CN111274266B - 一种基于身份认证可配置的结构化数据共享方法及系统 - Google Patents
一种基于身份认证可配置的结构化数据共享方法及系统 Download PDFInfo
- Publication number
- CN111274266B CN111274266B CN202010090516.5A CN202010090516A CN111274266B CN 111274266 B CN111274266 B CN 111274266B CN 202010090516 A CN202010090516 A CN 202010090516A CN 111274266 B CN111274266 B CN 111274266B
- Authority
- CN
- China
- Prior art keywords
- data
- shared
- interface
- party system
- sharing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2428—Query predicate definition using graphical user interfaces, including menus and forms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于身份认证可配置的结构化数据共享方法及系统,属于数据共享技术领域,本发明要解决的技术问题为如何能够将结构化数据安全、高效的进行共享,采用的技术方案为:该方法具体如下:通过可视化界面进行配置实现数据共享:采用可视化界面配置共享的结构化数据生成共享接口,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;设计两种安全保障机制,保证数据共享的安全性:第三方系统在调用共享接口获取共享数据时,先进行身份认证,认证通过后获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性。
Description
技术领域
本发明涉及数据共享技术领域,具体地说是一种基于身份认证可配置的结构化数据共享方法及系统。
背景技术
传统的结构化数据共享在数据安全方面做的明显不够,有的没有做身份验证,有的只是通过简单的用户名、密码校验来验证用户的身份,不能够绝对的保证用户身份的合法性;而且数据是以明文的形式在网络中进行传输的,没有考虑数据在网络传输过程中被窃取的危险。另外传统的结构话数据共享没有做到灵活配置,共享接口都是写死在代码中,如果要增加新的接口,需要改动代码或者直接操作数据库,操作复杂。故如何能够将结构化数据安全、高效的进行共享是目前亟待解决的技术问题。
专利号为CN107135209A的专利文献公开了一种基于区块链的数据共享方法包括按顺序进行的下列步骤:搭建数据共享模型的S1阶段、进行数据处理的S2阶段、进行数据通信的S3阶段、协商是否允许新节点加入的S4阶段、判断发出数据共享请求的节点是否为区域自治联盟成员的S5阶段、判断是否允许非区域自治联盟节点数据共享的S6阶段;该技术方案使区域自治联盟中的成员节点在数据共享的同时,互相约束、互相监管,解决了“信息孤岛”现象;但是不能将结构化数据安全、高效的进行共享。
发明内容
本发明的技术任务是提供一种基于身份认证可配置的结构化数据共享方法及系统,来解决如何能够将结构化数据安全、高效的进行共享的问题。
本发明的技术任务是按以下方式实现的,一种基于身份认证可配置的结构化数据共享方法,该方法具体如下:
通过可视化界面进行配置实现数据共享:采用可视化界面配置共享的结构化数据生成共享接口,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;
设计两种安全保障机制,保证数据共享的安全性:第三方系统在调用共享接口获取共享数据时,先进行身份认证,认证通过后获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性。
作为优选,所述通过可视化界面进行配置实现数据共享具体如下:
获取共享字段:待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
生成共享接口:保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
作为优选,所述设计两种安全保障机制,保证数据共享的安全性具体如下:
身份认证:第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密:共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密:将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
更优地,所述共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id(userid):代表用户身份的唯一标识;
②、签名(access_token):第三方系统使用自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
③、查询数据起始位置(pointer):表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码(retcode):“200”表示成功,“500”表示失败;
②、结果返回信息(retMsg):用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置(nextpointer):再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕(isTransmitComplete):表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据(data):该参数中存放待共享的结构化数据给第三方系统的业务数据。
更优地,所述第三方系统获取共享的结构化数据的步骤如下:
S1、第三方系统通过自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
S2、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
S3、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
S4、判断数据量是否超过阀值(阀值可根据实际情况设定):
、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
S5、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
S6、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
S7、根据数据量多次循环执行步骤S3、S4、S5;
S8、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
S9、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
一种基于身份认证可配置的结构化数据共享系统,该系统包括,
共享接口,用于共享的结构化数据,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;
第三方系统,用于获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性。
作为优选,所述共享接口包括,
共享字段获取模块,用于将待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
共享接口生成模块,用于在保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
作为优选,所述第三方系统包括,
身份认证模块,用于第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密模块,用于共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密模块,用于将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
更优地,所述共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id(userid):代表用户身份的唯一标识;
②、签名(access_token):第三方系统使用自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
③、查询数据起始位置(pointer):表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码(retcode):“200”表示成功,“500”表示失败;
②、结果返回信息(retMsg):用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置(nextpointer):再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕(isTransmitComplete):表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据(data):该参数中存放待共享的结构化数据给第三方系统的业务数据。
更优地,所述第三方系统获取共享的结构化数据的过程如下:
(一)、第三方系统通过自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
(二)、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
(三)、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
(四)、判断数据量是否超过阀值(阀值可根据实际情况设定):
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
(五)、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
(六)、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
(七)、根据数据量多次循环执行步骤S3、S4、S5;
(八)、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
(九)、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
本发明的基于身份认证可配置的结构化数据共享方法及系统具有以下优点:
(一)本发明能够方便运维人员管理维护共享接口,所有的操作均通过可视化界面进行配置管理,从而使软件产品更加符合使用者的要求,在一定程度上做到安全、可靠、方便;
(二)本发明共享的结构化数据配置采用可视化界面进行操作,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度,
(三)本发明的第三方系统在调用接口获取共享数据时,需要先进行身份认证,认证通过之后才可以获取共享数据,并且数据在网络间进行传输时,要经过加密处理,保证共享数据的安全性。
附图说明
下面结合附图对本发明进一步说明。
附图1为第三方系统获取共享的结构化数据的流程框图。
具体实施方式
参照说明书附图和具体实施例对本发明的一种基于身份认证可配置的结构化数据共享方法及系统作以下详细地说明。
实施例1:
本发明的基于身份认证可配置的结构化数据共享方法,该方法具体如下:
通过可视化界面进行配置实现数据共享:采用可视化界面配置共享的结构化数据生成共享接口,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;具体如下:
获取共享字段:待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
生成共享接口:保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
设计两种安全保障机制,保证数据共享的安全性:第三方系统在调用共享接口获取共享数据时,先进行身份认证,认证通过后获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性;具体如下:
身份认证:第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密:共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密:将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
其中,共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id(userid):代表用户身份的唯一标识;
②、签名(access_token):第三方系统使用自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
③、查询数据起始位置(pointer):表示第三方系统查询数据的游标位置;
请求参数示例:
{
"userid":"150000",
"access_token":"G1pC4K5QEs8P4PQWN+LJJ5spZN+fFBeNvswKljf9EHrDnzUvYd3nHuZB+3zuFMRC65PWWcFHChE5EiDNALlBuAVK2v6L+z8SFzgiS71sbkV9i85DRJoI2jd0xsLXvUlsdKjlTB5rMYQKj08gYVlDBpTrq4r1DdrPawR+DoB+5Yo=",
"pointer":-1
};
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码(retcode):“200”表示成功,“500”表示失败;
②、结果返回信息(retMsg):用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置(nextpointer):再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕(isTransmitComplete):表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据(data):该参数中存放待共享的结构化数据给第三方系统的业务数据。
成功反馈参数示例:
{
"retcode":"200",
"retMsg":"成功",
"nextpointer":"100",
"isTransmitComplete":"0",
"data":[{
"ywdh":"20190704001001000001",
"ywlx":"1",
......
}]
};
异常反馈参数示例:
{
"retcode":"500",
"retMsg":"请求失败",
"nextpointer":"",
"isTransmitComplete":"",
"data":[]
}。
如附图1所示,第三方系统获取共享的结构化数据的步骤如下:
S1、第三方系统通过自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;生成签名方法如下:
Date now=new Date();
SimpleDateFormat dateFormat=new SimpleDateFormat("yyyy-MM-dd");
String date=dateFormat.format(now);
String signString=uid+"_"+date;
String data=signString.getBytes();
//私钥
byte[]pri_key_bytes=ase64.decodeBase64(pri_key.getBytes());
PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(pri_key_bytes);
KeyFactory keyFactory=KeyFactory.getInstance(RSA_KEY_ALGORITHM);
//生成私钥
PrivateKey priKey=keyFactory.generatePrivate(pkcs8KeySpec);
//实例化Signature
Signature signature=Signature.getInstance(SIGNATURE_ALGORITHM);
//初始化Signature
signature.initSign(priKey);
signature.update(data);
String access_token=new String(Base64.encodeBase64(signature.sign()),"utf-8");
S2、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
S3、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
S4、判断数据量是否超过阀值(阀值可根据实际情况设定):
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
S5、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
S6、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
S7、根据数据量多次循环执行步骤S3、S4、S5;
S8、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
S9、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
实施例2:
本发明的基于身份认证可配置的结构化数据共享系统,该系统包括,
共享接口,用于共享的结构化数据,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;共享接口包括,
共享字段获取模块,用于将待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
共享接口生成模块,用于在保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。其中,共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id(userid):代表用户身份的唯一标识;
②、签名(access_token):第三方系统使用自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
③、查询数据起始位置(pointer):表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码(retcode):“200”表示成功,“500”表示失败;
②、结果返回信息(retMsg):用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置(nextpointer):再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕(isTransmitComplete):表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据(data):该参数中存放待共享的结构化数据给第三方系统的业务数据。
第三方系统,用于获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性;第三方系统包括,
身份认证模块,用于第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密模块,用于共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密模块,用于将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
其中,第三方系统获取共享的结构化数据的过程如下:
(一)、第三方系统通过自己的私钥对用户id+“_”+当天日期(yyyy-MM-dd)进行签名;
(二)、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
(三)、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
(四)、判断数据量是否超过阀值(阀值可根据实际情况设定):
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
(五)、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
(六)、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer=nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
(七)、根据数据量多次循环执行步骤S3、S4、S5;
(八)、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
(九)、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (6)
1.一种基于身份认证可配置的结构化数据共享方法,其特征在于,该方法具体如下:
通过可视化界面进行配置实现数据共享:采用可视化界面配置共享的结构化数据生成共享接口,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;
设计两种安全保障机制,保证数据共享的安全性:第三方系统在调用共享接口获取共享数据时,先进行身份认证,认证通过后获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性;
其中,共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id:代表用户身份的唯一标识;
②、签名:第三方系统使用自己的私钥对用户id+“_”+当天日期进行签名;
③、查询数据起始位置:表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码:“200”表示成功,“500”表示失败;
②、结果返回信息:用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置:再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕:表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据:该参数中存放待共享的结构化数据给第三方系统的业务数据;
第三方系统获取共享的结构化数据的步骤如下:
S1、第三方系统通过自己的私钥对用户id+“_”+当天日期进行签名;
S2、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
S3、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
S4、判断数据量是否超过阀值:
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
S5、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
S6、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer= nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
S7、根据数据量多次循环执行步骤S3、S4、S5;
S8、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
S9、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
2.根据权利要求1所述的基于身份认证可配置的结构化数据共享方法,其特征在于,所述通过可视化界面进行配置实现数据共享具体如下:
获取共享字段:待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
生成共享接口:保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
3.根据权利要求1所述的基于身份认证可配置的结构化数据共享方法,其特征在于,所述设计两种安全保障机制,保证数据共享的安全性具体如下:
身份认证:第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密:共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密:将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
4.一种基于身份认证可配置的结构化数据共享系统,其特征在于,该系统包括,
共享接口,用于共享的结构化数据,便于运维人员对要共享的结构化数据进行管理,降低运维人员的工作强度;
第三方系统,用于获取共享数据,且共享数据在网络间进行传输时,经过加密处理,保证共享数据的安全性;
其中,共享接口的配置过程如下:
(1)、定义共享接口:在可视化界面上选择数据源和表名,再选择该表待共享的字段,最后定义共享接口的名称;
(2)、访问共享接口参数:第三方访问共享接口时需要携带三个参数,具体如下:
①、用户id:代表用户身份的唯一标识;
②、签名:第三方系统使用自己的私钥对用户id+“_”+当天日期进行签名;
③、查询数据起始位置:表示第三方系统查询数据的游标位置;
(3)、共享接口反馈参数:共享接口反馈给第三方系统的参数具体如下:
①、结果返回码:“200”表示成功,“500”表示失败;
②、结果返回信息:用于对共享接口执行情况进行文字描述;
③、下次获取数据的起始位置:再次访问接口时,将该值赋给步骤(2)中的查询数据起始位置参数;
④、数据是否传输完毕:表示数据是否已经全部传给第三方系统,0表示未传输完成,1表示传输完成;
⑤、业务数据:该参数中存放待共享的结构化数据给第三方系统的业务数据;
第三方系统获取共享的结构化数据的过程如下:
(一)、第三方系统通过自己的私钥对用户id+“_”+当天日期进行签名;
(二)、第三方系统第一次请求数据时,设置请求参数pointer值为-1;
(三)、共享接口收到第三方系统数据请求后,设定查询数据的起始位置为pointer值;
(四)、判断数据量是否超过阀值:
①、若否,则共享接口一次全部返回所有数据;
②、若是,则共享接口分次返回所有数据,每次返回的数据条数根据情况自行设定;其中,反馈参数中nextpointer值等于本次查询数据中最大的pointer值;
(五)、共享接口根据第三方系统申请时生成的公钥对业务数据进行加密,并返回给第三方系统;
(六)、第三方系统接收到共享数据后,根据申请到的私钥对共享数据进行解密,解密后方能得到下载的真实数据;再对数据做持久化处理,用相同的请求参数请求同一个共享接口,并设置请求参数pointer= nextpointer,获取后续数据;同时,第三方系统对nextpointer也要做持久化处理;
(七)、根据数据量多次循环执行步骤(三)、(四)、(五);
(八)、判断返回的参数中isTransmitComplete值是否为1:
若是,则说明数据已经全部传输完毕,第三方系统不用再次调用该共享接口;
(九)、第三方系统要访问共享接口获取更新的数据,则设置pointer值为最后一次获取的nextpointer值,再请求共享接口。
5.根据权利要求4所述的基于身份认证可配置的结构化数据共享系统,其特征在于,所述共享接口包括,
共享字段获取模块,用于将待共享的结构化数据通过可视化界面进行配置,在可视化界面上选择待共享的结构化数据所在的数据库以及数据所在的表,选择该表所要共享的字段;
共享接口生成模块,用于在保存配置时,自动生成待共享的结构化数据的共享接口,第三方系统通过访问共享接口获取共享接口所共享的结构化数据。
6.根据权利要求4或5所述的基于身份认证可配置的结构化数据共享系统,其特征在于,所述第三方系统包括,
身份认证模块,用于第三方系统通过RSA的私钥对规定格式的字符串进行签名,共享接口在接到第三方系统请求后,先根据签名核实第三方系统的身份,身份确认通过后,继续访问共享接口获取共享的结构化数据;
数据加密模块,用于共享的结构化数据在网络间传输前,先利用第三方系统的公钥对共享的结构化数据进行加密,防止共享的结构化数据在网络传输过程中被窃取;
数据传输及数据解密模块,用于将加密的共享的结构化数据传给第三方系统,第三方系统再利用自己的私钥解密共享的结构化数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010090516.5A CN111274266B (zh) | 2020-02-13 | 2020-02-13 | 一种基于身份认证可配置的结构化数据共享方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010090516.5A CN111274266B (zh) | 2020-02-13 | 2020-02-13 | 一种基于身份认证可配置的结构化数据共享方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111274266A CN111274266A (zh) | 2020-06-12 |
CN111274266B true CN111274266B (zh) | 2023-07-25 |
Family
ID=71003789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010090516.5A Active CN111274266B (zh) | 2020-02-13 | 2020-02-13 | 一种基于身份认证可配置的结构化数据共享方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111274266B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065750A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 一种基于共享数据安全管理的方法和系统 |
WO2016184240A1 (zh) * | 2015-05-20 | 2016-11-24 | 中兴通讯股份有限公司 | 一种实现数据传输的方法及光通道传输设备 |
CN109409100A (zh) * | 2018-09-10 | 2019-03-01 | 北京航空航天大学 | 应用于医疗数据的信息存储和共享平台 |
CN110636500A (zh) * | 2019-08-27 | 2019-12-31 | 西安电子科技大学 | 支持跨域数据共享的访问控制系统及方法、无线通信系统 |
-
2020
- 2020-02-13 CN CN202010090516.5A patent/CN111274266B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065750A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 一种基于共享数据安全管理的方法和系统 |
WO2016184240A1 (zh) * | 2015-05-20 | 2016-11-24 | 中兴通讯股份有限公司 | 一种实现数据传输的方法及光通道传输设备 |
CN109409100A (zh) * | 2018-09-10 | 2019-03-01 | 北京航空航天大学 | 应用于医疗数据的信息存储和共享平台 |
CN110636500A (zh) * | 2019-08-27 | 2019-12-31 | 西安电子科技大学 | 支持跨域数据共享的访问控制系统及方法、无线通信系统 |
Non-Patent Citations (2)
Title |
---|
刘小览 ; 陈静 ; .基于数据网格的异构信息共享平台的实现.计算机工程.2007,(09),全文. * |
喻丽春 ; .基于AES和RSA算法的一次性口令认证.西安邮电大学学报.2017,(01),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111274266A (zh) | 2020-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111783075B (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
CN106357649B (zh) | 用户身份认证系统和方法 | |
US20220165404A1 (en) | Identity-based secure medical device communications | |
CN105610837B (zh) | 用于scada系统主站与从站间身份认证的方法及系统 | |
CN111737366A (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
CN113645195B (zh) | 基于cp-abe和sm4的云病历密文访问控制系统及方法 | |
US20190325146A1 (en) | Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof | |
CN114465803B (zh) | 对象授权方法、装置、系统及存储介质 | |
CN110868290B (zh) | 一种无中心管控的密钥服务方法与装置 | |
CN112511295B (zh) | 接口调用的认证方法、装置、微服务应用和密钥管理中心 | |
CN112966287B (zh) | 获取用户数据的方法、系统、设备和计算机可读介质 | |
WO2019118218A1 (en) | Methods and systems for securing and recovering a user passphrase | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
JPH09321748A (ja) | 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 | |
CN114465815A (zh) | 一种基于区块链和sgx的访问权限控制系统及方法 | |
WO2021170049A1 (zh) | 一种访问行为的记录方法、装置 | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
CN111274266B (zh) | 一种基于身份认证可配置的结构化数据共享方法及系统 | |
CN116318675A (zh) | 一种动态密码生成方法、系统、装置、计算机设备及介质 | |
CN114422109B (zh) | 信息加密方法、装置、服务器及介质 | |
CN104539428A (zh) | 一种集群加密通信中动态重组方法 | |
CN104899480A (zh) | 一种基于cpk标识认证技术的软件版权保护管理方法 | |
CN111683070B (zh) | 基于身份加密的数据传送方法、装置及存储介质 | |
CN106998250A (zh) | 手机动态管理电脑操作系统登录密码的方法 | |
CN113452519A (zh) | 密钥同步方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230628 Address after: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong Applicant after: Inspur Genersoft Co.,Ltd. Address before: 250100 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech District, Shandong Province Applicant before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |