CN114417287A - 数据处理方法、系统、设备及存储介质 - Google Patents
数据处理方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN114417287A CN114417287A CN202210300755.8A CN202210300755A CN114417287A CN 114417287 A CN114417287 A CN 114417287A CN 202210300755 A CN202210300755 A CN 202210300755A CN 114417287 A CN114417287 A CN 114417287A
- Authority
- CN
- China
- Prior art keywords
- data processing
- requester
- user
- request
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供数据处理方法、系统、设备及存储介质。其中接收具有访问权限的请求方发送的处理请求;获取目标数据所属第一用户的第一标识及所述请求方的第二标识;根据所述第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则;在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息。请求方按照双方约定的行为控制表中对请求方授权的数据处理行为执行相关的数据处理操作。能够实现对请求方的数据处理行为进行准确约束,满足请求方对目标数据的处理需求的同时,有效提升目标数据被处理过程中安全防护效果。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及数据处理方法、系统、设备及存储介质。
背景技术
随着云计算技术的快速发展,云平台数据库中数据安全问题日益凸显。为了全面提升安全防护效果,需要确保数据库中的数据在存储、传输和使用中全程以密文形式存在。从而能够有效完全杜绝云平台及运维人员接触到明文的可能性。
但是,在实际应用当中,还是有一些情况下,需要将用户的私有数据公开给第三方使用,比如,数据分析或者第三方系统运维需求。常规做法是,用户通过与第三方写上并签订约定条款,以此约束。为了进一步提升安全防护效果,有的用户通过访问控制列表(Access Control List,ACL)对用户可访问性进行针对性的约束,这种约束只能限制第三方能否针对目标数据进行访问,一旦授权访问后第三方针对目标数据的操作行为就不再受约束了,也就无法知晓用户的目标数据是否被合规、合法、安全的进行处理。因此,需要一种能够确保数据被安全处理的方案。
发明内容
为解决或改善现有技术中存在的问题,本申请各实施例提供了数据处理方法、系统、设备及存储介质。
第一方面,在本申请的一个实施例中,提供了一种数据处理方法。该方法包括:
接收具有访问权限的请求方发送的处理请求;
获取目标数据所属第一用户的第一标识及所述请求方的第二标识;
根据所述第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则;
在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息。
第二方面,在本申请的一个实施例中,提供了另一种数据处理方法。该方法包括:
发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;
若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统;
基于所述行为控制表执行对目标数据的数据处理操作。
第三方面,在本申请的一个实施例中,提供了再一种数据处理方法。所述方法包括:
发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;
若所述请求方响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以便所述请求方基于所述行为控制表发起对目标数据的处理请求时。
第四方面,在本申请的一个实施例中,提供了一种数据处理系统,包括:数据管理端,接收具有访问权限的请求方发送的处理请求;获取目标数据所属第一用户的第一标识及所述请求方的第二标识;根据所述第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则;在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息;
请求方设备端,发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统;基于所述行为控制表执行对目标数据的数据处理操作;
第一用户设备端,发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;若所述请求方响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以便所述请求方基于所述行为控制表发起对目标数据的处理请求时。
第五方面,在本申请的一个实施例中,提供了一种电子设备,包括存储器及处理器;其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于实现第一方面所述的一种数据处理方法或第二方面所述的另一种数据处理方法或第三方面所述的再一种数据处理方法。
第六方面,在本申请的一个实施例中,提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如第一方面所述的一种数据处理方法或第二方面所述的另一种数据处理方法或第三方面所述的再一种数据处理方法。
本申请实施例提供的技术方案,在数据库中的数据作为第一用户的私有数据,在某些情况下第三方(请求方)需要对第一用户私有的目标数据进行处理。为了更好的全方位确保对目标数据处理过程中的数据安全,可以由第一用户针对请求方进行授权的方式,允许请求方在可信执行环境针对性处理相应目标数据。具体地,请求方在请求进行数据处理的时候,请求方将严格按照请求方与第一用户约定的行为控制表中对请求方进行授权的数据处理行为执行相关的数据处理操作。能够实现对请求方的数据处理行为进行准确约束,满足请求方对目标数据的处理需求的同时,有效提升目标数据被处理过程中安全防护效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的数据处理方法的流程意图;
图2为本申请实施例提供的请求方与第一用户签约过程示意图;
图3为本申请实施例提供的公私钥数据表的示意图;
图4为本申请实施例提供的请求方权限验证的过程示意图;
图5为本申请实施例提供的行为控制表的示意图;
图6为本申请实施例提供的权限撤销的过程示意图;
图7为本申请实施例提供的另一种数据处理方法的流程示意图;
图8为本申请实施例提供的再一种数据处理方法的流程示意图;
图9为本申请实施例提供的一种数据处理装置的结构示意图;
图10为本申请实施例提供的一种电子设备的结构示意图;
图11为本申请实施例提供的另一种数据处理装置的结构示意图;
图12为本申请实施例提供的另一种电子设备的结构示意图;
图13为本申请实施例提供的再一种数据处理装置的结构示意图;
图14为本申请实施例提供的再一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书、权利要求书及上述附图中描述的一些流程中,包含了按照特定顺序出现的多个操作,这些操作可以不按照其在本文中出现的顺序来执行或并行执行。操作的序号如101、102等,仅仅是用于区分各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。此外,下文描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着数据库技术的快速发展,用户在使用数据库的时候,对数据库的安全需求越来越高。对于一些加密需求比较高的数据,可以采用全加密数据库从而实现对数据的传输、计算和存储等各个环节全面的加密保护效果。在实际应用中,虽然可以实现对用户数据库中的数据更加全面的安全保护,但是,在一些应用场景中(比如,数据分析或数据库运维),需要第三方进行数据相关处理。在第三方有进行数据访问需求的时候,会通过对访问方进行访问权限的限定,若某个访问方具有访问权限,则可以该访问方可以访问该用户数据,在访问过程中访问方可以根据自己的需要对该用户数据相应处理,而不会在受到任何约束限制,使得用户数据处于无任何保密防护措施,存在一定的数据安全隐患。因此,需要一种能够提升数据库中数据访问的安全防护效果问题的技术方案。在本申请技术方案中,具体工作过程,将在下述实施例中说明。
如图1为本申请实施例提供的数据处理方法的流程意图。该方法的执行主体可以是数据库(包括本地数据库或云平台数据库),该方法执行的时候是在可信执行环境(Trusted Execution Environment,TEE)。该执行环境通常通过提供与外界隔离的安全执行环境,保护其内代码和数据不会被泄露或恶意篡改。该数据处理方法具体包括如下步骤:
101:接收具有访问权限的请求方发送的处理请求。
102:获取目标数据所属第一用户的第一标识及所述请求方的第二标识。
103:根据第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则。
104:在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息。
在实际应用中,为了确保数据库中数据安全,会对请求方的访问权限进行限制。具体来说,接收所述请求方的访问请求;基于所述访问请求中携带的第二标识,判断所述请求方是否具有访问权限;若所述请求方具有访问权限,则将进一步接收所述请求方针对所述目标数据发送的处理请求。
只有通过访问权限验证的请求方才有可能被允许访问目标数据所在数据库。这里所说的访问权限,可以是简单的白名单或者黑名单方式进行验证,若请求方的第二标识被添加到白名单中,则允许该请求方访问该数据库;若请求方的第二标识被添加到黑名单中,则认为该请求方为非法用户,对数据安全产生威胁,则当该请求方发起访问请求的时候,将无法通过验证,也就是不允许访问该数据库。
为了进一步提升数据库安全防护效果,会对具有访问权限的请求方进行进一步限定。具体来说,在请求方通过访问权限验证后,请求方会向数据库发送具体的处理请求,在该处理请求中,明确指定了针对哪个目标数据的何种处理需求。而且,在处理请求中携带有请求方的第二标识。这里所说的请求方的第二标识可以是请求方的用户名、用户ID等表征请求方唯一性的标识。
这里所说的第一用户的第一标识,可以理解为目标数据所有者并且具有对目标数据管理权限的用户的唯一性标识。任何请求方想要访问第一用户的目标数据,都需要得到第一用户的授权。换言之,前文所说的访问权限以及这里所说的处理请求的授权,都是由第一用户管理授权的。
这里所说的数据处理规则,可以是对数据库中包含的目标数据进行数据屏蔽(比如,假名替换、添加噪音、数据集置换)或数据模糊(基于时间/数据属性进行聚合)等数据脱敏处理规则。还可以是对请求方的访问行为进行限定,比如,对请求方限定为只读、只写权限等等。在实际应用中,第一用户可以为同一个请求方设定多个维度的数据处理规则,从而能够对请求方的数据处理行为进行有效约束,保证即便第一用户的目标数据的安全。
需要说明的是,在本申请技术方案中,数据处理规则是由第一用户与请求方预先约定的。第一用户可以同时与多个请求方进行数据处理规则的约定,而且同一个请求方也可以同时与多个用户进行数据处理规则的约定。这里所说的预先约定可以理解为只有用户与请求方同时对某些数据处理规则进行签约后该数据处理规则才能够针对请求方生效,换言之,若未完成预先约定,则数据处理规则不生效,同时也表示虽然请求方为访问权限验证通过,但是该用户的目标数据不允许请求方进行任何数据处理。预先约定可以由用户或者请求方中任意一方发起,然后双方共同执行签约生成的约定。
在实际应用中,数据处理规则是被存储在行为控制表当中的。在本申请的一个或者多个实施例中,接收具有访问权限的请求方针对目标数据发送的处理请求之前,还包括:接收所述请求方或所述第一用户发起所述数据处理规则的约定请求。若所述请求方和所述第一用户完成对所述数据处理规则的约定的签约,则生成包含有所述数据处理规则的行为控制表,并将所述行为控制表存储在密钥仓库。
如图2为本申请实施例提供的请求方与第一用户签约过程示意图。从图2中可以看到,第一用户(授权方,即图2中的签发者Issuer)通过签发行为控制表(Behavior ControlList,BCL),授权请求方(被授权方,即图2中的请求方Subject)基于给定BCL中约束的数据处理规则访问第一用户的目标数据。特别的,授权方(第一用户)和被授权方(请求方)需要对BCL(行为控制表)进行约定的签约,避免任意一方被主动恶意授权。其中,KeyStore为全加密数据库的密钥仓库,维护用户的密钥信息,可以将行为控制表存储在该密钥仓库当中。
第一用户与请求方的签约过程如下,根据不同的场景,可能由请求方(Subject)或者第一用户(Issuer)准备BCL Request(BCL的约定请求)的内容。
当请求方(Subject)明确知道目标行为控制表BCL的具体内容,则可以由请求方(Subject)准备并发起约定请求,进而第一用户接收到签约请求之后,会对签约请求中约定的数据处理规则进行审核,若第一用户认为请求方的约定请求合规,则第一用户执行对数据处理规则的签约,数据处理规则对请求方生效。若第一用户不认可请求方的签约请求,则会拒绝签约,数据处理规则不生效,显然请求方将无法按照数据处理规则对目标数据进行任何操作。
当第一用户(授权方Issuer)主动为请求方授权,则第一用户准备需要开放给请求方的行为控制权限、数据是否脱敏处理以及对应的数据库或目标数据。当有多个请求方的时候,可以针对不同的请求方的不同等级以及数据处理需求,分别设定不同的数据处理规则,使得在能够满足请求方的数据处理的基本需求的情况下,最大程度的对请求方的数据处理行为进行限定,从而确保对请求方可见的目标数据安全。
在实际应用中,发起方可以通过评审平台或者评审应用通知(notify)对端参与签约。只有当请求方和第一用户都完成对数据规则的签约后,即BCL Request被约定,BCL才正式生效,请求方才能够在数据处理规则允许范围内对第一用户的目标数据进行相应的数据处理。
在本申请一个或者多个实施例中,获取所述目标数据所属第一用户的第一标识,包括:根据所述处理请求,查询所述第一用户在所述目标数据存储的数据库中的身份标识;基于所述身份标识,查找所述第一用户的第一标识。
如图3为本申请实施例提供的公私钥数据表的示意图。从图3中可以看到,同一个第一用户在不同数据库中,可以有不同的身份标识(也就是图3中的MEKID身份)。因此,为了方便管理,多用户系统中每个用户(实体用户)拥有一个全局唯一的第一标识(公私钥对中的公钥,也就是图3中的PUKID)。在接收到处理请求后,根据处理请求中携带的关于目标数据相关信息确定对应的身份标识,进而根据绑定关系查找到对应的第一标识。从图3中可以看到,公钥PUKID与多个MEKID身份为一对多的绑定关系。通过MEKID的方式进行弱绑定。弱绑定的方式,允许用户在不同的数据库中,使用相同的公钥PUKID。从而便于第一用户对数据库的高效管理。
在本申请的一个或者多个实施例中,所述根据第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则,包括:基于所述目标数据所属第一用户的第一标识,判断所述请求方是否为所述第一用户授权的所述请求方。若所述请求方被所述第一用户授权,则查找所述第一用户及所述请求方预先约定的为所述请求方预设的数据处理规则。
如图4为本申请实施例提供的请求方权限验证的过程示意图。从图4中可以看到,进行分析计算等数据处理行为之前,需要通过行为控制表验证并确保当前请求方具备访问计算目标数据的权限。在全加密数据库中进行对请求方的数据行为规则相关权限的验证过程,从而保证结果可信。
在验证过程中,除了需要验证请求方是否得到了第一用户的授权,还需要在查找到预先约定的为请求方预设的数据处理规则基础上,验证该处理请求指定的处理操作是否符合数据处理规则。在都验证通过后,则允许请求方对目标数据进行处理。当然,也可以仅对请求方是否得到第一用户授权进行验证,当请求方实际进行数据处理的时候,再判断处理操作是否符合数据处理规则。
同一用户在不同数据库中具有不同的身份标识(MEKID)。数据库在接收到请求方针对目标数据的处理请求之后,基于参与计算的目标数据给出的身份标识(MEKID),从公私钥数据表(Key Pair Table)中查询到具有绑定关系的第一用户的第一标识。
在本申请一个或者多个实施例中,所述判断所述请求方是否为所述第一用户授权的所述请求方,包括:基于所述密钥仓库中存储的行为控制表,查找与所述第一用户的所述身份标识绑定的请求方的所述第二标识。若发送所述处理请求的请求方与所述请求方的所述第二标识匹配,则确定所述请求方被授权。
在行为控制表中,第一用户通过第一标识与请求方的第二标识建立绑定关系。并在行为控制表中添加或者关联有第一用户与请求方之间约定的数据处理规则。在请求方发送的处理请求当中,携带有其想要处理的目标数据相关信息,还有其想要对目标数据进行处理的方式相关信息(比如,只读、只写、读写等)。因此,在判断请求方为得到第一用户授权的请求方后,查找第一用户及所述请求方预先约定的为所述请求方预设的数据处理规则。在实际应用中,第一用户可以为不同请求方设定不同的数据处理规则。在查找到数据处理规则之后,还需要进一步判断请求方想要对目标数据进行处理的方式相关信息与数据处理规则是否匹配。若匹配,则允许请求方按照数据处理规则进行相关数据处理,反之则拒绝请求方对目标数据进行数据处理。在请求方进行数据处理过程中,若出现违反数据处理规则的行为将会被禁止或拒绝。
在本申请一个或者多个实施例中,查找所述第一用户及所述请求方预先约定的为所述请求方预设的数据处理规则,包括:基于所述请求方的所述第二标识,查询所述行为控制表中与所述第二标识绑定的数据处理规则;将与所述第二标识绑定的数据处理规则作为所述请求方预设的数据处理规则。
如图5为本申请实施例提供的行为控制表的示意图。从图5中可以看到,一个用户可以有多个数据库,BCL基于用户公钥身份(PUKID)进行签发,允许对同一个用户进行统一授权管理,避免对同一个用户在不同数据库下(具有不同的MEKID)需要逐个数据库分别授权。在数据库接收到请求方发送的处理请求之后,会获取到目标数据所属的第一用户的第一标识。进而,通过查询行为控制表BCL,查询发起处理请求的请求方是否得到了第一用户的授权,若得到了授权则进一步查找第一用户和请求方双方约定的数据处理规则。
例如,图5中所示,假设第一用户的PUKID(第一标识)为231,在行为控制表中绑定有请求方652和请求方653。假设,此时数据库接收到请求方652的处理请求,在与第一用户231绑定的行为控制表中查找到了请求方652及对应的数据处理规则,则允许请求方652按照约定的数据处理规则对目标数据进行处理。假设,此时数据库接收到请求方651的对第一用户231目标数据的处理请求,但是经过查询行为控制表后,未发现第一用户231与请求方651的绑定关系,则认为第一用户231与请求方651并未签约约定的数据处理规则,则请求方651不具有对第一用户231的数据处理权限。再假设,此时数据库接收到请求方653对第一用户231的其他数据(除了目标数据之外的数据)的处理请求,虽然在行为控制表中查找到了请求方653,但是由于其处理请求超过了双方约定的数据处理规则,则该处理请求将被拒绝。
在本申请一个或者多个实施例中,生成包含有所述数据处理规则的行为控制表包括:基于所述第一用户针对所述请求方限定的数据处理方式生成数据处理规则;和/或,基于所述第一用户针对所述请求方限定的计算类型生成数据处理规则;和/或,基于所述第一用户针对所述请求方限定的数据脱敏处理方式生成数据处理规则。根据建立的所述数据处理规则与所述第一用户、所述请求方的绑定关系,生成所述行为控制表。
在实际应用中,由请求方与第一用户约定的数据处理规则有很多种。比如,可以是对请求方的行为进行约束的数据处理规则,包括对请求方的数据处理方式进行限定的数据处理规则,和/或针对所述请求方限定的计算类型生成数据处理规则。
这里所说的数据处理方式包括:decrypt(类似于读权限):授权资源只能用于解密数据、encrypt(类似于写权限):授权资源只能用于加密数据等等。这里所说的计算类型包括:compare-only:授权资源只能用于比较操作、computing-only:授权资源只能用于数值计算操作、aggregate-only:授权资源只能用于聚合计算操作等。
此外,数据处理规则,还可以是对目标数据进行数据脱敏处理,因为在一些情况下,需要将明文数据直接展示给请求方。然而在满足请求方对目标数据的处理需求的情况下,目标数据中有一些关键信息不希望被请求方看到,可以采用对目标数据进行脱敏处理之后返回,这里所说的数据脱敏方式包括但不限于数据屏蔽(例如,假名替换、添加噪音、数据置换)和数据模糊(例如,基于时间/数据属性进行聚合)等脱敏技术。当然,在实际应用中用户还可以根据自己的需要可自定义规则。
特别的,在行为控制表中为请求方设定数据脱敏相关数据处理规则,BCL和脱敏技术的结合,使得即使被授权的请求方,也只能使用脱敏后的目标数据,进一步提高的用户数据的安全性。即能够在保证目标数据不完全泄露的前提下,提供满足请求方使用需求或者提高运维便利性。
在本申请一个或者多个实施例中,所述基于所述密钥仓库中存储的行为控制表,查找所述第一用户身份标识绑定的请求方身份信息,包括:基于所述密钥仓库中存储的行为控制表,查找所述目标数据对应的所述第一标识;根据所述第一标识,查找绑定的所述请求方的第二标识以及被授权给所述请求方至少一个数据库。
在实际应用中,同一个用户可以同时管理多个数据库,第一用户在不同数据库中具有不同的身份标识。而且,同一个请求方,在不同数据库中所得到的第一用户的授权可能也不相同。比如,第一用户管理的第一个数据库中的目标数据1对请求方的授权为只读权限,第一用户管理的第二数据库中的目标数据2对请求方的授权为只写权限。
在请求方发送的处理请求当中,携带有其想要处理的目标数据相关信息,可以知道目标数据对应于哪个第一标识,进而根据公私钥数据表中第一标识确定具有绑定关系的多个身份标识。在对请求方的授权情况进行确定的时候,查找到与目标数据对应的至少一个身份标识,以及各身份标识分别授权给请求方的至少一个数据库。从而实现一个用户对多个数据库的高效管理,以及按照不同数据库对同一个请求方设定不同的权限内容,实现精细化权限管理,提升数据安全防护效果。
在本申请的一个或者多个实施例中,查找第一用户授权的请求方之后,还包括:若在所述行为控制表中查找到所述第一用户或所述请求方针对所述数据处理规则签发权限撤销指示,则终止所述请求方对目标数据的处理权限。
如图6为本申请实施例提供的权限撤销的过程示意图。从图6中可以看到,第一用户(授权方,即签发者Issuer)通过签发权限撤回(Behavior Recall list,BRL),撤销给请求方(被授权方Subject)授权,BRL只需要任何参与方(第一用户Issuer或者请求方Subject)签发即可,不需要签名。在任何一方完成签发权限撤销之后,都将终止请求方对目标数据的处理权限。需要说明的是,进行权限撤销的签发的时候,可以实现针对性签发。比如,第一用户授权请求方对第一数据库中目标数据1、以及对第二数据库中目标数据2分别按照各自约定的数据规则进行数据处理,若对目标数据1签发权限撤销,则不会影响请求方按照数据处理规则对目标数据2在正常数据处理操作。通过上述方案,能够实现对目标数据安全的精准管理,在满足请求方的数据处理需求的同时最大程度保护对请求方可见的数据的安全。
基于同样的思路,本申请实施例还提供另一种数据处理方法。如图7为本申请实施例提供的另一种数据处理方法的流程示意图,该方法可以应用于请求方设备端,所述方法具体包括如下步骤:
701:发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定。
702:若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统。
703:基于所述行为控制表执行对目标数据的数据处理操作。
在本申请实施例中,约定请求是由请求方发起的。实际应用当中,也可以由第一用户发起,请求方接收约定请求(具体可参考上述实施例或图8对应实施例)。在由请求方和第一用户共同完成对行为控制表的约定之后,行为控制表将生效,请求方可以按照约定的数据处理规则进行数据处理。具体技术方案可参见图1至图6对应的各个实施例。
基于同样的思路,本申请实施例还提供再一种数据处理方法。如图8为本申请实施例提供的再一种数据处理方法的流程示意图,该方法可以应用于第一用户设备端,所述方法具体包括如下步骤:
801:发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定。
802:若所述请求方响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以便所述请求方基于所述行为控制表发起对目标数据的处理请求时。
在本申请实施例中,约定请求是由第一用户发起的。实际应用当中,也可以由请求方发起,第一用户接收约定请求(具体可参考上述实施例或图7对应实施例)。在由请求方和第一用户共同完成对行为控制表的约定之后,行为控制表将生效,请求方可以按照约定的数据处理规则进行数据处理。具体技术方案可参见图1至图6对应的各个实施例。
基于同样的思路,本申请实施例提供一种数据处理装置。如图9为本申请实施例提供的一种数据处理装置的结构示意图。该数据处理装置包括:
接收模块91,用于接收具有访问权限的请求方发送的处理请求。
获取模块92,用于获取目标数据所属第一用户的第一标识及所述请求方的第二标识。
查找模块93,用于根据所述第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则。
处理模块94,用于在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息。
可选地,获取模块92,用于根据所述处理请求,查询所述第一用户在所述目标数据存储的数据库中的身份标识;基于所述身份标识,查找所述第一用户的第一标识。
可选地,查找模块93,用于基于所述目标数据所属第一用户的第一标识,判断所述请求方是否为所述第一用户授权的所述请求方;
若所述请求方被所述第一用户授权,则查找所述第一用户及所述请求方预先约定的为所述请求方预设的数据处理规则。
可选地,接收模块91,用于接收所述请求方或所述第一用户发起所述数据处理规则的约定请求。若所述请求方和所述第一用户完成对所述数据处理规则的约定的签约,则生成包含有所述数据处理规则的行为控制表,并将所述行为控制表存储在密钥仓库。
可选地,查找模块93,用于基于所述密钥仓库中存储的行为控制表,查找与所述第一用户的所述身份标识绑定的请求方的所述第二标识;
若发送所述处理请求的请求方与所述请求方的所述第二标识匹配,则确定所述请求方被授权。
可选地,查找模块93,用于基于所述请求方的所述第二标识,查询所述行为控制表中与所述第二标识绑定的数据处理规则;
将与所述第二标识绑定的数据处理规则作为所述请求方预设的数据处理规则。
可选地,还包括生成模块95,用于基于所述第一用户针对所述请求方限定的数据处理方式生成数据处理规则;和/或,基于所述第一用户针对所述请求方限定的计算类型生成数据处理规则;和/或,基于所述第一用户针对所述请求方限定的数据脱敏处理方式生成数据处理规则;根据建立的所述数据处理规则与所述第一用户、所述请求方的绑定关系,生成所述行为控制表。
可选地,查找模块93,用于基于所述密钥仓库中存储的行为控制表,查找所述目标数据对应的所述第一标识;
根据所述第一标识,查找绑定的所述请求方身份信息以及被授权给所述请求方至少一个数据库。
可选地,查找模块93,用于若在所述行为控制表中查找到所述第一用户或所述请求方针对所述数据处理规则签发权限撤销指示,则终止所述请求方对目标数据的处理权限。
可选地,接收模块91,用于接收所述请求方的访问请求;基于所述访问请求中携带的第二标识,判断所述请求方是否具有访问权限;若所述请求方具有访问权限,则接收所述请求方针对所述目标数据发送的处理请求。
本申请一个实施例还提供一种电子设备。该电子设备为计算单元中主节点电子设备。如图10为本申请实施例提供的一种电子设备的结构示意图。该电子设备包括存储器1001、处理器1002及通信组件1003;其中,
所述存储器1001,用于存储程序;
所述处理器1002,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
接收具有访问权限的请求方针对目标数据发送的处理请求;
获取所述目标数据所属第一用户的第一标识及所述请求方的第二标识;
根据所述第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则;
在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息。
上述存储器1001可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
进一步地,本实施例中的所述处理器1002可以具体是:可编程交换处理芯片,该可编程交换处理芯片中配置有数据复制引擎,能对接收到的数据进行复制。
上述处理器1002在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。进一步,如图10所示,电子设备还包括:电源组件1004等其它组件。
本申请实施例还提供一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行图1对应实施例所述的方法。
基于同样的思路,本申请实施例还提供另一种数据处理装置。如图11为本申请实施例提供的另一种数据处理装置的结构示意图。该数据处理装置包括:
发送模块1101,用于发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定。
生成模块1102,用于若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统。
执行模块1103,用于基于所述行为控制表执行对目标数据的数据处理操作。
本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当所述计算机程序/指令被处理器执行时,致使所述处理器能够实现图7对应实施例所述的方法。
本申请一个实施例还提供一种电子设备。该电子设备为计算单元中备节点电子设备。如图12为本申请实施例提供的另一种电子设备的结构示意图。该电子设备包括存储器1201、处理器1202及通信组件1203;其中,
所述存储器1201,用于存储程序;
所述处理器1202,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统;基于所述行为控制表执行对目标数据的数据处理操作。
上述存储器1201可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
进一步地,本实施例中的所述处理器1202可以具体是:可编程交换处理芯片,该可编程交换处理芯片中配置有数据复制引擎,能对接收到的数据进行复制。
上述处理器1202在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。进一步,如图12所示,电子设备还包括:电源组件1204等其它组件。
本申请实施例还提供一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行图7对应实施例所述的方法。
基于同样的思路,本申请实施例还提供另一种数据处理装置。如图13为本申请实施例提供的另一种数据处理装置的结构示意图。该数据处理装置包括:
发送模块131,用于发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;
生成模块132,用于若所述请求方响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以便所述请求方基于所述行为控制表发起对目标数据的处理请求时。
本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当所述计算机程序/指令被处理器执行时,致使所述处理器能够实现图8对应实施例所述的方法。
本申请一个实施例还提供一种电子设备。该电子设备为计算单元中备节点电子设备。如图14为本申请实施例提供的另一种电子设备的结构示意图。该电子设备包括存储器1401、处理器1402及通信组件1403;其中,
所述存储器1401,用于存储程序;
所述处理器1402,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统;基于所述行为控制表执行对目标数据的数据处理操作。
上述存储器1401可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
进一步地,本实施例中的所述处理器1402可以具体是:可编程交换处理芯片,该可编程交换处理芯片中配置有数据复制引擎,能对接收到的数据进行复制。
上述处理器1402在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。进一步,如图14所示,电子设备还包括:电源组件1404等其它组件。
本申请实施例还提供一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行图8对应实施例所述的方法。
本申请实施例还提供一种数据处理系统。该数据处理系统包括:
数据管理端,接收具有访问权限的请求方发送的处理请求;获取目标数据所属第一用户的第一标识及所述请求方的第二标识;根据所述第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则;在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息。
请求方设备端,发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统;基于所述行为控制表执行对目标数据的数据处理操作;
第一用户设备端,发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;若所述请求方响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以便所述请求方基于所述行为控制表发起对目标数据的处理请求时。
基于上述实施例,在数据库中的数据作为第一用户的私有数据,在某些情况下需要对第一用户私有的目标数据进行处理。为了更好的全方位确保对目标数据处理过程中的数据安全,可以由第一用户针对请求方进行授权的方式,允许请求方在可信执行环境针对性处理相应目标数据。具体地,请求方在进行访问的时候,请求方将严格按照请求方与第一用户共同签发的行为控制表中对请求方进行授权的数据处理行为执行相关的数据处理操作。能够实现对请求方的数据处理行为进行准确约束,满足第三方对目标数据的处理需求的同时,有效提升目标数据被安全处理过程中安全防护效果。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (14)
1.一种数据处理方法,所述方法包括:
接收具有访问权限的请求方发送的处理请求;
获取目标数据所属第一用户的第一标识及所述请求方的第二标识;
根据所述第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则;
在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息。
2.根据权利要求1所述的方法,获取所述目标数据所属第一用户的第一标识,包括:
根据所述处理请求,查询所述第一用户在所述目标数据存储的数据库中的身份标识;
基于所述身份标识,查找所述第一用户的第一标识。
3.根据权利要求2所述的方法,所述根据第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则,包括:
基于所述目标数据所属第一用户的第一标识,判断所述请求方是否为所述第一用户授权的所述请求方;
若所述请求方被所述第一用户授权,则查找所述第一用户及所述请求方预先约定的为所述请求方预设的数据处理规则。
4.根据权利要求3所述的方法,接收具有访问权限的请求方针对目标数据发送的处理请求之前,还包括:
接收所述请求方或所述第一用户发起所述数据处理规则的约定请求;
若所述请求方和所述第一用户完成对所述数据处理规则的约定的签约,则生成包含有所述数据处理规则的行为控制表,并将所述行为控制表存储在密钥仓库。
5.根据权利要求4所述的方法,所述判断所述请求方是否为所述第一用户授权的所述请求方,包括:
基于所述密钥仓库中存储的行为控制表,查找与所述第一用户的所述身份标识绑定的请求方的所述第二标识;
若发送所述处理请求的请求方与所述请求方的所述第二标识匹配,则确定所述请求方被授权。
6.根据权利要求5所述的方法,查找所述第一用户及所述请求方预先约定的为所述请求方预设的数据处理规则,包括:
基于所述请求方的所述第二标识,查询所述行为控制表中与所述第二标识绑定的数据处理规则;
将与所述第二标识绑定的数据处理规则作为所述请求方预设的数据处理规则。
7.根据权利要求5所述的方法,生成包含有所述数据处理规则的行为控制表包括:
基于所述第一用户针对所述请求方限定的数据处理方式生成数据处理规则;和/或,
基于所述第一用户针对所述请求方限定的计算类型生成数据处理规则;和/或,
基于所述第一用户针对所述请求方限定的数据脱敏处理方式生成数据处理规则;
根据建立的所述数据处理规则与所述第一用户、所述请求方的绑定关系,生成所述行为控制表。
8.根据权利要求5所述的方法,所述基于所述密钥仓库中存储的行为控制表,查找所述第一用户身份标识绑定的请求方身份信息,包括:
基于所述密钥仓库中存储的行为控制表,查找所述目标数据对应的所述第一标识;
根据所述第一标识,查找绑定的所述请求方身份信息以及被授权给所述请求方至少一个数据库。
9.根据权利要求1所述的方法,接收具有访问权限的请求方针对目标数据发送的处理请求,包括:
接收所述请求方的访问请求;
基于所述访问请求中携带的第二标识,判断所述请求方是否具有访问权限;
若所述请求方具有访问权限,则接收所述请求方针对所述目标数据发送的处理请求。
10.一种数据处理方法,所述方法包括:
发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;
若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统;
基于所述行为控制表执行对目标数据的数据处理操作。
11.一种数据处理方法,所述方法包括:
发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;
若所述请求方响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以便所述请求方基于所述行为控制表发起对目标数据的处理请求时。
12.一种数据处理系统,包括:
数据管理端,接收具有访问权限的请求方发送的处理请求;获取目标数据所属第一用户的第一标识及所述请求方的第二标识;根据所述第一标识及所述第二标识,查找所述第一用户及所述请求方预先约定的数据处理规则;在所述处理请求指定的处理操作符合所述数据处理规则时,按照所述数据处理规则对所述目标数据进行处理,以向所述请求方反馈相应的响应信息;
请求方设备端,发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;若第一用户响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以将所述行为控制表存储在所述数据管理系统;基于所述行为控制表执行对目标数据的数据处理操作;
第一用户设备端,发送数据处理规则的约定请求给数据管理系统;其中,所述约定请求关联有对请求方数据处理行为的限定;若所述请求方响应于所述约定请求并完成对所述数据处理规则的签约,则生成包含有所述数据处理规则的行为控制表,以便所述请求方基于所述行为控制表发起对目标数据的处理请求时。
13.一种电子设备,包括存储器及处理器;其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于实现上述权利要求1至9中任一项所述的方法;或上述权利要求10所述的方法;或上述权利要求11所述的方法。
14.一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如权利要求1至9中任一项所述的方法;或上述权利要求10所述的方法;或上述权利要求11所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210300755.8A CN114417287B (zh) | 2022-03-25 | 2022-03-25 | 数据处理方法、系统、设备及存储介质 |
PCT/CN2023/083586 WO2023179750A1 (zh) | 2022-03-25 | 2023-03-24 | 数据处理方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210300755.8A CN114417287B (zh) | 2022-03-25 | 2022-03-25 | 数据处理方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114417287A true CN114417287A (zh) | 2022-04-29 |
CN114417287B CN114417287B (zh) | 2022-09-06 |
Family
ID=81264402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210300755.8A Active CN114417287B (zh) | 2022-03-25 | 2022-03-25 | 数据处理方法、系统、设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114417287B (zh) |
WO (1) | WO2023179750A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114996694A (zh) * | 2022-08-01 | 2022-09-02 | 阿里云计算有限公司 | 一种数据融合方法、设备、系统及存储介质 |
CN115168386A (zh) * | 2022-09-07 | 2022-10-11 | 龙图腾网科技(合肥)股份有限公司 | 一种知识产权数据更新方法、装置、系统以及计算机设备 |
CN115905185A (zh) * | 2022-12-26 | 2023-04-04 | 阿里云计算有限公司 | 负载管理方法、装置、系统、电子设备及存储介质 |
WO2023179750A1 (zh) * | 2022-03-25 | 2023-09-28 | 阿里云计算有限公司 | 数据处理方法、系统、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109977690A (zh) * | 2017-12-28 | 2019-07-05 | 中国移动通信集团陕西有限公司 | 一种数据处理方法、装置和介质 |
CN111767527A (zh) * | 2020-07-07 | 2020-10-13 | 杭州云链趣链数字科技有限公司 | 基于区块链的数据权限控制方法、装置和计算机设备 |
CN112417514A (zh) * | 2020-10-30 | 2021-02-26 | 迅鳐成都科技有限公司 | 基于电子合约的多方数据协作方法、系统及存储介质 |
WO2021169112A1 (zh) * | 2020-02-28 | 2021-09-02 | 平安国际智慧城市科技股份有限公司 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
CN113364754A (zh) * | 2021-05-31 | 2021-09-07 | 支付宝(杭州)信息技术有限公司 | 数据共享方法、装置及设备 |
WO2021184755A1 (zh) * | 2020-03-18 | 2021-09-23 | 腾讯科技(深圳)有限公司 | 应用访问方法、装置、电子设备以及存储介质 |
WO2021209041A1 (zh) * | 2020-04-17 | 2021-10-21 | 支付宝(杭州)信息技术有限公司 | 基于可验证声明的授权处理 |
CN113987541A (zh) * | 2021-10-29 | 2022-01-28 | 四川省明厚天信息技术股份有限公司 | 数据访问控制方法、装置及电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8931034B2 (en) * | 2010-06-25 | 2015-01-06 | Telefonaktiebolaget L M Ericsson (Publ) | System, method, and policy engine for granting temporary access to electronic content |
KR20130029190A (ko) * | 2011-09-14 | 2013-03-22 | 삼성전자주식회사 | 사용자 자원 접근 제어 시스템 및 방법 |
CN110223085A (zh) * | 2019-05-25 | 2019-09-10 | 深圳市元征科技股份有限公司 | 一种数据处理方法、服务器及计算机可读介质 |
CN113221142A (zh) * | 2021-05-11 | 2021-08-06 | 支付宝(杭州)信息技术有限公司 | 授权业务的处理方法、装置、设备及系统 |
CN114417287B (zh) * | 2022-03-25 | 2022-09-06 | 阿里云计算有限公司 | 数据处理方法、系统、设备及存储介质 |
-
2022
- 2022-03-25 CN CN202210300755.8A patent/CN114417287B/zh active Active
-
2023
- 2023-03-24 WO PCT/CN2023/083586 patent/WO2023179750A1/zh unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109977690A (zh) * | 2017-12-28 | 2019-07-05 | 中国移动通信集团陕西有限公司 | 一种数据处理方法、装置和介质 |
WO2021169112A1 (zh) * | 2020-02-28 | 2021-09-02 | 平安国际智慧城市科技股份有限公司 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
WO2021184755A1 (zh) * | 2020-03-18 | 2021-09-23 | 腾讯科技(深圳)有限公司 | 应用访问方法、装置、电子设备以及存储介质 |
WO2021209041A1 (zh) * | 2020-04-17 | 2021-10-21 | 支付宝(杭州)信息技术有限公司 | 基于可验证声明的授权处理 |
CN111767527A (zh) * | 2020-07-07 | 2020-10-13 | 杭州云链趣链数字科技有限公司 | 基于区块链的数据权限控制方法、装置和计算机设备 |
CN112417514A (zh) * | 2020-10-30 | 2021-02-26 | 迅鳐成都科技有限公司 | 基于电子合约的多方数据协作方法、系统及存储介质 |
CN113364754A (zh) * | 2021-05-31 | 2021-09-07 | 支付宝(杭州)信息技术有限公司 | 数据共享方法、装置及设备 |
CN113987541A (zh) * | 2021-10-29 | 2022-01-28 | 四川省明厚天信息技术股份有限公司 | 数据访问控制方法、装置及电子设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023179750A1 (zh) * | 2022-03-25 | 2023-09-28 | 阿里云计算有限公司 | 数据处理方法、系统、设备及存储介质 |
CN114996694A (zh) * | 2022-08-01 | 2022-09-02 | 阿里云计算有限公司 | 一种数据融合方法、设备、系统及存储介质 |
CN115168386A (zh) * | 2022-09-07 | 2022-10-11 | 龙图腾网科技(合肥)股份有限公司 | 一种知识产权数据更新方法、装置、系统以及计算机设备 |
CN115905185A (zh) * | 2022-12-26 | 2023-04-04 | 阿里云计算有限公司 | 负载管理方法、装置、系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023179750A1 (zh) | 2023-09-28 |
CN114417287B (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708070B2 (en) | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner | |
CN114417287B (zh) | 数据处理方法、系统、设备及存储介质 | |
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
US10671733B2 (en) | Policy enforcement via peer devices using a blockchain | |
US8402508B2 (en) | Delegated authentication for web services | |
US9639678B2 (en) | Identity risk score generation and implementation | |
US11290446B2 (en) | Access to data stored in a cloud | |
RU2676896C2 (ru) | Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных | |
CN114553540B (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
CN116708037B (zh) | 云平台访问权限控制方法及系统 | |
US8793773B2 (en) | System and method for providing reputation reciprocity with anonymous identities | |
CN112187800B (zh) | 具备匿名访问能力的基于属性访问控制方法 | |
US10320775B2 (en) | Eliminating abuse caused by password reuse in different systems | |
Guirat et al. | Formal verification of the W3C web authentication protocol | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos | |
CN109547404B (zh) | 数据的获取方法及服务器 | |
US11750397B2 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
CN114520735A (zh) | 一种基于可信执行环境的用户身份鉴定方法、系统及介质 | |
CN112000936A (zh) | 基于跨域属性异构的身份服务方法、介质及设备 | |
CN114143100B (zh) | 授权控制方法、系统、智能终端及计算机可读存储介质 | |
Liu et al. | LoginSoEasy: a System Enabling both Authentication and Protection of Personal Information based on Trusted User Agent | |
CN113556365B (zh) | 认证结果数据传输系统、方法及装置 | |
Bolgouras et al. | Enabling Qualified Anonymity for Enhanced User Privacy in the Digital Era | |
Forsyth et al. | Clark-Wilson Policies in ACP: Controlling Information Flow Between Solid Apps | |
CN114444060A (zh) | 一种权限校验方法、装置、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |