CN112654989A - 数据保存方法、数据访问方法及相关装置、设备 - Google Patents
数据保存方法、数据访问方法及相关装置、设备 Download PDFInfo
- Publication number
- CN112654989A CN112654989A CN202080004855.5A CN202080004855A CN112654989A CN 112654989 A CN112654989 A CN 112654989A CN 202080004855 A CN202080004855 A CN 202080004855A CN 112654989 A CN112654989 A CN 112654989A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- data storage
- storage device
- supervision
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据保存方法、数据访问方法及相关装置、设备。该数据保存方法在数据存储设备保存待存储数据时,向第三方监管设备请求监管密钥,通过该监管密钥对该待存储数据进行加密,存储该待存储数据经加密后的数据,进而,在数据存储设备中目标数据存储的数据被访问时,向第三方监管设备请求监管密钥,通过该监管密钥对该目标数据的加密数据进行解密,得到目标数据。可见,通过上述数据保存方法,可以保证数据存储设备存储的数据的过程是受到第三方监管设备监管的设备,当数据存储设备不存在监管密钥的情况下,数据存储设备不能解密其存储的数据,实现了数据的监控,保护数据的安全。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据保存方法、数据访问方法及相关装置、设备。
背景技术
部分数据,比如测绘数据、地图数据等涉及国家安全的数据不得私自保管,需要有相关保管资质的数据保管机构来保存。部分用户由于自身设备、技术的限制也可能需求专业的数据保管机构代为保管其数据。
当数据被保存在数据保管机构,如何保证数据的安全以及实现数据被监管机构的监管目前存在的一个技术问题。
发明内容
本申请实施例提供了一种数据保存方法、数据访问方法及相关装置、设备,可以保护数据的安全,实现监管机构对数据的监管。
第一方面,本申请实施例提供了一种数据保存方法,包括:
数据存储设备接收数据上传设备发送的针对待存储数据的存储请求;
所述数据存储设备向第三方监管设备发送针对所述待存储数据的密钥请求,以使所述第三方监管设备在接收到所述密钥请求后生成监管密钥;
所述数据存储设备接收所述第三方监管设备发送的所述监管密钥;
所述数据存储设备通过所述监管密钥对所述待存储数据进行加密,得到第一加密数据;
所述数据存储设备存储所述第一加密数据。
在一种可能的实现中,所述待存储数据是由原始数据通过上传密钥加密得到的。
在一种可能的实现中,所述数据存储设备通过所述监管密钥对所述待存储数据进行加密之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的针对所述监管密钥的时间权限;
在所述数据存储设备的当前时间在所述时间权限允许的时间范围内,触发所述数据存储设备执行所述通过所述监管密钥对所述待存储数据进行加密的步骤。
在一种可能的实现中,所述数据存储设备通过所述监管密钥对所述待存储数据进行加密之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的参考指纹,所述参考指纹为所述第三方监管设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述数据存储设备生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到待检测指纹;
在所述待检测指纹与所述参考指纹一致时,触发所述数据存储设备执行所述通过所述监管密钥对所述待存储数据进行加密的步骤。
在一种可能的实现中,所述监管密钥是所述待存储数据的标识和随机字符串所生成的组合数据的哈希值。
第二方面,本申请实施例还提供了一种数据保存方法,包括:
数据上传设备获取待存储数据;
所述数据上传设备向数据存储设备发送针对所述待存储数据的存储请求,以使所述数据存储设备在接收到所述存储请求后,所述数据存储设备通过监管密钥对所述待存储数据进行加密并存储加密后的数据;其中,所述监管密钥是第三方监管设备根据来自所述数据存储设备的密钥请求生成的。
在一种可能的实现中,所述数据上传设备获取待存储数据包括:
所述数据上传设备通过上传密钥对原始数据进行加密,得到所述待存储数据。
在一种可能的实现中,所述监管密钥是所述待存储数据的标识和随机字符串所生成的组合数据的哈希值。
第三方面,本申请实施例还提供了一种数据保存方法,包括:
第三方监管设备接收数据存储设备发送的针对待存储数据的密钥请求,所述密钥请求为所述数据存储设备在接收到针对待存储数据的保存请求后生成的;
所述第三方监管设备根据所述密钥请求生成监管密钥;
所述第三方监管设备将所述监管密钥发送至所述数据存储设备,以使所述数据存储设备通过所述监管密钥对所述待存储数据进行加密并存储加密后的数据。
第四方面,本申请实施例还提供了一种数据访问方法,包括:
数据存储设备接收访问设备访问请求,所述访问请求用于请求目标数据的明文;
所述数据存储设备向第三方监管设备发送针对所述目标数据的监管密钥请求,以使所述第三方监管设备在接收到所述监管密钥请求后向所述数据存储设备发送针对所述目标数据的监管密钥;
所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据;
所述数据存储设备向所述访问设备发送所述目标数据的明文。
在一种可能的实现中,所述数据存储设备向所述访问设备发送所述目标数据的明文之前,所述方法还包括:
所述数据存储设备向数据上传设备发送针对所述目标数据的上传密钥请求,以使所述数据上传设备在接收到所述上传密钥请求后向所述数据存储设备发送所述目标数据的上传密钥;
所述数据存储设备接收所述上传密钥;
所述数据存储设备通过所述上传密钥对所述目标数据进行解密,得到所述目标数据的明文。
在一种可能的实现中,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的针对所述监管密钥的第一时间权限;
在所述数据存储设备的当前时间在所述第一时间权限允许的时间范围内,触发所述数据存储设备执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
在一种可能的实现中,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的第一参考指纹,所述第一参考指纹为所述第三方监管设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述数据存储设备生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到第一待检测指纹;
在所述第一待检测指纹与所述第一参考指纹一致时,触发所述数据存储设备执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
在一种可能的实现中,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述方法还包括:
所述数据存储设备接收所述数据上传设备备发送的针对所述监管密钥的第二时间权限;
在所述数据存储设备的当前时间在所述第一时间权限允许的时间范围内,触发所述数据存储设备执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
在一种可能的实现中,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的第二参考指纹,所述第二参考指纹为所述数据上传设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述数据存储设备生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到第二待检测指纹;
在所述第二待检测指纹与所述第二参考指纹一致时,触发所述数据存储设备执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
第五方面,本申请实施例还提供了一种数据访问方法,包括:
访问设备向数据存储设备发送针对目标数据的访问请求,以使所述数据存储设备在接所述访问请求后,所述数据存储设备通过监管密钥对所述目标数据的加密数据进行解密,以得到所述目标数据;其中,所述监管密钥是第三方监管设备在接收到所述数据存储设备发送的监管密钥请求后生成的;
所述访问设备接收来自所述所述数据存储设备发送的所述目标数据的明文。
在一种可能的实现中,所述目标数据的明文是所述数据存储设备通过上传密钥对所述目标数据进行解密得到的,所述上传密钥为数据上传设备根据来自所述数据存储设备的上传密钥请求生成的。
在一种可能的实现中,所述监管密钥是所述目标数据的标识和随机字符串所生成的组合数据的哈希值。
第六方面,本申请实施例还提供了一种数据访问方法,包括:
第三方监管设备接收数据存储设备发送的针对目标数据的监管密钥请求,所述监管密钥请求是所述数据存储设备在接收到访问设备发送的访问请求后生成的,所述访问请求用于请求访问所述目标数据的明文;
所述第三方监管设备根据所述密钥请求生成监管密钥;
所述第三方监管设备将所述目标数据的监管密钥发送至所述数据存储设备,以使所述数据存储设备通过所述监管密钥对所述目标数据的密文进行解密,以得到所述目标数据并向请求设备发送所述目标数据的明文。
第七方面,本申请实施例还提供了一种数据保存装置,包括用于实现如第一方面所述任意一种数据保存方法中的功能单元。
第八方面,本申请实施例还提供了一种数据存储设备,包括处理器、存储器和通信接口,所述存储器用于存储程序,所述处理器执行所述存储器存储的程序,当所述存储器存储的程序被执行时,使得所述数据存储设备实现如第一方面所述的任意一种方法。
第九方面,本申请实施例还提供了一种数据保存装置,包括用于实现如第二方面所述任意一种数据保存方法中的功能单元。
第十方面,本申请实施例还提供了一种数据上传设备,包括处理器、存储器和通信接口,所述存储器用于存储程序,所述处理器执行所述存储器存储的程序,当所述存储器存储的程序被执行时,使得所述数据上传设备实现如第二方面所述的任意一种方法。
第十一方面,本申请实施例还提供了一种数据保存装置,包括用于实现如第三方面所述任意一种数据保存方法中的功能单元。
第十二方面,本申请实施例还提供了一种第三方监管设备,包括处理器、存储器和通信接口,所述存储器用于存储程序,所述处理器执行所述存储器存储的程序,当所述存储器存储的程序被执行时,使得所述第三方监管设备实现如第三方面所述的任意一种方法。
第十三方面,本申请实施例还提供了一种数据访问装置,包括用于实现如第四方面所述任意一种数据访问方法中的功能单元。
第十四方面,本申请实施例还提供了一种数据存储设备,包括处理器、存储器和通信接口,所述存储器用于存储程序,所述处理器执行所述存储器存储的程序,当所述存储器存储的程序被执行时,使得所述数据存储设备实现如第四方面所述的任意一种方法。
第十五方面,本申请实施例还提供了一种数据访问装置,包括用于实现如第五方面所述任意一种数据访问方法中的功能单元。
第十六方面,本申请实施例还提供了一种访问设备,包括处理器、存储器和通信接口,所述存储器用于存储程序,所述处理器执行所述存储器存储的程序,当所述存储器存储的程序被执行时,使得所述访问设备实现如第五方面所述的任意一种方法。
第十七方面,本申请实施例还提供了一种数据访问装置,包括用于实现如第六方面所述任意一种数据访问方法中的功能单元。
第十八方面,本申请实施例还提供了一种第三方监管设备,包括处理器、存储器和通信接口,所述存储器用于存储程序,所述处理器执行所述存储器存储的程序,当所述存储器存储的程序被执行时,使得所述第三方监管设备实现如第六方面所述的任意一种方法。
第十九方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读介质用于存储有计算机可执行指令,所述计算机可执行指令在被所述计算机调用时用于使所述计算机实现如第一至六方面任一方面所述的方法。
第二十方面,本申请实施例还提供了一种包含指令的计算机程序产品,当上述计算机程序产品在电子设备上运行时,使得上述终端执行如第一方面或第一方面任意一种可能的实现方式所述的机器学习模型的搜索方法。
第二十一方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读介质用于存储有计算机可执行指令,所述计算机可执行指令在被所述计算机调用时用于使所述计算机实现实现如第一至六方面任一方面所述的方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1A是本申请实施例提供的一种数据托管系统的架构示意图;
图1B是本申请实施例提供的一种数据保存方法的示意性说明图;
图1C是本申请实施例提供的一种数据访问方法的示意性说明图;
图1D是本申请实施例提供的另一种数据保存方法的示意性说明图;
图1E是本申请实施例提供的另一种数据访问方法的示意性说明图;
图2A是本申请实施例提供的一种数据保存方法的流程示意图;
图2B是本申请实施例提供的另一种数据保存方法的流程示意图;
图2C是本申请实施例提供的又一种数据保存方法的流程示意图;
图2D是本申请实施例提供的又一种数据保存方法的流程示意图;
图3A是本申请实施例提供的一种数据访问方法的流程示意图;
图3B是本申请实施例提供的另一种数据访问方法的流程示意图;
图4是本申请实施例提供的一种数据保存装置的结构示意图;
图5是本申请实施例提供的另一种数据保存装置的结构示意图;
图6是本申请实施例提供的又一种数据保存装置的结构示意图;
图7是本申请实施例提供的一种数据访问装置的结构示意图;
图8是本申请实施例提供的另一种数据访问装置的结构示意图;
图9是本申请实施例提供的又一种数据访问装置的结构示意图;
图10是本申请实施例提供的一种数据存储设备的结构示意图;
图11是本申请实施例提供的一种数据上传设备的结构示意图;
图12是本申请实施例提供的一种第三方监管设备的结构示意图;
图13是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
请参阅图1A,图1A是本申请实施例提供的一种数据保管系统的架构图,该系统可以包括:数据采集设备、数据上传设备、数据存储设备、第三方监管设备、访问设备等。在一种场景中,数据采集设备可以是用于采集地图数据的采集车,数据上传设备和访问设备可以是车企数据服务器,数据存储设备可以是具备地图数据存储资质单位的服务器,第三方监管设备可以是用于监管地图数据的单位或机构的服务器/设备等。应理解,图1A仅以各个设备为一个为例来说明,在实际应用中,各个设备均可以包括多个。其中:
数据采集设备用于采集数据,该数据可以称为原始数据或明文数据。数据上传设备用于将数据采集设备采集的原始数据上传至举存储系统。在一些实施例中,数据采集设备本身也可以作为数据上传设备。在一种场景中,该数据采集是配置了激光雷达、摄像头、运动传感器、定位系统等中至少一种的设备,如车辆、手机等用于采集环境中的位置数据、点云数据和/或图像数据等。此时车辆可以被称为采集车,采集车在采集到数据后可以直接上传到数据存储系统;也可以发送给数据上传设备(如实施数据采集的企业的服务器),由数据上传设备将采集车采集到的原始数据上传到数据存储系统。在另一种场景中,数据采集设备可以是如手机、智能手环等移动终端,例如,手机可以通过摄像头采集图片,还可以接收到用户为该采集的图像添加的标签,进而将采集的到图片和该图片的标签上传至数据存储系统,该图片和图标的标签可以用于机器学习模型的训练;手机也可以基于客户端将采集到的图片和图片的标签发送至数据上传设备如服务器,由服务器经过审核后,将其上传至数据存储系统。
数据存储设备在接收到数据上传设备对待存储数据的存储请求后,向第三方监管设备发送密钥请求以请求监管密钥。第三方监管设备可以生成监管密钥,将其发送至数据存储设备,数据存储设备在接收到监管密钥后,通过监管密钥对待存储数据进行加密,进而存储加密后的数据,还可以向数据上传设备发送用于指示待存储数据保存成功的指示消息。
访问设备可以访问数据存储设备存储的数据。访问设备可以数据的采集设备或上传设备,也就是说,访问数据A的访问设备为上传该数据A到数据存储系统中的数据上传设备。在另一些实施例中,访问数据A的访问设备与采集该数据A的数据采集设备或上传该数据A的数据上传设备无关,为其他设备。在具体实现中访问数据可以向,数据存储设备发送针对目标数据的访问请求,存储数据存储设备在接收到访问请求后可以查找出该目标数据的密文,并向第三方监管设备发送针对该目标数据的密钥请求,第三方监管设备在接收到该密钥请求后,获取到在该目标数据进行保存时所使用的密钥,即为目标数据的监管密钥,将该目标数据的监管密钥发送至数据存储设备,所以存储设备通过该监管密钥对目标数据进行解密,得到目标数据的明文,也称为其原始数据。
在一些实施例中,系统可以包括多个数据存储设备,各个数据存储设备用于存储数据。在一种场景中,该多个数据存储设备组成的系统可以是提供数据托管服务的平台,也可以是用于实现数据保存和访问的的专用设备。该多个数据存储设备组成的系统可以是云端、分布式计算机系统等,数据存储设备为该分布式计算机系统中的一个计算节点。
示例性地,请参阅图1B,图1B是本申请实施例提供的一种数据存储方法的示意性说明图。数据上传设备向数据存储设备发送针对数据A的存储请求,该数据A为原始数据,数据存储设备在接收到该存储请求后向第三方监管设备发送针对该数据A的密钥请求,第三方监管设备可以向数据存储设备返回数据A的监管密钥,使得数据存储设备可以通过该监管密钥对该数据A进行加密,得到数据A的密文A*,进而存储该密文A*。
在本申请的一种实现中,第三方监管系统除将用于数据A进行加密的监管密钥发送至数据存储设备外,还可以向数据存储服务器发送该监管密钥的时间权限,进而,数据存储设备在数据存储设备的当前时间在该时间权限允许的范围内,才通过该监管密钥对该数据A进行加密,以限制监管密钥的使用时效。否则,删除该监管密钥,向数据上传设备发送用于指示数据A存储失败的指示信息。
在本申请的另一种实现中,第三方监管设备除将用于待存储数据进行加密的监管密钥发送至数据存储设备外,还可以向数据存储服务器发送参考指纹,该参考指纹可以基于数据A的标识和第三方监管设备的当前时间(比如当前时间为2020年2月1日8时)生成。数据存储设备在接收到该参考指纹后,可以通过数据A的标识和数据存储设备的当前时间(比如当前时间为2020年2月1日8时)生成待检测指纹,当第三方监管设备和数据存储设备的当前时间在同一个小时内,则待检测指纹和参考指纹一致,可以触发执行通过该监管密钥对该数据A进行加密,以限制监管密钥的使用时效;否则,删除该监管密钥,向数据上传设备发送用于指示数据A存储失败的指示信息。
示例性地,请参阅图1C,图1C是本申请实施例提供的一种针对图1B所示的数据存储方法提供的一种数据访问方法的示意性说明图。
访问设备可以向数据存储设备发送针对数据A的访问请求,数据存储设备在接收到该访问请求后,可以查找出数据A的密文A*,向第三方监管设备发送针对该数据a的密钥请求,以获取到数据A的监管密钥,这样通过该监管密钥对密文A*进行解密,得到数据A,将该数据A发送至访问设备。
对应于上述图1B所示的数据存储方法,在数据存储设备对密文A*进行解密时,也可以接收到针对该数据A的监管密钥的时间权限或者参考指纹,进而,数据存储设备在满足时间权限或者参考指纹对其使用监管密钥的时间限制条件下触发执行样通过该监管密钥对密文A*进行解密的操作,否则,删除该监管密钥,向访问设备发送用于指示数据A访问失败的指示信息。关于数据存储设备如何判断其是否满足时间权限或者参考指纹对其使用监管密钥的时间限制条件,可以参见上述图1B所示的实施例中相关描述,这里不再赘述。
示例性地,请参阅图1D,图1D是本申请实施例提供的一种数据存储方法的示意性说明图。数据上传设备向数据存储设备发送针对数据A的存储请求,该数据A为密文数据,数据上传设备在向数据存储系统上传数据A之前,可以通过上传密钥对该原始数据进行加密(这里称为第一次加密),在将加密后的数据(即数据A的密文A*)上传至数据存储系统。数据存储设备在接收到该存储请求后向第三方监管设备发送针对该数据A*的密钥请求,第三方监管设备可以向数据存储设备返回数据A*的监管密钥,使得数据存储设备可以通过该监管密钥对该数据A*进行第二次加密,得到数据A*的密文A**,进而存储该密文A**。
在本申请的一种实现中,与上述图1B所示的方法类似,第三方监管系统除将用于数据A*进行加密的监管密钥发送至数据存储设备外,还可以向数据存储服务器发送该监管密钥的时间权限,进而,数据存储设备在数据存储设备的当前时间在该时间权限允许的范围内,才通过该监管密钥对该数据A*进行加密,以限制监管密钥的使用时效。否则,删除该监管密钥,向数据上传设备发送用于指示数据A*存储失败的指示信息。
在本申请的另一种实现中,与上述图1B所示的方法类似,第三方监管设备除将用于待存储数据进行加密的监管密钥发送至数据存储设备外,还可以向数据存储服务器发送参考指纹,该参考指纹可以基于数据A*的标识和第三方监管设备的当前时间(比如当前时间为2020年2月1日8时)生成。数据存储设备在接收到该参考指纹后,可以通过数据A*的标识和数据存储设备的当前时间(比如当前时间为2020年2月1日8时)生成待检测指纹,当第三方监管设备和数据存储设备的当前时间在同一个小时内,则待检测指纹和参考指纹一致,可以触发执行通过该监管密钥对该数据A*进行加密,以限制监管密钥的使用时效;否则,删除该监管密钥,向数据上传设备发送用于指示数据A*存储失败的指示信息。
示例性地,请参阅图1E,图1E是本申请实施例提供的一种针对图1D所示的数据存储方法提供的一种数据访问方法的示意性说明图。
访问设备可以向数据存储设备发送针对数据A的访问请求,数据存储设备在接收到该访问请求后,可以查找出数据A的密文A**,向第三方监管设备发送针对该数据A的密钥请求(这里也称为监管密钥请求),以获取到数据A的监管密钥,这样通过该监管密钥对密文A**进行解密(这里也称为第一次解密),得到数据A*。向数据上传设备发送针对该数据A的密钥请求(这里也称为上传密钥请求),以获取到数据A的上传密钥,这样通过该监管密钥对密文A*进行解密(这里也称为第二次解密),得到数据A,将该数据A发送至访问设备。
对应于上述图1D所示的数据存储方法,在数据存储设备对密文A**进行解密时,也可以接收到针对该数据A的监管密钥的时间权限(这里称为第一时间权限)或者参考指纹(这里称为第一参考指纹),进而,数据存储设备在满足时间权限或者参考指纹对其使用监管密钥的时间限制条件下触发执行样通过该监管密钥对密文A**进行解密的操作,否则,删除该监管密钥,向访问设备发送用于指示数据A访问失败的指示信息。关于数据存储设备如何判断其是否满足第一时间权限或者第一参考指纹对其使用监管密钥的时间限制条件,可以参见上述图1B所示的实施例中相关描述,这里不再赘述。
对应于上述图1D所示的数据存储方法,在数据存储设备对密文A*进行解密时,也可以接收到针对该数据A的上传密钥的时间权限(这里称为第一时间权限)或者参考指纹(这里称为第一参考指纹),进而,数据存储设备在满足时间权限或者参考指纹对其使用监管密钥的时间限制条件下触发执行样通过该上传密钥对密文A*进行解密的操作,否则,删除该上传密钥,向访问设备发送用于指示数据A访问失败的指示信息。关于数据存储设备如何判断其是否满足第二时间权限或者第二参考指纹对其使用上传密钥的时间限制条件,可以参见上述图1B所示的实施例中相关描述,这里不再赘述。
在一些实施例中,数据存储设备可以包括一对密钥对,分别为公钥和私钥,通过其公钥可以作为其标识,数据存储设备在向第三方监管设备发送密钥请求前,可以对通过其私钥该密钥请求进行签名,以使第三方监管设备可以通过第三方监管设备的公钥来验证数据存设备的身份。
应理解,本申请中数据的加密和解密分别采用加密算法和解密算法来进行。数据的加密算法包括对称性加密和非对称性加密,其中:
对称性加密中加密(encryption)与解密(decryption)使用的是同样的密钥(secret key)。加密和解密算法是公开的,秘钥必须严格保存,如果秘钥泄露,别人就能够用密文+秘钥还原成明文。对称加密算法可以是DES(Data Encryption Standard)算法、AES(Advanced Encryption Standard)、RC4(Rivest Cipher 4)等。
非对称加密中加密和解密过程需要两把不同的密钥,分别为公钥(Public Key)和私钥(Private Key),一把用于产生数字签名和加密数据,另一把用来严重数字签名和对数据进行解密。其中,采用公钥加密的数据只能通过其对应的私钥解密,采用私钥加密的数据也只能通过其对应的公钥来解密。并且,通过公钥几乎是不可能推导出其对应的私钥。通常用户采用公钥来对数据进行加密,通过私钥用来解密及数字签名等。
解密是加密的逆操作,通过加密算法加密后的数据,可以通过该加密算法对应的解密算法进行解密。
需要说明的是,在图1B和图1C中,上述数据A进行加密采用的监管密钥和对数据A*进行解密采用的监管密钥可以是同一密钥,此时,加密采用的加密算法为对称性加密算法;上述数据A进行加密采用的监管密钥和对数据A*进行解密采用的监管密钥也可以是一对密钥,此时,该加密采用的加密算法为非对称性加密算法。
还需要说明的是,在图1D和图1E中,上述数据A进行第一次加密采用的上传密钥和对数据A*进行第二部次解密采用的上传密钥可以是同一密钥,此时,第一次加密采用的加密算法为对称性加密算法;上述数据A进行第一次加密采用的上传密钥和对数据A*进行第二次解密采用的上传密钥也可以是一对密钥,此时,第一次加密采用的加密算法为非对称性加密算法。同理,在图1D和图1E中,上述数据A*进行第二次加密采用的监管密钥和对数据A**进行第一次解密采用的监管密钥可以是同一密钥,此时,第二次加密采用的加密算法为对称性加密算法;上述上述数据A*进行第二次加密采用的监管密钥和对数据A**进行第一次解密采用的监管密钥也可以是一对密钥,此时,第二次加密采用的加密算法为非对称性加密算法。
实施例一
请参阅图2A-图2D,图2A-图2D是本申请实施例提供的四种数据保存方法的流程示意图,该方法可以由上述图1A所示的系统来实现,该方法可以一并参与上述图1B和图1D所示的数据保存方法的示意性说明图,该方法可以包括但不限于如下部分或全部步骤:
S202:数据上传设备向将数据存储设备发送针对待存储数据的存储请求。其中,该存储请求携带待存储数据,用于请求数据存储设备存储该待存储数据。
本申请实施例中,数据采集设备采集的数据,如点云数据、图像数据、地图数据、样本数据等原始数据中的部分或全部数据,为明文,也称为明文数据。
在本申请的一种实现中,待存储数据是数据上传设备从数据采集设备获取得到的原始数据;或者,数据上传设备即为上述数据采集设备,待存储数据为数据上传设备采集的原始数据。
在本申请的另一种实现中,待存储数据可以是原始数据通过第一加密算法采用上传密钥加密得到的加密数据。图1B所示的数据保存方法,此时S202之前,该方法还可以包括:
S201:数据上传设备通过上传密钥对原始数据进行加密,得到该待存储数据。
具体的,数据上传设备在获取到原始数据后,例如,数据上传设备作为数据采集设备获取自身采集的原始数据,或者数据上传设备从数据采集设备处获取原始数据;进一步地,数据上传设备通过上传密钥对该原始数据进行加密,得到加密后的数据,即为上述待存储数据,该加密过程可以可以称为第一次加密。
示例性地,第一加密算法可以是对称加密算法。上传密钥为数据上传设备生成或设定。
示例性地,第一加密算法可以是非对称加密算法,数据上传设备可以包括一对密钥,即第一公钥和第一私钥,数据上传设备可以通过第一公钥对原始数据进行加密,这里第一公钥即为上传密钥,得到上述待存储数据。此时,待存储数据作为加密数据只有拥有第一私钥才能被解密。
S204:数据存储设备接收上述存储请求。
S206:数据存储设备向第三方监管设备发送针对该待存储数据的密钥请求。
其中,密钥请求可以包括待存储数据的标识,用于向第三方监管设备请求该待存储设备的密钥。
示例性地,该待存储数据的标识可以是待存储数据的哈希值、待存储数据的明文的哈希值等,具体的可以通过哈希算法对待存储数据或待存储数据的明文进行运算,以得到该待存储数据的哈希值或待存储数据的明文的哈希值。
示例性地,该待存储数据的标识可以是地图数据,该待存储数据的标识还可以是待存储数据所指代的地图数据在全地图数据中的位置信息;又示例性地,待存储数据为图像数据,该图像数据为在目标地址以目标角度、拍摄的图像,则该待存储数据的标识可以包括目标地址和目标角度。又示例性地,待存储数据可以是用作机器学习模型训练的样本,该待存储数据可以包括样本的编号,该编号用于在样本集中唯一标识该样本,样本集中样本的编号可以由维护该样本集的服务器来管理。
S208:第三方监管设备接收该密钥请求,根据该密钥请求生成该监管密钥。
示例性地,第三方监管设备可以将待存储数据的标识进行哈希运算生成哈希值作为监管密钥。
示例性地,第三方监管设备也可以将待存储数据的标识和随机字符串以预设规则的组合得到的组合数据进行哈希运算得到的哈希值作为其监管密钥。此时,第三方监管设备在生成监管密钥后,可以存储待存储数据的标识与监管密钥,也可以存储待存储数据的标识与组合数据。
应理解,还也可以将通过其他方式,比如为待存储数据随机生成一个字符串,作为其监管密钥,对此,本申请实施例不作限定。
还应理解,对于不同待存储数据,监管密钥不同。
S210:第三方监管设备向数据存储设备发送监管密钥。
S212:数据存储设备接收监管密钥。
在一些实施例中,为保证监管密钥的信息安全,可以在数据存储设备在执行S214之前,进行时间控制,以约束监管密钥的使用时间,即不是在任何时间该监管密钥都可以被使用。
具体可以包括但不限于如下两种实现方式:
实现方式一:
如图2C所示的本申请实施例提供的一种数据保存方法的流程示意图,基于图2A所示的流程示意图,该方法还可以包括但不限于如下步骤:
S2130:第三方监管设备向数据存储设备发送针对该监管密钥的时间权限。其中,该时间权限用于指示监管密钥的有效时间,在该时间权限所允许的时间范围外,不可以通过监管密钥对数据进行加密。
S2131:数据存储设备接收该时间权限。
S2132:数据存储设备判断当前时间是否在该时间权限允许的时间范围内,如果是,则执行所述S214,否则,执行S2133。
S2133:删除监管密钥,向数据上传设备发送用于指示待存储数据存储失败的指示信息。
进一步地,数据上传设备可以输出该指示信息,以提示用户待存储数据存储失败。
其中,时间权限可以是一时间范围,可以是第三方设备根据接收到密钥请求的时间或者生成监管密钥的时间为起始时间,基于该起始时间所确定的时间段。时间权限还可以具有其他形式,这里不再赘述。
应理解,第三方监管设备可以同时步骤S2130-S2133可以发生在S210之后,S214之前的任意时间,其中,S2130与S210可以同时执行,即在S210中,第三方监管设备可以在向数据存储设备发送监管密钥和针对该监管密钥的时间权限。
实现方式二:
如图2D所示的本申请实施例提供的一种数据保存方法的流程示意图,基于图2A所示的流程示意图,该方法还可以包括但不限于如下步骤:
S2134:第三方监管设备生成当前时间和待存储数据的标识的组合数据的数字指纹,得到参考指纹。该参考指纹用于识别当前时间和待存储数据的标识的组合数据。该当前时间为第三方监管设备获取的当前时间。
S2135:第三方监管设备向数据存储设备发送该参考指纹。
S2136:数据存储设备接收该参考指纹。
S2137:数据存储设备生成其获取的当前时间和待存储数据的标识的组合数据的数字指纹,得到待检测指纹。
S2138:数据存储设备判断待检测指纹与参考指纹是否一致。如果是,则执行所述S214,否则,执行S2139。
S2139:删除监管密钥,向数据上传设备发送用于指示待存储数据存储失败的指示信息。
其中,计算数字指纹所使用的时间可以精确到分钟,此时,当数据存储设备生成待检测指纹的当前时间与第三方监管设备生成数字指纹的时间不一致,则待检测指纹与数字指纹不一致,也就是说,监管密钥的有效时间为一分钟。可以理解,计算数字指纹所使用的时间还可以精确到小时,本申请实施例不作限定。
应理解,数据通过数字摘要算法(也称为摘要算法可以将数据生成一个固定长度的数据摘要。不同数据通过摘要算法产生的数据摘要不同,因此,也通过摘要算法生成的数据摘要也称为该数据的数据指纹,用于识别该数据。可选地,该摘要算法可以是循环冗余校验(Cyclic Redundancy Check,CRC)算法、消息摘要算法版本5(Message-DigestAlgorithm 5,MD5)算法,SHA(Secure Hash Algorithm)算法等。
S214:数据存储设备通过该监管密钥对待存储数据进行加密,得到第一加密数据。
数据存储设备在接收到监管密钥后,可以通过第二加密算法采用监管密钥对该待存储数据进行加密,进而得到加密后的数据,这里也称为第一加密数据。
S216:数据存储设备存储第一加密数据。
可选地,为方便后续访问设备方位第一加密数据时,该第一加密数据可以被快速查找,数据存储设备在存储第一加密数据的同时还存储待存储数据的标识。当待存储数据为加密数据时,该待存储数据的标识或待存储数据的明文的标识。
如图2B所示的数据保存方法的流程示意图,在S216之后,该方法还可以包括如下步骤:
S218:数据存储设备向数据上传设备发送用于指示待存储数据存储成功的指示信息。
S220:数据上传设备接收并输出用于指示该待存储数据存储成功的指示信息。
数据存储设备输出该指示信息的方式包括但不限于,显示对话框,该对话框显示该指示信息。
应理解,上述第一加密算法、第二加密算法可以是对称性加密算法或非对称性加密算法。
在一些实施例中,数据存储设备可以包括一对密钥对,分别为第二公钥和第二私钥,通过其第二公钥可以作为其标识,数据存储设备在向第三方监管设备发送密钥请求之前,可以对通过其第二私钥该密钥请求进行签名,以使第三方监管设备可以通过第三方监管设备的第二公钥来验证数据存设备的身份。在验证通过后,才执行S210,否则,向数据存储设备发送用于指示其身份不合法的指示信息。
可见,通过上述数据保存方法,可以保证数据存储设备存储的数据的过程是受到第三方监管设备监管的设备,当数据存储设备不存在监管密钥的情况下,数据存储设备不能解密其存储的数据,实现了数据的监控,保护数据的安全。
实施例二
通过上述数据存储方法,数据存储设备可以存储大量经过监管密钥加密后的数据,或者经过上传密钥和监管密钥分别进行加密后的数据,下面介绍通过本申请实施例提供的数据访问方法,该方法可以用于实现上述数据存储方法得到存储的数据的访问。
对应于图2A、图2C和图2D所示的数据存储方法,数据存储设备存储的数据是经过一次加密生成的加密数据,如图3A所示,该数据访问方法可以包括但不限于如下部分或全部步骤:
S302:访问设备向数据存储设备发送访问请求,所述访问请求用于向数据存储设备请求目标数据的明文。
访问设备可以是数据上传设备本身,也可以是其他设备。在一种场景中,目标数据为地图数据、点云数据或图像数据等,访问设备可以是地图应用的客户端或服务器,可以基于请求得到的目标数据进行处理。在另一种场景中,目标数据可以是样本,访问设备可以是用于机器学习模型训练的训练设备等,该方位设备可以通过获取到的目标数据进行机器学习模型的训练,以得到具备特定功能的机器学习模型。
访问请求可以包括目标数据的标识,用于向数据存储设备请求目标数据的明文。目标数据可以是经过上传密钥加密后的数据,也可以是明文。关于目标数据的标识的具体描述请参见上述数据存储方法的实施例中关于待存储数据的标识的相关描述,这里不再赘述。
S304:数据存储设备接收访问设备该访问请求;
S306:数据存储设备向第三方监管设备发送针对该目标数据的监管密钥请求。
该监管密钥请求可以携带目标数据的标识,用于向第三方监管设备请求目标数据的监管密钥。
S308:第三方监管设备接收该监管密钥请求,并根据该监管密钥请求确定该目标数据的监管密钥。
在本申请的一种实现中,数据存储设备在通过监管密钥对目标数据进行加密时采用的加密算法为对称性加密算法,即加密和解密可以采用同一密钥,第三方监管设备可以在初次针对目标数据生成监管密钥后,可以存储该目标数据的标识和其对应的监管密钥,进而,在再次请求该目标数据的密钥是可以根据该目标数据的标识从中查找到目标数据的标识对应的监管密钥。
在本申请的另一种实现中,第三方监管设备可以重新针对该目标数据的标识生成其对应的监管密钥,具体实现同第三方监管设备针对待存储数据生成其对应的监管密钥,具体实现可以参见上述实施例一中相关描述,这里不再赘述。
在一些实施例中,数据存储设备可以包括一对密钥对,分别为第二公钥和第二私钥,通过其第二公钥可以作为其标识,数据存储设备在向第三方监管设备发送监管密钥请求之前,可以对通过其第二私钥该监管密钥请求进行签名,以使第三方监管设备可以通过数据存储设备的第二公钥来验证数据存设备的身份。在验证通过后,才执行S310,否则,向数据存储设备发送用于指示其身份不合法的指示信息。
S310:第三方监管设备将该目标数据的监管密钥发送至数据存储设备。
S312:数据存储设备通过该监管密钥对目标数据的密文进行解密,得到目标数据。
数据存储设备可以采用存储该目标数据时采用的加密算法所对应的解密算法通过该监管密钥对目标数据的密文进行解密,进而得到目标数据。
S314:数据存储设备向访问设备发送目标数据的明文。在一些实施例中,目标数据的明文等于目标数据本身。
在一些实施例中,目标数据的明文不等于目标数据本身,目标数据是通过上传密钥加密后的数据。如图3B所示所示为本申请实施例提供的另一种数据访问方法的流程示意图,图3B所示的方法除包括如图3B所示的方法中各个步骤外,在步骤S312之后,S314之前,该方法还可以包括:
S3131:所述数据存储设备向数据上传设备发送针对目标数据的上传密钥请求。
其中,该上传密钥请求可以包括目标数据的标识,用于向数据上传设备请求该目标数据的上传密钥。这里,数据上传设备为将该目标数据托管到数据存储设备的设备。
S3132:数据上传设备接收上传密钥请求。
在一些实施例中,数据存储设备在向数据上传设备发送上传密钥请求之前,可以对通过其第二私钥该上传密钥请求进行签名,以使数据上传设备可以通过数据存储设备的第二公钥来验证其身份是否合法,在验证通过后,才执行S33133,否则,向数据存储设备发送用于指示其身份不合法的指示信息。
S3133:数据上传设备向数据存储设备发送该目标数据的上传密钥。
数据上传设备在对目标数据的明文进行第一次加密的过程中可以采用对称性加密算法,此时,数据上传设备在第一次加密时采用的上传密钥与在进行第二次解密采用的上传密钥为同一密钥;然而,数据上传设备在对目标数据的明文进行第一次加密的过程中可以采用非对称性加密算法,此时,数据上传设备在第一次加密时采用的上传密钥与在进行第二次解密采用的上传密钥为一对密钥。
S3134:数据存储设备接收该上传密钥,通过该上传密钥对目标数据进行解密,得到目标数据的明文。
在一些实施例中,数据存储设备在进行第一次解密之前,第三方监管设备可以控制监管密钥的有效使用时间,如下是两种具体实现方式:
实现方式1:第三方监管设备向数据存储设备发送的针对监管密钥的第一时间权限;数据存储设备接收该第一时间权限,进而,判断数据存储设备的当前时间是否在该第一时间权限允许的时间范围内,如果是,则进行第一次解密,否则,删除监管密钥,向访问设备发送用于指示目标数据访问失败的指示信息。
关于第一时间权限和实施方式1的具体实现可以参见上述实施例一中实现方式一中相关描述,这里不再赘述。
实现方式2:第三方监管设备生成当前时间和目标数据的标识的组合数据的数字指纹,得到第一参考指纹,第三方监管设备向数据存储设备发送的第一参考指纹;数据存储设备接收第一参考指纹,进而,采用同样方式生成数据存储设备的当前时间和目标数据的标识的组合数据的数字指纹,得到第一待检测指纹,判断第一待检测指纹与第一参考指纹是否一致,如果是,如果是,则进行第一次解密,否则,删除监管密钥,向访问设备发送用于指示目标数据访问失败的指示信息。
关于第一参考指纹和实施方式2的具体实现可以参见上述实施例一中实现方式二中相关描述,这里不再赘述。
在一些实施例中,数据存储设备在进行第二次解密之前,数据上传设备可以控制监管密钥的有效使用时间,如下是两种具体实现方式:
实现方式A:第三方监管设备向数据存储设备发送的针对上传密钥的第二时间权限;数据存储设备接收该第二时间权限,进而,判断数据存储设备的当前时间是否在该第二时间权限允许的时间范围内,如果是,则进行第二次解密,否则,删除上传密钥,向访问设备发送用于指示目标数据访问失败的指示信息。
关于第二时间权限和实施方式A的具体实现可以参见上述实施例一中实现方式一中相关描述,这里不再赘述。
实现方式B:第三方监管设备生成当前时间和目标数据的标识的组合数据的数字指纹,得到第二参考指纹,第三方监管设备向数据存储设备发送的第二参考指纹;数据存储设备接收第二参考指纹,进而,采用同样方式生成数据存储设备的当前时间和目标数据的标识的组合数据的数字指纹,得到第二待检测指纹,判断第二待检测指纹与第二参考指纹是否一致,如果是,如果是,则进行第二次解密,否则,删除上传密钥,向访问设备发送用于指示目标数据访问失败的指示信息。
关于第二参考指纹和实施方式B的具体实现可以参见上述实施例一中实现方式二中相关描述,这里不再赘述。
可见,通过上述数据访问方法,可以保证数据存储设备向访问设备发送的数据的过程是受到第三方监管设备的监管,当数据存储设备不存在监管密钥的情况下,数据存储设备不能解密其存储的数据,实现了数据的监控,保护数据的安全。
下面介绍本申请涉及的装置、设备。
请参阅图4,图4是本申请实施例提供的一种数据保存装置,该数据保存装置具体可以是上述数据存储设备,可以用于实现上述实施例中数据存储设备执行的数据保存方法中的步骤。该数据保存装置400可以包括但不限于如下功能单元:
接收单元401,用于接收数据上传设备发送的针对待存储数据的存储请求;
发送单元402,用于向第三方监管设备发送针对所述待存储数据的密钥请求,以使所述第三方监管设备在接收到所述密钥请求后生成监管密钥;
所述接收单元401还用于接收所述第三方监管设备发送的所述监管密钥;
加密单元403,用于通过所述监管密钥对所述待存储数据进行加密,得到第一加密数据;
存储单元404,用于存储所述第一加密数据。
在一种可能的实现中,所述待存储数据是由原始数据通过上传密钥加密得到的。
在一种可能的实现中,所述接收单元401还用于在所述加密单元403执行所述通过所述监管密钥对所述待存储数据进行加密之前,接收所述第三方监管设备发送的针对所述监管密钥的时间权限;
所述装置400还包括:第一控制单元405,用于在所述数据存储设备的当前时间在所述时间权限允许的时间范围内,触发所述加密单元403执行所述通过所述监管密钥对所述待存储数据进行加密的步骤。
在一种可能的实现中,所述接收单元401还用于在所述加密单元403执行所述通过所述监管密钥对所述待存储数据进行加密之前,接收所述第三方监管设备发送的参考指纹,所述参考指纹为所述第三方监管设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述装置400还包括:指纹生成单元,备生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到待检测指纹;
所述装置400还包括:第二控制单元,用于在所述待检测指纹与所述参考指纹一致时,触发所述数据存储设备执行所述通过所述监管密钥对所述待存储数据进行加密的步骤。
在一种可能的实现中,所述监管密钥是所述待存储数据的标识和随机字符串所生成的组合数据的哈希值。
需要说明的是,上述各个单元的具体实现可以参见上述实施例一中相关描述,此处不再赘述。
请参阅图5,图5是本申请实施例提供的一种数据保存装置,该数据保存装置具体可以是上述数据上传设备,可以用于实现上述实施例中数据上传设备执行的数据保存方法中的步骤。该数据保存装置500可以包括但不限于如下功能单元:
获取单元501,用于获取待存储数据;
发送单元502,用于向数据存储设备发送针对所述待存储数据的存储请求,以使所述数据存储设备在接收到所述存储请求后,所述数据存储设备通过监管密钥对所述待存储数据进行加密并存储加密后的数据;其中,所述监管密钥是第三方监管设备根据来自所述数据存储设备的密钥请求生成的。
在一种可能的实现中,所述装置500还包括:
加密单元503,用于通过上传密钥对原始数据进行加密,得到所述待存储数据。
在一种可能的实现中,所述监管密钥是所述待存储数据的标识和随机字符串所生成的组合数据的哈希值。
需要说明的是,上述各个单元的具体实现可以参见上述实施例一中相关描述,此处不再赘述。
请参阅图6,图6是本申请实施例提供的一种数据保存装置,该数据保存装置具体可以是上述第三方监管设备,可以用于实现上述实施例中第三方监管执行的数据保存方法中的步骤。该数据保存装置600可以包括但不限于如下功能单元:
接收单元601,用于接收数据存储设备发送的针对待存储数据的密钥请求,所述密钥请求为所述数据存储设备在接收到针对待存储数据的保存请求后生成的;
密钥生成单元602,用于根据所述密钥请求生成监管密钥;
发送单元603,用于将所述监管密钥发送至所述数据存储设备,以使所述数据存储设备通过所述监管密钥对所述待存储数据进行加密并存储加密后的数据。
需要说明的是,上述各个单元的具体实现可以参见上述实施例一中相关描述,此处不再赘述。
请参阅图7,图7是本申请实施例提供的一种数据访问装置,该数据访问装置具体可以是上述数据存储设备,可以用于实现上述实施例中数据存储设备执行数据访问方法中的步骤。该数据访问装置700可以包括但不限于如下功能单元:
接收单元701,用于接收访问设备访问请求,所述访问请求用于请求目标数据的明文;
发送单元702,用于向第三方监管设备发送针对所述目标数据的监管密钥请求,以使所述第三方监管设备在接收到所述监管密钥请求后向所述数据存储设备发送针对所述目标数据的监管密钥;
解密单元703,用于通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据;
所述发送单元702还用于,备向所述访问设备发送所述目标数据的明文。
在一种可能的实现中,所述发送单元702还用于:在向所述访问设备发送所述目标数据的明文之前,向数据上传设备发送针对所述目标数据的上传密钥请求,以使所述数据上传设备在接收到所述上传密钥请求后向所述数据存储设备发送所述目标数据的上传密钥;
所述接收单元701还用于:接收所述上传密钥;
所述解密单元703还用于:通过所述上传密钥对所述目标数据进行解密,得到所述目标数据的明文。
在一种可能的实现中,所述接收单元701还用于:在所述解密单元703通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,接收所述第三方监管设备发送的针对所述监管密钥的第一时间权限;
所述装置700还包括:第一控制单元704,用于在当前时间在所述第一时间权限允许的时间范围内,触发所述解密单元703通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
在一种可能的实现中,所述接收单元701还用于:在所述解密单元703通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,接收所述第三方监管设备发送的第一参考指纹,所述第一参考指纹为所述第三方监管设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述装置700还包括:
第一指纹生成单元,用于生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到第一待检测指纹;
第二控制单元用于,在所述第一待检测指纹与所述第一参考指纹一致时,触发所述解密单元703通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
在一种可能的实现中,所述接收单元701还用于:在所述解密单元703通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,接收所述数据上传设备备发送的针对所述监管密钥的第二时间权限;
所述装置700还包括:
第三控制单元,用于在当前时间在所述第一时间权限允许的时间范围内,触发所述解密单元703通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
在一种可能的实现中,所述接收单元701还用于:在所述解密单元703通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,接收所述第三方监管设备发送的第二参考指纹,所述第二参考指纹为所述数据上传设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述装置700还包括:
指纹生成单元705,用于生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到第二待检测指纹;
第四控制单元,用于在所述第二待检测指纹与所述第二参考指纹一致时,触发所述解密单元703通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
需要说明的是,上述各个单元的具体实现可以参见上述实施例二中相关描述,此处不再赘述。
请参阅图8,图8是本申请实施例提供的一种数据访问装置,该数据访问装置具体可以是上述访问设备,可以用于实现上述实施例中数据访问设备执行数据访问方法中的步骤。该数据访问装置1300可以包括但不限于如下功能单元:
发送单元801,用于向数据存储设备发送针对目标数据的访问请求,以使所述数据存储设备在接所述访问请求后,所述数据存储设备通过监管密钥对所述目标数据的加密数据进行解密,以得到所述目标数据;其中,所述监管密钥是第三方监管设备在接收到所述数据存储设备发送的监管密钥请求后生成的;
接收单元802,用于接收来自所述所述数据存储设备发送的所述目标数据的明文。
在一种可能的实现中,所述目标数据的明文是所述数据存储设备通过上传密钥对所述目标数据进行解密得到的,所述上传密钥为数据上传设备根据来自所述数据存储设备的上传密钥请求生成的。
在一种可能的实现中,所述监管密钥是所述目标数据的标识和随机字符串所生成的组合数据的哈希值。
需要说明的是,上述各个单元的具体实现可以参见上述实施例二中相关描述,此处不再赘述。
请参阅图9,图9是本申请实施例提供的一种数据访问装置,该数据访问装置具体可以是上述第三方监管设备,可以用于实现上述实施例中第三方监管执行的数据访问方法中的步骤。该数据访问装置900可以包括但不限于如下功能单元:
接收单元901,用于接收数据存储设备发送的针对目标数据的监管密钥请求,所述监管密钥请求是所述数据存储设备在接收到访问设备发送的访问请求后生成的,所述访问请求用于请求访问所述目标数据的明文;
生成单元902,用于根据所述密钥请求生成监管密钥;
发送单元903,用于将所述目标数据的监管密钥发送至所述数据存储设备,以使所述数据存储设备通过所述监管密钥对所述目标数据的密文进行解密,以得到所述目标数据并向请求设备发送所述目标数据的明文。
需要说明的是,上述各个单元的具体实现可以参见上述实施例二中相关描述,此处不再赘述。
请参阅图10,图10是本申请实施例提供的一种数据存储设备的结构示意图,该数据存储设备可以用于实现上述实施例中数据存储设备执行的数据保存方法和数据访问方法中的步骤。该数据存储设备1000可以包括:存储器701、处理器702、通信接口703以及总线704。其中,存储器701、处理器702、通信接口703通过总线704实现彼此之间的通信连接。
存储器701可以是只读存储器(Read Only Memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(Random Access Memory,RAM)。存储器701可以存储程序,当存储器701中存储的程序被处理器702执行时,处理器702和通信接口703用于执行本申请实施例的数据保存方法和数据访问方法中数据存储设备执行的全部或部分步骤。
处理器702可以采用通用的中央处理器(Central Processing Unit,CPU),微处理器,应用专用集成电路(Application Specific Integrated Circuit,ASIC),图形处理器(graphics processing unit,GPU)或者一个或多个集成电路,用于执行相关程序,以实现本申请实施例中数据保存方法和数据访问方法中数据存储设备执行的全部或部分步骤。
处理器702还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本申请中数据保存方法和数据访问方法中数据存储设备执行的各个步骤可以通过处理器702中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器702还可以是通用处理器、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器701,处理器702读取存储器701中的信息,结合其硬件执行本申请方法实施例中数据保存方法和数据访问方法中数据存储设备执行的全部或部分步骤。
通信接口703使用例如但不限于收发器一类的收发装置,来实现装置700与其他设备或通信网络之间的通信。例如,可以通过通信接口703接收待存储数据、访问请求等;又例如,可以通过通信接口703发送密钥请求、指示信息等;。
总线704可包括在装置700各个部件(例如,存储器701、处理器702、通信接口703)之间传送信息的通路。
请参阅图11,图11是本申请实施例提供的一种数据上传设备的结构示意图,该数据上传设备可以用于实现上述实施例中数据上传设备执行的数据保存方法和数据访问方法中的步骤。该数据上传设备1100可以包括:
存储器701、处理器702、通信接口703以及总线704。其中,存储器701、处理器702、通信接口703通过总线704实现彼此之间的通信连接。
存储器701可以是只读存储器(Read Only Memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(Random Access Memory,RAM)。存储器701可以存储程序,当存储器701中存储的程序被处理器702执行时,处理器702和通信接口703用于执行本申请实施例的数据保存方法和数据访问方法中数据上传设备执行的全部或部分步骤。
处理器702可以采用通用的中央处理器(Central Processing Unit,CPU),微处理器,应用专用集成电路(Application Specific Integrated Circuit,ASIC),图形处理器(graphics processing unit,GPU)或者一个或多个集成电路,用于执行相关程序,以执行本申请数据保存方法和数据访问方法中数据上传设备执行的全部或部分步骤。
处理器702还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本申请的神经网络的训练方法的各个步骤可以通过处理器702中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器702还可以是通用处理器、数字信号处理器(DigitalSignal Processing,DSP)、专用集成电路(ASIC)、现成可编程门阵列(Field ProgrammableGate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器701,处理器702读取存储器701中的信息,结合其硬件执行本申请方法实施例数据保存方法和数据访问方法中数据上传设备执行的全部或部分步骤。
通信接口703使用例如但不限于收发器一类的收发装置,来实现装置700与其他设备或通信网络之间的通信。例如,可以通过通信接口703发送待存储数据、上传密钥等,接收指示信息。
总线704可包括在装置700各个部件(例如,存储器701、处理器702、通信接口703)之间传送信息的通路。
请参阅图12,图12是本申请实施例提供的一种第三方监管设备的结构示意图,该第三方监管设备可以用于实现上述实施例中第三方监管设备执行的数据保存方法和数据访问方法中的步骤。该第三方监管设备1200可以包括:
存储器701、处理器702、通信接口703以及总线704。其中,存储器701、处理器702、通信接口703通过总线704实现彼此之间的通信连接。
存储器701可以是只读存储器(Read Only Memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(Random Access Memory,RAM)。存储器701可以存储程序,当存储器701中存储的程序被处理器702执行时,处理器702和通信接口703用于执行本申请实施例的数据保存方法和数据访问方法中第三方监管设备执行的全部或部分步骤。
处理器702可以采用通用的中央处理器(Central Processing Unit,CPU),微处理器,应用专用集成电路(Application Specific Integrated Circuit,ASIC),图形处理器(graphics processing unit,GPU)或者一个或多个集成电路,用于执行相关程序,以执行本申请数据保存方法和数据访问方法中第三方监管设备执行的全部或部分步骤。
处理器702还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本申请的神经网络的训练方法的各个步骤可以通过处理器702中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器702还可以是通用处理器、数字信号处理器(DigitalSignal Processing,DSP)、专用集成电路(ASIC)、现成可编程门阵列(Field ProgrammableGate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器701,处理器702读取存储器701中的信息,结合其硬件执行本申请方法实施例的数据保存方法和数据访问方法中第三方监管设备执行的全部或部分步骤。
通信接口703使用例如但不限于收发器一类的收发装置,来实现装置700与其他设备或通信网络之间的通信。例如,可以通过通信接口703获取数据集(第一数据集和/或第二数据集、待量化模型)。
总线704可包括在装置700各个部件(例如,存储器701、处理器702、通信接口703)之间传送信息的通路。
应理解,机器学习模型的搜索装置500中的参数获取模块520可以相当于神经网络搜索装置700中的通信接口703,生成模块510、执行模块530可以相当于处理器702。
请参阅图13,图13是本申请实施例提供的一种电子设备的结构示意图,该电子设备1300可以是访问设备,用于实现上述实施例中访问设备执行的数据访问方法中的步骤。该电子设备1300可以是手机、车辆、车载单元、平板电脑等,也可以是服务器,电子设备1300可以包括:
处理器110,外部存储器接口120,内部存储器121,通用串行总线(universalserial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备1300的具体限定。在本申请另一些实施例中,电子设备1300可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备1300的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备1300的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备1300的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备1300的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备1300充电,也可以用于电子设备1300与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备1300的结构限定。在本申请另一些实施例中,电子设备1300也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备1300的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备1300的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备1300中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备1300上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备1300上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备1300的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备1300可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备1300通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备1300可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备1300可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备1300可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备1300在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备1300可以支持一种或多种视频编解码器。这样,电子设备1300可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备1300的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备1300的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备1300的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备1300使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备1300可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备1300可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备1300接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备1300可以设置至少一个麦克风170C。在另一些实施例中,电子设备1300可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备1300还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备1300根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备1300根据压力传感器180A检测所述触摸操作强度。电子设备1300也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备1300的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备1300围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备1300抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备1300的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备1300通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备1300可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备1300是翻盖机时,电子设备1300可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备1300在各个方向上(一般为三轴)加速度的大小。当电子设备1300静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备1300可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备1300可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备1300通过发光二极管向外发射红外光。电子设备1300使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备1300附近有物体。当检测到不充分的反射光时,电子设备1300可以确定电子设备1300附近没有物体。电子设备1300可以利用接近光传感器180G检测用户手持电子设备1300贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备1300可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备1300是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备1300可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备1300利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备1300执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备1300对电池142加热,以避免低温导致电子设备1300异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备1300对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备1300的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备1300可以接收按键输入,产生与电子设备1300的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备1300的接触和分离。电子设备1300可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备1300通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备1300采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备1300中,不能和电子设备1300分离。
本申请实施例中,处理器14021读取存储器1401中的信息,结合其硬件完成本申请实施例的数据访问装置900中包括的单元所需执行的功能,或者执行本申请方法实施例的数据访问方法中访问设备执行的步骤。
上述图13所述的各个功能单元的具体实现可以参见上述实施例二所述的数据方法方法的实施例中相关描述,本申请实施例不再赘述。
本领域技术人员能够领会,结合本文公开描述的各种说明性逻辑框、模块和算法步骤所描述的功能可以硬件、软件、固件或其任何组合来实施。如果以软件来实施,那么各种说明性逻辑框、模块、和步骤描述的功能可作为一或多个指令或代码在计算机可读媒体上存储或传输,且由基于硬件的处理单元执行。计算机可读媒体可包含计算机可读存储媒体,其对应于有形媒体,例如数据存储媒体,或包括任何促进将计算机程序从一处传送到另一处的媒体(例如,根据通信协议)的通信媒体。以此方式,计算机可读媒体大体上可对应于(1)非暂时性的有形计算机可读存储媒体,或(2)通信媒体,例如信号或载波。数据存储媒体可为可由一或多个计算机或一或多个处理器存取以检索用于实施本申请中描述的技术的指令、代码和/或数据结构的任何可用媒体。计算机程序产品可包含计算机可读媒体。
作为实例而非限制,此类计算机可读存储媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置、快闪存储器或可用来存储指令或数据结构的形式的所要程序代码并且可由计算机存取的任何其它媒体。并且,任何连接被恰当地称作计算机可读媒体。举例来说,如果使用同轴缆线、光纤缆线、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等无线技术从网站、服务器或其它远程源传输指令,那么同轴缆线、光纤缆线、双绞线、DSL或例如红外线、无线电和微波等无线技术包含在媒体的定义中。但是,应理解,所述计算机可读存储媒体和数据存储媒体并不包括连接、载波、信号或其它暂时媒体,而是实际上针对于非暂时性有形存储媒体。如本文中所使用,磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。以上各项的组合也应包含在计算机可读媒体的范围内。
可通过例如一或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)或其它等效集成或离散逻辑电路等一或多个处理器来执行指令。因此,如本文中所使用的术语“处理器”可指前述结构或适合于实施本文中所描述的技术的任一其它结构中的任一者。另外,在一些方面中,本文中所描述的各种说明性逻辑框、模块、和步骤所描述的功能可以提供于经配置以用于编码和解码的专用硬件和/或软件模块内,或者并入在组合编解码器中。而且,所述技术可完全实施于一或多个电路或逻辑元件中。
本申请的技术可在各种各样的装置或设备中实施,包含无线手持机、集成电路(IC)或一组IC(例如,芯片组)。本申请中描述各种组件、模块或单元是为了强调用于执行所揭示的技术的装置的功能方面,但未必需要由不同硬件单元实现。实际上,如上文所描述,各种单元可结合合适的软件和/或固件组合在编码解码器硬件单元中,或者通过互操作硬件单元(包含如上文所描述的一或多个处理器)来提供。
以上所述,仅为本申请示例性的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (36)
1.一种数据保存方法,其特征在于,包括:
数据存储设备接收数据上传设备发送的针对待存储数据的存储请求;
所述数据存储设备向第三方监管设备发送针对所述待存储数据的密钥请求,以使所述第三方监管设备在接收到所述密钥请求后生成监管密钥;
所述数据存储设备接收所述第三方监管设备发送的所述监管密钥;
所述数据存储设备通过所述监管密钥对所述待存储数据进行加密,得到第一加密数据;
所述数据存储设备存储所述第一加密数据。
2.如权利要求1所述的方法,其特征在于,所述待存储数据是由原始数据通过上传密钥加密得到的。
3.如权利要求1或2所述方法,其特征在于,所述数据存储设备通过所述监管密钥对所述待存储数据进行加密之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的针对所述监管密钥的时间权限;
在所述数据存储设备的当前时间在所述时间权限允许的时间范围内,触发所述数据存储设备执行所述通过所述监管密钥对所述待存储数据进行加密的步骤。
4.如权利要求1或2所述的方法,其特征在于,所述数据存储设备通过所述监管密钥对所述待存储数据进行加密之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的参考指纹,所述参考指纹为所述第三方监管设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述数据存储设备生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到待检测指纹;
在所述待检测指纹与所述参考指纹一致时,触发所述数据存储设备执行所述通过所述监管密钥对所述待存储数据进行加密的步骤。
5.如权利要求1-4任一项所述的方法,其特征在于,所述监管密钥是所述待存储数据的标识和随机字符串所生成的组合数据的哈希值。
6.一种数据保存方法,其特征在于,包括:
数据上传设备获取待存储数据;
所述数据上传设备向数据存储设备发送针对所述待存储数据的存储请求,以使所述数据存储设备在接收到所述存储请求后,所述数据存储设备通过监管密钥对所述待存储数据进行加密并存储加密后的数据;其中,所述监管密钥是第三方监管设备根据来自所述数据存储设备的密钥请求生成的。
7.如权利要求6所述的方法,其特征在于,所述数据上传设备获取待存储数据包括:
所述数据上传设备通过上传密钥对原始数据进行加密,得到所述待存储数据。
8.如权利要求6或7所述的方法,其特征在于,所述监管密钥是所述待存储数据的标识和随机字符串所生成的组合数据的哈希值。
9.一种数据访问方法,其特征在于,包括:
数据存储设备接收访问设备访问请求,所述访问请求用于请求目标数据的明文;
所述数据存储设备向第三方监管设备发送针对所述目标数据的监管密钥请求,以使所述第三方监管设备在接收到所述监管密钥请求后向所述数据存储设备发送针对所述目标数据的监管密钥;
所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据;
所述数据存储设备向所述访问设备发送所述目标数据的明文。
10.如权利要求9所述的方法,其特征在于,所述数据存储设备向所述访问设备发送所述目标数据的明文之前,所述方法还包括:
所述数据存储设备向数据上传设备发送针对所述目标数据的上传密钥请求,以使所述数据上传设备在接收到所述上传密钥请求后向所述数据存储设备发送所述目标数据的上传密钥;
所述数据存储设备接收所述上传密钥;
所述数据存储设备通过所述上传密钥对所述目标数据进行解密,得到所述目标数据的明文。
11.如权利要求9或10所述方法,其特征在于,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的针对所述监管密钥的第一时间权限;
在所述数据存储设备的当前时间在所述第一时间权限允许的时间范围内,触发所述数据存储设备执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
12.如权利要求9或10所述的方法,其特征在于,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的第一参考指纹,所述第一参考指纹为所述第三方监管设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述数据存储设备生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到第一待检测指纹;
在所述第一待检测指纹与所述第一参考指纹一致时,触发所述数据存储设备执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
13.如权利要求9-12任一项所述方法,其特征在于,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述方法还包括:
所述数据存储设备接收所述数据上传设备备发送的针对所述监管密钥的第二时间权限;
在所述数据存储设备的当前时间在所述第一时间权限允许的时间范围内,触发所述数据存储设备执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
14.如权利要求9-12任一项所述方法,其特征在于,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述方法还包括:
所述数据存储设备接收所述第三方监管设备发送的第二参考指纹,所述第二参考指纹为所述数据上传设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
所述数据存储设备生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到第二待检测指纹;
在所述第二待检测指纹与所述第二参考指纹一致时,触发所述数据存储设备执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
15.一种数据访问方法,其特征在于,包括:
访问设备向数据存储设备发送针对目标数据的访问请求,以使所述数据存储设备在接所述访问请求后,所述数据存储设备通过监管密钥对所述目标数据的加密数据进行解密,以得到所述目标数据;其中,所述监管密钥是第三方监管设备在接收到所述数据存储设备发送的监管密钥请求后生成的;
所述访问设备接收来自所述所述数据存储设备发送的所述目标数据的明文。
16.如权利要求15所述的方法,其特征在于,所述目标数据的明文是所述数据存储设备通过上传密钥对所述目标数据进行解密得到的,所述上传密钥为数据上传设备根据来自所述数据存储设备的上传密钥请求生成的。
17.如权利要求15或16所述的方法,其特征在于,所述监管密钥是所述目标数据的标识和随机字符串所生成的组合数据的哈希值。
18.一种数据存储设备,其特征在于,包括:一个或多个处理器、存储器和通信接口;所述存储器和所述通信接口均与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器用于调用所述计算机指令执行:
通过所述通信接口接收数据上传设备发送的针对待存储数据的存储请求;
通过所述通信接口向第三方监管设备发送针对所述待存储数据的密钥请求,以使所述第三方监管设备在接收到所述密钥请求后生成监管密钥;
通过所述通信接口接收所述第三方监管设备发送的所述监管密钥;
通过所述监管密钥对所述待存储数据进行加密,得到第一加密数据;
在所述存储器中存储所述第一加密数据。
19.如权利要求18所述的数据存储设备,其特征在于,所述待存储数据是由原始数据通过上传密钥加密得到的。
20.如权利要求18或19所述的数据存储设备,其特征在于,所述一个或多个处理器执行所述通过所述监管密钥对所述待存储数据进行加密之前,所述一个或多个处理器还用于执行:
通过所述通信接口接收所述第三方监管设备发送的针对所述监管密钥的时间权限;
在所述数据存储设备的当前时间在所述时间权限允许的时间范围内,触发所述一个或多个处理器执行所述通过所述监管密钥对所述待存储数据进行加密的步骤。
21.如权利要求18或19所述的数据存储设备,其特征在于,所述一个或多个处理器执行所述通过所述监管密钥对所述待存储数据进行加密之前,所述一个或多个处理器还用于执行:
通过所述通信接口接收所述第三方监管设备发送的参考指纹,所述参考指纹为所述第三方监管设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到待检测指纹;
在所述待检测指纹与所述参考指纹一致时,触发所述一个或多个处理器执行所述通过所述监管密钥对所述待存储数据进行加密的步骤。
22.如权利要求18-21任一项所述的数据存储设备,其特征在于,所述监管密钥是所述待存储数据的标识和随机字符串所生成的组合数据的哈希值。
23.一种数据上传设备,其特征在于,包括:一个或多个处理器、存储器和通信接口;所述存储器和所述通信接口均与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器用于调用所述计算机指令以使得所述数据上传设备执行:
获取待存储数据;
通过所述通信接口向数据存储设备发送针对所述待存储数据的存储请求,以使所述数据存储设备在接收到所述存储请求后,所述数据存储设备通过监管密钥对所述待存储数据进行加密并存储加密后的数据;其中,所述监管密钥是第三方监管设备根据来自所述数据存储设备的密钥请求生成的。
24.如权利要求23所述的数据上传设备,其特征在于,所述获取待存储数据包括:
通过上传密钥对原始数据进行加密,得到所述待存储数据。
25.如权利要求23或24所述的数据上传设备,其特征在于,所述监管密钥是所述待存储数据的标识和随机字符串所生成的组合数据的哈希值。
26.一种数据存储设备,其特征在于,包括:一个或多个处理器、存储器和通信接口;所述存储器和所述通信接口均与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器用于调用所述计算机指令执行:
通过所述通信接口接收访问设备访问请求,所述访问请求用于请求目标数据的明文;
通过所述通信接口向第三方监管设备发送针对所述目标数据的监管密钥请求,以使所述第三方监管设备在接收到所述监管密钥请求后向所述数据存储设备发送针对所述目标数据的监管密钥;
通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据;
通过所述通信接口向所述访问设备发送所述目标数据的明文。
27.如权利要求26所述的数据存储设备,其特征在于,所述通过所述通信接口向所述访问设备发送所述目标数据的明文之前,所述一个或多个处理器还用于执行:
通过所述通信接口向数据上传设备发送针对所述目标数据的上传密钥请求,以使所述数据上传设备在接收到所述上传密钥请求后向所述数据存储设备发送所述目标数据的上传密钥;
通过所述通信接口接收所述上传密钥;
通过所述上传密钥对所述目标数据进行解密,得到所述目标数据的明文。
28.如权利要求26或27所述数据存储设备,其特征在于,所述通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述一个或多个处理器还用于执行:
通过所述通信接口接收所述第三方监管设备发送的针对所述监管密钥的第一时间权限;
在所述数据存储设备的当前时间在所述第一时间权限允许的时间范围内,触发所述一个或多个处理器执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
29.如权利要求26或27所述的数据存储设备,其特征在于,所述通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述一个或多个处理器还用于执行:
通过所述通信接口接收所述第三方监管设备发送的第一参考指纹,所述第一参考指纹为所述第三方监管设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到第一待检测指纹;
在所述第一待检测指纹与所述第一参考指纹一致时,触发所述一个或多个处理器执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
30.如权利要求26-29任一项所述的数据存储设备,其特征在于,所述通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述一个或多个处理器还用于执行:
通过所述通信接口接收所述数据上传设备备发送的针对所述监管密钥的第二时间权限;
在所述数据存储设备的当前时间在所述第一时间权限允许的时间范围内,触发所述一个或多个处理器执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
31.如权利要求26-29任一项所述的数据存储设备,其特征在于,所述数据存储设备通过所述监管密钥对所述目标数据的加密数据进行解密,得到所述目标数据之前,所述一个或多个处理器还用于执行:
通过所述通信接口接收所述第三方监管设备发送的第二参考指纹,所述第二参考指纹为所述数据上传设备的当前时间和所述待存储数据的标识的组合数据的数字指纹;
生成所述数据存储设备的当前时间和所述待存储数据的标识的组合数据的数字指纹,得到第二待检测指纹;
在所述第二待检测指纹与所述第二参考指纹一致时,触发所述一个或多个处理器执行所述通过所述监管密钥对所述目标数据的加密数据进行解密的步骤。
32.一种访问设备,其特征在于,包括:一个或多个处理器、存储器和通信接口;所述存储器和所述通信接口均与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器用于调用所述计算机指令执行:
通过所述通信接口向数据存储设备发送针对目标数据的访问请求,以使所述数据存储设备在接所述访问请求后,所述数据存储设备通过监管密钥对所述目标数据的加密数据进行解密,以得到所述目标数据;其中,所述监管密钥是第三方监管设备在接收到所述数据存储设备发送的监管密钥请求后生成的;
通过所述通信接口接收来自所述所述数据存储设备发送的所述目标数据的明文。
33.如权利要求32所述的访问设备,其特征在于,所述目标数据的明文是所述数据存储设备通过上传密钥对所述目标数据进行解密得到的,所述上传密钥为数据上传设备根据来自所述数据存储设备的上传密钥请求生成的。
34.如权利要求32或33所述的访问设备,其特征在于,所述监管密钥是所述目标数据的标识和随机字符串所生成的组合数据的哈希值。
35.一种包含指令的计算机程序产品,其特征在于,当所述计算机程序产品在计算机设备上运行时,使得所述计算机设备执行如权利要求1至17中任一项所述的方法。
36.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在计算机设备上运行时,使得所述计算机设备执行如权利要求1至17中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/080051 WO2021184264A1 (zh) | 2020-03-18 | 2020-03-18 | 数据保存方法、数据访问方法及相关装置、设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112654989A true CN112654989A (zh) | 2021-04-13 |
CN112654989B CN112654989B (zh) | 2022-01-28 |
Family
ID=75368403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080004855.5A Active CN112654989B (zh) | 2020-03-18 | 2020-03-18 | 数据保存方法、数据访问方法及相关装置、设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112654989B (zh) |
WO (1) | WO2021184264A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127912A (zh) * | 2021-05-07 | 2021-07-16 | 杭州天谷信息科技有限公司 | 一种数据保密以及公布的方法和系统 |
CN115562573A (zh) * | 2022-08-30 | 2023-01-03 | 荣耀终端有限公司 | 一种存储数据的方法、通信系统、电子设备及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116049826B (zh) * | 2022-06-09 | 2023-10-13 | 荣耀终端有限公司 | 基于tpm的数据保护方法、电子设备及存储介质 |
CN118118201A (zh) * | 2022-11-29 | 2024-05-31 | 华为技术有限公司 | 视频流的安全传输方法和装置 |
CN118246080B (zh) * | 2024-05-28 | 2024-08-16 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据处理方法、电子设备、存储介质及产品 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340436A (zh) * | 2008-08-14 | 2009-01-07 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
CN102821096A (zh) * | 2012-07-17 | 2012-12-12 | 华中科技大学 | 一种分布式存储系统及其文件共享方法 |
CN103856321A (zh) * | 2012-12-07 | 2014-06-11 | 观致汽车有限公司 | 一种数据加密解密方法及其系统 |
CN104009842A (zh) * | 2014-05-15 | 2014-08-27 | 华南理工大学 | 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法 |
US20160234175A1 (en) * | 2015-02-05 | 2016-08-11 | Alibaba Group Holding Limited | Protecting sensitive data security |
CN105915338A (zh) * | 2016-05-27 | 2016-08-31 | 北京中油瑞飞信息技术有限责任公司 | 生成密钥的方法和系统 |
CN107566357A (zh) * | 2017-08-25 | 2018-01-09 | 厦门益协作网络科技有限公司 | 一种基于分区认证技术的互联网交易信息数据存储方法 |
CN107682367A (zh) * | 2017-11-14 | 2018-02-09 | 北京酷我科技有限公司 | 一种pc端网页登录方法和系统 |
CN107749862A (zh) * | 2017-11-23 | 2018-03-02 | 爱国者安全科技(北京)有限公司 | 一种数据加密集中存储方法、服务器、用户终端及系统 |
CN108270739A (zh) * | 2016-12-30 | 2018-07-10 | 华为技术有限公司 | 一种管理加密信息的方法及装置 |
CN109361704A (zh) * | 2018-12-12 | 2019-02-19 | 深圳市网心科技有限公司 | 云存储数据加密传输方法、系统、设备及存储介质 |
CN109428900A (zh) * | 2017-08-21 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 一种数据处理的方法及装置 |
CN110619237A (zh) * | 2019-08-14 | 2019-12-27 | 江苏芯盛智能科技有限公司 | 数据存储方法、装置、计算机设备以及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9875374B2 (en) * | 2015-07-01 | 2018-01-23 | Michael L. Brownewell | System and method for collecting, storing, and securing data |
CN110011959B (zh) * | 2019-01-07 | 2021-09-10 | 诚镌科技有限公司 | 数据存储方法、数据查询方法和系统 |
-
2020
- 2020-03-18 WO PCT/CN2020/080051 patent/WO2021184264A1/zh active Application Filing
- 2020-03-18 CN CN202080004855.5A patent/CN112654989B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340436A (zh) * | 2008-08-14 | 2009-01-07 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
CN102821096A (zh) * | 2012-07-17 | 2012-12-12 | 华中科技大学 | 一种分布式存储系统及其文件共享方法 |
CN103856321A (zh) * | 2012-12-07 | 2014-06-11 | 观致汽车有限公司 | 一种数据加密解密方法及其系统 |
CN104009842A (zh) * | 2014-05-15 | 2014-08-27 | 华南理工大学 | 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法 |
US20160234175A1 (en) * | 2015-02-05 | 2016-08-11 | Alibaba Group Holding Limited | Protecting sensitive data security |
CN105915338A (zh) * | 2016-05-27 | 2016-08-31 | 北京中油瑞飞信息技术有限责任公司 | 生成密钥的方法和系统 |
CN108270739A (zh) * | 2016-12-30 | 2018-07-10 | 华为技术有限公司 | 一种管理加密信息的方法及装置 |
CN109428900A (zh) * | 2017-08-21 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 一种数据处理的方法及装置 |
CN107566357A (zh) * | 2017-08-25 | 2018-01-09 | 厦门益协作网络科技有限公司 | 一种基于分区认证技术的互联网交易信息数据存储方法 |
CN107682367A (zh) * | 2017-11-14 | 2018-02-09 | 北京酷我科技有限公司 | 一种pc端网页登录方法和系统 |
CN107749862A (zh) * | 2017-11-23 | 2018-03-02 | 爱国者安全科技(北京)有限公司 | 一种数据加密集中存储方法、服务器、用户终端及系统 |
CN109361704A (zh) * | 2018-12-12 | 2019-02-19 | 深圳市网心科技有限公司 | 云存储数据加密传输方法、系统、设备及存储介质 |
CN110619237A (zh) * | 2019-08-14 | 2019-12-27 | 江苏芯盛智能科技有限公司 | 数据存储方法、装置、计算机设备以及存储介质 |
Non-Patent Citations (3)
Title |
---|
A.SANDHYA等: "Efficient Discovery of Data and Prediction of Coma Occurrence using Various Machine Learning Models", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=8918793》 * |
杨晓辉: "大数据时代个人信息保护的多中心治理路径探析", 《中共乌鲁木齐市党校学报》 * |
汤艳君等: "基于Tor的暗网数据爬虫设计与实现", 《信息安全研究》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127912A (zh) * | 2021-05-07 | 2021-07-16 | 杭州天谷信息科技有限公司 | 一种数据保密以及公布的方法和系统 |
CN115562573A (zh) * | 2022-08-30 | 2023-01-03 | 荣耀终端有限公司 | 一种存储数据的方法、通信系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021184264A1 (zh) | 2021-09-23 |
CN112654989B (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112654989B (zh) | 数据保存方法、数据访问方法及相关装置、设备 | |
CN111373713B (zh) | 一种消息传输方法及设备 | |
CN114422340B (zh) | 日志上报方法、电子设备及存储介质 | |
CN113408016B (zh) | 保存密文的方法和装置 | |
CN110752929B (zh) | 应用程序的处理方法及相关产品 | |
WO2021175266A1 (zh) | 身份验证方法、装置和电子设备 | |
CN115696322A (zh) | 一种北斗通信系统中密钥更新方法、系统及相关装置 | |
CN113973398A (zh) | 无线网络连接方法、电子设备及芯片系统 | |
CN111865646A (zh) | 终端升级方法及相关装置 | |
CN114817939A (zh) | 权限控制方法和电子设备 | |
CN114880251A (zh) | 存储单元的访问方法、访问装置和终端设备 | |
CN116669020B (zh) | 一种密码管理方法、系统和电子设备 | |
CN114157412B (zh) | 信息验证的方法、电子设备及计算机可读存储介质 | |
CN113901485B (zh) | 应用程序加载方法、电子设备及存储介质 | |
US20230214532A1 (en) | Permission negotiation method and apparatus during communication, and electronic device | |
CN113676440B (zh) | 通信过程中的权限协商方法、装置和电子设备 | |
CN116527266A (zh) | 数据归集方法及相关设备 | |
CN114466238A (zh) | 帧解复用方法、电子设备及存储介质 | |
CN114254334A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN111586236A (zh) | 电子设备标记方法及装置、计算机可读介质及电子设备 | |
US20240233933A1 (en) | Contact tracing method and related device | |
CN114866243B (zh) | 证书吊销列表管理方法、装置及电子设备 | |
WO2022042273A1 (zh) | 密钥使用方法及相关产品 | |
WO2024037040A1 (zh) | 数据处理方法及电子设备 | |
US20230024222A1 (en) | Method and apparatus for pushing vehicle information, user account server, and user equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |