CN110365654B - 数据传输控制方法、装置、电子设备和存储介质 - Google Patents
数据传输控制方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN110365654B CN110365654B CN201910529216.XA CN201910529216A CN110365654B CN 110365654 B CN110365654 B CN 110365654B CN 201910529216 A CN201910529216 A CN 201910529216A CN 110365654 B CN110365654 B CN 110365654B
- Authority
- CN
- China
- Prior art keywords
- data
- requester terminal
- ciphertext
- terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据传输控制的方法、装置、电子设备和存储介质,涉及访问控制领域,该方法包括:获取数据请求方终端的标识;基于所述数据请求方终端标识,确定所述数据请求方终端的权限;验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;将所述第二密文数据发送给数据请求方终端。该方法提高了数据传输控制的精准度。
Description
技术领域
本发明涉及访问控制领域,特别是涉及数据传输控制方法、装置、电子设备和存储介质。
背景技术
在进行数据传输控制时,通常是数据请求方终端通过了数据提供方终端的权限验证后,由数据提供方终端向数据请求方终端开放相应的数据访问接口,以使得数据请求方终端能够通过该数据访问接口获取数据。但在许多情况下,由于数据提供方终端自身的控制需求,向数据请求方终端分配的权限更为精细,而对应的数据访问接口实际上能够导向更多的其他数据。如果仍旧通过开放数据访问接口的方式向数据请求方终端传输数据的话,就会导致数据请求方终端能够通过该数据访问接口获取到其本没有权限获取的数据,导致数据传输控制的差错。
发明内容
基于此,为解决相关技术中如何从技术层面上更加精准地进行数据传输控制所面临的技术问题,本发明提供了一种数据传输控制方法、装置、电子设备和存储介质。
第一方面,提供了一种数据传输控制方法,包括:
响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识,其中,所述第一密文数据由数据提供方终端使用所述数据提供方终端的公钥对所述单位明文数据进行加密生成;
基于所述数据请求方终端标识,确定所述数据请求方终端的权限;
验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;
若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;
将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;
将所述第二密文数据发送给数据请求方终端,以便所述数据请求方终端能够使用数据请求方终端的私钥对所述第二密文数据进行解密,从而得到所述单位明文数据。
在本公开的一示例性实施例中,获取数据请求方终端的标识之前,包括:
对所述第一密文数据生成对应的描述数据,所述描述数据描述了所述第一密文数据对应的单位明文数据的属性;
将所述第一密文数据和对应的描述数据进行公开,以便所述数据请求方终端能够根据所述描述数据确定对应的单位明文数据的属性。
在本公开的一示例性实施例中,将所述第一密文数据和对应的描述数据进行公开,包括:
将所述第一密文数据和对应的描述数据存储到公共数据库中,所述公共数据库中的数据能够被任意终端访问。
在本公开的一示例性实施例中,数据请求方终端根据所述描述数据确定对应的单位明文数据的属性之前,包括:
数据请求方终端从所述公共数据库中获取所述第一密文数据及对应的描述数据。
在本公开的一示例性实施例中,数据请求方终端根据所述描述数据确定对应的单位明文数据的属性之后,包括:
数据请求方终端将所述第一密文数据、及对第一密文数据对应的单位明文数据的获取请求发送给所述数据提供方终端。
在本公开的一示例性实施例中,基于所述数据请求方终端标识,确定所述数据请求方终端的权限,包括:
将所述数据请求方终端标识与预设的权限配置表进行对比,确定所述数据请求方终端标识对应的权限,其中,所述权限配置表描述了数据请求方终端标识与对应的数据请求方终端权限。
根据本公开的第二方面,提供了一种数据传输控制装置,包括:
获取模块,用于响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识,其中,所述第一密文数据由数据提供方终端使用所述数据提供方终端的公钥对所述单位明文数据进行加密生成;
确定模块,用于基于所述数据请求方终端标识,确定所述数据请求方终端的权限;
验证模块,用于验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;
解密模块,用于若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;
加密模块,用于将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;
发送模块,用于将所述第二密文数据发送给数据请求方终端,以便所述数据请求方终端能够使用数据请求方终端的私钥对所述第二密文数据进行解密,从而得到所述单位明文数据。
根据本公开的第三方面,提供了一种数据传输控制的电子设备,包括:
存储器,配置为存储可执行指令。
处理器,配置为执行所述存储器中存储的可执行指令,以执行以上所述的方法。
根据本公开的第四方面,提供一种计算机可读存储介质,其存储有计算机程序指令,当所述计算机指令被计算机执行时,使计算机执行以上所述的方法。
与传统技术中对数据的传输进行控制时,是向数据请求方终端开放能够直接访问同一层级的数据的接口相比,本公开的实施例通过对待提供的明文数据进行细颗粒度的分组、加密,将加密后的数据进行公开,后续过程中的对数据请求方终端的权限验证、数据传输均是针对该加密后的细颗粒度的数据进行的,提高了数据传输的控制精准度。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
图1示出根据本公开一示例实施方式的数据传输控制的流程图。
图2示出根据本公开一示例实施方式的数据传输控制的装置方框图。
图3示出根据本公开一示例实施方式的获取数据请求方终端的标识之前的详细流程图。
图4示出根据本公开一示例实施方式的数据传输控制的系统架构图。
图5示出根据本公开一示例实施方式的数据传输控制的电子设备图。
图6示出根据本公开一示例实施方式的数据传输控制的计算机可读存储介质图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本公开的目的在于从技术方面提高数据传输控制的精准度。根据本公开一个实施例的数据传输控制的方法,包括:响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识,其中,所述第一密文数据由数据提供方终端使用所述数据提供方终端的公钥对所述单位明文数据进行加密生成;基于所述数据请求方终端标识,确定所述数据请求方终端的权限;验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;将所述第二密文数据发送给数据请求方终端,以便所述数据请求方终端能够使用数据请求方终端的私钥对所述第二密文数据进行解密,从而得到所述单位明文数据。与传统技术中对数据的传输进行控制时,是向数据请求方终端开放能够直接访问同一层级的数据的接口相比,本公开的实施例通过对待提供的明文数据进行细颗粒度的分组、加密,将加密后的数据进行公开,后续过程中的对数据请求方终端的权限验证、数据传输均是针对该加密后的细颗粒度的数据进行的,提高了数据传输的控制精准度。
图1示出根据本公开一示例实施方式的数据传输控制的流程图:
步骤S100:响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识;
步骤S110:基于所述数据请求方终端标识,确定所述数据请求方终端的权限;
步骤S120:验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;
步骤S130:若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;
步骤S140:将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;
步骤S150:将所述第二密文数据发送给数据请求方终端。
下面,将结合附图对本示例实施方式中上述数据传输控制的各步骤进行详细的解释以及说明。
在步骤S100中,响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识,其中,所述第一密文数据由数据提供方终端使用所述数据提供方终端的公钥对所述单位明文数据进行加密生成。
本公开的实施例中,对于每个数据提供方终端、每个数据请求方终端均分配有一对公/私钥,每个终端的私钥只有该终端能够访问,每个终端的公钥向所有终端公开。
在一实施例中,获取数据请求方终端的标识之前,包括:
使用数据提供方终端的公钥对单位明文数据进行加密,生成所述第一密文数据。
单位明文数据是指经过数据提供方终端对同一层级的明文数据进行细颗粒度划分后,得到的明文数据。例如,对于所有有关用户投保的明文数据,出于自身的传输控制需求,数据提供方终端将有关A城市用户投保交通险的明文数据作为一单位明文数据;将有关B城市用户投保交通险的明文数据作为一单位明文数据;将有关A城市用户投保自然险的明文数据作为一单位明文数据;将有关B城市用户投保自然险的明文作为一单位明文数据……
该实施例的优点在于,第一密文数据只能由数据提供方终端才能解密得到对应的单位明文数据,保护了该单位明文数据的安全性。
在一实施例中,如图3所示,获取数据请求方终端的标识之前,包括:
步骤S80:对所述第一密文数据生成对应的描述数据,所述描述数据描述了所述第一密文数据对应的单位明文数据的属性;
步骤S90:将所述第一密文数据和对应的描述数据进行公开,以便所述数据请求方终端能够根据所述描述数据确定对应的单位明文数据的属性。
该实施例中,数据提供方终端为了让各数据请求方终端能够知道其获取的第一密文数据对应着哪一单位明文数据,在生成第一密文数据后,根据该第一密文数据对应的单位明文数据的属性生成描述数据,然后将该第一密文数据和对应的描述数据一起进行公开。这样使得数据请求方终端能够根据描述数据获取到对应的第一密文数据。例如:数据请求方终端想要从数据提供方终端处获取有关A城市用户投保自然险的明文数据,首先要获取有关A城市用户投保自然险的明文数据对应的第一密文数据。由此,数据请求方终端将内容为“该密文数据为有关A城市用户投保自然险”的描述数据对应的密文数据确定为该第一密文数据。
通过这种方法,使得数据请求方终端能够确定并获取单位明文数据对应的第一密文数据。
在一实施例中,将所述第一密文数据和对应的描述数据进行公开,包括:
将所述第一密文数据和对应的描述数据存储到公共数据库中,所述公共数据库中的数据能够被任意终端访问。
该实施例中,数据提供方终端划分出各单位明文数据、并生成对应的第一密文数据及描述数据后,将各单位明文数据对应的第一密文数据及描述数据存储到能够被任意终端访问的公共数据库中。由于各第一密文数据是使用了数据提供方终端的公钥加密生成的,只有数据提供方终端能够使用自己的私钥进行解密,不必担心因为第一密文数据可以被任意访问而导致单位明文数据的泄露。
该实施例的优点在于,使得数据请求方终端不必通过数据提供方终端即可获取单位明文数据对应的第一密文数据,降低了数据提供方终端的处理负担。
在一实施例中,数据请求方终端根据所述描述数据确定对应的单位明文数据的属性之前,包括:
数据请求方终端从所述公共数据库中获取所述第一密文数据及对应的描述数据。
该实施例中,数据请求方终端方访问该公共数据库,根据各第一密文数据的描述数据确定自己所要获取的单位明文数据对应着哪一个第一密文数据,进而从该公共数据库中获取到对应的第一密文数据。
在一实施例中,数据请求方终端根据所述描述数据确定对应的单位明文数据的属性之后,包括:
数据请求方终端将所述第一密文数据、及对第一密文数据对应的单位明文数据的获取请求发送给所述数据提供方终端。
该实施例中,数据请求方终端从公共数据库获取第一密文数据及对应的描述数据后,确定该第一密文数据对应着自己要获取的单位明文数据。为了从数据提供方终端处获取对应的单位明文数据,数据请求方终端将该第一密文数据发送给数据提供方终端的同时,将对对应单位明文数据的获取请求也发送给数据提供方终端。
下面描述数据提供方终端获取数据请求方终端标识后,对数据请求方终端进行权限判定的过程。
在步骤S110中,基于所述数据请求方终端标识,确定所述数据请求方终端的权限。
该步骤的目的在于确定数据请求方终端是否有权限获取第一密文数据对应的单位明文数据。
在一实施例中,基于所述数据请求方终端标识,确定所述数据请求方终端的权限,包括:
将所述数据请求方终端标识与预设的权限配置表进行对比,确定所述数据请求方终端标识对应的权限,其中,所述权限配置表描述了数据请求方终端标识与对应的数据请求方终端权限。
在一实施例中,数据提供方终端预先设置了权限配置表,该权限配置表存储着各数据请求方终端标识与对应的数据请求方终端权限。例如:在权限配置表中,表头1存储的数据请求方终端标识为001,对应的数据请求方终端权限为“获取有关全体用户投保自然险的明文数据”;表头2存储的数据请求方终端标识为“002”,对应的数据请求方终端权限为“获取有关A城市用户投保自然险的明文数据”;表头3存储的数据请求方终端标识为“003”,对应的数据请求方终端权限为“获取有关B城市用户投保自然险的明文数据”。
由此,数据提供方终端可以将获取的数据请求方终端标识与权限配置表进行对比,从而确定数据请求方终端权限。
该实施例的优点在于,能够快速确定数据请求方终端的权限。
下面描述数据提供方终端验证数据请求方终端权限的过程。
在步骤S120中,验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据。
在一实施例中,数据提供方终端将数据请求方终端的请求与数据请求方终端的权限进行对比,从而验证所述数据请求方终端的权限是否支持其获取该请求中指定的明文数据。例如:数据请求方终端003向数据提供方终端请求“获取有关A城市用户投保交通险的明文数据”,数据请求方终端003的权限为“获取有关B城市用户投保自然险的明文数据”,由此,数据提供方终端确定数据请求方终端003的权限不支持其获取有关A城市用户投保交通险的明文数据;数据请求方终端001向数据提供方终端请求“获取有关A城市用户投保自然险的明文数据”,数据请求方终端001的权限为“获取有关全体用户投保自然险的明文数据”,由此,数据提供方终端确定数据请求方终端001的权限支持其获取有关A城市用户投保自然险的明文数据。
下面描述数据提供方终端向数据请求方终端传输数据的过程。
在步骤S130中,若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据。
在一实施例中,数据请求方终端通过权限验证后,数据提供方终端首先要获取对应的单位明文数据。由于数据提供方终端从数据请求方终端接收了该单位明文数据对应的第一密文数据,而该第一密文数据又是使用数据提供方终端的公钥加密生成的,因此,数据提供方终端可以使用自己的私钥对该第一密文数据进行解密,得到对应的单位明文数据。
该实施例的优点在于,通过对第一密文数据进行解密的方式获取对应的单位明文数据,使得数据提供方终端不必从自己的数据库中重新对该单位明文数据进行搜索、调取,提高了获取单位明文数据的效率。
在步骤S140中,将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据。
第二密文数据是指使用了数据请求方终端公钥加密的单位明文数据后得到的密文数据,使得只有对应的数据请求方终端才能从中解密、获取对应的单位明文数据。
在一实施例中,基于预定的非对称加密算法,数据提供方终端使用数据请求方终端的公钥对单位明文数据进行加密,得到了第二密文数据。
该实施例的优点在于,由于非对称加密算法的特性,使用数据请求方终端的公钥加密的数据,只能使用数据请求方终端的私钥进行解密,由此,保证了单位明文数据传输的安全性。
在步骤S150中,将所述第二密文数据发送给数据请求方终端。
在一实施例中,数据提供方终端将第二密文数据发送给对应的数据请求方终端,以便所述数据请求方终端能够使用数据请求方终端的私钥对该第二密文数据进行解密,从而得到对应的单位明文数据。
通过这种方法,使得只有特定的数据请求方终端能够从第二密文数据中获取对应的单位明文数据。
本公开还提供了一种数据传输控制的装置。参考图2所示,所述数据传输控制的装置包括:
获取模块210,用于响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识,其中,所述第一密文数据由数据提供方终端使用所述数据提供方终端的公钥对所述单位明文数据进行加密生成;
确定模块220,用于基于所述数据请求方终端标识,确定所述数据请求方终端的权限;
验证模块230,用于验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;
解密模块240,用于若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;
加密模块250,用于将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;
发送模块260,用于将所述第二密文数据发送给数据请求方终端,以便所述数据请求方终端能够使用数据请求方终端的私钥对所述第二密文数据进行解密,从而得到所述单位明文数据。
上述数据传输控制的装置中各模块的具体细节已经在对应的方法中进行了详细的描述,因此此次不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照所述特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,所述软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
图4示出根据本公开一示例实施方式的数据传输控制的系统架构框图。所述系统架构包括:数据请求方终端310、数据提供方终端320、公共数据库330。
在一实施例中,各数据请求方终端310与公共数据库330相连接,数据提供方终端320也与公共数据库330相连接。一数据请求方终端310从公共数据库330中获取第一密文数据,将该第一密文数据及对该第一密文数据对应的单位明文数据的获取请求发送给数据提供方终端320。数据提供方终端320对该数据请求方终端进行权限验证,若该数据请求方终端的权限支持其获取该第一密文数据对应的单位明文数据,数据提供方终端320就会使用自己的私钥对该第一密文数据进行解密,得到对应的单位明文数据。数据提供方终端320使用该数据请求方终端310的公钥对该单位明文数据进行加密,将得到的第二密文数据发送给该数据请求方终端310,以便该数据请求方终端310能够使用自己的私钥对第二密文数据进行解密,从而得到该单位明文数据。
通过以上对系统架构的描述,本领域的技术人员易于理解,这里描述的系统架构能够实现图2所示的数据传输控制的装置中各个模块的功能。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图5来描述根据本发明的这种实施方式的电子设备400。图5显示的电子设备400仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备400以通用计算设备的形式表现。电子设备400的组件可以包括但不限于:上述至少一个处理单元410、上述至少一个存储单元420、连接不同系统组件(包括存储单元420和处理单元410)的总线430。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元410执行,使得所述处理单元410执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元410可以执行如图1中所示步骤S100:响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识;步骤S110:基于所述数据请求方终端标识,确定所述数据请求方终端的权限;步骤S120:验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;步骤S130:若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;步骤S140:将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;步骤S150:将所述第二密文数据发送给数据请求方终端。
存储单元420可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)4201和/或高速缓存存储单元4202,还可以进一步包括只读存储单元(ROM)4203。
存储单元420还可以包括具有一组(至少一个)程序模块4205的程序/实用工具4204,这样的程序模块4205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线430可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备400也可以与一个或多个外部设备500(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备400交互的设备通信,和/或与使得该电子设备400能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口450进行。并且,电子设备400还可以通过网络适配器460与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器460通过总线430与电子设备400的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备400使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品600,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
Claims (5)
1.一种数据传输控制方法,其特征在于,所述方法包括:
响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识,其中,所述第一密文数据由数据提供方终端使用所述数据提供方终端的公钥对所述单位明文数据进行加密生成;所述单位明文数据是经过数据提供方终端对同一层级的明文数据进行细颗粒度划分后得到的明文数据;所述获取数据请求方终端的标识之前,包括:对所述第一密文数据生成对应的描述数据,所述描述数据描述了所述第一密文数据对应的单位明文数据的属性;将所述第一密文数据和对应的描述数据存储到公共数据库中,所述公共数据库中的数据能够被任意终端访问,以便所述数据请求方终端能够根据所述描述数据确定对应的单位明文数据的属性;所述数据请求方终端根据所述描述数据确定对应的单位明文数据的属性之前,包括:数据请求方终端从所述公共数据库中获取所述第一密文数据及对应的描述数据;
将所述数据请求方终端标识与预设的权限配置表进行对比,确定所述数据请求方终端标识对应的权限,其中,所述权限配置表描述了数据请求方终端标识与对应的数据请求方终端权限;
验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;
若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;
将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;其中,所述第二密文数据是使用了所述数据请求方终端的公钥加密单位明文数据后得到的密文数据;
将所述第二密文数据发送给数据请求方终端,以便所述数据请求方终端能够使用数据请求方终端的私钥对所述第二密文数据进行解密,从而得到所述单位明文数据。
2.根据权利要求1所述的方法,其特征在于,所述数据请求方终端根据所述描述数据确定对应的单位明文数据的属性之后,包括:
数据请求方终端将所述第一密文数据、及对第一密文数据对应的单位明文数据的获取请求发送给所述数据提供方终端。
3.一种数据传输控制装置,其特征在于,包括:
获取模块,用于响应于数据请求方终端对第一密文数据对应的单位明文数据的获取请求,获取所述数据请求方终端的标识,其中,所述第一密文数据由数据提供方终端使用所述数据提供方终端的公钥对所述单位明文数据进行加密生成;所述单位明文数据是经过数据提供方终端对同一层级的明文数据进行细颗粒度划分后得到的明文数据;所述获取数据请求方终端的标识之前,包括:对所述第一密文数据生成对应的描述数据,所述描述数据描述了所述第一密文数据对应的单位明文数据的属性;将所述第一密文数据和对应的描述数据存储到公共数据库中,所述公共数据库中的数据能够被任意终端访问,以便所述数据请求方终端能够根据所述描述数据确定对应的单位明文数据的属性;所述数据请求方终端根据所述描述数据确定对应的单位明文数据的属性之前,包括:数据请求方终端从所述公共数据库中获取所述第一密文数据及对应的描述数据;
确定模块,用于将所述数据请求方终端标识与预设的权限配置表进行对比,确定所述数据请求方终端标识对应的权限,其中,所述权限配置表描述了数据请求方终端标识与对应的数据请求方终端权限;
验证模块,用于验证所述数据请求方终端的权限是否支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据;
解密模块,用于若所述数据请求方终端的权限支持所述数据请求方终端获取所述第一密文数据对应的单位明文数据,使用所述数据提供方终端的私钥对所述第一密文数据进行解密,得到所述单位明文数据;
加密模块,用于将所述单位明文数据使用数据请求方终端的公钥加密,生成对应的第二密文数据;其中,所述第二密文数据是使用了所述数据请求方终端的公钥加密单位明文数据后得到的密文数据;
发送模块,用于将所述第二密文数据发送给数据请求方终端,以便所述数据请求方终端能够使用数据请求方终端的私钥对所述第二密文数据进行解密,从而得到所述单位明文数据。
4.一种数据传输控制的电子设备,其特征在于,包括:
存储器,配置为存储可执行指令;
处理器,配置为执行所述存储器中存储的可执行指令,以执行根据权利要求1-2中任一个所述的方法。
5.一种计算机可读存储介质,其特征在于,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行根据权利要求1-2中任一个所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910529216.XA CN110365654B (zh) | 2019-06-19 | 2019-06-19 | 数据传输控制方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910529216.XA CN110365654B (zh) | 2019-06-19 | 2019-06-19 | 数据传输控制方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110365654A CN110365654A (zh) | 2019-10-22 |
CN110365654B true CN110365654B (zh) | 2022-09-27 |
Family
ID=68216359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910529216.XA Active CN110365654B (zh) | 2019-06-19 | 2019-06-19 | 数据传输控制方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365654B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220293A (zh) * | 2013-04-23 | 2013-07-24 | 福建伊时代信息科技股份有限公司 | 一种文件保护方法及装置 |
CN104980477A (zh) * | 2014-04-14 | 2015-10-14 | 航天信息股份有限公司 | 云存储环境下的数据访问控制方法和系统 |
CN105450669A (zh) * | 2015-12-30 | 2016-03-30 | 成都大学 | 一种面向数据的安全体系方法及系统 |
CN107395649A (zh) * | 2017-09-07 | 2017-11-24 | 成都密脉数据科技有限公司 | 一种基于权属的数据授权方法及系统 |
CN107480163A (zh) * | 2017-06-19 | 2017-12-15 | 西安电子科技大学 | 一种云环境下支持隐私保护的高效密文图像检索方法 |
CN109144961A (zh) * | 2018-08-22 | 2019-01-04 | 矩阵元技术(深圳)有限公司 | 授权文件共享方法及装置 |
CN109639753A (zh) * | 2018-10-26 | 2019-04-16 | 众安信息技术服务有限公司 | 一种基于区块链的数据共享方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090164804A1 (en) * | 2007-12-25 | 2009-06-25 | Sandisk Il Ltd. | Secured storage device |
-
2019
- 2019-06-19 CN CN201910529216.XA patent/CN110365654B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220293A (zh) * | 2013-04-23 | 2013-07-24 | 福建伊时代信息科技股份有限公司 | 一种文件保护方法及装置 |
CN104980477A (zh) * | 2014-04-14 | 2015-10-14 | 航天信息股份有限公司 | 云存储环境下的数据访问控制方法和系统 |
CN105450669A (zh) * | 2015-12-30 | 2016-03-30 | 成都大学 | 一种面向数据的安全体系方法及系统 |
CN107480163A (zh) * | 2017-06-19 | 2017-12-15 | 西安电子科技大学 | 一种云环境下支持隐私保护的高效密文图像检索方法 |
CN107395649A (zh) * | 2017-09-07 | 2017-11-24 | 成都密脉数据科技有限公司 | 一种基于权属的数据授权方法及系统 |
CN109144961A (zh) * | 2018-08-22 | 2019-01-04 | 矩阵元技术(深圳)有限公司 | 授权文件共享方法及装置 |
CN109639753A (zh) * | 2018-10-26 | 2019-04-16 | 众安信息技术服务有限公司 | 一种基于区块链的数据共享方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110365654A (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11520912B2 (en) | Methods, media, apparatuses and computing devices of user data authorization based on blockchain | |
US11088846B2 (en) | Key rotating trees with split counters for efficient hardware replay protection | |
US11140160B2 (en) | Method and system for establishing inter-device communication | |
CN110061846B (zh) | 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质 | |
CN111539813B (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
US8924720B2 (en) | Method and system to securely migrate and provision virtual machine images and content | |
US20140032924A1 (en) | Media encryption based on biometric data | |
US9769654B2 (en) | Method of implementing a right over a content | |
CN109450633B (zh) | 信息加密发送方法及装置、电子设备、存储介质 | |
US9020149B1 (en) | Protected storage for cryptographic materials | |
KR20140101823A (ko) | 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템 | |
CN107528830B (zh) | 账号登陆方法、系统及存储介质 | |
KR101745843B1 (ko) | 개인 데이터를 보호하기 위한 방법 및 디바이스 | |
CN113806777A (zh) | 文件访问的实现方法及装置、存储介质及电子设备 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
EP3787219A1 (en) | Key processing method and device | |
CN115943381A (zh) | 一种数据加解密方法和装置 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
US20230179404A1 (en) | Hybrid cloud-based security service method and apparatus for security of confidential data | |
CN110365654B (zh) | 数据传输控制方法、装置、电子设备和存储介质 | |
CN112165381B (zh) | 密钥管理系统和方法 | |
KR101719129B1 (ko) | 크로스 플랫폼 엔드포인트 보안시스템 | |
US20200127830A1 (en) | Apparatus and method for encryption and decryption | |
CN111625850A (zh) | 访问控制方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 201, room 518000, building A, No. 1, front Bay Road, Qianhai Shenzhen Guangdong Shenzhen Hong Kong cooperation zone (Qianhai business secretary) Applicant after: PING AN PUHUI ENTERPRISE MANAGEMENT Co.,Ltd. Address before: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation zone before Bay Road No. 1 building 201 room A Applicant before: PING AN PUHUI ENTERPRISE MANAGEMENT Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |