一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种司法数据的访问控制方法、系统、设备及存储介质与流程

2022-04-14 03:28:35 来源:中国专利 TAG:


1.本文涉及信息技术领域,尤其涉及一种司法数据的访问控制方法、系统、设备及存储介质。


背景技术:

2.在全球化信息进程不断加快的时代背景下,司法系统也逐步进入网络化时代,随着司法领域信息化的发展,如何对司法敏感数据进行访问控制成为本领域关注的热点。
3.目前对司法敏感数据的访问控制方法的大体思路是将数据的加密哈希存储在授信位置,数据每次的更新都由该授信位置的处理器授权,对存储在该授信位置的数据进行更新,每次访问数据时,授信位置的处理器将要访问的数据的当前状态与存储的该数据的哈希值进行比较,确认该数据是否被篡改。在授信位置管理哈希值的方法是使用默克尔哈希树,将默克尔哈希树的根节点存储在授信位置,验证时主机需要计算根节点的哈希值然后与授信位置存储的根节点的哈希值比较,但该方法需要沿着默克尔哈希树的路径计算每一个父节点的值,因此同一父节点可能出现争用的情况,导致该方法的并发性较差。另外一种方法是延迟内存验证,关键思路是推迟验证一批操作,而不是单独验证每个操作,虽这种方法改进了并发性,但可能导致事务提交延迟超过应用程序允许的延迟,从而导致操作失败而影响整体性能。
4.现在亟需一种司法数据的访问控制方法,从而解决现有技术中对司法敏感数据的访问控制存在验证效率低、性能差的问题。


技术实现要素:

5.为解决将现有技术中对司法敏感数据的访问管理存在验证效率低、性能差的问题,本文实施例提供了一种司法数据的访问控制方法、系统、设备及存储介质,提高了司法数据的访问管理效率。
6.为了解决上述技术问题,本文的具体技术方案如下:一方面,本文实施例提供了一种司法数据的访问控制方法,包括,客户端获取要访问数据,确定所述要访问数据在所述客户端上存储的默克尔哈希树中的第一父节点,将所述第一父节点以及所述要访问数据发送给可信执行环境中的访问控制器;所述访问控制器向所述客户端获取所述要访问数据在所述默克尔哈希树中的第二父节点,所述第二父节点与所述第一父节点在所述默克尔哈希树中的位置相同;所述访问控制器根据所述第一父节点和所述第二父节点对所述要访问数据进行第一访问控制,其中,所述第一访问控制包括所述访问控制器判断所述第一父节点与所述第二父节点是否相同,若相同,则允许访问所述要访问数据;当允许访问所述要访问数据时,所述可信执行环境将所述第一父节点更新到所述可信执行环境中存储的可信默克尔哈希树中,当所述客户端再次获取到所述要访问数据
时,所述客户端确定所述第一父节点并将所述第一父节点以及所述要访问数据发送给所述访问控制器,以使所述访问控制器根据所述可信默克尔哈希树、要访问数据以及所述第一父节点对所述要访问数据进行第二访问控制,其中所述第二访问控制包括所述访问控制器确定所述要访问数据在所述可信默克尔哈希树中与所述第一父节点相对应的第三父节点,并判断所述第三父节点与第一父节点是否相同,若相同,则允许访问所述要访问数据,所述可信默克尔哈希树与所述默克尔哈希树具有相同的结构。
7.进一步地,当所述要访问数据为多个时,所述方法还包括,客户端获取多个要访问数据,确定所述多个要访问数据在所述客户端上存储的默克尔哈希树中的第一父节点,将多个第一父节点和所述多个要访问数据发送给所述访问控制器;所述访问控制器向所述客户端获取所述多个第一父节点在所述默克尔哈希树中的第四父节点,所述第四父节点为所述多个第一父节点的共同父节点;所述访问控制器根据所述第四父节点和多个第一父节点对所述多个要访问数据进行第三访问控制;其中,所述第三访问控制包括所述访问控制器根据所述默克尔哈希树计算所述多个第一父节点的共同父节点,并判断计算的所述共同父节点与所述第四父节点是否相同,若相同,则允许访问所述多个要访问数据。
8.进一步地,所述第四父节点为所述默克尔哈希树中距离所述多个第一父节点最近的共同父节点。
9.进一步地,当所述要访问数据为多个时,所述方法还包括,客户端获取多个要访问数据,确定所述多个要访问数据在所述客户端上存储的默克尔哈希树中的第一父节点;所述客户端将所述多个第一父节点发送给所述可信执行环境中的多个访问控制器,以使所述多个访问控制器分别对各自接收到的所述要访问数据进行第一访问控制。
10.进一步地,所述客户端将所述多个第一父节点发送给所述可信执行环境中的多个访问控制器之后,所述方法还包括,所述多个访问控制器对所述多个第一父节点添加访问标记;所述多个访问控制器分别对各自接收到的所述要访问数据进行第一访问控制之前,还包括,所述多个访问控制器根据所述多个第一父节点的访问标记判断是否对所述多个第一父节点对应的要访问数据进行所述第一访问控制。
11.进一步地,所述可信默克尔哈希树包括多个按区域划分的子树,多个子树与所述多个访问控制器对应;将所述第一父节点更新到所述可信执行环境中存储的可信默克尔哈希树中进一步包括,所述多个访问控制器分别将各自接收到的所述要访问数据对应的第一父节点更新到各自对应的所述子树中。
12.进一步地,当所述客户端再次获取到所述要访问数据,确定所述要访问数据在所述客户端上存储的默克尔哈希树中的第一父节点之后,所述方法还包括,
所述客户端按照所述要访问数据属于所述默克尔哈希树中的区域,将所述第一父节点以及所述要访问数据发送给与该区域具有对应关系的所述子树的区域所对应的所述访问控制器,以使所述访问控制器根据对应的子树、要访问数据以及第一父节点对所述要访问数据进行所述第二访问控制,其中所述第二访问控制还包括所述访问控制器确定所述要访问数据在所述子树中与所述第一父节点相对应的所述第三父节点,并判断所述第三父节点与第一父节点是否相同,若相同,则允许访问所述要访问数据。
13.另一方面,本文实施例还提供了一种司法数据的访问控制系统,包括客户端以及工作在可信执行环境中的访问控制器;所述客户端、访问控制器对所述要访问数据进行访问控制时,执行上述所述的方法。
14.另一方面,本文实施例还提供了一种计算机设备,包括存储器、处理器、以及存储在存储器上的计算机程序,处理器执行所述计算机程序时实现上述的方法。
15.最后,本文实施例还提供了一种计算机存储介质,其上存储有计算机程序,计算机程序被计算机设备的处理器运行时,执行上述的方法。
16.利用本文实施例,当用户访问司法数据时,客户端首先获取用户要访问数据,其中要访问数据可以是一个或多个,然后客户端确定该要访问数据在客户端上存储的默克尔哈希树中的第一父节点,然后客户端将该第一父节点和要访问数据发送给访问控制器,该访问控制器部署在可信执行环境中,从而通过可信执行环境确保了访问控制器工作的可信性,然后访问控制器向客户端获取该要访问数据在客户端上存储的默克尔哈希树中的第二父节点,然后访问控制器判断第一父节点和第二父节点是否相同,若相同则表示在客户端向访问控制器发送数据的路径上,该要访问数据未被篡改,并允许访问该要访问数据。实现了通过可信执行环境保证可信默克尔树的可信性,访问控制器不需要共用默克尔哈希树的同一个父节点,仅需要向客户端获取与第一父节点具有相同位置的第二父节点,判断第二父节点与第一父节点是否相同即可,从而提高了对司法数据进行访问控制的计算性能。
17.当判断第一父节点和第二父节点相同时,可信执行环境将该第一父节点更新到在可信执行环境中存储的可信默克尔哈希数中,实现了通过可信执行环境保证可信默克尔树的可信性。当客户端再次接收到该要访问数据时,客户端将该要访问数据的第一父节点以及该要访问数据发送给访问控制器,访问控制器在可信执行环境中存储的可信默克尔哈希树查找该要访问数据对应的第三父节点,然后判断第一父节点与第三父节点是否相同,若相同,则表示该要访问数据未被篡改,并允许访问该要访问数据,实现了判断客户端发送的父节点与其在可信默克尔哈希树中对应的父节点与是否相同,而不需要再沿着默克尔哈希树的路径计算计算该要访问数据的所有父节点得到默克尔哈希树的根节点,再去判断可信默克尔哈希树的根节点和客户端的默克尔哈希树的根节点是否相同,从而减小了对该要访问数据进行访问控制的工作量,提高了对司法数据进行访问控制的效率。
附图说明
18.为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据
这些附图获得其他的附图。
19.图1所示为本文实施例一种司法数据的访问控制方法的实施系统示意图;图2所示为本文实施例一种司法数据的访问控制方法的流程图;图3所示为本文实施例对多个要访问数据统一进行访问控制的过程;图4所示为本文实施例并行对多个要访问数据进行访问控制的过程;图5所示为本文实施例一种司法数据的访问控制系统的结构示意图;图6所示为本文实施例司法数据的访问控制系统的数据流图;图7所示为本文实施例计算机设备的结构示意图。
20.【附图标记说明】:101、客户端;102、服务器;501、客户端;502、访问控制器;702、计算机设备;704、处理设备;706、存储资源;708、驱动机构;710、输入/输出模块;712、输入设备;714、输出设备;716、呈现设备;718、图形用户接口;720、网络接口;722、通信链路;724、通信总线。
具体实施方式
21.下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
22.需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
23.需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的
计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
24.如图1所示为本文实施例一种司法数据的访问控制方法的实施系统示意图,可以包括:客户端101和服务器102,客户端101通过默克尔哈希树存储多个司法数据,各司法数据为所述默克尔哈希树中的叶子节点,各叶子节点沿着默克尔哈希树的路径计算的根节点可以表示所有叶子节点对应的司法数据的唯一标识,当任意一个叶子节点上的司法数据发生更新时,客户端将根据更新的司法数据和默克尔哈希树的路径重新计算该司法数据的所有父节点,最终更新默克尔哈希树的根节点。客户端101可以接收用户的司法数据访问请求,该访问请求中包括用户的要访问数据,客户端101可以与服务器102通过网络进行通信,将要访问数据发送给服务器102,服务器102上部署的访问控制器对用户的司法数据访问请求中的要访问数据进行访问控制。其中客户端101与服务器102通信的网络可以包括局域网(local area network,简称为lan)、广域网(wide area network,简称为wan)、因特网或其组合,并连接至网站、用户设备(例如计算设备)和后端系统。
25.此外,需要说明的是,图1所示的仅仅是本公开提供的一种应用环境,在实际应用中,还可以包括其他应用环境,例如对各医院的医疗数据进行访问控制也可以在客户端101和服务器102上实现,本说明书不做限制。
26.客户端101通过网络将要访问数据发送给服务器102上的访问控制器,在网络传输过程中,该要访问数据可能被篡改,因此客户端101不能确定该要访问数据的安全性,可能会导致司法数据被窃取。因此,针对上述情况,本文实施例提供了一种司法数据的访问控制方法,实现了对司法数据的访问控制,并提高了访问控制的计算性能以及控制效率。图2所示为本文实施例一种司法数据的访问控制方法的流程图。在本图中描述了对司法数据进行访问控制的过程,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。具体的如图2所示,所述方法可以包括:步骤201:客户端获取要访问数据,确定所述要访问数据在所述客户端上存储的默克尔哈希树中的第一父节点,将所述第一父节点以及所述要访问数据发送给可信执行环境中的访问控制器;步骤202:所述访问控制器向所述客户端获取所述要访问数据在所述默克尔哈希树中的第二父节点,所述第二父节点与所述第一父节点在所述默克尔哈希树中的位置相同;步骤203:所述访问控制器根据所述第一父节点和所述第二父节点对所述要访问数据进行第一访问控制,其中,所述第一访问控制包括所述访问控制器判断所述第一父节点与所述第二父节点是否相同,若相同,则允许访问所述要访问数据;步骤204:当允许访问所述要访问数据时,所述可信执行环境将所述第一父节点更新到所述可信执行环境中存储的可信默克尔哈希树中,当所述客户端再次获取到所述要访问数据时,所述客户端确定所述第一父节点并将所述第一父节点以及所述要访问数据发送给所述访问控制器,以使所述访问控制器根据所述可信默克尔哈希树、要访问数据以及所述第一父节点对所述要访问数据进行第二访问控制,其中所述第二访问控制包括所述访问
控制器确定所述要访问数据在所述可信默克尔哈希树中与所述第一父节点相对应的第三父节点,并判断所述第三父节点与第一父节点是否相同,若相同,则允许访问所述要访问数据,所述可信默克尔哈希树与所述默克尔哈希树具有相同的结构。
27.通过本文实施例的方法,当用户访问司法数据时,客户端首先获取用户要访问数据,其中要访问数据可以是一个或多个,然后客户端确定该要访问数据在客户端上存储的默克尔哈希树中的第一父节点,然后客户端将该第一父节点和要访问数据发送给访问控制器,该访问控制器部署在可信执行环境中,从而通过可信执行环境确保了访问控制器工作的可信性,然后访问控制器向客户端获取该要访问数据在客户端上存储的默克尔哈希树中的第二父节点,然后访问控制器判断第一父节点和第二父节点是否相同,若相同则表示在客户端向访问控制器发送数据的路径上,该要访问数据未被篡改,并允许访问该要访问数据。访问控制器不需要共用默克尔哈希树的同一个父节点,仅需要向客户端获取与第一父节点具有相同位置的第二父节点,判断第二父节点与第一父节点是否相同即可,从而提高了对司法数据进行访问控制的计算性能。
28.当判断第一父节点和第二父节点相同时,可信执行环境将该第一父节点更新到在可信执行环境中存储的可信默克尔哈希数中,实现了通过可信执行环境保证可信默克尔树的可信性。当客户端再次接收到该要访问数据时,客户端将该要访问数据的第一父节点以及该要访问数据发送给访问控制器,访问控制器在可信执行环境中存储的可信默克尔哈希树查找该要访问数据对应的第三父节点,然后判断第一父节点与第三父节点是否相同,若相同,则表示该要访问数据未被篡改,并允许访问该要访问数据,实现了判断客户端发送的父节点与其在可信默克尔哈希树中对应的父节点与是否相同,而不需要再沿着默克尔哈希树的路径计算计算该要访问数据的所有父节点得到默克尔哈希树的根节点,再去判断可信默克尔哈希树的根节点和客户端的默克尔哈希树的根节点是否相同,从而减小了对该要访问数据进行访问控制的工作量,提高了对司法数据进行访问控制的效率。
29.在本文实施例中,在客户端上存储的默克尔哈希树中存储多个司法数据,各司法数据作为默克尔哈希树中的叶子节点,根据默克尔哈希树的结构,一个或多个叶子节点对应一个父节点,该父节点为其叶子节点对应的司法数据的编码的键值记录,多个父节点在默克尔哈希树中对应一个根节点,当更新任意一个司法数据时,客户端将沿着默克尔哈希树的路径计算该司法数据的叶子节点对应的多个父节点的值,最终更新默克尔哈希树的根节点的值。所述访问控制器位于所述客户端的远端,所述客户端与访问控制器通过网络进行通信,访问控制器被部署在可信执行环境中,由于可信执行环境可以是服务器102的主处理器内的安全区域,可信执行环境运行在一个独立的环境中且与服务器102的操作系统并行运行,可以确保可信执行环境中加载的代码和数据的机密性和完整性,从而通过可信执行环境确保访问控制器的可信性。
30.当客户端获取到要访问数据时,首先根据客户端存储的默克尔哈希树计算该要访问数据的第一父节点,然后将该要访问数据和第一父节点发送给访问控制器,访问控制器再向客户端获取该要访问数据在所述默克尔哈希树中的第二父节点,若在客户端与访问控制器的数据传输过程中,要访问数据没有被篡改,则第一父节点和第二父节应相同,反之第一父节点与第二父节点不同,当访问控制器判断第一父节点与第二父节点相同时,则允许访问要访问数据,同时可信执行环境将该第一父节点更新到可信执行环境中存储的可信默
克尔哈希树中,由于可信默克尔哈希树存储在可信执行环境中,从而确保了可信默克尔哈希数的可信性。当客户端再次获取到该要访问数据时,客户端将该要访问数据以及该要访问数据在所述默克尔哈希树中对应的父节点发送给访问控制器,访问控制器在可信默克尔哈希树中确定该要访问数据对应的第三父节点,若该要访问数据未被篡改,则第三父节点与第一父节点相同,反之第三父节点与第一父节点不同。当访问控制器判断第三父节点与第一父节点相同时,则允许访问该要访问数据。
31.需要说明的是,当可信执行环境中的访问控制器判断第一父节点和第二父节点相同后,可以由访问控制器将第一父节点更新到可信默克尔哈希树中,也可以由可信执行环境中的其他处理器将该第一父节点更新到可信默克尔哈希树中,在本文实施例中不做限制。
32.当客户端接收到批量的要访问数据时,客户端需要将每一要访问数据以及该要访问数据的第一父节点发送给访问控制器,若访问控制器向客户端分别获取每一要访问数据的第二父节点,并判断每一第一父节点和第二父节点是否相同,将会降低访问控制的效率。因此,为解决上述问题,根据本文的一个实施例,如图3所示,当所述要访问数据为多个时,所述方法还包括,步骤301:客户端获取多个要访问数据,确定所述多个要访问数据在所述客户端上存储的默克尔哈希树中的第一父节点,将多个第一父节点和所述多个要访问数据发送给所述访问控制器;步骤302:所述访问控制器向所述客户端获取所述多个第一父节点在所述默克尔哈希树中的第四父节点,所述第四父节点为所述多个第一父节点的共同父节点;步骤303:所述访问控制器根据所述第四父节点和多个第一父节点对多个要访问数据进行第三访问控制,其中,所述第三访问控制包括所述访问控制器根据所述默克尔哈希树计算所述多个第一父节点的共同父节点,并判断计算的所述共同父节点与所述第四父节点是否相同,若相同,则允许访问所述多个要访问数据。
33.在本文实施例中,客户端可以同时获取到多个要访问数据,然后根据默克尔哈希树分别确定每一个要访问数据的第一父节点,将多个要访问数据和对应的多个第一父节点同时发送给访问控制器,此外,客户端也可以将在指定时间范围内获取到的多个要访问数据以及对应的多个第一父节点,并同时发送给访问控制器,从而适应不同的应用场景。
34.访问控制器接收到多个要访问数据以及其对应的对个第一父节点后,向客户端获取接收到的多个要访问数据对应的共同父节点,具体地,客户端接收到访问控制器发送的获取所述共同父节点的请求后,沿着默克尔哈希树的路径查找多个要访问数据的共同父节点作为第四父节点,该第四父节点可以是默克尔哈希树中的中间父节点,也可以是默克尔哈希树的根节点。访问控制器接收到该第四父节点后,再根据默克尔哈希树的路径计算多个第一父节点的共同父节点,若客户端发送的多个要访问数据均未被篡改,则访问控制器获取到的第四父节点与计算的共同父节点应相同,反之,若客户端发送的多个要访问数据中的任意一个要访问数据被篡改,则访问控制器获取到的第四父节点与计算的共同父节点不同。当访问控制器判断计算的共同父节点与第四父节点相同,则允许访问多个要访问数据。
35.在本文实施例中,由于第四父节点可以是默克尔哈希树的路径上的父节点,也可
以是默克尔哈希树的根节点,当第四父节点为默克尔哈希树的根节点时,访问控制器需要沿着默克尔哈希树的路径计算多个第一父节点的父节点直到得到根节点,这样将会增加访问控制器的计算量,降低了访问控制的效率,因此,为了减小访问控制器的计算量,根据本文的一个实施例,所述第四父节点为所述默克尔哈希树中距离所述多个第一父节点最近的共同父节点。
36.在本文实施例中,当第四父节点为默克尔哈希树中距离多个第一父节点最近的共同父节点时,访问控制器仅需要沿着默克尔哈希树的路径计算出距离多个第一父节最近的共同父节点即可,不需要再计算默克尔哈希树的根节点,从而减小了访问控制器的计算量,提高了访问控制的效率。
37.根据本文的一个实施例,当客户端获取到的访问数据为多个时,为了提高访问控制的并行度,如图4所示,当所述要访问数据为多个时,所述方法还包括,步骤401:客户端获取多个要访问数据,确定所述多个要访问数据在所述客户端上存储的默克尔哈希树中的第一父节点;步骤402:所述客户端将所述多个第一父节点发送给所述可信执行环境中的多个访问控制器,以使所述多个访问控制器分别对各自接收到的所述要访问数据进行第一访问控制。
38.在本文实施例中,可信执行环境中还可以包括多个访问控制器,各访问控制器之间可以独立工作。当客户端获取到多个要访问数据时,首先确定各要访问数据在默克尔哈希树中的第一父节点,然后将多个要访问数据以及对应的多个第一父节点发送给多个访问控制器(可以理解为,将一个要访问数据以及该要访问数据的第一父节点共同发送给一个访问控制器),然后该访问控制器向客户端获取其接收到的要访问数据的第二父节点,然后判断其接收到的第一父节点与获取到的第二父节点是否相同,若相同,则允许访问该要访问数据。多个访问控制器并行执行上述步骤对各自接收到的要访问数据进行访问控制,提高了访问控制的并行度,从而提高了访问控制的效率。
39.在本文实施例中,由于多个访问控制器并行对多个要访问数据进行访问控制,当客户端先后接收到多次相同的要访问数据时,可能出现对相同的要访问数据进行多次访问控制的情况,导致计算资源的浪费。因此,根据本文的一个实施例,所述客户端将所述多个第一父节点发送给所述可信执行环境中的多个访问控制器之后,所述方法还包括,所述多个访问控制器对所述多个第一父节点添加访问标记;所述多个访问控制器分别对各自接收到的所述要访问数据进行第一访问控制之前,还包括,所述多个访问控制器根据所述多个第一父节点的访问标记判断是否对所述多个第一父节点对应的要访问数据进行所述第一访问控制。
40.在本文实施例中,访问标记的类型可以为时间戳,当访问控制器接收到第一父节点时,在该第一父节点上记录当前时间,表示已经对该要访问数据进行过访问控制,在多个访问控制器对各自接收到的要访问数据进行第一访问控制之前,各访问控制器首先判断接收到的第一父节点是否已经执行过访问控制,具体地,访问控制器可以判断接收到的第一父节点上是否标记有时间戳,若有,则确定该第一父节点已经执行过访问控制,访问控制器不再执行该要访问数据的访问控制。此外,为了避免当该要访问数据在被更新之后,若其对
应的第一父节点上标记有时间戳,可能出现不能重新对该要访问数据进行访问控制的情况,因此,还可以对第一父节点上标记的时间戳设定生效时间,若当访问控制器接收到第一父节点时,根据该第一父节点的时间戳以及访问控制器当前的时间计算时间戳的标记时长,若所述标记时长超过所述生效时间,则认为该第一父节点的时间戳已失效,访问控制器继续对该要访问数据进行访问控制。此外,访问标记的类型也可以为标记状态(flag),访问控制器可以判断接收到的第一父节点上是否标记状态(flag),若有,则确定该第一父节点已经执行过访问控制,访问控制器不再执行该要访问数据的访问控制,为了避免当该要访问数据在被更新之后,若其对应的第一父节点上标记有时间戳,可能出现不能重新对该要访问数据进行访问控制的情况,可以在所述第一父节点对应的要访问数据更新后,去除该第一父节点上标记的标记状态(flag)。
41.根据本文的一个实施例,可信默克尔哈希树还可以包括多个按区域划分的子树,多个子树与所述多个访问控制器对应;将所述第一父节点更新到所述可信执行环境中存储的可信默克尔哈希树中进一步包括,所述多个访问控制器分别将各自接收到的所述要访问数据对应的第一父节点更新到各自对应的所述子树中。
42.在本文实施例中,可信执行环境中存储的可信默克尔哈希树和客户端存储的默克尔哈系数具有相同的结构,可以根据可信默克尔哈希树或默克尔哈希树的结构将可信默克尔哈希树划分成多个区域,每个区域中包括若干个司法数据,然后按照可信默克尔哈希树划分出的区域,将可信默克尔哈希树划分为多个子树,每个子树中包括该区域的司法数据对应的叶子节点以及各叶子节点对应的父节点,并且多个子树与多个访问控制器对应,可以理解为,一个子树对应一个访问控制器,各访问控制器分别维护各自对应的子树。
43.当访问控制器对其接收到的要访问数据进行第一访问控制时,若访问控制的结果为允许访问该要访问数据,则该访问控制器将该要访问数据对应的第一父节点更新到期对应的子树中,以便于当客户端再次获取到该要访问数据时,由该访问控制器根据其对应的子树对要访问数据进行第二访问控制。
44.在本文实施例中,当可信执行环境中部署多个访问控制器时,基于每个访问控制器维护各自的子树,为了提高对要访问数据进行第二访问控制的效率,客户端可以将属于同一子树的要访问数据以及该要访问数据对应的第一父节点发送给维护该子树的访问控制器。因此,根据本文的一个实施例,当所述客户端再次获取到所述要访问数据,确定所述要访问数据在所述客户端上存储的默克尔哈希树中的第一父节点之后,所述方法还包括:所述客户端按照所述要访问数据属于所述默克尔哈希树中的区域,将所述第一父节点以及所述要访问数据发送给与该区域具有对应关系的所述子树的区域所对应的所述访问控制器,以使所述访问控制器根据对应的子树、要访问数据以及第一父节点对所述要访问数据进行所述第二访问控制,其中所述第二访问控制还包括所述访问控制器确定所述要访问数据在所述子树中与所述第一父节点相对应的所述第三父节点,并判断所述第三父节点与第一父节点是否相同,若相同,则允许访问所述要访问数据。
45.在本文实施例中,客户端确定要访问数据在默克尔哈希树中的区域,然后将该要访问数据发送给与该区域具有对应关系的子树的区域所对应的访问控制器,然后该访问控
制器在其对应的子树中确定该要访问数据的第三父节点,该第三父节点与第一父节点在默克尔哈希树中的位置相同,若该要访问数据未被篡改,则第一父节点与第三父节点相同,反之第三父节点与第一父节点不同,因此,当访问控制器判断第三父节点与第一父节点相同时,允许访问该要访问数据。
46.通过上述方法,访问控制器各自维护一个子树,并且客户端将属于与该子树所在默克尔哈希树中的区域中的要访问数据以及该要访问数据的第一父节点发送给该访问控制器,该访问控制器可以在其对应的子树中确定该要访问数据的第三父节点,访问控制器不需要在完整的可信默克尔哈希树中确定该要访问数据的第三父节点。由于子树为可信默克尔哈希树的一部分,因此遍历子树所需的时间小于遍历完整的可信默克尔哈希树的时间,从而提高了访问控制器对要访问数据进行第二访问控制的效率。
47.基于同一发明构思,本说明书实施例还提供了一种司法数据的访问控制系统,如图5所示,包括,客户端501和访问控制器502,其中访问控制器502工作在可信执行环境中。进一步地,所述客户端501、访问控制器502对所述要访问数据进行访问控制时,执行上述所述的方法。
48.通过上述系统所取得的有益效果与上述方法所取得的有益效果一致,本说明书实施例不做赘述。
49.如图6所示为本文实施例司法数据的访问控制系统的数据流图,具体过程为:步骤601:客户端获取要访问数据;在本步骤中,客户端可以接收用户的司法数据访问请求,该访问请求中包括用户的要访问数据,示例性地,用户的一个访问请求中可以包括一个或多个要访问数据。
50.步骤602:客户端确定要访问数据在客户端上存储的默克尔哈希树中的第一父节点;在本步骤中,客户端上存储的默克尔哈希树中存储多个司法数据,各司法数据作为默克尔哈希树中的叶子节点,客户端根据要访问数据在默克尔哈希树中的叶子节点确定该叶子节点的父节点,得到第一父节点。
51.步骤603:客户端将第一父节点以及要访问数据发送给访问控制器;在步骤中,访问控制器部署在可信执行环境中,通过可信执行环境确保了访问控制器工作的可信性。
52.步骤604:访问控制器向客户端获取要访问数据在默克尔哈希树中的第二父节点;在本步骤中,访问控制器可以根据该要访问数据在默克尔哈希树中的叶子节点,获取该叶子节点的父节点,作为第二父节点,其中,第二父节点与第一父节点在默克尔哈希树中的位置相同。
53.步骤605:客户端提供第二父节点;步骤606:访问控制器判断第一父节点与所述第二父节点是否相同,若相同,则允许访问要访问数据;在本步骤中,若在客户端与访问控制器的数据传输过程中,要访问数据没有被篡改,则第一父节点和第二父节应相同,反之第一父节点与第二父节点不同,当访问控制器判断第一父节点与第二父节点相同时,则允许访问要访问数据。
54.此外,在本文的一些其他实施例中,当客户端接收到批量的要访问数据时,为了提
高访问控制的效率,访问控制器接收到多个要访问数据以及其对应的对个第一父节点后,向客户端获取接收到的多个要访问数据对应的共同父节点,具体地,客户端接收到访问控制器发送的获取所述共同父节点的请求后,沿着默克尔哈希树的路径查找多个要访问数据的共同父节点作为第四父节点,该第四父节点可以是默克尔哈希树中的中间父节点,也可以是默克尔哈希树的根节点。访问控制器接收到该第四父节点后,再根据默克尔哈希树的路径计算多个第一父节点的共同父节点,若客户端发送的多个要访问数据均未被篡改,则访问控制器获取到的第四父节点与计算的共同父节点应相同,反之,若客户端发送的多个要访问数据中的任意一个要访问数据被篡改,则访问控制器获取到的第四父节点与计算的共同父节点不同。当访问控制器判断计算的共同父节点与第四父节点相同,则允许访问多个要访问数据。
55.此外,在本文的一些其他实施例中,还可以包括多个并行工作的访问控制器,当客户端获取到多个要访问数据时,首先确定各要访问数据在默克尔哈希树中的第一父节点,然后将多个要访问数据以及对应的多个第一父节点发送给多个访问控制器(可以理解为,将一个要访问数据以及该要访问数据的第一父节点共同发送给一个访问控制器),然后该访问控制器向客户端获取其接收到的要访问数据的第二父节点,然后判断其接收到的第一父节点与获取到的第二父节点是否相同,若相同,则允许访问该要访问数据。多个访问控制器并行执行上述步骤对各自接收到的要访问数据进行访问控制,提高了访问控制的并行度,从而提高了访问控制的效率。
56.步骤607:访问控制器将第一父节点更新到可信默克尔哈希树中;在本步骤中,当访问控制器允许访问要访问数据时,访问控制器可以该第一父节点更新到在可信执行环境中存储的可信默克尔哈希数中,实现了通过可信执行环境保证可信默克尔树的可信性。
57.需要说明的是,可以由访问控制器将第一父节点更新到可信默克尔哈希树中,也可以由可信执行环境中的其他处理器将该第一父节点更新到可信默克尔哈希树中,在本文实施例中不做限制。
58.当客户端再次获取到要访问数据时,客户端确定第一父节点并将第一父节点以及要访问数据发送给访问控制器,以使访问控制器根据可信默克尔哈希树、要访问数据以及所述第一父节点对要访问数据进行第二访问控制。
59.步骤608:客户端再次获取到该要访问数据;在本步骤中,客户端再次获取到的要访问数据与步骤607中更新到可信默克尔哈希树中的第一父节点对应的要访问数据相同,此时,访问控制器可以根据步骤607更新的可信默克尔哈希树对该要访问数据进行访问控制。
60.步骤609:客户端确定要访问数据在客户端上存储的默克尔哈希树中的第一父节点,并将第一父节点以及要访问数据发送给访问控制器;步骤610:访问控制器确定要访问数据在可信默克尔哈希树中与第一父节点相对应的第三父节点;在本步骤中,访问控制器在可信默克尔哈希树中确定该要访问数据对应的第三父节点,若该要访问数据未被篡改,则第三父节点与第一父节点相同,反之第三父节点与第一父节点不同。
61.步骤611:访问控制器判断第三父节点与第一父节点是否相同,若相同,则允许访问要访问数据。
62.如图7所示为本文实施例计算机设备的结构示意图,本文中的客户端501或访问控制器502可以为本实施例中的计算机设备,执行上述本文的方法。计算机设备702可以包括一个或多个处理设备704,诸如一个或多个中央处理单元(cpu),每个处理单元可以实现一个或多个硬件线程。计算机设备702还可以包括任何存储资源706,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储资源706可以包括以下任一项或多种组合:任何类型的ram,任何类型的rom,闪存设备,硬盘,光盘等。更一般地,任何存储资源都可以使用任何技术来存储信息。进一步地,任何存储资源可以提供信息的易失性或非易失性保留。进一步地,任何存储资源可以表示计算机设备702的固定或可移除部件。在一种情况下,当处理设备704执行被存储在任何存储资源或存储资源的组合中的相关联的指令时,计算机设备702可以执行相关联指令的任一操作。计算机设备702还包括用于与任何存储资源交互的一个或多个驱动机构708,诸如硬盘驱动机构、光盘驱动机构等。
63.计算机设备702还可以包括输入/输出模块710(i/o),其用于接收各种输入(经由输入设备712)和用于提供各种输出(经由输出设备714)。一个具体输出机构可以包括呈现设备716和相关联的图形用户接口(gui) 718。在其他实施例中,还可以不包括输入/输出模块710(i/o)、输入设备712以及输出设备714,仅作为网络中的一台计算机设备。计算机设备702还可以包括一个或多个网络接口720,其用于经由一个或多个通信链路722与其他设备交换数据。一个或多个通信总线724将上文所描述的部件耦合在一起。
64.通信链路722可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路722可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
65.需要说明的是,当所述访问控制器502为本实施例所述的计算机设备702实现本说明书实施例所述的方法时,也可以不包括呈现设备716和相关联的图形用户接口(gui) 718等。例如仅包括处理设备704、存储资源706和网络接口720组成的计算机最小系统。
66.对应于图2-图4、图6中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述步骤。
67.本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图2-图4、图6所示的方法。
68.应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
69.还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
70.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专
业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
71.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
72.在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
73.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
74.另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
75.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
76.本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献