CN116938985B - 基于数字凭证的数据流转方法、装置、终端设备及介质 - Google Patents
基于数字凭证的数据流转方法、装置、终端设备及介质 Download PDFInfo
- Publication number
- CN116938985B CN116938985B CN202311197474.5A CN202311197474A CN116938985B CN 116938985 B CN116938985 B CN 116938985B CN 202311197474 A CN202311197474 A CN 202311197474A CN 116938985 B CN116938985 B CN 116938985B
- Authority
- CN
- China
- Prior art keywords
- data
- digital certificate
- communication node
- target communication
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000004891 communication Methods 0.000 claims abstract description 155
- 238000012546 transfer Methods 0.000 claims abstract description 44
- 238000012795 verification Methods 0.000 claims abstract description 31
- 238000004590 computer program Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 description 25
- 238000004458 analytical method Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 11
- 230000035515 penetration Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于数字凭证的数据流转方法、装置、终端设备及介质,方法包括:获取待流转政务数据所对应的数字凭证;其中,数字凭证包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;根据流转范围,确定所述流转范围内包含的若干通信节点;将所有的通信节点与数字凭证中的流转节点进行比对,确定各目标通信节点;向各目标通信节点发送数字凭证,以使各目标通信节点在接收到数字凭证时,通过存储在目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据;并读取数字凭证中的数据发布部门,向数据发布部门发送验证反馈信息;其中,验证反馈信息包括:目标通信节点信息、验证时间及验证结果。
Description
技术领域
本发明涉及数字凭证技术领域,尤其涉及一种基于数字凭证的数据流转方法、装置、终端设备及介质。
背景技术
数字凭证作为独立数据对象,在全网进行流转,实现了数据由数据权属方持有,解决了数据的平台垄断和非授权使用问题。
区块链(Blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性和生成下一个区块,每个区块都包含一个时间戳和一个与前一区块的链接。狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构。
当前在政务数据资源的管控上,通常采用区块链的方式将各政务部门所生成的政务数据通过在区块链上链的方式完成在区块链上的存储,以及在区块链所设定的范围内实现各政务数据的共享。但政务数据区别于常规的数据资源,基于数据安全等考虑,政务数据通常在固定的小范围内进行流转,若采用区块链的方式对政务数据进行管理,在各范围内均需确定一单独的区块链,需消耗大量存储资源。因此,如何提供一种相较于区块链方法更适用于政务数据资源的数据流转的方法是本领域技术人员亟需解决的问题。
发明内容
本发明实施例提供一种基于数字凭证的数据流转方法、装置、终端设备及介质,能通过数字凭证的方式,基于数字凭证小存储量的特性,解决了当前在分布式流转过程中采用区块链上链管理对存储量需求大的问题;能数据发布部门能集中管控数字凭证的流向及哪些通信节点获取了对应的政务数据,便于数据流转过程中对数字凭证流转过程的管控。
本发明一实施例提供一种基于数字凭证的数据流转方法,包括:
获取待流转政务数据所对应的数字凭证;其中,所述数字凭证包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;
根据所述流转范围,确定所述流转范围内包含的若干通信节点;
将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点;
向各所述目标通信节点发送所述数字凭证,以使各所述目标通信节点在接收到数字凭证时,通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据;并读取数字凭证中的数据发布部门,向所述数据发布部门发送验证反馈信息;其中,所述验证反馈信息包括:所对应的目标通信节点信息、验证时间及验证结果。
进一步地,所述获取待流转政务数据所对应的数字凭证,包括:
通过非对称加密算法生成待流转政务数据的公钥和私钥;
获取待流转政务数据及所对应的流转约束条件;其中,所述流转约束条件包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;
将待流转政务数据和待流转政务数据所对应的公钥作为预设加密函数的输入,生成加密政务数据;
根据所述加密政务数据和流转约束条件生成所述待流转政务数据所对应的数字凭证。
进一步地,在将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点之后,还包括:
将待流转政务数据的私钥发送至各目标通信节点。
进一步地,所述将待流转政务数据和所对应的公钥作为预设加密函数的输入,生成加密政务数据,包括:
通过以下公式生成加密政务数据:
其中,表示加密政务数据,/>表示预设加密函数,/>表示待流转政务数据,/>表示公钥。
进一步地,所述通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据,包括:
根据目标通信节点中的私钥对加密政务数据进行解密,在目标通信节点中的私钥为与用于对加密政务数据加密的公钥为配对的私钥时,根据目标通信节点中的私钥和加密政务数据生成待流转政务数据。
进一步地,还包括:
在任意一目标通信节点需向其余通信节点发送当前数字凭证时,向当前数字凭证所对应的数据发布部门发送数字凭证转发请求;
在所述数据发布部门接收到数字凭证转发请求并授权后,判断是否允许当前目标通信节点转发当前数字凭证;
若是,则将当前目标通信节点信息作为子数据发布部门写入当前数字凭证,并更新数据发布部门的数字凭证和当前目标通信节点的数字凭证,生成更新后的数字凭证;以使当前目标通信节点转发更新后的数字凭证;
若否,则锁定当前数字凭证,以阻值当前目标通信节点转发当前数字凭证。
进一步地,还包括:
在任意一目标通信节点接收到数据发布部门发送数字凭证撤销请求时,在所述目标通信节点在验证数字凭证撤销请求通过后,删除存储在当前目标通信节点中的数字凭证。
在上述方法项实施例的基础上,本发明对应提供了装置项实施例;
本发明一实施例对应提供了一种基于数字凭证的数据流转装置,包括:数字凭证获取模块、目标通信节点确定模块和数字凭证流转模块;
所述数字凭证获取模块,用于获取待流转政务数据所对应的数字凭证;其中,所述数字凭证包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;
所述目标通信节点确定模块,用于根据所述流转范围,确定所述流转范围内包含的若干通信节点;将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点;
所述数字凭证流转模块,用于向各所述目标通信节点发送所述数字凭证,以使各所述目标通信节点在接收到数字凭证时,通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据;并读取数字凭证中的数据发布部门,向所述数据发布部门发送验证反馈信息;其中,所述验证反馈信息包括:所对应的目标通信节点信息、验证时间及验证结果。
本发明另一实施例提供了一种终端设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现上述发明实施例所述的一种基于数字凭证的数据流转方法。
本发明另一实施例提供了一种存储介质,所述存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述存储介质所在设备执行上述发明实施例所述的一种基于数字凭证的数据流转方法。
通过实施本发明具有如下有益效果:
本发明提供了一种基于数字凭证的数据流转方法、装置、终端设备及介质,所述方法通过将待流转政务数据转换为数字凭证,基于数字凭证中的流转范围和流转对象在指定范围内确定向哪些通信节点提供数字凭证,并验证所提供数字凭证的目标通信节点是否存储有解密数字凭证的私钥,在通过验证后,再向对应的目标通信节点提供待流转政务数据;通过数字凭证的方式,基于数字凭证小存储量的特性,解决了当前在分布式流转过程中采用区块链上链管理对存储量需求大的问题;进一步地,在向目标通信节点提供待流转政务数据后,还将目标通信节点信息、验证时间和对应验证结果反馈给数据发布部门,使得数据发布部门能集中管控数字凭证的流向及哪些通信节点获取了对应的政务数据,便于数据流转过程中对数字凭证流转过程的管控。
附图说明
图1是本发明一实施例提供的一种基于数字凭证的数据流转方法的流程示意图。
图2是本发明一实施例提供的一种数字凭证的模板示意图。
图3是本发明一实施例提供的一种海洋政务中各通信节点的信息流转示意图。
图4是本发明一实施例提供的一种基于数字凭证的数据流转装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于理解本申请实施例的技术过程,下面对本申请实施例所涉及的一些名词进行解释:
数字凭证:是一种用于存储数据的对象,其作为一个独立数据对象,可在全网进行流转,实现数据由数据权属方持有。
公钥(Public Key)与私钥(Private Key):是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密数据、验证数字签名等。通过这种算法能够确保得到的密钥对是唯一的,使用这种密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密,例如,用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
如图1所示,是本发明一实施例提供的一种基于数字凭证的数据流转方法,包括:
步骤S1:获取待流转政务数据所对应的数字凭证;其中,所述数字凭证包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;
步骤S2:根据所述流转范围,确定所述流转范围内包含的若干通信节点;
步骤S3:将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点;
步骤S4:向各所述目标通信节点发送所述数字凭证,以使各所述目标通信节点在接收到数字凭证时,通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据;并读取数字凭证中的数据发布部门,向所述数据发布部门发送验证反馈信息;其中,所述验证反馈信息包括:所对应的目标通信节点信息、验证时间及验证结果。
对于步骤S1、获取待流转政务数据所对应生成的数字凭证,所生成的数字凭证模板可为如图2所示的数字凭证。
在一个优选的实施例中,所述获取待流转政务数据所对应的数字凭证,包括:通过非对称加密算法生成待流转政务数据的公钥和私钥;获取待流转政务数据及所对应的流转约束条件;其中,所述流转约束条件包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;将待流转政务数据和待流转政务数据所对应的公钥作为预设加密函数的输入,生成加密政务数据;根据所述加密政务数据和流转约束条件生成所述待流转政务数据所对应的数字凭证。
在另一个优选的实施例中,在将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点之后,还包括:将待流转政务数据的私钥发送至各目标通信节点。
具体的,通过非对称加密算法和待流转政务数据生成该待流转政务数据的公钥和私钥,该加密过程可由待流转政务数据所对应的数据发布部门执行。在本实施例中,将公钥存储在数据发布部门中,将私钥存储在待流转政务数据的目标通信节点中,以使在数据发布部门将待流转政务数据所对应的数字凭证发出后,目标通信节点在接收到数字凭证时,能根据存储在目标通信节点中的私钥对数字凭证中所加密的政务数据进行解密。在生成公钥和私钥后,数据发布部门通过公钥和预设的加密函数对待流转政务数据进行加密,生成对应的加密政务数据。
在一个优选的实施例中,所述将待流转政务数据和所对应的公钥作为预设加密函数的输入,生成加密政务数据,包括:通过以下公式生成加密政务数据:
其中,表示加密政务数据,/>表示预设加密函数,/>表示待流转政务数据,/>表示公钥。
具体的,数据发布部门将公钥和待流转政务数据作为加密函数的输入,使得加密函数根据公钥和待流转政务数据生成对应的加密政务数据,以实现在数字凭证流转过程中对数字凭证中所记载的政务数据的加密,从而保证了在数字凭证流转过程中政务数据的安全性。
在生成加密政务数据后,根据待流转政务数据所对应的数据发布部门信息、流转节点和流转范围生成对应的数字凭证。
对于步骤S2和步骤S3、数据发布部门根据数字凭证中所约束的流转范围,确定该流转范围内包含哪些通信节点,将流转范围内的所有通信节点与流转节点进行匹配,以确定哪些是与流转节点所对应的目标通信节点,从而确定数字凭证的流转对象。
对于步骤S4、向步骤S3中所确定的各目标通信节点均发送数字凭证,对于每一目标通信节点,在接收到数字凭证时,使用存储在各自通信节点中的私钥对数字凭证进行解密,在解密成功时,即可获取对应的待流转政务数据。同时在每一目标通信节点接收到数字凭证时,可读取数字凭证中未加密的其余内容,如数据发布部门信息等,并根据所读取到的数据发布部门信息,向数据发布部门(即数字凭证的发证方)发送当前目标通信节点是否解密成功数字凭证中的加密政务数据(即上述的验证结果)、当前目标通信节点的信息和解密数字凭证的时间(即上述验证时间)。优选的,可根据实际处理需求,根据数字凭证的流转过程和管控过程的需求,向数据发布部门发送其余流转过程或通信节点相关的信息,以便于数据发布部门能更准确、更透明的对数字凭证流转过程的管控。
在一个优选的实施例中,所述通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据,包括:根据目标通信节点中的私钥对加密政务数据进行解密,在目标通信节点中的私钥为与用于对加密政务数据加密的公钥为配对的私钥时,根据目标通信节点中的私钥和加密政务数据生成待流转政务数据。
具体的,每一目标通信节点在接收到数字凭证时,对数字凭证中的加密政务数据进行解密的方法主要通过存储在自身节点中的私钥进行解密。与上述公钥加密过程对应的,可通过一与预设加密函数对应的预设解密函数对加密政务数据进行解密。优选的,解密公式如下:
其中,表示待流转政务数据,/>表示预设解密函数,/>表示加密政务数据,/>表示私钥。
在上述解密公式中,当私钥为与公钥/>所配对的私钥时,即可完成解密,得到对应的待流转政务数据。
通过本申请上述将待流转政务数据以数字凭证的方式在多个设备间进行流转,并在数字凭证中对数字凭证的流转进行约束,使得数据流转过程透明,且数据流转过程受限制,使得数据流转可管控,同时对所有的数据流转信息均反馈至数字凭证的发证方,使得数字凭证所属的数据发布部门能对流转出去的各数字凭证进行集中管控,提高了数据流转过程中的可管控性以及对数字凭证流向的集中管理。
在上述实施例的基础上,为实现对数字凭证流转过程中的进一步管控,在一个优选的实施例中,还包括:在任意一目标通信节点需向其余通信节点发送当前数字凭证时,向当前数字凭证所对应的数据发布部门发送数字凭证转发请求;在所述数据发布部门接收到数字凭证转发请求并授权后,判断是否允许当前目标通信节点转发当前数字凭证;若是,则将当前目标通信节点信息作为子数据发布部门写入当前数字凭证,并更新数据发布部门的数字凭证和当前目标通信节点的数字凭证,生成更新后的数字凭证;以使当前目标通信节点转发更新后的数字凭证;若否,则锁定当前数字凭证,以阻值当前目标通信节点转发当前数字凭证。
具体的,当数据发布部门向各目标通信节点发送数字凭证并接收到各目标通信节点的反馈信息后,即完成了数字凭证的第一次流转。然而,在实际使用过程中,各目标通信节点在接收到数字凭证后,存在需作为发证方将数字凭证进行转发,以发送给其余通信节点的情况,为解决在存在此情况时也能对数字凭证的流转进行更为合理的管控,可在数字凭证中加入监测项,使得在检测到任意一目标通信节点存在需作为第二数据发布部门时(此处第二数据发布部门仅相对于上述数据发布部门,“第二”仅用于区分,并无实际含义),需先读取数字凭证中的数据发布部门信息,并向数据发布部门发送转发请求,若数据发布部门同意转发,则授权该第二数据发布部门将数字凭证进行转发;同时更新对应的数字凭证信息,将第二数据发布部门所对应的通信节点信息、流转节点、流转范围等信息作为子信息写入数据凭证中,并更新对应的数字凭证。若数据发布部门不同意,则将该数字凭证进行转发锁定,仅供当前所在的目标通信节点使用。
在一个优选的实施例中,还包括:在任意一目标通信节点接收到数据发布部门发送数字凭证撤销请求时,在所述目标通信节点在验证数字凭证撤销请求通过后,删除存储在当前目标通信节点中的数字凭证。
具体的,数据发布部门除收发数字凭证外,还可通过撤销请求要求对应的目标通信节点禁用当前的数字凭证,使得数据发布部门拥有最高的数字凭证流转过程中的管控权。需要说明的是,上述目标通信节点在接收到撤销请求时,需验证撤销请求中多对应撤销的数字凭证是否为当前通信节点中所对应存储的数字凭证,仅在撤销请求中数字凭证信息与当前数字凭证信息匹配时,才可响应撤销请求。
为了更好的说明上述实施例,下面结合实际场景进行举例说明。
如图3所示,在网络A中存在四个通信节点,分别为海洋政务管理部门、海洋灾害分析部门、海洋环境监测部门和海洋灾害预警部门;在网络B中存在信息发布部门和海洋政务网站两个通信节点。
在本例中,海洋政务管理部门作为数据发布部门所在的通信节点,接收由海洋环境监测部门采集的海洋环境信息,并基于所采集的海洋环境信息生成一对公钥和私钥,根据公钥对海洋环境信息加密,并生成如图3左侧所示的数字凭证。将对应的私钥发送至海洋灾害分析部门。根据所生成的数字凭证,在网络A中确定数字凭证所需发送的通信节点为:海洋灾害分析部门和海洋灾害预警部门。海洋灾害分析部门和海洋灾害预警部门在接收到数字凭证时,根据存储在各自节点中的私钥对所述数字凭证进行解密,由于在发送私钥时,仅发送至海洋灾害分析部门,因此,海洋灾害分析部门在接收到数字凭证时可完成对应的解密,并获取对应的海洋环境信息,继而在该节点完成所需的信息分析和处理,同时将海洋灾害分析部门读取数字凭证的信息,及其对应读取的时间反馈至海洋政务管理部门。而由于海洋灾害预警部门中不存在可用于解密的私钥,因此,在数字凭证发送至海洋灾害预警部门时,其无法读取数字凭证中的加密信息,向海洋灾害预警部门接收数字凭证但未成功解密的信息及其对应解密失败的时间反馈至海洋政务管理部门。至此,则完成了海洋政务管理部门将获取的海洋环境信息基于数字凭证在网络A中完成数据流转的一过程,在该数据流转过程中采用了加密算法和数字凭证的方式,保证了数据传输时数据的安全性,同时通过数字凭证的约束条件使得数据传输范围可见、受限,数据流转节点的约束使得数字凭证的流转可控,同时采用信息反馈机制,保证了数字凭证的发证方对数字凭证的集中管控,提高了数据流转的管控便捷性和管控可靠性。
进一步地,在海洋灾害分析部门若需要将数字凭证的内容进行转发,则需向海洋政务管理部门获取授权,在得到授权后,将海洋灾害分析部门作为海洋政务管理部门的子部门写入数字凭证中,必要的,可将目标转发通信节点写入数字凭证中,以使海洋灾害分析部门根据更新后的数字凭证进行转发。同时,为便于集中管控,海洋灾害分析部门转发后也需反馈对应的信息至海洋政务管理部门。例如:当前海洋灾害分析部门的转发对象是海洋灾害预警部门时,在海洋灾害预警部门接收到所转发的数字凭证并进行验证时,需将对应的验证信息反馈至数值凭证中所记载的根发布部门(即海洋政务管理部门)。优选的,海洋灾害分析部门也可作为一独立的数据发布部门生成自身的数字凭证进行数据流转,此处不再赘述。
此外,通常在政务部门中,采用内网分析-外网反馈的形式,即上述分析通常是在内网中进行的,是对公众不可见内容,网络A在本例中可以是海洋政务部门的内网。而网络B在本例中可以是海洋政务部门的外网。通常数字凭证中所约束的流转范围是采用同一通信网络,在处于特殊情况时,如海洋灾害预警部门需向信息发布部门发送灾害预警信息时,则需做网络A到网络B的网络穿透,此时对数字凭证中的流转范围可以约束同时在网络A和网络B中进行,并结合具体的网络穿透手段如内网穿透和外网穿透等以实现对应的数据流转。
在上述方法项实施例的基础上,本发明对应提供了装置项实施例。
如图4所示,本发明一实施例提供了一种微电网的稳态运行控制装置包括:数字凭证获取模块、目标通信节点确定模块和数字凭证流转模块;
所述数字凭证获取模块,用于获取待流转政务数据所对应的数字凭证;其中,所述数字凭证包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;
所述目标通信节点确定模块,用于根据所述流转范围,确定所述流转范围内包含的若干通信节点;将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点;
所述数字凭证流转模块,用于向各所述目标通信节点发送所述数字凭证,以使各所述目标通信节点在接收到数字凭证时,通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据;并读取数字凭证中的数据发布部门,向所述数据发布部门发送验证反馈信息;其中,所述验证反馈信息包括:所对应的目标通信节点信息、验证时间及验证结果。
需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
所述领域的技术人员可以清楚地了解到,为的方便和简洁,上述描述的装置的具体工作过程,可参考前述方法实施例中对应的过程,在此不再赘述。
在上述方法项实施例的基础上,本发明对应提供了终端设备项实施例。
本发明一实施例提供了一种终端设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现本发明中任意一项所述的一种基于数字凭证的数据流转方法。
终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器、存储器。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述终端设备的控制中心,利用各种接口和线路连接整个终端设备的各个部分。
所述存储器可用于存储所述计算机程序,所述处理器通过运行或执行存储在所述存储器内的计算机程序,以及调用存储在存储器内的数据,实现所述终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
在上述方法项实施例的基础上,本发明对应提供了存储介质项实施例。
本发明一实施例提供了一种存储介质,所述存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述存储介质所在设备执行本发明中任意一项所述的一种基于数字凭证的数据流转方法。
所述存储介质为计算机可读存储介质,所述计算机程序存储在所述计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (8)
1.一种基于数字凭证的数据流转方法,其特征在于,包括:
获取待流转政务数据所对应的数字凭证;其中,所述数字凭证包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;
根据所述流转范围,确定所述流转范围内包含的若干通信节点;
将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点;
向各所述目标通信节点发送所述数字凭证,以使各所述目标通信节点在接收到数字凭证时,通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据;并读取数字凭证中的数据发布部门,向所述数据发布部门发送验证反馈信息;其中,所述验证反馈信息包括:所对应的目标通信节点信息、验证时间及验证结果;
在任意一目标通信节点需向其余通信节点发送当前数字凭证时,向当前数字凭证所对应的数据发布部门发送数字凭证转发请求;
在所述数据发布部门接收到数字凭证转发请求并授权后,判断是否允许当前目标通信节点转发当前数字凭证;
若是,则将当前目标通信节点信息作为子数据发布部门写入当前数字凭证,并更新数据发布部门的数字凭证和当前目标通信节点的数字凭证,生成更新后的数字凭证;以使当前目标通信节点转发更新后的数字凭证;
若否,则锁定当前数字凭证,以阻止当前目标通信节点转发当前数字凭证;
在任意一目标通信节点接收到数据发布部门发送数字凭证撤销请求时,在所述目标通信节点在验证数字凭证撤销请求通过后,删除存储在当前目标通信节点中的数字凭证。
2.如权利要求1所述的一种基于数字凭证的数据流转方法,其特征在于,所述获取待流转政务数据所对应的数字凭证,包括:
通过非对称加密算法生成待流转政务数据的公钥和私钥;
获取待流转政务数据及所对应的流转约束条件;其中,所述流转约束条件包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;
将待流转政务数据和待流转政务数据所对应的公钥作为预设加密函数的输入,生成加密政务数据;
根据所述加密政务数据和流转约束条件生成所述待流转政务数据所对应的数字凭证。
3.如权利要求2所述的一种基于数字凭证的数据流转方法,其特征在于,在将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点之后,还包括:
将待流转政务数据的私钥发送至各目标通信节点。
4.如权利要求2所述的一种基于数字凭证的数据流转方法,其特征在于,所述将待流转政务数据和所对应的公钥作为预设加密函数的输入,生成加密政务数据,包括:
通过以下公式生成加密政务数据:
其中,表示加密政务数据,/>表示预设加密函数,/>表示待流转政务数据,/>表示公钥。
5.如权利要求3所述的一种基于数字凭证的数据流转方法,其特征在于,所述通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据,包括:
根据目标通信节点中的私钥对加密政务数据进行解密,在目标通信节点中的私钥为与用于对加密政务数据加密的公钥为配对的私钥时,根据目标通信节点中的私钥和加密政务数据生成待流转政务数据。
6.一种基于数字凭证的数据流转装置,其特征在于,包括:数字凭证获取模块、目标通信节点确定模块和数字凭证流转模块;
所述数字凭证获取模块,用于获取待流转政务数据所对应的数字凭证;其中,所述数字凭证包括:待流转政务数据、数据发布部门信息、流转节点和流转范围;
所述目标通信节点确定模块,用于根据所述流转范围,确定所述流转范围内包含的若干通信节点;将所有的通信节点与所述数字凭证中的流转节点进行比对,确定各目标通信节点;
所述数字凭证流转模块,用于向各所述目标通信节点发送所述数字凭证,以使各所述目标通信节点在接收到数字凭证时,通过存储在所述目标通信节点中的私钥对数字凭证进行解密,在解密成功时,获取所述数字凭证的待流转政务数据;并读取数字凭证中的数据发布部门,向所述数据发布部门发送验证反馈信息;其中,所述验证反馈信息包括:所对应的目标通信节点信息、验证时间及验证结果;在任意一目标通信节点需向其余通信节点发送当前数字凭证时,向当前数字凭证所对应的数据发布部门发送数字凭证转发请求;在所述数据发布部门接收到数字凭证转发请求并授权后,判断是否允许当前目标通信节点转发当前数字凭证;若是,则将当前目标通信节点信息作为子数据发布部门写入当前数字凭证,并更新数据发布部门的数字凭证和当前目标通信节点的数字凭证,生成更新后的数字凭证;以使当前目标通信节点转发更新后的数字凭证;若否,则锁定当前数字凭证,以阻止当前目标通信节点转发当前数字凭证;在任意一目标通信节点接收到数据发布部门发送数字凭证撤销请求时,在所述目标通信节点在验证数字凭证撤销请求通过后,删除存储在当前目标通信节点中的数字凭证。
7.一种终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至5中任意一项所述的一种基于数字凭证的数据流转方法。
8.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述存储介质所在设备执行如权利要求1至5中任意一项所述的一种基于数字凭证的数据流转方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311197474.5A CN116938985B (zh) | 2023-09-18 | 2023-09-18 | 基于数字凭证的数据流转方法、装置、终端设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311197474.5A CN116938985B (zh) | 2023-09-18 | 2023-09-18 | 基于数字凭证的数据流转方法、装置、终端设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116938985A CN116938985A (zh) | 2023-10-24 |
CN116938985B true CN116938985B (zh) | 2023-12-19 |
Family
ID=88382933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311197474.5A Active CN116938985B (zh) | 2023-09-18 | 2023-09-18 | 基于数字凭证的数据流转方法、装置、终端设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116938985B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109685648A (zh) * | 2018-12-28 | 2019-04-26 | 中国工商银行股份有限公司 | 数字凭证的处理方法、处理系统及供应链金融平台 |
CN111260488A (zh) * | 2020-01-23 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及可读存储介质 |
US10885170B1 (en) * | 2018-11-20 | 2021-01-05 | Apotheka Systems Inc. | Methods, systems, and storage media for managing patient information using a blockchain network |
CN113271345A (zh) * | 2021-04-30 | 2021-08-17 | 中国科学院信息工程研究所 | 基于联盟区块链制造业部门协同维持数据可靠存证的方法 |
WO2022042255A1 (zh) * | 2020-08-28 | 2022-03-03 | 京东科技信息技术有限公司 | 物品信息管理方法、网络和物品流通方法、平台、系统 |
CN114615286A (zh) * | 2022-03-15 | 2022-06-10 | 上海万向区块链股份公司 | 基于跨链技术的碳普惠业务数据流转方法和系统 |
WO2023005309A1 (zh) * | 2021-07-26 | 2023-02-02 | 合肥海尔电冰箱有限公司 | 基于区块链的产品信息处理方法与计算机可读存储介质 |
WO2023010932A1 (zh) * | 2021-08-03 | 2023-02-09 | 之江实验室 | 一种基于智能合约的云边协同多模式隐私数据流转方法 |
CN115705601A (zh) * | 2021-08-06 | 2023-02-17 | 财付通支付科技有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
-
2023
- 2023-09-18 CN CN202311197474.5A patent/CN116938985B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10885170B1 (en) * | 2018-11-20 | 2021-01-05 | Apotheka Systems Inc. | Methods, systems, and storage media for managing patient information using a blockchain network |
CN109685648A (zh) * | 2018-12-28 | 2019-04-26 | 中国工商银行股份有限公司 | 数字凭证的处理方法、处理系统及供应链金融平台 |
CN111260488A (zh) * | 2020-01-23 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及可读存储介质 |
WO2022042255A1 (zh) * | 2020-08-28 | 2022-03-03 | 京东科技信息技术有限公司 | 物品信息管理方法、网络和物品流通方法、平台、系统 |
CN113271345A (zh) * | 2021-04-30 | 2021-08-17 | 中国科学院信息工程研究所 | 基于联盟区块链制造业部门协同维持数据可靠存证的方法 |
WO2023005309A1 (zh) * | 2021-07-26 | 2023-02-02 | 合肥海尔电冰箱有限公司 | 基于区块链的产品信息处理方法与计算机可读存储介质 |
WO2023010932A1 (zh) * | 2021-08-03 | 2023-02-09 | 之江实验室 | 一种基于智能合约的云边协同多模式隐私数据流转方法 |
CN115705601A (zh) * | 2021-08-06 | 2023-02-17 | 财付通支付科技有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN114615286A (zh) * | 2022-03-15 | 2022-06-10 | 上海万向区块链股份公司 | 基于跨链技术的碳普惠业务数据流转方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116938985A (zh) | 2023-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11431494B2 (en) | Passwordless security system for data-at-rest | |
US10673626B2 (en) | Threshold secret share authentication proof and secure blockchain voting with hardware security modules | |
US11601264B2 (en) | Encrypted asset encryption key parts allowing for assembly of an asset encryption key using a subset of the encrypted asset encryption key parts | |
US11159307B2 (en) | Ad-hoc trusted groups on a blockchain | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
CA3191453A1 (en) | Transferring cryptocurrency from a remote limited access wallet | |
CN111159723B (zh) | 用于区块链的密码数据共享控制 | |
US20150143107A1 (en) | Data security tools for shared data | |
CN114266069B (zh) | 一种基于区块链技术的房屋交易电子数据共享系统及方法 | |
US11711213B2 (en) | Master key escrow process | |
US9553721B2 (en) | Secure execution environment communication | |
US8732481B2 (en) | Object with identity based encryption | |
WO2022104860A1 (en) | Apparatus and method of lightweight communication protocols between multiple blockchains | |
CN117396869A (zh) | 用于使用分布式账本技术进行安全密钥管理的系统和方法 | |
CN113676328A (zh) | 用于交换密钥信息的设计 | |
CN113438205A (zh) | 区块链数据访问控制方法、节点以及系统 | |
US11451380B2 (en) | Message decryption dependent on third-party confirmation of a condition precedent | |
CN111414634A (zh) | 一种信息处理方法及装置 | |
CN112088376A (zh) | 一种文件存储方法、装置及存储介质 | |
CN112187767A (zh) | 基于区块链的多方合同共识系统、方法及介质 | |
JP2022545809A (ja) | 暗号鍵生成のためのセキュアな環境 | |
CN116938985B (zh) | 基于数字凭证的数据流转方法、装置、终端设备及介质 | |
WO2022227799A1 (zh) | 设备注册方法及装置、计算机设备、存储介质 | |
CN111753018B (zh) | 电子函证方法、系统和计算机设备 | |
TW202101267A (zh) | 帳戶資料處理方法及帳戶資料處理系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |