CN111797430A - 数据校验方法、装置、服务器及存储介质 - Google Patents

数据校验方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN111797430A
CN111797430A CN202010622590.7A CN202010622590A CN111797430A CN 111797430 A CN111797430 A CN 111797430A CN 202010622590 A CN202010622590 A CN 202010622590A CN 111797430 A CN111797430 A CN 111797430A
Authority
CN
China
Prior art keywords
image
sensitive information
user
labeling
current user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010622590.7A
Other languages
English (en)
Other versions
CN111797430B (zh
Inventor
刘桐语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An International Smart City Technology Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202010622590.7A priority Critical patent/CN111797430B/zh
Publication of CN111797430A publication Critical patent/CN111797430A/zh
Application granted granted Critical
Publication of CN111797430B publication Critical patent/CN111797430B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及大数据领域,提供一种数据校验方法,包括:获取交通图像;对交通图像中的敏感信息进行脱敏处理,获得脱敏图像;生成第一访问密钥;将脱敏图像以及第一访问密钥发送至标注设备;接收第二访问秘钥,并根据第一访问秘钥,校验第二访问秘钥的有效性;若有效,确定当前用户具备访问脱敏图像中隐藏的敏感信息的权限;判断当前用户是否合法;若合法,根据当前用户的用户标识,确定标注任务;获取标注任务对应的业务密钥,将业务密钥发送至标注设备;接收所有标注数据,并对所有标注数据进行拼接,获得完整标注数据。本发明还涉及区块链技术,可以将完整标注数据上传至区块链。本发明还应用于智慧交通场景,从而推动智慧城市的发展建设。

Description

数据校验方法、装置、服务器及存储介质
技术领域
本发明涉及大数据技术领域,尤其涉及一种数据校验方法、装置、服务器及存储介质。
背景技术
随着“互联网+交通”的深度融合,交通信息化逐渐成为国家信息化发展的重要组成部分。在发展过程中,产生、收集、储存的海量用户信息高效利用及有效保障,也成为我国乃至世界交通运输行业安全发展面临的重要问题。交通领域数据标注的安全性也是一个亟待解决的技术问题。
发明内容
鉴于以上内容,有必要提供一种数据校验方法、装置、服务器及存储介质,能够提高数据的安全性。
本发明的第一方面提供一种数据校验方法,所述数据校验方法包括:
获取需要进行标注的交通图像;
对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像;
生成包含所述敏感信息的第一访问密钥;
将所述脱敏图像以及所述第一访问密钥发送至标注设备;
接收所述标注设备返回的第二访问秘钥,并根据所述第一访问秘钥,校验所述第二访问秘钥的有效性;
若所述第二访问秘钥有效,确定所述标注设备所属的当前用户具备访问所述脱敏图像中隐藏的敏感信息的权限;
判断所述当前用户是否合法;
若所述当前用户合法,根据所述当前用户的用户标识,确定与所述当前用户匹配的标注任务;
获取所述标注任务对应的业务密钥,将所述业务密钥发送至所述标注设备,其中,所述业务密钥用于限制所述当前用户进行标注的任务类型,所述任务类型与所述敏感信息的信息类型匹配;
接收所述标注设备返回的所有标注数据,并对所述所有标注数据进行拼接,获得所述交通图像的完整标注数据。
在一种可能的实现方式中,所述对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像包括:
从所述交通图像中确定敏感信息的位置;在所述位置所属的区域进行模糊处理,获得脱敏图像;或
从所述交通图像中确定敏感信息的位置;将所述位置所处的区域进行剪切处理,并将剪切后的图像确定为脱敏图像。
在一种可能的实现方式中,所述生成包含所述敏感信息的第一访问密钥包括:
获取用于标注所述敏感信息的第一标注用户的第一用户标识;
获取所述交通图像的图像标识以及获取所述交通图像的敏感信息的第一位置标识;
根据所述第一用户标识、所述图像标识以及所述第一位置标识,生成第一签名;
对所述第一签名进行加密,生成包含所述敏感信息的第一访问密钥。
在一种可能的实现方式中,所述生成包含所述敏感信息的第一访问密钥包括:
若同一个所述交通图像的敏感信息的类型有多种,针对每种类型的敏感信息,获取与所述类型匹配的第二标注用户的第二用户标识;
获取所述交通图像中所述类型的敏感信息的第二位置标识;
根据所述交通图像的图像标识、所述第二用户标识以及所述第二位置标识,生成所述类型的第一签名;
对所述类型的第一签名进行加密,生成包含所述类型的敏感信息的第一访问密钥。
在一种可能的实现方式中,所述根据所述第一访问秘钥,校验所述第二访问秘钥的有效性包括:
对所述第二访问密钥进行解密,获得第二签名;
判断所述第二签名与所述第一访问秘钥中的第一签名是否一致;
若所述第二签名与所述第一访问秘钥中的第一签名一致,确定所述第二访问秘钥有效。
在一种可能的实现方式中,所述判断所述当前用户是否合法包括:
获取所述当前用户登录所述标注设备的登录标识;
判断所述登录标识与所述第一用户标识是否匹配;
若所述登录标识与所述第一用户标识匹配,确定所述当前用户合法。
在一种可能的实现方式中,所述判断所述当前用户是否合法包括:
获取所述标注设备提取的所述当前用户的生物特征图像;
获取预先存储的所述标注用户的预设生物图像;
判断所述生物特征图像与所述预设生物图像是否匹配;
若所述生物特征图像与所述预设生物图像匹配,确定所述当前用户合法。
本发明的第二方面提供一种数据校验装置,所述数据校验装置包括:
获取模块,用于获取需要进行标注的交通图像;
脱敏模块,用于对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像;
生成模块,用于生成包含所述敏感信息的第一访问密钥;
传输模块,用于将所述脱敏图像以及所述第一访问密钥发送至标注设备;
所述传输模块,还用于接收所述标注设备返回的第二访问秘钥;
校验模块,用于根据所述第一访问秘钥,校验所述第二访问秘钥的有效性;
确定模块,用于若所述第二访问秘钥有效,确定所述标注设备所属的当前用户具备访问所述脱敏图像中隐藏的敏感信息的权限;
所述校验模块,还用于判断所述当前用户是否合法;
所述确定模块,还用于若所述当前用户合法,根据所述当前用户的用户标识,确定与所述当前用户匹配的标注任务;
所述获取模块,还用于获取所述标注任务对应的业务密钥;
所述传输模块,还用于将所述业务密钥发送至所述标注设备,其中,所述业务密钥用于限制所述当前用户进行标注的任务类型,所述任务类型与所述敏感信息的信息类型匹配;
所述传输模块,还用于接收所述标注设备返回的所有标注数据;
拼接模块,用于对所述所有标注数据进行拼接,获得所述交通图像的完整标注数据。
本发明的第三方面提供一种服务器,所述服务器包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现所述的数据校验方法。
本发明的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的数据校验方法。
本发明中,在进行标注之前,先对敏感信息进行脱敏,隐藏重要信息,避免泄露,通过设置访问密钥,限制了用户访问敏感信息的访问权限,以防止数据传输过程中被篡改,通过对用户身份进行校验,以防止非法用户对数据进行标注,最后在通过设置业务密钥,限制了用户标注敏感信息的标注权限,确保用户身份与标注的任务类型的一致性,防止具有A任务标注权限的用户去标注B任务。即本发明通过多重校验的方式,确保了敏感信息在传输过程中的安全性,确保了合法用户进行标注,保障用户的隐私,有效的防止了私密信息的泄露,全方面地确保了数据传输直至数据标注完成的整个数据的安全性。
附图说明
图1是本发明公开的一种数据校验方法的较佳实施例的流程图。
图2是本发明公开的一种数据校验装置的较佳实施例的功能模块图。
图3是本发明实现数据校验方法的较佳实施例的服务器的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
其中,服务器可以是指能对网络中其它设备(如标注设备)提供服务的计算机系统。如果一个个人电脑能够对外提供文件传输协议(File Transfer Protocol,简称FTP)服务,也可以叫服务器。从狭义范围上讲,服务器专指某些高性能计算机,能通过网络,对外提供服务,其相对于普通的个人电脑来说,稳定性、安全性、性能等方面都要求更高,因此在CPU、芯片组、内存、磁盘系统、网络等硬件和普通的个人电脑有所不同。
其中,标注设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、嵌入式设备等。所述标注设备包括但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理PDA等。
请参见图1,图1是本发明公开的一种数据校验方法的较佳实施例的流程图。其中,该数据校验方法应用于服务器中,根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
S11、获取需要进行标注的交通图像。
S12、对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像。
其中,敏感信息可以包括但不限于车牌、人脸或其他敏感信息。
具体的,所述对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像包括:
从所述交通图像中确定敏感信息的位置;在所述位置所属的区域进行模糊处理,获得脱敏图像;或
从所述交通图像中确定敏感信息的位置;将所述位置所处的区域进行剪切处理,并将剪切后的图像确定为脱敏图像。
通过该可选的实施方式,对交通图像中的敏感信息进行脱敏处理,获得脱敏图像中的敏感信息对用户来说不可见,可以确保敏感信息的安全性。
S13、生成包含所述敏感信息的第一访问密钥。
具体的,所述生成包含所述敏感信息的第一访问密钥包括:
获取用于标注所述敏感信息的第一标注用户的第一用户标识;
获取所述交通图像的图像标识以及获取所述交通图像的敏感信息的第一位置标识;
根据所述第一用户标识、所述图像标识以及所述第一位置标识,生成第一签名;
对所述第一签名进行加密,生成包含所述敏感信息的第一访问密钥。
在该可选的实施方式中,图像标识比如所述交通图像的图像名称,第一用户标识比如用户的姓名、用户的昵称等。第一访问密钥用于限制可以访问该脱敏图像中的敏感信息的权限,即只有输入该第一访问密钥,才可以看见该脱敏图像中的敏感信息,保证了数据的安全性。
具体的,所述生成包含所述敏感信息的第一访问密钥包括:
若同一个所述交通图像的敏感信息的类型有多种,针对每种类型的敏感信息,获取与所述类型匹配的第二标注用户的第二用户标识;
获取所述交通图像中所述类型的敏感信息的第二位置标识;
根据所述交通图像的图像标识、所述第二用户标识以及所述第二位置标识,生成所述类型的第一签名;
对所述类型的第一签名进行加密,生成包含所述类型的敏感信息的第一访问密钥。
在该可选的实施方式中,敏感信息可以包括多种类型,比如如同一张图片中既包含车牌,又包含人脸,则会输出两个访问密钥,一条是车牌的访问密钥,另一条为人脸的访问密钥,分别发送给对应的标注人员,对于同一张图片,输入不同的密钥,看到图像中的不同信息,保证了数据的安全性。将同一图像中的不同敏感信息解耦,降低了数据联系,提升了隐私的保密性。
S14、将所述脱敏图像以及所述第一访问密钥发送至标注设备。
S15、接收所述标注设备返回的第二访问秘钥,并根据所述第一访问秘钥,校验所述第二访问秘钥的有效性。
具体的,所述根据所述第一访问秘钥,校验所述第二访问秘钥的有效性包括:
对所述第二访问密钥进行解密,获得第二签名;
判断所述第二签名与所述第一访问秘钥中的第一签名是否一致;
若所述第二签名与所述第一访问秘钥中的第一签名一致,确定所述第二访问秘钥有效。
在该可选的实施方式中,第一访问密钥发送至标注设备之后,标注用户就会输入接收到得第一访问密钥,并返回给服务器。如果所述第二签名与所述第一访问秘钥中的第一签名一致,表明服务器发送给标注设备的密钥与标注用户输入的密钥是相同的,也即第一访问密钥在传输过程中没有被篡改,数据安全得到了保障。
S16、若所述第二访问秘钥有效,确定所述标注设备所属的当前用户具备访问所述脱敏图像中隐藏的敏感信息的权限。
其中,若所述第二访问秘钥有效,所述标注设备所属的当前用户即可看见脱敏图像中的敏感信息,反之,若所述第二访问秘钥无效,所述标注设备所属的当前用户无法看见脱敏图像中的敏感信息。通过对第二访问密钥的校验,可以确保数据传输过程中的安全性。
S17、判断所述当前用户是否合法。
具体的,所述判断所述当前用户是否合法包括:
获取所述当前用户登录所述标注设备的登录标识;
判断所述登录标识与所述第一用户标识是否匹配;
若所述登录标识与所述第一用户标识匹配,确定所述当前用户合法。
其中,登陆标识比如登陆账号等。通过这种方式,可以对当前用户进行校验,可以防止非法用户盗用合法用户的访问密钥进行后续的操作,避免信息泄露。
具体的,所述判断所述当前用户是否合法包括:
获取所述标注设备提取的所述当前用户的生物特征图像;
获取预先存储的所述标注用户的预设生物图像;
判断所述生物特征图像与所述预设生物图像是否匹配;
若所述生物特征图像与所述预设生物图像匹配,确定所述当前用户合法。
其中,生物特征图像比如人脸特征图像、虹膜特征图像、指纹特征图像等。通过这种方式,可以对当前用户进行校验,可以防止非法用户盗用合法用户的访问密钥进行后续的操作,避免信息泄露。
S18、若所述当前用户合法,根据所述当前用户的用户标识,确定与所述当前用户匹配的标注任务。
其中,预先可以分配每个用户对应的标注任务,比如用户A标注人脸,用户B标注车牌等。
S19、获取所述标注任务对应的业务密钥,将所述业务密钥发送至所述标注设备,其中,所述业务密钥用于限制所述当前用户进行标注的任务类型,所述任务类型与所述敏感信息的信息类型匹配。
比如业务密钥A限制了只能标注人脸任务,业务密钥B限制了只能标注车牌任务等。
通过设置业务密钥,限制了用户标注敏感信息的标注权限,确保用户身份与标注的任务类型的一致性,防止具有A任务标注权限的用户去标注B任务。
S20、接收所述标注设备返回的所有标注数据,并对所述所有标注数据进行拼接,获得所述交通图像的完整标注数据。
由于不同的标注用户标注的任务类型是不同的,比如同一张交通图像,分别由多个标注用户对不同类型的敏感信息进行标注,后续就需要把所有标注用户的标注数据拼接在一起,得到交通图像的完整标注数据。
作为一种可选的实施方式,所述方法还包括:
将所述脱敏图像、所述第一访问密钥以及所述完整标注数据上传至区块链。
其中,为了确保数据的私密性和安全性,还可以将脱敏图像、第一访问密钥以及完整标注数据上传至区块链,以进行存储。
在图1所描述的方法流程中,在进行标注之前,先对敏感信息进行脱敏,隐藏重要信息,避免泄露,通过设置访问密钥,限制了用户访问敏感信息的访问权限,以防止数据传输过程中被篡改,通过对用户身份进行校验,以防止非法用户对数据进行标注,最后在通过设置业务密钥,限制了用户标注敏感信息的标注权限,确保用户身份与标注的任务类型的一致性,防止具有A任务标注权限的用户去标注B任务。即本发明通过多重校验的方式,确保了敏感信息在传输过程中的安全性,确保了合法用户进行标注,保障用户的隐私,有效的防止了私密信息的泄露,全方面地确保了数据传输直至数据标注完成的整个数据的安全性。
以上所述,仅是本发明的具体实施方式,但本发明的保护范围并不局限于此,对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出改进,但这些均属于本发明的保护范围。
请参见图2,图2是本发明公开的一种数据校验装置的较佳实施例的功能模块图。
在一些实施例中,所述数据校验装置运行于服务器中。所述数据校验装置可以包括多个由程序代码段所组成的功能模块。所述数据校验装置中的各个程序段的程序代码可以存储于存储器中,并由至少一个处理器所执行,以执行图1所描述的数据校验方法中的部分或全部步骤。
本实施例中,所述数据校验装置根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:获取模块201、脱敏模块202、生成模块203、传输模块204、校验模块205、确定模块206及拼接模块207。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。
获取模块201,用于获取需要进行标注的交通图像。
脱敏模块202,用于对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像。
其中,敏感信息可以包括但不限于车牌、人脸或其他敏感信息。
具体的,所述对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像包括:
从所述交通图像中确定敏感信息的位置;在所述位置所属的区域进行模糊处理,获得脱敏图像;或
从所述交通图像中确定敏感信息的位置;将所述位置所处的区域进行剪切处理,并将剪切后的图像确定为脱敏图像。
通过该可选的实施方式,对交通图像中的敏感信息进行脱敏处理,获得脱敏图像中的敏感信息对用户来说不可见,可以确保敏感信息的安全性。
生成模块203,用于生成包含所述敏感信息的第一访问密钥。
具体的,所述生成包含所述敏感信息的第一访问密钥包括:
获取用于标注所述敏感信息的第一标注用户的第一用户标识;
获取所述交通图像的图像标识以及获取所述交通图像的敏感信息的第一位置标识;
根据所述第一用户标识、所述图像标识以及所述第一位置标识,生成第一签名;
对所述第一签名进行加密,生成包含所述敏感信息的第一访问密钥。
在该可选的实施方式中,图像标识比如所述交通图像的图像名称,第一用户标识比如用户的姓名、用户的昵称等。第一访问密钥用于限制可以访问该脱敏图像中的敏感信息的权限,即只有输入该第一访问密钥,才可以看见该脱敏图像中的敏感信息,保证了数据的安全性。
具体的,所述生成包含所述敏感信息的第一访问密钥包括:
若同一个所述交通图像的敏感信息的类型有多种,针对每种类型的敏感信息,获取与所述类型匹配的第二标注用户的第二用户标识;
获取所述交通图像中所述类型的敏感信息的第二位置标识;
根据所述交通图像的图像标识、所述第二用户标识以及所述第二位置标识,生成所述类型的第一签名;
对所述类型的第一签名进行加密,生成包含所述类型的敏感信息的第一访问密钥。
在该可选的实施方式中,敏感信息可以包括多种类型,比如如同一张图片中既包含车牌,又包含人脸,则会输出两个访问密钥,一条是车牌的访问密钥,另一条为人脸的访问密钥,分别发送给对应的标注人员,对于同一张图片,输入不同的密钥,看到图像中的不同信息,保证了数据的安全性。将同一图像中的不同敏感信息解耦,降低了数据联系,提升了隐私的保密性。
传输模块204,用于将所述脱敏图像以及所述第一访问密钥发送至标注设备。
所述传输模块204,还用于接收所述标注设备返回的第二访问秘钥。
校验模块205,用于根据所述第一访问秘钥,校验所述第二访问秘钥的有效性。
具体的,所述根据所述第一访问秘钥,校验所述第二访问秘钥的有效性包括:
对所述第二访问密钥进行解密,获得第二签名;
判断所述第二签名与所述第一访问秘钥中的第一签名是否一致;
若所述第二签名与所述第一访问秘钥中的第一签名一致,确定所述第二访问秘钥有效。
在该可选的实施方式中,第一访问密钥发送至标注设备之后,标注用户就会输入接收到得第一访问密钥,并返回给服务器。如果所述第二签名与所述第一访问秘钥中的第一签名一致,表明服务器发送给标注设备的密钥与标注用户输入的密钥是相同的,也即第一访问密钥在传输过程中没有被篡改,数据安全得到了保障。
确定模块206,用于若所述第二访问秘钥有效,确定所述标注设备所属的当前用户具备访问所述脱敏图像中隐藏的敏感信息的权限。
其中,若所述第二访问秘钥有效,所述标注设备所属的当前用户即可看见脱敏图像中的敏感信息,反之,若所述第二访问秘钥无效,所述标注设备所属的当前用户无法看见脱敏图像中的敏感信息。通过对第二访问密钥的校验,可以确保数据传输过程中的安全性。
所述校验模块205,还用于判断所述当前用户是否合法。
具体的,所述判断所述当前用户是否合法包括:
获取所述当前用户登录所述标注设备的登录标识;
判断所述登录标识与所述第一用户标识是否匹配;
若所述登录标识与所述第一用户标识匹配,确定所述当前用户合法。
其中,登陆标识比如登陆账号等。通过这种方式,可以对当前用户进行校验,可以防止非法用户盗用合法用户的访问密钥进行后续的操作,避免信息泄露。
具体的,所述判断所述当前用户是否合法包括:
获取所述标注设备提取的所述当前用户的生物特征图像;
获取预先存储的所述标注用户的预设生物图像;
判断所述生物特征图像与所述预设生物图像是否匹配;
若所述生物特征图像与所述预设生物图像匹配,确定所述当前用户合法。
其中,生物特征图像比如人脸特征图像、虹膜特征图像、指纹特征图像等。通过这种方式,可以对当前用户进行校验,可以防止非法用户盗用合法用户的访问密钥进行后续的操作,避免信息泄露。
所述确定模块206,还用于若所述当前用户合法,根据所述当前用户的用户标识,确定与所述当前用户匹配的标注任务。
其中,预先可以分配每个用户对应的标注任务,比如用户A标注人脸,用户B标注车牌等。
所述获取模块201,还用于获取所述标注任务对应的业务密钥。
所述传输模块204,还用于将所述业务密钥发送至所述标注设备,其中,所述业务密钥用于限制所述当前用户进行标注的任务类型,所述任务类型与所述敏感信息的信息类型匹配。
比如业务密钥A限制了只能标注人脸任务,业务密钥B限制了只能标注车牌任务等。通过设置业务密钥,限制了用户标注敏感信息的标注权限,确保用户身份与标注的任务类型的一致性,防止具有A任务标注权限的用户去标注B任务。
所述传输模块204,还用于接收所述标注设备返回的所有标注数据。
拼接模块207,用于对所述所有标注数据进行拼接,获得所述交通图像的完整标注数据。
由于不同的标注用户标注的任务类型是不同的,比如同一张交通图像,分别由多个标注用户对不同类型的敏感信息进行标注,后续就需要把所有标注用户的标注数据拼接在一起,得到交通图像的完整标注数据。
可选的,所述传输模块204,还用于将所述脱敏图像、所述第一访问密钥以及所述完整标注数据上传至区块链。
其中,为了确保数据的私密性和安全性,还可以将脱敏图像、第一访问密钥以及完整标注数据上传至区块链,以进行存储。
在图2所描述的数据校验装置中,在进行标注之前,先对敏感信息进行脱敏,隐藏重要信息,避免泄露,通过设置访问密钥,限制了用户访问敏感信息的访问权限,以防止数据传输过程中被篡改,通过对用户身份进行校验,以防止非法用户对数据进行标注,最后在通过设置业务密钥,限制了用户标注敏感信息的标注权限,确保用户身份与标注的任务类型的一致性,防止具有A任务标注权限的用户去标注B任务。即本发明通过多重校验的方式,确保了敏感信息在传输过程中的安全性,确保了合法用户进行标注,保障用户的隐私,有效的防止了私密信息的泄露,全方面地确保了数据传输直至数据标注完成的整个数据的安全性。
如图3所示,图3是本发明实现数据校验方法的较佳实施例的服务器的结构示意图。所述服务器3包括存储器31、至少一个处理器32、存储在所述存储器31中并可在所述至少一个处理器32上运行的计算机程序33及至少一条通讯总线34。
本领域技术人员可以理解,图3所示的示意图仅仅是所述服务器3的示例,并不构成对所述服务器3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述服务器3还可以包括输入输出设备、网络接入设备等。
所述至少一个处理器32可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。该处理器32可以是微处理器或者该处理器32也可以是任何常规的处理器等,所述处理器32是所述服务器3的控制中心,利用各种接口和线路连接整个服务器3的各个部分。
所述存储器31可用于存储所述计算机程序33和/或模块/单元,所述处理器32通过运行或执行存储在所述存储器31内的计算机程序和/或模块/单元,以及调用存储在存储器31内的数据,实现所述服务器3的各种功能。所述存储器31可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器3的使用所创建的数据(比如音频数据)等。此外,存储器31可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
结合图1,所述服务器3中的所述存储器31存储多个指令以实现一种数据校验方法,所述处理器32可执行所述多个指令从而实现:
获取需要进行标注的交通图像;
对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像;
生成包含所述敏感信息的第一访问密钥;
将所述脱敏图像以及所述第一访问密钥发送至标注设备;
接收所述标注设备返回的第二访问秘钥,并根据所述第一访问秘钥,校验所述第二访问秘钥的有效性;
若所述第二访问秘钥有效,确定所述标注设备所属的当前用户具备访问所述脱敏图像中隐藏的敏感信息的权限;
判断所述当前用户是否合法;
若所述当前用户合法,根据所述当前用户的用户标识,确定与所述当前用户匹配的标注任务;
获取所述标注任务对应的业务密钥,将所述业务密钥发送至所述标注设备,其中,所述业务密钥用于限制所述当前用户进行标注的任务类型,所述任务类型与所述敏感信息的信息类型匹配;
接收所述标注设备返回的所有标注数据,并对所述所有标注数据进行拼接,获得所述交通图像的完整标注数据。
在一种可选的实施方式中,所述对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像包括:
从所述交通图像中确定敏感信息的位置;在所述位置所属的区域进行模糊处理,获得脱敏图像;或
从所述交通图像中确定敏感信息的位置;将所述位置所处的区域进行剪切处理,并将剪切后的图像确定为脱敏图像。
在一种可选的实施方式中,所述生成包含所述敏感信息的第一访问密钥包括:
获取用于标注所述敏感信息的第一标注用户的第一用户标识;
获取所述交通图像的图像标识以及获取所述交通图像的敏感信息的第一位置标识;
根据所述第一用户标识、所述图像标识以及所述第一位置标识,生成第一签名;
对所述第一签名进行加密,生成包含所述敏感信息的第一访问密钥。
在一种可选的实施方式中,所述生成包含所述敏感信息的第一访问密钥包括:
若同一个所述交通图像的敏感信息的类型有多种,针对每种类型的敏感信息,获取与所述类型匹配的第二标注用户的第二用户标识;
获取所述交通图像中所述类型的敏感信息的第二位置标识;
根据所述交通图像的图像标识、所述第二用户标识以及所述第二位置标识,生成所述类型的第一签名;
对所述类型的第一签名进行加密,生成包含所述类型的敏感信息的第一访问密钥。
在一种可选的实施方式中,所述根据所述第一访问秘钥,校验所述第二访问秘钥的有效性包括:
对所述第二访问密钥进行解密,获得第二签名;
判断所述第二签名与所述第一访问秘钥中的第一签名是否一致;
若所述第二签名与所述第一访问秘钥中的第一签名一致,确定所述第二访问秘钥有效。
在一种可选的实施方式中,所述判断所述当前用户是否合法包括:
获取所述当前用户登录所述标注设备的登录标识;
判断所述登录标识与所述第一用户标识是否匹配;
若所述登录标识与所述第一用户标识匹配,确定所述当前用户合法。
在一种可选的实施方式中,所述判断所述当前用户是否合法包括:
获取所述标注设备提取的所述当前用户的生物特征图像;
获取预先存储的所述标注用户的预设生物图像;
判断所述生物特征图像与所述预设生物图像是否匹配;
若所述生物特征图像与所述预设生物图像匹配,确定所述当前用户合法。
具体地,所述处理器32对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在图3所描述的服务器3中,在进行标注之前,先对敏感信息进行脱敏,隐藏重要信息,避免泄露,通过设置访问密钥,限制了用户访问敏感信息的访问权限,以防止数据传输过程中被篡改,通过对用户身份进行校验,以防止非法用户对数据进行标注,最后在通过设置业务密钥,限制了用户标注敏感信息的标注权限,确保用户身份与标注的任务类型的一致性,防止具有A任务标注权限的用户去标注B任务。即本发明通过多重校验的方式,确保了敏感信息在传输过程中的安全性,确保了合法用户进行标注,保障用户的隐私,有效的防止了私密信息的泄露,全方面地确保了数据传输直至数据标注完成的整个数据的安全性。
所述服务器3集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器以及只读存储器(ROM,Read-Only Memory)。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。系统权利要求中陈述的多个单元或装置也可以通过软件或者硬件来实现。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种数据校验方法,其特征在于,所述方法包括:
获取需要进行标注的交通图像;
对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像;
生成包含所述敏感信息的第一访问密钥;
将所述脱敏图像以及所述第一访问密钥发送至标注设备;
接收所述标注设备返回的第二访问秘钥,并根据所述第一访问秘钥,校验所述第二访问秘钥的有效性;
若所述第二访问秘钥有效,确定所述标注设备所属的当前用户具备访问所述脱敏图像中隐藏的敏感信息的权限;
判断所述当前用户是否合法;
若所述当前用户合法,根据所述当前用户的用户标识,确定与所述当前用户匹配的标注任务;
获取所述标注任务对应的业务密钥,将所述业务密钥发送至所述标注设备,其中,所述业务密钥用于限制所述当前用户进行标注的任务类型,所述任务类型与所述敏感信息的信息类型匹配;
接收所述标注设备返回的所有标注数据,并对所述所有标注数据进行拼接,获得所述交通图像的完整标注数据。
2.根据权利要求1所述的数据校验方法,其特征在于,所述对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像包括:
从所述交通图像中确定敏感信息的位置;在所述位置所属的区域进行模糊处理,获得脱敏图像;或
从所述交通图像中确定敏感信息的位置;将所述位置所处的区域进行剪切处理,并将剪切后的图像确定为脱敏图像。
3.根据权利要求1所述的数据校验方法,其特征在于,所述生成包含所述敏感信息的第一访问密钥包括:
获取用于标注所述敏感信息的第一标注用户的第一用户标识;
获取所述交通图像的图像标识以及获取所述交通图像的敏感信息的第一位置标识;
根据所述第一用户标识、所述图像标识以及所述第一位置标识,生成第一签名;
对所述第一签名进行加密,生成包含所述敏感信息的第一访问密钥。
4.根据权利要求1所述的数据校验方法,其特征在于,所述生成包含所述敏感信息的第一访问密钥包括:
若同一个所述交通图像的敏感信息的类型有多种,针对每种类型的敏感信息,获取与所述类型匹配的第二标注用户的第二用户标识;
获取所述交通图像中所述类型的敏感信息的第二位置标识;
根据所述交通图像的图像标识、所述第二用户标识以及所述第二位置标识,生成所述类型的第一签名;
对所述类型的第一签名进行加密,生成包含所述类型的敏感信息的第一访问密钥。
5.根据权利要求1所述的数据校验方法,其特征在于,所述根据所述第一访问秘钥,校验所述第二访问秘钥的有效性包括:
对所述第二访问密钥进行解密,获得第二签名;
判断所述第二签名与所述第一访问秘钥中的第一签名是否一致;
若所述第二签名与所述第一访问秘钥中的第一签名一致,确定所述第二访问秘钥有效。
6.根据权利要求1所述的数据校验方法,其特征在于,所述判断所述当前用户是否合法包括:
获取所述当前用户登录所述标注设备的登录标识;
判断所述登录标识与所述第一用户标识是否匹配;
若所述登录标识与所述第一用户标识匹配,确定所述当前用户合法。
7.根据权利要求1所述的数据校验方法,其特征在于,所述判断所述当前用户是否合法包括:
获取所述标注设备提取的所述当前用户的生物特征图像;
获取预先存储的所述标注用户的预设生物图像;
判断所述生物特征图像与所述预设生物图像是否匹配;
若所述生物特征图像与所述预设生物图像匹配,确定所述当前用户合法。
8.一种数据校验装置,其特征在于,所述数据校验装置包括:
获取模块,用于获取需要进行标注的交通图像;
脱敏模块,用于对所述交通图像中的敏感信息进行脱敏处理,获得脱敏图像;
生成模块,用于生成包含所述敏感信息的第一访问密钥;
传输模块,用于将所述脱敏图像以及所述第一访问密钥发送至标注设备;
所述传输模块,还用于接收所述标注设备返回的第二访问秘钥;
校验模块,用于根据所述第一访问秘钥,校验所述第二访问秘钥的有效性;
确定模块,用于若所述第二访问秘钥有效,确定所述标注设备所属的当前用户具备访问所述脱敏图像中隐藏的敏感信息的权限;
所述校验模块,还用于判断所述当前用户是否合法;
所述确定模块,还用于若所述当前用户合法,根据所述当前用户的用户标识,确定与所述当前用户匹配的标注任务;
所述获取模块,还用于获取所述标注任务对应的业务密钥;
所述传输模块,还用于将所述业务密钥发送至所述标注设备,其中,所述业务密钥用于限制所述当前用户进行标注的任务类型,所述任务类型与所述敏感信息的信息类型匹配;
所述传输模块,还用于接收所述标注设备返回的所有标注数据;
拼接模块,用于对所述所有标注数据进行拼接,获得所述交通图像的完整标注数据。
9.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述处理器用于执行存储器中存储的计算机程序以实现如权利要求1至7中任意一项所述的数据校验方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有至少一个指令,所述至少一个指令被处理器执行时实现如权利要求1至7任意一项所述的数据校验方法。
CN202010622590.7A 2020-06-30 2020-06-30 数据校验方法、装置、服务器及存储介质 Active CN111797430B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010622590.7A CN111797430B (zh) 2020-06-30 2020-06-30 数据校验方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010622590.7A CN111797430B (zh) 2020-06-30 2020-06-30 数据校验方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN111797430A true CN111797430A (zh) 2020-10-20
CN111797430B CN111797430B (zh) 2023-10-03

Family

ID=72811096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010622590.7A Active CN111797430B (zh) 2020-06-30 2020-06-30 数据校验方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN111797430B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
CN112671534A (zh) * 2020-12-18 2021-04-16 北京深思数盾科技股份有限公司 基于生物特征的业务密钥管理方法、服务端及系统
CN112800465A (zh) * 2021-02-09 2021-05-14 第四范式(北京)技术有限公司 待标注文本数据的处理方法、装置、电子设备及介质
CN113259382A (zh) * 2021-06-16 2021-08-13 上海有孚智数云创数字科技有限公司 数据传输方法、装置、设备及存储介质
CN113961125A (zh) * 2021-10-21 2022-01-21 平安普惠企业管理有限公司 图像分享方法、装置、终端设备和存储介质
WO2022121940A1 (zh) * 2020-12-09 2022-06-16 北京深思数盾科技股份有限公司 业务密钥的信息处理方法、服务端及系统
CN116108472A (zh) * 2023-04-07 2023-05-12 华能济南黄台发电有限公司 一种用于电厂的数据安全处理方法及系统
CN117455751A (zh) * 2023-12-22 2024-01-26 新华三网络信息安全软件有限公司 路段图像的处理系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015117523A1 (zh) * 2014-07-21 2015-08-13 中兴通讯股份有限公司 访问控制方法及装置
WO2017092507A1 (zh) * 2015-12-03 2017-06-08 中兴通讯股份有限公司 应用加密方法、装置和应用访问方法、装置
CN108809990A (zh) * 2018-06-14 2018-11-13 北京中飞艾维航空科技有限公司 一种众包数据安全加密方法、服务器及存储介质
CN110704875A (zh) * 2019-10-22 2020-01-17 泰康保险集团股份有限公司 客户敏感信息的处理方法、装置、系统、介质及电子设备
CN111324905A (zh) * 2020-02-17 2020-06-23 平安国际智慧城市科技股份有限公司 影像数据标注方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015117523A1 (zh) * 2014-07-21 2015-08-13 中兴通讯股份有限公司 访问控制方法及装置
WO2017092507A1 (zh) * 2015-12-03 2017-06-08 中兴通讯股份有限公司 应用加密方法、装置和应用访问方法、装置
CN108809990A (zh) * 2018-06-14 2018-11-13 北京中飞艾维航空科技有限公司 一种众包数据安全加密方法、服务器及存储介质
CN110704875A (zh) * 2019-10-22 2020-01-17 泰康保险集团股份有限公司 客户敏感信息的处理方法、装置、系统、介质及电子设备
CN111324905A (zh) * 2020-02-17 2020-06-23 平安国际智慧城市科技股份有限公司 影像数据标注方法、装置、计算机设备和存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
WO2022121940A1 (zh) * 2020-12-09 2022-06-16 北京深思数盾科技股份有限公司 业务密钥的信息处理方法、服务端及系统
CN112671534A (zh) * 2020-12-18 2021-04-16 北京深思数盾科技股份有限公司 基于生物特征的业务密钥管理方法、服务端及系统
CN112671534B (zh) * 2020-12-18 2022-02-01 北京深思数盾科技股份有限公司 基于生物特征的业务密钥管理方法、服务端及系统
CN112800465A (zh) * 2021-02-09 2021-05-14 第四范式(北京)技术有限公司 待标注文本数据的处理方法、装置、电子设备及介质
CN113259382A (zh) * 2021-06-16 2021-08-13 上海有孚智数云创数字科技有限公司 数据传输方法、装置、设备及存储介质
CN113961125A (zh) * 2021-10-21 2022-01-21 平安普惠企业管理有限公司 图像分享方法、装置、终端设备和存储介质
CN116108472A (zh) * 2023-04-07 2023-05-12 华能济南黄台发电有限公司 一种用于电厂的数据安全处理方法及系统
CN116108472B (zh) * 2023-04-07 2023-07-25 华能济南黄台发电有限公司 一种用于电厂的数据安全处理方法及系统
CN117455751A (zh) * 2023-12-22 2024-01-26 新华三网络信息安全软件有限公司 路段图像的处理系统及方法
CN117455751B (zh) * 2023-12-22 2024-03-26 新华三网络信息安全软件有限公司 路段图像的处理系统及方法

Also Published As

Publication number Publication date
CN111797430B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN111797430B (zh) 数据校验方法、装置、服务器及存储介质
TW201931275A (zh) 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器
CN113472720B (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
JP2004364070A (ja) マスキング可能な署名技術を用いた電子文書管理システム
CN113472774B (zh) 账号免登录方法、系统、设备及计算机可读存储介质
CN111008366A (zh) 基于区块链的版权授权方法以及装置
CN111914029A (zh) 基于区块链的医疗数据调用方法、装置、电子设备及介质
CN111859431B (zh) 电子文件签章方法、装置、电子设备及存储介质
WO2020224455A1 (zh) 基于区块链的筹款方法、装置、电子设备及存储介质
CN112000933B (zh) 应用软件的激活方法、装置、电子设备及存储介质
CN116583833A (zh) 自审计区块链
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
CN111931214A (zh) 数据处理方法、装置、服务器及存储介质
CN110392043B (zh) 一种赋予电子合同公证强制执行效力的方法及系统
CN117426072A (zh) 可验证凭证中的背书声明
CN112069529B (zh) 基于区块链的卷宗管理方法、装置、计算机以及存储介质
CN113378224A (zh) 医学影像存储方法、装置、设备及存储介质
CN112328975A (zh) 一种产品软件授权管理方法、终端设备及介质
CN106575341B (zh) 复合文档访问
CN113783690B (zh) 基于认证的招标方法和装置
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN115514523A (zh) 一种基于零信任体系的数据安全访问系统、方法、装置及介质
WO2021124568A1 (ja) アクセス制御装置、制御方法、及びプログラム
CN111783914A (zh) 信息处理方法、信息处理装置及移动终端
CN112559974A (zh) 一种基于区块链的图片著作权保护方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant