CN106941487A - 一种数据发送方法及装置 - Google Patents

一种数据发送方法及装置 Download PDF

Info

Publication number
CN106941487A
CN106941487A CN201710102824.3A CN201710102824A CN106941487A CN 106941487 A CN106941487 A CN 106941487A CN 201710102824 A CN201710102824 A CN 201710102824A CN 106941487 A CN106941487 A CN 106941487A
Authority
CN
China
Prior art keywords
data
terminal
key
user
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710102824.3A
Other languages
English (en)
Other versions
CN106941487B (zh
Inventor
李奕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710102824.3A priority Critical patent/CN106941487B/zh
Publication of CN106941487A publication Critical patent/CN106941487A/zh
Priority to TW106138732A priority patent/TWI727114B/zh
Priority to US15/902,724 priority patent/US10797861B2/en
Priority to SG10202105501QA priority patent/SG10202105501QA/en
Priority to BR112019014619-9A priority patent/BR112019014619B1/pt
Priority to PL18710609T priority patent/PL3555796T3/pl
Priority to SG11201906532PA priority patent/SG11201906532PA/en
Priority to MYPI2019004070A priority patent/MY192318A/en
Priority to ES18710609T priority patent/ES2809202T3/es
Priority to SG10202006001QA priority patent/SG10202006001QA/en
Priority to EP18710609.1A priority patent/EP3555796B1/en
Priority to JP2019538331A priority patent/JP6797308B2/ja
Priority to CA3050329A priority patent/CA3050329C/en
Priority to AU2018224145A priority patent/AU2018224145C1/en
Priority to KR1020197020746A priority patent/KR102141772B1/ko
Priority to RU2019122305A priority patent/RU2727098C1/ru
Priority to RU2020120956A priority patent/RU2744494C2/ru
Priority to EP20175374.6A priority patent/EP3716127B1/en
Priority to MX2019008483A priority patent/MX2019008483A/es
Priority to PCT/US2018/019464 priority patent/WO2018156924A1/en
Priority to US16/358,607 priority patent/US10878130B2/en
Priority to PH12019501652A priority patent/PH12019501652A1/en
Priority to ZA2019/04656A priority patent/ZA201904656B/en
Application granted granted Critical
Publication of CN106941487B publication Critical patent/CN106941487B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请公开了一种数据发送方法,用以解决现有的数据交换过程中数据的安全性较低的问题。该方法包括:数据交易平台将第一用户与第二用户达成的数据交易的合约写入区块链中并存储;数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;所述第一终端将加密后的第一数据发送至第二终端,所述第二终端为第二用户对应的终端;数据交换平台将第一密钥发送至所述第二终端;第二终端根据第一密钥对接收到的经加密的第一数据进行解密,得到第一数据。本申请还公开了一种数据发送装置。

Description

一种数据发送方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据发送方法及装置。
背景技术
随着信息技术的发展,信息技术极大地方便了人们的工作和生活,在信息技术领域中,信息是以数据为载体进行存储和传播的,数据可以以二进制数的形式存储于计算设备的存储介质中,这里所说的数据可以是文字、符号、视频或音频等所有能被计算设备识别的元素。
数据作为信息的载体,往往会有一定的价值,尤其在大数据时代,各单位自身在运营、服务过程中往往会积累大量的数据,这些数据对某些业务的开展会有一定的利用价值。为了极大地利用数据的价值,持有数据的双方可以互相交换数据,各取自身所需的数据。
为了方便交换数据的双方能够寻找合适的交换数据的对象,数据交换平台应运而生,数据交换平台可以展示数据持有方发布的数据交换信息,以便能被数据需求方发现。同时,在数据交换过程中,数据交换平台作为中介,会接收数据持有方的数据,然后再将数据发送给数据需求方。这样数据交换平台便有可能将双方交换的数据挪作他用,或在发送给接收方前私自更改数据,损害数据交换双方的利益,即现有的数据交换过程中,数据的安全性较低。
发明内容
本申请实施例提供一种数据发送方法,用以解决现有的数据交换过程中数据的安全性较低的问题。
本申请实施例采用下述技术方案:
一种数据发送方法,包括:
数据交换平台将第一用户与第二用户达成的数据交换的合约写入区块链中并存储;
数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
所述第一终端将加密后的第一数据发送至第二终端,所述第二终端为第二用户对应的终端;
数据交换平台将第一密钥发送至所述第二终端;
所述第二终端根据第一密钥对接收到的经加密的第一数据进行解密,得到第一数据。
本申请实施例还提供一种数据发送方法,用以解决现有的数据交换过程中数据的安全性较低的问题。
本申请实施例采用下述技术方案:
一种数据发送方法,包括:
数据交换平台将第一用户与第二用户达成的数据交换的合约写入区块链中并存储;
数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
数据交换平台将所述第一密钥发送至所述第二终端,以便所述第二终端在接收到第一终端发送的第一数据后,根据所述第一密钥对接收到的经加密的第一数据进行解密,得到第一数据,所述第二终端为第二用户对应的终端。
本申请实施例还提供一种数据发送方法,用以解决现有的数据交换过程中数据的安全性较低的问题。
本申请实施例采用下述技术方案:
一种数据发送方法,包括:
数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
数据交换平台将所述第一密钥发送至所述第二终端,以便所述第二终端在接收到第一终端发送的第一数据后,根据所述第一密钥对接收到的经加密的第一数据进行解密,得到第一数据,所述第二终端为第二用户对应的终端。
本申请实施例还提供一种数据发送装置,用以解决现有的数据交换过程中数据的安全性较低的问题。
本申请实施例采用下述技术方案:
一种数据发送装置,包括:
写入单元,将第一用户与第二用户达成的数据交换的合约写入区块链中并存储;
第一接收单元,接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
第一发送单元,将所述第一密钥发送至所述第二终端,以便所述第二终端在接收到第一终端发送的第一数据后,根据所述第一密钥对接收到的经加密的第一数据进行解密,得到第一数据,所述第二终端为第二用户对应的终端。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
在进行数据交换时,数据交换平台会将交换数据的第一用户与第二用户达成的数据交换的合约写入区块链中,然后数据交换平台接收第一用户对应的第一终端发送的对加密的第一数据进行解密的第一密钥,第一终端将加密后的第一数据发送至第二用户对应的第二终端,数据交换平台将第一密钥发送至第二终端,第二终端根据第一密钥对接收到的经加密的第一数据进行解密,即可得到第一数据。显然,在数据交换的过程中,数据交换平台不接触交换的第一数据,这就避免了第一数据可能被数据交换平台挪作他用的风险,提高了数据交换过程中数据的安全性,同时数据交换平台。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种数据发送方法的实现流程示意图;
图2为本申请实施例提供的一种数据发送方法的实现场景示意图;
图3为本申请实施例提供的一种数据交易方法的实现流程示意图;
图4为本申请实施例提供的一种数据发送装置的具体结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如背景技术中所描述的,数据作为信息的载体,往往会有一定的价值,尤其在大数据时代,大数据对政府和企业各项工作的开展更是具有巨大的价值,从大数据中提取出来的信息,能够帮助政府和企业做出更好的决策。比如,大型的社交网站往往都积累了大量的用户数据,这些用户数据不仅记录有用户的个人身份信息,还能从一定程度上反映出用户的个人爱好、生活习惯以及人脉关系等信息,数据中包含的这些信息对后续业务的开展都有很大的利用价值,其利用价值比如可以是帮助营销公司向用户进行精准的广告推送。
为了极大地利用数据的价值,持有数据的各方可以互相交换数据,以期从交换得来的数据中挖掘出对自身有价值的信息,从而促进自身业务的发展。这样,为了方便数据需求方寻找对自己有用的数据,数据交换的双方可以通过数据交换平台来交换数据。
然而,由于数据可以被复制,这就决定了数据的归属权不像实物的归属权那样明确,实物在从甲方转至乙方后,甲方便丧失了对该实物的拥有权,但是数据在从一方转至另一方时,如果这个过程中数据经过了第三方,那么第三方便可能会复制数据,从而拥有数据,这就有可能损害数据交换双方的利益。
数据交换平台不仅可以起到撮合双方交换数据的作用,还可以起担保的作用,即在数据交换过程中保障双方权益的作用。现有的数据交换流程中,为了防止交换数据的一方在发送数据后,另一方不发送自己的数据,数据交换平台会先获取到数据交换双方的数据,然后再分别发送给数据交换的双方,以防止一方抵赖。这样,数据交换平台便会有将数据挪作他用的机会,这便会导致数据在交换时的安全性较低。为了解决该问题,本申请提供了一种数据发送方法。本申请提供的数据发送方法的执行主体可以是数据交换平台,数据交换平台可以是实现本方法的软件、硬件或者软件与硬件的结合。
以下结合附图,详细说明本申请各实施例提供的技术方案。
实施例1
为解决现有的数据交换过程中数据的安全性较低的问题,本申请实施例1提供一种数据发送方法。本申请实施例中,为便于描述,将数据交换双方称为第一用户和第二用户,第一用户和第二用户可以是任何单位或个人,这里的第一用户和第二用户用于区分数据交易的双方,而不应理解为对本申请中数据交易双方的限定。
数据交换双方在进行数据交换时,会通过终端设备来执行某些操作,为便于描述,将第一用户执行操作所对应的终端称为第一终端,将第二用户执行操作所对应的终端称为第二终端。需要说明的是,同一用户在整个数据交换过程中,可以使用同一终端,也可以使用不同的终端,即本申请实施例中各过程中所提到的第一终端可以是不同的终端,第二终端也可以是不同的终端。这里所说的终端比如可以是个人计算机、服务器、移动终端等计算设备,本申请对此不做限定。
在进行数据交换时,数据交换双方在交换数据之前往往会约定一份数据交换合约,这里所说的数据交换合约是数据交换的双方在进行数据交换前,就数据交换的细节达成的合约,数据交换合约是数据交换双方为了确定各自的权利和义务而订立的共同遵守的条文。
在达成数据交换合约时,第一用户可以通过第一终端在数据交换平台发布数据信息,那么数据交换平台在接收到第一终端发布的数据信息后,便可将该数据信息公布,这样对该数据信息感兴趣的第二用户在看到该数据信息后,便可以通过第二终端向数据交换平台发送对该数据信息的下单请求,数据交换平台接收第二终端对公布的该数据信息的下单请求,并将该请求发送至第一终端,第一终端在确认后,数据交换平台会接收到第一终端发送的对该下单请求的确认信息,以达成数据交换的合约。
上文简单描述了达成合约的过程,在实际应用中,数据交换双方可能会通过多次交涉来商定合约的细节,数据交换合约中具体可以包含数据交换双方的身份信息、交换的数据的特征信息、双方应遵守的数据使用规范以及违约时的惩罚措施等信息,这样,在接收方收到数据后,如果发现数据有与合约描述不相符的地方,接收方可以依据合约采取相应的措施。
合约中双方交换的数据的特征信息可以包括下述至少一种,用于验证数据完整性的消息摘要,概括数据具体内容的基准信息。那么,对于第一数据而言,第一数据的特征信息包括下述至少一种:用于验证第一数据完整性的消息摘要,概括第一数据具体内容的基准信息。
其中,消息摘要是基于单向散列算法确定出的唯一对应一个消息或文件的固定长度的值,那么,当待交换的数据被修改时,数据的消息摘要也会发生变化。常用的单向散列算法包括:消息摘要算法5(Message Digest Algorithm 5,MD5)、安全哈希算法(SecureHash Algorithm,SHA)、消息认证代码(Message Authentication Code,MAC)等。
基于合同中包含的第一数据的消息摘要,当第二用户在接收到加密数据后,便可以对加密数据进行完整性校验,以判断接收到的数据是否被修改,同时,完整性校验值也可以成为后期数据交换双方发生纠纷时的依据。
概括第一数据具体内容的基准信息比如可以是第一数据中应当包含何种类型的数据,或者第一数据中的数据应当满足某些特定的条件等,或者第一数据中的数据在应用时能达到什么样的效果等等。基于该些信息,第二终端便可以对第一数据的具体内容进行校验,防止被第二用户欺骗,对自身利益造成损失。
上文描述了发送数据前数据交换双方达成数据交换合约的过程,那么下文将详细介绍本申请中数据交换双方在数据发送数据时的过程,即本申请提供的一种数据发送方法,该方法的实现流程示意图如图1所示,包括下述步骤:
步骤101:数据交换平台将第一用户与第二用户达成的数据交易的合约写入区块链中并存储;
在信息技术时代,合约同样可以以数据的形式保存在计算设备的存储介质中,而在存储介质中保存的数据会存在被修改的风险,为了防止数据交换的双方私自修改合约,提高合约数据的安全性,可以由数据交换平台作为第三方来保存合约。
然而,由数据交换平台来保存合约,便会存在数据交换平台修改合约的风险,如果数据交换平台与交换数据的一方串通修改合约,便会损害另一方面的利益,为了进一步提高合约数据的安全性,提升数据交换平台的公信力,在对合约进行存储时,可以通过区块链技术将第一用户和第二用户达成的数据交换合约进行存储。
区块链技术是一种去中心化、去信任、防篡改的分布式数据存储技术。通过区块链技术存储的数据结构为链式数据结构,链式数据结构中数据的变更只能通过增量的方式进行,已经记录的数据将会一直保持最初记录时的状态,不会被覆盖。
同时,区块链在记录数据时是遵循共识机制的,当某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中,这就极大程度地避免了存储的数据为非法数据的可能,也就极大程度地避免了合约被篡改的可能。
区块链技术所采用的共识机制比如可以是工作量证明机制、权益证明机制、股份授权证明机制或验证池机制等。如果要更改区块链中已经存在的数据,只能通过伪造侧链的方式对原有的数据进行替换,篡改成本从技术难度、时间消耗以及人员使用上都是巨大的,这在区块链的共识机制下几乎是不可能做到的事情。
通过上述分析可以得出,本申请实施例通过区块链技术来保存数据交换合约,可以有效地避免合约被篡改的可能,极大地增强了数据交互合约的安全性。
步骤102:数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥;
这里所说的第一数据为第一用户期望发送给第二用户的数据,那么,这里的第一用户便是第一数据的发送方,第二用户即为第一数据的接收方。当然,在计算机领域,本领域技术人员应当清楚,所谓的用户之间发送数据,在实际操作中可以是用户通过终端向其他用户的终端发送数据。
为了防止数据被非交换双方的第三方窃取,可以对第一数据进行加密,然后再发送至第二终端,在密码学中,加密是将明文信息隐匿起来,使之在缺少解密密钥时不可读,增强了数据传输时的安全性。
数据在加密后再经过数据交互平台进行传输,仍然不能完全保证加密的第一数据不被数据交换平台利用,比如数据交换平台有可能会对数据进行破解。那么,可以由第一终端将加密后的第一数据直接发送至第二终端,而数据交换平台不接触交换的数据,这样,便进一步增强了数据传输时的安全性。
第一终端在对数据进行加密时可以通过多种加密方法对数据进行加密,比如,可以使用对称加密算法对第一数据进行加密,那么,这里的第一密钥便是加密第一数据时使用的密钥,这样数据交换平台在确定解密加密的第一数据的密钥时,是通过接收第一终端发送的对第一数据进行加密时的密钥来确定的。或者第一终端还可以使用非对称加密算法对第一数据进行加密,通过数据交换平台发送的公钥来加密,这样数据交换平台只要确定能解密加密数据的私钥即可。
而为了约束数据交换双方,第一密钥最好不要由第一终端直接发送给第二终端,而由数据交换平台选择合适的时机来发送。即,在第一终端通过对称加密算法对第一数据进行加密后,可以将加密时所使用的第一密钥发送给数据交换平台,数据交换平台接收到第一终端发送的该密钥后,便可以通过执行步骤103来将密钥发送给第二终端。
步骤103:数据交换平台将所述第一密钥发送至所述第二终端。
以便所述第二终端在接收到第一终端发送的第一数据后,根据所述第一密钥对接收到的经加密的第一数据进行解密,得到第一数据,所述第二终端为第二用户对应的终端。
同样,第二终端在向第一终端发送数据时,也可以先通过密钥对数据进行加密,这里将第二用户持有的待交换的数据称为第二数据,第二终端将第二数据进行加密后,将加密后的第二数据发送给第一终端,然后将解密该加密数据的第二密钥发送给数据交换平台,由平台再将该密钥发送给第一终端,这样第一终端便可以通过密钥对加密的第二数据进行解密,得到第二数据,至此便实现了双方数据的交换,该过程中,双方交换的数据均没有经过数据交换平台,增强了交换的数据的安全性。
需要说明的是,本申请实施例中为便于描述,将第一用户持有的数据称为第一数据,第二用户持有的数据为第二数据,双方进行数据交互的过程为彼此交换第一数据和第二数据的过程。可以理解的是,本申请实施例中所使用的第一和第二,是为了区分不同的描述对象,并不是指特定的某一对象。
为了进一步提高数据的安全性,防止数据交换双方一方的利益受损,在接收到双方发送的加密数据的密钥后,还可以在接收到双方发送的对数据的确认信息后,再将密钥发送给双方,以防止一方收到数据后不发送密钥的情况,这会极大地损害另一方的利益。比如,数据交换平台将第一密钥发送至第二终端之后,在收到第二终端发送的对第一数据的确认信息后,再将第二密钥发送给第一终端,对第一数据的确认信息表示第二用户确定第一数据与合约中的描述相符,这样便有效地保护了第二用户的利益。同样数据交换平台接收第二用户发送的对第一数据的确认信息之后,还可以接收第一终端发送的对第二数据的确认信息,所述对第二数据的确认信息表示第一用户确定所述第二数据与所述合约中的描述相符。
对于某些类型的数据,是可以经过平台进行交换的,该些数据比如可以是用户不在乎是否被第三方获取的数据,或者无法通过复制获取数据价值的数据,对于该些类型的数据,则没有必要再对其加密,以便节省计算资源和存储资源,为便于描述,将可经过平台进行交互的数据称为第三数据。
下面以第二用户待交换的数据是可以经过数据交换平台进行交换的第三数据,以对待交换的第一数据的加密技术为对称加密技术为例,详细说明本申请提供的一种数据交换方法,该方法包括如下步骤:
步骤201:数据交换平台将第一用户与第二用户达成的数据交换的合约写入区块链中并存储;
步骤202:数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥;
步骤203:第一终端将加密后的第一数据发送至第二终端;
步骤204:第二终端将第三数据发送给数据交换平台;
需要说明的是,本申请并不对步骤202、步骤203和步骤204的执行顺序做限定。
步骤205:数据交换平台将接收到的第一密钥发送至第二终端;
由于第二用户是直接将第三数据发送给数据交换平台的,那么数据交换平台便可以对第三数据进行验证,如果发现第三数据与双方之前约定的不符,那么便可以不向第二终端发送第一密钥,避免第一用户的利益受损,那么本步骤的具体执行过程可以是在确定第三数据与双方约定相符时,将接收到的第一密钥发送至第二终端。
步骤206:第二终端根据接收到的第一密钥对接收到的经加密的第一数据进行解密,即可得到第一数据;
步骤207;数据交换平台将第三数据发送给第一终端。
对于第二用户获得的第一数据而言,由于平台不接触第一数据,那么平台也就无法对其真实性进行校验,那么可以由第二终端来对第一数据进行校验,在进行校验时,第二终端会获取交易合约中双方约定的第一数据的特征信息,具体获取时可以是从区块链中保存的合约中获取特征信息,当然,双方在商定合约时,第二终端本地往往也会存有合约,那么第二终端也可以从第二终端所存储的合约中获取特征信息。第二终端在获取到合约中第一数据的特征信息后,便可根据获取的特征信息,校验获取的第一数据是否与合约中的记录相符。
这样,如果第二用户发现第一数据与当初约定不符,则平台就不能将第三数据发送给第一终端了,以避免第二用户的利益受损。
那么,可以在接收到所述第二终端发送的数据发送指令时,再将第三数据发送给第一终端,这里的数据发送指令为指示数据交换平台将第三数据发送给第一用户的指令,比如可以是上文所述的对第一数据的确认信息,这样即表明在第二用户确定第一数据与合约中的描述相符时,才将第三数据发送给第一终端。
然而,如果用户不向平台发送数据发送指令,那么第一用户便一直无法收到第三数据,为了避免第一用户的利益受损,在某些情况下,也可以将第三数据发送给第一用户,比如,在向第二用户发送第一密钥预设时长后,如果第一用户还未发送对第一数据的确认信息,此时便可以将第三数据发送给第一用户。
综上所述,步骤207的具体执行过程可以是在确定预设的条件成立时,将第三数据发送给第一用户。这里的预设的条件成立时,比如可以是接收到所述第二终端发送的数据发送指令后,也可以是向第二终端发送密钥预设时长后。
至此,便实现了用户间第一数据和第三数据的交换,通过该方法,可以防止某一方获取了对方发送的数据后不给另一方发送数据的情况,保护了数据交换双方的利益。
在数据交换完成后,数据交换平台还可以将达成交换的记录写入区块链中数据交换合约结果中并存储,以便于后续利用。
本申请实施例中,还可以确定加密数据的传输状态,以防止第二用户接收到了加密数据后却声称未接收到加密数据,同时也可以防止第一终端没有向第二终端发送数据,而第一用户却声称已经将数据发送给了第二终端,这里的加密数据为加密后的交互的数据,比如上文所述的经加密的第一数据、经加密的第二数据。传输状态包括下述至少一种:加密数据还未传输、加密数据正在传输以及加密数据已经传输至第二终端。
确定加密数据的传输状态的具体方式,可以是数据交互平台通过预定的监控程序来获取加密数据的传输状态,该监控程序可以是数据交换双方传输数据的程序。或者确定加密数据的传输状态的具体方式,还可以是接收第一终端和第二终端主动上报的加密数据的传输状态。
由于第一终端发送加密数据时是不经过数据交换平台的,如果第一终端需要和多个不同的终端进行数据交换的话,由于不同终端支持的数据传输方式可能不同,这样,第一终端便需要为不同的终端开发不同的数据传输接口,这不仅会耗费较多的人力资源,还会占用过多的存储资源。那么,数据传输平台可以拟定数据传输时的规范,定义数据传输时的标准传输接口,该标准传输接口是各终端之间传输数据时通用的接口。
通过该数据传输平台进行数据交换的用户的终端只要实现了该标准传输接口,便可以向任何实现了该标准接口的终端传输数据。数据传输平台定义的标准传输接口中,比如可以定义有交换数据的双方在进行数据传输时的数据传输协议等信息,此处不再赘述。
定义的该标准接口的功能还可以包含发送数据传输状态至数据交换平台的功能,这样,当加密数据发送完毕后,数据交互平台便可以确定加密数据已经成功发送至第二终端,然后再进行相应的操作。
基于本申请实施例,图2示出了一种数据发送方法的实现场景示意图,在双方达成数据交换合约后,第一终端将第一数据传输给第二终端的具体过程如下:
步骤301:第一终端将第一数据加密,得到加密数据;
步骤302:第一终端通过实现的标准传输接口将加密数据发送至第二终端;
当然,第二终端也实现了该标准传输接口。
步骤303:第一终端将密钥发送给数据交换平台;
步骤304:数据交换平台将收到的密钥发送给第二终端;
步骤305:第二终端根据收到的该密钥对加密数据进行解密,便可得到第一数据。
本申请实施例1提供的数据发送方法,在进行数据交换时,数据交换平台会将交换数据的第一用户与第二用户达成的数据交换的合约写入区块链中,然后数据交换平台接收第一用户对应的第一终端发送的对加密的第一数据进行解密的第一密钥,第一终端将加密后的第一数据发送至第二用户对应的第二终端,数据交换平台将第一密钥发送至第二终端,第二终端根据第一密钥对接收到的经加密的第一数据进行解密,即可得到第一数据。显然,在数据交换的过程中,数据交换平台不接触交换的第一数据,这就避免了第一数据可能被数据交换平台挪作他用的风险,提高了数据交换过程中数据的安全性,同时数据交换平台。
需要说明的是,为便于描述,本申请以数据方法的执行主体为数据交换平台为例,对数据发送方法的实施方式进行了介绍。可以理解,该方法的执行主体为数据交换平台只是一种示例性的说明,并不应理解为对该方法的限定。其次,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤101和步骤102的执行主体可以为设备1;又比如,步骤101的执行主体可以为设备1,步骤102的执行主体可以为设备2;等等。
实施例2
基于前述实施例1详细叙述了本申请的发明构思,为了便于更好的理解本申请的技术特征、手段和效果,下面对本申请的数据发送方法做进一步说明,从而形成了本申请的又一个实施例。
本申请实施例2中数据交换的过程与实施例1中所述数据交换的过程相似,实施例2中没有介绍到的其他一些步骤可以参见实施例1中的相关描述,此处不再赘述。
在对该方案的实现方式进行详细介绍前,先对该方案的实施场景进行简单介绍。
在互联网中,资金也是以数据的形式存在的,那么,表示资金的数据的价值可以是其所代表的资金的价值,在互联网中,对表示资金的数据的转移,在实际操作中往往是通过更改标识资金的数值来实现的。比如从账户A中向账户B转账100元,实际上数据的转移是将账户A和账户B中表示资金的数值进行相应的更改。
如实施例1中所描述的,某些类型的数据是无法通过复制而获取数据价值的,该些数据可以通过平台来传输,那么实施例2以第三数据为表示资金的数据为例,详细介绍本申请提供的数据发送方法的具体实施过程,为便于描述,后续将用于表示资金的第三数据简称为资金,那么数据交换过程可以理解为数据交易的过程,实施例1中的第一用户即为数据出售方,第二用户即为数据购买方,数据交换平台即为数据交易平台,可以为用户提供数据交易服务。
基于上述场景,实施例2中实现数据交易的过程如图3所示,包括下述步骤:
步骤401:数据出售方通过数据交易平台发布出售的数据的信息;
数据交易平台可以支持有数据出售需求的用户发布出售数据的信息,这样有数据消费需求的用户便可以在数据交易平台寻找自己需要的信息。
步骤402:数据消费方与数据出售方达成数据交易合约;
数据消费方可以就具体的交易细节进行沟通,然后最终达成数据交易合约,数据交易合约的作用与实施例1中所描述的数据交换合约的作用类似,此处不再赘述。
步骤403:数据交易平台将双方达成的数据交易合约写入区块链中;
通过将数据交易合约写入区块链中,可以极大程度上避免合约被篡改的可能,增强了合约的安全性。
步骤404:数据消费方向平台支付合约中约定的金额;
在互联网中,对资金的转移实际上是对表示资金的数据的转移,在实际操作中往往是通过更改账户中标识资金的数据的数值来实现的。
步骤405:数据出售方对出售的数据进行加密,得到加密数据,然后将加密时的密钥发送给数据交易平台;
在对数据进行加密时,可以采用对称加密技术,这样加密的密钥和解密的密钥是相同的。
需要说明的是,本申请实施例中不对步骤404和步骤405执行时的先后顺序做限定。
步骤406:数据出售方通过实现了标准传输接口的终端将加密数据传输至数据消费方的终端;
如实施例1中所描述的,这里的标准传输接口是由数据交换平台定义的、终端之间传输数据时通用的接口。数据消费方终端也应该实现了该标准传输接口,以便接收数据。这样,当数据消费方和数据出售方再与平台的其它用户进行数据交换时,便可以不必再开发其他的传输接口,节省了人力资源和存储资源。
步骤407:数据交易平台确定加密数据已经传输至数据消费方终端;
具体确定加密数据已经传输至数据消费方终端的方法与实施例1中的相关描述类似,此处不再赘述。
步骤408:数据交易平台确定数据消费方支付的金额与合同中记录的相符后,将密钥发送给数据消费方;
需要说明的是,本申请实施例中不对步骤407和步骤408执行时的先后顺序做限定。
步骤409:数据消费方利用接收到的密钥对加密数据进行解密,并验证解密后的数据是否与合同中描述的相符;
步骤410:数据消费方在确定接收到的数据与合同中描述的相符之后,通过终端向数据交易平台发送确认收货指令;
这里的确认收货指令的作用与实施例1中描述的第二数据发送指令类似,此处不再赘述。
步骤411:数据交易平台接收到确认收货指令后,将数据消费方支付的金额转移至数据发售方的账户中。
如果后续双方因为交易的数据产生纠纷,可以依据区块链中的合约来维护自身的权利。
本申请实施例2提供的数据交易方法,数据交易平台接收消费方发送的对出售的数据进行加密时的密钥,然后在接收到数据消费方通过终端支付的资金后,将该密钥发送至数据消费方的终端,这样数据消费方在接收到数据出售方发送的加密数据后,便可以利用该密钥解密加密数据得到数据出售方出售的数据。这样,在数据交易的过程中,数据交换平台不接触出售的数据,避免了出售的数据可能被数据交换平台挪作他用的风险,提高了数据交易过程中数据的安全性。
实施例3
为解决现有的数据交换过程中数据的安全性较低的问题,本申请实施例1提供一种数据发送装置。该数据发送装置的结构示意图如图4所示,主要包括下述功能单元:
写入单元501,将第一用户与第二用户达成的数据交换的合约写入区块链中并存储;
第一接收单元502,接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
第一发送单元503,将所述第一密钥发送至所述第二终端,以便所述第二终端在接收到第一终端发送的第一数据后,根据所述第一密钥对接收到的经加密的第一数据进行解密,得到第一数据,所述第二终端为第二用户对应的终端。
本申请实施例中,对数据进行交换的具体实施方式还有很多,在一种实施方式中,所述装置还包括第三接收单元504,在第一发送单元503将第一密钥发送至所述第二终端之前,接收第二终端发送的对加密的第二数据进行解密的第二密钥;
第三发送单元505,在第一发送单元503将第一密钥发送至所述第二终端之后,将所述第二密钥发送给第一终端,以便所述第一终端接收第二终端发送的经加密的第二数据后,根据所述第二密钥对接收到的经加密的第二数据进行解密,得到第二数据。
为了保障第二用户的利益,在一种实施方式中,所述装置还包括第四接收单元506,在第一发送单元503将第一密钥发送至所述第二终端之后,第三发送单元505将所述第二密钥发送给所述第一终端之前,接收第二终端发送的对第一数据的确认信息,所述对第一数据的确认信息表示第二用户确定所述第一数据与所述合约中的描述相符。
在一种实施方式中,所述装置还包括第五接收单元507,在第四接收单元506接收第二终端发送的对第一数据的确认信息之后,接收第一终端发送的对第二数据的确认信息,所述对第二数据的确认信息表示第一用户确定所述第二数据与所述合约中的描述相符。
在一种实施方式中,所述装置还包括写入单元508,在第五接收单元507接收第一终端发送的对第二数据的确认信息之后,将达成交换的记录写入区块链中所述数据交换合约结果中并存储。
为了保障数据交换双方的利益,在一种实施方式中,所述装置还包括第二接收单元509,在第一发送单元503将所述第一密钥发送至第二终端之前,接收所述第二终端发送的第三数据;第二发送单元510,在第一发送单元503将所述第一密钥发送至所述第二终端之后,在确定预设的条件成立时,将所述第三数据发送给所述第一用户。
在一种实施方式中,所述确定预设的条件成立,具体包括:所述数据交换平台接收到所述第二终端发送的数据发送指令,所述数据发送指令为指示所述数据交换平台将所述第三数据发送给所述第一终端的指令。
在一种实施方式中,所述数据交换合约中包含所述第一数据的特征信息;
所述第一数据的特征信息包括下述至少一种:用于验证所述第一数据完整性的消息摘要;概括所述第一数据具体内容的基准信息。
为了避免接口开发时耗费较多的人力资源,在一种实施方式中,所述经加密的第一数据是通过实现了标准传输接口的第一终端传输至所述第二终端的,所述标准传输接口是所述数据交换平台定义的、终端之间传输数据时通用的接口。
本申请实施例3提供的数据发送装置,在进行数据交换时,数据交换平台会将交换数据的第一用户与第二用户达成的数据交换的合约写入区块链中,然后数据交换平台接收第一用户对应的第一终端发送的对加密的第一数据进行解密的第一密钥,第一终端将加密后的第一数据发送至第二用户对应的第二终端,数据交换平台将第一密钥发送至第二终端,第二终端根据第一密钥对接收到的经加密的第一数据进行解密,即可得到第一数据。显然,在数据交换的过程中,数据交换平台不接触交换的第一数据,这就避免了第一数据可能被数据交换平台挪作他用的风险,提高了数据交换过程中数据的安全性,同时数据交换平台。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种数据发送方法,其特征在于,包括:
数据交换平台将第一用户与第二用户达成的数据交换的合约写入区块链中并存储;
数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
所述第一终端将加密后的第一数据发送至第二终端,所述第二终端为第二用户对应的终端;
数据交换平台将第一密钥发送至所述第二终端;
所述第二终端根据第一密钥对接收到的经加密的第一数据进行解密,得到第一数据。
2.如权利要求1所述的方法,其特征在于,所述数据交换平台将第一用户与第二用户达成的数据交换的合约写入区块链中并存储之前,还包括:
所述数据交换平台接收第一终端发布的数据信息并公布;
所述数据交换平台接收第二终端对公布的所述数据信息的下单请求,并将所述请求发送至第一终端;
所述数据交换平台接收第一终端发送的对所述下单请求的确认信息,以达成数据交换的合约。
3.一种数据发送方法,其特征在于,包括:
数据交换平台将第一用户与第二用户达成的数据交换的合约写入区块链中并存储;
数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
数据交换平台将所述第一密钥发送至所述第二终端,以便所述第二终端在接收到第一终端发送的第一数据后,根据所述第一密钥对接收到的经加密的第一数据进行解密,得到第一数据,所述第二终端为第二用户对应的终端。
4.如权利要求3所述的方法,其特征在于,在将第一密钥发送至所述第二终端之前,所述方法还包括:
所述数据交换平台接收第二终端发送的对加密的第二数据进行解密的第二密钥;
所述数据交换平台将第一密钥发送至所述第二终端之后,所述方法还包括:
所述数据交换平台将所述第二密钥发送给第一终端,以便所述第一终端接收第二终端发送的经加密的第二数据后,根据所述第二密钥对接收到的经加密的第二数据进行解密,得到第二数据。
5.如权利要求4所述的方法,其特征在于,所述数据交换平台将第一密钥发送至所述第二终端之后,将所述第二密钥发送给所述第一终端之前,还包括:
所述数据交换平台接收第二终端发送的对第一数据的确认信息,所述对第一数据的确认信息表示第二用户确定所述第一数据与所述合约中的描述相符。
6.如权利要求5所述的方法,其特征在于,所述数据交换平台接收第二终端发送的对第一数据的确认信息之后,所述方法还包括:
所述数据交换平台接收第一终端发送的对第二数据的确认信息,所述对第二数据的确认信息表示第一用户确定所述第二数据与所述合约中的描述相符。
7.如权利要求6所述的方法,其特征在于,所述数据交换平台接收第一终端发送的对第二数据的确认信息之后,还包括:
所述数据交换平台将达成交换的记录写入区块链中所述数据交换合约结果中并存储。
8.如权利要求3所述方法,其特征在于,所述数据交换平台将所述第一密钥发送至第二终端之前,所述方法还包括:
所述数据交换平台接收所述第二终端发送的第三数据;
所述数据交换平台将所述第一密钥发送至所述第二终端之后,所述方法还包括:
所述数据交换平台在确定预设的条件成立时,将所述第三数据发送给所述第一用户。
9.如权利要求7所述方法,其特征在于,所述确定预设的条件成立,具体包括:
所述数据交换平台接收到所述第二终端发送的数据发送指令,所述数据发送指令为指示所述数据交换平台将所述第三数据发送给所述第一终端的指令。
10.如权利要求3-9任一所述方法,其特征在于:
所述数据交换合约中包含所述第一数据的特征信息;
所述方法还包括:
第二终端获取所述特征信息,根据所述特征信息,校验获取的所述第一数据是否与所述合约中的记录相符;
所述第一数据的特征信息包括下述至少一种:
用于验证所述第一数据完整性的消息摘要;
概括所述第一数据具体内容的基准信息。
11.如权利要求3-9任一所述方法,其特征在于,所述经加密的第一数据是通过实现了标准传输接口的第一终端传输至所述第二终端的,所述标准传输接口是所述数据交换平台定义的、终端之间传输数据时通用的接口。
12.一种数据发送方法,其特征在于,包括:
数据交换平台接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
数据交换平台将所述第一密钥发送至所述第二终端,以便所述第二终端在接收到第一终端发送的第一数据后,根据所述第一密钥对接收到的经加密的第一数据进行解密,得到第一数据,所述第二终端为第二用户对应的终端。
13.一种数据发送装置,其特征在于,包括:
写入单元,将第一用户与第二用户达成的数据交换的合约写入区块链中并存储;
第一接收单元,接收第一终端发送的对加密的第一数据进行解密的第一密钥,所述第一终端为第一用户对应的终端;
第一发送单元,将所述第一密钥发送至所述第二终端,以便所述第二终端在接收到第一终端发送的第一数据后,根据所述第一密钥对接收到的经加密的第一数据进行解密,得到第一数据,所述第二终端为第二用户对应的终端。
14.如权利要求13所述装置,其特征在于,所述装置还包括:
第二接收单元,在所述第一发送单元将所述第一密钥发送至第二终端之前,接收所述第二终端发送的第三数据;
第二发送单元,在所述第一发送单元将所述第一密钥发送至第二终端之后,在确定预设的条件成立时,将所述第三数据发送给所述第一用户。
CN201710102824.3A 2017-02-24 2017-02-24 一种数据发送方法及装置 Active CN106941487B (zh)

Priority Applications (23)

Application Number Priority Date Filing Date Title
CN201710102824.3A CN106941487B (zh) 2017-02-24 2017-02-24 一种数据发送方法及装置
TW106138732A TWI727114B (zh) 2017-02-24 2017-11-09 資料發送方法及裝置
US15/902,724 US10797861B2 (en) 2017-02-24 2018-02-22 Secure data transactions
CA3050329A CA3050329C (en) 2017-02-24 2018-02-23 Key establishment and data sending method and apparatus
KR1020197020746A KR102141772B1 (ko) 2017-02-24 2018-02-23 키 설정 및 데이터 전송 방법 및 장치
PL18710609T PL3555796T3 (pl) 2017-02-24 2018-02-23 Sposób i urządzenie do ustalania klucza oraz wysyłania danych
SG11201906532PA SG11201906532PA (en) 2017-02-24 2018-02-23 Key establishment and data sending method and apparatus
MYPI2019004070A MY192318A (en) 2017-02-24 2018-02-23 Data sending method and apparatus
ES18710609T ES2809202T3 (es) 2017-02-24 2018-02-23 Método y aparato de establecimiento de clave y de envío de datos
SG10202006001QA SG10202006001QA (en) 2017-02-24 2018-02-23 Data sending method and apparatus
EP18710609.1A EP3555796B1 (en) 2017-02-24 2018-02-23 Key establishment and data sending method and apparatus
JP2019538331A JP6797308B2 (ja) 2017-02-24 2018-02-23 鍵確立およびデータ送信の方法および装置
SG10202105501QA SG10202105501QA (en) 2017-02-24 2018-02-23 Data sending method and apparatus
AU2018224145A AU2018224145C1 (en) 2017-02-24 2018-02-23 Key establishment and data sending method and apparatus
BR112019014619-9A BR112019014619B1 (pt) 2017-02-24 2018-02-23 Método para envio de primeiros dados e sistema de envio de dados
RU2019122305A RU2727098C1 (ru) 2017-02-24 2018-02-23 Способ и устройство установки ключей и отправки данных
RU2020120956A RU2744494C2 (ru) 2017-02-24 2018-02-23 Способ и устройство установки ключей и отправки данных
EP20175374.6A EP3716127B1 (en) 2017-02-24 2018-02-23 Key establishment and data sending method and apparatus
MX2019008483A MX2019008483A (es) 2017-02-24 2018-02-23 Metodo y aparato para establecimiento de clave y envio de datos.
PCT/US2018/019464 WO2018156924A1 (en) 2017-02-24 2018-02-23 Key establishment and data sending method and apparatus
US16/358,607 US10878130B2 (en) 2017-02-24 2019-03-19 Secure data transactions
PH12019501652A PH12019501652A1 (en) 2017-02-24 2019-07-16 Data sending method and apparatus
ZA2019/04656A ZA201904656B (en) 2017-02-24 2019-07-16 Key establishment and data sending method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710102824.3A CN106941487B (zh) 2017-02-24 2017-02-24 一种数据发送方法及装置

Publications (2)

Publication Number Publication Date
CN106941487A true CN106941487A (zh) 2017-07-11
CN106941487B CN106941487B (zh) 2021-01-05

Family

ID=59469038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710102824.3A Active CN106941487B (zh) 2017-02-24 2017-02-24 一种数据发送方法及装置

Country Status (18)

Country Link
US (2) US10797861B2 (zh)
EP (2) EP3555796B1 (zh)
JP (1) JP6797308B2 (zh)
KR (1) KR102141772B1 (zh)
CN (1) CN106941487B (zh)
AU (1) AU2018224145C1 (zh)
BR (1) BR112019014619B1 (zh)
CA (1) CA3050329C (zh)
ES (1) ES2809202T3 (zh)
MX (1) MX2019008483A (zh)
MY (1) MY192318A (zh)
PH (1) PH12019501652A1 (zh)
PL (1) PL3555796T3 (zh)
RU (2) RU2744494C2 (zh)
SG (3) SG11201906532PA (zh)
TW (1) TWI727114B (zh)
WO (1) WO2018156924A1 (zh)
ZA (1) ZA201904656B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332658A (zh) * 2017-08-11 2017-11-07 浙江赛佳控股有限公司 基于链式区块链技术的接口实现方法及装置
CN107563755A (zh) * 2017-09-21 2018-01-09 山东浪潮云服务信息科技有限公司 一种数据交易方法、销售方终端、采购方终端以及系统
CN107579952A (zh) * 2017-07-17 2018-01-12 招商银行股份有限公司 报文发送方法、报文处理方法和系统及存储介质
CN107730225A (zh) * 2017-10-24 2018-02-23 广东工业大学 一种大数据交易方法、系统、设备及计算机存储介质
CN107767135A (zh) * 2017-10-10 2018-03-06 厦门益协作网络科技有限公司 一种基于互联网的智能工程交易征信系统
CN108062671A (zh) * 2017-11-03 2018-05-22 深圳市轱辘车联数据技术有限公司 数据交易方法、区块链节点服务器及数据提交终端
CN108156219A (zh) * 2017-11-30 2018-06-12 深圳市轱辘车联数据技术有限公司 一种设备找回的方法及服务器
CN108566375A (zh) * 2018-03-12 2018-09-21 深圳壹账通智能科技有限公司 基于区块链的多端间消息通信的方法、终端及存储介质
CN108681898A (zh) * 2018-05-15 2018-10-19 广东工业大学 一种基于区块链的数据交易方法及系统
CN108961006A (zh) * 2018-07-09 2018-12-07 广州智乐物联网技术有限公司 一种基于区块链的身份证实名认证系统
CN109011583A (zh) * 2018-05-28 2018-12-18 腾讯科技(深圳)有限公司 虚拟资源转移方法和装置、存储介质及电子装置
CN109308664A (zh) * 2018-08-30 2019-02-05 杨顺福 个人价值数据交换方法和装置
CN109635956A (zh) * 2018-11-02 2019-04-16 广州裕申电子科技有限公司 一种设备维修任务信息的处理方法和系统
CN109658240A (zh) * 2018-11-20 2019-04-19 深圳变设龙信息科技有限公司 一种基于区块链的数据交易方法、装置及终端设备
WO2019120092A1 (zh) * 2017-12-18 2019-06-27 中国银联股份有限公司 基于智能合约的数据传递方法及系统
CN109949040A (zh) * 2019-02-22 2019-06-28 北京神荼科技有限公司 通证操作的风险控制方法、装置以及存储介质
CN110417750A (zh) * 2019-07-09 2019-11-05 北京健网未来科技有限公司 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN110782252A (zh) * 2019-10-24 2020-02-11 福建福链科技有限公司 一种基于区块链的监控视频数据交易方法及系统
CN111106952A (zh) * 2019-12-14 2020-05-05 河南思凯蓝通信科技有限公司 一种大数据交换平台网络架构

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106941487B (zh) 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
US10812463B2 (en) * 2017-12-08 2020-10-20 International Business Machines Corporation Secure access to an enterprise computing environment
US11886612B2 (en) 2018-09-12 2024-01-30 Liveramp, Inc. Consent provenance and compliance tracking over a complex consumer data supply chain using blockchain distributed ledger
CN109598149B (zh) * 2018-11-20 2020-04-07 阿里巴巴集团控股有限公司 业务处理的方法和装置
CN110033261B (zh) * 2018-12-26 2021-07-13 创新先进技术有限公司 区块链数据处理方法、装置及系统
ES2872101T3 (es) * 2019-04-26 2021-11-02 Advanced New Technologies Co Ltd Gestión de claves distribuidas para entornos de ejecución confiables
US11610201B2 (en) * 2019-09-25 2023-03-21 Capital District Physicians Health Plan, Inc. Tokenized healthcare service payments
US11368294B2 (en) * 2020-05-06 2022-06-21 Juniper Networks, Inc. Facilitating hitless security key rollover using data plane feedback
CN113630242A (zh) * 2020-05-06 2021-11-09 瞻博网络公司 使用数据平面反馈促进无损安全密钥翻转
TWI755068B (zh) * 2020-09-21 2022-02-11 宜鼎國際股份有限公司 具有系統作業能力的資料儲存裝置
KR102540415B1 (ko) * 2020-12-30 2023-06-05 고려대학교 산학협력단 블록체인 기반의 안전하고 신뢰 가능한 데이터 거래 방법 및 데이터 거래 플랫폼 제공 시스템
CN113159769B (zh) * 2021-04-21 2022-07-19 中国人民解放军国防科技大学 一种基于区块链的数据流通智能合约实现方法及系统
WO2023099895A1 (en) * 2021-12-02 2023-06-08 Royal Holloway University Of London A method and system for securely sharing data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157031A1 (en) * 2005-12-30 2007-07-05 Novell, Inc. Receiver non-repudiation
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN104581712A (zh) * 2014-12-25 2015-04-29 中国科学院信息工程研究所 一种移动终端加密通信的方法及系统
US20160323109A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Rights transfers using block chain transactions
CN106375097A (zh) * 2016-10-12 2017-02-01 贵州大学 基于代理盲签名的防倒卖的敏感数据交易方法
WO2017027438A1 (en) * 2015-08-10 2017-02-16 Cisco Technology, Inc. Group membership block chain

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221605A (en) 1984-10-31 1993-06-22 Igen, Inc. Luminescent metal chelate labels and means for detection
JP3919041B2 (ja) 1997-02-06 2007-05-23 富士通株式会社 決済システム
US6453356B1 (en) 1998-04-15 2002-09-17 Adc Telecommunications, Inc. Data exchange system and method
DE19933222A1 (de) 1999-07-26 2001-02-08 Siemens Ag Verfahren und Kommunikationssystem zur Behandlung eines Paketdienstes
EP1285375A4 (en) 2000-04-26 2003-06-25 Oracle Corp MULTI-LOCK CORRESPONDENCE: METHODS AND SYSTEMS FOR REPLACING INTERBANK TRANSFERS
AU2002254478A1 (en) 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic acces control
US6792534B2 (en) 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
GB2387505B (en) 2002-04-12 2005-11-23 Vodafone Plc Communication systems
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US7685073B2 (en) * 2002-07-30 2010-03-23 Baker Paul L Methods for negotiating agreement over concealed terms through a blind agent
US7315553B2 (en) 2002-08-15 2008-01-01 Alcatel Lucent Integrated server module and method of resource management therefor
JP2005092709A (ja) 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
US7814024B2 (en) 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
TWI351864B (en) * 2005-03-25 2011-11-01 Via Tech Inc Apparatus and method for employing cyrptographic f
GB2437558B (en) 2006-04-19 2010-12-15 Thales Holdings Uk Plc Privacy protection system
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
RU2505855C2 (ru) 2008-05-23 2014-01-27 Конинклейке Филипс Электроникс Н.В. Шифрование элементов данных на основе идентификации для безопасного доступа к ним
KR20100050846A (ko) 2008-11-06 2010-05-14 삼성전자주식회사 키 교환 시스템 및 방법
US8341427B2 (en) 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US9367487B1 (en) 2009-06-10 2016-06-14 Nvidia Corporation Mitigating main crossbar load using dedicated connections for certain traffic types
US8325194B1 (en) 2009-06-10 2012-12-04 Nvidia Corporation Mitigating main crossbar load using dedicated connections for certain traffic types
CN102088352B (zh) 2009-12-08 2013-04-10 北京大学 消息中间件的数据加密传输方法和系统
BR112013005418B1 (pt) 2011-06-17 2021-01-12 Rakuten, Inc. dispositivo e método de processamento de informação
FR2980062B1 (fr) 2011-09-13 2014-02-21 Sagemcom Broadband Sas Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre
US20130191630A1 (en) 2012-01-24 2013-07-25 Ssh Communications Security Corp Auditing and controlling encrypted communications
WO2013170374A1 (en) 2012-05-15 2013-11-21 Passwordbox Inc. Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
US9769124B2 (en) 2012-09-21 2017-09-19 Nokia Technologies Oy Method and apparatus for providing access control to shared data based on trust level
CN104715268B (zh) 2013-12-13 2018-04-03 曲立东 基于数据标签的系统间数据交互平台及应用方法
JP6813477B2 (ja) 2014-05-09 2021-01-13 ヴェリタセウム アイエヌシー. 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
GB2530258A (en) 2014-09-15 2016-03-23 Mastercard International Inc Authentication of communications
EP3256998A1 (en) 2015-02-11 2017-12-20 British Telecommunications Public Limited Company Validating computer resource usage
EP3278287A4 (en) * 2015-03-31 2018-08-22 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
CN106161224B (zh) * 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 数据交换方法、装置及设备
US9397985B1 (en) 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
EP3955146A1 (en) 2015-05-05 2022-02-16 Ping Identity Corporation Identity management service using a block chain
US20160342984A1 (en) 2015-05-20 2016-11-24 402 Technologies S.A. Loop transfer in a resource transfer system
EP3324355B1 (en) 2015-07-13 2020-08-26 Nippon Telegraph and Telephone Corporation Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
US20170053249A1 (en) 2015-07-30 2017-02-23 NXT-ID, Inc. Electronic Crypto-Currency Management Method and System
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
EP3380984A4 (en) 2015-11-24 2019-07-31 Ben-Ari, Adi SYSTEM AND METHOD FOR THE PROTECTION OF DATA BY INTELLIGENT BLOCKCHAIN CONTRACT
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US9705859B2 (en) 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication
US9960920B2 (en) 2016-01-26 2018-05-01 Stampery Inc. Systems and methods for certification of data units and/or certification verification
US10607285B2 (en) 2016-02-22 2020-03-31 Bank Of America Corporation System for managing serializability of resource transfers in a process data network
GB2561469A (en) 2016-02-23 2018-10-17 Nchain Holdings Ltd Methods and systems for the efficient transfer of entities on a blockchain
SG11201806709PA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd Universal tokenisation system for blockchain-based cryptocurrencies
GB201607477D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
CN106022917A (zh) * 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
WO2018049209A1 (en) 2016-09-09 2018-03-15 MonetaGo Inc. Asset exchange system and method
US10715331B2 (en) 2016-12-28 2020-07-14 MasterCard International Incorported Method and system for providing validated, auditable, and immutable inputs to a smart contract
US10735426B2 (en) 2017-02-09 2020-08-04 Salesforce.Com, Inc. Secure asynchronous retrieval of data behind a firewall
CN106941487B (zh) 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157031A1 (en) * 2005-12-30 2007-07-05 Novell, Inc. Receiver non-repudiation
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN104581712A (zh) * 2014-12-25 2015-04-29 中国科学院信息工程研究所 一种移动终端加密通信的方法及系统
US20160323109A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Rights transfers using block chain transactions
WO2017027438A1 (en) * 2015-08-10 2017-02-16 Cisco Technology, Inc. Group membership block chain
CN106375097A (zh) * 2016-10-12 2017-02-01 贵州大学 基于代理盲签名的防倒卖的敏感数据交易方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁勇,王飞跃: "区块链技术发展现状与展望", 《自动化学报》 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579952A (zh) * 2017-07-17 2018-01-12 招商银行股份有限公司 报文发送方法、报文处理方法和系统及存储介质
CN107332658A (zh) * 2017-08-11 2017-11-07 浙江赛佳控股有限公司 基于链式区块链技术的接口实现方法及装置
CN107563755A (zh) * 2017-09-21 2018-01-09 山东浪潮云服务信息科技有限公司 一种数据交易方法、销售方终端、采购方终端以及系统
CN107767135A (zh) * 2017-10-10 2018-03-06 厦门益协作网络科技有限公司 一种基于互联网的智能工程交易征信系统
CN107767135B (zh) * 2017-10-10 2020-10-02 易信(厦门)信用服务技术有限公司 一种基于互联网的智能工程交易征信系统
CN107730225A (zh) * 2017-10-24 2018-02-23 广东工业大学 一种大数据交易方法、系统、设备及计算机存储介质
CN107730225B (zh) * 2017-10-24 2021-07-06 广东工业大学 一种大数据交易方法、系统、设备及计算机存储介质
CN108062671A (zh) * 2017-11-03 2018-05-22 深圳市轱辘车联数据技术有限公司 数据交易方法、区块链节点服务器及数据提交终端
CN108156219A (zh) * 2017-11-30 2018-06-12 深圳市轱辘车联数据技术有限公司 一种设备找回的方法及服务器
US10903982B2 (en) 2017-12-18 2021-01-26 China Unionpay Co., Ltd. Smart contract-based data transfer method and system
WO2019120092A1 (zh) * 2017-12-18 2019-06-27 中国银联股份有限公司 基于智能合约的数据传递方法及系统
CN108566375A (zh) * 2018-03-12 2018-09-21 深圳壹账通智能科技有限公司 基于区块链的多端间消息通信的方法、终端及存储介质
CN108681898B (zh) * 2018-05-15 2021-09-17 广东工业大学 一种基于区块链的数据交易方法及系统
CN108681898A (zh) * 2018-05-15 2018-10-19 广东工业大学 一种基于区块链的数据交易方法及系统
CN109011583A (zh) * 2018-05-28 2018-12-18 腾讯科技(深圳)有限公司 虚拟资源转移方法和装置、存储介质及电子装置
CN108961006A (zh) * 2018-07-09 2018-12-07 广州智乐物联网技术有限公司 一种基于区块链的身份证实名认证系统
CN109308664A (zh) * 2018-08-30 2019-02-05 杨顺福 个人价值数据交换方法和装置
CN109635956A (zh) * 2018-11-02 2019-04-16 广州裕申电子科技有限公司 一种设备维修任务信息的处理方法和系统
CN109658240A (zh) * 2018-11-20 2019-04-19 深圳变设龙信息科技有限公司 一种基于区块链的数据交易方法、装置及终端设备
CN109949040A (zh) * 2019-02-22 2019-06-28 北京神荼科技有限公司 通证操作的风险控制方法、装置以及存储介质
CN110417750B (zh) * 2019-07-09 2020-07-03 北京健网未来科技有限公司 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN110417750A (zh) * 2019-07-09 2019-11-05 北京健网未来科技有限公司 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN110782252A (zh) * 2019-10-24 2020-02-11 福建福链科技有限公司 一种基于区块链的监控视频数据交易方法及系统
CN110782252B (zh) * 2019-10-24 2022-09-16 福建福链科技有限公司 一种基于区块链的监控视频数据交易方法及系统
CN111106952A (zh) * 2019-12-14 2020-05-05 河南思凯蓝通信科技有限公司 一种大数据交换平台网络架构

Also Published As

Publication number Publication date
PL3555796T3 (pl) 2020-11-30
SG11201906532PA (en) 2019-08-27
EP3555796A1 (en) 2019-10-23
PH12019501652A1 (en) 2020-03-09
RU2727098C1 (ru) 2020-07-17
KR20190103212A (ko) 2019-09-04
RU2020120956A3 (zh) 2021-01-27
CN106941487B (zh) 2021-01-05
MY192318A (en) 2022-08-17
JP6797308B2 (ja) 2020-12-09
BR112019014619A2 (pt) 2020-04-14
EP3555796B1 (en) 2020-05-27
RU2744494C2 (ru) 2021-03-10
SG10202006001QA (en) 2020-07-29
US20180247063A1 (en) 2018-08-30
SG10202105501QA (en) 2021-07-29
WO2018156924A1 (en) 2018-08-30
KR102141772B1 (ko) 2020-08-07
TWI727114B (zh) 2021-05-11
CA3050329C (en) 2020-03-31
BR112019014619B1 (pt) 2021-11-23
AU2018224145B2 (en) 2020-01-16
AU2018224145A1 (en) 2019-08-01
AU2018224145C1 (en) 2022-05-05
ZA201904656B (en) 2021-05-26
RU2020120956A (ru) 2020-09-09
ES2809202T3 (es) 2021-03-03
US10797861B2 (en) 2020-10-06
JP2020511019A (ja) 2020-04-09
EP3716127A1 (en) 2020-09-30
MX2019008483A (es) 2019-10-15
US10878130B2 (en) 2020-12-29
TW201832142A (zh) 2018-09-01
CA3050329A1 (en) 2018-08-30
US20190213341A1 (en) 2019-07-11
EP3716127B1 (en) 2022-02-23

Similar Documents

Publication Publication Date Title
CN106941487A (zh) 一种数据发送方法及装置
TWI701623B (zh) 基於區塊鏈的物流資訊傳輸方法、系統和裝置
CN107392040B (zh) 一种共识验证的方法及装置
Ramana et al. A three-level gateway protocol for secure M-commerce transactions using encrypted OTP
EP3509006B1 (en) Information sharing system
US20190279206A1 (en) Off-chain smart contract service based on trusted execution environment
EP0995177B1 (en) Symmetrically-secured electronic communication system
CN110162551B (zh) 数据处理方法、装置和电子设备
CN104040933B (zh) 源自客户端的信息的差异客户端侧加密
CN103379098B (zh) 一种内容分享的方法、装置及其网络系统
CN108364223A (zh) 一种数据审计的方法及装置
CN111310208A (zh) 数据处理方法、系统、平台、设备及机器可读介质
CN110417750A (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN109345214A (zh) 一种数字货币钱包系统的支付方法、系统及相关组件
CN109995781A (zh) 数据的传输方法、装置、介质以及设备
CN110390212B (zh) 基于区块链的供货监控方法、节点装置
WO2023005838A1 (zh) 数据共享方法和电子设备
CN109344566A (zh) 一种基于区块链的版权管理方法、装置及设备
CN108763937A (zh) 一种配送单据生成、配送及推广信息处理方法及装置
WO2022221333A1 (en) Blockchain-based private reviews
Rosenbaum Grokking bitcoin
CN111401891A (zh) 一种应用于区块链的数据管理方法和装置
CN114418769A (zh) 一种区块链交易计费方法、装置及可读存储介质
Grinberg End-to-End Authentication: A First Amendment Hook to the Encryption Debate
CN112199695A (zh) 应收账款融资的处理方法、装置、电子装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1238812

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191205

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Applicant after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Co., Ltd.

GR01 Patent grant
GR01 Patent grant