CN117061248B - 一种用于数据共享的数据安全保护方法和装置 - Google Patents

一种用于数据共享的数据安全保护方法和装置 Download PDF

Info

Publication number
CN117061248B
CN117061248B CN202311314084.1A CN202311314084A CN117061248B CN 117061248 B CN117061248 B CN 117061248B CN 202311314084 A CN202311314084 A CN 202311314084A CN 117061248 B CN117061248 B CN 117061248B
Authority
CN
China
Prior art keywords
data
user
provider
key
computing environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311314084.1A
Other languages
English (en)
Other versions
CN117061248A (zh
Inventor
刘丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Affiliated Hospital of Jiangnan University
Original Assignee
Affiliated Hospital of Jiangnan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Affiliated Hospital of Jiangnan University filed Critical Affiliated Hospital of Jiangnan University
Priority to CN202311314084.1A priority Critical patent/CN117061248B/zh
Publication of CN117061248A publication Critical patent/CN117061248A/zh
Application granted granted Critical
Publication of CN117061248B publication Critical patent/CN117061248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

一种用于数据共享的数据安全保护方法和装置,该方法包括:确定数据提供者和数据使用者所注册的身份信息和公钥;为该数据提供者提供第一计算环境,为该数据使用者提供第二计算环境,将该数据提供者在该第一计算环境中上传的共享数据,存储至数据目录服务装置;在接收到该数据使用者通过该数据目录服务装置访问该加密数据的访问申请后,将该访问申请发送给该数据提供者;将该授权文件发送给该数据使用者;在该数据使用者通过解密密钥对该加密数据进行解密后得到目标数据之后,响应于该数据使用者在该第二计算环境中的操作指令,对该目标数据进行处理。通过该方法,可以确保数据的安全性,提升数据提供者的信任感。

Description

一种用于数据共享的数据安全保护方法和装置
技术领域
本申请涉及信息技术领域,尤其涉及一种用于数据共享的数据安全保护方法和装置。
背景技术
数字经济的发展离不开数据的共享和流通,很多场景中,数据的共享和流通都会通过第三方的数据共享平台来实现。尽管第三方数据共享平台一般都会由相对权威和可信的机构来建设和维护,但这并不意味着数据提供者对他们完全信任。因此,急需一种数据安全保护方法来确保数据共享平台不会将共享数据纳为己用。
相关技术中的第三方数据共享平台有可能会在提供服务之外,窃取和偷看共享数据。由于相关技术中的数据共享平台不在数据提供者的管理权限和范围内,数据共享平台的数据访问控制等安全机制对于数据提供者并不可信,因此数据提供者无法通过数据共享平台内部的安全机制来防范数据共享平台的管理和操作人员窃取和偷看共享数据的行为,给数据提供者一种不可靠的体验。
发明内容
本申请提供了一种用于数据共享的数据安全保护方法和装置,用于确保数据在数据共享装置中的安全性,进而提升了数据提供者的信任感。
第一方面,本申请提供了一种用于数据共享的数据安全保护方法,该方法包括:确定数据提供者和数据使用者所注册的身份信息和公钥,该公钥为该数据提供者和该数据使用者通过证书授权中心而获得;为该数据提供者提供第一计算环境,为该数据使用者提供第二计算环境,该第一计算环境与该第二计算环境相互隔离;将该数据提供者在该第一计算环境中上传的共享数据,存储至数据目录服务装置,该共享数据包括加密数据和未加密数据,在该数据目录服务装置中,该共享数据根据数据类型和是否加密进行分类;在接收到该数据使用者通过该数据目录服务装置访问该加密数据的访问申请后,将该访问申请发送给该数据提供者;在该数据提供者根据该访问申请生成授权文件后,将该授权文件发送给该数据使用者;在该数据使用者通过解密密钥对该加密数据进行解密后得到目标数据之后,响应于该数据使用者在该第二计算环境中的操作指令,对该目标数据进行处理,该解密密钥是该数据使用者通过使用方私钥对该授权文件解密后获得的。
在上述实施例中,由于在确定数据提供者和数据使用者的身份后,接收数据提供者的共享数据,若数据使用者在数据目录服务装置中查询加密数据,数据共享装置则会向数据提供者服务端发送访问申请,在获得授权文件后,数据使用者才能对加密数据进行下一步处理,可以确保数据提供者上传的数据在数据共享平台上的安全性了,减少了被泄露的危险。解决了现有技术中的数据提供者对上传的共享数据安全性不放心的问题,提升了数据提供者的信任感。
结合第一方面的一些实施例,在一些实施例中,在该通过注册身份信息和公钥确定数据提供者和数据使用者的步骤之后,还包括:检测该数据使用者是否为相同数据使用者,该相同数据使用者包括互联网协议地址相同的用户或注册身份信息相同的用户;若检测为该相同数据使用者,则检测该相同数据使用者设定时长内的访问次数是否大于设定阈值;若不大于设定阈值,则接收该相同数据使用者的访问申请;若大于设定阈值,则拒绝该相同数据使用者的访问申请。
在上述实施例中,通过检测相同数据使用者,即互联网协议地址相同或注册身份信息相同的用户,可以防止恶意用户通过多个账号发送访问申请来对数据进行滥用,这样可以有效地遏制恶意用户的行为,保护数据主体的权益和数据资源的安全。
结合第一方面的一些实施例,在一些实施例中,在该若不大于设定阈值,则接收该相同数据使用者的访问申请的步骤之后,还包括:检测使用方公钥是否在有效期内,该使用方公钥为该数据使用者的公钥;若在有效期内,通过该访问申请;若不在有效期内,则拒绝该访问申请。
在上述实施例中,公钥的有效期限制可以保证只有合法的数据使用者才能访问数据,避免了非法用户通过窃取或伪造公钥的方式获取数据,确保了数据的安全传输和使用。
结合第一方面的一些实施例,在一些实施例中,该加密数据包括原始数据密文、数据描述文件和密钥加密结果,该原始数据密文是根据加密密钥对原始数据加密后生成的,该加密密钥加密结果是通过该数据提供者的提供方公钥对该加密密钥加密后得到的,该加密密钥是根据随机数生成的,该原始数据密文由该数据提供者的提供方私钥进行了数字签名,该数据描述文件为该数据提供者对该原始数据的规模、内容、格式、时间进行描述后生成的。
在上述实施例中,加密后的数据只有使用正确的解密密钥才能获取数据,保证了数据在传输和存储过程中的机密性,防止数据泄露。提供相关的数据描述信息,防止数据被篡改和非法访问,并保护加密密钥的安全性。这样可以确保数据在传输和存储过程中的安全性和可信度。
结合第一方面的一些实施例,在一些实施例中,该访问申请包括该数据使用者的使用方公钥,该授权文件是根据该使用方公钥对该密钥加密结果加密后得到的,该使用方公钥与该使用方私钥相对应。
在上述实施例中,实现数据的安全访问和控制,使用方公钥用于保护密钥的安全性,而授权文件则用于授权访问者对数据的访问权限,防止未经授权的访问和使用,这样可以确保数据的安全性和可信度。
结合第一方面的一些实施例,在一些实施例中,在该数据提供者根据该访问申请生成授权文件后,将该授权文件发送给该数据使用者的步骤之后,还包括:显示加密数据下载控件;响应于点击该加密数据下载控件的操作,下载该加密数据。
在上述实施例中,可以确保数据使用者能够方便地获取加密数据,数据使用者可以提前将加密数据下载下来,等到授权后再对其进行下一步操作,而不用在获得授权后,再回头来寻找该加密数据,从而减少了寻找数据的冗余时间。
结合第一方面的一些实施例,在一些实施例中,在该数据使用者通过解密密钥对该加密数据进行解密后得到目标数据,响应于该数据使用者在该第二计算环境中的操作指令,对该目标数据进行处理的步骤之后,还包括:确定对该目标数据进行处理之后,向该数据提供者发送提示信息,该提示信息用于提示该数据提供者该目标数据已被使用。
在上述实施例中,数据提供者可以知道自己共享的数据被使用了,可以实现数据的追踪、控制和合规性监管,同时也可以帮助数据提供者评估数据的价值和受欢迎程度,从而更好地管理和利用数据资源。
第二方面,本申请实施例提供了一种数据共享装置,该数据共享装置包括:
身份信息获得模块,用于确定数据提供者和数据使用者所注册的身份信息和公钥,该公钥为该数据提供者和该数据使用者通过证书授权中心而获得;
计算环境确定模块,用于为该数据提供者提供第一计算环境,为该数据使用者提供第二计算环境,该第一计算环境与该第二计算环境相互隔离,该第一计算环境用于为该数据提供者提供数据加工处理和存储计算服务,该第二计算环境用于为该数据使用者提供数据加工处理和存储计算服务;
共享数据确定模块,用于将该数据提供者在该第一计算环境中上传的共享数据,存储至数据目录服务装置,该共享数据包括加密数据和未加密数据,在该数据目录服务装置中,该共享数据根据数据类型和是否加密进行分类;
访问申请发送模块,用于在接收到该数据使用者通过该数据目录服务装置访问该加密数据的访问申请后,将该访问申请发送给该数据提供者;
授权文件发送模块,用于在该数据提供者根据该访问申请生成授权文件后,将该授权文件发送给该数据使用者;
目标数据处理模块,用于在该数据使用者通过解密密钥对该加密数据进行解密后得到目标数据,响应于该数据使用者在该第二计算环境中的操作指令,对该目标数据进行处理,该解密密钥是该数据使用者通过使用方私钥对该授权文件解密后获得的。
第三方面,本申请实施例提供了一种数据共享装置,该一种数据共享装置包括:一个或多个处理器和存储器;该存储器与该一个或多个处理器耦合,该存储器用于存储计算机程序代码,该计算机程序代码包括计算机指令,该一个或多个处理器调用该计算机指令以使得该一种数据共享装置执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
第四方面,本申请实施例提供一种包含指令的计算机程序产品,当上述计算机程序产品在一种数据共享装置上运行时,使得上述一种数据共享装置执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
第五方面,本申请实施例提供一种计算机可读存储介质,包括指令,当上述指令在一种数据共享装置上运行时,使得上述一种数据共享装置执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
可以理解地,上述第二方面、第三方面提供的一种数据共享装置,第四方面提供的计算机程序产品和第五方面提供的计算机存储介质均用于执行本申请实施例所提供的方法。因此,其所能达到的有益效果可参考对应方法中的有益效果,此处不再赘述。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、由于在确定数据提供者和数据使用者的身份后,接收数据提供者的共享数据,若数据使用者在数据目录服务装置中查询加密数据,数据共享装置则会向数据提供者服务端发送访问申请,在获得授权文件后,数据使用者才能对加密数据进行下一步处理,可以确保数据提供者上传的数据在数据共享平台上的安全性了,减少了被泄露的危险。解决了现有技术中的数据提供者对上传的共享数据安全性不放心的问题,提升了数据提供者的信任感。
2、由于采用了检测该数据使用者是否为相同数据使用者,该相同数据使用者包括互联网协议地址相同的用户或注册身份信息相同的用户;若检测为该相同数据使用者,则检测该相同数据使用者设定时长内的访问次数是否大于设定阈值;若大于,则拒绝该相同数据使用者的访问申请;若不大于,则接收该相同数据使用者的访问申请,有效解决了现有技术中的数据共享平台或其他用户冒充数据使用者多次获取加密数据来进行盈利行为,进而确保了数据的安全性和可靠性。
3、由于在数据使用者在获得目标数据之后,数据共享装置会给数据提供者发送提示信息,提示数据使用者已使用该数据,有效解决了现有技术中的数据提供者不知道自己的共享数据使用情况,进而实现数据的追踪、控制和合规性监管,同时也可以帮助数据提供者评估数据的价值和受欢迎程度,从而更好地管理和利用数据资源。
附图说明
图1是本申请实施例中一种用于数据共享的数据安全保护方法的一个装置构架图;
图2是本申请实施例中一种用于数据共享的数据安全保护方法的一个流程示意图;
图3是本申请实施例中一种用于数据共享的数据安全保护方法的一个装置交互流程示意图;
图4是本申请实施例中一种用于数据共享的数据安全保护方法的另一个流程示意图;
图5是本申请实施例中数据共享装置的实体装置模块示意图;
图6是本申请实施例中数据共享装置的实体装置结构示意图。
具体实施方式
本申请以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“该”、“上述”、“该”和“这一”旨在也包括复数表达形式,除非其上下文中明确地有相反指示。还应当理解,本申请中使用的术语“和/或”是指包含一个或多个所列出项目的任何或所有可能组合。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为暗示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征,在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
为便于理解,下面介绍本申请实施例相关技术中的应用场景。
小李准备将自己的学习资料共享在共享平台上,当使用者想要获取该学习资料时,可以直接从共享平台上点击相应的资料,共享平台就将该资料发给该使用者。然而,小李并不想让自己的学习资料被平台获取,平台可能将该资料进行盈利,在这个过程中,小李对共享平台的数据安全可靠性保持怀疑态度,在数据传递过程中小李也一直不放心。
由上述相关技术中的应用场景可见,相关技术中,数据提供者将自己要提供的数据上传至共享平台,但是对共享平台的数据安全保护不放心,甚至持有怀疑的态度,共享平台也没有给数据提供者一个安全可靠的数据环境,以致于给数据提供者造成了不好的使用体验。
而采用本申请实施例中的一种用于数据共享的数据安全保护方法,通过数据提供者对自己要加密的数据先进行加密,再将加密后的数据发送至数据共享平台,并且数据提供者的计算环境与数据使用者的计算环境相隔离,这样就能确保上传的数据在数据共享平台上的安全性了,减少了被泄露的危险。当数据使用者点击想要的加密数据后,数据共享平台作为一个中间媒介,将数据使用者的访问申请发给数据提供者,等到数据提供者授权后,数据使用者可以通过自己的私钥打开加密数据并进行使用。
在上述场景中,对数据提供者而言,数据共享平台更像是搭建在与数据使用者之间的桥梁,在没有授权和私钥的情况下,数据共享平台和数据使用者都无法获取到数据提供者的加密数据,所以,不管是谁想获取加密数据,都会经过数据提供者,这样能让数据提供者更加了解自己的加密数据谁在使用,进而对数据共享平台的信任感增强。
为了方便理解,先结合上述场景中介绍本申请实施例中的操作设备,请参阅图1,图1是本申请实施例中一种用于数据共享的数据安全保护方法的一个装置构架图。
在图1中,一共有五个装置,分别为证书授权中心、数据提供者终端、数据使用者终端、数据共享装置、数据目录服务装置。
其中,证书授权中心用于颁发和管理数据提供者和数据使用者的数字证书。数字证书是一种电子文档,包含了证书持有人的身份信息和公钥,证书授权中心通过验证证书持有人的身份并签署数字证书,以确保证书的真实性和可信度。证书授权中心还负责撤销和更新数字证书,以保证证书的有效性和安全性。
数据提供者终端即为数据提供者所用的终端,用于数据提供者注册身份信息和上传共享数据值数据共享装置,还用于显示数据使用者终端发来的访问申请。可以理解的是,数据提供者与共享装装置或数据目录服务装置之间的信息交互,是通过数据提供者终端进行的。
类似的,数据使用者终端即为数据使用者所用的终端,用于数据使用者注册身份信息和在数据目录服务装置中查询目标数据,还用于数据使用者对该目标数据进行处理。可以理解的是,数据使用者通与数据共享装装置或数据目录服务装置之间的信息交互,是通过数据使用者终端进行的。
数据共享装置用于为数据提供者提供数据共享服务,数据提供者将要被共享的数据提供到数据共享平台中存储,数据使用者可以通过数据服务目录装置查询和下载能被共享的数据,该数据共享数据可以包括证书授权中心。
数据目录服务装置用于为数据提供者和数据使用者提供数据存储、查询、下载和数据访问授权等服务,该数据目录服务装置可以在数据共享装置中。
需要说明的是,本文中数据提供者和数据使用者都为用户,下文中出现的用户可以指代数据提供者或数据使用者。
下面结合上述数据共享装置的介绍,进一步对本实施提供的方法进行流程叙述,可以理解是本实施例的用于数据共享的数据安全保护方法的执行主体是数据共享装置。请参阅图2,图2是本申请实施例中一种用于数据共享的数据安全保护方法的一个流程示意图。
101、确定数据提供者和数据使用者所注册的身份信息和公钥,该公钥为该数据提供者和该数据使用者通过证书授权中心而获得;
数据提供者和数据使用者首先向证书授权中心提交申请,申请获得各自的公钥。在确定证书授权中心给数据提供者和数据使用者发送各自的公钥后,数据提供者和数据使用者各自将身份信息和公钥注册至数据共享装置上。数据共享装置则获取他们的公钥进行保存;另外,数据共享装置获取数据提供者和数据使用者所注册的身份信息,该身份信息可以包括但不限于机构名/人名,机构/个人、联系人、联系方式(电话、邮箱等)、认证方式、口令等。
102、为该数据提供者提供第一计算环境,为该数据使用者提供第二计算环境,该第一计算环境与该第二计算环境相互隔离;
在数据共享装置确定身份信息和公钥后,为该数据提供者提供第一计算环境,为该数据使用者提供第二计算环境,该第一计算环境与该第二计算环境相互隔离,其中第一计算环境与第二计算环境可以通过虚拟化技术实现,通过VLAN(Virtual Local AreaNetwork,VLAN)机制确保不同计算环境之间的网络隔离,其中VLAN是一种虚拟局域网技术,它允许将单个物理局域网划分为多个逻辑上的虚拟子网,VLAN机制可以将不同的网络设备划分到不同的虚拟子网中,实现逻辑上的隔离和分割。
其中,第一计算环境与第二计算环境为数据提供、数据加工和处理提供存储和计算服务,不同计算环境之间在网络层面相互隔离。计算环境资源包括但不限于:虚拟服务器、虚拟桌面、虚拟网络、虚拟存储、虚拟网络设备、虚拟安全设备等。
103、将该数据提供者在该第一计算环境中上传的共享数据,存储至数据目录服务装置,该共享数据包括加密数据和未加密数据,在该数据目录服务装置中,该共享数据根据数据类型和是否加密进行分类;
数据共享装置在确定第一计算环境和第二计算环境后,可以接收数据提供者在第一环境中上传的共享数据,并将该共享数据存储至数据目录服务装置中。其中,该共享数据包括加密数据和未加密数据,是否加密是由数据提供者决定的,比如数据提供者觉得A数据很重要,则可以对其进行加密,这样谁使用了该A数据就要经过数据提供者的授权;若数据提供者觉得A数据谁都可以直接获取,则可以不对其进行加密操作。相应地,在该数据目录服务装置中,该共享数据根据数据类型和是否加密进行分类。
104、在接收到该数据使用者通过该数据目录服务装置访问该加密数据的访问申请后,将该访问申请发送给该数据提供者;
数据使用者若想使用某类加密数据,则可以直接通过查询数据目录服务装置,比如在数据目录服务装置中点击加密类数据,在该加密类数据中点击先要获取的加密数据,此时数据使用者的终端则会向数据共享装置发送访问申请。
数据共享装置在接收到访问申请后,将该访问申请发送给该数据提供者。
105、在该数据提供者根据该访问申请生成授权文件后,将该授权文件发送给该数据使用者;
数据提供者接收到访问申请后,可以根据自己的情况生成授权文件,并将该授权文件发送给数据共享装置。
数据共享装置接收到授权文件后,将该授权文件发送给该数据使用者对应的终端。
在一些实施例中,数据提供者根据该访问申请生成授权文件后,将授权文件发送给数据使用者之后,数据共享装置还可以显示加密数据下载控件,若使用者想下载该加密数据,则可以点击该加密数据下载控件,数据共享装置响应于数据使用者点击加密数据下载控件的操作,下载加密数据。这样,数据使用者可以提前将加密数据下载下来,等到授权后在对其进行下一步操作,而不用在获得授权后,再回头来寻找该加密数据,从而减少了寻找数据的冗余时间。
106、在该数据使用者通过解密密钥对该加密数据进行解密后得到目标数据之后,响应于该数据使用者在该第二计算环境中的操作指令,对该目标数据进行处理,该解密密钥是该数据使用者通过使用方私钥对该授权文件解密后获得的。
数据使用者在接收到授权文件后,可以通过自己的私钥对该授权文件进行解密,获得解密密钥,再通过该解密密钥对授权文件对应的加密数据进行解密,当解密完成后,则得到最终的目标数据。
数据使用者在得到目标数据之后,可以按照自己的需求在第二计算环境中对目标数据进行操作,则数据使用者的终端会向数据共享装置发送相应的操作指令,在数据共享装置接收到操作指令后,对该目标数据进行处理。
进一步地,在本步骤中,还包括:
当接收到数据请求时,根据数据使用者的身份和访问历史确定匿名化的方法和级别。具体地,可以首先检查请求者的身份和其先前的访问记录,根据预先定义的策略和规则,确定最适合的匿名化方法和级别。
根据该匿名化方法和级别,对目标数据执行相应的匿名化处理。
这种机制不仅增强了数据的隐私性,还提供了灵活性,允许根据数据使用者的身份和行为动态地调整数据的匿名化级别。
在上面实施例中,数据提供者将加密数据上传数据共享装置后,若数据使用着想获取该加密数据,则必须获得数据提供者的授权文件,这样让加密数据的使用有了第一重保障;另外,数据使用者还要使用自己的私钥获得解密密钥来对加密数据进行解密,最终获得目标数据,这使得加密数据的使用有了第二重保障,双重保障有助于提高数据提供者对数据共享装置的使用信任感。
在一些实施例中,数据共享装置确定对目标数据进行处理之后,向数据提供者发送提示信息,该提示信息用于提示数据提供者该目标数据已被使用。这样,数据提供者就可以知道自己共享的数据被使用了,可以实现数据的追踪、控制和合规性监管,同时也可以帮助数据提供者评估数据的价值和受欢迎程度,从而更好地管理和利用数据资源。
下面结合上述流程对本实施例进行详细的装置交互流程图介绍。请参阅图3,图3是本申请实施例中一种用于数据共享的数据安全保护方法的一个装置交互流程示意图。
S201、数据提供者终端向数据共享装置发送注册身份信息和提供方公钥;
数据提供者在终端注册身份信息并提交提供方公钥后,终端将该注册身份信息和提供方公钥发送给数据共享装置,以便于后续的身份确认和信息存储。
S202、数据使用者终端向数据共享装置发送注册身份信息和使用方公钥;
此步骤与S201类似,此处不再赘述。
需要说明的是,S202也可以在S201之前执行,S201与S202的执行顺序不做限定。
S203、数据共享装置为数据提供者提供第一计算环境;
S204、数据共享装置为数据使用者提供第二计算环境;
在S203和S204中的第一计算环境与第二计算环境为不同的计算环境。
需要说明的是,S204可以在S203步骤之前执行,此处不做限定。
S205、数据提供者终端向数据共享装置上传共享数据;
其中,共享数据包括加密数据和未加密数据。数据提供者将自己想要共享的加密或不加密的数据上传至数据共享装置。需要说明的是,加密数据包括原始数据密文、数据描述文件和密钥加密结果,该原始数据密文是根据加密密钥对原始数据加密后生成的,该加密密钥加密结果是通过该数据提供者的提供方公钥对该加密密钥加密后得到的,加密密钥是根据随机数生成的,该原始数据密文由该数据提供者的提供方私钥进行了数字签名,该数据描述文件为该数据提供者对该原始数据的规模、内容、格式、时间进行描述后生成。
S206、数据共享装置向数据目录服务装置发送共享数据来进行存储;
数据共享装置在接收到共享数据后,将该共享数据发送给数据目录服务装置进行存储。
S207、数据使用者通过数据共享装置,在数据目录服务装置上查询加密数据;
在共享数据被存储后,数据使用者可以通过数据目录服务装置来查看共享数据,比如可以查看未加密数据的详细信息或加密的数据的标题等。
S208、数据使用者终端向数据共享装置发送加密数据的访问申请;
在数据使用者需要查询加密数据时,数据使用者终端向数据共享装置发送加密数据的访问申请。
S209、数据共享装置向数据提供者发出数据访问申请;
S210、数据提供者终端向数据共享装置发送根据访问申请生成的授权文件;
数据提供者接收到访问申请后,若是允许数据使用者查看加密数据的详情,则可以向数据共享装置发送授权文件。
S211、数据共享装置向数据使用者终端发送该授权文件;
S212、数据使用者终端通过私钥对该授权文件进行解密,获得解密密钥;
当数据使用者接收到授权文件后,可以通过自己的私钥将该授权文件进行解密,得到解密密钥。
S213、数据使用者终端通过解密密钥对该加密数据进行解密,得到目标数据;
S214、数据使用者终端向数据共享装置发送操作指令;
S215、数据共享装置对该目标数据进行处理。
在数据共享装置接收到操作指令后,根据该操作指令对该目标数据进行处理,比如数据使用者可以对该目标数据进行存储、查询和下载的操作。
需要说明的是,访问申请包括该数据使用者的使用方公钥,该授权文件是根据该使用方公钥对该密钥加密结果加密后得到的,该使用方公钥与该使用方私钥相对应。
在上述交互流程图中可以看出,确保只有获得数据提供者授权的数据使用者才能进行解密和处理操作,在一定程度上保障了数据的安全性,让数据提供者在上传共享数据后更加放心。
为方便理解,接下来详细介绍数据加密和解密的过程。具体的加密过程如下:数据提供者将要共享且加密的数据确定为原始数据,数据提供者生成随机数,根据该随机数生成加密密钥,选择数据加密算法对该原始数据进行加密,得到原始数据密文,另外,数据提供者还可以通过自己的私钥对该原始数据密文进行数字签名,由于数字签名是使用私钥生成的,只有私钥的持有者才能生成有效的签名,确保了数据的来源和真实性,以上则完成原始数据的加密过程。但还未完成对以随机数为加密密钥的加密过程,加密密钥是数据加密和解密的关键,如果加密密钥泄露或被第三方获取,那么数据的安全性将受到威胁。所以通过对加密密钥进行加密,可以确保只有授权的人可以解密,从而保护了数据的安全性。
具体地,对加密密钥的加密过程如下:数据提供者使用自己的公钥对随机数进行加密,即对加密密钥进行加密,其中,公钥可以用于加密数据,提供了一种安全的方式来保护数据的机密性。
接下来详细介绍数据解密过程:数据使用者接收到授权文件后,使用自己的私钥对该授权文件进行解密,获得解密密钥,该解密密钥可以用于解密被授权的原始数据密文。
在一些实施例中,数据共享装置可能会冒充数据使用者多次获取加密数据来进行盈利,在这样的情况下,可以设定一个判定机制来对数据使用者的身份来进行判定,数据提供者可以根据判定结果来决定是否要向数据共享装置发送授权文件。
在结合上述实施例后,下面对本实施提供的方法进行进一步的更具体的流程叙述。请参阅图4,图4是本申请实施例中一种用于数据共享的数据安全保护方法的另一个流程示意图。
301、检测该数据使用者是否为相同数据使用者,该相同数据使用者包括互联网协议地址相同的用户或注册身份信息相同的用户;
若某个数据共享装置冒充数据使用者获取数据,那么注册身份信息可能相同,另一种情况,使用数据共享装置冒充使用者的互联网协议地址也可能相同。所以在验证数据使用者身份的同时,检测该数据使用者是否为相同数据使用者,该相同数据使用者包括互联网协议地址相同的用户或注册身份信息相同的用户。其中,还可以获取数据使用者的上下文信息,该上下文信息包括用户的地理位置、设备信息、时间等信息,还可以结合上下文信息判断数据使用者的身份。
若是相同数据使用者,则执行步骤302;
若不是相同数据使用者,则执行步骤305。
302、若检测为该相同数据使用者,则检测该相同数据使用者设定时长内的访问次数是否大于设定阈值;
常人在访问共享数据时,可能会多次发送访问申请,但是次数再多也不会大于某个阈值,而若是假冒使用者进行盗取共享数据,则可能进行超过某个阈值次数发送访问申请,所以数据共享装置若检测为该相同数据使用者,则检测该相同数据使用者设定时长内的访问次数是否大于设定阈值。其中,可以根据上下文信息动态调整该设定阈值:基于历史数据、当前网络流量、已知的安全威胁等信息,来动态地设置访问频率的设定阈值,也可以是上下文感知的动态阈值调整,具体地,可以根据用户的行为、地理位置、时间等上下文信息,动态调整访问阈值。例如,如果系统检测到数据使用者正在一个新的、未知的地点进行数据访问,它可能会降低访问的阈值以提高安全性。
若访问次数大于设定阈值,则执行步骤306;
若访问次数不大于设定阈值,则执行步骤303。
303、接收该相同数据使用者的访问申请;
若检测该相同数据使用者设定时长内的访问次数不大于设定阈值,则认为是真的数据使用者多次发出访问申请。
304、检测使用方公钥是否在有效期内,该使用方公钥为该数据使用者的公钥;
在确定数据共享装置接收访问申请后,检测使用方公钥是否在有效期内,该使用方公钥为该数据使用者的公钥。通过检测使用方公钥的有效期,可以确保公钥仍然处于有效状态,没有过期或者被撤销。这样可以避免使用过期或者无效的公钥进行加密或者验证操作,从而提高数据的安全性和可靠性。另外,检测公钥的有效期还可以帮助防止公钥被恶意篡改或者冒充。如果公钥的有效期已过,可能意味着公钥已经被替换或者被冒充,使用该公钥进行加密或者验证操作可能会导致安全风险。因此,及时检测公钥的有效期,可以及早发现公钥的问题,并采取相应的安全措施。
305、通过该访问申请;
若检测该数据使用者不为相同数据使用者或检测使用方公钥在有效期内,则通过数据使用者的访问申请。
306、拒绝该数据使用者的访问申请。
若检测该相同数据使用者设定时长内的访问次数大于设定阈值或检测使用方公钥不在有效期内,则拒绝访问申请。
在上述实施例中,如果访问次数大于设定阈值,系统将自动拒绝相同数据使用者的访问申请,以保护系统的正常运行和资源的安全;还可以有效地识别相同数据使用者的访问次数,并确保只有合法和授权的用户能够访问系统,从而提高系统的安全性和可靠性。
在一实施例中,在将访问申请发送给数据提供者的步骤之前,还需要验证数据使用者的身份信息,具体包括:
首先为数据使用者生成零知识证明,证明其拥有指定的身份或属性,而不直接揭示这些身份或属性的具体信息。当数据使用者请求访问数据时,首先生成一个零知识证明。
然后验证该零知识证明是否有效,确保数据使用者确实拥有他们声称的身份或属性。数据提供者或数据共享装置在接收到零知识证明后,对零知识证明进行验证,验证是否有效。如果验证成功,可以允许数据使用者的请求;如果验证失败,则可以拒绝请求。
这种方式既确保了身份的验证,又保护了数据使用者的隐私,因为不再需要直接揭示自己的身份或属性。
在本实施例的用于数据共享的数据安全保护方法中,由于在确定数据提供者和数据使用者的身份后,接收数据提供者的共享数据,若数据使用者在数据目录服务装置中查询加密数据,数据共享装置则会向数据提供者服务端发送访问申请,在获得授权文件后,数据使用者才能对加密数据进行下一步处理,可以确保数据提供者上传的数据在数据共享平台上的安全性了,减少了被泄露的危险。解决了现有技术中的数据提供者对上传的共享数据安全性不放心的问题,提升了数据提供者的信任感。
下面从模块的角度介绍本申请实施例中的一种数据共享装置,其应用上述实施例提供的方法。请参阅图5,图5是本申请实施例中数据共享装置的实体装置模块示意图。
身份信息获得模块501,用于确定数据提供者和数据使用者所注册的身份信息和公钥,该公钥为该数据提供者和该数据使用者通过证书授权中心而获得;
计算环境确定模块502,用于为该数据提供者提供第一计算环境,为该数据使用者提供第二计算环境,该第一计算环境与该第二计算环境相互隔离,该第一计算环境用于为该数据提供者提供数据加工处理和存储计算服务,该第二计算环境用于为该数据使用者提供数据加工处理和存储计算服务;
共享数据确定模块503,用于将该数据提供者在该第一计算环境中上传的共享数据,存储至数据目录服务装置,该共享数据包括加密数据和未加密数据,在该数据目录服务装置中,该共享数据根据数据类型和是否加密进行分类;
访问申请发送模块504,用于在接收到该数据使用者通过该数据目录服务装置访问该加密数据的访问申请后,将该访问申请发送给该数据提供者;
授权文件发送模块505,用于在该数据提供者根据该访问申请生成授权文件后,将该授权文件发送给该数据使用者;
目标数据处理模块506,用于在该数据使用者通过解密密钥对该加密数据进行解密后得到目标数据,响应于该数据使用者在该第二计算环境中的操作指令,对该目标数据进行处理,该解密密钥是该数据使用者通过使用方私钥对该授权文件解密后获得的。
在一些实施例中,该身份信息获得模块具体包括:
相同数据使用者检测单元,用于检测该数据使用者是否为相同数据使用者,该相同数据使用者包括互联网协议地址相同的用户或注册身份信息相同的用户;该相同数据使用者检测单元包括有上下文信息收集模块,该上下文信息收集模块用于获取上下文信息,该上下文信息包括用户的地理位置、设备信息、时间等信息;
访问次数检测单元,用于若检测为该相同数据使用者,则检测该相同数据使用者设定时长内的访问次数是否大于设定阈值;所述访问次数检测单元还可以根据上下文信息动态调整该设定阈值;进一步地,访问次数检测单元可以基于历史数据、当前网络流量、已知的安全威胁等信息,来动态地设置访问频率的设定阈值,也可以是上下文感知的动态阈值调整,具体地,可以根据用户的行为、地理位置、时间等上下文信息,动态调整访问阈值。例如,如果系统检测到数据使用者正在一个新的、未知的地点进行数据访问,它可能会降低访问的阈值以提高安全性。
第一访问申请拒绝单元,用于若大于,则拒绝该相同数据使用者的访问申请;
第一访问申请接收单元,用于若不大于设定阈值,则接收该相同数据使用者的访问申请;
使用者访问申请拒绝单元,用于若大于设定阈值,则拒绝该相同数据使用者的访问申请。
在一些实施例中,该身份信息获得模块还包括:
有效期检测单元,用于检测使用方公钥是否在有效期内,该使用方公钥为该数据使用者的公钥;
第二访问申请接收单元,用于若在有效期内,通过该访问申请;
第二访问申请拒绝单元,用于若不在有效期内,则拒绝该访问申请。
在一些实施例中,该身份信息获得模块还包括零知识证明生成和零知识证明验证模块,可以确保在验证用户身份或属性时不泄露数据内容。其中,零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个信息或论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。
零知识证明生成模块,用于为数据使用者生成零知识证明,证明其拥有特定的身份或属性,而不直接揭示这些身份或属性的具体信息。当数据使用者请求访问数据时,他们首先需要通过零知识证明生成模块生成一个零知识证明。
零知识证明验证模块,用于验证用户提供的零知识证明是否有效,确保数据使用者确实拥有他们声称的身份或属性。数据提供者或数据共享装置在接收到零知识证明后,通过该零知识证明验证模块对零知识证明进行验证,验证是否有效。如果验证成功,可以允许数据使用者的请求;如果验证失败,则可以拒绝请求。
这种方式既确保了身份的验证,又保护了数据使用者的隐私,因为不再需要直接揭示自己的身份或属性。
在一些实施例中,该目标数据处理模块具体包括:
原始数据获得单元,用于该加密数据包括原始数据密文、数据描述文件和密钥加密结果,该原始数据密文是根据加密密钥对原始数据加密后生成的,该加密密钥加密结果是通过该数据提供者的提供方公钥对该加密密钥加密后得到的,该加密密钥是根据随机数生成的,该原始数据密文由该数据提供者的提供方私钥进行了数字签名,该数据描述文件为该数据提供者对该原始数据的规模、内容、格式、时间进行描述后生成的。
在一些实施例中,该目标数据处理模块还包括:
密钥加密结果获得单元,用于该访问申请包括该数据使用者的使用方公钥,该授权文件是根据该使用方公钥对该密钥加密结果加密后得到的,该使用方公钥与该使用方私钥相对应。
在一些实施例中,该目标数据处理模块还包括:
数据匿名化选择子模块,用于当接收到数据请求时,数据匿名化选择子模块根据数据使用者的身份和访问历史确定匿名化的方法和级别。具体地,可以首先检查请求者的身份和其先前的访问记录,根据预先定义的策略和规则,确定最适合的匿名化方法和级别。
数据匿名化执行子模块,用于接收选择匿名化的方法和级别,并对目标数据执行匿名化处理。具体地,数据匿名化执行子模块接收选择的匿名化方法和级别,并对目标数据执行相应的匿名化处理。
这种机制不仅增强了数据的隐私性,还提供了灵活性,允许根据数据使用者的身份和行为动态地调整数据的匿名化级别。
在一些实施例中,该目标数据处理模块具体包括:
提示信息发送单元,用于确定对该目标数据进行处理之后,向该数据提供者发送提示信息,该提示信息用于提示该数据提供者该目标数据已被使用。
在一些实施例中,该授权文件发送模块具体包括:
下载控件显示单元,用于显示加密数据下载控件;
加密数据下载单元,用于响应于点击该加密数据下载控件的操作,下载该加密数据。
上面从模块化功能实体的角度对本申请实施例中的一种数据共享装置进行描述,下面从硬件处理的角度对本发明申请实施例中的一种数据共享装置进行描述,请参阅图6,图6是本申请实施例中数据共享装置的实体装置结构示意图。
该数据共享装置600包括:一个或多个处理器601(图6以一个处理器601为例)、存储器602、输入设备603和输出设备604。在本发明的一些实施例中,处理器601、存储器602、输入设备603和输出设备604可通过总线或其它方式连接,其中,图6中以通过总线连接为例。
其中,处理器601通过调用该计算机指令以使得该计算机程序被处理器执行时以实现本申请实施例中的一种用于数据共享的数据安全保护方法。
存储器602用于存储计算机程序代码,该计算机程序代码包括计算机指令。
输入设备603用于输入数据使用者和数据提供者的注册身份信息和公钥。
输出设备604用于输出授权文件。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
上述实施例中所用,根据上下文,术语“当…时”可以被解释为意思是“如果…”或“在…后”或“响应于确定…”或“响应于检测到…”。类似地,根据上下文,短语“在确定…时”或“如果检测到(所陈述的条件或事件)”可以被解释为意思是“如果确定…”或“响应于确定…”或“在检测到(所陈述的条件或事件)时”或“响应于检测到(所陈述的条件或事件)”。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘)等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。

Claims (8)

1.一种用于数据共享的数据安全保护方法,应用于数据共享装置,其特征在于,所述方法包括:
确定数据提供者和数据使用者所注册的身份信息和公钥,所述公钥为所述数据提供者和所述数据使用者通过证书授权中心而获得;
为所述数据提供者提供第一计算环境,为所述数据使用者提供第二计算环境,所述第一计算环境与所述第二计算环境相互隔离,所述第一计算环境用于为所述数据提供者提供数据加工处理和存储计算服务,所述第二计算环境用于为所述数据使用者提供数据加工处理和存储计算服务;
将所述数据提供者在所述第一计算环境中上传的共享数据,存储至数据目录服务装置,所述共享数据包括加密数据和未加密数据,在所述数据目录服务装置中,所述共享数据根据数据类型和是否加密进行分类,所述数据目录服务装置用于为所述数据提供者和所述数据使用者提供数据存储、查询、下载和数据访问授权服务,所述数据目录服务装置设置在所述数据共享装置中;
在接收到所述数据使用者通过所述数据目录服务装置访问所述加密数据的访问申请后,将所述访问申请发送给所述数据提供者;
在所述数据提供者根据所述访问申请生成授权文件后,将所述授权文件发送给所述数据使用者;
在所述数据使用者通过解密密钥对所述加密数据进行解密后得到目标数据之后,响应于所述数据使用者在所述第二计算环境中的操作指令,对所述目标数据进行处理,所述解密密钥是所述数据使用者通过使用方私钥对所述授权文件解密后获得的;
当接收到对所述目标数据的数据请求时,根据数据使用者的所述身份信息和访问历史确定匿名化方法和级别;
根据所述匿名化方法和级别,对所述目标数据执行相应的匿名化处理;
所述加密数据包括原始数据密文、数据描述文件和密钥加密结果,所述原始数据密文是根据加密密钥对原始数据加密后生成的,所述密钥加密结果是通过所述数据提供者的提供方公钥对所述加密密钥加密后得到的,所述加密密钥是根据随机数生成的,所述原始数据密文由所述数据提供者的提供方私钥进行了数字签名,所述数据描述文件为所述数据提供者对所述原始数据的规模、内容、格式、时间进行描述后生成的;
在所述数据使用者通过解密密钥对所述加密数据进行解密后得到目标数据,响应于所述数据使用者在所述第二计算环境中的操作指令,对所述目标数据进行处理的步骤之后,还包括:
确定对所述目标数据进行处理之后,向所述数据提供者发送提示信息,所述提示信息用于提示所述数据提供者所述目标数据已被使用。
2.根据权利要求1所述的方法,其特征在于,在所述将所述访问申请发送给所述数据提供者的步骤之前,还包括:
检测所述数据使用者是否为相同数据使用者,所述相同数据使用者包括互联网协议地址相同的用户或注册身份信息相同的用户;
若检测为所述相同数据使用者,则检测所述相同数据使用者设定时长内的访问次数是否大于设定阈值;
若不大于设定阈值,则接收所述相同数据使用者的访问申请;
若大于设定阈值,则拒绝所述相同数据使用者的访问申请。
3.根据权利要求2所述的方法,其特征在于,在所述若不大于设定阈值,则接收所述相同数据使用者的访问申请的步骤之后,还包括:
检测使用方公钥是否在有效期内,所述使用方公钥为所述数据使用者的公钥;
若在有效期内,通过所述访问申请;
若不在有效期内,则拒绝所述访问申请。
4.根据权利要求1所述的方法,其特征在于,所述访问申请包括所述数据使用者的使用方公钥,所述授权文件是根据所述使用方公钥对所述密钥加密结果加密后得到的,所述使用方公钥与所述使用方私钥相对应。
5.根据权利要求1所述的方法,其特征在于,在所述数据提供者根据所述访问申请生成授权文件后,将所述授权文件发送给所述数据使用者的步骤之后,还包括:
显示加密数据下载控件;
响应于点击所述加密数据下载控件的操作,下载所述加密数据。
6.一种数据共享装置,其特征在于,包括:
身份信息获得模块,用于确定数据提供者和数据使用者所注册的身份信息和公钥,所述公钥为所述数据提供者和所述数据使用者通过证书授权中心而获得;
计算环境确定模块,用于为所述数据提供者提供第一计算环境,为所述数据使用者提供第二计算环境,所述第一计算环境与所述第二计算环境相互隔离,所述第一计算环境用于为所述数据提供者提供数据加工处理和存储计算服务,所述第二计算环境用于为所述数据使用者提供数据加工处理和存储计算服务;
共享数据确定模块,用于将所述数据提供者在所述第一计算环境中上传的共享数据,存储至数据目录服务装置,所述共享数据包括加密数据和未加密数据,在所述数据目录服务装置中,所述共享数据根据数据类型和是否加密进行分类;
访问申请发送模块,用于在接收到所述数据使用者通过所述数据目录服务装置访问所述加密数据的访问申请后,将所述访问申请发送给所述数据提供者;
授权文件发送模块,用于在所述数据提供者根据所述访问申请生成授权文件后,将所述授权文件发送给所述数据使用者;
目标数据处理模块,用于在所述数据使用者通过解密密钥对所述加密数据进行解密后得到目标数据,响应于所述数据使用者在所述第二计算环境中的操作指令,对所述目标数据进行处理,所述解密密钥是所述数据使用者通过使用方私钥对所述授权文件解密后获得的;
当接收到对所述目标数据的数据请求时,根据数据使用者的所述身份信息和访问历史确定匿名化方法和级别;
根据所述匿名化方法和级别,对所述目标数据执行相应的匿名化处理;
所述加密数据包括原始数据密文、数据描述文件和密钥加密结果,所述原始数据密文是根据加密密钥对原始数据加密后生成的,所述密钥加密结果是通过所述数据提供者的提供方公钥对所述加密密钥加密后得到的,所述加密密钥是根据随机数生成的,所述原始数据密文由所述数据提供者的提供方私钥进行了数字签名,所述数据描述文件为所述数据提供者对所述原始数据的规模、内容、格式、时间进行描述后生成的;
在所述数据使用者通过解密密钥对所述加密数据进行解密后得到目标数据,响应于所述数据使用者在所述第二计算环境中的操作指令,对所述目标数据进行处理的步骤之后,还包括:
确定对所述目标数据进行处理之后,向所述数据提供者发送提示信息,所述提示信息用于提示所述数据提供者所述目标数据已被使用。
7.一种数据共享装置,其特征在于,包括:
一个或多个处理器和存储器;所述存储器与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述数据共享装置执行如权利要求1-5中任一项所述的方法。
8.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在数据共享装置上运行时,使得所述数据共享装置执行如权利要求1-5中任一项所述的方法。
CN202311314084.1A 2023-10-11 2023-10-11 一种用于数据共享的数据安全保护方法和装置 Active CN117061248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311314084.1A CN117061248B (zh) 2023-10-11 2023-10-11 一种用于数据共享的数据安全保护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311314084.1A CN117061248B (zh) 2023-10-11 2023-10-11 一种用于数据共享的数据安全保护方法和装置

Publications (2)

Publication Number Publication Date
CN117061248A CN117061248A (zh) 2023-11-14
CN117061248B true CN117061248B (zh) 2024-02-20

Family

ID=88664816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311314084.1A Active CN117061248B (zh) 2023-10-11 2023-10-11 一种用于数据共享的数据安全保护方法和装置

Country Status (1)

Country Link
CN (1) CN117061248B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111899856A (zh) * 2020-07-25 2020-11-06 广州海鹚网络科技有限公司 一种医院挂号的风险管控方法、装置、设备和存储介质
CN112861157A (zh) * 2021-03-01 2021-05-28 北京欧凯联创网络科技有限公司 一种基于去中心化身份和代理重加密的数据共享方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111899856A (zh) * 2020-07-25 2020-11-06 广州海鹚网络科技有限公司 一种医院挂号的风险管控方法、装置、设备和存储介质
CN112861157A (zh) * 2021-03-01 2021-05-28 北京欧凯联创网络科技有限公司 一种基于去中心化身份和代理重加密的数据共享方法

Also Published As

Publication number Publication date
CN117061248A (zh) 2023-11-14

Similar Documents

Publication Publication Date Title
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
US6801998B1 (en) Method and apparatus for presenting anonymous group names
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US9356940B2 (en) Security and access system based on multi-dimensional location characteristics
US10764294B1 (en) Data exfiltration control
US11757877B1 (en) Decentralized application authentication
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
EP2414983A1 (en) Secure data system
WO2022033350A1 (zh) 注册服务的方法及设备
US20230362018A1 (en) System and Method for Secure Internet Communications
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
US20170295142A1 (en) Three-Tiered Security and Computational Architecture
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
CN117061248B (zh) 一种用于数据共享的数据安全保护方法和装置
US20240022428A1 (en) Method for multi-party authentication using distributed identities
KR101073685B1 (ko) 사용자의 위치 정보를 이용한 데이터 액세스 제어방법
EP4162647B1 (en) Anonymous authentication with token redemption
US20230291549A1 (en) Securely sharing secret information through an unsecure channel
ALnwihel et al. A Novel Cloud Authentication Framework
Bolgouras et al. Enabling Qualified Anonymity for Enhanced User Privacy in the Digital Era
CN114996770A (zh) 基于宿管系统的身份识别方法
CN115987650A (zh) 一种数据访问的方法、装置、存储介质及电子设备
KR20220169021A (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
TW201911938A (zh) 自動連線安全無線網路的方法與系統
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 214000 1000 Hefeng Road, Binhu District, Wuxi City, Jiangsu Province

Applicant after: AFFILIATED HOSPITAL OF JIANGNAN University

Address before: No. 1-2202-8, Financial 8th Street, Wuxi Economic Development Zone, Jiangsu Province, 214000

Applicant before: AFFILIATED HOSPITAL OF JIANGNAN University

GR01 Patent grant
GR01 Patent grant