WO2021179203A1 - 数据传送方法、系统、设备、电子设备及可读存储介质 - Google Patents

数据传送方法、系统、设备、电子设备及可读存储介质 Download PDF

Info

Publication number
WO2021179203A1
WO2021179203A1 PCT/CN2020/078783 CN2020078783W WO2021179203A1 WO 2021179203 A1 WO2021179203 A1 WO 2021179203A1 CN 2020078783 W CN2020078783 W CN 2020078783W WO 2021179203 A1 WO2021179203 A1 WO 2021179203A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
data
certificate
key
present disclosure
Prior art date
Application number
PCT/CN2020/078783
Other languages
English (en)
French (fr)
Inventor
张焱
施逸
杨东
李汪红
Original Assignee
合肥达朴汇联科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 合肥达朴汇联科技有限公司 filed Critical 合肥达朴汇联科技有限公司
Priority to CN202080001871.9A priority Critical patent/CN111902815B/zh
Priority to PCT/CN2020/078783 priority patent/WO2021179203A1/zh
Priority to CN202011179603.4A priority patent/CN112333175B/zh
Priority to CN202011179617.6A priority patent/CN112333176B/zh
Priority to CN202011177031.6A priority patent/CN112333173B/zh
Publication of WO2021179203A1 publication Critical patent/WO2021179203A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Definitions

  • the transformation value of the data is a hash transformation value of the data.
  • the intermediate nodes are distributed, thereby preventing the authorization conditions, first certificates, data access addresses and other information stored in the intermediate nodes from being illegally tampered with, thereby ensuring the safety and reliability of the data transmission process .
  • the second certificate receiving device is configured to receive the second certificate from the first device; the second certificate and the first key sending device are configured to send the second certificate to the intermediate device.
  • a data receiving device is configured to receive the data from the first device and verify the data To confirm whether the received data is correct, so as to ensure the safety and reliability of the data transmission process.
  • the transformation value of the data may be the hash value of the data, or other transformations with unique forward arithmetic values and a huge amount of reverse arithmetic.
  • the transmitted data is prevented from being tampered with.
  • the transformation value of the data is the hash transformation value of the data, thereby preventing the transmitted data from being tampered with, and ensuring the safety and reliability of the data transmission process.
  • the contract receives authorization conditions, root certificates, data access portal URLs, and data conversion values from the data provider node; receives the data authorization access certificate and public key from the data receiver node; verifies the authorization conditions, Verify the data authorization access certificate according to the root certificate; in response to the data authorization access certificate being verified, save the data authorization access certificate, and send the public key to the data provider node; send the data access entrance URL and the transformed value of the data to the data receiver node.
  • the contract provides authorization management for the data transmission between the data provider node and the data receiver node, and realizes the reliable transmission of data from the first node to the second node.
  • the public key is generated based on the private key, thereby ensuring the reliability of the signature based on the private key.
  • step S501 the authorization condition, the root certificate, the data access portal URL and the hash value of the data are sent to the smart contract;
  • the authorization condition sending device 601 is configured to send the authorization condition, the first certificate, the data access address, and the transformed value of the data to the intermediate device;
  • the first key receiving means 603 is configured to receive the first key from the intermediate device, and save the first key in the allowed access list;
  • Fig. 7 shows a structural block diagram of a data transmission device according to another embodiment of the present disclosure.
  • the data transmission device 700 includes: an authorization condition receiving device 701, a second certificate and first key receiving device 702, an authorization verification device 703, a first key sending device 704, a data access address and a data conversion value ⁇ 705 ⁇ Sending device 705.
  • the authorization condition is that the second node pays a bill to the first node.
  • the one or more computer instructions are also executed by the processor 901 to implement the following steps:
  • the second certificate is generated based on the first certificate.
  • the one or more computer instructions are also executed by the processor 901 to implement the following steps:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种数据传送方法、系统、设备、电子设备及可读存储介质。所述数据传送方法包括:第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点(S101);所述第一节点将第二证书发送到第二节点(S102);所述第二节点将所述第二证书、第一密钥发送到所述中间节点(S103);所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书(S104);响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点(S105);所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表(S106);所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点(S107)。因此,保证数据传送过程安全可靠。

Description

数据传送方法、系统、设备、电子设备及可读存储介质
相关申请的交叉引用
无。
技术领域
本公开实施例涉及计算机技术领域,尤其涉及数据传送方法、系统、设备、电子设备及可读存储介质。
背景技术
对于计算机系统通信需要进行大量的数据传送。因此,保证数据传送过程的可靠性是极其重要的。数据授权访问是系统控制用户获得读取系统中存储的数据的权限的方法。当前数据授权访问方式通常由数据提供方控制,出现纠纷时用户难以提供证据。而且当前数据授权访问通常与数据提供方绑定,当需求的数据来自于多个数据提供方时,用户需要自己维护多个授权认证和数据入口,十分麻烦。
发明内容
为了解决相关技术中的问题,本公开实施例提供数据传送方法、系统、设备、电子设备及可读存储介质。
第一方面,本公开实施例中提供一种数据传送方法,包括:
第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
所述第一节点将第二证书发送到第二节点;
所述第二节点将所述第二证书、第一密钥发送到所述中间节点;
所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;
响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;
所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;
所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;
所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
结合第一方面,本公开在第一方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。
结合第一方面,本公开在第一方面的第二种实现方式中,所述第二证书基于所述第一证书生成。
结合第一方面,本公开在第一方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名。
结合第一方面,本公开在第一方面的第四种实现方式中,所述中间节点是分布式的。
结合第一方面,本公开在第一方面的第五种实现方式中,所述数据的变换值是所述数据的哈希变换值。
结合第一方面,本公开在第一方面的第六种实现方式中,所述第一节点为数据提供方,所述第二节点为数据接收方,所述中间节点为实现所述第一节点和所述第二节点间的数据传送所构建的合约。
第二方面,本公开实施例中提供一种数据传送方法,包括:
将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
将第二证书发送到第二节点;
从所述中间节点接收第一密钥,将所述第一密钥保存到允许访问列表;
从所述第二节点接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据。
结合第二方面,本公开在第二方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。
结合第二方面,本公开在第二方面的第二种实现方式中,所述第二证书基于所述第一证书生成。
结合第二方面,本公开在第二方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名。
结合第二方面,本公开在第二方面的第四种实现方式中,所述数据的变换值是所述数据的哈希变换值。
第三方面,本公开实施例中提供一种数据传送方法,包括:
从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;
从第二节点接收第二证书和第一密钥;
验证所述授权条件,根据所述第一证书验证所述第二证书;
响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
将所述数据访问地址和所述数据的变换值发送到所述第二节点。
结合第三方面,本公开在第三方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。
结合第三方面,本公开在第三方面的第二种实现方式中,所述第二证书基于所述第一证书生成。
结合第三方面,本公开在第三方面的第三种实现方式中,所述数据的变换值是所述数据的哈希变换值。
结合第三方面,本公开在第三方面的第四种实现方式中,所述中间节点是分布式的。
第四方面,本公开实施例中提供一种数据传送方法,包括:
从第一节点接收第二证书;
向中间节点发送所述第二证书和第一密钥;
从所述中间节点接收数据访问地址和所述数据的变换值;
访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
从所述第一节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
结合第四方面,本公开在第四方面的第一种实现方式中,所述第一密钥基于所述第二密钥生成。
结合第四方面,本公开在第四方面的第二种实现方式中,所述数据的变换值是所述数据的哈希变换值。
第五方面,本公开实施例中提供一种数据传送系统,包括第一节点、中间节点和第二节点,所述系统的特征在于,
所述第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
所述第一节点将第二证书发送到所述第二节点;
所述第二节点将所述第二证书、第一密钥发送到所述中间节点;
所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;
响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;
所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;
所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;
所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
结合第五方面,本公开在第五方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。
结合第五方面,本公开在第五方面的第二种实现方式中,所述第二证书基于所述第一证书生成。
结合第五方面,本公开在第五方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名。
结合第五方面,本公开在第五方面的第四种实现方式中,所述中间节点是分布式的。
结合第五方面,本公开在第五方面的第五种实现方式中,所述数据的变换值是所述数据的哈希变换值。
结合第五方面,本公开在第五方面的第六种实现方式中,所述第一节点为数据提供方,所述第二节点为数据接收方,所述中间节点为实现所述第一节点和所述第二节点间的数据传送所构建的合约。
第六方面,本公开实施例中提供一种数据传送设备,包括:
授权条件发送装置,被配置为将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间设备;
第二证书发送装置,被配置为将第二证书发送到第二设备;
第一密钥接收装置,被配置为从所述中间设备接收第一密钥,将所述第一密钥保存到允许访问列表;
数据发送装置,被配置为从所述第二设备接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二设备发送所述数据。
结合第六方面,本公开在第六方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。
结合第六方面,本公开在第六方面的第二种实现方式中,所述第二证书基于所述第一证书生成。
结合第六方面,本公开在第六方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名。
结合第六方面,本公开在第六方面的第四种实现方式中,所述数据的变换值是所述数据的哈希变换值。
第七方面,本公开实施例中提供一种数据传送设备,包括:
授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值;
第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;
授权验证装置,被配置为验证所述授权条件,根据所述第一证书验证所述第二证书;
第一密钥发送装置,被配置为响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一设备;
数据访问地址和数据变换值发送装置,被配置为将所述数据访问地址和所述数据的变换值发送到所述第二设备。
结合第七方面,本公开在第七方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。
结合第七方面,本公开在第七方面的第二种实现方式中,所述第二证书基于所述第一证书生成。
结合第七方面,本公开在第七方面的第三种实现方式中,所述数据的变换值是所述数据的哈希变换值。
结合第七方面,本公开在第七方面的第四种实现方式中,所述中间节点是分布式的。
第八方面,本公开实施例中提供一种数据传送设备,包括:
第二证书接收装置,被配置为从第一设备接收第二证书;
第二证书和第一密钥发送装置,被配置为向中间设备发送所述第二证书和第一密钥;
数据访问地址和数据变换值接收装置,被配置为从所述中间设备接收数据访问地址和所述数据的变换值;
第二密钥签名发送装置,被配置为访问所述第一设备的所述数据访问地址,向所述第一设备发送基于第二密钥的签名;
数据接收装置,被配置为从所述第一设备接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
结合第八方面,本公开在第八方面的第一种实现方式中,所述第一密钥基于所述第二密钥生成。
结合第八方面,本公开在第八方面的第二种实现方式中,所述数据的变换值是所述数据的哈希变换值。
第九方面,本公开实施例中提供一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面、第一方面的第一种实现方式至第一方面的第六种实现方式、第二方面、第二方面的第一种实现方式至第二方面的第四种实现方式、第三方面、第三方面的第一种实现方式至第三方面的第四种实现方式、第四方面、第四方面的第一种实现方式至第四方面的第二种实现方式任一项所述的方法。
第十方面,本公开实施例中提供一种可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面、第一方面的第一种实现方式至第一方面的第六种实现方式、第二方面、第二方面的第一种实现方式至第二方面的第四种实现方式、第三方面、第三方面的第一种实现方式至第三方面的第四种实现方式、第四方面、第四方面的第一种实现方式至第四方面的第二种实现方式任一项所述的方法。
本公开实施例提供的技术方案可以包括以下有益效果:
根据本公开实施例提供的技术方案,通过第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;所述第一节点将第二证书发送到第二节点;所述第二节点将所述第二证书、第一密钥发送到所述中间节点;所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支 付了账单,从而保证交易过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第二证书基于所述第一证书生成,从而验证所述第二证书的可靠性,因此保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;将第二证书发送到第二节点;从所述中间节点接收第一密钥,将所述第一密钥保存到允许访问列表;从所述第二节点接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据,从而防止向第二节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支付了账单,从而保证交易过程安全可靠。
根据本公开实施例提供的技术方案,通过第二证书基于所述第一证书生成,从而保证所述第二证书的可靠性,因此保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;从第二节点接收第二证书和第一密钥;验证所述授权条件,根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一节点;将所述数据访问地址和所述数据的变换值发送到所述第二节点,从而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支付了账单,从而保证交易过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第二证书基于所述第一证书生成,从而保证所述第二证书的可靠性,因此保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过从第一节点接收第二证书;向中间节点发送所述第二证书和第一密钥;从所述中间节点接收数据访问地址和所述数据的变换值;访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;从所述第一节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过数据传送系统,包括第一节点、中间节点和第二节点,所述系统的特征在于,所述第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;所述第一节点将第二证书发送到所述第二节点;所述第二节点将所述第二证书、第一密钥发送到所述中间节点;所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过授权条件发送装置,被配置为将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间设备;第二证书发送装置,被配置为将第二证书发送到第二设备;第一密钥接收装置,被配置为从所述中间设备接收第一密钥,将所述第一密钥保存到允许访问列表;数据发送装置,被配置为从所述第二设备接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二设备发送所述数据,从而防止向第二设备传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值;第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;授权验证装置,被配置为验证所述授权条件,根据所述第一证书验证所述第二证书;第一密钥发送装置,被配置为响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一设备;数据访问地址和数据变换值发 送装置,被配置为将所述数据访问地址和所述数据的变换值发送到所述第二设备,从而保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过第二证书接收装置,被配置为从第一设备接收第二证书;第二证书和第一密钥发送装置,被配置为向中间设备发送所述第二证书和第一密钥;数据访问地址和数据变换值接收装置,被配置为从所述中间设备接收数据访问地址和所述数据的变换值;第二密钥签名发送装置,被配置为访问所述第一设备的所述数据访问地址,向所述第一设备发送基于第二密钥的签名;数据接收装置,被配置为从所述第一设备接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而保证数据传送过程安全可靠。
本公开的这些方面或其他方面在以下实施例的描述中会更加简明易懂。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对示例性实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些示例性实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出根据本公开一实施方式的数据传送方法的流程图;
图2示出根据图1所示的实施方式中第一节点的数据传送方法的流程图;
图3示出根据图1所示的实施方式中中间节点的数据传送方法的流程图;
图4示出根据图1所示的实施方式中第二节点的数据传送方法的流程图;
图5示出根据本公开一实施方式的数据传送系统的示例性示意图;
图6示出根据本公开一实施方式的数据传送设备的结构框图;
图7示出根据本公开另一实施方式的数据传送设备的结构框图;
图8示出根据本公开又一实施方式的数据传送设备的结构框图;
图9示出根据本公开一实施方式的电子设备的结构框图;
图10是适于用来实现根据本公开一实施方式的数据传送方法的计算机系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述。
在本公开的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或 并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述,显然,所描述的示例性实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
根据本公开实施例提供的技术方案,通过第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;第一节点将第二证书发送到第二节点;第二节点将第二证书、第一密钥发送到中间节点;中间节点验证授权条件,并且根据第一证书验证第二证书;响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点;第一节点接收第一密钥,将第一密钥保存到允许访问列表;所述中间节点将数据访问地址和数据的变换值发送到第二节点;第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据;第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
图1示出根据本公开一实施方式的数据传送方法的流程图。如图1所示,数据传送方法包括步骤S101~S110。
在步骤S101中,第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点。
在步骤S102中,第一节点将第二证书发送到第二节点。
在步骤S103中,第二节点将第二证书、第一密钥发送到中间节点。
在步骤S104中,中间节点验证授权条件,并且根据第一证书验证第二证书。
在步骤S105中,响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点。
在步骤S106中,第一节点接收第一密钥,将第一密钥保存到允许访问列表。
在步骤S107中,中间节点将数据访问地址和数据的变换值发送到第二节点。
在步骤S108中,第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名。
在步骤S109中,第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据。
在步骤S110中,第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。
在本公开的一个实施例中,在第一节点、第二节点、中间节点组成的数据传送系统中,第一节点可以是数据提供方节点;第二节点可以是数据接收方节点;中间节点可以是以软件、硬件或软件和硬件的组合构建的验证中心,以实现对第一节点向第二节点发送数据的授权管理。 在利用软件实现中间节点的情况下,中间节点可以是为实现第一节点和所述第二节点间的数据传送所构建的合约,用于第一节点向第二节点发送数据的授权管理。本公开的以下一些实施例以合约作为中间节点的示例进行描述。
第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点,用于授权管理。授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。第一证书可以是根证书,也可以是其它形式的证书。数据访问地址可以是数据提供方节点的数据访问入口URL,数据接收方节点从该数据访问入口URL获取数据。从数据计算得到数据的变换值计算速度较快,结果具有唯一性;而从数据的变换值反向得到数据则需要及其巨大的计算量,因此在分别接收数据和数据的变换值之后,数据接收方节点可以从数据重新计算数据的变换值,与接收到的数据的变换值进行对比,从而保证接收到的数据完整、可靠,防止传送过程中的丢失或者被篡改。
第二证书可以是数据授权访问证书,例如可以是由根证书签发生成的数据授权访问证书。数据提供方节点将数据授权访问证书发送到数据接收方节点。数据接收方节点的第一密钥可以是基于私钥生成的公钥,数据接收方节点将从数据提供方节点获得的数据授权访问证书和公钥发送到合约。
合约验证数据接收方节点和数据提供方节点间满足授权条件,使用根证书验证数据授权访问证书。响应于数据授权访问证书通过验证,合约保存数据授权访问证书,并将数据接收方节点的公钥发送到数据提供方节点,实现数据提供方节点和数据接收方节点间的数据传送授权。
数据提供方节点接收到数据接收方节点的公钥后,将数据接收方节点的公钥保存到允许访问列表,允许数据接收方节点进行访问。
合约将数据访问入口URL和数据的变换值发送到数据接收方节点。
数据接收方节点访问数据提供方节点的数据访问入口URL,并向数据提供方节点发送基于私钥的签名,例如可以是使用私钥对一段文本进行加密,并将加密后的文本发送给数据提供方节点。
数据提供方节点验证基于私钥的签名,例如可以用使用数据接收方节点的公钥对加密后的文本解密,并与原始文本进行对比。验证无误后,数据提供方节点向数据接收方节点发送数据。
数据接收方节点接收到数据后,和前述数据提供方节点一样,计算数据的变换值,并将此数据的变换值和从合约接收到的数据的变换值对比,从而保证接收到的数据完整、正确,没有被篡改。
在本公开的一个实施例中,合约只进行数据传送的授权管理,而不存储传送的数据,数据由数据提供方节点直接传送给数据接收方节点,从而防止合约中的数据泄露。
在本公开的一个实施例中,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。本公开的一个实施例的数据传送方案应用于支付或交易过程时,能够提高支付或交易过程的安全性和可靠性。
根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。
在本公开的一个实施例中,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。
根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。
在本公开的一个实施例中,数据接收方节点的公钥可以是基于私钥生成的,而数据提供方使用数据接收方节点的公钥对加密后的文本解密,并与原始文本对比,从而保证加密后的文本的可靠性,防止传送过程中缺失或者被篡改。
根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,验证基于第二密钥的签名包括:根据第一密钥验证基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
在本公开的一个实施例中,可以将本公开中的数据传送方案应用于区块链以保证区块链中的数据传送的安全可靠。区块链是一种分布式记账技术。由于区块链具有去中心化,不可篡改,无需第三方信任担保的优点而得到广泛重视。在本公开的一个实施例中,可以采用区块链技术中的智能合约技术实现前述内容提及的合约。智能合约是将合同条款通过使用计算机语言编写并保存于区块链中,当一个预先设定的条件被触发时,智能合约自动执行相应的合同条款。
在本公开的一个实施例中,合约可以是分布式的智能合约,例如可以是分布式的区块链。通过区块链的分布式结构,可以防止智能合约中存储的授权条件、根证书、数据访问入口URL、数据授权访问证书等信息被非法篡改,从而保证数据传送的可靠授权,可以在发生纠纷时作为证据。
根据本公开实施例提供的技术方案,通过中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。
在本公开的一个实施例中,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
图2示出根据图1所示的实施方式中第一节点的数据传送方法的流程图。如图2所示,数据传送方法包括步骤S201、S202、S203、S204。
在步骤S201中,将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点
在步骤S202中,将第二证书发送到第二节点。
在步骤S203中,从中间节点接收第一密钥,将第一密钥保存到允许访问列表。
在步骤S204中,从第二节点接收基于第二密钥的签名,验证基于第二密钥的签名,并且 响应于基于第二密钥的签名通过验证向第二节点发送数据。
在本公开的一个实施例中,数据提供方节点将授权条件、根证书、数据访问入口URL和数据的变换值发送到合约;将数据授权访问证书发送到数据接收方节点;从合约接收公钥,将公钥保存到允许访问里欸包;从数据接收方节点接收基于私钥的签名,验证基于私钥的签名后向数据接收方节点发送数据,从而防止向数据接收方节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
根据本公开实施例提供的技术方案,通过将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;将第二证书发送到第二节点;从中间节点接收第一密钥,将第一密钥保存到允许访问列表;从第二节点接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据,从而防止向第二节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
在本公开的一个实施例中,对于数据提供方节点,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。
根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。
在本公开的一个实施例中,对于数据提供方节点,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。
根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。
在本公开的一个实施例中,对于数据提供方节点,数据接收方节点的公钥可以是基于私钥生成的,而数据提供方使用数据接收方节点的公钥对加密后的文本解密,并与原始文本对比,从而保证加密后的文本的可靠性,防止传送过程中缺失或者被篡改。
根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,验证基于第二密钥的签名包括:根据第一密钥验证基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
在本公开的一个实施例中,对于数据提供方节点,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改。
根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
图3示出根据图1所示的实施方式中中间节点的数据传送方法的流程图。如图3所示,数据传送方法包括步骤S301、S302、S303、S304、S305。
在步骤S301中,从第一节点接收授权条件、第一证书、数据访问地址和数据的变换值。
在步骤S302中,从第二节点接收第二证书和第一密钥。
在步骤S303中,验证授权条件,根据第一证书验证第二证书。
在步骤S304中,响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一节点。
在步骤S305中,将数据访问地址和数据的变换值发送到第二节点。
在本公开的一个实施例中,合约从数据提供方节点接收授权条件、根证书、数据访问入口URL和数据的变换值;从数据接收方节点接收数据授权访问证书和公钥;验证授权条件,根据根证书验证数据授权访问证书;响应于数据授权访问证书通过验证,保存数据授权访问证书,将公钥发送到数据提供方节点;将数据访问入口URL和数据的变换值发送给到数据接收方节点。合约为数据提供方节点和数据接收方节点间的数据传送提供了授权管理,实现了第一节点可靠传送数据至第二节点。
根据本公开实施例提供的技术方案,通过从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;从第二节点接收第二证书和第一密钥;验证授权条件,根据第一证书验证第二证书;响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一节点;将数据访问地址和数据的变换值发送到第二节点,从而保证数据传送过程安全可靠。
在本公开的一个实施例中,对于合约,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。
根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。
在本公开的一个实施例中,对于合约,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。
根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。
在本公开的一个实施例中,对于合约,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改。
根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。
在本公开的一个实施例中,合约可以是可以是分布式的智能合约,例如可以是分布式的区块链。通过区块链的分布式结构,可以防止智能合约中存储的授权条件、根证书、数据访问入口URL、数据授权访问证书等信息被非法篡改,从而保证数据传送的可靠授权,可以在发生纠纷时作为证据。
根据本公开实施例提供的技术方案,通过中间节点是分布式的,从而防止中间节点中存储 的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。
图4示出根据图1所示的实施方式中第二节点的数据传送方法的流程图。如图4所示,数据传送方法包括:步骤S401、S402、S403、S404、S405。
在步骤S401中,从第一节点接收第二证书。
在步骤S402中,向中间节点发送第二证书和第一密钥。
在步骤S403中,从中间节点接收数据访问地址和数据的变换值。
在步骤S404中,访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名。
在步骤S405中,从第一节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。
在本公开的一个实施例中,数据接收方节点从数据提供方节点接收数据授权访问证书;向合约发送数据授权访问证书和公钥;从合约接收数据访问入口URL和数据的变换值;访问数据提供方节点的数据访问入口URL,向数据提供方节点发送基于私钥的签名;从数据提供方节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而从第一节点可靠接收数据。
根据本公开实施例提供的技术方案,通过从第一节点接收第二证书;向中间节点发送第二证书和第一密钥;从中间节点接收数据访问地址和数据的变换值;访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;从第一节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而保证数据传送过程安全可靠。
在本公开的一个实施例中,对于数据接收方节点,公钥基于私钥生成,从而保证基于私钥的签名的可靠性。
根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。
图5示出根据本公开一实施方式的数据传送系统的示例性示意图。如图5所示,数据传送系统500包括:数据提供方、智能合约和数据接收方。
数据提供方采取的步骤为S501、S502、S503、S504,智能合约采取的步骤为S505、S506、S507、S508、S509,数据接收方采取的步骤为S510、S511、S512、S513、S514。
数据提供方、智能合约和数据接收方通过以下方式实现数据的可靠传送:
在步骤S501中,将授权条件、根证书、数据访问入口URL和数据的哈希值发送到智能合约;
在步骤S505中,从数据发送方接收授权条件、根证书、数据访问入口URL和数据的哈希值;
在步骤S502中,将数据授权访问证书发送到数据接收方;
在步骤S510中,从数据发送方接收数据授权访问证书;
在步骤S511中,向智能合约发送数据授权访问证书和公钥;
在步骤S506中,从数据接收方接收数据授权访问证书和公钥;
在步骤S507中,验证授权条件,根据根证书验证数据授权访问证书;
在步骤S508中,响应于数据授权访问证书通过验证,保存数据授权访问证书,将公钥发送到数据发送方;
在步骤S503中,从智能合约接收公钥,将公钥保存到允许访问列表;
在步骤S509中,将数据访问入口URL和数据的哈希值发送到数据接收方;
在步骤S512中,从智能合约接收数据访问入口URL和数据的哈希值;
在步骤S513中,访问数据发送方的数据访问入口URL,向数据发送方发送基于私钥的签名;
在步骤S504中,从数据接收方接收基于私钥的签名,验证基于私钥的签名,向数据接收方发送数据;
在步骤S514中,从数据发送方接收数据,并且核对数据的哈希值,以确认接收到的数据是否正确。
根据本公开实施例提供的技术方案,通过数据传送系统,包括第一节点、中间节点和第二节点,系统的特征在于,第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;第一节点将第二证书发送到第二节点;第二节点将第二证书、第一密钥发送到中间节点;中间节点验证授权条件,并且根据第一证书验证第二证书;响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点;第一节点接收第一密钥,将第一密钥保存到允许访问列表;中间节点将数据访问地址和数据的变换值发送到第二节点;第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据;第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
应该注意,图5所示的数据传送系统可以结合区块链进行实现,也可以实现为数据提供方、验证中心和数据接收方组成的系统,或者实现为以其他方式。
图6示出根据本公开一实施方式的数据传送设备的结构框图。如图6所示,数据传送设备600包括:授权条件发送装置601、第二证书发送装置602、第一密钥接收装置603、数据发送装置604。
授权条件发送装置601被配置为将授权条件、第一证书、数据访问地址和数据的变换值发送到中间设备;
第二证书发送装置602被配置为将第二证书发送到第二设备;
第一密钥接收装置603被配置为从中间设备接收第一密钥,将第一密钥保存到允许访问列表;
数据发送装置604被配置为从第二设备接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二设备发送数据。
根据本公开实施例提供的技术方案,通过授权条件发送装置,被配置为将授权条件、第一证书、数据访问地址和数据的变换值发送到中间设备;第二证书发送装置,被配置为将第二证书发送到第二设备;第一密钥接收装置,被配置为从中间设备接收第一密钥,将第一密钥保存 到允许访问列表;数据发送装置,被配置为从第二设备接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二设备发送数据,从而防止向第二设备传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。
图7示出根据本公开另一实施方式的数据传送设备的结构框图。如图7所示,数据传送设备700包括:授权条件接收装置701、第二证书和第一密钥接收装置702、授权验证装置703、第一密钥发送装置704、数据访问地址和数据变换值发送装置705。
授权条件接收装置701被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值。
第二证书和第一密钥接收装置702被配置为从第二设备接收第二证书和第一密钥。
授权验证装置703被配置为验证所述授权条件,根据第一证书验证所述第二证书。
第一密钥发送装置704被配置为响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一设备。
数据访问地址和数据变换值发送装置705被配置为将数据访问地址和数据的变换值发送到第二设备。
根据本公开实施例提供的技术方案,通过授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和数据的变换值;第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;授权验证装置,被配置为验证授权条件,根据第一证书验证第二证书;第一密钥发送装置,被配置为响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一设备;数据访问地址和数据变换值发送装置,被配置为将数据访问地址和数据的变换值发送到第二设备,从而保证数据传送过程安全可靠。
图8示出根据本公开又一实施方式的数据传送设备的结构框图。如图8所示,数据传送设备800包括:第二证书接收装置801、第二证书和第一密钥发送装置802、数据访问地址和数据变换值接收装置803、第二密钥签名发送装置804、数据接收装置805。
第二证书接收装置801被配置为从第一设备接收第二证书。
第二证书和第一密钥发送装置802被配置为向中间设备发送第二证书和第一密钥。
数据访问地址和数据变换值接收装置803被配置为从中间设备接收数据访问地址和数据的变换值。
第二密钥签名发送装置804被配置为访问第一设备的数据访问地址,向第一设备发送基于第二密钥的签名。
数据接收装置805被配置为从第一设备接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。
根据本公开实施例提供的技术方案,通过第二证书接收装置,被配置为从第一设备接收第二证书;第二证书和第一密钥发送装置,被配置为向中间设备发送第二证书和第一密钥;数据访问地址和数据变换值接收装置,被配置为从中间设备接收数据访问地址和数据的变换值;第二密钥签名发送装置,被配置为访问第一设备的数据访问地址,向第一设备发送基于第二密钥的签名;数据接收装置,被配置为从第一设备接收数据,并且核对数据的变换值,以确认接收 到的数据是否正确,从而保证数据传送过程安全可靠。
图9示出根据本公开一实施方式的设备的结构框图。
前述实施例描述了数据处理节点或资源分配节点的内部功能和结构,在一个可能的设计中,前述数据处理节点或资源分配节点的结构可实现为电子设备,如图9中所示,该电子设备900可以包括处理器901和存储器902。
所述存储器902用于存储支持处理器执行上述任一实施例中数据处理方法或者资源分配方法的程序,所述处理器901被配置为用于执行所述存储器902中存储的程序。
所述存储器902用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器901执行以实现以下步骤:
第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
所述第一节点将第二证书发送到第二节点;
所述第二节点将所述第二证书、第一密钥发送到所述中间节点;
所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;
响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;
所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;
所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;
所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。
在本公开的一个实施例中,所述第二证书基于所述第一证书生成。
在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名。
在本公开的一个实施例中,所述中间节点是分布式的。
在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。
在本公开的一个实施例中,所述第一节点为数据提供方,所述第二节点为数据接收方,所述中间节点为实现所述第一节点和所述第二节点间的数据传送所构建的合约。
所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:
将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
将第二证书发送到第二节点;
从所述中间节点接收第一密钥,将所述第一密钥保存到允许访问列表;
从所述第二节点接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所 述基于第二密钥的签名通过验证向所述第二节点发送所述数据。
在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。
在本公开的一个实施例中,所述第二证书基于所述第一证书生成。
在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名。
在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。
所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:
从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;
从第二节点接收第二证书和第一密钥;
验证所述授权条件,根据所述第一证书验证所述第二证书;
响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
将所述数据访问地址和所述数据的变换值发送到所述第二节点。
在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。
在本公开的一个实施例中,所述第二证书基于所述第一证书生成。
在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。
在本公开的一个实施例中,所述中间节点是分布式的。
所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:
从第一节点接收第二证书;
向中间节点发送所述第二证书和第一密钥;
从所述中间节点接收数据访问地址和所述数据的变换值;
访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
从所述第一节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成。
在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。
图10是适于用来实现根据本公开一实施方式的数据处理方法或资源分配方法的计算机系统的结构示意图。
如图10所示,计算机系统1000包括处理器(CPU、GPU、FPGA等)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行上述附图所示的实施方式中的部分或全部处理。在RAM1003中,还存储有系统1000操作所需的各种程序和数据。处理器1001、ROM1002以及RAM1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如 因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本公开的实施方式,上文参考附图描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行附图中的方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。
附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述节点中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

  1. 一种数据传送方法,其特征在于,包括:
    第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
    所述第一节点将第二证书发送到第二节点;
    所述第二节点将所述第二证书、第一密钥发送到所述中间节点;
    所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;
    响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
    所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;
    所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;
    所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
    所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;
    所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
  2. 根据权利要求1所述的方法,其特征在于,
    所述授权条件是所述第二节点向所述第一节点支付了账单。
  3. 根据权利要求1所述的方法,其特征在于,
    所述第二证书基于所述第一证书生成。
  4. 根据权利要求1所述的方法,其特征在于,
    所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名。
  5. 根据权利要求1所述的方法,其特征在于,
    所述中间节点是分布式的。
  6. 根据权利要求1所述的方法,其特征在于,
    所述数据的变换值是所述数据的哈希变换值。
  7. 根据权利要求1所述的方法,其特征在于,所述第一节点为数据提供方,所述第二节点为数据接收方,所述中间节点为实现所述第一节点和所述第二节点间的数据传送所构建的合约。
  8. 一种数据传送系统,包括第一节点、中间节点和第二节点,所述系统的特征在于,
    所述第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;
    所述第一节点将第二证书发送到所述第二节点;
    所述第二节点将所述第二证书、第一密钥发送到所述中间节点;
    所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;
    响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;
    所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;
    所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;
    所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;
    所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;
    所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。
  9. 一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如权利要求1~7任一项所述的方法。
  10. 一种可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如权利要求1~7任一项所述的方法。
PCT/CN2020/078783 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质 WO2021179203A1 (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202080001871.9A CN111902815B (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质
PCT/CN2020/078783 WO2021179203A1 (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质
CN202011179603.4A CN112333175B (zh) 2020-03-11 2020-03-11 基于中间节点的数据传送方法、系统、设备及存储介质
CN202011179617.6A CN112333176B (zh) 2020-03-11 2020-03-11 基于数据接收方的数据传送方法、系统、设备及存储介质
CN202011177031.6A CN112333173B (zh) 2020-03-11 2020-03-11 基于数据提供方的数据传送方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/078783 WO2021179203A1 (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质

Publications (1)

Publication Number Publication Date
WO2021179203A1 true WO2021179203A1 (zh) 2021-09-16

Family

ID=73224135

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/078783 WO2021179203A1 (zh) 2020-03-11 2020-03-11 数据传送方法、系统、设备、电子设备及可读存储介质

Country Status (2)

Country Link
CN (4) CN111902815B (zh)
WO (1) WO2021179203A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055258A (zh) * 2017-12-08 2018-05-18 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
WO2018145168A1 (en) * 2017-02-10 2018-08-16 New Trust Ip Limited A distributed block chain cryptocurrency system for securement against unauthorised transactions
CN109493061A (zh) * 2018-12-28 2019-03-19 合肥达朴汇联科技有限公司 一种区块链的数据的验证方法、装置、电子设备及存储介质
CN110020538A (zh) * 2019-04-15 2019-07-16 山东省计算中心(国家超级计算济南中心) 基于区块链的交易数据加解密方法及系统
WO2019213869A1 (zh) * 2018-05-09 2019-11-14 合肥达朴汇联科技有限公司 一种用于区块链节点的方法及装置
CN110708170A (zh) * 2019-12-13 2020-01-17 腾讯科技(深圳)有限公司 一种数据处理方法、装置以及计算机可读存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2068264A3 (en) * 2007-11-27 2010-12-29 FeliCa Networks, Inc. Service providing system, service providing server and information terminal device
US8495377B2 (en) * 2011-02-10 2013-07-23 Telefonaktiebolaget L M Ericsson Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection
CN103944860A (zh) * 2013-01-20 2014-07-23 上海博路信息技术有限公司 一种基于sms的数据交换方法
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
DE102016200003A1 (de) * 2016-01-04 2017-07-06 Bundesdruckerei Gmbh Zugriffskontrolle mittels Authentisierungsserver
WO2018076183A1 (zh) * 2016-10-25 2018-05-03 华为技术有限公司 一种传输数据的方法、装置和系统
DE102016222170A1 (de) * 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
EP3407559A1 (en) * 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device
CN107682331B (zh) * 2017-09-28 2020-05-12 复旦大学 基于区块链的物联网身份认证方法
CN109639427B (zh) * 2017-10-09 2021-01-29 华为技术有限公司 一种数据发送的方法及设备
EP3698529A4 (en) * 2017-10-20 2021-04-07 Hewlett Packard Enterprise Development LP ENTITIES 'AUTHORIZATIONS TO ACCESS INFORMATION
GB2561935B (en) * 2017-11-24 2019-05-22 Zeetta Networks Ltd A system for providing an end-to-end network
CN108390874B (zh) * 2018-02-12 2020-08-07 北京工业大学 网络结构中基于证书的访问控制系统及访问方法
CN108632268B (zh) * 2018-04-28 2021-04-09 腾讯科技(深圳)有限公司 区块链访问的鉴权方法和装置、存储介质、电子装置
CN108683506B (zh) * 2018-05-02 2021-01-01 浪潮集团有限公司 一种数字证书申请方法、系统、雾节点和证书授权中心
CN109120639B (zh) * 2018-09-26 2021-03-16 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及系统
CN109461026A (zh) * 2018-10-24 2019-03-12 深圳市优权天成科技有限公司 卡券发放方法、装置、计算机设备及存储介质
CN109462588B (zh) * 2018-11-13 2021-04-16 上海物融智能科技有限公司 一种基于区块链的去中心化数据交易方法及系统
CN109905360B (zh) * 2019-01-07 2021-12-03 平安科技(深圳)有限公司 数据验证方法及终端设备
CN109587177B (zh) * 2019-01-23 2021-02-09 四川虹微技术有限公司 一种设备授权管理方法、装置及电子设备
CN110060162B (zh) * 2019-03-29 2023-10-27 创新先进技术有限公司 基于区块链的数据授权、查询方法和装置
CN110138733B (zh) * 2019-04-03 2021-09-21 华南理工大学 基于区块链的对象存储系统可信存证与访问权限控制方法
CN110086792B (zh) * 2019-04-18 2021-11-09 湖南搜云网络科技股份有限公司 一种基于授权码的授权方法
CN110149322A (zh) * 2019-05-06 2019-08-20 山东公链信息科技有限公司 一种不可逆的动态失效重验重建的区块链加密方法
CN110049066B (zh) * 2019-05-23 2020-05-26 中国科学院软件研究所 一种基于数字签名和区块链的资源访问授权方法
CN110516417B (zh) * 2019-08-09 2021-04-16 中国银联股份有限公司 一种智能合约的权限验证方法及装置
CN110708291B (zh) * 2019-09-10 2022-09-02 平安普惠企业管理有限公司 分布式网络中数据授权访问方法、装置、介质及电子设备
CN110599171B (zh) * 2019-09-17 2023-08-18 腾讯科技(深圳)有限公司 一种基于区块链网络的虚拟资产处理方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018145168A1 (en) * 2017-02-10 2018-08-16 New Trust Ip Limited A distributed block chain cryptocurrency system for securement against unauthorised transactions
CN108055258A (zh) * 2017-12-08 2018-05-18 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
WO2019213869A1 (zh) * 2018-05-09 2019-11-14 合肥达朴汇联科技有限公司 一种用于区块链节点的方法及装置
CN109493061A (zh) * 2018-12-28 2019-03-19 合肥达朴汇联科技有限公司 一种区块链的数据的验证方法、装置、电子设备及存储介质
CN110020538A (zh) * 2019-04-15 2019-07-16 山东省计算中心(国家超级计算济南中心) 基于区块链的交易数据加解密方法及系统
CN110708170A (zh) * 2019-12-13 2020-01-17 腾讯科技(深圳)有限公司 一种数据处理方法、装置以及计算机可读存储介质

Also Published As

Publication number Publication date
CN112333173B (zh) 2023-07-04
CN111902815B (zh) 2023-06-27
CN112333176A (zh) 2021-02-05
CN112333176B (zh) 2023-04-18
CN112333175B (zh) 2023-04-18
CN111902815A (zh) 2020-11-06
CN112333175A (zh) 2021-02-05
CN112333173A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
KR101660627B1 (ko) 암호화 화폐의 거래를 보호하는 방법 및 장치
US7526649B2 (en) Session key exchange
KR100315991B1 (ko) 원격노드로부터의디지털서명계약서
WO2020233235A1 (zh) 一种区块链的数据验证方法和装置
JP2022545627A (ja) 分散化されたデータ認証
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
CN105072125B (zh) 一种http通信系统及方法
CN112801663B (zh) 区块链存证方法、装置、系统、设备和介质
KR20080098372A (ko) 컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체
CN111460525B (zh) 一种基于区块链的数据处理方法、装置及存储介质
US20050235150A1 (en) Bi-directionally verifying measurable aspects associated with modules, pre-computing solutions to configuration challenges, and using configuration challenges along with other authentication mechanisms
CN114024710A (zh) 一种数据传输方法、装置、系统及设备
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN113169866A (zh) 使用同时密钥发布来防止共谋的技术
US11546159B2 (en) Long-lasting refresh tokens in self-contained format
WO2021082222A1 (zh) 通信方法、存储方法、运算方法及装置
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN108959908A (zh) 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
CN110708155A (zh) 版权信息保护方法、系统、确权方法、装置、设备和介质
WO2021179203A1 (zh) 数据传送方法、系统、设备、电子设备及可读存储介质
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
CN114024682A (zh) 跨域单点登录方法、服务设备及认证设备
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN117454437B (zh) 交易处理方法、存储介质及电子设备
CN113132107B (zh) 许可证加密方法、装置、许可证解密方法、装置和设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20924111

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20924111

Country of ref document: EP

Kind code of ref document: A1