CN113225345A - 一种具有隐私保护功能的数据处理方法、装置及系统 - Google Patents

一种具有隐私保护功能的数据处理方法、装置及系统 Download PDF

Info

Publication number
CN113225345A
CN113225345A CN202110514303.5A CN202110514303A CN113225345A CN 113225345 A CN113225345 A CN 113225345A CN 202110514303 A CN202110514303 A CN 202110514303A CN 113225345 A CN113225345 A CN 113225345A
Authority
CN
China
Prior art keywords
data
data processing
encrypted
decrypted
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110514303.5A
Other languages
English (en)
Inventor
胡瑞璟
张新访
董逢华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Tianyu Information Industry Co Ltd
Original Assignee
Wuhan Tianyu Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Tianyu Information Industry Co Ltd filed Critical Wuhan Tianyu Information Industry Co Ltd
Priority to CN202110514303.5A priority Critical patent/CN113225345A/zh
Publication of CN113225345A publication Critical patent/CN113225345A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种具有隐私保护功能的数据处理方法、装置及系统,涉及数据加密技术领域,该具有隐私保护功能的数据处理方法包括以下步骤:接收基于预设的加密算法对数据进行加密后获得的加密数据;响应与数据对应的数据处理指令,对数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,解密后数据的值与数据经过数据处理指令对应的数据处理工作后得到的值相同。本申请基于预设的加密技术,在数据传输和数据处理时将数据一直维持在加密状态,从而提高数据传输的安全性,避免造成机密泄露。

Description

一种具有隐私保护功能的数据处理方法、装置及系统
技术领域
本申请涉及数据加密技术领域,具体涉及一种具有隐私保护功能的数据处理方法、装置及系统。
背景技术
随着通信技术手段的发展与成熟,配套的数据加密技术的重要性也逐渐凸显,目前常用加密手段多采用标准的对称算法用于加密设备采集的隐私数据,在传输过程中数据以密文的方式进行传递,但是当需要对传输数据进一步处理分析时,需要先解密获得传输数据的明文,因此在这种情况下,数据隐私仍然存在被泄露的风险。
因此,为了避免当前常用技术手段中的泄密风险,现提供一种通用的具有隐私保护功能的数据处理技术,以提高数据传输过程中的安全性。
发明内容
本申请提供一种具有隐私保护功能的数据处理方法、装置及系统,基于预设的加密技术,在数据传输和数据处理时将数据一直维持在加密状态,从而提高数据传输的安全性,避免造成机密泄露。
第一方面,本申请提供了一种具有隐私保护功能的数据处理方法,所述方法包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据;
响应与所述数据对应的数据处理指令,对所述数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
进一步的,当所述数据包括至少两个子数据时,所述方法还包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,所述加密数据与所述子数据对应;
响应与所述数据对应的数据处理指令,对所述数据中的所述子数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述数据中的所述子数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
进一步的,当所述数据包括至少两个子数据时,所述方法还包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,所述加密数据与所述子数据对应;
响应与所述数据对应的子数据求和指令,对所述数据中的所述子数据对应的所述加密数据进行求和处理,得到对应的处理后数据;
响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值为所述子数据的值之和。
具体的,在接收所述数据之后,响应所述数据传输指令之前,所述加密数据以及所述处理后数据维持加密状态。
第二方面,本申请提供了一种具有隐私保护功能的数据处理装置,所述装置包括:
数据接收模块,其用于接收基于预设的加密算法对数据进行加密后获得的加密数据;
数据处理模块,其用于响应与所述数据对应的数据处理指令,对所述数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
数据传输模块,其用于响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
进一步的,当所述数据包括至少两个子数据时:
所述数据处理模块还用于响应与所述数据对应的数据处理指令,对所述数据中的所述子数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
所述数据传输模块还用于响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述加密数据与所述子数据对应;
所述解密后数据的值与所述数据中的所述子数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
进一步的,当所述数据包括至少两个子数据时:
所述数据处理模块还用于响应与所述数据对应的子数据求和指令,对所述数据中的所述子数据对应的所述加密数据进行求和处理,得到对应的处理后数据;
所述数据传输模块还用于响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述加密数据与所述子数据对应;
所述解密后数据的值为所述子数据的值之和。
优选的,所述数据接收模块在接收所述数据之后,所述数据处理模块响应所述数据传输指令之前,所述加密数据以及所述处理后数据维持加密状态。
第三方面,本申请提供了一种具有隐私保护功能的数据处理系统,所述系统包括:第一设备、控制设备以及云平台;
所述第一设备用于响应数据传输指令,基于预设的加密算法对数据进行加密,获得对应的加密数据,并传输至所述云平台;
所述云平台用于接收所述加密数据,
所述云平台还用于接收所述控制设备传输的数据处理指令,对所述数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
所述云平台还用于接收所述控制设备传输的数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述数据经过所述数据处理指令对应的数据处理工作后得到的值相同
第四方面,本申请提供了一种具有隐私保护功能的数据处理系统,所述系统包括第一设备、第二设备、控制设备以及云平台;
所述第一设备用于响应数据传输指令,基于预设的加密算法对第一数据进行加密,获得对应的第一加密数据,并传输至所述云平台;
所述第二设备用于响应数据传输指令,基于预设的加密算法对第二数据进行加密,获得对应的第二加密数据,并传输至所述云平台;
所述云平台用于接收所述第一加密数据和所述第二加密数据,
所述云平台还用于接收所述控制设备传输的数据处理指令,对所述第一加密数据和所述第二加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
所述云平台还用于接收所述控制设备传输的数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述第一加密数据和所述第二加密数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
本申请提供的技术方案带来的有益效果包括:
本申请基于预设的加密技术,在数据传输和数据处理时将数据一直维持在加密状态,从而提高数据传输的安全性,避免造成机密泄露。
附图说明
术语解释:
NB:Narrow Band,窄频带;
CAT1:LTE UE-Category 1;
WIFI:无线通信技术;
4G:The 4th Generation Mobile Communication Technology,第四代移动通信技术;
5G:The 5th Generation Mobile Communication Technology,第五代移动通信技术。
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中提供的具有隐私保护功能的数据处理方法的步骤流程图;
图2为本申请实施例中提供的具有隐私保护功能的数据处理装置的结构框图;
图3为本申请实施例中提供的具有隐私保护功能的数据处理装置的实际结构图;
图4为本申请实施例中提供的具有隐私保护功能的数据处理系统的第一种结构框图;
图5为本申请实施例中提供的具有隐私保护功能的数据处理系统的第二种结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图对本申请的实施例作进一步详细说明。
本申请实施例提供一种具有隐私保护功能的数据处理方法、装置及系统,基于预设的加密技术,在数据传输和数据处理时将数据一直维持在加密状态,从而提高数据传输的安全性,避免造成机密泄露。
为达到上述技术效果,本申请的总体思路如下:
一种具有隐私保护功能的数据处理方法,该方法包括以下步骤:
S1、接收基于预设的加密算法对数据进行加密后获得的加密数据;
S2、响应与数据对应的数据处理指令,对数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
S3、响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值与数据经过数据处理指令对应的数据处理工作后得到的值相同。
以下结合附图对本申请的实施例作进一步详细说明。
第一方面,参见图1所示,本申请实施例提供一种具有隐私保护功能的数据处理方法,该方法包括以下步骤:
S1、接收基于预设的加密算法对数据进行加密后获得的加密数据;
S2、响应与数据对应的数据处理指令,对数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
S3、响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值与数据经过数据处理指令对应的数据处理工作后得到的值相同。
本申请实施例中,具体实施流程为:
第一步,发送端选定需要传输的数据,并按照预设的加密算法,对其进行加密,从而获得加密数据,进而传输加密数据;
第二步,接收端接收加密数据,并进行存储;
第三步,接收端响应与发送端选定需要传输的数据对应的数据处理指令,对加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据,此步骤可以理解为对处于加密状态的数据进行数据处理工作;
第四步,接收端响应数据传输指令,对处理后数据进行解密,获得解密后数据,并发送解密后数据;
其中,为方便描述,将发送端选定需要传输的数据记作目标数据,传统方式是对目标数据进行加密,进而传输,接收端接收加密后的目标数据,当需要进行数据处理时,先对加密后的目标数据进行解密,进而进行对应的数据处理工作,处理完后再进行数据传输;
而本申请实施例中,则是同样对目标数据进行加密,进而传输,接收端接收加密后的目标数据,当需要进行数据处理时,直接对加密后的目标数据进行数据处理工作,当需要进行传输时,再进行解密并传输;
当然,如果需要进一步提高保密性,可以在对加密后的目标数据进行数据处理工作后不进行解密,即直接传输处理后数据,待接收对象接收到处理后数据后,自身根据需求进行解密,这样能够进一步提高保密性,避免数据泄露。
本申请实施例中,基于预设的加密技术,在数据传输和数据处理时将数据一直维持在加密状态,从而提高数据传输的安全性,避免造成机密泄露。
需要说明的是,传统技术手段中,目前用于进行隐私保护的模组产品仅仅集成了标准的对称算法用于加密设备采集的隐私数据,在传输过程中数据以密文的方式进行传递,但是当需要对该数据进行进一步处理分析时,需要先解密获得该数据的明文,因此在这种情况下,对解密后的数据的明文进行处理分析时,数据隐私仍然存在被泄露的风险;
因此,针对此风险,本申请实施例不仅仅在传输过程中数据以密文的方式进行传递,而且还能在处理数据时,仍然使用密文形式的数据进行处理,保证数据隐私不被泄露,提高隐私保护的安全性。
进一步的,当数据包括至少两个子数据时,该方法还包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,加密数据与子数据对应;
响应与数据对应的数据处理指令,对数据中的子数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值与数据中的子数据经过数据处理指令对应的数据处理工作后得到的值相同。
另外,当数据包括至少两个子数据时,该方法还包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,加密数据与子数据对应;
响应与数据对应的子数据求和指令,对数据中的子数据对应的加密数据进行求和处理,得到对应的处理后数据;
响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值为子数据的值之和。
需要说明的是,本申请实施例中,在接收数据之后,响应数据传输指令之前,加密数据以及处理后数据维持加密状态。
需要注意的是,本申请实施例中当数据包括至少两个子数据时的情况,具体可以是以下两种情况:
情况一,第一设备向第二设备传输两个数据,则这两个数据分别可以称为子数据,两个数据的组合可成为数据;
情况二,第一设备和第二设备分别向第三设备传输一个数据,则这两个数据分别可以称为子数据,两个数据的组合可成为数据。
在此,假设存在一组加密函数e和解密函数d算法,且该加密函数和解密函数的特性如下:
A1=e(A),
B1=e(B),
C=d(A1+B1)=A+B。
那么,本申请实施例的具体实施流程为:
(1)设备A,通过加密函数e把敏感数据A加密成A1,并把A1传输给云平台;
(2)设备B,通过加密函数e把敏感数据B加密成B1,并把B1传输给云平台;
(3)云平台在收到A1和B1后,当需要计算获取A+B时,则直接进行A1+B1的数据处理工作,进而通过解密函数对A1+B1的结果进行解密。
需要说明的是,实际实施时,可以利用已知的RAS算法(RSA algorithm),以RSA算法为例,其中d为算法私钥,N/e为算法公钥,其加密算法为
A1=enc(A)=A^d mod N,
B1=enc(B)=B^d mod N;
其解密算法为:
C=denc(A1*B1)=denc(A^d mod N*B^d mod N)=denc((A*B)^d mod N)=((A*B)^d mod N)^emodN=(A*B)^(d*e)mod N=(A*B);
如上过程可以证明,如果使用RSA算法则可以保证云平台直接处理A1,B1的密文(相乘)后在解密,也可以得到A*B的结果。无需先分别解密A1、B1。
需要说明的是,此处RSA算法仅仅是其中一种算法,仅仅是乘法处理的隐私保护,需要注意的是,比如加法、减法的隐私保护需要其他的算法。
第二方面,参见图2~3所示,本申请实施例提供一种具有隐私保护功能的数据处理装置,其基于第一方面提及的具有隐私保护功能的数据处理方法,该装置包括:
数据接收模块,其用于接收基于预设的加密算法对数据进行加密后获得的加密数据;
数据处理模块,其用于响应与数据对应的数据处理指令,对数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
数据传输模块,其用于响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值与数据经过数据处理指令对应的数据处理工作后得到的值相同。
本申请实施例中,基于预设的加密技术,在数据传输和数据处理时将数据一直维持在加密状态,从而提高数据传输的安全性,避免造成机密泄露。
需要说明的是,传统技术手段中,目前用于进行隐私保护的模组产品仅仅集成了标准的对称算法用于加密设备采集的隐私数据,在传输过程中数据以密文的方式进行传递,但是当需要对该数据进行进一步处理分析时,需要先解密获得该数据的明文,因此在这种情况下,对解密后的数据的明文进行处理分析时,数据隐私仍然存在被泄露的风险;
因此,针对此风险,本申请实施例不仅仅在传输过程中数据以密文的方式进行传递,而且还能在处理数据时,仍然使用密文形式的数据进行处理,保证数据隐私不被泄露,提高隐私保护的安全性。
具体的,当数据包括至少两个子数据时:
数据处理模块还用于响应与数据对应的数据处理指令,对数据中的子数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
数据传输模块还用于响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
加密数据与子数据对应;
解密后数据的值与数据中的子数据经过数据处理指令对应的数据处理工作后得到的值相同。
具体的,当数据包括至少两个子数据时:
数据处理模块还用于响应与数据对应的子数据求和指令,对数据中的子数据对应的加密数据进行求和处理,得到对应的处理后数据;
数据传输模块还用于响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
加密数据与子数据对应;
解密后数据的值为子数据的值之和。
需要说明的是,数据接收模块在接收数据之后,数据处理模块响应数据传输指令之前,加密数据以及处理后数据维持加密状态。
需要注意的是,本申请实施例中当数据包括至少两个子数据时的情况,具体可以是以下两种情况:
情况一,第一设备向第二设备传输两个数据,则这两个数据分别可以称为子数据,两个数据的组合可成为数据;
情况二,第一设备和第二设备分别向第三设备传输一个数据,则这两个数据分别可以称为子数据,两个数据的组合可成为数据。
具体实施时,该装置可以包括传感器、安全芯片、主控芯片、基带芯片以及其他外设;
传感器,相当于数据接收模块,其用于采集数据;
安全芯片,相当于数据处理模块,其用于搭载隐私保护算法的硬件载体,其安全性保证算法执行过程中,密钥不被窃取泄露;
主控芯片,其用于实现数据传输模块的功能,其用于连接、控制其他外围芯片和其他外部设备;
基带芯片:用于网络通信,包含NB、CAT1、WIFI、4G、5G等等;
其他外设:扩展其他功能,例如存储等。
第三方面,参见图4所示,本申请实施例提供一种具有隐私保护功能的数据处理系统,其基于第一方面提及的具有隐私保护功能的数据处理方法,该系统包括:第一设备、控制设备以及云平台;
第一设备用于响应数据传输指令,基于预设的加密算法对数据进行加密,获得对应的加密数据,并传输至云平台;
云平台用于接收加密数据,
云平台还用于接收控制设备传输的数据处理指令,对数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
云平台还用于接收控制设备传输的数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值与数据经过数据处理指令对应的数据处理工作后得到的值相同。
本申请实施例中,基于预设的加密技术,在数据传输和数据处理时将数据一直维持在加密状态,从而提高数据传输的安全性,避免造成机密泄露。
需要说明的是,传统技术手段中,目前用于进行隐私保护的模组产品仅仅集成了标准的对称算法用于加密设备采集的隐私数据,在传输过程中数据以密文的方式进行传递,但是当需要对该数据进行进一步处理分析时,需要先解密获得该数据的明文,因此在这种情况下,对解密后的数据的明文进行处理分析时,数据隐私仍然存在被泄露的风险;
因此,针对此风险,本申请实施例不仅仅在传输过程中数据以密文的方式进行传递,而且还能在处理数据时,仍然使用密文形式的数据进行处理,保证数据隐私不被泄露,提高隐私保护的安全性。
进一步的,当数据包括至少两个子数据时,本申请实施例包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,加密数据与子数据对应;
响应与数据对应的数据处理指令,对数据中的子数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值与数据中的子数据经过数据处理指令对应的数据处理工作后得到的值相同。
另外,当数据包括至少两个子数据时,本申请实施例还包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,加密数据与子数据对应;
响应与数据对应的子数据求和指令,对数据中的子数据对应的加密数据进行求和处理,得到对应的处理后数据;
响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值为子数据的值之和。
需要说明的是,本申请实施例中,在接收数据之后,响应数据传输指令之前,加密数据以及处理后数据维持加密状态。
需要注意的是,本申请实施例中当数据包括至少两个子数据时的情况,具体可以是以下两种情况:
情况一,第一设备向云平台传输两个数据,则这两个数据分别可以称为子数据,两个数据的组合可成为数据;
情况二,第一设备和第二设备分别向云平台传输一个数据,则这两个数据分别可以称为子数据,两个数据的组合可成为数据。
第四方面,参见图5所示,本申请实施例提供另一种具有隐私保护功能的数据处理系统,其基于第一方面提及的具有隐私保护功能的数据处理方法,该系统包括:第一设备、第二设备、控制设备以及云平台;
第一设备用于响应数据传输指令,基于预设的加密算法对第一数据进行加密,获得对应的第一加密数据,并传输至云平台;
第二设备用于响应数据传输指令,基于预设的加密算法对第二数据进行加密,获得对应的第二加密数据,并传输至云平台;
云平台用于接收第一加密数据和第二加密数据,
云平台还用于接收控制设备传输的数据处理指令,对第一加密数据和第二加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
云平台还用于接收控制设备传输的数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值与第一加密数据和第二加密数据经过数据处理指令对应的数据处理工作后得到的值相同。
本申请实施例中,基于预设的加密技术,在数据传输和数据处理时将数据一直维持在加密状态,从而提高数据传输的安全性,避免造成机密泄露。
需要说明的是,传统技术手段中,目前用于进行隐私保护的模组产品仅仅集成了标准的对称算法用于加密设备采集的隐私数据,在传输过程中数据以密文的方式进行传递,但是当需要对该数据进行进一步处理分析时,需要先解密获得该数据的明文,因此在这种情况下,对解密后的数据的明文进行处理分析时,数据隐私仍然存在被泄露的风险;
因此,针对此风险,本申请实施例不仅仅在传输过程中数据以密文的方式进行传递,而且还能在处理数据时,仍然使用密文形式的数据进行处理,保证数据隐私不被泄露,提高隐私保护的安全性。
进一步的,当数据包括至少两个子数据时,本申请实施例包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,加密数据与子数据对应;
响应与数据对应的数据处理指令,对数据中的子数据对应的加密数据进行数据处理指令对应的数据处理工作,得到对应的处理后数据;
响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值与数据中的子数据经过数据处理指令对应的数据处理工作后得到的值相同。
另外,当数据包括至少两个子数据时,本申请实施例还包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,加密数据与子数据对应;
响应与数据对应的子数据求和指令,对数据中的子数据对应的加密数据进行求和处理,得到对应的处理后数据;
响应数据传输指令,基于预设的与加密算法对应的解密算法,对处理后数据进行解密,获得解密后数据,并发送解密后数据;其中,
解密后数据的值为子数据的值之和。
需要说明的是,本申请实施例中,在接收数据之后,响应数据传输指令之前,加密数据以及处理后数据维持加密状态。
需要注意的是,本申请实施例中当数据包括至少两个子数据时的情况,具体可以是以下两种情况:
情况一,第一设备向云平台传输两个数据,则这两个数据分别可以称为子数据,两个数据的组合可成为数据;
情况二,第一设备和第二设备分别向云平台传输一个数据,则这两个数据分别可以称为子数据,两个数据的组合可成为数据。
需要说明的是,在本申请中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种具有隐私保护功能的数据处理方法,其特征在于,所述方法包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据;
响应与所述数据对应的数据处理指令,对所述数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
2.如权利要求1所述的具有隐私保护功能的数据处理方法,其特征在于,当所述数据包括至少两个子数据时,所述方法还包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,所述加密数据与所述子数据对应;
响应与所述数据对应的数据处理指令,对所述数据中的所述子数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述数据中的所述子数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
3.如权利要求1所述的具有隐私保护功能的数据处理方法,其特征在于,当所述数据包括至少两个子数据时,所述方法还包括以下步骤:
接收基于预设的加密算法对数据进行加密后获得的加密数据,所述加密数据与所述子数据对应;
响应与所述数据对应的子数据求和指令,对所述数据中的所述子数据对应的所述加密数据进行求和处理,得到对应的处理后数据;
响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值为所述子数据的值之和。
4.如权利要求1所述的具有隐私保护功能的数据处理方法,其特征在于:
在接收所述数据之后,响应所述数据传输指令之前,所述加密数据以及所述处理后数据维持加密状态。
5.一种具有隐私保护功能的数据处理装置,其特征在于,所述装置包括:
数据接收模块,其用于接收基于预设的加密算法对数据进行加密后获得的加密数据;
数据处理模块,其用于响应与所述数据对应的数据处理指令,对所述数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
数据传输模块,其用于响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
6.如权利要求5所述的具有隐私保护功能的数据处理装置,其特征在于,当所述数据包括至少两个子数据时:
所述数据处理模块还用于响应与所述数据对应的数据处理指令,对所述数据中的所述子数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
所述数据传输模块还用于响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述加密数据与所述子数据对应;
所述解密后数据的值与所述数据中的所述子数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
7.如权利要求5所述的具有隐私保护功能的数据处理装置,其特征在于,当所述数据包括至少两个子数据时:
所述数据处理模块还用于响应与所述数据对应的子数据求和指令,对所述数据中的所述子数据对应的所述加密数据进行求和处理,得到对应的处理后数据;
所述数据传输模块还用于响应数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述加密数据与所述子数据对应;
所述解密后数据的值为所述子数据的值之和。
8.如权利要求5所述的具有隐私保护功能的数据处理装置,其特征在于:
所述数据接收模块在接收所述数据之后,所述数据处理模块响应所述数据传输指令之前,所述加密数据以及所述处理后数据维持加密状态。
9.一种具有隐私保护功能的数据处理系统,其特征在于,所述系统包括第一设备、控制设备以及云平台;
所述第一设备用于响应数据传输指令,基于预设的加密算法对数据进行加密,获得对应的加密数据,并传输至所述云平台;
所述云平台用于接收所述加密数据,
所述云平台还用于接收所述控制设备传输的数据处理指令,对所述数据对应的所述加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
所述云平台还用于接收所述控制设备传输的数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
10.一种具有隐私保护功能的数据处理系统,其特征在于,所述系统包括第一设备、第二设备、控制设备以及云平台;
所述第一设备用于响应数据传输指令,基于预设的加密算法对第一数据进行加密,获得对应的第一加密数据,并传输至所述云平台;
所述第二设备用于响应数据传输指令,基于预设的加密算法对第二数据进行加密,获得对应的第二加密数据,并传输至所述云平台;
所述云平台用于接收所述第一加密数据和所述第二加密数据,
所述云平台还用于接收所述控制设备传输的数据处理指令,对所述第一加密数据和所述第二加密数据进行所述数据处理指令对应的数据处理工作,得到对应的处理后数据;
所述云平台还用于接收所述控制设备传输的数据传输指令,基于预设的与所述加密算法对应的解密算法,对所述处理后数据进行解密,获得解密后数据,并发送所述解密后数据;其中,
所述解密后数据的值与所述第一加密数据和所述第二加密数据经过所述数据处理指令对应的数据处理工作后得到的值相同。
CN202110514303.5A 2021-04-30 2021-04-30 一种具有隐私保护功能的数据处理方法、装置及系统 Pending CN113225345A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110514303.5A CN113225345A (zh) 2021-04-30 2021-04-30 一种具有隐私保护功能的数据处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110514303.5A CN113225345A (zh) 2021-04-30 2021-04-30 一种具有隐私保护功能的数据处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN113225345A true CN113225345A (zh) 2021-08-06

Family

ID=77095147

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110514303.5A Pending CN113225345A (zh) 2021-04-30 2021-04-30 一种具有隐私保护功能的数据处理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN113225345A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196918A (zh) * 2017-04-27 2017-09-22 北京小米移动软件有限公司 一种匹配数据的方法和装置
CN109327304A (zh) * 2018-12-18 2019-02-12 武汉大学 一种云计算中实现隐私保护的轻量级同态加密方法
CN111371545A (zh) * 2020-05-27 2020-07-03 支付宝(杭州)信息技术有限公司 一种基于隐私保护的加密方法和系统
CN111464282A (zh) * 2019-01-18 2020-07-28 百度在线网络技术(北京)有限公司 基于同态加密的数据处理方法和装置
CN112016120A (zh) * 2020-08-26 2020-12-01 支付宝(杭州)信息技术有限公司 基于用户隐私保护的事件预测方法和装置
US20200382273A1 (en) * 2019-05-31 2020-12-03 Intuit Inc. Privacy preserving oracle

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196918A (zh) * 2017-04-27 2017-09-22 北京小米移动软件有限公司 一种匹配数据的方法和装置
CN109327304A (zh) * 2018-12-18 2019-02-12 武汉大学 一种云计算中实现隐私保护的轻量级同态加密方法
CN111464282A (zh) * 2019-01-18 2020-07-28 百度在线网络技术(北京)有限公司 基于同态加密的数据处理方法和装置
US20200382273A1 (en) * 2019-05-31 2020-12-03 Intuit Inc. Privacy preserving oracle
CN111371545A (zh) * 2020-05-27 2020-07-03 支付宝(杭州)信息技术有限公司 一种基于隐私保护的加密方法和系统
CN112016120A (zh) * 2020-08-26 2020-12-01 支付宝(杭州)信息技术有限公司 基于用户隐私保护的事件预测方法和装置

Similar Documents

Publication Publication Date Title
EP3633913B1 (en) Provisioning a secure connection using a pre-shared key
EP2060056B1 (en) Method and apparatus for transmitting data using authentication
EP4254861A1 (en) Secure access method and device
WO2016197250A1 (en) Methods and computer program products for encryption key generation and management
US9703979B1 (en) Methods and computer program products for encryption key generation and management
JP2012005129A (ja) 通信データの保護方法、セキュリティ・システム
WO2017035899A1 (zh) 一种数据安全处理方法、装置和系统
CN105959648B (zh) 一种加密方法、装置及视频监控系统
CN104239808A (zh) 数据加密传输方法及装置
US20200322158A1 (en) Method and apparatus for determining trust status of tpm, and storage medium
CN113890731A (zh) 一种密钥管理方法、装置、电子设备及存储介质
CN112257121A (zh) 加密方法、解密方法、电子设备和存储介质
CN113609522B (zh) 数据授权及数据访问方法和装置
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN113225345A (zh) 一种具有隐私保护功能的数据处理方法、装置及系统
CN110022213A (zh) 一种基于量子密钥保护计算机数据的多密级处理方法
CN105791301B (zh) 一种面向多用户组群信密分离的密钥分发管理方法
CN109936448A (zh) 一种数据传输方法及装置
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key
CN111431846B (zh) 数据传输的方法、装置和系统
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
US20190052610A1 (en) Apparatus and method for encapsulation of profile certificate private keys or other data
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置
JP7454020B2 (ja) 処理アプリケーションを使用して、データのセキュアな処理を可能にするための方法及びシステム
US11601277B1 (en) Domain isolated processing for coalition environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210806

RJ01 Rejection of invention patent application after publication