TWI775372B - 一種區塊鏈資料授權存取方法及裝置、設備 - Google Patents

一種區塊鏈資料授權存取方法及裝置、設備 Download PDF

Info

Publication number
TWI775372B
TWI775372B TW110111527A TW110111527A TWI775372B TW I775372 B TWI775372 B TW I775372B TW 110111527 A TW110111527 A TW 110111527A TW 110111527 A TW110111527 A TW 110111527A TW I775372 B TWI775372 B TW I775372B
Authority
TW
Taiwan
Prior art keywords
data
client
ciphertext
user
sent
Prior art date
Application number
TW110111527A
Other languages
English (en)
Other versions
TW202141309A (zh
Inventor
許玉壯
朱濤
周鈺
Original Assignee
大陸商中國銀聯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商中國銀聯股份有限公司 filed Critical 大陸商中國銀聯股份有限公司
Publication of TW202141309A publication Critical patent/TW202141309A/zh
Application granted granted Critical
Publication of TWI775372B publication Critical patent/TWI775372B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一種區塊鏈資料授權存取方法及裝置、設備,該方法包括區塊鏈平臺獲取第三方機構的資料訪問請求,資料訪問請求包括訪問資料的用戶標識、資料範圍和簽名的亂數,簽名的亂數是該第三方機構接收到用戶端發送的亂數後簽名生成的,對簽名的亂數和資料範圍進行驗證,在驗證通過後,將用戶標識對應的資料密文發送給第三方機構,以使第三方機構使用用戶端發送的資料私密金鑰對資料密文進行解密。區塊鏈平臺通過依據用戶端授權後的資料驗證資訊對第三方機構的資料訪問請求中的亂數、資料範圍、資料訪問的時間等資訊進行驗證,使得用戶的資料可以精確控制,用戶同時可以控制第三方訪問資料的範圍和時效。

Description

一種區塊鏈資料授權存取方法及裝置、設備
本發明屬於區塊鏈技術領域,尤其關於一種區塊鏈資料授權存取方法及裝置、設備。
在辦理一些銀行業務時,為了避免用戶重複填寫開卡資訊,卡服務商可以利用區塊鏈直接提供資料服務給開卡行。但為了保護資料的所有權和隱私,卡服務商不能直接獲取用戶資訊明文,並且開卡方獲得資料需要經過用戶授權。因此,需要設計一種授權方案,在保證資料服務的同時,保護資料隱私。
本發明實施例提供一種區塊鏈資料授權存取方法及裝置、設備,用以實現受用戶控制的資料訪問授權,保護資料隱私。
第一方面,本發明實施例提供一種區塊鏈資料授權存取方法,包括:區塊鏈平臺獲取第三方機構的資料訪問請求,該資料訪問請求包括訪問資料的用戶標識、資料範圍和簽名的亂數;該簽名的亂數是該第三方機構接收到用戶端發送的亂數後簽名生成的;該用戶端發送的亂數是該用戶端接收到該第三方機構發送的授權請求並在確定對該第三方機構進行資料授權後生成的; 該區塊鏈平臺對該簽名的亂數和該資料範圍進行驗證;該區塊鏈平臺在確認驗證通過後,將該用戶標識對應的資料密文發送給該第三方機構,以使該第三方機構使用該用戶端發送的資料私密金鑰對該資料密文進行解密。
上述技術方案中,區塊鏈平臺通過依據用戶端授權後的資料驗證資訊對第三方機構的資料訪問請求中的亂數、資料範圍等資訊進行驗證,使得用戶的資料可以精確控制,用戶同時可以控制第三方訪問資料的範圍和時效。由於第三方機構每次發送授權請求後,用戶端都會產生一個亂數,從而可以實現每次授權請求的亂數不同,從而可以保證一次授權只能訪問一次,如果第三方機構需要再次訪問,則需要再次向用戶端發送授權請求,從而可以用戶對自己的隱私資料的可控,提高資料保護力度。
可選的,該區塊鏈平臺對該簽名的亂數、該資料範圍和該資料訪問請求的計時器進行驗證,包括:該區塊鏈平臺使用第三公開金鑰對該簽名的亂數進行驗證,使用該用戶端發送的資料訪問的資料範圍對該資料範圍進行驗證。
可選的,該區塊鏈平臺在將該用戶標識對應的資料密文發送給該第三方機構之前,還包括:該區塊鏈平臺確認該資料訪問請求的計時器未超時,該資料訪問請求的計時器是在接收到該用戶端發送的資料驗證資訊後啟動的。
可選的,該區塊鏈平臺在獲取第三方機構的資料訪問請求之前,還包括: 該區塊鏈平臺獲取用戶端發送的資料驗證資訊,該資料驗證資訊包括亂數、第三方公開金鑰、資料訪問的資料範圍和時間;該區塊鏈平臺根據該資料訪問的時間啟動資料訪問請求的計時器,並將該亂數、該第三方公開金鑰和該資料訪問的資料範圍進行登記。
可選的,該區塊鏈平臺在獲取用戶端發送的資料驗證資訊之前,還包括:該區塊鏈平臺獲取該用戶端發送的資料存儲資訊;該資料存儲資訊包括用戶標識和該用戶標識對應的資料密文;該資料密文是該用戶端使用該用戶端的對稱秘鑰對資料進行加密後得到的;該區塊鏈平臺將該用戶標記和該用戶標識對應的資料密文進行存儲。
可選的,該區塊鏈平臺將該用戶標記和該用戶標識對應的資料密文進行存儲之後,還包括:該區塊鏈平臺獲取該用戶端發送的新資料密文,該新資料密文是該用戶端使用對稱秘鑰對新資料進行加密後得到的;該區塊鏈平臺將該新資料密文覆蓋該資料密文。
可選的,該區塊鏈平臺將該用戶標記和該用戶標識對應的資料密文進行存儲之後,還包括:該區塊鏈平臺獲取該用戶端發送的資料請求;該區塊鏈平臺向該用戶端發送該資料密文,以使該用戶端對該資料密文解密後使用新的對稱秘鑰對該資料進行加密;該區塊鏈平臺獲取該用戶端發送的資料存儲請求,該資料存儲請求包括該用戶端使用新的對稱秘鑰加密該資料的新資料密文; 該區塊鏈平臺將該新資料密文覆蓋該資料密文。
第二方面,本發明實施例提供一種區塊鏈資料授權訪問裝置,包括:獲取單元,用於獲取第三方機構的資料訪問請求,該資料訪問請求包括訪問資料的用戶標識、資料範圍和簽名的亂數;該簽名的亂數是該第三方機構接收到用戶端發送的亂數後簽名生成的;該用戶端發送的亂數是該用戶端接收到該第三方機構發送的授權請求並在確定對該第三方機構進行資料授權後生成的;處理單元,用於對該簽名的亂數和該資料範圍;發送單元,用於在確認驗證通過後,將該用戶標識對應的資料密文發送給該第三方機構,以使該第三方機構使用該用戶端發送的資料私密金鑰對該資料密文進行解密。
可選的,該處理單元具體用於:使用第三公開金鑰對該簽名的亂數進行驗證,使用該用戶端發送的資料訪問的資料範圍對該資料範圍進行驗證。
可選的,該處理單元還用於:在將該用戶標識對應的資料密文發送給該第三方機構之前,確認該資料訪問請求的計時器未超時,該資料訪問請求的計時器是在接收到該用戶端發送的資料驗證資訊後啟動的。
可選的,該處理單元還用於:在獲取第三方機構的資料訪問請求之前,獲取用戶端發送的資料驗證資訊,該資料驗證資訊包括亂數、第三方公開金鑰、資料訪問的資料範圍和時間; 根據該資料訪問的時間啟動資料訪問請求的計時器,並將該亂數、該第三方公開金鑰和該資料訪問的資料範圍進行登記。
可選的,該處理單元還用於:在獲取用戶端發送的資料驗證資訊之前,獲取該用戶端發送的資料存儲資訊;該資料存儲資訊包括用戶標識和該用戶標識對應的資料密文;該資料密文是該用戶端使用該用戶端的對稱秘鑰對資料進行加密後得到的;將該用戶標記和該用戶標識對應的資料密文進行存儲。
可選的,該處理單元還用於:將該用戶標記和該用戶標識對應的資料密文進行存儲之後,獲取該用戶端發送的新資料密文,該新資料密文是該用戶端使用對稱秘鑰對新資料進行加密後得到的;將該新資料密文覆蓋該資料密文。
可選的,該處理單元還用於:將該用戶標記和該用戶標識對應的資料密文進行存儲之後,獲取該用戶端發送的資料請求;向該用戶端發送該資料密文,以使該用戶端對該資料密文解密後使用新的對稱秘鑰對該資料進行加密;獲取該用戶端發送的資料存儲請求,該資料存儲請求包括該用戶端使用新的對稱秘鑰加密該資料的新資料密文;將該新資料密文覆蓋該資料密文。
第三方面,本發明實施例還提供一種計算設備,包括:記憶體,用於存儲程式指令; 處理器,用於調用該記憶體中存儲的程式指令,按照獲得的程式執行上述區塊鏈資料授權存取方法。
第四方面,本發明實施例還提供一種電腦可讀非易失性存儲介質,包括電腦可讀指令,當電腦讀取並執行該電腦可讀指令時,使得電腦執行上述區塊鏈資料授權存取方法。
第五方面,本發明實施例提供了一種區塊鏈資料授權訪問設備,其特徵在於,包括:至少一個處理器;以及,與該至少一個處理器通信連接的記憶體;其中,該記憶體存儲有可被該至少一個處理器執行的指令,該指令被該至少一個處理器執行,以使該至少一個處理器能夠執行上述第一方面所述之方法。
100:用戶端
200:區塊鏈平臺
210:區塊鏈節點
300:第三方機構
701:獲取單元
702:處理單元
703:發送單元
800:區塊鏈資料授權訪問設備
801:收發器
802:處理器
803:記憶體
804:匯流排系統
201-203:步驟
圖1為本發明實施例提供的一種系統架構的示意圖;圖2為本發明實施例提供的一種區塊鏈資料授權存取方法的流程示意圖;圖3為本發明實施例提供的一種資料存儲的示意圖;圖4為本發明實施例提供的一種資料訪問的示意圖;圖5為本發明實施例提供的一種資料變更的示意圖;圖6為本發明實施例提供的一種秘鑰變更的示意圖;圖7為本發明實施例提供的一種區塊鏈資料授權訪問裝置的結構示意圖;圖8為本發明實施例提供的一種區塊鏈資料授權訪問設備的結構示意圖。
為利 貴審查委員了解本發明之技術特徵、內容與優點及其所能達到之功效,茲將本發明配合附圖及附件,並以實施例之表達形式詳細說明如下,而其中所使用之圖式,其主旨僅為示意及輔助說明書之用,未必為本發明實施後之真實比例與精準配置,故不應就所附之圖式的比例與配置關係解讀、侷限本發明於實際實施上的申請範圍,合先敘明。
在本發明的描述中,需要理解的是,術語「中心」、「橫向」、「上」、「下」、「左」、「右」、「頂」、「底」、「內」、「外」等指示的方位或位置關係為基於圖式所示的方位或位置關係,僅是為了便於描述本發明和簡化描述,而不是指示或暗示所指的裝置或元件必須具有特定的方位、以特定的方位構造和操作,因此不能理解為對本發明的限制。
圖1示例性的示出了本發明實施例所適用的一種系統架構,該系統架構可以包括多個用戶端100、區塊鏈平臺200和多個第三方機構300。
其中,用戶端100用於與區塊鏈平臺200進行通信,將資料密文發送給區塊鏈平臺200進行上鏈存儲。
第三方機構300用於在用戶端100授權的情況下從區塊鏈平臺200訪問用戶端100存儲的資料密文。
區塊鏈平臺200由多個區塊鏈節點210,與用戶端100和第三方機構300進行通信,用於處理和存儲用戶端100發送的資料密文,並在對第三方機構300發送的資料訪問請求驗證通過後向第三方機構300發送用戶端100存儲的資料密文。該多個區塊鏈節點210可以相互連接通信,每個區塊鏈節點210中包括多個區塊,區塊用於存儲用戶端100發送的資料密文。
需要說明的是,上述圖1所示的結構僅是一種示例,本發明實施例對此不做限定。
基於上述描述,圖2詳細的示出了本發明實施例提供的一種區塊鏈資料授權存取方法的流程,該流程可以由區塊鏈資料授權訪問裝置執行,該裝置可以位於區塊鏈節點中,也可以是該區塊鏈節點。
如圖2所示,該流程具體包括:步驟201,區塊鏈平臺獲取第三方機構的資料訪問請求。
該資料訪問請求中可以包括訪問資料的用戶標識、資料範圍和簽名的亂數,其中,簽名的亂數是第三方機構接收到用戶端發送的亂數後簽名生成的。用戶端發送的亂數是用戶端接收到第三方機構發送的授權請求並在確定對第三方機構進行資料授權後生成的。
區塊鏈平臺在獲取第三方機構的資料訪問請求之前,獲取用戶端發送的資料驗證資訊,該資料驗證資訊可以包括亂數、第三方公開金鑰、資料訪問的資料範圍和時間。然後根據資料訪問的時間啟動資料訪問請求的計時器,並將亂數、第三方公開金鑰和資料訪問的資料範圍進行登記。該第三方公開金鑰是第三方機構的公開金鑰。
同時,區塊鏈平臺還可以獲取用戶端發送的資料存儲資訊,該資料存儲資訊包括用戶標識和用戶標識對應的資料密文。其中,資料密文是用戶端使用用戶端的對稱秘鑰對資料進行加密後得到的。區塊鏈平臺將用戶標記和用戶標識對應的資料密文進行存儲。
舉例來說,如圖3所示,用戶端將資料存儲至區塊鏈資料平臺的步驟如下:(1)、用戶端生成對稱秘鑰; (2)、用戶端使用自身的對稱秘鑰對資料進行加密,並將加密後的資料發送到區塊鏈資料平臺;(3)、區塊鏈資料平臺存儲加密後的資料。
當第三方機構進行資料授權訪問時,如圖4所示,第三方機構向用戶授權資料訪問的步驟如下:(1)、第三方機構向用戶端發送授權請求,包括資料的範圍、以及本機構的公開金鑰;(2)、用戶端確定授權後,生成一個隨機的nonce(亂數);(3)、用戶端將生成的nonce、第三方公開金鑰、資料訪問的範圍和時限發送給區塊鏈平臺;同時將相同的nonce及資料的對稱秘鑰發送給第三方機構;(4)、區塊鏈平臺收到請求後將nonce、第三方公開金鑰和資料訪問範圍進行登記,然後根據資料請求時限設定一個計時器。
步驟202,該區塊鏈平臺對該簽名的亂數和該資料範圍進行驗證。
具體的,區塊鏈平臺可以使用第三公開金鑰對簽名的亂數進行驗證,通過第三公開金鑰可以驗證簽名是否正確。使用用戶端發送的資料訪問的資料範圍對資料範圍進行驗證,資料範圍相同表示驗證通過。
由於第三方機構每次發送授權請求後,用戶端都會產生一個亂數,從而可以實現每次授權請求的亂數不同,從而可以保證一次授權只能訪問一次,如果第三方機構需要再次訪問,則需要再次向用戶端發送授權請求,從而可以用戶對自己的隱私資料的可控,提高資料保護力度。
此外還可以對第三方機構的資料訪問請求的時間進行驗證,用來驗證第三方機構本次數據訪問是否超時,若已超時,也表示驗證不通過。主要是確認資料訪問請求的計時器是否超時。其中,資料訪問請求的計時器是在接收到用戶端發送的資料驗證資訊後啟動的。
通過設置計時器的方式來限定第三方機構的資料訪問的時間,可以進一步的實現一次訪問一次授權的功能。
也就是說,如圖4所示,區塊鏈平臺通過部署的智慧合約對nonce簽名進行驗證,對請求的資料範圍進行驗證,同時判斷計時器是否超時。
步驟203,該區塊鏈平臺在確認驗證通過後,將該用戶標識對應的資料密文發送給該第三方機構。
在步驟202中區塊鏈平臺確認驗證通過後,就可以將相應的資料密文發送給第三方機構。如圖4所示,如果條件都滿足,則將相應的資料密文返回給第三方機構;否則拒絕第三方機構的請求。同時通知用戶端。也就是說,條件都滿足之後,區塊鏈平臺依據資料範圍,將符合資料範圍的相應的資料密文發送給第三方機構。
第三方機構收到資料密文後,使用用戶端發送的資料秘鑰對資料進行解密,獲得資料明文。
需要說明的是,用戶端在將資料存儲到區塊鏈平臺之後,還可以對資料進行變更和秘鑰變更,具體的:資料變更可以為:區塊鏈平臺獲取用戶端發送的新資料密文,新資料密文是用戶端使用對稱秘鑰對新資料進行加密後得到的。區塊鏈平臺將新資料密文覆蓋資料密文。
區塊鏈平臺獲取該用戶端發送的資料請求;秘鑰變更可以為:首先,區塊鏈平臺向該用戶端發送資料密文,以使用戶端對資料密文解密後使用新的對稱秘鑰對資料進行加密。然後區塊鏈平臺獲取用戶端發送的資料存儲請求,資料存儲請求包括用戶端使用新的對稱秘鑰加密資料的新資料密文。最後區塊鏈平臺將新資料密文覆蓋資料密文。
舉例來說,如圖5所示,資料變更的步驟如下:(1)、用戶端用秘鑰對新資料進行加密;(2)、用戶端將加密後的資料發送到區塊鏈平臺;(3)、區塊鏈平臺用新資料密文覆蓋舊資料密文。
如圖6所示,用戶的資料秘鑰可以定期進行變更,或手動進行變更,秘鑰變更的步驟如下:(1)、用戶端向區塊鏈平臺請求資料;(2)、區塊鏈平臺返回資料;(3)、用戶端用舊秘鑰對資料進行解密,並用新金鑰對資料進行加密;(4)、用戶端將加密後的新資料發送給區塊鏈平臺;(5)、區塊鏈平臺覆蓋舊資料。
為了更好的解釋本發明實施例,下面將在具體實施場景下來描述上述資料授權訪問的過程。
實施例一:一鍵通業務的用戶授權。
用戶在用戶端使用資料和私密金鑰管理APP的一些功能,功能包括:私密金鑰生成、資料加密和解密、隨機nonce生成等功能;第三方機構為銀行發卡平臺,可以生成一公私密金鑰,功能包括簽名、資料解密;區塊鏈平臺採用Hyperledger fabric平臺,通過鏈碼實現用戶資料存儲、簽名驗證、資料範圍過濾、計時器等功能,對外提供RESTful API介面。
三方可以通過互聯網連接,通過http協議進行相互訪問。
其中,資料存儲和資料授權流程:
(1)、用戶端的APP使用AES對稱加密演算法生成對稱秘鑰,並對個人資訊進行加密,得到資料密文,調用區塊鏈平臺上的智慧合約的資料存儲介面將資料密文存儲到區塊鏈平臺中。
(2)、第三方機構組建授權請求,請求包括用戶姓名、手機號、身份證號等資訊範圍,以及生成公開金鑰。
(3)、用戶端的APP收到第三方機構的授權請求,通知用戶進行授權。用戶確認範圍,如果同意授權並選擇授權的時限後,用戶端的APP生成一個隨機的nonce串;否則,向第三方機構返回拒絕資訊,流程結束。
(4)、用戶端的APP通過調用區塊鏈平臺的智慧合約的授權介面,將nonce串、第三機構的公開金鑰、資料範圍、時限發送給區塊鏈平臺;同時用戶端的APP將nonce串和AES秘鑰發送給第三方機構(網路資料可用tls/ssl加密);
(5)、區塊鏈平臺的智慧合約的授權介面收到用戶端的APP的資訊後,登記nonce串、第三方機構的公開金鑰、資料範圍,並根據時限設置一個計時器;
(6)、第三方機構收到用戶端的APP發送的資訊後,對nonce串用自己的私密金鑰進行簽名,並組建資料請求,包括資料訪問範圍、簽名等資訊,併發送給區塊鏈平臺的智慧合約的資料訪問介面。
(7)、區塊鏈平臺的智慧合約的資料訪問介面收到請求後,首先用登記的nonce和第三方機構的私密金鑰對簽名進行驗證,然後判斷資料訪問範圍是否匹配,以及計時器是否超時。如果條件都滿足,則從用戶資訊中過濾出特定資料範圍內的資料密文,返回給第三方機構,同時通知給用戶端的APP該第三方機構訪問資料的通知;否則,拒絕第三方機構的請求。
(8)、第三方機構收到區塊鏈返回的資料後,用第(6)步中收到的資料秘鑰對資料密文進行解密,獲得用戶資料明文。
需要說的是,在實際應用的過程中,上述區塊鏈平臺採用其他框架;或者採用非區塊鏈的資料平臺。上述用戶端APP替換成公眾號服務、網頁服務、電腦用戶端等形式。上述用戶端秘鑰可以保存在TEE等可信執行環境。上述 加解密功能可以在TEE或加密機中進行。上述加解密演算法可以採用DES、3DES、國密等演算法。可以設置更多的訪問條件,如數據訪問次數、登記到資料本身的限制條件。上述用戶可以是一個機構,資料可以機構資料,實現機構間的資料授權訪問。
上述實施例表明,區塊鏈平臺獲取第三方機構的資料訪問請求,資料訪問請求包括訪問資料的用戶標識、資料範圍和簽名的亂數,簽名的亂數是該第三方機構接收到用戶端發送的亂數後簽名生成的,用戶端發送的亂數是用戶端接收到第三方機構發送的授權請求並在確定對第三方機構進行資料授權後生成的,對簽名的亂數和資料範圍進行驗證,在驗證通過後,將用戶標識對應的資料密文發送給第三方機構,以使第三方機構使用用戶端發送的資料私密金鑰對資料密文進行解密。區塊鏈平臺通過依據用戶端授權後的資料驗證資訊對第三方機構的資料訪問請求中的亂數、資料範圍、資料訪問的時間等資訊進行驗證,使得用戶的資料可以精確控制,用戶同時可以控制第三方訪問資料的範圍和時效。由於第三方機構每次發送授權請求後,用戶端都會產生一個亂數,從而可以實現每次授權請求的亂數不同,從而可以保證一次授權只能訪問一次,如果第三方機構需要再次訪問,則需要再次向用戶端發送授權請求,從而可以用戶對自己的隱私資料的可控,提高資料保護力度。
基於相同的技術構思,圖7示例性的示出了本發明實施例提供的一種區塊鏈資料授權訪問裝置的結構,該裝置可以執行區塊鏈資料授權訪問流程。
如圖7所示,該裝置具體包括:獲取單元701,用於獲取第三方機構的資料訪問請求,該資料訪問請求包括訪問資料的用戶標識、資料範圍和簽名的亂數;該簽名的亂數是該第三方機構接收到 用戶端發送的亂數後簽名生成的;該用戶端發送的亂數是該用戶端接收到該第三方機構發送的授權請求並在確定對該第三方機構進行資料授權後生成的;處理單元702,用於對該簽名的亂數和該資料範圍;發送單元703,用於在確認驗證通過後,將該用戶標識對應的資料密文發送給該第三方機構,以使該第三方機構使用該用戶端發送的資料私密金鑰對該資料密文進行解密。
可選的,該處理單元702具體用於:使用第三公開金鑰對該簽名的亂數進行驗證,使用該用戶端發送的資料訪問的資料範圍對該資料範圍進行驗證。
可選的,該處理單元702還用於:在將該用戶標識對應的資料密文發送給該第三方機構之前,確認該資料訪問請求的計時器未超時,該資料訪問請求的計時器是在接收到該用戶端發送的資料驗證資訊後啟動的。
可選的,該處理單元702還用於:在獲取第三方機構的資料訪問請求之前,獲取用戶端發送的資料驗證資訊,該資料驗證資訊包括亂數、第三方公開金鑰、資料訪問的資料範圍和時間;根據該資料訪問的時間啟動資料訪問請求的計時器,並將該亂數、該第三方公開金鑰和該資料訪問的資料範圍進行登記。
可選的,該處理單元702還用於:在獲取用戶端發送的資料驗證資訊之前,獲取該用戶端發送的資料存儲資訊;該資料存儲資訊包括用戶標識和該用戶標識對應的資料密文;該資料密文是該用戶端使用該用戶端的對稱秘鑰對資料進行加密後得到的;將該用戶標記和該用戶標識對應的資料密文進行存儲。
可選的,該處理單元702還用於: 將該用戶標記和該用戶標識對應的資料密文進行存儲之後,獲取該用戶端發送的新資料密文,該新資料密文是該用戶端使用對稱秘鑰對新資料進行加密後得到的;將該新資料密文覆蓋該資料密文。
可選的,該處理單元702還用於:將該用戶標記和該用戶標識對應的資料密文進行存儲之後,獲取該用戶端發送的資料請求;向該用戶端發送該資料密文,以使該用戶端對該資料密文解密後使用新的對稱秘鑰對該資料進行加密;獲取該用戶端發送的資料存儲請求,該資料存儲請求包括該用戶端使用新的對稱秘鑰加密該資料的新資料密文;將該新資料密文覆蓋該資料密文。
基於相同的技術構思,本發明實施例提供一種區塊鏈資料授權訪問設備。至少一個處理器;以及,與該至少一個處理器通信連接的記憶體;該記憶體存儲有可被該至少一個處理器執行的指令,該指令被該至少一個處理器執行,以使該至少一個處理器能夠執行上述實施例中的區塊鏈資料授權存取方法。
以一個處理器為例,圖8為本發明實施例提供的區塊鏈資料授權訪問設備的結構,該區塊鏈資料授權訪問設備800包括:收發器801、處理器802、記憶體803和匯流排系統804;其中,記憶體803,用於存放程式。具體地,程式可以包括程式碼,程式碼包括電腦操作指令。記憶體803可能為隨機存取記憶體(random access memory,簡稱RAM),也可能為非易失性記憶體(non-volatile memory),例如至少一個磁碟記憶體。圖中僅示出了一個記憶體,當然,記憶體也可以根據需要,設置為多個。記憶體803也可以是處理器802中的記憶體。
記憶體803存儲了如下的元素,可執行模組或者資料結構,或者它們的子集,或者它們的擴展集:操作指令:包括各種操作指令,用於實現各種操作;作業系統:包括各種系統程式,用於實現各種基礎業務以及處理基於硬體的任務。
上述本發明實施例區塊鏈資料授權存取方法可以應用於處理器802中,或者說由處理器802實現。處理器802可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述區塊鏈資料授權存取方法的各步驟可以通過處理器802中的硬體的集成邏輯電路或者軟體形式的指令完成。上述的處理器802可以是通用處理器、數位訊號處理器(DSP)、專用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或者其他可程式設計邏輯器件、分立門或者電晶體邏輯器件、分立硬體元件。可以實現或者執行本發明實施例中的公開的各方法、步驟及邏輯框圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、寄存器等本領域成熟的存儲介質中。該存儲介質位於記憶體803,處理器802讀取記憶體803中的資訊,結合其硬體執行以下步驟:收發器801,用於獲取第三方機構的資料訪問請求,該資料訪問請求包括訪問資料的用戶標識、資料範圍和簽名的亂數;該簽名的亂數是該第三方機構接收到用戶端發送的亂數後簽名生成的;該用戶端發送的亂數是該用戶端接收到該第三方機構發送的授權請求並在確定對該第三方機構進行資料授權後生成的;處理器802,用於對該簽名的亂數和該資料範圍; 收發器801,用於在確認驗證通過後,將該用戶標識對應的資料密文發送給該第三方機構,以使該第三方機構使用該用戶端發送的資料私密金鑰對該資料密文進行解密。
可選的,該處理器802具體用於:使用第三公開金鑰對該簽名的亂數進行驗證,使用該用戶端發送的資料訪問的資料範圍對該資料範圍進行驗證。
可選的,該處理器802還用於:在將該用戶標識對應的資料密文發送給該第三方機構之前,確認該資料訪問請求的計時器未超時,該資料訪問請求的計時器是在接收到該用戶端發送的資料驗證資訊後啟動的。
可選的,該處理器802還用於:在獲取第三方機構的資料訪問請求之前,獲取用戶端發送的資料驗證資訊,該資料驗證資訊包括亂數、第三方公開金鑰、資料訪問的資料範圍和時間;根據該資料訪問的時間啟動資料訪問請求的計時器,並將該亂數、該第三方公開金鑰和該資料訪問的資料範圍進行登記。
可選的,該處理器802還用於:在獲取用戶端發送的資料驗證資訊之前,獲取該用戶端發送的資料存儲資訊;該資料存儲資訊包括用戶標識和該用戶標識對應的資料密文;該資料密文是該用戶端使用該用戶端的對稱秘鑰對資料進行加密後得到的;將該用戶標記和該用戶標識對應的資料密文進行存儲。 可選的,該處理器802還用於:將該用戶標記和該用戶標識對應的資料密文進行存儲之後,獲取該用戶端發送的新資料密文,該新資料密文是該用戶端使用對稱秘鑰對新資料進行加密後得到的; 將該新資料密文覆蓋該資料密文。
可選的,該處理器802還用於:將該用戶標記和該用戶標識對應的資料密文進行存儲之後,獲取該用戶端發送的資料請求;向該用戶端發送該資料密文,以使該用戶端對該資料密文解密後使用新的對稱秘鑰對該資料進行加密;獲取該用戶端發送的資料存儲請求,該資料存儲請求包括該用戶端使用新的對稱秘鑰加密該資料的新資料密文;將該新資料密文覆蓋該資料密文。
本領域技術人員可以理解實現上述實施例方法中的全部或部分步驟是可以通過程式來指令相關的硬體來完成,該程式存儲在一個存儲介質中,包括若干指令用以使得一個設備(可以是單片機,晶片等)或處理器(processor)執行本發明各個實施例方法的全部或部分步驟。而前述的存儲介質包括:USB碟、行動硬碟、唯讀記憶體(ROM,Read-Only Memory)、隨機存取記憶體(RAM,Random Access Memory)、磁碟或者光碟等各種可以存儲程式碼的介質。
基於相同的技術構思,本發明實施例還提供了一種計算設備,包括:記憶體,用於存儲程式指令;處理器,用於調用記憶體中存儲的程式指令,按照獲得的程式執行上述區塊鏈資料授權存取方法。
基於相同的技術構思,本發明實施例還提供了一種電腦可讀非易失性存儲介質,包括電腦可讀指令,當電腦讀取並執行電腦可讀指令時,使得電腦執行上述區塊鏈資料授權存取方法。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些電腦程式指令也可存儲在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得存儲在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。以上僅為本發明之較佳實施例,並非用來限定本發明之實施範圍,如果不脫離本發明之精神和範圍,對本發明進行修改或者等同替換,均應涵蓋在本發明申請專利範圍的保護範圍當中。
201-203:步驟

Claims (15)

  1. 一種區塊鏈資料授權存取方法,包括:區塊鏈平臺獲取第三方機構的資料訪問請求,該資料訪問請求包括訪問資料的用戶標識、資料範圍和簽名的亂數;該簽名的亂數是該第三方機構接收到用戶端發送的亂數後簽名生成的;該用戶端發送的亂數是該用戶端接收到該第三方機構發送的授權請求並在確定對該第三方機構進行資料授權後生成的;該區塊鏈平臺使用該用戶端發送的第三公開金鑰對該簽名的亂數進行驗證,使用該用戶端發送的資料訪問的資料範圍對該資料範圍進行驗證;該區塊鏈平臺在確認驗證通過後,將該用戶標識對應的資料密文發送給該第三方機構,以使該第三方機構使用該用戶端發送的資料私密金鑰對該資料密文進行解密。
  2. 用戶端如申請專利範圍第1項所述之區塊鏈資料授權存取方法,該區塊鏈平臺在將該用戶標識對應的資料密文發送給該第三方機構之前,還包括:該區塊鏈平臺確認該資料訪問請求的計時器未超時,該資料訪問請求的計時器是在接收到該用戶端發送的資料驗證資訊後啟動的。
  3. 如申請專利範圍第1或2項所述之區塊鏈資料授權存取方法,該區塊鏈平臺在獲取第三方機構的資料訪問請求之前,還包括:該區塊鏈平臺獲取用戶端發送的資料驗證資訊,該資料驗證資訊 包括亂數、第三方公開金鑰、資料訪問的資料範圍和時間;該區塊鏈平臺根據該資料訪問的時間啟動資料訪問請求的計時器,並將該亂數、該第三方公開金鑰和該資料訪問的資料範圍進行登記。
  4. 如申請專利範圍第3項所述之區塊鏈資料授權存取方法,該區塊鏈平臺在獲取用戶端發送的資料驗證資訊之前,還包括:該區塊鏈平臺獲取該用戶端發送的資料存儲資訊;該資料存儲資訊包括用戶標識和該用戶標識對應的資料密文;該資料密文是該用戶端使用該用戶端的對稱秘鑰對資料進行加密後得到的;該區塊鏈平臺將該用戶標記和該用戶標識對應的資料密文進行存儲。
  5. 如申請專利範圍第4項所述之區塊鏈資料授權存取方法,該區塊鏈平臺將該用戶標記和該用戶標識對應的資料密文進行存儲之後,還包括:該區塊鏈平臺獲取該用戶端發送的新資料密文,該新資料密文是該用戶端使用對稱秘鑰對新資料進行加密後得到的;該區塊鏈平臺將該新資料密文覆蓋該資料密文。
  6. 如申請專利範圍第4項所述之區塊鏈資料授權存取方法,該區塊鏈平臺將該用戶標記和該用戶標識對應的資料密文進行存儲之後,還包括:該區塊鏈平臺獲取該用戶端發送的資料請求;該區塊鏈平臺向該用戶端發送該資料密文,以使該用戶端對該資 料密文解密後使用新的對稱秘鑰對該資料進行加密;該區塊鏈平臺獲取該用戶端發送的資料存儲請求,該資料存儲請求包括該用戶端使用新的對稱秘鑰加密該資料的新資料密文;該區塊鏈平臺將該新資料密文覆蓋該資料密文。
  7. 一種區塊鏈資料授權訪問裝置,包括:獲取單元,用於獲取第三方機構的資料訪問請求,該資料訪問請求包括訪問資料的用戶標識、資料範圍和簽名的亂數;該簽名的亂數是該第三方機構接收到用戶端發送的亂數後簽名生成的;該用戶端發送的亂數是該用戶端接收到該第三方機構發送的授權請求並在確定對該第三方機構進行資料授權後生成的;處理單元,用於使用該用戶端發送的第三公開金鑰對該簽名的亂數進行驗證,使用該用戶端發送的資料訪問的資料範圍對該資料範圍進行驗證;發送單元,用於在確認驗證通過後,將該用戶標識對應的資料密文發送給該第三方機構,以使該第三方機構使用該用戶端發送的資料私密金鑰對該資料密文進行解密。
  8. 用戶端如申請專利範圍第7項所述之區塊鏈資料授權訪問裝置,該處理單元還用於:在將該用戶標識對應的資料密文發送給該第三方機構之前,確認該資料訪問請求的計時器未超時,該資料訪問請求的計時器是在接收到該用戶端發送的資料驗證資訊後啟動的。
  9. 如申請專利範圍第7或8項所述之區塊鏈資料授權訪問裝置,該 處理單元還用於:在獲取第三方機構的資料訪問請求之前,獲取用戶端發送的資料驗證資訊,該資料驗證資訊包括亂數、第三方公開金鑰、資料訪問的資料範圍和時間;根據該資料訪問的時間啟動資料訪問請求的計時器,並將該亂數、該第三方公開金鑰和該資料訪問的資料範圍進行登記。
  10. 如申請專利範圍第9項所述之區塊鏈資料授權訪問裝置,該處理單元還用於:在獲取用戶端發送的資料驗證資訊之前,獲取該用戶端發送的資料存儲資訊;該資料存儲資訊包括用戶標識和該用戶標識對應的資料密文;該資料密文是該用戶端使用該用戶端的對稱秘鑰對資料進行加密後得到的;將該用戶標記和該用戶標識對應的資料密文進行存儲。
  11. 如申請專利範圍第10項所述之區塊鏈資料授權訪問裝置,該處理單元還用於:將該用戶標記和該用戶標識對應的資料密文進行存儲之後,獲取該用戶端發送的新資料密文,該新資料密文是該用戶端使用對稱秘鑰對新資料進行加密後得到的;將該新資料密文覆蓋該資料密文。
  12. 如申請專利範圍第10項所述之區塊鏈資料授權訪問裝置,該處理單元還用於:將該用戶標記和該用戶標識對應的資料密文進行存儲之後,獲取 該用戶端發送的資料請求;向該用戶端發送該資料密文,以使該用戶端對該資料密文解密後使用新的對稱秘鑰對該資料進行加密;獲取該用戶端發送的資料存儲請求,該資料存儲請求包括該用戶端使用新的對稱秘鑰加密該資料的新資料密文;將該新資料密文覆蓋該資料密文。
  13. 一種計算設備,包括:記憶體,用於存儲程式指令;處理器,用於調用該記憶體中存儲的程式指令,按照獲得的程式執行如申請專利範圍第1至6項中任一項所述之區塊鏈資料授權存取方法。
  14. 一種電腦可讀非易失性存儲介質,包括電腦可讀指令,當電腦讀取並執行該電腦可讀指令時,使得電腦執行如申請專利範圍第1至6項中任一項所述之區塊鏈資料授權存取方法。
  15. 一種區塊鏈資料授權訪問設備,包括:至少一個處理器;以及,與該至少一個處理器通信連接的記憶體;其中,該記憶體存儲有可被該至少一個處理器執行的指令,該指令被該至少一個處理器執行,以使該至少一個處理器能夠執行如申請專利範圍第1至6項中任一項所述之區塊鏈資料授權存取方法。
TW110111527A 2020-04-22 2021-03-30 一種區塊鏈資料授權存取方法及裝置、設備 TWI775372B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010322631.0 2020-04-22
CN202010322631.0A CN111552935B (zh) 2020-04-22 2020-04-22 一种区块链数据授权访问方法及装置

Publications (2)

Publication Number Publication Date
TW202141309A TW202141309A (zh) 2021-11-01
TWI775372B true TWI775372B (zh) 2022-08-21

Family

ID=72005890

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110111527A TWI775372B (zh) 2020-04-22 2021-03-30 一種區塊鏈資料授權存取方法及裝置、設備

Country Status (4)

Country Link
US (1) US20230125083A1 (zh)
CN (1) CN111552935B (zh)
TW (1) TWI775372B (zh)
WO (1) WO2021212928A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552935B (zh) * 2020-04-22 2023-09-29 ***股份有限公司 一种区块链数据授权访问方法及装置
CN113489669B (zh) * 2020-09-23 2023-04-18 青岛海信电子产业控股股份有限公司 一种用户数据保护的方法及装置
CN112561701A (zh) * 2020-12-15 2021-03-26 长沙理工大学 一种区块链***的交易创建方法、验证方法及交易设备
CN114338031A (zh) * 2021-11-22 2022-04-12 珠海格力电器股份有限公司 一种数据共享方法、装置、电子设备及存储介质
CN114244598B (zh) * 2021-12-14 2024-01-19 浙江太美医疗科技股份有限公司 一种内网数据访问控制方法、装置、设备及存储介质
CN115118474A (zh) * 2022-06-20 2022-09-27 广东省工业边缘智能创新中心有限公司 标识查询、存储管理方法、标识代理模块及权限管理***
CN115514578B (zh) * 2022-11-01 2023-03-21 中国信息通信研究院 基于区块链的数据授权方法和装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882882A (zh) * 2012-10-10 2013-01-16 深圳数字电视国家工程实验室股份有限公司 一种用户资源授权方法
US20130117824A1 (en) * 2010-06-22 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Privacy preserving authorisation in pervasive environments
CN109543443A (zh) * 2018-10-17 2019-03-29 平安科技(深圳)有限公司 基于区块链的用户数据管理方法、装置、设备和存储介质
CN110837652A (zh) * 2019-11-07 2020-02-25 山东爱城市网信息技术有限公司 一种基于区块链的数据资源授权方法及***
TW202013944A (zh) * 2017-06-19 2020-04-01 香港商阿里巴巴集團服務有限公司 一種認證方法、基於區塊鏈的認證資料處理方法及裝置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2884070A1 (en) * 2013-04-10 2014-10-10 Iconic Worldwide Gaming Limited Method, apparatus, and computer-readable media for enabling real-time competition based on commodities
GB2555476A (en) * 2016-10-31 2018-05-02 Philip Hartley Robin Apparatuses and methods for signing a legal document
FR3061330B1 (fr) * 2016-12-28 2019-05-24 Bull Sas Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes
US20180330386A1 (en) * 2017-05-09 2018-11-15 Heonsu Kim Proof of ownership device and methods for using the same
EP4120620A1 (en) * 2017-12-08 2023-01-18 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
CN109359601A (zh) * 2018-10-19 2019-02-19 平安科技(深圳)有限公司 身份验证识别方法、电子装置及计算机可读存储介质
CN109951489B (zh) * 2019-03-27 2020-11-03 深圳市网心科技有限公司 一种数字身份认证方法、设备、装置、***及存储介质
CN111552935B (zh) * 2020-04-22 2023-09-29 ***股份有限公司 一种区块链数据授权访问方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130117824A1 (en) * 2010-06-22 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Privacy preserving authorisation in pervasive environments
CN102882882A (zh) * 2012-10-10 2013-01-16 深圳数字电视国家工程实验室股份有限公司 一种用户资源授权方法
TW202013944A (zh) * 2017-06-19 2020-04-01 香港商阿里巴巴集團服務有限公司 一種認證方法、基於區塊鏈的認證資料處理方法及裝置
CN109543443A (zh) * 2018-10-17 2019-03-29 平安科技(深圳)有限公司 基于区块链的用户数据管理方法、装置、设备和存储介质
CN110837652A (zh) * 2019-11-07 2020-02-25 山东爱城市网信息技术有限公司 一种基于区块链的数据资源授权方法及***

Also Published As

Publication number Publication date
WO2021212928A1 (zh) 2021-10-28
US20230125083A1 (en) 2023-04-27
CN111552935A (zh) 2020-08-18
TW202141309A (zh) 2021-11-01
CN111552935B (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
TWI775372B (zh) 一種區塊鏈資料授權存取方法及裝置、設備
KR101989450B1 (ko) 블록체인 기반의 공개 분산 데이터베이스에서 데이터에 대한 보안을 유지하는 방법 및 이를 이용한 블록체인 관리 서버
EP3522580B1 (en) Credential provisioning
JP4723251B2 (ja) 機器固有の機密保護データの安全な組み込みと利用
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
CN111107066A (zh) 敏感数据的传输方法和***、电子设备、存储介质
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
CN106878245A (zh) 图形码信息提供、获取方法、装置及终端
US20190312861A1 (en) System and method for grid-based one-time password
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
CN1808975B (zh) 一种网络帐号防盗***及其方法
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
US10333707B1 (en) Systems and methods for user authentication
WO2017050152A1 (zh) 用于移动设备的密码安全***及其密码安全输入方法
JP4372403B2 (ja) 認証システム
KR20100136306A (ko) 모바일결제를 위한 오티피 생성 조건 등록방법 및 시스템과 이를 위한 기록매체
KR101577059B1 (ko) 서버형 오티피 처리 방법
KR101146509B1 (ko) 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법
JP7469757B2 (ja) オンラインサービス提供システム
KR20130053132A (ko) 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법
JP7470313B2 (ja) オンラインサービス提供システム
Van Damme et al. A PKI-based mobile banking demonstrator

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent