CN112307116A - 基于区块链的数据访问控制方法、装置及设备 - Google Patents
基于区块链的数据访问控制方法、装置及设备 Download PDFInfo
- Publication number
- CN112307116A CN112307116A CN202010979263.7A CN202010979263A CN112307116A CN 112307116 A CN112307116 A CN 112307116A CN 202010979263 A CN202010979263 A CN 202010979263A CN 112307116 A CN112307116 A CN 112307116A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- transaction
- equipment
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 238000012545 processing Methods 0.000 claims description 41
- 238000012795 verification Methods 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 description 20
- 230000008520 organization Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000006399 behavior Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000009286 beneficial effect Effects 0.000 description 7
- 230000014509 gene expression Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 239000000126 substance Substances 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000000779 smoke Substances 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2471—Distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Fuzzy Systems (AREA)
- Computing Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供一种基于区块链的数据访问控制方法、装置及设备,该方法包括:第一设备接收第二设备发送的数据请求消息,数据请求消息用于请求获取第一数据,数据请求消息中包括交易标识;第一设备在区块链节点中获取交易标识对应的交易信息,交易信息为区块链节点根据第一数据对应的访问策略和第二设备的属性信息生成的;第一设备根据交易信息确定第二设备具有访问第一数据的权限时,第一设备获取第一数据,并向第二设备发送第一数据。提高了物联网数据的安全性。
Description
技术领域
本申请涉及通讯技术领域,尤其涉及一种基于区块链的数据访问控制方法、装置及设备。
背景技术
物联网中包括多个物联网设备,物联网设备在运行的过程中可以产生多种物联网数据,物联网数据中可能包括了用户的隐私数据。
智能服务设备可以获取物联网数据,并通过物联网数据向用户提供智能服务。然而,在实际应用过程中,智能服务设备通常以强制的形式获取用户的物联网数据,例如,在用户不知情的情况下获取用户的物联网数据,或者向用户提供获取物联网数据的协议政策,且用户在必须同意协议政策的情况下才能向用户提供智能服务。在上述过程中,智能服务设备可以轻易的获取得到用户的物联网数据,导致物联网数据的安全性较低。
发明内容
本申请实施例提供一种基于区块链的数据访问控制方法、装置及设备。提高物联网数据的安全性。
第一方面,本申请实施例提供一种基于区块链的数据访问控制方法,该方法包括:
第一设备接收第二设备发送的数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
所述第一设备在区块链节点中获取所述交易标识对应的交易信息,所述交易信息为所述区块链节点根据所述第一数据对应的访问策略和所述第二设备的属性信息生成的;
所述第一设备根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,所述第一设备获取所述第一数据,并向所述第二设备发送所述第一数据。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:请求信息、第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、所述访问策略的策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述第一设备根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,所述第一设备获取所述第一数据,包括:
所述第一设备在所述交易信息中获取指示信息;
所述第一设备根据所述指示信息确定所述第二设备具有访问所述第一数据的权限时,所述第一设备获取所述第一数据。
在一种可能的实施方式中,所述第一设备获取所述第一数据,包括:
所述第一设备根据所述策略标识,确定第一数据的标识;
所述第一设备根据所述第一数据的标识,获取所述第一数据。
在一种可能的实施方式中,所述第一设备根据所述第一数据的标识,获取所述第一数据,包括:
若所述第一设备的数据表中存在所述第一数据的标识,则所述第一设备在所述数据表中获取所述第一数据;
若所述第一设备的数据表中不存在所述第一数据的标识,则所述第一设备在物联网设备中获取所述第一数据。
在一种可能的实施方式中,所述数据请求消息中还包括第二签名信息,所述第二签名信息为所述第二设备通过加密秘钥对所述交易标识进行加密得到的;所述第一设备获取所述第一数据之前,还包括:
所述第一设备获取所述交易标识的第一哈希值;
所述第一设备通过所述加密秘钥对应的验证秘钥对所述第二签名信息进行解密,得到第二哈希值;
所述第一设备确定所述第一哈希值与所述第二哈希值相同。
在一种可能的实施方式中,所述第一设备向所述第二设备发送所述第一数据,包括:
所述第一设备通过所述公钥对应的私钥对所述加密的会话秘钥进行解密,得到所述会话秘钥;
所述第一设备通过所述会话秘钥加密所述第一数据;
所述第一设备向所述第二设备发送加密后的所述第一数据。
第二方面,本申请实施例提一种基于区块链的数据访问控制方法,包括:
第二设备向区块链节点发送请求信息和第一签名信息,所述请求信息和所述第一签名信息用于所述区块链节点生成交易信息和交易标识;
所述第二设备在所述区块链节点中获取所述交易标识;
所述第二设备向第一设备发送数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
在所述第一设备根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,所述第二设备接收所述第一设备发送的所述第一数据。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:请求信息、第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述请求消息中还包括第二签名信息,其中,所述第二签名信息为所述第二设备通过加密秘钥对所述交易标识进行加密得到的。
第三方面,本申请实施例提供一种基于区块链的数据访问控制方法,包括:
区块链节点接收第二设备发送的请求信息和第一签名信息,所述请求信息用于请求获取第一数据;
所述区块链节点根据所述请求信息和所述第一签名信息,生成交易标识和交易信息;
所述区块链节点接收第一设备发送的查询请求,所述查询请求包括所述交易标识;
所述区块链节点向所述第一设备发送所述交易标识对应的所述交易信息,所述交易信息用于所述第一设备确定是否向所述第二设备发送所述第一数据。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:所述请求信息、所述第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述区块链节点根据所述请求信息和所述第一签名信息,生成交易信息,包括:
所述区块链节点获取所述策略标识对应的访问策略;
所述区块链节点获取所述第二设备的属性信息;
所述区块链节点根据所述第二设备的属性信息和所述访问策略,生成所述指示信息;
所述区块链节点确定所述交易信息包括所述请求信息、所述第一签名信息和所述指示信息。
在一种可能的实施方式中,所述区块链节点根据所述请求信息和所述第一签名信息,生成交易标识和交易信息之前,还包括:
所述区块链节点根据所述请求信息和所述第一签名信息,验证所述请求信息的有效性;
所述区块链节点确定所述请求信息有效。
在一种可能的实施方式中,所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述区块链节点根据所述请求信息和所述第一签名信息,验证所述请求信息的有效性,包括:
所述区块链节点获取所述请求信息的第一哈希值;
所述区块链节点通过所述加密秘钥对应的验证秘钥对所述第一签名信息进行解密处理,得到第二哈希值;
若所述第一哈希值与所述第二哈希值相同,所述区块链节点确定所述请求信息有效;若所述第一哈希值与所述第二哈希值不相同,所述区块链节点确定所述请求信息无效。
第四方面,本申请实施例提供一种基于区块链的数据访问控制装置,包括:接收模块、处理模块和发送模块,其中,
所述接收模块用于,接收第二设备发送的数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
所述处理模块用于,在区块链节点中获取所述交易标识对应的交易信息,所述交易信息为所述区块链节点根据所述第一数据对应的访问策略和所述第二设备的属性信息生成的;
所述处理模块还用于,根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,获取所述第一数据;
所述发送模块用于,向所述第二设备发送所述第一数据。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:请求信息、第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、所述访问策略的策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述处理模块具体用于:
在所述交易信息中获取指示信息;
根据所述指示信息确定所述第二设备具有访问所述第一数据的权限时,所述第一设备获取所述第一数据。
在一种可能的实施方式中,所述处理模块具体用于:
根据所述策略标识,确定第一数据的标识;
根据所述第一数据的标识,获取所述第一数据。
在一种可能的实施方式中,所述处理模块具体用于:
若所述第一设备的数据表中存在所述第一数据的标识,则在所述数据表中获取所述第一数据;
若所述第一设备的数据表中不存在所述第一数据的标识,则在物联网设备中获取所述第一数据。
在一种可能的实施方式中,所述数据请求消息中还包括第二签名信息,所述第二签名信息为所述第二设备通过加密秘钥对所述交易标识进行加密得到的;所述处理模块用于:
获取所述交易标识的第一哈希值;
通过所述加密秘钥对应的验证秘钥对所述第二签名信息进行解密,得到第二哈希值;
确定所述第一哈希值与所述第二哈希值相同。
在一种可能的实施方式中,所述处理模块还用于,通过所述公钥对应的私钥对所述加密的会话秘钥进行解密,得到所述会话秘钥;通过所述会话秘钥加密所述第一数据;
所述发送模块用于,向所述第二设备发送加密后的所述第一数据。
第五方面,本申请实施例提供一种基于区块链的数据访问控制装置,包括:发送模块、处理模块和接收模块,其中,
所述发送模块用于,向区块链节点发送请求信息和第一签名信息,所述请求信息和所述第一签名信息用于所述区块链节点生成交易信息和交易标识;
所述处理模块用于,在所述区块链节点中获取所述交易标识;
所述发送模块还用于,向第一设备发送数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
所述接收模块用于,在所述第一设备根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,接收所述第一设备发送的所述第一数据。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:请求信息、第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述请求消息中还包括第二签名信息,其中,所述第二签名信息为所述第二设备通过加密秘钥对所述交易标识进行加密得到的。
第六方面,本申请实施例提供一种基于区块链的数据访问控制方法,包括:接收模块、处理模块和发送模块,其中,
所述接收模块用于,接收第二设备发送的请求信息和第一签名信息,所述请求信息用于请求获取第一数据;
所述处理模块用于,根据所述请求信息和所述第一签名信息,生成交易标识和交易信息;
所述接收模块还用于,接收第一设备发送的查询请求,所述查询请求包括所述交易标识;
所述发送模块用于,向所述第一设备发送所述交易标识对应的所述交易信息,所述交易信息用于所述第一设备确定是否向所述第二设备发送所述第一数据。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:所述请求信息、所述第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述处理模块具体用于:
获取所述策略标识对应的访问策略;
获取所述第二设备的属性信息;
根据所述第二设备的属性信息和所述访问策略,生成所述指示信息;
确定所述交易信息包括所述请求信息、所述第一签名信息和所述指示信息。
在一种可能的实施方式中,所述处理模块根据所述请求信息和所述第一签名信息,生成交易标识和交易信息之前,所述处理模块还用于:
根据所述请求信息和所述第一签名信息,验证所述请求信息的有效性;
确定所述请求信息有效。
在一种可能的实施方式中,所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;所述处理模块具体用于:
获取所述请求信息的第一哈希值;
通过所述加密秘钥对应的验证秘钥对所述第一签名信息进行解密处理,得到第二哈希值;
若所述第一哈希值与所述第二哈希值相同,确定所述请求信息有效;若所述第一哈希值与所述第二哈希值不相同,确定所述请求信息无效。
第七方面,本申请实施例提供一种基于区块链的数据访问控制设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如第一方面中任一项所述的方法。
第八方面,本申请实施例提供一种基于区块链的数据访问控制设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如第二方面中任一项所述的方法。
第九方面,本申请实施例提供一种基于区块链的数据访问控制设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如第三方面中任一项所述的方法。
第十方面,本申请实施例提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如上第一方面任一项所述的方法。
第十一方面,本申请实施例提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如上第二方面任一项所述的方法。
第十二方面,本申请实施例提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如上第三方面任一项所述的方法。
本申请实施例提供的基于区块链的数据访问控制方法、装置及设备,在第二设备需要在第一设备中获取第一数据时,第二设备先向区块链节点发送请求信息和第一签名信息,区块链可以根据第一签名信息验证请求信息的有效性,在确定请求信息有效时,区块链节点可以根据第二设备的属性信息和访问策略,判断第二设备是否具有权限访问第一数据,并生成交易信息,交易信息中包括指示信息,指示信息指示第二设备是否具有访问第一数据的权限。第二设备可以在区块链节点中获取交易标识,并向第一设备发送包括交易标识的数据请求消息。第一设备可以在区块链节点中获取交易标识对应的交易信息,并根据交易信息判断第二设备是否具有访问第一数据的权限,在确定第二设备具有访问第一数据的权限时,向第二设备发送第一数据。在上述过程中,通过区块链节点可以对物联网数据进行访问控制,避免没有访问权限的设备获取物联网数据,提高了物联网数据访问的安全性。
附图说明
图1A为本申请实施例提供的一种***架构示意图;
图1B为本申请实施例提供的另一种***结构示意图;
图2为本申请实施例提供的路由表的维护方法的流程示意图;
图3为本申请实施例提供的资源目录的维护方法的流程示意图;
图4为本申请实施例提供的一种基于区块链的数据访问控制方法的流程示意图;
图5为本申请实施例提供的另一种基于区块链的数据访问控制方法的流程示意图;
图6为本申请实施例提供的一种基于区块链的数据访问控制装置的结构示意图;
图7为本申请实施例提供的另一种基于区块链的数据访问控制装置的结构示意图;
图8为本申请实施例提供的又一种基于区块链的数据访问控制装置的结构示意图;
图9为本申请实施例提供的基于区块链的数据访问控制设备的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解,首先图1A-图1B对本申请实施例所涉及的***架构进行说明。
图1A为本申请实施例提供的一种***架构示意图。请参见图1A,包括物联网设备、汇聚节点、网关、区块链网络和智能服务设备。其中,一个网关和一个汇聚节点可以对应多个物联网设备。汇聚节点可以发现物联网设备,并向网关设备发送物联网设备的地址信息,以使网关构建物联网设备的路由表。网关还可以存储各个物联网设备的设备信息(还可以称为资源信息),例如,设备信息可以包括物联网设备可提供的数据类型(还可以称为资源类型,rt(resource type))、接口信息(id,interface description)和最大数据量估计(se,size estimate),最大数据量估计用于指示物联网设备在预设时长内可生成的数据量的大小。网关设备还可以存储各个物联网设备产生的数据。
区块链网络中包括多个区块链节点,智能服务设备可以通过区块链节点获取物联网设备生成的数据(下文简称物联网数据),并根据物联网数据向用户提供智能服务。在智能服务设备通过区块链节点获取物联网数据的过程中,区块链节点可以对智能服务设备进行身份认证,以及通过访问策略和智能服务设备的属性信息确定智能服务设备是否具有访问物联网数据的权限,进而确保物联网数据的安全性。
图1B为本申请实施例提供的另一种***结构示意图。在图1A所示***结构的基础上,请参见图1B,物联网设备可以为智能家居物联网设备、智能办公物联网设备。智能服务设备可以为紧急服务提供者的设备、监管机构的设备、研究机构的设备、基于物联网数据的服务提供商的设备。
为了便于理解,对本申请所涉及的概念进行介绍。
物联网网络:还可以称为本地物联网网络,每一个本地物联网网络可以包括一个或多个物联网设备、汇聚节点和网关。汇聚节点与网关连接,汇聚节点的功能类似于网络协调器。网关作为连接外部环境的接口,可以访问本地物联网网络内的任何资源。网关可以有自己的公共互联网协议(Internet Protocol,IP)地址,网关也可以连接到云端,这样智能服务设备就可以通过云端访问物联网数据。网关管理物联网网络内所有可用的信息,例如,网关可以维护路由表、资源表和数据表等。每个网络代表一个配备了物联网智能设备的环境,如家庭、办公室或学校等。例如,请参见图1B,智能家居物联网设备、以及其与连接的汇聚节点和网关可以构成一个物联网网络,智能办公物联网设备、以及其与连接的汇聚节点和网关可以构成一个物联网网络。
区块链网络:区块链网络中包括多个区块链节点,区块链节点可以对网关中的物联网数据进行访问控制。区块链节点中可以存储属性(例如,对象属性、资源属性等)和访问策略,区块链节点可以根据属性和访问策略确定一个设备是否具有访问数据的权限。即,区块链节点对物联网数据的访问控制可以称为基于属性的访问控制(Attribute-basedaccess control,ABAC)。区块链网络可以在超级账本(Hyperledger Fabric)中实现。
物联网设备:物联网设备可以智能家居、智能办公***等环境中的设备,物联网设备在运行的过程可以生成物联网设备。例如,物联网设备可以包括温度计、压力传感器、湿度传感器、光线传感器、可穿戴设备等。物联网数据可以包括温度、压力、湿度、图像、音频等。
智能服务设备:智能服务设备可以通过物联网数据向用户提供智能服务。例如,智能服务设备可以为医疗监控设备,医疗监控设备可以获取用户的可穿戴设备提供的物联网数据,并根据物联网数据向用户提供智能医疗服务。智能服务设备可以为安防设备,安防设备可以获取温度传感器采集得到的温度、湿度传感器采集得到的湿度、烟雾传感器采集得到的烟雾浓度等物联网数据,并根据该物联网数据确定室内环境是否安全,以及是否需要报警。
属性:本申请实施例所涉及的属性包括对象属性、资源属性、环境属性和行为属性。属性可以包括:属性名称、属性值和属性类型。可以通过字符串表示属性名称。属性值可以为任意类型的数据,例如,字符串、数字、日期等。
可以通过如下方式表示属性:其中,name为属性名称,t为属性类型,val为属性值。在实际应用过程中,可以通过点运算符(.)访问属性值。例如,可以通过访问一个属性的所有可能的值的集合可以表示为:其中,Mi是可能值的总数。下面,分别对本申请实施例涉及的对象属性、资源属性、环境属性和行为属性进行说明。
对象属性:对象属性可以是指对象(例如,数据所有者和数据请求者)的属性。数据所有者可以为物联网设备的所有者,数据请求者可以为智能服务设备的所有者。对象属性可以包括对象所属的组织、职称、级别等。对象数据还可以包括设备(例如,物联网设备、智能服务设备等)的属性,设备的属性可以包括设备的类型、设备的标识、设备的位置、所属的对象等信息。对象属性的集合表示为其中,为对象属性,NSub为对象属性的总数。
行为属性:行为属性可以是指对象(例如,数据所有者和数据请求者)被允许执行的操作。例如,行为属性可以包括读操作、写操作、删除操作、更新操作等。行为属性的集合表示为其中,为行为属性NAct为行为属性的总数。
访问策略:访问策略可以为访问物联网数据的规则。每种物联网数据均有其对应的访问策略。即,访问策略可以是指,物联网数据可以被具有哪些属性的智能服务设备访问。可选的,可以通过属性表达式表示访问策略,属性表达式所指示的属性为:允许访问该物联网数据的智能设备所具有的属性。
可选的,对于属性类型t,该属性类型t对应的属性表达式(或者成为一个策略)Pt可以通过如下方式表示:Pt:=Exp(E[,E]),其中,Exp为逻辑关系(例如,与(AND)、或(OR)等)连接的两个布尔表达式。
可选的,每种物联网数据的策略表达式可以为:P=PSubANDPResANDPEnvANDPAct,其中,PSub可以为对象属性对应的策略,PRes可以为资源属性对应的策略,PEnv可以为环境属性对应的策略,PArt可以为行为属性对应的策略。
下面,通过具体实施例,对本申请所示的技术方案进行说明。需要说明的是,下面几个实施例可以单独存在,也可以相互结合,对于相同或相似的内容,在不同的实施例中不再重复说明。
网关中维护有路由表、资源目录和数据表。为了便于理解,首先对网关维护路由表、资源目录和数据表的过程进行说明。
图2为本申请实施例提供的路由表的维护方法的流程示意图。请参见图2,该方法可以包括:
S201、汇聚节点广播发现消息。
可选的,汇聚节点可以周期性的广播发现消息。与汇聚节点位于同一网络的物联网设备均可以接收到该发现消息。
S202、物理网设备向汇聚节点发送响应消息。
其中,响应消息可以包括物联网设备的标识和路径信息。
可选的,可以是新加入物联网的物理网设备向汇聚节点发送响应消息。例如,在物联网设备接收到发现消息之后,若物联网设备在当前时刻之前未向汇聚节点发送过发现消息对应的响应消息,则物联网设备向汇聚节点发送响应消息,若物联网设备在当前时刻之前已向汇聚节点发送过发现消息对应的响应消息,则物联网设备可以不再向汇聚节点发送响应消息,这样,可以节省信令开销。
可选的,路径信息可以为物联网设备的网络地址,例如,路径信息可以为物联网设备的IP地址、媒体接入控制(Media Access Control,MAC)地址等。
S203、物联网设备向网关发送物联网设备的标识和路径信息。
S204、网关更新路由表。
可选的,若当前的路由表中不包括响应消息中的物联网设备的标识和路径信息,则将该物联网设备的标识和路径信息添加至路由表中。
在图2所示的实施例中,通过上述方式可以方便的发现物联网中的物联网设备,并对物联网设备的路径信息进行及时的维护。
图3为本申请实施例提供的资源目录的维护方法的流程示意图。请参见图3,该方法可以包括:
S301、网关向注册设备发送请求消息。
其中,请求消息用于请求获取资源信息。
可选的,注册设备可以存储物联网设备的资源信息(还可以称为设备信息)。例如,在物联网设备加入物联网之后,可以向注册设备发送其资源信息。资源信息可以包括物联网设备可提供的数据类型(还可以称为资源类型,rt(resource type))、接口信息(id,interface description)和最大数据量估计(se,size estimate)等信息。
网关可以通过统一资源标志符(Uniform Resource Identifier,URI)向注册设备发送请求消息。例如,该URI可以为./well-known/core,请求消息可以为GET消息。
S302、注册设备向网关发送资源信息。
S303、网关根据资源信息更新资源目录。
例如,网关可以将资源信息更新至当前的资源目录中。
在图3所示的实施例中,网关通过对资源的维护,可以使得资源目录中的资源为最新的资源。
网关还可以实时或者周期性的从物联网设备中获取物联网设备采集的物联网数据,并对物联网设备采集的数据进行存储。
下面,通过图4所示的实施例,对基于区块链的数据访问控制方法进行说明。
图4为本申请实施例提供的一种基于区块链的数据访问控制方法的流程示意图。请参见图4,该方法可以包括:
S401、第二设备向区块链节点发送请求信息和第一签名信息。
在本申请实施例中,第一设备可以为网关,第二设备可以为智能服务设备。区块链节点可以为背书节点。
其中,数据请求消息用于请求在第一设备中获取第一数据。第一数据可以为物联网数据。
可选的,请求信息中包括第一数据的资源位置、访问策略的策略标识和加密的会话秘钥,加密的会话秘钥为第二设备通过公钥对会话秘钥加密得到的。
例如,请求信息Req可以为:Req=(资源位置、策略标识、C),其中,C为加密的会话秘钥,例如,C=Enc(k,PKOw),PKOW可以为第一设备和第二设备的公钥,k为会话秘钥。即,C为通过PKOW对k进行加密后的会话秘钥。
第一签名信息σ可以为σ=Sig(H(Req),SKRe),其中,H(Req)为Req的哈希值,SKRe为加密秘钥。即,第一签名信息为通过SKRe对H(Req)进行加密后的信息。
S402、区块链节点根据请求信息和第一签名信息,生成交易标识和交易信息。
可选的,交易标识为用于指示本次交易的唯一标识。
区块链节点可以通过如下方式生成交易信息:区块链节点获取策略标识对应的访问策略、以及第二设备的属性信息;区块链节点根据第二设备的属性信息和访问策略,生成指示信息;区块链节点确定交易信息包括请求信息、第一签名信息和指示信息。
区块链节点可以根据第二设备的属性信息和访问策略,判断第二设备是否具有权限访问第一数据,若是,则生成的指示信息指示第二设备具有访问第一数据的权限,若否,则生成的指示信息指示第二设备不具有访问第一数据的权限。
可选的,区块链节点可以先根据第一签名信息验证请求信息的有效性,在验证请求信息有效后,才生成交易信息和交易标识。这样可以保证交易的安全性。
S403、第二设备在区块链节点中获取交易标识。
可选的,第二设备可以向区块链节点发送请求消息,以获取交易标识。例如,区块链节点接收到第二设备的请求消息之后,可以获取最近一次为第二设备生成的交易标识,并向第二设备发送该交易标识。
S404、第二设备向第一设备发送数据请求消息。
其中,数据请求消息用于请求获取第一数据,数据请求消息中包括交易标识。
可选的,数据请求消息还可以包括第二签名信息,第二签名信息用于第一设备验证数据请求消息的真实性。
S405、第一设备在区块链节点中获取交易标识对应的交易信息。
可选的,第一设备可以向区块链节点发送获取请求消息,获取请求消息中包括交易标识,区块链节点根据交易标识向第一设备发送该交易标识对应的交易信息。
S406、第一设备根据交易信息确定第二设备具有访问第一数据的权限时,第一设备获取第一数据。
第一设备可以在交易信息中获取指示信息,根据指示信息判断第二设备是否具有访问第一数据的权限。
可选的,若指示信息的值为第一值(例如,0)时,确定第二设备具有访问第一数据的权限,在指示信息的值为第二值(例如,1)时,确定第二设备不具有访问第一数据的权限。
可选的,第一设备还可以根据交易信息中的请求信息、第一签名信息对第二设备进行身份认证,在图5所示的实施例中进行说明,此处不再进行赘述。
S407、第一设备向第二设备发送第一数据。
在图4所示的实施例中,在第二设备需要在第一设备中获取第一数据时,第二设备先向区块链节点发送请求信息和第一签名信息,区块链可以根据第一签名信息验证请求信息的有效性,在确定请求信息有效时,区块链节点可以根据第二设备的属性信息和访问策略,判断第二设备是否具有权限访问第一数据,并生成交易信息,交易信息中包括指示信息,指示信息指示第二设备是否具有访问第一数据的权限。第二设备可以在区块链节点中获取交易标识,并向第一设备发送包括交易标识的数据请求消息。第一设备可以在区块链节点中获取交易标识对应的交易信息,并根据交易信息判断第二设备是否具有访问第一数据的权限,在确定第二设备具有访问第一数据的权限时,向第二设备发送第一数据。在上述过程中,通过区块链节点可以对物联网数据进行访问控制,避免没有访问权限的设备获取物联网数据,提高了物联网数据访问的安全性。
在图4所示实施例的基础上,为了保证物联网数据的安全性,在物联网数据传输之前,还可以进行设备的身份验证,以及对数据进行加密处理,下面,结合图5所示的实施例对基于区块链的数据访问控制方法进行详细说明。可选的,第一设备可以为网关,第二设备可以为智能服务设备,为了便于描述,在图5所示的实施例中,以第一设备为网关,第二设备为智能服务设备为例进行说明。
图5为本申请实施例提供的另一种基于区块链的数据访问控制方法的流程示意图。请参见图5,该方法可以包括:
S501、智能服务设备向区块链节点发送请求信息和第一签名信息。
需要说明的是,S501的执行过程可以参见S401的执行过程,此次不再进行赘述。
在S501中,智能服务设备向区块链节点发送:Req,σ=Sig(H(Req),SKRe)。
S502、区块链节点通过第一签名信息确定请求信息的有效性。
请求信息的有效性可以为有效或者无效。例如,若请求信息在传输的过程中被篡改,则请求信息为无效。
区块链节点可以通过如下方式确定第一签名信息的有效性:区块链节点获取所述请求信息的第一哈希值,区块链节点通过加密秘钥对应的验证秘钥对第一签名信息进行解密处理,得到第二哈希值;若第一哈希值与第二哈希值相同,则确定请求信息有效;若第一哈希值与第二哈希值不相同,则确定请求信息无效。
例如,假设请求信息为Req,则第一哈希值为H(Req)。假设第一签名信息为σ,加密秘钥对应的验证秘钥为VKRe,则第二哈希值为Ver(σ,VKRe),其中Ver表示解密。区块链节点可以判断H(Req)是否等于Ver(σ,VKRe),若是,则确定请求信息有效,否则,确定请求信息无效。
S503、在区块链节点确定请求信息有效时,区块链节点根据请求信息和第一签名信息,生成交易标识和交易信息。
在区块链节点生成交易标识和交易信息之后,区块链节点将该交易标识和该交易信息对应存储至区块链上。
例如,假设交易标识为TxID,交易信息为Tx,则区块链节点将TxID和Tx对应存储至区块链上。Tx=(Req,σ,指示信息)。
需要说明的是,S503中区块链节点生成交易标识和交易信息的过程可以参见S402,此处不再进行赘述。
S504、智能服务设备在区块链节点中获取交易标识。
S505、智能服务设备向网关发送数据请求消息,其中,数据请求消息包括交易标识和第二签名信息。
其中,第二签名信息为智能服务设备通过加密秘钥对交易标识进行加密得到的。例如,第二签名信息τ=Sig(H(TxID),SKRe),其中,SKRe为加密秘钥。
在S505中,智能服务设备向网关发送TxID,τ=Sig(H(TxID),SKRe)。
S506、网关确定数据请求消息的有效性。
数据请求消息的有效性为有效或者无效。例如,在数据请求消息传输的过程中被篡改,则数据请求消息为无效。
网关可以通过如下方式确定数据请求消息的有效性:网关获取交易标识的第一哈希值;通过加密秘钥对应的验证秘钥对第二签名信息进行解密,得到第二哈希值;若第一哈希值与第二哈希值相同,则确定数据请求消息有效,否则,确定数据请求消息无效。
例如,假设交易标识为TxID,则第一哈希值为H(TxID)。假设第二签名信息为τ,验证秘钥为VKRe,则第二哈希值为Ver(τ,VKRe)。若H(TxID)与Ver(τ,VKRe)相同,则确定数据请求消息有效,否则,确定数据请求消息无效。
S507、在网关确定数据请求消息有效时,网关在区块链节点中获取交易标识对应的交易信息。
需要说明的是,S507的执行过程可以参见S405的执行过程,此处不再进行赘述。
S508、在网关根据交易信息确定智能服务设备具有访问第一数据的权限时,第一设备获取会话秘钥。
需要说明的是,网关确定智能服务设备是否具有访问第一数据的权限的过程可以参见S406的执行过程,此处不再进行赘述。
第一设备可以通过如下方式获取会话秘钥:第一设备在交易信息中获取加密的会话秘钥,第一设备通过公钥对应的私钥对加密的会话秘钥进行解密,得到会话秘钥。
例如,假设加密的会话秘钥C=Enc(k,PKOw)k为会话秘钥,PKOW为公钥,则k=Dec(C,DKOw),其中,DKOW为私钥。
S509、网关设备获取第一数据。
可选的,网关设备可以在交易信息中获取策略标识,根据策略标识确定第一数据的标识,并根据第一数据的标识获取第一数据。若第一设备的数据表中存在第一数据的标识,则第一设备在数据表中获取第一数据;若第一设备的数据表中不存在第一数据的标识,则第一设备在物联网设备中获取第一数据。例如,在第一设备的数据表中不存在第一数据的标识时,第一设备可以轮询物联网设备,以获取第一数据。
S510、网关通过会话秘钥加密第一数据。
S511、网关向智能服务设备发送加密后的第一数据。
在图5所示的实施例中,在第二设备需要在第一设备中获取第一数据时,第二设备先向区块链节点发送请求信息和第一签名信息,区块链可以根据第一签名信息验证请求信息的有效性,在确定请求信息有效时,区块链节点可以根据第二设备的属性信息和访问策略,判断第二设备是否具有权限访问第一数据,并生成交易信息,交易信息中包括指示信息,指示信息指示第二设备是否具有访问第一数据的权限。第二设备可以在区块链节点中获取交易标识,并向第一设备发送包括交易标识的数据请求消息和第二签名信息。第一设备可以根据第二签名信息验证数据请求消息的有效性,在确定数据请求消息有效时,第一设备可以在区块链节点中获取交易标识对应的交易信息,并根据交易信息判断第二设备是否具有访问第一数据的权限,在确定第二设备具有访问第一数据的权限时,可以获取会话秘钥,通过会话秘钥对第一数据进行加密,并向第二设备发送加密后的第一数据。在上述过程中,通过区块链节点可以对物联网数据进行访问控制,避免没有访问权限的设备获取物联网数据,并且在进行数据处理之前还验证接收到的信息的有效性以及通过加密的方式传输物联网数据,提高了物联网数据访问的安全性。
下面,介绍区块链网络的构建过程:在构建区块链网络的过程中,可以由高级组织(例如托管服务提供商)确定设备加入区块链的权限。一个组织可以代表所有的管理机构,提供基于物联网服务的公司可以在区块链中拥有自己的授权组织,研究机构也可以拥有一个授权组织。数据所有者是某个组织的一部分,例如,一个智慧城市可以为该城市的所有智能家居所有者扮演一个组织的角色。每个组织可以有一个或多个运行的节点。数据拥有者需要有自己的运行节点,才能直接参与到数据的访问控制决策过程中。会有一些专门的节点来执行排序服务。来自不同组织的节点与排序服务共同组成并运行区块链。
超级账本结构的共识主要取决于背书策略,这是因为背书策略规定了需要验证某项交易是否为有效交易的节点。数据所有者可以在区块链中创建一个配置交易来修复背书策略。背书策略以及所有背书节点的身份都被嵌入到这个交易中。背书策略在背书节点和排序服务之间建立了一个逻辑通道。为了在区块链中被提交,提交到通道的交易需要由通道的背书节点根据背书策略进行背书。不同的数据所有者会有不同的背书策略。因此,在超级账本中会存在很多这样的通道。
下面,介绍属性的创建过程:在创建属性的过程中,可以通过名称、类型和一组允许值来创建属性。属性创建后,可以将创建的属性分配给不同的实体。对象属性由属性管理者通过管理端创建并分配给具体对象。可选的,资源属性可以由该资源的所有者创建并分配给特定资源的。环境属性和行为属性是全***通用的,可以由监管组织创建。属性的创建和分配由智能合约函数来处理。例如,智能合约函数的名称可以为AttributeMgr。
在区块链中注册一个属性之后,该属性才生效。创建者对应的设备可以向区块链节点中发送一个交易请求,该交易请求中包括一个完整的属性,智能合约函数可以获取属性进行检查语义,并将其转换为json对象。除了名称、类型和值之外,还可以在json对象中还增加了一些额外的字段,如创建者标识、组织名称等。在背书、培训和验证阶段,json对象被写入超级账本的键值对中,称为状态。还可以解决属性冲突的问题。现有技术中,当两个名称相同的不同属性由两个不同的创建者创建时,就会发生属性创建过程的冲突。例如,组织A的管理员属性与组织B的管理员属性不同,应该允许组织A和组织B同时创建管理员属性,同时应该知道它们之间的区别。属性管理者在将属性写入状态之前,通过为每个属性创建唯一的ID来解决这个问题,例如:
其中,为属性,orgName为组织名称、creatID为创建者标识将属性存储在状态中时,将作为属性的键进行存储,且存储在状态中的属性不能具有两个相同键。这便允许两个不同的创建者创建相同名称的属性,同时避免了同一创建者创建重复的属性。
在创建属性后,可以将属性及其值集合分配给适当的实体,并且采取安全措施,避免属性被恶意篡改,例如,可以采用加密的方式将属性绑定到实体。在属性分配过程中,属性发布者会根据国际互联网工程任务组(The Internet Engineering Task Force,IETF)标准将属性添加到X.509属性证书(AC)的属性字段中;接下来创建者构造交易,并将该证书嵌入交易中;随后AttributeMgr智能合约验证证书,并将其转换为json对象存储在状态中;并在背书、排序、验证阶段后,将其存储在状态中。
下面,介绍访问策略管理的过程:物联网数据拥有者和请求者都要同意访问策略。访问策略在状态中以键值对的形式存在,例如,键可以为policyID=H(P),H(P)为策略的哈希值,值为访问策略本身。部分访问策略的生成需要依赖于元策略,例如,元策略可以为谁可以修改策略、删除策略、访问策略的有效期等。在创建策略时,元策略被包含在区块链交易中。一个名为PolicyMgr的智能合约函数可以负责访问策略的管理任务,如策略创建时检查语义,根据元策略修改策略等。
图6为本申请实施例提供的一种基于区块链的数据访问控制装置的结构示意图。该装置可以设置在网关中,请参见图6,该基于区块链的数据访问控制装置10可以包括:接收模块11、处理模块12和发送模块13,其中,
所述接收模块11用于,接收第二设备发送的数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
所述处理模块12用于,在区块链节点中获取所述交易标识对应的交易信息,所述交易信息为所述区块链节点根据所述第一数据对应的访问策略和所述第二设备的属性信息生成的;
所述处理模块12还用于,根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,获取所述第一数据;
所述发送模块13用于,向所述第二设备发送所述第一数据。
需要说明的是,本申请实施例提供的装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:请求信息、第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、所述访问策略的策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述处理模块12具体用于:
在所述交易信息中获取指示信息;
根据所述指示信息确定所述第二设备具有访问所述第一数据的权限时,所述第一设备获取所述第一数据。
在一种可能的实施方式中,所述处理模块12具体用于:
根据所述策略标识,确定第一数据的标识;
根据所述第一数据的标识,获取所述第一数据。
在一种可能的实施方式中,所述处理模块12具体用于:
若所述第一设备的数据表中存在所述第一数据的标识,则在所述数据表中获取所述第一数据;
若所述第一设备的数据表中不存在所述第一数据的标识,则在物联网设备中获取所述第一数据。
在一种可能的实施方式中,所述数据请求消息中还包括第二签名信息,所述第二签名信息为所述第二设备通过加密秘钥对所述交易标识进行加密得到的;所述处理模块12还用于:
获取所述交易标识的第一哈希值;
通过所述加密秘钥对应的验证秘钥对所述第二签名信息进行解密,得到第二哈希值;
确定所述第一哈希值与所述第二哈希值相同。
在一种可能的实施方式中,所述处理模块12还用于,通过所述公钥对应的私钥对所述加密的会话秘钥进行解密,得到所述会话秘钥;通过所述会话秘钥加密所述第一数据;
所述发送模块13用于,向所述第二设备发送加密后的所述第一数据。
需要说明的是,本申请实施例提供的装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图7为本申请实施例提供的另一种基于区块链的数据访问控制装置的结构示意图。该装置可以设置在智能服务设备中。请参见图7,基于区块链的数据访问控制装置20可以包括:发送模块21、处理模块22和接收模块23,其中,
所述发送模块21用于,向区块链节点发送请求信息和第一签名信息,所述请求信息和所述第一签名信息用于所述区块链节点生成交易信息和交易标识;
所述处理模块22用于,在所述区块链节点中获取所述交易标识;
所述发送模块21还用于,向第一设备发送数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
所述接收模块23用于,在所述第一设备根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,接收所述第一设备发送的所述第一数据。
需要说明的是,本申请实施例提供的装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:请求信息、第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述请求消息中还包括第二签名信息,其中,所述第二签名信息为所述第二设备通过加密秘钥对所述交易标识进行加密得到的。
需要说明的是,本申请实施例提供的装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图8为本申请实施例提供的又一种基于区块链的数据访问控制装置的结构示意图。该装置可以设置在区块链节点中。请参见图8,基于区块链的数据访问控制装置30可以包括:接收模块31、处理模块32和发送模块33,其中,
所述接收模块31用于,接收第二设备发送的请求信息和第一签名信息,所述请求信息用于请求获取第一数据;
所述处理模块32用于,根据所述请求信息和所述第一签名信息,生成交易标识和交易信息;
所述接收模块31还用于,接收第一设备发送的查询请求,所述查询请求包括所述交易标识;
所述发送模块33用于,向所述第一设备发送所述交易标识对应的所述交易信息,所述交易信息用于所述第一设备确定是否向所述第二设备发送所述第一数据。
需要说明的是,本申请实施例提供的装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方式中,所述交易信息中包括如下信息中的至少一种:所述请求信息、所述第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
在一种可能的实施方式中,所述处理模块32具体用于:
获取所述策略标识对应的访问策略;
获取所述第二设备的属性信息;
根据所述第二设备的属性信息和所述访问策略,生成所述指示信息;
确定所述交易信息包括所述请求信息、所述第一签名信息和所述指示信息。
在一种可能的实施方式中,所述处理模块32根据所述请求信息和所述第一签名信息,生成交易标识和交易信息之前,所述处理模块32还用于:
根据所述请求信息和所述第一签名信息,验证所述请求信息的有效性;
确定所述请求信息有效。
在一种可能的实施方式中,所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;所述处理模块32具体用于:
获取所述请求信息的第一哈希值;
通过所述加密秘钥对应的验证秘钥对所述第一签名信息进行解密处理,得到第二哈希值;
若所述第一哈希值与所述第二哈希值相同,确定所述请求信息有效;若所述第一哈希值与所述第二哈希值不相同,确定所述请求信息无效。
需要说明的是,本申请实施例提供的装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图9为本申请实施例提供的基于区块链的数据访问控制设备的硬件结构示意图,如图9所示,本实施例的基于区块链的数据访问控制设备40包括:处理器41以及存储器42;其中
存储器42,用于存储计算机执行指令;
处理器41,用于执行存储器存储的计算机执行指令,以实现上述实施例中对象点击量的确定方法所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器42既可以是独立的,也可以跟处理器41集成在一起。
当存储器42独立设置时,该基于区块链的数据访问控制设备还包括总线43,用于连接所述存储器42和处理器41。
可选的,图9所示的基于区块链的数据访问控制设备可以为第一设备、第二设备或者区块链节点。例如,第一设备可以为网关,第二设备可以为智能服务设备。
需要说明的是,本申请实施例提供的设备可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于区块链的数据访问控制设备所执行的基于区块链的数据访问控制方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (20)
1.一种基于区块链的数据访问控制方法,其特征在于,包括:
第一设备接收第二设备发送的数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
所述第一设备在区块链节点中获取所述交易标识对应的交易信息,所述交易信息为所述区块链节点根据所述第一数据对应的访问策略和所述第二设备的属性信息生成的;
所述第一设备根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,所述第一设备获取所述第一数据,并向所述第二设备发送所述第一数据。
2.根据权利要求1所述的方法,其特征在于,所述交易信息中包括如下信息中的至少一种:请求信息、第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、所述访问策略的策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
3.根据权利要求2所述的方法,其特征在于,所述第一设备根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,所述第一设备获取所述第一数据,包括:
所述第一设备在所述交易信息中获取指示信息;
所述第一设备根据所述指示信息确定所述第二设备具有访问所述第一数据的权限时,所述第一设备获取所述第一数据。
4.根据权利要求2所述的方法,其特征在于,所述第一设备获取所述第一数据,包括:
所述第一设备根据所述策略标识,确定第一数据的标识;
所述第一设备根据所述第一数据的标识,获取所述第一数据。
5.根据权利要求4所述的方法,其特征在于,所述第一设备根据所述第一数据的标识,获取所述第一数据,包括:
若所述第一设备的数据表中存在所述第一数据的标识,则所述第一设备在所述数据表中获取所述第一数据;
若所述第一设备的数据表中不存在所述第一数据的标识,则所述第一设备在物联网设备中获取所述第一数据。
6.根据权利要求2-5任一项所述的方法,其特征在于,所述数据请求消息中还包括第二签名信息,所述第二签名信息为所述第二设备通过加密秘钥对所述交易标识进行加密得到的;所述第一设备获取所述第一数据之前,还包括:
所述第一设备获取所述交易标识的第一哈希值;
所述第一设备通过所述加密秘钥对应的验证秘钥对所述第二签名信息进行解密,得到第二哈希值;
所述第一设备确定所述第一哈希值与所述第二哈希值相同。
7.根据权利要求2-5任一项所述的方法,其特征在于,所述第一设备向所述第二设备发送所述第一数据,包括:
所述第一设备通过所述公钥对应的私钥对所述加密的会话秘钥进行解密,得到所述会话秘钥;
所述第一设备通过所述会话秘钥加密所述第一数据;
所述第一设备向所述第二设备发送加密后的所述第一数据。
8.一种基于区块链的数据访问控制方法,其特征在于,包括:
第二设备向区块链节点发送请求信息和第一签名信息,所述请求信息和所述第一签名信息用于所述区块链节点生成交易信息和交易标识;
所述第二设备在所述区块链节点中获取所述交易标识;
所述第二设备向第一设备发送数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
在所述第一设备根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,所述第二设备接收所述第一设备发送的所述第一数据。
9.根据权利要求8所述的方法,其特征在于,所述交易信息中包括如下信息中的至少一种:请求信息、第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
10.根据权利要求8或9所述的方法,其特征在于,所述请求消息中还包括第二签名信息,其中,所述第二签名信息为所述第二设备通过加密秘钥对所述交易标识进行加密得到的。
11.一种基于区块链的数据访问控制方法,其特征在于,包括:
区块链节点接收第二设备发送的请求信息和第一签名信息,所述请求信息用于请求获取第一数据;
所述区块链节点根据所述请求信息和所述第一签名信息,生成交易标识和交易信息;
所述区块链节点接收第一设备发送的查询请求,所述查询请求包括所述交易标识;
所述区块链节点向所述第一设备发送所述交易标识对应的所述交易信息,所述交易信息用于所述第一设备确定是否向所述第二设备发送所述第一数据。
12.根据权利要求11所述的方法,其特征在于,所述交易信息中包括如下信息中的至少一种:所述请求信息、所述第一签名信息和指示信息,其中,
所述请求信息中包括所述第一数据的资源位置、策略标识和加密的会话秘钥,所述加密的会话秘钥为所述第二设备通过公钥对所述会话秘钥加密得到的;
所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述指示信息用于指示所述第二设备具有访问所述第一数据的权限,或者不具有访问所述第一数据的权限。
13.根据权利要求12所述的方法,其特征在于,所述区块链节点根据所述请求信息和所述第一签名信息,生成交易信息,包括:
所述区块链节点获取所述策略标识对应的访问策略;
所述区块链节点获取所述第二设备的属性信息;
所述区块链节点根据所述第二设备的属性信息和所述访问策略,生成所述指示信息;
所述区块链节点确定所述交易信息包括所述请求信息、所述第一签名信息和所述指示信息。
14.根据权利要求11-13任一项所述的方法,其特征在于,所述区块链节点根据所述请求信息和所述第一签名信息,生成交易标识和交易信息之前,还包括:
所述区块链节点根据所述请求信息和所述第一签名信息,验证所述请求信息的有效性;
所述区块链节点确定所述请求信息有效。
15.根据权利要求14所述的方法,其特征在于,所述第一签名信息为所述第二设备通过加密秘钥对所述请求信息的哈希值进行加密得到的;
所述区块链节点根据所述请求信息和所述第一签名信息,验证所述请求信息的有效性,包括:
所述区块链节点获取所述请求信息的第一哈希值;
所述区块链节点通过所述加密秘钥对应的验证秘钥对所述第一签名信息进行解密处理,得到第二哈希值;
若所述第一哈希值与所述第二哈希值相同,所述区块链节点确定所述请求信息有效;若所述第一哈希值与所述第二哈希值不相同,所述区块链节点确定所述请求信息无效。
16.一种基于区块链的数据访问控制装置,其特征在于,包括:接收模块、处理模块和发送模块,其中,
所述接收模块用于,接收第二设备发送的数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
所述处理模块用于,在区块链节点中获取所述交易标识对应的交易信息,所述交易信息为所述区块链节点根据所述第一数据对应的访问策略和所述第二设备的属性信息生成的;
所述处理模块还用于,根据所述交易信息确定所述第二设备具有访问所述第一数据的权限时,获取所述第一数据;
所述发送模块用于,向所述第二设备发送所述第一数据。
17.一种基于区块链的数据访问控制装置,其特征在于,包括:发送模块、处理模块和接收模块,其中,
所述发送模块用于,向区块链节点发送请求信息和第一签名信息,所述请求信息和所述第一签名信息用于所述区块链节点生成交易信息和交易标识;
所述处理模块用于,在所述区块链节点中获取所述交易标识;
所述发送模块还用于,向第一设备发送数据请求消息,所述数据请求消息用于请求获取第一数据,所述数据请求消息中包括交易标识;
所述接收模块用于,在所述第一设备根据所述交易信息确定第二设备具有访问所述第一数据的权限时,接收所述第一设备发送的所述第一数据。
18.一种基于区块链的数据访问控制装置,其特征在于,包括:接收模块、处理模块和发送模块,其中,
所述接收模块用于,接收第二设备发送的请求信息和第一签名信息,所述请求信息用于请求获取第一数据;
所述处理模块用于,根据所述请求信息和所述第一签名信息,生成交易标识和交易信息;
所述接收模块还用于,接收第一设备发送的查询请求,所述查询请求包括所述交易标识;
所述发送模块用于,向所述第一设备发送所述交易标识对应的所述交易信息,所述交易信息用于所述第一设备确定是否向所述第二设备发送所述第一数据。
19.一种基于区块链的数据访问控制设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如权利要求1至15中任一项所述的方法。
20.一种计算机可读存储介质,其特征在于,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至15中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010979263.7A CN112307116A (zh) | 2020-09-17 | 2020-09-17 | 基于区块链的数据访问控制方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010979263.7A CN112307116A (zh) | 2020-09-17 | 2020-09-17 | 基于区块链的数据访问控制方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112307116A true CN112307116A (zh) | 2021-02-02 |
Family
ID=74483087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010979263.7A Pending CN112307116A (zh) | 2020-09-17 | 2020-09-17 | 基于区块链的数据访问控制方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112307116A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114048509A (zh) * | 2021-11-26 | 2022-02-15 | 北京城建设计发展集团股份有限公司 | 一种轨道交通综合监测方法、装置及电子设备 |
CN114861200A (zh) * | 2022-04-01 | 2022-08-05 | 中国银行股份有限公司 | 数据处理方法、装置、设备及存储介质 |
CN115622721A (zh) * | 2021-07-13 | 2023-01-17 | 中移物联网有限公司 | 信息处理方法、装置、区块链设备、用户设备及网络设备 |
EP4365764A1 (en) * | 2022-11-03 | 2024-05-08 | Avago Technologies International Sales Pte. Limited | Blockchain-enforced data access control |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109509518A (zh) * | 2018-10-27 | 2019-03-22 | 平安医疗健康管理股份有限公司 | 电子病历的管理方法、服务器及计算机存储介质 |
CN109559117A (zh) * | 2018-11-14 | 2019-04-02 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与*** |
US20190197532A1 (en) * | 2017-12-27 | 2019-06-27 | International Business Machines Corporation | Private resource discovery and subgroup formation on a blockchain |
CN109963282A (zh) * | 2019-03-28 | 2019-07-02 | 华南理工大学 | 在ip支持的无线传感网络中的隐私保护访问控制方法 |
CN110290094A (zh) * | 2018-03-19 | 2019-09-27 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
CN110910978A (zh) * | 2019-11-21 | 2020-03-24 | 腾讯科技(深圳)有限公司 | 一种应用于区块链网络的信息处理方法及相关装置 |
CN111010372A (zh) * | 2019-11-20 | 2020-04-14 | 国家信息中心 | 区块链网络身份认证***、数据处理方法及网关设备 |
-
2020
- 2020-09-17 CN CN202010979263.7A patent/CN112307116A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190197532A1 (en) * | 2017-12-27 | 2019-06-27 | International Business Machines Corporation | Private resource discovery and subgroup formation on a blockchain |
CN110290094A (zh) * | 2018-03-19 | 2019-09-27 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
CN109509518A (zh) * | 2018-10-27 | 2019-03-22 | 平安医疗健康管理股份有限公司 | 电子病历的管理方法、服务器及计算机存储介质 |
CN109559117A (zh) * | 2018-11-14 | 2019-04-02 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与*** |
CN109963282A (zh) * | 2019-03-28 | 2019-07-02 | 华南理工大学 | 在ip支持的无线传感网络中的隐私保护访问控制方法 |
CN111010372A (zh) * | 2019-11-20 | 2020-04-14 | 国家信息中心 | 区块链网络身份认证***、数据处理方法及网关设备 |
CN110910978A (zh) * | 2019-11-21 | 2020-03-24 | 腾讯科技(深圳)有限公司 | 一种应用于区块链网络的信息处理方法及相关装置 |
Non-Patent Citations (1)
Title |
---|
梅颖;: "基于区块链的物联网访问控制简化模型构建", 中国传媒大学学报(自然科学版), no. 05, 25 October 2017 (2017-10-25) * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115622721A (zh) * | 2021-07-13 | 2023-01-17 | 中移物联网有限公司 | 信息处理方法、装置、区块链设备、用户设备及网络设备 |
CN114048509A (zh) * | 2021-11-26 | 2022-02-15 | 北京城建设计发展集团股份有限公司 | 一种轨道交通综合监测方法、装置及电子设备 |
CN114861200A (zh) * | 2022-04-01 | 2022-08-05 | 中国银行股份有限公司 | 数据处理方法、装置、设备及存储介质 |
EP4365764A1 (en) * | 2022-11-03 | 2024-05-08 | Avago Technologies International Sales Pte. Limited | Blockchain-enforced data access control |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | Enabling attribute revocation for fine-grained access control in blockchain-IoT systems | |
CN107579958B (zh) | 数据管理方法、装置及*** | |
US8413261B2 (en) | Sharing private data publicly and anonymously | |
US11196561B2 (en) | Authorized data sharing using smart contracts | |
CN112307116A (zh) | 基于区块链的数据访问控制方法、装置及设备 | |
TW201810990A (zh) | 塊鏈實施之方法及系統 | |
JP2020516202A (ja) | コアネットワークアクセスプロバイダ | |
CN112581126A (zh) | 基于区块链的平台数据管理方法、装置及存储介质 | |
JP6326173B1 (ja) | データ送受信システム及びデータ送受信方法 | |
US11095662B2 (en) | Federated messaging | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
US11349659B2 (en) | Transmitting an encrypted communication to a user in a second secure communication network | |
US11582241B1 (en) | Community server for secure hosting of community forums via network operating system in secure data network | |
TW202226802A (zh) | 分布式帳本系統 | |
US11792186B2 (en) | Secure peer-to-peer based communication sessions via network operating system in secure data network | |
CN112532646B (zh) | 数据共享方法、***、装置、设备和存储介质 | |
US20200327251A1 (en) | Media content privacy control | |
EP3817320B1 (en) | Blockchain-based system for issuing and validating certificates | |
US20190068746A1 (en) | Directory Lookup for Federated Messaging | |
CN108199866B (zh) | 具有强隐私保护的社会网络*** | |
CN117997965A (zh) | 区块链强制数据接入控制 | |
CN106685901B (zh) | 用于处理跨域数据的方法、第一服务器及第二服务器 | |
US11368442B2 (en) | Receiving an encrypted communication from a user in a second secure communication network | |
US20200242213A1 (en) | Method and system for digital rights management | |
WO2024078108A1 (zh) | 一种基于区块链的数据处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |