CN112507334B - 违规访问检测方法,装置,系统,电子设备及存储介质 - Google Patents
违规访问检测方法,装置,系统,电子设备及存储介质 Download PDFInfo
- Publication number
- CN112507334B CN112507334B CN202110138945.XA CN202110138945A CN112507334B CN 112507334 B CN112507334 B CN 112507334B CN 202110138945 A CN202110138945 A CN 202110138945A CN 112507334 B CN112507334 B CN 112507334B
- Authority
- CN
- China
- Prior art keywords
- violation
- service provider
- access
- access token
- statement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 278
- 238000003860 storage Methods 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 58
- 230000001105 regulatory effect Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000006399 behavior Effects 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000007474 system interaction Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例中提供了一种违规访问检测方法,装置,系统,电子设备及存储介质,该方法包括:个人用户或第三方用户通过访问令牌接收服务提供商返回的个人数据;根据个人数据提交违规检测声明至区块链系统;区块链系统根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性;在所述违规检测声明有效时,确定检测到违规访问。面向用户提供违规访问检测渠道,并基于智能合约检测违规检测声明的有效性,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
Description
技术领域
本申请涉及区块链技术领域,具体地,涉及一种违规访问检测方法,装置,系统,电子设备及存储介质。
背景技术
目前很多个人用户将个人数据上传到服务提供商,以使用服务提供商提供的对应的服务。这些数据在经过个人用户的许可授权后,服务提供商可以进一步通过应用程序编程接口提供给第三方用户使用。
然而,该种方式的实施和运行容易遭受人为谬误,因此,容易导致未经许可授权的第三方用户违规使用这些个人数据,造成个人数据的泄露,从而导致个人数据不够安全。
发明内容
本申请实施例中提供了一种违规访问检测方法,装置,系统,电子设备及存储介质,可以有效解决个人数据不够安全的问题。
根据本申请实施例的第一个方面,提供了一种违规访问检测方法,该方法包括:第三方用户或个人用户发送访问令牌至服务提供商;所述服务提供商根据所述访问令牌返回个人数据至所述个人用户或所述第三方用户;个人用户或所述第三方用户根据所述个人数据,发送违规检测声明至区块链系统,所述区块链系统根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性;所述智能合约是由服务提供商部署的;所述目标许可策略是由服务提供商部署的;所述区块链系统在所述违规检测声明有效时,确定检测到违规访问。
根据本申请实施例的第二个方面,提供了一种违规访问检测方法,应用于区块链系统,该方法包括:接收个人用户或第三方用户发送的违规检测声明;根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性,所述智能合约是由服务提供商部署的,所述目标许可策略是由服务提供商部署的;在所述违规检测声明有效时,确定检测到违规访问。
根据本申请实施例的第三个方面,提供了一种违规访问检测装置,应用于区块链系统,该装置包括:接收模块,用于接收个人用户或第三方用户发送的违规检测声明;计算模块,用于根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性,所述智能合约是由服务提供商部署的,所述目标许可策略是由服务提供商部署的;确定模块,用于在所述违规检测声明有效时,确定检测到违规访问。
根据本申请实施例的第四个方面,提供了一种违规访问检测系统,该系统包括:个人用户,第三方用户,服务提供商以及区块链系统;所述第三方用户或个人用户用于发送访问令牌至所述服务提供商;所述服务提供商用于根据所述访问令牌返回个人数据给所述个人用户或所述第三方用户;所述个人用户或所述第三方用户还用于根据所述个人数据,发送违规检测声明至区块链系统;所述区块链系统用于根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性,所述智能合约是由服务提供商部署的;所述目标许可策略是由服务提供商部署的;所述区块链系统还用于在所述违规检测声明有效时,确定检测到违规访问。
根据本申请实施例的第五个方面,提供了一种电子设备,该电子设备包括一个或多个处理器;存储器;一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行如上述应用于电子设备的方法。
根据本申请实施例的第六个方面,本申请实施列提供一种计算机可读存储介质,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码运行时执行上述的方法。
采用本申请实施例中提供的违规访问检测方法,个人用户或第三方用户通过访问令牌接收服务提供商返回的个人数据;根据个人数据提交违规检测声明至区块链系统;区块链系统根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性;在所述违规检测声明有效时,确定检测到违规访问。面向用户提供违规访问检测渠道,并基于智能合约检测违规检测声明的有效性,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的违规访问检测方法的应用环境示意图;
图2为本申请一个实施例提供的违规访问检测方法的流程图;
图3为本申请另一个实施例提供的违规访问检测方法的流程图;
图4为本申请再一个实施例提供的违规访问检测方法的流程图;
图5为本申请一个实施例提供的违规访问检测方法的交互图;
图6为本申请又一个实施例提供的违规访问检测方法的流程图;
图7为本申请还一个实施例提供的违规访问检测方法的流程图;
图8为本申请一个实施例提供的违规访问检测装置的功能模块图;
图9为本申请实施例提出的用于执行根据本申请实施例的违规访问检测方法的电子设备的结构框图。
具体实施方式
欧盟的《通用数据保护条例》明确规定了服务提供商和个人管理个人身份信息(PII)的法律义务。定义了违反这些义务的最高2000万欧元或年收入4%的敏感罚款。由于现代服务严重依赖于通过应用程序编程接口(API)与第三方应用程序的集成,因此,基于服务使用者的同意进行严格的访问控制对于保护PII至关重要。但是,此类机制的实施和运行容易遭受人为谬误,因此可能导致未发现的违反同意声明的情况。如果长期未发现此类违规行为,则不仅会给受影响的应用程序用户造成广泛损害,还会给未能履行其法律义务的服务提供商造成广泛损害。
目前很多个人用户将个人数据上传到服务提供商,以使用服务提供商提供的对应的服务。这些数据在经过个人用户的许可授权后,服务提供商可以进一步通过应用程序编程接口提供给第三方用户使用。然而,该种方式的实施和运行容易遭受人为谬误,因此,容易导致未经许可授权的第三方用户违规使用这些个人数据,造成个人数据的泄露,从而导致个人数据不够安全。
发明人在研究中发现,在经过个人用户授权的情况下,服务提供商可以将个人数据提供给第三方用户使用,但是其提供的个人数据可能会违反用户的授权,从而导致个人数据不够安全。例如,为微信为常用应用程序,通常微信可以获取大量的个人数据,微信中仍然也存在小程序,在使用小程序时,通常会弹出允许获取个人数据的界面,在用户确认该小程序可以获取个人数据时,提供对应的小程序的服务。
然而,个人用户并不清楚该小程序获取到的个人数据是否是个人用户允许的,若是能够面向用户提供一个违规访问检测渠道,并以经济动机和区块链系统技术特点为媒介来检测对个人数据许可声明的违反情况并进行处罚,甚至可以由监管部门全面分析得出其法律责任,可有效检测违规访问行为、加强个人数据保护,同时也可以高用户对服务提供商的信任度。
因此,本申请实施例中提供了一种违规访问检测方法,接收个人用户或第三方用户发送的违规检测声明;基于预先部署的智能合约和目标许可策略,确定所述违规检测声明的有效性;在确定所述违规检测声明有效时,下发预设奖励给所述个人用户或第三方用户。面向用户提供违规访问检测渠道,并基于智能合约对违规检测声明进行确认,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
本申请实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java和直译式脚本语言JavaScript,以及Python等。
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
请参阅图1,图1为本申请实施例提供的违规访问检测方法的应用环境示意图。在图1中,所述应用环境10包括区块链系统11,服务提供商12,个人用户13以及第三方用户14。其中,所述区块链系统11,服务提供商12,个人用户13以及第三方用户14之间可以任意进行数据交互。所述个人用户13可以是指应用程序用户使用的电子设备,所述第三方用户可以是指运行在电子设备上的第三方应用程序,所述个人用户13和所述第三方用户14可以通过应用程序接口(Application Programming Interface,API)访问所述服务提供商12中存储的个人数据。
所述应用环境10可以分为链上和链下,所述区块链系统11即在链上,所述服务提供商12,个人用户13以及第三方用户均在链下。所述区块链系统11上存储有智能合约,基于所述智能合约可以实现违规访问检测方法。
所述个人用户13可以将个人数据发送给所述服务提供商12进行存储。所述第三方用户14可以向所述个人用户13发送数据请求信息,所述个人用户13可以基于所述数据请求信息设置对应的许可规则,得到许可规则表并进行签名,进一步的将所述许可规则表和所述数据请求信息作为许可证书发送给所述服务提供商12。所述服务提供商12可以生成访问令牌,并将所述访问令牌和许可规则表作为目标许可策略发送给区块链系统,同时,所述服务提供商12可以将生成的所述访问令牌发送给个人用户13,所述个人用户13可以将所述访问令牌转发给所述第三方用户14。从而,所述个人用户13或所述第三方用户14可以通过所述访问令牌,从所述服务提供商12处获取到个人数据。
在所述个人用户13或所述第三方用户14检测到违规访问时,所述个人用户13或所述第三方用户14可以向所述区块链系统11发送违规检测声明;所述区块链系统11可以基于所述智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性;在所述违规检测声明有效时,确定所述违规检测声明有效。
在一些实施方式中,所述智能合约中可以约定预设奖励,在确定所述违规检测声明有效时,下发预设奖励给所述个人用户13或所述第三方用户14。同时,所述区块链系统11可以下发违规通知给所述服务提供商12,从而,所述服务提供商12可以确定是哪些API进行了违规访问,实现了违规访问检测。
请参阅图2,图2为本申请一个实施例提供的违规访问检测方法的流程图,本申请实施例描述的是违规交互系统交互的步骤流程,具体的该方法可以包括以下步骤。
步骤110,第三方用户或个人用户发送访问令牌至服务提供商。
在进行违规访问检测时,首先由个人用户或所述第三方用户发送访问令牌的至服务提供商,所述访问令牌为所述服务提供商预先生成,发送给所述个人用户或第三方用户的。
只有拥有所述访问令牌的个人用户或第三方用户才能访问个人用户存储的个人数据。因此,所述个人用户或第三方用户发送的访问令牌之前,所述服务提供商还可以生成访问令牌,发送给所述个人用户或所述第三方用户。
具体的,可以是个人用户向所述服务提供商发送许可证书,所述许可证书包括第三方用户的数据请求信息,以及个人用户签名后的许可规则表;所述服务提供商根据所述第三方用户的数据请求信息生成所述访问令牌;所述服务提供商所述访问令牌发送给所述个人用户;进而所述个人用户将所述访问令牌转发给第三方用户,从而,所述个人用户和所述第三方用户均拥有所述访问令牌的。
步骤120,所述服务提供商根据所述访问令牌返回个人数据至所述个人用户或所述第三方用户。
在所述服务提供商接收到所述访问令牌时,可以根据所述访问令牌返回对应的个人数据给所述个人用户或第三用户。在生成所述访问令牌时,所述访问令牌与个人用户签名的许可规则表进行了关联,因此,所述访问令牌可以访问所述许可规则表中允许访问的数据。
从而,所述个人用户或所述第三方用户可以检查API确定是否出现违规访问,即通过API发送访问令牌给所述服务提供商,进行数据访问检测。可以是不断将访问令牌发送给所述服务提供商,接收所述服务提供商返回的个人数据,判断返回的个人数据是否违反了许可规则表。
所述服务提供商可以预先接收个人用户发送的个人数据并进行存储,其中,所述个人数据可以包括下述中的一个或多个:姓名、性别、单位、联系方式、证件号、头像图片,具体的,所述个人数据的具体内容可以根据实际的需要进行设置,在此不做具体限定,服务提供商存储所述个人数据的形式如下:
也就是说,可以将个人用户的个人数据以键值的形式进行存储,其中键是个人数据信息类型,例如地址,名称或个人图像,并引用相应的个人数据信息值。在根据访问令牌返回个人数据时,可以是以键值对列表的形式返回。
步骤130,个人用户或所述第三方用户根据所述个人数据,发送违规检测声明给区块链系统。
在所述服务提供商根据所述访问令牌返回所述个人数据之后,所述个人用户或所述第三方用户可以根据返回的所述个人数据确定是否提交违规检测声明,若所述个人用户或第三方用户确定返回的所述个人数据中,有违规访问的情况,可以向所述区块链系统发送违规检测声明。
也就是说,在所述个人用户或所述第三方用户认为返回的所述个人数据与许可规则表中不一致,即出现了违规访问时,所述个人用户或所述第三方用户可以将所述访问令牌,服务提供商根据访问令牌返回的个人数据,以及服务提供商的签名计算为零知识证明,将计算得到的所述零知识证明作为所述违规检测声明。计算为零知识证明可以有效保护个人隐私,不泄露访问令牌,以免出现恶意冒用。
步骤140,所述区块链系统根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性。
从而所述区块链系统可以接收到所述违规检测声明,根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性。
具体的,可以是获取所述目标许可策略中的访问令牌的哈希值为目标值;获取所述违规检测声明中的访问令牌的哈希值为检测值;比对所述目标值和所述检测值是否一致;若所述目标值和所述检测值一致,根据违规检测声明中的个人数据以及所述许可规则表,确定所述违规检测声明的有效性;若所述目标值和所述检测值不一致,确定所述违规检测声明无效。
由此,可以计算出所述违规检测声明的有效性,从而可以根据所述违规检测声明的有效性进行后续步骤。
步骤150,所述区块链系统在所述违规检测声明有效时,确定检测到违规访问。
在所述违规检测声明有效时,表明出现了违规访问的情况,由此,可以确定检测到违规访问。
在一些实施方式中,所述违规通知中可以包括对应的API的标识,从而,所述服务提供商可以指示所述违规通知中的API进行整改。
在一些实施方式中,监管机构可以向所述服务提供商发送违规数据请求,从而所述服务提供商可以将违规访问的相关数据发送给所述监管机构,以便于监管机构审查违规行为。具体的,可以是将违规访问的相关数据整理为违规报告发送给所述监管机构,所述违规报告中可以包括违规的性质,时间和影响范围等,具体的,所述违规报告中的内容可以根据实际的需要进行设置,在此不做具体限定。
需要说明的是,在下发所述预设奖励之后,所述区块链系统不再计算违规检测声明的有效性,直到所述服务提供商重新向所述区块链系统中存入所述预设奖励,以激活所述区块链系统的违规检测功能,从而可以继续计算违规检测声明的有效性。在所述服务提供商重新向所述区块链系统中存入所述预设奖励后,可以选择保留目标许可策略。预设奖励的设置可以激励个人用户或第三方用户进行违规访问检测。
在一些实施方式中,监管机构可以向所述区块链系统或服务提供商发送违规数据请求,从而所述区块链系统或服务提供商可以将违规访问的相关数据发送给所述监管机构,以便于监管机构审查违规行为。具体的,可以是将违规访问的相关数据整理为违规报告发送给所述监管机构,所述违规报告中可以包括违规的性质,时间和影响范围等,具体的,所述违规报告中的内容可以根据实际的需要进行设置,在此不做具体限定。
本申请实施例提供的违规访问检测方法,个人用户或第三方用户通过访问令牌接收服务提供商返回的个人数据;根据个人数据提交违规检测声明至区块链系统;区块链系统根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性;在所述违规检测声明有效时,确定检测到违规访问。面向用户提供违规访问检测渠道,并基于智能合约检测违规检测声明的有效性,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
请参阅图3,图3为本申请另一个实施例提供的违规访问检测方法的流程图,在前述实施例的基础上,重点描述了生成访问令牌的过程,具体的,该方法可以包括以下步骤。
步骤210,所述个人用户向所述服务提供商发送许可证书。
所述许可证书包括第三方用户的数据请求信息以及个人用户签名后的许可规则表。所述第三方用户可以向所述个人用户发送数据请求信息,所述数据请求信息可以包括第三方用户的身份信息,处理目的,需要获取的个人数据以及许可策略模板。所述需要获取的个人数据可以理解为所述第三方用户感兴趣的个人数据。所述许可策略模板的形式如下:
所述许可策略模板中,所有数据对应的许可规则均为“未许可”,所述个人用户在接收到所述许可策略模板后,可以将许可规则“未许可”更改为“已许可”,并进行签名,从而可以将所述许可策略模板转换为许可证书。所述许可证书的形式如下:
其中,所述访问者ID,访问期限,访问目的以及访问对象对应的键值可以是数据请求信息,Data1,Data2……DataN对应的许可规则,可以是许可规则表。在所述个人用户得到所述许可证书后,将所述许可证书发送给服务提供商,从而,所述服务提供商可以获取到所述许可证书。
步骤220,所述服务提供商根据所述第三方用户的数据请求信息生成所述访问令牌。
所述服务提供商获取到所述许可证书后,可以生成访问令牌。具体的,可以对所述数据请求信息进行编码,生成所述访问令牌。在所述许可证书中,所述访问者ID,访问期限,访问目的以及访问对象对应的键值可以是数据请求信息,因此,可以将所述数据请求信息进行编码,得到访问令牌。
步骤230,所述服务提供商将所述访问令牌发送给所述个人用户。
步骤240,所述个人用户将所述访问令牌转发给所述第三方用户。
所述服务提供商在根据所述个人用户发送的许可证书生成所述访问令牌后,可以将所述访问令牌返回给所述个人用户。所述个人用户可以继续将所述访问令牌转发给所述第三方用户。从而,所述个人用户和所述第三方用户都拥有所述访问令牌。从而所述个人用户和所述第三方用户可以基于所述访问令牌从所述服务提供商处获取个人数据。
步骤250,第三方用户或个人用户发送访问令牌至服务提供商。
步骤260,所述服务提供商根据所述访问令牌返回个人数据至所述个人用户或所述第三方用户。
步骤270,个人用户或所述第三方用户根据所述个人数据,发送违规检测声明给区块链系统。
步骤280,所述区块链系统根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性。
步骤290,所述区块链系统在所述违规检测声明有效时,确定检测到违规访问。
步骤250至步骤260可参照前述实施例对应部分,在此不再赘述。
本申请实施例提供的违规访问检测方法,根据个人用户发送的许可证书,生成访问令牌,将所述访问令牌发送给所述个人用户和第三用户,从而所述个人用户或所述第三方用户可以基于所述访问令牌进行数据访问。通过访问令牌进行个人数据的访问,可有效保证个人数据的安全性。
请参阅图4,图4为本申请再一个实施例提供的违规访问检测方法的流程图,在前述实施例的基础上,重点描述了部署智能合约和目标许可策略的过程,具体的,该方法可以包括以下步骤。
步骤310,所述服务提供商发送承诺合同给所述区块链系统。
步骤320,所述区块链系统将所述承诺合同存储为所述智能合约。
服务提供商可以预先设置承诺合同,并将所述承诺合同发送给所述区块链系统,所述区块链系统在接收到所述承诺合同时,可以将所述承诺合同部署为智能合约。
所述承诺合同中可以约定各种违规访问形式,例如,没有按照指定期限访问,越权访问,错误对象访问等等。还可以约定在检测到违规访问时,提供给发现该违规访问的检测者的预设奖励。
步骤330,所述服务提供商根据所述访问令牌以及所述许可规则表得到目标许可策略。
在所述服务提供商将所述承诺合同发送给所述区块链系统之后,可以接收个人用户发送的许可证书,所述许可证书包括第三方用户的数据请求信息以及个人用户签名后的许可规则表,在根据所述数据请求信息生成所述访问令牌后,可以根据所述访问令牌以及所述许可规则表得到目标许可策略。
在得到所述访问令牌后,由于所述访问令牌是需要用在的链上检查的,且需要对未经授权的第三方用户隐藏,因此可以计算出所述访问令牌的哈希值,并将所述访问令牌的哈希值添加至所述许可规则表中,以得到所述目标许可策略。所述目标许可策略的形式如下:
其中,所述AT表示访问令牌,在所述目标许可策略中,所述AT的表现形式为计算得到的哈希值。所述服务提供商在得到所述目标许可策略后,可以将所述目标许可策略发送给区块链系统。
在一些实施方式中,所述目标许可策略可以包括多个访问令牌。
步骤340,所述服务提供商将所述目标许可策略发送给所述区块链系统。
服务提供商在根据得到所述目标许可策略后,可以将所述目标许可策略发送给所述区块链系统,从而,所述区块链系统可以基于所述目标许可策略进行后续步骤。
步骤350,第三方用户或个人用户发送访问令牌至服务提供商。
步骤360,所述服务提供商根据所述访问令牌返回个人数据至所述个人用户或所述第三方用户。
步骤370,个人用户或所述第三方用户根据所述个人数据,发送违规检测声明给区块链系统。
步骤380,所述区块链系统根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性。
步骤390,所述区块链系统在所述违规检测声明有效时,确定检测到违规访问。
步骤350至步骤390可参照前述实施例对应部分,在此不再赘述。
本申请实施例提供的违规访问检测方法,服务提供商预先给所述区块链系统发送承诺合同,在区块链上部署为智能合约,并将目标许可策略发送至区块链系统,从而所述区块链系统可以基于智能合约检测违规检测声明的有效性,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
请参阅图5,图5为本申请一个实施例提供的违规访问检测方法的交互图,图5示出了个人用户,第三方用户,区块链系统以及服务提供商之间的交互过程。下面将以一个具体的例子来说明整个交互过程。
首先个人用户将个人数据信息上传到服务提供商,假设所述上传的所述个人数据如下:
在第三方用户向所述个人用户发送数据请求信息,所述数据请求信息可以包括第三方用户的身份信息,处理目的,需要获取的个人数据以及许可策略模板。所述需要获取的个人数据可以理解为所述第三方用户感兴趣的个人数据。所述个人用户可以对所述许可策略中的许可规则进行更改,并进行签名,得到许可证书。假设所述许可证书如下:
所述个人用户可以将所述许可证书发送给所述服务提供商,所述服务提供商将数据请求信息进行编码得到访问令牌。计算所述访问令牌的哈希值添加至所述许可证书中,得到目标许可策略,所述目标许可策略如下:
服务提供商将访问令牌发送给所述个人用户,个人用户再将所述访问令牌发送给第三方用户,同时,所述服务提供商将目标许可策略发送给区块链系统进行存储。在将目标许可策略发送给区块链系统之前,还可以将承诺合同发送给区块链系统,存储为智能合约。
所述个人用户或所述第三方用户可以使用所述访问令牌检测API调用,返回对应的个人数据,若所述个人用户在通过所述访问令牌检测API调用时,所述服务提供商返回的个人数据有Data1,Data2以及DataN,由于个人用户对Data2设置的为未许可,因此,出现了违规访问的情况。从而,所述个人用户可以将所述访问令牌,服务提供商根据所述访问令牌返回的个人数据,以及服务提供商的签名在链下计算为所述零知识证明,将所述零知识证明作为违规检测声明提交给所述区块链系统,从而所述区块链系统基于预先部署的智能合约,比对所述违规检测声明和目标许可策略,计算所述违规检测声明的有效性,在所述违规检测声明有效时,确定检测到违规访问。
在所述违规检测声明无效时,表明没有检测到违规访问,可以继续接收个人用户或第三用户发送的违规检测声明,并计算所述违规检测声明的有效性。
在检测到所述违规访问时,所述区块链系统可以下发预设奖励给所述个人用户。在下发预设奖励给所述个人用户的同时,可以发送违规通知给服务提供商,所述违规通知中可以包括对应的API的身份信息,从而,所述服务提供商可以指示所述违规通知中的API进行整改。
所述区块链系统下发所述预设奖励后,需要所述服务提供商重新存入预设奖励,才能再次进行违规访问检测。
请参阅图6,图6为本申请又一个实施例提供的违规访问检测方法的流程图,该方法可应用于前述应用环境10中的区块链系统,具体的该方法可以包括以下步骤。
步骤410,接收个人用户或第三方用户发送的违规检测声明。
个人用户或第三方用户拥有访问令牌,因此,所述个人用户或所述第三方用户可以基于所述访问令牌,从服务提供商处获取到个人数据。所述个人数据是个人用户预先发送给服务提供商的,所述个人数据可以包括下述中的一个或多个:姓名、地址、证件号、单位、联系方式、图片等。
所述访问令牌可以访问个人用户许可的个人数据,若所述个人用户第三方用户将所述访问令牌发送给所述服务提供商后,所述服务提供商返回了未经用户许可的个人数据,则可以认为出现了违规访问的情况。从而所述个人用户或所述第三方用户可以向所述区块链系统发送违规检测声明。所述违规检测声明中可以包括访问令牌,服务提供商根据所述访问令牌返回的个人数据,以及服务提供商的签名,从而,所述区块链系统可以根据这些信息验证是否真的出现了违规访问的情况。
在一些实施方式中,所述违规检测声明可以是零知识证明。零知识证明是指证明者能够在不向验证提供任何有用的信息的情况下,使验证者相信某个论断是正确的。结合到本申请实施例中,所述个人用户或所述第三方用户即指证明者,所述区块链系统即验证者,因此,个人用户或所述第三方用户需要的不提供任何有用的信息下,向区块链系统证明出现了违规访问的情况。
具体的,所述个人用户或所述第三方用户可以将所述访问令牌,服务提供商根据所述访问令牌返回的个人数据,以及服务提供商的签名在链下计算为所述零知识证明。以有效保护个人隐私,不泄露访问令牌,以免出现恶意冒用。
在一些实施方式中,个人用户或所述第三方用户可以每通过所述访问令牌获取个人数据之后,发送一次违规检测声明。在另一些实施方式中,所述个人用户或第三方用户可以是在确定出现了违规访问的情况时,发送违规检测声明。
步骤420,根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性。
智能合约和所述目标许可策略为服务提供商预先存储在所述区块链系统上的,具体的,可以是在接收所述个人用户或第三方用户发送的违规检测声明之前,接收服务提供商发送的承诺合同。
所述承诺合同中可以约定各种违规访问形式,例如,没有按照指定期限访问,越权访问,错误对象访问等等,还可以约定在检测到违规访问时,提供给发现该违规访问的检测者的预设奖励。所述服务提供商可以将所述承诺合同发送给所述区块链系统,以智能合约的形式部署在所述区块链系统上,从而可以锁定预设奖励并实现用于下发奖励的计算条件。
目标许可策略是指个人用户对于个人数据使用的合法许可方式和约定。所述服务提供商可以与所述个人用户进行交互,获取到所述目标许可策略,再将所述目标许可策略发送给所述区块链系统。
所述目标许可策略包括访问令牌,以及个人用户签名后的许可规则表,所述违规检测声明中包括访问令牌,服务提供商根据所述访问令牌返回的个人数据,以及服务提供商的签名。从而,所述区块链系统可以基于预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性。
具体的,可以是获取所述目标许可策略中的访问令牌的哈希值为目标值;获取所述违规检测声明中的访问令牌的哈希值为检测值;比对所述目标值和所述检测值是否一致;若所述目标值和所述检测值一致,根据违规检测声明中的个人数据以及所述许可规则表,确定所述违规检测声明的有效性;若所述目标值和所述检测值不一致,确定所述违规检测声明无效。
步骤430,在所述违规检测声明有效时,确定检测到违规访问。
在所述违规检测声明有效时,表明出现了违规访问的情况,由此,可以确定检测到违规访问。
在一些实施方式中,在确定检测到违规访问之后,可以获取所述智能合约中的预设奖励,将所述预设奖励下发给所述个人用户或所述第三方用户。
在一些实施方式中,在确定检测到违规访问之后,还可以向所述服务提供商发送违规通知,所述违规通知中可以包括对应的API的标识,以通知所述服务提供商该API出现了违规访问的情况。
需要说明的是,在下发所述预设奖励之后,所述区块链系统不再计算违规检测声明的有效性,直到所述服务提供商重新向所述区块链系统中存入所述预设奖励,以激活所述区块链系统的违规访问检测功能,从而可以继续计算违规检测声明的有效性。在所述服务提供商重新向所述区块链系统中存入所述预设奖励后,可以选择保留目标许可策略,从而所述区块链系统可以重新执行接收个人用户或第三方用户发送的违规检测声明的步骤,至在所述违规检测声明有效时,确定检测到违规访问的步骤,即重新执行步骤110至步骤130。
在一些实施方式中,监管机构可以向所述区块链系统发送违规数据请求,从而所述区块链系统可以将违规访问的相关数据发送给所述监管机构,以便于监管机构审查违规行为。具体的,可以是将违规访问的相关数据整理为违规报告发送给所述监管机构,所述违规报告中可以包括违规的性质,时间和影响范围等,具体的,所述违规报告中的内容可以根据实际的需要进行设置,在此不做具体限定。
本申请实施例提供的违规访问检测方法,接收个人用户或第三方用户发送的违规检测声明;根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性;在所述违规检测声明有效时,确定检测到违规访问。面向用户提供违规访问检测渠道,并基于智能合约对违规检测声明进行计算,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
请参阅图7,图7为本申请还一个实施例提供的违规访问检测方法的流程图,在前述实施例的基础上重点描述了计算违规检测声明的有效性的过程,具体的该方法可包括以下步骤。
步骤510,接收个人用户或第三方用户发送的违规检测声明。
步骤510可参照前述实施例对应部分,在此不再赘述。
步骤520,获取所述目标许可策略中的访问令牌的哈希值为目标值。
步骤530,获取所述违规检测声明中的访问令牌的哈希值为检测值。
步骤540,比对所述目标值和所述检测值是否一致;若否,执行步骤550;若是,执行步骤560。
所述目标许可策略中包括访问令牌,以及个人用户签名后的许可规则表,所述违规检测声明包括访问令牌,以及返回的个人数据。因此,可以先从所述目标许可策略中获取访问令牌的哈希值作为目标值,获取所述违规检测声明中的访问令牌的哈希值为检测值。
在得到所述目标值和所述检测值之后,可以对比所述目标值和所述检测值是否一致。若所述目标值和所述检测值不一致,表明访问令牌和区块链系统中存储的访问令牌不一致,也就是说,提交该违规检测声明的个人用户或第三方用户不具备访问个人数据的资格,从而,可以执行步骤550。
若所述目标值和所述检测值一致,表明访问令牌和区块链系统中存储的访问令牌一致,也就是说,提交该违规检测声明的个人用户或第三方用户具备访问个人数据的资格,从而可以执行步骤560。
步骤550,确定所述违规检测声明无效。
在确定所述目标值和所述检测值不一致时,表明访问令牌不一致,从而可以认为所述违规检测声明无效。在确定所述违规检测声明无效之后,所述区块链系统可以返回执行步骤510以及后续步骤,直到确定检测到违规访问。
步骤560,根据违规检测声明中的个人数据以及所述许可规则表,确定所述违规检测声明的有效性。
在确定所述目标值和所述检测值一致时,可以继续确定违规检测声明中的个人数据是否违反许可规则表。若所述个人数据符合所述许可规则表,表明访问令牌返回的个人数据与许可规则表中约定的一致,因此,所述违规检测声明无效,即未检测到违规访问行为。在确定所述违规检测声明无效之后,所述区块链系统可以返回执行步骤510以及后续步骤,直到确定检测到违规访问。
若所述违规检测声明中的个人数据违反了所述许可规则表,表明的所述违规检测声明有效,即可确定检测到违规访问。例如,使用该访问令牌应该返回2条个人数据,但实际上违规检测声明中的个人数据的条数为5条,则可以认为违反了许可规则表。若在所述访问令牌对应的许可规则表中,数据A是不允许访问的,但是在违规检测声明中的个人数据中包括了数据A,也可以认为违反了许可规则表。具体的,可以根据智能合约中约定违规访问形式确定是否出现违规访问,所述违规访问形式可以是没有按照指定期限访问,越权访问,错误对象访问等,可以根据实际的需要进行设置在此不做具体限定。
步骤570,在所述违规检测声明有效时,确定检测到违规访问。
步骤570可参照前述实施例对应部分,在此不再赘述。
需要说明的是,在步骤540之后,可以择一执行步骤550或步骤560。
本申请实施例提供的违规访问检测方法,比较目标许可策略中的访问令牌和所述违规检测声明中的访问令牌是否一致;在确定所述访问令牌一致时,进一步根据违规检测声明中的个人数据以及所述许可规则表,确定所述违规检测声明的有效性;在所述访问令牌不一致时,表明违规检测声明无效。基于智能合约对违规检测声明进行有效性计算,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
请参阅图8,图8为本申请一个实施例提供的违规访问检测装置的功能模块图,所述违规访问检测装置600包括接收模块610,计算模块620以及确定模块630。所述接收模块610,用于接收个人用户或第三方用户发送的违规检测声明;所述计算模块620,用于根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性,所述智能合约是由服务提供商部署的,所述目标许可策略是由服务提供商部署的;所述确定模块630,用于在所述违规检测声明有效时,确定检测到违规访问。
进一步的,所述目标许可策略包括访问令牌,以及个人用户签名后的许可规则表,所述计算模块620还用于获取所述目标许可策略中的访问令牌的哈希值为目标值;获取所述违规检测声明中的访问令牌的哈希值为检测值;比对所述目标值和所述检测值是否一致;若所述目标值和所述检测值一致,根据违规检测声明中的个人数据以及所述许可规则表,确定所述违规检测声明的有效性;若所述目标值和所述检测值不一致,确定所述违规检测声明无效。
进一步的,所述计算模块620还用于若所述个人数据符合所述许可规则表,确定所述违规检测声明无效;若所述个人数据违反所述许可规则表,确定所述违规检测声明有效。
进一步的,在接收个人用户或第三方用户发送的违规检测声明之前,所述接收模块610还用于接收服务提供商发送的承诺合同以及目标许可策略;将所述承诺合同部署为所述智能合约。
进一步的,所述确定模块630还用于在所述违规检测声明有效时,确定检测到违规访问之后,获取所述智能合约中的预设奖励;将所述预设奖励下发给发送所述违规检测声明的个人用户或第三方用户;发送违规报告给服务提供商。
进一步的,所述违规检测声明为所述个人用户或所述第三方用户根据访问令牌,服务提供商根据访问令牌返回的个人数据,以及服务提供商的签名计算而成的零知识证明。
本申请实施例提供的违规访问检测装置,本申请实施例提供的违规访问检测方法,接收个人用户或第三方用户发送的违规检测声明;根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性;在所述违规检测声明有效时,确定检测到违规访问。面向用户提供违规访问检测渠道,并基于智能合约对违规检测声明进行计算,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
要说明的是,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
请参阅图9,图9为本申请实施例提出的用于执行根据本申请实施例的违规访问检测方法的电子设备的结构框图。前述应用环境10中个人用户,第三方用户,区块链系统以及服务提供商均可以是电子设备,该电子设备700包括处理器710以及存储器720以及一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器720中并被配置为由所述一个或多个处理器710执行,所述一个或多个程序配置用于执行上述违规访问检测的方法。
该电子设备700可以是智能手机、平板电脑等能够运行应用程序的终端设备,还可以是服务器。本申请中的电子设备700可以包括一个或多个如下部件:处理器710、存储器720、以及一个或多个应用程序,其中一个或多个应用程序可以被存储在存储器720中并被配置为由一个或多个处理器710执行,一个或多个程序配置用于执行如前述方法实施例所描述的方法。
处理器710可以包括一个或者多个处理核。处理器710利用各种接口和线路连接整个电子设备700内的各个部分,通过运行或执行存储在存储器720内的指令、程序、代码集或指令集,以及调用存储在存储器720内的数据,执行电子设备700的各种功能和处理数据。可选地,处理器710可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器710可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器710中,单独通过一块通信芯片进行实现。
存储器720可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器720可用于存储指令、程序、代码、代码集或指令集。存储器720可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储电子设备700在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
本申请实施例提供的电子设备,本申请实施例提供的违规访问检测方法,接收个人用户或第三方用户发送的违规检测声明;根据预先部署的智能合约,比对所述违规检测声明和预先存储的目标许可策略,计算所述违规检测声明的有效性;在所述违规检测声明有效时,确定检测到违规访问。面向用户提供违规访问检测渠道,并基于智能合约对违规检测声明进行计算,确定是否出现违规访问的情况,可以有效检测违规访问行为,加强个人数据保护,提升个人数据的安全性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (20)
1.一种违规访问检测方法,其特征在于,所述方法包括:
第三方用户或个人用户发送访问令牌至服务提供商;
所述服务提供商根据所述访问令牌返回个人数据至所述个人用户或所述第三方用户;
个人用户或所述第三方用户发送违规检测声明至区块链系统,所述违规检测声明为所述个人用户或所述第三方用户根据访问令牌,个人数据,以及服务提供商的签名计算得到的零知识证明;
所述区块链系统根据预先部署的智能合约,比对所述违规检测声明中的访问令牌和预先存储的目标许可策略中的访问令牌,计算所述违规检测声明的有效性,所述智能合约是由服务提供商部署的;所述目标许可策略是由服务提供商部署的;
所述区块链系统在所述违规检测声明有效时,确定检测到违规访问。
2.根据权利要求1所述的方法,其特征在于,在所述第三方用户或个人用户发送访问令牌给服务提供商之前,所述方法还包括:
所述个人用户向所述服务提供商发送许可证书,所述许可证书包括第三方用户的数据请求信息,以及个人用户签名后的许可规则表;
所述服务提供商根据所述第三方用户的数据请求信息生成所述访问令牌;
所述服务提供商将所述访问令牌发送给所述个人用户;
所述个人用户将所述访问令牌转发给所述第三方用户。
3.根据权利要求2所述的方法,其特征在于,所述服务提供商根据所述第三方用户的数据请求信息生成所述访问令牌,包括:
对所述数据请求信息进行编码,生成所述访问令牌。
4.根据权利要求2所述的方法,其特征在于,所述个人用户或所述第三方用户根据所述个人数据,发送违规检测声明给区块链系统之前,还包括:
所述服务提供商发送承诺合同给所述区块链系统;
所述区块链系统将所述承诺合同存储为所述智能合约;
所述服务提供商根据所述访问令牌以及所述许可规则表得到目标许可策略;
所述服务提供商将所述目标许可策略发送给所述区块链系统。
5.根据权利要求4所述的方法,其特征在于,所述服务提供商根据所述访问令牌以及所述许可规则表得到目标许可策略,包括:
将所述访问令牌计算为哈希值;
将所述哈希值添加到所述许可规则表中,得到所述目标许可策略。
6.根据权利要求5所述的方法,其特征在于,所述区块链系统根据预先部署的智能合约,比对所述违规检测声明中的访问令牌和预先存储的目标许可策略中的访问令牌,计算所述违规检测声明的有效性,包括:
获取所述目标许可策略中的访问令牌的哈希值为目标值;
获取所述违规检测声明中的访问令牌的哈希值为检测值;
比对所述目标值和所述检测值是否一致;
若所述目标值和所述检测值一致,根据所述个人数据以及所述许可规则表,确定所述违规检测声明的有效性;
若所述目标值和所述检测值不一致,确定所述违规检测声明无效。
7.根据权利要求6所述的方法,其特征在于,所述根据所述个人数据以及所述许可规则表,确定所述违规检测声明的有效性,包括:
若所述个人数据符合所述许可规则表,确定所述违规检测声明无效;
若所述个人数据违反所述许可规则表,确定所述违规检测声明有效。
8.根据权利要求1所述的方法,其特征在于,所述区块链系统在所述违规检测声明有效时,确定检测到违规访问之后,还包括:
获取所述智能合约中的预设奖励;
将所述预设奖励下发给发送所述违规检测声明的个人用户或第三方用户;
发送违规报告给所述服务提供商。
9.根据权利要求8所述的方法,其特征在于,所述发送违规报告给所述服务提供商之后,还包括:
所述服务提供商向所述区块链系统发送所述预设奖励;
所述区块链系统根据所述预设奖励,执行接收个人用户或第三方用户发送的违规检测声明的步骤,至在确定所述违规检测声明有效时,确定检测到违规访问的步骤。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监管机构向所述区块链系统或服务提供商发送违规数据请求;
所述区块链系统或服务提供商根据所述违规数据请求,发送违规报告给所述监管机构。
11.一种违规访问检测方法,应用于区块链系统;其特征在于,所述方法包括:
接收个人用户或第三方用户发送的违规检测声明,所述违规检测声明为所述个人用户或所述第三方用户根据访问令牌,个人数据,以及服务提供商的签名计算得到的零知识证明;
根据预先部署的智能合约,比对所述违规检测声明中的访问令牌和预先存储的目标许可策略中的访问令牌,计算所述违规检测声明的有效性,所述智能合约是由服务提供商部署的,所述目标许可策略是由服务提供商部署的;
在所述违规检测声明有效时,确定检测到违规访问。
12.根据权利要求11所述的方法,其特征在于,所述目标许可策略包括访问令牌,以及个人用户签名后的许可规则表,根据预先部署的智能合约,比对所述违规检测声明中的访问令牌和预先存储的目标许可策略中的访问令牌,计算所述违规检测声明的有效性,包括:
获取所述目标许可策略中的访问令牌的哈希值为目标值;
获取所述违规检测声明中的访问令牌的哈希值为检测值;
比对所述目标值和所述检测值是否一致;
若所述目标值和所述检测值一致,根据违规检测声明中的个人数据以及所述许可规则表,确定所述违规检测声明的有效性;
若所述目标值和所述检测值不一致,确定所述违规检测声明无效。
13.根据权利要求12所述的方法,其特征在于,所述根据违规检测声明中的个人数据以及所述许可规则表,确定所述违规检测声明的有效性,包括:
若所述个人数据符合所述许可规则表,确定所述违规检测声明无效;
若所述个人数据违反所述许可规则表,确定所述违规检测声明有效。
14.根据权利要求11所述的方法,其特征在于,所述接收个人用户或第三方用户发送的违规检测声明之前,还包括:
接收服务提供商发送的承诺合同以及目标许可策略;
将所述承诺合同部署为所述智能合约。
15.根据权利要求11所述的方法,其特征在于,在所述违规检测声明有效时,确定检测到违规访问之后,还包括:
获取所述智能合约中的预设奖励;
将所述预设奖励下发给发送所述违规检测声明的个人用户或第三方用户;
发送违规报告给服务提供商。
16.一种违规访问检测装置,应用于区块链系统,其特征在于,所述装置包括:
接收模块,用于接收个人用户或第三方用户发送的违规检测声明,所述违规检测声明为所述个人用户或所述第三方用户根据访问令牌,个人数据,以及服务提供商的签名计算得到的零知识证明;
计算模块,用于根据预先部署的智能合约,比对所述违规检测声明中的访问令牌和预先存储的目标许可策略中的访问令牌,计算所述违规检测声明的有效性,所述智能合约是由服务提供商部署的,所述目标许可策略是由服务提供商部署的;
确定模块,用于在所述违规检测声明有效时,确定检测到违规访问。
17.一种违规访问检测系统,其特征在于,所述系统包括:个人用户,第三方用户,服务提供商以及区块链系统;
所述第三方用户或个人用户用于发送访问令牌至所述服务提供商;
所述服务提供商用于根据所述访问令牌返回个人数据给所述个人用户或所述第三方用户;
所述个人用户或所述第三方用户还用于发送违规检测声明至区块链系统,所述违规检测声明为所述个人用户或所述第三方用户根据访问令牌,个人数据,以及服务提供商的签名计算得到的零知识证明;
所述区块链系统用于根据预先部署的智能合约,比对所述违规检测声明中的访问令牌和预先存储的目标许可策略中的访问令牌,计算所述违规检测声明的有效性,所述智能合约是由服务提供商部署的;所述目标许可策略是由服务提供商部署的;
所述区块链系统还用于在所述违规检测声明有效时,确定检测到违规访问。
18.根据权利要求17所述的系统,其特征在于,所述系统还包括监管机构,所述监管机构用于向所述区块链系统或服务提供商发送违规数据请求;
所述区块链系统或服务提供商根据所述违规数据请求,发送违规报告给所述监管机构。
19.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储器,与所述一个或多个处理器电连接;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个应用程序配置用于执行如权利要求11至15任一项所述的方法。
20.一种计算机可读取存储介质,其特征在于,所述计算机可读取存储介质中存储有程序代码,所述程序代码可被处理器调用执行如权利要求11至15任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110138945.XA CN112507334B (zh) | 2021-02-02 | 2021-02-02 | 违规访问检测方法,装置,系统,电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110138945.XA CN112507334B (zh) | 2021-02-02 | 2021-02-02 | 违规访问检测方法,装置,系统,电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112507334A CN112507334A (zh) | 2021-03-16 |
CN112507334B true CN112507334B (zh) | 2021-06-04 |
Family
ID=74952915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110138945.XA Active CN112507334B (zh) | 2021-02-02 | 2021-02-02 | 违规访问检测方法,装置,系统,电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112507334B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114938466B (zh) * | 2022-04-28 | 2023-11-07 | 国家广播电视总局广播电视科学研究院 | 一种互联网电视应用监测系统及方法 |
CN115001715B (zh) * | 2022-08-02 | 2022-10-21 | 药融云数字科技(成都)有限公司 | 基于区块链的加密智能合约检测方法及终端 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11361069B2 (en) * | 2018-09-20 | 2022-06-14 | Nec Corporation | Subversion resilient attestation for trusted execution environments |
CN109922039B (zh) * | 2019-01-14 | 2021-05-07 | 湘潭大学 | 一种基于区块链技术的半中心化的身份管理方法 |
CN111211908B (zh) * | 2019-12-25 | 2023-03-03 | 深圳供电局有限公司 | 访问控制方法、系统、计算机设备和存储介质 |
CN111861465A (zh) * | 2020-07-21 | 2020-10-30 | 国家计算机网络与信息安全管理中心 | 基于智能合约的检测方法及装置、存储介质、电子装置 |
CN111818088A (zh) * | 2020-07-28 | 2020-10-23 | 深圳壹账通智能科技有限公司 | 授权模式管理方法、装置、计算机设备及可读存储介质 |
CN112199448A (zh) * | 2020-12-04 | 2021-01-08 | 南京星链高科技发展有限公司 | 基于区块链的工商注册登记方法及系统 |
-
2021
- 2021-02-02 CN CN202110138945.XA patent/CN112507334B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112507334A (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210091963A1 (en) | System and method for managing installation of an application package requiring high-risk permission access | |
CN108334753B (zh) | 盗版应用验证方法和分布式服务器节点 | |
US9027091B2 (en) | Role-based attribute based access control (RABAC) | |
US10936727B2 (en) | Detection of second order vulnerabilities in web services | |
US9800574B2 (en) | Method and apparatus for providing client-side score-based authentication | |
US8931056B2 (en) | Establishing privileges through claims of valuable assets | |
CN107451819B (zh) | 一种基于用户操作行为特征的身份验证方法和装置 | |
CN112507334B (zh) | 违规访问检测方法,装置,系统,电子设备及存储介质 | |
CN112115425B (zh) | 软件授权许可方法、装置及电子设备 | |
JP2015159534A (ja) | 弁護士サービスのデジタルまたは電子権限のためのシステムおよび方法 | |
CN112000951A (zh) | 一种访问方法、装置、系统、电子设备及存储介质 | |
CN105227315A (zh) | 一种Web应用认证方法、服务器及其系统 | |
CN111639308A (zh) | 一种基于区块链的软件序列号分发验证方法和装置 | |
CN112069527A (zh) | 一种基于多重安全防护措施的税控发票保护方法及系统 | |
CN113015973B (zh) | 数据处理方法、存储介质、电子设备及数据交易系统 | |
Guo et al. | An Empirical Study on Oculus Virtual Reality Applications: Security and Privacy Perspectives | |
CN107679865B (zh) | 一种基于触压面积的身份验证方法和装置 | |
CN114978677A (zh) | 资产访问控制方法、装置、电子设备和计算机可读介质 | |
CN111741115B (zh) | 一种业务处理方法、装置、系统及电子设备 | |
CN110971670B (zh) | 一种基于网证平台的网证调用方法、装置及存储介质 | |
CN109309917B (zh) | 基于移动端软件密码模块的eID数字身份认证方法及系统 | |
CN112507370A (zh) | 一种基于区块链网络的电子证照核验方法 | |
CN111209552A (zh) | 一种基于用户行为的身份认证方法及装置 | |
CN109284615A (zh) | 移动设备数字资源安全管理方法 | |
CN118410524B (zh) | 一种基于云计算的金融数据保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Wang Jing Inventor after: Zhai Haibin Inventor after: Jiang Hai Inventor before: Jiang Hai Inventor before: Zhai Haibin Inventor before: Wang Jing |