CN109492424B - 数据资产管理方法、数据资产管理装置及计算机可读介质 - Google Patents

数据资产管理方法、数据资产管理装置及计算机可读介质 Download PDF

Info

Publication number
CN109492424B
CN109492424B CN201811153080.9A CN201811153080A CN109492424B CN 109492424 B CN109492424 B CN 109492424B CN 201811153080 A CN201811153080 A CN 201811153080A CN 109492424 B CN109492424 B CN 109492424B
Authority
CN
China
Prior art keywords
data asset
identity
user
node
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811153080.9A
Other languages
English (en)
Other versions
CN109492424A (zh
Inventor
褚秋实
左龙龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811153080.9A priority Critical patent/CN109492424B/zh
Priority to PCT/CN2018/123516 priority patent/WO2020062667A1/zh
Publication of CN109492424A publication Critical patent/CN109492424A/zh
Application granted granted Critical
Publication of CN109492424B publication Critical patent/CN109492424B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据资产管理方法、数据资产管理装置及计算机可读介质,其中方法包括:***节点接收数据资产提取请求;从联盟链账本中获取与所述第一用户地址标识对应的第一身份映射信息,所述第一身份映射信息包括第一用户地址标识、第一公钥、和第一身份指纹;使用所述第一公钥和所述***节点的私钥对第一用户进行身份验证通过后,使用所述第一公钥加密***节点中与所述第一身份标识对应的数据信息,得到第一加密数据资产;将所述第一加密数据资产添加到联盟链中第一用户的数据资产账户中。通过本申请实施例,可以有效的将散落在各个***中的私人数据收进行收集,还可以有效对自己的数据资产进行有效的管理。

Description

数据资产管理方法、数据资产管理装置及计算机可读介质
技术领域
本发明涉及区块链技术领域,尤其涉及一种数据资产管理方法、数据资产管理装置及计算机可读介质。
背景技术
随着互联网应用的日益普及,提供各种服务的应用***或平台数以千计。这些应用***或平台形式多种多样,有门户网站、社区、论坛、博客、网游、资源下载(分享)、音视频、电子商务(网络购物、网店)、网络招聘、即时通信等。然而想要使用这些应用***或平台则需要在相应的应用***或平台进行注册,注册后才能提供相应的服务。另外,这些应用***或平台时在给用户提供服务的同时会记录用户的活动数据以及一些用户的个人隐私信息等,产生的这些活动数据或个人隐私信息都属于用户的个人数据资产。
然而,由于这些应用***或平台之间是相互独立的,相互之间的资源不能共享或交互,导致用于的这些数据资产成为孤岛信息,用户只能在各个应用***或平台内部对这些数据资产信息进行管理或作相应的操作,而不能对在各个应用***或平台中的个人数据资产信息进行统一的管理或使用,无法切实对自己的数据资的权属、利益分配、隐私保护进行有效的处理。
发明内容
本发明实施例提供一种数据资产管理方法,可快速的搜集散落在各个***中的私人数据资产以及使用户有效的掌握和管理自己的私人数据资产。
第一方面,本发明实施例提供了一种数据资产管理方法,该方法包括:
***节点接收数据资产提取请求,所述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;
所述***节点从联盟链账本中获取与所述第一用户地址标识对应的第一身份映射信息,所述第一身份映射信息包括第一用户地址标识、第一公钥、和第一身份指纹;
所述***节点使用所述第一公钥和所述***节点的私钥对第一用户进行身份验证通过后,使用所述第一公钥加密***节点中与所述第一身份标识对应的数据信息,得到第一加密数据资产;
所述***节点将所述第一加密数据资产添加到联盟链中第一用户的数据资产账户中。
第二方面,本发明实施例还提供了一种数据资产管理方法,该方法包括:
第一用户节点发送数据资产提取请求,所述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;
所述第一用户节点接收第三加密数据资产,所述第三加密数据资产为根据所述第一用户地址标识和所述第一加密身份信息对所述第一用户节点的身份验证通过后,使用与所述第一用户地址标识对应的公钥加密所述***中所述第一用户的数据信息生成的加密数据资产;
所述第一用户节点将所述第三加密数据资产添加到联盟链中所述第一用户的数据资产账户中。
第三方面,本发明实施例提供了一种数据资产管理装置,该数据资产管理装置应用于***节点包括:
第一接收单元,用于***节点接收数据资产提取请求,所述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;
第一获取单元,用于从联盟链账本中获取与所述第一用户地址标识对应的第一身份映射信息,所述第一身份映射信息包括第一用户地址标识、第一公钥、和第一身份指纹;
第一验证单元,用于使用所述第一公钥和所述***节点的私钥对第一用户进行身份验证;
第一加密单元,用于在所述验证单元验证通过后使用所述第一公钥加密***节点中与所述第一身份标识对应的数据信息,得到第一加密数据资产;
第一添加单元,用于将所述第一加密数据资产添加到联盟链中第一用户的数据资产账户中。
第四方面,本发明实施例提供了一种数据资产管理装置,该数据资产管理装置应用于上述第一用户节点包括:
第二发送单元,用于发送数据资产提取请求,所述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;
第二接收单元,用于接收第三加密数据资产,所述第三加密数据资产为根据所述第一用户地址标识和所述第一加密身份信息对所述第一用户节点的身份验证通过后,使用与所述第一用户地址标识对应的公钥加密所述***中所述第一用户的数据信息生成的加密数据资产;
第二添加单元,用于将所述第三加密数据资产添加到联盟链中所述第一用户的数据资产账户中。
第五方面,本申请实施例提供了数据资产管理装置,包括处理器、存储器和通信模块,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码来执行上述第一方面和第二方面中的方法及其任一种可选方式的方法。
第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法和第二方面。
在本申请实施例中,联盟链中的各个节点的公钥、地址标识以及身份指纹记录在联盟链的账本中,因此可以通过上述记录在联盟链账本中的公钥和身份指纹来进行身份验证;另外由于且上述身份指纹是由用户的真实身份信息进过单向加密算法生成的,所以在联盟链中,在没有对其他节点公布自己信息时,节点与节点之间具有很好的隐私性。此外,联盟链中的用户通过将联盟链中各个***中的私人数据提取到个人的数据资产账户中,并可以按照授权条件对自己的数据资产进行授权使用。因此,通过本申请实施例,可以有效的将散落在各个***中的私人数据收进行收集,还可以有效对对自己的私人数据资产进行有效的管理。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1是本发明实施例提供一种数据资产管理方法的示意流程图;
图2是本发明实施例还提供了一种数据资产管理方法的示意流程图;
图3是本申请实施例提供的一种数据资产管理装置的功能单元组成图;
图4是本申请实施例提供的另一种数据资产管理装置的功能单元组成图;
图5是本申请实施例提供的一种数据资产管理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
参见图1,是本发明实施例提供一种数据资产管理方法的示意流程图,如图所示该方法可包括:
101:联盟链中的***节点接收数据资产提取请求,上述数据资产提取请求中包括第一加密身份信息、第一用户地址标识。
其中,上述第一加密身份信息为使用上述***节点的公钥对第一身份标识信息经过加密得到的信息,上述身份标识信息为发起上述数据资产提取请求对应的用户的身份标识信息。上述第一用户地址标识为发起上述数据资产提取请求对应的用户的用户地址标识。
在本申请实施例中,上述联盟链可以由主账户运营节点来创建,然后邀请现实互联网世界的各个***(应用***、APP、网站等)作为节点接入。当上述联盟链创键成功之后,联盟链中的各个节点(包括***以及用户)通过上述联盟链生成自己的私钥和公钥以及对应的地址标识,并通过联盟链中的验证节点对联盟链中的其他各个节点(***或用户)进行身份验证,然后将联盟链中的各个节点的公钥、地址标识、以及身份指纹记录到联盟链的账本中,经过共识机制后,将该区块账本接入到联盟链链中。
其中,上述身份指纹是由的身份标识(例如,用户的姓名、身份证号等信息,或企业、单位等的名称、组织机构代码等信息)经过单向加密算法加密后生成的,上述身份标识是指持有与上述身份指纹和公钥对应的私钥的用户的真实身份信息。例如,对上述真实身份标识进行哈希得到其哈希值,将其哈希值作为上述身份指纹。可以理解的是,在本申请实施例中,不对上述验证节点作限制。上述验证节点可以是上述主账户运营节点,也可以是第三方信任机构,例如,对于用户的身份验证上述第三方信息机构可以是公安***,对于企业或单位上述第三方信任机构可以是工商管理***。
其中,上述单向加密算法为只能够对数据进行加密得到加密数据,但不能有加密数据得到数据的算法。即可以使用单向加密算法对身份标识对身份标识进行加密得到身份指纹,然而不存在相应的解密算法来对上述身份指纹解密得到身份标识。上述单向加密算法可以包括信息-摘要算法(Message-Digest algorithm,MD)、算法和安全散列算法1(Secure Hash Algorithm,SHA-1)、散列消息鉴别码(Hash Message AuthenticationCode,HMAC)等。例如,上述单向加密算法为MD算法时,则对上述身份标识进行哈希运算,得到的哈希值便为上述身份指纹。
在本申请实施例中,联盟链中的各个节点的公钥、地址标识以及身份指纹记录在联盟链的账本中,因此可以通过上述记录在联盟链账本中的公钥和身份指纹来进行身份验证(用户于用户之间、用户与***之间、***与***之间);另外由于且上述身份指纹是由用户的真实身份信息进过单向加密算法生成的,所以在联盟链中,在没有对其他节点公布自己信息时,节点与节点之间具有很好的隐私性。
在联盟链中,第一用户可能在联盟链的一个或多个***中都有进行注册,因此在这些***中都存在有该用户的数字资产(包括该用户的个人信息,以及该用户在使用这些***时产生的各种个人数据)。当该第一用户想要将联盟链的各个***中自己的数字资产提取到自己在该联盟链的数据资产账户中,以便自己能够切实的掌握自己的数字资产。当第一用户想要从***节点中提取自己的数据资产时,上述第一用户可以通过自己的用户终端向联盟链中的第一***发起个人数据资产提取请求。然后第一***接收到上述个人数据资产提取请求之后,对其进行验证,当验证通过后,将第一***中上述第一用户的数据资产用上述第一用户的公钥加密后,将其加入到上述第一用户的数字资产账户中。
102:***节点从联盟链中获取与上述第一用户地址标识对应的第一身份映射信息,上述第一身份映射信息包括第一用户地址标识、第一公钥、和第一身份指纹。
在本申请实施例中,当上述***节点接收到上述数据资产提取请求后,上述***节点从从联盟链账本中获取与上述第一用户地址标识对应的第一身份映射信息,以便***节点使用上述第一身份映射信息中包括的第一公钥和第一身份信息对发起上述数据资产提取请求的第一用户进行身份验证。
其中,上述第一身份指纹为联盟链中的验证节点在核实第一用户的身份信息后,对第一用户提供的身份标识(例如,用户的姓名、身份证号等信息)经过单向加密算法加密后生成的。例如,对上述真实身份信息进行哈希得到其哈希值,将其哈希值作为上述身份指纹。
103:***节点使用上述第一公钥和上述***节点的私钥对第一用户进行身份验证通过后,使用上述第一公钥加密***节点中与上述第一身份标识对应的数据信息,得到第一加密数据资产。
在本申请实施例中,当上述***节点从联盟链中获取到上述第一身份映射信息后,上述***节点便根据上述第一公钥和上述***节点的私钥对第一用户进行身份验证。当对上述第一用户的身份验证通过后,上述***节点使用上述第一公钥加密***节点中与上述第一身份标识对应的数据信息,得到第一加密数据资产。
具体的,当上述***节点从联盟链中获取到上述第一身份映射信息后,上述***节点使用上述***节点的私钥解密上述第一加密身份信息,以便得到第一身份标识。然后上述***节点使用上述第一单向加密算法加密上述第一身份标识得到第二身份指纹。接着,上述***节点判断上述第一身份指纹与第二身份指纹是否相等,若上述第一身份指纹与所述第二身份指纹相等,则对上述第一用户的身份验证通过。最后,上述***节点根据上述第一身份标识信息从上述***节点的数据库中获取与上述第一身份标识相关的数据信息,并使用上述第一公钥对上述数据信息进行加密得到上述第一加密数据资产。
104:***节点将上述第一加密数据资产添加到联盟链中第一用户的数据资产账户中。
在本申请实施例中,当上述***节点得到上述第一加密数据资产后,上述***节点将上述第一加密数据资产添加到本地的上述第一用户的数据资产账户中;并将上述第一加密数据资产在联盟链中进行全网广播,以便触发第一智能合约使联盟链中的其他节点将上述第一加密数据资产添加到上述以用户的数据资产账户中。
作为一种可选的实施方式,上述***节点还可以向联盟链中的用户发起数据资产的使用请求,以便获取***节点想要获取的数据资产。具体的,上述***节点向联盟链中的用户节点发送数据资产使用请求,上述数据资产使用请求中包括数据资产清单、第二加密身份信息和上述***节点的地址标识。
当用户节点接收到上述数据资产使用请求后,便根据上述数据资产使用请求中包括的***节点的地址标识从联盟链中获取与上述***节点对应的身份映射信息,然后根据该身份映射信息中的公钥对上述第二加密身份信息进行解密得到第二身份标识,然后用户根据上述第二身份标识判断是否要对上述数据资产提取请求对应的***授权。若是,则根据上述数据资产清单从该用户的数据资产账户中或上述数据资产清单中对应的数据资产,由于上述用户的数据资产账户中的数据资产是被加密的,因此在获取到上述数据资产清单对应的数据资产后,要先使用该用户的私钥对其进行解密,得到机密后的数据资产,然后使用上述***节点的公钥对解密后的数据资产加密得到上述第二加密数据资产。接着,上述该用户节点接收该用户通过输入设备输入的授权条件。最后该用户节点生成数据资产授权信息,该反馈信息中包括上述授权条件和上述第二加密数据资产,并将该数据资产授权信息全网广播,即将该数据资产授权信息发送给上述***节点。其中,上述授权条件包括授权期限、授权次数、授权范围中的至少一项;
当上述***节点接收到上述数据资产授权信息后,***节点自动触发第二智能合约,按照上述授权条件向上述***节点提供上述加密数据资产信息。最后,上述***节点使用上述***节点的私钥解密上述第二加密数据资产得到上述数据资产清单对应的数据资产。
可以看出,在本申请实施例中,联盟链中的各个节点的公钥、地址标识以及身份指纹记录在联盟链的账本中,因此可以通过上述记录在联盟链账本中的公钥和身份指纹来进行身份验证;另外由于且上述身份指纹是由用户的真实身份信息进过单向加密算法生成的,所以在联盟链中,在没有对其他节点公布自己信息时,节点与节点之间具有很好的隐私性。此外,联盟链中的用户通过将联盟链中各个***中的私人数据提取到个人的数据资产账户中,并可以按照授权条件对自己的数据资产进行授权使用。因此,通过本申请实施例,可以有效的将散落在各个***中的私人数据收进行收集,还可以有效对对自己的私人数据资产进行有效的管理。
参见图2,是本发明实施例还提供了另一种数据资产管理方法的示意流程图,如图所示该方法可包括:
201:第一用户节点发送数据资产提取请求,上述数据资产提取请求中包括第一加密身份信息、第一用户地址标识。
其中,上述第一加密身份信息为使用上述***节点的公钥对第一身份标识信息经过加密得到的信息,上述身份标识信息为发起上述数据资产提取请求对应的用户的身份标识信息。上述第一用户地址标识为发起上述数据资产提取请求对应的用户的用户地址标识。
在本申请实施例中,上述联盟链可以由主账户运营节点来创建,然后邀请现实互联网世界的各个***(应用***、APP、网站等)作为节点接入。当上述联盟链创键成功之后,联盟链中的各个节点(包括***以及用户)通过上述联盟链生成自己的私钥和公钥以及对应的地址标识,并通过联盟链中的验证节点对联盟链中的其他各个节点(***或用户)进行身份验证,然后将联盟链中的各个节点的公钥、地址标识、以及身份指纹记录到联盟链的账本中,经过共识机制后,将该区块账本接入到联盟链链中。
其中,上述身份指纹是由的身份标识(例如,用户的姓名、身份证号等信息,或企业、单位等的名称、组织机构代码等信息)经过单向加密算法加密后生成的,上述身份标识是指持有与上述身份指纹和公钥对应的私钥的用户的真实身份信息。例如,对上述真实身份标识进行哈希得到其哈希值,将其哈希值作为上述身份指纹。可以理解的是,在本申请实施例中,不对上述验证节点作限制。上述验证节点可以是上述主账户运营节点,也可以是第三方信任机构,例如,对于用户的身份验证上述第三方信息机构可以是公安***,对于企业或单位上述第三方信任机构可以是工商管理***。
其中,上述单向加密算法为只能够对数据进行加密得到加密数据,但不能有加密数据得到数据的算法。即可以使用单向加密算法对身份标识对身份标识进行加密得到身份指纹,然而不存在相应的解密算法来对上述身份指纹解密得到身份标识。上述单向加密算法可以包括信息-摘要算法(Message-Digest algorithm,MD)、算法和安全散列算法1(Secure Hash Algorithm,SHA-1)、散列消息鉴别码(Hash Message AuthenticationCode,HMAC)等。例如,上述单向加密算法为MD算法时,则对上述身份标识进行哈希运算,得到的哈希值便为上述身份指纹。
在本申请实施例中,联盟链中的各个节点的公钥、地址标识以及身份指纹记录在联盟链的账本中,因此可以通过上述记录在联盟链账本中的公钥和身份指纹来进行身份验证(用户于用户之间、用户与***之间、***与***之间);另外由于且上述身份指纹是由用户的真实身份信息进过单向加密算法生成的,所以在联盟链中,在没有对其他节点公布自己信息时,节点与节点之间具有很好的隐私性。
在联盟链中,第一用户可能在联盟链的一个或多个***中都有进行注册,因此在这些***中都存在有该用户的数字资产(包括该用户的个人信息,以及该用户在使用这些***时产生的各种个人数据)。当该第一用户想要将联盟链的各个***中自己的数字资产提取到自己在该联盟链的数据资产账户中,以便自己能够切实的掌握自己的数字资产。当第一用户想要从***节点中提取自己的数据资产时,上述第一用户可以通过自己的用户终端向联盟链中的第一***发起个人数据资产提取请求。然后第一***接收到上述个人数据资产提取请求之后,对其进行验证,当验证通过后,将第一***中上述第一用户的数据资产用上述第一用户的公钥加密后,将其加入到上述第一用户的数字资产账户中。
具体的,当该第一个人用户想要将联盟链的各个***中自己的数字资产提取到自己在该联盟链的个人账户,以便自己能够切实的掌握自己的数字资产时,上述第一个人用户可以通过自己的用户终端向联盟链中的第一***发起个人数据资产提取请求,该第一***可以包括一个或多个***;该个人数据资产提取请求中包括该第一个人用户的公钥以及第一身份验证信息,该第一身份验证信息是通过第一***的公钥加密该用户的个人身份信息生成的,其中该个人身份信息与生成该用户身份指纹的身份信息相同。当上述个人用户的用户终端生成上述个人数据资产提取请求之后,将上述个人数据资产提取请求进行全网广播,以便联盟链中的其他节点接收当上述个人数据资产提取请求。
202:第一用户节点接收第三加密数据资产,上述第三加密数据资产为根据上述第一用户地址标识和上述第一加密身份信息对上述第一用户节点的身份验证通过后,使用与上述第一用户地址标识对应的公钥加密上述***中上述第一用户的数据信息生成的加密数据资产。
在本申请实施例中,当上述第一***接收当上述个人数据资产提取请求之后,根据上述个人数据资产提取请求中的公钥获从联盟链中获取到与其对应的身份指纹,然后用第一***的私钥解密上述个人数据资产提取请求中的第一身份验证信息得到第一用户的个人身份信息,接着根据得到的第一用户的个人身份信息生成第一用户的身份指纹,最后将该第一用户的身份指纹与根据上述个人数据资产提取请求中的公钥从联盟链中获取到的身份指纹相比较,若两个身份指纹相同,则对第一用户的身份验证通过,然后根据上述第一用户的个人身份信息从第一***中的数据库中提取第一用户的数据资产,并将第一用户的数据资产用第一用户的公钥加密得到上述第三加密数据资产,并将上述第三加密数据资产全网广播,即将上述第三加密数据资产发送给上述第一用户节点。
203:第一用户节点将上述第三加密数据资产添加到联盟链中上述第一用户的数据资产账户中。
在本申请实施例中,当上述第一用户节点接收当上述第三加密数据资产数据后,上述第一用户节点将上述第三加密数据资产添加到联盟链中上述第一用户的数据资产账户中。
作为一种可选的实施方式,在将上述第三加密数据资产添加到联盟链中上述第一用户的数据资产账户中之后,上述第一用户节点接收数据资产使用请求,其中,上述数据资产使用请求中包括数据资产清单、第二加密身份信息和第三地址标识。然后上述第一用户节点从联盟链账本中获取与上述第三地址标识对应的第三身份映射信息,上述第三身份映射信息包括第三地址标识、第三公钥和第三身份指纹。接着上述第一用户节点使用上述第三公钥和上述第一用户的私钥对上述请求方的身份验证。当验证通过后,上述第一用户节点使用上述第三公钥加密与上述数据资产清单对应的数据资产得到第三加密数据资产。接着,上述第一用户节点接收第一用户通过输入设备输入的授权条件,其中,上述授权条件包括授权期限、授权次数、授权范围中的至少一项。最后上述第一用户节点根据上述反馈信息中包括上述授权条件和上述第三加密数据资产生成反馈信息,并将上述反馈信息全网广播。
可以看出,在本申请实施例中,联盟链中的各个节点的公钥、地址标识以及身份指纹记录在联盟链的账本中,因此可以通过上述记录在联盟链账本中的公钥和身份指纹来进行身份验证;另外由于且上述身份指纹是由用户的真实身份信息进过单向加密算法生成的,所以在联盟链中,在没有对其他节点公布自己信息时,节点与节点之间具有很好的隐私性。此外,联盟链中的用户通过将联盟链中各个***中的私人数据提取到个人的数据资产账户中,并可以按照授权条件对自己的数据资产进行授权使用。因此,通过本申请实施例,可以有效的将散落在各个***中的私人数据收进行收集,还可以有效对对自己的私人数据资产进行有效的管理。
请参阅图3,图3是本申请实施例提供的一种数据资产管理装置300的一种可能的功能单元组成框图,该数据资产管理装置包括:第一接收单元310、第一获取单元320、第一验证单元330、第一加密单元340以及第一添加单元350。
第一接收单元310,用于***节点接收数据资产提取请求,所述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;
第一获取单元320,用于从联盟链账本中获取与所述第一用户地址标识对应的第一身份映射信息,所述第一身份映射信息包括第一用户地址标识、第一公钥、和第一身份指纹;
第一获取单元320,用于使用所述第一公钥和所述***节点的私钥对第一用户进行身份验证;
第一加密单元340,用于在所述验证单元验证通过后使用所述第一公钥加密***节点中与所述第一身份标识对应的数据信息,得到第一加密数据资产;
第一添加单元350,用于将所述第一加密数据资产添加到联盟链中第一用户的数据资产账户中。
可选的,所述第一身份映射信息为联盟链中的验证节点使用第一单向加密算法对第一用户的第一身份标识加密生成所述第一身份指纹后,根据所述第一用户地址标识、所述第一公钥和所述第一身份指纹生成的映射关系信息。
可选的,所述验证单元包括:
第二加密单元使用所述***节点的私钥解密所述第一加密身份信息,得到第一身份标识;
所述第二加密单元,还用于使用所述第一单向加密算法加密所述第一身份标识得到第二身份指纹;
第一判断单元,用于判断所述第一身份指纹是否与所述第二身份指纹相等,若相等,则验证通过。
可选的,所述第一添加单元350,用于将所述第一加密数据资产添加到本地的所述第一用户的数据资产账户中;将所述第一加密数据资产在联盟链中进行全网广播,以便触发第一智能合约使联盟链中的其他节点将所述第一加密数据资产添加到所述以用户的数据资产账户中。
可选的,所述数据资产管理装置还包括:
第一发送单元,用于发送数据资产使用请求,所述数据资产使用请求中包括数据资产清单、第二加密身份信息和所述***节点的地址标识;
所述第一接收单元310,用于接收数据资产授权信息,所述授权信息为根据所述***节点的地址标识和所述第二加密身份信息对所述***节点的身份验证通过后,使用与所述***节点的地址标识对应的***公钥加密所述数据资产清单对应的数据资产生成的第二加密数据资产,根据所述第二加密数据资产和授权条件生成的信息;
第一提供单元,触发第二智能合约,按照所述授权条件向所述***节点提供所述第二加密数据资产信息,所述授权条件包括授权期限、授权次数、授权范围中的至少一项;
第一解密单元,用于使用所述***节点的私钥解密所述第二加密数据资产得到所述数据资产清单对应的数据资产。
可以看出,在本申请实施例中,联盟链中的各个节点的公钥、地址标识以及身份指纹记录在联盟链的账本中,因此可以通过上述记录在联盟链账本中的公钥和身份指纹来进行身份验证;另外由于且上述身份指纹是由用户的真实身份信息进过单向加密算法生成的,所以在联盟链中,在没有对其他节点公布自己信息时,节点与节点之间具有很好的隐私性。此外,联盟链中的用户通过将联盟链中各个***中的私人数据提取到个人的数据资产账户中,并可以按照授权条件对自己的数据资产进行授权使用。因此,通过本申请实施例,可以有效的将散落在各个***中的私人数据收进行收集,还可以有效对对自己的私人数据资产进行有效的管理。
请参阅图4,图4是本申请实施例提供的一种数据资产管理装置400的一种可能的功能单元组成框图,该数据资产管理装置包括:第二发送单元410、第二接收单元420以及第二添加单元430。
第二发送单元410,用于发送数据资产提取请求,所述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;
第二接收单元420,用于接收第三加密数据资产,所述第三加密数据资产为根据所述第一用户地址标识和所述第一加密身份信息对所述第一用户节点的身份验证通过后,使用与所述第一用户地址标识对应的公钥加密所述***中所述第一用户的数据信息生成的加密数据资产;
第二添加单元430,用于将所述第三加密数据资产添加到联盟链中所述第一用户的数据资产账户中。
可选的,所述第二接收单元420,用于接收数据资产使用请求,所述数据资产使用请求中包括数据资产清单、第二加密身份信息和第三地址标识;
所述数据资产管理装置还包括:
第二获取单元,从联盟链账本中获取与所述第三地址标识对应的第三身份映射信息,所述第三身份映射信息包括第三地址标识、第三公钥和第三身份指纹;
第二验证单元,用于使用所述第三公钥和所述第一用户的私钥对所述请求方的身份验证通过后,使用所述第三公钥加密与所述数据资产清单对应的数据资产得到第三加密数据资产;
所述第二接收单元,用于接收输入设备输入的授权条件,所述授权条件包括授权期限、授权次数、授权范围中的至少一项;
第二生成单元,用于生成反馈信息,所述反馈信息中包括所述授权条件和所述第三加密数据资产,将上述反馈信息全网广播。
可选的,所述第三身份映射信息为联盟链中的验证节点使用第一单向加密算法对所述请求方的第三身份标识加密生成所述第三身份指纹后,根据所述第三地址标识、所述第三公钥和所述第三身份指纹生成的映射关系信息。
可以看出,在本申请实施例中,联盟链中的各个节点的公钥、地址标识以及身份指纹记录在联盟链的账本中,因此可以通过上述记录在联盟链账本中的公钥和身份指纹来进行身份验证;另外由于且上述身份指纹是由用户的真实身份信息进过单向加密算法生成的,所以在联盟链中,在没有对其他节点公布自己信息时,节点与节点之间具有很好的隐私性。此外,联盟链中的用户通过将联盟链中各个***中的私人数据提取到个人的数据资产账户中,并可以按照授权条件对自己的数据资产进行授权使用。因此,通过本申请实施例,可以有效的将散落在各个***中的私人数据收进行收集,还可以有效对对自己的私人数据资产进行有效的管理。
请参阅图5,图5是本申请实施例提供的一种数据资产管理装置500的结构示意图,如图5所示,装置500包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序不同于上述一个或多个应用程序,且上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行。
在装置500为服务器时,上述程序包括用于执行以下步骤的指令:接收数据资产提取请求,上述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;从联盟链账本中获取与上述第一用户地址标识对应的第一身份映射信息,上述第一身份映射信息包括第一用户地址标识、第一公钥、和第一身份指纹;使用上述第一公钥和上述***节点的私钥对第一用户进行身份验证通过后,使用上述第一公钥加密***节点中与上述第一身份标识对应的数据信息,得到第一加密数据资产;将上述第一加密数据资产添加到联盟链中第一用户的数据资产账户中。
在装置500为电子设备时,上述程序包括用于执行以下步骤的指令:发送数据资产提取请求,上述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;接收第三加密数据资产,上述第三加密数据资产为根据上述第一用户地址标识和上述第一加密身份信息对上述第一用户节点的身份验证通过后,使用与上述第一用户地址标识对应的公钥加密上述***中上述第一用户的数据信息生成的加密数据资产;将上述第三加密数据资产添加到联盟链中上述第一用户的数据资产账户中。
应当理解,在本申请实施例中,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本申请的另一实施例中提供一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现:接收数据资产提取请求,上述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;从联盟链账本中获取与上述第一用户地址标识对应的第一身份映射信息,上述第一身份映射信息包括第一用户地址标识、第一公钥、和第一身份指纹;使用上述第一公钥和上述***节点的私钥对第一用户进行身份验证通过后,使用上述第一公钥加密***节点中与上述第一身份标识对应的数据信息,得到第一加密数据资产;将上述第一加密数据资产添加到联盟链中第一用户的数据资产账户中。
或者上述计算机程序被处理器执行时实现:发送数据资产提取请求,上述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;接收第三加密数据资产,上述第三加密数据资产为根据上述第一用户地址标识和上述第一加密身份信息对上述第一用户节点的身份验证通过后,使用与上述第一用户地址标识对应的公钥加密上述***中上述第一用户的数据信息生成的加密数据资产;将上述第三加密数据资产添加到联盟链中上述第一用户的数据资产账户中。
上述计算机可读存储介质可以是前述任一实施例上述的终端的内部存储单元,例如终端的硬盘或内存。上述计算机可读存储介质也可以是上述终端的外部存储设备,例如上述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,上述计算机可读存储介质还可以既包括上述终端的内部存储单元也包括外部存储设备。上述计算机可读存储介质用于存储上述计算机程序以及上述终端所需的其他程序和数据。上述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、服务器和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种数据资产管理方法,其特征在于,应用于***节点,包括:
***节点接收数据资产提取请求,所述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;
所述***节点从联盟链账本中获取与所述第一用户地址标识对应的第一身份映射信息,所述第一身份映射信息包括第一用户地址标识、第一公钥、和第一身份指纹,所述第一身份指纹为对第一用户的第一身份标识经过单向加密算法加密后生成的;
所述***节点使用所述第一公钥和所述***节点的私钥对第一用户进行身份验证通过后,使用所述第一公钥加密***节点中与所述第一身份标识对应的数据信息,得到第一加密数据资产;
所述***节点将所述第一加密数据资产添加到联盟链中第一用户的数据资产账户中。
2.根据权利要求1所述的方法,其特征在于,所述第一身份映射信息为联盟链中的验证节点使用第一单向加密算法对第一用户的第一身份标识加密生成所述第一身份指纹后,所述验证节点根据所述第一用户地址标识、所述第一公钥和所述第一身份指纹生成的映射关系信息。
3.根据权利要求2所述的方法,其特征在于,所述***节点使用所述第一公钥和所述***节点的私钥对第一用户进行身份验证包括:
所述***节点使用所述***节点的私钥解密所述第一加密身份信息,得到第一身份标识;
所述***节点使用所述第一单向加密算法加密所述第一身份标识得到第二身份指纹;
若所述***节点确定所述第一身份指纹与所述第二身份指纹相等,则验证通过。
4.根据权利要求1所述的方法,其特征在于,所述***节点将所述第一加密数据资产添加到联盟链中第一用户的数据资产账户中包括:
所述***节点将所述第一加密数据资产添加到本地的所述第一用户的数据资产账户中;
所述***节点将所述第一加密数据资产在联盟链中进行全网广播,以便触发第一智能合约使联盟链中的其他节点将所述第一加密数据资产添加到所述第一用户的数据资产账户中。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
所述***节点发送数据资产使用请求,所述数据资产使用请求中包括数据资产清单、第二加密身份信息和所述***节点的地址标识;
所述***节点接收数据资产授权信息,所述授权信息为根据所述***节点的地址标识和所述第二加密身份信息对所述***节点的身份验证通过后, 使用与所述***节点的地址标识对应的***公钥加密所述数据资产清单对应的数据资产生成的第二加密数据资产,根据所述第二加密数据资产和授权条件生成的信息;
所述***节点触发第二智能合约,按照所述授权条件向所述***节点提供所述第二加密数据资产信息,所述授权条件包括授权期限、授权次数、授权范围中的至少一项;
所述***节点使用所述***节点的私钥解密所述第二加密数据资产得到所述数据资产清单对应的数据资产。
6.一种数据资产管理方法,其特征在于,应用于用户节点,包括:
第一用户节点发送数据资产提取请求,所述数据资产提取请求中包括第一加密身份信息、第一用户地址标识;
所述第一用户节点接收第三加密数据资产,所述第三加密数据资产为根据所述第一用户地址标识和所述第一加密身份信息对所述第一用户节点的身份验证通过后,使用与所述第一用户地址标识对应的公钥加密第一用户的数据信息生成的加密数据资产;
所述第一用户节点将所述第三加密数据资产添加到联盟链中所述第一用户的数据资产账户中。
7.根据权利要求6所述的方法,其特征在于,在所述第一用户节点将所述第三加密数据资产添加到联盟链中所述第一用户的数据资产账户中之后,所述方法还包括:
所述第一用户节点接收数据资产使用请求,所述数据资产使用请求中包括数据资产清单、第二加密身份信息和第三地址标识;
所述第一用户节点从联盟链中获取与所述第三地址标识对应的第三身份映射信息,所述第三身份映射信息包括第三地址标识、第三公钥和第三身份指纹;
所述第一用户节点使用所述第三公钥和所述第一用户的私钥对请求方的身份验证通过后,使用所述第三公钥加密与所述数据资产清单对应的数据资产得到第三加密数据资产;
所述第一用户节点接收输入设备输入的授权条件,所述授权条件包括授权期限、授权次数、授权范围中的至少一项;
所述第一用户节点生成反馈信息,所述反馈信息中包括所述授权条件和所述第三加密数据资产,将上述反馈信息全网广播。
8.根据权利要求7所述的方法,其特征在于,所述第三身份映射信息为联盟链中的验证节点使用第一单向加密算法对所述请求方的第三身份标识加密生成所述第三身份指纹后,根据所述第三地址标识、所述第三公钥和所述第三身份指纹生成的映射关系信息。
9.一种数据资产管理装置,其特征在于,包括用于执行如权利要求1-5任一权利要求所述的方法的单元。
10.一种数据资产管理装置,其特征在于,包括用于执行如权利要求6-8任一权利要求所述的方法的单元。
11.一种数据资产管理装置,其特征在于,所述数据资产管理装置包括处理器、存储器和通信模块,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码来执行如权利要求1-5任一项所述的方法或权利要求6-8任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-5任一项所述的方法或权利要求6-8任一项所述的方法。
CN201811153080.9A 2018-09-29 2018-09-29 数据资产管理方法、数据资产管理装置及计算机可读介质 Active CN109492424B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811153080.9A CN109492424B (zh) 2018-09-29 2018-09-29 数据资产管理方法、数据资产管理装置及计算机可读介质
PCT/CN2018/123516 WO2020062667A1 (zh) 2018-09-29 2018-12-25 数据资产管理方法、数据资产管理装置及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811153080.9A CN109492424B (zh) 2018-09-29 2018-09-29 数据资产管理方法、数据资产管理装置及计算机可读介质

Publications (2)

Publication Number Publication Date
CN109492424A CN109492424A (zh) 2019-03-19
CN109492424B true CN109492424B (zh) 2023-05-26

Family

ID=65689398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811153080.9A Active CN109492424B (zh) 2018-09-29 2018-09-29 数据资产管理方法、数据资产管理装置及计算机可读介质

Country Status (2)

Country Link
CN (1) CN109492424B (zh)
WO (1) WO2020062667A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443077A (zh) * 2019-08-09 2019-11-12 北京阿尔山区块链联盟科技有限公司 数字资产的处理方法、装置以及电子设备
US11876890B2 (en) * 2019-12-10 2024-01-16 International Business Machines Corporation Anonymization of partners
CN111324666B (zh) * 2020-02-14 2024-06-18 腾讯科技(深圳)有限公司 基于区块链的数据处理方法及装置
CN113806788A (zh) * 2020-06-11 2021-12-17 中国标准化研究院 一种数据资产管理装置及方法
CN112669141A (zh) * 2020-12-31 2021-04-16 深圳市辰宝信息服务有限公司 基于区块链智能合约机制的大宗商品的仓单质押方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106686008A (zh) * 2017-03-03 2017-05-17 腾讯科技(深圳)有限公司 信息存储方法及装置
CN106779716A (zh) * 2016-11-21 2017-05-31 江苏通付盾科技有限公司 基于区块链账户地址的认证方法、装置及***
CN107066893A (zh) * 2017-02-28 2017-08-18 腾讯科技(深圳)有限公司 区块链中账户信息的处理方法和装置
CN107391944A (zh) * 2017-07-27 2017-11-24 北京太云科技有限公司 一种基于区块链的电子病历共享***
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及***
CN107862215A (zh) * 2017-09-29 2018-03-30 阿里巴巴集团控股有限公司 一种数据存储方法、数据查询方法及装置
CN108055274A (zh) * 2017-12-22 2018-05-18 广东工业大学 一种基于联盟链存储数据的加密与共享方法及***
CN108429732A (zh) * 2018-01-23 2018-08-21 平安普惠企业管理有限公司 一种获取资源的方法及***
CN108537047A (zh) * 2018-02-09 2018-09-14 北京京东尚科信息技术有限公司 基于区块链生成信息的方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US10013573B2 (en) * 2015-12-16 2018-07-03 International Business Machines Corporation Personal ledger blockchain
CN108492180B (zh) * 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779716A (zh) * 2016-11-21 2017-05-31 江苏通付盾科技有限公司 基于区块链账户地址的认证方法、装置及***
CN107066893A (zh) * 2017-02-28 2017-08-18 腾讯科技(深圳)有限公司 区块链中账户信息的处理方法和装置
CN106686008A (zh) * 2017-03-03 2017-05-17 腾讯科技(深圳)有限公司 信息存储方法及装置
CN107391944A (zh) * 2017-07-27 2017-11-24 北京太云科技有限公司 一种基于区块链的电子病历共享***
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及***
CN107862215A (zh) * 2017-09-29 2018-03-30 阿里巴巴集团控股有限公司 一种数据存储方法、数据查询方法及装置
CN108055274A (zh) * 2017-12-22 2018-05-18 广东工业大学 一种基于联盟链存储数据的加密与共享方法及***
CN108429732A (zh) * 2018-01-23 2018-08-21 平安普惠企业管理有限公司 一种获取资源的方法及***
CN108537047A (zh) * 2018-02-09 2018-09-14 北京京东尚科信息技术有限公司 基于区块链生成信息的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Yogachandran Rahulamathavan 等.Privacy-preserving blockchain based IoT ecosystem using attribute-based encryption.《 2017 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS)》.2017,第1-6页. *
吕坤.基于区块链的数字资产交易***设计与实现.《软件导刊》.2018,第第17卷卷(第第7期期),第209-213页. *

Also Published As

Publication number Publication date
WO2020062667A1 (zh) 2020-04-02
CN109492424A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN109492424B (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
CN107493273B (zh) 身份认证方法、***及计算机可读存储介质
CN107566116B (zh) 用于数字资产确权登记的方法及装置
KR102255287B1 (ko) 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及***
KR102219277B1 (ko) 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법
US10630488B2 (en) Method and apparatus for managing application identifier
US20200412554A1 (en) Id as service based on blockchain
US20030208681A1 (en) Enforcing file authorization access
CN108234442B (zh) 获取合约的方法、***及可读存储介质
CN105577612B (zh) 身份认证方法、第三方服务器、商家服务器及用户终端
CN101605137A (zh) 安全分布式文件***
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
US10439809B2 (en) Method and apparatus for managing application identifier
US10063655B2 (en) Information processing method, trusted server, and cloud server
CN110225017B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
Griffin Telebiometric authentication objects
Guo et al. Using blockchain to control access to cloud data
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
US10015143B1 (en) Methods for securing one or more license entitlement grants and devices thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant