CN113489669B - 一种用户数据保护的方法及装置 - Google Patents
一种用户数据保护的方法及装置 Download PDFInfo
- Publication number
- CN113489669B CN113489669B CN202011010601.2A CN202011010601A CN113489669B CN 113489669 B CN113489669 B CN 113489669B CN 202011010601 A CN202011010601 A CN 202011010601A CN 113489669 B CN113489669 B CN 113489669B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- address
- authorization
- acquisition request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000013475 authorization Methods 0.000 claims abstract description 198
- 238000012795 verification Methods 0.000 claims abstract description 106
- 230000007246 mechanism Effects 0.000 claims abstract description 97
- 230000008520 organization Effects 0.000 claims abstract description 52
- 239000000284 extract Substances 0.000 claims abstract description 11
- 238000012545 processing Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012098 association analyses Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种用户数据保护的方法及装置,该方法包括:区块链节点接收第一机构的第一数据获取请求,所述第一数据获取请求用于获取第一用户的第一用户数据;所述区块链节点验证所述第一数据获取请求中的第一授权信息,所述第一授权信息是验证服务端根据所述第一用户的授权提供给所述第一机构的;所述区块链节点在所述第一授权信息验证通过后,根据所述第一授权信息从所述第一用户的第一用户地址提取用户授权数据,并向所述第一机构提供所述用户授权数据。在上述方法在保护用户隐私数据不被泄露的前提下,为第三方机构开放数据以进行数据的统计和分析。
Description
技术领域
本申请涉及网络技术领域,尤其涉及一种用户数据保护的方法及装置。
背景技术
区块链(Blockchain)为可以实现分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。并且,区块链自身具有去中心化、开放性、独立性、安全性、匿名性的特征。
其中,区块链的开放性是指区块链技术基础是开源的,除了交易各方的私有信息被加密外,区块链的数据对所有人开放,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个***信息高度透明。也因此,在一种情况下,第三方机构根据从区块链中获取指定用户的用户数据时,该用户的所有数据均暴露给第三方机构,造成该用户的隐私数据泄露。在另一种情况下,区块链可以为政府、银行、或者其他可信的第三方机构提供大量数据,以使得第三方机构对数据进行统计分析。但相应的,由于现有的数据统计分析方法只支持明文数据计算,则使得第三方机构所获取的大量数据皆为用户的明文数据,也容易造成用户隐私数据的泄露。
因此,现在亟需一种用户数据保护方法及装置,用于在保护用户隐私数据不被泄露的前提下,为第三方机构开放数据以进行数据的统计和分析。
发明内容
本发明实施例提供一种用户数据保护方法及装置,用于在保护用户隐私数据不被泄露的前提下,为第三方机构开放数据以进行数据的统计和分析。
第一方面,本发明实施例提供一种用户数据保护方法,该方法包括:
区块链节点接收第一机构的第一数据获取请求,所述第一数据获取请求用于获取第一用户的第一用户数据;
所述区块链节点验证所述第一数据获取请求中的第一授权信息,所述第一授权信息是验证服务端根据所述第一用户的授权提供给所述第一机构的;
所述区块链节点在所述第一授权信息验证通过后,根据所述第一授权信息从所述第一用户的第一用户地址提取用户授权数据,并向所述第一机构提供所述用户授权数据。
在上述方法中,在区块链节点接收第一机构的第一数据获取请求之前,第一机构需要获取第一用户的第一用户数据;可以根据第一用户提供的第一用户标识等信息,通过验证服务端获取第一用户对该第一机构的授权范围等信息,即,第一授权信息。使得第一机构可以根据用户唯一标识和第一授权信息生成第一数据获取请求,并发送至区块链节点,进一步使得区块链节点根据第一授权信息对第一机构进行认证;认证通过后,根据用户唯一标识找到第一用户地址,并根据授权范围从用户地址中获取用户授权数据,提供给第一机构。如此,可以在用户的授权范围的下,为第一机构开放用户授权数据;防止第一机构在用户未授权的情况下,获取第一用户的部分或所有用户数据,使得第一用户不希望被获取的用户数据泄露,而造成的用户隐私数据泄露的安全问题。
可选的,所述区块链节点验证所述第一数据获取请求中的第一授权信息,包括:所述区块链节点对所述第一授权信息中的用户签名和所述第一授权信息中的验证服务端签名进行验证,在验证通过后确定所述第一机构对所述用户授权数据的使用权限。
在上述方法中,区块链节点通过第一授权信息中的验证服务端签名进行验证,并对第一授权信息中的用户签名进行验证,确定该第一数据获取请求为合法的数据获取请求。以及根据第一授权信息确定区块链节点对该第一机构可以开放的用户数据的数量以及用户数据的种类等用户授权范围。如此,即保证了第一机构的第一数据获取请求的合法性,又防止区块链节点中的数据泄露,增加区块节点的安全性;即,根据用户授权范围对第一机构开放用户授权数据,防止用户的隐私数据泄露,保障了用户数据的安全性。
可选的,所述验证服务端签名是所述验证服务端根据所述第一机构的第一授权请求生成的;所述用户签名是用户端针对所述验证服务端发送的第二授权请求生成的;所述用户签名是对用户数据的授权范围和所述验证服务端签名进行签名得到的。
在上述方法中,验证服务端在接收到第一机构发送的第一授权请求后,根据该请求中的针对第一用户数据的请求授权信息、第一机构类型和第一机构名称等信息,生成第二授权请求发送至用户端。用户端可以为用户显示发起第一授权请求的第一机构名称和类型,以及对于第一用户数据的请求授权信息等信息,用户进行相应设置生成用户数据的授权范围,并将用户数据的授权范围返回至验证服务端,验证服务端根据生成的验证服务端签名和用户数据的授权范围生成对应的用户签名。如此,在区块链节点对一个用户签名进行分析验证时,可以实现对第一机构的合法性验证,以及获取第一机构的第一数据获取请求的用户授权范围。使得在区块链节点的验证结果准确,且验证流程步骤简单快捷的条件下,提高对用户数据的保障性。
可选的,所述方法还包括:所述区块链节点接收第二机构的第二数据获取请求;所述第二数据获取请求用于获取指定的用户类型的用户数据;所述区块链节点对所述第二机构验证通过后,确定符合所述用户类型的第二用户;所述区块链节点根据所述第二用户的第二用户地址提取第二用户数据;所述区块链节点将所述第二用户的第二用户标识进行加密,并将所述第二用户数据与加密后的第二用户标识发送至所述第二机构;其中,所述第二用户标识的每次加密结果皆不相同且互不关联。
上述方法中,第二机构需要获取一种类型或多种类型的用户数据,则生成包含该用户类型的第二数据获取请求,区块链节点在接收该第二数据获取请求后,对该第二数据获取请求进行验证,确定验证通过后,根据用户类型找到匹配的第二用户,根据第二用户的第二用户地址提取第二用户数据。这里可以根据第二机构与区块链节点之间的通信协议或审计部门对第二机构的发放的授权权限编号、认证密钥等信息对第二数据获取请求进行验证,保证的区块链节点的安全性,以及用户数据的安全性。并对第二用户标识加密,将加密后的第二用户标识与对应的第二用户数据发送至第二机构。如此,使得第二机构在明确第二用户对应的第二用户数据的前提下,不能确定该第二用户的真实身份信息,保证了第二用户的用户数据隐私。且由于每次对第二用户标识加密结果都不相同且互不关联,则即使对每次加密后的第二用户标识进行索引和关联分析,也不能确定多次获取的第二用户数据对应第二用户标识;即,不能确定多次获取的第二用户数据属于同一个第二用户,提高了用户数据的安全性。
可选的,还包括:所述区块链节点接收所述用户端发送的第三数据获取请求;所述区块链节点校验所述第三数据获取请求中的第三授权信息;所述第三授权信息是所述验证服务端验证所述用户端的访问请求合法后发送的;所述区块链节点在验证通过所述第三授权信息后,根据所述第三数据获取请求中的第一用户地址执行所述第三数据获取请求;所述第三数据获取请求中的第一用户地址是所述用户端对从所述验证服务端获取的加密的第一用户地址进行解密得到的。
在上述方法中,用户端发送访问请求至验证服务端,验证服务端确定该访问请求合法后,将验证服务端存储的加密的第一用户地址发送至用户端,用户端对该加密的第二用户地址解密,并将包含解密后的第二用户地址、第三授权信息的第三数据获取请求发送至区块链节点,使得区块链节点在接收第三数据获取请求,并验证该第三授权信息通过后,对第三数据获取请求中的第一用户地址执行所述第三数据获取请求。如此,加密的第一用户地址存储在验证服务端,即使在验证服务端收到攻击者攻击,导致第一用户的信息泄露,攻击者也无法获取明文的第一用户地址,进而无法根据第一用户地址从区块链节点中获取第一用户数据,提高第一用户数据的安全性。
可选的,区块链节点接收第一机构的第一数据获取请求之前,所述方法还包括:所述区块链节点接收用户端的注册请求;所述注册请求用于将第一用户注册于区块链中;所述区块链节点验证所述注册请求通过后,为所述第一用户分配第一用户地址,并将所述注册请求中的第一用户标识及所述第一用户地址记录于用户基本信息记录中;所述区块链节点将所述第一用户地址发送至所述用户端,以使所述用户端将所述第一用户地址加密,并将加密后的第一用户地址存储在所述验证服务端。
上述方法中,用户端将注册请求发送至区块链节点后,区块链节点为该第一用户分配第一用户地址,并将该第一用户的第一用户标识和第一用户地址存储在用户基本信息记录中。如此,区块链节点中的用户基本信息记录只对区块链节点自身开放,其它机构或用户无法获知第一用户的基本信息,则无法明确第一用户数据对应的第一用户标识;也就是说,即使获取用户数据,也无法确定该用户数据属于哪一个用户,使得该用户的基本信息和用户数据解耦。另外,在用户的基本信息泄露的情况下,非法用户也无法根据该第一用户的基本信息访问用户地址中的用户数据,提高用户数据的安全性,可以有效防止用户隐私数据的泄露。在用户端接收到区块链节点分配的第一用户地址时,将该第一用户地址加密后存储在验证服务端,用户端只保留解密方法。如此,在只获取第一用户的用户账号、用户密码或解密方法或加密的第一用户地址的前提下,无法获取第一用户数据,提高了第一用户数据的安全性。
可选的,还包括:所述区块链节点接收所述用户端发送的地址绑定请求;所述地址绑定请求中包括所述用户端通过扫描设备端的设备信息获取的设备地址;所述设备地址为区块链节点为所述设备端分配的存储设备端的用户数据的地址;所述区块链节点根据所述地址绑定请求将所述设备地址与所述用户端的第一用户地址进行地址绑定,从而使所述设备端通过所述用户端从区块链节点读取所述设备端的用户数据。
上述方法中,通过地址绑定请求可以使用户扫描的一个或多个设备端产生的用户数据与用户地址耦合,使得设备地址中的用户数据隶属于该用户地址对应的用户数据的授权范围以及用户类型等用户基本信息。当其他机构或其他用户获取设备端的用户数据时,需要符合用户数据的授权范围、用户类型等信息,提高该终端数据的安全性。
第二方面,本发明实施例提供一种用户数据保护装置,该装置包括:
收发模块,用于接收第一机构的第一数据获取请求,所述第一数据获取请求用于获取第一用户的第一用户数据;
处理模块,用于验证所述第一数据获取请求中的第一授权信息,所述第一授权信息是验证服务端根据所述第一用户的授权提供给所述第一机构的;
所述处理模块还用于,在所述第一授权信息验证通过后,根据所述第一授权信息从所述第一用户的第一用户地址提取用户授权数据,并向所述第一机构提供所述用户授权数据。
第三方面,本申请实施例还提供一种计算设备,包括:存储器,用于存储程序;处理器,用于调用所述存储器中存储的程序,按照获得的程序执行如第一方面的各种可能的设计中所述的方法。
第四方面,本申请实施例还提供一种计算机可读非易失性存储介质,包括计算机可读程序,当计算机读取并执行所述计算机可读程序时,使得计算机执行如第一方面的各种可能的设计中所述的方法。
本申请的这些实现方式或其他实现方式在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种用户数据保护的架构示意图;
图2为本发明实施例提供的一种用户数据保护方法的流程示意图;
图3为本发明实施例提供的一种用户数据保护方法的流程示意图;
图4为本发明实施例提供的又一种用户数据保护方法的流程示意图;
图5为本发明实施例提供的又一种用户数据保护方法的流程示意图;
图6为本发明实施例提供的一种区块链节点中用户注册以及用户访问用户数据的方法的流程示意图;
图7为本发明实施例提供的一种设备端设备注册以及设备地址与用户地址的地址绑定方法的流程示意图;
图8为本发明实施例提供的一种用户数据保护装置示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种用户数据保护的***架构,其中,第一用户通过用户端101扫描第一机构106的二维码等,使得第一机构106的相关设备获取第一用户的第一用户标识。也可以为第一用户直接告知第一机构106的工作人员,由第一机构106的工作人员直接记录第一用户标识至第一机构106的相关设备;这里对第一机构106获取第一用户标识的具体方式不做限定。第一机构106根据第一用户标识向验证服务端集群102中的验证服务端103发送第一授权请求。验证服务端103根据第一授权请求生成第二授权请求发送至用户端101。第一用户在用户端101中设置用户数据的授权范围等信息,并将用户数据的授权范围等信息返回至验证服务端103。验证服务端103根据第一授权请求生成验证服务端签名,并根据验证服务端签名和用户数据的授权范围等信息生成用户签名,验证服务端103将该用户签名返回至第一机构106。第一机构106生成包含该用户签名和第一用户标识的第一数据获取请求,并将第一数据获取请求发送至区块链节点集群104中的区块链节点105。区块链节点105对第一数据获取请求中的用户签名进行验证,验证通过后,获取第一授权信息;根据该第一数据获取请求中的该第一用户标识查找用户基本信息记录,获取该第一用户标识对应的第一用户地址;并根据该第一授权信息从该第一用户的第一用户地址提取用户授权数据;最后区块链节点105将获取的用户授权数据发送至第一机构106。
基于此,本申请实施例提供了一种用户数据保护方法,如图2所示,包括:
步骤201、区块链节点接收第一机构的第一数据获取请求,所述第一数据获取请求用于获取第一用户的第一用户数据;
此处,第一机构可以是医院、学校等机构,相应的,第一用户可以是病人、学生等,医院机构的第一数据获取请求所获取的第一用户数据可以是病人的诊断数据、体检数据等。学校教育机构的第一数据获取请求所获取的第一用户数据可以是学生的历年成绩、课程信息等。
步骤202、所述区块链节点验证所述第一数据获取请求中的第一授权信息,所述第一授权信息是验证服务端根据所述第一用户的授权提供给所述第一机构的;
此处,第一授权信息可以是包括第一用户的,用户数据的授权范围等信息;如,在上述示例中,医院病人对医院开放了读取体检数据的权限,但没有对医院开放修改体检数据的权限。还可以包括授权结束时间;如,在上述示例中,医院病人对医院开放了读取体检数据的权限只在24小时内有效,一旦自医院向验证服务端发起第一授权请求,至医院当前读取体检数据的时间超过24小时,则区块链节点认定该第一请求的用户签名验证失败,不再向该医院开放第一用户数据。第一授权信息包括但不限于第一用户的用户数据的授权范围等信息和授权结束时间,还可以包括第一机构类型、第一机构名称、第一授权请求时间、第一用户类型等等。
步骤203、所述区块链节点在所述第一授权信息验证通过后,根据所述第一授权信息从所述第一用户的第一用户地址提取用户授权数据,并向所述第一机构提供所述用户授权数据。
此处,第一用户地址为区块链节点为第一用户分配的唯一用户地址。
在上述方法中,在区块链节点接收第一机构的第一数据获取请求之前,第一机构若需要获取第一用户的第一用户数据;可以根据第一用户提供的第一用户标识等信息,通过验证服务端获取包括第一用户对该第一机构开放的用户数据的授权范围等信息,即,第一授权信息。使得第一机构可以根据第一用户标识和第一授权信息生成第一数据获取请求,并发送至区块链节点,进一步使得区块链节点根据第一授权信息对第一机构进行认证;认证通过后,根据第一用户标识找到第一用户地址,并根据第一授权信息从第一用户地址中获取用户授权数据,提供给第一机构。如此,可以在第一授权信息下,为第一机构开放用户授权数据;防止第一机构在用户未授权的情况下,无限度获取第一用户的所有用户数据,造成用户隐私数据泄露的安全问题。
本申请实施例提供了一种验证第一授权信息的方法,所述区块链节点验证所述第一数据获取请求中的第一授权信息,包括:所述区块链节点对所述第一授权信息中的用户签名和所述第一授权信息中的验证服务端签名进行验证,在验证通过后确定所述第一机构对所述用户授权数据的使用权限。也就是说,第一数据获取请求中包含的第一授权信息可以包括用户签名和验证服务端签名,当区块链节点接收第一数据获取请求后,对第一数据获取请求中的用户签名和验证服务端签名进行验证,确定用户签名和验证服务端签名合法,则从第一数据获取请求中提取第一用户的用户数据的授权范围等信息,确定该第一机构可以对第一用户数据使用的全部或部分数据,即,用户授权数据。如此,确认第一机构是否合法,并根据第一授权信息为第一机构提供用户授权数据,提高了用户数据的安全性。
可选的,所述验证服务端签名是所述验证服务端根据所述第一机构的第一授权请求生成的;所述用户签名是用户端针对所述验证服务端发送的第二授权请求生成的;所述用户签名是对用户数据的授权范围和所述验证服务端签名进行签名得到的。
举个例子,该验证服务端签名的数据结构如表1所示:
表1
验证服务端可以获取第一机构发送第一授权请求的时间\验证服务端接收第一授权请求的时间、第一机构类型、第一机构设备类型、第一用户标识、第一用户类型、请求授权操作数据分类编号、第一机构请求授权的时段等信息,通过将这些字段使用&拼接为字符串后,作为验证服务端签名。如此,验证服务端的智能合约与区块链节点中的智能合约为匹配的智能合约,当区块链节点获取该验证服务端签名后,可以根据验证服务端智能合约和区块链节点智能合约的匹配规则,验证该验证服务端签名的合法性;并获取验证服务端签名中的信息。在验证服务端和区块链节点之间传输验证服务端签名,即可实现合法性的验证,以及相应信息的获取,简化合法性验证以及相关信息获取的流程步骤。这里的验证服务端签名的具体签名信息以及生成验证服务端签名的方法只是一种示例,并不对验证服务端签名的具体签名信息以及生成验证服务端签名的方法做限制。
举个例子,该用户签名的数据结构如表2所示:
表2
验证服务端可以根据验证服务端签名,以及第二授权请求获取的第一用户对第一机构的授权编号和授权结束时间等信息;将表1中的使用&拼接为字符串获得的验证服务端签名,再使用&将授权编号和授权结束时间与该验证服务端签名拼接起来,获得用户签名。其中,授权编号可以标志第一用户对第一机构开放的第一用户数据种类,如,体检数据、诊断数据、娱乐数据等;授权结束时间可以标志第一用户对第一机构开放用户授权数据的时间,如,第一用户的用户授权数据只对第一机构开放48小时。如此,验证服务端的智能合约与区块链节点中的智能合约为匹配的智能合约,当区块链节点获取该用户签名后,可以根据验证服务端智能合约和区块链节点智能合约的匹配规则,验证该用户签名的合法性;并获取用户签名中的信息。在验证服务端和区块链节点之间传输用户签名,即可实现合法性的验证,以及相应信息的获取,简化合法性验证以及相关信息获取的流程步骤。这里的用户签名的具体签名信息以及生成用户签名的方法只是一种示例,并不对用户签名的具体签名信息以及生成用户签名的方法做限制。
基于上述方法流程,本申请实施例提供了一种用户数据保护方法,如图3所示,包括:
步骤301、用户端的第一用户将第一用户标识发送至第一机构的相关设备。第一用户标识可以是第一用户的身份证号、手机号,或验证服务端为第一用户分配的编号等可以表明用户身份的标识。
步骤302、第一机构接收第一用户标识后,根据第一用户标识和需要获取的第一用户数据等信息生成第一授权请求。第一授权请求中可以包括第一用户标识、第一机构需要获取的第一用户数据信息、第一机构名称、第一机构类型等等。这里对第一授权请求中的具体内容不做限定。
步骤303、第一机构将该第一授权请求发送至验证服务端。
步骤304、验证服务端接收第一授权请求后,根据第一授权请求的内容生成验证服务端签名和第二授权请求。第二授权请求中可以包括第一机构名称、第一机构类型、第一用户标识、第一机构需要获取的第一用户数据信息等等。这里对第一授权请求中的具体内容不做限定。第一授权请求和第二授权请求的内容可以相同或不同,这里具体不做限定。
步骤305、验证服务端将第二授权请求发送至用户端。
步骤306、用户端接收第二授权请求后,根据第二授权请求内容,将相关信息展示给第一用户。例如,向第一用户显示第一机构类型和名称、第一机构需要的第一用户数据、第一机构的操作类型、请求授权时段等等。第一机构的操作类型可以为读取、增添、删除、修改数据等操作;请求授权时段可以为第一机构请求在XX年XX月XX日08:00至17:00获取第一用户数据。对应的,第一用户可以通过选定或输入方式生成用户数据的授权范围等信息。例如,第一用户可以通过选定第一用户数据的编号,如,选定02为第一用户数据中的体检数据;第一机构的操作类型,如,选定A为允许第一机构对第一用户数据中的体检数据-02进行读取;第一用户可以通过输入授权结束时间来设置该授权的结束时间。这里对第一用户的用户数据的授权范围等信息的生成方式以及具体授权权限内容不做限定。
步骤307、用户端将第一用户的用户数据的授权范围等信息发送至验证服务端。
步骤308、验证服务端根据第一用户的用户数据的授权范围等信息和验证服务端签名生成用户签名,并根据第一用户标识确定第一用户数据所在的区块链节点地址、智能合约地址等信息,根据用户签名、第一用户数据所在的区块链节点地址、智能合约地址等信息生成第一授权请求的响应信息。
步骤309、验证服务端将该响应信息发送至第一机构。
步骤310、第一机构根据该响应信息生成第一数据获取请求。
步骤311、第一机构将该第一数据获取请求发送至区块链节点。
步骤312、区块链节点根据第一数据获取请求中的用户签名以及验证服务端签名进行验证,验证通过后,根据第一数据获取请求中第一用户标识查找本地维护的用户基本信息记录,找到该第一用户标识对应的第一用户地址,根据第一数据获取请求中的第一授权信息从第一用户地址中提取用户授权数据。
步骤313、区块链节点将该用户授权数据发送至第一机构。
基于图2和图3的方法流程,本申请实施例提供了又一种用户数据保护方
法,如图4所示,包括:
步骤401、所述区块链节点接收第二机构的第二数据获取请求;所述第二数据获取请求用于获取指定的用户类型的用户数据;
此处,第二机构可以是政府、医院、学校等机构,且第二机构可以是需要进行大数据统计以获取群体特征,或群体趋势等信息的机构。用户类型可以指男性用户、女性用户、20~30岁男性用户、20~30岁女性用户、学生用户、医生用户等等。
步骤402、所述区块链节点对所述第二机构验证通过后,确定符合所述用户类型的第二用户;
第二用户为符合第二数据获取请求中用户类型的用户。例如,若第二用户的类型为学生用户。
步骤403、所述区块链节点根据所述第二用户的第二用户地址提取第二用户数据;
此处,第二用户地址为区块链节点为第二用户分配的唯一用户地址。
步骤404、所述区块链节点将所述第二用户的第二用户标识进行加密,并将所述第二用户数据与加密后的第二用户标识发送至所述第二机构;其中,所述第二用户标识的每次加密结果皆不相同且互不关联。
此处,第二用户标识可以是第二用户的身份证号、手机号,或验证服务端为第二用户分配的编号等可以表明用户身份的标识。第二用户标识的每次加密结果皆不相同且互不关联,如此,第二机构可以根据加密后的第二用户标识区分不同用户的用户数据,但第二机构无法对多次获取第二用户数据时得到的,加密后的第二用户标识进行解密、相互索引以及关联。因此,即使第二机构多次获取该第二用户的第二用户数据,也不能根据多次获取第二用户数据时得到的加密后的第二用户标识进行关联,进而分析该第二用户的隐私信息。
上述方法中,第二机构需要获取一种类型或多种类型的用户数据,则生成包含该用户类型的第二数据获取请求,区块链节点在接收该第二数据获取请求后,对该第二数据获取请求进行验证,确定验证通过后,根据用户类型找到匹配的第二用户,根据第二用户的第二用户地址提取第二用户数据。这里可以根据第二机构与区块链节点之间的通信协议或审计部门对第二机构的发放的授权权限编号、认证密钥等信息对第二数据获取请求进行验证,保证的区块链节点的安全性,以及用户数据的安全性。并对第二用户标识加密,将加密后的第二用户标识与对应的第二用户数据发送至第二机构。如此,使得第二机构在明确第二用户对应的第二用户数据的前提下,不能确定该第二用户的真实身份信息,保证了第二用户的数据隐私。且由于每次对第二用户标识加密结果都不相同且互不关联,则即使对每次加密后的第二用户标识进行索引和关联分析,也不能得到多次加密后的第二用户标识存在的索引关系和关联关系,进一步,也不能确定多次获取的第二用户数据属于同一个第二用户,无法实行针对该第二用户数据的特征和趋势分析,提高了用户数据的安全性。
基于图4的方法流程,本申请实施例提供了又一种用户数据保护方法,如图5所示,包括:
步骤501、第二机构确定当前需要一个或多个用户类型的用户数据做大数据分析等工作,则根据该用户类型、在此之前获取的审计部门发放的授权权限编号/认证密钥/证书、区块链节点地址等信息生成第二数据获取请求。
步骤502、第二机构将第二数据获取请求发送至区块链节点。
步骤503、区块链节点根据第二数据获取请求中携带的审计部门发放的授权权限编号/认证密钥/证书等信息对该第二机构进行验证,验证通过后,根据第二数据获取请求中的用户类型查找本地维护的用户基本信息记录,获取对应该用户类型的第二用户,并进一步找到该第二用户的第二用户地址。根据审计部门对第二机构发放的授权权限编号等信息从该第二用户地址中提取第二用户数据。这里可以审计部门对第二机构发放的授权权限编号等信息中,可以包括对第二用户数据的获取规则;如,若第二数据获取请求所获取的用户数据为更新型数据,则只允许第二机构获取该用户数据的70%的属性的用户数据。若第二数据获取请求所获取的用户数据为记录型数据,则只允许第二机构获取该用户数据的60%的属性,且用户数据的而数量不超过预设数量,这里允许第二机构获取用户数据属性数量和用户数据数量可以设置为呈负相关。如此,在保证第二机构获取的用户数据符合统计学分层抽样的方法的前提下,对第二机构获取第二用户数据做基本限制,防止第二机构获取第二用户的全部用户数据,对多次获取的第二用户数据做索引和关联分析,导致用户隐私数据泄露。且在获取第二用户数据时,对第二用户标识进行加密,这里提供一种第二用户标识加密方式,如,通过马特赛特旋转演算法生成随机数,之后将第二用户标识与该随机数拼接,将与随机数拼接后的第二用户标识进行多次HASH散列运算得到加密后的第二用户标识,使得每次加密后的第二用户标识都互不关联且无法互相索引,也无法通过逆向运算获取原第二用户标识。这里需要说明的是,上述第二用户数据的获取规则和第二用户标识加密方法只是一种示例,可以实现该效果的方法均可使用,上述示例并不对第二用户数据的获取规则和第二用户标识加密方法做限制。
步骤504、区块链节点将加密后的第二用户标识和对应的第二用户数据发送至第二机构。
这里需要说明的是,第一用户和第二用户可以为相同用户或不同用户,第一机构和第二机构可以为相同机构或不同机构。
基于上述图2和图3、图4和图5的流程步骤,本申请实施例还提供了一种区块链节点中用户注册以及用户访问用户数据的方法,如图6所示,在第一机构获取第一用户数据和第二机构获取第二用户数据之前,则以下流程步骤将上述流程的第一用户和第二用户统称为第一用户,包括:
步骤601、第一用户登录验证服务端,向验证服务端发送第一用户的用户账号、用户密码、用户类型、第一用户标识等信息。
步骤602、验证服务端对第一用户的用户账号和用户密码等信息进行验证,确定该第一用户为合法用户后,为该第一用户分配区块链节点地址、智能合约地址;并根据该第一用户的用户类型,确定该第一用户的区块链节点访问权限,即,该第一用户是否可以修改区块链节点中的第一用户数据等。根据该区块链节点访问权限等信息生成临时签名,如,token。
步骤603、将区块链节点地址、智能合约地址、临时签名等信息发送至用户端。
步骤604、用户端根据区块链节点地址、智能合约地址、临时签名等信息生成注册请求。
步骤605、用户端将注册请求发送至区块链节点。
步骤606、区块链节点接收用户端的注册请求,为该第一用户分配第一用户地址,并在用户基本信息记录中记录该第一用户标识和第一用户地址,其中,注册请求用于将第一用户注册于区块链中。
步骤607、区块链节点将所述第一用户地址发送至所述用户端。
步骤608、用户端接收区块链节点发送的第一用户地址后,将所述第一用户地址加密。
步骤609、用户端将加密后的第一用户地址存储在所述验证服务端。
步骤610、用户端发送包含第一用户的用户账号、用户密码等信息的访问请求至验证服务端。
步骤611、验证服务端验证访问请求中的第一用户的用户账号和用户密码等信息合法后,获取该第一用户对应的加密后的第一用户地址、区块链节点地址、智能合约地址等,并生成临时签名。
步骤612、验证服务端将加密后的第一用户地址、区块链节点地址、智能合约地址、临时签名等信息发送至用户端。
步骤613、用户端对加密的第一用户地址解密,并根据解密后的第一用户地址和临时签名生成第三数据获取请求。
步骤614、用户端将该第三数据获取请求发送至区块链节点。
步骤615、所述区块链节点接收所述用户端发送的第三数据获取请求,并校验所述第三数据获取请求中的第三授权信息;该第三授权信息包括上述临时签名。所述区块链节点在验证通过所述第三授权信息后,根据所述第三数据获取请求中的第一用户地址执行所述第三数据获取请求。
步骤616、根据第三数据获取请求的执行结果生成响应消息,并将该响应消息发送至用户端。
需要说明的是,上述流程步骤中,步骤601至步骤609为区块链节点中用户注册的方法,步骤610至步骤616为用户访问用户数据的方法,这两种方法可以分为两个流程进行。此处为了清晰阐述流程步骤将该两个流程一起说明,该说明并不对区块链节点中用户注册的方法流程和用户访问用户数据的方法流程的执行做限定。如,区块链节点中用户注册的方法流程完成后,并不一定会执行用户访问用户数据的方法流程。
本申请实施例还提供了一种设备端设备注册以及设备地址与用户地址的地址绑定方法,如图7所示,包括:
步骤701、设备端发送设备标识、设备密码、设备类型等信息至验证服务端。
步骤702、验证服务端对设备端发送的设备标识、设备密码、设备类型等信息进行验证,验证通过后,记录该设备标识、设备密码、设备类型等信息,并为该设备端分配区块链节点地址、智能合约地址、临时签名等。
步骤703、验证服务端将为该设备端分配的区块链节点地址、智能合约地址、临时签名等信息发送至设备端。
步骤704、设备端根据区块链节点地址、智能合约地址、临时签名等信息生成注册请求。
步骤705、设备端将该注册请求发送至区块链节点。
步骤706、区块链节点接收该注册请求后,为该设备端分配设备地址,该设备地址用于存储该设备端产生的用户数据,如,设备端产生的网页的浏览数据、视频播放数据等等。
步骤707、区块链节点将该设备地址发送至设备端,使得当设备端产生用户数据时,则可以将用户数据存储在区块链节点中的该设备地址中。
步骤708、用户端通过扫描设备端的设备信息获取的设备地址。
步骤709、用户端发送地址获取请求至验证服务端。
步骤710、验证服务端生成包含加密的用户地址、区块链节点地址、智能合约地址、临时签名的地址获取请求响应,并将该地址获取请求响应发送至用户端。
步骤711、用户端将加密的用户地址解密,获得用户地址。
步骤712、用户端根据设备地址和用户地址、区块链节点地址、智能合约地址、临时签名生成地址绑定请求,并将地址绑定请求发送至区块链节点。
步骤713、区块链节点根据临时签名对地址绑定请求进行验证,验证通过后,将设备地址与用户地址绑定。这里区块链节点将设备地址与用户地址绑定后,可以将设备地址中的用户数据存储在用户地址中,也可以将设备地址记录在用户基本信息记录中该用户对应的记录中,即,该用户基本信息中包含用户标识、用户地址、设备地址;如此,设备地址中的用户数据隶属于该用户。
步骤714、区块链节点将地址绑定结果发送至用户端。
步骤715、用户端将地址绑定结果发送至验证服务端,使得验证服务端将该设备端的设备地址等信息与用户端的用户地址等信息耦合。
步骤716、设备端产生用户数据需要存储,或者需要访问设备地址中的用户数据时,发送获取授权结果请求至验证服务端。
步骤717、验证服务端接收获取授权结果请求后,确定该设备地址与用户地址已经绑定,则通过获取授权结果请求响应告知设备端。
步骤718、设备端通过用户端从区块链节点中读取设备端的用户数据,或设备端直接从用户地址中读取设备端的用户数据。
需要说明的是,上述流程步骤中,步骤701至步骤707为设备端设备注册的方法,步骤708至步骤718为设备地址与用户地址的地址绑定方法,这两种方法可以分为两个流程进行。此处为了清晰阐述流程步骤将该两个流程一起说明,该说明并不对设备端设备注册的方法流程和设备地址与用户地址的地址绑定方法流程的执行做限定。如,设备端设备注册的方法流程完成后,并不一定会执行设备地址与用户地址的地址绑定方法流程。
基于同样的构思,本发明实施例提供了一种用户数据保护装置,图8为本申请实施例提供的一种用户数据保护示意图,如图8示,包括:
收发模块801,用于接收第一机构的第一数据获取请求,所述第一数据获取请求用于获取第一用户的第一用户数据;
处理模块802,用于验证所述第一数据获取请求中的第一授权信息,所述第一授权信息是验证服务端根据所述第一用户的授权提供给所述第一机构的;
所述处理模块802还用于,在所述第一授权信息验证通过后,根据所述第一授权信息从所述第一用户的第一用户地址提取用户授权数据,并向所述第一机构提供所述用户授权数据。
可选的,所述处理模块802具体用于:所述区块链节点对所述第一授权信息中的用户签名和所述第一授权信息中的验证服务端签名进行验证,在验证通过后确定所述第一机构对所述用户授权数据的使用权限。
可选的,所述处理模块802具体用于:所述验证服务端签名是所述验证服务端根据所述第一机构的第一授权请求生成的;所述用户签名是用户端针对所述验证服务端发送的第二授权请求生成的;所述用户签名是对用户数据的授权范围和所述验证服务端签名进行签名得到的。
可选的,所述收发模块801还用于:接收第二机构的第二数据获取请求;所述第二数据获取请求用于获取指定的用户类型的用户数据;所述处理模块802还用于:对所述第二机构验证通过后,确定符合所述用户类型的第二用户;所述处理模块802还用于:根据所述第二用户的第二用户地址提取第二用户数据;将所述第二用户的第二用户标识进行加密,并将所述第二用户数据与加密后的第二用户标识发送至所述第二机构;其中,所述第二用户标识的每次加密结果皆不相同且互不关联。
可选的,所述收发模块801还用于:所述区块链节点接收所述用户端发送的第三数据获取请求;所述处理模块802还用于:校验所述第三数据获取请求中的第三授权信息;所述第三授权信息是所述验证服务端验证所述用户端的访问请求合法后发送的;所述处理模块802还用于:在验证通过所述第三授权信息后,根据所述第三数据获取请求中的第一用户地址执行所述第三数据获取请求;所述第三数据获取请求中的第一用户地址是所述用户端对从所述验证服务端获取的加密的第一用户地址进行解密得到的。
可选的,所述收发模块801还用于:接收用户端的注册请求;所述注册请求用于将第一用户注册于区块链中;所述处理模块802还用于:验证所述注册请求通过后,为所述第一用户分配第一用户地址,并将所述注册请求中的第一用户标识及所述第一用户地址记录于用户基本信息记录中;所述收发模块801还用于:将所述第一用户地址发送至所述用户端,以使所述用户端将所述第一用户地址加密,并将加密后的第一用户地址存储在所述验证服务端。
可选的,所述收发模块801还用于:接收所述用户端发送的地址绑定请求;所述地址绑定请求中包括所述用户端通过扫描设备端的设备信息获取的设备地址;所述设备地址为区块链节点为所述设备端分配的存储设备端的用户数据的地址;
所述处理模块802还用于:根据所述地址绑定请求将所述设备地址与所述用户端的第一用户地址进行地址绑定,从而使所述设备端通过所述用户端从区块链节点读取所述设备端的用户数据。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (9)
1.一种用户数据保护的方法,其特征在于,所述方法包括:
区块链节点接收第一机构的第一数据获取请求,所述第一数据获取请求用于获取第一用户的第一用户数据;
所述区块链节点验证所述第一数据获取请求中的第一授权信息,所述第一授权信息是验证服务端根据所述第一用户的授权提供给所述第一机构的;
所述区块链节点在所述第一授权信息验证通过后,根据所述第一授权信息从所述第一用户的第一用户地址提取用户授权数据,并向所述第一机构提供所述用户授权数据;
所述区块链节点接收第二机构的第二数据获取请求;所述第二数据获取请求用于获取指定的用户类型的用户数据;
所述区块链节点对所述第二机构验证通过后,确定符合所述用户类型的第二用户;
所述区块链节点根据所述第二用户的第二用户地址提取第二用户数据;
所述区块链节点将所述第二用户的第二用户标识进行加密,并将所述第二用户数据与加密后的第二用户标识发送至所述第二机构;其中,所述第二用户标识的每次加密结果皆不相同且互不关联。
2.如权利要求1所述的方法,其特征在于,所述区块链节点验证所述第一数据获取请求中的第一授权信息,包括:
所述区块链节点对所述第一授权信息中的用户签名和所述第一授权信息中的验证服务端签名进行验证,在验证通过后确定所述第一机构对所述用户授权数据的使用权限。
3.如权利要求2所述的方法,其特征在于,所述验证服务端签名是所述验证服务端根据所述第一机构的第一授权请求生成的;
所述用户签名是用户端针对所述验证服务端发送的第二授权请求生成的;所述用户签名是对用户数据的授权范围和所述验证服务端签名进行签名得到的。
4.如权利要求1-3任一所述的方法,其特征在于,还包括:所述区块链节点接收用户端发送的第三数据获取请求;
所述区块链节点校验所述第三数据获取请求中的第三授权信息;所述第三授权信息是所述验证服务端验证所述用户端的访问请求合法后发送的;
所述区块链节点在验证通过所述第三授权信息后,根据所述第三数据获取请求中的第一用户地址执行所述第三数据获取请求;所述用户端对从所述验证服务端获得的加密的第一用户地址解密,得到解密后的第一用户地址,所述第三数据获取请求中的第一用户地址是根据所述解密后的第一用户地址得到的。
5.如权利要求1-3任一所述的方法,其特征在于,区块链节点接收第一机构的第一数据获取请求之前,所述方法还包括:
所述区块链节点接收用户端的注册请求;所述注册请求用于将第一用户注册于区块链中;
所述区块链节点验证所述注册请求通过后,为所述第一用户分配第一用户地址,并将所述注册请求中的第一用户标识及所述第一用户地址记录于用户基本信息记录中;
所述区块链节点将所述第一用户地址发送至所述用户端,以使所述用户端将所述第一用户地址加密,并将加密后的第一用户地址存储在所述验证服务端。
6.如权利要求5所述的方法,其特征在于,还包括:
所述区块链节点接收所述用户端发送的地址绑定请求;所述地址绑定请求中包括所述用户端通过扫描设备端的设备信息获取的设备地址;所述设备地址为区块链节点为所述设备端分配的存储设备端的用户数据的地址;
所述区块链节点根据所述地址绑定请求将所述设备地址与所述用户端的第一用户地址进行地址绑定,从而使所述设备端通过所述用户端从区块链节点读取所述设备端的用户数据。
7.一种用户数据保护的装置,其特征在于,所述装置包括:
收发模块,用于接收第一机构的第一数据获取请求,所述第一数据获取请求用于获取第一用户的第一用户数据;
处理模块,用于验证所述第一数据获取请求中的第一授权信息,所述第一授权信息是验证服务端根据所述第一用户的授权提供给所述第一机构的;
所述处理模块还用于,在所述第一授权信息验证通过后,根据所述第一授权信息从所述第一用户的第一用户地址提取用户授权数据,并向所述第一机构提供所述用户授权数据;
所述收发模块还用于:接收第二机构的第二数据获取请求;所述第二数据获取请求用于获取指定的用户类型的用户数据;
所述处理模块还用于:对所述第二机构验证通过后,确定符合所述用户类型的第二用户;
所述处理模块还用于:根据所述第二用户的第二用户地址提取第二用户数据;将所述第二用户的第二用户标识进行加密,并将所述第二用户数据与加密后的第二用户标识发送至所述第二机构;其中,所述第二用户标识的每次加密结果皆不相同且互不关联。
8.一种计算机可读存储介质,其特征在于,所述存储介质存储有程序,当所述程序在计算机上运行时,使得计算机实现执行权利要求1至6中任一项所述的方法。
9.一种计算机设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于调用所述存储器中存储的计算机程序,按照获得的程序执行如权利要求1至6任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011010601.2A CN113489669B (zh) | 2020-09-23 | 2020-09-23 | 一种用户数据保护的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011010601.2A CN113489669B (zh) | 2020-09-23 | 2020-09-23 | 一种用户数据保护的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113489669A CN113489669A (zh) | 2021-10-08 |
CN113489669B true CN113489669B (zh) | 2023-04-18 |
Family
ID=77932625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011010601.2A Active CN113489669B (zh) | 2020-09-23 | 2020-09-23 | 一种用户数据保护的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113489669B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001801B (zh) * | 2022-05-30 | 2023-05-30 | 北京沸铜科技有限公司 | 一种基于区块链的数字内容异构链跨链授权方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418795A (zh) * | 2018-01-30 | 2018-08-17 | 百度在线网络技术(北京)有限公司 | 跨区块链的数据访问方法、装置、***及计算机可读介质 |
JP2018160179A (ja) * | 2017-03-23 | 2018-10-11 | 学校法人近畿大学 | 仮想通貨管理プログラムおよび方法 |
CN109587146A (zh) * | 2018-12-11 | 2019-04-05 | 北京奇虎科技有限公司 | 基于区块链的对象管理方法及*** |
CN110910978A (zh) * | 2019-11-21 | 2020-03-24 | 腾讯科技(深圳)有限公司 | 一种应用于区块链网络的信息处理方法及相关装置 |
CN111539813A (zh) * | 2020-07-10 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 业务行为的回溯处理方法、装置、设备及*** |
CN111552935A (zh) * | 2020-04-22 | 2020-08-18 | ***股份有限公司 | 一种区块链数据授权访问方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190147431A1 (en) * | 2017-11-16 | 2019-05-16 | Blockmason Inc. | Credit Protocol |
FR3079322B1 (fr) * | 2018-03-26 | 2021-07-02 | Commissariat Energie Atomique | Methode et systeme de gestion d'acces a des donnees personnelles au moyen d'un contrat intelligent |
FR3079323B1 (fr) * | 2018-03-26 | 2020-04-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode et systeme d'acces a des donnees anonymisees |
-
2020
- 2020-09-23 CN CN202011010601.2A patent/CN113489669B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018160179A (ja) * | 2017-03-23 | 2018-10-11 | 学校法人近畿大学 | 仮想通貨管理プログラムおよび方法 |
CN108418795A (zh) * | 2018-01-30 | 2018-08-17 | 百度在线网络技术(北京)有限公司 | 跨区块链的数据访问方法、装置、***及计算机可读介质 |
CN109587146A (zh) * | 2018-12-11 | 2019-04-05 | 北京奇虎科技有限公司 | 基于区块链的对象管理方法及*** |
CN110910978A (zh) * | 2019-11-21 | 2020-03-24 | 腾讯科技(深圳)有限公司 | 一种应用于区块链网络的信息处理方法及相关装置 |
CN111552935A (zh) * | 2020-04-22 | 2020-08-18 | ***股份有限公司 | 一种区块链数据授权访问方法及装置 |
CN111539813A (zh) * | 2020-07-10 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 业务行为的回溯处理方法、装置、设备及*** |
Non-Patent Citations (5)
Title |
---|
区块链的网络安全:威胁与对策;房卫东等;《信息安全学报》;20180315(第02期);全文 * |
基于区块链和隐私保护的医疗健康数据安全模型研究;焦滢;《中国优秀硕士论文全文数据库(电子期刊)信息科技辑》;20190915;全文 * |
基于区块链的链下个人数据保护方案;纪露生,张桂玲,杨佳润;《计算机工程》;20200312;第47卷(第2期);全文 * |
基于联盟区块链的医疗健康数据安全模型;冯涛,焦滢,方君丽,田野;《计算机科学》;20200320;第47卷(第4期);全文 * |
浅谈华为如何实现区块链的安全隐私保护;程序猿da哥;《博客园 https://www.cnblogs.com/chengxuyuanbrother/p/9407548.html》;20180802;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113489669A (zh) | 2021-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
US11323272B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US11818265B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
CN112487778B (zh) | 多用户在线签约***及方法 | |
US20210409221A1 (en) | Portable Biometric Identity on a Distributed Data Storage Layer | |
KR102088218B1 (ko) | 블록체인 네트워크를 기반으로 한 온라인 시험 관리 시스템 및 방법 | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN107181765A (zh) | 基于区块链技术的网络数字身份认证方法 | |
US20090271635A1 (en) | Methods and systems for authentication | |
US8995655B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
WO2023009969A1 (en) | Non-fungible token authentication | |
CN109829333B (zh) | 一种基于OpenID的关键信息保护方法及*** | |
CN105554018A (zh) | 网络实名验证方法 | |
CN109067702B (zh) | 一种实名制网络身份生成和保护的方法 | |
KR20130021126A (ko) | 이미지 기반의 공유문서 사용자 인증 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체 | |
CN113489669B (zh) | 一种用户数据保护的方法及装置 | |
CN113849797A (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
CN116830181A (zh) | 服务提供*** | |
Wang et al. | Linking Souls to Humans with ZKBID: Accountable Anonymous Blockchain Accounts for Web 3.0 Decentralized Identity | |
CN117097562B (zh) | 一种安全的集中式签章方法及*** | |
CN112182628B (zh) | 一种隐私信息安全访问方法及装置 | |
USRE49968E1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
RU2795371C1 (ru) | Способ и система обезличенной оценки клиентов организаций для проведения операций между организациями | |
US20230289423A1 (en) | System and method for providing secure, verified, and authenticated identification for an individual |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 266555, No. 218, Bay Road, Qingdao economic and Technological Development Zone, Shandong Patentee after: Hisense Group Holding Co.,Ltd. Address before: 266555, No. 218, Bay Road, Qingdao economic and Technological Development Zone, Shandong Patentee before: QINGDAO HISENSE ELECTRONIC INDUSTRY HOLDING Co.,Ltd. |