CN112733121A - 数据获取方法、装置、设备及存储介质 - Google Patents
数据获取方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112733121A CN112733121A CN202110041858.2A CN202110041858A CN112733121A CN 112733121 A CN112733121 A CN 112733121A CN 202110041858 A CN202110041858 A CN 202110041858A CN 112733121 A CN112733121 A CN 112733121A
- Authority
- CN
- China
- Prior art keywords
- data
- authorization
- user
- request
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000013475 authorization Methods 0.000 claims abstract description 295
- 238000012795 verification Methods 0.000 claims description 78
- 238000004891 communication Methods 0.000 claims description 16
- 238000005516 engineering process Methods 0.000 claims description 14
- 238000013500 data storage Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 8
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 10
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Abstract
本申请涉及一种数据获取方法、装置、设备及存储介质,方法包括:获取第一终端发送的数据调用请求,其中,数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;根据数据调用请求,对第一终端对应的数据调用用户进行身份认证;在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识;根据第二分布式身份标识,利用第一分布式身份标识,查询数据授权用户的数据授权凭证;根据数据授权凭证,向数据授权用户对应的第二终端发送数据授权请求;在确定数据授权用户确定授权后,加密数据调用请求对应的请求结果,并将加密后的请求结果发送至第一终端。本申请用以提高数据的安全性。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种数据获取方法、装置、设备及存储介质。
背景技术
在数字经济时代,数据安全和隐私保护的重要性日益凸显,因此,诞生了很多的数据安全保护的方案。现有技术通过搭建大数据中心平台,将需要共享的数据通过大数据中心平台进行授权访问的权限设置,以实现数据授权访问。
可见,现有的技术方案是中心化的,数据的导入和导出,都通过大数据中心平台来进行管理。这样极易出现数据泄露和数据安全管理的风险,并且数据授权的过程和授权结果也是在大数据中心平台存在,存在着数据信任风险。
发明内容
本申请提供了一种数据获取方法、装置、设备及存储介质,用以提高数据的安全性。
第一方面,本申请提供了一种数据获取方法,应用于联盟链,包括:
获取第一终端发送的数据调用请求,其中,所述数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;
根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证;
在所述数据调用用户认证合法时,向所述数据调用用户分配第二分布式身份标识;
根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证;
根据所述数据授权凭证,向所述数据授权用户对应的第二终端发送数据授权请求;
在确定所述数据授权用户确定授权后,加密所述数据调用请求对应的请求结果,并将加密后的所述请求结果发送至所述第一终端。
可选地,根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证之前,还包括:
获取所述第二终端发送的数据存证请求,其中,所述数据存证请求中携带所述数据授权用户的标识;
根据所述数据存证请求,对所述数据授权用户进行身份认证;
在所述数据授权用户认证合法时,向所述数据授权用户分配所述第一分布式身份标识;
根据所述第一分布式身份标识,向所述数据授权用户分发所述数据授权凭证。
可选地,所述数据调用请求包括:所述数据调用用户的身份类型;
根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证,包括:
当所述数据调用用户的所述身份类型为个人时,利用人脸识别技术对所述数据调用用户进行身份认证;
当所述数据调用用户的所述身份类型为企业时,利用企业认证技术对所述数据调用用户进行身份认证。
可选地,所述数据存证请求中包括:所述数据授权用户的身份类型;
根据所述数据存证请求,对所述数据授权用户进行身份认证,包括:
当所述数据授权用户的所述身份类型为所述个人时,利用所述人脸识别技术对所述数据授权用户进行身份认证;
当所述数据授权用户的所述身份类型为所述企业时,利用所述企业认证技术对所述数据授权用户进行身份认证。
可选地,根据所述数据授权凭证,向所述数据授权用户对应的第二终端发送数据授权请求,包括:
根据所述数据授权凭证,发起所述数据授权请求,并利用预先存储的私钥对所述数据授权请求进行数字签名,生成授权请求验证信息,向所述数据授权用户对应的第二终端发送所述授权请求验证信息。
可选地,向所述数据授权用户对应的第二终端发送所述授权请求验证信息之后,还包括:
获取所述第二终端返回的正在运行验证操作的指示信息;
验证所述数据授权用户的所述第一分布式身份标识,以及所述数据授权凭证;
在验证合法时,向所述第二终端发送执行数据授权操作的指示信息。
可选地,所述授权请求验证信息包括二维码、条形码以及验证码中的任意一项;
生成授权请求验证信息,向所述数据授权用户对应的第二终端发送所述授权请求验证信息,包括:
生成所述二维码,向所述数据授权用户对应的第二终端发送所述二维码;
或,生成所述条形码,向所述数据授权用户对应的第二终端发送所述条形码;
或,生成所述验证码,向所述数据授权用户对应的第二终端发送所述验证码。
可选地,所述数据调用请求还包括:数据授权凭证类型;
根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的所述数据授权凭证,包括:
根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询与所述数据调用请求中的所述数据授权凭证类型,对应的所述数据授权凭证。
可选地,所述方法还包括:
利用哈希算法分别计算所述身份认证对应的身份认证记录、所述数据授权凭证、所述数据授权请求、以及与所述数据授权请求对应的数据授权记录的哈希值,并将所述哈希值存储在所述联盟链中。
第二方面,本申请提供了一种数据获取方法,应用于第二终端,包括:
接收联盟链发送的数据授权请求;
其中,所述数据授权请求为:联盟链在获取第一终端发送的数据调用请求;根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证;在所述数据调用用户认证合法时,向所述数据调用用户分配第二分布式身份标识;根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证后发送,其中,所述数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;
根据所述数据授权请求进行授权操作。
可选地,接收联盟链发送的数据授权请求,包括:
接收所述联盟链发送的授权请求验证信息;
根据所述数据授权请求进行授权操作,包括:
验证所述授权请求验证信息,并将正在运行验证操作的指示信息返回给所述联盟链;
接收所述联盟链发送的执行数据授权操作的指示信息;
根据所述执行数据授权操作的指示信息,执行授权操作,并利用预先存储的私钥对所述授权操作进行数据签名。
可选地,所述授权请求验证信息包括二维码、条形码以及验证码中的任意一项;
验证所述授权请求验证信息,并将正在运行验证操作的指示信息返回给所述联盟链,包括:
调用扫码功能,扫描所述二维码,并将正在运行验证操作的指示信息返回给所述联盟链;
或,调用扫码功能,扫描所述条形码,并将正在运行验证操作的指示信息返回给所述联盟链;
或,调用验证功能,验证所述验证码,并将正在运行验证操作的指示信息返回给所述联盟链。
第三方面,本申请提供了一种数据获取装置,包括:
获取模块,用于第一终端发送的数据调用请求,其中,所述数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;
认证模块,用于根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证;
分配模块,用于在所述数据调用用户认证合法时,向所述数据调用用户分配第二分布式身份标识;
查询模块,用于根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证;
第一发送模块,用于根据所述数据授权凭证,向所述数据授权用户对应的第二终端发送数据授权请求;
第二发送模块,用于在确定所述数据授权用户确定授权后,加密所述数据调用请求对应的请求结果,并将加密后的所述请求结果发送至所述第一终端。
第四方面,本申请提供了一种数据获取装置,包括:
接收模块,用于接收联盟链发送的数据授权请求;
其中,所述数据授权请求为:联盟链在获取第一终端发送的数据调用请求;根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证;在所述数据调用用户认证合法时,向所述数据调用用户分配第二分布式身份标识;根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证后发送,其中,所述数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;
授权模块,用于根据所述数据授权请求进行授权操作。
第五方面,本申请提供了一种电子设备,包括:处理器、通信组件、存储器和通信总线,其中,处理器、通信组件和存储器通过通信总线完成相互间的通信;所述存储器,用于存储计算机程序;所述处理器,用于执行所述存储器中所存储的程序,实现第一方面所述的应用于联盟链的数据获取方法,或,实现第一方面所述的应用于第二终端的数据获取方法。
第六方面,本申请提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的应用于联盟链的数据获取方法,或,实现第一方面所述的应用于第二终端的数据获取方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例提供的方法,应用于联盟链,利用联盟链的分布式特征,避免了所有数据都存储在一个中心平台;本申请获取第一终端发送的数据调用请求,根据数据调用请求,对第一终端对应的数据调用用户进行身份认证,有效的解决了非法用户入侵的问题,在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识,使得该数据调用用户在联盟链中以第二分布式身份标识作为唯一标识;根据第二分布式身份标识,利用数据调用请求携带的第一分布式身份标识,查询数据授权用户的数据授权凭证,根据该数据授权凭证,向数据授权用户对应的第二终端发送数据授权请求,在确定数据授权用户确定授权后,加密数据调用请求对应的请求结果,并将加密后的请求结果发送至第一终端,有效的提高了数据的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中应用于联盟链的数据获取方法的流程示意图;
图2为本申请实施例中获取数据授权凭证的流程示意图;
图3为本申请实施例中应用于第二终端的数据获取方法的流程示意图;
图4为本申请实施例中第一数据获取装置的结构示意图;
图5为本申请实施例中第二数据获取装置的结构示意图;
图6为本申请实施例中电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请第一实施例提供了一种数据获取方法,该方法应用在联盟链,该方法的具体实现如图1所示:
步骤101,获取第一终端发送的数据调用请求。
其中,数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识。
简单介绍说明一下联盟链:联盟链只针对某个特定群体的成员和有限的第三方,其内部指定多个预选节点为记账人,每个块的生成由所有的预选节点共同决定。
利用区块链技术,建立联盟链。为了能够将授权相关数据和身份相关数据分开存储,进一步的保证数据的安全性,可以采用建立数据授权验证联盟链,和分布式身份联盟链的方式建立联盟链,其中,数据授权验证联盟链用于存证服务,分布式身份联盟链用于身份验证服务。当然,也可以建立数据授权验证及分布式身份联盟链,该数据授权验证及分布式身份联盟链既用于存证服务,又用于身份验证服务。
下面,以建立数据授权验证联盟链,和分布式身份联盟链为例进行说明,当然,此处仅是举例说明,并不用于对本申请的保护范围进行限制。并且,本申请中的一些其他举例说明,也不用于对本申请的保护范围的限制,便不在一一说明。
具体地,数据授权验证联盟链的参与方包括:法院、公证处、第三方鉴定机构、监管部门、教育部、数据保管机构以及参与联盟链节点维护运营的其他企事业机构。其中,数据授权验证联盟链旨在提供一种去中心化的区块链哈希散列证据存证服务,确保数据授权访问的整个生命周期的授权访问记录,对应的哈希散列信息能够实现链上存储和链上验证。
分布式身份联盟链参与方包括:证书颁发机构(CertificateAuthority,简称CA)、法院、公证处、第三方鉴定机构、监管部门、教育部以及参与联盟链节点维护运营的其他企事业机构。其中,分布式身份联盟链旨在提供一种去中心化的移动式身份验证服务。
其中,以第一终端上运行的小程序为例进行说明。小程序是一种不需要下载安装即可使用的应用,用户扫一扫或者搜一下即可打开应用。用户不用关心是否安装太多应用的问题,该应用随时可用,但又无需安装卸载。可见,采用小程序的方式即方便快捷,又能够为用户节省终端的内存空间。
具体地,分布式身份联盟链接收第一终端上运行的小程序发送的数据调用请求。数据调用用户根据数据调用用户的标识,登录第一终端上的小程序,查找数据授权用户的第一分布式身份标识,并发起数据调用请求。当分布式身份联盟链认证数据调用用户合法时,为数据调用请求分配链上的第二分布式身份标识,作为数据调用用户在链上的唯一标识。
其中,本申请的小程序为基于分布式身份的移动端的小程序。采用移动端的小程序,能够在移动互联网下随时发起申请,使得用户不受地域或时间的限制。
步骤102,根据数据调用请求,对第一终端对应的数据调用用户进行身份认证。
其中,数据调用请求包括:数据调用用户的身份类型。
一个具体实施例中,分布式身份联盟链接收第一终端上运行的小程序发送的数据调用请求,获取数据调用请求中的数据调用用户的身份类型,当数据调用用户的身份类型为个人时,利用人脸识别技术对数据调用用户进行身份认证;当数据调用用户的身份类型为企业时,利用企业认证技术对数据调用用户进行身份认证。
例如,当数据调用用户的身份类型为个人时,分布式身份联盟链对输入的人脸图像,判断其是否存在人脸,如果存在人脸,则进一步的给出每个脸的位置、大小和各个主要面部器官的位置信息。并依据这些信息,进一步提取每个人脸中所蕴涵的身份特征,并将提取的身份特征和预保存的人脸特征进行对比,得到第一匹配度,当第一匹配度大于第一预设值时,确定该数据调用用户认证成功,否则,确定该数据调用用户认证失败。
例如,当数据调用用户的身份类型为企业时,分布式身份联盟链对输入的企业信息和预保存的企业信息进行对比,得到第二匹配度,当第二匹配度大于第二预设值时,确定该数据调用用户认证成功,否则,确定该数据调用用户认证失败。
其中,在数据调用用户进行身份认证时,通过CA机构提供的秘钥托管服务对数据调用用户在进行数据调用时进行签名的私钥进行安全存储。
步骤103,在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识。
具体地,分布式身份联盟链在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识,该数据调用用户在分布式身份联盟链和数据授权验证联盟链中,以第二分布式身份标识作为唯一标识。
步骤104,根据第二分布式身份标识,利用第一分布式身份标识,查询数据授权用户的数据授权凭证。
一个具体实施例中,数据授权用户通过基于分布式身份的移动端的小程序,申请第一分布式身份标识,并根据第一分布式身份标识获得数据授权凭证,具体如图2所示:
步骤201,获取第二终端发送的数据存证请求。
其中,数据存证请求中携带所述数据授权用户的标识。
具体地,分布式身份联盟链获取第二终端上运行的小程序发送的数据存证请求。
步骤202,根据数据存证请求,对数据授权用户进行身份认证。
其中,数据存证请求中包括:数据授权用户的身份类型。
一个具体实施例中,分布式身份联盟链获取数据存证请求中数据授权用户的身份类型,当数据授权用户的身份类型为个人时,利用人脸识别技术对数据授权用户进行身份认证;当数据授权用户的身份类型为企业时,利用企业认证技术对数据授权用户进行身份认证。
其中,在数据授权用户进行身份认证时,通过CA机构提供的秘钥托管服务对数据授权用户在进行用户授权签名时的私钥进行安全存储。
步骤203,在数据授权用户认证合法时,向数据授权用户分配第一分布式身份标识。
具体地,分布式身份联盟链在数据授权用户认证合法时,向数据授权用户分配第一分布式身份标识,该数据授权用户在分布式身份联盟链和数据授权验证联盟链中,以第一分布式身份标识作为唯一标识。
步骤204,根据第一分布式身份标识,向数据授权用户分发数据授权凭证。
具体地,数据授权验证联盟链中的数据保管机构,根据第一分布式身份标识,向数据授权用户分发数据授权凭证。此时,数据授权用户可以在小程序中查看数据授权凭证。
另外,向数据授权用户分发数据授权凭证后,数据授权验证联盟链分别将身份认证记录、数据授权凭证通过哈希算法,得到哈希散列值,并将该哈希散列值存储。其中,身份认证记录为数据授权用户发起数据存证请求,直至数据授权用户认证合法的过程。
一个具体实施例中,数据调用请求还包括:数据授权凭证类型。当然,一个数据授权用户至少具有一种类型的数据授权凭证。分布式身份联盟链根据第二分布式身份标识,利用第一分布式身份标识,查询与数据调用请求中的数据授权凭证类型,对应的数据授权凭证。
例如,以数据授权凭证为学历证书为例进行说明:公司A想要获取用户B的学历证书,公司A在小程序中发起数据调用请求,该数据调用请求包括:用户B的学历证书,当分布式身份联盟链认证公司A合法时,为公司A分配第二分布式身份标识。分布式身份联盟链根据第二分布式身份标识,利用用户B的第一分布式身份标识,向数据授权验证联盟链请求查询用户B的学历证书。
当然,用户B可以只有学历证书这一种数据授权凭证,也可以有多种类型的数据授权凭证,比如还有:用户B的学位证书等。
步骤105,根据数据授权凭证,向数据授权用户对应的第二终端发送数据授权请求。
一个具体实施例中,分布式身份联盟链在数据调用用户认证合法后,向数据授权联盟链发送查询数据授权用户的数据授权凭证的查询请求。数据授权联盟链根据查询请求,向分布式身份联盟链返回数据授权用户的数据授权凭证。分布式身份联盟链根据数据授权凭证,发起数据授权请求,并利用预先存储的私钥对数据授权请求进行数字签名,生成授权请求验证信息,向数据授权用户对应的第二终端上的小程序发送授权请求验证信息。
一个具体实施例中,授权请求验证信息包括二维码、条形码以及验证码中的任意一项。分布式身份联盟链根据数据授权凭证,发起数据授权请求,并利用预先存储的私钥对数据授权请求进行数字签名,生成二维码,并向数据授权用户对应的第二终端上的小程序发送二维码;或,分布式身份联盟链根据数据授权凭证,发起数据授权请求,并利用预先存储的私钥对数据授权请求进行数字签名,生成条形码,并向数据授权用户对应的第二终端上的小程序发送条形码;或,分布式身份联盟链根据数据授权凭证,发起数据授权请求,并利用预先存储的私钥对数据授权请求进行数字签名,生成验证码,并向数据授权用户对应的第二终端上的小程序发送验证码。
其中,验证码可以为图片、字母或数字等多种形式。
本申请以生成二维码为例进行说明,但并不用于限制本申请的保护范围。
一个具体实施例中,分布式身份联盟链向数据授权用户对应的第二终端发送授权请求验证信息之后,获取第二终端上的小程序返回的正在运行验证操作的指示信息,根据正在运行验证操作的指示信息,验证数据授权用户的第一分布式身份标识,以及数据授权凭证,在验证合法时,向第二终端上的小程序发送执行数据授权操作的指示信息。
步骤106,在确定数据授权用户确定授权后,加密数据调用请求对应的请求结果,并将加密后的请求结果发送至第一终端。
具体地,在确定数据授权用户确定授权后,使用公钥加密数据调用请求对应的请求结果,并将加密后的请求结果发送至第一终端对应的小程序。
一个具体实施例中,利用哈希算法分别计算身份认证对应的身份认证记录、数据授权凭证、数据授权请求、以及与数据授权请求对应的数据授权记录的哈希值,并将哈希值存储在数据授权验证联盟链中。
其中,身份认证记录为数据授权用户发起数据存证请求,直至数据授权用户认证合法的过程,或,数据调用用户发起数据调用请求,直至数据调用用户认证合法的过程;数据授权记录为发起数据授权请求直至确定数据授权用户确定授权的过程。
本申请实施例提供的方法,应用于联盟链,利用联盟链的分布式特征,避免了所有数据都存储在一个中心平台;本申请获取第一终端发送的数据调用请求,根据数据调用请求,对第一终端对于的数据调用用户进行身份认证,有效的解决了非法用户入侵的问题,在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识,使得该数据调用用户在联盟链中以第二分布式身份标识作为唯一标识;根据第二分布式身份标识,利用数据调用请求携带的第一分布式身份标识,查询数据授权用户的数据授权凭证,根据该数据授权凭证,向数据授权用户对应的第二终端发送数据授权请求,在确定数据授权用户确定授权后,加密数据调用请求对应的请求结果,并将加密后的请求结果发送至第一终端,有效的提高了数据的安全性。
本申请第二实施例提供一种数据获取方法,该方法应用在第二终端中,该方法的具体实现如图3所示:
步骤301,接收联盟链发送的数据授权请求。
其中,数据授权请求为:联盟链在获取第一终端发送的数据调用请求;根据数据调用请求,对第一终端对应的数据调用用户进行身份认证;在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识;根据第二分布式身份标识,利用第一分布式身份标识,查询数据授权用户的数据授权凭证后发送,其中,数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识。
步骤302,根据数据授权请求进行授权操作。
一个具体实施例中,第二终端的小程序接收分布式身份联盟链发送的授权请求验证信息,验证该授权请求验证信息,并将正在运行验证操作的指示信息返回给分布式身份联盟链联盟链;等待接收分布式身份联盟链发送的执行数据授权操作的指示信息,根据执行数据授权操作的指示信息,执行授权操作,并利用预先存储的私钥对授权操作进行数据签名。
其中,授权记录可以在小程序中查看。
一个具体实施例中,授权请求验证信息包括二维码、条形码以及验证码中的任意一项。当第二终端的小程序接收分布式身份联盟链发送的授权请求验证信息为二维码时,小程序调用扫码功能,扫描二维码,并将正在运行验证操作的指示信息返回给分布式身份联盟链联盟链;当第二终端的小程序接收分布式身份联盟链发送的授权请求验证信息为条形码时,小程序调用扫码功能,扫描条形码,并将正在运行验证操作的指示信息返回给分布式身份联盟链联盟链;当第二终端的小程序接收分布式身份联盟链发送的授权请求验证信息为验证码时,调用验证功能,输入验证码以验证该验证码,并将正在运行验证操作的指示信息返回给所述联盟链。
其中,验证码可以为图片、字母或数字等多种形式。
本申请第三实施例提供了一种数据获取装置,该装置的具体实施可参见数据获取方法实施例部分的描述,重复之处不再赘述,如图4所示:
获取模块401,用于第一终端发送的数据调用请求,其中,数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识。
认证模块401,用于根据数据调用请求,对第一终端对应的数据调用用户进行身份认证。
分配模块403,用于在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识。
查询模块404,用于根据第二分布式身份标识,利用第一分布式身份标识,查询数据授权用户的数据授权凭证。
第一发送模块405,用于根据数据授权凭证,向数据授权用户对应的第二终端发送数据授权请求。
第二发送模块406,用于在确定数据授权用户确定授权后,加密数据调用请求对应的请求结果,并将加密后的请求结果发送至第一终端。
本申请第四实施例提供了一种数据获取装置,该装置的具体实施可参见数据获取方法实施例部分的描述,重复之处不再赘述,具体如图5所示:
接收模块501,用于接收联盟链发送的数据授权请求。
其中,数据授权请求为:联盟链在获取第一终端发送的数据调用请求;根据数据调用请求,对第一终端对应的数据调用用户进行身份认证;在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识;根据第二分布式身份标识,利用第一分布式身份标识,查询数据授权用户的数据授权凭证后发送,其中,数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识。
授权模块502,用于根据数据授权请求进行授权操作。
基于同一构思,本申请第五实施例中还提供了一种电子设备,如图6所示,该电子设备主要包括:处理器601、通信组件602、存储器603和通信总线604,其中,处理器601、通信组件602和存储器603通过通信总线604完成相互间的通信。其中,存储器603中存储有可被至处理器601执行的程序,处理器601执行存储器603中存储的程序,实现如下步骤:获取第一终端发送的数据调用请求,其中,数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;根据数据调用请求,对第一终端对应的数据调用用户进行身份认证;在数据调用用户认证合法时,向数据调用用户分配第二分布式身份标识;根据第二分布式身份标识,利用第一分布式身份标识,查询数据授权用户的数据授权凭证;根据数据授权凭证,向数据授权用户对应的第二终端发送数据授权请求;在确定数据授权用户确定授权后,加密数据调用请求对应的请求结果,并将加密后的请求结果发送至第一终端,或,接收联盟链发送的数据授权请求,根据数据授权请求进行授权操作。
上述电子设备中提到的通信总线604可以是外设部件互连标准(PeripheralComponent Interconnect,简称PCI)总线或扩展工业标准结构(Extended IndustryStandard Architecture,简称EISA)总线等。该通信总线604可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信组件602用于上述电子设备与其他设备之间的通信。
存储器603可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器601的存储装置。
上述的处理器601可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等,还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请的第六实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行第一实施例中所描述的应用于联盟链的数据获取方法,或,第二实施例中所描述的应用于第二终端的数据获取方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。该计算机可以时通用计算机、专用计算机、计算机网络或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、微波等)方式向另外一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如软盘、硬盘、磁带等)、光介质(例如DVD)或者半导体介质(例如固态硬盘)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (16)
1.一种数据获取方法,其特征在于,应用于联盟链,包括:
获取第一终端发送的数据调用请求,其中,所述数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;
根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证;
在所述数据调用用户认证合法时,向所述数据调用用户分配第二分布式身份标识;
根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证;
根据所述数据授权凭证,向所述数据授权用户对应的第二终端发送数据授权请求;
在确定所述数据授权用户确定授权后,加密所述数据调用请求对应的请求结果,并将加密后的所述请求结果发送至所述第一终端。
2.根据权利要求1所述的数据获取方法,其特征在于,根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证之前,还包括:
获取所述第二终端发送的数据存证请求,其中,所述数据存证请求中携带所述数据授权用户的标识;
根据所述数据存证请求,对所述数据授权用户进行身份认证;
在所述数据授权用户认证合法时,向所述数据授权用户分配所述第一分布式身份标识;
根据所述第一分布式身份标识,向所述数据授权用户分发所述数据授权凭证。
3.根据权利要求2所述的数据获取方法,其特征在于,所述数据调用请求包括:所述数据调用用户的身份类型;
根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证,包括:
当所述数据调用用户的所述身份类型为个人时,利用人脸识别技术对所述数据调用用户进行身份认证;
当所述数据调用用户的所述身份类型为企业时,利用企业认证技术对所述数据调用用户进行身份认证。
4.根据权利要求2所述的数据获取方法,其特征在于,所述数据存证请求中包括:所述数据授权用户的身份类型;
根据所述数据存证请求,对所述数据授权用户进行身份认证,包括:
当所述数据授权用户的所述身份类型为所述个人时,利用所述人脸识别技术对所述数据授权用户进行身份认证;
当所述数据授权用户的所述身份类型为所述企业时,利用所述企业认证技术对所述数据授权用户进行身份认证。
5.根据权利要求4所述的数据获取方法,其特征在于,根据所述数据授权凭证,向所述数据授权用户对应的第二终端发送数据授权请求,包括:
根据所述数据授权凭证,发起所述数据授权请求,并利用预先存储的私钥对所述数据授权请求进行数字签名,生成授权请求验证信息,向所述数据授权用户对应的第二终端发送所述授权请求验证信息。
6.根据权利要求5所述的数据获取方法,其特征在于,向所述数据授权用户对应的第二终端发送所述授权请求验证信息之后,还包括:
获取所述第二终端返回的正在运行验证操作的指示信息;
验证所述数据授权用户的所述第一分布式身份标识,以及所述数据授权凭证;
在验证合法时,向所述第二终端发送执行数据授权操作的指示信息。
7.根据权利要求5所述的数据获取方法,其特征在于,所述授权请求验证信息包括二维码、条形码以及验证码中的任意一项;
生成授权请求验证信息,向所述数据授权用户对应的第二终端发送所述授权请求验证信息,包括:
生成所述二维码,向所述数据授权用户对应的第二终端发送所述二维码;
或,生成所述条形码,向所述数据授权用户对应的第二终端发送所述条形码;
或,生成所述验证码,向所述数据授权用户对应的第二终端发送所述验证码。
8.根据权利要求1所述的数据获取方法,其特征在于,所述数据调用请求还包括:数据授权凭证类型;
根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的所述数据授权凭证,包括:
根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询与所述数据调用请求中的所述数据授权凭证类型,对应的所述数据授权凭证。
9.根据权利要求1-8任一项所述的数据获取方法,其特征在于,所述方法还包括:
利用哈希算法分别计算所述身份认证对应的身份认证记录、所述数据授权凭证、所述数据授权请求、以及与所述数据授权请求对应的数据授权记录的哈希值,并将所述哈希值存储在所述联盟链中。
10.一种数据获取方法,其特征在于,应用于第二终端,包括:
接收联盟链发送的数据授权请求;
其中,所述数据授权请求为:联盟链在获取第一终端发送的数据调用请求;根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证;在所述数据调用用户认证合法时,向所述数据调用用户分配第二分布式身份标识;根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证后发送,其中,所述数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;
根据所述数据授权请求进行授权操作。
11.根据权利要求10所述的数据获取方法,其特征在于,接收联盟链发送的数据授权请求,包括:
接收所述联盟链发送的授权请求验证信息;
根据所述数据授权请求进行授权操作,包括:
验证所述授权请求验证信息,并将正在运行验证操作的指示信息返回给所述联盟链;
接收所述联盟链发送的执行数据授权操作的指示信息;
根据所述执行数据授权操作的指示信息,执行授权操作,并利用预先存储的私钥对所述授权操作进行数据签名。
12.根据权利要求11所述的数据获取方法,其特征在于,所述授权请求验证信息包括二维码、条形码以及验证码中的任意一项;
验证所述授权请求验证信息,并将正在运行验证操作的指示信息返回给所述联盟链,包括:
调用扫码功能,扫描所述二维码,并将正在运行验证操作的指示信息返回给所述联盟链;
或,调用扫码功能,扫描所述条形码,并将正在运行验证操作的指示信息返回给所述联盟链;
或,调用验证功能,验证所述验证码,并将正在运行验证操作的指示信息返回给所述联盟链。
13.一种数据获取装置,其特征在于,包括:
获取模块,用于第一终端发送的数据调用请求,其中,所述数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;
认证模块,用于根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证;
分配模块,用于在所述数据调用用户认证合法时,向所述数据调用用户分配第二分布式身份标识;
查询模块,用于根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证;
第一发送模块,用于根据所述数据授权凭证,向所述数据授权用户对应的第二终端发送数据授权请求;
第二发送模块,用于在确定所述数据授权用户确定授权后,加密所述数据调用请求对应的请求结果,并将加密后的所述请求结果发送至所述第一终端。
14.一种数据获取装置,其特征在于,包括:
接收模块,用于接收联盟链发送的数据授权请求;
其中,所述数据授权请求为:联盟链在获取第一终端发送的数据调用请求;根据所述数据调用请求,对所述第一终端对应的所述数据调用用户进行身份认证;在所述数据调用用户认证合法时,向所述数据调用用户分配第二分布式身份标识;根据所述第二分布式身份标识,利用所述第一分布式身份标识,查询所述数据授权用户的数据授权凭证后发送,其中,所述数据调用请求中携带数据授权用户的第一分布式身份标识,以及数据调用用户的标识;
授权模块,用于根据所述数据授权请求进行授权操作。
15.一种电子设备,其特征在于,包括:处理器、通信组件、存储器和通信总线,其中,处理器、通信组件和存储器通过通信总线完成相互间的通信;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述存储器中所存储的程序,实现权利要求1-9任一项所述的应用于联盟链的数据获取方法,或,实现权利要求10-12任一项所述的应用于第二终端的数据获取方法。
16.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-9任一项所述的应用于联盟链的数据获取方法,或,实现权利要求10-12任一项所述的应用于第二终端的数据获取方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110041858.2A CN112733121A (zh) | 2021-01-13 | 2021-01-13 | 数据获取方法、装置、设备及存储介质 |
US18/261,330 US20240070253A1 (en) | 2021-01-13 | 2021-12-20 | Method and apparatus for data acquisition, device and storage medium |
JP2023542729A JP2024503854A (ja) | 2021-01-13 | 2021-12-20 | データ取得方法、装置、機器及び記憶媒体 |
PCT/CN2021/139722 WO2022151925A1 (zh) | 2021-01-13 | 2021-12-20 | 数据获取方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110041858.2A CN112733121A (zh) | 2021-01-13 | 2021-01-13 | 数据获取方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112733121A true CN112733121A (zh) | 2021-04-30 |
Family
ID=75592781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110041858.2A Pending CN112733121A (zh) | 2021-01-13 | 2021-01-13 | 数据获取方法、装置、设备及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240070253A1 (zh) |
JP (1) | JP2024503854A (zh) |
CN (1) | CN112733121A (zh) |
WO (1) | WO2022151925A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113271591A (zh) * | 2021-05-25 | 2021-08-17 | 广州瀚信通信科技股份有限公司 | 基于5g切片网络的二标四实数据加密交互方法及装置 |
CN113794716A (zh) * | 2021-09-14 | 2021-12-14 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种终端设备入网认证方法、装置、设备及可读存储介质 |
WO2022151925A1 (zh) * | 2021-01-13 | 2022-07-21 | 京东科技信息技术有限公司 | 数据获取方法、装置、设备及存储介质 |
CN115396170A (zh) * | 2022-08-19 | 2022-11-25 | 广东聚健康信息科技有限公司 | 一种个人健康医疗数据授权方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660346A (zh) * | 2019-01-16 | 2019-04-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 信息托管方法、装置、设备及计算机存储介质 |
CN110990804A (zh) * | 2020-03-03 | 2020-04-10 | 支付宝(杭州)信息技术有限公司 | 资源访问方法、装置及设备 |
WO2020119506A1 (zh) * | 2018-12-14 | 2020-06-18 | 深圳壹账通智能科技有限公司 | 一种基于联盟链的身份认证方法及终端设备 |
US20200322152A1 (en) * | 2019-04-08 | 2020-10-08 | Mastercard International Incorporated | Relating to identity authentication and validation |
CN111970129A (zh) * | 2020-10-21 | 2020-11-20 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据处理方法、设备以及可读存储介质 |
CN111986764A (zh) * | 2020-09-03 | 2020-11-24 | 平安国际智慧城市科技股份有限公司 | 基于区块链的医疗数据分享方法、装置、终端及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10079682B2 (en) * | 2015-12-22 | 2018-09-18 | Gemalto Sa | Method for managing a trusted identity |
CN110070926A (zh) * | 2019-03-21 | 2019-07-30 | 深圳壹账通智能科技有限公司 | 基于区块链的数据查询方法、装置、设备及可读存储介质 |
CN110060162B (zh) * | 2019-03-29 | 2023-10-27 | 创新先进技术有限公司 | 基于区块链的数据授权、查询方法和装置 |
CN111010372A (zh) * | 2019-11-20 | 2020-04-14 | 国家信息中心 | 区块链网络身份认证系统、数据处理方法及网关设备 |
CN112733121A (zh) * | 2021-01-13 | 2021-04-30 | 京东数科海益信息科技有限公司 | 数据获取方法、装置、设备及存储介质 |
-
2021
- 2021-01-13 CN CN202110041858.2A patent/CN112733121A/zh active Pending
- 2021-12-20 JP JP2023542729A patent/JP2024503854A/ja active Pending
- 2021-12-20 US US18/261,330 patent/US20240070253A1/en active Pending
- 2021-12-20 WO PCT/CN2021/139722 patent/WO2022151925A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020119506A1 (zh) * | 2018-12-14 | 2020-06-18 | 深圳壹账通智能科技有限公司 | 一种基于联盟链的身份认证方法及终端设备 |
CN109660346A (zh) * | 2019-01-16 | 2019-04-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 信息托管方法、装置、设备及计算机存储介质 |
US20200322152A1 (en) * | 2019-04-08 | 2020-10-08 | Mastercard International Incorporated | Relating to identity authentication and validation |
CN110990804A (zh) * | 2020-03-03 | 2020-04-10 | 支付宝(杭州)信息技术有限公司 | 资源访问方法、装置及设备 |
CN111986764A (zh) * | 2020-09-03 | 2020-11-24 | 平安国际智慧城市科技股份有限公司 | 基于区块链的医疗数据分享方法、装置、终端及存储介质 |
CN111970129A (zh) * | 2020-10-21 | 2020-11-20 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据处理方法、设备以及可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022151925A1 (zh) * | 2021-01-13 | 2022-07-21 | 京东科技信息技术有限公司 | 数据获取方法、装置、设备及存储介质 |
CN113271591A (zh) * | 2021-05-25 | 2021-08-17 | 广州瀚信通信科技股份有限公司 | 基于5g切片网络的二标四实数据加密交互方法及装置 |
CN113794716A (zh) * | 2021-09-14 | 2021-12-14 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种终端设备入网认证方法、装置、设备及可读存储介质 |
CN115396170A (zh) * | 2022-08-19 | 2022-11-25 | 广东聚健康信息科技有限公司 | 一种个人健康医疗数据授权方法及系统 |
CN115396170B (zh) * | 2022-08-19 | 2023-11-14 | 广东聚健康信息科技有限公司 | 一种个人健康医疗数据授权方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2024503854A (ja) | 2024-01-29 |
US20240070253A1 (en) | 2024-02-29 |
WO2022151925A1 (zh) | 2022-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
JP7181539B2 (ja) | 利用者識別認証データを管理する方法および装置 | |
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US20210367795A1 (en) | Identity-Linked Authentication Through A User Certificate System | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN111970129B (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
US20190075102A1 (en) | Terminal apparatus, server apparatus, blockchain and method for fido universal authentication using the same | |
CN112733121A (zh) | 数据获取方法、装置、设备及存储介质 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN109617692B (zh) | 一种基于区块链的匿名登陆方法及系统 | |
CN111783075A (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
US11757640B2 (en) | Non-fungible token authentication | |
CN113676334B (zh) | 基于区块链的分布式边缘设备身份认证系统及认证方法 | |
CN111046427A (zh) | 基于区块链的数据访问控制方法、装置、设备和介质 | |
CN110942382A (zh) | 电子合同的生成方法、装置、计算机设备及存储介质 | |
CN112887087B (zh) | 数据管理方法、装置、电子设备及可读存储介质 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN114268447B (zh) | 一种文件传输方法、装置、电子设备和计算机可读介质 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN112948143A (zh) | 一种应用程序调用方法、装置及调用系统 | |
CN108429621B (zh) | 一种身份验证方法及装置 | |
CN115065465A (zh) | 一种基于零知识证明的个人数据处理方法及装置 | |
CN114861144A (zh) | 基于区块链的数据权限处理方法 | |
CN113642239A (zh) | 一种联邦学习建模方法及系统 | |
CN113395289A (zh) | 一种认证方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 601, 6 / F, building 2, No. 18, Kechuang 11th Street, Daxing District, Beijing, 100176 Applicant after: Jingdong Technology Information Technology Co.,Ltd. Applicant after: Jingdong Technology Holding Co., Ltd Address before: 601, 6 / F, building 2, No. 18, Kechuang 11th Street, Daxing District, Beijing, 100176 Applicant before: Jingdong Shuke Haiyi Information Technology Co., Ltd Applicant before: Jingdong Digital Technology Holding Co., Ltd |
|
CB02 | Change of applicant information |