System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及数据流转,尤其涉及一种数据处理方法、装置及设备。
技术介绍
1、随着科技的发展和进步,目前已经进入了数字化时代。通过计算机存储、处理和传播等技术,使得我们的信息得到了极大速度的推广和传播,数字技术也已经成为了当代各类传媒的核心技术和普遍技术。因此,由个人及企业拥有或者控制的数据资产的流动也越来越频繁。目前,数据需求方往往需要将自身所需获取的数据的标识信息发送至数据提供方,或者,由数据提供方将自身具有的数据的标识信息发送至数据需求方,以完成双方之间的数据交互、流转。但由于数据提供方可能并不具有数据需求方所需获取的全部数据,而数据需求方往往也无需去获取数据提供方处的全部数据,从而存在数据提供方与数据需求方处的隐私信息被泄露、滥用的风险。
2、基于此,如何在数据需求方与数据提供方之间进行数据交互的过程中,降低双方的数据泄露和滥用的风险,成为了亟待解决的技术问题。
技术实现思路
1、本说明书实施例提供的一种数据处理方法、装置及设备,以在数据需求方与数据提供方之间进行数据交互的过程中,降低双方的数据泄露和滥用的风险。
2、为解决上述技术问题,本说明书实施例是这样实现的:
3、本说明书实施例提供的一种数据处理方法,包括:
4、获取数据需求方针对目标数据的数据获取请求;所述数据获取请求中携带有利用所述数据需求方的第一秘钥针对所述目标数据的第一数据唯一标识进行加密得到的第一密文数据;
5、响应于所述数据获取请求,获取数据提供方具
6、根据所述第二密文数据与所述第一密文数据之间的一致性比对结果,确定所述数据提供方处具有的目标数据集合;
7、发送所述目标数据集合至所述数据需求方的设备。
8、本说明书实施例提供的一种数据处理方法,包括:
9、获取数据需求方针对目标数据的数据获取操作;
10、响应于所述数据获取操作,发送针对所述目标数据的数据获取请求至数据提供方的设备;所述数据获取请求中携带有利用所述数据需求方的第一秘钥针对所述目标数据的第一数据唯一标识进行加密得到的第一密文数据;
11、接收所述数据提供方的设备反馈的目标数据集合;所述目标数据集合中包含有根据所述第一密文数据与第二密文数据之间的一致性比对结果,确定出的所述数据提供方处具有的所述目标数据;所述第二密文数据是利用所述数据提供方的第二秘钥对第三密文数据进行解密得到的,所述第三密文数据是依次利用所述第二秘钥及所述第一秘钥对所述数据提供方具有的数据的第二数据唯一标识进行加密得到的。
12、本说明书实施例提供的一种数据处理装置,包括:
13、第一获取模块,用于获取数据需求方针对目标数据的数据获取请求;所述数据获取请求中携带有利用所述数据需求方的第一秘钥针对所述目标数据的第一数据唯一标识进行加密得到的第一密文数据;
14、第二获取模块,用于响应于所述数据获取请求,获取数据提供方具有的数据的第二数据唯一标识的第二密文数据;所述第二密文数据是利用所述数据提供方的第二秘钥对第三密文数据进行解密得到的,所述第三密文数据是依次利用所述第二秘钥及所述第一秘钥对所述第二数据唯一标识进行加密得到的;
15、第一确定模块,用于根据所述第二密文数据与所述第一密文数据之间的一致性比对结果,确定所述数据提供方处具有的目标数据集合;
16、第一发送模块,用于发送所述目标数据集合至所述数据需求方的设备。
17、本说明书实施例提供的一种数据处理装置,包括:
18、第一获取模块,用于获取数据需求方针对目标数据的数据获取操作;
19、第一发送模块,用于响应于所述数据获取操作,发送针对所述目标数据的数据获取请求至数据提供方的设备;所述数据获取请求中携带有利用所述数据需求方的第一秘钥针对所述目标数据的第一数据唯一标识进行加密得到的第一密文数据;
20、接收模块,用于接收所述数据提供方的设备反馈的目标数据集合;所述目标数据集合中包含有根据所述第一密文数据与第二密文数据之间的一致性比对结果,确定出的所述数据提供方处具有的所述目标数据;所述第二密文数据是利用所述数据提供方的第二秘钥对第三密文数据进行解密得到的,所述第三密文数据是依次利用所述第二秘钥及所述第一秘钥对所述数据提供方具有的数据的第二数据唯一标识进行加密得到的。
21、本说明书实施例提供的一种数据处理设备,包括:
22、至少一个处理器;以及,
23、与所述至少一个处理器通信连接的存储器;其中,
24、所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
25、获取数据需求方针对目标数据的数据获取请求;所述数据获取请求中携带有利用所述数据需求方的第一秘钥针对所述目标数据的第一数据唯一标识进行加密得到的第一密文数据;
26、响应于所述数据获取请求,获取数据提供方具有的数据的第二数据唯一标识的第二密文数据;所述第二密文数据是利用所述数据提供方的第二秘钥对第三密文数据进行解密得到的,所述第三密文数据是依次利用所述第二秘钥及所述第一秘钥对所述第二数据唯一标识进行加密得到的;
27、根据所述第二密文数据与所述第一密文数据之间的一致性比对结果,确定所述数据提供方处具有的目标数据集合;
28、发送所述目标数据集合至所述数据需求方的设备。
29、本说明书实施例提供的一种数据处理设备,包括:
30、至少一个处理器;以及,
31、与所述至少一个处理器通信连接的存储器;其中,
32、所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
33、获取数据需求方针对目标数据的数据获取操作;
34、响应于所述数据获取操作,发送针对所述目标数据的数据获取请求至数据提供方的设备;所述数据获取请求中携带有利用所述数据需求方的第一秘钥针对所述目标数据的第一数据唯一标识进行加密得到的第一密文数据;
35、接收所述数据提供方的设备反馈的目标数据集合;所述目标数据集合中包含有根据所述第一密文数据与第二密文数据之间的一致性比对结果,确定出的所述数据提供方处具有的所述目标数据;所述第二密文数据是利用所述数据提供方的第二秘钥对第三密文数据进行解密得到的,所述第三密文数据是依次利用所述第二秘钥及所述第一秘钥对所述数据提供方具有的数据的第二数据唯一标识进行加密得到的。
36、本说明书中提供的至少一个实施例能够实现以下有益效果:
37、数据提供方预先获取本文档来自技高网...
【技术保护点】
1.一种数据处理方法,包括:
2.如权利要求1所述的方法,所述获取数据提供方具有的数据的第二数据唯一标识的第二密文数据,具体包括:
3.如权利要求2所述的方法,所述获取数据提供方具有的数据的第二数据唯一标识的第二密文数据之前,还包括:
4.如权利要求2所述的方法,所述获取数据提供方具有的数据的第二数据唯一标识的第二密文数据之前,还包括:
5.如权利要求2所述的方法,还包括:
6.如权利要求2所述的方法,所述发送所述第四密文数据至所述数据需求方的设备,具体包括:
7.如权利要求1所述的方法,所述根据所述第二密文数据与所述第一密文数据之间的一致性比对结果,确定所述数据提供方处具有的目标数据集合,具体包括:
8.如权利要求1所述的方法,所述确定所述数据提供方处具有的目标数据集合之后,还包括:
9.一种数据处理方法,包括:
10.如权利要求9所述的方法,所述接收所述数据提供方的设备反馈的目标数据集合之前,还包括:
11.如权利要求10所述的方法,还包括:
1
13.如权利要求9所述的方法,所述发送针对所述目标数据的数据获取请求至数据提供方的设备之后,还包括:
14.一种数据处理装置,包括:
15.如权利要求14所述的装置,所述第二获取模块,包括:
16.如权利要求15所述的装置,还包括:
17.如权利要求15所述的装置,还包括:
18.如权利要求14所述的装置,还包括:
19.一种数据处理装置,包括:
20.如权利要求19所述的装置,还包括:
21.如权利要求20所述的装置,还包括:
22.一种数据处理设备,包括:
23.一种数据处理设备,包括:
...【技术特征摘要】
1.一种数据处理方法,包括:
2.如权利要求1所述的方法,所述获取数据提供方具有的数据的第二数据唯一标识的第二密文数据,具体包括:
3.如权利要求2所述的方法,所述获取数据提供方具有的数据的第二数据唯一标识的第二密文数据之前,还包括:
4.如权利要求2所述的方法,所述获取数据提供方具有的数据的第二数据唯一标识的第二密文数据之前,还包括:
5.如权利要求2所述的方法,还包括:
6.如权利要求2所述的方法,所述发送所述第四密文数据至所述数据需求方的设备,具体包括:
7.如权利要求1所述的方法,所述根据所述第二密文数据与所述第一密文数据之间的一致性比对结果,确定所述数据提供方处具有的目标数据集合,具体包括:
8.如权利要求1所述的方法,所述确定所述数据提供方处具有的目标数据集合之后,还包括:
9.一种数据处理方法,包括:
【专利技术属性】
技术研发人员:张津铭,王华忠,殷山,
申请(专利权)人:蚂蚁区块链科技上海有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。