CN111355710B - 网络服务的数据请求方法及装置 - Google Patents

网络服务的数据请求方法及装置 Download PDF

Info

Publication number
CN111355710B
CN111355710B CN202010103017.5A CN202010103017A CN111355710B CN 111355710 B CN111355710 B CN 111355710B CN 202010103017 A CN202010103017 A CN 202010103017A CN 111355710 B CN111355710 B CN 111355710B
Authority
CN
China
Prior art keywords
user
network
private network
data
sensitive data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010103017.5A
Other languages
English (en)
Other versions
CN111355710A (zh
Inventor
王聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010103017.5A priority Critical patent/CN111355710B/zh
Publication of CN111355710A publication Critical patent/CN111355710A/zh
Application granted granted Critical
Publication of CN111355710B publication Critical patent/CN111355710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种网络服务的数据请求方法、装置、电子设备及计算机可读存储介质;方法包括:向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录所述专用网络;从所述专用网络中获取所述用户在使用所述网络服务的过程中所涉及的敏感数据以及用户索引;根据所述用户索引,从共有网络中获取所述用户在使用所述网络服务的过程中所涉及的行为数据;对所述敏感数据与所述行为数据进行整合和呈现。通过本发明,能够同时满足网络服务的高并发量需求和安全需求。

Description

网络服务的数据请求方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种网络服务的数据请求方法、装置、电子设备及计算机可读存储介质。
背景技术
网络服务是在网络中运行的、面向服务的、基于分布式程序的软件模块,采用超文本传输协议(HTTP,HyperText Transfer Protocol)和标准通用标记语言的子集(XML,eXtensible Markup Language)等互联网通用标准,使用户可以在不同的地方通过终端设备中客户端来存取各种业务(网上订票,政务办事、医疗)的相关数据等。
网络服务的实现过程中不可避免地会涉及到用户的个人隐私,对于保护用户隐私,相关技术通常是将数据存储在非公有的存储环境中,或者直接对数据进行脱敏存储,这些方案无法同时满足网络服务的高并发量需求和安全需求。
发明内容
本发明实施例提供一种网络服务的数据请求方法、装置、电子设备及计算机可读存储介质,能够同时满足网络服务的高并发量需求和安全需求。
本发明实施例的技术方案是这样实现的:
本发明实施例提供一种网络服务的数据请求方法,包括:
向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录所述专用网络;
从所述专用网络中获取所述用户在使用所述网络服务的过程中所涉及的敏感数据以及用户索引;
根据所述用户索引,从共有网络中获取所述用户在使用所述网络服务的过程中所涉及的行为数据;
对所述敏感数据与所述行为数据进行整合和呈现。
本发明实施例提供一种网络服务的数据请求装置,包括:
登录请求模块,用于向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录所述专用网络;
获取模块,用于从所述专用网络中获取所述用户在使用所述网络服务的过程中所涉及的敏感数据以及用户索引;
所述获取模块,还用于根据所述用户索引,从共有网络中获取所述用户在使用所述网络服务的过程中所涉及的行为数据;
整合和呈现模块,用于对所述敏感数据与所述行为数据进行整合和呈现。
上述方案中,所述登录请求模块,还用于向网络服务的专用网络发起登录请求,所述登录请求携带所述客户端的用户在注册所述网络服务时所使用的账号和密码,以通过所述账号和密码登录所述专用网络;
或者,用于向网络服务的专用网络发起携带实名认证信息的登录请求,以通过所述实名认证信息登录所述专用网络。
上述方案中,所述登录请求模块,还用于接受所述专用网络针对所述客户端的用户的身份验证;
当身份验证通过时,向所述专用网络发送用于获取敏感数据以及用户索引的获取请求;
当身份验证失败时,接收所述专用网络发送的验证错误信息。
上述方案中,所述获取模块,还用于从预先存储在所述专用网络中的多份敏感数据中获取与所述客户端的用户的身份信息匹配的目标敏感数据、以及所述目标敏感数据对应的目标用户索引。
上述方案中,所述获取模块,还用于在所述用户索引的有效期间内,根据所述用户索引,从所述共有网络中获取所述用户在使用所述网络服务的过程中所涉及的行为数据。
上述方案中,所述获取模块,还用于将从所述专用网络中获取的用户索引与预先存储在所述共有网络中的多份用户索引进行匹配,将匹配到的用户索引所关联的行为数据,确定为所述用户在使用所述网络服务的过程中所涉及的行为数据。
本发明实施例提供一种电子设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本发明实施例提供的网络服务的数据请求方法。
本发明实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现本发明实施例提供的网络服务的数据请求方法。
本发明实施例具有以下有益效果:
通过两个不同的网络来分别存储用户在使用网络服务的过程中所涉及的敏感数据和行为数据,将敏感数据存储在专用网络中,客户端通过访问专用网络来获取敏感数据,将行为数据存储在共有网络中,并通过专用网络返回的用户索引进行关联,如此,既保障了敏感数据不会流入到共有网络中,又将计算逻辑复杂、数据量庞大的行为数据存储在具有很强计算弹性的共有网络中,从而同时实现了网络服务的高并发量需求和安全需求。
附图说明
图1A是本发明实施例提供的网络服务***的一个可选的架构示意图;
图1B是本发明实施例提供的网络服务***的另一个可选的构架示意图;
图2是本发明实施例提供的终端的一个可选的结构示意图;
图3是本发明实施例提供的网络服务的数据请求方法的一个可选的流程示意图;
图4是本发明实施例提供的用户在使用互联网医疗的过程中所涉及的敏感数据的界面示意图;
图5是本发明实施例提供的用户在使用互联网医疗的过程中所涉及的行为数据的界面示意图;
图6是本发明实施例提供的网络服务的数据请求***的又一个可选的构架示意图;
图7是本发明实施例提供的网络服务的数据请求方法的一个可选的流程示意图;
图8是本发明实施例提供的构建布隆过滤器的示意图;
图9是本发明实施例提供的更新布隆过滤器的示意图;
图10是本发明实施例提供的通过布隆过滤器对索引账号进行验证的示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,所描述的实施例不应视为对本发明的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
对本发明实施例进行进一步详细说明之前,对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释。
1)网络服务,在网络中运行的、面向服务的、基于分布式程序的软件模块,采用超文本传输协议(HTTP,HyperText Transfer Protocol)和标准通用标记语言的子集(XML,eXtensible Markup Language)等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问网络(WEB)上的数据,如网上订票,查看订座情况。网络服务在电子商务、电子政务、公司业务流程电子化等应用领域有广泛的应用,被业内人士奉为互联网的下一个重点。
2)敏感数据,用户的姓名、身份证号码、手机号、社保号、以及邮箱等涉及个人基本信息的数据。
3)行为数据,用户在使用网络服务的过程中所涉及的数据。例如,在互联网医疗领域,用户行为数据可以是用户的就诊记录、处方、病例和检验检查等数据。
4)区块链,是由区块形成的加密的、链式的交易的存储结构。例如,每个区块的头部既可以包括区块中所有交易的哈希值,同时也包含前一个区块中所有交易的哈希值,从而基于哈希值实现区块中交易的防篡改和防伪造;新产生的交易被填充到区块并经过区块链网络中节点的共识后,会被追加到区块链的尾部从而形成链式的增长。
5)区块链网络,通过共识的方式将新区块纳入区块链的一系列的节点的集合。
6)智能合约,也称为链码或者应用代码,部署在区块链网络的节点中的程序,节点执行接收的交易中所调用的智能合约,来对账本数据库的键值对数据进行更新或查阅的操作。
发明人在实施本发明实施例的过程中发现,网络服务的实现过程中不可避免地会涉及到用户的个人隐私,对于保护用户隐私,相关技术通常是将数据存储在非公有的存储环境中,例如在电子政务中,通常将所有的数据和计算资源存放在政府的网络内部,外部通过前置机来访问和返回数据给客户端。然而,由于政府网络内部的资源十分有限,无法支撑大量的用户并发需求,严重影响用户的体验效果。
此外,相关技术还提供了对敏感数据进行脱敏存储的方案,例如用*来替换数据,同时将原始数据进行加密存储,然后将全量的数据存储在共有网络中,当在某些应用场景下需要展示敏感数据时,再通过密钥对原始数据进行解密,进而将解密后的数据传输到客户端进行展示。然而,一方面,由于密钥通常是不会更换的,容易造成密钥的泄露,在原始数据的密钥泄露后,可直接对全量的数据进行解密,数据十分不安全。另一方面,解密后的数据在进行传输的过程中,如果中间任意环节被记录,也会出现敏感数据的泄露。
对此,本发明实施例提供了一种网络服务的数据请求方法,通过两个不同的网络来分别存储用户在使用网络服务的过程中所涉及的敏感数据和行为数据,将敏感数据存储在网络服务的专用网络中,客户端通过访问专用网络来获取敏感数据,而将行为数据存储在计算资源可弹性扩容的共有网络中,并通过专用网络返回的用户索引进行关联,故可以向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录专用网络;从专用网络中获取用户在使用网络服务的过程中所涉及的敏感数据以及用户索引;根据用户索引,从共有网络中获取用户在使用网络服务的过程中所涉及的行为数据;对敏感数据与行为数据进行整合和呈现。
鉴于此,本发明实施例提供一种网络服务的数据请求方法、装置、电子设备和计算机可读存储介质,能够同时满足网络服务的高并发量需求和安全需求。
下面说明本发明实施例提供的网络服务的数据请求设备的示例性应用,本发明实施例提供的网络服务的数据请求设备可以实施为笔记本电脑,平板电脑,台式计算机,机顶盒,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,专用消息设备,便携式游戏设备)等各种类型的用户终端。
以包括上述的数据请求设备的网络服务***为例,参见图1A,图1A是本发明实施例提供的网络服务***的一个可选的架构示意图。其中,网络服务***包括:网络服务的专用网络100、共有网络200和终端300。网络服务可以是电子医疗、电子政务、电子商务等各种不同类型的网络服务。
本发明实施例提供的网络服务的数据请求方法可以通过以下过程实现:首先,在网络服务的专用网络100中预先存储多个用户在使用网络服务的过程中所涉及的多份敏感数据(不同用户与不同敏感数据之间是一一对应的,例如用户A对应包括用户A的基本信息的敏感数据1;用户B对应包括用户B的基本信息的敏感数据2),并针对多份敏感数据生成一一对应的多份用户索引(例如针对敏感数据1生成对应用户A的用户索引1;针对敏感数据2生成对应用户 B的用户索引2)。接着,在共有网络200中预先存储多个用户在使用网络服务的过程中所涉及的多份行为数据,并将多份行为数据与对应用户的用户索引进行关联(例如将用户A的行为数据1与对应用户A的用户索引1进行关联;将用户B的行为数据2与对应用户B的用户索引2进行关联)。随后,当终端30 0向网络服务的专用网络100发送登录请求,以通过客户端的用户的身份信息登录网络服务的专用网络100时,网络服务的专用网络100向终端300返回与用户的身份信息匹配的目标敏感数据和对应的目标用户索引。然后,终端300 可以根据网络服务的专用网络100返回的目标用户索引向共有网络200发送请求,以使共有网络200返回与目标用户索引匹配的目标行为数据。最后,终端 300将从网络服务的专用网络100返回的目标敏感数据和从共有网络200返回的目标行为数据进行整合,呈现给用户。
在另一些实施例中,本发明实施例提供的网络服务的数据请求方法还可以结合区块链技术实现。
参见图1B,图1B是本发明实施例提供的网络服务***的另一个可选的架构示意图。其中,网络服务***包括:终端300和区块链网络400。示例性的,区块链网络400可以包括节点500(对应于图1A中的网络服务的专用网络100) 和节点600(对应于图1A中的共有网络200),节点500和节点600可以是通过区块链网络400中的部分或者全部服务器映射形成的。
本发明实施例提供的网络服务的数据请求方法可以通过以下过程实现:首先在区块链网络400的节点500上预先存储多个用户在使用网络服务的过程中所涉及的多份敏感数据(不同用户与不同敏感数据之间是一一对应的,例如用户A对应包括用户A的基本信息的敏感数据1;用户B对应包括用户B的基本信息的敏感数据2),并针对多份敏感数据生成一一对应的多份用户索引(例如针对敏感数据1生成对应用户A的用户索引1;针对敏感数据2生成对应用户 B的用户索引2)。接着,在区块链网络400的节点600上预先存储多个用户在使用网络服务的过程中所涉及的多份行为数据,并将多份行为数据与对应用户的用户索引进行关联(例如将用户A的行为数据1与对应用户A的用户索引1 进行关联;将用户B的行为数据2与对应用户B的用户索引2进行关联)。随后,当终端300向区块链网络400发送登录请求,以通过客户端的用户的身份信息登录区块链网络400时,节点500调用智能合约对终端300的用户的身份信息进行验证,当验证通过时,向终端300返回匹配的目标敏感数据以及对应的目标用户索引。然后,终端300根据返回的目标用户索引再次向区块链网络 400发起请求,节点600调用智能合约对请求中携带的目标用户索引进行验证,当验证通过时,向终端300返回匹配的目标行为数据。最后,终端300将目标敏感数据和目标行为数据进行整合,以呈现给用户。
参见图2,图2是本发明实施例提供的终端300的结构示意图,图2所示的终端300包括:至少一个处理器310、存储器350、至少一个网络接口320 和用户接口330。终端300中的各个组件通过总线***340耦合在一起。可理解,总线***340用于实现这些组件之间的连接通信。总线***340除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线***340。
处理器310可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
用户接口330包括使得能够呈现媒体内容的一个或多个输出装置331,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口330还包括一个或多个输入装置332,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
存储器350可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器350可选地包括在物理位置上远离处理器310的一个或多个存储设备。
存储器350包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Me mory),易失性存储器可以是随机存取存储器(RAM,Random Access Memor y)。本发明实施例描述的存储器350旨在包括任意适合类型的存储器。
在一些实施例中,存储器350能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作***351,包括用于处理各种基本***服务和执行硬件相关任务的***程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块352,用于经由一个或多个(有线或无线)网络接口320到达其他计算设备,示例性的网络接口320包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
呈现模块353,用于经由一个或多个与用户接口330相关联的输出装置33 1(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作***设备和显示内容和信息的用户接口);
输入处理模块354,用于对一个或多个来自一个或多个输入装置332之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本发明实施例提供的网络服务的数据请求装置可以采用软件方式实现,图2示出了存储在存储器350中的网络服务的数据请求装置35 5,其可以是程序和插件等形式的软件,包括以下软件模块:登录请求模块355 1、获取模块3552和整合和呈现模块3553,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
在另一些实施例中,本发明实施例提供的网络服务的数据请求装置可以采用硬件方式实现,作为示例,本发明实施例提供的网络服务的数据请求装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本发明实施例提供的网络服务的数据请求方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DS P、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPG A,Field-Programmable Gate Array)或其他电子元件。
下面将以图1A中的网络服务的专用网络100、共有网络200和终端300协同实施本发明实施例提供的网络服务的数据请求方法为例进行说明。参见图3,图3是本发明实施例提供的网络服务的数据请求方法的一个可选的流程示意图,以图1A中示出的终端300中运行的能够用于网络服务的客户端为例,并将结合图3示出的步骤进行说明。
在步骤S301中,客户端向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录专用网络。
随着互联网+的逐步推进,网络服务在电子商务、电子医疗、电子政务等诸多应用领域有着广泛的应用。网络服务的专用网络是指提供网络服务的网络,并存储用户在使用网络服务的过程中所涉及的敏感数据。
示例的,对于互联网医疗来说,其对应的专用网络可以是医疗单位内部网络,并存储用户在使用互联网医疗的过程中所涉及的敏感数据。当用户需要获取在使用互联网医疗的过程中所涉及的敏感数据时,可以向提供互联网医疗的医疗单位内部网络发起登录请求,以通过客户端的用户的身份信息登录医疗单位内部网络。
示例的,对于互联网政务来说,其对应的专用网络可以是政府内部网络,并存储用户在使用互联网政务的过程中所涉及的敏感数据。当用户需要获取在使用互联网政务的过程中所涉及的敏感数据时,可以向提供互联网政务的政府内部网络发起登录请求,以通过客户端的用户的身份信息登录政府内部网络。
示例的,对于互联网商务来说,其对应的专用网络可以是银行***内部网络,并存储用户在使用互联网商务的过程中所涉及的敏感数据。当用户需要获取在使用互联网商务的过程中所涉及的敏感数据时,可以向提供互联网商务的银行***内部网络发起登录请求,以通过客户端的用户的身份信息登录银行***内部网络。
需要说明的是,本发明实施例所提供的网络服务的数据请求方法适用于任何需要存储用户敏感数据的政府部门或者企事业单位。
在一些实施例中,客户端向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录专用网络,可以通过以下方式实现:客户端向网络服务的专用网络发起携带客户端的用户在注册网络服务时所使用的账号和密码的登录请求,以通过账号和密码登录专用网络。
示例的,当用户想要使用网络服务时,首先需要在注册页面填写相关信息,网络服务的专用网络会将用户的注册信息保存在数据库中。当后续用户在登录专用网络时,在客户端的用户操作界面中输入注册时所使用的账号和密码,并通过加密的方式(例如使用超文本传输安全协议(HTTPS,Hyper Text Transf er Protocol over Secure SocketLayer)进行传输)将用户所输入的账号和密码发送给专用网络,专用网络的登录服务器会查询数据库中预先存储的用户的注册信息并进行比较,以对用户输入的账号和密码进行验证。
在另一些实施例中,客户端向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录专用网络,还可以通过以下方式实现:客户端向网络服务的专用网络发起携带实名认证信息的登录请求,以通过实名认证信息登录专用网络。
示例的,当用户想要使用网络服务时,首先对用户进行实名认证。实名认证是对用户资源真实性进行的一种验证审核,有助于建立完善可靠的互联网信用基础。实名认证一般包括银行卡认证和身份证认证两种认证方式。当用户后续在登录专用网络时,在客户端的用户操作界面中输入实名认证信息,以通过实名认证信息登录专用网络。
本发明实施例在向网络服务的专用网络请求敏感数据时,首先对客户端的用户的身份信息进行登录认证,以防止用户的敏感数据被他人非法获取,保障了用户敏感数据的安全性。
在步骤S302中,网络服务的专用网络对客户端的用户的身份进行验证,当身份验证通过时,执行步骤S303;当身份验证失败时,向客户端返回错误提示消息。
在一些实施例中,为了进一步确保用户敏感数据的安全性,可以在客户端登录专用网络之后、且在获取敏感数据和用户索引之前,对客户端的用户的身份进行验证。
示例的,当用户登录专用网络之后,在用户的操作界面中呈现用户预先设置的问题列表,例如“你最喜欢的颜色”、“你最难忘的一件事情”、“你最喜欢的明星”等,这些问题是涉及用户主观的兴趣爱好的,他人无法轻易得知,因此,当用户全部回答正确时,用户的身份验证通过;当用户回答错误时,用户的身份验证失败,向客户端返回错误提示消息。如此,即使用户的账号和密码被泄露,如果用户的身份验证不通过,也无法获取用户的敏感数据。
本发明实施例在客户端登录网络服务的专用网络之后、且在获取敏感数据和用户索引之前,对客户端的用户的身份进行验证,以进一步保障用户敏感数据的安全性。
在步骤S303中,网络服务的专用网络向客户端返回用户在使用网络服务的过程中所涉及的敏感数据和用户索引。
在一些实施例中,在执行步骤S303之前,还可以包括以下前序步骤:预先在网络服务的专用网络中存储多个用户在使用网络服务的过程中所涉及的多份敏感数据,并针对多份敏感数据生成一一对应的多份用户索引,则从网络服务的专用网络中获取用户在使用网络服务的过程中所涉及的敏感数据以及用户索引,可以采用以下方式实现:从预先存储在网络服务的专用网络的多份敏感数据中获取与用户的身份信息匹配的目标敏感数据以及对应的目标用户索引。
需要说明的是,预先存储在网络服务的专用网络中的多个用户与多份敏感数据之间是一一对应的。例如,用户A、用户B和用户C使用了网络服务,并生成了敏感数据1、敏感数据2和敏感数据3。其中,敏感数据1是用户A在使用网络服务时所填写的用户A的基本信息(例如用户A的姓名、身份证号码、手机号等),敏感数据2是用户B在使用网络服务时所填写的用户B的基本信息(例如用户B的姓名、身份证号码、邮箱等),敏感数据3是用户C在使用网络服务时所填写的用户C的基本信息(例如用户C的姓名、身份证号码、出生日期等),如此,可以将用户A与敏感数据1进行对应,并生成对应用户A 的用户索引1;将用户B与敏感数据2进行对应,并生成对应用户B的用户索引2;将用户C与敏感数据3进行对应,并生成对应用户C的用户索引3。
在另一些实施例中,针对多份敏感数据生成一一对应的多份用户索引,可以采用以下方式实现:针对多份敏感数据中的任一份敏感数据,生成对应的通用唯一识别码(UUID,Universally Unique Identifier),并将生成的通用唯一识别码作为其对应的用户索引。
通用唯一识别码是由一组32位数的16进制数字所构成,理论上总数为16 的32次方,其16个八位字节被表示为32个十六进制数字,以连字号分隔的五组来显示,形式为8-4-4-4-12,总共有36个字符(即32个英文字母或者数字和 4个连字号),例如:123e4567-e89b-12d3-a456-426655440001。通用唯一识别码的目的是让分布式***中的所有元素都能拥有唯一的识别信息。如此一来,可以避免不同用户之间出现账号的重复,同时由于数量庞大也可以避免通过遍历的方式去获取他人的数据。
示例的,对于用户A来说,假设其在使用网络服务的过程中所涉及的敏感数据包括“姓名:张三;手机号:188XXXXXXXX;出生日期:2001.1.3”,则针对用户A生成对应的通用唯一识别码“123e4567-e89b-12d3-a456-426655440 000”。
示例的,对于用户B来说,假设其在使用网络服务的过程中所涉及的敏感数据包括“姓名:李四;手机号:177XXXXXXXX;出生日期:1998.12.1”,则针对用户B生成对应的通用唯一识别码“321e4567-e84b-12d3-a796-42665543 111”。
本发明实施例预先在网络服务的专用网络中存储多个用户在使用网络服务的过程中所涉及的多份敏感数据,并针对多份敏感数据生成一一对应的多份用户索引(例如通用唯一识别码),如此,避免了不同用户之间出现账号的碰撞,同时也避免了通过遍历的方式来获取他人的行为数据。
在步骤S304中,客户端根据从网络服务的专用网络中获取的用户索引向共有网络发起请求。
在一些实施例中,客户端在从网络服务的专用网络中获取用户索引之后,在客户端本地缓存所获取的用户索引,并在有效期限内,根据用户索引向共有网络发送请求。
示例的,客户端在从网络服务的专用网络中获取通用唯一识别码后,在客户端本地缓存所获取的通用唯一识别码,并在有效期限内(例如1天),根据所获取的通用唯一识别码向共有网络(例如云计算网络)发送请求。
云计算(cloud computing)是分布式计算的一种,通过网络将巨大的数据计算处理程序分解成无数个小程序,通过多部服务器组成的***进行处理和分析这些小程序得到结果并返回给用户。云计算的核心是以互联网为中心,为用户提供快速且安全的云计算服务和数据存储,其可以将很多的计算资源协调在一起,具有很强的扩展性。
本发明实施例通过将计算逻辑复杂、数据量庞大的行为数据存储在计算资源和存储容量可弹性扩容的云计算网络中,实现了网络服务的高并发量需求。
在步骤S305中,共有网络对客户端发起的请求中所携带的用户索引进行验证,当用户索引验证通过时,执行步骤S306;当用户索引验证失败时,向客户端返回错误提示消息。
在一些实施例中,共有网络对客户端发送的请求中所携带的用户索引进行验证,可以通过以下方式实现:通过预先构建好的布隆过滤器对客户端发送的请求中所携带的用户索引进行验证;当用户索引验证通过时,向客户端返回匹配的用户行为数据;当用户索引验证失败时,向客户端发送错误提示消息。
布隆过滤器是一种概率型数据结构,能够实现高效地***和查询,可以确定“某样东西一定不存在或者可能存在”。布隆过滤器本质上是一个位向量或者位数组,在初始化阶段,所有地址的参数均置为“0”。当需要映射一个值到布隆过滤器时,需要使用多个不同的哈希函数生成多个哈希值,并对每个生成的哈希值指向的地址的参数置为“1”,例如对于某个通用唯一识别码“123e4567- e89b-12d3-a456-426655440000”和3个不同的哈希函数分别生成了哈希值1、4、 7,则将位数组的第1、第4和第7个地址的参数置为“1”。以此类推,将所有用户对应的通用唯一识别码进行哈希运算并映射到位数组之后,布隆过滤器就构建完成了。当需要验证客户端发送的请求中所携带的通用唯一识别码是否存在时,首先通过多个不同的哈希函数对通用唯一识别码进行哈希运算,得到多个哈希值,并将所得到的多个哈希值与构建好的布隆过滤器进行比较,当所有哈希值都存在对应的映射时(即所有哈希值对应地址的参数均为“1”),确定客户端发送的请求中所携带的通用唯一识别码有效;当不满足全部存在对应的映射时(即存在某个哈希值对应地址的参数为“0”),确定客户端发送的请求中所携带的通用唯一识别码无效,并客户端返回错误提示消息,并禁止客户端在一定时长内的访问请求。
在步骤S306中,共有网络向客户端返回用户在使用网络服务的过程中所涉及的行为数据。
在一些实施例中,在执行步骤S305之前,还可以包括以下前序步骤:预先在共有网络中存储多个用户在使用网络服务的过程中所涉及的多份行为数据,并将多份行为数据与对应用户的用户索引进行关联,则客户端从共有网络中获取用户在使用网络服务的过程中所涉及的行为数据,可以采用以下方式实现:将从专用网络中获取的用户索引与多份用户索引进行匹配,将匹配到的用户索引所关联的行为数据,确定为用户在使用网络服务的过程中所涉及的行为数据,并将所确定的行为数据返回给客户端。
示例的,预先在共有网络(例如云计算网络)中存储多个用户在使用网络服务的过程中所涉及的多份行为数据,并将多份行为数据与对应用户的通用唯一识别码进行关联,如此,当后续需要获取用户的行为数据时,可以根据通用唯一识别码在数据库中查找到匹配的用户行为数据。
举例来说,假设用户A在使用互联网医疗的过程中所涉及的行为数据为“2 019年11月9日在南山医院被诊断为感冒”,则将该行为数据与用户A对应的通用唯一识别码“141c8eb7-a794-44d1-8794-bc32484d710f”进行关联;而用户 B在使用互联网医疗的过程中所涉及的行为数据为“2019年11月9日在北大医院被诊断为腹泻”,则将该行为数据与用户B对应的通用唯一识别码“576e0 d7a-b80a-4abf-aa5c-0818e390f18c”进行关联。
在步骤S307中,客户端对从网络服务的专用网络中获取的敏感数据和从共有网络中获取的行为数据进行整合和呈现。
客户端在从网络服务的专用网络中获取敏感数据以及从共有网络中获取行为数据之后,对所获取的敏感数据和行为数据进行整合和呈现,例如将用户的姓名和对应的就诊记录进行整合,以便于用户进行查看。
下面继续说明本发明实施例提供的网络服务的数据请求装置355的实施为软件模块的示例性结构,在一些实施例中,如图2所示,存储在存储器350的网络服务的数据请求装置355中的软件模块可以包括:登录请求模块3551、获取模块3552和整合和呈现模块3553。
登录请求模块3551,用于向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录专用网络;获取模块3552,用于从专用网络中获取用户在使用网络服务的过程中所涉及的敏感数据以及用户索引;获取模块3552,还用于根据用户索引,从共有网络中获取用户在使用网络服务的过程中所涉及的行为数据;整合和呈现模块3553,用于对敏感数据与行为数据进行整合和呈现。
在一些实施例中,登录请求模块3551,还用于向网络服务的专用网络发起登录请求,登录请求中携带客户端的用户在注册网络服务时所使用的账号和密码,以通过账号和密码登录专用网络;或者,用于向网络服务的专用网络发起携带实名认证信息的登录请求,以通过实名认证信息登录所述专用网络。
在一些实施例中,登录请求模块3551,还用于接受专用网络针对客户端的用户的身份验证;当身份验证通过时,向专用网络发送用于获取敏感数据以及用户索引的获取请求;当身份验证失败时,接收专用网络发送的验证错误信息。
在一些实施例中,获取模块3552,还用于从预先存储在专用网络中的多份敏感数据中获取与客户端的用户的身份信息匹配的目标敏感数据、以及目标敏感数据对应的目标用户索引。
在一些实施例中,获取模块3552,还用于在用户索引的有效期间内,根据用户索引,从共有网络中获取用户在使用网络服务的过程中所涉及的行为数据。
在一些实施例中,获取模块3552,还用于将从专用网络中获取的用户索引与预先存储在共有网络中的多份用户索引进行匹配,将匹配到的用户索引所关联的行为数据,确定为用户在使用网络服务的过程中所涉及的行为数据。
需要说明的是,本发明实施例装置的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明实施例提供的网络服务的数据请求装置中未尽的技术细节,可以根据图3、6-7任一附图的说明而理解。
下面,将说明本发明实施例在一个实际的应用场景中的示例性应用。
在医疗、政务某些场景下需要在客户端展示涉及用户个人隐私的敏感数据,相关技术通常是将所有的数据和计算资源存放在政府的网络内部,外部通过前置机来访问并将数据返回给客户端;或者将敏感数据进行脱敏处理,例如用* 来替换数据,同时将原始数据进行加密后存储,然后将全量的数据存放在云计算网络中,当需要展示敏感数据时,再通过密钥对原始数据进行解密,将解密后的数据传输到客户端进行展示。
然而,对于将所有的数据均存放在政府的内部网络的方案来说,由于政府网络内部的资源相比于云计算网络的资源十分有限,无法支撑大量的用户并发需求,严重影响服务的体验效果。而对于将敏感数据进行脱敏存储的方案来说,由于密钥通常是不会更换的,因此,容易造成原始数据的密钥泄露,当密钥泄露时,可直接对全量的数据进行解密,导致数据十分不安全。另外,解密后的数据在通过云计算网络进行传输时,如果中间任意环节被记录,也会出现敏感数据的泄露。
本发明实施例提供了一种网络服务的数据请求方法,通过两个不同的网络来分别存储敏感数据和行为数据(即非敏感数据),敏感数据存放在政府的专用网络内部,只能客户端通过密钥进行拉取,而用户行为数据保存在存储和计算资源可弹性扩容的云计算网络中,同时,业务逻辑服务也部署在云计算网络上。如此,即使存储在政府的专用网络内部的敏感数据被泄露时,只能看到用户的基本信息(例如用户的身份证号码、手机号等),而不知道用户实际的行为数据;而如果存储在云计算网络中的用户行为数据被泄露时,也无法和具体的用户进行关联起来,从而可以让更多的政府部门和企事业单位放心地将服务和数据部署到云计算网络中。
参见图4,图4是本发明实施例提供的用户在使用互联网医疗的过程中所涉及的敏感数据的界面示意图。图4所展示的敏感数据包括用户的姓名、性别、出生日期等信息,且是客户端通过密钥从互联网医疗的专用网络中获取的。
参见图5,图5是本发明实施例提供的用户在使用互联网医疗的过程中所涉及的行为数据的界面示意图。图5所展示的行为数据包括用户接种疫苗的种类和时间等信息,且是客户端通过专用网络返回的索引ID从云计算网络中获取的。
参见图6,图6是本发明实施例提供的网络服务的数据请求***的又一个可选的架构示意图,由政企专用网络、云计算网络和客户端三部分组成。下面分别具体说明这三个模块各自的功能:
政企专用网络:存放敏感数据,生成敏感数据和索引ID之间的对应关系,以及对客户端的访问请求进行鉴权。
云计算网络:存储用户的行为数据,并根据应用的需要,实现各种业务逻辑的计算需求。
客户端:调用政企专用网络的接口,获取敏感数据和索引ID,并对索引I D进行本地缓存(例如1天),在有效期内使用该索引ID向云计算网络发起读写用户行为数据的调用请求。
参见图7,图7是本发明实施例提供的网络服务的数据请求方法的一个可选的流程示意图,将结合图7示出的步骤进行说明。
在步骤S701中,客户端向政企专用网络的索引查阅服务器发起登录请求,使用HTTPS来确保调用目标服务器的身份可靠,登录请求使用账号、密码进行登录,或者使用实名认证信息进行登录。
在步骤S702中,政企专用网络的索引查询服务器首先对客户端的用户的身份信息进行验证,当验证通过后,查询与用户行为数据对应的索引ID,并根据用户访问参数的不同,判断是否需要查询敏感数据。
在步骤S703中,政企专用网络向客户端返回索引ID,并根据需要返回敏感数据。
在步骤S704中,客户端在本地缓存政企专用网络所返回的索引ID,一般为1天,在有效期限内,对云计算网络中的访问,均使用这个索引ID。
在步骤S705中,客户端使用索引ID对云计算网络进行访问,以读写具体的用户行为数据。
在步骤S706中,云计算网络首先使用布隆过滤器判断客户端所发送的索引 ID是否存在,若不存在,则执行步骤S707;若存在,则执行步骤S708。
在步骤S707中,云计算网络向客户端返回错误信息,并禁止该IP在一定时长内(例如1个小时)的所有访问。
在步骤S708中,云计算网络根据索引ID在数据库中查询匹配的行为数据或者将用户行为数据写入数据库中。
在步骤S709中,云计算网络将查询到的用户行为数据返回给客户端。
在步骤S710和步骤S711中,只需访问云计算网络的接口,并重复步骤S 705至步骤S709。
下面针对部署在政企专用网络中的索引查询服务器进行具体说明。
1)新用户首先需要在注册页面注册相关信息,后台会保存用户的注册信息。
2)客户端在使用账号密码进行登录时,索引查询服务器首先将用户输入的信息与数据库中预先存储的注册信息进行比较,若两者不一致,表明用户的身份验证失败,则向客户端返回错误提示信息。
3)当两者一致时,表明用户的身份验证通过,则根据用户的访问参数(若sensitive=1,则表示需要同时返回敏感数据和索引ID,若sensitive=0,则表示不需要返回敏感数据),向客户端返回索引ID,以及是否需要同时返回敏感数据。
请求参数sensitive=0:
{
"index_id":"141c8eb7-a794-44d1-8794-bc32484d710f"(索引ID)
}
请求参数sensitive=1:
{
"index_id":"141c8eb7-a794-44d1-8794-bc32484d710f"(索引ID),
"sensitive_data"(敏感数据):{
"name":"张三"(姓名),
"idCard":"343XXXXXXXXXXXX212"(身份证号码),
"age":27(年龄)
}
下面针对客户端向政企专用网络请求敏感数据的过程进行具体说明。
1)用户在客户端的用户操作界面中输入账号和密码。发送请求时,使用H TTPS协议,将这些数据通过加密的方式传输到登录服务器中。
2)客户端获取登录服务器返回的token(临时令牌),并在有效期限内使用,当过期时,客户端需再次向登录服务器进行请求。
3)客户端在向政企专用网络请求敏感数据时,将token携带在请求协议中。
下面针对数据的生成过程进行具体说明。
1)在初始化阶段,敏感数据和部分行为数据均存放在政企专用网络中。
2)当政企专用网络中没有用户行为数据时,直接生成用户ID和对应的行为数据索引ID,索引ID可以使用通用唯一识别码(UUID,Universally Uniqu e Identifier)生成,这样一方面可以避免不同用户出现ID碰撞,另一方面也可以避免通过ID遍历的方式来获取行为数据。
3)当政企专用网络中已存储部分行为数据时,需要给行为数据添加生成的 UUID,并将这部分行为数据迁移到云计算网络中。
需要说明的是,本发明实施例在获取敏感数据时,都需要首先进行登录认证,以避免敏感数据被他人非法获取。
下面针对客户端向云计算网络获取行为数据的过程进行具体说明。
1)行为数据均需要通过索引ID来读写,而索引ID的生成是使用UUID 的,UUID是一个128比特的数值,即最多有2的128次方的数字。因此,用户几乎不可能根据自身的UUID通过遍历的方式来获取他人的行为数据。
2)为了进一步防止通过遍历的方式来获取他人的行为数据,本发明实施例还使用了布隆过滤器来高效地判断访问请求中所携带的索引ID是否存在,如果不存在,说明是他人通过接口直接调用的,则禁止该IP在一定时长内的所有访问请求。
参见图8,图8是本发明实施例提供的构建布隆过滤器的示意图。如图8 所示,预先将由多个用户索引ID所构成的索引ID集合同步到布隆过滤器中,当接收到客户端发送的访问请求时,利用构建好的布隆过滤器对访问请求中所携带的索引ID进行验证。
在一些实施例中,当用户索引ID发生变化时,例如发生索引ID的增减,这些变化需实时同步到布隆过滤器中,以更新布隆过滤器。参见图9,图9是本发明实施例提供的更新布隆过滤器的示意图。如图9所示,在初始化阶段,布隆过滤器是一个位数组(bit array),每个位置均为零。随后,将用户索引I D通过多个哈希函数进行计算并取模,将得到的数值,在位数组的相应位置上置为1(例如,当计算后的值为4,则把位数组的第4个位置置为1),当所有的用户索引ID通过相同的算法进行计算后,布隆过滤器的数据就构建完成了。
参见图10,图10是本发明实施例提供的通过布隆过滤器对索引账号进行验证的示意图。如图10所示,当客户端向云计算网络请求行为数据时,首先将请求中所携带的索引ID经过多个哈希函数进行计算,当计算出来的位置在初始构建的位数组中均为“1”时,即命中了布隆过滤器,表示这个索引ID是存在的,则放过此次请求,向客户端返回匹配的行为数据。当计算出来的位置在初始构建的位数据中存在“0”时,即没有命中布隆过滤器,表示此索引ID不存在,并在一定时长内禁止该IP的所有访问请求。
需要说明的是,由于布隆过滤器的误差,可以准确判断一个索引ID不存在,但不能100%确定一个索引ID一定存在(通常的参数配置下,可以将误判率下降到1%),因此,当通过布隆过滤器判断索引ID存在时,放过了此次请求,但在实际数据库中没有找到此索引ID时,也认为是非法访问,并在一定时长内禁止该IP的所有访问请求。
表1是本发明实施例提供的由多个用户的敏感数据所组成的敏感数据表。如表1所示,针对不同用户的敏感数据生成一一对应的索引ID,例如用户“张三”对应的索引ID为“141c8eb7-a794-44d1-8794-bc32484d710f”,而用户“李四”对应的索引ID为“576e0d7a-b80a-4abf-aa5c-0818e390f18c”。
Figure RE-GDA0002437804420000221
表1
表2是本发明实施例提供的由多个用户的行为数据所组成的行为数据表。如表2所示,不同用户的行为数据是与对应用户的索引ID一一对应,例如行为数据为“2019年11月9日在南山医院被诊断为感冒”对应于用户“张三”的索引ID“141c8eb7-a794-44d1-8794-bc32484d710f”;而行为数据为“2019年11 月9日在北大医院被诊断为腹泻”对应于用户“李四”的索引ID“576e0d7a-b 80a-4abf-aa5c-0818e390f18c”。
Figure RE-GDA0002437804420000222
Figure RE-GDA0002437804420000231
表2
本发明实施例提供的网络服务的数据请求方法具有以下有益效果:
1)用户在使用网络服务的过程中所涉及的敏感数据和行为数据分别存储在两个不同的网络中,任何一个网络的数据被泄露时,不会造成验证影响。
2)行为数据以及所有涉及大量逻辑计算的服务均存放在云计算网络中,由于云计算网络具有很强的计算弹性,增加了用户访问的并发量,提高了用户体验。
3)可以让更多的政府部门和企事业单位放心地将数据和服务存放在云计算网络中。
需要说明的是,本发明上述实施例仅以互联网医疗中的疫苗接种为例进行说明,实际上,本发明实施例提供的网络服务的数据请求方法也可应用于其他服务,甚至是其他领域,例如电子商务领域、电子政务领域等。此外,本发明上述实施例所提及的政企专用网络还可以包括任何需要存储敏感数据的企事业单位的网络。
本发明实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本发明实施例提供的方法,例如,如图3或7示出的网络服务的数据请求方法。
在一些实施例中,存储介质可以是FRAM、ROM、PROM、EPROM、EE PROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件***中的文件,可以被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HT ML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
综上所述,通过本发明实施例具有以下有益效果:
通过两个不同的网络来分别存储用户在使用网络服务的过程中所涉及的敏感数据和行为数据,将敏感数据存储在网络服务的专用网络内部,只能客户端通过密钥进行拉取;而行为数据保存在存储和计算资源可弹性扩容的共有网络中,如此,当专用网络中存储的敏感数据泄露时,只能看到用户的基本信息,而无法获取用户实际的行为数据;而当共有网络中存储的行为数据被泄露时,也无法与具体的用户进行关联,从而同时满足了网络服务的高并发量需求和安全需求。
以上所述,仅为本发明的实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本发明的保护范围之内。

Claims (11)

1.一种网络服务的数据请求方法,其特征在于,所述方法包括:
向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录所述专用网络;
从所述专用网络中获取所述用户在使用所述网络服务的过程中所涉及的敏感数据以及所述敏感数据对应的用户索引;
预先在共有网络中存储多个用户在使用所述网络服务的过程中所涉及的行为数据,并将所述行为数据与对应用户的用户索引进行关联;
在所述用户索引的有效期间内,将从所述专用网络中获取的用户索引与预先存储的多份所述用户索引进行匹配,将匹配到的用户索引所关联的行为数据,确定为所述用户在使用所述网络服务的过程中所涉及的行为数据;
对所述敏感数据与所述行为数据进行整合和呈现。
2.根据权利要求1所述的方法,其特征在于,所述向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录所述专用网络,包括:
向网络服务的专用网络发起登录请求,所述登录请求携带所述客户端的用户在注册所述网络服务时所使用的账号和密码,以通过所述账号和密码登录所述专用网络;
或者,向网络服务的专用网络发起携带实名认证信息的登录请求,以通过所述实名认证信息登录所述专用网络。
3.根据权利要求1所述的方法,其特征在于,登录所述专用网络之后,且获取所述敏感数据以及所述敏感数据对应的用户索引之前,所述方法还包括:
接受所述专用网络针对所述客户端的用户的身份验证;
当身份验证通过时,向所述专用网络发送用于获取敏感数据以及用户索引的获取请求;
当身份验证失败时,接收所述专用网络发送的验证错误信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
预先在所述专用网络中存储多个用户在使用所述网络服务的过程中所涉及的敏感数据,并针对所述敏感数据生成一一对应的用户索引;
所述获取所述用户在使用所述网络服务的过程中所涉及的敏感数据以及所述敏感数据对应的用户索引,包括:
从多份所述敏感数据中获取与所述客户端的用户的身份信息匹配的目标敏感数据、以及所述目标敏感数据对应的目标用户索引。
5.根据权利要求4所述的方法,其特征在于,所述针对所述敏感数据生成一一对应的用户索引,包括:
针对多份所述敏感数据中的任一份敏感数据,生成与所述任一份敏感数据对应的通用唯一识别码,将所述通用唯一识别码作为所述任一份敏感数据对应的用户索引。
6.根据权利要求1所述的方法,其特征在于,所述将从所述专用网络中获取的用户索引与预先存储的多份所述用户索引进行匹配,包括:
通过布隆过滤器将从所述专用网络中获取的用户索引与多份所述用户索引进行匹配;
当所述从所述专用网络中获取的用户索引在多份所述用户索引中命中相同的用户索引时,确定所述从所述专用网络中获取的用户索引验证通过;
当所述从所述专用网络中获取的用户索引在多份所述用户索引中没有命中相同的用户索引时,确定所述从所述专用网络中获取的用户索引验证失败。
7.根据权利要求6所述的方法,其特征在于,所述通过布隆过滤器将从所述专用网络中获取的用户索引与多份所述用户索引进行匹配,包括:
通过所述布隆过滤器包括的K个哈希函数,对所述从所述专用网络中获取的用户索引进行哈希运算并取模,得到K个地址;其中,K为正整数;
将所述K个地址与预先构建的位数组进行比较,当在所述位数组中对应所述K个地址的参数均为1时,确定所述从所述专用网络中获取的用户索引验证通过。
8.一种网络服务的数据请求装置,其特征在于,所述装置包括:
登录请求模块,用于向网络服务的专用网络发起登录请求,以通过客户端的用户的身份信息登录所述专用网络;
获取模块,用于从所述专用网络中获取所述用户在使用所述网络服务的过程中所涉及的敏感数据以及所述敏感数据对应的用户索引;
所述获取模块,还用于预先在共有网络中存储多个用户在使用所述网络服务的过程中所涉及的行为数据,并将所述行为数据与对应用户的用户索引进行关联;在所述用户索引的有效期间内,将从所述专用网络中获取的用户索引与预先存储的多份所述用户索引进行匹配,将匹配到的用户索引所关联的行为数据,确定为所述用户在使用所述网络服务的过程中所涉及的行为数据;
整合和呈现模块,用于对所述敏感数据与所述行为数据进行整合和呈现。
9.一种电子设备,其特征在于,所述电子设备包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1-7任一项所述的网络服务的数据请求方法。
10.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于被处理器执行时,实现权利要求1-7任一项所述的网络服务的数据请求方法。
11.一种计算机程序产品,包括计算机程序或指令,其特征在于,所述计算机程序或指令被处理器执行时,实现权利要求1至7任一项所述的网络服务的数据请求方法。
CN202010103017.5A 2020-02-19 2020-02-19 网络服务的数据请求方法及装置 Active CN111355710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010103017.5A CN111355710B (zh) 2020-02-19 2020-02-19 网络服务的数据请求方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010103017.5A CN111355710B (zh) 2020-02-19 2020-02-19 网络服务的数据请求方法及装置

Publications (2)

Publication Number Publication Date
CN111355710A CN111355710A (zh) 2020-06-30
CN111355710B true CN111355710B (zh) 2021-12-24

Family

ID=71194009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010103017.5A Active CN111355710B (zh) 2020-02-19 2020-02-19 网络服务的数据请求方法及装置

Country Status (1)

Country Link
CN (1) CN111355710B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196943A (zh) * 2017-05-26 2017-09-22 浙江大学 一种隐私数据在第三方平台的安全展示实现方法
CN109993647A (zh) * 2019-03-08 2019-07-09 西安电子科技大学 一种基于区块链的纳税征信***及处理方法
WO2019144963A1 (en) * 2018-01-26 2019-08-01 Shanghai Weilian Information Technology Co., Ltd. Methods, application server, iot device and media for implementing iot services
CN110442791A (zh) * 2019-08-08 2019-11-12 北京阿尔山区块链联盟科技有限公司 数据推送方法和***
CN110598448A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的操作数据处理方法、装置、设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10097344B2 (en) * 2016-07-15 2018-10-09 Mastercard International Incorporated Method and system for partitioned blockchains and enhanced privacy for permissioned blockchains
CN109255585A (zh) * 2018-08-22 2019-01-22 泰康保险集团股份有限公司 基于区块链的时间管理方法、装置、介质及电子设备
CN109347865B (zh) * 2018-11-23 2021-10-01 四川兴政信息技术有限公司 一种基于区块链技术的用户数据鉴权存证的方法及***
CN109558748B (zh) * 2018-11-23 2020-11-03 泰康保险集团股份有限公司 数据处理方法、装置、电子设备及存储介质
EP3610606B1 (en) * 2019-03-29 2022-09-21 Advanced New Technologies Co., Ltd. Managing sensitive data elements in a blockchain network
CN109977152A (zh) * 2019-04-03 2019-07-05 翟红鹰 基于区块链技术的智能匹配方法、***及存储介质
CN110135844B (zh) * 2019-04-28 2020-11-24 创新先进技术有限公司 基于区块链的信用记录、查询方法及装置和电子设备
CN110602096B (zh) * 2019-09-12 2021-07-13 腾讯科技(深圳)有限公司 区块链网络中的数据处理方法、装置、存储介质和设备
CN110569658B (zh) * 2019-09-12 2024-06-14 腾讯科技(深圳)有限公司 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196943A (zh) * 2017-05-26 2017-09-22 浙江大学 一种隐私数据在第三方平台的安全展示实现方法
WO2019144963A1 (en) * 2018-01-26 2019-08-01 Shanghai Weilian Information Technology Co., Ltd. Methods, application server, iot device and media for implementing iot services
CN109993647A (zh) * 2019-03-08 2019-07-09 西安电子科技大学 一种基于区块链的纳税征信***及处理方法
CN110442791A (zh) * 2019-08-08 2019-11-12 北京阿尔山区块链联盟科技有限公司 数据推送方法和***
CN110598448A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的操作数据处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111355710A (zh) 2020-06-30

Similar Documents

Publication Publication Date Title
US11784791B2 (en) Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
US11777911B1 (en) Presigned URLs and customer keying
CN109951489B (zh) 一种数字身份认证方法、设备、装置、***及存储介质
US11853457B2 (en) Selectively verifying personal data
US11507948B2 (en) Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with delayed block posting protocol
WO2019205860A1 (zh) 基于区块链的数据查询方法、服务器及存储介质
CN110602052B (zh) 微服务处理方法及服务器
US11968256B2 (en) Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with a partitioned replication protocol
CN110753944B (zh) 用于基于区块链的数据管理的***和方法
US9596263B1 (en) Obfuscation and de-obfuscation of identifiers
CN107005568A (zh) 数据安全操作与预期
EP4128692B1 (en) Service-to-service strong authentication
US20210192516A1 (en) Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with a streamlined block structure
US11711350B2 (en) Systems and processes for vaultless tokenization and encryption
CN111756684A (zh) 传输机密数据的***和方法
WO2024032658A1 (en) Method for processing medical data processing, system, apparatus, and computer device
KR102517001B1 (ko) 블록체인 네트워크 상에서 전자서명 처리 시스템 및 방법
CN111355710B (zh) 网络服务的数据请求方法及装置
US20200137037A1 (en) Endpoint security
US11070534B2 (en) Systems and processes for vaultless tokenization and encryption
CN116961937A (zh) 区块链程序的访问方法、相关设备及存储介质
CN116488907A (zh) 一种限时登录方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40024748

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant