CN117056900A - 一种可信数据空间中的主体全流程可信认证的方法 - Google Patents
一种可信数据空间中的主体全流程可信认证的方法 Download PDFInfo
- Publication number
- CN117056900A CN117056900A CN202311315446.9A CN202311315446A CN117056900A CN 117056900 A CN117056900 A CN 117056900A CN 202311315446 A CN202311315446 A CN 202311315446A CN 117056900 A CN117056900 A CN 117056900A
- Authority
- CN
- China
- Prior art keywords
- main body
- trusted
- data
- demand
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000012795 verification Methods 0.000 claims abstract description 24
- 238000011161 development Methods 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000003032 molecular docking Methods 0.000 claims description 26
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000008520 organization Effects 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 6
- 230000003993 interaction Effects 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 230000001960 triggered effect Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 8
- 210000001503 joint Anatomy 0.000 abstract description 3
- VOZKAJLKRJDJLL-UHFFFAOYSA-N 2,4-diaminotoluene Chemical compound CC1=CC=C(N)C=C1N VOZKAJLKRJDJLL-UHFFFAOYSA-N 0.000 description 7
- 238000012550 audit Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种可信数据空间中的主体全流程可信认证的方法。本方法包括可信数据空间中供需对接参与主体进行身份信息注册及上链、各主体进行全流程可信认证的步骤。本方法通过DID和区块链技术实现了主体身份唯一标识、不可篡改的特性,凸显了主体身份在可信数据空间中进行全流程验证,并以验证结果作为判断流程节点是否持续开展的重要依据,实现动态全流程身份认证,保护可信主体自身的身份信息安全及不可篡改,保障数据空间平台的安全和可信,增强了可信数据空间平台中数据提供方主体、需求方主体、数据开发方主体、平台运营方主体在空间供需、开发和共享流程中的安全可信能力,为数据空间主体的可信、可验、可溯源提供了有力的技术支持。
Description
技术领域
本发明属于可信认证的方法技术领域,尤其涉及一种可信数据空间中的主体全流程可信认证的方法。
背景技术
随着信息化时代的发展,信息技术已渗透进入了各个领域和人们生活的方方面面,信息安全的重要性日益凸显,身份认证则是保证信息安全的重要途径。然而,在传统的身份认证技术中,身份信息容易被篡改和盗取,导致在实际业务流程中主体身份认证的可信性受到了很大的威胁,所以如何保证身份的可信认证成为了现在亟待需要解决的问题。
发明内容
为了克服传统身份认证技术存在的上述缺陷,本发明提出了一种新的可信数据空间中的主体全流程可信认证的方法。本方案中描述的主体全流程可信认证是基于DID和区块链技术,实现可信数据空间中数据提供方主体、需求方主体、数据开发方主体、平台运营方主体的可信和互信,实现多主体安全、信任的数据空间,通过安全治理机制实现全业务流程中多主体间可信、互信和追踪溯源,为打造共享流通、安全可信的新型基础设施提供新理念、新方法。
本方法可信认证的主体包括数据提供方主体、需求方主体、数据开发方主体、平台运营方主体,本方法旨在为上述主体在可信数据空间中的全流程身份可信和认证提供技术方案。
具体地,本发明提供了一种可信数据空间中的主体全流程可信认证的方法,本方法包括:
基于可信数据空间中各供需对接参与主体的基础信息生成相应的身份信息DID及DID文档,以确保各供需对接参与主体的身份安全可信;
将各供需对接参与主体的身份信息DID和DID文档上传区块链进行存证,并触发预设的第三方机构根据各供需对接参与主体的身份信息DID生成对应的VC凭证;
在数据交互过程中,可信数据空间中的各供需对接参与主体基于所述VC凭证进行全流程可信认证;
其中,所述供需对接参与主体包括:数据提供方主体、需求方主体、数据开发方主体和平台运营方主体,所述DID文档包括DID标识符自身内容、用于数字签名的公钥、以及做身份验证的服务接口。
可选地,所述基础信息包括组织名称、统一社会信用代码、法定代表人名称、法定代表人身份证号码、法定代表人联系方式中的一种或多种信息。
可选地,所述各供需对接参与主体是在可信数据空间平台注册的供需对接参与主体。
可选地,所述第三方机构为预先鉴定通过的可信的第三方机构。
可选地,所述可信数据空间中的各供需对接参与主体基于所述VC凭证进行全流程可信认证,包括:数据开发方主体与需求方主体基于对方的VC凭证进行可信认证后,数据开发方主体基于需求方主体的需求进行所需元件定义和元件开发;
在元件开发完成后,数据开发方主体、数据提供方主体与平台运营方主体之间基于相互的VC凭证进行可信认证,并在可信认证通过后,数据开发方主体进行元件发布;
并在数据开发方主体与平台运营方主体之间基于相互的VC凭证进行可信认证后,由平台运营方主体进行元件生产管理,然后在平台运营方主体与需求方主体基于相互的VC凭证进行可信认证后,由需求方主体进行需求确认。
可选地,所述数据开发方主体基于需求方主体的需求进行所需元件定义和元件开发,包括:
数据开发方主体从需求方主体的需求清单中选择需求进行承接,并针对所选择的需求进行所需元件定义和元件开发。
可选地,所述方法还包括:
数据开发方主体与数据提供方主体之间基于对方的VC凭证进行可信认证后,对数据提供方主体所提供的资源进行审核,以确保数据提供方主体所提供的资源的准确性。
可选地,所述方法还包括:
数据开发方主体与平台运营方主体之间基于对方的VC凭证进行可信认证后,对平台运营方主体所要发布的元件进行审核,以确保所要发布的元件的准确性和完整性。
可选地,数据开发方主体与需求方主体基于对方的VC凭证进行可信认证,包括:
数据开发方主体与需求方主体将各自的VC凭证生成可验表达VP,且该VP用各自的私钥进行签名;
数据开发方主体与需求方主体收到对方发送的VP后,通过VP中的身份信息DID和公钥信息进行签名验证,验证该VP是否为对方生成的;
数据开发方主体与需求方主体确认对方的VP信息后,进一步验证相应的VC内容,将各自的VC信息与对应数据链上身份信息DID进行匹配,确认信息无篡改,并校验对方VC凭证颁发者的身份信息DID;
在验证通过后,确定数据开发方主体与需求方主体之间可信认证通过。
另外,本发明还提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现上述的可信数据空间中的主体全流程可信认证的方法的步骤。
综上,本发明可信数据空间中的主体全流程可信认证的方法通过DID和区块链技术实现了主体身份唯一标识、不可篡改的特性,凸显了主体身份在可信数据空间中进行全流程验证,并以验证结果作为判断流程节点是否持续开展的重要依据,实现动态全流程身份认证,保护可信主体自身的身份信息安全及不可篡改,保障数据空间平台的安全和可信,增强了可信数据空间平台中数据提供方主体、需求方主体、数据开发方主体、平台运营方主体在空间供需、开发和共享流程中的安全可信能力,为数据空间主体的可信、可验、可溯源提供了有力的技术支持。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面对本发明实施例中需要使用的附图作简要介绍,显而易见地,下述附图仅是本发明中记载的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种可信数据空间中的主体全流程可信认证的方法的流程示意图;
图2为本发明实施例提供的另一种可信数据空间中的主体全流程可信认证的方法的流程示意图;
图3为本发明方法中各主体进行身份信息注册及上链的实施流程图;
图4为本发明方法中各主体进行全流程可信认证的实施流程图;
图5为本发明方法中数据开发方与需求方进行身份互认的实施流程图;
图6为本发明方法中四种主体进行全流程可信认证的实施流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本发明的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例,本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
同时,应理解,本发明的保护范围并不局限于下述特定的具体实施方案;还应当理解,本发明实施例中使用的术语是为了描述特定的具体实施方案,而不是为了限制本发明的保护范围。
针对现有身份认证中身份认证的方式和流程都较为单一,身份信息容易被篡改和盗取,从而导致在实际业务流程中主体身份认证的可信性受到了很大的威胁,当主体安全面临巨大的风险,主体身份信息的泄露经常导致整个平台的主体和业务受损,造成重大财产损失,甚至是不可逆的身份信息泄露,对此,本发明实施例提供了一种可信数据空间中的主体全流程可信认证的方法,参见图1,所述方法包括:
步骤S101,基于可信数据空间中各供需对接参与主体的基础信息生成相应的身份信息DID及DID文档,以确保各供需对接参与主体的身份的唯一性;
步骤S102,将各供需对接参与主体的身份信息DID和DID文档上传区块链进行存证,并触发预设的第三方机构根据各供需对接参与主体的身份信息DID生成对应的VC凭证,确保各供需主体身份信息不可篡改,为后期业务协同中身份互信可信奠定基础;
步骤S103,在数据交互过程中,可信数据空间中的各供需对接参与主体基于所述VC凭证进行全流程可信认证;
其中,本发明实施例所述供需对接参与主体包括:数据提供方主体、需求方主体、数据开发方主体和平台运营方主体,所述DID文档包括DID标识符自身内容、用于数字签名的公钥、以及做身份验证的服务接口。当然在具体实施时,本领域技术人员也可以根据实际需要对其他参与主体进行设置,本发明对此不作具体限定。
进一步地,本发明实施例中,所述基础信息包括组织名称、统一社会信用代码、法定代表人名称、法定代表人身份证号码、法定代表人联系方式等等,具体本领域技术人员可以根据实际需要进行设置。
并且本发明实施例中各供需对接参与主体是在可信数据空间平台注册的供需对接参与主体。而本发明实施例中所述第三方机构为预先鉴定通过的可信的第三方机构。也即,本发明实施例的第三方机构是经过审核认定的机构。通过该第三方机构生成VC凭证,从而实现对各供需对接参与主体的认定。而本发明实施例通过这种认定能够有效保证身份安全可信,从而确保了可信数据空间中的主体全流程可信认证。
具体实施时,参见图6,本发明实施例所述可信数据空间中的各供需对接参与主体基于所述VC凭证进行全流程可信认证,包括:
数据开发方主体与需求方主体基于对方的VC凭证进行可信认证后,数据开发方主体基于需求方主体的需求进行所需元件定义和元件开发;
在元件开发完成后,数据开发方主体、数据提供方主体与平台运营方主体之间基于相互的VC凭证进行可信认证,并在可信认证通过后,数据开发方主体进行元件发布;
并在数据开发方主体与平台运营方主体之间基于相互的VC凭证进行可信认证后,由平台运营方主体进行元件生产管理,然后在平台运营方主体与需求方主体基于相互的VC凭证进行可信认证后,由需求方主体进行需求确认。
通过上述可知,本发明实施例是通过VC凭证能够有效保证身份安全可信,从而确保了可信数据空间中的主体全流程可信认证。
进一步地,在具体实施时,本发明实施例所述数据开发方主体基于需求方主体的需求进行所需元件定义和元件开发,包括:数据开发方主体从需求方主体的需求清单中选择需求进行承接,并针对所选择的需求进行所需元件定义和元件开发。
数据开发方主体与数据提供方主体之间基于对方的VC凭证进行可信认证后,对数据提供方主体所提供的资源进行审核,以确保数据提供方主体所提供的资源的准确性。
数据开发方主体与平台运营方主体之间基于对方的VC凭证进行可信认证后,对平台运营方主体所要发布的元件进行审核,以确保所要发布的元件的准确性和完整性。
进一步地,在具体实施时,本发明实施例所述数据开发方主体与需求方主体基于对方的VC凭证进行可信认证,包括:
数据开发方主体与需求方主体将各自的VC凭证生成可验表达VP,且该VP用各自的私钥进行签名;
数据开发方主体与需求方主体收到对方发送的VP后,通过VP中的身份信息DID和公钥信息进行签名验证,验证该VP是否为对方生成的;
数据开发方主体与需求方主体确认对方的VP信息后,进一步验证相应的VC内容,将各自的VC信息与对应数据链上身份信息DID进行匹配,确认信息无篡改,并校验对方VC凭证颁发者的身份信息DID;
在验证通过后,确定数据开发方主体与需求方主体之间可信认证通过。
通过上述的一系列设置,使得本发明实施例中可信数据空间中的主体通过DID和区块链技术实现了主体身份唯一标识、不可篡改的特性,凸显了主体身份在可信数据空间中进行全流程验证,并以验证结果作为判断流程节点是否持续开展的重要依据,实现动态全流程身份认证,保护可信主体自身的身份信息安全及不可篡改,保障数据空间平台的安全和可信,增强了可信数据空间平台中数据提供方主体、需求方主体、数据开发方主体、平台运营方主体在空间供需、开发和共享流程中的安全可信能力,为数据空间主体的可信、可验、可溯源提供了有力的技术支持。
也就是说,本发明实施例中可信数据空间中主体全流程可信认证包括需求方主体、开发方主体、平台方主体、数据提供方主体四个主体,以及四个主体在可信数据空间中全流程的身份验证。本发明实施例所述的方法主要包括各主体身份信息上链、身份全流程可验证以及多主体身份可信奠定可信空间主体可信基础,加强可信数据空间中主体全流程可信和可溯源。
对各主体身份信息生成和上链,本发明实施例主要基于空间中各相关方身份信息及DID编码规则,根据多方主体身份信息生成对应DID,并进行上链存储,确保各主体身份唯一性和不可篡改。
针对各主体身份全流程可验、可信,本发明是基于可信数据空间中要实现的数据流通共享,各主体在完成提交需求、需求承接、产品开发、需求确认、产品申请、产品调用等环节中需要开展频繁的业务交互和数据交互,期间不可或缺的是首先确保各主体身份可信,且身份可验证,验证通过后再逐步开展业务流程和数据传输等工作,以此类推,全流程主体可信覆盖可信数据空间全流程业务,奠定了可信数据空间主体可信的强大基础。
通过上述设置加强了可信数据空间中主体全流程可信和可溯源。为可信数据空间主体可信、可验、可溯提供了坚实的技术基础和业务基础,为整体可信数据空间主体可信提供了行之有效的方法和装置。
下面将结合图2-图6通过一个具体的例子来对本发明实施例所述的方法进行详细的解释和说明:
参见图2,本发明实施例中的一种可信数据空间中的主体全流程可信认证的方法具体包括:
S1,各主体身份信息注册及上链。
假设四个主体注册后分别为:需求方A,数据开发方B,数据提供方C,平台运营方D。各主体通过平台注册相关信息且生成对应当前主体的身份信息DID及DID文档,然后将各主体身份信息DID和DID文档上链存证,同时平台依赖权威可信的第三方机构给注册的主体颁发VC凭证(VC为后期业务流程中各主体进行身份校验的基础凭证),该VC中包含权威可信第三方(第三方权威机构的DID和DID文档均已上链,且在业界可信列表中)的数字签名,在当前可信数据空间中,所有主体注册后均由该机构颁发VC,以此确定平台可信背书权威机构的唯一性和可信性,确保各主体身份安全可信。
具体实施时,参见图3,本发明实施例步骤S1具体包括:
S11. 各主体通过平台注册相关信息并生成相应的身份信息DID及DID文档;
S12. 将各主体身份信息DID和DID文档上链存证;
S13. 平台依赖可信的第三方机构给注册的主体颁发VC凭证,VC凭证中包含该第三方机构的数字签名。
S2,可信数据空间供需对接参与主体全流程可信认证。
(1)需求方A根据实际业务需求提出数据需求。
(2)数据开发方B从需求清单中选择需求进行承接,这里假定数据开发方B承接了需求方A提出的一个需求,此时双方需要验证对方身份(即A需要验证B是否为真实承接需求的B,B需要验证A是否为真实提出需求的A,互相确认身份后,会开展具体业务对接。
(3)双方主体确认身份比较重要且过程比较复杂,考虑到注册的身份信息内含敏感信息,此时A和B会将各自身份信息注册时颁发的VC生成VP(可验表达,即向对方表明可验证身份的一个说明),且该VP用各自私钥进行签名,也以向验证方证明该VP由各自主体自身生成的,A和B收到对方发送的VP后,通过VP中的DID和公钥信息进行签名验证,验证该VP是否为对方生成的,确认VP信息后则进一步验证VC内容,校验VC颁发者的DID,此时需要第二次签名验证工作,依赖从VC中获取的颁发者DID和DID文档中的公钥,利用公钥对各主体的DID文档进行签名验证,确认A和B收到对方的VC证书由权威可信的第三方机构颁发,此时A和B均验证了对方身份可信且信息没有被篡改。
(4)数据提供方C提供了数据资源C1和C2,两个数据资源经过平台运营方编目、发布后,可以被平台的数据开发方所使用,这其中就包括数据开发方B。
(5)数据开发方B承接A的需求后开展元件定义工作,元件定义时用到了数据资源C1和C2,定义完成后提交定义审核。
(6)数据提供方C需要授权数据资源C1和C2能够被数据开发方B使用,在此之前,数据开发方B和数据提供方C需要互相验证身份,验证身份的逻辑和相关过程同第(3)步,B和C的验证逻辑同第(3)步中A和B的身份认证。
(7)后续流程中各主体会依赖各自职能开展不同的业务流程,且在过程中出现多主体协同业务时,首先验证对方身份,验证通过后才能开展具体业务操作,以此来完成产品开发、需求确认、产品申请、产品调用等业务环节,从而实现可信数据空间中主体全流程业务的主体身份可信、可验证和可溯源。
具体实施时,参见图4,本发明实施例步骤S2具体包括:
S21. 需求方根据实际业务需要提出数据需求;
S22. 数据开发方从需求清单中选择需求进行承接,并与相应的需求方进行身份互认;
其中,参见图5,步骤S22中所述数据开发方从需求清单中选择需求进行承接,并与相应的需求方进行身份互认;其中数据开发方与需求方进行身份互认,包括:
S221. 数据开发方与需求方将各自身份信息注册时颁发的VC凭证生成可验表达VP,且该VP用各自的私钥进行签名;
S222. 数据开发方与需求方收到对方发送的VP后,通过VP中的DID和公钥信息进行签名验证,验证该VP是否为对方生成的;
S223. 数据开发方与需求方确认对方的VP信息后,进一步验证相应的VC内容,将各自的VC信息与对应上链身份信息进行匹配,确认信息无篡改,并校验对方VC凭证颁发者的DID;其中,所述数据开发方与需求方校验对方VC凭证颁发者的DID,包括数据开发方与需求方依赖从对方VC中获取的颁发者DID和DID文档中的公钥,利用公钥对对方的DID文档进行签名验证,确认对方的VC凭证由可信的第三方机构颁发。
S224. 数据开发方与需求方确认对方的VC凭证由可信的第三方机构颁发,则验证了对方身份可信且身份信息没有被篡改。
S23. 数据开发方针对需求方的数据需求进行元件定义;
S24. 数据开发方与元件定义所需数据资源的数据提供方进行身份互认,该数据提供方进行数据资源授权审核;数据开发方与平台运营方进行身份互认,平台运营方进行元件定义审核;
S25. 数据开发方进行元件开发;
S26. 数据开发方进行元件发布;
S27. 数据开发方与元件发布所需数据资源的数据提供方进行身份互认,该数据提供方进行数据资源授权复核;数据开发方与平台运营方进行身份互认,平台运营方进行元件发布审核;
S28. 元件发布后平台运营方进行元件生产管理;
S29. 平台运营方与提出数据需求的需求方进行身份互认,需求方完成需求确认。
综上,本发明可信数据空间中的主体全流程可信认证的方法通过DID和区块链技术实现了主体身份唯一标识、不可篡改的特性,凸显了主体身份在可信数据空间中进行全流程验证,并以验证结果作为判断流程节点是否持续开展的重要依据,实现动态全流程身份认证,保护可信主体自身的身份信息安全及不可篡改,保障数据空间平台的安全和可信,增强了可信数据空间平台中数据提供方主体、需求方主体、数据开发方主体、平台运营方主体在空间供需、开发和共享流程中的安全可信能力,为数据空间主体的可信、可验、可溯源提供了有力的技术支持。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰获得等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均应包含在本发明的权利要求保护范围之内。
Claims (9)
1.一种可信数据空间中的主体全流程可信认证的方法,其特征在于,所述方法包括:
基于可信数据空间中各供需对接参与主体的基础信息生成相应的身份信息DID及DID文档,以确保各供需对接参与主体的身份安全可信;
将各供需对接参与主体的身份信息DID和DID文档上传区块链进行存证,并触发预设的第三方机构根据各供需对接参与主体的身份信息DID生成对应的VC凭证;
在数据交互过程中,可信数据空间中的各供需对接参与主体基于所述VC凭证进行全流程可信认证;
其中,所述供需对接参与主体包括:数据提供方主体、需求方主体、数据开发方主体和平台运营方主体,所述DID文档包括DID标识符自身内容、用于数字签名的公钥、以及做身份验证的服务接口;所述基础信息包括组织名称、统一社会信用代码、法定代表人名称、法定代表人身份证号码和法定代表人联系方式中的一种或多种信息。
2.根据权利要求1所述的可信数据空间中的主体全流程可信认证的方法,其特征在于,
所述各供需对接参与主体是在可信数据空间注册过的主体。
3.根据权利要求1所述的可信数据空间中的主体全流程可信认证的方法,其特征在于,
所述第三方机构为预先鉴定通过的可信的第三方机构。
4.根据权利要求1所述的可信数据空间中的主体全流程可信认证的方法,其特征在于,所述可信数据空间中的各供需对接参与主体基于所述VC凭证进行全流程可信认证,包括:
数据开发方主体与需求方主体基于对方的VC凭证进行可信认证后,数据开发方主体基于需求方主体的需求进行所需元件定义和元件开发;
在元件开发完成后,数据开发方主体、数据提供方主体与平台运营方主体之间基于相互的VC凭证进行可信认证,并在可信认证通过后,数据开发方主体进行元件发布;
在数据开发方主体与平台运营方主体之间基于相互的VC凭证进行可信认证后,由平台运营方主体进行元件生产管理,然后在平台运营方主体与需求方主体基于相互的VC凭证进行可信认证后,由需求方主体进行需求确认。
5.根据权利要求4所述的可信数据空间中的主体全流程可信认证的方法,其特征在于,所述数据开发方主体基于需求方主体的需求进行所需元件定义和元件开发,包括:
数据开发方主体从需求方主体的需求清单中选择需求进行承接,并针对所选择的需求进行所需元件定义和元件开发。
6.根据权利要求4所述的可信数据空间中的主体全流程可信认证的方法,其特征在于,所述方法还包括:
数据开发方主体与数据提供方主体之间基于对方的VC凭证进行可信认证后,对数据提供方主体所提供的资源进行审核,以确保数据提供方主体所提供的资源的准确性。
7.根据权利要求4所述的可信数据空间中的主体全流程可信认证的方法,其特征在于,所述方法还包括:
数据开发方主体与平台运营方主体之间基于对方的VC凭证进行可信认证后,对平台运营方主体所要发布的元件进行审核,以确保所要发布的元件的准确性和完整性。
8.根据权利要求4所述的可信数据空间中的主体全流程可信认证的方法,其特征在于,数据开发方主体与需求方主体基于对方的VC凭证进行可信认证,包括:
数据开发方主体与需求方主体将各自的VC凭证生成可验表达VP,且该VP用各自的私钥进行签名;
数据开发方主体与需求方主体收到对方发送的VP后,通过VP中的身份信息DID和公钥信息进行签名验证,以验证该VP是否为对方生成的;
数据开发方主体与需求方主体确认对方的VP信息后,进一步验证相应的VC内容,将各自的VC信息与对应数据链上身份信息DID进行匹配,以确认信息无篡改,并校验对方VC凭证颁发者的身份信息DID;
在验证通过后,确定数据开发方主体与需求方主体之间可信认证通过。
9.一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1-8任一项所述的可信数据空间中的主体全流程可信认证的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311315446.9A CN117056900B (zh) | 2023-10-12 | 2023-10-12 | 一种可信数据空间中的主体全流程可信认证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311315446.9A CN117056900B (zh) | 2023-10-12 | 2023-10-12 | 一种可信数据空间中的主体全流程可信认证的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117056900A true CN117056900A (zh) | 2023-11-14 |
CN117056900B CN117056900B (zh) | 2024-02-09 |
Family
ID=88661258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311315446.9A Active CN117056900B (zh) | 2023-10-12 | 2023-10-12 | 一种可信数据空间中的主体全流程可信认证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117056900B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936569A (zh) * | 2019-02-21 | 2019-06-25 | 领信智链(北京)科技有限公司 | 一种基于以太坊区块链的去中心化数字身份登录管理系统 |
CN112580102A (zh) * | 2020-12-29 | 2021-03-30 | 郑州大学 | 基于区块链的多维度数字身份鉴别系统 |
CN113285954A (zh) * | 2021-06-02 | 2021-08-20 | 网易(杭州)网络有限公司 | 可验证声明验证方法、系统、电子设备及存储介质 |
CN114168915A (zh) * | 2021-12-14 | 2022-03-11 | 杨宁波 | 一种区块链数字身份的生成及验证方法 |
CN114553463A (zh) * | 2021-12-30 | 2022-05-27 | 中国电子科技集团公司电子科学研究院 | 基于区块链的物联感知数据管理系统及管理方法 |
US20230132505A1 (en) * | 2021-11-03 | 2023-05-04 | Penta Security Systems Inc. | Blockchain-based certification audit data sharing and integrity verification system, device, and method thereof |
-
2023
- 2023-10-12 CN CN202311315446.9A patent/CN117056900B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936569A (zh) * | 2019-02-21 | 2019-06-25 | 领信智链(北京)科技有限公司 | 一种基于以太坊区块链的去中心化数字身份登录管理系统 |
CN112580102A (zh) * | 2020-12-29 | 2021-03-30 | 郑州大学 | 基于区块链的多维度数字身份鉴别系统 |
CN113285954A (zh) * | 2021-06-02 | 2021-08-20 | 网易(杭州)网络有限公司 | 可验证声明验证方法、系统、电子设备及存储介质 |
US20230132505A1 (en) * | 2021-11-03 | 2023-05-04 | Penta Security Systems Inc. | Blockchain-based certification audit data sharing and integrity verification system, device, and method thereof |
CN114168915A (zh) * | 2021-12-14 | 2022-03-11 | 杨宁波 | 一种区块链数字身份的生成及验证方法 |
CN114553463A (zh) * | 2021-12-30 | 2022-05-27 | 中国电子科技集团公司电子科学研究院 | 基于区块链的物联感知数据管理系统及管理方法 |
Non-Patent Citations (1)
Title |
---|
王柏华;孙长杰;李照川;王伟兵;: "远程办公中基于区块链技术的身份认证方法", 信息安全研究, no. 04 * |
Also Published As
Publication number | Publication date |
---|---|
CN117056900B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102173426B1 (ko) | Did 환경의 프라이버시 보호를 지원하는 공개키 인프라구조 기반 서명 및 검증 시스템과 방법 | |
RU2144269C1 (ru) | Способ секретного использования цифровых подписей в коммерческой криптографической системе | |
US20190251555A1 (en) | Distributed ledger system for standby guarantee resources | |
US11128604B2 (en) | Anonymous communication system and method for subscribing to said communication system | |
CN108876669B (zh) | 应用于多平台教育资源共享的课程公证系统及方法 | |
CN110535648A (zh) | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 | |
CN112199721A (zh) | 认证信息处理方法、装置、设备及存储介质 | |
CN110955699B (zh) | 一种去中心化的电子学历证书查验方法及系统 | |
CN112232828A (zh) | 一种电网数据交易方法、系统 | |
CN114760071B (zh) | 基于零知识证明的跨域数字证书管理方法、系统和介质 | |
CN112766896A (zh) | 一种基于互联网的电子合同签署系统 | |
Kwame et al. | V-chain: A blockchain-based car lease platform | |
CN114519206B (zh) | 一种匿名签署电子合同的方法及签名系统 | |
CN113328854B (zh) | 基于区块链的业务处理方法及系统 | |
Bokariya et al. | Decentralization of Credential Verification System using Blockchain | |
Martinez Jurado et al. | Applying assurance levels when issuing and verifying credentials using Trust Frameworks | |
US20030009513A1 (en) | Confirming fulfillment of transition conditions in electronic transactions | |
CN112104463B (zh) | 一种基于联盟区块链的电子印章应用方法 | |
CN110909388B (zh) | 一种去中心化的电子学历管理系统及方法 | |
US11283623B1 (en) | Systems and methods of using group functions certificate extension | |
US11863689B1 (en) | Security settlement using group signatures | |
CN117056900B (zh) | 一种可信数据空间中的主体全流程可信认证的方法 | |
CN110971392B (zh) | 一种去中心化的电子学历证书获取方法及系统 | |
Babu et al. | Secure exchange and effectual verification of educational academic records using hyperledger fabric block chain system | |
Gandhi et al. | Certificate policy and certification practice statement for root CA Indonesia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |