CN111625815B - 一种基于可信执行环境的数据交易方法及装置 - Google Patents

一种基于可信执行环境的数据交易方法及装置 Download PDF

Info

Publication number
CN111625815B
CN111625815B CN202010455980.XA CN202010455980A CN111625815B CN 111625815 B CN111625815 B CN 111625815B CN 202010455980 A CN202010455980 A CN 202010455980A CN 111625815 B CN111625815 B CN 111625815B
Authority
CN
China
Prior art keywords
data
user
owner
prompt
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010455980.XA
Other languages
English (en)
Other versions
CN111625815A (zh
Inventor
雷虹
赵品行
刘浛
燕云
包子健
任谦
程一帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oxford Hainan Blockchain Research Institute Co ltd
Original Assignee
Oxford Hainan Blockchain Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oxford Hainan Blockchain Research Institute Co ltd filed Critical Oxford Hainan Blockchain Research Institute Co ltd
Priority to CN202010455980.XA priority Critical patent/CN111625815B/zh
Publication of CN111625815A publication Critical patent/CN111625815A/zh
Application granted granted Critical
Publication of CN111625815B publication Critical patent/CN111625815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本申请公开了一种基于可信执行环境的数据交易方法及装置,接收数据使用方发送的功能代码。对功能代码进行认证,得到认证结果。接收数据拥有方基于认证结果发送的原始数据。在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果。向数据拥有方发送收款提示,以及向数据使用方发送付款提示。在接收到数据拥有方发送的确认收款提示、以及数据使用方发送的确认付款提示的情况下,向数据使用方发送数据运算结果。可见,在可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果,能够保障数据拥有方的原始数据,不被数据使用方或第三方接触,从而有效提高数据交易过程的安全性和隐秘性。

Description

一种基于可信执行环境的数据交易方法及装置
技术领域
本申请涉及数据安全领域,尤其涉及一种基于可信执行环境的数据交易方法及装置。
背景技术
数据作为一种战略性的新型资源,蕴含着巨大得到商业价值,可以有效促进技术发展与服务创新。各个数据拥有方(例如企业)之间通过数据交易能够获得自身所需的数据,由此,数据交易市场逐步兴起。
现有的数据交易方式,一般由数据使用方(即购买方)直接向数据拥有方(即出售方)提出交易请求,在确认进行交易后,数据拥有方直接向数据使用方提供原始数据。然而,通常情况下,数据使用方需要的是数据运算结果,数据运算结果是按照预期的运算方式(具体为功能代码)对原始数据进行运算得到,并且,大部分数据拥有方都不太愿意将自身的原始数据暴露给其他人。因此,现有的数据交易方式,会明显暴露数据拥有方的原始数据,数据交易的安全性和隐秘性得不到有效保证。
发明内容
本申请提供了一种基于可信执行环境的数据交易方法及装置,目的在于提高数据交易的安全性和隐秘性。
为了实现上述目的,本申请提供了以下技术方案:
一种基于可信执行环境的数据交易方法,包括:
接收数据使用方发送的功能代码;
对所述功能代码进行认证,得到认证结果,所述认证结果用于指示所述功能代码通过认证;
向数据拥有方发送所述认证结果,并接收所述数据拥有方基于所述认证结果发送的原始数据;
在预设的可信执行环境中,调用通过认证的所述功能代码,对所述原始数据进行运算,得到数据运算结果;
向所述数据拥有方发送收款提示,以及向所述数据使用方发送付款提示;其中,所述付款提示用于指示所述数据使用方支付目标金额,所述收款提示用于指示所述数据拥有方接收所述目标金额,所述目标金额为所述数据拥有方和所述数据使用方预先协商的金额;
在接收到所述数据拥有方基于所述收款提示发送的确认收款提示、以及所述数据使用方基于所述付款提示发送的确认付款提示的情况下,向所述数据使用方发送所述数据运算结果。
可选的,所述接收数据使用方发送的功能代码,包括:
依据本地预存的用户标识,对数据使用方进行身份验证;
在所述数据使用方身份验证通过的情况下,接收所述数据使用方发送的功能代码。
可选的,所述得到数据运算结果之后,还包括:
删除本地存储的所述原始数据。
可选的,所述向所述数据使用方发送所述数据运算结果之后,还包括:
删除本地存储的所述数据运算结果。
可选的,所述向所述数据使用方发送所述数据运算结果之后,还包括:
生成数据交易记录,并将所述数据交易记录存储至预设的表单中。
可选的,所述接收所述数据拥有方基于所述认证结果发送的原始数据,包括:
接收所述数据拥有方基于所述认证结果发送的原始数据密文,所述原始数据密文为,利用预设加密算法加密原始数据得到。
一种基于可信执行环境的数据交易装置,包括:
第一接收单元,用于接收数据使用方发送的功能代码;
认证单元,用于对所述功能代码进行认证,得到认证结果,所述认证结果用于指示所述功能代码通过认证;
第二接收单元,用于向数据拥有方发送所述认证结果,并接收所述数据拥有方基于所述认证结果发送的原始数据;
运算单元,用于在预设的可信执行环境中,调用通过认证的所述功能代码,对所述原始数据进行运算,得到数据运算结果;
第一发送单元,用于向所述数据拥有方发送收款提示,以及向所述数据使用方发送付款提示;其中,所述付款提示用于指示所述数据使用方支付目标金额,所述收款提示用于指示所述数据拥有方接收所述目标金额,所述目标金额为所述数据拥有方和所述数据使用方预先协商的金额;
第二发送单元,用于在接收到所述数据拥有方基于所述收款提示发送的确认收款提示、以及所述数据使用方基于所述付款提示发送的确认付款提示的情况下,向所述数据使用方发送所述数据运算结果。
可选的,还包括:
存储单元,用于生成数据交易记录,并将所述数据交易记录存储至预设的表单中。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在计算机上运行时,执行所述的基于可信执行环境的数据交易方法。
一种基于可信执行环境的数据交易设备,包括:处理器、存储器和总线;所述处理器与所述存储器通过所述总线连接;
所述存储器用于存储程序,所述处理器用于运行程序,其中,所述程序运行时执行所述的基于可信执行环境的数据交易方法。
本申请提供的技术方案,接收数据使用方发送的功能代码,对功能代码进行认证,得到认证结果,认证结果用于指示功能代码通过认证。向数据拥有方发送认证结果,并接收数据拥有方基于认证结果发送的原始数据。在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果。向数据拥有方发送收款提示,以及向数据使用方发送付款提示。在接收到数据拥有方基于收款提示发送的确认收款提示、以及数据使用方基于付款提示发送的确认付款提示的情况下,向数据使用方发送数据运算结果。可见,在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果,能够保障数据拥有方的原始数据,不被数据使用方或者第三方接触,从而有效提高数据交易过程的安全性和隐秘性。另外,本申请还会对数据使用方提供的功能代码进行认证,并将认证结果发送给数据拥有方,数据拥有方基于认证结果才会提供原始数据,从而保证原始数据能够以预期的运算方式进行运算,为数据使用方提供正确可信的数据运算结果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例提供的一种基于可信执行环境的数据交易系统的架构示意图;
图1b为本申请实施例提供的一种基于可信执行环境的数据交易系统进行数据交易的流程示意图;
图1c为本申请实施例提供的另一种基于可信执行环境的数据交易系统进行数据交易的流程示意图;
图2为本申请实施例提供的一种基于可信执行环境的数据交易方法的示意图;
图3为本申请实施例提供的一种基于可信执行环境的数据交易装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供的流程应用于数据交易系统,具体的,可由服务器执行,利用可信执行环境技术(Trusted Execution Environment,TEE),为数据交易提供安全可信的中间运行环境,从而提高数据交易的安全性和隐秘性。
需要说明的是,TEE技术的核心思想是以可信硬件为载体,提供硬件级强安全隔离和通用计算环境,在完善的密码服务加持下形成“密室”,数据拥有方提供的原始数据仅在“密室”内才进行解密并计算,除此之外任何其他方法都无法接触到原始数据的明文,原始数据在离开“密室”之前又会被自动加密,从而保障原始数据的隐私安全。另外,为了提高灵活性,在可信执行环境构造的“密室”内,可以运行外界上传的经过数字签名认证的功能代码,同时,可信执行环境会以一种可验证的方式,向计算参与方(具体指的是数据拥有方和数据使用方)证明“密室”内当前所运行的功能代码的真实性,计算参与方如果信任证明结果(例如,“密室”内运行的功能代码就是数据使用方编写并上传的),就可以放心地按照计算参与方预先约定的协议,将原始数据加密并传输到“密室”内部进行运算,得到数据运算结果。
需要强调的是,外界上传的经过数字签名认证的功能代码、以及原始数据一旦进入“密室”,对所有计算参与方就都将不可触及,包括“密室”的运营方和权限拥有方,他们即使完全控制了“密室”所寄生的操作系统,也改变不了“密室”内的计算行为,得不到“密室”内的原始数据,除非“密室”主动将原始数据的明文输出到外部环境中。
如图1a所示,为本申请实施例提供的一种基于可信执行环境的数据交易系统的架构示意图,包括:
TEE运行平台100、TEE数据交易平台200、以及远程认证机构300。
其中,基于可信执行环境的数据交易系统进行数据交易的具体实现过程,如图1b所示,包括如下步骤:
S101:TEE数据交易平台基于数据拥有方发送的第一注册请求、以及数据使用方发送的第二注册请求,生成第一注册结果和第二注册结果,并将第一注册结果发送给数据拥有方,将第二注册结果发送给数据使用方。
其中,第一注册请求包括数据拥有方预设的用户信息(例如账号、及密码等)、数据拥有方所拥有的原始数据的属性信息(例如数据为公开、或者半公开)、以及数据拥有方的属性信息(例如企业、或个人)。第二注册请求包括数据使用方预设的用户信息。第一注册结果包括预设的第一用户标识和单调计数器。第二注册结果包括预设的第二用户标识和单调计数器。
需要说明的是,单调计数器具体指的是:为TEE技术提供的一种用于防止数据被重放攻击的逻辑机制,此外,单调计数器还能够标识数据的交易次数(例如,数据被交易过3次,单调计数器的计数为3),避免数据被秘密交易。
可选的,为了能够追溯查询数据拥有方、以及数据使用方的数据交易记录,TEE数据交易平台还会构建第一表单和第二表单,第一表单用于存储数据拥有方的数据交易记录、第一注册结果、以及第一注册请求,第二表单用于存储数据使用方的数据交易记录、第二注册结果、以及第二注册请求。
在本实施例中,TEE数据交易平台还会将第一注册结果和第二注册结果发送给TEE运行平台。
需要强调的是,数据拥有方和数据使用方,向TEE数据交易平台发送注册请求,并接收TEE数据交易平台基于注册请求反馈的注册结果,表明了数据拥有方和数据使用方,在TEE数据交易平台和TEE运行平台上成功注册,即具有访问TEE数据交易平台和TEE运行平台的权限。
S102:TEE运行平台接收数据使用方发送的功能注入请求。
其中,功能注入请求包括预设的功能代码。
可选的,TEE运行平台会依据本地存储的第二用户标识,对数据使用方进行身份验证,在数据使用方身份验证通过的情况下,TEE运行平台才会接收数据使用方发送的任何消息请求。在数据使用方身份验证未通过的情况下,TEE运行平台会向数据使用方发送无权限访问提示。
S103:TEE运行平台基于功能注入请求,生成认证信息,并向远程认证机构发送认证信息。
其中,认证信息包括TEE运行平台的预设标识(例如TEE运行平台所属设备的ID)、以及功能代码。
S104:远程认证机构对功能代码进行认证,得到认证结果。
其中,认证结果用于指示功能代码通过认证。在本实施例中,远程认证机构预先与ISA(现有的国际认证机构)建立通信关系,并调用ISA提供的认证服务功能,对功能代码进行认证。
需要说明的是,对功能代码进行认证的具体实现过程,为本领域技术人员所熟悉的公知常识,具体的,可以理解为对功能代码进行数字签名认证。
S105:TEE运行平台接收远程认证机构发送的认证结果。
其中,TEE运行平台还会生成认证结果的证书,并将证书存储至本地数据库。
S106:TEE运行平台向数据拥有方发送认证结果,并接收数据拥有方基于认证结果发送的原始数据。
其中,TEE运行平台还会依据本地存储的第一用户标识,对数据拥有方进行身份验证,在数据拥有方身份验证通过的情况下,TEE运行平台才会接收数据拥有方发送的任何消息请求。在数据拥有方身份验证未通过的情况下,TEE运行平台会向数据拥有方发送无权限访问提示。
需要说明的是,数据拥有方接收到认证结果,会对认证结果进行真实性验证,在认证结果通过真实性验证后,数据拥有方向TEE运行平台发送原始数据。在本实施例中,对认证结果进行真实性验证的具体过程,为本领域技术人员所熟悉的公知常识,此外,在TEE运行平台向数据拥有方发送认证结果的证书的情况下,数据拥有方可以调用可信根证书链,对证书进行真实性验证,证书验证通过后,便可以确定认证结果通过真实性验证。
可选的,TEE运行平台还可以接收数据拥有方基于认证结果发送的原始数据密文,原始数据密文为,利用基于密码学技术的密态算法加密原始数据得到。由于在数据拥有方与TEE运行平台之间的数据传输过程中,原始数据以密文的方式进行传输,因此能够防止原始数据明文泄露、或被第三方窃取,提高原始数据的安全性和隐秘性。
需要说明的是,基于密码学技术的密态算法,以安全多方计算、可搜索加密、同态加密、零知识证明、对称和非对称算法等技术为代表。密态算法的核心思想是设计特殊的加密算法和协议,从而支持在加密数据之上(即不用解密)直接进行运算,得到所需的数据运算结果,同时不接触数据明文内容(即原始数据明文)。
S107:TEE运行平台在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果。
在执行S107之后,TEE运行平台会继续执行S108。
其中,TEE运行平台基于TEE技术预先构建可信执行环境,基于TEE技术预先构建可信执行环境的具体实现过程,为本领域技术人员所熟悉的公知常识,这里不再赘述。
需要说明的是,为了防止原始数据泄露,在得到数据运算结果之后,TEE运行平台还会删除本地存储的原始数据。
S108:TEE运行平台生成运算结束提示,并向TEE数据交易平台发送运算结束提示。
其中,运算结束提示用于指示原始数据运算完成。
S109:TEE数据交易平台基于运算结束提示,生成付款提示和收款提示,并向数据拥有方发送收款提示,向数据使用方发送付款提示。
其中,付款提示用于指示数据使用方支付目标金额,收款提示用于指示数据拥有方接收目标金额,目标金额为数据拥有方和数据使用方预先协商的金额。
S110:TEE数据交易平台接收数据拥有方基于收款提示发送的确认收款提示、以及数据使用方基于付款提示发送的确认付款提示,生成结果放行指令。
在执行S110之后,TEE数据交易平台会继续执行S111。
需要说明的是,数据拥有方在接收到收款提示之后,会进行目标金额的接收,并在目标金额到账的情况下,向TEE数据交易平台发送确认收款提示。数据使用方在接收到付款提示之后,会进行目标金额的支付,并在目标金额出账的情况下,向TEE数据交易平台发送确认付款提示。
S111:TEE数据交易平台向TEE运行平台发送结果放行指令。
S112:TEE运行平台依据结果放行指令,将数据运算结果发送给数据使用方,并删除本地存储的数据运算结果。
可选的,在向TEE运行平台发送结果放行指令,触发TEE运行平台依据结果放行指令,将数据运算结果发送给数据使用方之后,TEE数据交易平台还会生成数据交易记录,并将数据交易记录分别存储至第一表单和第二表单中。
此外,本实施例还提供了数据拥有方、数据使用方、TEE数据交易平台、TEE运行平台、ISA(国际认证机构)、以及远程认证机构之间的信息交易过程,如图1c所示。需要说明的是,图1c中示出的S101-S112的具体执行过程和实现原理,各自与上述图1b示出的S101-S112的具体执行过程和实现原理一致,这里不再赘述。
综上可知,接收数据使用方发送的功能代码,对功能代码进行认证,得到认证结果。向数据拥有方发送认证结果,并接收数据拥有方基于认证结果发送的原始数据。在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果,能够保障数据拥有方的原始数据,不被数据使用方或者第三方接触,从而有效提高数据交易过程的安全性。另外,本实施例还会对数据使用方提供的功能代码进行认证,并将认证结果发送给数据拥有方,数据拥有方基于认证结果才会提供原始数据,从而保证原始数据能够以预期的运算方式进行运算,为数据使用方提供正确可信的数据运算结果。
需要说明的是,上述实施例提供的基于可信执行环境的数据交易系统进行数据交易的具体实现过程,可以概括为图2所示的流程。
如图2所示,为本申请实施例提供的一种基于可信执行环境的数据交易方法的示意图,包括如下步骤:
S201:接收数据使用方发送的功能代码。
可选的,在本实施例中,还可以依据本地预存的用户标识,对数据使用方进行身份验证。在数据使用方身份验证通过的情况下,接收数据使用方发送的功能代码。
需要说明的是,上述实施例中提及的第一用户标识和第二用户标识,都是本实施例所述的用户标识的一种具体表现方式。
S202:对功能代码进行认证,得到认证结果。
其中,认证结果用于指示功能代码通过认证。
S203:向数据拥有方发送认证结果,并接收数据拥有方基于认证结果发送的原始数据。
可选的,在本实施例中,还可以接收数据拥有方基于认证结果发送的原始数据密文,原始数据密文为,利用预设加密算法加密原始数据得到。
需要说明的是,上述实施例提及的基于密码学技术的密态算法,是本实施例所述的预设加密算法的一种具体表现方式。
S204:在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果。
可选的,在得到数据运算结果之后,还可以删除本地存储的原始数据。
此外,还可以生成数据交易记录,并将数据交易记录存储至预设的表单中。
需要说明的是,上述实施例提及的第一表单和第二表单,都是本实施例所述的表单的一种具体表现方式。
S205:向数据拥有方发送收款提示,以及向数据使用方发送付款提示。
其中,付款提示用于指示数据使用方支付目标金额,收款提示用于指示数据拥有方接收目标金额,目标金额为数据拥有方和数据使用方预先协商的金额。
S206:在接收到数据拥有方基于收款提示发送的确认收款提示、以及数据使用方基于付款提示发送的确认付款提示的情况下,向数据使用方发送数据运算结果。
可选的,在向数据使用方发送数据运算结果之后,还可以删除本地存储的数据运算结果。
综上所述,接收数据使用方发送的功能代码,对功能代码进行认证,得到认证结果,认证结果用于指示功能代码通过认证。向数据拥有方发送认证结果,并接收数据拥有方基于认证结果发送的原始数据。在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果。向数据拥有方发送收款提示,以及向数据使用方发送付款提示。在接收到数据拥有方基于收款提示发送的确认收款提示、以及数据使用方基于付款提示发送的确认付款提示的情况下,向数据使用方发送数据运算结果。可见,在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果,能够保障数据拥有方的原始数据,不被数据使用方或者第三方接触,从而有效提高数据交易过程的安全性和隐秘性。另外,本实施例还会对数据使用方提供的功能代码进行认证,并将认证结果发送给数据拥有方,数据拥有方基于认证结果才会提供原始数据,从而保证原始数据能够以预期的运算方式进行运算,为数据使用方提供正确可信的数据运算结果。
与上述本申请实施例提供的基于可信执行环境的数据交易方法相对应,本申请还对应提供了一种基于可信执行环境的数据交易装置。
如图3所示,为本申请实施例提供的一种基于可信执行环境的数据交易装置的结构示意图,包括:
第一接收单元301,用于接收数据使用方发送的功能代码。
其中,第一接收单元301接收数据使用方发送的功能代码的具体实现过程包括:依据本地预存的用户标识,对数据使用方进行身份验证,在数据使用方身份验证通过的情况下,接收数据使用方发送的功能代码。
认证单元302,用于对功能代码进行认证,得到认证结果,认证结果用于指示功能代码通过认证。
第二接收单元303,用于向数据拥有方发送认证结果,并接收数据拥有方基于认证结果发送的原始数据。
可选的,第二接收单元303具体还用于接收数据拥有方基于认证结果发送的原始数据密文,原始数据密文为,利用预设加密算法加密原始数据得到。
运算单元304,用于在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果。
第一发送单元305,用于向数据拥有方发送收款提示,以及向数据使用方发送付款提示,其中,付款提示用于指示数据使用方支付目标金额,收款提示用于指示数据拥有方接收目标金额,目标金额为数据拥有方和数据使用方预先协商的金额。
第二发送单元306,用于在接收到数据拥有方基于收款提示发送的确认收款提示、以及数据使用方基于付款提示发送的确认付款提示的情况下,向数据使用方发送数据运算结果。
删除单元307,用于删除本地存储的原始数据,以及删除本地存储的数据运算结果。
存储单元308,用于生成数据交易记录,并将数据交易记录存储至预设的表单中。
综上所述,接收数据使用方发送的功能代码,对功能代码进行认证,得到认证结果,认证结果用于指示功能代码通过认证。向数据拥有方发送认证结果,并接收数据拥有方基于认证结果发送的原始数据。在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果。向数据拥有方发送收款提示,以及向数据使用方发送付款提示。在接收到数据拥有方基于收款提示发送的确认收款提示、以及数据使用方基于付款提示发送的确认付款提示的情况下,向数据使用方发送数据运算结果。可见,在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果,能够保障数据拥有方的原始数据,不被数据使用方或者第三方接触,从而有效提高数据交易过程的安全性和隐秘性。另外,本实施例还会对数据使用方提供的功能代码进行认证,并将认证结果发送给数据拥有方,数据拥有方基于认证结果才会提供原始数据,从而保证原始数据能够以预期的运算方式进行运算,为数据使用方提供正确可信的数据运算结果。
本申请还提供了一种计算机可读存储介质,其上存储有程序,其中,程序执行上述本申请提供的基于可信执行环境的数据交易方法。
本申请还提供了一种基于可信执行环境的数据交易设备,包括:处理器、存储器和总线。处理器与存储器通过总线连接,存储器用于存储程序,处理器用于运行程序,其中,程序运行时执行上述本申请提供的基于可信执行环境的数据交易方法。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于可信执行环境的数据交易方法,其特征在于,包括:
接收数据使用方发送的功能代码;所述功能代码为所述数据使用方期望的运算方式对应的可运行代码;
对所述功能代码进行认证,得到认证结果,所述认证结果用于指示所述功能代码通过认证;
向数据拥有方发送所述认证结果,并接收所述数据拥有方基于所述认证结果发送的原始数据;
在预设的可信执行环境中,调用通过认证的所述功能代码,对所述原始数据进行运算,得到数据运算结果;
向所述数据拥有方发送收款提示,以及向所述数据使用方发送付款提示;其中,所述付款提示用于指示所述数据使用方支付目标金额,所述收款提示用于指示所述数据拥有方接收所述目标金额,所述目标金额为所述数据拥有方和所述数据使用方预先协商的金额;
在接收到所述数据拥有方基于所述收款提示发送的确认收款提示、以及所述数据使用方基于所述付款提示发送的确认付款提示的情况下,向所述数据使用方发送所述数据运算结果。
2.根据权利要求1所述的方法,其特征在于,所述接收数据使用方发送的功能代码,包括:
依据本地预存的用户标识,对数据使用方进行身份验证;
在所述数据使用方身份验证通过的情况下,接收所述数据使用方发送的功能代码。
3.根据权利要求1所述的方法,其特征在于,所述得到数据运算结果之后,还包括:
删除本地存储的所述原始数据。
4.根据权利要求1所述的方法,其特征在于,所述向所述数据使用方发送所述数据运算结果之后,还包括:
删除本地存储的所述数据运算结果。
5.根据权利要求1所述的方法,其特征在于,所述向所述数据使用方发送所述数据运算结果之后,还包括:
生成数据交易记录,并将所述数据交易记录存储至预设的表单中。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述接收所述数据拥有方基于所述认证结果发送的原始数据,包括:
接收所述数据拥有方基于所述认证结果发送的原始数据密文,所述原始数据密文为,利用预设加密算法加密原始数据得到。
7.一种基于可信执行环境的数据交易装置,其特征在于,包括:
第一接收单元,用于接收数据使用方发送的功能代码;所述功能代码为所述数据使用方期望的运算方式对应的可运行代码;
认证单元,用于对所述功能代码进行认证,得到认证结果,所述认证结果用于指示所述功能代码通过认证;
第二接收单元,用于向数据拥有方发送所述认证结果,并接收所述数据拥有方基于所述认证结果发送的原始数据;
运算单元,用于在预设的可信执行环境中,调用通过认证的所述功能代码,对所述原始数据进行运算,得到数据运算结果;
第一发送单元,用于向所述数据拥有方发送收款提示,以及向所述数据使用方发送付款提示;其中,所述付款提示用于指示所述数据使用方支付目标金额,所述收款提示用于指示所述数据拥有方接收所述目标金额,所述目标金额为所述数据拥有方和所述数据使用方预先协商的金额;
第二发送单元,用于在接收到所述数据拥有方基于所述收款提示发送的确认收款提示、以及所述数据使用方基于所述付款提示发送的确认付款提示的情况下,向所述数据使用方发送所述数据运算结果。
8.根据权利要求7所述的装置,其特征在于,还包括:
存储单元,用于生成数据交易记录,并将所述数据交易记录存储至预设的表单中。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序在计算机上运行时,执行权利要求1-6中任意一项所述的基于可信执行环境的数据交易方法。
10.一种基于可信执行环境的数据交易设备,其特征在于,包括:处理器、存储器和总线;所述处理器与所述存储器通过所述总线连接;
所述存储器用于存储程序,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1-6中任意一项所述的基于可信执行环境的数据交易方法。
CN202010455980.XA 2020-05-26 2020-05-26 一种基于可信执行环境的数据交易方法及装置 Active CN111625815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010455980.XA CN111625815B (zh) 2020-05-26 2020-05-26 一种基于可信执行环境的数据交易方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010455980.XA CN111625815B (zh) 2020-05-26 2020-05-26 一种基于可信执行环境的数据交易方法及装置

Publications (2)

Publication Number Publication Date
CN111625815A CN111625815A (zh) 2020-09-04
CN111625815B true CN111625815B (zh) 2023-09-26

Family

ID=72271121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010455980.XA Active CN111625815B (zh) 2020-05-26 2020-05-26 一种基于可信执行环境的数据交易方法及装置

Country Status (1)

Country Link
CN (1) CN111625815B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487453A (zh) * 2020-12-07 2021-03-12 马力 一种基于中央协调方的数据安全共享方法及装置
CN114679453B (zh) * 2022-03-10 2023-10-27 蚂蚁区块链科技(上海)有限公司 多方协同计算中检测恶意攻击的方法、装置、介质和计算设备

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899506A (zh) * 2015-05-08 2015-09-09 深圳市雪球科技有限公司 基于可信执行环境中虚拟安全元件的安全系统实现方法
WO2016011778A1 (zh) * 2014-07-25 2016-01-28 华为技术有限公司 数据处理的方法和装置
CN105683981A (zh) * 2014-08-21 2016-06-15 华为技术有限公司 一种安全交互方法和设备
CN106663017A (zh) * 2015-09-02 2017-05-10 华为技术有限公司 实现主机卡模拟的方法、终端、数据路由方法及装置
CN108022097A (zh) * 2016-11-03 2018-05-11 中国移动通信有限公司研究院 一种基于可信执行环境的支付方法及装置
CN108052440A (zh) * 2017-12-22 2018-05-18 平安养老保险股份有限公司 对业务系统操作逻辑的修正方法、装置、设备和存储介质
CN108335105A (zh) * 2018-01-18 2018-07-27 中国建设银行股份有限公司 数据处理方法及相关设备
CN109634619A (zh) * 2018-11-23 2019-04-16 试金石信用服务有限公司 可信执行环境实现方法及装置、终端设备、可读存储介质
CN110011956A (zh) * 2018-12-12 2019-07-12 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110034924A (zh) * 2018-12-12 2019-07-19 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110245503A (zh) * 2019-05-20 2019-09-17 阿里巴巴集团控股有限公司 结合代码标注与判断条件的收据存储方法和节点
CN110651270A (zh) * 2017-12-29 2020-01-03 华为技术有限公司 一种数据访问方法及装置
CN110855671A (zh) * 2019-11-15 2020-02-28 三星电子(中国)研发中心 一种可信计算方法和系统
CN111090876A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215249B2 (en) * 2012-09-29 2015-12-15 Intel Corporation Systems and methods for distributed trust computing and key management

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016011778A1 (zh) * 2014-07-25 2016-01-28 华为技术有限公司 数据处理的方法和装置
CN105683981A (zh) * 2014-08-21 2016-06-15 华为技术有限公司 一种安全交互方法和设备
CN104899506A (zh) * 2015-05-08 2015-09-09 深圳市雪球科技有限公司 基于可信执行环境中虚拟安全元件的安全系统实现方法
CN106663017A (zh) * 2015-09-02 2017-05-10 华为技术有限公司 实现主机卡模拟的方法、终端、数据路由方法及装置
CN108022097A (zh) * 2016-11-03 2018-05-11 中国移动通信有限公司研究院 一种基于可信执行环境的支付方法及装置
CN108052440A (zh) * 2017-12-22 2018-05-18 平安养老保险股份有限公司 对业务系统操作逻辑的修正方法、装置、设备和存储介质
CN110651270A (zh) * 2017-12-29 2020-01-03 华为技术有限公司 一种数据访问方法及装置
CN108335105A (zh) * 2018-01-18 2018-07-27 中国建设银行股份有限公司 数据处理方法及相关设备
CN109634619A (zh) * 2018-11-23 2019-04-16 试金石信用服务有限公司 可信执行环境实现方法及装置、终端设备、可读存储介质
CN110011956A (zh) * 2018-12-12 2019-07-12 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110034924A (zh) * 2018-12-12 2019-07-19 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110245503A (zh) * 2019-05-20 2019-09-17 阿里巴巴集团控股有限公司 结合代码标注与判断条件的收据存储方法和节点
CN110855671A (zh) * 2019-11-15 2020-02-28 三星电子(中国)研发中心 一种可信计算方法和系统
CN111090876A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于虚拟应用的安全防泄漏系统;田强;刘宝旭;章翔陵;;信息安全与通信保密(07);全文 *

Also Published As

Publication number Publication date
CN111625815A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
US11799656B2 (en) Security authentication method and device
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
US8843415B2 (en) Secure software service systems and methods
JP5695120B2 (ja) システム間シングルサインオン
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
US7526649B2 (en) Session key exchange
US11134069B2 (en) Method for authorizing access and apparatus using the method
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
JP2005537559A (ja) トランザクションの安全な記録
WO2018014760A1 (zh) 图形码信息提供、获取方法、装置及终端
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
US20220014354A1 (en) Systems, methods and devices for provision of a secret
EP2414983B1 (en) Secure Data System
CN111625815B (zh) 一种基于可信执行环境的数据交易方法及装置
CN110929231A (zh) 数字资产的授权方法、装置和服务器
CN112910641B (zh) 用于跨链交易监管的验证方法、装置、中继链节点及介质
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
CN113297563A (zh) 访问片上系统特权资源的方法、装置及片上系统
TWM585941U (zh) 帳戶資料處理系統
CN115996126B (zh) 信息交互方法、应用设备、辅助平台及电子设备
CN110532741B (zh) 个人信息授权方法、认证中心及服务提供方
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices
AU2024202015A1 (en) User verification systems and methods
AU2020286255A1 (en) User verification systems and methods

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant