CN115438353A - 一种用户数据管理方法以及相关设备 - Google Patents
一种用户数据管理方法以及相关设备 Download PDFInfo
- Publication number
- CN115438353A CN115438353A CN202110627247.6A CN202110627247A CN115438353A CN 115438353 A CN115438353 A CN 115438353A CN 202110627247 A CN202110627247 A CN 202110627247A CN 115438353 A CN115438353 A CN 115438353A
- Authority
- CN
- China
- Prior art keywords
- data
- request
- data storage
- user
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 122
- 238000013523 data management Methods 0.000 title claims abstract description 56
- 238000013500 data storage Methods 0.000 claims abstract description 329
- 230000004044 response Effects 0.000 claims description 60
- 238000012795 verification Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 18
- 238000012790 confirmation Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 14
- 238000010200 validation analysis Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 20
- 238000013475 authorization Methods 0.000 description 8
- 238000013473 artificial intelligence Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 230000002085 persistent effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种用户数据管理方法以及相关设备,用于提升用户数据的安全性。本申请实施例方法包括:数据请求设备向区块链平台发送第一请求,第一请求指示数据请求设备需要访问数据存储设备;数据请求设备接收区块链平台发送的第一许可信息,第一许可信息指示数据请求设备是否拥有访问数据存储设备的权限,该权限与数据请求设备的签名信息、访问的类型和运营商公钥有关;若第一许可信息指示数据请求设备拥有访问数据存储设备的权限,则向数据存储设备发送第二请求,第二请求包括访问的地址和运营商私钥签名。
Description
技术领域
本申请实施例涉及数据处理领域,尤其涉及一种用户数据管理方法以及相关设备。
背景技术
用户数据管理是移动通信网络最核心功能之一。用户业务的提供和网络的正常运营都需要依赖于用户数据管理实体和相关流程。移动网络的用户数据管理实体,存储用户和业务订阅相关数据,密钥信息等,是实现用户鉴权认证、授权以及访问控制的关键。
在目前的2G到5G核心网架构中,每一个用户都有着许多信息,例如签约信息、秘钥信息和业务信息等等,这些用户信息都是在一个集中式的单点用户数据管理设备中一起进行处理,该用户数据管理设备与其他控制面板网络实体或应用服务器连接,从而提供数据的访问和存取等服务。例如在5G网络的核心网架构中,用户信息由统一数据管理(UserData Management,UDM),UDM在单个元素中管理网络用户数据,它可以与用户数据存储库配对,用户数据存储库存储用户信息,UDM位于控制平面,用来实现在用户平面和控制平面之间进行通信。另一方面,用户数据管理设备与用户数据存储库之间的数据传递所采用的加密方法通常是非对称加密和对称密钥加密。
由于用户的信息都由集中式的单点用户数据管理设备进行管理,所以有着单点失效和被网络攻击的风险,因此具有较高的数据安全风险;同时,用户数据管理设备与用户数据存储库之间的数据传递所采用的加密方法的安全性较低,非对称加密算法存在效率低、加密耗时长和加密速度慢的缺点,而且无法确认公钥的合法性和完整性;对称密钥加密最大的确定就是很难实现共享密钥的安全传递。
发明内容
本申请实施例提供了一种用户数据管理方法以及相关设备,用于提升用户数据的安全性。
本申请实施例第一方面提供了一种用户数据管理方法,该方法应用于用户数据管理系统管理用户的数据,该系统包括数据请求设备、数据存储设备和区块链平台,当数据请求设备需要访问数据存储设备时,用户数据管理系统执行对应的操作,具体该方法包括:数据请求设备向区块链平台发送第一请求,第一请求指示数据请求设备需要访问数据存储设备,第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;数据请求设备接收区块链平台发送的第一许可信息,第一许可信息指示数据请求设备是否拥有访问数据存储设备的权限,权限与数据请求设备的签名信息、访问的类型和运营商公钥有关,运营商公钥与运营商私钥唯一对应;若第一许可信息指示数据请求设备拥有访问数据存储设备的权限,则数据请求设备向数据存储设备发送第二请求,第二请求包括访问的地址和运营商私钥签名。
该种可能的实现方式中,数据请求设备在访问数据存储设备之前,需要获得区块链平台确认该数据请求设备具有相应的权限,由于区块链平台具有去中心化和不可篡改性等特性,因此具有鉴权和授权功能的区块链平台的没有单点失效的风险,受到分布式拒绝服务攻击时损失的数据相对也很少,因此用户数据具有更高的安全性。另一方面,数据请求设备、数据存储设备和区块链平台之间的信息传递都由运营商的密钥签名,保障了信息的安全性。
在第一方面的一种可能的实现方式中,访问的类型包括写入数据和读取数据,若访问的类型为写入数据,则第一请求还包括访问的地址和用户公钥;若访问的类型为读取数据,则第一许可信息包括访问的地址和用户公钥。
在第一方面的一种可能的实现方式中,在上述数据请求设备向数据存储设备发送第二请求之后,该方法还包括:数据请求设备接收数据存储设备发送的确认信息,确认信息指示数据存储设备已经执行第二请求对应的任务。
该种可能的实现方式中,使得数据请求设备可以得知数据存储设备是否已经执行第二请求对应的任务,从而可以据此作出相应的响应,增加了数据请求设备的信息获取。
在第一方面的一种可能的实现方式中,在数据请求设备向区块链平台发送第一请求之前,该方法还包括:数据请求设备接收用户设备发送的第三请求,第三请求指示数据请求设备向区块链平台发送第一请求,第三请求包括用户公钥。
该种可能的实现方式中,用户设备的用户公钥通过运营商的密钥签名,保障了信息的安全性。
在第一方面的一种可能的实现方式中,数据请求设备的签名信息包括用户设备的签名信息。
在第一方面的一种可能的实现方式中,第一许可信息包括用户公钥,在数据请求设备向数据存储设备发送第二请求之前,方法还包括:数据请求设备根据用户公钥和运营商私钥确定对称加密密钥。
在第一方面的一种可能的实现方式中,确认信息包括经过加密的用户数据,方法还包括:数据请求设备根据对称加密密钥对经过加密的用户数据解密。
本申请实施例第二方面提供了一种用户数据管理方法,该方法应用于用户数据管理系统管理用户的数据,该系统包括数据请求设备、数据存储设备和区块链平台,当数据请求设备需要访问数据存储设备时,用户数据管理系统执行对应的操作,具体该方法包括:数据存储设备接收数据请求设备的第二请求,第二请求包括访问的地址和运营商私钥签名;数据存储设备向区块链平台发送访问验证请求,访问验证请求指示数据请求设备向数据存储设备发送第二请求;数据存储设备接收区块链平台发送的第二许可信息,第二许可信息指示数据存储设备是否可以执行第二请求对应的任务;若第二许可信息指示数据存储设备可以执行第二请求对应的任务,则数据存储设备根据第二请求执行对应的任务。
该种可能的实现方式中,数据请求设备在访问数据存储设备之前,需要获得区块链平台确认该数据请求设备具有相应的权限,由于区块链平台具有去中心化和不可篡改性等特性,因此具有鉴权和授权功能的区块链平台的没有单点失效的风险,被网络攻击时损失的数据相对也很少,因此用户数据具有更高的安全性。另一方面,该第一请求中包括访问的类型,进一步细化了访问信息,从而使得区块链平台可以更精准地确定第一请求对应的权限;同时,由于只有用户数据的相关信息存储在区块链平台中,用户数据都存储在数据存储设备中,从而避免了“区块链膨胀问题”、“隐私问题”和数据不可篡改带来的“遗忘权问题”。
在第二方面的一种可能的实现方式中,访问的类型为用户数据存储,数据存储设备根据第二请求执行对应的任务,包括:数据存储设备根据对称加密密钥将用户数据加密;数据存储设备将加密后的用户数据存储到访问的地址。
在第二方面的一种可能的实现方式中,在数据存储设备根据第二请求执行对应的任务之后,方法还包括:数据存储设备向区块链平台发送响应信息,响应信息指示数据存储设备已经执行第二请求对应的任务。
在第二方面的一种可能的实现方式中,在数据存储设备根据第二请求执行对应的任务之后,方法还包括:数据存储设备向数据请求设备发送确认信息,确认信息指示数据存储设备已经执行第二请求对应的任务。
在第二方面的一种可能的实现方式中,确认信息包括经过加密的用户数据。
本申请实施例第三方面提供了一种用户数据管理方法,该方法应用于用户数据管理系统管理用户的数据,该系统包括数据请求设备、数据存储设备和区块链平台,当数据请求设备需要访问数据存储设备时,用户数据管理系统执行对应的操作,具体该方法包括:区块链平台接收数据请求设备发送的第一请求,第一请求指示数据请求设备需要访问数据存储设备,第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;区块链平台根据数据请求设备的签名信息、访问的类型和运营商私钥签名确定数据请求设备是否可以访问数据存储设备;区块链平台向数据请求设备发送第一许可信息,第一许可信息指示数据请求设备是否拥有访问数据存储设备的权限;区块链平台接收数据存储设备发送的访问验证请求,访问验证请求指示数据请求设备向数据存储设备发送第二请求;若区块链平台确定数据请求设备可以访问数据存储设备,则区块链平台向数据存储设备发送第二许可信息,第二许可信息指示数据存储设备可以执行第二请求对应的任务。
数据请求设备在访问数据存储设备之前,需要获得区块链平台确认该数据请求设备具有相应的权限,由于区块链平台具有去中心化和不可篡改性等特性,因此具有鉴权和授权功能的区块链平台的没有单点失效的风险,被网络攻击时损失的数据相对也很少,因此用户数据具有更高的安全性。另一方面,该第一请求中包括访问的类型,进一步细化了访问信息,从而使得区块链平台可以更精准地确定第一请求对应的权限。
在第三方面的一种可能的实现方式中,在区块链平台向数据存储设备发送第二许可信息之后,方法还包括:区块链平台接收数据存储设备发送的响应信息,响应信息指示数据存储设备已经执行第二请求对应的任务;区块链平台根据响应消息将数据存储设备已经执行第二请求对应的任务记入分布式账本。
在第三方面的一种可能的实现方式中,若访问的类型为读取数据,则第一许可信息包括访问的地址。
本申请实施例第四方面提供了一种用户数据管理方法,该方法应用于用户数据管理系统管理用户的数据,该系统包括数据请求设备、数据存储设备和区块链平台,当数据请求设备需要访问数据存储设备时,用户数据管理系统执行对应的操作,具体该方法包括:区块链平台接收数据请求设备发送的第一密钥更新请求,第一密钥更新请求指示数据请求设备需要数据存储设备将与用户第一密钥相关的第一用户数据更新为与用户第二密钥相关的第二用户数据;密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户第二公钥和用户根私钥签名;区块链平台根据用户的根公钥和用户第一公钥确定数据请求设备是否具有让数据存储设备将第一用户数据更新为第二用户数据的权限;若区块链平台确定数据请求设备具有权限,则区块链平台向数据存储设备发送第二密钥更新请求,第二密钥更新请求指示数据存储设备向区块链平台发送第一用户数据;区块链平台接收数据存储设备发送的第一响应消息,第一响应消息包括第一用户数据;区块链平台将由第一对称加密密钥加密的第一用户数据更新为由第二对称加密密钥加密的第二用户数据,第一对称加密密钥与用户第一密钥相关,第二对称加密密钥与用户第二密钥相关;区块链平台向数据存储设备设备发送第三请求,第三请求包括第二用户数据,第三请求指示数据存储设备存储第二用户数据。
在第四方面的一种可能的实现方式中,在区块链平台向数据存储设备设备发送第三请求之后,方法还包括:区块链平台接收数据存储设备发送的第二响应消息,第二响应消息指示数据存储设备已经存储第二用户数据;区块链平台将数据存储设备已经存储第二用户数据记入分布式账本。
在第四方面的一种可能的实现方式中,方法还包括:区块链平台向数据请求设备发送确认消息,所示确认消息指示区块链平台已经将第一用户数据更新为第二用户数据。
本申请实施例第五方面提供了一种用户数据管理方法,该方法应用于用户数据管理系统管理用户的数据,该系统包括数据请求设备、数据存储设备和区块链平台,当数据请求设备需要访问数据存储设备时,用户数据管理系统执行对应的操作,具体该方法包括:方法包括:数据请求设备向区块链平台发送第一密钥更新请求,第一密钥更新请求指示数据请求设备需要数据存储设备将由用户第一密钥加密的第一用户数据更新为由用户第二密钥加密的第二用户数据;第一密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户新公钥和用户根私钥签名;数据请求设备接收区块链平台发送的确认消息,所示确认消息指示数据存储设备已经将第一用户数据更新为第二用户数据。
本申请第六方面提供一种数据请求设备,该数据请求设备具有实现上述第一方面或第一方面任意一种可能实现方式的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块,例如:第一发送模块。
本申请第七方面提供一种数据存储设备,该数据存储设备具有实现上述第二方面或第二方面任意一种可能实现方式的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块,例如:第一接收模块。
本申请第八方面提供一种区块链平台设备,该区块链平台设备具有实现上述第三方面或第三方面任意一种可能实现方式的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块,例如:第一接收模块。
本申请第九方面提供一种区块链平台设备,该区块链平台设备具有实现上述第四方面或第四方面任意一种可能实现方式的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块,例如:第一接收模块。
本申请第十方面提供一种数据请求设备,该数据请求设备具有实现上述第五方面或第五方面任意一种可能实现方式的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块,例如:第一发送模块。
本申请第十一方面提供一种数据请求设备,该数据请求设备包括至少一个处理器、存储器、输入/输出(input/output,I/O)接口以及存储在存储器中并可在处理器上运行的计算机执行指令,当计算机执行指令被处理器执行时,处理器执行如上述第一方面或第一方面任意一种可能的实现方式的方法。
本申请第十二方面提供一种数据存储设备,该数据存储设备包括至少一个处理器、存储器、输入/输出(input/output,I/O)接口以及存储在存储器中并可在处理器上运行的计算机执行指令,当计算机执行指令被处理器执行时,处理器执行如上述第二方面或第二方面任意一种可能的实现方式的方法。
本申请第十三方面提供一种区块链平台设备,该数据存储设备包括至少一个处理器、存储器、输入/输出(input/output,I/O)接口以及存储在存储器中并可在处理器上运行的计算机执行指令,当计算机执行指令被处理器执行时,处理器执行如上述第三方面或第三方面任意一种可能的实现方式的方法。
本申请第十四方面提供一种区块链平台设备,该数据存储设备包括至少一个处理器、存储器、输入/输出(input/output,I/O)接口以及存储在存储器中并可在处理器上运行的计算机执行指令,当计算机执行指令被处理器执行时,处理器执行如上述第四方面或第四方面任意一种可能的实现方式的方法。
本申请第十五方面提供一种数据请求设备,该数据请求设备包括至少一个处理器、存储器、输入/输出(input/output,I/O)接口以及存储在存储器中并可在处理器上运行的计算机执行指令,当计算机执行指令被处理器执行时,处理器执行如上述第五方面或第五方面任意一种可能的实现方式的方法。
本申请第十六方面提供一种存储一个或多个计算机执行指令的计算机可读存储介质,当计算机执行指令被处理器执行时,处理器执行如上述第一方面或第一方面任意一种可能的实现方式的方法。
本申请第十七方面提供一种存储一个或多个计算机执行指令的计算机可读存储介质,当计算机执行指令被处理器执行时,处理器执行如上述第二方面或第二方面任意一种可能的实现方式的方法。
本申请第十八方面提供一种存储一个或多个计算机执行指令的计算机可读存储介质,当计算机执行指令被处理器执行时,处理器执行如上述第三方面或第三方面任意一种可能的实现方式的方法。
本申请第十九方面提供一种存储一个或多个计算机执行指令的计算机可读存储介质,当计算机执行指令被处理器执行时,处理器执行如上述第四方面或第四方面任意一种可能的实现方式的方法。
本申请第二十方面提供一种存储一个或多个计算机执行指令的计算机可读存储介质,当计算机执行指令被处理器执行时,处理器执行如上述第五方面或第五方面任意一种可能的实现方式的方法。
本申请第二十一方面提供一种存储一个或多个计算机执行指令的计算机程序产品,当计算机执行指令被处理器执行时,处理器执行如上述第一方面或第一方面任意一种可能的实现方式的方法。
本申请第二十二方面提供一种存储一个或多个计算机执行指令的计算机程序产品,当计算机执行指令被处理器执行时,处理器执行如上述第二方面或第二方面任意一种可能的实现方式的方法。
本申请第二十三方面提供一种存储一个或多个计算机执行指令的计算机程序产品,当计算机执行指令被处理器执行时,处理器执行如上述第三方面或第三方面任意一种可能的实现方式的方法。
本申请第二十四方面提供一种存储一个或多个计算机执行指令的计算机程序产品,当计算机执行指令被处理器执行时,处理器执行如上述第四方面或第四方面任意一种可能的实现方式的方法。
本申请第二十五方面提供一种存储一个或多个计算机执行指令的计算机程序产品,当计算机执行指令被处理器执行时,处理器执行如上述第五方面或第五方面任意一种可能的实现方式的方法。
本申请第二十六方面提供了一种芯片系统,该芯片系统包括至少一个处理器,至少一个处理器用于实现上述第一方面或第一方面任意一种可能的实现方式中所涉及的功能。在一种可能的设计中,芯片系统还可以包括存储器,存储器,用于保存处理人工智能模型的装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请第二十七方面提供了一种芯片系统,该芯片系统包括至少一个处理器,至少一个处理器用于实现上述第二方面或第二方面任意一种可能的实现方式中所涉及的功能。在一种可能的设计中,芯片系统还可以包括存储器,存储器,用于保存基于人工智能模型的数据处理的装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请第二十八方面提供了一种芯片系统,该芯片系统包括至少一个处理器,至少一个处理器用于实现上述第三方面或第三方面任意一种可能的实现方式中所涉及的功能。在一种可能的设计中,芯片系统还可以包括存储器,存储器,用于保存基于人工智能模型的数据处理的装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请第二十九方面提供了一种芯片系统,该芯片系统包括至少一个处理器,至少一个处理器用于实现上述第三方面或第三方面任意一种可能的实现方式中所涉及的功能。在一种可能的设计中,芯片系统还可以包括存储器,存储器,用于保存基于人工智能模型的数据处理的装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请第三十方面提供了一种芯片系统,该芯片系统包括至少一个处理器,至少一个处理器用于实现上述第一方面或第一方面任意一种可能的实现方式中所涉及的功能。在一种可能的设计中,芯片系统还可以包括存储器,存储器,用于保存处理人工智能模型的装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
从以上技术方案可以看出,本申请实施例具有以下优点:数据请求设备在访问数据存储设备之前,需要获得区块链平台确认该数据请求设备具有相应的权限,由于区块链平台具有去中心化和不可篡改性等特性,因此具有鉴权和授权功能的区块链平台的没有单点失效的风险,受到分布式拒绝服务攻击时损失的数据相对也很少,因此用户数据具有更高的安全性。另一方面,数据请求设备、数据存储设备和区块链平台之间的信息传递都由运营商的密钥签名,保障了信息的安全性。
附图说明
图1为2G/3G/4G/IMS网络的用户数据架构的一个网络架构示意图;
图2为5G网络的用户数据架构的一个网络架构示意图;
图3为本申请实施例中用户数据管理方法的一个场景示意图;
图4为本申请实施例中用户数据管理方法的一个流程示意图;
图5为本申请实施例中用户数据管理方法的另一个流程示意图;
图6为本申请实施例中用户数据管理方法的另一个流程示意图;
图7为本申请实施例中数据请求设备的一个结构示意图;
图8为本申请实施例中数据存储设备的一个结构示意图;
图9为本申请实施例中区块链平台设备的一个结构示意图;
图10为本申请实施例中区块链平台设备的另一个结构示意图;
图11为本申请实施例中数据请求设备的另一个结构示意图;
图12为本申请实施例中数据请求设备的另一个结构示意图;
图13为本申请实施例中数据存储设备的另一个结构示意图;
图14为本申请实施例中区块链平台设备的另一个结构示意图;
图15为本申请实施例中区块链平台设备的另一个结构示意图;
图16为本申请实施例中数据请求设备的另一个结构示意图;
图17为本申请实施例中用户数据管理系统的一个结构示意图;
图18为本申请实施例中用户数据管理系统的另一个结构示意图。
具体实施方式
本申请实施例提供了一种用户数据管理方法以及相关设备,用于提升用户数据的安全性。
下面结合附图,对本申请的实施例进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
用户数据管理是移动通信网络最核心功能之一。用户业务的提供和网络的正常运营都需要依赖于用户数据管理实体和相关流程。移动网络的用户数据管理实体,存储用户和业务注册相关数据,密钥信息等,是实现用户鉴权认证、授权以及访问控制的关键。
在目前的2G到5G核心网架构中,每一个用户都有着许多信息,例如签约信息、密钥信息和业务信息等等,这些用户信息都是在一个集中式的单点用户数据管理设备中一起进行处理,该用户数据管理设备与其他控制面板网络实体或应用服务器连接,从而提供数据的访问和存取等服务。如图1所示,例如在2G、3G、4G以及网际互连协议多媒体系统(IPMultimedia Subsystem,IMS)架构中的用户数据管理实体是归属位置寄存器(HomeLocation Register,HLR)和归属用户服务器(Home Subscriber Server,HSS),这些实体与其他控制面网络功能实体或应用服务器接口,提供访问和存取服务。如图2所示,例如在5G网络的核心网架构中,用户信息由统一数据管理(Unified Data Management,UDM),UDM在单个元素中管理网络用户数据,它可以与用户数据存储库配对,用户数据存储库存储用户信息,UDM位于控制平面。
基于上述移动通信网络,下面对本申请实施例中的用户数据管理方法进行描述:
如图3所示,本申请实施例提供了一种用户数据管理方法,该方法应用于用户数据管理系统,本申请中的用户数据管理系统包括数据请求设备、区块链平台和数据存储设备,数据请求设备为需要对用户的数据进行相应的操作的设备,可以是数据主体(DataSubject,DS)、数据控制设备(Data Controller,DC)和数据处理设备(Data Processor,DP)等设备,也可以是用户设备、接入网设备和核心网网元,该用户设备可以是笔记本电脑、平板电脑、计算机、LTE协助终端、NR协助终端、协助器、半有源标签、有源标签、无线中继站、LTE手机和NR手机等终端设备;该接入网设备可以是宏基站、杆基站、长期演进(long termevolution,LTE)基站、演进型(evolved NodeB,eNB)基站、无线中继(Relay)站、Femto基站、Pico基站和下一代(next generation NodeB,gNB)基站等接入网设备;该核心网网元可以是身份验证服务器、会话管理服务器等核心网网元。
区块链平台用来存储数据操作、策略管理交易以及数据指针,该数据指针指向数据存储设备的存储的用户数据;具体地,区块链平台一方面实现了去中心化,实现了访问的认证、鉴权和授权以及访问控制逻辑,另一方面将所有数据操作和策略管理记录都记录在不可篡改的分布式账本上,该访问记录包括个人用户数据的存储地址和访问策略。本申请实施例中,通过区块链平台的去中心化、不可篡改性、可追溯性和透明性等特性,消除集中式信任模式,即区块链平台承担鉴权和授权服务器的角色,针对数据请求设备的所有操作由区块链平台进行鉴权和授权;并且由部署在区块链的智能合约承担自动化的访问控制管理;并且由区块链承担不可篡改日志系统,用于记录任何对链下数据的访问操作。
数据存储设备用来存储用户的个人数据,用户的个人数据并不存储在区块链平台上,从而解决的区块链平台的“区块链膨胀问题”、“隐私问题”和数据不可篡改带来的“数据遗忘权问题”。
另一方面,本申请实施例中的用户数据管理系统可以分为用户侧的设备和网络服务提供商侧的设备即运营商侧设备,用户侧的设备配置有用户根密钥对、用户的公私密钥对和运营商的公钥,该用户根密钥对包括用户根公钥和用户根私钥,该用户的公私密钥对包括用户的公钥和用户的私钥;运营商侧的设备配置有运营商的公私密钥对和用户的公钥,该运营商的公私密钥对包括运营商的公钥和运营商的私钥。该用户侧的设备包括用户请求设备中的用户设备,该运营商侧设备包括数据请求设备中的核心网设备、接入网设备、区块链平台和数据存储设备。
本申请实施例中,运营商侧设备的设备在传递信息时,发送该信息的设备用运营商私钥对需要传递或存储的信息进行签名,接收该消息的设备在接收到该消息后,可以根据运营商公钥对上述签名进行验证。相应地,用户侧的设备在给运营商侧设备的设备传递信息时,用户侧的设备会用用户私钥对需要传递或存储的信息进行签名,接收该消息的运营商侧设备在可以根据用户公钥对上述签名进行验证;相应地,运营商侧设备的设备再给用户侧的设备传递信息时,运营商侧设备的设备会用运营商私钥对需要传递或存储的信息进行签名,接收该消息的用户侧设备在可以根据运营商公钥对上述签名进行验证。本申请实施例中的运营商侧设备的设备和用户侧的设备在每一次传递数据时都可以根据上述方法进行数据签名认证,也可以不执行数据签名认证,只传递需要传递或存储的信息,具体此处不做限定。
如图4所示,本申请实施例中用户数据管理方法的一个流程包括:
401、用户设备向数据请求设备发送第三请求。
当用户设备需要数据存储设备执行对应的任务时,用户设备就向数据请求设备发送第三请求,该第三请求指示该数据请求设备向区块链平台发送第一请求,第三请求中包括用户设备的签名信息和用户公钥。本申请实施例中的第三请求还可以包括用户设备信息、数据指针即用户设备想要访问的数据在数据存储设备中的数据地址、数据访问的类型即数据访问的策略、用户的根公钥和用户的公钥,该用户的根公钥为该用户唯一的不可改变的密钥。
具体地,一种可能的实现方式中,当用户需要销户时,可执行如下步骤:用户设备向数据请求设备例如CRM设备和BOSS发送注册请求,该注册请求即为第三请求。
一种可能的实现方式中,该用户设备还会计算第一对称加密密钥,该第一对称加密密钥与用户私钥和运营商公钥相关,例如该第一对称加密密钥Ken可以是Ken=用户私钥*运营商公钥,具体此处不做限定。
402、数据请求设备向区块链平台发送第一请求。
数据请求设备向区块链平台发送第一请求,该第一请求指示数据请求设备需要访问数据存储设备,该第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名,该数据请求设备的签名信息用于区块链平台确定第一请求对应的权限。
本申请实施例中,该访问的类型可以是数据写入、数据删除和数据读取,除此之外,本申请实施例中的访问的类型也可以是其他类型,例如数据修改等,具体此处不做限定。
本申请实施例中,该第一请求包括数据请求设备的签名信息、运营商私钥签名和访问的类型,除此之外,本申请实施例中该第一请求可以包括用户设备信息、或者用户设备需要数据存储设备执行的任务的相关信息,还可以包括数据指针即用户设备想要访问的数据在数据存储设备中的数据地址、数据访问的类型即数据访问的策略、用户的根公钥和用户的公钥;例如当访问的类型为数据写入时,该第一请求还包括访问的地址,该访问的地址可以是一个数据指针;例如若访问的类型为写入数据,则第一请求还包括访问的地址和用户公钥,具体此处不做限定。
本申请实施例中,该数据请求设备的签名信息可以包括该数据请求设备的签名信息,也可以包括用户设备的签名信息,也可以包括数据请求设备的电子签名信息和用户设备的签名信息,也可以是其他可以指示数据请求设备或用户设备的信息,具体此处不做限定;本申请实施例中,该签名信息可以是电子签名,也可以是ID等标识信息,具体此处不做限定。
本申请实施例中,该数据请求设备为用户设备之外的设备,例如核心网网元、接入网设备和网络功能实体,除此之外,该数据请求设备也可以是终端之类的用户设备,若该数据请求设备为用户设备,则不执行步骤401,用户设备作为数据请求设备直接向区块链平台发送第一请求,具体此处不做限定。
本申请实施例中,该数据访问是由用户设备发起的,除此之外,也可以是由核心网网元、接入网设备或网络功能实体发起的,若是核心网网元、接入网设备或网络功能实体发起的,则不执行步骤401,具体此处不做限定。
具体地,一种可能的实现方式中,当用户设备需要注册业务时,作为数据请求设备的CRM设备和BOSS就向区块链平台发送第一请求即发起注册交易,该第一请求中包括用户设备的标识、用户设备的信息、数据指针、数据访问策略、用户设备的根公钥和用户的公钥,该第一请求即注册交易由运营商私钥签名。
具体地,一种可能的实现方式中,如图5所示,当网络功能设备需要访问用户数据时,作为数据请求设备的网络功能设备就向区块链平台发送第一请求,该第一请求指示该网络功能设备需要访问数据存储设备中的用户数据,该第一请求中包括用户的相关信息,并且由该第一请求由运营商私钥签名。
403、区块链平台向数据请求设备发送第一许可信息。
区块链平台确定数据请求设备是否可以访问数据存储设备,然后区块链平台向数据请求设备发送第一许可信息,该第一许可信息指示数据请求设备是否可以访问数据存储设备。
一种可能的实现方式中,当访问的类型为读取数据时,该第一许可信息还包括访问的地址,该访问的地址可以是一个数据指针;若访问的类型为读取数据,则第一许可信息包括访问的地址和用户公钥。
具体地,该区块链平台在接收到数据请求设备发送的第一请求之后,根据该第一请求中包括的数据请求设备的签名信息、运营商私钥签名和访问的类型确定该第一请求的权限,区块链平台可以用预先配置的运营商公钥检验该第一请求是否由运营商私钥签名,由于该数字签名信息具有唯一的真实可靠性,即该数字签名可以唯一的确定该数据请求设备,该数字签名用于区块链平台确定是不是该用户设备发起的请求,即确定第一请求的真实性,确定该第一请求是不是该用户设备知晓并经过该用户设备确认的,从而可以确定第一请求对应的权限,即确定发送该第一请求的数据请求设备有没有权限去访问该数据存储设备并使得数据存储设备执行相应的任务。当该区块链确定该数据请求设备可以访问数据存储设备之后,即该第一请求具有相应的权限,区块链平台向数据请求设备发送第一许可信息,该第一许可信息指示该数据请求设备可以访问数据存储设备,即该第一请求具有其对应的任务相应的权限。
具体地,一种可能的实现方式中,当网络功能设备需要访问用户数据时,区块链平台在接收到第一请求之后,区块链平台会查询分布式账本中用户设备最新的交易信息,从该交易信息中获取用户公钥;然后区块链平台根据该第一请求中包括的数据请求设备的签名信息、运营商私钥签名和访问的类型确定该第一请求的权限,再向数据请求设备发送第一请求消息。若该第一许可信息指示数据请求设备拥有访问数据存储设备的权限,则该第一许可信息中包括数据访问的地址和用户公钥。
404、数据请求设备向数据存储设备发送第二请求。
数据请求设备在收到第一许可信息之后,若该第一许可信息指示数据请求设备拥有访问数据存储设备的权限则数据请求设备得知区块链平台已经确定该数据请求设备可以访问数据存储设备之后,该数据请求设备向数据存储设备发送第二请求,该第二请求指示数据存储设备执行第二请求对应的任务。该第二请求中可以包括用户设备的标识、用户设备的信息、用户的信息、数据指针、数据访问的类型、用户公钥和运营商私钥签名。
一种可能的实现方式中,若该第一许可信息中还包括用户公钥,数据存储设备根据用户公钥确认对称加密密钥,该对称加密密钥与用户公钥和运营商私钥相关。
405、数据存储设备向区块链平台发送访问验证请求。
数据存储设备在接收到数据请求设备发送的第二请求之后,由于该第二请求指示数据存储设备执行对应的任务,该数据存储设备就需要确认该第二请求是否有与该任务对应的权限,则该数据存储设备向区块链平台发送访问验证请求,该访问验证请求指示数据请求设备向数据存储设备发送了第二请求,该访问验证请求包括该第二请求的相关信息,以使得区块链平台根据该第二请求的相关信息确认该第二请求的权限信息。
406、区块链平台向数据存储设备发送第二许可信息。
区块链平台在接收数据存储设备发送的访问验证请求之后,区块链平台根据该访问验证请求中第二请求的相关信息确认该第二请求是否具有相应的权限,即该数据存储设备是否可以访问该数据存储设备,然后该区块链平台向数据存储设备发送第二许可信息,该第二许可信息可以指示该数据存储设备是否可以执行第二请求对应的任务。
407、数据存储设备接收第二许可信息并执行第二请求对应的任务。
数据存储设备接收区块链平台发送的第二许可信息,该第二许可信息指示该数据存储设备是否可以执行第二请求对应的任务,即该第二请求中包含的签名信息所对应的用户设备具有的权限是否可以使该数据存储设备执行第二请求对应的任务。数据存储设备可以用预先配置的运营商公钥检验该第二请求是否由运营商私钥签名,若该第二许可信息指示该数据存储设备可以执行第二请求对应的任务,数据存储设备在接收到第二许可信息之后就可以执行第二请求对应的任务。
具体地,一种可能的实现方式中,当用户设备需要注册业务时,数据存储设备在接收到第二许可信息后,若该该第二许可信息指示该数据存储设备可以执行第二请求对应的任务,且该第二请求中的运营商私钥签名通过了数据存储设备根据运营商公钥的检验,则该数据存储设备根据对称加密密钥对用户数据进行加密并保存到数据指针对应的地址,该对称加密密钥与用户公钥和运营商私钥相关,例如该对称加密密钥可以是用户公钥与运营商私钥的乘积。
408、数据存储设备向区块链平台发送响应信息。
数据存储设备在执行完第二请求对应的任务之后,就向区块链平台发送响应信息,该响应信息指示数据存储设备已经完成了第二请求对应的任务。该响应信息中包括该任务的相关信息,例如任务的结果信息、发起该任务的用户的标识信息、任务的执行策略和执行该任务的数据存储设备的相关信息。
409、区块链平台接收响应信息并记录在分布式账本中。
区块链平台接收数据存储设备发送的响应信息,该响应信息指示数据存储设备已经完成了第二请求对应的任务,相应地,该响应信息中包括该任务的相关信息,例如任务的结果信息、发起该任务的用户的标识信息、任务的执行策略和执行该任务的数据存储设备的相关信息;然后区块链平台可以将该任务的相关信息广播给区块链平台的每个节点,在所有节点达成共识后,区块链平台将该任务的相关信息记录在区块链平台的不可篡改的分布式账本中。该区块链平台的每个节点都记录了完整的该任务的相关信息,且每个节点的存储都是独立的地位相同的。
410、数据存储设备向数据请求设备发送确认信息。
数据存储设备向数据请求设备发送确认消息,该确认消息指示数据存储设备已经完成了第二请求对应的任务。
具体地,一种可能的实现方式中,若访问的类型为读取数据,该确认消息中包括加密的用户数据,数据请求设备在接收到该加密的用户数据后,可根据对称加密密钥对该加密的用户数据进行解密,从而获得用户数据。
本申请实施例中,数据存储设备可以先执行步骤408,再执行步骤410.也可以先执行步骤410,再执行步骤408,也可以两个两个步骤同时执行,具体此处不做限定。
411、数据存储设备向用户设备发送任务结果信息。
数据存储设备向用户设备发送任务结果信息,该任务结果信息指示数据存请求设备是否已经完成了第三请求对应的任务。
本申请实施例中,运营商侧设备的设备在传递信息时,发送该信息的设备用运营商私钥对需要传递或存储的信息进行签名,接收该消息的设备在接收到该消息后,可以根据运营商公钥对上述签名进行验证。相应地,用户侧的设备在给运营商侧设备的设备传递信息时,用户侧的设备会用用户私钥对需要传递或存储的信息进行签名,接收该消息的运营商侧设备在可以根据用户公钥对上述签名进行验证;相应地,运营商侧设备的设备再给用户侧的设备传递信息时,运营商侧设备的设备会用运营商私钥对需要传递或存储的信息进行签名,接收该消息的用户侧设备在可以根据运营商公钥对上述签名进行验证。
本申请实施例中的运营商侧设备的设备和用户侧的设备在每一次传递数据时都可以根据上述方法进行数据签名认证,也可以不执行数据签名认证,只传递需要传递或存储的信息,具体此处不做限定。本申请实施例中的运营商侧设备的设备包括数据请求设备(不是用户设备时)、区块链平台和数据存储设备,用户侧的设备包括用户设备。
本申请实施例中,数据请求设备发起对于用户数据的访问请求,除此之外,数据请求设备也可以发起对于用户密钥的更新请求,下面具体进行说明:
如图6所示,本申请实施例中用户数据管理方法的另一个流程包括:
601、数据请求设备确定用户第二密钥对和第二对称加密密钥;
数据请求设备生成用户第二密钥对,该用户第二密钥对包括用户第二公钥和用户第二私钥,该用户第二密钥对为新的密钥对,用来替换用户第一密钥对即旧的密钥对。然后,该数据请求设备根据用户第二私钥和运营商公钥确定第二对称加密密钥,该第二对称加密密钥用来替换第一对称加密密钥,该第一对称加密密钥与用户第一私钥和运营商公钥相关。
602、数据请求设备向区块链平台发送第一密钥更新请求。
数据请求设备向区块链平台发送密钥更新请求,密钥更新请求指示数据请求设备需要数据存储设备将与用户第一密钥相关的第一用户数据更新为与用户第二密钥相关的第二用户数据;密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户第二公钥和用户根私钥签名,该密钥更新请求由用户的根私钥签名。
603、区块链平台确定数据请求设备的权限。
区块链平台在接收到数据请求设备发送的第一密钥更新请求之后,区块链设备确定该请求设备是否有对应的权限。
具体地,该区块链平台查询该用户最新的交易信息,根据该交易信息获取该用户的根公钥和用户之前的公钥即用户第一公钥;然后区块链平台根据该用户的根公钥检验该密钥更新请求是否由用户的根私钥签名,该区块链平台根据该第一密钥更新请求中包括的数据请求设备的签名信息、运营商私钥签名和访问的类型确定该第一密钥更新请求的权限,由于该数字签名信息具有唯一的真实可靠性,即该数字签名可以唯一的确定该数据请求设备,该数字签名用于区块链平台确定是不是该用户设备发起的请求,即确定第一密钥更新请求的真实性,确定该第一密钥更新请求是不是该用户设备知晓并经过该用户设备确认的,从而可以确定第一密钥更新请求对应的权限,即确定发送该第一请求的数据请求设备有没有权限去访问该数据存储设备并使得数据存储设备执行相应的任务。区块链平台还会用运营商私钥对通过运营商私钥加密的用户第二公钥进行解密,从而获得未加密的用户第二公钥。
604、区块链平台向数据存储设备发送第二密钥更新请求。
若区块链平台确定该数据请求设备具有相应的权限,则区块链平台向数据存储设备发送第二密钥更新请求,该第二密钥更新请求指示数据存储设备向该区块链平台发送第一用户数据。该第二密钥更新请求包括第一用户数据所对应的数据地址。
605、区块链平台接收用户数据存储设备发送的第一响应消息。
区块链平台接收数据存储设备发送的第一响应消息,该第一响应消息包括第一用户数据。
606、区块链平台将第一用户数据更新为第二用户数据。
区块链平台将由第一对称加密密钥加密的第一用户数据更新为由第二对称加密密钥加密的第二用户数据,具体地,区块链平台根据第一对称加密密钥对第一用户数据进行解密,然后再将解密后的用户数据通过第二对称加密密钥进行加密从而生成第二用户数据。第一对称加密密钥与用户第一密钥和运营商公钥相关,第二对称加密密钥与用户第二密钥和运营商公钥相关。
607、区块链平台向数据存储设备设备发送第三请求。
区块链平台向数据存储设备设备发送第三请求,第二请求包括第二用户数据和对应的数据指针,第三请求指示数据存储设备将第二用户数据存储到该指针对应的地址。
608、区块链平台接收数据存储设备发送的第二响应消息。
区块链平台接收数据存储设备发送的第二响应消息,第二响应消息指示数据存储设备已经存储第二用户数据。
609、区块链平台接收第二响应信息并记录在分布式账本中。
区块链平台接收数据存储设备发送的第二响应信息,该响应信息指示数据存储设备已经完成了第三请求对应的任务,相应地,该响应信息中包括该任务的相关信息,例如任务的结果信息、发起该任务的用户的标识信息、任务的执行策略和执行该任务的数据存储设备的相关信息;然后区块链平台可以将该任务的相关信息广播给区块链平台的每个节点,在所有节点达成共识后,区块链平台将该任务的相关信息记录在区块链平台的不可篡改的分布式账本中。该区块链平台的每个节点都记录了完整的该任务的相关信息,且每个节点的存储都是独立的地位相同的。
610、区块链平台向数据请求设备发送确认消息。
区块链平台向数据请求设备发送确认消息,该确认消息指示区块链平台已经将第一用户数据更新为第二用户数据。
下面对本申请实施例中的数据请求设备进行描述,请参阅图7,本申请实施例提供的一种数据请求设备700,该数据请求设备可以为上述图4至图5中数据请求设备,该数据请求设备700包括:
第一发送模块701,用于向区块链平台发送第一请求,第一请求指示数据请求设备需要访问数据存储设备,第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;具体实现方式,请参考图4中步骤402中数据请求设备向区块链平台发送第一请求,此处不再赘述。
第一接收模块702,用于接收区块链平台发送的第一许可信息,第一许可信息指示数据请求设备是否拥有访问数据存储设备的权限,权限与数据请求设备的签名信息、访问的类型和运营商公钥有关,运营商公钥与运营商私钥唯一对应;具体实现方式,请参考图4中步骤403中区块链平台向数据请求设备发送第一许可信息,此处不再赘述。
第二发送模块703,用于若第一许可信息指示数据请求设备拥有访问数据存储设备的权限,则向数据存储设备发送第二请求,第二请求包括访问的地址和运营商私钥签名。具体实现方式,请参考图4中步骤404中数据请求设备向数据存储设备发送第二请求,此处不再赘述。
第二接收模块704,用于接收数据存储设备发送的确认信息,确认信息指示数据存储设备已经执行第二请求对应的任务。具体实现方式,请参考图4中步骤410中数据存储设备向数据请求设备发送确认信息,此处不再赘述。
第三接收模块705,用于数据请求设备接收用户设备发送的第三请求,第三请求指示数据请求设备向区块链平台发送第一请求,第三请求包括用户公钥。具体实现方式,请参考图4中步骤401中用户设备向数据请求设备发送第三请求,此处不再赘述。
确定模块706,用于根据用户公钥和运营商私钥确定对称加密密钥。具体实现方式,请参考图4中步骤401中用户设备向数据请求设备发送第三请求,此处不再赘述。
解密模块707,用于数据请求设备根据对称加密密钥对经过加密的用户数据解密。具体实现方式,请参考图4中步骤410中数据存储设备向数据请求设备发送确认信息,此处不再赘述。
本申请实施例中,运营商侧设备的设备在传递信息时,发送该信息的设备用运营商私钥对需要传递或存储的信息进行签名,接收该消息的设备在接收到该消息后,可以根据运营商公钥对上述签名进行验证。相应地,用户侧的设备在给运营商侧设备的设备传递信息时,用户侧的设备会用用户私钥对需要传递或存储的信息进行签名,接收该消息的运营商侧设备在可以根据用户公钥对上述签名进行验证;相应地,运营商侧设备的设备再给用户侧的设备传递信息时,运营商侧设备的设备会用运营商私钥对需要传递或存储的信息进行签名,接收该消息的用户侧设备在可以根据运营商公钥对上述签名进行验证。
本申请实施例中的运营商侧设备的设备和用户侧的设备在每一次传递数据时都可以根据上述方法进行数据签名认证,也可以不执行数据签名认证,只传递需要传递或存储的信息,具体此处不做限定。本申请实施例中的运营商侧设备的设备包括数据请求设备(不是用户设备时)、区块链平台和数据存储设备,用户侧的设备包括用户设备。
本实施例中,数据请求设备700可以执行前述图4至图5中任一项所示实施例中数据请求设备所执行的操作,具体此处不再赘述。
下面对本申请实施例中的数据存储设备进行描述,请参阅图8,本申请实施例提供的一种数据存储设备800,该数据存储设备可以为上述图4至图5中数据存储设备,该数据存储设备800包括:
第一接收模块801,用于接收数据请求设备的第二请求,第二请求包括访问的地址和运营商私钥签名;具体实现方式,请参考图4中步骤404中数据请求设备向数据存储设备发送第二请求,此处不再赘述。
第一发送模块802,用于向区块链平台发送访问验证请求,访问验证请求指示数据请求设备向数据存储设备发送第二请求;具体实现方式,请参考图4中步骤405中数据存储设备向区块链平台发送访问验证请求,此处不再赘述。
第二接收模块803,用于接收区块链平台发送的第二许可信息,第二许可信息指示数据存储设备是否可以执行第二请求对应的任务;具体实现方式,请参考图4中步骤406中区块链平台向数据存储设备发送第二许可信息,此处不再赘述。
执行模块804,用于若第二许可信息指示数据存储设备可以执行第二请求对应的任务,则根据第二请求执行对应的任务。具体实现方式,请参考图4中步骤407中数据存储设备接收第二许可信息并执行第二请求对应的任务,此处不再赘述。
第二发送模块805,用于向区块链平台发送响应信息,响应信息指示数据存储设备已经执行第二请求对应的任务。具体实现方式,请参考图4中步骤408中数据存储设备向区块链平台发送响应信息,此处不再赘述。
第三发送模块806,用于向数据请求设备发送确认信息,确认信息指示数据存储设备已经执行第二请求对应的任务。具体实现方式,请参考图4中步骤48中数据存储设备向数据请求设备发送确认信息,此处不再赘述。
本实施例中,数据存储设备800可以执行前述图4至图5中任一项所示实施例中数据存储设备所执行的操作,具体此处不再赘述。
下面对本申请实施例中的区块链平台设备进行描述,请参阅图9,本申请实施例提供的一种区块链平台设备900,该区块链平台设备可以为上述图4至图5中区块链平台设备,该区块链平台设备900包括:
第一接收模块901,用于接收数据请求设备发送的第一请求,第一请求指示数据请求设备需要访问数据存储设备,第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;具体实现方式,请参考图4中步骤402中数据请求设备向区块链平台发送第一请求,此处不再赘述。
确定模块902,用于根据数据请求设备的签名信息、访问的类型和运营商私钥签名确定数据请求设备是否可以访问数据存储设备;具体实现方式,请参考图4中步骤403中区块链平台向数据请求设备发送第一许可信息,此处不再赘述。
第一发送模块903,用于向数据请求设备发送第一许可信息,第一许可信息指示数据请求设备是否拥有访问数据存储设备的权限;具体实现方式,请参考图4中步骤403中区块链平台向数据请求设备发送第一许可信息,此处不再赘述。
第二接收模块904,用于接收数据存储设备发送的访问验证请求,访问验证请求指示数据请求设备向数据存储设备发送第二请求;具体实现方式,请参考图4中步骤405中数据存储设备向区块链平台发送访问验证请求,此处不再赘述。
第二发送模块905,用于若区块链平台确定数据请求设备可以访问数据存储设备,则向数据存储设备发送第二许可信息,第二许可信息指示数据存储设备可以执行第二请求对应的任务。具体实现方式,请参考图4中步骤406中区块链平台向数据存储设备发送第二许可信息,此处不再赘述。
第三接收模块906,用于接收数据存储设备发送的响应信息,响应信息指示数据存储设备已经执行第二请求对应的任务;具体实现方式,请参考图4中步骤408中数据存储设备向区块链平台发送响应信息,此处不再赘述。
记入模块907,用于区块链平台根据响应消息将数据存储设备已经执行第二请求对应的任务记入分布式账本。具体实现方式,请参考图4中步骤409中区块链平台接收响应信息并记录在分布式账本中,此处不再赘述。
本实施例中,区块链平台设备900可以执行前述图4至图5中任一项所示实施例中区块链平台设备所执行的操作,具体此处不再赘述。
下面对本申请实施例中的区块链平台设备进行描述,请参阅图10,本申请实施例提供的一种区块链平台设备1000,该区块链平台设备可以为上述图6中区块链平台设备,该区块链平台设备1000包括:
第一接收模块1001,用于接收数据请求设备发送的第一密钥更新请求,第一密钥更新请求指示数据请求设备需要数据存储设备将与用户第一密钥相关的第一用户数据更新为与用户第二密钥相关的第二用户数据;密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户第二公钥和用户根私钥签名;具体实现方式,请参考图6中步骤602:数据请求设备向区块链平台发送第一密钥更新请求,此处不再赘述。
确定模块1002,用于根据用户的根公钥和用户第一公钥确定数据请求设备是否具有让数据存储设备将第一用户数据更新为第二用户数据的权限;具体实现方式,请参考图6中步骤603:区块链平台确定数据请求设备的权限,此处不再赘述。
第一发送模块1003,用于若区块链平台确定数据请求设备具有权限,则向数据存储设备发送第二密钥更新请求,第二密钥更新请求指示数据存储设备向区块链平台发送第一用户数据;具体实现方式,请参考图6中步骤604:区块链平台向数据存储设备发送第二密钥更新请求,此处不再赘述。
第二接收模块1004,用于接收数据存储设备发送的第一响应消息,第一响应消息包括第一用户数据;具体实现方式,请参考图6中步骤605:区块链平台接收用户数据存储设备发送的第一响应消息,此处不再赘述。
更新模块1005,用于将由第一对称加密密钥加密的第一用户数据更新为由第二对称加密密钥加密的第二用户数据,第一对称加密密钥与用户第一密钥相关,第二对称加密密钥与用户第二密钥相关;具体实现方式,请参考图6中步骤606:区块链平台将第一用户数据更新为第二用户数据,此处不再赘述。
第二发送模块1006,用于向数据存储设备设备发送第三请求,第三请求包括第二用户数据,第三请求指示数据存储设备存储第二用户数据;具体实现方式,请参考图6中步骤607:区块链平台向数据存储设备设备发送第三请求,此处不再赘述。
第三接收模块1007,用于接收数据存储设备发送的第二响应消息,第二响应消息指示数据存储设备已经存储第二用户数据;具体实现方式,请参考图6中步骤608:区块链平台接收数据存储设备发送的第二响应消息,此处不再赘述。
存储模块1008,用于将数据存储设备已经存储第二用户数据记入分布式账本。具体实现方式,请参考图6中步骤609:区块链平台接收响应信息并记录在分布式账本中,此处不再赘述。
第三发送模块1009,用于向数据请求设备发送确认消息,所示确认消息指示区块链平台已经将第一用户数据更新为第二用户数据。具体实现方式,请参考图6中步骤610:区块链平台向数据请求设备发送确认消息,此处不再赘述。
本实施例中,区块链平台设备1000可以执行前述图6所示实施例中区块链平台设备所执行的操作,具体此处不再赘述。
下面对本申请实施例中的数据请求设备进行描述,请参阅图11,本申请实施例提供的一种数据请求设备1100,该数据请求设备可以为上述图6中数据请求设备,该数据请求设备1100包括:
发送模块1101,用于向区块链平台发送第一密钥更新请求,第一密钥更新请求指示数据请求设备需要数据存储设备将由用户第一密钥加密的第一用户数据更新为由用户第二密钥加密的第二用户数据;第一密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户新公钥和用户根私钥签名;具体实现方式,请参考图6中步骤601:数据请求设备确定用户第二密钥对和第二对称加密密钥,此处不再赘述。
接收模块1102,用于数据请求设备接收区块链平台发送的确认消息,所示确认消息指示数据存储设备已经将第一用户数据更新为第二用户数据。具体实现方式,请参考图6中步骤610:区块链平台向数据请求设备发送确认消息,此处不再赘述。
图12是本申请实施例提供的一种数据请求设备结构示意图,该数据请求设备1200可以包括一个或一个以上中央处理器(central processing units,CPU)1201和存储器1205,该存储器1205中存储有一个或一个以上的应用程序或数据。
其中,存储器1205可以是易失性存储或持久存储。存储在存储器1205的程序可以包括一个或一个以上模块,每个模块可以包括对数据请求设备中的一系列指令操作。更进一步地,中央处理器1201可以设置为与存储器1205通信,在数据请求设备1200上执行存储器1205中的一系列指令操作。
其中,中央处理器1201用于执行存储器1205中的计算机程序,以使得数据请求设备1200用于执行:数据请求设备向区块链平台发送第一请求,第一请求指示数据请求设备需要访问数据存储设备,第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;数据请求设备接收区块链平台发送的第一许可信息,第一许可信息指示数据请求设备是否拥有访问数据存储设备的权限,权限与数据请求设备的签名信息、访问的类型和运营商公钥有关,运营商公钥与运营商私钥唯一对应;若第一许可信息指示数据请求设备拥有访问数据存储设备的权限,则数据请求设备向数据存储设备发送第二请求,第二请求包括访问的地址和运营商私钥签名。具体实现方式,请参考图4所示实施例中步骤401-411,此处不再赘述。
数据请求设备1200还可以包括一个或一个以上电源1202,一个或一个以上有线或无线网络接口1203,一个或一个以上输入输出接口1204,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该数据请求设备1200可以执行前述图4-图5所示的任一个实施例中数据请求设备所执行的操作,具体此处不再赘述。
图13是本申请实施例提供的一种数据存储设备结构示意图,该数据存储设备1300可以包括一个或一个以上中央处理器(central processing units,CPU)1301和存储器1305,该存储器1305中存储有一个或一个以上的应用程序或数据。
其中,存储器1305可以是易失性存储或持久存储。存储在存储器1305的程序可以包括一个或一个以上模块,每个模块可以包括对数据存储设备中的一系列指令操作。更进一步地,中央处理器1301可以设置为与存储器1305通信,在数据存储设备1300上执行存储器1305中的一系列指令操作。
其中,中央处理器1301用于执行存储器1305中的计算机程序,以使得数据存储设备1300用于执行:数据存储设备接收数据请求设备的第二请求,第二请求包括访问的地址和运营商私钥签名;数据存储设备向区块链平台发送访问验证请求,访问验证请求指示数据请求设备向数据存储设备发送第二请求;数据存储设备接收区块链平台发送的第二许可信息,第二许可信息指示数据存储设备是否可以执行第二请求对应的任务;若第二许可信息指示数据存储设备可以执行第二请求对应的任务,则数据存储设备根据第二请求执行对应的任务。具体实现方式,请参考图4所示实施例中步骤401-411,此处不再赘述。
数据存储设备1300还可以包括一个或一个以上电源1302,一个或一个以上有线或无线网络接口1303,一个或一个以上输入输出接口1304,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该数据存储设备1300可以执行前述图4-图5所示的任一个所示实施例中数据存储设备所执行的操作,具体此处不再赘述。
图14是本申请实施例提供的一种区块链平台设备结构示意图,该区块链平台设备1400可以包括一个或一个以上中央处理器(central processing units,CPU)1401和存储器1405,该存储器1405中存储有一个或一个以上的应用程序或数据。
其中,存储器1405可以是易失性存储或持久存储。存储在存储器1405的程序可以包括一个或一个以上模块,每个模块可以包括对区块链平台设备中的一系列指令操作。更进一步地,中央处理器1401可以设置为与存储器1405通信,在区块链平台设备1400上执行存储器1405中的一系列指令操作。
其中,中央处理器1401用于执行存储器1405中的计算机程序,以使得区块链平台设备1400用于执行:区块链平台接收数据请求设备发送的第一请求,第一请求指示数据请求设备需要访问数据存储设备,第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;区块链平台根据数据请求设备的签名信息、访问的类型和运营商私钥签名确定数据请求设备是否可以访问数据存储设备;区块链平台向数据请求设备发送第一许可信息,第一许可信息指示数据请求设备是否拥有访问数据存储设备的权限;区块链平台接收数据存储设备发送的访问验证请求,访问验证请求指示数据请求设备向数据存储设备发送第二请求;若区块链平台确定数据请求设备可以访问数据存储设备,则区块链平台向数据存储设备发送第二许可信息,第二许可信息指示数据存储设备可以执行第二请求对应的任务。具体实现方式,请参考图4所示实施例中步骤401-411,此处不再赘述。
区块链平台设备1400还可以包括一个或一个以上电源1402,一个或一个以上有线或无线网络接口1403,一个或一个以上输入输出接口1404,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该区块链平台设备1400可以执行前述图4-图5所示的任一个实施例中区块链平台设备所执行的操作,具体此处不再赘述。
图15是本申请实施例提供的一种区块链平台设备结构示意图,该区块链平台设备1500可以包括一个或一个以上中央处理器(central processing units,CPU)1501和存储器1505,该存储器1505中存储有一个或一个以上的应用程序或数据。
其中,存储器1505可以是易失性存储或持久存储。存储在存储器1505的程序可以包括一个或一个以上模块,每个模块可以包括对区块链平台设备中的一系列指令操作。更进一步地,中央处理器1501可以设置为与存储器1505通信,在区块链平台设备1500上执行存储器1505中的一系列指令操作。
其中,中央处理器1501用于执行存储器1505中的计算机程序,以使得区块链平台设备1500用于执行:区块链平台接收数据请求设备发送的第一密钥更新请求,第一密钥更新请求指示数据请求设备需要数据存储设备将与用户第一密钥相关的第一用户数据更新为与用户第二密钥相关的第二用户数据;密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户第二公钥和用户根私钥签名;区块链平台根据用户的根公钥和用户第一公钥确定数据请求设备是否具有让数据存储设备将第一用户数据更新为第二用户数据的权限;若区块链平台确定数据请求设备具有权限,则区块链平台向数据存储设备发送第二密钥更新请求,第二密钥更新请求指示数据存储设备向区块链平台发送第一用户数据;区块链平台接收数据存储设备发送的第一响应消息,第一响应消息包括第一用户数据;区块链平台将由第一对称加密密钥加密的第一用户数据更新为由第二对称加密密钥加密的第二用户数据,第一对称加密密钥与用户第一密钥相关,第二对称加密密钥与用户第二密钥相关;区块链平台向数据存储设备设备发送第三请求,第三请求包括第二用户数据,第三请求指示数据存储设备存储第二用户数据。具体实现方式,请参考图6所示实施例中步骤601-610,此处不再赘述。
区块链平台设备1500还可以包括一个或一个以上电源1502,一个或一个以上有线或无线网络接口1503,一个或一个以上输入输出接口1504,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该区块链平台设备1500可以执行前述图6所示的任一个实施例中区块链平台设备所执行的操作,具体此处不再赘述。
图16是本申请实施例提供的一种数据请求设备结构示意图,该数据请求设备1600可以包括一个或一个以上中央处理器(central processing units,CPU)1601和存储器1605,该存储器1605中存储有一个或一个以上的应用程序或数据。
其中,存储器1605可以是易失性存储或持久存储。存储在存储器1605的程序可以包括一个或一个以上模块,每个模块可以包括对数据请求设备中的一系列指令操作。更进一步地,中央处理器1601可以设置为与存储器1605通信,在数据请求设备1600上执行存储器1605中的一系列指令操作。
其中,中央处理器1601用于执行存储器1605中的计算机程序,以使得数据请求设备1600用于执行:数据请求设备向区块链平台发送第一密钥更新请求,第一密钥更新请求指示数据请求设备需要数据存储设备将由用户第一密钥加密的第一用户数据更新为由用户第二密钥加密的第二用户数据;第一密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户新公钥和用户根私钥签名;数据请求设备接收区块链平台发送的确认消息,所示确认消息指示数据存储设备已经将第一用户数据更新为第二用户数据。具体实现方式,请参考图6所示实施例中步骤601-610,此处不再赘述。
数据请求设备1600还可以包括一个或一个以上电源1602,一个或一个以上有线或无线网络接口1603,一个或一个以上输入输出接口1604,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该数据请求设备1600可以执行前述图6所示的任一个实施例中数据请求设备所执行的操作,具体此处不再赘述。
图17是本申请实施例提供的一种用户数据管理系统1700的结构示意图,该用户数据管理系统1700可以包括数据请求设备1701、数据存储设备1702和区块链平台设备1703,该数据请求设备1701可以执行前述图4-图5所示的任一个实施例中数据请求设备所执行的操作;该数据存储设备1702可以执行前述图4-图5所示的任一个所示实施例中数据存储设备所执行的操作;该区块链平台设备1703可以执行前述图4-图5所示的任一个实施例中区块链平台设备所执行的操作。
图18是本申请实施例提供的一种用户数据管理系统1800的结构示意图,该用户数据管理系统1800可以包括数据请求设备1801、数据存储设备1802和区块链平台设备1803,该数据请求设备1801可以执行前述图4-8所示的任一个实施例中数据请求设备所执行的操作;该数据存储设备1802可以执行前述图6所示的任一个所示实施例中数据存储设备所执行的操作;该区块链平台设备1803可以执行前述图6所示的任一个实施例中区块链平台设备所执行的操作。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (31)
1.一种用户数据管理方法,其特征在于,所述方法包括:
数据请求设备向区块链平台发送第一请求,所述第一请求指示所述数据请求设备需要访问数据存储设备,所述第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;
所述数据请求设备接收所述区块链平台发送的第一许可信息,所述第一许可信息指示所述数据请求设备是否拥有访问所述数据存储设备的权限,所述权限与所述数据请求设备的签名信息、所述访问的类型和运营商公钥有关,所述运营商公钥与所述运营商私钥唯一对应;
若所述第一许可信息指示所述数据请求设备拥有访问所述数据存储设备的权限,则所述数据请求设备向所述数据存储设备发送第二请求,所述第二请求包括访问的地址和运营商私钥签名。
2.根据权利要求1所述的方法,其特征在于,所述访问的类型包括写入数据和读取数据;
若所述访问的类型为写入数据,则所述第一请求还包括访问的地址和用户公钥;
若所述访问的类型为读取数据,则所述第一许可信息包括所述访问的地址和所述用户公钥。
3.根据权利要求1或2所述的方法,其特征在于,在所述数据请求设备向数据存储设备发送第二请求之后,所述方法还包括:
所述数据请求设备接收所述数据存储设备发送的确认信息,所述确认信息指示所述数据存储设备已经执行所述第二请求对应的任务。
4.根据权利要求3所述的方法,其特征在于,在所述数据请求设备向区块链平台发送第一请求之前,所述方法还包括:
所述数据请求设备接收用户设备发送的第三请求,所述第三请求指示所述数据请求设备向区块链平台发送第一请求,所述第三请求包括所述用户公钥。
5.根据权利要求4所述的方法,其特征在于,所述数据请求设备的签名信息包括所述用户设备的签名信息。
6.根据权利要求3所述的方法,其特征在于,所述第一许可信息包括所述用户公钥,在所述数据请求设备向所述数据存储设备发送第二请求之前,所述方法还包括:
所述数据请求设备根据所述用户公钥和所述运营商私钥确定对称加密密钥。
7.根据权利要求6所述的方法,其特征在于,所述确认信息包括经过加密的用户数据,所述方法还包括:
所述数据请求设备根据所述对称加密密钥对所述经过加密的用户数据解密。
8.一种用户数据管理方法,其特征在于,所述方法包括:
数据存储设备接收数据请求设备的第二请求,所述第二请求包括访问的地址和运营商私钥签名;
所述数据存储设备向区块链平台发送访问验证请求,所述访问验证请求指示所述数据请求设备向所述数据存储设备发送第二请求;
所述数据存储设备接收所述区块链平台发送的第二许可信息,所述第二许可信息指示所述数据存储设备是否可以执行所述第二请求对应的任务;
若所述第二许可信息指示所述数据存储设备可以执行所述第二请求对应的任务,则所述数据存储设备根据所述第二请求执行对应的任务。
9.根据权利要求8所述的方法,其特征在于,所述访问的类型为用户数据存储,所述数据存储设备根据所述第二请求执行对应的任务,包括:
所述数据存储设备根据对称加密密钥将用户数据加密;
所述数据存储设备将加密后的用户数据存储到所述访问的地址。
10.根据权利要求8或9所述的方法,其特征在于,在所述数据存储设备根据所述第二请求执行对应的任务之后,所述方法还包括:
所述数据存储设备向所述区块链平台发送响应信息,所述响应信息指示所述数据存储设备已经执行所述第二请求对应的任务。
11.根据权利要求10所述的方法,其特征在于,在所述数据存储设备根据所述第二请求执行对应的任务之后,所述方法还包括:
所述数据存储设备向所述数据请求设备发送确认信息,所述确认信息指示所述数据存储设备已经执行所述第二请求对应的任务。
12.根据权利要求11所述的方法,其特征在于,所述确认信息包括经过加密的用户数据。
13.一种用户数据管理方法,其特征在于,所述方法包括:
区块链平台接收数据请求设备发送的第一请求,所述第一请求指示所述数据请求设备需要访问数据存储设备,所述第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;
所述区块链平台根据所述数据请求设备的签名信息、访问的类型和运营商私钥签名确定所述数据请求设备是否可以访问所述数据存储设备;
所述区块链平台向所述数据请求设备发送第一许可信息,所述第一许可信息指示所述数据请求设备是否拥有访问所述数据存储设备的权限;
所述区块链平台接收所述数据存储设备发送的访问验证请求,所述访问验证请求指示所述数据请求设备向所述数据存储设备发送第二请求;
若所述区块链平台确定所述数据请求设备可以访问所述数据存储设备,则所述区块链平台向所述数据存储设备发送第二许可信息,所述第二许可信息指示所述数据存储设备可以执行所述第二请求对应的任务。
14.根据权利要求13所述的方法,其特征在于,在所述区块链平台向所述数据存储设备发送第二许可信息之后,所述方法还包括:
所述区块链平台接收所述数据存储设备发送的响应信息,所述响应信息指示所述数据存储设备已经执行所述第二请求对应的任务;
所述区块链平台根据所述响应消息将所述数据存储设备已经执行所述第二请求对应的任务记入分布式账本。
15.根据权利要求13或14所述的方法,其特征在于,若所述访问的类型为读取数据,则所述第一许可信息包括所述访问的地址。
16.一种用户数据管理方法,其特征在于,所述方法包括:
区块链平台接收数据请求设备发送的第一密钥更新请求,所述第一密钥更新请求指示所述数据请求设备需要数据存储设备将与用户第一密钥相关的第一用户数据更新为与用户第二密钥相关的第二用户数据;所述密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户第二公钥和用户根私钥签名;
所述区块链平台根据用户的根公钥和用户第一公钥确定所述数据请求设备是否具有让所述数据存储设备将所述第一用户数据更新为所述第二用户数据的权限;
若所述区块链平台确定所述数据请求设备具有所述权限,则所述区块链平台向所述数据存储设备发送第二密钥更新请求,所述第二密钥更新请求指示所述数据存储设备向所述区块链平台发送第一用户数据;
所述区块链平台接收所述数据存储设备发送的第一响应消息,所述第一响应消息包括所述第一用户数据;
所述区块链平台将由第一对称加密密钥加密的所述第一用户数据更新为由第二对称加密密钥加密的所述第二用户数据,所述第一对称加密密钥与所述用户第一密钥相关,所述第二对称加密密钥与所述用户第二密钥相关;
所述区块链平台向所述数据存储设备设备发送第三请求,所述第三请求包括所述第二用户数据,所述第三请求指示所述数据存储设备存储所述第二用户数据。
17.根据权利要求16所述的方法,其特征在于,在所述区块链平台向所述数据存储设备设备发送第三请求之后,所述方法还包括:
所述区块链平台接收所述数据存储设备发送的第二响应消息,所述第二响应消息指示所述数据存储设备已经存储所述第二用户数据;
所述区块链平台将所述数据存储设备已经存储所述第二用户数据记入分布式账本。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
所述区块链平台向所述数据请求设备发送确认消息,所示确认消息指示所述区块链平台已经将所述第一用户数据更新为所述第二用户数据。
19.一种数据请求设备,其特征在于,所述数据请求设备包括:
第一发送模块,用于向区块链平台发送第一请求,所述第一请求指示所述数据请求设备需要访问数据存储设备,所述第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;
第一接收模块,用于接收所述区块链平台发送的第一许可信息,所述第一许可信息指示所述数据请求设备是否拥有访问所述数据存储设备的权限,所述权限与所述数据请求设备的签名信息、所述访问的类型和运营商公钥有关,所述运营商公钥与所述运营商私钥唯一对应;
第二发送模块,用于若所述第一许可信息指示所述数据请求设备拥有访问所述数据存储设备的权限,则向所述数据存储设备发送第二请求,所述第二请求包括访问的地址和运营商私钥签名。
20.一种数据存储设备,其特征在于,所述数据存储设备包括:
第一接收模块,用于接收数据请求设备的第二请求,所述第二请求包括访问的地址和运营商私钥签名;
第一发送模块,用于向区块链平台发送访问验证请求,所述访问验证请求指示所述数据请求设备向所述数据存储设备发送第二请求;
第二接收模块,用于接收所述区块链平台发送的第二许可信息,所述第二许可信息指示所述数据存储设备是否可以执行所述第二请求对应的任务;
执行模块,用于若所述第二许可信息指示所述数据存储设备可以执行所述第二请求对应的任务,则根据所述第二请求执行对应的任务。
21.一种区块链平台设备,其特征在于,所述区块链平台设备包括:
第一接收模块,用于接收数据请求设备发送的第一请求,所述第一请求指示所述数据请求设备需要访问数据存储设备,所述第一请求包括数据请求设备的签名信息、访问的类型和运营商私钥签名;
确定模块,用于根据所述数据请求设备的签名信息、访问的类型和运营商私钥签名确定所述数据请求设备是否可以访问所述数据存储设备;
第一发送模块,用于向所述数据请求设备发送第一许可信息,所述第一许可信息指示所述数据请求设备是否拥有访问所述数据存储设备的权限;
第二接收模块,用于接收所述数据存储设备发送的访问验证请求,所述访问验证请求指示所述数据请求设备向所述数据存储设备发送第二请求;
第二发送模块,用于若所述区块链平台确定所述数据请求设备可以访问所述数据存储设备,则向所述数据存储设备发送第二许可信息,所述第二许可信息指示所述数据存储设备可以执行所述第二请求对应的任务。
22.一种区块链平台设备,其特征在于,所述区块链平台设备包括:
第一接收模块,用于接收数据请求设备发送的第一密钥更新请求,所述第一密钥更新请求指示所述数据请求设备需要数据存储设备将与用户第一密钥相关的第一用户数据更新为与用户第二密钥相关的第二用户数据;所述密钥更新请求包括数据请求设备的签名信息、访问的类型、通过运营商私钥加密的用户第二公钥和用户根私钥签名;
确定模块,用于根据用户的根公钥和用户第一公钥确定所述数据请求设备是否具有让所述数据存储设备将所述第一用户数据更新为所述第二用户数据的权限;
第一发送模块,用于若所述区块链平台确定所述数据请求设备具有所述权限,则所述区块链平台向所述数据存储设备发送第二密钥更新请求,所述第二密钥更新请求指示所述数据存储设备向所述区块链平台发送第一用户数据;
第二接收模块,用于接收所述数据存储设备发送的第一响应消息,所述第一响应消息包括所述第一用户数据;
更新模块,用于将由第一对称加密密钥加密的所述第一用户数据更新为由第二对称加密密钥加密的所述第二用户数据,所述第一对称加密密钥与所述用户第一密钥相关,所述第二对称加密密钥与所述用户第二密钥相关;
第二发送模块,用于向所述数据存储设备设备发送第三请求,所述第三请求包括所述第二用户数据,所述第三请求指示所述数据存储设备存储所述第二用户数据。
23.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令或代码,当所述指令在计算机上执行时,使得所述计算机执行如权利要求1-7任一项所述的方法。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令或代码,当所述指令在计算机上执行时,使得所述计算机执行如权利要求8-12任一项所述的方法。
25.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令或代码,当所述指令在计算机上执行时,使得所述计算机执行如权利要求13-15任一项所述的方法。
26.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令或代码,当所述指令在计算机上执行时,使得所述计算机执行如权利要求16-18任一项所述的方法。
27.一种计算机程序产品,其特征在于,所述计算机程序包括程序代码,当所述计算机程序代码被计算机运行时,使得所述计算机执行如权利要求1-7任一项所述的方法。
28.一种计算机程序产品,其特征在于,所述计算机程序包括程序代码,当所述计算机程序代码被计算机运行时,使得所述计算机执行如权利要求8-12任一项所述的方法。
29.一种计算机程序产品,其特征在于,所述计算机程序包括程序代码,当所述计算机程序代码被计算机运行时,使得所述计算机执行如权利要求13-15任一项所述的方法。
30.一种计算机程序产品,其特征在于,所述计算机程序包括程序代码,当所述计算机程序代码被计算机运行时,使得所述计算机执行如权利要求16-18任一项所述的方法。
31.一种用户数据管理系统,其特征在于,所述用户数据管理系统包括权利要求19所述的数据请求设备、权利要求20所述的数据存储设备和权利要求21所述的区块链平台设备。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110627247.6A CN115438353A (zh) | 2021-06-04 | 2021-06-04 | 一种用户数据管理方法以及相关设备 |
PCT/CN2022/086983 WO2022252845A1 (zh) | 2021-06-04 | 2022-04-15 | 一种用户数据管理方法以及相关设备 |
US18/514,095 US20240086562A1 (en) | 2021-06-04 | 2023-11-20 | User data management method and related device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110627247.6A CN115438353A (zh) | 2021-06-04 | 2021-06-04 | 一种用户数据管理方法以及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115438353A true CN115438353A (zh) | 2022-12-06 |
Family
ID=84240456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110627247.6A Pending CN115438353A (zh) | 2021-06-04 | 2021-06-04 | 一种用户数据管理方法以及相关设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240086562A1 (zh) |
CN (1) | CN115438353A (zh) |
WO (1) | WO2022252845A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116386798A (zh) * | 2023-05-23 | 2023-07-04 | 肇庆市高要区人民医院 | 医院信息数据监控系统及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109509518A (zh) * | 2018-10-27 | 2019-03-22 | 平安医疗健康管理股份有限公司 | 电子病历的管理方法、服务器及计算机存储介质 |
CN111327568B (zh) * | 2018-12-14 | 2022-04-01 | 中国电信股份有限公司 | 身份认证方法和系统 |
US11729175B2 (en) * | 2019-04-25 | 2023-08-15 | Comcast Cable Communications, Llc | Blockchain folding |
CN111428269B (zh) * | 2020-03-24 | 2023-05-09 | 北京金山云网络技术有限公司 | 数据访问方法、装置和终端设备 |
-
2021
- 2021-06-04 CN CN202110627247.6A patent/CN115438353A/zh active Pending
-
2022
- 2022-04-15 WO PCT/CN2022/086983 patent/WO2022252845A1/zh active Application Filing
-
2023
- 2023-11-20 US US18/514,095 patent/US20240086562A1/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116386798A (zh) * | 2023-05-23 | 2023-07-04 | 肇庆市高要区人民医院 | 医院信息数据监控系统及方法 |
CN116386798B (zh) * | 2023-05-23 | 2023-08-25 | 肇庆市高要区人民医院 | 医院信息数据监控系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20240086562A1 (en) | 2024-03-14 |
WO2022252845A1 (zh) | 2022-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220245724A1 (en) | Securing distributed electronic wallet shares | |
US11610019B2 (en) | Information management method, apparatus, and information management system | |
CN108064440B (zh) | 基于区块链的fido认证方法、装置及系统 | |
US11386420B2 (en) | Contextual authentication of an electronic wallet | |
US20190034936A1 (en) | Approving Transactions from Electronic Wallet Shares | |
US20190034917A1 (en) | Tracking an Electronic Wallet Using Radio Frequency Identification (RFID) | |
US20190034919A1 (en) | Securing Electronic Wallet Transactions | |
RU2595904C2 (ru) | Способы и устройство для крупномасштабного распространения электронных клиентов доступа | |
US20210329453A1 (en) | Blockchain based wireless access point password management | |
CN109168156B (zh) | 一种虚拟sim卡的实现方法、系统、介质、计算机程序产品及服务器 | |
JP7421771B2 (ja) | Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体 | |
CN112686668A (zh) | 联盟链跨链系统及方法 | |
CN102859935A (zh) | 利用虚拟机远程维护电子网络中的多个客户端的系统和方法 | |
CN111355684B (zh) | 一种物联网数据传输方法、装置、系统、电子设备及介质 | |
CN104756458A (zh) | 用于保护通信网络中的连接的方法和设备 | |
CN114978635B (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
CN107920081A (zh) | 登录认证方法及装置 | |
CN112311543B (zh) | Gba的密钥生成方法、终端和naf网元 | |
CN110619222A (zh) | 基于区块链的授权处理方法、装置、系统及介质 | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
US20240086562A1 (en) | User data management method and related device | |
CN112468497B (zh) | 区块链的终端设备授权认证方法、装置、设备及存储介质 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN114826772A (zh) | 数据完整性验证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |