CN114900334B - Nft权限控制方法、***、计算机可读存储介质及终端设备 - Google Patents

Nft权限控制方法、***、计算机可读存储介质及终端设备 Download PDF

Info

Publication number
CN114900334B
CN114900334B CN202210395550.2A CN202210395550A CN114900334B CN 114900334 B CN114900334 B CN 114900334B CN 202210395550 A CN202210395550 A CN 202210395550A CN 114900334 B CN114900334 B CN 114900334B
Authority
CN
China
Prior art keywords
nft
target
transaction
ownership
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210395550.2A
Other languages
English (en)
Other versions
CN114900334A (zh
Inventor
喻念
林哲明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou Shenjian Chengyuan Information Technology Co ltd
Original Assignee
Fujian Boquan Hashi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Boquan Hashi Technology Co ltd filed Critical Fujian Boquan Hashi Technology Co ltd
Priority to CN202210395550.2A priority Critical patent/CN114900334B/zh
Publication of CN114900334A publication Critical patent/CN114900334A/zh
Application granted granted Critical
Publication of CN114900334B publication Critical patent/CN114900334B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种NFT权限控制方法、***、计算机可读存储介质及终端设备,方法包括:访问控制方接收访问方的访问请求,访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名;根据访问请求,确定访问方是否有目标NFT的所有权;将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费;若UTXO未被花费,且访问方有目标NFT的所有权,为访问方提供访问权限。本发明提供的方法、***、计算机可读存储介质及终端设备,使得权限管理可以不依赖于任何可信第三方,整个过程简单又快捷,同时也保证了访问权限控制安全。

Description

NFT权限控制方法、***、计算机可读存储介质及终端设备
技术领域
本发明涉及非同质化代币流通技术领域,尤其涉及一种NFT权限控制方法、***、计算机可读存储介质及终端设备。
背景技术
代币或加密代币(以区块链为背景)是各区块链上代表数字资产的独特虚拟代币。加密代币分为两大类,即同质化代币和非同质化代币。同质化代币是相同的,意味着一个代币具有与另一个代币完全相似的特征,只要它们被称为相同的名称即可;而非同质化的代币(NFT,Non-Fungible Token)是不同的,其具有不可分割、唯一性等特点,表示没有NFT具有与其他功能相似的功能。
非同质化代币(NFT)有以下特征:(1)标准化:NFT具有一些标准化功能,包括所有权、转让等。所有非同质化代币都有这些功能。任何开发人员都可以利用该功能来构建自己的NFT。(2)通用性:NFT是通用的,也就是说,任何想要使用NFT的应用都可以使用它。因为区块链是公开可访问的,而且每个人都可以阅读部署NFT的智能合约。(3)流动性:与加密资产相关的流动性市场非常庞大。人们可以根据自己的需求轻松地将它们换成现金或其他加密货币。因此,NFT具有很高的流动性。(4)不变性:区块链因不变性而闻名。NFT是通过智能合约实现的。这使得NFT不可变,即用户无法将其NFT更改为其他NFT。NFT的所有权将永久记录于区块链中,除非用户决定将其转让给其他用户。(5)可编程:NFT是通过智能合约实现的。NFT代币可被增强并包含其他复杂功能。
NFT多数运用于收藏品、游戏道具、证书等领域的交易之中,NFT也可以用于权限控制,目前现有技术中还没有专门的基于NFT进行权限控制的技术方案,使得无需依赖可信第三方即可实现权限控制。
发明内容
针对现有技术中的技术问题,本发明提供一种NFT权限控制方法、***、计算机可读存储介质及终端设备。
本发明的一种NFT权限控制方法,包括:
访问控制方接收访问方的访问请求,访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名;
根据访问请求,确定访问方是否有目标NFT的所有权;
将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费;
若UTXO未被花费,且访问方有目标NFT的所有权,为访问方提供访问权限。
进一步的,根据访问请求,确定访问方是否有目标NFT的所有权包括:
通过目标NFT的最终交易的输入,沿交易链条向前进行本地溯源,获得目标NFT的当前发行源头,将目标NFT的当前发行源头与预先存储的目标NFT的原始发行源头进行比对;
通过签名与最终交易的公钥进行验签;
若当前发行源头与原始发行源头比对结果一致,且验签通过,则确定访问方有目标NFT的所有权。
进一步的,方法还包括:
访问控制方在NFT发行方通过公开渠道发行一NFT后,存储NFT的原始发行源头。
进一步的,发行源头为源TXID或者源TXID及输出序列。
进一步的,访问控制方为电子锁设备或Web应用网关。
本发明还提供一种NFT权限控制***,***包括接收模块、所有权验证模块、UTXO验证模块以及权限控制模块,其中:
接收模块,与所有权验证模块以及UTXO验证模块连接,用于接收访问方的访问请求,访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名;
所有权验证模块,与权限控制模块连接,用于根据访问请求,确定访问方是否有目标NFT的所有权;
UTXO验证模块,与权限控制模块连接,用于将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费;
权限控制模块,用于在UTXO未被花费,且访问方有目标NFT的所有权时,为访问方提供访问权限。
进一步的,所有权验证模块包括发行源头比对单元、验签单元以及所有权验证单元,其中:
发行源头比对单元,与所有权验证单元连接,用于通过目标NFT的最终交易的输入,沿交易链条向前进行本地溯源,获得目标NFT的当前发行源头,将目标NFT的当前发行源头与预先存储的目标NFT的原始发行源头进行比对;
验签单元,与所有权验证单元连接,用于通过签名与最终交易的公钥进行验签;
所有权验证单元,用于在当前发行源头与原始发行源头比对结果一致,且验签通过时,确定访问方有所述目标NFT的所有权。
进一步的,***还包括存储模块,存储模块与所有权验证模块连接,用于在NFT发行方通过公开渠道发行一NFT后,存储NFT的原始发行源头。
本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的NFT权限控制方法。
本发明还提供一种终端设备,包括计算机可读存储介质,以及处理器,其中,
计算机可读存储介质,存储有计算机指令;
处理器,配置为运行计算机指令以使终端设备执行上述的NFT权限控制方法。
本发明的NFT权限控制方法、***、计算机可读存储介质及终端设备,至少具有以下有益效果:
访问控制方通过访问方发送的访问请求(其中访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名),确定访问方是否有目标NFT的所有权;并将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费;若UTXO未被花费,且访问方有目标NFT的所有权,为访问方提供访问权限。上述权限控制方案可以应用在电子锁、JWT(JSON Web Tokens,用于Web应用的访问权限控制)等权限控制方面,由访问控制方通过访问请求,确定访问方是否有目标NFT的所有权,同时通过判断最终交易的UTXO是否被花费,只有在访问方对目标NFT有所有权,且最终交易的UTXO未被花费,才确定访问方有目标NFT的归属权,进而为访问者提供访问权限。整个过程无需可信第三方进行参与即可完成,简单且快捷,同时也保证了访问权限控制安全。
此外,由于NFT可以被交易的性质,也即NFT是可以被转移的,使得控制NFT的私钥泄露后,可以将NFT转移给新的未被泄露的私钥进行控制,有利于快速销毁之前的控制权限,确保访问权限控制安全。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见的,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明实施例中的一种NFT权限控制方法步骤流程图;
图2为本发明实施例中的所有权确定方法步骤流程图;
图3为本发明实施例中的向前溯源实现原理图一;
图4为本发明实施例中的向前溯源实现原理图二;
图5为本发明实施例中的又一种NFT权限控制方法步骤流程图;
图6为本发明实施例中的一种NFT权限控制***结构示意图;
图7为本发明实施例中的一种所有权验证模块结构示意图;
图8为本发明实施例中的一种终端设备结构示意图;
601-接收模块、602-所有权验证模块、603-UTXO验证模块、604-权限控制模块、605-存储模块、6021-发行源头比对单元、6022-验签单元、6023-所有权验证单元、10-终端设备、101-计算机可读存储介质、102-处理器。
具体实施方式
下面将结合本发明中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通的技术人员在没有做出创造性劳动的前提下所获得的所有其它实施例,都属于本发明的保护范围。
在本发明的一实施例中,提供一种NFT权限控制方法。
如图1所示,本实施例中提供的NFT权限控制方法,包括以下步骤:
步骤S10:访问控制方接收访问方的访问请求。
具体的,在本实施例中,访问控制方可以是硬件或者软件,例如电子锁或者Web应用网关等,其中,电子锁是一种可以通过Token进行开锁的设备,其上可以有基础的区块链验证、广播、与全节点交互能力。
访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名。
对于目标NFT而言,在此之前目标NFT的交易次数越多,该目标NFT对应的原始交易与最终交易之间的交易链条越长,随着每次该目标NFT的交易的完成,该目标NFT对应的原始交易与最终交易之间的交易链条均会被更新(会加入新完成的交易,也即加入已完成的最新交易),例如在图3中,每个方块即代表一个交易。
在P2PKH交易中,最终交易的锁定脚本中拥有归属于访问方的公钥。其中,P2PKH(pay to publickey hash,对公钥哈希转账),是一种基于UTXO模型的对公钥哈希转账的方案,是较为常见的转账类型。
步骤S20:根据访问请求,确定访问方是否有目标NFT的所有权。
具体的,在一种实现方式中,如图2所示,本步骤还包括以下步骤:
步骤S201:通过目标NFT的最终交易的输入,沿交易链条向前进行本地溯源,获得目标NFT的当前发行源头,将目标NFT的当前发行源头与预先存储的目标NFT的原始发行源头进行比对。
具体的,在本实施例中,发行源头指的是源TXID或者源TXID及输出序列。TXID,指交易哈希,其是已验证并添加到区块链中的每笔交易的唯一字符串。换句话说,TXID是在区块链上识别以及标记每个交易的交易编号。交易可以有多个输入和多个输出,输出序列是指交易中的第几个输出。
在进行NFT的发行时,会预先设定NFT与交易中的一个输出存在对应的映射关系。当交易被限定为只有一个输出时,则发行源头指的是源TXID,例如专利申请号为202111315523.1中的NFT发行方案就是限制交易中只有唯一一个交易输出,因此可以直接用原始交易的TXID(源TXID)表明NFT的发行源头;
当交易中有多个交易输出时,例如专利申请号为202210038211.9中的NFT发行方案,构建的原子交换交易中具有两个交易输出,而NFT对应其中的一个交易输出,因此溯源时的发行源头为原始交易的TXID(源TXID)及输出序列(表明NFT对应于TXID为源TXID的交易的第几个输出)。
如图3、图4所示,在获取到目标NFT对应的原始交易与最终交易之间的交易链条后,通过该目标NFT的最终交易的输入,沿原始交易与最终交易之间的交易链条向前进行本地溯源。
具体的,沿原始交易与最终交易之间的交易链条向上进行本地溯源,指沿着交易链条依次从最终交易,溯源到原始交易,进而通过溯源得到原始交易对应的源TXID,在本实施例中,将通过本地溯源得到的原始交易对应的源TXID作为目标NFT的当前发行源头。
更具体的,每个NFT在发行之后,访问控制方均会预先存储其所对应的TXID(也即源TXID),在本实施例中,将访问控制方预先存储的各个NFT的源TXID作为各个NFT的原始发行源头,当验证目标NFT所有权时,从预选存储的多个NFT的原始发行源头中获取目标NFT的原始发行源头,以与目标NFT的当前发行源头进行比对。
步骤S202:通过签名与最终交易的公钥进行验签。
在本实施例中,最终交易锁定脚本中公钥对应的签名,是访问方利用自身私钥加密明文得到的,若利用最终交易的公钥能够对该签名进行解密,则验签通过。
步骤S203:若当前发行源头与原始发行源头比对结果一致,且验签通过,则确定访问方有目标NFT的所有权。
步骤S30:将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费。
全节点:又称“交易处理商”。保存所有用户相关的交易、所有区块头及默克尔证明、UTXO等信息,具备虚拟货币的生产、转发交易、检测双花等功能。
由于全节点中保存了所有区块头,因而将目标NFT对应的最终交易发送给全节点,全节点即会返回最终交易中的UTXO是否作为交易输入包含在其他交易中,进而使得访问控制方可以判断该UTXO是否被花费。若最终交易中的UTXO未作为交易输入包含在其他交易中,则说明该UTXO未被花费,若最终交易中的UTXO作为交易输入包含在其他交易中,则说明该UTXO已被花费。
步骤S40:若UTXO未被花费,且访问方有目标NFT的所有权,为访问方提供访问权限。
本发明提供的NFT权限控制方法,访问控制方通过访问方发送的访问请求(其中访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名),确定访问方是否有目标NFT的所有权;并将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费;若UTXO未被花费,且访问方有目标NFT的所有权,为访问方提供访问权限。上述权限控制方案可以应用在电子锁、JWT等权限控制方面,由访问控制方通过访问请求,确定访问方是否有目标NFT的所有权,同时通过判断最终交易的UTXO是否被花费,只有在访问方对目标NFT有所有权,且最终交易的UTXO未被花费,才确定访问方有目标NFT的归属权,进而为访问者提供访问权限。整个过程无需可信第三方进行参与即可完成,简单且快捷,同时也保证了访问权限控制安全。此外,由于NFT可以被交易的性质,也即NFT是可以被转移的,使得控制NFT的私钥泄露后,可以将NFT转移给新的未泄露的私钥进行控制,有利于快速销毁之前的控制权限,确保访问权限控制安全。
在本发明的又一种实施例中,如图5所示,NFT权限控制方法还包括步骤S50:访问控制方在NFT发行方通过公开渠道发行一NFT后,存储NFT的原始发行源头。
具体的,公开渠道可以为微博、发布会或博览会等等,也即NFT发行方可以通过微博、发布会、博览会等进行NFT的发行。更具体的,发行方案可以为NFT发行方基于UTXO模型实现发行NFT。该发行方案可以为现有技术中的NFT发行方案,例如专利申请号为202111315523.1中的NFT发行方案(限制唯一交易输出)或者专利申请号为202210038211.9中的NFT发行方案(原子交换)。
在本发明的又一种实施例中,如图6所示,还提供一种NFT权限控制***,***包括接收模块601、所有权验证模块602、UTXO验证模块603以及权限控制模块604,其中:
接收模块601,与所有权验证模块602以及UTXO验证模块603连接,用于接收访问方的访问请求,访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名;
所有权验证模块602,与权限控制模块604连接,用于根据访问请求,确定访问方是否有目标NFT的所有权;
UTXO验证模块603,与权限控制模块604连接,用于将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费;
权限控制模块604,用于在UTXO未被花费,且访问方有目标NFT的所有权时,为访问方提供访问权限。
本发明提供的NFT权限控制***,接收模块601接收访问方发送的访问请求(其中访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名)后,由所有权验证模块602确定访问方是否有目标NFT的所有权;由UTXO验证模块603将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费,由权限控制模块604在UTXO未被花费,且访问方有目标NFT的所有权时,为访问方提供访问权限。上述权限控制***可以应用在电子锁、JWT(JSON Web Tokens,用于Web应用的访问权限控制)等权限控制方面,由访问控制方通过访问请求,确定访问方是否有目标NFT的所有权,同时通过判断最终交易的UTXO是否被花费,只有在访问方对目标NFT有所有权,且最终交易的UTXO未被花费,才确定访问方有目标NFT的归属权,进而为访问者提供访问权限。整个过程无需可信第三方进行参与即可完成,简单且快捷,同时也保证了访问权限控制安全。
在本发明的又一种实施例中,如图7所示,所有权验证模块602包括发行源头比对单元6021、验签单元6022以及所有权验证单元6023,其中:
发行源头比对单元6021,与所有权验证单元6023连接,用于通过目标NFT的最终交易的输入,沿交易链条向前进行本地溯源,获得目标NFT的当前发行源头,将目标NFT的当前发行源头与预先存储的目标NFT的原始发行源头进行比对;
验签单元6022,与所有权验证单元6023连接,用于通过签名与最终交易的公钥进行验签;
所有权验证单元6023,用于在当前发行源头与原始发行源头比对结果一致,且验签通过时,确定访问方有目标NFT的所有权。
在本发明的又一种实施例中,如图6所示,***还包括存储模块605,存储模块605与所有权验证模块602连接,用于在NFT发行方通过公开渠道发行一NFT后,存储NFT的原始发行源头。
本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述NFT权限控制方法。
本发明还保护一种终端设备10,如图8所示,包括计算机可读存储介质101和处理器102,其中,计算机可读存储介质101,存储有计算机指令;处理器102,配置为运行计算机指令以使终端设备10执行上述NFT权限控制方法。
通过以上实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,智能手机或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本发明中提供的NFT权限控制方法、***、计算机可读存储介质及终端设备,访问控制方通过访问方发送的访问请求(其中访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名),确定访问方是否有目标NFT的所有权;并将目标NFT对应的最终交易发送给全节点,以验证最终交易中的UTXO是否被花费;若UTXO未被花费,且访问方有目标NFT的所有权,为访问方提供访问权限。上述权限控制方案可以应用在电子锁、JWT(JSON Web Tokens,用于Web应用的访问权限控制)等权限控制方面,由访问控制方通过访问请求,确定访问方是否有目标NFT的所有权,同时通过判断最终交易的UTXO是否被花费,只有在访问方对目标NFT有所有权,且最终交易的UTXO未被花费,才确定访问方有目标NFT的归属权,进而为访问者提供访问权限。整个过程无需可信第三方进行参与即可完成,简单且快捷,同时也保证了访问权限控制安全。
以上借助具体实施例对本发明做了进一步描述,但是应该理解的是,这里具体的描述,不应理解为对本发明的实质和范围的限定,本领域内的普通技术人员在阅读本说明书后对上述实施例做出的各种修改,都属于本发明所保护的范围。

Claims (10)

1.一种NFT权限控制方法,其特征在于,方法包括:
访问控制方接收访问方的访问请求,所述访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名;
根据所述访问请求,确定所述访问方是否有所述目标NFT的所有权;
将所述目标NFT对应的最终交易发送给全节点,以验证所述最终交易中的UTXO是否被花费;
若所述UTXO未被花费,且所述访问方有所述目标NFT的所有权,为所述访问方提供访问权限。
2.根据权利要求1所述的NFT权限控制方法,其特征在于,所述根据所述访问请求,确定所述访问方是否有所述目标NFT的所有权包括:
通过所述目标NFT的最终交易的输入,沿所述交易链条向前进行本地溯源,获得所述目标NFT的当前发行源头,将所述目标NFT的当前发行源头与预先存储的所述目标NFT的原始发行源头进行比对;
通过所述签名与所述最终交易的公钥进行验签;
若所述当前发行源头与所述原始发行源头比对结果一致,且验签通过,则确定所述访问方有所述目标NFT的所有权。
3.根据权利要求1所述的NFT权限控制方法,其特征在于,所述方法还包括:
访问控制方在NFT发行方通过公开渠道发行一NFT后,存储所述NFT的原始发行源头。
4.根据权利要求2所述的NFT权限控制方法,其特征在于,发行源头为源TXID或者源TXID及输出序列。
5.根据权利要求1所述的NFT权限控制方法,其特征在于,所述访问控制方为电子锁设备或Web应用网关。
6.一种NFT权限控制***,其特征在于,所述***包括接收模块、所有权验证模块、UTXO验证模块以及权限控制模块,其中:
所述接收模块,与所述所有权验证模块以及UTXO验证模块连接,用于接收访问方的访问请求,所述访问请求包括目标NFT对应的原始交易与最终交易之间的交易链条、最终交易锁定脚本中公钥对应的签名;
所述所有权验证模块,与所述权限控制模块连接,用于根据所述访问请求,确定所述访问方是否有所述目标NFT的所有权;
所述UTXO验证模块,与所述权限控制模块连接,用于将所述目标NFT对应的最终交易发送给全节点,以验证所述最终交易中的UTXO是否被花费;
所述权限控制模块,用于在所述UTXO未被花费,且所述访问方有所述目标NFT的所有权时,为所述访问方提供访问权限。
7.根据权利要求6所述的NFT权限控制***,其特征在于,所述所有权验证模块包括发行源头比对单元、验签单元以及所有权验证单元,其中:
所述发行源头比对单元,与所述所有权验证单元连接,用于通过所述目标NFT的最终交易的输入,沿所述交易链条向前进行本地溯源,获得所述目标NFT的当前发行源头,将所述目标NFT的当前发行源头与预先存储的所述目标NFT的原始发行源头进行比对;
所述验签单元,与所述所有权验证单元连接,用于通过所述签名与所述最终交易的公钥进行验签;
所述所有权验证单元,用于在所述当前发行源头与所述原始发行源头比对结果一致,且验签通过时,确定所述访问方有所述目标NFT的所有权。
8.根据权利要求6所述的NFT权限控制***,其特征在于,所述***还包括存储模块,所述存储模块与所述所有权验证模块连接,用于在NFT发行方通过公开渠道发行一NFT后,存储所述NFT的原始发行源头。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的NFT权限控制方法。
10.一种终端设备,其特征在于,包括计算机可读存储介质,以及处理器,其中,
计算机可读存储介质,存储有计算机指令;
处理器,配置为运行计算机指令以使终端设备执行如权利要求1至5任一项所述的NFT权限控制方法。
CN202210395550.2A 2022-04-14 2022-04-14 Nft权限控制方法、***、计算机可读存储介质及终端设备 Active CN114900334B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210395550.2A CN114900334B (zh) 2022-04-14 2022-04-14 Nft权限控制方法、***、计算机可读存储介质及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210395550.2A CN114900334B (zh) 2022-04-14 2022-04-14 Nft权限控制方法、***、计算机可读存储介质及终端设备

Publications (2)

Publication Number Publication Date
CN114900334A CN114900334A (zh) 2022-08-12
CN114900334B true CN114900334B (zh) 2023-09-15

Family

ID=82717557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210395550.2A Active CN114900334B (zh) 2022-04-14 2022-04-14 Nft权限控制方法、***、计算机可读存储介质及终端设备

Country Status (1)

Country Link
CN (1) CN114900334B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116484326B (zh) * 2023-06-12 2024-01-26 深圳市旭子科技有限公司 基于nft的多账户访问权限管理方法及相关装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112965985A (zh) * 2021-02-04 2021-06-15 复旦大学 一种实现跨链互操作的数据一致性维护方法
CN113988857A (zh) * 2021-11-08 2022-01-28 福建博泉哈希科技有限公司 Nft交易方法、交易***、计算机可读存储介质及终端设备
CN114201735A (zh) * 2021-11-30 2022-03-18 中科苏州智能计算技术研究院 基于nft的数字证书发布与验证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11250111B2 (en) * 2017-02-13 2022-02-15 Tunego, Inc. Tokenized media content management
US11348099B2 (en) * 2018-07-01 2022-05-31 Artema Labs, Inc. Systems and methods for implementing blockchain-based content engagement platforms utilizing media wallets
US11880809B2 (en) * 2019-10-10 2024-01-23 Frontage Road Holdings, Llc Blockchain cross-chain non-fungible token exchange

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112965985A (zh) * 2021-02-04 2021-06-15 复旦大学 一种实现跨链互操作的数据一致性维护方法
CN113988857A (zh) * 2021-11-08 2022-01-28 福建博泉哈希科技有限公司 Nft交易方法、交易***、计算机可读存储介质及终端设备
CN114201735A (zh) * 2021-11-30 2022-03-18 中科苏州智能计算技术研究院 基于nft的数字证书发布与验证方法

Also Published As

Publication number Publication date
CN114900334A (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
US11451530B2 (en) Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US20230342734A1 (en) Systems, methods, and apparatuses for implementing smart flow contracts using distributed ledger technologies in a cloud based computing environment
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US20190236562A1 (en) Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment
US20190238316A1 (en) Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
US20200013026A1 (en) Systems and methods for blockchain addresses and owner verification
JP7428704B2 (ja) デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法
CN113537984A (zh) 基于区块链的内容验证方法及装置、电子设备
CN110009349B (zh) 区块链中生成和验证可链接环签名的方法及装置
WO2020051710A1 (en) System and process for managing digitized security tokens
CN111160909B (zh) 区块链供应链交易隐藏静态监管***及方法
CN111753014B (zh) 基于区块链的身份认证方法及装置
CN113988857A (zh) Nft交易方法、交易***、计算机可读存储介质及终端设备
CN114900334B (zh) Nft权限控制方法、***、计算机可读存储介质及终端设备
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
CN111833059B (zh) 一种数据银行中的数据资产管理方法和数据银行***
US11863689B1 (en) Security settlement using group signatures
CN114358948A (zh) Nft原子交换方法、***、计算机可读存储介质及终端设备
KR20190115555A (ko) 블록체인 기반 스마트 컨트랙트를 이용한 지갑과 사용자 연계 상태 인증 기반 암호화폐 거래 제공 방법
KR20190115556A (ko) 블록체인 기반 스마트 컨트랙트를 이용한 잔액 인증 기반 암호화폐 거래 제공 방법
CN117478418A (zh) 一种基于区块链的***管理商数据交易方法及***
KR20190115557A (ko) 블록체인 기반 스마트 컨트랙트를 이용한 다중 채널 인증 기반 암호화폐 거래 제공 방법
KR20190115550A (ko) 암호화폐 거래 플랫폼을 제공하는 블록체인 기반 스마트 컨트랙트

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230906

Address after: Room 702-22, 7th Floor, Building 17, Phase 2, Innovation Park, No. 7 Wulongjiang Middle Avenue, High tech Zone, Fuzhou City, Fujian Province, 350100

Patentee after: Fuzhou Shenjian Chengyuan Information Technology Co.,Ltd.

Address before: 350000 b84, 1f, Xiaobai building, southwest of Baolong City Plaza, 193 Gongye Road, Taijiang District, Fuzhou City, Fujian Province

Patentee before: Fujian Boquan Hashi Technology Co.,Ltd.

TR01 Transfer of patent right