CN113591101A - 三元数据保护方法、装置、设备和计算机可读存储介质 - Google Patents

三元数据保护方法、装置、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN113591101A
CN113591101A CN202110690550.0A CN202110690550A CN113591101A CN 113591101 A CN113591101 A CN 113591101A CN 202110690550 A CN202110690550 A CN 202110690550A CN 113591101 A CN113591101 A CN 113591101A
Authority
CN
China
Prior art keywords
privacy
independent
operator
record
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110690550.0A
Other languages
English (en)
Inventor
张超
杜志辉
张义
刘练坤
王容昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Code Chain Technology Cooperation Center Co ltd
Original Assignee
Global Code Chain Technology Cooperation Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Code Chain Technology Cooperation Center Co ltd filed Critical Global Code Chain Technology Cooperation Center Co ltd
Priority to CN202110690550.0A priority Critical patent/CN113591101A/zh
Publication of CN113591101A publication Critical patent/CN113591101A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例提供了三元数据保护方法、装置、设备和计算机可读存储介质。所述方法包括:隐私发送方将针对操作方的操作指令及所需隐私数据发送给所述操作方;同时/之前/之后,将所述操作指令发送给独立验证方;所述操作方根据所述操作指令对所述隐私数据进行处理,将处理过程生成记录并发送给所述独立验证方进行验证;所述独立验证方根据所述操作指令对所述记录进行验证。以此方式,将用户身份认证和个人数据处理等服务功能从企业内部剥离,由操作方,独立验证方承担相应职能,提供了对用户数据隐私的保护。

Description

三元数据保护方法、装置、设备和计算机可读存储介质
技术领域
本公开的实施例一般涉及数据保护领域,并且更具体地,涉及三元数据保护方法、装置、设备和计算机可读存储介质。
背景技术
伴随着传统经济向数字经济的持续转型,用户的个人信息可以被平台企业轻易采集和使用,个人隐私面临空前威胁和挑战。在传统的业务模型中,用户在与企业进行信息交互的过程中往往处于弱势地位。所有涉及用户身份认证、用户数据处理等方面的操作都是由企业来完成的,用户完全不知情。
发明内容
根据本公开的实施例,提供了一种三元数据保护方法、装置、设备和计算机可读存储介质。
在本公开的第一方面,提供了一种三元数据保护方法。该方法包括:
隐私发送方将针对操作方的操作指令及所需隐私数据发送给所述操作方;同时/之前/之后,将所述操作指令发送给独立验证方;
所述操作方根据所述操作指令对所述隐私数据进行处理,将处理过程生成记录并发送给所述独立验证方进行验证;
所述独立验证方根据所述操作指令对所述记录进行验证。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,将所述操作指令发送给独立验证方还包括:
将用户的联系方式发送至所述独立验证方;
所述操作方根据所述操作指令对所述隐私数据进行处理之前还包括:
所述独立验证方根据所述用户的联系方式,由所述用户确认所述操作方对所述隐私数据进行处理的权限。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
所述操作方删除所述隐私数据,将删除过程生成记录并发送给所述独立验证方进行验证;
所述独立验证方对所述删除过程生成的记录进行验证。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述操作方删除所述隐私数据,将删除过程生成记录并发送给所述独立验证方进行验证包括:
设置自动删除程序删除所述隐私数据,将所述自动删除程序的执行指令发送给所述独立验证方进行验证。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述隐私信息为用户身份信息;所述隐私发送方为隐私黑盒子;
所述隐私发送方将所述用户身份信息发送至公权力机构进行用户身份认证;
当认证通过,所述隐私发送方将针对操作方的操作指令及所述用户身份信息发送给所述操作方。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,将处理过程生成记录并发送给所述独立验证方进行验证还包括:
将所述记录进行上链,通过区块链进行保护。
在本公开的第二方面,提供了一种三元数据保护装置。该装置包括:
隐私发送方,用于将针对操作方的操作指令及所需隐私数据发送给所述操作方;同时/之前/之后,将所述操作指令发送给独立验证方;
操作方,用于根据所述操作指令对所述隐私数据进行处理,将处理过程生成记录并发送给独立验证方进行验证;
独立验证方,用于根据所述操作指令对所述记录进行验证。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面和/或第二发面的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了能够在其中实现本公开的实施例的示例性运行环境的示意图;
图2示出了根据本公开的实施例的用户注册方法的流程图;
图3示出了根据本公开的实施例的隐私黑盒子app接收用户输入的身份信息,并根据身份信息对用户进行身份认证的流程图;
图4示出了根据本公开的实施例的隐私黑盒子app接收用户对可信平台方的注册请求;通过独立验证方对用户注册请求过程进行验证的流程图;
图5示出了根据本公开的实施例的隐私黑盒子app、公权力机构、操作方和独立验证方之间的服务方法的流程图;
图6示出了根据本公开的实施例的用户获取操作方发送的身份二维码的流程图;
图7示出了根据本公开的实施例的用户根据身份二维码登录对应平台进行购物,得到对应的订单标识代码的流程图;
图8示出了根据本公开的实施例的隐私黑盒子app接收用户输入的地址信息;将地址信息和对应的订单标识代码发送至操作方生成购物二维码的流程图;
图9示出了根据本公开的实施例的平台根据购物二维码为订单生成货单号的流程图;
图10示出了根据本公开的实施例的用户签收订单后,平台、物流、操作方删除所有数据的流程图;
图11示出了根据本公开的实施例的三元数据保护装置的方框图;
图12示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了能够在其中实现本公开的实施例的示例性运行环境100的示意图。在运行环境100中包括隐私黑盒子app102、公权力机构104、操作方106和独立验证方108。
图2示出了图1中所示的隐私黑盒子app102、公权力机构104、操作方106和独立验证方108之间的用户注册方法200的示意图。
在框205,隐私黑盒子app102接收用户输入的身份信息,并根据所述身份信息对所述用户进行身份认证。
在一些实施例中,用户首次登录隐私黑盒子app102需要设置用户名密码,还可以设置短信认证等认证方式。
在一些实施例中,包括以下子步骤:
在框305,隐私黑盒子app102接收用户输入的身份信息,并将所述身份信息进行保存;
在一些实施例中,所述隐私黑盒子app安装在用户设备上,所述用户设备可以是表示各种形式的数字计算机,诸如,平板型计算机、膝上型计算机、台式计算机和其它适合的计算机;还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。
在一些实施例中,隐私黑盒子app102将所述用户信息保存在用户设备本地,例如隐私黑盒子app102在用户设备本地的加密存储区中。
在框310,所述隐私黑盒子app将所述身份信息发送给公权力机构104进行验证;
在框315,公权力机构104向所述用户发送身份认证请求,接收用户根据所述身份认证请求发送的验证码,对所述身份信息进行并验证;并向隐私黑盒子app102发送验证结果;
在一些实施例中,验证通过,则向隐私黑盒子app102发送验证成功结果;验证失败,则向隐私黑盒子app102发送验证失败结果。
在框320,隐私黑盒子app102接收公权力机构的验证结果。
在一些实施例中,若所述验证结果为验证失败结果,则进行计数加一,若计数结果大于等于预设阈值,则隐私黑盒子app102锁死;若计数结果小于预设阈值,则隐私黑盒子app102提示用户重新输入身份信息以根据重新输入的身份信息再次对所述用户进行身份认证。
在一些实施例中,若所述验证结果为验证成功结果,则隐私黑盒子app102被授权使用所述身份信息进行用户注册等操作。
通过上述操作,证明了用户身份信息的有效性,并保证了用户身份信息的安全性。
在框210,隐私黑盒子app102接收用户对可信平台方的注册请求;通过独立验证方对用户注册请求过程进行验证;
在一些实施例中,包括以下子步骤:
在框405,所述隐私黑盒子app接收用户对可信平台方的注册请求,生成对应的操作指令;
在一些实施例中,所述操作指令为指示操作方106对所述身份信息进行假名化处理的指令;
在框410,隐私黑盒子app102将所述加密身份信息与所述操作指令发送给操作方106;
在一些实施例中,所述用户在隐私黑盒子app102中勾选希望隐藏的基本信息,隐私黑盒子app102将未勾选的信息和附加信息进行加密,作为加密身份信息发送给所述操作方。
在框415,隐私黑盒子app102将所述验证成功结果、所述加密身份信息、操作指令与所述用户的联系方式发送给独立验证方108进行验证;
在一些实施例中,隐私黑盒子app102将所述加密身份信息与所述操作指令发送给操作方106的之前、之后或同时,隐私黑盒子app102将所述验证成功结果、所述加密身份信息、操作指令与所述用户的联系方式发送给独立验证方108进行验证。
在框420,独立验证方108根据所述用户的联系方式进行用户确认;向所述用户发送确认请求;
在一些实施例中,所述确认请求可以是发送到用户手机号码上的验证短信。
在一些实施例中,当用户根据所述确认请求确认所述操作指令为用户授权后,独立验证方108向操作方106发送密钥;
所述密钥用于对所述加密身份信息进行解密,其中,所述加密、解密使用的密钥是由独立验证方108与隐私黑盒子app102事先约定的,在此不再赘述。
在框425,操作方106接收用户验证后由独立验证方108发送的密钥,对所述加密身份信息进行解密并根据所述操作指令对所述身份信息进行假名化处理;并将处理过程记录发送给独立验证方108进行验证;
在框430,独立验证方108对所述处理过程记录进行验证,验证通过,则通知操作方106将所述假名化处理后的信息发送给所述可信平台方;
在一些实施例中,所述独立验证方还向所述操作方发送了所述假名化处理后的信息的时效。
在一些实施例中,若验证失败,则发出警告,并电话核实,将操作方106设置不可信操作方。例如,与用户进行电话核实,截停后续发送给操作方106的所有密钥,通知隐私黑盒子app102选择其他操作方106进行操作。
在框435,操作方106将所述假名化处理后的信息发送给所述可信平台方,并删除所述假名化处理后的信息,将处理过程记录发送给独立验证方108进行验证;
在一些实施例中,操作方106设置自动删除程序以删除所述假名化处理后的信息。
在框440,独立验证方108对所述处理过程记录进行验证,验证通过则通知用户。
在一些实施例中,若验证失败,则发出警告,并电话核实。
在一些实施例中,若操作方106设置自动删除程序以删除所述假名化处理后的信息,则独立验证方108对所述处理过程记录进行验证,验证通过则通知用户,并等待所述自动删除程序发送验证指令;若接收到所述自动删除程序发送的验证指令,则通知用户,信息流程已结束。
在一些实施例中,若未收到所述自动删除程序发送的验证指令,则发出警告,并电话核实。
通过上述操作,保证了操作方106发送给所述可信平台方的信息为假名化处理后的信息,且操作方106在操作结束后不保留用户身份信息,保护了用户隐私。
图5示出了图1中所示的隐私黑盒子app102、公权力机构104、操作方106和独立验证方108之间的服务方法500的示意图。
在一些实施例中,操作方106可以是同一个操作方106,也可以是不同的分别实现不同功能的多个操作方106。
在框505,用户获取操作方106发送的身份二维码;
在一些实施例中,所述身份二维码可以供各平台,如京东、淘宝等通过识别所述身份二维码进行用户身份认证。
在一些实施例中,包括以下子步骤:
在框605,所述用户登录隐私黑盒子app102,发送获取身份码命令与所述用户隐私黑盒子app102中的标识代码到操作方106;之前/之后/同时,发送所述获取身份码命令到独立验证方108;
在一些实施例中,所述用户通过用户名密码和/或短信认证登录隐私黑盒子app102。所述用户名密码和/或短信是用户注册方法200中首次登录隐私黑盒子app102设置的。
在框610,操作方106根据所述获取身份码命令与所述用户隐私黑盒子app102中的标识代码,生成本次身份二维码;
在框615,操作方106将生成本次身份二维码的操作记录发送到独立验证方108进行验证;
在一些实施例中,操作方106将生成本次身份二维码的操作记录通过区块链上链进行保护。
在框620,独立验证方108根据所述获取身份码命令与所述生成本次身份二维码的操作记录进行比对;若比对成功,则通知操作方106将所述本次身份二维码发送给所述用户;若比对失败,则警告并督促操作方106进行自检并重试。
在框510,用户根据所述身份二维码登录对应平台进行购物,得到对应的订单标识代码;
在一些实施例中,包括以下子步骤:
在框705,对应平台通过扫描所述身份二维码获取对应的用户标识代码。
在一些实施例中,所述用户标识代码为隐私黑盒子app102根据所述用户的身份信息生成的,可以唯一标识所述用户,以便平台为所述用户标识代码生成对应的历史记录,而无需用户输入身份信息等隐私信息。
在一些实施例中,当所述用户登出所述平台,则所述身份二维码有效期终止;在一些实施例中,所述身份二维码附带有效期,如5分钟内有效。
在框710,对应平台获取用户的购买请求,生成购物清单,将所述购物清单、用户标识代码与编码操作指令发送至操作方106;之前/之后/同时,将所述编码操作指令发送至独立验证方108;
在一些实施例中,所述购物清单包括购物清单的订单标识代码。
在框715,操作方106根据所述购物清单、用户标识代码与编码操作指令,生成购物标识编码单;
在框720,操作方106将生成购物标识编码单的操作记录发送到独立验证方108进行验证;
在一些实施例中,操作方106将生成购物标识编码单的操作记录通过区块链上链进行保护。
在框725,独立验证方108根据所述编码操作指令与所述生成购物标识编码单的操作记录进行比对;若比对成功,则通知平台将对应的订单标识代码发送给隐私黑盒子app102;若比对失败,则警告并督促操作方106进行自检并重试。
在框515,隐私黑盒子app102接收用户输入的地址信息;将所述地址信息和对应的订单标识代码发送至操作方106生成购物二维码;
在一些实施例中,包括以下子步骤:
在框805,隐私黑盒子app102接收用户输入的地址信息;其中,所述地址信息是对应于所述订单的收货地址。
在框810,隐私黑盒子app102将所述地址信息、对应的订单标识代码和赋码指令发送至操作方106;之前/之后/同时,将所述赋码指令发送至独立验证方108;
在框815,操作方106根据所述地址信息、对应的订单标识代码和赋码指令,生成购物二维码;
在框820,操作方106将生成购物二维码的操作记录发送到独立验证方108进行验证;
在一些实施例中,操作方106将生成购物二维码的操作记录通过区块链上链进行保护。
在框825,独立验证方108根据所述赋码指令与所述生成购物二维码的操作记录进行比对;若比对成功,则通知操作方106将对应的购物二维码发送给所述用户;若比对失败,则警告并督促操作方106进行自检并重试。
在框520,平台根据所述购物二维码为所述订单生成货单号;
在一些实施例中,包括以下子步骤:
在框905,平台将所述购物二维码及对应订单发送给物流;
在框910,物流对所述购物二维码进行解码,获取用户标识代码和地理位置,形成货运单及货单号;
在框915,物流将用户标识码和货单号发送至操作方106;之前/之后/同时,将所述操作指令发送至独立验证方108;
在框920,操作方106将对所述用户标识码和货单号的操作记录发送到独立验证方108进行验证;
在一些实施例中,操作方106根据所述用户标识码和货单号生成收获码;操作方106将对所述用户标识码和货单号的操作记录通过区块链上链进行保护。
在框925,独立验证方108根据所述操作指令与所述操作记录进行比对;若比对成功,则通知操作方106将对应的收获码和货单号发送给所述用户;若比对失败,则警告并督促操作方106进行自检并重试;
在框930,操作方106根据独立验证方108的通知,将对应的收获码和货单号发送给所述用户。
在框525,所述用户签收订单后,所述平台、物流、操作方106删除所有数据;
在一些实施例中,包括以下子步骤:
在框1005,所述用户通过隐私黑盒子app102进行订单签收;
在框1010,隐私黑盒子app102向所述平台上传订单签收信息;
在框1015,若用户不进行退换货,则通过隐私黑盒子app102向平台、物流、操作方106发送数据删除指令;之前/之后/同时,将所述数据删除指令发送至独立验证方108;
在一些实施例中,若用户进行退换货,则用户与平台达成退换货协议,重新生成购物二维码,执行后续步骤。
在框1020,所述平台、物流、操作方106根据所述数据删除指令进行数据删除,将数据删除记录发送至独立验证方108;
在一些实施例中,操作方106设置自动删除程序以删除数据。
在框1025,独立验证方108对所述数据删除记录进行验证,验证通过则通知用户。
在一些实施例中,若验证失败,则发出警告,并电话核实。
在一些实施例中,若操作方106设置自动删除程序以删除所述数据,则独立验证方108对所述删除记录进行验证,验证通过则通知用户,并等待所述自动删除程序发送验证指令;若接收到所述自动删除程序发送的验证指令,则通知用户,信息流程已结束。
在一些实施例中,若未收到所述自动删除程序发送的验证指令,则发出警告,并电话核实。
根据本公开的实施例,实现了以下技术效果:
将用户身份认证和个人数据处理等服务功能从企业内部剥离,由操作方,独立验证方承担相应职能,提供了对用户数据隐私的保护。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图11示出了根据本公开的实施例的三元数据保护装置1100的方框图。如图11所示,装置1100包括:隐私发送方1110、操作方1120、独立验证方1130,其中:
隐私发送方1110,用于将针对操作方的操作指令及所需隐私数据发送给所述操作方;同时/之前/之后,将所述操作指令发送给独立验证方;操作方1120,用于根据所述操作指令对所述隐私数据进行处理,将处理过程生成记录并发送给独立验证方进行验证;独立验证方1130,用于根据所述操作指令对所述记录进行验证。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图12示出了可以用来实施本公开的实施例的电子设备1200的示意性框图。如图所示,设备1200包括CPU1201,其可以根据存储在ROM1202中的计算机程序指令或者从存储单元1208加载到RAM1203中的计算机程序指令,来执行各种适当的动作和处理。在RAM 1203中,还可以存储设备1200操作所需的各种程序和数据。CPU 1201、ROM 1202以及RAM 1203通过总线1204彼此相连。I/O接口1205也连接至总线1204。
设备1200中的多个部件连接至I/O接口1205,包括:输入单元1206,例如键盘、鼠标等;输出单元1207,例如各种类型的显示器、扬声器等;存储单元1208,例如磁盘、光盘等;以及通信单元1209,例如网卡、调制解调器、无线通信收发机等。通信单元1209允许设备1200通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元1201执行上文所描述的各个方法和处理,例如方法200、300、400、500、600、700、800、900和1000。例如,在一些实施例中,方法200、300、400、500、600、700、800、900和1000可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1208。在一些实施例中,计算机程序的部分或者全部可以经由ROM 1202和/或通信单元1209而被载入和/或安装到设备1200上。当计算机程序加载到RAM 1203并由CPU 1201执行时,可以执行上文描述的方法200、300、400、500、600、700、800、900和1000的一个或多个步骤。备选地,在其他实施例中,CPU 1201可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200、300、400、500、600、700、800、900和1000。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、RAM、ROM、EPROM、光纤、CD-ROM、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (9)

1.一种三元数据保护方法,其特征在于,包括:
隐私发送方将针对操作方的操作指令及所需隐私数据发送给所述操作方;同时/之前/之后,将所述操作指令发送给独立验证方;
所述操作方根据所述操作指令对所述隐私数据进行处理,将处理过程生成记录并发送给所述独立验证方进行验证;
所述独立验证方根据所述操作指令对所述记录进行验证。
2.根据权利要求1所述的方法,其特征在于,将所述操作指令发送给独立验证方还包括:
将用户的联系方式发送至所述独立验证方;
所述操作方根据所述操作指令对所述隐私数据进行处理之前还包括:
所述独立验证方根据所述用户的联系方式,由所述用户确认所述操作方对所述隐私数据进行处理的权限。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述操作方删除所述隐私数据,将删除过程生成记录并发送给所述独立验证方进行验证;
所述独立验证方对所述删除过程生成的记录进行验证。
4.根据权利要求3所述的方法,其特征在于,所述操作方删除所述隐私数据,将删除过程生成记录并发送给所述独立验证方进行验证包括:
设置自动删除程序删除所述隐私数据,将所述自动删除程序的执行指令发送给所述独立验证方进行验证。
5.根据权利要求1所述的方法,其特征在于,所述隐私信息为用户身份信息;所述隐私发送方为隐私黑盒子;
所述隐私发送方将所述用户身份信息发送至公权力机构进行用户身份认证;
当认证通过,所述隐私发送方将针对操作方的操作指令及所述用户身份信息发送给所述操作方。
6.根据权利要求1所述的方法,其特征在于,将处理过程生成记录并发送给所述独立验证方进行验证还包括:
将所述记录进行上链,通过区块链进行保护。
7.一种三元数据保护装置,其特征在于,包括:
隐私发送方,用于将针对操作方的操作指令及所需隐私数据发送给所述操作方;同时/之前/之后,将所述操作指令发送给独立验证方;
操作方,用于根据所述操作指令对所述隐私数据进行处理,将处理过程生成记录并发送给独立验证方进行验证;
独立验证方,用于根据所述操作指令对所述记录进行验证。
8.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~6中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~6中任一项所述的方法。
CN202110690550.0A 2021-06-22 2021-06-22 三元数据保护方法、装置、设备和计算机可读存储介质 Pending CN113591101A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110690550.0A CN113591101A (zh) 2021-06-22 2021-06-22 三元数据保护方法、装置、设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110690550.0A CN113591101A (zh) 2021-06-22 2021-06-22 三元数据保护方法、装置、设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN113591101A true CN113591101A (zh) 2021-11-02

Family

ID=78244390

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110690550.0A Pending CN113591101A (zh) 2021-06-22 2021-06-22 三元数据保护方法、装置、设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113591101A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104021492A (zh) * 2014-05-23 2014-09-03 中国科学院计算技术研究所 一种保护买家隐私的网上购物的方法及系统
CN105763513A (zh) * 2014-12-17 2016-07-13 宇龙计算机通信科技(深圳)有限公司 物流信息的控制方法、控制系统、服务器和终端
CN107590728A (zh) * 2014-12-17 2018-01-16 马俊 一种用于网购隐私保护的方法与系统
CN110378135A (zh) * 2019-07-08 2019-10-25 武汉东湖大数据交易中心股份有限公司 基于大数据分析和可信计算的隐私保护系统及方法
CN112118253A (zh) * 2020-09-16 2020-12-22 北方工业大学 一种基于区块链的云服务日志匿名系统及匿名方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104021492A (zh) * 2014-05-23 2014-09-03 中国科学院计算技术研究所 一种保护买家隐私的网上购物的方法及系统
CN105763513A (zh) * 2014-12-17 2016-07-13 宇龙计算机通信科技(深圳)有限公司 物流信息的控制方法、控制系统、服务器和终端
CN107590728A (zh) * 2014-12-17 2018-01-16 马俊 一种用于网购隐私保护的方法与系统
CN110378135A (zh) * 2019-07-08 2019-10-25 武汉东湖大数据交易中心股份有限公司 基于大数据分析和可信计算的隐私保护系统及方法
CN112118253A (zh) * 2020-09-16 2020-12-22 北方工业大学 一种基于区块链的云服务日志匿名系统及匿名方法

Similar Documents

Publication Publication Date Title
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN107241339B (zh) 身份验证方法、装置和存储介质
US8719568B1 (en) Secure delivery of sensitive information from a non-communicative actor
US9917817B1 (en) Selective encryption of outgoing data
CN110636043A (zh) 一种基于区块链的文件授权访问方法、装置及系统
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
EP3937040B1 (en) Systems and methods for securing login access
CN113553572B (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN103152178B (zh) 云计算验证方法和系统
CN111327629B (zh) 身份验证方法、客户端和服务端
CN110768790A (zh) 数据安全授权访问方法、装置、设备及存储介质
US11258617B1 (en) Device identity using key agreement
US11626980B2 (en) Authentication using key agreement
EP2775658A2 (en) A password based security method, systems and devices
CN116325654B (zh) 租户感知相互tls认证
CN104102872A (zh) 一种密码保护方法及系统
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
CN112687363A (zh) 健康码公共服务方法及平台
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN113591101A (zh) 三元数据保护方法、装置、设备和计算机可读存储介质
CN115499120A (zh) 一种基于云计算的数据保存方法及数据保存平台
CN115567271A (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN108268796B (zh) 一种基于离线密码的离线管理方法及装置
CN110619236A (zh) 一种基于文件凭证信息的文件授权访问方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination