一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据存储方法、数据访问方法、装置和存储介质与流程

2021-11-05 20:41:00 来源:中国专利 TAG:


1.本技术涉及数据技术领域,尤其是涉及一种数据存储方法、数据访问方法、装置和存储介质。


背景技术:

2.随着数据的价值愈发重要,越来越多的用户(个人或机构)之间想要共享彼此的数据。
3.现有技术中,一般由数据共享平台作为中台,一方面接收并存储数据提供方上传的数据,另一方面向数据访问方提供数据访问服务,并且,在数据安全要求高的情况下,数据共享平台还需要将数据提供方对数据设置的权限列表存储到数据库中,这样在向数据访问方提供数据访问服务时,通过确定数据访问方对所要访问的数据的权限是否存在于权限列表中,以确定该数据访问方能否访问该数据,从而实现数据的共享。
4.然而,上述技术方案在数据库遭到攻击或者篡改时,容易导致权限失控,进而可能导致数据安全性得不到保证。


技术实现要素:

5.有鉴于此,本技术提供一种数据存储方法、数据访问方法、装置和存储介质。
6.本技术实施例的技术方案是这样实现的:
7.第一方面,提供了一种数据存储方法,所述方法包括:
8.根据目标数据的数据标识,生成被授权访问所述目标数据的被授权账户的权限文件;其中,所述权限文件记录有所述目标数据的访问信息,所述访问信息能够用于访问所述目标数据,所述访问信息包括:目标数据密文在区块链上的存储位置和/或数据标识;
9.根据所述被授权账户的第一公钥对所述权限文件进行非对称加密,生成权限密文,所述第一公钥对应的第一私钥,被存储于所述被授权账户的客户端;
10.将所述权限密文存储至所述区块链上。
11.基于上述技术方案,所述方法还包括:
12.根据针对所述目标数据的存储请求,确定具有所述目标数据的访问权限的所述被授权账户;
13.对所述目标数据进行加密生成目标数据密文,并存储至所述区块链上。
14.基于上述技术方案,所述被授权账户为:所述存储请求指定的具有访问权限的账户;
15.和/或,所述被授权账户为:权限等级等于或高于所述目标数据的存储账户的权限等级的账户。
16.基于上述技术方案,所述对所述目标数据进行加密生成目标数据密文,包括:
17.根据所述被授权账户的第一公钥生成对称密钥;
18.根据所述被授权账户的第二公钥对所述对称密钥进行非对称加密,得到第一密
文,其中,所述第二公钥对应的第二私钥被存储于所述被授权账户的客户端;
19.根据所述对称密钥对所述目标数据进行对称加密,得到第二密文;
20.按照预设拼接规则,拼接所述第一密文与所述第二密文得到所述目标数据密文。
21.基于上述技术方案,所述根据目标数据的数据标识,生成被授权访问所述目标数据的被授权账户的权限文件,包括:
22.从所述区块链中读取所述被授权账户的前一个权限文件的权限密文;
23.基于所述被授权账户的第一私钥对所述前一个权限文件的权限密文进行非对称解密,得到所述前一个权限文件的明文;
24.将所述目标数据的访问信息和添加到所述前一个权限文件的明文中,生成当前权限文件。
25.第二方面,提供了一种数据访问方法,所述方法包括:
26.根据针对目标数据的访问请求,获取发起所述访问请求的请求账户的第一私钥;
27.从区块链上查询出所述请求账户的权限密文,所述权限密文的加密密钥为所述请求账户的第一公钥;
28.根据所述请求账户的第一私钥对所述权限密文进行非对称解密,得到权限文件,所述权限文件中记录有授权所述请求账户进行访问的数据的访问信息,所述数据的访问信息包括:所述数据的数据密文在所述区块链上的存储位置和/或数据标识;
29.若所述权限文件中具有所述目标数据的访问信息,则确定所述请求账户为具有所述目标数据的访问权限的被授权账户,并基于所述目标数据的访问信息,访问所述目标数据。
30.基于上述技术方案,所述目标数据在所述区块链上存储的数据为所述目标数据对应的密文;
31.所述基于所述访问信息,访问所述目标数据,包括
32.根据所述访问信息访问所述区块链,得到所述目标数据对应的密文;
33.解密所述密文得到所述目标数据。
34.基于上述技术方案,所述密文包括:第一密文和第二密文;其中,所述第一密文为:所述目标数据的对称密钥的密文,所述第二密文为所述目标数据的密文;其中,所述第一密文是利用所述请求账户的第二公钥加密的;
35.所述解密所述密文得到所述目标数据,包括:
36.利用与所述第二公钥对应的第二私钥解密所述第一密文得到所述对称密钥;
37.利用所述对称密钥解密所述第二密文得到所述目标数据。
38.基于上述技术方案,所述从区块链上查询出所述请求账户的权限密文,包括:
39.从所述区块链上查询出最后一个添加到所述区块链上的所述请求账户的权限密文。
40.基于上述技术方案,所述方法还包括:
41.当所述目标数据存储在所述区块链上的密文是按照预设拼接规则拼接第一密文和第二密文得到的密文时,根据所述预设拼接规则,从所述目标数据的密文中定位出所述第一密文和所述第二密文。
42.第三方面,提供了一种数据存储装置,所述装置包括:
43.生成模块,用于根据目标数据的数据标识,生成被授权访问所述目标数据的被授权账户的权限文件;其中,所述权限文件记录有所述目标数据的访问信息,所述访问信息能够用于访问所述目标数据,所述访问信息包括:目标数据密文在区块链上的存储位置和/或数据标识;
44.第一加密模块,用于根据所述被授权账户的第一公钥对所述权限文件进行非对称加密,生成权限密文,所述第一公钥对应的第一私钥被存储于所述被授权账户的客户端;
45.第一存储模块,用于将所述权限密文存储至区块链上。
46.第四方面,提供了一种数据访问装置,所述装置包括:
47.获取模块,用于根据针对目标数据的访问请求,获取发起所述访问请求的请求账户的第一私钥;
48.查询模块,用于从区块链上查询出所述请求账户的权限密文,所述权限密文的加密密钥为所述请求账户的第一公钥;
49.第一解密模块,用于根据所述请求账户的第一私钥对所述权限密文进行非对称解密,得到权限文件,所述权限文件中记录有授权所述请求账户进行访问的数据的访问信息,所述数据的访问信息包括:所述数据的数据密文在所述区块链上的存储位置和/或数据标识;
50.访问模块,用于若所述权限文件中具有所述目标数据的访问信息,则确定所述请求账户为具有所述目标数据的访问权限的被授权账户,并基于所述目标数据的访问信息,访问所述目标数据。
51.第五方面,提供了一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一所述方法的步骤。
52.第六方面,提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现上述任一所述方法的步骤。
53.本技术实施例提供的技术方案,由于被授权账户的权限文件是以密文数据的形式存储至区块链中,因此能够基于区块链的数据存储的高安全性及篡改的高防御性,实现对被授权账户的权限信息的保护,降低了权限失控的风险,也保证了被授权账户的隐私安全,并且也能够降低目标数据被泄露的风险,由此提高了数据安全性。另外,由于权限文件的密文数据是以被授权账户的第一公钥进行加密得到的,这样在后续的数据访问时,只有根据被授权账户的第一公钥对应的第一私钥才能解密出权限文件,且只有当解密出的权限文件中记录有目标数据的访问信息时,才允许对目标数据进行访问,如此能够实现对数据访问权限的限制,降低目标数据被攻击或篡改的风险,进一步提高数据的安全性。
附图说明
54.图1是根据本技术实施例提供的数据存储方法的一个流程图;
55.图2是根据本技术实施例提供的数据存储方法的另一个流程图;
56.图3是根据本技术实施例提供的数据存储方法的又一个流程图;
57.图4是根据本技术实施例提供的数据存储方法的再一个流程图;
58.图5是根据本技术实施例提供的数据访问方法的一个流程图;
59.图6是根据本技术实施例提供的数据存储和数据访问方法的一个流程图;
60.图7是根据本技术实施例提供的数据存储装置的一个结构示意图;
61.图8是根据本技术实施例提供的数据访问装置的一个结构示意图;
62.图9是根据本技术实施例提供的计算机设备的结构示意图。
具体实施方式
63.为使本技术的目的、技术方案和优点更加清楚明白,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互任意组合。在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
64.需要说明的是,除非上下文明确要求,否则整个说明书和权利要求书中的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。
65.此外,在本技术的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本技术的描述中,除非另有说明,“多个”的含义是两个或两个以上。
66.本技术实施例提供一种数据存储方法,该数据存储方法可以由数据存储装置执行,该装置可以采用软件和/或硬件的方式实现,并可集成在区块链节点上,该节点可以部署在任意的具有计算能力的电子设备上,电子设备包括但不限于各种终端和服务器。
67.图1是根据本技术实施例提供的数据存储方法的一个流程图,如图1所示,该方法可以包括:
68.步骤s110:根据目标数据的数据标识,生成被授权访问目标数据的被授权账户的权限文件;其中,权限文件记录有目标数据的访问信息,访问信息能够用于访问目标数据,访问信息包括:目标数据密文在区块链上的存储位置和/或数据标识。
69.这里,目标数据是指需要进行权限控制以防止未被授权方获得的待保密数据,可以是需要存储的数据中的关键数据,例如,身份证信息、税单、医疗数据等个人隐私信息数据、企业的业务数据等。示例性地,该业务数据可以包括交易。
70.在一些实施例中,目标数据的数据标识用于唯一标识目标数据,例如,可以是目标数据的数据名称,基于目标数据的存储账户的身份标识信息和目标数据对应的随机数生成的标识信息,或者通过对目标数据的字符串进行哈希计算得到的哈希值,其中,字符串可以是目标数据中的一个字段或者多个字段的组合。应理解的是,目标数据的数据标识还可以是其它能够唯一标识目标数据的信息,本实施例对此不作具体限定。
71.在另一些实施例中,目标数据的数据标识可包括指示目标数据归属的数据标识,如此,在目标数据未存储或者未生成之前就可以根据目标数据的归属,确定出数据标识,并生成对应的权限文件。例如,目标数据为企业a存储的数据,企业a的标识就可以作为目标数
据的标识,如此,根据该企业a的标识就可以在存储数据时或者存储数据之前,生成供企业a内某些员工账户的权限文件。
72.这里,被授权账户是指数据存储方期望授权至少进行数据查询的账户,相应地,存储账户是指作为数据存储方的用户所对应的账户,其中,用户可以包括个人和组织(例如银行、医院、保险公司、学校、政府等)。
73.具体地,根据目标数据的数据标识确定目标数据的访问信息,根据目标数据的数据标识以及目标数据的访问信息,生成目标数据的被授权账户对应的且记录有目标数据的访问信息的权限文件,根据该访问信息所指示的存储信息,被授权账户可以访问到目标数据,从而实现对目标数据的访问。这里,目标数据的访问信息可以包括目标数据的存储信息,该存储信息可以是目标数据的存储位置等。此外,访问信息还可以包括授权时间范围,该授权时间范围用于限制被授权账户具有目标数据的访问权限的时间。
74.于本实施例中,可以对目标数据进行加密生成目标数据密文,并将目标数据密文上传至区块链进行存储,目标数据密文在区块链上的存储位置和/或数据标识可以包含在访问信息中并记录在被授权账户的权限文件中,这里,目标数据密文的数据标识可以用于指示目标数据密文在区块链上的存储位置,该数据标识可以是目标数据密文的密文哈希值或者交易编号,还可以是其它能够唯一标识目标数据密文的信息,本实施例对此不作具体限定。
75.在具体实现时,可以根据被授权账户的账户标识生成其权限文件的文件名,被授权账户的账户标识用于唯一标识被授权账户。
76.需要说明的是,目标数据的被授权账户的数量可以是一个或多个,若被授权账户为多个时,则生成多个被授权账户各自的权限文件,每一个权限文件中均记录目标数据的访问信息,在后续加密权限文件时也需要根据多个被授权账户各自的第一公钥分别加密各自的权限文件。
77.步骤s120:根据被授权账户的第一公钥对权限文件进行非对称加密,生成权限密文,第一公钥对应的第一私钥被存储于被授权账户的客户端。
78.具体地,可以根据被授权账户的第一公钥和预设的非对称加密算法对当前权限文件进行非对称加密,得到第一密文。其中,预设的非对称加密算法可以包括但不限于:rsa、elgamal、背包算法、rabin、d

h(迪菲

赫尔曼密钥交换算法)、ecc(椭圆曲线加密算法)等,本实施例对此不作具体限定。
79.本实施例中,由于当前权限密文的加密密钥为被授权账户的第一公钥,而第一公钥对应的第一私钥被存储于被授权账户的客户端,这样只有使用被授权账户的第一私钥才能解密出对称密钥,从而能够减少密文数据被攻击而泄露的风险,提高了数据存储的可靠性。
80.步骤s130:将权限密文存储至区块链上。
81.具体地,将该权限密文发送至区块链网络,并通过区块链网络对权限密文打包进区块,通过对该区块在区块链网络的各个节点中达成共识后,将该区块添加到区块链中,如此,将区块链作为数据库存储权限密文,能够确保权限密文的一致性与不被篡改。
82.其中,区块链可为私有链、联盟链或者公有链,无论何种类型的区块链,都具有篡改的高防御性和数据存储的高安全性,且由于权限文件是根据被授权账户的第一公钥加密
的,在无第一公钥对应的第一私钥时,即便读取到了加密的权限文件,也是无法直接获取权限文件中的明文内容的。
83.本技术实施例提供的技术方案,由于被授权账户的权限文件是以密文数据的形式存储至区块链中,因此能够基于区块链的数据存储的高安全性及篡改的高防御性,实现对被授权账户的权限信息的保护,降低了权限失控的风险,也保证了被授权账户的隐私安全,并且也能够降低目标数据被泄露的风险,由此提高了数据安全性。另外,由于权限文件的密文数据是以被授权账户的第一公钥进行加密得到的,这样在后续的数据访问时,只有根据被授权账户的第一公钥对应的第一私钥才能解密出权限文件,且只有当解密出的权限文件中记录有目标数据的访问信息时,才允许对目标数据进行访问,如此能够实现对数据访问权限的限制,降低目标数据被攻击或篡改的风险,进一步提高数据的安全性。
84.在一个实施例中,如图2所示,图2是本技术实施例提供的数据存储方法的另一个流程图,基于图1,方法还可以包括:
85.步骤s210:根据针对目标数据的存储请求,确定具有目标数据的访问权限的被授权账户。
86.这里,访问权限用于指示目标数据的被授权账户能够对目标数据的操作,该操作至少可包括查询。
87.在一些实施例中,该对目标数据的操作还包括以下至少之一:
88.目标数据的下载;
89.目标数据的修改;
90.目标数据的删除;
91.目标数据的转发。
92.具体地,可以接收目标数据的存储账户发起的针对目标数据的存储请求,从存储请求中解析出目标数据的访问权限信息,根据目标数据的访问权限信息,确定具有目标数据的访问权限的被授权账户,这里,访问权限信息可以包括目标数据的被授权账户列表,该被授权账户列表中可以包括具有目标数据的访问权限的被授权账户的账户标识等。
93.步骤s220:对目标数据进行加密生成目标数据密文,并存储至区块链上。
94.具体地,可以对目标数据进行对称加密或非对称加密,生成目标数据密文,将该目标数据密文发送至区块链网络,并通过区块链网络对目标数据密文打包进区块,通过对该区块在区块链网络的各个节点中达成共识后,将该区块添加到区块链中,并接收区块链网络返回的目标数据密文在区块链上的存储位置和/或数据标识,以生成目标数据的访问信息。
95.本实施例中,通过对目标数据进行加密生成目标数据密文,并将区块链作为数据库存储目标密文数据,能够进一步地提高目标数据的安全性。
96.在一个示例中,对目标数据进行加密生成目标数据密文,可以包括:
97.根据目标数据的数据量确定目标数据的加密方式,根据确定的加密方式对目标数据进行加密生成目标数据密文。
98.具体地,当目标数据的数据量大于或等于预设数据量阈值时,采用对称加密方式对目标数据进行加密生成目标数据密文,当目标数据的数据量小于预设数据量阈值时,采用非对称加密方式对目标数据进行加密生成目标数据密文,其中,预设数据量阈值可以根
据实际应用进行设置,在此不作具体限定。示例性地,预设数据量阈值可为根据对称密钥的长度确定的,预设数据阈值可为n倍对称密钥的长度,n的取值可为1、2或3等预设范围内的正整数。其中,预设范围可为小于或等于10的任意的正整数。
99.本实施例中,当目标数据的数据量相对较大时,由于对称加密方式的算法计算量小,因此能够加快加密处理速度,提高加密效率,而当目标数据的数据量相对较小时,由于非对称加密方式将加解密的密钥分开管理,因此能够提高数据加密的安全性。
100.在另一个示例中,对目标数据进行加密生成目标数据密文,可以包括:
101.若存储请求包括目标数据的数据属性信息,则根据目标数据的数据属性信息,确定目标数据的安全等级,根据目标数据的安全等级,确定对应的加密方式,根据确定的加密方式,对目标数据进行加密生成目标数据密文。
102.这里,数据属性信息可以包括数据重要程度。
103.具体地,根据目标数据的数据属性信息,确定目标数据的安全等级,包括:
104.根据目标数据的数据属性信息确定目标数据的数据敏感度,根据目标数据的数据敏感度以及预设的数据敏感度与安全等级的对应关系,确定目标数据的安全等级。
105.应理解的是,数据敏感度与安全等级正相关,也就是说,数据敏感度越高,安全等级越高,反之,数据敏感度越低,安全等级越低。
106.具体地,根据目标数据的安全等级,确定对应的加密方式,可以包括:
107.根据目标数据的安全等级以及预设的安全等级与加密方式的对应关系,确定对应的加密方式。
108.应理解的是,安全等级与加密方式的复杂度正相关。即,安全等级越高,加密方式的复杂度越高,反之,安全等级越低,加密方式的复杂度越低。
109.本实施例中,对于安全等级高的目标数据,可以采用复杂度较高的非对称加密方式进行加密,从而提高数据存储安全性,而对于安全等级低的目标数据,在能够满足安全性的前提下,可以采用复杂度相对不高的对称加密方式进行加密,一方面相对于对所有数据均采用统一保护的方式而言,能够满足不同安全等级的数据的加密需求,另一方面,也可以减少不必要的计算资源浪费,实现计算资源的有效利用。
110.其中,上述采用对称加密方式对目标数据进行加密生成目标数据密文,该过程可以包括:
111.根据对称密钥对目标数据进行对称加密生成目标数据密文,其中,该对称密钥可以根据被授权账户的第一公钥和随机数生成,该随机数可以是随机生成的一段具有预设长度的序列,例如该预设长度可以是16位、48位、128位。
112.其中,上述采用非对称加密方式对目标数据进行加密生成目标数据密文,该过程可以包括:
113.根据被授权账户的第二公钥对目标数据进行非对称加密生成目标数据密文,其中,被授权账户预先分配有第一密钥对以及第二密钥对,第一密钥对包括用于非对称加密的第一公钥和第一私钥,第二密钥对包括用于非对称加密的第二公钥和第二私钥。这里,可以在被授权账户创建成功时基于非对称加密算法为被授权账户生成第一密钥对以及第二密钥对,其中被授权账户的账户标识与第一公钥和第二公钥对应保存至配置文件中,第一私钥和第二私钥被分发至被授权账户的客户端进行保管。
114.应理解的是,还可以采用除上述加密方式之外的其他方式对目标数据进行加密生成目标数据密文,在此不作具体限定。
115.在一个实施例中,被授权账户为如下至少之一:
116.目标数据的存储请求指定的具有访问权限的账户;
117.权限等级等于或高于目标数据的存储账户的权限等级的账户。
118.具体地,目标数据的存储请求中携带有具有访问权限的账户的账户标识,可以将该账户标识对应的账户作为目标数据的被授权账户,示例性地,账户标识可以是账户地址。
119.此外,还可以确定目标数据的存储账户的权限等级,将权限等级等于或高于目标数据的存储账户的权限等级的账户作为目标数据的被授权账户。
120.具体地,存储账户的权限等级可以通过以下方式确定,包括:
121.根据存储账户的账户标识以及最新的权限信息表中,确定授权账户的权限等级,该最新的权限信息表中记录有账户标识与权限等级之间的对应关系。
122.其中,最新的权限信息表可以通过以下方式获取:
123.根据账户的历史授权限等级和前一个权限等级调整周期内的行为数据,更新权限信息表中的该账户的当前权限等级,以获得最新的权限信息表;
124.或者,根据账户的用户属性变更,更新权限信息表中的该账户的当前权限等级,以获得最新的权限信息表。
125.示例性地,根据账户的历史授权限等级和前一个权限等级调整周期内的历史行为数据,更新权限信息表中的该账户的当前权限等级,包括以下至少之一:
126.根据该历史行为数据确定该账户在前一个权限等级调整周期是否存在数据违规行为,若存在,则根据历史行为数据对应的违规等级降低该账户的权限等级,若不存在,则提升该账户的权限等级。示例性地,违规行为可以包括窃取数据或者越权进行数据访问或者保密数据的泄露等,违规行为对应的违规等级由高到低可以设定为:窃取数据、越权进行保密数据的泄露、越权进行数据访问。
127.根据账户的用户属性变更,更新权限信息表中的该账户的当前权限等级,包括以下至少之一:
128.若该账户的用户属性变更后具有更高权限,则提升该账户的当前权限等级;
129.若该账户的用户属性变更后高权限降低,则降低该账户的当前权限等级。
130.其中,与访问权限关联的该账户的用户属性可以包括:职级、职称、账号等级、账号使用年限、账号的信用等级中的一个或多个。
131.应理解的是,还可以采用其他方式设定,例如,由区块链网络的各个节点协商确定权限信息表中的账户标识与权限等级之间的对应关系,本实施例对此不作具体限定。
132.在一个实施例中,为了兼顾数据加密效率以及安全性,如图3所示,图3是本技术实施例提供的数据存储方法的又一个流程图,上述步骤s220中对目标数据进行加密生成目标数据密文,可以包括:
133.步骤s221:根据被授权账户的第一公钥生成对称密钥。
134.其中,对称密钥可以作为加密密钥对目标数据进行加密,也可以作为解密密钥对经由该对称密钥加密后的目标数据进行解密。
135.具体地,可以根据被授权账户的第一公钥和随机数生成对称密钥,该随机数可以
是随机生成的一段具有预设长度的序列,例如该预设长度可以是16位、48位、128位。
136.步骤s222:根据被授权账户的第二公钥对对称密钥进行非对称加密,得到第一密文,其中,第二公钥对应的第二私钥被存储于被授权账户的客户端。
137.具体地,可以根据被授权账户的第二公钥和预设的非对称加密算法对对称密钥进行非对称加密,得到第一密文。其中,预设的非对称加密算法可以是rsa、elgamal、背包算法、rabin、d

h(迪菲

赫尔曼密钥交换算法)、ecc(椭圆曲线加密算法)等,本实施例对此不作具体限定。
138.步骤s223:根据对称密钥对目标数据进行对称加密,得到第二密文。
139.具体地,可以根据对称密钥和预设的对称加密算法对目标数据进行加密,得到第二密文,这里,预设的对称加密算法可以是des(data encryption standard,数据加密标准)、3des(triple data encryption algorithm,三重数据加密算法)、aes(advanced encryption standard,高级加密标准)或其他加密和解密使用相同密钥的加密算法,本实施例对此不作具体限定。
140.步骤s224:按照预设拼接规则,拼接第一密文与第二密文得到目标数据密文。
141.其中,预设拼接规则可以根据实际应用进行设定,例如,预设拼接规则可以设定为:将第一密文放在第二密文之前,或者将第一密文放在第二密文之后,或者在第一密文和第二密文之间增加预设长度的字符串。示例性地,该预设长度的字符串可为随机生成的随机字符串,或者,预先设定的专用分割第一密文和第二密文的专用字符串,本技术实施例对此不作具体限定。
142.具体地,按照预设拼接规则,拼接第一密文与第二密文得到二进制的目标数据密文,将该目标数据密文转换为报文数据以发送至区块链网络中进行存储。
143.本技术实施例中,通过根据被授权账户的第二公钥,采用非对称加密算法对对称密钥进行加密生成第一密文,由于对称密钥的长度通常不是很长,因此非对称加密方式对加密速率的影响可以忽略不计,同时对称密钥是根据被授权账户的第二公钥采用非对称加密算法进行加密的,这样只有使用被授权账户的第二公钥对应的第二私钥才能解密出对称密钥,因此提高了对称密钥的安全性。另外,通过根据对称密钥对目标数据进行对称加密,得到第二密文,能够提高数据加密速度,由此通过结合非对称加密方式以及对称加密方式实现了兼顾数据加密效率与安全性。另外,由于将第一密文和第二密文拼接得到目标数据密文并存储至区块链上,因此即使目标数据密文发生泄露,能够得到目标数据明文的可能性也非常小,从而进一步提高了数据安全性。
144.在一个实施例中,如图4所示,图4是本技术实施例提供的数据存储方法的再一个流程图,上述步骤s110中根据目标数据的数据标识,生成被授权访问目标数据的被授权账户的权限文件,可以包括:
145.步骤s111:从区块链中读取被授权账户的前一个权限文件的权限密文。
146.其中,被授权账户的前一个权限文件的权限密文是指在当前时间之前最后一个添加到区块链上的被授权账户的权限密文。
147.具体地,可以根据被授权账户的账户标识从区块链中查询出被授权账户的前一个权限文件的权限密文。
148.值得注意的是,当从区块链中不存在被授权账户的权限密文时,也就是说,本次存
储的目标数据是首次授权给被授权账户的数据时,可以直接生成被授权账户对应的且仅记录有目标数据的访问信息的权限文件。
149.步骤s112:基于被授权账户的第一私钥对前一个权限文件的权限密文进行非对称解密,得到前一个权限文件的明文。
150.具体地,可以通过区块链网络向被授权账户发送解密通知信息,解密通知信息用于指示被授权账户提供与第一公钥对应的第一私钥,根据被授权账户提供的第一私钥以及生成前一个权限文件的权限密文时所采用的非对称加密算法,对该前一个权限文件的权限密文进行非对称解密,得到前一个权限文件的明文。
151.步骤s113:将目标数据的访问信息添加到前一个权限文件的明文中,生成当前权限文件。
152.其中,当前权限文件中包含了目标数据的访问信息以及前一个权限文件中的至少一个数据的访问信息。
153.应理解的是,在当前权限文件的权限密文被存储至区块链上后,该当前权限文件的权限密文即是最后一个添加到区块链上的被授权账户的权限密文。
154.本实施例中,通过对被授权账户的前一个权限文件的权限密文进行解密,得到前一个权限文件,根据目标数据的访问信息和前一个权限文件中的至少一个数据的访问信息,生成被授权账户的当前权限文件,这样可以通过被授权账户的第一公钥对当前权限文件进行非对称加密,并在后续的数据访问时解密出的当前权限文件中记录有需要访问的目标数据的访问信息时,才允许对目标数据进行访问,如此实现了对访问权限的限制。
155.在一个实施例中,一个账户的当前权限文件生成后,前一个权限文件默认失效。
156.需要说明的是,上述步骤s111至步骤s113是实现步骤s110中根据目标数据的数据标识,生成被授权访问目标数据的被授权账户的权限文件的实施方式,应理解的是,还可以采用其他方式实现步骤s110。示例性地,在每次授权给被授权账户进行访问的数据时,根据该数据的数据标识,生成该被授权账户对应的且与该数据的存储时间的时间戳相关联的权限文件,并根据被授权账户的第一公钥进行加密生成对应的权限密文并存储至区块链上,其中,每次生成的权限文件中仅记录本次授权的数据的访问信息,这样后续的请求账户请求访问目标数据时,可以根据目标数据的存储时间的时间戳以及请求账户的账户标识从区块链上查询出对应的权限密文,并根据请求账户提供的第一私钥解密该权限密文,当解密得到的权限文件中记录有目标数据的访问信息时,确定该请求账户具有目标数据的访问权限。
157.基于上述实施例提供的数据存储方法,本技术实施例提供一种数据访问方法。该数据访问方法可以由数据访问装置执行,该装置可以采用软件和/或硬件的方式实现,并可集成在区块链节点上,该节点可以部署在任意的具有计算能力的电子设备上,电子设备包括但不限于各种终端和服务器。
158.图5是根据本技术实施例提供的数据访问方法的一个流程图,如图5所示,本技术实施例提供一种数据访问方法,该方法可以包括:
159.步骤s510:根据针对目标数据的访问请求,获取发起访问请求的请求账户的第一私钥。
160.这里,请求账户是指作为数据访问方的个人账户或者组织对应的集体账户。
161.具体地,获取访问请求中携带的目标数据的数据标识以及请求账户的第一私钥,目标数据的数据标识用于唯一标识目标数据。
162.步骤s520:从区块链上查询出请求账户的权限密文,权限密文的加密密钥为请求账户的第一公钥。
163.具体地,根据请求账户的账户标识从区块链中查询出请求账户的权限密文。
164.步骤s530:根据请求账户的第一私钥对权限密文进行非对称解密,得到权限文件,权限文件中记录有授权请求账户进行访问的数据的访问信息,数据的访问信息包括:数据的数据密文在区块链上的存储位置和/或数据标识。
165.这里,数据的数据密文的数据标识可以用于指示数据密文在区块链上的存储位置,该数据标识可以是数据密文的密文哈希值或者交易编号,还可以是能够其它能够唯一标识数据密文的信息,本实施例对此不作具体限定。
166.具体地,根据请求账户的第一私钥以及生成权限密文时所采用的非对称加密算法,对该权限密文进行非对称解密,得到权限文件。
167.步骤s540:若权限文件中具有目标数据的访问信息,则确定请求账户为具有目标数据的访问权限的被授权账户,并基于目标数据的访问信息,访问目标数据。
168.具体地,根据目标数据的数据标识,确定权限文件中是否记录有目标数据的访问信息,若是,则确定请求账户具有目标数据的访问权限;若否,则确定请求账户不具有目标数据的访问权限。在请求账户具有目标数据的访问权限时,从目标数据的访问信息中读取目标数据密文在区块链上的存储位置和/或数据标识,根据目标数据密文在区块链上的存储位置和/或数据标识,从区块链上查询出对应的目标数据密文,以供请求账户进行访问。
169.本实施例中,只有在请求账户具有目标数据的访问权限的情况下,才会在区块链上查询目标数据密文以供请求账户访问,如此,能够保证目标数据的安全性。
170.本技术实施例所提供的一种数据访问方法,由于被授权账户的权限文件是以密文数据的形式存储至区块链中,因此能够基于区块链的数据存储的高安全性及篡改的高防御性,实现对被授权账户的权限信息的保护,降低了权限失控的风险,也保证了被授权账户的隐私安全,并且也能够降低目标数据被泄露的风险,由此提高了数据安全性。另外,由于权限文件的密文数据是以被授权账户的第一公钥进行加密得到的,这样当请求账户在请求访问目标数据时,只有根据被请求账户的第一公钥对应的第一私钥才能解密出被请求账户的权限文件,且只有当解密出的权限文件中记录有目标数据的访问信息时,才会从区块链上查询出目标数据密文以使得请求账户访问到目标数据,如此能够实现对数据访问权限的限制,防止非法账户未经授权而访问到数据,从而降低目标数据被攻击或篡改的风险,进一步提高数据的安全性。
171.在一个实施例中,目标数据在区块链上存储的数据为目标数据对应的密文;上述步骤s540中基于目标数据的访问信息,访问目标数据,可以包括:
172.根据目标数据的访问信息访问区块链,得到目标数据对应的密文,解密密文得到目标数据。
173.具体地,从访问信息中获取目标数据密文在区块链上的存储位置和/或数据标识,根据目标数据密文在区块链上的存储位置和/或数据标识,从区块链中获取目标数据对应的密文。
174.本实施例中,通过在区块链上存储目标数据对应的密文,并在目标数据的请求账户具有目标数据的访问权限时,根据被授权账户的权限文件中的目标数据的访问信息,从区块链上获得目标数据对应的密文,解密密文得到目标数据,由此能够降低目标数据被攻击或篡改的风险,提升数据安全性。
175.进一步地,方法还可以包括:
176.当访问信息中包含目标数据的授权时间范围时,确定目标数据的当前访问时间是否处于授权时间范围内;
177.若是,则根据目标数据密文在区块链上的存储位置和/或数据标识,从区块链中获取目标数据对应的密文;
178.若否,则不执行从区块链中获取目标数据对应的密文,并返回目标数据访问失败信息。
179.本实施例中,只有在目标数据的当前访问时间处于目标数据的授权时间范围内时,才会从区块链中获取目标数据对应的密文,由此能够进一步提升数据安全性。
180.在一个实施例中,密文包括:第一密文和第二密文;其中,第一密文为:目标数据的对称密钥的密文,第二密文为目标数据的密文;其中,第一密文是利用请求账户的第二公钥加密的;
181.上述解密密文得到目标数据,可以包括:
182.利用与第二公钥对应的第二私钥解密第一密文得到对称密钥,利用对称密钥解密第二密文得到目标数据。
183.具体地,获取请求账户的第二私钥,根据请求账户的第二私钥生成第一密文时采用的非对称加密算法对第一密文进行非对称解密,得到第二密文的对称密钥。根据对称密钥以及生成第二密文时采用的对称加密算法对第二密文进行对称解密,得到目标数据的明文。
184.本实施例中,由于目标数据密文包括第一密文和第二密文,第一密文的明文为第二密文的加密密钥,且第一密文为根据请求账户的第二公钥加密得到的非对称密文,只有根据请求账户的第二私钥才能解密出第二密文的加密密钥,因此即使目标数据密文发生泄露,能够得到目标数据明文的可能性也非常小,从而进一步提高了数据安全性。
185.在一个实施例中,上述步骤s520中从区块链上查询出请求账户的权限密文,可以包括:
186.从区块链上查询出最后一个添加到区块链上的请求账户的权限密文。
187.本实施例中,在区块链上存储的请求账户的权限密文可能不止一个,不同权限密文分别是对请求账户的不同权限文件进行加密得到的,每个权限文件是在该权限文件的前一个权限文件的基础上生成的,因此需要从区块链上获取请求账户的最新权限密文,而由于区块链是按时间顺序将区块链接组合的链接结构,那么从区块链上查询出最后一个添加到区块链上的请求账户的权限密文,即是请求账户的最新权限密文。
188.在一个实施例中,方法还可以包括:
189.当目标数据存储在区块链上的密文是按照预设拼接规则拼接第一密文和第二密文得到的密文时,根据预设拼接规则,从目标数据的密文中定位出第一密文和第二密文。
190.示例性地,若预设拼接规则在拼接时是将第二密文放在第一密文之前,那么在获
得目标数据密文时,那么可以根据该拼接规则,从目标数据密文中先定位出第二密文,再定位出第一密文。
191.本实施例中,由于目标数据密文是按照预设拼接规则拼接第一密文和第二密文得到的密文,因此即使目标数据密文发生泄露,能够得到目标数据明文的可能性也非常小,从而进一步提高了数据安全性。
192.下面以一个具体示例对本技术实施例的数据存储和数据访问方法进行说明。
193.图6是根据本技术实施例提供的数据存储和数据访问方法的一个流程图,如图6所示,该方法包括:
194.步骤s1:生成并存储权限文件密文。
195.利用非对称加密算法为用户生成一组公私钥,包括第一公钥和第一私钥,用于验证用户身份;为用户生成另一组公私钥,包括第二公钥和第二私钥,用于加密数据。
196.生成配置文件,用于存储用户id、第一公钥和第二公钥的对应关系,用户的第一私钥和第二私钥被分发至用户的客户端进行保管。
197.生成权限文件,用于记录数据的数据id,将权限文件命名为该数据的被授权用户id;将权限文件利用被授权用户的第一公钥加密,得到权限文件密文。
198.在区块链上保存配置文件以及被授权用户的权限文件密文。
199.步骤s2:对目标数据的被授权用户对应的权限密文解密得到权限文件,将目标数据的数据id添加到权限文件,并加密生成权限密文。
200.在存储目标数据时,确定被授权用户,从区块链查询出被授权用户id对应的权限密文,利用被授权用户提供的第一私钥对该权限密文进行解密,将目标数据的数据id保存到权限文件中,在该权限文件经由被授权用户id对应的第一公钥加密生成权限密文后,将权限密文存储至区块链上。
201.其中,被授权用户可以是目标数据的存储方指定的,也可以是权限等级不低于存储方权限等级的用户。
202.若需要对待存储的目标数据进行加密,则从配置文件中查询被授权用户id对应的第二公钥,根据被授权用户id的第一公钥生成对称密钥,根据第二公钥对对称密钥进行加密生成第一密文,根据对称密钥对目标数据进行加密生成第二密文,将第一密文和第二密文拼接得到的目标数据密文存储至区块链上,其中,目标数据的加密过程也可以采用对称加密方式或者非对称加密方式。
203.步骤s3:对请求访问数据的请求用户对应的权限密文解密得到权限文件,根据该数据的数据id和权限文件,确定请求用户是否具有该数据的访问权限。
204.用户在访问数据时,利用该用户的第一私钥解密其权限密文,得到权限文件,判断其请求访问的数据的数据id是否包含在权限文件中,若包含,则确定该用户具有数据访问权限。
205.步骤s4:在请求用户具有该数据的访问权限时,获取该数据以供请求用户进行访问。
206.若请求访问的数据在区块链上是以密文保存的,则需要相应的解密方式进行解密得到数据。
207.若密文包括第一密文和第二密文,第一密文的明文为第二密文的对称加密密钥,
第一密文为根据请求用户的第二公钥加密得到的,则根据请求用户的第二私钥对第一密文解密得到第二密文的对称加密密钥,根据第二密文的对称加密密钥对第二密文解密,得到所请求访问的数据。
208.可以理解的是,本实施例通过生成目标数据的被授权账户对应的且记录有目标数据的访问信息的权限文件,并通过被授权账户的第一公钥对该权限文件进行加密存储至区块链上,且只有根据被授权账户的第一公钥对应的第一私钥才能解密出该权限文件,这样只有当解密出的权限文件中记录有目标数据的访问信息时,才会对目标数据密文进行查询以及解密,如此实现对被授权账户的权限信息的保护,降低了权限失控的风险,也保证了被授权账户的隐私安全,实现了对数据访问权限的限制;另外,通过对目标数据进行加密存储至区块链上,能够降低目标数据被泄露的风险,提高了数据的安全性。
209.如图7所示,本技术实施例提供一种数据存储装置,该装置可以包括:
210.生成模块710,用于根据目标数据的数据标识,生成被授权访问目标数据的被授权账户的权限文件;其中,权限文件记录有目标数据的访问信息,访问信息能够用于访问目标数据,访问信息包括:目标数据密文在区块链上的存储位置和/或数据标识;
211.第一加密模块720,用于根据被授权账户的第一公钥对权限文件进行非对称加密,生成权限密文,第一公钥对应的第一私钥被存储于被授权账户的客户端;
212.第一存储模块730,用于将权限密文存储至区块链上。
213.在一个实施例中,如图所示,装置还可以包括:
214.确定模块,用于根据针对目标数据的存储请求,确定具有目标数据的访问权限的被授权账户;
215.第二加密模块,用于对目标数据进行加密生成目标数据密文;
216.第二存储模块,用于将目标数据密文存储至区块链上。
217.在一个实施例中,被授权账户为:存储请求指定的具有访问权限的账户;
218.和/或,被授权账户为:权限等级等于或高于目标数据的存储账户的权限等级的账户。
219.在一个实施例中,第二加密模块具体用于:
220.根据被授权账户的第一公钥生成对称密钥;
221.根据被授权账户的第二公钥对对称密钥进行非对称加密,得到第一密文,其中,第二公钥对应的第二私钥被存储于被授权账户的客户端;
222.根据对称密钥对目标数据进行对称加密,得到第二密文;
223.按照预设拼接规则,拼接第一密文与第二密文得到目标数据密文。
224.在一个实施例中,生成模块具体用于:
225.从区块链中读取被授权账户的前一个权限文件的权限密文;
226.基于被授权账户的第一私钥对前一个权限文件的权限密文进行非对称解密,得到前一个权限文件的明文;
227.将目标数据的访问信息添加到前一个权限文件的明文中,生成当前权限文件。
228.需要说明的是:上述实施例提供的数据存储装置在执行数据存储方法时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或
者部分处理。另外,上述实施例提供的数据存储装置与数据存储方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
229.如图8所示,本技术实施例提供一种数据访问装置,该装置可以包括:
230.获取模块810,用于根据针对目标数据的访问请求,获取发起访问请求的请求账户的第一私钥;
231.查询模块820,用于从区块链上查询出请求账户的权限密文,权限密文的加密密钥为请求账户的第一公钥;
232.第一解密模块830,用于根据请求账户的第一私钥对权限密文进行非对称解密,得到权限文件,权限文件中记录有授权请求账户进行访问的数据的访问信息,数据的访问信息包括:所述数据的数据密文在所述区块链上的存储位置和/或数据标识;
233.访问模块840,用于若权限文件中具有目标数据的访问信息,则确定请求账户为具有目标数据的访问权限的被授权账户,并基于目标数据的访问信息,访问目标数据。
234.在一个实施例中,目标数据在区块链上存储的数据为目标数据对应的密文;
235.访问模块,用于根据访问信息访问区块链,得到目标数据对应的密文;
236.装置还可以包括第二解密模块;
237.第二解密模块,用于解密密文得到目标数据。
238.在一个实施例中,密文包括:第一密文和第二密文;其中,第一密文为:目标数据的对称密钥的密文,第二密文为目标数据的密文;其中,第一密文是利用请求账户的第二公钥加密的;
239.第二解密模块具体用于:
240.利用与第二公钥对应的第二私钥解密第一密文得到对称密钥;
241.利用对称密钥解密第二密文得到目标数据。
242.在一个实施例中,查询模块具体用于:
243.从区块链上查询出最后一个添加到区块链上的请求账户的权限密文。
244.在一个实施例中,第二解密模块还用于:
245.当目标数据存储在区块链上的密文是按照预设拼接规则拼接第一密文和第二密文得到的密文时,根据预设拼接规则,从目标数据的密文中定位出第一密文和第二密文。
246.需要说明的是:上述实施例提供的数据访问装置在执行数据访问方法时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的数据访问装置与数据访问方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
247.本技术实施例还提供一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现本技术实施例任一的数据存储方法的步骤。
248.本技术实施例还提供一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现本技术实施例任一的数据访问方法的步骤。
249.图9给出了本技术实施例的计算机设备的硬件结构示意图,图9所示的计算机设备
900包括:至少一个处理器901、存储器902、至少一个网络接口903。计算机设备900中的各个组件通过总线系统904耦合在一起。可理解,总线系统904用于实现这些组件之间的连接通信。总线系统904除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9中将各种总线都标为总线系统904。
250.可以理解,存储器902可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。
251.本技术实施例中的存储器902用于存储各种类型的数据以支持计算机设备900的操作。这些数据的示例包括:用于在计算机设备900上操作的任何计算机程序,如可执行程序9021,实现本技术实施例方法的程序可以包含在可执行程序9021中。
252.本技术实施例还提供一种计算机可读存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时,实现本技术实施例任一所述数据存储方法中的步骤。
253.本技术实施例还提供一种计算机可读存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时,实现本技术实施例任一所述数据访问方法中的步骤。
254.需要说明的是,本技术实施例的存储介质可以由任何类型的易失性或非易失性存储设备、或者它们的组合来实现。其中,非易失性存储器可以是只读存储器(rom,read only memory)、可编程只读存储器(prom,programmable read

only memory)、可擦除可编程只读存储器(eprom,erasable programmable read

only memory)、电可擦除可编程只读存储器(eeprom,electrically erasable programmable read

only memory)、磁性随机存取存储器(fram,ferromagnetic random access memory)、快闪存储器(flash memory)、磁表面存储器、光盘、或只读光盘(cd

rom,compact disc read

only memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(ram,random access memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(sram,static random access memory)、同步静态随机存取存储器(ssram,synchronous static random access memory)、动态随机存取存储器(dram,dynamic random access memory)、同步动态随机存取存储器(sdram,synchronous dynamic random access memory)、双倍数据速率同步动态随机存取存储器(ddrsdram,double data rate synchronous dynamic random access memory)、增强型同步动态随机存取存储器(esdram,enhanced synchronous dynamic random access memory)、同步连接动态随机存取存储器(sldram,synclink dynamic random access memory)、直接内存总线随机存取存储器(drram,direct rambus random access memory)。本技术实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
255.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
256.上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单
元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
257.另外,在本技术各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
258.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
259.或者,本技术上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本技术各个实施例方法的全部或部分。而前述的存储介质包括:移动存储设备、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
260.本技术所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
261.本技术所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
262.本技术所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
263.以上,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献