CN111371796B - 数据传输系统、数据传输方法、介质及电子设备 - Google Patents
数据传输系统、数据传输方法、介质及电子设备 Download PDFInfo
- Publication number
- CN111371796B CN111371796B CN202010165923.8A CN202010165923A CN111371796B CN 111371796 B CN111371796 B CN 111371796B CN 202010165923 A CN202010165923 A CN 202010165923A CN 111371796 B CN111371796 B CN 111371796B
- Authority
- CN
- China
- Prior art keywords
- sender
- certificate
- data
- file
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 62
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012795 verification Methods 0.000 claims abstract description 27
- 238000003860 storage Methods 0.000 claims abstract description 15
- 238000013507 mapping Methods 0.000 claims description 61
- 238000006243 chemical reaction Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- HVCNNTAUBZIYCG-UHFFFAOYSA-N ethyl 2-[4-[(6-chloro-1,3-benzothiazol-2-yl)oxy]phenoxy]propanoate Chemical compound C1=CC(OC(C)C(=O)OCC)=CC=C1OC1=NC2=CC=C(Cl)C=C2S1 HVCNNTAUBZIYCG-UHFFFAOYSA-N 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据传输系统、数据传输方法、计算机可读存储介质及电子设备;涉及计算机技术领域;该系统包括:发送方,用于向接收方传输证明文件;计算待传输数据对应的数据摘要,通过密钥文件对数据摘要进行加密,并向接收方传输待传输数据及加密后的数据摘要。接收方,用于在验证证明文件有效后通过证明文件解密加密后的数据摘要;根据解密后的数据摘要验证待传输数据,验证成功后向发送方返回与待传输数据相对应的反馈数据。可见,实施本申请的技术方案,可以通过非对称加解密技术结合证明文件的方式验证所传输的数据及发送方身份,提升数据传输的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种数据传输系统、数据传输方法、计算机可读存储介质及电子设备。
背景技术
一般来说,在联盟链控制台的应用场景下,不同的控制台之间需要通过两两互联来进行数据交互。其中,多个控制台通常具有一一对应的证明文件,当一个控制台向另一个控制台传输数据时,另一个控制台可以通过证明文件验证传输数据的控制台的身份。但是,通过这种数据传输方式传输数据容易造成数据被其他控制台篡改的问题,即,数据传输安全性较低。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本申请的目的在于提供一种数据传输系统、数据传输方法、计算机可读存储介质及电子设备,可以通过非对称加解密技术结合证明文件的方式验证所传输的数据及控制台身份,提升数据传输的安全性。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的第一方面,提供一种数据传输系统,该系统包括发送方和接收方,其中:
发送方,用于向接收方传输用于代表发送方的证明文件;
发送方,还用于计算待传输数据对应的数据摘要,通过发送方对应的密钥文件对数据摘要进行加密,并向接收方传输待传输数据及加密后的数据摘要;
接收方,用于接收证明文件、待传输数据及加密后的数据摘要,在验证证明文件有效后通过证明文件解密加密后的数据摘要;
接收方,还用于根据解密后的数据摘要验证待传输数据,验证成功后向发送方返回与待传输数据相对应的反馈数据。
在本申请的一种示例性实施例中,该系统还包括信息管理服务模块和证明文件服务模块,其中:
发送方,还用于在发送方向接收方传输用于代表发送方的证明文件之前,将发送方对应的控制台信息传输至信息管理服务模块;其中,控制台信息至少包括用户名和证件号;
信息管理服务模块,用于接收控制台信息,根据控制台信息生成用于代表发送方的标识符,并将标识符和控制台信息传输至证明文件服务模块;
证明文件服务模块,用于接收标识符和控制台信息,根据标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件,并向信息管理服务模块反馈证明文件和密钥文件;
信息管理服务模块,还用于接收证明文件和密钥文件,并将证明文件和密钥文件反馈至发送方;
发送方,还用于接收证明文件和密钥文件。
在本申请的一种示例性实施例中,发送方通过发送方对应的密钥文件对数据摘要进行加密的方式具体可以为:
发送方,用于通过发送方对应的密钥文件中的私钥对数据摘要进行加密。
在本申请的一种示例性实施例中,证明文件中包括用户名、证件号、标识符、与密钥文件中的私钥所对应的公钥、证明文件的有效期以及发送方所对应的联盟链规模。
在本申请的一种示例性实施例中,证明文件服务模块包括一级服务子模块和二级服务子模块,证明文件服务模块根据标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件的方式具体为:
二级服务子模块,用于向一级服务子模块发送根证明文件请求;
一级服务子模块,用于根据根证明文件请求向二级服务子模块发送根证明文件;
二级服务子模块,还用于接收根证明文件,根据根证明文件生成子证明文件;
二级服务子模块,还用于根据子证明文件、标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件;其中,发送方的证明文件中包括根证明文件和子证明文件。
在本申请的一种示例性实施例中,其中,接收方,还用于在验证证明文件有效后通过证明文件解密加密后的数据摘要之前,根据接收方的证明文件验证根证明文件;
接收方,还用于在验证根证明文件有效后根据根证明文件验证子证明文件;
接收方,还用于在验证子证明文件有效后根据子证明文件验证证明文件。
在本申请的一种示例性实施例中,接收方根据解密后的数据摘要验证待传输数据的方式具体可以为:
接收方,用于计算待传输数据的数据摘要,并将计算得到的数据摘要与解密后的数据摘要进行比对,若比对结果表示计算得到的数据摘要与解密后的数据摘要一致,则判定验证成功。
在本申请的一种示例性实施例中,其中,信息管理服务模块,还用于根据数据库中的自增字段确定用于生成标识符的第一数值和第二数值。
在本申请的一种示例性实施例中,信息管理服务模块根据控制台信息生成用于代表发送方的标识符的方式具体为:
信息管理服务模块,用于对第一数值和第二数值进行类型转换,得到与第一数值对应的第一字符串和第二数值对应的第二字符串,并根据第一字符串和第二字符串生成用于代表发送方的标识符。
在本申请的一种示例性实施例中,信息管理服务模块对第一数值和所述第二数值进行类型转换,得到与第一数值对应的第一字符串和第二数值对应的第二字符串的方式具体为:
信息管理服务模块,用于将10进制类型的第一数值和第二数值转换为62进制类型,得到与第一数值对应的第一字符串和第二数值对应的第二字符串;其中,第一字符串和第二字符串属于62进制类型。
在本申请的一种示例性实施例中,信息管理服务模块根据第一字符串和第二字符串生成用于代表发送方的标识符的方式具体为:
信息管理服务模块,用于将第一字符串和第二字符串的当前长度调整为预设长度;
信息管理服务模块,用于根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串;
信息管理服务模块,用于将第一目标字符串和第二目标字符串进行拼接,得到用于代表发送方的标识符。
在本申请的一种示例性实施例中,信息管理服务模块根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串的方式具体为:
信息管理服务模块,用于确定长度调整后的第一字符串和第二字符串分别对应的元素偏移量;
信息管理服务模块,用于根据元素偏移量确定第一字符串和第二字符串中各元素分别对应的映射表;其中,元素映射规则包括映射表;
信息管理服务模块,用于根据映射表对第一字符串和第二字符串中各元素进行映射,得到第一字符串对应的第一目标字符串以及第二字符串对应的第二目标字符串。
根据本申请的第二方面,提供一种数据传输方法,包括:
向接收方传输用于代表发送方的证明文件;
计算待传输数据对应的数据摘要,通过发送方对应的密钥文件对数据摘要进行加密;
向接收方传输待传输数据及加密后的数据摘要,以使得接收方在验证证明文件有效后通过证明文件解密加密后的数据摘要,根据解密后的数据摘要验证待传输数据,验证成功后向发送方返回与待传输数据相对应的反馈数据。
在本申请的一种示例性实施例中,在发送方向接收方传输用于代表发送方的证明文件之前,上述方法还包括以下步骤:
根据发送方传输的控制台信息生成用于代表发送方的标识符;
根据标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件。
在本申请的一种示例性实施例中,通过发送方对应的密钥文件对数据摘要进行加密的方式具体可以为:
通过发送方对应的密钥文件中的私钥对数据摘要进行加密。
在本申请的一种示例性实施例中,证明文件中包括用户名、证件号、标识符、与密钥文件中的私钥所对应的公钥、证明文件的有效期以及发送方所对应的联盟链规模。
在本申请的一种示例性实施例中,根据标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件的方式具体为:
根据根证明文件生成子证明文件,根据子证明文件、标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件;其中,发送方的证明文件中包括根证明文件和子证明文件。
在本申请的一种示例性实施例中,在验证证明文件有效后通过证明文件解密加密后的数据摘要之前,上述方法还可以包括以下步骤:
根据接收方的证明文件验证根证明文件;
在验证根证明文件有效后根据根证明文件验证子证明文件;
在验证子证明文件有效后根据子证明文件验证证明文件。
在本申请的一种示例性实施例中,根据解密后的数据摘要验证待传输数据的方式具体可以为:
计算待传输数据的数据摘要,并将计算得到的数据摘要与解密后的数据摘要进行比对,若比对结果表示计算得到的数据摘要与解密后的数据摘要一致,则判定验证成功。
在本申请的一种示例性实施例中,上述方法还可以包括以下步骤:
根据数据库中的自增字段确定用于生成标识符的第一数值和第二数值。
在本申请的一种示例性实施例中,根据控制台信息生成用于代表发送方的标识符的方式具体为:
对第一数值和第二数值进行类型转换,得到与第一数值对应的第一字符串和第二数值对应的第二字符串,并根据第一字符串和第二字符串生成用于代表发送方的标识符。
在本申请的一种示例性实施例中,对第一数值和所述第二数值进行类型转换,得到与第一数值对应的第一字符串和第二数值对应的第二字符串的方式具体为:
将10进制类型的第一数值和第二数值转换为62进制类型,得到与第一数值对应的第一字符串和第二数值对应的第二字符串;其中,第一字符串和第二字符串属于62进制类型。
在本申请的一种示例性实施例中,根据第一字符串和第二字符串生成用于代表发送方的标识符的方式具体为:
将第一字符串和第二字符串的当前长度调整为预设长度;
根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串;
将第一目标字符串和第二目标字符串进行拼接,得到用于代表发送方的标识符。
在本申请的一种示例性实施例中,根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串的方式具体为:
确定长度调整后的第一字符串和第二字符串分别对应的元素偏移量;
根据元素偏移量确定第一字符串和第二字符串中各元素分别对应的映射表;其中,元素映射规则包括映射表;
根据映射表对第一字符串和第二字符串中各元素进行映射,得到第一字符串对应的第一目标字符串以及第二字符串对应的第二目标字符串。
根据本申请的第三方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的方法和系统。
根据本申请的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的方法和系统。
本申请示例性实施例可以具有以下部分或全部有益效果:
在本申请的一示例实施方式所提供的数据传输系统中,发送方可以向接收方传输用于代表发送方的证明文件,计算待传输数据对应的数据摘要,通过发送方对应的密钥文件对数据摘要进行加密,并向接收方传输待传输数据及加密后的数据摘要。而接收方可以接收证明文件、待传输数据及加密后的数据摘要,在验证证明文件有效后通过证明文件解密加密后的数据摘要,根据解密后的数据摘要验证待传输数据,验证成功后向发送方返回与待传输数据相对应的反馈数据,其中,发送方和接收方可以为联盟链控制台。依据上述方案描述,本申请一方面可以通过非对称加解密技术结合证明文件的方式验证所传输的数据及控制台身份,提升数据传输的安全性;另一方面,还可以通过控制台与证明文件之间的一一对应关系,进一步提升控制台之间数据传输的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了可以应用本申请实施例的一种数据传输系统及数据传输方法的示例性系统架构的示意图;
图2示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图;
图3示意性示出了根据本申请的一个实施例的数据传输系统的模块示意图;
图4示意性示出了根据本申请的一个实施例中证明文件和密钥文件的获取方式示意图;
图5示意性示出了根据本申请的一个实施例中证明文件的具体获取方式示意图;
图6示意性示出了根据本申请的一个实施例中数据传输系统的序列示意图;
图7示意性示出了根据本申请的一个实施例的数据传输方法的流程示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本申请的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本申请的各方面变得模糊。
此外,附图仅为本申请的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图1示出了可以应用本申请实施例的一种数据传输系统及数据传输方法的示例性应用环境的系统架构的示意图。
如图1所示,系统架构100可以包括终端设备101、102、103中的一个或多个,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于台式计算机、便携式计算机、智能手机和平板电脑等等。应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
本申请实施例所提供的数据传输方法一般由终端设备101、102或103执行,相应地,数据传输系统中一般包括终端设备101、102和/或103。但本领域技术人员容易理解的是,本申请实施例所提供的数据传输方法也可以由服务器105执行,相应的,数据传输系统也可以包括服务器105,本示例性实施例中对此不做特殊限定。
图2示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图2示出的电子设备的计算机系统200仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图2所示,计算机系统200包括中央处理单元(CPU)201,其可以根据存储在只读存储器(ROM)202中的程序或者从存储部分208加载到随机访问存储器(RAM)203中的程序而执行各种适当的动作和处理。在RAM 203中,还存储有系统操作所需的各种程序和数据。CPU201、ROM 202以及RAM 203通过总线204彼此相连。输入/输出(I/O)接口205也连接至总线204。
以下部件连接至I/O接口205:包括键盘、鼠标等的输入部分206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分207;包括硬盘等的存储部分208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分209。通信部分209经由诸如因特网的网络执行通信处理。驱动器210也根据需要连接至I/O接口205。可拆卸介质211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器210上,以便于从其上读出的计算机程序根据需要被安装入存储部分208。
特别地,根据本申请的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法或实现模块示意图所示的系统的程序代码。在这样的实施例中,该计算机程序可以通过通信部分209从网络上被下载和安装,和/或从可拆卸介质211被安装。在该计算机程序被中央处理单元(CPU)201执行时,可以实现本申请的方法和系统中限定的各种功能。
联盟链和公有链是当前区块链的两种主要形态。在联盟链的使用场景中,各个参与组织一般分布在不同地域,而现有的中心化的区块链管控平台较难满足联盟链的需求,因此,需要部署分布式联盟链控制台,用以实现联盟链的数据交互需求。当控制台处于分布式的模式下,各控制台之间通常需要两两互联来进行数据传输。为了实现数据的安全交互,如何对互联的控制台进行认证和鉴权成为了当前的重要问题。
一般来说,可以通过各控制台分别对应的唯一证书来实现数据交互过程中的控制台认证,这种认证方式通常可以通过线上认证或线下认证进行实现。线上认证通常需要认证方能够利用中心化的认证服务器与外网互通,而联盟链控制台的部署模式往往是分布式的私有化部署模式,无法保证所有控制台都能够随时联通外网进行认证,而且,对于中心化的认证服务器依赖程度较高。此外,线下认证通常是在本地使用加密算法验证证书文件的数据,不需要与外网互通,但是,这种方式的安全性较低,容易被伪造,缺乏可靠性。
基于上述问题,本示例实施方式提供了一种数据传输系统。该数据传输系统可以应用于上述服务器105,也可以应用于上述终端设备101、102、103中的一个或多个,本示例性实施例中对此不做特殊限定。参考图3所示,该数据传输系统可以包括:发送方301和接收方302,其中:
发送方301,用于向接收方302传输用于代表发送方301的证明文件;
发送方301,还用于计算待传输数据对应的数据摘要,通过发送方301对应的密钥文件对数据摘要进行加密,并向接收方302传输待传输数据及加密后的数据摘要;
接收方302,用于接收证明文件、待传输数据及加密后的数据摘要,在验证证明文件有效后通过证明文件解密加密后的数据摘要;
接收方302,还用于根据解密后的数据摘要验证待传输数据,验证成功后向发送方301返回与待传输数据相对应的反馈数据。
在本申请实施例中,发送方可以向接收方传输用于代表发送方的证明文件,计算待传输数据对应的数据摘要,通过发送方对应的密钥文件对数据摘要进行加密,并向接收方传输待传输数据及加密后的数据摘要。而接收方可以接收证明文件、待传输数据及加密后的数据摘要,在验证证明文件有效后通过证明文件解密加密后的数据摘要,根据解密后的数据摘要验证待传输数据,验证成功后向发送方返回与待传输数据相对应的反馈数据,其中,发送方和接收方可以为联盟链控制台。依据上述方案描述,本申请一方面可以通过非对称加解密技术结合证明文件的方式验证所传输的数据及控制台身份,提升数据传输的安全性;另一方面,还可以通过控制台与证明文件之间的一一对应关系,进一步提升控制台之间数据传输的安全性。
下面,对于本示例实施方式的上述系统进行更加详细的说明。
在发送方301向接收方302传输用于代表发送方301的证明文件中。
其中,发送方和接收方可以为同属于一个联盟链中的控制台,一个联盟链中可以包括至少两个控制台,控制台与证明文件之间存在一一对应的关系。此外,证明文件中可以包括用户名(如,joker)、证件号(如,78961783784367827)、标识符(如,'ZgWU)、与密钥文件中的私钥(如,7832956928)所对应的公钥(如,378294662)、证明文件的有效期(如,20990101)以及发送方所对应的联盟链规模(如,100);其中,联盟链规模可以用于表示该联盟链中的控制台数量。此外,证明文件所依照的标准为X.509标准,在X.509结构中,包括了:版本号、序列号、签名算法、颁布者、有效期、主体、主体公钥、主体公钥算法以及签名值。
本申请实施例中,可选的,该系统还包括信息管理服务模块和证明文件服务模块,其中:
发送方301,还用于在发送方301向接收方302传输用于代表发送方301的证明文件之前,将发送方301对应的控制台信息传输至信息管理服务模块;其中,控制台信息至少包括用户名和证件号;
信息管理服务模块,用于接收控制台信息,根据控制台信息生成用于代表发送方301的标识符,并将标识符和控制台信息传输至证明文件服务模块;
证明文件服务模块,用于接收标识符和控制台信息,根据标识符和控制台信息生成与发送方301对应的密钥文件和用于代表发送方301的证明文件,并向信息管理服务模块反馈证明文件和密钥文件;
信息管理服务模块,还用于接收证明文件和密钥文件,并将证明文件和密钥文件反馈至发送方301;
发送方301,还用于接收证明文件和密钥文件。
其中,控制台信息还可以包括用户名所对应的公司名(如,AA纸巾生产公司)。此外,上述的用于代表发送方的标识符可以表示为CPID,上述的证明文件可以表示为CPID证书。此外,密钥文件用于对加密后的待传输数据进行解密,密钥文件中可以包括与证明文件中的公钥相匹配的私钥。
其中,可选的,证明文件服务模块根据标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件的方式具体可以为:证明文件服务模块可以生成相对应的公钥和私钥,根据私钥生成与发送方对应的密钥文件,根据公钥、标识符和控制台信息生成用于代表发送方的证明文件。
请参阅图4,图4示意性示出了根据本申请的一个实施例中证明文件和密钥文件的获取方式示意图。如图4所示,发送方401可以向信息管理服务模块402发送控制台信息;其中,该控制台信息可以包括用户名、用户名所对应的公司名和证件号。进而,信息管理服务模块402可以根据控制台信息生成用于代表发送方的标识符,并将控制台信息和标识符传输至证明文件服务模块403,通过证明文件服务模块403生成与发送方对应的密钥文件和用于代表发送方的证明文件,并将证明文件和密钥文件发送至信息管理服务模块402;其中,证明文件可以表示为CPID证书,举例来说,CPID证书中可以包括:用户名:李明;身份证:XXXXX;CPID:XXXXX;公钥:XXXX;附件信息:1、有效期:20990101;2、联盟链规模:100。进而,信息管理服务模块402在接收到密钥文件和证明文件之后,可以将证明文件和密钥文件反馈至发送方401。
其中,需要说明的是,发送方401的证明文件和密钥文件的获取方式,也可以应用于联盟链中其他控制台的证明文件和密钥文件的获取,其具体获取方式与发送方401获取证明文件和密钥文件的方式一致。
可见,实施该可选的实施例,不同的控制台可以获取与其对应的唯一证明文件,以降低身份被第三方冒用的风险。
进一步可选的,证明文件服务模块包括一级服务子模块和二级服务子模块,证明文件服务模块根据标识符和控制台信息生成与发送方301对应的密钥文件和用于代表发送方301的证明文件的方式具体为:
二级服务子模块,用于向一级服务子模块发送根证明文件请求;
一级服务子模块,用于根据根证明文件请求向二级服务子模块发送根证明文件;
二级服务子模块,还用于接收根证明文件,根据根证明文件生成子证明文件;
二级服务子模块,还用于根据子证明文件、标识符和控制台信息生成与发送方301对应的密钥文件和用于代表发送方301的证明文件;其中,发送方301的证明文件中包括根证明文件和子证明文件。
其中,根证明文件可以为表示为主CPID根证书,子证明文件可以表示为子CPID二级证书;其中,主CPID根证书和子CPID二级证书均可以包括标识符。此外,子证明文件的数量可以为一个或多个,不同的子证明文件所包含的标识符不同。
请参阅图5,图5示意性示出了根据本申请的一个实施例中证明文件的具体获取方式示意图。如图5所示,包括一级服务子模块510、二级服务子模块521、二级服务子模块522、联盟链控制台531、联盟链控制台532、联盟链控制台533以及联盟链控制台534。
具体地,二级服务子模块521和二级服务子模块522可以根据联盟链控制台531、联盟链控制台532、联盟链控制台533和/或联盟链控制台534的证明文件获取需求向一级服务子模块510发送根证明文件请求,以使得一级服务子模块510根据根证明文件请求向二级服务子模块521和/或二级服务子模块522发送根证明文件。进而,二级服务子模块521和/或二级服务子模块522在接收到根证明文件之后,可以根据根证明文件生成子证明文件,进而,根据子证明文件、联盟链控制台对应的标识符以及联盟链控制台对应的控制台信息生成与联盟链控制台相对应的证明文件;其中,该联盟链控制台可以为联盟链控制台531、联盟链控制台532、联盟链控制台533或联盟链控制台534,本申请实施例不作限定。
其中,需要说明的是,二级服务子模块的数量可以为一个或多个,本申请的实施例不作限定。此外,在图5中,二级服务子模块的数量以及联盟链控制台的数量仅为示例性示出,在实际应用中,二级服务子模块的数量以及联盟链控制台的数量不受图5限定。此外,联盟链控制台531、联盟链控制台532、联盟链控制台533以及联盟链控制台534可以为发送方也可以为接收方,本申请实施例不作限定。此外,一个二级服务子模块可以用于生成一个或多个联盟链控制台的证明文件。
可见,实施该可选的实施例,能够通过多级证明文件签发的方式生成不同控制台各自对应的证明文件,提升证明文件的伪造难度,进而提升数据交互的安全性。
进一步可选的,信息管理服务模块,还用于根据数据库中的自增字段确定用于生成标识符的第一数值和第二数值。
其中,自增字段可以表示为AUTO_INCREMENT,用于根据历史生成数值生成新的数值。第一数值和第二数值可以为int型(即,整型),因此,第一数值和第二数值为整数。
可见,实施该可选的实施例,能够通过自增字段生成第一数值和第二数值,相较于传统的生成算法,提升了对于第一数值和第二数值的生成效率,进而可以提升对于标识符的生成效率。
进一步可选的,信息管理服务模块根据控制台信息生成用于代表发送方301的标识符的方式具体为:
信息管理服务模块,用于对第一数值和第二数值进行类型转换,得到与第一数值对应的第一字符串和第二数值对应的第二字符串,并根据第一字符串和第二字符串生成用于代表发送方301的标识符。
其中,第一字符串和第二字符串均用于生成标识符。
可见,实施该可选的实施例,能够通过对于第一数值和第二数值的类型转换,提升对于标识符的生成效率。
进一步可选的,信息管理服务模块对第一数值和所述第二数值进行类型转换,得到与第一数值对应的第一字符串和第二数值对应的第二字符串的方式具体为:
信息管理服务模块,用于将10进制类型的第一数值和第二数值转换为62进制类型,得到与第一数值对应的第一字符串和第二数值对应的第二字符串;其中,第一字符串和第二字符串属于62进制类型。
举例来说,10进制类型的第一数值为64,62进制类型的第一字符串可以为12。
可见,实施该可选的实施例,能够通过对于第一数值和第二数值的类型转换,提升对于标识符的生成效率。
进一步可选的,信息管理服务模块根据第一字符串和第二字符串生成用于代表发送方301的标识符的方式具体为:
信息管理服务模块,用于将第一字符串和第二字符串的当前长度调整为预设长度(如,4);
信息管理服务模块,用于根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串;
信息管理服务模块,用于将第一目标字符串和第二目标字符串进行拼接,得到用于代表发送方301的标识符。
其中,第一目标字符串可以表示为PrimaryID,第二目标字符串可以表示为SubID。此外,第一目标字符串和第二目标字符串对应的正则表达式可以为:[a-zA-Z0-9]{4},取值范围为[0~62^4-1],基于第一目标字符串和第二目标字符串对应的正则表达式和取值范围可知,当前长度小于预设长度。此外,元素映射规则用于将第一字符串中的各元素映射为第一目标字符串中相同位置的元素,以及,用于将第二字符串中的各元素映射为第二目标字符串中相同位置的元素。
其中,元素映射规则可以通过map(a)=primary_id_key[x][y]进行表示;x用于表示第一字符串中的元素在第一字符串中的元素偏移量,y用于表示该元素偏移量的映射表中该元素对应的另一元素,即,第一目标字符串中相同元素位上的元素。此外,元素映射规则还可以进行如下表示:
其中,可选的,信息管理服务模块将第一字符串和第二字符串的当前长度调整为预设长度的方式具体可以为:信息管理服务模块确定第一字符串的当前长度,如果当前长度(如,2)不满足预设长度(如,4),则对第一字符串进行补0,例如,将第一字符串“12”调整为“0012”。
另外,可选的,信息管理服务模块根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串的方式具体可以为:信息管理服务模块可以根据元素映射规则中的映射表将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串。举例来说,调整后的第一字符串为“0012”,根据上述偏移位对应的映射表可知,“0012”中的第一个“0”对应的元素偏移量为0,第二个“0”对应的元素偏移量为1,“1”对应的元素偏移量为2,“2”对应的元素偏移量为3。因此,第一个“0”可以通过元素偏移量0对应的映射表中确定所对应的第一目标字符串中相同元素位的元素,即,“Z”,同理,第二个“0”可以通过元素偏移量1对应的映射表中确定所对应的第一目标字符串中相同元素位的元素,即,“g”,“1”可以通过元素偏移量2对应的映射表中确定所对应的第一目标字符串中相同元素位的元素,即,“W”,“2”可以通过元素偏移量3对应的映射表中确定所对应的第一目标字符串中相同元素位的元素,即,“U”,因此,与调整后的第一字符串为“0012”对应的第一目标字符串可以为“ZgWU”。
需要说明的是,信息管理服务模块根据元素映射规则将长度调整后的第一字符串映射为第一目标字符串可以依照上述映射表进行,信息管理服务模块根据元素映射规则将长度调整后的第二字符串映射为第二目标字符串所以依照的映射表与第一字符串依照的映射表不同。
可见,实施该可选的实施例,能够通过将生成的第一目标字符串和第二目标字符串进行拼接的方式得到标识符,提升了标识符的破解难度,进而提升数据传输的安全性。
进一步可选的,信息管理服务模块根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串的方式具体为:
信息管理服务模块,用于确定长度调整后的第一字符串和第二字符串分别对应的元素偏移量;
信息管理服务模块,用于根据元素偏移量确定第一字符串和第二字符串中各元素分别对应的映射表;其中,元素映射规则包括映射表;
信息管理服务模块,用于根据映射表对第一字符串和第二字符串中各元素进行映射,得到第一字符串对应的第一目标字符串以及第二字符串对应的第二目标字符串。
其中,元素偏移量与映射表一一对应。
其中,可选的,信息管理服务模块确定长度调整后的第一字符串和第二字符串分别对应的元素偏移量的方式具体可以为:信息管理服务模块根据表达式[元素位数-1]确定长度调整后的第一字符串和第二字符串分别对应的元素偏移量。
可见,实施该可选的实施例,能够通过映射表及元素偏移量确定出第一目标字符串和第二目标字符串,进而可以提升确定出的标识符的复杂度,提升数据传输的安全性。
在发送方301计算待传输数据对应的数据摘要,通过发送方301对应的密钥文件对数据摘要进行加密,并向接收方302传输待传输数据及加密后的数据摘要中。
其中,数据摘要用于代表性地表示待传输数据。可选的,发送方计算待传输数据对应的数据摘要的方式具体可以为:发送方计算待传输数据中各数据内容分别对应的哈希值,根据多个哈希值计算目标哈希值,将目标哈希值确定为待传输数据对应的数据摘要。
本申请实施例中,可选的,发送方301通过发送方301对应的密钥文件对数据摘要进行加密的方式具体可以为:
发送方,用于通过发送方301对应的密钥文件中的私钥对数据摘要进行加密。
其中,私钥与上述证明文件中的公钥相对应,私钥可以通过字符串的形式进行表示。
可见,实施该可选的实施例,能够通过非对称加密算法对数据摘要进行加密,进而提升数据传输的安全性。
本申请实施例中,可选的,接收方302,还用于在验证证明文件有效后通过证明文件解密加密后的数据摘要之前,根据接收方302302的证明文件验证根证明文件;
接收方302,还用于在验证根证明文件有效后根据根证明文件验证子证明文件;
接收方302,还用于在验证子证明文件有效后根据子证明文件验证证明文件。
其中,可选的,接收方在验证根证明文件有效后根据根证明文件验证子证明文件的方式具体可以为:接收方确定与接收方相对应的证明文件,并从该证明文件中获取根证明文件,将根证明文件与发送方的根证明文件进行比对,若比对结果表示,接收方的根证明文件与发送方的根证明文件一致,则根据根证明文件以及证书链验证机制验证子证明文件的有效性。其中,证书链验证机制可以通过图5进行表示。
此外,可选的,接收方302在验证子证明文件有效后根据子证明文件验证证明文件的方式具体可以为:根据子证明文件以及证书链验证机制验证证明文件。
可见,实施该可选的实施例,能够通过证书链验证机制保证控制台身份信息认证和鉴权的准确性,进而提升数据传输的安全性。
在接收方302接收证明文件、待传输数据及加密后的数据摘要,在验证证明文件有效后通过证明文件解密加密后的数据摘要中。
其中,可选的,通过证明文件解密加密后的数据摘要中的方式具体可以为:通过证明文件中的公钥解密加密后的数据摘要。
在接收方302根据解密后的数据摘要验证待传输数据,验证成功后向发送方301返回与待传输数据相对应的反馈数据中。
其中,反馈数据是接收方响应发送方的数据。
本申请实施例中,可选的,接收方302根据解密后的数据摘要验证待传输数据的方式具体可以为:
接收方302,用于计算待传输数据的数据摘要,并将计算得到的数据摘要与解密后的数据摘要进行比对,若比对结果表示计算得到的数据摘要与解密后的数据摘要一致,则判定验证成功。
可见,实施该可选的实施例,能够通过对于所计算的数据摘要与解密后的数据摘要的比对,实现对于数据摘要正确性的验证,进而提升对于数据传输的安全性。
请参阅图6,图6示意性示出了根据本申请的一个实施例中数据传输系统的序列示意图。图6示出的是控制台A和控制台B之间,以及控制台B和控制台C之间的数据传输序列。其中包括如下步骤:
步骤S600:向控制台B传输用于代表控制台A的证明文件。
步骤S602:向控制台A传输用于代表控制台B的证明文件。
步骤S604:计算待传输数据对应的数据摘要,通过控制台A对应的密钥文件对数据摘要进行加密。
步骤S606:向控制台B传输待传输数据及加密后的数据摘要。
步骤S608:验证证明文件有效后通过证明文件解密加密后的数据摘要,根据解密后的数据摘要验证待传输数据。
步骤S610:验证成功后向控制台A返回与待传输数据相对应的反馈数据。
步骤S612:向控制台B传输用于代表控制台C的证明文件。
步骤S614:向控制台C传输用于代表控制台B的证明文件。
步骤S616:计算待传输数据对应的数据摘要,通过控制台C对应的密钥文件对数据摘要进行加密。
步骤S618:向控制台B传输待传输数据及加密后的数据摘要。
步骤S620:验证证明文件有效后通过证明文件解密加密后的数据摘要,根据解密后的数据摘要验证待传输数据。
步骤S622:验证失败后向控制台C返回用于表示拒绝请求的数据。
其中,需要说明的是,步骤S600~步骤S620与图3中所示步骤及可选实施例相对应,此处不再赘述。另外,当对于待传输数据验证失败是时,可以返回用于表示拒绝请求的数据。
可见,实施图6所示的数据传输系统的交互示意图,可以通过非对称加解密技术结合证明文件的方式验证所传输的数据及控制台身份,提升数据传输的安全性。此外,还可以通过控制台与证明文件之间的一一对应关系,进一步提升控制台之间数据传输的安全性。
进一步的,本示例实施方式中,还提供了一种数据传输方法。参考图7所示,该数据传输方法700可以包括:步骤S710~步骤S730,其中:
步骤S710:向接收方传输用于代表发送方的证明文件。
步骤S720:计算待传输数据对应的数据摘要,通过发送方对应的密钥文件对数据摘要进行加密。
步骤S730:向接收方传输待传输数据及加密后的数据摘要,以使得接收方在验证证明文件有效后通过证明文件解密加密后的数据摘要,根据解密后的数据摘要验证待传输数据,验证成功后向发送方返回与待传输数据相对应的反馈数据。
其中,证明文件中包括用户名、证件号、标识符、与密钥文件中的私钥所对应的公钥、证明文件的有效期以及发送方所对应的联盟链规模。
可见,实施图7所示的数据传输方法,可以通过非对称加解密技术结合证明文件的方式验证所传输的数据及控制台身份,提升数据传输的安全性。此外,还可以通过控制台与证明文件之间的一一对应关系,进一步提升控制台之间数据传输的安全性。
在本申请的一种示例性实施例中,在发送方向接收方传输用于代表发送方的证明文件之前,上述方法还包括以下步骤:
根据发送方传输的控制台信息生成用于代表发送方的标识符;
根据标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件。
可见,实施该可选的实施例,不同的控制台可以获取与其对应的唯一证明文件,以降低身份被第三方冒用的风险。
在本申请的一种示例性实施例中,通过发送方对应的密钥文件对数据摘要进行加密的方式具体可以为:
通过发送方对应的密钥文件中的私钥对数据摘要进行加密。
可见,实施该可选的实施例,能够通过非对称加密算法对数据摘要进行加密,进而提升数据传输的安全性。
在本申请的一种示例性实施例中,根据标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件的方式具体为:
根据根证明文件生成子证明文件,根据子证明文件、标识符和控制台信息生成与发送方对应的密钥文件和用于代表发送方的证明文件;其中,发送方的证明文件中包括根证明文件和子证明文件。
可见,实施该可选的实施例,能够通过多级证明文件签发的方式生成不同控制台各自对应的证明文件,提升证明文件的伪造难度,进而提升数据交互的安全性。
在本申请的一种示例性实施例中,在验证证明文件有效后通过证明文件解密加密后的数据摘要之前,上述方法还可以包括以下步骤:
根据接收方的证明文件验证根证明文件;
在验证根证明文件有效后根据根证明文件验证子证明文件;
在验证子证明文件有效后根据子证明文件验证证明文件。
可见,实施该可选的实施例,能够通过证书链验证机制保证控制台身份信息认证和鉴权的准确性,进而提升数据传输的安全性。
在本申请的一种示例性实施例中,根据解密后的数据摘要验证待传输数据的方式具体可以为:
计算待传输数据的数据摘要,并将计算得到的数据摘要与解密后的数据摘要进行比对,若比对结果表示计算得到的数据摘要与解密后的数据摘要一致,则判定验证成功。
可见,实施该可选的实施例,能够通过对于所计算的数据摘要与解密后的数据摘要的比对,实现对于数据摘要正确性的验证,进而提升对于数据传输的安全性。
在本申请的一种示例性实施例中,上述方法还可以包括以下步骤:
根据数据库中的自增字段确定用于生成标识符的第一数值和第二数值。
可见,实施该可选的实施例,能够通过自增字段生成第一数值和第二数值,相较于传统的生成算法,提升了对于第一数值和第二数值的生成效率,进而可以提升对于标识符的生成效率。
在本申请的一种示例性实施例中,根据控制台信息生成用于代表发送方的标识符的方式具体为:
对第一数值和第二数值进行类型转换,得到与第一数值对应的第一字符串和第二数值对应的第二字符串,并根据第一字符串和第二字符串生成用于代表发送方的标识符。
可见,实施该可选的实施例,能够通过对于第一数值和第二数值的类型转换,提升对于标识符的生成效率。
在本申请的一种示例性实施例中,对第一数值和所述第二数值进行类型转换,得到与第一数值对应的第一字符串和第二数值对应的第二字符串的方式具体为:
将10进制类型的第一数值和第二数值转换为62进制类型,得到与第一数值对应的第一字符串和第二数值对应的第二字符串;其中,第一字符串和第二字符串属于62进制类型。
可见,实施该可选的实施例,能够通过对于第一数值和第二数值的类型转换,提升对于标识符的生成效率。
在本申请的一种示例性实施例中,根据第一字符串和第二字符串生成用于代表发送方的标识符的方式具体为:
将第一字符串和第二字符串的当前长度调整为预设长度;
根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串;
将第一目标字符串和第二目标字符串进行拼接,得到用于代表发送方的标识符。
可见,实施该可选的实施例,能够通过将生成的第一目标字符串和第二目标字符串进行拼接的方式得到标识符,提升了标识符的破解难度,进而提升数据传输的安全性。
在本申请的一种示例性实施例中,根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串的方式具体为:
确定长度调整后的第一字符串和第二字符串分别对应的元素偏移量;
根据元素偏移量确定第一字符串和第二字符串中各元素分别对应的映射表;其中,元素映射规则包括映射表;
根据映射表对第一字符串和第二字符串中各元素进行映射,得到第一字符串对应的第一目标字符串以及第二字符串对应的第二目标字符串。
可见,实施该可选的实施例,能够通过映射表及元素偏移量确定出第一目标字符串和第二目标字符串,进而可以提升确定出的标识符的复杂度,提升数据传输的安全性。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
由于本申请的示例实施例的上述数据传输方法的步骤与数据传输系统的各个功能模块的示例实施例对应,因此对于本申请方法实施例中未披露的细节,请参照本申请上述的数据传输系统的实施例。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法和系统。
例如,所述的电子设备可以实现如图7中所示的:步骤S710:向接收方传输用于代表发送方的证明文件;步骤S720:计算待传输数据对应的数据摘要,通过发送方对应的密钥文件对数据摘要进行加密;步骤S730:向接收方传输待传输数据及加密后的数据摘要,以使得接收方在验证证明文件有效后通过证明文件解密加密后的数据摘要,根据解密后的数据摘要验证待传输数据,验证成功后向发送方返回与待传输数据相对应的反馈数据。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (13)
1.一种数据传输系统,其特征在于,所述系统包括发送方和接收方,还包括信息管理服务模块和证明文件服务模块,其中:
所述发送方,用于向所述接收方传输用于代表所述发送方的证明文件;
所述发送方,还用于计算待传输数据对应的数据摘要,通过所述发送方对应的密钥文件对所述数据摘要进行加密,并向所述接收方传输所述待传输数据及加密后的数据摘要;
所述接收方,用于接收所述证明文件、所述待传输数据及所述加密后的数据摘要,在验证所述证明文件有效后通过所述证明文件解密所述加密后的数据摘要;
所述接收方,还用于根据解密后的数据摘要验证所述待传输数据,验证成功后向所述发送方返回与所述待传输数据相对应的反馈数据;
所述发送方,还用于在所述发送方向所述接收方传输用于代表所述发送方的证明文件之前,将所述发送方对应的控制台信息传输至所述信息管理服务模块;其中,所述控制台信息至少包括用户名和证件号;
所述信息管理服务模块,用于接收所述控制台信息,根据所述控制台信息生成用于代表所述发送方的标识符,并将所述标识符和所述控制台信息传输至所述证明文件服务模块;
所述信息管理服务模块,还用于根据数据库中的自增字段确定用于生成所述标识符的第一数值和第二数值;
所述证明文件服务模块,用于接收所述标识符和所述控制台信息,根据所述标识符和所述控制台信息生成与所述发送方对应的密钥文件和用于代表所述发送方的证明文件,并向所述信息管理服务模块反馈所述证明文件和所述密钥文件;
所述信息管理服务模块,还用于接收所述证明文件和所述密钥文件,并将所述证明文件和所述密钥文件反馈至所述发送方;
所述发送方,还用于接收所述证明文件和所述密钥文件。
2.根据权利要求1所述的系统,其特征在于,所述发送方通过所述发送方对应的密钥文件对所述数据摘要进行加密的方式具体可以为:
所述发送方,用于通过所述发送方对应的密钥文件中的私钥对所述数据摘要进行加密。
3.根据权利要求1所述的系统,其特征在于,所述证明文件中包括所述用户名、所述证件号、所述标识符、与所述密钥文件中的私钥所对应的公钥、所述证明文件的有效期以及所述发送方所对应的联盟链规模。
4.根据权利要求1所述的系统,其特征在于,所述证明文件服务模块包括一级服务子模块和二级服务子模块,所述证明文件服务模块根据所述标识符和所述控制台信息生成与所述发送方对应的密钥文件和用于代表所述发送方的证明文件的方式具体为:
所述二级服务子模块,用于向所述一级服务子模块发送根证明文件请求;
所述一级服务子模块,用于根据所述根证明文件请求向所述二级服务子模块发送根证明文件;
所述二级服务子模块,还用于接收所述根证明文件,根据所述根证明文件生成子证明文件;
所述二级服务子模块,还用于根据所述子证明文件、所述标识符和所述控制台信息生成与所述发送方对应的密钥文件和用于代表所述发送方的证明文件;其中,所述发送方的证明文件中包括所述根证明文件和所述子证明文件。
5.根据权利要求4所述的系统,其特征在于,其中:
所述接收方,还用于在验证所述证明文件有效后通过所述证明文件解密所述加密后的数据摘要之前,根据所述接收方的证明文件验证所述根证明文件;
所述接收方,还用于在验证所述根证明文件有效后根据所述根证明文件验证所述子证明文件;
所述接收方,还用于在验证所述子证明文件有效后根据所述子证明文件验证所述证明文件。
6.根据权利要求1所述的系统,其特征在于,所述接收方根据解密后的数据摘要验证所述待传输数据的方式具体可以为:
所述接收方,用于计算所述待传输数据的数据摘要,并将计算得到的数据摘要与所述解密后的数据摘要进行比对,若比对结果表示计算得到的数据摘要与所述解密后的数据摘要一致,则判定验证成功。
7.根据权利要求1所述的系统,其特征在于,所述信息管理服务模块根据所述控制台信息生成用于代表所述发送方的标识符的方式具体为:
所述信息管理服务模块,用于对所述第一数值和所述第二数值进行类型转换,得到与所述第一数值对应的第一字符串和所述第二数值对应的第二字符串,并根据所述第一字符串和所述第二字符串生成用于代表所述发送方的标识符。
8.根据权利要求7所述的系统,其特征在于,所述信息管理服务模块对所述第一数值和所述第二数值进行类型转换,得到与所述第一数值对应的第一字符串和所述第二数值对应的第二字符串的方式具体为:
所述信息管理服务模块,用于将10进制类型的所述第一数值和所述第二数值转换为62进制类型,得到与所述第一数值对应的第一字符串和所述第二数值对应的第二字符串;其中,所述第一字符串和所述第二字符串属于62进制类型。
9.根据权利要求7所述的系统,其特征在于,所述信息管理服务模块根据所述第一字符串和所述第二字符串生成用于代表所述发送方的标识符的方式具体为:
所述信息管理服务模块,用于将所述第一字符串和所述第二字符串的当前长度调整为预设长度;
所述信息管理服务模块,用于根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串;
所述信息管理服务模块,用于将所述第一目标字符串和所述第二目标字符串进行拼接,得到用于代表所述发送方的标识符。
10.根据权利要求9所述的系统,其特征在于,所述信息管理服务模块根据元素映射规则将长度调整后的第一字符串和第二字符串分别映射为第一目标字符串和第二目标字符串的方式具体为:
所述信息管理服务模块,用于确定长度调整后的第一字符串和第二字符串分别对应的元素偏移量;
所述信息管理服务模块,用于根据所述元素偏移量确定第一字符串和第二字符串中各元素分别对应的映射表;其中,所述元素映射规则包括所述映射表;
所述信息管理服务模块,用于根据所述映射表对所述第一字符串和第二字符串中各元素进行映射,得到第一字符串对应的第一目标字符串以及所述第二字符串对应的第二目标字符串。
11.一种数据传输方法,其特征在于,所述方法包括:
向接收方传输用于代表发送方的证明文件;
计算待传输数据对应的数据摘要,通过所述发送方对应的密钥文件对所述数据摘要进行加密;
向所述接收方传输所述待传输数据及加密后的数据摘要,以使得所述接收方在验证所述证明文件有效后通过所述证明文件解密所述加密后的数据摘要,根据解密后的数据摘要验证所述待传输数据,验证成功后向所述发送方返回与所述待传输数据相对应的反馈数据;
在向接收方传输用于代表发送方的证明文件之前,所述方法还包括:
将发送方对应的控制台信息传输至信息管理服务模块;其中,所述控制台信息至少包括用户名和证件号,以使得所述信息管理服务模块接收所述控制台信息,根据数据库中的自增字段确定用于生成标识符的第一数值和第二数值,根据所述控制台信息生成用于代表所述发送方的标识符,并将所述标识符和所述控制台信息传输至证明文件服务模块,由证明文件服务模块根据所述标识符和所述控制台信息生成与所述发送方对应的密钥文件和用于代表所述发送方的证明文件。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-10任一项所述的系统或权利要求11所述的方法。
13.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来实现权利要求1-10任一项所述的系统或权利要求11所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010165923.8A CN111371796B (zh) | 2020-03-11 | 2020-03-11 | 数据传输系统、数据传输方法、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010165923.8A CN111371796B (zh) | 2020-03-11 | 2020-03-11 | 数据传输系统、数据传输方法、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111371796A CN111371796A (zh) | 2020-07-03 |
CN111371796B true CN111371796B (zh) | 2023-05-26 |
Family
ID=71207326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010165923.8A Active CN111371796B (zh) | 2020-03-11 | 2020-03-11 | 数据传输系统、数据传输方法、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111371796B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112367171B (zh) * | 2020-10-27 | 2022-11-22 | 杭州安恒信息技术股份有限公司 | 一种基于rsa和MD5的数据传输方法及组件 |
CN114039752A (zh) * | 2021-10-27 | 2022-02-11 | 贵州电网有限责任公司 | 数据信息传输方法、继电保护装置以及主站 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964786A (zh) * | 2010-09-17 | 2011-02-02 | 中山大学 | 一种基于机顶盒的信息安全传输系统及方法 |
CN109886026A (zh) * | 2019-01-11 | 2019-06-14 | 平安科技(深圳)有限公司 | 数据保存查询方法、装置、计算机系统及可读存储介质 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN110336833A (zh) * | 2019-07-30 | 2019-10-15 | 中国工商银行股份有限公司 | 基于区块链的图片内容共识方法、服务器 |
CN110535647A (zh) * | 2018-05-25 | 2019-12-03 | 上海诚频信息科技合伙企业(有限合伙) | 可信的数据传输方法、系统、电子设备、存储介质 |
-
2020
- 2020-03-11 CN CN202010165923.8A patent/CN111371796B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964786A (zh) * | 2010-09-17 | 2011-02-02 | 中山大学 | 一种基于机顶盒的信息安全传输系统及方法 |
CN110535647A (zh) * | 2018-05-25 | 2019-12-03 | 上海诚频信息科技合伙企业(有限合伙) | 可信的数据传输方法、系统、电子设备、存储介质 |
CN109886026A (zh) * | 2019-01-11 | 2019-06-14 | 平安科技(深圳)有限公司 | 数据保存查询方法、装置、计算机系统及可读存储介质 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN110336833A (zh) * | 2019-07-30 | 2019-10-15 | 中国工商银行股份有限公司 | 基于区块链的图片内容共识方法、服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN111371796A (zh) | 2020-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110677240B (zh) | 通过证书签发提供高可用计算服务的方法、装置及介质 | |
US10547457B1 (en) | Systems and methods for notary agent for public key infrastructure names | |
US20190199535A1 (en) | Secure processing of an authorization verification request | |
CN110138562B (zh) | 智能设备的证书签发方法、装置及系统 | |
US20080091941A1 (en) | Group Signature System, Member Status Judging Device, Group Signature Method And Member Status Judging Program | |
EP2582085A1 (en) | Generating implicit certificates | |
US10887110B2 (en) | Method for digital signing with multiple devices operating multiparty computation with a split key | |
KR101974062B1 (ko) | 클라우드 하드웨어 모듈 기반 전자 서명 방법 | |
CN112131599A (zh) | 校验数据的方法、装置、设备和计算机可读介质 | |
CN111371796B (zh) | 数据传输系统、数据传输方法、介质及电子设备 | |
CN113193961B (zh) | 一种数字证书管理方法和装置 | |
CN115361233B (zh) | 基于区块链的电子文件签署方法、装置、设备和介质 | |
CN114710298A (zh) | 基于变色龙哈希的文档批量签署方法、装置、设备及介质 | |
CN115460019B (zh) | 基于数字身份的目标应用提供方法和装置、设备和介质 | |
CN115203749A (zh) | 一种基于区块链的数据交易方法和系统 | |
EP4035304A1 (en) | Computer implemented method and system for storing certified data on a blockchain | |
CN116633522A (zh) | 一种基于区块链的两方隐私求交方法及系统 | |
CN113206746B (zh) | 一种数字证书管理方法和装置 | |
Ray et al. | Design of mobile-PKI for using mobile phones in various applications | |
JP5734095B2 (ja) | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム | |
EP2560320A2 (en) | Digital signature management and verification system and method for distributed software | |
CN113179169B (zh) | 一种数字证书管理方法和装置 | |
CN113242133B (zh) | 一种数字证书管理方法和装置 | |
CN113206745B (zh) | 一种数字证书管理方法和装置 | |
CN113206738B (zh) | 一种数字证书管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |