北京)有限公司 | 一种区块链跨链的信息处理方法及电子设备 |
CN110278255B (zh) * | 2019-06-13 | 2021-10-15 | 深圳前海微众银行股份有限公司 | 一种基于区块链的物联网iot设备间通信的方法及装置 |
CN110336813B (zh) * | 2019-07-02 | 2021-08-17 | 北京启迪区块链科技发展有限公司 | 一种访问控制方法、装置、设备及存储介质 |
CN110442561B (zh) * | 2019-07-08 | 2022-10-14 | 南京邮电大学 | 基于区块链的分布式文件存储***及其存储方法 |
CN110414268B (zh) * | 2019-07-23 | 2022-05-10 | 北京启迪区块链科技发展有限公司 | 访问控制方法、装置、设备及存储介质 |
US11252166B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
CN110473096A (zh) * | 2019-07-31 | 2019-11-19 | 阿里巴巴集团控股有限公司 | 基于智能合约的数据授权方法及装置 |
US11057189B2 (en) | 2019-07-31 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
CN110418338B (zh) * | 2019-07-31 | 2022-08-12 | 徐州医科大学 | 可植入医疗设备的轻量级rfid无线认证方法及其*** |
US11251963B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
CN110516417B (zh) * | 2019-08-09 | 2021-04-16 | ***股份有限公司 | 一种智能合约的权限验证方法及装置 |
CN110602455B (zh) * | 2019-09-10 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 视频存储***、视频处理方法、装置、设备及存储介质 |
CN111800373B (zh) * | 2019-09-27 | 2022-08-12 | 北京京东尚科信息技术有限公司 | 基于属性基加密区块链的数据访问方法及装置 |
CN110880069A (zh) * | 2019-11-12 | 2020-03-13 | 深圳市建筑科学研究院股份有限公司 | 一种基于区块链技术的工程结算溯源方法及其装置 |
CN112153057A (zh) * | 2019-11-27 | 2020-12-29 | 朱培培 | 基于区块链的数据流检测方法及*** |
US11693979B2 (en) | 2019-11-27 | 2023-07-04 | International Business Machines Corporation | Dynamic permission assignment and enforcement for transport process |
CN111163089B (zh) * | 2019-12-30 | 2022-05-10 | 北京智汇信元科技有限公司 | 一种智能合约权限控制方法及*** |
US11310051B2 (en) | 2020-01-15 | 2022-04-19 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
CN113141542B (zh) * | 2020-01-20 | 2023-07-07 | 亦非云互联网技术(上海)有限公司 | 基于区块链的视频流安全播放***、方法、介质及服务端 |
CN111216134B (zh) * | 2020-02-17 | 2021-11-09 | 达闼机器人有限公司 | 机器人的控制方法、装置、控制器、存储介质和机器人 |
CN111343177B (zh) * | 2020-02-25 | 2022-11-29 | 百度在线网络技术(北京)有限公司 | 轻量级节点的监管方法、装置、设备和介质 |
CN111324611B (zh) * | 2020-02-28 | 2023-12-29 | 北京瑞卓喜投科技发展有限公司 | 一种资产类通证的凭证检索方法和装置 |
CN112333175B (zh) * | 2020-03-11 | 2023-04-18 | 合肥达朴汇联科技有限公司 | 基于中间节点的数据传送方法、***、设备及存储介质 |
CN111310233B (zh) * | 2020-03-24 | 2024-06-25 | 腾讯科技(深圳)有限公司 | 应用界面显示方法、装置、设备以及存储介质 |
CN111814176A (zh) * | 2020-05-29 | 2020-10-23 | 上海申铁信息工程有限公司 | 一种基于区块链的数据访问权限控制方法和装置 |
CN111966994B (zh) * | 2020-07-08 | 2022-07-26 | 厦门达辰美网络科技有限公司 | 基于数据库的区块链鉴权方法、***及存储介质 |
CN111885026B (zh) * | 2020-07-10 | 2023-01-31 | 海尔优家智能科技(北京)有限公司 | 基于区块链的互联互通方法和装置、存储介质及电子装置 |
CN111797374B (zh) * | 2020-07-21 | 2023-06-06 | 浙江同善人工智能技术有限公司 | 一种基于公链智能合约的供应链访问控制***和方法 |
CN111885153B (zh) * | 2020-07-22 | 2023-06-13 | 东莞盟大集团有限公司 | 基于区块链的数据获取方法、装置、计算机设备和存储介质 |
CN112084162B (zh) * | 2020-08-07 | 2024-04-23 | 同济大学 | 一种基于区块链和ipfs的溯源权限管理*** |
CN111737758B (zh) * | 2020-08-07 | 2021-01-12 | 百度在线网络技术(北京)有限公司 | 区块链网络的权限管理方法、装置、设备以及存储介质 |
CN114124943A (zh) * | 2020-08-14 | 2022-03-01 | 北京金山云网络技术有限公司 | 区块链节点的处理方法、装置及***、电子装置 |
CN112232819A (zh) * | 2020-10-28 | 2021-01-15 | 上海优扬新媒信息技术有限公司 | 数据的处理方法以及区块链节点 |
CN112351026B (zh) * | 2020-11-03 | 2022-04-22 | 平安科技(深圳)有限公司 | 区块链网络节点权限分配方法及装置、计算机设备、介质 |
CN112468577B (zh) * | 2020-11-25 | 2021-11-02 | 上海欧冶金融信息服务股份有限公司 | 一种基于数据映射关系的数据可控共享方法及*** |
CN112528334B (zh) * | 2020-12-16 | 2024-01-23 | 海南博盈电子竞技有限公司 | 基于区块链网络的数据获取方法、装置以及计算机设备 |
CN112487487A (zh) * | 2020-12-23 | 2021-03-12 | 深圳壹账通智能科技有限公司 | 区块链节点成员的权限管理方法、装置、设备及存储介质 |
CN114745100B (zh) * | 2020-12-24 | 2024-02-23 | 中国电力科学研究院有限公司 | 一种用于能源控制器的软件鉴权方法 |
CN113779515A (zh) * | 2021-02-20 | 2021-12-10 | 北京京东乾石科技有限公司 | 一种权限管理方法、***及存储介质 |
CN113111100B (zh) * | 2021-03-10 | 2024-01-09 | 贾晓丰 | 基于区块链的数据交互***及方法 |
CN113094426B (zh) * | 2021-03-10 | 2024-01-09 | 贾晓丰 | 基于区块链的交互数据的访问方法及装置 |
CN112948866B (zh) * | 2021-03-29 | 2024-05-10 | iCALC控股有限公司 | 一种数据处理方法、装置、设备及可读存储介质 |
CN112769871B (zh) * | 2021-03-30 | 2021-11-19 | 支付宝(杭州)信息技术有限公司 | 跨链访问控制方法和装置 |
CN112994882B (zh) * | 2021-04-21 | 2021-07-20 | 腾讯科技(深圳)有限公司 | 基于区块链的鉴权方法、装置、介质及设备 |
CN113658005A (zh) * | 2021-04-28 | 2021-11-16 | 支付宝(杭州)信息技术有限公司 | 在区块链中执行交易的方法和区块链*** |
CN113553603A (zh) * | 2021-06-15 | 2021-10-26 | 北京大数据先进技术研究院 | 数字对象资源的管理及服务方法、装置、设备及存储介质 |
CN113806776A (zh) * | 2021-09-19 | 2021-12-17 | 广州锦源网络科技有限公司 | 基于区块链的医疗档案查询方法、装置、电子设备及介质 |
CN113992406A (zh) * | 2021-10-27 | 2022-01-28 | 杭州云象网络技术有限公司 | 一种用于联盟链跨链的权限访问控制方法 |
CN113868111B (zh) * | 2021-12-06 | 2022-03-08 | 金锐同创(北京)科技股份有限公司 | 基于业务节点的互访关系调整方法、装置及电子设备 |
CN113946875B (zh) * | 2021-12-21 | 2022-05-20 | 北京中科金财科技股份有限公司 | 一种基于区块链的身份认证方法及*** |
CN114626078B (zh) * | 2022-03-21 | 2023-02-03 | 江苏仪化信息技术有限公司 | 一种物资采购的数据安全管理方法及*** |
CN114938278B (zh) * | 2022-04-11 | 2023-10-31 | 北京邮电大学 | 一种零信任访问控制方法及装置 |
CN116842546A (zh) * | 2023-07-14 | 2023-10-03 | 临沂大学 | 分布式数据访问授权及数据服务方法及装置、设备、介质 |
CN116614316B (zh) * | 2023-07-20 | 2023-09-22 | 国网四川省电力公司信息通信公司 | 多终端场景的区块链数据安全控制方法和*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488431A (zh) * | 2015-11-30 | 2016-04-13 | 布比(北京)网络技术有限公司 | 区块链***权限管理方法和装置 |
WO2016154001A1 (en) * | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
CN106796688A (zh) * | 2016-12-26 | 2017-05-31 | 深圳前海达闼云端智能科技有限公司 | 区块链的权限控制方法、装置、***及节点设备 |
CN106992990A (zh) * | 2017-05-19 | 2017-07-28 | 北京牛链科技有限公司 | 数据共享方法和***以及区块链***和计算设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3160078A1 (en) * | 2015-10-21 | 2017-04-26 | Thomson Licensing | Network, method and certificate for providing a secured communication between devices, and respective device |
CN106375317A (zh) * | 2016-08-31 | 2017-02-01 | 北京明朝万达科技股份有限公司 | 一种基于区块链的大数据安全认证方法和*** |
CN106796685A (zh) * | 2016-12-30 | 2017-05-31 | 深圳前海达闼云端智能科技有限公司 | 区块链权限控制方法、装置及节点设备 |
CN107480555B (zh) * | 2017-08-01 | 2020-03-13 | 中国联合网络通信集团有限公司 | 基于区块链的数据库访问权限控制方法及设备 |
CN107508812B (zh) * | 2017-08-29 | 2020-10-23 | 广东工业大学 | 一种工控网络数据存储方法、调用方法及*** |
CN107682378A (zh) * | 2017-11-22 | 2018-02-09 | 国民认证科技(北京)有限公司 | 一种基于区块链的实名认证方法及*** |
CN110602050B (zh) * | 2018-04-28 | 2022-01-07 | 腾讯科技(深圳)有限公司 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
-
2018
- 2018-04-28 CN CN201910750778.7A patent/CN110602050B/zh active Active
- 2018-04-28 CN CN201810404745.2A patent/CN108632268B/zh active Active
-
2019
- 2019-03-22 WO PCT/CN2019/079334 patent/WO2019205849A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016154001A1 (en) * | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
CN105488431A (zh) * | 2015-11-30 | 2016-04-13 | 布比(北京)网络技术有限公司 | 区块链***权限管理方法和装置 |
CN106796688A (zh) * | 2016-12-26 | 2017-05-31 | 深圳前海达闼云端智能科技有限公司 | 区块链的权限控制方法、装置、***及节点设备 |
CN106992990A (zh) * | 2017-05-19 | 2017-07-28 | 北京牛链科技有限公司 | 数据共享方法和***以及区块链***和计算设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2019205849A1 (zh) | 2019-10-31 |
CN110602050A (zh) | 2019-12-20 |
CN108632268A (zh) | 2018-10-09 |
CN110602050B (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632268B (zh) | 区块链访问的鉴权方法和装置、存储介质、电子装置 | |
US11637746B2 (en) | Object identification for groups of IoT devices | |
JP6872015B2 (ja) | ブロックチェーン台帳を用いた機密データへのアクセスのセキュア化 | |
US10708070B2 (en) | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner | |
US11170092B1 (en) | Document authentication certification with blockchain and distributed ledger techniques | |
CN111144881A (zh) | 对资产转移数据的选择性访问 | |
US11362842B2 (en) | Membership compiler for applications | |
CN112003858B (zh) | 基于区块链的平台对接的方法、电子装置和存储介质 | |
CN110569658B (zh) | 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质 | |
CN110537346A (zh) | 安全去中心化域名*** | |
WO2020108114A1 (zh) | 基于区块链的数据存证方法及装置、电子设备 | |
CN110599342B (zh) | 基于区块链的身份信息的授权方法及装置 | |
CN111488393A (zh) | 虚拟区块链 | |
Ali et al. | Blockchain and the future of the internet: A comprehensive review | |
ul Hassan et al. | Blockchain and the future of the internet: a comprehensive review | |
CN115296838B (zh) | 基于区块链的数据共享方法、***及存储介质 | |
US11888981B2 (en) | Privacy preserving auditable accounts | |
CN111798233A (zh) | 令牌的链接 | |
JP2024509666A (ja) | ブロックチェーンデータセグリゲーション | |
JP2024501401A (ja) | 非集中型のブロードキャスト暗号化および鍵生成ファシリティ | |
CN109388923B (zh) | 一种程序执行方法及装置 | |
CN116583833A (zh) | 自审计区块链 | |
CN111931230A (zh) | 数据授权方法和装置、存储介质和电子装置 | |
GB2599634A (en) | Physically unclonable functions | |
GB2599398A (en) | Physically unclonable functions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |