CN111460400B - 一种数据处理方法、装置及计算机可读存储介质 - Google Patents
一种数据处理方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111460400B CN111460400B CN202010248930.4A CN202010248930A CN111460400B CN 111460400 B CN111460400 B CN 111460400B CN 202010248930 A CN202010248930 A CN 202010248930A CN 111460400 B CN111460400 B CN 111460400B
- Authority
- CN
- China
- Prior art keywords
- file
- user
- public key
- terminal equipment
- downloading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 37
- 238000012545 processing Methods 0.000 claims abstract description 41
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000004891 communication Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法、装置及计算机可读存储介质。其中方法包括:接收终端设备发送的用于获取数字化产品的获取请求,若根据获取请求中用户的身份信息判定用户具备数字化产品的下载权限,则获取终端设备的第一公钥,若终端设备的第一公钥存在于预存的可信执行环境的公钥列表中,则通过终端设备的可信执行环境的公钥对数字化产品进行加密,并将加密后的文件发送给终端设备。可见,通过使用终端设备的可信执行环境的公钥对数字化产品进行加密,可以使得加密后的文件只能在对应的终端设备上使用。从而解决了数字化产品被非法转发并使用的问题,保护了数字化产品的拥有者的合法权益。
Description
技术领域
本申请涉及计算机网络领域,尤其涉及一种数据处理方法、装置及计算机可读存储介质。
背景技术
在许多的应用场景中通常会涉及数字化产品版权保护的问题,例如:用户A创作了一首歌曲。在网络中发布后,可能存在用户B在购买该歌曲后,将该歌曲提供给未付费用户C使用,或者将该歌曲转售给其他用户赚取利润的情况。从而导致用户A的权益受到侵害。因此,如何有效的对数字化产品版权进行保护成为目前研究的热点问题。
发明内容
本申请公开了一种数据处理方法、装置及计算机可读存储介质,能够为网络中数字化产品的版权提供保护。
第一方面,本申请提供了一种数据处理方法,该方法包括:
接收终端设备发送的第一获取请求,所述第一获取请求用于获取第一文件,所述第一获取请求携带所述终端设备的第一用户的身份信息;
根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限;
若所述第一用户具备所述第一文件的下载权限,则获取所述终端设备的第一公钥;
若所述第一公钥存在于预存的可信执行环境的公钥列表中,则通过所述第一公钥对所述第一文件进行加密,得到第一加密文件,并向所述终端设备发送所述第一加密文件。
第二方面,本申请提供了一种数据处理装置,所述数据处理装置包括:
接收单元,用于接收终端设备发送的第一获取请求,所述第一获取请求用于获取第一文件,所述第一获取请求携带所述终端设备的第一用户的身份信息;
处理单元,用于根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限,若所述第一用户具备所述第一文件的下载权限,则获取所述终端设备的第一公钥,若所述终端设备的第一公钥存在于预存的可信执行环境的公钥列表中,则通过所述终端设备的第一公钥对所述第一文件进行加密,得到第一加密文件,并向所述终端设备发送所述第一加密文件。
第三方面,本申请提供了一种数据处理装置,包括处理器、存储器和通信接口,所述处理器、所述存储器和所述通信接口相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面所述的方法。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行上述第一方面所述的方法。
本申请中,数字化产品的拥有者使用的设备接收终端设备发送的用于获取数字化产品的获取请求,若根据获取请求中用户的身份信息判定用户具备数字化产品的下载权限,则获取终端设备的第一公钥,若终端设备的第一公钥存在于预存的可信执行环境的公钥列表中,则通过终端设备的可信执行环境的公钥对数字化产品进行加密,并将加密后的文件发送给终端设备。可见,通过使用终端设备的可信执行环境的公钥对数字化产品进行加密,可以使得加密后的文件只能在对应的终端设备上使用。从而解决了数字化产品被非法转发并使用的问题,保护了数字化产品的拥有者的合法权益。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种网络的场景架构图;
图2为本申请实施例提供的一种数据处理方法的流程图;
图3为本申请实施例提供的又一种数据处理方法的流程图;
图4为本申请实施例提供的又一种数据处理方法的流程图;
图5为本申请实施例提供的又一种数据处理方法的流程图;
图6为本申请实施例提供的一种数据处理装置的结构示意图;
图7为本申请实施例提供的又一种数据处理装置的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行描述。
本申请实施例涉及区块链,区块链网络和可信执行环境,其中,区块链(BlockChain)是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证数据不可篡改和不可伪造的分布式账本。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务以及智能合约等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑。
区块链网络是一种在对等者之间分配任务和工作负载的分布式应用架构,是对等计算模型在应用层形成的一种组网或网络形式。一般地,区块链网络中包括彼此连接的多台计算机,这些计算机又称为区块链网络的节点设备。在区块链网络环境中,这些彼此连接的多台计算机之间都处于对等的地位,各台计算机有相同的功能,无主从之分,一台计算机既可作为服务器,设定共享资源供网络中其他计算机所使用;又可以作为工作站,整个网络一般来说不依赖专用的集中服务器,也没有专用的工作站。网络中的每一台计算机既能充当网络服务的请求者,又对其它计算机的请求做出响应,提供资源、服务和内容。
可信执行环境(Trusted Execution Environment,TEE)是与终端设备上的多媒体执行环境(Rich Execution Environment,REE)并存的运行环境。TEE由终端设备上处理器、安全存储器、可信用户接口界面(Trusted User Interface,TUI)、可信操作***(TrustedOperating System,TOS)和可信应用(Trusted Application,TA)等可信软硬件资源组成以构造一个比REE更安全的运行环境。为保证TEE资源的安全,REE可以访问的资源TEE也能访问,而反过来,除非有TEE的明确授权,否则TEE上的可信资源只允许其他可信资源访问。
TEE采用非对称加密的方式生成公私密钥对,在芯片生产时,将私钥写入芯片中,使得通过该芯片对应的公钥加密后的文件,只有在该芯片中才能被解密得到文件中的信息。需要说明的是,各个芯片中的私钥是唯一且不可篡改的。这样,在这个与REE相隔离的运行环境里可以更安全地存储和处理用户的个人信息,执行电子支付等保密性要求较高的操作。
可信执行环境的公钥列表是由芯片生产商在生产芯片后发布至区块链网络中的,数字化产品的拥有者可以通过区块链获取可信执行环境的公钥列表。可信执行环境的公钥列表中包括了已投入使用的各个芯片对应的可信执行环境的公钥。在另一种实施方式中,芯片生产商在生产芯片时生产各个芯片对应的证明信息,用户在提供可信执行环境的公钥时携带对应的证明信息,数字化产品的拥有者可以通过证明信息向芯片生产商验证用户提供的可信执行环境的公钥是否真实。
图1为本申请实施例提供的一种网络的场景架构图。如图1所示,网络中包括了终端设备101,第一节点设备102和第二节点设备103。图1所示的网络中的终端设备及各个节点设备的数量仅为举例,例如:终端设备101,第一节点设备102和第二节点设备103也可以为多个,区块链网络中可能还存在第三节点设备,第四节点设备等,本申请并不对终端设备和各个节点设备的数量进行限定。
终端设备101是用户使用的设备,用户具体可以为个人、公司、机构等。终端设备101可以包括但不限于:智能手机(如Android手机、iOS手机等)、平板电脑、便携式个人计算机、移动互联网设备(Mobile Internet Devices,MID)等设备。
第一节点设备102是数字化产品的拥有者对应的节点设备,第一节点设备102既可以是区块链网络中的节点设备,也可以是与区块链网络中节点设备建立通信连接的终端设备。第二节点设备103是区块链网络中的节点设备。第一节点设备102和第二节点设备103具体可以是客户端或者服务器,本申请实施例不做限定。其中,客户端可以为以下任一种:终端、独立的应用程序、应用程序编程接口(Application Programming Interface,API)或者软件开发工具包(Software Development Kit,SDK)。其中,终端可以包括但不限于:智能手机(如Android手机、iOS手机等)、平板电脑、便携式个人计算机、MID等设备,本发明实施例不做限定。节点设备的类型可以包括但不限于全节点、简单支付验证(Simplified PaymentVerification,SPV)节点、或者区块链网络中其他节点类型。
在图1所示的区块链网络中,第一用户通过终端设备101向数字化产品拥有者对应的第一节点设备102发送第一获取请求。第一获取请求用于获取第一文件(即第一用户请求获取数字化产品拥有者拥有的某个数字化文件,例如一首歌曲)。第一获取请求中携带有第一用户的身份信息(如用户标识等可以唯一确定用户身份的信息)。第一节点设备102在收到第一获取请求后,根据第一用户的身份信息,判断第一用户是否具备获取(下载)第一文件的权限(例如,通过向区块链网络中的第二节点设备103查询终端设备101的交易记录等方式)。若第一节点设备102确定第一用户具备下载第一文件的权限,则采用第一用户使用的终端设备101的可信执行环境的公钥(可以是第一获取请求中携带的,或者从区块链网络中获取的)对第一文件进行加密,得到第一加密文件。第一节点设备102向终端设备101发送第一加密文件。终端设备101在收到第一加密文件后,在自身可信执行环境中解密第一加密文件,即可使用解密后的第一文件。可以理解的是,第一加密文件只能在终端设备101的可信执行环境中解密并使用,且第一用户无法从终端设备101的可信执行环境中获得解密后的第一文件。
上述数据处理方法中,数字化产品拥有者通过第一用户使用的终端设备的可信执行环境的公钥对提供的数字化文件进行加密,确保加密后数字化文件只有第一用户使用的终端设备才能进行解密并使用。从而解决了数字化产品被用户获取后进行非法转发并使用的问题,保护了数字化产品的拥有者的合法权益。
下面对本申请提供的一种数据处理方法进行详细介绍。
请参阅图2,图2为本申请实施例提供的一种数据处理方法的流程图。该数据处理方法可由图1所示的终端设备101,第一节点设备102和第二节点设备103进行交互实现;如图2所示,数据处理方法包括但不限于如下步骤201~步骤205:
201、第一节点设备接收终端设备发送的第一获取请求。
其中,第一节点设备是数字化产品拥有者对应的节点设备,终端设备是第一用户使用的设备。终端设备通过向第一节点设备发送第一获取请求来请求获取第一文件,第一获取请求中携带了使用该终端设备的第一用户的身份信息(如第一用户的账号密码等能够唯一确定第一用户的身份的信息)。
在一种实施方式中,第一获取请求中还携带有终端设备的第一公钥。
202、第一节点设备向区块链网络中的第二节点设备发送确认信息。
其中,第二节点设备是区块链网络中用于处理交易的节点设备。确认信息包括第一用户的身份信息。确认信息用于确认第一用户是否具备第一文件的下载权限。
在一种实施方式中,第一节点设备将用于交易的文件信息(包括相关描述信息及文件的下载地址等,但不包括文件本身)以智能合约的方式发送给区块链网络中的第二节点设备。在共识通过后,第二节点设备将第一节点设备将用于交易的文件信息发布到区块链网络中。若第一用户需要获取第一文件,则第一用户通过终端设备与第二节点设备执行交易来获得第一文件的下载权限。在交易完成后,第二节点设备建立第一用户与第一文件的授权关系。
203、第一节点设备接收第二节点设备发送的响应信息。
其中,响应信息用于指示第一用户是否具备下载第一文件的权限。
在一种实施方式中,第二节点设备在收到第一节点设备发送的确认信息后,通过确认信息中第一用户的身份信息,查找并确认第一用户与第一文件是否存在授权关系。并将确认的结果通过响应信息发送给第一节点设备。若响应信息指示第一用户不具备下载第一文件的权限,则第一节点设备向终端设备发送提示信息,提示信息用于指示第一用户不具备下载第一文件的权限。若响应信息指示第一用户具备下载第一文件的权限,则获取终端设备的第一公钥,判断终端设备的第一公钥是否存在于预存的可信执行环境的公钥列表中,若终端设备的第一公钥存在于预存的可信执行环境的公钥列表中,则判定第一公钥是真实有效的,继续执行步骤204。
在另一种实施方式中,第一用户在执行交易时,将终端设备的第一公钥发送给第二节点设备。若第二节点设备通过确认信息中第一用户的身份信息,查找并确认第一用户与第一文件存在授权关系,则响应信息中还包括终端设备的第一公钥。
204、第一节点设备通过终端设备的第一公钥对第一文件进行加密,得到第一加密文件。
其中,终端设备的第一公钥是指第一用户通过终端设备提供的可信执行环境的公钥,第一公钥可以是与终端设备对应的,也可以是与第一用户使用的其他设备对应的,对此本申请不做限定。
在一种实施方式中,第一节点设备通过终端设备发送的第一获取请求获取终端设备的第一公钥,并采用第一公钥对第一文件进行加密,得到第一加密文件。
在另一种实施方式中,第一节点设备通过第二节点设备发送的响应消息获取终端设备的第一公钥,并采用第一公钥对第一文件进行加密,得到第一加密文件。
205、第一节点设备向终端设备发送第一加密文件。
在一种实施方式中,第一节点设备向终端设备发送第一加密文件。终端设备在接收第一加密文件后,在与第一可信环境对应设备中对第一加密文件进行解密并使用。
下面通过一个完整的例子对本申请提供的一种数据处理方法进行进一步说明。例如,歌手A通过第一节点设备向区块链网络中的第二节点设备发送智能合约1,智能合约1包括了歌手A发布的专辑1相关信息及用于下载专辑1的地址。用户B通过终端设备与区块链网络中的第二节点设备进行交易,获得了专辑1下载的权限。区块链网络中的第二节点设备在对这笔交易进行共识后,将用户B(使用的终端设备)获得专辑的下载权限的交易记录存储至区块链中。用户B在获得专辑1的下载权限后,在需要下载专辑1时,通过智能合约1中下载专辑1的地址向第一节点设备发送获取请求1。获取请求1用于请求获取文件1(专辑1)。获取请求1包含用户B的身份信息,可信执行环境信息(用户B所使用的终端设备的可信执行环境的公钥)及用户B请求获取的专辑1的标识。第一节点设备在接收终端设备发送的获取请求1后,向第二节点设备发送确认信息,确认信息用于确认用户B是否具备下载专辑1的权限(即根据用户B的身份信息判断用户B是否具备下载专辑1的权限)。接收第二节点设备返回的响应信息。若响应信息指示用户B不具备专辑1的下载权限,则第一节点设备向终端设备发送提示信息1,提示信息1用于提示终端设备需要获得专辑1的下载权限后才能下载该专辑。若响应信息指示用户B具备专辑1的下载权限,则判断终端设备的可信执行环境的公钥是否存在于预存的可信执行环境的公钥列表中,若终端设备的可信执行环境的公钥存在于预存的可信执行环境的公钥列表中,则第一节点设备通过终端设备的可信执行环境的公钥对专辑1进行加密,得到加密文件1。第二节点设备向终端设备发送加密文件1,终端设备在接收加密文件1后,在可信执行环境中,通过终端设备芯片中携带的可信执行环境的私钥对加密文件1进行解密,即可播放专辑1。需要说明的是,在可信执行环境中,用户B只能通过与可信执行环境对应的终端设备播放专辑1,无法获取解密的专辑1。若用户B将加密文件1发送给用户C,由于各个设备中芯片中的私钥是唯一且不可篡改的,用户C无法通过自身设备播放专辑1。
上述数据处理方法中,第一节点设备通过向第二节点设备发送确认信息来确定第一用户使用的终端设备是否具备第一文件的下载权限。在确认第一用户使用的终端设备具备第一文件的下载权限后,通过终端设备提供的第一公钥对第一文件进行加密,得到第一加密文件。由于第一加密文件只有在与第一可信执行环境对应的设备中才能进行解密并使用。因此,通过本申请实施例提供的数据处理方法解决了数字化产品被用户获取后进行非法转发并使用的问题,保护了数字化产品的拥有者的合法权益。
请参阅图3,图3为本申请实施例提供的又一种数据处理方法的流程图。该数据处理方法可由图1所示的终端设备101和第一节点设备102进行交互实现;如图3所示,数据处理方法包括但不限于如下步骤301~步骤305:
301、第一节点设备接收终端设备发送的第一获取请求。
步骤301的具体实现方式可参考图2中步骤201的具体实现方式,在此不再赘述。
302、第一节点设备在区块链查找是否存在第一用户获取第一文件的下载权限的交易记录。
在一种实施方式中,第一节点设备通过第一用户的身份信息,在区块链中查找是否存在第一用户获取第一文件的下载权限的交易记录。若区块链中不存在第一用户获取第一文件的下载权限的交易记录,则第一节点设备向终端设备发送第一提示信息,第一提示信息用于指示第一用户不具备下载第一文件的权限。若区块链中存在第一用户获取第一文件的下载权限的交易记录,则第一节点设备查看交易记录中是否包含下载权限时间范围。若交易记录中不包含下载权限时间范围(即第一用户具有第一文件永久下载权限),则确定第一用户具备第一文件的下载权限,继续执行步骤303;若交易记录中包含下载权限时间范围,则第一节点设备确定当前时间是否在下载权限时间范围内。若当前时间在下载权限时间范围内,则确定第一用户具备第一文件的下载权限,继续执行步骤303。若当前时间不在下载权限时间范围内,则第一节点设备向终端设备发送第二提示信息,第二提示信息用于提示第一用户下载第一文件的权限已过期,第一用户当前不具备下载第一文件的权限。
例如,用户1通过终端设备在区块链网络中购买了限时歌曲1,假设限时歌曲1的下载权限时间范围为2018年1月~2019年12月,则交易完成后,用户1购买歌曲1的交易记录被记录在区块链中,且该交易记录中包含下载权限时间范围2018.1~2019.12。假设在用户1在2019年11月需要下载歌曲1,用户1通过终端设备向第一节点设备发送获取请求1。第一节点设备根据获取请求1中用户1的身份信息,在区块链中查找用户1的交易记录。此时,区块链中存在用户1购买歌曲1的交易记录,且交易记录中包含下载权限时间范围。由于2019年11月在交易记录中包含下载权限时间范围内,第一节点设备确定用户1具备歌曲1的下载权限。
303、第一节点设备获取终端设备的第一公钥。
在一种实施方式中,第一节点设备通过终端设备发送的第一获取请求获取终端设备的第一公钥,在获取终端设备的第一公钥后,通过预存的区块链网络中的可信执行环境的公钥列表确认第一公钥是否是真实有效的。若第一公钥存在于预存的可信执行环境的公钥列表中,则判定第一公钥是真实有效的,继续执行步骤304。
在又一种实施方式中,第一节点设备通过区块链中存储的用户身份信息与可信执行环境的公钥之间的对应关系,从区块链中获取与第一用户对应的终端设备的第一公钥。可以理解的是,区块链中的第一公钥是已通过可信执行环境的公钥列表进行验证的,是真实有效的。例如,假设用户1在区块链注册时建立了与可信执行环境1的关联关系,则用户1与可信执行环境1的关联关系被记录在区块链中。第一节点设备通过用户1的身份信息在区块链中查找用户1的相关信息,即可获得用户1与可信执行环境1的关联关系,进而获取可信执行环境1的公钥。
304、第一节点设备通过终端设备的第一公钥对第一文件进行加密,得到第一加密文件。
305、第一节点设备向终端设备发送第一加密文件。
步骤304和步骤305的具体实现方式可参考图2中步骤204和步骤205的实现方式,在此不再赘述。
上述数据处理方法中,第一节点设备通过查找区块链中的交易记录来确定第一用户使用的终端设备是否具备第一文件的下载权限。在确认第一用户使用的终端设备具备第一文件的下载权限后,通过终端设备提供的第一公钥对第一文件进行加密,得到第一加密文件。由于第一加密文件只有在与第一可信执行环境对应的设备中才能进行解密并使用。因此,通过本申请实施例提供的数据处理方法解决了数字化产品被用户获取后进行非法转发并使用的问题,保护了数字化产品的拥有者的合法权益。
请参阅图4,图4为本申请实施例提供的又一种数据处理方法的流程图。该数据处理方法可由图1所示的终端设备101和第一节点设备102进行交互实现;如图4所示,数据处理方法包括但不限于如下步骤401~步骤404:
401、第一节点设备记录生成第一加密文件的第一时间。
在一种实施方式中,第一节点设备在生成第一加密文件或者在向终端设备发送第一加密文件后,记录生成第一加密文件的第一时间。例如,假设第一节点设备在2018年3月28日生成了加密文件1,则第一节点设备记录的第一时间为2018.3.28。
402、第一节点设备接收第二获取请求。
在一种实施方式中,第一用户可能存在需要更换终端设备的情况。此时,第一用户通过终端设备或其他设备向第一节点设备发送第二获取请求。第二获取请求用于获取第一文件,第二获取请求中携带有第二公钥及第一用户的身份信息。
403、若接收第二获取请求的时间与第一时间的间隔大于时间阈值,且第二公钥存在于预存的可信环境的公钥列表中,则第一节点设备通过第二公钥对第一文件进行加密,得到第二加密文件。
在一种实施方式中,第一节点设备判断接收第二获取请求的时间与第一时间的间隔是否大于时间阈值。若接收第二获取请求的时间与第一时间的间隔不大于时间阈值,则第一节点设备向终端设备发送提示信息,提示信息用于提示第一用户当前无法下载第一文件。若接收第二获取请求的时间与第一时间的间隔大于时间阈值,且第二公钥存在于预存的可信环境的公钥列表中,则第一节点设备通过第二公钥对第一文件进行加密,得到第二加密文件,具体的实现方式可参考图2中步骤204的实现方式,在此不再赘述。
例如,假设用户1具有歌曲1的下载权限,时间阈值为3个月,用户1在2019年1月向第一节点设备发送了获取请求1,获取请求1用于获取歌曲1,获取请求1携带了可信执行环境1。第一节点设备在确认用户1具有歌曲1的下载权限后,采用可信执行环境1对歌曲1进行加密得到加密文件1。第一节点设备记录生成加密文件1的时间1,并将加密文件1发送给用户1使用的终端设备。用户1在2019年2月向第一节点设备发送了获取请求2,获取请求2用于获取歌曲1,获取请求2携带了可信执行环境2。由于当前时间与时间1的间隔小于时间阈值,第一节点设备向终端设备发送提示信息1,提示信息1用于提示用户1当前无法下载歌曲1。用户1在2019年6月再次向第一节点设备发送了获取请求2,获取请求2用于获取歌曲1,获取请求2携带了可信执行环境2。由于当前时间与时间1的间隔大于时间阈值,第一节点设备采用可信执行环境2对歌曲1进行加密得到加密文件2。第一节点设备记录生成加密文件2的时间2,并将加密文件2发送给用户1使用的终端设备。
404、第一节点设备向终端设备发送第二加密文件。
步骤404的具体实现方式可参考图2中步骤205的实现方式,在此不再赘述。
通过上述数据处理方法,第一节点设备通过控制第一文件的下载时间间隔,不仅保证了第一用户在更换终端设备后可以重新下载第一文件,还避免了第一用户通过频繁发送获取请求下载第一文件的情况,同时保护了数字化产品的拥有者的合法权益。
请参阅图5,图5为本申请实施例提供的又一种数据处理方法的流程图。该数据处理方法可由图1所示的终端设备101和第一节点设备102进行交互实现;如图5所示,数据处理方法包括但不限于如下步骤501~步骤504:
501、第一节点设备统计第一用户下载第一文件的下载次数。
在一种实施方式中,第一节点设备在生成第一加密文件或者在向终端设备发送第一加密文件后,统计第一用户下载第一文件的下载次数。
502、第一节点设备接收第三获取请求。
步骤502的具体实现方式可参考图4中步骤402的实现方式,在此不再赘述。
在一种实施方式中,第一用户可能存在需要在多个设备上运行第一文件的情况。例如,用户1希望在手机和电脑上都可以听歌曲1。
503、若第一用户下载第一文件的下载次数小于数量阈值,且第三公钥存在于预存的可信环境的公钥列表中,则第一节点设备通过第三公钥对第一文件进行加密,得到第三加密文件。
在一种实施方式中,第一节点设备判断第一用户提供不同可信执行环境的公钥下载第一文件的下载次数是否大于数量阈值。若第一用户提供不同可信执行环境的公钥下载第一文件的下载次数大于或等于数量阈值,则第一节点设备向终端设备发送提示信息,提示信息用于提示第一用户当前无法下载第一文件。若第一用户提供不同可信执行环境的公钥下载第一文件的下载次数小于数量阈值,且第三公钥存在于预存的可信环境的公钥列表中,则第一节点设备通过第三公钥对第一文件进行加密,得到第三加密文件,具体的实现方式可参考图2中步骤204的实现方式,在此不再赘述。
例如,假设用户1具有歌曲1的下载权限,数量阈值为5,此时第一节点设备统计的用户1提供不同可信执行环境的公钥下载歌曲1的下载次数为2。用户1向第一节点设备发送获取请求3,获取请求3用于获取歌曲1,获取请求3携带了可信执行环境3。由于用户1提供不同可信执行环境的公钥下载歌曲1的下载次数小于次数阈值,第一节点设备采用可信执行环境3对歌曲1进行加密得到加密文件3。第一节点设备统计的用户1提供不同可信执行环境的公钥下载歌曲1的下载次数为3,并将加密文件3发送给用户1使用的终端设备。
504、第一节点设备向终端设备发送第三加密文件。
步骤504的具体实现方式可参考图2中步骤205的实现方式,在此不再赘述。
通过上述数据处理方法,第一节点设备通过控制第一文件的下载次数,不仅保证了第一用户在更换终端设备后可以重新下载第一文件,还避免了第一用户通过频繁发送获取请求下载第一文件的情况,同时保护了数字化产品的拥有者的合法权益。
上述详细阐述了本申请实施例的方法,为了便于更好地实施本申请实施例的上述方案,相应地,下面提供了本申请实施例的装置。
请参见图6,图6是本申请实施例提供的一种数据处理装置的结构示意图,该数据处理装置可以搭载在上述方法实施例中的第二节点设备上。图6所示的数据处理装置可以用于执行上述图2,图3,图4和图5所描述的方法实施例中的部分或全部功能。其中,各个单元的详细描述如下:
获取单元601,用于接收终端设备发送的第一获取请求,所述第一获取请求用于获取第一文件,所述第一获取请求携带所述终端设备的第一用户的身份信息;
处理单元602,用于根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限,若所述第一用户具备所述第一文件的下载权限,则获取所述终端设备的第一公钥,若所述终端设备的第一公钥存在于预存的可信执行环境的公钥列表中,则通过所述终端设备的第一公钥对所述第一文件进行加密,得到第一加密文件,并向所述终端设备发送所述第一加密文件。
在一实施方式中,所述处理单元602还用于,根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限,具体用于:
在区块链中查找是否存在所述第一用户获取所述第一文件的下载权限的交易记录;
若存在所述第一用户获取所述第一文件的下载权限的交易记录,则确定所述第一用户具备所述第一文件的下载权限;
若不存在所述第一用户获取所述第一文件的下载权限的交易记录,则确定所述第一用户不具备所述第一文件的下载权限。
在一实施方式中,所述处理单元602还用于获取所述终端设备的第一公钥,具体用于:
根据所述区块链中存储的用户身份信息与可信执行环境的公钥之间的对应关系,从所述区块链中获取与所述第一用户对应的所述终端设备的第一公钥。
在一实施方式中,所述交易记录中包括下载权限时间范围,所述处理单元602还用于:
判断当前时间是否在所述下载权限时间范围内;
若当前时间在所述下载权限时间范围内,则执行确定所述第一用户具备所述第一文件的下载权限的步骤;
若当前时间不在所述下载权限时间范围内,则确定所述第一用户不具备所述第一文件的下载权限。
在一实施方式中,所述终端设备的第一获取请求中携带第一公钥;
所述处理单元602还用于获取所述终端设备的第一公钥,具体用于:
从所述终端设备的第一获取请求中获取第一公钥。
在一实施方式中,在向所述终端设备发送所述第一加密文件之后,所述处理单元602还用于:
记录生成所述第一加密文件的第一时间;
通过获取单元601接收所述终端设备发送的第二获取请求,所述第二获取请求用于获取所述第一文件,所述第二获取请求携带所述终端设备的第一用户的身份信息及第二公钥;
若接收所述第二获取请求的时间与所述第一时间的间隔大于时间阈值,且所述第二公钥存在于预存的所述可信环境的公钥列表中,则通过所述第二公钥对所述第一文件进行加密,得到第二加密文件;
记录生成所述第二加密文件的第二时间,并向所述终端设备发送所述第二加密文件。
在一实施方式中,在向所述终端设备发送所述第一加密文件之后,所述处理单元602还用于:
统计所述第一用户下载所述第一文件的下载次数;
通过获取单元601接收所述终端设备发送的第三获取请求,所述第三获取请求用于获取所述第一文件,所述第三获取请求携带所述终端设备的第一用户的身份信息及第三公钥;
若所述第一用户下载所述第一文件的下载次数小于数量阈值,且所述第三公钥存在于预存的所述可信环境的公钥列表中,则通过所述第三公钥对所述第一文件进行加密,得到第三加密文件;
向所述终端设备发送所述第三加密文件。
根据本申请的一个实施例,图2,图3,图4和图5所示的数据处理方法所涉及的部分步骤可由图6所示的数据处理装置中的各个单元来执行。例如,图2中所示的步骤201和步骤203可由图6所示的获取单元601执行,步骤202,步骤204和步骤205可由图6所示的处理单元602执行。图3中所示的步骤301可由图6所示的获取单元601执行,步骤302~步骤305可由图6所示的处理单元602执行。图4中所示的步骤402可由图6所示的获取单元601执行,步骤401,步骤403和步骤404可由图6所示的处理单元602执行。图6所示的数据处理装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,数据处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本申请的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算装置上运行能够执行如图2,图3,图4和图5中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图6中所示的数据处理装置,以及来实现本申请实施例的数据处理方法。所述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算装置中,并在其中运行。
基于同一发明构思,本申请实施例中提供的数据处理装置解决问题的原理与有益效果与本申请方法实施例中数据处理装置解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
请参阅图7,图7是本申请实施例提供的又一种数据处理装置的结构示意图,所述数据处理设备至少包括处理器701、通信接口702和存储器703。其中,处理器701、通信接口702和存储器703可通过总线或其他方式连接,本申请实施例以通过总线连接为例。其中,处理器701(或称中央处理器(Central Processing Unit,CPU))是终端的计算核心以及控制核心,其可以解析终端内的各类指令以及处理终端的各类数据,例如:CPU可以用于解析用户向终端所发送的开关机指令,并控制终端进行开关机操作;再如:CPU可以在终端内部结构之间传输各类交互数据,等等。通信接口702可选的可以包括标准的有线接口、无线接口(如WI-FI、移动通信接口等),受处理器701的控制可以用于收发数据;通信接口702还可以用于终端内部数据的传输以及交互。存储器703(Memory)是终端中的记忆设备,用于存放程序和数据。可以理解的是,此处的存储器703既可以包括终端的内置存储器,当然也可以包括终端所支持的扩展存储器。存储器703提供存储空间,该存储空间存储了终端的操作***,可包括但不限于:Android***、iOS***、Windows Phone***等等,本申请对此并不作限定。
在本申请实施例中,处理器701通过运行存储器703中的可执行程序代码,执行如下操作:
通过通信接口702接收终端设备发送的第一获取请求,所述第一获取请求用于获取第一文件,所述第一获取请求携带所述终端设备的第一用户的身份信息;
根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限;
若所述第一用户具备所述第一文件的下载权限,则获取所述终端设备的第一公钥;
若所述第一公钥存在于预存的可信执行环境的公钥列表中,则通过所述第一公钥对所述第一文件进行加密,得到第一加密文件,并向所述终端设备发送所述第一加密文件。
作为一种可选的实施方式,处理器701根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限的具体实施方式为:
在区块链中查找是否存在所述第一用户获取所述第一文件的下载权限的交易记录;
若存在所述第一用户获取所述第一文件的下载权限的交易记录,则确定所述第一用户具备所述第一文件的下载权限;
若不存在所述第一用户获取所述第一文件的下载权限的交易记录,则确定所述第一用户不具备所述第一文件的下载权限。
作为一种可选的实施方式,处理器701获取所述终端设备的第一公钥的具体实现方式为:
根据所述区块链中存储的用户身份信息与可信执行环境的公钥之间的对应关系,从所述区块链中获取与所述第一用户对应的所述终端设备的第一公钥。
作为一种可选的实施方式,所述交易记录中包括下载权限时间范围,处理器701还执行如下操作:
判断当前时间是否在所述下载权限时间范围内;
若当前时间在所述下载权限时间范围内,则执行确定所述第一用户具备所述第一文件的下载权限的步骤;
若当前时间不在所述下载权限时间范围内,则确定所述第一用户不具备所述第一文件的下载权限。
作为一种可选的实施方式,所述终端设备的第一获取请求中携带第一公钥;
处理器701获取所述终端设备的第一公钥的具体实现方式为:
从所述终端设备的第一获取请求中获取第一公钥。
作为一种可选的实施方式,在向所述终端设备发送所述第一加密文件之后,处理器701通过运行存储器703中的可执行程序代码,还执行如下操作:
记录生成所述第一加密文件的第一时间;
通过通信接口702接收所述终端设备发送的第二获取请求,所述第二获取请求用于获取所述第一文件,所述第二获取请求携带所述终端设备的第一用户的身份信息及第二公钥;
若接收所述第二获取请求的时间与所述第一时间的间隔大于时间阈值,且所述第二公钥存在于预存的所述可信环境的公钥列表中,则通过所述第二公钥对所述第一文件进行加密,得到第二加密文件;
记录生成所述第二加密文件的第二时间,并向所述终端设备发送所述第二加密文件。
作为一种可选的实施方式,在向所述终端设备发送所述第一加密文件之后,处理器701通过运行存储器703中的可执行程序代码,还执行如下操作:
统计所述第一用户下载所述第一文件的下载次数;
通过通信接口702接收所述终端设备发送的第三获取请求,所述第三获取请求用于获取所述第一文件,所述第三获取请求携带所述终端设备的第一用户的身份信息及第三公钥;
若所述第一用户下载所述第一文件的下载次数小于数量阈值,且所述第三公钥存在于预存的所述可信环境的公钥列表中,则通过所述第三公钥对所述第一文件进行加密,得到第三加密文件;
向所述终端设备发送所述第三加密文件。
基于同一发明构思,本申请实施例中提供的数据处理装置解决问题的原理与有益效果与本申请方法实施例中数据处理装置解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行上述方法实施例所述的数据处理方法。
本申请实施例还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法实施例所述的数据处理方法。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例装置中的模块可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,可读存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
以上所揭露的仅为本申请一种较佳实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (9)
1.一种数据处理方法,其特征在于,所述方法包括:
接收终端设备发送的第一获取请求,所述第一获取请求用于获取第一文件,所述第一获取请求携带所述终端设备的第一用户的身份信息;
根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限;
若所述第一用户具备所述第一文件的下载权限,则获取所述终端设备的第一公钥;
若所述第一公钥存在于预存的可信执行环境的公钥列表中,则通过所述第一公钥对所述第一文件进行加密,得到第一加密文件,并向所述终端设备发送所述第一加密文件;
记录生成所述第一加密文件的第一时间;
接收所述终端设备发送的第二获取请求,所述第二获取请求用于获取所述第一文件,所述第二获取请求携带所述终端设备的第一用户的身份信息及第二公钥;
若接收所述第二获取请求的时间与所述第一时间的间隔大于时间阈值,且所述第二公钥存在于预存的所述可信执行环境的公钥列表中,则通过所述第二公钥对所述第一文件进行加密,得到第二加密文件;
记录生成所述第二加密文件的第二时间,并向所述终端设备发送所述第二加密文件。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限,包括:
在区块链中查找是否存在所述第一用户获取所述第一文件的下载权限的交易记录;
若存在所述第一用户获取所述第一文件的下载权限的交易记录,则确定所述第一用户具备所述第一文件的下载权限;
若不存在所述第一用户获取所述第一文件的下载权限的交易记录,则确定所述第一用户不具备所述第一文件的下载权限。
3.根据权利要求1所述的方法,其特征在于,所述获取所述终端设备的第一公钥,包括:
根据区块链中存储的用户身份信息与可信执行环境的公钥之间的对应关系,从所述区块链中获取与所述第一用户对应的所述终端设备的第一公钥。
4.根据权利要求2所述的方法,其特征在于,所述交易记录中包括下载权限时间范围;所述方法还包括:
判断当前时间是否在所述下载权限时间范围内;
若当前时间在所述下载权限时间范围内,则执行确定所述第一用户具备所述第一文件的下载权限的步骤;
若当前时间不在所述下载权限时间范围内,则确定所述第一用户不具备所述第一文件的下载权限。
5.根据权利要求1或2所述的方法,其特征在于,所述终端设备的第一获取请求中携带第一公钥;
获取所述终端设备的第一公钥,包括:
从所述终端设备的第一获取请求中获取第一公钥。
6.根据权利要求5所述的方法,其特征在于,所述向所述终端设备发送所述第一加密文件之后,所述方法还包括:
统计所述第一用户下载所述第一文件的下载次数;
接收所述终端设备发送的第三获取请求,所述第三获取请求用于获取所述第一文件,所述第三获取请求携带所述终端设备的第一用户的身份信息及第三公钥;
若所述第一用户下载所述第一文件的下载次数小于数量阈值,且所述第三公钥存在于预存的所述可信执行环境的公钥列表中,则通过所述第三公钥对所述第一文件进行加密,得到第三加密文件;
向所述终端设备发送所述第三加密文件。
7.一种数据处理装置,其特征在于,包括:
接收单元,用于接收终端设备发送的第一获取请求,所述第一获取请求用于获取第一文件,所述第一获取请求携带所述终端设备的第一用户的身份信息;
处理单元,用于根据所述第一用户的身份信息,判断所述第一用户是否具备所述第一文件的下载权限,若所述第一用户具备所述第一文件的下载权限,则获取所述终端设备的第一公钥,若所述终端设备的第一公钥存在于预存的可信执行环境的公钥列表中,则通过所述终端设备的第一公钥对所述第一文件进行加密,得到第一加密文件,并向所述终端设备发送所述第一加密文件;
所述处理单元,还用于记录生成所述第一加密文件的第一时间;接收所述终端设备发送的第二获取请求,所述第二获取请求用于获取所述第一文件,所述第二获取请求携带所述终端设备的第一用户的身份信息及第二公钥;若接收所述第二获取请求的时间与所述第一时间的间隔大于时间阈值,且所述第二公钥存在于预存的所述可信执行环境的公钥列表中,则通过所述第二公钥对所述第一文件进行加密,得到第二加密文件;记录生成所述第二加密文件的第二时间,并向所述终端设备发送所述第二加密文件。
8.一种数据处理装置,其特征在于,包括处理器、存储器和通信接口,所述处理器、所述存储器和所述通信接口相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至6中任一项所述的数据处理方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行如权利要求1至6中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010248930.4A CN111460400B (zh) | 2020-03-31 | 2020-03-31 | 一种数据处理方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010248930.4A CN111460400B (zh) | 2020-03-31 | 2020-03-31 | 一种数据处理方法、装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111460400A CN111460400A (zh) | 2020-07-28 |
CN111460400B true CN111460400B (zh) | 2024-06-18 |
Family
ID=71681602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010248930.4A Active CN111460400B (zh) | 2020-03-31 | 2020-03-31 | 一种数据处理方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111460400B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112187742A (zh) * | 2020-09-14 | 2021-01-05 | 绿瘦健康产业集团有限公司 | 一种信息安全传输方法、装置、介质及终端设备 |
CN112492035B (zh) * | 2020-11-30 | 2023-10-27 | 维沃移动通信有限公司 | 文件传输方法、装置和电子设备 |
CN112532646B (zh) * | 2020-12-09 | 2022-08-16 | 杭州趣链科技有限公司 | 数据共享方法、***、装置、设备和存储介质 |
CN112507369B (zh) * | 2021-01-29 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 基于区块链的业务处理方法、装置、可读介质及电子设备 |
CN115423126B (zh) * | 2022-08-30 | 2023-05-12 | 昆明华龙智腾科技股份有限公司 | 一种基于大数据的消防维保管理*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241364A (zh) * | 2017-08-10 | 2017-10-10 | 广州杰之良软件有限公司 | 文件下载方法及装置 |
CN109768865A (zh) * | 2019-01-18 | 2019-05-17 | 深圳市威赫科技有限公司 | 可信执行环境下的区块链上身份数字化实现方法及*** |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845160B (zh) * | 2015-12-03 | 2018-04-20 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作***的数字版权管理(drm)方法和*** |
CN105743903B (zh) * | 2016-03-07 | 2019-06-21 | 读者出版传媒股份有限公司 | 音频数字版权管理方法、智能终端、认证服务器及*** |
CN107995230B (zh) * | 2016-10-26 | 2019-10-18 | ***通信有限公司研究院 | 一种下载方法及终端 |
US10769252B2 (en) * | 2018-03-20 | 2020-09-08 | Markany Inc. | Method and apparatus for watermarking of digital content, method for extracting information |
KR102153845B1 (ko) * | 2018-12-21 | 2020-09-09 | 알리바바 그룹 홀딩 리미티드 | 퍼블릭 사이드체인을 사용하여 컨소시엄 블록체인에 저장된 데이터의 무결성 검증 |
CN109885988A (zh) * | 2019-02-18 | 2019-06-14 | 四川迪佳通电子有限公司 | 基于可信执行环境的多媒体文件播放方法、多媒体设备 |
CN110110548B (zh) * | 2019-04-12 | 2022-11-11 | 深圳市中易通安全芯科技有限公司 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
CN110519049A (zh) * | 2019-08-07 | 2019-11-29 | 赤峰学院 | 一种基于可信执行环境的云端数据保护*** |
-
2020
- 2020-03-31 CN CN202010248930.4A patent/CN111460400B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241364A (zh) * | 2017-08-10 | 2017-10-10 | 广州杰之良软件有限公司 | 文件下载方法及装置 |
CN109768865A (zh) * | 2019-01-18 | 2019-05-17 | 深圳市威赫科技有限公司 | 可信执行环境下的区块链上身份数字化实现方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN111460400A (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7436568B2 (ja) | ブロックチェーンにより実現される方法及びシステム | |
CN111460400B (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
CN109144961B (zh) | 授权文件共享方法及装置 | |
US20190294817A1 (en) | Method and system for managing access to personal data by means of a smart contract | |
EP3404891A1 (en) | Method and system for distributing digital content in peer-to-peer network | |
WO2018024061A1 (zh) | 一种共享数字内容的许可证的方法、装置及*** | |
KR101238490B1 (ko) | 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩 | |
JP5626816B2 (ja) | デジタルコンテンツの部分的暗号化のための方法および装置 | |
CN109740384A (zh) | 基于区块链的数据存证方法和装置 | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
Hasan et al. | Trustworthy IoT data streaming using blockchain and IPFS | |
JP2018152077A (ja) | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 | |
JP6543743B1 (ja) | 管理プログラム | |
JP2008539503A (ja) | ソフトウェアのライセンス供与/商用デジタル配信ポリシーのための補足的な信頼モデル | |
CN113704210A (zh) | 数据共享方法和电子设备 | |
CN111814173B (zh) | 一种作品文件的存储方法、著作权确权方法及装置 | |
CN110910110B (zh) | 一种数据处理方法、装置及计算机存储介质 | |
CN113486122A (zh) | 数据共享方法和电子设备 | |
CN102546528B (zh) | 流媒体播放的方法和设备 | |
CN111199486B (zh) | 一种基于区块链网络的数据处理方法、装置及存储介质 | |
CN111680013A (zh) | 基于区块链的数据共享方法、电子设备和装置 | |
CN115412269A (zh) | 业务处理方法、装置、服务器及存储介质 | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和*** | |
US11610012B1 (en) | Systems and processes for providing secure client controlled and managed exchange of data between parties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |