CN114996694B - 一种数据融合方法、设备、系统及存储介质 - Google Patents
一种数据融合方法、设备、系统及存储介质 Download PDFInfo
- Publication number
- CN114996694B CN114996694B CN202210915575.0A CN202210915575A CN114996694B CN 114996694 B CN114996694 B CN 114996694B CN 202210915575 A CN202210915575 A CN 202210915575A CN 114996694 B CN114996694 B CN 114996694B
- Authority
- CN
- China
- Prior art keywords
- fusion
- service
- group
- converged
- behavior control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种数据融合方法、设备、系统及存储介质。可针对存在需求的融合组,在可信执行环境中为融合组创建专用的融合服务;并可获取融合组内各个参与方签发的行为控制规则融合服务;基于此,可在可信执行环境中,利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求。据此,可基于为不同融合组创建的不同融合服务而将不同融合组的融合计算过程相互隔离开,且融合服务完全运行在可信执行环境中,不可篡改且默认遵照行为控制规则进行工作,这可完全杜绝参与方的数据在融合计算过程中的越权泄露问题,保证了数据的安全性和/或隐私性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据融合方法、设备、系统及存储介质。
背景技术
数据融合技术可对多个参与方的数据进行物理上或者逻辑上的融合,并可在数据融合后进行数据计算分析,以更好地挖掘数据价值。
由于在数据融合过程中,需要对多方数据进行计算分析,因此,若缺少有效的安全保护措施,则可能导致参与方的数据泄露问题,给参与方带来损失。
发明内容
本申请的多个方面提供一种数据融合方法、设备、系统及存储介质,用以解决数据融合过程中的数据泄露问题。
本申请实施例提供一种数据融合方法,包括:
针对存在需求的融合组,在可信执行环境中为所述融合组创建专用的融合服务;
获取所述融合组内各个参与方签发的行为控制规则;
在所述可信执行环境中,利用所述融合服务在所述行为控制规则的范围内响应所述融合组内发出的融合计算请求。
本申请实施例还提供一种数据融合方法,包括:
针对存在需求的融合组,触发可信设备为所述融合组创建专用的融合服务,所述可信设备为所述融合服务提供可信执行环境;
将所述融合组内各个参与方签发的行为控制规则提供给所述可信设备,以将所述融合服务的服务权限限定在所述行为控制规则的范围之内;
将所述融合组内发出的融合计算请求转发至所述融合服务,以利用所述融合服务在所述可信执行环境中响应所述融合计算请求。
本申请实施例还提供一种数据融合系统,包括:控制平台、可信设备和至少一个融合组;
所述控制平台,用于针对存在融合需求的目标融合组,向所述可信设备发送服务创建请求;将所述融合组内各个参与方签发的行为控制规则提供给所述可信设备;
所述可信设备,用于根据所述服务创建请求为所述目标融合组创建专用的融合服务;
所述融合服务,用于在所述可信设备提供的可信执行环境中,在所述行为控制规则的范围内响应所述目标融合组内发出的融合计算请求。
本申请实施例还提供一种可信设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
针对存在需求的融合组,在可信执行环境中为所述融合组创建专用的融合服务;
获取所述融合组内各个参与方签发的行为控制规则;
在所述可信执行环境中,利用所述融合服务在所述行为控制规则的范围内响应所述融合组内发出的融合计算请求。
本申请实施例还提供一种控制设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
针对存在需求的融合组,触发可信设备为所述融合组创建专用的融合服务,所述可信设备为所述融合服务提供可信执行环境;
将所述融合组内各个参与方签发的行为控制规则提供给所述可信设备,以将所述融合服务的服务权限限定在所述行为控制规则的范围之内;
将所述融合组内发出的融合计算请求转发至所述融合服务,以利用所述融合服务在所述可信执行环境中响应所述融合计算请求。
本申请实施例还提供一种存储计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行前述的数据融合方法。
在本申请实施例中,可针对存在需求的融合组,在可信执行环境中为融合组创建专用的融合服务;并可获取融合组内各个参与方签发的行为控制规则融合服务;基于此,可在可信执行环境中,利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求。据此,可基于为不同融合组创建的不同融合服务而将不同融合组的融合计算过程相互隔离开,且融合服务完全运行在可信执行环境中,不可篡改且默认遵照行为控制规则进行工作,这可完全杜绝参与方的数据在融合计算过程中的越权泄露问题,保证了数据的安全性和/或隐私性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一示例性实施例提供的数据融合系统的结构示意图;
图2为本申请一示例性实施例提供的数据融合方案的交互逻辑示意图;
图3为本申请另一示例性实施例提供的一种数据融合方法的流程示意图;
图4为本申请另一示例性实施例提供的另一种数据融合方法的流程示意图;
图5为本申请又一示例性实施例提供的一种可信设备的结构示意图;
图6为本申请又一示例性实施例提供的一种控制设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,在数据融合过程中,经常发生参与方的数据泄露问题,给参与方带来损失。为此,本申请的一些实施例中:可针对存在需求的融合组,在可信执行环境中为融合组创建专用的融合服务;并可获取融合组内各个参与方签发的行为控制规则融合服务;基于此,可在可信执行环境中,利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求。据此,可基于为不同融合组创建的不同融合服务而将不同融合组的融合计算过程相互隔离开,且融合服务完全运行在可信执行环境中,不可篡改且默认遵照行为控制规则进行工作,这可完全杜绝参与方的数据在融合计算过程中的越权泄露问题,保证了数据的安全性和/或隐私性。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一示例性实施例提供的数据融合系统的结构示意图。图2为本申请一实施例提供的数据融合方案的交互逻辑示意图。如图1所示,该系统包括:控制设备、可信设备和至少一个融合组,其中,单个融合组中包含多个参与方,参与方即为数据的拥有者。
参与方的数据可承载在数据库中,优选地,本实施例中,可采用全加密数据库来承载参与方的数据。全加密数据库可理解为在传输、使用和存储全程以密文形式处理数据的数据库,包括但不限于SQL 数据库或高斯(Gauss)数据库等。越来越多的参与方将其数据放置到云端,全加密数据库则可完全杜绝云平台以及运维人员接触到明文数据的可能,保证参与方对其云上数据的完全所有权,确保云平台在提供数据库服务的过程中,全程无法获得用户的明文数据;授权用户可以通过现有协议正常读写云端数据库内的数据;未授权用户无法获得被保护用户的明文数据。当然,本实施例中的参与方还可采用其它安全形式来组织自己的数据,并配合本实施例提供的数据融合方案来保证其数据的全链路安全性,本实施例并不限于此。
参考图1和图2,本实施例中,控制设备可分别与可信设备和至少一个融合组进行通信。对于存在需求的融合组,融合组内的参与方可预先在控制设备中进行注册,融合组内的各个参与方可在注册后与控制设备进行交互。控制设备与可信设备之间可基于可信设备提供的可信接口预先建立可信通道,作为控制设备与可信设备之间的安全通信通道。这里的需求可以是指数据融合需求。
本实施例中,可信设备是指可以信任的设备,可信设备通常可基于TPM/TCM芯片或CPU指令集等来实现可信执行环境,当然,这仅是示例性的,本实施例并不限于此,还可采用现在或将来存在的其它类型的技术来实现可信执行环境。可信设备可以是搭载有TPM/TCM芯片等可信模块的物理设备;也可以是云端创建的可信虚拟机,可信虚拟机可搭载有虚拟的TPM/TCM模块,相应的,可信虚拟机的底层可采用带有TPM/TCM芯片等可信模块的硬件架构。举例来说,可在云服务器实例(作为主VM)内切分计算资源(包括VCPU和内存),创建一个Enclave VM(可简称为EVM)作为可信设备来提供可信执行环境。EVM的安全性保障体现在:由底层虚拟化技术提供安全隔离,EVM和主VM之间隔离,并且和其他云服务器实例也隔离;EVM运行独立的、定制化的可信操作系统,没有持久化存储、交互式连接或外部网络通路,仅允许通过本地安全信道(基于vsock或设备文件等)与主VM进行通信,最大程度缩小攻击面。
另外,本实施例中,数据融合系统中的可信设备的数量可以是一个或多个,基于此,针对不同的融合组可按需选用合适的可信设备来执行本实施例中与可信设备相关的处理逻辑。
为便于描述,以下将以至少一个融合组中的其中一个融合组为例,来说明在该融合组内进行数据融合的方案,其它融合组可采用同样的方式实现数据融合。
参考图1和图2,控制设备可针对存在需求的融合组,触发可信设备为融合组创建专用的融合服务。在此过程中,对于该融合组来说,可向控制设备发起融合服务创建请求,控制设备可通过前述的可信接口将融合服务创建请求转发至可信设备,以触发可信设备为该融合组创建专用的融合服务。其中,融合服务创建请求中可携带融合组内各参与方的身份信息,这样,控制设备可收集到融合组内所有参与方的身份信息,身份信息可包括但不限于参与方的名称、公钥、证书等。控制设备可将融合组内所有参与方的身份信息转发给可信设备。当然,本实施例中,控制设备可用于统筹管理各个融合组的融合计算流程,控制设备除了可采用融合服务创建请求的方式之外,还可采用其它方式来触发可信设备为融合组创建专用的融合服务,甚至在一些可能的设计中,可无需由控制设备触发,而由可信设备自主为不同融合组启动融合服务的创建流程,本实施例对此不做限定。
对可信设备来说,可为存在需求的融合组创建专用的融合服务。本实施例中,可在可信设备中运行预置的代码逻辑,并可在代码逻辑中配置创建操作(例如,create语句),这样,在满足触发条件的情况下,代码逻辑可驱动可信设备执行融合服务的创建操作,从而为存在需求的融合组创建专用的融合服务。承接上述由控制设备转发的融合服务创建请求的触发方式,可信设备可根据融合服务创建请求,来为融合组创建专用的融合服务。
在创建过程中,可信设备可基于融合组内各参与方的身份信息来进行融合服务的初始化,以保证融合服务的专用性。可选地,可信设备可为融合服务生成身份信息,并将融合服务的身份信息安全地提供给融合组内的各个参与方。其中,融合服务的身份信息中可包含身份ID和公钥等。融合服务向各个参与方提供身份信息的过程中,可采用TEE提供的安全认证(remote attestation)机制或者基于公钥方式等,建立端到端的安全通信通道,并通过该安全通信通道对身份信息进行安全传输,在此不再详述。应当理解的是,这里的身份信息是可信设备为融合服务生成的信息中可以提供给各个参与方的那一部分;可信设备为融合服务生成的信息并不止这些,还有融合服务的私钥等信息。在此基础上,可信设备可基于融合服务的身份信息和融合组内各个参与方的身份信息,建立融合服务与融合组之间的关联关系。举例来说,可根据融合组内各参与方的身份信息(例如公钥)计算哈希值,将为该融合组创建的融合服务的身份信息中的身份ID与该融合组对应的哈希值进行关联,这样,在可信设备中存在多个融合服务的情况下,可基于融合服务与融合组之间的关联关系而正确地找到不同融合组各自专用的融合服务,从而保证融合服务的专用性。其中,专用即是指融合服务专用于某融合组而不会用于其它融合组。这可有效隔离不同融合组所涉及到的数据,从而避免在融合计算过程中发生融合组之前的数据互访,进而避免数据泄露。
据此,可信设备可为不同融合组分别创建专用的融合服务。本实施例中,融合服务的实现形式可以是应用程序、进程、实例等,本实施例对此不做限定。可信设备可为融合服务提供可信执行环境,这保证了融合服务完全黑盒化,运行过程不可篡改,具备可信性。因此,融合服务可作为完全可信、完全中立的第三方,为融合组开展可信的、安全的融合计算工作。
值得说明的是,在上述创建融合服务的过程中,控制设备主要参与了相关流程的控制,但并不具备访问可信设备内部数据的权限,因此,控制设备并无法获取到前述的融合服务的密钥信息以及融合服务在工作过程中产生的任何中间数据,这保证了融合组内各个参与方的数据在融合计算过程中不会泄露至控制设备。本实施例中,控制设备不需要是安全可信的,只需要能够诚实的执行相关操作即可,因此,可以方便的与实际应用中的管理控制平台(如企业OA系统、公有云管理服务等)结合。可选地,可采用日志、审计等常规的诚实性监测方式来监测控制设备的诚实性,本实施例对此不作限定。
在保证融合服务本身可信性的基础上,参考图1,本实施例中,融合组内的各个参与方还可签发行为控制规则,并将行为控制规则发送至控制设备。而控制设备可将融合组内各个参与方签发的行为控制规则提供给可信设备。本实施例中,单个参与方签发的行为控制规则用于记录该参与方允许融合服务对其数据所执行的融合计算行为。其中,为保证行为控制规则在传输过程中的安全性,融合组内各个参与方可使用自身的私钥来签发行为控制规则,而正如前文提及的,各个参与方的公钥已经通过控制设备转发给可信设备,因此,可信设备可使用对应的公钥来验证各个参与方对行为控制规则的签名。
基于此,对于可信设备来说,可获取融合组内各个参与方签发的行为控制规则。其中,行为控制规则可用于记录参与方所授权的融合服务以及允许其执行的行为操作,行为操作可包括但不限于访问数据、与当前融合组内的指定参与方之间进行指定类型的计算逻辑等。这里,计算逻辑的类型是多样的,例如,加法计算、减法计算、乘法计算、除法计算、比较大小、文本计算、排序等等,在此不再穷举。其中,参与方可通过在行为控制规则中记录融合服务的身份信息(例如前述的身份ID和/或公钥)来指定所授权的融合服务,身份信息可用于唯一表示对应的融合服务。本实施例中,融合组内不同的参与方签发的行为控制规则可不完全相同。本实施例中,融合组内的各个参与方可在其本地完成行为控制规则的签发,而不依赖于其它第三方,这可保证行为控制规则的签发过程在参与方的可控环境中进行,避免发生参与方的私钥使用安全问题。
本实施例中,在前述的融合服务创建过程中,可信设备可为融合组创建具有全集服务能力的专用融合服务,而基于融合组内各个参与方签发的行为控制规则来限制融合服务可使用的服务权限,当然,本实施例中并不限于此,可信设备也可基于行为控制规则而为融合组创建具有有限服务能力的专用融合服务。无论那种方式,为融合组创建的专用的融合服务均可严格按照融合组对应的行为控制规则的范围提供服务。
在一种优选的实现方式中,可信设备可利用融合服务对融合组内各个参与方签发的行为控制规则进行验证;若验证成功,则可控制融合服务接受行为控制规则,以将融合服务的服务权限限定至行为控制规则的范围内。在该优选的实现方式中,提出从融合服务的维度进行行为控制规则的验证,这样,一方面,融合组内的各参与方可通过签发行为控制规则来限定可对接的融合服务以及该融合服务的服务权限,另一方面,融合服务可反向验证接收到的行为控制规则是否有效,并限定仅在确定接收到的行为控制规则有效的情况下,才接收这些行为控制规则。通过这种双向的限定的实现方式,可有效避免恶意的行为控制规则的签发,保证融合服务的服务权限与融合组内各个参与方的行为控制规则之间切实地匹配,避免发生越权行为。
其中,在该优选的实现方式中,融合服务对对行为控制规则的验证过程,可包括:验证行为控制规则是否为对应的参与方签发的;验证是否已收到融合组内所有参与方签发的行为控制规则。这样,融合服务可验证行为控制规则是否为冒名签发的及完整性实际应用中,参与方可使用自身的私钥来签发行为控制规则,而正如前文提及的,融合服务已经获知了融合组内各参与方的身份信息,其中,包括了参与方的公钥,因此,融合服务可基于参与方的公钥来验证行为控制规则是否为冒名签发的及完整性。这可保证融合计算所遵照的行为控制规则切实符合参与方的真实期望。融合服务还可验证所收到行为控制规则的全面性,控制设备可将融合组内包含的参与方的数量、身份信息等同步至融合服务,这样,融合服务可以此作为依据来验证所收到行为控制规则的全面性。这可保证融合服务所遵照的行为控制规则的全面性,避免因某个/些参与方的行为控制规则缺失而导致融合服务发生越权行为,进行造成这些缺失行为控制规则的参与方的数据的泄露问题。
进一步,在该优选的实现方式中,若确定融合组内各个参与方签发的行为控制规则通过验证,则可信设备可控制融合服务对行为控制规则进行签名;并存储经过签名后的行为控制规则,作为后续响应融合计算请求过程中的服务权限限定依据。融合服务可使用自身的私钥对通过验证的行为控制规则进行签名,这里,融合服务对行为控制规则的签名操作,一方面可向可信设备示意当前融合组对应的行为控制规则已经生效,这样,可信设备后续可无需再控制融合服务再次对这些行为控制规则进行验证;另一方面可提示融合服务本身,其已经完成对这些行为控制规则的验证,后续可直接遵照这些行为控制规则。相反,若可信设备确定融合组存在未通过验证的行为控制规则,则可拒绝接受该融合组相关的行为控制规则。可选地,可信设备可向融合组内各个参与发返回异常通知,以提示各个参与方发生了数据安全事件,从而保证各个参与方的数据安全。
在本实施例中,融合服务接受融合组内各个参与方签发的行为控制规则,则意味着融合服务将严格按照这些行为控制规则所限定的范围来提供服务。由于融合服务运行在可信执行环境中,因此,只需在融合服务的代码逻辑中预置这种执行逻辑,即可保证融合服务能够切实按照这些行为控制规则所限定的范围来提供服务。
在此基础上,参考图1,对可信设备来说,可在可信执行环境中,利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求。
在完成上述的融合服务的创建以及服务权限配置后,融合服务可为融合组提供专属服务。融合组内可发出融合计算请求,融合计算请求可来自与融合组内的部分或全部参与方,融合计算请求中可包含所需的融合计算行为,融合计算行为中可指定所涉及到的至少一个目标参与方以及所需的计算逻辑的类型。融合组可向控制设备发出融合计算请求,控制设备则可将融合计算请求转发至可信设备。对可信设备来说,在接收融合组内发出的融合计算请求后,可确定该融合组专用的融合服务,并判断融合计算请求中指示的融合计算行为是否位于该融合组对应的行为控制规则的范围内,如果是,则利用该融合组专用的融合服务响应该融合计算请求。
其中,一种判断融合计算请求中指示的融合计算行为是否位于该融合组对应的行为控制规则的范围内的示例性方案可以是:解析融合计算请求中指示的融合计算行为所涉及到的至少一个目标参与方;若融合计算行为符合全部目标参与方签发的行为控制规则,则确定融合计算行为位于行为控制规则的范围内。也即是,若全部目标参与方的行为控制规则中均允许融合服务执行融合计算请求中指示的融合计算行为,则确定融合计算行为位于行为控制规则的范围内。举例来说,若融合组内包含3个参与方A、B和C,参与方A发起了融合计算请求,并期望与参与方B进行加法计算(即为融合计算行为),则可信设备可首先解析出融合计算请求所涉及到的两个目标参与方,也即是A和B,然后查询参与方A签发的行为控制规则中是否允许融合服务进行加法计算,查询参与方B签发的行为控制规则中是否允许融合服务进行加法计算,如果对参与方A和参与方B的行为控制规则的查询结果均为是,则可确定融合计算请求至指示的融合计算行为位于行为控制规则的范围内,融合服务可访问参与方A和B的数据并对双方数据执行加法计算。
融合服务在响应融合计算请求后,可产生融合计算结果。对于一个融合组来说,其内的参与方可多次发起融合计算请求,融合服务可将多次融合计算请求所产生的融合计算结果进行存储,例如,可构建起该融合组对应的融合计算结果集合,这样,对于重复的融合计算请求,将无需再重复执行融合计算操作。融合计算结果仅可被融合服务自身访问,或者在授权后加密转发给查询用户。
据此,本实施例中,可针对存在需求的融合组,在可信执行环境中为融合组创建专用的融合服务;并可获取融合组内各个参与方签发的行为控制规则;基于此,可在可信执行环境中,利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求。据此,可基于为不同融合组创建的不同融合服务而将不同融合组的融合计算过程相互隔离开,且融合服务完全运行在可信执行环境中,不可篡改且默认遵照行为控制规则进行工作,这可完全杜绝参与方的数据在融合计算过程中的越权泄露问题,保证了数据的安全性和/或隐私性。
在上述或下述实施例中,融合服务还可用于提供融合计算结果的查询服务。
参考图2,本实施例中,针对需要对融合组的融合计算结果进行查询的查询用户,可预先为其配置查询权限范围。为此,本实施例中,控制设备可为查询用户向融合组内各个参与方发送授权请求。融合组内各个参与方可在本地分别针对该查询用户签发查询权限范围,并发送至控制设备。其中,查询权限范围可用于记录参与方所授权的查询用户以及对其查询权限的限定信息,这些限定信息可包括但不限于查询结果的规格、允许查询的融合计算结果的标识、加密密钥和/或查询次数等。控制设备则可接收融合组内各个参与方针对查询用户签发的查询权限范围;并将查询权限范围提供给可信设备。而可信设备则可将融合服务对该查询用户提供的查询服务限定在查询权限范围内。这样,可信设备可将融合组专用的融合服务对不同查询用户提供的查询服务限定在相应的查询权限范围内,这保证了融合组专用的融合服务严格按照融合组内各个参与方指定的查询权限范围对外提供的查询服务,避免越权查询。
本实施例中,可信设备可采用与前述对行为控制规则的配置方式相同的方案来进行查询权限范围的配置。在此仅简述:可信设备可利用融合服务对融合组内各个参与方为查询用户签发的查询权限范围进行验证;若验证成功,则控制融合服务接受查询权限范围,以将融合服务对该查询用户提供的查询服务限定在查询权限范围内。其中,对查询权限范围的验证过程可包括:验证查询权限范围的是否在对应的参与方签发的;验证是否已收到融合组内所有参与方针对查询用户签发的查询权限范围。具体细节可参考前文中对行为控制规则的配置过程,在此不再详述。同样,融合服务也可在查询权限范围通过验证的情况下,对查询权限范围进行签名,并长久化存储。
在此基础上,控制设备可接收查询用户针对融合组的融合计算结果发起的查询请求;并可将查询请求转发至可信设备。对可信设备来说,则可控制该融合组专用的融合服务来处理该查询请求。可信设备可利用该融合组专用的融合服务判断当前查询请求是否符合该融合组内各个参与方预先为当前查询用户签发的查询权限范围,若符合,则可将从融合计算结果中提取的查询结果加密输出给查询用户。可选地,查询权限范围中还可为查询用户指定所使用的加密密钥,融合服务可按照查询权限范围中指定的加密密钥对查询结果进行加密,并将加密后的查询结果提供给查询用户。例如,查询权限范围中指定的加密密钥可以是查询用户所拥有的多个DEK(Data Encryption Key为用户用于加密数据所使用的密钥)中任意一个。
据此,本实施例中,融合组内的各个参与方可针对不同的查询用户分别签发查询权限范围,从而将专用的融合服务的查询服务限定在查询权限范围内,这样,可实现对融合计算结果的安全保护,避免融合计算结果的越权透出。
图3为本申请另一示例性实施例提供的一种数据融合方法的流程示意图。该方法可由数据处理装置执行,该数据处理装置可实现为软件和/或硬件的结合,该数据处理装置可集成在前述系统实施例中的可信设备中。参考图3,该方法包括:
步骤300、针对存在需求的融合组,在可信执行环境中为融合组创建专用的融合服务;
步骤301、获取融合组内各个参与方签发的行为控制规则;
步骤302、在可信执行环境中,利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求。
在一可选实施例中,还包括:
利用融合服务对融合组内各个参与方签发的行为控制规则进行验证;
若验证成功,则控制融合服务接受行为控制规则,以将融合服务的服务权限限定至行为控制规则的范围内。
在一可选实施例中,对行为控制规则的验证过程包括:
验证行为控制规则的是否在对应的参与方签发的;
验证是否已收到融合组内所有参与方签发的行为控制规则。
在一可选实施例中,步骤控制融合服务接受行为控制规则,包括:
控制融合服务对行为控制规则进行签名;
存储经过签名后的行为控制规则,作为后续响应融合计算请求过程中的服务权限限定依据。
在一可选实施例中,步骤利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求,包括:
接收融合组内发出的融合计算请求;
若确定融合计算请求中指示的融合计算行为位于行为控制规则的范围内,则响应融合计算请求。
在一可选实施例中,该方法还包括:
解析融合计算请求中指示的融合计算行为所涉及到的至少一个目标参与方;
若融合计算行为符合全部目标参与方签发的行为控制规则,则确定融合计算行为位于行为控制规则的范围内。
在一可选实施例中,该方法还包括:
接收查询用户针对融合组的融合计算结果发起的查询请求;
若查询请求符合融合组内各个参与方预先为查询用户签发的查询权限范围,则将从融合计算结果中提取的查询结果加密输出给查询用户。
在一可选实施例中,查询权限范围中包括查询结果的规格、允许查询的融合计算结果的标识和/或查询次数。
值得说明的是,上述关于数据融合方法各实施例中的技术细节,可参考前述的系统实施例中关于可信设备的相关描述,为节省篇幅,在此不再赘述,但这不应造成本申请保护范围的损失。
图4为本申请另一示例性实施例提供的另一种数据融合方法的流程示意图。该方法可由数据处理装置执行,该数据处理装置可实现为软件和/或硬件的结合,该数据处理装置可集成在前述系统实施例中的控制设备中。参考图4,该方法包括:
步骤400、针对存在需求的融合组,触发可信设备为融合组创建专用的融合服务,可信设备为融合服务提供可信执行环境;
步骤401、将融合组内各个参与方签发的行为控制规则提供给可信设备,以将融合服务的服务权限限定在行为控制规则的范围之内;
步骤402、将融合组内发出的融合计算请求转发至融合服务,以利用融合服务在可信执行环境中响应融合计算请求。
在一可选实施例中,该方法还包括:
针对需要对融合组的融合计算结果进行查询的查询用户,向融合组内各个参与方发送授权请求;
接收融合组内各个参与方针对查询用户签发的查询权限范围;
将查询权限范围提供给可信设备,以供可信设备将融合服务对查询用户提供的查询服务限定在查询权限范围内。
在一可选实施例中,该方法还包括:
接收查询用户针对融合组的融合计算结果发起的查询请求;
将查询请求转发至可信设备,以供可信设备利用融合服务判断查询请求是否符合查询权限范围,并在符合的情况下将从融合计算结果中提取的查询结果加密输出给查询用户。
值得说明的是,上述关于数据融合方法各实施例中的技术细节,可参考前述的系统实施例中关于控制设备的相关描述,为节省篇幅,在此不再赘述,但这不应造成本申请保护范围的损失。
另外,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如300、301等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。
图5为本申请又一示例性实施例提供的一种可信设备的结构示意图。如图5所示,该计算设备包括:存储器50、处理器51以及通信组件52。
处理器51,与存储器50和通信组件52耦合,用于执行存储器50中的计算机程序,以用于:
针对存在需求的融合组,在可信执行环境中为融合组创建专用的融合服务;
获取融合组内各个参与方签发的行为控制规则;
在可信执行环境中,利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求。
在一可选实施例中,处理器51可通过通信组件52接收控制设备转发的由融合组内发出的融合服务创建请求,以启动在可信执行环境中为融合组创建专用的融合服务的操作。
在一可选实施例中,处理器51还可用于:
利用融合服务对融合组内各个参与方签发的行为控制规则进行验证;
若验证成功,则控制融合服务接受行为控制规则,以将融合服务的服务权限限定至行为控制规则的范围内。
在一可选实施例中,处理器51在对行为控制规则的验证过程中,可用于:
验证行为控制规则的是否在对应的参与方签发的;
验证是否已收到融合组内所有参与方签发的行为控制规则。
在一可选实施例中,处理器51在控制融合服务接受行为控制规则的过程中,可用于:
控制融合服务对行为控制规则进行签名;
存储经过签名后的行为控制规则,作为后续响应融合计算请求过程中的服务权限限定依据。
在一可选实施例中,处理器51在利用融合服务在行为控制规则的范围内响应融合组内发出的融合计算请求的过程中,可用于:
接收融合组内发出的融合计算请求;
若确定融合计算请求中指示的融合计算行为位于行为控制规则的范围内,则响应融合计算请求。
在一可选实施例中,处理器51还可用于:
解析融合计算请求中指示的融合计算行为所涉及到的至少一个目标参与方;
若融合计算行为符合全部目标参与方签发的行为控制规则,则确定融合计算行为位于行为控制规则的范围内。
在一可选实施例中,处理器51还可用于:
接收查询用户针对融合组的融合计算结果发起的查询请求;
若查询请求符合融合组内各个参与方预先为查询用户签发的查询权限范围,则将从融合计算结果中提取的查询结果加密输出给查询用户。
在一可选实施例中,查询权限范围中包括查询结果的规格、允许查询的融合计算结果的标识和/或查询次数。
进一步,如图5所示,该可信设备还包括:电源组件53等其它组件。图5中仅示意性给出部分组件,并不意味着可信设备只包括图5所示组件。
值得说明的是,上述关于可信设备各实施例中的技术细节,可参考前述的系统实施例中关于可信设备的相关描述,为节省篇幅,在此不再赘述,但这不应造成本申请保护范围的损失。
图6为本申请又一示例性实施例提供的一种控制设备的结构示意图。如图6所示,该计算设备包括:存储器60、处理器61以及通信组件62。
处理器61,与存储器60和通信组件62耦合,用于执行存储器60中的计算机程序,以用于:
针对存在需求的融合组,触发可信设备为融合组创建专用的融合服务,可信设备为融合服务提供可信执行环境;
将融合组内各个参与方签发的行为控制规则提供给可信设备,以将融合服务的服务权限限定在行为控制规则的范围之内;
将融合组内发出的融合计算请求转发至融合服务,以利用融合服务在可信执行环境中响应融合计算请求。
在一可选实施例中,处理器61可通过通信组件62将融合组内发出的融合服务创建请求转发至可信设备,以触发可信设备为融合组创建专用的融合服务。
在一可选实施例中,处理器61还用于:
针对需要对融合组的融合计算结果进行查询的查询用户,向融合组内各个参与方发送授权请求;
接收融合组内各个参与方针对查询用户签发的查询权限范围;
将查询权限范围提供给可信设备,以供可信设备将融合服务对查询用户提供的查询服务限定在查询权限范围内。
在一可选实施例中,处理器61还用于:
接收查询用户针对融合组的融合计算结果发起的查询请求;
将查询请求转发至可信设备,以供可信设备利用融合服务判断查询请求是否符合查询权限范围,并在符合的情况下将从融合计算结果中提取的查询结果加密输出给查询用户。
进一步,如图6所示,该控制设备还包括:电源组件63等其它组件。图6中仅示意性给出部分组件,并不意味着控制设备只包括图6所示组件。
值得说明的是,上述关于控制设备各实施例中的技术细节,可参考前述的系统实施例中关于控制设备的相关描述,为节省篇幅,在此不再赘述,但这不应造成本申请保护范围的损失。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由可信设备/控制设备执行的各步骤。
上述图5和6中的存储器,用于存储计算机程序,并可被配置为存储其它各种数据以支持在计算平台上的操作。这些数据的示例包括用于在计算平台上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
上述图5和6中的通信组件,被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G/LTE、5G等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
上述图5和6中的电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (13)
1.一种数据融合方法,包括:
针对存在需求的融合组,在可信执行环境中为所述融合组创建专用的融合服务;
获取所述融合组内各个参与方签发的行为控制规则,所述行为控制规则用于记录该参与方允许融合服务对其数据所执行的融合计算行为,所述融合计算行为中包括当前参与方所允许的与当前融合组内的指定参与方之间进行指定类型的计算逻辑;
在所述可信执行环境中,利用所述融合服务在所述行为控制规则的范围内响应所述融合组内发出的融合计算请求;
其中,所述利用所述融合服务在所述行为控制规则的范围内响应所述融合组内发出的融合计算请求,包括:
解析所述融合计算请求中指示的融合计算行为所涉及到的多个目标参与方,所述多个目标参与方中至少包含两个非当次融合计算请求方;
若所述融合计算行为符合全部目标参与方签发的行为控制规则,则确定所述融合计算行为位于所述行为控制规则的范围内。
2.根据权利要求1所述的方法,还包括:
利用所述融合服务对所述融合组内各个参与方签发的行为控制规则进行验证;
若验证成功,则控制所述融合服务接受所述行为控制规则,以将所述融合服务的服务权限限定至所述行为控制规则的范围内。
3.根据权利要求2所述的方法,对所述行为控制规则的验证过程包括:
验证所述行为控制规则的是否在对应的参与方签发的;
验证是否已收到所述融合组内所有参与方签发的行为控制规则。
4.根据权利要求2所述的方法,所述控制所述融合服务接受所述行为控制规则,包括:
控制所述融合服务对所述行为控制规则进行签名;
存储经过签名后的行为控制规则,作为后续响应融合计算请求过程中的服务权限限定依据。
5.根据权利要求1所述的方法,还包括:
接收查询用户针对所述融合组的融合计算结果发起的查询请求;
若所述查询请求符合所述融合组内各个参与方预先为所述查询用户签发的查询权限范围,则将从所述融合计算结果中提取的查询结果加密输出给所述查询用户。
6.根据权利要求5 所述的方法,所述查询权限范围中包括查询结果的规格、允许查询的融合计算结果的标识和/或查询次数。
7.一种数据融合方法,包括:
针对存在需求的融合组,触发可信设备为所述融合组创建专用的融合服务,所述可信设备为所述融合服务提供可信执行环境;
将所述融合组内各个参与方签发的行为控制规则提供给所述可信设备,以将所述融合服务的服务权限限定在所述行为控制规则的范围之内,所述行为控制规则用于记录该参与方允许融合服务对其数据所执行的融合计算行为,所述融合计算行为中包括当前参与方所允许的与当前融合组内的指定参与方之间进行指定类型的计算逻辑;
将所述融合组内发出的融合计算请求转发至所述融合服务,以利用所述融合服务解析所述融合计算请求中指示的融合计算行为所涉及到的多个目标参与方,所述多个目标参与方中至少包含两个非当次融合计算请求方;若所述融合计算行为符合全部目标参与方签发的行为控制规则,则确定所述融合计算行为位于所述行为控制规则的范围内;响应所述融合计算请求。
8.根据权利要求7所述的方法,还包括:
针对需要对所述融合组的融合计算结果进行查询的查询用户,向所述融合组内各个参与方发送授权请求;
接收所述融合组内各个参与方针对所述查询用户签发的查询权限范围;
将所述查询权限范围提供给所述可信设备,以供所述可信设备将所述融合服务对所述查询用户提供的查询服务限定在所述查询权限范围内。
9.根据权利要求8所述的方法,还包括:
接收所述查询用户针对所述融合组的融合计算结果发起的查询请求;
将所述查询请求转发至所述可信设备,以供所述可信设备利用所述融合服务判断所述查询请求是否符合所述查询权限范围,并在符合的情况下将从所述融合计算结果中提取的查询结果加密输出给所述查询用户。
10.一种数据融合系统,包括:控制平台、可信设备和至少一个融合组;
所述控制平台,用于针对存在融合需求的目标融合组,向所述可信设备发送服务创建请求;将所述融合组内各个参与方签发的行为控制规则提供给所述可信设备,所述行为控制规则用于记录该参与方允许融合服务对其数据所执行的融合计算行为,所述融合计算行为中包括当前参与方所允许的与当前融合组内的指定参与方之间进行指定类型的计算逻辑;
所述可信设备,用于根据所述服务创建请求为所述目标融合组创建专用的融合服务;
所述融合服务,用于在所述可信设备提供的可信执行环境中,在所述行为控制规则的范围内响应所述目标融合组内发出的融合计算请求;
所述融合服务具体用于:
解析所述融合计算请求中指示的融合计算行为所涉及到的多个目标参与方,所述多个目标参与方中至少包含两个非当次融合计算请求方;
若所述融合计算行为符合全部目标参与方签发的行为控制规则,则确定所述融合计算行为位于所述行为控制规则的范围内。
11.一种可信设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
针对存在需求的融合组,在可信执行环境中为所述融合组创建专用的融合服务;
获取所述融合组内各个参与方签发的行为控制规则,所述行为控制规则用于记录该参与方允许融合服务对其数据所执行的融合计算行为,所述融合计算行为中包括当前参与方所允许的与当前融合组内的指定参与方之间进行指定类型的计算逻辑;
在所述可信执行环境中,利用所述融合服务在所述行为控制规则的范围内响应所述融合组内发出的融合计算请求;
其中,所述处理器在利用所述融合服务在所述行为控制规则的范围内响应所述融合组内发出的融合计算请求的过程中,用于:
解析所述融合计算请求中指示的融合计算行为所涉及到的多个目标参与方,所述多个目标参与方中至少包含两个非当次融合计算请求方;
若所述融合计算行为符合全部目标参与方签发的行为控制规则,则确定所述融合计算行为位于所述行为控制规则的范围内。
12.一种控制设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
针对存在需求的融合组,触发可信设备为所述融合组创建专用的融合服务,所述可信设备为所述融合服务提供可信执行环境;
将所述融合组内各个参与方签发的行为控制规则提供给所述可信设备,以将所述融合服务的服务权限限定在所述行为控制规则的范围之内,所述行为控制规则用于记录该参与方允许融合服务对其数据所执行的融合计算行为,所述融合计算行为中包括当前参与方所允许的与当前融合组内的指定参与方之间进行指定类型的计算逻辑;
将所述融合组内发出的融合计算请求转发至所述融合服务,以利用所述融合服务解析所述融合计算请求中指示的融合计算行为所涉及到的多个目标参与方,所述多个目标参与方中至少包含两个非当次融合计算请求方;若所述融合计算行为符合全部目标参与方签发的行为控制规则,则确定所述融合计算行为位于所述行为控制规则的范围内;响应所述融合计算请求。
13.一种存储计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行权利要求1-9任一项所述的数据融合方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210915575.0A CN114996694B (zh) | 2022-08-01 | 2022-08-01 | 一种数据融合方法、设备、系统及存储介质 |
PCT/CN2023/110357 WO2024027665A1 (zh) | 2022-08-01 | 2023-07-31 | 一种数据融合方法、设备、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210915575.0A CN114996694B (zh) | 2022-08-01 | 2022-08-01 | 一种数据融合方法、设备、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114996694A CN114996694A (zh) | 2022-09-02 |
CN114996694B true CN114996694B (zh) | 2023-01-24 |
Family
ID=83022351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210915575.0A Active CN114996694B (zh) | 2022-08-01 | 2022-08-01 | 一种数据融合方法、设备、系统及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114996694B (zh) |
WO (1) | WO2024027665A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114996694B (zh) * | 2022-08-01 | 2023-01-24 | 阿里云计算有限公司 | 一种数据融合方法、设备、系统及存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9058486B2 (en) * | 2011-10-18 | 2015-06-16 | Mcafee, Inc. | User behavioral risk assessment |
CN112751665B (zh) * | 2019-10-30 | 2022-12-09 | 阿里巴巴(中国)网络技术有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN111049825B (zh) * | 2019-12-12 | 2021-11-30 | 支付宝(杭州)信息技术有限公司 | 一种基于可信执行环境的安全多方计算方法和系统 |
CN111027086B (zh) * | 2019-12-16 | 2021-04-20 | 支付宝(杭州)信息技术有限公司 | 一种私有数据保护方法和系统 |
CN111082934B (zh) * | 2019-12-31 | 2021-04-06 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的跨域安全多方计算的方法及装置 |
CN111310208A (zh) * | 2020-02-14 | 2020-06-19 | 云从科技集团股份有限公司 | 数据处理方法、系统、平台、设备及机器可读介质 |
CN111680305B (zh) * | 2020-07-31 | 2023-04-18 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的数据处理方法、装置及设备 |
CN112733179B (zh) * | 2021-04-01 | 2021-06-25 | 武汉大学 | 一种轻量级非交互隐私保护数据聚合方法 |
CN113328854B (zh) * | 2021-05-24 | 2022-09-16 | 杭州溪塔科技有限公司 | 基于区块链的业务处理方法及系统 |
CN113688899A (zh) * | 2021-08-23 | 2021-11-23 | 北京明略昭辉科技有限公司 | 一种数据融合方法、装置、存储介质及电子设备 |
CN114255037A (zh) * | 2021-12-22 | 2022-03-29 | 上海阵方科技有限公司 | 隐私保护下的多方联合排序方法和数据处理方法 |
CN114417287B (zh) * | 2022-03-25 | 2022-09-06 | 阿里云计算有限公司 | 数据处理方法、系统、设备及存储介质 |
CN114817982A (zh) * | 2022-04-15 | 2022-07-29 | 支付宝(杭州)信息技术有限公司 | 一种提供隐私保护的多方计算控制方法、装置以及设备 |
CN114996694B (zh) * | 2022-08-01 | 2023-01-24 | 阿里云计算有限公司 | 一种数据融合方法、设备、系统及存储介质 |
-
2022
- 2022-08-01 CN CN202210915575.0A patent/CN114996694B/zh active Active
-
2023
- 2023-07-31 WO PCT/CN2023/110357 patent/WO2024027665A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN114996694A (zh) | 2022-09-02 |
WO2024027665A1 (zh) | 2024-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112751665B (zh) | 一种安全多方计算方法、设备、系统及存储介质 | |
US11899820B2 (en) | Secure identity and profiling system | |
EP3255832B1 (en) | Dynamic encryption method, terminal and server | |
US9525690B2 (en) | Securely integrating third-party applications with banking systems | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
TW201914254A (zh) | 資料加密和解密的方法、裝置和系統 | |
US20110167263A1 (en) | Wireless connections to a wireless access point | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
US20220400015A1 (en) | Method and device for performing access control by using authentication certificate based on authority information | |
CN115412269A (zh) | 业务处理方法、装置、服务器及存储介质 | |
CN114996694B (zh) | 一种数据融合方法、设备、系统及存储介质 | |
CN115065542A (zh) | 权限验证方法、装置、处理器及电子设备 | |
CN116136911A (zh) | 一种数据访问方法及装置 | |
US11245684B2 (en) | User enrollment and authentication across providers having trusted authentication and identity management services | |
CN113472722A (zh) | 数据传输方法、存储介质、电子设备及自动售检票系统 | |
CN114120498B (zh) | 用于迁移数据的方法和相关设备 | |
CN114979140A (zh) | 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质 | |
US11750397B2 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
CN112422475B (zh) | 一种服务鉴权方法、装置、系统及存储介质 | |
CN102427461A (zh) | 一种实现Web服务应用安全的方法及系统 | |
Mbarek et al. | Secure and Efficient Blockchain Scheme for the Internet of Bikes | |
CN118174941A (zh) | 访问控制方法、装置、存储介质和电子设备 | |
Megala et al. | A Review on Blockchain-Based Device Authentication Schemes for IoT | |
KR20230089559A (ko) | 블록체인 기반 fido 인증 방법 및 이를 이용한 시스템 | |
Inbamani et al. | Securing cloud storage through face recognition mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |