TW201832142A - 資料發送方法及裝置 - Google Patents
資料發送方法及裝置 Download PDFInfo
- Publication number
- TW201832142A TW201832142A TW106138732A TW106138732A TW201832142A TW 201832142 A TW201832142 A TW 201832142A TW 106138732 A TW106138732 A TW 106138732A TW 106138732 A TW106138732 A TW 106138732A TW 201832142 A TW201832142 A TW 201832142A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- terminal
- data exchange
- key
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephone Function (AREA)
Abstract
本案公開了一種資料發送方法,用以解決現有的資料交換過程中資料的安全性較低的問題。該方法包括:資料交易平台將第一用戶與第二用戶達成的資料交易的合約寫入區塊鏈中並儲存;資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端;所述第一終端將加密後的第一資料發送至第二終端,所述第二終端為第二用戶對應的終端;資料交換平台將第一密鑰發送至所述第二終端;第二終端根據第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料。本案還公開了一種資料發送裝置。
Description
本案係關於電腦技術領域,尤其關於一種資料發送方法及裝置。
隨著信息技術的發展,信息技術極大地方便了人們的工作和生活,在信息技術領域中,信息是以資料為載體進行儲存和傳播的,資料可以以二進位制的形式儲存於計算設備的儲存媒體中,這裏所說的資料可以是文字、符號、視頻或音頻等所有能被計算設備識別的元素。 資料作為信息的載體,往往會有一定的價值,尤其在大數據時代,各單位自身在運營、服務過程中往往會積累大量的資料,這些資料對某些業務的開展會有一定的利用價值。為了極大地利用資料的價值,持有資料的雙方可以互相交換資料,各取自身所需的資料。 為了方便交換資料的雙方能夠尋找合適的交換資料的對象,資料交換平台應運而生,資料交換平台可以展示資料持有方發布的資料交換信息,以便能被資料需求方發現。同時,在資料交換過程中,資料交換平台作為中介,會接收資料持有方的資料,然後再將資料發送給資料需求方。這樣資料交換平台便有可能將雙方交換的資料挪作他用,或在發送給接收方前私自更改資料,損害資料交換雙方的利益,即現有的資料交換過程中,資料的安全性較低。
本案實施例提供一種資料發送方法,用以解決現有的資料交換過程中資料的安全性較低的問題。 本案實施例採用下述技術方案: 一種資料發送方法,包括: 資料交換平台將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存; 資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 所述第一終端將加密後的第一資料發送至第二終端,所述第二終端為第二用戶對應的終端; 資料交換平台將第一密鑰發送至所述第二終端; 所述第二終端根據第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料。 本案實施例還提供一種資料發送方法,用以解決現有的資料交換過程中資料的安全性較低的問題。 本案實施例採用下述技術方案: 一種資料發送方法,包括: 資料交換平台將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存; 資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 資料交換平台將所述第一密鑰發送至所述第二終端,以便所述第二終端在接收到第一終端發送的第一資料後,根據所述第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料,所述第二終端為第二用戶對應的終端。 本案實施例還提供一種資料發送方法,用以解決現有的資料交換過程中資料的安全性較低的問題。 本案實施例採用下述技術方案: 一種資料發送方法,包括: 資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 資料交換平台將所述第一密鑰發送至所述第二終端,以便所述第二終端在接收到第一終端發送的第一資料後,根據所述第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料,所述第二終端為第二用戶對應的終端。 本案實施例還提供一種資料發送裝置,用以解決現有的資料交換過程中資料的安全性較低的問題。 本案實施例採用下述技術方案: 一種資料發送裝置,包括: 寫入單元,將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存; 第一接收單元,接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 第一發送單元,將所述第一密鑰發送至所述第二終端,以便所述第二終端在接收到第一終端發送的第一資料後,根據所述第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料,所述第二終端為第二用戶對應的終端。 本案實施例採用的上述至少一個技術方案能夠達到以下有益效果: 在進行資料交換時,資料交換平台會將交換資料的第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中,然後資料交換平台接收第一用戶對應的第一終端發送的對加密的第一資料進行解密的第一密鑰,第一終端將加密後的第一資料發送至第二用戶對應的第二終端,資料交換平台將第一密鑰發送至第二終端,第二終端根據第一密鑰對接收到的經加密的第一資料進行解密,即可得到第一資料。顯然,在資料交換的過程中,資料交換平台不接觸交換的第一資料,這就避免了第一資料可能被資料交換平台挪作他用的風險,提高了資料交換過程中資料的安全性,同時資料交換平台。
為使本案的目的、技術方案和優點更加清楚,下面將結合本案具體實施例及相應的附圖對本案技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本案一部分實施例,而不是全部的實施例。基於本案中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本案保護的範圍。 如背景技術中所描述的,資料作為信息的載體,往往會有一定的價值,尤其在大數據時代,大數據對政府和企業各項工作的開展更是具有巨大的價值,從大數據中提取出來的信息,能夠幫助政府和企業做出更好的決策。比如,大型的社交網站往往都積累了大量的用戶資料,這些用戶資料不僅記錄有用戶的個人身份信息,還能從一定程度上反映出用戶的個人愛好、生活習慣以及人脈關係等信息,資料中包含的這些信息對後續業務的開展都有很大的利用價值,其利用價值比如可以是幫助營銷公司向用戶進行精準的廣告推送。 為了極大地利用資料的價值,持有資料的各方可以互相交換資料,以期從交換得來的資料中挖掘出對自身有價值的信息,從而促進自身業務的發展。這樣,為了方便資料需求方尋找對自己有用的資料,資料交換的雙方可以透過資料交換平台來交換資料。 然而,由於資料可以被複製,這就決定了資料的歸屬權不像實物的歸屬權那樣明確,實物在從甲方轉至乙方後,甲方便喪失了對該實物的擁有權,但是資料在從一方轉至另一方時,如果這個過程中資料經過了第三方,那麽第三方便可能會複製資料,從而擁有資料,這就有可能損害資料交換雙方的利益。 資料交換平台不僅可以起到撮合雙方交換資料的作用,還可以起擔保的作用,即在資料交換過程中保障雙方權益的作用。現有的資料交換流程中,為了防止交換資料的一方在發送資料後,另一方不發送自己的資料,資料交換平台會先獲取到資料交換雙方的資料,然後再分別發送給資料交換的雙方,以防止一方抵賴。這樣,資料交換平台便會有將資料挪作他用的機會,這便會導致資料在交換時的安全性較低。為了解決該問題,本案提供了一種資料發送方法。本案提供的資料發送方法的執行主體可以是資料交換平台,資料交換平台可以是實現本方法的軟體、硬體或者軟體與硬體的結合。 以下結合附圖,詳細說明本案各實施例提供的技術方案。 實施例1 為解決現有的資料交換過程中資料的安全性較低的問題,本案實施例1提供一種資料發送方法。本案實施例中,為便於描述,將資料交換雙方稱為第一用戶和第二用戶,第一用戶和第二用戶可以是任何單位或個人,這裏的第一用戶和第二用戶用於區分資料交易的雙方,而不應理解為對本案中資料交易雙方的限定。 資料交換雙方在進行資料交換時,會透過終端設備來執行某些操作,為便於描述,將第一用戶執行操作所對應的終端稱為第一終端,將第二用戶執行操作所對應的終端稱為第二終端。需要說明的是,同一用戶在整個資料交換過程中,可以使用同一終端,也可以使用不同的終端,即本案實施例中各過程中所提到的第一終端可以是不同的終端,第二終端也可以是不同的終端。這裏所說的終端比如可以是個人電腦、伺服器、移動終端等電腦設備,本案對此不做限定。 在進行資料交換時,資料交換雙方在交換資料之前往往會約定一份資料交換合約,這裏所說的資料交換合約是資料交換的雙方在進行資料交換前,就資料交換的細節達成的合約,資料交換合約是資料交換雙方為了確定各自的權利和義務而訂立的共同遵守的條文。 在達成資料交換合約時,第一用戶可以透過第一終端在資料交換平台發布資料信息,那麽資料交換平台在接收到第一終端發布的資料信息後,便可將該資料信息公布,這樣對該資料信息感興趣的第二用戶在看到該資料信息後,便可以透過第二終端向資料交換平台發送對該資料信息的下單請求,資料交換平台接收第二終端對公布的該資料信息的下單請求,並將該請求發送至第一終端,第一終端在確認後,資料交換平台會接收到第一終端發送的對該下單請求的確認信息,以達成資料交換的合約。 上文簡單描述了達成合約的過程,在實際應用中,資料交換雙方可能會透過多次交涉來商定合約的細節,資料交換合約中具體可以包含資料交換雙方的身份信息、交換的資料的特徵信息、雙方應遵守的資料使用規範以及違約時的懲罰措施等信息,這樣,在接收方收到資料後,如果發現資料有與合約描述不相符的地方,接收方可以依據合約採取相應的措施。 合約中雙方交換的資料的特徵信息可以包括下述至少一種,用於驗證資料完整性的消息摘要,概括資料具體內容的基準信息。那麽,對於第一資料而言,第一資料的特徵信息包括下述至少一種:用於驗證第一資料完整性的消息摘要,概括第一資料具體內容的基準信息。 其中,消息摘要是基於單向散列算法確定出的唯一對應一個消息或文件的固定長度的值,那麽,當待交換的資料被修改時,資料的消息摘要也會發生變化。常用的單向散列算法包括:消息摘要演算法5(Message Digest Algorithm 5,MD5)、安全哈希演算法(Secure Hash Algorithm,SHA)、消息認證代碼(Message Authentication Code,MAC)等。 基於合同中包含的第一資料的消息摘要,當第二用戶在接收到加密資料後,便可以對加密資料進行完整性校驗,以判斷接收到的資料是否被修改,同時,完整性校驗值也可以成為後期資料交換雙方發生糾紛時的依據。 概括第一資料具體內容的基準信息比如可以是第一資料中應當包含何種類型的資料,或者第一資料中的資料應當滿足某些特定的條件等,或者第一資料中的資料在應用時能達到什麽樣的效果等等。基於該些信息,第二終端便可以對第一資料的具體內容進行校驗,防止被第二用戶欺騙,對自身利益造成損失。 上文描述了發送資料前資料交換雙方達成資料交換合約的過程,那麽下文將詳細介紹本案中資料交換雙方在資料發送資料時的過程,即本案提供的一種資料發送方法,該方法的實現流程示意圖如圖1所示,包括下述步驟: 步驟101:資料交換平台將第一用戶與第二用戶達成的資料交易的合約寫入區塊鏈中並儲存; 在信息技術時代,合約同樣可以以資料的形式保存在計算設備的儲存媒體中,而在儲存媒體中保存的資料會存在被修改的風險,為了防止資料交換的雙方私自修改合約,提高合約資料的安全性,可以由資料交換平台作為第三方來保存合約。 然而,由資料交換平台來保存合約,便會存在資料交換平台修改合約的風險,如果資料交換平台與交換資料的一方串通修改合約,便會損害另一方面的利益,為了進一步提高合約資料的安全性,提升資料交換平台的公信力,在對合約進行儲存時,可以透過區塊鏈技術將第一用戶和第二用戶達成的資料交換合約進行儲存。 區塊鏈技術是一種去中心化、去信任、防竄改的分布式資料儲存技術。透過區塊鏈技術儲存的資料結構為鏈式資料結構,鏈式資料結構中資料的變更只能透過增量的方式進行,已經記錄的資料將會一直保持最初記錄時的狀態,不會被覆蓋。 同時,區塊鏈在記錄資料時是遵循共識機制的,當某個節點在記錄資料時,其所記錄的資料需要取得區塊鏈中大部分節點的認同,才能被記錄到區塊鏈的各節點中,這就極大程度地避免了儲存的資料為非法資料的可能,也就極大程度地避免了合約被竄改的可能。 區塊鏈技術所採用的共識機制比如可以是工作量證明機制、權益證明機制、股份授權證明機制或驗證池機制等。如果要更改區塊鏈中已經存在的資料,只能透過偽造側鏈的方式對原有的資料進行替換,竄改成本從技術難度、時間消耗以及人員使用上都是巨大的,這在區塊鏈的共識機制下幾乎是不可能做到的事情。 透過上述分析可以得出,本案實施例透過區塊鏈技術來保存資料交換合約,可以有效地避免合約被竄改的可能,極大地增強了資料交互合約的安全性。 步驟102:資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰; 這裏所說的第一資料為第一用戶期望發送給第二用戶的資料,那麽,這裏的第一用戶便是第一資料的發送方,第二用戶即為第一資料的接收方。當然,在電腦領域,本領域技術人員應當清楚,所謂的用戶之間發送資料,在實際操作中可以是用戶透過終端向其他用戶的終端發送資料。 為了防止資料被非交換雙方的第三方竊取,可以對第一資料進行加密,然後再發送至第二終端,在密碼學中,加密是將明文信息隱匿起來,使之在缺少解密密鑰時不可讀,增強了資料傳輸時的安全性。 資料在加密後再經過資料交互平台進行傳輸,仍然不能完全保證加密的第一資料不被資料交換平台利用,比如資料交換平台有可能會對資料進行破解。那麽,可以由第一終端將加密後的第一資料直接發送至第二終端,而資料交換平台不接觸交換的資料,這樣,便進一步增強了資料傳輸時的安全性。 第一終端在對資料進行加密時可以透過多種加密方法對資料進行加密,比如,可以使用對稱加密算法對第一資料進行加密,那麽,這裏的第一密鑰便是加密第一資料時使用的密鑰,這樣資料交換平台在確定解密加密的第一資料的密鑰時,是透過接收第一終端發送的對第一資料進行加密時的密鑰來確定的。或者第一終端還可以使用非對稱加密算法對第一資料進行加密,透過資料交換平台發送的公鑰來加密,這樣資料交換平台只要確定能解密加密資料的私鑰即可。 而為了約束資料交換雙方,第一密鑰最好不要由第一終端直接發送給第二終端,而由資料交換平台選擇合適的時機來發送。即,在第一終端透過對稱加密算法對第一資料進行加密後,可以將加密時所使用的第一密鑰發送給資料交換平台,資料交換平台接收到第一終端發送的該密鑰後,便可以透過執行步驟103來將密鑰發送給第二終端。 步驟103:資料交換平台將所述第一密鑰發送至所述第二終端。 以便所述第二終端在接收到第一終端發送的第一資料後,根據所述第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料,所述第二終端為第二用戶對應的終端。 同樣,第二終端在向第一終端發送資料時,也可以先透過密鑰對資料進行加密,這裏將第二用戶持有的待交換的資料稱為第二資料,第二終端將第二資料進行加密後,將加密後的第二資料發送給第一終端,然後將解密該加密資料的第二密鑰發送給資料交換平台,由平台再將該密鑰發送給第一終端,這樣第一終端便可以透過密鑰對加密的第二資料進行解密,得到第二資料,至此便實現了雙方資料的交換,該過程中,雙方交換的資料均沒有經過資料交換平台,增強了交換的資料的安全性。 需要說明的是,本案實施例中為便於描述,將第一用戶持有的資料稱為第一資料,第二用戶持有的資料為第二資料,雙方進行資料交互的過程為彼此交換第一資料和第二資料的過程。可以理解的是,本案實施例中所使用的第一和第二,是為了區分不同的描述對象,並不是指特定的某一對象。 為了進一步提高資料的安全性,防止資料交換雙方一方的利益受損,在接收到雙方發送的加密資料的密鑰後,還可以在接收到雙方發送的對資料的確認信息後,再將密鑰發送給雙方,以防止一方收到資料後不發送密鑰的情況,這會極大地損害另一方的利益。比如,資料交換平台將第一密鑰發送至第二終端之後,在收到第二終端發送的對第一資料的確認信息後,再將第二密鑰發送給第一終端,對第一資料的確認信息表示第二用戶確定第一資料與合約中的描述相符,這樣便有效地保護了第二用戶的利益。同樣資料交換平台接收第二用戶發送的對第一資料的確認信息之後,還可以接收第一終端發送的對第二資料的確認信息,所述對第二資料的確認信息表示第一用戶確定所述第二資料與所述合約中的描述相符。 對於某些類型的資料,是可以經過平台進行交換的,該些資料比如可以是用戶不在乎是否被第三方獲取的資料,或者無法透過複製獲取資料價值的資料,對於該些類型的資料,則沒有必要再對其加密,以便節省計算資源和儲存資源,為便於描述,將可經過平台進行交互的資料稱為第三資料。 下面以第二用戶待交換的資料是可以經過資料交換平台進行交換的第三資料,以對待交換的第一資料的加密技術為對稱加密技術為例,詳細說明本案提供的一種資料交換方法,該方法包括如下步驟: 步驟201:資料交換平台將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存; 步驟202:資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰; 步驟203:第一終端將加密後的第一資料發送至第二終端; 步驟204:第二終端將第三資料發送給資料交換平台; 需要說明的是,本案並不對步驟202、步驟203和步驟204的執行順序做限定。 步驟205:資料交換平台將接收到的第一密鑰發送至第二終端; 由於第二用戶是直接將第三資料發送給資料交換平台的,那麽資料交換平台便可以對第三資料進行驗證,如果發現第三資料與雙方之前約定的不符,那麽便可以不向第二終端發送第一密鑰,避免第一用戶的利益受損,那麽本步驟的具體執行過程可以是在確定第三資料與雙方約定相符時,將接收到的第一密鑰發送至第二終端。 步驟206:第二終端根據接收到的第一密鑰對接收到的經加密的第一資料進行解密,即可得到第一資料; 步驟207;資料交換平台將第三資料發送給第一終端。 對於第二用戶獲得的第一資料而言,由於平台不接觸第一資料,那麽平台也就無法對其真實性進行校驗,那麽可以由第二終端來對第一資料進行校驗,在進行校驗時,第二終端會獲取交易合約中雙方約定的第一資料的特徵信息,具體獲取時可以是從區塊鏈中保存的合約中獲取特徵信息,當然,雙方在商定合約時,第二終端本地往往也會存有合約,那麽第二終端也可以從第二終端所儲存的合約中獲取特徵信息。第二終端在獲取到合約中第一資料的特徵信息後,便可根據獲取的特徵信息,校驗獲取的第一資料是否與合約中的記錄相符。 這樣,如果第二用戶發現第一資料與當初約定不符,則平台就不能將第三資料發送給第一終端了,以避免第二用戶的利益受損。 那麽,可以在接收到所述第二終端發送的資料發送指令時,再將第三資料發送給第一終端,這裏的資料發送指令為指示資料交換平台將第三資料發送給第一用戶的指令,比如可以是上文所述的對第一資料的確認信息,這樣即表明在第二用戶確定第一資料與合約中的描述相符時,才將第三資料發送給第一終端。 然而,如果用戶不向平台發送資料發送指令,那麽第一用戶便一直無法收到第三資料,為了避免第一用戶的利益受損,在某些情況下,也可以將第三資料發送給第一用戶,比如,在向第二用戶發送第一密鑰預設時長後,如果第一用戶還未發送對第一資料的確認信息,此時便可以將第三資料發送給第一用戶。 綜上所述,步驟207的具體執行過程可以是在確定預設的條件成立時,將第三資料發送給第一用戶。這裏的預設的條件成立時,比如可以是接收到所述第二終端發送的資料發送指令後,也可以是向第二終端發送密鑰預設時長後。 至此,便實現了用戶間第一資料和第三資料的交換,透過該方法,可以防止某一方獲取了對方發送的資料後不給另一方發送資料的情況,保護了資料交換雙方的利益。 在資料交換完成後,資料交換平台還可以將達成交換的記錄寫入區塊鏈中資料交換合約結果中並儲存,以便於後續利用。 本案實施例中,還可以確定加密資料的傳輸狀態,以防止第二用戶接收到了加密資料後卻聲稱未接收到加密資料,同時也可以防止第一終端沒有向第二終端發送資料,而第一用戶卻聲稱已經將資料發送給了第二終端,這裏的加密資料為加密後的交互的資料,比如上文所述的經加密的第一資料、經加密的第二資料。傳輸狀態包括下述至少一種:加密資料還未傳輸、加密資料正在傳輸以及加密資料已經傳輸至第二終端。 確定加密資料的傳輸狀態的具體方式,可以是資料交互平台透過預定的監控程序來獲取加密資料的傳輸狀態,該監控程序可以是資料交換雙方傳輸資料的程序。或者確定加密資料的傳輸狀態的具體方式,還可以是接收第一終端和第二終端主動上報的加密資料的傳輸狀態。 由於第一終端發送加密資料時是不經過資料交換平台的,如果第一終端需要和多個不同的終端進行資料交換的話,由於不同終端支持的資料傳輸方式可能不同,這樣,第一終端便需要為不同的終端開發不同的資料傳輸介面,這不僅會耗費較多的人力資源,還會占用過多的儲存資源。那麽,資料傳輸平台可以擬定資料傳輸時的規範,定義資料傳輸時的標準傳輸介面,該標準傳輸介面是各終端之間傳輸資料時通用的介面。 透過該資料傳輸平台進行資料交換的用戶的終端只要實現了該標準傳輸介面,便可以向任何實現了該標準介面的終端傳輸資料。資料傳輸平台定義的標準傳輸介面中,比如可以定義有交換資料的雙方在進行資料傳輸時的資料傳輸協議等信息,此處不再贅述。 定義的該標準介面的功能還可以包含發送資料傳輸狀態至資料交換平台的功能,這樣,當加密資料發送完畢後,資料交互平台便可以確定加密資料已經成功發送至第二終端,然後再進行相應的操作。 基於本案實施例,圖2示出了一種資料發送方法的實現場景示意圖,在雙方達成資料交換合約後,第一終端將第一資料傳輸給第二終端的具體過程如下: 步驟301:第一終端將第一資料加密,得到加密資料; 步驟302:第一終端透過實現的標準傳輸介面將加密資料發送至第二終端; 當然,第二終端也實現了該標準傳輸介面。 步驟303:第一終端將密鑰發送給資料交換平台; 步驟304:資料交換平台將收到的密鑰發送給第二終端; 步驟305:第二終端根據收到的該密鑰對加密資料進行解密,便可得到第一資料。 本案實施例1提供的資料發送方法,在進行資料交換時,資料交換平台會將交換資料的第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中,然後資料交換平台接收第一用戶對應的第一終端發送的對加密的第一資料進行解密的第一密鑰,第一終端將加密後的第一資料發送至第二用戶對應的第二終端,資料交換平台將第一密鑰發送至第二終端,第二終端根據第一密鑰對接收到的經加密的第一資料進行解密,即可得到第一資料。顯然,在資料交換的過程中,資料交換平台不接觸交換的第一資料,這就避免了第一資料可能被資料交換平台挪作他用的風險,提高了資料交換過程中資料的安全性,同時資料交換平台。 需要說明的是,為便於描述,本案以資料方法的執行主體為資料交換平台為例,對資料發送方法的實施方式進行了介紹。可以理解,該方法的執行主體為資料交換平台只是一種示例性的說明,並不應理解為對該方法的限定。其次,實施例1所提供方法的各步驟的執行主體均可以是同一設備,或者,該方法也由不同設備作為執行主體。比如,步驟101和步驟102的執行主體可以為設備1;又比如,步驟101的執行主體可以為設備1,步驟102的執行主體可以為設備2;等等。 實施例2 基於前述實施例1詳細敘述了本案的發明構思,為了便於更好的理解本案的技術特徵、手段和效果,下面對本案的資料發送方法做進一步說明,從而形成了本案的又一個實施例。 本案實施例2中資料交換的過程與實施例1中所述資料交換的過程相似,實施例2中沒有介紹到的其他一些步驟可以參見實施例1中的相關描述,此處不再贅述。 在對該方案的實現方式進行詳細介紹前,先對該方案的實施場景進行簡單介紹。 在互聯網中,資金也是以資料的形式存在的,那麽,表示資金的資料的價值可以是其所代表的資金的價值,在互聯網中,對表示資金的資料的轉移,在實際操作中往往是透過更改標識資金的數值來實現的。比如從賬戶A中向賬戶B轉帳100元,實際上資料的轉移是將賬戶A和賬戶B中表示資金的數值進行相應的更改。 如實施例1中所描述的,某些類型的資料是無法透過複製而獲取資料價值的,該些資料可以透過平台來傳輸,那麽實施例2以第三資料為表示資金的資料為例,詳細介紹本案提供的資料發送方法的具體實施過程,為便於描述,後續將用於表示資金的第三資料簡稱為資金,那麽資料交換過程可以理解為資料交易的過程,實施例1中的第一用戶即為資料出售方,第二用戶即為資料購買方,資料交換平台即為資料交易平台,可以為用戶提供資料交易服務。 基於上述場景,實施例2中實現資料交易的過程如圖3所示,包括下述步驟: 步驟401:資料出售方透過資料交易平台發布出售的資料的信息; 資料交易平台可以支持有資料出售需求的用戶發布出售資料的信息,這樣有資料消費需求的用戶便可以在資料交易平台尋找自己需要的信息。 步驟402:資料消費方與資料出售方達成資料交易合約; 資料消費方可以就具體的交易細節進行溝通,然後最終達成資料交易合約,資料交易合約的作用與實施例1中所描述的資料交換合約的作用類似,此處不再贅述。 步驟403:資料交易平台將雙方達成的資料交易合約寫入區塊鏈中; 透過將資料交易合約寫入區塊鏈中,可以極大程度上避免合約被竄改的可能,增強了合約的安全性。 步驟404:資料消費方向平台支付合約中約定的金額; 在互聯網中,對資金的轉移實際上是對表示資金的資料的轉移,在實際操作中往往是透過更改賬戶中標識資金的資料的數值來實現的。 步驟405:資料出售方對出售的資料進行加密,得到加密資料,然後將加密時的密鑰發送給資料交易平台; 在對資料進行加密時,可以採用對稱加密技術,這樣加密的密鑰和解密的密鑰是相同的。 需要說明的是,本案實施例中不對步驟404和步驟405執行時的先後順序做限定。 步驟406:資料出售方透過實現了標準傳輸介面的終端將加密資料傳輸至資料消費方的終端; 如實施例1中所描述的,這裏的標準傳輸介面是由資料交換平台定義的、終端之間傳輸資料時通用的介面。資料消費方終端也應該實現了該標準傳輸介面,以便接收資料。這樣,當資料消費方和資料出售方再與平台的其它用戶進行資料交換時,便可以不必再開發其他的傳輸介面,節省了人力資源和儲存資源。 步驟407:資料交易平台確定加密資料已經傳輸至資料消費方終端; 具體確定加密資料已經傳輸至資料消費方終端的方法與實施例1中的相關描述類似,此處不再贅述。 步驟408:資料交易平台確定資料消費方支付的金額與合同中記錄的相符後,將密鑰發送給資料消費方; 需要說明的是,本案實施例中不對步驟407和步驟408執行時的先後順序做限定。 步驟409:資料消費方利用接收到的密鑰對加密資料進行解密,並驗證解密後的資料是否與合同中描述的相符; 步驟410:資料消費方在確定接收到的資料與合同中描述的相符之後,透過終端向資料交易平台發送確認收貨指令; 這裏的確認收貨指令的作用與實施例1中描述的第二資料發送指令類似,此處不再贅述。 步驟411:資料交易平台接收到確認收貨指令後,將資料消費方支付的金額轉移至資料發售方的賬戶中。 如果後續雙方因為交易的資料產生糾紛,可以依據區塊鏈中的合約來維護自身的權利。 本案實施例2提供的資料交易方法,資料交易平台接收消費方發送的對出售的資料進行加密時的密鑰,然後在接收到資料消費方透過終端支付的資金後,將該密鑰發送至資料消費方的終端,這樣資料消費方在接收到資料出售方發送的加密資料後,便可以利用該密鑰解密加密資料得到資料出售方出售的資料。這樣,在資料交易的過程中,資料交換平台不接觸出售的資料,避免了出售的資料可能被資料交換平台挪作他用的風險,提高了資料交易過程中資料的安全性。 實施例3 為解決現有的資料交換過程中資料的安全性較低的問題,本案實施例1提供一種資料發送裝置。該資料發送裝置的結構示意圖如圖4所示,主要包括下述功能單元: 寫入單元501,將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存; 第一接收單元502,接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 第一發送單元503,將所述第一密鑰發送至所述第二終端,以便所述第二終端在接收到第一終端發送的第一資料後,根據所述第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料,所述第二終端為第二用戶對應的終端。 本案實施例中,對資料進行交換的具體實施方式還有很多,在一種實施方式中,所述裝置還包括第三接收單元504,在第一發送單元503將第一密鑰發送至所述第二終端之前,接收第二終端發送的對加密的第二資料進行解密的第二密鑰; 第三發送單元505,在第一發送單元503將第一密鑰發送至所述第二終端之後,將所述第二密鑰發送給第一終端,以便所述第一終端接收第二終端發送的經加密的第二資料後,根據所述第二密鑰對接收到的經加密的第二資料進行解密,得到第二資料。 為了保障第二用戶的利益,在一種實施方式中,所述裝置還包括第四接收單元506,在第一發送單元503將第一密鑰發送至所述第二終端之後,第三發送單元505將所述第二密鑰發送給所述第一終端之前,接收第二終端發送的對第一資料的確認信息,所述對第一資料的確認信息表示第二用戶確定所述第一資料與所述合約中的描述相符。 在一種實施方式中,所述裝置還包括第五接收單元507,在第四接收單元506接收第二終端發送的對第一資料的確認信息之後,接收第一終端發送的對第二資料的確認信息,所述對第二資料的確認信息表示第一用戶確定所述第二資料與所述合約中的描述相符。 在一種實施方式中,所述裝置還包括寫入單元508,在第五接收單元507接收第一終端發送的對第二資料的確認信息之後,將達成交換的記錄寫入區塊鏈中所述資料交換合約結果中並儲存。 為了保障資料交換雙方的利益,在一種實施方式中,所述裝置還包括第二接收單元509,在第一發送單元503將所述第一密鑰發送至第二終端之前,接收所述第二終端發送的第三資料;第二發送單元510,在第一發送單元503將所述第一密鑰發送至所述第二終端之後,在確定預設的條件成立時,將所述第三資料發送給所述第一用戶。 在一種實施方式中,所述確定預設的條件成立,具體包括:所述資料交換平台接收到所述第二終端發送的資料發送指令,所述資料發送指令為指示所述資料交換平台將所述第三資料發送給所述第一終端的指令。 在一種實施方式中,所述資料交換合約中包含所述第一資料的特徵信息; 所述第一資料的特徵信息包括下述至少一種:用於驗證所述第一資料完整性的消息摘要;概括所述第一資料具體內容的基準信息。 為了避免介面開發時耗費較多的人力資源,在一種實施方式中,所述經加密的第一資料是透過實現了標準傳輸介面的第一終端傳輸至所述第二終端的,所述標準傳輸介面是所述資料交換平台定義的、終端之間傳輸資料時通用的介面。 本案實施例3提供的資料發送裝置,在進行資料交換時,資料交換平台會將交換資料的第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中,然後資料交換平台接收第一用戶對應的第一終端發送的對加密的第一資料進行解密的第一密鑰,第一終端將加密後的第一資料發送至第二用戶對應的第二終端,資料交換平台將第一密鑰發送至第二終端,第二終端根據第一密鑰對接收到的經加密的第一資料進行解密,即可得到第一資料。顯然,在資料交換的過程中,資料交換平台不接觸交換的第一資料,這就避免了第一資料可能被資料交換平台挪作他用的風險,提高了資料交換過程中資料的安全性,同時資料交換平台。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模塊來實現。例如,可編程邏輯器件(Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件編程來確定。由設計人員自行編程來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程序開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式代碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模塊又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模塊或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、行動電話、相機電話、智能電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本案時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統或電腦程序產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程序產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或塊框圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器 (CPU)、輸入/輸出介面、網絡介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體 (RAM) 和/或非易失性記憶體等形式,如唯讀記憶體 (ROM) 或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現信息儲存。信息可以是電腦可讀指令、資料結構、程式的模塊或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體 (PRAM)、靜態隨機存取記憶體 (SRAM)、動態隨機存取記憶體 (DRAM)、其他類型的隨機存取記憶體 (RAM)、唯讀記憶體 (ROM)、電可擦除可編程唯讀記憶體 (EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟、唯讀記憶體 (CD-ROM)、數位多功能光碟 (DVD) 或其他光學記憶體、磁盒式磁帶,磁帶磁磁碟記憶體或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被電腦設備接達的信息。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體 (transitory media),如調制的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本案可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等等。也可以在分布式計算環境中實踐本案,在這些分布式計算環境中,由透過通信網絡而被連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本案的實施例而已,並不用於限制本案。對於本領域技術人員來說,本案可以有各種更改和變化。凡在本案的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本案的權利要求範圍之內。
501‧‧‧寫入單元
502‧‧‧第一接收單元
503‧‧‧第一發送單元
此處所說明的附圖用來提供對本案的進一步理解,構成本案的一部分,本案的示意性實施例及其說明用於解釋本案,並不構成對本案的不當限定。在附圖中: 圖1為本案實施例提供的一種資料發送方法的實現流程示意圖; 圖2為本案實施例提供的一種資料發送方法的實現場景示意圖; 圖3為本案實施例提供的一種資料交易方法的實現流程示意圖; 圖4為本案實施例提供的一種資料發送裝置的具體結構示意圖。
Claims (14)
- 一種資料發送方法,包括: 資料交換平台將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存; 資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 所述第一終端將加密後的第一資料發送至第二終端,所述第二終端為第二用戶對應的終端; 資料交換平台將第一密鑰發送至所述第二終端; 所述第二終端根據第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料。
- 如申請專利範圍第1項所述的方法,其中,所述資料交換平台將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存之前,還包括: 所述資料交換平台接收第一終端發布的資料信息並公布; 所述資料交換平台接收第二終端對公布的所述資料信息的下單請求,並將所述請求發送至第一終端; 所述資料交換平台接收第一終端發送的對所述下單請求的確認信息,以達成資料交換的合約。
- 一種資料發送方法,包括: 資料交換平台將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存; 資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 資料交換平台將所述第一密鑰發送至所述第二終端,以便所述第二終端在接收到第一終端發送的第一資料後,根據所述第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料,所述第二終端為第二用戶對應的終端。
- 如申請專利範圍第3項所述的方法,其中,在將第一密鑰發送至所述第二終端之前,所述方法還包括: 所述資料交換平台接收第二終端發送的對加密的第二資料進行解密的第二密鑰; 所述資料交換平台將第一密鑰發送至所述第二終端之後,所述方法還包括: 所述資料交換平台將所述第二密鑰發送給第一終端,以便所述第一終端接收第二終端發送的經加密的第二資料後,根據所述第二密鑰對接收到的經加密的第二資料進行解密,得到第二資料。
- 如申請專利範圍第4項所述的方法,其中,所述資料交換平台將第一密鑰發送至所述第二終端之後,將所述第二密鑰發送給所述第一終端之前,還包括: 所述資料交換平台接收第二終端發送的對第一資料的確認信息,所述對第一資料的確認信息表示第二用戶確定所述第一資料與所述合約中的描述相符。
- 如申請專利範圍第5項所述的方法,其中,所述資料交換平台接收第二終端發送的對第一資料的確認信息之後,所述方法還包括: 所述資料交換平台接收第一終端發送的對第二資料的確認信息,所述對第二資料的確認信息表示第一用戶確定所述第二資料與所述合約中的描述相符。
- 如申請專利範圍第6項所述的方法,其中,所述資料交換平台接收第一終端發送的對第二資料的確認信息之後,還包括: 所述資料交換平台將達成交換的記錄寫入區塊鏈中所述資料交換合約結果中並儲存。
- 如申請專利範圍第3項所述方法,其中,所述資料交換平台將所述第一密鑰發送至第二終端之前,所述方法還包括: 所述資料交換平台接收所述第二終端發送的第三資料; 所述資料交換平台將所述第一密鑰發送至所述第二終端之後,所述方法還包括: 所述資料交換平台在確定預設的條件成立時,將所述第三資料發送給所述第一用戶。
- 如申請專利範圍第7項所述方法,其中,所述確定預設的條件成立,具體包括: 所述資料交換平台接收到所述第二終端發送的資料發送指令,所述資料發送指令為指示所述資料交換平台將所述第三資料發送給所述第一終端的指令。
- 如申請專利範圍第3至9項中任一項所述方法,其中: 所述資料交換合約中包含所述第一資料的特徵信息; 所述方法還包括: 第二終端獲取所述特徵信息,根據所述特徵信息,校驗獲取的所述第一資料是否與所述合約中的記錄相符; 所述第一資料的特徵信息包括下述至少一種: 用於驗證所述第一資料完整性的消息摘要; 概括所述第一資料具體內容的基準信息。
- 如申請專利範圍第3至9項中任一項所述方法,其中,所述經加密的第一資料是透過實現了標準傳輸介面的第一終端傳輸至所述第二終端的,所述標準傳輸介面是所述資料交換平台定義的、終端之間傳輸資料時通用的介面。
- 一種資料發送方法,包括: 資料交換平台接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 資料交換平台將所述第一密鑰發送至所述第二終端,以便所述第二終端在接收到第一終端發送的第一資料後,根據所述第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料,所述第二終端為第二用戶對應的終端。
- 一種資料發送裝置,包括: 寫入單元,將第一用戶與第二用戶達成的資料交換的合約寫入區塊鏈中並儲存; 第一接收單元,接收第一終端發送的對加密的第一資料進行解密的第一密鑰,所述第一終端為第一用戶對應的終端; 第一發送單元,將所述第一密鑰發送至所述第二終端,以便所述第二終端在接收到第一終端發送的第一資料後,根據所述第一密鑰對接收到的經加密的第一資料進行解密,得到第一資料,所述第二終端為第二用戶對應的終端。
- 如申請專利範圍第13項所述裝置,其中,所述裝置還包括: 第二接收單元,在所述第一發送單元將所述第一密鑰發送至第二終端之前,接收所述第二終端發送的第三資料; 第二發送單元,在所述第一發送單元將所述第一密鑰發送至第二終端之後,在確定預設的條件成立時,將所述第三資料發送給所述第一用戶。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710102824.3 | 2017-02-24 | ||
| CN201710102824.3A CN106941487B (zh) | 2017-02-24 | 2017-02-24 | 一种数据发送方法及装置 |
| ??201710102824.3 | 2017-02-24 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201832142A true TW201832142A (zh) | 2018-09-01 |
| TWI727114B TWI727114B (zh) | 2021-05-11 |
Family
ID=59469038
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW106138732A TWI727114B (zh) | 2017-02-24 | 2017-11-09 | 資料發送方法及裝置 |
Country Status (18)
| Country | Link |
|---|---|
| US (2) | US10797861B2 (zh) |
| EP (2) | EP3716127B1 (zh) |
| JP (1) | JP6797308B2 (zh) |
| KR (1) | KR102141772B1 (zh) |
| CN (1) | CN106941487B (zh) |
| AU (1) | AU2018224145C1 (zh) |
| BR (1) | BR112019014619B1 (zh) |
| CA (1) | CA3050329C (zh) |
| ES (1) | ES2809202T3 (zh) |
| MX (1) | MX373180B (zh) |
| MY (1) | MY192318A (zh) |
| PH (1) | PH12019501652A1 (zh) |
| PL (1) | PL3555796T3 (zh) |
| RU (2) | RU2744494C2 (zh) |
| SG (3) | SG10202006001QA (zh) |
| TW (1) | TWI727114B (zh) |
| WO (1) | WO2018156924A1 (zh) |
| ZA (1) | ZA201904656B (zh) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI709925B (zh) * | 2018-11-20 | 2020-11-11 | 開曼群島商創新先進技術有限公司 | 業務處理的方法和裝置 |
| TWI724579B (zh) * | 2018-12-26 | 2021-04-11 | 開曼群島商創新先進技術有限公司 | 區塊鏈資料處理方法、裝置、系統、處理設備及儲存媒體 |
| TWI755068B (zh) * | 2020-09-21 | 2022-02-11 | 宜鼎國際股份有限公司 | 具有系統作業能力的資料儲存裝置 |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106941487B (zh) | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
| CN107579952A (zh) * | 2017-07-17 | 2018-01-12 | 招商银行股份有限公司 | 报文发送方法、报文处理方法和系统及存储介质 |
| CN107332658A (zh) * | 2017-08-11 | 2017-11-07 | 浙江赛佳控股有限公司 | 基于链式区块链技术的接口实现方法及装置 |
| CN107563755A (zh) * | 2017-09-21 | 2018-01-09 | 山东浪潮云服务信息科技有限公司 | 一种数据交易方法、销售方终端、采购方终端以及系统 |
| CN107767135B (zh) * | 2017-10-10 | 2020-10-02 | 易信(厦门)信用服务技术有限公司 | 一种基于互联网的智能工程交易征信系统 |
| CN107730225B (zh) * | 2017-10-24 | 2021-07-06 | 广东工业大学 | 一种大数据交易方法、系统、设备及计算机存储介质 |
| CN108062671A (zh) * | 2017-11-03 | 2018-05-22 | 深圳市轱辘车联数据技术有限公司 | 数据交易方法、区块链节点服务器及数据提交终端 |
| CN108156219A (zh) * | 2017-11-30 | 2018-06-12 | 深圳市轱辘车联数据技术有限公司 | 一种设备找回的方法及服务器 |
| US10812463B2 (en) * | 2017-12-08 | 2020-10-20 | International Business Machines Corporation | Secure access to an enterprise computing environment |
| CN108282459B (zh) | 2017-12-18 | 2020-12-15 | 中国银联股份有限公司 | 基于智能合约的数据传递方法及系统 |
| CN108566375A (zh) * | 2018-03-12 | 2018-09-21 | 深圳壹账通智能科技有限公司 | 基于区块链的多端间消息通信的方法、终端及存储介质 |
| CN108681898B (zh) * | 2018-05-15 | 2021-09-17 | 广东工业大学 | 一种基于区块链的数据交易方法及系统 |
| CN109011583B (zh) * | 2018-05-28 | 2024-08-13 | 腾讯科技(深圳)有限公司 | 虚拟资源转移方法和装置、存储介质及电子装置 |
| CN108961006A (zh) * | 2018-07-09 | 2018-12-07 | 广州智乐物联网技术有限公司 | 一种基于区块链的身份证实名认证系统 |
| CN109308664A (zh) * | 2018-08-30 | 2019-02-05 | 杨顺福 | 个人价值数据交换方法和装置 |
| JP7554181B2 (ja) * | 2018-09-12 | 2024-09-19 | ライブランプ インコーポレーテッド | ブロックチェーン分散型台帳を使用した複雑な消費者データのサプライチェーンの同意の履歴と適合性の追跡 |
| CN109635956A (zh) * | 2018-11-02 | 2019-04-16 | 广州裕申电子科技有限公司 | 一种设备维修任务信息的处理方法和系统 |
| CN109658240A (zh) * | 2018-11-20 | 2019-04-19 | 深圳变设龙信息科技有限公司 | 一种基于区块链的数据交易方法、装置及终端设备 |
| DE102019000023A1 (de) * | 2019-01-07 | 2020-07-09 | Holger Geissler | Verfahren und System zur Informationsübermittlung |
| CN109949040A (zh) * | 2019-02-22 | 2019-06-28 | 北京神荼科技有限公司 | 通证操作的风险控制方法、装置以及存储介质 |
| KR102194077B1 (ko) * | 2019-04-26 | 2020-12-23 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 신뢰 실행 환경을 위한 분산 키 관리 |
| CN110417750B (zh) * | 2019-07-09 | 2020-07-03 | 北京健网未来科技有限公司 | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 |
| AU2020331404A1 (en) * | 2019-08-13 | 2022-02-24 | Db Results Pty Ltd | Secure information sharing systems and methods |
| US11610201B2 (en) * | 2019-09-25 | 2023-03-21 | Capital District Physicians Health Plan, Inc. | Tokenized healthcare service payments |
| CN115619403B (zh) * | 2019-10-24 | 2025-11-14 | 福建福链科技有限公司 | 一种安全的基于区块链的监控视频数据交易方法与系统 |
| CN111106952A (zh) * | 2019-12-14 | 2020-05-05 | 河南思凯蓝通信科技有限公司 | 一种大数据交换平台网络架构 |
| CN113630242B (zh) * | 2020-05-06 | 2024-11-19 | 瞻博网络公司 | 使用数据平面反馈促进无损安全密钥翻转 |
| US11368294B2 (en) * | 2020-05-06 | 2022-06-21 | Juniper Networks, Inc. | Facilitating hitless security key rollover using data plane feedback |
| CN113691570B (zh) * | 2020-05-18 | 2025-02-25 | 浪潮云洲工业互联网有限公司 | 一种基于多层级区块链的跨组织交流方法、设备及介质 |
| KR102540415B1 (ko) * | 2020-12-30 | 2023-06-05 | 고려대학교 산학협력단 | 블록체인 기반의 안전하고 신뢰 가능한 데이터 거래 방법 및 데이터 거래 플랫폼 제공 시스템 |
| CN113159769B (zh) * | 2021-04-21 | 2022-07-19 | 中国人民解放军国防科技大学 | 一种基于区块链的数据流通智能合约实现方法及系统 |
| US11216581B1 (en) * | 2021-04-30 | 2022-01-04 | Snowflake Inc. | Secure document sharing in a database system |
| US11979484B2 (en) | 2021-07-21 | 2024-05-07 | Bank Of America Corporation | System for electronic data encryption and decryption using a consensus draft process |
| CN116167760B (zh) * | 2021-11-18 | 2025-11-14 | 上海数据交易中心有限公司 | 数据交易环境下针对数据供应方的最佳实践方法、电子设备和可读存储介质 |
| WO2023099895A1 (en) * | 2021-12-02 | 2023-06-08 | Royal Holloway University Of London | A method and system for securely sharing data |
Family Cites Families (60)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5221605A (en) | 1984-10-31 | 1993-06-22 | Igen, Inc. | Luminescent metal chelate labels and means for detection |
| JP3919041B2 (ja) | 1997-02-06 | 2007-05-23 | 富士通株式会社 | 決済システム |
| US6453356B1 (en) | 1998-04-15 | 2002-09-17 | Adc Telecommunications, Inc. | Data exchange system and method |
| DE19933222A1 (de) | 1999-07-26 | 2001-02-08 | Siemens Ag | Verfahren und Kommunikationssystem zur Behandlung eines Paketdienstes |
| US7599885B2 (en) | 2000-04-26 | 2009-10-06 | Oracle Corporation | Many-to-many correspondence: methods and systems for replacing interbank funds transfers |
| WO2002077747A2 (en) | 2001-03-27 | 2002-10-03 | Microsoft Corporation | Distributed, scalable cryptographic access control |
| US6792534B2 (en) | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
| GB2387505B (en) | 2002-04-12 | 2005-11-23 | Vodafone Plc | Communication systems |
| SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
| US7685073B2 (en) * | 2002-07-30 | 2010-03-23 | Baker Paul L | Methods for negotiating agreement over concealed terms through a blind agent |
| US7315553B2 (en) | 2002-08-15 | 2008-01-01 | Alcatel Lucent | Integrated server module and method of resource management therefor |
| JP2005092709A (ja) | 2003-09-19 | 2005-04-07 | Ricoh Co Ltd | カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム |
| US7814024B2 (en) | 2004-05-14 | 2010-10-12 | Ching Peter N | Multi-way transactions related data exchange apparatus and methods |
| TWI351864B (en) * | 2005-03-25 | 2011-11-01 | Via Tech Inc | Apparatus and method for employing cyrptographic f |
| US7890757B2 (en) * | 2005-12-30 | 2011-02-15 | Novell, Inc. | Receiver non-repudiation |
| GB2437558B (en) | 2006-04-19 | 2010-12-15 | Thales Holdings Uk Plc | Privacy protection system |
| US9002018B2 (en) | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
| US8627103B2 (en) | 2008-05-23 | 2014-01-07 | Koninklijke Philips N.V. | Identity-based encryption of data items for secure access thereto |
| KR20100050846A (ko) | 2008-11-06 | 2010-05-14 | 삼성전자주식회사 | 키 교환 시스템 및 방법 |
| US8341427B2 (en) | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
| US8325194B1 (en) | 2009-06-10 | 2012-12-04 | Nvidia Corporation | Mitigating main crossbar load using dedicated connections for certain traffic types |
| US9367487B1 (en) | 2009-06-10 | 2016-06-14 | Nvidia Corporation | Mitigating main crossbar load using dedicated connections for certain traffic types |
| CN102088352B (zh) | 2009-12-08 | 2013-04-10 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
| CN103299301B (zh) | 2011-06-17 | 2015-07-01 | 乐天株式会社 | 信息处理装置、信息处理方法、信息处理程序、以及记录了信息处理程序的记录介质 |
| FR2980062B1 (fr) | 2011-09-13 | 2014-02-21 | Sagemcom Broadband Sas | Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre |
| WO2013110857A1 (en) | 2012-01-24 | 2013-08-01 | Ssh Communications Security Oyj | Privileged access auditing |
| EP2865129B1 (en) | 2012-05-15 | 2018-08-01 | McAfee, LLC | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee |
| WO2014043894A1 (en) | 2012-09-21 | 2014-03-27 | Nokia Corporation | Method and apparatus for providing access control to shared data based on trust level |
| CN104715268B (zh) | 2013-12-13 | 2018-04-03 | 曲立东 | 基于数据标签的系统间数据交互平台及应用方法 |
| WO2015171580A1 (en) | 2014-05-09 | 2015-11-12 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
| US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
| GB2530258A (en) | 2014-09-15 | 2016-03-23 | Mastercard International Inc | Authentication of communications |
| CN104270380A (zh) * | 2014-10-15 | 2015-01-07 | 叶涛 | 基于移动网络和通信客户端的端到端加密方法和加密系统 |
| CN104581712A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院信息工程研究所 | 一种移动终端加密通信的方法及系统 |
| US10891383B2 (en) | 2015-02-11 | 2021-01-12 | British Telecommunications Public Limited Company | Validating computer resource usage |
| HK1249791A1 (zh) * | 2015-03-31 | 2018-11-09 | Nasdaq, Inc. | 区块链交易记录的系统和方法 |
| CN106161224B (zh) | 2015-04-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 数据交换方法、装置及设备 |
| US9397985B1 (en) | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
| US20160321676A1 (en) * | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Sharing content within social network services |
| US10007913B2 (en) | 2015-05-05 | 2018-06-26 | ShoCard, Inc. | Identity management service using a blockchain providing identity transactions between devices |
| US20160342984A1 (en) | 2015-05-20 | 2016-11-24 | 402 Technologies S.A. | Loop transfer in a resource transfer system |
| US10848315B2 (en) | 2015-07-13 | 2020-11-24 | Nippon Telegraph And Telephone Corporation | Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program |
| US20170053249A1 (en) | 2015-07-30 | 2017-02-23 | NXT-ID, Inc. | Electronic Crypto-Currency Management Method and System |
| US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
| US9871775B2 (en) * | 2015-08-10 | 2018-01-16 | Cisco Technology, Inc. | Group membership block chain |
| EP3380984A4 (en) | 2015-11-24 | 2019-07-31 | Ben-Ari, Adi | SYSTEM AND METHOD FOR THE PROTECTION OF DATA BY INTELLIGENT BLOCKCHAIN CONTRACT |
| US9705859B2 (en) | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
| US10412098B2 (en) | 2015-12-11 | 2019-09-10 | Amazon Technologies, Inc. | Signed envelope encryption |
| US9679276B1 (en) * | 2016-01-26 | 2017-06-13 | Stampery, Inc. | Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication |
| US9960920B2 (en) | 2016-01-26 | 2018-05-01 | Stampery Inc. | Systems and methods for certification of data units and/or certification verification |
| US10607285B2 (en) | 2016-02-22 | 2020-03-31 | Bank Of America Corporation | System for managing serializability of resource transfers in a process data network |
| WO2017145017A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Methods and systems for the efficient transfer of entities on a blockchain |
| EA201891832A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Универсальная система токенизации для криптовалют на основе блокчейна |
| GB201607477D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger |
| CN106022917A (zh) * | 2016-05-08 | 2016-10-12 | 杭州复杂美科技有限公司 | 区块链撮合交易所方案 |
| WO2018049203A1 (en) | 2016-09-09 | 2018-03-15 | MonetaGo Inc. | Asset exchange system and method |
| CN106375097A (zh) * | 2016-10-12 | 2017-02-01 | 贵州大学 | 基于代理盲签名的防倒卖的敏感数据交易方法 |
| US10715331B2 (en) | 2016-12-28 | 2020-07-14 | MasterCard International Incorported | Method and system for providing validated, auditable, and immutable inputs to a smart contract |
| US10735426B2 (en) | 2017-02-09 | 2020-08-04 | Salesforce.Com, Inc. | Secure asynchronous retrieval of data behind a firewall |
| CN106941487B (zh) | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
-
2017
- 2017-02-24 CN CN201710102824.3A patent/CN106941487B/zh active Active
- 2017-11-09 TW TW106138732A patent/TWI727114B/zh active
-
2018
- 2018-02-22 US US15/902,724 patent/US10797861B2/en active Active
- 2018-02-23 BR BR112019014619-9A patent/BR112019014619B1/pt active IP Right Grant
- 2018-02-23 ES ES18710609T patent/ES2809202T3/es active Active
- 2018-02-23 PL PL18710609T patent/PL3555796T3/pl unknown
- 2018-02-23 KR KR1020197020746A patent/KR102141772B1/ko active Active
- 2018-02-23 AU AU2018224145A patent/AU2018224145C1/en not_active Ceased
- 2018-02-23 MX MX2019008483A patent/MX373180B/es active IP Right Grant
- 2018-02-23 EP EP20175374.6A patent/EP3716127B1/en active Active
- 2018-02-23 RU RU2020120956A patent/RU2744494C2/ru active
- 2018-02-23 SG SG10202006001QA patent/SG10202006001QA/en unknown
- 2018-02-23 JP JP2019538331A patent/JP6797308B2/ja active Active
- 2018-02-23 SG SG11201906532PA patent/SG11201906532PA/en unknown
- 2018-02-23 EP EP18710609.1A patent/EP3555796B1/en active Active
- 2018-02-23 MY MYPI2019004070A patent/MY192318A/en unknown
- 2018-02-23 CA CA3050329A patent/CA3050329C/en active Active
- 2018-02-23 SG SG10202105501QA patent/SG10202105501QA/en unknown
- 2018-02-23 WO PCT/US2018/019464 patent/WO2018156924A1/en not_active Ceased
- 2018-02-23 RU RU2019122305A patent/RU2727098C1/ru active
-
2019
- 2019-03-19 US US16/358,607 patent/US10878130B2/en active Active
- 2019-07-16 PH PH12019501652A patent/PH12019501652A1/en unknown
- 2019-07-16 ZA ZA2019/04656A patent/ZA201904656B/en unknown
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI709925B (zh) * | 2018-11-20 | 2020-11-11 | 開曼群島商創新先進技術有限公司 | 業務處理的方法和裝置 |
| TWI724579B (zh) * | 2018-12-26 | 2021-04-11 | 開曼群島商創新先進技術有限公司 | 區塊鏈資料處理方法、裝置、系統、處理設備及儲存媒體 |
| TWI755068B (zh) * | 2020-09-21 | 2022-02-11 | 宜鼎國際股份有限公司 | 具有系統作業能力的資料儲存裝置 |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI727114B (zh) | 資料發送方法及裝置 | |
| CN111931238B (zh) | 一种基于区块链的数据资产流转方法、装置及设备 | |
| TWI701623B (zh) | 基於區塊鏈的物流資訊傳輸方法、系統和裝置 | |
| CN111814156B (zh) | 一种基于可信设备的数据获取方法、装置及设备 | |
| TW202107458A (zh) | 基於智慧合約的資料授權方法及裝置 | |
| TW201947910A (zh) | 一種區塊鏈資料處理方法、裝置、處理設備及系統 | |
| WO2021169767A1 (zh) | 一种数据处理方法、装置、设备及介质 | |
| CN116340897A (zh) | 一种基于区块链的数字资产处理方法及装置 | |
| WO2024221905A1 (zh) | 区块链中账户数据的隐私保护方法及装置 | |
| CN115037548B (zh) | 基于区块链的数据安全多方计算的系统、方法、装置、介质及设备 | |
| CN115118485A (zh) | 基于区块链获取数据的方法和装置 | |
| CN115913666A (zh) | 基于区块链的数据处理方法及装置 | |
| CN115134136B (zh) | 基于区块链进行社交的系统、方法、装置、存储介质和计算设备 | |
| HK1238812A1 (zh) | 一种数据发送方法及装置 | |
| HK1238812A (zh) | 一種數據發送方法及裝置 | |
| HK1238812B (zh) | 一种数据发送方法及装置 | |
| Patil et al. | BlockCrate: A Blockchain-Based Asset Sharing and Management Solution | |
| HK40056973B (zh) | 一种基於区块链的数据资产流转方法、装置及设备 | |
| HK40039120B (zh) | 一种基於可信设备的数据获取方法、装置及设备 |