CN111737716A - 可溯源的多方数据处理方法、装置及设备 - Google Patents

可溯源的多方数据处理方法、装置及设备 Download PDF

Info

Publication number
CN111737716A
CN111737716A CN202010591826.5A CN202010591826A CN111737716A CN 111737716 A CN111737716 A CN 111737716A CN 202010591826 A CN202010591826 A CN 202010591826A CN 111737716 A CN111737716 A CN 111737716A
Authority
CN
China
Prior art keywords
data
encrypted
tracing identifier
tracing
salt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010591826.5A
Other languages
English (en)
Inventor
刘正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010591826.5A priority Critical patent/CN111737716A/zh
Publication of CN111737716A publication Critical patent/CN111737716A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了可溯源的多方数据处理方法、装置及设备,对于每一数据提供方而言,针对待加密数据,可定义相应的标识数据,即溯源标识,所述的标识数据作为溯源依据,能够起到标识待加密数据及该待加密数据所源于的数据提供方的作用,进一步地,针对待加密数据和溯源标识进行加密处理生成加密数据后,可将该加密数据发送给数据处理平台,那么,数据处理平台便可根据标识数据实现数据的溯源。

Description

可溯源的多方数据处理方法、装置及设备
技术领域
本申请涉及计算机技术领域,尤其涉及可溯源的多方数据处理方法、装置及设备。
背景技术
目前,随着大数据的发展,多方数据的融合处理也成为可能。
在现有的多方数据融合场景下,不同的数据提供方之间在不暴露原始数据的情况下进行联合计算。在此过程中,为了避免数据泄露,不同的数据提供方通常会针对各自的数据进行加密,并由相应的数据平台在加密后的密文数据基础上进行数据处理。在上述场景下,可能需要在数据处理结果中确定出数据的原始来源。
基于此,我们需要一种有效地多方数据的溯源方式。
发明内容
本说明书实施例提供可溯源的多方数据处理方法、装置及设备,用以在多方数据处理的场景下,进行有效、准确地数据溯源。
本说明书实施例提供的一种可溯源的多方数据处理方法,包括:
针对待加密数据,增加对应于该待加密数据的溯源标识;
对所述待加密数据和所述溯源标识进行加密,生成加密数据;
将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
本说明书实施例提供的另一种可溯源的多方数据处理方法,包括:
接收数据提供方发送的包含溯源标识的加密数据;
确定所述加密数据中的溯源标识;
针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
本说明书实施例提供的一种可溯源的多方数据处理装置,包括:
标识模块,针对待加密数据,增加对应于该待加密数据的溯源标识;
加密模块,对所述待加密数据和所述溯源标识进行加密,生成加密数据;
发送模块,将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
本说明书实施例提供的另一种可溯源的多方数据处理装置,包括:
接收模块,接收数据提供方发送的包含溯源标识的加密数据;
确定模块,确定所述加密数据中的溯源标识;
处理模块,针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
对应地,本说明书实施例中还提供一种可溯源的多方数据处理设备,包括:处理器、存储器,其中:
所述存储器,存储可溯源的多方数据处理程序;
所述处理器,调用存储器中存储的可溯源的多方数据处理程序,并执行:
针对待加密数据,增加对应于该待加密数据的溯源标识;
对所述待加密数据和所述溯源标识进行加密,生成加密数据;
将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
本说明书实施例中还提供另一种可溯源的多方数据处理设备,包括:处理器、存储器,其中:
所述存储器,存储可溯源的多方数据处理程序;
所述处理器,调用存储器中存储的可溯源的多方数据处理程序,并执行:
接收数据提供方发送的包含溯源标识的加密数据;
确定所述加密数据中的溯源标识;
针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
对于每一数据提供方而言,针对待加密数据,可定义相应的标识数据,即溯源标识,所述的标识数据作为溯源依据,能够起到标识待加密数据及该待加密数据所源于的数据提供方的作用。进一步地,针对待加密数据和溯源标识进行加密处理生成加密数据后,可将该加密数据发送给数据处理平台,那么,数据处理平台便可根据溯源标识实现加密数据的溯源。所述的溯源标识与原始字段相关联,这样一来,在数据融合处理过程中,溯源标识将传递至最终的数据融合结果中,并基于该溯源标识,可以针对融合结果进行溯源,其溯源精度可以达到字段级别。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的可溯源的多方数据处理过程所基于的架构示意图;
图2为本说明书实施例提供的在数据提供方侧的可溯源的多方数据处理过程;
图3为本说明书实施例提供的数据提供方进行数据加密的示意图;
图4为本说明书实施例提供的在数据处理平台侧的可溯源的多方数据处理过程;
图5为本说明书实施例提供的数据处理平台进行数据融合处理的示意图;
图6为本说明书实施例提供的在数据提供方侧的可溯源的多方数据处理装置结构示意图;
图7为本说明书实施例提供的在数据处理平台侧的可溯源的多方数据处理装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
多方数据的融合处理,可认为是基于多个数据提供方所提供的数据进行诸如:最大值统计(max)、最小值统计(min)、平均值计算(average)、累加值计算(sum)、计数(count)等数据处理,这里并不作具体限定。
例如:金融平台与多家银行对接,在此情况下,金融平台可获取用户在各银行的信用记录数据,进行多方数据融合处理,以便计算出该用户的综合信用分。基于该示例,对于任一家银行而言,并不希望将该银行内的用户数据公开,故各银行会针对用户的部分或全部的信用记录数据进行加密,经过加密的数据发送给金融平台,通过相应的数据融合算法进行信用分的计算,其过程中由于涉及用户个人的数据被加密,从而不会暴露用户的相关信息。
在上述示例中,被加密的信用记录数据中可能包含不同维度的数据(如:贷款额度、还款频率、收入水平等),而不同维度能够影响用户综合信用分的程度(也即,权重)通常是不同的。在实际应用中,金融平台为了优化数据融合算法,可能会调整不同维度的权重。但对于加密后的信用记录数据而言,金融平台难以进行确定所加密的信用记录数据所对应的维度,即,难以进行数据的溯源。
为此,在本说明书中的一个或多个实施例中,提供了一种可溯源的多方数据处理方法,在进行多方数据融合的场景下,可以实现针对源自于不同数据提供方的数据进行准确溯源,溯源精度可以达到字段级别。
需要说明的是,上述可溯源的多方数据处理方法可以采用如图1所示的架构。该架构中至少可包括:数据提供方、数据处理平台以及可信第三方。其中:
所述的数据提供方,可认为是用于提供数据的银行、网站、电信运营商等企业或机构。在一些实施例中,数据提供方也可以是同一企业或机构内部的不同部门。在另一些实施例中,数据提供方还可以是个人用户。当然,这里并不作具体限定。不同的数据提供方将数据发送给数据处理平台,以使得数据处理平台进行多方数据的融合处理。
所述的数据处理平台,用于进行多方数据融合计算处理(如上述示例中的金融平台)。在实际应用中,为了适应巨量数据的处理,数据处理平台通常可采用分布/集群式的架构。
所述的可信第三方,可认为是用于提供加密密钥的第三方网站、机构等,如:密钥管理中心(Key Manage Center,KMC)。在加密过程中,数据提供方或数据处理平台,均可使用由可信第三方所提供的密钥进行加密/解密处理。其加密方式具体可以为对称或非对称加密,解密时则可采用相应的解密方式进行处理,这里便不再过多赘述。
在上述如图1所示的架构基础上,下面将具体阐述本说明书实施例中的可溯源的多方数据处理方法。
一、在数据提供方侧
如图2所示,基于数据提供方侧的可溯源的多方数据处理方法,可包括如下步骤:
步骤S201:针对待加密数据,增加对应于该待加密数据的溯源标识。
所述的待加密数据,可认为是数据提供方所要发送至数据处理平台上进行数据融合处理的数据,诸如:待加密的字段、字段值、编码等字符串,或者,待加密的图像、音频、视频等多媒体数据等等。当然,具体将根据实际应用的需要进行确定。在后续的描述中,将以待加密数据为字段的形式为例进行说明,这里并不应作为对本申请的限定。
所述的溯源标识,用于标识待加密数据,以便在融合处理的过程中进行数据的溯源。在实际应用中,溯源标识可由数据提供方自行定义。作为本说明书实施例中的一种可行方式,溯源标识可用于反映待加密数据类型或属性特征,如:在一个简单的示例中,待加密数据的溯源标识为A-2,该溯源标识可表示该待加密数据的类型为A-2。
作为本说明书实施例中的另一种可行方式,溯源标识可作为待加密数据所属字段的编号,如:在一个简单的示例中,待加密数据的溯源标识为0100,该溯源标识可表示与待加密数据有关的字段的编号为0100。
当然,这里仅仅列举出溯源标识的可能情况,在实际应用中,溯源标识所采用的字符形式、所表征的含义,通常可根据实际应用的需要进行确定,在此并不作具体限定。
步骤S203:对所述待加密数据和所述溯源标识进行加密,生成加密数据。
在本说明书实施例中,溯源标识与待加密数据相匹配,作为溯源的依据,与待加密数据进行匹配绑定后一并进行加密。加密的方式具体可以采用加盐加密,在此情况下,可在盐中添加溯源标识,并以包含溯源标识的盐进行加盐加密处理。
当然,在实际应用中,溯源标识与待加密数据之间的匹配绑定的方式,可以是将溯源标识以字符串的方式插入至待加密数据的首端或末尾,形成“溯源标识+待加密数据”或“待加密数据+溯源标识”的结构。当然,这样的方式并不应构成对本申请的限定。
步骤S205:将包含所述溯源标识的所述加密数据发送至数据处理平台,进行多方数据融合处理。
在实际的数据融合场景下,对于每一数据提供方而言,将包含有溯源依据(即,溯源标识)的加密数据发送给数据处理平台,这样一来,数据处理平台在进行数据融合处理的过程中,便可以实现精确地数据溯源。
通过上述步骤,对于每一数据提供方而言,针对待加密数据,可定义相应的标识数据,所述的标识数据作为溯源依据,能够起到标识待加密数据及该待加密数据所源于的数据提供方的作用。进一步地,针对待加密数据和标识数据进行加密处理生成加密数据后,可将该加密数据发送给数据处理平台,那么,数据处理平台便可根据标识数据实现加密数据的溯源。
对于前述内容,需要说明的是,待加密数据中包含原始字段。具体而言,作为本说明书实施例中的一种可能方式,数据提供方可采用数据表的存储结构进行数据存储。在实际的数据融合处理过程中,数据提供方通常会将数据表中所存储的数据发送至数据处理平台进行数据融合处理。而在数据表这种存储结构下,数据表中的每一列数据,代表着具有相同共性的数据,用来描述该列数据特性的列名称为字段(field,在本申请的实施例中,为了与“加密字段”等描述相区别,故将加密前的字段称为“原始字段”)。也就是说,在本说明书实施例中,溯源标识与字段进行匹配绑定。故,数据提供方可针对原始字段以及原始字段相匹配的溯源标识进行加密,形成加密数据。这样一来,便可以实现字段级的溯源。
那么,结合以上内容,数据提供方针对数据进行加密便可以如图3所示。在图3中,每一数据提供方均提供所需加密的数据(即,待加密数据),这些待加密数据可以是待加密的原始字段。数据提供方可以采用加盐加密算法,针对原始字段进行加密处理,也即,针对原始字段加盐,所添加的盐中包含溯源标识。例如:在图3中,溯源标识“0100”作为盐的一部分,与盐中的剩余部分“Aaa”共同构成盐;同样,溯源标识“0001”与“Bbb”共同构成盐。但应注意的是,图3中所示出的溯源标识以及盐中的剩余部分,均是进行过加密运算后所得到的加密结果,为了便于理解,图3中以“0100”、“0001”、“Aaa”、“Bbb”等形式表达。
在此基础上,数据提供方可以采用可信第三方所提供的密钥进行加密(加密方式不限于对称加密或非对称加密),形成加密数据(其中包含加密字段),此时,加密字段中包含:加密后的盐(溯源标识+盐的剩余部分)以及密文信息(该密文信息可认为是原始字段经过加密处理后所生成,如图3中的11*f和22*e)。
这里需要说明的是,在某些对数据安全要求较高的应用场景下,当针对待加密字段及其盐进行加密时,针对盐中的溯源标识的加密方式与针对盐的剩余部分以及待加密字段的加密方式可以不一致。在一个简单示例中,加密方式可以为:
Md5(Md5(待加密字段+盐的剩余部分)+溯源标识)
可见,针对待加密字段和盐的剩余部分,先进行Md5加密,再将其加密结果与溯源标识进行另一次Md5加密。经过这样的加密方式所得到的加密数据,数据处理平台可以使用相应的密钥进行解密,从而获知溯源标识,而字段尚处于加密状态,从而能够保证字段的安全。
当然,除了上例所示的加密方式之外,还可以使用部分加密算法,针对“待加密字段+盐的剩余部分”使用加密算法A进行部分加密,针对“溯源标识”使用加密算法B进行部分加密。具体采用何种加密方式,可根据实际应用的需要进行确定。
在另一些可能的应用场景下,在盐中,溯源标识设置在指定位置,那么,针对盐和待加密字段的加密结果进行解密后,数据处理平台可以通过盐的指定位置,获知相应的溯源标识。当然,该方式可以应用在对数据安全要求不高的场景下,这里并不应构成对本申请的限定。
二、在数据处理平台侧
如图4所示,基于数据处理平台侧的可溯源的多方数据处理方法,可包括如下步骤:
步骤S401:接收数据提供方发送的包含溯源标识的加密数据。
在本说明书实施例中,数据处理平台将接收来源于不同数据提供方所发送的加密数据。当然,有关溯源标识、加密数据的内容可以参考前述内容,这里不在过多赘述。
步骤S403:确定所述加密数据中的溯源标识。
溯源标识作为后续融合处理过程中的溯源依据,数据处理平台在接收到来源于数据提供方的加密数据后,可确定出加密数据中所包含的溯源标识,以便在后续过程中进行溯源处理。
可以理解的是,在前述实施例中,数据提供方使用可信第三方的加密密钥进行加密,那么,数据处理平台可使用该可信第三方对应的解密密钥针对已加密的数据进行解密,从而确定出其中的溯源标识。
在实际应用时,数据处理平台可针对解密后所得到的溯源标识进行记录。
步骤S405:针对所述加密数据进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
在本说明书实施例中,可采用前述的融合处理方式,针对加密数据进行融合计算处理,并得到所需的数据融合结果(例如:前述示例中用户的综合信用分)。当然,应理解,在数据融合处理的过程中,加密数据可能进行多次加密-解密-融合的处理过程。
这里需要说明的是,在进行融合计算处理的过程中,通常是针对加密数据中除溯源标识以外的数据部分进行融合计算处理。这样也就保证了该溯源标识在融合计算处理的过程中可持续传递,并保留其数据格式。
在进行溯源时,便可基于已记录的溯源标识,在融合计算处理后的融合结果中实现溯源。
具体而言,在一些实际应用场景中,与前述如图3所示的内容相对应,溯源标识作为盐的一部分,匹配于数据表中的字段(也即,前述的原始字段)。所以,对于数据处理平台而言,对应于图3所示的内容,该数据处理平台对加密数据的融合处理示意图可如图5所示。在图5中,数据处理平台将确定出加密字段中包含的盐(及盐中包含的溯源标识),以及相应的密文信息。应理解,在实际的数据融合处理中,数据处理平台可能会基于密文信息,进行多次加密/解密处理(通常是基于加密UDF函数实现),最终得到相应的数据融合结果。在这个过程中,溯源标识将持续传递。
那么,对于最终得到的数据融合结果(通常采用输出表的方式展现)而言,根据已记录的溯源标识可知,该数据融合结果(已经过解密处理)中,包含两种不同来源的溯源标识,也即,来源于数据提供方A和数据提供方B的溯源标识0100及0001。值的注意的是,在图5中,将这两种溯源标识合并表示为01000001,这样一来,当数据处理平台需要查询溯源标识时,可以按照设定的字符长度,分别获得两个溯源标识。当然,应理解的是,图5中所示的表示方式仅是一种示例,在实际应用时,还可以采用不同的表示形式,如:在不同的溯源标识之间设置分隔符。这里并不应构成对本申请的限定。
这里需要说明的是,由于在加密阶段,数据提供方使用了可信第三方的密钥,因此,数据处理平台在对加密数据进行解密时,也将使用可信第三方的相应密钥进行解密。并且,数据处理平台对密文信息进行多次加密/解密的过程中,也会使用可信第三方的密钥,当然,使用密钥加密/解密的过程属于现有技术,这里不再过多赘述。
以上为本申请提供的可溯源的多方数据处理方法的几种实施例,基于同样的思路,本申请还提供了可溯源的多方数据处理装置的实施例,如图6所示,在数据提供方侧,可溯源的多方数据处理装置包括:
标识模块601,针对待加密数据,增加对应于该待加密数据的溯源标识;
加密模块602,对所述待加密数据和所述溯源标识进行加密,生成加密数据;
发送模块603,将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
进一步地,所述标识模块601,针对所述待加密数据,采用加盐算法,在所述待加密数据的基础上加盐,在所述盐中添加对应于该待加密数据的溯源标识。
所述加密模块602,采用由可信第三方所提供的密钥,对所述待加密数据以及包含所述溯源标识的盐进行加密,生成加密数据;
其中,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息。
在本说明书实施例中,在数据处理平台侧,还提供了可溯源的多方数据处理装置的实施例,如图7所示,具体包括:
接收模块701,接收数据提供方发送的包含溯源标识的加密数据;
确定模块702,确定所述加密数据中的溯源标识;
处理模块703,针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
进一步地,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息;
所述确定模块702,对所述加密数据进行解密,确定出包含在所述盐中的溯源标识,并记录。
所述处理模块703,针对非溯源标识的加密数据进行融合计算处理。
所述处理模块703,在针对所述数据融合结果进行解密后所得到的解密结果中,根据已记录的溯源标识进行溯源。
所述确定模块702/处理模块703,使用由可信第三方提供密钥进行解密。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定事务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行事务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (28)

1.一种可溯源的多方数据处理方法,所述方法包括:
针对待加密数据,增加对应于该待加密数据的溯源标识;所述待加密数据为用于发送至数据处理平台进行数据融合处理的数据;
对所述待加密数据和所述溯源标识进行加密,生成加密数据;
将包含所述溯源标识的所述加密数据发送至数据处理平台。
2.如权利要求1所述的方法,增加对应于该待加密数据的溯源标识,具体包括:
针对所述待加密数据,采用加盐算法,在所述待加密数据的基础上加盐;
在所述盐中添加对应于该待加密数据的溯源标识。
3.如权利要求2所述的方法,对所述待加密数据和所述溯源标识进行加密,生成加密数据,具体包括:
使用由可信第三方所提供的密钥,对所述待加密数据以及包含所述溯源标识的盐进行加密,生成加密数据;
其中,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息。
4.如权利要求1所述的方法,所述溯源标识以字符串的方式插入至所述待加密数据的首端或末尾。
5.如权利要求2所述的方法,所述溯源标识位于所述盐的指定位置。
6.如权利要求2所述的方法,针对所述待加密字段及所述盐进行加密时,对所述盐中的所述溯源标识的加密方式与对盐的剩余部分以及所述待加密字段的加密方式不同;所述盐的剩余部分为所述盐中除所述溯源标识之外的部分。
7.如权利要求2所述的方法,所述对所述待加密数据和所述溯源标识进行加密,生成加密数据,具体包括:
将所述待加密数据和盐的剩余部分进行第一阶段加密,生成第一加密结果;所述盐的剩余部分为所述盐中除所述溯源标识之外的部分;
将所述第一加密结果和所述溯源标识进行第二阶段加密,生成所述加密数据。
8.如权利要求1所述的方法,所述溯源标识包括所述待加密数据所属字段的编号。
9.如权利要求1所述的方法,所述待加密数据中包含原始字段,所述原始字段采用数据表的存储结构存储;所述溯源标识与所述原始字段所属的列名称匹配绑定。
10.一种可溯源的多方数据处理方法,所述方法包括:
接收数据提供方发送的包含溯源标识的加密数据;
确定所述加密数据中的溯源标识;
针对所述加密数据进行数据融合计算处理,生成包含所述溯源标识的数据融合结果。
11.如权利要求10所述的方法,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息;
确定所述加密数据中的溯源标识,具体包括:
对所述加密数据进行解密,确定出包含在所述盐中的溯源标识,并记录。
12.如权利要求11所述的方法,针对所述加密数据进行数据融合计算处理,具体包括:
针对非溯源标识的加密数据进行融合计算处理。
13.如权利要求11所述的方法,所述生成包含所述溯源标识的数据融合结果之后,还包括:
根据所述溯源标识对数据融合结果中的加密数据进行溯源,具体包括:
在针对所述数据融合结果进行解密后所得到的解密结果中,根据已记录的溯源标识进行溯源。
14.如权利要求11或13所述的方法,采用如下方式进行解密,具体包括:
使用由可信第三方提供密钥进行解密。
15.如权利要求11所述的方法,所述溯源标识以字符串的方式插入至所述待加密数据的首端或末尾。
16.如权利要求11所述的方法,所述溯源标识位于所述盐的指定位置。
17.如权利要求11所述的方法,所述溯源标识包括所述待加密数据所属字段的编号。
18.如权利要求10所述的方法,所述加密数据是由所述数据提供方根据待加密数据和所述溯源标识生成的,所述待加密数据中包含原始字段,所述原始字段采用数据表的存储结构存储;所述溯源标识与所述原始字段所属的列名称匹配绑定。
19.一种可溯源的多方数据处理装置,包括:
标识模块,针对待加密数据,增加对应于该待加密数据的溯源标识;所述待加密数据为用于发送至数据处理平台进行数据融合处理的数据;
加密模块,对所述待加密数据和所述溯源标识进行加密,生成加密数据;
发送模块,将包含所述溯源标识的所述加密数据发送至数据处理平台。
20.如权利要求19所述的装置,所述标识模块,针对所述待加密数据,采用加盐算法,在所述待加密数据的基础上加盐,在所述盐中添加对应于该待加密数据的溯源标识。
21.如权利要求20所述的装置,所述加密模块,使用由可信第三方所提供的密钥,对所述待加密数据以及包含所述溯源标识的盐进行加密,生成加密数据;
其中,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息。
22.一种可溯源的多方数据处理装置,包括:
接收模块,接收数据提供方发送的包含溯源标识的加密数据;
确定模块,确定所述加密数据中的溯源标识;
处理模块,针对所述加密数据进行数据融合计算处理,生成包含所述溯源标识的数据融合结果。
23.如权利要求22所述的装置,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息;
所述确定模块,对所述加密数据进行解密,确定出包含在所述盐中的溯源标识,并记录。
24.如权利要求23所述的装置,所述处理模块,针对非溯源标识的加密数据进行融合计算处理。
25.如权利要求23所述的装置,所述处理模块,在针对所述数据融合结果进行解密后所得到的解密结果中,根据已记录的溯源标识进行溯源。
26.如权利要求23或25所述的装置,所述确定模块或确定模块,使用由可信第三方提供密钥进行解密。
27.一种可溯源的多方数据处理设备,包括:处理器、存储器,其中:
所述存储器,存储可溯源的多方数据处理程序;
所述处理器,调用存储器中存储的可溯源的多方数据处理程序,并执行:
针对待加密数据,增加对应于该待加密数据的溯源标识;所述待加密数据为用于发送至数据处理平台进行数据融合处理的数据;
对所述待加密数据和所述溯源标识进行加密,生成加密数据;
将包含所述溯源标识的所述加密数据发送至数据处理平台。
28.一种可溯源的多方数据处理设备,包括:处理器、存储器,其中:
所述存储器,存储可溯源的多方数据处理程序;
所述处理器,调用存储器中存储的可溯源的多方数据处理程序,并执行:
接收数据提供方发送的包含溯源标识的加密数据;
确定所述加密数据中的溯源标识;
针对所述加密数据进行数据融合计算处理,生成包含所述溯源标识的数据融合结果。
CN202010591826.5A 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备 Pending CN111737716A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010591826.5A CN111737716A (zh) 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711146501.0A CN109800582B (zh) 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备
CN202010591826.5A CN111737716A (zh) 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201711146501.0A Division CN109800582B (zh) 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备

Publications (1)

Publication Number Publication Date
CN111737716A true CN111737716A (zh) 2020-10-02

Family

ID=66540004

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010591826.5A Pending CN111737716A (zh) 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备
CN201711146501.0A Active CN109800582B (zh) 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201711146501.0A Active CN109800582B (zh) 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备

Country Status (3)

Country Link
CN (2) CN111737716A (zh)
TW (1) TW201923647A (zh)
WO (1) WO2019095854A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113222344A (zh) * 2021-04-15 2021-08-06 卓尔智联(武汉)研究院有限公司 一种区块链数据处理方法、装置及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110866274A (zh) * 2019-11-12 2020-03-06 支付宝(杭州)信息技术有限公司 一种数据融合方法、平台、系统以及数据处理平台
CN111131266A (zh) * 2019-12-26 2020-05-08 广州信天翁信息科技有限公司 一种数据标签、追责方法及装置
CN113380016A (zh) * 2021-06-09 2021-09-10 贵州电网有限责任公司 一种基于手持设备的计量自动化系统及其使用方法
CN114547641B (zh) * 2022-01-05 2024-04-26 浪潮工业互联网股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070189543A1 (en) * 2006-02-09 2007-08-16 Infineon Technologies Ag Data-processing apparatus and method for processing data
WO2010030232A1 (en) * 2008-09-15 2010-03-18 Security Alliance Stockholm Ab A data processing system
CN103618693A (zh) * 2013-10-31 2014-03-05 中国航天科工集团第二研究院七〇六所 一种基于标签的云制造用户数据管控方法
CN104156434A (zh) * 2014-08-12 2014-11-19 北京嘉和美康信息技术有限公司 一种生物样本库的数据存储方法及其控制装置
CN104281794A (zh) * 2014-09-23 2015-01-14 北京奇艺世纪科技有限公司 一种密码存储及验证的方法和装置
CN105792110A (zh) * 2016-03-30 2016-07-20 上海申腾信息技术有限公司 一种多数据来源的数据融合、智能搜索的处理方法
CN106060078A (zh) * 2016-07-11 2016-10-26 浪潮(北京)电子信息产业有限公司 应用于云平台的用户信息加密方法、注册方法及验证方法
CN106059762A (zh) * 2016-07-26 2016-10-26 江苏国泰新点软件有限公司 数据安全处理方法及装置
US20170170960A1 (en) * 2015-01-29 2017-06-15 Hewlett Packard Enterprise Development Lp Data analytics on encrypted data elements

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1730923A1 (en) * 2004-03-23 2006-12-13 Philips Intellectual Property & Standards GmbH Anonymous integrity of transmitted data
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
CN103577611A (zh) * 2013-11-25 2014-02-12 方正国际软件有限公司 数据统一装置和数据统一方法
CN104091272A (zh) * 2014-07-09 2014-10-08 北京信长城技术研究院 一种具有唯一身份标识的鉴真和溯源系统及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070189543A1 (en) * 2006-02-09 2007-08-16 Infineon Technologies Ag Data-processing apparatus and method for processing data
WO2010030232A1 (en) * 2008-09-15 2010-03-18 Security Alliance Stockholm Ab A data processing system
CN103618693A (zh) * 2013-10-31 2014-03-05 中国航天科工集团第二研究院七〇六所 一种基于标签的云制造用户数据管控方法
CN104156434A (zh) * 2014-08-12 2014-11-19 北京嘉和美康信息技术有限公司 一种生物样本库的数据存储方法及其控制装置
CN104281794A (zh) * 2014-09-23 2015-01-14 北京奇艺世纪科技有限公司 一种密码存储及验证的方法和装置
US20170170960A1 (en) * 2015-01-29 2017-06-15 Hewlett Packard Enterprise Development Lp Data analytics on encrypted data elements
CN105792110A (zh) * 2016-03-30 2016-07-20 上海申腾信息技术有限公司 一种多数据来源的数据融合、智能搜索的处理方法
CN106060078A (zh) * 2016-07-11 2016-10-26 浪潮(北京)电子信息产业有限公司 应用于云平台的用户信息加密方法、注册方法及验证方法
CN106059762A (zh) * 2016-07-26 2016-10-26 江苏国泰新点软件有限公司 数据安全处理方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113222344A (zh) * 2021-04-15 2021-08-06 卓尔智联(武汉)研究院有限公司 一种区块链数据处理方法、装置及存储介质

Also Published As

Publication number Publication date
CN109800582B (zh) 2020-05-15
WO2019095854A1 (zh) 2019-05-23
TW201923647A (zh) 2019-06-16
CN109800582A (zh) 2019-05-24

Similar Documents

Publication Publication Date Title
CN109800582B (zh) 可溯源的多方数据处理方法、装置及设备
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
CN108364223B (zh) 一种数据审计的方法及装置
CN110032885B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN110263544B (zh) 结合交易类型和判断条件的收据存储方法和节点
CN110266644B (zh) 结合代码标注与交易类型的收据存储方法和节点
CN110264198B (zh) 结合代码标注与交易类型的有条件的收据存储方法和节点
CN110245503B (zh) 结合代码标注与判断条件的收据存储方法和节点
CN110263088B (zh) 结合代码标注与事件类型的有条件的收据存储方法和节点
CN111612462B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN111342966B (zh) 一种数据的存储方法、数据的恢复方法、装置及设备
CN113079200A (zh) 一种数据处理的方法、装置及系统
CN111898156A (zh) 区块链中实现合约调用的方法及节点、存储介质
CN113076527B (zh) 一种基于区块链的数字资产处理方法及装置
CN111651787A (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN111190974B (zh) 可验证声明的转发、获取方法、装置及设备
CN110245943B (zh) 基于判断条件的收据存储方法和节点
CN111639362B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN110474775B (zh) 一种块链式账本中的用户创建方法、装置及设备
CN110033265B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN111767556A (zh) 区块链中实现隐私保护的方法及节点、存储介质
CN110263505A (zh) 基于区块链的图片处理方法及装置
US20180234245A1 (en) Method and system for nfc-based mobile terminal password storage and recovery
CN113297611B (zh) 数据处理、加密存储、读取方法、设备及存储介质
CN113282959A (zh) 业务数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201013

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201013

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40038361

Country of ref document: HK