CN114422237B - 数据传输方法及装置、电子设备和介质 - Google Patents

数据传输方法及装置、电子设备和介质 Download PDF

Info

Publication number
CN114422237B
CN114422237B CN202210053990.XA CN202210053990A CN114422237B CN 114422237 B CN114422237 B CN 114422237B CN 202210053990 A CN202210053990 A CN 202210053990A CN 114422237 B CN114422237 B CN 114422237B
Authority
CN
China
Prior art keywords
data
file
encrypted
public
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210053990.XA
Other languages
English (en)
Other versions
CN114422237A (zh
Inventor
高迎春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202210053990.XA priority Critical patent/CN114422237B/zh
Publication of CN114422237A publication Critical patent/CN114422237A/zh
Application granted granted Critical
Publication of CN114422237B publication Critical patent/CN114422237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Abstract

本公开提供了一种数据传输方法、装置、电子设备、计算机可读存储介质和计算机程序产品,涉及计算机领域,尤其涉及数据传输、云存储、隐私计算技术领域。实现方案为:针对第一数据文件向数据接收方发送数据传输请求;获取数据接收方基于所述数据传输请求所生成的公私钥对中的公钥;确定用于对第一数据文件进行加密的第一加密算法,以生成第一密钥;基于第一加密算法和第一密钥对第一数据文件进行加密;将与第一数据文件相关的加密信息通过公钥进行加密,该加密信息包括第一加密算法的标识和第一密钥;以及将加密后的加密信息写入清单文件,以基于清单文件将加密后的第一数据文件的存储路径传输到数据接收方。

Description

数据传输方法及装置、电子设备和介质
技术领域
本公开涉及计算机领域,尤其涉及数据传输、云存储、隐私计算技术领域,具体涉及一种数据传输方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
背景技术
云计算(cloud computing),指的是通过网络接入弹性可扩展的共享物理或虚拟资源池,资源可以包括服务器、操作系统、网络、软件、应用和存储设备等,并可以以按需、自服务的方式对资源进行部署和管理的技术体系。通过云计算技术,可以为人工智能、区块链等技术应用、模型训练提供高效强大的数据处理能力。
隐私计算是指在保证数据提供方不泄露敏感数据的前提下,对数据进行分析计算并能验证计算结果的信息技术,在保证数据安全的前提下,让数据可以自由流通或共享,消除数据孤岛问题,从而释放更大的数据价值,提升生产效率,推进产业创新。
在多方隐私计算等场景下,数据源是重要的一环,用户需要将参与计算的数据注册到隐私计算平台中,以便在后续计算中使用。因此,如何将敏感数据以更安全的方式参与到多方隐私计算中成为关键。
发明内容
本公开提供了一种数据传输方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
根据本公开的一方面,提供了一种数据传输方法,包括:针对第一数据文件向数据接收方发送数据传输请求;获取所述数据接收方基于所述数据传输请求所生成的公私钥对中的公钥;确定用于对所述第一数据文件进行加密的第一加密算法,以生成第一密钥;基于所述第一加密算法和所述第一密钥对所述第一数据文件进行加密;将与所述第一数据文件相关的加密信息通过所述公钥进行加密,其中所述加密信息包括所述第一加密算法的标识和所述第一密钥;以及将加密后的所述加密信息写入清单文件,以基于所述清单文件将加密后的所述第一数据文件的存储路径传输到所述数据接收方。
根据本公开的另一方面,提供了一种数据传输方法,包括:响应于接收到数据提供方针对第一数据文件的数据传输请求,基于所述数据传输请求生成公私钥对;将所述公私钥对中的公钥发送到所述数据提供方;获取来自所述数据提供方的清单文件,其中,所述清单文件包括通过所述公钥加密后的所述第一数据文件相关的加密信息;对所述清单文件中的所述加密信息通过所述公私钥对中的私钥进行解密;以及基于解密后的所述清单文件获取加密后的所述第一数据文件。
根据本公开的另一方面,提供了一种数据传输装置,包括:请求单元,配置为针对第一数据文件向数据接收方发送数据传输请求;第一获取单元,配置为获取所述数据接收方基于所述数据传输请求所生成的公私钥对中的公钥;确定单元,配置为确定用于对所述第一数据文件进行加密的第一加密算法,以生成第一密钥;第一加密单元,配置为基于所述第一加密算法和所述第一密钥对所述第一数据文件进行加密;第二加密单元,配置为将与所述第一数据文件相关的加密信息通过所述公钥进行加密,其中所述加密信息包括所述第一加密算法的标识和所述第一密钥;以及传输单元,配置为将加密后的所述加密信息写入清单文件,基于所述清单文件将加密后的所述第一数据文件的存储路径传输到所述数据接收方。
根据本公开的另一方面,提供了一种数据传输装置,包括:响应单元,配置为响应于接收到数据提供方针对第一数据文件的数据传输请求,基于所述数据传输请求生成公私钥对;发送单元,配置为将所述公私钥对中的公钥发送到所述数据提供方;第二获取单元,配置为获取来自所述数据提供方的清单文件,其中,所述清单文件包括通过所述公钥加密后的所述第一数据文件相关的加密信息;解密单元,配置为对所述清单文件中的所述加密信息通过所述公私钥对中的私钥进行解密;以及第三获取单元,配置为基于解密后的所述清单文件获取加密后的所述第一数据文件。
根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器能够执行本公开所述的方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行本公开所述的方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,该计算机程序在被处理器执行时实现本公开所述的方法。
根据本公开的一个或多个实施例,数据提供方提供给数据接收方的数据即为密文形态,并通过数据接收方下发的公钥对数据接收方数据的加密信息进行加密,从而在隐私计算过程中,优化了敏感数据注册到数据接收方的过程,减少攻击面,使得敏感数据可以以更安全的方式参与到多方隐私计算中。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图示例性地示出了实施例并且构成说明书的一部分,与说明书的文字描述一起用于讲解实施例的示例性实施方式。所示出的实施例仅出于例示的目的,并不限制权利要求的范围。在所有附图中,相同的附图标记指代类似但不一定相同的要素。
图1示出了根据本公开的实施例的可以在其中实施本文描述的各种方法的示例性系统的示意图;
图2示出了根据本公开的一个实施例的数据传输方法的流程图;
图3示出了根据本公开的实施例的清单文件的示意图;
图4示出了根据本公开的另一个实施例的数据传输方法的流程图;
图5示出了根据本公开的实施例的基于清单文件获取加密后的数据文件的流程图;
图6示出了根据本公开的一个实施例的数据传输装置的结构框图;
图7示出了根据本公开的另一个实施例的数据传输装置的结构框图;
以及
图8示出了能够用于实现本公开的实施例的示例性电子设备的结构框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本公开中,除非另有说明,否则使用术语“第一”、“第二”等来描述各种要素不意图限定这些要素的位置关系、时序关系或重要性关系,这种术语只是用于将一个元件与另一元件区分开。在一些示例中,第一要素和第二要素可以指向该要素的同一实例,而在某些情况下,基于上下文的描述,它们也可以指代不同实例。
在本公开中对各种所述示例的描述中所使用的术语只是为了描述特定示例的目的,而并非旨在进行限制。除非上下文另外明确地表明,如果不特意限定要素的数量,则该要素可以是一个也可以是多个。此外,本公开中所使用的术语“和/或”涵盖所列出的项目中的任何一个以及全部可能的组合方式。
下面将结合附图详细描述本公开的实施例。
图1示出了根据本公开的实施例可以将本文描述的各种方法和装置在其中实施的示例性系统100的示意图。参考图1,该系统100包括一个或多个客户端设备101、102、103、104、105和106、服务器120以及将一个或多个客户端设备耦接到服务器120的一个或多个通信网络110。客户端设备101、102、103、104、105和106可以被配置为执行一个或多个应用程序。
在本公开的实施例中,服务器120或客户端设备101、102、103、104、105和106可以运行使得能够执行本公开所述的数据传输方法的一个或多个服务或软件应用。
在某些实施例中,服务器120还可以提供可以包括非虚拟环境和虚拟环境的其他服务或软件应用。在某些实施例中,这些服务可以作为基于web的服务或云服务提供,例如在软件即服务(SaaS)模型下提供给客户端设备101、102、103、104、105和/或106的用户。
在图1所示的配置中,服务器120可以包括实现由服务器120执行的功能的一个或多个组件。这些组件可以包括可由一个或多个处理器执行的软件组件、硬件组件或其组合。操作客户端设备101、102、103、104、105和/或106的用户可以依次利用一个或多个客户端应用程序来与服务器120进行交互以利用这些组件提供的服务。应当理解,各种不同的系统配置是可能的,其可以与系统100不同。因此,图1是用于实施本文所描述的各种方法的系统的一个示例,并且不旨在进行限制。
用户可以使用客户端设备101、102、103、104、105和/或106来确定待传输的数据文件及其相关信息。客户端设备可以提供使客户端设备的用户能够与客户端设备进行交互的接口。客户端设备还可以经由该接口向用户输出信息。尽管图1仅描绘了六种客户端设备,但是本领域技术人员将能够理解,本公开可以支持任何数量的客户端设备。
客户端设备101、102、103、104、105和/或106可以包括各种类型的计算机设备,例如便携式手持设备、通用计算机(诸如个人计算机和膝上型计算机)、工作站计算机、可穿戴设备、智能屏设备、自助服务终端设备、服务机器人、游戏系统、瘦客户端、各种消息收发设备、传感器或其他感测设备等。这些计算机设备可以运行各种类型和版本的软件应用程序和操作系统,例如MICROSOFT Windows、APPLE iOS、类UNIX操作系统、Linux或类Linux操作系统(例如GOOGLE Chrome OS);或包括各种移动操作系统,例如MICROSOFT WindowsMobile OS、iOS、Windows Phone、Android。便携式手持设备可以包括蜂窝电话、智能电话、平板电脑、个人数字助理(PDA)等。可穿戴设备可以包括头戴式显示器(诸如智能眼镜)和其他设备。游戏系统可以包括各种手持式游戏设备、支持互联网的游戏设备等。客户端设备能够执行各种不同的应用程序,例如各种与Internet相关的应用程序、通信应用程序(例如电子邮件应用程序)、短消息服务(SMS)应用程序,并且可以使用各种通信协议。
网络110可以是本领域技术人员熟知的任何类型的网络,其可以使用多种可用协议中的任何一种(包括但不限于TCP/IP、SNA、IPX等)来支持数据通信。仅作为示例,一个或多个网络110可以是局域网(LAN)、基于以太网的网络、令牌环、广域网(WAN)、因特网、虚拟网络、虚拟专用网络(VPN)、内部网、外部网、公共交换电话网(PSTN)、红外网络、无线网络(例如蓝牙、WIFI)和/或这些和/或其他网络的任意组合。
服务器120可以包括一个或多个通用计算机、专用服务器计算机(例如PC(个人计算机)服务器、UNIX服务器、中端服务器)、刀片式服务器、大型计算机、服务器群集或任何其他适当的布置和/或组合。服务器120可以包括运行虚拟操作系统的一个或多个虚拟机,或者涉及虚拟化的其他计算架构(例如可以被虚拟化以维护服务器的虚拟存储设备的逻辑存储设备的一个或多个灵活池)。在各种实施例中,服务器120可以运行提供下文所描述的功能的一个或多个服务或软件应用。
服务器120中的计算单元可以运行包括上述任何操作系统以及任何商业上可用的服务器操作系统的一个或多个操作系统。服务器120还可以运行各种附加服务器应用程序和/或中间层应用程序中的任何一个,包括HTTP服务器、FTP服务器、CGI服务器、JAVA服务器、数据库服务器等。
在一些实施方式中,服务器120可以包括一个或多个应用程序,以分析和合并从客户端设备101、102、103、104、105和106的用户接收的数据馈送和/或事件更新。服务器120还可以包括一个或多个应用程序,以经由客户端设备101、102、103、104、105和106的一个或多个显示设备来显示数据馈送和/或实时事件。
在一些实施方式中,服务器120可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器120也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。云服务器是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大、业务扩展性弱的缺陷。
系统100还可以包括一个或多个数据库130。在某些实施例中,这些数据库可以用于存储数据和其他信息。例如,数据库130中的一个或多个可用于存储诸如所获取的数据文件的信息。数据库130可以驻留在各种位置。例如,由服务器120使用的数据库可以在服务器120本地,或者可以远离服务器120且可以经由基于网络或专用的连接与服务器120通信。数据库130可以是不同的类型。在某些实施例中,由服务器120使用的数据库例如可以是关系数据库。这些数据库中的一个或多个可以响应于命令而存储、更新和检索到数据库以及来自数据库的数据。
在某些实施例中,数据库130中的一个或多个还可以由应用程序使用来存储应用程序数据。由应用程序使用的数据库可以是不同类型的数据库,例如键值存储库,对象存储库或由文件系统支持的常规存储库。
图1的系统100可以以各种方式配置和操作,以使得能够应用根据本公开所描述的各种方法和装置。
目前,隐私计算平台中通常采用以下两种方式对数据源进行处理:1)用户通过隐私计算平台提供的接口,选取未加密的数据,由隐私计算平台利用密码学技术对数据进行加密之后参与后续多方计算;2)用户在本地对文件进行加密,然后将加密的文件共享到云端或指定路径,将加密数据的密钥及数据存储位置等通过隐私计算平台提供的接口进行注册,在使用数据时隐私平台对注册的数据进行解密及必要的转换后参与后续多方计算。
但是,在方案一中,隐私计算平台接触的数据仍为原始数据,在使用时对数据进行加密后传输,在处理大量数据的时候,需要较为频繁的网络通信,耗时较长性能较差,在网络不稳定的情况下可能存在中断的可能,造成任务执行失败等。并且,由于需要接触原始数据,用户出于数据安全等方面的考虑,可能降低参与多方隐私计算的意愿。在方案二中,用户本地加密环境为不可信环境且由用户提供并保管用来加密数据的密钥,之后在隐私计算平台使用数据时还需提供数据加密密钥及存储路径等信息,若数据需共享到云端还需要提供云端的鉴权信息,具有较大攻击面,一旦密钥保管不当将可能造成数据泄露。
图2是图示出根据示例性实施例的数据传输方法200的流程图。方法200可以在客户端设备(例如,图1中所示的客户端设备101、102、103、104、105和106)处执行,也即,方法200的各个步骤的执行主体可以是图1中所示的客户端设备101、102、103、104、105和106。在一些实施例中,方法200可以在服务器(例如,图1中所示的服务器120)处执行。在一些实施例中,方法200可以由客户端设备(例如,客户端设备101、102、103、104、105和106)和服务器(例如,服务器120)相组合地执行。在下文中,以执行主体为客户端设备101、102、103、104、105和106为例,详细描述方法200的各个步骤。
如图2所示,该方法200包括:针对第一数据文件向数据接收方发送数据传输请求(步骤210);获取数据接收方基于数据传输请求所生成的公私钥对中的公钥(步骤220);确定用于对第一数据文件进行加密的第一加密算法,以生成第一密钥(步骤230);基于第一加密算法和第一密钥对第一数据文件进行加密(步骤240);将与第一数据文件相关的加密信息通过该公钥进行加密,该加密信息包括第一加密算法的标识和第一密钥(步骤250);以及将加密后的该加密信息写入清单文件,以基于清单文件将加密后的第一数据文件的存储路径传输到数据接收方(步骤260)。
根据本公开的实施例中,数据提供方提供给数据接收方的数据即为密文形态,并通过数据接收方下发的公钥对数据接收方数据的加密信息进行加密,从而在隐私计算过程中,优化了敏感数据注册到数据接收方的过程,减少攻击面,使得敏感数据可以以更安全的方式参与到多方隐私计算中。
在本公开中,第一数据文件可以为一个数据文件也可以为多个数据文件。也就是说,数据提供方的用户可以选择针对每一个待传输的数据文件向数据接收方发送数据传输请求;也可以选择多个待传输的数据文件批量向数据接收方发送数据传输请求,在此不作限制。数据接收方在接收到相应的数据传输请求后,即可生成相对应的公私钥对并将该公私钥对中的公钥下发给数据提供方。
在一些示例中,数据提供方也可以申请多个公钥用来针对不同的数据文件的加密信息进行加密处理,在此不作限制。
根据一些实施例,公私钥对在数据接收方的可信内存区中生成。示例地,该可信内存区可由可信器件实现,包括但不限于Intel SGX(software guard extensions)技术(例如基于Intel SGX技术的tee环境)。Intel SGX是Intel架构新的扩展,在原有架构上增加了一组新的指令集和内存访问机制。这些扩展允许应用程序实现一个被称为enclave(飞地)的容器,在应用程序的地址空间中划分出一块被保护的区域(即可信内存区),为容器内的代码和数据提供机密性和完整性的保护,免受拥有特殊权限的恶意软件的破坏。因此,通过在可信内存区中生成该公私钥对,并将公钥下发到数据提供方并在可信内存区中对私钥进行封装保存,保障用户隐私数据使用过程中的安全性,极大程度降低用户隐私数据在参与多方隐私计算过程中泄露的风险。
根据一些实施例,确定用于对第一数据文件进行加密的第一加密算法以生成第一密钥可以包括:响应于第一数据文件包括多个数据文件,确定多个数据文件各自对应的第一加密算法;以及分别基于所确定的相应的第一加密算法生成多个数据文件各自对应的第一密钥。
在本公开中,用于对数据提供方的待传输数据文件进行加密的密钥是在数据提供方生成的。这样,在多方隐私计算场景下,用户需提供到隐私计算平台的隐私数据是在本地加密后的,因此在一定程度上可以提高用户参与多方隐私计算的意愿,也降低了在频繁的网络通信过程中数据泄露的风险。
在一些示例中,数据提供方可以根据待传输的数据文件确定相应的加密算法并动态生成密钥。也就是说,在待传输的数据文件为多个时,每个数据文件的加密算法、密钥等可以是不同的,也可以是相同的,在此不作限制。
在本公开中,数据文件的加密过程在本地完成,依赖本地IO,不需要依赖网络环境。
根据一些实施例,也可以在可信内存区中基于第一加密算法生成第一密钥并基于第一密钥对第一数据文件进行加密。也就是说,可以根据数据提供方的环境及用户需求,可使用不同安全级别的数据保护方案,例如可以根据待加密数据文件所处环境提供IntelSGX版本及非SGX版本的加密工具。对于SGX版本的加密工具,用于对数据文件进行加密的密钥动态生成并且加密过程在enclave中;对于非SGX版本的加密工具,用于对数据文件进行加密的密钥也是动态生成。在最高安全级别的场景下,即数据提供方的加密环境和数据接收方的公私钥对生成环境均为SGX版本,用户可在支持Intel SGX的物理隔绝环境中对文件进行加密,用来加密的密钥在enclave中随机产生,用于对包括密钥的加密信息进行加密的公钥也在enclave中产生。在待传输的数据文件加密完成后通过生成的清单(manifest)文件将加密后的数据文件的存储路径提供给数据接收方(例如隐私计算平台)即可。
根据一些实施例,根据本公开的方法还可以包括:获取数据接收方所生成的与公私钥对相对应的唯一标识,以将该唯一标识写入清单文件中。示例地,在多方隐私计算场景下,用户向隐私计算平台申请加密数据文件过程中所使用的公钥,隐私计算平台在enclave中生成公私钥对以及相对应的唯一标识,并返回包含公钥及唯一标识等信息的文件key.pub,将私钥及唯一标识等信息利用SGX的数据封装技术进行封装保存。用户使用加密工具传入key.pub文件,根据安全需求确定数据文件的加密算法,动态生成相应的密钥。在通过动态生成的密钥加密完成数据文件后,将包含该密钥的加密信息通过公钥进行加密后,将加密后的加密信息以及相应的唯一标识写入清单文件。在将清单文件传回隐私计算平台时,平台即可根据该唯一标识进行鉴权,以进一步保证数据的安全性。
根据一些实施例,第一数据文件相关的加密信息可以包括但不限于:第一数据文件所对应的哈希值、所确定的用于保存加密后的第一数据文件的存储路径等。其中,第一数据文件所对应的哈希值可以用于数据接收方对所获得第一数据文件进行校验,以保障数据完整性。
根据一些实施例,在第一数据文件相关的加密信息包括所确定的用于保存加密后的第一数据文件的存储路径时,在将第一数据文件加密完成后,将加密后的第一数据文件保存到该确定的存储路径。
在一些示例中,用户可根据安全需求选取是否需要固化存储路径,即文件加密后将要上传云端或本地存储的全路径。选择固化存储路径时,加密工具加密完数据文件后,将加密数据文件的相关信息如加密算法标识、密钥信息、数据文件哈希值、存储路径等使用公钥进行加密,并写入清单文件。用户将加密后的文件上传到云端或本地,若选择了固化存储位置,则只能将文件上传或移动到该位置。从而,在向数据接收方注册清单文件时无需提供存储路径,数据接收方在校验时解密清单文件中的加密信息以获取存储路径。
若用户未选择固化存储位置,则在将清单文件提供给数据接收方之后,还需上传加密后的数据文件的存储路径。因此,根据一些实施例,基于清单文件将加密后的第一数据文件的存储路径传输到所述数据接收方可以包括:在将清单文件传输到所述数据接收方后,基于数据接收方提供的接口上传用于保存加密后的第一数据文件的存储地址。所述接口可以是在所述数据提供方通过相应的私钥对所述清单文件中的所述加密信息进行解密后,确定其中不存在加密后的第一数据文件的存储地址后所提供的。
根据一些实施例,所述第一数据文件相关的加密信息还可以包括对所述第一数据文件的统计信息进行加密所使用的第二加密算法的标识以及相对应的第二密钥。图3示出了根据本公开的实施例的清单文件的示意图。如图3所示,数据文件的加密信息、固化的存储路径、统计加密信息(如用于对第一数据文件的统计信息进行加密所使用的第二加密算法的标识以及相对应的第二密钥等)等敏感信息可以通过公钥进行加密,即在通过公钥对上述敏感信息进行加密后写入清单文件。并且,清单文件也可以包括无需经过公钥进行加密的非敏感信息,例如公钥唯一标识等。
在一些示例中,在使用加密工具传入包括公钥和唯一标识等信息的key.pub文件,并基于该加密工具对待传输的数据文件进行加密后,自动生成包含上述敏感信息以及非敏感信息的清单文件,从而将该清单文件传回数据接收方。
因此,根据本公开的方法还可以包括:在对第一数据文件进行加密之前,对第一数据文件进行统计,以获得统计信息;以及基于所确定的用于对统计信息进行加密的第二加密算法以及相对应的第二密钥,对所述统计信息进行加密。
在一些示例中,加密工具可根据用户需求选择是否对本地文件进行统计,包括但不限于数据类型、行数、列数等。统计结果可以使用对称加密算法进行加密。
图4是图示出根据示例性实施例的数据传输方法400的流程图。方法400可以在服务器(例如,图1中所示的服务器120)处执行,也即,方法400的各个步骤的执行主体可以是图1中所示的服务器120。在一些实施例中,方法400可以在客户端设备(例如,图1中所示的客户端设备101、102、103、104、105和106)处执行。在一些实施例中,方法400可以由客户端设备(例如,客户端设备101、102、103、104、105和106)和服务器(例如,服务器120)相组合地执行。在下文中,以执行主体为服务器120为例,详细描述方法400的各个步骤。
如图4所示,该方法400包括:响应于接收到数据提供方针对第一数据文件的数据传输请求,基于所述数据传输请求生成公私钥对(步骤410);将所述公私钥对中的公钥发送到所述数据提供方(步骤420);获取来自所述数据提供方的清单文件,所述清单文件包括通过所述公钥加密后的所述第一数据文件相关的加密信息(步骤430);对清单文件中的所述加密信息通过所述公私钥对中的私钥进行解密(步骤440);以及基于解密后的清单文件获取加密后的第一数据文件(步骤450)。
根据一些实施例,基于所述数据传输请求生成公私钥对包括:基于所述数据传输请求生成公私钥对、以及与所述公私钥对相对应的唯一标识。因此,将所述公私钥对中的公钥发送到所述数据提供方可以包括:将所述公私钥对中的公钥和所述唯一标识发送到所述数据提供方,以使得所述数据提供方将所述唯一标识以及基于所述公钥加密后的所述第一数据文件相关的加密信息写入所述清单文件。
进一步地,根据一些实施例,获取来自所述数据提供方的清单文件可以包括:基于所述唯一标识对所获取的所述清单文件进行鉴权。
根据一些实施例,所述第一数据文件相关的加密信息可以包括但不限于:用于对所述第一数据文件进行加密的第一加密算法的标识以及相对应的第一密钥、所述第一数据文件所对应的哈希值、对所述第一数据文件的统计信息进行加密所使用的第二加密算法的标识以及相对应的第二密钥。
根据一些实施例,如图5所示,基于解密后的所述清单文件获取加密后的所述第一数据文件(步骤450)可以包括:在对清单文件中的所述加密信息进行解密后,确定所述加密信息是否包括加密后的第一数据文件的存储路径(步骤510);响应于确定包括存储路径,基于存储路径获取加密后的第一数据文件(步骤520);以及响应于确定不包括存储路径,向数据提供方提供用于上传加密后的第一数据文件的存储地址的接口(步骤530)。
根据一些实施例,所述公私钥对在所述数据接收方的可信内存区中生成,并在所述可信内存区中保存所述公私钥对中的私钥。另外,根据一些实施例,所述第一数据文件也可以是在可信内存区中进行加密的。可信内存区可以基于上面所述的Intel SGX(softwareguard extensions)技术实现,在此不再赘述。
根据本公开实施例的方法,可以根据用户需求,动态生成密钥以对数据进行加密,并缓解数据注册过程中被泄露的风险,减少人为介入,降低攻击面,从数据源开始增强对数据的保护,使数据以更为安全的方式达到数据共享以参与多放隐私计算的目的。用户可通过隐私计算平台对注册过的文件进行管理、授权及参与隐私计算,保证其使用可追溯性,审核其他隐私计算参与方获取相关文件参与的计算结果。
根据本公开的实施例,如图6所示,还提供了一种数据传输装置600,包括:请求单元610,配置为针对第一数据文件向数据接收方发送数据传输请求;第一获取单元620,配置为获取所述数据接收方基于所述数据传输请求所生成的公私钥对中的公钥;确定单元630,配置为确定用于对所述第一数据文件进行加密的第一加密算法,以生成第一密钥;第一加密单元640,配置为基于所述第一加密算法和所述第一密钥对所述第一数据文件进行加密;第二加密单元650,配置为将与所述第一数据文件相关的加密信息通过所述公钥进行加密,其中所述加密信息包括所述第一加密算法的标识和所述第一密钥;以及传输单元660,配置为将加密后的所述加密信息写入清单文件,基于所述清单文件将加密后的所述第一数据文件的存储路径传输到所述数据接收方。
这里,数据传输装置600的上述各单元610~660的操作分别与前面描述的步骤210~260的操作类似,在此不再赘述。
根据本公开的实施例,如图7所示,还提供了一种数据传输装置700,包括:响应单元710,配置为响应于接收到数据提供方针对第一数据文件的数据传输请求,基于所述数据传输请求生成公私钥对;发送单元720,配置为将所述公私钥对中的公钥发送到所述数据提供方;第二获取单元730,配置为获取来自所述数据提供方的清单文件,其中,所述清单文件包括通过所述公钥加密后的所述第一数据文件相关的加密信息;解密单元740,配置为对所述清单文件中的所述加密信息通过所述公私钥对中的私钥进行解密;以及第三获取单元750,配置为基于解密后的所述清单文件获取加密后的所述第一数据文件。
这里,数据传输装置700的上述各单元710~750的操作分别与前面描述的步骤410~450的操作类似,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
参考图8,现将描述可以作为本公开的服务器或客户端的电子设备800的结构框图,其是可以应用于本公开的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图8所示,电子设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM803中,还可存储电子设备800操作所需的各种程序和数据。计算单元801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
电子设备800中的多个部件连接至I/O接口805,包括:输入单元806、输出单元807、存储单元808以及通信单元809。输入单元806可以是能向电子设备800输入信息的任何类型的设备,输入单元806可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入,并且可以包括但不限于鼠标、键盘、触摸屏、轨迹板、轨迹球、操作杆、麦克风和/或遥控器。输出单元807可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元808可以包括但不限于磁盘、光盘。通信单元809允许电子设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙TM设备、802.11设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如方法200或400。例如,在一些实施例中,方法200或400可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到电子设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的方法200或400的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200或400。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行、也可以顺序地或以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
虽然已经参照附图描述了本公开的实施例或示例,但应理解,上述的方法、系统和设备仅仅是示例性的实施例或示例,本发明的范围并不由这些实施例或示例限制,而是仅由授权后的权利要求书及其等同范围来限定。实施例或示例中的各种要素可以被省略或者可由其等同要素替代。此外,可以通过不同于本公开中描述的次序来执行各步骤。进一步地,可以以各种方式组合实施例或示例中的各种要素。重要的是随着技术的演进,在此描述的很多要素可以由本公开之后出现的等同要素进行替换。

Claims (14)

1.一种数据传输方法,包括:
针对第一数据文件向数据接收方发送数据传输请求;
获取所述数据接收方基于所述数据传输请求所生成的与所述数据传输请求相对应的公私钥对中的公钥以及所述数据接收方所生成的与所述公私钥对相对应的唯一标识,其中所述公私钥对在所述数据接收方的可信内存区中生成;
确定用于对所述第一数据文件进行加密的第一加密算法,以生成第一密钥;
基于所述第一加密算法和所述第一密钥对所述第一数据文件进行加密;
将与所述第一数据文件相关的加密信息通过所述公钥进行加密,其中所述加密信息包括所述第一加密算法的标识和所述第一密钥;以及
将加密后的所述加密信息和所述唯一标识写入清单文件,以基于所述清单文件将加密后的所述第一数据文件的存储路径传输到所述数据接收方,其中所述数据接收方基于所述唯一标识对所获取的所述清单文件进行鉴权,其中,所述存储路径能够固化到所述清单文件中,并且,基于所述清单文件将加密后的所述第一数据文件的存储路径传输到所述数据接收方包括:
在将所述清单文件传输到所述数据接收方后,基于所述数据接收方提供的接口上传用于保存加密后的所述第一数据文件的存储地址,其中,所述接口是在所述数据接收方通过相应的私钥对所述清单文件中的所述加密信息进行解密后,确定其中不存在加密后的所述第一数据文件的存储地址后所提供的。
2.如权利要求1所述的方法,其中,确定用于对第一数据文件进行加密的第一加密算法以生成第一密钥包括:
响应于所述第一数据文件包括多个数据文件,确定所述多个数据文件各自对应的第一加密算法;以及
分别基于所确定的相应的第一加密算法生成所述多个数据文件各自对应的第一密钥。
3.如权利要求1或2所述的方法,其中,所述第一数据文件相关的加密信息还包括:所确定的用于保存加密后的所述第一数据文件的存储路径,其中,
所述方法还包括:将加密后的所述第一数据文件保存到所述存储路径。
4.如权利要求1或2所述的方法,其中,所述第一数据文件相关的加密信息还包括对所述第一数据文件的统计信息进行加密所使用的第二加密算法的标识以及相对应的第二密钥,其中,所述方法还包括:
在对所述第一数据文件进行加密之前,对所述第一数据文件进行统计,以获得统计信息;以及
基于所确定的用于对所述统计信息进行加密的第二加密算法以及相对应的第二密钥,对所述统计信息进行加密。
5.如权利要求1所述的方法,其中,所述第一数据文件相关的加密信息还包括以下项中的至少一项:
所述第一数据文件所对应的哈希值、所确定的用于保存加密后的所述第一数据文件的存储路径。
6.如权利要求1所述的方法,其中,在可信内存区中基于所述第一加密算法生成所述第一密钥并基于所述第一密钥对所述第一数据文件进行加密。
7.一种数据传输方法,包括:
响应于接收到数据提供方针对第一数据文件的数据传输请求,在可信内存区中基于所述数据传输请求生成与所述数据传输请求相对应的公私钥对,并在所述可信内存区中保存所述公私钥对中的私钥;
将所述公私钥对中的公钥以及与所述公私钥对相对应的唯一标识发送到所述数据提供方;
获取来自所述数据提供方的清单文件,其中,所述清单文件包括通过所述公钥加密后的所述第一数据文件相关的加密信息和所述唯一标识,加密后的所述第一数据文件的存储路径能够固化到所述清单文件中,其中,获取来自所述数据提供方的清单文件包括:基于所述唯一标识对所获取的所述清单文件进行鉴权;
响应于鉴权通过,对所述清单文件中的所述加密信息通过所述公私钥对中的私钥进行解密;以及
基于解密后的所述清单文件获取加密后的所述第一数据文件,包括:
在对所述清单文件中的所述加密信息进行解密后,确定所述加密信息是否包括加密后的所述第一数据文件的存储路径;
响应于确定包括所述存储路径,基于所述存储路径获取加密后的所述第一数据文件;以及
响应于确定不包括所述存储路径,向所述数据提供方提供用于上传加密后的所述第一数据文件的存储地址的接口。
8.如权利要求7所述的方法,其中,基于所述数据传输请求生成公私钥对包括:基于所述数据传输请求生成公私钥对、以及与所述公私钥对相对应的唯一标识,并且其中,
将所述公私钥对中的公钥发送到所述数据提供方包括:将所述公私钥对中的公钥和所述唯一标识发送到所述数据提供方,以使得所述数据提供方将所述唯一标识以及基于所述公钥加密后的所述第一数据文件相关的加密信息写入所述清单文件。
9.如权利要求7或8所述的方法,其中,所述第一数据文件相关的加密信息包括以下项中的至少一项:
用于对所述第一数据文件进行加密的第一加密算法的标识以及相对应的第一密钥、所述第一数据文件所对应的哈希值、对所述第一数据文件的统计信息进行加密所使用的第二加密算法的标识以及相对应的第二密钥。
10.如权利要求7所述的方法,其中,所述第一数据文件是在可信内存区中进行加密的。
11.一种数据传输装置,包括:
请求单元,配置为针对第一数据文件向数据接收方发送数据传输请求;
第一获取单元,配置为获取所述数据接收方基于所述数据传输请求所生成的与所述数据传输请求相对应的公私钥对中的公钥以及所述数据接收方所生成的与所述公私钥对相对应的唯一标识,其中所述公私钥对在所述数据接收方的可信内存区中生成;
确定单元,配置为确定用于对所述第一数据文件进行加密的第一加密算法,以生成第一密钥;
第一加密单元,配置为基于所述第一加密算法和所述第一密钥对所述第一数据文件进行加密;
第二加密单元,配置为将与所述第一数据文件相关的加密信息通过所述公钥进行加密,其中所述加密信息包括所述第一加密算法的标识和所述第一密钥;以及
传输单元,配置为将加密后的所述加密信息和所述唯一标识写入清单文件,基于所述清单文件将加密后的所述第一数据文件的存储路径传输到所述数据接收方,其中所述数据接收方基于所述唯一标识对所获取的所述清单文件进行鉴权,其中,所述存储路径能够固化到所述清单文件中,并且,基于所述清单文件将加密后的所述第一数据文件的存储路径传输到所述数据接收方包括:
在将所述清单文件传输到所述数据接收方后,基于所述数据接收方提供的接口上传用于保存加密后的所述第一数据文件的存储地址,其中,所述接口是在所述数据接收方通过相应的私钥对所述清单文件中的所述加密信息进行解密后,确定其中不存在加密后的所述第一数据文件的存储地址后所提供的。
12.一种数据传输装置,包括:
响应单元,配置为响应于接收到数据提供方针对第一数据文件的数据传输请求,在可信内存区中基于所述数据传输请求生成与所述数据传输请求相对应的公私钥对,并在所述可信内存区中保存所述公私钥对中的私钥;
发送单元,配置为将所述公私钥对中的公钥以及与所述公私钥对相对应的唯一标识发送到所述数据提供方;
第二获取单元,配置为获取来自所述数据提供方的清单文件,其中,所述清单文件包括通过所述公钥加密后的所述第一数据文件相关的加密信息和所述唯一标识,加密后的所述第一数据文件的存储路径能够固化到所述清单文件中,其中,获取来自所述数据提供方的清单文件包括:基于所述唯一标识对所获取的所述清单文件进行鉴权;
解密单元,配置为响应于鉴权通过,对所述清单文件中的所述加密信息通过所述公私钥对中的私钥进行解密;以及
第三获取单元,配置为基于解密后的所述清单文件获取加密后的所述第一数据文件,其中,基于解密后的所述清单文件获取加密后的所述第一数据文件包括:
在对所述清单文件中的所述加密信息进行解密后,确定所述加密信息是否包括加密后的所述第一数据文件的存储路径;
响应于确定包括所述存储路径,基于所述存储路径获取加密后的所述第一数据文件;以及
响应于确定不包括所述存储路径,向所述数据提供方提供用于上传加密后的所述第一数据文件的存储地址的接口。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-10中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-10中任一项所述的方法。
CN202210053990.XA 2022-01-18 2022-01-18 数据传输方法及装置、电子设备和介质 Active CN114422237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210053990.XA CN114422237B (zh) 2022-01-18 2022-01-18 数据传输方法及装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210053990.XA CN114422237B (zh) 2022-01-18 2022-01-18 数据传输方法及装置、电子设备和介质

Publications (2)

Publication Number Publication Date
CN114422237A CN114422237A (zh) 2022-04-29
CN114422237B true CN114422237B (zh) 2023-08-18

Family

ID=81272475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210053990.XA Active CN114422237B (zh) 2022-01-18 2022-01-18 数据传输方法及装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN114422237B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242538A (zh) * 2022-07-28 2022-10-25 天翼云科技有限公司 一种数据传输方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111740827A (zh) * 2020-07-28 2020-10-02 北京金山云网络技术有限公司 数据传输方法、装置、计算机设备及存储介质
CN113422832A (zh) * 2021-06-25 2021-09-21 北京百度网讯科技有限公司 文件传输方法、装置、设备和存储介质
CN113722749A (zh) * 2020-05-26 2021-11-30 北京北信源软件股份有限公司 基于加密算法的区块链baas服务的数据处理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101388724B1 (ko) * 2011-11-11 2014-04-25 닛본 덴끼 가부시끼가이샤 데이터베이스 암호화 시스템과 방법 및 컴퓨터 판독가능 기록 매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113722749A (zh) * 2020-05-26 2021-11-30 北京北信源软件股份有限公司 基于加密算法的区块链baas服务的数据处理方法及装置
CN111740827A (zh) * 2020-07-28 2020-10-02 北京金山云网络技术有限公司 数据传输方法、装置、计算机设备及存储介质
CN113422832A (zh) * 2021-06-25 2021-09-21 北京百度网讯科技有限公司 文件传输方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN114422237A (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US11669465B1 (en) Secure storage of data through a multifaceted security scheme
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US11251942B2 (en) Secure communication channel between encryption/decryption component and trusted execution environment
US20180176222A1 (en) User friendly two factor authentication
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US10122713B2 (en) Method and device for the secure authentication and execution of programs
CN110892672A (zh) 提供设备匿名性的密钥认证声明生成
CN107077567B (zh) 标识计算设备上的安全边界
US11556630B2 (en) Private password constraint validation
CN109076054B (zh) 用于管理单点登录应用程序的加密密钥的系统和方法
TW202011712A (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
US9755832B2 (en) Password-authenticated public key encryption and decryption
KR20200130164A (ko) 우회-불가능한 게이트웨이를 이용한 tpm-기반의 안전한 다자간 컴퓨팅 시스템
CN114422237B (zh) 数据传输方法及装置、电子设备和介质
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
US11509469B2 (en) Methods and systems for password recovery based on user location
US10462113B1 (en) Systems and methods for securing push authentications
CN111400743B (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
CN106453335B (zh) 一种数据传输方法及装置
KR102398380B1 (ko) 키 교환 방법 및 시스템
US20230388279A1 (en) Data processing methods, apparatuses, and devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant