CN109120636A - 对内容访问请求进行授权的方法和服务端设备 - Google Patents
对内容访问请求进行授权的方法和服务端设备 Download PDFInfo
- Publication number
- CN109120636A CN109120636A CN201811040684.2A CN201811040684A CN109120636A CN 109120636 A CN109120636 A CN 109120636A CN 201811040684 A CN201811040684 A CN 201811040684A CN 109120636 A CN109120636 A CN 109120636A
- Authority
- CN
- China
- Prior art keywords
- content
- access
- client device
- server device
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明涉及一种在分布式系统中的服务端设备上执行的用于对内容访问请求进行授权的方法和服务端设备。其中,该方法包括:接收来自客户端设备的对存储在所述分布式系统中的内容进行访问的内容访问请求;判断该客户端设备是否具有对该内容进行访问的访问权;在所述客户端设备具有所述访问权的情况下,从该分布式系统中存储有所述内容的一个或多个节点设备之一获取所述内容;基于该访问的访问类型,设置对该内容的访问限制;以及将该内容发送给该客户端设备。
Description
技术领域
本发明涉及对内容进行授权的领域,尤其涉及对存储在分布式系统中的内容访问请求进行授权的方法和服务端设备。
背景技术
用户经常会经由客户端设备来请求访问(例如,查看或下载)存储在分布式系统或区块链系统上的数据。但是在现有技术中,一般通过由服务端设备向客户端设备发送要访问的内容以及用于对该内容进行解密的私钥来对这种访问进行授权,因此内容的安全性无法得到很好的保证。并且,在对分布式系统中存储的内容具有访问权的客户端设备接收到其所请求的内容之后,该客户端设备可以随意处置该内容,例如客户端设备可能会将该内容发送给对分布式系统中存储的内容不具有访问权的任何客户端设备,而服务端设备无法追踪是哪个客户端设备泄露了该内容,从而经常导致内容供应商的利益受到损害。另外,在现有技术中,对于不同的访问类型(不管是下载还是查看)并不会进行区别对待,客户端设备一旦获得访问权以后就可随意对访问的内容进行处理,而无需服务端设备的确认和确权,从而经常会导致对内容未经授权的滥用。
发明内容
针对以上技术问题以及其他潜在的技术问题,本发明的实施例提供了一种用于对存储在分布式系统中的内容进行授权的方法和装置。
本发明的第一方面提供了一种在分布式系统中的服务端设备上执行的用于对内容访问请求进行授权的方法,所述方法包括:接收来自客户端设备的对存储在所述分布式系统中的内容进行访问的内容访问请求;判断所述客户端设备是否具有对所述内容进行访问的访问权;在所述客户端设备具有所述访问权的情况下,从所述分布式系统中存储有所述内容的一个或多个节点设备之一获取所述内容;基于所述访问的访问类型,设置对所述内容的访问限制;以及将所述内容发送给所述客户端设备。
本发明的第二方面提供了一种用于对内容访问请求进行授权的服务端设备,包括:处理器;存储器;所述存储器耦合至所述处理器并且存储有指令,当所述指令执行时使得所述处理器执行以下动作:接收来自客户端设备的对存储在所述分布式系统中的内容进行访问的内容访问请求;判断所述客户端设备是否具有对所述内容进行访问的访问权;在所述客户端设备具有所述访问权的情况下,从所述分布式系统中存储有所述内容的一个或多个节点设备之一获取所述内容;基于所述访问的访问类型,设置对所述内容的访问限制;以及将所述内容发送给所述客户端设备。
附图说明
参考附图示出并阐明本发明的各实施例。这些附图仅用于阐明基本原理,并示出对于理解该基本原理所必要的方面,而不旨在限制本发明所要求保护的范围。在附图中,相同的附图标记表示相似的特征。
图1例示了根据本发明的实施例的在分布式系统中的服务端设备上执行的用于对内容访问请求进行授权的方法100的流程图。
图2例示了根据本发明的实施例的在访问类型为查看的情况下设置对内容的访问限制的方法200的流程图。
图3例示了根据本发明的实施例的用于对内容访问请求进行授权的方法300的流程图。
具体实施方式
下面将结合附图更详细地描述本发明的各个示例性实施例。虽然附图中流程图和示意图显示了本发明的一些实施例,然而应当理解的,本发明可以通过各种形式来实现,而且不应被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。应当理解的是,本发明的附图及实施例仅用于说明性作用,并非用于限制本发明的保护范围。
图1例示了根据本发明的实施例的在分布式系统中的服务端设备上执行的用于对内容访问请求进行授权的方法100的流程图。此外,该分布式系统可以是分布式数据库系统,例如键值对数据库系统。在另一示例中,该分布式系统也可以是区块链系统。在该分布式系统为分布式数据库系统的情况下,该服务端设备可以是该分布式数据库系统中可实现以下提到的功能的一个或多个节点设备中的一个节点设备。在该分布式系统为区块链系统的情况下,该服务端设备可以是该区块链系统中的任一节点设备。
在步骤101,用户通过其客户端设备发起对存储在分布式系统中的内容进行访问(例如,查看或下载)的内容访问请求。在一个示例中,该内容访问请求可包括用于标识请求访问的内容的内容标识和客户端设备的客户端设备的公钥,其中该公钥可以是客户端设备的证书的一部分。
在一个示例中,该访问的访问类型可包括查看或下载。也就是说,该内容访问请求可以是请求对该内容进行查看,或者该内容访问请求也可能是请求对该内容进行下载。在访问类型为查看的情况下,该内容访问请求还可进一步包括请求的查看次数和/或查看时限。在访问类型为下载的情况下,该内容访问请求还可进一步包括请求的下载次数。
在一个实施例中,分布式系统可以用文件系统的方式来存储内容。在另一实施例中,当分布式系统是键值对数据库系统的情况下,该分布式系统是以键值对的方式来存储内容的。因此,在另一示例中,请求访问的内容可以是该分布式系统中存储的文件(诸如图片文件、音频或视频文件、文字文件等等)。在另一个示例中,请求访问的内容可以是键值对数据库(例如,NoSQL数据库)中的键。
在步骤102,客户端设备使用该客户端设备私钥对该内容访问请求的报文进行加签,并用服务端设备的公钥对经加签的内容访问请求的报文进行加密,并将经加签和加密的内容访问请求发送给服务端设备。在一个示例中,服务端设备的公钥应该是服务端设备向该客户端设备发放的公钥或者是服务端设备向该客户端设备颁发的证书的一部分。在本发明的实施例中,仅向服务端设备申请了对分布式系统中的内容进行访问的访问权的客户端设备(例如,向服务端设备购买了对分布式系统中的内容进行访问(例如,查看或下载)的访问权的客户端设备)才能从服务端设备获得该证书或公钥。因此,在本发明的实施例中,通过要求客户端设备使用服务端设备的公钥对该内容访问请求的报文进行解密,使得服务端设备可以验证该客户端设备是否具有对该内容进行访问的访问权。
在步骤103,服务端设备在接收到内容访问请求后,使用该服务端设备的私钥对内容访问请求进行解密,并使用客户端设备的公钥对内容访问请求进行验签来判断该客户端设备的客户端设备是否具有对该内容进行这种访问的访问权。
在步骤104,在客户端设备不具有这种访问权的情况下,发出错误信息,以指示客户端设备不具有该内容进行这种访问的访问权。
在步骤105,在客户端设备具有这种访问权的情况下,服务端设备(例如基于内容标识)从分布式系统中存储有该内容的一个或多个节点设备之一获取该内容。在一个示例中,当分布式系统是区块链系统的情况下,该一个或多个节点设备是该区块链系统中连接到所述区块链系统的账本的一个或多个节点设备。
该分布式系统中存储有所请求的内容的一个或多个节点设备可例如由服务端设备对照该服务器设备或分布式系统的各节点中存储的内容标识映射表来确定。该内容标识映射表中记录有每一内容的内容标识与存储每一内容的节点设备之间的对应关系。每一内容的内容标识可例如为该内容的内容关键字、内容摘要值或者内容关键字与内容摘要值的组合。在内容为文件的情况下,内容关键词可以为例如文件名,内容摘要值可以为例如通过对该文件应用哈希函数(例如,施加哈希值大小为256位的SHA256算法)或其他算法后得到的摘要值。在内容为键值对数据库中的键的情况下,内容关键字可以为键本身,内容摘要值可以为例如通过对键应用哈希函数(例如,施加哈希值大小为256位的SHA256算法)或其他算法后得到的摘要值。
在步骤106,服务端设备基于访问类型,设置对内容的访问限制。服务端设备在设置了对内容的访问限制后,还可将相关信息例如以授权访问列表的方式记录在该分布式系统中,以便于对其进行追溯,从而在发生内容未经授权的泄露时,可以容易地查找出消息泄露方。例如,该授权访问列表中可列出授权访问的内容、访问的类型、作出访问请求的客户端设备的标识、该服务端设备的标识、访问限制等等。
图2例示了根据本发明的实施例的基于访问类型设置对内容的访问限制的方法200的流程图。如图2所使,设置对内容的访问限制进一步包括:
在步骤201,判断访问类型是否为查看。在步骤202,在该访问类型为查看的情况下,服务端设备(例如,根据客户端设备对分布式系统上存储的内容的访问权)判断是否同意查看次数和/或查看时限。在步骤203,在服务端设备同意该查看次数和/或查看时限的情况下,将该查看次数和/或查看时限设为对该内容进行查看的次数和/或时限的上限。在步骤204,将客户端设备的设备标识信息嵌入到内容中,使得在该内容被泄露给第三方时,可以基于该设备标识信息来确定具体的内容泄露者。在步骤205,将嵌有客户端设备的身份标识信息的内容转换为图片格式。在步骤206,在服务端设备不同意该查看次数和/或查看时限的情况下,向客户端设备发送服务端设备不同意该查看次数和/或查看时限的通知,使得客户端设备可以重新请求新的查看次数和/或查看时限。在步骤207,在访问类型为下载的情况下,服务端设备(例如,根据客户端设备对分布式系统上存储的内容的访问权)判断是否同意该下载次数。在步骤208,在服务端设备同意该下载次数的情况下,将该下载次数设为对该内容进行下载的次数的上限。在步骤209,在服务端设备不同意该下载次数的情况下,向客户端设备发送服务端设备不同意该下载次数的通知。
在步骤107,服务端设备使用所述客户端设备的公钥对所述内容进行加密,以使得不能对该内容进行解密的客户端设备无法访问(查看或下载)该内容。
在步骤108,服务端设备使用该服务器设备自身的私钥对经加密的内容进行加签。在本文中,服务端设备使用其私钥对内容进行加签的目的是为确保仅具有该服务端设备的公钥的客户端设备(即,对该内容具有访问权的客户端设备)才能对该内容进行相应的访问。
在步骤109,服务端设备将经加密和加签的内容发送给客户端设备。
在步骤110,客户端设备在接收到该内容后,可使用服务端设备的公钥对接收到的内容进行验签。
在步骤111,在通过验签确认该客户端设备具有对该内容进行访问的访问权的情况下,客户端设备提示客户端设备用其私钥对内容进行解密。在解密以后,客户端设备就可以在之前的访问限制下,对该内容进行访问了。例如,在访问类型是查看的情况下,在对内容进行解密以后,客户端设备就可通过其客户端设备对该内容进行查看,并且在客户端设备请求了查看次数的情况下,客户端设备对该内容进行查看的次数不可超过该查看次数,或者在客户端设备请求了查看时限的情况下,客户端设备对内容进行查看的时限不可超过该查看时限。又如,在访问类型是下载的情况下,在对内容进行解密以后,客户端设备就可通过其客户端设备对该内容进行查看和下载。
在本发明的实施例中,由于可针对访问类别是查看还是下载设置不同的访问限制,因此带来了灵活性和差异化处理。另外,对于查看,还可在内容查看请求中对查看次数和/或查看时限进行请求,并且该查看次数和/或查看时限还需由服务端设备进行确认,而且还在内容嵌入了使用者信息,使用图片方式而不是内容的原始格式,从而可对内容的未经授权的访问进行跟踪。另外,在本发明中,通过对内容使用公钥加密和私钥解密的方式,避免了私钥或密钥在网络环境的传递,从而提升了系统的安全性。而且,通过系统端控制和客户端的控制,从系统上保证了授权的系统性设计和实现。
图3例示了根据本发明的实施例的用于对内容访问请求进行授权的方法300的流程图。应领会,方法400例如可以由分布式系统中的服务端设备来执行。
在步骤301,接收来自客户端设备的对存储在分布式系统中的内容进行访问的内容访问请求。在步骤302,判断客户端设备是否具有对该内容进行访问的访问权。在步骤303,在客户端设备具有访问权的情况下,从分布式系统中存储有该内容的一个或多个节点设备之一获取该内容。在步骤304,基于该访问的访问类型,设置对该内容的访问限制。在步骤305,将该内容发送给客户端设备。
在一种实现中,该内容访问请求还包括所述客户端设备的公钥,而且所述内容访问请求还是用所述客户端设备的私钥进行了加签并用所述服务端设备的公钥进行了加密的内容访问请求,并且判断所述客户端设备是否具有对所述内容进行所述访问的访问权进一步包括:通过使用所述服务端设备的私钥对所述内容访问请求进行解密并使用所述客户端设备的公钥对所述内容访问请求进行验签来确定所述客户端设备是否具有所述访问权。
在另一方面,该内容访问请求还包括所述客户端设备的公钥,并且该方法进一步包括:在将该内容发送给客户端设备之前,使用客户端设备的公钥对所述内容进行加密;以及使用服务端设备的私钥对经加密的内容进行加签。
该访问类型包括查看或下载。在访问类型为查看的情况下,内容访问请求还包括请求的查看次数,并且设置对该内容的访问限制包括:判断是否同意该查看次数;在同意该查看次数的情况下,将该查看次数设为对该内容进行查看的次数的上限;将该客户端设备的设备标识信息嵌入到该内容中;以及将嵌有该设备标识信息的该内容转换为图片格式。
在访问类型为查看的情况下,该内容访问请求还包括请求的查看时限,并且设置对该内容的访问限制包括:判断是否同意该查看时限;在同意查看时限的情况下,将查看时限设为对该内容进行查看的时限的上限;将该客户端设备的设备标识信息嵌入到该内容中;以及将嵌有该设备标识信息的该内容转换为图片格式。
在所述访问类型为下载的情况下,设置对所述内容的访问限制包括:判断是否同意所述下载次数;以及在同意所述下载次数的情况下,将所述下载次数设为对所述内容进行下载的次数的上限。
图1、3中的方法的流程还代表机器可读指令,该机器可读指令包括由处理器执行的程序。该程序可被实体化在被存储于有形计算机可读介质的软件中,该有形计算机可读介质如CD-ROM、软盘、硬盘、数字通用光盘(DVD)、蓝光光盘或其它形式的存储器。替代的,图1、3中的示例方法中的一些步骤或所有步骤可利用专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程逻辑器件(EPLD)、离散逻辑、硬件、固件等的任意组合被实现。另外,虽然图1、3所示的流程图描述了该数据处理方法,但可对该处理方法中的步骤进行修改、删除或合并。
如上所述,可利用编码指令(如计算机可读指令)来实现图1、3的示例过程,该编程指令存储于有形计算机可读介质上,如硬盘、闪存、只读存储器(ROM)、光盘(CD)、数字通用光盘(DVD)、高速缓存器、随机访问存储器(RAM)和/或任何其他存储介质,在该存储介质上信息可以存储任意时间(例如,长时间,永久地,短暂的情况,临时缓冲,和/或信息的缓存)。如在此所用的,该术语有形计算机可读介质被明确定义为包括任意类型的计算机可读存储的信息。附加地或替代地,可利用编码指令(如计算机可读指令)实现图1、2的示例过程,该编码指令存储于非暂时性计算机可读介质,如硬盘,闪存,只读存储器,光盘,数字通用光盘,高速缓存器,随机访问存储器和/或任何其他存储介质,在该存储介质信息可以存储任意时间(例如,长时间,永久地,短暂的情况,临时缓冲,和/或信息的缓存)。可以理解的,该计算机可读指令还可以存储在网络服务器中、云端平台上,以便于用户使用。
另外,尽管操作以特定顺序被描绘,但这并不应该理解为要求此类操作以示出的特定顺序或以相继顺序完成,或者执行所有图示的操作以获取期望结果。在某些情况下,多任务或并行处理会是有益的。同样地,尽管上述讨论包含了某些特定的实施细节,但这并不应解释为限制任何发明或权利要求的范围,而应解释为对可以针对特定发明的特定实施例的描述。本说明书中在分开的实施例的上下文中描述的某些特征也可以整合实施在单个实施例中。反之,在单个实施例的上下文中描述的各种特征也可以分离地在多个实施例或在任意合适的子组合中实施。
因此,虽然参照特定的示例来描述了本发明,其中这些特定的示例仅仅旨在是示例性的,而不是对本发明进行限制,但对于本领域普通技术人员来说显而易见的是,在不脱离本发明的精神和保护范围的基础上,可以对所公开的实施例进行改变、增加或者删除。
Claims (16)
1.一种在分布式系统中的服务端设备上执行的用于对内容访问请求进行授权的方法,所述方法包括:
接收来自客户端设备的对存储在所述分布式系统中的内容进行访问的内容访问请求;
判断所述客户端设备是否具有对所述内容进行所述访问的访问权;
在所述客户端设备具有所述访问权的情况下,从所述分布式系统中存储有所述内容的一个或多个节点设备之一获取所述内容;
基于所述访问的访问类型,设置对所述内容的访问限制;以及
将所述内容发送给所述客户端设备。
2.根据权利要求1所述的方法,其特征在于,所述内容访问请求还包括所述客户端设备的公钥,而且所述内容访问请求还是用所述客户端设备的私钥进行了加签并用所述服务端设备的公钥进行了加密的内容访问请求,并且判断所述客户端设备是否具有对所述内容进行所述访问的访问权包括:通过使用所述服务端设备的私钥对所述内容访问请求进行解密并使用所述客户端设备的公钥对所述内容访问请求进行验签来判断所述客户端设备是否具有所述访问权。
3.根据权利要求1所述的方法,其特征在于,所述内容访问请求还包括所述客户端设备的公钥,并且所述方法进一步包括:
在将所述内容发送给所述客户端设备之前,使用所述客户端设备的公钥对所述内容进行加密;以及
使用所述服务端设备的私钥对经加密的内容进行加签。
4.根据权利要求1所述的方法,其特征在于,所述访问类型包括查看或下载。
5.根据权利要求4所述的方法,其特征在于,在所述访问类型为查看的情况下,所述内容访问请求还包括请求的查看次数,并且设置对所述内容的访问限制包括:
判断是否同意所述查看次数;
在同意所述查看次数的情况下,将所述查看次数设为对所述内容进行查看的次数的上限;
将所述客户端设备的设备标识信息嵌入到所述内容中;以及
将嵌有所述设备标识信息的所述内容转换为图片格式。
6.根据权利要求4所述的方法,其特征在于,在所述访问类型为查看的情况下,所述内容访问请求还包括请求的查看时限,并且设置对所述内容的访问限制包括:
判断是否同意所述查看时限;
在同意所述查看时限的情况下,将所述查看时限设为对所述内容进行查看的时限的上限;
将所述客户端设备的设备标识信息嵌入到所述内容中;以及
将嵌有所述设备标识信息的所述内容转换为图片格式。
7.根据权利要求4所述的方法,其特征在于,在所述访问类型为下载的情况下,所述内容访问请求还包括请求的下载次数,并且设置对所述内容的访问限制包括:
判断是否同意所述下载次数;以及
在同意所述下载次数的情况下,将所述下载次数设为对所述内容进行下载的次数的上限。
8.根据权利要求1所述的方法,其特征在于,所述分布式系统为区块链系统,并且所述服务端设备是所述区块链系统的节点设备,并且存储有所述内容的一个或多个节点设备是所述区块链系统中连接到所述区块链系统的账本的一个或多个节点设备。
9.一种用于对内容访问请求进行授权的服务端设备,包括:
处理器;
存储器;所述存储器耦合至所述处理器并且存储有指令,当所述指令执行时使得所述处理器执行以下动作:
接收来自客户端设备的对存储在所述分布式系统中的内容进行访问的内容访问请求;
判断所述客户端设备是否具有对所述内容进行所述访问的访问权;
在所述客户端设备具有所述访问权的情况下,从所述分布式系统中存储有所述内容的一个或多个节点设备之一获取所述内容;
基于所述访问的访问类型,设置对所述内容的访问限制;以及
将所述内容发送给所述客户端设备。
10.根据权利要求9所述的服务端设备,其特征在于,所述内容访问请求还包括所述客户端设备的公钥,而且所述内容访问请求还是用所述客户端设备的私钥进行了加签并用所述服务端设备的公钥进行了加密的内容访问请求,并且判断所述客户端设备是否具有对所述内容进行所述访问的访问权包括:通过使用所述服务端设备的私钥对所述内容访问请求进行解密并使用所述客户端设备的公钥对所述内容访问请求进行验签来确定所述客户端设备是否具有所述访问权。
11.根据权利要求9所述的服务端设备,其特征在于,所述内容访问请求还包括所述客户端设备的公钥,并且当所述指令执行时还使得所述处理器执行以下动作:
在将所述内容发送给所述客户端设备之前,使用所述客户端设备的公钥对所述内容进行加密;以及
使用所述服务端设备的私钥对经加密的内容进行加签。
12.根据权利要求9所述的服务端设备,其特征在于,所述访问类型包括查看或下载。
13.根据权利要求12所述的服务端设备,其特征在于,在所述访问类型为查看的情况下,所述内容访问请求还包括请求的查看次数,并且设置对所述内容的访问限制包括:
判断是否同意所述查看次数;
在同意所述查看次数的情况下,将所述查看次数设为对所述内容进行查看的次数的上限;
将所述客户端设备的设备标识信息嵌入到所述内容中;以及
将嵌有所述设备标识信息的所述内容转换为图片格式。
14.根据权利要求12所述的服务端设备,其特征在于,在所述访问类型为查看的情况下,所述内容访问请求还包括请求的查看时限,并且设置对所述内容的访问限制包括:
判断是否同意所述查看时限;
在同意所述查看时限的情况下,将所述查看时限设为对所述内容进行查看的时限的上限;
将所述客户端设备的设备标识信息嵌入到所述内容中;以及
将嵌有所述设备标识信息的所述内容转换为图片格式。
15.根据权利要求12所述的服务端设备,其特征在于,在所述访问类型为下载的情况下,设置对所述内容的访问限制包括:
判断是否同意所述下载次数;以及
在同意所述下载次数的情况下,将所述下载次数设为对所述内容进行下载的次数的上限。
16.根据权利要求9所述的服务端设备,其特征在于,所述分布式系统为区块链系统,并且所述服务端设备是所述区块链系统的节点设备,并且存储有所述内容的一个或多个节点设备是所述区块链系统中连接到所述区块链系统的账本的一个或多个节点设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811040684.2A CN109120636A (zh) | 2018-09-07 | 2018-09-07 | 对内容访问请求进行授权的方法和服务端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811040684.2A CN109120636A (zh) | 2018-09-07 | 2018-09-07 | 对内容访问请求进行授权的方法和服务端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109120636A true CN109120636A (zh) | 2019-01-01 |
Family
ID=64858819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811040684.2A Pending CN109120636A (zh) | 2018-09-07 | 2018-09-07 | 对内容访问请求进行授权的方法和服务端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109120636A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213266A (zh) * | 2019-05-31 | 2019-09-06 | 联想(北京)有限公司 | 一种区块链跨链的信息处理方法及电子设备 |
CN111147447A (zh) * | 2019-12-03 | 2020-05-12 | 苏宁云计算有限公司 | 一种数据的保护方法及系统 |
CN111510421A (zh) * | 2019-01-31 | 2020-08-07 | 金联汇通信息技术有限公司 | 数据处理方法、装置、电子设备和计算机可读存储介质 |
CN112114739A (zh) * | 2019-06-21 | 2020-12-22 | 伊姆西Ip控股有限责任公司 | 用于管理数据对象的方法、设备和计算机程序产品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989984A (zh) * | 2010-08-24 | 2011-03-23 | 北京易恒信认证科技有限公司 | 电子文件安全共享系统及方法 |
CN103150517A (zh) * | 2013-02-06 | 2013-06-12 | 杭州电子科技大学 | 涉密电子文件存储归档方法、用户权限与文件开放权限匹配校验方法 |
CN106060112A (zh) * | 2016-05-09 | 2016-10-26 | 乐视控股(北京)有限公司 | 一种基于对象存储限制文件下载次数的方法和装置 |
CN106095954A (zh) * | 2016-06-14 | 2016-11-09 | 成都镜杰科技有限责任公司 | 用于企业供应链的数据库管理方法 |
CN106302709A (zh) * | 2016-08-12 | 2017-01-04 | 杭州东信北邮信息技术有限公司 | 一种网络文件管理的实现方法和系统 |
CN107644153A (zh) * | 2016-07-22 | 2018-01-30 | 平安科技(深圳)有限公司 | 文档管理方法及服务器 |
-
2018
- 2018-09-07 CN CN201811040684.2A patent/CN109120636A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989984A (zh) * | 2010-08-24 | 2011-03-23 | 北京易恒信认证科技有限公司 | 电子文件安全共享系统及方法 |
CN103150517A (zh) * | 2013-02-06 | 2013-06-12 | 杭州电子科技大学 | 涉密电子文件存储归档方法、用户权限与文件开放权限匹配校验方法 |
CN106060112A (zh) * | 2016-05-09 | 2016-10-26 | 乐视控股(北京)有限公司 | 一种基于对象存储限制文件下载次数的方法和装置 |
CN106095954A (zh) * | 2016-06-14 | 2016-11-09 | 成都镜杰科技有限责任公司 | 用于企业供应链的数据库管理方法 |
CN107644153A (zh) * | 2016-07-22 | 2018-01-30 | 平安科技(深圳)有限公司 | 文档管理方法及服务器 |
CN106302709A (zh) * | 2016-08-12 | 2017-01-04 | 杭州东信北邮信息技术有限公司 | 一种网络文件管理的实现方法和系统 |
Non-Patent Citations (2)
Title |
---|
于工等: "《现代密码学原理与实践》", 31 January 2009, 西安电子科技大学出版社 * |
寥岷: "《金融科技发展的国际经验和中国政策取向》", 30 November 2017, 北京:中国金融出版社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111510421A (zh) * | 2019-01-31 | 2020-08-07 | 金联汇通信息技术有限公司 | 数据处理方法、装置、电子设备和计算机可读存储介质 |
CN110213266A (zh) * | 2019-05-31 | 2019-09-06 | 联想(北京)有限公司 | 一种区块链跨链的信息处理方法及电子设备 |
CN112114739A (zh) * | 2019-06-21 | 2020-12-22 | 伊姆西Ip控股有限责任公司 | 用于管理数据对象的方法、设备和计算机程序产品 |
CN111147447A (zh) * | 2019-12-03 | 2020-05-12 | 苏宁云计算有限公司 | 一种数据的保护方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11115418B2 (en) | Registration and authorization method device and system | |
CN108197891B (zh) | 一种基于区块链的电子签约装置及方法 | |
US7454421B2 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
CN109120636A (zh) | 对内容访问请求进行授权的方法和服务端设备 | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US20180183606A1 (en) | Verifying authenticity of computer readable information using the blockchain | |
JP5196883B2 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
JP2021504832A (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
US10270757B2 (en) | Managing exchanges of sensitive data | |
CN104735164A (zh) | 一种保存文件信息的方法和装置 | |
KR20010105705A (ko) | 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템 | |
US20180262907A1 (en) | Location based authentication verification for internet of things | |
CN104980477A (zh) | 云存储环境下的数据访问控制方法和系统 | |
CN105516110A (zh) | 移动设备安全数据传送方法 | |
CN109040134B (zh) | 一种信息加密的设计方法及相关装置 | |
US20210067507A1 (en) | Information processing apparatus and processing method for the same | |
CN110222531A (zh) | 一种访问数据库的方法、系统及设备 | |
CN109587146A (zh) | 基于区块链的对象管理方法及系统 | |
US20210374258A1 (en) | Incorporating at-rest data encryption into a cloud-based storage architecture | |
CN111190974B (zh) | 可验证声明的转发、获取方法、装置及设备 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN109286620A (zh) | 用户权限管理方法、系统、设备和计算机可读存储介质 | |
CN109902495B (zh) | 一种数据融合方法和装置 | |
CN114629713A (zh) | 身份验证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190101 |
|
RJ01 | Rejection of invention patent application after publication |