CN111191268B - 一种可验证声明的存储方法、装置及设备 - Google Patents

一种可验证声明的存储方法、装置及设备 Download PDF

Info

Publication number
CN111191268B
CN111191268B CN202010277236.5A CN202010277236A CN111191268B CN 111191268 B CN111191268 B CN 111191268B CN 202010277236 A CN202010277236 A CN 202010277236A CN 111191268 B CN111191268 B CN 111191268B
Authority
CN
China
Prior art keywords
verifiable
data warehouse
digital identity
distributed digital
storage request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010277236.5A
Other languages
English (en)
Other versions
CN111191268A (zh
Inventor
杨仁慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010277236.5A priority Critical patent/CN111191268B/zh
Publication of CN111191268A publication Critical patent/CN111191268A/zh
Application granted granted Critical
Publication of CN111191268B publication Critical patent/CN111191268B/zh
Priority to PCT/CN2021/085182 priority patent/WO2021204068A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种可验证声明的存储方法、装置及设备。方案包括:用于存储可验证声明的数据仓库获取可验证声明存储请求,并获取该请求的发送方的分布式数字身份标识,根据发送方的分布式数字身份标识可以判断发送方是否具有数据仓库的使用权限;如果发送方具有数据仓库的使用权限,就可以将发送方请求存储的可验证声明存储至数据仓库的数据库。

Description

一种可验证声明的存储方法、装置及设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种可验证声明的存储方法、装置及设备。
背景技术
最初,数字身份认证是中心化的。中心化身份***的本质是中央集权化的权威机构掌握着身份数据。围绕数据进行的认证、授权等过程都由中心化的机构来决定。数字身份不是由用户自己控制的。另一方面,不同的中心化网站上各自有一套身份***,所以用户在每个网站都需要重新注册一个账户。不同网站的身份***(及账户对应的数据)之间是不互通的。
综上所述,中心化身份主要的问题至少有以下两个,一是用户并不能够在真正意义上拥有自己的身份,二是身份无法互通。
为了解决上述问题,分布式数字身份(Decentralized Identifier,DID)的技术概念被提出。分布式数字身份是一种新类型的标识符。
分布式数字身份,顾名思义,是基于分布式***实现的一种数字化的身份凭证。分布式数字身份技术通常是基于区块链***实现的。构成一个分布式数字身份的基础元素,至少包括分布式数字身份标识和分布式数字身份文档。
分布式数字身份文档中不包括与用户的个人真实信息相关的内容(比如用户的真实姓名、地址、手机号等)。因此,采用分布式数字身份验证进行身份验证时,还需要用到可验证声明(Verifiable Claim,VC)。
这里的可验证声明,可以理解为具有相关资质的权威机构基于用户的请求而颁发的数字凭证。一个分布式数字身份可以具有对应的多个可验证声明。例如,证明该分布式数字身份在某公司就职的可验证声明,证明该分布式数字身份的学历为博士毕业的可验证声明,证明该分布式数字身份是某小区的业主的可验证声明等等。可以看出,一个分布式数字身份可以对应的可验证声明的数量几乎是没有上限的。
此时,对于可验证声明的存储与管理就成为亟待解决的技术问题。
发明内容
有鉴于此,本申请实施例提供了一种可验证声明的存储方法、装置及设备,用于对分布式数字身份标识的可验证声明进行存储。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种可验证声明的存储方法,包括:
用于存储可验证声明的数据仓库获取可验证声明存储请求;
获取所述请求的发送方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
本说明书实施例提供的一种可验证声明的存储方法,包括:
获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述持有方的可验证声明提供代理存储服务;
获取所述持有方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库。
本说明书实施例提供的一种可验证声明的存储方法,包括:
获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述发布方发布的可验证声明提供代理存储服务;
获取所述发布方的分布式数字身份标识;
根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库。
本说明书实施例提供的一种可验证声明的存储装置,包括:
可验证声明存储请求获取模块,用于存储可验证声明的数据仓库获取可验证声明存储请求;
分布式数字身份标识获取模块,用于获取所述请求的发送方的分布式数字身份标识;
第一判断模块,用于根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果;
存储模块,用于当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
本说明书实施例提供的一种可验证声明的存储装置,包括:
第一存储请求获取模块,用于获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述持有方的可验证声明提供代理存储服务;
分布式数字身份标识获取模块,用于获取所述持有方的分布式数字身份标识;
第一判断模块,用于根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果;
第二存储请求发送模块,用于当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库。
本说明书实施例提供的一种可验证声明的存储装置,包括:
第一存储请求获取模块,用于获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述发布方发布的可验证声明提供代理存储服务;
分布式数字身份标识获取模块,用于获取所述发布方的分布式数字身份标识;
第一判断模块,用于根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果;
第二存储请求发送模块,用于当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库。
本说明书实施例提供的一种可验证声明存储设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
控制用于存储可验证声明的数据仓库获取可验证声明存储请求;
获取所述请求的发送方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
本说明书实施例提供的一种可验证声明存储设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述持有方的可验证声明提供代理存储服务;
获取所述持有方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库。
本说明书实施例提供的一种可验证声明存储设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述发布方发布的可验证声明提供代理存储服务;
获取所述发布方的分布式数字身份标识;
根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:用于存储可验证声明的数据仓库获取可验证声明存储请求,然后再获取该存储请求的发送方的分布式数字身份标识,根据分布式数字身份标识,判断发送可验证声明存储请求的发送方是否具有数据仓库的使用权限,当发送方具有数据仓库的使用权限时,将发送方请求存储的可验证声明存储至数据仓库的数据库。从而完成对分布式数字身份标识对应的可验证声明进行存储。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例中一种可验证声明的存储方法的应用示意图;
图2为本说明书实施例1提供的一种可验证声明的存储方法的流程示意图;
图3为本说明书实施例1提供的一种可验证声明的存储方法中持有方发送的可验证声明存储方法的流程示意图;
图4为本说明书实施例1提供的一种可验证声明的存储方法中发布方发送的可验证声明存储方法的流程示意图;
图5为本说明书实施例2提供的一种可验证声明的存储方法的流程示意图;
图6为本说明书实施例2提供的一种可验证声明的存储方法DIS代理发布方发送的可验证声明存储方法的流程示意图;
图7为本说明书实施例3提供的一种可验证声明的存储方法的流程示意图;
图8为本说明书实施例3提供的一种可验证声明的存储方法中DIS代理持有方发送的可验证声明的存储方法的流程示意图;
图9为本说明书提供的对应于图2的一种可验证声明的存储装置的结构示意图;
图10为本说明书提供的对应于图5的一种可验证声明的存储装置的结构示意图;
图11为本说明书提供的对应于图2的一种可验证声明的存储设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书实施例中一种可验证声明的存储方法的应用示意图。如图1所示,客户端101可以是手机等移动终端,也可以是台式电脑等设备。客户端上登录有用户的账号,每个账号可以对应于一个分布式数字身份标识102。实际应用中:一个分布式数字身份标识可以对应于一个个人用户,或者对应于一个商家,或者对应于一个公司等等。一个分布式数字身份标识也可以与物理世界的物品相对应,例如,可以对应一个设备,或者一张票据等等。
可验证声明可以理解为对于一个分布式数字身份标识所标识的身份是否具有某种资质的声明。具体到数据层面,可验证声明可以是记录这种声明的数据。
一个分布式数字身份可以具有多个可验证声明103。比如:对于用户A使用的一个分布式数字身份来说,这个分布式数字身份标识可以包含用于证明用户A年满18周岁的可验证声明1,用于证明用户A的财产大于100万的可验证声明2,用于证明用户A具有机动车辆驾驶资格的可验证声明3等等。实际应用中,可验证声明可以是由具有相关资质的权威机构基于用户的请求而颁发的,颁发的可验证声明与申请该可验证声明的用户的分布式数字身份具有唯一的对应关系。例如,在前面的三个具体例子中,可验证声明1的颁发机构可以是派出所,可验证声明2的颁发机构可以是银行,可验证声明3的颁发机构可以是车辆管理所。
实际应用中,用户A也即一个分布式数字身份标识对应的可验证声明可以有很多(n个)。此时,众多的可验证声明需要进行统一存储和管理,因此,可以采用数据仓库104来存储分布式数字身份标识对应的可验证声明103。
具体地,可以采用以下方法步骤对本方案进行说明:
图2为本说明书实施例提供的一种可验证声明的存储方法的流程示意图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。具体地,实施例1的执行主体可以是数据仓库,该数据仓库可以搭载于应用服务器或客户端设备。
如图2所示,该流程可以包括以下步骤:
步骤202:用于存储可验证声明的数据仓库(Verifiable Claim Repository,VCRepo)获取可验证声明存储请求。
需要说明的是,VC Repo可以是用于存储可验证声明的数据仓库,可以保存用户的私有数据和可验证声明,并且具备完备的授权控制能力。VC Repo的作用可以包括可验证声明的存储与管理、可验证声明访问权限控制以及可验证声明流转等。
VC Repo可以理解为一种逻辑概念,并不是具体实体。在数量上,VC Repo可以是一个,也可以是多个;可以部署在一个设备上,也可以部署在多个设备上,本说明书实施例对此不做具体限定。
可验证声明存储请求中具体可以包括发送可验证声明存储请求的发送方的身份标识信息,比如:发送方的分布式数字身份标识;还可以包括可验证声明的签名信息等等。
VC Repo存储可验证声明时,可以先获取可验证声明存储请求。
步骤204:获取所述请求的发送方的分布式数字身份标识。
分布式数字身份标识是一个无需注册机构的全球唯一的可验证身份信息。一个用户的分布式数字身份标识可以包含该用户所有的身份标识信息,一个公司的分布式数字身份标识可以包含该公司所有的身份标识信息。
在可验证声明的保存场景中,发送方可以表示向VC Repo发送可验证声明存储请求的发送方对应的设备,在本说明书实施例中为了论述方便,直接采用“发送方”来进行论述。
在本说明书实施例中,发送方可以是可验证声明的持有方,也可以是可验证声明的发布方,还可以是分布式数字身份标识服务***中提供代理存储可验证声明服务的设备。发送方可以向VC Repo发送可验证声明存储请求,等待VC Repo进行验证。
步骤206:根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果。
在实际应用中,只有具备VC Repo的使用权限,才能将对应的可验证声明存储到VCRepo的数据库中。在具体判断时,可以根据获取到的可验证声明请求中的发送方的分布式数字身份标识进行判断。
其中,这里提到的使用权限可以表示发送方提前注册过或者发送方对应的设备属于VC Repo对应的授权设备。
步骤208:当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
在具体存储可验证声明时,可以将可验证声明存储在VC Repo的数据库中,具体地,只有当发送可验证声明存储请求的发送方具有VC Repo使用权限时,才能将发送发请求存储的可验证声明存储到VC Repo的数据库中。
上述实施例1中的方法,用于存储可验证声明的可验证声明Repo获取可验证声明存储请求,然后再获取该存储请求的发送方的分布式数字身份标识,根据分布式数字身份标识,判断发送可验证声明存储请求的发送方是否具有VC Repo的使用权限,当发送方具有VC Repo的使用权限时,将发送方请求存储的可验证声明存储至VC Repo的数据库,从而完成对分布式数字身份标识对应的可验证声明进行存储。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
图2中的方法,在判断发送方是否具备数据仓库的使用权限时,具体可以采用以下方法:
方法一、通过判断发送方是否属于VC Repo的注册方,来判断发送方是否具有VCRepo的使用权限。
所述判断所述发送方是否具有所述VC Repo的使用权限,具体可以包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中。
在实际应用中,已注册的分布式数字身份标识集合可以是具有存储功能的数据表或数据库,注册过的设备对应的注册信息都可以存储在该数据表或数据库中。在判断发送方是否具有VC Repo的使用权限时,可以查询发送方的分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中,如果存在,可以认为该发送方属于已注册设备,具备VCRepo的使用权限。
方法二、通过验证可验证声明的签名信息,判断发送方是否具有VC Repo的使用权限。
所述判断所述发送方是否具有所述数据仓库的使用权限,具体可以包括:
获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
发送方在向VC Repo发送可验证声明存储请求时,可以对可验证声明进行签名,具体地,对可验证声明进行签名时,可以选用非对称加密算法进行签名,可以根据实际应用场景选用不同的非对称加密算法对可验证声明进行签名。
非对称加密算法一般需要两个密钥:公开密钥(publickey,简称公钥)和私有密钥(privatekey,简称私钥)。如果用公钥对数据进行加密,只有用对应的私钥才能解密;相应地,如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。在上述方法中,可以采用私钥对验证声明进行加密,然后采用对应的公钥进行解密。具体地,由于可验证声明请求中包含有签名信息,根据发送方的分布式数字身份标识可以确定对应的公钥,采用该公钥对所述签名信息进行验证,如果发送方的分布式数字身份标识对应的公钥能够对签名进行解密,可以认为发送方具有VC Repo的使用权限。
通过上述方法,VC Repo在收到发送方发送的可验证声明存储请求时,可以采用不同的方法判断发送方是否具有VC Repo的使用权限,可以保证可验证声明能够准确存储到对应的VC Repo的数据库中。
在对图2中的方法步骤204中,提到发送方可以是可验证声明的持有方,也可以是可验证声明的发布方,还可以是分布式数字身份中提供代理存储可验证声明的服务的设备。具体地,发送方可以是登录有可验证声明的持有方的第一账户的第一设备,可以是分布式数字身份标识服务***中提供代理存储可验证声明的服务的第二设备,还可以是登录有可验证声明的发布方的第二账户的第三设备。
其中,上述“第一设备、第二设备、第三设备”中的“第一、第二、第三”以及“第一账户、第二账户”中的“第一、第二”并没有特殊的含义,只是用于区分不同的发送方设备。
持有方可以表示持有可验证声明的设备,发布方可以表示发布可验证声明的设备。
对于不同的发送方,数据仓库在获取可验证声明存储请求时,具体可以包括以下方法:
所述获取可验证声明存储请求,具体可以包括:
获取第一设备发送的可验证声明存储请求;所述第一设备上登录有所述可验证声明的持有方的第一账户。
所述获取可验证声明存储请求,具体可以包括:
获取第二设备发送的可验证声明存储请求;所述第二设备是分布式数字身份标识服务***中提供代理存储可验证声明的服务的设备。
所述获取可验证声明存储请求,具体可以包括:
获取第三设备发送的可验证声明存储请求;所述第三设备上登录有所述可验证声明的发布方的第二账户。
需要说明的是,当发送方为分布式数字身份标识服务***中提供代理存储可验证声明的服务的第二设备时,提到的第二设备可以通过可验证声明的持有方的设备获取到可验证声明,即第二设备中的可验证发明可以是从可验证声明的持有方获得的。
在分布式数字身份标识服务***中,提供代理存储可验证声明的服务的设备也称为分布式数字身份标识代理服务(Decentralized Identifier Service,简称DIS)的设备,DIS可以代理去中心化标识服务,具体地,可以代理各个设备发送的信息存储服务,在本说明书实施例中,可以代理持有方发送的可验证声明的存储服务,也可以代理发布方发送的可验证声明的存储服务。
进一步地,当发送方为第二设备或第三设备时,由于DIS以及发布方对应的设备在将请求存储的可验证声明存储至VC Repo的数据库之前,需要对持有方是否具有VC Repo的使用权限进行判断。具体地,可以包括:
当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,判断所述可验证声明的持有方是否具有所述数据仓库的使用权限,得到第二判断结果;
所述将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库,具体包括:
当所述第二判断结果表示所述可验证声明的持有方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
在实际应用中,DIS或发布方中的可验证声明可以从可验证声明的持有方获得,但是为了确定可验证声明具有存储的权限,需要对持有方是否具有VC Repo的使用权限进行判断,除此之外,VC Repo还会对DIS或发布方是否具有使用权限也进行判断。
上述实施例1中提供的可验证声明的存储方法可以具体通过以下流程进行实现:
具体的流程可以包括可验证声明的持有方、发布方、DIS以及数据仓库之间的交互流程。
图3为本说明书实施例1提供的一种可验证声明存储方法中持有方发送的可验证声明存储方法的流程示意图。
如图3所示,当发送方为可验证声明的持有方时,具体实现可验证声明存储的流程可以为:
步骤302:数据仓库获取持有方发送的可验证声明存储请求。
步骤304:判断持有方是否具有数据仓库的使用权限。
步骤306:当确定持有方具有数据仓库的使用权限时,将持有方请求存储的可验证声明存储至数据仓库的数据库。
图4为本说明书实施例1提供的一种可验证声明存储方法中发布方发送的可验证声明存储方法的流程示意图。
如图4所示,当发送方为可验证声明的发布方时,具体实现可验证声明存储的流程可以为:
步骤402:数据仓库获取发布方发送的可验证声明存储请求。
步骤404:判断发布方是否具有数据仓库的使用权限。
步骤406:当确定发布方具有数据仓库的使用权限时,将发布方请求存储的可验证声明存储至数据仓库的数据库。
当发送方为分布式数字身份标识服务***中提供代理存储可验证声明的服务的设备(简称DIS)时,具体实现可验证声明存储的流程可以为:
数据仓库获取DIS发送的可验证声明存储请求。
判断DIS是否具有数据仓库的使用权限。
当确定DIS具有数据仓库的使用权限时,将DIS请求存储的可验证声明存储至数据仓库的数据库。
需要说明的是,当DIS与数据仓库的运营方是同一机构时,也可以不再对DIS是否具有数据仓库的使用权限进行判断。
实施例2
图5为本说明书实施例2提供的一种可验证声明的存储方法的流程示意图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。具体地,可以是用于提供去中心化标识的代理服务的设备。在本实施例中,执行主体可以是用于提供可验证声明的代理存储服务的第一设备,即DIS。
如图5所示,该流程可以包括以下步骤:
步骤502:获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述持有方的可验证声明提供代理存储服务。
这里的第一设备可以是DIS对应的设备,持有方不直接请求数据仓库存储可验证声明,而是通过DIS进行代理,将需要存储的可验证声明发送到数据仓库中进行存储。
第一存储请求是可验证声明的持有方向DIS发送的存储请求,请求DIS对可验证声明提供代理存储服务。
步骤504:获取所述持有方的分布式数字身份标识。
这里的分布式数字身份标识指的是持有方的设备的身份标识。
步骤506:根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果。
持有方向DIS发送第一存储请求之后,DIS可以对持有方是否具有代理存储业务的使用权限进行验证。
步骤508:当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库。
如果持有方具有代理存储服务的使用权限,DIS可以向数据仓库发送存储请求,请求数据仓库将持有方的可验证声明存储到数据仓库的数据库中。
上述实施例2中的方法,用于存储可验证声明的数据仓库获取可验证声明存储请求,然后再获取该存储请求的发送方的分布式数字身份标识,根据分布式数字身份标识,判断发送可验证声明存储请求的发送方是否具有数据仓库的使用权限,当发送方具有数据仓库的使用权限时,将发送方请求存储的可验证声明存储到数据仓库的数据库中,从而完成对分布式数字身份标识对应的可验证声明进行存储。
所述向用于存储可验证声明的数据仓库发送第二存储请求之前,还可以包括:
从所述分布式数字身份文档中,查找所述持有方具有使用权限的目标数据仓库;
所述向用于存储可验证声明的数据仓库发送第二存储请求,具体可以包括:
向所述目标数据仓库发送所述第二存储请求。
需要说明的是,分布式数字身份文档可以用来存储分布式数字身份标识的相关信息。该文档中可以包括各设备对应的分布式数字身份标识、每个分布式数字身份标识对应的数据仓库的标识和名称、对应的设备的密钥(比如:该分布式数字身份文档中包含有关于这个分布式数字身份的公钥),身份信息所有者想要公开的任何公共的凭证以及能够跟这个身份信息进行交互的网络地址等等。身份信息的所有者可以通过获取相关的私钥来查询或管理这些分布式数字身份文档。
分布式数字身份文档存储在区块链上,签名时采用的是非对称加密算法,私钥用来加密,解密验证时需要公钥。
在实际应用中,所有的分布式数字身份对应的可验证声明都可以存储在一个数据仓库对应的数据库中,也可以存储在不同的数据仓库的数据库中。在具体场景中,可以建立每一个分布式数字身份标识与各个数据仓库的对应关系,存储在分布式数字身份文档中,从分布式数字身份文档中,可以查找持有方具有使用权限的目标数据仓库,并向目标数据仓库发送存储请求。
因此,在实际应用中,向所述目标数据仓库发送所述第二存储请求之前,还可以包括:
从所述分布式数字身份文档中,查找所述持有方的密钥;
采用所述密钥生成签名信息;
生成包含所述签名信息的第二存储请求。
从分布式数字身份文档中可以查找持有方对应的密钥,根据密钥生成签名信息,可以生成签名信息的存储请求。
上述实施例2中提供的可验证声明的存储方法可以具体通过以下流程进行实现:
具体的流程可以包括可验证声明的持有方、发布方、DIS以及数据仓库之间的交互流程。
图6为本说明书实施例提供的一种可验证声明存储方法DIS代理发布方发送的可验证声明存储方法的流程示意图。
如图6所示,当请求DIS提供可验证声明的代理存储服务的对象为可验证声明的持有方时,具体实现可验证声明存储的流程可以为:
步骤602:持有方向DIS发送第一存储请求,所述第一存储请求用于请求所述第一设备对所述持有方的可验证声明提供代理存储服务;
步骤604:DIS判断所述持有方是否具有代理存储服务的使用权限;
步骤606:当确定持有方具有代理存储服务的使用权限时,使用持有方的密钥生成签名信息;
步骤608:DIS向持有方具有使用权限的目标数据仓库发送包含签名信息的第二存储请求,请求目标数据仓库将持有方的可验证声明存储到对应的数据库中;
步骤610:将持有方的可验证声明存储到数据仓库的数据库中。
实施例3
图7为本说明书实施例3提供的一种可验证声明的存储方法的流程示意图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。具体地,可以是用于提供去中心化标识的代理服务的设备。在本实施例中,执行主体可以是用于提供可验证声明的代理存储服务的第一设备,即DIS。
如图7所示,该流程可以包括以下步骤:
步骤702:获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述发布方发布的可验证声明提供代理存储服务。
该实施例中的执行主体与实施例2中的执行主体相同,该实施例中的第一存储请求可以是可验证声明的发布方向DIS发送的存储请求,请求DIS对该可验证声明提供代理存储服务。
步骤704:获取所述发布方的分布式数字身份标识。
步骤706:根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果。
步骤708:当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库。
如果可验证声明的发布方具有代理存储服务的使用权限,DIS可以向数据仓库发送存储请求,请求数据仓库将发布方的可验证声明存储到数据仓库的数据库中。
所述向用于存储可验证声明的数据仓库发送第二存储请求之前,还可以包括:
从所述发布方的分布式数字身份文档中,查找所述发布方具有使用权限的目标数据仓库;
所述向用于存储可验证声明的数据仓库发送第二存储请求,具体可以包括:
向所述目标数据仓库发送所述第二存储请求。
所述获取可验证声明的发布方发送的第一存储请求之前,还可以包括:
获取可验证声明的持有方发送的第一授权请求;所述第一授权请求用于授权所述可验证声明的发布方具有将所述持有方的可验证声明进行存储的权限;
获取所述持有方的分布式数字身份标识;
根据所述持有方的分布式数字身份标识,判断所述持有方是否具有所述第一设备的使用权限,得到第二判断结果;
当所述第二判断结果表示所述持有方具有所述第一设备的使用权限,向所述数据仓库发送第二授权请求;所述第二授权请求用于请求授予所述发布方将所述持有方的可验证声明存储至所述数据仓库的权限。
该实施例的具体实现原理与实施例2相同,区别在于,实施例3中请求DIS代理向数据仓库将发布方的可验证声明存储至所述数据仓库的数据库中。
实施例2和实施例3中的方法,对于可验证声明的存储可以通过DIS这中提供代理服务的***实现,可以简化用户端设备的操作。例如,对于DIS的用户,用户终端在对于可验证声明的存储过程中,只需要与DIS交互就可以,可以不必与数据仓库直接交互。
发布方发送的可验证声明来自于可验证声明的持有方。在判定发布方具有DIS的使用权限时,DIS向数据仓库请求授予发布方将持有方的可验证声明存储至所述数据仓库的权限。
上述实施例3中提供的可验证声明的存储方法可以具体通过以下流程进行实现:
具体的流程可以包括可验证声明的持有方、发布方、DIS以及数据仓库之间的交互流程。
图8为本说明书实施例提供的一种可验证声明存储方法中DIS代理持有方发送的可验证声明的存储方法的流程示意图。
如图8所示,当请求DIS提供可验证声明的代理存储服务的对象为可验证声明的持有方时,具体实现可验证声明存储的流程可以为:
步骤802:持有方向DIS发送其第一授权请求,请求授权发布方具有将持有方的可验证声明进行存储的权限;
步骤804:DIS判断持有方是否具有提供可验证声明的代理存储服务的使用权限;
步骤806:当确定持有方具有代理存储服务的使用权限时,向数据仓库发送第二授权请求,请求授予所述发布方将生成的可验证声明存储至所述数据仓库的权限;
步骤808:持有方申请发布方颁发可验证声明;
步骤810:发布方向DIS发布可验证声明;
步骤812:DIS生成可验证声明。需要说明的是,发布方颁发的是一个可验证声明,该可验证声明需要存储的具体数据内容可以由DIS生成。
步骤814:DIS向数据仓库发送可验证声明的存储请求;
步骤816:数据仓库判断DIS是否具有数据仓库的使用权限;
步骤818:当确定DIS具有数据仓库的使用权限时,将DIS生成的可验证声明存储到数据仓库的数据库中。
基于同样的思路,本说明书实施例还提供了上述方法的实施例1对应的装置。
图9为本说明书提供的对应于图2的一种可验证声明的存储装置的结构示意图。如图9所示,该装置可以包括:
可验证声明存储请求获取模块902,用于存储可验证声明的数据仓库获取可验证声明存储请求;
分布式数字身份标识获取模块904,用于获取所述请求的发送方的分布式数字身份标识;
第一判断模块906,用于根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果;
存储模块908,用于当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
可选的,所述第一判断模块906,具体可以包括:
查询单元,用于查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中。
可选的,所述第一判断模块906,具体可以包括:
签名信息获取单元,用于获取所述可验证声明存储请求中包含的签名信息;
公钥获取单元,用于获取所述分布式数字身份标识对应的公钥;
验证单元,用于采用所述公钥对所述签名信息进行验证。
可选的,所述可验证声明存储请求获取模块,具体可以包括:
可验证声明存储请求第一获取单元,用于获取第一设备发送的可验证声明存储请求;所述第一设备上登录有所述可验证声明的持有方的第一账户。
可选的,所述可验证声明存储请求获取模块902,具体可以包括:
可验证声明存储请求第二获取单元,用于获取第二设备发送的可验证声明存储请求;所述第二设备是分布式数字身份标识服务***中提供代理存储可验证声明的服务的设备。
可选的,所述可验证声明存储请求获取模块902,具体可以包括:
可验证声明存储请求第三获取单元,用于获取第三设备发送的可验证声明存储请求;所述第三设备上登录有所述可验证声明的发布方的第二账户。
可选的,所述装置,还可以包括:
第二判断模块,用于当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,判断所述可验证声明的持有方是否具有所述数据仓库的使用权限,得到第二判断结果;
所述存储模块908,具体包括:
存储单元,用于当所述第二判断结果表示所述可验证声明的持有方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
基于同样的思路,本说明书实施例还提供了上述方法的实施例2对应的装置。
图10为本说明书提供的对应于图5的一种可验证声明的存储装置的结构示意图;
如图10所示,所述装置包括:
第一存储请求获取模块1002,用于获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述持有方的可验证声明提供代理存储服务;
分布式数字身份标识获取模块1004,用于获取所述持有方的分布式数字身份标识;
第一判断模块1006,用于根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果;
第二存储请求发送模块1008,用于当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库。
可选的,所述装置,还可以包括:
目标数据仓库查找模块,用于从所述分布式数字身份文档中,查找所述持有方具有使用权限的目标数据仓库;
第二存储请求发送模块1008,具体包括:
第二存储请求发送单元,用于向所述目标数据仓库发送所述第二存储请求。
可选的,所述装置,还可以包括:
密钥查找模块,用于从所述分布式数字身份文档中,查找所述持有方的密钥;
签名信息生成模块,用于采用所述密钥生成签名信息;
第二存储请求生成模块,用于生成包含所述签名信息的第二存储请求。
基于同样的思路,本说明书实施例还提供了上述方法的实施例3对应的装置,所述装置包括:
第一存储请求获取模块,用于获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述发布方发布的可验证声明提供代理存储服务;
分布式数字身份标识获取模块,用于获取所述发布方的分布式数字身份标识;
第一判断模块,用于根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果;
第二存储请求发送模块,用于当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库。
可选的,所述装置,还可以包括:
目标数据仓库查找模块,用于从所述发布方的分布式数字身份文档中,查找所述发布方具有使用权限的目标数据仓库;
所述第二存储请求发送模块,具体可以包括:
第二存储请求发送单元,用于向所述目标数据仓库发送所述第二存储请求。
可选的,所述装置,还可以包括:
第一授权请求获取模块,用于获取可验证声明的持有方发送的第一授权请求;所述第一授权请求用于授权所述可验证声明的发布方具有将所述持有方的可验证声明进行存储的权限;
分布式数字身份标识获取模块,用于获取所述持有方的分布式数字身份标识;
第二判断模块,用于根据所述持有方的分布式数字身份标识,判断所述持有方是否具有所述第一设备的使用权限,得到第二判断结果;
第二授权请求发送模块,用于当所述第二判断结果表示所述持有方具有所述第一设备的使用权限,向所述数据仓库发送第二授权请求;所述第二授权请求用于请求授予所述发布方将所述持有方的可验证声明存储至所述数据仓库的权限。
基于同样的思路,本说明书实施例还提供了上述实施例1中的方法对应的设备。
图11为本说明书提供的对应于图2的一种可验证声明的存储设备的结构示意图。如图11所示,设备1100可以包括:
至少一个处理器1110;以及,
与所述至少一个处理器通信连接的存储器1130;其中,
所述存储器1130存储有可被所述至少一个处理器1110执行的指令1120。
对应于实施例1,所述指令1120可以使所述至少一个处理器1110能够:
控制用于存储可验证声明的数据仓库获取可验证声明存储请求;
获取所述请求的发送方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
基于同样的思路,本说明书实施例还提供了上述实施例1中的方法对应的设备,设备可以包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行。
对应于实施例2,所述指令可以使所述至少一个处理器能够:
获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述持有方的可验证声明提供代理存储服务;
获取所述持有方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库。
基于同样的思路,本说明书实施例还提供了上述实施例1中的方法对应的设备,设备可以包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行。
对应于实施例3,所述指令可以使所述至少一个处理器能够:
获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求所述第一设备对所述发布方发布的可验证声明提供代理存储服务;
获取所述发布方的分布式数字身份标识;
根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (25)

1.一种可验证声明的存储方法,包括:
用于存储可验证声明的数据仓库获取可验证声明存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;
获取所述请求的发送方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库;
判断所述发送方是否具有所述数据仓库的使用权限,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
2.根据权利要求1所述的方法,所述获取可验证声明存储请求,具体包括:
获取第一设备发送的可验证声明存储请求;所述第一设备上登录有所述可验证声明的持有方的第一账户。
3.根据权利要求1所述的方法,所述获取可验证声明存储请求,具体包括:
获取第二设备发送的可验证声明存储请求;所述第二设备是分布式数字身份标识服务***中提供代理存储可验证声明的服务的设备。
4.根据权利要求1所述的方法,所述获取可验证声明存储请求,具体包括:
获取第三设备发送的可验证声明存储请求;所述第三设备上登录有所述可验证声明的发布方的第二账户。
5.根据权利要求3或4所述的方法,所述将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库之前,还包括:
当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,判断所述可验证声明的持有方是否具有所述数据仓库的使用权限,得到第二判断结果;
所述将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库,具体包括:
当所述第二判断结果表示所述可验证声明的持有方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
6.一种可验证声明的存储方法,包括:
获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求第一设备对所述持有方的可验证声明提供代理存储服务;
获取所述持有方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库;所述第二存储请求包括所述持有方的分布式数字身份标识;所述持有方的分布式数字身份标识用于所述数据仓库判断所述持有方是否具有所述数据仓库的使用权限;
所述判断所述持有方是否具有所述数据仓库的使用权限的方式,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
7.根据权利要求6所述的方法,所述向用于存储可验证声明的数据仓库发送第二存储请求之前,还包括:
从所述分布式数字身份文档中,查找所述持有方具有使用权限的目标数据仓库;
所述向用于存储可验证声明的数据仓库发送第二存储请求,具体包括:
向所述目标数据仓库发送所述第二存储请求。
8.根据权利要求7所述的方法,所述向所述目标数据仓库发送所述第二存储请求之前,还包括:
从所述分布式数字身份文档中,查找所述持有方的密钥;
采用所述密钥生成签名信息;
生成包含所述签名信息的第二存储请求。
9.一种可验证声明的存储方法,包括:
获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求第一设备对所述发布方发布的可验证声明提供代理存储服务;
获取所述发布方的分布式数字身份标识;
根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库;所述第二存储请求包括所述发布方的分布式数字身份标识;所述发布方的分布式数字身份标识用于所述数据仓库判断所述发布方是否具有所述数据仓库的使用权限;
所述判断所述发布方是否具有所述数据仓库的使用权限的方式,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
10.根据权利要求9所述的方法,所述向用于存储可验证声明的数据仓库发送第二存储请求之前,还包括:
从所述发布方的分布式数字身份文档中,查找所述发布方具有使用权限的目标数据仓库;
所述向用于存储可验证声明的数据仓库发送第二存储请求,具体包括:
向所述目标数据仓库发送所述第二存储请求。
11.根据权利要求10所述的方法,所述获取可验证声明的发布方发送的第一存储请求之前,还包括:
获取可验证声明的持有方发送的第一授权请求;所述第一授权请求用于授权所述可验证声明的发布方具有将所述持有方的可验证声明进行存储的权限;
获取所述持有方的分布式数字身份标识;
根据所述持有方的分布式数字身份标识,判断所述持有方是否具有所述第一设备的使用权限,得到第二判断结果;
当所述第二判断结果表示所述持有方具有所述第一设备的使用权限,向所述数据仓库发送第二授权请求;所述第二授权请求用于请求授予所述发布方将所述持有方的可验证声明存储至所述数据仓库的权限。
12.一种可验证声明的存储装置,包括:
可验证声明存储请求获取模块,用于存储可验证声明的数据仓库获取可验证声明存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;
分布式数字身份标识获取模块,用于获取所述请求的发送方的分布式数字身份标识;
第一判断模块,用于根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果;
存储模块,用于当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库;
判断所述发送方是否具有所述数据仓库的使用权限,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
13.根据权利要求12所述的装置,所述可验证声明存储请求获取模块,具体包括:
可验证声明存储请求第一获取单元,用于获取第一设备发送的可验证声明存储请求;所述第一设备上登录有所述可验证声明的持有方的第一账户。
14.根据权利要求12所述的装置,所述可验证声明存储请求获取模块,具体包括:
可验证声明存储请求第二获取单元,用于获取第二设备发送的可验证声明存储请求;所述第二设备是分布式数字身份标识服务***中提供代理存储可验证声明的服务的设备。
15.根据权利要求12所述的装置,所述可验证声明存储请求获取模块,具体包括:
可验证声明存储请求第三获取单元,用于获取第三设备发送的可验证声明存储请求;所述第三设备上登录有所述可验证声明的发布方的第二账户。
16.根据权利要求14或15所述的装置,所述装置,还包括:
第二判断模块,用于当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,判断所述可验证声明的持有方是否具有所述数据仓库的使用权限,得到第二判断结果;
所述存储模块,具体包括:
存储单元,用于当所述第二判断结果表示所述可验证声明的持有方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库。
17.一种可验证声明的存储装置,包括:
第一存储请求获取模块,用于获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求第一设备对所述持有方的可验证声明提供代理存储服务;
分布式数字身份标识获取模块,用于获取所述持有方的分布式数字身份标识;
第一判断模块,用于根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果;
第二存储请求发送模块,用于当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库;所述第二存储请求包括所述持有方的分布式数字身份标识;所述持有方的分布式数字身份标识用于所述数据仓库判断所述持有方是否具有所述数据仓库的使用权限;
所述判断所述持有方是否具有所述数据仓库的使用权限的方式,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
18.根据权利要求17所述的装置,所述装置,还包括:
目标数据仓库查找模块,用于从所述分布式数字身份文档中,查找所述持有方具有使用权限的目标数据仓库;
第二存储请求发送模块,具体包括:
第二存储请求发送单元,用于向所述目标数据仓库发送所述第二存储请求。
19.根据权利要求17所述的装置,所述装置,还包括:
密钥查找模块,用于从所述分布式数字身份文档中,查找所述持有方的密钥;
签名信息生成模块,用于采用所述密钥生成签名信息;
第二存储请求生成模块,用于生成包含所述签名信息的第二存储请求。
20.一种可验证声明的存储装置,包括:
第一存储请求获取模块,用于获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求第一设备对所述发布方发布的可验证声明提供代理存储服务;
分布式数字身份标识获取模块,用于获取所述发布方的分布式数字身份标识;
第一判断模块,用于根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果;
第二存储请求发送模块,用于当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库;所述第二存储请求包括所述发布方的分布式数字身份标识;所述发布方的分布式数字身份标识用于所述数据仓库判断所述发布方是否具有所述数据仓库的使用权限;
所述判断所述发布方是否具有所述数据仓库的使用权限的方式,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
21.根据权利要求20所述的装置,所述装置,还包括:
目标数据仓库查找模块,用于从所述发布方的分布式数字身份文档中,查找所述发布方具有使用权限的目标数据仓库;
所述第二存储请求发送模块,具体包括:
第二存储请求发送单元,用于向所述目标数据仓库发送所述第二存储请求。
22.根据权利要求21所述的装置,所述装置,还包括:
第一授权请求获取模块,用于获取可验证声明的持有方发送的第一授权请求;所述第一授权请求用于授权所述可验证声明的发布方具有将所述持有方的可验证声明进行存储的权限;
分布式数字身份标识获取模块,用于获取所述持有方的分布式数字身份标识;
第二判断模块,用于根据所述持有方的分布式数字身份标识,判断所述持有方是否具有所述第一设备的使用权限,得到第二判断结果;
第二授权请求发送模块,用于当所述第二判断结果表示所述持有方具有所述第一设备的使用权限,向所述数据仓库发送第二授权请求;所述第二授权请求用于请求授予所述发布方将所述持有方的可验证声明存储至所述数据仓库的权限。
23.一种可验证声明的存储设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
控制用于存储可验证声明的数据仓库获取可验证声明存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;
获取所述请求的发送方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述发送方是否具有所述数据仓库的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发送方具有所述数据仓库的使用权限,将所述发送方请求存储的可验证声明存储至所述数据仓库的数据库;
判断所述发送方是否具有所述数据仓库的使用权限,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
24.一种可验证声明的存储设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取可验证声明的持有方发送的第一存储请求;所述第一存储请求用于请求第一设备对所述持有方的可验证声明提供代理存储服务;
获取所述持有方的分布式数字身份标识;
根据所述分布式数字身份标识,判断所述持有方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述持有方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;所述第二存储请求用于请求所述数据仓库将所述持有方的可验证声明存储至所述数据仓库的数据库;所述第二存储请求包括所述持有方的分布式数字身份标识;所述持有方的分布式数字身份标识用于所述数据仓库判断所述持有方是否具有所述数据仓库的使用权限;
所述判断所述持有方是否具有所述数据仓库的使用权限的方式,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
25.一种可验证声明的存储设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取可验证声明的发布方发送的第一存储请求;所述第一存储请求用于请求第一设备对所述发布方发布的可验证声明提供代理存储服务;
获取所述发布方的分布式数字身份标识;
根据所述发布方的分布式数字身份标识,判断所述发布方是否具有所述代理存储服务的使用权限,得到第一判断结果;
当所述第一判断结果表示所述发布方具有所述代理存储服务的使用权限,向用于存储可验证声明的数据仓库发送第二存储请求,所述数据仓库具备完备的授权控制能力,用于对所述可验证声明进行存储与管理、控制所述可验证声明的访问权限以及所述可验证声明流转;所述第二存储请求用于请求所述数据仓库将所述发布方的发布可验证声明存储至所述数据仓库的数据库;所述第二存储请求包括所述发布方的分布式数字身份标识;所述发布方的分布式数字身份标识用于所述数据仓库判断所述发布方是否具有所述数据仓库的使用权限;
所述判断所述发布方是否具有所述数据仓库的使用权限的方式,具体包括:
查询所述分布式数字身份标识是否存在于已注册的分布式数字身份标识集合中;
或者,获取所述可验证声明存储请求中包含的签名信息;
获取所述分布式数字身份标识对应的公钥;
采用所述公钥对所述签名信息进行验证。
CN202010277236.5A 2020-04-10 2020-04-10 一种可验证声明的存储方法、装置及设备 Active CN111191268B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010277236.5A CN111191268B (zh) 2020-04-10 2020-04-10 一种可验证声明的存储方法、装置及设备
PCT/CN2021/085182 WO2021204068A1 (zh) 2020-04-10 2021-04-02 可验证声明的存储

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010277236.5A CN111191268B (zh) 2020-04-10 2020-04-10 一种可验证声明的存储方法、装置及设备

Publications (2)

Publication Number Publication Date
CN111191268A CN111191268A (zh) 2020-05-22
CN111191268B true CN111191268B (zh) 2020-08-07

Family

ID=70708709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010277236.5A Active CN111191268B (zh) 2020-04-10 2020-04-10 一种可验证声明的存储方法、装置及设备

Country Status (2)

Country Link
CN (1) CN111191268B (zh)
WO (1) WO2021204068A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191268B (zh) * 2020-04-10 2020-08-07 支付宝(杭州)信息技术有限公司 一种可验证声明的存储方法、装置及设备
CN111737368B (zh) 2020-07-24 2020-12-18 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置、设备及介质
CN111818094B (zh) 2020-08-28 2021-01-05 支付宝(杭州)信息技术有限公司 一种身份注册方法、装置及设备
CN111741036B (zh) 2020-08-28 2020-12-18 支付宝(杭州)信息技术有限公司 一种可信数据传输方法、装置及设备
CN111814172A (zh) 2020-08-28 2020-10-23 支付宝(杭州)信息技术有限公司 一种数据授权信息的获取方法、装置及设备
CN111815420B (zh) 2020-08-28 2021-07-06 支付宝(杭州)信息技术有限公司 一种基于可信资产数据的匹配方法、装置及设备
CN111814196B (zh) * 2020-09-04 2021-01-05 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备
CN111814195B (zh) 2020-09-04 2021-05-25 支付宝(杭州)信息技术有限公司 一种基于可信硬件的数据管理方法、装置及设备
CN111814156B (zh) 2020-09-04 2022-04-29 支付宝(杭州)信息技术有限公司 一种基于可信设备的数据获取方法、装置及设备
CN111932426B (zh) 2020-09-15 2021-01-26 支付宝(杭州)信息技术有限公司 一种基于可信硬件的身份管理方法、装置及设备
CN113255005B (zh) 2020-09-15 2024-05-28 支付宝(杭州)信息技术有限公司 一种基于区块链的数据资产流转方法、装置及设备
CN111930846B (zh) 2020-09-15 2021-02-23 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106997368A (zh) * 2016-01-26 2017-08-01 中兴通讯股份有限公司 一种数据仓库中的数据保护方法及装置
US10903996B2 (en) * 2018-01-22 2021-01-26 Microsoft Technology Licensing, Llc Persona selection using trust scoring
CN109493082A (zh) * 2018-09-25 2019-03-19 西安纸贵互联网科技有限公司 一种农产品区块链溯源方法及装置
CN110795501A (zh) * 2019-10-11 2020-02-14 支付宝(杭州)信息技术有限公司 基于区块链的可验证声明的创建方法、装置、设备及***
CN111191268B (zh) * 2020-04-10 2020-08-07 支付宝(杭州)信息技术有限公司 一种可验证声明的存储方法、装置及设备

Also Published As

Publication number Publication date
WO2021204068A1 (zh) 2021-10-14
CN111191268A (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
CN111191268B (zh) 一种可验证声明的存储方法、装置及设备
CN107862215B (zh) 一种数据存储方法、数据查询方法及装置
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
CN111741036B (zh) 一种可信数据传输方法、装置及设备
CN111193597B (zh) 一种可验证声明的传输方法、装置、设备及***
CN113542288B (zh) 业务授权方法、装置、设备及***
CN111431936A (zh) 基于可验证声明的授权处理方法、装置、设备及***
CN109033774A (zh) 获取、反馈用户资源的方法、装置及电子设备
CN111401902A (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN109241726B (zh) 一种用户权限控制方法及装置
CN111814196B (zh) 一种数据处理方法、装置及设备
US10938572B2 (en) Revocable biometric-based keys for digital signing
CN111126950A (zh) 一种基于区块链的业务处理方法、装置及设备
WO2021003977A1 (zh) 违约信息查询方法、装置、计算机设备和存储介质
CN104216907A (zh) 一种用于提供数据库访问控制的方法、装置与***
CN110222531A (zh) 一种访问数据库的方法、***及设备
CN111814172A (zh) 一种数据授权信息的获取方法、装置及设备
CN113434849A (zh) 一种基于可信硬件的数据管理方法、装置及设备
CN112825520A (zh) 用户隐私数据处理方法、装置、***及存储介质
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
US20230169204A1 (en) Secure sharing of personal data in distributed computing zones
CN112100610B (zh) 登录及用户登录相关业务的处理方法、装置和设备
CN111818094B (zh) 一种身份注册方法、装置及设备
CN114938302A (zh) 一种基于区块链加密的账号共享方法及相关设备
CN113497805B (zh) 注册处理方法、装置、设备及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40030549

Country of ref document: HK