CN114513373A - 可信数据交换方法、装置、系统、电子设备和存储介质 - Google Patents

可信数据交换方法、装置、系统、电子设备和存储介质 Download PDF

Info

Publication number
CN114513373A
CN114513373A CN202210413077.6A CN202210413077A CN114513373A CN 114513373 A CN114513373 A CN 114513373A CN 202210413077 A CN202210413077 A CN 202210413077A CN 114513373 A CN114513373 A CN 114513373A
Authority
CN
China
Prior art keywords
data
user
authorization information
trusted
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210413077.6A
Other languages
English (en)
Other versions
CN114513373B (zh
Inventor
张雨廷
陈志江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhangqu Infinite Technology Co ltd
Original Assignee
Beijing Zhangqu Infinite Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhangqu Infinite Technology Co ltd filed Critical Beijing Zhangqu Infinite Technology Co ltd
Priority to CN202210413077.6A priority Critical patent/CN114513373B/zh
Publication of CN114513373A publication Critical patent/CN114513373A/zh
Application granted granted Critical
Publication of CN114513373B publication Critical patent/CN114513373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供的可信数据交换方法、装置、系统、电子设备和存储介质,涉及大数据技术领域。该方法接收数据使用方发送的数据使用请求,并将数据使用请求发送至用户方;接收用户方基于数据使用请求返回的使用授权信息,并将使用授权信息发送至数据提供方;接收数据提供方基于使用授权信息返回的数据提供响应,并将数据提供响应发送至数据使用方,其中,数据提供响应包括目标数据。如此,只有在获取到用户方的授权后,才能获取并传递数据使用方所需要的数据,从而保证了数据传递的安全性。

Description

可信数据交换方法、装置、系统、电子设备和存储介质
技术领域
本申请涉及大数据技术领域,具体地,涉及一种可信数据交换方法、装置、系统、电子设备和存储介质。
背景技术
在当前的信息通信领域中,个人数据在不同业务主体之间交换已经成为业务发展的重点,保护个人数据的安全也十分重要。
目前,通常采用隐私计算的方案,提高个人数据在不同业务主体之间交换的安全性。例如,多方安全计算法、联邦学习法、可信执行环境法、同态加密法、零知识证明法及差分隐私法等。
但是上述方法依旧存在数据泄露的风险。
发明内容
本申请实施例中提供了一种可信数据交换方法、装置、系统、电子设备和存储介质,以改善上述问题。
根据本申请实施例的第一个方面,提供了一种可信数据交换方法,所述方法包括:
接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方;
接收所述用户方基于所述数据使用请求返回的使用授权信息,并将所述使用授权信息发送至数据提供方;
接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方,其中,所述数据提供响应包括目标数据。
在可选的实施方式中,接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方的步骤,包括:
获取所述数据提供方发布的数据目录,所述数据目录中的数据表征所述数据提供方允许公开的数据类型;
接收数据使用方发送的数据使用请求,所述数据使用请求包括数据类型;
查找所述数据目录中是否包括所述数据类型,若所述数据目录中包括所述数据类型,则将所述数据使用请求发送至用户方。
在可选的实施方式中,接收所述用户方基于所述数据使用请求返回的使用授权信息的步骤,包括:
获取所述用户方在基于所述数据使用请求弹出的第一操作界面上执行的用户操作行为;
当所述用户操作行为表征所述用户方同意所述数据使用方的数据使用请求的情况下,基于预先保存的用户私钥生成第一用户数字签名;
基于所述用户数字签名生成使用授权信息。
所述使用授权信息包括使用授权信息及传递授权信息;
所述接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方的步骤,包括:
接收所述数据提供方基于使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述用户方,其中,所述数据提供响应包括目标数据;
接收所述用户方基于所述数据提供响应返回的传递授权信息,基于所述传递授权信息将所述目标数据发送至所述数据使用方。
在可选的实施方式中,所述目标数据为采用所述用户方的公钥进行加密后的数据,所述数据提供响应还包括使用所述数据提供方的私钥进行签名后的提供方数字签名;接收所述用户方基于所述数据提供响应返回的传递授权信息的步骤,包括:
基于预先存储的所述用户方的用户私钥对所述目标数据进行解密,得到待交换数据;
显示包括所述待交换数据的第二操作界面,获取所述用户方在所述第二操作界面上执行的用户操作行为;
当所述用户操作行为表征所述用户方同意所述数据提供响应的情况下,基于预先保存的用户私钥生成第二用户数字签名;
基于预先存储的所述数据使用方的使用方公钥对所述待交换数据进行加密,得到新的目标数据;
基于所述提供方数字签名、所述第二用户数字签名及新的目标数据生成传递授权信息。
在可选的实施方式中,将所述目标数据发送至所述数据使用方之后,所述方法还包括:
基于所述用户方的用户公钥对所述第二用户数字签名进行验证,并基于所述数据提供方的公钥对所述提供方数字签名进行验证;
当所述第二用户数字签名验证通过且所述提供方数字签名验证通过的情况下,采用所述数据使用方的使用方私钥对所述传递授权信息进行解密,得到目标数据。
在可选的实施方式中,将所述目标数据发送至所述数据使用方之后,所述方法还包括:
保存所述数据使用请求和所述使用授权信息,以形成新的数据交换记录;
将所述新的数据交换记录更新至预先建立的数据交换记录表。
在可选的实施方式中,所述方法还包括:
接收目标用户发送的数据查询请求,其中,所述目标用户包括所述数据使用方、所述用户方、所述数据提供方中任意一方;
基于所述数据查询请求,在所述数据交换记录表中查询,得到目标数据交换记录;
将所述目标数据交换记录发送至所述目标用户。
根据本申请实施例的第二个方面,提供了一种可信数据交换装置,其特征在于,所述装置包括:
数据使用请求模块,用于接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方;
授权模块,用于接收所述用户方基于所述数据使用请求返回的使用授权信息,并将所述使用授权信息发送至数据提供方;
数据提供响应模块,用于接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方,其中,所述数据提供响应包括目标数据。
根据本申请实施例的第三个方面,提供了一种可信数据交换系统,包括可信数据交换平台、数据提供方、数据使用方及用户方,所述可信数据交换平台分别与所述数据提供方、数据使用方及所述用户方通信连接;
所述数据使用方,用于发送数据使用请求至所述可信数据交换平台;
所述可信数据交换平台,用于接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方;
所述用户方,用于基于所述数据使用请求返回使用授权信息至所述可信数据交换平台;
所述可信数据交换平台,用于接收所述用户方基于所述数据使用请求返回的使用授权信息,并将所述使用授权信息发送至数据提供方;
所述数据提供方,用于基于所述使用授权信息返回数据提供响应至所述可信数据交换平台;
所述可信数据交换平台,用于接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方,其中,所述数据提供响应包括目标数据。
根据本申请实施例的第四个方面,提供了一种电子设备,所述电子设备包括处理器、存储器及总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器及所述存储器之间通过总线通信,所述处理器执行所述机器可读指令,以执行上述的可信数据交换方法的步骤。
所述可读存储介质存储有计算机程序,计算机程序被执行时实现上述的可信数据交换方法的步骤。
根据本申请实施例的第五个方面,提供了一种可读存储介质,所述可读存储介质存储有计算机程序,计算机程序被执行时实现上述的可信数据交换方法的步骤。
本申请实施例中提供了一种可信数据交换方法、装置、系统、电子设备和存储介质,该方法接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方;接收所述用户方基于所述数据使用请求返回的使用授权信息,并将所述使用授权信息发送至数据提供方;接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方,其中,所述数据提供响应包括目标数据。如此,只有在获取到用户方的授权后,才能获取并传递数据使用方所需要的数据,从而保证了数据传递的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举一些举例,并配合所附附图,作详细说明。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种电子设备的结构框图;
图2为本申请实施例提供的可信数据交换系统的结构框图之一;
图3为本申请实施例提供的可信数据交换系统的结构框图之二;
图4为本申请实施例提供的可信数据交换方法的流程示意图;
图5为本申请实施例提供的一种可信数据交换方法的子步骤流程示意图之一;
图6为本申请实施例提供的一种可信数据交换方法的子步骤流程示意图之二;
图7为本申请实施例提供的一种可信数据交换方法的子步骤流程示意图之三;
图8为本申请实施例提供的可信数据交换装置的功能模块框图。
图标:100-电子设备;110-存储器;120-处理器;130-可信数据交换装置;131-数据使用请求模块;132-使用授权模块;133-数据提供响应模块;140-通信单元。
具体实施方式
如背景技术所介绍,在当前的信息通信领域中,个人数据在不同业务主体之间交换已经成为业务发展的重点,保护个人数据的安全也十分重要。
目前,通常采用隐私计算的方案,提高个人数据在不同业务主体之间交换的安全性。例如,多方安全计算法、联邦学习法、可信执行环境法、同态加密法、零知识证明法及差分隐私法等。
但是上述方法依旧存在数据泄露的风险。
针对上述问题,本申请实施例中提供了一种可信数据交换方法、装置、系统、电子设备和存储介质,该方法接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方;接收所述用户方基于所述数据使用请求返回的使用授权信息,并将所述使用授权信息发送至数据提供方;接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方如此,只有在获取到用户方的授权后,才能获取并传递数据提供方的数据,从而保证了数据传递的安全性。下面对上述方案进行详细阐述。
本申请实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java、C、C++和直译式脚本语言JavaScript等。
以上现有技术中的方案所存在的缺陷,均是申请人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本申请实施例针对上述问题所提出的解决方案,都应该是申请人在本申请过程中对本申请做出的贡献。
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
请结合参阅图1,图1为本申请实施例提供的一种电子设备的100的结构框图。设备可以包括处理器120、存储器110、可信数据交换装置130及通信单元140,存储器110存储有处理器120可执行的机器可读指令,当电子设备100运行时,处理器120及存储器110之间通过总线通信,处理器120执行机器可读指令,并执行可信数据交换方法。
存储器110、处理器120以及通信单元140各元件相互之间直接或间接地电性连接,以实现信号的传输或交互。
例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。可信数据交换装置130包括至少一个可以软件或固件(firmware)的形式存储于存储器110中的软件功能模块。处理器120用于执行存储器110中存储的可执行模块,例如可信数据交换装置130所包括的软件功能模块或计算机程序。
其中,存储器110可以是,但不限于,随机读取存储器(Random Access memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器120可以是一种集成电路芯片,具有信号处理能力。上述处理器120可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等。
还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本申请实施例中,存储器110用于存储程序,处理器120用于在接收到执行指令后,执行程序。本申请实施例任一实施方式所揭示的流程定义的方法可以应用于处理器120中,或者由处理器120实现。
通信单元140用于通过网络建立电子设备100与其他电子设备之间的通信连接,并用于通过网络收发数据。
在一些实施例中,网络可以是任何类型的有线或者无线网络,或者是他们的结合。仅作为示例,网络可以包括有线网络、无线网络、光纤网络、远程通信网络、内联网、因特网、局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网(Wireless Local Area Networks,WLAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、公共电话交换网(Public Switched Telephone Network,PSTN)、蓝牙网络、ZigBee网络、或近场通信(Near Field Communication,NFC)网络等,或其任意组合。
在本申请实施例中,电子设备100可以是但不限于智能手机、个人电脑、平板电脑等具有处理功能的设备。
可以理解,图1所示的结构仅为示意。电子设备100还可以具有比图1所示更多或者更少的组件,或者具有与图1所示不同的配置。图1所示的各组件可以采用硬件、软件或其组合实现。
请参阅图2,图2为本申请实施例提供的一种可信数据交换系统的结构框图之一,该系统包括可信数据交换平台、数据提供方、数据使用方及用户方,可信数据交换平台分别与数据提供方、数据使用方及用户方通信连接。
如图3所示,图3为本申请实施例提供的一种可信数据交换系统的结构框图之二,在可选的实施方式中,可信数据交换平台可在数据提供方所在的系统和数据使用方所在的系统中提供软件模块,例如以SDK的形式嵌入数据提供方所在的系统和数据使用方所在的系统中,如图3中所示出的在数据提供方所在的系统提供“用户及平台验证”、“获取数据”、“证书管理”等模块,在数据使用方所在的系统中提供“用户及平台验证”、“获取数据”及“证书管理”等软件模块,在用户方中提供“证书管理”等模块。可以理解的是,数据提供方及数据使用方的原有系统依然保持不变,该软件模型以标准接口的形式向数据提供方所在的系统和数据使用方所在的系统提供服务。
可选地,可信数据交换平台中可以包括:证书管理、交换记录、密管中心、用户管理、数据提供方管理、数据使用方管理、安全管理及计费管理等模块。每个模块的具体配置方式可参见下述对可信数据交换方法的详细解释。
下面基于图1示出的电子设备100的结构图、图2示出的可信数据交换系统及图3示出的可信数据交换系统图对本申请实施例提供的可信数据交换方法的步骤进行详细阐述。
请结合参阅图4,图4为本申请实施例提供的可信数据交换方法的流程示意图。
如图4所示出的,该流程可以包括以下步骤:
步骤S1,接收数据使用方发送的数据使用请求,并将数据使用请求发送至用户方。
数据使用方也可以称为数据需求方,其表征请求使用数据的用户,可以是个人,也可以是企业、机构等组织。
数据使用请求可以只是一个请求指令,也可以是携带有其他信息的请求数据,该数据使用请求中也可以包括请求的数据标识、用户标识、权限声明、数据用途及数据类型等。对此,本申请实施例不进行具体限定。
数据类型可以表示不同数据提供方提供的数据,例如,从银行中获取个人的交易明细、从通信机构获取个人的通话明细、从征信机构获取个人的征信报告。
数据类型也可以表示同一数据提供方提供的类型不同的数据,例如,从银行中获取个人的交易明细、工资流水、理财信息等。
用户方则可以是数据使用方所需数据所对应的个人。
步骤S2,接收用户方基于数据使用请求返回的使用授权信息,并将使用授权信息发送至数据提供方。
数据提供方也可以称作数据持有方或数据所有方,可以表示具有数据使用方所请求的数据的用户。该用户可以有一个,也可以有多个。该用户可以是个人,也可以是是企业、机构等组织。
使用授权信息可以仅是一条表示同意或授权数据使用方使用数据的指令,也可以包含数字签名、授权声明或其他信息。本方案中,使用授权信息可以包括用户方的用户数字签名。
步骤S3,接收数据提供方基于使用授权信息返回的数据提供响应,并将数据提供响应发送至数据使用方,其中,所述数据提供响应包括目标数据。
目标数据表示数据使用方所请求的数据,该数据可以是原始数据,也可以是对原始数据进行处理后的数据。例如,原始数据可以是个人病例数据、照片视频等,而对原始数据处理后的数据则可以是对照片视频进行压缩处理后的数据。
本申请实施例提供的可信数据交换方法,只有在获取到用户方的授权后,才能获取并传递数据使用方所需要的数据,从而保证了数据传递的安全性,同时也无需构建安全的软硬件环境,减少了计算复杂度。
请结合参阅图5,图5为本申请实施例提供的一种可信数据交换方法的子步骤流程示意图之一,如图5中所示出的,步骤S1,接收数据使用方发送的数据使用请求,并将数据使用请求发送至用户方,可包括如下步骤:
步骤S11,获取数据提供方发布的数据目录,数据目录中的数据表征数据提供方允许公开的数据类型。
步骤S12,接收数据使用方发送的数据使用请求,数据使用请求包括数据类型。
步骤S13,查找数据目录中是否包括数据类型,若数据目录中包括数据类型,则将数据使用请求发送至用户方。
数据目录可以包括数据标识和数据描述信息,该数据标识表征该数据允许公开,同时,数据描述信息可以包括数据类型、数据的持有方信息等。
可以理解的是,有些数据私密性较高不可公开,因此,还需要判断数据使用方所请求的数据是否为可公开的数据,当所请求的数据为可公开的数据,才将数据使用请求发送至用户方,若数据使用方所请求的数据不存在于数据目录中,即该数据为不可公开数据,则拒绝数据使用方,从而保证了数据的私密性。
请结合参阅图6,图6为本申请实施例提供的一种可信数据交换方法的子步骤流程示意图之二,如图6中所示出的,步骤S2,接收用户方基于数据使用请求返回的使用授权信息,具体可包括如下步骤:
步骤S21,获取用户方在基于数据使用请求弹出的第一操作界面上执行的用户操作行为。
步骤S22,当用户操作行为表征用户方同意数据使用方的数据使用请求的情况下,基于预先保存的用户私钥生成第一用户数字签名。
步骤S23,基于用户数字签名生成使用授权信息。
作为一种可选的实施方式,当可信数据交换平台接收到数据使用请求,并将数据使用请求发送至用户方时,可直接唤起以SDK模式安装在用户方所使用的移动设备中的软件模块,基于数据使用请求弹出第一操作界面,该第一操作界面中显示数据使用方的信息、数据使用方所请求的数据类型等信息,第一操作界面中还设置有“同意”或“拒绝”的按钮,用户方如果同意数据使用方的数据使用请求,则点击“同意”按钮,当用户方同意数据使用方的数据使用请求的情况下,基于预先保存的用户私钥生成第一用户数字签名,并基于用户数字签名生成使用授权信息。
作为另一种可选的实施方式,当可信数据交换平台接收到数据使用请求,并将数据使用请求发送至用户方时,可以将数据使用请求按照URL(Uniform Resource Locator,统一资源定位符)的方式,给用户方发送该地址,用户方点击该地址链接到相应的网页中,该网页中可以显示数据使用方的信息、数据使用方所请求的数据类型等信息,网页中设置有“同意”或“拒绝”的按钮,用户方如果同意数据使用方的数据使用请求,则点击“同意”按钮,当用户方同意数据使用方的数据使用请求的情况下,基于预先保存的用户私钥生成第一用户数字签名,并基于用户数字签名生成使用授权信息。
进一步地,在用户同意数据使用方的数据使用请求的情况下,基于用户私钥生成第一用户数字签名,可有利于后续数据提方确认该使用授权信息为真实信息,可有效避免数据滥用。
当用户方同意数据使用方的数据使用请求后,为了进一步保障数据的安全性,还可以将数据使用方所需要的具体数据发送给用户方,在用户方同意将该具体数据传递给数据使用方后,才进一步将具体数据传递给数据使用方,下面对此进行详细介绍。
请结合参阅图7,图7为本申请实施例提供的一种可信数据交换方法的子步骤流程示意图之三,如图7中所示出的,步骤S3,接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方,具体可包括如下步骤:
步骤S31,接收所述数据提供方基于使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述用户方,其中,所述数据提供响应包括目标数据。
步骤S32,接收所述用户方基于所述数据提供响应返回的传递授权信息,基于所述传递授权信息将所述目标数据发送至所述数据使用方。
传递授权信息可以仅是一条表示同意或授权可信数据交换平台将目标数据发送至数据使用方的指令,也可以包含数字签名、授权声明或其他信息。本方案中,传递授权信息可以包括用户方的用户数字签名、数据提供方的提供方数字签名等。
如此,当数据提供方接收到使用授权信息后,还需要向用户方询问是否可以将数据使用方需要的数据发送给数据使用方,在用户方同意将目标数据发送给数据使用方后,才将目标数据发送至数据使用方,从而进一步提高了数据的安全性。
下面对步骤S32中接收所述用户方基于所述数据提供响应返回的传递授权信息的具体实现方式进行详细阐述:
步骤S321,基于预先存储的用户方的用户私钥对目标数据进行解密,得到待交换数据。
为了确保数据的安全性,在传递数据使用方所需要的数据时,还可通过加密的方式对所需要的数据进行加密,避免数据泄露造成的信息安全隐患。因此,目标数据可以为采用用户方的公钥进行加密后的数据。
另外,数据提供响应还包括使用数据提供方的私钥进行签名后的提供方数字签名。
步骤S322,显示包括待交换数据的第二操作界面,获取用户方在第二操作界面上执行的用户操作行为。
步骤S323,当用户操作行为表征用户方同意数据提供响应的情况下,基于预先保存的用户私钥生成第二用户数字签名。
步骤S324,基于预先存储的数据使用方的使用方公钥对待交换数据进行加密,得到新的目标数据。
步骤S325,基于提供方数字签名、第二用户数字签名及新的目标数据生成传递授权信息。
为了获得具体的数据内容,还需要对采用用户方的公钥进行加密后的目标数据进行解密,本提案中通过用户方的用户私钥对目标数据进行解密,得到待交换数据。
作为一种可选的实施方式,在获取到待交换数据后,可信数据交换平台可直接唤起以SDK模式安装在用户方所使用的移动设备中的软件模块,弹出第二操作界面,该第二操作界面中显示待交换数据及数据提供方的信息。第二操作界面还设置有“同意”或“拒绝”的按钮,用户方如果同意将待交换数据传递给数据使用方,即同意该数据提供响应,则点击“同意”按钮。当用户方同意数据提供响应的情况下,基于预先保存的用户私钥生成第二用户数字签名。
作为另一种可选的实施方式,在获取到待交换数据后,可以将待交换数据按照URL的方式,给用户方发送该地址,用户方点击该地址链接到相应的网页中,该网页中可以显示待交换数据及数据提供方的信息,网页中设置有“同意”或“拒绝”的按钮,用户方如果同意将待交换数据传递给数据使用方,即同意该数据提供响应,则点击“同意”按钮。当用户方同意数据提供响应的情况下,基于预先保存的用户私钥生成第二用户数字签名。
而为了保证待交换数据在传递的过程中的安全性,本申请实施例还可以采用数据使用方的使用方公钥对待交换数据进行加密,得到新的目标数据,最后基于提供方数字签名、第二用户数字签名及新的目标数据生成传递授权信息。从而便于数据使用方基于提供方数字签名及第二用户数字签名验证数据的可靠性,避免数据在传输过程中被掉包。
进一步地,基于传递授权信息将目标数据发送至数据使用方之后,方法还包括:
基于用户方的用户公钥对第二用户数字签名进行验证,并基于数据提供方的公钥对提供方数字签名进行验证。
当第二用户数字签名验证通过且提供方数字签名验证通过的情况下,采用数据使用方的使用方私钥对传递授权信息进行解密,得到目标数据。
可以理解的是,数据在传递过程中存在被黑客劫走,并重新将错误的数据发送给数据使用方,使得数据的可靠性较差的情况。因此,当数据使用方接收到传递授权信息后,还可以利用预先以SDK形式安装在数据使用方中的软件模块对包括第二用户数字签名以及提供方数字签名的传递授权信息进行数据可靠性验证。
当第二用户数字签名验证通过且提供方数字签名验证通过的情况下,则可以确定数据未被篡改,然后采用数据使用方的使用方私钥对传递授权信息进行解密,得到目标数据。
若第二用户数字签名或者提供方数字签名有至少一个未验证通过,则可以确定数据存在被篡改的可能性,则重新发送数据使用请求,直至第二用户数字签名及提供方数字签名验证通过,如此,提高了数据的可靠性。
作为一种可选的实施方式,将目标数据发送至数据使用方之后,方法还包括:
保存数据使用请求和使用授权信息,以形成新的数据交换记录。
将新的数据交换记录更新至预先建立的数据交换记录表。
作为另一种可选的实施方式,将目标数据发送至数据使用方之后,方法还包括:
保存数据使用请求、使用授权信息、传递授权信息及目标数据,以形成新的数据交换记录
将新的数据交换记录更新至预先建立的数据交换记录表。
需要说明的是,目标数据为采用所述用户方的公钥进行加密后的数据。
可以理解的是,数据交换记录表可通过数据库或云数据的方式预先存储在可信交换数据平台中。当完成一条数据交换后,即基于传递授权信息将目标数据发送至数据使用方之后,则可以基于上述数据使用请求、使用授权信息及目标数据形成数据交换记录,便于后续数据交换记录的查询与追溯。
可选地,数据交换记录的查询与追溯可通过以下过程实现:
接收目标用户发送的数据查询请求,其中,目标用户包括数据使用方、用户方、数据提供方中任意一方。
基于数据查询请求,在数据交换记录表中查询,得到目标数据交换记录。
将目标数据交换记录发送至目标用户。
基于上述过程可知,任何用户均可查询数据交换记录,从而使得数据交换记录可查询和追溯,便于监督数据的来源与去向,提高了数据的使用安全性。
基于同一发明构思,请结合参阅图8,图8为本申请实施例提供的可信数据交换装置的功能模块框图。本申请实施例中还提供了与图4示出的可信数据交换方法对应的可信数据交换装置130,装置包括:
数据使用请求模块131,用于接收数据使用方发送的数据使用请求,并将数据使用请求发送至用户方。
使用授权模块132,用于接收用户方基于数据使用请求返回的使用授权信息,并将使用授权信息发送至数据提供方。
数据提供响应模块133,用于接收数据提供方基于使用授权信息返回的数据提供响应,并将数据提供响应发送至数据使用方,其中,数据提供响应包括目标数据。
本申请实施例也提供了一种可读存储介质,可读存储介质中存储有计算机程序,计算机程序被执行时实现上述的可信数据交换方法的步骤。
综上,本申请实施例提供的可信数据交换方法、装置、系统、电子设备和存储介质,该方法接收数据使用方发送的数据使用请求,并将数据使用请求发送至用户方;接收用户方基于数据使用请求返回的使用授权信息,并将使用授权信息发送至数据提供方;接收数据提供方基于使用授权信息返回的数据提供响应,并将数据提供响应发送至数据使用方,其中,数据提供响应包括目标数据。如此,只有在获取到用户方的授权后,才能获取并传递数据使用方所需要的数据,从而保证了数据传递的安全性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (12)

1.一种可信数据交换方法,其特征在于,所述方法包括:
接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方;
接收所述用户方基于所述数据使用请求返回的使用授权信息,并将所述使用授权信息发送至数据提供方;
接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方,其中,所述数据提供响应包括目标数据。
2.根据权利要求1所述的可信数据交换方法,其特征在于,接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方的步骤,包括:
获取所述数据提供方发布的数据目录,所述数据目录中的数据表征所述数据提供方允许公开的数据类型;
接收数据使用方发送的数据使用请求,所述数据使用请求包括数据类型;
查找所述数据目录中是否包括所述数据类型,若所述数据目录中包括所述数据类型,则将所述数据使用请求发送至用户方。
3.根据权利要求1所述的可信数据交换方法,其特征在于,接收所述用户方基于所述数据使用请求返回的使用授权信息的步骤,包括:
获取所述用户方在基于所述数据使用请求弹出的第一操作界面上执行的用户操作行为;
当所述用户操作行为表征所述用户方同意所述数据使用方的数据使用请求的情况下,基于预先保存的用户私钥生成第一用户数字签名;
基于所述用户数字签名生成使用授权信息。
4.根据权利要求1所述的可信数据交换方法,其特征在于,所述接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方的步骤,包括:
接收所述数据提供方基于使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述用户方,其中,所述数据提供响应包括目标数据;
接收所述用户方基于所述数据提供响应返回的传递授权信息,基于所述传递授权信息将所述目标数据发送至所述数据使用方。
5.根据权利要求4所述的可信数据交换方法,其特征在于,所述目标数据为采用所述用户方的公钥进行加密后的数据,所述数据提供响应还包括使用所述数据提供方的私钥进行签名后的提供方数字签名;
接收所述用户方基于所述数据提供响应返回的传递授权信息的步骤,包括:
基于预先存储的所述用户方的用户私钥对所述目标数据进行解密,得到待交换数据;
显示包括所述待交换数据的第二操作界面,获取所述用户方在所述第二操作界面上执行的用户操作行为;
当所述用户操作行为表征所述用户方同意所述数据提供响应的情况下,基于预先保存的用户私钥生成第二用户数字签名;
基于预先存储的所述数据使用方的使用方公钥对所述待交换数据进行加密,得到新的目标数据;
基于所述提供方数字签名、所述第二用户数字签名及新的目标数据生成传递授权信息。
6.根据权利要求5所述的可信数据交换方法,其特征在于,将所述目标数据发送至所述数据使用方之后,所述方法还包括:
基于所述用户方的用户公钥对所述第二用户数字签名进行验证,并基于所述数据提供方的公钥对所述提供方数字签名进行验证;
当所述第二用户数字签名验证通过且所述提供方数字签名验证通过的情况下,采用所述数据使用方的使用方私钥对所述传递授权信息进行解密,得到目标数据。
7.根据权利要求1所述的可信数据交换方法,其特征在于,将所述目标数据发送至所述数据使用方之后,所述方法还包括:
保存所述数据使用请求和所述使用授权信息,以形成新的数据交换记录;
将所述新的数据交换记录更新至预先建立的数据交换记录表。
8.根据权利要求1所述的可信数据交换方法,其特征在于,所述方法还包括:
接收目标用户发送的数据查询请求,其中,所述目标用户包括所述数据使用方、所述用户方、所述数据提供方中任意一方;
基于所述数据查询请求,在所述数据交换记录表中查询,得到目标数据交换记录;
将所述目标数据交换记录发送至所述目标用户。
9.一种可信数据交换装置,其特征在于,所述装置包括:
数据使用请求模块,用于接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方;
授权模块,用于接收所述用户方基于所述数据使用请求返回的使用授权信息,并将所述使用授权信息发送至数据提供方;
数据提供响应模块,用于接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方,其中,所述数据提供响应包括目标数据。
10.一种可信数据交换系统,其特征在于,包括可信数据交换平台、数据提供方、数据使用方及用户方,所述可信数据交换平台分别与所述数据提供方、数据使用方及所述用户方通信连接;
所述数据使用方,用于发送数据使用请求至所述可信数据交换平台;
所述可信数据交换平台,用于接收数据使用方发送的数据使用请求,并将所述数据使用请求发送至用户方;
所述用户方,用于基于所述数据使用请求返回使用授权信息至所述可信数据交换平台;
所述可信数据交换平台,用于接收所述用户方基于所述数据使用请求返回的授权信息,并将所述使用授权信息发送至数据提供方;
所述数据提供方,用于基于所述使用授权信息返回数据提供响应至所述可信数据交换平台;
所述可信数据交换平台,用于接收所述数据提供方基于所述使用授权信息返回的数据提供响应,并将所述数据提供响应发送至所述数据使用方,其中,所述数据提供响应包括目标数据。
11.一种电子设备,其特征在于,所述电子设备包括处理器、存储器及总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器及所述存储器之间通过总线通信,所述处理器执行所述机器可读指令,以执行权利要求1-8任意一项所述的可信数据交换方法的步骤。
12.一种可读存储介质,其特征在于,所述可读存储介质存储有计算机程序,计算机程序被执行时实现权利要求1-8任意一项所述的可信数据交换方法的步骤。
CN202210413077.6A 2022-04-20 2022-04-20 可信数据交换方法、装置、系统、电子设备和存储介质 Active CN114513373B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210413077.6A CN114513373B (zh) 2022-04-20 2022-04-20 可信数据交换方法、装置、系统、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210413077.6A CN114513373B (zh) 2022-04-20 2022-04-20 可信数据交换方法、装置、系统、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114513373A true CN114513373A (zh) 2022-05-17
CN114513373B CN114513373B (zh) 2022-11-15

Family

ID=81555245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210413077.6A Active CN114513373B (zh) 2022-04-20 2022-04-20 可信数据交换方法、装置、系统、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114513373B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305218A (zh) * 2023-05-17 2023-06-23 国网浙江省电力有限公司物资分公司 一种数据链路追踪及数据更新方法、装置及数据管理系统
WO2024061207A1 (zh) * 2022-09-21 2024-03-28 维沃移动通信有限公司 用户级数据的管理方法、装置、通信设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170310661A1 (en) * 2016-04-26 2017-10-26 Motorola Mobility Llc Providing Authorization Data Over a Validated Connection to Access a Provider Service
CN109033360A (zh) * 2018-07-26 2018-12-18 腾讯科技(深圳)有限公司 一种数据查询方法、装置、服务器及存储介质
CN109635536A (zh) * 2018-12-14 2019-04-16 北京汉升链商科技有限公司 身份数据访问控制方法、装置和系统
CN111741036A (zh) * 2020-08-28 2020-10-02 支付宝(杭州)信息技术有限公司 一种可信数据传输方法、装置及设备
CN112306978A (zh) * 2020-12-24 2021-02-02 大汉软件股份有限公司 一种可信数据授权方法、亮证授权方法及业务接入方法
CN113312664A (zh) * 2021-06-01 2021-08-27 支付宝(杭州)信息技术有限公司 用户数据授权方法及用户数据授权系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170310661A1 (en) * 2016-04-26 2017-10-26 Motorola Mobility Llc Providing Authorization Data Over a Validated Connection to Access a Provider Service
CN109033360A (zh) * 2018-07-26 2018-12-18 腾讯科技(深圳)有限公司 一种数据查询方法、装置、服务器及存储介质
CN109635536A (zh) * 2018-12-14 2019-04-16 北京汉升链商科技有限公司 身份数据访问控制方法、装置和系统
CN111741036A (zh) * 2020-08-28 2020-10-02 支付宝(杭州)信息技术有限公司 一种可信数据传输方法、装置及设备
CN112306978A (zh) * 2020-12-24 2021-02-02 大汉软件股份有限公司 一种可信数据授权方法、亮证授权方法及业务接入方法
CN113312664A (zh) * 2021-06-01 2021-08-27 支付宝(杭州)信息技术有限公司 用户数据授权方法及用户数据授权系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BATNYAM ENKHTAIVAN: "Mediating Data Trustworthiness by Using Trusted Hardware between IoT Devices and Blockchain", 《2020 IEEE INTERNATIONAL CONFERENCE ON SMART INTERNET OF THINGS (SMARTIOT)》 *
罗昌行等: "基于信任与授权的多方数据安全交换体系", 《计算机工程》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024061207A1 (zh) * 2022-09-21 2024-03-28 维沃移动通信有限公司 用户级数据的管理方法、装置、通信设备及可读存储介质
CN116305218A (zh) * 2023-05-17 2023-06-23 国网浙江省电力有限公司物资分公司 一种数据链路追踪及数据更新方法、装置及数据管理系统
CN116305218B (zh) * 2023-05-17 2023-08-11 国网浙江省电力有限公司物资分公司 一种数据链路追踪及数据更新方法、装置及数据管理系统

Also Published As

Publication number Publication date
CN114513373B (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
US11444782B2 (en) Dynamically managing exchanges of data using a distributed ledger and homomorphic commitments
US9730065B1 (en) Credential management
US20230291571A1 (en) Dynamic management and implementation of consent and permissioning protocols using container-based applications
US20180159694A1 (en) Wireless Connections to a Wireless Access Point
CN110086768B (zh) 一种业务处理方法及装置
US11405207B2 (en) Dynamic implementation and management of hash-based consent and permissioning protocols
US9799029B2 (en) Securely receiving data input at a computing device without storing the data locally
CN114513373B (zh) 可信数据交换方法、装置、系统、电子设备和存储介质
KR102020780B1 (ko) 언제 인증이 철회되어야 하는지를 표시하는 기준을 정의하기 위한 다차원 프레임워크
EP3244358A1 (en) Methods and systems for identity verification at self-service machines
CN105871786A (zh) 一种用户信息的验证方法、装置和系统
WO2017050147A1 (zh) 一种信息注册、认证方法及装置
CN111460457A (zh) 不动产权登记监管方法、装置、电子设备及存储介质
WO2017196307A1 (en) Methods and systems for identity verification at self-service machines
CN115801317A (zh) 服务提供方法、系统、装置、存储介质及电子设备
US11595215B1 (en) Transparently using macaroons with caveats to delegate authorization for access
CN112583602B (zh) 信息码数据传输方法、装置、系统、计算机设备和介质
CN113364763A (zh) 可验证声明生成方法、装置、电子设备及存储介质
US7844267B2 (en) Server for providing access by a communication terminal to a communication processing service
US20230254123A1 (en) Data transfer using a virtual terminal
CN114331399A (zh) 数据处理方法、装置、设备和系统
CN115470522A (zh) 一种基于非同质化通证的健康报告管理方法及装置
US20200104825A1 (en) Wireless transaction via persistent wireless connection
CN114257410A (zh) 基于数字证书的身份认证方法、装置、计算机设备
WO2023150359A1 (en) Data transfer using a virtual terminal

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant