CN111818094A - 一种身份注册方法、装置及设备 - Google Patents
一种身份注册方法、装置及设备 Download PDFInfo
- Publication number
- CN111818094A CN111818094A CN202010889206.XA CN202010889206A CN111818094A CN 111818094 A CN111818094 A CN 111818094A CN 202010889206 A CN202010889206 A CN 202010889206A CN 111818094 A CN111818094 A CN 111818094A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- application program
- program
- security application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例公开了一种身份注册方法、装置及设备,所述方案包括:获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;根据所述描述信息,调取所述安全应用程序对应的安装包数据;基于所述安装包数据,在可信执行环境中安装所述安全应用程序;将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种身份注册方法、装置及设备。
背景技术
对于互联网上的数据,为了确定数据内容是否可信,现有技术的做法是由数据的提供方对数据进行数字签名,来保证数据的真实性。但是,这种由数据提供方进行数据签名的方法对数据提供方的正常操作增加了额外的操作,对于需要提供大量数据的数据提供方来说,有可能造成大的负担。另外,即使采用现有方法提供的数据只能证明数据源头可信,但是数据传输过程中数据可能被篡改,从而导致获取到的数据内容不可信。
发明内容
本说明书实施例提供一种身份注册方法及装置,以解决现有的可信数据的获取方法存在的数据内容可信度不高的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
第一方面,本说明书实施例提供的一种身份注册方法,包括:
获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
根据所述描述信息,调取所述安全应用程序对应的安装包数据;
基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
第二方面,本说明书实施例提供的一种身份注册装置,包括:
描述信息获取模块,用于获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
安装包数据调取模块,用于根据所述描述信息,调取所述安全应用程序对应的安装包数据;
安全应用程序安装模块,用于基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
描述信息添加模块,用于将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
第三方面,本说明书实施例提供的一种身份注册设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
根据所述描述信息,调取所述安全应用程序对应的安装包数据;
基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
第四方面,本说明书实施例提供的一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现上述身份注册方法。
本说明书一个实施例实现了能够达到以下有益效果:通过对注册用户使用的应用程序进行限定,规定用户只能采用符合预设来源渠道的应用程序去获取数据提供方提供过的数据,且安全应用程序只能运行在可信执行环境中,从而提供一种安全的数据读取环境,保证数据获取和数据传输均为安全可信的,提高获取的数据内容的可信度。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的一种身份注册方法的应用背景示意图;
图2为本说明书实施例提供的一种身份注册方法的流程示意图;
图3为本说明书实施例提供的另一种身份注册方法的流程示意图;
图4为本说明书实施例提供的对应于图2的一种身份注册装置的结构示意图;
图5为本说明书实施例提供的对应于图2的一种身份注册设备的结构示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
现有技术中,如果个人或者机构要向银行A申请贷款的话,银行A往往需要贷款用户提供相应的材料,如个人的征信报告,个人的工资证明、房产信息、企业的经营情况,等等。以个人的工资流水为例,如果工资流水对应的银行为银行B,那么就需要贷款用户去银行B打印工资流水,然后提交到银行A。这个过程往往需要用户花费大量的时间和精力。因此,如果银行A能够直接与银行B进行通讯,去获取贷款用户的工资流水的话,就可以大大节省贷款用户的时间,而且也能提高银行A的办事效率。
但是,如果银行A直接与银行B进行通讯,需要保证数据的可信。现有技术中,银行B往往会通过对提供的数据进行盖章或数字签名的方式来证明数据的可信性。一种常见的实现方式是,银行A和银行B入驻同一个区块链,然后银行B采用数字签名的方式(如采用哈希算法对数据进行处理、公钥进行加密)对数据进行处理,然后再将处理后的数据发送至银行A。但是,这个过程对于银行B正常的操作增加了额外的负担。而且,数据的传输过程也不能保证完全可信。如果终端安装了有漏洞的程序或者APP,则会发生数据被篡改或者泄露的情况。因此,现有技术的这种数据传输方式存在安全漏洞和资源浪费的问题。
为了解决上述问题,本方案提供了一种身份注册平台,用于类似于银行、房地产中心、公安局、福利院等这些组织机构的身份注册方法。例如,在银行A进行注册时,安装一些和业务有关的安全应用程序,这些安全应用程序可以用来去银行B获取原始数据,也可以在原始数据的基础上做一些处理,但是这些安全应用程序是在平台提供的一个可信执行环境中运行的,而并不运行在银行A的某个服务器或者终端上。而且,每个安全应用程序的处理逻辑、数据来源等都是对外开放,平台上的每个用户都可以查看。这些安全应用程序固定存储在某个设备上,只能访问,不能篡改。从而保证安全应用程序的可信性。那么,每个用户都可以根据安全应用程序的名称去确定获取的数据是经过什么途径获取的,是否符合规定。
因此,通过对注册用户使用的应用程序进行限定,规定用户只能采用符合预设来源渠道的应用程序去获取数据提供方提供过的数据,且安全应用程序只能运行在可信执行环境中,从而提供一种安全的数据读取环境,保证数据获取和数据传输均为安全可信的,提高获取的数据内容的可信度。
为了解决现有技术中的缺陷,本方案给出了以下实施例:
图1为本说明书实施例提供的一种身份注册方法的应用背景示意图。如图1所示,包括数据需求方101、数据属主方102和数据提供方103三个不同的身份,其中数据需求方101需要从数据提供方103获取数据属主方102的数据,例如,数据需求方101从银行中获取个人的工资流水、从房产中心获取个人的房产信息、从征信机构获取个人的征信报告。当然,获取的信息不止可以包括个人用户的,还可以包括企业用户的,这里不再一一列举。
需要说明的是,工资流水等是由数据提供方103提供的,但是这些证明信息是归工资流水的银行账户的持有人所有的,其中,数据属主方102可以理解为个人用户或者机构用户,即申请贷款服务的用户。例如,张三的工资流水是由银行B发出的,但是该工资流水属于张三所有,张三有权利决定该工资流水可以给谁看,而银行不具有这个权利。
在现有技术中,数据属主方102需要从数据提供方103获取证明信息,然后将证明信息再发送至数据需求方101。而本方案只需要数据需求方101和数据提供方103进行通信,减少了信息交互的次数。而且,本方案无需数据提供方103进行数字签名等特殊的操作,即可以完成,也节省了资源。
另外,需要说明的是,在数据需求方101获取数据提供方103提供的数据之前,需要获取数据属主方102的数据读取授权信息。
接下来,将针对说明书实施例提供的一种身份注册方法结合附图进行具体说明:
图2为本说明书实施例提供的一种身份注册方法的流程示意图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。该方案的执行主体可以为身份注册平台的服务器,该服务器可以是单台设备,也可以是多台设备。
如图2所示,该流程可以包括以下步骤:
步骤202:获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序。
需要注明的是,所说的用户可以为是机构或者组织,还可以是个人普通用户。当用户为机构或者组织时,用户可以指需要获取申请人提供的证明材料的机构或者组织,也可以指用于协助个人普通用户进行身份注册的代理服务商。另外,该用户还可以指机构、组织或者代理服务商的账户操作人员。
用户在平台上进行身份注册时,除了需要注册账户之外,还需要安装特定的安全应用程序,这些安全应用程序与所述用户的业务需求有关系。注册用户可以根据自己的业务需求选择需要安装的安全应用程序。
其中,安全应用程序的描述信息可以是安全应用程序的名称、类型、版本号、功能信息或者摘要信息。通过描述信息可以确定安全应用程序的用途和作用。
针对“所述安全应用程序为用于获取可信数据的程序”中的“获取可信数据”,既可以包括数据来源可信,又可以包括数据传输可信。数据来源可信可以理解为数据的获取途径可信,数据传输可信可以理解为数据的传输途径在可信执行环境中进行,传输不会被篡改,或者被其他人员获取。
步骤204:根据所述描述信息,调取所述安全应用程序对应的安装包数据。
其中,安装包数据可以存储在一个可信环境中,可以是一个单独的服务器,或者服务器的一个代码仓库,里面存储了很多安全应用程序的安装包,当需要调取的时候,可以从该服务器或者服务器的代码仓库中调取所述安全应用程序。
步骤206:基于所述安装包数据,在可信执行环境中安装所述安全应用程序。
在该步骤中,安全应用程序的安装是在一个可信执行环境中执行,可以是在注册用户的终端的一个芯片中,可以是在平台的服务器上,还可以是在一个独立的设备中,该设备与注册平台的服务器可以进行通讯。当安全应用程序的安装位于一个独立的设备时,注册用户的终端可以通过平台的服务器与该设备通讯。另外,安装完之后,注册用户的终端可以生成控制所述安全应用程序运行的程序或者指令。
可选的,在可信执行环境中安装所述安全应用程序,具体可以包括:
通过可信执行环境中的代码中预先定义的接口执行安装所述安全应用程序,其中,所述可信执行环境与操作系统层隔离。
在可信执行环境中安装所述安全应用程序。例如,可以通过TEE实现安全执行环境。TEE是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(Trusted Platform Module,可信赖平台模块)以及硬件方面的Intel SGX(SoftwareGuard Extensions, 软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(PlatformSecurity Processor,平台安全处理器)等。TEE可以起到硬件黑箱作用,在TEE中执行的代码和数据即便是操作系统层都无法偷窥,只有通过代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中复杂的密码学运算,计算过程效率没有损失。因此,通过在区块链节点上部署TEE环境,可以在性能损失相对较小的前提下很大程度上满足区块链场景下的隐私需求。
步骤208:将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
当注册用户安装完该安全应用程序之后,会将该安全应用程序的描述信息进行记录,以便于其他用户可以查询。其他用户根据该描述信息可以理解该用户的业务范围。例如,一个安全应用程序的描述信息记录了该安全应用程序的摘要信息为获取银行卡的工资流水,那么其他用户根据这一信息就可以知道该用户的业务范围包括获取工资流水。
平台可以将安全应用程序的描述信息存储在区块链网络中,具体过程的实现可以采用一个代理服务器与区块链网络连接。在区块链网络中会有一个单独的文档存储用户的身份信息,即数字身份文档,此时,也可以将安全应用程序的描述信息存储到数字身份文档中。
区块链网络(Block Chain Network),是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。区块链网络是由多个节点组成的,每个节点向区块链网络广播信息或者区块时,所有节点都能接收到,并对接收到的区块进行验证。在对该区块验证通过的节点数在整个区块链网络总节点数中的占比大于预设阈值时,则确定为区块链网络对该区块验证通过,所有节点接收该区块并存储在本地的节点空间中。节点可以理解为是服务器、终端等具有存储功能的电子设备。其中,区块链网络主要分为公有链、联盟链和私有链。
数字身份文档还可以用来存储数字身份标识的相关信息。该文档中可以包括各设备对应的数字身份标识、每个数字身份标识对应的数据库的标识和名称、对应的设备的密钥,身份信息所有者想要公开的任何公共的凭证以及能够跟这个身份信息进行交互的网络地址等等。身份信息的所有者可以通过获取相关的私钥来查询或管理这些数字身份文档。分布式数字身份文档存储在区块链上,签名时可以采用非对称加密算法,私钥用来加密,解密验证时需要公钥。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
图2中的方法,通过对注册用户使用的应用程序进行限定,规定用户只能采用符合预设来源渠道的应用程序去获取数据提供方提供过的数据,且安全应用程序只能运行在可信执行环境中,从而提供一种安全的数据读取环境,保证数据获取和数据传输均为安全可信的,提高获取的数据内容的可信度。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,在获取用户提交的待安装的安全应用程序的描述信息之前,所述方法还可以包括:
获取用户提交的企业身份信息;
对所述企业身份信息进行验证;
当验证通过后,为所述用户创建用户身份标识。
该实施方案中,平台在用户注册的时候还需要生成一个用户身份标识,用来对用户进行标识。以用户为机构或者组织为例,用户在注册时需要提交企业身份信息。所述企业身份信息可以包括:企业证件号、企业名称或法人姓名中的一个或者多个。企业证件号可以是注册号或者统一社会信用代码。
对企业身份信息进行验证,可以采用第三方认证机构或者权威机构公式的信息来加以验证。验证的种类可以是:真实性和合法性。其中,真实性可以是对企业身份信息的多个部分是否一致进行验证,合法性可以是对该企业是否存在违法行为或者风险活动进行验证。
当然,平台还可以对该用户是否首次注册进行判断,如果不是首次注册,而通知用户已经有用户身份标识,并将该身份标识发送给用户。
可选的,在为所述用户创建用户身份标识之前,所述方法还可以包括:
获取用户提交的信息接收地址;
在为所述用户创建用户身份标识之后,所述方法还可以包括:
生成数字身份文档,所述数字身份文档包括所述用户身份标识和所述信息接收地址。
在用户注册的时候,还需要用户填写一个信息接收地址,用于接收平台发送的通知信息。然后可以将信息接收地址信息也存储在数字身份文档中,然后再将数字身份文档存储在区块链网络中。具体实现方式,可以采用代理服务器实现。
可选的,在所述获取用户提交的待安装的安全应用程序的描述信息之前,所述方法还可以包括:
可选的,所述安全应用程序包括数据读取程序和数据处理程序,所述数据读取程序用于按照规定路径获取数据,所述数据处理程序用于按照规定方式处理数据,所述数据处理程序用于处理采用所述数据读取程序读取的数据。
以一个具体的应用场景进行说明,假设王某向银行A申请贷款,银行A需要王某在银行B的工资流水,那么银行A在平台进行注册的是时候需要安装相应的安全应用程序。假设,银行A需要王某在银行B的工资流水的原始数据,那么就需要注册安装从银行B获取工资流水原始数据的安全应用程序,这个安全应用程序只用于按照规定路径获取数据,因此,可以称为数据读取程序。假设,银行A只需要根据王某在银行B的工资流水确定王某的工资收入,那么则无需获取原始数据,只需要一个工资收入即可,因此,该服务还需要安装数据处理程序,用于对获取的原始数据进行处理得到王某的工资收入。需要说明的是,数据处理程序可以一个、两个或者多个。
根据上述例子,可以确定,如果数据需求方需要的数据为数据提供方提供的原始数据时,则只需要安装数据读取程序;如果数据需求方需要的数据不是数据提供方提供的原始数据,则需要同时安装数据读取程序和数据处理程序。
获取用户提交的安全应用程序查询请求;
调用合约接口,查询安全应用程序列表;
将所述安全应用程序列表发送至所述用户;
获取用户提交的待安装的安全应用程序的描述信息,具体可以包括:
获取所述用户从所述安全应用程序列表中选择的安全应用程序的描述信息。
该实施例提供了一种用户选择安全应用程序的方式,具体的,用户可以根据平台提供的安全应用程序列表去选择自己需要安装的安全应用程序。
其中,用户可以根据自己的业务需求确定需要安装的安全应用程序,例如,银行A需要王某在银行B的工资流水,则银行A需要安装从银行B获取原始数据的安全应用程序,假设银行A只需要获取根据银行B的工资流水确定的工资收入,则银行A需要安装两个安全应用程序,一个是从银行B获取原始数据的安全应用程序,另一个是对从银行B获取原始数据进行处理得到工资收入的安全应用程序。
需要注意的是,用户可以运行多个业务,因此可以安装多个安全应用程序。例如,银行A还可以获取企业C在财务机构的财务状况等。
另外,“调用合约接口,查询安全应用程序列表,将所述安全应用程序列表发送至所述用户”这一步骤,平台可以将所有的安全应用程序都发送给注册用户,还可以有针对性的选择方法。例如,可以根据注册用户的类型,推测注册用户可能需要的安全应用程序,还可以根据注册用户的安全等级或用户等级有选择性的进行推送,其中,安全等级或用户等级越高,推送用户的安全应用程序的数据越多,从而提高用户体验。
图3为本说明书实施例提供的另一种身份注册方法的流程示意图;如图3所示,所述方法包括:
步骤302:用户查询安全应用列表;
步骤304;平台查询安全应用程序列表;
步骤306:平台向用户发送安全应用程序列表;
步骤308:用户选择指定的安全应用程序;
步骤310:平台获取指定的安全应用程序的代码;
步骤312:平台在可信设备上安装指定的安全应用程序;
步骤314:可信设备向平台发送安装成功通知;
步骤316:平台更新用户的数字身份文档,增加安全应用程序的描述信息;
步骤318:平台向用户反馈安全应用程序安装成功信息。
可选的,所述方法还可以包括:
获取所述用户提交的针对第一数据的数据获取请求;所述数据获取请求包括所述第一数据的描述信息;
确定所述数据获取请求对应的安全应用程序;
在可信执行环境中运行所述安全应用程序,所述安全应用程序用于获取所述第一数据;
将通过运行所述安全应用程序获取的第一数据发送至所述用户的终端。
当用户安装完安全应用程序之后,就可以申请获取数据。假设用户需要获取的数据为第一数据,第一数据可以是原始数据,也可以是原始数据处理后的数据。
平台根据对第一数据进行分析来确定获取第一数据需要运行的安全应用程序,然后还可以确定用户是否安装了该安全应用程序。另外,获取第一数据的安全应用程序并不唯一,可以有多个功能相同的安全应用程序,用户可以选择其一的一种或者多种。
第一数据的描述信息可以是以下形式:“王某在银行B的工资流水”。
另外,用户提交的数据获取请求除了可以包括需要获取的第一数据的描述信息之后,还可以包括获取第一数据的时候用到的安全应用程序的描述信息,然后由平台来判断这些安全应用程序是否是可信的,即是否是用来获取“王某在银行B的工资流水”的规定的程序。如果是,则控制启动所述安全应用程序进行数据的获取。
安全应用程序运行完毕后会将得到的数据发送至所述用户的终端,另外,也可以由平台代为转发。为了增加安全性,获取的数据可以使用用户的公钥进行加密。
可选的,确定所述数据获取请求对应的安全应用程序,具体可以包括:
判断所述第一数据是否为数据提供方能够提供的原始数据,得到判断结果;
当所述判断结果为是,确定用于读取所述第一数据的第一安全应用程序,所述第一安全应用程序为数据读取程序。
确定安全应用程序的种类与第一数据的类型有关,所述类型可以是指银行数据、征信数据、不动产数据等等。另外,安全应用程序的种类还可以与第一数据是否为数据提供方提供的原始数据有关。如果第一数据是原始数据,则只需要数据读取程序这一种安全应用程序即可。
可选的,确定用于读取所述第一数据的第一安全应用程序,具体可以包括:
确定所述第一数据的数据提供方;
根据所述数据提供方的注册通讯地址确定所述第一数据的获取路径信息;
根据所述获取路径信息确定第一安全应用程序。
在确定数据读取程序的时候,可以先确定数据提供方的信息,如果是获取王某在银行B的工资流水信息,则需要确定银行B的注册通讯地址,或者数据获取接口。一般情况下,通讯地址和数据获取接口都是对外开放的,可以根据这一信息来判断安全应用程序的用途。
另外,还可以根据注册通讯地址确定第一数据的获取路径信息,例如从哪里获取,然后发送至什么地方。因此,根据获取路径信息就可以确定获取第一数据的安全应用程序,即第一安全应用程序。
需要注意的是,“第一”这是用来进行名词区分,本身并不具备特定的含义。另外,第一安全应用程序可以是一个、两个或者多个。
可选的,所述方法还可以包括:
当所述判断结果为否,确定所述第一数据对应的原始数据;
确定用于获取所述原始数据的第二安全应用程序,所述第二安全应用程序为数据读取程序;
根据所述第一数据和所述原始数据确定针对所述原始数据的处理操作;
确定用于执行所述处理操作的第三安全应用程序,所述第三安全应用程序为数据处理程序。
如果第一数据不是原始数据,则需要数据读取程序和数据处理程序两种安全应用程序。
如果第一数据不是原始数据,例如,王某的工资收入,则一种确定工资收入的方法是分析王某工资卡的流水从而确定工资收入。那么在获取第一数据的时候,就需要先确定第一数据对应的原始数据是什么,然后再确定从原始数据到第一数据经过了什么样的处理,从而保证数据获取过程和数据处理过程是正确无误且合理的。
其中,确定第二安全应用程序的方法与确定第一安全应用程序的方法相同,这么不再详细描述。对于第三安全应用程序的确定方法,可以根据从原始数据到第一数据经过的变化,确定一个合理的处理过程,而第三安全应用程序只要可以实现这个处理过程就可以。
需要说明的是,从原始数据到第一数据,处理过程可以有多种,因此,其对应的第三安全应用程序可以有多个。
第一数据可以是原始数据计算的结果,也可以是原始数据的一部分。以原始数据为房产证信息为例,用户需要获取的第一数据为房产证信息中的某个信息,如房产的面积、或房产的具体位置。而为了操作简便,房地产中心统一提供具体的房产信息,因此只能读取全部信息之后,再对原始数据进行处理。这种情况依然需要数据读取程序和数据处理程序。
获取的第一数据为非原始数据的情况,可以做到只将部分信息授权给有关机构读取,而隐藏原始数据或者其他数据,因此可以更好的做到隐私数据保护。
可选的,在可信执行环境中运行所述安全应用程序,具体可以包括:
在可信执行环境中运行所述第二安全应用程序;
获取所述第二安全应用程序获取的所述原始数据;
在可信执行环境中,将所述原始数据输入至所述第三安全应用程序进行处理。
该实施方式具体描述了获取第一数据的安全应用程序运行情况,首先运行属于数据读取程序的第二安全应用程序获取原始数据,然后再将第二安全应用程序获取的原始数据直接输入至第三安全应用程序进行处理,其中,原始数据不存储于任何一方的设备中,可以做到隐私数据保护。另外,这整个过程都在可信执行环境中运行,可以做到获取可信的数据。
可选的,所述第二安全应用程序由所述原始数据的数据属主方指定,所述第三安全应用程序由所述用户指定。
因为,第一安全应用程序和第二安全应用程序是数据读取程序,是从数据提供方获取数据属主方的数据,所以,由数据属主方指定数据读取程序,从而保证读取数据的数据读取程序是数据属主方信任的程序。
而第三安全应用程序是数据处理程序,与数据需求方的业务需求的数据息息相关,因此,可以由数据需求方进行指定,如果由数据需求方判断该第三安全应用程序是否可信。为了符合这种需求,在数据需求方申请获取第一数据之前,还可以请求数据属主方进行权限审批,在申请权限时,可以备注其使用的数据读取程序是哪一个。如果数据属主方觉得该数据读取程序可信,则可以同意数据需求方的获取数据的权限申请,如果认为不可信则可以不同意该权限审批申请。另外,不同意的同时,还可以建议数据需求方用什么样的数据处理程序才可以获得权限审批。
另外,还有一种情况是,数据需求方提交的数据读取程序表征其获取的数据与数据属主方同意提供的数据不同。例如,数据需求方需要数据属主方的房产数据中的M和N数据,而数据属主方只同意授权M数据的读取权限,而不同意授权N数据的读取权限。这种情况下,数据属主方也可以拒绝数据需求方的权限审批请求。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图4为本说明书实施例提供的对应于图2的一种身份注册装置的结构示意图。如图4所示,该装置可以包括:
描述信息获取模块402,用于获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
安装包数据调取模块404,用于根据所述描述信息,调取所述安全应用程序对应的安装包数据;
安全应用程序安装模块406,用于基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
描述信息添加模块408,用于将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
图4的装置,通过对注册用户使用的应用程序进行限定,规定用户只能采用符合预设来源渠道的应用程序去获取数据提供方提供过的数据,且安全应用程序只能运行在可信执行环境中,从而提供一种安全的数据读取环境,保证数据获取和数据传输均为安全可信的,提高获取的数据内容的可信度。
基于图4的装置,本说明书实施例还提供了该装置的一些具体实施方案,下面进行说明。
可选的,所述装置还可以包括:
企业身份信息获取模块,用于获取用户提交的企业身份信息;
企业身份信息验证模块,用于对所述企业身份信息进行验证;
用户身份标识创建模块,用于当验证通过后,为所述用户创建用户身份标识。
可选的,所述装置还可以包括:
信息接收地址获取模块,用于获取用户提交的信息接收地址;
数字身份文档生成模块,用于生成数字身份文档,所述数字身份文档包括所述用户身份标识和所述信息接收地址。
可选的,所述装置还可以包括:
安全应用程序查询请求获取模块,用于获取用户提交的安全应用程序查询请求;
安全应用程序列表查询模块,用于调用合约接口,查询安全应用程序列表;
安全应用程序列表发送模块,用于将所述安全应用程序列表发送至所述用户;
所述描述信息获取模块402,具体用于获取所述用户从所述安全应用程序列表中选择的安全应用程序的描述信息。
可选的,所述安全应用程序包括数据读取程序和数据处理程序,所述数据读取程序用于按照规定路径获取数据,所述数据处理程序用于按照规定方式处理数据,所述数据处理程序用于处理采用所述数据读取程序读取的数据。
可选的,所述装置还可以包括:
数据获取请求获取模块,用于获取所述用户提交的针对第一数据的数据获取请求;
安全应用程序确定模块,用于确定所述数据获取请求对应的安全应用程序;
安全应用程序运行模块,用于在可信执行环境中运行所述安全应用程序;
第一数据发送模块,用于将通过运行所述安全应用程序获取的第一数据发送至所述用户的终端。
可选的,所述安全应用程序确定模块,具体可以包括:
判断单元,用于判断所述第一数据是否为数据提供方能够提供的原始数据,得到判断结果;
第一安全应用程序确定单元,用于当所述判断结果为是,确定用于读取所述第一数据的第一安全应用程序,所述第一安全应用程序为数据读取程序。
可选的,所述第一安全应用程序确定单元,具体可以包括:
数据提供方确定子单元,用于确定所述第一数据的数据提供方;
获取路径信息确定子单元,用于根据所述数据提供方的注册通讯地址确定所述第一数据的获取路径信息;
第一安全应用程序确定子单元,用于根据所述获取路径信息确定第一安全应用程序。
可选的,所述安全应用程序确定模块,还可以包括:
原始数据确定单元,用于当所述判断结果为否,确定所述第一数据对应的原始数据;
第二安全应用程序确定单元,用于确定用于获取所述原始数据的第二安全应用程序,所述第二安全应用程序为数据读取程序;
处理操作确定单元,用于根据所述第一数据和所述原始数据确定针对所述原始数据的处理操作;
第三安全应用程序确定单元,用于确定用于执行所述处理操作的第三安全应用程序,所述第三安全应用程序为数据处理程序。
可选的,所述安全应用程序运行模块,具体可以包括:
第二安全应用程序运行单元,用于在可信执行环境中运行所述第二安全应用程序;
原始数据获取单元,用于获取所述第二安全应用程序获取的所述原始数据;
原始数据输入单元,用于在可信执行环境中,将所述原始数据输入至所述第三安全应用程序进行处理。
可选的,所述第二安全应用程序由所述原始数据的数据属主方指定,所述第三安全应用程序由所述用户指定。
可选的,在可信执行环境中安装所述安全应用程序,具体可以包括:
通过可信执行环境中的代码中预先定义的接口执行安装所述安全应用程序,其中,所述可信执行环境与操作系统层隔离。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图5为本说明书实施例提供的对应于图2的一种身份注册设备的结构示意图。如图5所示,设备500可以包括:
至少一个处理器510;以及,
与所述至少一个处理器通信连接的存储器530;其中,
所述存储器530存储有可被所述至少一个处理器510执行的指令520,所述指令520被所述至少一个处理器510执行,以使所述至少一个处理器510能够:
获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
根据所述描述信息,调取所述安全应用程序对应的安装包数据;
基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
图5的设备,通过对注册用户使用的应用程序进行限定,规定用户只能采用符合预设来源渠道的应用程序去获取数据提供方提供过的数据,且安全应用程序只能运行在可信执行环境中,从而提供一种安全的数据读取环境,保证数据获取和数据传输均为安全可信的,提高获取的数据内容的可信度。
基于同样的思路,本说明书实施例还提供了上述方法对应的计算机可读介质。计算机可读介质上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现以下方法:
获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
根据所述描述信息,调取所述安全应用程序对应的安装包数据;
基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图5所示的身份注册设备而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (26)
1.一种身份注册方法,包括:
获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
根据所述描述信息,调取所述安全应用程序对应的安装包数据;
基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
2.如权利要求1所述的方法,在获取用户提交的待安装的安全应用程序的描述信息之前,所述方法还包括:
获取用户提交的企业身份信息;
对所述企业身份信息进行验证;
当验证通过后,为所述用户创建用户身份标识。
3.如权利要求2所述的方法,在为所述用户创建用户身份标识之前,所述方法还包括:
获取用户提交的信息接收地址;
在为所述用户创建用户身份标识之后,所述方法还包括:
生成数字身份文档,所述数字身份文档包括所述用户身份标识和所述信息接收地址。
4.如权利要求1所述的方法,在所述获取用户提交的待安装的安全应用程序的描述信息之前,所述方法还包括:
获取用户提交的安全应用程序查询请求;
调用合约接口,查询安全应用程序列表;
将所述安全应用程序列表发送至所述用户;
获取用户提交的待安装的安全应用程序的描述信息,具体包括:
获取所述用户从所述安全应用程序列表中选择的安全应用程序的描述信息。
5.如权利要求1所述的方法,所述安全应用程序包括数据读取程序和数据处理程序,所述数据读取程序用于按照规定路径获取数据,所述数据处理程序用于按照规定方式处理数据,所述数据处理程序用于处理采用所述数据读取程序读取的数据。
6.如权利要求1所述的方法,所述方法还包括:
获取所述用户提交的针对第一数据的数据获取请求;
确定所述数据获取请求对应的安全应用程序;
在可信执行环境中运行所述安全应用程序;
将通过运行所述安全应用程序获取的第一数据发送至所述用户的终端。
7.如权利要求6所述的方法,确定所述数据获取请求对应的安全应用程序,具体包括:
判断所述第一数据是否为数据提供方能够提供的原始数据,得到判断结果;
当所述判断结果为是,确定用于读取所述第一数据的第一安全应用程序,所述第一安全应用程序为数据读取程序。
8.如权利要求7所述的方法,确定用于读取所述第一数据的第一安全应用程序,具体包括:
确定所述第一数据的数据提供方;
根据所述数据提供方的注册通讯地址确定所述第一数据的获取路径信息;
根据所述获取路径信息确定第一安全应用程序。
9.如权利要求7所述的方法,所述方法还包括:
当所述判断结果为否,确定所述第一数据对应的原始数据;
确定用于获取所述原始数据的第二安全应用程序,所述第二安全应用程序为数据读取程序;
根据所述第一数据和所述原始数据确定针对所述原始数据的处理操作;
确定用于执行所述处理操作的第三安全应用程序,所述第三安全应用程序为数据处理程序。
10.如权利要求9所述的方法,在可信执行环境中运行所述安全应用程序,具体包括:
在可信执行环境中运行所述第二安全应用程序;
获取所述第二安全应用程序获取的所述原始数据;
在可信执行环境中,将所述原始数据输入至所述第三安全应用程序进行处理。
11.如权利要求9所述的方法,所述第二安全应用程序由所述原始数据的数据属主方指定,所述第三安全应用程序由所述用户指定。
12.如权利要求1所述的方法,在可信执行环境中安装所述安全应用程序,具体包括:
通过可信执行环境中的代码中预先定义的接口执行安装所述安全应用程序,其中,所述可信执行环境与操作系统层隔离。
13.一种身份注册装置,包括:
描述信息获取模块,用于获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
安装包数据调取模块,用于根据所述描述信息,调取所述安全应用程序对应的安装包数据;
安全应用程序安装模块,用于基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
描述信息添加模块,用于将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
14.如权利要求13所述的装置,所述装置还包括:
企业身份信息获取模块,用于获取用户提交的企业身份信息;
企业身份信息验证模块,用于对所述企业身份信息进行验证;
用户身份标识创建模块,用于当验证通过后,为所述用户创建用户身份标识。
15.如权利要求14所述的装置,所述装置还包括:
信息接收地址获取模块,用于获取用户提交的信息接收地址;
数字身份文档生成模块,用于生成数字身份文档,所述数字身份文档包括所述用户身份标识和所述信息接收地址。
16.如权利要求13所述的装置,所述装置还包括:
安全应用程序查询请求获取模块,用于获取用户提交的安全应用程序查询请求;
安全应用程序列表查询模块,用于调用合约接口,查询安全应用程序列表;
安全应用程序列表发送模块,用于将所述安全应用程序列表发送至所述用户;
所述描述信息获取模块,具体用于获取所述用户从所述安全应用程序列表中选择的安全应用程序的描述信息。
17.如权利要求13所述的装置,所述安全应用程序包括数据读取程序和数据处理程序,所述数据读取程序用于按照规定路径获取数据,所述数据处理程序用于按照规定方式处理数据,所述数据处理程序用于处理采用所述数据读取程序读取的数据。
18.如权利要求13所述的装置,所述装置还包括:
数据获取请求获取模块,用于获取所述用户提交的针对第一数据的数据获取请求;
安全应用程序确定模块,用于确定所述数据获取请求对应的安全应用程序;
安全应用程序运行模块,用于在可信执行环境中运行所述安全应用程序;
第一数据发送模块,用于将通过运行所述安全应用程序获取的第一数据发送至所述用户的终端。
19.如权利要求18所述的装置,所述安全应用程序确定模块,具体包括:
判断单元,用于判断所述第一数据是否为数据提供方能够提供的原始数据,得到判断结果;
第一安全应用程序确定单元,用于当所述判断结果为是,确定用于读取所述第一数据的第一安全应用程序,所述第一安全应用程序为数据读取程序。
20.如权利要求19所述的装置,所述第一安全应用程序确定单元,具体包括:
数据提供方确定子单元,用于确定所述第一数据的数据提供方;
获取路径信息确定子单元,用于根据所述数据提供方的注册通讯地址确定所述第一数据的获取路径信息;
第一安全应用程序确定子单元,用于根据所述获取路径信息确定第一安全应用程序。
21.如权利要求19所述的装置,所述安全应用程序确定模块,还包括:
原始数据确定单元,用于当所述判断结果为否,确定所述第一数据对应的原始数据;
第二安全应用程序确定单元,用于确定用于获取所述原始数据的第二安全应用程序,所述第二安全应用程序为数据读取程序;
处理操作确定单元,用于根据所述第一数据和所述原始数据确定针对所述原始数据的处理操作;
第三安全应用程序确定单元,用于确定用于执行所述处理操作的第三安全应用程序,所述第三安全应用程序为数据处理程序。
22.如权利要求21所述的装置,所述安全应用程序运行模块,具体包括:
第二安全应用程序运行单元,用于在可信执行环境中运行所述第二安全应用程序;
原始数据获取单元,用于获取所述第二安全应用程序获取的所述原始数据;
原始数据输入单元,用于在可信执行环境中,将所述原始数据输入至所述第三安全应用程序进行处理。
23.如权利要求21所述的装置,所述第二安全应用程序由所述原始数据的数据属主方指定,所述第三安全应用程序由所述用户指定。
24.如权利要求13所述的装置,在可信执行环境中安装所述安全应用程序,具体包括:
通过可信执行环境中的代码中预先定义的接口执行安装所述安全应用程序,其中,所述可信执行环境与操作系统层隔离。
25.一种身份注册设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取用户提交的待安装的安全应用程序的描述信息,所述安全应用程序为用于获取可信数据的程序;
根据所述描述信息,调取所述安全应用程序对应的安装包数据;
基于所述安装包数据,在可信执行环境中安装所述安全应用程序;
将所述描述信息添加至所述用户在区块链网络中的数字身份文档。
26.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现权利要求1至12中任一项所述的身份注册方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110051104.5A CN112866235B (zh) | 2020-08-28 | 2020-08-28 | 一种数据处理方法、装置及设备 |
CN202010889206.XA CN111818094B (zh) | 2020-08-28 | 2020-08-28 | 一种身份注册方法、装置及设备 |
US17/359,069 US11614929B2 (en) | 2020-08-28 | 2021-06-25 | Identity registration methods, apparatuses, and devices |
EP21182623.5A EP3961450B1 (en) | 2020-08-28 | 2021-06-30 | Identity registration methods, apparatuses, and devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010889206.XA CN111818094B (zh) | 2020-08-28 | 2020-08-28 | 一种身份注册方法、装置及设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110051104.5A Division CN112866235B (zh) | 2020-08-28 | 2020-08-28 | 一种数据处理方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111818094A true CN111818094A (zh) | 2020-10-23 |
CN111818094B CN111818094B (zh) | 2021-01-05 |
Family
ID=72860701
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110051104.5A Active CN112866235B (zh) | 2020-08-28 | 2020-08-28 | 一种数据处理方法、装置及设备 |
CN202010889206.XA Active CN111818094B (zh) | 2020-08-28 | 2020-08-28 | 一种身份注册方法、装置及设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110051104.5A Active CN112866235B (zh) | 2020-08-28 | 2020-08-28 | 一种数据处理方法、装置及设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11614929B2 (zh) |
EP (1) | EP3961450B1 (zh) |
CN (2) | CN112866235B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220318391A1 (en) * | 2021-04-06 | 2022-10-06 | Hewlett Packard Enterprise Development Lp | Deferred authentication in a secure boot system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103677935A (zh) * | 2013-12-23 | 2014-03-26 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、系统及装置 |
CN104010044A (zh) * | 2014-06-12 | 2014-08-27 | 北京握奇数据系统有限公司 | 基于可信执行环境技术的应用受限安装方法、管理器和终端 |
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
CN109525400A (zh) * | 2018-11-01 | 2019-03-26 | 联想(北京)有限公司 | 安全处理方法、系统和电子设备 |
CN109522722A (zh) * | 2018-10-17 | 2019-03-26 | 联想(北京)有限公司 | 系统安全处理方法和装置 |
CN110046165A (zh) * | 2019-04-17 | 2019-07-23 | 江苏全链通信息科技有限公司 | 分布式应用程序的发布方法、设备及计算机可读存储介质 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100542140C (zh) | 2006-12-15 | 2009-09-16 | 华为技术有限公司 | 一种访问用户数据的方法及用户档案管理服务器 |
DE102012016164A1 (de) | 2012-08-14 | 2014-02-20 | Giesecke & Devrient Gmbh | Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement |
US9871821B2 (en) * | 2014-11-11 | 2018-01-16 | Oracle International Corporation | Securely operating a process using user-specific and device-specific security constraints |
CN204360381U (zh) * | 2014-12-31 | 2015-05-27 | 北京握奇智能科技有限公司 | 移动设备 |
TWI543014B (zh) * | 2015-01-20 | 2016-07-21 | 動信科技股份有限公司 | 快速佈署可信任執行環境應用的系統與方法 |
CN105631322A (zh) | 2015-12-25 | 2016-06-01 | 北京奇虎科技有限公司 | 免root对通知栏进行管理的方法及装置 |
TWI575402B (zh) * | 2016-03-25 | 2017-03-21 | 晨星半導體股份有限公司 | 計算裝置與資料處理方法 |
CN105975867B (zh) * | 2016-04-28 | 2018-06-12 | 东莞市华睿电子科技有限公司 | 一种数据处理方法 |
CA3033385A1 (en) | 2016-08-23 | 2018-03-01 | BBM Health LLC | Blockchain-based mechanisms for secure health information resource exchange |
US10505741B1 (en) | 2016-09-29 | 2019-12-10 | Amazon Technologies, Inc. | Cryptographically provable data certification and provenance |
CN106408486A (zh) | 2016-09-30 | 2017-02-15 | 深圳市华傲数据技术有限公司 | 用于网格化管理的数据采集方法及系统 |
CN108076011A (zh) | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
CN109245893A (zh) | 2017-07-10 | 2019-01-18 | 浙江华信区块链科技服务有限公司 | 一种用于替代u盾的身份构建及签名方法 |
CN107622385A (zh) | 2017-08-28 | 2018-01-23 | 南京邮电大学 | 一种基于区块链智能合约的数字作品发行方法 |
CN107507091A (zh) | 2017-09-07 | 2017-12-22 | 复旦大学 | 基于区块链和智能合约的增强型数据权益保护方法 |
CN107579979A (zh) | 2017-09-07 | 2018-01-12 | 成都理工大学 | 基于区块链技术的电子病历的共享查询方法 |
CN107729745A (zh) | 2017-10-24 | 2018-02-23 | 珠海市魅族科技有限公司 | 数据处理方法、终端、计算机装置及计算机可读存储介质 |
CN107742189A (zh) | 2017-11-13 | 2018-02-27 | 广东航程科技有限公司 | 一种简单为非特定b2b平台建立企业间合作关系的方法 |
CN110233739B (zh) | 2017-11-15 | 2020-12-18 | 财付通支付科技有限公司 | 身份管理方法、装置及存储介质 |
CN109840436A (zh) | 2017-11-29 | 2019-06-04 | 阿里巴巴集团控股有限公司 | 数据处理方法、可信用户界面资源数据的应用方法及装置 |
CN109993490A (zh) | 2017-12-29 | 2019-07-09 | 中思博安科技(北京)有限公司 | 一种报关系统和报关方法 |
CN108282466B (zh) * | 2017-12-29 | 2021-02-02 | 北京握奇智能科技有限公司 | 用于在tee中提供数字证书功能的方法、系统 |
CN108471350A (zh) | 2018-03-28 | 2018-08-31 | 电子科技大学成都研究院 | 基于区块链的可信数据计算方法 |
CN108616539B (zh) | 2018-05-03 | 2019-08-20 | 东莞市翔实信息科技有限公司 | 一种区块链交易记录访问的方法及系统 |
CN108881160A (zh) | 2018-05-07 | 2018-11-23 | 北京信任度科技有限公司 | 基于区块链智能合约的医疗健康数据管理方法及系统 |
CN108632284B (zh) | 2018-05-10 | 2021-02-23 | 网易(杭州)网络有限公司 | 基于区块链的用户数据授权方法、介质、装置和计算设备 |
CN110555292B (zh) | 2018-05-31 | 2021-07-06 | 本无链科技(深圳)有限公司 | 一种防窃取与可信授权的版权作品发行方法及其系统 |
CN108932297B (zh) | 2018-06-01 | 2022-03-22 | 创新先进技术有限公司 | 一种数据查询、数据共享的方法、装置及设备 |
CN108985089B (zh) | 2018-08-01 | 2020-08-07 | 清华大学 | 互联网数据共享系统 |
CN109150607A (zh) | 2018-08-22 | 2019-01-04 | 中链科技有限公司 | 用于区块链网络的分级管控方法及装置 |
CN109376504B (zh) | 2018-09-26 | 2022-04-12 | 福州大学 | 一种基于区块链技术的图片隐私保护方法 |
CN109559105A (zh) * | 2018-11-05 | 2019-04-02 | 深圳市恒达移动互联科技有限公司 | 基于tee及加密芯片的数字钱包生成方法及系统 |
CN110034924B (zh) | 2018-12-12 | 2022-05-13 | 创新先进技术有限公司 | 一种数据处理方法和装置 |
CN109710270A (zh) | 2018-12-29 | 2019-05-03 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全应用交付方法、装置以及存储介质 |
CN109741039B (zh) | 2019-01-07 | 2021-01-19 | 深圳市红砖坊技术有限公司 | 记账方法、矿池服务器、终端设备、挖矿节点及矿池 |
CN109660358B (zh) | 2019-01-08 | 2022-04-08 | 余炀 | 一种基于区块链及安全执行环境的数据流通方法 |
CN109768865A (zh) | 2019-01-18 | 2019-05-17 | 深圳市威赫科技有限公司 | 可信执行环境下的区块链上身份数字化实现方法及系统 |
CN109547500A (zh) | 2019-01-21 | 2019-03-29 | 信雅达系统工程股份有限公司 | 一种保护用户数据所有权的数据共享方法及系统 |
CN110009232A (zh) | 2019-04-04 | 2019-07-12 | 重庆龙易购电子商务有限公司 | 在线企业服务管理平台 |
CN110086804B (zh) | 2019-04-25 | 2021-08-31 | 广州大学 | 一种基于区块链及可信硬件的物联网数据隐私保护方法 |
CN110083610B (zh) | 2019-04-29 | 2022-11-04 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、系统、可信计算装置、设备和介质 |
US11599098B2 (en) * | 2019-05-08 | 2023-03-07 | Ares Technologies, Inc. | Apparatus and methods for testing circuit elements at one or more manufacturing stages |
CN110224837B (zh) | 2019-06-06 | 2021-11-19 | 西安纸贵互联网科技有限公司 | 基于分布式身份标识的零知识证明方法及终端 |
CN110222533B (zh) | 2019-06-17 | 2021-08-13 | 英联(厦门)金融技术服务股份有限公司 | 分布式数据安全应用方法、系统及电子设备 |
CN110335149B (zh) | 2019-06-19 | 2021-08-20 | 华中科技大学 | 一种基于区块链的资产确权交易实现方法及系统 |
EP3688633A4 (en) | 2019-07-02 | 2020-10-07 | Alibaba Group Holding Limited | SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS |
CN110516178A (zh) | 2019-07-23 | 2019-11-29 | 平安科技(深圳)有限公司 | 基于大数据的多级品目展示方法、服务器及存储介质 |
CN110457875B (zh) | 2019-07-31 | 2021-04-27 | 创新先进技术有限公司 | 基于区块链的数据授权方法及装置 |
CN110636062B (zh) | 2019-09-20 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN113221169B (zh) | 2019-10-30 | 2023-01-20 | 支付宝(杭州)信息技术有限公司 | 区块链隐私数据的查询方法及装置 |
CN110837658A (zh) | 2019-11-18 | 2020-02-25 | 浙江蓝景科技有限公司 | 联单信息的处理方法及系统、电子设备、存储介质 |
CN110968743B (zh) | 2019-12-13 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据的数据存储、数据读取方法及装置 |
CN111179067B (zh) | 2019-12-31 | 2023-06-27 | 杭州趣链科技有限公司 | 一种基于区块链的银行间客户信息交换系统 |
US11461483B2 (en) * | 2020-01-28 | 2022-10-04 | Intel Corporation | Protection of communications between trusted execution environment and hardware accelerator utilizing enhanced end-to-end encryption and inter-context security |
CN111414599A (zh) | 2020-02-26 | 2020-07-14 | 北京奇艺世纪科技有限公司 | 身份验证方法、装置、终端、服务端以及可读存储介质 |
CN111680274B (zh) | 2020-03-03 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 资源访问方法、装置及设备 |
CN111340627A (zh) | 2020-03-09 | 2020-06-26 | 广东珠影星光科技有限公司 | 基于区块链的影视资产版权交易系统 |
CN111049660B (zh) | 2020-03-16 | 2020-06-09 | 杭州海康威视数字技术股份有限公司 | 证书分发方法、系统、装置及设备、存储介质 |
CN111415157A (zh) | 2020-03-28 | 2020-07-14 | 贵阳大数据交易所有限责任公司 | 一种基于区块链的数据资产安全流通方法 |
CN111191268B (zh) | 2020-04-10 | 2020-08-07 | 支付宝(杭州)信息技术有限公司 | 一种可验证声明的存储方法、装置及设备 |
CN111506662A (zh) | 2020-04-24 | 2020-08-07 | 江苏荣泽信息科技股份有限公司 | 一种基于区块链的企业固定资产整理用数据收集系统 |
CN111597565A (zh) | 2020-05-12 | 2020-08-28 | 山大地纬软件股份有限公司 | 一种基于区块链的处方可信流转装置及方法 |
CN111741036B (zh) | 2020-08-28 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种可信数据传输方法、装置及设备 |
-
2020
- 2020-08-28 CN CN202110051104.5A patent/CN112866235B/zh active Active
- 2020-08-28 CN CN202010889206.XA patent/CN111818094B/zh active Active
-
2021
- 2021-06-25 US US17/359,069 patent/US11614929B2/en active Active
- 2021-06-30 EP EP21182623.5A patent/EP3961450B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103677935A (zh) * | 2013-12-23 | 2014-03-26 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、系统及装置 |
CN104010044A (zh) * | 2014-06-12 | 2014-08-27 | 北京握奇数据系统有限公司 | 基于可信执行环境技术的应用受限安装方法、管理器和终端 |
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
CN109522722A (zh) * | 2018-10-17 | 2019-03-26 | 联想(北京)有限公司 | 系统安全处理方法和装置 |
CN109525400A (zh) * | 2018-11-01 | 2019-03-26 | 联想(北京)有限公司 | 安全处理方法、系统和电子设备 |
CN110046165A (zh) * | 2019-04-17 | 2019-07-23 | 江苏全链通信息科技有限公司 | 分布式应用程序的发布方法、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112866235A (zh) | 2021-05-28 |
US20220066762A1 (en) | 2022-03-03 |
CN112866235B (zh) | 2023-03-24 |
EP3961450A1 (en) | 2022-03-02 |
EP3961450B1 (en) | 2023-05-24 |
US11614929B2 (en) | 2023-03-28 |
CN111818094B (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11171782B2 (en) | Identity and electronic signature verification in blockchain | |
US10691793B2 (en) | Performance of distributed system functions using a trusted execution environment | |
CN110336797B (zh) | 基于区块链的企业认证、认证追溯方法、装置及设备 | |
CN107862215B (zh) | 一种数据存储方法、数据查询方法及装置 | |
CN111741036B (zh) | 一种可信数据传输方法、装置及设备 | |
CN113012008B (zh) | 一种基于可信硬件的身份管理方法、装置及设备 | |
US11902601B2 (en) | System and techniques for digital data lineage verification | |
KR101608510B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
CN111095327A (zh) | 用于验证可验证声明的系统和方法 | |
CN111095865A (zh) | 用于发布可验证声明的系统和方法 | |
CN111066020A (zh) | 用于创建去中心化标识的系统和方法 | |
CN111213350A (zh) | 用于创建去中心化标识的系统和方法 | |
JP2021525931A (ja) | ブロックチェーンのための効率的な検証 | |
CN111770199B (zh) | 一种信息共享方法、装置及设备 | |
CN111814196B (zh) | 一种数据处理方法、装置及设备 | |
CN109660353A (zh) | 一种应用程序安装方法及装置 | |
CN113704775B (zh) | 一种基于分布式数字身份的业务处理方法及相关装置 | |
CN111814195A (zh) | 一种基于可信硬件的数据管理方法、装置及设备 | |
CN111770112B (zh) | 一种信息共享方法、装置及设备 | |
CN111814172A (zh) | 一种数据授权信息的获取方法、装置及设备 | |
CN111818094B (zh) | 一种身份注册方法、装置及设备 | |
CN113704734A (zh) | 基于分布式数字身份实现凭证验证的方法及相关装置 | |
CN116583833A (zh) | 自审计区块链 | |
EP3975015B9 (en) | Applet package sending method and device and computer readable medium | |
CN113761496A (zh) | 一种基于区块链的身份校验方法及装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40039154 Country of ref document: HK |