CN117294540B - 基于角色授权的隐私数据跨链获取方法、装置及系统 - Google Patents

基于角色授权的隐私数据跨链获取方法、装置及系统 Download PDF

Info

Publication number
CN117294540B
CN117294540B CN202311588184.3A CN202311588184A CN117294540B CN 117294540 B CN117294540 B CN 117294540B CN 202311588184 A CN202311588184 A CN 202311588184A CN 117294540 B CN117294540 B CN 117294540B
Authority
CN
China
Prior art keywords
chain
target file
identifier
verification
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311588184.3A
Other languages
English (en)
Other versions
CN117294540A (zh
Inventor
孙福辉
王晓燕
吴斌
朱箭飞
周喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
People's Court Information Technology Service Center
Original Assignee
People's Court Information Technology Service Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by People's Court Information Technology Service Center filed Critical People's Court Information Technology Service Center
Priority to CN202311588184.3A priority Critical patent/CN117294540B/zh
Publication of CN117294540A publication Critical patent/CN117294540A/zh
Application granted granted Critical
Publication of CN117294540B publication Critical patent/CN117294540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本说明书涉及区块链技术领域,尤其涉及一种基于角色授权的隐私数据跨链获取方法、装置及系统。包括源链将用户唯一标识和用户待获取的目标文件标识发送给跨链桥;跨链桥生成动态请求码,将所用户唯一标识、目标文件标识以及动态请求码给目标链;目标链确定目标文件标识对应的目标文件,并将目标文件对应的验证接口发送给跨链桥;跨链桥将动态请求码以及验证接口发送给源链;源链将动态请求码作为验证参数,通过验证接口向目标链发送验证请求;目标链对验证参数的动态请求码进行验证;将加密目标文件的获取接口和解密密钥通过验证接口发送给源链。通过本说明书实施例,提升了用户验证有效性与可靠性。

Description

基于角色授权的隐私数据跨链获取方法、装置及系统
技术领域
本说明书实施例涉及区块链技术领域,尤其涉及一种基于角色授权的隐私数据跨链获取方法、装置及系统。
背景技术
随着信息技术的快速发展及大规模普及,大量的敏感数据被创建和存储在各种组织和相关系统中。这些海量数据中极有可能包含着个人身份信息、就医记录、财务数据等敏感信息。为解决这一问题,区块链和分布式账本技术的兴起为数据安全性和隐私性提供了新的解决方案,这在单一系统内部发挥了重要作用。然而,随着不同组织和系统之间的数据交互需求增加,数据跨链共享变得越来越重要。
传统的数据共享方法面临许多挑战,包括数据泄露、数据丢失、合规性问题等。
现在亟需一种基于角色授权的隐私数据跨链获取方法,从而解决现有技术中隐私数据的跨链获取过程中存在数据泄露的风险,隐私数据的安全性差的问题。
发明内容
为解决现有技术中隐私数据的跨链获取过程中存在数据泄露的风险,隐私数据的安全性差的问题,本说明书实施例提供了一种基于角色授权的隐私数据跨链获取方法、装置及系统,运用基于角色授权的用户验证方法,解决分布式隐私数据跨链数据共享时的安全验证问题,提升用户验证有效性与可靠性,进一步提升敏感数据在共享过程中的安全性与可靠性。
为了解决上述技术问题,本说明书实施例的具体技术方案如下:
一方面,本说明书实施例提供了一种基于角色授权的隐私数据跨链获取方法,由目标链执行,所述方法包括,
接收跨链桥发送的源链上向目标链获取文件的用户待获取的目标文件标识、用户唯一标识以及所述用户的动态请求码,其中所述动态请求码是所述跨链桥根据所述用户唯一标识和目标文件标识生成的;
确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给所述跨链桥,以便于所述跨链桥将所述动态请求码以及所述验证接口发送给所述源链;
接收所述源链将所述动态请求码作为验证参数,通过所述验证接口发送的验证请求;
利用接收到的所述跨链桥发送的所述动态请求码对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的;
接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;
对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
进一步地,所述获取接口为所述加密目标文件对应的获取链接地址;
在所述验证参数中动态请求码的验证结果为通过的情况下,所述方法还包括:
利用所述加密密钥对所述目标文件进行加密,得到所述加密目标文件;
根据所述用户唯一标识、目标文件标识和解密密钥生成加密目标文件的获取链接地址。
进一步地,接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求进一步包括:
接收所述源链发送的所述获取链接地址的访问请求,所述访问请求中包括所述获取参数;
对所述获取参数中的用户唯一标识和目标文件标识进行验证之后,所述方法还包括:
建立与所述源链之间的长连接;
将所述加密目标文件通过所述获取接口发送给所述源链进一步包括:
通过所述长连接将所述加密目标文件发送给所述源链。
基于同一发明构思,本说明书实施例还提供了一种基于角色授权的隐私数据跨链获取方法,由跨链桥执行,所述方法包括:
接收源链上向目标链获取文件的用户待获取的目标文件标识和用户唯一标识;
根据所述用户唯一标识和目标文件标识生成动态请求码;
将所述用户唯一标识、目标文件标识以及动态请求码发送给目标链,以便于所述目标链确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给跨链桥;
将所述动态请求码以及所述验证接口发送给所述源链,以便于所述源链将所述动态请求码作为验证参数,通过所述验证接口向所述目标链发送验证请求,以便于所述目标链对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的,并接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
进一步地,根据所述用户唯一标识和目标文件标识生成动态请求码之前,所述方法还包括:
通过所述用户唯一标识验证所述用户是否具有所述目标文件标识对应目标文件的获取权限,以便于在验证具有所述获取权限时,根据所述用户唯一标识和目标文件标识生成动态请求码。
进一步地,根据所述用户唯一标识和目标文件标识生成动态请求码之后,所述方法还包括:
利用所述源链的公钥对所述动态请求码进行加密;
将所述动态请求码以及所述验证接口发送给所述源链进一步包括:
将加密后的所述动态请求码以及所述验证接口发送给所述源链,以便于所述源链利用与所述公钥对应的私钥对加密后的所述动态请求码进行解密,得到所述动态请求码。
基于同一发明构思,本说明书实施例还提供了一种基于角色授权的隐私数据跨链获取装置,包括:
跨链桥数据接收单元,用于接收跨链桥发送的源链上向目标链获取文件的用户待获取的目标文件标识、用户唯一标识以及所述用户的动态请求码,其中所述动态请求码是所述跨链桥根据所述用户唯一标识和目标文件标识生成的;
跨链桥数据发送单元,用于确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给所述跨链桥,以便于所述跨链桥将所述动态请求码以及所述验证接口发送给所述源链;
验证接口数据接收单元,用于接收所述源链将所述动态请求码作为验证参数,通过所述验证接口发送的验证请求;
验证接口数据发送单元,用于利用接收到的所述跨链桥发送的所述动态请求码对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的;
获取接口数据接收单元,用于接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;
获取接口数据发送单元,用于对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
基于同一发明构思,本说明书实施例还提供了一种基于角色授权的隐私数据跨链获取装置,包括:
源链数据接收单元,用于接收源链上向目标链获取文件的用户待获取的目标文件标识和用户唯一标识;
动态请求码生成单元,用于根据所述用户唯一标识和目标文件标识生成动态请求码;
目标链数据发送单元,用于将所述用户唯一标识、目标文件标识以及动态请求码发送给目标链,以便于所述目标链确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给跨链桥;
源链数据发送单元,用于将所述动态请求码以及所述验证接口发送给所述源链,以便于所述源链将所述动态请求码作为验证参数,通过所述验证接口向所述目标链发送验证请求,以便于所述目标链对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的,并接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
基于同一发明构思,本说明书实施例还提供了一种基于角色授权的隐私数据跨链获取系统,所述系统包括源链、跨链桥和目标链;
所述源链用于将向目标链获取文件的用户待获取的目标文件标识和用户唯一标识发送给所述跨链桥;
所述跨链桥用于根据所述用户唯一标识和目标文件标识生成动态请求码,并将所述用户唯一标识、目标文件标识以及动态请求码发送给所述目标链;
所述目标链用于确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给跨链桥;
所述跨链桥进一步用于将所述动态请求码以及所述验证接口发送给所述源链;
所述源链进一步用于将所述动态请求码作为验证参数,通过所述验证接口向所述目标链发送验证请求;
所述目标链进一步用于对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的;
所述源链进一步用于将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口向所述目标链发送获取请求;
所述目标链进一步用于对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链;
所述源链进一步用于利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
最后,本说明书实施例还提供了一种计算机设备,包括存储器、处理器、以及存储在存储器上的计算机程序,处理器执行所述计算机程序时实现上述的方法。
利用本说明书实施例,源链向目标链进行跨链文件获取时,源链首先需要向跨链桥发送用户唯一标识和目标文件标识,跨链桥对用户唯一标识进行验证。为了确保目标链数据的安全性,跨链桥生成动态请求码,并将动态请求码发送给目标链,以便于目标链利用动态请求码作为源链的身份验证。为了避免跨链桥被攻击后盗取目标链的文件,本说明书实施例中目标链将目标文件标识对应的验证接口发送给跨链桥,并由跨链桥将验证接口以及动态请求码发送给源链,源链利用动态请求码作为验证参数,通过验证接口向目标链发送验证请求,不再需要跨链桥进行数据转发,并且目标链可以掌控整个验证过程,提高目标链上文件的安全性。为了实现大文件的跨链传输,目标链验证源链发送的动态请求码通过后,将加密目标文件的获取接口和解密密钥通过验证接口发送给源链,不需要跨链桥转发,然后源链将用户唯一标识和目标文件标识作为获取参数,通过获取接口向所述目标链发送获取请求,由目标链对获取请求进行验证,从而实现目标链直接验证源链的身份,只有在验证通过的情况下,目标链才将加密目标文件通过获取接口发送给源链,即目标链只有在验证源链身份通过后,才能将加密的目标文件发送给源链,并且通过获取接口直接将加密的目标文件发送给源链,无需跨链桥转发,因此,若源链或跨链桥被攻击,均无法获取到目标链的文件,确保了目标链中文件的安全。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为本说明书实施例一种基于角色授权的隐私数据跨链获取方法的实施系统示意图;
图2所示为本说明书实施例一种基于角色授权的隐私数据跨链获取方法的第一流程图;
图3所示为本说明书实施例一种基于角色授权的隐私数据跨链获取方法的第二流程图;
图4所示为本说明书实施例中跨链桥将加密后的动态请求码发送给源链的流程示意图;
图5所示为本说明书实施例中目标链对目标文件进行加密,并生成获取链接地址的流程示意图;
图6所示为本说明书实施例中目标链通过获取链接地址将加密目标文件发送给源链的流程示意图;
图7所示为本说明书实施例一种基于角色授权的隐私数据跨链获取装置的第一结构示意图;
图8所示为本说明书实施例一种基于角色授权的隐私数据跨链获取装置的第二结构示意图;
图9所示为本说明书实施例一种基于角色授权的隐私数据跨链获取系统的数据流图;
图10所示为本说明书实施例计算机设备的结构示意图。
【附图标记说明】:
101、源链;
102、跨链桥;
103、目标链;
701、跨链桥数据接收单元;
702、跨链桥数据发送单元;
703、验证接口数据接收单元;
704、验证接口数据发送单元;
705、获取接口数据接收单元;
706、获取接口数据发送单元;
801、源链数据接收单元;
802、动态请求码生成单元;
803、目标链数据发送单元;
804、源链数据发送单元;
1002、计算机设备;
1004、处理设备;
1006、存储资源;
1008、驱动机构;
1010、输入/输出模块;
1012、输入设备;
1014、输出设备;
1016、呈现设备;
1018、图形用户接口;
1020、网络接口;
1022、通信链路;
1024、通信总线。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本说明书的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示为本说明书实施例一种基于角色授权的隐私数据跨链获取方法的实施系统示意图,可以包括:源链101、跨链桥102和目标链103,源链101、目标链103与跨链桥102之间通过网络进行通信,网络可以包括局域网(Local Area Network,简称为LAN)、广域网(Wide Area Network,简称为WAN)、因特网或其组合,并连接至网站、用户设备(例如计算设备)和后端系统。源链101或目标链103可以分别对应法院链、检察院链或司法行政链。跨链桥102负责验证源链101的用户唯一标识,并生成动态请求码。其中,源链101或目标链103可以通过一个或多个服务器处理业务,服务器上部署有面向司法数据的数据处理系统。可选地,服务器可以是云计算系统的节点(图中未显示),或者每个服务器可以是单独的云计算系统,包括由网络互连并作为分布式处理系统工作的多台计算机。服务器可以运行任何适当的计算系统,使其能够作为源链101或目标链103的区块链网络中的节点。
此外,需要说明的是,图1所示的仅仅是本公开提供的一种应用环境,在实际应用中,还可以包括其他应用环境,例如对多个系统(例如交通管理系统、车辆管理系统、交警管理系统)的跨链事务处理也可以在图1所示的源链101、跨链桥102和目标链103上实现,还可以多个源链101向多个目标链103发起跨链文件获取请求,本说明书不做限制。
具体地,本说明书实施例提供了一种基于角色授权的隐私数据跨链获取方法,运用基于角色授权的用户验证方法,解决分布式隐私数据跨链数据共享时的安全验证问题,提升用户验证有效性与可靠性,进一步提升敏感数据在共享过程中的安全性与可靠性。图2所示为本说明书实施例一种基于角色授权的隐私数据跨链获取方法的流程图。在本图中描述了跨链隐私数据的获取过程,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。具体的如图2所示,由目标链103执行,所述方法可以包括:
步骤201:接收跨链桥发送的源链上向目标链获取文件的用户待获取的目标文件标识、用户唯一标识以及所述用户的动态请求码;
其中所述动态请求码是所述跨链桥根据所述用户唯一标识和目标文件标识生成的;
步骤202:确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给所述跨链桥;
以便于所述跨链桥将所述动态请求码以及所述验证接口发送给所述源链;
步骤203:接收所述源链将所述动态请求码作为验证参数,通过所述验证接口发送的验证请求;
步骤204:利用接收到的所述跨链桥发送的所述动态请求码对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链;
所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的;
步骤205:接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;
步骤206:对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链;
以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
相对应地,本说明书实施例还提供了一种基于角色授权的隐私数据跨链获取方法,由跨链桥执行,如图3所示,包括:
步骤301:接收源链上向目标链获取文件的用户待获取的目标文件标识和用户唯一标识;
步骤302:根据所述用户唯一标识和目标文件标识生成动态请求码;
步骤303:将所述用户唯一标识、目标文件标识以及动态请求码发送给目标链,以便于所述目标链确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给跨链桥;
步骤304:将所述动态请求码以及所述验证接口发送给所述源链。
所述源链将所述动态请求码作为验证参数,通过所述验证接口向所述目标链发送验证请求,以便于所述目标链对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的,并接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
利用本说明书实施例,源链向目标链进行跨链文件获取时,源链首先需要向跨链桥发送用户唯一标识和目标文件标识,跨链桥对用户唯一标识进行验证。为了确保目标链数据的安全性,跨链桥生成动态请求码,并将动态请求码发送给目标链,以便于目标链利用动态请求码作为源链的身份验证。为了避免跨链桥被攻击后盗取目标链的文件,本说明书实施例中目标链将目标文件标识对应的验证接口发送给跨链桥,并由跨链桥将验证接口以及动态请求码发送给源链,源链利用动态请求码作为验证参数,通过验证接口向目标链发送验证请求,不再需要跨链桥进行数据转发,并且目标链可以掌控整个验证过程,提高目标链上文件的安全性。为了实现大文件的跨链传输,目标链验证源链发送的动态请求码通过后,将加密目标文件的获取接口和解密密钥通过验证接口发送给源链,不需要跨链桥转发,然后源链将用户唯一标识和目标文件标识作为获取参数,通过获取接口向所述目标链发送获取请求,由目标链对获取请求进行验证,从而实现目标链直接验证源链的身份,只有在验证通过的情况下,目标链才将加密目标文件通过获取接口发送给源链,即目标链只有在验证源链身份通过后,才能将加密的目标文件发送给源链,并且通过获取接口直接将加密的目标文件发送给源链,无需跨链桥转发,因此,若源链或跨链桥被攻击,均无法获取到目标链的文件,确保了目标链中文件的安全。
在本说明书实施例中,首先在跨链桥中设置用户管理模块,用户管理模块用于管理用户的权限。在源链上用户发起跨链数据获取时,首先需要在源链上注册身份账号,即用户唯一标识,源链将用户唯一标识和用户想要获取的目标文件标识发送给跨链桥。
具体地,跨链桥在接收到源链发送的用户唯一标识和目标文件标识后,通过设置的用户管理模块验证用户唯一标识对应的用户是否具有目标文件标识对应的目标文件的获取权限,若有获取权限,则生成动态请求码,若无获取权限,则向源链发送通知,以便于告知用户不具有目标文件的获取权限。
可以理解为,跨链桥负责源链上用户权限的管理,相比于将用户权限管理的工作交由目标链处理的方法,跨链桥管理用户权限能够更为集中化,在用户没有权限的情况下,无需向目标链发送消息,目标链无需参与权限管理工作,从而减轻目标链的计算量。
目标链接收到跨链桥发送的动态请求码后,则表示用户的权限验证已通过,然后确定目标文件标识对应的目标文件,如果未查找到目标文件标识对应的文件,则通知跨链桥,跨链桥再通知给源链。若找到目标文件标识对应的目标文件,则将目标文件对应的验证接口发送给跨链桥,跨链桥将动态请求码以及验证接口发送给源链。
验证接口的作用是用来验证源链的动态请求码,虽然目标链收到跨链桥发送的动态请求码后表示用户的权限验证已通过,但在此期间,存在源链被攻击的行为,若目标链直接将目标文件发送给源链,那么可能会导致目标文件的泄露。因此,本说明书实施例中目标链还需要通过验证接口对源链进行验证,但并非是验证源链的权限,而是验证源链的动态请求码。
根据本说明书的一个实施例,为了避免跨链桥在将动态请求码发送给源链的过程中因被恶意拦截而泄露,如图4所示,根据所述用户唯一标识和目标文件标识生成动态请求码之后,所述方法还包括:
步骤401:利用所述源链的公钥对所述动态请求码进行加密;
将所述动态请求码以及所述验证接口发送给所述源链进一步包括:
步骤402:将加密后的所述动态请求码以及所述验证接口发送给所述源链,以便于所述源链利用与所述公钥对应的私钥对加密后的所述动态请求码进行解密,得到所述动态请求码。
在本说明书实施例中,跨链桥将动态请求码加密后发送给源链,并且只有源链持有正确的私钥才能解密动态请求码,从而确保了动态请求码在发送过程中的安全性。
源链将动态请求码作为验证参数,通过验证接口向目标链发送验证请求。
目标链在接收到验证请求后,利用跨链桥之前发送的动态请求码对验证请求中的动态请求码进行验证,若验证通过,则表示验证请求对应的用户与跨链桥转发过来的需要获取目标文件的用户是一致的。
验证请求的验证结果为通过的情况下,目标链将加密目标文件的获取接口和解密密钥通过验证接口直接发送给源链,不需要跨链桥转发,一方面能够减轻跨链桥的工作量,另一方面也能避免跨链桥泄露目标文件。
源链在接收到获取接口和解密密钥后,需要将用户唯一标识和目标文件标识作为获取参数,通过获取接口向目标链发送获取请求。
目标链接收到获取请求后,对获取参数中的用户唯一标识和目标文件标识进行验证,即验证获取的目标文件和获取接口是否对应,以及验证获取接口是否是动态请求码对应的用户调用的。验证通过后,目标链将加密目标文件通过获取接口发送给源链,此时源链才获取到加密目标文件,然后利用解密密钥进行解密即可得到目标文件。
根据本说明书的一个实施例,为了满足大文件的传输需求,所述获取接口为所述加密目标文件对应的获取链接地址。
如图5所示,在所述验证参数中动态请求码的验证结果为通过的情况下,所述方法还包括:
步骤501:利用所述加密密钥对所述目标文件进行加密,得到所述加密目标文件;
步骤502:根据所述用户唯一标识、目标文件标识和解密密钥生成加密目标文件的获取链接地址。
如图6所示,接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求进一步包括:
步骤601:接收所述源链发送的所述获取链接地址的访问请求,所述访问请求中包括所述获取参数;
对所述获取参数中的用户唯一标识和目标文件标识进行验证之后,所述方法还包括:
步骤602:建立与所述源链之间的长连接;
将所述加密目标文件通过所述获取接口发送给所述源链进一步包括:
步骤603:通过所述长连接将所述加密目标文件发送给所述源链。
在本说明书实施例中,获取链接地址可以是url地址,源链通过url地址下载加密目标文件。
具体地,目标链可以启用一个ftp或tftp服务器,在验证动态请求码通过后,就可以利用与发送给源链的解密密钥相对应的加密密钥对目标文件进行加密,得到加密目标文件,然后根据用户唯一标识、目标文件标识和解密密钥生成加密目标文件的获取链接地址,即获取链接地址中包括用户唯一标识、目标文件标识以及解密密钥,并且编写相应的智能合约进行用户唯一标识等的验证,确保该获取链接地址仅用于该用户唯一标识对应的用户获取该目标文件,其他用户获取该目标文件或该用户获取其他目标文件均无效。
源链通过验证接口接收到获取链接地址后,将用户唯一标识和目标文件标识作为参数,生成访问请求访问该获取链接地址。
目标链收到访问请求后,预先编写好的智能合约对用户唯一标识和目标文件标识进行验证,验证通过后,ftp或tftp服务器建立与源链之间的长连接,通过长连接将加密目标文件发送给源链。
相比于传统的将加密目标文件通过跨链桥转发给源链的方式,即便加密目标文件较大,也能够确保稳定传输,并且能够在传输出错的情况下从出错位置重传。
示例性地,在法院区块链中的用户获取在司法行政区块链中的数据时,法院区块链为源链,司法行政链为目标链执行上述步骤,此处不再赘述。
基于同一发明构思,本说明书实施例还提供了一种基于角色授权的隐私数据跨链获取装置,可以应用于目标链中。具体地,如图7所示,包括,
跨链桥数据接收单元701,用于接收跨链桥发送的源链上向目标链获取文件的用户待获取的目标文件标识、用户唯一标识以及所述用户的动态请求码,其中所述动态请求码是所述跨链桥根据所述用户唯一标识和目标文件标识生成的;
跨链桥数据发送单元702,用于确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给所述跨链桥,以便于所述跨链桥将所述动态请求码以及所述验证接口发送给所述源链;
验证接口数据接收单元703,用于接收所述源链将所述动态请求码作为验证参数,通过所述验证接口发送的验证请求;
验证接口数据发送单元704,用于利用接收到的所述跨链桥发送的所述动态请求码对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的;
获取接口数据接收单元705,用于接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;
获取接口数据发送单元706,用于对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
基于同一发明构思,本说明书实施例还提供了一种基于角色授权的隐私数据跨链获取装置,可以应用于跨链桥,如图8所示,所述装置包括:
源链数据接收单元801,用于接收源链上向目标链获取文件的用户待获取的目标文件标识和用户唯一标识;
动态请求码生成单元802,用于根据所述用户唯一标识和目标文件标识生成动态请求码;
目标链数据发送单元803,用于将所述用户唯一标识、目标文件标识以及动态请求码发送给目标链,以便于所述目标链确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给跨链桥;
源链数据发送单元804,用于将所述动态请求码以及所述验证接口发送给所述源链,以便于所述源链将所述动态请求码作为验证参数,通过所述验证接口向所述目标链发送验证请求,以便于所述目标链对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的,并接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
由于上述装置解决问题的原理与上述方法相似,因此上述装置的实施可以参见上述方法的实施,重复之处不再赘述。
本说明书实施例还提供了一种基于角色授权的隐私数据跨链获取系统,所述系统包括源链、跨链桥和目标链。
如图9所示为本说明书实施例基于角色授权的隐私数据跨链获取系统的数据流图,包括如下步骤:
步骤901:源链将用户唯一标识和用户待获取的目标文件标识发送给跨链桥;
步骤902:跨链桥根据用户唯一标识和目标文件标识生成动态请求码;
在本步骤中,跨链桥通过用户唯一标识验证用户是否具有目标文件标识对应目标文件的获取权限,若具有获取权限,则生成动态请求码。
步骤903:跨链桥将所用户唯一标识、目标文件标识以及动态请求码给目标链;
步骤904:目标链确定目标文件标识对应的目标文件,并将目标文件对应的验证接口发送给跨链桥;
步骤905:跨链桥将动态请求码以及验证接口发送给源链;
步骤906:源链将动态请求码作为验证参数,通过验证接口向目标链发送验证请求;
步骤907:目标链对验证参数的动态请求码进行验证;
在本步骤中,目标链判断验证参数中的动态请求码与跨链桥发送的动态请求码否一致,若一致,则验证通过。
步骤908:目标链在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过验证接口发送给源链;
在本步骤中,加密目标文件是利用与解密密钥对应的加密密钥对目标文件进行加密后得到的。
步骤909:源链将用户唯一标识和目标文件标识作为获取参数,通过获取接口向目标链发送获取请求;
步骤910:目标链对获取参数中的用户唯一标识和目标文件标识进行验证;
步骤911:目标链在验证结果为通过的情况下,将加密目标文件通过获取接口发送给源链;
步骤912:源链利用解密密钥对接收到的加密目标文件进行解密,得到目标文件。
如图10所示为本说明书实施例计算机设备的结构示意图,本说明书实施例中的装置可以为本实施例中的计算机设备,执行上述本说明书实施例的方法。计算机设备1002可以包括一个或多个处理设备1004,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备1002还可以包括任何存储资源1006,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储资源1006可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储资源都可以使用任何技术来存储信息。进一步地,任何存储资源可以提供信息的易失性或非易失性保留。进一步地,任何存储资源可以表示计算机设备1002的固定或可移除部件。在一种情况下,当处理设备1004执行被存储在任何存储资源或存储资源的组合中的相关联的指令时,计算机设备1002可以执行相关联指令的任一操作。计算机设备1002还包括用于与任何存储资源交互的一个或多个驱动机构1008,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备1002还可以包括输入/输出模块1010(I/O),其用于接收各种输入(经由输入设备1012)和用于提供各种输出(经由输出设备1014)。一个具体输出机构可以包括呈现设备1016和相关联的图形用户接口(GUI) 1018。在其他实施例中,还可以不包括输入/输出模块1010(I/O)、输入设备1012以及输出设备1014,仅作为网络中的一台计算机设备。计算机设备1002还可以包括一个或多个网络接口1020,其用于经由一个或多个通信链路1022与其他设备交换数据。一个或多个通信总线1024将上文所描述的部件耦合在一起。
通信链路1022可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路1022可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
需要说明的是,当本说明书实施例的源链、跨链桥或目标链的各链上节点为本实施例所述的计算机设备1002实现本说明书实施例所述的方法时,也可以不包括呈现设备1016和相关联的图形用户接口(GUI)1018等。例如仅包括处理器1004、存储器1006和网络接口1020组成的计算机最小系统。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述方法。
本说明书实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行上述方法。
应理解,在本说明书的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本说明书实施例的实施过程构成任何限定。
还应理解,在本说明书实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本说明书中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本说明书中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本说明书的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本说明书所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本说明书实施例方案的目的。
另外,在本说明书各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中应用了具体实施例对本说明书的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本说明书的方法及其核心思想;同时,对于本领域的一般技术人员,依据本说明书的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本说明书的限制。

Claims (10)

1.一种基于角色授权的隐私数据跨链获取方法,其特征在于,由目标链执行,所述方法包括,
接收跨链桥发送的源链上向目标链获取文件的用户待获取的目标文件标识、用户唯一标识以及所述用户的动态请求码,其中所述动态请求码是所述跨链桥根据所述用户唯一标识和目标文件标识生成的;
确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给所述跨链桥,以便于所述跨链桥将所述动态请求码以及所述验证接口发送给所述源链;
接收所述源链将所述动态请求码作为验证参数,通过所述验证接口发送的验证请求;
利用接收到的所述跨链桥发送的所述动态请求码对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的;
接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;
对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
2.根据权利要求1所述的方法,其特征在于,所述获取接口为所述加密目标文件对应的获取链接地址;
在所述验证参数中动态请求码的验证结果为通过的情况下,所述方法还包括:
利用所述加密密钥对所述目标文件进行加密,得到所述加密目标文件;
根据所述用户唯一标识、目标文件标识和解密密钥生成加密目标文件的获取链接地址。
3.根据权利要求2所述的方法,其特征在于,接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求进一步包括:
接收所述源链发送的所述获取链接地址的访问请求,所述访问请求中包括所述获取参数;
对所述获取参数中的用户唯一标识和目标文件标识进行验证之后,所述方法还包括:
建立与所述源链之间的长连接;
将所述加密目标文件通过所述获取接口发送给所述源链进一步包括:
通过所述长连接将所述加密目标文件发送给所述源链。
4.一种基于角色授权的隐私数据跨链获取方法,其特征在于,由跨链桥执行,所述方法包括:
接收源链上向目标链获取文件的用户待获取的目标文件标识和用户唯一标识;
根据所述用户唯一标识和目标文件标识生成动态请求码;
将所述用户唯一标识、目标文件标识以及动态请求码发送给目标链,以便于所述目标链确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给跨链桥;
将所述动态请求码以及所述验证接口发送给所述源链,以便于所述源链将所述动态请求码作为验证参数,通过所述验证接口向所述目标链发送验证请求,以便于所述目标链对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的,并接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
5.根据权利要求4所述的方法,其特征在于,根据所述用户唯一标识和目标文件标识生成动态请求码之前,所述方法还包括:
通过所述用户唯一标识验证所述用户是否具有所述目标文件标识对应目标文件的获取权限,以便于在验证具有所述获取权限时,根据所述用户唯一标识和目标文件标识生成动态请求码。
6.根据权利要求4所述的方法,其特征在于,根据所述用户唯一标识和目标文件标识生成动态请求码之后,所述方法还包括:
利用所述源链的公钥对所述动态请求码进行加密;
将所述动态请求码以及所述验证接口发送给所述源链进一步包括:
将加密后的所述动态请求码以及所述验证接口发送给所述源链,以便于所述源链利用与所述公钥对应的私钥对加密后的所述动态请求码进行解密,得到所述动态请求码。
7.一种基于角色授权的隐私数据跨链获取装置,其特征在于,包括:
跨链桥数据接收单元,用于接收跨链桥发送的源链上向目标链获取文件的用户待获取的目标文件标识、用户唯一标识以及所述用户的动态请求码,其中所述动态请求码是所述跨链桥根据所述用户唯一标识和目标文件标识生成的;
跨链桥数据发送单元,用于确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给所述跨链桥,以便于所述跨链桥将所述动态请求码以及所述验证接口发送给所述源链;
验证接口数据接收单元,用于接收所述源链将所述动态请求码作为验证参数,通过所述验证接口发送的验证请求;
验证接口数据发送单元,用于利用接收到的所述跨链桥发送的所述动态请求码对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的;
获取接口数据接收单元,用于接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;
获取接口数据发送单元,用于对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
8.一种基于角色授权的隐私数据跨链获取装置,其特征在于,包括:
源链数据接收单元,用于接收源链上向目标链获取文件的用户的目标文件标识和用户唯一标识;
动态请求码生成单元,用于根据所述用户唯一标识和目标文件标识生成动态请求码;
目标链数据发送单元,用于将所述用户唯一标识、目标文件标识以及动态请求码发送给目标链,以便于所述目标链确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给跨链桥;
源链数据发送单元,用于将所述动态请求码以及所述验证接口发送给所述源链,以便于所述源链将所述动态请求码作为验证参数,通过所述验证接口向所述目标链发送验证请求,以便于所述目标链对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的,并接收所述源链将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口发送的获取请求;对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链,以便于所述源链利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
9.一种基于角色授权的隐私数据跨链获取系统,其特征在于,所述系统包括源链、跨链桥和目标链;
所述源链用于将向目标链获取文件的用户待获取的目标文件标识和用户唯一标识发送给所述跨链桥;
所述跨链桥用于根据所述用户唯一标识和目标文件标识生成动态请求码,并将所述用户唯一标识、目标文件标识以及动态请求码发送给所述目标链;
所述目标链用于确定所述目标文件标识对应的目标文件,并将与所述目标文件对应的验证接口发送给跨链桥;
所述跨链桥进一步用于将所述动态请求码以及所述验证接口发送给所述源链;
所述源链进一步用于将所述动态请求码作为验证参数,通过所述验证接口向所述目标链发送验证请求;
所述目标链进一步用于对所述验证参数的动态请求码进行验证,并在验证结果为通过的情况下,将加密目标文件的获取接口和解密密钥通过所述验证接口发送给所述源链,所述加密目标文件是利用与所述解密密钥对应的加密密钥对所述目标文件进行加密后得到的;
所述源链进一步用于将所述用户唯一标识和目标文件标识作为获取参数,通过所述获取接口向所述目标链发送获取请求;
所述目标链进一步用于对所述获取参数中的用户唯一标识和目标文件标识进行验证,并在验证结果为通过的情况下,将所述加密目标文件通过所述获取接口发送给所述源链;
所述源链进一步用于利用所述解密密钥对接收到的加密目标文件进行解密,得到所述目标文件。
10.一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1-6任意一项所述的方法。
CN202311588184.3A 2023-11-27 2023-11-27 基于角色授权的隐私数据跨链获取方法、装置及系统 Active CN117294540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311588184.3A CN117294540B (zh) 2023-11-27 2023-11-27 基于角色授权的隐私数据跨链获取方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311588184.3A CN117294540B (zh) 2023-11-27 2023-11-27 基于角色授权的隐私数据跨链获取方法、装置及系统

Publications (2)

Publication Number Publication Date
CN117294540A CN117294540A (zh) 2023-12-26
CN117294540B true CN117294540B (zh) 2024-01-23

Family

ID=89244860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311588184.3A Active CN117294540B (zh) 2023-11-27 2023-11-27 基于角色授权的隐私数据跨链获取方法、装置及系统

Country Status (1)

Country Link
CN (1) CN117294540B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159755A (zh) * 2019-12-12 2020-05-15 广东工业大学 一种基于联盟链的跨链数据协同方法
WO2020098376A1 (zh) * 2018-11-16 2020-05-22 阿里巴巴集团控股有限公司 跨区块链的数据处理方法、装置、客户端、区块链系统
CN112016136A (zh) * 2020-10-22 2020-12-01 浙江网商银行股份有限公司 基于联盟链的数据处理方法及装置
CN112804360A (zh) * 2021-03-30 2021-05-14 支付宝(杭州)信息技术有限公司 提供跨链隐私数据的方法和装置
WO2021218459A1 (zh) * 2020-04-28 2021-11-04 北京邮电大学 跨链交互方法、装置和系统
CN113746824A (zh) * 2021-08-26 2021-12-03 浙商银行股份有限公司 基于区块链跨链的隐私数据共享方法、设备及存储介质
CN115865336A (zh) * 2022-11-25 2023-03-28 东南大学 基于多链中继的隐私保护跨链数据分享与验证追溯方法及系统
CN116170152A (zh) * 2023-01-30 2023-05-26 江苏大学 一种基于可信中继的物流数据跨链互操作系统及方法
CN116303493A (zh) * 2023-02-20 2023-06-23 南京航空航天大学 一种动态跨链数据一致性审计方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020098376A1 (zh) * 2018-11-16 2020-05-22 阿里巴巴集团控股有限公司 跨区块链的数据处理方法、装置、客户端、区块链系统
CN111159755A (zh) * 2019-12-12 2020-05-15 广东工业大学 一种基于联盟链的跨链数据协同方法
WO2021218459A1 (zh) * 2020-04-28 2021-11-04 北京邮电大学 跨链交互方法、装置和系统
CN112016136A (zh) * 2020-10-22 2020-12-01 浙江网商银行股份有限公司 基于联盟链的数据处理方法及装置
CN112804360A (zh) * 2021-03-30 2021-05-14 支付宝(杭州)信息技术有限公司 提供跨链隐私数据的方法和装置
CN113746824A (zh) * 2021-08-26 2021-12-03 浙商银行股份有限公司 基于区块链跨链的隐私数据共享方法、设备及存储介质
CN115865336A (zh) * 2022-11-25 2023-03-28 东南大学 基于多链中继的隐私保护跨链数据分享与验证追溯方法及系统
CN116170152A (zh) * 2023-01-30 2023-05-26 江苏大学 一种基于可信中继的物流数据跨链互操作系统及方法
CN116303493A (zh) * 2023-02-20 2023-06-23 南京航空航天大学 一种动态跨链数据一致性审计方法

Also Published As

Publication number Publication date
CN117294540A (zh) 2023-12-26

Similar Documents

Publication Publication Date Title
US11556556B2 (en) System and method for conducting searches at target devices
US9954687B2 (en) Establishing a wireless connection to a wireless access point
TWI505123B (zh) 在安全網路指定位址空間中的金鑰管理
US20070288745A1 (en) Profile framework for token processing system
US20080022121A1 (en) Methods and systems for server-side key generation
US20080022088A1 (en) Methods and systems for key escrow
US20100191954A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
IL294779A (en) Secure exchange of a key in a computerized environment
JP4818868B2 (ja) 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム
CN108809907A (zh) 一种证书请求消息发送方法、接收方法和装置
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
WO2017008640A1 (zh) 一种访问令牌颁发方法及相关设备
CN117294540B (zh) 基于角色授权的隐私数据跨链获取方法、装置及系统
CN117319083B (zh) 一种异构隐私数据的跨链共享方法、装置、系统及设备
Farrell Why didn't we spot that?[Practical Security]
CN115085946B (zh) 一种基于区块链的跨链身份验证方法及系统
Kim et al. A study on vulnerability of the Wickr login system in windows from a live forensics perspective
CN116962053A (zh) 一种高效可证明区块链数据的存储验证方法、装置及系统
Driever et al. Securing the enterprise SAN with IBM Fibre Channel Endpoint Security
CN116305215A (zh) 一种双链区块链的数据加密删除方法、装置、系统及设备
CN116781274A (zh) 区块链节点间安全验证方法、数据传输方法、装置及系统
CN115643025A (zh) 服务器关系的确定方法、装置及电子设备
CN115987645A (zh) 一种基于Gateway的安全网关
WO2007064171A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
Bonachea et al. SafeTP: Secure, Transparent, Interoperable FTP

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant