隐私数据及金融隐私数据相关服务的可信认证方法及装置转让专利

申请号 : CN202211360570.2

文献号 : CN115412378B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 黎家诚王帅王爽郑灏李帜

申请人 : 北京锘崴信息科技有限公司

摘要 :

本发明实施例涉及隐私数据处理技术领域,具体涉及一种隐私数据及金融隐私数据相关服务的可信认证方法及装置,所述隐私数据相关服务的可信认证方法包括:接收服务提供端上传的认证信息;对认证信息进行验证,确定最终验证结果;在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。本发明实施例的技术方案,通过设置服务监控端对服务提供方的服务进行监控,采用认证证书对服务提供方的服务进行认证,实现了第三方的高效监控,并且提供特定的认证方式,在认证过程中对算法和数据源的哈希值进行分隔,避免了由于新增内容导致认证失败,相较现有技术具有更大的灵活性和更高的效率。

权利要求 :

1.一种隐私数据相关服务的可信认证方法,其特征在于,应用于服务监控端,所述方法包括:

接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;所述第三哈希信息集合通过将多个算法进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;所述第四哈希信息集合通过将多个数据源进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;其中,所述预设的分隔规则包括将前A位预设为第一算法的哈希值或第一数据源的哈希值、中间B位是第二算法的哈希值或第二数据源的哈希值、后面C位是第三算法的哈希值或第三数据源的哈希值,A、B和C的取值为预设的第一分隔值、第二分隔值和第三分隔值;或者,在算法的哈希值之间设置第一分隔符、在数据源的哈希值之间设置第二分隔符、在算法的哈希值与数据源的哈希值之间设置第三分隔符;

对认证信息进行验证,确定最终验证结果;

在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。

2.根据权利要求1所述的方法,其特征在于,所述认证信息由服务提供端采用硬件的私钥对各所述哈希信息进行签名后发送;

所述方法还包括:接收签名后的哈希信息,并依据硬件的公钥对签名后的哈希信息进行验签,得到验签结果;

依据验签结果,确定算法和数据源是否对该服务提供端是否可用。

3.根据权利要求1所述的方法,其特征在于,所述对认证信息进行验证,包括:

解析第三哈希信息集合,得到所述多个算法中各个算法的哈希值,并与预存的算法的哈希值进行匹配,以确定第三验证结果;

解析第四哈希信息集合,得到各个数据源的哈希值,并与预存的数据源的哈希值进行匹配,以确定第四验证结果;

根据所述第三验证结果和第四验证结果,得到最终验证结果。

4.根据权利要求1所述的方法,其特征在于,所述方法还包括:

确定算法或者数据源是否具有密钥需求,若需要,则在最终验证结果为验证通过后,发送相应的密钥至服务提供端。

5.根据权利要求1‑4中任意一项所述的方法,其特征在于,所述方法还包括:

在最终验证结果为验证通过时,发送第一公钥至客户端,以使得客户端采用第一公钥与服务提供端根据服务证书进行握手,协商对称密钥,并采用对称密钥对数据进行加密,将加密的数据上传给服务提供端。

6.一种隐私数据相关服务的可信认证方法,其特征在于,应用于服务提供端,所述方法包括:

向服务监控端上传认证信息,以使得服务监控端对认证信息进行验证,确定最终验证结果;所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;所述第三哈希信息集合通过将多个算法进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;所述第四哈希信息集合通过将多个数据源进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;其中,所述预设的分隔规则包括将前A位预设为第一算法的哈希值或第一数据源的哈希值、中间B位是第二算法的哈希值或第二数据源的哈希值、后面C位是第三算法的哈希值或第三数据源的哈希值,A、B和C的取值为预设的第一分隔值、第二分隔值和第三分隔值;或者,在算法的哈希值之间设置第一分隔符、在数据源的哈希值之间设置第二分隔符、在算法的哈希值与数据源的哈希值之间设置第三分隔符;

接收服务监控端发送的服务证书,并依据该服务证书向客户端提供隐私数据相关服务。

7.一种医疗隐私数据相关服务的可信认证方法,其特征在于,应用于服务监控端,所述方法包括:

接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;所述第三哈希信息集合通过将多个算法进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;所述第四哈希信息集合通过将多个数据源进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;其中,所述预设的分隔规则包括将前A位预设为第一算法的哈希值或第一数据源的哈希值、中间B位是第二算法的哈希值或第二数据源的哈希值、后面C位是第三算法的哈希值或第三数据源的哈希值,A、B和C的取值为预设的第一分隔值、第二分隔值和第三分隔值;或者,在算法的哈希值之间设置第一分隔符、在数据源的哈希值之间设置第二分隔符、在算法的哈希值与数据源的哈希值之间设置第三分隔符;

对认证信息进行验证,确定最终验证结果;

在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供医疗隐私数据相关服务;

其中,所述医疗隐私数据相关服务包括对基因数据、就医数据、医疗检查数据等数据的数据处理,所述数据处理包括对数据进行分析、加密、存储和转换中的至少一项。

8.一种金融隐私数据相关服务的可信认证方法,其特征在于,应用于服务监控端,所述方法包括:

接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;所述第三哈希信息集合通过将多个算法进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;所述第四哈希信息集合通过将多个数据源进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;其中,所述预设的分隔规则包括将前A位预设为第一算法的哈希值或第一数据源的哈希值、中间B位是第二算法的哈希值或第二数据源的哈希值、后面C位是第三算法的哈希值或第三数据源的哈希值,A、B和C的取值为预设的第一分隔值、第二分隔值和第三分隔值;或者,在算法的哈希值之间设置第一分隔符、在数据源的哈希值之间设置第二分隔符、在算法的哈希值与数据源的哈希值之间设置第三分隔符;

对认证信息进行验证,确定最终验证结果;

在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供金融隐私数据相关服务;

其中,所述金融隐私数据相关服务包括对金融隐私数据的数据处理,所述数据处理包括对数据进行分析、加密、存储、转换中的至少一项。

9.一种隐私数据相关服务的可信认证装置,其特征在于,应用于服务监控端,所述装置包括:

认证信息接收模块,用于接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;所述第三哈希信息集合通过将多个算法进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;所述第四哈希信息集合通过将多个数据源进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;其中,所述预设的分隔规则包括将前A位预设为第一算法的哈希值或第一数据源的哈希值、中间B位是第二算法的哈希值或第二数据源的哈希值、后面C位是第三算法的哈希值或第三数据源的哈希值,A、B和C的取值为预设的第一分隔值、第二分隔值和第三分隔值;或者,在算法的哈希值之间设置第一分隔符、在数据源的哈希值之间设置第二分隔符、在算法的哈希值与数据源的哈希值之间设置第三分隔符;

认证信息验证模块,用于对认证信息进行验证,确定最终验证结果;

服务证书发送模块,用于在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。

说明书 :

隐私数据及金融隐私数据相关服务的可信认证方法及装置

技术领域

[0001] 本发明实施例涉及隐私数据处理技术领域,尤其涉及一种隐私数据及金融隐私数据相关服务的可信认证方法及装置。

背景技术

[0002] 在管控中心需要监控分布的服务器所运行的服务是否在符合预期的场景中时,通常采用如下监控方法:指派人员定期前往分布的服务器处调查,完成监控工作;使用受信任的监控服务来参与布的服务器的运行过程,完成监控工作;使用各种惩罚手段。而上述现有技术中监控的时效性较差。

发明内容

[0003] 基于现有技术的上述情况,本发明实施例的目的在于提供一种隐私数据及金融隐私数据相关服务的可信认证方法及装置,通过提供基于第三方的监控方法实现对服务提供方的可信认证,提高了监控的可靠性和效率。
[0004] 为达到上述目的,根据本发明的第一个方面,提供了一种隐私数据相关服务的可信认证方法,应用于服务监控端,所述方法包括:
[0005] 接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;
[0006] 对认证信息进行验证,确定最终验证结果;
[0007] 在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。
[0008] 进一步的,所述认证信息由服务提供端采用硬件的私钥对各所述哈希信息进行签名后发送;
[0009] 所述方法还包括:接收签名后的哈希信息,并依据硬件的公钥对签名后的哈希信息进行验签,得到验签结果;
[0010] 依据验签结果,确定算法和数据源是否对该服务提供端是否可用。
[0011] 进一步的,所述对认证信息进行验证,包括:
[0012] 解析第三哈希信息集合,得到所述多个算法中各个算法的哈希值,并与预存的算法的哈希值进行匹配,以确定第三验证结果;
[0013] 解析第四哈希信息集合,得到各个数据源的哈希值,并与预存的数据源的哈希值进行匹配,以确定第四验证结果;
[0014] 根据所述第三验证结果和第四验证结果,得到最终验证结果。
[0015] 进一步的,所述方法还包括:
[0016] 确定算法或者数据源是否具有密钥需求,若需要,则在最终验证结果为验证通过后,发送相应的密钥至服务提供端。
[0017] 进一步的,所述第三哈希信息集合通过将多个算法进行哈希后的哈希值根据预设的分隔规则进行分隔后生成;
[0018] 所述第四哈希信息集合通过将多个数据源进行哈希后的哈希值根据预设的分隔规则进行分隔后生成。
[0019] 进一步的,所述预设的分隔规则包括将前A位预设为第一算法的哈希值或第一数据源的哈希值、中间B位是第二算法的哈希值或第二数据源的哈希值、后面C位是第三算法的哈希值或第三数据源的哈希值,A、B和C的取值为预设的第一分隔值、第二分隔值和第三分隔值。
[0020] 进一步的,所述预设的分隔规则包括:在算法的哈希值之间设置第一分隔符、在数据源的哈希值之间设置第二分隔符、在算法的哈希值与数据源的哈希值之间设置第三分隔符。
[0021] 进一步的,所述方法还包括:
[0022] 在最终验证结果为验证通过时,发送第一公钥至客户端,以使得客户端采用第一公钥与服务提供端根据服务证书进行握手,协商对称密钥,并采用对称密钥对数据进行加密,将加密的数据上传给服务提供端。
[0023] 根据本发明的第二个方面,提供了一种隐私数据相关服务的可信认证方法,应用于服务提供端,所述方法包括:
[0024] 向服务监控端上传认证信息,以使得服务监控端对认证信息进行验证,确定最终验证结果;所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;
[0025] 接收服务监控端发送的服务证书,并依据该服务证书向客户端提供隐私数据相关服务。
[0026] 根据本发明的第三个方面,提供了一种医疗隐私数据相关服务的可信认证方法,应用于服务监控端,所述方法包括:
[0027] 接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;
[0028] 对认证信息进行验证,确定最终验证结果;
[0029] 在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供医疗隐私数据相关服务;
[0030] 其中,所述医疗隐私数据相关服务包括对基因数据、就医数据、医疗检查数据等数据的数据处理,所述数据处理包括对数据进行分析、加密、存储和转换中的至少一项。
[0031] 根据本发明的第四个方面,提供了一种金融隐私数据相关服务的可信认证方法,应用于服务监控端,所述方法包括:
[0032] 接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;
[0033] 对认证信息进行验证,确定最终验证结果;
[0034] 在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供金融隐私数据相关服务;
[0035] 其中,所述金融隐私数据相关服务包括对金融隐私数据的数据处理,所述数据处理包括对数据进行分析、加密、存储、转换中的至少一项。
[0036] 根据本发明的第五个方面,提供了一种隐私数据相关服务的可信认证装置,应用于服务监控端,所述装置包括:
[0037] 认证信息接收模块,用于接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;
[0038] 认证信息验证模块,用于对认证信息进行验证,确定最终验证结果;
[0039] 服务证书发送模块,用于在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。
[0040] 综上所述,本发明实施例提供了一种隐私数据及金融隐私数据相关服务的可信认证方法及装置,所述隐私数据相关服务的可信认证方法包括:接收服务提供端上传的认证信息,该认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;对认证信息进行验证,确定最终验证结果;在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。本发明实施例的技术方案,通过设置服务监控端对服务提供方的服务进行监控,采用认证证书对服务提供方的服务进行认证,实现了第三方的高效监控,并且提供特定的认证方式,在认证过程中对算法和数据源的哈希值进行分隔,实现了当服务中有新增算法和/或新增数据源时,依然可以采用当前的证书进行认证,避免了由于新增内容导致认证失败的问题,相较于现有的认证方式具有更大的灵活性和更高的效率。

附图说明

[0041] 图1是本发明实施例提供的隐私数据相关服务的可信认证方法中,服务监控端、服务提供端和用户端三方之间的交互示意图;
[0042] 图2是本发明一实施例提供的隐私数据相关服务的可信认证方法的流程图;
[0043] 图3是本发明另一实施例提供的隐私数据相关服务的可信认证方法的流程图;
[0044] 图4是本发明另一实施例提供的隐私数据相关服务的可信认证方法的流程图;
[0045] 图5是本发明一实施例提供的隐私数据相关服务的可信认证装置的构成框图。

具体实施方式

[0046] 为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
[0047] 需要说明的是,除非另外定义,本发明一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本发明一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
[0048] 下面结合附图对本发明的技术方案进行详细说明。本发明实施例提供了一种隐私数据相关服务的可信认证方法,该隐私数据相关服务的可信认证方法可以应用于由服务提供端向用户端提供服务的场合,所述服务用于对隐私数据进行处理,包括对隐私数据或隐私数据的相关数据进行分析(如图像分析)、加密(如采取存储在可信执行环境中的密钥进行加密)、存储(如数据加密存储到数据库,服务端也可以是一个数据库)、转换(如隐藏掉隐私数据后输出给其他设备计算)等处理(可以通过服务提供端的算法、数据源等来进行数据处理),具体可以依据需求进行配置。其中服务提供端是可信执行环境(  Trusted Execution Environment,以下简称“TEE”),由服务监控端对服务提供端提供认证,认证之后,用户可以确定服务提供端是可信的(可信环境、可信算法和可信数据源),可以放心使用。服务监控端对服务提供端向用户端提供的服务进行监控,通过认证确保受到监控的服务提供端的所有服务在启动时以及运行时都符合预期,不会出现服务提供端私自提供在预设服务范围之外的违规服务。本发明实施例中采用证书机制进行认证,使用证书机制的前提是建立认证中心(Certification Authority,以下简称“CA”)以及配套的注册审批机构(Registration Authority,以下简称“RA”)。图1中示出了本发明实施例提供的隐私数据相关服务的可信认证方法中,服务监控端、服务提供端和用户端三方之间的交互示意图。其中,服务提供端用于向用户端提供特定的服务,服务内容包括但不限于框架(包括硬件和软件)、算法、以及数据源等,服务监控端用于对向用户端提供特定服务的服务提供端进行监控。用户端若要使用服务,则需要在服务监控端完成注册动作并与服务监控端协商生成一个密钥,该密钥后续用来加密用户端要发往服务提供端的数据。服务提供端接到数据后,其自身因为没有解密数据的密钥,因此无法解密用户端发送的数据。服务提供端需先与服务监控端完成RA认证,证明自身安全可信后才能获得用户的解密密钥并为用户端提供服务。在交互过程中,服务提供端上传RA认证证书给服务监控端,以确定RA认证是否通过,由服务监控端返回认证结果给服务提供端。在认证成功时,服务提供端可以与服务监控端进行交互,获取相应的解密密钥,以对用户端的采用该密钥进行加密的数据进行解密。
[0049] 本发明的实施例,提供了一种隐私数据相关服务的可信认证方法,应用于服务监控端,图2中示出了该隐私数据相关服务的可信认证方法200的流程图,所述方法包括如下步骤:
[0050] S202、接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息(该第二哈希信息是软件框架,可以使用任意的算法和数据源)、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值。该认证信息由服务提供端采用硬件的私钥对各所述哈希信息进行签名后发送,其中,硬件的私钥可以是软件保护扩展(Software Guard Extensions,“SGX”)设备的私钥,即硬件设备自带的私钥;该服务监控端接收签名后的哈希信息,并依据硬件的公钥对签名后的哈希信息进行验签,得到验签结果;依据验签结果,确定算法和数据源是否对该服务提供端是否可用。本发明该实施例通过将多个算法分别哈希之后得到多个哈希值,并根据预设的分隔规则将哈希值分隔开。其中,第三哈希信息集合通过将多个算法进行哈希后的哈希值根据预设的分隔规则进行分隔后生成,第四哈希信息集合通过将多个数据源进行哈希后的哈希值根据预设的分隔规则进行分隔后生成。预设的分隔规则包括将前A位预设为第一算法的哈希值或第一数据源的哈希值、中间B位是第二算法的哈希值或第二数据源的哈希值、后面C位是第三算法的哈希值或第三数据源的哈希值, A、B和C的取值为预设的第一分隔值、第二分隔值和第三分隔值。预设的分隔规则还可以采用设置分隔符的方式进行分隔。例如在算法的哈希值之间设置第一分隔符、在数据源的哈希值之间设置第二分隔符、在算法的哈希值与数据源的哈希值之间设置第三分隔符,其中第一分隔符、第二分隔符和第三分隔符可以是同一种分隔符,也可以是不同类型的分隔符,以使得服务监控端可以依据分隔符的类型,判断哈希值对应的是算法还是数据源,从而可以缩小哈希值匹配的范围。例如,在服务监控端可以设置有第一哈希表、第二哈希表,第一哈希表存储有算法的预存哈希值,第二哈希表存储有数据源的预存哈希值,在确定待匹配的哈希值为算法或者数据源之后,可以仅获取相应的哈希表,提升了哈希值的匹配效率。本发明该实施例中以三段分隔为例对预设的分隔规则进行说明,实际上可以根据实际需要选择更多或者更少的分隔数量。
服务提供端可以与服务监控端协商哈希值存储位置(在证书中的存储位置),并按照协商好的存储位置存储哈希值或者在哈希值之间插入分隔符。可以按照以下步骤进行:
[0051] 服务提供端向服务监控端上传认证信息的同时,上传分隔规则信息,分隔规则信息包括根据存储位置分隔或者根据分隔符分隔;若为根据存储位置分隔,还需要同时上传哈希值存储位置信息,该哈希值存储位置信息包括在认证信息中,例如将认证信息的前A位预设为第一算法的哈希值或第一数据源的哈希值、中间B位是第二算法的哈希值或第二数据源的哈希值、后面C位是第三算法的哈希值或第三数据源的哈希值;另外,也可以预先协商好分隔规则,并按照协商好的分隔规则存储不同算法的哈希值,如预先协商好存储位置,则提供端按照协商好的存储位置存储各个哈希值,监控端按照协商好的存储位置提取各个哈希值。
[0052] 服务提供端将根据所述哈希值存储位置信息中描述的存储位置存储哈希值后上传,或者在哈希值之间按照预定的规则插入分隔符后上传,所述预定的规则例如为在算法的哈希值之间设置第一分隔符、在数据源的哈希值之间设置第二分隔符、在算法的哈希值与数据源的哈希值之间设置第三分隔符。
[0053] 服务监控端在接收到认证信息后,可以按照分隔规则信息提取哈希值,若为根据存储位置分隔,则根据哈希值存储位置信息提取哈希值;若为根据分隔符分隔,则通过识别分隔符之后,提取哈希值。
[0054] 部分方案是将多个算法的信息融合在一起,然后进行哈希,得到一个哈希值,并随着证书上传进行认证。但是采用这样的方式,若是需要新增算法(比如服务提供端需要新增一个服务内容,需要新增一个算法),最终得到的哈希值会产生变化,但是在服务端预存的哈希值还是新增算法之前的哈希值,会导致认证失败。而本发明实施例通过以上认证方式,将算法和数据源各自进行哈希,并分隔了哈希值,从而服务监控端可以识别服务提供端是否有新增算法或者数据源,并且,在新增了算法或者数据源时,可以判断该平台是否被允许使用该算法或者数据源(可以获取如用户许可、算法提供方许可等),若是允许,则允许使用,例如,新增的算法和数据源可能需要使用密钥解密后才能使用,可以通过下发密钥的方式允许使用。若拒绝使用,则可以允许该算法或者数据源以外的其他算法或者数据源的使用(只拒绝不可使用的算法或数据源)。从而可以更加灵活的对服务提供端进行监控。服务提供端提供的服务通常分为框架,算法以及数据源。在认证时,服务提供端的服务器中的QUOTE(硬件中内置的用于生成度量值的软件硬件的统称)只为框架生成度量值并签名。算法以及数据源的度量值由框架生成。这样做的好处是:主体框架在使用不同算法以及数据源时具有很大的灵活性。服务监控系统在下属部门服务更换算法时更新其主体框架度量值。传递报告时使用QUOTE的预留部分传递算法以及数据源的度量值,服务监控端可根据这些值判断服务提供端的服务器是否拥有授权。
[0055] 认证的过程可以采用两种方式:(1)服务提供端在启动服务时,通过发送服务启动请求与服务监控端完成认证,服务监控端为服务提供端的服务签发一个证书后可断开与其的连接。用户端提前配置好服务监控端的CA,并用其验证服务提供端服务的真实性,通过验证后可与服务提供端服务通信。采用该方式可减少服务监控端的压力。(2)服务提供端在启动服务时,通过发送服务启动请求与服务监控端完成认证,并与其保持长连接,则后续所有用户端请求服务提供端的服务时都不需要再认证,用户端也不需要额外使用服务监控端的CA来验证服务提供端的服务,采用该方式对用户端更加友好。
[0056] S204、对认证信息进行验证,确定最终验证结果。对认证信息进行验证,包括如下步骤:
[0057] 解析第一哈希信息和第二哈希信息,并与预存的算法的哈希值进行匹配,以确定第一验证结果和第二验证结果;
[0058] 解析第三哈希信息集合,得到所述多个算法中各个算法的哈希值,并与预存的算法的哈希值进行匹配,以确定第三验证结果;
[0059] 解析第四哈希信息集合,得到各个数据源的哈希值,并与预存的数据源的哈希值进行匹配,以确定第四验证结果;
[0060] 根据所述第三验证结果和第四验证结果,并结合第一验证结果和第二验证结果,得到最终验证结果。
[0061] S206、在最终验证结果为验证通过时,向服务提供端发送服务证书(例如可以是SSL证书),以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。
[0062] 根据某些可选的实施例,所述方法还包括:
[0063] 确定算法或者数据源是否具有密钥需求,若需要,则发送相应的密钥至服务提供端。其中,服务监控方发送给服务提供方的密钥可以用于解密数据源或者算法。
[0064] 根据某些可选的实施例,所述方法还包括:
[0065] 在最终验证结果为验证通过时,发送第一公钥至客户端,以使得客户端采用第一公钥与服务提供端根据服务证书进行握手,协商对称密钥,并采用对称密钥对数据进行加密,将加密的数据上传给服务提供端。其中,第一公钥对应的第一私钥可以添加到服务监控方发送给服务提供方的服务证书中,这样,服务提供方具有了第一公钥对应的第一私钥。客户端具有了第一公钥,可以通过私钥签名、公钥验证的方式确定服务提供方的身份。确认身份之后可以协商对称密钥,从而客户端可以采用对称密钥加密数据,服务端可以采用对称密钥解密数据。另外,也可以采用第一公钥对对称密钥进行加密,并将加密的对称密钥与采用对称密钥加密的数据进行绑定,从而使得其他拥有第一私钥的服务提供方(监控方判断为可信执行环境,并发送包含第一私钥的服务证书给服务提供方)可以依据第一私钥解密采用第一公钥加密的对称密钥,并依据解密的对称密钥对加密的数据进行解密,从而提供数据相应的服务。
[0066] 本发明的实施例,还提供了一种隐私数据相关服务的可信认证方法,应用于服务提供端,图3中示出了该服务监控方法300的流程图,所述方法包括如下步骤:
[0067] S302、向服务监控端上传认证信息,以使得服务监控端对认证信息进行验证,确定最终验证结果;所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值。其中,采用硬件的私钥对所述认证信息中各哈希信息进行签名后上传,以使得服务监控端依据硬件的公钥对签名后的哈希信息进行验签,得到验签结果,并依据验签结果确定算法和数据源是否对服务提供端是否可用。
[0068] S304、接收服务监控端发送的服务证书,并依据该服务证书向客户端提供隐私数据相关服务。
[0069] 根据某些可选的实施例,所述方法还包括:
[0070] 接收客户端上传的加密数据,并采用对称密钥对所述加密数据进行解密后提供服务;所述对称密钥为客户端采用第一公钥与服务提供端根据服务证书(服务证书包括第一公钥对应的第一私钥,以通过公钥加密、私钥解密的方式进行处理)进行握手后协商得到。
[0071] 本发明的实施例,还提供了一种隐私数据相关服务的可信认证方法,应用于客户端,图4中示出了该服务监控方法400的流程图,所述方法包括如下步骤:
[0072] S402、接收服务监控端发送的第一公钥。
[0073] S404、采用第一公钥与服务提供端根据服务证书进行握手并协商对称密钥。
[0074] S406、采用对称密钥对数据进行加密,将加密数据上传给服务提供端,以使得服务提供端采用该对称密钥对所述加密数据进行解密后提供服务。
[0075] 本发明的实施例,还提供了一种医疗隐私数据相关服务的可信认证方法,应用于服务监控端,所述方法包括:
[0076] 接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;
[0077] 对认证信息进行验证,确定最终验证结果;
[0078] 在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供医疗隐私数据相关服务;
[0079] 其中,所述医疗隐私数据相关服务包括对基因数据、就医数据、医疗检查数据等数据的数据处理,所述数据处理包括对数据进行分析、加密、存储和转换中的至少一项。
[0080] 本发明的实施例,还提供了一种金融隐私数据相关服务的可信认证方法,应用于服务监控端,所述方法包括:
[0081] 接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值;
[0082] 对认证信息进行验证,确定最终验证结果;
[0083] 在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供金融隐私数据相关服务;
[0084] 其中,所述金融隐私数据相关服务包括对金融隐私数据的数据处理,所述数据处理包括对数据进行分析、加密、存储、转换中的至少一项。
[0085] 本发明上述实施例中提供的医疗隐私数据相关服务的可信认证方法和金融隐私数据相关服务的可信认证方法,服务提供端和客户端执行与本发明上述各实施例中提供的服务监控方法在服务提供端和客户端相同的步骤,在此将省略其重复描述。
[0086] 本发明的实施例,还提供了一种隐私数据相关服务的可信认证装置500,应用于服务监控端,图5中示出了该隐私数据相关服务的可信认证装置500的构成框图,所述装置500包括:
[0087] 认证信息接收模块501,用于接收服务提供端上传的认证信息,所述认证信息包括与硬件相关的第一哈希信息、与服务框架相关的第二哈希信息、与算法相关的第三哈希信息集合、以及与数据源相关的第四哈希信息集合,所述第三哈希信息集合包括多个算法的哈希值,所述第四哈希信息集合包括多个数据源的哈希值。
[0088] 认证信息验证模块502,用于对认证信息进行验证,确定最终验证结果;
[0089] 服务证书发送模块503,用于在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。
[0090] 本发明上述实施例提供的隐私数据相关服务的可信认证装置中各个模块实现其功能的具体过程与本发明上述实施例提供的隐私数据相关服务的可信认证方法的各步骤相同,因此,此处将省略其重复描述。
[0091] 本发明的实施例中,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如本发明上述实施例中所述的方法中的步骤。计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器((RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD‑ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
[0092] 应当理解的是,本发明实施例中的处理器可以为中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0093] 综上所述,本发明实施例涉及一种隐私数据及金融隐私数据相关服务的可信认证方法及装置,所述隐私数据相关服务的可信认证方法包括:接收服务提供端上传的认证信息;对认证信息进行验证,确定最终验证结果;在最终验证结果为验证通过时,向服务提供端发送服务证书,以使得服务提供端依据该服务证书向客户端提供隐私数据相关服务。本发明实施例的技术方案,通过设置服务监控端对服务提供方的服务进行监控,采用认证证书对服务提供方的服务进行认证,实现了第三方的高效监控,并且提供特定的认证方式,相较于现有的认证方式具有更大的灵活性和更高的效率。
[0094] 应当理解的是,以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。