CN111814196A - 一种数据处理方法、装置及设备 - Google Patents

一种数据处理方法、装置及设备 Download PDF

Info

Publication number
CN111814196A
CN111814196A CN202010922306.8A CN202010922306A CN111814196A CN 111814196 A CN111814196 A CN 111814196A CN 202010922306 A CN202010922306 A CN 202010922306A CN 111814196 A CN111814196 A CN 111814196A
Authority
CN
China
Prior art keywords
data
target data
target
owner
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010922306.8A
Other languages
English (en)
Other versions
CN111814196B (zh
Inventor
杨仁慧
李书博
陈远
杨文玉
刘勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010922306.8A priority Critical patent/CN111814196B/zh
Publication of CN111814196A publication Critical patent/CN111814196A/zh
Application granted granted Critical
Publication of CN111814196B publication Critical patent/CN111814196B/zh
Priority to US17/348,975 priority patent/US11455417B2/en
Priority to EP21182307.5A priority patent/EP3964995B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种数据处理方法、装置及设备。该方案可以包括:当获取到针对数据所有方的目标数据的获取请求时,根据存储于区块链网络中的该数据所有方的分布式数字身份标识的文档信息,确定用于生成目标数据的安全应用程序;向确定出的安全应用程序发送目标数据生成请求,以令确定出的安全应用程序可以对从可信机构处获取的数据所有方的数据进行处理,得到可信的目标数据。

Description

一种数据处理方法、装置及设备
技术领域
本申请涉及互联网技术领域,尤其涉及一种数据处理方法、装置及设备。
背景技术
在日常生活中,用户通常存在需要向其他用户出示可信的数据的需求。目前,用户通常需要从权威机构处打印个人所需的数据,并加盖该权威机构的公章,从而保证其出示给其他用户的数据的可信性。
因此,如何提供一种使用更加便捷的使用可信数据的方法成为了一种亟需解决的问题。
发明内容
本说明书实施例提供的一种数据处理方法、装置及设备,以提升用户使用可信数据时的便捷性。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种数据处理方法,包括:
获取针对数据所有方的目标数据的获取请求;
响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序;
向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据;
接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
本说明书实施例提供的一种数据处理装置,包括:
第一获取模块,用于获取针对数据所有方的目标数据的获取请求;
确定模块,用于响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序;
发送模块,用于向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据;
接收模块,用于接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
本说明书实施例提供的一种数据处理设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取针对数据所有方的目标数据的获取请求;
响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序;
向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据;
接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
本说明书中提供的至少一个实施例能够达到以下有益效果:
当获取到针对数据所有方的目标数据的获取请求时,根据该数据所有方的分布式数字身份标识的文档信息,确定用于生成该目标数据的安全应用程序,通过使用安全应用程序对从可信机构处获取的数据所有方的数据进行处理,以得到可信的目标数据。该方案不仅可以令数据所有方便捷地向数据使用方提供可信度高的目标数据,还可以避免数据使用方获取到生成该目标数据所需的原始数据,从而有利于保护数据所有方的原始数据的隐私性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中提供的一种数据处理方法的整体方案流程示意图;
图2为本说明书实施例提供的一种数据处理方法的流程示意图;
图3为本说明书实施例提供的对应于图2的一种数据处理装置的结构示意图;
图4为本说明书实施例提供的对应于图2的一种数据处理设备的结构示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
现有技术中,用户通常需要去权威机构处获取其所需的数据,并加盖权威机构的公章,以保证该用户向数据使用方提供的数据的可信性。而数据使用方则可以通过对该用户提供的数据进行加工处理,以得到其所需类型的可信数据。在实际应用中,若用户需要多次使用可信的数据,可能还需要该用户多次去权威机构处请求获取加盖公章后的数据。这种使用可信数据的方式不仅操作较为繁琐,给用户带来了不便,还令数据使用方能够获取到该用户的大量原始数据,从而容易导致该数据所有方的原始数据的泄露,影响数据所有方的数据的隐私性及安全性。
为了解决现有技术中的缺陷,本方案给出了以下实施例:
图1为本说明书实施例中提供的一种数据处理方法的整体方案流程示意图。数据所有方可以利用用于管理可信数据的目标应用(简称“目标应用”)去管理可信数据。具体的,如图1所示,数据所有方可以基于目标应用的应用服务器去注册个人的分布式数字身份标识(Decentralized Identitfiers,DID),并选择用于生成目标数据的安全应用程序(TrustedApplication,TAPP),以在数据所有方的分布式数字身份标识的文档(DecentralizedIdentitfiers Document,DID Doc)中建立目标数据与安全应用程序之间的对应关系信息。
当数据使用方需要获取数据所有方的目标数据时,数据使用方可以基于目标应用的应用服务器向数据所有方发送针对目标数据的获取请求,数据所有方在接收到数据使用方的针对目标数据的获取请求后,若允许该数据使用方使用该目标数据,则可以生成针对该获取请求的授权信息。
当目标应用的应用服务器接收到数据所有方反馈的授权信息后,则可以根据数据所有方的DID Doc中存储的信息,确定与该目标数据具有对应关系的安全应用程序作为用于生成目标数据的安全应用程序。
目标应用的应用服务器可以向确定出的用于生成目标数据的安全应用程序发送目标数据生成请求,以便于利用该确定出的安全应用程序去生成数据所有方的目标数据。该确定出的安全应用程序还可以通过目标应用的应用服务器去向数据所有方及数据使用方反馈针对该目标数据生成请求的处理结果,从而便于数据所有方及数据使用方根据该处理结果去取得最终生成的目标数据。
该方案不仅可以令数据所有方便捷地向数据使用方提供可信度高的目标数据,还可以避免数据使用方获取到生成该目标数据所需的原始数据,从而有利于保护数据所有方的原始数据的隐私性。
接下来,将针对说明书实施例提供的一种数据处理方法结合附图进行具体说明。图2为本说明书实施例提供的一种数据处理方法的流程示意图。从程序角度而言,流程的执行主体可以为用于管理可信数据的应用客户端或者应用服务端。
如图2所示,该流程可以包括以下步骤:
步骤202:获取针对数据所有方的目标数据的获取请求。
在本说明书实施例中,数据所有方可以使用用于管理可信数据的目标应用(后续简称为“目标应用”)去管理可信数据。当数据所有方需要采集目标数据时,或者,当数据使用方需要使用该数据所有方的目标数据时,目标应用可以获取到针对数据所有方的目标数据的获取请求。
步骤204:响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序。
在本说明书实施例中,数据所有方可以预先利用目标应用去注册个人的分布式数字身份标识(Decentralized Identitfiers,DID),并选择用于生成目标数据的安全应用程序(Trusted Application,TAPP),以在数据所有方的分布式数字身份标识的文档(Decentralized Identitfiers Document,DID Doc)中建立目标数据与安全应用程序之间的对应关系信息。从而可以根据数据所有方的DID Doc中存储的信息,确定与该目标数据具有对应关系的安全应用程序作为用于生成该目标数据的安全应用程序。
在本说明书实施例中,区块链(Block chain),可以理解为是多个区块顺序存储构成的数据链,每个区块的区块头都包含有本区块的时间戳、前一个区块信息的哈希值和本区块信息的哈希值,由此实现区块与区块之间的相互验证,构成不可篡改的区块链。每个区块都可以理解为是一个数据块(存储数据的单元)。区块链作为一种去中心化的数据库,是一串使用密码学方法相互关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块与区块首尾相连形成的链,即为区块链。若需要修改块内数据,则需要修改此区块之后所有区块的内容,并将区块链网络中所有节点备份的数据进行修改。因此,区块链具有难以篡改、删除的特点,在数据已保存至区块链后,其作为一种保持内容完整性的方法具有可靠性。
在本说明书实施例中,可以通过区块链平台提供分布式数字身份服务,数据所有方的DID以及DID Doc均可以存储在区块链平台。在实际应用中,数据所有方的DID可以是通过目标应用的应用服务器去请求分布式身份服务(Decentralized Identity Service,DIS)系统来创建DID。其中,DIS是一种基于区块链的身份管理方案,DIS系统可以与区块链平台相连,并提供数字身份的创建、验证和管理等功能,从而实现规范化地管理和保护实体数据,同时保证信息流转的真实性和效率,并可以解决跨机构的身份认证和数据合作等难题。
在本说明书实施例中,安全应用程序(Trusted Application,TAPP)可以指运行于可信执行环境(Trusted Execution Environment,TEE)中的应用程序,该安全应用程序运行时可以根据指定计算规则对从可信数据源处获取的数据进行处理以生成目标数据。由于该安全应用程序运行于可信执行环境内,从而使得该安全应用程序生成的目标数据具有不可篡改的特性,且由于该安全应用程序用于对从可信数据源处获取的数据进行处理,从而可以保证该安全应用程序生成的目标数据的可信性。
其中,可信执行环境(Trusted Execution Environment, TEE)是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。当所述安全应用程序搭载于目标服务器中的可信执行环境内时,所述可信执行环境与所述目标服务器的操作系统可以是隔离的。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(Trusted Platform Module,可信赖平台模块)以及硬件方面的IntelSGX(Software Guard Extensions, 软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(Platform Security Processor,平台安全处理器)等。TEE可以起到硬件黑箱作用,在TEE中执行的代码和数据即便是操作系统层都无法偷窥,只有通过代码中预先定义的接口才能对其进行操作。例如,所述数据所有方的数据可以是所述安全应用程序通过所述可信执行环境中的代码中预先定义的接口从所述可信机构处获取的。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中复杂的密码学运算,计算过程效率几乎没有损失。因此,通过在TEE环境中部署的程序去从可信机构处获取数据所有方的数据,并对获取到的数据件处理以生成所需的目标数据,可以在性能损失相对较小的前提下很大程度上满足数据隐私需求。且由于可信执行环境内的程序及数据具有不可篡改性,从而可以提升基于该TEE中部署的程序生成的目标数据的可信度。
步骤206:向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据。
在本说明书实施例中,可以预先设置安全应用程序的输入数据的数据源为可信机构,并预先设置安全应用程序所需执行的数据处理规则,以令安全应用程序在接收到目标数据生成请求后,可以对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据。例如,安全应用程序可以根据用户在A银行处的月工资流水数据去生成用户的季度工资流水总额,该季度工资流水总额则可以为该安全应用程序生成的目标数据。在本说明书实施例中,对于安全应用程序的数据源、所需执行的数据处理规则及生成的目标数据的类型不对具体限定,用户可以根据实际需求设置。
在实际应用中,安全应用程序既可以部署于用于管理可信数据的应用客户端,也可以部署于用于管理可信数据的应用服务端,或者,还可以部署于与该用于管理可信数据的应用服务端通信连接的其他服务器内,对此不作具体限定。
其中,可信机构的种类可以由多种,不同可信机构所能提供的数据的类型通常也并不完全一致。例如,可信机构可以包括银行、税务局、权威征信机构、商务平台等,其中,银行可以提供可信的工资流水数据,税务局可以提供可信的缴税记录,权威征信机构可以提供可信的信用报告,商务平台可以提供可信的商家的交易流水数据等,对此不作具体限定。
步骤208:接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
在本说明书实施例中,可以接收安全应用程序响应于目标数据生成请求进行运行后而反馈的处理结果。当该处理结果表示已生成目标数据时,数据所有方及数据使用方均可以从该安全应用程序处取得可信度较高的目标数据。从而令数据所有方可以便捷地获取到可信数据,或者,令数据所有方可以便捷地向数据使用方提供可信度较高的目标数据。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
图2中的方法在获取到针对数据所有方的目标数据的获取请求时,根据该数据所有方的分布式数字身份标识的文档信息,确定用于生成该目标数据的安全应用程序,通过使用安全应用程序对从可信机构处获取的数据所有方的数据进行处理,以得到可信的目标数据。该方案不仅可以令数据所有方便捷地向数据使用方提供可信度高的目标数据,还可以避免数据使用方获取到生成该目标数据所需的原始数据,从而有利于保护数据所有方的原始数据的隐私性。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
在本说明书实施例中,步骤204:根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序之前,还可以包括:
获取所述数据所有方选取的至少一种用于生成所述目标数据的安全应用程序的程序标识。
根据所述程序标识,生成程序绑定请求;所述程序绑定请求用于请求在所述数据所有方的分布式数字身份标识的文档内存储所述目标数据与所述安全应用程序的对应关系信息。
其中,所述获取所述数据所有方选取的至少一种用于生成所述目标数据的安全应用程序的程序标识,具体可以包括:
获取所述数据所有方在注册所述分布式数字身份标识的过程中选取的所述程序标识。
或者,获取所述数据所有方在针对所述目标数据进行数据发布的过程中选取的所述程序标识。
在本说明书实施例中,数据所有方在利用用于管理可信数据的目标应用注册DID的过程中,即可以选择用于生成目标数据的安全应用程序,方便快捷。或者,数据所有方还可以使用用于管理可信数据的目标应用去发布数据资产描述信息,并在发布数据资产描述信息时选择可以用于生成目标数据的安全应用程序,同时,还可以更新数据所有方的DIDDoc中的目标数据与安全应用程序之间的对应关系信息。以令数据所有方对个人数据资产进行便捷地管理。
在本说明书实施例中,数据所有方发布的数据资产描述信息可以用于反应数据所有方所拥有的数据的来源、类型、内容概述以及用于生成该数据的安全应用程序等信息,对此不作具体限定。例如,针对数据所有方的目标数据的数据资产描述信息可以表示为:数据来源-XX银行;类型-季度流水总额;内容概述-数据范围-2019年8月1日至2020年7月31日;用于生成该数据的安全应用程序-安全应用程序Y,该数据资产描述信息可以反映数据所有方具有利用安全应用程序Y对XX银行处的个人工资流水数据进行处理而得到的自2019年8月1日至2020年7月31日的个人季度工资流水总额这一可信数据。
在本说明书实施例中,用于管理可信数据的目标应用可以提供多种安全应用程序以供用户选择。因此,数据所有方可以从目标应用提供的多种安全应用程序中选择一种或多种用于生成目标数据的安全应用程序。
对应的,所述获取所述数据所有方在注册所述分布式数字身份标识的过程中选取的所述程序标识,具体可以包括:
在所述数据所有方利用目标应用注册所述分布式数字身份标识的过程中,获取所述数据所有方从所述目标应用支持的安全应用程序中选取的用于生成所述目标数据的安全应用程序。
或者,在所述数据所有方利用目标应用针对所述目标数据进行数据发布的过程中,获取所述数据所有方从所述目标应用支持的安全应用程序中选取的用于生成所述目标数据的安全应用程序。
在本说明书实施例中,数据所有方注册分布式数字身份标识时所使用的目标应用与用于管理可信数据的目标应用可以为同一应用程序,对此不再赘述。
在本说明书实施例中,步骤202中获取到的针对数据所有方的目标数据的获取请求既可以是数据所有方生成的,也可以是数据使用方生成的。
当数据使用方需要获取数据所有方的目标数据时,步骤202:获取针对数据所有方的目标数据的获取请求,具体可以包括:
获取数据使用方发送的针对数据所有方的目标数据的获取请求;所述获取请求用于请求利用指定安全应用程序生成所述目标数据。
对应的,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序,具体包括:
查询所述数据所有方的分布式数字身份标识的文档信息中是否包含所述目标数据与所述指定安全应用程序的对应关系信息。
若查询到所述对应关系信息,则确定用于生成所述目标数据的安全应用程序为所述指定安全应用程序。
在本说明书实施例中,数据使用方也可以指定用于生成目标数据的安全应用程序(即指定安全应用程序)。若数据所有方曾经许可过可以利用该指定安全应用程序去生成目标数据,则数据所有方的DID Doc里会记录有该指定安全应用程序与目标数据之间的对应关系信息,因此,若从数据所有方的DID Doc里查询到该对应关系信息,则可以向该指定安全应用程序发送目标数据生成请求,以利用该指定安全应用程序生成目标数据。在令数据所有方可以向数据使用方提供目标数据的基础上,还能满足数据使用方对于生成目标数据的安全应用程序的指定需求,有利于提升用户体验。
而若未从数据所有方的DID Doc里查询到该指定安全应用程序与目标数据之间的对应关系信息,则可以表示数据所有方不允许使用该指定安全应用程序去生成目标数据,从而可以向数据使用方反馈表示数据所有方不允许使用该指定安全应用程序去生成目标数据的信息。除此之外,还可以向数据使用方反馈表示数据所有方允许使用的用于生成目标数据的安全应用程序信息,从而便于数据使用方重新发起针对目标数据的获取请求,以提升数据使用方对于目标数据的获取成功率。
在本说明书实施例中,为保证数据所有方的目标数据的使用安全性,通常可以令数据所有方对其目标数据进行使用授权管控,并在数据所有方授权数据使用方获取其目标数据之后,才能令数据使用方获取到该数据所有方的目标数据。
因此, 在向所述安全应用程序发送目标数据生成请求之前,还可以包括:
获取所述目标数据的使用权限审批方针对所述获取请求的使用授权指令。根据所述使用授权指令,生成使用授权可验证声明。
对应的,所述向所述安全应用程序发送目标数据生成请求,具体可以包括:向所述指定安全应用程序发送携带所述使用授权可验证声明的目标数据生成请求。
在本说明书实施例中,目标数据的使用权限审批方应至少包含数据所有方,除此之外,目标数据的使用权限审批方还可以包括但不限于:用于管理可信数据的目标应用的管理方,或者,存储生成目标数据所需的数据的可信机构的管理方。由于该目标应用的管理方以及该可信机构的管理方处可能会识别部分存在风险的用户,从而可以令该目标应用的管理方以及该可信机构的管理方去识别数据使用方的风险情况。若该数据使用方存在较大风险,则可以拒绝对该数据使用方的针对目标数据的获取请求进行授权,从而避免数据使用方获取到数据所有方的目标数据,以提升数据所有方的数据的安全性。
在本说明书实施例中,数据所有方可以基于可信硬件去管理可信数据。
具体的,数据所有方可以利用目标应用去请求建立可信硬件与该数据所有方的DID之间的绑定关系,从而DID管理系统(例如,DIS系统)可以针对与该数据所有方的DID绑定的该可信硬件生成一组密钥对,该密钥对中的公钥可以存储于该数据所有方的DID DOC中,而该密钥对中的私钥可以存储于该可信硬件中,以便于数据所有方使用该可信硬件管理可信数据时,利用该私钥去证明该数据所有方的身份。
从而,所述生成使用授权可验证声明之后,还可以包括:
目标应用利用所述数据所有方的私钥对所述使用授权可验证声明进行数字签名,得到签名后可验证声明;所述私钥是利用所述目标应用请求建立可信硬件与所述数据所有方的分布式数字身份标识的对应关系后,针对所述对应关系生成的密钥对中的私钥;所述私钥存储于所述可信硬件中;所述密钥对中的公钥存储于所述数据所有方的分布式数字身份标识的文档中。
对应的,所述向所述安全应用程序发送携带所述使用授权可验证声明的目标数据生成请求,具体可以包括:
向所述安全应用程序发送携带所述签名后可验证声明的目标数据生成请求。
在本说明书实施例中,生成该签名后可验证声明的目标应用与用于管理可信数据的目标应用可以为同一应用,对此不再赘述。在实际应用中,该安全应用程序可以从数据所有方的DID Doc中去获取与该可信硬件对应的公钥,若利用该公钥对所述签名后可验证声明验签通过,则可以表示该携带签名后可验证声明的目标数据生成请求确实是数据所有方发送的,从而可以响应该目标数据生成请求去生成目标数据。而若利用该公钥对所述签名后可验证声明验签未通过,则可以拒绝响应目标数据生成请求,以保护目标数据的安全性。
在本说明书实施例中,由于数据所有方的DID Doc中已经存储了用户曾经指定的用于生成目标数据的安全应用程序的信息,因此,数据所有方在需要获取个人的目标数据时,可以无需再去指定生成目标数据的安全应用程序。
此时,步骤202:获取针对数据所有方的目标数据的获取请求,具体可以包括:
获取数据所有方发送的针对所述数据所有方的目标数据的获取请求。
对应的,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序,具体可以包括:
根据所述数据所有方的分布式数字身份标识的文档信息,确定与所述目标数据具有对应关系的安全应用程序。
从所述与所述目标数据具有对应关系的安全应用程序中,确定出用于生成所述目标数据的安全应用程序。
或者,数据所有方在需要获取个人的目标数据时,也可以再次指定生成目标数据的安全应用程序。
此时,步骤202:获取针对数据所有方的目标数据的获取请求,具体可以包括:
获取数据所有方发送的针对所述数据所有方的目标数据的获取请求;所述获取请求用于请求利用指定安全应用程序生成所述目标数据。
对应的,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序,具体可以包括:
查询所述数据所有方的分布式数字身份标识的文档信息中是否包含所述目标数据与所述指定安全应用程序的对应关系信息。
若查询到所述对应关系信息,则确定用于生成所述目标数据的安全应用程序为所述指定安全应用程序。
在实际应用中,当数据所有方请求获取个人的目标数据时,步骤208:所述接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果之后,还可以包括:
若所述处理结果表示已生成所述目标数据,则从所述用于生成所述目标数据的安全应用程序处获取所述目标数据;存储所述目标数据至可信硬件。
在本说明书实施例中,可信硬件是可信计算的重要基础之一,基于可信硬件可以在硬件设备上构建一个可信执行环境(Trusted Execution Environments) ,以保护可信硬件中的程序代码和数据免于被披露及被修改,进而可以保护可信硬件中的数据的隐私和安全。可信硬件的类型有多种,例如,英特尔的SGX、ARM TrustZone等可信芯片。在本说明书实施例中,对于可信硬件所采用的具体型号不作具体限定。该可信硬件还可以包括搭载有可信芯片的终端设备或服务器等。
在本说明书实施例中,由于可信硬件中存储的目标数据是利用安全应用程序对从可信机构处获取的数据进行处理而得到的,且该可信硬件中存储的数据及安全应用程序生成的数据不可篡改,从而可以在将目标数据存储至可信硬件后,保证从可信硬件中提取的目标数据的高可信度。进行令数据所有方可以通过可信硬件向其他用户出示可信度高的目标数据。
在实际应用中,用于存储目标数据的可信硬件与上述实施例中提及的用于存储数据所有方的私钥的可信硬件可以是同一个,从而数据所有方不仅可以利用该可信硬件去存储可信数据,还可以利用该可信硬件去对个人的可信数据进行使用授权管控等操作,以提升用户体验,对此不再赘述。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图3为本说明书实施例提供的对应于图2的一种数据处理装置的结构示意图。如图3所示,该装置可以包括:
第一获取模块302,用于获取针对数据所有方的目标数据的获取请求。
确定模块304,用于响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序。
发送模块306,用于向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据。其中,所述安全应用程序可以搭载于目标服务器的可信执行环境内,所述可信执行环境与所述目标服务器的操作系统隔离。所述数据所有方的数据是所述安全应用程序通过所述可信执行环境中的代码中预先定义的接口从所述可信机构处获取的。
接收模块308,用于接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
基于图3的装置,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,图3中所述的装置,还可以包括:
第二获取模块,用于获取所述数据所有方选取的至少一种用于生成所述目标数据的安全应用程序的程序标识。
绑定请求生成模块,用于根据所述程序标识,生成程序绑定请求;所述程序绑定请求用于请求在所述数据所有方的分布式数字身份标识的文档内存储所述目标数据与所述安全应用程序的对应关系信息。
可选的,所述第二获取模块,可以包括:
第一获取单元,用于获取所述数据所有方在注册所述分布式数字身份标识的过程中选取的所述程序标识。
第二获取单元,用于获取所述数据所有方在针对所述目标数据进行数据发布的过程中选取的所述程序标识。
可选的,所述第一获取模块302,具体可以包括:
获取数据使用方发送的针对数据所有方的目标数据的获取请求;所述获取请求用于请求利用指定安全应用程序生成所述目标数据。
所述确定模块,具体可以用于:
查询所述数据所有方的分布式数字身份标识的文档信息中是否包含所述目标数据与所述指定安全应用程序的对应关系信息。
若查询到所述对应关系信息,则确定用于生成所述目标数据的安全应用程序为所述指定安全应用程序。
可选的,图3中所述的装置,还可以包括:
第三获取模块,用于获取所述目标数据的使用权限审批方针对所述获取请求的使用授权指令。
可验证声明生成模块,用于根据所述使用授权指令,生成使用授权可验证声明。
所述发送模块,具体可以用于:
向所述指定安全应用程序发送携带所述使用授权可验证声明的目标数据生成请求。
可选的,图3中所述的装置,还可以包括:
数字签名模块,用于目标应用利用所述数据所有方的私钥对所述使用授权可验证声明进行数字签名,得到签名后可验证声明;所述私钥是利用所述目标应用请求建立可信硬件与所述数据所有方的分布式数字身份标识的对应关系后,针对所述对应关系生成的密钥对中的私钥;所述私钥存储于所述可信硬件中;所述密钥对中的公钥存储于所述数据所有方的分布式数字身份标识的文档中。
所述发送模块,具体可以用于:
向所述安全应用程序发送携带所述签名后可验证声明的目标数据生成请求。
可选的,所述第一获取模块302,具体可以用于:
获取数据所有方发送的针对所述数据所有方的目标数据的获取请求;所述获取请求用于请求利用指定安全应用程序生成所述目标数据。
所述确定模块304,具体可以用于:
查询所述数据所有方的分布式数字身份标识的文档信息中是否包含所述目标数据与所述指定安全应用程序的对应关系信息。
若查询到所述对应关系信息,则确定用于生成所述目标数据的安全应用程序为所述指定安全应用程序。
可选的,所述第一获取模块302,具体可以用于:
获取数据所有方发送的针对所述数据所有方的目标数据的获取请求。
所述确定模块,具体用于:
根据所述数据所有方的分布式数字身份标识的文档信息,确定与所述目标数据具有对应关系的安全应用程序。
从所述与所述目标数据具有对应关系的安全应用程序中,确定出用于生成所述目标数据的安全应用程序。
可选的,图3中所述的装置,还可以包括:
第四获取模块,用于若所述处理结果表示已生成所述目标数据,则从所述用于生成所述目标数据的安全应用程序处获取所述目标数据。
存储模块,用于存储所述目标数据至可信硬件。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图4为本说明书实施例提供的对应于图2的一种数据处理设备的结构示意图。如图4所示,设备400可以包括:
至少一个处理器410;以及,
与所述至少一个处理器通信连接的存储器430;其中,
所述存储器430存储有可被所述至少一个处理器410执行的指令420,所述指令被所述至少一个处理器410执行,以使所述至少一个处理器410能够:
获取针对数据所有方的目标数据的获取请求。
响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序。
向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据。
接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图4所示的数据处理设备而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (24)

1.一种数据处理方法,包括:
获取针对数据所有方的目标数据的获取请求;
响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序;
向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据;
接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
2.根据权利要求1所述的方法,所述根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序之前,还包括:
获取所述数据所有方选取的至少一种用于生成所述目标数据的安全应用程序的程序标识;
根据所述程序标识,生成程序绑定请求;所述程序绑定请求用于请求在所述数据所有方的分布式数字身份标识的文档内存储所述目标数据与所述安全应用程序的对应关系信息。
3.根据权利要求2所述的方法,所述获取所述数据所有方选取的至少一种用于生成所述目标数据的安全应用程序的程序标识,具体包括:
获取所述数据所有方在注册所述分布式数字身份标识的过程中选取的所述程序标识;
或者,获取所述数据所有方在针对所述目标数据进行数据发布的过程中选取的所述程序标识。
4.根据权利要求3所述的方法,所述获取所述数据所有方在注册所述分布式数字身份标识的过程中选取的所述程序标识,具体包括:
在所述数据所有方利用目标应用注册所述分布式数字身份标识的过程中,获取所述数据所有方从所述目标应用支持的安全应用程序中选取的用于生成所述目标数据的安全应用程序;
或者,在所述数据所有方利用目标应用针对所述目标数据进行数据发布的过程中,获取所述数据所有方从所述目标应用支持的安全应用程序中选取的用于生成所述目标数据的安全应用程序。
5.根据权利要求1所述的方法,所述获取针对数据所有方的目标数据的获取请求,具体包括:
获取数据使用方发送的针对数据所有方的目标数据的获取请求;所述获取请求用于请求利用指定安全应用程序生成所述目标数据;
所述根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序,具体包括:
查询所述数据所有方的分布式数字身份标识的文档信息中是否包含所述目标数据与所述指定安全应用程序的对应关系信息;
若查询到所述对应关系信息,则确定用于生成所述目标数据的安全应用程序为所述指定安全应用程序。
6.根据权利要求5所述方法,所述向所述安全应用程序发送目标数据生成请求之前,还包括:
获取所述目标数据的使用权限审批方针对所述获取请求的使用授权指令;
根据所述使用授权指令,生成使用授权可验证声明;
所述向所述安全应用程序发送目标数据生成请求,具体包括:
向所述指定安全应用程序发送携带所述使用授权可验证声明的目标数据生成请求。
7.根据权利要求6所述方法,所述生成使用授权可验证声明之后,还包括:
目标应用利用所述数据所有方的私钥对所述使用授权可验证声明进行数字签名,得到签名后可验证声明;所述私钥是利用所述目标应用请求建立可信硬件与所述数据所有方的分布式数字身份标识的对应关系后,针对所述对应关系生成的密钥对中的私钥;所述私钥存储于所述可信硬件中;所述密钥对中的公钥存储于所述数据所有方的分布式数字身份标识的文档中;
所述向所述安全应用程序发送携带所述使用授权可验证声明的目标数据生成请求,具体包括:
向所述安全应用程序发送携带所述签名后可验证声明的目标数据生成请求。
8.根据权利要求1所述方法,所述获取针对数据所有方的目标数据的获取请求,具体包括:
获取数据所有方发送的针对所述数据所有方的目标数据的获取请求;所述获取请求用于请求利用指定安全应用程序生成所述目标数据;
所述根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序,具体包括:
查询所述数据所有方的分布式数字身份标识的文档信息中是否包含所述目标数据与所述指定安全应用程序的对应关系信息;
若查询到所述对应关系信息,则确定用于生成所述目标数据的安全应用程序为所述指定安全应用程序。
9.根据权利要求1所述方法,所述获取针对数据所有方的目标数据的获取请求,具体包括:
获取数据所有方发送的针对所述数据所有方的目标数据的获取请求;
所述根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序,具体包括:
根据所述数据所有方的分布式数字身份标识的文档信息,确定与所述目标数据具有对应关系的安全应用程序;
从所述与所述目标数据具有对应关系的安全应用程序中,确定出用于生成所述目标数据的安全应用程序。
10.根据权利要求8或9所述方法,所述接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果之后,还包括:
若所述处理结果表示已生成所述目标数据,则从所述用于生成所述目标数据的安全应用程序处获取所述目标数据;
存储所述目标数据至可信硬件。
11.根据权利要求1所述的方法,所述安全应用程序搭载于目标服务器的可信执行环境内,所述可信执行环境与所述目标服务器的操作系统隔离。
12.如权利要求11所述的方法,所述数据所有方的数据是所述安全应用程序通过所述可信执行环境中的代码中预先定义的接口从所述可信机构处获取的。
13.一种数据处理装置,包括:
第一获取模块,用于获取针对数据所有方的目标数据的获取请求;
确定模块,用于响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序;
发送模块,用于向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据;
接收模块,用于接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
14.根据权利要求13所述的装置,还包括:
第二获取模块,用于获取所述数据所有方选取的至少一种用于生成所述目标数据的安全应用程序的程序标识;
绑定请求生成模块,用于根据所述程序标识,生成程序绑定请求;所述程序绑定请求用于请求在所述数据所有方的分布式数字身份标识的文档内存储所述目标数据与所述安全应用程序的对应关系信息。
15.根据权利要求14所述的装置,所述第二获取模块,包括:
第一获取单元,用于获取所述数据所有方在注册所述分布式数字身份标识的过程中选取的所述程序标识;
第二获取单元,用于获取所述数据所有方在针对所述目标数据进行数据发布的过程中选取的所述程序标识。
16.根据权利要求13所述的装置,所述第一获取模块,具体用于:
获取数据使用方发送的针对数据所有方的目标数据的获取请求;所述获取请求用于请求利用指定安全应用程序生成所述目标数据;
所述确定模块,具体用于:
查询所述数据所有方的分布式数字身份标识的文档信息中是否包含所述目标数据与所述指定安全应用程序的对应关系信息;
若查询到所述对应关系信息,则确定用于生成所述目标数据的安全应用程序为所述指定安全应用程序。
17.根据权利要求16所述装置,还包括:
第三获取模块,用于获取所述目标数据的使用权限审批方针对所述获取请求的使用授权指令;
可验证声明生成模块,用于根据所述使用授权指令,生成使用授权可验证声明;
所述发送模块,具体用于:
向所述指定安全应用程序发送携带所述使用授权可验证声明的目标数据生成请求。
18.根据权利要求17所述装置,还包括:
数字签名模块,用于目标应用利用所述数据所有方的私钥对所述使用授权可验证声明进行数字签名,得到签名后可验证声明;所述私钥是利用所述目标应用请求建立可信硬件与所述数据所有方的分布式数字身份标识的对应关系后,针对所述对应关系生成的密钥对中的私钥;所述私钥存储于所述可信硬件中;所述密钥对中的公钥存储于所述数据所有方的分布式数字身份标识的文档中;
所述发送模块,具体用于:
向所述安全应用程序发送携带所述签名后可验证声明的目标数据生成请求。
19.根据权利要求13所述装置,所述第一获取模块,具体用于:
获取数据所有方发送的针对所述数据所有方的目标数据的获取请求;所述获取请求用于请求利用指定安全应用程序生成所述目标数据;
所述确定模块,具体用于:
查询所述数据所有方的分布式数字身份标识的文档信息中是否包含所述目标数据与所述指定安全应用程序的对应关系信息;
若查询到所述对应关系信息,则确定用于生成所述目标数据的安全应用程序为所述指定安全应用程序。
20.根据权利要求13所述装置,所述第一获取模块,具体用于:
获取数据所有方发送的针对所述数据所有方的目标数据的获取请求;
所述确定模块,具体用于:
根据所述数据所有方的分布式数字身份标识的文档信息,确定与所述目标数据具有对应关系的安全应用程序;
从所述与所述目标数据具有对应关系的安全应用程序中,确定出用于生成所述目标数据的安全应用程序。
21.根据权利要求19或20所述装置,还包括:
第四获取模块,用于若所述处理结果表示已生成所述目标数据,则从所述用于生成所述目标数据的安全应用程序处获取所述目标数据;
存储模块,用于存储所述目标数据至可信硬件。
22.根据权利要求13所述的装置,所述安全应用程序搭载于目标服务器的可信执行环境内,所述可信执行环境与所述目标服务器的操作系统隔离。
23.如权利要求22所述的装置,所述数据所有方的数据是所述安全应用程序通过所述可信执行环境中的代码中预先定义的接口从所述可信机构处获取的。
24.一种数据处理设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取针对数据所有方的目标数据的获取请求;
响应于所述获取请求,根据所述数据所有方的分布式数字身份标识的文档信息,确定用于生成所述目标数据的安全应用程序;
向所述安全应用程序发送目标数据生成请求;所述目标数据生成请求用于请求使用所述安全应用程序对从可信机构处获取的所述数据所有方的数据进行处理以生成所述目标数据;
接收所述安全应用程序响应于所述目标数据生成请求而反馈的处理结果。
CN202010922306.8A 2020-09-04 2020-09-04 一种数据处理方法、装置及设备 Active CN111814196B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010922306.8A CN111814196B (zh) 2020-09-04 2020-09-04 一种数据处理方法、装置及设备
US17/348,975 US11455417B2 (en) 2020-09-04 2021-06-16 Data processing methods, apparatuses, and devices
EP21182307.5A EP3964995B1 (en) 2020-09-04 2021-06-29 Data processing methods, apparatuses, and devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010922306.8A CN111814196B (zh) 2020-09-04 2020-09-04 一种数据处理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN111814196A true CN111814196A (zh) 2020-10-23
CN111814196B CN111814196B (zh) 2021-01-05

Family

ID=72860666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010922306.8A Active CN111814196B (zh) 2020-09-04 2020-09-04 一种数据处理方法、装置及设备

Country Status (3)

Country Link
US (1) US11455417B2 (zh)
EP (1) EP3964995B1 (zh)
CN (1) CN111814196B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
CN111930846B (zh) * 2020-09-15 2021-02-23 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备
CN113012008B (zh) * 2020-09-15 2022-06-03 支付宝(杭州)信息技术有限公司 一种基于可信硬件的身份管理方法、装置及设备
CN117043774A (zh) * 2021-04-06 2023-11-10 株式会社和冠 艺术品管理方法、计算机及程序
CN113849840B (zh) * 2021-10-13 2023-06-09 福建师范大学 基于可认证加密计数器的加密数据统计分析方法
CN114253680A (zh) * 2021-11-10 2022-03-29 武汉路特斯汽车有限公司 一种数据处理方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631322A (zh) * 2015-12-25 2016-06-01 北京奇虎科技有限公司 免root对通知栏进行管理的方法及装置
CN107729745A (zh) * 2017-10-24 2018-02-23 珠海市魅族科技有限公司 数据处理方法、终端、计算机装置及计算机可读存储介质
CN107968709A (zh) * 2017-11-15 2018-04-27 财付通支付科技有限公司 业务数据处理方法、身份管理方法及业务审计方法
CN109710270A (zh) * 2018-12-29 2019-05-03 北京神州绿盟信息安全科技股份有限公司 一种安全应用交付方法、装置以及存储介质
CN110222533A (zh) * 2019-06-17 2019-09-10 英联(厦门)智能数据有限公司 分布式数据安全应用方法、系统及电子设备
CN110516178A (zh) * 2019-07-23 2019-11-29 平安科技(深圳)有限公司 基于大数据的多级品目展示方法、服务器及存储介质
CN111191268A (zh) * 2020-04-10 2020-05-22 支付宝(杭州)信息技术有限公司 一种可验证声明的存储方法、装置及设备

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100542140C (zh) 2006-12-15 2009-09-16 华为技术有限公司 一种访问用户数据的方法及用户档案管理服务器
US20140304836A1 (en) * 2012-04-27 2014-10-09 Intralinks, Inc. Digital rights management through virtual container partitioning
US8752203B2 (en) * 2012-06-18 2014-06-10 Lars Reinertsen System for managing computer data security through portable data access security tokens
US8838681B2 (en) * 2012-12-21 2014-09-16 Dropbox, Inc. Systems and methods for adding digital content to content management service accounts
CN103677935A (zh) 2013-12-23 2014-03-26 北京奇虎科技有限公司 一种应用程序的安装控制方法、系统及装置
CN104010044B (zh) 2014-06-12 2018-02-23 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
US10505741B1 (en) 2016-09-29 2019-12-10 Amazon Technologies, Inc. Cryptographically provable data certification and provenance
CN106408486A (zh) 2016-09-30 2017-02-15 深圳市华傲数据技术有限公司 用于网格化管理的数据采集方法及系统
CN108076011A (zh) 2016-11-10 2018-05-25 中国移动通信有限公司研究院 一种可信执行环境数据迁移方法及装置
US10387383B2 (en) * 2017-02-15 2019-08-20 Google Llc Systems and methods for providing access to a data file stored at a data storage system
US20180254898A1 (en) * 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
CN109245893A (zh) 2017-07-10 2019-01-18 浙江华信区块链科技服务有限公司 一种用于替代u盾的身份构建及签名方法
CN107622385A (zh) 2017-08-28 2018-01-23 南京邮电大学 一种基于区块链智能合约的数字作品发行方法
CN107507091A (zh) 2017-09-07 2017-12-22 复旦大学 基于区块链和智能合约的增强型数据权益保护方法
CN107579979A (zh) 2017-09-07 2018-01-12 成都理工大学 基于区块链技术的电子病历的共享查询方法
CN107742189A (zh) 2017-11-13 2018-02-27 广东航程科技有限公司 一种简单为非特定b2b平台建立企业间合作关系的方法
CN109840436A (zh) 2017-11-29 2019-06-04 阿里巴巴集团控股有限公司 数据处理方法、可信用户界面资源数据的应用方法及装置
CN109993490A (zh) 2017-12-29 2019-07-09 中思博安科技(北京)有限公司 一种报关系统和报关方法
CN108471350A (zh) 2018-03-28 2018-08-31 电子科技大学成都研究院 基于区块链的可信数据计算方法
CN108616539B (zh) 2018-05-03 2019-08-20 东莞市翔实信息科技有限公司 一种区块链交易记录访问的方法及系统
CN108881160A (zh) 2018-05-07 2018-11-23 北京信任度科技有限公司 基于区块链智能合约的医疗健康数据管理方法及系统
CN108632284B (zh) 2018-05-10 2021-02-23 网易(杭州)网络有限公司 基于区块链的用户数据授权方法、介质、装置和计算设备
CN110555292B (zh) 2018-05-31 2021-07-06 本无链科技(深圳)有限公司 一种防窃取与可信授权的版权作品发行方法及其系统
CN108932297B (zh) 2018-06-01 2022-03-22 创新先进技术有限公司 一种数据查询、数据共享的方法、装置及设备
CN108985089B (zh) 2018-08-01 2020-08-07 清华大学 互联网数据共享系统
CN109150607A (zh) 2018-08-22 2019-01-04 中链科技有限公司 用于区块链网络的分级管控方法及装置
CN109376504B (zh) 2018-09-26 2022-04-12 福州大学 一种基于区块链技术的图片隐私保护方法
CN109522722A (zh) 2018-10-17 2019-03-26 联想(北京)有限公司 系统安全处理方法和装置
CN109525400A (zh) 2018-11-01 2019-03-26 联想(北京)有限公司 安全处理方法、系统和电子设备
CN110034924B (zh) 2018-12-12 2022-05-13 创新先进技术有限公司 一种数据处理方法和装置
CN109741039B (zh) 2019-01-07 2021-01-19 深圳市红砖坊技术有限公司 记账方法、矿池服务器、终端设备、挖矿节点及矿池
CN109660358B (zh) 2019-01-08 2022-04-08 余炀 一种基于区块链及安全执行环境的数据流通方法
CN109768865A (zh) 2019-01-18 2019-05-17 深圳市威赫科技有限公司 可信执行环境下的区块链上身份数字化实现方法及系统
CN109547500A (zh) 2019-01-21 2019-03-29 信雅达系统工程股份有限公司 一种保护用户数据所有权的数据共享方法及系统
CN110009232A (zh) 2019-04-04 2019-07-12 重庆龙易购电子商务有限公司 在线企业服务管理平台
CN110046165A (zh) 2019-04-17 2019-07-23 江苏全链通信息科技有限公司 分布式应用程序的发布方法、设备及计算机可读存储介质
CN110086804B (zh) 2019-04-25 2021-08-31 广州大学 一种基于区块链及可信硬件的物联网数据隐私保护方法
CN110083610B (zh) 2019-04-29 2022-11-04 百度在线网络技术(北京)有限公司 数据处理方法、装置、系统、可信计算装置、设备和介质
CN110224837B (zh) 2019-06-06 2021-11-19 西安纸贵互联网科技有限公司 基于分布式身份标识的零知识证明方法及终端
CN110335149B (zh) 2019-06-19 2021-08-20 华中科技大学 一种基于区块链的资产确权交易实现方法及系统
EP3688633A4 (en) 2019-07-02 2020-10-07 Alibaba Group Holding Limited SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS
CN110457875B (zh) 2019-07-31 2021-04-27 创新先进技术有限公司 基于区块链的数据授权方法及装置
CN110636062B (zh) 2019-09-20 2022-02-08 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN111222157B (zh) 2019-10-30 2021-03-23 支付宝(杭州)信息技术有限公司 区块链隐私数据的查询方法及装置
CN110837658A (zh) 2019-11-18 2020-02-25 浙江蓝景科技有限公司 联单信息的处理方法及系统、电子设备、存储介质
CN110968743B (zh) 2019-12-13 2021-07-06 支付宝(杭州)信息技术有限公司 针对隐私数据的数据存储、数据读取方法及装置
CN111179067B (zh) 2019-12-31 2023-06-27 杭州趣链科技有限公司 一种基于区块链的银行间客户信息交换系统
CN111414599A (zh) 2020-02-26 2020-07-14 北京奇艺世纪科技有限公司 身份验证方法、装置、终端、服务端以及可读存储介质
CN111680274B (zh) 2020-03-03 2022-11-22 支付宝(杭州)信息技术有限公司 资源访问方法、装置及设备
CN111340627A (zh) 2020-03-09 2020-06-26 广东珠影星光科技有限公司 基于区块链的影视资产版权交易系统
CN111049660B (zh) 2020-03-16 2020-06-09 杭州海康威视数字技术股份有限公司 证书分发方法、系统、装置及设备、存储介质
CN111415157A (zh) 2020-03-28 2020-07-14 贵阳大数据交易所有限责任公司 一种基于区块链的数据资产安全流通方法
CN111506662A (zh) 2020-04-24 2020-08-07 江苏荣泽信息科技股份有限公司 一种基于区块链的企业固定资产整理用数据收集系统
CN111597565A (zh) 2020-05-12 2020-08-28 山大地纬软件股份有限公司 一种基于区块链的处方可信流转装置及方法
CN111741036B (zh) 2020-08-28 2020-12-18 支付宝(杭州)信息技术有限公司 一种可信数据传输方法、装置及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631322A (zh) * 2015-12-25 2016-06-01 北京奇虎科技有限公司 免root对通知栏进行管理的方法及装置
CN107729745A (zh) * 2017-10-24 2018-02-23 珠海市魅族科技有限公司 数据处理方法、终端、计算机装置及计算机可读存储介质
CN107968709A (zh) * 2017-11-15 2018-04-27 财付通支付科技有限公司 业务数据处理方法、身份管理方法及业务审计方法
CN109710270A (zh) * 2018-12-29 2019-05-03 北京神州绿盟信息安全科技股份有限公司 一种安全应用交付方法、装置以及存储介质
CN110222533A (zh) * 2019-06-17 2019-09-10 英联(厦门)智能数据有限公司 分布式数据安全应用方法、系统及电子设备
CN110516178A (zh) * 2019-07-23 2019-11-29 平安科技(深圳)有限公司 基于大数据的多级品目展示方法、服务器及存储介质
CN111191268A (zh) * 2020-04-10 2020-05-22 支付宝(杭州)信息技术有限公司 一种可验证声明的存储方法、装置及设备

Also Published As

Publication number Publication date
EP3964995A1 (en) 2022-03-09
US20210312073A1 (en) 2021-10-07
CN111814196B (zh) 2021-01-05
EP3964995B1 (en) 2023-04-26
US11455417B2 (en) 2022-09-27

Similar Documents

Publication Publication Date Title
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
CN111741036B (zh) 一种可信数据传输方法、装置及设备
CN111814196B (zh) 一种数据处理方法、装置及设备
CN111814195B (zh) 一种基于可信硬件的数据管理方法、装置及设备
CN111931238B (zh) 一种基于区块链的数据资产流转方法、装置及设备
CN111814156B (zh) 一种基于可信设备的数据获取方法、装置及设备
CN111191268A (zh) 一种可验证声明的存储方法、装置及设备
CN111047313B (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
CN111193597B (zh) 一种可验证声明的传输方法、装置、设备及系统
CN111814172A (zh) 一种数据授权信息的获取方法、装置及设备
CN113704775A (zh) 一种基于分布式数字身份的业务处理方法及相关装置
CN114884674A (zh) 一种基于区块链的用户数据流转方法、装置及设备
CN111930846B (zh) 一种数据处理方法、装置及设备
CN112100689B (zh) 一种可信数据处理方法、装置及设备
CN111818094B (zh) 一种身份注册方法、装置及设备
CN113255005B (zh) 一种基于区块链的数据资产流转方法、装置及设备
CN115758418A (zh) 一种基于区块链网络的数据管理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40039157

Country of ref document: HK