CN117992993A - 基于可信执行环境的数据管控方法和系统 - Google Patents
基于可信执行环境的数据管控方法和系统 Download PDFInfo
- Publication number
- CN117992993A CN117992993A CN202410406869.XA CN202410406869A CN117992993A CN 117992993 A CN117992993 A CN 117992993A CN 202410406869 A CN202410406869 A CN 202410406869A CN 117992993 A CN117992993 A CN 117992993A
- Authority
- CN
- China
- Prior art keywords
- data
- capsule
- execution environment
- trusted execution
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000013523 data management Methods 0.000 title claims abstract description 35
- 239000002775 capsule Substances 0.000 claims abstract description 167
- 238000007726 management method Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004806 packaging method and process Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 10
- 238000005538 encapsulation Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于可信执行环境的数据管控方法和系统,涉及数据使用流转技术领域,该方法包括:接收数据持有者发送的数据胶囊并存储数据胶囊;接收数据使用者的数据使用请求,确定目标数据胶囊;在可信执行环境中对目标数据胶囊进行解封,获取使用规则,根据使用规则判断是否执行数据使用请求;如果执行数据使用请求符合使用规则,则利用数据密钥对密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;将计算后的结果数据发送给数据使用者。本发明通过数据胶囊的封装形式来保证数据安全,结合在可信执行环境的使用来管理数据的流通过程,保证数据流通使用中数据可管、可控以及可追溯。
Description
技术领域
本发明实施例涉及数据使用流转技术领域,具体涉及一种基于可信执行环境的数据管控方法和系统。
背景技术
在当今数字化和信息化快速发展的背景下,数据的安全、管理和利用变得极其重要。组织和个人日益依赖于数据来进行决策、提高效率和创新。然而,这也带来了数据泄露、滥用和错误处理的风险。为了应对这些挑战,保证数据在使用中的可管理性、可控性和可追溯性变得至关重要。
现有的技术有的是明文传输,通过权限或者物理隔离来防止数据泄漏,或者基于分布式系统,比如区块链这样的系统来管理数据使用生命周期,第一种方式明显不合理,而第二种方式需要基于参与者共同维护区块链,实施成本较高。
数据安全胶囊(Data Security Capsule)是一个应对这些挑战的技术概念,它旨在通过封装数据和相关的处理逻辑来保护数据的完整性和隐私。这样的封装允许数据在一个受控的环境中被处理,确保只有授权的用户和程序能够访问和处理数据,同时还能够详细记录数据的使用情况,实现数据的可追溯性,可应用于数据的安全管理。
发明内容
为了克服现有技术的不足,本发明实施例的目的在于提供一种基于可信执行环境的数据管控方法和系统,其可以保证数据流通使用中数据的可管、可控以及可追溯。
为解决上述问题,本发明实施例第一方面公开一种基于可信执行环境的数据管控方法,包括:
接收数据持有者发送的数据胶囊并存储所述数据胶囊,所述数据胶囊由所述数据持有者封装,所述数据胶囊包括基础数据、元数据以及使用规则,所述基础数据包括密文数据以及数据密钥的密文形式;
接收数据使用者的数据使用请求,确定目标数据胶囊;
在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
如果执行所述数据使用请求符合所述使用规则,则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;
将计算后的结果数据发送给所述数据使用者。
作为较佳的实施例,在本发明实施例的第一方面中,在可信执行环境中对所述目标数据胶囊进行解封时,还获取所述基础数据;
利用数据密钥对所述密文数据进行解密,得到明文数据,包括:
在可信执行环境中对所述数据密钥的密文形式进行解密,得到数据密钥;
利用所述数据密钥对所述密文数据进行解密,得到明文数据。
作为较佳的实施例,在本发明实施例的第一方面中,所述数据密钥的密文形式由所述可信执行环境和数据持有者协商确定,其具体包括:
所述可信执行环境和数据持有者协商生成公钥和私钥;
将所述公钥发送给所述数据持有者,以使所述数据持有者通过所述公钥对数据密钥进行加密,得到所述数据密钥的密文形式;
在所述可信执行环境中,利用所述私钥对所述数据密钥的密文形式进行解密,得到所述数据密钥。
作为较佳的实施例,在本发明实施例的第一方面中,所述方法还包括:
在可信执行环境中获取所述元数据,所述元数据包括数据描述;
将各个数据胶囊的所述数据描述汇总形成数据胶囊元信息管理数据,以供所述数据使用者选择符合其需求的数据胶囊;所述数据胶囊元信息管理数据中的数据描述与数据胶囊的唯一标识相对应。
作为较佳的实施例,在本发明实施例的第一方面中,接收数据使用者的数据使用请求,确定目标数据胶囊,包括:
从数据使用请求中获取数据胶囊的唯一标识;
基于所述唯一标识,利用数据胶囊存储引擎快速定位目标数据胶囊。
本发明实施例的第二方面公开一种基于可信执行环境的数据管控装置,其包括:
第一接收单元,用于接收数据持有者发送的数据胶囊并存储所述数据胶囊,所述数据胶囊由所述数据持有者封装,所述数据胶囊包括基础数据、元数据以及使用规则,所述基础数据包括密文数据以及数据密钥的密文形式;
第二接收单元,用于接收数据使用者的数据使用请求,确定目标数据胶囊;
判断单元,用于在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
解密单元,用于如果执行所述数据使用请求符合所述使用规则,则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;
发送单元,用于将计算后的结果数据发送给所述数据使用者。
本发明实施例的第三方面公开一种基于可信执行环境的数据管控系统,其包括:数据持有者的第一电子设备、数据服务平台的第二电子设备以及数据使用者的第三电子设备;其中;
所述第一电子设备用于对数据进行封装,形成数据胶囊,所述数据胶囊包括基础数据、元数据以及使用规则,所述基础数据包括密文数据以及数据密钥的密文形式;
第一电子设备将所述数据胶囊托管给所述第二电子设备;
第二电子设备接收第三电子设备的数据使用请求,根据实际使用请求确定目标数据胶囊;
第二电子设备在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
如果执行所述数据使用请求符合所述使用规则,第二电子设备则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;
第二电子设备计算后的结果数据发送给所述第三电子设备。
作为较佳的实施例,在本发明实施例的第三方面中,所述第二电子设备还在可信执行环境中获取所述元数据,所述元数据包括数据描述;
所述第二电子设备将各个数据胶囊的所述数据描述汇总形成数据胶囊元信息管理数据,以供所述数据使用者选择符合其需求的数据胶囊;所述数据胶囊元信息管理数据中的数据描述与数据胶囊的唯一标识相对应;
第二电子设备接收第三电子设备的数据使用请求,根据实际使用请求确定目标数据胶囊,包括:
第二电子设备从数据使用请求中获取数据胶囊的唯一标识;
第二电子设备基于所述唯一标识,利用数据胶囊存储引擎快速定位目标数据胶囊。
本发明实施例第四方面公开一种电子设备,包括存储器、处理器以及存储在所述存储器中并能在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述本发明实施例第一方面公开的基于可信执行环境的数据管控方法的步骤。
本发明实施例第五方面公开一种计算机可读存储介质,其存储有计算机程序,其中,所述计算机程序使得计算机执行上述本发明实施例第一方面公开的基于可信执行环境的数据管控方法的步骤。
本发明实施例第六方面公开一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行上述本发明实施例第一方面公开的基于可信执行环境的数据管控方法的步骤。
本发明实施例第七方面公开一种应用发布平台,所述应用发布平台用于发布计算机程序产品,其中,当所述计算机程序产品在计算机上运行时,使得所述计算机执行上述本发明实施例第一方面公开的基于可信执行环境的数据管控方法的步骤。
与现有技术相比,本发明实施例的有益效果在于:
本发明实施例通过数据胶囊的封装形式来保证数据安全,并结合在可信执行环境的使用来管理数据的流通过程,从而保证数据流通使用中数据可管、可控以及可追溯。
附图说明
图1是本发明实施例一提供的一种基于可信执行环境的数据管控方法的流程示意图;
图2是本发明实施例提供的数据持有者、数据使用者以及数据服务平台的交互结构示意图;
图3是本发明实施例提供的数据胶囊的组成示意图;
图4是本发明实施例二公开的一种基于可信执行环境的数据管控装置的结构示意图;
图5是本发明实施例三公开的一种基于可信执行环境的数据管控系统的结构示意图;
图6是本发明实施例四公开的一种电子设备的结构示意图。
具体实施方式
本具体实施方式仅仅是对本发明实施例的解释,其并不是对本发明实施例的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明实施例的权利要求范围内都受到专利法的保护。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明实施例一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明实施例保护的范围。
本申请的说明书和权利要求书中的术语“包括”以及它的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本发明实施例通过数据胶囊的封装形式来保证数据安全,并结合在可信执行环境的使用来管理数据的流通过程,从而保证数据流通使用中数据可管、可控以及可追溯,以下结合附图进行详细描述。
实施例一
请参阅图1,图1是本发明一个实施例公开的一种基于可信执行环境的数据管控方法的流程示意图。本发明实施例一的执行主体为数据持有者的相关电子设备。
如图1和图2所示,该基于可信执行环境的数据管控方法包括:
S110、接收数据持有者发送的数据胶囊并存储所述数据胶囊。
本发明实施例的执行主体为数据服务平台,即用于存储各个数据持有者的数据胶囊,以及基于数据使用者的数据使用请求来对目标数据胶囊进行相关处理后,发送给数据使用者使用。
数据持有者对持有数据进行封装,形成数据胶囊,从而保证数据的安全性。
请参照图3所示,在本发明较佳的实施例中,数据胶囊共分为以下几部分内容:
1、基础数据:其为数据胶囊的核心内容,主要包含密文数据和数据密钥的密文形式。其中,密文数据保证了数据本身的安全,数据密钥的密文形式只能在数据胶囊管理程序内部解密。
数据密钥由数据持有者以及可信执行环境协商确定,示例性地,双方可以协商采用相应的加密算法确定相应的公钥和私钥,其中,数据持有者具有第一公钥和第一私钥,可信执行环境具有第二公钥和第二私钥,数据持有者将第一公钥发送给可信执行环境,可信执行环境将第二公钥发送给数据持有者,从而数据持有者可以通过第一私钥对封装形成的数据胶囊进行签名,并将第二公钥对数据密钥进行加密,得到数据密钥的密文形式封装于数据胶囊中。
这样做的目的使得数据胶囊只有在数据服务平台的可信执行环境才能解封,数据服务平台在可信执行环境基于第一公钥对数字签名进行解密,然后对数据胶囊进行解封,从而得到基础数据的密文形式,再利用第二私钥对数据密钥的密文形式进行解密,然后在使用数据密钥对数据密文进行解密。
2、元数据:元数据主要包含数据的描述及其证明信息,主要用于数据使用者验证当前数据是否符合预期,保障数据使用者的权益。
3、使用规则:包含数据使用的相关限制信息,用于对数据使用者使用数据的方式进行限制,保证数据可控。示例性地,限制信息可以是对数据使用者本身进行的限制,例如设置数据使用者白/黑名单,从而使得一部分数据使用者无法使用该数据持有者的数据,当然,限制信息还可以是对使用方式的限定,例如处理方式、使用的数据量等。
4、日志:在数据胶囊生成、以及各种流转过程中,均会自动生成日志信息,保存于日志中,从而保证数据的可审计、可计量,达到溯源的目的。
数据持有者将封装的数据胶囊托管给数据服务平台,由数据服务平台存储该数据胶囊,并将数据胶囊的存储位置与数据胶囊存储引擎相关联,示例性地,可以设置1个或多个关键词(例如数据胶囊ID等)来对数据胶囊进行表征,从而在使用数据胶囊存储引擎搜索时,可以发现并确定对应的数据胶囊。
在数据胶囊托管到数据服务平台时,数据胶囊的日志会进行第一次更新,以更新数据胶囊的第一次流转信息。
数据服务平台存储该数据胶囊后,还会获取数据胶囊的元数据,得到相应的数据描述,从而生成每个数据胶囊的元数据信息集合,记为数据胶囊元信息管理数据,数据胶囊元信息管理数据用于对各个数据胶囊的数据进行概括性描述,数据使用者可以基于该数据胶囊元信息管理数据检索得到符合自己需求的目标数据胶囊,保障数据使用者的权益。
示例性地,数据胶囊元信息管理数据可以表格的形式实现,即每个数据胶囊的唯一标识(例如,数据胶囊ID等)对应其数据描述,数据使用者可以基于数据描述信息来确定目标数据胶囊ID,从而基于目标数据胶囊ID生成数据使用请求,来使用目标数据胶囊中的相关数据。
S120、接收数据使用者的数据使用请求,确定目标数据胶囊。
数据使用请求可以包括目标数据胶囊ID、使用方式以及数据使用者的身份信息等,其中,目标数据胶囊ID用于确定目标数据胶囊,在其他的实施例中,也可以是通过一个或一些关键词进行代替,使用关键词方式时,可能会搜索到多个数据胶囊,数据使用者可以根据数据服务平台的返回信息选择相应的数据胶囊作为目标数据胶囊。
S130、在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
使用方式主要包括其使用用途、数据处理方式以及使用的数据量、数据项(数据维度)等等,数据服务平台主要根据使用方式或/和数据使用者的身份信息与目标数据胶囊中的使用规则进行比对来确定是否执行该数据使用请求。
在本发明较佳的实施例中,首先,数据服务平台会在可信执行环境中对目标数据胶囊进行解封,从而确定其对应的使用规则,然后将该使用规则与数据使用请求中的使用方式或/和数据使用者的身份信息进行比对判断是否执行该数据使用请求。
如果数据使用请求中的使用方式或/和数据使用者的身份信息满足使用规则要求,则可以执行步骤S140的操作,反之,数据服务平台向数据使用者发送反馈结果,以使数据使用者再去选择其他的数据胶囊。
S140、如果执行所述数据使用请求符合所述使用规则,则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算。
在执行数据使用请求时,数据服务平台的全部操作均在可信执行环境中进行,数据服务平台只有在可信执行环境内才能对数据胶囊进行解封然后处理数据之后再进行封装。
首先,数据服务平台在可信执行环境中对目标数据胶囊进行解封,得到基础数据,即密文数据以及数据密钥的密文形式(其可以与步骤S130同时进行,也可以分别操作)。
然后,仍在可信执行环境中,数据服务平台对数据密钥的密文形式进行解密,得到数据密钥;
再后,数据服务平台在可信执行环境中采用数据密钥对数据密文进行解密,得到明文数据;
最后,数据服务平台在可信执行环境中根据数据使用者的要求(即数据的处理方式)对明文数据进行计算,得到计算后的结果数据,这里的计算包括但不限于数据清洗、数据筛选、以及数据运算等。
S150、将计算后的结果数据发送给所述数据使用者。
将计算后的结果数据进行封装(例如打包等)发送给数据使用者,同时,自动生成日志信息,存储于日志中。
实施例二
请参阅图4,图4是本发明实施例公开的一种基于可信执行环境的数据管控装置的结构示意图。如图4所示,该基于可信执行环境的数据管控装置可以包括:
第一接收单元210,用于接收数据持有者发送的数据胶囊并存储所述数据胶囊,所述数据胶囊由所述数据持有者封装,所述数据胶囊包括基础数据、元数据以及使用规则,所述基础数据包括密文数据以及数据密钥的密文形式;
第二接收单元220,用于接收数据使用者的数据使用请求,确定目标数据胶囊;
判断单元230,用于在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
解密单元240,用于如果执行所述数据使用请求符合所述使用规则,则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;
发送单元250,用于将计算后的结果数据发送给所述数据使用者。
优选地,在可信执行环境中对所述目标数据胶囊进行解封时,还获取所述基础数据;该解密单元240,可以包括:
在可信执行环境中对所述数据密钥的密文形式进行解密,得到数据密钥;
利用所述数据密钥对所述密文数据进行解密,得到明文数据。
优选地,所述数据密钥的密文形式由所述可信执行环境和数据持有者协商确定,其具体包括:
所述可信执行环境和数据持有者协商生成公钥和私钥;
将所述公钥发送给所述数据持有者,以使所述数据持有者通过所述公钥对数据密钥进行加密,得到所述数据密钥的密文形式;
在所述可信执行环境中,利用所述私钥对所述数据密钥的密文形式进行解密,得到所述数据密钥。
优选地,该基于可信执行环境的数据管控装置还可以包括元数据解析单元,用于在可信执行环境中获取所述元数据,所述元数据包括数据描述;并将各个数据胶囊的所述数据描述汇总形成数据胶囊元信息管理数据,以供所述数据使用者选择符合其需求的数据胶囊;所述数据胶囊元信息管理数据中的数据描述与数据胶囊的唯一标识相对应。
优选地,第二接收单元220,可以包括:
从数据使用请求中获取数据胶囊的唯一标识;
基于所述唯一标识,利用数据胶囊存储引擎快速定位目标数据胶囊。
实施例三
请参阅图5,图5是本发明实施例公开的一种基于可信执行环境的数据管控系统的结构示意图。如图5所示,该基于可信执行环境的数据管控系统可以包括:数据持有者的第一电子设备310、数据服务平台的第二电子设备320以及数据使用者的第三电子设备330。
第一电子设备、第二电子设备以及第三电子设备均包括软件和硬件部分,其中,第一电子设备和第三电子设备的软件部分均包括相应的客户端,用于通过客户端进行相关操作,例如第一电子设备可以通过客户端与数据服务平台的可信执行环境协商数据密钥、数据封装以及通过安全通道向数据服务平台发送封装的数据胶囊等,第三电子设备可以通过客户端获取数据胶囊元信息管理数据、通过安全通道向数据服务平台发送数据使用请求以及接收数据服务平台发送的处理后的数据等。第二电子设备的软件部分可以包括服务端,在服务端内嵌有可信执行环境(TEE)。
具体地,所述第一电子设备用于对数据进行封装,形成数据胶囊,所述数据胶囊包括基础数据、元数据以及使用规则,所述基础数据包括密文数据以及数据密钥的密文形式;
第一电子设备将所述数据胶囊托管给所述第二电子设备;
第二电子设备接收第三电子设备的数据使用请求,根据实际使用请求确定目标数据胶囊;
第二电子设备在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
如果执行所述数据使用请求符合所述使用规则,第二电子设备则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;
第二电子设备计算后的结果数据发送给所述第三电子设备。
优选地,第二电子设备还在可信执行环境中获取所述元数据,所述元数据包括数据描述;
所述第二电子设备将各个数据胶囊的所述数据描述汇总形成数据胶囊元信息管理数据,以供所述数据使用者选择符合其需求的数据胶囊;所述数据胶囊元信息管理数据中的数据描述与数据胶囊的唯一标识相对应;
第二电子设备接收第三电子设备的数据使用请求,根据实际使用请求确定目标数据胶囊,包括:
第二电子设备从数据使用请求中获取数据胶囊的唯一标识;
第二电子设备基于所述唯一标识,利用数据胶囊存储引擎快速定位目标数据胶囊。
实施例四
请参阅图6,图6示出了可以用来实施本发明实施例的电子设备的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的或/和者要求的本发明实施例的实现。
如图6所示,电子设备包括至少一个处理器410,以及与至少一个处理器410通信连接的存储器,如ROM(只读存储器)420、RAM(随机访问存储器)430等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器410可以根据存储在ROM 420中的计算机程序或者从存储单元480加载到随机访问存储器RAM 430中的计算机程序,来执行各种适当的动作和处理。在RAM 430中,还可存储电子设备操作所需的各种程序和数据。处理器410、ROM420以及RAM 430通过总线440彼此相连。I/O(输入/输出)接口450也连接至总线440。
电子设备中的多个部件连接至I/O接口450,包括:输入单元460,例如键盘、鼠标等;输出单元470,例如各种类型的显示器、扬声器等;存储单元480,例如磁盘、光盘等;以及通信单元490,例如网卡、调制解调器、无线通信收发机等。通信单元490允许电子设备通过诸如因特网的计算机网络或/和各种电信网络与其他设备交换信息/数据。
处理器410可以是各种具有处理和计算能力的通用或/和专用处理组件。处理器410的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器410执行上文实施例一描述的一种基于可信执行环境的数据管控方法的一个或多个步骤。
在一些实施例中,一种基于可信执行环境的数据管控方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元480。在一些实施例中,计算机程序的部分或者全部可以经由ROM 420或/和通信单元490而被载入或/和安装到电子设备上。当计算机程序加载到RAM 430并由处理器410执行时,可以执行上文实施例一描述的一种基于可信执行环境的数据管控方法的一个或多个步骤。备选地,在其他实施例中,处理器410可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行一种基于可信执行环境的数据管控方法。
以上对本发明公开的一种基于可信执行环境的数据管控方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于可信执行环境的数据管控方法,其特征在于,其包括:
接收数据持有者发送的数据胶囊并存储所述数据胶囊,所述数据胶囊由所述数据持有者封装,所述数据胶囊包括基础数据、元数据以及使用规则,所述基础数据包括密文数据以及数据密钥的密文形式;
接收数据使用者的数据使用请求,确定目标数据胶囊;
在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
如果执行所述数据使用请求符合所述使用规则,则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;
将计算后的结果数据发送给所述数据使用者。
2.根据权利要求1所述的一种基于可信执行环境的数据管控方法,其特征在于,在可信执行环境中对所述目标数据胶囊进行解封时,还获取所述基础数据;
利用数据密钥对所述密文数据进行解密,得到明文数据,包括:
在可信执行环境中对所述数据密钥的密文形式进行解密,得到数据密钥;
利用所述数据密钥对所述密文数据进行解密,得到明文数据。
3.根据权利要求2所述的一种基于可信执行环境的数据管控方法,其特征在于,所述数据密钥的密文形式由所述可信执行环境和数据持有者协商确定,其具体包括:
所述可信执行环境和数据持有者协商生成公钥和私钥;
将所述公钥发送给所述数据持有者,以使所述数据持有者通过所述公钥对数据密钥进行加密,得到所述数据密钥的密文形式;
在所述可信执行环境中,利用所述私钥对所述数据密钥的密文形式进行解密,得到所述数据密钥。
4.根据权利要求1所述的一种基于可信执行环境的数据管控方法,其特征在于,所述方法还包括:
在可信执行环境中获取所述元数据,所述元数据包括数据描述;
将各个数据胶囊的所述数据描述汇总形成数据胶囊元信息管理数据,以供所述数据使用者选择符合其需求的数据胶囊;所述数据胶囊元信息管理数据中的数据描述与数据胶囊的唯一标识相对应。
5.根据权利要求4所述的一种基于可信执行环境的数据管控方法,其特征在于,接收数据使用者的数据使用请求,确定目标数据胶囊,包括:
从数据使用请求中获取数据胶囊的唯一标识;
基于所述唯一标识,利用数据胶囊存储引擎快速定位目标数据胶囊。
6.一种基于可信执行环境的数据管控装置,其特征在于,其包括:
第一接收单元,用于接收数据持有者发送的数据胶囊并存储所述数据胶囊,所述数据胶囊由所述数据持有者封装,所述数据胶囊包括基础数据、元数据以及使用规则,所述基础数据包括密文数据以及数据密钥的密文形式;
第二接收单元,用于接收数据使用者的数据使用请求,确定目标数据胶囊;
判断单元,用于在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
解密单元,用于如果执行所述数据使用请求符合所述使用规则,则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;
发送单元,用于将计算后的结果数据发送给所述数据使用者。
7.一种基于可信执行环境的数据管控系统,其特征在于,其包括:数据持有者的第一电子设备、数据服务平台的第二电子设备以及数据使用者的第三电子设备;其中;
所述第一电子设备用于对数据进行封装,形成数据胶囊,所述数据胶囊包括基础数据、元数据以及使用规则,所述基础数据包括密文数据以及数据密钥的密文形式;
第一电子设备将所述数据胶囊托管给所述第二电子设备;
第二电子设备接收第三电子设备的数据使用请求,根据实际使用请求确定目标数据胶囊;
第二电子设备在可信执行环境中对所述目标数据胶囊进行解封,获取所述使用规则,根据所述使用规则判断是否执行所述数据使用请求;
如果执行所述数据使用请求符合所述使用规则,第二电子设备则利用数据密钥对所述密文数据进行解密,在可信执行环境中得到明文数据,按照数据使用请求的要求对解密后的明文数据进行计算;
第二电子设备计算后的结果数据发送给所述第三电子设备。
8.根据权利要求7所述的一种基于可信执行环境的数据管控系统,其特征在于,所述第二电子设备还在可信执行环境中获取所述元数据,所述元数据包括数据描述;
所述第二电子设备将各个数据胶囊的所述数据描述汇总形成数据胶囊元信息管理数据,以供所述数据使用者选择符合其需求的数据胶囊;所述数据胶囊元信息管理数据中的数据描述与数据胶囊的唯一标识相对应;
第二电子设备接收第三电子设备的数据使用请求,根据实际使用请求确定目标数据胶囊,包括:
第二电子设备从数据使用请求中获取数据胶囊的唯一标识;
第二电子设备基于所述唯一标识,利用数据胶囊存储引擎快速定位目标数据胶囊。
9.一种电子设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并能在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-5任意一项所述的基于可信执行环境的数据管控方法的步骤。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,其中,所述计算机程序使得计算机执行权利要求1-5任意一项所述的基于可信执行环境的数据管控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410406869.XA CN117992993B (zh) | 2024-04-07 | 2024-04-07 | 基于可信执行环境的数据管控方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410406869.XA CN117992993B (zh) | 2024-04-07 | 2024-04-07 | 基于可信执行环境的数据管控方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117992993A true CN117992993A (zh) | 2024-05-07 |
CN117992993B CN117992993B (zh) | 2024-06-14 |
Family
ID=90887895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410406869.XA Active CN117992993B (zh) | 2024-04-07 | 2024-04-07 | 基于可信执行环境的数据管控方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117992993B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201905458WA (en) * | 2017-01-26 | 2019-08-27 | Microsoft Technology Licensing Llc | Addressing a trusted execution environment using signing key |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
EP3748902A1 (en) * | 2018-02-28 | 2020-12-09 | Huawei Technologies Co., Ltd. | Management method, terminal and server |
CN112422494A (zh) * | 2020-08-06 | 2021-02-26 | 上海幻电信息科技有限公司 | 数据传输方法、数据安全验证方法及数据传输系统 |
CN113901498A (zh) * | 2021-10-15 | 2022-01-07 | 北京智融云河科技有限公司 | 一种数据共享方法、装置、设备及存储介质 |
CN116011590A (zh) * | 2023-02-06 | 2023-04-25 | 中国烟草总公司贵州省公司 | 联邦学习方法、装置和系统 |
WO2023077596A1 (zh) * | 2021-11-03 | 2023-05-11 | 深圳前海微众银行股份有限公司 | 一种双向隐匿数据查询方法及装置 |
CN116975926A (zh) * | 2023-08-16 | 2023-10-31 | 合肥安永信息科技有限公司 | 一种基于可信执行环境的数据库代理加密系统 |
CN117155549A (zh) * | 2023-06-28 | 2023-12-01 | 中国建设银行股份有限公司 | 密钥分发方法、装置、计算机设备和存储介质 |
CN117376908A (zh) * | 2023-10-13 | 2024-01-09 | 中国联合网络通信集团有限公司 | 一种基于tee的5g异常终端检测方法、装置及电子设备 |
CN117579273A (zh) * | 2024-01-12 | 2024-02-20 | 蓝象智联(杭州)科技有限公司 | 一种不暴露交集id的隐私集合求交方法和系统 |
CN117786758A (zh) * | 2024-02-27 | 2024-03-29 | 深圳市洞见智慧科技有限公司 | 基于可信执行环境的密态数据库系统和电子设备 |
-
2024
- 2024-04-07 CN CN202410406869.XA patent/CN117992993B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201905458WA (en) * | 2017-01-26 | 2019-08-27 | Microsoft Technology Licensing Llc | Addressing a trusted execution environment using signing key |
EP3748902A1 (en) * | 2018-02-28 | 2020-12-09 | Huawei Technologies Co., Ltd. | Management method, terminal and server |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN112422494A (zh) * | 2020-08-06 | 2021-02-26 | 上海幻电信息科技有限公司 | 数据传输方法、数据安全验证方法及数据传输系统 |
CN113901498A (zh) * | 2021-10-15 | 2022-01-07 | 北京智融云河科技有限公司 | 一种数据共享方法、装置、设备及存储介质 |
WO2023077596A1 (zh) * | 2021-11-03 | 2023-05-11 | 深圳前海微众银行股份有限公司 | 一种双向隐匿数据查询方法及装置 |
CN116011590A (zh) * | 2023-02-06 | 2023-04-25 | 中国烟草总公司贵州省公司 | 联邦学习方法、装置和系统 |
CN117155549A (zh) * | 2023-06-28 | 2023-12-01 | 中国建设银行股份有限公司 | 密钥分发方法、装置、计算机设备和存储介质 |
CN116975926A (zh) * | 2023-08-16 | 2023-10-31 | 合肥安永信息科技有限公司 | 一种基于可信执行环境的数据库代理加密系统 |
CN117376908A (zh) * | 2023-10-13 | 2024-01-09 | 中国联合网络通信集团有限公司 | 一种基于tee的5g异常终端检测方法、装置及电子设备 |
CN117579273A (zh) * | 2024-01-12 | 2024-02-20 | 蓝象智联(杭州)科技有限公司 | 一种不暴露交集id的隐私集合求交方法和系统 |
CN117786758A (zh) * | 2024-02-27 | 2024-03-29 | 深圳市洞见智慧科技有限公司 | 基于可信执行环境的密态数据库系统和电子设备 |
Non-Patent Citations (1)
Title |
---|
杨波;冯登国;秦宇;张英骏;: "基于TrustZone的可信移动终端云服务安全接入方案", 软件学报, no. 06, 22 January 2016 (2016-01-22) * |
Also Published As
Publication number | Publication date |
---|---|
CN117992993B (zh) | 2024-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102443857B1 (ko) | 암호화키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
TWI744371B (zh) | 資料儲存方法、資料獲取方法、裝置及系統 | |
EP3574622B1 (en) | Addressing a trusted execution environment | |
KR102489790B1 (ko) | 서명키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
JP2019517080A (ja) | ハードウェアーベースのセキュアーな分離された領域を使用して電子デバイス上での著作権侵害および不正行為を防止すること | |
US10897360B2 (en) | Addressing a trusted execution environment using clean room provisioning | |
TW202011712A (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
US20230418911A1 (en) | Systems and methods for securely processing content | |
CN107920060A (zh) | 基于账号的数据访问方法和装置 | |
CN103885725B (zh) | 一种基于云计算环境的虚拟机访问控制系统及其控制方法 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN117992993B (zh) | 基于可信执行环境的数据管控方法和系统 | |
Huang et al. | A method for trusted usage control over digital contents based on cloud computing | |
CN115600215A (zh) | 系统启动方法、系统信息处理方法、装置、设备及其介质 | |
CN112822152B (zh) | 定向信息展示处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |