CN117544622A - 一种用户可控的隐私数据授权共享方法、系统和介质 - Google Patents
一种用户可控的隐私数据授权共享方法、系统和介质 Download PDFInfo
- Publication number
- CN117544622A CN117544622A CN202311475054.9A CN202311475054A CN117544622A CN 117544622 A CN117544622 A CN 117544622A CN 202311475054 A CN202311475054 A CN 202311475054A CN 117544622 A CN117544622 A CN 117544622A
- Authority
- CN
- China
- Prior art keywords
- sharing
- user
- data
- information
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 196
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000012545 processing Methods 0.000 claims abstract description 25
- 230000008569 process Effects 0.000 claims abstract description 20
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 238000007689 inspection Methods 0.000 claims description 4
- 230000008439 repair process Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001815 facial effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种用户可控的隐私数据授权共享方法、系统和介质。该方法包括:共享主用户和共享子用户建立初步连接,若共享子用户安全则建立深度数据连接,共享主用户将隐私数据根据用户需求按照隐私数据密级权限和共享策略自定义分类,共享子用户生成并发送第一授权请求信息至共享主用户,共享主用户根据第一授权请求信息处理生成隐私数据共享密钥包并发送至共享子用户,共享子用户通过解密并处理后将第二授权请求信息发送至共享主用户,共享主用户根据第二授权请求匹配情况进行对应共享处理并进行日志记录、操作过程监控。本发明能够提供一种安全性更强、用户更可控的因素数据授权共享方法,以解决传统隐私数据授权共享的安全问题。
Description
技术领域
本申请涉及可信执行环境远程认证领域,具体而言,涉及用户可控的隐私数据授权共享方法、系统和介质。
背景技术
随着网络技术的不断提高和数字经济的不断发展,数据的作用日益凸显,个人数据和单位/企业数据的搜集和使用日益普遍,因为其包含了大量的经济价值或效益,因此数据的隐私性问题也逐渐被人们所关注,关注的同时,用户对隐私数据的保护需求也在逐渐增加。在网络时代,隐私数据的共享是一个不可避免的环节,共享过程中隐私数据的泄露是一直以来都存在的难题,如何能做到既较好的进行了隐私数据共享,又安全的保护了隐私数据是一直在探索的技术。
针对上述问题,目前亟待有效的技术解决方案。
发明内容
本申请的目的在于提供用户可控的隐私数据授权共享方法、系统和介质,共享主用户根据用户需求对隐私数据进行密级权限和共享策略的自定义分类,共享子用户根据共享需求选择需要共享的隐私数据、共享策略以及属性数据加密后生成第一授权请求信息并发送至共享主用户,共享主用户接收后加密处理生成隐私数据共享密钥包并发送至共享子用户,共享子用户解密处理后获得第二授权请求信息并发送至共享主用户,共享主用户根据匹配情况进而确定隐私数据授权共享情况,进而从而实现一种更安全、更可控的隐私数据共享方案,以解决传统隐私数据共享存在问题的技术。
本申请还提供了用户可控的隐私数据授权共享方法,包括以下步骤:
共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接,共享主用户系统判断共享子用户的安全状态信息,若安全,则允许建立深度数据连接模式;
所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户;
所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户;
所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户;
所述共享主用户接收所述第二授权请求信息并判断所述隐私数据共享密钥包匹配情况,若匹配,则授权共享;
将授权共享过程日志记录进行保存,并监控所述共享子用户的访问操作过程。
可选地,在本申请所述的用户可控的隐私数据授权共享方法中,所述共享主用户和共享子用户分别通过预定方式登录账号并建立初步连接,共享主用户系统判断共享子用户安全状态信息,若是,则允许建立深度数据连接模式,具体包括:
所述共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接;
根据所述初步连接,所述共享主用户系统判断共享子用户的安全状态信息,包括安全、弱风险或危险;
若安全,则允许建立深度数据连接模式;
若弱风险或危险,则断开所述初步连接,同步启动检查修复程序,并发送对应信息至所述共享子用户。
可选地,在本申请所述的用户可控的隐私数据授权共享方法中,所述所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类,具体包括:
所述共享主用户根据需求将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述隐私数据密级权限包括绝密、机密或秘密;
所述共享策略包括按预定时间共享、按自定义方式共享或按需求内容共享。
可选地,在本申请所述的用户可控的隐私数据授权共享方法中,所述所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户,具体包括:
获取所述共享子用户的属性数据信息,包括IP地址和MAC地址;
所述共享子用户选择需要的共享隐私数据以及共享策略,并与所述属性数据信息通过预设的编码方式生成第一授权请求信息;
将所述第一授权请求信息发送至所述共享主用户。
可选地,在本申请所述的用户可控的隐私数据授权共享方法中,所述所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户,具体包括:
所述共享主用户接收所述第一授权请求信息并判断合理性;
若合理,则按照预设加密方式进行加密处理生成隐私数据共享密钥包;
所述隐私数据共享密钥包包括所述共享主用户的共享隐私数据位置信息、共享策略信息以及深度链接密钥口令信息;
将所述隐私数据共享密钥包发送至所述共享子用户;
若不合理,则拒绝第一授权请求,并发送对应信息至所述共享子用户。
可选地,在本申请所述的用户可控的隐私数据授权共享方法中,所述所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户,具体包括:
将所述隐私数据共享密钥包通过预设解密方式解密获得所述深度链接密钥口令信息;
将所述深度链接密钥口令信息与所述共享子用户的属性数据信息通过预设加密方式进行加密处理获得第二授权请求信息;
将所述第二授权请求信息发送至所述共享主用户。
可选地,在本申请所述的用户可控的隐私数据授权共享方法中,所述按自定义方式共享,具体包括:
所述共享主用户实时获取所述共享子用户查阅所述共享隐私数据的状态信息;
所述状态信息包括查阅时长信息和查阅进度信息;
根据所述查阅时长信息、查阅进度信息分别提取查阅时长数据和查阅进度数据;
根据所述查阅时长数据和查阅进度数据分别与预设查阅时长阈值和查阅进度阈值比较获得完成状态信息,包括完成或未完成,并提取完成状态数据;
根据所述完成状态数据进行或运算获得查阅结果数据;
判断所述查阅结果数据,若为已查阅完成,则断开共享权限。
可选地,在本申请所述的用户可控的隐私数据授权共享方法中,所述按自定义方式共享,具体包括:
所述共享主用户授予所述共享子用户的共享隐私数据的下载阅读权限信息;
所述下载阅读权限信息包括下载密钥、下载文档阅读密钥及可下载共享隐私数据信息;
所述共享子用户根据所述下载密钥和可下载共享隐私数据信息获得下载文档;
所述下载文档阅读密钥包括预设的使用期限和预设的有效次数;
所述共享子用户根据所述下载文档阅读密钥进行阅读。
第二方面,本申请提供了用户可控的隐私数据授权共享系统,该系统包括:存储器及处理器,所述存储器中包括用户可控的隐私数据授权共享方法的程序,所述用户可控的隐私数据授权共享方法的程序被所述处理器执行时实现以下步骤:
共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接,共享主用户系统判断共享子用户的安全状态信息,若安全,则允许建立深度数据连接模式;
所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户;
所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户;
所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户;
所述共享主用户接收所述第二授权请求信息并判断所述隐私数据共享密钥包匹配情况,若匹配,则授权共享;
将授权共享过程日志记录进行保存,并监控所述共享子用户的访问操作过程。
第三方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质中包括用户可控的隐私数据授权共享方法程序,所述用户可控的隐私数据授权共享方法程序被处理器执行时,实现如上述任一项所述的用户可控的隐私数据授权共享方法的步骤。
由上可知,本申请提供的用户可控的隐私数据授权共享方法、系统和介质,共享主用户和共享子用户建立初步连接,若共享子用户安全则建立深度数据连接,共享主用户将隐私数据根据用户需求按照隐私数据密级权限和共享策略自定义分类,共享子用户生成并发送第一授权请求信息至共享主用户,共享主用户根据第一授权请求信息处理生成隐私数据共享密钥包并发送至共享子用户,共享子用户通过解密并处理后将第二授权请求信息发送至共享主用户,共享主用户根据第二授权请求匹配情况进行对应共享处理并进行日志记录、操作过程监控。本发明能够提供一种安全性更强、用户更可控的因素数据授权共享方法,以解决传统隐私数据授权共享的安全问题。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的用户可控的隐私数据授权共享方法的一种流程图;
图2为本申请实施例提供的用户可控的隐私数据授权共享方法的建立深度数据连接模式的一种流程图;
图3为本申请实施例提供的用户可控的隐私数据授权共享方法的发送第一授权请求信息的一种流程图;
图4为本申请实施例提供的用户可控的隐私数据授权共享方法的发送隐私数据共享密钥包的一种流程图;
图5为本申请实施例提供的用户可控的隐私数据授权共享方法的发送第二授权请求信息的一种流程图;
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到,相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本申请一些实施例中的用户可控的隐私数据授权共享方法的一种流程图。该用户可控的隐私数据授权共享方法旨在提供一种更安全、可控的隐私数据授权共享方案,该用户可控的隐私数据授权共享方法用于终端设备中,例如手机、电脑等。该用户可控的隐私数据授权共享方法,包括以下步骤:
S11、共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接,共享主用户系统判断共享子用户的安全状态信息,若安全,则允许建立深度数据连接模式;
S12、所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
S13、所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户;
S14、所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户;
S15、所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户;
S16、所述共享主用户接收所述第二授权请求信息并判断所述隐私数据共享密钥包匹配情况,若匹配,则授权共享;
S17、将授权共享过程日志记录进行保存,并监控所述共享子用户的访问操作过程。
其中,为实现用户可控的隐私数据授权共享的技术,共享主用户和共享子用户通过预设的方式登录账号,预设方式可以为密码登录也可以为生物特征登录,登录账号后建立初步连接,以便共享主用户可以通过连接判断共享子用户的安全状态信息,如果为安全,则两者可以建立深度数据连接模式,共享主用户根据用户需求将隐私数据按照隐私数据密级权限和共享策略进行自定义分类,共享子用户根据需要选择需要共享的隐私数据以及共享策略,将以上两者通过预设的编码方式与属性数据信息结合生成第一授权请求信息并发送至共享主用户,用来请求授权,共享主用户接收后首先进行判断,如果合理则根据第一授权请求信息通过预设加密方式进行加密处理,生成隐私数据共享密钥包并发送至共享子用户,共享子用户接收后将隐私数据共享密钥包解密并与自身属性数据信息结合获得第二授权请求信息,发送至共享主用户,共享主用户根据第二授权请求信息并判断隐私数据共享密钥包匹配情况,若匹配则授权共享,若不匹配则拒绝共享,授权共享后将授权过程日志记录保存,并监控共享子用户的访问操作过程。
请参照图2,图2为本申请实施例中的用户可控的隐私数据授权共享方法的建立深度数据连接模式的一种流程图。根据本发明实施例,所述共享主用户和共享子用户分别通过预定方式登录账号并建立初步连接,共享主用户系统判断共享子用户安全状态信息,若是,则允许建立深度数据连接模式,具体包括:
S21、所述共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接;
S22、根据所述初步连接,所述共享主用户系统判断共享子用户的安全状态信息,包括安全、弱风险或危险;
S23、若安全,则允许建立深度数据连接模式;
S24、若弱风险或危险,则断开所述初步连接,同步启动检查修复程序,并发送对应信息至所述共享子用户。
需要说明的是,隐私数据共享会涉及到分享者与共享者,在本实施例中,共享主用户为共享隐私数据的分享者,将自身隐私数据共享出来;共享子用户为共享隐私数据的分享者,可以分享主用户共享出来的数据;两者在登陆时,可以采用预设方式登录账号,预设方式包括但不限于密码、指纹、脸部识别等,登录后共享主用户和共享子用户建立初步连接,初步连接表示两者仅仅是建立了初步联系,以便检验安全状态,安全状态信息包括安全、弱风险或危险,该初步联系可以建立在隔离区,即使存在安全风险也不会影响用户的整体安全,风险始终被隔离在隔离区;当共享子用户的安全状态信息为安全时,两者建立深度数据连接模式,即表示共享主用户和共享子用户可以在权限范围内进行数据交换、共享;当共享子用户的安全状态信息为弱风险或危险时,则断开初步连接,同步启动检查修复程序,对子用户存在的问题进行检查、修复,并将对应信息发送至共享子用户。
根据本发明实施例,所述所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类,具体包括:
所述共享主用户根据需求将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述隐私数据密级权限包括绝密、机密或秘密;
所述共享策略包括按预定时间共享、按自定义方式共享或按需求内容共享。
其中,由于各用户对隐私数据的定义和重视程度不同,因此需要共享主用户将隐私数据根据需要进行自定义分类,包括了根据隐私数据密级权限的分类和根据共享策略的分类;隐私数据密级权限分为绝密、机密、秘密,共享策略即共享方式,分为按预定时间共享、按自定义方式共享或按需求内容共享,按预定时间共享即规定隐私数据在预定时间可以为共享获为不共享,按自定义方式共享是可以设置几个条件窗口,用户根据需求自主选择条件因素并按自定义的方式设置共享,按需求内容共享即用户需求某内容的数据,可以将此内容设置为共享。
请参照图3,图3为本申请实施例中的用户可控的隐私数据授权共享方法的发送第一授权请求信息的一种流程图。根据本发明实施例,所述所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户,具体包括:
S31、获取所述共享子用户的属性数据信息,包括IP地址和MAC地址;
S32、所述共享子用户选择需要的共享隐私数据以及共享策略,并与所述属性数据信息通过预设的编码方式生成第一授权请求信息;
S33、将所述第一授权请求信息发送至所述共享主用户。
需要说明的是,为了加强共享隐私数据的安全性,共享主用户在共享隐私数据时会考虑登录用户本身的安全性,为了确保登录者是在常用终端,获取共享子用户的属性信息,包括IP地址和MAC地址,IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址,MAC地址(英语:Media Access Control Address),直译为媒体存取控制位址,也称为局域网地址,终端设备的MAC地址具有唯一性,而IP地址又是相对固定的,因此两者的获取有效的防止了用户随意更换登录终端带来的泄露风险,共享子用户选择需要的共享隐私数据和共享策略,结合共享子用户的属性数据信息通过预设的编码方式生成第一授权请求信息,在本事实例中,预设的编码方式即可以是传统的方式,也可以是创新的自定义模式;共享子用户将第一授权请求信息发送至共享主用户。
图4为本申请实施例中的用户可控的隐私数据授权共享方法的发送隐私数据共享密钥包的一种流程图;根据本发明实施例,所述所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户,具体包括:
S41、所述共享主用户接收所述第一授权请求信息并判断合理性;
S42、若合理,则按照预设加密方式进行加密处理生成隐私数据共享密钥包;
S43、所述隐私数据共享密钥包包括所述共享主用户的共享隐私数据位置信息、共享策略信息以及深度链接密钥口令信息;
S44、将所述隐私数据共享密钥包发送至所述共享子用户;
S45、若不合理,则拒绝第一授权请求,并发送对应信息至所述共享子用户。
其中,共享主用户收到第一授权请求后,为了确保隐私数据的安全性,首先需要判断第一授权请求信息的合理性,包括请求共享的隐私数据是否可以共享,要求的共享策略是否合理等,如果合理,则共享主用户按照预设的加密方式进行加密处理获得隐私数据共享密钥包,所述隐私数据共享密钥包,包括共享隐私数据位置信息、共享策略信息以及深度链接密钥口令信息,其中深度链接密钥口令信息是共享主用户和共享子用户建立隐私数据共享链接、访问隐私数据的通行证,是根据隐私数据密级权限、属性数据信息结合申请时间信息生成的唯一密钥;深度链接密钥口令信息包括两个信息,一个是本次的申请码,申请码是每次申请都会随机生成的一串数字或字母或者数字和字母的组合,一个是根据本次申请赋予的链接密钥口令,密钥口令信息也是根据申请进行动态变化的,每次申请都会考虑隐私数据密级权限、属性数据信息结合申请时间信息生成唯一的密钥口令;将隐私数据共享密钥包发送至所述共享子用户;若第一授权请求信息不合理,则共享主用户拒绝第一授权请求,并发送拒绝信息至共享子账户。
图5为本申请实施例中的用户可控的隐私数据授权共享方法的发送第二授权请求信息的一种流程图;根据本发明实施例,所述所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户,具体包括:
S51、将所述隐私数据共享密钥包通过预设解密方式解密获得所述深度链接密钥口令信息;
S52、将所述深度链接密钥口令信息与所述共享子用户的属性数据信息通过预设加密方式进行加密处理获得第二授权请求信息;
S53、将所述第二授权请求信息发送至所述共享主用户。
需要说明的是,共享子用户接收隐私数据共享密钥包后,通过预设的解密方式解密隐私数据共享密钥包获得深度链接密钥口令信息,深度链接密钥口令信息与共享子用户的属性数据信息即IP地址和MAC地址进行结合通过预设的加密方式进行加密处理获得第二授权请求信息,并将第二授权请求信息发送至共享主用户。
根据本发明实施例,所述按自定义方式共享,具体包括:
所述共享主用户实时获取所述共享子用户查阅所述共享隐私数据的状态信息;
所述状态信息包括查阅时长信息和查阅进度信息;
根据所述查阅时长信息、查阅进度信息分别提取查阅时长数据和查阅进度数据;
根据所述查阅时长数据和查阅进度数据分别与预设查阅时长阈值和查阅进度阈值比较获得完成状态信息,包括完成或未完成,并提取完成状态数据;
根据所述完成状态数据进行或运算获得查阅结果数据;
判断所述查阅结果数据,若为已查阅完成,则断开共享权限。
其中,由于用户对隐私数据的共享具有不同的要求,有些数据密级程度较高,需要阅后即关闭共享,因此需要共享主用户实时获取共享子用户查阅时的状态信息,包括查阅时长信息和查阅进度信息,查阅时长信息是指自打开共享隐私数据以来所经历的时长,查阅进度信息是指共享子用户已经查阅的共享隐私数据量占所查阅共享隐私数据总量的百分比例,根据查阅时长信息、查阅进度信息分别提取查阅时长数据和查阅进度数据,将查阅时长数据与预设查阅时长阈值进行比较,获得完成状态信息,如果查阅时长数据小于预设查阅时长阈值,则为未完成状态,如果查阅时长数据大于等于预设查阅时长阈值,则为完成状态,同理,将查阅进度数据与预设查阅进度阈值进行比较,获得完成状态信息,如果查阅进度数据小于预设查阅进度阈值,则为未完成状态,如果查阅进度数据大于等于预设查阅进度阈值,则为完成状态;比较获得完成状态信息后,分别提取完成状态数据,在本实施例中,完成状态对应的完成状态数据为1,未完成状态对应的未完成状态数据为0,将完成状态数据进行“或”运算后获得查阅结果数据,查阅结果数据为1时,表示查阅时间或查阅进度已经至少有一个完成,查阅结果数据为0时,表示查阅时间或查阅进度均为完成,判断查阅结果数据,如果为1时,表示已查阅完成,则断开共享权限,如果为0时,表示未查阅完成,则继续保留共享权限。
根据本发明实施例,所述按自定义方式共享,具体包括:
所述共享主用户授予所述共享子用户的共享隐私数据的下载阅读权限信息;
所述下载阅读权限信息包括下载密钥、下载文档阅读密钥及可下载共享隐私数据信息;
所述共享子用户根据所述下载密钥和可下载共享隐私数据信息获得下载文档;
所述下载文档阅读密钥包括预设的使用期限和预设的有效次数;
所述共享子用户根据所述下载文档阅读密钥进行阅读。
其中,在隐私数据共享过程中,有些隐私数据需要下载后阅读,共享主用户授予共享主用户共享隐私数据的下载阅读权限信息,根据此权限信息可以下载需要的共享隐私数据,下载阅读权限信息包括下载密钥、下载文档阅读密钥及可下载共享隐私数据信息;下载密钥即输入后可以实施下载的密钥口令,下载文档阅读密钥即文档下载成功后,打开阅读时需要输入的密钥,可下载共享隐私数据信息即可以下载的共享隐私数据信息,共享子用户根据下载密钥和可下载共享隐私数据信息获得下载文档,下载文档阅读密钥中有预设的使用期限和预设的有效次数,使用期限即下载文档阅读密钥有效的时间期限,下载文档阅读密钥有效次数即在使用期限内允许输入的次数,在本实施例中,下载文档阅读密钥的使用期限为2023年9月20日0:00时至2023年9月23日0:00时,在此期间,下载文档阅读密钥有效输入次数为3次,即在使用期限内输入次数为3次及以内时可以打开下载文档,超出使用期限或者超出有效次数,下载文档阅读密钥均无效。共享子用户可以根据下载文档阅读密钥进行阅读。
本发明还公开了用户可控的隐私数据授权共享系统,包括存储器和处理器,所述存储器中包括用户可控的隐私数据授权共享方法程序,所述用户可控的隐私数据授权共享方法程序被所述处理器执行时实现如下步骤:
共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接,共享主用户系统判断共享子用户的安全状态信息,若安全,则允许建立深度数据连接模式;
所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户;
所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户;
所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户;
所述共享主用户接收所述第二授权请求信息并判断所述隐私数据共享密钥包匹配情况,若匹配,则授权共享;
将授权共享过程日志记录进行保存,并监控所述共享子用户的访问操作过程。
其中,为实现用户可控的隐私数据授权共享的技术,共享主用户和共享子用户通过预设的方式登录账号,预设方式可以为密码登录也可以为生物特征登录,登录账号后建立初步连接,以便共享主用户可以通过连接判断共享子用户的安全状态信息,如果为安全,则两者可以建立深度数据连接模式,共享主用户根据用户需求将隐私数据按照隐私数据密级权限和共享策略进行自定义分类,共享子用户根据需要选择需要共享的隐私数据以及共享策略,将以上两者通过预设的编码方式与属性数据信息结合生成第一授权请求信息并发送至共享主用户,用来请求授权,共享主用户接收后首先进行判断,如果合理则根据第一授权请求信息通过预设加密方式进行加密处理,生成隐私数据共享密钥包并发送至共享子用户,共享子用户接收后将隐私数据共享密钥包解密并与自身属性数据信息结合获得第二授权请求信息,发送至共享主用户,共享主用户根据第二授权请求信息并判断隐私数据共享密钥包匹配情况,若匹配则授权共享,若不匹配则拒绝共享,授权共享后将授权过程日志记录保存,并监控共享子用户的访问操作过程。
根据本发明实施例,所述共享主用户和共享子用户分别通过预定方式登录账号并建立初步连接,共享主用户系统判断共享子用户安全状态信息,若是,则允许建立深度数据连接模式,具体包括:
所述共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接;
根据所述初步连接,所述共享主用户系统判断共享子用户的安全状态信息,包括安全、弱风险或危险;
若安全,则允许建立深度数据连接模式;
若弱风险或危险,则断开所述初步连接,同步启动检查修复程序,并发送对应信息至所述共享子用户。
需要说明的是,隐私数据共享会涉及到分享者与共享者,在本实施例中,共享主用户为共享隐私数据的分享者,将自身隐私数据共享出来;共享子用户为共享隐私数据的分享者,可以分享主用户共享出来的数据;两者在登陆时,可以采用预设方式登录账号,预设方式包括但不限于密码、指纹、脸部识别等,登录后共享主用户和共享子用户建立初步连接,初步连接表示两者仅仅是建立了初步联系,以便检验安全状态,安全状态信息包括安全、弱风险或危险,该初步联系可以建立在隔离区,即使存在安全风险也不会影响用户的整体安全,风险始终被隔离在隔离区;当共享子用户的安全状态信息为安全时,两者建立深度数据连接模式,即表示共享主用户和共享子用户可以在权限范围内进行数据交换、共享;当共享子用户的安全状态信息为弱风险或危险时,则断开初步连接,同步启动检查修复程序,对子用户存在的问题进行检查、修复,并将对应信息发送至共享子用户。
根据本发明实施例,所述所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类,具体包括:
所述共享主用户根据需求将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述隐私数据密级权限包括绝密、机密或秘密;
所述共享策略包括按预定时间共享、按自定义方式共享或按需求内容共享。
其中,由于各用户对隐私数据的定义和重视程度不同,因此需要共享主用户将隐私数据根据需要进行自定义分类,包括了根据隐私数据密级权限的分类和根据共享策略的分类;隐私数据密级权限分为绝密、机密、秘密,共享策略即共享方式,分为按预定时间共享、按自定义方式共享或按需求内容共享,按预定时间共享即规定隐私数据在预定时间可以为共享获为不共享,按自定义方式共享是可以设置几个条件窗口,用户根据需求自主选择条件因素并按自定义的方式设置共享,按需求内容共享即用户需求某内容的数据,可以将此内容设置为共享。
根据本发明实施例,所述所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户,具体包括:
获取所述共享子用户的属性数据信息,包括IP地址和MAC地址;
所述共享子用户选择需要的共享隐私数据以及共享策略,并与所述属性数据信息通过预设的编码方式生成第一授权请求信息;
将所述第一授权请求信息发送至所述共享主用户。
需要说明的是,为了加强共享隐私数据的安全性,共享主用户在共享隐私数据时会考虑登录用户本身的安全性,为了确保登录者是在常用终端,获取共享子用户的属性信息,包括IP地址和MAC地址,IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址,MAC地址(英语:Media Access Control Address),直译为媒体存取控制位址,也称为局域网地址,终端设备的MAC地址具有唯一性,而IP地址又是相对固定的,因此两者的获取有效的防止了用户随意更换登录终端带来的泄露风险,共享子用户选择需要的共享隐私数据和共享策略,结合共享子用户的属性数据信息通过预设的编码方式生成第一授权请求信息,在本事实例中,预设的编码方式即可以是传统的方式,也可以是创新的自定义模式;共享子用户将第一授权请求信息发送至共享主用户。
根据本发明实施例,所述所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户,具体包括:
所述共享主用户接收所述第一授权请求信息并判断合理性;
若合理,则按照预设加密方式进行加密处理生成隐私数据共享密钥包;
所述隐私数据共享密钥包包括所述共享主用户的共享隐私数据位置信息、共享策略信息以及深度链接密钥口令信息;
将所述隐私数据共享密钥包发送至所述共享子用户;
若不合理,则拒绝第一授权请求,并发送对应信息至所述共享子用户。
其中,共享主用户收到第一授权请求后,为了确保隐私数据的安全性,首先需要判断第一授权请求信息的合理性,包括请求共享的隐私数据是否可以共享,要求的共享策略是否合理等,如果合理,则共享主用户按照预设的加密方式进行加密处理获得隐私数据共享密钥包,所述隐私数据共享密钥包,包括共享隐私数据位置信息、共享策略信息以及深度链接密钥口令信息,其中深度链接密钥口令信息是共享主用户和共享子用户建立隐私数据共享链接、访问隐私数据的通行证,是根据隐私数据密级权限、属性数据信息结合申请时间信息生成的唯一密钥;深度链接密钥口令信息包括两个信息,一个是本次的申请码,申请码是每次申请都会随机生成的一串数字或字母或者数字和字母的组合,一个是根据本次申请赋予的链接密钥口令,密钥口令信息也是根据申请进行动态变化的,每次申请都会考虑隐私数据密级权限、属性数据信息结合申请时间信息生成唯一的密钥口令;将隐私数据共享密钥包发送至所述共享子用户;若第一授权请求信息不合理,则共享主用户拒绝第一授权请求,并发送拒绝信息至共享子账户。
根据本发明实施例,所述所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户,具体包括:
将所述隐私数据共享密钥包通过预设解密方式解密获得所述深度链接密钥口令信息;
将所述深度链接密钥口令信息与所述共享子用户的属性数据信息通过预设加密方式进行加密处理获得第二授权请求信息;
将所述第二授权请求信息发送至所述共享主用户。
需要说明的是,共享子用户接收隐私数据共享密钥包后,通过预设的解密方式解密隐私数据共享密钥包获得深度链接密钥口令信息,深度链接密钥口令信息与共享子用户的属性数据信息即IP地址和MAC地址进行结合通过预设的加密方式进行加密处理获得第二授权请求信息,并将第二授权请求信息发送至共享主用户。
根据本发明实施例,所述按自定义方式共享,具体包括:
所述共享主用户实时获取所述共享子用户查阅所述共享隐私数据的状态信息;
所述状态信息包括查阅时长信息和查阅进度信息;
根据所述查阅时长信息、查阅进度信息分别提取查阅时长数据和查阅进度数据;
根据所述查阅时长数据和查阅进度数据分别与预设查阅时长阈值和查阅进度阈值比较获得完成状态信息,包括完成或未完成,并提取完成状态数据;
根据所述完成状态数据进行或运算获得查阅结果数据;
判断所述查阅结果数据,若为已查阅完成,则断开共享权限。
其中,由于用户对隐私数据的共享具有不同的要求,有些数据密级程度较高,需要阅后即关闭共享,因此需要共享主用户实时获取共享子用户查阅时的状态信息,包括查阅时长信息和查阅进度信息,查阅时长信息是指自打开共享隐私数据以来所经历的时长,查阅进度信息是指共享子用户已经查阅的共享隐私数据量占所查阅共享隐私数据总量的百分比例,根据查阅时长信息、查阅进度信息分别提取查阅时长数据和查阅进度数据,将查阅时长数据与预设查阅时长阈值进行比较,获得完成状态信息,如果查阅时长数据小于预设查阅时长阈值,则为未完成状态,如果查阅时长数据大于等于预设查阅时长阈值,则为完成状态,同理,将查阅进度数据与预设查阅进度阈值进行比较,获得完成状态信息,如果查阅进度数据小于预设查阅进度阈值,则为未完成状态,如果查阅进度数据大于等于预设查阅进度阈值,则为完成状态;比较获得完成状态信息后,分别提取完成状态数据,在本实施例中,完成状态对应的完成状态数据为1,未完成状态对应的未完成状态数据为0,将完成状态数据进行“或”运算后获得查阅结果数据,查阅结果数据为1时,表示查阅时间或查阅进度已经至少有一个完成,查阅结果数据为0时,表示查阅时间或查阅进度均为完成,判断查阅结果数据,如果为1时,表示已查阅完成,则断开共享权限,如果为0时,表示未查阅完成,则继续保留共享权限。
根据本发明实施例,所述按自定义方式共享,具体包括:
所述共享主用户授予所述共享子用户的共享隐私数据的下载阅读权限信息;
所述下载阅读权限信息包括下载密钥、下载文档阅读密钥及可下载共享隐私数据信息;
所述共享子用户根据所述下载密钥和可下载共享隐私数据信息获得下载文档;
所述下载文档阅读密钥包括预设的使用期限和预设的有效次数;
所述共享子用户根据所述下载文档阅读密钥进行阅读。
其中,在隐私数据共享过程中,有些隐私数据需要下载后阅读,共享主用户授予共享主用户共享隐私数据的下载阅读权限信息,根据此权限信息可以下载需要的共享隐私数据,下载阅读权限信息包括下载密钥、下载文档阅读密钥及可下载共享隐私数据信息;下载密钥即输入后可以实施下载的密钥口令,下载文档阅读密钥即文档下载成功后,打开阅读时需要输入的密钥,可下载共享隐私数据信息即可以下载的共享隐私数据信息,共享子用户根据下载密钥和可下载共享隐私数据信息获得下载文档,下载文档阅读密钥中有预设的使用期限和预设的有效次数,使用期限即下载文档阅读密钥有效的时间期限,下载文档阅读密钥有效次数即在使用期限内允许输入的次数,在本实施例中,下载文档阅读密钥的使用期限为2023年9月20日0:00时至2023年9月23日0:00时,在此期间,下载文档阅读密钥有效输入次数为3次,即在使用期限内输入次数为3次及以内时可以打开下载文档,超出使用期限或者超出有效次数,下载文档阅读密钥均无效。共享子用户可以根据下载文档阅读密钥进行阅读。
本发明第三方面提供了一种可读存储介质,所述可读存储介质中包括用户可控的隐私数据授权共享方法程序,所述用户可控的隐私数据授权共享方法程序被处理器执行时,实现如上述任一项所述的用户可控的隐私数据授权共享方法的步骤。
本发明公开的用户可控的隐私数据授权共享方法、系统和介质,通过共享主用户和共享子用户建立初步连接,若共享子用户安全则建立深度数据连接,共享主用户将隐私数据根据用户需求按照隐私数据密级权限和共享策略自定义分类,共享子用户生成并发送第一授权请求信息至共享主用户,共享主用户根据第一授权请求信息处理生成隐私数据共享密钥包并发送至共享子用户,共享子用户通过解密并处理后将第二授权请求信息发送至共享主用户,共享主用户根据第二授权请求匹配情况进行对应共享处理并进行日志记录、操作过程监控。本发明能够提供一种安全性更强、用户更可控的因素数据授权共享方法,以解决传统隐私数据授权共享的安全问题。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandoMACcessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种用户可控的隐私数据授权共享方法,其特征在于,包括:
共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接,共享主用户系统判断共享子用户的安全状态信息,若安全,则允许建立深度数据连接模式;
所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户;
所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户;
所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户;
所述共享主用户接收所述第二授权请求信息并判断所述隐私数据共享密钥包匹配情况,若匹配,则授权共享;
将授权共享过程日志记录进行保存,并监控所述共享子用户的访问操作过程。
2.根据权利要求1所述的用户可控的隐私数据授权共享方法,其特征在于,所述共享主用户和共享子用户分别通过预定方式登录账号并建立初步连接,共享主用户系统判断共享子用户安全状态信息,若是,则允许建立深度数据连接模式,具体包括:
所述共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接;
根据所述初步连接,所述共享主用户系统判断共享子用户的安全状态信息,包括安全、弱风险或危险;
若安全,则允许建立深度数据连接模式;
若弱风险或危险,则断开所述初步连接,同步启动检查修复程序,并发送对应信息至所述共享子用户。
3.根据权利要求2所述的用户可控的隐私数据授权共享方法,其特征在于,所述所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类,具体包括:
所述共享主用户根据需求将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述隐私数据密级权限包括绝密、机密或秘密;
所述共享策略包括按预定时间共享、按自定义方式共享或按需求内容共享。
4.根据权利要求3所述的用户可控的隐私数据授权共享方法,其特征在于,所述所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户,具体包括:
获取所述共享子用户的属性数据信息,包括IP地址和MAC地址;
所述共享子用户选择需要的共享隐私数据以及共享策略,并与所述属性数据信息通过预设的编码方式生成第一授权请求信息;
将所述第一授权请求信息发送至所述共享主用户。
5.根据权利要求4所述的用户可控的隐私数据授权共享方法,其特征在于,所述所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户,具体包括:
所述共享主用户接收所述第一授权请求信息并判断合理性;
若合理,则按照预设加密方式进行加密处理生成隐私数据共享密钥包;
所述隐私数据共享密钥包包括所述共享主用户的共享隐私数据位置信息、共享策略信息以及深度链接密钥口令信息;
将所述隐私数据共享密钥包发送至所述共享子用户;
若不合理,则拒绝第一授权请求,并发送对应信息至所述共享子用户。
6.根据权利要求5所述的用户可控的隐私数据授权共享方法,其特征在于,所述所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户,具体包括:
将所述隐私数据共享密钥包通过预设解密方式解密获得所述深度链接密钥口令信息;
将所述深度链接密钥口令信息与所述共享子用户的属性数据信息通过预设加密方式进行加密处理获得第二授权请求信息;
将所述第二授权请求信息发送至所述共享主用户。
7.根据权利要求6所述的用户可控的隐私数据授权共享方法,所述按自定义方式共享,具体包括:
所述共享主用户实时获取所述共享子用户查阅所述共享隐私数据的状态信息;
所述状态信息包括查阅时长信息和查阅进度信息;
根据所述查阅时长信息、查阅进度信息分别提取查阅时长数据和查阅进度数据;
根据所述查阅时长数据和查阅进度数据分别与预设查阅时长阈值和查阅进度阈值比较获得完成状态信息,包括完成或未完成,并提取完成状态数据;
根据所述完成状态数据进行或运算获得查阅结果数据;
判断所述查阅结果数据,若为已查阅完成,则断开共享权限。
8.根据权利要求7所述的用户可控的隐私数据授权共享方法,所述按自定义方式共享,具体包括:
所述共享主用户授予所述共享子用户的共享隐私数据的下载阅读权限信息;
所述下载阅读权限信息包括下载密钥、下载文档阅读密钥及可下载共享隐私数据信息;
所述共享子用户根据所述下载密钥和可下载共享隐私数据信息获得下载文档;
所述下载文档阅读密钥包括预设的使用期限和预设的有效次数;
所述共享子用户根据所述下载文档阅读密钥进行阅读。
9.一种用户可控的隐私数据授权共享系统,其特征在于,包括存储器和处理器,所述存储器中包括用户可控的隐私数据授权共享方法程序,所述用户可控的隐私数据授权共享方法程序被所述处理器执行时实现如下步骤:
共享主用户和共享子用户分别通过预设方式登录账号并建立初步连接,共享主用户系统判断共享子用户的安全状态信息,若安全,则允许建立深度数据连接模式;
所述共享主用户将隐私数据进行自定义分类,包括隐私数据密级权限的分类及共享策略的分类;
所述共享子用户选择需要的共享隐私数据以及共享策略,通过预设编码方式与共享子用户的属性数据信息结合生成第一授权请求信息,并发送至所述共享主用户;
所述共享主用户根据所述第一授权请求信息按照预设加密方式进行加密处理,生成隐私数据共享密钥包,并发送至所述共享子用户;
所述共享子用户通过预设解密方式解密所述隐私数据共享密钥包,并与所述属性数据信息通过预设编码方式获得第二授权请求信息,发送至所述共享主用户;
所述共享主用户接收所述第二授权请求信息并判断所述隐私数据共享密钥包匹配情况,若匹配,则授权共享;
将授权共享过程日志记录进行保存,并监控所述共享子用户的访问操作过程。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括一种用户可控的隐私数据授权共享方法程序,所述一种用户可控的隐私数据授权共享方法程序被处理器执行时,实现如权利要求1至8中任一项所述的一种用户可控的隐私数据授权共享方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311475054.9A CN117544622B (zh) | 2023-11-07 | 2023-11-07 | 一种用户可控的隐私数据授权共享方法、系统和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311475054.9A CN117544622B (zh) | 2023-11-07 | 2023-11-07 | 一种用户可控的隐私数据授权共享方法、系统和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117544622A true CN117544622A (zh) | 2024-02-09 |
CN117544622B CN117544622B (zh) | 2024-06-21 |
Family
ID=89781662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311475054.9A Active CN117544622B (zh) | 2023-11-07 | 2023-11-07 | 一种用户可控的隐私数据授权共享方法、系统和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117544622B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072180A (zh) * | 2015-08-06 | 2015-11-18 | 武汉科技大学 | 一种有权限时间控制的云存储数据安全共享方法 |
CN105099986A (zh) * | 2014-04-23 | 2015-11-25 | 深圳市快播科技有限公司 | 一种网络游戏游戏数据的共享方法和服务器 |
US20150363609A1 (en) * | 2013-03-21 | 2015-12-17 | Huawei Device Co., Ltd. | Information Processing Method and Apparatus, Information Retrieval Method and Apparatus, User Terminal, and Server |
CN109154969A (zh) * | 2016-06-13 | 2019-01-04 | 弗霍斯公司 | 用于用户配置文件中的用户信息的安全存储的系统和方法 |
CN109947723A (zh) * | 2018-11-30 | 2019-06-28 | 上海点融信息科技有限责任公司 | 用于区块链网络的区块数据共享方法、存储介质、计算设备 |
US10535062B1 (en) * | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
CN111400676A (zh) * | 2020-02-28 | 2020-07-10 | 平安国际智慧城市科技股份有限公司 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
US20200242270A1 (en) * | 2019-05-31 | 2020-07-30 | Alibaba Group Holding Limited | Method and system for personal data service based on secure computation |
CN111556040A (zh) * | 2020-04-22 | 2020-08-18 | 狄光 | 一种运营商数据安全共享方法 |
CN112825520A (zh) * | 2019-11-21 | 2021-05-21 | 中国移动通信有限公司研究院 | 用户隐私数据处理方法、装置、系统及存储介质 |
CN114021161A (zh) * | 2021-10-21 | 2022-02-08 | 山东浪潮工业互联网产业股份有限公司 | 一种基于工业大数据共享服务的安全管理方法 |
CN114513533A (zh) * | 2021-12-24 | 2022-05-17 | 北京理工大学 | 一种分类分级健身健康大数据共享系统及方法 |
CN116776346A (zh) * | 2023-06-08 | 2023-09-19 | 南京师范大学常州创新发展研究院 | 一种数据安全管理系统 |
CN116938593A (zh) * | 2023-08-31 | 2023-10-24 | 盐城师范学院 | 基于隐私计算与保护的数据安全共享方法及数据管理系统 |
-
2023
- 2023-11-07 CN CN202311475054.9A patent/CN117544622B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150363609A1 (en) * | 2013-03-21 | 2015-12-17 | Huawei Device Co., Ltd. | Information Processing Method and Apparatus, Information Retrieval Method and Apparatus, User Terminal, and Server |
CN105099986A (zh) * | 2014-04-23 | 2015-11-25 | 深圳市快播科技有限公司 | 一种网络游戏游戏数据的共享方法和服务器 |
CN105072180A (zh) * | 2015-08-06 | 2015-11-18 | 武汉科技大学 | 一种有权限时间控制的云存储数据安全共享方法 |
CN109154969A (zh) * | 2016-06-13 | 2019-01-04 | 弗霍斯公司 | 用于用户配置文件中的用户信息的安全存储的系统和方法 |
CN109947723A (zh) * | 2018-11-30 | 2019-06-28 | 上海点融信息科技有限责任公司 | 用于区块链网络的区块数据共享方法、存储介质、计算设备 |
US10535062B1 (en) * | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US20200242270A1 (en) * | 2019-05-31 | 2020-07-30 | Alibaba Group Holding Limited | Method and system for personal data service based on secure computation |
CN112825520A (zh) * | 2019-11-21 | 2021-05-21 | 中国移动通信有限公司研究院 | 用户隐私数据处理方法、装置、系统及存储介质 |
CN111400676A (zh) * | 2020-02-28 | 2020-07-10 | 平安国际智慧城市科技股份有限公司 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
CN111556040A (zh) * | 2020-04-22 | 2020-08-18 | 狄光 | 一种运营商数据安全共享方法 |
CN114021161A (zh) * | 2021-10-21 | 2022-02-08 | 山东浪潮工业互联网产业股份有限公司 | 一种基于工业大数据共享服务的安全管理方法 |
CN114513533A (zh) * | 2021-12-24 | 2022-05-17 | 北京理工大学 | 一种分类分级健身健康大数据共享系统及方法 |
CN116776346A (zh) * | 2023-06-08 | 2023-09-19 | 南京师范大学常州创新发展研究院 | 一种数据安全管理系统 |
CN116938593A (zh) * | 2023-08-31 | 2023-10-24 | 盐城师范学院 | 基于隐私计算与保护的数据安全共享方法及数据管理系统 |
Non-Patent Citations (1)
Title |
---|
季一木等: "云环境下用户隐私混合加密方案及其性能分析", 《重庆邮电大学学报》, no. 05, 15 October 2015 (2015-10-15) * |
Also Published As
Publication number | Publication date |
---|---|
CN117544622B (zh) | 2024-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102099810B (zh) | 移动设备辅助的安全计算机网络通信 | |
US5548721A (en) | Method of conducting secure operations on an uncontrolled network | |
US8266378B1 (en) | Storage device with accessible partitions | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
CN112673600B (zh) | 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 | |
US6981156B1 (en) | Method, server system and device for making safe a communication network | |
US20070255960A1 (en) | System and method for validating a network session | |
CN105956496A (zh) | 一种共享存储文件的安全保密方法 | |
CN1326629A (zh) | 鉴定及利用计算机系统安全资源的方法和系统 | |
CN110612698B (zh) | 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法 | |
CN101661599A (zh) | 一种对设备系统自带的软件进行合法性认证的方法 | |
CN1901452A (zh) | 用于网络单元认证的多层次和多因素安全证书管理 | |
CN112905965B (zh) | 一种基于区块链的金融大数据处理系统 | |
CN112329050A (zh) | 一种文件安全管理终端及系统 | |
CN112039665A (zh) | 一种密钥管理方法及装置 | |
CN112073422A (zh) | 一种智能家居防护系统及其防护方法 | |
CN117216740A (zh) | 一种基于区块链技术的数字身份认证方法 | |
US20040165729A1 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
CN110582986B (zh) | 通过组合多用户的认证因素生成安全密钥的安全认证方法 | |
CN117544622B (zh) | 一种用户可控的隐私数据授权共享方法、系统和介质 | |
CN113342900B (zh) | 一种基于区块链的个人信息授权方法及系统 | |
KR20030087138A (ko) | 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템 | |
CN112182533A (zh) | 基于区块链加密和生物信息识别的云终端身份认证方法 | |
KR100930012B1 (ko) | 사용자 인증 처리방법 | |
RU2778216C1 (ru) | Компьютеризированный способ аутентификации пользователя и защиты данных (варианты), система аутентификации пользователя и защиты данных (варианты) и машиночитаемый носитель информации |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |