CN110266683A - 数字资产分享方法、装置以及电子设备 - Google Patents

数字资产分享方法、装置以及电子设备 Download PDF

Info

Publication number
CN110266683A
CN110266683A CN201910529432.4A CN201910529432A CN110266683A CN 110266683 A CN110266683 A CN 110266683A CN 201910529432 A CN201910529432 A CN 201910529432A CN 110266683 A CN110266683 A CN 110266683A
Authority
CN
China
Prior art keywords
terminal
digital asset
ciphertext
url
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910529432.4A
Other languages
English (en)
Inventor
胡坤歌
袁力
邸烁
徐磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Alshan Block Chain Alliance Technology Co Ltd
Original Assignee
Beijing Alshan Block Chain Alliance Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Alshan Block Chain Alliance Technology Co Ltd filed Critical Beijing Alshan Block Chain Alliance Technology Co Ltd
Priority to CN201910529432.4A priority Critical patent/CN110266683A/zh
Publication of CN110266683A publication Critical patent/CN110266683A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数字资产分享方法、装置以及电子设备,涉及数据共享技术领域,可以解决数字资产信息在分享过程中其信息安全性较低的技术问题。具体方案为:获取第一数字资产、授权权限和第二终端的公钥;所述第一数字资产为整体数字资产中的指定部分;将所述第一数字资产和所述授权权限发送至服务器,并确定所述第一数字资产对应于所述服务器的统一资源定位符URL;利用所述第一终端的公钥对所述URL进行加密,得到第一密文;将所述第一密文发送至所述第二终端,以使所述第二终端利用所述第二终端的私钥对所述第一密文进行解密,得到所述URL,并按照所述授权权限从所述服务器中获取所述第一数字资产。

Description

数字资产分享方法、装置以及电子设备
技术领域
本申请涉及数据共享技术领域,尤其是涉及一种数字资产分享方法、装置以及电子设备。
背景技术
随着互联网技术的进步,信息的传播途径得到扩大,信息的流通更加发达。例如,可以利用互联网发表撰写的文章、发布统计的数据等方式,使文章、统计数据等的传播速度更加迅速且传播范围更加广泛。
目前,利用互联网传播信息的过程,一般是由信息发起端将需要传播的全部信息提供给第三方服务器,若有终端向第三方服务器请求访问这些信息,第三方服务器便将全部信息发送至这些终端,以此方式实现信息的分享。例如,新闻发起端会将新闻的全部信息提供给第三方服务器,若有新闻请求端向第三方服务器请求访问某篇新闻的信息,第三方服务器便将这篇新闻的全部信息发送至该新闻请求端,用户便能够通过新闻请求端查阅到某篇新闻的全部信息,从而实现新闻信息的分享。
但是,对于数字资产这种个人隐私信息,通过目前的信息分享方式,会使任意终端都可以通过访问请求获取到数字资产的全部信息并对其进行任意操作,这便难以控制数字资产信息在网络上过于广泛的传播。因此,目前数字资产信息的网络分享过程,无法做到在信息分享的同时保障其信息的安全性,进而使数字资产的信息安全性较低。
发明内容
本申请的目的在于提供一种数字资产分享方法、装置以及电子设备,以解决数字资产信息在分享过程中其信息安全性较低的技术问题。
本发明提供的一种数字资产分享方法,应用于第一终端,包括:
获取第一数字资产、授权权限和第二终端的公钥;所述第一数字资产为整体数字资产中的指定部分;所述授权权限用于表示所述第一数字资产的开放权限;所述第二终端的公钥和所述第二终端的私钥为密钥对;将所述第一数字资产和所述授权权限发送至服务器;
确定所述第一数字资产对应于所述服务器的统一资源定位符(Uniform ResourceLocator,URL);
利用所述第一终端的公钥对所述URL进行加密,得到第一密文;
将所述第一密文发送至所述第二终端,以使所述第二终端利用所述第二终端的私钥对所述第一密文进行解密,得到所述URL,并按照所述授权权限从所述服务器中获取所述第一数字资产。
进一步的,所述将所述第一密文发送至所述第二终端,包括:
利用第一终端的私钥对所述第一密文进行签名,生成所述第一终端的数字签名;
将所述数字签名附在所述第一密文中;
对带有所述数字签名的所述第一密文进行转换,生成二维码;
将所述二维码发送至所述第二终端。
进一步的,所述授权权限包括:时间权限或操作权限中的至少一种;
所述时间权限用于表示所述第一数字资产的授权时间段;
所述操作权限用于表示允许所述第二终端对所述第一数字资产进行的操作内容,所述操作内容包括:查看、下载、转载、复制或修改中的至少一种。
进一步的,所述利用所述第一终端的公钥对所述URL进行加密,得到第一密文,包括:
利用所述第一终端的公钥,对所述URL、所述授权权限和所述第一数字资产的标识进行加密,得到第一密文。
本发明提供的一种数字资产分享方法,应用于第二终端,包括:
接收并扫描第一终端发送的二维码,得到第一密文,所述第一密文的加密密钥为所述第二终端的公钥;所述第二终端的公钥和所述第二终端的私钥为密钥对;
利用所述第二终端的私钥对所述第一密文进行解密,得到URL,所述URL用于表示按照授权权限获取第一数字资产的访问途径;所述第一数字资产为整体数字资产中的指定部分;所述授权权限用于表示所述所述第一数字资产的开放权限;
通过所述URL,按照所述授权权限从服务器中获取所述第一数字资产。
进一步的,所述接收并扫描第一终端发送的二维码之后,还包括:
通过扫描过程得到数字签名,所述数字签名为:利用所述第一终端的私钥对所述第一密文进行的签名;所述第一终端的私钥与所述第一终端的公钥为密钥对;
利用所述第一终端的公钥对所述数字签名进行解密,得到解密内容;
根据所述解密内容判断所述第一数字资产的分享终端是否为所述第一终端。
进一步的,所述扫描第一终端发送的二维码,得到第一密文,包括:
扫描第一终端发送的二维码,得到多个密文以及分别与所述多个密文对应的加密公钥,所述多个密文中包括第一密文;
将所述第二终端的公钥作为索引,对多个所述加密公钥进行检索,得到与所述索引对应的所述第一密文。
本发明提供的一种数字资产分享装置,应用于第一终端,包括:
获取模块,用于获取第一数字资产、授权权限和第二终端的公钥;所述第一数字资产为整体数字资产中的指定部分;所述授权权限用于表示所述第一数字资产的开放权限;所述第二终端的公钥和所述第二终端的私钥为密钥对;
第一发送模块,用于将所述第一数字资产和所述授权权限发送至服务器;
确定模块,用于确定所述第一数字资产对应于所述服务器的统一资源定位符URL;
加密模块,用于利用所述第一终端的公钥对所述URL进行加密,得到第一密文;
第二发送模块,用于将所述第一密文发送至所述第二终端,以使所述第二终端利用所述第二终端的私钥对所述第一密文进行解密,得到所述URL,并按照所述授权权限从所述服务器中获取所述第一数字资产。
本发明提供的一种数字资产分享装置,应用于第二终端,包括:
扫描模块,用于接收并扫描第一终端发送的二维码,得到第一密文,所述第一密文的加密密钥为所述第二终端的公钥;所述第二终端的公钥和所述第二终端的私钥为密钥对;
解密模块,用于利用所述第二终端的私钥对所述第一密文进行解密,得到URL,所述URL用于表示按照授权权限获取第一数字资产的访问途径;所述第一数字资产为整体数字资产中的指定部分;所述授权权限用于表示所述第一数字资产的开放权限;
获取模块,用于通过所述URL,按照所述授权权限从服务器中获取所述第一数字资产。
本发明提供的一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
本方案中,由于URL是基于授权权限以及整体数字资产中的指定部分而生成,第一密文是用第二终端的公钥加密该URL后而生成,由于第二终端的公钥和第二终端的私钥是密钥对,因此只有拥有第二终端私钥的第二终端才可以利用第二终端的私钥解密第一密文,从而得到该URL,进而只有第二终端才可以通过该URL按照授权权限获取到指定部分的数字资产,但是由于第二终端只有自己的私钥,所以其获取不到指定部分之外的其他数字资产的URL,也就保证了其他数字资产的安全,而且也无法对这些指定部分进行授权权限之外的其它操作,同样限制了指定部分数字资产的传播,提高该部分数字资产的安全性。因此,达到了只有指定的终端才能够利用自身私钥,在授权权限之内获取到指定的部分,而不会使该终端无差别的、毫无权利限制的获取到数字资产的全部内容。进而实现了在信息分享的过程中,对分享的内容、分享的权限、分享给的终端等方面都能够更具有针对性,因此既保证了整体数字资产的信息安全性,又不影响对数字资产中部分内容的信息分享。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例所提供的数字资产分享方法的流程图;
图2示出了本申请实施例所提供的数字资产分享过程的流程图;
图3示出了本申请实施例所提供的加密前的第一密文信息;
图4示出了本申请实施例所提供的扫描二维码后的信息;
图5示出了本申请实施例所提供的数字资产分享过程的另一流程图;
图6示出了本申请实施例所提供的数字资产分享方法的流程图;
图7示出了本申请实施例所提供的一种数字资产分享装置的结构示意图;
图8示出了本申请实施例所提供的另一种数字资产分享装置的结构示意图;
图9示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将详细描述本发明的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本发明的全面理解。但是,对于本领域技术人员来说很明显的是,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明的更好的理解。本发明决不限于下面所提出的任何具体配置和算法,而是在不脱离本发明的精神的前提下覆盖了元素、部件和算法的任何修改、替换和改进。在附图和下面的描述中,没有示出公知的结构和技术,以便避免对本发明造成不必要的模糊。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
此外,本发明的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
目前,利用互联网传播信息的过程,一般是由信息发起端将需要传播的全部信息提供给第三方服务器,若有终端向第三方服务器请求访问这些信息,第三方服务器便将全部信息发送至这些终端,以此方式实现信息的分享。
但是,对于数字资产信息的网络分享过程,无法做到在信息分享的同时保障其信息的安全性,进而使数字资产的信息安全性较低,基于此,本申请实施例提供的一种数字资产分享方法、装置以及电子设备,可以解决现有技术中存在的数字资产信息在分享过程中其信息安全性较低的技术问题。
为便于对本实施例进行理解,首先对本申请实施例所公开的一种数字资产分享方法、装置以及电子设备进行详细介绍。
本申请实施例提供的数字资产分享方法,应用于第一终端,如图1所示,包括:
S11:获取第一数字资产、授权权限和第二终端的公钥。
在一些实施例中,第一终端可以是提供数字资产的终端,即数字资产的所有者终端,当然,也可以是其终端的服务器。而第二终端则是需要获取数字资产的终端,即查看数字资产的用户所持的终端。
需要说明的是,数字资产(Digital assets)是由指企业或个人拥有或控制的,以电子数据形式存在的,具备一定价值或预期能带来经济利益的各类资源,即在日常活动中持有以备出售或处于生产过程中的非货币性资产。
其中,第一数字资产为整体数字资产中的指定部分。而本步骤中的授权权限用于表示第一数字资产的开放权限,本步骤中的第二终端的公钥和第二终端的私钥为密钥对。其中,权限是指为了保证职责的有效履行,任职者必须具备的,对某事项进行决策的范围和程度。它常常用“具有批准某事项的权限”来进行表示。例如,具有批准对数字资产进行查看以及复制的权限。
S12:将第一数字资产和授权权限发送至服务器。
第一终端将步骤S11中的第一数字资产以及授权权限发送至服务器,以便后续第二终端能够按照授权权限从该服务器中获取第一数字资产。当然,如果第一数字资产为不对外开放的数字资产,第一终端便不将第一数字资产发送至服务器。
例如,第一终端将某篇文章的某个段落(即整体数字资产中的指定部分)和只允许查看的权限(即该段落的开放权限)发送至服务器,服务器便对该段落的内容及其对应的权限进行储存,以便于后续第二终端从该服务器中按照开放权限获取该段落的内容。
S13:确定第一数字资产对应于服务器的统一资源定位符URL。
统一资源定位符(Uniform Resource Locator,URL)是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。
本实施例中,第一终端和服务器中都储存有第一数字资产。而URL与第一数字资产以及授权权限之间是相互对应的关系,即URL用于表示按照该授权权限从服务器中获取第一数字资产的访问途径。因此,第二终端只能够通过该URL的访问途径,从服务器中获取第一数字资产,并且只能够按照该授权权限对第一数字资产进行操作。
S14:利用第一终端的公钥对URL进行加密,得到第一密文。
需要说明的是,公钥(Public Key)与私钥(Private Key)是通过非对称加密算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名、或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是独一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。例如,用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
S15:将第一密文发送至第二终端,以使第二终端利用第二终端的私钥对第一密文进行解密,得到URL,并按照授权权限从服务器中获取第一数字资产。
本实施例中,第二终端的公钥和第二终端的私钥为密钥对,第二终端能够利用第二终端的私钥对第一密文进行解密,得到URL。之后,第二终端便能够通过该URL,按照授权权限从服务器中获取第一数字资产。
由于第二终端的私钥是非公开的部分,只有第二终端才具有,所以只有第二终端才能够对第一密文进行解密后得到URL。因此,实现了只有指定的终端才能够利用自身私钥获取到指定的部分,而其它终端便无法获取到该指定部分。
而且,指定的终端只能够按照规定的授权权限获取到整体数字资产中的指定部分,不会使该终端无差别的获取到数字资产的全部内容,该终端也无法对这些指定部分进行授权权限之外的其它操作。
对于现有技术而言,用户的数字资产信息在网络上广泛传播,而且,还未经用户同意被随意使用,引起的各类问题不断增多。而且,目前的数字资产的授权方式功能较为单一,通常是对整篇文章设置加密等方式,但是这种方法限制了互联网信息的传播。
本实施例提供的数字资产分享方法,利用公开密钥加密算法,实现了在提高数字资产信息安全性的同时,也不限制互联网信息的传播。数字资产分享方法可以作为一种基于公开密钥加密算法的主动分享方法,可以定制的主动授权的内容和权限,能够平衡信息流通和信息安全之间的矛盾,以更好的管理和定制数字资产开放的权限,在保护互联网用户数字资产的同时,又不至于限制互联网信息的传播。
本实施例中,对于上述获取第一数字资产、授权权限和第二终端的公钥的步骤(即步骤S11),具体的,第一终端可以根据用户输入对整体数字资产进行划分,划分成多个不同的指定部分,即第一数字资产、第二数字资产、第三数字资产等。
在实际应用中,数字资产可以为区块链账本、支付地址、支付帐号、支付金额、电子钱包数据、可以带来资产的某篇新闻、可以带来资产的某篇文章等等。本实施例为数字资产为某篇文章为例进行说明。
本步骤中,可以根据访问权限不同和访问对象不同,对文章进行分段,得到多个段落,然后将每个段落信息对应其各自的授权权限以及公钥分开存储。
为了使后续查看信息的过程更加方便,上述利用第一终端的公钥对URL进行加密,得到第一密文的步骤(即步骤S14),可以包括以下步骤:
利用第一终端的公钥,对URL、授权权限和第一数字资产的标识进行加密,得到第一密文。
本步骤中,针对步骤S13中生成的URL、步骤S11中获取的授权权限以及步骤S11中获取的第一数字资产的标识,使用第二终端的公钥对其进行加密。
其中,授权权限包括:时间权限或操作权限中的至少一种。时间权限用于表示第一数字资产的授权时间段。操作权限用于表示允许第二终端对第一数字资产进行的操作内容,操作内容包括:查看、下载、转载、复制、修改、评论或背书中的至少一种。例如,如图2所示,被加密的信息包括:资产链接(即URL)、资产内容订制(即第一数字资产的标识)、时间(即时间权限)、权利(即操作权限)。
再例如,如图3所示,在被加密的信息中,“start_time”表示授权开始生效时间(即时间权限);“end_time”表示授权失效时间(即时间权限);“permission”表示该段落权限开放等级(即操作权限);“res_url”表示该文章统一资源定位符(即URL);“res_name”表示该文章名称、标题(即第一数字资产的标识)。
对于时间权限,还可以作为第一数字资产的过期期限。例如,如果当前时刻超出了当第一数字资产的时间权限时间段,则说明第一数字资产已经过期,服务器便可以删除第一数字资产,以节省服务器的使用空间。
本步骤中,为了使加密后的第一密文更为简短,上述利用第一终端的公钥,对URL、授权权限和第一数字资产的标识进行加密,得到第一密文的步骤,可以包括以下步骤:
(1)将URL、授权权限和第一数字资产的标识转换成JSON字符串的格式;
(2)用第一终端的公钥,对该JSON字符串进行加密,得到第一密文。
其中,JSON(JavaScript Object Notation,简称JS对象简谱)是一种轻量级的数据交换格式。它基制定的JS规范的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。JSON可以将JavaScript对象中表示的一组数据转换为字符串,然后就可以在网络或者程序之间轻松地传递这个字符串,并在需要的时候将它还原为各编程语言所支持的数据格式。
由于JSON字符串较为简短,使加密后的第一密文更为简短,其数据量占用空间较小,从而便于后续将第一密文转换为二维码的形式。
为了便于证明二维码对应的电子资产的提供端,上述将第一密文发送至第二终端的步骤(即步骤S15),可以包括以下步骤:
(1)利用第一终端的私钥对第一密文进行签名,生成第一终端的数字签名;
(2)将数字签名附在第一密文中;
(3)对带有数字签名的第一密文进行转换,生成二维码;
(4)将二维码发送至第二终端。
当然,二维码中可以不仅包含第一密文,也可以针对多个不同指定部分的数字资产生成多个不同的密文。例如,如图2所示,针对终端B,利用终端B的公钥对终端B对应的URL、授权权限、指定内容题目等信息进行加密;针对终端C,利用终端C的公钥对终端B对应的URL、授权权限、指定内容题目等信息进行加密。
如图2所示,在被加密的信息中,不仅可以包括多个终端对应的加密信息,还包括了终端A(即第一终端)的私钥签名。
在将多个指定数字资产内容对应的URL、授权权限和指定内容题目进行加密后,可以得到如图4所示的信息,其中,“sign_message_of_owner”表示第一终端的签名信息;“public_key_b”表示第二终端的公钥;“public_key_c”表示其它终端的公钥。
当然,若某个指定内容的授权权限是完全开放,则无需加密,可以直接生成二维码。
下面以用户A(即第一终端)、用户B(即第二终端)、用户C(除第二终端外的其他终端)为例,对数字资产分享方法的整个过程进行说明。
如图5所示,用户A有一篇文章想要分享给指定用户B和指定用户C。该文章存储在服务器中。首先,用户A对该文章分段并配置各个段落的授权权限。然后使用用户B的公钥,对只能给用户B看到的某段文字以及对应的授权权限进行加密;使用用户C的公钥,对只能给用户C看到的某段文字以及对应的授权权限进行加密。之后将这两个加密后的密文(加密信息1和加密信息2)共同转换生成二维码,并将该二维码分享给包括用户B、用户C在内的多个用户。用户B在接收并扫描该二维码后,能够得到如图4所示的信息。用户B使用其自身的私钥(即用户B的私钥)解密加密信息1,得到如图3所示的信息。通过其中的URL向服务器请求文章信息。服务器接收到请求后,根据授权权限中的时间权限等信息判断该段文章段落是否过期,若没有过期则向用户B返回该段文章段落。对于用户C的情况与用户B同理。
因此,对于包含了数字资产中各个不同部分内容以及对应授权权限的二维码,在服务器将该二维码共享给多个不同的终端后,每个终端都只能够按照各自对应的授权权限获取到针对自身的指定部分内容,即针对各个不同的终端,都能够从二维码中分别按照各自对应的授权权限获取到各自的指定部分内容的数字资产,且只能够获取到该指定部分的内容,也只能按照各自对应的授权权限来对指定部分的内容进行操作。进而实现了在分享的内容、分享的权限、分享给的终端等方面,都更具有针对性的分享信息,既保证了整体数字资产的信息安全性,又不影响对数字资产中部分内容的信息共享。
本申请实施例提供的数字资产分享方法,应用于第二终端,如图6所示,包括:
S21:接收并扫描第一终端发送的二维码,得到第一密文。
本实施例中,第一密文的加密密钥为第二终端的公钥。第二终端的公钥和第二终端的私钥为密钥对。
S22:利用第二终端的私钥对第一密文进行解密,得到URL。
其中,URL用于表示按照授权权限获取第一数字资产的访问途径。本实施例中,第一数字资产为整体数字资产中的指定部分内容。授权权限用于表示第一数字资产的开放权限。
S23:通过URL,按照授权权限从服务器中获取第一数字资产。
具体的,服务器接收第一终端通过URL发送的访问请求,并将该URL对应的第一数字资产发送至第一终端,以便第一终端显示数字资产供使用者查看。
为了更加快速的得到第一密文以提高数字资产获取效率,上述扫描第一终端发送的二维码,得到第一密文的步骤(即步骤S21),可以包括以下步骤:
(1)扫描第一终端发送的二维码,得到多个密文以及分别与多个密文对应的加密公钥,多个密文中包括第一密文;
(2)将第二终端的公钥作为索引,对多个加密公钥进行检索,得到与索引对应的第一密文。
本步骤中,第二终端将其自身的公钥(即第二终端公钥)作为关键字在多个终端对应的密文中进行检索,进而快速的查找到第二终端对应的第一密文。
为了便于确定二维码对应的电子资产的提供端,在接收并扫描第一终端发送的二维码的步骤(步骤S21中的过程)之后,还可以包括以下步骤:
(1)通过扫描过程得到数字签名,数字签名为:利用第一终端的私钥对第一密文进行的签名;第一终端的私钥与第一终端的公钥为密钥对;
(2)利用第一终端的公钥对数字签名进行解密,得到解密内容;
(3)根据解密内容判断第一数字资产的分享终端是否为第一终端。
因此,第二终端可以通过二维码中的数字签名,方便且快速的确定出该二维码对应的电子资产的提供端确实为第一终端。
本申请实施例提供的一种数字资产分享装置,应用于第一终端,如图7所示,数字资产分享装置3包括:
获取模块31,用于获取第一数字资产、授权权限和第二终端的公钥;第一数字资产为整体数字资产中的指定部分内容;授权权限用于表示第一数字资产的开放权限;第二终端的公钥和第二终端的私钥为密钥对;
第一发送模块32,用于将第一数字资产和授权权限发送至服务器;
确定模块33,用于确定第一数字资产对应于服务器的统一资源定位符URL;
加密模块34,用于利用第一终端的公钥对URL进行加密,得到第一密文;
第二发送模块35,用于将第一密文发送至第二终端,以使第二终端利用第二终端的私钥对第一密文进行解密,得到URL,并按照授权权限从服务器中获取第一数字资产。
本申请实施例提供的一种数字资产分享装置,应用于第二终端,如图8所示,数字资产分享装置4包括:
扫描模块41,用于接收并扫描第一终端发送的二维码,得到第一密文,第一密文的加密密钥为第二终端的公钥;第二终端的公钥和第二终端的私钥为密钥对;
解密模块42,用于利用第二终端的私钥对第一密文进行解密,得到URL,URL用于表示按照授权权限获取第一数字资产的访问途径;第一数字资产为整体数字资产中的指定部分内容;授权权限用于表示第一数字资产的开放权限;
获取模块43,用于通过URL,按照授权权限从服务器中获取第一数字资产。
本申请实施例提供的一种电子设备,如图9所示,电子设备5包括存储器51、处理器52,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例提供的方法的步骤。
参见图9,电子设备还包括:总线53和通信接口54,处理器52、通信接口54和存储器51通过总线53连接;处理器52用于执行存储器51中存储的可执行模块,例如计算机程序。
其中,存储器51可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口54(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线53可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器51用于存储程序,所述处理器52在接收到执行指令后,执行所述程序,前述本申请任一实施例揭示的过程定义的装置所执行的方法可以应用于处理器52中,或者由处理器52实现。
处理器52可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器52中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器52可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器51,处理器52读取存储器51中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述实施例提供的方法。
本申请实施例提供的具有处理器可执行的非易失的程序代码的计算机可读介质,与上述实施例提供的数字资产分享方法、装置以及电子设备具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种数字资产分享方法,应用于第一终端,其特征在于,包括:
获取第一数字资产、授权权限和第二终端的公钥;所述第一数字资产为整体数字资产中的指定部分;所述授权权限用于表示所述第一数字资产的开放权限;所述第二终端的公钥和所述第二终端的私钥为基于非对称加密的密钥对;
将所述第一数字资产和所述授权权限发送至服务器,并确定所述第一数字资产对应于所述服务器的统一资源定位符URL;
利用所述第一终端的公钥对所述URL进行加密,得到第一密文;
将所述第一密文发送至所述第二终端,以使所述第二终端利用所述第二终端的私钥对所述第一密文进行解密,得到所述URL,并按照所述授权权限从所述服务器中获取所述第一数字资产。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一密文发送至所述第二终端,包括:
利用第一终端的私钥对所述第一密文进行签名,生成所述第一终端的数字签名;
将所述数字签名附在所述第一密文中;
对带有所述数字签名的所述第一密文进行转换,生成二维码;
将所述二维码发送至所述第二终端。
3.根据权利要求1所述的方法,其特征在于,所述授权权限包括:时间权限或操作权限中的至少一种;
所述时间权限用于表示所述第一数字资产的授权时间段;
所述操作权限用于表示允许所述第二终端对所述第一数字资产进行的操作内容,所述操作内容包括:查看、下载、转载、复制或修改中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述利用所述第一终端的公钥对所述URL进行加密,得到第一密文,包括:
利用所述第一终端的公钥,对所述URL、所述授权权限和所述第一数字资产的标识进行加密,得到第一密文。
5.一种数字资产分享方法,应用于第二终端,其特征在于,包括:
接收并扫描第一终端发送的二维码,得到第一密文,所述第一密文的加密密钥为所述第二终端的公钥;所述第二终端的公钥和所述第二终端的私钥为密钥对;
利用所述第二终端的私钥对所述第一密文进行解密,得到URL,所述URL用于表示按照授权权限获取第一数字资产的访问途径;所述第一数字资产为整体数字资产中的指定部分;所述授权权限用于表示所述第一数字资产的开放权限;
通过所述URL,按照所述授权权限从服务器中获取所述第一数字资产。
6.根据权利要求5所述的方法,其特征在于,所述接收并扫描第一终端发送的二维码之后,还包括:
通过扫描过程得到数字签名,所述数字签名为:利用所述第一终端的私钥对所述第一密文进行的签名;所述第一终端的私钥与所述第一终端的公钥为密钥对;
利用所述第一终端的公钥对所述数字签名进行解密,得到解密内容;
根据所述解密内容判断所述第一数字资产的分享终端是否为所述第一终端。
7.根据权利要求5所述的方法,其特征在于,所述扫描第一终端发送的二维码,得到第一密文,包括:
扫描第一终端发送的二维码,得到多个密文以及分别与所述多个密文对应的加密公钥,所述多个密文中包括第一密文;
将所述第二终端的公钥作为索引,对多个所述加密公钥进行检索,得到与所述索引对应的所述第一密文。
8.一种数字资产分享装置,应用于第一终端,其特征在于,包括:
获取模块,用于获取第一数字资产、授权权限和第二终端的公钥;所述第一数字资产为整体数字资产中的指定部分;所述授权权限用于表示所述第一数字资产的开放权限;所述第二终端的公钥和所述第二终端的私钥为密钥对;
第一发送模块,用于将所述第一数字资产和所述授权权限发送至服务器;
确定模块,用于确定所述第一数字资产对应于所述服务器的统一资源定位符URL;
加密模块,用于利用所述第一终端的公钥对所述URL进行加密,得到第一密文;
第二发送模块,用于将所述第一密文发送至所述第二终端,以使所述第二终端利用所述第二终端的私钥对所述第一密文进行解密,得到所述URL,并按照所述授权权限从所述服务器中获取所述第一数字资产。
9.一种数字资产分享装置,应用于第二终端,其特征在于,包括:
扫描模块,用于接收并扫描第一终端发送的二维码,得到第一密文,所述第一密文的加密密钥为所述第二终端的公钥;所述第二终端的公钥和所述第二终端的私钥为密钥对;
解密模块,用于利用所述第二终端的私钥对所述第一密文进行解密,得到URL,所述URL用于表示按照授权权限获取第一数字资产的访问途径;所述第一数字资产为整体数字资产中的指定部分;所述授权权限用于表示所述第一数字资产的开放权限;
获取模块,用于通过所述URL,按照所述授权权限从服务器中获取所述第一数字资产。
10.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
CN201910529432.4A 2019-06-18 2019-06-18 数字资产分享方法、装置以及电子设备 Pending CN110266683A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910529432.4A CN110266683A (zh) 2019-06-18 2019-06-18 数字资产分享方法、装置以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910529432.4A CN110266683A (zh) 2019-06-18 2019-06-18 数字资产分享方法、装置以及电子设备

Publications (1)

Publication Number Publication Date
CN110266683A true CN110266683A (zh) 2019-09-20

Family

ID=67919233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910529432.4A Pending CN110266683A (zh) 2019-06-18 2019-06-18 数字资产分享方法、装置以及电子设备

Country Status (1)

Country Link
CN (1) CN110266683A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912879A (zh) * 2019-11-15 2020-03-24 安徽海汇金融投资集团有限公司 一种电子债权凭证安全共享方法及系统
WO2023228147A1 (en) * 2022-05-27 2023-11-30 Real Matter Technology Limited System and method for authorising the presentation of a digital asset

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102341807A (zh) * 2009-03-03 2012-02-01 微软公司 使用链接中的标识符的访问控制
CN102891889A (zh) * 2012-09-26 2013-01-23 腾讯科技(深圳)有限公司 一种信息共享方法和装置
CN103379098A (zh) * 2012-04-19 2013-10-30 华为技术有限公司 一种内容分享的方法、装置及其网络系统
CN103442059A (zh) * 2013-08-27 2013-12-11 华为终端有限公司 一种文件共享方法及装置
CN103973736A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 一种数据共享的方法及装置
CN105025019A (zh) * 2015-07-07 2015-11-04 深圳奥联信息安全技术有限公司 一种数据安全分享方法
US20160197924A1 (en) * 2015-01-07 2016-07-07 Anchorfree Inc. Secure personal server system and method
CN105893861A (zh) * 2014-09-28 2016-08-24 伊姆西公司 用于生成二维码的方法和系统
CN105976004A (zh) * 2016-04-25 2016-09-28 华南农业大学 一种彩色二维码多维信息编码、解码方法及装置
CN106022196A (zh) * 2016-06-30 2016-10-12 维沃移动通信有限公司 一种信息分享的方法和智能终端
CN109347832A (zh) * 2018-10-24 2019-02-15 中国银行股份有限公司 一种动态数据共享方法、终端设备及代理服务器
CN109635905A (zh) * 2018-12-06 2019-04-16 南京中孚信息技术有限公司 二维码生成方法、装置及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102341807A (zh) * 2009-03-03 2012-02-01 微软公司 使用链接中的标识符的访问控制
CN103379098A (zh) * 2012-04-19 2013-10-30 华为技术有限公司 一种内容分享的方法、装置及其网络系统
CN102891889A (zh) * 2012-09-26 2013-01-23 腾讯科技(深圳)有限公司 一种信息共享方法和装置
CN103973736A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 一种数据共享的方法及装置
US9129125B2 (en) * 2013-01-30 2015-09-08 Huawei Device Co., Ltd. Data sharing method and device
CN103442059A (zh) * 2013-08-27 2013-12-11 华为终端有限公司 一种文件共享方法及装置
CN105893861A (zh) * 2014-09-28 2016-08-24 伊姆西公司 用于生成二维码的方法和系统
US20160197924A1 (en) * 2015-01-07 2016-07-07 Anchorfree Inc. Secure personal server system and method
CN105025019A (zh) * 2015-07-07 2015-11-04 深圳奥联信息安全技术有限公司 一种数据安全分享方法
CN105976004A (zh) * 2016-04-25 2016-09-28 华南农业大学 一种彩色二维码多维信息编码、解码方法及装置
CN106022196A (zh) * 2016-06-30 2016-10-12 维沃移动通信有限公司 一种信息分享的方法和智能终端
CN109347832A (zh) * 2018-10-24 2019-02-15 中国银行股份有限公司 一种动态数据共享方法、终端设备及代理服务器
CN109635905A (zh) * 2018-12-06 2019-04-16 南京中孚信息技术有限公司 二维码生成方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912879A (zh) * 2019-11-15 2020-03-24 安徽海汇金融投资集团有限公司 一种电子债权凭证安全共享方法及系统
WO2023228147A1 (en) * 2022-05-27 2023-11-30 Real Matter Technology Limited System and method for authorising the presentation of a digital asset

Similar Documents

Publication Publication Date Title
US20220200975A1 (en) Method and System for Zero-Knowledge and Identity Based Key Management for Decentralized Applications
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
CN1522516B (zh) 多内容电子邮件的安全标题信息
KR101658501B1 (ko) 해시함수 기반의 전자서명 서비스 시스템 및 그 방법
CN109740384A (zh) 基于区块链的数据存证方法和装置
CN101189633B (zh) 用于在内容分发系统中进行权利发放者授权的方法和装备
CN106888183A (zh) 数据加密、解密、密钥请求处理的方法和装置及系统
US20090013391A1 (en) Identification System and Method
CN108234443A (zh) 签约方法、系统及计算机可读存储介质
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
CN105612716A (zh) 具有密钥的资源定位符
CN109150903A (zh) 一种账号管理方法、装置、存储介质和终端设备
CN110138744A (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
JP2013138508A (ja) Otaサービスを提供するためのシステムおよびその方法
CN109858255A (zh) 数据加密存储方法、装置及实现装置
CN109190409A (zh) 记录信息传播路径的方法、装置、设备及可读存储介质
CN100409614C (zh) 电子签字方法
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN107342966B (zh) 权限凭证发放方法和装置
Yan et al. A lightweight authentication and key agreement scheme for smart grid
CN107994995A (zh) 一种低安全介质的交易方法、系统及终端设备
CN110061967A (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN109981287A (zh) 一种代码签名方法及其存储介质
CN103891196A (zh) 安全数据交换方法及实施该方法的通信设备和系统
CN104281272A (zh) 密码输入处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190920