CN114357472A - 数据的打标签方法、系统、电子设备和可读存储介质 - Google Patents
数据的打标签方法、系统、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN114357472A CN114357472A CN202111430889.3A CN202111430889A CN114357472A CN 114357472 A CN114357472 A CN 114357472A CN 202111430889 A CN202111430889 A CN 202111430889A CN 114357472 A CN114357472 A CN 114357472A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- label
- encrypted
- distributed security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据的打标签方法、数据的打标签系统、电子设备和计算机可读存储介质。数据的打标签系统包括管理单元、标签需求端的分布式安全传输模块、标签供给端的分布式安全传输模块和标签供给端的分布式安全计算模块,所述管理单元包括身份管理模块、标签匹配索引模块和通道密钥管理模块。本申请的数据的打标签系统及其打标签的方法主要通过两层密钥加密技术和分布式技术共同保证标签需求端和标签供给端之间的数据交互的安全性和高效性,在交换标签的同时,保障个人隐私信息安全。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据的打标签方法、系统、电子设备和可读存储介质。
背景技术
大数据时代,用户在参与这些在线服务的过程中产生的大量数据。通过分析这些行为数据,会产生巨大的商业价值,数据可被视为现代商业核心价值与重要资产。但同时,在此过程中也不可避免地面临隐私泄漏问题。由于数据本身可复制,易传播,隐私数据泄露的风险以及数据泄露后所造成的后果是无法预估的。因此需要应用技术手段对隐私数据处理进行有效保护,在用户个人隐私信息和商业价值中间找到平衡点。
数据打标签往往有两种形式:
一是:数据需求方通过接口传递所需打标签的数据的,数据供给方通过“撞库”关联查询结合属性标签并回传给数据需求方;
二是:数据需求方需要进行对敏感数据进行加密传输,数据达到数据中介方后在安全内存中解密进行“撞库”计算、关联查询结合属性,并传给数据需求方。该方法可以防止在传输过程中造成的数据泄密。
如图1所示,现有技术中的数据打标签方案中的原理及流程为:
1.数据需求方申请加密密钥;
2.秘钥管理生成秘钥对;
3.数据需求方应用数据秘钥对数据进行加密,并发送到数据计算专区;
4.数据计算专区对数据进行解密,并进行匹配计算;
5.秘钥管理再次生成秘钥对;
6.对结果数据进行重新数据加密,并回传数据需求方;
7.数据需求方解密获取结果。
现有技术的缺点如下:
(1)现在数据匹配计算容器的主体和和密钥管理方是同一主体,由此数据在计算匹配平台被解密,容易引发安全事件;
(2)仅数据内容被加密,可能引发数据被截获解密,容易引发安全事件。
发明内容
为了克服上述技术缺陷,本发明的第一个方面提供一种数据的打标签方法,包括:
步骤S1:标签需求端的分布式安全传输模块使用管理单元查找标签匹配索引以获知能够提供标签的一个或多个标签供给端;
步骤S2:所述标签需求端的分布式安全传输模块向所述一个或多个标签供给端发起标签匹配计算申请;
步骤S3:所述管理单元生成通道加密密钥,并将所述通道加密密钥发送给所述标签需求端的分布式安全传输模块和所述标签供给端的分布式安全传输模块;并且,所述标签供给端的分布式安全传输模块生成非对称密钥对,并将非对称密对中的非对称密公钥回传至所述标签需求端的分布式安全传输模块;
步骤S4:所述标签需求端的分布式安全传输模块接收通道加密密钥和公钥,并生成数据加密密钥,并应用所述数据加密密钥对敏感数据进行对称加密,加密结果为第一Encrypted(sensitive-data,data-key),再应用非对称密公钥pub-key对数据加密秘钥data-key进行Encrypted(data-key,pub-key)加密,加密结果为第一Encrypted(data-key,pub-key);最后对加密数据及加密秘钥进行通道加密,即第一Encrypted((第一Encrypted(sensitive-data,data-key),第一Encrypted(data-key,pub-key)),第一cn-key),通道加密后的数据由标签需求端的分布式安全传输模块发送给标签供给端的分布式安全传输模块;
步骤S5:所述标签供给端的分布式安全传输模块接收第一Encrypted((第一Encrypted(sensitive-data,data-key),第一Encrypted(data-key,第一pub-key)),cn-key)并解密以得到解密后的数据,然后将解密后的数据传输至所述标签供给端的分布式安全计算模块;
步骤S6:所述标签供给端的分布式安全计算模块对解密后的数据及所述标签供给端的本地数据进行标签匹配计算,并对能够匹配的解密后的数据提供标签以得到打标签完成的数据;
步骤S7:所述标签供给端的分布式安全传输模块接收所述打标签完成的数据,并对打标签完成的数据进行数据内容加密,即第二Encrypted(sensitive-data,data-key);再应用pub-key对data-key进行第二Encrypted(data-key,pub-key)加密;最后对加密数据及加密秘钥进行通道加密,即第二Encrypted((第二Encrypted(sensitive-data,data-key),第二Encrypted(data-key,pub-key)),第二cn-key),通道加密后的数据由标签供给端的分布式安全传输模块发送给标签需求端的分布式安全传输模块。
进一步地,在步骤S1之前,进一步包括步骤:标签需求端和标签供给端分别在各自的本地安装配置分布式安全计算模块及分布式安全计算模块。
进一步地,在步骤S1之前,进一步包括步骤:标签需求端和标签供给端分别在管理单元进行注册,获取各自的专属token以供表明和验证身份,验证完身份的标签供给端将自身的标签库摘要信息传递至管理单元以供标签需求端查找。
进一步地,步骤S2包括:所述标签需求端的分布式安全传输模块向所述一个或多个标签供给端发起标签匹配计算申请,并附带token,标签供给端将标签需求端的token传输至所述管理单元对标签需求端进行标签需求端的身份验证,只有在验证通过后,所述管理单元才会生成通道加密密钥。
进一步地,步骤S4中的敏感数据包括但不限于身份和设备等敏感信息。
本申请的第二个方面提供一种数据的打标签系统,包括管理单元、标签需求端的分布式安全传输模块、标签供给端的分布式安全传输模块和标签供给端的分布式安全计算模块,所述管理单元包括标签匹配索引模块和通道密钥管理模块,
所述标签匹配索引模块用于供标签需求端查找并获知能够提供标签的一个或多个标签供给端;还用于供标签供给端将自身的标签库摘要信息传递至管理单元以供标签需求端查找;
所述通道密钥管理模块用于生成通道加密密钥,并将所述通道加密密钥发送给所述标签需求端的分布式安全传输模块和所述标签供给端的分布式安全传输模块;
所述标签需求端的分布式安全传输模块用于使用管理单元的所述标签匹配索引模块查找标签匹配索引以获知能够提供标签的一个或多个标签供给端;还用于向所述一个或多个标签供给端发起标签匹配计算申请;还用于接收通道加密密钥和公钥,并生成数据加密密钥,并应用所述数据加密密钥对敏感数据进行对称加密,加密结果为第一Encrypted(sensitive-data,data-key);再应用非对称密公钥pub-key对数据加密秘钥data-key进行Encrypted(data-key,pub-key)加密,加密结果为第一Encrypted(data-key,pub-key);最后对加密数据及加密秘钥进行通道加密,即第一Encrypted((第一Encrypted(sensitive-data,data-key),第一Encrypted(data-key,pub-key)),第一cn-key),通道加密后的数据由标签需求端的分布式安全传输模块发送给标签供给端的分布式安全传输模块;还用于接收标签供给端的分布式安全传输模块发送的通道加密后的数据,即第二Encrypted((第二Encrypted(sensitive-data,data-key),第二Encrypted(data-key,pub-key)),第二cn-key);
所述标签供给端的分布式安全传输模块用于接收管理单元发送的通道加密密钥;还用于接收所述标签需求端的分布式安全传输模块发送的标签匹配计算申请;还用于生成非对称密钥对,并将非对称密对中的非对称密公钥回传至所述标签需求端的分布式安全传输模块;还用于接收第一Encrypted((第一Encrypted(sensitive-data,data-key),第一Encrypted(data-key,第一pub-key)),cn-key)并解密以得到解密后的数据,然后将解密后的数据传输至所述标签供给端的分布式安全计算模块;还用于接收所述打标签完成的数据,并对打标签完成的数据进行数据内容加密,即第二Encrypted(sensitive-data,data-key);再应用pub-key对data-key进行第二Encrypted(data-key,pub-key)加密;最后对加密数据及加密秘钥进行通道加密,即第二Encrypted((第二Encrypted(sensitive-data,data-key),第二Encrypted(data-key,pub-key)),第二cn-key),通道加密后的数据由标签供给端的分布式安全传输模块发送给标签需求端的分布式安全传输模块;
所述标签供给端的分布式安全计算模块用于对解密后的数据及所述标签供给端的本地数据进行标签匹配计算,并对能够匹配的解密后的数据提供标签以得到打标签完成的数据。
进一步地,所述管理单元进一步包括身份管理模块,所述身份管理模块用于供标签需求端和标签供给端进行注册并向标签需求端和标签供给端提供各自的专属token,还用于接收标签供给端发送的标签需求端的token以验证标签需求端的身份;所述标签需求端的分布式安全传输模块还用于向所述一个或多个标签供给端发起标签匹配计算申请时附带token;所述标签供给端还用于将标签需求端的token传输至所述身份管理模块对标签需求端进行身份验证;所述通道密钥管理模块还用于在所述身份管理模块对标签需求端进行身份验证之后,生成通道加密密钥。
本申请的第三个方面一种电子设备,包括:存储器、处理器以及存储于所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述数据的打标签方法中的步骤中的一个或多个。
本申请的第四个方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述数据的打标签方法中的步骤中的一个或多个。
采用了上述技术方案后,与现有技术相比,具有以下有益效果:
本申请的数据的打标签系统及其打标签的方法主要通过两层密钥加密技术和分布式技术共同保证标签需求端和标签供给端之间的数据交互的安全性和高效性,在交换标签的同时,保障个人隐私信息安全。
首先,在本申请的技术方案中,负责接收并解密加密数据的主体是分布式安全传输模块,负责标签匹配计算的主体是分布式安全计算模块,两个主体相互独立,由此保护数据安全。
其次,在本申请的技术方案中,采用两层密钥加密技术(数据加密和通道加密),其中数据加密能够防止数据被管理单元截获解密,通道加密能够防止数据被分布式安全计算模块截获解密,由此双重保护数据安全。
附图说明
图1为现有技术中的数据打标签方案中的原理及流程图;
图2为本申请一实施例中的数据的打标签系统的模块结构示意图。
具体实施方式
以下结合附图与具体实施例进一步阐述本发明的优点。本领域技术人员应当理解,下面所具体描述的内容是说明性的而非限制性的,不应以此限制本发明的保护范围。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,这些术语仅用来将同一类型的信息彼此区分开,可以指代不同的或相同的对象,而不能理解为指示或暗示相对重要性。
本实施例中的相关词语解释如下:
(1)安全隐私匹配计算:即本申请的数据打标签系统利用加密等安全手段,对数据进行匹配、打标签等计算处理。
(2)安全屋中心节点:即管理单元,负责安全隐私匹配计算的中心节点,包括身份管理模块、标签匹配索引模块和通道密钥管理模块,分别提供身份管理服务、标签匹配索引服务、通道秘钥管理服务,其中,标签需求端和标签供给端分别在管理单元的身份管理模块进行注册,获取各自的专属token以供表明和验证身份。
(3)标签需求端:提供数据并向标签供给端请求打标签且在管理单元注册的客户。
(4)标签供给端:对标签需求端提供的数据打标签且在管理单元注册的客户。
值得注意的是,在管理单元注册的同一客户既可以是标签需求端,也可以是标签供给端,标签需求端和标签供给端均是管理单元的注册客户(每一注册客户对应有特定的硬件设备和数据源,逻辑上是一个设备对应一个数据主体,也可以理解为公司主体),标签需求端和标签供给端均分别部署有分布式安全传输模块和分布式安全计算模块,并且分别具有自己的本地数据源。在不同的情境下,标签需求端和标签供给端的身份是相对而言的,供给和需求是相对的,看由谁发起。示例地,假设客户A有一批数据需要打标签,而恰好客户B能够提供标签,则在此情况下,客户A就是标签需求端,客户B就是客户A的标签供给端;与此同时,如果客户B也有一批数据需要打标签,而恰好客户A能够提供标签,则在此情况下,客户B就是标签需求端,客户A就是客户B的标签供给端。
(5)分布式安全屋Agent(代理):即分布式安全传输模块,负责加密数据的传输和加密解密服务,本实施例中将能够实现相关功能的软件包安装在客户私有服务器。
(6)分布式安全屋计算引擎:即分布式安全计算模块,负责对数据进行匹配和打标签等计算处理。
(7)对称密钥:对称加密算法,即加密和解密使用相同密钥的算法。本实施例中的数据加密密钥(data-key)和通道加密密钥(cn-key)皆属于对称秘钥。
(8)非对称密钥:对称密码体制也叫公开密钥密码体制、双密钥密码体制。其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密。本实施例中使用pub-key和priv-key依次表示非对称秘钥中的公钥和私钥。
如图2所示,示例地,本实施例中的数据的打标签系统包括安全屋中心节点(即管理单元的服务器集群)、客户A的服务器集群、客户B的服务器集群和客户C的服务器集群。客户A的服务器集群、客户B的服务器集群和客户C的服务器集群均在安全屋中心节点的身份管理模块注册。图2中的身份管理模块、标签匹配索引模块、通道密钥管理模块,客户A的分布式安全屋Agent、客户A的分布式安全屋计算引擎、客户A的数据源,客户B的分布式安全屋Agent、客户B的分布式安全屋计算引擎、客户B的数据源,客户C的分布式安全屋Agent、客户C的分布式安全屋计算引擎以及客户C的数据源分别位于不同的服务器,即:管理单元的服务器集群包括三个服务器,分别是身份管理模块、标签匹配索引模块、通道密钥管理模块;客户A的服务器集群包括三个服务器,分别是客户A的分布式安全屋Agent、客户A的分布式安全屋计算引擎、客户A的数据源;客户B的服务器集群包括三个服务器,分别是客户B的分布式安全屋Agent、客户B的分布式安全屋计算引擎、客户B的数据源;客户C的服务器集群包括三个服务器,分别是客户C的分布式安全屋Agent、客户C的分布式安全屋计算引擎以及客户C的数据源。并且,图2中的身份管理模块、标签匹配索引模块、通道密钥管理模块、分布式安全屋Agent和分布式安全屋计算引擎的方框可以分别代表一个模块、程序段或仅仅是一段代码,所述模块、程序段和代码都是用来实现规定逻辑功能的可执行指令,示例地,分别安装相应的软件安装包即可实现相应功能,软件开发语言采用本领域常规技术手段,本申请并不做特别限定。值得注意的是,框图中的每个方框以及框图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以客户A作为标签需求端、客户B作为标签供给端为例,
举例说明采用本申请打标签系统进行数据打标签的方法:
1.需要进行标签匹配计算的客户A、B,在进行数据隐私计算之前,需要在本地安装分布式安全屋agent及分布式安全计算引擎,用于安全传输及安全计算。客户需要人工分配的用户名和密码,并应用此用户名和密码在安全屋中心服务节点进行注册并获取token。为保证token的机密性,每个客户的token会定期更新。token主要用于表明身份和验证身份。验证完身份的客户,可以将自身的标签库摘要信息传递至安全屋中心服务节点的“标签匹配索引服务”以供所有客户查找。
2.假设数据需求方客户A需要对一批数据打标签。应用安全屋中心服务节点的“标签匹配索引服务”查找所需标签。假设找到的标签位于客户B数据源,则返回客户B的域名信息。
3.客户A向客户B发起标签匹配计算申请,并附带token信息。客户B将此token传输至安全屋中心服务节点,利用“身份管理服务”对客户A身份进行验证。
验证通过后,安全屋中心节点会由“通道密钥管理服务”生成密钥,提供数据传输的通道加密密钥(cn-key)。客户A和客户B的分布式安全屋agent接收通道加密密钥(cn-key)。客户B生成此次过程非对称密钥对(pub-key和priv-key),将非对称密公钥(pub-key)回传至客户A。
4.数据需求方客户A收到通道加密密钥(cn-key)和客户B的非对称密公钥(pub-key),生成数据加密密钥(data-key),并应用data-key对所需加密数据进行对称加密,加密结果为Encrypted(sensitive-data,data-key)。一般来说加密信息为用户身份、用户设备等敏感信息。数据加密密钥(data-key),在传输前由客户B的非对称密公钥(pub-key)进行加密,形Encrypted(data-key,pub-key)。
5.客户A将加密好数据Encrypted(sensitive-data,data-key)信息和加密好的秘钥Encrypted(data-key,pub-key)信息,通过通道加密密钥(cn-key),进行端到端加密传输。该过程通道加密、发送、接收,通道解密皆由分布式安全屋Agent完成。
6.数据在分布式在安全屋Agent进行计算。解密双方数据进行对比,匹配的数据由数据供给方提供标签。例如解密匹配发现imei462存在客户B数据库,则将imei462打标签,结果为imei462=男性,30,高消费人群。该过程在客户B分布式安全屋计算引擎完成。
7.计算结果需要在客户B分布式安全屋Agent进行内容加密及通道加密,并回传至客户A。客户A分布式安全屋Agent应用通道加密密钥(cn-key)和数据加密密钥(data-key)进行解密,得到结果如imei462=男性,30,高消费人群。
在另一实施例中,为提高效率起见,上述安全隐私匹配计算过程可以一对多模式展开。示例地,客户A可以同时对客户B和客户C发起标签匹配计算申请。
在另一实施例中,上述安全隐私匹配计算过程可以多对多模式展开。示例地,客户A、客户B和客户C之间相互发起标签匹配计算申请。
在另一实施例中,本申请还提供一种电子设备,包括存储器、处理器以及存储于所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现本申请的数据的打标签方法中的步骤中的部分或全部。
电子设备包括但不限于用户设备、网络设备或用户设备与网络设备通过网络相集成所构成的设备。所述用户设备其包括但不限于任何一种可与用户通过触摸板进行人机交互的移动电子产品,例如智能手机、平板电脑等,所述移动电子产品可以采用任意操作系统,如android操作系统、IOS操作系统等。其中,所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。所述网络设备其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。应当理解,在本申请实施例中,处理器可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。存储器可以包括只读存储器和随机存取存储器,并向处理器提供程序指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。
在另一实施例中,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现本申请的数据的打标签方法中的步骤中的部分或全部。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现框图中的一个或多个方框中规定的功能/动作的各个方面的指令。也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其他可编程数据处理装置、或其他设备上执行的指令实现框图中的一个或多个方框中规定的功能/动作。
通过本专利利用数据密钥加密和分布式技术,保证隐私计算中需求方和供给方的数据的在交换标签的过程的同时,保障个人隐私信息安全。在保障个人隐私信息安全的前提下,为数据的广泛的内容交换的找到高效、安全合规的解决方案。
应当注意的是,本发明的实施例有较佳的实施性,且并非对本发明作任何形式的限制,任何熟悉该领域的技术人员可能利用上述揭示的技术内容变更或修饰为等同的有效实施例,但凡未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何修改或等同变化及修饰,均仍属于本发明技术方案的范围内。
Claims (9)
1.一种数据的打标签方法,其特征在于,包括:
步骤S1:标签需求端的分布式安全传输模块使用管理单元查找标签匹配索引以获知能够提供标签的一个或多个标签供给端;
步骤S2:所述标签需求端的分布式安全传输模块向所述一个或多个标签供给端发起标签匹配计算申请;
步骤S3:所述管理单元生成通道加密密钥,并将所述通道加密密钥发送给所述标签需求端的分布式安全传输模块和所述标签供给端的分布式安全传输模块;并且,所述标签供给端的分布式安全传输模块生成非对称密钥对,并将非对称密对中的非对称密公钥回传至所述标签需求端的分布式安全传输模块;
步骤S4:所述标签需求端的分布式安全传输模块接收通道加密密钥和公钥,并生成数据加密密钥,并应用所述数据加密密钥对敏感数据进行对称加密,加密结果为第一Encrypted(sensitive-data,data-key);再应用非对称密公钥pub-key对数据加密秘钥data-key进行Encrypted(data-key,pub-key)加密,加密结果为第一Encrypted(data-key,pub-key);最后对加密数据及加密秘钥进行通道加密,即第一Encrypted((第一Encrypted(sensitive-data,data-key),第一Encrypted(data-key,pub-key)),第一cn-key),通道加密后的数据由标签需求端的分布式安全传输模块发送给标签供给端的分布式安全传输模块;
步骤S5:所述标签供给端的分布式安全传输模块接收第一Encrypted((第一Encrypted(sensitive-data,data-key),第一Encrypted(data-key,第一pub-key)),cn-key)并解密以得到解密后的数据,然后将解密后的数据传输至所述标签供给端的分布式安全计算模块;
步骤S6:所述标签供给端的分布式安全计算模块对解密后的数据及所述标签供给端的本地数据进行标签匹配计算,并对能够匹配的解密后的数据提供标签以得到打标签完成的数据;
步骤S7:所述标签供给端的分布式安全传输模块接收所述打标签完成的数据,并对打标签完成的数据进行数据内容加密,即第二Encrypted(sensitive-data,data-key);再应用pub-key对data-key进行第二Encrypted(data-key,pub-key)加密;最后对加密数据及加密秘钥进行通道加密,即第二Encrypted((第二Encrypted(sensitive-data,data-key),第二Encrypted(data-key,pub-key)),第二cn-key),通道加密后的数据由标签供给端的分布式安全传输模块发送给标签需求端的分布式安全传输模块。
2.如权利要求1所述的数据的打标签方法,其特征在于,在步骤S1之前,进一步包括步骤:标签需求端和标签供给端分别在各自的本地安装配置分布式安全计算模块及分布式安全计算模块。
3.如权利要求1或2所述的数据的打标签方法,其特征在于,在步骤S1之前,进一步包括步骤:标签需求端和标签供给端分别在管理单元进行注册,获取各自的专属token以供表明和验证身份,验证完身份的标签供给端将自身的标签库摘要信息传递至管理单元以供标签需求端查找。
4.如权利要求3所述的数据的打标签方法,其特征在于,步骤S2包括:所述标签需求端的分布式安全传输模块向所述一个或多个标签供给端发起标签匹配计算申请,并附带token,标签供给端将标签需求端的token传输至所述管理单元对标签需求端进行标签需求端的身份验证,只有在验证通过后,所述管理单元才会生成通道加密密钥。
5.如权利要求1所述的数据的打标签方法,其特征在于,步骤S4中的敏感数据包括身份和设备。
6.一种数据的打标签系统,其特征在于,包括管理单元、标签需求端的分布式安全传输模块、标签供给端的分布式安全传输模块和标签供给端的分布式安全计算模块,所述管理单元包括标签匹配索引模块和通道密钥管理模块,
所述标签匹配索引模块用于供标签需求端查找并获知能够提供标签的一个或多个标签供给端;还用于供标签供给端将自身的标签库摘要信息传递至管理单元以供标签需求端查找;
所述通道密钥管理模块用于生成通道加密密钥,并将所述通道加密密钥发送给所述标签需求端的分布式安全传输模块和所述标签供给端的分布式安全传输模块;
所述标签需求端的分布式安全传输模块用于使用管理单元的所述标签匹配索引模块查找标签匹配索引以获知能够提供标签的一个或多个标签供给端;还用于向所述一个或多个标签供给端发起标签匹配计算申请;还用于接收通道加密密钥和公钥,并生成数据加密密钥,并应用所述数据加密密钥对敏感数据进行对称加密,加密结果为第一Encrypted(sensitive-data,data-key);再应用非对称密公钥pub-key对数据加密秘钥data-key进行Encrypted(data-key,pub-key)加密,加密结果为第一Encrypted(data-key,pub-key);最后对加密数据及加密秘钥进行通道加密,即第一Encrypted((第一Encrypted(sensitive-data,data-key),第一Encrypted(data-key,pub-key)),第一cn-key),通道加密后的数据由标签需求端的分布式安全传输模块发送给标签供给端的分布式安全传输模块;还用于接收标签供给端的分布式安全传输模块发送的通道加密后的数据,即第二Encrypted((第二Encrypted(sensitive-data,data-key),第二Encrypted(data-key,pub-key)),第二cn-key);
所述标签供给端的分布式安全传输模块用于接收管理单元发送的通道加密密钥;还用于接收所述标签需求端的分布式安全传输模块发送的标签匹配计算申请;还用于生成非对称密钥对,并将非对称密对中的非对称密公钥回传至所述标签需求端的分布式安全传输模块;还用于接收第一Encrypted((第一Encrypted(sensitive-data,data-key),第一Encrypted(data-key,第一pub-key)),cn-key)并解密以得到解密后的数据,然后将解密后的数据传输至所述标签供给端的分布式安全计算模块;还用于接收所述打标签完成的数据,并对打标签完成的数据进行数据内容加密,即第二Encrypted(sensitive-data,data-key);再应用pub-key对data-key进行第二Encrypted(data-key,pub-key)加密;最后对加密数据及加密秘钥进行通道加密,即第二Encrypted((第二Encrypted(sensitive-data,data-key),第二Encrypted(data-key,pub-key)),第二cn-key),通道加密后的数据由标签供给端的分布式安全传输模块发送给标签需求端的分布式安全传输模块;
所述标签供给端的分布式安全计算模块用于对解密后的数据及所述标签供给端的本地数据进行标签匹配计算,并对能够匹配的解密后的数据提供标签以得到打标签完成的数据。
7.如权利要求6所述的数据的打标签系统,其特征在于,所述管理单元进一步包括身份管理模块,所述身份管理模块用于供标签需求端和标签供给端进行注册并向标签需求端和标签供给端提供各自的专属token,还用于接收标签供给端发送的标签需求端的token以验证标签需求端的身份;所述标签需求端的分布式安全传输模块还用于向所述一个或多个标签供给端发起标签匹配计算申请时附带token;所述标签供给端还用于将标签需求端的token传输至所述身份管理模块对标签需求端进行身份验证;所述通道密钥管理模块还用于在所述身份管理模块对标签需求端进行身份验证之后,生成通道加密密钥。
8.一种电子设备,其特征在于,包括:存储器、处理器以及存储于所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-5中任一项所述的数据的打标签方法中的步骤中的一个或多个。
9.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任一项所述的数据的打标签方法中的步骤中的一个或多个。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111430889.3A CN114357472B (zh) | 2021-11-29 | 2021-11-29 | 数据的打标签方法、系统、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111430889.3A CN114357472B (zh) | 2021-11-29 | 2021-11-29 | 数据的打标签方法、系统、电子设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114357472A true CN114357472A (zh) | 2022-04-15 |
CN114357472B CN114357472B (zh) | 2023-07-25 |
Family
ID=81098185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111430889.3A Active CN114357472B (zh) | 2021-11-29 | 2021-11-29 | 数据的打标签方法、系统、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114357472B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114915472A (zh) * | 2022-05-17 | 2022-08-16 | 广东电网有限责任公司 | 安全运维管控中心、安全运维管控方法及可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015000895B3 (de) * | 2015-01-23 | 2016-07-07 | Giesecke & Devrient Gmbh | Verteiltes Bearbeiten von zentral verschlüsselt gespeicherten Daten |
CN105184707A (zh) * | 2015-10-21 | 2015-12-23 | 江苏佰腾科技有限公司 | 一种分布式专利评估系统 |
CN113486351A (zh) * | 2020-06-15 | 2021-10-08 | 中国民用航空局空中交通管理局 | 一种民航空管网络安全检测预警平台 |
-
2021
- 2021-11-29 CN CN202111430889.3A patent/CN114357472B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114915472A (zh) * | 2022-05-17 | 2022-08-16 | 广东电网有限责任公司 | 安全运维管控中心、安全运维管控方法及可读存储介质 |
CN114915472B (zh) * | 2022-05-17 | 2024-04-05 | 广东电网有限责任公司 | 安全运维管控中心、安全运维管控方法及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114357472B (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11425108B2 (en) | Blockchain-based service data encryption methods and apparatuses | |
TWI701623B (zh) | 基於區塊鏈的物流資訊傳輸方法、系統和裝置 | |
EP3961455B1 (en) | Data verification methods, apparatuses, and devices | |
EP3962020B1 (en) | Information sharing methods and systems | |
CN108154038B (zh) | 数据处理方法及装置 | |
EP3584994A1 (en) | Differential client-side encryption of information originating from a client | |
EP3962135A1 (en) | Information sharing methods, apparatuses, and devices | |
EP4386603A2 (en) | Secure data processing in untrusted environments | |
CN114500093B (zh) | 报文信息的安全交互方法及系统 | |
CN112953974B (zh) | 数据碰撞方法、装置、设备及计算机可读存储介质 | |
CN111814193B (zh) | 一种信息共享方法、装置及设备 | |
JP2022554058A (ja) | オンラインプライバシー保護技法 | |
US11133926B2 (en) | Attribute-based key management system | |
Mukundrao et al. | Enhancing security in cloud computing | |
CN109325360B (zh) | 信息管理方法与装置 | |
CN114357472B (zh) | 数据的打标签方法、系统、电子设备和可读存储介质 | |
KR20160040399A (ko) | 개인정보 관리 시스템 및 개인정보 관리 방법 | |
CN114095165B (zh) | 密钥更新方法、服务端设备、客户端设备及存储介质 | |
CN115599959A (zh) | 数据共享方法、装置、设备及存储介质 | |
CN115442115A (zh) | 一种风险数据推送方法、系统、服务器和可信单元 | |
Bindlish et al. | Study of RSA, DES and Cloud Computing. | |
Megha | Authentication of Financial Wallet System and Data Protection using BlockChain | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 | |
US20210250337A1 (en) | Method and device for matching evaluation of structured data sets protected by encryption | |
CN116455618A (zh) | 基于区块链的数据求交方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |