CN110022292A - 一种用户数据的处理方法及系统 - Google Patents

一种用户数据的处理方法及系统 Download PDF

Info

Publication number
CN110022292A
CN110022292A CN201811625814.9A CN201811625814A CN110022292A CN 110022292 A CN110022292 A CN 110022292A CN 201811625814 A CN201811625814 A CN 201811625814A CN 110022292 A CN110022292 A CN 110022292A
Authority
CN
China
Prior art keywords
encryption data
data
user
access code
cloud storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811625814.9A
Other languages
English (en)
Inventor
丁维
殷山
尤占涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811625814.9A priority Critical patent/CN110022292A/zh
Publication of CN110022292A publication Critical patent/CN110022292A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书公开了一种用户数据的处理方法及系统,获得第一加密数据;其中,第一加密数据是基于用户数据进行同态加密形成的数据;将第一加密数据上传至云存储;生成第一加密数据对应的访问码发送给用户设备,使用户设备发送访问码给商户设备;在接收到由商户设备发送的访问码和针对用户设备的准入规则之后,利用商户设备发送的访问码从云存储中下载第一加密数据;判断第一加密数据是否满足准入规则,并将判断结果返回给商户设备。

Description

一种用户数据的处理方法及系统
技术领域
本申请涉及互联网技术领域,尤其涉及一种用户数据的处理方法及系统。
背景技术
随着科学技术的不断发展,互联网技术也得到了飞速的发展,电子产品的种类也越来越多,人们也享受到了科技发展带来的各种便利。现在人们可以通过各种类型的电子设备,享受随着科技发展带来的舒适生活。
目前,业务方在办理用户委托的业务时,无法避免的需要和提供该业务的商户打交道。而为了保证业务办理成功,业务方一般都会要求用户输入个人数据,例如电话号码、身份证号码等等,并将这些数据提供给商户,如此则存在用户数据泄漏的风险。
发明内容
本说明书提供了一种用户数据的处理方法及系统,以解决或者部分解决存在用户数据泄漏的技术问题。
为解决上述技术问题,本说明书提供了一种用户数据的处理方法,所述方法应用于用户数据的处理系统,所述方法包括:
获得第一加密数据;其中,所述第一加密数据是基于所述用户数据进行同态加密形成的数据;
将所述第一加密数据上传至云存储;
生成所述第一加密数据对应的访问码发送给用户设备,使所述用户设备发送所述访问码给商户设备;
在接收到由所述商户设备发送的访问码和针对所述用户设备的准入规则之后,利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据;
判断所述第一加密数据是否满足所述准入规则,并将判断结果返回给所述商户设备。
本说明书公开了一种用户数据的处理系统,包括:
第一获得模块,用于获得第一加密数据;其中,所述第一加密数据是基于所述用户数据进行同态加密形成的数据;
上传模块,用于将所述第一加密数据上传至云存储;
生成模块,用于生成所述第一加密数据对应的访问码发送给用户设备,使所述用户设备发送所述访问码给商户设备;
下载模块,用于在接收到由所述商户设备发送的访问码和针对所述用户设备的准入规则之后,利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据;
第一安全计算模块,用于判断所述第一加密数据是否满足所述准入规则,并将判断结果返回给所述商户设备。
本说明书公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本说明书公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
通过本说明书的一个或者多个技术方案,本说明书具有以下有益效果或者优点:
本说明书公开了一种用户数据的处理方法及系统,首先获得基于所述用户数据进行同态加密形成的第一加密数据;将所述第一加密数据上传至云存储;生成所述第一加密数据对应的访问码发送给用户设备,使所述用户设备发送所述访问码给商户设备,在接收到由所述商户设备发送的访问码和针对所述用户设备的准入规则之后,利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据;判断所述第一加密数据是否满足所述准入规则,并将判断结果返回给所述商户设备。由于利用同态加密得到第一加密数据,故而对其计算得到的结果,和对用户数据本身计算得到的结果相同,因此可以避免利用用户数据进行计算。另外,商户设备只需要输入针对所述用户设备的准入规则即可,其他计算由处理系统完成并向商户设备输出最终结果即可,不会将用户数据透露给商户设备就能满足业务需要,能够保证数据的安全性。
上述说明仅是本说明书技术方案的概述,为了能够更清楚了解本说明书的技术手段,而可依照说明书的内容予以实施,并且为了让本说明书的上述和其它目的、特征和优点能够更明显易懂,以下特举本说明书的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本说明书的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本说明书实施例的一种用户数据的处理方法的第一种实施过程图;
图2示出了根据本说明书实施例的一种用户数据的处理系统的第一种示意图;
图3示出了根据本说明书一个实施例的计算机设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本说明书一个或者多个实施例提供了一种用户数据的处理方法及系统,用以解决现有技术的用户数据存在泄露风险的技术问题。
本说明书的一个或者多个实施例提供了一种用户数据的处理方法,该方法应用于一用户数据的处理系统,该处理系统包括金融系统、中介服务系统等等类型的系统。该处理系统存在于服务器中,该处理系统包括安全计算环境,通过安全计算保证所有操作独立可信,也不会留下痕迹、日志,使用户、商户产生信任。本实施例涉及的安全计算环境可以由用户设备指定,也可以由系统自身提供,每次运行之后自行消除记录,通过安全计算保证所有操作独立可信,也不会留下痕迹、日志等,使用户、商户产生信任。
进一步的,由于安全计算环境独立可信,故而利用安全计算环境执行同态加密、判断第一加密数据是否满足准入规则等保密需求较强的操作,以便进一步保证数据的安全性。
该处理系统对应的客户包括(消费型)用户和商户,用户指的是在该系统提供的平台上产生消费费用的用户,用户使用的终端设备称为用户设备。商户指的是在该系统提供的平台上入驻的商家,商户使用的终端设备称为商户设备。
下面请参看图1,是一种用户数据的处理方法的流程图,具体步骤如下:
步骤11,获得第一加密数据。
其中,第一加密数据是基于用户数据进行同态加密形成的数据。
在用户设备中存储的用户数据的数量不定,每个用户数据用于表示该用户区别于其他用户的个人特征。例如,用户设备中存储有用户姓名、用户年龄、用户性别、用户手机号码、身份证数据、驾驶证数据、用户在处理系统中的历史浏览记录、用户在处理系统中的交易记录、用户在处理系统中的聊天记录等等用户数据。
进一步的,每个用户数据都包含两个方面:类型和内容。例如,用户数据为赵XX,其类型为“用户姓名”,具体的内容是“赵XX”。
为了说明和解释本实施例,以表1中的9个用户数据进行举例。
从上述描述可知,该用户设备中存储有姓名赵XX,性别女,年龄20,手机号是138XX,驾驶证是510xxx等等用户数据。
对用户数据进行同态加密,实际上指的是对该用户设备中的全部用户数据或者指定用户数据进行同态加密。
在本实施例中,有两种获得第一加密数据的方式。
第一种方式是,由用户设备对自身的用户数据进行同态加密得到第一加密数据,或者由用户设备信任的其他平台对用户数据进行同态加密。处理系统接收由用户设备发送的第一加密数据即可,因此,即便是处理系统也无法得到用户数据,能够全面保证用户数据的安全性。
第二种方式是,接收由用户设备发送的用户数据,然后对用户数据进行同态加密得到第一加密数据。具体的,在接收到用户数据之后需要将其处理为同态加密需要的格式,以便进行同态加密。而在同态加密时,会利用安全计算环境独立操作同态加密的过程,操作完毕后删除操作痕迹,以避免数据泄露。此种方式使得用户设备只需发送用户数据即可,同态加密过程由处理系统在安全计算环境下操作,保证数据的安全性。
以上是获得第一加密数据的具体实施方式,下面介绍同态加密的具体过程。
在对用户数据进行同态加密得到第一加密数据的过程中,如果用户数据的数量是一个,则对该单个用户数据直接同态加密得到对应的第一加密数据。如果用户数据的数量是两个以上,则会对两个以上用户数据分别同态加密得到各自对应的加密数据。
举例来说,该用户设备存储有姓名赵XX,性别女,年龄20,手机号是138XX,驾驶证是510xxx这5个用户数据,则会对这5个用户数据分别进行加密,例如将用户数据1“赵XX”进行同态加密获得第一加密数据A,将用户数据2“性别女”进行同态加密获得第一加密数据B,将用户数据3“年龄20”进行同态加密获得第一加密数据C,将用户数据4“手机号是138XX”进行同态加密获得第一加密数据D,将用户数据5“驾驶证是510xxx”进行同态加密获得第一加密数据E。
同态加密之后数据类型不会改变,例如,用户数据1“赵XX”的数据类型为“姓名”,同态加密之后得到的第一加密数据A的数据类型仍旧为“姓名”。
作为一种可选的实施例,获得第一加密数据之后,会基于第一加密数据获得对应的摘要信息。
具体来说,摘要信息由第一加密信息进行散列处理得到,比如利用sha256算法处理得到。若第一加密数据被篡改,其对应的摘要信息也会相应变化。故而,可根据摘要信息的变化来判断第一加密数据的安全性。
进一步的,将摘要信息上传至区块链进行存证,以供用户设备下载。将摘要信息上传至区块链可保证其安全性和和对用户的公正透明性。用户设备可从区块链上下载得到该摘要信息,以便查证第一加密数据是否被篡改。
步骤12,将第一加密数据上传至云存储。
云存储可由用户设备或者处理系统指定,例如用户设备指定某某网盘作为云存储。云存储也可以由处理系统提供。
若云存储提供方式不同,则第一加密数据的上传方式也不同。
在上传的过程中,可选的方式包括:将第一加密数据上传至用户设备指定的第三方云存储(第三方云存储也就是外部云存储,例如某某网盘)。由于该第三方云存储由用户设备指定,故而处理系统会接收用户设备发送的登陆该第三方云存储的登陆账号和登陆密码,然后登陆用户设备指定的第三方云存储,并将第一加密数据上传至用户设备指定的第三方云存储。
相对的,第一加密数据可以由用户设备操作从云存储中删除。由于用户设备具有登录该第三方云存储的登录账号和登录密码,故而可以直接登录到该第三方云存储中删除其中的第一加密数据。
在上传的过程中,可选的方式包括:将第一加密数据上传至处理系统指定的第三方云存储(第三方云存储也就是外部云存储,例如某某网盘)。由于该第三方云存储由处理系统指定,故而处理系统已获知能够登陆指定的第三方云存储的登陆账号和登陆密码,故而在登陆第三方云存储并上传第一加密数据之后,可以将处理系统指定的第三方云存储的登陆账号和登陆密码发送给用户设备,以便用户设备登陆该第三方云存储删除存储其中的第一加密数据。
在上传的过程中,可选的方式包括:将第一加密数据上传至处理系统提供的内部云存储,处理系统提供的云存储是处理系统自身提供的内部云存储。故而在上传之后,处理系统会将第一加密数据上传时使用的内部云存储的登陆账号和登陆密码发送给用户设备,以便用户设备登陆该内部云存储删除存储其中的第一加密数据。
作为一种可选的实施例,为了进一步保证数据上传的安全性,上传之前可对第一加密数据进行二次加密,并将二次加密后的数据上传至云存储,由于其上传方式和前述上传方式相同,故而不再赘述。进一步的,会将二次加密的密钥发送给用户设备存储。相对的,若处理系统上传到云存储的是二次加密后的数据,那么二次加密后的数据可以由用户设备操作从云存储中删除。其删除方式和上述列举的删除方式相同,故而不再赘述。
从上述一个或者多个实施例的描述中可以获知,用户设备可以登录云存储自主删除存储在其中的第一加密数据,故而第一加密数据可以完全由用户自主控制。用户对于自己的数据完全可控。
作为一种可选的实施例,将第一加密数据上传至云存储之后,可获得云存储地址,云存储地址用于表征云存储的位置。然后将云存储地址上传至区块链进行存证。
通过上述实施例可知,通过区块链进行全程操作存证,对用户设备和商户设备安全透明。
步骤13,生成第一加密数据对应的访问码发送给用户设备,使用户设备发送访问码给商户设备。
访问码用于表征第一加密数据的类型以及第一加密数据存储在云存储中的位置。
在生成访问码的过程中,根据第一加密数据的地址和第一加密数据的类型,生成对应的访问码。
访问码是利用数字、符号、字母、文字等等一种或者多种组合共同组成的。
访问码的数量和第一加密数据的数量对应。
如果第一加密数据只有一个,则将第一加密数据进行同态加密之后,即可得到对应的访问码。
如果第一加密数据有两个以上,则每个第一加密数据都有各自的访问码。
而将访问码发送给用户设备之后,处理系统会删除该访问码和操作痕迹,以便保证第一加密数据的数据安全。而对于用户设备来说,可自主将该访问码发送给其合作的商户设备。
故而,下面的步骤介绍处理系统针对商户设备所做的操作。
步骤14,在接收到由商户设备发送的访问码和针对用户设备的准入规则之后,利用商户设备发送的访问码从云存储中下载第一加密数据。
本实施例的访问码是由用户设备发送给商户设备的。由于访问码并不代表第一加密数据本身,而是表征第一加密数据的类型及其在云存储中的位置。故而商户设备拿到访问码之后,并不能够获得用户数据,故而能够保证用户数据的安全性。
作为一种可选的实施例,若将云存储地址存储在区块链中,需从区块链中下载云存储地址,云存储地址用于表征云存储的位置,则可基于云存储地址访问云存储,进而执行下载第一加密数据的步骤。
作为一种可选的实施例,商户设备针对用户设备的准入规则包括:商户设备需要的预设数据和预设计算规则。举例来说,商户设备针对用户设备的准入规则是“用户年龄18岁以上”,该条规则中包含的预设数据3’为“18岁”,预设计算规则为:用户年龄大于18岁。再例如,商户设备针对用户设备的准入规则是“用户拥有驾驶证”。该条规则中包含的预设数据5’为“驾驶证”,预设计算规则为:第一加密数据等于预设数据为“驾驶证”。
在利用商户设备发送的访问码从云存储中下载第一加密数据之前,会将准入规则中的预设数据进行同态加密得到第二加密数据。
在铜套加密的过程中,预设数据的数量和第二加密数据的数量对应。若预设数据的数量为一个,则直接将单个预设数据进行同态加密得到第二加密数据即可。若预设数据的数量为两个以上,则将两个以上预设数据分别进行同态加密得到各自对应的第二加密数据。
举例来说,商户设备针对用户设备的准入规则中有:“年龄18岁”、“驾驶证”这两个预设数据,则会对这2个预设数据分别进行加密,例如将预设数据3’“年龄18岁”进行同态加密获得第二加密数据C’,将预设数据5’“驾驶证”进行同态加密获得第二加密数据E’。
预设数据的同态加密过程和用户数据的同态加密过程类似,故而不再赘述。
进一步的,每个预设数据都对应有数据类型。例如预设数据1’的数据类型为年龄。
在下载第一加密数据的过程中,基于第二加密数据的类型,从商户设备发送的访问码中获得和第二加密数据同类型的目标访问码;利用目标访问码从云存储中下载和第二加密数据同类型的目标加密数据。由此,能够有针对性的下载目标加密数据,而不用下载所有的第一加密数据,以节约系统资源。
步骤15,判断第一加密数据是否满足准入规则,并将判断结果返回给商户设备。
在具体的实施过程中,由于准入规则中还包含有预设计算规则,故而,可利用预设计算规则对目标加密数据和第二加密数据进行判断,并将判断结果返回给商户设备。
下面举例说明具体的判断过程。
假设用户数据3为“年龄20岁”,对其同态加密后得到第一加密数据C。
商户设备针对用户设备的准入规则是“用户年龄18岁以上”。在该条规则中,预设数据3’为“18岁”,对其同态加密得到第二加密数据C’。预设计算规则为:用户年龄大于18岁。
若利用现有技术方案,则根据规则判断用户数据3是否大于预设数据3’,若大于,则表示用户数据满足商户的条件。
在本发明的一个或者多个实施例中,由于同态加密的特性,在针对第一加密数据的计算规则和针对用户数据的计算规则相同的情况下,直接利用第一加密数据计算得到的结果和利用用户数据计算得到的结果相同。如此可以直接使用第一加密数据进行计算,而不需要使用到用户数据本身,进而保证用户数据的安全性。
在本实施例中,预设计算规则和针对用户数据和预设数据判断的规则相同。故而利用预设计算规则对比第一加密数据C和第二加密数据C’,即可得到和上述对比方式相同的结果。
进一步的,本实施例的实施方式,只需要接收商户设备发送的访问码和准入规则,然后将计算得到的结果返回给商户设备即可,不需要将用户数据给商户设备就能满足业务需要,能够避免用户数据的泄漏,保证用户数据的安全性。
作为一种可选的实施例,在利用商户设备发送的访问码从云存储中下载第一加密数据之后,更新第一加密数据的使用记录,并将更新后的使用记录上传至区块链进行存证。由此,用户设备可以从区块链中获得第一加密数据的使用记录,此外,商户设备也可以获得自身使用第一加密数据的使用记录。
基于与前述实施例中同样的说明书构思,本说明书的一个或者多个实施例还提供一种用户数据的处理系统,参看图2,包括:
第一获得模块21,用于获得第一加密数据;其中,第一加密数据是基于用户数据进行同态加密形成的数据;
上传模块22,用于将第一加密数据上传至云存储;
生成模块23,用于生成第一加密数据对应的访问码发送给用户设备,使用户设备发送访问码给商户设备;
下载模块24,用于在接收到由商户设备发送的访问码和针对用户设备的准入规则之后,利用商户设备发送的访问码从云存储中下载第一加密数据;
第一安全计算模块25,第一安全计算模块25包含有安全计算环境,通过安全计算保证所有操作独立可信,也不会留下痕迹、日志,使用户、商户产生信任。用于判断第一加密数据是否满足准入规则,并将判断结果返回给商户设备。
作为一种可选的实施例,第一获得模块21,包括:
第一接收模块,用于接收由用户设备发送的第一加密数据。
作为一种可选的实施例,第一获得模块21,包括:
第二接收模块,用于接收由用户设备发送的用户数据;
第二安全计算模块,也包含有安全计算环境,用于对用户数据进行同态加密得到第一加密数据。
作为一种可选的实施例,上传模块22,具体用于:
将第一加密数据上传至用户设备指定的第三方云存储;或
将第一加密数据上传至处理系统指定的第三方云存储;或
将第一加密数据上传至处理系统提供的内部云存储。
作为一种可选的实施例,第一加密数据可以由用户设备操作从云存储中删除。
作为一种可选的实施例,准入规则包括预设数据和预设计算规则;
处理系统还包括:
第三安全计算模块,也包含有安全计算环境,用于对预设数据进行同态加密得到第二加密数据。
作为一种可选的实施例,访问码用于表征第一加密数据的类型以及在云存储中的存储位置;
下载模块24,具体包括:
第二获得模块,用于基于第二加密数据的类型,从商户设备发送的访问码中获得和第二加密数据同类型的目标访问码;
下载子模块,用于利用目标访问码从云存储中下载和第二加密数据同类型的目标加密数据。
作为一种可选的实施例,第一安全计算模块25,具体用于利用预设计算规则对目标加密数据和第二加密数据进行判断。
作为一种可选的实施例,处理系统还包括:
更新模块,用于更新第一加密数据的使用记录,并将更新后的使用记录上传至区块链。
基于与前述实施例中同样的说明书构思,本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文任一方法的步骤。
基于与前述实施例中同样的发明构思,本说明书的实施例还提供一种计算机设备,如图3所示,包括存储器304、处理器302及存储在存储器304上并可在处理器302上运行的计算机程序,处理器302执行程序时实现前文任一方法的步骤。
其中,在图3中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口303在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他终端设备通信的单元。处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的数据。
通过本说明书的一个或者多个实施例,本说明书具有以下有益效果或者优点:
本说明书公开了一种用户数据的处理方法及系统,首先获得基于所述用户数据进行同态加密形成的第一加密数据;将所述第一加密数据上传至云存储;生成所述第一加密数据对应的访问码发送给用户设备,使所述用户设备发送所述访问码给商户设备,在接收到由所述商户设备发送的访问码和针对所述用户设备的准入规则之后,利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据;判断所述第一加密数据是否满足所述准入规则,并将判断结果返回给所述商户设备。由于利用同态加密得到第一加密数据,故而对其计算得到的结果,和对用户数据本身计算得到的结果相同,因此可以避免利用用户数据进行计算。另外,商户设备只需要输入针对所述用户设备的准入规则即可,其他计算由处理系统完成并向商户设备输出最终结果即可,不会将用户数据透露给商户设备就能满足业务需要,能够保证数据的安全性。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本说明书也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本说明书的内容,并且上面对特定语言所做的描述是为了披露本说明书的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本说明书的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个说明书方面中的一个或多个,在上面对本说明书的示例性实施例的描述中,本说明书的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本说明书要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,说明书方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本说明书的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本说明书的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本说明书的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本说明书实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本说明书还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本说明书的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本说明书进行说明而不是对本说明书进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本说明书可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (20)

1.一种用户数据的处理方法,所述方法应用于用户数据的处理系统,所述方法包括:
获得第一加密数据;其中,所述第一加密数据是基于所述用户数据进行同态加密形成的数据;
将所述第一加密数据上传至云存储;
生成所述第一加密数据对应的访问码发送给用户设备,使所述用户设备发送所述访问码给商户设备;
在接收到由所述商户设备发送的访问码和针对所述用户设备的准入规则之后,利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据;
判断所述第一加密数据是否满足所述准入规则,并将判断结果返回给所述商户设备。
2.如权利要求1所述的方法,所述获得第一加密数据,具体包括:
接收由所述用户设备发送的所述第一加密数据。
3.如权利要求1所述的方法,所述获得第一加密数据,具体包括:
接收由所述用户设备发送的所述用户数据;
对所述用户数据进行同态加密得到所述第一加密数据。
4.如权利要求1所述的方法,所述将所述第一加密数据上传至云存储,具体包括:
将所述第一加密数据上传至所述用户设备指定的第三方云存储;或
将所述第一加密数据上传至所述处理系统指定的第三方云存储;或
将所述第一加密数据上传至所述处理系统提供的内部云存储。
5.如权利要求1所述的方法,所述第一加密数据可以由所述用户设备操作从所述云存储中删除。
6.如权利要求1所述的方法,所述准入规则包括预设数据和预设计算规则;
所述利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据之前,所述方法还包括:
对所述预设数据进行同态加密得到第二加密数据。
7.如权利要求6所述的方法,所述访问码用于表征所述第一加密数据的类型以及在所述云存储中的存储位置;
所述利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据,具体包括:
基于所述第二加密数据的类型,从所述商户设备发送的访问码中获得和所述第二加密数据同类型的目标访问码;
利用所述目标访问码从所述云存储中下载和所述第二加密数据同类型的目标加密数据。
8.如权利要求7所述的方法,所述判断所述第一加密数据是否满足所述准入规则,并将判断结果返回给所述商户设备,具体包括:
利用所述预设计算规则对所述目标加密数据和所述第二加密数据进行判断,并将所述判断结果返回给所述商户设备。
9.如权利要求1所述的方法,所述利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据之后,所述方法还包括:
更新所述第一加密数据的使用记录,并将更新后的使用记录上传至区块链。
10.一种用户数据的处理系统,包括:
第一获得模块,用于获得第一加密数据;其中,所述第一加密数据是基于所述用户数据进行同态加密形成的数据;
上传模块,用于将所述第一加密数据上传至云存储;
生成模块,用于生成所述第一加密数据对应的访问码发送给用户设备,使所述用户设备发送所述访问码给商户设备;
下载模块,用于在接收到由所述商户设备发送的访问码和针对所述用户设备的准入规则之后,利用所述商户设备发送的访问码从所述云存储中下载所述第一加密数据;
第一安全计算模块,用于判断所述第一加密数据是否满足所述准入规则,并将判断结果返回给所述商户设备。
11.如权利要求10所述的处理系统,所述第一获得模块,包括:
第一接收模块,用于接收由所述用户设备发送的所述第一加密数据。
12.如权利要求10所述的处理系统,所述第一获得模块,包括:
第二接收模块,用于接收由所述用户设备发送的所述用户数据;
第二安全计算模块,用于对所述用户数据进行同态加密得到所述第一加密数据。
13.如权利要求10所述的处理系统,所述上传模块,具体用于:
将所述第一加密数据上传至所述用户设备指定的第三方云存储;或
将所述第一加密数据上传至所述处理系统指定的第三方云存储;或
将所述第一加密数据上传至所述处理系统提供的内部云存储。
14.如权利要求10所述的处理系统,所述第一加密数据可以由所述用户设备操作从所述云存储中删除。
15.如权利要求10所述的处理系统,所述准入规则包括预设数据和预设计算规则;
所述处理系统还包括:
第三安全计算模块,用于对所述预设数据进行同态加密得到第二加密数据。
16.如权利要求15所述的处理系统,所述访问码用于表征所述第一加密数据的类型以及在所述云存储中的存储位置;
所述下载模块,具体包括:
第二获得模块,用于基于所述第二加密数据的类型,从所述商户设备发送的访问码中获得和所述第二加密数据同类型的目标访问码;
下载子模块,用于利用所述目标访问码从所述云存储中下载和所述第二加密数据同类型的目标加密数据。
17.如权利要求16所述的处理系统,所述第一安全计算模块,具体用于利用所述预设计算规则对所述目标加密数据和所述第二加密数据进行判断,并将所述判断结果返回给所述商户设备。
18.如权利要求10所述的处理系统,所述处理系统还包括:
更新模块,用于更新所述第一加密数据的使用记录,并将更新后的使用记录上传至区块链。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-9任一项所述方法的步骤。
20.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-9任一项所述方法的步骤。
CN201811625814.9A 2018-12-28 2018-12-28 一种用户数据的处理方法及系统 Pending CN110022292A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811625814.9A CN110022292A (zh) 2018-12-28 2018-12-28 一种用户数据的处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811625814.9A CN110022292A (zh) 2018-12-28 2018-12-28 一种用户数据的处理方法及系统

Publications (1)

Publication Number Publication Date
CN110022292A true CN110022292A (zh) 2019-07-16

Family

ID=67188700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811625814.9A Pending CN110022292A (zh) 2018-12-28 2018-12-28 一种用户数据的处理方法及系统

Country Status (1)

Country Link
CN (1) CN110022292A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553980A (zh) * 2015-12-18 2016-05-04 北京理工大学 基于云计算的安全指纹识别系统和方法
US20160275303A1 (en) * 2015-03-19 2016-09-22 Netskope, Inc. Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (ccs)
CN105989491A (zh) * 2015-02-17 2016-10-05 孙宏铭 一种动态授权码生成方法及装置、支付交易方法及系统
CN107948160A (zh) * 2017-11-27 2018-04-20 深圳市千讯数据股份有限公司 避免隐私泄露的个人信息验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105989491A (zh) * 2015-02-17 2016-10-05 孙宏铭 一种动态授权码生成方法及装置、支付交易方法及系统
US20160275303A1 (en) * 2015-03-19 2016-09-22 Netskope, Inc. Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (ccs)
CN105553980A (zh) * 2015-12-18 2016-05-04 北京理工大学 基于云计算的安全指纹识别系统和方法
CN107948160A (zh) * 2017-11-27 2018-04-20 深圳市千讯数据股份有限公司 避免隐私泄露的个人信息验证方法

Similar Documents

Publication Publication Date Title
CN104601641B (zh) 应用链接分享方法、装置及系统
CN107682397B (zh) 客户资源获取方法、装置、终端设备及存储介质
US10860398B2 (en) Adapting legacy endpoints to modern APIs
CN103944944B (zh) 分享网页链接的方法、电子设备及系统
CN109639636A (zh) 业务数据转发、业务数据处理方法、装置及电子设备
CN103561115B (zh) 实时获取电子码的方法、开放平台及系统
CN106933871A (zh) 短链接处理方法、装置及短链接服务器
CN109218368A (zh) 实现Http反向代理的方法、装置、电子设备和可读介质
CN106664308B (zh) 注册之前的设备验证
CN104158908B (zh) 基于WiFi设备传输文件的方法及系统
CN103139761B (zh) 一种信息实时展示的方法和移动通讯终端
CN109154968B (zh) 用于组织内的安全且高效的通信的系统和方法
CN108334569A (zh) 基于短链接的保险投保方法、系统、设备及存储介质
CN108566374A (zh) 一种应用下载方法及其系统、区块链节点设备、终端
CN110019104A (zh) 文件资源交换方法、文件资源服务器及文件交换系统
CN104750805B (zh) 一种信息处理方法及电子设备
CN108924183A (zh) 用于处理信息的方法及装置
CN108564330B (zh) 信息处理方法及平台及计算机可读介质
US10049222B1 (en) Establishing application trust levels using taint propagation
CN109756992A (zh) 创建网络连接的方法、装置和系统
CN110022292A (zh) 一种用户数据的处理方法及系统
CN109547428A (zh) 验证密码及访问服务器的方法、系统以及存储介质
CN104363288A (zh) 一种文档管理系统和方法
CN105100073A (zh) 一种数据校验方法和装置
CN106416188A (zh) 用于保护和/或隐去数据保护服务的订户的用户身份和/或用户数据的方法和系统、移动通信网络、程序以及计算机程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20190716

RJ01 Rejection of invention patent application after publication