一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据处理方法、装置及设备与流程

2022-02-21 08:18:52 来源:中国专利 TAG:


1.本文件涉及计算机技术领域,尤其涉及一种数据处理方法、装置及设备。


背景技术:

2.目前,随着移动通信技术的快速发展,终端设备(如智能手机等)已成为人们日常生活中必不可少的电子消费品,随着智能手机越来越普及化,同时,智能手机的功能不断升级、优化,智能手机已经融入生活的各个方面。
3.当前在用户为终端设备购买了与该终端设备绑定的服务时(例如碎屏险服务),在用户需要理赔时,通常采用的方法为通过获取终端设备的设备id号来实现对终端设备的风险评估。然而,随着用户对个人隐私数据的重视程度逐渐增强,通过上述方式获取设备id,并对该设备的身份信息进行验证的方式受到了严格的限制,因此,需要提供一种在无法获取用户或终端设备隐私数据的前提下,能够实现对终端设备进行风险评估的技术方案。


技术实现要素:

4.本说明书实施例的目的是提供一种数据处理方法及移动终端,以解决在无法获取用户或终端设备隐私数据的前提下实现对终端设备的进行风险评估的技术问题。
5.为了解决上述技术问题,本说明书实施例是这样实现的:
6.第一方面,本说明书实施例提供了一种数据处理方法,应用于终端设备,终端设备中设置有可信执行环境,上述方法包括:向服务器发送与终端设备相关的业务的第一业务请求,并接收服务器针对第一业务请求发送的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。将第一签名信息发送至服务器,以使服务器基于第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理。
7.第二方面,本说明书实施例提供了一种数据处理方法,应用于服务器,上述方法包括:接收终端设备发送的与终端设备相关的业务的第一业务请求。响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。接收终端设备针对第一签名信息获取请求发送的第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
8.第三方面,本说明书实施例提供了一种数据处理方法,应用于管理服务器,上述方法包括:接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的
第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
9.第四方面,本说明书实施例提供了一种数据处理系统,包括:终端设备和服务器,上述终端设备中设置有可信执行环境。终端设备,向服务器发送与终端设备相关的业务的第一业务请求。上述服务器,接收第一业务请求,响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。上述终端设备,接收第一签名信息获取请求,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,将第一签名信息发送至服务器,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。上述服务器,接收第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理。
10.第五方面,本说明书实施例提供了一种数据处理系统,包括:终端设备、业务服务器和管理服务器,终端设备中设置有可信执行环境。上述终端设备,向业务服务器发送与终端设备相关的业务的第一业务请求。上述业务服务器,接收第一业务请求,响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。上述终端设备,接收第一签名信息获取请求,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,将第一签名信息发送至业务服务器,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。上述业务服务器,接收第一签名信息,向管理服务器发送验证信息验证请求,其中,上述验证信息验证请求中携带有第一签名信息。上述管理服务器,接收验证信息验证请求,对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器。上述业务服务器,接收验证结果,并基于验证结果执行针对第一业务请求的业务处理。
11.第六方面,本说明书实施例提供了一种数据处理方法,应用于区块链系统,上述方法包括:接收终端设备发送的与终端设备相关的业务的第一业务请求。响应于第一业务请求,基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。基于第一智能合约接收终端设备针对第一签名信息获取请求发送的第一签名信息,基于第一智能合约对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
12.第七方面,本说明书实施例提供了一种数据处理方法,应用于区块链系统,上述方法包括:接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的
第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
13.第八方面,本说明书实施例提供了一种数据处理装置,上述装置中设置有可信执行环境,上述装置包括:第一处理模块,向服务器发送与终端设备相关的业务的第一业务请求,并接收服务器针对第一业务请求发送的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。第二处理模块,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。第一发送模块,将第一签名信息发送至服务器,以使服务器基于第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理。
14.第九方面,本说明书实施例提供了一种数据处理装置,上述装置包括:第一接收模块,接收终端设备发送的与终端设备相关的业务的第一业务请求。第一响应模块,响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。第五处理模块,接收终端设备针对第一签名信息获取请求发送的第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
15.第十方面,本说明书实施例提供了一种数据处理装置,上述装置包括:第三接收模块,接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。第一验证模块,对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
16.第十一方面,本说明书实施例提供了一种数据处理装置,上述装置为区块链系统中的装置,上述装置包括:第五接收模块,接收终端设备发送的与终端设备相关的业务的第一业务请求。第三响应模块,响应于第一业务请求,基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。第七处理模块,基于第一智能合约接收终端设备针对第一签名信息获取请求发送的第一签名信息,基于第一智能合约对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第
一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
17.第十二方面,本说明书实施例提供了一种数据处理装置,上述装置为区块链系统中的装置,上述装置包括:第七接收模块,接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。第三验证模块,基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
18.第十三方面,本说明书实施例提供了一种数据处理设备,上述设备中设置有可信执行环境,上述设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器:向服务器发送与终端设备相关的业务的第一业务请求,并接收服务器针对第一业务请求发送的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。将第一签名信息发送至服务器,以使服务器基于第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理。
19.第十四方面,本说明书实施例提供了一种数据处理设备,上述设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器:接收终端设备发送的与终端设备相关的业务的第一业务请求。响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。接收终端设备针对第一签名信息获取请求发送的第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
20.第十五方面,本说明书实施例提供了一种数据处理设备,上述设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器:接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。对第一签名信息中的签名进行验
证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
21.第十六方面,本说明书实施例提供了一种数据处理设备,上述设备为区块链系统中的设备,上述设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,上述可执行指令在被执行时使处理器:接收终端设备发送的与终端设备相关的业务的第一业务请求。响应于第一业务请求,基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。基于第一智能合约接收终端设备针对第一签名信息获取请求发送的第一签名信息,基于第一智能合约对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
22.第十七方面,本说明书实施例提供了一种数据处理设备,上述设备为区块链系统中的设备,上述设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器:接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
23.第十八方面,本说明书实施例提供了一种存储介质,存储介质用于存储计算机可执行指令,可执行指令在被执行时实现以下流程:向服务器发送与终端设备相关的业务的第一业务请求,并接收服务器针对第一业务请求发送的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。将第一签名信息发送至服务器,以使服务器基于第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理。
24.第十九方面,本说明书实施例提供了一种存储介质,存储介质用于存储计算机可执行指令,可执行指令在被执行时实现以下流程:接收终端设备发送的与终端设备相关的业务的第一业务请求。响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。接收终端设备针对第一签名信息获取请求发送的第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
25.第二十方面,本说明书实施例提供了一种存储介质,存储介质用于存储计算机可执行指令,可执行指令在被执行时实现以下流程:接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
26.第二十一方面,本说明书实施例提供了一种存储介质,存储介质用于存储计算机可执行指令,可执行指令在被执行时实现以下流程:接收终端设备发送的与终端设备相关的业务的第一业务请求。响应于第一业务请求,基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。基于第一智能合约接收终端设备针对第一签名信息获取请求发送的第一签名信息,基于第一智能合约对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
27.第二十二方面,本说明书实施例提供了一种存储介质,存储介质用于存储计算机可执行指令,可执行指令在被执行时实现以下流程:接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
附图说明
28.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
29.图1为本说明书实施例提供的数据处理系统的第一种结构示意图;
30.图2a为本说明书实施例提供的数据处理方法的第一种流程示意图;
31.图2b为本说明书实施例提供的数据处理过程的第一种示意图;
32.图3为本说明书实施例提供的数据处理过程的第二种示意图;
33.图4为本说明书实施例提供的数据处理过程的第三种示意图;
34.图5a为本说明书实施例提供的数据处理方法的第二种流程示意图;
35.图5b为本说明书实施例提供的数据处理过程的第四种示意图;
36.图6为本说明书实施例提供的数据处理系统的第二种结构示意图;
37.图7a为本说明书实施例提供的数据处理方法的第三种流程示意图;
38.图7b为本说明书实施例提供的数据处理过程的第五种示意图;
39.图8a为本说明书实施例提供的数据处理方法的第四种流程示意图;
40.图8b为本说明书实施例提供的数据处理过程的第六种示意图;
41.图9a为本说明书实施例提供的数据处理方法的第五种流程示意图;
42.图9b为本说明书实施例提供的数据处理过程的第七种示意图;
43.图10为本说明书实施例提供的数据处理装置的第一种模块组成示意图;
44.图11为本说明书实施例提供的数据处理装置的第二种模块组成示意图;
45.图12为本说明书实施例提供的数据处理装置的第三种模块组成示意图;
46.图13为本说明书实施例提供的数据处理装置的第四种模块组成示意图;
47.图14为本说明书实施例提供的数据处理装置的第五种模块组成示意图;
48.图15为本说明书实施例提供的数据处理设备的结构示意图。
具体实施方式
49.为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
50.目前,随着移动通信技术的快速发展,终端设备(如智能手机等)已成为人们日常生活中必不可少的电子消费品,随着智能手机越来越普及化,同时,智能手机的功能不断升级、优化,智能手机已经融入生活的各个方面。当前在用户为终端设备购买了与该终端设备绑定的服务时(例如碎屏险服务),在用户需要理赔时,通常采用的方法为通过获取终端设备的设备id号,这样,当业务端基于获取到当前申请理赔服务的终端设备的设备id号时,在确定出用户购买碎屏险服务时所对应的设备id号,与当前申请理赔服务时所对应的设备id号相同的情况下,即可实现对终端设备的风险评估。然而,随着用户对个人隐私数据的重视程度逐渐增强,以及伴随着数据安全法的颁布,通过上述方式获取设备id,并对该设备的身份信息进行验证的方式受到了严格的限制。
51.基于此,本说明书实施例提供一种数据处理方法、装置及设备,在本说明书公开的实施例中,通过在用户在发生与终端设备相关的业务时(如购买碎屏险服务时),通过服务器与终端设备的交互操作,在用户完成付款操作后,业务服务器生成验证信息,并对该验证信息进行签名得到第二签名信息,之后,将该第二签名信息发送至终端设备,终端设备可以通过可信执行环境中的可信应用对上述第二签名信息进行验证,在验证通过的情况下,将上述验证信息存储在终端设备的可信执行环境中,其中,上述验证信息可以是服务器与终
端设备发生业务行为后,与该业务对应的验证信息,上述验证信息能够验证终端设备的身份且不包含隐私信息的信息。作为示例,该验证信息可以为业务状态信息,以上述业务为碎屏险业务为例,该状态信息可以为已购买状态信息等,该状态信息用于将该业务与该终端设备进行绑定。这样,在服务器接收到终端设备发送的第一业务请求时(如申请碎屏险理赔服务时),服务器可以向该终端设备发送第一签名信息获取请求,该第一签名信息中携带有业务标识,终端设备在接收到上述第一签名信息获取请求时可以从可信执行环境中获取与该业务标识对应的验证信息,并通过上述可信执行环境中的可信应用对该验证信息进行签名处理,得到第一签名信息,并将该第一签名信息发送至服务器,这样,服务器可以基于上述第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理。
52.如图1所示,图1为本说明书实施例提供的数据处理系统的第一种结构示意图,包括:终端设备和服务器,上述终端设备设置有可信执行环境。在上述数据处理系统中,上述终端设备与上述服务器之间的交互过程可以参见以下处理方式:
53.上述终端设备,向服务器发送与终端设备相关的业务的第一业务请求。上述服务器,接收第一业务请求,响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。上述终端设备,接收第一签名信息获取请求,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,将第一签名信息发送至服务器,上述验证信息是能够验证终端设备的身份且不包含隐私信息的信息。上述服务器,接收第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理。
54.通过上述方式,服务器通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
55.上述可信执行环境是终端设备cpu上的一块区域,这块区域的作用是给数据和代码的执行提供一个更安全的空间,并保证它们的机密性和完整性。该可执行环境提供一个隔离的执行环境,提供的安全特征可以包括:隔离执行、可信应用的完整性、可信数据的机密性以及安全存储等。tee是与设备上的rich os并存的运行环境,并且给rich os提供安全服务。tee具有其自身的执行空间,比rich os的安全级别更高,tee能够满足大多数应用的安全需求。tee提供了授权安全软件(可信应用,ta)的安全执行环境,同时也保护ta的资源和数据的保密性,完整性和访问权限。为了保证tee本身的可信根,tee在安全启动过程中是要通过验证并且与rich os隔离的。在tee中,每个ta是相互独立的,而且在未授权的情况下不能互相访问。
56.另外,tee可信执行环境还可以用于提供内容保护机制(premium content protection),如使用tee加密保护和传送,只有拥有特定密钥的tee环境才能解密使用这些内容。为了与用户进行友好的交互,tee还可以提供可信gui用户接口,供用户验证tee环境。此外,tee可信执行环境还可以用于提供认证,具体的:tee本身可以作为一个id,如面部识别、指纹传感器和声音授权等。
57.对应上述实施例提供的数据处理系统,基于相同的技术构思,本说明书实施例还提供了一种数据处理方法,图2a为本说明书实施例提供的数据处理方法的第一种流程示意图,图2b为本说明书实施例提供的数据处理方法的处理过程的第一种示意图,该方法的执行主体可以为终端设备,其中,该终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备,该终端设备可以为用户使用的终端设备。该终端设备中可以设置有可信执行环境,该方法具体可以包括以下步骤:
58.在步骤s102中,向服务器发送与终端设备相关的业务的第一业务请求,并接收服务器针对第一业务请求发送的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。
59.作为示例,上述业务可以是需要与终端设备绑定的业务,如终端设备绑定的碎屏险服务、与终端设备绑定的视频订阅服务等,本说明书实施例对上述业务的具体内容不作具体限定。以上述业务为碎屏险业务为例,上述第一业务请求可以为理赔请求,以上述业务为视频订阅业务为例,上述第一业务请求可以为播放请求等。
60.在一种可选的实现方式中,以上述业务为碎屏险业务为例,当用户需要申请碎屏险服务时,可以通过安装在终端设备中的某应用程序向服务器发送上述第一业务请求,这样,服务器在接收到终端设备发送的第一业务请求的情况下,可以向该终端设备发送第一签名信息获取请求。
61.在步骤s104中,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
62.作为示例,上述验证信息可以为是服务器与终端设备发生业务行为后,生成的与该业务标识对应的验证信息,上述验证信息能够验证终端设备的身份且不包含隐私信息的信息。作为示例,该隐私信息可以为设备隐私(如设备id号),或者,也可以包括用户隐私(如身份信息)等。该验证信息可以为业务状态信息,以上述业务为碎屏险业务为例,该状态信息可以为已购买状态信息等,该状态信息用于将该业务与该终端设备进行绑定,具体的,该状态信息的表现形式可以多种多样,例如,可以用字母和数字组合的方式,如a1来标识该业务为碎屏险业务,且该业务状态为已购买状态等,a2标识该业务为碎屏险业务,且该业务状态为已失效状态等,或者,还可以大写字母和小写字母组合的方式,如aa标识来标识该业务为碎屏险业务,且该业务状态为已购买状态等,ab标识该业务为碎屏险业务,且该业务状态为已失效状态等,本说明书实施例对上述状态信息的具体表现形式不作具体限定。
63.需要说明书的是,上述验证信息是用户在发送上述第一业务请求之前,在需要购买上述业务(如碎屏险服务)的情况下,通过终端设备与上述服务器之间的交互操作,在服务器接收到用户针对该碎屏险服务的付款后生成的。为了能够将用户本次购买的该服务与该终端设备进行安全绑定,服务器在生成验证信息后,对该验证信息发送至终端设备,终端设备可以将上述验证信息存储在终端设备的可信执行环境中。上述验证信息存储在终端设备的可信执行环境中,基于可执行环境的安全存储,可以有效防止上述验证信息被恶意窃取、篡改、仿冒等,有效提高了对终端设备风险防控的有效性。此外,经上述验证信息存储在上述可执行环境中还可以起到对该验证信息进行持久化存储的作用,这样即便终端设备发生格式化,依然不会导致验证信息的丢失,进一步提高了对终端设备风险防控的有效性。
64.在一种可选的实现方式中,终端设备通过上述步骤s102的处理接收到服务器发送的第一签名信息获取请求之后,可以通过可信执行环境中的可信应用获取与上述业务标识对应的验证信息,然后,通过上述可信执行环境中的可信应用采用私钥对上述验证信息进行签名处理,从而得到第一签名信息。
65.在步骤s106中,将第一签名信息发送至服务器,以使服务器基于第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理。
66.在一种可选的实现方式中,在上述终端设备经过上述步骤s104的处理得到第一签名信息之后,可以将上述第一签名信息发送至服务器,以使服务器基于第一签名信息可以采用预置公钥对终端设备的身份进行验证,并基于身份验证结果执行针对上述第一业务请求的业务处理。
67.进一步的,如图3所示,上述方法还可以包括下述步骤s108-步骤s110的处理过程,具体可以参见下述步骤s108-步骤s110的具体处理过程。
68.在步骤s108中,向服务器发送与终端设备相关的业务的第二业务请求,并接收服务器针对第二业务请求发送的验证信息处理请求,其中,验证信息处理请求中携带有第二签名信息,第二签名信息是服务器基于生成的验证信息进行签名处理后得到的,验证信息是服务器基于第二业务请求生成的能够验证终端设备的身份的信息。
69.作为示例,上述第二业务请求可以为需要与终端设备绑定的订阅请求、或购买请求等,以上述业务为碎屏险业务为例,上述第二业务请求可以为购买请求等。上述验证信息处理请求可以包括:验证信息存储请求或验证信息更新请求或验证信息删除请求等,本说明书实施例对上述第二业务请求的具体内容,以及验证信息处理请求的具体内容不作具体限定。
70.在一种可选的实现方式中,以上述业务为购买碎屏险业务为例,在用户需要购买上述服务(如碎屏险服务)的情况下,可以通过终端设备向服务器发送第二业务请求,这样,服务器在接收到上述第二业务请求的情况下,可以与上述终端设备进行交互操作,在服务器接收到用户针对该碎屏险服务的付款后可以生成验证信息,并对该验证信息进行签名得到第二签名信息,然后,服务器可以向终端设备发送验证信息处理请求,其中,该验证信息处理请求中可以携带有上述第二签名信息,这样,终端设备可以接收到上述验证信息处理请求。
71.在步骤s110中,通过可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
72.作为示例,上述处理操作可以包括验证信息的存储操作或验证信息的更新操作或验证信息的删除操作等,本说明书实施例对上述处理操作的具体内容不作具体限定。
73.在一种可选的实现方式中,终端设备还可以包括设置在ree环境中的管理模块,以上述处理操作为存储操作为例,终端设备通过上述步骤s108的处理接收到验证信息处理请求后,可以将上述验证信息处理请求发送至可信执行环境中的可信应用,通过该可信应用对上述第二签名信息的签名进行验证,以验证服务器的身份,并在对上述服务器的身份验证通过的情况下,将获取的验证信息存储在可信执行环境中。
74.进一步的,为了进一步提高上述终端设备与服务器之间进行交互的安全性,防止恶意sdk的恶意干扰,如图4所示,在上述步骤s102之后,上述方法还可以包括对服务器的身
份进行验证的处理过程,具体可以参见下述步骤s112的具体处理过程。
75.在步骤s112中,对服务器的访问权限进行验证,并在确认服务器通过访问权限验证的情况下,将第一签名信息获取请求中所携带的业务标识发送至可信执行环境。
76.在一种可选的实现方式中,终端设备通过上述步骤s102的处理接收到服务器针对上述第一业务请求发送的第一签名信息获取请求的情况下,可以通过终端设备中的上述管理模块对上述服务器的访问权限进行验证,并在确认服务器通过访问权限验证的情况下,将第一签名信息获取请求中所携带的业务标识发送至可信执行环境。
77.进一步的,为了进一步提高终端设备与服务器之间的交互操作的安全性,上述方法还可以包括下述步骤a2的处理过程,具体可以参见下述步骤a2的具体处理过程。
78.在步骤a2中,建立可信执行环境与服务器之间的安全通道。
79.作为示例,上述安全通道可以为上述终端设备与上述服务器之间进行数据传输的数据通路,或者,上述安全通道也可以是交互双方使用指定的通道协议进行数据交互的交互途径,例如上述服务器与终端设备通过预定安全通道协议scp02或scp03等进行数据交互所对应的交互途径。
80.在一种可选的实现方式中,终端设备通过上述步骤s104的处理得到第一签名信息后,或者,也可以是终端设备在对服务器的身份验证通过后,可以通过终端设备中的上述管理模块分别向服务器和可信执行环境发送身份标识信息获取请求,基于获取的服务器的身份标识信息和可信执行环境的身份标识信息,建立可信执行环境与服务器之间的安全通道。
81.相应的,上述步骤s106的处理方法可以多种多样,以下再提供一种可选的处理方法,具体可以参见下述步骤b2的具体处理过程。
82.在步骤b2中,将第一签名信息通过安全通道发送至服务器。
83.由以上本说明书实施例提供的技术方案可见,本说明书实施例通过向服务器发送与终端设备相关的业务的第一业务请求,并接收服务器针对第一业务请求发送的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,然后,将第一签名信息发送至服务器,以使服务器基于第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理的方法。由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当服务器接收到终端设备发送的第一业务请求时,接着向终端设备发送第一签名信息获取请求,通过终端设备在接收到上述第一签名信息获取请求的情况下,将预先存储在可信执行环境中的验证信息进行签名得到第一签名信息,并将上述第一签名信息发送给服务器,这样,服务器就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
84.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例又提供了一种数据处理方法,图5a为本说明书实施例提供的数据处理方法的第二种流程示意图,图5b为本说明书实施例提供的数据处理方法的处理过程的第四种示意图,该数据处理
方法的执行主体可以为服务器,该方法具体可以包括以下步骤:
85.在步骤s202中,接收终端设备发送的与终端设备相关的业务的第一业务请求。
86.上述步骤s202的具体处理过程,可以参见前述步骤s102的具体处理过程。
87.在步骤s204中,响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。
88.上述步骤s204的具体处理过程,可以参见前述步骤s102的具体处理过程。
89.在步骤s206中,接收终端设备针对第一签名信息获取请求发送的第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
90.在一种可选的实现方式中,以上述第一业务请求为碎屏险理赔请求为例,当服务器通过上述步骤s204的处理接收到终端设备发送的第一签名信息后,可以对该第一签名信息的签名进行验证,并在签名验证通过的情况下,可以执行针对该碎屏险理赔的业务处理。
91.进一步的,上述方法还可以包括下述步骤c2-步骤c8的处理过程,具体可以下述步骤c2-步骤c8的具体处理过程。
92.在步骤c2中,接收终端设备发送的与终端设备相关的业务的第二业务请求,第二业务请求中携带有业务标识。
93.上述步骤c2的具体处理过程,可以参见前述步骤s108的具体处理过程。
94.在步骤c4中,响应于第二业务请求,执行针对第二业务请求的业务处理,并生成验证信息。
95.上述步骤c4的具体处理过程,可以参见前述步骤s108的具体处理过程。
96.在步骤c6中,对验证信息进行签名处理,得到第二签名信息。
97.上述步骤c6的具体处理过程,可以参见前述步骤s108的具体处理过程。
98.在步骤c8中,向终端设备发送携带有第二签名信息的验证信息处理请求,以使终端设备通过可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
99.上述步骤c8的具体处理过程,可以参见前述步骤s108的具体处理过程。
100.由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收终端设备发送的与终端设备相关的业务的第一业务请求,响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识;接收终端设备针对第一签名信息获取请求发送的第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理。由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当服务器接收到终端设备发送的第一业务请求时,接着向终端设备发送第一签名信息获取请求,通过终端设备在接收到上述第一签名信息获取请求的情况下,将预先存储在可信执行环境中的验证信息进行签名得到第一签名信息,并将上述第一签名信息发送给服务器,这样,服务器就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如
设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
101.如图6所示,图6为本说明书实施例提供的数据处理系统的第二种结构示意图,包括:终端设备、业务服务器和管理服务器,上述终端设备设置有可信执行环境。
102.上述终端设备,向业务服务器发送与终端设备相关的业务的第一业务请求。
103.上述业务服务器,接收第一业务请求,响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。
104.上述终端设备,接收第一签名信息获取请求,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,将第一签名信息发送至业务服务器,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
105.上述业务服务器,接收第一签名信息,向管理服务器发送验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息。
106.上述管理服务器,接收验证信息验证请求,对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器。
107.上述业务服务器,接收验证结果,并基于验证结果执行针对第一业务请求的业务处理。
108.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当管理服务器接收到业务服务器发送的验证信息获取请求后,就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
109.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例提供了一种数据处理方法,图7a为本说明书实施例提供的数据处理方法的第三种流程示意图,图7b为本说明书实施例提供的数据处理方法的处理过程的第五种示意图,该数据处理方法的执行主体可以为管理服务器,该管理服务器可以用于对信息签名或验证,该方法具体可以包括以下步骤:
110.在步骤s302中,接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
111.在步骤s304中,对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
112.进一步的,上述方法还可以包括下述步骤d2-步骤d4的处理过程,具体可以参见下
述步骤d2-步骤d4的具体处理过程。
113.在步骤d2中,接收业务服务器发送的验证信息签名请求,验证信息签名请求中携带有验证信息,验证信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第二业务请求,并执行成针对第二业务请求的业务处理的情况下生成的。
114.在步骤d4中,对验证信息进行签名处理得到第二签名信息,并将第二签名信息发送至业务服务器,以使业务服务器将第二签名信息发送至终端设备,通过终端设备的可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证管理服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
115.进一步的,在上述步骤s302之后,上述方法还可以包括下述步骤e2的具体处理过程。
116.在步骤e2中,对业务服务器的访问权限进行验证。
117.相应的,上述步骤s304的处理方法可以多种多样,以下再提供一种可选的处理方法,具体可以参见下述步骤f2的具体处理过程。
118.在步骤f2中,在业务服务器通过访问权限验证的情况下,对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果。
119.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当管理服务器接收到业务服务器发送的验证信息获取请求后,就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
120.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例又提供了一种数据处理方法,图8a为本说明书实施例提供的数据处理方法的第四种流程示意图,图8b为本说明书实施例提供的数据处理过程的第六种示意图,该数据处理方法的执行主体可以为服务器,其中,该服务器可以是独立的一个服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求。该方法具体可以包括以下步骤:
121.在步骤s402中,接收终端设备发送的与终端设备相关的业务的第一业务请求。
122.上述步骤s402的具体处理过程,可以参见前述步骤s102的具体处理过程。
123.在步骤s404中,响应于第一业务请求,基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识。
124.在一种可选的实现方式中,第一智能合约中可以设置有生成针对第一业务请求的第一签名信息获取请求的规则,在区块链系统接收到第一业务请求后,区块链系统可以调用第一智能合约,通过第一智能合约中设置的上述规则生成第一签名信息获取请求,同时,还可以基于第一智能合约将生成的第一签名信息获取请求提供给终端设备,上述步骤s102的其它具体处理过程可以参见前述步骤s102的处理过程。
125.在步骤s406中,基于第一智能合约接收终端设备针对第一签名信息获取请求发送
的第一签名信息,基于第一智能合约对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
126.在一种可选的实现方式中,第一智能合约中可以设置有针对获取的第一签名信息进行验证的规则,在区块链系统接收到第一签名信息后,区块链系统可以调用第一智能合约,通过第一智能合约中设置的上述规则对上述第一签名信息进行验证,同时,还可以基于验证结果执行针对第一业务请求的业务处理,上述步骤s406的其它具体处理过程可以参见前述步骤s206的处理过程。
127.进一步的,上述方法还可以包括下述步骤h2-步骤h8的处理过程,具体可以参见下述步骤h2-步骤h8的具体处理过程。
128.在步骤h2中,接收终端设备发送的与终端设备相关的业务的第二业务请求,第二业务请求中携带有业务标识。
129.上述步骤h2的具体处理过程,可以参见前述步骤s108的具体处理过程。
130.在步骤h4中,响应于第二业务请求,基于预先部署于区块链系统中的第二智能合约执行针对第二业务请求的业务处理,并生成验证信息。
131.在一种可选的实现方式中,第二智能合约中可以设置有生成验证信息的规则,在区块链系统接收到第二业务请求后,区块链系统可以调用第二智能合约,通过第二智能合约中设置的上述规则生成验证信息,上述步骤h4的其它具体处理过程可以参见前述步骤s108的处理过程。
132.在步骤h6中,基于第二智能合约对验证信息进行签名处理,得到第二签名信息。
133.在一种可选的实现方式中,第二智能合约中可以设置有对验证信息进行签名处理的规则,在区块链系统基于上述步骤h4的处理生成验证信息之后,区块链系统可以调用第二智能合约,通过第二智能合约中设置的上述规则对上述验证信息进行签名处理,上述步骤h6的其它具体处理过程可以参见前述步骤s108的处理过程。
134.在步骤h8中,基于第二智能合约向终端设备发送携带有第二签名信息的验证信息处理请求,以使终端设备通过可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
135.在一种可选的实现方式中,第二智能合约中可以设置有发送携带有第二签名信息的验证信息处理请求的规则,在区块链系统基于上述步骤h6的处理得到第二签名信息之后,区块链系统可以调用第二智能合约,通过第二智能合约中设置的上述规则向终端设备发送携带有第二签名信息的验证信息处理请求,上述步骤h8的其它具体处理过程可以参见前述步骤s108的处理过程。
136.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当服务器接收到终端设备发送的第一业务请求时,接着向终端设备发送第一签名信息获取请求,通过终端设备在接收到上述第一签名信息获取请求的情况下,将预先存储在可信执行环境中的验证信息进行签名得到第一签名信息,并将上述第一签名信息发送给服务器,这样,服务器就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于
上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
137.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例又提供了一种数据处理方法,图9a为本说明书实施例提供的数据处理方法的第五种流程示意图,图9b为本说明书实施例提供的数据处理过程的第七种示意图,该数据处理方法的执行主体可以为服务器,其中,该服务器可以是独立的一个服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求。该方法具体可以包括以下步骤:
138.在步骤s502中,接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
139.在步骤s504中,基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
140.进一步的,上述方法还可以包括下述步骤k2-步骤k4的处理过程,具体可以参见下述步骤k2-步骤k4的具体处理过程。/
141.在步骤k2中,接收业务服务器发送的验证信息签名请求,验证信息签名请求中携带有验证信息,验证信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第二业务请求,并执行成针对第二业务请求的业务处理的情况下生成的。
142.在步骤k4中,基于预先部署于区块链系统中的第二智能合约对验证信息进行签名处理得到第二签名信息,并将第二签名信息发送至业务服务器,以使业务服务器将第二签名信息发送至终端设备,通过终端设备的可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证管理服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
143.进一步的,在上述步骤s502之后,上述方法还可以包括下述步骤l2的具体处理过程。
144.在步骤l2中,对业务服务器的访问权限进行验证。
145.相应的,上述步骤s504的处理过程可以多种多样,以下再提供一种可选的处理方法,具体可以参见下述步骤m2的具体处理过程。
146.在步骤m2中,在业务服务器通过访问权限验证的情况下,基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果。
147.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当服务器接收到终端设备发送的第一业务请求时,接着向终端设备发送第一签名信息获取请求,通过终端设
备在接收到上述第一签名信息获取请求的情况下,将预先存储在可信执行环境中的验证信息进行签名得到第一签名信息,并将上述第一签名信息发送给服务器,这样,服务器就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
148.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例还提供了一种数据处理装置,图10为本说明书实施例提供的数据处理装置的第一种模块组成示意图,该数据处理装置中设置有可信执行环境,上述装置用于执行上述图1-图4描述的数据处理方法,如图10所示,该装置包括:
149.第一处理模块1001,向服务器发送与终端设备相关的业务的第一业务请求,并接收服务器针对第一业务请求发送的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识;
150.第二处理模块1002,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息;
151.第一发送模块1003,将第一签名信息发送至服务器,以使服务器基于第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理。
152.可选地,上述装置还包括:
153.第三处理模块,向服务器发送与终端设备相关的业务的第二业务请求,并接收服务器针对第二业务请求发送的验证信息处理请求,其中,验证信息处理请求中携带有第二签名信息,第二签名信息是服务器基于生成的验证信息进行签名处理后得到的,验证信息是服务器基于第二业务请求生成的能够验证终端设备的身份的信息;
154.第一签名模块,通过可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
155.可选地,上述处理操作包括:验证信息的存储操作或验证信息的更新操作或验证信息的删除操作。
156.可选地,上述装置还包括:
157.第四处理模块,对服务器的访问权限进行验证,并在确认服务器通过访问权限验证的情况下,将第一签名信息获取请求中所携带的业务标识发送至可信执行环境。
158.可选地,上述装置还包括:
159.安全通道建立模块,建立可信执行环境与服务器之间的安全通道;
160.相应的,第一发送模块,将第一签名信息通过安全通道发送至服务器。
161.可选地,安全通道建立模块,分别向服务器和可信执行环境发送身份标识信息获取请求,基于获取的服务器的身份标识信息和可信执行环境的身份标识信息,建立可信执行环境与服务器之间的安全通道。
162.可选地,安全通道为服务器与终端设备通过预定安全通道协议scp02或scp03进行数据交互所对应的交互途径。
163.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的
验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当服务器接收到终端设备发送的第一业务请求时,接着向终端设备发送第一签名信息获取请求,通过终端设备在接收到上述第一签名信息获取请求的情况下,将预先存储在可信执行环境中的验证信息进行签名得到第一签名信息,并将上述第一签名信息发送给服务器,这样,服务器就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
164.本说明书实施例提供的数据处理装置能够实现上述数据处理方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
165.需要说明的是,本说明书实施例提供的数据处理装置与本说明书实施例提供的数据处理方法基于同一发明构思,因此该实施例的具体实施可以参见上述数据处理方法的实施,重复之处不再赘述。
166.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例还提供了一种数据处理装置,图11为本说明书实施例提供的数据处理装置的第一种模块组成示意图,上述装置用于执行上述图5a和图5b描述的数据处理方法,如图11所示,该装置包括:
167.第一接收模块1101,接收终端设备发送的与终端设备相关的业务的第一业务请求;
168.第一响应模块1102,响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识;
169.第五处理模块1103,接收终端设备针对第一签名信息获取请求发送的第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
170.可选地,上装置还包括:
171.第二接收模块,接收终端设备发送的与终端设备相关的业务的第二业务请求,第二业务请求中携带有业务标识;
172.第二响应模块,响应于第二业务请求,执行针对第二业务请求的业务处理,并生成验证信息;
173.第二签名模块,对验证信息进行签名处理,得到第二签名信息;
174.第二发送模块,向终端设备发送携带有第二签名信息的验证信息处理请求,以使终端设备通过可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
175.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当服务器接收到终端设备发送的第一业务请求时,接着向终端设备发送第一签名信息获取请求,通过终端设备在接收到上述第一签名信息获取请求的情况下,将预先存储在可信执行环境中的验证信
息进行签名得到第一签名信息,并将上述第一签名信息发送给服务器,这样,服务器就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
176.本说明书实施例提供的数据处理装置能够实现上述数据处理方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
177.需要说明的是,本说明书实施例提供的数据处理装置与本说明书实施例提供的数据处理方法基于同一发明构思,因此该实施例的具体实施可以参见上述数据处理方法的实施,重复之处不再赘述。
178.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例还提供了一种数据处理装置,图12为本说明书实施例提供的数据处理装置的第三种模块组成示意图,上述装置用于执行上述图7a和7b描述的数据处理方法,如图12所示,该装置包括:
179.第三接收模块1201,接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息;
180.第一验证模块1202,对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
181.可选地,上述装置还包括:
182.第四接收模块,接收业务服务器发送的验证信息签名请求,验证信息签名请求中携带有验证信息,验证信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第二业务请求,并执行成针对第二业务请求的业务处理的情况下生成的;
183.第六处理模块,对验证信息进行签名处理得到第二签名信息,并将第二签名信息发送至业务服务器,以使业务服务器将第二签名信息发送至终端设备,通过终端设备的可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证管理服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
184.可选地,在接收业务服务器发送的验证信息签名请求之后,上述装置还包括:
185.第二验证模块,对业务服务器的访问权限进行验证;
186.相应的,第一验证模块,在业务服务器通过访问权限验证的情况下,对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果。
187.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当管理服务器接收到业务服务器发送的验证信息获取请求后,就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设
备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
188.本说明书实施例提供的数据处理装置能够实现上述数据处理方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
189.需要说明的是,本说明书实施例提供的数据处理装置与本说明书实施例提供的数据处理方法基于同一发明构思,因此该实施例的具体实施可以参见上述数据处理方法的实施,重复之处不再赘述。
190.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例还提供了一种数据处理装置,图13为本说明书实施例提供的数据处理装置的第四种模块组成示意图,上述装置用于执行上述图8a和8b描述的数据处理方法,如图13所示,该装置包括:
191.第五接收模块1301,接收终端设备发送的与终端设备相关的业务的第一业务请求;
192.第三响应模块1302,响应于第一业务请求,基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识;
193.第七处理模块1303,基于第一智能合约接收终端设备针对第一签名信息获取请求发送的第一签名信息,基于第一智能合约对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
194.可选地,上述装置还包括:
195.第六接收模块,接收终端设备发送的与终端设备相关的业务的第二业务请求,第二业务请求中携带有业务标识;
196.第四响应模块,响应于第二业务请求,基于预先部署于区块链系统中的第二智能合约执行针对第二业务请求的业务处理,并生成验证信息;
197.第三签名模块,基于第二智能合约对验证信息进行签名处理,得到第二签名信息;
198.第三发送模块,基于第二智能合约向终端设备发送携带有第二签名信息的验证信息处理请求,以使终端设备通过可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
199.由以上本说明书实施例提供的技术方案可见,的信息,这样,当服务器接收到终端设备发送的第一业务请求时,接着向终端设备发送第一签名信息获取请求,通过终端设备在接收到上述第一签名信息获取请求的情况下,将预先存储在可信执行环境中的验证信息进行签名得到第一签名信息,并将上述第一签名信息发送给服务器,这样,服务器就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
200.本说明书实施例提供的数据处理装置能够实现上述数据处理方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
201.需要说明的是,本说明书实施例提供的数据处理装置与本说明书实施例提供的数据处理方法基于同一发明构思,因此该实施例的具体实施可以参见上述数据处理方法的实施,重复之处不再赘述。
202.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例还提供了一种数据处理装置,图14为本说明书实施例提供的数据处理装置的第五种模块组成示意图,上述装置用于执行上述图9a和9b描述的数据处理方法,如图14所示,该装置包括:
203.第七接收模块1401,接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
204.第三验证模块1402,基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
205.可选地,上述装置还包括:
206.第八接收模块,接收业务服务器发送的验证信息签名请求,验证信息签名请求中携带有验证信息,验证信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第二业务请求,并执行成针对第二业务请求的业务处理的情况下生成的;
207.第八处理模块,基于预先部署于区块链系统中的第二智能合约对验证信息进行签名处理得到第二签名信息,并将第二签名信息发送至业务服务器,以使业务服务器将第二签名信息发送至终端设备,通过终端设备的可信执行环境中的可信应用对第二签名信息的签名进行验证,以验证管理服务器的身份,并基于身份验证结果执行针对验证信息的处理操作。
208.可选地,上述装置还包括:
209.第四验证模块,对业务服务器的访问权限进行验证;
210.相应的,第三验证模块,在业务服务器通过访问权限验证的情况下,基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果。
211.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当管理服务器接收到业务服务器发送的验证信息获取请求后,就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
212.本说明书实施例提供的数据处理装置能够实现上述数据处理方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
213.需要说明的是,本说明书实施例提供的数据处理装置与本说明书实施例提供的数
据处理方法基于同一发明构思,因此该实施例的具体实施可以参见上述数据处理方法的实施,重复之处不再赘述。
214.对应上述实施例提供的数据处理方法,基于相同的技术构思,本说明书实施例还提供了一种数据处理设备,如图15所示,图15为本说明书实施例提供的数据处理设备的硬件结构示意图,该数据处理设备用于执行图2a、图2b、图3-图4,或图5a、图5b,或图7a、图7b,或图8a、图8b,或图9a、图9b描述的数据处理方法。
215.数据处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1501和存储器1502,存储器1502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1502可以是短暂存储或持久存储。存储在存储器1502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对任务的分配设备中的一系列计算机可执行指令。更进一步地,处理器1501可以设置为与存储器1502通信,在数据访问设备上执行存储器1502中的一系列计算机可执行指令。数据访问设备还可以包括一个或一个以上电源1503,一个或一个以上有线或无线网络接口1504,一个或一个以上输入输出接口1505,一个或一个以上键盘1506。
216.具体在本实施例中,数据处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对任务的分配设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
217.向服务器发送与终端设备相关的业务的第一业务请求,并接收服务器针对第一业务请求发送的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识;
218.从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理,得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息;
219.将第一签名信息发送至服务器,以使服务器基于第一签名信息对终端设备的身份进行验证,并基于身份验证结果执行针对第一业务请求的业务处理。
220.或者,被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器:
221.接收终端设备发送的与终端设备相关的业务的第一业务请求;
222.响应于第一业务请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识;
223.接收终端设备针对第一签名信息获取请求发送的第一签名信息,对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
224.或者,被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器:
225.接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第
一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息;
226.对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
227.或者,被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器:
228.接收终端设备发送的与终端设备相关的业务的第一业务请求;
229.响应于第一业务请求,基于预先部署于区块链系统中的第一智能合约生成第一签名信息获取请求,向终端设备发送针对第一业务请求的第一签名信息获取请求,其中,第一签名信息获取请求中携带有业务标识;
230.基于第一智能合约接收终端设备针对第一签名信息获取请求发送的第一签名信息,基于第一智能合约对第一签名信息的签名进行验证,并基于验证结果执行针对第一业务请求的业务处理,其中,第一签名信息是终端设备从可信执行环境中获取的与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到的,验证信息是能够验证终端设备的身份且不包含隐私信息的信息。
231.或者,被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器:
232.接收业务服务器发送的验证信息验证请求,其中,验证信息验证请求中携带有第一签名信息,第一签名信息为业务服务器在接收到终端设备发送的与终端设备相关的业务的第一业务请求后,向终端设备发送针对第一业务请求的第一签名信息获取请求,以使终端设备在接收到第一签名信息获取请求的情况下,从可信执行环境中获取与业务标识对应的验证信息,并通过可信执行环境中的可信应用对验证信息进行签名处理后得到第一签名信息,验证信息是能够验证终端设备的身份且不包含隐私信息的信息;
233.基于预先部署于区块链系统中的第一智能合约对第一签名信息中的签名进行验证,以验证终端设备的身份得到验证结果,并将验证结果返回给业务服务器,以使业务服务器基于验证结果执行针对第一业务请求的业务处理。
234.由以上本说明书实施例提供的技术方案可见,由于上述第一签名信息中所包含的验证信息为能够验证终端设备的身份且不包含隐私信息的信息,这样,当服务器接收到终端设备发送的第一业务请求时,接着向终端设备发送第一签名信息获取请求,通过终端设备在接收到上述第一签名信息获取请求的情况下,将预先存储在可信执行环境中的验证信息进行签名得到第一签名信息,并将上述第一签名信息发送给服务器,这样,服务器就可以通过对接收到的上述第一签名信息进行验证,从而实现了对终端设备进行风险评估。由于上述对终端设备进行风险评估的过程无需获取用户或终端设备的隐私信息(如设备id),从而实现了即使在无法获取用户或终端设备隐私数据的情况下,也能够对终端设备进行风险评估,进而提高了对终端设备进行风险评估的有效性。
235.进一步的,对应上述实施例提供的数据处理方法,本说明书实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器1101执行时实现如上述数据处理方法实施例的各步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,的计算机可读存储介质,如只读存储器(read-only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等。
236.需要说明的是,本说明书实施例提供的数据处理设备和计算机可读存储介质能够实现上述数据处理方法实施例中的各个过程,为避免重复,这里不再赘述。
237.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
238.本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
239.本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
240.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
241.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
242.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
243.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
244.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。
计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
245.可以理解的是,本说明书实施例描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(application specific integrated circuits,asic)、数字信号处理器(digital signal processing,dsp)、数字信号处理设备(dsp device,dspd)、可编程逻辑设备(programmable logic device,pld)、现场可编程门阵列(field-programmable gate array,fpga)、通用处理器、控制器、微控制器、微处理器、用于执行本说明书功能的其它电子单元或其组合中。
246.对于软件实现,可通过执行本说明书实施例上述功能的模块(例如过程、函数等)来实现本说明书实施例上述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
247.还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括上述要素的过程、方法、商品或者设备中还存在另外的相同要素。
248.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本说明书各个实施例的上述方法。
249.上面结合附图对本说明书的实施例进行了描述,但是本说明书并不局限于上述的具体实施方式,上述具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本说明书的启示下,在不脱离本说明书宗旨和权利要求所保护的范围情况下,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献