CN109905360A - 数据验证方法及终端设备 - Google Patents
数据验证方法及终端设备 Download PDFInfo
- Publication number
- CN109905360A CN109905360A CN201910012597.4A CN201910012597A CN109905360A CN 109905360 A CN109905360 A CN 109905360A CN 201910012597 A CN201910012597 A CN 201910012597A CN 109905360 A CN109905360 A CN 109905360A
- Authority
- CN
- China
- Prior art keywords
- node
- memory node
- certificate
- public key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000013524 data verification Methods 0.000 title claims abstract description 18
- 238000003860 storage Methods 0.000 claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 29
- 238000012545 processing Methods 0.000 claims description 78
- 230000008569 process Effects 0.000 claims description 37
- 230000008520 organization Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 14
- 238000000151 deposition Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000004883 computer application Methods 0.000 abstract description 2
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于计算机应用技术领域,提供了一种数据验证方法、终端设备及计算机可读存储介质,包括:通过获取存储节点的节点证书,验证节点证书是否由预设的可信根证书颁发;若节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;若存储节点的公钥正确,则根据存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若签名验证通过则说明所述存储数据正确。通过既验证存储节点的节点证书和签名,并验证存储节点中的存储数据的正确性,提高了点对点网络中节点存储数据的安全性。
Description
技术领域
本发明属于计算机应用技术领域,尤其涉及一种数据验证方法、终端设备及计算机可读存储介质。
背景技术
P2P存储是基于P2P(Peer-to-Peer,对等网络)技术实现的一种网络存储,将很多机器用对等的方式组织起来共同为用户提供超大容量的数据存储服务。在互联网上的网络技术。它是计算机网络和分布式系统结合的产物,核心思想是去掉了中央服务器的概念,将互联网建立在对等互联的基础上,实现最大程度的资源共享。但是在现有的很多应用中,都是通过证书来验证签名,实现身份认证。但是仍旧可能出现证书和签名同时被伪造的情况,而导致数据安全受到威胁。
发明内容
有鉴于此,本发明实施例提供了一种数据验证方法、终端设备及计算机可读存储介质,以解决现有技术中可能出现证书和签名同时被伪造的情况,而导致数据安全受到威胁的问题。
本发明实施例的第一方面提供了一种数据验证方法,包括:
获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;
若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;
若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
本发明实施例的第二方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;
若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;
若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
本发明实施例的第三方面提供了一种终端设备,包括:
获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;
若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;
若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例通过获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。通过既验证存储节点的节点证书和签名,并验证存储节点中的存储数据的正确性,提高了点对点网络中节点存储数据的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的数据验证方法的流程图;
图2是本发明实施例二提供的数据验证方法的流程图;
图3是本发明实施例三提供的终端设备的示意图;
图4是本发明实施例四提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,图1是本发明实施例一提供的数据验证方法的流程图。本实施例中数据验证方法的执行主体为终端。终端包括但不限于智能手机、平板电脑、可穿戴设备等移动终端,还可以是台式电脑等。如图所示的数据验证方法可以包括以下步骤:
S101:获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名。
数字证书是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在互联网上验证通信实体身份的方式,数字证书是身份认证机构盖在数字身份证上的一个章或印,本实施例中通过获取存储节点的数字证书来验证该存储节点的节点身份是否真实。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效。尤其是在电子商务系统中,通过获取每个存储节点的数字证书可以使得顾客在网上购物时能够极其方便地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。
数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成预设位数的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在存储节点的数据正确性验证的过程中。
具体的,对存储节点的数字证书的颁发过程一般为,首先产生每个存储节点的密钥对,即公钥和私钥,并将公共密钥及部分节点信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由该存储节点发送而来,然后,认证中心将发给存储节点一个数字证书,该证书内包含存储节点的节点信息和他的公钥信息,同时还附有认证中心的签名信息。存储节点就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。
本实施例中获取节点的节点证书的方式可以是向存储节点发送证书请求,存储节点在接收到证书请求之后,发送自己的证书到数据所有者终端。还可以是由存储节点周期性的将自己的节点证书发送给数据所有者的终端,不需要数据所有者来主动要求获取节点证书,以减少数据所有者终端的工作量。
需要说明的是,本实施例中的存储节点用于存储数据所有者终端发送的存储数据,存储数据可以是由于数据所有者终端的数据存储能力或者数据处理能力有限,数据所有者终端确定的需要存储节点存储的数据,数据所有者终端将待存储节点存储的数据发送至存储节点,并指定这一部分存储数据只能由对应的存储节点存储,但是,该存储节点并不能对存储数据进行任何类型的处理,其处理权限只有数据所有者终端或者具有处理权限的终端设备可以进行处理。同时存储节点所存储的存储数据中包括了存储节点的签名,通过存储节点的签名,可以来验证这些存储数据是由存储节点写入的。本实施例中的签名是只有存储节点者才能产生的,别人无法伪造的一段数字串,这段数字串同时也是对存储信息正确性的一个有效证明。
在获取到存储节点的节点证书之后,我们先验证节点证书的正确性。本实施例中的节点证书是通过证书授证中心(Certificate Authority,CA)颁发。证书授证中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的存储节点发放一个数字证书,数字证书的作用是证明证书中列出的存储节点合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。为保证存储节点中存储数据的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对存储节点的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证书。
在对节点证书进行验证时,先获取存储节点的节点证书,并确定颁发节点证书的颁发机构标识,根据颁发机构标识,在预设的可信电子商务认证授权机构表中查找是否存在颁发机构标识;若可信电子商务认证授权机构表中存在颁发机构标识,则判定节点证书是由可信根证书颁发。
S102:若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成。
在验证确定了节点证书由预设的可信根证书颁发时,从存储节点处获取存储节点的公钥,其获取的方式可以是向存储节点发送公钥获取请求的方式,除此之外,由于每个存储节点的公钥可以是公开的,存储节点的公钥也可以是预先存储在数据所有者终端,当数据所有者终端需要对存储节点的公钥进行验证时,可以从自己的数据库中直接获取该存储节点的公钥。优选的,数据所有者终端可以实时获取存储节点的公钥,以方式存储节点修改自己的公钥的情况。
当验证确定节点证书不是由预设的可信根证书颁发时,我们可以先与存储节点进行节点证书的比对,检测当前的节点证书是否该存储节点的证书,若是,则判定存储节点的节点证书错误,若当前的节点证书不是该存储节点的证书,则可以再次向存储节点获取正确的节点证书,再次进行节点证书的校验。
在本实施例中,数据所有者终端存储有每个存储节点的节点标识,节点标识是通过存储节点的公钥进行摘要计算得到的,用于通过该节点标识验证存储节点的公钥是否正确。在获取到存储节点的公钥之后,也可能存在双方在网络中传递公钥时,公钥一样有可能被篡改,因此,我们通过节点标识来验证所获取到的存储节点的公钥的正确性。具体的验证方法为,先计算存储节点的公钥的数据摘要得到公钥摘要,再将公钥摘要与数据标识进行对比,若公钥摘要与数据标识一致,则判定存储节点的公钥正确。
S103:若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
在实际应用中,数字签名是附加在存储数据中的一些数据,还可以是对存储数据所作的密码变换。这种数据或变换允许存储数据的数据所有者用以验证存储数据的完整性,以做到保护数据、防止存储节点伪造的风险。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。可选的,普通数字签名算法有数据加密标准算法(Data Encryption Standard,DES)、椭圆曲线数字签名算法和有限自动机数字签名算法等,除此之外,还可包括盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。
在根据存储节点的公钥对所存储数据进行验证时,如何验证数据的正确性,保证数据是数据所有者原先的数据,而没有经过存储节点的篡改或者删除。这时就要用到签名。若存储节点的公钥正确,则根据存储节点的公钥验证存储节点所存储的存储数据中的签名,同时确定数据的正确性。在数据所有者发送存储数据至存储节点之前,对存储数据进行数据摘要处理,得到存储数据的数据摘要,此时,不能通过数据摘要反推得到原始数据。通过存储节点的公钥对存储数据中的签名进行解密,得到存储数据的数据摘要,再将解密得到的数据摘要与数据所有者预存的数据摘要进行对比,比对解密后的数据摘要和预存的摘要是否一致,一致就证明数据是原始的数据没有遭到篡改。这个加密和验证的过程中保证了数据的安全性和防篡改性。
若存储节点的公钥不正确,则说明存储节点的公钥被篡改,数据所有者终端再次向存储几点发送公钥请求,在再次获取到存储节点的公钥之后,再进行公钥验证和数据验证。
上述方案,通过获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。通过既验证存储节点的节点证书和签名,并验证存储节点中的存储数据的正确性,提高了点对点网络中节点存储数据的安全性。
参见图2,图2是本发明实施例二提供的数据验证方法的流程图。本实施例中数据验证方法的执行主体为终端。终端包括但不限于智能手机、平板电脑、可穿戴设备等移动终端,还可以是台式电脑等。如图所示的数据验证方法可以包括以下步骤:
S201:获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名。
数据所有者终端向存储节点发送证书请求,在获取到存储节点的节点证书之后,验证节点证书是否由预设的可信根证书颁发。具体的验证节点证书是否由预设的可信根证书颁发的方式是,先确定颁发节点证书的颁发机构标识,根据颁发机构标识,在预设的可信电子商务认证授权机构表中查找是否存在颁发机构标识。若可信电子商务认证授权机构表中存在颁发机构标识,则判定节点证书是由可信根证书颁发;若可信电子商务认证授权机构表中不存在颁发机构标识,则判定节点证书不是由可信根证书颁发,该存储节点的身份存储在问题,需要进行较为严格的身份认证,例如获取改存储节点的处理权限,并查看该存储节点的历史数据处理情况,根据历史数据处理情况和处理权限,对该存储节点进行对应的处理,例如,限制其数据权限或者进行格式化等。
进一步的,步骤S201可以具体包括步骤S2011~S2012:
S2011:若所述节点证书是由所述可信根证书颁发,则向所述存储节点发送存储所述存储数据的授权指令。
本实施例中,在确定了当前存储节点的节点证书是由可信根证书颁发之后,便可以判定节点证书正确,同时授权该存储节点来存储相应的存储数据。具体的授权方式为向存储节点发送用来存储数据的授权指令。授权指令中可以包括待存储的数据信息、数据存储要求等,还可以包括数据所有者的终端认证信息,此处不做限定。
S2012:接收所述存储节点发送的写入完成通知;所述写入完成通知用于表示所述存储节点已完成数据写入过程;所述数据写入过程包括所述存储节点在根据所述节点证书验证通过所述授权指令中的授权内容之后,写入所述存储数据,并在写入完成之后附上所述存储节点的签名;所述签名用于验证所述存储数据是否正确。
存储节点在接收到授权指令之后,便可以开始根据授权指令中的数据信息和数据存储要求对存储数据进行存储。进一步的,为了保证数据的安全性和存储过程的有序性,存储节点可以在接收到授权指令之后,通过自己的节点证书验证授权指令中的授权内容是否正确。在验证通过之后,在自己的存储空间中写入存储数据,并在写入完成之后附上存储节点的签名,以通过签名来验证存储数据是否正确,在写入完成之后,将写入完成通知发送至数据所有者终端。
具体的,在存储节点对授权指令中的授权内容进行验证时,可以通过存储在本地的数据所有者的终端认证信息与授权内容中的数据所有者的终端认证信息进行对比,若两者一致,则授权指令中的授权内容通过验证。
S202:若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确。
在验证节点证书是由可信根证书颁发之后,获取存储节点的公钥,由于可能存在双方在网络中传递公钥时,公钥有可能被篡改的情况,因此本实施例中根据预存的节点标识验证存储节点的公钥是否正确。
进一步的,步骤S202可以具体包括步骤S2021~S2023:
S2021:若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥。
实际应用中,在验证节点证书是由可信根证书颁发之后,除非对方手把手将公钥交给我们,否则如果不采取措施,双方在网络中传递公钥时,一样有可能被篡改。我们先获取存储节点的公钥,由于每个存储节点的公钥可以是公开的,存储节点的公钥也可以是预先存储在数据所有者终端,当数据所有者终端需要对存储节点的公钥进行验证时,可以从自己的数据库中直接获取该存储节点的公钥。
S2022:计算所述存储节点的公钥的数据摘要,得到公钥摘要。
本实施例中采用公钥密码体系,使用两个秘钥,一个用于加密信息,另一个用于解密信息。这两个秘钥之间满足一定数学关系,以至用两个秘钥中的任何一个加密的数据,只能用另外一个进行数据解密。每个存储节点拥有两个秘钥,分别为公钥和私钥,其中公钥用于发送至数据所有者终端进行验证,私钥用于自己加密存储数据。由于这两个秘钥间的数学关系,任何收到该公钥的其它终端设备可以保证发送用此公钥进行加密的数据只有该存储节点用自己的私钥才能进行解密,当然此项保证是建立在用户私钥的私有性基础之上。
在实际应用中,我们通过对存储节点的公钥进行数据摘要处理,得到公钥摘要。通过将一个任意长度的存储节点的公钥变换为一个定长的数据串,这一定长的数据串为公钥摘要。合格的摘要算法必须满足下列条件:找出具有相同摘要的消息集合在技术上是不可能的,对一给定的消息摘要,反向计算出消息本身在技术上是不可行的。
数据所有者终端存储有每个存储节点的节点标识,节点标识是通过存储节点的公钥进行摘要计算得到的,用于通过该节点标识验证存储节点的公钥是否正确。数据所有者终端在获取到存储节点的公钥之后,摘要算法对公钥计算消息摘要,得到公钥摘要。通过对二个消息摘要的比较,可以明确地判断出存储节点的公钥在传输过程中是否被篡改。结果相同表示数据未被修改,而结果不同表明数据被修改或数据被丢失,从而保证存储节点在传输过程中的正确性。可选的,常用的摘要算法有消息摘要算法(Message DigestAlgorithm,MD5),此处不做限定。
S2023:将所述公钥摘要与所述数据标识进行对比,若所述公钥摘要与所述数据标识一致,则判定所述存储节点的公钥正确。
在得到存储节点的公钥摘要之后,通过对数据标识中的公钥摘要与计算得到的公钥摘要,两个消息摘要之间进行比较,可以明确地判断出存储节点的公钥在传输过程中是否被篡改。结果相同表示数据未被修改,而结果不同表明数据被修改或数据被丢失,从而保证存储节点在传输过程中的正确性。
可选的,为了保证存储节点公钥的正确性,可以引入一个公正的第三方,当某一方想要发布公钥时,它将自身的身份信息及公钥提交给这个第三方,第三方对其身份进行证实,如果没有问题,则将其信息和公钥打包成为证书。而这个公正的第三方,就是常说的证书颁发机构。当我们需要获取公钥时,只需要获得其证书,然后从中提取出公钥就可以了。
S203:若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
在本实施例中S203与图1对应的实施例中S103的实现方式完全相同,具体可参考图1对应的实施例中的S101的相关描述,在此不再赘述。
S204:若所述存储数据不正确,则确定所述存储数据的历史处理记录、以及每个历史处理记录对应的处理终端。
当检验到存储数据不正确之后,可能存在各种原因导致的。例如,存储节点可能发生故障,他的存储硬盘可能被损坏,或者存储节点突然宕机等情况;还可能是数据传输过程中被恶意终端拦截或者篡改,因此,我们没有办法完全保证说存储数据不正确便是由存储节点进行恶意处理导致的。所以我们通过确定存储节点的情况,来分情况进行处理。
首先获取发生不正确情况的存储数据的历史处理记录,其中可以包括历史处理时间、处理方式等,同时,为了更加明确处理的情况,我们还可以获取执行处理的用户信息等,用户信息可以是用户登录存储节点时所用的用户账号等信息,此处不做限定。同时,考虑到可能是不同的处理终端对该存储数据进行了处理,还要确定每个历史处理记录对应的处理终端,其确定的方式可以是获取数据处理的执行终端的终端标识,例如硬件编码等,此处不做限定。
S205:获取每个所述处理终端的数据处理权限。
在确定了存储数据的历史处理记录,以及每个历史处理记录对应的处理终端之后,我们获取每个处理终端的数据处理权限。其中,数据处理权限可以是按照数据处理的等级来确定,例如一级数据处理权限、二级数据处理权限等,还可以是确定该数据处理的具体方式,例如只能读取存储数据,或者可以对存储数据进行修改、删除等处理。我们通过获取每个处理终端的数据处理权限,便可以通过数据处理权限来衡量数据处理终端对存储数据的处理行为是否正确。
S206:若所述处理终端的历史处理记录与所述数据处理权限对应,则判定所述处理终端的历史处理记录合规。
若处理终端的历史处理记录与数据处理权限对应,例如某个处理终端对存储数据进行了修改的历史处理,且该处理终端的数据处理权限包括了可以对存储数据进行修改,则判定该处理终端对存储数据的历史处理记录中的修改记录合规。
进一步的,若处理终端的历史处理记录与数据处理权限不对应,例如一个处理终端的处理权限只是存储数据的读取,而历史处理记录中的该处理终端对存储数据进行了修改,则判定该处理终端对存储节点的本次修改数据违规行为。在判定该处理终端对存储数据的历史处理记录违规之后,可以采取对应的违规终端处理方式,例如删除该处理终端对存储数据所有的处理权限,并将该处理终端拉入存储数据处理的黑名单中。通过这种数据处理违规检测方式,可以确定被验证不正确的存储数据发生不正确的原因,并在发生违规情况的时候对相应的处理终端进行处罚,提高了数据存储系统的数据安全性。
上述方案,通过获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述存储数据不正确,则确定所述存储数据的历史处理记录、以及每个历史处理记录对应的处理终端;获取每个所述处理终端的数据处理权限;根据每个所述处理终端的历史处理记录和数据处理权限,判断所述处理终端的历史处理记录是否合规。通过既验证存储节点的节点证书和签名,并验证存储节点中的存储数据的正确性,同时在判定出存储数据不正确之后,根据存储节点的历史处理记录和数据处理权限对存储节点进行处理,提高了数据所有者对数据处理的权威性,以及分布式网络中节点存储数据的安全性。
参见图3,图3是本发明实施例三提供的一种终端设备的示意图。终端设备包括的各单元用于执行图1~图2对应的实施例中的各步骤。具体请参阅图1~图2各自对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。本实施例的终端设备300包括:
获取单元301,用于获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;
第一验证单元302,用于若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;
第二验证单元303,用于若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
进一步的,所述终端设备还可以包括:
授权单元,用于若所述节点证书是由所述可信根证书颁发,则向所述存储节点发送存储所述存储数据的授权指令;
接收单元,用于接收所述存储节点发送的写入完成通知;所述写入完成通知用于表示所述存储节点已完成数据写入过程;所述数据写入过程包括所述存储节点在根据所述节点证书验证通过所述授权指令中的授权内容之后,写入所述存储数据,并在写入完成之后附上所述存储节点的签名;所述签名用于验证所述存储数据是否正确。
所述节点标识为预先根据所述存储节点的节点公钥进行摘要处理得到,并存储在所述数据所有者终端;
进一步的,所述第一验证单元302可以包括:
公钥获取单元,用于若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥;
公钥摘要单元,用于计算所述存储节点的公钥的数据摘要,得到公钥摘要;
公钥对比单元,用于将所述公钥摘要与所述数据标识进行对比,若所述公钥摘要与所述数据标识一致,则判定所述存储节点的公钥正确。
进一步的,所述获取单元301可以包括:
标识确定单元,用于获取存储节点的节点证书,并确定颁发所述节点证书的颁发机构标识;
标识查找单元,用于根据所述颁发机构标识,在预设的可信电子商务认证授权机构表中查找是否存在所述颁发机构标识;
证书判定单元,用于所述可信电子商务认证授权机构表中存在所述颁发机构标识,则判定所述节点证书是由可信根证书颁发。
进一步的,所述终端设备还可以包括:
终端确定单元,用于若所述存储数据不正确,则确定所述存储数据的历史处理记录、以及每个历史处理记录对应的处理终端;
权限确定单元,用于获取每个所述处理终端的数据处理权限;
记录判断单元,用于若所述处理终端的历史处理记录与所述数据处理权限对应,则判定所述处理终端的历史处理记录合规。
上述方案,通过获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。通过既验证存储节点的节点证书和签名,并验证存储节点中的存储数据的正确性,提高了点对点网络中节点存储数据的安全性。
图4是本发明实施例四提供的终端设备的示意图。如图4所示,该实施例的终端设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个数据验证方法实施例中的步骤,例如图1所示的步骤101至103。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图3所示单元301至303的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。
所述终端设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card,FC)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据验证方法,其特征在于,包括:
获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;
若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;
若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
2.如权利要求1所述的数据验证方法,其特征在于,所述获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发之后,还包括:
若所述节点证书是由所述可信根证书颁发,则向所述存储节点发送存储所述存储数据的授权指令;
接收所述存储节点发送的写入完成通知;所述写入完成通知用于表示所述存储节点已完成数据写入过程;
所述数据写入过程包括所述存储节点在根据所述节点证书验证通过所述授权指令中的授权内容之后,写入所述存储数据,并在写入完成之后附上所述存储节点的签名;所述签名用于验证所述存储数据是否正确。
3.如权利要求1所述的数据验证方法,其特征在于,
所述节点标识为预先根据所述存储节点的节点公钥进行摘要处理得到,并存储在所述数据所有者终端;
所述若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确,包括:
若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥;
计算所述存储节点的公钥的数据摘要,得到公钥摘要;
将所述公钥摘要与所述数据标识进行对比,若所述公钥摘要与所述数据标识一致,则判定所述存储节点的公钥正确。
4.如权利要求1所述的数据验证方法,其特征在于,所述获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发,包括:
获取存储节点的节点证书,并确定颁发所述节点证书的颁发机构标识;
根据所述颁发机构标识,在预设的可信电子商务认证授权机构表中查找是否存在所述颁发机构标识;
若所述可信电子商务认证授权机构表中存在所述颁发机构标识,则判定所述节点证书是由可信根证书颁发。
5.如权利要求1-4任一项所述的数据验证方法,其特征在于,所述若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若签名正确则说明所述存储数据正确之后,还包括:
若所述存储数据不正确,则确定所述存储数据的历史处理记录、以及每个历史处理记录对应的处理终端;
获取每个所述处理终端的数据处理权限;
若所述处理终端的历史处理记录与所述数据处理权限对应,则判定所述处理终端的历史处理记录合规。
6.一种终端设备,其特征在于,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:
获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;
若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;
若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
7.如权利要求6所述的终端设备,其特征在于,所述获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发之后,还包括:
若所述节点证书是由所述可信根证书颁发,则向所述存储节点发送存储所述存储数据的授权指令;
接收所述存储节点发送的写入完成通知;所述写入完成通知用于表示所述存储节点已完成数据写入过程;
所述数据写入过程包括所述存储节点在根据所述节点证书验证通过所述授权指令中的授权内容之后,写入所述存储数据,并在写入完成之后附上所述存储节点的签名;所述签名用于验证所述存储数据是否正确。
8.如权利要求6所述的终端设备,其特征在于,所述
所述节点标识为预先根据所述存储节点的节点公钥进行摘要处理得到,并存储在所述数据所有者终端;
所述若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确,包括:
若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥;
计算所述存储节点的公钥的数据摘要,得到公钥摘要;
将所述公钥摘要与所述数据标识进行对比,若所述公钥摘要与所述数据标识一致,则判定所述存储节点的公钥正确。
9.一种终端设备,其特征在于,包括:
获取单元,用于获取存储节点的节点证书,验证所述节点证书是否由预设的可信根证书颁发;所述存储节点用于存储数据所有者终端发送的存储数据,所述存储数据中包括存储节点的签名;
第一验证单元,用于若所述节点证书是由所述可信根证书颁发,则获取所述存储节点的公钥,并根据预存的节点标识验证所述存储节点的公钥是否正确;所述节点标识由所述存储节点的公钥的数字摘要生成;
第二验证单元,用于若所述存储节点的公钥正确,则根据所述存储节点的公钥验证所述存储节点所存储的存储数据中的签名,若所述签名验证通过则说明所述存储数据正确。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910012597.4A CN109905360B (zh) | 2019-01-07 | 2019-01-07 | 数据验证方法及终端设备 |
PCT/CN2019/118157 WO2020143318A1 (zh) | 2019-01-07 | 2019-11-13 | 数据验证方法及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910012597.4A CN109905360B (zh) | 2019-01-07 | 2019-01-07 | 数据验证方法及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109905360A true CN109905360A (zh) | 2019-06-18 |
CN109905360B CN109905360B (zh) | 2021-12-03 |
Family
ID=66943715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910012597.4A Active CN109905360B (zh) | 2019-01-07 | 2019-01-07 | 数据验证方法及终端设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109905360B (zh) |
WO (1) | WO2020143318A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020143318A1 (zh) * | 2019-01-07 | 2020-07-16 | 平安科技(深圳)有限公司 | 数据验证方法及终端设备 |
CN111541733A (zh) * | 2020-03-06 | 2020-08-14 | 杜晓楠 | 在p2p网络中测试消息存储的方法、计算机可读存储介质和p2p网络 |
CN111612456A (zh) * | 2020-04-27 | 2020-09-01 | 深圳壹账通智能科技有限公司 | 过期数字证书管控方法、系统、装置及存储介质 |
CN112333176A (zh) * | 2020-03-11 | 2021-02-05 | 合肥达朴汇联科技有限公司 | 基于数据接收方的数据传送方法、系统、设备及存储介质 |
CN113051630A (zh) * | 2021-03-31 | 2021-06-29 | 联想(北京)有限公司 | 一种控制方法及电子设备 |
CN114092092A (zh) * | 2022-01-19 | 2022-02-25 | 安徽中科晶格技术有限公司 | 基于门限签名的去中心化的数字证书管理系统及使用方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491893B (zh) * | 2020-11-26 | 2022-09-27 | 秦丽霞 | 区块链的终端设备入网方法、装置、服务器及存储介质 |
CN114095180A (zh) * | 2021-11-29 | 2022-02-25 | 深圳市电子商务安全证书管理有限公司 | 数字证书管理方法、装置及介质 |
CN116361860B (zh) * | 2022-12-27 | 2024-02-09 | 深圳市网新新思软件有限公司 | 一种信息存储和验证的方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202168A (zh) * | 2014-09-19 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于可信第三方的云数据完整性验证方法 |
CN104378386A (zh) * | 2014-12-09 | 2015-02-25 | 浪潮电子信息产业股份有限公司 | 一种云数据机密性保护和访问控制的方法 |
CN104811450A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN105227317A (zh) * | 2015-09-02 | 2016-01-06 | 青岛大学 | 一种支持认证器隐私的云数据完整性检测方法和系统 |
US9270467B1 (en) * | 2013-05-16 | 2016-02-23 | Symantec Corporation | Systems and methods for trust propagation of signed files across devices |
CN107959656A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664739A (zh) * | 2012-04-26 | 2012-09-12 | 杜丽萍 | 一种基于安全证书的pki实现方法 |
CN103326856B (zh) * | 2013-05-20 | 2016-01-13 | 西北工业大学 | 基于双向数字签名的云存储数据责任认定结构及方法 |
US20160344725A1 (en) * | 2014-04-02 | 2016-11-24 | William B. SEVERIN | Signal haystacks |
CN105024824B (zh) * | 2014-11-05 | 2018-12-21 | 浙江码博士防伪科技有限公司 | 基于非对称加密算法的可信标签的生成与验证方法及系统 |
CN108092982B (zh) * | 2017-12-22 | 2020-10-23 | 广东工业大学 | 一种基于联盟链的数据存储方法及系统 |
CN109905360B (zh) * | 2019-01-07 | 2021-12-03 | 平安科技(深圳)有限公司 | 数据验证方法及终端设备 |
-
2019
- 2019-01-07 CN CN201910012597.4A patent/CN109905360B/zh active Active
- 2019-11-13 WO PCT/CN2019/118157 patent/WO2020143318A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9270467B1 (en) * | 2013-05-16 | 2016-02-23 | Symantec Corporation | Systems and methods for trust propagation of signed files across devices |
CN104202168A (zh) * | 2014-09-19 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于可信第三方的云数据完整性验证方法 |
CN104378386A (zh) * | 2014-12-09 | 2015-02-25 | 浪潮电子信息产业股份有限公司 | 一种云数据机密性保护和访问控制的方法 |
CN104811450A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN105227317A (zh) * | 2015-09-02 | 2016-01-06 | 青岛大学 | 一种支持认证器隐私的云数据完整性检测方法和系统 |
CN107959656A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020143318A1 (zh) * | 2019-01-07 | 2020-07-16 | 平安科技(深圳)有限公司 | 数据验证方法及终端设备 |
CN111541733A (zh) * | 2020-03-06 | 2020-08-14 | 杜晓楠 | 在p2p网络中测试消息存储的方法、计算机可读存储介质和p2p网络 |
CN111541733B (zh) * | 2020-03-06 | 2022-09-20 | 杜晓楠 | 在p2p网络中测试消息存储的方法、计算机可读存储介质和p2p网络 |
CN112333176A (zh) * | 2020-03-11 | 2021-02-05 | 合肥达朴汇联科技有限公司 | 基于数据接收方的数据传送方法、系统、设备及存储介质 |
CN112333176B (zh) * | 2020-03-11 | 2023-04-18 | 合肥达朴汇联科技有限公司 | 基于数据接收方的数据传送方法、系统、设备及存储介质 |
CN111612456A (zh) * | 2020-04-27 | 2020-09-01 | 深圳壹账通智能科技有限公司 | 过期数字证书管控方法、系统、装置及存储介质 |
CN113051630A (zh) * | 2021-03-31 | 2021-06-29 | 联想(北京)有限公司 | 一种控制方法及电子设备 |
CN114092092A (zh) * | 2022-01-19 | 2022-02-25 | 安徽中科晶格技术有限公司 | 基于门限签名的去中心化的数字证书管理系统及使用方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020143318A1 (zh) | 2020-07-16 |
CN109905360B (zh) | 2021-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109905360A (zh) | 数据验证方法及终端设备 | |
CN110046996B (zh) | 数据处理方法和装置 | |
EP3509006B1 (en) | Information sharing system | |
CN109829326A (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
CN108389059A (zh) | 基于权属的数字版权作品保护、交易和发行方法及系统 | |
WO2017108783A1 (en) | Method for managing a trusted identity | |
CN109583215A (zh) | 一种处理征信数据的方法及装置、区块链数据共享系统 | |
US7194759B1 (en) | Used trusted co-servers to enhance security of web interaction | |
CN114357492B (zh) | 一种基于区块链的医疗数据隐私融合方法及装置 | |
Li et al. | A decentralized and secure blockchain platform for open fair data trading | |
EP4092984A1 (en) | Data processing method and apparatus, device and medium | |
CN111460457A (zh) | 不动产权登记监管方法、装置、电子设备及存储介质 | |
Islam et al. | IoT security, privacy and trust in home-sharing economy via blockchain | |
CN113347008A (zh) | 一种加法同态加密的贷款信息存储方法 | |
CN115147224A (zh) | 基于联盟链的交易数据共享方法及装置 | |
Rattan et al. | E-Commerce Security using PKI approach | |
Mohammed et al. | Secure Smart Contract Based on Blockchain to Prevent the Non-Repudiation Phenomenon | |
CN111079190A (zh) | 区块链供应链交易隐藏动态监管系统及方法 | |
Zhang et al. | Appb: Anti-counterfeiting and privacy-preserving blockchain-based vehicle supply chains | |
Parisi | Securing Blockchain Networks like Ethereum and Hyperledger Fabric: Learn advanced security configurations and design principles to safeguard Blockchain networks | |
CN114514550A (zh) | 将请求分区成区块链的交易 | |
CN114417389A (zh) | 一种区块链中加法同态加密用户资产额度的存储方法 | |
Zhu et al. | Research on Modify Protection of Metrology Electronic Certificate Based on Blockchain Technology | |
CN115310978A (zh) | 一种数字资产的交易方法及装置 | |
KR102450412B1 (ko) | 사물인터넷에서 서비스 수준 협약 기반 공유경제 서비스 제공시스템 및 제공방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |