欢迎光临小豌豆知识网!
当前位置:首页 > 电学技术 > 电通讯技术> 数据传送方法、系统、设备、电子设备及可读存储介质独创技术64304字

数据传送方法、系统、设备、电子设备及可读存储介质

2021-02-04 00:38:54

数据传送方法、系统、设备、电子设备及可读存储介质

  技术领域

  本公开实施例涉及计算机技术领域,尤其涉及数据传送方法、系统、设备、电子设备及可读存储介质。

  背景技术

  对于计算机系统通信需要进行大量的数据传送。因此,保证数据传送过程的可靠性是极其重要的。数据授权访问是系统控制用户获得读取系统中存储的数据的权限的方法。当前数据授权访问方式通常由数据提供方控制,出现纠纷时用户难以提供证据。而且当前数据授权访问通常与数据提供方绑定,当需求的数据来自于多个数据提供方时,用户需要自己维护多个授权认证和数据入口,十分麻烦。

  发明内容

  为了解决相关技术中的问题,本公开实施例提供数据传送方法、系统、设备、电子设备及可读存储介质。

  第一方面,本公开实施例中提供一种数据传送方法,包括:

  第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;

  所述第一节点将第二证书发送到第二节点;

  所述第二节点将所述第二证书、第一密钥发送到所述中间节点;

  所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;

  响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;

  所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;

  所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;

  所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;

  所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;

  所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。

  结合第一方面,本公开在第一方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  结合第一方面,本公开在第一方面的第二种实现方式中,所述第二证书基于所述第一证书生成。

  结合第一方面,本公开在第一方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名。

  结合第一方面,本公开在第一方面的第四种实现方式中,所述中间节点是分布式的。

  结合第一方面,本公开在第一方面的第五种实现方式中,所述数据的变换值是所述数据的哈希变换值。

  结合第一方面,本公开在第一方面的第六种实现方式中,所述第一节点为数据提供方,所述第二节点为数据接收方,所述中间节点为实现所述第一节点和所述第二节点间的数据传送所构建的合约。

  第二方面,本公开实施例中提供一种数据传送方法,包括:

  将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;

  将第二证书发送到第二节点;

  从所述中间节点接收第一密钥,将所述第一密钥保存到允许访问列表;

  从所述第二节点接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据。

  结合第二方面,本公开在第二方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  结合第二方面,本公开在第二方面的第二种实现方式中,所述第二证书基于所述第一证书生成。

  结合第二方面,本公开在第二方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名。

  结合第二方面,本公开在第二方面的第四种实现方式中,所述数据的变换值是所述数据的哈希变换值。

  第三方面,本公开实施例中提供一种数据传送方法,包括:

  从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;

  从第二节点接收第二证书和第一密钥;

  验证所述授权条件,根据所述第一证书验证所述第二证书;

  响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一节点;

  将所述数据访问地址和所述数据的变换值发送到所述第二节点。

  结合第三方面,本公开在第三方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  结合第三方面,本公开在第三方面的第二种实现方式中,所述第二证书基于所述第一证书生成。

  结合第三方面,本公开在第三方面的第三种实现方式中,所述数据的变换值是所述数据的哈希变换值。

  结合第三方面,本公开在第三方面的第四种实现方式中,所述中间节点是分布式的。

  第四方面,本公开实施例中提供一种数据传送方法,包括:

  从第一节点接收第二证书;

  向中间节点发送所述第二证书和第一密钥;

  从所述中间节点接收数据访问地址和所述数据的变换值;

  访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;

  从所述第一节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。

  结合第四方面,本公开在第四方面的第一种实现方式中,所述第一密钥基于所述第二密钥生成。

  结合第四方面,本公开在第四方面的第二种实现方式中,所述数据的变换值是所述数据的哈希变换值。

  第五方面,本公开实施例中提供一种数据传送系统,包括第一节点、中间节点和第二节点,所述系统的特征在于,

  所述第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;

  所述第一节点将第二证书发送到所述第二节点;

  所述第二节点将所述第二证书、第一密钥发送到所述中间节点;

  所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;

  响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;

  所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;

  所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;

  所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;

  所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;

  所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。

  结合第五方面,本公开在第五方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  结合第五方面,本公开在第五方面的第二种实现方式中,所述第二证书基于所述第一证书生成。

  结合第五方面,本公开在第五方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名。

  结合第五方面,本公开在第五方面的第四种实现方式中,所述中间节点是分布式的。

  结合第五方面,本公开在第五方面的第五种实现方式中,所述数据的变换值是所述数据的哈希变换值。

  结合第五方面,本公开在第五方面的第六种实现方式中,所述第一节点为数据提供方,所述第二节点为数据接收方,所述中间节点为实现所述第一节点和所述第二节点间的数据传送所构建的合约。

  第六方面,本公开实施例中提供一种数据传送设备,包括:

  授权条件发送装置,被配置为将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间设备;

  第二证书发送装置,被配置为将第二证书发送到第二设备;

  第一密钥接收装置,被配置为从所述中间设备接收第一密钥,将所述第一密钥保存到允许访问列表;

  数据发送装置,被配置为从所述第二设备接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二设备发送所述数据。

  结合第六方面,本公开在第六方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  结合第六方面,本公开在第六方面的第二种实现方式中,所述第二证书基于所述第一证书生成。

  结合第六方面,本公开在第六方面的第三种实现方式中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名。

  结合第六方面,本公开在第六方面的第四种实现方式中,所述数据的变换值是所述数据的哈希变换值。

  第七方面,本公开实施例中提供一种数据传送设备,包括:

  授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值;

  第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;

  授权验证装置,被配置为验证所述授权条件,根据所述第一证书验证所述第二证书;

  第一密钥发送装置,被配置为响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一设备;

  数据访问地址和数据变换值发送装置,被配置为将所述数据访问地址和所述数据的变换值发送到所述第二设备。

  结合第七方面,本公开在第七方面的第一种实现方式中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  结合第七方面,本公开在第七方面的第二种实现方式中,所述第二证书基于所述第一证书生成。

  结合第七方面,本公开在第七方面的第三种实现方式中,所述数据的变换值是所述数据的哈希变换值。

  结合第七方面,本公开在第七方面的第四种实现方式中,所述中间节点是分布式的。

  第八方面,本公开实施例中提供一种数据传送设备,包括:

  第二证书接收装置,被配置为从第一设备接收第二证书;

  第二证书和第一密钥发送装置,被配置为向中间设备发送所述第二证书和第一密钥;

  数据访问地址和数据变换值接收装置,被配置为从所述中间设备接收数据访问地址和所述数据的变换值;

  第二密钥签名发送装置,被配置为访问所述第一设备的所述数据访问地址,向所述第一设备发送基于第二密钥的签名;

  数据接收装置,被配置为从所述第一设备接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。

  结合第八方面,本公开在第八方面的第一种实现方式中,所述第一密钥基于所述第二密钥生成。

  结合第八方面,本公开在第八方面的第二种实现方式中,所述数据的变换值是所述数据的哈希变换值。

  第九方面,本公开实施例中提供一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面、第一方面的第一种实现方式至第一方面的第六种实现方式、第二方面、第二方面的第一种实现方式至第二方面的第四种实现方式、第三方面、第三方面的第一种实现方式至第三方面的第四种实现方式、第四方面、第四方面的第一种实现方式至第四方面的第二种实现方式任一项所述的方法。

  第十方面,本公开实施例中提供一种可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面、第一方面的第一种实现方式至第一方面的第六种实现方式、第二方面、第二方面的第一种实现方式至第二方面的第四种实现方式、第三方面、第三方面的第一种实现方式至第三方面的第四种实现方式、第四方面、第四方面的第一种实现方式至第四方面的第二种实现方式任一项所述的方法。

  本公开实施例提供的技术方案可以包括以下有益效果:

  根据本公开实施例提供的技术方案,通过第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;所述第一节点将第二证书发送到第二节点;所述第二节点将所述第二证书、第一密钥发送到所述中间节点;所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支付了账单,从而保证交易过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述第二证书基于所述第一证书生成,从而验证所述第二证书的可靠性,因此保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;将第二证书发送到第二节点;从所述中间节点接收第一密钥,将所述第一密钥保存到允许访问列表;从所述第二节点接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据,从而防止向第二节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支付了账单,从而保证交易过程安全可靠。

  根据本公开实施例提供的技术方案,通过第二证书基于所述第一证书生成,从而保证所述第二证书的可靠性,因此保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;从第二节点接收第二证书和第一密钥;验证所述授权条件,根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一节点;将所述数据访问地址和所述数据的变换值发送到所述第二节点,从而保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述授权条件是所述第二节点向所述第一节点支付了账单,从而保证交易过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述第二证书基于所述第一证书生成,从而保证所述第二证书的可靠性,因此保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过从第一节点接收第二证书;向中间节点发送所述第二证书和第一密钥;从所述中间节点接收数据访问地址和所述数据的变换值;访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;从所述第一节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述第一密钥基于所述第二密钥生成,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过所述数据的变换值是所述数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过数据传送系统,包括第一节点、中间节点和第二节点,所述系统的特征在于,所述第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;所述第一节点将第二证书发送到所述第二节点;所述第二节点将所述第二证书、第一密钥发送到所述中间节点;所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过授权条件发送装置,被配置为将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间设备;第二证书发送装置,被配置为将第二证书发送到第二设备;第一密钥接收装置,被配置为从所述中间设备接收第一密钥,将所述第一密钥保存到允许访问列表;数据发送装置,被配置为从所述第二设备接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二设备发送所述数据,从而防止向第二设备传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值;第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;授权验证装置,被配置为验证所述授权条件,根据所述第一证书验证所述第二证书;第一密钥发送装置,被配置为响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一设备;数据访问地址和数据变换值发送装置,被配置为将所述数据访问地址和所述数据的变换值发送到所述第二设备,从而保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过第二证书接收装置,被配置为从第一设备接收第二证书;第二证书和第一密钥发送装置,被配置为向中间设备发送所述第二证书和第一密钥;数据访问地址和数据变换值接收装置,被配置为从所述中间设备接收数据访问地址和所述数据的变换值;第二密钥签名发送装置,被配置为访问所述第一设备的所述数据访问地址,向所述第一设备发送基于第二密钥的签名;数据接收装置,被配置为从所述第一设备接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确,从而保证数据传送过程安全可靠。

  本公开的这些方面或其他方面在以下实施例的描述中会更加简明易懂。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

  附图说明

  为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对示例性实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些示例性实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

  图1示出根据本公开一实施方式的数据传送方法的流程图;

  图2示出根据图1所示的实施方式中第一节点的数据传送方法的流程图;

  图3示出根据图1所示的实施方式中中间节点的数据传送方法的流程图;

  图4示出根据图1所示的实施方式中第二节点的数据传送方法的流程图;

  图5示出根据本公开一实施方式的数据传送系统的示例性示意图;

  图6示出根据本公开一实施方式的数据传送设备的结构框图;

  图7示出根据本公开另一实施方式的数据传送设备的结构框图;

  图8示出根据本公开又一实施方式的数据传送设备的结构框图;

  图9示出根据本公开一实施方式的电子设备的结构框图;

  图10是适于用来实现根据本公开一实施方式的数据传送方法的计算机系统的结构示意图。

  具体实施方式

  为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述。

  在本公开的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。

  下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述,显然,所描述的示例性实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。

  根据本公开实施例提供的技术方案,通过第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;第一节点将第二证书发送到第二节点;第二节点将第二证书、第一密钥发送到中间节点;中间节点验证授权条件,并且根据第一证书验证第二证书;响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点;第一节点接收第一密钥,将第一密钥保存到允许访问列表;所述中间节点将数据访问地址和数据的变换值发送到第二节点;第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据;第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  图1示出根据本公开一实施方式的数据传送方法的流程图。如图1所示,数据传送方法包括步骤S101~S110。

  在步骤S101中,第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点。

  在步骤S102中,第一节点将第二证书发送到第二节点。

  在步骤S103中,第二节点将第二证书、第一密钥发送到中间节点。

  在步骤S104中,中间节点验证授权条件,并且根据第一证书验证第二证书。

  在步骤S105中,响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点。

  在步骤S106中,第一节点接收第一密钥,将第一密钥保存到允许访问列表。

  在步骤S107中,中间节点将数据访问地址和数据的变换值发送到第二节点。

  在步骤S108中,第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名。

  在步骤S109中,第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据。

  在步骤S110中,第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。

  在本公开的一个实施例中,在第一节点、第二节点、中间节点组成的数据传送系统中,第一节点可以是数据提供方节点;第二节点可以是数据接收方节点;中间节点可以是以软件、硬件或软件和硬件的组合构建的验证中心,以实现对第一节点向第二节点发送数据的授权管理。在利用软件实现中间节点的情况下,中间节点可以是为实现第一节点和所述第二节点间的数据传送所构建的合约,用于第一节点向第二节点发送数据的授权管理。本公开的以下一些实施例以合约作为中间节点的示例进行描述。

  第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点,用于授权管理。授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。第一证书可以是根证书,也可以是其它形式的证书。数据访问地址可以是数据提供方节点的数据访问入口URL,数据接收方节点从该数据访问入口URL获取数据。从数据计算得到数据的变换值计算速度较快,结果具有唯一性;而从数据的变换值反向得到数据则需要及其巨大的计算量,因此在分别接收数据和数据的变换值之后,数据接收方节点可以从数据重新计算数据的变换值,与接收到的数据的变换值进行对比,从而保证接收到的数据完整、可靠,防止传送过程中的丢失或者被篡改。

  第二证书可以是数据授权访问证书,例如可以是由根证书签发生成的数据授权访问证书。数据提供方节点将数据授权访问证书发送到数据接收方节点。数据接收方节点的第一密钥可以是基于私钥生成的公钥,数据接收方节点将从数据提供方节点获得的数据授权访问证书和公钥发送到合约。

  合约验证数据接收方节点和数据提供方节点间满足授权条件,使用根证书验证数据授权访问证书。响应于数据授权访问证书通过验证,合约保存数据授权访问证书,并将数据接收方节点的公钥发送到数据提供方节点,实现数据提供方节点和数据接收方节点间的数据传送授权。

  数据提供方节点接收到数据接收方节点的公钥后,将数据接收方节点的公钥保存到允许访问列表,允许数据接收方节点进行访问。

  合约将数据访问入口URL和数据的变换值发送到数据接收方节点。

  数据接收方节点访问数据提供方节点的数据访问入口URL,并向数据提供方节点发送基于私钥的签名,例如可以是使用私钥对一段文本进行加密,并将加密后的文本发送给数据提供方节点。

  数据提供方节点验证基于私钥的签名,例如可以用使用数据接收方节点的公钥对加密后的文本解密,并与原始文本进行对比。验证无误后,数据提供方节点向数据接收方节点发送数据。

  数据接收方节点接收到数据后,和前述数据提供方节点一样,计算数据的变换值,并将此数据的变换值和从合约接收到的数据的变换值对比,从而保证接收到的数据完整、正确,没有被篡改。

  在本公开的一个实施例中,合约只进行数据传送的授权管理,而不存储传送的数据,数据由数据提供方节点直接传送给数据接收方节点,从而防止合约中的数据泄露。

  在本公开的一个实施例中,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。本公开的一个实施例的数据传送方案应用于支付或交易过程时,能够提高支付或交易过程的安全性和可靠性。

  根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。

  在本公开的一个实施例中,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。

  根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。

  在本公开的一个实施例中,数据接收方节点的公钥可以是基于私钥生成的,而数据提供方使用数据接收方节点的公钥对加密后的文本解密,并与原始文本对比,从而保证加密后的文本的可靠性,防止传送过程中缺失或者被篡改。

  根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,验证基于第二密钥的签名包括:根据第一密钥验证基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。

  在本公开的一个实施例中,可以将本公开中的数据传送方案应用于区块链以保证区块链中的数据传送的安全可靠。区块链是一种分布式记账技术。由于区块链具有去中心化,不可篡改,无需第三方信任担保的优点而得到广泛重视。在本公开的一个实施例中,可以采用区块链技术中的智能合约技术实现前述内容提及的合约。智能合约是将合同条款通过使用计算机语言编写并保存于区块链中,当一个预先设定的条件被触发时,智能合约自动执行相应的合同条款。

  在本公开的一个实施例中,合约可以是分布式的智能合约,例如可以是分布式的区块链。通过区块链的分布式结构,可以防止智能合约中存储的授权条件、根证书、数据访问入口URL、数据授权访问证书等信息被非法篡改,从而保证数据传送的可靠授权,可以在发生纠纷时作为证据。

  根据本公开实施例提供的技术方案,通过中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。

  在本公开的一个实施例中,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。

  图2示出根据图1所示的实施方式中第一节点的数据传送方法的流程图。如图2所示,数据传送方法包括步骤S201、S202、S203、S204。

  在步骤S201中,将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点

  在步骤S202中,将第二证书发送到第二节点。

  在步骤S203中,从中间节点接收第一密钥,将第一密钥保存到允许访问列表。

  在步骤S204中,从第二节点接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据。

  在本公开的一个实施例中,数据提供方节点将授权条件、根证书、数据访问入口URL和数据的变换值发送到合约;将数据授权访问证书发送到数据接收方节点;从合约接收公钥,将公钥保存到允许访问里欸包;从数据接收方节点接收基于私钥的签名,验证基于私钥的签名后向数据接收方节点发送数据,从而防止向数据接收方节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  根据本公开实施例提供的技术方案,通过将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;将第二证书发送到第二节点;从中间节点接收第一密钥,将第一密钥保存到允许访问列表;从第二节点接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据,从而防止向第二节点传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  在本公开的一个实施例中,对于数据提供方节点,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。

  根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。

  在本公开的一个实施例中,对于数据提供方节点,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。

  根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。

  在本公开的一个实施例中,对于数据提供方节点,数据接收方节点的公钥可以是基于私钥生成的,而数据提供方使用数据接收方节点的公钥对加密后的文本解密,并与原始文本对比,从而保证加密后的文本的可靠性,防止传送过程中缺失或者被篡改。

  根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,验证基于第二密钥的签名包括:根据第一密钥验证基于第二密钥的签名,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。

  在本公开的一个实施例中,对于数据提供方节点,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改。

  根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。

  图3示出根据图1所示的实施方式中中间节点的数据传送方法的流程图。如图3所示,数据传送方法包括步骤S301、S302、S303、S304、S305。

  在步骤S301中,从第一节点接收授权条件、第一证书、数据访问地址和数据的变换值。

  在步骤S302中,从第二节点接收第二证书和第一密钥。

  在步骤S303中,验证授权条件,根据第一证书验证第二证书。

  在步骤S304中,响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一节点。

  在步骤S305中,将数据访问地址和数据的变换值发送到第二节点。

  在本公开的一个实施例中,合约从数据提供方节点接收授权条件、根证书、数据访问入口URL和数据的变换值;从数据接收方节点接收数据授权访问证书和公钥;验证授权条件,根据根证书验证数据授权访问证书;响应于数据授权访问证书通过验证,保存数据授权访问证书,将公钥发送到数据提供方节点;将数据访问入口URL和数据的变换值发送给到数据接收方节点。合约为数据提供方节点和数据接收方节点间的数据传送提供了授权管理,实现了第一节点可靠传送数据至第二节点。

  根据本公开实施例提供的技术方案,通过从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;从第二节点接收第二证书和第一密钥;验证授权条件,根据第一证书验证第二证书;响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一节点;将数据访问地址和数据的变换值发送到第二节点,从而保证数据传送过程安全可靠。

  在本公开的一个实施例中,对于合约,授权条件可以是数据提供方节点向数据接收方节点发送数据的任意授权条件,例如可以是数据接收方节点向数据提供方节点支付了一定的货币账单,或者一定的代币。

  根据本公开实施例提供的技术方案,通过授权条件是第二节点向第一节点支付了账单,从而保证交易过程安全可靠。

  在本公开的一个实施例中,对于合约,第一证书可以是根证书,第二证书可以是由根证书签发生成的数据授权访问证书。合约使用根证书再次生成数据授权访问证书,并与从数据提供方节点接收到的数据授权访问证书进行比对,从而验证数据授权访问证书的可靠性,避免数据授权访问证书在传送过程中被篡改。

  根据本公开实施例提供的技术方案,通过第二证书基于第一证书生成,从而验证第二证书的可靠性,因此保证数据传送过程安全可靠。

  在本公开的一个实施例中,对于合约,数据的变换值可以是数据的哈希值,也可以是其它正向运算数值唯一、逆向运算量巨大的其它变换。通过对数据的哈希变换值进行对比,防止传送的数据被篡改。

  根据本公开实施例提供的技术方案,通过数据的变换值是数据的哈希变换值,从而防止传送的数据被篡改,保证数据传送过程安全可靠。

  在本公开的一个实施例中,合约可以是可以是分布式的智能合约,例如可以是分布式的区块链。通过区块链的分布式结构,可以防止智能合约中存储的授权条件、根证书、数据访问入口URL、数据授权访问证书等信息被非法篡改,从而保证数据传送的可靠授权,可以在发生纠纷时作为证据。

  根据本公开实施例提供的技术方案,通过中间节点是分布式的,从而防止中间节点中存储的授权条件、第一证书、数据访问地址等信息被非法篡改,进而保证数据传送过程安全可靠。

  图4示出根据图1所示的实施方式中第二节点的数据传送方法的流程图。如图4所示,数据传送方法包括:步骤S401、S402、S403、S404、S405。

  在步骤S401中,从第一节点接收第二证书。

  在步骤S402中,向中间节点发送第二证书和第一密钥。

  在步骤S403中,从中间节点接收数据访问地址和数据的变换值。

  在步骤S404中,访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名。

  在步骤S405中,从第一节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。

  在本公开的一个实施例中,数据接收方节点从数据提供方节点接收数据授权访问证书;向合约发送数据授权访问证书和公钥;从合约接收数据访问入口URL和数据的变换值;访问数据提供方节点的数据访问入口URL,向数据提供方节点发送基于私钥的签名;从数据提供方节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而从第一节点可靠接收数据。

  根据本公开实施例提供的技术方案,通过从第一节点接收第二证书;向中间节点发送第二证书和第一密钥;从中间节点接收数据访问地址和数据的变换值;访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;从第一节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而保证数据传送过程安全可靠。

  在本公开的一个实施例中,对于数据接收方节点,公钥基于私钥生成,从而保证基于私钥的签名的可靠性。

  根据本公开实施例提供的技术方案,通过第一密钥基于第二密钥生成,从而保证基于第二密钥的签名的可靠性,进而保证数据传送过程安全可靠。

  图5示出根据本公开一实施方式的数据传送系统的示例性示意图。如图5所示,数据传送系统500包括:数据提供方、智能合约和数据接收方。

  数据提供方采取的步骤为S501、S502、S503、S504,智能合约采取的步骤为S505、S506、S507、S508、S509,数据接收方采取的步骤为S510、S511、S512、S513、S514。

  数据提供方、智能合约和数据接收方通过以下方式实现数据的可靠传送:

  在步骤S501中,将授权条件、根证书、数据访问入口URL和数据的哈希值发送到智能合约;

  在步骤S505中,从数据发送方接收授权条件、根证书、数据访问入口URL和数据的哈希值;

  在步骤S502中,将数据授权访问证书发送到数据接收方;

  在步骤S510中,从数据发送方接收数据授权访问证书;

  在步骤S511中,向智能合约发送数据授权访问证书和公钥;

  在步骤S506中,从数据接收方接收数据授权访问证书和公钥;

  在步骤S507中,验证授权条件,根据根证书验证数据授权访问证书;

  在步骤S508中,响应于数据授权访问证书通过验证,保存数据授权访问证书,将公钥发送到数据发送方;

  在步骤S503中,从智能合约接收公钥,将公钥保存到允许访问列表;

  在步骤S509中,将数据访问入口URL和数据的哈希值发送到数据接收方;

  在步骤S512中,从智能合约接收数据访问入口URL和数据的哈希值;

  在步骤S513中,访问数据发送方的数据访问入口URL,向数据发送方发送基于私钥的签名;

  在步骤S504中,从数据接收方接收基于私钥的签名,验证基于私钥的签名,向数据接收方发送数据;

  在步骤S514中,从数据发送方接收数据,并且核对数据的哈希值,以确认接收到的数据是否正确。

  根据本公开实施例提供的技术方案,通过数据传送系统,包括第一节点、中间节点和第二节点,系统的特征在于,第一节点将授权条件、第一证书、数据访问地址和数据的变换值发送到中间节点;第一节点将第二证书发送到第二节点;第二节点将第二证书、第一密钥发送到中间节点;中间节点验证授权条件,并且根据第一证书验证第二证书;响应于第二证书通过验证,中间节点保存第二证书,并且将第一密钥发送到第一节点;第一节点接收第一密钥,将第一密钥保存到允许访问列表;中间节点将数据访问地址和数据的变换值发送到第二节点;第二节点访问第一节点的数据访问地址,向第一节点发送基于第二密钥的签名;第一节点验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二节点发送数据;第二节点接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而避免授权条件和证书被非法修改,防止传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  应该注意,图5所示的数据传送系统可以结合区块链进行实现,也可以实现为数据提供方、验证中心和数据接收方组成的系统,或者实现为以其他方式。

  图6示出根据本公开一实施方式的数据传送设备的结构框图。如图6所示,数据传送设备600包括:授权条件发送装置601、第二证书发送装置602、第一密钥接收装置603、数据发送装置604。

  授权条件发送装置601被配置为将授权条件、第一证书、数据访问地址和数据的变换值发送到中间设备;

  第二证书发送装置602被配置为将第二证书发送到第二设备;

  第一密钥接收装置603被配置为从中间设备接收第一密钥,将第一密钥保存到允许访问列表;

  数据发送装置604被配置为从第二设备接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二设备发送数据。

  根据本公开实施例提供的技术方案,通过授权条件发送装置,被配置为将授权条件、第一证书、数据访问地址和数据的变换值发送到中间设备;第二证书发送装置,被配置为将第二证书发送到第二设备;第一密钥接收装置,被配置为从中间设备接收第一密钥,将第一密钥保存到允许访问列表;数据发送装置,被配置为从第二设备接收基于第二密钥的签名,验证基于第二密钥的签名,并且响应于基于第二密钥的签名通过验证向第二设备发送数据,从而防止向第二设备传送的数据泄露或者被篡改。因此,保证数据传送过程安全可靠。

  图7示出根据本公开另一实施方式的数据传送设备的结构框图。如图7所示,数据传送设备700包括:授权条件接收装置701、第二证书和第一密钥接收装置702、授权验证装置703、第一密钥发送装置704、数据访问地址和数据变换值发送装置705。

  授权条件接收装置701被配置为从第一设备接收授权条件、第一证书、数据访问地址和所述数据的变换值。

  第二证书和第一密钥接收装置702被配置为从第二设备接收第二证书和第一密钥。

  授权验证装置703被配置为验证所述授权条件,根据第一证书验证所述第二证书。

  第一密钥发送装置704被配置为响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一设备。

  数据访问地址和数据变换值发送装置705被配置为将数据访问地址和数据的变换值发送到第二设备。

  根据本公开实施例提供的技术方案,通过授权条件接收装置,被配置为从第一设备接收授权条件、第一证书、数据访问地址和数据的变换值;第二证书和第一密钥接收装置,被配置为从第二设备接收第二证书和第一密钥;授权验证装置,被配置为验证授权条件,根据第一证书验证第二证书;第一密钥发送装置,被配置为响应于第二证书通过验证,保存第二证书,并且将第一密钥发送到第一设备;数据访问地址和数据变换值发送装置,被配置为将数据访问地址和数据的变换值发送到第二设备,从而保证数据传送过程安全可靠。

  图8示出根据本公开又一实施方式的数据传送设备的结构框图。如图8所示,数据传送设备800包括:第二证书接收装置801、第二证书和第一密钥发送装置802、数据访问地址和数据变换值接收装置803、第二密钥签名发送装置804、数据接收装置805。

  第二证书接收装置801被配置为从第一设备接收第二证书。

  第二证书和第一密钥发送装置802被配置为向中间设备发送第二证书和第一密钥。

  数据访问地址和数据变换值接收装置803被配置为从中间设备接收数据访问地址和数据的变换值。

  第二密钥签名发送装置804被配置为访问第一设备的数据访问地址,向第一设备发送基于第二密钥的签名。

  数据接收装置805被配置为从第一设备接收数据,并且核对数据的变换值,以确认接收到的数据是否正确。

  根据本公开实施例提供的技术方案,通过第二证书接收装置,被配置为从第一设备接收第二证书;第二证书和第一密钥发送装置,被配置为向中间设备发送第二证书和第一密钥;数据访问地址和数据变换值接收装置,被配置为从中间设备接收数据访问地址和数据的变换值;第二密钥签名发送装置,被配置为访问第一设备的数据访问地址,向第一设备发送基于第二密钥的签名;数据接收装置,被配置为从第一设备接收数据,并且核对数据的变换值,以确认接收到的数据是否正确,从而保证数据传送过程安全可靠。

  图9示出根据本公开一实施方式的电子设备的结构框图。

  前述实施例描述了数据处理节点或资源分配节点的内部功能和结构,在一个可能的设计中,前述数据处理节点或资源分配节点的结构可实现为电子设备,如图9中所示,该电子设备900可以包括处理器901和存储器902。

  所述存储器902用于存储支持处理器执行上述任一实施例中数据处理方法或者资源分配方法的程序,所述处理器901被配置为用于执行所述存储器902中存储的程序。

  所述存储器902用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器901执行以实现以下步骤:

  第一节点将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;

  所述第一节点将第二证书发送到第二节点;

  所述第二节点将所述第二证书、第一密钥发送到所述中间节点;

  所述中间节点验证所述授权条件,并且根据所述第一证书验证所述第二证书;

  响应于所述第二证书通过验证,所述中间节点保存所述第二证书,并且将所述第一密钥发送到所述第一节点;

  所述第一节点接收所述第一密钥,将所述第一密钥保存到允许访问列表;

  所述中间节点将所述数据访问地址和所述数据的变换值发送到所述第二节点;

  所述第二节点访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;

  所述第一节点验证基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据;

  所述第二节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。

  在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  在本公开的一个实施例中,所述第二证书基于所述第一证书生成。

  在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证所述基于第二密钥的签名。

  在本公开的一个实施例中,所述中间节点是分布式的。

  在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。

  在本公开的一个实施例中,所述第一节点为数据提供方,所述第二节点为数据接收方,所述中间节点为实现所述第一节点和所述第二节点间的数据传送所构建的合约。

  所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:

  将授权条件、第一证书、数据访问地址和所述数据的变换值发送到中间节点;

  将第二证书发送到第二节点;

  从所述中间节点接收第一密钥,将所述第一密钥保存到允许访问列表;

  从所述第二节点接收基于第二密钥的签名,验证所述基于第二密钥的签名,并且响应于所述基于第二密钥的签名通过验证向所述第二节点发送所述数据。

  在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  在本公开的一个实施例中,所述第二证书基于所述第一证书生成。

  在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成,所述验证基于第二密钥的签名包括:根据所述第一密钥验证基于所述第二密钥的签名。

  在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。

  所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:

  从第一节点接收授权条件、第一证书、数据访问地址和所述数据的变换值;

  从第二节点接收第二证书和第一密钥;

  验证所述授权条件,根据所述第一证书验证所述第二证书;

  响应于所述第二证书通过验证,保存所述第二证书,并且将所述第一密钥发送到所述第一节点;

  将所述数据访问地址和所述数据的变换值发送到所述第二节点。

  在本公开的一个实施例中,所述授权条件是所述第二节点向所述第一节点支付了账单。

  在本公开的一个实施例中,所述第二证书基于所述第一证书生成。

  在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。

  在本公开的一个实施例中,所述中间节点是分布式的。

  所述一条或多条计算机指令还被所述处理器901执行以实现以下步骤:

  从第一节点接收第二证书;

  向中间节点发送所述第二证书和第一密钥;

  从所述中间节点接收数据访问地址和所述数据的变换值;

  访问所述第一节点的所述数据访问地址,向所述第一节点发送基于第二密钥的签名;

  从所述第一节点接收所述数据,并且核对所述数据的变换值,以确认接收到的所述数据是否正确。

  在本公开的一个实施例中,所述第一密钥基于所述第二密钥生成。

  在本公开的一个实施例中,所述数据的变换值是所述数据的哈希变换值。

  图10是适于用来实现根据本公开一实施方式的数据传送方法的计算机系统的结构示意图。

  如图10所示,计算机系统1000包括处理器(CPU、GPU、FPGA等)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行上述附图所示的实施方式中的部分或全部处理。在RAM1003中,还存储有系统1000操作所需的各种程序和数据。处理器1001、ROM1002以及RAM1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。

  以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。

  特别地,根据本公开的实施方式,上文参考附图描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行附图中的方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。

  附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

  描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。

  作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述节点中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。

  以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

《数据传送方法、系统、设备、电子设备及可读存储介质.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)