CN116155602A - 资源数据处理方法及装置 - Google Patents

资源数据处理方法及装置 Download PDF

Info

Publication number
CN116155602A
CN116155602A CN202310160528.4A CN202310160528A CN116155602A CN 116155602 A CN116155602 A CN 116155602A CN 202310160528 A CN202310160528 A CN 202310160528A CN 116155602 A CN116155602 A CN 116155602A
Authority
CN
China
Prior art keywords
resource
service platform
user
detail
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310160528.4A
Other languages
English (en)
Inventor
魏亚文
黄浩鹏
张志栋
苏德鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ant Blockchain Technology Shanghai Co Ltd filed Critical Ant Blockchain Technology Shanghai Co Ltd
Priority to CN202310160528.4A priority Critical patent/CN116155602A/zh
Publication of CN116155602A publication Critical patent/CN116155602A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本说明书实施例提供了资源数据处理方法及装置,该方法包括:第一业务平台接收第一用户的包括搜索关键词的资源搜索请求;第一业务平台在存储的关联于第一用户的若干资源摘要中,查找与搜索关键词相匹配的目标资源摘要;第一业务平台响应于目标资源摘要是第一用户在第二业务平台中拥有的第一资源的资源摘要,向第二业务平台发送包括第一业务平台的第一DID和第一资源的资源标识的资源明细获取请求;第二业务平台在确认第一业务平台具有第一资源的查看权限后,向第一业务平台返回包括该资源标识和第一资源的资源明细密文的第一获取结果;第一业务平台对资源明细密文进行解密,得到解密出的资源明细,并将解密出的资源明细提供给第一用户。

Description

资源数据处理方法及装置
技术领域
本说明书实施例属于计算机技术领域,尤其涉及资源数据处理方法及装置。
背景技术
目前,同一用户可以使用多个业务平台分别提供的业务服务,并在该多个业务平台中分别拥有资源数据,例如会员卡数据和/或NFT(Non-Fungible Token,非同质化通证)资源数据等。这些资源数据本身是很重要的用户身份资源,一般存储在其所属的业务平台中。
发明内容
本发明的目的在于提供一种资源数据处理方案,能在同一用户在不同渠道(业务平台)的身份资源聚合基础上,提供基于关键字(也可称为关键词)的身份资源搜索与触达的能力,实现在任何一个渠道在用户授权的前提下能搜索到该用户全量的身份资源。
本说明书第一方面提供一种资源数据处理方法,包括:第一业务平台接收第一用户的资源搜索请求,所述资源搜索请求包括搜索关键词;所述第一业务平台在存储的关联于所述第一用户的若干资源摘要中,查找与所述搜索关键词相匹配的目标资源摘要,所述若干资源摘要包括所述第一用户在其他业务平台中拥有的资源的资源摘要,该资源摘要由所述第一业务平台在所述第一用户授权后从所述其他业务平台获取;所述第一业务平台响应于所述目标资源摘要是所述第一用户在第二业务平台中拥有的第一资源的资源摘要,向所述第二业务平台发送资源明细获取请求,所述资源明细获取请求包括所述第一业务平台的第一去中心化身份标识DID和所述第一资源的资源标识;所述第二业务平台在确认所述第一业务平台具有所述第一资源的查看权限后,基于所述资源明细获取请求获取所述第一资源的资源明细密文,并向所述第一业务平台返回包括所述资源标识和所述资源明细密文的第一获取结果;所述第一业务平台对所述资源明细密文进行解密,得到解密出的资源明细,并将所述解密出的资源明细提供给所述第一用户。
本说明书第二方面提供一种资源数据处理方法,应用于第一业务平台,包括:接收第一用户的资源搜索请求,所述资源搜索请求包括搜索关键词;在存储的关联于所述第一用户的若干资源摘要中,查找与所述搜索关键词相匹配的目标资源摘要,所述若干资源摘要包括所述第一用户在其他业务平台中拥有的资源的资源摘要,该资源摘要由所述第一业务平台在所述第一用户授权后从所述其他业务平台获取;响应于所述目标资源摘要是所述第一用户在第二业务平台中拥有的第一资源的资源摘要,向所述第二业务平台发送资源明细获取请求,所述资源明细获取请求包括所述第一业务平台的第一去中心化身份标识DID和所述第一资源的资源标识;接收所述第二业务平台返回的第一获取结果,所述第一获取结果由所述第二业务平台在确认所述第一业务平台具有所述第一资源的查看权限后发送,并且包括所述资源标识和所述第一资源的资源明细密文;对所述资源明细密文进行解密,得到解密出的资源明细,并将所述解密出的资源明细提供给所述第一用户。
本说明书第三方面提供一种资源数据处理装置,应用于第一业务平台,包括:接收单元,被配置成接收所述第一用户的资源搜索请求,所述资源搜索请求包括搜索关键词;查找单元,被配置成在存储的关联于所述第一用户的若干资源摘要中,查找与所述搜索关键词相匹配的目标资源摘要,所述若干资源摘要包括所述第一用户在其他业务平台中拥有的资源的资源摘要,该资源摘要由所述第一业务平台在所述第一用户授权后从所述其他业务平台获取;发送单元,被配置成响应于所述目标资源摘要是所述第一用户在第二业务平台中拥有的第一资源的资源摘要,向所述第二业务平台发送资源明细获取请求,所述资源明细获取请求包括所述第一业务平台的第一去中心化身份标识DID和所述第一资源的资源标识;所述接收单元,还被配置成接收所述第二业务平台返回的第一获取结果,所述第一获取结果由所述第二业务平台在确认所述第一业务平台具有所述第一资源的查看权限后发送,并且包括所述资源标识和所述第一资源的资源明细密文;解密单元,被配置成对所述资源明细密文进行解密,得到解密出的资源明细;所述发送单元,还被配置成将所述解密出的资源明细提供给所述第一用户。
本说明书第四方面提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行如第二方面中任一实现方式描述的方法。
本说明书第五方面提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现如第二方面中任一实现方式描述的方法。
本说明书第六方面提供一种计算机程序,当该计算机程序在计算机中执行时,令计算机执行如第二方面中任一实现方式描述的方法。
在本说明书实施例提供的方案中,对于第一用户使用的任意的业务平台(可称为第一业务平台),其可以在第一用户授权后从其他业务平台获取第一用户拥有的资源的资源摘要,并将获取到的资源摘要关联于第一用户进行存储,如此可以实现对第一用户在不同渠道的身份资源进行聚合。在对第一用户在不同渠道的身份资源聚合的基础上,第一业务平台可以接收第一用户的包括搜索关键词的资源搜索请求,并在存储的关联于第一用户的若干资源摘要中查找与该搜索关键词相匹配的目标资源摘要,以及响应于目标资源摘要是第一用户在第二业务平台中拥有的第一资源的资源摘要,向第二业务平台发送针对第一资源的资源明细获取请求。接着,第二业务平台在确认第一业务平台具有第一资源的查看权限后,可以向第一业务平台返回包括第一资源的资源标识和资源明细密文的第一获取结果。然后,第一业务平台可以对资源明细密文进行解密,得到解密出的资源明细,并将该解密出的资源明细提供给第一用户。由此,该方案能在同一用户在不同渠道的身份资源聚合基础上,提供基于关键字的身份资源搜索与触达的能力,实现在任何一个渠道在用户授权的前提下能搜索到该用户全量的身份资源。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是一实施例中的区块链架构图;
图2是本说明书实施例可以应用于其中的一个应用场景的示意图;
图3是本说明书实施例中主体注册过程的一个时序图;
图4是本说明书实施例中用户User1的实名认证过程的一个时序图;
图5是本说明书实施例中资源R1的颁发过程的一个时序图;
图6是本说明书实施例中针对资源R1的资源互通授权过程的一个时序图;
图7是本说明书实施例中资源数据处理方法的一个时序图;
图8是本说明书实施例中资源数据处理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
区块链(Blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。在区块链中按照时间顺序将数据区块以顺序相连的方式组合成链式数据结构,并以密码学方式保证数据区块不可篡改和不可伪造。由于区块链具有去中心化、信息不可篡改、自治性等特性,区块链也受到人们越来越多的重视和应用。
图1示出了一实施例中的区块链架构图。在图1所示的区块链架构图中,区块链100中包括N个节点,图1中示意示出节点1-节点8。节点之间的连线示意性的表示P2P(Peer toPeer,点对点)连接,所述连接例如可以为TCP连接等,用于在节点之间传输数据。这些节点上可存储全量的账本,即存储全部区块和全部账户的状态。其中,区块链中的每个节点可通过执行相同的交易而产生区块链中的相同的状态,区块链中的每个节点可存储相同的状态数据库。
区块链领域中的交易可以指在区块链中执行并记录在区块链中的任务单元。交易中通常包括发送字段(From)、接收字段(To)和数据字段(Data)。其中,在交易为转账交易的情况中,From字段表示发起该交易(即发起对另一个账户的转账任务)的账户地址,To字段表示接收该交易(即接收转账)的账户地址,Data字段中包括转账金额。
区块链中可提供智能合约的功能。区块链上的智能合约是在区块链系统上可以被交易触发执行的合约。智能合约可以通过代码的形式定义。在区块链中调用智能合约,是发起一笔指向智能合约地址的交易,使得区块链中每个节点分布式地运行智能合约代码。
在部署合约的场景中,例如,Bob将一个包含创建智能合约信息(即部署合约)的交易发送到如图1所示的区块链中,该交易的data字段包括待创建的合约的代码(如字节码或者机器码),交易的to字段为空,以表示该交易用于部署合约。节点间通过共识机制达成一致后,确定合约的合约地址“0x6f8ae93…”,各个节点在状态数据库中添加与该智能合约的合约地址对应的合约账户,分配与该合约账户对应的状态存储,并存储合约代码,将合约代码的哈希值保存在该合约的状态存储中,从而合约创建成功。
在调用合约的场景中,例如,Bob将一个用于调用智能合约的交易发送到如图1所示的区块链中,该交易的from字段是交易发起方(即Bob)的账户的地址,to字段为上述“0x6f8ae93…”,即被调用的智能合约的地址,交易的data字段包括调用智能合约的方法和参数。在区块链中对该交易进行共识之后,区块链中的各个节点可分别执行该交易,从而分别执行该合约,基于该合约的执行更新状态数据库。
如前所述,同一用户可以使用多个业务平台分别提供的业务服务,并在该多个业务平台中分别拥有资源数据,例如会员卡数据和/或NFT资源数据等。这些资源数据本身是很重要的用户身份资源,一般存储在其所属的业务平台中。
目前,由于平台割裂导致了同一用户的身份资源无法被关联与聚合,用户在任何一个业务平台无法搜索到该用户全量的身份资源。为了解决此技术问题,本说明书实施例提供了一种资源数据处理方案,能在同一用户在不同渠道的身份资源聚合基础上,提供基于关键字的身份资源搜索与触达的能力,实现在任何一个渠道在用户授权的前提下能搜索到该用户全量的身份资源。
参看图2,其是本说明书实施例可以应用于其中的一个应用场景的示意图。在图2所示的应用场景中,可以包括业务平台201,业务平台202,用户User1使用的用户设备203,以及区块链204。其中,业务平台201和业务平台202可以是提供任何业务服务(如购物服务、理财服务和/或保险服务等)的平台。区块链204可以包括N个节点,关于该N个节点的解释,可参考前文中的相关说明,在此不再赘述。
用户User1可以是自然人或机构(如企业),其可以是业务平台201和业务平台202的用户。用户User1可以根据实际需求,通过用户设备203向业务平台201和/或业务平台202申请资源,业务平台201和/或业务平台202可以向用户User1颁发资源,而且可以将所颁发的资源的相关资源信息存储到区块链204中。
对于业务平台201和业务平台202中任意的一个业务平台,例如业务平台202,当用户User1在业务平台202中获得资源R1时,用户User1可以授权业务平台201查看资源R1。业务平台201可以在用户User1授权后从业务平台202获取资源R1的资源摘要,并将该资源摘要关联于用户User1进行存储,如此可以实现对用户User1在不同渠道的身份资源的聚合。
当用户User1想要在业务平台201中搜索其拥有的资源时,可以通过用户设备203向业务平台201提供搜索关键词,业务平台201可以从存储的关联于用户User1的若干资源摘要中查找与该搜索关键词相匹配的目标资源摘要。当查找到的目标资源摘要是用户User1在业务平台202中拥有的资源R1的资源摘要时,业务平台201可以从业务平台202获取资源R1的资源明细,并将获取到的资源明细提供给用户User1。
通过以上描述资源数据处理过程,能在同一用户在不同渠道的身份资源聚合基础上,提供基于关键字的身份资源搜索与触达的能力,实现在任何一个渠道在用户授权的前提下能搜索到该用户全量的身份资源。
下面,结合具体的实施例,介绍本说明书实施例提供的资源数据处理方案。
在一个实施例中,在区块链中注册为主体的业务平台才具有进行资源互通的资格。基于此,业务平台201和业务平台202在进行资源互通之前,需要在区块链204中进行主体注册。例如,业务平台201和业务平台202可以分别向区块链204的节点发送用于主体注册的交易,该交易中可以包括注册信息。区块链204的节点可以通过执行该交易,将该注册信息存储到区块链204中。其中,该注册信息可以包括用于表征其对应的业务平台为主体的标记、该业务平台的平台名称、该业务平台的公钥。进一步地,该注册信息还可以包括能与该业务平台通信的若干业务平台的平台地址信息。在一个例子中,该平台地址信息可以包括该若干业务平台的IP(Internet Protocol,互联网协议)地址,该平台地址信息可称为IP白名单。
作为一种实现方式,业务平台201和业务平台202均包括数字身份基础组件(也可称为数字身份基础底座),业务平台201和业务平台202之间可以通过数字身份基础组件进行通信,区块链204可以与业务平台201和业务平台202各自的数字身份基础组件通信。
数字身份基础组件可以具有软硬件资源,其可以是提供Dapp(DecentralizedApplication,去中心化应用)的开发、上架、发布、部署及互通的统一组件,一般一个主体部署一个。在一个例子中,数字身份基础组件中可以包括数字身份脚手架。数字身份脚手架可以是提供了一站式的数字身份Dapp开发的基础套件,能减少Dapp的开发成本。数字身份脚手架可以包括对DID(Decentralized Identifier,去中心化身份标识)的颁发与认证、跨主体的服务互通(含隐私计算)、链上身份合约调用、跨主体身份资源搜索引擎等能力。
下面,以业务平台201包括的数字身份基础组件为第一数字身份基础组件,业务平台202包括的数字身份基础组件为第二数字身份基础组件为例,结合图3介绍主体注册过程。
参看图3,其是主体注册过程的一个时序图。如图3所示,在步骤S301,第一数字身份基础组件向区块链204的节点发送用于主体注册的交易Tx4,交易Tx4中包括业务平台201的注册信息。在步骤S303,区块链204的节点通过执行交易Tx4,将业务平台201的注册信息存储到区块链204中。在步骤S305,第二数字身份基础组件向区块链204的节点发送用于主体注册的交易Tx5,交易Tx5中包括业务平台202的注册信息。在步骤S307,区块链204的节点通过执行交易Tx5,将业务平台202的注册信息存储到区块链204中。
关于注册信息的解释,可参看前文中的相关说明,在此不再赘述。
在一种实施方式中,区块链204中可以部署有用于资源互通处理的智能合约C,交易Tx4和交易Tx5可以调用智能合约C,业务平台201和业务平台202各自的注册信息可以具体存储在智能合约C的合约状态中。
在一个实施例中,为了实现对同一用户在不同渠道的身份资源的聚合,用户需要具有去中心化身份标识,以供不同业务平台基于该去中心化身份标识识别该用户的身份。实践中,去中心化身份标识可以是一种新类型的标识符,具有全局唯一性、高可用性、可解析性和加密可验证性。DIDs通常与加密材料(如公钥)和服务端点相关联,以建立安全的通信信道。DIDs对于任何受益于自管理、加密可验证的标识符(如个人标识符、组织标识符和物联网场景标识符)的应用程序都很有用。例如,当前W3C可验证凭据的商业部署大量使用DIDs来标识人员、组织和事物,并实现许多安全和隐私保护保证。
基于此,用户在向业务平台申请资源之前,需要先获得去中心化身份标识。作为示例,用户User1可以从业务平台201和业务平台202均认可的身份颁发机构(如VC(Verifiable Claim,可验证声明)颁发机构)获取去中心化身份标识。其中,身份颁发机构可以是权威机构。
在一种实施方式中,用户User1可以使用用户设备203向身份颁发机构的机构服务器(下文中称为第一服务器)发送实名认证请求。第一服务器在对用户User1实名认证通过后,可以为用户User1生成去中心化身份标识(下文中称为第二DID),并将第二DID返回给用户设备203。
在另一种实施方式中,对于业务平台201和业务平台202中任意的一个业务平台,例如业务平台202,业务平台202中还可以包括关联于身份颁发机构的身份颁发Dapp,该身份颁发Dapp例如可以部署在第二数字身份基础组件中。其中,该身份颁发Dapp例如可以是从身份颁发机构侧拉取的,如从身份颁发机构的第一服务器拉取的。用户User1可以使用用户设备203从该身份颁发Dapp获取去中心化身份标识。需要说明,当身份颁发机构为VC颁发机构时,关联于该身份颁发机构的身份颁发Dapp可称为VC颁发Dapp。
下面,以身份颁发Dapp为VC颁发Dapp为例,结合图4介绍用户User1从VC颁发Dapp获取去中心化身份标识的过程。
参看图4,其是用户User1的实名认证过程的一个时序图。
如图4所示,首先,在步骤S401,用户设备203向VC颁发Dapp发送用户User1的实名认证请求。
在步骤S403,VC颁发Dapp基于实名认证请求对用户User1进行实名认证。
在一个例子中,实名认证请求中可以包括用户User1的生物特征信息(如人脸特征、掌纹特征或指纹特征等),VC颁发Dapp可以对该生物特征信息进行验证。在另一个例子中,实名认证请求中可以包括用户User1的身份要素,VC颁发Dapp可以对该身份要素进行验证。其中,当用户User1是自然人时,该身份要素例如可以包括用户User1的姓名和身份编码;当用户User1是企业时,该身份要素例如可以包括企业营业执照名称、统一社会信用代码、法定代表人姓名和法定代表人身份编码。在又一个例子中,VC颁发Dapp可以通过短信的方式对用户User1进行实名认证。
在步骤S405,VC颁发Dapp在对用户User1认证通过后,为用户User1生成第二DID。
作为示例,实名认证请求中可以包括用户User1的公钥,第二DID可以基于该公钥生成。例如,第二DID可以是通过对该公钥进行哈希计算所得的哈希值。
在步骤S407,VC颁发Dapp将第二DID返回给用户设备203。
在一种实施方式中,VC颁发Dapp在为用户User1生成第二DID之后,还可以为用户User1颁发包含第二DID的可验证声明(下文中称为第一VC)。在步骤S407中,可以具体将第一VC返回给用户设备203。其中,第一VC例如还可以包括以下至少一项:用户User1的公钥、用户User1的身份要素、VC颁发机构的去中心化身份标识(下文中称为第四DID)、颁发时间、VC颁发机构的签名等。
在一种实施方式中,VC颁发Dapp可以将用户User1的第二身份信息存储到区块链204中,第二身份信息中包括第二DID、第一VC的标识和VC颁发机构的第四DID。
具体地,VC颁发Dapp可以向区块链204的节点发送包括第二身份信息的交易Tx6,区块链204的节点可以通过执行交易Tx6,将第二身份信息存储到区块链204中。需要说明,当区块链204中部署有上述智能合约C时,交易Tx6可以调用上述智能合约C,第二身份信息可以具体存储在上述智能合约C的合约状态中。
可选地,第二身份信息还可以包括用户User1的公钥、VC颁发机构的签名、及在进行该签名时产生的时间戳等。需要说明,当第一VC包括用户User1的身份要素时,第一VC的标识可以通过对该身份要素进行哈希计算获得。
在一个实施例中,当用户User1想要在业务平台202中申请资源R1时,用户User1可以通过用户设备203向业务平台202发送针对资源R1的资源申请请求,该资源申请请求中可以包括用户User1的第一身份信息。第一身份信息可以包括用户User1的身份要素和/或第二DID。业务平台202在基于第一身份信息确认用户User1通过身份认证并获得第二DID时,可以生成并存储资源R1的第三资源信息,第三资源信息可以包括资源R1的资源标识、资源R1的资源摘要、资源R1的资源明细和第二DID。进一步地,第三资源信息还可以包括资源使用溯源信息、到期时间、颁发时间。其中,在初始的第三资源信息中,资源使用溯源信息可以为空。业务平台202还可以生成资源R1的第一资源信息,并将第一资源信息存储到区块链204中。第一资源信息可以包括资源R1的资源标识、第二DID、资源R1的资源摘要的哈希值(下文中称为第一哈希值)等。另外,业务平台202可以向用户设备203返回资源R1的资源标识。
实践中,资源R1可以由资源颁发机构(如入驻业务平台202的品牌方或商户)在业务平台202中颁发,第三资源信息还可以包括资源颁发机构的去中心化身份标识(下文中称为第三DID)。第一资源信息还可以包括第三DID和资源颁发机构提供的平台DID信息。该平台DID信息包括能查看资源R1的若干业务平台的DID。在一个例子中,该平台DID信息可称为可见平台DID白名单。资源摘要例如可以包括资源类别、资源名称、资源颁发机构名称和被颁发人名称等。资源明细例如可以包括资源属性字段描述和资源明细键值对等。
在一种实施方式中,业务平台202中可以包括关联于资源颁发机构的资源颁发Dapp,资源R1可以具体由资源颁发Dapp为用户User1颁发。其中,资源颁发Dapp可以部署在第二数字身份基础组件中。需要说明,资源颁发Dapp可以是基于资源颁发机构的资源颁发需求,在第二数字身份基础组件上开发并部署的;或者,资源颁发Dapp可以是从资源颁发机构侧拉取的,例如从资源颁发机构的机构服务器拉取的。
下面,结合图5介绍资源颁发Dapp为用户User1颁发资源R1的过程。
参看图5,其是资源R1的颁发过程的一个时序图。
如图5所示,首先,在步骤S501,用户设备203向资源颁发Dapp发送针对资源R1的资源申请请求,该资源申请请求中包括用户User1的第一身份信息。
其中,第一身份信息可以包括用户User1的身份要素和/或第二DID。
在步骤S503,资源颁发Dapp基于第一身份信息确认用户User1通过身份认证并获得第二DID。
具体地,资源颁发Dapp可以通过业务平台201和业务平台202均认可的身份认证机构对用户User1进行身份认证。其中,身份认证机构可以是权威机构。
在一种实施方式中,资源颁发Dapp可以通过身份认证机构的机构服务器(下文中称为第二服务器)对用户User1进行身份认证。例如,当第一身份信息包括用户User1的身份要素和第二DID时,资源颁发Dapp可以向第二服务器发送第二指示信息,第二指示信息包括该身份要素,并用于指示对用户User1进行身份认证。第二服务器可以基于该身份要素对用户User1进行身份认证,并在用户User1通过身份认证后,向资源颁发Dapp返回身份认证通过结果。另外,资源颁发Dapp可以从第一身份信息中获取到第二DID。
当第一身份信息包括用户User1的身份要素但不包括第二DID,且第一VC的标识通过对第一VC中包括的用户User1的身份要素进行哈希计算获得时,资源颁发Dapp可以向第二服务器发送第一指示信息,第一指示信息包括该身份要素,并用于指示对用户User1进行身份认证及DID匹配。第二服务器可以基于该身份要素对用户User1进行身份认证,并在用户User1通过身份认证后,对该身份要素进行哈希计算得到第二哈希值,基于第二哈希值从区块链204获取第二DID,以及将第二DID返回给资源颁发Dapp。资源颁发Dapp可以响应于接收到第二服务器返回的第二DID而确认用户User1通过身份认证。
当第一身份信息包括第二DID但不包括用户User1的身份要素时,资源颁发Dapp可以向第二服务器发送第三指示信息,第三指示信息包括第二DID,并用于指示对用户User1进行身份认证。第二服务器可以基于第二DID对用户User1进行身份认证,并在用户User1通过身份认证后,向资源颁发Dapp返回身份认证通过结果。另外,资源颁发Dapp可以从第一身份信息中获取到第二DID。
在另一种实施方式中,业务平台202中可以包括身份认证Dapp。该身份认证Dapp可以关联于身份认证机构。其中,身份认证Dapp可以是从身份认证机构侧拉取的,例如从身份认证机构的第二服务器拉取的。资源颁发Dapp可以通过身份认证Dapp对用户User1进行身份认证。
其中,当第一身份信息包括用户User1的身份要素和第二DID时的身份认证过程,以及当第一身份信息包括第二DID但不包括用户User1的身份要素时的身份认证过程,可参考前文中基于第二服务器的身份认证过程,在此不再赘述。
当第一身份信息包括用户User1的身份要素但不包括第二DID时,资源颁发Dapp可以向身份认证Dapp发送第一指示信息,第一指示信息包括用户User1的身份要素,并用于指示对用户User1进行身份认证及DID匹配。接着,身份认证Dapp可以基于身份要素对用户User1进行身份认证。在一个例子中,身份认证Dapp可以存储有用户User1的身份要素模板,身份认证Dapp可以通过对该身份要素模板和第一指示信息中的身份要素进行比对,以确定用户User1是否通过身份认证。在另一个例子中,身份认证Dapp可以通过与第二服务器的交互来对用户User1进行身份认证。例如,第二服务器存储有用户User1的身份要素模板,身份认证Dapp可以将第一指示信息中的身份要素提供给第二服务器,以使得第二服务器对该身份要素和该身份要素模板进行比对,并返回比对结果。身份认证Dapp可以基于该比对结果,确定用户User1是否通过身份认证。身份认证Dapp在用户User1通过身份认证后,可以对用户User1的身份要素进行哈希计算得到第二哈希值。之后,身份认证Dapp可以基于第二哈希值从区块链204获取第二DID。具体地,身份认证Dapp可以向区块链204的节点发送交易Tx7,交易Tx7中包括第二哈希值,并用于获取第二DID。该节点可以通过执行交易Tx7,基于第二哈希值查找到用户User1的第二身份信息,并从第二身份信息中获取第二DID。之后,该节点可以向身份认证Dapp返回第二DID。需要说明,当区块链204中存储有上述智能合约C时,交易Tx7可以调用上述智能合约C。身份认证Dapp在接收到该节点返回的第二DID后,可以将第二DID返回给资源颁发Dapp。
资源颁发Dapp在通过执行步骤S503确认用户User1通过身份认证并获得第二DID后,可以接着执行步骤S505。在一个例子中,资源申请请求中还可以包括用户User1对第一身份信息的签名。该签名可以基于用户User1的私钥生成。资源颁发Dapp可以基于用户User1的公钥核验该签名,在确认用户User1通过身份认证并获得第二DID,且该签名通过核验后,资源颁发Dapp可以接着执行步骤S505。
在步骤S505,资源颁发Dapp生成并存储资源R1的第三资源信息,第三资源信息包括资源R1的资源标识、资源R1的资源摘要、资源R1的资源明细、第二DID和第三DID。
在步骤S507,资源颁发Dapp生成第一资源信息,第一资源信息包括资源R1的资源标识、第二DID、资源R1的资源摘要的第一哈希值、第三DID、及资源颁发机构提供的平台DID信息,平台DID信息包括能查看资源R1的若干业务平台的DID。
在步骤S509,资源颁发Dapp将第一资源信息存储到区块链204中。
具体地,资源颁发Dapp可以向区块链204的节点发送包括第一资源信息的交易Tx8。该节点可以通过执行交易Tx8,将第一资源信息存储到区块链204中。需要说明,当区块链204中部署有上述智能合约C时,交易Tx8可以调用上述智能合约C,第一资源信息可以具体存储到上述智能合约C的合约状态中。
在步骤S511,资源颁发Dapp向用户设备203返回资源R1的资源标识。
在一个实施例中,用户User1在获得资源R1后,可以授权业务平台201查看资源R1。
具体地,在一种实施方式中,用户User1可以向业务平台201和业务平台202分别发送授权业务平台201查看资源R1的通知消息。业务平台201在接收到该通知消息后,可以从业务平台202获取资源R1的资源摘要,并将资源R1的资源标识、资源摘要等资源信息关联于第二DID进行存储。
在另一种实施方式中,用户User1可以通过区块链204进行资源互通的授权。
具体地,参看图6,其是针对资源R1的资源互通授权过程的一个时序图。
如图6所示,首先,在步骤S601,用户设备203向区块链204的节点发送用户User1授权业务平台201查看资源R1的交易Tx1。
其中,交易Tx1中可以包括授权信息,该授权信息可以包括资源R1的资源标识、业务平台201的第一DID和用户User1。进一步地,该授权信息还可以包括到期时间、用户User1的签名、在进行该签名时产生的时间戳等。其中,该到期时间可以是业务平台201对资源R1的查看权限的到期时间。
当该授权信息包括用户User1的签名时,区块链204的节点可以核验该签名,并在该签名通过核验后,执行步骤S603、S605。
在步骤S603,区块链204的节点基于交易Tx1向业务平台201发送用户User1授权业务平台201查看资源R1的通知消息。
在步骤S605,区块链204的节点基于交易Tx1向业务平台202发送用户User1授权业务平台201查看资源R1的通知消息。
需要说明,步骤S603和步骤S605可以并行执行,也可以串行执行,在此不做具体限定。通知消息可以包括交易Tx1中携带的授权信息。进一步地,发送给业务平台201的通知消息,还可以包括资源R1的资源摘要的第一哈希值、业务平台202的DID和/或IP地址等。
在步骤S607,业务平台201响应于接收到通知消息,向业务平台202向发送资源摘要获取请求,其中包括资源R1的资源标识和业务平台201的第一DID。
进一步地,资源摘要获取请求还可以包括第一哈希值和业务平台201的签名。其中,该签名可以是利用业务平台201的私钥(下文中称为第一私钥)添加。业务平台202中可以存储有业务平台201的公钥(下文中称为第一公钥)。
业务平台202在接收到资源摘要获取请求后,可以执行步骤S609。在一种实施方式,当资源摘要获取请求包括业务平台201的签名时,业务平台202可以核验该签名,例如基于第一公钥核验该签名,并在该签名通过核验后,接着执行步骤S609。
在步骤S609,业务平台202向区块链204的节点发送交易Tx2,交易Tx2中包括资源R1的资源标识和第一DID,并用于对业务平台201进行权限校验。
在步骤S611,区块链204的节点通过执行交易Tx2,基于上述平台DID信息对业务平台201进行权限校验,得到第一校验结果。
作为一种实现方式,若业务平台201的第一DID包含在述平台DID信息中,则可以确定业务平台201通过权限校验,并生成用于表征校验通过的第一校验结果;否则,可以确定业务平台201未通过权限校验,并生成用于表征未通过校验的第一校验结果。
作为另一种实现方式,当业务平台202的注册信息中包括能与业务平台202通信的若干业务平台的平台地址信息时,区块链204的节点可以基于上述平台DID信息和该平台地址信息,对业务平台201进行权限校验,得到第一校验结果。例如,若该平台地址信息包括业务平台201的地址信息,且上述平台DID信息包括业务平台的第一DID,则可以确定业务平台201通过权限校验,并生成用于表征校验通过的第一校验结果。若该平台地址信息不包括业务平台201的地址信息和/或上述平台DID信息不包括业务平台的第一DID,则可以确定业务平台201未通过权限校验,并生成用于表征未通过校验的第一校验结果。
在步骤S613,区块链204的节点向业务平台202发送第一校验结果。
在步骤S615,业务平台202响应于第一校验结果为校验通过,基于资源摘要获取请求获取资源R1的资源摘要密文。
具体地,业务平台202可以基于资源摘要获取请求获取资源R1的资源摘要,并利用第一公钥对获取到的资源摘要进行加密,得到资源摘要密文。
在步骤S617,业务平台202向业务平台201返回包括资源R1的资源标识和资源摘要密文的第二获取结果。
在一种实现方式中,业务平台201在接收到第二获取结果后,可以接着执行步骤S627,以对资源摘要密文进行解密。
在另一种实现方式中,业务平台202可以将第二获取结果存储到区块链204中,业务平台201可以通过区块链204对接收到的第二获取结果进行验证,并在第二获取结果通过验证后再执行步骤S627,如此可以确保接收到的第二获取结果的正确性。具体地,此处理过程可以通过步骤S619-S625实现。
在步骤S619,业务平台202将第二获取结果存储到区块链204中。
具体地,业务平台202可以向区块链204的节点发送包括第二获取结果的交易Tx9。该节点可以通过执行交易Tx9,将第二获取结果存储到区块链204中。
在步骤S621,业务平台201向区块链204的节点发送交易Tx3,交易Tx3包括第二获取结果,并用于对第二获取结果进行校验。
需要说明,当区块链204中部署有上述智能合约C时,交易Tx1、交易Tx2、交易Tx3和交易Tx9均可以调用上述智能合约C。而且,在上述步骤S619中,可以将第二获取结果存储到上述智能合约C的合约状态中。
在步骤S623,区块链204的节点通过执行交易Tx3,基于存储的第二获取结果对交易Tx3包括的第二获取结果进行校验,得到第二校验结果。
在步骤S625,区块链204的节点将第二校验结果返回业务平台201。
在步骤S627,业务平台201对资源摘要密文进行解密,得到解密出的资源摘要。
其中,在执行步骤S619-S625的情况下,在步骤S627中,业务平台201可以响应于第二校验结果为校验通过,对资源摘要密文进行解密。具体地,业务平台201可以利用第一私钥对资源摘要密文进行解密。
在步骤S629,业务平台201将包括资源R1的资源标识和解密出的资源摘要的第二资源信息关联于用户User1的第二DID进行存储。
在一种实施方式中,业务平台202在基于资源摘要获取请求获取资源R1的资源摘要密文之时,还可以获取资源R1的属性字段列表(下文中称为第一属性字段列表)的密文,该密文可以基于第一公钥加密得到。基于此,第二获取结果还可以包括第一属性字段列表的密文。其中,第一属性字段列表例如可以包括资源R1的各个属性字段。相应的,业务平台201在对资源摘要密文进行解密之时,还可以对第一属性字段列表的密文进行解密,例如利用第一私钥对该密文进行解密,得到解密出的第一属性字段列表。基于此,第二资源信息还可以包括第一属性字段列表。可选地,第二资源信息还可以包括业务平台202的DID和/或IP地址等信息。
需要说明,业务平台201在对解密出的资源摘要进行存储时,可以对该资源摘要进行分词,并存储分词后的资源摘要,这样便于实现基于关键字的资源搜索。
在一种实施方式中,业务平台202可以响应于第一校验结果为校验通过,存储用户User1授权业务平台201查看资源R1的通知消息,或者存储该通知消息中携带的授权信息。此存储内容可以用于在业务平台201获取资源R1的资源明细时对业务平台201进行权限校验。
在一种实施方式中,业务平台201中可以包括搜索组件(下文中称为第一搜索组件)和如前所述的第一数字身份基础组件,业务平台202中可以包括如前所述的第二数字身份基础组件和资源颁发Dapp。图7所示的针对资源R1的资源互通授权过程,可以通过用户设备203、第一搜索组件、第一数字身份基础组件、第二数字身份基础组件、资源颁发Dapp和区块链204之间的交互来实现。
例如,用户设备203可以向区块链204的节点发送用户User1授权业务平台201查看资源R1的交易Tx1。之后,区块链204的节点可以基于交易Tx1,向第一数字身份基础组件和第二数字身份基础组件发送与该授权有关的通知消息。接着,第一数字身份基础组件可以响应于接收到该通知消息,向第二数字身份基础组件发送资源摘要获取请求,其中包括资源R1的资源标识和第一DID。接着,第二数字身份基础组件可以向区块链204的节点发送交易Tx2,其中包括资源R1的资源标识和第一DID,并用于对业务平台201进行权限校验。接着,区块链204的节点可以通过执行交易Tx2,基于上述平台DID信息对业务平台201进行权限校验,得到第一校验结果,并向第二数字身份基础组件发送第一校验结果。接着,第二数字身份基础组件可以响应于第一校验结果为校验通过,将资源摘要获取请求转发至资源颁发Dapp。接着,资源颁发Dapp可以基于资源摘要获取请求获取资源R1的资源摘要密文,并向第二数字身份基础组件返回包括资源R1的资源标识和资源摘要密文的第二获取结果。接着,第二数字身份基础组件可以向第一数字身份基础组件返回第二获取结果,并将第二获取结果存储到区块链204中。接着,第一数字身份基础组件可以向区块链204的节点发送交易Tx3,交易Tx3包括第二获取结果,并用于对第二获取结果进行校验。接着,区块链204的节点可以通过执行交易Tx3,基于存储的第二获取结果对交易Tx3包括的第二获取结果进行校验,得到第二校验结果,并将第二校验结果返回给第一数字身份基础组件。接着,第一数字身份基础组件可以响应于第二校验结果为校验通过,将第二获取结果返回给第一搜索组件。然后,第一搜索组件可以对资源摘要密文进行解密,得到解密出的资源摘要,并将包括资源R1的资源标识和解密出的资源摘要的第二资源信息关联于第二DID进行存储。
在一个实施例中,业务平台201在存储有用户User1在其他业务平台中拥有的资源的资源摘要的情况下,业务平台201能在用户User1在不同渠道的身份资源聚合的基础上,提供基于关键字的身份资源搜索与触达的能力,实现在用户User1授权的前提下能搜索到用户User1全量的身份资源。
下面,结合图7介绍资源搜索过程。
参看图7,其是本说明书实施例中资源数据处理方法的一个时序图。
如图7所示,首先,在步骤S701,用户设备203向业务平台201发送用户User1的资源搜索请求,资源搜索请求包括搜索关键词。
具体地,当用户User1有资源搜索需求时,其可以通过用户设备203向业务平台201发送包括搜索关键词的资源搜索请求。
在步骤S703,业务平台201在存储的关联于用户User1的若干资源摘要中,查找与搜索关键词相匹配的目标资源摘要。
具体地,业务平台201可以在存储的关联于用户User1的第二DID的若干资源摘要中,查找与搜索关键词相匹配的目标资源摘要。
在步骤S705,业务平台201响应于目标资源摘要是用户User1在业务平台202中拥有的资源R1的资源摘要,向业务平台202发送针对资源R1的资源明细获取请求。
其中,资源明细获取请求中可以包括资源R1的资源标识和业务平台201的第一DID。进一步地,资源明细获取请求还可以包括以下至少一项:资源R1的资源摘要的第一哈希值、资源R1的第一属性字段列表、业务平台201的签名。
在步骤S707,业务平台202确认业务平台201是否具有资源R1的查看权限。
作为示例,业务平台202可以基于资源R1的资源标识和业务平台201的第一DID,在本地查找所存储的用户User1授权业务平台201查看资源R1的通知消息,或者该通知消息中携带的授权信息。若查找到,则确定业务平台201具有资源R1的查看权限。之后,业务平台202可以接着执行步骤S709。
在一种实施方式中,当资源明细获取请求包括业务平台201的签名时,业务平台202还可以核验该签名。在确认业务平台201具有资源R1的查看权限,且该签名通过核验后,业务平台业务平台202可以接着执行步骤S709。
在步骤S709,业务平台202基于资源明细获取请求获取资源R1的资源明细密文。
具体地,业务平台202可以基于资源明细获取请求获取资源R1的资源明细。之后,业务平台202可以利用业务平台201的第一公钥对该资源明细进行加密,得到资源明细密文。其中,所获取的资源明细可以包括资源R1的资源明细键值对,该资源明细密文可以包括该资源明细键值对的密文。
进一步地,当资源明细获取请求还包括第一属性字段列表时,所获取的资源明细可以具体包括第二属性字段列表和对应于该第二属性字段列表的资源明细键值对,该资源明细密文可以包括第二属性字段列表的密文和该资源明细键值对的密文。其中,第二属性字段列表由第一属性字段列表中的至少部分属性字段构成。通过采用此处描述的资源明细获取过程,可以使得业务平台202基于自身的安全规则做选择性的资源明细披露。
在步骤S711,业务平台202向业务平台201返回包括资源R1的资源标识和资源明细密文的第一获取结果。
在一种实施方式中,业务平台202还可以对第一获取结果进行存证。例如,业务平台202可以通过执行步骤S713,将第一获取结果存储到区块链204中。
具体地,在步骤S713中,业务平台202可以向区块链204的节点发送包括第一获取结果的交易Tx10。该节点可以通过执行交易Tx10,将第一获取结果存储到区块链204中。需要说明,当区块链204中部署有上述智能合约C时,交易Tx10可以调用上述智能合约C,第一获取结果可以具体存储在上述智能合约C的合约状态中。
在步骤S715,业务平台201对资源明细密文进行解密,得到解密出的资源明细。
具体地,业务平台201可以利用自身的第一私钥对资源明细密文进行解密,得到解密出的资源明细。
在步骤S717,业务平台201向用户设备203返回解密出的资源明细,以将解密出的资源明细提供给用户User1。
在一种实施方式中,业务平台201中可以包括业务应用(下文中称为第一业务应用)和如前所述的第一搜索组件、第一数字身份基础组件,业务平台202中可以包括如前所述的第二数字身份基础组件和资源颁发Dapp。图8所示的资源数据处理过程,可以通过用户设备203、第一业务应用、第一搜索组件、第一数字身份基础组件、第二数字身份基础组件、资源颁发Dapp和区块链204之间的交互来实现。
例如,用户User1可以通过用户设备203向第一业务应用发送资源搜索请求,资源搜索请求包括搜索关键词。接着,第一业务应用可以将资源搜索请求转发至第一搜索组件。接着,第一搜索组件可以在存储的关联于用户User1的若干资源摘要中,查找与搜索关键词相匹配的目标资源摘要。接着,第一搜索组件可以响应于目标资源摘要是用户User1在业务平台202中拥有的资源R1的资源摘要,经由第一数字身份基础组件向第二数字身份基础组件发送针对资源R1的资源明细获取请求。接着,第二数字身份基础组件可以确认业务平台201是否具有资源R1的查看权限,并在确认业务平台201具有资源R1的查看权限后,将资源明细获取请求转发至资源颁发Dapp。接着,资源颁发Dapp可以基于资源明细获取请求获取资源R1的资源明细密文,并经由第二数字身份基础组件向第一数字身份基础组件返回包括资源R1的资源标识和资源明细密文的第一获取结果。另外,第二数字身份基础组件还可以将第一获取结果存储到区块链204中。第一数字身份基础组件可以将第一获取结果返回给第一搜索组件。接着,第一搜索组件可以对资源明细密文进行解密,得到解密出的资源明细,并将该解密出的资源明细返回给第一业务应用。然后,第一业务应用可以将该解密出的资源明细返回给用户设备203。
图7对应的实施例提供的方案,能在同一用户在不同渠道的身份资源聚合基础上,提供基于关键字的身份资源搜索与触达的能力,实现在任何一个渠道在用户授权的前提下能搜索到该用户全量的身份资源。
根据前文中的描述,本说明书实施例提供的方案,可以通过数字身份基础组件+数字身份脚手架+区块链,定义VC颁发Dapp和身份认证Dapp来做身份全局互识统一,资源颁发Dapp来实现资源的可见与流转,从而实现:去中心化的技术架构,无需选定身份资源中心化聚合节点,各机构与主体以松耦合的方式加入网络;分布式身份资源的明细全部是存在各个节点的本地,在用户与机构双重授权后可通过资源摘要来搜索明细,按需实现字段级的身份资源信息披露;因为基于区块链来实现多主体的协作,可保障整个过程可信与不可篡改的。概括来说,通过VC颁发Dapp和身份认证Dapp实现身份的定义与认证,以及通过资源颁发Dapp实现资源的可见与流程,能支撑起跨主体间身份资源搜索引擎,并实现从摘要到明细的按需披露能力,从而真正实现用户的全局身份资源能够被搜索与触达。
图8是本说明书实施例中的资源数据处理装置的结构示意图。该装置可以应用于任意的业务平台(下文中称为第一业务平台)。
如图8所示,本说明书实施例中的资源数据处理装置800可以包括:接收单元801、查找单元802、发送单元803和解密单元804。其中,接收单元801被配置成接收第一用户的资源搜索请求,资源搜索请求包括搜索关键词;查找单元802被配置成在存储的关联于第一用户的若干资源摘要中,查找与搜索关键词相匹配的目标资源摘要,该若干资源摘要包括第一用户在其他业务平台中拥有的资源的资源摘要,该资源摘要由第一业务平台在第一用户授权后从其他业务平台获取;发送单元803被配置成响应于目标资源摘要是第一用户在第二业务平台中拥有的第一资源的资源摘要,向第二业务平台发送资源明细获取请求,资源明细获取请求包括第一业务平台的第一去中心化身份标识DID和第一资源的资源标识;接收单元801还被配置成接收第二业务平台返回的第一获取结果,第一获取结果由第二业务平台在确认第一业务平台具有第一资源的查看权限后发送,并且包括该资源标识和第一资源的资源明细密文;解密单元804被配置成对资源明细密文进行解密,得到解密出的资源明细;发送单元803还被配置成将解密出的资源明细提供给第一用户。
在图8对应的装置实施例中,可参考前文中相关方法实施例中的相关说明,在此不再赘述。
本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上方法实施例描述的资源数据处理方法。
本说明书实施例还提供了一种计算设备,包括存储器和处理器,其中,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现以上方法实施例描述的资源数据处理方法。
本说明书实施例还提供了一种计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上方法实施例描述的资源数据处理方法。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为服务器系统。当然,本申请不排除随着未来计算机技术的发展,实现上述实施例功能的计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。例如若使用到第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。

Claims (18)

1.一种资源数据处理方法,包括:
第一业务平台接收第一用户的资源搜索请求,所述资源搜索请求包括搜索关键词;
所述第一业务平台在存储的关联于所述第一用户的若干资源摘要中,查找与所述搜索关键词相匹配的目标资源摘要,所述若干资源摘要包括所述第一用户在其他业务平台中拥有的资源的资源摘要,该资源摘要由所述第一业务平台在所述第一用户授权后从所述其他业务平台获取;
所述第一业务平台响应于所述目标资源摘要是所述第一用户在第二业务平台中拥有的第一资源的资源摘要,向所述第二业务平台发送资源明细获取请求,所述资源明细获取请求包括所述第一业务平台的第一去中心化身份标识DID和所述第一资源的资源标识;
所述第二业务平台在确认所述第一业务平台具有所述第一资源的查看权限后,基于所述资源明细获取请求获取所述第一资源的资源明细密文,并向所述第一业务平台返回包括所述资源标识和所述资源明细密文的第一获取结果;
所述第一业务平台对所述资源明细密文进行解密,得到解密出的资源明细,并将所述解密出的资源明细提供给所述第一用户。
2.根据权利要求1所述的方法,其中,所述第一业务平台还存储有所述第一资源的第一属性字段列表,所述资源明细获取请求还包括所述第一属性字段列表,所述资源明细密文包括所述第一资源的第二属性字段列表的密文、及对应于所述第二属性字段列表的资源明细键值对的密文,其中,所述第二属性字段列表由所述第一属性字段列表中的至少部分属性字段构成。
3.根据权利要求1所述的方法,其中,所述第二业务平台存储有所述第一业务平台的第一公钥;
所述基于所述资源明细获取请求获取所述第一资源的资源明细密文,包括:
基于所述资源明细获取请求获取所述第一资源的资源明细;
利用所述第一公钥对获取到的资源明细进行加密,得到所述资源明细密文;
所述对所述资源明细密文进行解密,包括:
利用所述第一业务平台的第一私钥对所述资源明细密文进行解密。
4.根据权利要求1所述的方法,还包括:
所述第二业务平台将所述第一获取结果存储到区块链中。
5.根据权利要求4所述的方法,其中,所述第一资源由资源颁发机构在所述第二业务平台中为所述第一用户颁发,所述区块链存储有所述第一资源的第一资源信息,所述第一资源信息包括所述资源标识、所述第一用户的第二DID、所述第一资源的资源摘要的第一哈希值、所述资源颁发机构的第三DID、及所述资源颁发机构提供的平台DID信息,所述平台DID信息包括能查看所述第一资源的若干业务平台的DID。
6.根据权利要求5所述的方法,其中,在第一业务平台接收第一用户的资源搜索请求之前,还包括:
所述区块链的节点接收所述第一用户授权所述第一业务平台查看所述第一资源的第一交易,并基于所述第一交易向所述第一业务平台和所述第二业务平台发送与该授权有关的通知消息,其中,所述第一交易和所述通知消息均包括所述资源标识、所述第一DID和所述第二DID;
所述第一业务平台响应于接收到所述通知消息,向所述第二业务平台发送资源摘要获取请求,所述资源摘要获取请求包括所述资源标识和所述第一DID;
所述第二业务平台向所述区块链的节点发送第二交易,所述第二交易包括所述资源标识和所述第一DID,并用于对所述第一业务平台进行权限校验;
所述区块链的节点通过执行所述第二交易,基于所述平台DID信息对所述第一业务平台进行权限校验,得到第一校验结果,并将所述第一校验结果返回给所述第二业务平台;
所述第二业务平台响应于所述第一校验结果为校验通过,基于所述资源摘要获取请求获取所述第一资源的资源摘要密文,并向所述第一业务平台返回包括所述资源标识和所述资源摘要密文的第二获取结果;
所述第一业务平台对所述资源摘要密文进行解密,得到解密出的资源摘要,并将包括所述资源标识和所述解密出的资源摘要的第二资源信息关联于所述第二DID进行存储。
7.根据权利要求6所述的方法,其中,所述区块链还存储有所述第二业务平台的注册信息,所述注册信息中包括能与所述第二业务平台通信的若干业务平台的平台地址信息;
所述基于所述平台DID信息对所述第一业务平台进行权限校验,包括:
基于所述平台DID信息和所述平台地址信息,对所述第一业务平台进行权限校验。
8.根据权利要求6所述的方法,其中,在所述基于所述资源摘要获取请求获取所述第一资源的资源摘要密文之时,还包括:
获取所述第一资源的第一属性字段列表的密文;其中,所述第二获取结果还包括所述第一属性字段列表的密文;
在所述对所述资源摘要密文进行解密之时,还包括:
对所述第一属性字段列表的密文进行解密,得到解密出的所述第一属性字段列表;其中,所述第二资源信息还包括所述第一属性字段列表。
9.根据权利要求6所述的方法,还包括:
所述第二业务平台将所述第二获取结果存储到所述区块链中;
所述第一业务平台响应于接收到所述第二获取结果,向所述区块链的节点发送第三交易,所述第三交易包括所述第二获取结果,并用于对所述第二获取结果进行校验;
所述区块链的节点通过执行所述第三交易,基于存储的所述第二获取结果对所述第三交易包括的所述第二获取结果进行校验,得到第二校验结果,并将所述第二校验结果返回给所述第一业务平台;
所述第一业务平台对所述资源摘要密文进行解密,包括:
所述第一业务平台响应于所述第二校验结果为校验通过,对所述资源摘要密文进行解密。
10.根据权利要求6所述的方法,其中,所述区块链中部署有用于资源互通处理的智能合约,所述第一交易和所述第二交易均调用所述智能合约。
11.根据权利要求6所述的方法,其中,所述第二业务平台中包括关联于所述资源颁发机构的资源颁发Dapp,所述第一资源具体由所述资源颁发Dapp为所述第一用户颁发。
12.根据权利要求11所述的方法,其中,在所述区块链的节点接收所述第一用户授权所述第一业务平台查看所述第一资源的第一交易之前,还包括:
所述资源颁发Dapp接收所述第一用户针对所述第一资源的资源申请请求,所述资源申请请求中包括所述第一用户的第一身份信息;
所述资源颁发Dapp在基于所述第一身份信息确认所述第一用户通过身份认证并获得所述第二DID时,生成并存储所述第一资源的第三资源信息,所述第三资源信息包括所述资源标识、资源摘要、资源明细、所述第二DID和所述第三DID;
所述资源颁发Dapp生成所述第一资源信息,并将所述第一资源信息存储到所述区块链中,以及向所述第一用户返回所述资源标识。
13.根据权利要求12所述的方法,其中,所述第二业务平台中还包括关联于身份颁发机构的身份颁发Dapp;
在所述资源颁发Dapp接收所述第一用户针对所述第一资源的资源申请请求之前,还包括:
所述身份颁发Dapp接收所述第一用户的实名认证请求,在基于所述实名认证请求对所述第一用户认证通过后,为所述第一用户生成所述第二DID,并将所述第二DID返回给所述第一用户。
14.根据权利要求11所述的方法,其中,所述第一业务平台中包括第一搜索组件和第一数字身份基础组件,所述第二业务平台中还包括能与所述第一数字身份基础组件通信的第二数字身份基础组件,所述资源颁发Dapp部署在所述第二数字身份基础组件中。
15.一种资源数据处理方法,应用于第一业务平台,包括:
接收第一用户的资源搜索请求,所述资源搜索请求包括搜索关键词;
在存储的关联于所述第一用户的若干资源摘要中,查找与所述搜索关键词相匹配的目标资源摘要,所述若干资源摘要包括所述第一用户在其他业务平台中拥有的资源的资源摘要,该资源摘要由所述第一业务平台在所述第一用户授权后从所述其他业务平台获取;
响应于所述目标资源摘要是所述第一用户在第二业务平台中拥有的第一资源的资源摘要,向所述第二业务平台发送资源明细获取请求,所述资源明细获取请求包括所述第一业务平台的第一去中心化身份标识DID和所述第一资源的资源标识;
接收所述第二业务平台返回的第一获取结果,所述第一获取结果由所述第二业务平台在确认所述第一业务平台具有所述第一资源的查看权限后发送,并且包括所述资源标识和所述第一资源的资源明细密文;
对所述资源明细密文进行解密,得到解密出的资源明细,并将所述解密出的资源明细提供给所述第一用户。
16.一种资源数据处理装置,应用于第一业务平台,包括:
接收单元,被配置成接收所述第一用户的资源搜索请求,所述资源搜索请求包括搜索关键词;
查找单元,被配置成在存储的关联于所述第一用户的若干资源摘要中,查找与所述搜索关键词相匹配的目标资源摘要,所述若干资源摘要包括所述第一用户在其他业务平台中拥有的资源的资源摘要,该资源摘要由所述第一业务平台在所述第一用户授权后从所述其他业务平台获取;
发送单元,被配置成响应于所述目标资源摘要是所述第一用户在第二业务平台中拥有的第一资源的资源摘要,向所述第二业务平台发送资源明细获取请求,所述资源明细获取请求包括所述第一业务平台的第一去中心化身份标识DID和所述第一资源的资源标识;
所述接收单元,还被配置成接收所述第二业务平台返回的第一获取结果,所述第一获取结果由所述第二业务平台在确认所述第一业务平台具有所述第一资源的查看权限后发送,并且包括所述资源标识和所述第一资源的资源明细密文;
解密单元,被配置成对所述资源明细密文进行解密,得到解密出的资源明细;
所述发送单元,还被配置成将所述解密出的资源明细提供给所述第一用户。
17.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求15所述的方法。
18.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求15所述的方法。
CN202310160528.4A 2023-02-23 2023-02-23 资源数据处理方法及装置 Pending CN116155602A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310160528.4A CN116155602A (zh) 2023-02-23 2023-02-23 资源数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310160528.4A CN116155602A (zh) 2023-02-23 2023-02-23 资源数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN116155602A true CN116155602A (zh) 2023-05-23

Family

ID=86356079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310160528.4A Pending CN116155602A (zh) 2023-02-23 2023-02-23 资源数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN116155602A (zh)

Similar Documents

Publication Publication Date Title
EP3937525B1 (en) Methods, apparatuses, devices and systems for backtracking service behavior
CN109074579B (zh) 使用分布式散列表和区块链保护计算机软件的方法及系统
WO2021209041A1 (zh) 基于可验证声明的授权处理
CN112184222B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN110580262B (zh) 基于智能合约的隐私数据查询方法及装置
CN109936626B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN110032885B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN110580412B (zh) 基于链代码的权限查询配置方法及装置
KR20210041404A (ko) 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법
CN111475850B (zh) 基于智能合约的隐私数据查询方法及装置
CN113228011A (zh) 数据共享
EP3537684A1 (en) Apparatus, method, and program for managing data
WO2018100227A1 (en) Electronic documents management
CN111639362B (zh) 区块链中实现隐私保护的方法、节点和存储介质
Fotiou et al. OAuth 2.0 authorization using blockchain-based tokens
WO2022237558A1 (zh) 一种基于区块链的用户要素认证的方法及装置
CN110033265B (zh) 区块链中实现隐私保护的方法、节点和存储介质
Itnal et al. A secured healthcare medical system using blockchain technology
Eddine et al. Exploring blockchain-based Self Sovereign Identity Systems: challenges and comparative analysis
CN116155602A (zh) 资源数据处理方法及装置
CN115134136B (zh) 基于区块链进行社交的系统、方法、装置、存储介质和计算设备
Nassr Eddine et al. Blockchain-Based Self Sovereign Identity Systems: High-Level Processing and a Challenges-Based Comparative Analysis
CN113255005B (zh) 一种基于区块链的数据资产流转方法、装置及设备
CN116011028B (zh) 电子签名方法、电子签名设备和电子签名系统
CN116318981A (zh) 颁发可验证声明的方法和用户设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination