CN110210236A - 数据关联方法及装置 - Google Patents
数据关联方法及装置 Download PDFInfo
- Publication number
- CN110210236A CN110210236A CN201910447698.4A CN201910447698A CN110210236A CN 110210236 A CN110210236 A CN 110210236A CN 201910447698 A CN201910447698 A CN 201910447698A CN 110210236 A CN110210236 A CN 110210236A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- body data
- encrypted
- association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据关联方法及装置。其中,该方法包括:接收第一加密主体数据,其中,第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;接收密钥中心发送的与第一密钥对应的解密密钥,其中,第一密钥是密钥中心随机生成的,并且第一密钥唯一;采用解密密钥对接收到的第一加密主体数据进行解密,得到关联主体数据;将关联主体数据和需要进行关联的关联对象数据进行关联。本发明解决了相关技术中的关联方式,会导致隐私数据泄露风险高,安全性较低的技术问题。
Description
技术领域
本发明涉及数据交互领域,具体而言,涉及一种数据关联方法及装置。
背景技术
相关技术中,在数据关联过程中,由于被关联的多方数据,可能具有用户隐私,在数据关联的过程中,会增加用户隐私数据的泄露风险,甚至导致用户隐私泄露,数据的安全性较低。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据关联方法及装置,以至少解决相关技术中的关联方式,会导致隐私数据泄露风险高,安全性较低的技术问题。
根据本发明实施例的一个方面,提供了一种数据关联方法,包括:接收第一加密主体数据,其中,所述第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;接收密钥中心发送的与所述第一密钥对应的解密密钥,其中,所述第一密钥是所述密钥中心随机生成的,并且所述第一密钥唯一;采用所述解密密钥对接收到的所述第一加密主体数据进行解密,得到关联主体数据;将所述关联主体数据和需要进行关联的关联对象数据进行关联。
可选的,在将所述关联主体数据和关联对象数据进行关联之后包括:采用第二密钥对所述第一加密主体数据进行加密,得到第二加密主体数据;发送所述第二加密主体数据,其中,所述第二密钥为不可逆加密密钥。
可选的,发送所述第二加密主体数据,包括:获取所述关联对象数据和/或所述关联主体数据的相关数据;将所述相关数据,所述第一加密主体数据,以及所述第二加密主体数据,同时进行发送。
可选的,采用第二密钥对所述第一加密主体数据进行加密,得到第二加密主体数据之前包括:向所述密钥中心发送密钥请求;接收所述密钥中心响应所述密钥请求发送的第二密钥。
可选的,还包括:根据所述第二密钥对所述关联对象数据进行加密;发送通过所述第二密钥加密后的关联对象数据。
可选的,根据所述解密密钥对所述加密主体数据进行解密,得到关联主体数据之后包括:将所述第一密钥的解密密钥删除。
根据本发明实施例的另一方面,还提供了一种数据关联方法,包括:接收请求第一密钥的密钥请求,所述第一密钥用于对关联主体数据加密,生成第一加密主体数据;随机生成所述第一密钥,其中,所述第一密钥唯一;发送所述第一密钥;接收关联模块请求与所述第一密钥对应的解密密钥的第一请求,其中,所述解密密钥用于对所述第一加密主体数据进行解密,生成所述关联主体数据,将所述关联主体数据和需要进行关联的关联对象数据进行关联;向所述关联模块发送所述第一密钥的解密密钥;删除所述第一密钥和所述解密密钥。
可选的,还包括:接收请求第二密钥的密钥请求,其中,所述第二密钥为不可逆加密密钥,用于对所述第一加密主体数据进行加密,和/或,对所述关联对象数据进行加密;发送所述第二密钥。
根据本发明实施例的另一方面,还提供了一种数据关联装置,包括:第一接收模块,用于接收第一加密主体数据,其中,所述第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;第二接收模块,用于接收密钥中心发送的与所述第一密钥对应的解密密钥,其中,所述第一密钥是所述密钥中心随机生成的,并且所述第一密钥唯一;解密模块,用于采用所述解密密钥对接收到的所述第一加密主体数据进行解密,得到关联主体数据;关联模块,用于将所述关联主体数据和需要进行关联的关联对象数据进行关联。
根据本发明实施例的另一方面,还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述中任意一项所述的方法。
根据本发明实施例的另一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述中任意一项所述的方法。
在本发明实施例中,采用接收第一加密主体数据,其中,第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;接收密钥中心发送的与第一密钥对应的解密密钥,其中,第一密钥是密钥中心随机生成的,并且第一密钥唯一;采用解密密钥对接收到的第一加密主体数据进行解密,得到关联主体数据;将关联主体数据和需要进行关联的关联对象数据进行关联的方式,通过随机生成且唯一的第一密钥对关联主体数据,达到了保证关联主体数据的安全传输和与关联对象数据安全关联的目的,从而实现了避免隐私数据泄露,提高数据安全性的技术效果,进而解决了相关技术中的关联方式,会导致隐私数据泄露风险高,安全性较低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种数据关联方法的流程图;
图2是根据本发明实施例的另一种数据关联方法的流程图;
图3是根据本发明实施方式的一种数据关联交互方法的流程图;
图4是根据本发明实施例的一种数据关联装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种数据关联方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种数据关联方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,接收第一加密主体数据,其中,第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;
步骤S104,接收密钥中心发送的与第一密钥对应的解密密钥,其中,第一密钥是密钥中心随机生成的,并且第一密钥唯一;
步骤S106,采用解密密钥对接收到的第一加密主体数据进行解密,得到关联主体数据;
步骤S108,将关联主体数据和需要进行关联的关联对象数据进行关联。
通过上述步骤,采用接收第一加密主体数据,其中,第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;接收密钥中心发送的与第一密钥对应的解密密钥,其中,第一密钥是密钥中心随机生成的,并且第一密钥唯一;采用解密密钥对接收到的第一加密主体数据进行解密,得到关联主体数据;将关联主体数据和需要进行关联的关联对象数据进行关联的方式,通过随机生成且唯一的第一密钥对关联主体数据,达到了保证关联主体数据的安全传输和与关联对象数据安全关联的目的,从而实现了避免隐私数据泄露,提高数据安全性的技术效果,进而解决了相关技术中的关联方式,会导致隐私数据泄露风险高,安全性较低的技术问题。
上述步骤的执行主体可以是用于进行关联数据的关联设备。接收第一加密主体数据,可以是接收客户专区发送的第一加密主体数据。在接收第一加密主体数据之前,可以通过上述客户专区发送第一密钥请求;接收密钥中心响应上述第一密钥请求发送的第一密钥;通过上述客户专区,采用上述第一密钥对关联主体数据进行加密,得到上述第一加密主体数据;然后执行上述接收客户专区发送的第一加密主体数据。在客户专区通过第一密钥对关联主体数据进行加密后,将上述第一密钥删除,避免上述第一面要被其他方获取,提高上述第一加密主体数据的安全性。
上述关联主体数据,可以是在关联数据过程中需要进行隐私保护的数据,因此,通过第一密钥对上述关联主体数据进行加密后,进行接收,从而保证在数据传输过程中,不被截获而泄露。其中上述第一密钥为密钥中心随机生成,且第一密钥唯一。另外,第一密钥是在客户专区请求对上述关联主体数据进行加密的时候,由密钥中心随机生成,唯一的第一密钥,而且在客户专区将加密的第一加密主体数据传输给关联模块后,关联模块向密钥中心请求上述第一密钥的解密密钥,密钥中心在将解密密钥发送给关联模块后,便将密钥中心的第一密钥和解密密钥删除,也即是无法从密钥中心获取第一密钥和对应的解密密钥,提高了关联主体数据的安全性,有效保证了第一加密主体数据的安全性。
关联模块在接收到上述解密密钥后,对第一加密主体数据进行解密后,获得关联主体数据。通过上述关联主体数据和需要进行关联的关联对象数据,进行关联操作,上述关联操作可以是通过关联模块,利用上述关联主体数据和关联对象数据进行运算,得到关联结果,通过上述关联结果可以将上述关联主体数据和关联对象数据建立关联关系。
在将上述关联主体数据和关联对象数据关联完成后,关联模块中的关联主体数据和关联对象数据均已进行计算,剩下第一加密主体数据。在上述关联模块通过解密密钥,对第一加密主体数据进行解密后,可以将解密密钥删除,则在关联模块也无法获取解密密钥,有效避免隐私数据泄露,提高数据安全性的技术效果,进而解决了相关技术中的关联方式,会导致隐私数据泄露风险高,安全性较低的技术问题。
可选的,在将关联主体数据和关联对象数据进行关联之后包括:采用第二密钥对第一加密主体数据进行加密,得到第二加密主体数据;发送第二加密主体数据,其中,第二密钥为不可逆加密密钥。
在将关联主体数据和关联对象数据关联成功后,关联模块通过第二密钥对关联模块中的第一加密主体数据进行加密,上述第二密钥为不可逆加密密钥,也即是通过第二加密密钥加密后,不可被解密。防止在客户专区通过第一密钥加密关联主体数据后,到密钥中心接收到上述关联模块的第一密钥的解密密钥的请求之间的时间中,从密钥中心获取到第一密钥和/或对应的解密密钥,对第一加密数据的安全性造成威胁,导致上述关联主体数据存在泄露风险。通过不可逆加密密钥的第二密钥对上述第一加密主体数据进行加密,获得上述第二加密主体数据。这样在其他放获取到第二加密主体数据也去发进行解密,即便通过获取第二密钥,通过其他方法,对第二密钥成功解密,也只能获取到第一加密主体数据,此时的第一密钥和对应的解密密钥已经去发货区,也就无法对上述第一加密主体数据进行解密。从而有效保证了关联主体数据的安全性。
可选的,发送第二加密主体数据,包括:获取关联对象数据和/或关联主体数据的相关数据;将相关数据,第一加密主体数据,以及第二加密主体数据,同时进行发送。
在关联模块将上述关联主体数据和关联对象数据关联成功后,将关联结果,和/或第二加密主体数据,发送给客户专区。在发送数据的同时,可以将关联对象数据和/或关联主体数据的相关数据,同时发送,可以保护用户隐私的同时,也可以完成相关的关联操作。可选的,采用第二密钥对第一加密主体数据进行加密,得到第二加密主体数据之前包括:向密钥中心发送密钥请求;接收密钥中心响应密钥请求发送的第二密钥。
可选的,还包括:根据第二密钥对关联对象数据进行加密;发送通过第二密钥加密后的关联对象数据。
在上述关联对象数据也为需要进行隐私保护的数据,也可以通过该关联对象数据的存储方,请求密钥中心生成与第一密钥进行加密,将通过第一密钥加密的关联对象数据发送给关联模块;然后在关联模块中进行解密,关联对象请求密钥中心发送上述第一密钥的解密密钥;密钥中心响应上述请求,将第一密钥的解密密钥发送给关联模块,并将第一密钥和解密密钥的密钥对删除;关联模块将关联主体数据和关联对象数据关联成功后;然后,请求密钥中心的第二密钥,通过不可逆加密密钥第二密钥,对被第一名密钥加密后的关联对象数据进行加密,将加密后的关联对象数据进行发送。保证关联对象数据的安全性。
可选的,根据解密密钥对加密主体数据进行解密,得到关联主体数据之后包括:将第一密钥的解密密钥删除。
上述第一密钥是,在客户专区请求对上述关联主体数据进行加密的时候,由密钥中心随机生成,唯一的第一密钥,而且在客户专区将加密的第一加密主体数据传输给关联模块后,关联模块向密钥中心请求上述第一密钥的解密密钥,密钥中心在将解密密钥发送给关联模块后,便将密钥中心的第一密钥和解密密钥删除,也即是无法从密钥中心获取第一密钥和对应的解密密钥,提高了关联主体数据的安全性,有效保证了第一加密主体数据的安全性。
图2是根据本发明实施例的另一种数据关联方法的流程图,如图2所示,根据本发明实施例的另一方面,还提供了一种数据关联方法,包括:
步骤S202,接收请求第一密钥的密钥请求,第一密钥用于对关联主体数据加密,生成第一加密主体数据;
步骤S204,随机生成第一密钥,其中,第一密钥唯一;
步骤S206,发送第一密钥;
步骤S208,接收关联模块请求与第一密钥对应的解密密钥的第一请求,其中,解密密钥用于对第一加密主体数据进行解密,生成关联主体数据,将关联主体数据和需要进行关联的关联对象数据进行关联;
步骤S210,向关联模块发送第一密钥的解密密钥;
步骤S212,删除第一密钥和解密密钥。
通过上述步骤,采用接收请求第一密钥的密钥请求,第一密钥用于对关联主体数据加密,生成第一加密主体数据;随机生成第一密钥,其中,第一密钥唯一;发送第一密钥;接收关联模块请求与第一密钥对应的解密密钥的第一请求,其中,解密密钥用于对第一加密主体数据进行解密,生成关联主体数据,将关联主体数据和需要进行关联的关联对象数据进行关联;向关联模块发送第一密钥的解密密钥;删除第一密钥和解密密钥的方式,通过随机生成且唯一的第一密钥对关联主体数据,达到了保证关联主体数据的安全传输和与关联对象数据安全关联的目的,从而实现了避免隐私数据泄露,提高数据安全性的技术效果,进而解决了相关技术中的关联方式,会导致隐私数据泄露风险高,安全性较低的技术问题。
可选的,还包括:接收请求第二密钥的密钥请求,其中,第二密钥为不可逆加密密钥,用于对第一加密主体数据进行加密,和/或,对关联对象数据进行加密;发送第二密钥。
需要说明的是,本实施例还提供了一种可选的实施方式,下面对该实施方式进行详细说明。
本实施方式提供一个密钥生成中心,用于将客户的需要进行关联的关联主体进行加解密。密钥中心保证用户每次的生成的密钥都不会重复。
以一个关联主体手机号“13611**2233”为例,在连续获取两次密钥后,两次获取的密钥分别为加密密钥1和加密密钥2,且加密密钥1和加密密钥2不同:
[hash(13611**2233,加密秘钥1)]=[aaaaaaa]
[hash(13611**2233,加密秘钥2)]=[bbbbbb]
可以看到,即使手机号相同,在不同的密钥每次返回结果也不同,用户依然不能将客户通过手机号串联起来,可以起到用户隐私保护的目的。
在融合计算专区,需要进行数据关联时,会根据加密密钥从密钥中心获取对应的解密密钥,在计算专区将客户的上传数据解密(只对当前计算可见),解密后同需要映射的数据源进行关联操作,例如将当前手机号关联一个用户画像。
关联完成后,关联主体会再次使用加密密钥进行加密。申请一个不可逆的加密密钥,也即是加密密钥3,从原来的加密主体进行二次加密。
[hash(aaaaaa,加密秘钥3)]=[cccccc]
最终返回一个任何人都无法反编译的唯一主体和关联结果相关的数据。例如:
cccccc:{年龄:19-20,地址:朝阳区双井}
这样既保护了用户的隐私,又可以完成相关的关联操作。
更进一步,如果客户需要关联的数据也是敏感数据(例如imei),则会对敏感数据同样适用加密算法进行加密操作:
[hash(imei-001,加密秘钥3)]=[dddddd]
图3是根据本发明实施方式的一种数据关联交互方法的流程图,如图3所示,数据交换过程如下:
客户专区,向密钥中心发送申请密钥的请求;密钥中心响应上述申请密钥的请求,生成加密解密对,然后将加密密钥发送给客户专区;客户专区接收到上述加密密钥后,通过上述加密密钥对关联主体数据进行加密,然后将加密后的关联主体数据,发送给融合计算区,请求融合计算区进行关联计算;融合计算取接收到上述加密后的关联主体数据,向密钥中心发送申请上述加密密钥对应的解密密钥的请求;密钥中心接收到上述请求后,将上述加密密钥对应的解密密钥发送给上述融合计算区,并将上述加密密钥和解密密钥的密钥对销毁,该销毁不可恢复;融合计算区在接收到上述解密密钥后,通过上述解密密钥对上述加密后的关联主体数据进行解密,获得关联主体数据;融合计算区将上述关联主体数据和需要与管理主体数据进行关联的关联对象数据进行关联,得到关联结果;融合计算区向上述密钥中心申请加密密钥,需要说明的是,上述加密密钥为不可逆加密密钥;密钥中心生成上述不可逆加密密钥,将上述不可逆加密密钥发送给融合计算区;融合计算区通过上述不可逆加密密钥对需要加密的数据进行加密,可以是关联主体数据,可以是关联对象数据,还可以是关联结果;融合计算区将加密结果通过不可逆加密密钥加密后,将加密过的关联结果发送给客户专区。
本实施方式采用双密钥的加密方式,在第一次加密时可以保护客户的数据安全不被融合方保留,起到保护客户隐私安全的目的。在第二次加密时可以彻底保证被融合的用户的隐私安全受到彻底保护。
需要说明的是,本实施方式在密钥中心对客户专区的关联主体数据进行加密时,是可逆加密。在融合区计算时,将数据进行解密后获取到原始内容进行计算,同时销毁当前密钥对(该密钥对只能使用一次)。所述融合计算其实是一个映射的过程。可以是拥有数据的双方进行数据交换,此过程公开透明,是为了规避国家对数据交换产生的隐私风险。
图4是根据本发明实施例的一种数据关联装置的示意图,如图4所示,根据本发明实施例的另一方面,还提供了一种数据关联装置,包括:第一接收模块42,第二接收模块44,解密模块46和关联模块48。下面对该装置进行详细说明。
第一接收模块42,用于接收第一加密主体数据,其中,第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;第二接收模块44,与上述第一接收模块42相连,用于接收密钥中心发送的与第一密钥对应的解密密钥,其中,第一密钥是密钥中心随机生成的,并且第一密钥唯一;解密模块46,与上述第二接收模块44相连,用于采用解密密钥对接收到的第一加密主体数据进行解密,得到关联主体数据;关联模块48,与上述解密模块46相连,用于将关联主体数据和需要进行关联的关联对象数据进行关联。
通过上述装置,采用第一接收模块42接收第一加密主体数据,其中,第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;第二接收模块44接收密钥中心发送的与第一密钥对应的解密密钥,其中,第一密钥是密钥中心随机生成的,并且第一密钥唯一;解密模块46采用解密密钥对接收到的第一加密主体数据进行解密,得到关联主体数据;关联模块48将关联主体数据和需要进行关联的关联对象数据进行关联的方式,通过随机生成且唯一的第一密钥对关联主体数据,达到了保证关联主体数据的安全传输和与关联对象数据安全关联的目的,从而实现了避免隐私数据泄露,提高数据安全性的技术效果,进而解决了相关技术中的关联方式,会导致隐私数据泄露风险高,安全性较低的技术问题。
根据本发明实施例的另一方面,还提供了另一种数据关联装置,包括:第三接收模块,生成模块,第一发送模块,第四接收模块,第二发送模块和删除模块。下面对该装置进行详细说明。
第三接收模块,用于接收请求第一密钥的密钥请求,第一密钥用于对关联主体数据加密,生成第一加密主体数据;生成模块,与上述第三接收模块相连,用于随机生成第一密钥,其中,第一密钥唯一;第一发送模块,与上述生成模块相连,用于发送第一密钥;第四接收模块,与上述第一发送模块相连,用于接收关联模块请求与第一密钥对应的解密密钥的第一请求,其中,解密密钥用于对第一加密主体数据进行解密,生成关联主体数据,将关联主体数据和需要进行关联的关联对象数据进行关联;第二发送模块,与上述第四接收模块相连,用于向关联模块发送第一密钥的解密密钥;删除模块,与上述第二发送模块相连,用于删除第一密钥和解密密钥。
通过上述步骤,采用第三接收模块接收请求第一密钥的密钥请求,第一密钥用于对关联主体数据加密,生成第一加密主体数据;生成模块随机生成第一密钥,其中,第一密钥唯一;第一发送模块发送第一密钥;第四接收模块接收关联模块请求与第一密钥对应的解密密钥的第一请求,其中,解密密钥用于对第一加密主体数据进行解密,生成关联主体数据,将关联主体数据和需要进行关联的关联对象数据进行关联;第二发送模块向关联模块发送第一密钥的解密密钥;删除模块删除第一密钥和解密密钥的方式,通过随机生成且唯一的第一密钥对关联主体数据,达到了保证关联主体数据的安全传输和与关联对象数据安全关联的目的,从而实现了避免隐私数据泄露,提高数据安全性的技术效果,进而解决了相关技术中的关联方式,会导致隐私数据泄露风险高,安全性较低的技术问题。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述中任意一项的方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述中任意一项的方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (11)
1.一种数据关联方法,其特征在于,包括:
接收第一加密主体数据,其中,所述第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;
接收密钥中心发送的与所述第一密钥对应的解密密钥,其中,所述第一密钥是所述密钥中心随机生成的,并且所述第一密钥唯一;
采用所述解密密钥对接收到的所述第一加密主体数据进行解密,得到关联主体数据;
将所述关联主体数据和需要进行关联的关联对象数据进行关联。
2.根据权利要求1所述的方法,其特征在于,在将所述关联主体数据和关联对象数据进行关联之后包括:
采用第二密钥对所述第一加密主体数据进行加密,得到第二加密主体数据;
发送所述第二加密主体数据,其中,所述第二密钥为不可逆加密密钥。
3.根据权利要求2所述的方法,其特征在于,发送所述第二加密主体数据,包括:
获取所述关联对象数据和/或所述关联主体数据的相关数据;
将所述相关数据,所述第一加密主体数据,以及所述第二加密主体数据,同时进行发送。
4.根据权利要求2所述的方法,其特征在于,采用第二密钥对所述第一加密主体数据进行加密,得到第二加密主体数据之前包括:
向所述密钥中心发送密钥请求;
接收所述密钥中心响应所述密钥请求发送的第二密钥。
5.根据权利要求4所述的方法,其特征在于,还包括:
根据所述第二密钥对所述关联对象数据进行加密;
发送通过所述第二密钥加密后的关联对象数据。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,根据所述解密密钥对所述加密主体数据进行解密,得到关联主体数据之后包括:
将所述第一密钥的解密密钥删除。
7.一种数据关联方法,其特征在于,包括:
接收请求第一密钥的密钥请求,所述第一密钥用于对关联主体数据加密,生成第一加密主体数据;
随机生成所述第一密钥,其中,所述第一密钥唯一;
发送所述第一密钥;
接收关联模块请求与所述第一密钥对应的解密密钥的第一请求,其中,所述解密密钥用于对所述第一加密主体数据进行解密,生成所述关联主体数据,将所述关联主体数据和需要进行关联的关联对象数据进行关联;
向所述关联模块发送所述第一密钥的解密密钥;
删除所述第一密钥和所述解密密钥。
8.根据权利要求7所述的方法,其特征在于,还包括:
接收请求第二密钥的密钥请求,其中,所述第二密钥为不可逆加密密钥,用于对所述第一加密主体数据进行加密,和/或,对所述关联对象数据进行加密;
发送所述第二密钥。
9.一种数据关联装置,其特征在于,包括:
第一接收模块,用于接收第一加密主体数据,其中,所述第一加密主体数据是通过第一密钥对关联主体数据进行加密得到的;
第二接收模块,用于接收密钥中心发送的与所述第一密钥对应的解密密钥,其中,所述第一密钥是所述密钥中心随机生成的,并且所述第一密钥唯一;
解密模块,用于采用所述解密密钥对接收到的所述第一加密主体数据进行解密,得到关联主体数据;
关联模块,用于将所述关联主体数据和需要进行关联的关联对象数据进行关联。
10.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至8中任意一项所述的方法。
11.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至8中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910447698.4A CN110210236B (zh) | 2019-05-27 | 2019-05-27 | 数据关联方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910447698.4A CN110210236B (zh) | 2019-05-27 | 2019-05-27 | 数据关联方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110210236A true CN110210236A (zh) | 2019-09-06 |
CN110210236B CN110210236B (zh) | 2020-07-14 |
Family
ID=67788973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910447698.4A Active CN110210236B (zh) | 2019-05-27 | 2019-05-27 | 数据关联方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110210236B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101983385A (zh) * | 2008-04-02 | 2011-03-02 | 思科技术公司 | 跨越数据中心对存储区域网加密密钥的分布 |
CN103155481A (zh) * | 2010-10-15 | 2013-06-12 | 塞尔蒂卡姆公司 | 具有消息恢复的数字签名的认证加密 |
CN104519113A (zh) * | 2013-10-08 | 2015-04-15 | 深圳市王菱科技开发有限公司 | 支持交互关联系统与wifi无隙连接的视频信息信号 |
CN104899518A (zh) * | 2015-03-12 | 2015-09-09 | 深圳市腾讯计算机系统有限公司 | 一种业务处理方法及装置 |
CN105701423A (zh) * | 2015-12-31 | 2016-06-22 | 深圳前海微众银行股份有限公司 | 应用于云端支付业务的数据存储方法及装置 |
CN107465504A (zh) * | 2017-08-15 | 2017-12-12 | 上海与德科技有限公司 | 一种提高密钥安全性的方法及装置 |
CN108924099A (zh) * | 2018-06-15 | 2018-11-30 | 清华大学深圳研究生院 | 加密方法、加密装置、加密性能分析方法及装置 |
CN109190401A (zh) * | 2018-09-13 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 |
-
2019
- 2019-05-27 CN CN201910447698.4A patent/CN110210236B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101983385A (zh) * | 2008-04-02 | 2011-03-02 | 思科技术公司 | 跨越数据中心对存储区域网加密密钥的分布 |
CN103155481A (zh) * | 2010-10-15 | 2013-06-12 | 塞尔蒂卡姆公司 | 具有消息恢复的数字签名的认证加密 |
CN104519113A (zh) * | 2013-10-08 | 2015-04-15 | 深圳市王菱科技开发有限公司 | 支持交互关联系统与wifi无隙连接的视频信息信号 |
CN104899518A (zh) * | 2015-03-12 | 2015-09-09 | 深圳市腾讯计算机系统有限公司 | 一种业务处理方法及装置 |
CN105701423A (zh) * | 2015-12-31 | 2016-06-22 | 深圳前海微众银行股份有限公司 | 应用于云端支付业务的数据存储方法及装置 |
CN107465504A (zh) * | 2017-08-15 | 2017-12-12 | 上海与德科技有限公司 | 一种提高密钥安全性的方法及装置 |
CN108924099A (zh) * | 2018-06-15 | 2018-11-30 | 清华大学深圳研究生院 | 加密方法、加密装置、加密性能分析方法及装置 |
CN109190401A (zh) * | 2018-09-13 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 |
Also Published As
Publication number | Publication date |
---|---|
CN110210236B (zh) | 2020-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632292B (zh) | 基于联盟链的数据共享方法和系统 | |
CN105553951B (zh) | 数据传输方法和装置 | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
CN103229450B (zh) | 用于安全多租户数据存储的系统和方法 | |
CN109902494A (zh) | 数据加密存储方法、装置,以及文件存储系统 | |
CN106713508B (zh) | 一种基于云服务器的数据存取方法及系统 | |
CN109886417A (zh) | 基于联邦学习的模型参数训练方法、装置、设备及介质 | |
CN109150517B (zh) | 基于sgx的密钥安全管理系统及方法 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
CN108833385A (zh) | 基于联盟链加密的用户数据匿名共享方法 | |
CN111275202A (zh) | 一种面向数据隐私保护的机器学习预测方法及系统 | |
US20220014367A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN108347404A (zh) | 一种身份认证方法及装置 | |
CN110505053B (zh) | 一种量子密钥充注方法、装置及系统 | |
CN109492424A (zh) | 数据资产管理方法、数据资产管理装置及计算机可读介质 | |
CN108881189A (zh) | 基于联盟链的用户数据匿名共享系统 | |
CN113643134A (zh) | 基于多密钥同态加密的物联网区块链交易方法及系统 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN109934013A (zh) | 一种数据保护方法及装置 | |
CN113709150A (zh) | 一种数据所有者数据共享使用系统 | |
CN110598427B (zh) | 数据的处理方法、系统和存储介质 | |
Yang et al. | A privacy model for RFID tag ownership transfer | |
CN116248289A (zh) | 基于密文属性加密的工业互联网标识解析访问控制方法 | |
CN110210236A (zh) | 数据关联方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100020 Success Center A901, No. 20 East Third Ring Road, Chaoyang District, Beijing Applicant after: Beijing Shenyan Intelligent Technology Co., Ltd. Address before: 100020 Success Center A901, No. 20 East Third Ring Road, Chaoyang District, Beijing Applicant before: Beijing friends of Interactive Information Technology Co., Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |