CN114172923B - 数据传输方法、通信系统及通信装置 - Google Patents
数据传输方法、通信系统及通信装置 Download PDFInfo
- Publication number
- CN114172923B CN114172923B CN202111490205.9A CN202111490205A CN114172923B CN 114172923 B CN114172923 B CN 114172923B CN 202111490205 A CN202111490205 A CN 202111490205A CN 114172923 B CN114172923 B CN 114172923B
- Authority
- CN
- China
- Prior art keywords
- data
- value
- identifier
- network
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供了一种数据传输方法、通信系统及通信装置,应用于通信技术领域,尤其涉及区块链技术领域。在该方法中,终端设备可以在发送数据的同时,还可以发送基于终端设备唯一标识和运营商用户唯一标识生成的第一数值。网络设备在转发数据前可以验证该第一数值,只有在验证通过后才转发数据,相当于网络设备对数据来源进行了安全验证。从而,数据的接收方设备接收到的数据是网络设备经过安全验证后转发的数据。那么,对于接收方设备而言,其可以无需对接收到的数据进行验证或者简化验证的流程。该方法可以应用在数据上链的过程中,区块链节点在接收到数据后,可以不进行验签操作,从而可以提高区块链节点的处理效率,提高数据上链的速率。
Description
技术领域
本申请涉及通信技术、区块链技术领域,尤其涉及一种数据传输方法、通信系统及通信装置。
背景技术
区块链技术是一种分布式账本技术,能够极大地增加非法篡改数据的成本,使得存储在区块链上的数据具备较高的可信度。区块链可以包括多个区块链节点,数据可以通过区块链节点存储至区块链上,该过程可以称为“上链”。应理解,确保上链之前的数据是可信的,可以进一步提高区块链上数据的可信度。
当前,终端设备向区块链节点发送数据时,可以使用密钥对数据进行签名。区块链节点在接收到数据后可以通过验证签名(简称验签)确定数据的来源,在验签通过后将数据存储至区块链上。
但是,随着通信技术的发展,通信网络的速率和吞吐量会显著提高,从而导致同一区块链节点单位时间内接收到的数据量增大,对区块链节点的处理效率提出了更高要求。
发明内容
本申请提供一种数据传输方法、通信系统及通信装置,可以用于提高区块链节点处理效率、提升数据的上链速率。
为达到上述目的,本申请的采用如下技术方案:
第一方面,提供了一种数据传输方法,该方法可以包括:首先,终端设备根据第一标识和第二标识确定第一数值,其中,第一标识为终端设备在第一网络中的唯一标识,第二标识为终端设备对应的运营商用户的唯一标识。然后,终端设备向网络设备发送数据、数据的签名和第一数值。之后,网络设备获取第二数值,第二数值是根据第一标识和第二标识确定的,第一标识为终端设备在第一网络中的唯一标识,第二标识为终端设备对应的运营商用户的唯一标识。若第二数值与第一数值相等,网络设备可以向接收方设备发送数据、数据的签名和第一数值。最后,接收方设备可以存储数据、数据的签名和第一数值。
基于该方案,终端设备发送数据时,可以随着数据发送根据第一标识和第二标识确定出的第一数值,由于第一标识为终端设备在第一网络中的唯一标识,第二标识为终端设备对应的运营商用户的唯一标识,因此该第一数值可以用于验证终端设备和运营商用户之间的关联关系,以此来验证数据来源的合法性。并且,网络设备只有在第二数值与第一数值相等,也就是确定第一数值是根据第一标识和第二标识生成的时,才认为数据是合法的和可信的,进而转发数据。从而,网络设备转发的数据都是经过安全验证过的数据,提高了数据的可信度。接收方设备可以无需对数据进行验签操作,可以提高接收方设备的处理效率。
结合上述第一方面,在一种可能的实现方式中,数据的签名对应的密钥为第一密钥,第一密钥是根据第一标识和第二标识确定的。应理解,终端设备在第一网络中的唯一标识和终端设备对应的运营商用户的唯一标识很难被非法用户同时获取,从而非法用户无法伪造签名,该方案可以增加数据的安全性和可信度。
结合上述第一方面,在一种可能的实现方式中,第一密钥为私钥,第一数值为第一密钥对应的公钥。
结合上述第一方面,在一种可能的实现方式中,第一数值为对第一密钥进行加密后得到的数值。
结合上述第一方面,在一种可能的实现方式中,第一数值是终端设备使用密码学方式对第一标识和第二标识进行第一运算得到的。
结合上述第一方面,在一种可能的实现方式中,网络设备获取第二数值可以包括:首先,网络设备读取存储的第三数值,第三数值与第一标识和第二标识关联。以及,网络设备将第三数值确定为第二数值;或者,网络设备使用密码学方式对第三数值进行第二运算得到第二数值。
结合上述第一方面,在一种可能的实现方式中,方法还可以包括:终端设备在注册入网时,向网络设备发送第三数值。之后,网络设备可以采用第一存储方式存储第三数值;其中,第一存储方式包括以下一项:区块链存储、数据库存储、分布式账本存储、或分布式哈希表存储。
结合上述第一方面,在一种可能的实现方式中,第三数值是终端设备使用密码学方式对第一标识和第二标识进行第三运算得到的。
结合上述第一方面,在一种可能的实现方式中,接收方设备可以为区块链节点,接收方设备存储数据、数据的签名和第一数值,可以为:区块链节点将数据、数据的签名和第一数值存储至区块链上。
基于该方案,区块链节点无需进行验签操作,从而可以提高区块链节点的处理效率,提高数据的上链速度。
第二方面,提供了一种通信装置用于实现上述方法。该通信装置包括实现上述方法相应的模块、单元、或手段(means),该模块、单元、或means可以通过硬件实现,软件实现,或者通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块或单元。
第三方面,提供了一种通信装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该通信装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该通信装置执行如上述第一方面中任一项所述的数据传输方法。
第四方面,提供了一种通信装置,包括:处理器;所述处理器用于与存储器耦合,并读取存储器中的指令之后,根据所述指令执行如上述第一方面中任一项所述的数据传输方法。
第五方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面中任一项所述的数据传输方法。
第六方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面中任一项所述的数据传输方法。
第七方面,提供一种通信系统,该通信系统包括执行上述第一方面所述的终端设备、网络设备、以及接收方设备。
其中,第二方面至第七方面中任一种实现方式所带来的技术效果可参见第一方面中不同实现方式所带来的技术效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种通信系统的结构示意图;
图2为本申请实施例提供的一种通信装置的结构示意图;
图3为本申请实施例提供的一种数据传输方法的流程图;
图4为本申请实施例提供的另一种通信系统的结构示意图;
图5为本申请实施例提供的另一种通信装置的结构示意图。
具体实施方式
介绍本申请实施例之前,对本申请实施例涉及的一些名词进行解释说明。需要说明的是,下述解释说明是为了让本申请实施例更容易被理解,而不应该视为对本申请实施例所要求的保护范围的限定。
区块链技术是一种分布式账本技术,能够极大地增加非法篡改数据的成本,使得存储在区块链上的数据具备较高的可信度。所谓的“可信”,是指数据的实际情况与声明的情况一致(比如数据的实际来源与声明的来源一致)。
区块链可以包括多个区块链节点,数据可以通过区块链节点存储至区块链上,数据存储至区块链上可以称为数据的“上链”。区块链技术可以确保链上数据的可信度,但是区块链技术本身无法解决或提升数据在上链之前的“可信度”。确保上链之前数据的可信度,是区块链上的数据具有“可信度”的重要保障。
目前,数据上链的方式一般可以包括两种:终端设备采集数据后直接上链,或者中心化平台获取数据后统一上链。具体地,由终端设备或中心化平台获取数据并构建区块链交易后,将区块链交易发送给区块链节点,由区块链节点执行上链处理。
需要说明的是,在区块链场景中,终端发送给区块链节点的数据可以为区块链交易。
通常,上链之前数据的可信度由数据来源的真实性、合法性、数据传输的完整性等多种因素确定。目前,一般采用数字签名技术来验证数据来源的真实性、合法性、数据传输的完整性。比如,终端设备或中心化平台使用私钥对数据进行签名,区块链节点对数据进行验签(使用公钥进行解密)。
在一种实现方式中,区块链节点在接收到数据后,会首先将数据放到交易池中,并将数据广播至其他区块链节点,使得相关区块链节点的交易池中的数据保持一致。之后,多个区块链节点中的出块节点会对交易池中的数据进行验签,将验签不通过的数据从交易池中丢弃,将验签通过的数据保留在交易池中,等待出块节点将其打包存储至区块链上。可以看出,数据上链之前的验签速率会直接影响数据的上链速率。
而随着通信技术的发展(比如第6代(6th generation,6G)移动通信技术的应用),通信网络的速率和吞吐量会显著提高,从而会导致同一区块链节点单位时间内接收到的数据量增大,因此如何提高区块链节点的处理效率,以提高数据的上链速率成为了亟待解决的问题。
基于此,本申请提供了一种数据传输方法,终端设备可以在发送数据的同时,发送基于终端设备唯一标识和运营商用户唯一标识生成的第一数值。网络设备在为终端设备转发数据前可以验证该第一数值,并在验证通过后转发数据。网络设备对第一数值的验证相当于对数据来源进行了安全验证。也就是说,数据的接收方设备接收到的数据是网络设备对来源进行安全验证后转发的数据。那么,对于接收方设备而言,其可以无需对接收到的数据进行来源验证或者简化来源验证的流程。当该方法应用到区块链技术中时,区块链节点在接收到数据后,可以不进行验签操作,从而可以提高了区块链节点的处理效率,提高数据上链的速率。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请的描述中,除非另有说明,“/”表示前后关联的对象是一种“或”的关系,例如,A/B可以表示A或B;本申请中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。并且,在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。同时,在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念,便于理解。
首先,对本申请实施例中提供的数据传输方法的应用场景作一个简单的介绍。示例地,本申请实施例提供的数据传输方法可适用于图1所示的通信系统中,如图1所示,该通信系统可以包括终端设备101、网络设备102和接收方设备103。终端设备101可以通过网络设备102向接收方设备103发送数据。可选地,当本申请实施例提供的数据传输方法应用在区块链场景时,该接收方设备103可以为区块链节点。
需要说明的是,本申请实施例描述的业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定。比如,图1所示的终端设备101、网络设备102和接收方设备103的数量只是示意性的,当然还可以有其他的数量。本申请实施例对此均不作限定。本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
可选地,本申请实施例中的终端设备可以为物联网(internet of things,IoT)中的终端设备、或者为移动台(mobile station,MS)、或者为移动终端(mobile terminal,MT)等。网络设备可以是接入网设备,也可以是核心网网元。本申请对此不做限定。
可选的,本申请实施例中的终端设备、网络设备以及接收方设备也可以称之为通信装置,其可以是一个通用设备或者是一个专用设备,本申请实施例对此不作具体限定。
可选的,本申请实施例中的终端设备、网络设备以及接收方设备的相关功能可以由一个设备实现,也可以由多个设备共同实现,还可以是由一个设备内的一个或多个功能模块实现,本申请实施例对此不作具体限定。可以理解的是,上述功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行的软件功能,或者是硬件与软件的结合。
例如,本申请实施例中的终端设备、网络设备以及接收方设备的相关功能可以通过图2中的通信设备20来实现。图2所示为本申请实施例提供的通信设备20的结构示意图。该通信设备20包括一个或多个处理器201,通信线路202,以及至少一个通信接口(图2中仅是示例性的以包括通信接口203,以及一个处理器201为例进行说明)。可选地,还可以包括存储器204。
处理器201可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路202可包括一个通路,用于连接不同组件之间。
通信接口203,可以是收发模块用于与其他设备或通信网络通信,如以太网,RAN,无线局域网(wireless local area networks,WLAN)等。例如,所述收发模块可以是收发器、收发机一类的装置。可选的,所述通信接口203也可以是位于处理器201内的收发电路,用以实现处理器的信号输入和信号输出。
存储器204可以是具有存储功能的装置。例如可以是只读存储器(read-onlymemory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路202与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器204用于存储执行本申请方案的计算机执行指令,并由处理器201来控制执行。处理器201用于执行存储器204中存储的计算机执行指令,从而实现本申请实施例中提供的报文转发方法。
或者,可选的,本申请实施例中,也可以是处理器201执行本申请下述实施例提供的报文转发方法中的处理相关的功能,通信接口203负责与其他设备或通信网络通信,本申请实施例对此不作具体限定。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器201可以包括一个或多个CPU,例如图2中的CPU0和CPU1。
在具体实现中,作为一种实施例,通信设备20可以包括多个处理器,例如图2中的处理器201和处理器207。这些处理器中的每一个可以是一个单核(single-core)处理器,也可以是一个多核(multi-core)处理器。这里的处理器可以包括但不限于以下至少一种:中央处理单元(central processing unit,CPU)、微处理器、数字信号处理器(DSP)、微控制器(microcontroller unit,MCU)、或人工智能处理器等各类运行软件的计算设备,每种计算设备可包括一个或多个用于执行软件指令以进行运算或处理的核。
在具体实现中,作为一种实施例,通信设备20还可以包括输出设备205和输入设备206。输出设备205和处理器201通信,可以以多种方式来显示信息。例如,输出设备205可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备206和处理器201通信,可以以多种方式接收用户的输入。例如,输入设备206可以是鼠标、键盘、触摸屏设备或传感设备等。
上述的通信设备20有时也可以称为通信装置,其可以是一个通用设备或者是一个专用设备。例如通信设备20可以是台式机、便携式电脑、网络目的设备、掌上电脑(personaldigital assistant,PDA)、移动手机、平板电脑、无线终端设备、嵌入式设备、上述终端设备,上述网络设备、或具有图2中类似结构的设备。本申请实施例不限定通信设备20的类型。
下面结合图1所示通信系统,对本申请实施例提供的数据传输方法进行描述。其中,本申请各实施例之间涉及的动作,术语等均可以相互参考,不予限制。本申请的实施例中各个设备之间交互的消息名称或消息中的参数名称等只是一个示例,具体实现中也可以采用其他的名称,不予限制。
图3为本申请实施例提供的一种数据传输方法的流程图,如图3所示,该数据传输方法可以包括如下步骤。
步骤301、终端设备根据第一标识和第二标识确定第一数值。
第一标识为终端设备在第一网络中的唯一标识,第二标识为终端设备对应的运营商用户的唯一标识。其中,第一网络可以是指移动通信网络,比如第4代移动通信网络、第5代移动通信网络、第6代移动通信网络或者未来的移动通信网络等。
可选地,终端设备在第一网络中的唯一标识可以是通信网络标准所规定的标识。终端设备对应的运营商用户可以是用户身份模块(subscriber identity module,SIM)卡,终端设备对应的运营商用户的唯一标识可以是SIM卡的标识。
可选地,第一标识可以为订阅永久标识符(subscription permanentidentifier,SUPI),第二标识可以为国际移动用户识别码(international mobilesubscriber identity,IMSI),IMSI是由运营商注册发放的,可以认为是运营商用户的唯一标识。
应理解,终端设备根据第一标识和第二标识确定第一数值,那么该第一数值可以反映第一标识和第二标识建立的关联关系。从而,本申请实施例中的第一数值可以用于指示终端设备和运营商用户之间的关联关系。
可选地,该第一数值可以是基于密码学的方式对第一标识和第二标识进行第一运算后得到的。其中,密码学的方式可以包括加密算法,或者密钥派生算法等,本申请对此不作限制。示例地,第一数值可以为对第一标识和第二标识经过加密运算得到的,或者第一数值可以为根据第一标识和第二标识派生出的密钥。
需要说明的是,第一运算可以包括多次运算过程,本申请对此不作限制。示例地,第一运算可以包括对第一标识和第二标识进行了多次加密运算。或者,第一运算可以为先基于第一标识和第二标识派生出密钥,然后对派生出的密钥进行二次加密。
步骤302、终端设备向网络设备发送数据、数据的签名和第一数值,相应地,网络设备接收数据、数据的签名和第一数值。
应理解的是,数据的签名可以用于验证数据的来源,以及防止数据被篡改或伪造。数据的签名是使用密钥加密得到的,本申请实施例中,终端设备发送的数据的签名所使用的密钥可以称为第一密钥。
需要说明的是,本申请实施例中数据的签名所使用的加密方式,以及生成密钥的加密算法可以不作限制。比如,加密方式可以为对称加密或者非对称加密,加密算法可以为数据加密标准(data encryption standard,DES)或高级加密标准(advanced encryptionstandard,AES)等。
可选地,本申请实施例中的第一密钥可以是根据第一标识和第二标识确定的。
应理解,在现有技术的加密方式中,密钥由终端设备根据密码学方式生成的常规值,与终端设备在第一网络中的唯一标识以及运营商用户的唯一标识并无关联,密钥通常保存在终端设备本地。一旦终端设备被非法用户攻破,签名所使用的密钥也随之泄露,使得非法用户可以伪造数据和签名,签名的验证方也无法察觉。
而在本申请中,数据的签名所使用的第一密钥可以是根据终端设备在第一网络中的唯一标识以及运营商用户的唯一标识确定,即使终端设备被非法用户攻破,非法用户最多可以获得终端设备在第一网络中的唯一标识,很难获知终端设备对应的运营商用户的唯一标识,因此也就无法伪造数据和签名。可以看出,本申请实施例根据第一标识和第二标识确定第一密钥,可以有效地提高签名所使用的密钥的安全性,从而提高了数据传输的安全性。
作为一种实现方式,可以将第一标识和第二标识进行运算得到的值作为第一密钥。示例地,可以将第一标识和第二标识拼接起来,作为第一密钥。又示例地,可以对第一标识和第二标识进行哈希运算,将得到的哈希值作为第一密钥。
作为另一种实现方式,可以使用密码学的方式对第一标识和第二标识进行运算得到该第一密钥。示例地,可以先根据第一标识和第二标识计算密钥索引,然后根据密钥索引使用密钥派生算法派生出第一密钥。又示例地,使用特定的带密钥的哈希函数对第一标识和第二标识进行运算,得到第一密钥。
需要说明的是,数据的签名所使用的加密方式可以包括对称加密和非对称加密方式。其中,如果使用对称加密的方式,那么该第一密钥即为对称加密所使用的密钥。如果使用非对称的加密方式,那么该第一密钥为非对称加密所使用的密钥对中的私钥。
需要说明的是,如果数据的签名使用对称加密的方式,那么签名的加密和解密使用都是第一密钥。如果直接第一密钥发送给接收方设备,则密钥容易泄露,非法用户获得了第一密钥可以伪造签名。因此,通常需要将第一密钥进行二次加密。
可选地,在对称加密的场景下,第一数值可以为所述第一密钥进行加密后得到的数值。也就是说,根据第一标识和第二标识确定第一数值可以包括:根据第一标识和第二标识确定第一秘钥,对第一秘钥进行加密得到第一数值。从而,第一数值既可以用于传递签名使用的密钥,又可以用来验证终端设备和运营商用户之间的关联关系。基于该实现方式,可以节约通信资源。
需要说明的是,如果数据的签名使用非对称加密的方式,私钥用来加密签名,公钥可以用来解密。公钥可以随着签名一起直接发送给接收方设备。
可选地,在非对称加密的场景下,第一密钥为私钥,第一数值可以作为第一密钥对应的公钥。该场景下,使用密码学的方式对第一标识和第二标识进行运算可以同时得到第一密钥和第一数值。从而,第一数值既作为解密签名的公钥,又可以用来验证终端设备和运营商用户之间的关联关系。基于该实现方式,可以节约通信资源。
步骤303、网络设备获取第二数值。
其中,该第二数值是根据第一标识和第二标识确定的,第一标识为终端设备在第一网络中的唯一标识,第二标识为终端设备对应的运营商用户的唯一标识。
在本申请实施例中,网络设备在转发终端设备的数据之前,可以根据第一数值确定数据来源的合法性。具体地,第一数值和第二数值相等,则可以认为该数据来源是合法的。
可选地,网络设备可以读取存储的第三数值,该第三数值与第一标识和第二标识关联。网络设备可以将第三数值确定为第二数值,或者,网络设备可以使用密码学方式对第三数值进行第二运算得到第二数值。进而,网络设备可以使用第二数值来验证第一数值是否是根据第一标识和第二标识生成的。
其中,第三数值可以是终端设备根据第一标识和第二标识生成,然后发送给网络设备的,也可以是网络设备根据第一标识和第二标识生成的。
可选地,在终端设备第一次注册入网时,终端设备可以使用密码学方式对第一标识和第二标识进行第三运算得到第三数值。其中,第三运算所使用的密码学方式的实现可以参考上文密码学方式的示例,此处不再赘述。并且,终端设备可以将第三数值发送给网络设备。
可选地,在终端设备第一次注册入网时,网络设备可以获取终端设备的第一标识和第二标识。进而,网络设备可以使用密码学方式对第一标识和第二标识进行第三运算,得到第三数值。
可选地,网络设备在接收到第三数值后,可以采用第一存储方式存储该第三数值。作为一种可能的实现方式,该第一存储方式可以包括以下一项:区块链存储、数据库存储、分布式账本存储、或分布式哈希表存储。
可选地,终端设备在生成第三数值后,可以将该第三数值存储至第三方设备,后续可以将第三数值的读取方式和权限告知网络设备,使得网络设备可以访问该第三方设备以读取到该第三数值。
应理解,在终端设备第一次注册入网时,终端设备根据第一标识和第二标识生成第三数值,或者网络设备根据第一标识和第二标识生成第三数值,相当于建立终端设备与其对应的运营商用户的关联关系。
网络设备在接收到终端设备发送的数据时,使用基于第三数值确定的第二数值来验证第一数值,本质上是为了验证发送数据的终端设备与其对应的运营商用户的关联关系,是否和终端设备注册入网时建立的关联关系一致。
需要说明的是,网络设备在根据第一标识和第二标识生成第三数值或者根据第三数值确定第二数值时,所使用的密码学方式,应当与终端设备根据第一标识和第二标识所使用的密码学方式一致,这样才能确保网络设备能够正确地验证第一数值。其中,终端设备使用的密码学方式可以告知给网络设备,或者由网络设备和终端设备预先协商好。
示例地,以第三数值是终端设备在注册入网时生成并发送给网络设备的为例,那么后续终端设备在生成第一数值时可以先按照同样的运算生成第三数值,再根据第三数值运算得到第一数值。网络设备在接收到终端设备的数据时,可以根据第三数值使用终端设备确定第一数值时使用的运算得到第二数值。之后,可以用第二数值与第一数值相比,来进行验证。
步骤304、若第二数值与第一数值相等,网络设备向接收方设备发送数据、数据的签名和第一数值。相应地,接收方设备接收数据、数据的签名和第一数值。
应理解,如果网络设备获取的第二数值与第一数值相等,则可以表示第一数值是根据第一标识和第二标识生成的。相当于成功验证了发送数据的终端设备对应的运营商用户,就是终端设备第一次注册入网时关联的运营商用户。从而网络设备可以认为该数据来源是合法的、可信的,因此网络设备可以转发该数据。
需要说明的是,由于终端设备在第一网络中的唯一标识和终端设备对应的运营商用户的唯一标识很难被非法用户同时获取,因此第一数值很难被伪造。对于侵入终端设备的非法用户发送的数据,网络设备在验证其第一数值时一定无法验证通过,从而网络设备就会丢弃该数据,不进行转发,该方法可以有效验证数据来源的合法性,阻断非法数据的传输。
步骤305、接收方设备存储所述数据、所述数据的签名和所述第一数值。
应理解的是,由于网络设备在向接收方设备转发来自终端设备的数据时,会对数据来源进行验证,只在验证通过时向接收方设备转发数据。也就是说,接收方设备接收到的数据已经经过了网络设备的合法性和可信性验证,从而,接收方设备接收到的数据的可信度大大地提高了。对于数据的接收方设备而言,可以降低对数据验签级别或者不对数据进行验签,从而降低了接收方设备的处理复杂度,提高处理效率。
综上所述,本申请提供了一种数据传输方法,终端设备可以在发送数据的同时,发送基于终端设备唯一标识和运营商用户唯一标识生成的第一数值。网络设备在为终端设备转发数据前可以验证该第一数值,网络设备仅会在验证通过后转发数据,相当于网络设备对数据来源进行了安全验证。从而,数据的接收方设备接收到的数据是网络设备经过安全验证后转发的数据。那么,对于接收方设备而言,可以无需对接收到的数据进行验证或者简化验证的流程,从而提高接收方设备的接收效率。
需要说明的是,在图3所示的方法实施例中,终端设备可以为图1中的终端设备101,网络设备可以为图1中的网络设备102,接收方设备可以为图1中的接收方设备103。
可选地,本申请实施例提供的数据传输方法可以应用于区块链交易的上链过程,数据的接收方设备可以为区块链节点。如果接收数据的区块链节点为出块节点,那么,上述步骤305可以为:区块链节点将数据、数据的签名和第一数值存储至区块链上。
应理解,基于本申请提供的数据传输方法中,网络设备在向区块链节点转发数据之前,可以先对数据来源进行验证,确定数据的合法性和可信性。因此,区块链节点可以无需对数据进行验签操作,直接上链。基于该方案,可以提高区块链节点对数据进行上链速率,提高区块链节点的效率。
可选地,如果接收数据的区块链节点不是出块节点,那么,区块链节点可以从网络设备接收到的数据、数据的签名和第一数值转发至出块节点。相比于现有技术中将数据放在交易池中等待出块节点验签,该方案可以提高数据的上链速率,提高区块链节点的效率。
需要说明的是,当本申请提供的数据传输方法应用在数据上链的场景时,图3所示的方法实施例中,终端设备所生成的数据是指区块链交易,数据的签名即是交易的签名。
下面以接收方设备为区块链节点,数据传输方法应用在数据上链的场景为例,结合图4,对使用本申请的数据传输方法进行数据上链的过程进行介绍。如图4所示:
1)传感器采集数据传送给终端设备。
2)终端设备基于采集到的数据构建区块链交易。
3)终端设备发送交易信息,该交易信息可以包括区块链交易、交易的签名和第一数值。
4)网络设备对交易信息进行验证,验证成功后转发至区块链节点。
5)区块链节点接收交易信息后,直接上链。
在图4所示的场景中,实现数据上链过程中各个步骤的具体实现可参考上述图3所示实施例的说明,此处不再赘述。
需要说明的是,上述方法实施例中终端设备、网络设备或区块链节点可以称为通信装置。其动作可以由图2所示的通信装置20中的处理器201调用存储器204中存储的应用程序代码以指令该通信装置执行,本实施例对此不作任何限制。
可以理解的是,本申请实施例提供的通信装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法实施例对通信装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图5示出了另一种通信装置50的结构示意图。该通信装置50包括处理模块501和收发模块502。其中,收发模块502也可以称为收发单元用以实现收发功能,例如可以是收发电路,收发机,收发器或者通信接口。
其中,以通信装置50为上述方法实施例中的终端设备为例:
处理模块501,可以用于根据第一标识和第二标识确定第一数值。其中,第一标识为终端设备在第一网络中的唯一标识,第二标识为终端设备对应的运营商用户的唯一标识。收发模块502,可以用于发送数据、数据的签名和第一数值。
可选地,处理模块501,还可以用于使用密码学方式对第一标识和第二标识进行第三运算,得到第三数值。
可选地,收发模块502,还可以用于向网络设备发送第三数值。
以通信装置50为上述方法实施例中的网络设备为例:
收发模块502,可以用于接收来自终端设备的数据、数据的签名和第一数值。处理模块501,可以用于获取第二数值,第二数值是根据第一标识和第二标识确定的,第一标识为终端设备在第一网络中的唯一标识,第二标识为终端设备对应的运营商用户的唯一标识。收发模块502,还可以用于在第二数值与第一数值相等时,发送数据、数据的签名和第一数值。
可选地,处理模块501具体可以包括读取模块5011(图5中未示出)和确定模块5012(图5中未示出)。读取模块5011,可以用于读取存储的第三数值,第三数值与第一标识和第二标识关联。确定模块5012,可以用于将第三数值确定为第二数值;或者,使用密码学方式对第三数值进行第二运算得到第二数值。
可选地,收发模块502,还可以用于接收来自终端设备的第三数值。处理模块501,还可以采用第一存储方式存储第三数值;其中,第一存储方式包括以下一项:区块链存储、数据库存储、分布式账本存储、或分布式哈希表存储。
以通信装置50为上述方法实施例中的接收方设备为例:
收发模块502,可以用于接收来自网络设备的数据、数据的签名和第一数值。处理模块501,可以用于存储数据、数据的签名和第一数值。
可选地,该接收方设备可以为区块链节点,该处理模块501,可以用于将数据、数据的签名和第一数值存储至区块链上。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该通信装置50以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该通信装置50可以采用图2所示的通信装置20的形式。
比如,图2所示的通信装置20中的处理器201可以通过调用存储器204中存储的计算机执行指令,使得通信装置20执行上述方法实施例中的转发方法。
具体的,图5中的处理模块501和收发模块502的功能/实现过程可以通过图2所示的通信装置20中的处理器201调用存储器204中存储的计算机执行指令来实现。或者,图5中的处理模块501的功能/实现过程可以通过图2所示的通信装置20中的处理器201调用存储器204中存储的计算机执行指令来实现,图5中的收发模块502的功能/实现过程可以通过图2中所示的通信装置20中的通信接口203来实现。
由于本实施例提供的通信装置50可执行上述转发方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种数据传输方法,其特征在于,所述方法包括:
终端设备根据第一标识和第二标识确定第一数值;所述第一标识为所述终端设备在第一网络中的唯一标识,所述第二标识为所述终端设备对应的运营商用户的唯一标识;
终端设备向网络设备发送数据、所述数据的签名和所述第一数值;
所述网络设备读取存储的第三数值,所述第三数值与所述第一标识和所述第二标识关联;
所述网络设备根据所述第三数值确定第二数值;其中,所述第二数值即是所述第三数值,或者,所述第二数值是所述网络设备使用密码学方式对所述第三数值进行第二运算得到的;
若所述第二数值与所述第一数值相等,网络设备向接收方设备发送所述数据、所述数据的签名和所述第一数值;
所述接收方设备存储所述数据、所述数据的签名和所述第一数值。
2.根据权利要求1所述的方法,其特征在于,所述数据的签名对应的密钥为第一密钥,所述第一密钥是根据所述第一标识和所述第二标识确定的。
3.根据权利要求2所述的方法,其特征在于,所述第一密钥为私钥,所述第一数值为所述第一密钥对应的公钥。
4.根据权利要求2所述的方法,其特征在于,所述第一数值为对所述第一密钥进行加密后得到的数值。
5.根据权利要求1或2所述的方法,其特征在于,所述第一数值是所述终端设备使用密码学方式对所述第一标识和所述第二标识进行第一运算得到的。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述终端设备在注册入网时,向所述网络设备发送所述第三数值;
所述网络设备采用第一存储方式存储所述第三数值;其中,所述第一存储方式包括以下一项:区块链存储、数据库存储、分布式账本存储、或分布式哈希表存储。
7.根据权利要求6所述的方法,其特征在于,所述第三数值是所述终端设备使用密码学方式对所述第一标识和所述第二标识进行第三运算得到的。
8.根据权利要求1所述的方法,其特征在于,所述接收方设备为区块链节点,所述接收方设备存储所述数据、所述数据的签名和所述第一数值,包括:
所述区块链节点将所述数据、所述数据的签名和所述第一数值存储至区块链上。
9.一种通信装置,其特征在于,所述通信装置包括:处理器和存储器;
所述存储器用于存储计算机执行指令,当所述处理器执行所述计算机执行指令时,以使所述通信装置执行如权利要求1-8中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被计算机执行时使得所述计算机执行权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111490205.9A CN114172923B (zh) | 2021-12-08 | 2021-12-08 | 数据传输方法、通信系统及通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111490205.9A CN114172923B (zh) | 2021-12-08 | 2021-12-08 | 数据传输方法、通信系统及通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114172923A CN114172923A (zh) | 2022-03-11 |
CN114172923B true CN114172923B (zh) | 2023-07-07 |
Family
ID=80484478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111490205.9A Active CN114172923B (zh) | 2021-12-08 | 2021-12-08 | 数据传输方法、通信系统及通信装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114172923B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277053B (zh) * | 2022-06-08 | 2024-04-23 | 深圳蜂鸟创新科技服务有限公司 | 基于SaaS和Pass平台的数据处理方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018014535A1 (zh) * | 2016-07-16 | 2018-01-25 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
WO2019184924A1 (zh) * | 2018-03-27 | 2019-10-03 | 华为技术有限公司 | 身份管理方法、设备、通信网络及存储介质 |
CN111065101A (zh) * | 2019-12-30 | 2020-04-24 | 全链通有限公司 | 基于区块链的5g通信信息加解密方法、设备及存储介质 |
CN111132165A (zh) * | 2019-12-30 | 2020-05-08 | 全链通有限公司 | 基于区块链的5g通信无卡接入方法、设备及存储介质 |
CN111148094A (zh) * | 2019-12-30 | 2020-05-12 | 全链通有限公司 | 5g用户终端的注册方法、用户终端设备及介质 |
CN111182525A (zh) * | 2019-12-25 | 2020-05-19 | 中国联合网络通信集团有限公司 | 一种存储数据的方法和装置 |
CN113497709A (zh) * | 2020-04-02 | 2021-10-12 | 浪潮云信息技术股份公司 | 基于区块链的可信数据源管理方法、签名设备和验证设备 |
WO2021219086A1 (zh) * | 2020-04-29 | 2021-11-04 | 青岛海尔滚筒洗衣机有限公司 | 基于区块链的数据传输方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110238580A1 (en) * | 2009-10-23 | 2011-09-29 | Apriva, Llc | System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data |
-
2021
- 2021-12-08 CN CN202111490205.9A patent/CN114172923B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018014535A1 (zh) * | 2016-07-16 | 2018-01-25 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
WO2019184924A1 (zh) * | 2018-03-27 | 2019-10-03 | 华为技术有限公司 | 身份管理方法、设备、通信网络及存储介质 |
CN110311883A (zh) * | 2018-03-27 | 2019-10-08 | 华为技术有限公司 | 身份管理方法、设备、通信网络及存储介质 |
CN111182525A (zh) * | 2019-12-25 | 2020-05-19 | 中国联合网络通信集团有限公司 | 一种存储数据的方法和装置 |
CN111065101A (zh) * | 2019-12-30 | 2020-04-24 | 全链通有限公司 | 基于区块链的5g通信信息加解密方法、设备及存储介质 |
CN111132165A (zh) * | 2019-12-30 | 2020-05-08 | 全链通有限公司 | 基于区块链的5g通信无卡接入方法、设备及存储介质 |
CN111148094A (zh) * | 2019-12-30 | 2020-05-12 | 全链通有限公司 | 5g用户终端的注册方法、用户终端设备及介质 |
CN113497709A (zh) * | 2020-04-02 | 2021-10-12 | 浪潮云信息技术股份公司 | 基于区块链的可信数据源管理方法、签名设备和验证设备 |
WO2021219086A1 (zh) * | 2020-04-29 | 2021-11-04 | 青岛海尔滚筒洗衣机有限公司 | 基于区块链的数据传输方法和系统 |
Non-Patent Citations (3)
Title |
---|
基于区块链的数字身份应用与研究;刘千仞;薛淼;任梦璇;王光全;;邮电设计技术(第04期);全文 * |
基于无密钥签名技术的政务数据安全研究;刘康明;艾鸽;;网络安全技术与应用(第10期);全文 * |
远程办公中基于区块链技术的身份认证方法;王柏华;孙长杰;李照川;王伟兵;;信息安全研究(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114172923A (zh) | 2022-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484185B2 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
US10798087B2 (en) | Apparatus and method for implementing composite authenticators | |
CN110336774B (zh) | 混合加密解密方法、设备及系统 | |
Kumar et al. | SEBAP: a secure and efficient biometric‐assisted authentication protocol using ECC for vehicular cloud computing | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
CN113256290A (zh) | 去中心化加密通讯与交易系统 | |
CN112801663B (zh) | 区块链存证方法、装置、系统、设备和介质 | |
CN112737779A (zh) | 一种密码机服务方法、装置、密码机及存储介质 | |
CN111639327A (zh) | 一种开放平台的认证方法及装置 | |
CN110096894B (zh) | 一种基于区块链的数据匿名共享系统及方法 | |
CN110677261B (zh) | 可信二维码生成方法、装置、电子设备及存储介质 | |
CN111414640B (zh) | 秘钥访问控制方法和装置 | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN113536284B (zh) | 一种数字证书的验证方法、装置、设备和存储介质 | |
CN112446050B (zh) | 应用于区块链系统的业务数据处理方法及装置 | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN115664655A (zh) | 一种tee可信认证方法、装置、设备及介质 | |
CN114172923B (zh) | 数据传输方法、通信系统及通信装置 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN105577606B (zh) | 一种实现认证器注册的方法和装置 | |
CN116561820B (zh) | 可信数据处理方法及相关装置 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |