CN116956257A - 一种数据授权管理方法、装置、电子设备及存储介质 - Google Patents

一种数据授权管理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116956257A
CN116956257A CN202310232229.7A CN202310232229A CN116956257A CN 116956257 A CN116956257 A CN 116956257A CN 202310232229 A CN202310232229 A CN 202310232229A CN 116956257 A CN116956257 A CN 116956257A
Authority
CN
China
Prior art keywords
receiver
token
sender
data
token provided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310232229.7A
Other languages
English (en)
Inventor
吴恩斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202310232229.7A priority Critical patent/CN116956257A/zh
Publication of CN116956257A publication Critical patent/CN116956257A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据授权管理方法、装置、电子设备及存储介质,该方法包括:获取发送方所上传数据,并生成数据指纹;基于数据指纹,生成发送方所上传数据的令牌,并将令牌返回至发送方;在从接收方获取到数据请求以及发送方的身份信息后,对接收方所提供令牌进行身份解析,验证接收方所提供令牌与发送方是否匹配,以确认接收方所提供令牌是否合法;在确认接收方所提供令牌合法后,向发送方确认是否授权接收方获取发送方所上传数据;在发送方确认授权接收方获取发送方所上传数据后,将发送方所上传数据推送给接收方。本申请使得接收方能够低成本地得到发送方的数据的同时,保证了接收方所得数据的安全,并且保证了发送方所上传数据的安全。

Description

一种数据授权管理方法、装置、电子设备及存储介质
技术领域
本申请涉及数据安全领域,具体涉及一种数据授权管理以及中转的方法、装置、电子设备及存储介质。
背景技术
在互联网领域、云计算领域、金融领域、游戏领域、交通领域、医疗领域等领域中,不可避免地涉及数据的中转。出于维护隐私安全、避免经济损失等考虑,常常需要对中转的数据进行授权管理。然而相关技术中,接收方需要以较高的成本来接收发送方的数据的同时,接收方所得到数据以及发送方所上传数据的安全均难以得到保证。
发明内容
本申请的一个目的在于提出一种数据授权管理方法、装置、电子设备及存储介质,接收方能够低成本地得到发送方的数据的同时,保证了接收方所得数据的安全,并且保证了发送方所上传数据的安全。
根据本申请实施例的一方面,公开了一种数据授权管理方法,所述方法包括:
获取发送方所上传数据,并生成所述发送方所上传数据的数据指纹;
基于所述数据指纹,生成所述发送方所上传数据的令牌,并将所述令牌返回至所述发送方;
在从接收方获取到数据请求以及所述发送方的身份信息后,对接收方所提供令牌进行身份解析,验证所述接收方所提供令牌与所述发送方是否匹配,以确认接收方所提供令牌是否合法;
在确认所述接收方所提供令牌合法后,向所述发送方确认是否授权所述接收方获取所述发送方所上传数据;
在所述发送方确认授权所述接收方获取所述发送方所上传数据后,将所述发送方所上传数据推送给所述接收方。
根据本申请实施例的一方面,公开了一种数据授权管理装置,所述装置包括:
数据指纹生成模块,配置为获取发送方所上传数据,并生成所述发送方所上传数据的数据指纹;
令牌生成模块,配置为基于所述数据指纹,生成所述发送方所上传数据的令牌,并将所述令牌返回至所述发送方;
令牌校验模块,配置为在从接收方获取到数据请求以及所述发送方的身份信息后,对接收方所提供令牌进行身份解析,验证所述接收方所提供令牌与所述发送方是否匹配,以确认接收方所提供令牌是否合法;
授权校验模块,配置为在确认所述接收方所提供令牌合法后,向所述发送方确认是否授权所述接收方获取所述发送方所上传数据;
数据推送模块,配置为在所述发送方确认授权所述接收方获取所述发送方所上传数据后,将所述发送方所上传数据推送给所述接收方。
在本申请的一示例性实施例中,所述令牌生成模块配置为:基于所述数据指纹以及所述发送方的唯一身份标识,生成所述令牌;
所述令牌校验模块配置为:对所述接收方所提供令牌的数据组成进行解析,提取得到生成所述接收方所提供令牌的唯一身份标识;若生成所述接收方所提供令牌的唯一身份标识与所述身份信息不匹配,则确认所述接收方所提供令牌与所述发送方不匹配,并确认所述接收方所提供令牌不合法。
在本申请的一示例性实施例中,所述令牌校验模块配置为:对所述接收方所提供令牌进行来源解析,验证所述接收方所提供令牌是否可信的第三方生成的,以确认所述接收方所提供令牌是否合法。
在本申请的一示例性实施例中,所述令牌生成模块配置为:基于所述第三方的密钥对所述数据指纹进行加密,生成所述令牌;
所述令牌校验模块配置为:使用所述密钥对所述接收方所提供令牌进行解密,若使用所述密钥无法正确解密所述接收方所提供令牌,则确认所述接收方所提供令牌不是所述第三方生成的,并确认所述接收方所提供令牌不合法。
在本申请的一示例性实施例中,所述令牌校验模块配置为:对所述接收方所提供令牌进行状态解析,验证所述接收方所提供令牌是否处于有效使用状态,以确认所述接收方所提供令牌是否合法。
在本申请的一示例性实施例中,所述令牌生成模块配置为:将所述令牌的使用状态设置为未使用;若检测到所述令牌被用于获取所述发送方所上传数据,则将所述令牌的使用状态更新为已使用;
所述令牌校验模块配置为:查询所述接收方所提供令牌的使用状态,若所述接收方所提供令牌的使用状态为已使用,则确认所述接收方所提供令牌处于无效使用状态,并确认所述接收方所提供令牌不合法。
在本申请的一示例性实施例中,所述令牌生成模块配置为:基于所述数据指纹以及生成所述令牌时的时间戳,生成所述令牌;
所述令牌校验模块配置为:对所述接收方所提供令牌的数据组成进行解析,提取得到生成所述接收方所提供令牌的时间戳;基于接收到所述接收方所提供令牌时的时间戳与生成所述接收方所提供令牌的时间戳,检测所述接收方所提供令牌是否过期;若所述接收方所提供令牌已过期,则确认所述接收方所提供令牌处于无效使用状态,并确认所述接收方所提供令牌不合法。
在本申请的一示例性实施例中,所述数据推送模块配置为:
生成所述发送方所上传数据的下载链接,并将所述下载链接提供给所述接收方,通过所述下载链接将所述发送方所上传数据推送给所述接收方。
在本申请的一示例性实施例中,所述令牌以如下任一形式传输:二维码、图片、字符串、文件。
根据本申请实施例的一方面,公开了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述各种可选实现方式中提供的方法。
根据本申请实施例的一方面,公开了一种计算机程序介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述各种可选实现方式中提供的方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的方法。
本申请实施例中,在得到发送方所上传数据后,基于发送方所上传数据的指纹,生成发送方所上传数据的令牌。将令牌返回至发送方后,发送方可以将令牌提供给其指定的接收方,接收方无需针对发送方所上传数据的格式特别开发对应的数据接收方式,根据令牌即可得到发送方所上传数据,降低了接收方的成本。在从接收方获取到数据请求以及发送方的身份信息后,验证接收方所提供令牌与发送方是否匹配,以确认接收方所提供令牌是否合法,从而在确认接收方所提供令牌合法后,保证接收方是从真实的发送方那里得到的令牌。并且,向发送方确认是否授权接收方获取发送方所上传数据,从而在发送方确认授权接收方获取发送方所上传数据后,再将发送方所上传数据推送给接收方,避免了接收方不是发送方所指定的数据接收者。并且,由于接收方持有发送方所上传数据的令牌,而且该令牌是基于发送方所上传数据的数据指纹生成的,因此接收方可以根据该令牌对得到的发送方所上传数据进行校验,从而避免接收方得到的发送方所上传数据是被篡改过的。由此可见,本申请实施例降低了接收方的成本的同时,通过保证接收方是从真实的发送方那里得到的令牌,以及避免接收方得到的发送方所上传数据是被篡改过的,保证了接收方所得数据的安全,同时通过避免接收方不是发送方所指定的数据接收者,保证了发送方所上传数据的安全。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
通过参考附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。
图1示出了根据本申请一个实施例的数据授权管理方法所应用系统的系统架构图。
图2示出了根据本申请一个实施例的数据授权管理方法的流程图。
图3示出了根据本申请一个实施例的发送方所上传数据的令牌的数据组成示意图。
图4示出了根据本申请一个实施例的数据授权管理的详细交互时序图。
图5示出了根据本申请一个实施例的图4实施例中发送方上传数据的操作界面的示意图。
图6示出了根据本申请一个实施例的图4实施例中发送方所上传数据的令牌的展示界面的示意图。
图7示出了根据本申请一个实施例的图4实施例中检测接收方所提供令牌是否合法的流程示意图。
图8示出了根据本申请一个实施例的图4实施例中将发送方所上传数据推送给接收方的流程示意图。
图9示出了根据本申请一个实施例的图4实施例中发送方与接收方之间的验证记录查阅界面的示意图。
图10示出了根据本申请一个实施例的图4实施例中发送方与接收方之间的验证记录详情界面的示意图。
图11示出了根据本申请一个实施例的数据授权管理装置的框图。
图12示出了根据本申请一个实施例的电子设备硬件图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些示例实施方式使得本申请的描述将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本申请的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多示例实施方式中。在下面的描述中,提供许多具体细节从而给出对本申请的示例实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、步骤等。在其它情况下,不详细示出或描述公知结构、方法、实现或者操作以避免喧宾夺主而使得本申请的各方面变得模糊。
附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
在众多领域中,不可避免地涉及数据中转。出于维护隐私安全、避免经济损失等考虑,常常需要对中转的数据进行安全保障。在这之中,对中转的个人数据进行安全保障的需求尤为突出。在《个人信息保护法》提出的个人数据可携带权(个人数据可携带权,即,个人请求将个人信息转移至其指定的个人信息处理者,符合国家网信部门规定条件的,个人信息处理者应当提供转移的途径)的导向下,本申请提供了一种数据授权管理方法,通过本申请所提供方法,接收方能够低成本地得到发送方的数据的同时,保证了接收方所得数据的安全,并且保证了发送方所上传数据的安全。
相关技术中,发送方通常采用两种方式将其数据提供接收方:一、发送方登录接收方的网站或者APP客户端,或者对接接收方提供的数据传输接口,然后将数据通过网站/APP客户端/数据传输接口提供给接收方;二、发送方将数据上传至第三方,第三方生成数据的URL(Uniform Resource Locator,统一资源定位符)或授权码,接收方凭URL或授权码通过第三方的验证后,第三方再将数据提供给接收方。
关于相关技术的第一种方式,由于发送方所上传数据的格式多种多样(例如:图片格式、音视频格式、PDF格式等),因此可见这种方式要求接收方需要在其网站/APP客户端/数据传输接口针对各种格式开发对应的数据接收方式,成本较高。
关于相关技术的第二种方式,由于接收方难以对从第三方接收到的数据进行验证,而第三方在将数据提供给接收方时,可能会对数据进行篡改,因此可见这种方式难以保证接收方所得数据的安全;并且,由于URL或授权码在输入或转发的过程中可能被接收方以外的其他方盗取,进而其他方以冒用的方式,将URL或授权码提供给接收方,并向接收方谎称URL或授权码是其他方的,从而致使接收方得到错误的数据(例如:张三盗取李四所上传数据的授权码后,将该授权码提供给接收方,向接收方谎称该授权码是张三自己的。接收方以为根据该授权码从第三方得到的数据是张三所上传数据,实际上是李四所上传数据),因此亦可见这种方式容易难以保证接收方所得数据的安全。
出于克服相关技术中所存在上述问题的考虑,本申请提供了一种数据授权管理方法。图1示出了本申请一实施例的数据授权管理方法所应用系统的系统架构图。图2示出了本申请一实施例的数据授权管理方法的流程图。
参见图1和图2,在一实施例中,第三方采用本申请实施例所提供的数据授权管理方法,将发送方的数据推送给接收方。
步骤S110、获取发送方所上传数据,并生成发送方所上传数据的数据指纹。
步骤S120、基于数据指纹,生成发送方所上传数据的令牌,并将令牌返回至发送方。
发送方将其数据上传至可信的第三方。第三方接收到发送方所上传数据后,计算得到发送方所上传数据的数据指纹,然后基于得到的数据指纹,生成发送方所上传数据的令牌,然后将令牌返回至发送方。其中,数据指纹包括但不限于:MD5值、HASH值等。
由于每一个数据指纹都独一无二地与对应的发送方所上传数据相绑定,因此基于数据指纹生成的令牌也是与发送方所上传数据相绑定的,故令牌可以用作发送方所上传数据的凭证。
进一步的,若发送方上传有多个数据,则第三方针对发送方所上传的每一个数据均计算得到对应的数据指纹之后,可以为发送方所上传的每一个数据均生成一个令牌,每一个令牌仅用作发送方所上传一个数据的凭证。或者,第三方针对发送方所上传的每一个数据均计算得到对应的数据指纹之后,也可以为发送方所上传的所有数据生成一个统一的令牌,该统一的令牌用作发送方所上传所有数据的凭证。
步骤S130、在从接收方获取到数据请求以及发送方的身份信息后,对接收方所提供令牌进行身份解析,验证接收方所提供令牌与发送方是否匹配,以确认接收方所提供令牌是否合法。
发送方接收到令牌后,直接或间接地将令牌提供给发送方指定的接收方,以供接收方以该令牌作为请求发送方所上传数据的凭证。
与此同时,考虑到其他方可能盗取并冒用发送方所上传数据的令牌,为了避免冒用令牌对接收方所得数据造成安全威胁,本申请实施例中,接收方从自称为发送方的某一方(可能是真实的发送方,也可能是其他方伪装的发送方)处得到令牌后,将令牌作为凭证发送给第三方,向第三方发起数据请求的同时,还要将发送方的身份信息(例如:发送方的姓名、身份证号、组织机构代码等)发送给第三方,以告知第三方其所提供令牌是用于获取发送方所上传数据的。
如此一来,第三方便可以通过对接收方所提供令牌进行身份解析,验证接收方所提供令牌是否与发送方匹配,来确认接收方是否是从真实的发送方那里得到的令牌。若接收方所提供令牌与发送方匹配,则说明接收方确实是从真实的发送方那里得到的令牌;若接收方所提供令牌与发送方不匹配,则说明接收方是从由其他方伪装的发送方那里得到的令牌,故确认接收方所提供令牌不合法。
步骤S140、在确认接收方所提供令牌合法后,向发送方确认是否授权接收方获取发送方所上传数据。
对接收方所提供令牌进行验证后,第三方若确认接收方所提供令牌不合法,则说明接收方所提供令牌不能用作发送方所上传数据的凭证,因此第三方拒绝接收方的数据请求。
反之,第三方若确认接收方所提供令牌合法,则说明接收方所提供令牌能够用作发送方所上传数据的凭证。同时,考虑到接收方所提供令牌可能是接收方未经授权从发送方或者其他方那里窃取而来的,为保证接收方确实是发送方授权指定的数据接收者,在确认接收方所提供令牌合法后,第三方向发送方确认是否授权接收方获取发送方所上传数据。
步骤S150、在发送方确认授权接收方获取发送方所上传数据后,将发送方所上传数据推送给接收方。
若发送方拒绝授权接收方获取发送方所上传数据,则说明接收方不是发送方授权指定的数据接收者,因此第三方拒绝将发送方所上传数据推送给接收方。
反之,若发送方确认授权接收方获取发送方所上传数据,则说明接收方确实是发送方授权指定的数据接收者,因此第三方将发送方所上传数据推送给接收方。
接收方从第三方得到发送方所上传数据后,由于接收方持有发送方所上传数据的令牌,而且该令牌是基于发送方所上传数据的数据指纹生成的,因此接收方可以根据该令牌对从第三方得到的发送方所上传数据进行校验,从而避免第三方在将发送方所上传数据推送给接收方的过程中对发送方所上传数据进行篡改。
概括来说,本申请实施例中,在得到发送方所上传数据后,基于发送方所上传数据的指纹,生成发送方所上传数据的令牌。将令牌返回至发送方后,发送方可以将令牌提供给其指定的接收方,接收方无需针对发送方所上传数据的格式特别开发对应的数据接收方式,根据令牌即可得到发送方所上传数据,降低了接收方的成本。在从接收方获取到数据请求以及发送方的身份信息后,验证接收方所提供令牌与发送方是否匹配,以确认接收方所提供令牌是否合法,从而在确认接收方所提供令牌合法后,保证接收方是从真实的发送方那里得到的令牌。并且,向发送方确认是否授权接收方获取发送方所上传数据,从而在发送方确认授权接收方获取发送方所上传数据后,再将发送方所上传数据推送给接收方,避免了接收方不是发送方所指定的数据接收者。并且,由于接收方持有发送方所上传数据的令牌,而且该令牌是基于发送方所上传数据的数据指纹生成的,因此接收方可以根据该令牌对得到的发送方所上传数据进行校验,从而避免接收方得到的发送方所上传数据是被篡改过的。由此可见,本申请实施例降低了接收方的成本的同时,通过保证接收方是从真实的发送方那里得到的令牌,以及接收方得到的发送方所上传数据是被篡改过的,保证了接收方所得数据的安全,同时通过避免接收方不是发送方所指定的数据接收者,保证了发送方所上传数据的安全。
在一实施例中,令牌以如下任一形式传输:二维码、图片、字符串、文件。
该实施例中,第三方针对发送方所上传数据生成的令牌可以是二维码,可以是图片,可以是字符串,也可以是文件,以便于发送方将令牌提供给其指定的接收方。令牌在从第三方到发送方到接收方再到第三方的过程中,可能经过多个环节,也可能变换其传输形式。
在一实施例中,基于发送方所上传数据的数据指纹,生成发送方所上传数据的令牌,包括:基于数据指纹以及发送方的唯一身份标识,生成令牌。
对接收方所提供令牌进行身份解析,验证接收方所提供令牌与发送方是否匹配,以确认接收方所提供令牌是否合法,包括:对接收方所提供令牌的数据组成进行解析,提取得到生成接收方所提供令牌的唯一身份标识;若生成接收方所提供令牌的唯一身份标识与身份信息不匹配,则确认接收方所提供令牌与发送方不匹配,并确认接收方所提供令牌不合法。
该实施例中,考虑到其他方可以在盗取发送方所上传数据的令牌后,以冒用的方式,将该令牌提供给接收方,并向接收方谎称该令牌是属于自己的,致使接收方得到错误的数据(例如:张三盗取李四所上传数据的令牌后,将该令牌提供给接收方,向接收方谎称该令牌是张三自己的。接收方以为根据该令牌从第三方得到的数据是张三所上传数据,实际上是李四所上传数据),第三方计算得到发送方所上传数据的数据指纹后,结合发送方的唯一身份标识,生成发送方所上传数据的令牌。
在得到接收方所提供令牌后,第三方对接收方所提供令牌的数据组成进行解析,得到生成接收方所提供令牌的唯一身份标识。
若生成接收方所提供令牌的唯一身份标识与发送方的身份信息不匹配,则说明接收方所提供令牌与发送方不匹配,由此说明接收方所提供令牌的真实归属方不是发送方,不能用作发送方所上传数据的凭证,故确认接收方所提供令牌不合法。
在一实施例中,第三方在生成发送方所上传数据的令牌后,存储记录该令牌,并将该令牌与发送方绑定关联。第三方得到接收方所提供令牌以及发送方的身份信息后,检测与发送方绑定关联的令牌中是否有接收方所提供令牌。
若与发送方绑定关联的令牌中有接收方所提供令牌,则说明接收方所提供令牌与发送方匹配;若与发送方绑定关联的令牌中没有接收方所提供令牌,则说明接收方所提供令牌与发送方不匹配,故确认接收方所提供令牌不合法。
在一实施例中,在从接收方获取到数据请求以及发送方的身份信息后,本申请所提供方法还包括:
对接收方所提供令牌进行来源解析,验证接收方所提供令牌是否可信的第三方生成的,以确认接收方所提供令牌是否合法。
该实施例中,考虑到接收方有可能错误地使用其他方生成的令牌向第三方请求获取数据,或者恶意地伪造第三方生成的令牌,第三方还要对接收方所提供令牌进行来源解析,验证接收方所提供令牌是否第三方生成的。若接收方所提供令牌非第三方生成的,则说明接收方要么是误使用其他方生成的令牌向第三方请求获取数据,要么是恶意伪造第三方生成的令牌,故确认接收方所提供令牌不合法。
在一实施例中,基于发送方所上传数据的数据指纹,生成发送方所上传数据的令牌,包括:基于第三方的密钥的数据指纹进行加密,生成令牌。
对接收方所提供令牌进行来源解析,验证接收方所提供令牌是否可信的第三方生成的,以确认接收方所提供令牌是否合法,包括:使用密钥对接收方所提供令牌进行解密,若使用密钥无法正确解密接收方所提供令牌,则确认接收方所提供令牌不是第三方生成的,并确认接收方所提供令牌不合法。
该实施例中,第三方计算得到发送方所上传数据的数据指纹后,使用其密钥对包含数据指纹在内的信息进行加密,生成发送方所上传数据的令牌。由于发送方所上传数据的令牌是使用第三方的密钥加密得到的,因此若使用接收方所提供令牌能够正确解密接收方所提供令牌,则说明接收方所提供令牌是第三方生成的;若使用接收方所提供令牌无法正确解密接收方所提供令牌,则说明接收方所提供令牌非第三方生成的,故确认接收方所提供令牌不合法。
在一实施例中,第三方将为每一个发送方生成的令牌进行存储记录。第三方得到接收方所提供令牌后,通过检索是否存储记录有接收方所提供令牌,来验证接收方所提供令牌是否第三方生成的。若存储记录有接收方所提供令牌,则说明接收方所提供令牌是第三方生成的;若未存储记录有接收方所提供令牌,则说明接收方所提供令牌非第三方生成的,故确认接收方所提供令牌不合法。
在一实施例中,在从接收方获取到数据请求以及发送方的身份信息后,本申请所提供方法还包括:
对接收方所提供令牌进行状态解析,验证接收方所提供令牌是否处于有效使用状态,以确认接收方所提供令牌是否合法。
该实施例中,为保证发送方所上传数据的数据安全,第三方在生成发送方所上传数据的令牌后,设置并监测该令牌的使用状态。在得到接收方所提供令牌后,对接收方所提供令牌进行状态解析,验证接收方所提供令牌是否处于有效使用状态,以确认接收方所提供令牌是否合法。
若接收方所提供令牌处于有效使用状态,则说明接收方所提供令牌还能够安全地用作发送方所上传数据的凭证;若接收方所提供令牌处于无效使用状态,则说明接收方所提供令牌不再能够安全地用作发送方所上传数据的凭证,古确认接收方所提供令牌不合法。
在一实施例中,基于发送方所上传数据的数据指纹,生成发送方所上传数据的令牌,包括:将令牌的使用状态设置为未使用;若检测到令牌被用于获取发送方所上传数据,则将令牌的使用状态更新为已使用。
对接收方所提供令牌进行状态解析,验证接收方所提供令牌是否处于有效使用状态,以确认接收方所提供令牌是否合法,包括:查询接收方所提供令牌的使用状态,若接收方所提供令牌的使用状态为已使用,则确认接收方所提供令牌处于无效使用状态,并确认接收方所提供令牌不合法。
该实施例中,考虑到涉及个人信息时,同一个令牌若被重复用于获取发送方所上传数据,将不利于个人信息的隐私安全,第三方生成发送方所上传数据的令牌后,将该令牌的使用状态设置为未使用。第三方一旦检测该令牌被用于获取发送方所上传数据,便将该令牌的使用状态设置为已使用。若接收方所提供令牌的使用状态为已使用,则说明接收方所提供令牌曾被用于获取发送方所上传数据,处于无效使用状态,故确认接收方所提供令牌不合法。
在一实施例中,基于发送方所上传数据的数据指纹,生成发送方所上传数据的令牌,包括:基于数据指纹以及生成令牌时的时间戳,生成令牌。
对接收方所提供令牌进行状态解析,验证接收方所提供令牌是否处于有效使用状态,以确认接收方所提供令牌是否合法,包括:对接收方所提供令牌的数据组成进行解析,提取得到生成接收方所提供令牌的时间戳;基于接收到接收方所提供令牌时的时间戳与生成接收方所提供令牌的时间戳,检测接收方所提供令牌是否过期;若接收方所提供令牌已过期,则确认接收方所提供令牌处于无效使用状态,并确认接收方所提供令牌不合法。
该实施例中,考虑到若无限期地授权一个令牌获取发送方所上传数据,将不利于发送方所上传数据的数据安全,第三方可以设置令牌的有效持续时间以判断接收方所提供令牌是否过期。
具体的,第三方在生成发送方所上传数据的令牌时,结合发送方所上传数据的数据指纹和当前时刻对应的时间戳,生成发送方所上传数据的令牌。
在得到接收方所提供令牌后,第三方对其数据组成进行解析,得到生成接收方所提供令牌的时间戳。然后将生成接收方所提供令牌的时间戳与第三方接收到接收方所提供令牌时的时间戳进行作差,确定接收方所提供令牌已持续时长。若已持续时长大于有效持续时间,则说明接收方所提供令牌已过期,处于无效使用状态,故确认接收方所提供令牌不合法。
图3示出了本申请一实施例的发送方所上传数据的令牌的数据组成示意图。
参见图3,在一实施例中,发送方上传有多个数据。第三方针对发送方所上传的n个数据(n为大于1的整数),分别计算得到对应的数据指纹,即,计算得到n个数据指纹。然后,第三方基于该n个数据指纹、发送方的唯一身份标识、生成令牌时的时间戳、第三方的密钥,生成该n个数据共同对应的令牌。
接收方根据该令牌,可以向第三方请求该n个数据的任一数据或者全部数据。具体的,接收方将令牌、发送方身份信息提供给第三方并请求获取发送方所上传数据后,第三方基于第三方的密钥,检测接收方所提供令牌是否为第三方所生成的;第三方解析接收方所提供令牌得到生成接收方所提供令牌的唯一身份标识,检测生成接收方所提供令牌的唯一身份标识与发送方身份信息是否匹配;第三方检测接收方所提供令牌的使用状态是否为已使用;第三方解析接收方所提供令牌得到生成接收方所提供令牌的时间戳,然后基于接收到接收方所提供令牌的时间戳与生成接收方所提供令牌的时间戳,检测接收方所提供令牌是否过期。
若第三方检测得到接收方所提供令牌不是第三方所生成的,或者生成接收方所提供令牌的唯一身份标识与发送方身份信息不匹配,或者接收方所提供令牌的使用状态为已使用,或者接收方所提供令牌已过期,则确认接收方所提供令牌不合法。
反之,若第三方检测得到接收方所提供令牌是第三方所生成的,并且生成接收方所提供令牌的唯一身份标识与发送方身份信息匹配,并且接收方所提供令牌的使用状态为未使用,并且接收方所提供令牌未过期,则确认接收方所提供令牌合法。
在一实施例中,将发送方所上传数据推送给接收方,包括:
生成发送方所上传数据的下载链接,并将下载链接提供给接收方,通过下载链接将发送方所上传数据推送给接收方。
图4示出了本申请一实施例的数据授权管理的详细交互时序图。图5进一步示出了图4实施例中发送方上传数据的操作界面的示意图。图6进一步示出了图4实施例中发送方所上传数据的令牌的展示界面的示意图。
图7进一步示出了图4实施例中检测接收方所提供令牌是否合法的流程示意图。图8进一步示出了图4实施例中将发送方所上传数据推送给接收方的流程示意图。图9进一步示出了图4实施例中发送方与接收方之间的验证记录查阅界面的示意图。图10进一步示出了图4实施例中发送方与接收方之间的验证记录详情界面的示意图。
具体的,参见图4,在一实施例中,第三方将本申请所提供数据授权管理方法落地为一传输工具,该传输工具可以是小程序、APP客户端或者软件平台。
发送方通过账号密码的方式,或者人脸验证(发送方已单独确认同意使用人脸验证)等方式验证发送方身份后,登录传输工具。然后发送方使用传输工具,选择数据传输的应用场景,然后将所选择场景的相关数据上传至第三方。
如图5所示的上传数据的操作界面,在上传数据的操作界面中,若发送方需要将租房相关数据(例如:发送方个人身份证复印件、租房资质证明、租房合同等)上传至第三方,则发送方可以选择“租房”场景,然后在“租房”场景下上传各类租房相关数据至第三方。同理,“医疗”场景、“政府办事”场景以及其他场景下的操作过程在此不再赘述。
发送方可以选择其所上传数据的部分或者全部,并请求第三方生成发送方所上传部分数据的令牌,或者生成发送方所上传全部数据的令牌。记发送方选择的其所上传数据为发送方所指定上传数据。第三方计算发送方所指定上传数据中各个数据的数据指纹,然后基于计算所得数据指纹,生成发送方所指定上传数据的令牌,然后将令牌返回发送方,发送方保存令牌。
第三方可以应用雪花算法或数据可自增ID或UUID生成发送方所指定上传数据的令牌,以保证系统中令牌的唯一性;同时,记录令牌状态,即令牌是否使用过、令牌是否过期等信息。
第三方生成发送方所指定上传数据的令牌,然后将该令牌返回给发送方后,如图6所示的令牌的展示界面,在令牌的展示界面中,以二维码形式将该令牌展示给发送方,并标示了该令牌的有效期和生成时间,并提供了“保存图片”控件以供发送方将该令牌按照图片形式进行保存。
发送方得到令牌后,直接或间接地将令牌提供给发送方指定的接收方。然后接收方将令牌和发送方的身份信息提供给第三方,向第三方请求所上传数据。优选的,接收方在向第三方请求数据时,对令牌和发送方的身份信息进行加密(例如:使用AES对称加密算法加密),以保证数据安全。
然后第三方检测到接收方的数据请求后,对接收方进行鉴权,以确认接收方是第三方的合法客户。具体的,第三方向其合法客户颁发对应的客户ID和客户密钥,根据客户ID和客户密钥可以得到对应的用于鉴权的鉴权令牌ACCESS_TOKEN(ACCESS_TOKEN会过期,过期后需要重新获取)。接收方使用其ACCESS_TOKEN向第三方请求数据,然后第三方根据ACCESS_TOKEN对接收方进行鉴权。
确认接收方是第三方的合法客户的同时,第三方还要检测接收方所提供令牌是否合法。如图7所示的检测接收方所提供令牌是否合法的流程示意图,第三方基于第三方的密钥检测接收方所提供令牌是否为第三方所生成的;密钥校验通过后,根据ACCESS_TOKEN对接收方进行鉴权;接收方鉴权通过后,检测令牌的使用状态,进而确认令牌是否已使用以及是否过期;确认令牌未使用并且未过期后,检测生成接收方所提供令牌的唯一身份标识与接收方所提供发送方身份信息是否匹配,以确认接收方所提供令牌与发送方是否匹配,核实接收方是否正确得到发送方身份。上述校验均通过后,说明接收方所提供令牌合法。
可选的,令牌的使用状态包括以下几种状态:“提交验证”、“验证确认”、“验证完成”、“验证拒绝”、“验证过期”。其中,“提交验证”指的是发送方的令牌已生成,但接收方还未请求获取数据;“验证确认”指的是接收方已请求获取数据,但发送方还未确认授权;“验证完成”指的是发送方确认授权给接收方获取数据,此时为终态;“验证拒绝”指的是发送方不同意授权给接收方获取数据,此时为终态;“验证过期”指的是令牌超过时效后接收方仍未请求获取数据,此时为终态。
确认接收方所提供令牌合法后,第三方向发送方发送消息,提醒发送方于传输工具上进行验证,以确认是否授权给接收方获取发送方所上传数据。
如图8所示的将发送方所上传数据推送给接收方的流程示意图,发送方确认授权给接收方获取发送方所上传数据后,第三方生成发送发所上传数据的下载链接,通过下载链接将发送方所上传数据推送给接收方。反之,发送方拒绝授权给接收方获取发送方所上传数据后,第三方则拒绝将发送方所上传数据推送给接收方,并将以示拒绝的错误码发送给接收方。
进一步的,发送方可通过传输工具查阅发送方的验证记录。如图9所示的发送方与接收方之间的验证记录查阅界面,在验证记录查阅界面,发送方通过传输工具可以查阅与各个接收方之间的验证记录和数据传输状态:与XX信贷公司之间的数据传输目前处于“获取令牌”状态,即,令牌已提供给XX信贷公司,但XX信贷公司还未根据令牌去向第三方请求数据;与第一银行之间的数据传输处于“提交验证”状态,即,第一银行已根据得到的令牌向第三方请求数据,第三方正对第一银行的数据请求进行验证;与第二银行之间的数据传输处于“验证确认”状态,即,第三方已对第二银行的数据请求验证通过,等待发送方确认授权;与第三银行之间的数据传输处于“验证完成”状态,即,发送方已确认授权第三银行获取数据。进一步的,如图10所示的发送方与接收方之间的验证记录详情界面,在验证记录详情界面,对于“验证确认”状态的验证记录,发送方可以点击进去然后通过点击“确认验证”以完成授权。
图11示出了根据本申请一实施例的数据授权管理装置的框图,所述装置包括:
数据指纹生成模块210,配置为获取发送方所上传数据,并生成所述发送方所上传数据的数据指纹;
令牌生成模块220,配置为基于所述数据指纹,生成所述发送方所上传数据的令牌,并将所述令牌返回至所述发送方;
令牌校验模块230,配置为在从接收方获取到数据请求以及所述发送方的身份信息后,对接收方所提供令牌进行身份解析,验证所述接收方所提供令牌与所述发送方是否匹配,以确认接收方所提供令牌是否合法;
授权校验模块240,配置为在确认所述接收方所提供令牌合法后,向所述发送方确认是否授权所述接收方获取所述发送方所上传数据;
数据推送模块250,配置为在所述发送方确认授权所述接收方获取所述发送方所上传数据后,将所述发送方所上传数据推送给所述接收方。
在本申请的一示例性实施例中,所述令牌生成模块配置为:基于所述数据指纹以及所述发送方的唯一身份标识,生成所述令牌;
所述令牌校验模块配置为:对所述接收方所提供令牌的数据组成进行解析,提取得到生成所述接收方所提供令牌的唯一身份标识;若生成所述接收方所提供令牌的唯一身份标识与所述身份信息不匹配,则确认所述接收方所提供令牌与所述发送方不匹配,并确认所述接收方所提供令牌不合法。
在本申请的一示例性实施例中,所述令牌校验模块配置为:对所述接收方所提供令牌进行来源解析,验证所述接收方所提供令牌是否所述第三方生成的,以确认所述接收方所提供令牌是否合法。
在本申请的一示例性实施例中,所述令牌生成模块配置为:基于所述第三方的密钥对所述数据指纹进行加密,生成所述令牌;
所述令牌校验模块配置为:使用所述密钥对所述接收方所提供令牌进行解密,若使用所述密钥无法正确解密所述接收方所提供令牌,则确认所述接收方所提供令牌不是所述第三方生成的,并确认所述接收方所提供令牌不合法。
在本申请的一示例性实施例中,所述令牌校验模块配置为:对所述接收方所提供令牌进行状态解析,验证所述接收方所提供令牌是否处于有效使用状态,以确认所述接收方所提供令牌是否合法。
在本申请的一示例性实施例中,所述令牌生成模块配置为:将所述令牌的使用状态设置为未使用;若检测到所述令牌被用于获取所述发送方所上传数据,则将所述令牌的使用状态更新为已使用;
所述令牌校验模块配置为:查询所述接收方所提供令牌的使用状态,若所述接收方所提供令牌的使用状态为已使用,则确认所述接收方所提供令牌处于无效使用状态,并确认所述接收方所提供令牌不合法。
在本申请的一示例性实施例中,所述令牌生成模块配置为:基于所述数据指纹以及生成所述令牌时的时间戳,生成所述令牌;
所述令牌校验模块配置为:对所述接收方所提供令牌的数据组成进行解析,提取得到生成所述接收方所提供令牌的时间戳;基于接收到所述接收方所提供令牌时的时间戳与生成所述接收方所提供令牌的时间戳,检测所述接收方所提供令牌是否过期;若所述接收方所提供令牌已过期,则确认所述接收方所提供令牌处于无效使用状态,并确认所述接收方所提供令牌不合法。
在本申请的一示例性实施例中,所述数据推送模块配置为:
生成所述发送方所上传数据的下载链接,并将所述下载链接提供给所述接收方,通过所述下载链接将所述发送方所上传数据推送给所述接收方。
在本申请的一示例性实施例中,所述令牌以如下任一形式传输:二维码、图片、字符串、文件。
下面参考图12来描述根据本申请实施例的电子设备30。图12显示的电子设备30仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图12所示,电子设备30以通用计算设备的形式表现。电子设备30的组件可以包括但不限于:上述至少一个处理单元310、上述至少一个存储单元320、连接不同系统组件(包括存储单元320和处理单元310)的总线330。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元310执行,使得所述处理单元310执行本说明书上述示例性方法的描述部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元310可以执行如图2中所示的各个步骤。
存储单元320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)3201和/或高速缓存存储单元3202,还可以进一步包括只读存储单元(ROM)3203。
存储单元320还可以包括具有一组(至少一个)程序模块3205的程序/实用工具3204,这样的程序模块3205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备30也可以与一个或多个外部设备400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备30交互的设备通信,和/或与使得该电子设备30能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口350进行。输入/输出(I/O)接口350与显示单元340相连。并且,电子设备30还可以通过网络适配器360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器360通过总线330与电子设备30的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备30使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本申请实施方式的方法。
在本申请的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述方法实施例部分描述的方法。
根据本申请的一个实施例,还提供了一种用于实现上述方法实施例中的方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如JAVA、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由所附的权利要求指出。

Claims (10)

1.一种数据授权管理方法,其特征在于,所述方法包括:
获取发送方所上传数据,并生成所述发送方所上传数据的数据指纹;
基于所述数据指纹,生成所述发送方所上传数据的令牌,并将所述令牌返回至所述发送方;
在从接收方获取到数据请求以及所述发送方的身份信息后,对接收方所提供令牌进行身份解析,验证所述接收方所提供令牌与所述发送方是否匹配,以确认所述接收方所提供令牌是否合法;
在确认所述接收方所提供令牌合法后,向所述发送方确认是否授权所述接收方获取所述发送方所上传数据;
在所述发送方确认授权所述接收方获取所述发送方所上传数据后,将所述发送方所上传数据推送给所述接收方。
2.根据权利要求1所述的方法,其特征在于,基于发送方所上传数据的数据指纹,生成所述发送方所上传数据的令牌,包括:基于所述数据指纹以及所述发送方的唯一身份标识,生成所述令牌;
对接收方所提供令牌进行身份解析,验证所述接收方所提供令牌与所述发送方是否匹配,以确认所述接收方所提供令牌是否合法,包括:对所述接收方所提供令牌的数据组成进行解析,提取得到生成所述接收方所提供令牌的唯一身份标识;若生成所述接收方所提供令牌的唯一身份标识与所述身份信息不匹配,则确认所述接收方所提供令牌与所述发送方不匹配,并确认所述接收方所提供令牌不合法。
3.根据权利要求1所述的方法,其特征在于,在从接收方获取到数据请求以及所述发送方的身份信息后,所述方法还包括:
对所述接收方所提供令牌进行来源解析,验证所述接收方所提供令牌是否可信的第三方生成的,以确认所述接收方所提供令牌是否合法。
4.根据权利要求3所述的方法,其特征在于,基于发送方所上传数据的数据指纹,生成所述发送方所上传数据的令牌,包括:基于所述第三方的密钥对所述数据指纹进行加密,生成所述令牌;
对所述接收方所提供令牌进行来源解析,验证所述接收方所提供令牌是否可信的第三方生成的,以确认所述接收方所提供令牌是否合法,包括:使用所述密钥对所述接收方所提供令牌进行解密,若使用所述密钥无法正确解密所述接收方所提供令牌,则确认所述接收方所提供令牌不是所述第三方生成的,并确认所述接收方所提供令牌不合法。
5.根据权利要求1所述的方法,其特征在于,在从接收方获取到数据请求以及所述发送方的身份信息后,所述方法还包括:
对所述接收方所提供令牌进行状态解析,验证所述接收方所提供令牌是否处于有效使用状态,以确认所述接收方所提供令牌是否合法。
6.根据权利要求5所述的方法,其特征在于,基于发送方所上传数据的数据指纹,生成所述发送方所上传数据的令牌,包括:将所述令牌的使用状态设置为未使用;若检测到所述令牌被用于获取所述发送方所上传数据,则将所述令牌的使用状态更新为已使用;
对所述接收方所提供令牌进行状态解析,验证所述接收方所提供令牌是否处于有效使用状态,以确认所述接收方所提供令牌是否合法,包括:查询所述接收方所提供令牌的使用状态,若所述接收方所提供令牌的使用状态为已使用,则确认所述接收方所提供令牌处于无效使用状态,并确认所述接收方所提供令牌不合法。
7.根据权利要求5所述的方法,其特征在于,基于发送方所上传数据的数据指纹,生成所述发送方所上传数据的令牌,包括:基于所述数据指纹以及生成所述令牌时的时间戳,生成所述令牌;
对所述接收方所提供令牌进行状态解析,验证所述接收方所提供令牌是否处于有效使用状态,以确认所述接收方所提供令牌是否合法,包括:对所述接收方所提供令牌的数据组成进行解析,提取得到生成所述接收方所提供令牌的时间戳;基于接收到所述接收方所提供令牌时的时间戳与生成所述接收方所提供令牌的时间戳,检测所述接收方所提供令牌是否过期;若所述接收方所提供令牌已过期,则确认所述接收方所提供令牌处于无效使用状态,并确认所述接收方所提供令牌不合法。
8.一种数据授权管理装置,其特征在于,所述装置包括:
数据指纹生成模块,配置为获取发送方所上传数据,并生成所述发送方所上传数据的数据指纹;
令牌生成模块,配置为基于所述数据指纹,生成所述发送方所上传数据的令牌,并将所述令牌返回至所述发送方;
令牌校验模块,配置为在从接收方获取到数据请求以及所述发送方的身份信息后,对接收方所提供令牌进行身份解析,验证所述接收方所提供令牌与所述发送方是否匹配,以确认接收方所提供令牌是否合法;
授权校验模块,配置为在确认所述接收方所提供令牌合法后,向所述发送方确认是否授权所述接收方获取所述发送方所上传数据;
数据推送模块,配置为在所述发送方确认授权所述接收方获取所述发送方所上传数据后,将所述发送方所上传数据推送给所述接收方。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1至7任一项所述的方法。
CN202310232229.7A 2023-02-28 2023-02-28 一种数据授权管理方法、装置、电子设备及存储介质 Pending CN116956257A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310232229.7A CN116956257A (zh) 2023-02-28 2023-02-28 一种数据授权管理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310232229.7A CN116956257A (zh) 2023-02-28 2023-02-28 一种数据授权管理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116956257A true CN116956257A (zh) 2023-10-27

Family

ID=88448049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310232229.7A Pending CN116956257A (zh) 2023-02-28 2023-02-28 一种数据授权管理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116956257A (zh)

Similar Documents

Publication Publication Date Title
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
US7681033B2 (en) Device authentication system
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN112333198A (zh) 安全跨域登录方法、系统及服务器
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
CN109981680B (zh) 一种访问控制实现方法、装置、计算机设备及存储介质
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
US7340773B2 (en) Multi-stage authorisation system
US20200089867A1 (en) System and method for authentication
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
US9461986B2 (en) Single sign-on for disparate servers
CN114172663B (zh) 基于区块链的业务确权方法及装置、存储介质和电子设备
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN114125027A (zh) 一种通信建立方法、装置、电子设备及存储介质
CN114201748B (zh) 高可信环境下计算移向数据端场景中数据源可信验证方法
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN112733166A (zh) license认证授权功能的实现方法及系统
CN116956257A (zh) 一种数据授权管理方法、装置、电子设备及存储介质
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
CN113672898B (zh) 服务授权方法、授权设备、系统、电子设备及存储介质
CN110351302B (zh) 银行账户登录方法、设备和存储介质
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication