数据处理方法、装置、电子设备和计算机可读存储介质与流程

文档序号:21778930发布日期:2020-08-07 19:52阅读:152来源:国知局
数据处理方法、装置、电子设备和计算机可读存储介质与流程

本发明实施例涉及通信技术领域,具体涉及一种数据处理方法、装置、电子设备和计算机可读存储介质。



背景技术:

现有的数据流通的过程为:数据需求方发送数据查询请求,数据资源方根据数据查询请求,查询数据。查询完成后将数据进行加密,然后将加密数据返回给数据需求方,数据需求方根据双方协商的密钥解密获得数据。上述数据流通方法的数据资源方只能将加密的数据发送给数据需求方,数据需求方解密后,可以任意留存或者非法转售,容易造成数据泄露。同时,数据泄露后,也无法根据数据进行追踪确定泄露方的身份。



技术实现要素:

有鉴于此,本发明实施例提供一种数据处理方法、装置、电子设备和计算机可读存储介质,可以改善数据流通合规性,防止信息泄露。

第一方面,本发明实施例提供了一种数据处理方法,所述方法包括:

接收数据请求,其中,所述数据请求包括用户标识、数据标识、数据需求方标识和数据需求方公钥;

响应于所述数据请求鉴权通过,根据所述用户标识和数据标识查询获取所需数据;

响应于获取到所需数据,发送所述用户标识和所述数据需求方标识;

接收根据所述用户标识和数据需求方标识计算生成的第一标识;

将所述第一标识和查询到的所需数据封装成数据包,并对所述数据包进行加密签名生成数据包密文和电子签名;

发送所述电子签名、数据包密文和数据资源方公钥。

优选地,所述对所述数据包进行加密签名生成数据包密文和电子签名包括:

根据所述数据需求方公钥对所述数据包进行加密生成数据包密文;

根据数据资源方私钥对所述数据包密文进行签名生成电子签名。

优选地,所述数据请求鉴权包括:

根据所述数据需求方标识查询比对预定存储的所有数据需求方标识。

第二方面,本发明实施例还提供了一种数据处理方法,所述方法包括:

接收第一信息请求,所述第一信息请求包括用户标识和数据标识;

发送数据请求,所述数据请求包括用户标识、数据标识、数据需求方标识和数据需求方公钥;

接收数据资源方公钥以及根据所述数据请求获得的数据包密文和电子签名;

响应于所述电子签名验证通过,对所述数据包密文进行解密。

优选地,所述电子签名验证包括:

根据所述数据资源方公钥对所述电子签名进行验证。

优选地,所述对所述数据包密文进行解密包括:

根据数据需求方私钥对所述数据包密文进行解密。

优选地,所述数据处理方法还包括:

获取授权协议;

响应于所述授权协议通过,发送数据请求。

第三方面,本发明实施例还提供了一种数据处理装置,所述装置包括:

数据请求接收单元,用于接收数据请求,其中,所述数据请求包括用户标识、数据标识、数据需求方标识和数据需求方公钥;

查询数据单元,用于响应于所述数据请求鉴权通过,根据所述用户标识和数据标识查询获取所需数据;

第一发送单元,用于响应于获取到所需数据,发送所述用户标识和所述数据需求方标识;

计算单元,用于接收根据所述用户标识和数据需求方标识计算生成的第一标识;

数据封装单元,用于将所述第一标识和查询到的所需数据封装成数据包,并对所述数据包进行加密签名生成数据包密文和电子签名;

第二发送单元,用于发送所述电子签名、数据包密文和数据资源方公钥。

第四方面,本发明实施例还提供了一种电子设备,包括存储器和处理器,其特征在于,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如第一方面或第二方面所述的方法。

第五方面,本发明实施例还提供了一种计算机可读存储介质,其上存储计算机程序指令,其特征在于,所述计算机程序指令在被处理器执行时实现如第一方面或第二方面所述的方法。

本发明实施例的数据资源方通过接收数据请求,当所述数据请求鉴权通过根据所述用户标识和数据标识查询获取所需数据,并发送用户标识和数据需求方标识,接收根据所述用户标识和数据需求方标识计算生成的第一标识,将所述第一标识和查询到的所需数据封装成数据包,并对所述数据包进行加密签名后发送给数据需求方,可以实现数据的定向发送,有效预防数据需求方将数据转售或者非法发送给第三方。

附图说明

通过以下参照附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:

图1是本发明第一实施例的数据处理方法的流程图;

图2是本发明第二实施例的数据处理方法的流程图;

图3是本发明第三实施例的数据处理方法的流程图;

图4是本发明第四实施例的数据处理装置的结构示意图;

图5是本发明第五实施例的电子设备的示意图。

具体实施方式

以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。为了避免混淆本发明的实质,公知的方法、过程、流程、元件和电路并没有详细叙述。

此外,本领域普通技术人员应当理解,在此提供的附图都是为了说明的目的,并且附图不一定是按比例绘制的。

除非上下文明确要求,否则整个说明书和权利要求书中的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。

在本发明的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。

图1是本发明第一实施例的数据处理方法的流程图。如图1所示,所述方法包括以下步骤:

步骤s110、接收数据请求。

当数据需求方需要获取数据时,数据需求方向数据资源方发送数据请求。其中,所述数据请求包括用户标识、数据标识、数据需求方标识和数据需求方公钥。所述用户标识通过用户输入获得。在本实施例中,所述用户标识可以为用户的身份证号、手机号等进行唯一标识,以便于确定用户的身份。数据标识用于标识查询获取所需的数据。

在另一可选实现方式中,数据需求方向数据资源方发送数据请求之前,需要对用户进行授权处理。具体地,数据需求方可以接收用户发送的授权协议,然后根据授权协议进行授权处理,即数据需求方对授权协议内中的内容进行审核处理。其中,授权协议可以包括具体的授权时间、用户标识、授权数据、数据标识等。当数据需求方授权通过后,向数据资源方发送数据请求。

步骤s120、响应于所述数据请求鉴权通过,根据所述用户标识和数据标识查询获取所需数据。

数据资源方接收到数据请求后,对数据需求方进行鉴权以确定发送数据请求的数据需求方的请求资格。具体地,数据资源方内预存储有所有可以调用数据资源方内数据的数据需求方的标识。当数据资源方接收到数据请求时,将接收的数据需求方标识与数据资源方内存储的所有的数据需求方标识进行查询比对。如果数据资源方接收的数据需求方标识与存储的任意一个数据需求方标识匹配时,数据资源方接收到的数据请求鉴权通过。此时,数据资源方根据接收的数据请求内的用户标识和数据标识查询获取所需数据。在本实施例中,所述数据资源方内存储的数据带有数据标识以及用户标识。所述用户标识用于标识数据提供方的身份。

步骤s130、响应于获取到所需数据,发送所述用户标识和所述数据需求方标识。

当数据资源方根据用户标识和数据标识查询获取到所需数据时,将用户标识和数据需求方标识发送给数据处理器。数据处理器根据接收到的用户标识和数据需求方标识计算生成第一标识,所述第一标识用于表征数据需求方的身份以及用户的身份。当数据被数据需求方非法转售或他用时,可以根据第一标识进行查询追踪到泄露者的身份。在本实施中,当数据处理器接收到的用户标识和数据需求方标识两者中任意一个不同时,数据处理器计算生成第一标识都会不同。

步骤s140、接收根据所述用户标识和数据需求方标识计算生成的第一标识。

数据资源方接收数据处理器根据用户标识和数据需求方标识计算生成的第一标识,所述第一标识用于标识当前请求数据的数据需求方的身份以及数据提供方的身份,以用于后续对数据进行定位。

步骤s150、将所述第一标识和查询到的所需数据封装成数据包,并对所述数据包进行加密签名生成数据包密文和电子签名。

数据资源方接收到第一标识后,将所述第一标识和查询到的所需数据封装成数据包。然后根据接收到的数据需求方公钥对所述数据包进行加密生成数据包密文,以防止后续数据资源方将数据发送给数据需求方时被第三方截获后直接获取到数据内容。当所述数据包进行加密后,数据资源方根据数据资源方私钥对所述数据包密文进行签名生成电子签名,以证明所述数据包密文是从具有权威的数据资源方发出的。同时,数据资源方将数据包密文和电子签名发送给指定的数据需求方时,数据需求方可以对所述电子签名进行验证,以确定接收到的数据包是否从具有权威的数据资源方获取的。

步骤s160、发送所述电子签名、数据包密文和数据资源方公钥。

数据资源方根据接收的数据需求方标识将数据包密文、电子签名和数据资源方公钥发送给指定的数据需求方。数据需求方根据接收到的数据资源方公钥对所述电子签名进行验证,以确定所接收的数据包密文是由具有权威的数据资源方发送的。

当数据需求方验证所述数据包密文是由权威的数据资源方发送时,数据需求方继续根据自身的数据需求方私钥对所述数据包密文进行解密,以显示所述数据包的内容以及数据资源方给用户发行的第一标识。所述第一标识根据用户所使用的数据需求方的不同而不同。当数据需求方将数据资源方返回的数据内容,转发给第三方,第三方无法获得权威数据资源方发行的对应第一标识以及数据资源方的电子签名,因此,第三方无法对数据的有效性、权威性进行证明。因此,本实施例的数据处理方法可以有效预防数据需求方将数据再次转售或者非法发送给第三方。同时,由于数据包内包含第一标识,若数据需求方将数据包转发给第三方,用户和数据资源方可根据第一标识进行追溯,定位泄露方,为维权提供有效证据。

图2是本发明第二实施例的数据处理方法的流程图。如图2所示,所述方法包括以下步骤:

步骤s210、接收第一信息请求。

数据需求方接收用户发送的第一信息请求。其中,所述第一信息请求包括用户标识和数据标识。在本实施例中,所述用户标识用于标识数据的提供方身份,数据标识用于标识所需的数据内容。

在另一可选实现方式中,所述第一信息请求还包括用户的授权协议。数据需求方根据接收的用户授权协议对用户进行授权处理,即数据需求方对授权协议内中的内容进行审核处理。其中,授权协议可以包括具体的授权时间、用户信息、授权数据等。当数据需求方授权通过后,进行以下的步骤。

步骤s220、发送数据请求。

数据需求方在接收到第一信息请求或者授权通过后,将数据请求发送给数据资源方。所述数据请求包括用户标识、数据标识、数据需求方标识和数据需求方公钥。

数据资源方接收到数据请求后,对数据需求方进行鉴权以确定发送数据请求的数据需求方的请求资格。具体地,数据资源方内预存储有所有可以调用数据资源方内数据的数据需求方的标识。当数据资源方接收到数据请求时,将接收的数据需求方标识与数据资源方内存储的所有的数据需求方标识进行查询比对。如果数据资源方接收的数据需求方标识与存储的任意一个数据需求方标识匹配时,数据资源方接收到的数据请求鉴权通过。此时,数据资源方根据接收的数据请求内的用户标识和数据标识查询获取所需数据。

当数据资源方根据用户标识和数据标识查询获取到所需数据时,将用户标识和数据需求方标识发送给数据处理器。数据处理器根据接收到的用户标识和数据需求方标识计算生成第一标识并将所述第一标识返回给数据资源方。

数据资源方接收到第一标识后,将所述第一标识和查询到的所需数据封装成数据包。然后根据接收到的数据需求方公钥对所述数据包进行加密生成数据包密文,并根据数据资源方私钥对所述数据包密文进行签名生成电子签名。所述第一标识用于表征数据需求方的身份以及用户的身份。当数据被数据需求方非法转售或他用时,可以根据第一标识进行查询追踪到泄露者的身份。在本实施中,当数据处理器接收到的用户标识和数据需求方标识两者中任意一个不同时,数据处理器计算生成第一标识都会不同。

步骤s230、接收数据资源方公钥以及根据所述数据请求获得的数据包密文和电子签名。

数据资源方根据接收的数据需求方标识将数据包密文、电子签名和数据资源方公钥发送给指定的数据需求方。

步骤s240、响应于所述电子签名验证通过,对所述数据包密文进行解密。

数据需求方根据接收到的数据资源方公钥对所述电子签名进行验证,以确定所接收的数据包密文是由具有权威的数据资源方发送的。当数据需求方验证所述数据包密文是由权威的数据资源方发送时,数据需求方继续根据自身的数据需求方私钥对所述数据包密文进行解密,以显示所述数据包的内容以及数据资源方给用户发行的第一标识。所述第一标识根据用户所使用的数据需求方的不同而不同。

当数据需求方将数据资源方返回的数据包,转发给第三方时,第三方无法获得权威数据资源方发行的第一标识以及数据资源方的电子签名,因此,第三方无法对数据的有效性、权威性进行证明。因此,本实施例的数据处理方法可以有效预防数据需求方将数据再次转售或者非法发送给第三方。同时,由于数据包内包含第一标识,若数据需求方将数据包转发给第三方,用户和数据资源方可根据第一标识进行追溯,定位泄露方,为维权提供有效证据。

图3是本发明第三实施例的数据处理方法的流程图。如图3所示,所述方法包括以下步骤:

步骤s1、数据需求方接收第一信息请求。

数据需求方接收用户发送的第一信息请求。其中,所述第一信息请求包括用户标识和数据标识。在本实施例中,所述用户标识用于标识数据的提供方身份,数据标识用于标识所需的数据内容。

在另一可选实现方式中,所述第一信息请求还包括用户的授权协议。数据需求方根据接收的用户授权协议对用户进行授权处理,即数据需求方对授权协议内中的内容进行审核处理。其中,授权协议可以包括具体的授权时间、用户信息、授权数据等。当数据需求方授权通过后,进行以下的步骤。

步骤s2、数据需求方向数据资源方发送数据请求。

数据需求方在接收到第一信息请求或者授权通过后,将数据请求发送给数据资源方。所述数据请求包括用户标识、数据标识、数据需求方标识和数据需求方公钥。

步骤s3、数据资源方根据所述用户标识和数据标识查询获取所需数据。

数据资源方在接收到数据请求后,对所述数据请求进行鉴权以确定发送数据请求的数据需求方的请求资格。具体地,数据资源方内预存储有所有可以调用数据资源方内数据的数据需求方的标识。当数据资源方接收到数据请求时,将接收的数据需求方标识与数据资源方内存储的所有的数据需求方标识进行查询比对。如果数据资源方接收的数据需求方标识与存储的任意一个数据需求方标识匹配时,数据资源方接收到的数据请求鉴权通过。此时,数据资源方根据接收的数据请求内的用户标识和数据标识查询获取所需数据。

步骤s4、数据资源方将所述用户标识和所述数据需求方标识发送给数据处理器。

当数据资源方根据用户标识和数据标识查询获取到所需数据时,将用户标识和数据需求方标识发送给数据处理器,以便于数据处理器根据接收到的用户标识和数据需求方标识计算生成第一标识,用于后续对数据进行追踪。

步骤s5、数据处理器根据所述用户标识和数据需求方标识计算生成第一标识。

步骤s6、数据资源方接收所述第一标识。

步骤s7、数据资源方将所述第一标识和查询到的所需数据封装成数据包。

数据资源方接收到第一标识后,将所述第一标识和查询到的所需数据封装成数据包。所述第一标识用于表征数据需求方的身份以及用户的身份。当数据包被数据需求方非法转售或他用时,可以根据第一标识进行查询追踪到泄露者的身份。在本实施中,当数据处理器接收到的用户标识和数据需求方标识两者中任意一个不同时,数据处理器计算生成第一标识都会不同。

步骤s8、数据资源方对所述数据包进行加密签名生成数据包密文和电子签名。

数据资源方根据接收到的数据需求方公钥对所述数据包进行加密生成数据包密文,并根据数据资源方私钥对所述数据包密文进行签名生成电子签名。所述数据包密文可以防止后续数据资源方将数据发送给数据需求方时被第三方截获后直接获取到数据内容。所述电子签名可以证明所述数据包密文是从具有权威的数据资源方发出的。

步骤s9、数据资源方将所述数据包密文、电子签名和数据资源方公钥发送给数据需求方。

步骤s10、数据需求方对所述电子签名进行验证。

数据需求方根据接收到的数据资源方公钥对所述电子签名进行验证,以确定所接收的数据包密文是由具有权威的数据资源方发送的。

步骤s11、响应于所述电子签名验证通过,数据需求方对所述数据包密文进行解密。

当数据需求方验证所述数据包密文是由权威的数据资源方发送时,数据需求方继续根据自身的数据需求方私钥对所述数据包密文进行解密,以显示所述数据包的内容以及数据资源方给用户发行的第一标识。所述第一标识根据用户所使用的数据需求方的不同而不同。

本发明实施例的数据资源方通过接收数据请求,当所述数据请求鉴权通过根据所述用户标识和数据标识查询获取所需数据,并发送用户标识和数据需求方标识,接收根据所述用户标识和数据需求方标识计算生成的第一标识,将所述第一标识和查询到的所需数据封装成数据包,并对所述数据包进行加密签名后发送给数据需求方,可以实现数据的定向发送,改善数据流通的合规性,防止数据泄露。

图4是本发明第四实施例的数据处理装置的结构示意图。如图4所示,所述数据处理装置4包括数据请求接收单元41、查询数据单元42、第一发送单元43、计算单元44、数据封装单元45和第二发送单元46。数据请求接收单元41用于接收数据请求,其中,所述数据请求包括用户标识、数据标识、数据需求方标识和数据需求方公钥。查询数据单元42用于响应于所述数据请求鉴权通过,根据所述用户标识和数据标识查询获取所需数据。第一发送单元43用于响应于获取到所需数据,发送所述用户标识和所述数据需求方标识。计算单元44用于接收根据所述用户标识和数据需求方标识计算生成的第一标识。数据封装单元45用于将所述第一标识和查询到的所需数据封装成数据包,并对所述数据包进行加密签名生成数据包密文和电子签名。第二发送单元46用于发送所述电子签名、数据包密文和数据资源方公钥。

图5是本发明第五实施例的电子设备的示意图。图5所示的电子设备为通用数据处理装置,其包括通用的计算机硬件结构,其至少包括处理器51和存储器52。处理器51和存储器52通过总线53连接。存储器52适于存储处理器51可执行的指令或程序。处理器51可以是独立的微处理器,也可以是一个或者多个微处理器集合。由此,处理器51通过执行存储器52所存储的指令,从而执行如上所述的本发明实施例的方法流程实现对于数据的处理和对于其它装置的控制。总线53将上述多个组件连接在一起,同时将上述组件连接到显示控制器54和显示装置以及输入/输出(i/o)装置55。输入/输出(i/o)装置55可以是鼠标、键盘、调制解调器、网络接口、触控输入装置、体感输入装置、打印机以及本领域公知的其他装置。典型地,输入/输出装置55通过输入/输出(i/o)控制器56与系统相连。优选地,本实施例的电子设备为服务器。

同时,如本领域技术人员将意识到的,本发明实施例的各个方面可以被实现为系统、方法或计算机程序产品。因此,本发明实施例的各个方面可以采取如下形式:完全硬件实施方式、完全软件实施方式(包括固件、常驻软件、微代码等)或者在本文中通常可以都称为“电路”、“模块”或“系统”的将软件方面与硬件方面相结合的实施方式。此外,本发明的方面可以采取如下形式:在一个或多个计算机可读介质中实现的计算机程序产品,计算机可读介质具有在其上实现的计算机可读程序代码。

可以利用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是如(但不限于)电子的、磁的、光学的、电磁的、红外的或半导体系统、设备或装置,或者前述的任意适当的组合。计算机可读存储介质的更具体的示例(非穷尽列举)将包括以下各项:具有一根或多根电线的电气连接、便携式计算机软盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或闪速存储器)、光纤、便携式光盘只读存储器(cd-rom)、光存储装置、磁存储装置或前述的任意适当的组合。在本发明实施例的上下文中,计算机可读存储介质可以为能够包含或存储由指令执行系统、设备或装置使用的程序或结合指令执行系统、设备或装置使用的程序的任意有形介质。

计算机可读信号介质可以包括传播的数据信号,所述传播的数据信号具有在其中如在基带中或作为载波的一部分实现的计算机可读程序代码。这样的传播的信号可以采用多种形式中的任何形式,包括但不限于:电磁的、光学的或其任何适当的组合。计算机可读信号介质可以是以下任意计算机可读介质:不是计算机可读存储介质,并且可以对由指令执行系统、设备或装置使用的或结合指令执行系统、设备或装置使用的程序进行通信、传播或传输。

可以使用包括但不限于无线、有线、光纤电缆、rf等或前述的任意适当组合的任意合适的介质来传送实现在计算机可读介质上的程序代码。

用于执行针对本发明各方面的操作的计算机程序代码可以以一种或多种编程语言的任意组合来编写,所述编程语言包括:面向对象的编程语言如java、smalltalk、c++等;以及常规过程编程语言如“c”编程语言或类似的编程语言。程序代码可以作为独立软件包完全地在用户计算机上、部分地在用户计算机上执行;部分地在用户计算机上且部分地在远程计算机上执行;或者完全地在远程计算机或服务器上执行。在后一种情况下,可以将远程计算机通过包括局域网(lan)或广域网(wan)的任意类型的网络链接至用户计算机,或者可以与外部计算机进行连接(例如通过使用因特网服务供应商的因特网)。

上述根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图图例和/或框图描述了本发明的各个方面。将要理解的是,流程图图例和/或框图的每个块以及流程图图例和/或框图中的块的组合可以由计算机程序指令来实现。这些计算机程序指令可以被提供至通用计算机、专用计算机或其它可编程数据处理设备的处理器,以产生机器,使得(经由计算机或其它可编程数据处理设备的处理器执行的)指令创建用于实现流程图和/或框图块或块中指定的功能/动作的装置。

还可以将这些计算机程序指令存储在可以指导计算机、其它可编程数据处理设备或其它装置以特定方式运行的计算机可读介质中,使得在计算机可读介质中存储的指令产生包括实现在流程图和/或框图块或块中指定的功能/动作的指令的制品。

计算机程序指令还可以被加载至计算机、其它可编程数据处理设备或其它装置上,以使在计算机、其它可编程设备或其它装置上执行一系列可操作步骤来产生计算机实现的过程,使得在计算机或其它可编程设备上执行的指令提供用于实现在流程图和/或框图块或块中指定的功能/动作的过程。

以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1