CN109547404B - 数据的获取方法及服务器 - Google Patents
数据的获取方法及服务器 Download PDFInfo
- Publication number
- CN109547404B CN109547404B CN201811182204.6A CN201811182204A CN109547404B CN 109547404 B CN109547404 B CN 109547404B CN 201811182204 A CN201811182204 A CN 201811182204A CN 109547404 B CN109547404 B CN 109547404B
- Authority
- CN
- China
- Prior art keywords
- application
- information
- authorization information
- authorization
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于区块链技术领域,提供了一种数据的获取方法及服务器,包括:在监测到用户登录所述第一应用后,获取该用户的登录信息,并获取与所述登录信息对应的第一区块链的账号;查找第二区块链中与所述第一区块链的账号对应的第一授权信息的编号,并将所述第一授权信息的编号发送给第二应用;在接收到所述第二应用返回的的加密信息后,对所述加密信息进行解密得到目标数据,并将所述目标数据显示给所述用户,所述目标数据为所述第二应用中与所述第一授权信息对应的数据。通过上述方法,有效解决了获取多个应用程序中的数据时效率较低的问题。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种数据的获取方法及服务器。
背景技术
随着互联网的蓬勃发展,个人数据的碎片化越来越严重,由于各个服务提供方标准的不一致导致无法高效地聚合个人数据。比如,用户想检查邮件,顺便看看微博关注的好友是否有新的动态,然后还想看看微信有没新的留言,接着看看自己买入的两支股票走势,最后了解下玩的一款游戏是否有好友在线。目前,用户要想实现上述操作,即查看多个应用程序中的个人数据,通常的做法是,使用不同的账号密码,打开不同的软件挨个登录,挨个查看。现有的方式较繁琐,获取应用数据的效率较低。
发明内容
有鉴于此,本发明实施例提供了一种数据的获取方法及服务器,以解决现有技术中获取多个应用程序中的数据时效率较低的问题。
本发明实施例的第一方面,提供了一种数据的获取方法,应用于第一应用的服务器,所述方法可以包括:
在监测到用户登录所述第一应用后,获取该用户的登录信息,并获取与所述登录信息对应的第一区块链的账号;
查找第二区块链中与所述第一区块链的账号对应的第一授权信息的编号,并将所述第一授权信息的编号发送给第二应用;
在接收到所述第二应用返回的的加密信息后,对所述加密信息进行解密得到目标数据,并将所述目标数据显示给所述用户,所述目标数据为所述第二应用中与所述第一授权信息对应的数据。
本发明实施例的第二方面,提供了一种数据的获取方法,应用于第二应用的服务器,所述方法可以包括:
接收第一应用发送的第一授权信息的编号,所述第一授权信息的编号为第二区块链中与第一区块链的账号对应的第一授权信息的编号,所述第一区域链的账号为登录所述第一应用的用户的登录信息对应的账号;
从第二区块链中获取与所述第一授权信息的编号对应的第一授权信息,并对所述第一授权信息进行认证;
若对所述第一授权信息的认证通过,则获取所述第二应用中与所述第一授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,并将所述加密信息返回给所述第一应用;
所述第一授权信息为利用用户私钥对第二授权信息进行签名得到的信息,所述用户私钥为与所述第一区块链的账号对应的私钥;
所述第一授权信息包括:
第一区块链的账号、授权时限和授权对象;
所述授权对象包括所述第一应用和所述第二应用。
本发明实施例的第三方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如本发明实施例第一方面或第二方面提供的所述方法的步骤。
本发明实施例的第四方面,提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
在监测到用户登录所述第一应用后,获取该用户的登录信息,并获取与所述登录信息对应的第一区块链的账号;
查找第二区块链中与所述第一区块链的账号对应的第一授权信息的编号,并将所述第一授权信息的编号发送给第二应用;
在接收到所述第二应用返回的的加密信息后,对所述加密信息进行解密得到目标数据,并将所述目标数据显示给所述用户,所述目标数据为所述第二应用中与所述第一授权信息对应的数据。
本发明实施例的第五方面,提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
接收第一应用发送的第一授权信息的编号,所述第一授权信息的编号为第二区块链中与第一区块链的账号对应的第一授权信息的编号,所述第一区域链的账号为登录所述第一应用的用户的登录信息对应的账号;
从第二区块链中获取与所述第一授权信息的编号对应的第一授权信息,并对所述第一授权信息进行认证;
若对所述第一授权信息的认证通过,则获取所述第二应用中与所述第一授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,并将所述加密信息返回给所述第一应用。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例中第一应用需要获取第二应用中的数据时,首先获取用户的登录信息对应的第一区块链的账号,根据第一区块链的账号获取第二区块链中对应的第一授权信息的编号,再将第一授权信息的编号发送给第二应用;第二应用首先根据接收到的第一授权信息的编号获取对应的第一授权信息,再对第一授权信息进行认证,认证通过后将第二应用中与第一授权信息对应的数据返回给第一应用。通过上述方法,用户可以通过第一应用查看第二应用中的数据,避免了挨个登录应用的繁琐步骤,有效提高了获取多应用程序数据的效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据的获取方法的实现流程示意图;
图2是本发明又一实施例提供的数据的获取方法的实现流程示意图;
图3是本发明实施例提供的服务器的示意图;
图4是本发明又一实施例提供的服务器的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
在介绍本发明实施例之前,先介绍本发明实施例的一个应用场景。当用户想要获取多个应用中的个人数据时,可以先登录其中一个应用(将该应用作为第一应用),将除了第一应用外的应用作为第二应用。第一应用的服务器根据该用户的登录信息获取对应的第一区块链的账号,查找第二区块链中与第一区块链的账号对应的第一授权信息的编号,并将第一授权信息的编号发送给第二应用;第二应用的服务器根据接收到的第一授权信息的编号获取第二区块链中对应的第一授权信息,再对第一授权信息进行认证,认证通过后将第二应用中与第一授权信息对应的数据返回给第一应用。这样,用户只需登录第一应用,便可以通过第一应用获取第二应用中的个人数据。
本发明实施例的实施前提是,用户需要预先在第一区块链中进行注册,得到第一区块链的账号;再根据第一区块链的账号在第二区块链中写入第二授权信息,并利用自己的用户私钥对第二授权信息进行签名得到第一授权信息(第一授权信息包括第一区块链的账号、授权时限和授权对象,授权对象指各个应用);在第一授权信息写入成功后,第二区块链会将第一授权信息的编号返回给用户;用户可以将第一区块链的账号与第一授权信息的编号进行绑定,并将第一区块链的账号分别与第一授权信息中的各授权对象的登录信息进行绑定。
第一区块链的账号与第一授权信息分别存储在不同的区块链中,即账号和信息分开存储,有效提高了用户信息的隐私性。再加上区块链本身具有的不可篡改的特性,进一步增加了用户获取数据过程中的信息的安全性。而且,用户只需写入一次第二授权信息,各应用便可以根据该第一授权信息获取其他应用中用户的个人数据,大大提高了多应用数据获取的效率。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1是本发明实施例提供的数据的获取方法的实现流程示意图,本发明实施例应用于第一应用的服务器,如图所示,所述方法可以包括以下步骤:
步骤S101,在监测到用户登录所述第一应用后,获取该用户的登录信息,并获取与所述登录信息对应的第一区块链的账号。
其中,登录信息是指用户登录第一应用时所需的信息。因为用户预先将第一应用的登录信息与第一区块链的账号进行了绑定,所以可以直接根据登录信息获取对应的第一区块链的账号。
步骤S102,查找第二区块链中与所述第一区块链的账号对应的第一授权信息的编号,并将所述第一授权信息的编号发送给第二应用。
因为用户预先将第一授权信息的编号与第一区块链的账号进行了绑定,所以可以直接根据第一区块链的账号查找第二区块链中对应的第一授权信息的编号。
其中,所述第一授权信息为利用用户私钥对第二授权信息进行签名得到的信息,所述用户私钥为与所述第一区块链的账号对应的私钥;
所述第一授权信息包括:
第一区块链的账号、授权时限和授权对象;
所述授权对象包括所述第一应用和所述第二应用。
示例性的,第一授权信息AUTH-0x000001为:预授权给0x83745a(用户在第一区块链中注册的账号)在20:30~21:00可以访问GMAIL,WeChat和Facebook。其中,AUTH-0x000001为第一授权信息的编号,0x83745a为第一区块链的账号,20:30~21:00为授权时限,GMAIL、WeChat和Facebook为授权对象。而且,各授权对象,即GMAIL,WeChat和Facebook上已经绑定了第一区块链的账号0x83745a。需要说明的是,上述只是第一授权信息的一个示例,并不对第一授权信息的形式和内容做具体限定。
示例性的,授权对象为GMAIL,WeChat和Facebook,当用户登录Facebook后,想获取GMAIL和Wechat中的个人数据时,则将Facebook作为第一应用,将GMAIL和Wechat作为第二应用。换句话说,第一应用可以用来表示作为请求方的应用,第二应用可以用来表示作为被请求方的应用。其中的“第一”、“第二”并不用于计数或排序。
第一应用将第一授权信息的编号发送给第二应用后,等待第二应用返回相应的加密信息。第二应用的实施步骤可参见图2中实施例的描述。
图2是本发明又一实施例提供的数据的获取方法的实现流程示意图,本发明实施例应用于第二应用的服务器,如图所示,所述方法可以包括以下步骤:
步骤S201,接收第一应用发送的第一授权信息的编号,所述第一授权信息的编号为第二区块链中与第一区块链的账号对应的第一授权信息的编号,所述第一区域链的账号为登录所述第一应用的用户的登录信息对应的账号。
其中,所述第一授权信息为利用用户私钥对第二授权信息进行签名得到的信息,所述用户私钥为与所述第一区块链的账号对应的私钥;
所述第一授权信息包括:
第一区块链的账号、授权时限和授权对象;
所述授权对象包括所述第一应用和所述第二应用。
步骤S202,从第二区块链中获取与所述第一授权信息的编号对应的第一授权信息,并对所述第一授权信息进行认证。
因为用户在第二区块链中写入第一授权信息,当写入成功后,第二区块链会生成一个对应的编号,并将该编号返回给用户。所以根据第一授权信息的编号可以获取对应的第一授权信息。
在一个实施例中,所述对所述第一授权信息进行认证,包括:
查找第一区块链中与所述第一授权信息的编号对应的第一区块链的账号,并获取与所述第一区块链的账号对应的用户公钥,利用所述用户公钥对所述第一授权信息进行验证。
用户用自己的用户私钥对第一授权信息进行签名,相应的,也需要利用用户自己的用户公钥对第一授权信息进行验证。例如,利用用户A的公钥能够获取用户A的第一授权信息,利用用户B的公钥能够获取用户B的第一授权信息,而用户A的公钥不能够获取用户B的第一授权信息。这里的第二应用“利用所述用户公钥对所述第一授权信息进行验证”是本发明的数据的获取方法中的第一重验证,即只有利用用户的用户公钥才能获取该用户的第一授权信息。这一重验证,可以防止其他用户获取该用户的个人信息,即防止用户的个人数据泄密,提高了用户个人数据的隐私性。
若利用所述用户公钥对所述第一授权信息的验证通过,则判断所述第一应用是否属于所述第一授权信息中的授权对象。
这里是第二重认证,该认证过程是为了保证数据获取的有效范围。即只能获取属于授权对象的应用中的数据。
若所述第一应用属于所述第一授权信息中的授权对象,则判断当前时间是否在所述第一授权信息中的授权时限内。
这里是第三重认证,该认证过程是为了保证数据获取的时效,即只能在有效时间内获取属于授权对应的应用中的数据。
若当前时间在所述第一授权信息中的授权时限内,则对所述第一授权信息的认证通过。
示例性的,第一应用同时向第二应用A和第二应用B发送第一授权信息I的编号,其中,第二应用A属于第一授权信息I的授权对象,而第二应用B不属于第一授权信息I的授权对象。那么,第二应用B的第二重认证未通过,则不能够获取第二应用B中的数据。第二应用A的第二重认证通过,之后判断当前时间是否在第一授权信息中的授权时限内。假设当前时间为20:00,授权时限为10:00~22:00,则判断当前时间在授权时限内,即第三重认证通过。进而判断第一授权信息的认证通过。
步骤S203,若对所述第一授权信息的认证通过,则获取所述第二应用中与所述第一授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,并将所述加密信息返回给所述第一应用。
在一个实施例中,所述获取所述第二应用中与所述第一授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,包括:
获取所述第二应用中与所述第一授权信息中的第一区块链的账号对应的数据,并将该数据作为目标数据。
这里也是为了保证用户个人信息的隐私性。第一区块链的账号对应的数据即为当前用户在第二应用中的个人数据。换句话说,第二应用只会将用户A的个人数据返回给用户A,而不会将用户B的个人数据返回给用户A,而用于区分不同用户的数据的方法,就是根据用户的第一区块链的账号来区分。
对所述目标数据进行加密处理得到加密数据和第二密钥。
其中的加密处理可以采用高级加密标准(advanced encryption standard,AES)加密方法。
获取所述第一应用的公钥,并利用所述第一应用的公钥对所述第二密钥签名,得到第一密钥。
将所述加密数据和所述第一密钥打包成加密信息。
第二应用根据第一应用发送的第一授权信息的编号得到相应的加密信息,并将加密信息返回给第一应用。之后,第一应用的实施步骤如下所示:
步骤S103,在接收到所述第二应用返回的的加密信息后,对所述加密信息进行解密得到目标数据,并将所述目标数据显示给所述用户,所述目标数据为所述第二应用中与所述第一授权信息对应的数据。
其中,所述加密信息包括:
第一密钥和加密数据。
在一个实施例中,所述对所述加密信息进行解密得到目标数据,包括:
利用所述第一应用的私钥对所述加密信息中的第一密钥进行验证,得到第二密钥。
利用所述第二密钥对所述加密信息中的加密数据进行解密处理,得到所述目标数据。
因为第二应用是利用第一应用的公钥对第二密钥签名,所以只能利用第一应用的私钥才能对第二密钥进行验证,而只有第一应用才有第一应用的私钥。所以,这里可以看作是本发明的数据获取方法的第四重认证。这一重认证可以保证数据传输的安全性。即当发生故障或第二应用错把加密信息发送给其他应用时,其他应用由于没有第一应用的私钥而无法对加密信息进行解密处理。更好的保护的用户个人数据的隐私性和安全性。
第一应用中“利用第二密钥对加密数据进行解密处理”的过程,与第二应用中“对所述目标数据进行加密处理得到加密数据和第二密钥”互逆,即第二应用中用什么方法对目标数据进行加密处理,第一应用中就利用同样的方法对加密数据进行解密。假设第二应用中利用AES加密方法对目标数据进行加密处理,那么第一应用则利用AES解密方法对加密数据进行解密处理。
在本发明实施例中,一共需要进行四次认证过程,第一应用才能够获取到第二应用中的用户的个人数据,通过上述方法,大大增加了用户的个人数据的隐私性和安全性。
另外,现有技术中,要通过A应用获取B应用的数据,则需要A应用获得B应用的授权,如果A应用要获取多个其他应用的数据,则需要用户进行多次授权操作,即一对一的授权方式;A应用获得一个应用的授权后,才能再获取另一个应用的授权,属于串行的授权方式。而本发明中,如果A应用要获得多个其他应用的数据,可以同时将第一授权信息的编号发送给多个应用,而这些应用可以同时从第二区块链中根据第一授权信息的编号获取相应的第一授权信息,各自认证,认证通过后,各应用将各自的数据分别返回给A应用。用这样的方式,用户只需一次授权,A应用只需发起一次请求,就可以同时获得多个其他应用中的数据,即一对多的授权方式,属于并行的授权方式。本发明中的方法大大提高了多应用获取数据的效率,简化了用户的操作步骤,提升了用户体验。
本发明实施例中第一应用需要获取第二应用中的数据时,首先获取用户的登录信息对应的第一区块链的账号,根据第一区块链的账号获取第二区块链中对应的第一授权信息的编号,再将第一授权信息的编号发送给第二应用;第二应用首先根据接收到的第一授权信息的编号获取对应的第一授权信息,再对第一授权信息进行认证,认证通过后将第二应用中与第一授权信息对应的数据返回给第一应用。通过上述方法,用户可以通过第一应用查看第二应用中的数据,避免了挨个登录应用的繁琐步骤,有效提高了获取多应用程序数据的效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图3是本发明实施例提供的服务器的示意图。如图3所示,该实施例的服务器3包括:处理器30、存储器31以及存储在所述存储器31中并可在所述处理器30上运行的计算机程序32。所述处理器30执行所述计算机程序32时实现上述各个数据的获取方法实施例中的步骤,例如图1所示的步骤S101至S103。
示例性的,所述计算机程序32可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器31中,并由所述处理器30执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序32在所述服务器3中的执行过程。例如,所述计算机程序32可以被分割成获取单元、查找单元、解密单元,各单元具体功能如下:
获取单元,用于在监测到用户登录所述第一应用后,获取该用户的登录信息,并获取与所述登录信息对应的第一区块链的账号。
查找单元,用于查找第二区块链中与所述第一区块链的账号对应的第一授权信息的编号,并将所述第一授权信息的编号发送给第二应用。
解密单元,用于在接收到所述第二应用返回的的加密信息后,对所述加密信息进行解密得到目标数据,并将所述目标数据显示给所述用户,所述目标数据为所述第二应用中与所述第一授权信息对应的数据。
可选的,所述第一授权信息为利用用户私钥对第二授权信息进行签名得到的信息,所述用户私钥为与所述第一区块链的账号对应的私钥。
可选的,所述第一授权信息包括:
第一区块链的账号、授权时限和授权对象。
可选的,所述授权对象包括所述第一应用和所述第二应用。
可选的,所述加密信息包括:
第一密钥和加密数据。
可选的,所述解密单元包括:
验证模块,用于利用所述第一应用的私钥对所述加密信息中的第一密钥进行验证,得到第二密钥。
解密模块,用于利用所述第二密钥对所述加密信息中的加密数据进行解密处理,得到所述目标数据。
图4是本发明又一实施例提供的服务器的示意图。如图4所示,该实施例的服务器4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个数据的获取方法实施例中的步骤,例如图2所示的步骤S201至S203。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述服务器4中的执行过程。例如,所述计算机程序62可以被分割成接收单元、认证单元、返回单元,各单元具体功能如下:
接收单元,用于接收第一应用发送的第一授权信息的编号,所述第一授权信息的编号为第二区块链中与第一区块链的账号对应的第一授权信息的编号,所述第一区域链的账号为登录所述第一应用的用户的登录信息对应的账号。
认证单元,用于从第二区块链中获取与所述第一授权信息的编号对应的第一授权信息,并对所述第一授权信息进行认证。
返回单元,用于若对所述第一授权信息的认证通过,则获取所述第二应用中与所述第一授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,并将所述加密信息返回给所述第一应用。
可选的,所述第一授权信息为利用用户私钥对第二授权信息进行签名得到的信息,所述用户私钥为与所述第一区块链的账号对应的私钥。
可选的,所述第一授权信息包括:
第一区块链的账号、授权时限和授权对象。
可选的,所述授权对象包括所述第一应用和所述第二应用。
可选的,所述认证单元包括:
查找模块,用于查找第一区块链中与所述第一授权信息的编号对应的第一区块链的账号,并获取与所述第一区块链的账号对应的用户公钥,利用所述用户公钥对所述第一授权信息进行验证。
验证模块,用于若利用所述用户公钥对所述第一授权信息的验证通过,则判断所述第一应用是否属于所述第一授权信息中的授权对象。
判断模块,用于若所述第一应用属于所述第一授权信息中的授权对象,则判断当前时间是否在所述第一授权信息中的授权时限内。
通过模块,用于若当前时间在所述第一授权信息中的授权时限内,则对所述第一授权信息的认证通过。
可选的,所述返回单元包括:
获取模块,用于获取所述第二应用中与所述第一授权信息中的第一区块链的账号对应的数据,并将该数据作为目标数据。
加密模块,用于对所述目标数据进行加密处理得到加密数据和第二密钥。
签名模块,用于获取所述第一应用的公钥,并利用所述第一应用的公钥对所述第二密钥签名,得到第一密钥。
打包模块,用于将所述加密数据和所述第一密钥打包成加密信息。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述服务器可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述服务器可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,图3/4仅仅是服务器的示例,并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器可以是所述服务器的内部存储单元,例如服务器的硬盘或内存。所述存储器也可以是所述服务器的外部存储设备,例如所述服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括所述终端设备6的内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据的获取方法,其特征在于,应用于第一应用的服务器,所述方法包括:
在监测到用户登录所述第一应用后,获取该用户的登录信息,并获取与所述登录信息对应的第一区块链的账号;
查找第二区块链中与所述第一区块链的账号对应的第一授权信息的编号,并将所述第一授权信息的编号发送给第二应用;从第二区块链中获取与所述第一授权信息的编号对应的第一授权信息,并对所述第一授权信息进行认证;若对所述第一授权信息的认证通过,则获取所述第二应用中与所述第一授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,并将所述加密信息返回给所述第一应用;
在接收到所述第二应用返回的的加密信息后,对所述加密信息进行解密得到目标数据,并将所述目标数据显示给所述用户,所述目标数据为所述第二应用中与所述第一授权信息对应的数据。
2.如权利要求1所述的数据的获取方法,其特征在于,所述第一授权信息为利用用户私钥对第二授权信息进行签名得到的信息,所述用户私钥为与所述第一区块链的账号对应的私钥;
所述第一授权信息包括:
第一区块链的账号、授权时限和授权对象;
所述授权对象包括所述第一应用和所述第二应用。
3.如权利要求1所述的数据的获取方法,其特征在于,所述加密信息包括:
第一密钥和加密数据;
所述对所述加密信息进行解密得到目标数据,包括:
利用所述第一应用的私钥对所述加密信息中的第一密钥进行验证,得到第二密钥;
利用所述第二密钥对所述加密信息中的加密数据进行解密处理,得到所述目标数据。
4.一种数据的获取方法,其特征在于,应用于第二应用的服务器,所述方法包括:
接收第一应用发送的第一授权信息的编号,所述第一授权信息的编号为第二区块链中与第一区块链的账号对应的第一授权信息的编号,所述第一区域链的账号为登录所述第一应用的用户的登录信息对应的账号;
从第二区块链中获取与所述第一授权信息的编号对应的第一授权信息,并对所述第一授权信息进行认证;
若对所述第一授权信息的认证通过,则获取所述第二应用中与所述第一授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,并将所述加密信息返回给所述第一应用;
所述第一授权信息为利用用户私钥对第二授权信息进行签名得到的信息,所述用户私钥为与所述第一区块链的账号对应的私钥;
所述第一授权信息包括:
第一区块链的账号、授权时限和授权对象;
所述授权对象包括所述第一应用和所述第二应用。
5.如权利要求4所述的数据的获取方法,其特征在于,所述对所述授权信息进行认证,包括:
查找第一区块链中与所述授权信息的编号对应的第一区块链的账号,并获取与所述第一区块链的账号对应的用户公钥,利用所述用户公钥对所述授权信息进行验证;
若利用所述用户公钥对所述授权信息的验证通过,则判断所述第一应用是否属于所述授权信息中的授权对象;
若所述第一应用属于所述授权信息中的授权对象,则判断当前时间是否在所述授权信息中的授权时限内;
若当前时间在所述授权信息中的授权时限内,则对所述授权信息的认证通过。
6.如权利要求5所述的数据的获取方法,其特征在于,所述获取所述第二应用中与所述授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,包括:
获取所述第二应用中与所述授权信息中的第一区块链的账号对应的数据,并将该数据作为目标数据;
对所述目标数据进行加密处理得到加密数据和第二密钥;
获取所述第一应用的公钥,并利用所述第一应用的公钥对所述第二密钥签名,得到第一密钥;
将所述加密数据和所述第一密钥打包成加密信息。
7.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3中任一项所述方法或如权利要求4至6中任一项所述方法的步骤。
8.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如下步骤:
在监测到用户登录第一应用后,获取该用户的登录信息,并获取与所述登录信息对应的第一区块链的账号;
查找第二区块链中与所述第一区块链的账号对应的第一授权信息的编号,并将所述第一授权信息的编号发送给第二应用;从第二区块链中获取与所述第一授权信息的编号对应的第一授权信息,并对所述第一授权信息进行认证;若对所述第一授权信息的认证通过,则获取所述第二应用中与所述第一授权信息对应的目标数据,对所述目标数据进行加密得到加密信息,并将所述加密信息返回给所述第一应用;
在接收到所述第二应用返回的的加密信息后,对所述加密信息进行解密得到目标数据,并将所述目标数据显示给所述用户,所述目标数据为所述第二应用中与所述第一授权信息对应的数据。
9.如权利要求8所述的服务器,其特征在于,所述第一授权信息为利用用户私钥对第二授权信息进行签名得到的信息,所述用户私钥为与所述第一区块链的账号对应的私钥;
所述第一授权信息包括:
第一区块链的账号、授权时限和授权对象;
所述授权对象包括所述第一应用和所述第二应用。
10.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求4至6中任一项所述方法的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201811182204.6A CN109547404B (zh) | 2018-10-11 | 2018-10-11 | 数据的获取方法及服务器 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201811182204.6A CN109547404B (zh) | 2018-10-11 | 2018-10-11 | 数据的获取方法及服务器 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN109547404A CN109547404A (zh) | 2019-03-29 |
| CN109547404B true CN109547404B (zh) | 2022-08-19 |
Family
ID=65843771
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201811182204.6A Active CN109547404B (zh) | 2018-10-11 | 2018-10-11 | 数据的获取方法及服务器 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN109547404B (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111193736B (zh) * | 2019-12-30 | 2020-12-29 | 江苏恒宝智能系统技术有限公司 | 一种信息的认证方法、装置、系统及存储介质 |
| CN113011960B (zh) * | 2020-11-30 | 2024-11-22 | 腾讯科技(深圳)有限公司 | 基于区块链的数据访问方法、装置、介质及电子设备 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018119892A1 (zh) * | 2016-12-29 | 2018-07-05 | 深圳前海达闼云端智能科技有限公司 | 软件应用程序发布和验证的方法及装置 |
| CN108632284A (zh) * | 2018-05-10 | 2018-10-09 | 网易(杭州)网络有限公司 | 基于区块链的用户数据授权方法、介质、装置和计算设备 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10361853B2 (en) * | 2016-10-12 | 2019-07-23 | Bank Of America Corporation | Automated data authentication and service authorization via cryptographic keys in a private blockchain |
| EP3454238B1 (en) * | 2016-12-23 | 2022-02-09 | CloudMinds (Shanghai) Robotics Co., Ltd. | Registration and authorization method, device and system |
| KR101816650B1 (ko) * | 2017-02-21 | 2018-01-09 | 주식회사 코인플러그 | 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버 |
-
2018
- 2018-10-11 CN CN201811182204.6A patent/CN109547404B/zh active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018119892A1 (zh) * | 2016-12-29 | 2018-07-05 | 深圳前海达闼云端智能科技有限公司 | 软件应用程序发布和验证的方法及装置 |
| CN108632284A (zh) * | 2018-05-10 | 2018-10-09 | 网易(杭州)网络有限公司 | 基于区块链的用户数据授权方法、介质、装置和计算设备 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN109547404A (zh) | 2019-03-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12093419B2 (en) | Methods and devices for managing user identity authentication data | |
| EP2956852B1 (en) | Data security service | |
| CN102546171B (zh) | 用于安全元件认证的方法 | |
| CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
| CA2899027C (en) | Data security service | |
| CN107146120B (zh) | 电子发票的生成方法及生成装置 | |
| CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
| CN108234115B (zh) | 信息安全的验证方法、装置和系统 | |
| CN109905360B (zh) | 数据验证方法及终端设备 | |
| CN117579281A (zh) | 用于使用区块链的所有权验证的方法和系统 | |
| CN106452775A (zh) | 实现电子签章的方法、装置及签章服务器 | |
| CN111161056A (zh) | 一种提高数字资产交易安全性的方法、系统及设备 | |
| CN112311718A (zh) | 检测硬件的方法、装置、设备及存储介质 | |
| CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
| CN109547404B (zh) | 数据的获取方法及服务器 | |
| US20180218363A1 (en) | Payment instrument management with key tokenization | |
| CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
| CN104009851B (zh) | 一种银行网银一次一密双向认证安全登录技术 | |
| CN105072136A (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 | |
| US20180218357A1 (en) | Export high value material based on ring 1 evidence of ownership | |
| CN114238915A (zh) | 数字证书添加方法、装置、计算机设备和存储介质 | |
| KR101936941B1 (ko) | 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램 | |
| CN110098915B (zh) | 认证方法及系统、终端 | |
| CN115482131B (zh) | 一种电子合同签订方法、系统、终端设备及可读存储介质 | |
| CN113542194B (zh) | 用户行为追溯方法、装置、设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |