CN111385103A - 权限处理方法、系统、装置及电子设备 - Google Patents

权限处理方法、系统、装置及电子设备 Download PDF

Info

Publication number
CN111385103A
CN111385103A CN202010471568.7A CN202010471568A CN111385103A CN 111385103 A CN111385103 A CN 111385103A CN 202010471568 A CN202010471568 A CN 202010471568A CN 111385103 A CN111385103 A CN 111385103A
Authority
CN
China
Prior art keywords
user group
node
authority
permission
group node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010471568.7A
Other languages
English (en)
Other versions
CN111385103B (zh
Inventor
高树磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010471568.7A priority Critical patent/CN111385103B/zh
Publication of CN111385103A publication Critical patent/CN111385103A/zh
Application granted granted Critical
Publication of CN111385103B publication Critical patent/CN111385103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及区块链技术领域,公开了一种权限处理方法、系统、装置及电子设备,权限处理方法包括:接收多个已授信的用户群节点中,任一用户群节点发送的目标用户的权限变更申请;响应于权限变更申请,确定用户群节点的类型;基于区块链存储的权限记录和用户群节点的类型确定目标用户的权限变更结果;将权限变更结果发送至该用户群节点,以使该用户群节点在权限变更结果为可变更时对目标用户进行权限变更。本申请提供的权限处理方法可以有效减少重复开发、维护的资源,可以保护区块链所存储的信息的安全。

Description

权限处理方法、系统、装置及电子设备
技术领域
本申请涉及区块链技术领域,具体而言,本申请涉及一种权限处理方法、系统、装置及电子设备。
背景技术
用户在访问不同的系统之前,需要先获取到各个系统的权限,在获取到某个系统的权限之后,对应用系统进行访问。例如,在疫情期间,以城市、行政区、小区为维度建立对应的用户群、健康码、出入管理模式的系统。
目前,现有的各个系统之间有各自对应授权管理,各个系统为用户分配不同的访问凭证,且各个系统采用独立的加密体系,每个系统的权限模块都需要重复开发,开发以及维护需要耗费较大的资源。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一,特提出以下技术方案:
第一方面,提供了一种权限处理方法,应用于链节点群,包括:
接收多个已授信的用户群节点中,任一用户群节点发送的目标用户的权限变更申请;
响应于权限变更申请,确定该用户群节点的类型;
基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果;
将权限变更结果发送至该用户群节点,以使该用户群节点在权限变更结果为可变更时对目标用户进行权限变更。
在第一方面的可选实施例中,还包括:
接收电子认证服务器发送的用户群节点证书;用户群节点证书是由电子认证服务器在目标用户群节点合法时生成的;
将用户群节点证书存储至区块链,以对目标用户群节点进行授信,并将目标用户群节点并入已授信的多个用户群节点中。
在第一方面的可选实施例中,还包括:
接收电子认证服务器发送的链节点证书;链节点证书是由电子认证服务器在验证目标链管理节点合法时生成的;
将链节点证书存储至区块链,以对目标链管理节点进行授信,并将目标链管理节点并入已授信的链节点群中。
在第一方面的可选实施例中,还包括:
将目标用户的权限变更结果更新至区块链存储的权限记录中。
在第一方面的可选实施例中,权限变更申请包括授权申请;
基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果,包括:
若该用户群节点的类型为互斥用户群,则在权限记录中查询目标用户的权限记录;
若未查询到目标用户的权限记录,则目标用户的权限变更结果为可变更;
若用户群节点的类型为非互斥用户群,则目标用户的权限变更结果为可变更。
在第一方面的可选实施例中,还包括:
接收日志服务器发送的日志证书;日志证书是由电子认证服务器在验证日志服务器合法时生成的;
将日志证书存储至区块链,以对日志服务器进行授信;
日志服务器用于存储鉴权记录;鉴权记录是由多个鉴权终端基于多个用户身份信息和区块链所存储的权限记录进行鉴权得到的;任一鉴权终端是基于对应的用户群节点的私钥生成的。
第二方面,提供了一种权限处理方法,应用于任一用户群节点,包括:
接收目标用户发送的权限变更申请,将权限变更申请发送至链节点群,权限变更申请用于使链节点群响应于权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果;
接收链节点群发送的权限变更结果,若权限变更结果为可变更,则对目标用户进行权限变更。
在第二方面的可选实施例中,还包括:
发送用户群节点的私钥到门禁生成终端,以使门禁生成终端基于私钥生成与该用户群节点对应的鉴权终端,鉴权终端用于接收目标用户的鉴权请求,基于鉴权请求,查询与目标用户对应的权限记录,并基于所查询到的权限记录对目标用户进行鉴权,得到鉴权结果。
在第二方面的可选实施例中,还包括:
将鉴权结果存储至日志服务器中,以对日志服务器的鉴权记录进行更新。
第三方面,提供了一种权限处理装置,包括:
第一接收模块,用于接收多个已授信的用户群节点中,任一用户群节点发送的目标用户的权限变更申请;
第一确定模块,用于响应于权限变更申请,确定该用户群节点的类型;
第二确定模块,用于基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果;
第一变更模块,用于将权限变更结果发送至该用户群节点,以使该用户群节点在权限变更结果为可变更时对目标用户进行权限变更。
在第三方面的可选实施例中,还包括第一并入模块,用于:
接收电子认证服务器发送的用户群节点证书;用户群节点证书是由电子认证服务器在目标用户群节点合法时生成的;
将用户群节点证书存储至区块链,以对目标用户群节点进行授信,并将目标用户群节点并入已授信的多个用户群节点中。
在第三方面的可选实施例中,还包括第二并入模块,用于:
接收电子认证服务器发送的链节点证书;链节点证书是由电子认证服务器在验证目标链管理节点合法时生成的;
将链节点证书存储至区块链,以对目标链管理节点进行授信,并将目标链管理节点并入已授信的链节点群中。
在第三方面的可选实施例中,还包括第一更新模块,用于:
将目标用户的权限变更结果更新至区块链存储的权限记录中。
在第三方面的可选实施例中,权限变更申请包括授权申请;
第二确定模块在基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果时,具体用于:
若该用户群节点的类型为互斥用户群,则在权限记录中查询目标用户的权限记录;
若未查询到目标用户的权限记录,则目标用户的权限变更结果为可变更;
若用户群节点的类型为非互斥用户群,则目标用户的权限变更结果为可变更。
在第三方面的可选实施例中,还包括第一鉴权模块,用于:
接收日志服务器发送的日志证书;日志证书是由电子认证服务器在验证日志服务器合法时生成的;
将日志证书存储至区块链,以对日志服务器进行授信;
日志服务器用于存储鉴权记录;鉴权记录是由多个鉴权终端基于多个用户身份信息和区块链所存储的权限记录进行鉴权得到的;任一鉴权终端是基于对应的用户群节点的私钥生成的。
第四方面,提供了一种权限处理装置,包括:
第二接收模块,用于接收目标用户发送的权限变更申请,将权限变更申请发送至链节点群;
权限变更申请用于使链节点群响应于权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果;
第二变更模块,用于接收链节点群发送的权限变更结果,若权限变更结果为可变更,则对目标用户进行权限变更。
在第四方面的可选实施例中,还包括第二鉴权模块,用于:
发送用户群节点的私钥到门禁生成终端,以使门禁生成终端基于私钥生成与该用户群节点对应的鉴权终端,鉴权终端用于接收目标用户的鉴权请求,基于鉴权请求,查询与目标用户对应的权限记录,并基于所查询到的权限记录对目标用户进行鉴权,得到鉴权结果。
在第四方面的可选实施例中,还包括第二更新模块,用于:
将鉴权结果存储至日志服务器中,以对日志服务器的鉴权记录进行更新。
第五方面,提供了一种权限处理系统,包括:
至少一个已授信的用户群节点,用于接收目标用户发送的权限变更申请,将权限变更申请发送至链节点群中的任一链管理节点;并基于链节点群返回的权限变更结果对目标用户进行权限变更;
链节点群,包括至少一个已授信的链管理节点,用于响应于权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果并发送至对应的用户群节点。
在第五方面的可选实施例中,还包括:
电子认证服务器,用于对目标链管理节点进行验证,并在目标链管理节点合法时生成对应的链节点证书;还用于对目标用户群节点进行验证,并确定目标用户群节点合法时生成用户群节点证书;将链节点证书和用户群节点证书发送至链节点群;
链节点群还用于将用户群节点证书存储至区块链,以对目标用户群节点进行授信,并将目标用户群节点并入已授信的多个用户群节点中;并将链节点证书存储至区块链,以对目标链管理节点进行授信,并将目标链管理节点并入已授信的链节点群中;
已授信的日志服务器,用于存储鉴权记录;鉴权记录是由多个鉴权终端基于多个用户身份信息和区块链所存储的权限记录进行鉴权得到的;
电子认证服务器还用于对待授信的日志服务器进行验证,并在日志服务器合法时生成对应的日志证书;
链节点群还用于将日志证书存储至区块链,以对日志服务器进行授信;
已授信的鉴权终端,用于接收目标用户的鉴权请求,基于鉴权请求,查询与目标用户对应的权限记录,并基于所查询到的权限记录对目标用户进行鉴权,得到鉴权结果;
用户群节点还用于发送私钥到门禁生成终端,以使门禁生成终端基于私钥生成与该用户群节点对应的鉴权终端。
第六方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现本申请第一方面所示的权限处理方法。
第七方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现本申请第二方面所示的权限处理方法。
第八方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现本申请第一方面所示的权限处理方法。
第九方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现本申请第二方面所示的权限处理方法。
本申请提供的技术方案带来的有益效果是:通过将多个用户群的权限记录存储于同一个预设的区块链中,并由已授信的链节点群确定申请变更权限的目标用户的权限变更结果,由于目标用户对应的用户群节点依据权限变更结果执行权限变更,对于多个用户群中的多个用户,设置统一的授权管理,可以有效减少重复开发、维护的资源。
进一步的,采用区块链记录授权记录,可以防止授权记录被篡改,可以提高授权处理的安全性。
进一步的,多个用户群节点的授权记录存储于同一个区块链,当目标用户申请权限变更时,可以查询该目标用户在多个用户群节点中的授权记录,从而根据授权记录对目标用户进行权限变更,对于不同类型的用户群节点可以对应限制用户的权限。
进一步的,权限记录存储于区块链中,在网络异常的情况下,用户群节点可以调取区块链中的权限记录,无需去服务器中调取,也可以实现权限验证。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提供的一种权限处理方法的应用环境图;
图2为本申请实施例提供的一种权限处理方法的流程示意图;
图3为本申请实施例提供的用户群节点授信的方案的示意图;
图4为本申请实施例提供的链管理节点授信的方案的示意图;
图5为本申请实施例提供的一种权限处理方法的流程示意图;
图6为本申请实施例提供的一种权限处理系统的示意图;
图7为本申请实施例提供的链管理节点授信的方案的示意图;
图8为本申请实施例提供的用户群节点授信的方案的示意图;
图9为本申请实施例提供的日志服务器的授信方案的示意图;
图10为本申请实施例提供的鉴权终端授信的方案的示意图;
图11为本申请实施例提供的对用户进行鉴权的方案的示意图;
图12为本申请实施例提供的电子认证服务端签发证书的方案的示意图;
图13为本申请实施例提供的一种权限处理系统的示意图;
图14为本申请一个示例中区块链的结构的示意图;
图15为本申请一个示例中区块链的结构的示意图;
图16为本申请实施例提供的一种权限处理装置的结构示意图;
图17为本申请实施例提供的一种权限处理装置的结构示意图;
图18为本申请实施例提供的一种权限处理的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
本申请提供的权限处理方法、装置、电子设备及计算机可读存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请提供的权限处理方法,可以应用于如图1所示的应用环境中。具体的,多个已授信的用户群节点101、包括多个已授信的链管理节点102a的链节点群102之间进行网络通信。具体的,对于用户群节点中的任一用户群节点101,该用户群节点101接收目标用户发送的权限变更申请,将该权限变更申请发送至链节点群102,链节点群102中的任一链管理节点102a响应于权限变更申请,确定用户群节点101的类型,并基于区块链存储的权限记录和用户群节点101的类型确定目标用户的权限变更结果;链管理节点102a将权限变更结果发送至该用户群节点101;用户群节点101对目标用户进行权限变更。
本技术领域技术人员可以理解,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层;这里所使用的“终端”可以是手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、MID(Mobile Internet Device,移动互联网设备)等;“服务器”可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本申请实施例中提供了一种可能的实现方式,如图2所示,提供了一种权限处理方法,以该方法应用于图1中的链节点群为例进行说明,可以包括以下步骤:
步骤S201,接收多个已授信的用户群节点中,任一用户群节点发送的目标用户的权限变更申请。
其中,用户群节点中的节点均可以通过电子认证服务器(CertificateAuthority,CA),也可称为电子认证服务机构,进行授信,具体的授信过程将在下文进行详细阐述。
其中,用户群节点可以针对多个用户进行授权,例如,用户群节点可以是管理一个申请的社区管理节点,可以针对该社区的多个社区人员进行权限变更。
具体的,目标用户发送权限变更申请至对应的用户群节点,该用户群节点将权限变更申请发送至链节点群;链节点群包括多个已授信的链管理节点,链管理节点的授信过程也将在下文进行详细阐述。
具体的,权限变更申请可以包括申请授权、除权,还可以包括权限迁移,即该目标用户对一个用户群节点的权限进行除权,并对应另一个用户群节点的权限进行授权。
步骤S202,响应于权限变更申请,确定该用户群节点的类型。
其中,用户群节点类型可以包括互斥用户群,即一个用户仅能被一个用户群节点授权;用户群节点类型还可以为非互斥用户群,即一个用户在该用户群节点有权限的同时,还可以在其他用户群节点具有权限。
步骤S203,基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果。
其中,在预设的区块链中存储有多个用户的权限记录,权限记录是多个用户分别发送权限变更申请到对应的用户群节点,该用户群节点将权限变更申请发送至链节点群,链节点群确定权限变更结果后,记录至区块链形成的。
步骤S204,将权限变更结果发送至该用户群节点,以使该用户群节点在权限变更结果为可变更时对目标用户进行权限变更。
其中,权限变更结果可以包括可变更和不可变更,若权限变更结果为可变更,则链节点群将通过区块链将可变更的权限变更结果发送至该用户群节点,具体的,链接点群将可变更的权限变更结果存储于区块链中,对区块链中的权限进行更新,用户群节点同步区块链中更新后的权限记录,然后用户群节点对目标用户的权限进行变更。
例如,权限变更申请包括授权申请,若链节点群基于区块链存储的权限记录和该用户群节点的类型确定该目标用户为可授权,则该用户群节点对目标用户进行授权。
上述的权限处理方法,通过将多个用户群的权限记录存储于同一个预设的区块链中,并由已授信的链节点群确定申请变更权限的目标用户的权限变更结果,由于目标用户对应的用户群节点依据权限变更结果执行权限变更,对于多个用户群中的多个用户,设置统一的授权管理,可以有效减少重复开发、维护的资源。
以下将结合实施例进一步介绍用户群节点的授信过程。
本申请实施例中提供了一种可能的实现方式,本申请提供的权限处理方法,还可以包括:
(1)接收电子认证服务器发送的用户群节点证书;用户群节点证书是由电子认证服务器在目标用户群节点合法时生成的;
(2)将用户群节点证书存储至区块链,以对目标用户群节点进行授信,并将目标用户群节点并入已授信的多个用户群节点中。
具体的,如图3所示,针对任一待授信的用户群节点,该待授信的用户群节点生成密钥对,发送公钥申请认证到电子认证服务器,电子认证服务器对用户群节点进行验证,若验证合法,则电子认证服务器签发用户群节点证书,将用户群节点证书发送至链节点群,链节点群将用户群节点证书写入预设的区块链中,该用户群节点授信上线。
以下将结合实施例进一步介绍链节点群中的链管理节点的授信过程。
本申请实施例中提供了一种可能的实现方式,权限处理方法还可以包括:
(1)接收电子认证服务器发送的链节点证书;链节点证书是由电子认证服务器在验证目标链管理节点合法时生成的;
(2)将链节点证书存储至区块链,以对目标链管理节点进行授信,并将目标链管理节点并入已授信的链节点群中。
具体的,如图4所示,针对链接点群中的第一个待授信的链管理节点,该链管理节点生成密钥对,提交公钥申请认证至电子认证服务器,电子认证服务器对链管理节点进行验证,若验证该链管理节点合法,则签发链节点证书至该链管理节点,该链管理节点将链管理证书写入区块链,授信上线。
若已形成链节点群,即已经有至少一个链管理节点已授信,则针对其他待授信的链管理节点,该待授信的链管理节点生成密钥对,提交公钥申请认证到电子认证服务器,电子认证服务器对该链管理节点进行验证,若该链管理节点合法,则电子认证服务器签发对应的链节点证书,并将该链节点证书发送至已授信的链节点群,链节点群将该链节点证书写入区块链,待授信的链节点授信上线,并加入链节点群。
本申请实施例中提供了一种可能的实现方式,权限处理方法还可以包括:
将目标用户的权限变更结果更新至区块链存储的权限记录中。
具体的,权限记录是多个用户分别发送权限变更申请到对应的用户群节点,该用户群节点将权限变更申请发送至链节点群,链节点群确定权限变更结果后,记录至区块链形成的,当有目标用户再申请变更权限时,将该目标用户的权限变更结果更新至权限记录中,对权限记录进行不断完善更新。
本申请实施例中提供了一种可能的实现方式,权限变更申请包括授权申请;步骤S203的基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果,可以包括:
(1)若该用户群节点的类型为互斥用户群,则在权限记录中查询目标用户的权限记录;
(2)若未查询到目标用户的权限记录,则目标用户的权限变更结果为可变更;
(3)若用户群节点的类型为非互斥用户群,则目标用户的权限变更结果为可变更。
具体的,若用户群节点为互斥用户群群,即该目标用户仅能对一个用户群节点授权,则在权限记录中查询目标用户的权限记录,查询该目标用户是否已经具有其他用户群节点的权限,若未查询到目标用户的权限记录,则目标用户的权限变更结果为可变更。
具体的,若用户群节点类型为非互斥用户群,则无论该目标用户是否具有其他用户群节点的权限,该目标用户都可以针对所申请的用户群节进行权限变更。
以权限变更申请包括授权申请为例,若目标用户申请对某一个用户群节点授权,则查询该用户群节点的类型,若该用户群节点为互斥用户群,则查询目标用户是否在其他用户群节点已授权;若在其他用户群节点未授权,则可以给目标用户授权;若该用户群节点为非互斥用户群,则直接给目标用户授权。
本申请实施例中提供了一种可能的实现方式,权限变更申请还可以包括除权申请,若目标用户申请对某一个用户群节点除权,则查询目标用户是否具有该用户群节点的权限,若具有则进行除权。
在其他实施方式中,权限变更申请还可以包括权限迁移,即在一个用户群节点进行除权、并在另一个用户群节点进行授权,实质上是在两个用户群节点分别提交除权申请和授权申请,则两个用户群节点通过网络建立连接后,通过私钥签名进行互信,并由申请授权的用户群节点,合并提交“迁出除权,迁入授权”,即可完成权限迁移。
本申请实施例中提供了一种可能的实现方式,权限处理方法还可以包括:
(1)接收日志服务器发送的日志证书;日志证书是由电子认证服务器在验证日志服务器合法时生成的;
(2)将日志证书存储至区块链,以对日志服务器进行授信;
其中,日志服务器用于存储鉴权记录;鉴权记录是由多个鉴权终端基于多个用户身份信息和区块链所存储的权限记录进行鉴权得到的;任一鉴权终端是基于对应的用户群节点的私钥生成的。
具体的,用户群节点发送用户群节点的私钥到门禁生成终端,以使门禁生成终端基于私钥生成与该用户群节点对应的鉴权终端,鉴权终端用于接收多个用户的鉴权请求,基于鉴权请求,查询区块链的权限记录中与用户对应的权限记录,并基于所查询到的权限记录对用户进行鉴权,得到鉴权结果,将多个鉴权结果存储于日志服务器,形成鉴权记录。
上述的权限处理方法,通过将多个用户群的权限记录存储于同一个预设的区块链中,并由已授信的链节点群确定申请变更权限的目标用户的权限变更结果,由于目标用户对应的用户群节点依据权限变更结果执行权限变更,对于多个用户群中的多个用户,设置统一的授权管理,可以有效减少重复开发、维护的资源。
进一步的,采用区块链记录授权记录,可以防止授权记录被篡改,可以提高授权处理的安全性。
进一步的,多个用户群节点的授权记录存储于同一个区块链,当目标用户申请权限变更时,可以查询该目标用户在多个用户群节点中的授权记录,从而根据授权记录对目标用户进行权限变更,对于不同类型的用户群节点可以对应限制用户的权限。
进一步的,权限记录存储于区块链中,在网络异常的情况下,用户群节点可以调取区块链中的权限记录,无需去服务器中调取,也可以实现权限验证。
本申请实施例中提供了一种可能的实现方式,如图5所示,提供了一种权限处理方法,以该方法应用于图1中的任一用户群节点101为例进行说明,可以包括以下步骤:
步骤S501,接收目标用户发送的权限变更申请,将权限变更申请发送至链节点群,权限变更申请用于使链节点群响应于权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果。
具体的,用户群节点可以针对多个用户进行授权,例如,用户群节点可以是管理一个申请的社区管理节点,可以针对该社区的多个社区人员进行权限变更;目标用户发送权限变更申请至对应的用户群节点,该用户群节点将权限变更申请发送至链节点群;链节点群查询区块链存储的权限记录中,与该目标用户对应的权限记录,区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果。
步骤S502,接收链节点群发送的权限变更结果,若权限变更结果为可变更,则对目标用户进行权限变更。
其中,权限变更结果可以包括可变更和不可变更,若权限变更结果为可变更,则链节点群通过区块链将可变更的权限变更结果发送至该用户群节点,具体的,链节点群将可变更的权限变更结果存储于区块链中,对区块链中存储的权限记录进行更新,用户群节点同步区块链中更新后的权限记录,然后用户群节点对目标用户的权限进行变更。
例如,权限变更申请包括授权申请,若链节点群基于区块链存储的权限记录和该用户群节点的类型确定该目标用户为可授权,则该用户群节点对目标用户进行授权。
上述的权限处理方法,通过将多个用户群的权限记录存储于同一个预设的区块链中,并由已授信的链节点群确定申请变更权限的目标用户的权限变更结果,由于目标用户对应的用户群节点依据权限变更结果执行权限变更,对于多个用户群中的多个用户,设置统一的授权管理,可以有效减少重复开发、维护的资源。
以下将结合实施例进一步介绍用户群节点的授信过程。
本申请实施例中提供了一种可能的实现方式,权限处理方法还可以包括:
发送用户群节点的私钥到门禁生成终端,以使门禁生成终端基于私钥生成与该用户群节点对应的鉴权终端,鉴权终端用于接收目标用户的鉴权请求,基于鉴权请求,查询与目标用户对应的权限记录,并基于所查询到的权限记录对目标用户进行鉴权,得到鉴权结果。
具体的,用户群节点生成密钥对,发送公钥申请认证到电子认证服务器,电子认证服务器对用户群节点进行验证,若验证合法,则电子认证服务器签发用户群节点证书,将用户群节点证书发送至链节点群,链节点群将用户群节点证书写入预设的区块链中,该用户群节点授信上线。
本申请实施例中提供了一种可能的实现方式,权限处理方法还可以包括:
将鉴权结果存储至日志服务器中,以对日志服务器的鉴权记录进行更新。
具体的,鉴权记录是多个用户分别发送鉴权请求到对应的用户群节点,用户群节点基于鉴权请求,基于区块链存储的权限记录中与各个用户对应的权限记录,对各个用户分别进行鉴权得到的,当有目标用户再申请鉴权时,将该目标用户的鉴权结果更新至鉴权记录中,对鉴权记录进行不断完善更新。
本申请实施例中提供了一种可能的实现方式,提供了一种权限处理系统,本发明实施例涉及的系统可以是由客户端、多个节点(接入网络中的任意形式的计算设备,如服务器、用户终端)通过网络通信的形式连接形成的分布式系统。
本申请实施例提供的权限处理系统可以包括:
至少一个已授信的用户群节点,用于接收目标用户发送的权限变更申请,将权限变更申请发送至链节点群中的任一链管理节点;并基于链节点群返回的权限变更结果对目标用户进行权限变更;
链节点群,包括至少一个已授信的链管理节点,用于响应于权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果并发送至对应的用户群节点。
如图6所示,以社群管理为例,目标用户(即图中所示的社群人员)发送权限变更申请到用户群节点(即图中所示的社群管理员/社群节点,以WechatMP形式显示),用户群节点将该权限变更申请发送至链节点群(即图中所示的包括多个链管理节点的链管理,每一链管理节点在图中以Server示出),链节点群响应于权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果并发送至对应的用户群节点。
具体的,若用户群节点为互斥用户群,即该目标用户仅能对一个用户群节点授权,则在权限记录中查询目标用户的权限记录,查询该目标用户是否已经具有其他用户群节点的权限,若未查询到目标用户的权限记录,则目标用户的权限变更结果为可变更。
具体的,若用户群节点类型为非互斥用户群,则无论该目标用户是否具有其他用户群节点的权限,该目标用户都可以针对所申请的用户群节进行权限变更。
以权限变更申请包括授权申请为例,若目标用户申请对某一个用户群节点授权,则查询该用户群节点的类型,若该用户群节点为互斥用户群,则查询目标用户是否在其他用户群节点已授权;若在其他用户群节点未授权,则可以给目标用户授权;若该用户群节点为非互斥用户群,则直接给目标用户授权。
在其他实施方式中,权限变更申请还可以包括权限迁移,即在一个用户群节点进行除权、并在另一个用户群节点进行授权,实质上是在两个用户群节点分别提交除权申请和授权申请,则两个用户群节点通过网络建立连接后,通过私钥签名进行互信,并由申请授权的用户群节点,合并提交“迁出除权,迁入授权”,即可完成权限迁移。
本申请实施例中提供了一种可能的实现方式,权限处理系统还可以包括:
电子认证服务器,用于对目标链管理节点进行验证,并在目标链管理节点合法时生成对应的链节点证书;还用于对目标用户群节点进行验证,并确定目标用户群节点合法时生成用户群节点证书;将链节点证书和用户群节点证书发送至链节点群;
链节点群还用于将用户群节点证书存储至区块链,以对目标用户群节点进行授信,并将目标用户群节点并入已授信的多个用户群节点中;并将链节点证书存储至区块链,以对目标链管理节点进行授信,并将目标链管理节点并入已授信的链节点群中。
如图7所示,图7所示为链节点的授信过程的示意图,针对链接点群中的第一个待授信的链管理节点(图中所示的Server-1),该链管理节点生成密钥对,提交公钥申请认证至电子认证服务器(图中所示的Root CA),电子认证服务器对链管理节点进行验证,若验证该链管理节点合法,则签发链节点证书至该链管理节点,该链管理节点将链管理证书写入区块链,授信上线。
若已形成链节点群(即图中所示的链管理),即已经有至少一个链管理节点已授信,则针对其他待授信的链管理节点(图中所示的Server-2至Server-N中的任一个),该待授信的链管理节点生成密钥对,提交公钥申请认证到电子认证服务器,电子认证服务器对该链管理节点进行验证,若该链管理节点合法,则电子认证服务器签发对应的链节点证书,并将该链节点证书发送至已授信的链节点群,链节点群将该链节点证书写入区块链,待授信的链节点授信上线,并加入链节点群。
具体的,链节点作废的逻辑与上述授信逻辑相同,起点由链管理节点,改为旁路管理节点,触发RootCA发布作废登记,记入区块链。
如图8所示,图8为用户群节点的授信过程的示意图,用户群节点生成密钥对,发送公钥申请认证到电子认证服务器,即图中的Root CA,电子认证服务器对用户群节点进行验证,若验证合法,则电子认证服务器签发用户群节点证书,即图中所示的签名证书,将用户群节点证书发送至链节点群,即图中所示的包括多个Server的链管理,链节点群将用户群节点证书写入预设的区块链中,该用户群节点授信上线。
本申请实施例中提供了一种可能的实现方式,权限处理系统还可以包括:
已授信的日志服务器,用于存储鉴权记录;鉴权记录是由多个鉴权终端基于多个用户身份信息和区块链所存储的权限记录进行鉴权得到的;
电子认证服务器还用于对待授信的日志服务器进行验证,并在日志服务器合法时生成对应的日志证书;
链节点群还用于将日志证书存储至区块链,以对日志服务器进行授信。
如图9所示,图9为日志服务器的授信的过程的示意图,具体的,日志服务器(图中所示的日志服务,LogService)生成密钥对,发送至电子认证服务器(图中所示的Root CA),电子认证服务器签发日志证书(即图中所示的签名证书)至链节点群(图中所示的链管理),链节点群将该日志证书写入区块链。
本申请实施例中提供了一种可能的实现方式,权限处理系统还可以包括:
已授信的鉴权终端,用于接收目标用户的鉴权请求,基于鉴权请求,查询与目标用户对应的权限记录,并基于所查询到的权限记录对目标用户进行鉴权,得到鉴权结果;
用户群节点还用于发送私钥到门禁生成终端,以使门禁生成终端基于私钥生成与该用户群节点对应的鉴权终端;
门禁生成终端,用于接收任一用户群节点发送的私钥,基于私钥生成与该用户群节点对应的鉴权终端。
如图10所示,在图8的基础上,用户群节点授信后,用户群节点(即图中所示的WechatMP-1)发送用户群节点的私钥到门禁生成终端(即图中所示的硬件厂商),以使门禁生成终端基于私钥生成与该用户群节点对应的鉴权终端(即图中所示的AcessC-1),鉴权终端基于区块链数据获得授信。
如图11所示,鉴权终端(即图中的社区门禁,AcessC-N)获得授信后,接收多个用户(即图中所示的社群人员)的鉴权请求,基于鉴权请求,查询区块链的权限记录中与用户对应的权限记录,并基于所查询到的权限记录对用户进行鉴权,得到鉴权结果,将多个鉴权结果存储于日志服务器(图中所示的LogService),形成鉴权记录。
具体的,鉴权终端和用户群节点都可以以小程序的形式设置,用户可以通过身份证、手机号码等信息在对应的鉴权终端上申请鉴权。
以下将结合附图综合描述电子认证服务端对链节点群、用户群节点以及日志服务器进行验证的过程。
如图12,在一个示例中,电子认证服务端(图中所示的Root CA,即根CA)可以用于如下过程:
a) 根CA签发
由公开CA签发二级证书。该二级证书在本系统内,做为根证书使用。本申请的权限处理系统中,根证书作为区块链第一区块的第一个登记出现。
b)链节点群中的链管理节点证书签发
任一待授信的链管理节点生成密钥对,并向根CA申请认证。根CA确认节点合法后,签发链管理节点证书,并在区块链中登记。
登记完成后,已有链管理节点,接受新链管理节点接入系统。
(第一个链管理节点,与根CA同步上线,完成a\b两环节的初始建立)
c) 日志服务证书签发
日志服务器生成密钥对,并向根CA申请认证。根CA确认节点合法后,签发日志证书,并由链管理在区块链中登记。
d)新社群节点证书签发
新社群管理(社群节点-小程序)在后端服务生成密钥对,并向根CA申请认证,根CA确认节点合法后,签发社群节点证书,并在区块链中登记。
登记完成后,链管理节点,接受新社群节点接入系统;已有社群节点,接受新社群节点接入系统。
(第一个社群节点,在链管理节点确认后,直接成为社群节点。)
e) 社群门禁硬件生产
社群管理生成和密钥,通过硬件厂商(即门禁生成终端)给出的厂商公钥加密传递私钥,并刷写到社群门禁硬件内。完成私钥刷写的社群门禁,具备与链管理的授信通信能力,可以同步区块链,执行鉴权服务。
电子认证服务端可以由公开CA签发二级证书。该二级证书在本申请的权限处理系统内,做为根证书使用。本系统根证书作为区块链第一区块的第一个登记出现。
以下将结合附图,描述包括电子认证服务器、用户群节点、链节点群、日志服务器和鉴权终端的权限处理系统。
如图13所示,在一个示例中,权限处理系统包括电子认证服务器、用户群节点、链节点群、日志服务器和鉴权终端;
如下表1所示,表1中包括权限处理系统中各组成部分的名称和用途。
表1
Figure 813397DEST_PATH_IMAGE001
其中,用户群节点(图中所示的WechatMP)用于接收目标用户发送的权限变更申请,将权限变更申请发送至链节点群中的任一链管理节点;并基于链节点群返回的权限变更结果对目标用户进行权限变更;
链节点群(图中所示的Server-*)用于响应于权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果并发送至对应的用户群节点。
电子认证服务器(图中所示的RootCA),用于对目标链管理节点进行验证,并在目标链管理节点合法时生成对应的链节点证书;还用于对目标用户群节点进行验证,并确定目标用户群节点合法时生成用户群节点证书;将链节点证书和用户群节点证书发送至链节点群。
日志服务器(图中所示的LogService),用于存储鉴权记录;鉴权记录是由多个鉴权终端基于多个用户身份信息和区块链所存储的权限记录进行鉴权得到的。
的鉴权终端(图中所示的AccessC-*),用于接收目标用户的鉴权请求,基于鉴权请求,查询与目标用户对应的权限记录,并基于所查询到的权限记录对目标用户进行鉴权,得到鉴权结果。
如下表2-表4为本申请中的权限处理系统的各种功能。
a)节点授信部分
表2:节点授信
模块名称 功能
根CA服务 授信证书颁发
链管理 申请CA授信-本节点
获取CA证书,录入区块链
获取链管理节点证书,录入区块链
获取日志服务证书,录入区块链
获取社群管理节点证书,录入区块链
社群管理-小程序 申请CA授信-本节点
社群门禁-硬件门禁 无(不涉及)
日志服务 无(不涉及)
b)人员授权部分
表3:人员授权
模块名称 功能
根CA服务 无(不涉及)
链管理 验登记:对社群管理提交的人员登记申请,进行验签、验互斥
入区块:验证通过的人员登记信息,录入区块链
社群管理-小程序 登记授权:提交授权申请
登记除权:提交除权申请
登记变更:迁出社群向迁入社群提交申请信息 迁入社群提交“迁出除权、迁入授权”申请
社群门禁-硬件门禁 同步数据:同步区块链头,存储本社群相关区块数据。
日志服务 无(不涉及)
c)人员鉴权部分
表4:人员鉴权
模块名称 用途
根CA服务 无(不涉及)
链管理 无(不涉及)
社群管理-小程序 无(不涉及)
社群门禁-硬件门禁 响应鉴权:动作(刷身份证),识别权限,开关门。
日志上报:鉴权信息用私钥签名后,上报日志服务
日志服务 无(不涉及)
以下将对本申请提供的区块链的具体结构进行说明书。
a) 区块链基础结构
如图14所示,本申请提供的区块链中,每一区块的区块头,均指向对应的上一区块的区块头,完成连接,对区块体的不可更改识别,由区块头中的MerkleRoot完成。
其中,将区块中要包含的交易信息依次排序,每条交易信息进行hash,从第0条交易开始,对每两个交易的哈希(hash)相加结果进行哈希(hash),若交易个数为奇数,最后一个交易复制自己的哈希值进行哈希,然后多次迭代直到最后只有一个哈希值,该哈希值就是默克尔根(Merkle root),整个树状结构数据就是默克尔树。
b)区块结构
以下将结合如图15和表5-表8对区块的具体结构进行说明。
每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
区块链的具体如下:
表5:区块结构
项目 长度 说明
MagicNo 4Byte 魔数,用于确认区块开始
区块长度 4Byte 后续区块长度
区块头 72Byte 区块核心信息(见下节)
授信记录数 4Byte 该区块授信/作废登记条数
授权记录数 4Byte 该区块授权/除权登记条数
记录表 X 由记录数决定。达到4000条或60分钟,则区块固定,上链
表6:区块头结构
项目 长度 说明
版本 4Byte 标识区块版本,用于升级后的识别
父区块Hash 32Byte SHA256计算的上一区块头Hash
MerkleRoot 32Byte SHA256计算的登记信息MerkleRoot
时间 4Byte 区块建立时间
授权记录数 4Byte 该区块授权/除权登记条数
记录表 X 由记录数决定。达到4000条或60分钟,则区块固定,上链
表7:记录表-授信/作废结构
项目 长度 说明
类型 2Byte 01链管理节点授信/02链管理节点作废 03日志服务授信/04日志服务作废 05社群节点授信/06社群节点作废
时间 4Byte 记录时间
目标ID 4Byte 快速识别ID,唯一ID
目标公钥 64Byte 授信的公钥
CA签名 64Byte SM2签名,使用CA私钥: 32Byte(预处理信息) +32Byte(签名信息)
表8:记录表-授权/除权结构
项目 长度 说明
类型 2Byte 11人员授权/12人员除权
时间 4Byte 记录时间
社群ID 4Byte 社群识别ID,唯一ID
社群密文 105Byte SM2加密,使用社群公钥: 64Byte(随机大数*2) +9Byte(身份ID 加密)+32Byte(密文SHA256)
日志密文 105Byte SM2加密,使用日志服务公钥: 64Byte(随机大数*2) +9Byte(身份ID 加密)+32Byte(密文SHA256)
链管理ID 4Byte 链管理节点识别ID,唯一ID
链管理签名 64Byte SM2签名,使用日链管理节点私钥: 32Byte(预处理信息) +32Byte(签名信息)
以下将阐述鉴权和授权的过程中信息安全性。
a) 用户身份保护
生成方式:
用户(社群人员)身份证号码,转为9Byte二进制字符串,尾号X由0xA代替;日志服务公钥以指定大数,加密身份证号码,直接取到9Byte密文;9Byte密文,即为社群人员唯一ID,用于授权/除权/鉴权等流程及区块链数据。
采用上述生成方式,可以使得指定大数,加密结果保持不变,具有唯一性;无私钥时无法还原信息,可以提高安全性;无需中心服务器,可由身份证号码,单向生成唯一ID进行匹配。
b)用户权限变更信息保护
处理方式:
以用户群节点,即社群公钥加密信息,联合社群ID,登记区块链;以日志公钥加密信息,登记区块链;鉴权终端,即社群门禁按区块登记信息中的社群ID,获取所属社群登记密文,并以私钥解密,获得授权/除权信息;链节点群使用日志私钥解密所有登记信息,获取缓存,用于互斥社群的授权核验。
采用上述处理方式,仅提交申请的社群节点及链管理节点,可以获取该社区节点的授权/除权数据,可以有效保护信息安全;使用SM2算法,由于随机大数每次不同,同一身份ID的密文,每次不同,故无法以此推导某不明人员的社群授权/除权情况。
以下将结合示例阐述本申请的权限处理方法和系统的技术效果,以对社区进行出入管理为例,本申请的权限处理方法具有如下优势:
(1)数据容量优势-低成本接入与运营
【基础公式】
单区块登记容量 = 4000条
区块使用量 = 登记数/单区块登记容量
区块登记成本 = 区块使用量*区块大小
区块生成速度 = 365*24*60/区块使用量
【模型公式】
城市节点登记成本 =(CA公钥记录+链管理节点数+社区节点数)/单区块登记容量*区块大小
城市首次人员登记成本 = 人口数/单区块登记容量*区块大小
城市每年人员登记成本 = 人口数*变更次数*2/单区块登记容量*区块大小
区块大小=1.1MB (最差情况全部为授权/除权登记)
【示例计算:深圳-城级】
以深圳为例(5链管理节点,6000小区,2000万人口,每人每年变更一次小区):
节点登记成本=(1+5+6000)/4000*1.1=2.2MB(2区块)
首次人员登记成本=20000000/4000*1.1MB=5.4GB
每年人员登记成本=20000000*1.1*2/4000*1.1MB=10.8GB
10年数据量=首次+每年*10=113.4GB
区块平均生成速度=(365*24*60)/(20000000*3/4000)=35分钟
【分析】
①以深圳市0.2亿人口为例,以城级运营此架构,10年运营目标情况下(113.4G),社群门禁、链管理节点使用一块120G SSD硬盘,即可保存完整区块链数据。平均每35分钟生成一个区块。
②以广东省1.4亿人口为例,以省级运营此架构,10年营目标情况下(453.6G),社群门禁、链管理节点使用一块640G SSD硬盘,即可保存完整区块链数据。平均每5分钟生成一个区块。
③如社群门禁使用本案中的有限存储方式,只存放本社群相关记录,则数据体积更小。
④国家级数据量(14亿人口),平均每30秒生成一个区块,同步压力大,不建议使用上述数据结构。
由上述数据可以看出:
当前设计结构下,小区运营要求低(低带宽、低存储、低性能硬件),具备推广空间。
(2)横向扩展优势-高成长空间
基于“中心授信、核账、登记”+“社群自治授权、鉴权”的运营模式,及上条数据分析,有两个特性:
【链管理体系:低成本、免扩容、高容灾中心】链管理体系管理模式简单,无需设计中心化授权管理及配套人员授信,且数据存储成本低,具备一次部署,海量支撑的能力。
【社区管理体系:独立建设,自治自理、分布式自治】社区管理体系可按需建设并接入,并由社区间进行授权协作,实现有效授权与鉴权能力。具备快速横向扩展的能力。
(3)保密性强
SM2算法基于椭圆曲线算法,使用动态加密,安全性比简单加密传输、统一存储的已有产品高。
本申请实施例中提供了一种可能的实现方式,如图16所示,提供了一种权限处理装置160,该权限处理装置160可以包括:第一接收模块1601、第一确定模块1602、第二确定模块1603和第一变更模块1604,其中,
第一接收模块1601,用于接收多个已授信的用户群节点中,任一用户群节点发送的目标用户的权限变更申请;
第一确定模块1602,用于响应于权限变更申请,确定该用户群节点的类型;
第二确定模块1603,用于基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果;
第一变更模块1604,用于将权限变更结果发送至该用户群节点,以使该用户群节点在权限变更结果为可变更时对目标用户进行权限变更。
本申请实施例中提供了一种可能的实现方式,还包括第一并入模块,用于:
接收电子认证服务器发送的用户群节点证书;用户群节点证书是由电子认证服务器在目标用户群节点合法时生成的;
将用户群节点证书存储至区块链,以对目标用户群节点进行授信,并将目标用户群节点并入已授信的多个用户群节点中。
本申请实施例中提供了一种可能的实现方式,还包括第二并入模块,用于:
接收电子认证服务器发送的链节点证书;链节点证书是由电子认证服务器在验证目标链管理节点合法时生成的;
将链节点证书存储至区块链,以对目标链管理节点进行授信,并将目标链管理节点并入已授信的链节点群中。
本申请实施例中提供了一种可能的实现方式,还包括第一更新模块,用于:
将目标用户的权限变更结果更新至区块链存储的权限记录中。
本申请实施例中提供了一种可能的实现方式,权限变更申请包括授权申请;
第二确定模块1603在基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果时,具体用于:
若该用户群节点的类型为互斥用户群,则在权限记录中查询目标用户的权限记录;
若未查询到目标用户的权限记录,则目标用户的权限变更结果为可变更;
若用户群节点的类型为非互斥用户群,则目标用户的权限变更结果为可变更。
本申请实施例中提供了一种可能的实现方式,还包括第一鉴权模块,用于:
接收日志服务器发送的日志证书;日志证书是由电子认证服务器在验证日志服务器合法时生成的;
将日志证书存储至区块链,以对日志服务器进行授信;
日志服务器用于存储鉴权记录;鉴权记录是由多个鉴权终端基于多个用户身份信息和区块链所存储的权限记录进行鉴权得到的;任一鉴权终端是基于对应的用户群节点的私钥生成的。
本申请实施例中提供了一种可能的实现方式,如图17所示,提供了一种权限处理装置170,该权限处理装置170可以包括:第二接收模块1701和第二变更模块1702,其中,
第二接收模块1701,用于接收目标用户发送的权限变更申请,将权限变更申请发送至链节点群;
权限变更申请用于使链节点群响应于权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定目标用户的权限变更结果;
第二变更模块1702,用于接收链节点群发送的权限变更结果,若权限变更结果为可变更,则对目标用户进行权限变更。
本申请实施例中提供了一种可能的实现方式,还包括第二鉴权模块,用于:
发送用户群节点的私钥到门禁生成终端,以使门禁生成终端基于私钥生成与该用户群节点对应的鉴权终端,鉴权终端用于接收目标用户的鉴权请求,基于鉴权请求,查询与目标用户对应的权限记录,并基于所查询到的权限记录对目标用户进行鉴权,得到鉴权结果。
本申请实施例中提供了一种可能的实现方式,还包括第二更新模块,用于:
将鉴权结果存储至日志服务器中,以对日志服务器的鉴权记录进行更新。
上述的权限处理装置,通过将多个用户群的权限记录存储于同一个预设的区块链中,并由已授信的链节点群确定申请变更权限的目标用户的权限变更结果,由于目标用户对应的用户群节点依据权限变更结果执行权限变更,对于多个用户群中的多个用户,设置统一的授权管理,可以有效减少重复开发、维护的资源。
进一步的,采用区块链记录授权记录,可以防止授权记录被篡改,可以提高授权处理的安全性。
进一步的,多个用户群节点的授权记录存储于同一个区块链,当目标用户申请权限变更时,可以查询该目标用户在多个用户群节点中的授权记录,从而根据授权记录对目标用户进行权限变更,对于不同类型的用户群节点可以对应限制用户的权限。
进一步的,权限记录存储于区块链中,在网络异常的情况下,用户群节点可以调取区块链中的权限记录,无需去服务器中调取,也可以实现权限验证。
本公开实施例的图片的权限处理装置可执行本公开的实施例所提供的一种图片的权限处理方法,其实现原理相类似,本公开各实施例中的图片的权限处理装置中的各模块所执行的动作是与本公开各实施例中的图片的权限处理方法中的步骤相对应的,对于图片的权限处理装置的各模块的详细功能描述具体可以参见前文中所示的对应的图片的权限处理方法中的描述,此处不再赘述。
基于与本公开的实施例中所示的方法相同的原理,本公开的实施例中还提供了一种电子设备,该电子设备可以包括但不限于:处理器和存储器;存储器,用于存储计算机操作指令;处理器,用于通过调用计算机操作指令执行实施例所示的权限处理方法。与现有技术相比,本申请中的权限处理方法对于多个用户群中的多个用户,设置统一的授权管理,可以有效减少重复开发、维护的资源。
在一个可选实施例中提供了一种电子设备,如图18所示,图18所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图18中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图18示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,本申请中的权限处理方法对于多个用户群中的多个用户,设置统一的授权管理,可以有效减少重复开发、维护的资源
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,第一确定模块还可以被描述为“用于确定用户群节点的类型的模块”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (15)

1.一种权限处理方法,其特征在于,应用于链节点群,包括:
接收多个已授信的用户群节点中,任一用户群节点发送的目标用户的权限变更申请;
响应于所述权限变更申请,确定该用户群节点的类型;
基于区块链存储的权限记录和该用户群节点的类型确定所述目标用户的权限变更结果;
将所述权限变更结果发送至该用户群节点,以使该用户群节点在所述权限变更结果为可变更时对所述目标用户进行权限变更。
2.根据权利要求1所述的权限处理方法,其特征在于,还包括:
接收电子认证服务器发送的用户群节点证书;所述用户群节点证书是由所述电子认证服务器在目标用户群节点合法时生成的;
将所述用户群节点证书存储至所述区块链,以对所述目标用户群节点进行授信,并将所述目标用户群节点并入已授信的多个用户群节点中。
3.根据权利要求1所述的权限处理方法,其特征在于,还包括:
接收电子认证服务器发送的链节点证书;所述链节点证书是由所述电子认证服务器在验证目标链管理节点合法时生成的;
将所述链节点证书存储至所述区块链,以对所述目标链管理节点进行授信,并将所述目标链管理节点并入已授信的所述链节点群中。
4.根据权利要求1所述的权限处理方法,其特征在于,还包括:
将所述目标用户的权限变更结果更新至所述区块链存储的权限记录中。
5.根据权利要求1所述的权限处理方法,其特征在于,所述权限变更申请包括授权申请;
所述基于区块链存储的权限记录和该用户群节点的类型确定所述目标用户的权限变更结果,包括:
若该用户群节点的类型为互斥用户群,则在所述权限记录中查询所述目标用户的权限记录;
若未查询到所述目标用户的权限记录,则所述目标用户的权限变更结果为可变更;
若所述用户群节点的类型为非互斥用户群,则所述目标用户的权限变更结果为可变更。
6.根据权利要求2所述的权限处理方法,其特征在于,还包括:
接收日志服务器发送的日志证书;所述日志证书是由所述电子认证服务器在验证日志服务器合法时生成的;
将所述日志证书存储至所述区块链,以对所述日志服务器进行授信;
所述日志服务器用于存储鉴权记录;所述鉴权记录是由多个鉴权终端基于多个用户身份信息和所述区块链所存储的权限记录进行鉴权得到的;任一鉴权终端是基于对应的用户群节点的私钥生成的。
7.一种权限处理方法,其特征在于,应用于任一用户群节点,包括:
接收目标用户发送的权限变更申请,将所述权限变更申请发送至链节点群,所述权限变更申请用于使所述链节点群响应于所述权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定所述目标用户的权限变更结果;
接收所述链节点群发送的权限变更结果,若所述权限变更结果为可变更,则对所述目标用户进行权限变更。
8.根据权利要求7所述的权限处理方法,其特征在于,还包括:
发送用户群节点的私钥到门禁生成终端,以使所述门禁生成终端基于所述私钥生成与该用户群节点对应的鉴权终端,所述鉴权终端用于接收目标用户的鉴权请求,基于所述鉴权请求,查询与所述目标用户对应的权限记录,并基于所查询到的权限记录对所述目标用户进行鉴权,得到鉴权结果。
9.根据权利要求8所述的权限处理方法,其特征在于,还包括:
将所述鉴权结果存储至日志服务器中,以对所述日志服务器的鉴权记录进行更新。
10.一种权限处理装置,其特征在于,包括:
第一接收模块,用于接收多个已授信的用户群节点中,任一用户群节点发送的目标用户的权限变更申请;
第一确定模块,用于响应于所述权限变更申请,确定该用户群节点的类型;
第二确定模块,用于基于区块链存储的权限记录和该用户群节点的类型确定所述目标用户的权限变更结果;
第一变更模块,用于将所述权限变更结果发送至该用户群节点,以使该用户群节点在所述权限变更结果为可变更时对所述目标用户进行权限变更。
11.一种权限处理装置,其特征在于,包括:
第二接收模块,用于接收目标用户发送的权限变更申请,将所述权限变更申请发送至链节点群;
所述权限变更申请用于使所述链节点群响应于所述权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定所述目标用户的权限变更结果;
第二变更模块,用于接收所述链节点群发送的权限变更结果,若所述权限变更结果为可变更,则对所述目标用户进行权限变更。
12.一种权限处理系统,其特征在于,包括:
至少一个已授信的用户群节点,用于接收目标用户发送的权限变更申请,将所述权限变更申请发送至链节点群中的任一链管理节点;并基于所述链节点群返回的权限变更结果对所述目标用户进行权限变更;
链节点群,包括至少一个已授信的链管理节点,用于响应于所述权限变更申请,确定该用户群节点的类型;基于区块链存储的权限记录和该用户群节点的类型确定所述目标用户的权限变更结果并发送至对应的用户群节点。
13.根据权利要求12所述的系统,其特征在于,还包括:
电子认证服务器,用于对目标链管理节点进行验证,并在所述目标链管理节点合法时生成对应的链节点证书;还用于对目标用户群节点进行验证,并确定所述目标用户群节点合法时生成用户群节点证书;将所述链节点证书和所述用户群节点证书发送至所述链节点群;
所述链节点群还用于将所述用户群节点证书存储至所述区块链,以对所述目标用户群节点进行授信,并将所述目标用户群节点并入已授信的多个用户群节点中;并将所述链节点证书存储至所述区块链,以对所述目标链管理节点进行授信,并将所述目标链管理节点并入已授信的所述链节点群中;
已授信的日志服务器,用于存储鉴权记录;所述鉴权记录是由多个鉴权终端基于多个用户身份信息和所述区块链所存储的权限记录进行鉴权得到的;
所述电子认证服务器还用于对待授信的日志服务器进行验证,并在所述日志服务器合法时生成对应的日志证书;
所述链节点群还用于将所述日志证书存储至所述区块链,以对所述日志服务器进行授信;
已授信的鉴权终端,用于接收目标用户的鉴权请求,基于所述鉴权请求,查询与所述目标用户对应的权限记录,并基于所查询到的权限记录对所述目标用户进行鉴权,得到鉴权结果;
所述用户群节点还用于发送私钥到门禁生成终端,以使所述门禁生成终端基于所述私钥生成与该用户群节点对应的鉴权终端。
14.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-9任一项所述的权限处理方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现权利要求1-9任一项所述的权限处理方法。
CN202010471568.7A 2020-05-29 2020-05-29 权限处理方法、系统、装置及电子设备 Active CN111385103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010471568.7A CN111385103B (zh) 2020-05-29 2020-05-29 权限处理方法、系统、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010471568.7A CN111385103B (zh) 2020-05-29 2020-05-29 权限处理方法、系统、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111385103A true CN111385103A (zh) 2020-07-07
CN111385103B CN111385103B (zh) 2020-09-25

Family

ID=71220443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010471568.7A Active CN111385103B (zh) 2020-05-29 2020-05-29 权限处理方法、系统、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111385103B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104599A (zh) * 2020-07-29 2020-12-18 视联动力信息技术股份有限公司 一种权限管理的方法、装置及介质
CN112634492A (zh) * 2020-12-10 2021-04-09 信通建技术有限公司 一种基于杰林码的智能门锁加密方法、设备及存储介质
CN113179320A (zh) * 2021-04-27 2021-07-27 顶象科技有限公司 一种公信文件的存储方法和装置
CN113760899A (zh) * 2021-02-01 2021-12-07 西安京迅递供应链科技有限公司 数据表变更控制方法、装置、电子设备和可读存储介质
CN115334026A (zh) * 2022-10-12 2022-11-11 北京百度网讯科技有限公司 基于区块链的即时通信处理方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107911373A (zh) * 2017-11-24 2018-04-13 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种区块链权限管理方法及系统
CN108712423A (zh) * 2018-05-18 2018-10-26 北京三六五八网络科技有限公司 权限管理方法及装置
CN110008690A (zh) * 2019-04-04 2019-07-12 百度在线网络技术(北京)有限公司 终端应用的权限管理方法、装置、设备和介质
CN110071813A (zh) * 2019-04-30 2019-07-30 杭州复杂美科技有限公司 一种账户权限更改方法系统、账户平台和用户终端
CN110348237A (zh) * 2019-05-24 2019-10-18 深圳壹账通智能科技有限公司 基于区块链的数据管理方法及装置、存储介质、电子设备
US20190334700A1 (en) * 2018-04-26 2019-10-31 Jonathan Sean Callan Method and system for managing decentralized data access permissions through a blockchain
WO2019221651A1 (en) * 2018-05-18 2019-11-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and network node for managing access to a blockchain
CN110598454A (zh) * 2019-09-20 2019-12-20 腾讯科技(深圳)有限公司 区块链中的数据处理方法、装置、存储介质和计算机设备
CN110602088A (zh) * 2019-09-11 2019-12-20 北京京东振世信息技术有限公司 基于区块链的权限管理方法及装置、设备和介质
US20190392119A1 (en) * 2018-06-26 2019-12-26 Dell Products, L.P. Blockchain-based license management

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107911373A (zh) * 2017-11-24 2018-04-13 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种区块链权限管理方法及系统
US20190334700A1 (en) * 2018-04-26 2019-10-31 Jonathan Sean Callan Method and system for managing decentralized data access permissions through a blockchain
CN108712423A (zh) * 2018-05-18 2018-10-26 北京三六五八网络科技有限公司 权限管理方法及装置
WO2019221651A1 (en) * 2018-05-18 2019-11-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and network node for managing access to a blockchain
US20190392119A1 (en) * 2018-06-26 2019-12-26 Dell Products, L.P. Blockchain-based license management
CN110008690A (zh) * 2019-04-04 2019-07-12 百度在线网络技术(北京)有限公司 终端应用的权限管理方法、装置、设备和介质
CN110071813A (zh) * 2019-04-30 2019-07-30 杭州复杂美科技有限公司 一种账户权限更改方法系统、账户平台和用户终端
CN110348237A (zh) * 2019-05-24 2019-10-18 深圳壹账通智能科技有限公司 基于区块链的数据管理方法及装置、存储介质、电子设备
CN110602088A (zh) * 2019-09-11 2019-12-20 北京京东振世信息技术有限公司 基于区块链的权限管理方法及装置、设备和介质
CN110598454A (zh) * 2019-09-20 2019-12-20 腾讯科技(深圳)有限公司 区块链中的数据处理方法、装置、存储介质和计算机设备

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104599A (zh) * 2020-07-29 2020-12-18 视联动力信息技术股份有限公司 一种权限管理的方法、装置及介质
CN112634492A (zh) * 2020-12-10 2021-04-09 信通建技术有限公司 一种基于杰林码的智能门锁加密方法、设备及存储介质
CN112634492B (zh) * 2020-12-10 2022-03-01 信通建技术有限公司 一种基于杰林码的智能门锁加密方法、设备及存储介质
CN113760899A (zh) * 2021-02-01 2021-12-07 西安京迅递供应链科技有限公司 数据表变更控制方法、装置、电子设备和可读存储介质
CN113179320A (zh) * 2021-04-27 2021-07-27 顶象科技有限公司 一种公信文件的存储方法和装置
CN115334026A (zh) * 2022-10-12 2022-11-11 北京百度网讯科技有限公司 基于区块链的即时通信处理方法、装置、设备及存储介质
CN115334026B (zh) * 2022-10-12 2023-03-24 北京百度网讯科技有限公司 基于区块链的即时通信处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111385103B (zh) 2020-09-25

Similar Documents

Publication Publication Date Title
CN111385103B (zh) 权限处理方法、系统、装置及电子设备
US11539685B2 (en) Federated identity management with decentralized computing platforms
US20210409221A1 (en) Portable Biometric Identity on a Distributed Data Storage Layer
WO2022042301A1 (zh) 一种数据处理方法、装置、智能设备及存储介质
CN109196816B (zh) 使用区块链的公钥基础结构
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
CN108370318B (zh) 用于使用数字签名的区块链变型的方法和系统
CN103098070B (zh) 用于监视网络服务中数据位置的方法、装置和系统
WO2020073513A1 (zh) 基于区块链的用户认证方法及终端设备
WO2019020616A1 (en) BLOCK CHAIN AUTHENTICATION THROUGH MATERIAL / SOFTWARE CHECK VERIFICATION
EP3839791B1 (en) Identification and authorization of transactions via smart contracts
CN114021164B (zh) 基于区块链的征信系统隐私保护方法
TW201909013A (zh) 在公開匿名環境驗證身份及保護隱私的系統與方法
Liu et al. A data preservation method based on blockchain and multidimensional hash for digital forensics
CN111654375A (zh) 一种基于区块链的边缘计算安全加密方法、装置及系统
CN113011960A (zh) 基于区块链的数据访问方法、装置、介质及电子设备
CN109698839B (zh) 一种基于非对称算法的脱敏数据比对方法及装置
Su et al. Secure decentralized machine identifiers for Internet of Things
US20220309514A1 (en) Method of proving ownership and ownership transfer history using decentralized id
Weixian et al. Design of collaborative control scheme between on-chain and off-chain power data
Tu et al. A blockchain implementation of an attendance management system
CN112258170A (zh) 基于pki的并行签名系统和方法
CN110943846A (zh) 新型基于环签名技术的异构身份联盟用户信誉值传递方法
Amujo et al. Development of a National Identity Management System using Blockchain Technology
CN111294315A (zh) 基于区块链的安全认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40025803

Country of ref document: HK