一种可信数据处理方法、装置及设备

文档序号:1963962 发布日期:2021-12-14 浏览:20次 >En<

阅读说明:本技术 一种可信数据处理方法、装置及设备 (Trusted data processing method, device and equipment ) 是由 杨文玉 杨仁慧 陈远 张盛 熊琴 黄琪 王进成 余廷钊 李书博 杨磊 于 2020-11-19 设计创作,主要内容包括:本说明书实施例公开了一种可信数据处理方法、装置及设备。该方案可以包括:利用可信数据处理应用根据数据需求信息,从数据提供方作为用户的目标客户端处采集目标数据,并利用可信数据处理应用针对加密后的目标数据生成可信标识,以得到携带所述可信标识的可信加密数据。(The embodiment of the specification discloses a trusted data processing method, a trusted data processing device and trusted data processing equipment. The scheme can comprise the following steps: and acquiring target data from a target client of a data provider as a user by using the trusted data processing application according to the data demand information, and generating a trusted identifier for the encrypted target data by using the trusted data processing application so as to obtain trusted encrypted data carrying the trusted identifier.)

一种可信数据处理方法、装置及设备

技术领域

本申请涉及互联网技术领域,尤其涉及一种可信数据处理方法、装置及设备。

背景技术

数据提供方通常需要保证自身向数据需求方提供的数据的可信性,而数据需求方也存在对从数据提供方处获取到的数据的可信性进行验证的需求。目前,数据提供方通常需要向权威机构出示其个人身份证明信息,以便于权威机构根据该个人身份证明信息对该数据提供方身份验证通过后,向该数据提供方反馈其所需使用的加盖了该权威机构公章的数据。数据提供方则可以将该加盖了权威机构公章的数据作为可信数据发送至数据需求方。而数据需求方也可以携带其接收到的加盖了权威机构公章的数据去至该权威机构处,以验证该数据需求方接收到的数据的可信性。

基于此,如何提供一种使用更加便捷的可信数据的处理方法成为了亟需解决的问题。

发明内容

本说明书实施例提供了一种可信数据处理方法、装置及设备,以提升用户获取及验证可信数据时的操作便捷性。

为解决上述技术问题,本说明书实施例是这样实现的:

本说明书实施例提供的一种可信数据处理方法,应用于可信数据处理应用,包括:

获取数据需求信息;所述数据需求信息用于请求获取数据提供方的目标数据;

根据所述数据需求信息,获取所述目标数据;所述目标数据是所述可信数据处理应用从所述数据提供方作为用户的目标客户端处采集的数据;

对所述目标数据进行加密处理,得到加密目标数据;

针对所述加密目标数据生成可信标识,得到可信加密数据,所述可信加密数据为携带所述可信标识的所述加密目标数据。

本说明书实施例提供的一种可信数据获取方法,包括:

获取数据需求方的操作信息;

根据所述操作信息,生成目标数据获取请求,所述目标数据获取请求用于请求获取数据提供方的目标数据;

发送所述目标数据获取请求;

接收所述数据提供方反馈的可信加密数据;所述可信加密数据为所述数据提供方的可信数据处理应用生成的携带可信标识的加密目标数据;所述加密目标数据是所述可信数据处理应用对从所述数据提供方作为用户的目标客户端处采集的所述目标数据进行加密处理而得到的密文数据。

本说明书实施例提供的一种可信数据处理装置,应用于可信数据处理应用,包括:

第一获取模块,用于获取数据需求信息;所述数据需求信息用于请求获取数据提供方的目标数据;

第二获取模块,用于根据所述数据需求信息,获取所述目标数据;所述目标数据是所述可信数据处理应用从所述数据提供方作为用户的目标客户端处采集的数据;

加密模块,用于对所述目标数据进行加密处理,得到加密目标数据;

可信加密数据生成模块,用于针对所述加密目标数据生成可信标识,得到可信加密数据,所述可信加密数据为携带所述可信标识的所述加密目标数据。

本说明书实施例提供的一种可信数据获取装置,包括:

获取模块,用于获取数据需求方的操作信息;

获取请求生成模块,用于根据所述操作信息,生成目标数据获取请求,所述目标数据获取请求用于请求获取数据提供方的目标数据;

发送模块,用于发送所述目标数据获取请求;

接收模块,用于接收所述数据提供方反馈的可信加密数据;所述可信加密数据为所述数据提供方的可信数据处理应用生成的携带可信标识的加密目标数据;所述加密目标数据是所述可信数据处理应用对从所述数据提供方作为用户的目标客户端处采集的所述目标数据进行加密处理而得到的密文数据。

本说明书实施例提供的一种可信数据处理设备,包括:

至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令为可信数据处理应用处的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:

获取数据需求信息;所述数据需求信息用于请求获取数据提供方的目标数据;

根据所述数据需求信息,获取所述目标数据;所述目标数据是所述可信数据处理应用从所述数据提供方作为用户的目标客户端处采集的数据;

对所述目标数据进行加密处理,得到加密目标数据;

针对所述加密目标数据生成可信标识,得到可信加密数据,所述可信加密数据为携带所述可信标识的所述加密目标数据。

本说明书实施例提供的一种可信数据获取设备,包括:

至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:

获取数据需求方的操作信息;

根据所述操作信息,生成目标数据获取请求,所述目标数据获取请求用于请求获取数据提供方的目标数据;

发送所述目标数据获取请求;

接收所述数据提供方反馈的可信加密数据;所述可信加密数据为所述数据提供方的可信数据处理应用生成的携带可信标识的加密目标数据;所述加密目标数据是所述可信数据处理应用对从所述数据提供方作为用户的目标客户端处采集的所述目标数据进行加密处理而得到的密文数据。

本说明书中提供的至少一个实施例能够实现以下有益效果:

可信数据处理应用可以根据数据需求信息,从数据提供方作为用户的目标客户端处采集目标数据,以可以保证采集到的目标数据的可信性。可信数据处理应用还可以针对加密后的目标数据生成可信标识,以得到可信的携带所述可信标识的可信加密数据。该方案,令数据提供方可以通过可信数据处理应用便捷地生成可信度高的可信加密数据,以简化数据提供方获取可信加密数据的过程。且由于生成的可信加密数据为密文数据,从而可以避免可信加密数据使用过程中造成的用户原始数据的泄露,有利于提升数据提供方的数据的安全性及隐私性。

附图说明

为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本说明书实施例提供的一种可信数据处理方法的流程示意图;

图2为本说明书实施例提供的一种可信数据获取方法的流程示意图;

图3为本说明书实施例提供的对应于图1的一种可信数据处理装置的结构示意图;

图4为本说明书实施例提供的对应于图2的一种可信数据获取装置的结构示意图;

图5为本说明书实施例提供的对应于图1的一种可信数据处理设备的结构示意图;

图6为本说明书实施例提供的对应于图2的一种可信数据获取设备的结构示意图。

具体实施方式

为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。

以下结合附图,详细说明本说明书各实施例提供的技术方案。

现有技术中,数据提供方通常需要向数据需求方提供该数据需求方所需的数据,并自证其出示的数据的可信性,以及令数据需求方可以验证该数据提供方所提供的数据的可信性。因此,数据提供方通常会去获取加盖有权威机构公章的数据,并将该加盖有权威机构公章的数据作为可信数据反馈至数据需求方。而数据需求方则需要将获取到的加盖有权威机构公章的数据反馈至权威机构处进行可信性验证。可见,这种可信数据处理方法的使用便捷性较差。

为了解决现有技术中的缺陷,本方案给出了以下实施例:

图1为本说明书实施例提供的一种可信数据处理方法的流程示意图。从程序角度而言,该流程的执行主体可以为数据提供方的可信数据处理应用,或者搭载有该可信数据处理应用的设备。

如图1所示,该流程可以包括以下步骤:

步骤102:获取数据需求信息;所述数据需求信息用于请求获取数据提供方的目标数据。

在本说明书实施例中,数据提供方的可信数据处理应用可以获取到针对该数据提供方的目标数据的数据需求信息。在实际应用中,该数据需求信息可以是根据数据需求方的数据获取需求而生成的,也可以是根据数据提供方的数据采集需求而生成的,或者,还可以是可信数据处理应用根据预设数据采集规则而自行生成的,对此不作具体限定。

步骤104:根据所述数据需求信息,获取所述目标数据;所述目标数据是所述可信数据处理应用从所述数据提供方作为用户的目标客户端处采集的数据。

在本说明书实施例中,数据提供方的设备上通常搭载有可信数据处理应用及目标客户端,由于数据需求信息可以指示出目标数据的信息源为目标客户端,从而令可信数据处理应用可以根据数据需求信息,从数据提供方所使用的目标客户端处获取该目标数据。

具体的,步骤104:所述根据所述数据需求信息,获取所述目标数据,可以包括:所述可信数据处理应用根据所述数据需求信息,从所述数据提供方使用目标客户端的过程中产生的数据中,采集所述目标数据。

在本说明书实施例中,数据提供方使用目标客户端的过程中产生的数据可以包括:数据提供方在目标客户端的应用界面所输入的数据,目标客户端的应用界面所展示的数据,以及数据提供方从目标客户端处下载到本地的数据等,对此不作具体限定。

步骤106:对所述目标数据进行加密处理,得到加密目标数据。

在本说明书实施例中,可以采用现有的加密处理方式对可信数据处理应用采集到的目标数据进行加密处理,以得到加密目标数据,对此不作赘述。

步骤108:针对所述加密目标数据生成可信标识,得到可信加密数据,所述可信加密数据为携带所述可信标识的所述加密目标数据。

在本说明书实施例中,可信数据处理应用还可以针对加密目标数据生成可信标识,以得到携带所述可信标识的所述加密目标数据。其中,所述可信标识可以携带有该加密目标数据的数据源信息以及采集时间信息,所述可信标识还可以表示该加密目标数据为可信数据,即所述可信标识还可以表示该加密目标数据真实完整、未被篡改。从而令数据需求方在接收到携带所述可信标识的所述加密目标数据后,可以知悉该加密目标数据是于x年x日x时从目标客户端处采集的可信数据。

在图1所述的方法中,可信数据处理应用可以基于数据提供方正常使用目标客户端而执行的操作,去自动生成可信度高的可信加密数据,无需数据提供方额外执行可信数据采集操作,可以简化数据提供方获取可信数据的操作过程,有利于提升可信数据采集方案的使用便捷性。且由于可信数据处理应用生成的可信加密数据为密文数据,从而可以避免可信加密数据使用过程中造成的用户原始数据的泄露,以提升数据提供方的数据的安全性及隐私性。且由于数据需求方接收到的是携带可信标识的可信加密数据,从而令数据需求方能够根据所述可信标识便捷地确定所述可信加密数据的可信性。

基于图1中的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。

步骤102:获取数据需求信息,具体可以包括:

获取数据需求方通过第一区块链网络发送的目标数据获取请求,所述目标数据获取请求用于请求获取数据提供方的目标数据。

在本说明书实施例中,数据提供方与数据需求方可以基于区块链技术进行数据流转。区块链(Block chain),可以理解为是多个区块顺序存储构成的数据链,每个区块的区块头都包含有本区块的时间戳、前一个区块信息的哈希值和本区块信息的哈希值,由此实现区块与区块之间的相互验证,构成不可篡改的区块链。每个区块都可以理解为是一个数据块(存储数据的单元)。区块链作为一种去中心化的数据库,是一串使用密码学方法相互关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块与区块首尾相连形成的链,即为区块链。若需要修改块内数据,则需要修改此区块之后所有区块的内容,并将区块链网络中所有节点备份的数据进行修改。因此,区块链具有难以篡改、删除的特点,在数据已保存至区块链后,其作为一种保持内容完整性的方法具有可靠性。

在本说明书实施例中,可以通过区块链平台提供分布式数字身份服务,以便于数据提供方及数据需求方可以基于各自的分布式数字身份去进行数据流转。在实际应用中,数据提供方及数据需求方均可以请求分布式身份服务器(Decentralized IdentityService,DIS)来创建个人的分布式数字身份标识(Decentralized Identitfiers,DID)。其中,DIS是一种基于区块链的身份管理方案,DIS服务器可以与区块链平台相连,并提供数字身份的创建、验证和管理等功能,从而实现规范化地管理和保护实体数据,同时保证信息流转的真实性和效率,并可以解决跨机构的身份认证和数据合作等难题。

在本说明书实施例中,数据需求方与数据提供方均可以预先注册个人DID,以基于个人DID去实现数据流转。具体的,数据需求方可以基于该数据需求方DID去生成目标数据获取请求,该目标数据获取请求可以表示该数据需求方DID对应的用户所请求获取数据提供方DID对应的用户的目标数据。

在本说明书实施例中,数据提供方的可信数据处理应用可以与第一区块链网络通信连接,以令数据提供方可以通过可信数据处理应用接收到数据需求方的针对该数据提供方DID的目标数据获取请求。数据提供方还可以通过可信数据处理应用针对数据需求方发送的目标数据获取请求进行授权管理,例如,数据提供方可以通过操作可信数据处理应用以生成授权指令,从而指示允许数据需求方获取到该目标数据;或者,数据提供方还可以通过操作可信数据处理应用以生成拒绝授权指令,从而指示拒绝数据需求方获取到该目标数据;以令数据提供方可以通过可信数据处理应用对个人数据进行便捷地授权管理。

对应的,可信数据处理应用可以在获取到所述数据提供方的针对所述目标数据获取请求的授权指令后,再去根据数据需求信息,获取所述目标数据。而若可信数据处理应用获取到的是所述数据提供方的针对所述目标数据获取请求的拒接授权指令时,可信数据处理应用则可以无需执行获取目标数据的步骤,而跳转至结束步骤。

当然,数据提供方也可以通过登录有个人区块链账户的设备,去针对数据需求方发送的目标数据获取请求进行授权管理,可信数据处理应用则可以与该设备通信连接。当可信数据处理应用接收到该设备发送的授权指令后,再去根据数据需求信息,获取所述目标数据。以令数据提供方可以针对个人数据的使用权限进行管控。

或者,数据需求方也可以通过链下方式(即未采用区块链技术的方式)发送目标数据获取请求至数据提供方的可信数据处理应用处,对此不作具体限定。

在本说明书实施例中,为保证数据传输过程的安全性及可追溯性,可以利用区块链网络将数据提供方的数据传输至数据需求方。

因此,步骤108:针对所述加密目标数据生成可信标识,得到可信加密数据之后,还可以包括:可信数据处理应用通过第二区块链网络发送所述可信加密数据至所述数据需求方。

在本说明书实施例中,第二区块链网络与前述的第一区块链网络既可以是同一区块链网络,也可以是不同的区块链网络,对此不作具体限定。

当然,可信数据处理应用也可以通过链下方式发送所述可信加密数据至所述数据需求方,由于可信加密数据为密文数据,因此,在利用各种传输方式对该可信加密数据进行传输时,均可以保护数据提供方的原始数据的安全性及隐私性。

在本说明书实施例中,数据需求方可能需要从数据提供方处获取目标数据,以基于获取到的目标数据执行指定业务。例如,当数据提供方需在数据需求方处办理金融业务时,数据需求方可能需要获取数据提供方的银行流水数据。或者,当数据提供方需在数据需求方处获取推广服务时,数据需求方可能需要获取数据提供方在指定商务平台上的客户订单数据。或者,当数据需求方需完成针对商务平台中的客流量数据分析需求时,数据需求方可能需要获取数据提供方在商务平台上的各个时间段的客流数据等。

可见,针对不同的数据需求,可信数据处理应用所需采集的目标数据的数据源也并不完全一致。基于此,数据需求方发送的目标数据获取请求还可以指示该目标数据的数据源为目标应用客户端,即所述数据需求信息可以指示数据提供方的目标数据的数据源应为目标客户端。

在实际应用中,目标客户端的种类可以有多种,例如,商务应用客户端、搜索引擎客户端、即时通讯应用客户端、网络媒体应用客户端等。上述各类目标客户端既可以通过Web技术(WEB Technology)实现,也可以通过应用软件(Application)技术实现。

当目标客户端为基于Web技术实现的目标网页客户端时,所述可信数据处理应用可以为所述目标网页客户端处加载的可用插件(Plug-in,又称add-in、或add-on)。

所述从所述数据提供方使用目标客户端的过程中产生的数据中,采集所述目标数据,具体可以包括以下多种实现方式。

实现方式一

可信数据处理应用可以从所述数据提供方在所述目标网页客户端处浏览的网页数据中,采集所述目标数据。

在本说明书实施例中,数据提供方在启动所述目标网页客户端后,可以自动运行所述目标网页客户端的可用插件(例如,可信数据处理应用)。使得该可信数据处理应用可以在数据提供方正常使用所述目标网页客户端浏览网页数据的过程中,去从该数据提供方所浏览的网页数据中采集所述目标数据。

具体的,可信数据处理应用与目标网页客户端之间可以预先签订通讯协议,以令该可信数据处理应用可以获取到目标网页客户端的当前页面所展示的全部网页数据,从而可以根据数据需求信息,从目标网页客户端的当前页面所展示的全部网页数据中提取目标数据。

实现方式二

可信数据处理应用可以从所述数据提供方在所述目标网页客户端处下载的网页数据中,采集所述目标数据。

在本说明书实施例中,基于与实现方式一相同的原理,该可信数据处理应用可以在数据提供方正常使用所述目标网页客户端下载网页数据后,去从该数据提供方下载到本地的网页数据中采集所述目标数据。

在实现方式一及实现方式二中,可信数据处理应用在采集目标数据时,对于数据提供方而言可以是无感知采集,即数据提供方只需根据目标网页客户端现有的操作规定,对目标网页客户端执行浏览、数据下载等操作即可,而无需数据提供方额外执行指定操作去采集可信数据,从而有利于提升数据提供方获取可信数据的操作便捷性。

且可信数据处理应用可以通过与目标客户端进行数据交互,以取得可信数据,而无需再令该可信数据处理应用去与目标客户端的服务端之间进行数据通讯,不仅可以减少在采集可信数据时所需消耗的设备资源,还可以减少目标客户端的服务端所需执行的步骤,从而可以简化可信数据获取流程。

在本说明书实施例中,所述目标数据可以是数据提供方的个人业务数据,例如,银行流水数据、商务订单数据等,因此,数据提供方需要在目标网页客户端处登录个人的已注册账户,才能从该目标网页客户端处浏览或下载该目标数据,可见,所述目标数据可以为与所述数据提供方在所述目标客户端处登录的已注册账户具有对应关系的用户业务数据。

或者,目标数据也可以是数据提供方所具有浏览或下载权限的公开数据,例如,新闻资讯、用户博客等,此时,数据提供方可以在未登录个人的已注册账户的情况下,从该目标网页客户端处浏览或下载该目标数据,可见,所述目标数据也可以为与所述数据提供方在所述目标客户端处登录的已注册账户不具有对应关系的数据。

在实际应用中,所述目标数据的类型可以有多种,例如,网页数据中的指定字段、网页数据中的指定图片以及网页数据中的指定多媒体文件中的至少一种,对此不作具体限定。

而当目标客户端为基于应用软件(Application)技术实现的目标APP客户端时,所述可信数据处理应用可以为该目标APP客户端处加载的可用软件开发工具包(SoftwareDevelopment Kit,SDK)或者与所述目标APP客户端通信连接的另一APP应用客户端。

对应的,当数据提供方在启动所述目标APP客户端后,可以自动运行该目标APP客户端处加载的可用软件开发工具包(例如,可信数据处理应用);或者,可信数据处理应用可以监控该目标APP客户端是否处于运行状态;以使得该可信数据处理应用可以在数据提供方正常使用所述目标APP客户端的过程中,去从该目标APP客户端的应用界面所展示的数据,或者,数据提供方从该目标APP客户端处下载的数据中,去采集所述目标数据。

在本说明书实施例中,可信数据处理应用在采集目标数据后,还可以根据该目标数据生成可信加密数据。由于不同的数据需求方可能存在针对同一目标数据的获取需求,或者,可信数据处理应用可能需要经过指定时长后,再将目标数据发送至数据需求方。因此,可信数据处理应用可以对生成的可信加密数据进行存储,以便于后续操作的进行。

从而步骤108:针对所述加密目标数据生成可信标识,得到可信加密数据之后,还可以包括:存储所述可信加密数据至可信硬件。

其中,可信硬件是可信计算的重要基础之一,基于可信硬件可以在硬件设备上构建一个可信执行环境(Trusted Execution Environments),以保护可信硬件中的程序代码和数据免于被披露及被修改,进而可以保护可信硬件中的数据的隐私和安全。可信硬件的类型有多种,例如,英特尔的SGX、ARM Trust Zone等可信芯片。在本说明书实施例中,对于可信硬件所采用的具体型号不作具体限定。

在实际应用中,所述可信硬件可以为与搭载有所述可信数据处理应用的设备连接的可信硬件;即当数据提供方的设备上搭载有可信硬件时,可信数据处理应用可以将可信加密数据存储至该数据提供方的设备处的可信硬件中。

或者,所述可信硬件还可以为与目标服务器连接的可信硬件。该目标服务器可以为与所述可信数据处理应用通信连接的云服务器。数据提供方可以预先从该云服务器处请求获取针对所述可信硬件的使用权限,从而令数据提供方可以通过可信数据处理应用将可信加密数据存储至该数据提供方的设备以外的可信硬件中,以便于降低对于数据提供方的设备的配置要求。

在本说明书实施例中,由于可信数据处理应用可以将数据提供方的部分可信数据预先存储至可信硬件中,因此,可信数据处理应用可以根据所述数据需求信息,从可信硬件所存储的数据中去获取所述目标数据,而无需基于数据提供方当前对目标客户端的操作而生成的数据去获取所述目标数据,有利于提升目标数据采集的实时性。

在本说明书实施例中,数据需求方在获取到可信加密数据后,可能存在对可信加密数据的可信性进行验证的需求,因此,步骤108:针对所述加密目标数据生成可信标识,得到可信加密数据之后,还可以包括:存储所述可信加密数据至第三区块链网络。

所述第三区块链网络与前述第一区块链网络及第二区块链网络既可以是相同的区块链网络,也可以不同的区块链网络,对此不作具体限定。

在本说明书实施例中,后续可以将第三区块链网络中存储的该可信加密数据作为基准数据,对数据需求方获取到的可信加密数据进行一致性比对,以完成对数据需求方获取到的可信加密数据的可信性验证。

图2为本说明书实施例提供的一种可信数据获取方法的流程示意图。从程序角度而言,该方法的执行主体可以为数据需求方的设备。

如图2所示,该流程可以包括以下步骤:

步骤202:获取数据需求方的操作信息。

步骤204:根据所述操作信息,生成目标数据获取请求,所述目标数据获取请求用于请求获取数据提供方的目标数据。

在本说明书实施例中,数据需求方可以基于区块链技术去请求获取目标数据。则数据需求方可以针对该数据需求方的设备上的区块链应用执行触发操作,以生成用于请于获取数据提供方的目标数据的目标数据获取请求。或者,数据需求方也可以基于区块链以外的技术去请求获取目标数据,则数据需求方可以针对该数据需求方的设备上的非区块链应用去执行触发操作,以生成用于请于获取数据提供方的目标数据的目标数据获取请求,对此不作具体限定。

步骤206:发送所述目标数据获取请求。

在本说明书实施例中,数据需求方既可以通过第一区块链网络发送所述目标数据获取请求至所述数据提供方,也可以通过链下传输方式将目标数据获取请求至所述数据提供方,对此不作具体限定,只需要令数据提供方的可信数据处理应用可以获取到该目标数据获取请求即可。

步骤208:接收所述数据提供方反馈的可信加密数据;所述可信加密数据为所述数据提供方的可信数据处理应用生成的携带可信标识的加密目标数据;所述加密目标数据是所述可信数据处理应用对从所述数据提供方作为用户的目标客户端处采集的所述目标数据进行加密处理而得到的密文数据。

在本说明书实施例中,数据提供方可以采用图1中所示方法去生成反馈至数据需求方的可信加密数据,对于可信加密数据的生成过程不再赘述。

在实际应用中,为提升数据传输的安全性及可追溯,可以采用链上数据传输方式传递该可信加密数据,从而步骤208具体可以包括:接收所述数据提供方通过第二区块链网络反馈的可信加密数据。当然,数据需求方也可以基于链下数据传输方式接收到数据提供方所反馈的可信加密数据,对此不作具体限定。

图2中所述的方法,由于数据提供方反馈的可信加密数据为所述数据提供方的可信数据处理应用生成的携带可信标识的加密目标数据,从而令数据需求方在获取到可信加密数据后,可以基于其携带的可信标识确定该可信加密数据的可信性较高,有利于提升数据需求方对于从数据提供方处获取到的数据的可信性的验证操作的便捷性。

在本说明书实施例中,数据需求方除了根据可信标识验证获取到的可信加密数据的可信性以外,还可能存在对获取到的可信加密数据的可信性进行进一步验证的需求。

因此,步骤208:接收所述数据提供方反馈的可信加密数据之后,还可以包括:利用所述数据需求方的可信数据处理应用,对所述可信加密数据进行可信验证,得到验证结果。

具体的,数据需求方可以利用所述数据需求方的可信数据处理应用,从第三区块链网络处获取基准数据;所述基准数据为所述数据提供方的可信数据处理应用发送至所述第三区块链网络处进行存储的携带所述可信标识的密文数据。

对所述基准数据与所述可信加密数据进行一致性验证,若所述基准数据与所述可信加密数据一致,则可以生成表示数据需求方接收到的可信加密数据可信、未被篡改的验证结果;而若所述基准数据与所述可信加密数据不一致,则可以生成表示数据需求方接收到的可信加密数据不可信、存在被篡改风险的验证结果。

在本说明书实施例中,由于第三区块链网络处存储的携带所述可信标识的密文数据是数据提供方的可信数据处理应用生成并存储至该第三区块链网络处的,因此,第三区块链网络处存储的携带所述可信标识的数据为可信数据,可以作为基准数据使用。且由于第三区块链网络处存储的携带所述可信标识的数据为密文数据,从而可以保证数据提供方的原始数据的安全性及隐私性。

基于同样的思路,本说明书实施例还提供了图1中方法对应的装置。图3为本说明书实施例提供的对应于图1中方法的一种可信数据处理装置的结构示意图,该装置可以应用于可信数据处理应用。

如图3所示,该装置可以包括:

第一获取模块302,用于获取数据需求信息;所述数据需求信息用于请求获取数据提供方的目标数据。

第二获取模块304,用于根据所述数据需求信息,获取所述目标数据;所述目标数据是所述可信数据处理应用从所述数据提供方作为用户的目标客户端处采集的数据。

加密模块306,用于对所述目标数据进行加密处理,得到加密目标数据。

可信加密数据生成模块308,用于针对所述加密目标数据生成可信标识,得到可信加密数据,所述可信加密数据为携带所述可信标识的所述加密目标数据。

在本说明书实施例中,所述第二获取模块304,具体可以用于:

所述可信数据处理应用根据所述数据需求信息,从所述数据提供方使用目标客户端的过程中产生的数据中,采集所述目标数据。

在本说明书实施例中,所述目标客户端可以包括目标网页客户端;所述可信数据处理应用可以为所述目标网页客户端处加载的可用插件。

所述第二获取模块,具体可以包括:

第一采集模块,用于从所述数据提供方在所述目标网页客户端处浏览的网页数据中,采集所述目标数据;和/或,第二采集模块,用于从所述数据提供方在所述目标网页客户端处下载的网页数据中,采集所述目标数据。

其中,所述目标数据可以为与所述数据提供方在所述目标客户端处登录的已注册账户具有对应关系的用户业务数据。所述目标数据可以包括:所述网页数据中的指定字段、所述网页数据中的指定图片以及所述网页数据中的指定多媒体文件中的至少一种。

在本说明书实施例中,所述第一获取模块302,具体可以用于:

获取数据需求方通过第一区块链网络发送的目标数据获取请求,所述目标数据获取请求用于请求获取数据提供方的目标数据。

在本说明书实施例中,图3中所述的装置,还可以包括:

授权指令获取模块,用于获取所述数据提供方的针对所述目标数据获取请求的授权指令。

在本说明书实施例中,图3中所述的装置,还可以包括:

发送模块,用于通过第二区块链网络发送所述可信加密数据至所述数据需求方。

在本说明书实施例中,图3中所述的装置,还可以包括:

第一存储模块,用于存储所述可信加密数据至第三区块链网络。

在本说明书实施例中,图3中所述的装置,还可以包括:

第二存储模块,用于存储所述可信加密数据至可信硬件;所述可信硬件为与搭载有所述可信数据处理应用的设备连接的可信硬件;或者,所述可信硬件为与目标服务器连接的可信硬件。

基于同样的思路,本说明书实施例还提供了图2中方法对应的装置。图4为本说明书实施例提供的对应于图2中方法的一种可信数据获取装置的结构示意图。

如图4所示,该装置可以包括:

获取模块402,用于获取数据需求方的操作信息。

获取请求生成模块404,用于根据所述操作信息,生成目标数据获取请求,所述目标数据获取请求用于请求获取数据提供方的目标数据。

发送模块406,用于发送所述目标数据获取请求。

接收模块408,用于接收所述数据提供方反馈的可信加密数据;所述可信加密数据为所述数据提供方的可信数据处理应用生成的携带可信标识的加密目标数据;所述加密目标数据是所述可信数据处理应用对从所述数据提供方作为用户的目标客户端处采集的所述目标数据进行加密处理而得到的密文数据。

在本说明书实施例中,所述发送模块406,具体可以用于:

通过第一区块链网络发送所述目标数据获取请求至所述数据提供方。

在本说明书实施例中,所述接收模块408,具体可以用于:

接收所述数据提供方通过第二区块链网络反馈的可信加密数据。

在本说明书实施例中,图4中所述的装置,还可以包括:

验证模块,用于利用所述数据需求方的可信数据处理应用,对所述可信加密数据进行可信验证,得到验证结果。

在本说明书实施例中,所述验证模块,具体可以用于:

利用所述数据需求方的可信数据处理应用,从第三区块链网络处获取基准数据;所述基准数据为所述数据提供方的可信数据处理应用发送至所述第三区块链网络处进行存储的携带所述可信标识的密文数据。

对所述基准数据与所述可信加密数据进行一致性验证。

基于同样的思路,本说明书实施例还提供了上述方法对应的设备。

图5为本说明书实施例提供的对应于图1的一种可信数据处理设备的结构示意图。如图5所示,设备500可以包括:

至少一个处理器510;以及,

与所述至少一个处理器通信连接的存储器530;其中,

所述存储器530存储有可被所述至少一个处理器510执行的指令520,所述指令520为可信数据处理应用处的指令,所述指令被所述至少一个处理器510执行,以使所述至少一个处理器510能够:

获取数据需求信息;所述数据需求信息用于请求获取数据提供方的目标数据。

根据所述数据需求信息,获取所述目标数据;所述目标数据是所述可信数据处理应用从所述数据提供方作为用户的目标客户端处采集的数据。

对所述目标数据进行加密处理,得到加密目标数据。

针对所述加密目标数据生成可信标识,得到可信加密数据,所述可信加密数据为携带所述可信标识的所述加密目标数据。

基于同样的思路,本说明书实施例还提供了上述方法对应的设备。

图6为本说明书实施例提供的对应于图2的一种可信数据获取设备的结构示意图。如图6所示,设备600可以包括:

至少一个处理器610;以及,

与所述至少一个处理器通信连接的存储器630;其中,

所述存储器630存储有可被所述至少一个处理器610执行的指令620,所述指令被所述至少一个处理器610执行,以使所述至少一个处理器610能够:

获取数据需求方的操作信息。

根据所述操作信息,生成目标数据获取请求,所述目标数据获取请求用于请求获取数据提供方的目标数据。

发送所述目标数据获取请求。

接收所述数据提供方反馈的可信加密数据;所述可信加密数据为所述数据提供方的可信数据处理应用生成的携带可信标识的加密目标数据;所述加密目标数据是所述可信数据处理应用对从所述数据提供方作为用户的目标客户端处采集的所述目标数据进行加密处理而得到的密文数据。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图5及图6所示的设备而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

21页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:基于区块链的联邦学习方法、装置、设备及存储介质

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类