CN112243008A - 一种数据管理方法及装置 - Google Patents

一种数据管理方法及装置 Download PDF

Info

Publication number
CN112243008A
CN112243008A CN202011112068.0A CN202011112068A CN112243008A CN 112243008 A CN112243008 A CN 112243008A CN 202011112068 A CN202011112068 A CN 202011112068A CN 112243008 A CN112243008 A CN 112243008A
Authority
CN
China
Prior art keywords
internet
things
entity
data
data operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011112068.0A
Other languages
English (en)
Other versions
CN112243008B (zh
Inventor
黄珂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202011112068.0A priority Critical patent/CN112243008B/zh
Publication of CN112243008A publication Critical patent/CN112243008A/zh
Application granted granted Critical
Publication of CN112243008B publication Critical patent/CN112243008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种数据管理方法及装置,属于通信技术领域。该数据管理方法包括:接收物联网实体发送的数据操作请求消息,对数据操作请求消息的真实性和合法性进行验证,获得真实性验证结果和合法性验证结果,并根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息;将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作,可以缓解物联网***的数据处理压力,同时保障物联网数据的真实性和安全性。

Description

一种数据管理方法及装置
技术领域
本申请涉及通信技术领域,具体涉及一种数据管理方法及装置。
背景技术
目前,在传统的物联网***中,物联网数据一般从物联网实体汇聚到物联网***,由物联网***进行统一存储和管理。随着物联网时代的到来,未来物联网设备将呈几何级数增长,相应的,物联网数据规模也将不断攀升,在对物联网数据管理过程中的确权、追溯、保护等操作将导致物联网***面临较大的数据处理压力。同时,传统的物联网***中心化的管理方式无法自证清白,从而无法保障物联网数据的真实性和安全性。因此,如何缓解物联网***的数据处理压力,同时保障物联网数据的真实性和安全性,成为本领域亟待解决的问题。
发明内容
为此,本申请提供一种数据管理方法及装置,以解决物联网数据规模增加导致物联网***数据处理压力增大,且物联网***中心化的管理方式无法保障物联网数据的真实性和安全性的问题。
为了实现上述目的,本申请第一方面提供一种数据管理方法,该数据管理方法包括:
接收物联网实体发送的数据操作请求消息;
对数据操作请求消息的真实性和合法性分别进行验证,获得真实性验证结果和合法性验证结果;
根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息;
将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作。
进一步地,接收物联网实体发送的数据操作请求消息之前,还包括:
根据物联网实体的第一操作权限,为物联网实体分配第二操作权限;其中,第一操作权限为物联网实体在物联网***中的数据操作权限,第二操作权限为物联网实体在区块链***中的数据操作权限。
进一步地,根据物联网实体的第一操作权限,为物联网实体分配第二操作权限,包括:
接收物联网实体发送的权限获取请求消息;其中,权限获取请求消息包括物联网实体的第一数字身份,第一数字身份为用于标识物联网实体身份的数字信息;
根据物联网实体的第一数字身份,确定物联网实体的第一操作权限;
根据第一操作权限确定物联网实体的第二操作权限,并为物联网实体分配第二操作权限;
生成并发送权限获取反馈消息至物联网实体;其中,权限获取反馈消息包括公钥、私钥和签名信息,公钥和私钥为当前节点为物联网实体生成的密钥,签名信息是根据预设的第一函数、第一数字身份和第二操作权限生成的信息;
生成并广播第一广播消息至区块链网络;其中,第一广播消息包括第一函数、第一数字身份、第二操作权限和公钥。
进一步地,对数据操作请求消息的真实性进行验证,获得真实性验证结果,包括:
基于数据操作请求消息生成第二广播消息,并在区块链网络广播第二广播消息;
接收区块链网络中除当前节点之外的其它节点返回的真实性验证反馈消息;
根据真实性验证反馈消息判断数据操作请求消息是否具有真实性,并获得真实性验证结果。
进一步地,第二广播消息包括物联网实体的签名信息,真实性验证反馈消息是其它节点根据第一广播消息获得物联网实体的第一数字身份、第二操作权限和预设的第一函数,并基于第一函数和第二广播消息中的签名信息获得第二数字身份和第三操作权限,比较第二数字身份和第三操作权限与第一数字身份和第二操作权限是否一致,并根据比较结果生成的消息。
进一步地,当前节点为区块链***基于竞争机制从区块链网络的节点中选取的处理节点。
进一步地,数据操作请求消息还包括物联网实体的数据操作类型;
对数据操作请求消息的合法性进行验证,包括:
判断数据操作类型是否符合物联网实体的第二操作权限;
在数据操作类型符合物联网实体的第二操作权限的情况下,确定数据操作请求消息的合法性通过验证。
进一步地,数据操作验证反馈消息为数据操作请求消息的真实性和合法性均通过验证;
将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作之后,还包括:
接收物联网实体发送的加密的操作数据;其中,加密的操作数据为物联网实体使用私钥对操作数据进行加密获得的数据;
使用物联网实体的公钥对加密的操作数据进行解密,获得操作数据;
验证操作数据是否符合物联网实体的第二操作权限;
在操作数据符合第二操作权限的情况下,基于操作数据执行对应的数据操作。
为了实现上述目的,本申请第二方面提供一种数据管理装置,该数据管理装置包括:
接收模块,用于接收物联网实体发送的数据操作请求消息;
第一验证模块,用于对数据操作请求消息的真实性进行验证,获得真实性验证结果;
第二验证模块,用于对数据操作请求消息的合法性进行验证,获得合法性验证结果;
生成模块,用于根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息;
发送模块,用于将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作。
进一步地,数据管理装置,还包括:
权限分配模块,用于根据物联网实体的第一操作权限,为物联网实体分配第二操作权限;其中,第一操作权限为物联网实体在物联网***中的数据操作权限,第二操作权限为物联网实体在区块链***中的数据操作权限。
本申请具有如下优点:
本申请提供的数据管理方法,接收物联网实体发送的数据操作请求消息,对数据操作请求消息的真实性和合法性进行验证,获得真实性验证结果和合法性验证结果,并根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息;将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作,可以缓解物联网***的数据处理压力,同时保障物联网数据的真实性和安全性。
附图说明
附图是用来提供对本申请的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请,但并不构成对本申请的限制。
图1为本申请第一实施例提供的一种数据管理方法的流程图;
图2为本申请第二实施例提供的一种数据管理方法的流程图;
图3为本申请第一实施例提供的验证数据操作请求消息真实性的方法的流程图;
图4为本申请第一实施例提供的验证数据操作请求消息合法性的方法的流程图;
图5为本申请第三实施例提供的一种数据管理方法的流程图;
图6为本申请第四实施例提供的一种数据管理装置的原理框图;
图7为本申请第五实施例提供的一种数据管理装置的原理框图。
在附图中:
601:接收模块 602:第一验证模块
603:第二验证模块 604:生成模块
605:发送模块
701:权限分配模块 702:接收模块
703:第一验证模块 704:第二验证模块
705:生成模块 706:发送模块
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。
本申请提供的数据管理方法及装置,一方面考虑到随着物联网设备数量的增长,物联网数据规模也将急剧增加,从而对物联网***造成较大的数据处理压力,另一方面考虑到物联网***现有的中心化的管理方式无法保障物联网数据的真实性和安全性,因此,提出一种新的数据管理方法及装置,结合物联网技术和区块链技术对物联网数据进行高效管理,从而缓解物联网***的数据处理压力,同时还能保障物联网数据的真实性和安全性。
图1是本申请第一实施例提供的一种数据管理方法的流程图。如图1所示,该数据管理方法可包括如下步骤:
步骤S110,接收物联网实体发送的数据操作请求消息。
物联网实体是对物联网中各种传感设备的统称。在本实施例中,接收物联网实体发送的数据操作请求消息的是区块链网络中的节点,该节点可以是区块链***预先指定的节点,也可以是区块链***通过预设的竞争响应机制从区块链网络的所有节点中筛选出来的处理节点。在通过竞争机制筛选处理节点的实施方式中,物联网实体可以通过专用的数据通道将数据操作请求消息发送至区块链***,由区块链***通过竞争机制确定响应该数据操作请求消息的处理节点,并由该处理节点基于数据操作请求消息执行后续的相关操作。
物联网即“万物相连的互联网”,是在互联网基础上进行延伸和扩展形成的网络,它是将各种信息传感设备与互联网结合起来而形成的一个巨大网络。在传统的物联网***中,各种信息传感设备将物联网数据统一汇聚到物联网***,由物联网***进行统一存储和管理。随着物联网时代的到来,未来物联网设备将呈几何级数增长,相应的,物联网数据规模也将不断攀升,在对物联网数据管理过程中的确权、追溯、保护等操作将导致物联网***面临较大的数据处理压力。同时,传统的物联网***一般采用中心化的管理方式,但是中心化的管理方式无法自证清白,从而无法保障物联网数据的真实性和安全性。而且,中心化的管理方式下,一旦物联网***的数据库发生故障,将会对整个物联网***带来较大的影响。
考虑到区块链技术可以提供分布式存储功能,还可以保障数据的真实性,能有效防止数据被非法篡改,因此,可以将区块链技术与现有的物理网技术相结合。有鉴于此,本申请提出一种新的数据管理方法,将物联网技术与区块链技术相结合,将物联网数据存储在区块链***的区块中,同时,对物联网实体赋予其在区块链***中的操作权限,物联网实体可以根据操作权限对区块链***中的物联网数据进行操作,而区块链***中的物联网数据由于具有区块链的数据特性,可以进行分布式存储,同时还可避免被非法篡改,保障了物联网数据的安全。
在一个实施方式中,当物联网实体需要对物联网数据进行操作(操作类型包括但不限于访问、存储、修改和删除),存在数据操作需求时,物联网实体基于签名信息和数据操作类型生成数据操作请求消息,并将数据操作请求消息发送至区块链***。区块链***接收物联网实体发送的数据操作请求消息之后,基于预设的竞争机制从区块链网络的所有节点中筛选响应该数据操作请求消息的处理节点。该节点接收并响应物联网实体的数据操作请求消息。
其中,签名信息是根据预设的第一函数、第一数字身份和第二操作权限生成的信息。第一数字身份为标识物联网实体身份的数字信息,物联网实体可以从权威机构获取其第一数字身份,权威机构包括管理物联网实体的具有权威性的职能机构。如,物联网实体使用注册信息(注册信息包括但不限于物联网实体在物联网中的物联网地址、实体类型、真实身份信息)在权威机构进行身份注册,当权威机构确定上述注册信息的真实性之后,生成物联网实体的第一数字身份,并将第一数字身份颁发给物联网实体。而且,第一数字身份往往还包括物联网实体的第一操作权限,第一操作权限即物联网实体在物联网***中的数据操作权限。第二操作权限即物联网实体在区块链***中的数据操作权限,一般情况下,第二操作权限与第一操作权限存在对应关系。第一函数是预设的用于获取签名信息的计算方法或计算规则,具体地,将第一数字身份和第二操作权限作为第一函数的输入,经过第一函数的运算即可获得物联网实体的签名信息。第一函数可以是随机函数或者同态函数,本申请对此不作限定。
步骤S120,对数据操作请求消息的真实性和合法性分别进行验证,获得真实性验证结果和合法性验证结果。
对数据操作请求消息进行真实性验证是为了保障该数据操作请求消息是由物联网实体真实发送的消息,而不是其它非法实体冒充真实物联网实体发送的虚假消息;对数据操作请求消息进行合法性验证是为了保障该物联网实体的操作请求符合其操作权限,而没有超出物联网实体的操作权限范围。
在一个实施方式中,数据操作请求消息包括物联网实体的签名信息和数据操作类型。
首先,当前节点基于签名信息对数据操作请求消息的真实性进行验证。具体地,当前节点根据数据操作请求消息生成第二广播消息,并在区块链网络广播第二广播消息,其中,第二广播消息包括物联网实体的签名信息。区块链网络中除当前节点之外的其它节点接收第二广播消息,从区块链网络的区块中获取该物联网实体对应的第一数字身份、第二操作权限和第一函数,并基于第一函数和第二广播消息中的签名信息进行运算,获得第二数字身份和第三操作权限,然后比较计算获得的第二数字身份和第三操作权限与从区块中获得的第一数字身份和第二操作权限是否相同,获得比较结果,根据比较结果生成真实性验证反馈消息,并将真实性验证反馈消息发送至当前节点。当前节点接收其它节点返回的真实性验证反馈消息,根据真实性验证反馈消息确定其它节点对数据操作请求消息的验证结果,如果区块链网络中的所有其它节点的验证结果均为通过验证时,当前节点确定数据操作请求消息通过真实性验证。
其次,当前节点基于数据操作类型对数据操作请求消息的合法性进行验证。具体地,当前节点确定物联网实体的第二操作权限,并判断数据操作类型是否符合物联网实体的第二操作权限,在数据操作类型符合物联网实体的第二操作权限的情况下,确定数据操作请求消息通过合法性验证,反之,则确定数据操作请求消息未通过合法性验证。
需要说明的是,可以独立并行地验证数据操作请求消息的真实性和合法性;也可以是先验证数据操作请求消息的真实性,再验证数据操作请求消息的合法性;当然也可以先验证数据操作请求消息的合法性,再验证数据操作请求消息的真实性。可以理解的是,在后两种实施方式中,如果首次真实性/合法性的验证结果为未通过验证,则不再进行后续合法性/真实性的验证操作,直接结束流程。
步骤S130,根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息。
其中,数据操作验证反馈消息包括验证通过和验证未通过两种类型,且只有数据操作请求消息同时通过真实性验证和合法性验证时,才会获得验证通过的数据操作验证反馈消息。
在一个实施方式中,当数据操作请求消息同时通过真实性验证和合法性验证时,当前节点对数据操作请求消息进行二次签名(数据操作请求消息包括物联网实体的签名信息,该签名信息即表示一次签名)生成数据操作验证反馈消息;当数据操作请求消息的真实性和/或合法性未通过验证时,当前节点生成内容为拒绝数据操作的数据操作验证反馈消息。
步骤S140,将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作。
在一个实施方式中,当前节点将数据操作验证反馈消息发送至物联网实体,物联网实体接收数据操作验证反馈消息,根据数据操作验证反馈消息获知是否通过真实性和合法性验证。具体地,如果数据操作验证反馈消息为当前节点对数据操作请求消息进行二次签名生成的消息时,物联网实体确定数据操作请求消息通过真实性和合法性验证;如果数据操作验证反馈消息的内容为拒绝数据操作时,物联网实体确定数据操作请求消息未通过真实性和/或合法性验证。
当物联网实体通过数据操作验证反馈消息获知通过真实性和合法性验证时,物联网节点根据数据操作请求消息的内容从区块链***读取相应数据,或将相应数据写入区块链***中;当物联网实体通过数据操作验证反馈消息获知未通过真实性和/或合法性验证时,物联网实体不再执行相应的数据操作。
图2是本申请第二实施例提供的一种数据管理方法的流程图,与本申请第一实施例基本相同,区别之处在于:在接收物联网实体发送的数据操作请求消息之前,先为物联网实体分配对应的数据权限。如图2所示,该数据管理方法可包括如下步骤:
步骤S210,根据物联网实体的第一操作权限,为物联网实体分配第二操作权限。
为便于管理,对物联网实体设置不同的数据操作权限,物联网实体可以访问而且只能访问被授权的物联网数据。本实施例中物联网实体可以对物联网***和区块链***中的物联网数据进行操作,因此,需要对物联网实体分别设置第一操作权限和第二操作权限;其中,第一操作权限为物联网实体在物联网***中的数据操作权限,第二操作权限为物联网实体在区块链***中的数据操作权限。对于第一操作权限,物联网实体可以通过在权威机构获取第一数字身份时,由权威机构在第一数字身份中约定物联网实体的第一操作权限,从而通过第一数字身份确定第一操作权限。对于第二操作权限,物联网实体需要通过区块链***来获取。
在一个实施方式中,物联网实体向区块链***发送权限获取请求消息,其中,权限获取请求消息包括物联网实体的第一数字身份。区块链***接收物联网实体发送的权限获取请求消息,通过预设的竞争机制从区块链网络的节点中选择一个节点作为处理节点。处理节点(也即当前节点)响应权限获取请求消息,并根据物联网实体的第一数字身份,确定物联网实体的第一操作权限,然后根据第一操作权限确定物联网实体的第二操作权限,并为物联网实体分配第二操作权限。当前节点进一步为物联网实体生成公钥和私钥,并使用预设的第一函数、第一数字身份和第二操作权限生成物联网实体的签名信息,然后基于公钥、私钥和签名信息生成权限获取反馈消息,并将权限获取反馈消息发送至物联网实体。其中,第一函数为预设的函数,包括随机函数、同态函数等,区块链***可以根据需求灵活设置第一函数。
同时,为了使区块链网络中的其它节点获知物联网实体已经被授予第二操作权限,且方便其它节点验证物联网实体的操作权限,当前节点基于第一函数、第一数字身份、第二操作权限和公钥生成第一广播消息,并在区块链网络中广播第一广播消息。其它节点接收第一广播消息,并将第一广播消息中物联网实体的第一函数、第一数字身份、第二操作权限和公钥存储到对应的区块中。
步骤S220,接收物联网实体发送的数据操作请求消息。
步骤S230,对数据操作请求消息的真实性和合法性分别进行验证,获得真实性验证结果和合法性验证结果。
步骤S240,根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息。
步骤S250,将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作。
本实施例中的步骤S220~步骤S250与本申请第一实施例中步骤S110~步骤S140的内容相同,在此不再赘述。
图3为本申请第一实施例提供的验证数据操作请求消息真实性的方法的流程图。如图3所示,该验证数据操作请求消息真实性的方法可包括如下步骤:
步骤S131a,基于数据操作请求消息生成第二广播消息,并在区块链网络广播第二广播消息。
在一些实施方式中,由区块链网络中的其它节点对数据操作请求消息的真实性进行初步验证,并将初步验证结果反馈至当前节点。当前节点汇集所有其它节点的初步验证结果,进而根据汇集的初步验证结果确定数据操作请求消息是否通过真实性验证。
在一个实施方式中,当前节点根据数据操作请求消息中的签名信息生成第二广播消息,并在区块链网络广播第二广播消息。其中,第二广播消息中包括物联网实体的签名信息。
步骤S132a,接收区块链网络中除当前节点之外的其它节点返回的真实性验证反馈消息。
在一个实施方式中,区块链网络中其它节点接收第二广播消息,从第二广播消息中获取物联网实体的签名信息。其它节点从区块链***的区块中获取物联网实体的第一数字身份、第二操作权限和第一函数,并基于第一函数和签名信息进行运算,获得第二数字身份和第三操作权限,然后比较计算获得的第二数字身份和第三操作权限与从区块中获得的第一数字身份和第二操作权限是否相同,获得比较结果,基于比较结果生成真实性验证反馈消息,并将真实性验证反馈消息返回至当前节点。具体地,其它节点对第二广播消息进行签名,生成真实性验证反馈消息,并将真实性验证反馈消息发送至当前节点,其中,真实性验证反馈消息的签名内容即为比较结果(比较结果包括相同和不相同两种情况)。当前节点接收其它节点返回的真实性验证反馈消息。
步骤S133a,根据真实性验证反馈消息判断数据操作请求消息是否具有真实性,并获得真实性验证结果。
在一个实施方式中,当前节点汇集其它节点的真实性验证反馈消息,根据真实性验证反馈消息的签名获得比较结果(比较结果即其它节点对数据操作请求消息的初步验证结果,包括相同和不相同两种情况)。当其它节点返回的真实性验证反馈消息的签名内容均是比较结果为相同时,当前节点确定数据操作请求消息通过真实性验证;反之,则确定数据操作请求消息未通过真实性验证。
可以理解的是,在其它实施方式中,可以预设一个节点数阈值,当比较结果为相同的其它节点的数量大于或等于预设的节点数阈值时,当前节点即确定数据操作请求消息通过真实性验证。其中,节点数阈值可以根据经验、统计数据或者实际业务需求进行设置。
图4为本申请第一实施例提供的验证数据操作请求消息合法性的方法的流程图。如图4所示,该验证数据操作请求消息合法性的方法可包括如下步骤:
步骤S131b,获取物联网实体的数据操作类型。
在一个实施方式中,当前节点接收数据操作请求消息,数据操作请求消息中包括物联网实体的数据操作类型,当前节点从数据操作请求消息中获取物联网实体的数据操作类型。
步骤S132b,判断数据操作类型是否符合物联网实体的第二操作权限。
在一个实施方案中,当数据操作类型处于第二操作权限的范围内时,确定数据操作类型符合物联网实体的第二操作权限;当数据操作类型超出第二操作权限的范围时,确定数据操作类型不符合物联网实体的第二操作权限
步骤S133b,在数据操作类型符合物联网实体的第二操作权限的情况下,确定数据操作请求消息的合法性通过验证。
当数据操作类型符合物联网实体的第二操作权限时,说明当前的数据操作类型是合法的数据操作类型,当前节点确定数据操作请求消息通过合法性验证。
步骤S134b,在数据操作类型不符合物联网实体的第二操作权限的情况下,确定数据操作请求消息的合法性未通过验证。
当数据操作类型不符合物联网实体的第二操作权限时,说明当前的数据操作类型不是合法的数据操作类型,当前节点确定数据操作请求消息未通过合法性验证。
步骤S135b,根据数据操作请求消息的合法性是否通过验证生成合法性验证结果。
在一个实施方式中,合法性验证结果包括通过合法性验证和未通过合法性验证两种类型。在数据操作类型符合物联网实体的第二操作权限,确定数据操作请求消息的通过合法性验证时,生成通过合法性验证的合法性验证结果;在数据操作类型不符合物联网实体的第二操作权限,确定数据操作请求消息的未通过合法性验证时,生成未通过合法性验证的合法性验证结果。
图5为本申请第三实施例提供的一种数据管理方法的流程图,与本申请第一实施例基本相同,区别之处在于:在将数据操作验证反馈消息发送至物联网实体之后,接收物联网实体发送的操作数据,并验证操作数据是否符合物联网实体的操作权限。如图5所示,该数据管理方法可包括如下步骤:
步骤S510,接收物联网实体发送的数据操作请求消息。
本实施例中的步骤S510与本申请第一实施例中步骤S110的内容相同,在此不再赘述。
步骤S520,对数据操作请求消息的真实性和合法性分别进行验证,获得真实性验证结果和合法性验证结果。
本实施例中的步骤S520与本申请第一实施例中步骤S120的内容相同,在此不再赘述。
步骤S530,根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息。
本实施例中的步骤S530与本申请第一实施例中步骤S130的内容相同,在此不再赘述。
步骤S540,将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作。
本实施例中的步骤S540与本申请第一实施例中步骤S140的内容相同,在此不再赘述。
步骤S550,接收物联网实体发送的加密的操作数据。
其中,加密的操作数据为物联网实体使用私钥对操作数据进行加密获得的数据。
在一个实施方式中,当物联网实体的数据操作请求消息通过真实性和合法性验证之后,物联网实体可以将具体的操作数据写入区块链网络的区块中。具体地,物联网实体使用私钥对操作数据进行加密,获得加密的操作数据,并将操作数据发送至区块链***。区块链***基于预设的竞争机制选取某一节点作为响应节点。该节点接收物联网实体发送的加密的操作数据。其中,私钥为物联网实体在从区块链***申请第二操作权限的过程中获取的密钥。
步骤S560,使用物联网实体的公钥对加密的操作数据进行解密,获得操作数据。
在一个实施方式中,当前节点接收加密的操作数据之后,从区块链***的区块中查找物联网实体的公钥,并使用公钥对加密的操作数据进行解密,获得操作数据。
步骤S570,验证操作数据是否符合物联网实体的第二操作权限。
在一个实施方式中,第二操作权限中规范了物联网实体可以对何种数据执行何种操作。当前节点获得操作数据之后,验证该操作数据是否符合物联网实体的第二操作权限,以避免物联网实体对处于其操作权限之外的数据进行操作。
步骤S580,在操作数据符合第二操作权限的情况下,基于操作数据执行对应的数据操作。
在一个实施方式中,当操作数据符合第二操作权限时,说明物联网实体对该操作数据具有操作权限。物联网实体将操作数据写入区块链***对应的区块中。
需要说明的是,物联网实体还存在其它数据操作类型,数据操作过程与本实施例类似,在此不再赘述。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
图6是本申请第四实施例提供的一种数据管理装置的原理框图。如图6所示,该数据管理装置包括:接收模块601、第一验证模块602、第二验证模块603、生成模块604和发送模块605。
接收模块601,用于接收物联网实体发送的数据操作请求消息。
在一个实施方式中,当物联网实体需要对物联网数据进行操作,存在数据操作需求时,物联网实体基于签名信息和数据操作类型生成数据操作请求消息,并将数据操作请求消息发送至区块链***。区块链***接收物联网实体发送的数据操作请求消息之后,基于预设的竞争机制从区块链网络的所有节点中筛选响应该数据操作请求消息的处理节点。该节点通过接收模块601接收物联网实体的数据操作请求消息,并响应物联网实体的数据操作请求消息。
第一验证模块602,用于对数据操作请求消息的真实性进行验证,获得真实性验证结果。
在一个实施方式中,数据操作请求消息包括物联网实体的签名信息,当前节点基于签名信息通过第一验证模块602对数据操作请求消息的真实性进行验证。具体地,当前节点根据数据操作请求消息生成第二广播消息,并在区块链网络广播第二广播消息,其中,第二广播消息包括物联网实体的签名信息。区块链网络中除当前节点之外的其它节点接收第二广播消息,从区块链网络的区块中获取该物联网实体对应的第一数字身份、第二操作权限和第一函数,并基于第一函数和第二广播消息中的签名信息进行运算,获得第二数字身份和第三操作权限,然后比较计算获得的第二数字身份和第三操作权限与从区块中获得的第一数字身份和第二操作权限是否相同,获得比较结果,根据比较结果生成真实性验证反馈消息,并将真实性验证反馈消息发送至当前节点。当前节点接收其它节点返回的真实性验证反馈消息,根据真实性验证反馈消息确定其它节点对数据操作请求消息的验证结果,如果区块链网络中的所有其它节点的验证结果均为通过验证时,当前节点确定数据操作请求消息通过真实性验证。
第二验证模块603,用于对数据操作请求消息的合法性进行验证,获得合法性验证结果。
在一个实施方式中,数据操作请求消息包括物联网实体数据操作类型,当前节点基于数据操作类型通过第二验证模块603对数据操作请求消息的合法性进行验证。具体地,当前节点确定物联网实体的第二操作权限,并判断数据操作类型是否符合物联网实体的第二操作权限,在数据操作类型符合物联网实体的第二操作权限的情况下,确定数据操作请求消息通过合法性验证,反之,则确定数据操作请求消息未通过合法性验证。
生成模块604,用于根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息。
其中,数据操作验证反馈消息包括验证通过和验证未通过两种类型,且只有数据操作请求消息同时通过真实性验证和合法性验证时,才会获得验证通过的数据操作验证反馈消息。
在一个实施方式中,当数据操作请求消息同时通过真实性验证和合法性验证时,当前节点对数据操作请求消息进行二次签名(数据操作请求消息包括物联网实体的签名信息,该签名信息即表示一次签名),通过生成模块604生成数据操作验证反馈消息;当数据操作请求消息的真实性和/或合法性未通过验证时,当前节点通过生成模块604生成内容为拒绝数据操作的数据操作验证反馈消息。
发送模块605,用于将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作。
在一个实施方式中,当前节点通过发送模块605将数据操作验证反馈消息发送至物联网实体,物联网实体接收数据操作验证反馈消息,根据数据操作验证反馈消息获知是否通过真实性和合法性验证。具体地,如果数据操作验证反馈消息为当前节点对数据操作请求消息进行二次签名生成的消息时,物联网实体确定数据操作请求消息通过真实性和合法性验证;如果数据操作验证反馈消息的内容为拒绝数据操作时,物联网实体确定数据操作请求消息未通过真实性和/或合法性验证。
图7是本申请第五实施例提供的一种数据管理装置的原理框图。如图7所示,该数据管理装置包括:权限分配模块701、接收模块702、第一验证模块703、第二验证模块704、生成模块705和发送模块706。
权限分配模块701,用于根据物联网实体的第一操作权限,为物联网实体分配第二操作权限。
其中,第一操作权限为物联网实体在物联网***中的数据操作权限,第二操作权限为物联网实体在区块链***中的数据操作权限。
在一个实施方式中,物联网实体向区块链***发送权限获取请求消息,其中,权限获取请求消息包括物联网实体的第一数字身份。区块链***接收物联网实体发送的权限获取请求消息,通过预设的竞争机制从区块链网络的节点中选择一个节点作为处理节点。处理节点(也即当前节点)响应权限获取请求消息,并根据物联网实体的第一数字身份,确定物联网实体的第一操作权限,然后根据第一操作权限确定物联网实体的第二操作权限,并通过权限分配模块701为物联网实体分配第二操作权限。当前节点进一步为物联网实体生成公钥和私钥,并使用预设的第一函数、第一数字身份和第二操作权限生成物联网实体的签名信息,然后基于公钥、私钥和签名信息生成权限获取反馈消息,并将权限获取反馈消息发送至物联网实体。其中,第一函数为预设的函数,包括随机函数、同态函数等,区块链***可以根据需求灵活设置第一函数。
同时,为了使区块链网络中的其它节点获知物联网实体已经被授予第二操作权限,且方便其它节点验证物联网实体的操作权限,当前节点基于第一函数、第一数字身份、第二操作权限和公钥生成第一广播消息,并在区块链网络中广播第一广播消息。其它节点接收第一广播消息,并将第一广播消息中物联网实体的第一函数、第一数字身份、第二操作权限和公钥存储到对应的区块中。
接收模块702,用于接收物联网实体发送的数据操作请求消息。
本实施例中的接收模块702与本申请第四实施例中接收模块601的内容相同,在此不再赘述。
第一验证模块703,用于对数据操作请求消息的真实性进行验证,获得真实性验证结果。
本实施例中的接收模块703与本申请第四实施例中接收模块602的内容相同,在此不再赘述。
第二验证模块704,用于对数据操作请求消息的合法性进行验证,获得合法性验证结果。
本实施例中的接收模块704与本申请第四实施例中接收模块603的内容相同,在此不再赘述。
生成模块705,用于根据真实性验证结果和合法性验证结果,生成数据操作验证反馈消息。
本实施例中的接收模块705与本申请第四实施例中接收模块604的内容相同,在此不再赘述。
发送模块706,用于将数据操作验证反馈消息发送至物联网实体,以供物联网实体根据数据操作验证反馈消息执行数据操作。
本实施例中的接收模块706与本申请第四实施例中接收模块605的内容相同,在此不再赘述。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。

Claims (10)

1.一种数据管理方法,其特征在于,包括:
接收物联网实体发送的数据操作请求消息;
对所述数据操作请求消息的真实性和合法性分别进行验证,获得真实性验证结果和合法性验证结果;
根据所述真实性验证结果和所述合法性验证结果,生成数据操作验证反馈消息;
将所述数据操作验证反馈消息发送至所述物联网实体,以供所述物联网实体根据所述数据操作验证反馈消息执行数据操作。
2.根据权利要求1所述的数据管理方法,其特征在于,所述接收物联网实体发送的数据操作请求消息之前,还包括:
根据所述物联网实体的第一操作权限,为所述物联网实体分配第二操作权限;其中,所述第一操作权限为所述物联网实体在物联网***中的数据操作权限,所述第二操作权限为所述物联网实体在区块链***中的数据操作权限。
3.根据权利要求2所述的数据管理方法,其特征在于,所述根据所述物联网实体的第一操作权限,为所述物联网实体分配第二操作权限,包括:
接收所述物联网实体发送的权限获取请求消息;其中,所述权限获取请求消息包括所述物联网实体的第一数字身份,所述第一数字身份为用于标识所述物联网实体身份的数字信息;
根据所述物联网实体的所述第一数字身份,确定所述物联网实体的所述第一操作权限;
根据所述第一操作权限确定所述物联网实体的所述第二操作权限,并为所述物联网实体分配所述第二操作权限;
生成并发送权限获取反馈消息至所述物联网实体;其中,所述权限获取反馈消息包括公钥、私钥和签名信息,所述公钥和所述私钥为当前节点为所述物联网实体生成的密钥,所述签名信息是根据预设的第一函数、所述第一数字身份和所述第二操作权限生成的信息;
生成并广播第一广播消息至区块链网络;其中,所述第一广播消息包括所述第一函数、所述第一数字身份、所述第二操作权限和所述公钥。
4.根据权利要求1所述的数据管理方法,其特征在于,所述对所述数据操作请求消息的真实性进行验证,获得真实性验证结果,包括:
基于所述数据操作请求消息生成第二广播消息,并在区块链网络广播所述第二广播消息;
接收所述区块链网络中除当前节点之外的其它节点返回的真实性验证反馈消息;
根据所述真实性验证反馈消息判断所述数据操作请求消息是否具有真实性,并获得所述真实性验证结果。
5.根据权利要求4所述的数据管理方法,其特征在于,所述第二广播消息包括所述物联网实体的签名信息,所述真实性验证反馈消息是所述其它节点根据第一广播消息获得所述物联网实体的第一数字身份、第二操作权限和预设的第一函数,并基于所述第一函数和所述第二广播消息中的签名信息获得第二数字身份和第三操作权限,比较所述第二数字身份和所述第三操作权限与所述第一数字身份和所述第二操作权限是否一致,并根据比较结果生成的消息。
6.根据权利要求4所述的数据管理方法,其特征在于,所述当前节点为区块链***基于竞争机制从所述区块链网络的节点中选取的处理节点。
7.根据权利要求1所述的数据管理方法,其特征在于,所述数据操作请求消息还包括所述物联网实体的数据操作类型;
所述对所述数据操作请求消息的合法性进行验证,包括:
判断所述数据操作类型是否符合所述物联网实体的第二操作权限;
在所述数据操作类型符合所述物联网实体的所述第二操作权限的情况下,确定所述数据操作请求消息的合法性通过验证。
8.根据权利要求1所述的数据管理方法,其特征在于,所述数据操作验证反馈消息为所述数据操作请求消息的真实性和合法性均通过验证;
所述将所述数据操作验证反馈消息发送至所述物联网实体,以供所述物联网实体根据所述数据操作验证反馈消息执行数据操作之后,还包括:
接收所述物联网实体发送的加密的操作数据;其中,所述加密的操作数据为所述物联网实体使用私钥对操作数据进行加密获得的数据;
使用所述物联网实体的公钥对所述加密的操作数据进行解密,获得所述操作数据;
验证所述操作数据是否符合所述物联网实体的第二操作权限;
在所述操作数据符合所述第二操作权限的情况下,基于所述操作数据执行对应的数据操作。
9.一种数据管理装置,其特征在于,包括:
接收模块,用于接收物联网实体发送的数据操作请求消息;
第一验证模块,用于对所述数据操作请求消息的真实性进行验证,获得真实性验证结果;
第二验证模块,用于对所述数据操作请求消息的合法性进行验证,获得合法性验证结果;
生成模块,用于根据所述真实性验证结果和所述合法性验证结果,生成数据操作验证反馈消息;
发送模块,用于将所述数据操作验证反馈消息发送至所述物联网实体,以供所述物联网实体根据所述数据操作验证反馈消息执行数据操作。
10.根据权利要求9所述的数据管理装置,其特征在于,所述数据管理装置,还包括:
权限分配模块,用于根据所述物联网实体的第一操作权限,为所述物联网实体分配第二操作权限;其中,所述第一操作权限为所述物联网实体在物联网***中的数据操作权限,所述第二操作权限为所述物联网实体在区块链***中的数据操作权限。
CN202011112068.0A 2020-10-16 2020-10-16 一种数据管理方法及装置 Active CN112243008B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011112068.0A CN112243008B (zh) 2020-10-16 2020-10-16 一种数据管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011112068.0A CN112243008B (zh) 2020-10-16 2020-10-16 一种数据管理方法及装置

Publications (2)

Publication Number Publication Date
CN112243008A true CN112243008A (zh) 2021-01-19
CN112243008B CN112243008B (zh) 2023-06-02

Family

ID=74168785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011112068.0A Active CN112243008B (zh) 2020-10-16 2020-10-16 一种数据管理方法及装置

Country Status (1)

Country Link
CN (1) CN112243008B (zh)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1335558A1 (en) * 2002-02-06 2003-08-13 SwissSign AG Methods and apparatus for secure data management, secure data retrieval and routing
CN102497398A (zh) * 2011-11-30 2012-06-13 中国联合网络通信集团有限公司 传感器认证方法和***
CN106487801A (zh) * 2016-11-03 2017-03-08 江苏通付盾科技有限公司 基于区块链的信息验证方法及装置
WO2017191472A1 (en) * 2016-05-05 2017-11-09 Invasec Ltd. A verification system and method
CN107749848A (zh) * 2017-10-23 2018-03-02 中国联合网络通信集团有限公司 物联网数据的处理方法、装置及物联网***
CN107846282A (zh) * 2017-11-03 2018-03-27 法信公证云(厦门)科技有限公司 一种基于区块链技术的电子数据分布式保管方法及***
US20180240114A1 (en) * 2017-02-22 2018-08-23 Alibaba Group Holding Limited Transaction verification in a consensus network
CN108694330A (zh) * 2018-05-15 2018-10-23 中国联合网络通信集团有限公司 物联网数据管理方法、平台及设备
CN108696502A (zh) * 2018-03-27 2018-10-23 深圳市网心科技有限公司 区块链节点权限控制方法、区块链***及存储介质
US20190036705A1 (en) * 2017-07-27 2019-01-31 Arm Ip Limited Authorized operations in electronic systems
CN109299053A (zh) * 2018-09-04 2019-02-01 中国联合网络通信集团有限公司 文件的操作方法、设备和计算机存储介质
CN109587238A (zh) * 2018-12-03 2019-04-05 百度在线网络技术(北京)有限公司 区块链的数据处理和同步方法、装置、设备及存储介质
CN109861996A (zh) * 2019-01-17 2019-06-07 深圳壹账通智能科技有限公司 基于区块链的关系证明方法、装置、设备及存储介质
CN109981682A (zh) * 2019-04-10 2019-07-05 北京阿尔山区块链联盟科技有限公司 物联网设备的数据验证方法、装置及***
CN110032865A (zh) * 2019-03-28 2019-07-19 腾讯科技(深圳)有限公司 一种权限管理方法、装置和存储介质
CN110457928A (zh) * 2019-08-16 2019-11-15 重庆华医康道科技有限公司 基于区块链的医企协作互联网医院数据安全保障方法
US20200097862A1 (en) * 2018-09-26 2020-03-26 Mastercard International Incorporated Method and system for ownership verification via blockchain
CN111010372A (zh) * 2019-11-20 2020-04-14 国家信息中心 区块链网络身份认证***、数据处理方法及网关设备
CN111601280A (zh) * 2020-05-14 2020-08-28 中国联合网络通信集团有限公司 一种接入验证方法及装置
US10790976B1 (en) * 2018-08-01 2020-09-29 Bloomio Ag System and method of blockchain wallet recovery

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1335558A1 (en) * 2002-02-06 2003-08-13 SwissSign AG Methods and apparatus for secure data management, secure data retrieval and routing
CN102497398A (zh) * 2011-11-30 2012-06-13 中国联合网络通信集团有限公司 传感器认证方法和***
WO2017191472A1 (en) * 2016-05-05 2017-11-09 Invasec Ltd. A verification system and method
CN106487801A (zh) * 2016-11-03 2017-03-08 江苏通付盾科技有限公司 基于区块链的信息验证方法及装置
US20180240114A1 (en) * 2017-02-22 2018-08-23 Alibaba Group Holding Limited Transaction verification in a consensus network
US20190036705A1 (en) * 2017-07-27 2019-01-31 Arm Ip Limited Authorized operations in electronic systems
CN107749848A (zh) * 2017-10-23 2018-03-02 中国联合网络通信集团有限公司 物联网数据的处理方法、装置及物联网***
CN107846282A (zh) * 2017-11-03 2018-03-27 法信公证云(厦门)科技有限公司 一种基于区块链技术的电子数据分布式保管方法及***
CN108696502A (zh) * 2018-03-27 2018-10-23 深圳市网心科技有限公司 区块链节点权限控制方法、区块链***及存储介质
CN108694330A (zh) * 2018-05-15 2018-10-23 中国联合网络通信集团有限公司 物联网数据管理方法、平台及设备
US10790976B1 (en) * 2018-08-01 2020-09-29 Bloomio Ag System and method of blockchain wallet recovery
CN109299053A (zh) * 2018-09-04 2019-02-01 中国联合网络通信集团有限公司 文件的操作方法、设备和计算机存储介质
US20200097862A1 (en) * 2018-09-26 2020-03-26 Mastercard International Incorporated Method and system for ownership verification via blockchain
CN109587238A (zh) * 2018-12-03 2019-04-05 百度在线网络技术(北京)有限公司 区块链的数据处理和同步方法、装置、设备及存储介质
CN109861996A (zh) * 2019-01-17 2019-06-07 深圳壹账通智能科技有限公司 基于区块链的关系证明方法、装置、设备及存储介质
CN110032865A (zh) * 2019-03-28 2019-07-19 腾讯科技(深圳)有限公司 一种权限管理方法、装置和存储介质
CN109981682A (zh) * 2019-04-10 2019-07-05 北京阿尔山区块链联盟科技有限公司 物联网设备的数据验证方法、装置及***
CN110457928A (zh) * 2019-08-16 2019-11-15 重庆华医康道科技有限公司 基于区块链的医企协作互联网医院数据安全保障方法
CN111010372A (zh) * 2019-11-20 2020-04-14 国家信息中心 区块链网络身份认证***、数据处理方法及网关设备
CN111601280A (zh) * 2020-05-14 2020-08-28 中国联合网络通信集团有限公司 一种接入验证方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李萌;司成祥;祝烈煌;: "基于区块链的安全车联网数字取证***", 物联网学报 *

Also Published As

Publication number Publication date
CN112243008B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN109922039A (zh) 一种基于区块链技术的半中心化的身份管理方法
CN106790261B (zh) 分布式文件***及用于其中节点间认证通信的方法
CN110909379B (zh) 一种存储集群的权限确定方法、装置、设备及存储介质
CN111194034B (zh) 一种认证方法及装置
CN108512845B (zh) 接口调用的校验方法及装置
CN112152778B (zh) 一种节点管理方法、装置、及电子设备
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
CN107124409B (zh) 一种接入认证方法及装置
CN114338242B (zh) 一种基于区块链技术的跨域单点登录访问方法及***
CN111601280A (zh) 一种接入验证方法及装置
CN111246476B (zh) 一种微基站用户的验证方法和装置
CN115883154A (zh) 访问凭证的颁发方法、基于区块链的数据访问方法及装置
CN111800270B (zh) 一种证书签名方法、装置、存储介质及计算机设备
CN108667800B (zh) 一种访问权限的认证方法及装置
CN112261103A (zh) 一种节点接入方法及相关设备
CN112243008B (zh) 一种数据管理方法及装置
CN114218598B (zh) 一种业务处理方法、装置、设备和存储介质
CN112398820B (zh) 一种数据管理方法及装置
CN113452519B (zh) 密钥同步方法、装置、计算机设备及存储介质
CN111526160B (zh) 保密信息的处理方法及服务器
CN111918292B (zh) 一种接入方法及装置
CN112242976B (zh) 一种身份认证方法及装置
CN113872986A (zh) 配电终端认证方法、***、装置、计算机设备和存储介质
CN117195300B (zh) 一种大数据安全防护方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant