WO2023202321A1 - 一种数据管理的方法、系统及设备 - Google Patents
一种数据管理的方法、系统及设备 Download PDFInfo
- Publication number
- WO2023202321A1 WO2023202321A1 PCT/CN2023/083514 CN2023083514W WO2023202321A1 WO 2023202321 A1 WO2023202321 A1 WO 2023202321A1 CN 2023083514 W CN2023083514 W CN 2023083514W WO 2023202321 A1 WO2023202321 A1 WO 2023202321A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- client
- distributed ledger
- access
- update
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 117
- 238000013523 data management Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 claims abstract description 240
- 238000013500 data storage Methods 0.000 claims abstract description 187
- 230000004044 response Effects 0.000 claims abstract description 108
- 238000004891 communication Methods 0.000 claims description 82
- 230000015654 memory Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 13
- 230000011664 signaling Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 40
- 238000012545 processing Methods 0.000 description 20
- 238000007726 management method Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 15
- 230000009286 beneficial effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000002427 irreversible effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000003672 processing method Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据管理的方法、系统及设备,其中,该方法包括:客户端向数据存储实体发送数据访问请求;数据存储实体向分布式账本节点发送访问权限验证请求;分布式账本节点基于访问权限验证请求中的客户端的标识和/或用户的标识和分布式账本验证客户端是否具有数据访问的权限,分布式账本存储有客户端和/或用户的数据访问策略;若客户端具有数据访问权限,则分布式账本节点向数据存储实体发送第一访问权限验证响应,第一访问权限验证响应指示客户端具有数据访问权限;数据存储实体接收到来自分布式账本节点发送的第一访问权限验证响应之后,向客户端发送对应的数据。基于该方法,有利于提高客户端进行数据访问的安全性。
Description
本申请要求于2022年4月22日提交中国国家知识产权局、申请号为202210429732.7、申请名称为“一种数据管理的方法、系统及设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本申请涉及通信技术领域,尤其涉及一种数据管理的方法、系统及设备。
用户数据管理是移动通信网络最核心功能之一。用户业务的提供和网络的正常运营都需要依赖于用户数据管理实体和相关流程。移动网络的用户数据管理实体,存储用户和业务订阅相关数据,密钥信息等,是实现用户鉴权认证、授权以及访问控制的关键。由于分布式账本具有防篡改、去中心化、多方参与等特点,可以有效降低中心化结构产生的信任成本,人们通常会选择分布式账本平台作为用户数据管理实体。例如,客户端在进行数据访问之前,需要通过分布式账本平台来验证权限。
由于开放了权限验证的访问接口,大量的客户端在进行数据访问之前,都需要先访问分布式账本平台,验证是否具有访问权限。由于大量的客户端需要多次且重复地进行数据访问,分布式账本平台的权限验证的访问接口将会接收大量的数据访问权限验证请求,基于该方法,容易使分布式账本平台遭到网络攻击,降低客户端进行数据访问的安全性。因此,如何提高客户端访问的数据的安全性是亟需解决的问题。
发明内容
本申请实施例提供了一种数据管理的方法、系统及设备,有利于提高客户端进行数据访问的安全性。
第一方面,本申请实施例提出了一种数据管理的系统,该系统包括客户端、数据存储实体和分布式账本节点,其中:
该客户端,用于向数据存储实体发送数据访问请求,数据访问请求携带客户端的标识和/或登录客户端的用户的标识;
该数据存储实体,用于在接收来自客户端发送的数据访问请求之后,基于数据访问请求生成访问权限验证请求,并向分布式账本节点发送访问权限验证请求,访问权限验证请求用于验证客户端是否具有数据访问的权限,访问权限验证请求携带客户端的标识和/或登录客户端的用户的标识;
该分布式账本节点,用于在接收到来自数据存储实体发送的访问权限验证请求之后,基于客户端的标识和/或登录客户端的用户的标识和分布式账本验证客户端是否具有数据访问的权限,分布式账本存储有客户端和/或用户的数据访问策略;
该分布式账本节点,还用于若客户端具有数据访问权限,则向数据存储实体发送第一访问权限验证响应,第一访问权限验证响应用于指示客户端具有数据访问权限;
该数据存储实体,还用于在接收到来自分布式账本节点发送的第一访问权限验证响应之后,向客户端发送对应的数据。
基于第一方面所描述的系统,客户端在请求数据访问时,无需通过分布式账本平台验证是否具有访问权限,而是通过向数据存储实体发送数据访问请求,由数据存储实体请求分布式账本验证客户端是否具有访问权限。在数据访问的过程中,客户端无法通过接口直接与分布式账本平台进行数据交互,因此可以避免分布式账本平台遭到网络攻击的情况,从而有利于提高客户端进行数据访问的安全性。
在一种可能的实现方式中,该数据存储实体,还用于向分布式账本节点发送数据返回成功消息,数据返回成功消息携带客户端的数据访问交易信息;该分布式账本节点,还用于在接收到数据存储实体发送的数据返回成功消息之后,将客户端的数据访问交易信息记入分布式账本中。基于该实现方式,分布式账本平台可以通过分布式账本存储各个客户端进行数据访问的交易信息,有利于后续分布式账本平台能够更好地进行数据管理。
在一种可能的实现方式中,该数据存储实体在基于数据访问请求生成访问权限验证请求时,具体用于基于智能合约和数据访问请求生成访问权限验证请求;该分布式账本节点在向数据存储实体发送第一访问权限验证响应时,具体用于基于智能合约生成第一访问权限验证响应,并向数据存储实体发送第一访问权限验证响应。基于该实现方式,能够提高客户端进行数据访问的安全性。
在一种可能的实现方式中,该分布式账本节点,还用于若客户端不具有数据访问权限,则向数据存储实体发送第二访问权限验证响应,第二访问权限验证响应用于指示客户端不具有数据访问权限。
在一种可能的实现方式中,该客户端,还用于向数据存储实体发送数据更新请求,数据更新请求携带客户端的标识和/或登录客户端的用户的标识;该数据存储实体,还用于在接收来自客户端发送的数据更新请求之后,基于数据更新请求生成更新权限验证请求,并向分布式账本节点发送更新权限验证请求,更新权限验证请求用于验证客户端是否具有数据更新的权限,更新权限验证请求携带客户端的标识和/或登录客户端的用户的标识;该分布式账本节点,还用于在接收到来自数据存储实体发送的更新权限验证请求之后,基于客户端的标识和/或登录客户端的用户的标识和分布式账本验证客户端是否具有数据更新的权限,分布式账本存储有客户端和/或用户的数据更新策略;该分布式账本节点,还用于若客户端具有数据更新权限,则向数据存储实体发送第一更新权限验证响应,第一更新权限验证响应用于指示客户端具有数据更新权限;该数据存储实体,还用于在接收到来自分布式账本节点发送的第一更新权限验证响应之后,更新客户端对应的数据。基于该实现方式,能够使客户端灵活更新数据存储实体中的数据,在数据更新的过程中,客户端无法通过接口直接与分布式账本平台进行数据交互,因此可以避免分布式账本平台遭到网络攻击的情况,从而有利于提高客户端进行数据更新的安全性。
第二方面,本申请实施例提出了一种数据管理的方法,该方法包括:数据存储实体接收来自客户端发送的数据访问请求;数据存储实体基于数据访问请求生成访问权限验证请求,并向分布式账本节点发送访问权限验证请求,访问权限验证请求用于验证客户端是否
具有数据访问的权限,访问权限验证请求携带客户端的标识和/或登录客户端的用户的标识;数据存储实体接收到来自分布式账本节点发送的第一访问权限验证响应,第一访问权限验证响应用于指示客户端具有数据访问权限;数据存储实体向客户端发送对应的数据。其中,第二方面的有益效果可参照第一方面中所描述的内容。
在一种可能的实现方式中,数据存储实体向分布式账本节点发送数据返回成功消息,数据返回成功消息携带客户端的数据访问交易信息。
在一种可能的实现方式中,数据存储实体在基于数据访问请求生成访问权限验证请求时,具体实现方式为:数据存储实体基于智能合约和数据访问请求生成访问权限验证请求。
在一种可能的实现方式中,该方法还包括:数据存储实体接收来自客户端发送的数据更新请求,数据存储实体基于数据更新请求生成更新权限验证请求,并向分布式账本节点发送更新权限验证请求,更新权限验证请求用于验证客户端是否具有数据更新的权限,更新权限验证请求携带客户端的标识和/或登录客户端的用户的标识;数据存储实体接收来自分布式账本节点发送的第一更新权限验证响应,第一更新权限验证响应用于指示客户端具有数据更新权限;数据存储实体更新客户端对应的数据。
第三方面,本申请实施例提出了一种数据管理的方法,该方法包括:分布式账本节点在接收到来自数据存储实体发送的访问权限验证请求,访问权限验证请求用于验证客户端是否具有数据访问的权限,访问权限验证请求携带客户端的标识和/或登录客户端的用户的标识;分布式账本节点基于客户端的标识和/或登录客户端的用户的标识和分布式账本验证客户端是否具有数据访问的权限,分布式账本存储有客户端和/或用户的数据访问策略;若客户端具有数据访问权限,则分布式账本节点向数据存储实体发送第一访问权限验证响应,第一访问权限验证响应用于指示客户端具有数据访问权限。
在一种可能的实现方式中,分布式账本节点接收数据存储实体发送数据返回成功消息之后,数据返回成功消息携带客户端的数据访问交易信息;分布式账本节点将客户端的数据访问交易信息记入分布式账本中。
在一种可能的实现方式中,若客户端具有数据访问权限,则在分布式账本节点向数据存储实体发送第一访问权限验证响应,具体实现方式为:若客户端具有数据访问权限,则分布式账本节点基于智能合约生成第一访问权限验证响应;分布式账本节点向数据存储实体发送第一访问权限验证响应。
在一种可能的实现方式中,该方法还包括:若客户端不具有数据访问权限,则分布式账本节点向数据存储实体发送第二访问权限验证响应,第二访问权限验证响应用于指示客户端不具有数据访问权限。
在一种可能的实现方式中,方法还包括:分布式账本节点接收来自数据存储实体发送的更新权限验证请求,更新权限验证请求用于验证客户端是否具有数据更新的权限,更新权限验证请求携带客户端的标识和/或登录客户端的用户的标识;分布式账本节点基于客户端的标识和/或登录客户端的用户的标识和分布式账本验证客户端是否具有数据更新的权限,分布式账本存储有客户端和/或用户的数据更新策略;若客户端具有数据更新权限,则向数据存储实体发送第一更新权限验证响应,第一更新权限验证响应用于指示客户端具有数据更新权限。
第四方面,本申请提供了一种通信装置,该装置可以是数据存储实体,也可以是数据
存储实体中的装置,或者是能够和数据存储实体匹配使用的装置。其中,该通信装置还可以为芯片系统。该通信装置可执行第二方面所述的方法。该通信装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元或模块。该单元或模块可以是软件和/或硬件。该通信装置执行的操作及有益效果可以参见上述第二方面所述的方法以及有益效果,重复之处不再赘述。
第五方面,本申请提供了一种通信装置,该装置可以是分布式账本节点,也可以是分布式账本节点中的装置,或者是能够和分布式账本节点匹配使用的装置。其中,该通信装置还可以为芯片系统。该通信装置可执行第三方面所述的方法。该通信装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元或模块。该单元或模块可以是软件和/或硬件。该通信装置执行的操作及有益效果可以参见上述第三方面所述的方法以及有益效果,重复之处不再赘述。
第六方面,本申请提供了一种通信装置,所述通信装置包括处理器,当所述处理器调用存储器中的计算机程序时,如第二方面或者第三方面中任意一项的方法被执行。
第七方面,本申请提供了一种通信装置,通信装置包括处理器和接口电路,该接口电路用于接收来自通信装置之外的其它通信装置的信号并传输至处理器或将来自处理器的信号发送给通信装置之外的其它通信装置,处理器通过逻辑电路或执行代码指令用于实现如第二方面或者第三方面中任意一项的方法。
第八方面,本申请提供了一种计算机可读存储介质,存储介质中存储有计算机程序或指令,当计算机程序或指令被通信装置执行时,实现如第二方面或者第三方面中任意一项的方法。
第九方面,本申请提供一种包括指令的计算机程序产品,当计算机读取并执行计算机程序产品时,使得计算机执行如第二方面或者第三方面中任意一项的方法。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种可能的5G用户数据管理架构;
图2为一种可能的基于分布式账本平台的数据管理系统;
图3是本申请实施例提供的一种数据管理系统的示意图;
图4是本申请实施例提供的一种数据管理方法的流程示意图;
图5是本申请实施例提供的一种用户数据存储的格式;
图6是本申请实施例提供的另一种数据管理方法的流程示意图;
图7是本申请实施例提供的一种通信装置的结构示意图;
图8是本申请实施例提供的又一种通信装置的结构示意图;
图9是本申请实施例提供的芯片的结构示意图。
下面结合附图对本申请具体实施例作进一步的详细描述。
本申请的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上,“至少两个(项)”是指两个或三个及三个以上,“和/或”,用于描述关联对象的对应关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
下面对本申请实施例的背景做进一步的介绍。用户数据管理是移动通信网络最核心功能之一,用户业务的提供和网络的正常运营都需要依赖于用户数据管理实体和相关流程。近年来,随着人们对个人隐私保护的意识不断增强,用户对于数据的安全性要求也越来越高,用户数据管理实体是用于实现用户鉴权认证、授权以及访问控制的关键,因此保障用户数据管理实体的安全,也是保障用户数据安全的关键所在。
请参见图1,图1为一种可能的5G用户数据管理架构,在该数据管理架构中包括统一数据管理(Unified Data Management,UDM)、统一数据仓库功能(Unified Data Repository,UDR)、接入和移动管理功能(access and mobility management function,AMF)、会话管理功能(Session Management Function,SMF)、鉴权服务功能(Authentication Server Function,AUSF)、短信服务功能(Short Message Service Function,SMSF)、网络开放功能(Network Exposure Function,NEF)和策略控制功能(Policy Control function,NEF)。
其中,在该用户数据管理架构中,用户数据管理实体为UDM和UDR。UDM主要负责用户标识、签约数据、鉴权数据的管理、用户的服务网元注册管理;UDR主要负责用于存储用户数据,如客户配置文件信息、客户身份验证信息和信息的加密密钥。UDM具有有状态和无状态两种版本。有状态UDM在本地保存数据,而无状态UDM在UDR的外部存储数据。UDM管理接入授权、用户注册等数据。UDM和UDR都可以发送和存储数据。在无状态网络中,用户信息存储在UDR中,UDM用于检索数据,将其发送到其他网络功能。
除了用户数据管理实体外,在该用户数据管理架构中,AMF是主要负责终端设备接入网络、认证终端设备身份、使终端设备在各地移动并能保持网络连接;SMF主要负责为终端设备分配网际互连协议(Internet Protocol,IP)地址以及负责在终端设备与核心网间的各个通道的管理;AUSF主要负责AMF对终端设备进行身份验证的请求,通过向UDM请
求密钥,再将UDM下发的密钥转发给AMF进行鉴权处理;SMSF主要负责5G终端用户提供注册、注销、收发网络附属存储(Network Attached Storage,NAS)短信服务;NEF主要负责将网络能力开放给第三方应用,实现网络能力与业务需求的友好对接,改善业务体验,优化网络资源配置;PCF能支持统一的策略框架管理网络行为,提供策略规则给网络实体去实施执行,具备访问UDR的订阅信息。
在上述所描述的用户数据管理架构中,数据的存储和策略管理主要由UDM和UDR负责,而UDM和UDR集中式的数据存储、集中式鉴权授权,存在单点失效和遭受网络攻击的可能性。同时用户对个人数据没有控制权,个人用户数据集中存储于网络提供商/业务提供商的数据库,网络提供商/业务提供商可以在用户不知情的情况下与第三方共享用户数据,存在巨大隐私泄露隐患。
分布式账本(Distributed ledger Technology,DLT)是一种在网络成员之间共享、复制和同步的数据库。分布式账本记录网络参与者之间的交易,比如资产或数据的交换。分布式账本具有防篡改、去中心化、多方参与等特点,可以有效降低中心化结构产生的信任成本,人们通常会选择分布式账本平台作为用户数据管理实体。请参见图2,图2为一种可能的基于分布式账本平台的数据管理系统,在该系统中包括客户端、分布式账本节点和数据存储实体。其中,客户端为数据请求实体,具备请求数据访问功能;分布式账本节点为分布式账本平台用于进行对外数据传输的一个节点设备,该分布式账本节点对应的分布式账本平台具有实现数据访问的认证、鉴权、授权以及访问控制逻辑的功能;数据存储实体用于存储个人用户的数据。可选地,本申请实施例所提出分布式账本可以为区块链,分布式账本节点可以为区块链节点。
基于该分布式账本平台的数据管理系统可以实现步骤201~步骤206所示的数据访问方法:
201、客户端向分布式账本节点发送访问权限请求。对应的,分布式账本节点接收到来自客户端发送的访问权限请求,其中,该访问权限请求中携带了用户标识,分布式账本节点基于用户标识,确定该客户端具有数据访问的权限,并生成了许可证明。
202、分布式账本节点向客户端发送访问权限响应。对应的,客户端接收到来自分布式账本节点发送的访问权限响应,其中,该访问权限响应中携带了许可证明。
203、客户端向数据存储实体发送数据访问请求。对应的,数据存储实体接收到来自客户端发送的数据访问请求,其中,该数据访问请求中携带了许可证明。
204、数据存储实体向分布式账本节点发送访问权限验证请求。对应的,分布式账本节点接收来自数据存储实体发送的访问权限验证请求,其中,该访问权限验证请求中携带了许可证明。分布式账本节点验证该许可证明具备真实性和有效性后,将生成访问权限验证结果,该访问权限验证结果指示该许可证明真实且有效。
205、分布式账本节点向数据存储实体发送访问权限验证结果。对应的,数据存储实体接收到来自分布式账本节点发送的访问权限验证结果。
206、数据存储实体向客户端发送数据访问响应。对应的,客户端接收到来自数据存储实体发送的数据访问响应,该数据访问响应中携带了客户端请求访问的数据。
在一些实施例中,还可以参照发明名称为:“一种用户数据管理方法以及相关设备”专利申请号为202110790267.5的中国专利申请中介绍的用户数据管理方法。
然而,随着现在时代的不断发展,客户端设备的数量越来越多,基于上述图2对应所描述的方法,由于开放了客户端与分布式账本节点之间的权限验证的访问接口,大量的客户端在进行数据访问之前,都需要先访问分布式账本节点,验证是否具有访问权限。另外,客户端每次数据访问都需要分布式账本节点的验证,大量的客户端通常都需要多次且重复地进行数据访问,因此分布式账本节点将会接收大量的访问权限请求。在这大量的访问权限请求过程中,可能存在个别非法设备通过分布式拒绝服务攻击(Distributed Denial of Service,DDoS)等方式攻击分布式账本平台,从而导致用户管理系统瘫痪,降低用户数据的安全性。因此,如何提高客户端访问的数据的安全性是亟需解决的问题。
为了提高客户端访问数据的安全性,本申请实施例提供了一种数据管理系统,如图3所示。该数据管理系统中可以包括至少一个客户端、至少一个分布式账本节点和至少一个数据存储实体,图3中示例的数据管理系统包括一个客户端、一个分布式账本节点和一个数据存储实体,本申请实施例对于客户端、分布式账本节点和数据存储实体的数量不作限定。
其中,该客户端在数据管理系统是与数据存储实体连接的网络功能实体,包括但不限于:数据主体(Data Subject,DS)、数据控制实体(Data Controller,DC)和数据处理实体(Data Processor,DP)。分布式账本节点为分布式账本平台用于对外数据传输的一个节点设备,该分布式账本节点对应的分布式账本平台具有实现数据访问的认证、鉴权、授权以及访问控制逻辑的功能,该分布式账本平台存储有分布式账本,该分布式账本不可篡改,用于记录客户端的数据访问记录和策略管理记录,以供审计。数据存储实体用于存储个人用户的数据。
该客户端该可以是手机(mobile phone)、个人计算机(Personal Computer,PC)、工业控制(industrial control)中的无线终端、车载终端设备、无人驾驶(self driving)中的无线终端、智能电网(smart grid)中的无线终端、可穿戴终端设备等等。本申请的实施例对应用场景不做限定。终端有时也可以称为终端设备、用户设备(user equipment,UE)、接入终端设备、车载终端、工业控制终端、UE单元、UE站、移动站、移动台、远方站、远程终端设备、移动设备、UE终端设备、终端设备、无线通信设备、UE代理或UE装置等。或者,该客户端也可以为服务器,具体地,可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
分布式账本节点或数据存储实体可以为服务器,具体地,可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
还需要说明的是,在该数据管理系统中包含三个接口,分别为接口A、接口B和接口C。其中,接口A为客户端与分布式账本节点之间的接口,在本申请实施例所提出的数据管理方法中,该客户端在进行数据访问的过程中,客户端无需直接通过分布式账本节点获取许可证明,而是直接向数据存储实体发送数据访问请求,由数据存储实体请求分布式账
本节点去验证客户端,客户端不通过接口A与分布式账本节点直接进行数据交互。接口A主要用于实现进行用户注册、用户注销或者策略管理的交易时,客户端与分布式账本节点之间的数据交互。接口B为数据存储实体与分布式账本节点之间的接口,数据存储实体通过接口B请求分布式账本节点对客户端进行验证及授权。接口C为客户端与数据存储实体之间的接口,接口C主要用于实现数据访问请求和响应。
基于上述所示描述的系统,客户端在数据访问的过程中,客户端不通过接口A直接与分布式账本平台进行数据交互,避免了分布式账本节点接收到来自大量客户端发送的访问权限请求的情况,从而可以避免分布式账本平台遭到网络攻击,数据存储实体相比于客户端的数量大幅减少,且安全性较高,通过这种系统可以提高客户端进行数据访问的安全性。
适用于上述图3提出的数据管理系统,本申请提出了一种数据管理方法,如图4所示,该数据管理方法包括步骤401~步骤407。图4所示的方法执行主体可以为客户端、分布式账本节点和数据存储实体。或者,图4所示的方法执行主体可以为客户端中的芯片、分布式账本节点中的芯片和数据存储实体中的芯片。图4以客户端、分布式账本节点和数据存储实体为例进行说明。后续流程图的执行主体同理,后续不再赘述。其中:
401、客户端向数据存储实体发送数据访问请求。对应的,数据存储实体接收来自客户端发送的数据访问请求。
本申请实施例中,数据访问请求用于指示客户端请求进行数据访问,数据访问请求携带客户端的标识和/或用户的标识,以使数据存储实体基于客户端的标识和/或用户的标识向分布式账本节点发起访问权限验证请求,验证客户端是否具有数据访问权限。可选地,该数据访问请求可以还携带客户端的私钥签名和/或客户端的数据访问策略。数据访问请求中携带的信息主要用于分布式账本节点确认客户端的身份和数据访问策略,基于客户端的数据访问策略,指示数据存储实体返回该客户端对应的数据或者拒绝该数据访问请求。
其中,该用户标识可以是登录该客户端的用户的标识,或者,也可以是登录目标设备的用户的标识,该目标设备授权允许客户端访问个人数据,因此客户端可以通过携带登录该目标设备的用户的标识,访问用户对应的数据。还需要补充说明的是,若该客户端需要访问的是目标设备的数据,则数据访问请求中除了携带目标设备的用户的标识,还需携带该目标设备的用户对应的数字签名,以确保数据的安全性。
需要说明的是,客户端无需通过分布式账本平台验证是否具有访问权限,而是通过向数据存储实体发送数据访问请求,由数据存储实体请求分布式账本验证客户端是否具有访问权限。在数据访问的过程中,客户端不通过接口直接与分布式账本平台进行数据交互,因此,减少了分布式账本节点接收到来自大量客户端发送的请求信息的情况,从而减少了分布式账本平台遭到网络攻击的可能性,有利于提高客户端进行数据访问的安全性。除此以外,由于数据访问请求不仅指示客户端请求访问,同时还指示请求数据存储实体向分布式账本节点发起访问权限验证请求,以验证客户端的身份,客户端无需再向分布式账本节点发送访问权限验证请求,有利于降低客户端进行数据访问的时延。
402、数据存储实体基于数据访问请求生成访问权限验证请求。
本申请实施例中,访问权限验证请求用于验证客户端是否具有数据访问的权限,访问权限验证请求携带客户端的标识和/或用户的标识,可选地,若数据访问请求中还携带客户端的私钥签名和/或客户端的数据访问策略,则数据访问请求还携带客户端的私钥签名和/
或客户端的数据访问策略。
在一种可能的实现方式中,数据存储实体基于数据访问请求生成访问权限验证请求,具体实现方式为:数据存储实体基于智能合约和数据访问请求生成访问权限验证请求。其中,智能合约是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约所提出的规则是公开透明,合约内的规则以及数据对外部可见。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。由于智能合约具有可追踪性和不可逆转性,因此基于该实现方式,可以提高数据存储实体和分布式账本节点之间进行数据交互的安全性。
403、数据存储实体向分布式账本节点发送访问权限验证请求。对应的,分布式账本节点接收来自数据存储实体发送的访问权限验证请求。
本申请实施例中,分布式账本节点在接收到来自其它设备(客户端或者数据存储实体)发送的用于请求验证权限的消息时,会先根据该消息判断是何种交易,然后,再根据该消息中携带的用户标识或者设备标识去确定分布式账本中该用户或设备的控制策略,从而确定在该交易上该用户或者设备是否具有对应的权限。基于本申请所描述的方法,分布式账本节点接收到的是来自数据存储实体发送的访问权限验证请求,访问权限验证请求是基于客户端发送的数据访问请求生成的,因此,该访问权限验证请求对应的交易类型为数据请求。除了数据请求外,分布式账本节点可处理的交易类型还包括:用户注册、用户注销、数据更新和策略管理,等等。
其中,交易信息是存储在分布式账本节点中,分布式账本节点会基于该交易信息和来自外界的其它设备发送的消息,确定交易类型。交易信息的存储格式如图5所示,交易信息按照区块的形式存储于分布式账本,用户的个人数据以哈希函数的形式存储于链下,交易信息的具体还包括标识、交易类型、用户数据指针、数据访问策略和数字签名,其中,用户数据指针指示用户的个人数据的存储地址,数字签名用于实现认证,确保数据的安全性。
还需要补充的是,用户注册指客户端将提供个人信息请求分布式账本平台注册一个用户,在分布式账本平台确定后,将会使数据存储实体中存储该客户端的用户数据以及访问控制策略。用户注销指客户端向分布式账本节点发起请求注销个人信息,分布式账本节点发送消息指示数据存储实体删除该客户端的用户数据以及访问控制策略。策略管理指客户端通过业务提供商提供的面向客户的管理接口维护其数据访问策略。数据更新指客户端请求更新数据存储实体中存储的用户数据。下面基于图3的系统,介绍各个交易类型对应大致处理方式和处理过程中所需的接口:
用户注册所需的接口包括接口A和接口B,具体的处理方式为:客户端通过接口A向分布式账本节点发送携带用户信息的注册请求;在接收到注册请求后,分布式账本节点通过接口B向数据存储实体发送注册指示消息;在该注册指示消息中携带该用户信息和该用户对应的访问控制策略,数据存储实体存储该用户信息和该用户对应的访问控制策略。
用户注销所需的接口包括接口A和接口B,具体的处理方式为:客户端通过接口A向分布式账本节点发送携带用户信息的注销请求;在接收到注销请求后,分布式账本节点通过接口B向数据存储实体发送注销指示消息,该注销指示消息中携带该用户信息;在接收到注销指示消息后,数据存储实体删除该用户对应的数据信息和该用户对应的访问控制策
略。
策略管理所需的接口包括接口A,具体的处理方式为:客户端通过接口A向分布式账本节点发送携带用户信息的策略管理请求,该策略管理请求指示调整该用户对应的控制策略;在接收到策略管理请求后,分布式账本节点根据策略管理调整或者维护该用户对应的控制策略。
数据更新所需的接口包括接口B和接口C,数据更新对应的处理流程可以参见图6中的描述,本申请实施例在此不作赘述。
在一些实施例中,还可以参照发明名称为:“一种用户数据管理方法以及相关设备”专利申请号为202110626638.6的中国专利申请中介绍的交易类型。
404、分布式账本节点基于客户端的标识和/或用户的标识和分布式账本验证客户端是否具有数据访问的权限。
本申请实施例中,分布式账本存储有客户端和/或用户的数据访问策略,分布式账本节点可以根据访问权限验证请求中所携带的信息,与分布式账本中所存储的信息一一对应,若客户端的标识和/或用户的标识与分布式账本中的信息完全相同,且数据访问策略中确定客户端具有数据访问权限,则确认该客户端的具有数据访问权限。若客户端的标识和/或用户的标识与分布式账本中的信息存在不相同的内容,或者数据访问策略中确定客户端不具有数据访问权限,则确认该客户端的不具有数据访问权限。
其中,该分布式账本是不可篡改的。由于分布式账本中存储有客户端和/或用户的数据访问策略,若该分布式账本可篡改数据访问策略,将会容易出现部分客户端恶意篡改个人的数据访问策略,修改自身权限,影响数据的安全性。因此,分布式账本不可篡改,有利于提高用户个人数据的安全性。
还需补充说明的是,该分布式账本中还存储有客户端和/或用户的数据访问记录,该数据访问记录中包括了客户端每次进行数据访问时的数据访问交易信息,以及客户端和/或用户的数据存储地址。该分布式账本中存储数据访问记录,能够有利于提高用户进行数据访问的安全性。
405、若客户端具有数据访问权限,则分布式账本节点生成第一访问权限验证响应,第一访问权限验证响应用于指示客户端具有数据访问权限。
在一种可能的实现方式中,分布式账本节点生成第一访问权限验证响应,具体实现方式为:分布式账本节点基于智能合约生成第一访问权限验证响应,并向数据存储实体发送第一访问权限验证响应。由于智能合约具有可追踪性和不可逆转性,因此基于该实现方式,可以提高数据存储实体和分布式账本节点之间进行数据交互的安全性。
406、分布式账本节点向数据存储实体发送第一访问权限验证响应。对应的,数据存储实体接收来自分布式账本节点发送的第一访问权限验证响应。
在一种可能的实现方式中,若客户端不具有数据访问权限,则分布式账本节点生成第二访问权限验证响应,第二访问权限验证响应用于指示客户端不具有数据访问权限。当分布式账本节点接收到第二权限验证响应后,将不会向客户端发送对应的数据。可选的,可以对该客户端做出对应的惩罚处理,例如,不再处理(或者预设时间段内不再处理)该客户端发送的任意消息。基于该实现方式,有利于提高用户数据的安全性。
407、数据存储实体向客户端发送客户端对应的数据。
在一种可能的实现方式中,在步骤407之后,该方法还包括:数据存储实体向分布式账本节点发送数据返回成功消息,数据返回成功消息携带客户端的数据访问交易信息;分布式账本节点,在接收到数据存储实体发送的数据返回成功消息之后,将客户端的数据访问交易信息记入分布式账本中。其中,该分布式账本不可篡改。基于该实现方式,分布式账本平台的分布式账本中存储了各个客户端进行数据访问的信息,有利于客户端进行数据访问的安全性。
基于上述所描述的方法,在数据访问的过程中,客户端不通过接口直接与分布式账本平台进行数据交互,因此,减少了分布式账本节点接收到来自大量客户端发送的权限验证请求的情况,从而减少了分布式账本平台遭到网络攻击的可能性,有利于提高客户端进行数据访问的安全性。
请参见图6,图6为本申请实施例提供的另一种数据管理方法,主要用于描述客户端更新数据,该数据管理方法包括步骤601~步骤607。图6以客户端、分布式账本节点和数据存储实体作为执行主体进行说明。其中:
601、客户端向数据存储实体发送数据更新请求。对应的,数据存储实体接收来自客户端发送的数据更新请求。
本申请实施例中,数据更新请求用于指示客户端请求进行数据更新,数据更新请求携带客户端的标识和/或用户的标识,以使数据存储实体基于客户端的标识和/或用户的标识向分布式账本节点发起更新权限验证请求,验证客户端是否具有数据更新权限。可选地,该数据更新请求可以还携带客户端的私钥签名和/或客户端的数据更新策略。数据更新请求中携带的信息主要用于分布式账本节点确认对客户端的身份和数据更新策略,基于客户端的数据更新策略,指示数据存储实体更新该客户端对应的数据或者拒绝该数据访问请求。
其中,与上述图步骤401中所描述的用户的标识相同,该用户标识可以是登录该客户端的用户的标识,或者,也可以是登录目标设备的用户的标识,该目标设备授权允许客户端更新个人数据,因此客户端可以通过携带登录该目标设备的用户的标识,更新用户对应的数据。还需要补充说明的是,若该客户端需要更新的是目标设备的数据,则数据更新请求中除了携带目标设备的用户的标识,还需携带该目标设备的用户对应的数字签名,以确保数据的安全性。
基于上述所描述的方法,客户端无需通过分布式账本平台验证是否具有更新权限,而是通过向数据存储实体发送数据更新请求,由数据存储实体请求分布式账本验证客户端是否具有更新权限。客户端不通过接口直接与分布式账本平台进行数据交互,因此,减少了分布式账本节点接收到来自大量客户端发送的请求验证权限的情况,从而减少了分布式账本平台遭到网络攻击的可能性,有利于提高客户端进行数据更新的安全性。除此以外,由于数据更新请求不仅指示客户端请求更新,同时还指示请求数据存储实体向分布式账本节点发起更新权限验证请求,以验证客户端的身份,客户端无需再向分布式账本节点发送更新权限验证请求,有利于降低客户端进行数据更新的时延。
602、数据存储实体基于数据更新请求生成更新权限验证请求。
本申请实施例中,分布式账本节点在接收到来自其它设备(客户端或者数据存储实体)发送的用于请求验证权限的消息时,会先根据该消息判断是何种交易,然后,再根据该消
息中携带的用户标识或者设备标识去确定分布式账本中该用户或设备的控制策略,从而确定在该交易上该用户或者设备是否具有对应的权限。基于本申请所描述的方法,分布式账本节点接收到的是来自数据存储实体发送的更新权限验证请求,更新权限验证请求是基于客户端发送的数据更新请求生成的,因此,该更新权限验证请求对应的交易类型为数据请求。
可选地,若数据更新请求中还携带客户端的私钥签名和/或客户端的数据更新策略,则数据更新请求还携带客户端的私钥签名和/或客户端的数据更新策略。
在一种可能的实现方式中,数据存储实体基于数据更新请求生成更新权限验证请求,具体实现方式为:数据存储实体基于智能合约和数据更新请求生成更新权限验证请求。其中,由于智能合约具有可追踪性和不可逆转性,因此基于该实现方式,可以提高数据存储实体和分布式账本节点之间进行数据交互的安全性。
603、数据存储实体向分布式账本节点发送更新权限验证请求。对应的,分布式账本节点接收到来自数据存储实体发送的更新权限验证请求。
本申请实施例中,分布式账本节点在接收到来自数据存储实体发送的更新权限验证请求后,会验证该更新权限验证请求对应的交易类型,由于更新权限验证请求是基于客户端发送的数据更新请求生成的,因此,该更新权限验证请求对应的交易类型为数据更新。关于本申请所支持的交易类型与上述步骤403中的描述的相同,本申请实施例在此不作赘述。
604、分布式账本节点基于客户端的标识和/或用户的标识和分布式账本验证客户端是否具有数据更新的权限。
本申请实施例中,分布式账本存储有客户端和/或用户的数据更新策略,分布式账本节点可以根据更新权限验证请求中所携带的信息,与分布式账本中所存储的信息一一对应,若客户端的标识和/或用户的标识与分布式账本中的信息完全相同,且数据更新策略中确定客户端具有数据更新权限,则确定该客户端具有数据更新权限。若客户端的标识和/或用户的标识与分布式账本中的信息存在不相同的内容,或者数据更新策略中确定客户端不具有数据更新权限,则确认该客户端的不具有数据更新权限。
其中,该分布式账本是不可篡改的。由于分布式账本中存储有客户端和/或用户的数据更新策略,若该分布式账本可篡改数据更新策略,将会容易出现部分客户端恶意篡改个人的数据更新策略,修改自身权限,影响数据的安全性。因此,分布式账本不可篡改有利于提高用户个人数据的安全性。
605、若客户端具有数据更新权限,则分布式账本节点生成第一更新权限验证响应,第一更新权限验证响应用于指示客户端具有数据更新权限。
在一种可能的实现方式中,分布式账本节点生成第一更新权限验证响应,具体实现方式为:分布式账本节点基于智能合约生成第一更新权限验证响应,并向数据存储实体发送第一更新权限验证响应。由于智能合约具有可追踪性和不可逆转性,因此基于该实现方式,可以提高数据存储实体和分布式账本节点之间进行数据交互的安全性。
606、分布式账本节点向数据存储实体发送第一更新权限验证响应。对应的,数据存储实体接收来自分布式账本节点发送的第一更新权限验证响应。
在一种可能的实现方式中,若客户端不具有数据更新权限,则分布式账本节点生成第二更新权限验证响应,第二更新权限验证响应用于指示客户端不具有数据更新权限。当分
布式账本节点接收到第二权限验证响应后,将不会向客户端发送对应的数据。可选的,可以对该客户端做出对应的惩罚处理,例如,不再处理(或者预设时间段内不再处理)该客户端发送的任意消息。基于该实现方式,有利于提高用户数据的安全性。
607、数据存储实体更新客户端对应的数据。
在一种可能的实现方式中,在步骤407之后,该方法还包括:数据存储实体向分布式账本节点发送数据返回成功消息,数据返回成功消息携带客户端的数据更新交易信息;分布式账本节点,在接收到数据存储实体发送的数据返回成功消息之后,将客户端的数据更新交易信息记入分布式账本中。其中,该分布式账本不可篡改。基于该实现方式,分布式账本平台的分布式账本中存储了各个客户端进行数据更新的信息,有利于客户端进行数据更新的安全性。
基于上述所描述的方法,在数据更新的过程中,客户端不通过接口直接与分布式账本平台进行数据交互,因此,减少了分布式账本节点接收到来自大量客户端发送的权限验证请求的情况,从而减少了分布式账本平台遭到网络攻击的可能性,有利于提高客户端进行数据更新的安全性。
请参见图7,图7示出了本申请实施例的一种通信装置的结构示意图。图7所示的通信装置可以包括通信单元701和处理单元702。其中,处理单元702,用于进行数据处理。通信单元701集成有接收单元和发送单元。通信单元701也可以称为收发单元。或者,也可将通信单元701拆分为接收单元和发送单元。下面,对这两个单元作出具体的介绍:
在一个实施例中:
通信单元701,用于接收来自客户端发送的数据访问请求;处理单元702,用于基于数据访问请求生成访问权限验证请求;通信单元701,还用于向分布式账本节点发送访问权限验证请求,访问权限验证请求用于验证客户端是否具有数据访问的权限,访问权限验证请求携带客户端的标识和/或用户的标识;通信单元701,还用于接收来自分布式账本节点发送的第一访问权限验证响应,第一访问权限验证响应用于指示客户端具有数据访问权限;通信单元701,还用于向客户端发送对应的数据。
在一种可能的实现方式中,通信单元701,还用于向分布式账本节点发送数据返回成功消息,数据返回成功消息携带客户端的数据访问交易信息。
在一种可能的实现方式中,处理单元702基于数据访问请求生成访问权限验证请求时,具体用于基于智能合约和数据访问请求生成访问权限验证请求。
在一种可能的实现方式中,通信单元701,还用于接收来自客户端发送的数据更新请求;处理单元702,还用于基于数据更新请求生成更新权限验证请求;通信单元701,还用于向分布式账本节点发送更新权限验证请求,更新权限验证请求用于验证客户端是否具有数据更新的权限,更新权限验证请求携带客户端的标识和/或用户的标识;通信单元701,还用于接收来自分布式账本节点发送的第一更新权限验证响应,第一更新权限验证响应用于指示客户端具有数据更新权限;处理单元702,还用于更新客户端对应的数据。
具体的,图7所示的通信装置的各个单元执行的操作可以参见上述图4或图6对应的方法实施例中有关数据存储实体的相关内容,此处不再详述。上述的各个单元可以以硬件,软件或者软硬件结合的方式来实现。在一种可能的实现方式中,上述内容中的通信单元701
以及处理单元702的功能可以由通信装置中的一个或者多个处理器来实现。
通过这种实施例中的通信装置,接收来自客户端发送的数据访问请求,然后向分布式账本节点发送访问权限验证请求,从而使得客户端无需再向分布式账本节点请求验证访问权限,避免了分布式账本节点接收到来自大量客户端发送的访问权限请求的情况,从而可以避免分布式账本平台遭到网络攻击,这样可以提高客户端进行数据访问的安全性。
在又一实施例中:
通信单元701,用于接收来自数据存储实体发送的访问权限验证请求,访问权限验证请求用于验证客户端是否具有数据访问的权限,访问权限验证请求携带客户端的标识和/或用户的标识;处理单元702,用于基于客户端的标识和/或用户的标识和分布式账本验证客户端是否具有数据访问的权限,分布式账本存储有客户端和/或用户的数据访问策略;通信单元701,还用于若客户端具有数据访问权限,则向数据存储实体发送第一访问权限验证响应,第一访问权限验证响应用于指示客户端具有数据访问权限。
在一种可能的实现方式中,通信单元701,还用于分布式账本节点接收数据存储实体发送数据返回成功消息之后,数据返回成功消息携带客户端的数据访问交易信息;处理单元702,还用于将客户端的数据访问交易信息记入分布式账本中。
在一种可能的实现方式中,通信单元701在若客户端具有数据访问权限,则分布式账本节点向数据存储实体发送第一访问权限验证响应时,具体用于:若客户端具有数据访问权限,则分布式账本节点基于智能合约生成第一访问权限验证响应,向数据存储实体发送第一访问权限验证响应。
在一种可能的实现方式中,通信单元701,还用于若客户端不具有数据访问权限,则向数据存储实体发送第二访问权限验证响应,第二访问权限验证响应用于指示客户端不具有数据访问权限。
在一种可能的实现方式中,通信单元701,还用于接收来自数据存储实体发送的更新权限验证请求,更新权限验证请求用于验证客户端是否具有数据更新的权限,更新权限验证请求携带客户端的标识和/或用户的标识;处理单元702,还用于客户端的标识和/或用户的标识和分布式账本验证客户端是否具有数据更新的权限,分布式账本存储有客户端和/或用户的数据更新策略;通信单元701,还用于若客户端具有数据更新权限,则向数据存储实体发送第一更新权限验证响应,第一更新权限验证响应用于指示客户端具有数据更新权限。
具体的,图7所示的通信装置的各个单元执行的操作可以参见上述图4或图6对应的方法实施例中有关分布式账本节点的相关内容,此处不再详述。上述的各个单元可以以硬件,软件或者软硬件结合的方式来实现。在一种可能的实现方式中,上述内容中的通信单元701以及处理单元702的功能可以由通信装置中的一个或者多个处理器来实现。
通过这种实施例中的通信装置,只需接收来自数据存储实体发送的访问权限请求,无需接收来自客户端发送的访问权限请求,避免了接收到来自大量客户端发送的访问权限请求的情况,由于数据存储实体相比于客户端的数量大幅减少,且安全性较高,这样可以提高客户端进行数据访问的安全性。
参见图8,是本申请实施例提供的又一种通信装置的结构示意图。该通信装置80可用于实现上述方法实施例中描述的方法,具体可以参见上述方法实施例中的说明。
通信装置80可以包括一个或多个处理器801。处理器801可以是通用处理器或者专用处理器等。处理器801可以用于对通信装置80进行控制,执行软件程序,处理软件程序的数据。
可选的,通信装置80中可以包括一个或多个存储器802,其上可以存有程序代码803,程序代码可在处理器801上被运行,使得通信装置80执行上述方法实施例中描述的方法。可选的,存储器802中还可以存储有数据。处理器801和存储器802可以单独设置,也可以集成在一起。可选的,存储器802还可以位于通信装置80之外,通过一些方式与通信装置80耦合。
可选的,通信装置80还可以包括收发器804。收发器804可以称为收发单元、收发机、或收发电路等,用于实现收发功能。收发器804可以包括接收器和发送器,接收器可以称为接收机或接收电路等,用于实现接收功能;发送器可以称为发送机或发送电路等,用于实现发送功能。
在一种实施例中:
处理器801,用于接收来自客户端发送的数据访问请求;用于基于数据访问请求生成访问权限验证请求;
处理器801,还用于向分布式账本节点发送访问权限验证请求,访问权限验证请求用于验证客户端是否具有数据访问的权限,访问权限验证请求携带客户端的标识和/或用户的标识;
处理器801,还用于接收来自分布式账本节点发送的第一访问权限验证响应,第一访问权限验证响应用于指示客户端具有数据访问权限;
处理器801,还用于向客户端发送对应的数据。
在一种可能的实现方式中,处理器801还用于从存储器802中调用程序代码803执行如下操作:向分布式账本节点发送数据返回成功消息,数据返回成功消息携带客户端的数据访问交易信息。
在一种可能的实现方式中,处理器801基于数据访问请求生成访问权限验证请求时,具体用于基于智能合约和数据访问请求生成访问权限验证请求。
在一种可能的实现方式中,处理器801还用于从存储器802中调用程序代码803执行如下操作:接收来自客户端发送的数据更新请求;基于数据更新请求生成更新权限验证请求;向分布式账本节点发送更新权限验证请求,更新权限验证请求用于验证客户端是否具有数据更新的权限,更新权限验证请求携带客户端的标识和/或用户的标识;接收来自分布式账本节点发送的第一更新权限验证响应,第一更新权限验证响应用于指示客户端具有数据更新权限;更新客户端对应的数据。
具体的,通信装置80执行的操作可以参照上述图4或图6对应的方法实施例中有关数据存储实体的相关内容,此处不再详述。
在本实施例中,通信装置80接收来自客户端发送的数据访问请求,然后向分布式账本节点发送访问权限验证请求,从而使得客户端无需再向分布式账本节点请求验证访问权限,避免了分布式账本节点接收到来自大量客户端发送的访问权限请求的情况,从而可以
避免分布式账本平台遭到网络攻击,这样可以提高客户端进行数据访问的安全性。
在又一种实施例中:
处理器801,用于接收来自数据存储实体发送的访问权限验证请求,访问权限验证请求用于验证客户端是否具有数据访问的权限,访问权限验证请求携带客户端的标识和/或用户的标识;
处理器801,还用于基于客户端的标识和/或用户的标识和分布式账本验证客户端是否具有数据访问的权限,分布式账本存储有客户端和/或用户的数据访问策略;
处理器801,还用于若客户端具有数据访问权限,则向数据存储实体发送第一访问权限验证响应,第一访问权限验证响应用于指示客户端具有数据访问权限。
在一种可能的实现方式中,处理器801还用于从存储器802中调用程序代码803执行如下操作:接收数据存储实体发送数据返回成功消息之后,数据返回成功消息携带客户端的数据访问交易信息;将客户端的数据访问交易信息记入分布式账本中。
在一种可能的实现方式中,处理器801在若客户端具有数据访问权限,则分布式账本节点向数据存储实体发送第一访问权限验证响应时,具体用于:若客户端具有数据访问权限,则分布式账本节点基于智能合约生成第一访问权限验证响应,向数据存储实体发送第一访问权限验证响应。
在一种可能的实现方式中,处理器801还用于从存储器802中调用程序代码803执行如下操作:若客户端不具有数据访问权限,则向数据存储实体发送第二访问权限验证响应,第二访问权限验证响应用于指示客户端不具有数据访问权限。
在一种可能的实现方式中,处理器801还用于从存储器802中调用程序代码803执行如下操作:接收来自数据存储实体发送的更新权限验证请求,更新权限验证请求用于验证客户端是否具有数据更新的权限,更新权限验证请求携带客户端的标识和/或用户的标识;基于客户端的标识和/或用户的标识和分布式账本验证客户端是否具有数据更新的权限,分布式账本存储有客户端和/或用户的数据更新策略;若客户端具有数据更新权限,则向数据存储实体发送第一更新权限验证响应,第一更新权限验证响应用于指示客户端具有数据更新权限。
具体的,通信装置80执行的操作可以参照上述图4或图6对应的方法实施例中有关分布式账本节点的相关内容,此处不再详述。
在本实施例中,通信装置80只需接收来自数据存储实体发送的访问权限请求,无需接收来自客户端发送的访问权限请求,避免了接收到来自大量客户端发送的访问权限请求的情况,由于数据存储实体相比于客户端的数量大幅减少,且安全性较高,这样可以提高客户端进行数据访问的安全性。
在另一种可能的设计中,该收发器可以是收发电路,或者是接口,或者是接口电路。用于实现接收和发送功能的收发电路、接口或接口电路可以是分开的,也可以集成在一起。上述收发电路、接口或接口电路可以用于代码/数据的读写,或者,上述收发电路、接口或接口电路可以用于信号的传输或传递。
又一种可能的设计中,通信装置800可以包括电路,所述电路可以实现前述方法实施例中发送或接收或者通信的功能。本申请实施例中描述的处理器和收发器可实现在集成电
路(integrated circuit,IC)、模拟IC、射频集成电路RFIC、混合信号IC、专用集成电路(application specific integrated circuit,ASIC)、印刷电路板(printed circuit board,PCB)、电子设备等上。
以上实施例描述中的通信装置可以是终端设备或网络设备,但本申请实施例中描述的通信装置的范围并不限于此,而且通信装置的结构可以不受图8的限制。通信装置可以是独立的设备或者可以是较大设备的一部分。例如所述通信装置可以是:
(1)独立的集成电路IC,或芯片,或,芯片系统或子系统;
(2)具有一个或多个IC的集合,可选的,该IC集合也可以包括用于存储数据,指令的存储部件;
(3)ASIC,例如调制解调器(MSM);
(4)可嵌入在其他设备内的模块;
(5)接收机、终端、智能终端、蜂窝电话、无线设备、手持机、移动单元、车载设备、网络设备、云设备、人工智能设备等等;
(6)其他等等。
对于通信装置可以是芯片或芯片系统的情况,可参见图9所示的芯片的结构示意图。图9所示的芯片包括处理器901、接口902。可选的,还可包括存储器903。其中,处理器901的数量可以是一个或多个,接口902的数量可以是多个。
一种设计中,对于芯片用于实现本申请实施例中终端设备的功能的情况:
所述接口902,用于接收或输出信号;
所述处理器901,用于执行上述方法实施例中终端设备的数据处理操作。
另一种设计中,对于芯片用于实现本申请实施例中网络设备的功能的情况:
所述接口902,用于接收或输出信号;
所述处理器901,用于执行上述方法实施例中网络设备的数据处理操作。
可以理解的是,本申请实施例中的一些可选的特征,在某些场景下,可以不依赖于其他特征,比如其当前所基于的方案,而独立实施,解决相应的技术问题,达到相应的效果,也可以在某些场景下,依据需求与其他特征进行结合。相应的,本申请实施例中给出的通信装置也可以相应的实现这些特征或功能,在此不予赘述。
应理解,本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态
随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请还提供了一种计算机可读介质,用于储存计算机软件指令,当所述指令被通信装置执行时,实现上述任一方法实施例的功能。
本申请还提供了一种计算机程序产品,用于储存计算机软件指令,当所述指令被通信装置执行时,实现上述任一方法实施例的功能。
上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在处理器上运行时,上述方法实施例的方法流程得以实现。
本申请提供的各实施例的描述可以相互参照,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。为描述的方便和简洁,例如关于本申请实施例提供的各装置、设备的功能以及执行的操作可以参照本申请方法实施例的相关描述,各方法实施例之间、各装置实施例之间也可以互相参考、结合或引用。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (18)
- 一种数据管理的系统,其特征在于,所述系统包括客户端、数据存储实体和分布式账本节点:所述客户端,用于向所述数据存储实体发送数据访问请求,所述数据访问请求携带所述客户端的标识和/或登录所述客户端的用户的标识;所述数据存储实体,用于在接收来自所述客户端发送的所述数据访问请求之后,基于所述数据访问请求生成访问权限验证请求,并向所述分布式账本节点发送所述访问权限验证请求,所述访问权限验证请求用于验证所述客户端是否具有数据访问的权限,所述访问权限验证请求携带所述客户端的标识和/或用户的标识;所述分布式账本节点,用于在接收到来自所述数据存储实体发送的所述访问权限验证请求之后,基于所述客户端的标识和/或所述用户的标识和分布式账本验证所述客户端是否具有数据访问的权限,所述分布式账本存储有所述客户端和/或所述用户的数据访问策略;所述分布式账本节点,还用于若所述客户端具有数据访问权限,则向所述数据存储实体发送第一访问权限验证响应,所述第一访问权限验证响应用于指示所述客户端具有数据访问权限;所述数据存储实体,还用于在接收到来自所述分布式账本节点发送的所述第一访问权限验证响应之后,向所述客户端发送对应的数据。
- 根据权利要求1所述的系统,其特征在于,所述数据存储实体,还用于向所述分布式账本节点发送数据返回成功消息,所述数据返回成功消息携带所述客户端的数据访问交易信息;所述分布式账本节点,还用于在接收到所述数据存储实体发送的所述数据返回成功消息之后,将所述客户端的数据访问交易信息记入所述分布式账本中。
- 根据权利要求1或2所述的系统,其特征在于,所述数据存储实体在基于所述数据访问请求生成访问权限验证请求时,具体用于基于智能合约和所述数据访问请求生成访问权限验证请求;所述分布式账本节点在向所述数据存储实体发送第一访问权限验证响应时,具体用于基于智能合约生成所述第一访问权限验证响应,并向所述数据存储实体发送所述第一访问权限验证响应。
- 根据权利要求1~3中任意一项所述的系统,其特征在于,所述分布式账本节点,还用于若所述客户端不具有数据访问权限,则向所述数据存储实体发送第二访问权限验证响应,所述第二访问权限验证响应用于指示所述客户端不具有数据访问权限。
- 根据权利要求1~4中任意一项所述的系统,其特征在于,所述客户端,还用于向所述数据存储实体发送数据更新请求,所述数据更新请求携带 所述客户端的标识和/或所述用户的标识;所述数据存储实体,还用于在接收来自所述客户端发送的所述数据更新请求之后,基于所述数据更新请求生成更新权限验证请求,并向所述分布式账本节点发送更新权限验证请求,所述更新权限验证请求用于验证所述客户端是否具有数据更新的权限,所述更新权限验证请求携带所述客户端的标识和/或所述用户的标识;所述分布式账本节点,还用于在接收到来自所述数据存储实体发送的所述更新权限验证请求之后,基于所述客户端的标识和/或所述用户的标识和所述分布式账本验证所述客户端是否具有数据更新的权限,所述分布式账本存储有所述客户端和/或所述用户的数据更新策略;所述分布式账本节点,还用于若所述客户端具有数据更新权限,则向所述数据存储实体发送第一更新权限验证响应,所述第一更新权限验证响应用于指示所述客户端具有数据更新权限;所述数据存储实体,还用于在接收到来自所述分布式账本节点发送的所述第一更新权限验证响应之后,更新所述客户端对应的数据。
- 一种数据管理的方法,其特征在于,所述方法包括:数据存储实体接收来自客户端发送的所述数据访问请求;所述数据存储实体基于所述数据访问请求生成访问权限验证请求,并向分布式账本节点发送所述访问权限验证请求,所述访问权限验证请求用于验证所述客户端是否具有数据访问的权限,所述访问权限验证请求携带所述客户端的标识和/或用户的标识;所述数据存储实体接收到来自所述分布式账本节点发送的第一访问权限验证响应,所述第一访问权限验证响应用于指示所述客户端具有数据访问权限;所述数据存储实体向所述客户端发送对应的数据。
- 根据权利要求6所述的方法,其特征在于,所述方法还包括:所述数据存储实体向所述分布式账本节点发送数据返回成功消息,所述数据返回成功消息携带所述客户端的数据访问交易信息。
- 根据权利要求6或7所述的方法,其特征在于,所述数据存储实体基于所述数据访问请求生成访问权限验证请求,包括:所述数据存储实体基于智能合约和所述数据访问请求生成访问权限验证请求。
- 根据权利要求6~8中任意一项所述的方法,所述方法还包括:所述数据存储实体接收来自所述客户端发送的数据更新请求;所述数据存储实体基于所述数据更新请求生成更新权限验证请求,并向所述分布式账本节点发送更新权限验证请求,所述更新权限验证请求用于验证所述客户端是否具有数据更新的权限,所述更新权限验证请求携带所述客户端的标识和/或所述用户的标识;所述数据存储实体接收来自所述分布式账本节点发送的第一更新权限验证响应,所述第一更新权限验证响应用于指示所述客户端具有数据更新权限;所述数据存储实体更新所述客户端对应的数据。
- 一种数据管理的方法,其特征在于,所述方法包括:分布式账本节点接收来自数据存储实体发送的访问权限验证请求,所述访问权限验证请求用于验证客户端是否具有数据访问的权限,所述访问权限验证请求携带所述客户端的标识和/或用户的标识;所述分布式账本节点基于所述客户端的标识和/或所述用户的标识和分布式账本验证所述客户端是否具有数据访问的权限,所述分布式账本存储有所述客户端和/或所述用户的数据访问策略;若所述客户端具有数据访问权限,则所述分布式账本节点向所述数据存储实体发送第一访问权限验证响应,所述第一访问权限验证响应用于指示所述客户端具有数据访问权限。
- 根据权利要求10所述的方法,其特征在于,所述方法还包括:所述分布式账本节点接收所述数据存储实体发送数据返回成功消息,所述数据返回成功消息携带所述客户端的数据访问交易信息;所述分布式账本节点将所述客户端的数据访问交易信息记入所述分布式账本中。
- 根据权利要求10或11所述的方法,其特征在于,所述若所述客户端具有数据访问权限,则所述分布式账本节点向所述数据存储实体发送第一访问权限验证响应,包括:若所述客户端具有数据访问权限,则所述分布式账本节点基于智能合约生成第一访问权限验证响应;所述分布式账本节点向所述数据存储实体发送所述第一访问权限验证响应。
- 根据权利要求10~12中任意一项所述的方法,其特征在于,所述方法还包括:若所述客户端不具有数据访问权限,则所述分布式账本节点向所述数据存储实体发送第二访问权限验证响应,所述第二访问权限验证响应用于指示所述客户端不具有数据访问权限。
- 根据权利要求10~13中任意一项所述的方法,其特征在于,所述方法还包括:所述分布式账本节点接收来自所述数据存储实体发送的更新权限验证请求,所述更新权限验证请求用于验证所述客户端是否具有数据更新的权限,所述更新权限验证请求携带所述客户端的标识和/或用户的标识;所述分布式账本节点基于所述客户端的标识和/或用户的标识和所述分布式账本验证所述客户端是否具有数据更新的权限,所述分布式账本存储有所述客户端和/或所述用户的数据更新策略;若所述客户端具有数据更新权限,则向所述数据存储实体发送第一更新权限验证响应,所述第一更新权限验证响应用于指示所述客户端具有数据更新权限。
- 一种通信装置,其特征在于,所述通信装置包括用于执行权利要求6~9中任一项所 述的方法的模块或单元,或者,用于执行权利要求10~14中任一项所述的方法的模块或单元。
- 一种通信装置,其特征在于,包括与存储器耦合的处理器,所述处理器用于执行所述存储器中存储的计算机程序或指令,以实现如权利要求6~9中任一项所述的方法或如权利要求10~14中任一项所述的方法。
- 根据权利要求16所述的装置,其特征在于,所述装置还包括所述存储器,和/或收发器,所述收发器用于收发数据和/或信令。
- 一种计算机可读存储介质,其特征在于,所述存储介质中存储有计算机程序或指令,当所述计算机程序或指令被通信装置执行时,如权利要求6~9中任一项所述的方法被执行,或,如权利要求10~14中任一项所述的方法被执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210429732.7 | 2022-04-22 | ||
CN202210429732.7A CN116980148A (zh) | 2022-04-22 | 2022-04-22 | 一种数据管理的方法、系统及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023202321A1 true WO2023202321A1 (zh) | 2023-10-26 |
Family
ID=88419144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2023/083514 WO2023202321A1 (zh) | 2022-04-22 | 2023-03-23 | 一种数据管理的方法、系统及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116980148A (zh) |
WO (1) | WO2023202321A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522735A (zh) * | 2018-11-29 | 2019-03-26 | 上海中信信息发展股份有限公司 | 一种基于智能合约的数据权限验证方法及装置 |
US20210037060A1 (en) * | 2019-08-02 | 2021-02-04 | Dell Products L.P. | System And Method For Distributed Network Access Control |
CN112948842A (zh) * | 2019-12-10 | 2021-06-11 | 华为技术有限公司 | 一种鉴权方法及相关设备 |
CN113610528A (zh) * | 2021-08-24 | 2021-11-05 | 上海点融信息科技有限责任公司 | 基于区块链的管理系统、方法、设备及存储介质 |
CN113742782A (zh) * | 2021-11-04 | 2021-12-03 | 中国信息通信研究院 | 基于隐私保护的区块链访问权限控制方法和区块链系统 |
-
2022
- 2022-04-22 CN CN202210429732.7A patent/CN116980148A/zh active Pending
-
2023
- 2023-03-23 WO PCT/CN2023/083514 patent/WO2023202321A1/zh unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522735A (zh) * | 2018-11-29 | 2019-03-26 | 上海中信信息发展股份有限公司 | 一种基于智能合约的数据权限验证方法及装置 |
US20210037060A1 (en) * | 2019-08-02 | 2021-02-04 | Dell Products L.P. | System And Method For Distributed Network Access Control |
CN112948842A (zh) * | 2019-12-10 | 2021-06-11 | 华为技术有限公司 | 一种鉴权方法及相关设备 |
WO2021115231A1 (zh) * | 2019-12-10 | 2021-06-17 | 华为技术有限公司 | 一种鉴权方法和相关设备 |
CN113610528A (zh) * | 2021-08-24 | 2021-11-05 | 上海点融信息科技有限责任公司 | 基于区块链的管理系统、方法、设备及存储介质 |
CN113742782A (zh) * | 2021-11-04 | 2021-12-03 | 中国信息通信研究院 | 基于隐私保护的区块链访问权限控制方法和区块链系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116980148A (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110915183B (zh) | 经由硬/软令牌验证的区块链认证 | |
WO2022083399A1 (zh) | 一种基于区块链的数据处理方法、计算机设备、计算机可读存储介质以及计算机程序产品 | |
US11431702B2 (en) | Authenticating and authorizing users with JWT and tokenization | |
TWI470989B (zh) | 在應用及網際網路為基礎服務上提供信任單一登入存取方法及裝置 | |
CN107579958B (zh) | 数据管理方法、装置及系统 | |
US11196561B2 (en) | Authorized data sharing using smart contracts | |
US11200334B2 (en) | Data sharing via distributed ledgers | |
CN111742531B (zh) | 简档信息共享 | |
CA2769842A1 (en) | System and method for managing entitlements to data over a network | |
CN112883406B (zh) | 一种基于联盟链的远程医疗跨域认证方法 | |
CN102223420A (zh) | 一种面向多媒体社交网络的数字内容分发方法 | |
WO2019196699A1 (zh) | 一种获取安全策略的方法及设备 | |
CN114143062B (zh) | 基于区块链的雾计算环境的安全认证系统、方法、终端及介质 | |
US20090193520A1 (en) | System and method for providing reputation reciprocity with anonymous identities | |
CN111597583B (zh) | 一种基于区块链的数据共享交换方法 | |
CN113612770A (zh) | 一种跨域安全交互方法、系统、终端以及存储介质 | |
EP3834116A1 (en) | System and method for accessing a data repository | |
CN104703183A (zh) | 一种专线apn安全增强接入方法与装置 | |
US20230370465A1 (en) | Borrower privacy enhancement for shared-line solutions | |
KR102271201B1 (ko) | 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자 | |
WO2023202321A1 (zh) | 一种数据管理的方法、系统及设备 | |
US9071569B1 (en) | System, method, and computer program for content metadata and authorization exchange between content providers and service providers | |
WO2021136511A1 (zh) | 一种通信方法及装置 | |
US20200167771A1 (en) | Object distribution processing | |
WO2016165443A1 (zh) | 一种保护机器类通信设备的方法、网络实体及mtc设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23790981 Country of ref document: EP Kind code of ref document: A1 |