CN112350824A - 数据共享交换中的密钥分发方法、系统和计算机设备 - Google Patents

数据共享交换中的密钥分发方法、系统和计算机设备 Download PDF

Info

Publication number
CN112350824A
CN112350824A CN202011165209.5A CN202011165209A CN112350824A CN 112350824 A CN112350824 A CN 112350824A CN 202011165209 A CN202011165209 A CN 202011165209A CN 112350824 A CN112350824 A CN 112350824A
Authority
CN
China
Prior art keywords
data
key
service platform
platform
uploading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011165209.5A
Other languages
English (en)
Other versions
CN112350824B (zh
Inventor
谈修竹
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202011165209.5A priority Critical patent/CN112350824B/zh
Publication of CN112350824A publication Critical patent/CN112350824A/zh
Application granted granted Critical
Publication of CN112350824B publication Critical patent/CN112350824B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了一种数据共享交换中的密钥分发方法、系统、计算机设备和存储介质,该方法通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至用户;通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。数据共享中心下发密钥,各个信息交换方通过密钥对数据进行加密,并且业务平台作为各个信息交换方的统一接口,对数据进行汇总后存入数据共享平台,减小了信息交换的难度并且提高了信息交换安全性。

Description

数据共享交换中的密钥分发方法、系统和计算机设备
技术领域
本申请涉及数据处理技术领域,特别是涉及一种数据共享交换中的密钥分发方法、系统、计算机设备和存储介质。
背景技术
当前政府、企业的信息化,各政府和企业一般都设计和建设了属于机构、业务本身的应用、流程以及数据的信息处理系统,独立、异构、涵盖各自业务内容的信息处理系统,系统设计建设的时期不同,业务模式不同,信息化建设缺乏有效的总体规划,重复建设;缺乏统一的设计标准,大多数系统都是由不同的厂商在不同的平台上,使用不同的语言进行开发的,信息交换共享困难,存在大量的信息孤岛和流程孤岛,并且信息交换过程中的信息安全性较低。
针对相关技术中,信息交换困难以及信息交换安全性低的问题,目前尚未提出有效的解决方案。
发明内容
基于此,有必要针对上述技术问题,提供了一种数据共享交换中的密钥分发方法、系统、计算机设备和存储介质。
第一方面,本申请实施例提供了一种数据共享交换中的密钥分发方法,所述方法包括:
通过业务平台接收上传用户的数据上传请求,并将所述数据上传请求转发至数据共享平台;
所述数据共享平台在接收到所述数据上传请求后生成数据密钥,并将所述数据密钥回传至所述业务平台,由所述业务平台将所述数据密钥分发至所述上传用户;
通过所述业务平台接收所述上传用户利用所述数据密钥加密得到的加密数据,并将所述加密数据存入所述数据共享平台。
在其中一个实施例中,所述数据共享平台在接收到所述数据上传请求后生成数据密钥,并将所述数据密钥回传至所述业务平台,由所述业务平台将所述数据密钥分发至所述上传用户包括:
所述数据共享平台在接收到所述数据上传请求后生成数据密钥,根据与所述上传用户对应的公钥对所述数据密钥进行加密,并回传加密后的所述数据密钥至所述业务平台,
所述业务平台将加密后的所述数据密钥分发至所述上传用户。
在其中一个实施例中,所述通过业务平台接收用户的数据上传请求,并将所述数据上传请求转发至数据共享平台包括:
通过所述业务平台接收所述数据上传请求,并获取所述数据上传请求中的第一签名,根据所述公钥对所述上传用户进行身份验证;
在所述身份验证通过的情况下将所述数据上传请求转发至所述数据共享平台。
在其中一个实施例中,所述接收数据上传请求之前,所述方法包括:
所述业务平台接收公私钥请求,生成公私钥对;
所述业务平台将所述公私钥对发送给所述上传用户,并保存所述公私钥对中的公钥至所述业务平台以及所述数据共享平台。
在其中一个实施例中,所述将所述加密数据存入所述数据共享平台之后,所述方法包括:
所述业务平台接收访问用户的数据访问请求,获取所述数据访问请求中的第二签名,根据与所述访问用户对应的公钥进行身份验证;
在所述身份验证通过的情况下根据所述数据访问请求从所述数据共享平台获取访问数据,并将所述访问数据发送给所述访问用户。
在其中一个实施例中,所述业务平台与所述数据共享平台物理隔离。
第二方面,本申请实施例还提供一种数据共享交换中的密钥分发系统,其特征在于,所述系统包括业务平台和数据共享平台;
所述业务平台用于接收上传用户的数据上传请求,并将所述数据上传请求转发至数据共享平台;
所述数据共享平台用于在接收到所述数据上传请求后生成密钥,并回传至所述业务平台,由所述业务平台将所述密钥分发至所述上传用户;
所述业务平台用于接收所述上传用户利用所述密钥加密得到的加密数据,并将所述加密数据存入所述数据共享平台。
在其中一个实施例中,所述业务平台还用于接收数据上传请求,根据所述数据上传请求中的第一签名进行身份验证,在所述身份验证通过的情况下将所述数据上传请求转发至所述数据共享平台;所述数据共享平台还用于根据与所述上传用户对应的公钥对所述密钥进行加密并回传至所述业务平台,由所述业务平台将加密后的所述密钥分发至所述上传用户。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据共享交换中的密钥分发方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据共享交换中的密钥分发方法。
上述数据共享交换中的密钥分发方法、系统、计算机设备和存储介质,通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至用户;通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。数据共享中心下发密钥,各个信息交换方通过密钥对数据进行加密,并且业务平台作为各个信息交换方的统一接口,对数据进行汇总后存入数据共享平台,减小了信息交换的难度并且提高了信息交换安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例的数据共享交换中的密钥分发方法的终端的硬件结构框图;
图2是根据本申请实施例中数据共享交换中的密钥分发方法的流程图;
图3是根据本申请实施例的数据共享交换中的密钥分发方法中的数据密钥分发的流程图;
图4是根据本申请实施例的数据共享交换中的密钥分发方法中身份验证的流程图;
图5是根据本申请实施例的数据共享交换中的密钥分发方法中的访问请求流程图;
图6是根据本申请实施例中数据共享交换中的密钥分发系统的结构示意图;
图7是根据本申请实施例中数据共享交换中的密钥分发计算机设备结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。以运行在终端上为例,图1是本申请实施例的数据共享交换中的密钥分发方法的终端的硬件结构框图。如图1所示,终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限定。例如,终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、平板电脑,也可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的数据共享交换中的密钥分发方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括终端10的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在一个实施例中,图2是根据本申请实施例中数据共享交换中的密钥分发方法的流程图,如图2所示,提供了一种数据共享交换中的密钥分发方法方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤S210,通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台。业务平台和数据共享平台构成了本申请中的数据交换中心,业务平台可以视为是数据共享平台中面向用户的接口平台,而数据共享平台则无法与用户进行直接交互。因此,在上传用户发起数据上传请求的情况下,业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台。
在一个实施例中,业务平台与数据共享平台物理隔离,业务平台与数据共享平台之间有专有通道进行通信,上述通信通道包括但不限于网闸。业务平台与数据共享平台之间的通信均通过该通信通道进行。数据共享平台是数据存储和交换的核心,它是所有的数据集中处。所以数据共享平台拥有最高级别的安全性。在本实施例中该数据共享平台不仅与外界用户是物理隔离的,而且与业务平台也物理隔离。进一步提高了数据共享平台的安全性。
步骤S220,数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至上传用户。数据共享平台接收数据上传请求,根据请求生成数据密钥并将数据密钥回传至业务平台。上述数据密钥可以提供给上传用户,上传用户可以根据数据密钥对待上传的数据进行加密。
步骤S230,通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。上传用户根据数据密钥对待上传数据进行加密后,将加密数据上传至业务平台,业务平台将上述加密数据转发至数据共享平台,并最终将加密数据存储在数据共享平台中。
上述数据共享交换中的密钥分发方法,通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至用户;通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。数据共享中心下发数据密钥,各个信息交换方通过各自的数据密钥对数据进行加密,并且业务平台作为各个信息交换方的统一接口,对数据进行汇总后存入数据共享平台,减小了直接将数据与数据共享平台进行信息交换的难度。并且,通过业务平台进行信息交换方上传请求和上传数据的管理,而数据存储与各个用户时隔离的,提高了信息交换安全性。
在一个实施例中,图3是根据本申请实施例的数据共享交换中的密钥分发方法中的数据密钥分发的流程图,如图3所示,数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至上传用户包括:
步骤S310,数据共享平台在接收到数据上传请求后生成数据密钥,根据与上传用户对应的公钥对数据密钥进行加密,并回传加密后的数据密钥至业务平台。数据共享平台在接收到数据上传请求后,为该请求生成数据密钥,该数据密钥可以是该上传用户特有的。此外,数据共享平台上还存储有与上传用户对应的公钥,数据共享平台根据该公钥对数据密钥进行加密,生成加密后的数据密钥,并将加密后的数据密钥回传至业务平台。上述数据密钥的加密过程中,数据共享平台需要获取上传用户的公钥,该公钥与上传用户的私钥为一对相互匹配的密钥。该公钥可以由上传用户提供给业务平台,也可以由数据共享中心生成并将公私钥发送给上传用户,公钥则保存至业务平台和数据共享平台,也可以是由第三方生成后,并将公私钥发送给上传用户,公钥则公布至业务平台和数据共享平台。
步骤S320,业务平台将加密后的数据密钥分发至上传用户。业务平台收到数据共享平台回传的加密后的数据密钥,将加密后的数据密钥下发给上传用户。上传用户接收到加密后的数据密钥,可以通过上传用户的私钥对加密后的数据密钥进行解密,得到数据密钥,并用该数据密钥加密需要上传的数据集。然后将加密后的上传数据发送至业务平台,并由业务平台转发至数据共享平台,最终存储在数据共享平台上。
通过步骤S310至步骤S320,数据共享平台为上传用户分发数据密钥的过程中,还可以通过非对称加密,根据上传用户的公钥对数据密钥进行加密。该加密过程在数据共享平台上实现,业务平台仅实现了加密后的数据密钥的转发工作,将该安全性要求较高的密钥生成以及加密过程均在数据共享平台侧实现,能够使得数据密钥的安全性更加,也使得上传用户与数据交换中心交互过程中的数据安全性更高。
在一个实施例中,图4是根据本申请例的数据共享交换中的密钥分发方法中身份验证的流程图,如图4所示,通过业务平台接收用户的数据上传请求,并将数据上传请求转发至数据共享平台,包括:
步骤S410,通过业务平台接收数据上传请求,并获取数据上传请求中的第一签名,根据与上传用户对应的公钥对上传用户进行身份验证。可选地,上传用户从报文文本中生成一个散列值,并用上传用户的私钥对这个散列值进行加密形成第一签名。然后,上传用户将第一签名作为加密数据的附件一起发送给业务平台。业务平台首先从接收到的加密数据中计算出散列值,接着再用与上传用户对应的的公钥来对报文附加的第一签名进行解密。如果两个散列值相同,那么业务平台就能确认第一签名是上传用户的;如果两个散列值不同,那么业务平台就能判断上传用户的身份不实,从而实现对上传用户的身份验证。上述验证过程中,业务平台需要获取上传用户的公钥,该公钥与上传用户的私钥为一对相互匹配的密钥。该公钥可以由上传用户提供给业务平台,也可以由数据共享中心生成并将公私钥发送给上传用户,公钥则保存至业务平台和数据共享平台,也可以是由第三方认证系统或者公私钥生成系统生成后,并将公私钥发送给上传用户,公钥则公布至业务平台和数据共享平台。
步骤S420,在身份验证通过的情况下将数据上传请求转发至数据共享平台。在上传用户的的身份验证通过的情况下,业务平台将上传用户上传的加密数据发送至数据共享平台。
通过步骤S410至步骤S420,业务平台能够根据上传用户的公钥对上传用户的身份进行验证,由于业务平台是跟用户直接进行交互的接口平台,因此由业务平台先对用户的身份进行验证,只有对数据交换中心来说是合法用户的上传用户可以进行数据上传,可以提高数据交换中心整体的安全性,同时,业务平台不会转发身份验证不通过的用户的请求和数据到数据共享平台,也可以进一步提高数据共享平台的安全性。
在一个实施例中,接收数据上传请求之前,该方法还包括以下步骤:业务平台接收公私钥请求,生成公私钥对;业务平台将公私钥对发送给上传用户,并保存公私钥对中的公钥至业务平台以及数据共享平台。在本实施例中,业务平台还具有公私钥对的分发功能。业务平台根据用户的公私钥请求,生成对应于该请求用户的公私钥对,并将该公私钥对发送给请求的用户,公钥则保存至业务平台和数据共享平台。由于业务平台和数据共享平台拥有用户的公钥,后续可以根据公钥进行身份验证或者对数据进行加解密。业务平台能够进行公私钥对的分发可以使得本数据交换中心具有更好的兼容性,无需第三方认证系统或者公私钥对生成系统的参与,也无需用户提前将公钥预存至数据交换中心,能够更高效地进行数据交换。
在一个实施例中,图5是根据本申请实施例的数据共享交换中的密钥分发方法中的访问请求流程图,如图5所示,将加密数据存入数据共享平台之后,该方法还包括:
步骤S510,业务平台接收访问用户的数据访问请求,获取数据访问请求中的第二签名,根据与访问用户对应的公钥进行身份验证。在上传用户将数据存入数据共享平台之后,数据交换中心还需要处理来自用户的数据访问请求。业务平台接收到访问用户的数据访问请求之后,首先获取访问请求中的第二签名,并根据第二签名以及与访问用户对应的公钥进行身份验证。
步骤S520,在身份验证通过的情况下根据数据访问请求从数据共享平台获取访问数据,并将访问数据发送给访问用户。在身份验证通过的情况下,业务平台将数据访问请求转发至数据共享平台,并从数据共享平台获取访问用户所请求的访问数据,最终将访问数据返回给访问用户。
通过步骤S510至步骤S520,业务平台和数据共享中心还能够处理数据访问请求,在数据存储之后还实现了数据访问和读取的过程,提高数据交换全过程的便捷性和安全性。可选地,在数据访问过程中,还可以通过预设的授权列表对数据访问权限进行验证,也可以加入动态的数据授权的过程。
应该理解的是,虽然图2至图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2至图5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,图6是根据本申请实施例中数据共享交换中的密钥分发系统的结构示意图,如图6所示,提供了一种数据共享交换中的密钥分发系统,该系统包括业务平台62和数据共享平台64;业务平台62用于接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;数据共享平台64用于在接收到数据上传请求后生成密钥,并回传至业务平台,由业务平台将密钥分发至上传用户;业务平台62还用于接收上传用户利用密钥加密得到的加密数据,并将加密数据存入数据共享平台。
在一个实施例中,业务平台62还用于接收数据上传请求,根据数据上传请求中的第一签名进行身份验证,在身份验证通过的情况下将数据上传请求转发至数据共享平台64;数据共享平台64还用于根据与上传用户对应的公钥对密钥进行加密并回传至业务平台62,由业务平台62将加密后的密钥分发至上传用户。
上述数据共享交换中的密钥分发系统,通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至用户;通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。数据共享中心下发密钥,各个信息交换方通过密钥对数据进行加密,并且业务平台作为各个信息交换方的统一接口,对数据进行汇总后存入数据共享平台,减小了信息交换的难度并且提高了信息交换安全性。
关于数据共享交换中的密钥分发系统的具体限定可以参见上文中对于数据共享交换中的密钥分发方法的限定,在此不再赘述。上述数据共享交换中的密钥分发系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,图7是根据本申请实施例中数据共享交换中的密钥分发计算机设备结构示意图,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据共享交换中的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据共享交换中的密钥分发方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;
数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至上传用户;
通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
数据共享平台在接收到数据上传请求后生成数据密钥,根据与上传用户对应的公钥对数据密钥进行加密,并回传加密后的数据密钥至业务平台,
业务平台将加密后的数据密钥分发至上传用户。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过业务平台接收数据上传请求,并获取数据上传请求中的第一签名,根据公钥对上传用户进行身份验证;
在身份验证通过的情况下将数据上传请求转发至数据共享平台。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
业务平台接收公私钥请求,生成公私钥对;
业务平台将公私钥对发送给上传用户,并保存公私钥对中的公钥至业务平台以及数据共享平台。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
业务平台接收访问用户的数据访问请求,获取数据访问请求中的第二签名,根据与访问用户对应的公钥进行身份验证;
在身份验证通过的情况下根据数据访问请求从数据共享平台获取访问数据,并将访问数据发送给访问用户。
在一个实施例中,业务平台与数据共享平台物理隔离。
上述数据共享交换中的密钥分发计算机设备,通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至用户;通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。数据共享中心下发密钥,各个信息交换方通过密钥对数据进行加密,并且业务平台作为各个信息交换方的统一接口,对数据进行汇总后存入数据共享平台,减小了信息交换的难度并且提高了信息交换安全性。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;
数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至上传用户;
通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
数据共享平台在接收到数据上传请求后生成数据密钥,根据与上传用户对应的公钥对数据密钥进行加密,并回传加密后的数据密钥至业务平台,
业务平台将加密后的数据密钥分发至上传用户。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过业务平台接收数据上传请求,并获取数据上传请求中的第一签名,根据公钥对上传用户进行身份验证;
在身份验证通过的情况下将数据上传请求转发至数据共享平台。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
业务平台接收公私钥请求,生成公私钥对;
业务平台将公私钥对发送给上传用户,并保存公私钥对中的公钥至业务平台以及数据共享平台。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
业务平台接收访问用户的数据访问请求,获取数据访问请求中的第二签名,根据与访问用户对应的公钥进行身份验证;
在身份验证通过的情况下根据数据访问请求从数据共享平台获取访问数据,并将访问数据发送给访问用户。
在一个实施例中,业务平台与数据共享平台物理隔离。
上述数据共享交换中的密钥分发存储介质,通过业务平台接收上传用户的数据上传请求,并将数据上传请求转发至数据共享平台;数据共享平台在接收到数据上传请求后生成数据密钥,并将数据密钥回传至业务平台,由业务平台将数据密钥分发至用户;通过业务平台接收上传用户利用数据密钥加密得到的加密数据,并将加密数据存入数据共享平台。数据共享中心下发密钥,各个信息交换方通过密钥对数据进行加密,并且业务平台作为各个信息交换方的统一接口,对数据进行汇总后存入数据共享平台,减小了信息交换的难度并且提高了信息交换安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据共享交换中的密钥分发方法,其特征在于,所述方法包括:
通过业务平台接收上传用户的数据上传请求,并将所述数据上传请求转发至数据共享平台;
所述数据共享平台在接收到所述数据上传请求后生成数据密钥,并将所述数据密钥回传至所述业务平台,由所述业务平台将所述数据密钥分发至所述上传用户;
通过所述业务平台接收所述上传用户利用所述数据密钥加密得到的加密数据,并将所述加密数据存入所述数据共享平台。
2.根据权利要求1所述的方法,其特征在于,所述数据共享平台在接收到所述数据上传请求后生成数据密钥,并将所述数据密钥回传至所述业务平台,由所述业务平台将所述数据密钥分发至所述上传用户包括:
所述数据共享平台在接收到所述数据上传请求后生成数据密钥,根据与所述上传用户对应的公钥对所述数据密钥进行加密,并回传加密后的所述数据密钥至所述业务平台,
所述业务平台将加密后的所述数据密钥分发至所述上传用户。
3.根据权利要求2所述的方法,其特征在于,所述通过业务平台接收用户的数据上传请求,并将所述数据上传请求转发至数据共享平台包括:
通过所述业务平台接收所述数据上传请求,并获取所述数据上传请求中的第一签名,根据所述公钥对所述上传用户进行身份验证;
在所述身份验证通过的情况下将所述数据上传请求转发至所述数据共享平台。
4.根据权利要求2所述的方法,其特征在于,所述接收数据上传请求之前,所述方法包括:
所述业务平台接收公私钥请求,生成公私钥对;
所述业务平台将所述公私钥对发送给所述上传用户,并保存所述公私钥对中的公钥至所述业务平台以及所述数据共享平台。
5.根据权利要求1所述的方法,其特征在于,所述将所述加密数据存入所述数据共享平台之后,所述方法包括:
所述业务平台接收访问用户的数据访问请求,获取所述数据访问请求中的第二签名,根据与所述访问用户对应的公钥进行身份验证;
在所述身份验证通过的情况下根据所述数据访问请求从所述数据共享平台获取访问数据,并将所述访问数据发送给所述访问用户。
6.根据权利要求1至5任意一项所述的方法,其特征在于,所述业务平台与所述数据共享平台物理隔离。
7.一种数据共享交换中的密钥分发系统,其特征在于,所述系统包括业务平台和数据共享平台;
所述业务平台用于接收上传用户的数据上传请求,并将所述数据上传请求转发至数据共享平台;
所述数据共享平台用于在接收到所述数据上传请求后生成密钥,并回传至所述业务平台,由所述业务平台将所述密钥分发至所述上传用户;
所述业务平台用于接收所述上传用户利用所述密钥加密得到的加密数据,并将所述加密数据存入所述数据共享平台。
8.根据权利要求7所述的系统,其特征在于,所述业务平台还用于接收数据上传请求,根据所述数据上传请求中的第一签名进行身份验证,在所述身份验证通过的情况下将所述数据上传请求转发至所述数据共享平台;所述数据共享平台还用于根据与所述上传用户对应的公钥对所述密钥进行加密并回传至所述业务平台,由所述业务平台将加密后的所述密钥分发至所述上传用户。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202011165209.5A 2020-10-27 2020-10-27 数据共享交换中的密钥分发方法、系统和计算机设备 Active CN112350824B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011165209.5A CN112350824B (zh) 2020-10-27 2020-10-27 数据共享交换中的密钥分发方法、系统和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011165209.5A CN112350824B (zh) 2020-10-27 2020-10-27 数据共享交换中的密钥分发方法、系统和计算机设备

Publications (2)

Publication Number Publication Date
CN112350824A true CN112350824A (zh) 2021-02-09
CN112350824B CN112350824B (zh) 2022-11-15

Family

ID=74360233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011165209.5A Active CN112350824B (zh) 2020-10-27 2020-10-27 数据共享交换中的密钥分发方法、系统和计算机设备

Country Status (1)

Country Link
CN (1) CN112350824B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115766030A (zh) * 2022-11-16 2023-03-07 国家工业信息安全发展研究中心 基于可信交换共享综合服务平台的数据共享方法及设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001282577A1 (en) * 2000-09-01 2002-06-06 Chugai Seiyaku Kabushiki Kaisha Process for producing erythromycin derivative
CN103701602A (zh) * 2013-12-16 2014-04-02 安徽启盛数码软件技术有限公司 用于网络交易平台的动漫素材加解密方法
CN104320426A (zh) * 2014-08-29 2015-01-28 哈尔滨工业大学深圳研究生院 云环境下的数据分层访问方法及系统
US20150143107A1 (en) * 2013-11-18 2015-05-21 Madhav K. Kale Data security tools for shared data
CN105553951A (zh) * 2015-12-08 2016-05-04 腾讯科技(深圳)有限公司 数据传输方法和装置
WO2016175105A1 (ja) * 2015-04-30 2016-11-03 日本電信電話株式会社 データ送受信方法及びシステム
CN106792668A (zh) * 2016-12-27 2017-05-31 成都中联信通科技股份有限公司 一种移动智能穿戴设备支付数据的安全传输方法
CN108737334A (zh) * 2017-04-17 2018-11-02 中国科学院微电子研究所 一种心电检测数据上传系统及方法
CN110602075A (zh) * 2019-08-15 2019-12-20 中国人民银行数字货币研究所 一种加密访问控制的文件流处理的方法、装置及系统
CN111355683A (zh) * 2018-12-20 2020-06-30 航天信息股份有限公司 一种保证http数据传输安全的方法、装置及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6897299B2 (en) * 2000-09-01 2005-05-24 Chugai Seiyaku Kabushiki Kaisha Process for producing erythromycin derivative

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001282577A1 (en) * 2000-09-01 2002-06-06 Chugai Seiyaku Kabushiki Kaisha Process for producing erythromycin derivative
US20150143107A1 (en) * 2013-11-18 2015-05-21 Madhav K. Kale Data security tools for shared data
CN103701602A (zh) * 2013-12-16 2014-04-02 安徽启盛数码软件技术有限公司 用于网络交易平台的动漫素材加解密方法
CN104320426A (zh) * 2014-08-29 2015-01-28 哈尔滨工业大学深圳研究生院 云环境下的数据分层访问方法及系统
WO2016175105A1 (ja) * 2015-04-30 2016-11-03 日本電信電話株式会社 データ送受信方法及びシステム
CN105553951A (zh) * 2015-12-08 2016-05-04 腾讯科技(深圳)有限公司 数据传输方法和装置
CN106792668A (zh) * 2016-12-27 2017-05-31 成都中联信通科技股份有限公司 一种移动智能穿戴设备支付数据的安全传输方法
CN108737334A (zh) * 2017-04-17 2018-11-02 中国科学院微电子研究所 一种心电检测数据上传系统及方法
CN111355683A (zh) * 2018-12-20 2020-06-30 航天信息股份有限公司 一种保证http数据传输安全的方法、装置及存储介质
CN110602075A (zh) * 2019-08-15 2019-12-20 中国人民银行数字货币研究所 一种加密访问控制的文件流处理的方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115766030A (zh) * 2022-11-16 2023-03-07 国家工业信息安全发展研究中心 基于可信交换共享综合服务平台的数据共享方法及设备

Also Published As

Publication number Publication date
CN112350824B (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
CN110099104B (zh) 文件传输方法、系统和存储介质
CN110380852B (zh) 双向认证方法及通信系统
CN110535641B (zh) 密钥管理方法和装置、计算机设备和存储介质
CN103036867A (zh) 基于相互认证的虚拟专用网络服务设备和方法
CN101777978A (zh) 一种基于无线终端的数字证书申请方法、系统及无线终端
CN113497778A (zh) 一种数据的传输方法和装置
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN109347813B (zh) 物联网设备登录方法、系统、计算机设备和存储介质
CN114143108A (zh) 一种会话加密方法、装置、设备及存储介质
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
CN110166460B (zh) 业务帐号的注册方法和装置、存储介质、电子装置
CN114168922B (zh) 一种基于数字证书的用户ca证书生成方法和系统
CN112350824B (zh) 数据共享交换中的密钥分发方法、系统和计算机设备
CN114154181A (zh) 基于分布式存储的隐私计算方法
CN111901335B (zh) 基于中台的区块链数据传输管理方法及系统
CN113132982B (zh) 数据转发方法、装置、计算机设备和存储介质
Urien Cloud of secure elements perspectives for mobile and cloud applications security
CN112182627A (zh) 基于移动设备的区块链数字证书管理方法和系统
CN111770494A (zh) 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置
CN113094675B (zh) 基于分布式模型训练的用户认证方法及装置
CN113452513B (zh) 密钥分发方法、装置和系统
CN111541642B (zh) 基于动态秘钥的蓝牙加密通信方法和装置
CN114338132A (zh) 免密登录方法、客户端应用、运营商服务器及电子设备
CN110071908B (zh) 终端绑定方法、装置、计算机设备和存储介质
KR20150018024A (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant