一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

标识隐私数据网络传输的保护方法和装置、介质、设备与流程

2022-05-08 07:45:32 来源:中国专利 TAG:


1.本公开涉及一种标识隐私数据网络传输的保护方法和装置、介质、设备。


背景技术:

2.现有技术中,用户通过客户端不受控的向标识解析节点(例如,服务器)发送标识解析请求。标识解析节点在收到标识解析请求后,向客户端直接反馈解析结果,不对标识解析客户端访问进行权限控制,有可能导致解析数据被非法访问或越级访问的风险。


技术实现要素:

3.为了解决上述技术问题,提出了本公开。本公开的实施例提供了一种标识隐私数据网络传输的保护方法和装置、介质、设备。
4.根据本公开实施例的一个方面,提供了一种标识隐私数据网络传输的保护方法,包括:接收标识解析客户端发送的标识解析请求,基于所述标识解析请求获得对应的标识数据;对所述标识数据进行加密及格式转换处理,得到加密标识数据;将所述加密标识数据与所述加密标识数据对应的访问权限信息进行封装,得到封装数据;其中,所述访问权限信息用于确定可访问所述标识数据的至少一个客户端;响应于所述标识解析客户端对应的权限信息与所述封装数据中的访问权限信息相对应,将所述封装数据发送给所述标识解析客户端。
5.可选地,还包括:确定所述标识解析客户端中预存的数据访问规则是否对应所述封装数据的数据访问规则;响应于所述标识解析客户端中预存的数据访问规则对应所述封装数据的数据访问规则,根据所述数据访问规则获取所述标识数据;响应于所述标识解析客户端中预存的数据访问规则不对应所述封装数据的数据访问规则,无法获取所述标识数据。
6.可选地,所述根据所述数据访问规则获取所述标识数据,包括:根据所述数据访问规则对所述封装数据进行解析,得到所述加密标识数据;获取预存的对应所述数据访问规则的解密密钥;基于所述解密密钥对所述加密标识数据进行解密,得到所述标识数据。
7.可选地,在基于所述解密密钥对所述加密标识数据进行解密,得到所述标识数据之前,还包括:对所述加密标识数据进行格式转换,得到格式转换后的加密标识数据。
8.可选地,还包括:响应于当前时刻与上一次更新数据访问规则的时间差达到预设更新周期,对所述
封装数据对应的数据访问规则进行更新处理,得到更新后的数据访问规则;将所述更新后的数据访问规则同步到所述访问权限信息对应的至少一个标识解析客户端。
9.可选地,还包括:通过所述标识解析客户端接收间接客户端发送的标识数据获取请求;根据所述封装数据对应的转发限制信息,通过所述标识解析客户端将所述封装数据转发或不转发给所述间接客户端。
10.可选地,所述对所述标识数据进行加密及格式转换处理,得到加密标识数据,包括:通过预设加密方式对所述标识数据进行加密处理,得到加密后的标识数据;对所述加密后的标识数据进行格式转换,得到可信数据格式的加密标识数据。
11.可选地,所述访问权限信息还包括访问时限信息,所述访问时限信息用于确定所述标识数据可访问的起始时间和结束时间;所述将所述封装数据发送给所述标识解析客户端之前,还包括:确定接收所述标识解析请求的时刻是否在所述访问时限信息确定的起始时间和结束时间之内;响应于接收所述标识解析请求的时刻在所述访问时限信息确定的起始时间和结束时间之内,将所述封装数据发送给所述标识解析客户端。
12.根据本公开实施例的另一方面,提供了一种标识隐私数据网络传输的保护装置,包括:请求接收模块,用于接收标识解析客户端发送的标识解析请求,基于所述标识解析请求获得对应的标识数据;数据处理模块,用于对所述标识数据进行加密及格式转换处理,得到加密标识数据;数据封装模块,用于将所述加密标识数据与所述加密标识数据对应的访问权限信息进行封装,得到封装数据;其中,所述访问权限信息用于确定可访问所述标识数据的至少一个客户端;数据发送模块,用于响应于所述标识解析客户端对应的权限信息与所述封装数据中的访问权限信息相对应,将所述封装数据发送给所述标识解析客户端。
13.可选的,还包括:规则识别模块,用于确定所述标识解析客户端中预存的数据访问规则是否对应所述封装数据的数据访问规则;响应于所述标识解析客户端中预存的数据访问规则对应所述封装数据的数据访问规则,根据所述数据访问规则获取所述标识数据;响应于所述标识解析客户端中预存的数据访问规则不对应所述封装数据的数据访问规则,无法获取所述标识数据。
14.可选地,规则识别模块在根据所述数据访问规则获取所述标识数据时,用于根据所述数据访问规则对所述封装数据进行解析,得到所述加密标识数据;获取预存的对应所述数据访问规则的解密密钥;基于所述解密密钥对所述加密标识数据进行解密,得到所述标识数据。
15.可选地,规则识别模块,还用于对所述加密标识数据进行格式转换,得到格式转换后的加密标识数据。
16.可选地,还包括:规则更新模块,用于响应于当前时刻与上一次更新数据访问规则的时间差达到预设更新周期,对所述封装数据对应的数据访问规则进行更新处理,得到更新后的数据访问规则;将所述更新后的数据访问规则同步到所述访问权限信息对应的至少一个标识解析客户端。
17.可选地,还包括:转发限制模块,用于通过所述标识解析客户端接收间接客户端发送的标识数据获取请求;根据所述封装数据对应的转发限制信息,通过所述标识解析客户端将所述封装数据转发或不转发给所述间接客户端。
18.可选地,所述数据处理模块,包括:加密单元,用于通过预设加密方式对所述标识数据进行加密处理,得到加密后的标识数据;格式转换单元,用于对所述加密后的标识数据进行格式转换,得到可信数据格式的加密标识数据。
19.可选地,访问权限信息还包括访问时限信息,访问时限信息用于确定标识数据可访问的起始时间和结束时间;所述装置还包括:时限识别模块,用于确定接收所述标识解析请求的时刻是否在所述访问时限信息确定的起始时间和结束时间之内;响应于接收所述标识解析请求的时刻在所述访问时限信息确定的起始时间和结束时间之内,将所述封装数据发送给所述标识解析客户端。
20.根据本公开实施例的又一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的标识隐私数据网络传输的保护方法。
21.根据本公开实施例的还一方面,提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的标识隐私数据网络传输的保护方法。
22.基于本公开上述实施例提供的标识隐私数据网络传输的保护方法和装置、介质、设备,接收标识解析客户端发送的标识解析请求,基于所述标识解析请求获得对应的标识数据;对所述标识数据进行加密及格式转换处理,得到加密标识数据;将所述加密标识数据与所述加密标识数据对应的访问权限信息进行封装,得到封装数据;其中,所述访问权限信息用于确定可访问所述标识数据的至少一个客户端;响应于所述标识解析客户端对应的权限信息与所述封装数据中的访问权限信息相对应,将所述封装数据发送给所述标识解析客户端;通过数据加密,实现了有权限的标识解析客户端进行访问、以及标识数据的共享可控,实现标识数据的可控访问和安全共享流通。
23.下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
24.通过结合附图对本公开实施例进行更详细的描述,本公开的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开实施例一起用于解释本公开,并不构成对本公开的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
25.参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:图1是本公开一示例性实施例提供的标识隐私数据网络传输的保护方法的流程示意图;图2是本公开另一示例性实施例提供的标识隐私数据网络传输的保护方法的流程示意图;图3是本公开图1所示的实施例中步骤104的一个流程示意图;图4是本公开一示例性实施例提供的标识隐私数据网络传输的保护装置的结构示意图;图5是本公开一示例性实施例提供的标识隐私数据网络传输的保护系统的结构示意图;图6是本公开一示例性实施例提供的电子设备的结构图。
具体实施方式
26.下面,将参考附图详细地描述根据本公开的示例实施例。显然,所描述的实施例仅仅是本公开的一部分实施例,而不是本公开的全部实施例,应理解,本公开不受这里描述的示例实施例的限制。
27.应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
28.本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
29.还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
30.还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
31.另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。本公开中所指数据可以包括文本、图像、视频等非结构化数据,也可以是结构化数据。
32.还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
33.同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
34.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开
及其应用或使用的任何限制。
35.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
36.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
37.本公开实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统、大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
38.终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
39.工业互联网标识解析体系是工业互联网的基础系统,是工业互联网的重要组成部分,也是构建人-机-物全面互联的重要设施,其作用类似于互联网中可以查询网站地址、邮箱地址的域名系统(dns)。工业互联网标识解析体系主要由标识分配管理系统和标识解析系统组成,其中标识是机器和物品的“身份证”,具有唯一性,采取逐级分配的分层方式进行管理。标识解析系统利用标识对机器和物品进行定位和信息查询,是实现全球供应链系统与企业生产系统精准对接、产品全生命周期管理以及智能化服务的前提和基础。通过搭建一套完善的标识体系,可以为工业系统互联和工业数据传输交换提供强有力的支撑,真正实现工业产品从设计、研发、生产,再到销售和服务等产业要素的互联互通,提升协作效率。
40.在我国,为实现“统一管理、互联互通”的整体目标,建设了国家顶级节点,对外作为参与全球工业互联网标识解析体系发展的统一出口,与各类工业互联网标识解析体系打通,实现与国际根节点的对接。对内作为统筹各行业二级节点的枢纽和桥梁,从技术标准规范和基础设施建设等维度引导国内工业互联网标识解析体系建设和生态培育发展,也由此打造了我国的工业互联网标识解析体系整体框架。
41.示例性方法图1是本公开一示例性实施例提供的标识隐私数据网络传输的保护方法的流程示意图。本实施例可应用在可信数据格式(tdf)设备等子设备上,如图1所示,包括如下步骤:步骤102,接收标识解析客户端发送的标识解析请求,基于标识解析请求获得对应的标识数据。
42.本实施例中,标识解析客户端可以为任意可发出数据请求的客户端,标识数据可以为工业互联网标识解析体系中的标识编码等数据,可用于标识物品的身份信息。
43.步骤104,对标识数据进行加密及格式转换处理,得到加密标识数据。
44.可选地,可采用现有技术中任意一种或多种加密方式对标识数据进行加密,以提
升数据的安全性,例如,通过密钥加密等;格式转换处理可以将加密后的数据转换为tdf格式,其中,tdf全称为可信数据格式,是一种数据形式的转换,转换格式后的加密标识数据安全性更高。
45.本实施例中的加密标识数据可以在接收标识解析请求之前对标识数据进行处理获得,或者接收标识解析请求之后对标识数据进行处理获得。
46.步骤106,将加密标识数据与加密标识数据对应的访问权限信息进行封装,得到封装数据。
47.其中,访问权限信息用于确定可访问标识数据的至少一个客户端。
48.可选地,为了限制可以访问标识数据的客户端数量,避免标识数据的传播不受控制等风险,本实施例通过设置访问权限信息限制仅具有访问权限的客户端才能获得标识数据,减少了标识数据滥传的风险。
49.步骤108,响应于标识解析客户端对应的权限信息与封装数据中的访问权限信息相对应,将封装数据发送给标识解析客户端。
50.本实施例中,当发出标识解析请求的标识解析客户端为封装数据中的访问权限信息中所设置的至少一个客户端之一时,即表示该标识解析客户端的权限信息与访问权限信息相对应,此时,该标识解析客户端可以获得封装数据;相对的,本实施例还可以包括:响应于标识解析客户端对应的权限信息与封装数据中的访问权限信息不对应,向标识解析客户端反馈无权访问信息。
51.本公开上述实施例提供的标识隐私数据网络传输的保护方法,接收标识解析客户端发送的标识解析请求,基于所述标识解析请求获得对应的标识数据;对所述标识数据进行加密及格式转换处理,得到加密标识数据;将所述加密标识数据与所述加密标识数据对应的访问权限信息进行封装,得到封装数据;其中,所述访问权限信息用于确定可访问所述标识数据的至少一个客户端;响应于所述标识解析客户端对应的权限信息与所述封装数据中的访问权限信息相对应,将所述封装数据发送给所述标识解析客户端;通过数据加密,实现了有权限的标识解析客户端进行访问、以及标识数据的共享可控,实现标识数据的可控访问和安全共享流通。
52.在一些可选的实施例中,在上述实施例的基础上,还可以包括:确定标识解析客户端中预存的数据访问规则是否对应封装数据的数据访问规则;响应于标识解析客户端中预存的数据访问规则对应封装数据的数据访问规则,根据数据访问规则获取标识数据;响应于标识解析客户端中预存的数据访问规则不对应封装数据的数据访问规则,无法获取标识数据。
53.本实施例中,数据访问规则可根据实际应用场景进行设置,例如,可设置数据访问规则为基于身份的访问规则:提前给设定客户端发放身份凭证,根据身份凭证和访问控制列表(acl)控制用户对数据资源的访问;又例如,可设置数据访问规则为基于规则的访问规则:制定设定规则,将主体(对应客户端)和客体(对应被请求数据)的信息结合起来进行判定是否可以访问,如客体设置规则条件a和b分别能访问数据1和2,则主体符合规则a可以访问数据1;又例如,可设置数据访问规则为基于角色的访问规则:根据客户端对应的用户所担任的角色来决定用户在系统中的访问权限,如一级管理员可访问a和b,二级管理员只能
访问b等。上述仅列举了有限个数据访问规则,以便于本领域技术人员进行理解,并不用于限制本技术实施例中数据访问规则的具体方式,本实施例中限制只有当标识解析客户端中预存的数据访问规则符合封装数据的数据访问规则时,才能通过数据访问规则获取封装数据中的标识数据。
54.可选地,根据数据访问规则获取标识数据,包括:根据数据访问规则对封装数据进行解析,得到加密标识数据;获取预存的对应数据访问规则的解密密钥;基于解密密钥对加密标识数据进行解密,得到标识数据。
55.可选地,由于客户端获取的数据形式为封装数据,可通过数据访问规则对该封装数据进行解析处理,得到其中的加密标识数据;根据在客户端中预存的解密密钥对该加密数据进行解密,以获得解密后的标识数据,此时,如果客户端中预存的解密密钥无法对加密数据进行解密,说明该客户端不具有查看标识数据的权限,另外,客户端中的数据访问规则和加密密钥可以在设定时间间隔时与可信数据格式设备中存储的数据访问规则和加密密钥进行同步更新,并且,当一个客户端在某时刻之后不具有数据访问权限时,数据访问规则和加密密钥将停止更新,有效防止不具有权限的客户端对标识数据的访问,提升了标识数据的安全性。
56.可选地,在基于解密密钥对加密标识数据进行解密,得到标识数据之前,还包括:对加密标识数据进行格式转换,得到格式转换后的加密标识数据。
57.由于加密标识数据在进行封装之前,还可以进行格式转换,转换后的格式可能可以直接进行解密,或者无法直接进行解密,需要进行格式转换后才能进行解密,此时,需要执行本实施例提供的步骤。
58.可选地,在上述实施例的基础上,还可以包括:响应于当前时刻与上一次更新数据访问规则的时间差达到预设更新周期,对封装数据对应的数据访问规则进行更新处理,得到更新后的数据访问规则;将更新后的数据访问规则同步到访问权限信息对应的至少一个标识解析客户端。
59.本实施例中,为了进一步提高数据安全性,每间隔预设更新周期(时长可根据实际场景进行设置)对数据访问规则进行更新,在更新后,对于还具有访问权限的标识解析客户端将数据访问规则进行同步,而对于权限发生变动的,例如,更新前具有权限,而更新后没有的,将不再对该标识解析客户端进行数据访问规则的更新,而对于更新前没有权限,而更新后有权限的,直接将更新后的数据访问规则同步到该标识解析客户端中。
60.图2是本公开另一示例性实施例提供的标识隐私数据网络传输的保护方法的流程示意图。在图2所示实施例中,在图1所示实施例中步骤108之后,还可以包括以下步骤:步骤202,通过标识解析客户端接收间接客户端发送的标识数据获取请求。
61.步骤204,根据封装数据对应的转发限制信息,通过标识解析客户端将封装数据转发或不转发给间接客户端。
62.本实施例中,标识解析客户端获取标识数据后,可能会将数据结果进行二次外发共享的风险,易导致重要标识数据泄露或被费法获取;本实施例通过为封装数据设置转发限制信息,降低数据被二次外发共享的风险,可选地,转发限制信息可以限制封装数据被转发的次数,该次数可以根据具体场景设置为0、1、2等有限数量,当转发次数设置为0时,标识
解析客户端不将封装数据转发给任何间接客户端,从而限制了二次转发,设置访问权限,对标识解析客户端访问进行访问控制,同时保证对标识解析客户端解析数据共享仍可控,有效避免恶意客户端访问和标识数据的未授权外发,提升标识数据的安全防护能力。
63.如图3所示,在上述图1所示实施例的基础上,步骤104可包括如下步骤:步骤1041,通过预设加密方式对标识数据进行加密处理,得到加密后的标识数据。
64.可选地,可通过现有技术中任意加密方式对标识数据进行加密,例如,密钥加密等。
65.步骤1042,对加密后的标识数据进行格式转换,得到可信数据格式的加密标识数据。
66.本实施例中,将加密后的标识解析数据内容转化为可信数据格式,通过格式转换,进一步提升了标识数据的安全性,并且,即使加密标识数据被其他客户端获取,但由于格式转换和加密,该其他客户端也无法获取标识数据内容,有效防止数据意外泄露的风险。
67.在一些可选地的实施例中,访问权限信息还包括访问时限信息,访问时限信息用于确定标识数据可访问的起始时间和结束时间;将封装数据发送给标识解析客户端之前,还包括:确定接收标识解析请求的时刻是否在访问时限信息确定的起始时间和结束时间之内;响应于接收标识解析请求的时刻在访问时限信息确定的起始时间和结束时间之内,将封装数据发送给标识解析客户端。
68.还可以包括,响应于接收标识解析请求的时刻不在访问时限信息确定的起始时间和结束时间之内,不将封装数据发送给标识解析客户端。
69.其中,起始时间和结束时间可根据具体应用场景进行设置。
70.本实施例中,通过设置访问时限信息,实现将标识解析客户端对标识数据的访问权限限制在设定时间内,即,对于具有权限的标识解析客户端也不是永久具有权限,例如,对于来访客户,临时开放权限等,通过设置访问时限信息,实现了对标识数据的访问可控,提升了标识数据的安全性。
71.本公开实施例提供的任一种标识隐私数据网络传输的保护方法可以由任意适当的具有数据处理能力的设备执行,包括但不限于:终端设备和服务器等。或者,本公开实施例提供的任一种标识隐私数据网络传输的保护方法可以由处理器执行,如处理器通过调用存储器存储的相应指令来执行本公开实施例提及的任一种标识隐私数据网络传输的保护方法。下文不再赘述。
72.示例性装置 图4是本公开一示例性实施例提供的标识隐私数据网络传输的保护装置的结构示意图。如图4所示,本实施例提供的装置包括:请求接收模块41,用于接收标识解析客户端发送的标识解析请求,基于标识解析请求获得对应的标识数据。
73.数据处理模块42,用于对标识数据进行加密及格式转换处理,得到加密标识数据。
74.数据封装模块43,用于将加密标识数据与加密标识数据对应的访问权限信息进行封装,得到封装数据。
75.其中,访问权限信息用于确定可访问标识数据的至少一个客户端。
76.数据发送模块44,用于响应于标识解析客户端对应的权限信息与封装数据中的访问权限信息相对应,将封装数据发送给标识解析客户端。
77.本公开上述实施例提供的标识隐私数据网络传输的保护装置,接收标识解析客户端发送的标识解析请求,基于所述标识解析请求获得对应的标识数据;对所述标识数据进行加密及格式转换处理,得到加密标识数据;将所述加密标识数据与所述加密标识数据对应的访问权限信息进行封装,得到封装数据;其中,所述访问权限信息用于确定可访问所述标识数据的至少一个客户端;响应于所述标识解析客户端对应的权限信息与所述封装数据中的访问权限信息相对应,将所述封装数据发送给所述标识解析客户端;通过数据加密,实现了有权限的标识解析客户端进行访问、以及标识数据的共享可控,实现标识数据的可控访问和安全共享流通。
78.在一些可选的实施例中,本技术实施例提供的装置还可以包括:规则识别模块,用于确定标识解析客户端中预存的数据访问规则是否对应封装数据的数据访问规则;响应于标识解析客户端中预存的数据访问规则对应封装数据的数据访问规则,根据数据访问规则获取标识数据;响应于标识解析客户端中预存的数据访问规则不对应封装数据的数据访问规则,无法获取标识数据。
79.可选地,规则识别模块在根据数据访问规则获取标识数据时,用于根据数据访问规则对封装数据进行解析,得到加密标识数据;获取预存的对应数据访问规则的解密密钥;基于解密密钥对加密标识数据进行解密,得到标识数据。
80.可选地,规则识别模块,还用于对加密标识数据进行格式转换,得到格式转换后的加密标识数据。
81.在一些可选的实施例中,本技术实施例提供的装置还可以包括:规则更新模块,用于响应于当前时刻与上一次更新数据访问规则的时间差达到预设更新周期,对封装数据对应的数据访问规则进行更新处理,得到更新后的数据访问规则;将更新后的数据访问规则同步到访问权限信息对应的至少一个标识解析客户端。
82.在一些可选的实施例中,本技术实施例提供的装置还可以包括:转发限制模块,用于通过标识解析客户端接收间接客户端发送的标识数据获取请求;根据封装数据对应的转发限制信息,通过标识解析客户端将封装数据转发或不转发给间接客户端。
83.在一些可选的实施例中,数据处理模块,包括:加密单元,用于通过预设加密方式对标识数据进行加密处理,得到加密后的标识数据;格式转换单元,用于对加密后的标识数据进行格式转换,得到可信数据格式的加密标识数据。
84.在一些可选的实施例中,访问权限信息还包括访问时限信息,访问时限信息用于确定标识数据可访问的起始时间和结束时间;本技术实施例提供的装置还可以包括:时限识别模块,用于确定接收标识解析请求的时刻是否在访问时限信息确定的起始时间和结束时间之内;响应于接收标识解析请求的时刻在访问时限信息确定的起始时间
和结束时间之内,将封装数据发送给标识解析客户端。
85.图5是本公开一示例性实施例提供的标识隐私数据网络传输的保护系统的结构示意图。如图5所示,本实施例提供的系统包括:标识解析客户端51、标识解析系统52、tdf设备53和数据加密封装库54。
86.其中,标识解析客户端51的数量可以为一个或多个,数量不受限制,用于提出工业互联网标识解析请求;标识解析系统52,用于根据标识编码查询目标对象网络位置或相关信息的系统装置,对机器和物品进行唯一性的定位和信息查询;tdf设备53,用于将加密后的标识数据转化为可信数据格式,并设置访问权限等操作;数据加密封装库54,用于存储数据访问规则和tdf封存后的封装数据。
87.本技术以扩展工业互联网标识数据共享和应用为出发点,充分发挥标识在工业互联网领域的价值,针对标识解析客户端发送标识解析请求不受控、标识解析数据二次外发滥用等风险,引入tdf加密,将加密后的标识解析数据内容转化为可信数据格式,并对tdf加密内容设置访问权限,确保具有访问权限的标识解析客户端能够对标识解析数据的受控访问,同时保证具有访问权限的标识解析客户端获取标识解析数据后,数据共享仍可控。解决对标识解析客户端访问不受控和标识解析客户端获取标识解析数据后二次违规外发共享的难题。提升标识解析数据隐私保护能力,助力标识解析体系健康、稳定、安全发展。
88.示例性电子设备下面,参考图6来描述根据本公开实施例的电子设备。该电子设备可以是第一设备100和第二设备200中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
89.图6图示了根据本公开实施例的电子设备的框图。
90.如图6所示,电子设备60包括一个或多个处理器61和存储器62。
91.处理器61可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备60中的其他组件以执行期望的功能。
92.存储器62可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器61可以运行所述程序指令,以实现上文所述的本公开的各个实施例的标识隐私数据网络传输的保护方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
93.在一个示例中,电子设备60还可以包括:输入装置63和输出装置64,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
94.例如,在该电子设备是第一设备100或第二设备200时,该输入装置63可以是上述的麦克风或麦克风阵列,用于捕捉声源的输入信号。在该电子设备是单机设备时,该输入装置63可以是通信网络连接器,用于从第一设备100和第二设备200接收所采集的输入信号。
95.此外,该输入装置63还可以包括例如键盘、鼠标等等。
96.该输出装置64可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置64可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
97.当然,为了简化,图6中仅示出了该电子设备60中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备60还可以包括任何其他适当的组件。
98.示例性计算机程序产品和计算机可读存储介质除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的标识隐私数据网络传输的保护方法中的步骤。
99.所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
100.此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的标识隐私数据网络传输的保护方法中的步骤。
101.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
102.以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
103.本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
104.本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使
用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
105.可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
106.还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
107.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
108.为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献