CN111429254A - 一种业务数据处理方法、设备以及可读存储介质 - Google Patents
一种业务数据处理方法、设备以及可读存储介质 Download PDFInfo
- Publication number
- CN111429254A CN111429254A CN202010195884.6A CN202010195884A CN111429254A CN 111429254 A CN111429254 A CN 111429254A CN 202010195884 A CN202010195884 A CN 202010195884A CN 111429254 A CN111429254 A CN 111429254A
- Authority
- CN
- China
- Prior art keywords
- service
- request
- server
- contract
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请公开了一种业务数据处理方法、设备以及可读存储介质,该方法包括:第一节点获取用户终端发送的业务处理请求;第一节点在确定业务处理请求为合法请求时,通过第一合约调用请求调用第一业务合约,将业务处理请求录入第一业务合约;第一节点响应第一服务器针对第一业务合约中的业务处理请求发送的请求获取指令,将业务处理请求返回给第一服务器,以使第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将在第一可信执行环境中生成的业务访问请求发送至第二服务器;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。本申请可以确保数据传输的安全性以及数据获取的可靠性。
Description
技术领域
本申请涉及数据处理的技术领域,尤其涉及一种业务数据处理方法、设备以及可读存储介质。
背景技术
目前,当用户需要请求执行某项业务(比如,信贷业务)时,需要预先从某个机构(比如,信用机构)拿到自己的个人记录信息(比如,个人信用信息),再将自己的个人信用信息转交给另一机构(比如,信贷机构),以通过该信贷机构完成该信贷业务。显然,该用户在拿到自己的个人信用信息时,会将自己的个人信用信息转交给信贷机构,比如,该用户会以明文的形式将该用户的个人信用信息(即个人记录信息)提交给信贷公司,在该过程中必然难以确保该用户的个人记录信息的隐私性和安全性。另外,由于该用户从征信机构所拿到的个人信用信息会直接保存在用户终端,所以,当非法用户非法窃取到该用户的个人信用信息时,势必会存在恶意篡改个人记录信息的风险,以至于在执行该信贷业务的过程中,难以确保提交的个人记录信息的可靠性。
发明内容
本申请提供了一种业务数据处理方法、设备以及可读存储介质,可以确保数据传输的安全性和数据获取的可靠性。
本申请一方面提供了一种业务数据处理方法,方法由第一节点执行,方法包括:
获取用户终端发送的业务处理请求;业务处理请求中包含访问参数、用户终端对应的目标用户的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求;访问参数是由第一节点调用区块链上的第二业务合约所得到的;
在确定业务处理请求为合法请求时,通过第一合约调用请求调用第一业务合约,将业务处理请求录入第一业务合约;
响应第一服务器针对第一业务合约中的业务处理请求发送的请求获取指令,将业务处理请求返回给第一服务器,以使第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将在第一可信执行环境中生成的业务访问请求发送至第二可信执行环境对应的第二服务器;业务访问请求中包含访问参数与区块链地址之间的映射关系;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
本申请一方面提供了一种业务数据处理方法,方法由第一服务器执行,方法包括:
获取区块链网络中的第一节点基于请求获取指令返回的业务处理请求;业务处理请求记录于第一节点的第一业务合约中;业务处理请求中包含访问参数和用户终端对应的目标用户的区块链地址;访问参数是由第一节点调用第二业务合约所得到的;
根据访问参数与区块链地址之间的映射关系,在第一服务器的第一可信执行环境中生成携带映射关系的业务访问请求;
根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将业务访问请求发送至第二可信执行环境对应的第二服务器;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
本申请一方面提供了一种业务数据处理方法,方法由第二服务器执行,方法包括:
接收第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道发送的业务访问请求;业务访问请求是由第一服务器根据从第一节点的第一业务合约中所获取到的业务处理请求所生成的;业务访问请求中包含与访问参数与区块链地址之间的映射关系相关联的加密传输信息;加密传输信息是由与加密传输通道相关联的数据传输密钥对映射关系进行加密后所得到的;访问参数是由第一节点调用第二业务合约所得到的;
在第二可信执行环境中基于数据传输密钥,对业务访问请求中的加密传输信息进行解密,得到映射关系;
向第一节点发送针对映射关系的映射查询请求;映射查询请求中包含用于调用第二业务合约的第二合约调用请求;第二合约调用请求用于指示第一节点调用第二业务合约在区块链上查询映射关系;
若在区块链上查找到映射关系,则根据第一节点返回的授权信息,获取目标用户的个人记录信息。
本申请一方面提供了一种业务数据处理装置,装置运行于第一节点,包括:
业务请求获取模块,用于获取用户终端发送的业务处理请求;业务处理请求中包含访问参数、用户终端对应的目标用户的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求;访问参数是由第一节点调用区块链上的第二业务合约所得到的;
业务请求录入模块,用于在确定业务处理请求为合法请求时,通过第一合约调用请求调用第一业务合约,将业务处理请求录入第一业务合约;
响应返回模块,用于响应第一服务器针对第一业务合约中的业务处理请求发送的请求获取指令,将业务处理请求返回给第一服务器,以使第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将在第一可信执行环境中生成的业务访问请求发送至第二可信执行环境对应的第二服务器;业务访问请求中包含访问参数与区块链地址之间的映射关系;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
其中,装置还包括:
授权指令获取模块,用于用户终端发送的针对关键授权信息的授权指令;关键授权信息中包含目标用户和第二服务器对应的第二对象,且关键授权信息用于表征目标用户授权第二对象通过第二服务器获取目标时长内与目标用户相关联的个人记录信息;
序列号生成模块,用于根据授权指令调用第二业务合约生成与关键授权信息相关联的访问序列号;
访问参数返回模块,用于根据第二对象的公钥对访问序列号进行哈希加密后,得到访问参数,将访问参数返回给用户终端。
其中,业务处理请求中包含目标用户的用户签名信息;用户签名信息是根据目标用户的私钥对访问参数、区块链地址以及目标用户的身份标识信息进行哈希签名后所得到的;第一合约调用请求中包含第一业务合约对应的第一合约名称以及第一业务合约对应的第一合约调用地址;
业务请求录入模块包括:
用户签名发送单元,用于将业务处理请求中的用户签名信息发送给与第一节点属于同一区块链网络中的第二节点,以使第二节点基于目标用户的公钥对用户签名信息进行验签;
业务请求确定单元,用于在验签成功时,确定业务处理请求为合法请求;
第一合约调用单元,用于通过第一合约调用请求中的第一合约名称以及第一合约调用地址调用第一业务合约;
业务请求录入单元,用于根据第一业务合约中的请求录入函数将业务处理请求录入第一业务合约。
其中,第二可信执行环境中存在用于获取个人记录信息的第二应用;
装置还包括:
查询请求获取模块,用于获取第二服务器通过第二应用所发送针对映射关系的映射查询请求;映射查询请求包含用于调用第二业务合约的第二合约调用请求;
第二合约调用模块,用于根据第二合约调用请求中的第二业务合约的第二合约名字和第二业务合约中的第二合约调用地址,调用第二业务合约在区块链上查询映射关系;
授权获取模块,用于若在区块链上查找到映射关系,则授权第二服务器通过第二应用获取目标用户的个人记录信息。
其中,第一可信执行环境中存在用于确定个人记录信息对应的置信度信息的第一应用;第一应用中包含第一服务器对应的第一对象的私钥;
装置还包括:
审批结果获取模块,用于获取第一服务器通过第一应用上传的针对业务处理请求的审批结果以及第一对象的第一签名信息;第一签名信息是由第一应用根据第一对象的私钥对审批结果的哈希值进行签名所得到的;
第一签名广播模块,用于将第一签名信息广播至区块链网络中的第二节点,以使第二节点基于第一对应的公钥对第一签名信息进行验签;
审批结果上链模块,用于在完成验签时,将包含审批结果的目标区块写入区块链。
本申请一方面提供了一种业务数据处理装置,装置运行于第一服务器,包括:
返回请求获取模块,用于获取区块链网络中的第一节点基于请求获取指令返回的业务处理请求;业务处理请求记录于第一节点的第一业务合约中;业务处理请求中包含访问参数和用户终端对应的目标用户的区块链地址;访问参数是由第一节点调用第二业务合约所得到的;
访问请求生成模块,用于根据访问参数与区块链地址之间的映射关系,在第一服务器的第一可信执行环境中生成携带映射关系的业务访问请求;
加密传输模块,用于根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将业务访问请求发送至第二可信执行环境对应的第二服务器;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
其中,业务处理请求中包含用于调用区块链网络对应的区块链上的第一业务合约的第一合约调用请求;第一合约调用请求中包含第一业务合约对应的第一合约调用名称以及第一业务合约对应的第一合约调用地址;
装置包括:
获取指令生成模块,用于在监测到第一服务器的请求获取时长达到监测周期时,生成针对第一业务合约中的待审批请求的请求获取指令;待审批请求中包含与用户终端相关联的业务处理请求;
获取指令发送模块,用于将请求获取指令发送给第一节点,以使第一节点根据第一合约名称以及第一合约调用地址调用第一业务合约,以从第一业务合约中获取与用户终端相关联的业务处理请求。
其中,第一服务器中包含第一内存;第一内存为第一服务器中的第一可信执行环境对应的数据存储空间;第一内存中运行有第一应用;
装置还包括:
关键数据提取模块,用于在通过第一应用获取到业务处理请求时,提取业务处理请求中的访问参数以及区块链地址,将访问参数以及区块链地址作为关键数据信息写入第一内存;
映射关系建立模块,用于在第一内存中建立访问参数与区块链地址之间的映射关系。
其中,装置还包括:
内存划分模块,用于将第一服务器的内存划分为第一内存和第二内存;第一内存为不同于第二内存的数据存储空间;
应用部署模块,用于在第一内存中部署第一应用;
数据获取加密模块,用于当运行第一应用所需要的数据存储空间大于第一内存的数据存储阈值时,从第一内存中获取待释放数据,且通过第一应用中的第一密钥对待释放数据中进行加密处理,将加密处理后的待释放数据缓存至第二内存。
其中,装置还包括:
连接关系构建模块,用于构建第一服务器中的第一可信执行环境与第二服务器中的第二可信执行环境之间的通信连接关系;通信连接关系是由第一服务器与第二服务器按照密钥交换规则所共同确定的数据传输密钥;
可信环境校验模块,用于在校验服务器完成对第一应用所属的第一可信执行环境和第二应用所属的第二可信执行环境的验证时,将由校验服务器返回的第一应用对应的第一密钥存储至第一内存;第二应用为不同于第一应用的可信应用;第二应用对应的第三内存用于存储对第一密钥进行解密的第二密钥;校验服务器用于根据第一服务器中的第一应用与第二服务器中的第二应用之间的远程调用规则,确定第一应用中的第一密钥和第二应用中的第二密钥;
加密通道构建模块,用于基于第一密钥、第二密钥以及数据传输密钥,构建第一可信执行环境与第二可信执行环境之间的加密传输通道。
其中,装置还包括:
加密数据接收模块,用于接收第二服务器通过加密传输通道返回的个人记录信息对应的加密数据信息;加密数据信息是由第二服务器基于第二密钥以及数据传输密钥对个人记录信息进行加密处理后所得到的;
加密数据解密模块,用于在第一可信执行环境下,通过数据传输密钥和第一密钥对加密数据信息进行解密,得到个人记录信息;
置信度确定模块,用于通过第一应用中的置信度确定规则,确定个人记录信息对应的置信度信息。
其中,装置还包括:
业务请求审批模块,用于根据置信度信息与置信度阈值之间的关联关系,对业务处理请求进行审批处理,得到的审批结果;
审批结果发送模块,用于将审批结果作为待处理数据信息发送给第一节点,以使第一节点将包含待处理数据信息的目标区块录入区块链。
本申请一方面提供了一种业务数据处理装置,装置运行于第二服务器,包括:
访问请求接收模块,用于接收第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道发送的业务访问请求;业务访问请求是由第一服务器根据从第一节点的第一业务合约中所获取到的业务处理请求所生成的;业务访问请求中包含与访问参数与区块链地址之间的映射关系相关联的加密传输信息;加密传输信息是由与加密传输通道相关联的数据传输密钥对映射关系进行加密后所得到的;访问参数是由第一节点调用第二业务合约所得到的;
映射关系获取模块,用于在第二可信执行环境中基于数据传输密钥,对业务访问请求中的加密传输信息进行解密,得到映射关系;
查询请求发送模块,用于向第一节点发送针对映射关系的映射查询请求;映射查询请求中包含用于调用第二业务合约的第二合约调用请求;第二合约调用请求用于指示第一节点调用第二业务合约在区块链上查询映射关系;
个人记录获取模块,用于若在区块链上查找到映射关系,则根据第一节点返回的授权信息,获取目标用户的个人记录信息。
本申请实施例一方面提供了一种计算机设备,其特征在于,包括:处理器、存储器、网络接口;
处理器与存储器、网络接口相连,其中,网络接口用于提供数据通信功能,存储器用于存储计算机程序,处理器用于调用计算机程序,以执行如本申请实施例一方面中的方法。
本申请一方面提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被处理器执行时使该处理器执行上述一方面中的方法。
本申请实施例中的第一节点(即区块链网络中的区块链节点)在获取到用户终端发送的业务处理请求时,可以对该业务处理请求的合法性进行判断,以确保后续合约调用的准确性;其中,业务处理请求中可以包含访问参数、用户终端对应的目标用户的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求;访问参数是由第一节点调用区块链上的第二业务合约所得到的;进一步的,第一节点在确定业务处理请求为合法请求时,通过第一合约调用请求调用第一业务合约,将业务处理请求录入第一业务合约;进一步的,第一节点可以响应第一服务器针对第一业务合约中的业务处理请求发送的请求获取指令,将业务处理请求返回给第一服务器,以使第一服务器可以根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将在第一可信执行环境中生成的业务访问请求发送至第二可信执行环境对应的第二服务器;其中,业务访问请求中包含访问参数与区块链地址之间的映射关系;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。由此可见,当目标用户需要执行某个业务时,需要预先从区块链网络中的第一节点上获取由第二业务合约所生成的访问参数,进而可以将访问参数、该目标用户的区块链地址以及第一合约调用请求添加到业务处理请求中,发送给第一节点。此时,第一节点可以对该业务处理请求进行合法性判断,以在确定该业务请求为合法请求时,将该具备合法性的业务处理请求作为待审批请求写入第一业务合约,这样,第一服务器可以在第一可信执行环境下基于请求获取指令从第一节点的第一业务合约中获取与该目标用户相关联的业务处理请求。进一步的,第一服务器可以在该第一可信执行环境下,从获取到的业务处理请求中提取上述访问参数以及区块链地址,以建立该访问参数与区块链地址之间的映射关系,进而可以将包含该映射关系的业务访问请求加密发送给第二可信执行环境对应的第二服务器,以确保数据传输的安全性。另外,由于该业务访问请求可以用于指示第二服务器在通过第二业务合约确定出与该目标用户相关联的映射关系时,获取目标用户的个人记录信息。应当理解,当第一节点在链上通过第二业务合约确定存在该映射关系时,可以进一步获知该目标用户对该第二服务器的授权,此时,该第二服务器能够准确地获取到该目标用户的个人记录信息,进而可以最大限度地确保数据获取的可靠性和安全性。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种区块链网络结构的示意图;
图2是本申请实施例提供的一种数据交互场景的示意图;
图3是本申请提供的一种业务数据处理方法的流程示意图;
图4是本申请实施例提供的一种验证业务处理请求的场景示意图;
图5是本申请实施例提供的一种从第一业务合约中获取业务处理请求的场景示意图;
图6是本申请实施例提供的一种可信执行环境的示意图;
图7是本申请实施例提供的一种基于可信应用的数据访问的场景示意图;
图8是本申请实施例提供的一种业务数据处理方法的流程时序图;
图9是本申请实施例提供的一种信贷场景下进行多端交互的场景示意图;
图10是本申请提供的一种业务数据处理装置的结构示意图;
图11是本申请实施例提供的一种计算机设备的示意图;
图12是本申请提供的一种业务数据处理装置的结构示意图;
图13是本申请实施例提供的一种计算机设备的示意图;
图14是本申请提供的一种业务数据处理装置的结构示意图;
图15是本申请实施例提供的一种计算机设备的示意图;
图16是本申请实施例提供的一种业务数据处理系统的结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参见图1,是本申请实施例提供的一种区块链网络结构的示意图。如图1所示的区块链网络结构可以应用于区块链系统,该区块链系统可以是由多个节点通过网络通信的形式连接形成的分布式系统。其中,该区块链系统可以包含但不限于联盟链所对应的区块链系统。
应当理解,如图1所示的多个节点具体可以包括节点10a、节点10b、节点10c、节点10d。如图1所示,节点10a、节点10b、节点10d可以分别与节点10c进行网络连接,以构成图1所示的区块链网络100a。可以理解的是,在该区块链网络100a中,节点10a、节点10b、节点10d均能够通过与该节点10c之间的网络连接进行数据交互。此外,如图1所示的用户终端3000a、用户终端3000b、...、用户终端3000c可以分别与节点10c进行网络连接,以便于能够通过与该节点10c之间的网络连接进行数据交互。
其中,该区块链网络100a中的每个节点(例如,节点10a、节点10b、节点10c、节点10d)统称为区块链节点。应当理解,这些区块链节点均可以用于维护同一区块链(比如,图1所示的区块链10e),该区块链网络100a中的任意两个区块链节点之间可以形成点对点(P2P,Peer To Peer)网络,该点对点网络可以采用P2P协议,其中,该P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在分布式系统中,任何设备如服务器、终端等都可以加入而成为区块链节点,其中,每个区块链节点均可以包括硬件层、中间层、操作系统层和应用层。
其中,可以理解的是,本申请实施例可以为接入该区块链网络结构的任意一个角色(例如,任意一个个人用户、任意一个企业、任意一个机构等实体对象)绑定一个区块链节点,以将这些区块链节点所构成的区块链网络统称为联盟链网络。所以,如图1所示的节点10a、节点10b、节点10c、节点10d可以分别与需要接入该联盟链网络中的相应角色(即相应业务场景下的实体对象)之间存在一一对应关系。这里的业务场景可以包含电子票据场景、社交场景、赊购场景、信贷场景等。此时,相应业务场景下的目标业务具体可以包含电子票据业务、社交业务、赊购业务、信贷业务等,这里将不对相应业务场景下的具体业务进行一一列举。
其中,可以理解的是,由于每个实体对象均可以对应一个区块链节点,所以,本申请实施例可以以实体对象为上述企业用户(即前述企业)为例,此时,与每个企业用户相关联的区块链节点可以为同一区块链节点(例如,上述图1所示的节点10c可以与多个企业用户所对应的用户终端进行数据交互)。比如,在区块链电子票据系统中,可以将每个开票企业所对应的电子票据业务(比如,注册业务、开票业务等)统称为一笔目标业务。其中,开票企业A可以通过图1所示的用户终端3000a与图1所示的节点10c进行数据交互,以完成相应的交易;以此类推,开票企业B可以通过图1所示的用户终端3000b与图1所示的节点10c进行数据交互,以完成相应的交易;...;开票企业C可以通过图1所示的用户终端3000c与图1所示的节点10c进行数据交互,以完成相应的交易。
其中,可以理解的是,本申请实施例可以将针对上述电子票据业务发送业务处理请求的实体对象(例如,开票企业A、开票企业B、...、开票企业C)统称为目标用户,并可以将接收目标用户(例如,开票企业A、开票企业B、...、开票企业C)所发送的业务处理请求的区块链节点统称为第一节点,还可以将参与对该业务处理请求进行共识的区块链节点统称为第二节点。
可选的,在区块链网络100a中,由于上述节点10c可以与其存在网络连接(也可以称之为会话连接)的其他区块链节点之间进行数据同步,即上述节点10c可以从其他区块链节点上同步相应的业务数据信息(例如,可以从其他区块链节点上同步其他企业用户所发送的业务处理请求等),此时,与每个企业用户相关联的第一节点可以为不同的区块链节点。比如,开票企业A也可以通过图1所示的用户终端3000a与图1所示的节点10c进行数据交互;开票企业B也可以通过图1所示的用户终端3000b与图1所示的节点10b进行数据交互;开票企业C也可以通过图1所示的用户终端3000c与图1所示的节点10a进行数据交互。由于区块链网络中的这些节点均会维护同一区块链,所以,通过将不同用户终端所发送的业务处理请求随机分配给与上述区块链10e相关联的区块链节点,可以有效地均衡区块链网络中的网络负载,从而可以提高相应业务所对应的业务数据的处理效率。
又比如,在信贷系统中,可以将目标用户(例如,上述用户终端3000a对应的用户)所请求的信贷业务理解为另一笔目标业务。其中,目标用户可以通过图1所示的用户终端3000a与图1所示的节点10c进行数据交互,以向图1所示的节点10c发送针对相应业务的业务处理请求。即在该信贷系统中,可以为该接入该信贷系统中的每个用户配置一个区块链节点,以接收相应用户所发送的业务处理请求。应当理解,本申请实施例中的每个用户也可以统称为为实体对象,比如,请求前述信贷业务的实体对象可以为前述个人用户、企业用户等。
如上述图1所示,为确保服务器4000a与服务器4000b之间进行数据交互的安全性,本申请实施例可以在服务器4000a与服务器4000b的数据存储空间中开辟一个安全存储空间。应当理解,本申请实施例可以将在相应服务器中所开辟的安全存储空间统称为安全执行环境或者可信执行环境(即Trusted Execution Environment,TEE)。
其中,可以理解的是,在本申请实施例中的安全存储空间(即可信执行环境)内,部署有能够对上述目标用户的个人私密数据信息(比如,个人信用信息,也可以称之为个人征信信息等)进行加密处理的授权安全软件(也可以称之为可信应用(即TrustedApplication,TA))。应当理解,可信执行环境中的可信应用(即应用程序)是经服务提供者(比如,因特尔服务提供者)对应的校验服务器进行哈希计算并签名后所得到的,即部署在相应服务器中的每个应用程序均具有唯一性。
可以理解的是,本申请实施例在将这些可信应用布署在相应服务器中或者在相应服务器中对这些可信应用进行重启时,均需要通过上述校验服务器校验相应可信应用的数据完整性及来源的正确性。另外,在上述服务器4000a与服务器4000b进行数据交互之前,会通过某种密钥交换规则(例如,迪菲-赫尔曼密钥交换方法)来确立连接时所需要使用的数据传输密钥。然后,在服务器4000a与服务器4000b进行数据交互时,可以通过远程验证机制来确定相应可信信用的可信执行环境的安全性。
其中,为便于对需要进行数据交互的两个服务器中的可信执行环境(即TEE)进行区别,本申请实施例可以将上述服务器4000a中的TEE统称为第一可信执行环境,并可以将上述服务器4000b中的TEE统称为第二可信执行环境。
其中,应当理解,上述区块链网络100a中的区块链节点(例如,第一节点)上部署有第一业务合约和第二业务合约。其中,第一业务合约的合约参与方至少可以包含上述目标用户和服务器4000a对应的实体对象,本申请实施例可以将服务器4000a对应的实体对象统称为第一对象,该第一对象可以为该第一业务合约的合约部署方。此外,第一业务合约的合约参与方至少可以包含上述目标用户和服务器4000b对应的实体对象,本申请实施例可以将服务器4000b对应的实体对象统称为第二对象,该第二对象可以为该第二业务合约的合约部署方。
为便于理解,进一步的,请参见图2,是本申请实施例提供的一种数据交互场景的示意图。其中,如图2所示的用户A可以为上述业务场景下的请求执行上述目标业务的目标用户。如图2所示,该用户A(即目标用户)可以通过图2所示的用户终端20a执行图2所示的步骤S1,即用户2可以在用户终端20a所提供的显示界面上对“确认业务”按钮执行触发操作,以向图2所示的第一节点30a发送针对目标业务的业务处理请求。如图2所示的目标业务可以为该用户终端20a所提供的显示界面上所显示的某个业务(例如,信贷场景下的信贷业务、电子票据场景下的开票业务等)。
如图2所示,第一节点30a在获取到业务处理请求时,可以执行图2所示的步骤S2,以在该第一节点30a所属的区块链网络(例如,上述图1所示的区块链网络100a)中对该业务处理请求的合法性进行验证,并可以在验证得到该业务处理请求为合法请求时,调用该第一节点30a中的第一业务合约,以将该业务处理请求录入该第一业务合约。
应当理解,本申请实施例可以在第一节点30a中部署多个业务合约,比如,可以在第一节点30a中部署第一业务合约和第二业务合约。
其中,第一业务合约可以用于对用户终端20a所发送的业务处理请求的合法性进行验证,并可以在确定业务处理请求为合法请求时,将具备合法性的业务处理请求写入第一业务合约。反之,则可以直接拒绝不具备合法性的业务处理请求,这样,可以从根源上防止非法用户非法请求执行相应业务。
其中,第二业务合约可以用于在发送图2所示的业务处理请求之前,预先根据用户终端所发送的授权指令向用户终端返回针对该目标业务的访问参数,应当理解,该访问参数可以具备时效性,该访问参数是由上述第二对象的公钥对调用第二业务合约所生产的访问序列号进行加密后所得到的。该授权指令可以是由上述目标用户触发上述“确认业务”按钮所发送的。
其中,可以理解的是,本申请实施例中的业务处理请求中可以具体包含访问参数、该用户终端20a对应的目标用户(即用户A)的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求。
进一步的,如图2所示,第一服务器40a可以执行步骤S4,这样,第一节点30a在获取到该第一服务器40a所发送的请求获取指令时,可以执行图2所示的步骤S5,以将已录入第一业务合约中的针对上述目标业务的所有业务处理请求返回给第一服务器40a。
其中,这些业务处理请求中具体可以包含图2所示的用户A所发送的业务处理请求,还可以包含其他用户针对上述目标业务所发送的业务处理请求,这里将不对已录入第一业务合约中的业务处理请求的具体数量进行限制。为便于理解,本申请实施例以已录入第一以为合约中的业务处理请求为用户A所发送的业务处理请求为例。以阐述在第一服务器40a和第二服务器40b之间进行数据交互的具体过程。
进一步的,如图2所示,第一服务器40a在获取到上述用户A所发送的业务处理请求时,可以提取业务处理请求中的访问参数以及用户A的区块链地址(例如,地址1),以执行图2所示的步骤S6,以在该第一服务器40a的第一可信执行环境中生成业务访问请求。进一步的,第一服务器可以通过第一可信执行环境与第二可信执行环境之间的安全传输通道(即加密传输通道),将该业务处理请求发送给第二服务器40b,以使第二服务器40b执行图2所示的步骤S8,此时,第二服务器40b可以基于获取到的业务处理请求中的访问参数与地址1之间的映射关系,在第一节点30a所属的区块链上进行查询。若查询到链上存在该映射关系,则表明用户A授权第二对象对应的第二服务器40b可以执行图2所示的步骤S9。应当理解,当第二服务器40b从图2所示的数据库400a中获取到用户A的个人记录信息之后,可以在第二可信执行环境中对该用户的个人记录信息进行加密处理,以得到加密数据信息,以将该加密数据信息通过上述加密传输通道对应的数据传输密钥发送给上述第一可信执行环境,以确保数据阐述的安全性和可靠性。
应当理解,上述个人记录信息可以为上述目标用户的个人私密数据信息,比如,可以为上述用户A的个人信用信息、个人联系人,个人短消息,个人音视频信息等。
其中,第一节点30a对获取到的业务处理请求进行验证,根据获取到的请求获取指令从第一业务合约获取业务处理请求以及调用第二业务合约查询映射关系的具体过程,可以参见如下图3至图9所对应的实施例。
进一步的,请参见图3,是本申请提供的一种业务数据处理方法的流程示意图,如图3所示,方法可以应用于区块链网络中的第一节点,该第一节点中可以运行有具有合约调用功能和请求录入功能的业务数据处理装置,该第一节点可以为上述图2所对应实施例中的第一节点30a。方法具体可以包括以下步骤S101-步骤S103。
步骤S101,获取用户终端发送的业务处理请求;
具体的,运行有业务数据处理装置的第一节点可以用于接收用户终端所发送的业务处理请求。这里的业务处理请求具体可以包含用户终端在某些业务场景(例如,社交场景、信贷场景、租赁场景、赊购场景等)下,针对不同业务所发送的待进行合法性验证的请求。可以理解的是,区块链网络对应的区块链中的区块链节点具体可以包含第一节点和第二节点。其中,本申请实施例可以将用于接收用户终端所发送的业务处理请求的区块链节点统称为第一节点,将参与验证该业务处理请求的节点统称为第二节点。这里的区块链可以是联盟链,这里将不对其进行限定。
可以理解的是,第一节点在获取到该业务处理请求时,可以对该业务处理请求的合法性进行验证,进而可以在确定该业务处理请求为合法请求的情况下,进一步执行下述步骤S102。反之,则第一节点可以在确定该业务处理请求为非法请求的情况下,拒绝该用户终端所发送的业务处理请求,且向该用户终端返回相应的失败提示信息。
其中,应当理解,在上述第一节点所获取到的业务处理请求中,具体可以包含访问参数、用户终端对应的目标用户的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求;其中,访问参数是由第一节点调用区块链上的第二业务合约所得到的。
为便于理解,进一步的,请参见图4,是本申请实施例提供的一种验证业务处理请求的场景示意图。其中,为便于理解,本申请实施例以上述业务场景为贷款场景为例,以阐述在该贷款场景下对该业务处理请求进行验证的具体过程。
如图4所示的目标用户可以包含用户1和用户2。此时,目标用户对应的用户终端具体可以包含用户终端101和用户终端102。若用户1需要向某个机构(即上述第一服务器所对应的第一对象,该第一对象可以为信贷机构A1)请求图4所示的目标业务(例如,该贷款场景下的贷款业务),则该用户1可以通过图4所示的用户终端101将针对该贷款业务(即上述目标业务)的业务处理请求(例如,图4所示的业务处理请求11)发送给图4所示的第一节点,以使该第一节点可以在该第一节点所属的区块链网络(即由第一节点和图4所示的联盟链网络中的区块链节点所构成的网络)中,对该业务处理请求11的合法性进行验证。
其中,该业务处理请求11中还可以包含用户1的用户签名信息(例如,用户签名信息A);用户签名信息是根据用户1的私钥对访问参数、区块链地址以及目标用户的身份标识信息等进行哈希签名后所得到的;
如图4所示,第一节点可以通过与联盟链网络中的其他区块链节点(比如,图4所示的联盟链网络中的第二节点(未在图中示出))之间的共识机制,对该业务处理请求11进行共识,进而可以在这些区块链节点达成共识时,确定该用户1所发送的业务处理请求11为合法请求。比如,第一节点可以将该业务处理请求中的用户签名信息A发送给与该第一节点属于同一区块链网络中的第二节点,以使第二节点可以基于该用户1的公钥对该用户签名信息A进行验签,进而可以在验签成功时,确定该业务处理请求为合法请求,进而可以执行下述步骤S102,以将该业务处理请求写入图4所示的第一业务合约103。
应当理解,该第一业务合约103中可以录入至少一个用户终端所发送的且具备合法性的业务处理请求。这样,后续第一服务器所对应的机构(即第一对象)可以主动地从第一业务合约103中批量性地获取到所有的具备合法性的业务处理请求。比如,可以从已录入业务处理请求的第一业务合约103中获取到用户1所发送的业务处理请求11时,还可以一并获取到图4的用户2所发送的业务处理请求12。应当理解,第一节点对用户2所发送的业务处理请求12的合法性进行验证的具体过程,可以参见上述对用户1所发送的业务处理请求的描述,这里将不再继续进行赘述。
可选的,若第一节点在对用户2所发送的业务处理请求12的合法性进行验证的过程中,确定该业务处理请求12不具备合法性,比如,用户2的用户签名信息(例如,用户签名信息B)属于非法签名,则可以间接判断发送该业务处理请求12的用户2属于非法用户,故而可以拒绝该用户2所发送的业务处理请求12,并可以一并向图4所示的用户终端102输出失败提示信息。
应当理解,在预设时长内,若第一节点持续性地获取到由同一非法用户所发送的业务处理请求(即非法请求),且统计到同一非法用户所发送的非法请求的次数达到预设数量阈值,则可以将该非法用户添加到非法用户对照表(例如,黑名单)中,进而可以将该非法用户对照表更新到区块链上,以便于后续可以在该区块链所对应的区块链网络中快速识别出该非法用户,以提高合法性验证的效率。
又比如,在社交场景(例如,相亲等业务场景)下,用户1对应的用户终端(例如,图4所示的用户终端101)若需要添加另一用户终端对应的用户3(未在图上示出)为该相亲场景下的好友,则需要先向上述区块链网络中的第一节点发送业务处理请求(比如,业务处理请求13),以便于运行有业务数据处理装置的第一节点可以通过上述第二节点对该业务处理请求13的合法性进行验证,进而可以在确定该业务处理请求13具备合法性的情况下,进一步执行下述步骤S102,以确保请求发起方的真实性和可靠性。反之,同理,若用户3需要添加上述用户1为相亲场景下的好友,也需要向该第一节点发送业务处理请求(比如,业务处理请求14),以便于运行有业务数据处理装置的第一节点可以在前述区块链网络中通过第二节点对该业务处理请求14的合法性进行验证。
同理,在其他业务场景下,该第一节点也可以链上对获取到的相应业务场景下的业务处理请求的合法性进行验证,进而可以在这些区块链节点达成共识时,确定其他业务场景下的目标用户所发送的业务处理请求为合法请求,这里将不对本申请实施例中的具体业务场景进行一一列举。
应当理解,第一节点在获取用户终端所发送的业务处理请求之前,还可以执行下述步骤:第一节点获取用户终端发送的针对关键授权信息的授权指令;其中,关键授权信息中具体可以包含目标用户和第二服务器对应的第二对象,且关键授权信息可以用于表征目标用户授权第二对象通过第二服务器获取目标时长内与目标用户相关联的个人记录信息;进一步的,第一节点可以根据授权指令调用第二业务合约生成与关键授权信息相关联的访问序列号,进而可以根据第二对象的公钥对访问序列号进行哈希加密后,得到访问参数,并可以将访问参数返回给用户终端。由此可见,目标用户对应的用户终端在获取到访问参数时,实际是无法获知第一节点所返回访问参数的具体内容(即访问序列号)的,这样,在上述信贷场景所对应的信贷系统中,可以直接从根源上增加非法窃取到访问序列号的难度,进而可以确保后续数据获取的可靠性。
步骤S102,在确定业务处理请求为合法请求时,通过第一合约调用请求调用第一业务合约,将业务处理请求录入第一业务合约。
具体的,上述业务处理请求中可以携带第一业务调用请求,且该第一合约调用请求中可以包含第一业务合约(即上述图4所示的第一业务合约103)对应的第一合约名称以及上述第一业务合约103对应的第一合约调用地址。第一节点可以在确定业务处理请求(例如,上述图4所示的业务处理请求11)为合法请求时,通过第一合约调用请求中的第一合约名称以及第一合约调用地址调用第一业务合约,进而可以根据第一业务合约中的请求录入函数(也可以称之为请求录入方法)将上述业务处理请求(例如,业务处理请求11)录入第一业务合约。
应当理解,运行有业务数据处理装置的第一节点在链上对业务处理请求的合法性验证可以发生在执行步骤S102之前,也可以发生在执行步骤S102时,这里将不对其执行顺序进行具体限定。
步骤S103,响应第一服务器针对第一业务合约中的业务处理请求发送的请求获取指令,将业务处理请求返回给第一服务器,以使第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将在第一可信执行环境中生成的业务访问请求发送至第二可信执行环境对应的第二服务器。
其中,业务访问请求中可以包含访问参数与区块链地址之间的映射关系;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
为便于理解,进一步的,请参见图5,是本申请实施例提供的一种从第一业务合约中获取业务处理请求的场景示意图。如图5的第一节点上部署有业务合约201a、业务合约201b。其中,本申请实施例可以将业务合约201a称之为上述第一业务合约,并可以将业务合约201b称之为上述第二业务合约。如图5所示,已录入第一业务合约中的业务处理请求具体可以包含业务处理请求2001a,业务处理请求2001b、...、业务处理请求2001c。本申请实施例可以将已录入该业务合约201(即第一业务合约)中的这些业务处理请求统称为待审批请求,这些待审批请求可以是由不同用户针对上述目标业务(例如,贷款业务)所发送的业务处理请求。其中,这些待审批请求中具体可以包含与上述图4所示的用户终端101相关联的业务处理请求11,这里将不对该业务合约201中所录入的具备合法性的业务处理请求的数量进行限制。
如图5所示,第一服务器可以在确定当前时间达到监测周期或者确定请求获取时长达到监测周期时,在图5所示的第一可信执行环境中生成针对第一业务合约中的待审批请求的请求获取指令,以将该请求获取指令发送给图5所示的第一节点。此时,第一节点可以根据上述第一合约名称以及上述第一合约调用地址调用业务合约201a(即调用第一业务合约),以从第一业务合约中获取与用户终端相关联的业务处理请求。
为便于理解,本申请实施例以从第一业务合约中获取到的与用户终端相关联的业务处理请求,为上述图4所示的用户终端101所发送的业务处理请求11为例,以阐述在第一服务器中生成与该业务处理请求11相关联的业务访问请求的具体过程。
如图5所示,第一节点可以将从第一业务合约中所获取到的与用户终端相关联的业务处理请求(例如,上述业务处理请求11)返回给第一服务器,以使第一服务器可以通过图5所示的第一应用从获取到的业务处理请求(即业务处理请求11)中,提取目标用户(例如,上述图4所示的用户1)的区块链地址和上述访问参数。进一步的,如图5所示的第一服务器可以在运行有第一应用的第一可信执行环境中建立区块链地址与访问参数之间的映射关系,进而可以在第一可信执行环境中生成携带映射关系的业务访问请求。如图5所示,第一服务器可以在建立了图5所示的第一可信执行环境与第二可信执行环境之间的加密传输通道的情况下,通过第一可信执行环境中所存储的数据传输密钥,将携带映射关系的业务访问请求加密发送给图5所示的第二服务器。
其中,应当理解,本申请实施例中的第二服务器在获取到第一服务器通过加密传输通道所加密发送的业务访问请求时,可以在第二可信执行环境中通过该加密传输通道对应的数据传输密钥,解密得到携带映射关系的业务访问请求,进而可以从该业务访问请求中提取出前述映射关系。由于该映射关系是由上述目标用户(例如,上述图4所示的用户1)的区块链地址和访问参数所确定的。其中,访问参数是由第一节点通过第二服务器对应的第二对象(例如,征信机构)的公钥,对调用第二业务合约(例如,图5所示的业务合约201b)时而生成的访问序列号进行哈希加密后所得到的。换言之,本申请实施例中的访问参数可以是由第一节点通过第二对象的公钥对访问序列号进行哈希锁定后所得到的。这意味着图5所示的第二服务器在得到该映射关系时,可以通过运行在第二可信执行环境下的第二应用获取该第二对象的私钥,以通过该第二对象的私钥对映射关系中的访问参数进行解锁,以得到访问序列号(例如,AABBCC)。可以理解的是,本申请实施例中的访问序列号可以具备时效性,即第二服务器可以在该访问序列号的时效性进行解锁。该访问序列号的时效性可以作用于目标用户本次所申请的目标业务的整个生命周期。比如,这个生命周期可以包含从第一节点生成针对目标业务的访问序列号,到第一节点在第二业务合约中对访问序列号和目标用户的区块链地址之间的映射关系进行查询的这个时间段。
其中,第二服务器可以通过第二应用更新前述映射关系,即可以根据在第二可信执行环境下所生成的访问序列号与前述区块链地址之间的新的映射关系,对前述映射关系进行更新。另外,由于第二业务合约(即图5所示的业务合约201b)中存储有与目标用户的区块链地址相关联的访问序列号,所以,当第一节点获取到第二服务器针对映射关系(例如,更新后的映射关系)所发送的映射查询请求时,可以根据映射查询请求中所携带的业务合约201b的合约调用请求(即第二业务合约的第二合约调用请求),调用业务合约201b,以在与该业务合约201b相关联的区块链上的查询相应的映射关系。
其中,可以理解的是,区块链上的区块链节点(例如,上述第一节点和第二节点)上均可以部署有图5所示的业务合约201a和业务合约201b,且在这些区块链节点调用完相应的业务合约时,可以将调用相应业务合约后的合约调用结果写入区块链(例如,上述图1所示的区块链10e)。
比如,可以理解的是,第一节点在获取到用户终端所发送的授权指令的情况下,可以调用图5所示的业务合约201b(即第二业务合约),以生成上述访问序列号。进一步的,第一节点可以配置该访问序列号和该用户终端所对应的目标用户的区块链地址之间的绑定关系(也可以称之为映射关系),并可以将该绑定关系写入区块链(例如,写入区块链上的第二业务合约)。这样,第一节点在获取到第二服务器通过第二应用所发送的映射查询请求时,可以基于第二服务器所上传的映射查询请求中所携带的新的映射关系在区块链上进行查询。由于区块链上的数据存储的可靠性和不可篡改性,若第一节点在区块链上查找到存在前述访问序列号和区块链地址之间的映射关系,则确定目标用户授权第二对象对应的第二服务器获取该目标用户的个人记录信息。
应当理解,在信贷场景下,这里的个人记录信息具体可以为个人信用信息。同理,在其他业务场景(例如,上述社交场景、电子票据场景等),个人记录信息业务还可以为第二对象(例如,征信机构)根据目标用户在相应业务场景下的目标时长内的历史行为数据信息进行统计后所确定的个人信用信息。当然,可选的,在其他业务场景下,个人记录信息还可以包含上述个人联系人、个人音视频信息等个人私密数据信息,这里将不对其进行限定。
其中,需要理解的是,第二对象的私钥可以存储在图5所示的第二可信执行环境中,例如,可以存储在该第二可信执行环境的第二应用中。由于第二可信执行环境所对应的安全存储空间不同于该第二服务器中的系统执行环境所对应的普通存储空间,所以,为确保数据访问的安全性,在第二服务器中的其他应用(例如,在普通存储空间中所运行的应用程序)是无法直接获取存储在第二应用的安全存储空间中的私钥的;比如,可以通过特有的访问接口(例如,内存加密引擎)才能访问第二应用,以调用第二应用实现相应的功能。
为便于理解,进一步的,请参见图6,是本申请实施例提供的一种可信执行环境的示意图。如图6所示的处理器501a、高速缓冲存储器501b以及寻址器501c可以为上述图5所示的第二服务器中的硬件设备。如图6所示,这些硬件设备之间可以进行数据交互。如图6所示,处理器501a可以用于从高速缓冲存储器501b上读取数据(例如,由上述第二应用的第二密钥进行加密后的个人私密数据信息),还可以用于将数据(例如,第二服务器从数据库获取到的个人私密数据信息)写入高速缓冲存储器501b。比如,处理器501a在获取到上述个人私密数据信息之后,可以将其写入高速缓冲存储器501b,并可以通过寻址器501c查询到内存加密引擎502a的访问地址,以通过内存加密引擎502a访问到图6所示的可信内存503a。其中,可以理解的是,本申请实施例可以将图5所示的内存加密引擎502a和可信内存503a所构成的安全执行环境统称为图5所示的可信执行环境500a。
如图6所示,在上述第二服务器中可以包含两类数据存储空间,即可以包含图6所示的可信内存503a和普通内存504a。图6所示的可信内存503a中可以运行有上述图5所示的第二应用,该第二应用可以用于对获取到的个人记录信息进行加密处理,以将加密后的个人记录信息通过内存加密引擎502a输出至高速缓冲存储器501b,以便于处理器501a可以从该高速缓冲存储器501b上读取到加密后的个人记录信息。
其中,可以理解的是,第二应用在获取到的个人记录信息(比如,个人私密数据信息)时,会通过存储在可信内存(比如,第三内存,该第三内存可以为图6所示的可信内存503a)中的第二密钥对获取到的个人私密数据信息进行加密,以将加密后的个人私密数据信息统称为初始加密数据信息存储在第三内存中。这样,在非法用户攻击了第二服务器中运行在普通内存中的应用(例如,系统应用)的情况下,仍可以防止非法用户利用第二服务器中的被攻击的应用获取到存储在可信内存中的个人私密数据信息的明文内容,继而可以确保个人私密数据信息的安全性。
由此可见,本申请实施例中的第二应用与该第二服务器中的需要运行在普通存储空间(例如,图6所示的普通内存504a)中的其他应用所对应的存储空间是相互隔离的,进而可以有效地确保存储在第二应用中的数据(即个人私密数据信息)的安全性。同理,以此类推,第一服务器中的第一应用与第一服务器中需要运行在普通存储空间中的其他应用所对应的存储空间也是相互隔离的,进而可以有效地确保存储在第一应用中的数据的安全性。由于第一服务器的第一应用中存储有能够对第二密钥进行解密的第一密钥,所以,当第二服务器需要通过加密传输通道向第一服务器传输上述加密后的个人私密数据信息时,第二服务器可以通过上述加密传输通道对应的数据传输秘钥(这里指共享密钥)对初始加密数据信息进行二次加密,以得到目标加密数据信息。
另外,应当理解,第一应用和第二应用中分别存储有用于对个人私密数据信息进行加密处理的密钥。为便于对第一应用中的密钥和第二应用中密钥进行区别,本申请实施例可以将第一应用中的密钥统称为第一密钥,将第二应用中的密钥统称为第二密钥。可以理解的是,在第一服务器与第二服务器进行数据通讯之前,本申请实施例需要通过上述校验服务器(即校验服务提供者所对应的服务器)所提供的远程调用规则校验第一应用对应的第一可信执行环境和第二应用对应的第二可信执行环境的安全性,比如,校验服务器可以通过根证书信息校验第一应用的证书信息中的哈希值和第二应用的证书信息中的哈希值,进而可以在成功校验两者的哈希值的情况下,确定第一应用对应的第一可信执行环境和第二应用对应的第二可信执行环境均属于安全执行环境。此时,校验服务器可以基于远程调用规则配置第一应用对应的第一密钥和第二应用对应的第二密钥。
其中,在第二可信执行环境下运行第二应用时,可以通过第二应用对应的第二密钥对上述目标用户的个人记录信息进行加密,以得到初始加密信息。然后,第一服务器可以进一步利用第一可信执行环境与第二可信执行环境之间所约定的数据传输密钥对初始加密数据信息进行二次加密,以得到目标加密数据信息。本申请实施例可以将前述目标加密数据信息统称为加密数据信息,以通过第一可信执行环境与第二可信执行环境之间的加密传输通道,发送加密数据信息。应当理解,第一服务器在获取到加密数据信息(即目标加密数据信息)时,可以通过第一可信执行环境与第二可信执行环境之间所约定的数据传输密钥(这里指共享密钥)进行解密,以得到初始加密数据信息。进一步的,第一服务器可以通过上述图5所示的第一应用对应的第一密钥对该初始加密数据信息进行解密,以在第一应用中得到上述个人记录信息。
由于在第一服务器中运行在第一可信执行环境下的第一应用和该第一服务器中运行在系统执行环境下的其他应用是彼此隔离的,所以,位于第一服务器中的其他应用是无法获知该目标用户的个人记录信息(比如,无法获知该目标用户的个人信用信息)的。为便于理解,进一步的,请参见图7,是本申请实施例提供的一种基于可信应用的数据访问的场景示意图。如图7所示的可信应用可以为上述第一服务器中的第一应用。如图7所示,在第一服务器获取到上述第二服务器发送的加密数据信息之后,可以在第一服务器中调用图7所示的可信函数访问内存加密引擎,进而可以在图7所示的可信内存(比如,第一内存)中访问到第一应用(例如,图7所示的可信应用)。进一步的,本申请实施例可以通过图7所示的可信应用对上述初始加密数据信息进行解密,以得到上述个人记录信息(即个人私密数据信息)。应当理解,图7所示的可信内存中存储有该第一应用对应的第一密钥,进而可以通过该第一密钥对写入该第一应用中的初始加密数据信息进行解密,以得到个人记录信息。
进一步的,第一服务器可以通过第一应用中的置信度计算规则计算该目标用户的个人信用信息对应的置信度信息(例如,信用评分信息),进而可以向第一服务器中的处理器输出该信用评分信息(应当理解,该信用评分信息可以无需通过内存加密引擎进行返回)。此时,第一服务器可以在图7所示的普通内存中根据该置信度信息与置信度阈值之间的关联关系,对上述业务处理请求(例如,上述图4所示的业务处理请求11)进行审批处理,以将审批结果作为待处理数据信息发送给上述第一节点,以使第一节点将包含待处理数据信息的目标区块录入区块链。
应当理解,本申请实施例中的第一对象仅能够获知存储在普通内存中的信用评分信息,是无法以在第一服务器的可信执行环境之外以明文的形式得到目标用户的个人记录信息的具体内容的。这样可以有效地保护目标用户的个人私密数据信息的安全性。如图7所示,当位于第一服务器的可信执行环境之外的应用程序(例如,上述普通应用)需要访问第一应用(即图7所示的可信应用)时,该第一应用可以拒绝外部应用程序(比如,图7所示的操作系统、虚拟机监视器、...、基本输入输出系统等的应用程序)的访问,并可以通过第一服务器中的处理器向这些外部应用程序输出异常访问提示信息。
此外,应当理解,本申请实施例中的用户终端、第一节点以及第一服务器在无法获知第二对象的私钥的情况下,均难以对通过第二对象的公钥所锁定的访问参数进行解锁,从而无法获取访问参数中的访问序列号,这样可以确保访问序列号的获取的可靠性,即本申请实施例的可以通过存储在第二应用中的第二对象的私钥对上述访问参数进行解密,继而可以初步确定该第二对象为上述目标用户所授权的合法用户,此时,第二服务器可以具备向上述第一节点发送针对上述映射关系的映射查询请求,以使第一节点可以基于映射查询请求在区块链上的第二业务合约中查找是否存在目标用户的区块链地址与访问序列号之间的映射关系。
若第一节点查找到区块链上确实存在目标用户的区块链地址与访问序列号之间的映射关系,则可以进一步授权该第二对象对应的第二服务器从相应数据库(例如,在信贷场景下可以为征信数据库)中获取上述目标用户的个人记录信息(例如,上述个人信用信息)。换言之,本申请实施例通过将区块链与可信执行环境进行结合,可以有效地解决数据访问的安全性和数据获取的可靠性。
在本申请实施例中,当目标用户需要执行某个业务时,需要预先从区块链网络中的第一节点上获取由第二业务合约所生成的访问参数,进而可以将访问参数、该目标用户的区块链地址以及第一合约调用请求添加到业务处理请求中,发送给第一节点。此时,第一节点可以对该业务处理请求进行合法性判断,以在确定该业务请求为合法请求时,将该具备合法性的业务处理请求作为待审批请求写入第一业务合约,这样,第一服务器可以在第一可信执行环境下基于请求获取指令从第一节点的第一业务合约中获取与该目标用户相关联的业务处理请求。进一步的,第一服务器可以在该第一可信执行环境下,从获取到的业务处理请求中提取上述访问参数以及区块链地址,以建立该访问参数与区块链地址之间的映射关系,进而可以将包含该映射关系的业务访问请求加密发送给第二可信执行环境对应的第二服务器,以确保数据传输的安全性。另外,由于该业务访问请求可以用于指示第二服务器在通过第二业务合约确定出与该目标用户相关联的映射关系时,获取目标用户的个人记录信息。应当理解,当第一节点在链上通过第二业务合约确定存在该映射关系时,可以进一步获知该目标用户对该第二服务器的授权,此时,该第二服务器能够准确地获取到该目标用户的个人记录信息,进而可以最大限度地确保数据获取的可靠性和安全性。
进一步的,请参见图8,是本申请实施例提供的一种业务数据处理方法的流程时序图。如图8所示,方法可以由第一节点、第一服务器和第二服务器交互执行。其中,第一节点可以为上述图1所示的区块链网络100a中的任一个计算机设备(例如,上述计算机设备10c);第一服务器可以为上述图1所对应实施例中的服务器4000a;第二服务器可以为上述图1所对应实施例中的服务器4000b。该方法具体包括以下步骤S201-S213:
步骤S201,第一节点获取用户终端发送的针对关键授权信息的授权指令;
其中,关键授权信息中可以包含用户终端对应的目标用户和第二服务器对应的第二对象,且关键授权信息可以用于表征目标用户授权第二对象通过第二服务器获取目标时长内与目标用户相关联的个人记录信息。可选的,关键授权信息中还可以包含该目标用户的区块链地址。
应当理解,该用户终端所发送的授权指令中可以包含该目标用户通过私钥对关键授权信息的哈希值进行签名后的用户签名信息。这样,第一节点在获取到授权指令时,可以在第一节点中对该授权指令中的用户签名信息进行验签,并可以将该目标用户的用户签名信息发送给第一节点所属区块链上的第二节点,以使第二节点进一步对该目标用户的用户签名信息进行验签。应当理解,当第一节点在确定验签通过的结果超过参与验签的节点数量的一半时,可以确定发送该授权指令的目标用户为合法用户,继而可以进一步执行下述步骤S202。
步骤S202,第一节点根据授权指令调用第二业务合约生成与关键授权信息相关联的访问序列号;
步骤S203,第一节点根据第二对象的公钥对访问序列号进行哈希加密后,得到访问参数,将访问参数返回给用户终端;
可选的,可以理解的是,在第一节点执行完上述步骤S201-步骤S203之后,还可以建立访问序列号与目标用户的区块链地址之间的绑定关系,并可以将该绑定关系写入区块链上的第二业务合约(比如,可以写入第一节点的第二业务合约)。应当理解,区块链所对应的区块链网络中可以包含多个区块链节点,每个区块链节点上均可以部署有上述第二业务合约。可以理解的是,在上述信贷场景下,该第二业务合约具体可以包含授权访问合约。此时,该授权访问合约的合约参与方可以包含上述目标用户(即业务请求方)和上述第二服务器对应的第二对象(例如,征信机构)。可选的,每个区块链节点上还可以部署有第一业务合约,在上述信贷场景下,该第一业务合约具体可以包含贷款请求合约。此时,该贷款请求合约的合约参与方可以包含上述目标用户(即业务请求方)和上述第一服务器对应的第一对象(例如,信贷机构)。
步骤S204,第一节点获取用户终端发送的业务处理请求;
其中,业务处理请求中具体可以包含上述访问参数、用户终端对应的目标用户的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求;访问参数是由第一节点调用区块链上的第二业务合约所得到的,即本申请实施例中的访问参数是第一节点基于获取到的授权指令执行上述步骤S202后所得到的。在上述信贷场景下,本申请实施例中的业务处理请求具体可以是指贷款请求。
步骤S205,第一节点在确定业务处理请求为合法请求时,通过第一合约调用请求调用第一业务合约,将业务处理请求录入第一业务合约;
具体的,上述业务处理请求中还可以目标用户的用户签名信息;用户签名信息是根据目标用户的私钥对访问参数、区块链地址以及目标用户的身份标识信息进行哈希签名后所得到的;第一合约调用请求中可以包含第一业务合约对应的第一合约名称以及第一业务合约对应的第一合约调用地址。可以理解的是,第一节点可以将业务处理请求中的用户签名信息发送给与第一节点属于同一区块链网络中的第二节点,以使第二节点可以基于目标用户的公钥对用户签名信息进行验签;进一步的,第一节点可以在验签成功时,确定业务处理请求为合法请求;进一步的,第一节点可以通过第一合约调用请求中的第一合约名称以及第一合约调用地址调用第一业务合约,以根据第一业务合约中的请求录入函数将业务处理请求作为待审批请求录入第一业务合约。
步骤S206,第一服务器在监测到第一服务器的请求获取时长达到监测周期时,生成针对第一业务合约中的待审批请求的请求获取指令;
其中,待审批请求中包含与用户终端相关联的业务处理请求;可选的,待审批请求中还可以包含与其他用户终端相关联的其他业务处理请求,这些业务处理请求可以为上述信贷场景下的已写入第一业务合约中的贷款申请,这里将不对其进行限定。
步骤S207,第一服务器将请求获取指令发送给第一节点;
步骤S208,第一节点根据第一合约名称以及第一合约调用地址调用第一业务合约,以从第一业务合约中获取与用户终端相关联的业务处理请求;
步骤S209,第一节点将业务处理请求返回给第一服务器;
其中,第一服务器中包含第一内存;第一内存为第一服务器中的第一可信执行环境对应的数据存储空间;第一内存中运行有第一应用。
步骤S210,第一服务器在通过第一应用获取到业务处理请求时,提取业务处理请求中的访问参数以及区块链地址,将访问参数以及区块链地址作为关键数据信息写入第一内存;
步骤S211,第一服务器在第一内存中建立访问参数与区块链地址之间的映射关系。
可以理解的是,本申请实施例通过在第一服务器的数据存储空间(即内存空间)中开辟出一个可信执行环境,可以将该第一服务器中的数据存储空间划分为上述两类内存空间,即可信内存和普通内存。其中,可信内存可以为与可信执行环境相关联的数据存储空间,该可信内存中可以运行有上述第一应用。可选的,普通内存可以为该第一服务器的数据存储空间中除可信执行环境之外的数据存储空间,该普通内存中可以运行有上述系统执行环境下的应用程序。
可以理解的是,本申请实施例中的第一内存可以为不同于第二内存的数据存储空间;该第一内存中部署有第一应用;该第一应用可以用于基于获取到的个人记录信息针对性地计算出该目标用户的置信度信息。应当理解,由于可信内存的数据存储空间是比较有限的,当运行该第一应用执行某些任务所需要的数据存储空间大于第一内存的数据存储阈值时,第一服务器可以从第一内存中获取与这些任务相关联的待释放数据,且可以通过第一应用中的第一密钥对待释放数据中进行加密处理,进而可以将加密处理后的待释放数据缓存至第二内存,这样,当第一应用需要继续加载这些加密处理后的待释放数据时,可以读取当前写入第二内存中的加密处理后的待释放数据,进而可以将这些加密处理后的待释放数据写入第一应用的第一内存中,以在第一应用中通过第一密钥对加密处理后的待释放数据进行解密,得到待释放数据继续执行上述任务,从而可以确保在有限的空间中的数据运行的效率。具体的,可以参见上述图6所对应实施例中对可信内存503a和普通内存504a的描述,这里将不再继续进行赘述。
步骤S212,第一服务器根据访问参数与区块链地址之间的映射关系,在第一服务器的第一可信执行环境中生成携带映射关系的业务访问请求;
步骤S213,第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将业务访问请求发送至第二可信执行环境对应的第二服务器;
可以理解的是,本申请实施例中的业务访问请求是由第一服务器根据从第一节点的第一业务合约中所获取到的业务处理请求所生成的;业务访问请求中可以包含与访问参数与区块链地址之间的映射关系相关联的加密传输信息;加密传输信息是由与加密传输通道相关联的数据传输密钥对映射关系进行加密后所得到的;访问参数是由第一节点调用第二业务合约所得到的。
应当理解,第一服务器与第二服务器进行数据交互之前,需要通过握手构建第一服务器中的第一可信执行环境与第二服务器中的第二可信执行环境之间的通信连接关系;其中,通信连接关系是由第一服务器与第二服务器在握手时按照上述密钥交换规则所共同确定的数据传输密钥;可以理解的是,第一服务器与第二服务器进行数据交互之前,需要建立第一可信执行环境与第二可信执行环境之间的加密传输通道,即本申请实施例中的校验服务器可以获取第一服务器所上传的第一应用对应的证书信息和第二服务器所上传的第二应用对应的证书信息,进而可以在校验完成时,确定第一应用所运行的第一可信执行环境和第二应用所运行的第二可信执行环境为安全执行环境。换言之,在校验服务器完成对第一应用所属的第一可信执行环境和第二应用所属的第二可信执行环境的验证时,第一服务器可以将由校验服务器返回的第一应用对应的第一密钥存储至第一内存。同理,第二服务器也可以将由校验服务器返回的第二应用对应的第二密钥存储至第三内存。应当理解,本申请实施例中的第二应用可以为不同于第一应用的可信应用;另外,第二应用对应的第三内存中可以用于存储对第一密钥进行解密的第二密钥。应当理解,校验服务器用于根据第一服务器中的第一应用与第二服务器中的第二应用之间的远程调用规则,确定第一应用中的第一密钥和第二应用中的第二密钥。进一步的,第一服务器和第二服务器可以基于第一密钥、第二密钥以及数据传输密钥,构建第一可信执行环境与第二可信执行环境之间的加密传输通道。
可以理解的是,由于业务访问请求中携带上述访问参数与目标用户的区块链之间的映射关系,且该映射关系不属于个人私密数据信息,所以,第一服务器在将该业务访问请求发送给第二服务器之前,可以通过上述加密传输通道对应的数据传输密钥对该映射关系进行加密,以将加密后的映射关系统称为加密传输信息,以发送至第二服务器。
步骤S214,第二服务器在第二可信执行环境中基于数据传输密钥,对业务访问请求中的加密传输信息进行解密,得到映射关系;
此时,由于第二服务器的第二可信执行环境中运行有第二应用,且第二应用中存储有第二服务器所对应的第二对象的私钥,所以,第二服务器在得到第一服务器所传输来的访问参数与区块链地址之间的映射关系(例如,映射关系1)时,可以获取映射关系1中的访问参数,进而可以在第二应用中通过第二对象的私钥对该访问参数进行解锁,以得到上述访问序列号。该访问序列号可以用于表征该第二对象为上述目标用户所授权的合法对象,此时,第二对象所对应的第二服务器可以在第二应用中重新构建访问序列号与区块链地址之间的映射关系(例如,映射关系1’),并可以用该映射关系1’更新映射关系1。可以理解的是,本申请实施例可以将更新前的映射关系1和更新后的映射关系1’统称为映射关系,进而可以执行下述步骤S215。
步骤S215,第二服务器向第一节点发送针对映射关系的映射查询请求;
换言之,第二服务器在执行完上述步骤S215之后,该第一节点可以获取第二服务器通过第二应用所发送针对映射关系(即访问序列号与目标用户的区块链地址之间的映射关系)的映射查询请求;其中,映射查询请求具体还可以包含用于调用第二业务合约的第二合约调用请求;进一步的,第一节点可以继续执行下述步骤S216。
步骤S216,第一节点根据第二合约调用请求中的第二业务合约的第二合约名字和第二业务合约中的第二合约调用地址,调用第二业务合约在区块链上查询映射关系;
步骤S217,第一节点若在区块链上查找到映射关系,则向第二服务器返回授权信息;
其中,该授权信息可以用于授权第二服务器通过第二应用获取目标用户的个人记录信息(比如,可以获取目标用户在目标时长内的个人信用信息,这里的目标时长的单位可以为年、月等时间单位)。其中,本申请实施例可以将存储在上述第三内存中的第二应用对应的密钥统称为第二密钥。
步骤S218,第二服务器根据授权信息,获取目标用户的个人记录信息。
其中,可以理解的是,第二服务器在执行完上述步骤S218时,可以得到该目标用户在目标时长内的个人记录信息,进而可以基于第二密钥以及数据传输密钥对个人记录信息进行加密处理,得到加密数据信息(比如,上述第二加密后的目标加密数据信息)。
步骤S219,第二服务器将加密数据信息返回给第一服务器。
可以理解的是,第二服务器在执行完步骤S219时,第一服务器可以接收到第二服务器通过加密传输通道所返回的个人记录信息对应的加密数据信息。其中,加密数据信息是由第二服务器基于第二密钥以及数据传输密钥对个人记录信息进行加密处理后所得到的;其中,加密数据信息的具体获取过程可以参见上述图3所对应实施例中对目标加密数据信息的描述,这里将不再继续进行赘述。
步骤S220,第一服务器在第一可信执行环境下,通过数据传输密钥和第一密钥对加密数据信息进行解密,得到个人记录信息;
其中,第一服务器对加密数据信息进行解密的具体实现方式可以参见上述第一服务器通过第一应用获取个人记录信息的描述,这里将不再继续进行赘述。
步骤S221,第一服务器通过第一应用中的置信度确定规则,确定个人记录信息对应的置信度信息。
具体的,第一服务器在完成上述步骤S221之后,可以继续执行下述步骤:即第一服务器可以根据置信度信息与置信度阈值之间的关联关系,对业务处理请求进行审批处理,得到的审批结果;进一步的,第一服务器可以将审批结果作为待处理数据信息发送给第一节点,以使第一节点将包含待处理数据信息的目标区块录入区块链。
为便于理解,进一步的,请参见图9,是本申请实施例提供的一种信贷场景下进行多端交互的场景示意图。其中,如图9所示的用户终端可以为本申请实施例中针对目标业务发送业务处理请求(例如,贷款请求)的用户终端。如图9的第一服务器可以上述第一可信执行环境所属的服务器,该第一服务器对应的第一对象可以为上述信贷机构。另外,如图9的第二服务器可以上述第二可信执行环境所属的服务器,该第二服务器对应的第二对象可以为上述征信机构。其中,如图9所示的区块链上述部署有第一业务合约和第二业务合约。可以理解的是,区块链对应的区块链网络中可以包含多个区块链节点,这些区块链节点均可以用于运行图9所示的第一业务合约和第二业务合约。为便于理解,本申请实施例可以将用于接收业务处理请求的区块链节点统称为第一节点。如图9所示的用户终端可以执行步骤1,以向该第一节点发送授权指令,其中,第一节点对获取到的授权指令的具体实现方式可以参见上述图8所对应实施例中对步骤S201-步骤S203的描述,这里将不再继续进行赘述。
其中,如图9所示的用户终端在执行完步骤2之后,第一节点对业务处理请求的具体实现方式可以参见上述图8所对应实施例中对步骤S204-步骤S205的描述,这里将不再继续进行赘述。
其中,如图9所示的第一服务器在执行完步骤3之后,可以从第一业务合约中获取业务处理请求,该业务处理请求可以为上述贷款请求。进一步的,第一服务器可以执行图9所示的步骤4,以在建立可信连接时,向第二服务器请求获取目标用户的个人记录信息。其中,第一服务器与第二服务器之间建立可信连接的具体实现方式可以参见上述图8所对应实施例中对建立加密传输通道的描述,这里将不再继续进行赘述。
进一步的,第二服务器执行图9所示的步骤5,即可以向第一节点发送映射查询请求,进而可以在链上查找到上述映射关系时,确定目标用户授权第二对象对应的第二服务器可以执行步骤6,即可以从图9所示的数据库中获取目标用户的个人记录信息(比如,可以获取目标用户在3年内的个人信用信息)。
进一步的,第二服务器可以执行步骤7,以将加密后的个人记录信息返回给第一服务器。其中,第二服务器对个人记录信息进行加密的具体实现方式可以参见上述图8所对于实施例中对加密数据信息的描述,这里将不再继续进行赘述。
进一步的,第一服务器可以执行图9所示的步骤8,其中,步骤8的具体实现方式可以参见上述图8所对应实施例中对步骤S220和步骤S221的描述,这里将不再继续进行赘述。
可以理解的是,本申请实施例通过在第一服务器和第二服务器的数据存储空间中分别划分出一块被保护的区域作为可信执行环境,可以为存储在上述第一内存内和上述第三内存中写相应代码和数据提供机密性和完整性的保护,从而可以免受拥有特殊权限的恶意软件的破坏。另外,本申请实施例通过将相应服务器划分为两类执行环境,即可信执行环境(也可以称之为安全环境(secure world))和系统执行环境(也可以称之为普通环境(normal world)),可以为用于保护个人私密数据信息的可信应用提供安全服务,进而可以使得位于安全环境中的资源不被普通环境的组件所访问,从而可以在同一服务器中实现数据资源的隔离。
由此可见,本申请实施例可以确保可信执行环境之外的应用程序不能访问上述可信内存,且可信执行环境之内的应用程序可以访问属于自己的数据存储空间(例如,第一可信执行环境之内的第一应用可以访问第一内存,且第一应用不能访问其他可执行环境中的可信应用的内存),这样可以有效地防止相应可信执行环境内部所运行的可信应用被其他恶意软件盗取隐私信息和篡改。
在本申请实施例中,当目标用户需要执行某个业务时,需要预先从区块链网络中的第一节点上获取由第二业务合约所生成的访问参数,进而可以将访问参数、该目标用户的区块链地址以及第一合约调用请求添加到业务处理请求中,发送给第一节点。此时,第一节点可以对该业务处理请求进行合法性判断,以在确定该业务请求为合法请求时,将该具备合法性的业务处理请求作为待审批请求写入第一业务合约,这样,第一服务器可以在第一可信执行环境下基于请求获取指令从第一节点的第一业务合约中获取与该目标用户相关联的业务处理请求。进一步的,第一服务器可以在该第一可信执行环境下,从获取到的业务处理请求中提取上述访问参数以及区块链地址,以建立该访问参数与区块链地址之间的映射关系,进而可以将包含该映射关系的业务访问请求加密发送给第二可信执行环境对应的第二服务器,以确保数据传输的安全性。另外,由于该业务访问请求可以用于指示第二服务器在通过第二业务合约确定出与该目标用户相关联的映射关系时,获取目标用户的个人记录信息。应当理解,当第一节点在链上通过第二业务合约确定存在该映射关系时,可以进一步获知该目标用户对该第二服务器的授权,此时,该第二服务器能够准确地获取到该目标用户的个人记录信息,进而可以最大限度地确保数据获取的可靠性和安全性。
进一步的,请参见图10,是本申请提供的一种业务数据处理装置的结构示意图。如图10所示,业务数据处理装置1可应用于第一节点,该第一节点可以为上述图2所对应实施例中的第一节点30a。如图10所示,业务数据处理装置1可以包括:业务请求获取模块101、业务请求录入模块102、响应返回模块103;进一步的,业务数据处理装置1还可以包括:授权指令获取模块104,序列号生成模块105,访问参数返回模块106,查询请求获取模块107,第二合约调用模块108,授权获取模块109,审批结果获取模块110,第一签名广播模块111,审批结果上链模块112;
业务请求获取模块101,用于获取用户终端发送的业务处理请求;业务处理请求中包含访问参数、用户终端对应的目标用户的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求;访问参数是由第一节点调用区块链上的第二业务合约所得到的;
业务请求录入模块102,用于在确定业务处理请求为合法请求时,通过第一合约调用请求调用第一业务合约,将业务处理请求录入第一业务合约;
其中,业务处理请求中包含目标用户的用户签名信息;用户签名信息是根据目标用户的私钥对访问参数、区块链地址以及目标用户的身份标识信息进行哈希签名后所得到的;第一合约调用请求中包含第一业务合约对应的第一合约名称以及第一业务合约对应的第一合约调用地址;
业务请求录入模块102包括:用户签名发送单元1021,业务请求确定单元1022,第一合约调用单元1023和业务请求录入单元1024;
用户签名发送单元1021,用于将业务处理请求中的用户签名信息发送给与第一节点属于同一区块链网络中的第二节点,以使第二节点基于目标用户的公钥对用户签名信息进行验签;
业务请求确定单元1022,用于在验签成功时,确定业务处理请求为合法请求;
第一合约调用单元1023,用于通过第一合约调用请求中的第一合约名称以及第一合约调用地址调用第一业务合约;
业务请求录入单元1024,用于根据第一业务合约中的请求录入函数将业务处理请求录入第一业务合约。
其中,用户签名发送单元1021,业务请求确定单元1022,第一合约调用单元1023和业务请求录入单元1024的具体实现方式可以参见上述图3所对应实施例中对步骤S102的描述,这里将不再继续进行赘述。
响应返回模块103,用于响应第一服务器针对第一业务合约中的业务处理请求发送的请求获取指令,将业务处理请求返回给第一服务器,以使第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将在第一可信执行环境中生成的业务访问请求发送至第二可信执行环境对应的第二服务器;业务访问请求中包含访问参数与区块链地址之间的映射关系;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
可选的,授权指令获取模块104,用于用户终端发送的针对关键授权信息的授权指令;关键授权信息中包含目标用户和第二服务器对应的第二对象,且关键授权信息用于表征目标用户授权第二对象通过第二服务器获取目标时长内与目标用户相关联的个人记录信息;
序列号生成模块105,用于根据授权指令调用第二业务合约生成与关键授权信息相关联的访问序列号;
访问参数返回模块106,用于根据第二对象的公钥对访问序列号进行哈希加密后,得到访问参数,将访问参数返回给用户终端。
可选的,其中,第二可信执行环境中存在用于获取个人记录信息的第二应用;
查询请求获取模块107,用于获取第二服务器通过第二应用所发送针对映射关系的映射查询请求;映射查询请求包含用于调用第二业务合约的第二合约调用请求;
第二合约调用模块108,用于根据第二合约调用请求中的第二业务合约的第二合约名字和第二业务合约中的第二合约调用地址,调用第二业务合约在区块链上查询映射关系;
授权获取模块109,用于若在区块链上查找到映射关系,则授权第二服务器通过第二应用获取目标用户的个人记录信息。
可选的,其中,第一可信执行环境中存在用于确定个人记录信息对应的置信度信息的第一应用;第一应用中包含第一服务器对应的第一对象的私钥;
审批结果获取模块110,用于获取第一服务器通过第一应用上传的针对业务处理请求的审批结果以及第一对象的第一签名信息;第一签名信息是由第一应用根据第一对象的私钥对审批结果的哈希值进行签名所得到的;
第一签名广播模块111,用于将第一签名信息广播至区块链网络中的第二节点,以使第二节点基于第一对应的公钥对第一签名信息进行验签;
审批结果上链模块112,用于在完成验签时,将包含审批结果的目标区块写入区块链。
其中,业务请求获取模块101、业务请求录入模块102、响应返回模块103的实现方式可以参见上述图3所对应实施例中对步骤S101-步骤S103的描述,这里将不再继续进行赘述。另外,授权指令获取模块104,序列号生成模块105,访问参数返回模块106,查询请求获取模块107,第二合约调用模块108,授权获取模块109,审批结果获取模块110,第一签名广播模块111,审批结果上链模块112的具体实现方式可以参见上述图8所对应实施例中对第一节点的描述,这里将不再继续进行赘述。可以理解的是,对采用相同方法的有益效果描述,也不再进行赘述。
进一步地,请参见图11,是本申请实施例提供的一种计算机设备的结构示意图。如图11所示,计算机设备1000可以应用于上述图2对应实施例中的第一节点30a,计算机设备1000可以包括:处理器1001,网络接口1004和存储器1005,此外,计算机设备1000还可以包括:用户接口1003,和至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1004可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图11所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
该计算机设备1000中的网络接口1004还可以第一服务器和第二服务器进行连接,且可选用户接口1003还可以包括显示屏(Display)、键盘(Keyboard)。在图11所示的计算机设备1000中,网络接口1004可提供网络通讯功能;而用户接口1003主要用于为用户提供输入的接口;而处理器1001可以用于调用存储器1005中存储的设备控制应用程序,以实现:
获取用户终端发送的业务处理请求;业务处理请求中包含访问参数、用户终端对应的目标用户的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求;访问参数是由第一节点调用区块链上的第二业务合约所得到的;
在确定业务处理请求为合法请求时,通过第一合约调用请求调用第一业务合约,将业务处理请求录入第一业务合约;
响应第一服务器针对第一业务合约中的业务处理请求发送的请求获取指令,将业务处理请求返回给第一服务器,以使第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将在第一可信执行环境中生成的业务访问请求发送至第二可信执行环境对应的第二服务器;业务访问请求中包含访问参数与区块链地址之间的映射关系;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
应当理解,本申请实施例中所描述的计算机设备1000可执行前文图3或图8所对应实施例中对业务数据处理方法的描述,也可执行前文图10所对应实施例中对业务数据处理装置1的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机存储介质,且计算机存储介质中存储有前文提及的数据处理装置1所执行的计算机程序,且计算机程序包括程序指令,当处理器执行程序指令时,能够执行前文图3或图8所对应实施例中对业务数据处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
进一步的,请参见图12,是本申请实施例提供的一种业务数据处理装置的结构示意图。该业务数据处理装置2可运行于上述图2所对应实施例中的第一服务器40a,该业务数据处理装置2至少可以包含:返回请求获取模块201,访问请求生成模块202,加密传输模块203;进一步的,该业务数据处理装置2还可以包含:获取指令生成模块204,获取指令发送模块205,关键数据提取模块206,映射关系建立模块207,内存划分模块208,应用部署模块209,数据获取加密模块210,连接关系构建模块211,可信环境校验模块212,加密通道构建模块213,加密数据接收模块214,加密数据解密模块215,置信度确定模块216,业务请求审批模块217,审批结果发送模块218;
返回请求获取模块201,用于获取区块链网络中的第一节点基于请求获取指令返回的业务处理请求;业务处理请求记录于第一节点的第一业务合约中;业务处理请求中包含访问参数和用户终端对应的目标用户的区块链地址;访问参数是由第一节点调用第二业务合约所得到的;
访问请求生成模块202,用于根据访问参数与区块链地址之间的映射关系,在第一服务器的第一可信执行环境中生成携带映射关系的业务访问请求;
加密传输模块203,用于根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将业务访问请求发送至第二可信执行环境对应的第二服务器;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
可选的,其中,业务处理请求中包含用于调用区块链网络对应的区块链上的第一业务合约的第一合约调用请求;第一合约调用请求中包含第一业务合约对应的第一合约调用名称以及第一业务合约对应的第一合约调用地址;
获取指令生成模块204,用于在监测到第一服务器的请求获取时长达到监测周期时,生成针对第一业务合约中的待审批请求的请求获取指令;待审批请求中包含与用户终端相关联的业务处理请求;
获取指令发送模块205,用于将请求获取指令发送给第一节点,以使第一节点根据第一合约名称以及第一合约调用地址调用第一业务合约,以从第一业务合约中获取与用户终端相关联的业务处理请求。
其中,第一服务器中包含第一内存;第一内存为第一服务器中的第一可信执行环境对应的数据存储空间;第一内存中运行有第一应用;
关键数据提取模块206,用于在通过第一应用获取到业务处理请求时,提取业务处理请求中的访问参数以及区块链地址,将访问参数以及区块链地址作为关键数据信息写入第一内存;
映射关系建立模块207,用于在第一内存中建立访问参数与区块链地址之间的映射关系。
可选的,内存划分模块208,用于将第一服务器的内存划分为第一内存和第二内存;第一内存为不同于第二内存的数据存储空间;
应用部署模块209,用于在第一内存中部署第一应用;
数据获取加密模块210,用于当运行第一应用所需要的数据存储空间大于第一内存的数据存储阈值时,从第一内存中获取待释放数据,且通过第一应用中的第一密钥对待释放数据中进行加密处理,将加密处理后的待释放数据缓存至第二内存。
可选的,连接关系构建模块211,用于构建第一服务器中的第一可信执行环境与第二服务器中的第二可信执行环境之间的通信连接关系;通信连接关系是由第一服务器与第二服务器按照密钥交换规则所共同确定的数据传输密钥;
可信环境校验模块212,用于在校验服务器完成对第一应用所属的第一可信执行环境和第二应用所属的第二可信执行环境的验证时,将由校验服务器返回的第一应用对应的第一密钥存储至第一内存;第二应用为不同于第一应用的可信应用;第二应用对应的第三内存用于存储对第一密钥进行解密的第二密钥;校验服务器用于根据第一服务器中的第一应用与第二服务器中的第二应用之间的远程调用规则,确定第一应用中的第一密钥和第二应用中的第二密钥;
加密通道构建模块213,用于基于第一密钥、第二密钥以及数据传输密钥,构建第一可信执行环境与第二可信执行环境之间的加密传输通道。
加密数据接收模块214,用于接收第二服务器通过加密传输通道返回的个人记录信息对应的加密数据信息;加密数据信息是由第二服务器基于第二密钥以及数据传输密钥对个人记录信息进行加密处理后所得到的;
加密数据解密模块215,用于在第一可信执行环境下,通过数据传输密钥和第一密钥对加密数据信息进行解密,得到个人记录信息;
置信度确定模块216,用于通过第一应用中的置信度确定规则,确定个人记录信息对应的置信度信息。
业务请求审批模块217,用于根据置信度信息与置信度阈值之间的关联关系,对业务处理请求进行审批处理,得到的审批结果;
审批结果发送模块218,用于将审批结果作为待处理数据信息发送给第一节点,以使第一节点将包含待处理数据信息的目标区块录入区块链。
其中,返回请求获取模块201,访问请求生成模块202,加密传输模块203,获取指令生成模块204,获取指令发送模块205,关键数据提取模块206,映射关系建立模块207,内存划分模块208,应用部署模块209,数据获取加密模块210,连接关系构建模块211,可信环境校验模块212,加密通道构建模块213,加密数据接收模块214,加密数据解密模块215,置信度确定模块216,业务请求审批模块217,审批结果发送模块218的具体实现方式可以参见上述图8所对应实施例中的第一服务器的描述,这里将不再继续进行赘述。另外,采用相同方法的有益效果的描述,也不再继续进行赘述。
进一步地,请参见图13,是本申请实施例提供的一种计算机设备的示意图。如图13所示,计算机设备2000可以为上述图2对应实施例中的第一服务器40a,上述第一服务器可以为上述区块链网络中的区块链节点。计算机设备2000可以包括:至少一个处理器2001,例如CPU,至少一个网络接口2004,用户接口2003,存储器2005,至少一个通信总线2002。其中,通信总线2002用于实现这些组件之间的连接通信。其中,用户接口2003可以包括显示屏(Display)、键盘(Keyboard),网络接口2004可选地可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器2005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器2005可选地还可以是至少一个位于远离前述处理器2001的存储装置。如图13所示,作为一种计算机存储介质的存储器2005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图13所示的计算机设备2000中,网络接口2004主要用于与区块链网络中的第一节点和第二服务器进行网络通信;而用户接口2003主要用于为用户提供输入的接口;而处理器2001可以用于调用存储器2005中存储的设备控制应用程序,以实现:
获取区块链网络中的第一节点基于请求获取指令返回的业务处理请求;业务处理请求记录于第一节点的第一业务合约中;业务处理请求中包含访问参数和用户终端对应的目标用户的区块链地址;访问参数是由第一节点调用第二业务合约所得到的;
根据访问参数与区块链地址之间的映射关系,在第一服务器的第一可信执行环境中生成携带映射关系的业务访问请求;
根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将业务访问请求发送至第二可信执行环境对应的第二服务器;业务访问请求用于指示第二服务器在通过第二业务合约确定映射关系时,获取目标用户的个人记录信息。
应当理解,本申请实施例中所描述的计算机设备2000可执行前文图8所对应实施例中对业务数据处理方法的描述,也可执行前文图12所对应实施例中对业务数据处理装置2的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机可读存储介质,且计算机可读存储介质中存储有前文提及的数据处理装置2所执行的计算机程序,且计算机程序包括程序指令,当处理器执行程序指令时,能够执行前文图8所对应实施例中对业务数据处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
进一步的,请参见图14,是本申请实施例提供的一种业务数据处理装置的结构示意图,该业务数据处理装置3可以应用于上述图2所对应实施例中的第二服务器40b,上述第二服务器40b可以为上述区块链网络中的区块链节点。该业务数据处理装置3至少可以包含:访问请求接收模块301,映射关系获取模块302,查询请求发送模块303和个人记录获取模块304;
访问请求接收模块301,用于接收第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道发送的业务访问请求;业务访问请求是由第一服务器根据从第一节点的第一业务合约中所获取到的业务处理请求所生成的;业务访问请求中包含与访问参数与区块链地址之间的映射关系相关联的加密传输信息;加密传输信息是由与加密传输通道相关联的数据传输密钥对映射关系进行加密后所得到的;访问参数是由第一节点调用第二业务合约所得到的;
映射关系获取模块302,用于在第二可信执行环境中基于数据传输密钥,对业务访问请求中的加密传输信息进行解密,得到映射关系;
查询请求发送模块303,用于向第一节点发送针对映射关系的映射查询请求;映射查询请求中包含用于调用第二业务合约的第二合约调用请求;第二合约调用请求用于指示第一节点调用第二业务合约在区块链上查询映射关系;
个人记录获取模块304,用于若在区块链上查找到映射关系,则根据第一节点返回的授权信息,获取目标用户的个人记录信息。
其中,访问请求接收模块301,映射关系获取模块302,查询请求发送模块303和个人记录获取模块304的具体实现方式可以参见上述图8所对应实施例中对第二服务器的描述,这里将不再继续进行赘述。另外,采用相同方法的有益效果的描述,也不再继续进行赘述。
进一步地,请参见图15,是本申请实施例提供的一种计算机设备的示意图。如图15所示,计算机设备3000可以为上述图2对应实施例中的第二服务器40b,上述第二服务器40b可以为上述区块链网络中的区块链节点。计算机设备3000可以包括:至少一个处理器3001,例如CPU,至少一个网络接口3004,用户接口3003,存储器3005,至少一个通信总线3002。其中,通信总线3002用于实现这些组件之间的连接通信。其中,用户接口3003可以包括显示屏(Display)、键盘(Keyboard),网络接口3004可选地可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器3005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器3005可选地还可以是至少一个位于远离前述处理器3001的存储装置。如图15所示,作为一种计算机存储介质的存储器3005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图15所示的计算机设备3000中,网络接口3004主要用于与区块链网络中的第一节点和第一服务器进行网络通信;而用户接口3003主要用于为用户提供输入的接口;而处理器3001可以用于调用存储器3005中存储的设备控制应用程序,以实现:
接收第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道发送的业务访问请求;业务访问请求是由第一服务器根据从第一节点的第一业务合约中所获取到的业务处理请求所生成的;业务访问请求中包含与访问参数与区块链地址之间的映射关系相关联的加密传输信息;加密传输信息是由与加密传输通道相关联的数据传输密钥对映射关系进行加密后所得到的;访问参数是由第一节点调用第二业务合约所得到的;
在第二可信执行环境中基于数据传输密钥,对业务访问请求中的加密传输信息进行解密,得到映射关系;
向第一节点发送针对映射关系的映射查询请求;映射查询请求中包含用于调用第二业务合约的第二合约调用请求;第二合约调用请求用于指示第一节点调用第二业务合约在区块链上查询映射关系;
若在区块链上查找到映射关系,则根据第一节点返回的授权信息,获取目标用户的个人记录信息。
应当理解,本申请实施例中所描述的计算机设备3000可执行前文图8所对应实施例中对业务数据处理方法的描述,也可执行前文图14所对应实施例中对业务数据处理装置3的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机可读存储介质,且计算机可读存储介质中存储有前文提及的数据处理装置3所执行的计算机程序,且计算机程序包括程序指令,当处理器执行程序指令时,能够执行前文图8所对应实施例中对业务数据处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
进一步的,请参见图16,是本申请实施例提供的一种业务数据处理系统的结构示意图。该业务数据处理系统4可以包含业务数据处理装置1a、业务数据处理装置2a和业务数据处理装置3a。其中,业务数据处理装置1a可以为上述图10所对应实施例中的数据处理装置1,可以理解的是,该业务数据处理装置1a可以集成在上述图2所对应实施例中的第一节点30a,因此,这里将不再进行赘述。其中,业务数据处理装置2a可以为上述图12所对应实施例中的业务数据处理装置2,可以理解的是,该业务数据处理装置2a可以集成在上述图2所对应实施例中的第一服务器40a,因此,这里将不再进行赘述。其中,业务数据处理装置3a可以为上述图14所对应实施例中的业务数据处理装置3,可以理解的是,该业务数据处理装置3a可以集成在上述图2所对应实施例中的第二服务器40b,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的业务数据处理系统实施例中未披露的技术细节,请参照本申请方法实施例的描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (15)
1.一种业务数据处理方法,其特征在于,所述方法由第一节点执行,所述方法包括:
获取用户终端发送的业务处理请求;所述业务处理请求中包含访问参数、所述用户终端对应的目标用户的区块链地址、以及用于调用区块链上的第一业务合约的第一合约调用请求;所述访问参数是由所述第一节点调用所述区块链上的第二业务合约所得到的;
在确定所述业务处理请求为合法请求时,通过所述第一合约调用请求调用所述第一业务合约,将所述业务处理请求录入所述第一业务合约;
响应第一服务器针对所述第一业务合约中的所述业务处理请求发送的请求获取指令,将所述业务处理请求返回给所述第一服务器,以使所述第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将在所述第一可信执行环境中生成的业务访问请求发送至所述第二可信执行环境对应的第二服务器;所述业务访问请求中包含所述访问参数与所述区块链地址之间的映射关系;所述业务访问请求用于指示所述第二服务器在通过所述第二业务合约确定所述映射关系时,获取所述目标用户的个人记录信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述用户终端发送的针对关键授权信息的授权指令;所述关键授权信息中包含所述目标用户和所述第二服务器对应的第二对象,且所述关键授权信息用于表征所述目标用户授权所述第二对象通过所述第二服务器获取目标时长内与所述目标用户相关联的所述个人记录信息;
根据所述授权指令调用所述第二业务合约生成与所述关键授权信息相关联的访问序列号;
根据所述第二对象的公钥对所述访问序列号进行哈希加密后,得到访问参数,将所述访问参数返回给所述用户终端。
3.根据权利要求1所述的方法,其特征在于,所述业务处理请求中包含所述目标用户的用户签名信息;所述用户签名信息是根据所述目标用户的私钥对所述访问参数、所述区块链地址以及所述目标用户的身份标识信息进行哈希签名后所得到的;所述第一合约调用请求中包含所述第一业务合约对应的第一合约名称以及所述第一业务合约对应的第一合约调用地址;
所述在确定所述业务处理请求为合法请求时,通过所述第一合约调用请求调用所述第一业务合约,将所述业务处理请求录入所述第一业务合约,包括:
将所述业务处理请求中的所述用户签名信息发送给与所述第一节点属于同一区块链网络中的第二节点,以使所述第二节点基于所述目标用户的公钥对所述用户签名信息进行验签;
在验签成功时,确定所述业务处理请求为合法请求;
通过所述第一合约调用请求中的所述第一合约名称以及所述第一合约调用地址调用所述第一业务合约;
根据所述第一业务合约中的请求录入函数将所述业务处理请求录入所述第一业务合约。
4.根据权利要求1所述的方法,其特征在于,所述第二可信执行环境中存在用于获取所述个人记录信息的第二应用;
所述方法还包括:
获取所述第二服务器通过所述第二应用所发送针对所述映射关系的映射查询请求;所述映射查询请求包含用于调用所述第二业务合约的第二合约调用请求;
根据所述第二合约调用请求中的第二业务合约的第二合约名字和所述第二业务合约中的第二合约调用地址,调用所述第二业务合约在所述区块链上查询所述映射关系;
若在所述区块链上查找到所述映射关系,则授权所述第二服务器通过所述第二应用获取所述目标用户的个人记录信息。
5.根据权利要求1所述的方法,其特征在于,所述第一可信执行环境中存在用于确定所述个人记录信息对应的置信度信息的第一应用;所述第一应用中包含所述第一服务器对应的第一对象的私钥;
所述方法还包括:
获取所述第一服务器通过所述第一应用上传的针对所述业务处理请求的审批结果以及所述第一对象的第一签名信息;所述第一签名信息是由所述第一应用根据所述第一对象的私钥对所述审批结果的哈希值进行签名所得到的;
将所述第一签名信息广播至所述区块链网络中的第二节点,以使所述第二节点基于所述第一对应的公钥对所述第一签名信息进行验签;
在完成验签时,将包含所述审批结果的目标区块写入所述区块链。
6.一种业务数据处理方法,其特征在于,所述方法由第一服务器执行,所述方法包括:
获取区块链网络中的第一节点基于请求获取指令返回的业务处理请求;所述业务处理请求记录于所述第一节点的第一业务合约中;所述业务处理请求中包含访问参数和所述用户终端对应的目标用户的区块链地址;所述访问参数是由所述第一节点调用第二业务合约所得到的;
根据所述访问参数与所述区块链地址之间的映射关系,在所述第一服务器的第一可信执行环境中生成携带所述映射关系的业务访问请求;
根据第一可信执行环境与第二可信执行环境之间的加密传输通道,将所述业务访问请求发送至所述第二可信执行环境对应的第二服务器;所述业务访问请求用于指示所述第二服务器在通过所述第二业务合约确定所述映射关系时,获取所述目标用户的个人记录信息。
7.根据权利要求6所述的方法,其特征在于,所述业务处理请求中包含用于调用所述区块链网络对应的区块链上的第一业务合约的第一合约调用请求;所述第一合约调用请求中包含所述第一业务合约对应的第一合约调用名称以及所述第一业务合约对应的第一合约调用地址;
所述方法包括:
在监测到所述第一服务器的请求获取时长达到监测周期时,生成针对所述第一业务合约中的待审批请求的请求获取指令;所述待审批请求中包含与所述用户终端相关联的所述业务处理请求;
将所述请求获取指令发送给所述第一节点,以使所述第一节点根据所述第一合约名称以及所述第一合约调用地址调用所述第一业务合约,以从所述第一业务合约中获取与用户终端相关联的业务处理请求。
8.根据权利要求7所述的方法,其特征在于,所述第一服务器中包含第一内存;所述第一内存为所述第一服务器中的第一可信执行环境对应的数据存储空间;所述第一内存中运行有第一应用;
所述方法还包括:
在通过所述第一应用获取到所述业务处理请求时,提取所述业务处理请求中的所述访问参数以及所述区块链地址,将所述访问参数以及所述区块链地址作为关键数据信息写入所述第一内存;
在所述第一内存中建立所述访问参数与所述区块链地址之间的映射关系。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
将所述第一服务器的内存划分为所述第一内存和第二内存;所述第一内存为不同于所述第二内存的数据存储空间;
在所述第一内存中部署所述第一应用;
当运行所述第一应用所需要的数据存储空间大于所述第一内存的数据存储阈值时,从所述第一内存中获取待释放数据,且通过所述第一应用中的第一密钥对所述待释放数据中进行加密处理,将加密处理后的待释放数据缓存至所述第二内存。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
构建所述第一服务器中的第一可信执行环境与第二服务器中的第二可信执行环境之间的通信连接关系;所述通信连接关系是由所述第一服务器与所述第二服务器按照密钥交换规则所共同确定的数据传输密钥;
在校验服务器完成对所述第一应用所属的第一可信执行环境和第二应用所属的第二可信执行环境的验证时,将由所述校验服务器返回的所述第一应用对应的第一密钥存储至所述第一内存;所述第二应用为不同于所述第一应用的可信应用;所述第二应用对应的第三内存用于存储对所述第一密钥进行解密的第二密钥;所述校验服务器用于根据所述第一服务器中的第一应用与所述第二服务器中的第二应用之间的远程调用规则,确定所述第一应用中的所述第一密钥和所述第二应用中的所述第二密钥;
基于所述第一密钥、所述第二密钥以及所述数据传输密钥,构建所述第一可信执行环境与所述第二可信执行环境之间的加密传输通道。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收所述第二服务器通过所述加密传输通道返回的所述个人记录信息对应的加密数据信息;所述加密数据信息是由所述第二服务器基于所述第二密钥以及所述数据传输密钥对所述个人记录信息进行加密处理后所得到的;
在所述第一可信执行环境下,通过所述数据传输密钥和所述第一密钥对所述加密数据信息进行解密,得到所述个人记录信息;
通过所述第一应用中的置信度确定规则,确定所述个人记录信息对应的置信度信息。
12.根据权利要求6所述的方法,其特征在于,所述方法还包括:
根据所述置信度信息与置信度阈值之间的关联关系,对所述业务处理请求进行审批处理,得到的审批结果;
将所述审批结果作为待处理数据信息发送给所述第一节点,以使所述第一节点将包含所述待处理数据信息的目标区块录入所述区块链。
13.一种业务数据处理方法,其特征在于,所述方法由第二服务器执行,所述方法包括:
接收第一服务器根据第一可信执行环境与第二可信执行环境之间的加密传输通道发送的业务访问请求;所述业务访问请求是由所述第一服务器根据从第一节点的第一业务合约中所获取到的业务处理请求所生成的;所述业务访问请求中包含与访问参数与区块链地址之间的映射关系相关联的加密传输信息;所述加密传输信息是由与所述加密传输通道相关联的数据传输密钥对所述映射关系进行加密后所得到的;所述访问参数是由所述第一节点调用第二业务合约所得到的;
在所述第二可信执行环境中基于所述数据传输密钥,对所述业务访问请求中的所述加密传输信息进行解密,得到所述映射关系;
向所述第一节点发送针对所述映射关系的映射查询请求;所述映射查询请求中包含用于调用所述第二业务合约的第二合约调用请求;所述第二合约调用请求用于指示所述第一节点调用所述第二业务合约在区块链上查询所述映射关系;
若在所述区块链上查找到所述映射关系,则根据所述第一节点返回的授权信息,获取所述目标用户的个人记录信息。
14.一种计算机设备,其特征在于,包括:处理器、存储器、网络接口;
所述处理器与存储器、网络接口相连,其中,网络接口用于提供数据通信功能,所述存储器用于存储计算机程序,所述处理器用于调用所述计算机程序,以执行如权利要求1-13任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时,执行如权利要求1-13任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010195884.6A CN111429254B (zh) | 2020-03-19 | 2020-03-19 | 一种业务数据处理方法、设备以及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010195884.6A CN111429254B (zh) | 2020-03-19 | 2020-03-19 | 一种业务数据处理方法、设备以及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111429254A true CN111429254A (zh) | 2020-07-17 |
CN111429254B CN111429254B (zh) | 2021-09-10 |
Family
ID=71548186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010195884.6A Active CN111429254B (zh) | 2020-03-19 | 2020-03-19 | 一种业务数据处理方法、设备以及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111429254B (zh) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111476573A (zh) * | 2020-04-13 | 2020-07-31 | 腾讯科技(深圳)有限公司 | 一种账户数据处理方法、装置、设备及存储介质 |
CN111814145A (zh) * | 2020-08-19 | 2020-10-23 | 深圳市富之富信息科技有限公司 | 基于日志采集的请求校验方法、装置及计算机设备 |
CN112073196A (zh) * | 2020-11-10 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 业务数据处理方法、装置、电子设备及存储介质 |
CN112148796A (zh) * | 2020-09-28 | 2020-12-29 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种电子贸易单据共享方法、装置、设备及介质 |
CN112182509A (zh) * | 2020-09-16 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 一种合规数据的异常检测方法、装置及设备 |
CN112231767A (zh) * | 2020-10-16 | 2021-01-15 | 海尔优家智能科技(北京)有限公司 | 请求信息的处理方法及装置、存储介质、电子装置 |
CN112507369A (zh) * | 2021-01-29 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 基于区块链的业务处理方法、装置、可读介质及电子设备 |
CN112561532A (zh) * | 2021-01-31 | 2021-03-26 | 刘伟娜 | 一种基于区块链的安全交易系统及方法 |
CN112560104A (zh) * | 2021-01-17 | 2021-03-26 | 梁志彬 | 一种基于云计算和区块链的数据存储方法及安全信息平台 |
CN112560019A (zh) * | 2020-07-31 | 2021-03-26 | 支付宝(杭州)信息技术有限公司 | 一种区块链数据的处理方法、装置及设备 |
CN112612976A (zh) * | 2020-12-18 | 2021-04-06 | 深圳前海微众银行股份有限公司 | 数据处理方法、装置、设备及存储介质 |
CN112671932A (zh) * | 2021-01-25 | 2021-04-16 | 梁志彬 | 一种基于大数据和云计算的数据处理方法及云计算节点 |
CN113222740A (zh) * | 2021-05-27 | 2021-08-06 | 中国工商银行股份有限公司 | 由计算设备执行的资产管理方法、装置、计算设备和介质 |
CN113608907A (zh) * | 2021-07-21 | 2021-11-05 | 阿里巴巴(中国)有限公司 | 数据库审计方法、装置、设备、系统及存储介质 |
CN113806760A (zh) * | 2021-04-09 | 2021-12-17 | 京东科技控股股份有限公司 | 获取特征间相关系数方法、装置、电子设备及存储介质 |
CN113821821A (zh) * | 2021-11-24 | 2021-12-21 | 飞腾信息技术有限公司 | 安全架构系统、安全架构系统的密码运算方法和计算设备 |
CN113988845A (zh) * | 2021-08-12 | 2022-01-28 | 腾讯科技(深圳)有限公司 | 基于智能合约的数据处理方法、设备以及可读存储介质 |
CN114157425A (zh) * | 2021-12-06 | 2022-03-08 | 中国建设银行股份有限公司 | 一种响应业务请求的方法及装置 |
CN114201777A (zh) * | 2022-02-16 | 2022-03-18 | 浙江网商银行股份有限公司 | 数据处理方法及系统 |
CN114240347A (zh) * | 2021-12-08 | 2022-03-25 | 中国建设银行股份有限公司 | 业务服务安全对接方法、装置、计算机设备、存储介质 |
CN114500054A (zh) * | 2022-01-27 | 2022-05-13 | 百度在线网络技术(北京)有限公司 | 服务访问方法、服务访问装置、电子设备以及存储介质 |
CN114584306A (zh) * | 2022-05-05 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 一种数据处理方法和相关装置 |
CN114726923A (zh) * | 2022-05-07 | 2022-07-08 | 中国工商银行股份有限公司 | 服务调用方法及相关装置 |
CN115086394A (zh) * | 2022-06-15 | 2022-09-20 | 亚信科技(中国)有限公司 | 业务信息处理方法、装置及电子设备 |
CN115277686A (zh) * | 2021-04-30 | 2022-11-01 | 中国移动通信集团辽宁有限公司 | 一种数据传输方法、装置、设备及计算机存储介质 |
WO2022237123A1 (zh) * | 2021-05-11 | 2022-11-17 | 蚂蚁区块链科技(上海)有限公司 | 一种获取区块链数据的方法、装置、电子设备及存储介质 |
CN115378677A (zh) * | 2022-08-16 | 2022-11-22 | 上海交通大学 | 适用于用户端的个人数据收集方法、系统及其使用方法、系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214939A (zh) * | 2018-10-25 | 2019-01-15 | 平安科技(深圳)有限公司 | 一种在线投保方法、装置、终端及服务器 |
US20190123895A1 (en) * | 2017-10-23 | 2019-04-25 | Cygnetise Limited | Methods and apparatus for verifying a user transaction |
CN110008735A (zh) * | 2019-01-31 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 区块链中实现合约调用的方法及节点、存储介质 |
US20190294817A1 (en) * | 2018-03-26 | 2019-09-26 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method and system for managing access to personal data by means of a smart contract |
CN110492990A (zh) * | 2018-05-15 | 2019-11-22 | 华为技术有限公司 | 区块链场景下的私钥管理方法、装置及系统 |
CN110708170A (zh) * | 2019-12-13 | 2020-01-17 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置以及计算机可读存储介质 |
-
2020
- 2020-03-19 CN CN202010195884.6A patent/CN111429254B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190123895A1 (en) * | 2017-10-23 | 2019-04-25 | Cygnetise Limited | Methods and apparatus for verifying a user transaction |
US20190294817A1 (en) * | 2018-03-26 | 2019-09-26 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method and system for managing access to personal data by means of a smart contract |
CN110492990A (zh) * | 2018-05-15 | 2019-11-22 | 华为技术有限公司 | 区块链场景下的私钥管理方法、装置及系统 |
CN109214939A (zh) * | 2018-10-25 | 2019-01-15 | 平安科技(深圳)有限公司 | 一种在线投保方法、装置、终端及服务器 |
CN110008735A (zh) * | 2019-01-31 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 区块链中实现合约调用的方法及节点、存储介质 |
CN110708170A (zh) * | 2019-12-13 | 2020-01-17 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置以及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
王强 等: "基于区块链的制造服务可信交易方法", 《计算机集成制造系统》 * |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111476573B (zh) * | 2020-04-13 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 一种账户数据处理方法、装置、设备及存储介质 |
CN111476573A (zh) * | 2020-04-13 | 2020-07-31 | 腾讯科技(深圳)有限公司 | 一种账户数据处理方法、装置、设备及存储介质 |
CN112560019A (zh) * | 2020-07-31 | 2021-03-26 | 支付宝(杭州)信息技术有限公司 | 一种区块链数据的处理方法、装置及设备 |
CN111814145A (zh) * | 2020-08-19 | 2020-10-23 | 深圳市富之富信息科技有限公司 | 基于日志采集的请求校验方法、装置及计算机设备 |
CN111814145B (zh) * | 2020-08-19 | 2024-04-26 | 深圳市富之富信息科技有限公司 | 基于日志采集的请求校验方法、装置及计算机设备 |
CN112182509A (zh) * | 2020-09-16 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 一种合规数据的异常检测方法、装置及设备 |
CN112148796A (zh) * | 2020-09-28 | 2020-12-29 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种电子贸易单据共享方法、装置、设备及介质 |
CN112148796B (zh) * | 2020-09-28 | 2024-05-31 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种电子贸易单据共享方法、装置、设备及介质 |
CN112231767A (zh) * | 2020-10-16 | 2021-01-15 | 海尔优家智能科技(北京)有限公司 | 请求信息的处理方法及装置、存储介质、电子装置 |
CN112073196A (zh) * | 2020-11-10 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 业务数据处理方法、装置、电子设备及存储介质 |
CN112612976A (zh) * | 2020-12-18 | 2021-04-06 | 深圳前海微众银行股份有限公司 | 数据处理方法、装置、设备及存储介质 |
CN112560104A (zh) * | 2021-01-17 | 2021-03-26 | 梁志彬 | 一种基于云计算和区块链的数据存储方法及安全信息平台 |
CN112671932A (zh) * | 2021-01-25 | 2021-04-16 | 梁志彬 | 一种基于大数据和云计算的数据处理方法及云计算节点 |
CN112671932B (zh) * | 2021-01-25 | 2021-12-03 | 中林云信(上海)网络技术有限公司 | 一种基于大数据和云计算的数据处理方法及云计算节点 |
CN112507369B (zh) * | 2021-01-29 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 基于区块链的业务处理方法、装置、可读介质及电子设备 |
CN112507369A (zh) * | 2021-01-29 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 基于区块链的业务处理方法、装置、可读介质及电子设备 |
CN112561532A (zh) * | 2021-01-31 | 2021-03-26 | 刘伟娜 | 一种基于区块链的安全交易系统及方法 |
CN112561532B (zh) * | 2021-01-31 | 2024-04-19 | 云南花伍科技有限公司 | 一种基于区块链的安全交易系统及方法 |
CN113806760B (zh) * | 2021-04-09 | 2024-05-17 | 京东科技控股股份有限公司 | 获取特征间相关系数方法、装置、电子设备及存储介质 |
CN113806760A (zh) * | 2021-04-09 | 2021-12-17 | 京东科技控股股份有限公司 | 获取特征间相关系数方法、装置、电子设备及存储介质 |
CN115277686A (zh) * | 2021-04-30 | 2022-11-01 | 中国移动通信集团辽宁有限公司 | 一种数据传输方法、装置、设备及计算机存储介质 |
CN115277686B (zh) * | 2021-04-30 | 2024-04-19 | 中国移动通信集团辽宁有限公司 | 一种数据传输方法、装置、设备及计算机存储介质 |
WO2022237123A1 (zh) * | 2021-05-11 | 2022-11-17 | 蚂蚁区块链科技(上海)有限公司 | 一种获取区块链数据的方法、装置、电子设备及存储介质 |
CN113222740A (zh) * | 2021-05-27 | 2021-08-06 | 中国工商银行股份有限公司 | 由计算设备执行的资产管理方法、装置、计算设备和介质 |
CN113608907A (zh) * | 2021-07-21 | 2021-11-05 | 阿里巴巴(中国)有限公司 | 数据库审计方法、装置、设备、系统及存储介质 |
CN113608907B (zh) * | 2021-07-21 | 2024-03-29 | 阿里巴巴(中国)有限公司 | 数据库审计方法、装置、设备、系统及存储介质 |
WO2023016164A1 (zh) * | 2021-08-12 | 2023-02-16 | 腾讯科技(深圳)有限公司 | 一种基于智能合约的数据处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品 |
CN113988845A (zh) * | 2021-08-12 | 2022-01-28 | 腾讯科技(深圳)有限公司 | 基于智能合约的数据处理方法、设备以及可读存储介质 |
CN113988845B (zh) * | 2021-08-12 | 2022-07-12 | 腾讯科技(深圳)有限公司 | 基于智能合约的数据处理方法、设备以及可读存储介质 |
CN113821821B (zh) * | 2021-11-24 | 2022-02-15 | 飞腾信息技术有限公司 | 安全架构系统、安全架构系统的密码运算方法和计算设备 |
CN113821821A (zh) * | 2021-11-24 | 2021-12-21 | 飞腾信息技术有限公司 | 安全架构系统、安全架构系统的密码运算方法和计算设备 |
CN114157425A (zh) * | 2021-12-06 | 2022-03-08 | 中国建设银行股份有限公司 | 一种响应业务请求的方法及装置 |
CN114157425B (zh) * | 2021-12-06 | 2024-08-09 | 中国建设银行股份有限公司 | 一种响应业务请求的方法及装置 |
CN114240347A (zh) * | 2021-12-08 | 2022-03-25 | 中国建设银行股份有限公司 | 业务服务安全对接方法、装置、计算机设备、存储介质 |
CN114500054B (zh) * | 2022-01-27 | 2024-03-01 | 百度在线网络技术(北京)有限公司 | 服务访问方法、服务访问装置、电子设备以及存储介质 |
CN114500054A (zh) * | 2022-01-27 | 2022-05-13 | 百度在线网络技术(北京)有限公司 | 服务访问方法、服务访问装置、电子设备以及存储介质 |
CN114201777A (zh) * | 2022-02-16 | 2022-03-18 | 浙江网商银行股份有限公司 | 数据处理方法及系统 |
CN114584306A (zh) * | 2022-05-05 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 一种数据处理方法和相关装置 |
CN114726923A (zh) * | 2022-05-07 | 2022-07-08 | 中国工商银行股份有限公司 | 服务调用方法及相关装置 |
CN115086394A (zh) * | 2022-06-15 | 2022-09-20 | 亚信科技(中国)有限公司 | 业务信息处理方法、装置及电子设备 |
CN115378677A (zh) * | 2022-08-16 | 2022-11-22 | 上海交通大学 | 适用于用户端的个人数据收集方法、系统及其使用方法、系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111429254B (zh) | 2021-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
CN110537346B (zh) | 安全去中心化域名系统 | |
US20220006634A1 (en) | Decentralized data authentication | |
WO2021169107A1 (zh) | 一种网络身份保护方法、装置及电子设备和存储介质 | |
US20190281028A1 (en) | System and method for decentralized authentication using a distributed transaction-based state machine | |
CN111431707B (zh) | 业务数据信息处理方法、装置、设备以及可读存储介质 | |
Zhong et al. | Distributed blockchain‐based authentication and authorization protocol for smart grid | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
CN115758444A (zh) | 区块链实现的方法和系统 | |
Panda et al. | A blockchain based decentralized authentication framework for resource constrained iot devices | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
CN103747036A (zh) | 一种桌面虚拟化环境下的可信安全增强方法 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
TWI776404B (zh) | 生物支付設備的認證方法、裝置、電腦設備和儲存媒體 | |
KR102012400B1 (ko) | 블록체인 기반 IoT 인증 시스템 | |
CN116980163A (zh) | 基于可信执行环境的数据处理方法、装置、设备及介质 | |
US20220353081A1 (en) | User authentication techniques across applications on a user device | |
Riad et al. | A blockchain‐based key‐revocation access control for open banking | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
KR20200063034A (ko) | 블록체인 기반 IoT 인증 시스템 | |
Wilusz et al. | Secure protocols for smart contract based insurance services | |
CN105743883B (zh) | 一种网络应用的身份属性获取方法及装置 | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos | |
CN117396866A (zh) | 授权交易托管服务 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40025911 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |