CN115174204A - 数据传输方法、装置和系统 - Google Patents
数据传输方法、装置和系统 Download PDFInfo
- Publication number
- CN115174204A CN115174204A CN202210773446.2A CN202210773446A CN115174204A CN 115174204 A CN115174204 A CN 115174204A CN 202210773446 A CN202210773446 A CN 202210773446A CN 115174204 A CN115174204 A CN 115174204A
- Authority
- CN
- China
- Prior art keywords
- proxy server
- public key
- data
- key
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 109
- 238000000034 method Methods 0.000 title claims abstract description 70
- 230000004044 response Effects 0.000 claims description 57
- 238000012546 transfer Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 abstract description 23
- 238000010586 diagram Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例公开了数据传输方法、装置和系统。该方法的一具体实施方式包括:第一代理服务器响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,其中,数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链,公钥获取请求用于请求获取第二代理服务器的公钥,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;接收第二代理服务器针对公钥获取请求返回的公钥;利用第二代理服务器的公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器。该实施方式利用跨链通信实现代理服务器的密钥分发。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及数据传输方法方法、装置和系统。
背景技术
区块链作为一种分布式账本技术,可以被应用在金融、健康医疗、供应链、资产管理等各种领域。但是在区块链的实际应用中也面临有各种问题。例如,不同区块链底层协议异构性限制了不同区块链之间的协同操作,进而就限制了区块链的应用空间。跨链技术是解决该问题的关键技术之一。跨链用于实现一个区块链到另一个区块链的通信协议,从而辅助于不同区块链之间的协同操作。
目前,跨链技术的实现方式主要包括公证人机制(Notary Schemes)、侧链(Sidechains)、中继(Relays)、哈希锁定(Hash-Locking)和分布式私钥控制(DistributedPrivate Key Control)等。其中,中继技术依赖中继链协议完成通信互连,是一种良好的跨链技术。
发明内容
本公开的实施例提出了数据传输方法、装置和系统。
第一方面,本公开的实施例提供了一种数据传输方法,应用于第一代理服务器,该方法包括:响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,其中,数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链,公钥获取请求用于请求获取第二代理服务器的公钥,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;接收第二代理服务器针对公钥获取请求返回的公钥;利用第二代理服务器的公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器。
第二方面,本公开的实施例提供了一种数据传输方法,该方法包括:接收第一代理服务器发送的公钥获取请求,其中,公钥获取请求用于请求获取第二代理服务器的公钥,公钥用于对第一区块链向第二区块链传输的数据进行加密,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;根据公钥获取请求,获取预存的、第二代理服务器的公钥;将获取的公钥发送至第一代理服务器。
第三方面,本公开的实施例提供了一种数据传输系统,该系统包括第一区块链、第二区块链、第一代理服务器和第二代理服务器,其中,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;第一区块链,向第一代理服务器发送数据传输请求,其中,数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链;第一代理服务器,向第二代理服务器发送公钥获取请求,公钥获取请求用于请求获取第二代理服务器的公钥;第二代理服务器,根据公钥获取请求,获取预存的、第二代理服务器的公钥,以及将获取的公钥发送至第一代理服务器;第一代理服务器,利用第二代理服务器的公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器;第二代理服务器,获取预存的、第二代理服务器的私钥对加密数据进行解密,得到解密数据;根据解密数据调用第二区块链以生成应答数据。
第四方面,本公开的实施例提供了一种数据传输装置,该装置包括:公钥获取请求发送单元,被配置成响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,其中,数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链,公钥获取请求用于请求获取第二代理服务器的公钥,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;公钥接收单元,被配置成接收第二代理服务器针对公钥获取请求返回的公钥;加密单元,被配置成利用第二代理服务器的公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器。
第五方面,本公开的实施例提供了一种数据传输装置,该装置包括:公钥获取请求接收单元,被配置成接收第一代理服务器发送的公钥获取请求,其中,公钥获取请求用于请求获取第二代理服务器的公钥,公钥用于对第一区块链向第二区块链传输的数据进行加密,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;公钥获取单元,被配置成根据公钥获取请求,获取预存的、第二代理服务器的公钥;公钥发送单元,被配置成将获取的公钥发送至第一代理服务器。
第六方面,本公开的实施例提供了一种服务器,该服务器包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第七方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的数据传输方法、装置和系统,利用区块链的代理服务器之间的通信实现用于加密传输数据的公钥的获取,并利用代理服务器实现区块链之间加密数据的传输,从而实现了一种便捷地密钥分发和跨链数据的加密传输。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的数据传输方法的一个实施例的流程图;
图3是根据本公开的数据传输方法的又一个实施例的流程图;
图4是根据本公开的数据传输方法的再一个实施例的流程图;
图5是根据本公开的密钥对生成过程的一个实施例的流程图;
图6是根据本公开的数据传输系统的一个实施例的时序图;
图7是根据本公开的数据传输装置的一个实施例的结构示意图;
图8是根据本公开的数据传输装置的一个实施例的结构示意图;
图9是适于用来实现本公开的实施例的服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的数据传输方法或数据传输装置的实施例的示例性架构100。
如图1所示,系统架构100可以包括区块链101、区块链102、代理服务器103和代理服务器104。其中,代理服务器103为区块链101的代理服务器,代理服务器104为区块链102的代理服务器。每个区块链中可以由若干节点组成对应的区块链网络。代理服务器103和代理服务器104之间可以进行数据传输。
区块链101和区块链102可以是各种类型的区块链。区块链101和区块链102中的数据结构和共识算法等参数可以相同,也可以不同。区块链101的用户可以通过其使用的终端设备等使用区块链101。对应地,区块链102的用户也可以通过其使用的终端设备等使用区块链网络102。
在一些情况下,区块链101和区块链102可以属于应用链。应用链可以指使用特定区块链平台搭建的区块链网络和创建的链上资源(如账本、合约、事件账户等等)。一般地,应用链上可以运行有各种智能合约。应用端可以向应用链发起各种请求(如跨链调用等)
用户使用的终端设备可以是硬件,也可以是软件。当终端设备为硬件时,可以是各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
代理服务器103和代理服务器104可以是各种类型的代理服务器。代理服务器可以作为不同区块链之间的通信桥梁。代理服务器103可以代理区块链101与其它区块链进行数据传输。对应地,代理服务器104可以代理区块链102与其它区块链进行数据传输。代理服务器可以包括路由组件来实现数据的路由。
需要说明的是,本公开的实施例所提供的数据传输方法一般由代理服务器103或代理服务器104执行,相应地,数据传输装置一般设置于代理服务器103或代理服务器104中。
需要说明的是,代理服务器103和代理服务器104可以是硬件,也可以是软件。当代理服务器103和代理服务器104为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当代理服务器103和代理服务器104为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的单个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,其示出了根据本公开的数据传输方法的一个实施例的流程200。该数据传输方法应用于第一代理服务器,具体包括以下步骤:
步骤201,响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求。
在本实施例中,数据传输方法的执行主体为第一代理服务器。第一代理服务器和第二代理服务器可以分别对应于图1所示的代理服务器103和代理服务器104。第一代理服务器可以为第一区块链的代理服务器,第二代理服务器可以为第二区块链的代理服务器。第一区块链和第二区块链可以分别对应于图1所示的区块链101和区块链102。
第一区块链和第二区块链可以是各种类型的区块链。第一区块链和第二区块链的各种属性信息(如数据结构、节点数目、区块链类型、共识算法等)可以相同,也可以不同。
第一代理服务器和第二代理服务器可以是各种类型的代理服务器,以作为所对应的区块链与其它对象(如其它区块链等)的通信桥梁。具体地,第一代理服务器可以作为第一区块链与其它对象的通信桥梁。第二代理服务器可以作为第二区块链与其他对象的通信桥梁。一般地,第一代理服务器和第二代理服务器所提供的代理服务可以相同。第一代理服务器和第二代理服务器可以通信连接。
第一代理服务器接收到的数据传输请求可以用于请求将待传输数据从第一区块链传输至第二区块链。即数据传输请求用于请求跨链数据传输。一般地,数据传输请求可以指定待传输数据、第一区块链的标识、第二区块链的标识和待传输数据的传输方向等等。数据传输请求可以由涉及跨链数据传输的各种事件触发,此时,第一代理服务器在监听到涉及跨链数据传输的事件时,可以认为接收到数据传输请求。
其中,待传输数据可以是各种类型和任意内容的数据,具体可以根据实际的应用场景确定。例如,待传输数据可以是第一区块链中创建的交易的相关信息等。
公钥获取请求可以用于请求获取第二代理服务器的公钥(Public Key)。其中,公钥和匹配的私钥(Private Key)可以组成一个密钥对,以用于非对称数据加密。一般地,公钥可以公开,私钥进行私有保存。用公钥加密的数据,只有利用匹配的私钥可以解密该数据。需要说明的是,密钥对、公钥和私钥等内容是目前广泛研究和应用的公知技术,在此不再赘述。
第一代理服务器和第二代理服务器之间进行通信的数据格式等可以由技术人员预先设置。此时,第一代理服务器和第二代理服务器可以按照预设的数据格式发送数据,也可以根据预设的数据格式解析接收到的数据。
作为示例,可以预先设置第一代理服务器和第二代理服务器之间通过预设的跨链消息报文进行数据交换。跨链消息报文可以由元数据、消息体和消息类型等组成单元。消息体可以存储待传输数据,元数据可以存储跨链数据传输相关的各种信息。消息类型根据实际的需求灵活设置,如公钥请求类型、应答类型等等。
步骤202,接收第二代理服务器针对公钥获取请求返回的公钥。
在本实施例中,第二代理服务器可以预存其对应的公钥,并在接收到第一代理服务器发送的公钥获取请求后,可以获取预存的公钥返回至第一代理服务器。
步骤203,利用第二代理服务器的公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器。
在本实施例中,第一代理服务器在接收到第二代理服务器的公钥之后,可以利用第二代理服务器的公钥对待传输数据进行加密,从而得到加密数据。具体地,第一代理服务器可以根据实际应用需求采用各种非对称加密算法,利用第二代理服务器的公钥对待传输数据进行加密。
进一步地,第一代理服务器可以将加密数据发送至第二代理服务器,以使第二代理服务器将接收到的加密数据通知第二区块链,从而实现待传输数据在第一区块链和第二区块链之间的传输。
可选地,第二代理服务器在接收到加密数据后,可以先获取预先的、与其公钥匹配的私钥,然后利用获取的私钥对加密数据进行解密,得到解密数据。然后,第二代理服务器可以调用第二区块链生成解密数据对应的应答数据。
进一步地,可以将应答数据作为待传输数据,并生成数据传输请求以用于请求将应答数据从第二区块链传输至第一区块链,此时,可以同样利用上述数据传输方法实现应答数据的跨链传输,从而实现跨链的加密数据传输。
在本实施例的一些可选的实现方式中,第一代理服务器在接收到第二代理服务器的公钥之后,可以关联存储接收到的公钥和第二代理服务器的标识。其中,第二代理服务器的标识可以用于标识第二代理服务器,具体可以灵活设置。
通过存储第二代理服务器的标识和其公钥之间的对应关系,可以便于第一代理服务器可以直接查询第二代理服务器的公钥,避免频繁向第二代理服务器发送公钥获取请求,从而节省通信资源。
可选地,第一代理服务器响应于接收到上述数据传输请求,可以先确定是否预存有第二代理服务器的公钥。若确定不存在第二代理服务器的公钥,可以向第二代理服务器发送公钥获取请求以获取第二代理服务器的公钥。若确定预存有第二代理服务器的公钥,则可以直接根据第二代理服务器的标识,获取第二代理服务器的公钥。
通过先判断是否预存有第二代理服务器的公钥,可以在预存有第二代理服务器的公钥时,直接获取预存的、第二代理服务器的公钥,避免再向第二代理服务器发送公钥获取请求以获取第二代理服务器的公钥,在节省通信资源的同时,可以进一步提升数据传输效率。
在本实施例的一些可选的实现方式中,第二代理服务器的公钥可以由第二代理服务器生成。具体地,第二代理服务器可以预先生成其对应的密钥对,并对生成的密钥对进行存储。其中,密钥对包括匹配的公钥和私钥。
利用代理服务器生成用于加密数据的公钥,同时利用跨链通信实现代理服务器所需的公钥的分发,有助于提升跨链的加密数据传输中密钥分发的便捷性,使得区块链的应用层开发者等无需关注密钥分发。
可选地,第二代理服务器响应于其初次启动,可以生成其对应的密钥对,并存储生成的密钥对。之后,第二代理服务器响应于其重新启动,可以先确定是否预存有之前生成的密钥对。例如,可以本地化保存生成的密钥对,然后,从内存中查找是否存在之前生成的密钥对。
若确定存在之前生成的密钥对,可以直接根据密钥对获取公钥。若确定不存在之前生成的密钥对,可以重新生成其对应的密钥对,并存储生成的密钥对。
作为示例,第二代理服务器在创建密钥对之后,可以将密钥对保存在文件系统中,如文件名可以使用创建的密钥对所使用的加密算法名称进行命名,同时在内存中保存密钥对和加密算法信息。当第二代理服务器重启时,可以先从文件系统中读取私钥文件,若私钥文件存在且不为空,可以调用对应的加密算法计算出公钥进行使用。若私钥文件不存在或私钥文件为空,可以重新生成密钥对进行存储。
由代理服务器在初次启动时直接生成密钥对,并在每次重启时检查是否还预存有生成的密钥对,并在不存在的及时生成新的密钥对,便于公钥的分发和利用私钥进行加密数据的解密,有助于提升加密数据跨链传输的效率。
可选地,第一代理服务器接收到的数据传输请求中可以包括用于指示是否启用端到端加密功能的参数,若该参数指示启用端到端加密功能,可以采用上述本实施例提供的方法进行端到端的跨链加密数据传输。由此,可以提升跨链数据传输的灵活性,避免对不必要的数据(如公开数据等)进行加密传输而浪费通信资源。
可选地,在得到加密数据之后,可以将所使用的加密算法和第一代理服务器预先生成的公钥,以及得到的加密数据一起组成更新后的加密数据发送至第二代理服务器。
此时,第二代理服务器可以利用接收到的加密数据中的加密算法和预存的私钥进行解密,得到解密数据,进而根据解密数据调用第二区块链生成应答数据,然后,可以利用接收到的加密数据中的第一代理服务器的公钥对应答数据进行加密,从而实现完整的跨链加密数据传输和应答过程。
现有的基于中继实现的跨链技术主要有三种方式。一种依赖于中继链的数据隐私保护功能实现,但是这种方式需要考虑区块链的特点,不同的区块链特性不同,从而导致对路由合约开发要求较高,也不利于跨链生态的建设。另一种是基于路由合约运行在可信硬件构建的合约执行环境实现,但是这种方式对底链和合约开发人员要求较高,例如,底链需要能够支持这种运行机制,合约开发人员需要知道哪些数据应该运行在如飞地(Enclave)环境中,从而导致通用性较差。再一种是基于端到端加密实现,但是这种方式必然涉及密钥分发,而现有的密钥分发方法通常需要区块链的应用层开发者来实现,例如由开发者或用户创建密钥并将密钥注册到区块链中等。
本公开的上述实施例提供的方法利用区块链的跨链通信以完成代理服务器进行非对称加密所需的公钥的分发,然后利用代理服务器实现加密数据的传输,从而使得跨链服务使用者可以透明地进行跨链数据传输,而无需关心密钥分发问题,也无需担忧跨链数据泄露问题,同时跨链的传输数据仅在代理服务器可见,使得中继链合约开发人员无需担心底链不支持隐私保护等问题,从而降低对路由合约开发人员的要求,实现一种通用性较高地端到端的跨链加密数据传输方法。
进一步参考图3,其示出了数据传输方法的又一个实施例的流程300。该数据传输方法的流程300,包括以下步骤:
步骤301,响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求。
步骤302,接收第二代理服务器针对公钥获取请求返回的公钥。
步骤303,生成第一代理服务器对称密钥。
在本实施例中,第一代理服务器可以利用现有各种对称密钥生成方法,生成其对应的对称密钥。其中,对称密钥用于对称加密,具体使用同一个密钥同时用作数据的加密和解密。需要说明的是,对称密钥的相关内容是目前广泛研究和应用的公知技术,在此不再赘述。
步骤304,利用对称密钥对待传输数据进行加密,得到第一加密结果,以及利用第二代理服务器的公钥对生成的对称密钥进行加密,得到第二加密结果。
在本实施例中,可以利用各种对称加密算法,利用对称密钥对待传输数据加密,得到加密数据作为第一加密结果,同时,可以利用各种非对称加密算法,利用第二代理服务器的公钥对使用的对称密钥进行加密,得到加密后的对称密钥作为第二加密结果。
步骤305,将第一加密结果和第二加密结果组成加密数据。
在本实施例中,可以按照第一代理服务器和第二代理服务器预设的通信数据格式将第一加密结果和第二加密结果组成加密数据。
步骤306,将加密数据发送至第二代理服务器。
在本实施例中,第二代理服务器在接收到加密数据后,可以按照预设的通信数据格式解析接收到的加密数据,得到加密数据和加密后的对称密钥。然后,第二代理服务器可以获取其预存的、与其公钥匹配的私钥,并利用获取的私钥解密加密后的对称密钥,得到对称密钥,然后利用解密出的对称密钥解密加密数据,得到第一区块链发送的待传输数据。
本实施例中上述步骤中未具体说明的执行过程可参考图2对应实施例中的相关说明,在此不再赘述。
本公开的上述实施例提供的方法利用第一代理服务器生成的对称密钥对待传输数据进行非对称加密,然后利用第二代理服务器的公钥对使用的对称密钥进行加密,并将加密后的对称密钥和加密后的待传输数据作为加密数据发送至第二代理服务器,从而实现跨链的混合加密数据传输。同时,由于对称加密算法效率较高,而且对称加密算法对明文数据的长度限制较低,从而采用这种混合加密技术可以在提升加密效率的同时,克服非对称加密算法比较严重地限制明文数据的长度的问题。
进一步参考图4,其示出了数据传输方法的再一个实施例的流程400。该数据传输方法应用于第二代理服务器,具体包括以下步骤:
步骤401,接收第一代理服务器发送的公钥获取请求。
在本实施例中,第二代理服务器可以接收第一代理服务器发送的公钥获取请求。其中,公钥获取请求可以用于请求获取第二代理服务器的公钥。第二代理服务器的公钥用于对第一区块链向第二区块链传输的数据进行加密。第一代理服务器为第一区块链的代理服务器。第二代理服务器为第二区块链的代理服务器。
步骤402,根据公钥获取请求,获取预存的、第二代理服务器的公钥。
在本实施例中,第二代理服务器在接收到公钥获取请求之后,可以获取其预存的公钥。
步骤403,将获取的公钥发送至第一代理服务器。
在本实施例的一些可选的实现方式中,第二代理服务器可以预先生成密钥对并进行存储。其中,密钥对包括匹配的公钥和私钥。
继续参见图5,其示出了本公开的密钥对生成方法的一个实施例的流程图500。密钥对生成方法的流程具体包括如下步骤:
步骤501,响应于初次启动,生成第二代理服务器的密钥对,以及存储生成的密钥对。
在本实施例中,可以采用现有的各种密钥对生成方法以生成第二代理服务器的密钥对。其中,密钥对可以包括匹配的公钥和私钥。
步骤502,响应于重新启动,确定是否预存有第二代理服务器的密钥对。
在本实施例中,可以根据实际的应用场景采用各种方法确定是否预存有第二代理服务器的密钥对。例如,可以先确定内存中是否存在私钥。若存在私钥,可以根据私钥和预设的加密算法计算出公钥。若不存在私钥,由于无法解密,因此可以认为不存在第二代理服务器的密钥对。
步骤503,响应于确定不存在第二代理服务器的密钥对,生成第二代理服务器的密钥对,以及存储生成的密钥对。
在本实施例的一些可选的实现方式中,第二代理服务器还可以接收第一代理服务器发送的加密数据。其中,加密数据基于第二代理服务器的公钥得到。此时,第二代理服务器可以先获取预存的、第二代理服务器的私钥,且该私钥与加密数据对应对的第二代理服务器的公钥相匹配。然后,第二代理服务器可以利用获取的私钥对加密数据进行解密,得到解密数据,进而调用第二区块链以生成解密数据对应的应答数据。
本实施例中上述步骤中未具体说明的执行过程可参考图2和图3对应实施例中的相关说明,在此不再赘述。
本公开的上述实施例提供的方法利用跨链通信实现代理服务器所需的公钥的分发,并利用公钥实现待传输数据的加密,进而借助代理服务器实现不同区块链之间端到端地跨链加密数据传输。
下面参考图6,其示出了本公开的数据传输系统的一个实施例的时序图600。该数据传输系统包括第一区块链、第一代理服务器、第二区块链和第二代理服务器。其中,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器。
在步骤601中,第一区块链向第一代理服务器发送数据传输请求。其中,数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链。
在步骤602中,第一代理服务器向第二代理服务器发送公钥获取请求。其中,公钥获取请求用于请求获取第二代理服务器的公钥。
在步骤603中,第二代理服务器根据公钥获取请求,获取预存的、第二代理服务器的公钥。
在步骤604中,第二代理服务器将获取的公钥发送至第一代理服务器。
在步骤605中,第一代理服务器利用第二代理服务器的公钥对待传输数据进行加密,得到加密数据。
在步骤606中,第一代理服务器将加密数据发送至第二代理服务器。
在步骤607中,第二代理服务器获取预存的、第二代理服务器的私钥对加密数据进行解密,得到解密数据。
在步骤608中,第二区块链根据第二代理服务器基于解密数据的调用,生成应答数据。
本实施例中上述步骤中未具体说明的执行过程可参考图2-图4对应实施例中的相关说明,在此不再赘述。
需要说明的是,在本实施例的数据传输过程中,是以第一区块链作为源链,第二区块链作为目标链,实现待传输数据从第一区块链至第二区块链之间的传输。应当可以理解,根据实际的应用场景,第二区块链作为源链,第一区块链作为目标链时,同样可以利用上述数据传输实现待传输数据从第二区块链至第一区块链之间的传输。
作为示例,在步骤608之后,第二区块链可以向第二代理服务器发送数据传输请求。其中,数据传输请求可以用于请求将应答数据从第二区块链发送至第一区块链。然后,第二代理服务器可以向第一代理服务器发送公钥获取请求,以及接收第一代理服务器基于该公钥获取请求返回的公钥。其中,公钥获取请求用于请求获取第一代理服务器的公钥。然后,第二代理服务器可以利用第一代理服务器的公钥对应答数据进行加密,得到加密应答数据,以及将加密应答数据发送至第一代理服务器。第一代理服务器在接收到加密应答数据之后,可以获取预存的、第一代理服务器的私钥来对加密应答数据进行解密,得到解密应答数据,然后第一代理服务器可以将解密应答数据通知第一区块链,从而实现应答数据从第二区块链至第一区块链之间的传输。
本公开的上述实施例提供的方法通过利用跨链通信实现代理服务器进行非对称加密所需的公钥的分发,然后利用代理服务器实现加密数据的传输,从而使得跨链服务使用者可以透明地进行跨链数据传输,而无需关心密钥分发问题和数据泄露问题,同时跨链的传输数据仅在代理服务器可见,使得中继链合约开发人员无需担心底链不支持隐私保护等问题,从而降低对路由合约开发人员的要求,实现端到端的跨链加密数据的安全传输。
进一步参考图7,作为对上述各图所示方法的实现,本公开提供了数据传输装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图7所示,本实施例提供的数据传输装置700包括公钥获取请求发送单元701、公钥接收单元702和加密单元703。其中,公钥获取请求发送单元701被配置成响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,其中,数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链,公钥获取请求用于请求获取第二代理服务器的公钥,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;公钥接收单元702被配置成接收第二代理服务器针对公钥获取请求返回的公钥;加密单元703被配置成利用公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器。
在本实施例中,数据传输装置700中:公钥获取请求发送单元701、公钥接收单元702和加密单元703的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述数据传输装置700还包括:存储单元(图中未示出),被配置成关联存储接收到的公钥与第二代理服务器的标识。
在本实施例的一些可选的实现方式中,上述公钥获取请求发送单元701进一步被配置成:响应于接收到数据传输请求,确定是否预存有第二代理服务器的公钥;响应于确定不存在第二代理服务器的公钥,向第二代理服务器发送公钥获取请求。
在本实施例的一些可选的实现方式中,上述公钥获取请求发送单元701进一步被配置成:响应于确定预存有第二代理服务器的公钥,根据第二代理服务器的标识,获取第二代理服务器的公钥;利用公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器。
在本实施例的一些可选的实现方式中,上述第二代理服务器的公钥由第二代理服务器通过如下步骤预先生成和存储:响应于初次启动,生成第二代理服务器的密钥对,以及存储生成的密钥对,其中,密钥对包括匹配的公钥和私钥;响应于重新启动,确定是否预存有第二代理服务器的密钥对;响应于确定不存在第二代理服务器的密钥对,生成第二代理服务器的密钥对,以及存储生成的密钥对。
在本实施例的一些可选的实现方式中,上述第二代理服务器响应于接收到加密数据,执行如下处理步骤:获取预存的、与第二代理服务器的公钥匹配的私钥;利用私钥对加密数据进行解密,得到解密数据;调用第二区块链以生成解密数据对应的应答数据。
在本实施例的一些可选的实现方式中,上述加密单元703进一步被配置成:生成第一代理服务器的对称密钥;利用对称密钥对待传输数据进行加密,得到第一加密结果,以及利用公钥对对称密钥进行加密,得到第二加密结果;将第一加密结果和第二加密结果组成加密数据。
本公开的上述实施例提供的装置,通过公钥获取请求发送单元响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,其中,数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链,公钥获取请求用于请求获取第二代理服务器的公钥,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;公钥接收单元接收第二代理服务器针对公钥获取请求返回的公钥;加密单元利用公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器,从而利用跨链通信实现代理服务器所需的公钥的分发,并利用公钥实现待传输数据的加密,进而借助代理服务器实现不同区块链之间端到端地跨链加密数据传输。
进一步参考图8,作为对上述各图所示方法的实现,本公开提供了数据传输装置的一个实施例,该装置实施例与图4所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图8所示,本实施例提供的数据传输装置800包括公钥获取请求接收单元801、公钥获取单元802和公钥发送单元803。其中,公钥获取请求接收单元801被配置成接收第一代理服务器发送的公钥获取请求,其中,公钥获取请求用于请求获取第二代理服务器的公钥,该公钥用于对第一区块链向第二区块链传输的数据进行加密,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;公钥获取单元802被配置成根据公钥获取请求,获取预存的、第二代理服务器的公钥;公钥发送单元803被配置成将获取的公钥发送至第一代理服务器。
在本实施例中,数据传输装置800中:公钥获取请求接收单元801、公钥获取单元802和公钥发送单元803的具体处理及其所带来的技术效果可分别参考图4对应实施例中的步骤401、步骤402和步骤403的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述数据传输装置800还包括:密钥对生成单元(图中未示出),被配置成响应于初次启动,生成第二代理服务器的密钥对,以及存储生成的密钥对,其中,密钥对包括匹配的公钥和私钥;响应于重新启动,确定是否预存有第二代理服务器的密钥对;响应于确定不存在第二代理服务器的密钥对,生成第二代理服务器的密钥对,以及存储生成的密钥对。
在本实施例的一些可选的实现方式中,上述数据传输装置800还包括:加密数据接收单元(图中未示出),被配置成接收第一代理服务器发送的加密数据,其中,加密数据基于第二代理服务器的公钥得到;私钥获取单元(图中未示出),被配置成获取预存的、第二代理服务器的私钥;解密单元(图中未示出),被配置成利用获取的私钥对加密数据进行解密,得到解密数据;调用单元(图中未示出),被配置成调用第二区块链以生成解密数据对应的应答数据。
本公开的上述实施例提供的装置,通过公钥获取请求接收单元接收第一代理服务器发送的公钥获取请求,其中,公钥获取请求用于请求获取第二代理服务器的公钥,该公钥用于对第一区块链向第二区块链传输的数据进行加密,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;公钥获取单元根据公钥获取请求,获取预存的、第二代理服务器的公钥;公钥发送单元将获取的公钥发送至第一代理服务器,从而利用跨链通信实现代理服务器所需的公钥的分发,并利用公钥实现待传输数据的加密,进而借助代理服务器实现不同区块链之间端到端地跨链加密数据传输。
下面参考图9,其示出了适于用来实现本公开的实施例的服务器(例如图1中的第一代理服务器103或第二代理服务器104等)900的结构示意图。图9示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图9所示,服务器900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储装置908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图9示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图9中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM 902被安装。在该计算机程序被处理装置901执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述服务器中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,其中,数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链,公钥获取请求用于请求获取第二代理服务器的公钥,第一代理服务器为第一区块链的代理服务器,第二代理服务器为第二区块链的代理服务器;接收第二代理服务器针对公钥获取请求返回的公钥;利用第二代理服务器的公钥对待传输数据进行加密,得到加密数据,以及将加密数据发送至第二代理服务器。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括公钥获取请求发送单元、公钥接收单元和加密单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,公钥接收单元还可以被描述为“接收第二代理服务器针对公钥获取请求返回的公钥的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (15)
1.一种数据传输方法,应用于第一代理服务器,包括:
响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,其中,所述数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链,所述公钥获取请求用于请求获取所述第二代理服务器的公钥,所述第一代理服务器为所述第一区块链的代理服务器,所述第二代理服务器为所述第二区块链的代理服务器;
接收所述第二代理服务器针对所述公钥获取请求返回的公钥;
利用所述公钥对所述待传输数据进行加密,得到加密数据,以及将所述加密数据发送至所述第二代理服务器。
2.根据权利要求1所述的方法,其中,在所述接收所述第二代理服务器针对所述公钥获取请求返回的公钥之后,所述方法还包括:
关联存储接收到的公钥与所述第二代理服务器的标识。
3.根据权利要求2所述的方法,其中,所述响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,包括:
响应于接收到数据传输请求,确定是否预存有所述第二代理服务器的公钥;
响应于确定不存在所述第二代理服务器的公钥,向所述第二代理服务器发送公钥获取请求。
4.根据权利要求3所述的方法,其中,所述方法还包括:
响应于确定预存有所述第二代理服务器的公钥,根据所述第二代理服务器的标识,获取所述第二代理服务器的公钥;
利用所述公钥对待传输数据进行加密,得到加密数据,以及将所述加密数据发送至所述第二代理服务器。
5.根据权利要求1所述的方法,其中,所述第二代理服务器的公钥由所述第二代理服务器通过如下步骤预先生成和存储:
响应于初次启动,生成所述第二代理服务器的密钥对,以及存储生成的密钥对,其中,密钥对包括匹配的公钥和私钥;
响应于重新启动,确定是否预存有所述第二代理服务器的密钥对;
响应于确定不存在所述第二代理服务器的密钥对,生成所述第二代理服务器的密钥对,以及存储生成的密钥对。
6.根据权利要求1所述的方法,其中,所述第二代理服务器响应于接收到所述加密数据,执行如下处理步骤:
获取预存的、与所述第二代理服务器的公钥匹配的私钥;
利用所述私钥对所述加密数据进行解密,得到解密数据;
调用所述第二区块链以生成所述解密数据对应的应答数据。
7.根据权利要求1-6之一所述的方法,其中,所述利用所述公钥对待传输数据进行加密,得到加密数据,包括:
生成所述第一代理服务器的对称密钥;
利用所述对称密钥对所述待传输数据进行加密,得到第一加密结果,以及利用所述公钥对所述对称密钥进行加密,得到第二加密结果;
将所述第一加密结果和第二加密结果组成加密数据。
8.一种数据传输方法,应用于第二代理服务器,包括:
接收第一代理服务器发送的公钥获取请求,其中,所述公钥获取请求用于请求获取所述第二代理服务器的公钥,所述公钥用于对第一区块链向第二区块链传输的数据进行加密,所述第一代理服务器为所述第一区块链的代理服务器,所述第二代理服务器为所述第二区块链的代理服务器;
根据所述公钥获取请求,获取预存的、所述第二代理服务器的公钥;
将获取的公钥发送至所述第一代理服务器。
9.根据权利要求8所述的方法,其中,所述方法还包括:
响应于初次启动,生成所述第二代理服务器的密钥对,以及存储生成的密钥对,其中,密钥对包括匹配的公钥和私钥;
响应于重新启动,确定是否预存有所述第二代理服务器的密钥对;
响应于确定不存在所述第二代理服务器的密钥对,生成所述第二代理服务器的密钥对,以及存储生成的密钥对。
10.根据权利要求8所述的方法,其中,所述方法还包括:
接收所述第一代理服务器发送的加密数据,其中,所述加密数据基于所述第二代理服务器的公钥得到;
获取预存的、所述第二代理服务器的私钥;
利用获取的私钥对所述加密数据进行解密,得到解密数据;
调用所述第二区块链以生成所述解密数据对应的应答数据。
11.一种数据传输系统,包括第一区块链、第二区块链、第一代理服务器和第二代理服务器,其中,所述第一代理服务器为所述第一区块链的代理服务器,所述第二代理服务器为所述第二区块链的代理服务器;
所述第一区块链,向所述第一代理服务器发送数据传输请求,其中,所述数据传输请求用于请求将待传输数据从所述第一区块链传输至所述第二区块链;
所述第一代理服务器,向第二代理服务器发送公钥获取请求,所述公钥获取请求用于请求获取所述第二代理服务器的公钥;
所述第二代理服务器,根据所述公钥获取请求,获取预存的、所述第二代理服务器的公钥,以及将获取的公钥发送至所述第一代理服务器;
所述第一代理服务器,利用所述第二代理服务器的公钥对所述待传输数据进行加密,得到加密数据,以及将所述加密数据发送至所述第二代理服务器;
第二代理服务器,获取预存的、第二代理服务器的私钥对加密数据进行解密,得到解密数据;根据解密数据调用第二区块链以生成应答数据。
12.一种数据传输装置,其中,所述装置包括:
公钥获取请求发送单元,被配置成响应于接收到数据传输请求,向第二代理服务器发送公钥获取请求,其中,所述数据传输请求用于请求将待传输数据从第一区块链传输至第二区块链,所述公钥获取请求用于请求获取所述第二代理服务器的公钥,所述第一代理服务器为所述第一区块链的代理服务器,所述第二代理服务器为所述第二区块链的代理服务器;
公钥接收单元,被配置成接收所述第二代理服务器针对所述公钥获取请求返回的公钥;
加密单元,被配置成利用所述公钥对所述待传输数据进行加密,得到加密数据,以及将所述加密数据发送至所述第二代理服务器。
13.一种数据传输装置,其中,所述装置包括:
公钥获取请求接收单元,被配置成接收第一代理服务器发送的公钥获取请求,其中,所述公钥获取请求用于请求获取所述第二代理服务器的公钥,所述公钥用于对第一区块链向第二区块链传输的数据进行加密,所述第一代理服务器为所述第一区块链的代理服务器,所述第二代理服务器为所述第二区块链的代理服务器;
公钥获取单元,被配置成根据所述公钥获取请求,获取预存的、所述第二代理服务器的公钥;
公钥发送单元,被配置成将获取的公钥发送至所述第一代理服务器。
14.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210773446.2A CN115174204A (zh) | 2022-07-01 | 2022-07-01 | 数据传输方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210773446.2A CN115174204A (zh) | 2022-07-01 | 2022-07-01 | 数据传输方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174204A true CN115174204A (zh) | 2022-10-11 |
Family
ID=83489648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210773446.2A Pending CN115174204A (zh) | 2022-07-01 | 2022-07-01 | 数据传输方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174204A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6437050B1 (en) * | 2001-10-04 | 2002-08-20 | Bridgestone Corporation | Nano-particle preparation and applications |
US20080031459A1 (en) * | 2006-08-07 | 2008-02-07 | Seth Voltz | Systems and Methods for Identity-Based Secure Communications |
US20150372994A1 (en) * | 2014-06-23 | 2015-12-24 | Airwatch Llc | Cryptographic Proxy Service |
US20160127326A1 (en) * | 2014-10-31 | 2016-05-05 | Wei Lin | Telecommunication method for securely exchanging data |
CN107172001A (zh) * | 2016-03-07 | 2017-09-15 | 阿里巴巴集团控股有限公司 | 网站代理服务器的控制方法、密钥代理服务器及网站代理服务器 |
US20190020633A1 (en) * | 2017-07-12 | 2019-01-17 | Wickr Inc. | Provisioning Ephemeral Key Pools for Sending and Receiving Secure Communications |
CN112671705A (zh) * | 2020-11-23 | 2021-04-16 | 中信银行股份有限公司 | 报文的处理方法、装置、电子设备及计算机可读存储介质 |
WO2021219086A1 (zh) * | 2020-04-29 | 2021-11-04 | 青岛海尔滚筒洗衣机有限公司 | 基于区块链的数据传输方法和系统 |
WO2022105565A1 (zh) * | 2020-11-18 | 2022-05-27 | 深圳前海微众银行股份有限公司 | 一种跨链的区块链通信方法及装置 |
-
2022
- 2022-07-01 CN CN202210773446.2A patent/CN115174204A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6437050B1 (en) * | 2001-10-04 | 2002-08-20 | Bridgestone Corporation | Nano-particle preparation and applications |
US20080031459A1 (en) * | 2006-08-07 | 2008-02-07 | Seth Voltz | Systems and Methods for Identity-Based Secure Communications |
US20150372994A1 (en) * | 2014-06-23 | 2015-12-24 | Airwatch Llc | Cryptographic Proxy Service |
US20160127326A1 (en) * | 2014-10-31 | 2016-05-05 | Wei Lin | Telecommunication method for securely exchanging data |
CN107172001A (zh) * | 2016-03-07 | 2017-09-15 | 阿里巴巴集团控股有限公司 | 网站代理服务器的控制方法、密钥代理服务器及网站代理服务器 |
US20190020633A1 (en) * | 2017-07-12 | 2019-01-17 | Wickr Inc. | Provisioning Ephemeral Key Pools for Sending and Receiving Secure Communications |
WO2021219086A1 (zh) * | 2020-04-29 | 2021-11-04 | 青岛海尔滚筒洗衣机有限公司 | 基于区块链的数据传输方法和系统 |
WO2022105565A1 (zh) * | 2020-11-18 | 2022-05-27 | 深圳前海微众银行股份有限公司 | 一种跨链的区块链通信方法及装置 |
CN112671705A (zh) * | 2020-11-23 | 2021-04-16 | 中信银行股份有限公司 | 报文的处理方法、装置、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113438289B (zh) | 基于云计算的区块链数据处理方法及装置 | |
US20210297410A1 (en) | Mec platform deployment method and apparatus | |
CN108632284B (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
CN109886692B (zh) | 基于区块链的数据传输方法、装置、介质及电子设备 | |
CN110535659B (zh) | 用于处理数据请求的方法、装置、电子设备和计算机可读介质 | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
CN112866385B (zh) | 接口调用方法、装置、电子设备和存储介质 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
WO2021088659A1 (zh) | 电子签章载入方法和装置 | |
CN109146482B (zh) | 基于区块链的用户权益提供方法和装置 | |
CN110705985B (zh) | 用于存储信息的方法和装置 | |
CN114244525B (zh) | 请求数据处理方法、装置、设备及存储介质 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
WO2023185514A1 (zh) | 传输消息的方法、装置、存储介质及电子设备 | |
CN110825815A (zh) | 基于区块链的云笔记系统信息处理方法、设备及介质 | |
WO2023045694A1 (zh) | 数据传输方法、装置、可读介质及电子设备 | |
CN113489706B (zh) | 一种数据处理方法、装置、系统、设备及存储介质 | |
CN115174204A (zh) | 数据传输方法、装置和系统 | |
CN115361143A (zh) | 跨域数据传输方法及装置、电子设备、计算机可读介质 | |
CN114584299A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN110492998B (zh) | 加解密数据的方法 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN112801795A (zh) | 区块链多链管理方法、装置、电子设备及可读存储介质 | |
JP2018142955A (ja) | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム | |
CN115766830B (zh) | 算力网络处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |