CN115952484B - 一种基于可信执行环境的数据流通方法、装置和系统 - Google Patents
一种基于可信执行环境的数据流通方法、装置和系统 Download PDFInfo
- Publication number
- CN115952484B CN115952484B CN202310240887.0A CN202310240887A CN115952484B CN 115952484 B CN115952484 B CN 115952484B CN 202310240887 A CN202310240887 A CN 202310240887A CN 115952484 B CN115952484 B CN 115952484B
- Authority
- CN
- China
- Prior art keywords
- service
- party
- data
- field
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于可信执行环境的数据流通方法、装置和系统,涉及计算机技术领域。该方法包括:基于可信执行环境,生成身份凭证;将身份凭证通过渠道方提供给数据方,以使数据方根据身份凭证验证可信执行环境;当验证通过时,在可信执行环境中执行:接收业务方发送的针对目标业务逻辑的业务请求,根据目标业务逻辑和业务请求中标识字段的值,确定业务字段的名称,根据标识字段的值和业务字段的名称生成API调用请求,通过渠道方向数据方发送API调用请求,接收数据方通过渠道方反馈的加密的业务字段的值,根据解密得到的业务字段的值执行目标业务逻辑,得到业务结果,将业务结果反馈给业务方。该实施方式能够提高数据隐私安全。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于可信执行环境的数据流通方法、装置和系统。
背景技术
数据要素的充分流通是释放数据价值的重要手段。在一种流通方式中,业务方通过渠道方从数据方获取政务数据。例如,网约车平台通过渠道方从车管所查询司机的驾龄等信息。
在现有技术中,业务方将业务逻辑提供给数据方,由数据方基于业务逻辑和数据明文进行业务计算。
但是,业务逻辑通常包含业务方的商业秘密,直接提供给数据方无法保障数据的隐私安全。
发明内容
有鉴于此,本发明实施例提供一种基于可信执行环境的数据流通方法、装置和系统,能够提高数据的隐私安全。
第一方面,本发明实施例提供了一种基于可信执行环境的数据流通方法,包括:
基于可信执行环境,生成身份凭证;
将所述身份凭证通过渠道方提供给数据方,以使所述数据方根据所述身份凭证验证所述可信执行环境;
当验证通过时,在所述可信执行环境中执行:接收业务方发送的针对目标业务逻辑的业务请求,根据所述目标业务逻辑和所述业务请求中标识字段的值,确定业务字段的名称,根据所述标识字段的值和所述业务字段的名称生成API(Application ProgrammingInterface,应用程序接口)调用请求,通过所述渠道方向所述数据方发送所述API调用请求,接收所述数据方通过所述渠道方反馈的加密的业务字段的值,根据解密得到的所述业务字段的值执行所述目标业务逻辑,得到业务结果,将所述业务结果反馈给所述业务方。
第二方面,本发明实施例提供了一种基于可信执行环境的数据流通方法,包括:
接收业务方发送的可信执行环境的身份凭证;
将所述身份凭证发送给所述可信执行环境对应的芯片方,以使所述芯片方基于所述身份凭证验证所述可信执行环境;
当验证通过时,接收所述业务方通过所述渠道方发送的API调用请求;其中,所述API调用请求中包括:标识字段的值和业务字段的名称;
根据所述标识字段的值和所述业务字段的名称,获取所述业务字段的值;
加密所述业务字段的值,通过所述渠道方将加密后的业务字段的值发送给所述业务方。
第三方面,本发明实施例提供了一种业务请求端,包括:
认证模块,配置为基于可信执行环境,生成身份凭证;将所述身份凭证通过渠道方提供给数据方,以使所述数据方根据所述身份凭证验证所述可信执行环境;
业务运算模块,配置为当验证通过时,在所述可信执行环境中执行:接收业务方发送的针对目标业务逻辑的业务请求,根据所述目标业务逻辑和所述业务请求中标识字段的值,确定业务字段的名称,根据所述标识字段的值和所述业务字段的名称生成API调用请求,通过所述渠道方向所述数据方发送所述API调用请求,接收所述数据方通过所述渠道方反馈的加密的业务字段的值,根据解密得到的所述业务字段的值执行所述目标业务逻辑,得到业务结果,将所述业务结果反馈给所述业务方。
第四方面,本发明实施例提供了一种数据提供端,包括:
认证模块,配置为接收业务方发送的可信执行环境的身份凭证;将所述身份凭证发送给所述可信执行环境对应的芯片方,以使所述芯片方基于所述身份凭证验证所述可信执行环境;
数据管理模块,配置为当验证通过时,接收所述业务方通过所述渠道方发送的API调用请求;其中,所述API调用请求中包括:标识字段的值和业务字段的名称;根据所述标识字段的值和所述业务字段的名称,获取所述业务字段的值;加密所述业务字段的值,通过所述渠道方将加密后的业务字段的值发送给所述业务方。
第五方面,本发明实施例提供了一种基于可信执行环境的数据流通系统,其特征在于,包括:上述实施例所述的业务请求端、上述实施例所述的数据提供端以及渠道端;
所述渠道端,配置为将所述业务方发送的身份凭证发送给所述数据方,将所述业务方发送的API调用请求发送给所述数据方,将所述数据方反馈的加密的业务字段的值发送给所述业务方。
第六方面,本发明实施例提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述任一实施例所述的方法。
第七方面,本发明实施例提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:基于可信执行环境在业务侧进行计算,无须向数据方提供业务逻辑,并且,可信执行环境由数据方验证通过,保证业务计算在安全环境中执行,能够保障业务逻辑的隐私安全。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明的一个实施例提供的一种应用业务请求端的基于可信执行环境的数据流通方法的流程图;
图2是本发明的一个实施例提供的一种应用数据提供端的基于可信执行环境的数据流通方法的流程图;
图3是本发明的一个实施例提供的一种业务请求端的示意图;
图4是本发明的一个实施例提供的一种数据提供端的示意图;
图5是本发明的一个实施例提供的一种基于可信执行环境的数据流通系统的示意图;
图6是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
如图1所示,本发明实施例提供了一种基于可信执行环境的数据流通方法,包括:
步骤101:基于可信执行环境,生成身份凭证。
该方法应用于业务请求端,业务请求端由业务方使用。可信执行环境借助计算芯片的指令支持,在不安全的操作系统或应用运行时中构建了可信的应用运行环境,能够有效保障隐私信息的存储和使用。通常不同的芯片体系结构下构建不同的可信执行环境。
本发明实施例基于可信执行环境的远程认证机制进行验证。具体地,基于可信执行环境的远程认证机制生成身份凭证,并将身份凭证提供给数据方进行验证。对于英特尔提供的可信执行环境SGX(Software Guard Extensions,软件保护扩展),该身份凭证为quote。
在实际应用场景中,业务方可以主动发起认证请求,认证请求还可以由数据方发起。
步骤102:将身份凭证通过渠道方提供给数据方,以使数据方根据身份凭证验证可信执行环境。
数据方将身份凭证提供给构建可行执行环境的芯片所属的芯片方,以使芯片方对可信执行环境进行验证,以确认可信执行环境的安全性。如果验证通过,则数据方信赖该可信执行环境,进而响应通过该可信执行环境得到的API请求。
步骤103:当验证通过时,在可信执行环境中执行:接收业务方发送的针对目标业务逻辑的业务请求,根据目标业务逻辑和业务请求中标识字段的值,确定业务字段的名称,根据标识字段的值和业务字段的名称生成API调用请求,通过渠道方向数据方发送API调用请求,接收数据方通过渠道方反馈的加密的业务字段的值,根据解密得到的业务字段的值执行目标业务逻辑,得到业务结果,将业务结果反馈给业务方。
业务逻辑中可以包括逻辑名称、标识字段的名称、业务字段的名称和区间条件,详见表1所示。业务请求中可以包括业务方提供的目标业务逻辑的标识、以及根据目标业务逻辑中标识字段的名称提供的标识字段的值。
业务字段的值可以由数据方的私钥加密,由数据方的公钥解密。
本发明实施例基于可信执行环境在业务侧进行计算,无须向数据方提供业务逻辑,并且,可信执行环境由数据方验证通过,保证业务计算在安全环境中执行,能够保障业务逻辑的隐私安全。业务请求端基于可信执行环境形成业务计算的保险箱,使业务逻辑和业务字段的值处于可信执行环境中,提高数据的隐私安全。同时,业务请求端构建简单,转换成本较低。
在本发明的一个实施例中,该方法还包括:
接收业务方提交的业务逻辑;
对业务逻辑进行审核,当审核通过后,将业务逻辑添加到业务逻辑仓;
在可信执行环境中执行:将业务逻辑仓的多个业务逻辑加载至可信执行环境中,将多个业务逻辑展示给业务方;
接收业务方针对目标业务逻辑的业务请求,包括:
接收业务方发送的、针对多个业务逻辑中目标业务逻辑的业务请求。
业务方可以提供在不同业务场景下使用的业务逻辑,为了提高业务逻辑的规范性,提高业务计算的效率和成功率,本发明实施例对业务逻辑进行审核,具体地,可以验证业务逻辑是否包括预设的组成结构,如果包括,则验证通过,否则,验证不通过。
为了提高业务计算效率,本发明实施例将业务逻辑添加到业务逻辑仓,以便于将业务逻辑预加载到可信执行环境中。业务方可以从加载到可信执行环境中的业务逻辑中选择目标业务逻辑,还可以从业务逻辑仓中进行选择。
业务方选定目标业务逻辑之后,可以根据目标业务逻辑提供计算所需的标识字段的值。例如,用户的ID(Identity Document,身份标识号)或名字等。
在本发明的一个实施例中,可以将存放加载的业务逻辑的内存页转换为加密内存页,以提高业务逻辑的隐私安全,在Intel SGX中,可以通过动态加密内存管理技术实现。
在本发明的一个实施例中,根据解密得到的业务字段的值执行目标业务逻辑,包括:
确定业务字段的值是否满足目标业务逻辑中业务字段的区间条件。
业务逻辑的组成如表1所示。标识字段的名称用于标识业务方需要提供的数据,即业务方可以根据标识字段的名称,提供标识字段的值。业务字段的名称用于标识数据方需要提供的数据,即数据方可以根据业务字段的名称,提供业务字段的值。区间条件可以根据业务字段设置一项或多项,例如,Driving_year(驾龄)对应的区间条件为“Driving_year>5”,historical_violations(历史违规行为)对应的区间条件为“historical violations<2”。通过区间条件可以评估各条业务数据中业务字段的值是否满足区间条件中的约束。
以python语言为例,一种业务逻辑可以通过如下的程序代码实现:
def Evaluating_driving_year(ID: business, name:business, driving_year: data, historical_violations:data)
return [driving_year>5, historical_violations<2]
在实际应用场景中,业务结果可以包括true(正确)和false(错误)两种,如果业务字段的值满足相应的区间条件,则业务结果为true,否则,为false。与直接向业务方提供业务字段的值相比,本发明实施例通过区间条件对业务字段的值进行转换,不会向业务方直接暴露业务字段的值,使业务字段的值不在业务请求端以外以明文的形式出现,提高数据的隐私安全性。
表1业务逻辑的组成
在本发明的一个实施例中,该方法还包括:
在可信执行环境中执行:接收数据方通过渠道方发送的数据加噪指示位;根据数据加噪指示位,生成噪声请求;通过渠道方向数据方发送噪声请求;其中,数据加噪指示位,用于标识噪声请求。
例如,数据加噪指示位为整数数值,大于32000指示噪声、小于32000指示非噪声。本发明实施例通过发送噪声请求,对渠道方进行模式混淆,避免渠道方进行数据缓存,提高传输数据的安全性。
在本发明的一个实施例中,在确定业务字段的名称之后,在根据标识字段的值和业务字段的名称生成API调用请求之前,进一步包括:
根据标识字段的值和业务字段的名称,查询数据缓冲区是否存在与标识字段的值关联的业务字段的值,如果存在,根据业务字段的值执行目标业务逻辑,得到业务结果,将业务结果反馈给业务方,否则,执行根据标识字段的值和业务字段的名称生成API调用请求;
在接收数据方通过渠道方反馈的加密的业务字段的值之后,进一步包括:
将解密得到的业务字段的值添加到数据缓冲区。
数据缓冲区用于存储从数据方获取的业务字段的值,以避免对数据方的频繁调用,提高业务计算的效率。
具体地,数据缓冲区可以以表2所示的条目结构存储相关数据。
表2数据缓冲区的条目结构
其中,Key为标识字段,Value为业务字段,Time_limit为驻留时间,Hit为条目在查询数据缓冲区的过程中被命中的次数,Last_hit为最近一次被命中的时间。Time_limit、Hit和Last_hit可以用于对数据缓冲区中的数据进行管理,例如,Hit如果在一定时间段内小于预设值,则从数据缓冲区删除该条数据。
在本发明的一个实施例中,根据标识字段的值和业务字段的名称生成API调用请求,包括:
当多个业务请求中标识字段的值相同、各个业务请求对应的业务字段不同时,根据标识字段的值和各个业务请求对应的业务字段的名称,生成API调用请求。
考虑到业务方可能会批量调用业务逻辑进行业务计算或查询,本发明实施例从业务字段维度对业务方的需求进行聚合,以减少对API的调用次数。
例如,业务方针对两种目标业务逻辑分别发送业务请求,并提供同一种ID,目标业务逻辑1中的业务字段为Driving_year,目标业务逻辑2中的业务字段为historical_violations,需求聚合之前,两个API调用请求中分别包括标识字段的值和一种业务字段的名称,经过需求聚合,API调用请求中包括标识字段的值和两种业务字段的名称。
在本发明的一个实施例中,根据标识字段的值和业务字段的名称生成API调用请求,包括:
当多个业务请求中标识字段的值不同、各个业务请求对应的业务字段相同时,根据各个业务请求对应的标识字段的值和业务字段的名称,生成API调用请求。
考虑到业务方可能会批量调用业务逻辑进行业务计算或查询,本发明实施例从标识字段维度对业务方的需求进行聚合,以减少对API的调用次数。
例如,业务方针对同一种目标业务逻辑分别发送业务请求,并提供两种ID,经过需求聚合,API调用请求中包括业务字段的名称和两种标识字段的值。
在本发明的一个实施例中,该方法还包括:
在可信执行环境中执行:接收数据方通过渠道方发送的与字段类型对应的驻留时间;当监测到数据缓冲区中业务字段的值达到对应的驻留时间,则从数据缓冲区中删除业务字段的值。
数据方可以设置驻留时间,以便于对数据缓冲区存储的业务数据进行管理,提高业务数据的安全性。
为了应对突发的数据泄露风险,在本发明的一个实施例中,该方法还包括:接收数据方通过渠道方发送的删除指令,根据删除指令,删除数据缓冲区存储的业务字段的值,在实际应用场景中,可以仅删除业务字段的值,还可以删除业务字段的值所在的数据记录,可以删除部分业务字段的值,也可以删除全部业务字段的值。
在实际应用场景中,还可以根据业务方的缓存策略对数据缓冲区的数据进行管理,例如,按照设定的周期清楚数据缓冲区的数据。当数据缓冲区对应多种管理策略时,可以分别为各种管理策略设置优先级,例如,优先按照数据方提供的驻留时间管理,其次是业务方的缓存策略。
如图2所示,本发明实施例提供了一种基于可信执行环境的数据流通方法,包括:
步骤201:接收业务方发送的可信执行环境的身份凭证。
该方法应用于数据提供端,数据提供端由数据方使用。
步骤202:将身份凭证发送给可信执行环境对应的芯片方,以使芯片方基于身份凭证验证可信执行环境。
步骤203:当验证通过时,接收业务方通过渠道方发送的API调用请求;其中,API调用请求中包括:标识字段的值和业务字段的名称。
步骤204:根据标识字段的值和业务字段的名称,获取业务字段的值。
步骤205:加密业务字段的值,通过渠道方将加密后的业务字段的值发送给业务方。
本发明实施例基于芯片方对可信执行环境进行验证,以确保业务逻辑执行环境的安全性,降低隐私数据泄露风险。
在本发明的一个实施例中,该方法包括:
通过渠道方向业务方发送数据加噪指示位;
根据数据加噪指示位,识别业务方通过渠道方发送的请求是否为噪声请求,如果是,终止当前流程;
其中,数据加噪指示位,用于标识噪声请求。
对于业务方通过渠道方发送的请求,数据提供端通过数据加噪指示位识别该请求是否是噪声请求,如果是,终止当前流程,否则,响应该请求。本发明实施例能够降低数据在传输过程中被泄露的风险。
为了方式数据缓冲区中的数据泄露,在本发明的一个实施例中,该方法还包括:通过渠道方向业务方发送与字段类型对应的驻留时间。
如图3所示,本发明实施例提供了一种业务请求端,包括:
认证模块301,配置为基于可信执行环境,生成身份凭证;将身份凭证通过渠道方提供给数据方,以使数据方根据身份凭证验证可信执行环境;
业务运算模块302,配置为当验证通过时,在可信执行环境中执行:接收业务方发送的针对目标业务逻辑的业务请求,根据目标业务逻辑和业务请求中标识字段的值,确定业务字段的名称,根据标识字段的值和业务字段的名称生成API调用请求,通过渠道方向数据方发送API调用请求,接收数据方通过渠道方反馈的加密的业务字段的值,根据解密得到的业务字段的值执行目标业务逻辑,得到业务结果,将业务结果反馈给业务方。
在本发明的一个实施例中,业务运算模块302,配置为接收业务方提交的业务逻辑;对业务逻辑进行审核,当审核通过后,将业务逻辑添加到业务逻辑仓;在可信执行环境中执行:将业务逻辑仓的多个业务逻辑加载至可信执行环境中,将多个业务逻辑展示给业务方;接收业务方发送的、针对多个业务逻辑中目标业务逻辑的业务请求。
在本发明的一个实施例中,业务运算模块302,配置为在可信执行环境中执行:接收数据方通过渠道方发送的数据加噪指示位;根据数据加噪指示位,生成噪声请求;通过渠道方向数据方发送噪声请求;其中,数据加噪指示位,用于标识噪声请求。
在本发明的一个实施例中,业务运算模块302,配置为根据标识字段的值和业务字段的名称,查询数据缓冲区是否存在与标识字段的值关联的业务字段的值,如果存在,根据业务字段的值执行目标业务逻辑,得到业务结果,将业务结果反馈给业务方,否则,执行根据标识字段的值和业务字段的名称生成API调用请求;将解密得到的业务字段的值添加到数据缓冲区。
在本发明的一个实施例中,业务运算模块302,配置为当多个业务请求中标识字段的值相同、各个业务请求对应的业务字段不同时,根据标识字段的值和各个业务请求对应的业务字段的名称,生成API调用请求。
在本发明的一个实施例中,业务运算模块302,配置为当多个业务请求中标识字段的值不同、各个业务请求对应的业务字段相同时,根据各个业务请求对应的标识字段的值和业务字段的名称,生成API调用请求。
在本发明的一个实施例中,业务运算模块302,配置为确定业务字段的值是否满足目标业务逻辑中业务字段的区间条件。
在本发明的一个实施例中,业务运算模块302,配置为在可信执行环境中执行:接收数据方通过渠道方发送的与字段类型对应的驻留时间;当监测到数据缓冲区中业务字段的值达到对应的驻留时间,则从数据缓冲区中删除业务字段的值。
如图4所示,本发明实施例提供了一种数据提供端,包括:
认证模块401,配置为接收业务方发送的可信执行环境的身份凭证;将身份凭证发送给可信执行环境对应的芯片方,以使芯片方基于身份凭证验证可信执行环境;
数据管理模块402,配置为当验证通过时,接收业务方通过渠道方发送的API调用请求;其中,API调用请求中包括:标识字段的值和业务字段的名称;根据标识字段的值和业务字段的名称,获取业务字段的值;加密业务字段的值,通过渠道方将加密后的业务字段的值发送给业务方。
在本发明的一个实施例中,数据管理模块402,配置为通过渠道方向业务方发送数据加噪指示位;根据数据加噪指示位,识别业务方通过渠道方发送的请求是否为噪声请求,如果是,终止当前流程;其中,数据加噪指示位,用于标识噪声请求。
在本发明的一个实施例中,数据管理模块402,配置为通过渠道方向业务方发送与字段类型对应的驻留时间。
如图5所示,本发明实施例提供了一种基于可信执行环境的数据流通系统,包括:业务请求端501、数据提供端502以及渠道端503;
渠道端503,配置为将业务方发送的身份凭证发送给数据方,将业务方发送的API调用请求发送给数据方,将数据方反馈的加密的业务字段的值发送给业务方。
本发明实施例提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述任一实施例的方法。
本发明实施例提供了一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现如上述任一实施例的方法。
下面参考图6,其示出了适于用来实现本发明实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括发送模块、获取模块、确定模块和第一处理模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,发送模块还可以被描述为“向所连接的服务端发送图片获取请求的模块”。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (13)
1.一种基于可信执行环境的数据流通方法,其特征在于,包括:
基于可信执行环境,生成身份凭证;
将所述身份凭证通过渠道方提供给数据方,以使所述数据方根据所述身份凭证验证所述可信执行环境;
当验证通过时,在所述可信执行环境中执行:接收业务方发送的针对目标业务逻辑的业务请求,根据所述目标业务逻辑和所述业务请求中标识字段的值,确定业务字段的名称,根据所述标识字段的值和所述业务字段的名称生成API调用请求,通过所述渠道方向所述数据方发送所述API调用请求,接收所述数据方通过所述渠道方反馈的加密的业务字段的值,根据解密得到的所述业务字段的值执行所述目标业务逻辑,得到业务结果,将所述业务结果反馈给所述业务方;
进一步包括:
在所述可信执行环境中执行:接收所述数据方通过所述渠道方发送的数据加噪指示位;根据所述数据加噪指示位,生成噪声请求;通过所述渠道方向所述数据方发送所述噪声请求;其中,所述数据加噪指示位,用于标识所述噪声请求。
2.如权利要求1所述的方法,其特征在于,进一步包括:
接收所述业务方提交的业务逻辑;
对所述业务逻辑进行审核,当审核通过后,将所述业务逻辑添加到业务逻辑仓;
在所述可信执行环境中执行:将所述业务逻辑仓的多个业务逻辑加载至所述可信执行环境中,将所述多个业务逻辑展示给所述业务方;
接收业务方针对目标业务逻辑的业务请求,包括:
接收所述业务方发送的、针对所述多个业务逻辑中目标业务逻辑的业务请求。
3.如权利要求1所述的方法,其特征在于,
在确定业务字段的名称之后,在根据所述标识字段的值和所述业务字段的名称生成API调用请求之前,进一步包括:
根据所述标识字段的值和所述业务字段的名称,查询数据缓冲区是否存在与所述标识字段的值关联的所述业务字段的值,如果存在,根据所述业务字段的值执行所述目标业务逻辑,得到业务结果,将所述业务结果反馈给所述业务方,否则,执行根据所述标识字段的值和所述业务字段的名称生成API调用请求;
在所述接收所述数据方通过所述渠道方反馈的加密的业务字段的值之后,进一步包括:
将解密得到的所述业务字段的值添加到所述数据缓冲区。
4.如权利要求1所述的方法,其特征在于,
根据所述标识字段的值和所述业务字段的名称生成API调用请求,包括:
当多个业务请求中标识字段的值相同、各个所述业务请求对应的业务字段不同时,根据所述标识字段的值和各个所述业务请求对应的业务字段的名称,生成所述API调用请求;
和/或,
当多个业务请求中标识字段的值不同、各个所述业务请求对应的业务字段相同时,根据各个所述业务请求对应的标识字段的值和所述业务字段的名称,生成所述API调用请求。
5.如权利要求1所述的方法,其特征在于,
根据解密得到的所述业务字段的值执行所述目标业务逻辑,包括:
确定所述业务字段的值是否满足所述目标业务逻辑中业务字段的区间条件。
6.如权利要求3所述的方法,其特征在于,进一步包括:
在所述可信执行环境中执行:接收所述数据方通过所述渠道方发送的与字段类型对应的驻留时间;当监测到所述数据缓冲区中业务字段的值达到对应的驻留时间,则从所述数据缓冲区中删除所述业务字段的值。
7.一种基于可信执行环境的数据流通方法,其特征在于,包括:
接收业务方发送的可信执行环境的身份凭证;
将所述身份凭证发送给所述可信执行环境对应的芯片方,以使所述芯片方基于所述身份凭证验证所述可信执行环境;
当验证通过时,接收所述业务方通过渠道方发送的API调用请求;其中,所述API调用请求中包括:标识字段的值和业务字段的名称;
根据所述标识字段的值和所述业务字段的名称,获取所述业务字段的值;
加密所述业务字段的值,通过所述渠道方将加密后的业务字段的值发送给所述业务方;
进一步包括:
通过所述渠道方向所述业务方发送数据加噪指示位;
根据所述数据加噪指示位,识别所述业务方通过所述渠道方发送的请求是否为噪声请求,如果是,终止当前流程;
其中,所述数据加噪指示位,用于标识所述噪声请求。
8.如权利要求7所述的方法,其特征在于,进一步包括:
通过所述渠道方向所述业务方发送与字段类型对应的驻留时间。
9.一种业务请求端,其特征在于,包括:
认证模块,配置为基于可信执行环境,生成身份凭证;将所述身份凭证通过渠道方提供给数据方,以使所述数据方根据所述身份凭证验证所述可信执行环境;
业务运算模块,配置为当验证通过时,在所述可信执行环境中执行:接收业务方发送的针对目标业务逻辑的业务请求,根据所述目标业务逻辑和所述业务请求中标识字段的值,确定业务字段的名称,根据所述标识字段的值和所述业务字段的名称生成API调用请求,通过所述渠道方向所述数据方发送所述API调用请求,接收所述数据方通过所述渠道方反馈的加密的业务字段的值,根据解密得到的所述业务字段的值执行所述目标业务逻辑,得到业务结果,将所述业务结果反馈给所述业务方;在可信执行环境中执行:接收数据方通过渠道方发送的数据加噪指示位;根据数据加噪指示位,生成噪声请求;通过渠道方向数据方发送噪声请求;其中,数据加噪指示位,用于标识噪声请求。
10.一种数据提供端,其特征在于,包括:
认证模块,配置为接收业务方发送的可信执行环境的身份凭证;将所述身份凭证发送给所述可信执行环境对应的芯片方,以使所述芯片方基于所述身份凭证验证所述可信执行环境;
数据管理模块,配置为当验证通过时,接收所述业务方通过渠道方发送的API调用请求;其中,所述API调用请求中包括:标识字段的值和业务字段的名称;根据所述标识字段的值和所述业务字段的名称,获取所述业务字段的值;加密所述业务字段的值,通过所述渠道方将加密后的业务字段的值发送给所述业务方;通过渠道方向业务方发送数据加噪指示位;根据数据加噪指示位,识别业务方通过渠道方发送的请求是否为噪声请求,如果是,终止当前流程;其中,数据加噪指示位,用于标识噪声请求。
11.一种基于可信执行环境的数据流通系统,其特征在于,包括:权利要求9所述的业务请求端、权利要求10所述的数据提供端以及渠道端;
所述渠道端,配置为将所述业务方发送的身份凭证发送给所述数据方,将所述业务方发送的API调用请求发送给所述数据方,将所述数据方反馈的加密的业务字段的值发送给所述业务方。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310240887.0A CN115952484B (zh) | 2023-03-14 | 2023-03-14 | 一种基于可信执行环境的数据流通方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310240887.0A CN115952484B (zh) | 2023-03-14 | 2023-03-14 | 一种基于可信执行环境的数据流通方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115952484A CN115952484A (zh) | 2023-04-11 |
CN115952484B true CN115952484B (zh) | 2023-07-25 |
Family
ID=85891417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310240887.0A Active CN115952484B (zh) | 2023-03-14 | 2023-03-14 | 一种基于可信执行环境的数据流通方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115952484B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116881973B (zh) * | 2023-09-05 | 2023-12-05 | 浙江省金融综合服务平台管理有限公司 | 一种基于多数据源的金融隐私数据可信计算方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790080A (zh) * | 2016-12-22 | 2017-05-31 | 深圳新众诚科技有限公司 | 业务系统和电子凭证系统之间的网络安全通信方法与装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112926051B (zh) * | 2021-03-25 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 多方安全计算方法和装置 |
CN115130118A (zh) * | 2021-03-29 | 2022-09-30 | 华为技术有限公司 | 访问数据库的方法和装置 |
CN113691508B (zh) * | 2021-08-06 | 2023-04-18 | 上海浦东发展银行股份有限公司 | 数据传输方法、系统、装置、计算机设备及存储介质 |
CN114417324B (zh) * | 2022-04-01 | 2022-06-17 | 中电云数智科技有限公司 | 一种基于可信执行环境隐私求交的查询方法 |
CN115051878B (zh) * | 2022-08-16 | 2023-01-06 | 天聚地合(苏州)科技股份有限公司 | 基于接口的隐私计算方法、系统、存储介质及设备 |
-
2023
- 2023-03-14 CN CN202310240887.0A patent/CN115952484B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790080A (zh) * | 2016-12-22 | 2017-05-31 | 深圳新众诚科技有限公司 | 业务系统和电子凭证系统之间的网络安全通信方法与装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115952484A (zh) | 2023-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617907B (zh) | 认证方法、电子装置及计算机可读存储介质 | |
US10091230B1 (en) | Aggregating identity data from multiple sources for user controlled distribution to trusted risk engines | |
US10122693B2 (en) | Protocol based key management | |
CN113228011A (zh) | 数据共享 | |
US20140351924A1 (en) | Method and system for providing limited secure access to sensitive data | |
CN112311769B (zh) | 安全认证的方法、系统、电子设备及介质 | |
CN112131021A (zh) | 一种访问请求处理方法及装置 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN111369236A (zh) | 一种应用于区块链的数据管理方法和装置 | |
CN115952484B (zh) | 一种基于可信执行环境的数据流通方法、装置和系统 | |
CN111259448A (zh) | 一种数据共享方法和装置 | |
CN116028486A (zh) | 一种数据存储和数据查询的方法和装置 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN109391607B (zh) | 数据加解密方法和装置、系统 | |
CN110309213B (zh) | 一种数据库访问控制方法、装置、系统、介质及设备 | |
CN109635558B (zh) | 访问控制方法、装置和系统 | |
CN111030816A (zh) | 一种取证设备接入平台的认证方法、装置及存储介质 | |
CN107707528B (zh) | 一种用户信息隔离的方法和装置 | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
CN114301695B (zh) | 一种数据传输方法、装置、电子设备和存储介质 | |
CN114584324B (zh) | 一种基于区块链的身份授权方法和系统 | |
CN112767142B (zh) | 针对交易文件的处理方法、装置、计算设备和介质 | |
CN111902815B (zh) | 数据传送方法、系统、设备、电子设备及可读存储介质 | |
CN114491489A (zh) | 请求响应方法、装置、电子设备及存储介质 | |
CN113918989A (zh) | 保护用户个人隐私信息的方法、装置、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |