一种安全、公平及保护隐私的信息服务代理方法与流程

文档序号:15744005发布日期:2018-10-23 22:46阅读:234来源:国知局

本发明涉及信息服务技术领域,尤其涉及一种安全、公平及保护隐私的信息服务代理方法。



背景技术:

进入大数据时代,很多拥有数据的机构在自身数据基础上对外提供信息服务,由于种种原因,信息服务者无法直接面对信息使用者,往往通过信息服务代理机构或者第三方市场对外提供服务。由于数据具有无所有权唯一性、查看即拥有以及复制无差别等特点,采用信息服务代理机构或者第三方市场对外提供服务具有以下缺点:

1、信息服务代理机构或者第三方市场获益,可以缓存所有传输的数据和信息,使用缓存信息提供服务或者其他用途;

2、信息服务者权益受损,代理机构可以采用缓存的数据对外提供服务;

3、信息使用者权益受损,获取的信息无法判断是缓存数据还是实时数据;

4、数据泄露后无法定位泄露源。

因此需要一种更安全,更公平的信息代理机制来加强数据流动。



技术实现要素:

针对上述问题中存在的不足之处,本发明提供一种安全、公平及保护隐私的信息服务代理方法。

为实现上述目的,本发明提供一种安全、公平及保护隐私的信息服务代理方法,包括:身份验证和信息查询;

所述身份验证包括:

步骤11、信息服务者A、代理机构B以及信息使用者C各自独立生成公私钥对(Ka,Pa)、(Kb,Pb)和(Kc,Pc),作为自身的身份;Ka、Kb、Kc表示私钥,Pa、Pb、Pc表示公钥;

步骤12、信息服务者A与代理机构B之间进行身份确认;

步骤13、代理机构B与信息使用者C之间进行身份确认;

步骤14、代理机构B向所有机构发布信息服务者A的公钥Pa;

所述信息查询包括:

步骤21、信息使用者C向代理机构B发送信息查询请求,所述信息查询请求包括:请求参数req的单向散列加密值HSAH(req)、此次请求的随机序列号Rc、代理机构B认可的信息使用者C的公钥Pc和信息使用者C使用私钥Kc对请求的签名SignKc[HASH(req)+Rc+Pc];

步骤22、代理机构B收到信息使用者C的请求后,检验请求中的公钥Pc是否为确认的身份,并使用公钥Pc验证请求中的签名SignKc是否正确;如果信息使用者C的身份确认,则将信息请求使用代理机构B的私钥Kb签名后得到SignKb[HASH(req)+Rc+Pc],并将HASH(req)、Rc、Pc、SignKb[HASH(req)+Rc+Pc]转发给信息服务者A;

步骤23、信息服务者A收到代理机构B的请求后,使用代理机构B的公钥Pb验证SignKb的签名;如果验证通过,则证明请求为代理机构B认可的信息使用者C发送;信息服务者A将计算自己数据库中的参数HASH值,如果与HASH(req)碰撞成功,则信息服务者A根据请求参数req计算出应答信息ans,然后生成此次加密密钥Krc,使用加密密钥Krc对应答信息ans进行加密得到Krc(ans),生成此次应答的时间戳TimeStamp;使用信息服务者A的私钥Ka对应答信息进行签名得到SignKa,使用信息使用者C的公钥Pc加密加密密钥Krc得到Pc(Krc);将应答内容HASH(req)、Rc、Krc(ans)、TimeStamp、SignKa[HASH(req)+Rc+Pc+ans+TimeStamp]、Pc(Krc)发送给代理机构B;

步骤24、代理机构B将应答内容转发给信息使用者C,信息使用者C使用自己的私钥Kc解密应答包中的Pc(Krc),得到Krc;然后用Krc解密应答包中的Krc(ans),获得请求的应答信息ans,然后使用信息服务者A的公钥Pa验证签名SignKa[HASH(req)+Rc+Pc+ans+TimeStamp],确认应答信息ans是由信息服务者A针对HASH(req)+Rc+Pc做出的回应,并且回应的有效期限是TimeStamp。

作为本发明的进一步改进,在步骤12中,信息服务者A与代理机构B之间进行身份确认的方法为:

信息服务商A向代理机构B公布自身的公钥Pa,代理机构B向信息服务商A公布自身的公钥Pb。

作为本发明的进一步改进,在步骤13中,代理机构B与信息使用者C之间进行身份确认的方法为:

代理机构B向信息使用者C公布自身的公钥Pb,信息使用者C向代理机构B公布自身的公钥Pc。

作为本发明的进一步改进,在步骤21中,信息查询请求为密文方式。

作为本发明的进一步改进,在步骤23中,如果与HASH(req)碰撞不成,说明无法提供相应信息,直接返回失败。

作为本发明的进一步改进,在步骤23中,时间戳TimeStamp包括此次应答的开始时间以及结果有效时间。

与现有技术相比,本发明的有益效果为:

本发明的信息传输采用密文模式,代理机构无法解密和缓存数据,即使代理机构作为信息使用者获得了请求参数req相应的应答信息ans,但当真正信息使用者发来请求参数req时,代理机构无法伪造信息使用者的签名,因此也无法将应答信息ans直接返回,也就无法使用缓存数据对外提供服务。信息使用者通过验证信息服务者的签名和时间戳,可以确认信息是由服务者应答,并且为实时应答;

基于本发明的信息验证规则,当信息使用者将获得的信息转卖给其他机构或者用户时,也必须一同提供得到的信息服务者的签名,其他机构或者用户才能验证信息的真伪;而签名中包含了信息使用者公钥Pc,通过公钥Pc可以定位到信息使用者。

附图说明

图1为本发明一种实施例公开的安全、公平及保护隐私的信息服务代理方法的流程图;

图2为本发明一种实施例公开的信息查询请求包的内容图;

图3为本发明一种实施例公开的转发请求包的内容图;

图4为本发明一种实施例公开的应答内容包的内容图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

下面结合附图对本发明做进一步的详细描述:

如图1所示,本发明提供一种安全、公平及保护隐私的信息服务代理方法,包括:身份验证和信息查询;其中:

本发明的身份验证包括:

S11、信息服务者A、代理机构B以及信息使用者C各自独立生成公私钥对(Ka,Pa)、(Kb,Pb)和(Kc,Pc),作为自身的身份;Ka、Kb、Kc分别表示信息服务者A、代理机构B以及信息使用者C的私钥,Pa、Pb、Pc分别表示信息服务者A、代理机构B以及信息使用者C的公钥;

S12、信息服务者A与代理机构B之间进行身份确认,如向对方公布自身的公钥;具体的:

信息服务商A向代理机构B公布自身的公钥Pa,代理机构B向信息服务商A公布自身的公钥Pb。

S13、代理机构B与信息使用者C之间进行身份确认,如向对方公布自身的公钥;具体的:

代理机构B向信息使用者C公布自身的公钥Pb,信息使用者C向代理机构B公布自身的公钥Pc;

S14、代理机构B向所有机构发布信息服务者A的公钥Pa,即系统内所有机构都知道信息服务者A的身份公钥Pa。

本发明的信息查询包括:

S21、信息使用者C向代理机构B发送信息查询请求,信息查询请求为密文方式;如图2所示,所述信息查询请求包括:请求参数req的单向散列加密值HSAH(req)、此次请求的随机序列号Rc、代理机构B认可的信息使用者C的公钥Pc和信息使用者C使用私钥Kc对请求的签名SignKc[HASH(req)+Rc+Pc];

S22、代理机构B收到信息使用者C的请求后,检验请求中的公钥Pc是否为确认的身份,并使用公钥Pc验证请求中的签名SignKc是否正确;如果信息使用者C的身份确认,则将信息请求使用代理机构B的私钥Kb签名后得到SignKb[HASH(req)+Rc+Pc],并将转发请求转发给信息服务者A;如图3所示,转发请求包括HASH(req)、Rc、Pc和SignKb[HASH(req)+Rc+Pc];

S23、信息服务者A收到代理机构B的请求后,使用代理机构B的公钥Pb验证SignKb的签名;如果验证通过,则证明请求为代理机构B认可的信息使用者C发送;信息服务者A将计算自己数据库中的参数HASH值,如果与HASH(req)碰撞成功,则说明可以提供相应信息,如果碰撞不成,说明无法提供相应信息,直接返回失败;如果可以提供信息,则信息服务者A根据请求参数req计算出应答信息ans,然后生成此次加密密钥Krc,使用加密密钥Krc对应答信息ans进行加密得到Krc(ans),生成此次应答的时间戳TimeStamp,时间戳TimeStamp包括此次应答的开始时间以及结果有效时间;使用信息服务者A的私钥Ka对应答信息进行签名得到SignKa,使用信息使用者C的公钥Pc加密加密密钥Krc得到Pc(Krc);将应答内容发送给代理机构B;如图4所示,应答内容包括HASH(req)、Rc、Krc(ans)、TimeStamp、SignKa[HASH(req)+Rc+Pc+ans+TimeStamp]和Pc(Krc);

S24、代理机构B将应答内容转发给信息使用者C,信息使用者C使用自己的私钥Kc解密应答包中的Pc(Krc),得到Krc;然后用Krc解密应答包中的Krc(ans),获得请求的应答信息ans,然后使用信息服务者A的公钥Pa验证签名SignKa[HASH(req)+Rc+Pc+ans+TimeStamp],确认应答信息ans是由信息服务者A针对HASH(req)+Rc+Pc做出的回应,并且回应的有效期限是TimeStamp。

本发明的信息传输采用密文模式,代理机构无法解密和缓存数据,即使代理机构作为信息使用者获得了请求参数req相应的应答信息ans,但当真正信息使用者发来请求参数req时,代理机构无法伪造信息使用者的签名,因此也无法将应答信息ans直接返回,也就无法使用缓存数据对外提供服务。信息使用者通过验证信息服务者的签名和时间戳,可以确认信息是由服务者应答,并且为实时应答;基于本发明的信息验证规则,当信息使用者将获得的信息转卖给其他机构或者用户时,也必须一同提供得到的信息服务者的签名,其他机构或者用户才能验证信息的真伪;而签名中包含了信息使用者公钥Pc,通过公钥Pc可以定位到信息使用者。

以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1