去标识化的信息传输方法、装置、设备和计算机可读介质与流程

文档序号:29910370发布日期:2022-05-06 01:13阅读:206来源:国知局
去标识化的信息传输方法、装置、设备和计算机可读介质与流程

1.本公开的实施例涉及数据处理技术领域,具体涉及去标识化的信息传输方法、装置、设备和计算机可读介质。


背景技术:

2.随着信息技术的发展和网络技术的进步,各种信息得以通过网络快速传递。通常,信息请求方可以向信息提供方发出获取信息的请求,信息提供方根据请求,将目标信息发送给信息请求方。
3.现有信息请求方和信息提供方之间进行信息传输时,虽然可以对目标信息进行加密处理,但是在传输过程中难以保证信息安全,并造成信息请求方冗余数据和机密信息泄露。


技术实现要素:

4.本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
5.本公开的一些实施例提出了去标识化的信息传输方法、装置、设备和计算机可读介质,来解决以上背景技术部分提到的技术问题。
6.第一方面,本公开的一些实施例提供了一种去标识化的信息传输方法,该方法包括:接收信息请求终端发来的信息获取请求和目标终端标识,上述信息获取请求经上述信息请求终端上的第一加密算法对待处理用户的第一画像信息和目标请求信息加密后得到,上述信息获取请求包括上述第一画像信息对应的第一加密信息和目标请求信息对应的第二加密信息,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息;通过与上述第一加密算法对应的第一映射算法将上述信息获取请求映射为第一本地信息和第二本地信息,上述第一本地信息与第一加密信息对应,上述第二本地信息与第二加密信息对应;确定目标重复信息库,上述目标重复信息库通过上述信息请求终端和目标终端标识对应的目标终端中的重复信息构成;响应于上述目标重复信息库中存在上述第一本地信息,查询上述目标重复信息库中第一本地信息中的、对应上述第二本地信息的目标本地信息;通过上述第一映射算法将上述目标本地信息映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端。
7.第二方面,本公开的一些实施例提供了一种去标识化的信息获取方法,该方法包括:响应于获取到待处理用户的业务请求信息,查询业务请求信息的目标信息;响应于不存在上述目标信息,查询对应上述目标信息的目标终端的目标终端标识,并构建对应上述目标信息的目标请求信息,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息;查询上述待处理用户的第一画像信息,通过第一加密算法将上述第一画像信息和目标请求信息加密后得到信息获取请求;将上述信息获取请求和目标终端标识发送至
信息查询服务器;响应于接收到上述信息查询服务器发来的对应上述目标请求信息的目标加密信息,通过与上述第一加密算法对应的第一解密算法对上述目标加密信息进行解密,得到目标信息。
8.第三方面,本公开的一些实施例提供了一种去标识化的信息传输装置,该装置包括:第一信息接收单元,被配置成接收信息请求终端发来的信息获取请求和目标终端标识,上述信息获取请求经上述信息请求终端上的第一加密算法对待处理用户的第一画像信息和目标请求信息加密后得到,上述信息获取请求包括上述第一画像信息对应的第一加密信息和目标请求信息对应的第二加密信息,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息;信息映射单元,被配置成通过与上述第一加密算法对应的第一映射算法将上述信息获取请求映射为第一本地信息和第二本地信息,上述第一本地信息与第一加密信息对应,上述第二本地信息与第二加密信息对应;信息库确定单元,被配置成确定目标重复信息库,上述目标重复信息库通过上述信息请求终端和目标终端标识对应的目标终端中的重复信息构成;信息查询单元,被配置成响应于上述目标重复信息库中存在上述第一本地信息,查询上述目标重复信息库中第一本地信息中的、对应上述第二本地信息的目标本地信息;第一信息发送单元,被配置成通过上述第一映射算法将上述目标本地信息映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端。
9.第四方面,本公开的一些实施例提供了一种去标识化的信息获取装置,该装置包括:目标信息查询单元,被配置成响应于获取到待处理用户的业务请求信息,查询业务请求信息的目标信息;目标请求信息构建单元,被配置成响应于不存在上述目标信息,查询对应上述目标信息的目标终端的目标终端标识,并构建对应上述目标信息的目标请求信息,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息;信息获取请求获取单元,被配置成查询上述待处理用户的第一画像信息,通过第一加密算法将上述第一画像信息和目标请求信息加密后得到信息获取请求;第二信息发送单元,被配置成将上述信息获取请求和目标终端标识发送至信息查询服务器;第二信息接收单元,被配置成响应于接收到上述信息查询服务器发来的对应上述目标请求信息的目标加密信息,通过与上述第一加密算法对应的第一解密算法对上述目标加密信息进行解密,得到目标信息。
10.第五方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面或第二方面任一实现方式所描述的方法。
11.第六方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面或第二方面任一实现方式所描述的方法。
12.本公开的上述各个实施例中具有如下有益效果:通过本公开的一些实施例的去标识化的信息传输方法传输信息,信息传输的安全性有所提高。具体来说,造成信息传输的安全性不高的原因在于:信息传输的双方知晓对方的本地信息。基于此,本公开的一些实施例的去标识化的信息传输方法接收到的是经第一加密算法加密后的信息获取请求,因此,执行主体不能知晓信息获取请求包含的第一加密信息和第二加密信息在信息请求终端上的本地信息。之后,执行主体通过与第一加密算法对应的第一映射算法将信息获取请求映射为第一本地信息和第二本地信息,然后再通过与信息请求终端对应的目标重复信息库确定
与第二加密信息对应的目标本地信息。最后,将目标本地信息通过第一映射算法映射为目标加密信息后,发送给信息请求终端。因此,信息请求终端获取到的也不是执行主体上的目标本地信息。如此,使得信息请求终端和执行主体彼此无法知晓对方包含有哪些本地信息,实现了信息隔离,提高了信息传输的安全性。
附图说明
13.结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
14.图1是本公开的一些实施例的去标识化的信息传输方法的应用场景的示意图;
15.图2是根据本公开的去标识化的信息传输方法的一些实施例的流程图;
16.图3是根据本公开的目标重复信息库构建方法的另一些实施例的流程图;
17.图4是根据本公开的去标识化的信息获取方法的又一些实施例的流程图;
18.图5是根据本公开的去标识化的信息传输装置的一些实施例的结构示意图;
19.图6是根据本公开的去标识化的信息获取装置的一些实施例的结构示意图;
20.图7是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
21.下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
22.另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
23.需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
24.需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
25.本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
26.下面将参考附图并结合实施例来详细说明本公开。
27.图1是根据本公开一些实施例的去标识化的信息传输方法的一个应用场景的示意图。
28.如图1所示,本技术可以包括信息请求终端101(即信息请求方)和信息查询服务器102。其中,信息查询服务器102实际中为可信第三方设备。实际中,信息查询服务器102可以与多个设备建立数据映射算法,多个数据映射算法彼此不同。如此,可以实现数据隔离。例如,终端a上有数据a,终端b上也有数据a。终端a通过自己的加密算法a将数据a加密为字符串a。然后将字符串a发送给信息查询服务器102。信息查询服务器102接收到字符串a后,查询与终端a上的加密算法a对应的数据映射算法a,通过数据映射算法a将字符串a映射为字
符串a`。同理,终端b通过自己的加密算法b将数据a加密为字符串b。然后将字符串b发送给信息查询服务器102。信息查询服务器102接收到字符串b后,查询与终端b上的加密算法b对应的数据映射算法b,通过数据映射算法b将字符串b映射为字符串a`。其中,终端a上的加密算法a与终端b上的加密算法b不同。因此,字符串a和字符串b不同。为了进行数据对比,信息查询服务器102还需要通过数据映射算法a将字符串a映射为字符串a`,通过数据映射算法b将字符串b映射为字符串a`。如此,信息查询服务器102才能确定终端a和终端b上有没有相同的数据a。可见,数据映射算法a和加密算法a对应,数据映射算法b和加密算法b对应。并且,数据映射算法a和数据映射算法b得到的都是字符串a`。即,同一数据,通过加密算法a和数据映射算法a进行数据处理后得到的结果,与通过加密算法b和数据映射算法b进行数据处理后得到的结果相同。如此,实现了将不同终端上的相同数据转换为另一种格式的相同数据。同时,字符串a`与终端a和终端b上的数据a不同。因此,信息查询服务器102在本地只能知晓字符串a`,但不能知晓字符串a`在终端a和终端b上对应的是什么数据。类似的,终端a和终端b也不能知晓自己的数据在信息查询服务器102上对应的数据。终端a和终端b没有直接进行信息交互,而是先与信息查询服务器102进行信息交互后,由信息查询服务器102与终端b进行信息交互。由于终端a和终端b拥有不同的加密算法,且终端a和终端b上的数据需要经过信息查询服务器102上的不同数据映射算法才能进行对比,因此,终端a和终端b彼此之间也无法知晓自己的数据是否也存在于对方,或即便双方都有相同的数据,也不能确定自己的某个数据与对方的哪个数据相同。通过加密算法和数据映射算法,使得终端a、终端b和信息查询服务器102只能知晓各自本地的数据,不能知晓其他终端上的数据,如此,实现了多个设备之间彼此的数据隔离,保证了数据传输的安全性。可选的,每个设备可以有多种加密算法,信息查询服务器102也可以有多种数据映射算法,以进一步提高数据隔离的可靠性。
29.如图1所示,信息请求终端101(即信息请求方)可以向信息查询服务器102发送信息获取请求和目标终端标识。其中,信息获取请求可以是信息请求终端101通过第一加密算法对信息请求终端101上的第一画像信息和目标请求信息加密后得到的。对应的,信息获取请求包括第一画像信息对应的第一加密信息和目标请求信息对应的第二加密信息。第一画像信息用于表征信息请求终端101上的待处理用户,目标请求信息用于表征获取待处理用户的指定信息,即目标信息。例如,待处理用户在信息请求终端101上申请办理某业务,信息请求终端101首先获取到待处理用户的第一画像信息,然后查询第一画像信息中与所申请办理某业务相关的信息。如果第一画像信息中存在该信息,则信息请求终端101可以根据该信息直接为待处理用户办理业务;如果第一画像信息中不存在该信息,则信息请求终端101可以将该信息设置为目标信息。对应的目标请求信息可以是用于描述目标信息。例如,目标信息为学历,则目标请求信息可以是:获取学历信息。为了获取到目标信息,信息请求终端101可以确定目标终端标识。其中,目标终端标识表征的目标终端可以存在目标信息。实际中,信息请求终端101和目标终端可以是办理相同或相似业务的设备,因此,可能包含与业务相关的信息。
30.信息查询服务器102接收到信息请求终端101发来的信息获取请求和目标终端标识后,可以通过与信息请求终端101上第一加密算法对应的第一映射算法,将信息获取请求映射为第一本地信息和第二本地信息。其中,上述第一本地信息与第一加密信息对应,上述
第二本地信息与第二加密信息对应。
31.然后,信息查询服务器102可以查询与目标终端对应的目标重复信息库。目标重复信息库包含了信息请求终端101和目标终端的重复信息。例如,目标重复信息库存在重复信息a,则说明信息请求终端101和目标终端都包含了重复信息a。由上述描述可知,相同信息在终端和信息查询服务器102上的表现形式不同,以实现信息隔离,提高信息安全性。当目标重复信息库中存在上述第一本地信息时,说明目标终端上也存在信息请求终端101上的待处理用户的第一画像信息。进而,信息查询服务器102可以查询上述目标重复信息库第一本地信息中的、对应上述第二本地信息的目标本地信息。其中,上述目标本地信息可以经上述第一映射算法和对应上述第一加密算法对应的第一解密算法后得到目标信息。如此,就找到了信息请求终端101需要的目标信息。最后,信息查询服务器102可以通过上述第一映射算法将上述目标本地信息映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端101。在此过程中,信息请求终端101和目标终端通过信息查询服务器102实现了信息传输。信息查询服务器102获取到的是加密后的信息获取请求,信息查询服务器102无法根据该信息获取请求确定信息请求终端101上的第一画像信息和目标请求信息,即,实现了信息的去标识化。同时,信息请求终端101接收的是信息查询服务器102的目标本地信息映射后的目标加密信息,信息请求终端101也不能获取到信息查询服务器102的目标本地信息。如此,实现了信息请求终端101和信息查询服务器102的信息隔离,保证了信息流通中各参与方的信息安全,防止冗余信息泄露。
32.应该理解,图1中的信息查询服务器102、信息请求终端101和目标终端的数目仅仅是示意性的。根据实现需要,可以具有任意数目的信息查询服务器102、信息请求终端101和目标终端。
33.继续参考图2,图2示出了根据本公开的去标识化的信息传输方法的一些实施例的流程200。该去标识化的信息传输方法,包括以下步骤:
34.步骤201,接收信息请求终端发来的信息获取请求和目标终端标识。
35.在一些实施例中,去标识化的信息传输方法的执行主体(例如图1所示的信息查询服务器102)可以通过有线连接方式或者无线连接方式从信息请求终端101接收信息请求终端发来的信息获取请求和目标终端标识。需要指出的是,上述无线连接方式可以包括但不限于3g/4g/5g连接、wifi连接、蓝牙连接、wimax连接、zigbee连接、uwb(ultra wide band)连接、以及其他现在已知或将来开发的无线连接方式。
36.为了提高信息传输的安全性,信息请求终端101上存储有第一加密算法和对应的第一解密算法。当需要发送信息时,信息请求终端101通过第一加密算法对信息进行加密;当信息请求终端101接收到对应发送信息的结果信息时,再通过第一解密算法对结果信息解密。即,上述信息获取请求经上述信息请求终端101上的第一加密算法对待处理用户的第一画像信息和目标请求信息加密后得到,目标请求信息用于指示获取目标信息,上述目标信息为第一画像信息中缺失的信息。上述信息获取请求包括第一画像信息对应的第一加密信息和目标请求信息对应的第二加密信息,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息。
37.步骤202,通过与上述第一加密算法对应的第一映射算法将上述信息获取请求映射为第一本地信息和第二本地信息。
38.在一些实施例中,接收到信息获取请求后,执行主体可以通过与第一加密算法对应的第一映射算法将信息获取请求映射为第一本地信息和第二本地信息。其中,上述第一本地信息与第一加密信息对应,上述第二本地信息与第二加密信息对应。优选的,第一本地信息与第一加密信息的信息类型可以不同,第二本地信息与第二加密信息的信息类型可以不同。
39.步骤203,确定目标重复信息库。
40.在一些实施例中,执行主体可以与多个不同的终端设备建立信息通信,并获取各个终端上的信息。然后建立不同终端上的重复信息库。即,上述目标重复信息库通过上述信息请求终端和目标终端标识对应的目标终端中的重复信息构成。如此,通过重复信息库可以直接在执行主体本地确定是否存在信息请求终端101的目标信息对应的目标本地信息。如此,减少了执行主体与目标设备之间去标识化的信息传输,降低了信息泄露的风险,提高了信息安全性。同时,在执行主体本地确定目标本地信息,也提高了信息处理效率。
41.步骤204,响应于上述目标重复信息库中存在上述第一本地信息,查询上述目标重复信息库中第一本地信息中的、对应上述第二本地信息的目标本地信息。
42.在一些实施例中,当目标重复信息库中存在上述第一本地信息时,说明信息请求终端101和目标终端上都具有待处理用户的第一画像信息。此时,执行主体可以从第一本地信息中查询对应第二本地信息的目标本地信息。其中,上述目标本地信息经上述第一映射算法和对应上述第一加密算法对应的第一解密算法后可以得到目标信息。即目标本地信息是信息请求终端101需要的目标信息在执行主体上的表现形式。例如,目标信息可以是汉字,目标本地信息可能是字符串。
43.步骤205,通过上述第一映射算法将上述目标本地信息映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端。
44.确定了目标本地信息后,执行主体可以再次通过第一映射算法,将目标本地信息映射为目标加密信息,并将目标加密信息发送至上述信息请求终端101。在此过程中,执行主体获取到的是加密后的第一加密信息和第二加密信息,因此,执行主体无法知晓第一加密信息和第二加密信息在信息请求终端101上对应的信息。信息请求终端101获取到的是目标加密信息,因此,信息请求终端101也无法知晓目标加密信息在执行主体本地的目标本地信息。如此,实现了信息隔离和信息的安全传输。
45.在一些实施例的一些可选的实现方式中,上述通过上述第一映射算法将上述目标本地信息映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端,可以包括以下步骤:
46.第一步,响应于不存在对应第二加密信息的目标本地信息,为不存在目标本地信息的第二加密信息设置虚拟信息。
47.实际中,信息请求终端可能发来多条信息获取请求,每条信息获取请求可能包含多个第二加密信息。执行主体可能找到对应的目标本地信息,也可能无法找到目标本地信息。如果执行主体只将找到的目标本地信息映射为目标加密信息发送给信息请求终端,则会使得信息请求终端知道目标终端上有几条信息请求终端上的信息,从而一定程度上造成了信息的间接泄漏。为此,当不存在对应第二加密信息的目标本地信息时,执行主体可以为不存在目标本地信息的第二加密信息设置对应的虚拟信息。其中,上述虚拟信息设置有虚
拟标识。上述虚拟标识用于指示对应的虚拟信息无效。例如,虚拟信息可以是与本地信息类型相同的信息。执行主体可以在该信息的内容的开始位置、指定位置或末位置设置指定的虚拟标识,以表示该信息实际无效。
48.第二步,将上述虚拟信息和上述目标本地信息封装为信息包。
49.执行主体可以将与第二加密信息对应的目标本地信息,以及为没有对应目标本地信息的第二加密信息设置的虚拟信息,封装为信息包。则信息包内信息的数量与第二加密信息的数量相同。如此,不管是否存在找不到目标本地信息的情况,信息请求终端都将获取到数量相同的信息。如此,进一步避免了信息间接泄漏的可能,提高了信息传输的安全性。
50.第三步,通过上述第一映射算法将上述信息包映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端。
51.之后,执行主体可以将信息包映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端。
52.在一些实施例的一些可选的实现方式中,上述将上述虚拟信息和上述目标本地信息封装为信息包,可以包括:为每个第二加密信息对应的目标本地信息设置信息标签,上述信息标签用于指示目标本地信息对应的目标请求信息。
53.增加虚拟信息后,信息请求终端可以获取到与第二加密信息相同的目标本地信息。信息请求终端获取到目标加密信息后,可以从目标加密信息中解密出信息包,进而得到目标信息和对应虚拟信息的无效信息。实际中,信息请求终端需要根据有效的目标信息进行业务处理,如果信息请求终端获取到了多个目标本地信息,则有可能出现目标本地信息无法匹配到对应的目标信息的情况。为此,本技术还为目标本地信息设置了信息标签。以指示目标本地信息与哪个目标信息对应。如此,可以使得信息请求终端能够准确获取到目标信息,提高了信息匹配的准确性和有效性。
54.本公开的一些实施例公开的去标识化的信息传输方法传输信息,信息传输的安全性有所提高。具体来说,造成信息传输的安全性不高的原因在于:信息传输的双方知晓对方的本地信息。基于此,本公开的一些实施例的去标识化的信息传输方法接收到的是经第一加密算法加密后的信息获取请求,因此,执行主体不能知晓信息获取请求包含的第一加密信息和第二加密信息在信息请求终端上的本地信息。之后,执行主体通过与第一加密算法对应的第一映射算法将信息获取请求映射为第一本地信息和第二本地信息,然后再通过与信息请求终端对应的目标重复信息库确定与第二加密信息对应的目标本地信息。最后,将目标本地信息通过第一映射算法映射为目标加密信息后,发送给信息请求终端。因此,信息请求终端获取到的也不是执行主体上的目标本地信息。如此,使得信息请求终端和执行主体彼此无法知晓对方包含有哪些本地信息,实现了信息隔离,提高了信息传输的安全性。
55.继续参考图3,图3示出了根据本公开的目标重复信息库构建方法的一些实施例的流程300。该目标重复信息库构建方法,包括以下步骤:
56.步骤301,接收上述信息请求终端发来的第一信息库和上述目标终端发来的第二信息库。
57.为了直接从目标重复信息库中查询目标本地信息,执行主体需要首先构建目标重复信息库。执行主体可以接收上述信息请求终端发来的第一信息库和上述目标终端发来的第二信息库。其中,上述第一信息库中的每个第一信息经过上述信息请求终端上的第一加
密算法对信息请求终端上对应的第一画像信息加密后得到。上述第二信息库中的每个第二信息经过上述目标终端上的第二加密算法对目标终端上对应的第二画像信息加密后得到。
58.步骤302,通过与上述第一加密算法对应的第一映射算法将上述第一信息库中的每个第一信息映射为第一本地信息,得到第一本地信息库。
59.执行主体可以查找与第一加密算法对应的第一映射算法,将每个第一信息映射为第一本地信息。
60.步骤303,通过与上述第二加密算法对应的第二映射算法将上述第二信息库中的每个第二信息映射为第二本地信息,得到第二本地信息库。
61.执行主体可以查找与第二加密算法对应的第二映射算法,将每个第二信息映射为第二本地信息。由上述描述可知,某信息经第一加密算法和第一映射算法得到的信息,与该信息经第二加密算法和第二映射算法得到的信息相同。即,上述第二本地信息的信息类型与上述第一本地信息的信息类型相同,如此,才能进行比较。
62.步骤304,通过上述第一本地信息库和第二本地信息库中的相同画像信息构建目标重复信息库。
63.执行主体可以将相同画像信息包含的信息进行合并,以得到目标重复信息。例如,信息请求终端上待处理用户的画像信息包含了3个信息,目标终端上同一待处理用户的画像信息包含了5个信息。且有2个信息同时存在于上述的3个信息和5个信息中。则执行主体可以将上述的3个信息和5个信息合并得到该待处理用户的6个信息。可见,执行主体上的目标重复信息包含了多个终端上同一画像信息的全部信息。
64.进一步参考图4,其示出了去标识化的信息获取方法的另一些实施例的流程400。该去标识化的信息获取方法的流程400,包括以下步骤:
65.步骤401,响应于获取到待处理用户的业务请求信息,查询业务请求信息的目标信息。
66.在一些实施例中,去标识化的信息获取方法运行于其上的执行主体(例如图1所示的信息请求终端101)在接受待处理用户办理业务时,可以获取待处理用户的业务请求信息,并查询业务请求信息的目标信息。其中,目标信息可以是办理业务需要的信息。例如,业务可以是购买房产,则目标信息可以是待处理用户现有的房产信息等。
67.步骤402,响应于不存在上述目标信息,查询对应上述目标信息的目标终端的目标终端标识,并构建对应上述目标信息的目标请求信息。
68.在一些实施例中,当执行主体本地存在目标信息时,可以直接通过目标信息进行业务办理。当不存在目标信息时,执行主体可以查询可能存在目标信息的目标终端的目标终端标识,并构建目标请求信息。其中,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息。例如,目标信息为房产信息,则目标终端可以是包含待处理用户的房产信息的银行服务器等设备,目标终端标识可以是对应银行服务器的银行标识。目标请求信息可以是:获取房产信息。
69.步骤403,查询上述待处理用户的第一画像信息,通过第一加密算法将上述第一画像信息和目标请求信息加密后得到信息获取请求。
70.在一些实施例中,目标终端上通常包含多个用户的信息,为了准确获取到待处理用户的目标信息,执行主体需要查询上述待处理用户的第一画像信息,并通过第一加密算
法将上述第一画像信息和目标请求信息加密后得到信息获取请求。即,信息获取请求包含上述第一画像信息对应的第一加密信息和目标请求信息对应的第二加密信息。
71.步骤404,将上述信息获取请求和目标终端标识发送至信息查询服务器。
72.在一些实施例中,执行主体可以将信息获取请求和目标终端标识发送给图1所示的信息查询服务器102。信息查询服务器102可以通过图2和图3对应实施例方法查询到目标信息对应的目标本地信息,并返回目标加密信息。
73.步骤405,响应于接收到上述信息查询服务器发来的对应上述目标请求信息的目标加密信息,通过与上述第一加密算法对应的第一解密算法对上述目标加密信息进行解密,得到目标信息。
74.在一些实施例中,当执行主体接收到对应上述目标请求信息的目标加密信息,通过与上述第一加密算法对应的第一解密算法对上述目标加密信息进行解密,得到目标信息。在此过程中,执行主体得到的目标加密信息不是信息查询服务器102的本地信息,因此信息查询服务器102不存在给执行主体泄密的可能。同时,信息查询服务器102得到的也是加密后的信息获取请求,信息查询服务器102也无法知晓执行主体上的本地信息。如此,实现了信息隔离,保证了信息传输的安全性。
75.在一些实施例的一些可选的实现方式中,上述通过与上述第一加密算法对应的第一解密算法对上述目标加密信息进行解密,得到目标信息,可以包括以下步骤:
76.第一步,从上述目标加密信息中解密得到至少一条待处理目标信息。
77.执行主体可以通过第一解密算法从目标加密信息中解密出至少一条待处理目标信息。
78.第二步,对于上述至少一条待处理目标信息中的待处理目标信息,若该待处理目标信息包含虚拟标识,标记该待处理目标信息无效;否则,标记该待处理目标信息有效。
79.实际中,可能存在无法找到目标信息的情况。为了避免信息泄露,信息查询服务器102可以为构建虚拟信息来替代目标信息。虚拟信息本身的作用是弥补未找到的目标信息的数量。为了能让执行主体识别出虚拟信息,信息查询服务器102为虚拟信息设置了虚拟标识,当执行主体检测到待处理目标信息包含了虚拟标识时,可以知晓该待处理目标信息为信息查询服务器102构建的虚拟信息。此时,执行主体可以在本地标记该待处理目标信息无效。否则,标识待处理目标信息有效。
80.在一些实施例的一些可选的实现方式中,上述通过与上述第一加密算法对应的第一解密算法对上述目标加密信息进行解密,得到目标信息,可以包括以下步骤:
81.第一步,响应于有效的待处理目标信息为多个,从每个待处理目标信息中解析出信息标签。
82.当存在多个有效的待处理目标信息时,还需要确定每个有效的待处理目标信息对应的是哪个待处理用户。执行主体可以从每个待处理目标信息中解析出信息标签,信息标签用于指示目标本地信息对应的目标请求信息。
83.第二步,基于上述信息标签确定对应业务请求信息的待处理目标信息。
84.上述信息标签用于指示信息查询服务器102的目标本地信息对应的执行主体上的目标请求信息。进而,执行主体可以通过目标请求信息确定对应的待处理用户。如此,实现了多个待处理目标信息与待处理用户的准确匹配。保证了待处理用户办理业务的有效性。
85.在一些实施例的一些可选的实现方式中,上述方法还可以包括:基于上述目标信息生成业务信息。
86.获取到目标信息后,执行主体可以基于目标信息进行业务处理,以生成业务信息。
87.进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种去标识化的信息传输装置的一些实施例,这些装置实施例与图2所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
88.如图5所示,一些实施例的去标识化的信息传输装置500包括:第一信息接收单元501、信息映射单元502、信息库确定单元503、信息查询单元504和第一信息发送单元505。其中,第一信息接收单元501,被配置成接收信息请求终端发来的信息获取请求和目标终端标识,上述信息获取请求经上述信息请求终端上的第一加密算法对待处理用户的第一画像信息和目标请求信息加密后得到,上述信息获取请求包括上述第一画像信息对应的第一加密信息和目标请求信息对应的第二加密信息,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息;信息映射单元502,被配置成通过与上述第一加密算法对应的第一映射算法将上述信息获取请求映射为第一本地信息和第二本地信息,上述第一本地信息与第一加密信息对应,上述第二本地信息与第二加密信息对应;信息库确定单元503,被配置成确定目标重复信息库,上述目标重复信息库通过上述信息请求终端和目标终端标识对应的目标终端中的重复信息构成;信息查询单元504,被配置成响应于上述目标重复信息库中存在上述第一本地信息,查询上述目标重复信息库中第一本地信息中的、对应上述第二本地信息的目标本地信息;第一信息发送单元505,被配置成通过上述第一映射算法将上述目标本地信息映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端。
89.在一些实施例的可选实现方式中,上述去标识化的信息传输装置500可以包括重复信息库构建单元(图中未示出),被配置成构建目标重复信息库,上述重复信息库构建单元包括:信息库接收子单元(图中未示出)、第一映射子单元(图中未示出)、第二映射子单元(图中未示出)和重复信息库构建子单元(图中未示出)。其中,信息库接收子单元,被配置成接收上述信息请求终端发来的第一信息库和上述目标终端发来的第二信息库,上述第一信息库中的每个第一信息经过上述信息请求终端上的第一加密算法对信息请求终端上对应的第一画像信息加密后得到,上述第二信息库中的每个第二信息经过上述目标终端上的第二加密算法对目标终端上对应的第二画像信息加密后得到;第一映射子单元,被配置成通过与上述第一加密算法对应的第一映射算法将上述第一信息库中的每个第一信息映射为第一本地信息,得到第一本地信息库;第二映射子单元,被配置成通过与上述第二加密算法对应的第二映射算法将上述第二信息库中的每个第二信息映射为第二本地信息,得到第二本地信息库,上述第二本地信息的信息类型与上述第一本地信息的信息类型相同;重复信息库构建子单元,被配置成通过上述第一本地信息库和第二本地信息库中的相同画像信息构建目标重复信息库。
90.在一些实施例的可选实现方式中,上述信息获取请求包含多个第二加密信息;以及,上述第一信息发送单元505可以包括:虚拟信息设置子单元(图中未示出)、信息包获取子单元(图中未示出)和信息发送子单元(图中未示出)。其中,虚拟信息设置子单元,被配置成响应于不存在对应第二加密信息的目标本地信息,为不存在目标本地信息的第二加密信
息设置虚拟信息,上述虚拟信息设置有虚拟标识,上述虚拟标识用于指示对应的虚拟信息无效;信息包获取子单元,被配置成将上述虚拟信息和上述目标本地信息封装为信息包;信息发送子单元,被配置成通过上述第一映射算法将上述信息包映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端。
91.在一些实施例的可选实现方式中,上述信息包获取子单元包括:信息标签设置模块(图中未示出),被配置成为每个第二加密信息对应的目标本地信息设置信息标签,上述信息标签用于指示目标本地信息对应的目标请求信息。
92.可以理解的是,该装置500中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置500及其中包含的单元,在此不再赘述。
93.进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种去标识化的信息获取装置的一些实施例,这些装置实施例与图4所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
94.如图6所示,一些实施例的去标识化的信息获取装置600包括:目标信息查询单元601、目标请求信息构建单元602、信息获取请求获取单元603、第二信息发送单元604和第二信息接收单元605。其中,目标信息查询单元601,被配置成响应于获取到待处理用户的业务请求信息,查询业务请求信息的目标信息;目标请求信息构建单元602,被配置成响应于不存在上述目标信息,查询对应上述目标信息的目标终端的目标终端标识,并构建对应上述目标信息的目标请求信息,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息;信息获取请求获取单元603,被配置成查询上述待处理用户的第一画像信息,通过第一加密算法将上述第一画像信息和目标请求信息加密后得到信息获取请求;第二信息发送单元604,被配置成将上述信息获取请求和目标终端标识发送至信息查询服务器;第二信息接收单元605,被配置成响应于接收到上述信息查询服务器发来的对应上述目标请求信息的目标加密信息,通过与上述第一加密算法对应的第一解密算法对上述目标加密信息进行解密,得到目标信息。
95.在一些实施例的可选实现方式中,上述第二信息接收单元605可以包括:解密子单元(图中未示出)和信息标记子单元(图中未示出)。其中,解密子单元,被配置成从上述目标加密信息中解密得到至少一条待处理目标信息;信息标记子单元,被配置成对于上述至少一条待处理目标信息中的待处理目标信息,若该待处理目标信息包含虚拟标识,标记该待处理目标信息无效;否则,标记该待处理目标信息有效。
96.在一些实施例的可选实现方式中,上述第二信息接收单元可以包括:信息标签解析子单元(图中未示出)和信息匹配子单元(图中未示出)。其中,信息标签解析子单元,被配置成响应于有效的待处理目标信息为多个,从每个待处理目标信息中解析出信息标签,上述信息标签用于指示目标本地信息对应的目标请求信息;信息匹配子单元,被配置成基于上述信息标签确定对应业务请求信息的待处理目标信息。
97.在一些实施例的可选实现方式中,上述去标识化的信息获取装置600还包括:业务信息生成单元(图中未示出),被配置成基于上述目标信息生成业务信息。
98.可以理解的是,该装置600中记载的诸单元与参考图4描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置600及其
中包含的单元,在此不再赘述。
99.如图7所示,电子设备700可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(rom)702中的程序或者从存储装置708加载到随机访问存储器(ram)703中的程序而执行各种适当的动作和处理。在ram 703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、rom 702以及ram703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
100.通常,以下装置可以连接至i/o接口705:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置706;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图7中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
101.特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从rom 702被安装。在该计算机程序被处理装置701执行时,执行本公开的一些实施例的方法中限定的上述功能。
102.需要说明的是,本公开的一些实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。
103.在一些实施方式中,客户端、服务器可以利用诸如http(hypertext transfer protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“lan”),广域网(“wan”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
104.上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收信息请求终端发来的信息获取请求和目标终端标识,上述信息获取请求经上述信息请求终端上的第一加密算法对待处理用户的第一画像信息和目标请求信息加密后得到,上述信息获取请求包括上述第一画像信息对应的第一加密信息和目标请求信息对应的第二加密信息,上述目标终端标识用于指示从目标终端上获取目标请求信息对应的目标信息;通过与上述第一加密算法对应的第一映射算法将上述信息获取请求映射为第一本地信息和第二本地信息,上述第一本地信息与第一加密信息对应,上述第二本地信息与第二加密信息对应;确定目标重复信息库,上述目标重复信息库通过上述信息请求终端和目标终端标识对应的目标终端中的重复信息构成;响应于上述目标重复信息库中存在上述第一本地信息,查询上述目标重复信息库中第一本地信息中的、对应上述第二本地信息的目标本地信息;通过上述第一映射算法将上述目标本地信息映射为目标加密信息后,将上述目标加密信息发送至上述信息请求终端。
105.可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
106.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
107.描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一信息接收单元、信息映射单元、信息库确定单元、信息查询单元和第一信息发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,信息查询单元还可以被描述为“用于查询对应目标信息的目标本地信息的单元”。
108.本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、复杂可编程逻辑设备(cpld)等等。
109.以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1