CN117834142A - 数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质 - Google Patents

数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质 Download PDF

Info

Publication number
CN117834142A
CN117834142A CN202310913625.6A CN202310913625A CN117834142A CN 117834142 A CN117834142 A CN 117834142A CN 202310913625 A CN202310913625 A CN 202310913625A CN 117834142 A CN117834142 A CN 117834142A
Authority
CN
China
Prior art keywords
data
key
target
receiving end
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310913625.6A
Other languages
English (en)
Inventor
朱亚农
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202310913625.6A priority Critical patent/CN117834142A/zh
Publication of CN117834142A publication Critical patent/CN117834142A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了信息技术领域的一种数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质,数据生成方法包括:采用目标数据的数据发送端的私钥对存储数据本体的有效载荷字段进行数字签名,将所形成的有效载荷数字签名和数据发送端身份标识绑定并存储于目标数据中;对有效载荷字段加密生成有效载荷密文并存储于目标数据中,有效载荷密文仅能由指定的数据接收端解密;数据发送端身份标识与数据发送端的数字证书绑定,且数据发送端的数字证书能够通过相应证书链的验证。本发明有助于信息体系摆脱对“中间人服务器”的依赖,加强信息安全,减少公众视线中的信息垃圾,为知识产权保护建立技术基础,应对人工智能对人类的挑战。

Description

数据生成方法、处理方法、发送方法、通信***、电子终端及存 储介质
技术领域
本发明涉及信息处理技术领域,尤其涉及一种数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质。
背景技术
基于当前现行的TCP/IP通信协议,为了明确目标数据的数据发送端和数据接收端,不得不使用“中间人服务器”(以下简称“中间人”),即,用户在登录过程中,“中间人”通过用户的注册账户和密码确认用户身份,信息交互过程中,数据发送端通过“中间人”转发目标数据至数据接收端。
然而,引入“中间人”框架体系将引发诸多新的技术问题:
首先,当前“中间人”框架体系无法确定当前“中间人”所接收数据的真实来源:以当前日渐普及的人工智能为例:自然人作为人工智能的拥有者需要对人工智能设备的行为负责,而现行的“中间人”框架体系增加了数据接收端区别所接收信息是由自然人还是人工智能设备产生的困难,将在一定程度上屏蔽人类对人工智能设备行为的监管和责任,存在非常巨大的风险;
其次,当前“中间人”框架体系存在重大安全隐患:由于客户服务链路中的“中间人”之间存在相互依赖机制,任何一个“中间人”的安全和可靠性出现问题都将导致与其关联的所有服务方存在问题,从而导致安全隐患成倍增加;
再次,当前“中间人”框架体系不能够有效保护客户隐私:当同时需要三个及以上的服务方参与,且各方都使用自己的服务器时,存在一个服务方扮演另外一个服务方的用户,最终形成一个客户服务链路。因为每一个服务方对客户的信息要求是有所区别的,必然存在过度信息收集;
最后,当前“中间人”框架体系也不满足数字签名法的要求:数字签名法要求签名者是唯一的一个持有签名秘文的持有者,即使“中间人”在云上建立对应每一个用户的、文件全部加密的虚拟机,如果需要在虚拟机上运行签名程序,将无法满足数字签名法的要求,因为虚拟机使用的内存很难满足物理隔离要求。
除了上述指出的技术问题之外,当今互联网在信息交互过程中还存在诸多其他问题:比如:数据接收端所接收的消息在传输过程中可能经过多次复制、摘要、加工,从而变成得不可靠。特别是涉及到大量的数据采集并且这些数据不是同一来源的情况时,若互联网不存在有效的消息来源认证机制,用户将无法区别可靠消息和虚假消息。针对这一技术问题,在当前的通讯体系中,一个用户需要将目标数据发送给另一用户时,首先需要进行物理绑定。例如:将线路与时隙绑定、将帧中继和帧地址绑定、将IP和IP地址绑定、将“中间人”和服务器帐户绑定。这些绑定操作虽然有助于明确目标数据的数据发送端和数据接收端,但却降低了通信的实时性及灵活性。然而,脱离可信的发布服务器后,或者脱离服务器绑定后,目标数据就将变成“三无产品”:无来源、无质保、无日期。可以预见,若将该“三无产品”应用于人工智能和少儿教育领域,将产生不可预测的风险。
当前,人类正处在信息大***时代,正在从一个信息缺乏时代发展成信息繁荣和信息垃圾也极度污染的时代。降低信息污染对信息社会的进一步发展有关键的意义,而从技术上追踪信息垃圾和信息污染的来源将是信息社会健康发展的基础。
发明内容
本发明实施例的目的在于克服现有技术中的不足,提供一种数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质,实现目标数据真实来源可追溯,提高目标数据在信息交互过程中的安全性和可靠性。
为达到上述目的,本发明实施例是采用下述技术方案实现的:
第一方面,本发明实施例提供一种数据生成方法,包括:
获取目标数据的数据本体,将所述数据本体存储于所述目标数据中预创建的有效载荷字段中;
采用所述目标数据的数据发送端的私钥对所述有效载荷字段进行数字签名,形成有效载荷数字签名;
将所述有效载荷数字签名和数据发送端身份标识绑定并存储于所述目标数据中;
对所述有效载荷字段加密生成有效载荷密文并存储于所述目标数据中,所述有效载荷密文仅能由指定的数据接收端解密;
其中,所述数据发送端身份标识用于标识发送所述目标数据的数据发送端的身份;所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证;所述有效载荷数字签名用于对所述有效载荷字段进行可信认证和对所述数据发送端进行身份认证。
第二方面,本发明实施例提供一种数据处理方法,包括:
接收目标数据;
对所述目标数据中的有效载荷密文解密,获取解密后的有效载荷字段;
从解密后的所述有效载荷字段中获取所述目标数据的数据本体;
读取所述目标数据中的数据发送端身份标识及与所述数据发送端身份标识绑定的有效载荷数字签名;
利用所述数据发送端身份标识确定所述目标数据的数据发送端;
获取所述数据发送端的数字证书,利用所述数据发送端的数字证书中的公钥对所述有效载荷数字签名进行可信认证,获取所述有效载荷字段的可信认证的认证结果和所述数据发送端的身份认证的认证结果;
其中,所述数据发送端的数字证书通过相应证书链的验证。
第三方面,本发明实施例提供一种数据发送方法,包括:
获取预生成的目标数据;
将所述目标数据发送至数据接收端;
其中,所述目标数据采用第一方面所述的数据生成方法生成。
第四方面,本发明实施例提供一种数据生成装置,包括:
第一存储模块:用于获取目标数据的数据本体,将所述数据本体存储于所述目标数据中预创建的有效载荷字段中;
数字签名模块:用于采用所述目标数据的数据发送端的私钥对所述有效载荷字段进行数字签名,形成有效载荷数字签名;
第二存储模块:用于将所述有效载荷数字签名和数据发送端身份标识绑定并存储于所述目标数据中;
第一加密模块:用于对所述有效载荷字段加密生成有效载荷密文并存储于所述目标数据中,所述有效载荷密文仅能由指定的数据接收端解密;
其中,所述数据发送端身份标识用于标识发送所述目标数据的数据发送端的身份;所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证;所述有效载荷数字签名用于对所述有效载荷字段进行可信认证和对所述数据发送端进行身份认证。
第五方面,本发明实施例提供一种数据接收端,包括:
接收模块:用于接收目标数据;
第一解密模块:用于对所述目标数据中的有效载荷密文解密,获取解密后的有效载荷字段;
数据本体获取模块:用于从解密后的所述有效载荷字段中获取所述目标数据的数据本体;
第一读取模块:用于读取所述目标数据中的数据发送端身份标识及与所述数据发送端身份标识绑定的有效载荷数字签名;
第一确定模块:用于利用所述数据发送端身份标识确定所述目标数据的数据发送端;
第一可信认证模块:用于获取所述数据发送端的数字证书,利用所述数据发送端的数字证书中的公钥对所述有效载荷数字签名进行可信认证,获取所述有效载荷字段的可信认证的认证结果和所述数据发送端的身份认证的认证结果;
其中,所述数据发送端的数字证书通过相应证书链的验证。
第六方面,本发明实施例提供一种数据发送端,包括:
前述的数据生成装置:用于生成目标数据;
目标数据获取模块:用于获取所述目标数据;
目标数据发送模块:用于将所获取的所述目标数据发送至数据接收端。
第七方面,本发明实施例提供一种电子终端,包括处理器与所述处理器连接的存储器,在所述存储器内存储有计算机程序,当所述计算机程序被所述处理器执行时,执行如第一方面、第二方面或第三方面所述方法的步骤。
第八方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面、第二方面或第三方面所述方法的步骤。
第九方面,本发明实施例提供一种通信***,包括第五方面所述的数据接收端和第六方面所述的数据发送端。
与现有技术相比,本发明实施例提供的数据生成方法、发送方法、处理方法、通信***、电子终端及存储介质,存储有数据本体的有效载荷字段被加密后形成有效载荷密文存储于目标数据中,而所述有效载荷密文仅能由指定的数据接收端解密,从而确保目标数据的数据本体仅能被授权的数据接收端获取,提高了目标数据在传输过程中的安全性,有助于保护客户隐私;同时目标数据携带有效载荷数字签名,有效载荷数字签名和数据发送端身份标识绑定,通过数据发送端身份标识可以确认数据发送端的身份,而所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证,通过数据发送端的数字证书中的公钥可以对有效载荷数字签名进行认证,从而获取有效载荷字段的可信认证结果以及所述数据发送端的身份认证结果,实现了目标数据的真实来源可追溯,提高了目标数据在信息交互过程中的可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例提供的数据生成方法的示意性流程图;
图2是根据本发明实施例提供的目标数据的数据结构示意图;
图3是根据本发明实施例提供的描述记录字段的数据结构示意图;
图4是根据本发明实施例提供的网络数据字段的数据结构示意图;
图5是根据本发明实施例提供的网络处理指令的数据结构示意图;
图6是根据本发明实施例提供的加密密钥字段的数据结构示意图;
图7是根据本发明实施例提供的有效载荷字段的数据结构示意图;
图8是根据本发明实施例提供的文件段的数据结构示意图;
图9是根据本发明实施例提供的数据处理方法的示意性流程图;
图10是根据本发明实施例提供的目标数据输出显示的示意性界面图;
图11是根据本发明实施例提供的数据发送方法的示意性流程图;
图12是根据本发明实施例提供的数据生成装置的示意性框图;
图13是根据本发明实施例提供的数据接收端的示意性框图;
图14是根据本发明实施例提供的数据发送端的示意性框图;
图15是根据本发明实施例提供的通信***的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
本发明实施例中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本发明实施例中字符"/",一般表示前后关联对象是一种“或”的关系。此外,术语“第一/第二”等仅便于描述需要,用于区别各名词,不应理解为指示或暗示技术特征的重要性和数量。
需要说明的是,本发明实施例中的术语“目标数据”可以为未串行化的数据,也可以为数据串行化形成的数据包。为便于描述,在本发明的实施例中将目标数据简写为MC(英文全拼MeCell,中文可以简称为“么元”)。一个目标数据可以包含多层子数据,为便于区分和理解,各层之间通过“.”进行分隔,比如:MC为顶层,MC.NETDATA为MC的子数据NETDATA层。本发明实施例中的术语“智能体(AGENT)”可以是一个独立的应用程序,包括人工智能应用***,例如:视频直播、chatGPT、信任交易、银行等智能体应用。
应理解,本发明实施例中的目标数据可以承载用户所需交换的信息,实现多个用户设备之间的信息交换,每个用户设备都具有唯一的一个身份标识,简称UID。一个用户设备在通信过程中既可以是数据发送端也可以是数据接收端,当用户设备作为数据发送端,用于发送目标数据时,该用户设备的UID可以称为FROMUID(即数据发送端身份标识),当用户设备作为数据接收端,用于接收目标数据时,该用户设备的UID可以称为TOUID(即数据接收端身份标识)。数据发送端和数据接收端之间进行数据交换,不需要其他任何物理绑定,可以提高通信的实时性和灵活性。
UID可以由字母、符号和/或数字组成,编码可以按照国家和地区进行。目前用户在某些已有的通信方式下已持有具有唯一性的身份标识,例如:邮件地址、电话号码、社交媒体帐号、商标名称等等,为便于描述,这里统称为隐私身份标识,所以为了方便使用,可以事先建立一个具有唯一性的私有身份标识和UID进行互换的关系表格,如表1所示:
表1:
该表格是一个“N到1”和“1到N”的表格,所谓“N到1”是指用户设备可以授权将自己所持有的一个或多个隐私身份标识与自己唯一的UID绑定,绑定后,用户设备可以借助上述关系表格通过任何一个隐私身份标识查找对应的UID。相反的,所谓“1到N”是通过指用户设备可以借助上述关系表格通过所持有的唯一的UID查找预先授权绑定的一个或多个隐私身份标识。关系表格的绑定过程可以认为是一个数字证书的认定过程,最后可以以数字证书的形式存在,该数字证书是体系内部证书,不对公众公布,以达到保护用户隐私的目的,也就是说,本发明实施例中所述的UID(包括数据接收端身份标识、数据发送端身份标识、修改执行端身份标识和解密权限拥有人身份标识),使用时均应当与相应的数字证书绑定,且该数字证书能够通过相应证书链的验证,从而确保UID的真实性。
实施例一:
图1示出了根据本发明实施例提供的数据生成方法的示意性流程图,该方法可以由数据发送端执行,也可以由除数据发送端之外的其他用户设备执行。
如图1所示,所述数据生成方法包括:
步骤101:获取目标数据MC的数据本体MC.BODY,将所述数据本体存储于所述目标数据中预创建的有效载荷字段MC.PAYLOAD中;
这里,所述数据本体MC.BODY可以是音频数据、视频数据、文字、字符等任何可能的数据信息,MC.BODY可以从用户发送的数据生成请求中读取。
步骤102:采用所述目标数据的数据发送端的私钥对所述有效载荷字段进行数字签名,形成有效载荷数字签名;
通过所述有效载荷数字签名可以对所述有效载荷字段进行可信认证。
步骤103:将所述有效载荷数字签名和数据发送端身份标识绑定并存储于所述目标数据中;
所述数据发送端身份标识FROMUID用于标识发送所述目标数据的数据发送端的身份;所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证;数据接收端可以通过所标识的数据发送端的公钥对有效载荷数字签名进行可信认证以及对所述数据发送端进行身份认证,若可信认证通过,则表明目标数据真实来源于所标识的数据发送端,且有效载荷字段中存储的数据本体在传输过程中未遇篡改;否则,表明目标数据来源不可靠、数据本体可能被篡改,不可信。
步骤104:对所述有效载荷字段加密生成有效载荷密文并存储于所述目标数据中,所述有效载荷密文仅能由指定的数据接收端解密。
需要指出的是,在不冲突的前提下,本发明实施例数据生成方法可以以不同于图1所示的顺序步骤实现,比如:步骤102和步骤103也可以在步骤104之后执行。
综上,通过本发明实施例提供的数据生成方法生成的目标数据,数据本体存储于有效载荷字段中,有效载荷字段被加密后形成有效载荷密文存储于目标数据中,而所述有效载荷密文仅能由指定的数据接收端解密,从而确保目标数据的数据本体仅能被授权的数据接收端获取,相应的,未被授权的数据接收端无法解密所述有效载荷密文,从而无法获取其中的数据本体,提高了目标数据在传输过程中的安全性,有助于保护客户隐私;同时目标数据携带有效载荷数字签名,有效载荷数字签名和数据发送端身份标识绑定,通过数据发送端身份标识可以确认数据发送端的身份,而所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证,通过数据发送端的数字证书中的公钥可以对有效载荷数字签名进行认证,从而获取有效载荷字段的可信认证结果以及所述数据发送端的身份认证结果,实现了目标数据的真实来源可追溯,提高了目标数据在信息交互过程中的可靠性。采用本发明实施例生成的目标数据结构进行信息交互,可以摆脱对“中间人”框架体系的依赖,提高信息通信和信息存储的安全性、可靠性,减少信息垃圾,提高信息交互的信噪比。本发明实施例可以应用于知识产权领域,有助于建立有效的知识产权保护体系,维护真实创作者的利益;还可以应用于人工智能领域,用于区分所接收的目标数据来自于自然人还是人工智能设备,能够应对人工智能对人类的挑战。
在步骤104中,对所述有效载荷字段加密的方法可以包括采用主密钥或者所述数据接收端的公钥对所述有效载荷字段加密,当采用主密钥对所述有效载荷字段加密时,主密钥被加密生成主密钥密文后存储于所述目标数据中。
主密钥可以只有唯一一个,当数据接收端为多个时,可以分别针对每一个数据接收端生成一个对应的主密钥密文,每个数据接收端仅能解密各自对应的主密钥密文。需要说明的是,所述主密钥可以为空,此时表明未采用主密钥对有效载荷字段加密,数据接收端可以直接读取有效载荷字段中的内容。
参见图2,是本发明实施例提供的目标数据的数据结构示意图,所述主密钥可以存储于加密密钥字段中,有效载荷数字签名MC.SIGN.FROMUID.SIGN和数据发送端身份标识MC.SIGN.FROMUID.FROMUI可以存储于目标数据中预创建的数字签名字段MC.SIGN中。
在实际应用中,目标数据MC可能经过多个数据发送端的转发,从而被多个数据发送端签名,为此,数字签名字段中可以存储包含多个数据发送端身份标识和对应的多个有效载荷数字签名的清单,对应格式可以记载为:MC.SIGN.FROMUID_i,MC.SIGN.FROMUID_i.SIGN。
为避免数据接收端在接收到目标数据后对数据发送端重复进行身份认证,在本发明的一个实施例中,可以在目标数据中创建认证状态字段STATUS,用于存储所述有效载荷数字签名的可信认证的认证结果。具体的,该认证状态字段可以存储于有效载荷字段中;当然,该认证状态字段也可以存储于数字签名字段MC.SIGN中。
作为本发明的一个实施例,对于所述将所述主密钥加密后形成主密钥密文,可以包括:
获取数据接收端的数字证书;
采用数据接收端的数字证书中的公钥对所述主密钥加密形成主密钥密文。
数据接收端可能为多个,此时虽然主密钥只有一个,但针对每一个数据接收端都将使用数据接收端的数字证书中的公钥生成一个对应的主密钥密文,为了能够使数据接收端能够更为便捷地获取与自己匹配的主密钥密文,在本发明的一个实施例中,所述数据生成方法还包括:将数据接收端身份标识与对应的主密钥密文绑定后存储于目标数据中,此时,数据接收端身份标识与所述数据接收端的数字证书绑定,且所述数据接收端的数字证书能够通过相应证书链的验证。数据接收端可以通过预配置的数据接收端身份标识查询获取对应的主密钥密文,并通过其私钥对所述主密钥密文进行解密操作,从而获得主密钥。
当数据发送端本地不存在数据接收端的数字证书时,还可以通过公众证书对所述主密钥加密。公众证书可以来源于数据发送端的本地存储空间,还可以来源于远端的公众证书服务器,公众证书使用前必须接受根证书或证书链的验证,只有验证通过的公众证书才能被用于加密所述主密钥。
参见图6,当存在多个数据接收端时,可以为每个数据接收端分别创建一个包含数字接收端身份标识和对应的主密钥密文的关系映射表,形成多个非对称加密表。数据接收端接收到目标数据后,仅能通过各自的私钥解密各自的非对称加密表,从而获取主密钥。需要说明的是,此处所述的数据接收端身份标识TOUID还可以是群ID,此时,对应的主密钥可以采用群密钥加密。此时,加密密钥字段MC.SEALEDKEY中可以添加描述记录MC.SEALEDKEY.DESC,群ID可以存储于MC.SEALEDKEY.DESC中,数据接收端将使用该群ID从本地的群ID与群密钥的关系映射表中获取群密钥,并采用群密钥对主密钥密文进行解密。主密钥还可以采用共享密钥或会话密钥加密,主密钥的加密形式,可以根据应用场景的需要进行选择。
继续参见图2,在本发明的一个实施例中,所述目标数据还包括网络数据字段MC.NETDATA,为此,所述数据生成方法还包括:在所述目标数据中创建网络数据字段。参见图4,该网络数据字段可以用于存储数据发送端身份标识FROMUID与数据发送端智能体FROMAGENT,也可以用于存储数据接收端身份标识TOUID与数据接收端智能体TOAGENT,还可以用于存储标识所述目标数据的数据标识CELLID,同时也可以用于存储优先级PRORITY等多个信息,但需要说明的是,本发明实施例中所述的网络数据字段可以是一个,也可以是多个,前述的存储于网络数据字段中的各类信息可以同时存储于一个网络数据字段中,也可以分别存储于多个网络数据字段中。还需要说明的是,网络数据字段中存储的各类信息可以直接存储于网络数据字段MC.NETDATA中,也可以在MC.NETDATA中创建新的更底层的字段,如图5所示,对于存在多个数据接收端的情形,可以在MC.NETDATA中创建数据接收端指令字段MC.NETDATA.TOINSRT,将多个数据接收端身份标识TOUID存储于MC.NETDATA.TOINSRT中,数据发送端可以根据MC.NETDATA.TOINSRT中存储的数据接收端身份标识TOUID逐一发送目标数据MC,此时不论是数据发送端还是数据接收端均不需要中间人服务器建立链路,从而摆脱了对现有的“中间人”框架体系的依赖,即便某一个数据接收端出现安全和可靠性问题,不影响其他数据接收端正常接收目标数据,大大降低了数据传输过程中的安全隐患。此时,数字签名也仅需用户设备本体持有,任何其他用户设备均不必持有也无需运行数字签名程序,能够满足数字签名法的要求。
其中,MC.NETDATA.TOINSRT也可以包含其他指令,比如:对应各数据接收端的目标数据的发送方式,发送方式可以为电子邮件,也可以为手机短信,还可以是社交媒体。应理解,本发明不限于此,发送方式还可以是其他任何可用的网络通讯方式。数据接收端身份标识也可以存储于其他字段中,比如:网络数据字段中的扩展选项字段MC.NETDATA.OPT。
这里,数据发送端智能体FROMAGENT用于记载编译产生所述目标数据的智能体。数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份。数据接收端智能体TOAGENT用于记载接收和处理所述目标数据的智能体。通过本发明实施例生成的目标数据可以被单个数据接收端、多个数据接收端以及公众所接收。为此,在本发明的一个实施例中,所述数据发送端身份标识和/或数据接收端身份标识可以是一个身份标识或包含多个身份标识的清单。当存在多个数据发送端身份标识时,目标数据可能由多个数据发送端编译产生,或目标数据可能经多个数据发送端转发。当存在多个数据接收端身份标识时,目标数据将被逐一发送给各数据接收端。
对于数据标识CELLID,可以是一个具有唯一性的随机字符或随机字符串。数据接收端在接收到目标数据后,可以通过CELLID判断该目标数据是否与已接收的其他目标数据重复,从而避免同一目标数据的重复接收。
对于所述优先级PRORITY,可以用于确定数据接收端是否向数据发送端反馈回执以及回执所需包含的信息。比如:可以将优先级划分为低、中、高三级,当MC.NETDATA.PRORITY中存储的为低优先级信息时,数据接收端接收到目标数据后可以不向所述数据发送端反馈回执;当MC.NETDATA.PRORITY中存储的为中优先级信息时,数据接收端接收到目标数据后可以向所述数据发送端反馈数据标识MC.NETDATA.CELLID;当MC.NETDATA.PRORITY中存储的为高优先级信息时,数据接收端接收到目标数据后可以向所述数据发送端反馈数据标识MC.NETDATA.CELLID以及携带数据接收端的数字签名的HASH值,所述HASH值可以通过对所述目标数据MC执行hash计算获取,也可以通过对MC.NETDATA或MC.PAYLOAD执行hash计算获取,还可以通过对MC.NETDATA和MC.PAYLOAD执行hash计算获取。MC.NETDATA.PRORITY可以用数值表示,一般数值越低优先级越高。当然,MC.NETDATA.PRORITY也可以使用字符或字符串表示,但不论是何种表示方式,数据发送端都应当事先与数据接收端约定优先级规则,以使数据接收端在接收到目标数据后能够根据数据发送端的期望,反馈回执以及回执所需包含的信息。
作为本发明的一个实施例,MC.NETDATA中还可以包含其他信息,比如:在MC.NETDATA中添加网络指令MC.NETDATA.NETINSRT,用于存储网络对目标数据所需执行的处理指令;还可以在MC.NETDATA中添加描述记录MC.NETDATA.DESC,MC.NETDATA.DESC可以用于MC.NETDATA的数据结构。
参见图3,在本发明的一个实施例中,所述数据生成方法还包括:在目标数据中可以添加数据传输信息,该数据传输信息可以存储于目标数据的描述记录字段MC.DESC中。具体的,数据传输信息可以包括数据传输类型MC.DESC.TRANSPORTTYPE、所述数据接收端所需支持的数据通信协议MC.DESC.PROTOCOL中的一种或两种。目标数据在传送过程中通过数据接收端身份标识TOUID,即可确定数据接收端,不需要依赖任何物理介质,为此,目标数据在发送前应首先明确其数据传输类型,可选的,数据传输类型可以为蓝牙、移动数据通信、WIFI、无线频段数字通信、方块码扫描通信、声波数字通信、红外线数字通信、激光数字通信、高能射线数字通信、光学图像数据交换中的任一种,但本发明不限于此。目标数据的传输媒介可以为BNET即时通信网、电子邮件、短信等。数据接收端在接收到目标数据后,首先检验目标数据中所携带的数据通信协议,若数据接收端不支持该数据通信协议,则终止后续处理操作。数据通信协议的缺省值可以为“BROADI(宽联)”。
为了更好地保护目标数据在网络传输过程中的安全性,在本发明的一个实施例中,可以采用网络密钥对存储主密钥密文的所述加密密钥字段进行加密;将用于获取所述网络密钥的描述信息存储于所述目标数据中预创建的描述记录字段MC.DESC中。参见图2,同时,也可以采用网络密钥NETKEY对所述网络数据字段MC.NETDATA加密。
对于所述网络密钥NETKEY存在多种可能的密钥类型,可选的,NETKEY的密钥类型可以为会话密钥、共享密钥和公共密钥中的任一种。因此,在本发明的一个实施例中,所述数据处理方法还包括:在所述目标数据的描述记录字段中添加所述网络密钥的密钥类型MC.DESC.KEYTYPE。
当密钥类型为会话密钥时,所述描述信息中还应包含会话标识Session ID。参见图3,该会话标识可以存储于描述记录字段的密钥数据字段MC.DESC.KEYDATA中,数据接收端可以根据Session ID从本地查找与Session ID匹配的会话密钥的密钥本体SessionKEY,此时Session KEY即作为所获取的NETKEY,用于解密相关的字段。Session ID和Session KEY的映射关系可以表格的形式体现,数据接收端登录Session通讯***时会自动生成一条包含Session ID和Session KEY的记录,并将该记录存储于数据接收端本地的Session ID/Session KEY表格中。
当密钥类型为共享密钥时,所述描述信息还应包括密钥名KEYNAME。继续参见图3,所述密钥名可以直接存储于MC.DESC.KEYNAME中,在数据接收端本地,密钥名KEYNAME与共享密钥的密钥本体Shared Key可以预存储于KEYNAME/Shared Key表格中,数据接收端可以根据MC.DESC.KEYNAME,获取Shared Key。此时,Shared Key即作为所获取的NETKEY,用于解密相关的字段。
当密钥类型为公共密钥时,数据接收端需拥有对应的私钥Private Key,因此,所述描述信息可以包含数据接收端身份标识。同样参照图3,所述数据接收端身份标识TOUID可以存储于MC.DESC.KEYDATA中,用户可以通过TOUID确定与所述公共密钥Public Key相匹配的本地私钥。此时,本地私钥即作为所获取的NETKEY,用于解密相关的字段。
应理解,密钥类型还可以存储于目标数据中除描述记录字段MC.DESC外的其他字段中,比如:用户也可以在目标数据中预先创建一个扩展字段,用于存储所述密钥类型。需要说明的是,所述密钥类型还可能为空,若所获取的NETKEY或者说所述密钥类型为空,则表明目标数据未采用网络密钥加密,数据接收端在接收到所述目标数据后可以直接读取MC.NETDATA,MC.SIGN和MC.SEALEDKEY。
参见图7和图8,在本发明的一个实施例中,所述数据生成方法还包括:在所述有效载荷字段中添加文件段FILEBLOCK,在所述文件段中添加一个或多个目标文件MCFILE,将所述数据本体BODY存储于所述目标文件中。目标文件的数量可以与数据本体的数量一致,此时,每个目标文件可以对应存储一个数据本体。
为了追踪目标数据在传输过程中的修改痕迹,在本发明的一个实施例中,所述数据生成方法还包括:在目标文件中添加修改信息,所述修改信息包括修改记录、与所述修改记录绑定的修改记录执行端身份标识和修改执行端数字签名。参见图8,所述修改记录可以存储于目标文件中预创建的文件修改字段MCFILETRAIL中,所述修改记录执行端身份标识以及所述修改执行端数字签名可以存储于目标文件中的数字签名字段SIGN中。其中,所述修改记录用于记录所述目标数据在数据传输中的修改痕迹。所述修改执行端身份标识用于标识形成所述修改记录的修改执行端,所述修改执行端身份标识与所述修改执行端的数字证书绑定,且所述修改执行端的数字证书能够通过相应证书链的验证。由于数据发送端未必就是修改目标数据的执行端,因此,修改执行端身份标识未必与前述的网络数据字段中的数据发送端的身份标识相同。其中,所述修改执行端数字签名用于对所述修改执行端进行身份认证。目标数据在传输过程中可能经历多次修改,因此,所述修改记录、所述修改执行端身份标识以及所述修改执行端数字签名对应每次修改行为均应当有一条相关记录。若所述修改执行端身份认证通过,则表明修改记录中存储的修改痕迹是真实、可信的;若修改执行端身份标识和/或修改执行端数字签名为空,或修改执行端身份认证未通过,则表明目标数据在传输过程中可能遭遇非法修改,当前目标数据不可信。将该实施例生成的目标数据应用于当前开放的互联网中,有助于公众鉴别虚假消息、追溯虚假消息的来源,从而确定虚假消息发布者的责任,在一定程度上有助于减少公众视野中的信息垃圾,提高信息传输过程中的信噪比。
目标数据面对多个数据接收端时,各数据接收端所需获取的信息可能会所有差别,为避免信息被过度收集,可以根据数据接收端的需要分别构建对应的数据本体,并将各数据本体分别存储于各自的目标文件中,此时目标文件存在多个,为确保各目标文件仅能够由被授权的数据接收端读取,本发明实施例中在目标文件中添加了解密权限信息。该解密权限信息可以存储于如图8所示的目标文件的权限字段PRIVILEGE中。所述解密权限信息可以包含解密权限拥有人身份标识和对应的专用密钥密文。所述解密权限拥有人身份标识用于标识解密权限拥有人,所述解密权限拥有人身份标识与所述解密权限拥有人的数字证书绑定,且所述解密权限拥有人的数字证书能够通过相应证书链的验证;该专用密钥密文仅能够通过所述解密权限拥有人解密,更具体的说,该专用密钥采用解密权限拥有人的公钥加密,所述解密权限拥有人仅能够通过私钥对所述专用密钥密文进行解密,从而获取所述专用密钥。所述专用密钥可以用于解密获取所述数据本体。
可选的,作为本发明的一个实施例,所述数据生成方法还包括在目标文件中添加文件属性,所述文件属性包括目标文件名、目标文件类型、目标文件大小和目标文件创建时间中的一种或多种。作为本实施例的另外一种变形,文件属性还可以存储于文件段中或存储于所述有效载荷字段中的扩展选项字段OPT中,但每条文件属性均应当与各自对应的目标文件绑定。
在本发明的一个实施例中,所述目标文件中还可以存储目标文件处理指令MC.PAYLOAD.FILEBLOCK.FILE_i.INSRT,数据接收端在获取目标文件后可以根据该处理指令对目标文件进行后续处理。同样的,目标文件处理指令也可以存储于文件段中或存储于所述有效载荷字段中的扩展字段中,对于每条目标文件处理指令应当与各自对应的目标文件绑定。
所述有效载荷字段中还可以添加数据标识CELLID,有效载荷字段中的数据标识MC.PAYLOAD.CELLID与前述的网络数据字段中的数据标识MC.NETDATA.CELLID应当相同。在有效载荷字段中添加数据标识CELLID目的在于在某些应用场景中,需要保持有效载荷字段的独立性、完整性,并具有唯一的标识。
可选的,作为本发明的一个实施例,所述有效载荷字段中还可以添加功能模块字段和函数模块字段,根据所述功能模块字段中记载的内容可以确定对所述目标数据进行处理的功能模块,根据所述函数模块字段中记载的内容可以确定所述功能模块中对所述目标数据作进一步处理的函数模块。数据接收端接收到目标数据后函数调用顺序为:AGENT(智能体)->CMD(功能模块)->CH(函数模块)。
例如,对于银行业务:
智能体=银行,功能模块=支付,函数模块=查询所有支付记录;
智能体=银行,功能模块=支付,函数模块=查询最近支付记录。
再比如,对于汽车遥控:
智能体=汽车遥控,功能模块=监测,函数模块=车内环境;
智能体=汽车遥控,功能模块=安全,函数模块=打开车门。
对于图7中,所述有效载荷字段中的时间戳TIMESTAMP,可以用于记录有效载荷字段的创建时间。可选的,所述有效载荷字段中还可以添加有效载荷处理指令MC.PAYLOAD.INSTR,数据接收端在获取有效载荷字段后可以根据MC.PAYLOAD.INSTR对有效载荷字段执行进一步的处理操作。
需要说明的是,上述实施例仅仅是本发明一部分实施例,而不是全部的实施例,目标数据所携带的上述各种信息可以在满足加密要求的前提下,存储于其他允许的字段中。比如:图8中用于存储解密权限信息的权限字段PRIVILEGE还可以存储于图7中的FILEBLOCK中,也可以存储于MC.PAYLOAD中预创建的扩展选项字段OPT中。再比如:图8中的文件修改字段MCFILETRAIL也可以存储于图7中的FILEBLOCK中,还可以存储于MC.PAYLOAD中预创建的扩展字段OPT中。文件段FILEBLOCK中若不存在目标文件MCFILE,图8中的数据本体BODY也可以直接存储于图7中所示的文件段FILEBLOCK中。同时还可以在前述的任一字段中创建备用字段,以满足后续字段扩展需要,比如:图4和图7中的OPT即可作为备用字段。对于所述网络数据字段、加密密钥字段、有效载荷字段和目标文件等均可以根据实际需要在其中添加描述记录、管理权限、和/或处理指令,其中,描述记录可以用于存储对应字段的数据结构;管理权限可以用于限定数据接收端对字段的读取、和/或处理权限;处理指令可以用于控制数据接收端接收到目标数据后,根据各字段的处理指令对该字段执行进一步的处理操作。
应理解,图1所示的流程图仅仅示出了本实施例所述方法的逻辑顺序,在互不冲突的前提下,在本发明其它可能的实施例中,可以以不同于图1所示的顺序完成所示出或描述的步骤。
本实施例提供的数据生成方法可应用于电子终端,可以由数据生成装置执行,该数据生成装置可以由软件和/或硬件的方式实现,该数据生成装置可以集成在电子终端中,例如:任一具备通信功能的智能手机,平板电脑或计算机设备。
采用本发明实施例生成的目标数据可以应用于:广告、销售、订单、合同、交易、支付、金融产品、通知、医药用途、紧急需求、遥控、软件升级、管理、监控、身份识别等多个领域中。
综上,依据本发明实施例生成的目标数据,仅需要依赖数据接收端和数据发送端两个用户设备实现数据交换,不需要依赖任何第三方,避免引入“中间人服务器”,数字签名只需签名者一方唯一持有,满足现行的数字签名法的要求;通过在目标数据中添加数据发送端身份标识、有效载荷数字签名,可以明确目标数据的真实来源、数据本体传输途中未遇篡改,通过在目标数据中添加数据接收端身份标识,以及添加仅能由被授予所述有效载荷字段读取权限的数据接收端解密获取的主密钥,可以明确数据去向,并确保目标数据中携带的数据本体仅能由被授权的数据接收端获取。当一个交易需要多方参与时,各方之间各自独立,可以在两个用户设备之间进行目标数据交互,各方不存在相互依赖机制,更有利于追溯目标数据的来源、在传输过程中遭遇的非法篡改等行为。
实施例二:
本实施例提供一种数据处理方法,可以应用于数据接收端,用于处理由实施例一所述的数据生成方法生成的目标数据,参见图9,该数据处理方法包括以下步骤:
步骤201:接收目标数据MC;
这里,MC可以采用实施例一中所述数据生成方法生成,该目标数据中包含有加密密钥字段MC.SEALEDKEY和有效载荷字段MC.PAYLOAD,MC.SEALEDKEY中存储有主密钥MASTERKEY;MC.PAYLOAD中存储有MC的数据本体BODY,MC.PAYLOAD由MASTERKEY加密。
步骤202:对所述目标数据中的有效载荷密文解密,获取解密后的有效载荷字段;
应理解,并非任何数据接收端均能够解密所述有效载荷密文,这里的数据接收端仅限于被授予所述有效载荷字段读取权限的数据接收端,对于未授权的数据接收端,则无法解密所述有效载荷密文,从而无法获取存储于有效载荷字段中的数据本体。
步骤203:从解密后的所述有效载荷字段中获取所述目标数据的数据本体;
步骤204:读取所述目标数据中的数据发送端身份标识及与所述数据发送端身份标识绑定的有效载荷数字签名;
步骤205:利用所述数据发送端身份标识确定所述目标数据的数据发送端;
步骤206:获取所述数据发送端的数字证书,利用所述数据发送端的数字证书中的公钥对所述有效载荷数字签名进行可信认证,获取所述有效载荷字段的可信认证的认证结果和所述数据发送端的身份认证的认证结果;
其中,所述数据发送端的数字证书通过相应证书链的验证。
综上,数据本体存储于被加密后的有效载荷字段中,能够避免数据本体在传输过程中遭遇非法篡改,确保数据本体的真实性、可靠性;数据接收端可以利用所述数据发送端身份标识确定所述目标数据的数据发送端,可以追溯目标数据的真实来源;利用所述数据发送端的公钥对所述有效载荷数字签名进行可信认证,若可信认证通过,则表明当前所接收的目标数据真实来源于所述数据发送端,且数据本体在传输过程中未被篡改。若可信认证未通过,则表明所接收的目标数据来源不可靠,可能为虚假信息。这里数据发送端身份标识和有效载荷数字签名可以存储于目标数据的数字签名字段中。
对于步骤202中,所述对所述目标数据中的有效载荷密文解密,包括利用主密钥或数据接收端的私钥对所述有效载荷密文解密;其中,所述主密钥通过解密所述目标数据中存储的主密钥密文获取。
为了仅使被授予所述有效载荷字段读取权限的数据接收端才能获取到与之匹配的主密钥,可以采用所述数据接收端的数字证书中的公钥对主密钥加密,或者采用公众证书对主密钥加密。对应的,对所述目标数据中的主密钥密文解密,具体可以包括如下步骤:
利用所述数据接收端的私钥对所述主密钥密文进行解密。
应理解,若所述主密钥密文通过群密钥或者共享密钥或者会话密钥加密获取,相应的,对所述目标数据中的主密钥密文解密则包括采用群密钥或者共享密钥或者会话密钥对所述主密钥密文解密。
主密钥密文可以存储于加密密钥字段中,当目标数据的数据接收端存在多个时,加密密钥字段中会相应的配置多个主密钥密文,为了能够使各数据接收端更加快速地获取主密钥,可以在加密密钥字段中添加各数据接收端的身份标识,将该身份标识与对应的主密钥密文绑定。实际应用时,数据接收端利用自己的身份标识即可查询获取对应的主密钥密文。
为了进一步提高目标数据在网络传输过程中的安全性,数据接收端所接收的目标数据还可以采用网络密钥加密,比如:采用网络密钥对所述加密密钥字段进行加密,此时,对所述目标数据中的主密钥密文解密之前,还需要对所述目标数据中存储所述主密钥密文的加密密钥字段解密。具体的可以包括如下步骤:
获取所述目标数据中的描述信息,根据所述描述信息获取网络密钥;
利用所述网络密钥对所述目标数据中的加密密钥字段解密。
这里,所述描述信息可以存储于所述目标数据的描述记录字段MC.DESC中,但值得注意的是,网络密钥NETKEY并不直接存储于MC.DESC中,描述信息仅仅是获取网络密钥的一个中间信息,具体而言,描述信息可以包括所述网络密钥的密钥类型KEYTYPE,所述网络密钥的密钥类型包括会话密钥、共享密钥和公共密钥中的任一种。
当所述网络密钥的密钥类型为会话密钥时,所述描述信息还应包括会话标识,所述会话标识用于获取会话密钥的密钥本体。基于此,所述利用所述网络密钥对所述目标数据中的加密密钥字段解密,具体包括:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述密钥类型为会话密钥,从所述描述记录中获取会话标识,利用所述会话标识确定会话密钥的密钥本体;这里,所述会话密钥的密钥本体即为所需获取的所述网络密钥。
当所述网络密钥的密钥类型为共享密钥时,所述描述信息还应包括密钥名,所述密钥名用于获取共享密钥的密钥本体。在此基础上,所述利用所述网络密钥对所述目标数据中的加密密钥字段解密,具体可以包括:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述网络密钥的密钥类型为共享密钥,从所述描述记录获取密钥名,利用所述密钥名确定所述共享密钥的密钥本体;这里,所述共享密钥的密钥本体即为所需获取的所述网络密钥。
当所述网络密钥的密钥类型为公共密钥时,所述描述信息还包括数据接收端身份标识,所述数据接收端身份标识用于确定与所述公共密钥相匹配的本地私钥。在此基础上,所述利用所述网络密钥对所述目标数据中的加密密钥字段解密,具体可以包括:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述网络密钥的密钥类型为公共密钥,从所述描述记录中获取数据接收端身份标识,利用所述数据接收端身份标识确定与所述公共密钥匹配的本地私钥;这里,所述本地私钥即为所需获取的所述网络密钥。
需要说明的是,若所述网络密钥NETKEY或者所述网络密钥的密钥类型为空,则表明目标数据未采用网络密钥加密,数据接收端可以直接读取加密密钥字段。
数字签名的对象可分为:网络数据,有效载荷数据,网络数据加有效载荷数据,或上述三种的任何组合。常用的为网络数据加有效载荷数据签名,外加对有效载荷数据单独签名。网络数据加有效载荷数据签名可以说明信息的来源和确保信息与原文一致,有效载荷数据单独签名便于使用和保存信息。
可选的,在利用所述数据发送端的公钥对所述有效载荷数字签名进行可信认证之后,将所述有效载荷数字签名的认证结果存储于所述目标数据中的认证状态字段中。为避免数据接收端在接收到所述目标数据后对有效载荷数字签名进行重复认证,在利用所述数据发送端的公钥对所述有效载荷数字签名进行可信认证之前,可以通过读取目标数据中的认证状态字段直接获取可信认证的认证结果。若所述认证状态字段中未存有认证结果,则执行对所述有效载荷数字签名进行可信认证的操作步骤;否则,不再执行该操作步骤。参见图10,通过身份认证的有效载荷数字签名可以通过水印方式显示。
可选的,从解密后的所述有效载荷字段中获取所述目标数据的数据本体之后,所述数据处理方法还包括:
获取所述目标数据中的优先级;
根据所述优先级确定是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息。
优先级可以存储于目标数据的网络数据字段中,若网络数据字段采用网络密钥加密,则相应的,所述获取所述目标数据中的优先级的方法,具体可以包括如下步骤:
利用所述网络密钥对所述目标数据中的网络数据字段解密;
从解密后的所述网络数据字段中获取所述优先级。
所述优先级可以根据实际应用需要划分为多个等级,对应每个等级可以提出相应的回执需求。在本发明的一个实施例中,可以将优先级划分为低级、中级和高级,此时,所述根据所述优先级确定是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息,具体可以包括如下步骤:
响应于所获取的所述优先级为低级,不向所述数据发送端反馈回执;
响应于所获取的所述优先级为中级,向所述数据发送端发送目标数据的数据标识;
响应于所获取的所述优先级为高级,向所述数据发送端发送所述目标数据的数据标识以及携带数据接收端的数字签名的HASH值,所述HASH值通过对所述目标数据或所述目标数据中的网络数据字段和/或有效载荷字段执行hash计算获取;
这里,所述数据标识为预存于所述网络数据字段和/或所述有效载荷字段中的,用于唯一标识所述目标数据的字符或字符串。
类似的,若所接收目标数据中的网络数据字段、数字签名字段以及加密密钥字段作为一个整体采用同一网络密钥同步加密时,可以参考前述的利用所述网络密钥对所述加密密钥字段执行的解密操作步骤,对网络数据字段、数字签名字段以及加密密钥字段进行同步解密。若所接收目标数据中的网络数据字段、数字签名字段以及加密密钥字段采用不同网络密钥分别加密,可以参考前述的利用所述网络密钥对所述加密密钥字段执行的解密操作步骤,分别对网络数据字段和数字签名字段进行解密,不同之处在于,将加密密钥字段替换为网络数据字段或数字签名字段。
目标数据在传输过程中可能会被多个数据接收端修改、转发,为追踪目标数据在传输过程中的修改痕迹和对应的修改执行端,各数据接收端在对目标数据进行修改后均应当留下可追溯的修改信息,该修改信息可以包括修改记录、修改执行端身份标识及修改执行端数字签名。修改信息可以在目标数据修改时自动生成,也可以由修改执行端手动创建生成。因此,为追踪所接收目标数据在传输过程中的修改行为,所述数据处理方法还包括:
读取所述目标数据中的修改记录,利用所述修改记录追踪目标数据在传输过程中的修改痕迹;
读取所述目标数据中的修改执行端身份标识,利用所述修改执行端身份标识识别形成所述修改记录的修改执行端;
读取所述目标数据中的修改执行端数字签名,利用所述修改执行端数字签名对所述修改执行端进行身份认证。
所述修改记录、修改执行端身份标识以及修改执行端数字签名可以与数据本体一同存储于有效载荷字段中。所述修改执行端身份标识与所述修改执行端的数字证书绑定,且所述修改执行端的数字证书能够通过相应证书链的验证。若所接收的目标数据,仅存在修改记录,而缺少相应的修改执行端身份标识和/或修改执行端数字签名,则表明当前所接收的目标数据可能遭遇非法篡改,目标数据不可信。所述修改记录可以通过超链接的方式显示,如图10中所示的Watermark index.html。
数据接收端在接收到目标数据之后,首先应当验证是否支持相应的数据通信协议,该数据通信协议可以存储于未被加密的描述记录字段MC.DESC中,为此,在本发明的一个实施例中,所述数据处理方法还包括:
获取所述目标数据中的数据通信协议;
响应于所述数据接收端不支持所述数据通信协议,退出本数据处理方法。
在本发明的一个实施例中,所述数据处理方法还包括:
获取所述有效载荷字段中的文件段;
响应于所述文件段为HTML文件,根据浏览器需要加载所述文件段中的数据本体,参见图10中的index.html。
一般的,所述文件段中包含一个或多个目标文件,每个目标文件中根据数据接收端的需求存储对应的数据本体,当文件段中不存在目标文件时,也可以将数据本体直接存储于文件段中。为避免信息过度采集,目标数据中的数据本体可以采用专用密钥加密,对专用密钥加密后形成仅能由解密权限拥有人才能够解密的专用密钥密文。相应的,从解密后的所述有效载荷字段中获取所述目标数据的数据本体,还可以包括:
读取所述有效载荷字段中的专用密钥密文与解密权限拥有人身份标识;
利用所述解密权限拥有人身份标识确定解密权限拥有人;
利用所述解密权限拥有人的私钥对所述专用密钥密文解密,获取专用密钥;
采用所述专用密钥对所述数据本体进行解密,从而获取文件段或目标文件中的所述数据本体;
其中,所述解密权限拥有人身份标识与所述解密权限拥有人的数字证书绑定,且所述解密权限拥有人的数字证书能够通过相应证书链的验证。
进一步的,所述数据处理方法还包括:获取所述目标文件的文件属性,并通过水印方式显示所述文件属性。这里,文件属性可以包括目标文件名、目标文件类型、目标文件大小和目标文件创建时间中的一种或多种。
由于目标数据中还可以包含目标文件处理指令,用于指示数据接收端对目标文件执行后续处理操作,因此,在本发明的一个实施例中,所述数据处理方法还包括:
获取所述有效载荷字段中的目标文件处理指令;
根据所述目标文件处理指令对所述目标文件执行相应的处理操作。
进一步地,目标数据的有效载荷字段中还可能包含功能模块字段和函数模块字段,因此,本发明实施例还可以包括,
获取所述有效载荷字段中的功能模块字段和函数模块字段;
调用所述功能模块字段中的功能模块对所述目标数据进行处理;
调用所述函数模块字段中的函数模块对所述功能模块处理后的目标数据作进一步处理。
根据所述功能模块字段中存储的内容可以确定对所述目标数据进行处理的功能模块,根据所述函数模块字段中存储的内容可以确定所述功能模块中对所述目标数据作进一步处理的函数模块。数据接收端接收到目标数据后函数调用顺序为:AGENT(智能体)->CMD(功能模块)->CH(函数模块)。
例如,对于银行业务:
智能体=银行,功能模块=支付,函数模块=查询所有支付记录;
智能体=银行,功能模块=支付,函数模块=查询最近支付记录。
再比如,对于汽车遥控:
智能体=汽车遥控,功能模块=监测,函数模块=车内环境;
智能体=汽车遥控,功能模块=安全,函数模块=打开车门。
实施例三:
本发明实施例数据发送方法,可以由数据发送端执行,如图11所示,包括如下步骤:
获取预生成的目标数据;
将所述目标数据发送至数据接收端;
其中,所述目标数据可以采用实施例一中记载的所述数据生成方法生成,具体生成步骤可以参见实施例一及附图2至8,为简化描述,这里不再赘述。
目标数据中存在指定的数据传输类型,因此,将所述目标数据发送至数据接收端之前,所述数据发送方法还包括:
读取所述目标数据中存储的数据传输类型;
根据所述数据传输类型将所述目标数据发送至所述数据接收端。
可选的,数据传输类型可以为蓝牙、移动数据通信、WIFI、无线频段数字通信、方块码扫描通信、声波数字通信、红外线数字通信、激光数字通信、高能射线数字通信、光学图像数据交换中的任一种,但本发明不限于此。目标数据的传输媒介可以为么元网、电子邮件、短信、社交媒体等。其中,么元网是一个专门为转发么元而建设的公众网络,它以么元中的FROMUID,TOUID,还有相应的数字签名为基础。么元网为终端提供通过数字签名认证为基础的SESSION建立过程,为终端提供SESSION ID和SESSION KEY。
在本发明的一个实施例中,所述将所述目标数据发送至数据接收端之前,取所述目标数据中的数据接收端身份标识和数据接收端智能体;根据所述数据接收端身份标识识别数据接收端;响应于所述数据接收端智能体处于激活状态,向所述数据接收端发送所述目标数据。
可见,数据发送端向数据接收端发送目标数据可以不依赖任何第三方,也无需与任何物理介质绑定,可以直接在两个用户设备之间实现目标数据的交换,提高了通信的实时性和灵活性,同时能够确保目标数据在传输过程中的安全性、可靠性,更好地保护客户隐私。
实施例四:
本实施例提供的数据生成装置,该数据生成装置可以是一个独立的用户设备,也可以集成于数据发送端中,参见图12,所述数据生成装置主要包括:
第一存储模块:用于获取目标数据的数据本体,将所述数据本体存储于所述目标数据中预创建的有效载荷字段中;
数据本体可以存储于所述有效载荷字段中预创建的文件段中或者所述文件段中预创建的目标文件中。
数字签名模块:用于采用所述目标数据的数据发送端的私钥对所述有效载荷字段进行数字签名,形成有效载荷数字签名;
第二存储模块:用于将所述有效载荷数字签名和数据发送端身份标识绑定并存储于所述目标数据中;
所述数据发送端身份标识FROMUID用于标识发送所述目标数据的数据发送端的身份;数据接收端可以通过所标识的数据发送端的公钥对有效载荷数字签名进行认证,若可信认证通过,则表明目标数据真实来源于所标识的数据发送端,且有效载荷字段中存储的数据本体在传输过程中未遇篡改;否则,表明目标数据来源不可靠、数据本体可能被篡改,不可信。
第一加密模块:用于对所述有效载荷字段加密生成有效载荷密文并存储于所述目标数据中,所述有效载荷密文仅能由指定的数据接收端解密;;
其中,所述数据发送端身份标识用于标识发送所述目标数据的数据发送端的身份;所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证;所述有效载荷数字签名用于对所述有效载荷字段进行可信认证和对所述数据发送端进行身份认证。
综上,通过本发明实施例提供的数据生成装置生成的目标数据,数据本体存储于有效载荷字段中,有效载荷字段被加密后形成有效载荷密文存储于目标数据中,而所述有效载荷密文仅能由指定的数据接收端解密,从而确保目标数据的数据本体仅能被授权的数据接收端获取,相应的,未被授权的数据接收端无法解密所述有效载荷密文,从而无法获取其中的数据本体,提高了目标数据在传输过程中的安全性,有助于保护客户隐私;同时目标数据携带有效载荷数字签名,有效载荷数字签名和数据发送端身份标识绑定,通过数据发送端身份标识可以确认数据发送端的身份,而所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证,通过数据发送端的数字证书中的公钥可以对有效载荷数字签名进行认证,从而获取有效载荷字段的可信认证结果以及所述数据发送端的身份认证结果,实现了目标数据的真实来源可追溯,提高了目标数据在信息交互过程中的可靠性。采用本发明实施例生成的目标数据结构进行信息交互,可以摆脱对“中间人”框架体系的依赖,提高信息通信和信息存储的安全性、可靠性,减少信息垃圾,提高信息交互的信噪比。本发明实施例可以应用于知识产权领域,有助于建立有效的知识产权保护体系,维护真实创作者的利益;还可以应用于人工智能领域,用于区分所接收的目标数据来自于自然人还是人工智能设备,能够应对人工智能对人类的挑战。
对于第一加密模块,具体可用于采用主密钥或者所述数据接收端的公钥对所述有效载荷字段加密;采用主密钥加密时,主密钥由第二加密模块加密生成主密钥密文后存储于所述目标数据中。可以理解,主密钥密文仅能由指定的数据接收端解密。
可选的,所述第二加密模块具体用于:
获取所述数据接收端的数字证书;
采用所述数据接收端的数字证书中的公钥对所述主密钥加密生成所述主密钥密文,并将所述主密钥密文与数据接收端身份标识绑定后存储于目标数据中;
其中,所述数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份。数据接收端可以通过预配置的数据接收端身份标识查询获取对应的主密钥密文,并通过其私钥对所述主密钥密文进行解密操作,从而获得主密钥。
当数据发送端本地不存在数据接收端的数字证书时,还可以通过公众证书对所述主密钥加密。此时,所述第二加密模块具体用于:
通过访问数据发送端本地存储空间或公众证书服务器或区块链获取公众证书,采用根证书或证书链对所述公众证书进行验证;
采用验证通过的公众证书对所述主密钥加密。
在实际应用中,还可以根据目标数据的应用场景选择相应的主密钥加密方式,比如,当数据接收端身份标识为群ID时,对应的主密钥可以采用群密钥加密。因此,可选的,所述第二加密模块具体还可以用于:采用群密钥或共享密钥或会话密钥对所述主密钥加密。
参见图6,当存在多个数据接收端时,可以为每个数据接收端分别创建一个包含数字接收端身份标识和对应的主密钥密文的关系映射表,形成多个非对称加密表。对应的,所述数据生成装置还包括:
第一绑定模块:用于将所述主密钥密文与所述数据接收端身份标识通过关系映射表绑定。
为避免对有效载荷字段进行重复认证,可选的,所述数据生成装置还包括:
第一创建模块:用于在所述目标数据中创建认证状态字段(STATUS),所述认证状态字段用于存储所述有效载荷数字签名的可信认证的认证结果。当认证状态字段中存储有认证结果时,可以直接读取该认证结果,不必再对有效载荷数字签名进行可信认证。
目标数据中还创建有网络数据字段,参见图4,该网络数据字段可以用于存储数据发送端身份标识FROMUID与数据发送端智能体FROMAGENT,也可以用于存储数据接收端身份标识TOUID与数据接收端智能体TOAGENT,还可以用于存储标识所述目标数据的数据标识CELLID,同时也可以用于存储优先级PRORITY等多个信息,但需要说明的是,本发明实施例中所述的网络数据字段可以是一个,也可以是多个,前述的存储于网络数据字段中的各类信息可以同时存储于一个网络数据字段中,也可以分别存储于多个网络数据字段中。因此,所述数据生成装置还包括:
第三存储模块:用于将数据发送端身份标识和/或数据发送端智能体存储于所述目标数据中预创建的网络数据字段中;
和/或,
第四存储模块:用于将数据接收端身份标识和/或数据接收端智能体存储于所述目标数据中预创建的网络数据字段中;
和/或,
数据标识存储模块:用于将标识所述目标数据的数据标识存储至所述有效载荷字段和/或所述目标数据中预创建的网络数据字段中;
和/或,
优先级存储模块:用于将优先级存储于所述目标数据中预创建的网络数据字段中,所述优先级用于指示所述数据接收端是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息。
其中,所述数据发送端智能体用于记载编译和发送所述目标数据的智能体。所述数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份;所述数据接收端智能体用于记载接收和处理所述目标数据的智能体;所述数据发送端身份标识和/或数据接收端身份标识为单个身份标识或包含多个身份标识的清单。所述数据标识为具有唯一性的随机字符或字符串,数据接收端在接收到目标数据后,可以通过CELLID判断该目标数据是否与已接收的其他目标数据重复,从而避免同一目标数据的重复接收。
对于所述优先级PRORITY,可以用于确定数据接收端是否向数据发送端反馈回执以及回执所需包含的信息。比如:可以将优先级划分为低、中、高三级,当MC.NETDATA.PRORITY中存储的为低优先级信息时,数据接收端接收到目标数据后可以不向所述数据发送端反馈回执;当MC.NETDATA.PRORITY中存储的为中优先级信息时,数据接收端接收到目标数据后可以向所述数据发送端反馈数据标识MC.NETDATA.CELLID;当MC.NETDATA.PRORITY中存储的为高优先级信息时,数据接收端接收到目标数据后可以向所述数据发送端反馈数据标识MC.NETDATA.CELLID以及携带数据接收端的数字签名的HASH值,所述HASH值可以通过对所述目标数据MC执行hash计算获取,也可以通过对MC.NETDATA或MC.PAYLOAD执行hash计算获取,还可以通过对MC.NETDATA和MC.PAYLOAD执行hash计算获取。MC.NETDATA.PRORITY可以用数值表示,一般数值越低优先级越高。当然,MC.NETDATA.PRORITY也可以使用字符或字符串表示,但不论是何种表示方式,数据发送端都应当事先与数据接收端约定优先级规则,以使数据接收端在接收到目标数据后能够根据数据发送端的期望,反馈回执以及回执所需包含的信息。
为了进一步提高目标数据在传输过程中的安全性,可以对目标数据中的网络数据字段进行加密,因此,所述数据生成装置还包括:
第三加密模块:用于采用网络密钥对所述网络数据字段加密;
描述信息存储模块:用于将用于获取所述网络密钥的描述信息存储于所述目标数据中预创建的描述记录字段中。
参见图6,主密钥密文和数据接收端身份标识绑定后可以存储于所述目标数据中预创建的加密密钥字段中,因此,所述数据生成装置还包括:
第五存储模块:用于将所述主密钥密文和数据接收端身份标识绑定后存储于所述目标数据中预创建的加密密钥字段中;
第四加密模块:用于采用网络密钥对所述加密密钥字段加密;
此时,前述的描述信息存储模块:还可以用于将用于获取所述网络密钥的描述信息存储于所述目标数据中预创建的描述记录字段中。
需要说明的是,用于对加密密钥字段和网络数据字段加密的网络密钥并不存储于描述记录字段中,描述记录字段中的描述信息包括所述网络密钥的密钥类型,所述网络密钥的密钥类型包括会话密钥、共享密钥和公共密钥中的任一种。
可选的,所述网络密钥的密钥类型为会话密钥时,所述描述信息还包括会话标识,所述会话标识用于获取会话密钥的密钥本体。
可选的,所述网络密钥的密钥类型为共享密钥时,所述描述信息还包括密钥名,所述密钥名用于获取共享密钥的密钥本体。
可选的,所述网络密钥的密钥类型为公共密钥时,所述描述信息还包括数据接收端身份标识,通过描述信息中的所述数据接收端身份标识确定与所述公共密钥的密钥本体相匹配的本地私钥。
目标数据在传送过程中通过数据接收端身份标识TOUID,即可确定数据接收端,不需要依赖任何物理介质,为了明确目标数据的数据传输类型,还可以在描述记录字段中添加数据传输类型MC.DESC.TRANSPORTTYPE,详见图3。此时,所述数据生成装置还包括:
第六存储模块:用于将数据传输类型存储于所述目标数据中。
可选的,所述数据传输类型包括蓝牙、移动数据通信、WIFI、无线频段数字通信、方块码扫描通信、声波数字通信、红外线数字通信、激光数字通信、高能射线数字通信、光学图像数据交换中的任一种。目标数据的传输媒介可以为BNET即时通信网、电子邮件、短信等。
数据接收端在接收到目标数据后,首先检验目标数据中所携带的数据通信协议,若数据接收端不支持该数据通信协议,则终止后续处理操作。数据通信协议的缺省值可以为“BROADI(宽联)”。因此,所述数据生成装置还包括:
第七存储模块:用于将所述目标数据的数据接收端所需支持的数据通信协议存储于所述目标数据中。
数据发送端可能会向多个数据接收端发送目标数据,各数据接收端所接收的数据本体可能也不完全相同,为了确保各数据接收端仅接收到自己请求的数据本体,避免信息过度收集,可以采用专用密钥对各数据本体分别进行加密。而专用密钥被加密后仅能由指定的数据接收端解密获取,此时,所述数据生成装置还包括:
第五加密模块:用于采用专用密钥对所述数据本体加密;
第六加密模块:用于采用解密权限拥有人的公钥对所述专用密钥加密,形成专用密钥密文;
第八存储模块:用于将所述专用密钥密文与解密权限拥有人身份标识绑定后存储于所述有效载荷字段中。
所述解密权限拥有人身份标识用于标识解密权限拥有人;所述解密权限拥有人身份标识与所述解密权限拥有人的数字证书绑定,且所述解密权限拥有人的数字证书能够通过相应证书链的验证。专用密钥密文仅能够通过所述解密权限拥有人解密,更具体的说,该专用密钥采用解密权限拥有人的公钥加密,所述解密权限拥有人仅能够通过私钥对所述专用密钥密文进行解密,从而获取所述专用密钥。所述专用密钥可以用于解密获取所述数据本体。
有效载荷字段中创建有文件段,文件段中可以创建一个或多个目标文件,数据本体可以存储于目标文件中,目标数据中还可以携带目标数据处理指令,用于控制所述目标数据的数据接收端对所述目标文件执行相应地处理操作。因此,所述数据生成装置还包括:
指令存储模块:用于将目标文件处理指令存储于所述有效载荷字段中。
可选的,所述数据生成装置还可以包括:
文件属性存储模块:用于将所述目标文件的文件属性存储于所述有效载荷字段中,所述文件属性包括目标文件名、目标文件类型、目标文件大小和目标文件创建时间中的一种或多种。
为了追踪目标数据在传输过程中的修改痕迹,并确认修改执行端的身份,目标数据修改后,应在目标数据中添加修改信息,该修改信息至少包括:修改记录、与所述修改记录绑定的修改执行端身份标识和修改执行端数字签名。所述所述修改记录用于记录所述目标数据在数据传输中的修改痕迹;所述修改执行端身份标识用于标识形成所述修改记录的修改执行端的身份,所述修改执行端身份标识与所述修改执行端的数字证书绑定,且所述修改执行端的数字证书能够通过相应证书链的验证;所述修改执行端数字签名由所述修改执行端对所述修改记录进行数字签名后形成,用于对所述修改记录进行可信认证。此时,所述数据生成装置还包括:
修改信息存储模块:用于将所述目标数据的修改信息存储于所述有效载荷字段中。
可选的,所述数据生成装置还包括:
字段添加模块:用于在所述有效载荷字段中添加功能模块字段和函数模块字段,所述功能模块字段用于确定对所述目标数据进行处理的功能模块,所述函数模块字段用于确定所述功能模块中对所述目标数据作进一步处理的函数模块。数据接收端接收到目标数据后函数调用顺序为:AGENT(智能体)->CMD(功能模块)->CH(函数模块)。
例如,对于银行业务:
智能体=银行,功能模块=支付,函数模块=查询所有支付记录;
智能体=银行,功能模块=支付,函数模块=查询最近支付记录。
再比如,对于汽车遥控:
智能体=汽车遥控,功能模块=监测,函数模块=车内环境;
智能体=汽车遥控,功能模块=安全,函数模块=打开车门。
综上,依据本发明实施例提供的数据生成装置生成的目标数据,仅需要依赖数据接收端和数据发送端两个用户设备实现数据交换,不需要依赖任何第三方,避免引入“中间人服务器”,数字签名只需签名者一方唯一持有,满足现行的数字签名法的要求;通过在目标数据中添加数据发送端身份标识、有效载荷数字签名,可以明确目标数据的真实来源,通过在目标数据中添加数据接收端身份标识,以及将数据本体存储于仅能由指定的数据接收端解密的有效载荷密文中,可以明确数据去向,并确保目标数据仅能由被授权的数据接收端获取;当一个交易需要多方参与时,各方各自独立,不存在相互依赖机制,便于追溯目标数据在传输过程中遭遇的篡改行为。
本实施例提供的数据生成装置可以用于实现如实施例一所述的方法,对于本实施例中未详尽解释说明的技术特征,可以参见实施例一,为简化描述,在此不做赘述。
实施例五:
本实施例提供一种数据接收端,可以用于对如实施例一所生成的目标数据进行处理,参见图13,数据接收端主要包括:
接收模块:用于接收目标数据;
第一解密模块:用于对所述目标数据中的有效载荷密文解密,获取解密后的有效载荷字段;;
数据本体获取模块:用于从解密后的所述有效载荷字段中获取所述目标数据的数据本体;
第一读取模块:用于读取所述目标数据中的数据发送端身份标识及与所述数据发送端身份标识绑定的有效载荷数字签名;
第一确定模块:用于利用所述数据发送端身份标识确定所述目标数据的数据发送端;
第一可信认证模块:用于获取所述数据发送端的数字证书,利用所述数据发送端的数字证书中的公钥对所述有效载荷数字签名进行可信认证,获取所述有效载荷字段的可信认证的认证结果和所述数据发送端的身份认证的认证结果;
其中,所述数据发送端的数字证书通过相应证书链的验证。
综上,数据接收端通过第一解密模块对有效载荷密文进行解密,以获取存储于有效载荷字段中的数据本体,能够避免数据本体在传输过程中遭遇非法篡改,确保数据本体的真实性、可靠性;利用所述数据发送端身份标识确定所述目标数据的数据发送端,可以追溯目标数据的真实来源;利用所述数据发送端的公钥对所述有效载荷数字签名进行可信认证,若可信认证通过,则表明当前所接收的目标数据真实来源于所述数据发送端,且数据本体在传输过程中未被篡改。若可信认证未通过,则表明所接收的目标数据可能为虚假信息,不可靠。这里,数据发送端身份标识和有效载荷数字签名可以存储于目标数据的数字签名字段中。
对于前述的第一解密模块,具体可以用于:利用主密钥或数据接收端的私钥对所述有效载荷密文解密;其中,所述主密钥可以通过第二解密模块解密所述目标数据中存储的主密钥密文获取。
应理解,并非任何数据接收端均能够对主密钥密文进行解密,这里的数据接收端仅限于被授予所述有效载荷字段读取权限的数据接收端,对于未授权的数据接收端,则无法解密所述主密钥密文,从而无法获取主密钥。
主密钥的加密类型可以根据实际应用场景选择,解密主密钥密文的方法应当与所述主密钥密文的加密类型相匹配,因此,第二解密模块可以利用数据接收端的私钥或者群密钥或者共享密钥或者会话密钥对所述主密钥密文解密。
主密钥密文可以存储于加密密钥字段中,为确保数据传输中的安全性,加密密钥字段可以采用网络密钥加密。因此,本发明实施例提供的数据接收端,还包括:
第三解密模块:用于对所述目标数据中的主密钥密文解密之前,对所述目标数据中存储所述主密钥密文的加密密钥字段解密。
更具体的,所述第三解密模块用于:
获取所述目标数据中的描述信息,根据所述描述信息获取网络密钥;
利用所述网络密钥对所述加密密钥字段解密。
为避免重复认证,对所述有效载荷数字签名进行可信认证的认证结果可以存储于所述目标数据中的认证状态字段中。数据接收端在利用所述数据发送端的数字证书中的公钥对所述有效载荷数字签名进行可信认证之前,第一可信认证模块首先读取所述目标数据中的认证状态字段,响应于所述认证状态字段中已存有可信认证的认证结果,直接输出该认证结果;响应于所述认证状态字段的内容为空,执行对所述有效载荷数字签名进行可信认证的操作。可选的,数据接收端还包括第一显示模块,用于将通过可信认证的有效载荷数字签名以水印方式输出显示。
可选的,本发明实施例提供的数据接收端还包括:
优先级获取模块:用于获取所述目标数据中的优先级;
回执模块:用于根据所述优先级确定是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息,具体的:
回执模块响应于所获取的所述优先级为低级,不向所述数据发送端反馈回执;
回执模块响应于所获取的所述优先级为中级,向所述数据发送端发送目标数据的数据标识;
回执模块响应于所获取的所述优先级为高级,向所述数据发送端发送所述目标数据的数据标识以及携带数据接收端的数字签名的HASH值,所述HASH值通过对所述目标数据或所述目标数据中的网络数据字段和/或有效载荷字段执行hash计算获取;
其中,所述数据标识预存于所述网络数据字段和/或所述有效载荷字段中,用于标识所述目标数据。
进一步地,所述优先级获取模块具体包括:
第一获取单元:用于获取所述目标数据中的描述信息;
第二获取单元:用于根据所述描述信息获取网络密钥;
解密单元:用于利用所述网络密钥对所述目标数据中的网络数据字段解密;
第三获取单元:用于从解密后的所述网络数据字段中获取所述优先级。
其中,所述第二获取单元具体用于:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述密钥类型为会话密钥,从所述描述记录中获取会话标识,利用所述会话标识确定会话密钥的密钥本体,所述会话密钥的密钥本体即为所需获取的所述网络密钥;
响应于所述密钥类型为共享密钥,从所述描述记录获取密钥名,利用所述密钥名确定所述共享密钥的密钥本体;所述共享密钥的密钥本体即为所需获取的所述网络密钥;
响应于所述密钥类型为公共密钥,从所述描述记录中获取数据接收端身份标识,利用所述数据接收端身份标识确定与所述公共密钥匹配的本地私钥;所述本地私钥即为所需获取的所述网络密钥。
为了追踪目标数据在传输过程中的修改痕迹,本发明实施例提供的数据接收端还包括:
第二读取模块:用于读取所述目标数据中的修改记录;
追踪模块:用于利用所述修改记录追踪目标数据在传输过程中的修改痕迹;
第三读取模块:用于读取所述目标数据中的修改执行端身份标识;
识别模块:用于利用所述修改执行端身份标识识别形成所述修改记录的修改执行端;
第四读取模块:用于读取所述目标数据中的修改执行端数字签名;
第二可信认证模块:用于利用所述修改执行端数字签名对所述修改记录进行可信认证;
其中,所述修改执行端身份标识与所述修改执行端的数字证书绑定,且所述修改执行端的数字证书能够通过相应证书链的验证。
为了便于用户更加快速地定位以及读取修改记录,本发明实施例提供的数据接收端还包括第二显示模块:用于通过超链接的方式显示所述修改记录。
数据接收端在接收到目标数据后,首先应当验证是否支持目标数据所携带的数据通信协议,因此,所述数据接收端还包括:
通信协议获取模块:用于获取所述目标数据中的数据通信协议;
退出模块:用于响应于所述数据接收端不支持所述数据通信协议,退出当前数据处理步骤。
目标数据的有效载荷字段中创建有文件段,每个文件段中可以创建一个或多个目标数据,数据本体存储于文件段或者目标文件中,为此所述数据本体获取模块具体用于:获取所述有效载荷字段中的文件段;从所述文件段中获取所述数据本体或者从所述文件段中的目标文件中获取所述数据本体。
数据本体可以为多个,为避免不必要的信息采集,本发明实施例提供的数据接收端还包括:
文件段获取模块:用于获取所述有效载荷字段中的文件段;
数据本体加载模块:用于响应于所述文件段为HTML文件,根据浏览器需要加载所述文件段中的数据本体。
数据发送端可能需要向多个数据接收端发送目标数据,每个数据接收端所请求的数据本体可能并不相同,此时,数据本体可能为多个,为了确保各数据接收端仅能够读取自己所请求的数据本体,进一步的,所述数据本体获取模块具体用于:
读取所述有效载荷字段中的专用密钥密文与解密权限拥有人身份标识;
利用所述解密权限拥有人身份标识确定解密权限拥有人;
利用所述解密权限拥有人的私钥对所述专用密钥密文解密,获取专用密钥;
采用所述专用密钥对被加密的所述数据本体进行解密,从而获取所述数据本体;
其中,所述解密权限拥有人身份标识与所述解密权限拥有人的数字证书绑定,且所述解密权限拥有人的数字证书能够通过相应证书链的验证。
可选的,本实施提供的数据接收端还包括:
文件属性获取模块:用于获取所述目标文件的文件属性;
第三显示模块:用于通过水印或弹窗的方式显示所述文件属性;
指令获取模块:用于获取所述有效载荷字段中的目标文件处理指令;
执行模块:用于根据所述目标文件处理指令对所述目标文件执行相应的处理操作。
可选的,本发明实施例提供的数据接收端还包括:
字段获取模块:用于获取所述有效载荷字段中的功能模块字段和函数模块字段;
第一调用模块:用于调用所述功能模块字段中的功能模块对所述目标数据进行处理;
第二调用模块:用于调用所述函数模块字段中的函数模块对所述功能模块处理后的目标数据作进一步处理。
本实施例提供的数据接收端可以用于实现如实施例二所述的方法,对于本实施例中未详尽解释说明的技术特征,可以参见实施例二。
实施例六:
本发明实施例提供一种数据发送端,参见图14,主要包括:
数据生成装置:用于生成目标数据;
该数据生成装置可以采用实施例四所述的数据生成装置,为节约篇幅,在此不做赘述;
目标数据获取模块:用于获取预生成的目标数据;
目标数据发送模块:用于将所获取的所述目标数据发送至数据接收端。
进一步的,所述数据发送端还包括:
传输类型读取模块:用于在所述将所述目标数据发送至数据接收端之前,读取所述目标数据中存储的数据传输类型;
此时,所述目标数据发送模块具体用于根据所述数据传输类型将所述目标数据发送至所述数据接收端。
进一步的,还包括:
接收端信息读取模块:用于在所述将所述目标数据发送至数据接收端之前,读取所述目标数据中的数据接收端身份标识和数据接收端智能体;
识别模块:用于根据所述数据接收端身份标识识别数据接收端;
此时,所述目标数据发送模块具体用于响应于所述数据接收端智能体处于激活状态,向所述数据接收端发送所述目标数据。
本实施例提供的数据发送端可以用于实现如实施例三所述的方法,对于本实施例中未详尽解释说明的技术特征,可以参见实施例三。
实施例七:
电子终端,包括处理器与所述处理器连接的存储器,在所述存储器内存储有计算机程序,当所述计算机程序被所述处理器执行时,执行如实施例一所述的方法步骤。为简化描述,在此不做赘述。
实施例八:
电子终端,包括处理器与所述处理器连接的存储器,在所述存储器内存储有计算机程序,当所述计算机程序被所述处理器执行时,执行如实施例二所述的方法步骤。为简化描述,在此不做赘述。
实施例九:
电子终端,包括处理器与所述处理器连接的存储器,在所述存储器内存储有计算机程序,当所述计算机程序被所述处理器执行时,执行如实施例三所述的方法步骤。为简化描述,在此不做赘述。
实施例十:
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如实施例一所述的方法步骤。为简化描述,在此不做赘述。
实施例十一:
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如实施例二所述的方法步骤。为简化描述,在此不做赘述。
实施例十二:
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如实施例三所述的方法步骤。为简化描述,在此不做赘述。
实施例十三:
参见图15,本发明实施例提供一种通信***,包括如实施例五所述的数据接收端和实施例六所述的数据发送端。为简化描述,在此不做赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (107)

1.一种数据生成方法,其特征在于,包括:
获取目标数据的数据本体,将所述数据本体存储于所述目标数据中预创建的有效载荷字段中;
采用所述目标数据的数据发送端的私钥对所述有效载荷字段进行数字签名,形成有效载荷数字签名;
将所述有效载荷数字签名和数据发送端身份标识绑定并存储于所述目标数据中;
对所述有效载荷字段加密生成有效载荷密文并存储于所述目标数据中,所述有效载荷密文仅能由指定的数据接收端解密;
其中,所述数据发送端身份标识用于标识发送所述目标数据的数据发送端的身份;所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证;所述有效载荷数字签名用于对所述有效载荷字段进行可信认证和对所述数据发送端进行身份认证。
2.根据权利要求1所述的数据生成方法,其特征在于,所述对所述有效载荷字段加密,包括:
采用主密钥或者所述数据接收端的公钥对所述有效载荷字段加密;
其中,所述主密钥被加密生成主密钥密文后存储于所述目标数据中。
3.根据权利要求2所述的数据生成方法,其特征在于,所述主密钥被加密生成主密钥密文,包括:
获取所述数据接收端的数字证书;
采用所述数据接收端的数字证书中的公钥对所述主密钥加密生成所述主密钥密文,并将所述主密钥密文与数据接收端身份标识绑定后存储于目标数据中;
其中,所述数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份;所述数据接收端身份标识与所述数据接收端的数字证书绑定,且所述数据接收端的数字证书能够通过相应证书链的验证。
4.根据权利要求3所述的数据生成方法,其特征在于,还包括:将所述主密钥密文与所述数据接收端身份标识通过关系映射表绑定。
5.根据权利要求3或4所述的数据生成方法,其特征在于,还包括:
所述数据发送端身份标识和所述数据接收端身份标识具有唯一性,且根据用户的授权与用户的一个或多个隐私身份标识绑定。
6.根据权利要求5所述的数据生成方法,其特征在于,所述隐私身份标识包括电话号码、邮件地址、社交媒体账号中的任一种。
7.根据权利要求2所述的数据生成方法,其特征在于,所述主密钥被加密生成主密钥密文,包括:
采用群密钥、共享密钥会话密钥或公众证书对所述主密钥加密;
其中,所述公众证书通过访问所述数据发送端的本地存储空间或公众证书服务器或区块链获取,且通过根证书或证书链的验证。
8.根据权利要求1所述的数据生成方法,其特征在于,还包括:在所述目标数据中创建认证状态字段,所述认证状态字段用于存储所述有效载荷数字签名的认证结果。
9.根据权利要求1所述的数据生成方法,其特征在于,还包括:
将所述数据发送端身份标识和/或数据发送端智能体存储于所述目标数据中预创建的网络数据字段中;
其中,所述数据发送端智能体用于记载编译和发送所述目标数据的智能体。
10.根据权利要求1所述的数据生成方法,其特征在于,还包括,将数据接收端身份标识和/或数据接收端智能体存储于所述目标数据中预创建的网络数据字段中;
其中,所述数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份;所述数据接收端身份标识与所述数据接收端的数字证书绑定,且所述数据接收端的数字证书能够通过相应证书链的验证;所述数据接收端智能体用于记载接收和处理所述目标数据的智能体; 所述数据发送端身份标识和/或数据接收端身份标识为单个身份标识或包含多个身份标识的清单。
11.根据权利要求1所述的数据生成方法,其特征在于,还包括:
将标识所述目标数据的数据标识存储至所述有效载荷字段和/或所述目标数据中预创建的网络数据字段中;
其中,所述数据标识为具有唯一性的随机字符或字符串。
12.根据权利要求1所述的数据生成方法,其特征在于,还包括:
将优先级存储于所述目标数据中预创建的网络数据字段中,所述优先级用于指示所述数据接收端是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息。
13.根据权利要求9至12任一项所述的数据生成方法,其特征在于,还包括:
采用网络密钥对所述网络数据字段加密;
将用于获取所述网络密钥的描述信息存储于所述目标数据中预创建的描述记录字段中。
14.根据权利要求1所述的数据生成方法,其特征在于,还包括:
将所述主密钥密文和数据接收端身份标识绑定后存储于所述目标数据中预创建的加密密钥字段中;
采用网络密钥对所述加密密钥字段加密;
将用于获取所述网络密钥的描述信息存储于所述目标数据中预创建的描述记录字段中;
其中,所述数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份;所述数据接收端身份标识与所述数据接收端的数字证书绑定,且所述数据接收端的数字证书能够通过相应证书链的验证。
15.根据权利要求13或14所述的数据生成方法,其特征在于,所述描述信息包括所述网络密钥的密钥类型,所述网络密钥的密钥类型包括会话密钥、共享密钥和公共密钥中的任一种。
16.根据权利要求15所述的数据生成方法,其特征在于,所述网络密钥的密钥类型为会话密钥时,所述描述信息还包括会话标识,所述会话标识用于获取会话密钥的密钥本体。
17.根据权利要求15所述的数据生成方法,其特征在于,所述网络密钥的密钥类型为共享密钥时,所述描述信息还包括密钥名,所述密钥名用于获取共享密钥的密钥本体。
18.根据权利要求15所述的数据生成方法,其特征在于,所述网络密钥的密钥类型为公共密钥时,所述描述信息还包括数据接收端身份标识,通过描述信息中的所述数据接收端身份标识确定与所述公共密钥的密钥本体相匹配的本地私钥。
19.根据权利要求1所述的数据生成方法,其特征在于,还包括:
将数据传输类型存储于所述目标数据中。
20.根据权利要求19所述的数据生成方法,其特征在于,所述数据传输类型包括蓝牙、移动数据通信、WIFI、无线频段数字通信、方块码扫描通信、声波数字通信、红外线数字通信、激光数字通信、高能射线数字通信、光学图像数据交换中的任一种。
21.根据权利要求1所述的数据生成方法,其特征在于,还包括:
将所述目标数据的数据接收端所需支持的数据通信协议存储于所述目标数据中。
22.根据权利要求1所述的数据生成方法,其特征在于,还包括:
采用专用密钥对所述数据本体加密;
采用解密权限拥有人的公钥对所述专用密钥加密,形成专用密钥密文;
将所述专用密钥密文与解密权限拥有人身份标识绑定后存储于所述有效载荷字段中;
其中,所述解密权限拥有人身份标识用于标识所述解密权限拥有人的身份,所述解密权限拥有人身份标识与所述解密权限拥有人的数字证书绑定,且所述解密权限拥有人的数字证书能够通过相应证书链的验证。
23.根据权利要求1所述的数据生成方法,其特征在于,将所述数据本体存储于所述有效载荷字段中预创建的文件段中或者所述文件段中预创建的目标文件中。
24.根据权利要求23所述的数据生成方法,其特征在于,还包括:将目标文件处理指令存储于所述有效载荷字段中,所述目标文件处理指令用于控制所述目标数据的数据接收端对所述目标文件执行相应地处理操作。
25.根据权利要求23所述的数据生成方法,其特征在于,还包括:将所述目标文件的文件属性存储于所述有效载荷字段中,所述文件属性包括目标文件名、目标文件类型、目标文件大小和目标文件创建时间中的一种或多种。
26.根据权利要求1所述的数据生成方法,其特征在于,还包括:将所述目标数据的修改信息存储于所述有效载荷字段中;所述修改信息至少包括:修改记录、与所述修改记录绑定的修改执行端身份标识和修改执行端数字签名;
所述修改记录用于记录所述目标数据在数据传输中的修改痕迹;
所述修改执行端身份标识用于标识形成所述修改记录的修改执行端的身份;所述修改执行端身份标识与所述修改执行端的数字证书绑定,且所述修改执行端的数字证书能够通过相应证书链的验证;
所述修改执行端数字签名由所述修改执行端对所述修改记录进行数字签名后形成,用于对所述修改记录进行可信认证。
27.根据权利要求1所述的数据生成方法,其特征在于,还包括:在所述有效载荷字段中添加功能模块字段和函数模块字段,所述功能模块字段用于确定对所述目标数据进行处理的功能模块,所述函数模块字段用于确定所述功能模块中对所述目标数据作进一步处理的函数模块。
28.一种数据处理方法,其特征在于,包括:
接收目标数据;
对所述目标数据中的有效载荷密文解密,获取解密后的有效载荷字段;
从解密后的所述有效载荷字段中获取所述目标数据的数据本体;
读取所述目标数据中的数据发送端身份标识及与所述数据发送端身份标识绑定的有效载荷数字签名;
利用所述数据发送端身份标识确定所述目标数据的数据发送端;
获取所述数据发送端的数字证书,利用所述数据发送端的数字证书中的公钥对所述有效载荷数字签名进行可信认证,获取所述有效载荷字段的可信认证的认证结果和所述数据发送端的身份认证的认证结果;
其中,所述数据发送端的数字证书通过相应证书链的验证。
29.根据权利要求28所述的数据处理方法,其特征在于,所述对所述目标数据中的有效载荷密文解密,包括:
利用主密钥或数据接收端的私钥对所述有效载荷密文解密;
其中,所述主密钥通过解密所述目标数据中存储的主密钥密文获取。
30.根据权利要求29所述的数据处理方法,其特征在于,所述主密钥密文的获取方法,包括:
获取所述目标数据中的描述信息,根据所述描述信息获取网络密钥;
利用所述网络密钥对存储所述主密钥密文的加密密钥字段解密。
31.根据权利要求29所述的数据处理方法,其特征在于,所述解密所述目标数据中存储的主密钥密文,包括:
根据所述主密钥密文的加密类型,利用所述数据接收端的私钥或者群密钥或者共享密钥或者会话密钥对所述主密钥密文解密。
32.根据权利要求28所述的数据处理方法,其特征在于,将所述有效载荷数字签名的认证结果存储于所述目标数据中的认证状态字段中。
33.根据权利要求32所述的数据处理方法,其特征在于,所述利用所述数据发送端的公钥对所述有效载荷数字签名进行可信认证之前,读取所述目标数据中的认证状态字段,响应于所述认证状态字段中已存有认证结果,直接输出该认证结果;响应于所述认证状态字段的内容为空,执行对所述有效载荷数字签名进行可信认证的操作。
34.根据权利要求28所述的数据处理方法,其特征在于,还包括:将通过可信认证的有效载荷数字签名以水印方式输出显示。
35.根据权利要求28所述的数据处理方法,其特征在于,还包括:获取所述目标数据中的优先级;根据所述优先级确定是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息。
36.根据权利要求35述的数据处理方法,其特征在于,所述根据所述优先级确定是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息,包括:
响应于所获取的所述优先级为低级,不向所述数据发送端反馈回执;
响应于所获取的所述优先级为中级,向所述数据发送端发送目标数据的数据标识;
响应于所获取的所述优先级为高级,向所述数据发送端发送所述目标数据的数据标识以及携带数据接收端的数字签名的HASH值,所述HASH值通过对所述目标数据或所述目标数据中的网络数据字段和/或有效载荷字段执行hash计算获取;
其中,所述数据标识预存于所述网络数据字段和/或所述有效载荷字段中,用于标识所述目标数据。
37.根据权利要求35所述的数据处理方法,其特征在于,所述获取所述目标数据中的优先级,包括:
获取所述目标数据中的描述信息,根据所述描述信息获取网络密钥;
利用所述网络密钥对所述目标数据中的网络数据字段解密;
从解密后的所述网络数据字段中获取所述优先级。
38.根据权利要求30或37所述的数据处理方法,其特征在于,所述根据所述描述信息获取网络密钥,包括:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述密钥类型为会话密钥,从所述描述记录中获取会话标识,利用所述会话标识确定会话密钥的密钥本体,所述会话密钥的密钥本体即为所需获取的所述网络密钥。
39.根据权利要求30或37所述的数据处理方法,其特征在于,所述根据所述描述信息获取网络密钥,包括:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述密钥类型为共享密钥,从所述描述记录获取密钥名,利用所述密钥名确定所述共享密钥的密钥本体;所述共享密钥的密钥本体即为所需获取的所述网络密钥。
40.根据权利要求30或37所述的数据处理方法,其特征在于,所述根据所述描述信息获取网络密钥,包括:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述密钥类型为公共密钥,从所述描述记录中获取数据接收端身份标识,利用所述数据接收端身份标识确定与所述公共密钥匹配的本地私钥;所述本地私钥即为所需获取的所述网络密钥。
41.根据权利要求28所述的数据处理方法,其特征在于,还包括:
读取所述目标数据中的修改记录,利用所述修改记录追踪目标数据在传输过程中的修改痕迹;
读取所述目标数据中的修改执行端身份标识,利用所述修改执行端身份标识识别形成所述修改记录的修改执行端;
读取所述目标数据中的修改执行端数字签名,利用所述修改执行端数字签名对所述修改记录进行可信认证;
其中,所述修改执行端身份标识与所述修改执行端的数字证书绑定,且所述修改执行端的数字证书能够通过相应证书链的验证。
42.根据权利要求41所述的数据处理方法,其特征在于,还包括:通过超链接的方式显示所述修改记录。
43.根据权利要求28所述的数据处理方法,其特征在于,还包括:所述接收目标数据之后,获取所述目标数据中的数据通信协议;响应于所述数据接收端不支持所述数据通信协议,退出所述数据处理方法。
44.根据权利要求28所述的数据处理方法,其特征在于,还包括:
获取所述有效载荷字段中的文件段;
响应于所述文件段为HTML文件,根据浏览器需要加载所述文件段中的数据本体。
45.根据权利要求28所述的数据处理方法,其特征在于,从解密后的所述有效载荷字段中获取所述目标数据的数据本体,包括:
读取所述有效载荷字段中的专用密钥密文与解密权限拥有人身份标识;
利用所述解密权限拥有人身份标识确定解密权限拥有人;
利用所述解密权限拥有人的私钥对所述专用密钥密文解密,获取专用密钥;
采用所述专用密钥对被加密的所述数据本体进行解密,从而获取所述数据本体;
其中,所述解密权限拥有人身份标识与所述解密权限拥有人的数字证书绑定,且所述解密权限拥有人的数字证书能够通过相应证书链的验证。
46.根据权利要求28或45所述的数据处理方法,其特征在于,从解密后的所述有效载荷字段中获取所述目标数据的数据本体,包括:
获取所述有效载荷字段中的文件段;
从所述文件段中获取所述数据本体或者从所述文件段中的目标文件中获取所述数据本体。
47.根据权利要求46所述的数据处理方法,其特征在于,还包括:
获取所述目标文件的文件属性,并通过水印或弹窗的方式显示所述文件属性。
48.根据权利要求46所述的数据处理方法,其特征在于,还包括:
获取所述有效载荷字段中的目标文件处理指令;
根据所述目标文件处理指令对所述目标文件执行相应的处理操作。
49.根据权利要求28所述的数据处理方法,其特征在于,还包括:
获取所述有效载荷字段中的功能模块字段和函数模块字段;
调用所述功能模块字段中的功能模块对所述目标数据进行处理;
调用所述函数模块字段中的函数模块对所述功能模块处理后的目标数据作进一步处理。
50.一种数据发送方法,其特征在于,包括:
获取预生成的目标数据;
将所述目标数据发送至数据接收端;
其中,所述目标数据采用权利要求1至28任一项所述的数据生成方法生成。
51.根据权利要求50所述的数据发送方法,其特征在于,所述将所述目标数据发送至数据接收端之前,读取所述目标数据中存储的数据传输类型;
根据所述数据传输类型将所述目标数据发送至所述数据接收端。
52.根据权利要求50所述的数据发送方法,其特征在于,所述将所述目标数据发送至数据接收端之前,读取所述目标数据中的数据接收端身份标识和数据接收端智能体;
根据所述数据接收端身份标识识别接收所述目标数据的数据接收端;
响应于所述数据接收端智能体处于激活状态,向所述数据接收端发送所述目标数据。
53.一种数据生成装置,其特征在于,包括:
第一存储模块:用于获取目标数据的数据本体,将所述数据本体存储于所述目标数据中预创建的有效载荷字段中;
数字签名模块:用于采用所述目标数据的数据发送端的私钥对所述有效载荷字段进行数字签名,形成有效载荷数字签名;
第二存储模块:用于将所述有效载荷数字签名和数据发送端身份标识绑定并存储于所述目标数据中;
第一加密模块:用于对所述有效载荷字段加密生成有效载荷密文并存储于所述目标数据中,所述有效载荷密文仅能由指定的数据接收端解密;
其中,所述数据发送端身份标识用于标识发送所述目标数据的数据发送端的身份;所述数据发送端身份标识与所述数据发送端的数字证书绑定,且所述数据发送端的数字证书能够通过相应证书链的验证;所述有效载荷数字签名用于对所述有效载荷字段进行可信认证和对所述数据发送端进行身份认证。
54.根据权利要求53所述的数据生成装置,其特征在于,所述第一加密模块具体用于采用主密钥或者所述数据接收端的公钥对所述有效载荷字段加密;
其中,所述主密钥由第二加密模块加密生成主密钥密文后存储于所述目标数据中。
55.根据权利要求54所述的数据生成装置,其特征在于,所述第二加密模块具体用于:
获取所述数据接收端的数字证书;
采用所述数据接收端的数字证书中的公钥对所述主密钥加密生成所述主密钥密文,并将所述主密钥密文与数据接收端身份标识绑定后存储于目标数据中;
其中,所述数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份;所述数据接收端身份标识与所述数据接收端的数字证书绑定,且所述数据接收端的数字证书能够通过相应证书链的验证。
56.根据权利要求55所述的数据生成装置,其特征在于,还包括:
第一绑定模块:用于将所述主密钥密文与所述数据接收端身份标识通过关系映射表绑定。
57.根据权利要求55或56所述的数据生成装置,其特征在于,所述数据发送端身份标识和所述数据接收端身份标识具有唯一性,且根据用户的授权与用户的一个或多个隐私身份标识绑定。
58.根据权利要求57所述的数据生成装置,其特征在于,所述隐私身份标识包括电话号码、邮件地址、社交媒体账号中的任一种。
59.根据权利要求54所述的数据生成装置,其特征在于,所述第二加密模块具体用于:
采用群密钥、共享密钥会话密钥或公众证书对所述主密钥加密;
其中,所述公众证书通过访问所述数据发送端的本地存储空间或公众证书服务器或区块链获取,且所述公众证书通过根证书或证书链的验证。
60.根据权利要求53所述的数据生成装置,其特征在于,还包括:
第一创建模块:用于在所述目标数据中创建认证状态字段,所述认证状态字段用于存储所述有效载荷数字签名的认证结果。
61.根据权利要求53所述的数据生成装置,其特征在于,还包括:
第三存储模块:用于将数据发送端身份标识和/或数据发送端智能体存储于所述目标数据中预创建的网络数据字段中;
其中,所述数据发送端智能体用于记载编译和发送所述目标数据的智能体。
62.根据权利要求53所述的数据生成装置,其特征在于,还包括,
第四存储模块:用于将数据接收端身份标识和/或数据接收端智能体存储于所述目标数据中预创建的网络数据字段中;
其中,所述数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份;所述数据接收端身份标识与所述数据接收端的数字证书绑定,且所述数据接收端的数字证书能够通过相应证书链的验证;所述数据接收端智能体用于记载接收和处理所述目标数据的智能体; 所述数据发送端身份标识和/或数据接收端身份标识为单个身份标识或包含多个身份标识的清单。
63.根据权利要求53所述的数据生成装置,其特征在于,还包括:
数据标识存储模块:用于将标识所述目标数据的数据标识存储至所述有效载荷字段和/或所述目标数据中预创建的网络数据字段中;
其中,所述数据标识为具有唯一性的随机字符或字符串。
64.根据权利要求53所述的数据生成装置,其特征在于,还包括:
优先级存储模块:用于将优先级存储于所述目标数据中预创建的网络数据字段中,所述优先级用于指示所述数据接收端是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息。
65.根据权利要求61至64任一项所述的数据生成装置,其特征在于,还包括:
第三加密模块:用于采用网络密钥对所述网络数据字段加密;
描述信息存储模块:用于将用于获取所述网络密钥的描述信息存储于所述目标数据中预创建的描述记录字段中。
66.根据权利要求53所述的数据生成装置,其特征在于,还包括:
第五存储模块:用于将所述主密钥密文和数据接收端身份标识绑定后存储于所述目标数据中预创建的加密密钥字段中;
第四加密模块:用于采用网络密钥对所述加密密钥字段加密;
描述信息存储模块:用于将用于获取所述网络密钥的描述信息存储于所述目标数据中预创建的描述记录字段中。
其中,所述数据接收端身份标识用于标识接收所述目标数据的数据接收端的身份;所述数据接收端身份标识与所述数据接收端的数字证书绑定,且所述数据接收端的数字证书能够通过相应证书链的验证
67.根据权利要求65或66所述的数据生成装置,其特征在于,所述描述信息包括所述网络密钥的密钥类型,所述网络密钥的密钥类型包括会话密钥、共享密钥和公共密钥中的任一种。
68.根据权利要求67所述的数据生成装置,其特征在于,所述网络密钥的密钥类型为会话密钥时,所述描述信息还包括会话标识,所述会话标识用于获取会话密钥的密钥本体。
69.根据权利要求67所述的数据生成装置,其特征在于,所述网络密钥的密钥类型为共享密钥时,所述描述信息还包括密钥名,所述密钥名用于获取共享密钥的密钥本体。
70.根据权利要求67所述的数据生成装置,其特征在于,所述网络密钥的密钥类型为公共密钥时,所述描述信息还包括数据接收端身份标识,通过描述信息中的所述数据接收端身份标识确定与所述公共密钥的密钥本体相匹配的本地私钥。
71.根据权利要求53所述的数据生成装置,其特征在于,还包括:
第六存储模块:用于将数据传输类型存储于所述目标数据中。
72.根据权利要求71所述的数据生成装置,其特征在于,所述数据传输类型包括蓝牙、移动数据通信、WIFI、无线频段数字通信、方块码扫描通信、声波数字通信、红外线数字通信、激光数字通信、高能射线数字通信、光学图像数据交换中的任一种。
73.根据权利要求53所述的数据生成装置,其特征在于,还包括:
第七存储模块:用于将所述目标数据的数据接收端所需支持的数据通信协议存储于所述目标数据中。
74.根据权利要求53所述的数据生成装置,其特征在于,还包括:
第五加密模块:用于采用专用密钥对所述数据本体加密;
第六加密模块:用于采用解密权限拥有人的公钥对所述专用密钥加密,形成专用密钥密文;
第八存储模块:用于将所述专用密钥密文与解密权限拥有人身份标识绑定后存储于所述有效载荷字段中;
其中,所述解密权限拥有人身份标识用于标识所述解密权限拥有人的身份,所述解密权限拥有人身份标识与所述解密权限拥有人的数字证书绑定,且所述解密权限拥有人的数字证书能够通过相应证书链的验证。
75.根据权利要求53所述的数据生成装置,其特征在于,所述第一存储模块具体用于:将所述数据本体存储于所述有效载荷字段中预创建的文件段中或者所述文件段中预创建的目标文件中。
76.根据权利要求75所述的数据生成装置,其特征在于,还包括:
指令存储模块:用于将目标文件处理指令存储于所述有效载荷字段中,所述目标文件处理指令用于控制所述目标数据的数据接收端对所述目标文件执行相应地处理操作。
77.根据权利要求75所述的数据生成装置,其特征在于,还包括:
文件属性存储模块:用于将所述目标文件的文件属性存储于所述有效载荷字段中,所述文件属性包括目标文件名、目标文件类型、目标文件大小和目标文件创建时间中的一种或多种。
78.根据权利要求53所述的数据生成装置,其特征在于,还包括:
修改信息存储模块:用于将所述目标数据的修改信息存储于所述有效载荷字段中;所述修改信息至少包括:修改记录、与所述修改记录绑定的修改执行端身份标识和修改执行端数字签名;
所述修改记录用于记录所述目标数据在数据传输中的修改痕迹;
所述修改执行端身份标识用于标识形成所述修改记录的修改执行端的身份;所述修改执行端身份标识与所述修改执行端的数字证书绑定,且所述修改执行端的数字证书能够通过相应证书链的验证;
所述修改执行端数字签名由所述修改执行端对所述修改记录进行数字签名后形成,用于对所述修改记录进行可信认证。
79.根据权利要求53所述的数据生成装置,其特征在于,还包括:
字段添加模块:用于在所述有效载荷字段中添加功能模块字段和函数模块字段,所述功能模块字段用于确定对所述目标数据进行处理的功能模块,所述函数模块字段用于确定所述功能模块中对所述目标数据作进一步处理的函数模块。
80.一种数据接收端,其特征在于,包括:
接收模块:用于接收目标数据;
第一解密模块:用于对所述目标数据中的有效载荷密文解密,获取解密后的有效载荷字段;
数据本体获取模块:用于从解密后的所述有效载荷字段中获取所述目标数据的数据本体;
第一读取模块:用于读取所述目标数据中的数据发送端身份标识及与所述数据发送端身份标识绑定的有效载荷数字签名;
第一确定模块:用于利用所述数据发送端身份标识确定所述目标数据的数据发送端;
第一可信认证模块:用于获取所述数据发送端的数字证书,利用所述数据发送端的数字证书中的公钥对所述有效载荷数字签名进行可信认证,获取所述有效载荷字段的可信认证的认证结果和所述数据发送端的身份认证的认证结果;
其中,所述数据发送端的数字证书通过相应证书链的验证。
81.根据权利要求80所述的数据接收端,其特征在于,所述第一解密模块具体用于:利用主密钥或数据接收端的私钥对所述有效载荷密文解密;
其中,所述主密钥通过第二解密模块解密所述目标数据中存储的主密钥密文获取。
82.根据权利要求81所述的数据接收端,其特征在于,还包括:
第三解密模块:用于获取所述目标数据中的描述信息,根据所述描述信息获取网络密钥;利用所述网络密钥对存储所述主密钥密文的加密密钥字段解密。
83.根据权利要求81所述的数据接收端,其特征在于,所述第二解密模块具体用于:
根据所述主密钥密文的加密类型,利用所述数据接收端的私钥或者群密钥或者共享密钥或者会话密钥对所述主密钥密文解密。
84.根据权利要求80所述的数据接收端,其特征在于,所述第一可信认证模块还用于将所述有效载荷数字签名的认证结果存储于所述目标数据中的认证状态字段中。
85.根据权利要求84所述的数据接收端,其特征在于,所述第一可信认证模块还用于在利用所述数据发送端的数字证书中的公钥对所述有效载荷数字签名进行可信认证之前,读取所述目标数据中的认证状态字段,响应于所述认证状态字段中已存有认证结果,直接输出该认证结果;响应于所述认证状态字段的内容为空,执行对所述有效载荷数字签名进行可信认证的操作。
86.根据权利要求80所述的数据接收端,其特征在于,还包括:第一显示模块:用于将通过可信认证的有效载荷数字签名以水印方式输出显示。
87.根据权利要求80所述的数据接收端,其特征在于,还包括:
优先级获取模块:用于获取所述目标数据中的优先级;
回执模块:用于根据所述优先级确定是否向所述目标数据的数据发送端反馈回执以及回执所需包含的信息。
88.根据权利要求87述的数据接收端,其特征在于,所述回执模块具体用于:
响应于所获取的所述优先级为低级,不向所述数据发送端反馈回执;
响应于所获取的所述优先级为中级,向所述数据发送端发送目标数据的数据标识;
响应于所获取的所述优先级为高级,向所述数据发送端发送所述目标数据的数据标识以及携带数据接收端的数字签名的HASH值,所述HASH值通过对所述目标数据或所述目标数据中的网络数据字段和/或有效载荷字段执行hash计算获取;
其中,所述数据标识预存于所述网络数据字段和/或所述有效载荷字段中,用于标识所述目标数据。
89.根据权利要求87所述的数据接收端,其特征在于,所述优先级获取模块具体包括:
第一获取单元:用于获取所述目标数据中的描述信息;
第二获取单元:用于根据所述描述信息获取网络密钥;
解密单元:用于利用所述网络密钥对所述目标数据中的网络数据字段解密;
第三获取单元:用于从解密后的所述网络数据字段中获取所述优先级。
90.根据权利要求82或89所述的数据接收端,其特征在于,所述第二获取单元具体用于:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述密钥类型为会话密钥,从所述描述记录中获取会话标识,利用所述会话标识确定会话密钥的密钥本体,所述会话密钥的密钥本体即为所需获取的所述网络密钥。
91.根据权利要求82或89所述的数据接收端,其特征在于,所述第二获取单元具体用于:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述密钥类型为共享密钥,从所述描述记录获取密钥名,利用所述密钥名确定所述共享密钥的密钥本体;所述共享密钥的密钥本体即为所需获取的所述网络密钥。
92.根据权利要求82或89所述的数据接收端,其特征在于,所述第二获取单元具体用于:
从所述描述信息中获取所述网络密钥的密钥类型;
响应于所述密钥类型为公共密钥,从所述描述记录中获取数据接收端身份标识,利用所述数据接收端身份标识确定与所述公共密钥匹配的本地私钥;所述本地私钥即为所需获取的所述网络密钥。
93.根据权利要求80所述的数据接收端,其特征在于,还包括:
第二读取模块:用于读取所述目标数据中的修改记录;
追踪模块:用于利用所述修改记录追踪目标数据在传输过程中的修改痕迹;
第三读取模块:用于读取所述目标数据中的修改执行端身份标识;
识别模块:用于利用所述修改执行端身份标识识别形成所述修改记录的修改执行端;
第四读取模块:用于读取所述目标数据中的修改执行端数字签名;
第二可信认证模块:用于利用所述修改执行端数字签名对所述修改记录进行可信认证;
其中,所述修改执行端身份标识与所述修改执行端的数字证书绑定,且所述修改执行端的数字证书能够通过相应证书链的验证。
94.根据权利要求93所述的数据接收端,其特征在于,还包括:第二显示模块:用于通过超链接的方式显示所述修改记录。
95.根据权利要求80所述的数据接收端,其特征在于,还包括:
通信协议获取模块:用于在接收目标数据之后,获取所述目标数据中的数据通信协议;
退出模块:用于响应于所述数据接收端不支持所述数据通信协议,退出当前数据处理步骤。
96.根据权利要求80所述的数据接收端,其特征在于,还包括:
文件段获取模块:用于获取所述有效载荷字段中的文件段;
数据本体加载模块:用于响应于所述文件段为HTML文件,根据浏览器需要加载所述文件段中的数据本体。
97.根据权利要求80所述的数据接收端,其特征在于,所述数据本体获取模块具体用于:
读取所述有效载荷字段中的专用密钥密文与解密权限拥有人身份标识;
利用所述解密权限拥有人身份标识确定解密权限拥有人;
利用所述解密权限拥有人的私钥对所述专用密钥密文解密,获取专用密钥;
采用所述专用密钥对被加密的所述数据本体进行解密,从而获取所述数据本体;
其中,所述解密权限拥有人身份标识与所述解密权限拥有人的数字证书绑定,且所述解密权限拥有人的数字证书能够通过相应证书链的验证。
98.根据权利要求80或97所述的数据接收端,其特征在于,所述数据本体获取模块具体用于:
获取所述有效载荷字段中的文件段;
从所述文件段中获取所述数据本体或者从所述文件段中的目标文件中获取所述数据本体。
99.根据权利要求98所述的数据接收端,其特征在于,还包括:
文件属性获取模块:用于获取所述目标文件的文件属性;
第三显示模块:用于通过水印或弹窗的方式显示所述文件属性。
100.根据权利要求98所述的数据接收端,其特征在于,还包括:
指令获取模块:用于获取所述有效载荷字段中的目标文件处理指令;
执行模块:用于根据所述目标文件处理指令对所述目标文件执行相应的处理操作。
101.根据权利要求80所述的数据接收端,其特征在于,还包括:
字段获取模块:用于获取所述有效载荷字段中的功能模块字段和函数模块字段;
第一调用模块:用于调用所述功能模块字段中的功能模块对所述目标数据进行处理;
第二调用模块:用于调用所述函数模块字段中的函数模块对所述功能模块处理后的目标数据作进一步处理。
102.一种数据发送端,其特征在于,包括:
权利要求53至79任一项的数据生成装置:用于生成目标数据;
目标数据获取模块:用于获取所述目标数据;
目标数据发送模块:用于将所获取的所述目标数据发送至数据接收端。
103.根据权利要求102所述的数据发送端,其特征在于,还包括:
传输类型读取模块:用于在所述将所述目标数据发送至数据接收端之前,读取所述目标数据中存储的数据传输类型;
所述目标数据发送模块具体用于根据所述数据传输类型将所述目标数据发送至所述数据接收端。
104.根据权利要求102所述的数据发送端,其特征在于,还包括:
接收端信息读取模块:用于在所述将所述目标数据发送至数据接收端之前,读取所述目标数据中的数据接收端身份标识和数据接收端智能体;
识别模块:用于根据所述数据接收端身份标识识别数据接收端;
所述目标数据发送模块具体用于响应于所述数据接收端智能体处于激活状态,向所述数据接收端发送所述目标数据。
105.一种电子终端,其特征在于,包括处理器与所述处理器连接的存储器,在所述存储器内存储有计算机程序,当所述计算机程序被所述处理器执行时,执行如权利要求1~52任一项所述方法的步骤。
106.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~52任一项所述方法的步骤。
107.一种通信***,其特征在于,包括如权利要求80至101任一项所述的数据接收端和权利要求102至104任一项所述的数据发送端。
CN202310913625.6A 2023-07-21 2023-07-21 数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质 Pending CN117834142A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310913625.6A CN117834142A (zh) 2023-07-21 2023-07-21 数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310913625.6A CN117834142A (zh) 2023-07-21 2023-07-21 数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质

Publications (1)

Publication Number Publication Date
CN117834142A true CN117834142A (zh) 2024-04-05

Family

ID=90517922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310913625.6A Pending CN117834142A (zh) 2023-07-21 2023-07-21 数据生成方法、处理方法、发送方法、通信***、电子终端及存储介质

Country Status (1)

Country Link
CN (1) CN117834142A (zh)

Similar Documents

Publication Publication Date Title
CN106911704B (zh) 一种基于区块链的加密解密方法
CN112150147A (zh) 一种基于区块链的数据安全存储***
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN103974255B (zh) 一种车辆接入***和方法
CN106650482A (zh) 电子文件加密解密方法、装置和***
CN102427442A (zh) 组合请求相关元数据和元数据内容
CN105049877A (zh) 一种用于直录播互动***的加密方法及装置
CN109412812A (zh) 数据安全处理***、方法、装置和存储介质
CN107306254B (zh) 基于双层加密的数字版权保护方法及***
CN103237010B (zh) 以加密方式提供数字内容的服务器端
CN104202736A (zh) 面向Android***的移动终端短信端到端加密方法
CN102404337A (zh) 数据加密方法和装置
CN102842008A (zh) 一种电子发行***及出版物发行方法
CN103973698B (zh) 一种云存储环境中的用户访问权限回收方法
CN111597583B (zh) 一种基于区块链的数据共享交换方法
CN113111386A (zh) 一种区块链交易数据的隐私保护方法
CN108038355A (zh) 基于数据库***在线认证的iptv数字版权管理***及其方法
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CN108667801A (zh) 一种物联网接入身份安全认证方法及***
CN113949541B (zh) 一种基于属性策略的dds安全通信中间件设计方法
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及***
CN103916834A (zh) 一种用户独享密钥的短信加密方法和***
CN111709747B (zh) 智能终端认证方法及***
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination