CN111930846A - 一种数据处理方法、装置及设备 - Google Patents
一种数据处理方法、装置及设备 Download PDFInfo
- Publication number
- CN111930846A CN111930846A CN202010967008.0A CN202010967008A CN111930846A CN 111930846 A CN111930846 A CN 111930846A CN 202010967008 A CN202010967008 A CN 202010967008A CN 111930846 A CN111930846 A CN 111930846A
- Authority
- CN
- China
- Prior art keywords
- data
- authorization information
- trusted
- trusted hardware
- holder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例公开了一种数据处理方法、装置及设备。该方案可以包括:对数据请求方发送的数据使用授权信息进行验证;若验证通过,则发送可信硬件中存储的所述数据使用授权信息所授权访问的数据至所述数据请求方;由于可信硬件中存储的数据是从可信机构处获取的数据,且可信硬件中的数据不可篡改,从而可以保证发送至数据请求方的数据为可信数据;以及,将针对所述数据的数据发送记录存储至区块链网络。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种数据处理方法、装置及设备。
背景技术
在日常生活中,用户在办理各项业务时,通常需出示办理业务所需的各种数据,并自证其出示的数据的可信性,以便于业务提供方根据用户出示的数据,向用户提供相应的服务。目前,用户通常需要从权威机构处打印个人所需的数据,并加盖该权威机构的公章,从而保证其出示给业务提供方的数据的可信性。
因此,如何提供一种使用更加便捷的出示可信的数据的方法成为了一种亟需解决的问题。
发明内容
本说明书实施例提供一种数据处理方法、装置及设备,以提升用户使用可信数据时的操作便捷性。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种数据处理方法,包括:
获取数据请求方发送的数据使用授权信息;
对所述数据使用授权信息进行验证;
若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据;
将针对所述数据的数据发送记录存储至区块链网络。
本说明书实施例提供的一种数据处理装置,包括:
第一获取模块,用于获取数据请求方发送的数据使用授权信息;
验证模块,用于对所述数据使用授权信息进行验证;
第一发送模块,用于若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据;
第二发送模块,用于将针对所述数据的数据发送记录存储至区块链网络。
本说明书实施例提供的一种数据处理设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取数据请求方发送的数据使用授权信息;
对所述数据使用授权信息进行验证;
若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据;
将针对所述数据的数据发送记录存储至区块链网络。
本说明书中的至少一个实施例能够达到以下有益效果:
通过在对数据请求方发送的数据使用授权信息验证通过后,将可信硬件中存储的从可信机构处取得的可信数据发送至数据请求方,不仅可以令数据持有方便捷地向数据请求方提供可信度高的数据,还可以令数据持有方可以便捷地实现对可信数据的使用授权管控。该方案还可以将针对数据持有方的数据的数据发送记录存储至区块链网络,以便于后续对数据持有方的数据授权使用情况进行分析。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的一种数据处理方法的整体方案流程示意图;
图2为本说明书实施例提供的一种数据处理方法的流程示意图;
图3为本说明书实施例中提供的一种数据处理系统的结构示意图;
图4为本说明书实施例提供的对应于图2的一种数据处理装置的结构示意图;
图5为本说明书实施例提供的对应于图2的一种数据处理设备的结构示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
现有技术中,当用户办理业务时,业务提供方通常需要用户提供办理业务所需的可信数据。而用户通常需要去权威机构处获取这些数据,并加盖权威机构的公章,以保证该用户向业务提供方出示的数据的可信性。且若用户需要多次使用该可信数据,可能还需要用户多次去权威机构处请求获取加盖公章后的数据。这种使用可信数据的方式操作较为繁琐,给用户带来了不便。且不利于用户对于可信数据的使用过程进行追溯、审核。
为了解决现有技术中的缺陷,本方案给出了以下实施例:
图1为本说明书实施例提供的一种数据处理方法的整体方案流程示意图。如图1所示,数据持有方可以使用设备101中搭载的目标应用,去将从可信机构处获取的数据存储至可信硬件中,以利用该目标应用对可信硬件中存储的数据的使用情况进行管控。数据持有方还可以通过设备101向数据请求方的设备102发送数据使用授权信息,从而令数据请求方可以通过设备102将接收到的数据使用授权信息,发送至搭载有目标应用的设备101或目标应用的服务端103处请求获取数据。
搭载有目标应用的设备101或目标应用的服务端103在对设备102发送的数据使用授权信息验证通过后,则可以从可信硬件中提取该数据使用授权信息所授权访问的数据,并将提取的数据反馈至数据请求方的设备102处。由于可信硬件中存储的数据是从可信机构处获取的,且该可信硬件中的数据不可篡改,从而可以保证反馈至数据请求方的设备102处的数据的高可信度。
该方案,令数据持有方可以使用目标应用对可信数据进行便捷的管理,有利于提升用户体验。且搭载有目标应用的设备101或目标应用的服务端103还可以将针对可信硬件中的数据的数据发送记录存储至区块链网络,以便于后续为针对可信硬件中的数据的使用情况分析提供真实可信的数据。
接下来,将针对说明书实施例提供的一种数据处理方法结合附图进行具体说明:
图2为本说明书实施例提供的一种数据处理方法的流程示意图。从程序角度而言,流程的执行主体可以为用于管理可信数据的应用客户端或者用于管理可信数据的应用服务端。
如图2所示,该流程可以包括以下步骤:
步骤202:获取数据请求方发送的数据使用授权信息。
在本说明书实施例中,数据持有方可以使用个人终端设备上搭载的目标应用去管理可信数据。当数据持有方需要向数据请求方提供可信数据时,数据持有方可以利用目标应用去生成针对该可信数据的数据使用授权信息,并将该数据使用授权信息发送至数据请求方,以令数据请求方基于接收到的数据使用授权信息去目标应用的客户端或目标应用的服务端处请求获取该可信数据。
其中,数据持有方及数据请求方均既可以是个人也可以为企业。例如,当个人用户需要向金融机构申请贷款时,该个人用户需要向金融机构出示其可信的银行流水数据,以便于金融机构对该个人用户的还贷能力进行评估,此时,该个人用户可以为数据持有方,而金融机构则可以为数据请求方。或者,当个人用户需要与企业进行商业合作时,企业通常需要向个人用户出示可信的企业证件信息,此时,企业可以作为数据持有方,而该个人用户可以作为数据请求方。
在本说明书实施例中,数据使用授权信息可以包括:数据持有方在用于管理可信数据的目标应用处的已注册账户信息、所授权使用的数据的筛选条件信息、目标应用的通信端口信息等。从而令用于管理可信数据的目标应用的客户端或服务端,可以根据接收到的数据使用授权信息确定数据请求方所请求获取的数据。
步骤204:对所述数据使用授权信息进行验证。
在本说明书实施例中,由于数据请求方发送的数据使用授权信息应该是数据持有方利用用于管理可信数据的目标应用生成的,因此,数据持有方可以基于曾经生成过的数据使用授权信息的留底信息,对数据请求方发送的数据使用授权信息进行验证。若验证结果表示数据请求方发送的数据使用授权信息是该数据持有方预先生成的数据使用授权信息,则可以确定对数据请求方发送的数据使用授权信息验证通过。而若验证结果表示数据请求方发送的数据使用授权信息并非是该数据持有方预先生成的实际使用授权信息,则可以认为数据请求方使用了虚假的数据使用授权信息去骗取数据持有方的数据,因此,可以确定对数据请求方发送的数据使用授权信息验证不通过。
步骤206:若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据。
在本说明书实施例中,数据持有方可以预先通过用于管理可信数据的目标应用,将从可信机构处获取的数据存储至可信硬件中。其中,可信机构可以指能够提供具有高可信度的数据的机构,例如,可信机构可以包括银行、税务局、权威征信机构、商务平台等,其中,银行可以提供可信的工资流水数据,税务局可以提供可信的缴税记录,权威征信机构可以提供可信的信用报告,商务平台可以提供可信的商家的交易流水数据等。
而可信硬件是可信计算的重要基础之一,可信硬件中可以构建一个可信执行环境(Trusted Execution Environments) ,以保护可信硬件中的程序代码和数据免于被披露及被修改,进而可以保护可信硬件中的数据的隐私和安全。可信硬件的类型有多种,例如,英特尔的SGX、ARM TrustZone等可信芯片。在本说明书实施例中,对于可信硬件所采用的具体型号不作具体限定。该可信硬件还可以包括搭载有可信芯片的终端设备或服务器等。
在本说明书实施例中,由于可信硬件中存储的数据是从可信机构处获取的,且该可信硬件中的数据不可篡改,从而可以保证从可信硬件中提取的数据的高可信度。数据持有方在对数据请求方发送的数据使用授权信息验证通过后,通过将可信硬件中的高可信的数据发送至数据请求方,以令数据持有方可以便捷地实现对可信数据的使用及授权管控。
在本说明书实施例中,由于数据使用授权信息可以包括:数据持有方在目标应用处的已注册账户信息、所授权使用的数据的筛选条件等信息,因此,目标应用在对数据使用授权信息验证通过后,可以先确定数据持有方在目标应用处的已注册账户,从而去可信硬件中提取该已注册账户名下的符合该筛选条件的数据,并将提取到的数据反馈至数据请求方。例如,数据使用授权信息可以包括:用户账户ID:123,筛选条件:A银行、2020年1月1日-2010年5月31日、工资流水数据等信息。从而令目标应用根据该数据使用授权信息,可以提取用户账户ID为123的账户处的由A银行反馈的2020年1月1日至2010年5月31日间的工资流水数据,并将提取到的工资流水数据反馈至数据请求方。
在本说明书实施例中,将可信数据发送至数据请求方的方式可以有多种。数据请求方除了将数据使用授权信息发送至目标应用以外,还可以将数据请求方指定的数据传输方式信息也发送至目标应用处,以令目标应用采用数据请求方指定的数据传输方式将可信数据反馈至该数据请求方的设备。
例如,可以通过区块链网络发送所述数据使用授权信息所授权访问的数据至所述数据请求方,以防止发送至数据请求方的数据被篡改,这种数据传输方式还有利于提升数据传输的可追溯性。或者,利用蓝牙、WIFI、因特网等技术将所述数据使用授权信息所授权访问的数据发送到至数据请求方的设备处等,由于这些数据传输方式无需将待传输数据上传至区块链网络,从而可以避免待传输数据的泄露,以保证待传输数据的隐私性,且还能令数据传输过程更加便捷。
步骤208:将针对所述数据的数据发送记录存储至区块链网络。
在本说明书实施例中,区块链(Block chain),可以理解为是多个区块顺序存储构成的数据链,每个区块的区块头都包含有本区块的时间戳、前一个区块信息的哈希值和本区块信息的哈希值,由此实现区块与区块之间的相互验证,构成不可篡改的区块链。每个区块都可以理解为是一个数据块(存储数据的单元)。区块链作为一种去中心化的数据库,是一串使用密码学方法相互关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块与区块首尾相连形成的链,即为区块链。若需要修改块内数据,则需要修改此区块之后所有区块的内容,并将区块链网络中所有节点备份的数据进行修改。因此,区块链具有难以篡改、删除的特点,在数据已保存至区块链后,其作为一种保持内容完整性的方法具有可靠性。
在本说明书实施例中,数据发送记录可以用于记录数据持有方信息、数据请求方信息、发送至数据请求方的数据的筛选条件信息、数据授权审批流程信息、数据发送时间信息等。在将数据请求方所请求获取的数据发送至该数据请求方后,通过将针对该数据的数据发送记录存储至区块链网络,以便于为后续针对数据持有方的数据的授权使用情况分析提供可信数据。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
图2中的方法,通过在对数据请求方发送的数据使用授权信息验证通过后,将可信硬件中存储的从可信机构处取得的可信数据发送至数据请求方,不仅可以令数据持有方便捷地向数据请求提供可信度高的数据,还可以令数据持有方可以便捷地实现对可信数据的使用授权管控。该方案还可以将针对数据持有方的数据的数据发送记录存储至区块链网络,以便于后续对数据持有方的数据授权使用情况进行分析。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
在本说明书实施例中,步骤202:获取数据请求方发送的数据使用授权信息之前,还可以包括:
获取可信机构响应于数据持有方的数据请求而发送的用户业务数据。
存储所述用户业务数据至可信硬件。
在本说明书实施例中,所述可信硬件中部署有可信执行环境,所述可信执行环境与所述可信硬件的操作系统隔离;从而所述存储所述用户业务数据至可信硬件,具体可以包括:存储所述用户业务数据至所述可信硬件中的所述可信执行环境中。
在本说明书实施例中,可信执行环境(Trusted Execution Environment, TEE)可以是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(Trusted Platform Module,可信赖平台模块)以及硬件方面的Intel SGX(SoftwareGuard Extensions, 软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(PlatformSecurity Processor,平台安全处理器)等。TEE可以起到硬件黑箱作用,在TEE中执行的代码和数据即便是操作系统层都无法偷窥,只有通过代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中复杂的密码学运算,计算过程效率几乎没有损失。因此,通过在TEE环境中部署的程序去从可信机构处获取用户的用户业务数据,并对获取到的用户业务数据件进行存储,可以在性能损失相对较小的前提下很大程度上满足数据隐私需求。且由于可信执行环境内的程序及数据具有不可篡改性,从而可以提升该TEE中存储的用户业务数据的可信度。
在本说明书实施例中,数据持有方可以采用现有的数据申请方式去可信机构处申请获取数据,并填写该数据持有方使用的用于管理可信数据的目标应用的通信方式信息,以便于可信机构将数据持有方所请求获取的数据发送至该数据持有方填写的目标应用处。
在本说明书实施例中,数据持有方使用的用于管理可信数据的目标应用的类型可以有多种,例如,目标应用可以为邮箱应用、短信应用等,对此不作具体限定。因此,当数据持有方去可信机构处请求获取数据时,数据持有方可以在可信机构处填写数据申请表,并在数据申请表中的数据接收方式处填写该数据持有方在目标应用处注册的邮箱账户或者短信接收号码,从而令数据持有方可以通过个人的目标应用处的邮箱账户或者短信接收号码接收可信机构发送的数据,进而令目标应用可以将可信机构发送的数据存储至可信硬件中,并建立该可信机构发送的数据与该数据持有方在目标应用处的邮箱账户或者短信接收号码之间的对应关系。
在本说明书实施例中,可信硬件既可以搭载于数据持有方的终端设备处,或者,也可以搭载于与该终端设备通信连接的目标服务器处。根据可信硬件的部署位置的不同,对于可信机构发送的数据的存储位置也可以不同。
因此,所述存储所述用户业务数据至可信硬件之前,还可以包括:
检测所述数据持有方的终端设备上是否具有可信硬件,得到检测结果。
对应的,所述存储所述用户业务数据至可信硬件,具体可以包括:
当所述检测结果表示所述数据持有方的终端设备上不具有可信硬件时,存储所述用户业务数据至目标服务器具有使用权限的可信硬件中。
当所述检测结果表示所述数据持有方的终端设备上具有可信硬件时,将所述用户业务数据存储至所述终端设备上的可信硬件以及所述目标服务器具有使用权限的可信硬件中的至少一处可信硬件中。
在本说明书实施例中,数据持有方的终端设备上通常搭载有用于管理可信数据的目标应用,因此,可以利用该目标应用检测该终端设上是否搭载有可信硬件。若该终端设上未搭载有可信硬件,则需要将可信机构发送的数据存储至目标应用的服务器(即目标服务器)处,以便于利用该目标服务器具有使用权限的可信硬件对可信机构发送的数据进行存储。而若该终端设上搭载有可信硬件,则可以令数据持有方从终端设备上搭载的可信硬件以及目标服务器具有使用权限的可信硬件中,人工指定用于存储可信机构发送的数据的可信硬件。或者,若该终端设上搭载有可信硬件,也可以将可信机构发送的数据,既存储于终端设备上搭载的可信硬件处,也存储于目标服务器具有使用权限的可信硬件中,以防止数据丢失,提升数据的安全性。
在本说明书实施例中,可信硬件中的数据不可被篡改,但可以被删除,从而有利于提升可信硬件的可使用性及利用率。因此,所述存储所述用户业务数据至可信硬件之后,还可以包括:
响应于所述数据持有方针对所述用户业务数据的删除指令,删除所述可信硬件中的所述用户业务数据。
在本说明书实施例中,数据持有方可以通过用于管理可信数据的目标应用去向可信硬件中写入用户业务数据,还可以通过该目标应用接收数据持有方的针对用户业务数据的删除指令,并对该删除指令进行响应,以删除终端设备上搭载的可信硬件和/或目标服务器具有使用权限的可信硬件中的该用户业务数据,从而可以释放可信硬件被占用的存储空间,以利用该可信硬件去存储其他数据。
在本说明书实施例中,所述存储所述用户业务数据至可信硬件之后,还可以包括:
获取所述数据持有方在目标邮箱应用处的已注册账户信息。
发送所述用户业务数据至所述已注册账户信息所指示的已注册账户。
在本说明书实施例中,当用于管理可信数据的目标应用获取到可信机构发送的可信数据后,除了将该可信数据存储至可信硬件以外,还可以将该可信机构发送的可信数据转发至该数据持有方在目标邮箱应用处的已注册账户内,从而便于数据持有方通过目标邮箱应用处的已注册账户查看可信数据。
在实际应用中,当用于管理可信数据的目标应用也属于邮箱应用时,该目标应用与目标邮箱应用为不同的邮箱应用。数据持有方通常可以直接利用目标邮箱应用发送数据至其他邮箱账户,从而实现数据传输,而无需进行使用授权信息验证等操作,操作方便快捷。但利用目标邮箱应用发送的数据通常无法保证其可信度。
在本说明书实施例中,由于数据请求方所发送的数据使用授权信息可以是数据持有方生成的。因此,步骤202:获取数据请求方发送的数据使用授权信息之前,还可以包括:
获取数据持有方针对目标数据的使用授权指令;所述使用授权指令用于指示允许指定数据请求方获取存储于可信硬件中的所述目标数据。
响应于所述使用授权指令,生成目标数据使用授权信息。
所述对所述数据使用授权信息进行验证,具体包括:
将所述数据使用授权信息与所述目标数据使用授权信息进行比对,若一致,则验证通过。
在本说明书实施例中,当数据持有方需令数据请求方获取其可信的目标数据时,数据持有方可以通过用于管理可信数据的目标应用生成针对目标数据的使用授权信息。从而可以在确定数据请求方发送的数据使用授权信息为数据持有方曾经生成过的使用授权信息时,确定对数据请求方发送的数据使用授权信息验证通过,对此不再赘述。
在本说明书实施例中,为保证对数据请求方的数据使用授权信息的验证过程及验证结果的安全性及可信度,具体的,可以响应于所述使用授权指令,利用所述可信硬件生成目标数据使用授权信息。并利用所述可信硬件对所述数据使用授权信息与所述目标数据使用授权信息进行比对。
在本实现方式中,通过令数据持有方使用可信硬件生成目标数据使用授权信息,并将生成的目标数据使用授权信息保存在可信硬件中,以及将数据请求方发送的数据使用授权信息发送至可信硬件内,以在可信硬件内对数据请求方发送数据使用授权信息与数据持有方生成的目标数据使用授权信息进行比对,从而可以提升针对数据请求方的数据使用授权信息的验证过程及验证结果的安全性及可信度。
在本说明书实施例中,为便于数据请求方对数据持有方发送的数据进行可信性验证,所述发送所述数据使用授权信息所授权访问的数据至所述数据请求方,具体可以包括:发送所述数据使用授权信息所授权访问的数据以及所述可信机构针对所述数据的数据签名至所述数据请求方。
从而令数据请求方可以将针对该数据的数据签名发送至可信机构处进行签名验证,若签名验证通过,则可以证明数据持有方发送的数据为可信机构处的数据,真实可靠。
在本说明书实施例中,步骤208:将针对所述数据的数据发送记录存储至区块链网络之后,还可以包括:
从所述区块链网络中获取与所述数据的数据持有方相关的数据发送记录;所述与所述数据的数据持有方相关的数据发送记录中包含所述数据持有方所持有的数据的数据发送记录。
对所述与所述数据的数据持有方相关的数据发送记录进行统计,得到统计结果。所述统计结果可以反映数据持有方的指定数据被传输的次数,以及各个数据请求方对于该指定数据的获取次数、获取频率等信息。从而便于对数据持有方的数据使用情况进行分析。
图3为本说明书实施例中提供的一种数据处理系统的结构示意图,该数据处理系统用于执行本说明书实施例中提供的一种数据处理方法,如图3所示:数据持有方301可以在目标应用的客户端302处注册该目标应用处的账户,以便于数据持有方采用现有的数据申请方式在可信机构的设备303处请求获取数据时,填写该数据持有方在目标应用处的账户的账户信息,从而令可信机构的设备303可以将数据持有方所请求获取的数据,反馈至目标应用的客户端302或目标应用的服务端304处,进而令数据持有方通过个人在目标应用处的账户将可信机构发送的数据存储至可信硬件中。
当数据持有方需要将可信硬件中存储的来自于可信机构的目标数据出示给数据请求方时,数据持有方可以使用目标应用的客户端302生成针对目标数据的数据使用授权信息,并将该数据使用授权信息发送至数据请求方的设备305处。
数据请求方则可以通过设备305发送数据使用授权信息至目标应用的客户端302或目标应用的服务端304处进行验证,若验证通过,则可以令目标应用的客户端302或目标应用的服务端304向数据请求方的设备305反馈该数据使用授权信息所请求使用的数据。
在实际应用中,目标应用的服务端304还可以根据数据持有方的指令,将从可信机构的设备303处获取到的可信数据发送至目标邮箱应用的服务端306处,以令数据持有方可以使用其在该目标邮箱应用处的邮箱账户去存储、转发该可信数据,有利于提升用户体验。
目标应用的客户端302或目标应用的服务端304还可以将针对数据持有方的数据的数据发送记录存储至区块链网络,以便于后续对数据持有方的数据授权使用情况进行分析。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图4为本说明书实施例提供的对应于图2的一种数据处理装置的结构示意图。如图4所示,该装置可以包括:
第一获取模块402,用于获取数据请求方发送的数据使用授权信息。
验证模块404,用于对所述数据使用授权信息进行验证。
第一发送模块406,用于若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据。
第二发送模块408,用于将针对所述数据的数据发送记录存储至区块链网络。
基于图4的装置,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,图4中所述的装置,还可以包括:
第二获取模块,用于获取数据持有方针对目标数据的使用授权指令;所述使用授权指令用于指示允许指定数据请求方获取存储于可信硬件中的所述目标数据。
使用授权信息生成模块,用于响应于所述使用授权指令,生成目标数据使用授权信息。
所述验证模块,具体用于将所述数据使用授权信息与所述目标数据使用授权信息进行比对,若一致,则验证通过。
可选的,所述使用授权信息生成模块,具体可以用于:
响应于所述使用授权指令,利用所述可信硬件生成目标数据使用授权信息。
所述验证模块,具体可以用于:
利用所述可信硬件对所述数据使用授权信息与所述目标数据使用授权信息进行比对。
可选的,图4中所述的装置,还可以包括:
第三获取模块,用于获取可信机构响应于数据持有方的数据请求而发送的用户业务数据。
存储模块,用于存储所述用户业务数据至可信硬件。
所述可信硬件中可以部署有可信执行环境,所述可信执行环境与所述可信硬件的操作系统隔离;所述存储模块,具体可以用于存储所述用户业务数据至所述可信硬件中的所述可信执行环境中。
可选的,图4中所述的装置,还可以包括:
第四获取模块,用于获取所述数据持有方在目标邮箱应用处的已注册账户信息。
第三发送模块,用于发送所述用户业务数据至所述已注册账户信息所指示的已注册账户。
可选的,图4中所述的装置,还可以包括:
检测模块,用于检测所述数据持有方的终端设备上是否具有可信硬件,得到检测结果。
所述存储模块,具体可以用于:
当所述检测结果表示所述数据持有方的终端设备上不具有可信硬件时,存储所述用户业务数据至目标服务器具有使用权限的可信硬件中。
当所述检测结果表示所述数据持有方的终端设备上具有可信硬件时,将所述用户业务数据存储至所述终端设备上的可信硬件以及所述目标服务器具有使用权限的可信硬件中的至少一处可信硬件中。
可选的,图4中所述的装置,还可以包括:
删除模块,用于响应于所述数据持有方针对所述用户业务数据的删除指令,删除所述可信硬件中的所述用户业务数据。
可选的,所述第一发送模块,具体可以用于:
通过区块链网络发送所述数据使用授权信息所授权访问的数据至所述数据请求方。
可选的,图4中所述的装置,还可以包括:
第五获取模块,用于从所述区块链网络中获取与所述数据的数据持有方相关的数据发送记录;所述与所述数据的数据持有方相关的数据发送记录中包含所述数据持有方所持有的数据的数据发送记录。
统计模块,用于对所述与所述数据的数据持有方相关的数据发送记录进行统计,得到统计结果。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图5为本说明书实施例提供的对应于图2的一种数据处理设备的结构示意图。如图5所示,设备500可以包括:
至少一个处理器510;以及,
与所述至少一个处理器通信连接的存储器530;其中,
所述存储器530存储有可被所述至少一个处理器510执行的指令520,所述指令被所述至少一个处理器510执行,以使所述至少一个处理器510能够:
获取数据请求方发送的数据使用授权信息。
对所述数据使用授权信息进行验证。
若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据。
将针对所述数据的数据发送记录存储至区块链网络。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图5所示的数据处理设备而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (22)
1.一种数据处理方法,包括:
获取数据请求方发送的数据使用授权信息;
对所述数据使用授权信息进行验证;
若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据;
将针对所述数据的数据发送记录存储至区块链网络。
2.根据权利要求1所述的方法,所述获取数据请求方发送的数据使用授权信息之前,还包括:
获取数据持有方针对目标数据的使用授权指令;所述使用授权指令用于指示允许指定数据请求方获取存储于可信硬件中的所述目标数据;
响应于所述使用授权指令,生成目标数据使用授权信息;
所述对所述数据使用授权信息进行验证,具体包括:
将所述数据使用授权信息与所述目标数据使用授权信息进行比对,若一致,则验证通过。
3.根据权利要求2所述的方法,所述响应于所述使用授权指令,生成目标数据使用授权信息,具体包括:
响应于所述使用授权指令,利用所述可信硬件生成目标数据使用授权信息;
所述将所述数据使用授权信息与所述目标数据使用授权信息进行比对,具体包括:
利用所述可信硬件对所述数据使用授权信息与所述目标数据使用授权信息进行比对。
4.根据权利要求1所述的方法,所述获取数据请求方发送的数据使用授权信息之前,还包括:
获取可信机构响应于数据持有方的数据请求而发送的用户业务数据;
存储所述用户业务数据至可信硬件。
5.根据权利要求4所述的方法,所述存储所述用户业务数据至可信硬件之后,还包括:
获取所述数据持有方在目标邮箱应用处的已注册账户信息;
发送所述用户业务数据至所述已注册账户信息所指示的已注册账户。
6.根据权利要求4所述的方法,所述存储所述用户业务数据至可信硬件之前,还包括:
检测所述数据持有方的终端设备上是否具有可信硬件,得到检测结果;
所述存储所述用户业务数据至可信硬件,具体包括:
当所述检测结果表示所述数据持有方的终端设备上不具有可信硬件时,存储所述用户业务数据至目标服务器具有使用权限的可信硬件中;
当所述检测结果表示所述数据持有方的终端设备上具有可信硬件时,将所述用户业务数据存储至所述终端设备上的可信硬件以及所述目标服务器具有使用权限的可信硬件中的至少一处可信硬件中。
7.根据权利要求4所述的方法,所述存储所述用户业务数据至可信硬件之后,还包括:
响应于所述数据持有方针对所述用户业务数据的删除指令,删除所述可信硬件中的所述用户业务数据。
8.根据权利要求4所述的方法,所述可信硬件中部署有可信执行环境,所述可信执行环境与所述可信硬件的操作系统隔离;
所述存储所述用户业务数据至可信硬件,具体包括:
存储所述用户业务数据至所述可信硬件中的所述可信执行环境中。
9.根据权利要求1所述的方法,所述发送所述数据使用授权信息所授权访问的数据至所述数据请求方,具体包括:
通过区块链网络发送所述数据使用授权信息所授权访问的数据至所述数据请求方。
10.根据权利要求1所述的方法,所述发送所述数据使用授权信息所授权访问的数据至所述数据请求方,具体包括:
发送所述数据使用授权信息所授权访问的数据以及所述可信机构针对所述数据的数据签名至所述数据请求方。
11.根据权利要求1所述的方法,所述将针对所述数据的数据发送记录存储至区块链网络之后,还包括:
从所述区块链网络中获取与所述数据的数据持有方相关的数据发送记录;所述与所述数据的数据持有方相关的数据发送记录中包含所述数据持有方所持有的数据的数据发送记录;
对所述与所述数据的数据持有方相关的数据发送记录进行统计,得到统计结果。
12.一种数据处理装置,包括:
第一获取模块,用于获取数据请求方发送的数据使用授权信息;
验证模块,用于对所述数据使用授权信息进行验证;
第一发送模块,用于若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据;
第二发送模块,用于将针对所述数据的数据发送记录存储至区块链网络。
13.根据权利要求12所述的装置,还包括:
第二获取模块,用于获取数据持有方针对目标数据的使用授权指令;所述使用授权指令用于指示允许指定数据请求方获取存储于可信硬件中的所述目标数据;
使用授权信息生成模块,用于响应于所述使用授权指令,生成目标数据使用授权信息;
所述验证模块,具体用于将所述数据使用授权信息与所述目标数据使用授权信息进行比对,若一致,则验证通过。
14.根据权利要求13所述的装置,所述使用授权信息生成模块,具体用于:
响应于所述使用授权指令,利用所述可信硬件生成目标数据使用授权信息;
所述验证模块,具体用于:
利用所述可信硬件对所述数据使用授权信息与所述目标数据使用授权信息进行比对。
15.根据权利要求12所述的装置,还包括:
第三获取模块,用于获取可信机构响应于数据持有方的数据请求而发送的用户业务数据;
存储模块,用于存储所述用户业务数据至可信硬件。
16.根据权利要求15所述的装置,还包括:
第四获取模块,用于获取所述数据持有方在目标邮箱应用处的已注册账户信息;
第三发送模块,用于发送所述用户业务数据至所述已注册账户信息所指示的已注册账户。
17.根据权利要求15所述的装置,还包括:
检测模块,用于检测所述数据持有方的终端设备上是否具有可信硬件,得到检测结果;
所述存储模块,具体用于:
当所述检测结果表示所述数据持有方的终端设备上不具有可信硬件时,存储所述用户业务数据至目标服务器具有使用权限的可信硬件中;
当所述检测结果表示所述数据持有方的终端设备上具有可信硬件时,将所述用户业务数据存储至所述终端设备上的可信硬件以及所述目标服务器具有使用权限的可信硬件中的至少一处可信硬件中。
18.根据权利要求15所述的装置,还包括:
删除模块,用于响应于所述数据持有方针对所述用户业务数据的删除指令,删除所述可信硬件中的所述用户业务数据。
19.根据权利要求15所述的装置,所述可信硬件中部署有可信执行环境,所述可信执行环境与所述可信硬件的操作系统隔离;
所述存储模块,具体用于存储所述用户业务数据至所述可信硬件中的所述可信执行环境中。
20.根据权利要求12所述的装置,所述第一发送模块,具体用于:
通过区块链网络发送所述数据使用授权信息所授权访问的数据至所述数据请求方。
21.根据权利要求12所述的装置,还包括:
第五获取模块,用于从所述区块链网络中获取与所述数据的数据持有方相关的数据发送记录;所述与所述数据的数据持有方相关的数据发送记录中包含所述数据持有方所持有的数据的数据发送记录;
统计模块,用于对所述与所述数据的数据持有方相关的数据发送记录进行统计,得到统计结果。
22.一种数据处理设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取数据请求方发送的数据使用授权信息;
对所述数据使用授权信息进行验证;
若验证通过,则发送所述数据使用授权信息所授权访问的数据至所述数据请求方;所述数据存储于可信硬件中,所述数据为从可信机构处获取的数据;
将针对所述数据的数据发送记录存储至区块链网络。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010967008.0A CN111930846B (zh) | 2020-09-15 | 2020-09-15 | 一种数据处理方法、装置及设备 |
EP21181357.1A EP3968566B1 (en) | 2020-09-15 | 2021-06-24 | Data processing methods, apparatuses, and devices |
US17/364,658 US11494511B2 (en) | 2020-09-15 | 2021-06-30 | Data processing methods, apparatuses, and devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010967008.0A CN111930846B (zh) | 2020-09-15 | 2020-09-15 | 一种数据处理方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111930846A true CN111930846A (zh) | 2020-11-13 |
CN111930846B CN111930846B (zh) | 2021-02-23 |
Family
ID=73334642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010967008.0A Active CN111930846B (zh) | 2020-09-15 | 2020-09-15 | 一种数据处理方法、装置及设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11494511B2 (zh) |
EP (1) | EP3968566B1 (zh) |
CN (1) | CN111930846B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800436A (zh) * | 2021-04-07 | 2021-05-14 | 支付宝(杭州)信息技术有限公司 | 数据授权方法、装置及电子设备 |
CN113468600A (zh) * | 2021-06-30 | 2021-10-01 | 建信金融科技有限责任公司 | 一种数据授权方法、装置和设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108471350A (zh) * | 2018-03-28 | 2018-08-31 | 电子科技大学成都研究院 | 基于区块链的可信数据计算方法 |
CN108616539A (zh) * | 2018-05-03 | 2018-10-02 | 东莞市翔实信息科技有限公司 | 一种区块链交易记录访问的方法及系统 |
CN108632284A (zh) * | 2018-05-10 | 2018-10-09 | 网易(杭州)网络有限公司 | 基于区块链的用户数据授权方法、介质、装置和计算设备 |
CN109547500A (zh) * | 2019-01-21 | 2019-03-29 | 信雅达系统工程股份有限公司 | 一种保护用户数据所有权的数据共享方法及系统 |
CN110034924A (zh) * | 2018-12-12 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
Family Cites Families (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2287871C (en) * | 1999-11-01 | 2007-07-31 | Ibm Canada Limited-Ibm Canada Limitee | Secure document management system |
US7284271B2 (en) * | 2001-03-14 | 2007-10-16 | Microsoft Corporation | Authorizing a requesting entity to operate upon data structures |
US20040024910A1 (en) * | 2001-06-01 | 2004-02-05 | Marl Coyle B. | Adaptive synchronization of service data |
US20060248349A1 (en) * | 2001-09-24 | 2006-11-02 | Rathjen Alicemarie G | Method for preparing and using personal and genetic profiles |
US20030105855A1 (en) * | 2001-11-26 | 2003-06-05 | Big Pipe Inc. | Usage-based billing method and system for computer networks |
US20040064445A1 (en) * | 2002-09-30 | 2004-04-01 | Pfleging Gerald W. | Wireless access to a database by a short message system query |
FR2854014A1 (fr) * | 2003-04-18 | 2004-10-22 | France Telecom | Procede et dispositif pour faire migrer une messagerie vers une autre |
US7853562B2 (en) * | 2004-11-02 | 2010-12-14 | Sap Ag | System and method for obtaining information from a data management system |
US20070220009A1 (en) * | 2006-03-15 | 2007-09-20 | Morris Robert P | Methods, systems, and computer program products for controlling access to application data |
CN100542140C (zh) | 2006-12-15 | 2009-09-16 | 华为技术有限公司 | 一种访问用户数据的方法及用户档案管理服务器 |
US20080163347A1 (en) * | 2006-12-28 | 2008-07-03 | Peggy Ann Ratcliff | Method to maintain or remove access rights |
US20100229245A1 (en) * | 2009-03-05 | 2010-09-09 | Tara Chand Singhal | System of security that prevents abuse of identity data in global commerce via mobile wireless authorizations |
CN101729533B (zh) * | 2009-06-26 | 2012-09-26 | 中兴通讯股份有限公司 | 一种ip多媒体子系统延迟媒体信息的传输方法及系统 |
US9183580B2 (en) * | 2010-11-04 | 2015-11-10 | Digimarc Corporation | Methods and systems for resource management on portable devices |
US8752152B2 (en) * | 2009-12-14 | 2014-06-10 | Microsoft Corporation | Federated authentication for mailbox replication |
US20110173122A1 (en) * | 2010-01-09 | 2011-07-14 | Tara Chand Singhal | Systems and methods of bank security in online commerce |
JP5302924B2 (ja) * | 2010-03-31 | 2013-10-02 | 日本電信電話株式会社 | データ配信および受信システム |
US8458085B1 (en) * | 2010-06-03 | 2013-06-04 | Zelman Yakubov | Investor social networking website |
US9213860B2 (en) * | 2010-09-03 | 2015-12-15 | James Kenneth Everett | System, method, and database for personal information management with advanced access controls |
CN201854292U (zh) * | 2010-10-29 | 2011-06-01 | 北京工业大学 | 一种无线供电的可信无线存储设备 |
CN102063942B (zh) * | 2010-10-29 | 2013-12-04 | 北京工业大学 | 一种无线供电的可信无线存储设备及其应用方法 |
US10069837B2 (en) * | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US8689116B2 (en) * | 2011-01-14 | 2014-04-01 | Apple Inc. | Email user interface |
EP2678707A4 (en) * | 2011-02-22 | 2018-01-10 | Celeno Communications (Israel) Ltd. | Phy-level wireless security |
CN102811335B (zh) * | 2011-06-03 | 2016-02-24 | 腾讯科技(深圳)有限公司 | 建立视频会话的方法、设备和系统 |
AU2014274590B2 (en) * | 2012-02-20 | 2016-05-19 | Kl Data Security Pty Ltd | Cryptographic Method and System |
US9361481B2 (en) * | 2013-11-01 | 2016-06-07 | Anonos Inc. | Systems and methods for contextualized data protection |
CN103677935A (zh) | 2013-12-23 | 2014-03-26 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、系统及装置 |
CN103942678A (zh) * | 2014-04-01 | 2014-07-23 | 武汉天喻信息产业股份有限公司 | 一种基于可信执行环境的移动支付系统及方法 |
CN104010044B (zh) | 2014-06-12 | 2018-02-23 | 北京握奇数据系统有限公司 | 基于可信执行环境技术的应用受限安装方法、管理器和终端 |
US9953184B2 (en) * | 2015-04-17 | 2018-04-24 | Microsoft Technology Licensing, Llc | Customized trusted computer for secure data processing and storage |
US9614835B2 (en) * | 2015-06-08 | 2017-04-04 | Microsoft Technology Licensing, Llc | Automatic provisioning of a device to access an account |
CN105260164B (zh) * | 2015-09-25 | 2017-05-10 | 北京航空航天大学 | 一种支持多任务并行的多核SoC架构设计方法 |
CN105631322A (zh) | 2015-12-25 | 2016-06-01 | 北京奇虎科技有限公司 | 免root对通知栏进行管理的方法及装置 |
CN106961653B (zh) * | 2016-01-11 | 2021-06-08 | 中兴通讯股份有限公司 | 一种实现数据传输的方法、装置和系统 |
WO2017144930A1 (ru) * | 2016-02-23 | 2017-08-31 | Армен Маркариан | Почтовая система распознавания физической корреспонденции |
CN105791325A (zh) * | 2016-05-20 | 2016-07-20 | 北京小米移动软件有限公司 | 图像发送方法和装置 |
US10592639B2 (en) * | 2016-09-06 | 2020-03-17 | Intel Corporation | Blockchain-based shadow images to facilitate copyright protection of digital content |
US10936692B2 (en) * | 2016-09-22 | 2021-03-02 | K-Notices, LLC | Contact information management systems and methods using unique identifiers and electronic contact cards |
US10505741B1 (en) | 2016-09-29 | 2019-12-10 | Amazon Technologies, Inc. | Cryptographically provable data certification and provenance |
CN106408486A (zh) | 2016-09-30 | 2017-02-15 | 深圳市华傲数据技术有限公司 | 用于网格化管理的数据采集方法及系统 |
CN106254560B (zh) * | 2016-10-12 | 2020-09-04 | 腾讯科技(北京)有限公司 | 信息传输方法及装置 |
CN108076011A (zh) | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
US20180183586A1 (en) * | 2016-12-28 | 2018-06-28 | Intel Corporation | Assigning user identity awareness to a cryptographic key |
US20180254898A1 (en) | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
CN207120573U (zh) * | 2017-05-17 | 2018-03-20 | 深圳元中光科技有限公司 | 一种智能印章装置 |
CN109245893A (zh) | 2017-07-10 | 2019-01-18 | 浙江华信区块链科技服务有限公司 | 一种用于替代u盾的身份构建及签名方法 |
CN107622385A (zh) | 2017-08-28 | 2018-01-23 | 南京邮电大学 | 一种基于区块链智能合约的数字作品发行方法 |
CN107579979A (zh) | 2017-09-07 | 2018-01-12 | 成都理工大学 | 基于区块链技术的电子病历的共享查询方法 |
CN107507091A (zh) | 2017-09-07 | 2017-12-22 | 复旦大学 | 基于区块链和智能合约的增强型数据权益保护方法 |
CN207216621U (zh) * | 2017-09-19 | 2018-04-10 | 重庆邮电大学 | 一种基于区块链技术的医疗数据防篡改装置 |
CN109587103B (zh) * | 2017-09-29 | 2021-07-02 | 西门子公司 | 用于执行云端系统中的应用的方法、装置及云端系统 |
US10949560B1 (en) * | 2017-10-10 | 2021-03-16 | Berryville Holdings, LLC | Systems and methods for providing access control to web services using mirrored, secluded web instances |
CN107729745A (zh) | 2017-10-24 | 2018-02-23 | 珠海市魅族科技有限公司 | 数据处理方法、终端、计算机装置及计算机可读存储介质 |
CN107742189A (zh) | 2017-11-13 | 2018-02-27 | 广东航程科技有限公司 | 一种简单为非特定b2b平台建立企业间合作关系的方法 |
CN110233739B (zh) | 2017-11-15 | 2020-12-18 | 财付通支付科技有限公司 | 身份管理方法、装置及存储介质 |
CN109840436A (zh) | 2017-11-29 | 2019-06-04 | 阿里巴巴集团控股有限公司 | 数据处理方法、可信用户界面资源数据的应用方法及装置 |
CN109993490A (zh) | 2017-12-29 | 2019-07-09 | 中思博安科技(北京)有限公司 | 一种报关系统和报关方法 |
CN108282480B (zh) * | 2018-01-29 | 2021-08-13 | 龙凯 | 一种用户授权多方监测共享方法和系统 |
CN108717861B (zh) * | 2018-04-16 | 2020-07-14 | 上海交通大学 | 一种基于区块链的医疗数据共享方法 |
CN108881160A (zh) | 2018-05-07 | 2018-11-23 | 北京信任度科技有限公司 | 基于区块链智能合约的医疗健康数据管理方法及系统 |
CN108734580A (zh) * | 2018-05-17 | 2018-11-02 | 中链科技有限公司 | 一种数据处理方法、系统和计算机可读存储介质 |
CN109074602A (zh) * | 2018-05-31 | 2018-12-21 | 深圳市元征科技股份有限公司 | 一种二手车交易方法及服务器 |
CN110555292B (zh) | 2018-05-31 | 2021-07-06 | 本无链科技(深圳)有限公司 | 一种防窃取与可信授权的版权作品发行方法及其系统 |
CN108932297B (zh) | 2018-06-01 | 2022-03-22 | 创新先进技术有限公司 | 一种数据查询、数据共享的方法、装置及设备 |
JP7031519B2 (ja) * | 2018-07-17 | 2022-03-08 | 日本電信電話株式会社 | リソース管理システム、リソース管理方法、リソース取引管理装置、リソース管理装置およびプログラム |
US11146564B1 (en) * | 2018-07-24 | 2021-10-12 | Pure Storage, Inc. | Login authentication in a cloud storage platform |
CN108985089B (zh) | 2018-08-01 | 2020-08-07 | 清华大学 | 互联网数据共享系统 |
CN109150607A (zh) | 2018-08-22 | 2019-01-04 | 中链科技有限公司 | 用于区块链网络的分级管控方法及装置 |
CN109376504B (zh) | 2018-09-26 | 2022-04-12 | 福州大学 | 一种基于区块链技术的图片隐私保护方法 |
CN109522722A (zh) | 2018-10-17 | 2019-03-26 | 联想(北京)有限公司 | 系统安全处理方法和装置 |
CN109525400A (zh) | 2018-11-01 | 2019-03-26 | 联想(北京)有限公司 | 安全处理方法、系统和电子设备 |
CN109947845A (zh) * | 2018-11-23 | 2019-06-28 | 阿里巴巴集团控股有限公司 | 一种区块链存证方法、装置和计算机设备 |
EP3563329B1 (en) * | 2018-12-13 | 2022-02-09 | Advanced New Technologies Co., Ltd. | Off-chain smart contract service based on trusted execution environment |
CN109710270A (zh) | 2018-12-29 | 2019-05-03 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全应用交付方法、装置以及存储介质 |
CN109741039B (zh) | 2019-01-07 | 2021-01-19 | 深圳市红砖坊技术有限公司 | 记账方法、矿池服务器、终端设备、挖矿节点及矿池 |
CN109660358B (zh) | 2019-01-08 | 2022-04-08 | 余炀 | 一种基于区块链及安全执行环境的数据流通方法 |
CN109768865A (zh) | 2019-01-18 | 2019-05-17 | 深圳市威赫科技有限公司 | 可信执行环境下的区块链上身份数字化实现方法及系统 |
CN110009232A (zh) | 2019-04-04 | 2019-07-12 | 重庆龙易购电子商务有限公司 | 在线企业服务管理平台 |
CN110046165A (zh) | 2019-04-17 | 2019-07-23 | 江苏全链通信息科技有限公司 | 分布式应用程序的发布方法、设备及计算机可读存储介质 |
CN110086804B (zh) | 2019-04-25 | 2021-08-31 | 广州大学 | 一种基于区块链及可信硬件的物联网数据隐私保护方法 |
CN110083610B (zh) | 2019-04-29 | 2022-11-04 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、系统、可信计算装置、设备和介质 |
CN110222518B (zh) * | 2019-05-30 | 2021-09-17 | 北京工业大学 | 基于区块链的可信权能访问控制方法 |
CN110224837B (zh) | 2019-06-06 | 2021-11-19 | 西安纸贵互联网科技有限公司 | 基于分布式身份标识的零知识证明方法及终端 |
CN110222533B (zh) | 2019-06-17 | 2021-08-13 | 英联(厦门)金融技术服务股份有限公司 | 分布式数据安全应用方法、系统及电子设备 |
CN110335149B (zh) | 2019-06-19 | 2021-08-20 | 华中科技大学 | 一种基于区块链的资产确权交易实现方法及系统 |
EP3688633A4 (en) | 2019-07-02 | 2020-10-07 | Alibaba Group Holding Limited | SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS |
CN110516178A (zh) | 2019-07-23 | 2019-11-29 | 平安科技(深圳)有限公司 | 基于大数据的多级品目展示方法、服务器及存储介质 |
CN110457875B (zh) | 2019-07-31 | 2021-04-27 | 创新先进技术有限公司 | 基于区块链的数据授权方法及装置 |
CN111133734B (zh) * | 2019-08-12 | 2022-05-27 | 创新先进技术有限公司 | 基于区块链的判决执行 |
WO2021026741A1 (en) * | 2019-08-12 | 2021-02-18 | Advanced New Technologies Co., Ltd. | Blockchain-based trusted platform |
CN110737905B (zh) * | 2019-09-19 | 2021-11-23 | 深圳市先河系统技术有限公司 | 数据授权方法、数据授权装置及计算机存储介质 |
CN110636062B (zh) | 2019-09-20 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN111222157B (zh) | 2019-10-30 | 2021-03-23 | 支付宝(杭州)信息技术有限公司 | 区块链隐私数据的查询方法及装置 |
CN110781192B (zh) * | 2019-10-30 | 2021-11-30 | 支付宝(杭州)信息技术有限公司 | 区块链数据的验证方法、装置及设备 |
US11475126B2 (en) * | 2019-10-31 | 2022-10-18 | Dell Products, L.P. | Systems and methods for modernizing workspace and hardware lifecycle management in an enterprise productivity ecosystem |
KR102307574B1 (ko) * | 2019-11-11 | 2021-09-30 | 서강대학교 산학협력단 | 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법 |
CN110837658A (zh) | 2019-11-18 | 2020-02-25 | 浙江蓝景科技有限公司 | 联单信息的处理方法及系统、电子设备、存储介质 |
EP4070215A4 (en) * | 2019-12-03 | 2022-11-23 | Visa International Service Association | TECHNIQUES FOR DELIVERING SECURE FEDERATED MACHINE LEARNING |
CN110968743B (zh) | 2019-12-13 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据的数据存储、数据读取方法及装置 |
CN111179067B (zh) | 2019-12-31 | 2023-06-27 | 杭州趣链科技有限公司 | 一种基于区块链的银行间客户信息交换系统 |
CN110958276B (zh) * | 2020-02-24 | 2020-05-12 | 常州唯实智能物联创新中心有限公司 | 基于智能物联设备数字身份的可信采集存录方法及装置 |
CN111414599A (zh) | 2020-02-26 | 2020-07-14 | 北京奇艺世纪科技有限公司 | 身份验证方法、装置、终端、服务端以及可读存储介质 |
CN111680274B (zh) | 2020-03-03 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 资源访问方法、装置及设备 |
CN111340627A (zh) | 2020-03-09 | 2020-06-26 | 广东珠影星光科技有限公司 | 基于区块链的影视资产版权交易系统 |
CN111049660B (zh) | 2020-03-16 | 2020-06-09 | 杭州海康威视数字技术股份有限公司 | 证书分发方法、系统、装置及设备、存储介质 |
WO2021188738A1 (en) * | 2020-03-17 | 2021-09-23 | Optum, Inc. | Predicted data use obligation match using data differentiators |
CN111415157A (zh) | 2020-03-28 | 2020-07-14 | 贵阳大数据交易所有限责任公司 | 一种基于区块链的数据资产安全流通方法 |
CN111191268B (zh) | 2020-04-10 | 2020-08-07 | 支付宝(杭州)信息技术有限公司 | 一种可验证声明的存储方法、装置及设备 |
CN111506662A (zh) | 2020-04-24 | 2020-08-07 | 江苏荣泽信息科技股份有限公司 | 一种基于区块链的企业固定资产整理用数据收集系统 |
CN111597565A (zh) | 2020-05-12 | 2020-08-28 | 山大地纬软件股份有限公司 | 一种基于区块链的处方可信流转装置及方法 |
CN111767527B (zh) * | 2020-07-07 | 2021-06-29 | 杭州云链趣链数字科技有限公司 | 基于区块链的数据权限控制方法、装置和计算机设备 |
CN112612849A (zh) * | 2020-07-24 | 2021-04-06 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN111814172A (zh) * | 2020-08-28 | 2020-10-23 | 支付宝(杭州)信息技术有限公司 | 一种数据授权信息的获取方法、装置及设备 |
CN111741036B (zh) * | 2020-08-28 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种可信数据传输方法、装置及设备 |
CN111815420B (zh) * | 2020-08-28 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 一种基于可信资产数据的匹配方法、装置及设备 |
CN111814195B (zh) * | 2020-09-04 | 2021-05-25 | 支付宝(杭州)信息技术有限公司 | 一种基于可信硬件的数据管理方法、装置及设备 |
CN115033919A (zh) * | 2020-09-04 | 2022-09-09 | 支付宝(杭州)信息技术有限公司 | 一种基于可信设备的数据获取方法、装置及设备 |
CN111814196B (zh) * | 2020-09-04 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置及设备 |
CN111814198B (zh) * | 2020-09-11 | 2021-03-23 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的用户隐私数据提供方法及装置 |
CN113012008B (zh) * | 2020-09-15 | 2022-06-03 | 支付宝(杭州)信息技术有限公司 | 一种基于可信硬件的身份管理方法、装置及设备 |
-
2020
- 2020-09-15 CN CN202010967008.0A patent/CN111930846B/zh active Active
-
2021
- 2021-06-24 EP EP21181357.1A patent/EP3968566B1/en active Active
- 2021-06-30 US US17/364,658 patent/US11494511B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108471350A (zh) * | 2018-03-28 | 2018-08-31 | 电子科技大学成都研究院 | 基于区块链的可信数据计算方法 |
CN108616539A (zh) * | 2018-05-03 | 2018-10-02 | 东莞市翔实信息科技有限公司 | 一种区块链交易记录访问的方法及系统 |
CN108632284A (zh) * | 2018-05-10 | 2018-10-09 | 网易(杭州)网络有限公司 | 基于区块链的用户数据授权方法、介质、装置和计算设备 |
CN110034924A (zh) * | 2018-12-12 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
CN109547500A (zh) * | 2019-01-21 | 2019-03-29 | 信雅达系统工程股份有限公司 | 一种保护用户数据所有权的数据共享方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800436A (zh) * | 2021-04-07 | 2021-05-14 | 支付宝(杭州)信息技术有限公司 | 数据授权方法、装置及电子设备 |
CN112800436B (zh) * | 2021-04-07 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 数据授权方法、装置及电子设备 |
CN113468600A (zh) * | 2021-06-30 | 2021-10-01 | 建信金融科技有限责任公司 | 一种数据授权方法、装置和设备 |
CN113468600B (zh) * | 2021-06-30 | 2023-04-28 | 建信金融科技有限责任公司 | 一种数据授权方法、装置和设备 |
Also Published As
Publication number | Publication date |
---|---|
US20210326469A1 (en) | 2021-10-21 |
EP3968566B1 (en) | 2023-05-10 |
CN111930846B (zh) | 2021-02-23 |
US11494511B2 (en) | 2022-11-08 |
EP3968566A1 (en) | 2022-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11362815B2 (en) | Trusted data transmission methods, apparatuses, and devices | |
CN111932426B (zh) | 一种基于可信硬件的身份管理方法、装置及设备 | |
EP3553725B1 (en) | Service data processing method and apparatus | |
CN111814196B (zh) | 一种数据处理方法、装置及设备 | |
CN111814195B (zh) | 一种基于可信硬件的数据管理方法、装置及设备 | |
CN111767578B (zh) | 一种数据检验方法、装置及设备 | |
CN111814156B (zh) | 一种基于可信设备的数据获取方法、装置及设备 | |
CN111193597B (zh) | 一种可验证声明的传输方法、装置、设备及系统 | |
CN111930846B (zh) | 一种数据处理方法、装置及设备 | |
CN113792307A (zh) | 印章管理方法、装置及电子设备 | |
CN113051257B (zh) | 一种业务数据清洗方法及装置 | |
CN113129017B (zh) | 一种信息共享方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40041066 Country of ref document: HK |