CN111131263B - 数据查看方法以及装置 - Google Patents

数据查看方法以及装置 Download PDF

Info

Publication number
CN111131263B
CN111131263B CN201911369433.3A CN201911369433A CN111131263B CN 111131263 B CN111131263 B CN 111131263B CN 201911369433 A CN201911369433 A CN 201911369433A CN 111131263 B CN111131263 B CN 111131263B
Authority
CN
China
Prior art keywords
data
user
trusted
trusted data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911369433.3A
Other languages
English (en)
Other versions
CN111131263A (zh
Inventor
张腾
张凯尧
王甜
赵润娇
郭书源
侯恩训
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210301189.2A priority Critical patent/CN114679317A/zh
Priority to CN201911369433.3A priority patent/CN111131263B/zh
Publication of CN111131263A publication Critical patent/CN111131263A/zh
Application granted granted Critical
Publication of CN111131263B publication Critical patent/CN111131263B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供数据查看方法以及装置,其中所述数据查看方法包括:接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,判断数据库中是否存在第二用户向第一用户授权的与可信数据对应的查看授权记录;若否,向第二用户的第二终端发送针对可信数据向第一用户的授权请求;接收第二终端提交的针对授权请求的授权指令;根据授权指令中携带的第一用户标识、第二用户标识以及可信数据的数据标识,生成查看授权记录;根据数据标识,调用数据接口获取可信数据的数据详情;向第一终端发送数据详情;其中,可信数据由承载可信数据项目运行的项目平台进行可信确定。

Description

数据查看方法以及装置
技术领域
本说明书实施例涉及数据处理技术领域,特别涉及三种数据查看方法。本说明书一个或者多个实施例同时涉及三种数据查看装置,三种计算设备,以及三种计算机可读存储介质。
背景技术
随着交互方式的多样化,人与人之间可以在线上线下进行多种交互,比如:交易、业务、交友等,然而在进行这些交互之时,交互对象之间常常存在互信问题,即对对方提供的数据存有疑虑,目前交互对象之间针对数据的互查缺少对可信性保障,或者可供可信性互查的数据太过单一化,无法满足人与人之间多样化交互的互信问题,因此难免运用各种渠道并通过繁琐的流程对数据进行可信性验证,需要提供更快速或者更可靠的方案。
发明内容
有鉴于此,本说明书实施例提供了三种数据查看方法。本说明书一个或者多个实施例同时涉及三种数据查看装置,三种计算设备,以及三种计算机可读存储介质,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种数据查看方法,包括:
接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识;
判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录;
若否,向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;
接收所述第二终端提交的针对所述授权请求的授权指令;
根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录;
根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
向所述第一终端发送所述数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
可选的,若所述判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录步骤的判断结果为是,执行如下操作:
根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
向所述第一终端发送所述数据详情。
可选的,所述接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求步骤执行之前,还包括:
接收所述第二终端发送的针对所述可信数据的识别码生成指令;
根据所述识别码生成指令中携带的所述数据标识以及所述第二用户的第二用户标识进行编码生成针对所述可信数据的识别码;
向所述第二终端发送所述识别码。
可选的,所述根据所述数据标识,调用数据接口获取所述可信数据的数据详情步骤执行之后,并所述向所述第一终端发送所述数据详情步骤执行之前,还包括:
针对所述数据详情中的预设字段进行屏蔽处理;
通过屏蔽后的数据详情以及所述屏蔽后的数据详情对应的查看时间更新所述数据详情。
可选的,所述向所述第一终端发送所述数据详情步骤执行之后,还包括:
在接收到所述第一终端针对所述数据详情的查看指令的情况下,针对所述查看时间进行倒计时;
在所述查看时间倒计时为0时,向所述第一终端发送针对所述数据详情的删除指令。
可选的,所述接收所述第二终端发送的针对所述可信数据的识别码生成指令步骤执行之前,还包括:
接收所述第二终端上传的针对所述可信数据项目的所述可信数据;
获取与所述可信数据相应的比对信息;
通过将所述可信数据与所述比对信息进行比对的方式对所述可信数据进行可信性验证,获得所述可信性验证的验证结果;
向所述第二终端发送所述验证结果。
可选的,所述接收所述第二终端发送的针对所述可信数据的识别码生成指令步骤执行之前,还包括:
接收所述第二终端上传的针对所述可信数据项目的证件图片,将所述证件图片作为所述可信数据;
针对所述可信数据进行识别,获得所述可信数据中包含的证件信息;
获取与所述证件信息相应的比对信息;
将所述证件信息与所述比对信息进行对比,获得比对结果;
根据所述比对结果确定对所述可信数据进行可信性验证的验证结果;
向所述第二终端发送所述验证结果。
可选的,所述根据所述数据标识,调用数据接口获取所述可信数据的数据详情步骤执行之后,并所述向所述第一终端发送所述数据详情步骤执行之前,还包括:
针对所述数据详情中的预设字段进行屏蔽处理;
通过屏蔽后的数据详情以及所述比对结果更新所述数据详情。
可选的,所述向所述第一终端发送所述数据详情步骤执行之后,还包括:
接收所述第一终端发送的针对所述数据详情所在页面的页面切换指令;
将所述查看授权记录标记为失效状态;
向所述第一终端发送针对所述数据详情的删除指令。
可选的,在所述验证结果为不可信的情况下,执行如下操作:
按照所述项目协议中约定的协议条款扣除所述第二用户的信用积分。
可选的,所述接收所述第二终端发送的针对所述可信数据的识别码生成指令步骤执行之前,还包括:
接收所述第一终端或第二用户的第二终端发送的申请加入可信数据项目的加入请求;
基于所述加入请求,向所述第一终端或所述第二终端发送所述可信数据项目的项目协议;
在接收到所述第一终端或所述第二终端针对所述项目协议提交的同意指令的情况下,将所述第一用户或所述第二用户加入所述可信数据项目;
向所述第一终端或所述第二终端发送所述第一用户或所述第二用户加入所述可信数据项目的加入通知。
根据本说明书实施例的第二方面,提供了一种数据查看装置,包括:
接收请求模块,被配置为接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识;
判断模块,被配置为判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录;
若否,运行发送请求模块;所述发送请求模块,被配置为向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;
接收指令模块,被配置为接收所述第二终端提交的针对所述授权请求的授权指令;
生成记录模块,被配置为根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录;
获取模块,被配置为根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
发送模块,被配置为向所述第一终端发送所述数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
根据本说明书实施例的第三方面,提供了另一种数据查看方法,包括:
采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码;
解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求;
接收所述服务端返回的所述可信数据的数据详情。
可选的,所述接收所述服务端返回的所述可信数据的数据详情步骤执行之后,还包括:
将所述数据详情在页面上进行展示;
向所述服务端发送针对所述数据详情查看指令;
在接收到针对所述数据详情的删除指令的情况下,删除所述数据详情。
可选的,所述接收所述服务端返回的所述可信数据的数据详情步骤执行之后,还包括:
将所述数据详情在页面上进行展示;
在接收到针对所述数据详情所在页面的页面切换指令的情况下,向所述服务端发送所述页面切换指令;
在接收到针对所述数据详情的删除指令的情况下,删除所述数据详情。
可选的,所述采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码步骤执行之前,还包括:
向所述服务端发送申请加入所述可信数据项目的加入请求;
基于所述加入请求,接收所述服务端返回的针对所述可信数据项目的项目协议;
在向所述服务端针对所述项目协议提交同意指令的情况下,接收所述服务端返回的将第一用户加入所述可信数据项目的加入通知。
根据本说明书实施例的第四方面,提供了另一种数据查看装置,包括:
采集模块,被配置为采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码;
解析模块,被配置为解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求;
接收详情模块,被配置为接收所述服务端返回的所述可信数据的数据详情。
根据本说明书实施例的第五方面,提供了第三种数据查看方法,包括:
展示针对可信数据项目中可信数据的识别码;
接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求;
向所述服务端提交针对所述授权请求的授权指令。
可选的,所述展示针对可信数据项目中可信数据的识别码步骤执行之前,还包括:
向所述服务端发送针对所述可信数据的识别码生成指令;
基于所述识别码生成指令,接收所述服务端返回的针对所述可信数据的识别码。
可选的,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端上传针对所述可信数据项目的所述可信数据;
接收所述服务端返回的针对所述可信数据进行可信性验证的验证结果。
可选的,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端上传针对所述可信数据项目的证件图片,将所述证件图片作为所述可信数据;
接收所述服务端返回的针对所述可信数据进行可信性验证的验证结果。
可选的,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端发送申请加入所述可信数据项目的加入请求;
基于所述加入请求,接收所述服务端返回的针对所述可信数据项目的项目协议;
在向所述服务端针对所述项目协议提交同意指令的情况下,接收所述服务端返回的将第二用户加入所述可信数据项目的加入通知。
根据本说明书实施例的第六方面,提供了第三种数据查看装置,包括:
展示模块,被配置为展示针对可信数据项目中可信数据的识别码;
接收请求模块,被配置为接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求;
提交指令模块,被配置为向所述服务端提交针对所述授权请求的授权指令。
根据本说明书实施例的第七方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识;
判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录;
若否,向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;
接收所述第二终端提交的针对所述授权请求的授权指令;
根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录;
根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
向所述第一终端发送所述数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
根据本说明书实施例的第八方面,提供了另一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码;
解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求;
接收所述服务端返回的所述可信数据的数据详情。
根据本说明书实施例的第九方面,提供了第三种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
展示针对可信数据项目中可信数据的识别码;
接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求;
向所述服务端提交针对所述授权请求的授权指令。
根据本说明书实施例的第十方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现所述数据查看方法的步骤。
根据本说明书实施例的第十一方面,提供了另一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现另一种所述数据查看方法的步骤。
根据本说明书实施例的第十二方面,提供了第三种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现第三种所述数据查看方法的步骤。
本说明书一个方法实施例,其执行主体是服务端,通过第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,判断是否存在针对相应的查看授权记录,若否,向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;接收所述第二终端提交的针对所述授权请求的授权指令;根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录,并获取可信数据的数据详情向第一终端发送,实现了在不存在相应查看授权记录的情况下,向第二用户获取针对可信数据向第一用户的授权,并将由承载可信数据项目运行的项目平台进行可信确定的可信数据,供第一用户通过第一终端进行查看,增加了第一用户对所查看的可信数据的信任度,也提高了可信数据的安全性,并进一步提升了第一用户与第二用户之间的信任度,从而潜在地促进了第一用户与第二用户之间进行交易或服务的效率。
本说明书另一个方法实施例,其执行主体是第一终端,通过采集第二用户展示的针对可信数据的识别码,并解析此识别码,根据解析结果向服务端发送针对可信数据的查询请求,并基于此查询请求,接收服务端返回的针对可信数据的数据详情,实现了通过对第二用户展示的可信数据的识别码进行采集识别,对可信数据进行查看,简化了第一用户对可信数据的查看流程,提高了第一用户的查看体验,并通过可信数据项目增加了第一用户的对可信数据可信度,也更易于可信数据项目的推广。
本说明书第三种方法实施,其执行主体是第二终端,展示可信数据的识别码,供第一用户作为可信数据的查看入口,并在服务端数据库不存在向第一用户的与可信数据对应的查看授权记录的情况下,接收服务端发送针对可信数据向第一用户的授权请求,并基于此授权请求向服务端提交授权指令,实现了在第一用户针对可信数据的查看过程中,向第二终端申请相应的授权,增加了授权的灵活性和即时性,并提高了可信数据的安全性。
附图说明
图1是本说明书一个实施例提供的一种数据查看方法的流程图;
图2是本说明书一个实施例提供的一种应用于证件图片的数据查看方法的处理流程图;
图3是本说明书一个实施例提供的一种数据查看装置的结构示意图;
图4是本说明书一个实施例提供的另一种数据查看方法的流程图;
图5是本说明书一个实施例提供的另一种数据查看装置的结构示意图;
图6是本说明书一个实施例提供的第三种数据查看方法的流程图;
图7是本说明书一个实施例提供的第三种数据查看装置的结构示意图;
图8是本说明书一个实施例提供的一种计算设备的结构框图;
图9是本说明书一个实施例提供的另一种计算设备的结构框图;
图10是本说明书一个实施例提供的第三种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在本说明书中,提供了三种数据查看方法,本说明书一个或者多个实施例同时涉及三种数据查看装置,三种计算设备,以及三种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
本说明书提供的一种数据查看方法实施例如下:
图1示出了根据本说明书一个实施例提供的一种数据查看方法的流程图,包括步骤S102至步骤S114。
步骤S102,接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识。
本说明书方法实施例的执行主体是服务端,本说明书另外两个方法实施例的执行主体分别是第一终端和第二终端,本说明书通过服务端与第一终端并第二终端进行交互实现第一用户对第二用户在可信数据项目中的可信数据进行查看。
其中,所述第一终端和所述第二终端,可以是智能手机、笔记本电脑、平板电脑等电子设备;所述服务端可以是云端服务器或普通服务器,在此不做限制;所述可信数据包括个人信息、证明信息、证件信息等,其中,个人信息可以是姓名、年龄、工作、住址等,证明信息可以是出生证明、离职证明等,证件信息可以是身份证、护照、驾驶证、房产证、学生证等;所述第一用户,是指针对所述可信数据进行查看的查看方;所述第二用户是可信数据的提供方,即可信数据的被查看方;所述可信数据项目,是用于存储用户上传的以供他人进行查看的数据,针对这些数据进行可信性担保,并基于用户的授权将这些数据作为可信数据供他人查看。
实际应用中,为了增进交互对象之间的了解,或者提高交互对象之间进行交易或服务的效率,通常需要交互对象中的一个或多个交互对象提供针对其身份或证件的可信数据,以供其他交互对象进行查看,例如:用户A为第一用户,用户B为第二用户,用户A欲聘用用户B为家教,需要查看用户B的学历证书,用户A通过其智能手机P1向服务端发送针对用户B的学历证书图片的查看请求,以便对用户B的学历证书进行查看;或者,用户C为第一用户,用户D为第二用户,用户C欲向用户D购买房子,需要查看用户D的房产证,用户C通过其智能手机P11向服务端发送针对用户D的房产证的查看请求,以便对用户D的房产证进行查看。
本说明书实施例,在将第一用户(查看方)以及第二用户(被查看方)加入可信数据项目之后,通过承载可信数据项目运行的项目平台对第二用户的可信数据进行可信确认,以供第一用户进行查看,增加了第一用户针对第二用户提供的数据的信任度,也避免了第一用户再通过其他途径对这些数据进行可信性验证。
具体实施时,在接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求之前,需要根据第一用户以及第二用户之间的商议结果,由第二用户向第一用户以识别码的方式指定可供其查看的可信数据,不仅保护了第二用户的数据隐私,还简化了第一用户针对可信数据的查看流程,本说明书实施例提供的一种可选实施方式中,在接收第一用户的第一终端发送的针对第二用户的可信数据的查看请求之前,还包括:
接收所述第二终端发送的针对所述可信数据的识别码生成指令;
根据所述识别码生成指令中携带的所述数据标识以及所述第二用户的第二用户标识进行编码生成针对所述可信数据的识别码;
向所述第二终端发送所述识别码。
具体的,所述可信数据的识别码可以是条形码、二维码或者三维码等,在此不做限制;所述数据标识,可以是服务端针对可信数据生成的唯一性的字符串标识,通过此数据标识即可确定其对应的确定可信数据;所述第二用户标识,是指针对第二用户的唯一性标识,此外,第一用户也存在第一用户标识,用户在服务端唯一标识第一用户。
实际应用中,将第二终端发送的识别码生成指令中携带的可信数据的数据标识以及第二用户的第二用户标识进行编码生成可信数据的识别码的过程中,可以采用高强度加密,对第二用户的敏感信息进行隐藏,使第二用户的敏感信息得到保护,增加了此识别码的防伪性。此外,在生成此识别码的过程中还可以对此识别码设置有效时间,进一步保障了可信数据的安全性。
例如,用户A需要查看用户B的学历证书,用户B通过其智能手机P2向服务端发送针对此学历证书的识别码生成指令,此识别码生成指令中携带用户B的学历证书的证书标识N032以及用户B的第二用户标识PE02,根据证书标识N032以及第二用户标识PE02进行编码生成针对用户B的学历证书的二维码,向智能手机P2发送此二维码,用户A通过智能手机P1识别用户B通过智能手机P2展示的二维码,向服务端发送针对此学历证书的查看请求。
在服务端接收第二终端发送的针对可信数据的识别码生成指令之前,第一用户和第二用户都需加入可信数据项目,以可信数据项目为基础提供可信数据的查看,以可信数据项目中的项目协议对第一用户以及第二用户进行约束或保护,一方面增加了可信数据的可信性,另一方面也增加了第一用户和第二用户之间的信任度,本说明书实施例提供的一种可选实施方式中,在第二终端发送以供第一用户查看可信数据的识别码对应的识别码生成指令之前,需要将第一用户以及第二用户加入可信数据项目,具体采用如下方式实现:
接收所述第一终端或第二用户的第二终端发送的申请加入可信数据项目的加入请求;
基于所述加入请求,向所述第一终端或所述第二终端发送所述可信数据项目的项目协议;
在接收到所述第一终端或所述第二终端针对所述项目协议提交的同意指令的情况下,将所述第一用户或所述第二用户加入所述可信数据项目;
向所述第一终端或所述第二终端发送所述第一用户或所述第二用户加入所述可信数据项目的加入通知。
具体的,所述项目协议中可以约定用户针对可信数据项目上传的数据需为真实的,并针对上传的数据是否为真实,约定对用户的奖惩,此外,还可以约定针对用户上传数据的隐私保护等,在此不做限制。
具体实施时,服务端在接收到第一用户通过其第一终端或第二用户通过其第二终端发送的申请加入可信数据项目的加入请求之后,向第一终端或第二终端发送可信数据项目的项目协议,若第一用户或第二用户在阅读完此项目协议之后,同意此项目协议中约定的协议项,则针对此项目协议提交同意指令,服务端在接收到此同意指令之后,将第一用户或第二用户加入可信数据项目,并向第一终端或第二终端发送将第一用户或第二用户加入可信数据项目的加入通知;
若第一用户或第二用户在阅读完此项目协议之后,不同意此项目协议中约定的协议项,则不将第一用户或第二用户加入可信数据项目。
实际应用中,除第一用户或第二用户主动申请加入可信数据项目之外,还可以由可信数据项目通过预设的筛选条件,向筛选出的用户发送加入可信数据项目的加入邀请等,在此不做限制。
例如:用户A通过其智能手机P1向服务端发送加入信用数据项目的加入请求,服务端在接收到智能手机P1发送的加入请求后,向智能手机P1发送可信数据项目的项目协议,用户A在阅读完此项目协议后,通过智能手机P1向服务端针对此项目协议提交同意指令,服务端接收到此同意指令的情况下,将用户A加入可信数据项目,并向智能手机P1发送将用户A加入可信数据项目的加入通知。
此外,在服务端接收第二终端发送的针对可信数据的识别码生成指令之前,还需第二用户通过第二终端上传可供第一用户进行查看的可信数据,并对第二用户上传的可信数据进行可信性验证,既保障了第二用户上传的可信数据的可信性,也提高了第一用户针对所查看的可信数据的可信度,本说明书实施例提供的第一种可选实施方式中,在第二终端发送以供第一用户查看可信数据的识别码对应的识别码生成指令之前,需第二终端向服务端上传可信数据,执行如下操作:
接收所述第二终端上传的针对所述可信数据项目的所述可信数据;
获取与所述可信数据相应的比对信息;
通过将所述可信数据与所述比对信息进行相似度比对的方式对所述可信数据进行可信性验证,获得所述可信性验证的验证结果;
向所述第二终端发送所述验证结果。
具体的,所述可信性验证,可以是通过服务端与外部渠道进行连接,获取与第二用户上传的可信数据相关的信息,并将这些相关的信息作为比对信息,与可信数据进行比对,根据比对的相似度获得对可信数据进行可信性验证的验证结果,实际应用中,还可以将可信数据和比对信息输入模型进行相似度比对。
例如,用户B通过智能手机P2向服务端上传其地址信息add1,将地址信息add1作为可信数据项目中的可信数据,服务端在接收到此地址信息add1之后,通过外部渠道获取用户B的比对地址信息add2,将地址信息add1和比对地址信息add2输入比对模型进行比对,获得两个地址信息比对的相似度为70%,此比对的相似度小于90%,则可以确定针对地址信息add1的可信性验证的验证结果为不可信,将此验证结果发送至智能手机P2。
此外,在服务端接收第二终端发送的针对可信数据的识别码生成指令之前,并第二用户通过第二终端上传的可信数据为证件图片的情况下,通过对第二用户上传的证件图片进行可信性验证,既保障了第二用户上传的证件图片的可信性,也提高了第一用户针对所查看的证件图片的可信度,本说明书实施例提供的第二种可选实施方式中,在第二终端发送以供第一用户查看可信数据的识别码对应的识别码生成指令之前,需第二终端向服务端上传可信数据,在可信数据为证件图片的情况下,执行如下操作:
接收所述第二终端上传的针对所述可信数据项目的证件图片,将所述证件图片作为所述可信数据;
针对所述可信数据进行识别,获得所述可信数据中包含的证件信息;
获取与所述证件信息相应的比对信息;
将所述证件信息与所述比对信息进行对比,获得比对结果;
根据所述比对结果确定对所述可信数据进行可信性验证的验证结果;
向所述第二终端发送所述验证结果。
具体的,对证件图片进行识别,可以采用OCR(Optical Character Recognition,光学字符识别)对证件图片进行识别,获得证件图片中包含的证件信息,比如,在证件图片为用户B的学历证书图片的情况下,通过OCR对此学历证书图片进行识别,可以获得用户B的姓名:Name1、性别:男、毕业院校:S1、证书编号N34234等信息;所述比对信息,可以是通过外部渠道,根据证件信息中证件字段获得的证件字段对应的字段信息,比如,获取用户B的比对姓名:Name1、比对性别:男、比对毕业院校:S1、比对证书编号:N34234等信息,所述比对结果,可以是证件信息与比对信息的比对相似度,此外,比对信息也可以是从权威机构获取的证件图片。
例如,用户B通过智能手机P2向服务端上传其学历证书图片,将此学历证书图片作为可信数据项目中的可信数据,服务端在接收到学历证书图片之后,对此学历证书图片进行OCR识别,获得用户B的姓名:Name1、性别:男、毕业院校:S1、证书编号N34234等证件信息,通过外部渠道获取到用户B的比对姓名:Name1、比对性别:男、比对毕业院校:S1、比对证书编号:N34234等比对信息,获得上述证件信息与此比对信息进行比对,获得的比对结果为比对的相似度为100%,此比对的相似度大于90%,可确定针对此学历证书图片的可信性验证的验证结果为可信,将此验证结果发送至智能手机P2。
在对第二终端上传的可信数据进行可信性验证的基础上,存在可信性验证的验证结果为不可信的情况,在这种情况下,应按照可信数据项目的项目协议中约定的扣除第二用户的信用积分,以此来对第二用户进行惩处,避免因为第二用户上传不可信的数据从而破坏第一用户对可信数据项目的信任度,本说明书实施例提供的一种可选实施方式中,在所述验证结果为不可信的情况下,执行如下操作:
按照所述可信数据项目中项目协议约定的协议条款扣除所述第二用户的信用积分。
具体的,所述项目协议,可以是用户加入可信数据项目时签订的项目协议,也可以是用户上传可信数据之前签订的项目协议,在此不做限制;所述信用积分,是指信用分数值,实际应用中,这些不同的信用积分还可以对应不同的信用等级。
具体实施时,在针对第二用户上传的可信数据进行可信性验证的验证结果为不可信的情况下,会通过扣除第二用户的信用积分进行惩处,在验证结果为可信的情况下,将上传的可信数据在服务端进行存储。
沿用上例,针对用户B通过智能手机P2上传的地址信息add1进行可信性验证的验证结果为不可信的情况下,按照可信数据项目中项目协议约定的协议条款扣除用户B的5分信用积分。
步骤S104,判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录。
具体的,在上述步骤S102中,接收到针对第二用户的可信数据的查看请求的基础上,判断数据库中是否存在第二用户标识对应的第二用户向所述第一用户标识对应的第一用户授权的与可信数据相应的查看授权记录,若是,表明存在第二用户向第一用户针对可信数据的授权,可以在此查看授权记录的基础上,获取可信数据的数据详情,并将获取的数据详情发送至第一终端;若否,表明缺少第二用户向第一用户针对可信数据的授权,需要先向第二用户获得相应的授权,执行下述步骤S106。
具体实施时,此查看授权记录可以由第一用户的第一用户标识、第二用户的第二用户标识以及可信数据的数据标识组成;与所述可信数据对应的查看授权记录,可以是指针对可信数据的查看授权记录,也可以是包含此可信数据的查看授权记录,即此查看授权记录中还包含其他的可信数据,在此不做限制。
在本说明书实施例提供的一种可选实施方式中,若所述判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录步骤的判断结果为是,执行如下操作:
根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
向所述第一终端发送所述数据详情。
实际应用中,数据详情可以是可信数据本身,也可以在可信数据的基础上进行相应增加或减少,在此不做限制。
沿用上例,其中第一用户的第一用户标识为:PE01,则在判断数据库中是否存在第二用户向第一用户授权的与可信数据对应的查看授权记录的判断结果为是,即在数据库中存在查看授权记录:授权方:PE02,被授权方:PE01,数据标识:N032,则根据数据标识N032,调用数据接口获取对应的用户B的学历证书图片,并将获取的学历证书图片向用户A的智能手机P1发送。
实际应用中,在数据库中存在相应查看授权记录的情况下,服务端根据第一用户针对第二用户的可信数据的查看请求,返回相应的可信数据,通过增加第二用户向第一用户针对可信数据进行授权的环节,进一步提高了可信数据的安全性。
步骤S106,向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求。
具体的,在上述步骤S104中判断数据库中不存在针对可信数据向第一用户的查看授权记录的基础上,服务端向第二用户的第二终端发送针对所述可信数据向第一用户进行授权的授权请求。
实际应用中,第二用户可以在第一用户发送针对可信数据的查看请求之前,主动针对可信数据向第一用户进行授权,若第二用户没有提前针对可信数据向第一用户进行授权,则服务端在接收到第一用户针对可信数据的查看请求之后,会向第二用户的第二终端发送针对可信数据向第一用户进行授权的授权请求,即请求第二用户针对可信数据向第一用户进行授权。
步骤S108,接收所述第二终端提交的针对所述授权请求的授权指令。
具体的,在上述步骤S106中向第二终端发送针对所述可信数据向所述第一用户的授权请求的基础上,第二终端针对此授权请求向服务端提交授权指令。
具体的,此授权指令中携带第一用户的第一用户标识,第二用户的第二用户标识以及可信数据的数据标识。
此外,若是由第二终端主动发送针对所述可信数据向所述第一用户的授权指令,可以是通过先在可信数据列表中选择需要供第一用户查看的可信数据,再在用户列表中选择第一用户,进而生成授权指令,也可以是通过先在用户列表中选择第一用户,再在可信数据列表中选择需要供第一用户查看的可信数据,进而生成授权指令,在此不做限制。
步骤S110,根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录。
沿用上例,用户A需要查看用户B的学历证书,但数据库中不存在针对此学历证书向用户A的授权指令,则服务端向第二终端发送针对此学历证书向用户A的授权请求,第二终端针对此授权请求提交授权指令,在服务端接收到此授权指令的情况下,根据授权指令中携带用户A的第一用户标识PE01、用户B的第二用户标识PE02以及用户B的学历证书的证书标识N032,根据这些标识生成查看授权记录:授权方:PE02,被授权方:PE01,授权数据:N032,将此查看授权记录在数据库进行存储。
步骤S112,根据所述数据标识,调用数据接口获取所述可信数据的数据详情。
实际应用中,在获取可信数据的数据详情的基础上,可以对获取的数据详情做屏蔽处理或针对数据详情做查看时间的限制,以此对可信数据进行保护,进一步提高了可信数据的安全性,本说明书实施例提供的一种可选实施方式中,对获取的数据详情做屏蔽处理并针对数据详情做查看时间的限制,具体采用如下方式实现:
针对所述数据详情中的预设字段进行屏蔽处理;
通过屏蔽后的数据详情以及所述屏蔽后的数据详情对应的查看时间更新所述数据详情。
实际应用中,预设字段,可以是数据详情中的敏感信息,根据可信数据的不同,可以设置不同的预设字段,可以有第二用户进行个性化设置,也可以由可信数据项目做统一设置,在此不做限制,比如:数据详情为学历证书图片的情况下,将证件编号作为敏感信息进行屏蔽处理;具体的,屏蔽处理可以是针对预设字段中的一个或多个字符以星号进行屏蔽处理,或者可以将预设字段全部做屏蔽处理,在此不做限制;查看时间,可以是对第一用户查看数据详情的查看时间的限制,若查看时间设为10秒,则表明第一用户可以查看数据详情10秒。
沿用上例,针对获取到的用户B的学历证书图片,预设字段为证件编号,则将学历证书图片中的证件编号作为敏感信息将证件信息的末4位以星号做屏蔽处理,通过屏蔽后的学历证书图片以及针对学历证书图片预设的查看时间10秒更新数据详情。
在上述步骤S102中将证件图片作为可信数据的情况下,且在获取可信数据的数据详情的基础上,还可以对获取的数据详情做屏蔽处理,通过屏蔽后的数据详情并针对证件图片中包含的证件信息进行比对的比对结果更新数据详情,不仅提高了可信数据的安全性,还使第一用户对可信数据的可信度有更清楚的了解,本说明书实施例提供的一种可选实施方式中,所述向所述第一终端发送所述数据详情,包括:
针对所述数据详情中的预设字段进行屏蔽处理;
通过屏蔽后的数据详情以及所述比对结果更新所述数据详情。
具体的,针对所述数据详情中的预设字段进行屏蔽处理,与上述实施例中对针对所述数据详情中的预设字段进行屏蔽处理的具体实现方式类似,参考上述实施例中的具体实现方式即可,在此不做赘述。
沿用上例,针对获取到的用户B的学历证书图片,预设字段为证件编号,则将学历证书图片中的证件编号作为敏感信息将证件信息的末4位以星号做屏蔽处理,通过屏蔽后的学历证书图片以及将上述学历证书图片中的证件信息与此比对信息进行比对获得的比对结果:比对的相似度为100%更新数据详情。
步骤S114,向所述第一终端发送所述数据详情。
具体的,在上述步骤S112中获取可信数据的数据详情的基础上,向第一终端发送此数据详情,第一终端接收到服务端发送的数据详情,并对此数据详情进行查看。
在上述步骤S112中通过屏蔽后的数据详情以及屏蔽后的数据详情相应的查看时间更新数据详情,并向第一终端发送之后,根据预设的查看时间控制第一用户通过第一终端对数据详情的查看时间,避免数据详情在第一终端做长时间保存,对用户B的可信数据造成泄露,提高了可信数据的安全性,本说明书实施例提供的一种可选实施方式中,所述向所述第一终端发送所述数据详情步骤执行之后,还包括:
在接收到所述第一终端针对所述数据详情的查看指令的情况下,针对所述查看时间进行倒计时;
在所述查看时间倒计时为0时,向所述第一终端发送针对所述数据详情的删除指令。
实际应用中,在服务端将数据详细发送至第一终端之后,第一终端针对数据详情进行查看,并向服务端发送针对数据详情的查看指令,服务端在接收到此查看指令之后,对查看时间进行倒计时,在查看时间倒计时为0时,向第一终端发送针对数据详情的删除指令。
具体实施时,除上述实施方式之外,可以在将数据详情发送至第一终端之后,直接针对查看时间进行倒计时,也可以由第一终端针对查看时间进行倒计时,并查看时间倒计时为0时,直接删除数据详情。
沿用上例,通过屏蔽后的学历证书图片以及针对学历证书图片预设的查看时间10秒更新的数据详情,向用户A的智能手机P1发送之后,用户A通过智能手机P1针对此数据详情进行查看,并向服务端发送针对此数据详情的查看指令,服务端在接收到智能手机P1针对数据详情的查看指令的情况下,对查看时间10秒进行倒计时,并在查看时倒计时为0时,向智能手机P1发送针对此数据详情的删除指令,智能手机P1在接收到此删除指令之后,在智能手机P1上删除此数据详情。
此外,在上述步骤S112中通过屏蔽后的数据详情以及比对结果更新数据详情,并向第一终端发送之后,第一用户通过第一终端对数据详情进行查看,在其查看完成之后,对针对可信数据向第一用户的查看授权数据标记为失效状态,这种情况下针对一次授权只能进行一次查看,提高了可信数据的安全性,本说明书实施例提供的一种可选实施方式中,所述向所述第一终端发送所述数据详情步骤执行之后,还包括:
接收所述第一终端发送的针对所述数据详情所在页面的页面切换指令;
将所述查看授权记录标记为失效状态;
向所述第一终端发送针对所述数据详情的删除指令。
沿用上例,通过屏蔽后的学历证书图片以及学历证书图片中的证件信息与此比对信息进行比对获得的比对结果:比对的相似度为100%更新的数据详情,向用户A的智能手机P1发送之后,用户A通过智能手机P1对接收到的数据详情进行查看,并在查看完成之后对数据详情所在页面进行了切换,并将此页面切换指令向服务端发送,服务端接收到此页面切换指令之后,将针对此可信数据向用户A的查看授权记录标记为失效状态,并向智能手机P1发送针对此数据详情的删除指令,智能手机P1在接收到此删除指令之后,在智能手机P1上删除此数据详情。
下述结合附图2,以本说明书提供的数据查看方法在证件图片中的应用为例,对所述数据查看方法进行进一步说明。其中,图2示出了本说明书一个实施例提供的一种应用于证件图片的数据查看方法的处理流程图,具体步骤包括步骤S202至步骤S242。
步骤S202,接收用户B通过智能手机P2上传的针对可信数据项目的学历证书图片。
具体的,此学历证书图片是用户B通过智能手机P2向服务端上传的,用以供他人进行查看。
步骤S204,针对学历证书图片进行识别,获得学历证书图片中包含的证件信息。
步骤S206,获取与证件信息相关的比对信息。
步骤S208,将证件信息与比对信息进行对比,获得比对结果。
步骤S210,根据比对结果确定对学历证书图片进行可信性验证的验证结果。
步骤S212,向智能手机P2发送验证结果。
具体的,在服务端向智能手机P2发送验证结果之后,智能手机P2接收服务端返回的针对学历证书图片进行可信性验证的验证结果。
步骤S214,接收智能手机P2发送的针对学历证书图片的二维码生成指令。
步骤S216,根据识别码生成指令中携带的学历证书图片的证书标识以及用户B的第二用户标识进行编码生成针对学历证书图片的二维码。
步骤S218,向智能手机P2发送二维码。
具体的,智能手机P2展示针对学历证书图片的二维码;智能手机P1采集智能手机P2展示的二维码;并解析此二维码,根据解析结果向服务端发送针对学历证书图片的查看请求。
步骤S220,接收用户A通过智能手机P1发送的针对用户B在可信数据项目中的学历证书图片的查看请求,所述查看请求中携带用户A的第一用户标识、用户B的第二用户标识。
步骤S222,判断数据库中是否存在所述第二用户标识对应的用户B向所述第一用户标识对应的用户A授权的与学历证书图片对应的查看授权记录。
若是,执行下述步骤S230;
若否,执行下述步骤S224。
步骤S224,向用户B的智能手机P2发送针对学历证书图片向用户A进行授权的授权请求。
实际应用中,智能手机P2接收服务端发送的针对学历证书图片向用户A的授权请求;并向服务端提交针对此授权请求的授权指令。
步骤S226,接收智能手机P2提交的针对授权请求的授权指令。
步骤S228,根据授权指令中携带的第一用户标识、第二用户标识以及学历证书图片的证书标识,生成查看授权记录。
步骤S230,根据证书标识,调用数据接口获取学历证书图片的证书详情。
步骤S232,针对证书详情中的预设字段进行屏蔽处理。
步骤S234,通过屏蔽后的证书详情以及将证件图片中的证件信息与比对信息进行对比获得的比对结果更新证书详情。
步骤S236,向所述智能手机P1发送证书详情。
具体的,服务端向智能手机P1发送证书详情之后,智能手机P1接收服务端返回的证书详情;将证书详情在所述智能手机P1进行展示;用户A查看完成后通过智能手机P1针对证书详情所在页面进行页面切换,向服务端发送针对证书详情所在页面的页面切换指令。
步骤S238,接收智能手机P1针对证件详情所在页面发送的页面切换指令。
步骤S240,将查看授权记录标记为失效状态。
具体的,查看授权记录为失效状态之后,用户A在没有获得用户B针对此学历证书图片向用户A的再次授权的情况下,不能针对此证件详情进行再次查看。
步骤S242,向智能手机P1发送针对证件详情的删除指令。
具体的,服务端向智能手机P1发送针对证件详情的删除指令之后,智能手机P1在接收到针对证件详情的删除指令的情况下,删除此证件详情。
综上所述,本说明书一个方法实施例,其执行主体是服务端,实现了在不存在相应查看授权记录的情况下,向第二用户获取针对可信数据向第一用户的授权,并将由承载可信数据项目运行的项目平台进行可信确定的可信数据,供第一用户通过第一终端进行查看,增加了第一用户对所查看的可信数据的信任度,也提高了可信数据的安全性,并进一步提升了第一用户与第二用户之间的信任度,从而潜在地促进了第一用户与第二用户之间进行交易或服务的效率。
本说明书提供的一种数据查看装置实施例如下:
与上述方法实施例相对应,本说明书还提供了数据查看装置实施例,图3示出了本说明书一个实施例提供的一种数据查看装置的结构示意图。如图3所示,该装置包括:
接收请求模块302,被配置为接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识;
判断模块304,被配置为判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录;
若否,运行发送请求模块306;所述发送请求模块306,被配置为向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;
接收指令模块308,被配置为接收所述第二终端提交的针对所述授权请求的授权指令;
生成记录模块310,被配置为根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录;
获取模块312,被配置为根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
发送模块314,被配置为向所述第一终端发送所述数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
可选的,若所述判断模块304输出的判断结果为是,运行如下模块:
获取详情模块,被配置为根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
发送详情模块,被配置为向所述第一终端发送所述数据详情。
可选的,所述数据查看装置,还包括:
接收生成指令模块,被配置为接收所述第二终端发送的针对所述可信数据的识别码生成指令;
生成识别码模块,被配置为根据所述识别码生成指令中携带的所述数据标识以及所述第二用户的第二用户标识进行编码生成针对所述可信数据的识别码;
发送识别码模块,被配置为向所述第二终端发送所述识别码。
可选的,所述数据查看装置,还包括
第一屏蔽模块,被配置为针对所述数据详情中的预设字段进行屏蔽处理;
第一数据发送模块,被配置为通过屏蔽后的数据详情以及所述屏蔽后的数据详情对应的查看时间更新所述数据详情。
可选的,所述数据查看装置,还包括:
倒计时模块,被配置为在接收到所述第一终端针对所述数据详情的查看指令的情况下,针对所述查看时间进行倒计时;
第一发送删除指令模块,被配置为在所述查看时间倒计时为0时,向所述第一终端发送针对所述数据详情的删除指令。
可选的,所述数据查看装置,还包括:
接收可信数据模块,被配置为接收所述第二终端上传的针对所述可信数据项目的所述可信数据;
第一获取比对信息模块,被配置为获取与所述可信数据相应的比对信息;
获得验证结果模块,被配置为通过将所述可信数据与所述比对信息进行比对的方式对所述可信数据进行可信性验证,获得所述可信性验证的验证结果;
第一发送验证结果模块,被配置为向所述第二终端发送所述验证结果。
可选的,所述数据查看装置,还包括:
接收证件图片模块,被配置为接收所述第二终端上传的针对所述可信数据项目的证件图片,将所述证件图片作为所述可信数据;
数据识别模块,被配置为针对所述可信数据进行识别,获得所述可信数据中包含的证件信息;
第二获取比对信息模块,被配置为获取与所述证件信息相应的比对信息;
获得比对结果模块,被配置为将所述证件信息与所述比对信息进行对比,获得比对结果;
确定验证结果模块,被配置为根据所述比对结果确定对所述可信数据进行可信性验证的验证结果;
第二发送验证结果模块,被配置为向所述第二终端发送所述验证结果。
可选的,所述数据查看装置,还包括:
第一屏蔽模块,被配置为针对所述数据详情中的预设字段进行屏蔽处理;
第二数据发送模块,被配置为通过屏蔽后的数据详情以及所述比对结果更新所述数据详情。
可选的,所述数据查看装置,还包括:
接收切换指令模块,被配置为接收所述第一终端发送的针对所述数据详情所在页面的页面切换指令;
标记模块,被配置为将所述查看授权记录标记为失效状态;
第二发送删除指令模块,被配置为向所述第一终端发送针对所述数据详情的删除指令。
可选的,在所述验证结果为不可信的情况下,运行如下模块:
扣除积分模块,被配置为按照所述项目协议中约定的协议条款扣除所述第二用户的信用积分。
可选的,所述数据查看装置,还包括:
接收加入请求模块,被配置为接收所述第一终端或第二用户的第二终端发送的申请加入可信数据项目的加入请求;
发送项目协议模块,被配置为基于所述加入请求,向所述第一终端或所述第二终端发送所述可信数据项目的项目协议;
加入项目模块,被配置为在接收到所述第一终端或所述第二终端针对所述项目协议提交的同意指令的情况下,将所述第一用户或所述第二用户加入所述可信数据项目;
发送加入通知模块,被配置为向所述第一终端或所述第二终端发送所述第一用户或所述第二用户加入所述可信数据项目的加入通知。
上述为本实施例的一种数据查看装置的示意性方案。需要说明的是,该数据查看装置的技术方案与上述的数据查看方法的技术方案属于同一构思,数据查看装置的技术方案未详细描述的细节内容,均可以参见上述数据查看方法的技术方案的描述。
本说明书提供的另一种方法实施例与上述方法实施例相对应,本实施例的执行主体为第一终端,而上述方法实施例的执行主体是服务端,两个实施例相互配合完成第一用户通过第一终端对第二用户在可信数据项目中的可信数据进行查看,阅读本实施例时,可与上述方法实施例相对应。图4示出了根据本说明书一个实施例提供的另一种数据查看方法的流程图,包括步骤S402至步骤S406。
步骤S402,采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码。
具体的,所述可信数据的识别码可以是条形码、二维码或者三维码等,实际应用中,第二终端向第一终端展示可信数据的识别码,以此作为第二用户向第一用户提供的可信数据的查看入口,简化了第一用户针对可信数据的查看流程。
实际应用中,将第二终端展示的识别码可以采用高强度加密,对第二用户的敏感信息进行隐藏,使第二用户的敏感信息得到保护,增加了此识别码的防伪性。此外,在生成此识别码的过程中还可以对此识别码设置有效时间,进一步保障了可信数据的安全性。
具体实施时,由于可信数据是由承载可信数据项目运行的项目平台进行可信性确认,因此,第一用户作为可信数据的查看方需要加入可信数据项目之后,对可信数据项目中其他用户提供的可信数据进行查看,并通过可信数据项目中的项目协议对可信数据项目中的用户进行约束和保护,提升了可信数据的可信性以及安全性,本说明书实施例提供的一种可选实施方式中,将第一用户加入可信数据项目,具体采用如下方式实现:
向所述服务端发送申请加入所述可信数据项目的加入请求;
基于所述加入请求,接收所述服务端返回的针对所述可信数据项目的项目协议;
在向所述服务端针对所述项目协议提交同意指令的情况下,接收所述服务端返回的将第一用户加入所述可信数据项目的加入通知。
步骤S404,解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求。
具体的,第一终端通过解析第二终端提供的可信数据的识别码,获取识别码中包含的可信数据的数据标识,以及第二用户的第二用户标识,基于获取的数据标识以及第二用户标识,向服务端发送针对可信数据的查看请求。
步骤S406,接收所述服务端返回的所述可信数据的数据详情。
具体的,在接收服务端返回的可信数据的数据详情之后,将数据详情在第一终端的页面上进行展示,为了进一步提高可信数据的数据详情的安全性,避免可信数据的泄露,服务端会第一终端针对数据详情进行查看之后,按照预设查看时间约束数据详情在第一终端的展示时间,本说明书实施例提供的一种可选实施方式中,在第一终端对服务端返回的可信数据的数据详情进行数据保护,具体采用如下方式实现:
将所述数据详情在页面上进行展示;
向所述服务端发送针对所述数据详情查看指令;
在接收到针对所述数据详情的删除指令的情况下,删除所述数据详情。
实际应用中,删除数据详情,可以是删除数据详情的数据、页面或网址等,在此不做限制。
此外,在接收服务端返回的可信数据的数据详情之后,将数据详情在页面上展示,当第一用户通过第一终端对数据详情的所在页面进行页面切换时,表明已对数据详情查看完毕,向服务端发送页面切换指令,并在接收到服务端的删除指令的情况下,在第一终端对数据详情进行删除,提升了可信数据的数据详情的安全性,本说明书实施例提供的一种可选实施方式中,在第一终端对服务端返回的可信数据的数据详情进行数据保护,具体采用如下方式实现:
将所述数据详情在页面上进行展示;
在接收到针对所述数据详情所在页面的页面切换指令的情况下,向所述服务端发送所述页面切换指令;
在接收到针对所述数据详情的删除指令的情况下,删除所述数据详情。
综上所述,本说明书另一个方法实施例,其执行主体是第一终端,通过采集第二用户展示的针对可信数据的识别码,并解析此识别码,根据解析结果向服务端发送针对可信数据的查询请求,并基于此查询请求,接收服务端返回的针对可信数据的数据详情,实现了通过对第二用户展示的可信数据的识别码进行采集解析,对可信数据进行查看,简化了第一用户对可信数据的查看流程,提高了第一用户的查看体验,并通过可信数据项目增加了第一用户的对可信数据可信度,也更易于可信数据项目的推广。
本说明书提供的另一种数据查看装置实施例如下:
与上述另一种方法实施例相对应,本说明书还提供了另一种数据查看装置实施例,图5示出了本说明书一个实施例提供的另一种数据查看装置的结构示意图。如图5所示,该装置包括:
采集模块502,被配置为采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码;
发送请求模块504,被配置为解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求;
接收详情模块506,被配置为接收所述服务端返回的所述可信数据的数据详情。
可选的,所述数据查看装置,还包括:
展示模块,被配置为将所述数据详情在页面上进行展示;
发送查看指令模块,被配置为向所述服务端发送针对所述数据详情查看指令;
删除详情模块,被配置为在接收到针对所述数据详情的删除指令的情况下,删除所述数据详情。
可选的,所述接收所述服务端返回的所述可信数据的数据详情步骤执行之后,还包括:
将所述数据详情在页面上进行展示;
在接收到针对所述数据详情所在页面的页面切换指令的情况下,向所述服务端发送所述页面切换指令;
在接收到针对所述数据详情的删除指令的情况下,删除所述数据详情。
可选的,所述数据查看装置,还包括:
发送加入请求模块,被配置为向所述服务端发送申请加入所述可信数据项目的加入请求;
接收项目协议模块,被配置为基于所述加入请求,接收所述服务端返回的针对所述可信数据项目的项目协议;
接收加入通知模块,被配置为在向所述服务端针对所述项目协议提交同意指令的情况下,接收所述服务端返回的将第一用户加入所述可信数据项目的加入通知。
上述为本实施例的另一种数据查看装置的示意性方案。需要说明的是,该数据查看装置的技术方案与上述的另一种数据查看方法的技术方案属于同一构思,数据查看装置的技术方案未详细描述的细节内容,均可以参见上述另一种数据查看方法的技术方案的描述。
本说明书提供的第三种数据查看方法与上述两种方法实施例相对应,本实施例的执行主体为第二终端,而上述两个方法实施例的执行主体分别是服务端和第一终端,两个实施例相互配合完成第一用户通过第一终端对第二用户在可信数据项目中的可信数据进行查看,阅读本实施例时,可与上述方法实施例相对应。图6示出了根据本说明书一个实施例提供的第三种数据查看方法的流程图,包括步骤S602至步骤S606。
步骤S602,展示针对可信数据项目中可信数据的识别码。
具体实施时,第二终端通过此识别码向第一用户提供针对可信数据的查看入口。
实际应用中,第二终端展示的识别码可以采用高强度加密,对第二用户的敏感信息进行隐藏,使第二用户的敏感信息得到保护,增加了此识别码的防伪性。此外,在生成此识别码的过程中还可以对此识别码设置有效时间,进一步保障了可信数据的安全性。
具体实施时,第二终端为了向第一终端提供针对可信数据的查看入口,向服务端发送针对可信数据的识别码生成指令,服务端在生成针对第二用户的可信数据的识别码后,将此识别码向第二终端返回,以供第二用户将此识别码向第一用户(查看方)展示,提高了第二终端对可供第一用户进行查看的可信数据的自主度,也可通过识别码对第二用户的信息进行隐藏,增加了第二用户的信息安全。本说明书实施例提供的第一种可选实施方式中,所述展示针对可信数据项目中可信数据的识别码步骤执行之前,还包括:
向所述服务端发送针对所述可信数据的识别码生成指令;
基于所述识别码生成指令,接收所述服务端返回的针对所述可信数据的识别码。
具体实施时,第二终端在向服务端发送针对可信数据的识别码生成指令之前,需要向服务端针对可信数据项目上传相应的可信数据,并由服务端对可信数据进行可信性验证,接收服务端向第二终端返回可信性验证的验证结果,提高了可信数据的可信性,规范了第二用户针对可信数据的上传行为,本说明书实施例提供的第一种可选实施方式中,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端上传针对所述可信数据项目的所述可信数据;
接收所述服务端返回的针对所述可信数据进行可信性验证的验证结果。
此外,第二终端在向服务端发送针对可信数据的识别码生成指令之前,当第二终端向服务端上传的可信数据为证件图片的情况下,接收服务端向第二终端返回可信性验证的验证结果,提高了可信数据的可信性,规范了第二用户针对可信数据的上传行为,本说明书实施例提供的第二种可选实施方式中,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端上传针对所述可信数据项目的证件图片,将所述证件图片作为所述可信数据;
接收所述服务端返回的针对所述可信数据进行可信性验证的验证结果。
具体实施时,需要由承载可信数据项目运行的项目平台对可信数据进行可信性确认,因此,第二用户作为可信数据的被查看方需要加入可信数据项目之后,针对可信数据项目上传可信数据,并通过可信数据项目中的项目协议对上传的可信数据进行可信性约束,规范了第二用户针对可信数据的上传行为,提升了可信数据的可信性以及安全性,本说明书实施例提供的一种可选实施方式中,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端发送申请加入所述可信数据项目的加入请求;
基于所述加入请求,接收所述服务端返回的针对所述可信数据项目的项目协议;
在向所述服务端针对所述项目协议提交同意指令的情况下,接收所述服务端返回的将第二用户加入所述可信数据项目的加入通知。
步骤S604,接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求。
实际应用中,第一用户若要从服务端获取可信数据进行查看,需要先针对可信数据向第一用户进行授权,在存在授权的情况下,许可第一用户对可信数据进行查看,提升了可信数据的安全性。
具体实施时,在服务端数据库中不存在针对所述可信数据向第一用户的查看授权记录的情况下,向第二用户请求相应的授权,通过增加第二用户向第一用户针对可信数据进行授权的环节,进一步提高了可信数据的安全性。
步骤S606,向所述服务端提交针对所述授权请求的授权指令。
具体实施时,若第二用户没有在向第一用户提供查看入口之前,针对可信数据向第一用户进行授权,服务端会在接收到第一用户的第一终端的查看请求之后,向第二终端发送针对可信数据向第一用户的授权请求,使授权方式更加灵活,也增加了可信数据的安全性,本说明书实施例提供的一种可选实施方式中,所述基于所述识别码生成指令,接收所述服务端返回的针对所述可信数据的识别码步骤执行之后,还包括:
接收所述服务端发送的针对所述可信数据向第一用户的授权请求;
向所述服务端提交针对所述授权请求的授权指令。
综上所述,本说明书第三种方法实施,其执行主体是第二终端,展示可信数据的识别码,供第一用户作为可信数据的查看入口,并在服务端数据库不存在向第一用户的与可信数据对应的查看授权记录的情况下,接收服务端发送针对可信数据向第一用户的授权请求,并基于此授权请求向服务端提交授权指令,实现了在第一用户针对可信数据的查看过程中,向第二终端申请相应的授权,增加了授权的灵活性和即时性,并提高了可信数据的安全性。
本说明书提供的第三种数据查看装置实施例如下:
与上述第三种方法实施例相对应,本说明书还提供了数据查看装置实施例,图7示出了本说明书一个实施例提供的第三种数据查看装置的结构示意图。如图7所示,该装置包括:
展示模块702,被配置为展示针对可信数据项目中可信数据的识别码;
接收请求模块704,被配置为接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求;
提交指令模块706,被配置为向所述服务端提交针对所述授权请求的授权指令。
可选的,所述数据查看装置,还包括:
发送指令模块,被配置为向所述服务端发送针对所述可信数据的识别码生成指令;
接收识别码模块,被配置为基于所述识别码生成指令,接收所述服务端返回的针对所述可信数据的识别码。
可选的,所述数据查看装置,还包括:
上传数据模块,被配置为向所述服务端上传针对所述可信数据项目的所述可信数据;
第一接收结果模块,被配置为接收所述服务端返回的针对所述可信数据进行可信性验证的验证结果。
可选的,所述数据查看装置,还包括:
上传图片模块,被配置为向所述服务端上传针对所述可信数据项目的证件图片,将所述证件图片作为所述可信数据;
第二接收结果模块,被配置为接收所述服务端返回的针对所述可信数据进行可信性验证的验证结果。
可选的,所述数据查看装置,还包括:
发送指令模块,被配置为向所述服务端发送针对所述可信数据向第一用户的授权指令;
接收授权通知模块,被配置为接收所述服务端返回的针对所述可信数据向所述第一用户的授权通知。
可选的,所述数据查看装置,还包括:
发送加入请求模块,被配置为向所述服务端发送申请加入所述可信数据项目的加入请求;
接收协议模块,被配置为基于所述加入请求,接收所述服务端返回的针对所述可信数据项目的项目协议;
接收加入通知模块,被配置为在向所述服务端针对所述项目协议提交同意指令的情况下,接收所述服务端返回的将第二用户加入所述可信数据项目的加入通知。
上述为本实施例的第三种数据查看装置的示意性方案。需要说明的是,该数据查看装置的技术方案与上述的第三种数据查看方法的技术方案属于同一构思,数据查看装置的技术方案未详细描述的细节内容,均可以参见上述第三种数据查看方法的技术方案的描述。
本说明书提供的一种计算设备实施例如下:
图8示出了根据本说明书一个实施例提供的一种计算设备800的结构框图。该计算设备800的部件包括但不限于存储器810和处理器820。处理器820与存储器810通过总线830相连接,数据库850用于保存数据。
计算设备800还包括接入设备840,接入设备840使得计算设备800能够经由一个或多个网络860通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备840可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备800的上述部件以及图8中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图8所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备800可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备800还可以是移动式或静止式的服务器。
本说明书提供一种计算设备,包括存储器810、处理器820及存储在存储器上并可在处理器上运行的计算机指令,所述处理器820用于执行如下计算机可执行指令:
接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识;
判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录;
若否,向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;
接收所述第二终端提交的针对所述授权请求的授权指令;
根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录;
根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
向所述第一终端发送所述数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据查看方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据查看方法的技术方案的描述。
本说明书提供的另一种计算设备实施例如下:
图9示出了根据本说明书一个实施例提供的另一种计算设备900的结构框图。该计算设备900的部件包括但不限于存储器910和处理器920。处理器920与存储器910通过总线930相连接,数据库950用于保存数据。
计算设备900还包括接入设备940,接入设备940使得计算设备900能够经由一个或多个网络960通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备940可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备900的上述部件以及图9中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图9所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备900可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备900还可以是移动式或静止式的服务器。
本说明书提供另一种计算设备,包括存储器910、处理器920及存储在存储器上并可在处理器上运行的计算机指令,所述处理器920用于执行如下计算机可执行指令:
采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码;
解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求;
接收所述服务端返回的所述可信数据的数据详情。
上述为本实施例的另一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的另一种数据查看方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述另一种数据查看方法的技术方案的描述。
本说明书提供的第三种计算设备实施例如下:
图10示出了根据本说明书一个实施例提供的另第三种计算设备1000的结构框图。该计算设备1000的部件包括但不限于存储器1010和处理器1020。处理器1020与存储器1010通过总线1030相连接,数据库1050用于保存数据。
计算设备1000还包括接入设备1040,接入设备1040使得计算设备1000能够经由一个或多个网络1060通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备1040可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备1000的上述部件以及图10中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图10所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备1000可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备1000还可以是移动式或静止式的服务器。
本说明书提供第三种计算设备,包括存储器1010、处理器1020及存储在存储器上并可在处理器上运行的计算机指令,所述处理器1020用于执行如下计算机可执行指令:
展示针对可信数据项目中可信数据的识别码;
接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求;
向所述服务端提交针对所述授权请求的授权指令。
上述为本实施例的第三种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的第三种数据查看方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述第三种数据查看方法的技术方案的描述。
本说明书提供的一种计算机可读存储介质实施例如下:
本说明书提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时以用于实现数据查看方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据查看方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据查看方法的技术方案的描述。
本说明书提供的另一种计算机可读存储介质实施例如下:
本说明书提供另一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时以用于实现另一种数据查看方法的步骤。
上述为本实施例的另一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的另一种数据查看方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述另一种数据查看方法的技术方案的描述。
本说明书提供的第三种计算机可读存储介质实施例如下:
本说明书提供第三种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时以用于实现第三种数据查看方法的步骤。
上述为本实施例的第三种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的第三种数据查看方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述第三种数据查看方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (29)

1.一种数据查看方法,包括:
接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识;
判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录;
若否,向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;
接收所述第二终端提交的针对所述授权请求的授权指令;
根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录;
根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
向所述第一终端发送所述数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
2.根据权利要求1所述的数据查看方法,若所述判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录步骤的判断结果为是,执行如下操作:
根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
向所述第一终端发送所述数据详情。
3.根据权利要求1所述的数据查看方法,所述接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求步骤执行之前,还包括:
接收所述第二终端发送的针对所述可信数据的识别码生成指令;
根据所述识别码生成指令中携带的所述数据标识以及所述第二用户的第二用户标识进行编码生成针对所述可信数据的识别码;
向所述第二终端发送所述识别码。
4.根据权利要求1或2所述的数据查看方法,所述根据所述数据标识,调用数据接口获取所述可信数据的数据详情步骤执行之后,并所述向所述第一终端发送所述数据详情步骤执行之前,还包括:
针对所述数据详情中的预设字段进行屏蔽处理;
通过屏蔽后的数据详情以及所述屏蔽后的数据详情对应的查看时间更新所述数据详情。
5.根据权利要求4所述的数据查看方法,所述向所述第一终端发送所述数据详情步骤执行之后,还包括:
在接收到所述第一终端针对所述数据详情的查看指令的情况下,针对所述查看时间进行倒计时;
在所述查看时间倒计时为0时,向所述第一终端发送针对所述数据详情的删除指令。
6.根据权利要求3所述的数据查看方法,所述接收所述第二终端发送的针对所述可信数据的识别码生成指令步骤执行之前,还包括:
接收所述第二终端上传的针对所述可信数据项目的所述可信数据;
获取与所述可信数据相应的比对信息;
通过将所述可信数据与所述比对信息进行比对的方式对所述可信数据进行可信性验证,获得所述可信性验证的验证结果;
向所述第二终端发送所述验证结果。
7.根据权利要求3所述的数据查看方法,所述接收所述第二终端发送的针对所述可信数据的识别码生成指令步骤执行之前,还包括:
接收所述第二终端上传的针对所述可信数据项目的证件图片,将所述证件图片作为所述可信数据;
针对所述可信数据进行识别,获得所述可信数据中包含的证件信息;
获取与所述证件信息相应的比对信息;
将所述证件信息与所述比对信息进行对比,获得比对结果;
根据所述比对结果确定对所述可信数据进行可信性验证的验证结果;
向所述第二终端发送所述验证结果。
8.根据权利要求7所述的数据查看方法,所述根据所述数据标识,调用数据接口获取所述可信数据的数据详情步骤执行之后,并所述向所述第一终端发送所述数据详情步骤执行之前,还包括:
针对所述数据详情中的预设字段进行屏蔽处理;
通过屏蔽后的数据详情以及所述比对结果更新所述数据详情。
9.根据权利要求8所述的数据查看方法,所述向所述第一终端发送所述数据详情步骤执行之后,还包括:
接收所述第一终端发送的针对所述数据详情所在页面的页面切换指令;
将所述查看授权记录标记为失效状态;
向所述第一终端发送针对所述数据详情的删除指令。
10.根据权利要求6或7所述的数据查看方法,在所述验证结果为不可信的情况下,执行如下操作:
按照所述项目协议中约定的协议条款扣除所述第二用户的信用积分。
11.根据权利要求3所述的数据查看方法,所述接收所述第二终端发送的针对所述可信数据的识别码生成指令步骤执行之前,还包括:
接收所述第一终端或第二用户的第二终端发送的申请加入可信数据项目的加入请求;
基于所述加入请求,向所述第一终端或所述第二终端发送所述可信数据项目的项目协议;
在接收到所述第一终端或所述第二终端针对所述项目协议提交的同意指令的情况下,将所述第一用户或所述第二用户加入所述可信数据项目;
向所述第一终端或所述第二终端发送所述第一用户或所述第二用户加入所述可信数据项目的加入通知。
12.一种数据查看装置,包括:
接收请求模块,被配置为接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识;
判断模块,被配置为判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录;
若否,运行发送请求模块;所述发送请求模块,被配置为向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;
接收指令模块,被配置为接收所述第二终端提交的针对所述授权请求的授权指令;
生成记录模块,被配置为根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录;
获取模块,被配置为根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
发送模块,被配置为向所述第一终端发送所述数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
13.一种数据查看方法,包括:
采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码;
解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求;
接收所述服务端返回的所述可信数据的数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
14.根据权利要求13所述的数据查看方法,所述接收所述服务端返回的所述可信数据的数据详情步骤执行之后,还包括:
将所述数据详情在页面上进行展示;
向所述服务端发送针对所述数据详情查看指令;
在接收到针对所述数据详情的删除指令的情况下,删除所述数据详情。
15.根据权利要求13所述的数据查看方法,所述接收所述服务端返回的所述可信数据的数据详情步骤执行之后,还包括:
将所述数据详情在页面上进行展示;
在接收到针对所述数据详情所在页面的页面切换指令的情况下,向所述服务端发送所述页面切换指令;
在接收到针对所述数据详情的删除指令的情况下,删除所述数据详情。
16.根据权利要求13所述的数据查看方法,所述采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码步骤执行之前,还包括:
向所述服务端发送申请加入所述可信数据项目的加入请求;
基于所述加入请求,接收所述服务端返回的针对所述可信数据项目的项目协议;
在向所述服务端针对所述项目协议提交同意指令的情况下,接收所述服务端返回的将第一用户加入所述可信数据项目的加入通知。
17.一种数据查看装置,包括:
采集模块,被配置为采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码;
解析模块,被配置为解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求;
接收详情模块,被配置为接收所述服务端返回的所述可信数据的数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
18.一种数据查看方法,包括:
展示针对可信数据项目中可信数据的识别码;
接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求;
向所述服务端提交针对所述授权请求的授权指令;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
19.根据权利要求18所述的数据查看方法,所述展示针对可信数据项目中可信数据的识别码步骤执行之前,还包括:
向所述服务端发送针对所述可信数据的识别码生成指令;
基于所述识别码生成指令,接收所述服务端返回的针对所述可信数据的识别码。
20.根据权利要求19所述的数据查看方法,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端上传针对所述可信数据项目的所述可信数据;
接收所述服务端返回的针对所述可信数据进行可信性验证的验证结果。
21.根据权利要求19所述的数据查看方法,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端上传针对所述可信数据项目的证件图片,将所述证件图片作为所述可信数据;
接收所述服务端返回的针对所述可信数据进行可信性验证的验证结果。
22.根据权利要求19所述的数据查看方法,所述向所述服务端发送针对所述可信数据的识别码生成指令步骤执行之前,还包括:
向所述服务端发送申请加入所述可信数据项目的加入请求;
基于所述加入请求,接收所述服务端返回的针对所述可信数据项目的项目协议;
在向所述服务端针对所述项目协议提交同意指令的情况下,接收所述服务端返回的将第二用户加入所述可信数据项目的加入通知。
23.一种数据查看装置,包括:
展示模块,被配置为展示针对可信数据项目中可信数据的识别码;
接收请求模块,被配置为接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求;
提交指令模块,被配置为向所述服务端提交针对所述授权请求的授权指令;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
24.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
接收第一用户的第一终端发送的针对第二用户在可信数据项目中的可信数据的查看请求,所述查看请求中携带所述第一用户的第一用户标识、所述第二用户的第二用户标识;
判断数据库中是否存在所述第二用户标识对应的所述第二用户向所述第一用户标识对应的所述第一用户授权的与所述可信数据对应的查看授权记录;
若否,向所述第二用户的第二终端发送针对所述可信数据向所述第一用户进行授权的授权请求;
接收所述第二终端提交的针对所述授权请求的授权指令;
根据所述授权指令中携带的所述第一用户标识、所述第二用户标识以及所述可信数据的数据标识,生成所述查看授权记录;
根据所述数据标识,调用数据接口获取所述可信数据的数据详情;
向所述第一终端发送所述数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
25.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
采集第二用户的第二终端展示的针对可信数据项目的可信数据的识别码;
解析所述识别码,根据解析结果向服务端发送针对所述可信数据的查看请求;
接收所述服务端返回的所述可信数据的数据详情;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
26.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
展示针对可信数据项目中可信数据的识别码;
接收服务端发送的针对所述可信数据向第一用户进行授权的授权请求;
向所述服务端提交针对所述授权请求的授权指令;
其中,所述可信数据由承载所述可信数据项目运行的项目平台进行可信确定。
27.一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现权利要求1至11任意一项所述数据查看方法的步骤。
28.一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现权利要求13至16任意一项所述数据查看方法的步骤。
29.一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现权利要求18至22任意一项所述数据查看方法的步骤。
CN201911369433.3A 2019-12-26 2019-12-26 数据查看方法以及装置 Active CN111131263B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210301189.2A CN114679317A (zh) 2019-12-26 2019-12-26 数据查看方法以及装置
CN201911369433.3A CN111131263B (zh) 2019-12-26 2019-12-26 数据查看方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911369433.3A CN111131263B (zh) 2019-12-26 2019-12-26 数据查看方法以及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210301189.2A Division CN114679317A (zh) 2019-12-26 2019-12-26 数据查看方法以及装置

Publications (2)

Publication Number Publication Date
CN111131263A CN111131263A (zh) 2020-05-08
CN111131263B true CN111131263B (zh) 2022-02-01

Family

ID=70503376

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201911369433.3A Active CN111131263B (zh) 2019-12-26 2019-12-26 数据查看方法以及装置
CN202210301189.2A Pending CN114679317A (zh) 2019-12-26 2019-12-26 数据查看方法以及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210301189.2A Pending CN114679317A (zh) 2019-12-26 2019-12-26 数据查看方法以及装置

Country Status (1)

Country Link
CN (2) CN111131263B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112163009A (zh) * 2020-09-30 2021-01-01 平安普惠企业管理有限公司 用户端数据采集方法、装置、电子设备及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
CN101034984B (zh) * 2006-09-22 2011-02-02 北京国政通科技有限公司 利用用户提交的个人信息建立用户真实身份数据库
JP2008301463A (ja) * 2007-06-04 2008-12-11 Hironori Sakamoto 修了資格電子証明書通信システム
GB2466810A (en) * 2009-01-08 2010-07-14 Visa Europe Ltd Processing payment authorisation requests
CN103856621B (zh) * 2012-12-06 2016-08-17 北京三星通信技术研究有限公司 用户设备之间授权的方法及装置
CN107194697B (zh) * 2013-09-18 2019-10-25 腾讯科技(深圳)有限公司 通过移动终端提供授权的方法及系统
CN104270359B (zh) * 2014-09-25 2018-04-17 同济大学 网络交易的可信认证系统与方法
CN104468531B (zh) * 2014-11-18 2017-11-21 邱彼特 敏感数据的授权方法、装置和系统
GB2548073A (en) * 2016-01-08 2017-09-13 Vst Entpr Ltd System, method and apparatus for data transmission
WO2018108035A1 (zh) * 2016-12-13 2018-06-21 腾讯科技(深圳)有限公司 信息处理以及虚拟资源交换方法、装置及设备
US20180349990A1 (en) * 2017-06-06 2018-12-06 International Business Machines Corporation Point-of-sale system for real-time risk assessment, instant message-based collaborative guarantorship, and method for using the same
CN107623714B (zh) * 2017-07-28 2018-08-03 平安科技(深圳)有限公司 数据共享方法、装置及计算机可读存储介质
CN107566422B (zh) * 2017-10-30 2020-10-27 江西博瑞彤芸科技有限公司 一种第三方用户的验证方法
CN108881170A (zh) * 2018-05-21 2018-11-23 阿里巴巴集团控股有限公司 一种授权引导的数据处理方法、装置、处理设备及系统
CN109559815A (zh) * 2018-10-23 2019-04-02 平安医疗健康管理股份有限公司 一种信息共享方法、装置及相关设备
CN116723027A (zh) * 2018-11-16 2023-09-08 创新先进技术有限公司 提供和获取安全身份信息的方法及装置
CN109934009B (zh) * 2019-02-26 2023-02-21 广州城市规划技术开发服务部 一种个人信息数据查询交互授权方法
CN110245505A (zh) * 2019-05-20 2019-09-17 中国平安人寿保险股份有限公司 数据表访问方法、装置、计算机设备和存储介质
CN110209984A (zh) * 2019-05-31 2019-09-06 上海掌门科技有限公司 信息交互方法、电子设备和计算机可读介质
CN110490725A (zh) * 2019-07-10 2019-11-22 阿里巴巴集团控股有限公司 业务处理方法以及装置
CN110555023B (zh) * 2019-07-31 2023-03-28 创新先进技术有限公司 基于信用合约的数据存储方法以及装置

Also Published As

Publication number Publication date
CN114679317A (zh) 2022-06-28
CN111131263A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN110879903B (zh) 证据存储方法、证据验证方法及装置、设备和介质
TWI764037B (zh) 跨區塊鏈的交互方法及系統、電腦設備及儲存媒體
CN110555299B (zh) 电子合同签订和存储方法、装置、计算机设备及存储介质
CN110555029B (zh) 基于区块链的票务管理方法、装置及存储介质
US10185814B2 (en) Computational systems and methods for verifying personal information during transactions
US10546306B2 (en) Computational systems and methods for regulating information flow during interactions
CN105871786B (zh) 一种用户信息的验证方法、装置和系统
US10417434B2 (en) Method, apparatus, and computer-readable medium for data exchange
CN113128950B (zh) 一种企业链码服务平台
CN112199721A (zh) 认证信息处理方法、装置、设备及存储介质
CN103020746A (zh) 企业网上用户身份在线自动审核的方法及系统
CN113132362B (zh) 一种可信授权方法、装置、电子设备及存储介质
CN114971796B (zh) 一种基于云服务平台的招投标系统
US20220191027A1 (en) Mutual multi-factor authentication technology
US10198729B2 (en) Computational systems and methods for regulating information flow during interactions
US20210044558A1 (en) Methods and systems for email verification
KR20170022263A (ko) 인터넷을 이용한 전자계약 체결시스템
CN114500093A (zh) 报文信息的安全交互方法及系统
US20130060624A1 (en) Computational systems and methods for regulating information flow during interactions
CN111131263B (zh) 数据查看方法以及装置
CN117408646B (zh) 电子签章签署方法、装置、电子设备和计算机可读介质
CN113129008A (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN111539020B (zh) 一种物资采购管理系统及方法
US11496316B1 (en) System and method for identity verification for online dating
CN113111283B (zh) 取证服务器及其方法、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant