CN112714117B - 业务处理方法、装置、设备及*** - Google Patents

业务处理方法、装置、设备及*** Download PDF

Info

Publication number
CN112714117B
CN112714117B CN202011550756.5A CN202011550756A CN112714117B CN 112714117 B CN112714117 B CN 112714117B CN 202011550756 A CN202011550756 A CN 202011550756A CN 112714117 B CN112714117 B CN 112714117B
Authority
CN
China
Prior art keywords
message
equipment
service
trusted
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011550756.5A
Other languages
English (en)
Other versions
CN112714117A (zh
Inventor
刘佳伟
沈陈侃
金戈
张翅飞
孔繁盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011550756.5A priority Critical patent/CN112714117B/zh
Publication of CN112714117A publication Critical patent/CN112714117A/zh
Application granted granted Critical
Publication of CN112714117B publication Critical patent/CN112714117B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本说明书实施例提供了一种业务处理方法、装置、设备及***,其中,方法包括:服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给渠道方设备,以使渠道方设备向接入区块链的节点设备发送消息处理请求;节点设备接收渠道方设备发送的消息处理请求,在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于第一智能合约对消息处理请求中的消息密文进行解密处理得到消息明文,将消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给目标用户。

Description

业务处理方法、装置、设备及***
本专利申请是申请号:202010857809.1,申请日:2020年8月24日,发明名称“业务处理方法、装置、设备及***”的中国专利申请的分案申请。
技术领域
本文件涉及数据处理技术领域,尤其涉及一种业务处理方法、装置、设备及***。
背景技术
随着科技水平的不断发展,短信服务在众多业务场景中得以应用,例如在身份验证场景中通过短信的形式发送验证码,以完成身份认证;又如,在营销活动中,以短信的形式向用户发送营销信息等。因此,短信内容的真实性和有效性至关重要。对于短信服务的服务提供方而言,如何在确保短信内容的真实性和有效性的基础上,进行低成本的服务提供是一个急需解决的问题。
发明内容
本说明书一个或多个实施例提供了一种业务处理方法。该方法包括接收渠道方设备发送的消息处理请求。其中,所述消息处理请求包括待处理的消息密文和服务方的标识信息。所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对待处理的消息明文进行加密处理后发送给所述渠道方设备。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。在节点设备的可信执行环境TEE中根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文。将所述消息明文发送给所述目标用户。
本说明书一个或多个实施例提供了一种业务处理方法。接收请求用户发送的业务处理请求。其中,所述业务处理请求包括待处理的消息明文。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文。将所述消息密文和服务方的标识信息发送给渠道方设备,以使所述渠道方设备向接入区块链的节点设备发送消息处理请求。所述消息处理请求用于请求所述节点设备在所述节点设备的可信执行环境TEE中,根据所述标识信息从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据所述解密信息对所述消息密文进行解密处理得到所述消息明文,将所述消息明文发送给所述目标用户。
本说明书一个或多个实施例提供了一种业务处理装置。该装置包括接收模块,接收渠道方设备发送的消息处理请求。其中,所述消息处理请求包括待处理的消息密文和服务方的标识信息。所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对待处理的消息明文进行加密处理后发送给所述渠道方设备。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。该装置还包括解密模块,在节点设备的可信执行环境TEE中根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文。该装置还包括发送模块,将所述消息明文发送给所述目标用户。
本说明书一个或多个实施例提供了一种业务处理装置。该装置包括接收模块,接收请求用户发送的业务处理请求。其中,所述业务处理请求包括待处理的消息明文。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。该装置还包括加密模块,在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文。该装置还包括发送模块,将所述消息密文和服务方的标识信息发送给渠道方设备,以使所述渠道方设备向接入区块链的节点设备发送消息处理请求。所述消息处理请求用于请求所述节点设备在所述节点设备的可信执行环境TEE中,根据所述标识信息从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据所述解密信息对所述消息密文进行解密处理得到所述消息明文。将所述消息明文发送给所述目标用户。
本说明书一个或多个实施例提供了一种业务处理***。该***包括服务方设备、渠道方设备、运营方设备和区块链***。所述服务方设备,接收请求用户发送的业务处理请求。通过所述服务方设备的可信执行环境TEE对所述业务处理请求包括的待处理的消息明文进行加密处理得到消息密文。将所述消息密文和所述服务方的标识信息发送给所述渠道方设备。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。所述渠道方设备,接收所述服务方设备发送的所述消息密文和所述标识信息。根据所述消息密文和所述标识信息向所述区块链***中的节点设备发送消息处理请求。所述区块链***中的节点设备,接收所述渠道方设备发送的消息处理请求。在所述节点设备的可信执行环境TEE中根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文。将所述消息明文发送给所述目标用户。
本说明书一个或多个实施例提供了一种业务处理设备。该设备包括处理器。该设备还包括被安排成存储计算机可执行指令的存储器。所述计算机可执行指令在被执行时使所述处理器接收渠道方设备发送的消息处理请求。其中,所述消息处理请求包括待处理的消息密文和服务方的标识信息。所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对待处理的消息明文进行加密处理后发送给所述渠道方设备。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。在节点设备的可信执行环境TEE中根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文。将所述消息明文发送给所述目标用户。
本说明书一个或多个实施例提供了一种业务处理设备。该设备包括处理器。该设备还包括被安排成存储计算机可执行指令的存储器。所述计算机可执行指令在被执行时使所述处理器接收请求用户发送的业务处理请求。其中,所述业务处理请求包括待处理的消息明文。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文。将所述消息密文和服务方的标识信息发送给渠道方设备,以使所述渠道方设备向接入区块链的节点设备发送消息处理请求。所述消息处理请求用于请求所述节点设备在所述节点设备的可信执行环境TEE中,根据所述标识信息从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据所述解密信息对所述消息密文进行解密处理得到所述消息明文,将所述消息明文发送给所述目标用户。
本说明书一个或多个实施例提供了一种存储介质,用于存储计算机可执行指令。所述计算机可执行指令在被执行时接收渠道方设备发送的消息处理请求。其中,所述消息处理请求包括待处理的消息密文和服务方的标识信息。所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对待处理的消息明文进行加密处理后发送给所述渠道方设备。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。在节点设备的可信执行环境TEE中根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文。将所述消息明文发送给所述目标用户。
本说明书一个或多个实施例提供了一种存储介质,用于存储计算机可执行指令。所述计算机可执行指令在被执行时接收请求用户发送的业务处理请求。其中,所述业务处理请求包括待处理的消息明文。所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户。在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文。将所述消息密文和服务方的标识信息发送给渠道方设备,以使所述渠道方设备向接入区块链的节点设备发送消息处理请求。所述消息处理请求用于请求所述节点设备在所述节点设备的可信执行环境TEE中,根据所述标识信息从预设的标识信息与解密信息的关联关系中获取关联的解密信息。根据所述解密信息对所述消息密文进行解密处理得到所述消息明文,将所述消息明文发送给所述目标用户。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种业务处理方法的场景示意图;
图2为本说明书一个或多个实施例提供的一种业务处理方法的第一种流程示意图;
图3为本说明书一个或多个实施例提供的一种业务处理方法的第二种流程示意图;
图4为本说明书一个或多个实施例提供的一种业务处理方法的第三种流程示意图;
图5为本说明书一个或多个实施例提供的一种业务处理方法的第四种流程示意图;
图6为本说明书一个或多个实施例提供的一种业务处理方法的第五种流程示意图;
图7为本说明书一个或多个实施例提供的一种业务处理方法的第六种流程示意图;
图8为本说明书一个或多个实施例提供的一种业务处理方法的第七种流程示意图;
图9为本说明书一个或多个实施例提供的一种业务处理方法的第八种流程示意图;
图10为本说明书一个或多个实施例提供的一种业务处理方法的第九种流程示意图;
图11为本说明书一个或多个实施例提供的一种业务处理方法的第十种流程示意图;
图12为本说明书一个或多个实施例提供的一种业务处理方法的第十一种流程示意图;
图13为本说明书一个或多个实施例提供的一种业务处理方法的第十二种流程示意图;
图14为本说明书一个或多个实施例提供的一种业务处理方法的第十三种流程示意图;
图15为本说明书一个或多个实施例提供的一种业务处理方法的第十四种流程示意图;
图16为本说明书一个或多个实施例提供的一种业务处理装置的第一种模块组成示意图;
图17为本说明书一个或多个实施例提供的一种业务处理装置的第二种模块组成示意图;
图18为本说明书一个或多个实施例提供的一种业务处理***的组成示意图;
图19为本说明书一个或多个实施例提供的一种业务处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
图1为本说明书一个或多个实施例提供的一种业务处理方法的应用场景示意图,如图1所示,该场景包括:请求用户的第一终端设备、至少一个目标用户的第二终端设备(图1中仅示出1个)、服务方设备、渠道方设备、运营方设备和区块链***中的接入区块链的节点设备。其中,第一终端设备和第二终端设备可以为手机、平板电脑、台式计算机、便携笔记本式计算机等(图1中仅示出手机和台式计算机)。服务方设备、渠道方设备和运营方设备可以为终端设备,如手机、平板电脑、台式计算机、便携笔记本式计算机等;还可以为服务端设备,如独立的服务器、由多个服务器组成的服务器集群等(图1中仅示出独立的服务器)。区块链中保存有数据,该数据的类型可在实际应用中根据需要自行设定。
具体的,请求用户操作其第一终端设备编辑至少一个待发送消息和对应的目标用户的联系方式。第一终端设备响应于请求用户的操作,将获取到的待发送消息和对应的联系方式确定为消息明文,根据消息明文向服务方设备发送业务处理请求,该业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户的联系方式中。服务方设备接收到业务处理请求后,通过服务方设备的可信执行环境TEE(Trusted ExecutionEnvironment)对业务处理请求包括的至少一个待处理的消息明文进行加密处理得到消息密文,将消息密文发送给渠道方设备。渠道方设备,接收服务方设备发送的消息密文,将消息密文发送给区块链***中的节点设备。区块链***中的节点设备,在接收到渠道方设备发送的消息密文时,在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于第一智能合约对消息密文进行解密处理,得到消息明文;将消息明文发送给运营方设备。运营方设备,接收节点设备发送的消息明文,将消息明文中的待发送消息发送给对应的目标用户的第二终端设备,第二终端设备展示接收到的消息。
其中,TEE可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),TEE可以是安全并与其它环境相隔离的数据处理环境,即在可信执行环境中执行的数据处理,以及数据处理的过程中产生的数据等无法被可信执行环境外的其它执行环境或应用程序所访问。TEE的可信执行环境可以通过创建一个可以在可信区域(如TrustZone等)中独立运行的小型操作***实现,TEE可以以***调用(如由TrustZone内核直接处理)的方式直接提供的服务。以终端设备为例进行说明,终端设备中可以包括REE(富执行环境)和TEE,REE下可以运行终端设备安装的操作***,如Android操作***、iOS操作***、Windows操作***、Linux操作***等。REE的特点可以包括功能强大,开放性和扩展性好,可以为上层应用程序提供终端设备的所有功能,比如摄像功能,触控功能等,但是,REE中存在很多安全隐患,例如,操作***可以获得某应用程序的所有数据,但很难验证该操作***或该应用程序是否被篡改,如果被篡改,则用户的信息将存在很大的安全隐患,针对于此,就需要终端设备中的TEE进行处理。TEE具有其自身的执行空间,也就是说在TEE下也存在一个操作***,TEE比REE的安全级别更高,TEE所能访问的终端设备中的软件和硬件资源是与REE分离的,但TEE可以直接获取REE的信息,而REE不能获取TEE的信息。TEE可以通过提供的接口来进行消息的加密、解密、传输等处理,确保消息不会被篡改。
在上述应用场景中,服务方设备在其可信执行环境TEE中对待处理的消息明文进行加密处理,将得到的消息密文发送给渠道方设备;以及渠道方设备将接收到的消息密文发送给接入区块链的节点设备,在节点设备的可信执行环境TEE中对消息密文进行解密处理,并将得到消息明文发送给运营方设备。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
基于上述应用场景机构,本说明书一个或多个实施例提供了一种业务处理方法,图2为本说明书一个或多个实施例提供的一种业务处理方法的流程示意图,图2中的方法能够由图1中的节点设备执行,如图2所示,该方法包括以下步骤:
步骤S102,接收渠道方设备发送的消息处理请求;其中,消息处理请求包括至少一个待处理的消息密文;消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给渠道方设备;业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
具体而言,当请求用户具有向至少一个目标用户发送消息的业务需求时,通过请求用户的第一终端设备根据至少一个待处理的消息明文向服务方设备发送业务处理请求;服务方设备在其可信执行环境TEE中对业务处理请求包括的消息明文进行加密处理后发送给渠道方设备;渠道方设备根据接收到的消息密文,向节点设备发送消息处理请求。其中,消息明文中包括目标用户的联系方式、待发送消息等;联系方式如手机号码、邮箱地址等;待发送消息的消息内容如验证码、营销信息等,其可以在实际应用中根据需要执行设定。
作为示例,请求用户为用户甲,目标用户为用户乙和用户丙,用户甲根据待发送的营销信息1和用户乙的手机号码生成待处理的消息明文1,以及根据待发送的营销信息2和用户丙的手机号码生成待处理的消息明文2;根据生成的消息明文1和消息明文2,向服务方设备发送业务处理请求。服务方设备在其可信执行环境TEE中分别对消息明文1和消息明文2进行加密处理,并将得到的消息密文1和消息密文2发送给渠道方设备。渠道方设备根据消息密文1和消息密文2向节点设备发送消息处理请求。其中,运营消息1与运营消息2可以相同也可以不同。
步骤S104,在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于第一智能合约对消息密文进行解密处理,得到消息明文;
步骤S106,将消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给目标用户。
其中,当运营方设备接收到消息明文后,解析每个消息明文得到待发送消息和对应的目标用户的联系方式,并将待发送消息发送至对应的目标用户的联系方式中。仍以上述示例进行说明,运营方设备解析消息明文1得到待发送的营销信息1和用户乙的手机号码,解析消息明文2得到待发送的营销信息2和用户丙的手机号码;并将营销消息1发送至用户乙的手机号码,将营销消息2发送至用户丙的手机号码。
本说明书一个或多个实施例中,节点设备接收到渠道方设备发送的消息处理请求时,在节点设备的可信执行环境TEE中对消息处理请求包括的至少一个消息密文进行解密处理,并将得到消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给目标用户;其中,消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理所得。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
通常的,不同的服务方会有不同的加解密需求,为了使节点设备能够快速准确的进行解密处理,本说明书一个或多个实施例中,预先设定服务方的标识信息与服务方的解密信息的关联关系,消息处理请求中还包括服务方的标识信息。相应的,如图3所示,步骤S104包括以下步骤S104-2和步骤S104-4:
步骤S104-2,在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于第一智能合约根据消息处理请求包括的服务方的标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;
可选地,预先设定加解密算法,不同的服务方根据自身的加密密钥均基于设定的同一个加密算法进行加密处理,相应的,解密信息包括服务方的加密密钥所对应的解密密钥;或者,服务方可以根据需要自行设定加解密算法,相应的,解密信息包括服务方设定的解密算法和服务方的加密密钥所对应的解密密钥。
步骤S104-4,根据获取的解密信息对消息密文进行解密处理,得到消息明文。
具体的,当解密信息包括服务方的加密密钥所对应的解密密钥时,根据预设解密算法基于解密信息中的解密密钥对消息密文进行解密处理,得到消息明文;当解密信息包括服务方设定的解密算法和服务方的加密密钥所对应的解密密钥时,根据解密信息中的解密算法和解密密钥对消息密文进行解密处理得到消息明文。
为了确保消息在不同设备间传输的安全性,本说明书一个或多个实施例中,节点设备中设置有第一可信应用,渠道方设备中设置有第二可信应用,服务方设备中设置有第三可信应用;其中,第一可信应用、第二可信应用及第三可信应用是消息处理相关的应用,且彼此之间可以是相同的应用,还可以是不同的应用。第一可信应用、第二可信应用和第三可信应用可以是需要安装在相应设备中的应用程序,也可以是预先植入相应设备的某硬件设备中的代码程序,还可以是以插件的形式设置于相应设备的操作***的后台运行的程序等,具体可以根据实际情况设定。并且,第一可信应用与第二可信应用之间建立有安全传输通道,第二可信应用与第三可信应用之间建立有安全传输通道。消息密文从服务方设备中的第三可信应用经由安全传输通道发送至渠道方设备的第二可信应用;渠道方设备中的第二可信应用根据接收到的消息密文生成消息处理请求,并通过安全传输通道将消息处理请求发送至节点设备中的第一可信应用。与之对应的,如图4所示,步骤S102包括以下步骤S102-2:
步骤S102-2,通过节点设备中的第一可信应用接收渠道方设备中的第二可信应用发送的消息处理请求;其中,第一可信应用和第二可信应用是消息处理相关的可信应用;消息处理请求包括至少一个待处理的消息密文;消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给渠道方设备的第二可信应用;业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
与上述步骤S102-2对应的,如图4所示,步骤S106包括以下步骤S106-2:
步骤S106-2,通过第一可信应用将消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给目标用户。
需要指出的是,节点设备与运营方设备之间也可以建立安全传输通道,由此,消息在不同的设备之间通过安全传输通道进行传输,确保了消息的安全性和有效性。
为了满足不同安全等级的消息的处理需求,以及满足不同的节点设备的应用设置需求,第一可信应用可以以多种方式设置于节点设备中。具体而言,本说明书一个或多个实施例中,第一可信应用可以设置于节点设备的可信执行环境TEE中;相应的,如图5所示,步骤S102-2包括以下步骤S102-22:
步骤S102-22,通过节点设备的可信执行环境TEE中的第一可信应用接收渠道方设备中的第二可信应用发送的消息处理请求;其中,第一可信应用和第二可信应用是消息处理相关的可信应用;消息处理请求包括至少一个待处理的消息密文;消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给渠道方设备的第二可信应用;业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
与步骤S102-22对应的,如图5所示,步骤S104可以包括以下步骤S104-6:
步骤S104-6,通过第一可信应用调用区块链中部署的第一智能合约,基于第一智能合约对消息密文进行解密处理,得到消息明文。
由此,当第一可信应用设置于节点设备的可信执行环境TEE中时,由于消息处理请求从渠道方设备直接发送至节点设备的可信执行环境TEE中,节点设备的其它执行环境或任意应用程序以及用户等均无法参与消息处理请求的接收、消息密文的解密、以及消息明文的发送等操作,因此,极大的确保了消息的安全性和有效性。特别是对于安全等级较高的消息,能够满足高安全的处理需求。
本说明书一个或多个实施例中,第一可信应用还可以设置于节点设备的可信执行环境TEE之外;相应的,如图6所示,步骤S102-2可以包括以下步骤S102-24:
步骤S102-24,通过节点设备的可信执行环境TEE之外的第一可信应用接收渠道方设备中的第二可信应用发送的消息处理请求;其中,第一可信应用和第二可信应用是消息处理相关的可信应用;消息处理请求包括至少一个待处理的消息密文;消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给渠道方设备的第二可信应用;业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
与步骤S102-24对应的,如图6所示,步骤S104可以包括以下步骤S104-8和步骤S104-10:
步骤S104-8,通过第一可信应用将消息处理请求包括的消息密文传递至节点设备的可信执行环境TEE中;
步骤S104-10,在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于第一智能合约对消息密文进行解密处理,得到消息明文;
进一步的,与上述骤S102-24、步骤S104-8和步骤S104-10相对应的,如图6所示,步骤S106-2包括以下步骤S106-22:
步骤S106-22,通过第一可信应用从节点设备的可信执行环境TEE获取消息明文,并将获取的消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给目标用户。
具体而言,为了防止消息密文被节点设备的其它执行环境或任意应用程序获取,第一可信应用可以预先设置有安全接口,节点设备的可信执行环境TEE中也可以设置有相应的安全接口,通过第一可信应用与可信执行环境TEE之间的安全接口,第一可信应用与可信执行环境TEE之间可以建立安全的数据传输通道。第一可信应用从消息处理请求中获取消息密文,并通过该安全的数据传输通道将消息密文传递至节点设备的可信执行环境TEE中,以及通过该安全的数据传输通道从节点设备的可信执行环境TEE获取消息明文。通过安全接口和数据传输通道等可以保证消息密文和消息明文在传输过程中的安全性。
由此,当第一可信应用设置于节点设备的可信执行环境TEE之外时,通过第一可信应用基于安全的数据传输通道将消息密文传递至节点设备的可信执行环境TEE中,并在节点设备的可信执行环境TEE中对消息密文进行解密处理。由于节点设备的其它执行环境或任意应用程序以及用户等均无法参与消息密文的解密处理,因此,确保了解密操作的有效性,进而确保了消息明文的有效性。此外,由于解密处理是在区块链***中进行,即使某个恶意设备意图对第一可信应用从节点设备的可信执行环境TEE所获取的消息明文进行篡改时,也能够基于区块链的共识机制,及时的发现篡改行为;由此基于可信执行环境TEE的特性和区块链的特性,确保了消息的安全性和有效性。
考虑到可信执行环境TEE还提供了授权安全应用程序(或可称为可信程序,即TrustApp,TA)的安全执行环境,同时也保护TA的资源和数据的保密性、完整性和访问权限,可以通过密码学技术保证不同TA之间是隔离的,任意TA不会随意读取和操作其它TA的数据,因此,设备中除了TEE与REE相互独立外,TEE中的每一个TA也需要授权并相互之间独立运行。另外,可TA在执行前需要做完整性验证,保证TA没有被篡改。TA可以和触摸屏、摄像头和指纹传感器等外设进行直接交互,而不需要通过设备的REE提供接口,从而保证数据的安全性。TA可以包括设置于TEE外的客户端程序和设置于TEE中的可信端程序,通过客户端程序可以触发TEE中的相应的可信端程序运行,从而使得客户端程序与TEE中的相应的可信端程序之间可以进行安全的数据传递。基于此,本说明书一个或多个实施例中,第一可信应用还可以包括:设置于节点设备的可信执行环境TEE中的可信端程序、设置于节点设备的可信执行环境TEE之外的客户端程序。具体的,如图7所示,步骤S102-2可以包括以下步骤S102-26:
步骤S102-26,通过节点设备的可信执行环境TEE之外的客户端程序接收渠道方设备中的第二可信应用发送的消息处理请求;其中,消息处理请求包括至少一个待处理的消息密文;消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给渠道方设备的第二可信应用;业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
与步骤S102-26对应的,如图7所示,步骤S104包括以下步骤S104-12和步骤S104-14:
步骤S104-12,通过客户端程序将消息密文传递给节点设备的可信执行环境TEE中的可信端程序;
步骤S104-14,通过可信端程序调用区块链中部署的第一智能合约,基于第一智能合约对消息密文进行解密处理,得到消息明文。
进一步的,与步骤S102-26、步骤S104-12和步骤S104-14对应的,如图7所示,步骤S106-2包括以下步骤S106-24:
步骤S106-24,通过客户端程序从可信端程序获取消息明文,并将获取的消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给目标用户。
需要指出的是,当可信端程序具有与运营方设备的通信能力时,还可以通过可信端程序将消息明文发送给运营方设备。
由此,当第一可信应用包括设置于节点设备的可信执行环境TEE之外的客户端程序、设置于节点设备的可信执行环境TEE中的可信端程序时,通过客户端程序将消息密文传递至可信端程序,从而在节点设备的可信执行环境TEE中对消息密文进行解密处理。由于节点设备的其它执行环境或任意应用程序以及用户等均无法参与消息密文的传递和解密处理,因此,确保了传递和解密操作的有效性,进而确保了消息明文的有效性。
需要指出的是,第二可信应用可以设置于渠道方设备的可信执行环境TEE中,还可以设置于渠道方设备的可信执行环境TEE之外;以及,第二可信应用还可以包括设置于渠道方设备的可信执行环境TEE中的可信端程序、设置于渠道方设备的可信执行环境TEE之外客户端程序。具体的实现方式可参见上述第一可信应用的相关描述,这里不再赘述。
在实际应用中,考虑到运营方往往有多个,且不同的目标用户可能对应不同的运营方,为了确保待发送消息能够顺利的发送至相应的目标用户,本说明书一个或多个实施例中,如图8所示,步骤S106可以包括以下步骤S106-4和步骤S106-6:
步骤S106-4,确定每个消息明文所对应的目标运营方设备;
步骤S106-6,将消息明文发送给对应的目标运营方设备,以使目标运营方设备将消息明文中的待发送消息发送给目标用户。
仍以前述示例为例进行说明,节点设备识别出消息明文1中的手机号码是移动的电话号码,确定对应的目标运营方设备为移动运营方设备,并将消息明文1发送给移动运营方设备,以使移动运营方设备将消息明文1中的运营消息1发送至消息明文1中的手机号码;节点设备识别出消息明文2中的手机号码是联通的电话号码,确定对应的目标运营方设备为联通运营方设备,并将消息明文2发送给联通运营方设备,以使联通运营方设备将消息明文2中的运营消息2发送至消息明文2中的手机号码。由此,通过确定目标运营方设备,并将消息明文发送给对应的目标运营方设备,确保了待发送消息能够准确的发送至目标用户。
考虑到在实际应用中,当需要向多个目标用户发送不同的消息时,请求用户可能将发送业务处理时,生成了错误的消息明文,例如根据需要发送给用户乙的运营消息1与用户丙的电话号码,生成了消息明文1等;以及运营方设备在发送待发送消息时出现了错误,例如将需要发送给用户乙的运营消息1发送给了用户丙等。为了在出现错误时,能够追溯到出现错误的一方,本说明书一个或多个实施例中,方法还可以包括:
接收服务方设备发送的业务处理记录信息,将业务处理记录信息保存至区块链中;其中,业务处理记录信息为服务方设备根据消息密文和业务处理请求包括的业务标识信息所生成的信息;以及,
接收查询方设备发送的业务查询请求;其中,业务查询请求包括待查询业务的业务标识信息;
根据业务标识信息从区块链中查询关联的业务处理记录信息;
根据查询到的业务处理记录信息,向查询方设备发送查询结果信息。
其中,查询方设备可以为请求用户的第一终端设备,还可以为目标用户的第二终端设备,还可以为服务方设备,还可以为运营方设备,还可以为第三方权威机构的设备等。
本说明书一个或多个实施例中,节点设备接收到渠道方设备发送的消息处理请求时,在节点设备的可信执行环境TEE中对消息处理请求包括的至少一个消息密文进行解密处理,并将得到消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给目标用户;其中,消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理所得。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
对应上述图2至图8描述的业务处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供了另一种业务处理方法,图9为本说明书一个或多个实施例提供的另一种业务处理方法的流程示意图,图9中的方法能够由图1中的服务方设备执行;如图9所示,该方法包括以下步骤:
步骤S202,接收请求用户发送的业务处理请求;其中,业务处理请求包括至少一个待处理的消息明文,业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
步骤S204,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,得到消息密文;
步骤S206,将消息密文发送给渠道方设备,以使渠道方设备根据消息密文向接入区块链的节点设备发送消息处理请求;使节点设备将在节点设备的可信执行环境TEE中,对消息密文进行解密处理所得的消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给对应的目标用户。
本说明书一个或多个实施例中,服务方设备在接收到请求用户发送的业务处理请求时,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,并将得到的消息密文发送给渠道方设备,使渠道方设备根据向接入区块链的节点设备发送消息处理请求;从而节点设备将在其可信执行环境TEE中,对消息密文进行解密处理,并将得到的消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给对应的目标用户。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
参见前述描述可知,为了确保消息在不同设备间传输的安全性,本说明书一个或多个实施例中,渠道方设备中设置有第二可信应用,服务方设备中设置有消息处理相关的第三应用。与之对应的,如图10所示,步骤S202包括以下步骤S202-2:
步骤S202-2,通过服务方设备中的消息处理相关的第三可信应用接收请求用户发送的业务处理请求;其中,业务处理请求包括至少一个待处理的消息明文,业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
与步骤S202-2对应的,如图10所示,步骤S206包括以下步骤S206-2:
步骤S206-2,通过第三可信应用将消息密文发送给渠道方设备中的第二可信应用,以使第二可信应用根据消息密文向接入区块链的节点设备中的第一可信应用发送消息处理请求,使第一可信应用将在节点设备的可信执行环境TEE中,对消息密文进行解密处理所得的消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给目标用户;
其中,第一可信应用与第二可信应用之间可以建立有安全传输通道,服务方设备中的第三可信应用通过该安全传输通道将消息密文发送至渠道方设备的第二可信应用,从而确保了消息的安全性和有效性。
为了满足不同安全等级的消息的处理需求,以及满足不同的服务方设备的应用设置需求,第三可信应用可以以多种方式设置于服务方设备中。具体而言,本说明书一个或多个实施例中,第三可信应用可以设置于服务方设备的可信执行环境TEE中;相应的,如图11所示,步骤S202-2包括以下步骤S202-22:
步骤S202-22,通过服务方设备的可信执行环境TEE中的第三可信应用接收请求用户发送的业务处理请求;其中,业务处理请求包括至少一个待处理的消息明文,业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
与步骤S202-22对应的,如图11所示,步骤S204可以包括一下步骤S204-2:
步骤S204-2,通过第三可信应用根据预设方式对消息明文进行加密处理,得到消息密文。
由此,当第三可信应用设置于服务方设备的可信执行环境TEE中时,由于业务处理请求由请求用户直接发送至服务方设备的可信执行环境TEE中,服务方设备的其它执行环境或任意应用程序以及用户等均无法参与消息明文的接收、消息明文的加密和消息密文的发送等处理,因此,极大的确保了消息的安全性和有效性。特别是对于安全等级较高的消息,能够满足高安全的处理需求。
本说明书一个或多个实施例中,第三可信应用还可以设置于所述服务方设备的可信执行环境TEE之外;相应地,如图12所示,步骤S202-2可以包括以下步骤S202-24:
步骤S202-24,通过服务方设备的可信执行环境TEE之外的第三可信应用接收请求用户发送的业务处理请求;其中,业务处理请求包括至少一个待处理的消息明文,业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
与步骤S202-24对应的,如图12所示,步骤S204可以包括以下步骤S204-4和步骤S204-6:
步骤S204-4,通过第三可信应用将消息明文传递至服务方设备的可信执行环境TEE中;
步骤S204-6,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,得到消息密文;
进一步的,与步骤S202-24、步骤S204-4和步骤S204-6对应的,如图12所示,步骤S206-2包括以下步骤S206-22:
步骤S206-22,通过第三可信应用从服务方设备的可信执行环境TEE获取消息密文,将消息密文发送给渠道方设备中的第二可信应用,以使第二可信应用根据消息密文向接入区块链的节点设备中的第一可信应用发送消息处理请求,使第一可信应用将在节点设备的可信执行环境TEE中,对消息密文进行解密处理所得的消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给目标用户。
具体而言,为了防止消息明文被服务方设备的其它执行环境或任意应用程序获取,第三可信应用可以预先设置有安全接口,服务方设备的可信执行环境TEE中也可以设置有相应的安全接口,通过第三可信应用与服务方设备的可信执行环境TEE之间的安全接口,第三可信应用与可信执行环境TEE之间可以建立安全的数据传输通道。第三可信应用从业务处理请求中获取消息明文,并通过该安全的数据传输通道将消息明文传递至节点设备的可信执行环境TEE中,以及通过该安全的数据传输通道从节点设备的可信执行环境TEE获取消息密文。通过安全接口和数据传输通道等可以保证消息明文和消息密文在传输过程中的安全性。
由此,当第三可信应用设置于服务方设备的可信执行环境TEE之外时,通过第三可信应用基于安全的数据传输通道将消息明文传递至服务方设备的可信执行环境TEE中,并在服务方设备的可信执行环境TEE中对消息明文进行加密处理。由于服务方设备的其它执行环境或任意应用程序以及用户等均无法参与消息明文的加密处理,因此,确保了加密操作的有效性,进而确保了消息密文的有效性。
考虑到可信执行环境TEE还提供了授权安全应用程序(或可称为可信程序,即TrustApp,TA)的安全执行环境,同时也保护TA的资源和数据的保密性、完整性和访问权限,可以通过密码学技术保证不同TA之间是隔离的,任意TA不会随意读取和操作其它TA的数据,因此,设备中除了TEE与REE相互独立外,TEE中的每一个TA也需要授权并相互之间独立运行。另外,可TA在执行前需要做完整性验证,保证TA没有被篡改。TA可以和触摸屏、摄像头和指纹传感器等外设进行直接交互,而不需要通过设备的REE提供接口,从而保证数据的安全性。TA可以包括设置于TEE外的客户端程序和设置于TEE中的可信端程序,通过客户端程序可以触发TEE中的相应的可信端程序运行,从而使得客户端程序与TEE中的相应的可信端程序之间可以进行安全的数据传递。基于此,本说明书一个或多个实施例中,第三可信应用还可以包括:设置于服务方设备的可信执行环境TEE中的可信端程序、设置于所述服务方设备的可信执行环境TEE之外的客户端程序。具体的,如图13所示,步骤S202-2可以包括以下步骤S202-26:
步骤S202-26,通过服务方设备的可信执行环境TEE之外的客户端程序接收请求用户发送的业务处理请求;其中,业务处理请求包括至少一个待处理的消息明文,业务处理请求用于请求将消息明文中的待发送消息发送给对应的目标用户;
与步骤S202-26对应的,如图13所示,步骤S204包括以下步骤S204-8和步骤S204-10:
步骤S204-8,通过客户端程序将消息明文发送给服务方设备的可信执行环境TEE中的可信端程序;
步骤S204-10,通过可信端程序根据预设方式对消息明文进行加密处理,得到消息密文。
进一步的,与步骤S202-26、步骤S204-8和步骤S204-10对应的,如图13所示,步骤S206-2包括以下步骤S206-24:
步骤S206-24,通过客户端程序从可信端程序获取消息密文,将消息密文发送给渠道方设备中的第二可信应用,以使第二可信应用根据消息密文向接入区块链的节点设备中的第一可信应用发送消息处理请求,使第一可信应用将在节点设备的可信执行环境TEE中,对消息密文进行解密处理所得的消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给目标用户。
需要指出的是,当可信端程序具有与渠道方设备的通信能力时,还可以通过可信端程序将消息密文发送给运营方设备。
由此,当第三可信应用包括设置于服务方设备的可信执行环境TEE之外的客户端程序、设置于服务方设备的可信执行环境TEE中的可信端程序时,通过客户端程序将消息明文传递至可信端程序,从而在服务方设备的可信执行环境TEE中对消息明文进行加密处理。由于服务方设备的其它执行环境或任意应用程序以及用户等均无法参与消息密文的传递和加密处理,因此,确保了传递和加密操作的有效性,进而确保了消息密文的有效性。
进一步的,考虑到不同的渠道方设备所具有的带宽、数据吞吐量等往往不同,因而不同的渠道方设备的业务能力往往不同,为了避免将大量的消息密文发送至业务处理能力较弱的渠道方设备,而造成消息处理效率低的局面,本说明书一个或多个实施例中,预先设定调度规则,并基于该调度规则确定目标渠道方设备。具体的,如图14所示,步骤S206可以包括以下步骤S206-4和步骤S206-6:
步骤S206-4,根据消息明文和预设的调度规则,从预设的多个渠道方设备中选择目标渠道方设备;
其中,调度规则可以在实际应用中根据需要自行设定,本说明书中不做具体限定。例如,预先设定各渠道方设备所能承接的消息密文的数量,并根据当前待处理的消息密文的数量,确定匹配的渠道方设备等。
步骤S206-6,将消息密文发送给目标渠道方设备,以使目标渠道方设备根据消息密文向接入区块链的节点设备发送消息处理请求;使节点设备将在节点设备的可信执行环境TEE中,对消息密文进行解密处理所得的消息明文发送给运营方设备,以使运营方设备将消息明文中的待发送消息发送给相应的目标用户。
由此,基于预设的调度规则确定目标渠道方设备,并将消息密文发送给目标渠道方设备,实现了渠道方设备的合理调度,提升了消息的处理效率。
考虑到在实际应用中,当需要向多个目标用户发送不同的消息时,请求用户可能将发送业务处理时,生成了错误的消息明文,例如根据需要发送给用户乙的运营消息1与用户丙的电话号码,生成了消息明文1等;以及运营方设备在发送待发送消息时出现了错误,例如将需要发送给用户乙的运营消息1发送给了用户丙等。为了在出现错误时,能够追溯到出现错误的一方。本说明书一个或多个实施例中,如图15所示,步骤S206之后,还包括:
步骤S208,根据消息密文和业务处理请求包括的业务标识信息,生成业务处理记录信息;
步骤S210,将业务处理记录信息发送给节点设备,以使节点设备将业务处理记录信息保存至区块链中。
本说明书一个或多个实施例中,服务方设备在接收到请求用户发送的业务处理请求时,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,并将得到的消息密文发送给渠道方设备,使渠道方设备根据向接入区块链的节点设备发送消息处理请求;从而节点设备将在其可信执行环境TEE中,对消息密文进行解密处理,并将得到的消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给对应的目标用户。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
对应上述图2至图8描述的业务处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种业务处理装置。图16为本说明书一个或多个实施例提供的一种业务处理装置的模块组成示意图,该装置用于执行图2至图8描述的业务处理方法,如图16所示,该装置包括:
接收模块301,接收渠道方设备发送的消息处理请求;其中,所述消息处理请求包括至少一个待处理的消息密文;所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对所述业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给所述渠道方设备;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
解密模块302,在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约对所述消息密文进行解密处理,得到所述消息明文;
发送模块303,将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
本说明书一个或多个实施例提供的业务处理装置,接收到渠道方设备发送的消息处理请求时,在节点设备的可信执行环境TEE中对消息处理请求包括的至少一个消息密文进行解密处理,并将得到消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给目标用户;其中,消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理所得。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
可选地,所述消息处理请求还包括:所述服务方的标识信息;
所述解密模块302,基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;以及,
根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文。
可选地,所述接收模块301,通过所述节点设备中的第一可信应用接收所述渠道方设备中的第二可信应用发送的消息处理请求;其中,所述第一可信应用和所述第二可信应用是消息处理相关的可信应用;
所述发送模块303,通过所述第一可信应用将所述消息明文发送给运营方设备。
可选地,所述第一可信应用设置于所述节点设备的可信执行环境TEE中;
所述解密模块302,通过所述第一可信应用调用区块链中部署的第一智能合约。
可选地,所述第一可信应用设置于所述节点设备的可信执行环境TEE之外;
所述解密模块302,通过所述第一可信应用将所述消息密文传递至所述节点设备的可信执行环境TEE中;以及,
在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约;
所述发送模块303,通过所述第一可信应用从所述节点设备的可信执行环境TEE获取所述消息明文,并将获取的所述消息明文发送给运营方设备。
可选地,所述第一可信应用包括:设置于所述节点设备的可信执行环境TEE中的可信端程序、设置于所述节点设备的可信执行环境TEE之外的客户端程序;
所述接收模块301,通过所述节点设备中的所述客户端程序接收所述渠道方设备中的第二可信应用发送的消息处理请求;
所述解密模块302,通过所述客户端程序将所述消息密文传递给所述可信端程序;
通过所述可信端程序调用所述区块链中部署的第一智能合约;
所述发送模块303,通过所述客户端程序从所述可信端程序获取所述消息明文,并将获取的所述消息明文发送给运营方设备。
可选地,所述发送模块303,确定每个所述消息明文所对应的目标运营方设备;以及,
将所述消息明文发送给对应的所述目标运营方设备,以使所述目标运营方设备将所述消息明文中的待发送消息发送给所述目标用户。
可选地,所述装置还包括:保存模块和查询模块;
所述接收模块301,还接收所述服务方设备发送的业务处理记录信息;
所述保存模块,将所述业务处理记录信息保存至所述区块链中;其中,所述业务处理记录信息为所述服务方设备根据所述消息密文和所述业务处理请求包括的业务标识信息所生成的信息;
所述接收模块301,还接收查询方设备发送的业务查询请求;其中,所述业务查询请求包括待查询业务的业务标识信息;
所述查询模块,根据所述业务标识信息从所述区块链中查询关联的业务处理记录信息;
根据查询到的所述业务处理记录信息,向所述查询方设备发送查询结果信息。
本说明书一个或多个实施例提供的业务处理装置,接收到渠道方设备发送的消息处理请求时,在节点设备的可信执行环境TEE中对消息处理请求包括的至少一个消息密文进行解密处理,并将得到消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给目标用户;其中,消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理所得。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
需要说明的是,本说明书中关于业务处理装置的实施例与本说明书中关于业务处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的业务处理方法的实施,重复之处不再赘述。
进一步的,对应上述图9至图15描述的业务处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供另一种业务处理装置。图17为本说明书一个或多个实施例提供的另一种业务处理装置的模块组成示意图,该装置用于执行图9至图15描述的业务处理方法,如图17所示,该装置包括:
接收模块401,接收请求用户发送的业务处理请求;其中,所述业务处理请求包括至少一个待处理的消息明文,所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
加密模块402,在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
发送模块403,将所述消息密文发送给渠道方设备,以使所述渠道方设备根据所述消息密文向接入区块链的节点设备发送消息处理请求;使所述节点设备将在所述节点设备的可信执行环境TEE中,对所述消息密文进行解密处理所得的所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
本说明书一个或多个实施例提供的业务处理装置,在接收到请求用户发送的业务处理请求时,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,并将得到的消息密文发送给渠道方设备,使渠道方设备根据向接入区块链的节点设备发送消息处理请求;从而节点设备将在其可信执行环境TEE中,对消息密文进行解密处理,并将得到的消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给对应的目标用户。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
可选地,所述接收模块401,通过所述服务方设备中的消息处理相关的第三可信应用接收请求用户发送的业务处理请求;
所述发送模块403,通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,以使所述第二可信应用根据所述消息密文向接入区块链的节点设备中的第一可信应用发送消息处理请求;其中,所述第二可信应用和所述第三可信应用是消息处理相关的可信应用。
可选地,所述第三可信应用设置于所述服务方设备的可信执行环境TEE中;
所述加密模块402,通过所述第三可信应用根据预设方式对所述消息明文进行加密处理,得到消息密文。
可选地,所述第三可信应用设置于所述服务方设备的可信执行环境TEE之外;
所述加密模块402,通过所述第三可信应用将所述消息明文传递至所述服务方设备的可信执行环境TEE中;
在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
所述发送模块403,通过所述第三可信应用从所述服务方设备的可信执行环境TEE获取所述消息密文,并将获取的所述消息密文发送给所述渠道方设备中的第二可信应用。
可选地,所述第三可信应用包括:设置于所述服务方设备的可信执行环境TEE中的可信端程序、设置于所述服务方设备的可信执行环境TEE之外的客户端程序;
所述接收模块401,通过所述客户端程序接收请求用户发送的业务处理请求;
所述加密模块402,通过所述客户端程序将所述消息明文发送给所述可信端程序;
通过所述可信端程序根据预设方式对所述消息明文进行加密处理,得到消息密文;
所述发送模块403,通过所述客户端程序从所述可信端程序获取所述消息密文,并将获取的所述消息密文发送给所述渠道方设备中的第二可信应用。
可选地,所述发送模块403,根据所述消息明文和预设的调度规则,从预设的多个渠道方设备中选择目标渠道方设备;以及,
将所述消息密文发送给所述目标渠道方设备。
可选地,所述发送模块403,根据所述消息密文和所述业务处理请求包括的业务标识信息,生成业务处理记录信息;以及,
将所述业务处理记录信息发送给所述节点设备,以使所述节点设备将所述业务处理记录信息保存至所述区块链中。
本说明书一个或多个实施例提供的业务处理装置,在接收到请求用户发送的业务处理请求时,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,并将得到的消息密文发送给渠道方设备,使渠道方设备根据向接入区块链的节点设备发送消息处理请求;从而节点设备将在其可信执行环境TEE中,对消息密文进行解密处理,并将得到的消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给对应的目标用户。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
需要说明的是,本说明书中关于业务处理装置的实施例与本说明书中关于业务处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的业务处理方法的实施,重复之处不再赘述。
进一步的,对应上述描述的业务处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种业务处理***。图18为本说明书一个或多个实施例提供的一种业务处理***的组成示意图,如图18所示,该***包括:服务方设备501、渠道方设备502、运营方设备503和区块链***504;
所述服务方设备501,接收请求用户发送的业务处理请求,通过所述服务方设备501的可信执行环境TEE对所述业务处理请求包括的至少一个待处理的消息明文进行加密处理得到消息密文,将所述消息密文发送给所述渠道方设备502;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
所述渠道方设备502,接收所述服务方设备501发送的所述消息密文,将所述消息密文发送给所述区块链***504中的节点设备;
所述区块链***504中的节点设备,接收所述渠道方设备502发送的消息密文;在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约对所述消息密文进行解密处理,得到所述消息明文;将所述消息明文发送给所述运营方设备503;
所述运营方设备503,接收所述节点设备发送的消息明文,将所述消息明文中的待发送消息发送给所述目标用户。
本说明书一个或多个实施例提供的业务处理***,服务方设备在其可信执行环境TEE中对待处理的消息明文进行加密处理,将得到的消息密文发送给渠道方设备;以及渠道方设备将接收到的消息密文发送给接入区块链的节点设备,在节点设备的可信执行环境TEE中对消息密文进行解密处理,并将得到消息明文发送给运营方设备。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
需要说明的是,本说明书中关于业务处理***的实施例与本说明书中关于业务处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的业务处理方法的实施,重复之处不再赘述。
进一步地,对应上述描述的业务处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种业务处理设备,该设备用于执行上述的业务处理方法,图19为本说明书一个或多个实施例提供的一种业务处理设备的结构示意图。
如图19所示,业务处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器601和存储器602,存储器602中可以存储有一个或一个以上存储应用程序或数据。其中,存储器602可以是短暂存储或持久存储。存储在存储器602的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括业务处理设备中的一系列计算机可执行指令。更进一步地,处理器601可以设置为与存储器602通信,在业务处理备上执行存储器602中的一系列计算机可执行指令。业务处理设备还可以包括一个或一个以上电源603,一个或一个以上有线或无线网络接口604,一个或一个以上输入输出接口605,一个或一个以上键盘606等。
在一个具体的实施例中,业务处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对业务处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收渠道方设备发送的消息处理请求;其中,所述消息处理请求包括至少一个待处理的消息密文;所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对所述业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给所述渠道方设备;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约对所述消息密文进行解密处理,得到所述消息明文;
将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
本说明书一个或多个实施例提供的业务处理设备,接收到渠道方设备发送的消息处理请求时,在节点设备的可信执行环境TEE中对消息处理请求包括的至少一个消息密文进行解密处理,并将得到消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给目标用户;其中,消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理所得。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
可选地,计算机可执行指令在被执行时,所述消息处理请求还包括:所述服务方的标识信息;
所述基于所述第一智能合约对所述消息密文进行解密处理,得到所述消息明文,包括:
基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;
根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文。
可选地,计算机可执行指令在被执行时,所述接收渠道方设备发送的消息处理请求,包括:
通过所述节点设备中的第一可信应用接收所述渠道方设备中的第二可信应用发送的消息处理请求;其中,所述第一可信应用和所述第二可信应用是消息处理相关的可信应用;
所述将所述消息明文发送给运营方设备,包括:
通过所述第一可信应用将所述消息明文发送给运营方设备。
可选地,计算机可执行指令在被执行时,所述第一可信应用设置于所述节点设备的可信执行环境TEE中;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述第一可信应用调用区块链中部署的第一智能合约。
可选地,计算机可执行指令在被执行时,所述第一可信应用设置于所述节点设备的可信执行环境TEE之外;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述第一可信应用将所述消息密文传递至所述节点设备的可信执行环境TEE中;
在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约;
所述通过所述第一可信应用将所述消息明文发送给运营方设备,包括:
通过所述第一可信应用从所述节点设备的可信执行环境TEE获取所述消息明文,并将获取的所述消息明文发送给运营方设备。
可选地,计算机可执行指令在被执行时,所述第一可信应用包括:设置于所述节点设备的可信执行环境TEE中的可信端程序、设置于所述节点设备的可信执行环境TEE之外的客户端程序;
所述通过所述节点设备中的第一可信应用接收所述渠道方设备中的第二可信应用发送的消息处理请求,包括:
通过所述节点设备中的所述客户端程序接收所述渠道方设备中的第二可信应用发送的消息处理请求;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述客户端程序将所述消息密文传递给所述可信端程序;
通过所述可信端程序调用所述区块链中部署的第一智能合约;
所述通过所述第一可信应用将所述消息明文发送给运营方设备,包括:
通过所述客户端程序从所述可信端程序获取所述消息明文,并将获取的所述消息明文发送给运营方设备。
可选地,计算机可执行指令在被执行时,所述将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文发送给所述目标用户,包括:
确定每个所述消息明文所对应的目标运营方设备;
将所述消息明文发送给对应的所述目标运营方设备,以使所述目标运营方设备将所述消息明文中的待发送消息发送给所述目标用户。
可选地,计算机可执行指令在被执行时,所述方法还包括:
接收所述服务方设备发送的业务处理记录信息,将所述业务处理记录信息保存至所述区块链中;其中,所述业务处理记录信息为所述服务方设备根据所述消息密文和所述业务处理请求包括的业务标识信息所生成的信息;以及,
接收查询方设备发送的业务查询请求;其中,所述业务查询请求包括待查询业务的业务标识信息;
根据所述业务标识信息从所述区块链中查询关联的业务处理记录信息;
根据查询到的所述业务处理记录信息,向所述查询方设备发送查询结果信息。
本说明书一个或多个实施例提供的业务处理设备,接收到渠道方设备发送的消息处理请求时,在节点设备的可信执行环境TEE中对消息处理请求包括的至少一个消息密文进行解密处理,并将得到消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给目标用户;其中,消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理所得。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
在另一个具体的实施例中,业务处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对业务处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收请求用户发送的业务处理请求;其中,所述业务处理请求包括至少一个待处理的消息明文,所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
将所述消息密文发送给渠道方设备,以使所述渠道方设备根据所述消息密文向接入区块链的节点设备发送消息处理请求;使所述节点设备将在所述节点设备的可信执行环境TEE中,对所述消息密文进行解密处理所得的所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
本说明书一个或多个实施例提供的业务处理设备,在接收到请求用户发送的业务处理请求时,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,并将得到的消息密文发送给渠道方设备,使渠道方设备根据向接入区块链的节点设备发送消息处理请求;从而节点设备将在其可信执行环境TEE中,对消息密文进行解密处理,并将得到的消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给对应的目标用户。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
可选地,计算机可执行指令在被执行时,所述接收请求用户发送的业务处理请求,包括:
通过所述服务方设备中的消息处理相关的第三可信应用接收请求用户发送的业务处理请求;
所述将所述消息密文发送给渠道方设备,以使所述渠道方设备根据所述消息密文向接入区块链的节点设备发送消息处理请求,包括:
通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,以使所述第二可信应用根据所述消息密文向接入区块链的节点设备中的第一可信应用发送消息处理请求;其中,所述第二可信应用和所述第三可信应用是消息处理相关的可信应用。
可选地,计算机可执行指令在被执行时,所述第三可信应用设置于所述服务方设备的可信执行环境TEE中;
所述在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述第三可信应用根据预设方式对所述消息明文进行加密处理,得到消息密文。
可选地,计算机可执行指令在被执行时,所述第三可信应用设置于所述服务方设备的可信执行环境TEE之外;
所述在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述第三可信应用将所述消息明文传递至所述服务方设备的可信执行环境TEE中;
在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
所述通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,包括:
通过所述第三可信应用从所述服务方设备的可信执行环境TEE获取所述消息密文,并将获取的所述消息密文发送给所述渠道方设备中的第二可信应用。
可选地,计算机可执行指令在被执行时,所述第三可信应用包括:设置于所述服务方设备的可信执行环境TEE中的可信端程序、设置于所述服务方设备的可信执行环境TEE之外的客户端程序;
所述通过所述服务方设备中的第三可信应用接收请求用户发送的业务处理请求,包括:
通过所述客户端程序接收请求用户发送的业务处理请求;
所述在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述客户端程序将所述消息明文发送给所述可信端程序;
通过所述可信端程序根据预设方式对所述消息明文进行加密处理,得到消息密文;
所述通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,包括:
通过所述客户端程序从所述可信端程序获取所述消息密文,并将获取的所述消息密文发送给所述渠道方设备中的第二可信应用。
可选地,计算机可执行指令在被执行时,所述将所述消息密文发送给渠道方设备,包括:
根据所述消息明文和预设的调度规则,从预设的多个渠道方设备中选择目标渠道方设备;
将所述消息密文发送给所述目标渠道方设备。
可选地,计算机可执行指令在被执行时,所述得到消息密文之后,还包括:
根据所述消息密文和所述业务处理请求包括的业务标识信息,生成业务处理记录信息;
将所述业务处理记录信息发送给所述节点设备,以使所述节点设备将所述业务处理记录信息保存至所述区块链中。
本说明书一个或多个实施例提供的业务处理设备,在接收到请求用户发送的业务处理请求时,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,并将得到的消息密文发送给渠道方设备,使渠道方设备根据向接入区块链的节点设备发送消息处理请求;从而节点设备将在其可信执行环境TEE中,对消息密文进行解密处理,并将得到的消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给对应的目标用户。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
需要说明的是,本说明书中关于业务处理设备的实施例与本说明书中关于业务处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的业务处理方法的实施,重复之处不再赘述。
进一步地,对应上述描述的方业务处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令,一个具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
接收渠道方设备发送的消息处理请求;其中,所述消息处理请求包括至少一个待处理的消息密文;所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对所述业务处理请求包括的至少一个待处理的消息明文进行加密处理后发送给所述渠道方设备;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约对所述消息密文进行解密处理,得到所述消息明文;
将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令在被处理器执行时,接收到渠道方设备发送的消息处理请求时,在节点设备的可信执行环境TEE中对消息处理请求包括的至少一个消息密文进行解密处理,并将得到消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给目标用户;其中,消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理所得。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述消息处理请求还包括:所述服务方的标识信息;
所述基于所述第一智能合约对所述消息密文进行解密处理,得到所述消息明文,包括:
基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;
根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述接收渠道方设备发送的消息处理请求,包括:
通过所述节点设备中的第一可信应用接收所述渠道方设备中的第二可信应用发送的消息处理请求;其中,所述第一可信应用和所述第二可信应用是消息处理相关的可信应用;
所述将所述消息明文发送给运营方设备,包括:
通过所述第一可信应用将所述消息明文发送给运营方设备。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述第一可信应用设置于所述节点设备的可信执行环境TEE中;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述第一可信应用调用区块链中部署的第一智能合约。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述第一可信应用设置于所述节点设备的可信执行环境TEE之外;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述第一可信应用将所述消息密文传递至所述节点设备的可信执行环境TEE中;
在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约;
所述通过所述第一可信应用将所述消息明文发送给运营方设备,包括:
通过所述第一可信应用从所述节点设备的可信执行环境TEE获取所述消息明文,并将获取的所述消息明文发送给运营方设备。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述第一可信应用包括:设置于所述节点设备的可信执行环境TEE中的可信端程序、设置于所述节点设备的可信执行环境TEE之外的客户端程序;
所述通过所述节点设备中的第一可信应用接收所述渠道方设备中的第二可信应用发送的消息处理请求,包括:
通过所述节点设备中的所述客户端程序接收所述渠道方设备中的第二可信应用发送的消息处理请求;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述客户端程序将所述消息密文传递给所述可信端程序;
通过所述可信端程序调用所述区块链中部署的第一智能合约;
所述通过所述第一可信应用将所述消息明文发送给运营方设备,包括:
通过所述客户端程序从所述可信端程序获取所述消息明文,并将获取的所述消息明文发送给运营方设备。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文发送给所述目标用户,包括:
确定每个所述消息明文所对应的目标运营方设备;
将所述消息明文发送给对应的所述目标运营方设备,以使所述目标运营方设备将所述消息明文中的待发送消息发送给所述目标用户。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述方法还包括:
接收所述服务方设备发送的业务处理记录信息,将所述业务处理记录信息保存至所述区块链中;其中,所述业务处理记录信息为所述服务方设备根据所述消息密文和所述业务处理请求包括的业务标识信息所生成的信息;以及,
接收查询方设备发送的业务查询请求;其中,所述业务查询请求包括待查询业务的业务标识信息;
根据所述业务标识信息从所述区块链中查询关联的业务处理记录信息;
根据查询到的所述业务处理记录信息,向所述查询方设备发送查询结果信息。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令在被处理器执行时,接收到渠道方设备发送的消息处理请求时,在节点设备的可信执行环境TEE中对消息处理请求包括的至少一个消息密文进行解密处理,并将得到消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给目标用户;其中,消息密文由服务方设备基于请求用户发送的业务处理请求,通过服务方设备的可信执行环境TEE对业务处理请求包括的至少一个待处理的消息明文进行加密处理所得。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
在一个具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
接收请求用户发送的业务处理请求;其中,所述业务处理请求包括至少一个待处理的消息明文,所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
将所述消息密文发送给渠道方设备,以使所述渠道方设备根据所述消息密文向接入区块链的节点设备发送消息处理请求;使所述节点设备将在所述节点设备的可信执行环境TEE中,对所述消息密文进行解密处理所得的所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令在被处理器执行时,在接收到请求用户发送的业务处理请求时,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,并将得到的消息密文发送给渠道方设备,使渠道方设备根据向接入区块链的节点设备发送消息处理请求;从而节点设备将在其可信执行环境TEE中,对消息密文进行解密处理,并将得到的消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给对应的目标用户。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述接收请求用户发送的业务处理请求,包括:
通过所述服务方设备中的消息处理相关的第三可信应用接收请求用户发送的业务处理请求;
所述将所述消息密文发送给渠道方设备,以使所述渠道方设备根据所述消息密文向接入区块链的节点设备发送消息处理请求,包括:
通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,以使所述第二可信应用根据所述消息密文向接入区块链的节点设备中的第一可信应用发送消息处理请求;其中,所述第二可信应用和所述第三可信应用是消息处理相关的可信应用。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述第三可信应用设置于所述服务方设备的可信执行环境TEE中;
所述在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述第三可信应用根据预设方式对所述消息明文进行加密处理,得到消息密文。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述第三可信应用设置于所述服务方设备的可信执行环境TEE之外;
所述在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述第三可信应用将所述消息明文传递至所述服务方设备的可信执行环境TEE中;
在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
所述通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,包括:
通过所述第三可信应用从所述服务方设备的可信执行环境TEE获取所述消息密文,并将获取的所述消息密文发送给所述渠道方设备中的第二可信应用。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述第三可信应用包括:设置于所述服务方设备的可信执行环境TEE中的可信端程序、设置于所述服务方设备的可信执行环境TEE之外的客户端程序;
所述通过所述服务方设备中的第三可信应用接收请求用户发送的业务处理请求,包括:
通过所述客户端程序接收请求用户发送的业务处理请求;
所述在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述客户端程序将所述消息明文发送给所述可信端程序;
通过所述可信端程序根据预设方式对所述消息明文进行加密处理,得到消息密文;
所述通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,包括:
通过所述客户端程序从所述可信端程序获取所述消息密文,并将获取的所述消息密文发送给所述渠道方设备中的第二可信应用。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述将所述消息密文发送给渠道方设备,包括:
根据所述消息明文和预设的调度规则,从预设的多个渠道方设备中选择目标渠道方设备;
将所述消息密文发送给所述目标渠道方设备。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述得到消息密文之后,还包括:
根据所述消息密文和所述业务处理请求包括的业务标识信息,生成业务处理记录信息;
将所述业务处理记录信息发送给所述节点设备,以使所述节点设备将所述业务处理记录信息保存至所述区块链中。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令在被处理器执行时,在接收到请求用户发送的业务处理请求时,在服务方设备的可信执行环境TEE中根据预设方式对消息明文进行加密处理,并将得到的消息密文发送给渠道方设备,使渠道方设备根据向接入区块链的节点设备发送消息处理请求;从而节点设备将在其可信执行环境TEE中,对消息密文进行解密处理,并将得到的消息明文发送给运营方设备,使运营方设备将消息明文中的待发送消息发送给对应的目标用户。由此,基于可信执行环境TEE的特性,使得消息的加解密处理过程中,没有用户参与,且设备中的其他应用也无法访问,确保了消息的真实性和有效性;同时,消息以密文的形式途经渠道方设备,由于渠道方设备无法获知解密算法,因而渠道方设备无法获取到消息明文,即无法沉淀用户数据,确保了消息的隐私性和安全性;再者,在接入区块链的节点设备的可信执行环境TEE中进行解密处理,基于区块链的公开透明特性,解决了端到端的不互信问题,有利于扩展业务规模;并且服务方设备与渠道方设备建立业务通路,而不是与运营方设备建立专属业务通路,降低了服务成本。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于业务处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的业务处理方法的实施,重复之处不再赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、***或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。

Claims (24)

1.一种业务处理方法,应用于接入区块链的节点设备,包括:
接收渠道方设备发送的消息处理请求;其中,所述消息处理请求包括待处理的消息密文和服务方的标识信息;所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对待处理的消息明文进行加密处理后发送给所述渠道方设备;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文;
将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
2.根据权利要求1所述的方法,所述接收渠道方设备发送的消息处理请求,包括:
通过所述节点设备中的第一可信应用接收所述渠道方设备中的第二可信应用发送的消息处理请求;其中,所述第一可信应用和所述第二可信应用是消息处理相关的可信应用;
所述将所述消息明文发送给运营方设备,包括:
通过所述第一可信应用将所述消息明文发送给运营方设备。
3.根据权利要求2所述的方法,所述第一可信应用设置于所述节点设备的可信执行环境TEE中;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述第一可信应用调用区块链中部署的第一智能合约。
4.根据权利要求2所述的方法,所述第一可信应用设置于所述节点设备的可信执行环境TEE之外;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述第一可信应用将所述消息密文传递至所述节点设备的可信执行环境TEE中;
在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约;
所述通过所述第一可信应用将所述消息明文发送给运营方设备,包括:
通过所述第一可信应用从所述节点设备的可信执行环境TEE获取所述消息明文,并将获取的所述消息明文发送给运营方设备。
5.根据权利要求2所述的方法,所述第一可信应用包括:设置于所述节点设备的可信执行环境TEE中的可信端程序、设置于所述节点设备的可信执行环境TEE之外的客户端程序;
所述通过所述节点设备中的第一可信应用接收所述渠道方设备中的第二可信应用发送的消息处理请求,包括:
通过所述节点设备中的所述客户端程序接收所述渠道方设备中的第二可信应用发送的消息处理请求;
所述在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,包括:
通过所述客户端程序将所述消息密文传递给所述可信端程序;
通过所述可信端程序调用所述区块链中部署的第一智能合约;
所述通过所述第一可信应用将所述消息明文发送给运营方设备,包括:
通过所述客户端程序从所述可信端程序获取所述消息明文,并将获取的所述消息明文发送给运营方设备。
6.根据权利要求1所述的方法,所述将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文发送给所述目标用户,包括:
确定每个所述消息明文所对应的目标运营方设备;
将所述消息明文发送给对应的所述目标运营方设备,以使所述目标运营方设备将所述消息明文中的待发送消息发送给所述目标用户。
7.根据权利要求1所述的方法,所述方法还包括:
接收所述服务方设备发送的业务处理记录信息,将所述业务处理记录信息保存至所述区块链中;其中,所述业务处理记录信息为所述服务方设备根据所述消息密文和所述业务处理请求包括的业务标识信息所生成的信息;以及,
接收查询方设备发送的业务查询请求;其中,所述业务查询请求包括待查询业务的业务标识信息;
根据所述业务标识信息从所述区块链中查询关联的业务处理记录信息;
根据查询到的所述业务处理记录信息,向所述查询方设备发送查询结果信息。
8.一种业务处理方法,包括:
接收请求用户发送的业务处理请求;其中,所述业务处理请求包括待处理的消息明文,所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
将所述消息密文和服务方的标识信息发送给渠道方设备,以使所述渠道方设备向接入区块链的节点设备发送消息处理请求;所述消息处理请求用于请求所述节点设备在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据所述解密信息对所述消息密文进行解密处理得到所述消息明文,将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
9.根据权利要求8所述的方法,所述接收请求用户发送的业务处理请求,包括:
通过所述服务方设备中的消息处理相关的第三可信应用接收请求用户发送的业务处理请求;
所述将所述消息密文发送给渠道方设备,以使所述渠道方设备根据所述消息密文向接入区块链的节点设备发送消息处理请求,包括:
通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,以使所述第二可信应用根据所述消息密文向接入区块链的节点设备中的第一可信应用发送消息处理请求;其中,所述第二可信应用和所述第三可信应用是消息处理相关的可信应用。
10.根据权利要求9所述的方法,所述第三可信应用设置于所述服务方设备的可信执行环境TEE中;
所述在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述第三可信应用根据预设方式对所述消息明文进行加密处理,得到消息密文。
11.根据权利要求9所述的方法,所述第三可信应用设置于所述服务方设备的可信执行环境TEE之外;
所述在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述第三可信应用将所述消息明文传递至所述服务方设备的可信执行环境TEE中;
在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
所述通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,包括:
通过所述第三可信应用从所述服务方设备的可信执行环境TEE获取所述消息密文,并将获取的所述消息密文发送给所述渠道方设备中的第二可信应用。
12.根据权利要求9所述的方法,所述第三可信应用包括:设置于所述服务方设备的可信执行环境TEE中的可信端程序、设置于所述服务方设备的可信执行环境TEE之外的客户端程序;
所述通过所述服务方设备中的第三可信应用接收请求用户发送的业务处理请求,包括:
通过所述客户端程序接收请求用户发送的业务处理请求;
所述在所述服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文,包括:
通过所述客户端程序将所述消息明文发送给所述可信端程序;
通过所述可信端程序根据预设方式对所述消息明文进行加密处理,得到消息密文;
所述通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,包括:
通过所述客户端程序从所述可信端程序获取所述消息密文,并将获取的所述消息密文发送给所述渠道方设备中的第二可信应用。
13.根据权利要求8所述的方法,所述将所述消息密文和服务方的标识信息发送给渠道方设备,包括:
根据所述消息明文和预设的调度规则,从预设的多个渠道方设备中选择目标渠道方设备;
将所述消息密文发送给所述目标渠道方设备。
14.根据权利要求8所述的方法,所述得到消息密文之后,还包括:
根据所述消息密文和所述业务处理请求包括的业务标识信息,生成业务处理记录信息;
将所述业务处理记录信息发送给所述节点设备,以使所述节点设备将所述业务处理记录信息保存至所述区块链中。
15.一种业务处理装置,应用于接入区块链的节点设备,包括:
接收模块,接收渠道方设备发送的消息处理请求;其中,所述消息处理请求包括待处理的消息密文和服务方的标识信息;所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对待处理的消息明文进行加密处理后发送给所述渠道方设备;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
解密模块,在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文;
发送模块,将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
16.根据权利要求15所述的装置,
所述接收模块,通过所述节点设备中的第一可信应用接收所述渠道方设备中的第二可信应用发送的消息处理请求;其中,所述第一可信应用和所述第二可信应用是消息处理相关的可信应用;
所述发送模块,通过所述第一可信应用将所述消息明文发送给运营方设备。
17.一种业务处理装置,包括:
接收模块,接收请求用户发送的业务处理请求;其中,所述业务处理请求包括待处理的消息明文,所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
加密模块,在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
发送模块,将所述消息密文和服务方的标识信息发送给渠道方设备,以使所述渠道方设备向接入区块链的节点设备发送消息处理请求;所述消息处理请求用于请求所述节点设备在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据所述解密信息对所述消息密文进行解密处理得到所述消息明文,将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
18.根据权利要求17所述的装置,
所述接收模块,通过所述服务方设备中的第三可信应用接收请求用户发送的业务处理请求;
所述发送模块,通过所述第三可信应用将所述消息密文发送给所述渠道方设备中的第二可信应用,以使所述第二可信应用根据所述消息密文向接入区块链的节点设备中的第一可信应用发送消息处理请求;其中,所述第二可信应用和所述第三可信应用是消息处理相关的可信应用。
19.一种业务处理***,包括:服务方设备、渠道方设备和区块链***;
所述服务方设备,接收请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对所述业务处理请求包括的待处理的消息明文进行加密处理得到消息密文,将所述消息密文和所述服务方的标识信息发送给所述渠道方设备;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
所述渠道方设备,接收所述服务方设备发送的所述消息密文和所述标识信息,根据所述消息密文和所述标识信息向所述区块链***中的节点设备发送消息处理请求;
所述区块链***中的节点设备,接收所述渠道方设备发送的消息处理请求;在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文;将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
20.根据权利要求19所述的***,所述***还包括:所述运营方设备;
所述运营方设备,接收所述节点设备发送的消息明文,将所述消息明文中的待发送消息发送给所述目标用户。
21.一种业务处理设备,包括:
处理器;以及,
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
接收渠道方设备发送的消息处理请求;其中,所述消息处理请求包括待处理的消息密文和服务方的标识信息;所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对待处理的消息明文进行加密处理后发送给所述渠道方设备;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文;
将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
22.一种业务处理设备,包括:
处理器;以及,
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
接收请求用户发送的业务处理请求;其中,所述业务处理请求包括待处理的消息明文,所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
将所述消息密文和服务方的标识信息发送给渠道方设备,以使所述渠道方设备向接入区块链的节点设备发送消息处理请求;所述消息处理请求用于请求所述节点设备在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据所述解密信息对所述消息密文进行解密处理得到所述消息明文,将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
23.一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
接收渠道方设备发送的消息处理请求;其中,所述消息处理请求包括待处理的消息密文和服务方的标识信息;所述消息密文由服务方设备基于请求用户发送的业务处理请求,通过所述服务方设备的可信执行环境TEE对待处理的消息明文进行加密处理后发送给所述渠道方设备;所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据获取的所述解密信息对所述消息密文进行解密处理,得到所述消息明文;
将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
24.一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
接收请求用户发送的业务处理请求;其中,所述业务处理请求包括待处理的消息明文,所述业务处理请求用于请求将所述消息明文中的待发送消息发送给对应的目标用户;
在服务方设备的可信执行环境TEE中根据预设方式对所述消息明文进行加密处理,得到消息密文;
将所述消息密文和服务方的标识信息发送给渠道方设备,以使所述渠道方设备向接入区块链的节点设备发送消息处理请求;所述消息处理请求用于请求所述节点设备在所述节点设备的可信执行环境TEE中调用区块链中部署的第一智能合约,基于所述第一智能合约根据所述标识信息,从预设的标识信息与解密信息的关联关系中获取关联的解密信息;根据所述解密信息对所述消息密文进行解密处理得到所述消息明文,将所述消息明文发送给运营方设备,以使所述运营方设备将所述消息明文中的所述待发送消息发送给所述目标用户。
CN202011550756.5A 2020-08-24 2020-08-24 业务处理方法、装置、设备及*** Active CN112714117B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011550756.5A CN112714117B (zh) 2020-08-24 2020-08-24 业务处理方法、装置、设备及***

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010857809.1A CN111741028B (zh) 2020-08-24 2020-08-24 业务处理方法、装置、设备及***
CN202011550756.5A CN112714117B (zh) 2020-08-24 2020-08-24 业务处理方法、装置、设备及***

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202010857809.1A Division CN111741028B (zh) 2020-08-24 2020-08-24 业务处理方法、装置、设备及***

Publications (2)

Publication Number Publication Date
CN112714117A CN112714117A (zh) 2021-04-27
CN112714117B true CN112714117B (zh) 2022-11-01

Family

ID=72658685

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010857809.1A Active CN111741028B (zh) 2020-08-24 2020-08-24 业务处理方法、装置、设备及***
CN202011550756.5A Active CN112714117B (zh) 2020-08-24 2020-08-24 业务处理方法、装置、设备及***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010857809.1A Active CN111741028B (zh) 2020-08-24 2020-08-24 业务处理方法、装置、设备及***

Country Status (3)

Country Link
US (1) US11477008B2 (zh)
EP (1) EP3962021B1 (zh)
CN (2) CN111741028B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580056B (zh) * 2020-12-14 2023-09-19 中国科学院信息工程研究所 一种终端设备、数据加密方法、解密方法、及电子设备
CN112446050B (zh) * 2021-02-01 2021-05-18 腾讯科技(深圳)有限公司 应用于区块链***的业务数据处理方法及装置
CN113315758B (zh) * 2021-05-11 2022-09-13 支付宝(杭州)信息技术有限公司 信息代理方法和装置
CN115017497B (zh) * 2021-11-24 2023-04-18 荣耀终端有限公司 信息处理方法、装置及存储介质
WO2023099895A1 (en) * 2021-12-02 2023-06-08 Royal Holloway University Of London A method and system for securely sharing data
GB2616622A (en) * 2022-03-15 2023-09-20 Nchain Licensing Ag Computer implemented methods & systems
GB2616623A (en) * 2022-03-15 2023-09-20 Nchain Licensing Ag Computer implemented methods & systems

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理***
US10841082B2 (en) * 2015-11-24 2020-11-17 Adi BEN-ARI System and method for blockchain smart contract data privacy
US10810588B2 (en) * 2016-06-01 2020-10-20 Mastercard International Incorporated Method and system for authorization using a public ledger and encryption keys
CN111683103B (zh) * 2016-12-21 2022-08-30 创新先进技术有限公司 信息交互方法及装置
US10691793B2 (en) 2017-02-20 2020-06-23 AlphaPoint Performance of distributed system functions using a trusted execution environment
CN108566375A (zh) * 2018-03-12 2018-09-21 深圳壹账通智能科技有限公司 基于区块链的多端间消息通信的方法、终端及存储介质
US10084600B1 (en) * 2018-04-16 2018-09-25 Xage Security, Inc. Decentralized information protection for confidentiality and tamper-proofing on distributed database
WO2020049357A1 (en) 2018-09-06 2020-03-12 Bank Of Montreal Systems and methods for encryption of data on a blockchain
CN109327314B (zh) * 2018-11-08 2021-07-13 创新先进技术有限公司 业务数据的访问方法、装置、电子设备和***
CN109740319B (zh) * 2018-12-06 2021-03-12 中国联合网络通信集团有限公司 数字身份验证方法及服务器
CN109726588B (zh) * 2018-12-21 2021-04-06 上海邑游网络科技有限公司 基于信息隐藏的隐私保护方法和***
CN109600725A (zh) 2019-01-04 2019-04-09 广东安创信息科技开发有限公司 一种基于sm9算法的短信加密方法
KR102151904B1 (ko) * 2019-03-26 2020-09-03 알리바바 그룹 홀딩 리미티드 블록체인 네트워크에서 사용을 위한 필드 프로그래밍가능 게이트 어레이 기반 신뢰 실행 환경
SG11201910054WA (en) * 2019-04-26 2019-11-28 Alibaba Group Holding Ltd Securely executing smart contract operations in a trusted execution environment
US11250169B2 (en) * 2019-05-02 2022-02-15 Bank Of America Corporation System for real-time authenticated obfuscation of electronic data
EP3701391B1 (en) * 2019-06-28 2021-11-10 Advanced New Technologies Co., Ltd. System and method for updating data in blockchain
US11057189B2 (en) * 2019-07-31 2021-07-06 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
CN110601955B (zh) * 2019-09-06 2022-04-19 创新先进技术有限公司 基于区块链的电子信件投递方法、装置及设备
CN111385751B (zh) * 2020-02-28 2021-09-14 腾讯科技(深圳)有限公司 信息发送方法、装置、终端及可读存储介质

Also Published As

Publication number Publication date
CN112714117A (zh) 2021-04-27
US20210328769A1 (en) 2021-10-21
CN111741028A (zh) 2020-10-02
US11477008B2 (en) 2022-10-18
CN111741028B (zh) 2020-11-24
EP3962021B1 (en) 2023-05-10
EP3962021A1 (en) 2022-03-02

Similar Documents

Publication Publication Date Title
CN112714117B (zh) 业务处理方法、装置、设备及***
CN111814198B (zh) 一种基于区块链的用户隐私数据提供方法及装置
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
EP3937525A1 (en) Methods, apparatuses, devices and systems for backtracking service behavior
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
CN109347629B (zh) 基于共享安全应用的密钥传递方法及***、存储介质、设备
CN109450620B (zh) 一种移动终端中共享安全应用的方法及移动终端
CN113364754B (zh) 数据共享方法、装置及设备
CN110366183B (zh) 短信安全防护方法及装置
KR101745843B1 (ko) 개인 데이터를 보호하기 위한 방법 및 디바이스
CN111274611A (zh) 数据脱敏方法、装置及计算机可读存储介质
CN112287376B (zh) 一种隐私数据的处理方法及装置
CN109560933B (zh) 基于数字证书的认证方法及***、存储介质、电子设备
CN111538995B (zh) 一种数据存储方法、装置及电子设备
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN111726230A (zh) 一种数据的存储方法、数据的恢复方法、装置及设备
CN111181944B (zh) 通信***及信息发布方法、装置、介质、设备
CN114301710B (zh) 确定报文是否被篡改的方法、密管平台和密管***
CN110875820A (zh) 多媒体内容保护密钥的管理方法及***、密钥代理装置
CN112818380B (zh) 业务行为的回溯处理方法、装置、设备及***
CN114553428B (zh) 一种可信验证***、装置、存储介质及电子设备
CN117955637B (zh) 数据加密方法及装置、数据解密方法及装置
CN112953893B (zh) 基于隐私保护的身份验证方法、装置、设备及***
CN115733672A (zh) 数据处理方法、装置及设备
CN116455657A (zh) 服务提供方法、装置、设备及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant