CN116743488A - 数据安全交换方法、装置、设备、存储介质及程序产品 - Google Patents
数据安全交换方法、装置、设备、存储介质及程序产品 Download PDFInfo
- Publication number
- CN116743488A CN116743488A CN202310897412.9A CN202310897412A CN116743488A CN 116743488 A CN116743488 A CN 116743488A CN 202310897412 A CN202310897412 A CN 202310897412A CN 116743488 A CN116743488 A CN 116743488A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- client
- entity
- exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000003860 storage Methods 0.000 title claims abstract description 24
- 238000003032 molecular docking Methods 0.000 claims abstract description 49
- 238000012795 verification Methods 0.000 claims abstract description 23
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012217 deletion Methods 0.000 claims description 9
- 230000037430 deletion Effects 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 9
- 238000013461 design Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种数据安全交换方法、装置、设备、存储介质及程序产品,涉及计算机安全技术领域。方法包括:获取客户端发送的经过加密的数据交换请求,对其进行解密,并发放权限令牌,以使客户端基于权限令牌进行权限验证;数据交换请求包括:客户端信息、数据实体信息、数据应用场景和数据对接参数;基于客户端返回的权限验证通过的响应消息,利用数据实体信息调用对应的数据结构,基于数据对接参数获取数据结构中至少一个数据项对应的目标数据;基于数据应用场景和客户端信息确定是否进行数据交换;若是,将目标数据存入区块链,对目标数据进行加密,以向客户端提供经过加密的目标数据。因此,可以提高数据交换的安全性和可信性。
Description
技术领域
本申请涉及计算机安全技术领域,尤其涉及一种数据安全交换方法、装置、设备、存储介质及程序产品。
背景技术
随着计算机技术的发展,用户建设了大量专用网络,于是,不同计算机网络之间的数据交换需求越来越强烈,为了实现数据交换,需要建设数据中心存储需交换的数据,通过将数据库集成的应用系统集成到数据中心运行,使得数据中心成为后续开发各种应用系统的通用数据库平台,对于需独立运行的应用系统,可以通过数据交换,并基于数据中心来实现数据的集成与共享。
现有技术中,基于不同的计算机网络构建接口发布平台,接口发布平台提供了一套通用的数据应用程序接口(Application Programming Interface,API),该数据API接口可以让数据中心中的应用系统相互连接并进行数据交换,实现数据库的查询、新建、修改、删除以及各类常用的操作。
但是,上述方法依赖于个性化API接口,具有一定的局限性,且进行数据交换的安全性较低。
发明内容
本申请提供一种数据安全交换方法、装置、设备、存储介质及程序产品,用以解决现有技术中依赖于个性化API接口进行数据交换,具有一定的局限性,且进行数据交换的安全性较低的问题。
第一方面,本申请提供一种数据安全交换方法,包括:
获取客户端发送的经过加密的数据交换请求,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,以使客户端基于所述权限令牌进行权限验证;所述数据交换请求包括:客户端信息、数据实体信息、数据应用场景和数据对接参数;所述数据实体信息为所需数据对应的位置信息和属性信息;所述数据对接参数用于调用对应数据实体中的数据;所述数据实体为提前定义的用于存储数据的表;
基于客户端返回的权限验证通过的响应消息,利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据;所述数据结构包括多个数据项;
基于所述数据应用场景和所述客户端信息确定是否进行数据交换;
若是,则将所述目标数据存入区块链,并对所述目标数据进行加密,以向客户端提供经过加密的所述目标数据。
在一种可能的设计中,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,包括:
获取约定的密钥对,所述密钥对包括公钥和私钥,所述密钥对基于约定时间进行更新;
基于所述公钥,并利用解密算法对所述数据交换请求进行解密;
基于解密后的所述数据交换请求确定目标数据对应的数据范围,并基于所述数据范围调用接口发放对应的权限令牌。
在一种可能的设计中,将所述目标数据存入区块链,并对所述目标数据进行加密,包括:
基于所述目标数据生成交换记录,将所述交换记录和所述目标数据存入区块链;
基于所述私钥,并利用加密算法对所述目标数据进行加密。
在一种可能的设计中,所述数据实体信息包括数据实体名称、数据实体标识号ID、数据实体描述信息和数据更新频率;所述数据对接参数包括数据参数名称、数据参数值和数据条件;利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据,包括:
基于数据实体标识号ID查找对应的数据结构,并基于所述数据实体名称、所述数据参数名称、所述数据参数值和所述数据条件获取所述数据结构中至少一个数据项中的源数据;
基于所述数据更新频率对所述源数据进行更新,得到目标数据,并基于所述数据实体描述信息判断所述目标数据是否符合数据应用场景;
若是,则调用所述数据结构中至少一个数据项对应的目标数据。
在一种可能的设计中,调用所述数据结构中至少一个数据项对应的目标数据,包括:
基于所述数据对接参数判断是否调用所述数据结构中至少一个数据项中的数据;
若是,则获取所述数据结构中至少一个数据项对应的目标数据,并返回数据调用成功信息;
若否,则基于所述数据对接参数确定调用失败的原因,并基于所述原因生成数据调用失败信息,以提醒用户进行修正。
在一种可能的设计中,所述方法还包括:
响应于用户的触控操作,对所述数据结构中的数据项信息进行新增操作、删除操作和\或修改操作;所述数据项信息包括数据项名称、数据项类型、数据项长度、数据项是否为主键、数据项是否可空、数据项示例、数据项描述信息。
在一种可能的设计中,所述方法还包括:
获取客户端对应的网络环境信息,并基于所述网络环境信息搭建网络桥接;所述网络桥接用于实现多个计算机网络之间的网络连接;
基于所述网络桥接与所述客户端实现网络通信,以获取客户端发送的经过加密的数据交换请求。
第二方面,本申请提供一种数据安全交换装置,包括:
获取模块,用于获取客户端发送的经过加密的数据交换请求,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,以使客户端基于所述权限令牌进行权限验证;所述数据交换请求包括:客户端信息、数据实体信息、数据应用场景和数据对接参数;所述数据实体信息为所需数据对应的位置信息和属性信息;所述数据对接参数用于调用对应数据实体中的数据;所述数据实体为提前定义的用于存储数据的表;
调用模块,用于基于客户端返回的权限验证通过的响应消息,利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据;所述数据结构包括多个数据项;
确定模块,用于基于所述数据应用场景和所述客户端信息确定是否进行数据交换;
交换模块,用于当确定进行数据交换时,将所述目标数据存入区块链,并对所述目标数据进行加密,以向客户端提供经过加密的所述目标数据。
第三方面,本申请实施例提供一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如上第一方面以及第一方面各种可能的设计所述的数据安全交换方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的数据安全交换方法。
第五方面,本申请实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的数据安全交换方法。
本申请提供的数据安全交换方法、装置、设备、存储介质及程序产品,可以通过获取客户端发送的经过加密的数据交换请求,对数据交换请求进行解密,并基于解密后的数据交换请求发放权限令牌,以使客户端基于权限令牌进行权限验证;数据交换请求包括:客户端信息、数据实体信息、数据应用场景和数据对接参数;进一步的,基于客户端返回的权限验证通过的响应消息,利用数据实体信息调用对应的数据结构,并基于数据对接参数获取数据结构中至少一个数据项对应的目标数据;进一步的,基于数据应用场景和客户端信息确定是否进行数据交换;若确定进行数据交换,则可以将目标数据存入区块链,并对目标数据进行加密,以向客户端提供经过加密的所述目标数据;其中,数据实体信息为所需数据对应的位置信息和属性信息;数据对接参数用于调用对应数据实体中的数据;数据实体为提前定义的用于存储数据的表;数据结构包括多个数据项;这样,通过对数据的数据结构进行配置化管理,使得基于数据实体信息和数据参数信息便可以在数据库中实现数据调用,提高应用的广泛性,且对调用数据进行权限管理及密钥分配,提高数据交换的安全性和可信性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为适用于本申请实施例的数据安全交换方法的应用场景图;
图2为本申请实施例提供的数据安全交换方法的流程示意图;
图3为本申请实施例提供的网络桥接搭建的过程示意图;
图4为本申请实施例提供的数据安全交换装置的结构示意图;
图5为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一设备和第二设备仅仅是为了区分不同的设备,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
需要说明的是,本申请的技术方案中,所涉及的金融数据或用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
早期的应用系统的建设,大都存在缺少总体、全面、系统的规划,缺乏统一的数据标准,以及相互之间资源难以共享的“信息孤岛”的问题。从而造成各部门计算机应用系统提供的数据不够完整、准确和权威,因此,给全范围内信息的交流和共享带来了障碍,同时产生了大量的冗余信息。
基于此,需要通过对各部门计算机应用系统进行统一规划,并利用底层整合的信息资源,为门户、应用和信息资源整合提供数据交换、资源管理等基本服务接口,以实现各部门对应的应用系统数据在应用层面的互联互通和信息共享。
为了实现数据共享,需要建设数据中心,以存储共享的数据。在建设数据中心时,需要尽可能扩展数据的集成范围,进而形成大而全的数据中心,作为数据统计分析、智能决策支持的数据库;进一步的,通过将数据库集成的可用于在数据中心运行的应用系统,尽可能集成到数据中心运行,以使数据中心可以成为后续开发各种应用系统的通用数据库平台;而对于需独立运行的应用系统,可以通过数据交换,并基于共享服务平台(数据中心)来实现数据的集成与共享;同时还可以制定规范的数据变更流程,实现谁产生、谁维护、谁负责的数据源。
一种可能的实现方式中,可以基于不同的计算机网络构建接口发布平台,接口发布平台提供了一套通用的API接口,该数据API接口可以让数据中心中的应用系统相互连接并进行数据交换,实现数据库的查询、新建、修改、删除以及各类常用的操作。
但是,上述方法依赖于个性化API接口,具有一定的局限性,且进行数据交换的安全性较低。
另一种可能的实现方式中,可以基于不同的计算机网络构建接口代理系统,通过接口代理的方法实现数据中心中的应用系统相互连接,并进行数据交换。
但是,基于接口代理的方法进行数据交换,每次数据交换时的需求不明确,且每次需求变更都需重新变更接口相关代码,针对涉密的数据,还存在泄露风险,安全性不高。
因此,可以通过引入基于接口的数据安全交换方法,立足于成熟的信息资源管理、数据共享交换能力,面向各数据共享单位、数据提供方、数据需求方建立稳固的数据共享渠道与数据共享关系。与此同时,还可以再次利用存储的原有数据触达各层级,将各平台数据采集通道对各级相关单位数据进行汇聚。通过数据汇聚、以数易数等运作模式极大的丰富数据来源,支撑数据平台的各项分析、决策支持、数据服务等业务的有效开展。
针对上述问题,可以通过设置统一的密钥管理进行安全管理,并通过接口形式提供数据服务,还可以通过进行权限校验进行请求管理,以及通过灵活的配置化实现不同数据结构的数据交换,进而实现了安全的、灵活的统一数据共享接口服务。
有鉴于此,本申请提供一种数据安全交换方法,通过利用权限校验和密钥管理等方法,实现数据安全的共享交换,具体的,将需要共享交换数据对应的数据结构进行配置化管理,即提前配置好数据对应的数据实体、数据结构和数据项,并存储于数据中心的数据库中,进一步的,基于数据实体信息和数据参数信息便可以在数据库中实现调用,提高应用的广泛性,在调用之前,通过进行权限管理及密钥分配,使得数据提供方和\或数据使用方在验证通过后开放数据权限进行数据交换,并将数据交换的过程存储于区块链中,提高数据交换的安全性和可信性。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1为适用于本申请实施例的数据安全交换方法的应用场景图。如图1所示,该应用场景包括:数据中心平台101、数据提供方102、数据需求方103和区块链服务平台104;其中,数据中心平台101具有安全机制,用于进行身份和权限控制。
具体的,数据提供方102可以向数据中心平台101推送数据,通过在数据中心平台101进行数据登记,并获得数据中心平台101的授权后,将数据推送给数据中心平台101进行存储,即存储入数据中心平台101的数据库中的数据实体,该数据实体为提前创建好的用于存储数据的表。
进一步的,如果数据需求方103需要向数据提供方102进行数据交换,则数据需求方103可以向数据中心平台101发送经过加密的数据申请,进一步的,数据中心平台101在对向数据申请解密后,向数据需求方103发放权限令牌密钥,以使数据需求方103利用权限令牌密钥进行权限申请验证,在数据需求方103权限申请验证通过后,可以从数据中心平台101中获取到所需数据。
其中,数据需求方103从数据中心平台101中获取到的所需数据,即数据中心平台101返回的数据,是经过安全机制进行密钥加密的数据,需要数据需求方103在获取到该数据后,基于密钥,并利用解密算法对该数据进行解密,进而得到所需数据。
进一步的,数据中心平台101与数据需求方103进行数据交换后,数据中心平台101可以将数据交换产生的共享交换记录登记进区块链中,即基于智能合约层存储于区块链服务平台104,极大地提高了数据的安全性,所述智能合约层是建立在区块链虚拟机之上的逻辑和算法,是实现区块链系统灵活编程和操作数据的基础。
需要说明的是,密钥由数据中心管理员进行分配,密钥每隔一段时间进行更新,提高数据交换的安全性。
基于图1所示的应用场景,本申请实施例还提供一种数据安全交换方法。图2为本申请实施例提供的数据安全交换方法的流程示意图。如图2所示,该数据安全交换方法包括:
S201、获取客户端发送的经过加密的数据交换请求,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,以使客户端基于所述权限令牌进行权限验证;所述数据交换请求包括:客户端信息、数据实体信息、数据应用场景和数据对接参数;所述数据实体信息为所需数据对应的位置信息和属性信息;所述数据对接参数用于调用对应数据实体中的数据;所述数据实体为提前定义的用于存储数据的表。
本申请实施例中,数据交换可以是指在不同网络之间或者不同安全域之间采用技术手段逻辑隔离,并且可通过无协议通信的方式实现数据的传输,或者是指通过物理隔离网络的方式将数据从一端传输到另一端的方式。
权限令牌可以指的是用于身份验证和授权的加密字符串,可以用于跨网络进行身份验证。
客户端信息可以指的是用于表示客户端身份的信息,包括客户端对应的单位、联系人、联系方式和地址等信息,客户端可以包括数据提供方和数据需求方;所述数据实体信息可以包括数据实体名称、数据实体标识号(Identity Document,ID)、数据实体描述信息和数据更新频率等;所述数据实体描述信息可以用于指示数据对应的属性信息,如数据位于表A中,为交易数据信息;所述数据应用场景对应数据的使用条件,即数据可以应用的场景。
在本步骤中,在进行数据推送服务时,由数据提供方调用,向数据中心平台推送约定的数据,可以进行数据加密,进一步的,数据中心平台进行解密,并将约定的数据,即数据需要求所需的数据存储进数据实体中,数据实体为提前创建的用于存储数据的表。
在进行数据查询服务时,由数据需求方调用,向数据中心平台查询约定的数据,具体的,在数据中心平台获取到经过加密的数据交换请求后,会对数据交换请求进行解密,并基于解密后的数据交换请求向数据需求方发放权限令牌,以使数据需求方基于权限令牌进行权限验证。
其中,服务调用方在请求服务时,可以使用第一私钥对请求报文(数据交换请求)进行加密,数据中心平台收到数据交换请求后,使用第一公钥对请求报文进行解密,所述服务调用方为数据需求方或数据提供方;所述服务调用方可以生成密钥对,该密钥对包括第一私钥和第一公钥,服务调用方持有第一私钥,数据中心平台持有第一公钥。
需要说明的是,在创建数据实体时,会相应的创建数据实体名称、数据提供方基本信息、数据实体描述、数据更新频率、数据使用条件等属性信息,用于数据基于所述属性信息进行存储。
S202、基于客户端返回的权限验证通过的响应消息,利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据;所述数据结构包括多个数据项。
本申请实施例中,数据结构为数据实体对应的结构,所述数据结构可以包括多个数据项,即一个数据实体可能存在多个数据项,如一个表可以对应多个表中字段,为一对多的关系,因此数据结构会关联一个已存在的数据实体。
在本步骤中,在对接数据提供方进行数据提供服务调用时,需获取相关的数据对接参数,可以保证数据提供方在进行数据提供服务调用时关联适配对应的数据结构,相应的,在对接数据需求方进行数据查询服务调用时,也需获取相关的数据对接参数,可以保证数据需求方在进行数据查询服务调用时关联适配对应的数据结构,其中,针对不同的客户端,对应的数据对接参数也不同,所述数据对接参数可以包括数据实体ID、数据参数名称、数据参数结构等信息。
具体的,针对数据提供方提供的数据对接参数可以如表1所示:
表1
序号 | 对接参数 |
1 | 数据实体ID |
2 | 数据参数值集合 |
3 | 数据参数1英文名称 |
4 | 数据参数1参数值 |
5 | 数据参数2英文名称 |
6 | 数据参数2参数值 |
7 | … |
8 | 数据参数n英文名称 |
9 | 数据参数n参数值 |
针对数据需求方提供的数据对接参数可以如表2所示:
表2
其中,所述数据对接参数为基于数据应用场景进行变化的,本申请实施例对数据对接参数对应的具体形式和具体内容不作限定,以上仅是示例说明。
S203、基于所述数据应用场景和所述客户端信息确定是否进行数据交换。
在本步骤中,通过数据应用场景判断是否可以将客户端需求数据发送给客户端,具体的,通过确定数据应用场景与客户端信息是否匹配进行判断,若客户端要求数据为银行的隐私数据,如用户的个人信息数据,而客户端信息是某公司的身份信息,则确定不会向该公司提供用户的个人信息数据,当客户端信息为某监察部门的身份信息时,则可以确定进行数据交换。
需要说明的是,本申请实施例对客户端信息对应的具体信息、数据应用场景以及匹配的内容不作具体限定,以上仅是示例说明,本申请仅进行信息的匹配,且该匹配对应关系为提前定义好的,如银行1管理机构可以与银行1进行数据交换,但不可以和银行2进行数据交换。
可选的,本申请实施例还可以对服务调用方(客户端)的信息进行维护,维护包括新增操作、删除操作和\或修改操作,具体的,服务调用方需要在数据中心平台进行基本信息维护,以使客户端信息与数据应用场景相匹配。
示例性的,服务调用方可以在数据中心平台维护的服务调用方信息如表3所示:
表3
需要说明的是,本申请实施例对服务调用方信息对应的内容不作具体限定,以上仅是示例说明。
S204、若是,则将所述目标数据存入区块链,并对所述目标数据进行加密,以向客户端提供经过加密的所述目标数据。
本申请实施例中,区块链是由一串数据块组成的去中介化的数据库,可以理解为按照时间顺序来将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本,用于保证数据传输和访问的安全性。
在本步骤中,数据中心平台在确定客户端所需的目标数据后,可以将获取目标数据的过程以及目标数据存储于区块链中,进一步的,数据中心平台返回结果(目标数据)时,使用第二私钥对返回结果进行加密,服务调用方收到返回结果后,使用第二公钥对返回结果进行解密。
其中,所述数据中心平台可以生成密钥对,该密钥对包括第二私钥和第二公钥,数据中心平台持有第二私钥,服务调用方持有第二公钥。
因此,本申请实施例提供一种数据安全交换方法,可以通过将共享数据的数据结构进行配置化管理,数据提供方和数据使用方均需进行权限管理及密钥分配,即通过权限令牌,密钥加密等方式实现资源的授权,通过搭建权限验证规则,使得在验证通过后才开放数据权限进行数据交换,实现数据安全交换,并结合区块链解决了数据可信等问题。
在一种可能的设计中,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,包括:
获取约定的密钥对,所述密钥对包括公钥和私钥,所述密钥对基于约定时间进行更新;
基于所述公钥,并利用解密算法对所述数据交换请求进行解密;
基于解密后的所述数据交换请求确定目标数据对应的数据范围,并基于所述数据范围调用接口发放对应的权限令牌。
本申请实施例中,数据中心平台为保障数据推送和查询经过明确授权,则通过对数据查询服务、数据推送服务进行数据权限控制,即通过对数据实体进行授权,生成为服务调用方访问接口时发送的数据权限令牌的控制依据。
所述数据权限令牌由数据中心平台为服务调用方颁发,代表服务调用方可以推送、查询的数据范围,其中,在向接口发送权限令牌时需要进行加密传输服务,并对接时提供该权限令牌至服务调用方。
示例性的,权限令牌的加密密文可以表示为以下形式:ZjdhYWU2ZGZjYmM3NjU3NTc3MzQ2NDEx,在服务调用时,可以将加密密文放入请求报文头部sign字段中,实现权限令牌的发放。
在本步骤中,基于安全考虑,可以对密钥对设置有效使用周期,如有效使用周期为一年,在到期前30个自然日做好替换更新准备,即密钥对生成方需重新生成新的密钥对,在生成新的密钥对后,可以通过密钥交换机制进行密钥对交换,其中,可以在双方约定的时间进行统一替换;所述密钥交换机制可以为密钥对持有方均需通过安全邮件进行密钥对交换等,本申请实施例对此不作具体限定。
因此,本申请实现了基于接口的数据安全交换,并提供权限校验,密钥管理等,通过双重安全机制,极大提高数据交换的安全性能。
在一种可能的设计中,将所述目标数据存入区块链,并对所述目标数据进行加密,包括:
基于所述目标数据生成交换记录,将所述交换记录和所述目标数据存入区块链;
基于所述私钥,并利用加密算法对所述目标数据进行加密。
本申请实施例中,加密算法可以指的是对原来为明文的文件或数据进行处理算法,加密算法可以使其成为不可读的一段代码“密文”,如“密文”为042C6654496136909C5BE84D99DC61C61CA420015FCB1E439664BBCD7E5A5EB60F153017C54FD30A95C4EF7D0D2A30D7424160488F2420ED196ECF287199FBD889BA1B8357949CDFDC1B541BA60BC9C342C49646366C36C8842143FBBD8DE4A881A6BFEBCA31B02A665028170363E27CF5FEFE406F34FCF250C9E7C74BABF4CAEF044BA5CB430FE17F3B8E051387C3,该“密文”仅是示例说明,本申请实施例对“密文”的内容和形式不作具体限定。
在本步骤中,可以通过利用私钥值,并调用加密算法,如调用SM2椭圆曲线公钥密码算法(SM是商用密码的拼音缩写)对目标数据进行加密,进而生成密文;所述加密算法可以包括非对称加密算法、对称加密算、哈希算法等,本申请实施例对加密算法对应的具体算法不作限定。
需要说明的是,每个加密算法均有对应的逆过程,即解密算法,所述解密算法为将编码信息转化为原来数据的算法,本申请实施例对解密算法对应的具体算法也不作限定,但是本申请所用的解密算法与加密算法需要相对应。
因此,本申请实施例通过使用区块链存储交换记录和目标数据,提高数据交换的可信度,保证数据的完整性、机密性与防抵赖性,并通过利用加密算法提高了加密效率。
在一种可能的设计中,所述数据实体信息包括数据实体名称、数据实体标识号ID、数据实体描述信息和数据更新频率;所述数据对接参数包括数据参数名称、数据参数值和数据条件;利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据,包括:
基于数据实体标识号ID查找对应的数据结构,并基于所述数据实体名称、所述数据参数名称、所述数据参数值和所述数据条件获取所述数据结构中至少一个数据项中的源数据;
基于所述数据更新频率对所述源数据进行更新,得到目标数据,并基于所述数据实体描述信息判断所述目标数据是否符合数据应用场景;
若是,则调用所述数据结构中至少一个数据项对应的目标数据。
本申请实施例中,数据条件可以指的是调用数据的查询条件,包括对数据的新增、查找、删除、修改等条件,如数据条件为查找表A中数值大于5的数据;数据更新频率可以指的是在预设时间内进行数据更新的频率,如每5分钟更新一次数据。
在本步骤中,由于数据结构会关联一个已存在的数据实体,则可以通过数据实体ID查找对应的数据结构,进一步的,基于数据实体名称如表A、数据参数名称如删除参数、数据参数值如“a=10”和数据条件如“数值a大于10”获取表A中多个数据项中的数值不大于10的源数据,并利用数据更新频率对表A中的数据进行更新,即删除大于10的数据,在确定更新后的源数据符合数据应用场景后,则获取目标数据为不大于10的数据。
需要说明的是,数据实体为提前创建的,针对不同的服务,创建的数据实体对应的数据实体信息相同,方便统一调用数据,如针对数据推送服务或数据查询服务,创建的数据实体信息如表4所示:
表4
序号 | 数据实体信息 |
1 | 数据实体ID |
2 | 数据实体名称 |
3 | 数据实体描述 |
4 | 数据更新频率 |
5 | 数据使用条件 |
6 | 数据状态 |
7 | 客户端单位 |
8 | 客户端联系人 |
9 | 客户端联系方式 |
10 | 客户端地址 |
需要说明的是,本申请实施例对创建的数据实体信息对应的内容不作具体限定,以上仅是示例说明。
因此,本申请实施例可以统一数据对接规范,即定义好数据实体创建规则、配置好数据结构以及提供数据对接参数,解耦了数据提供方和数据需求方的强耦合关系,使得本申请耦合性低,适配性强。
在一种可能的设计中,调用所述数据结构中至少一个数据项对应的目标数据,包括:
基于所述数据对接参数判断是否调用所述数据结构中至少一个数据项中的数据;
若是,则获取所述数据结构中至少一个数据项对应的目标数据,并返回数据调用成功信息;
若否,则基于所述数据对接参数确定调用失败的原因,并基于所述原因生成数据调用失败信息,以提醒用户进行修正。
在本步骤中,在对接数据提供方进行数据提供服务,并调用数据成功时,会返回数据推送成功的信息,即数据调用成功信息;若调用数据失败时,会判断失败的原因,并基于失败的原因返回判断结果,即数据调用失败信息,如数据重复推送、数据插入失败、数据长度过长、数据参数不可为空等信息,以提醒用户进行修正。
在对接数据需求方进行数据查询服务,并调用数据成功时,会返回数据查询成功的信息,即数据调用成功信息,并提供数据查询结果集;当数据调用失败时,会判断失败的原因,并基于失败的原因返回判断结果,即数据调用失败信息,如数据条件不存在、数据查询失败等信息,以提醒用户进行修正。
其中,所述查询结果集可以如表5所示:
表5
序号 | 查询结果集 |
1 | 数据实体ID |
2 | 当前页数 |
3 | 每页条数 |
4 | 数据查询结果集 |
5 | 数据参数1英文名称 |
6 | 数据参数1参数值 |
7 | 数据参数2英文名称 |
8 | 数据参数2参数值 |
9 | … |
10 | 数据参数n英文名称 |
11 | 数据参数n参数值 |
需要说明的是,本申请实施例对查询结果集对应的内容不作具体限定,以上仅是示例说明。
因此,本申请实施例可以查找数据调用失败原因,及时发现问题并提醒用户解决,提高数据交换成功的概率。
在一种可能的设计中,所述方法还包括:
响应于用户的触控操作,对所述数据结构中的数据项信息进行新增操作、删除操作和\或修改操作;所述数据项信息包括数据项名称、数据项类型、数据项长度、数据项是否为主键、数据项是否可空、数据项示例、数据项描述信息。
本申请实施例中,可以对数据结构中的数据项信息进行维护,以配置出符合用户需求以及更多数据应用场景的数据项;维护对应的操作有新增操作、删除操作和\或修改操作;其中,所述数据结构对应的数据项信息可以如表6所示:
表6
序号 | 数据项信息 |
1 | 数据项ID |
2 | 数据实体ID |
3 | 数据项名称 |
4 | 数据项类型 |
5 | 数据项长度 |
6 | 数据项是否主键 |
7 | 数据项英文名称 |
8 | 数据项是否可空 |
9 | 数据项示例 |
10 | 数据项描述 |
需要说明的是,本申请实施例对数据项信息对应的内容不作具体限定,以上仅是示例说明。
因此,本申请实施例可以对数据结构进行维护,使得数据结构灵活可配,扩大应用范围。
在一种可能的设计中,所述方法还包括:
获取客户端对应的网络环境信息,并基于所述网络环境信息搭建网络桥接;所述网络桥接用于实现多个计算机网络之间的网络连接;
基于所述网络桥接与所述客户端实现网络通信,以获取客户端发送的经过加密的数据交换请求。
本申请实施例中,网络桥接用于实现共享上网,不同计算机网络之间可以利用软件进行网络桥接,还可以通过网络桥建立连接,基于双网卡的机器实现网络桥接,本申请实施例对进行网络桥接的方式不作具体限定。
在本步骤中,以数据中心平台桥接跨网络之间的服务调用方,结合数据提供方以及数据需求方对应的各个节点进行管理,使数据实现跨网络共享交换,其中,需要获取需要数据提供和数据需求双方所在的网络环境信息,基于网络环境信息,数据中心平台通过网络桥接,将双方网络关系打通,以实现通信。
示例性的,图3为本申请实施例提供的网络桥接搭建的过程示意图,如图3所示,数据提供方和数据需求方都有对应的专用网络(专网),双方的专网不同,因此,数据中心平台通过获取双方的网络环境信息,进行网络桥接,实现网络通信,进而使得数据中心平台可以获取双方发送的数据,如可以获取数据提供方推送的加密数据,也可以获取数据需求方发送的经过加密的数据交换请求等,相应的,数据提供方和数据需求方也可以从数据中心平台中获取到所需的数据。
因此,本申请实施例可以支持任何专网的数据共享,提高数据交换的灵活性,实现跨网络间安全的数据共享交换。
在前述实施例中,对本申请实施例提供的数据安全交换方法进行了介绍,而为了实现上述本申请实施例提供的方法中的各功能,作为执行主体的电子设备可以包括硬件结构和/或软件模块,以硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各功能。上述各功能中的某个功能以硬件结构、软件模块、还是硬件结构加软件模块的方式来执行,取决于技术方案的特定应用和设计约束条件。
例如,图4为本申请实施例提供的数据安全交换装置的结构示意图,如图4所示,该装置包括:获取模块401,调用模块402,确定模块403和交换模块404;其中,所述获取模块401,用于获取客户端发送的经过加密的数据交换请求,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,以使客户端基于所述权限令牌进行权限验证;所述数据交换请求包括:客户端信息、数据实体信息、数据应用场景和数据对接参数;所述数据实体信息为所需数据对应的位置信息和属性信息;所述数据对接参数用于调用对应数据实体中的数据;所述数据实体为提前定义的用于存储数据的表;
所述调用模块402,用于基于客户端返回的权限验证通过的响应消息,利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据;所述数据结构包括多个数据项;
所述确定模块403,用于基于所述数据应用场景和所述客户端信息确定是否进行数据交换;
所述交换模块404,用于当确定进行数据交换时,将所述目标数据存入区块链,并对所述目标数据进行加密,以向客户端提供经过加密的所述目标数据。
在一种可能的设计中,所述获取模块401,具体用于:
获取约定的密钥对,所述密钥对包括公钥和私钥,所述密钥对基于约定时间进行更新;
基于所述公钥,并利用解密算法对所述数据交换请求进行解密;
基于解密后的所述数据交换请求确定目标数据对应的数据范围,并基于所述数据范围调用接口发放对应的权限令牌。
在一种可能的设计中,所述交换模块404,具体用于:
基于所述目标数据生成交换记录,将所述交换记录和所述目标数据存入区块链;
基于所述私钥,并利用加密算法对所述目标数据进行加密。
在一种可能的设计中,所述数据实体信息包括数据实体名称、数据实体标识号ID、数据实体描述信息和数据更新频率;所述数据对接参数包括数据参数名称、数据参数值和数据条件;所述调用模块402包括查找单元、更新单元和调用单元;
具体的,所述查找单元,用于基于数据实体标识号ID查找对应的数据结构,并基于所述数据实体名称、所述数据参数名称、所述数据参数值和所述数据条件获取所述数据结构中至少一个数据项中的源数据;
所述更新单元,用于基于所述数据更新频率对所述源数据进行更新,得到目标数据,并基于所述数据实体描述信息判断所述目标数据是否符合数据应用场景;
所述调用单元,用于当所述目标数据符合数据应用场景时,调用所述数据结构中至少一个数据项对应的目标数据。
在一种可能的设计中,所述调用单元,具体用于:
基于所述数据对接参数判断是否调用所述数据结构中至少一个数据项中的数据;
若是,则获取所述数据结构中至少一个数据项对应的目标数据,并返回数据调用成功信息;
若否,则基于所述数据对接参数确定调用失败的原因,并基于所述原因生成数据调用失败信息,以提醒用户进行修正。
在一种可能的设计中,所述装置还包括维护模块,所述维护模块,用于:
响应于用户的触控操作,对所述数据结构中的数据项信息进行新增操作、删除操作和\或修改操作;所述数据项信息包括数据项名称、数据项类型、数据项长度、数据项是否为主键、数据项是否可空、数据项示例、数据项描述信息。
在一种可能的设计中,所述装置还包括通信模块,所述通信模块,用于:
获取客户端对应的网络环境信息,并基于所述网络环境信息搭建网络桥接;所述网络桥接用于实现多个计算机网络之间的网络连接;
基于所述网络桥接与所述客户端实现网络通信,以获取客户端发送的经过加密的数据交换请求。
本申请实施例提供的数据安全交换装置的具体实现原理和效果可以参见上述实施例对应的相关描述和效果,此处不做过多赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。各模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上各模块的功能。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
图5为本申请实施例提供的电子设备的结构示意图。如图5所示,该电子设备可以包括:收发器501、处理器502、存储器503。
处理器502执行存储器存储的计算机执行指令,使得处理器502执行上述实施例中的方案。处理器502可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储器503通过系统总线与处理器502连接并完成相互间的通信,存储器503用于存储计算机程序指令。
收发器501可以用于获取客户端发送的经过加密的数据交换请求。
系统总线可以是外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,EISA)总线等。系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。收发器用于实现数据库访问装置与其他计算机(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(RandomAccess Memory,RAM),也可能还包括非易失性存储器(Non-Volatile Memory,NVM)。
本申请实施例提供的电子设备,可以是上述实施例的数据中心平台。
本申请实施例还提供一种运行指令的芯片,该芯片用于执行上述实施例中数据安全交换方法的技术方案。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行上述实施例数据安全交换方法的技术方案。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,其存储在计算机可读存储介质中,至少一个处理器可以从计算机可读存储介质读取计算机程序,至少一个处理器执行计算机程序时可实现上述实施例中数据安全交换方法的技术方案。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例方法的部分步骤。
应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,简称ISA)总线、外部设备互连(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random-Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电控单元或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (11)
1.一种数据安全交换方法,其特征在于,包括:
获取客户端发送的经过加密的数据交换请求,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,以使客户端基于所述权限令牌进行权限验证;所述数据交换请求包括:客户端信息、数据实体信息、数据应用场景和数据对接参数;所述数据实体信息为所需数据对应的位置信息和属性信息;所述数据对接参数用于调用对应数据实体中的数据;所述数据实体为提前定义的用于存储数据的表;
基于客户端返回的权限验证通过的响应消息,利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据;所述数据结构包括多个数据项;
基于所述数据应用场景和所述客户端信息确定是否进行数据交换;
若是,则将所述目标数据存入区块链,并对所述目标数据进行加密,以向客户端提供经过加密的所述目标数据。
2.根据权利要求1所述的方法,其特征在于,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,包括:
获取约定的密钥对,所述密钥对包括公钥和私钥,所述密钥对基于约定时间进行更新;
基于所述公钥,并利用解密算法对所述数据交换请求进行解密;
基于解密后的所述数据交换请求确定目标数据对应的数据范围,并基于所述数据范围调用接口发放对应的权限令牌。
3.根据权利要求2所述的方法,其特征在于,将所述目标数据存入区块链,并对所述目标数据进行加密,包括:
基于所述目标数据生成交换记录,将所述交换记录和所述目标数据存入区块链;
基于所述私钥,并利用加密算法对所述目标数据进行加密。
4.根据权利要求1所述的方法,其特征在于,所述数据实体信息包括数据实体名称、数据实体标识号ID、数据实体描述信息和数据更新频率;所述数据对接参数包括数据参数名称、数据参数值和数据条件;利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据,包括:
基于数据实体标识号ID查找对应的数据结构,并基于所述数据实体名称、所述数据参数名称、所述数据参数值和所述数据条件获取所述数据结构中至少一个数据项中的源数据;
基于所述数据更新频率对所述源数据进行更新,得到目标数据,并基于所述数据实体描述信息判断所述目标数据是否符合数据应用场景;
若是,则调用所述数据结构中至少一个数据项对应的目标数据。
5.根据权利要求4所述的方法,其特征在于,调用所述数据结构中至少一个数据项对应的目标数据,包括:
基于所述数据对接参数判断是否调用所述数据结构中至少一个数据项中的数据;
若是,则获取所述数据结构中至少一个数据项对应的目标数据,并返回数据调用成功信息;
若否,则基于所述数据对接参数确定调用失败的原因,并基于所述原因生成数据调用失败信息,以提醒用户进行修正。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于用户的触控操作,对所述数据结构中的数据项信息进行新增操作、删除操作和\或修改操作;所述数据项信息包括数据项名称、数据项类型、数据项长度、数据项是否为主键、数据项是否可空、数据项示例、数据项描述信息。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述方法还包括:
获取客户端对应的网络环境信息,并基于所述网络环境信息搭建网络桥接;所述网络桥接用于实现多个计算机网络之间的网络连接;
基于所述网络桥接与所述客户端实现网络通信,以获取客户端发送的经过加密的数据交换请求。
8.一种数据安全交换装置,其特征在于,包括:
获取模块,用于获取客户端发送的经过加密的数据交换请求,对所述数据交换请求进行解密,并基于解密后的所述数据交换请求发放权限令牌,以使客户端基于所述权限令牌进行权限验证;所述数据交换请求包括:客户端信息、数据实体信息、数据应用场景和数据对接参数;所述数据实体信息为所需数据对应的位置信息和属性信息;所述数据对接参数用于调用对应数据实体中的数据;所述数据实体为提前定义的用于存储数据的表;
调用模块,用于基于客户端返回的权限验证通过的响应消息,利用所述数据实体信息调用对应的数据结构,并基于所述数据对接参数获取所述数据结构中至少一个数据项对应的目标数据;所述数据结构包括多个数据项;
确定模块,用于基于所述数据应用场景和所述客户端信息确定是否进行数据交换;
交换模块,用于当确定进行数据交换时,将所述目标数据存入区块链,并对所述目标数据进行加密,以向客户端提供经过加密的所述目标数据。
9.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-7中任一项所述的方法。
11.一种计算机程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310897412.9A CN116743488A (zh) | 2023-07-20 | 2023-07-20 | 数据安全交换方法、装置、设备、存储介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310897412.9A CN116743488A (zh) | 2023-07-20 | 2023-07-20 | 数据安全交换方法、装置、设备、存储介质及程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116743488A true CN116743488A (zh) | 2023-09-12 |
Family
ID=87913493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310897412.9A Pending CN116743488A (zh) | 2023-07-20 | 2023-07-20 | 数据安全交换方法、装置、设备、存储介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116743488A (zh) |
-
2023
- 2023-07-20 CN CN202310897412.9A patent/CN116743488A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11425108B2 (en) | Blockchain-based service data encryption methods and apparatuses | |
CN108900533B (zh) | 一种共享数据隐私保护方法、系统、终端及介质 | |
US7694134B2 (en) | System and method for encrypting data without regard to application | |
US8447983B1 (en) | Token exchange | |
CN112131316B (zh) | 应用于区块链系统的数据处理方法及装置 | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
CN111262835B (zh) | 敏感数据的脱敏存储方法及装置 | |
US8769302B2 (en) | Encrypting data and characterization data that describes valid contents of a column | |
CN111130770A (zh) | 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质 | |
CN112800472A (zh) | 一种基于微服务架构工业互联网标识数据保护系统 | |
US20210143995A1 (en) | Systems and methods for blockchain-based automatic key generation | |
US20150143107A1 (en) | Data security tools for shared data | |
CN112507365A (zh) | 数据匹配方法、终端及存储介质 | |
US20190260715A1 (en) | Computer system, connection apparatus, and processing method using transaction | |
CN113609221A (zh) | 数据存储方法、数据访问方法、装置和存储介质 | |
CN111698198B (zh) | 秘密生成和份额分发 | |
WO2018184441A1 (zh) | 用户信息处理方法及装置 | |
Ernstberger et al. | SoK: Data Sovereignty | |
CN116583833A (zh) | 自审计区块链 | |
CN114398623A (zh) | 一种安全策略的确定方法 | |
CN110914826A (zh) | 用于分布式数据映射的系统和方法 | |
CN116263834A (zh) | 许可区块链的多发布者匿名证书 | |
JP2024500822A (ja) | 鍵インストール方法、システム、装置、機器及びコンピュータプログラム | |
CN116743488A (zh) | 数据安全交换方法、装置、设备、存储介质及程序产品 | |
CN115943606A (zh) | 可编辑区块链 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |