CN112333176A - 基于数据接收方的数据传送方法、系统、设备及存储介质 - Google Patents

基于数据接收方的数据传送方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN112333176A
CN112333176A CN202011179617.6A CN202011179617A CN112333176A CN 112333176 A CN112333176 A CN 112333176A CN 202011179617 A CN202011179617 A CN 202011179617A CN 112333176 A CN112333176 A CN 112333176A
Authority
CN
China
Prior art keywords
data
node
certificate
key
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011179617.6A
Other languages
English (en)
Other versions
CN112333176B (zh
Inventor
张焱
施逸
杨东
李汪红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei DappWorks Technology Co Ltd
Original Assignee
Hefei DappWorks Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei DappWorks Technology Co Ltd filed Critical Hefei DappWorks Technology Co Ltd
Priority to CN202011179617.6A priority Critical patent/CN112333176B/zh
Publication of CN112333176A publication Critical patent/CN112333176A/zh
Application granted granted Critical
Publication of CN112333176B publication Critical patent/CN112333176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开实施例提供基于数据接收方的数据传送方法、系统、设备及存储介质。所述数据传送方法包括:第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;所述第一节点将第二证书发送到第二节点;所述第二节点将所述第二证书、第一密钥发送到所述中间节点;所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点。因此,保证数据传送过程安全可靠。

Description

基于数据接收方的数据传送方法、系统、设备及存储介质
技术领域
本公开实施例涉及计算机技术领域,尤其涉及基于数据接收方的数据传送方法、系统、设备及存储介质。
背景技术
对于计算机系统通信需要进行大量的数据传送。因此,保证数据传送过程的可靠性是极其重要的。数据授权访问是系统控制用户获得读取系统中存储的数据的权限的方法。当前数据授权访问方式通常由数据提供方控制,出现纠纷时用户难以提供证据。而且当前数据授权访问通常与数据提供方绑定,当需求的数据来自于多个数据提供方时,用户需要自己维护多个授权认证和数据入口,十分麻烦。
发明内容
为了解决相关技术中的问题,本公开实施例提供基于数据接收方的数据传送方法、系统、设备及存储介质。
本发明通过以下技术手段实现解决上述技术问题的:
第一方面,本公开实施例中提供一种基于数据接收方的数据传送方法,应用于中间节点,包括:
从第一节点接收授权条件、第一证书、数据访问地址和数据的变换值;
从第二节点接收第二证书和第一密钥;
验证授权条件,根据第一证书验证第二证书;
响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一节点;
将数据访问地址和数据的变换值发送到第二节点。
结合第一方面,本公开在第一方面的第一种实现方式中,所述第一密钥为基于私钥生成的公钥。
结合第一方面,本公开在第一方面的第二种实现方式中,所述第二节点接收到数据后,计算数据的变换值,并将此数据的变换值和从中间节点接收到的数据的变换值对比。
结合第一方面,本公开在第一方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成。
结合第一方面,本公开在第一方面的第四种实现方式中,第二证书为数据授权访问证书。
结合第一方面,本公开在第一方面的第五种实现方式中,所述数据的变换值是所述数据的哈希变换值。
结合第一方面,本公开在第一方面的第六种实现方式中,所述第二节点为数据接收方。
第二方面,本公开实施例中提供的一种基于数据接收方的数据传送系统,应用于中间节点,包括:
授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值;
第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;
授权验证装置,被配置为验证所述授权条件,根据第一证书验证所述第二证书;
第一密钥发送装置,被配置为响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一设备;
数据访问地址和数据变换值发送装置,被配置为将数据访问地址和数据的变换值发送到第二设备。
第三方面,本公开实施例中提供电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面、第一方面的第一种实现方式至第一方面的第六种实现方式。
第四方面,本公开实施例中提供一种存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面、第一方面的第一种实现方式至第一方面的第六种实现方式法。
本公开实施例提供的技术方案可以包括以下有益效果:
根据本公开实施例提供的技术方案,通过从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;从第二节点接收第二证书和第一密钥;验证所述授权条件,根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一节点;将所述数据访问地址和所述数据的变换值发送到所述第二节点,从而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;所述第一节点将第二证书发送到第二节点;所述第二节点将所述第二证书、第一密钥发送到所述中间节点;所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支付了账单,从而保证交易过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第二证书基于所述第一证书生成,从而验证所述第二证书的可靠性,因此保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;将第二证书发送到第二节点;从所述中间节点接收第一密钥,将所述第一密钥保存到允许访问列表;从所述第二节点接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据,从而防止向第二节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支付了账单,从而保证交易过程安全可靠。
根据本公开实施例提供的技术方案,通过第二证书基于所述第一证书生成,从而保证所述第二证书的可靠性,因此保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支付了账单,从而保证交易过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第二证书基于所述第一证书生成,从而保证所述第二证书的可靠性,因此保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过从第一节点接收第二证书;向中间节点发送所述第二证书和第一密钥;从所述中间节点接收数据访问地址和所述数据的变换值;访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;从所述第一节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过数据传送系统,包括第一节点、中间节点和第二节点,所述系统的特征在于,所述第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;所述第一节点将第二证书发送到所述第二节点;所述第二节点将所述第二证书、第一密钥发送到所述中间节点;所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过授权条件发送装置,被配置为将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间设备;第二证书发送装置,被配置为将第二证书发送到第二设备;第一密钥接收装置,被配置为从所述中间设备接收第一密钥,将所述第一密钥保存到允许访问列表;数据发送装置,被配置为从所述第二设备接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二设备发送所述数据,从而防止向第二设备传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值;第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;授权验证装置,被配置为验证所述授权条件,根据所述第一证书验证所述第二证书;第一密钥发送装置,被配置为响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一设备;数据访问地址和数据变换值发送装置,被配置为将所述数据访问地址和所述数据的变换值发送到所述第二设备,从而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过第二证书接收装置,被配置为从第一设备接收第二证书;第二证书和第一密钥发送装置,被配置为向中间设备发送所述第二证书和第一密钥;数据访问地址和数据变换值接收装置,被配置为从所述中间设备接收数据访问地址和所述数据的变换值;第二密钥签名发送装置,被配置为访问所述第一设备的所述数据访问地址,向所述第一设备发送基于第二密钥的签名;数据接收装置,被配置为从所述第一设备接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而保证数据传送过程安全可靠。
本公开的这些方面或其他方面在以下实施例的描述中会更加简明易懂。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对示例性实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些示例性实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出根据本公开一实施方式的数据传送方法的流程图;
图2示出根据图1所示的实施方式中第一节点的数据传送方法的流程图;
图3示出根据图1所示的实施方式中中间节点的数据传送方法的流程图;
图4示出根据图1所示的实施方式中第二节点的数据传送方法的流程图;
图5示出根据本公开一实施方式的数据传送系统的示例性示意图;
图6示出根据本公开一实施方式的数据传送设备的结构框图;
图7示出根据本公开另一实施方式的数据传送设备的结构框图;
图8示出根据本公开又一实施方式的数据传送设备的结构框图;
图9示出根据本公开一实施方式的电子设备的结构框图;
图10是适于用来实现根据本公开一实施方式的数据传送方法的计算机系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述。
在本公开的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述,显然,所描述的示例性实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
根据本公开实施例提供的技术方案,通过第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;第一节点将第二证书发送到第二节点;第二节点将第二证书、第一密钥发送到中间节点;中间节点验证授权条件,并且根据第一证书验证第二证书;响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点;第一节点接收第一密钥,将第一密钥保存到允许访问列表;所述中间节点将数据访问地址和数据的变换值发送到第二节点;第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据;第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
图1示出根据本公开一实施方式的数据传送方法的流程图。如图1所示,数据传送方法包括步骤S101~S110。
在步骤S101中,第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点。
在步骤S102中,第一节点将第二证书发送到第二节点。
在步骤S103中,第二节点将第二证书、第一密钥发送到中间节点。
在步骤S104中,中间节点验证授权条件,并且根据第一证书验证第二证书。
在步骤S105中,响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点。
在步骤S106中,第一节点接收第一密钥,将第一密钥保存到允许访问列表。
在步骤S107中,中间节点将数据访问地址和数据的变换值发送到第二节点。
在步骤S108中,第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名。
在步骤S109中,第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据。
在步骤S110中,第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。
在本公开的一个实施例中,在第一节点、第二节点、中间节点组成的数据传送系统中,第一节点可以是数据提供方节点;第二节点可以是数据接收方节点;中间节点可以是以软件、硬件或软件和硬件的组合构建的验证中心,以实现对第一节点向第二节点发送数据的授权管理。在利用软件实现中间节点的情况下,中间节点可以是为实现第一节点和所述第二节点间的数据传送所构建的合约,用于第一节点向第二节点发送数据的授权管理。本公开的以下一些实施例以合约作为中间节点的示例进行描述。
第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点,用于授权管理。授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。第一证书可以是根证书,也可以是其它形式的证书。数据访问地址可以是数据提供方节点的数据访问入口URL,数据接收方节点从该数据访问入口URL获取数据。从数据计算得到数据的变换值计算速度较快,结果具有唯一性;而从数据的变换值反向得到数据则需要及其巨大的计算量,因此在分别接收数据和数据的变换值之后,数据接收方节点可以从数据重新计算数据的变换值,与接收到的数据的变换值进行对比,从而保证接收到的数据完整、可靠,防止传送过程中的丢失或者被篡改。
第二证书可以是数据授权访问证书,例如可以是由根证书签发生成的数据授权访问证书。数据提供方节点将数据授权访问证书发送到数据接收方节点。数据接收方节点的第一密钥可以是基于私钥生成的公钥,数据接收方节点将从数据提供方节点获得的数据授权访问证书和公钥发送到合约。
合约验证数据接收方节点和数据提供方节点间满足授权条件,使用根证书验证数据授权访问证书。响应于数据授权访问证书通过验证,合约保存数据授权访问证书,并将数据接收方节点的公钥发送到数据提供方节点,实现数据提供方节点和数据接收方节点间的数据传送授权。
数据提供方节点接收到数据接收方节点的公钥后,将数据接收方节点的公钥保存到允许访问列表,允许数据接收方节点进行访问。
合约将数据访问入口URL和数据的变换值发送到数据接收方节点。
数据接收方节点访问数据提供方节点的数据访问入口URL,并向数据提供方节点发送基于私钥的签名,例如可以是使用私钥对一段文本进行加密,并将加密后的文本发送给数据提供方节点。
数据提供方节点验证基于私钥的签名,例如可以用使用数据接收方节点的公钥对加密后的文本解密,并与原始文本进行对比。验证无误后,数据提供方节点向数据接收方节点发送数据。
数据接收方节点接收到数据后,和前述数据提供方节点一样,计算数据的变换值,并将此数据的变换值和从合约接收到的数据的变换值对比,从而保证接收到的数据完整、正确,没有被篡改。
在本公开的一个实施例中,合约只进行数据传送的授权管理,而不存储传送的数据,数据由数据提供方节点直接传送给数据接收方节点,从而防止合约中的数据泄露。
在本公开的一个实施例中,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。本公开的一个实施例的数据传送方案应用于支付或交易过程时,能够提高支付或交易过程的安全性和可靠性。
根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。
在本公开的一个实施例中,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。
根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。
在本公开的一个实施例中,数据接收方节点的公钥可以是基于私钥生成的,而数据提供方使用数据接收方节点的公钥对加密后的文本解密,并与原始文本对比,从而保证加密后的文本的可靠性,防止传送过程中缺失或者被篡改。
根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,验证基于第二密钥的签名包括:根据第一密钥验证基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
在本公开的一个实施例中,可以将本公开中的数据传送方案应用于区块链以保证区块链中的数据传送的安全可靠。区块链是一种分布式记账技术。由于区块链具有去中心化,不可篡改,无需第三方信任担保的优点而得到广泛重视。在本公开的一个实施例中,可以采用区块链技术中的智能合约技术实现前述内容提及的合约。智能合约是将合同条款通过使用计算机语言编写并保存于区块链中,当一个预先设定的条件被触发时,智能合约自动执行相应的合同条款。
在本公开的一个实施例中,合约可以是分布式的智能合约,例如可以是分布式的区块链。通过区块链的分布式结构,可以防止智能合约中存储的授权条件、根证书、数据访问入口URL、数据授权访问证书等信息被非法篡改,从而保证数据传送的可靠授权,可以在发生纠纷时作为证据。
根据本公开实施例提供的技术方案,通过中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。
在本公开的一个实施例中,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
图2示出根据图1所示的实施方式中第一节点的数据传送方法的流程图。如图2所示,数据传送方法包括步骤S201、S202、S203、S204。
在步骤S201中,将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点
在步骤S202中,将第二证书发送到第二节点。
在步骤S203中,从中间节点接收第一密钥,将第一密钥保存到允许访问列表。
在步骤S204中,从第二节点接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据。
在本公开的一个实施例中,数据提供方节点将授权条件、根证书、数据访问入口URL和数据的变换值发送到合约;将数据授权访问证书发送到数据接收方节点;从合约接收公钥,将公钥保存到允许访问列表;从数据接收方节点接收基于私钥的签名,验证基于私钥的签名后向数据接收方节点发送数据,从而防止向数据接收方节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;将第二证书发送到第二节点;从中间节点接收第一密钥,将第一密钥保存到允许访问列表;从第二节点接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据,从而防止向第二节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
在本公开的一个实施例中,对于数据提供方节点,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。
根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。
在本公开的一个实施例中,对于数据提供方节点,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。
根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。
在本公开的一个实施例中,对于数据提供方节点,数据接收方节点的公钥可以是基于私钥生成的,而数据提供方使用数据接收方节点的公钥对加密后的文本解密,并与原始文本对比,从而保证加密后的文本的可靠性,防止传送过程中缺失或者被篡改。
根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,验证基于第二密钥的签名包括:根据第一密钥验证基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
在本公开的一个实施例中,对于数据提供方节点,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改。
根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
图3示出根据图1所示的实施方式中中间节点的数据传送方法的流程图。如图3所示,数据传送方法包括步骤S301、S302、S303、S304、S305。
在步骤S301中,从第一节点接收授权条件、第一证书、数据访问地址和数据的变换值。
在步骤S302中,从第二节点接收第二证书和第一密钥。
在步骤S303中,验证授权条件,根据第一证书验证第二证书。
在步骤S304中,响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一节点。
在步骤S305中,将数据访问地址和数据的变换值发送到第二节点。
在本公开的一个实施例中,合约从数据提供方节点接收授权条件、根证书、数据访问入口URL和数据的变换值;从数据接收方节点接收数据授权访问证书和公钥;验证授权条件,根据根证书验证数据授权访问证书;响应于数据授权访问证书通过验证,保存数据授权访问证书,将公钥发送到数据提供方节点;将数据访问入口URL和数据的变换值发送给到数据接收方节点。合约为数据提供方节点和数据接收方节点间的数据传送提供了授权管理,实现了第一节点可靠传送数据至第二节点。
根据本公开实施例提供的技术方案,通过从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;从第二节点接收第二证书和第一密钥;验证授权条件,根据第一证书验证第二证书;响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一节点;将数据访问地址和数据的变换值发送到第二节点,从而保证数据传送过程安全可靠。
在本公开的一个实施例中,对于合约,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。
根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。
在本公开的一个实施例中,对于合约,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。
根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。
在本公开的一个实施例中,对于合约,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改。
根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
在本公开的一个实施例中,合约可以是可以是分布式的智能合约,例如可以是分布式的区块链。通过区块链的分布式结构,可以防止智能合约中存储的授权条件、根证书、数据访问入口URL、数据授权访问证书等信息被非法篡改,从而保证数据传送的可靠授权,可以在发生纠纷时作为证据。
根据本公开实施例提供的技术方案,通过中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。
图4示出根据图1所示的实施方式中第二节点的数据传送方法的流程图。如图4所示,数据传送方法包括:步骤S401、S402、S403、S404、S405。
在步骤S401中,从第一节点接收第二证书。
在步骤S402中,向中间节点发送第二证书和第一密钥。
在步骤S403中,从中间节点接收数据访问地址和数据的变换值。
在步骤S404中,访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名。
在步骤S405中,从第一节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。
在本公开的一个实施例中,数据接收方节点从数据提供方节点接收数据授权访问证书;向合约发送数据授权访问证书和公钥;从合约接收数据访问入口URL和数据的变换值;访问数据提供方节点的数据访问入口URL,向数据提供方节点发送基于私钥的签名;从数据提供方节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而从第一节点可靠接收数据。
根据本公开实施例提供的技术方案,通过从第一节点接收第二证书;向中间节点发送第二证书和第一密钥;从中间节点接收数据访问地址和数据的变换值;访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;从第一节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而保证数据传送过程安全可靠。
在本公开的一个实施例中,对于数据接收方节点,公钥基于私钥生成,从而保证基于私钥的签名的可靠性。
根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
图5示出根据本公开一实施方式的数据传送系统的示例性示意图。如图5所示,数据传送系统500包括:数据提供方、智能合约和数据接收方。
数据提供方采取的步骤为S501、S502、S503、S504,智能合约采取的步骤为S505、S506、S507、S508、S509,数据接收方采取的步骤为S510、S511、S512、S513、S514。
数据提供方、智能合约和数据接收方通过以下方式实现数据的可靠传送:
在步骤S501中,将授权条件、根证书、数据访问入口URL和数据的哈希值发送到智能合约;
在步骤S505中,从数据发送方接收授权条件、根证书、数据访问入口URL和数据的哈希值;
在步骤S502中,将数据授权访问证书发送到数据接收方;
在步骤S510中,从数据发送方接收数据授权访问证书;
在步骤S511中,向智能合约发送数据授权访问证书和公钥;
在步骤S506中,从数据接收方接收数据授权访问证书和公钥;
在步骤S507中,验证授权条件,根据根证书验证数据授权访问证书;
在步骤S508中,响应于数据授权访问证书通过验证,保存数据授权访问证书,将公钥发送到数据发送方;
在步骤S503中,从智能合约接收公钥,将公钥保存到允许访问列表;
在步骤S509中,将数据访问入口URL和数据的哈希值发送到数据接收方;
在步骤S512中,从智能合约接收数据访问入口URL和数据的哈希值;
在步骤S513中,访问数据发送方的数据访问入口URL,向数据发送方发送基于私钥的签名;
在步骤S504中,从数据接收方接收基于私钥的签名,验证基于私钥的签名,向数据接收方发送数据;
在步骤S514中,从数据发送方接收数据,并且核对数据的哈希值,以确认接收到的数据是否正确。
根据本公开实施例提供的技术方案,通过数据传送系统,包括第一节点、中间节点和第二节点,系统的特征在于,第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;第一节点将第二证书发送到第二节点;第二节点将第二证书、第一密钥发送到中间节点;中间节点验证授权条件,并且根据第一证书验证第二证书;响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点;第一节点接收第一密钥,将第一密钥保存到允许访问列表;中间节点将数据访问地址和数据的变换值发送到第二节点;第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据;第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
应该注意,图5所示的数据传送系统可以结合区块链进行实现,也可以实现为数据提供方、验证中心和数据接收方组成的系统,或者实现为以其他方式。
图6示出根据本公开一实施方式的数据传送设备的结构框图。如图6所示,数据传送设备600包括:授权条件发送装置601、第二证书发送装置602、第一密钥接收装置603、数据发送装置604。
授权条件发送装置601被配置为将授权条件、第一证书、数据访问地址和数据的变换值发送到中间设备;
第二证书发送装置602被配置为将第二证书发送到第二设备;
第一密钥接收装置603被配置为从中间设备接收第一密钥,将第一密钥保存到允许访问列表;
数据发送装置604被配置为从第二设备接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二设备发送数据。
根据本公开实施例提供的技术方案,通过授权条件发送装置,被配置为将授权条件、第一证书、数据访问地址和数据的变换值发送到中间设备;第二证书发送装置,被配置为将第二证书发送到第二设备;第一密钥接收装置,被配置为从中间设备接收第一密钥,将第一密钥保存到允许访问列表;数据发送装置,被配置为从第二设备接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二设备发送数据,从而防止向第二设备传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
图7示出根据本公开另一实施方式的数据传送设备的结构框图。如图7所示,数据传送设备700包括:授权条件接收装置701、第二证书和第一密钥接收装置702、授权验证装置703、第一密钥发送装置704、数据访问地址和数据变换值发送装置705。
授权条件接收装置701被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值。
第二证书和第一密钥接收装置702被配置为从第二设备接收第二证书和第一密钥。
授权验证装置703被配置为验证所述授权条件,根据第一证书验证所述第二证书。
第一密钥发送装置704被配置为响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一设备。
数据访问地址和数据变换值发送装置705被配置为将数据访问地址和数据的变换值发送到第二设备。
根据本公开实施例提供的技术方案,通过授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和数据的变换值;第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;授权验证装置,被配置为验证授权条件,根据第一证书验证第二证书;第一密钥发送装置,被配置为响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一设备;数据访问地址和数据变换值发送装置,被配置为将数据访问地址和数据的变换值发送到第二设备,从而保证数据传送过程安全可靠。
图8示出根据本公开又一实施方式的数据传送设备的结构框图。如图8所示,数据传送设备800包括:第二证书接收装置801、第二证书和第一密钥发送装置802、数据访问地址和数据变换值接收装置803、第二密钥签名发送装置804、数据接收装置805。
第二证书接收装置801被配置为从第一设备接收第二证书。
第二证书和第一密钥发送装置802被配置为向中间设备发送第二证书和第一密钥。
数据访问地址和数据变换值接收装置803被配置为从中间设备接收数据访问地址和数据的变换值。
第二密钥签名发送装置804被配置为访问第一设备的数据访问地址,向第一设备发送基于第二密钥的签名。
数据接收装置805被配置为从第一设备接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。
根据本公开实施例提供的技术方案,通过第二证书接收装置,被配置为从第一设备接收第二证书;第二证书和第一密钥发送装置,被配置为向中间设备发送第二证书和第一密钥;数据访问地址和数据变换值接收装置,被配置为从中间设备接收数据访问地址和数据的变换值;第二密钥签名发送装置,被配置为访问第一设备的数据访问地址,向第一设备发送基于第二密钥的签名;数据接收装置,被配置为从第一设备接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而保证数据传送过程安全可靠。
图9示出根据本公开一实施方式的设备的结构框图。
前述实施例描述了数据处理节点或资源分配节点的内部功能和结构,在一个可能的设计中,前述数据处理节点或资源分配节点的结构可实现为设备,该设备通常为电子设备,如图9中所示,该电子设备900可以包括处理器901和存储器902。
所述存储器902用于存储支持处理器执行上述任一实施例中数据处理方法或者资源分配方法的程序,所述处理器901被配置为用于执行所述存储器902中存储的程序。
所述存储器902用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器901执行以实现以下步骤:
第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
所述第一节点将第二证书发送到第二节点;
所述第二节点将所述第二证书、第一密钥发送到所述中间节点;
所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;
响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;
所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;
所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;
所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。
在本公开的一个实施例中,所述第二证书基于所述第一证书生成。
在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名。
在本公开的一个实施例中,所述中间节点是分布式的。
在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。
在本公开的一个实施例中,所述第一节点为数据提供方,所述第二节点为数据接收方,所述中间节点为实现所述第一节点和所述第二节点间的数据传送所构建的合约。
所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:
将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
将第二证书发送到第二节点;
从所述中间节点接收第一密钥,将所述第一密钥保存到允许访问列表;
从所述第二节点接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据。
在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。
在本公开的一个实施例中,所述第二证书基于所述第一证书生成。
在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名。
在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。
所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:
从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;
从第二节点接收第二证书和第一密钥;
验证所述授权条件,根据所述第一证书验证所述第二证书;
响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
将所述数据访问地址和所述数据的变换值发送到所述第二节点。
在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。
在本公开的一个实施例中,所述第二证书基于所述第一证书生成。
在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。
在本公开的一个实施例中,所述中间节点是分布式的。
所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:
从第一节点接收第二证书;
向中间节点发送所述第二证书和第一密钥;
从所述中间节点接收数据访问地址和所述数据的变换值;
访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
从所述第一节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成。
在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。
图10是适于用来实现根据本公开一实施方式的数据处理方法或资源分配方法的计算机系统的结构示意图。
如图10所示,计算机系统1000包括处理器(CPU、GPU、FPGA等)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行上述附图所示的实施方式中的部分或全部处理。在RAM1003中,还存储有系统1000操作所需的各种程序和数据。处理器1001、ROM1002以及RAM1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本公开的实施方式,上文参考附图描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行附图中的方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。
附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机存储介质,可以理解的是,该计算机存储介质为计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述节点中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于数据接收方的数据传送方法,应用于第二节点,其特征在于,包括:
从第一节点接收第二证书;
向中间节点发送第二证书和第一密钥;
从中间节点接收数据访问地址和数据的变换值;
访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;
从第一节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。
2.根据权利要求1所述的基于数据接收方的数据传送方法,其特征在于,所述第一密钥为基于私钥生成的公钥。
3.根据权利要求1所述的基于数据接收方的数据传送方法,其特征在于,所述第二节点接收到数据后,计算数据的变换值,并将此数据的变换值和从中间节点接收到的数据的变换值对比。
4.根据权利要求1所述的基于数据接收方的数据传送方法,其特征在于,所述第一密钥基于所述第二密钥生成。
5.根据权利要求1所述的基于数据接收方的数据传送方法,其特征在于,第二证书为数据授权访问证书。
6.根据权利要求1所述的基于数据接收方的数据传送方法,其特征在于,所述数据的变换值是所述数据的哈希变换值。
7.根据权利要求1所述的基于数据接收方的数据传送方法,其特征在于,所述第二节点为数据接收方。
8.一种基于数据接收方的数据传送系统,应用于第一节点,所述系统的特征在于,包括:
授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值;
第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;
授权验证装置,被配置为验证所述授权条件,根据第一证书验证所述第二证书;
第一密钥发送装置,被配置为响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一设备;
数据访问地址和数据变换值发送装置,被配置为将数据访问地址和数据的变换值发送到第二设备。
9.一种设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如权利要求1~7任一项所述的方法。
10.一种存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如权利要求1~7任一项所述的方法。
CN202011179617.6A 2020-03-11 2020-03-11 基于数据接收方的数据传送方法、系统、设备及存储介质 Active CN112333176B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011179617.6A CN112333176B (zh) 2020-03-11 2020-03-11 基于数据接收方的数据传送方法、系统、设备及存储介质

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011179617.6A CN112333176B (zh) 2020-03-11 2020-03-11 基于数据接收方的数据传送方法、系统、设备及存储介质
CN202080001871.9A CN111902815B (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质
PCT/CN2020/078783 WO2021179203A1 (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202080001871.9A Division CN111902815B (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN112333176A true CN112333176A (zh) 2021-02-05
CN112333176B CN112333176B (zh) 2023-04-18

Family

ID=73224135

Family Applications (4)

Application Number Title Priority Date Filing Date
CN202011179603.4A Active CN112333175B (zh) 2020-03-11 2020-03-11 基于中间节点的数据传送方法、系统、设备及存储介质
CN202011179617.6A Active CN112333176B (zh) 2020-03-11 2020-03-11 基于数据接收方的数据传送方法、系统、设备及存储介质
CN202011177031.6A Active CN112333173B (zh) 2020-03-11 2020-03-11 基于数据提供方的数据传送方法、系统、设备及存储介质
CN202080001871.9A Active CN111902815B (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202011179603.4A Active CN112333175B (zh) 2020-03-11 2020-03-11 基于中间节点的数据传送方法、系统、设备及存储介质

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN202011177031.6A Active CN112333173B (zh) 2020-03-11 2020-03-11 基于数据提供方的数据传送方法、系统、设备及存储介质
CN202080001871.9A Active CN111902815B (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质

Country Status (2)

Country Link
CN (4) CN112333175B (zh)
WO (1) WO2021179203A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115622719A (zh) * 2021-07-13 2023-01-17 中移物联网有限公司 一种物联网数据处理方法、装置及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944860A (zh) * 2013-01-20 2014-07-23 上海博路信息技术有限公司 一种基于sms的数据交换方法
DE102016200003A1 (de) * 2016-01-04 2017-07-06 Bundesdruckerei Gmbh Zugriffskontrolle mittels Authentisierungsserver
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
EP3321832A1 (de) * 2016-11-11 2018-05-16 Bundesdruckerei GmbH Verteilen zum lesen von attributen aus einem id-token
CN109461026A (zh) * 2018-10-24 2019-03-12 深圳市优权天成科技有限公司 卡券发放方法、装置、计算机设备及存储介质
CN109639427A (zh) * 2017-10-09 2019-04-16 华为技术有限公司 一种数据发送的方法及设备
WO2019078879A1 (en) * 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp PERMISSIONS FROM ENTITIES AND ACCESSING INFORMATION
CN109905360A (zh) * 2019-01-07 2019-06-18 平安科技(深圳)有限公司 数据验证方法及终端设备
CN110060162A (zh) * 2019-03-29 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的数据授权、查询方法和装置
CN110086792A (zh) * 2019-04-18 2019-08-02 湖南搜云网络科技股份有限公司 一种基于授权码的授权方法
CN110599171A (zh) * 2019-09-17 2019-12-20 腾讯科技(深圳)有限公司 一种基于区块链网络的虚拟资产处理方法及装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2068264A3 (en) * 2007-11-27 2010-12-29 FeliCa Networks, Inc. Service providing system, service providing server and information terminal device
US8495377B2 (en) * 2011-02-10 2013-07-23 Telefonaktiebolaget L M Ericsson Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
WO2018076183A1 (zh) * 2016-10-25 2018-05-03 华为技术有限公司 一种传输数据的方法、装置和系统
WO2018145168A1 (en) * 2017-02-10 2018-08-16 New Trust Ip Limited A distributed block chain cryptocurrency system for securement against unauthorised transactions
EP3407559A1 (en) * 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device
GB2561935B (en) * 2017-11-24 2019-05-22 Zeetta Networks Ltd A system for providing an end-to-end network
CN108055258B (zh) * 2017-12-08 2021-02-05 苏州朗润创新知识产权运营有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108390874B (zh) * 2018-02-12 2020-08-07 北京工业大学 网络结构中基于证书的访问控制系统及访问方法
CN108632268B (zh) * 2018-04-28 2021-04-09 腾讯科技(深圳)有限公司 区块链访问的鉴权方法和装置、存储介质、电子装置
CN108683506B (zh) * 2018-05-02 2021-01-01 浪潮集团有限公司 一种数字证书申请方法、系统、雾节点和证书授权中心
EP3793157A4 (en) * 2018-05-09 2021-12-01 Hefei Dappworks Technology Co., Ltd. BLOCK CHAIN KNOT METHOD AND DEVICE
CN109120639B (zh) * 2018-09-26 2021-03-16 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及系统
CN109462588B (zh) * 2018-11-13 2021-04-16 上海物融智能科技有限公司 一种基于区块链的去中心化数据交易方法及系统
CN109493061B (zh) * 2018-12-28 2021-03-23 合肥达朴汇联科技有限公司 一种区块链的数据的验证方法、装置、电子设备及存储介质
CN109587177B (zh) * 2019-01-23 2021-02-09 四川虹微技术有限公司 一种设备授权管理方法、装置及电子设备
CN110138733B (zh) * 2019-04-03 2021-09-21 华南理工大学 基于区块链的对象存储系统可信存证与访问权限控制方法
CN110020538B (zh) * 2019-04-15 2020-11-13 山东省计算中心(国家超级计算济南中心) 基于区块链的交易数据加解密方法及系统
CN110149322A (zh) * 2019-05-06 2019-08-20 山东公链信息科技有限公司 一种不可逆的动态失效重验重建的区块链加密方法
CN110049066B (zh) * 2019-05-23 2020-05-26 中国科学院软件研究所 一种基于数字签名和区块链的资源访问授权方法
CN110516417B (zh) * 2019-08-09 2021-04-16 中国银联股份有限公司 一种智能合约的权限验证方法及装置
CN110708291B (zh) * 2019-09-10 2022-09-02 平安普惠企业管理有限公司 分布式网络中数据授权访问方法、装置、介质及电子设备
CN110708170B (zh) * 2019-12-13 2020-03-27 腾讯科技(深圳)有限公司 一种数据处理方法、装置以及计算机可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944860A (zh) * 2013-01-20 2014-07-23 上海博路信息技术有限公司 一种基于sms的数据交换方法
DE102016200003A1 (de) * 2016-01-04 2017-07-06 Bundesdruckerei Gmbh Zugriffskontrolle mittels Authentisierungsserver
EP3321832A1 (de) * 2016-11-11 2018-05-16 Bundesdruckerei GmbH Verteilen zum lesen von attributen aus einem id-token
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN109639427A (zh) * 2017-10-09 2019-04-16 华为技术有限公司 一种数据发送的方法及设备
WO2019078879A1 (en) * 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp PERMISSIONS FROM ENTITIES AND ACCESSING INFORMATION
CN109461026A (zh) * 2018-10-24 2019-03-12 深圳市优权天成科技有限公司 卡券发放方法、装置、计算机设备及存储介质
CN109905360A (zh) * 2019-01-07 2019-06-18 平安科技(深圳)有限公司 数据验证方法及终端设备
CN110060162A (zh) * 2019-03-29 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的数据授权、查询方法和装置
CN110086792A (zh) * 2019-04-18 2019-08-02 湖南搜云网络科技股份有限公司 一种基于授权码的授权方法
CN110599171A (zh) * 2019-09-17 2019-12-20 腾讯科技(深圳)有限公司 一种基于区块链网络的虚拟资产处理方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115622719A (zh) * 2021-07-13 2023-01-17 中移物联网有限公司 一种物联网数据处理方法、装置及系统

Also Published As

Publication number Publication date
CN111902815A (zh) 2020-11-06
CN112333173B (zh) 2023-07-04
CN112333175B (zh) 2023-04-18
WO2021179203A1 (zh) 2021-09-16
CN112333176B (zh) 2023-04-18
CN111902815B (zh) 2023-06-27
CN112333173A (zh) 2021-02-05
CN112333175A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
CN110188550B (zh) 一种区块链的数据验证方法和装置
CN112801663B (zh) 区块链存证方法、装置、系统、设备和介质
CN111160909B (zh) 区块链供应链交易隐藏静态监管系统及方法
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN109388957B (zh) 基于区块链的信息移转方法、装置、介质及电子设备
CN110599140B (zh) 一种数字货币的验证方法及系统
CN113052599B (zh) 交易凭证的生成、验证及存储方法、装置、设备和系统
CN115203749B (zh) 一种基于区块链的数据交易方法和系统
CN111784887A (zh) 一种用户访问的授权放行方法、装置以及系统
CN111160908A (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN111199398A (zh) 用于跨区块链资产管理的方法、设备、计算机可读存储介质和计算机程序产品
CN107277000A (zh) 一种电子凭证安全管理方法及系统
CN111105235A (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN112333176B (zh) 基于数据接收方的数据传送方法、系统、设备及存储介质
CN116506134B (zh) 数字证书管理方法、装置、设备、系统及可读存储介质
CN108959908A (zh) 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
CN110751467B (zh) 一种数字货币的生成方法及系统
CN114514550A (zh) 将请求分区成区块链的交易
EP3178073B1 (en) Security management system for revoking a token from at least one service provider terminal of a service provider system
CN114584355A (zh) 一种用于数字货币交易的安全认证方法、装置和系统
CN114024682A (zh) 跨域单点登录方法、服务设备及认证设备
CN114186994A (zh) 一种数字货币钱包应用的使用方法、终端及系统
CN116318637A (zh) 设备安全入网通信的方法和系统
CN109191116B (zh) 资源管理方法和系统以及支付管理方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant