CN112699390B - 数据处理方法、装置、电子设备、存储介质及程序产品 - Google Patents

数据处理方法、装置、电子设备、存储介质及程序产品 Download PDF

Info

Publication number
CN112699390B
CN112699390B CN202011608391.7A CN202011608391A CN112699390B CN 112699390 B CN112699390 B CN 112699390B CN 202011608391 A CN202011608391 A CN 202011608391A CN 112699390 B CN112699390 B CN 112699390B
Authority
CN
China
Prior art keywords
data
public key
key
target data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011608391.7A
Other languages
English (en)
Other versions
CN112699390A (zh
Inventor
吕威
王凌青
李春宝
冯忠伟
郭广鑫
徐野
肖奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
China Unicom System Integration Ltd Corp
China Unicom Heilongjiang Industrial Internet Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
China Unicom System Integration Ltd Corp
China Unicom Heilongjiang Industrial Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, China Unicom System Integration Ltd Corp, China Unicom Heilongjiang Industrial Internet Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202011608391.7A priority Critical patent/CN112699390B/zh
Publication of CN112699390A publication Critical patent/CN112699390A/zh
Application granted granted Critical
Publication of CN112699390B publication Critical patent/CN112699390B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据处理方法、装置、电子设备、存储介质及程序产品。该方法包括:获取待查看目标数据的目标对象的公钥,以及,公钥的签名;其中,公钥的签名用于验证公钥的合法性;在基于公钥的签名对公钥的合法性验证通过后,对目标数据中的敏感数据进行编号,并使用可逆加密算法的秘钥对敏感数据进行加密;使用公钥对敏感数据的编号和可逆加密算法的秘钥进行加密,得到初始加密的目标数据;为初始加密的目标数据添加使用数据发布终端的私钥生成的签名,得到加密后的目标数据;其中,使用数据发布终端的私钥生成的签名用于验证加密后的目标数据的合法性;发布加密后的目标数据。本发明提高了数据的利用率。

Description

数据处理方法、装置、电子设备、存储介质及程序产品
技术领域
本发明涉及保密技术,尤其涉及一种数据处理方法、装置、电子设备、存储介质及程序产品。
背景技术
随着科技的发展,数据共享越来越多。数据共享具有提高人们日常生活的便利性,以及,为科研人员提供更多的数据支撑等好处。当数据中存在敏感数据时,如将该数据分享,则可能会给社会或个人带来严重危害。
现有的对涉及敏感数据的数据处理方法如下:只要目标数据中存在敏感数据,则将该目标数据中的所有数据进行加密处理,不对外共享,导致目标数据的利用率较低。
发明内容
本发明提供一种数据处理方法、装置、电子设备、存储介质及程序产品,以提高目标数据的利用率。
第一方面,本发明提供一种数据处理方法,所述方法应用于数据发布终端,所述方法包括:
获取待查看目标数据的目标对象的公钥,以及,所述公钥的签名;其中,所述公钥的签名用于验证所述公钥的合法性;
在基于所述公钥的签名对所述公钥的合法性验证通过后,对目标数据中的敏感数据进行编号,并使用可逆加密算法的秘钥对所述敏感数据进行加密;
使用所述公钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行加密,得到初始加密的目标数据;
为所述初始加密的目标数据添加使用所述数据发布终端的私钥生成的签名,得到加密后的目标数据;其中,所述使用所述数据发布终端的私钥生成的签名用于验证所述加密后的目标数据的合法性;
发布所述加密后的目标数据。
可选的,所述得到初始加密的目标数据之前,所述方法还包括:
使用所述公钥替换所述目标数据中所述目标数据所属的对象的标识信息。
可选的,所述获取待查看目标数据的目标对象的公钥,以及,所述公钥的签名,包括:
向身份验证设备发送秘钥获取请求;其中,所述秘钥获取请求用于请求获取用于加密所述目标数据的秘钥,所述秘钥获取请求携带有所述目标对象的标识信息;
接收所述身份验证设备在对所述标识信息验证通过后,返回的所述公钥,以及,所述公钥的签名。
可选的,所述可逆加密算法的秘钥为随机生成的。
第二方面,本发明提供一种数据处理方法,所述方法应用于身份验证设备,所述方法包括:
接收数据发布终端发送的秘钥获取请求;其中,所述秘钥获取请求用于请求获取用于加密目标对象的目标数据的秘钥,所述秘钥获取请求携带有所述目标对象的标识信息;
验证所述标识信息的合法性;
在所述标识信息验证通过后,向所述数据发布终端发送用于对所述目标数据加密的公钥,以及,所述公钥的签名;所述公钥的签名用于验证所述公钥的合法性。
可选的,所述在所述标识信息验证通过后,向所述数据发布终端发送用于对所述目标数据加密的公钥,以及,所述公钥的签名,包括:
在所述标识信息验证通过后,为所述目标数据生成所述公钥,以及,所述公钥对应的私钥;
使用所述身份验证设备的私钥生成所述公钥的签名;
向所述数据发布终端发送所述公钥,以及,所述公钥的签名。
可选的,所述向所述数据发布终端发送用于对所述目标数据加密的所述公钥,以及,所述公钥的签名之后,所述方法还包括:
发布所述公钥,以及,所述公钥的签名。
可选的,所述向所述数据发布终端发送用于对所述目标数据加密的所述公钥,以及,所述公钥的签名之后,所述方法还包括:
接收数据接收终端发送的私钥获取请求;其中,所述私钥获取请求用于请求获取所述公钥对应的私钥,所述私钥获取请求携带有所述目标对象的标识信息;
验证所述标识信息的合法性;
在所述标识信息验证通过后,向所述数据接收终端发送所述公钥对应的私钥。
第三方面,本发明提供一种数据处理方法,所述方法应用于数据接收终端,所述方法包括:
获取数据发布终端发布的待目标对象查看的加密后的目标数据;其中,所述加密后的目标数据中包括使用可逆加密算法的秘钥加密的所述目标数据的敏感数据、采用所述目标对象的公钥加密的所述敏感数据的编号和所述可逆加密算法的秘钥、使用所述数据发布终端的私钥生成的签名,以及,未加密的非敏感数据;
在基于所述使用所述数据发布终端的私钥生成的签名对所述加密后的目标数据的合法性验证通过后,使用所述公钥对应的私钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行解密,得到所述敏感数据的编号和所述可逆加密算法的秘钥;
使用所述可逆加密算法的秘钥对加密的所述目标数据的敏感数据进行解密,获取解密后的所述目标数据的敏感数据;
按照所述敏感数据的编号,将解密后的所述目标数据的敏感数据与所述未加密的非敏感数据进行组合,得到解密后的所述目标数据。
可选的,所述使用所述公钥对应的私钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行解密之前,所述方法还包括:
向身份验证设备发送私钥获取请求;其中,所述私钥获取请求用于请求获取所述公钥对应的私钥,所述私钥获取请求携带有所述目标对象的标识信息;
接收所述身份验证设备在对所述标识信息验证通过后,返回的所述公钥对应的私钥。
第四方面,本发明提供一种数据处理装置,所述装置应用于数据发布终端,所述装置包括:
获取模块,用于获取待查看目标数据的目标对象的公钥,以及,所述公钥的签名;其中,所述公钥的签名用于验证所述公钥的合法性;
加密模块,用于在基于所述公钥的签名对所述公钥的合法性验证通过后,对目标数据中的敏感数据进行编号,并使用可逆加密算法的秘钥对所述敏感数据进行加密;使用所述公钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行加密,得到初始加密的目标数据;为所述初始加密的目标数据添加使用所述数据发布终端的私钥生成的签名,得到加密后的目标数据;其中,所述使用所述数据发布终端的私钥生成的签名用于验证所述加密后的目标数据的合法性;
发布模块,用于发布所述加密后的目标数据。
第五方面,本发明提供一种数据处理装置,所述装置应用于身份验证设备,所述装置包括:
接收模块,用于接收数据发布终端发送的秘钥获取请求;其中,所述秘钥获取请求用于请求获取用于加密目标对象的目标数据的秘钥,所述秘钥获取请求携带有所述目标对象的标识信息;
验证模块,用于验证所述标识信息的合法性;
发送模块,用于在所述标识信息验证通过后,向所述数据发布终端发送用于对所述目标数据加密的公钥,以及,所述公钥的签名;所述公钥的签名用于验证所述公钥的合法性。
第六方面,本发明提供一种数据处理装置,所述装置应用于数据接收终端,所述装置包括:
获取模块,用于获取数据发布终端发布的待目标对象查看的加密后的目标数据;其中,所述加密后的目标数据中包括使用可逆加密算法的秘钥加密的所述目标数据的敏感数据、采用所述目标对象的公钥加密的所述敏感数据的编号和所述可逆加密算法的秘钥、使用所述数据发布终端的私钥生成的签名,以及,未加密的非敏感数据;
解密模块,用于在基于所述使用所述数据发布终端的私钥生成的签名对所述加密后的目标数据的合法性验证通过后,使用所述公钥对应的私钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行解密,得到所述敏感数据的编号和所述可逆加密算法的秘钥;使用所述可逆加密算法的秘钥对加密的所述目标数据的敏感数据进行解密,获取解密后的所述目标数据的敏感数据;
组合模块,用于按照所述敏感数据的编号,将解密后的所述目标数据的敏感数据与所述未加密的非敏感数据进行组合,得到解密后的所述目标数据。
第七方面,本发明提供一种电子设备,包括:至少一个处理器、存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述数据处理设备执行第一方面或第二方面或第三方面任一项所述的方法。
第八方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机执行指令,当所述计算机执行指令被处理器执行时,实现第一方面或第二方面或第三方面任一项所述的方法。
第九方面,本发明提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面或第三方面任一项所述的方法。
本发明提供一种数据处理方法、装置、电子设备、存储介质及程序产品,通过将目标数据中的敏感数据进行编号,并对敏感数据使用可逆加密算法的秘钥进行加密,使得后续数据接收终端对加密后的目标数据进行解密时,能够更快的获取可逆加密算法的秘钥与敏感数据的对应关系,从而提高数据接收终端对加密后的目标数据进行解密的速度。通过使用目标数据的目标对象的公钥,对敏感数据的编号和用于加密敏感数据的可逆加密算法的秘钥进行加密,使得只有目标数据的目标对象才能查看目标数据中的敏感数据。上述数据处理方法提高了数据加密的灵活性,使得即便目标数据中包含敏感数据,目标数据中的非敏感数据也可以对外共享,进而提高了数据的利用率。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的数据处理方法的应用场景的示意图;
图2为本发明提供的一种数据处理方法的流程示意图;
图3为本发明提供的另一种数据处理方法的流程示意图;
图4为本发明提供的又一种数据处理方法的流程示意图;
图5为本发明提供的又一种数据处理方法的流程示意图;
图6为本发明提供的又一种数据处理方法的流程示意图;
图7为本发明提供的一种数据处理装置的结构示意图;
图8为本发明提供的另一种数据处理装置的结构示意图;
图9为本发明提供的又一种数据处理装置的结构示意图;
图10为本发明提供的一种电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
敏感数据指的是泄漏后可能会给社会或个人带来严重危害的数据。敏感数据包括个人隐私数据,如姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等。敏感数据还包括企业或社会机构等不适合公布的数据,如企业的经营情况,企业的网络结构,以及,互联网协议(Internet Protocol,IP)地址列表等。非敏感数据指的是除敏感数据之外的数据。
以目标数据A“患者:xxx(患者姓名);患者年龄:25岁;患者性别:男;出诊医生:xxx(医生姓名);诊断结果:流行性感冒,建议患者口服药物x”、目标数据B“a公司2020年员工总数是780人,员工平均工资是5678元,a公司主要服务的客户包括b公司、c公司、d公司”、目标数据C“xxx大学的研究生xxx,通过xx算法,将步态识别的准确度提高到了99.8%”为例,目标数据A中的患者姓名、患者年龄、医生姓名,目标数据B中的公司名称、员工平均工资数额,目标数据C中的大学名称、学生姓名,以及,算法名称等均可以是敏感数据。相应地,目标数据A、目标数据B和目标数据C中的其余数据可以是非敏感数据。
在数据共享时,非敏感数据可以用于数据共享,而当数据中存在敏感数据时,如将该数据分享,则可能会给社会或个人带来严重危害。在现有技术中,针对目标数据的数据处理方法如下:只要目标数据中存在敏感数据,则对该目标数据中的所有数据进行加密处理。以上述目标数据A为例,因为目标数据A中存在患者姓名、患者年龄、医生姓名等涉及个人隐私的数据,所以需要对目标数据A整体进行加密处理。也就是说,在现有技术的处理方式下,对于流行性感冒以及建议用药等非敏感数据也进行了加密。即,现有的数据处理方法存在灵活性较差的缺陷,可能导致本可以对外共享的非敏感数据无法对外共享,进而导致目标数据的利用率较低。
考虑到现有技术存在上述问题的原因是将目标数据中的所有数据进行加密,本发明提出一种数据处理方法。该方法只对目标数据中的敏感数据进行加密处理,而不是将目标数据中的所有数据都进行加密。通过该方法获取的加密后的目标数据,即便目标数据中存在敏感数据,该目标数据中的非敏感数据也可以对外共享。因此,本发明提出的数据处理方法提高了数据加密的灵活性,使得存在敏感数据的目标数据中的非敏感数据能够对外共享,提高了数据的利用率。
图1为本发明提供的数据处理方法的应用场景的示意图。如图1所示,该场景中例如可以涉及三种设备:数据发布终端、身份验证设备,以及,数据接收终端。其中,上述三种设备之间例如可以通过无线网络或者有线网络进行通信。
其中,数据发布终端可以为发布数据的用户所使用的终端,用于对目标数据中的敏感数据进行加密后进行发布。数据接收终端可以为查看数据发布终端发布的数据的用户所使用的终端,可以对加密后的目标数据进行解密。数据发布终端和数据接收终端例如可以是蜂窝电话、无绳电话、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备等。
示例性的,以上述数据A为例,该数据发布终端例如可以是医院所使用的终端,或者数据A中的患者xxx所使用的终端等。
示例性的,该数据接收终端例如可以是目标对象所使用的终端设备。以上述目标数据A为例,假设目标数据A的目标对象为患者xxx,该数据接收终端可以是患者xxx所使用的终端设备。
身份验证设备可以管理目标对象的公钥和私钥,该公钥和私钥用于实现目标对象的目标数据的加解密。该身份验证设备例如可以是服务器、终端等具有处理功能的电子设备。示例性的,该身份验证设备例如可以是证书授权(Certificate Authority,CA)中心的设备。
图1中所示的发布平台例如可以是共享数据库或者公开网站等。其中,共享数据库例如可以是区块链(Blockchain)、共享文件系统等。其中,共享文件系统例如可以是星际文件系统(Inter Planetary File System,IPFS)等。
下面结合具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本发明提供的一种数据处理方法的流程示意图。该方法应用于如图1中所示的数据发布终端。如图2所示,该方法包括以下步骤:
S101、获取待查看目标数据的目标对象的公钥,以及,公钥的签名。
其中,待查看目标数据可以是任何包括了敏感数据的数据。例如前述举例所说的目标数据A、目标数据B、目标数据C等均可以作为待查看目标数据。
上述待查看目标数据的目标对象可以为目标数据的所属对象,或者,想要获取目标数据的对象等。以目标数据A为例,待查看目标数据A的目标对象可以是患者xxx本人,或者,其他想要获取目标数据A的个人或机构等。
上述公钥可以用于加密数据,且公钥可以向外界公开(相应的私钥不能对外界公开)。上述公钥的签名用于验证公钥的合法性。
可选的,数据发布终端例如可以从发布平台中获取待查看目标数据的目标对象的公钥,以及,公钥的签名。其中,上述发布平台中的公钥和公钥的签名例如可以是由上述身份验证设备预先存储在其中的。或者,上述公钥和公钥的签名也可以是由待查看目标数据的目标对象通过其使用的终端,将身份验证设备生成的公钥预先存储在上述发布平台中的。再或者,数据发布终端还可以是从身份验证设备处获取待查看目标数据的目标对象的公钥,以及,公钥的签名。应理解,本发明对数据发布终端获取待查看目标数据的目标对象的公钥,以及,公钥的签名的方式不进行限定。
S102、基于公钥的签名对公钥的合法性进行验证。若验证通过,执行S103。
在数据发布终端获取待查看目标数据的目标对象的公钥,以及,公钥的签名之后,可以使用获取到的公钥的签名,对公钥的合法性进行验证,以保证获取到的公钥是未被篡改公钥,进而提高目标数据的保密性。
示例性的,以数据发布终端从身份验证设备处获取待查看目标数据的目标对象的公钥,以及,公钥的签名为例,身份验证设备可以使用自身的私钥为目标对象的公钥生成公钥的签名。数据发布终端在获取待查看目标数据的目标对象的公钥,以及,公钥的签名之后,可以使用身份验证设备的公钥验证公钥的签名,以判断目标对象的公钥的合法性。具体的,身份验证设备如何使用自身的私钥为目标对象的公钥生成公钥的签名,以及,数据发布终端如何使用身份验证设备的公钥对目标对象的公钥的合法性进行验证,可以参照现有的任何一种可能的实现方式,本发明在此不再赘述。
若数据发布终端确认获取到的公钥通过合法性验证,则数据发布终端可以继续执行S103。若数据发布终端确认获取到的公钥未通过合法性验证,说明该公钥可能被篡改过。此时数据发布终端不使用该公钥执行后续步骤。可选地,在该实现方式下,数据发布终端可以重新执行获取待查看目标数据的目标对象的公钥,以及,公钥的签名的步骤,即返回执行步骤S101。
S103、对目标数据中的敏感数据进行编号,并使用可逆加密算法的秘钥对敏感数据进行加密。
可选的,数据发布终端例如可以通过获取用户输入的需求,判断目标数据中的敏感数据。即,数据发布终端将目标数据中的哪些数据作为敏感数据可以根据用户的需求而定。或者,数据发布终端还可以通过预先存储在数据发布终端中的敏感数据判断逻辑,在获取目标数据之后,自动从目标数据中识别出敏感数据。应理解,本发明对数据发布终端如何获取目标数据中的敏感数据不进行限定。
数据发布终端在获取目标数据中的敏感数据之后,例如可以按照敏感数据在目标数据中出现的顺序对敏感数据进行编号。示例性的,以上述目标数据B中的敏感数据为各个公司的名称、员工平均工资的数额为例,通过顺序编号,数据发布终端可以获取如表1所示的敏感数据的编号:
表1
序号 敏感数据 敏感数据的编号
1 a公司 1
2 5678元 2
3 b公司 3
4 c公司 4
5 d公司 5
或者,数据发布终端还可以在获取敏感数据在目标数据中的顺序之后,对敏感数据进行倒序编号,即数据发布终端可以获取如表2所示的敏感数据的编号:
表2
序号 敏感数据 敏感数据的编号
1 a公司 5
2 5678元 4
3 b公司 3
4 c公司 2
5 d公司 1
应理解,表1和表2中所示的敏感数据的编号仅是示例性的展示可能的编号方式,具体实现时,数据发布终端还可以采用其他的方式对,敏感数据进行编号。例如,数据发布终端使用任意一组数字对敏感数据进行编号,然后建立敏感数据、敏感数据编号,以及敏感数据对应的可逆加密算法的秘钥三者间的映射关系,以便后续数据接收终端对加密后的目标数据进行解密时,更快的获取可逆加密算法与敏感数据的对应关系,从而提高数据接收终端对加密后的目标数据进行解密的速度。
可选的,上述可逆加密算法的秘钥可以是由数据发布终端随机生成的,以使用于加密敏感数据的可逆加密算法的秘钥具有随机性,进而达到提高敏感数据保密性的技术效果。
可选的,上述可逆加密算法例如可以是数据加密标准(Data EncryptionStandard,DES)算法、三次数据加密标准(Triple Data Encryption Standard,3DES)算法、高级加密标准(Advanced Encryption Standard,AES)算法、祖冲之(ZUC,以祖冲之命名的算法)密码算法等。应理解,数据发布终端在使用可逆加密算法的秘钥对每一处敏感数据进行加密时,不同编号的敏感数据可以使用相同的可逆加密算法生成的秘钥,或者,不同的可逆加密算法生成的秘钥,本发明对此不进行限定。
可选的,数据发布终端还可以使用上述步骤S101获取的公钥,替换目标数据中目标数据所属的对象的标识信息,以隐藏目标数据所属的对象的标识信息,进而达到保护目标数据所属对象隐私权的效果。以上述目标数据A为例,假设目标数据A所属对象为患者xxx,数据发布终端可以使用该公钥替换目标数据中的患者姓名,以保护该患者的个人隐私。可选的,目标数据所属的对象的标识信息也可以作为上述敏感数据的一项,即数据发布终端也可以使用可逆加密算法的秘钥对其进行加密。
S104、使用公钥对敏感数据的编号和可逆加密算法的秘钥进行加密,得到初始加密的目标数据。
数据发布终端可以通过加密算法,以及,上述步骤S101中获取的待查看目标数据的目标对象的公钥,对敏感数据的编号和上述可逆加密算法的秘钥进行加密。因为只有目标对象的公钥对应的私钥才能解密使用目标对象的公钥加密后的数据,而只有目标对象才可以获取目标对象的公钥对应的私钥。因此,使用目标对象的公钥对敏感数据的编号和可逆加密算法的秘钥进行加密,可以保证只有目标对象的终端才能解密敏感数据的编号和可逆加密算法的秘钥,即保证了只有目标对象才能查看目标数据中的敏感数据。
可选的,上述公钥加密算法例如可以是椭圆曲线密码学(Elliptic curvecryptography,ECC)加密算法、RSA加密算法(以Rivest、Shamir、Adleman三人的名字命名的加密算法)等。
示例性的,仍然以上述目标数据B为例,数据发布终端使用公钥对目标数据B中的敏感数据的编号和可逆加密算法的秘钥进行加密之后,得到的初始加密目标数据可以是“{{1:密文1}}公司2020年员工总数是780人,员工平均工资是{{2:密文2}},{{3:密文3}}公司主要服务的客户包括{{4:密文4}}公司、{{5:密文5}}公司、{{6:密文6}}公司##1秘钥1##2秘钥2##3秘钥3##4秘钥4##5秘钥5##6秘钥6”。上述“{{n:密文n}}”为使用可逆加密算法的秘钥对敏感数据进行加密的结果。“##n秘钥n”为使用公钥对敏感数据的编号和可逆加密算法的秘钥进行加密的结果。上述n等于1到6中任意一个正整数。
S105、为初始加密的目标数据添加使用数据发布终端的私钥生成的签名,得到加密后的目标数据。
其中,使用数据发布终端的私钥生成的签名用于验证加密后的目标数据的合法性。数据发布终端在获取初始加密的目标数据之后,可以使用自身的私钥生成签名,并将私钥生成的签名添加到初始加密的目标数据之后,以证明该加密后的目标数据是由数据发布终端发布的。
示例性的,数据发布终端可以使用自身的私钥对初始加密的目标数据进行加密,然后将“数据发布终端使用自身的私钥对初始加密的目标数据进行加密的结果”作为目标数据的签名。在其他设备(例如图1中所示的数据接收终端)想要验证目标数据的来源合法性时,可以使用数据发布终端的公钥解密“数据发布终端使用自身的私钥对初始加密的目标数据进行加密的结果”,若使用数据发布终端的公钥解密的结果与上述初始加密的目标数据内容相同,则上述其他设备可以确认目标数据的来源合法性通过。
该加密后的目标数据包括下述四项内容:使用可逆加密算法的秘钥加密的目标数据的敏感数据、采用目标对象的公钥加密的“敏感数据的编号和可逆加密算法的秘钥”、使用数据发布终端的私钥生成的签名、未加密的非敏感数据。
其中,使用数据发布终端的私钥生成的签名用于验证加密后的目标数据的合法性。
S106、发布加密后的目标数据。
数据发布终端可以将加密后的目标数据发布到发布平台中。由于上述加密后的目标数据,只有目标对象的私钥能够对采用公钥加密的敏感数据的编号和可逆加密算法的秘钥进行解密。因此,数据发布终端在发布上述加密后的目标数据后,使得上述目标数据只有目标对象才能够查看使用可逆加密算法的秘钥加密的目标数据的敏感数据。而非目标对象的其他对象在从发布平台上获取到上述加密后的目标数据后,能够获取目标数据中未加密的非敏感数据,提高了数据共享率,进而达到提高数据利用率的效果。
在本实施例中,通过将目标数据中的敏感数据进行编号,并对敏感数据使用可逆加密算法的秘钥进行加密,使得后续数据接收终端对加密后的目标数据进行解密时,能够更快的获取可逆加密算法的秘钥与敏感数据的对应关系,从而提高数据接收终端对加密后的目标数据进行解密的速度。通过使用目标数据的目标对象的公钥,对敏感数据的编号和用于加密敏感数据的可逆加密算法的秘钥进行加密,使得只有目标数据的目标对象才能查看目标数据中的敏感数据。上述数据处理方法提高了数据加密的灵活性,使得即便目标数据中包含敏感数据,目标数据中的非敏感数据也可以对外共享,进而提高了数据的利用率。
进一步的,在数据发布终端将加密后的目标数据发布到发布平台之后,数据接收终端可以在自身需要的时候从发布平台上获取加密后的目标数据。再或者,数据发布终端在将加密后的目标数据发布到发布平台之后,还可以向数据接收终端发送查收通知,以便数据接收终端能够及时的获取加密后的目标数据。再或者,数据发布终端可以将上述加密后的目标数据发送给数据接收终端。
当数据接收终端获取到数据发布终端发布的目标对象加密后的目标数据之后,可以将加密后的目标数据进行解密,以使使用该数据接收终端的用户能够查看上述目标数据的完整内容。针对数据接收终端如何对加密后的目标数据进行解密,图3为本发明提供的另一种数据处理方法的流程示意图。该方法应用于如图1中所示的数据接收终端。如图3所示,该方法包括以下步骤:
S201、获取数据发布终端发布的待目标对象查看的加密后的目标数据。
其中,上述加密后的目标数据中包括前述使用可逆加密算法的秘钥加密的目标数据的敏感数据、采用上述目标对象的公钥加密的敏感数据的编号和可逆加密算法的秘钥、使用数据发布终端的私钥生成的签名,以及,未加密的非敏感数据。
关于如何获取,可以参见上述数据接收终端获取该加密后的目标数据的描述,在此不再赘述。
S202、使用数据发布终端的私钥生成的签名对加密后的目标数据的合法性进行验证。若验证通过,执行S203。
数据接收终端在获取到数据发布终端发布的目标对象加密后的目标数据之后,可以使用目标数据中包括的使用数据发布终端的私钥生成的签名,对加密后的目标数据的合法性进行验证。若验证通过,则数据接收终端可以执行S203。具体的,数据接收终端如何验证加密后的目标数据的合法性,可以参照前述任一实施例提供的方法,在此不再赘述。
若两者不同,说明目标数据可能被篡改过,则验证不通过。可选的,数据接收终端可以不对该目标数据进行任何处理,或者,数据接收终端可以向数据发布终端,或者上述发布平台等反馈该目标数据可能被篡改过的提示信息。可选地,在该实现方式下,数据接收终端还可以重新执行获取数据发布终端发布的待目标对象查看的加密后的目标数据的步骤,即返回执行步骤S201。
S203、使用公钥对应的私钥对敏感数据的编号和可逆加密算法的秘钥进行解密,得到敏感数据的编号和可逆加密算法的秘钥。
其中,上述公钥对应的私钥可以用于解密使用该公钥进行加密的数据。
可选的,上述公钥对应的私钥可以是数据接收终端预先从身份验证设备处获取,并存储在数据接收终端中的。或者,数据接收终端还可以在接收到加密后的目标数据之后,从身份验证设备处获取公钥对应的私钥。
S204、使用可逆加密算法的秘钥对加密的目标数据的敏感数据进行解密,获取解密后的目标数据的敏感数据。
可逆加密算法的秘钥作为可逆加密算法的参数,可以用于加密敏感数据,也可以用于解密敏感数据。其中,加密目标数据的敏感数据时所使用的可逆加密算法,需要与解密目标数据的敏感数据时所使用的可逆加密算法属于同一种可逆加密算法。该可以加密算法例如可以是上述AES算法等。
S205、按照敏感数据的编号,将解密后的目标数据的敏感数据与未加密的非敏感数据进行组合,得到解密后的目标数据。数据接收终端可以将目标数据的敏感数据按照各自编号,与未加密的非敏感数据进行组合,以获取正确顺序的完整的解密后的目标数据。
假设数据发布终端采用前述表1所示的方式对敏感数据进行编号,那么上述“a公司”、“5678元”、“b公司”、“c公司”、“d公司”分别对应编号1、2、3、4、5。数据接收终端可以按照敏感数据的编号,将解密后的目标数据的敏感数据与未加密的非敏感数据进行组合,以获取解密后的目标数据。例如,数据接收终端可以获取上述解密后的目标数据B“a公司2020年员工总数是780人,员工平均工资是5678元,a公司主要服务的客户包括b公司、c公司、d公司”。
在本实施例中,数据接收终端在获取数据发布终端发布的目标对象加密后的目标数据之后,使用目标数据中包括的使用数据发布终端的私钥生成的签名,对加密后的目标数据的合法性进行验证,以保证加密后的目标数据是未经篡改的正确的目标数据。在合法性验证通过之后,数据接收终端使用公钥对应的私钥对敏感数据的编号和可逆加密算法的秘钥进行解密,然后使用可逆加密算法的秘钥对加密的目标数据的敏感数据进行解密,以获取解密后的目标数据的敏感数据,以使使用数据接收终端的用户可以查看该解密后的目标数据。
如前述所说,数据发布终端可以从身份验证设备处获取待查看目标数据的目标对象的公钥和公钥的签名,以及,数据接收终端可以从身份验证设备处获取公钥对应的私钥。针对数据发布终端、数据接收终端与身份验证设备之间如何交互,图4为本发明提供的又一种数据处理方法的流程示意图。如图4所示,该方法包括如下步骤:
S301、数据发布终端向身份验证设备发送秘钥获取请求。
数据发布终端可以通过该秘钥获取请求,向身份验证设备请求获取用于加密上述目标数据的秘钥。其中,该秘钥获取请求携带有上述目标对象的标识信息。该标识信息可以是目标对象的唯一标识(不同目标对象的标识信息不同)。示例性的,该标识信息例如可以是身份证号、护照号、企业唯一标识号等。
相应地,身份验证设备接收该秘钥获取请求。
S302、身份验证设备验证标识信息的合法性。若身份验证设备确定该表示信息的合法性验证通过,则执行步骤303。
身份验证设备在接收到数据发布终端发送的秘钥获取请求之后,需要对秘钥获取请求中携带的目标对象的标识信息进行验证,以保证目标对象的真实性。
示例性的,身份验证设备接收到数据发布终端发送的秘钥获取请求之后,可以将自身接收到的目标对象的标识信息,与预先存储在可信平台上的目标对象的标识信息进行匹配。若可信平台上存储有与身份验证设备自身接收到的目标对象的标识信息相同的目标对象的标识信息,则身份验证设备可以确定目标对象的标识信息验证通过,即标识信息具有合法性。然后,身份验证设备可以执行步骤S203。
若可信平台上没有与身份验证设备自身接收到的目标对象的标识信息相同的目标对象的标识信息,说明身份验证设备自身接收到的目标对象的标识信息可能存在错误,则身份验证设备确定目标对象的标识信息验证未通过。此时,示例性的,身份验证设备可以向数据发布终端反馈例如“标识信息不具有合法性”的信息。
示例性的,以前述目标数据A为例,假设目标数据A所属对象为患者xxx,且秘钥获取请求携带的目标对象的标识信息为患者的名字和患者的身份证号。身份验证设备接收到数据发布终端发送的秘钥获取请求之后,可以将接收到的患者的名字和身份证号,与可信的身份信息数据库中的患者的名字和身份证号进行匹配(该过程也可称为实名认证过程)。若可信的身份信息数据库中存储有患者的名字和身份证号,且与身份验证设备接收到患者的名字和身份证号相同,说明该患者是真实存在的人,且身份信息正确,则身份验证设备可以确定秘钥获取请求中携带的目标对象的标识信息验证通过,即患者的名字和患者的身份证号具有合法性(即患者的实名认证通过)。若可信的身份信息数据库中没有患者的名字和身份证号或者与身份验证设备接收到患者的名字和身份证号不同,说明数据发布终端提供的患者的名字和身份证号不存在,或者不对应,则身份验证设备可以确定目标对象的标识信息验证未通过,即患者的名字和患者的身份证号不具有合法性(即患者实名认证未通过)。
应当理解的是,本发明对身份验证设备如何验证标识信息的合法性不进行限定,上述方法仅是本发明提供的一种可能的实现方式。具体实现时,身份验证设备还可以通过其他方法来验证标识信息的合法性。例如,身份验证设备还可以使用短信动态密码的方式,向数据发布终端发送短信验证码,以验证上述标识信息的合法性。
S303、身份验证设备向数据发布终端发送用于对目标数据加密的公钥,以及,公钥的签名。
相应地,数据发布终端接收该公钥,以及,公钥的签名。
在标识信息验证通过后,身份验证设备可以为目标数据生成公钥,以及,公钥对应的私钥。身份验证设备可以将用于对目标数据加密的公钥,以及,公钥的签名发送给数据发布终端。其中,公钥的签名用于验证公钥的合法性。
可选的,上述公钥,以及,公钥的签名例如可以是身份验证设备预先生成,并存储在身份验证设备之中的。在标识信息验证通过后,身份验证设备可以从预先生成的公钥中随机的选取一个公钥,作为目标数据的公钥。然后将公钥以及,公钥的签名发送给数据发布终端。或者,身份验证设备还可以在标识信息验证通过之后,生成目标数据的公钥,以及,公钥的签名。
示例性的,上述公钥的签名,例如可以是身份验证设备使用自身的私钥对目标数据的公钥进行加密得到的结果。数据发布终端在接收到目标数据的公钥,以及,公钥的签名之后,可以使用身份验证设备的公钥对“身份验证设备使用自身的私钥对目标数据的公钥进行加密得到的结果”进行解密,得到目标数据的公钥。若数据发布终端解密得到的目标数据的公钥与身份验证设备发送过来的目标数据的公钥相同,说明目标数据的公钥的合法性验证通过。
进一步的,在身份验证设备向数据发布终端发送用于对目标数据加密的公钥,以及,公钥的签名之后,身份验证设备还可以发布该用于对目标数据加密的公钥,以及,公钥的签名,以使其他设备可以获取该目标数据的公钥以及,公钥的签名。示例性的,身份验证设备可以将上述公钥,以及,公钥的签名发布到发布平台中。
S304、数据接收终端向身份验证设备发送私钥获取请求。
数据接收终端可以在自身需要获取目标数据的公钥对应的私钥的时候,向身份验证设备发送私钥获取请求。
其中,该私钥获取请求携带有目标对象的标识信息。具体的,该私钥获取请求携带有上述目标对象的标识信息。数据接收终端发送该私钥获取请求用于请求获取上述公钥对应的私钥。
相应的,身份验证设备接收该私钥获取请求。
S305、身份验证设备验证标识信息的合法性。若标识信息验证通过,则执行S306。若标识信息验证不通过,示例性的,身份验证设备可以向数据接收终端反馈例如“标识信息不具有合法性”的信息。
身份验证设备在接收到数据接收终端发送的私钥获取请求之后,需要验证私钥获取请求中携带的目标对象的标识信息的合法性,以确定目标对象的真实性。具体的,身份验证设备验证标识信息的合法性的方法可以参照前述实施例所提供的验证标识信息的合法性的方法,在此不再赘述。
S306、身份验证设备向数据接收终端发送公钥对应的私钥。
以上述目标数据A为例,假设目标数据A的目标对象为患者xxx,假设上述数据接收终端为患者xxx所使用的终端。数据接收终端例如可以向身份验证设备发送患者xxx的身份证号。身份验证设备在确定患者xxx的身份证号具有合法性之后,可以将目标数据A的公钥对应的私钥发送给数据接收终端。数据接收终端在接收到上述公钥对应的私钥之后,可以使用该私钥对目标数据A中的敏感数据进行解密,以便患者能够查看属于自己的目标数据。在本实施例中,身份验证设备通过对数据发布终端发送的秘钥获取请求中携带的目标对象的标识信息的合法性进行验证,确保了目标对象的真实性。然后在标识信息验证通过后,向数据发布终端发送用于对目标数据加密的公钥和公钥的签名,以使数据发布终端能够获取正确的公钥,并使用该公钥对目标数据进行加密。
下面结合具体的场景,对本发明提供的数据处理方法进行进一步的说明。具体可以包括以下两种场景。其中,
第一种场景涉及数据发布终端1、身份验证设备1,以及,数据接收终端1。在该场景下,数据发布终端1可以是产生目标数据的设备(例如目标数据A中医生使用的设备),数据接收终端1可以是目标数据所属的对象使用的终端设备(例如目标数据A中患者所使用的终端设备)。基于该场景,图5为本发明提供的又一种数据处理方法的流程示意图。如图5所示,该方法包括以下步骤:
S401、数据发布终端1向身份验证设备1发送秘钥获取请求。该秘钥获取请求用于请求获取用于加密目标数据的秘钥。秘钥获取请求携带有目标对象的标识信息。
S402、身份验证设备1对标识信息验证通过后,将生成的公钥,以及,公钥的签名发布到发布平台上。应当理解的是,身份验证设备1也可以直接将生成的公钥,以及,公钥的签名发送给数据发布终端1。相应的,数据发布终端1也可以直接从身份验证设备1处接收公钥,以及,公钥的签名。
S403、数据发布终端1从发布平台上获取用于加密目标数据的公钥,以及,公钥的签名。
S404、数据发布终端1在对目标数据进行加密之后,将加密后的目标数据发布到发布平台上。
以前述目标数据A为例,该数据发布终端1例如可以是患者xxx就医的医院的终端设备。医院的终端设备可以对目标数据A中的患者姓名、患者年龄、医生姓名等敏感数据进行编号,并使用可逆加密算法的秘钥对敏感数据进行加密,对目标数据A中的非敏感数据(例如建议患者口服药物x等)不进行加密处理。然后使用目标数据A的公钥对敏感数据的编号和可逆加密算法的秘钥进行加密。然后数据发布终端1可以使用自身的私钥生成加密后的目标数据A的签名,并将该签名附加在加密后的目标数据A之后。然后医院的终端设备可以将目标数据A发布到发布平台上。
应理解,数据发布终端1也可以直接将加密后的目标数据发送给数据接收终端1。相应的,数据接收终端1可以直接从数据发布终端1接收加密后的目标数据。
S405、数据接收终端1可以从发布平台上获取加密后的目标数据。
S406、数据接收终端1在获取加密后的目标数据之后,可以向身份验证设备1发送私钥获取请求。该私钥获取请求用于请求获取上述公钥对应的私钥。私钥获取请求携带有目标对象的标识信息。
S407、身份验证设备1对标识信息验证通过后,将公钥对应的私钥发送给数据接收终端1。
第二种场景涉及数据发布终端2、身份验证设备2,以及,数据接收终端2。在该场景下,数据发布终端2可以是目标数据所属的对象使用的终端设备(例如目标数据A中患者所使用的终端设备),数据接收终端2例如可以是其他想要获取目标数据的用户使用的设备。基于该场景,图6为本发明提供的又一种数据处理方法的流程示意图。如图6所示,该方法包括以下步骤:
S501、数据发布终端2可以获取数据接收终端2公开的公钥,以及,公钥的签名。可选的,数据发布终端2可以从发布平台中获取数据接收终端2公开的公钥,以及,公钥的签名。或者,数据发布终端2可以从数据接收终端2直接接收公钥,以及,公钥的签名。再或者,数据发布终端2还可以从身份验证设备2处获取数据接收终端2的公钥,以及,公钥的签名(图6中所示出的方法)。
S502、数据发布终端2在获取到数据接收终端的2的公钥,以及,公钥的签名之后,对公钥的合法性验证通过后,对目标数据进行加密。然后将加密后的目标数据发布到发布平台上。或者,数据发布终端2可以直接将加密后的目标数据发送给数据接收终端2。具体的,数据发布终端2如何对目标数据进行加密,可以参照任一实施例所述的方法,在此不再赘述。
S503、数据接收终端2获取加密后的目标数据。可选的,数据接收终端可以从发布平台上获取加密后的目标数据。或者,数据接收终端2可以直接从数据发布终端2处获取加密后的目标数据。
S504、数据接收终端2向身份验证设备2发送私钥获取请求。该私钥获取请求用于请求获取上述公钥对应的私钥。私钥获取请求携带有目标对象的标识信息。或者,数据接收终端2的目标对象的公钥对应的私钥可以是预先存储在数据接收终端2中的。数据接收终端2在接收到目标数据之后,使用自身的私钥对使用公钥加密的目标数据进行解密。
S505、身份验证设备2对标识信息验证通过后,将公钥对应的私钥发送给数据接收终端2。
图7为本发明提供的一种数据处理装置的结构示意图。本实施例所涉及的数据处理装置可以为前述所说的数据发布终端,也可以为应用于数据发布终端的芯片。该数据处理装置可以用于执行上述方法实施例中数据发布终端的动作。如图7所示,该数据处理装置可以包括:获取模块11、加密模块12、发布模块13。其中,
获取模块11,用于获取待查看目标数据的目标对象的公钥,以及,所述公钥的签名;其中,所述公钥的签名用于验证所述公钥的合法性。
加密模块12,用于在基于所述公钥的签名对所述公钥的合法性验证通过后,对目标数据中的敏感数据进行编号,并使用可逆加密算法的秘钥对所述敏感数据进行加密;使用所述公钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行加密,得到初始加密的目标数据;为所述初始加密的目标数据添加使用所述数据发布终端的私钥生成的签名,得到加密后的目标数据;其中,所述使用所述数据发布终端的私钥生成的签名用于验证所述加密后的目标数据的合法性。
发布模块13,用于发布所述加密后的目标数据。
可选的,在得到初始加密的目标数据之前,加密模块12还用于使用所述公钥替换所述目标数据中所述目标数据所属的对象的标识信息。
可选的,如图7所示,该数据处理装置还可以包括发送模块14,用于向身份验证设备发送秘钥获取请求;获取模块11,具体用于接收所述身份验证设备在对所述标识信息验证通过后,返回的所述公钥,以及,所述公钥的签名;其中,所述秘钥获取请求用于请求获取用于加密所述目标数据的秘钥,所述秘钥获取请求携带有所述目标对象的标识信息。
可选的,所述可逆加密算法的秘钥为随机生成的。
本实施例提供的数据处理装置,可以执行上述方法实施例中数据发布终端的动作,其实现原理和技术效果类似,在此不再赘述。
图8为本发明提供的另一种数据处理装置的结构示意图。本实施例所涉及的数据处理装置可以为前述所说的身份验证设备,也可以为应用身份验证设备的芯片。该数据处理装置可以用于执行上述方法实施例中身份验证设备的动作。如图8所示,该数据处理装置可以包括:接收模块21、验证模块22、发送模块23。其中,
接收模块21,用于接收数据发布终端发送的秘钥获取请求;其中,所述秘钥获取请求用于请求获取用于加密目标数据的秘钥,所述秘钥获取请求携带有目标对象的标识信息。
验证模块22,用于验证所述标识信息的合法性。
发送模块23,用于在所述标识信息验证通过后,向所述数据发布终端发送用于对所述目标数据加密的公钥,以及,所述公钥的签名;所述公钥的签名用于验证所述公钥的合法性。
可选的,发送模块23,具体用于在所述标识信息验证通过后,为所述目标数据生成所述公钥,以及,所述公钥对应的私钥;使用所述身份验证设备的私钥生成所述公钥的签名;向所述数据发布终端发送所述公钥,以及,所述公钥的签名。
可选的,在所述向所述数据发布终端发送用于对所述目标数据加密的所述公钥,以及,所述公钥的签名之后,发送模块23,还用于发布所述公钥,以及,所述公钥的签名。
可选的,接收模块21,还用于在所述向所述数据发布终端发送用于对所述目标数据加密的所述公钥,以及,所述公钥的签名之后,接收数据接收终端发送的私钥获取请求;其中,所述私钥获取请求用于请求获取所述公钥对应的私钥,所述私钥获取请求携带有所述目标对象的标识信息;验证模块22,还用于验证所述标识信息的合法性;发送模块23,还用于在所述标识信息验证通过后,向所述数据接收终端发送所述公钥对应的私钥。
本实施例提供的数据处理装置,可以执行上述方法实施例中身份验证设备的动作,其实现原理和技术效果类似,在此不再赘述。
图9为本发明提供的又一种数据处理装置的结构示意图。本实施例所涉及的数据处理装置可以为前述所说的数据接收终端,也可以为应用数据接收终端的芯片。该数据处理装置可以用于执行上述方法实施例中数据接收终端的动作。如图9所示,该数据处理装置可以包括:获取模块31、解密模块32、组合模块33。其中,
获取模块31,用于获取数据发布终端发布的待目标对象查看的加密后的目标数据;其中,所述加密后的目标数据中包括使用可逆加密算法的秘钥加密的所述目标数据的敏感数据、采用所述目标对象的公钥加密的所述敏感数据的编号和所述可逆加密算法的秘钥、使用所述数据发布终端的私钥生成的签名,以及,未加密的非敏感数据;
解密模块32,用于在基于所述使用所述数据发布终端的私钥生成的签名对所述加密后的目标数据的合法性验证通过后,使用所述公钥对应的私钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行解密,得到所述敏感数据的编号和所述可逆加密算法的秘钥;使用所述可逆加密算法的秘钥对加密的所述目标数据的敏感数据进行解密,获取解密后的所述目标数据的敏感数据;
组合模块33,用于按照所述敏感数据的编号,将解密后的所述目标数据的敏感数据与所述未加密的非敏感数据进行组合,得到解密后的所述目标数据。
可选的,如图9所示,该数据处理装置还可以包括发送模块34,用于在所述使用所述公钥对应的私钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行解密之前,向身份验证设备发送私钥获取请求;其中,所述私钥获取请求用于请求获取所述公钥对应的私钥,所述私钥获取请求携带有所述目标对象的标识信息;获取模块31,还可以用于接收所述身份验证设备在对所述标识信息验证通过后,返回的所述公钥对应的私钥。
本实施例提供的数据处理装置,可以执行上述方法实施例中数据接收终端的动作,其实现原理和技术效果类似,在此不再赘述。
图10为本发明提供的一种电子设备的结构示意图。如图10所示,该电子设备40可以包括:至少一个处理器41和存储器42。其中,
存储器42,用于存放程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。
存储器42可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
处理器41用于执行存储器42存储的计算机执行指令,以实现前述方法实施例所描述的各种数据处理方法。其中,处理器41可能是一个中央处理器(Central ProcessingUnit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。
可选的,该电子设备40还可以包括通信接口43。在具体实现上,如果通信接口43、存储器42和处理器41独立实现,则通信接口43、存储器42和处理器41可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry StandardArchitecture,简称为ISA)总线、外部设备互连(Peripheral Component,简称为PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果通信接口43、存储器42和处理器41集成在一块芯片上实现,则通信接口43、存储器42和处理器41可以通过内部接口完成通信。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁盘或者光盘等各种可以存储程序代码的介质,具体的,该计算机可读存储介质中存储有程序指令,程序指令用于上述实施例中的方法。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。数据处理装置的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得数据处理装置实施上述的各种实施方式提供的数据处理方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
数据发布终端获取待查看目标数据的目标对象的公钥,以及,所述公钥的签名;其中,所述公钥的签名用于验证所述公钥的合法性;
所述数据发布终端在基于所述公钥的签名对所述公钥的合法性验证通过后,对目标数据中的敏感数据进行编号,并使用可逆加密算法的秘钥对所述敏感数据进行加密;
所述数据发布终端使用所述公钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行加密,得到初始加密的目标数据;
所述数据发布终端为所述初始加密的目标数据添加使用所述数据发布终端的私钥生成的签名,得到加密后的目标数据;其中,所述使用所述数据发布终端的私钥生成的签名用于验证所述加密后的目标数据的合法性;
所述数据发布终端发布所述加密后的目标数据;
数据接收终端获取数据发布终端发布的待目标对象查看的加密后的目标数据;其中,所述加密后的目标数据中包括使用可逆加密算法的秘钥加密的所述目标数据的敏感数据、采用所述目标对象的公钥加密的所述敏感数据的编号和所述可逆加密算法的秘钥、使用所述数据发布终端的私钥生成的签名,以及,未加密的非敏感数据;
所述数据接收终端在基于所述使用所述数据发布终端的私钥生成的签名对所述加密后的目标数据的合法性验证通过后,使用所述公钥对应的私钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行解密,得到所述敏感数据的编号和所述可逆加密算法的秘钥;
所述数据接收终端使用所述可逆加密算法的秘钥对加密的所述目标数据的敏感数据进行解密,获取解密后的所述目标数据的敏感数据;
所述数据接收终端按照所述敏感数据的编号,将解密后的所述目标数据的敏感数据与所述未加密的非敏感数据进行组合,得到解密后的所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述数据发布终端得到初始加密的目标数据之前,所述方法还包括:
所述数据发布终端使用所述公钥替换所述目标数据中所述目标数据所属的对象的标识信息。
3.根据权利要求1或2所述的方法,其特征在于,所述获取待查看目标数据的目标对象的公钥,以及,所述公钥的签名,包括:
所述数据发布终端向身份验证设备发送秘钥获取请求;其中,所述秘钥获取请求用于请求获取用于加密所述目标数据的秘钥,所述秘钥获取请求携带有所述目标对象的标识信息;
所述身份验证设备接收数据发布终端发送的秘钥获取请求;其中,所述秘钥获取请求用于请求获取用于加密目标对象的目标数据的秘钥,所述秘钥获取请求携带有所述目标对象的标识信息;
所述身份验证设备验证所述标识信息的合法性;
所述身份验证设备在所述标识信息验证通过后,向所述数据发布终端发送用于对所述目标数据加密的公钥,以及,所述公钥的签名;所述公钥的签名用于验证所述公钥的合法性;
所述数据发布终端接收所述身份验证设备在对所述标识信息验证通过后,返回的所述公钥,以及,所述公钥的签名。
4.根据权利要求1或2所述的方法,其特征在于,所述可逆加密算法的秘钥为随机生成的。
5.根据权利要求3所述的方法,其特征在于,所述在所述标识信息验证通过后,向所述数据发布终端发送用于对所述目标数据加密的公钥,以及,所述公钥的签名,包括:
所述身份验证设备在所述标识信息验证通过后,为所述目标数据生成所述公钥,以及,所述公钥对应的私钥;
所述身份验证设备使用所述身份验证设备的私钥生成所述公钥的签名;
所述身份验证设备向所述数据发布终端发送所述公钥,以及,所述公钥的签名。
6.根据权利要求3所述的方法,其特征在于,所述向所述数据发布终端发送用于对所述目标数据加密的所述公钥,以及,所述公钥的签名之后,所述方法还包括:
所述身份验证设备发布所述公钥,以及,所述公钥的签名。
7.根据权利要求3所述的方法,其特征在于,所述身份验证设备向所述数据发布终端发送用于对所述目标数据加密的所述公钥,以及,所述公钥的签名之后,所述数据接收终端使用所述公钥对应的私钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行解密之前,所述方法还包括:
所述数据接收终端向身份验证设备发送私钥获取请求;其中,所述私钥获取请求用于请求获取所述公钥对应的私钥,所述私钥获取请求携带有所述目标对象的标识信息;
所述身份验证设备接收数据接收终端发送的私钥获取请求;
所述身份验证设备验证所述标识信息的合法性;
所述身份验证设备在所述标识信息验证通过后,向所述数据接收终端发送所述公钥对应的私钥;
所述数据接收终端接收所述身份验证设备在对所述标识信息验证通过后,返回的所述公钥对应的私钥。
8.一种数据处理装置,其特征在于,所述装置包括:
数据发布终端的获取模块,用于获取待查看目标数据的目标对象的公钥,以及,所述公钥的签名;其中,所述公钥的签名用于验证所述公钥的合法性;
所述数据发布终端的加密模块,用于在基于所述公钥的签名对所述公钥的合法性验证通过后,对目标数据中的敏感数据进行编号,并使用可逆加密算法的秘钥对所述敏感数据进行加密;使用所述公钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行加密,得到初始加密的目标数据;为所述初始加密的目标数据添加使用所述数据发布终端的私钥生成的签名,得到加密后的目标数据;其中,所述使用所述数据发布终端的私钥生成的签名用于验证所述加密后的目标数据的合法性;
所述数据发布终端的发布模块,用于发布所述加密后的目标数据;
数据接收终端的获取模块,用于获取数据发布终端发布的待目标对象查看的加密后的目标数据;其中,所述加密后的目标数据中包括使用可逆加密算法的秘钥加密的所述目标数据的敏感数据、采用所述目标对象的公钥加密的所述敏感数据的编号和所述可逆加密算法的秘钥、使用所述数据发布终端的私钥生成的签名,以及,未加密的非敏感数据;
所述数据接收终端的解密模块,用于在基于所述使用所述数据发布终端的私钥生成的签名对所述加密后的目标数据的合法性验证通过后,使用所述公钥对应的私钥对所述敏感数据的编号和所述可逆加密算法的秘钥进行解密,得到所述敏感数据的编号和所述可逆加密算法的秘钥;使用所述可逆加密算法的秘钥对加密的所述目标数据的敏感数据进行解密,获取解密后的所述目标数据的敏感数据;
所述数据接收终端的组合模块,用于按照所述敏感数据的编号,将解密后的所述目标数据的敏感数据与所述未加密的非敏感数据进行组合,得到解密后的所述目标数据。
9.一种电子设备,其特征在于,包括:至少一个处理器、存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述数据处理设备执行权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机执行指令,当所述计算机执行指令被处理器执行时,实现权利要求1-7任一项所述的方法。
CN202011608391.7A 2020-12-29 2020-12-29 数据处理方法、装置、电子设备、存储介质及程序产品 Active CN112699390B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011608391.7A CN112699390B (zh) 2020-12-29 2020-12-29 数据处理方法、装置、电子设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011608391.7A CN112699390B (zh) 2020-12-29 2020-12-29 数据处理方法、装置、电子设备、存储介质及程序产品

Publications (2)

Publication Number Publication Date
CN112699390A CN112699390A (zh) 2021-04-23
CN112699390B true CN112699390B (zh) 2023-07-25

Family

ID=75512466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011608391.7A Active CN112699390B (zh) 2020-12-29 2020-12-29 数据处理方法、装置、电子设备、存储介质及程序产品

Country Status (1)

Country Link
CN (1) CN112699390B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849797B (zh) * 2021-09-29 2024-09-06 深圳市电子商务安全证书管理有限公司 数据安全漏洞的修复方法、装置、设备及存储介质
CN114844652B (zh) * 2022-06-07 2024-05-03 北京信洋睿连科技有限公司 基于区块链的云认证服务系统及大数据挖掘方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916963A (zh) * 2012-10-26 2013-02-06 中国人民解放军信息工程大学 一种数据安全交换方法、装置、节点及系统
CN105282165A (zh) * 2015-11-03 2016-01-27 浪潮(北京)电子信息产业有限公司 一种云计算下数据存储的方法及装置
JP2018148493A (ja) * 2017-03-08 2018-09-20 日本放送協会 鍵生成装置、中間暗号化装置、委託暗号化装置、データ検索装置、復号装置およびそれらのプログラム
CN110462654A (zh) * 2017-02-16 2019-11-15 艾高特有限责任公司 记录存取和管理
CN110839026A (zh) * 2019-11-12 2020-02-25 深圳市网心科技有限公司 基于区块链的数据处理方法及相关设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184485A1 (en) * 1999-12-20 2002-12-05 Dray James F. Method for electronic communication providing self-encrypting and self-verification capabilities
US20060034494A1 (en) * 2004-08-11 2006-02-16 National Background Data, Llc Personal identity data management
US10097354B2 (en) * 2015-08-21 2018-10-09 International Business Machines Corporation Privacy control using unique identifiers associated with sensitive data elements of a group

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916963A (zh) * 2012-10-26 2013-02-06 中国人民解放军信息工程大学 一种数据安全交换方法、装置、节点及系统
CN105282165A (zh) * 2015-11-03 2016-01-27 浪潮(北京)电子信息产业有限公司 一种云计算下数据存储的方法及装置
CN110462654A (zh) * 2017-02-16 2019-11-15 艾高特有限责任公司 记录存取和管理
JP2018148493A (ja) * 2017-03-08 2018-09-20 日本放送協会 鍵生成装置、中間暗号化装置、委託暗号化装置、データ検索装置、復号装置およびそれらのプログラム
CN110839026A (zh) * 2019-11-12 2020-02-25 深圳市网心科技有限公司 基于区块链的数据处理方法及相关设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Kheng Kok Mar ; Chee Yong Law ; Victoria Chin.Secure personal cloud storage.2015 10th International Conference for Internet Technology and Secured Transactions (ICITST).2015,108-113. *
云平台下基于隐私保护的桶划分方案;张浩,黄涛,刘三女牙,王丽娜;《计算机学报》;第39卷(第02期);429-440 *

Also Published As

Publication number Publication date
CN112699390A (zh) 2021-04-23

Similar Documents

Publication Publication Date Title
US20210246824A1 (en) Method and apparatus for securing communications using multiple encryption keys
US11212264B1 (en) Systems and methods for third party data protection
EP3297244A1 (en) Method and apparatus for acquiring an electronic file
CN107078899B (zh) 混淆数据的方法
KR101833323B1 (ko) 익명성 보장 및 시빌 공격 방지가 가능한, 블록 체인을 이용한 의사 표시 확인 방법
EP2743842A1 (en) Secure search processing system and secure search processing method
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
Pussewalage et al. Attribute based access control scheme with controlled access delegation for collaborative E-health environments
CN112699390B (zh) 数据处理方法、装置、电子设备、存储介质及程序产品
CN109815747B (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
CN114760114B (zh) 身份认证方法、装置、设备及介质
US20220005039A1 (en) Delegation method and delegation request managing method
CN102769623A (zh) 基于数字证书和生物识别信息进行双重认证的方法
CN114884697A (zh) 基于国密算法的数据加解密方法及相关设备
Fugkeaw et al. Secure and Lightweight Blockchain-Enabled Access Control for Fog-Assisted IoT Cloud Based Electronic Medical Records Sharing
KR101022213B1 (ko) 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치
CN115348023A (zh) 一种数据安全处理方法和装置
CN115982769A (zh) 数据处理方法、装置、设备及存储介质
CN112529402B (zh) 任务委派方法、系统、装置、设备和存储介质
CN112165383A (zh) 基于共享根密钥的加密方法、装置、设备及介质
CN114862388B (zh) 基于数字钱包的身份管理方法、计算机设备和存储介质
CN109858283B (zh) 一种基于Chaum-Pedersen的云存储安全数据共享方法
Xu et al. A decentralized pseudonym scheme for cloud-based eHealth systems
Tan et al. Secure multi-party delegated authorisation for access and sharing of electronic health records
Tan et al. Secure and privacy-preserving sharing of personal health records with multi-party pre-authorization verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant