CN111274266A - 一种基于身份认证可配置的结构化数据共享方法及系统 - Google Patents

一种基于身份认证可配置的结构化数据共享方法及系统 Download PDF

Info

Publication number
CN111274266A
CN111274266A CN202010090516.5A CN202010090516A CN111274266A CN 111274266 A CN111274266 A CN 111274266A CN 202010090516 A CN202010090516 A CN 202010090516A CN 111274266 A CN111274266 A CN 111274266A
Authority
CN
China
Prior art keywords
data
shared
party system
interface
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010090516.5A
Other languages
English (en)
Other versions
CN111274266B (zh
Inventor
吴金虎
张壮
郑健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Shandong Inspur Genersoft Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Genersoft Information Technology Co Ltd filed Critical Shandong Inspur Genersoft Information Technology Co Ltd
Priority to CN202010090516.5A priority Critical patent/CN111274266B/zh
Publication of CN111274266A publication Critical patent/CN111274266A/zh
Application granted granted Critical
Publication of CN111274266B publication Critical patent/CN111274266B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2428Query predicate definition using graphical user interfaces, including menus and forms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于身份认证可配置的结构化数据共享方法及系统,属于数据共享技术领域,本发明要解决的技术问题为如何能够将结构化数据安全、高效的进行共享,采用的技术方案为:该方法具体如下:通过可视化界面进行配置实现数据共享:采用可视化界面配置共享的结构化数据生成共享接口,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;设计两种安全保障机制,保证数据共享的安全性:第三方系统在调用共享接口获取共享数据时,先进行身份认证,认证通过后获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性。

Description

一种基于身份认证可配置的结构化数据共享方法及系统
技术领域
本发明涉及数据共享技术领域,具体地说是一种基于身份认证可配置的结构化数据共享方法及系统。
背景技术
传统的结构化数据共享在数据安全方面做的明显不够,有的没有做身份验证,有的只是通过简单的用户名、密码校验来验证用户的身份,不能够绝对的保证用户身份的合法性;而且数据是以明文的形式在网络中进行传输的,没有考虑数据在网络传输过程中被窃取的危险。另外传统的结构话数据共享没有做到灵活配置,共享接口都是写死在代码中,如果要增加新的接口,需要改动代码或者直接操作数据库,操作复杂。故如何能够将结构化数据安全、高效的进行共享是目前亟待解决的技术问题。
专利号为CN107135209A的专利文献公开了一种基于区块链的数据共享方法包括按顺序进行的下列步骤:搭建数据共享模型的S1阶段、进行数据处理的S2阶段、进行数据通信的S3阶段、协商是否允许新节点加入的S4阶段、判断发出数据共享请求的节点是否为区域自治联盟成员的S5阶段、判断是否允许非区域自治联盟节点数据共享的S6阶段;该技术方案使区域自治联盟中的成员节点在数据共享的同时,互相约束、互相监管,解决了“信息孤岛”现象;但是不能将结构化数据安全、高效的进行共享。
发明内容
本发明的技术任务是提供一种基于身份认证可配置的结构化数据共享方法及系统,来解决如何能够将结构化数据安全、高效的进行共享的问题。
本发明的技术任务是按以下方式实现的,一种基于身份认证可配置的结构化数据共享方法,该方法具体如下:
通过可视化界面进行配置实现数据共享:采用可视化界面配置共享的结构化数据生成共享接口,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;
设计两种安全保障机制,保证数据共享的安全性:第三方系统在调用共享接口获取共享数据时,先进行身份认证,认证通过后获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性。
作为优选,所述通过可视化界面进行配置实现数据共享具体如下:
获取共享字段:待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
生成共享接口:保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
作为优选,所述设计两种安全保障机制,保证数据共享的安全性具体如下:
身份认证:第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密:共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密:将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
更优地,所述共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id(userid):代表用户身份的唯一标识;
②、签名(access_token):第三方系统使用自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
③、查询数据起始位置(pointer):表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码(retcode):“200”表示成功,“500”表示失败;
②、结果返回信息(retMsg):用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置(nextpointer):再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕(isTransmitComplete):表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据(data):该参数中存放待共享的结构化数据给第三方系统的业务数据。
更优地,所述第三方系统获取共享的结构化数据的步骤如下:
S1、第三方系统通过自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
S2、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
S3、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
S4、判断数据量是否超过阀值(阀值可根据实际情况设定):
、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
S5、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
S6、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
S7、根据数据量多次循环执行步骤S3、S4、S5;
S8、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
S9、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
一种基于身份认证可配置的结构化数据共享系统,该系统包括,
共享接口,用于共享的结构化数据,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;
第三方系统,用于获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性。
作为优选,所述共享接口包括,
共享字段获取模块,用于将待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
共享接口生成模块,用于在保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
作为优选,所述第三方系统包括,
身份认证模块,用于第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密模块,用于共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密模块,用于将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
更优地,所述共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id(userid):代表用户身份的唯一标识;
②、签名(access_token):第三方系统使用自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
③、查询数据起始位置(pointer):表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码(retcode):“200”表示成功,“500”表示失败;
②、结果返回信息(retMsg):用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置(nextpointer):再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕(isTransmitComplete):表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据(data):该参数中存放待共享的结构化数据给第三方系统的业务数据。
更优地,所述第三方系统获取共享的结构化数据的过程如下:
(一)、第三方系统通过自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
(二)、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
(三)、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
(四)、判断数据量是否超过阀值(阀值可根据实际情况设定):
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
(五)、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
(六)、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
(七)、根据数据量多次循环执行步骤S3、S4、S5;
(八)、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
(九)、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
本发明的基于身份认证可配置的结构化数据共享方法及系统具有以下优点:
(一)本发明能够方便运维人员管理维护共享接口,所有的操作均通过可视化界面进行配置管理,从而使软件产品更加符合使用者的要求,在一定程度上做到安全、可靠、方便;
(二)本发明共享的结构化数据配置采用可视化界面进行操作,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度,
(三)本发明的第三方系统在调用接口获取共享数据时,需要先进行身份认证,认证通过之后才可以获取共享数据,并且数据在网络间进行传输时,要经过加密处理,保证共享数据的安全性。
附图说明
下面结合附图对本发明进一步说明。
附图1为第三方系统获取共享的结构化数据的流程框图。
具体实施方式
参照说明书附图和具体实施例对本发明的一种基于身份认证可配置的结构化数据共享方法及系统作以下详细地说明。
实施例1:
本发明的基于身份认证可配置的结构化数据共享方法,该方法具体如下:
通过可视化界面进行配置实现数据共享:采用可视化界面配置共享的结构化数据生成共享接口,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;具体如下:
获取共享字段:待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
生成共享接口:保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
设计两种安全保障机制,保证数据共享的安全性:第三方系统在调用共享接口获取共享数据时,先进行身份认证,认证通过后获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性;具体如下:
身份认证:第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密:共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密:将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
其中,共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id(userid):代表用户身份的唯一标识;
②、签名(access_token):第三方系统使用自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
③、查询数据起始位置(pointer):表示第三方系统查询数据的游标位置;
请求参数示例:
{
"userid":"150000",
"access_token": "G1pC4K5QEs8P4PQWN+LJJ5spZN+fFBeNvswKljf9EHrDnzUvYd3nHuZB+3zuFMRC65PWWcFHChE5EiDNALlBuAVK2v6L+z8SFzgiS71sbkV9i85DRJoI2jd0xsLXvUlsdKjlTB5rMYQKj08gYVlDBpTrq4r1DdrPawR+DoB+5Yo=",
"pointer":-1
};
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码(retcode):“200”表示成功,“500”表示失败;
②、结果返回信息(retMsg):用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置(nextpointer):再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕(isTransmitComplete):表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据(data):该参数中存放待共享的结构化数据给第三方系统的业务数据。
成功反馈参数示例:
{
"retcode":"200",
"retMsg":"成功",
"nextpointer":"100",
"isTransmitComplete":"0",
"data":[{
"ywdh":"20190704001001000001",
"ywlx":"1",
......
}]
};
异常反馈参数示例:
{
"retcode":"500",
"retMsg":"请求失败",
"nextpointer":"",
"isTransmitComplete":"",
"data":[]
}。
如附图1所示,第三方系统获取共享的结构化数据的步骤如下:
S1、第三方系统通过自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;生成签名方法如下:
Date now=new Date();
SimpleDateFormat dateFormat=new SimpleDateFormat("yyyy-MM-dd");
String date=dateFormat.format(now);
String signString=uid+"_"+date;
String data=signString.getBytes();
//私钥
byte[]pri_key_bytes=ase64.decodeBase64(pri_key.getBytes());
PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(pri_key_bytes);
KeyFactory keyFactory=KeyFactory.getInstance(RSA_KEY_ALGORITHM);
//生成私钥
PrivateKey priKey=keyFactory.generatePrivate(pkcs8KeySpec);
//实例化Signature
Signature signature=Signature.getInstance(SIGNATURE_ALGORITHM);
//初始化Signature
signature.initSign(priKey);
signature.update(data);
String access_token=new String(Base64.encodeBase64(signature.sign()),"utf-8");
S2、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
S3、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
S4、判断数据量是否超过阀值(阀值可根据实际情况设定):
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
S5、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
S6、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
S7、根据数据量多次循环执行步骤S3、S4、S5;
S8、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
S9、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
实施例2:
本发明的基于身份认证可配置的结构化数据共享系统,该系统包括,
共享接口,用于共享的结构化数据,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;共享接口包括,
共享字段获取模块,用于将待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
共享接口生成模块,用于在保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。其中,共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id(userid):代表用户身份的唯一标识;
②、签名(access_token):第三方系统使用自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
③、查询数据起始位置(pointer):表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码(retcode):“200”表示成功,“500”表示失败;
②、结果返回信息(retMsg):用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置(nextpointer):再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕(isTransmitComplete):表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据(data):该参数中存放待共享的结构化数据给第三方系统的业务数据。
第三方系统,用于获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性;第三方系统包括,
身份认证模块,用于第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密模块,用于共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密模块,用于将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
其中,第三方系统获取共享的结构化数据的过程如下:
(一)、第三方系统通过自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
(二)、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
(三)、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
(四)、判断数据量是否超过阀值(阀值可根据实际情况设定):
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
(五)、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
(六)、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
(七)、根据数据量多次循环执行步骤S3、S4、S5;
(八)、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
(九)、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种基于身份认证可配置的结构化数据共享方法,其特征在于,该方法具体如下:
通过可视化界面进行配置实现数据共享:采用可视化界面配置共享的结构化数据生成共享接口,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;
设计两种安全保障机制,保证数据共享的安全性:第三方系统在调用共享接口获取共享数据时,先进行身份认证,认证通过后获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性。
2.根据权利要求1所述的基于身份认证可配置的结构化数据共享方法,其特征在于,所述通过可视化界面进行配置实现数据共享具体如下:
获取共享字段:待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
生成共享接口:保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
3.根据权利要求1所述的基于身份认证可配置的结构化数据共享方法,其特征在于,所述设计两种安全保障机制,保证数据共享的安全性具体如下:
身份认证:第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密:共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密:将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
4.根据权利要求1或2或3所述的基于身份认证可配置的结构化数据共享方法,其特征在于,所述共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id:代表用户身份的唯一标识;
②、签名:第三方系统使用自己的私钥对用户id+“_”+当天日期进行签名;
③、查询数据起始位置:表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码:“200”表示成功,“500”表示失败;
②、结果返回信息:用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置:再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕:表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据:该参数中存放待共享的结构化数据给第三方系统的业务数据。
5.根据权利要求4所述的基于身份认证可配置的结构化数据共享方法,其特征在于,所述第三方系统获取共享的结构化数据的步骤如下:
S1、第三方系统通过自己的私钥对用户id+“_”+当天日期进行签名;
S2、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
S3、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
S4、判断数据量是否超过阀值:
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
S5、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
S6、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
S7、根据数据量多次循环执行步骤S3、S4、S5;
S8、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
S9、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
6.一种基于身份认证可配置的结构化数据共享系统,其特征在于,该系统包括,
共享接口,用于共享的结构化数据,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;
第三方系统,用于获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性。
7.根据权利要求6所述的基于身份认证可配置的结构化数据共享系统,其特征在于,所述共享接口包括,
共享字段获取模块,用于将待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
共享接口生成模块,用于在保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
8.根据权利要求6所述的基于身份认证可配置的结构化数据共享系统,其特征在于,所述第三方系统包括,
身份认证模块,用于第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密模块,用于共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密模块,用于将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
9.根据权利要求6或7或8所述的基于身份认证可配置的结构化数据共享方法,其特征在于,所述共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id:代表用户身份的唯一标识;
②、签名:第三方系统使用自己的私钥对用户id+“_”+当天日期进行签名;
③、查询数据起始位置:表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码:“200”表示成功,“500”表示失败;
②、结果返回信息:用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置:再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕:表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据:该参数中存放待共享的结构化数据给第三方系统的业务数据。
10.根据权利要求9所述的基于身份认证可配置的结构化数据共享方法,其特征在于,所述第三方系统获取共享的结构化数据的过程如下:
(一)、第三方系统通过自己的私钥对用户id+“_”+当天日期进行签名;
(二)、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
(三)、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
(四)、判断数据量是否超过阀值:
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
(五)、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
(六)、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
(七)、根据数据量多次循环执行步骤S3、S4、S5;
(八)、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
(九)、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
CN202010090516.5A 2020-02-13 2020-02-13 一种基于身份认证可配置的结构化数据共享方法及系统 Active CN111274266B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010090516.5A CN111274266B (zh) 2020-02-13 2020-02-13 一种基于身份认证可配置的结构化数据共享方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010090516.5A CN111274266B (zh) 2020-02-13 2020-02-13 一种基于身份认证可配置的结构化数据共享方法及系统

Publications (2)

Publication Number Publication Date
CN111274266A true CN111274266A (zh) 2020-06-12
CN111274266B CN111274266B (zh) 2023-07-25

Family

ID=71003789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010090516.5A Active CN111274266B (zh) 2020-02-13 2020-02-13 一种基于身份认证可配置的结构化数据共享方法及系统

Country Status (1)

Country Link
CN (1) CN111274266B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065750A (zh) * 2014-07-11 2014-09-24 中国人民公安大学 一种基于共享数据安全管理的方法和系统
WO2016184240A1 (zh) * 2015-05-20 2016-11-24 中兴通讯股份有限公司 一种实现数据传输的方法及光通道传输设备
CN109409100A (zh) * 2018-09-10 2019-03-01 北京航空航天大学 应用于医疗数据的信息存储和共享平台
CN110636500A (zh) * 2019-08-27 2019-12-31 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065750A (zh) * 2014-07-11 2014-09-24 中国人民公安大学 一种基于共享数据安全管理的方法和系统
WO2016184240A1 (zh) * 2015-05-20 2016-11-24 中兴通讯股份有限公司 一种实现数据传输的方法及光通道传输设备
CN109409100A (zh) * 2018-09-10 2019-03-01 北京航空航天大学 应用于医疗数据的信息存储和共享平台
CN110636500A (zh) * 2019-08-27 2019-12-31 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘小览;陈静;: "基于数据网格的异构信息共享平台的实现" *
喻丽春;: "基于AES和RSA算法的一次性口令认证" *

Also Published As

Publication number Publication date
CN111274266B (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
CN106357649B (zh) 用户身份认证系统和方法
CN111191286B (zh) Hyperledger Fabric区块链隐私数据存储与访问系统及其方法
CN110493261B (zh) 基于区块链的验证码获取方法、客户端、服务器及存储介质
CN101291224B (zh) 在通信系统中处理数据的方法和系统
CN111783075A (zh) 基于密钥的权限管理方法、装置、介质及电子设备
CN105610837B (zh) 用于scada系统主站与从站间身份认证的方法及系统
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
EP4072064A1 (en) Electronic signature system and tamper-resistant device
US20190325146A1 (en) Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN111291420B (zh) 一种基于区块链的分布式离链数据存储方法
WO2022242572A1 (zh) 一种个人数字身份管理系统与方法
CN114267100A (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
CN110519238B (zh) 一种基于密码技术的物联网安全系统和通信方法
CN113674455A (zh) 智能门锁远程控制方法、装置、系统、设备及存储介质
JPH09321748A (ja) 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN110635900A (zh) 一种适用于物联网系统的密钥管理方法及系统
WO2017008640A1 (zh) 一种访问令牌颁发方法及相关设备
WO2021260495A1 (en) Secure management of a robotic process automation environment
US11297063B2 (en) Method for user administration of a field device
CN116318675A (zh) 一种动态密码生成方法、系统、装置、计算机设备及介质
CN111274266B (zh) 一种基于身份认证可配置的结构化数据共享方法及系统
CN111131160A (zh) 一种用户、服务及数据认证系统
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN113676446B (zh) 通信网络安全防误控制方法、系统、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230628

Address after: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong

Applicant after: Inspur Genersoft Co.,Ltd.

Address before: 250100 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech District, Shandong Province

Applicant before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant