CN112866040A - 一种通过区块链技术对用户的数据实现点对点的传输方法 - Google Patents

一种通过区块链技术对用户的数据实现点对点的传输方法 Download PDF

Info

Publication number
CN112866040A
CN112866040A CN202110439085.3A CN202110439085A CN112866040A CN 112866040 A CN112866040 A CN 112866040A CN 202110439085 A CN202110439085 A CN 202110439085A CN 112866040 A CN112866040 A CN 112866040A
Authority
CN
China
Prior art keywords
node
authorization
fault
abnormal
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110439085.3A
Other languages
English (en)
Other versions
CN112866040B (zh
Inventor
孙利国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruizhi Technology Group Co ltd
Original Assignee
Ruizhi Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruizhi Technology Group Co ltd filed Critical Ruizhi Technology Group Co ltd
Priority to CN202110439085.3A priority Critical patent/CN112866040B/zh
Publication of CN112866040A publication Critical patent/CN112866040A/zh
Application granted granted Critical
Publication of CN112866040B publication Critical patent/CN112866040B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种通过区块链技术对用户的数据实现点对点的传输方法,包括如下步骤:接收授权请求,确定授权方式,其中,授权方式包括:单授权方式、多授权方式以及群授权方式;通过区块链根据授权方式完成授权;完成授权后,接收区块链数据请求,并完成数据传输。本申请具有解除对中心化服务器的依赖,且保证数据安全的技术效果。

Description

一种通过区块链技术对用户的数据实现点对点的传输方法
技术领域
本申请涉及计算机技术领域,尤其涉及一种通过区块链技术对用户的数据实现点对点的传输方法。
背景技术
传统的信息传输系统,在信息传输过程中,特别是在信息交易过程中,无法保证信息的机密性,及时在不同用户之间使用秘密共享技术来保证信息的机密性,但是也不能防止各个用户之间联合起来提高虚假信息,由此可知,传统的分布式信息传输系统成本高,且存在无法保证信息的机密性。
此外,现有的沟通工具都采取中心化服务,对中心服务器的依赖性较强。一旦中心服务器遭受攻击,就会导致用户隐私泄露;且利用沟通工具交流时全部通过明文数据传输,安全性差。
发明内容
本申请的目的在于提供一种通过区块链技术对用户的数据实现点对点的传输方法,具有解除对中心化服务器的依赖,且保证数据安全的技术效果。
为达到上述目的,本申请提供一种通过区块链技术对用户的数据实现点对点的传输方法,包括如下步骤:接收授权请求,确定授权方式,其中,授权方式包括:单授权方式、多授权方式以及群授权方式;通过区块链根据授权方式完成授权;完成授权后,接收区块链数据请求,并完成数据传输。
如上的,其中,通过区块链根据授权方式完成授权的子步骤如下:对授权节点和被授权节点进行故障检测,生成检测结果;当检测结果为存在故障节点时,对故障节点进行故障修复,完成修复后,再根据授权方式完成授权;若检测结果为无故障节点,则直接根据授权方式完成授权。
如上的,其中,对授权节点和被授权节点进行故障检测,生成检测结果的子步骤如下:获取所有检测节点的节点日志数据和节点状态信息,其中,检测节点包括被授权节点和所有的授权节点;对节点日志数据和节点状态信息进行分析,获得检测节点的分析数据,其中,分析数据包括:节点日志序列和状态异常结果;根据分析数据对检测节点进行故障分析,获得检测结果,其中,检测结果包括:存在故障节点和无故障节点。
如上的,其中,分析节点日志数据和节点状态信息,获得检测节点的分析数据的子步骤如下:对检测节点的节点日志数据进行处理,获得节点日志序列;对检测节点的节点状态信息进行分析,获得状态异常结果,其中,状态异常结果包括:异常和正常;将节点日志序列和状态异常结果作为分析数据。
如上的,其中,根据分析数据对检测节点进行故障分析,获得检测结果的子步骤如下:读取分析数据中的状态异常结果,若状态异常结果为异常,则获取异常节点序列;若状态异常结果为正常,根据授权方式完成授权;通过异常节点序列获取异常可信度;利用预先设置的异常阈值对异常可信度进行分析,生成故障结果;根据故障结果生成检测结果。
如上的,其中,异常可信度的计算公式如下:
Figure 475353DEST_PATH_IMAGE001
;其中,
Figure 658073DEST_PATH_IMAGE002
表示异常可信度;
Figure 703389DEST_PATH_IMAGE003
为异常源;
Figure 629757DEST_PATH_IMAGE004
为第
Figure 709709DEST_PATH_IMAGE004
种异常源;
Figure 548483DEST_PATH_IMAGE005
为检测节点异常前观察时间窗口内的一个异常序列;
Figure 81095DEST_PATH_IMAGE006
表示异常节点序列中的序列
Figure 545575DEST_PATH_IMAGE005
在所有时间窗口内出现的总次数;
Figure 480033DEST_PATH_IMAGE007
为序列
Figure 738976DEST_PATH_IMAGE005
在出现异常源
Figure 758884DEST_PATH_IMAGE003
之前在所有时间窗口内出现的总次数。
如上的,其中,当故障结果为无故障,则生成的检测结果为:无故障节点;当故障结果为有故障,则生成的检测结果为:存在故障节点;当检测结果为存在故障节点时,检测结果中还包括故障节点和故障原因。
如上的,其中,当授权方式为单授权方式时,通过区块链将被授权节点的授权编码和授权节点的公钥发送给被授权节点,向被授权节点授权。
如上的,其中,当授权方式为群授权方式时,授权节点作为群主预先产生一个群地址,生成私钥S,再生成私钥S对应的地址O,将私钥S以及地址O通过区块链传输给要群聊的被授权节点;被授权节点通过私钥S和地址O加入该群组;加入该群组后,由群主通过区块链将被授权节点的授权编码和授权节点的公钥发送给群组内的一个或多个被授权节点,向被授权节点授权。
如上的,其中,接收授权请求,确定授权方式的子步骤如下:对接收到的授权请求进行分析,确定授权请求类型;根据授权请求类型选择授权方式。
本申请具有解除对中心化服务器的依赖,且保证数据安全的技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为通过区块链技术对用户的数据实现点对点的传输系统一种实施例的结构图;
图2为通过区块链技术对用户的数据实现点对点的传输方法一种实施例的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本申请提供一种通过区块链技术对用户的数据实现点对点的传输系统,包括:授权节点、至少一个被授权节点和区块链信息传输设备;授权节点和至少一个被授权节点均与区块链信息传输设备通信。
其中,区块链信息传输设备包括:存储器和处理器。
其中,存储器上预先设置有基于区块链的信息传输程序;处理器:用于运行基于区块链的信息传输程序,基于区块链的信息传输程序被处理器执行时实现下述的通过区块链技术对用户的数据实现点对点的传输方法。
如图2所示,本申请提供一种通过区块链技术对用户的数据实现点对点的传输方法,包括如下步骤:
S110:接收授权请求,确定授权方式。
具体的,接收授权请求,确定授权方式的子步骤如下:
S1101:对接收到的授权请求进行分析,确定授权请求类型。
具体的,接收授权请求,并判断授权请求类型。其中,授权请求类型包括:单授权请求、多授权请求以及群授权请求。
其中,单授权请求:表示由一个被授权节点向一个授权节点请求被授权。
多授权请求:表示由多个被授权节点同时向一个授权节点请求被授权。
群授权请求:表示由多个节点组成群,其中一个节点为授权节点,其他节点为被授权节点,其中的一个或多个被授权节点向授权节点请求授权。
S1102:根据授权请求类型选择授权方式。
具体的,授权方式包括:单授权方式、多授权方式以及群授权方式。
当授权请求类型为单授权请求,则选择的授权方式为单授权方式;当授权请求类型为多授权请求,则选择的授权方式为多授权方式;当授权请求类型为群授权请求,则选择的授权方式为群授权方式。
S120:通过区块链根据授权方式完成授权。
进一步的,通过区块链根据授权方式完成授权的子步骤如下:
S1201:对授权节点和被授权节点进行故障检测,生成检测结果。
进一步的,对授权节点和被授权节点进行故障检测,生成检测结果的子步骤如下:
S12011:获取所有检测节点的节点日志数据和节点状态信息,其中,检测节点包括被授权节点和所有的授权节点。
具体的,按照时间窗口获取所有检测节点的节点日志数据和节点状态信息,执行S12012。
S12012:对节点日志数据和节点状态信息进行分析,获得检测节点的分析数据,其中,分析数据包括:节点日志序列和状态异常结果。
进一步的,分析节点日志数据和节点状态信息,获得检测节点的分析数据的子步骤如下:
S120121:对检测节点的节点日志数据进行处理,获得节点日志序列。
具体的,根据节点日志数据的格式对节点日志数据进行初步分类,获得多个初始类日志;将每个初始类日志格式化为格式后节点日志,以统一节点日志数据的格式。其中,格式后节点日志至少包括六个元素:序列号、时间戳、节点名称、日志类型、日志内容和初步分类。获得格式后节点日志后,按照时间戳对格式后节点日志进行日志类型排列,完成排列后获得节点日志序列。
S120122:对检测节点的节点状态信息进行分析,获得状态异常结果,其中,状态异常结果包括:异常和正常。
具体的,对节点状态信息进行分析,若节点状态信息存在异常数据,则生成的状态异常结果为异常。若节点状态信息不存在异常数据,则生成的状态异常结果为正常。
S120123:将节点日志序列和状态异常结果作为分析数据。
具体的,获得分析数据后,执行S12013。
S12013:根据分析数据对检测节点进行故障分析,获得检测结果,其中,检测结果包括:存在故障节点和无故障节点。
进一步的,根据分析数据对检测节点进行故障分析,获得检测结果的子步骤如下:
S120131:读取分析数据中的状态异常结果,若状态异常结果为异常,则获取异常节点序列;若状态异常结果为正常,则执行S1203。
具体的,当状态异常结果为异常时,利用状态异常结果对状态异常结果为异常的检测节点的故障源进行定位,并根据时间窗口的划定,提取检测节点故障发生时间前的观察时间内的节点日志序列作为异常节点序列;
S120132:通过异常节点序列获取异常可信度。
进一步的,异常可信度的计算公式如下:
Figure 495896DEST_PATH_IMAGE008
其中,
Figure 284861DEST_PATH_IMAGE009
表示异常可信度;
Figure 980284DEST_PATH_IMAGE010
为异常源;
Figure 221910DEST_PATH_IMAGE011
为第
Figure 35317DEST_PATH_IMAGE011
种异常源;
Figure 944368DEST_PATH_IMAGE012
为检测节点异常前观察时间窗口内的一个异常序列;
Figure 545113DEST_PATH_IMAGE013
表示异常节点序列中的序列在所有时间窗口内出现的总次数;
Figure 539614DEST_PATH_IMAGE014
为序列
Figure 618428DEST_PATH_IMAGE015
在出现异常源
Figure 381985DEST_PATH_IMAGE010
之前在所有时间窗口内出现的总次数。
S120133:利用预先设置的异常阈值对异常可信度进行分析,生成故障结果。
进一步的,当异常可信度大于异常阈值时,对异常节点序列进行故障匹配处理,生成检测结果,子步骤如下:
S1201331:通过故障匹配序列对异常节点序列进行故障匹配处理,获得匹配值。
具体的,故障匹配序列为预先利用典型的故障序列训练获得。
进一步的,匹配值的计算公式如下:
Figure 419211DEST_PATH_IMAGE016
其中,
Figure 369850DEST_PATH_IMAGE017
为匹配值;
Figure 517934DEST_PATH_IMAGE018
表示第
Figure 135997DEST_PATH_IMAGE019
种异常源当前匹配到的故障匹配序列的异常可信度叠加值;
Figure 94857DEST_PATH_IMAGE020
为第
Figure 532792DEST_PATH_IMAGE019
种异常源在观察时间窗口内所匹配到的故障匹配序列的异常可信度叠加值;
Figure 218988DEST_PATH_IMAGE021
为一个观察时间窗口内一个故障源对应故障匹配序列匹配的个数;
Figure 957137DEST_PATH_IMAGE022
为故障类型的总个数;
Figure 70587DEST_PATH_IMAGE023
表示第
Figure 261396DEST_PATH_IMAGE023
个故障类型的序号。
S1201332:当匹配值大于预先设置的相似阈值时,生成故障结果为:有故障;当匹配值小于或等于预先设置的相似阈值时,生成的故障结果为:无故障。
具体的,当匹配值大于预先设置的相似阈值时,生成故障结果为:有故障,且将对应的有故障的检测节点作为故障节点。
当匹配值小于或等于预先设置的相似阈值时,生成的故障结果为:无故障。
S120134:根据故障结果生成检测结果。
具体的,当故障结果为无故障,则生成的检测结果为:无故障节点;当故障结果为有故障,则生成的检测结果为:存在故障节点。
进一步的,当检测结果为存在故障节点时,检测结果中还包括故障节点和故障原因。
S1202:当检测结果为存在故障节点时,对故障节点进行故障修复,完成修复后,执行S1203;若检测结果为无故障节点,则直接执行S1203。
进一步的,当检测结果为存在故障节点时,对故障节点进行故障修复的子步骤如下:
S12021:确定故障节点的修复路径。
进一步的,确定故障节点的修复路径的子步骤如下:
S120211:获取故障节点的同社区节点。
具体的,获取故障节点同一社区内的所有网络节点作为同社区节点。
S120212:获取故障节点和同社区节点的节点关联。
具体的,读取故障节点和所有同社区节点的网络节点领域,获得故障节点和同社区节点的节点关联。
其中,节点关联的表达式为:
Figure 751284DEST_PATH_IMAGE024
其中,
Figure 78360DEST_PATH_IMAGE025
表示故障节点,
Figure 628290DEST_PATH_IMAGE026
表示序号为
Figure 40817DEST_PATH_IMAGE027
的同社区节点。
S120213:根据节点关联获得所有不包含故障节点的分流路径。
具体的,根据节点关联对除故障节点外的所有网络节点进行路径构建,将构建好的路径作为分流路径。
S120214:对所有分流路径进行分析,获得修复路径。
进一步的,获取所有分流路径的综合权重值,将综合权重值最大的分流路径作为修复路径。
进一步的,综合权重值的计算公式如下:
Figure 334395DEST_PATH_IMAGE028
其中,
Figure 30824DEST_PATH_IMAGE029
为第
Figure 220497DEST_PATH_IMAGE030
条分流路径的综合权重值;
Figure 385899DEST_PATH_IMAGE031
表示构成第
Figure 217589DEST_PATH_IMAGE032
条分流路径上的第
Figure 784836DEST_PATH_IMAGE033
个同社区节点的可靠性;
Figure 145411DEST_PATH_IMAGE034
表示构成第
Figure 798109DEST_PATH_IMAGE035
条分流路径上的第
Figure 433490DEST_PATH_IMAGE033
个同社区节点的负载权重;
Figure 589664DEST_PATH_IMAGE036
表示构成第
Figure 652298DEST_PATH_IMAGE035
条分流路径上的第
Figure 261134DEST_PATH_IMAGE033
个同社区节点的可承受负载值;
Figure 450938DEST_PATH_IMAGE037
表示序号为
Figure 727199DEST_PATH_IMAGE038
的同社区节点与故障节点的节点关联。
S12022:根据检测结果和修复路径对故障节点进行修复,完成修复。
具体的,根据检测结果中的故障原因和修复路径对故障节点进行修复,完成修复后,执行S1203。
S1203:根据授权方式完成授权。
具体的,当授权方式为单授权方式时,通过区块链将被授权节点的授权编码和授权节点的公钥发送给被授权节点,向被授权节点授权。
当授权方式为多授权方式时,授权节点为一个,被授权节点M个,例如:通过区块链将被授权节点A的授权编码和授权节点的公钥发送给被授权节点A,向被授权节点A授权;通过区块链将被授权节点B的授权编码和授权节点的公钥发送给被授权节点B,向被授权节点B授权。
当授权方式为群授权方式时,授权节点作为群主预先产生一个群地址,生成私钥S,再生成私钥S对应的地址O,将私钥S以及地址O通过区块链传输给要群聊的被授权节点;被授权节点通过私钥S和地址O加入该群组;加入该群组后,由群主通过区块链将被授权节点的授权编码和授权节点的公钥发送给群组内的一个或多个被授权节点,向被授权节点授权。
S130:完成授权后,接收区块链数据请求,并完成数据传输。
具体的,完成授权后,接收区块链数据请求,根据区块链数据请求将相应数据反馈至相应的被授权节点,完成数据传输。
本申请具有解除对中心化服务器的依赖,且保证数据安全的技术效果。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,本申请的保护范围意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请保护范围及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,包括如下步骤:
接收授权请求,确定授权方式,其中,授权方式包括:单授权方式、多授权方式以及群授权方式;
通过区块链根据授权方式完成授权;
完成授权后,接收区块链数据请求,并完成数据传输。
2.根据权利要求1所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,通过区块链根据授权方式完成授权的子步骤如下:
对授权节点和被授权节点进行故障检测,生成检测结果;
当检测结果为存在故障节点时,对故障节点进行故障修复,完成修复后,再根据授权方式完成授权;若检测结果为无故障节点,则直接根据授权方式完成授权。
3.根据权利要求2所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,对授权节点和被授权节点进行故障检测,生成检测结果的子步骤如下:
获取所有检测节点的节点日志数据和节点状态信息,其中,检测节点包括被授权节点和所有的授权节点;
对节点日志数据和节点状态信息进行分析,获得检测节点的分析数据,其中,分析数据包括:节点日志序列和状态异常结果;
根据分析数据对检测节点进行故障分析,获得检测结果,其中,检测结果包括:存在故障节点和无故障节点。
4.根据权利要求3所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,分析节点日志数据和节点状态信息,获得检测节点的分析数据的子步骤如下:
对检测节点的节点日志数据进行处理,获得节点日志序列;
对检测节点的节点状态信息进行分析,获得状态异常结果,其中,状态异常结果包括:异常和正常;
将节点日志序列和状态异常结果作为分析数据。
5.根据权利要求3所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,根据分析数据对检测节点进行故障分析,获得检测结果的子步骤如下:
读取分析数据中的状态异常结果,若状态异常结果为异常,则获取异常节点序列;若状态异常结果为正常,根据授权方式完成授权;
通过异常节点序列获取异常可信度;
利用预先设置的异常阈值对异常可信度进行分析,生成故障结果;
根据故障结果生成检测结果。
6.根据权利要求5所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,异常可信度的计算公式如下:
Figure 359660DEST_PATH_IMAGE001
其中,
Figure 721371DEST_PATH_IMAGE002
表示异常可信度;
Figure 698554DEST_PATH_IMAGE003
为异常源;
Figure 829321DEST_PATH_IMAGE004
为第
Figure 968179DEST_PATH_IMAGE004
种异常源;
Figure 817186DEST_PATH_IMAGE005
为检测节点异常前观察时间窗口内的一个异常序列;
Figure 332481DEST_PATH_IMAGE006
表示异常节点序列中的序列
Figure 317754DEST_PATH_IMAGE005
在所有时间窗口内出现的总次数;
Figure 142360DEST_PATH_IMAGE007
为序列
Figure 478663DEST_PATH_IMAGE005
在出现异常源
Figure 797649DEST_PATH_IMAGE008
之前在所有时间窗口内出现的总次数。
7.根据权利要求5所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,当故障结果为无故障,则生成的检测结果为:无故障节点;当故障结果为有故障,则生成的检测结果为:存在故障节点;当检测结果为存在故障节点时,检测结果中还包括故障节点和故障原因。
8.根据权利要求1所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,当授权方式为单授权方式时,通过区块链将被授权节点的授权编码和授权节点的公钥发送给被授权节点,向被授权节点授权。
9.根据权利要求1所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,当授权方式为群授权方式时,授权节点作为群主预先产生一个群地址,生成私钥S,再生成私钥S对应的地址O,将私钥S以及地址O通过区块链传输给要群聊的被授权节点;被授权节点通过私钥S和地址O加入该群组;加入该群组后,由群主通过区块链将被授权节点的授权编码和授权节点的公钥发送给群组内的一个或多个被授权节点,向被授权节点授权。
10.根据权利要求1所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,接收授权请求,确定授权方式的子步骤如下:
对接收到的授权请求进行分析,确定授权请求类型;
根据授权请求类型选择授权方式。
CN202110439085.3A 2021-04-23 2021-04-23 一种通过区块链技术对用户的数据实现点对点的传输方法 Active CN112866040B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110439085.3A CN112866040B (zh) 2021-04-23 2021-04-23 一种通过区块链技术对用户的数据实现点对点的传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110439085.3A CN112866040B (zh) 2021-04-23 2021-04-23 一种通过区块链技术对用户的数据实现点对点的传输方法

Publications (2)

Publication Number Publication Date
CN112866040A true CN112866040A (zh) 2021-05-28
CN112866040B CN112866040B (zh) 2021-11-30

Family

ID=75992624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110439085.3A Active CN112866040B (zh) 2021-04-23 2021-04-23 一种通过区块链技术对用户的数据实现点对点的传输方法

Country Status (1)

Country Link
CN (1) CN112866040B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560952A (zh) * 2013-10-14 2014-02-05 广州捷能电力科技有限公司 微型网络中的节点故障恢复方法
CN108415789A (zh) * 2018-01-24 2018-08-17 西安交通大学 面向大规模混合异构存储系统的节点故障预测系统及方法
US20190312875A1 (en) * 2017-02-24 2019-10-10 Verizon Patent And Licensing Inc. Permissions using blockchain
CN111556174A (zh) * 2020-06-28 2020-08-18 江苏恒宝智能系统技术有限公司 一种信息交互方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560952A (zh) * 2013-10-14 2014-02-05 广州捷能电力科技有限公司 微型网络中的节点故障恢复方法
US20190312875A1 (en) * 2017-02-24 2019-10-10 Verizon Patent And Licensing Inc. Permissions using blockchain
CN108415789A (zh) * 2018-01-24 2018-08-17 西安交通大学 面向大规模混合异构存储系统的节点故障预测系统及方法
CN111556174A (zh) * 2020-06-28 2020-08-18 江苏恒宝智能系统技术有限公司 一种信息交互方法、装置及系统

Also Published As

Publication number Publication date
CN112866040B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
US7779103B1 (en) Dual cookie security system
US11630918B2 (en) Systems and methods of determining compromised identity information
US10599872B2 (en) Systems and methods of determining compromised identity information
CN111881452B (zh) 一种面向工控设备的安全测试系统及其工作方法
CN111415163B (zh) 基于区块链的业务处理、验证方法、系统及验证节点
CN112968764A (zh) 多链路密码逻辑区块链
US20170161746A1 (en) Compromised Identity Exchange Systems and Methods
CN112905965B (zh) 一种基于区块链的金融大数据处理系统
US8850520B1 (en) Dual cookie security system with interlocking validation requirements and remedial actions to protect personal data
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
CN111461731A (zh) 一种应用于金融交易的区块链监管系统和监管方法
CN112866040B (zh) 一种通过区块链技术对用户的数据实现点对点的传输方法
CN105071993B (zh) 加密状态检测方法和系统
US20090234827A1 (en) Citizenship fraud targeting system
CN112733188B (zh) 一种敏感文件管理方法
CN111741031B (zh) 基于区块链的网络通信加密方法
CN112751823A (zh) 一种外发数据生成方法、外发安全管控方法及系统
CN113204775A (zh) 一种数据安全防护方法及系统
CN112149078A (zh) 一种制造执行系统的审计方法及系统
CN111452834A (zh) 一种基于gms系统的车载设备的检测系统及方法
CN110098931A (zh) 基于可信任“政企联连”平台的数据传输方法
CN117195275B (zh) 数据访问方法、装置、电子设备和存储介质
CN117220935B (zh) 一种基于移动计算机的网络安全监测系统
CN110930234B (zh) 一种具有远程访问功能的财务管理方法
Sun et al. Research on a Component Testing Tool Supporting Data Integrity Verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant