CN115118458A - 数据处理方法、装置、计算机设备及存储介质 - Google Patents
数据处理方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN115118458A CN115118458A CN202210619420.2A CN202210619420A CN115118458A CN 115118458 A CN115118458 A CN 115118458A CN 202210619420 A CN202210619420 A CN 202210619420A CN 115118458 A CN115118458 A CN 115118458A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- identifier
- encrypted
- target object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 238000012545 processing Methods 0.000 claims abstract description 193
- 238000000034 method Methods 0.000 claims abstract description 94
- 238000013503 de-identification Methods 0.000 claims abstract description 69
- 238000004590 computer program Methods 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 abstract description 38
- 238000013507 mapping Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 3
- 230000004927 fusion Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据处理方法、装置、计算机设备及存储介质,其中方法包括:获取包含对象标识的目标对象数据,以及针对所述目标对象数据的加密指示信息;采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识;基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容;将基于所述加密内容和所述伪标识生成的所述目标对象数据的加密数据发送到数据接收方,以使所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理,并得到相应的解密数据,可提升对象数据传输过程中的安全性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法、装置、计算机设备及存储介质。
背景技术
随着计算机技术的不断深入发展,如今已然进入大数据时代,而基于不同的业务需求,需要在不同的数据拥有方之间进行数据的跨域传输,从而保证业务的快速和有效执行,而当前在进行数据传输,特别是针对与对象(即如相应用户)相关的对象数据传输时,为了实现关于对象数据的隐私保护,如何实现对相关对象的对象数据进行有效保证,以保证相应对象数据的数据安全性已成为了当前的研究热点问题。
发明内容
本发明实施例提供了一种数据处理方法、装置、计算机设备及存储介质,可提升对象数据传输过程中的安全性。
一方面,本发明实施例提供了一种数据处理方法,包括:
获取包含对象标识的目标对象数据,以及针对所述目标对象数据的加密指示信息;
采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识;
基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容;
将基于所述加密内容和所述伪标识生成的所述目标对象数据的加密数据发送到数据接收方,以使所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理,并得到相应的解密数据。
再一方面,本发明实施例提供了一种数据处理装置,包括:
获取单元,用于获取包含对象标识的目标对象数据,以及针对所述目标对象数据的加密指示信息;
处理单元,用于采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识;
所述处理单元,还用于基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容;
所述处理单元,还用于将基于所述加密内容和所述伪标识生成的所述目标对象数据的加密数据发送到数据接收方,以使所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理,并得到相应的解密数据。
再一方面,本发明实施例提供了一种计算机设备,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持计算机设备执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如下步骤:
获取包含对象标识的目标对象数据,以及针对所述目标对象数据的加密指示信息;
采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识;
基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容;
将基于所述加密内容和所述伪标识生成的所述目标对象数据的加密数据发送到数据接收方,以使所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理,并得到相应的解密数据。
再一方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有程序指令,所述程序指令被处理器执行时,所述程序指令被处理器执行时,用于执行如第一方面所述的数据处理方法。
在本申请实施例中,计算机设备在获取到包含对象标识的目标对象数据后,可基于目标对象数据的身份信息确定出关于目标对象的加密指示信息,进而可采用该加密指示信息,并结合该目标对象数据的数据使用场景,对该目标对象数据中包含的对象数据进行去标识化处理,并得到相应的伪标识,以及采用该加密指示信息,对该目标对象数据的数据内容进行加密处理,生成该数据内容的加密内容,进而可将基于该加密内容和伪标识生成的目标对象数据的加密数据发送到数据接收方,以使该数据接收方按照相应的数据使用场景,对该加密数据进行解密处理,并得到相应的解密数据。使计算机设备实现了将去标识化出过程和针对数据内容的加密传输过程的融合,形成了完整的关于对象数据的跨域传输方案,而且,基于由于本申请实施例的跨域传输方案,进行去标识化处理及对数据内容进行加密处理所需的参数信息在前置协商过程中一次性确定出,可在保证后续进行数据传输的安全性的同时,提升后续进行处理传输的效率,且该计算机设备在对目标对象数据的数据内容进行加密处理时,因此的加密参数均是一次性的参数,实现了针对数据内容的一次一密的加密能力,而对于对象标识层面,在实际业务使用过程中,由于数据接收方往往需要通过标识映射来进行业务逻辑的实现,也就需要较为稳定的标识映射关系,也就没有采用一次一密的映射关系。同时,为了放置长期都对该对象标识使用固定的映射关系而导致的去标识处理效果和安全性受到影响,数据发送方通过引入时间戳信息作为针对该对象标识的映射处理因子,并通过双方协商该时间戳信息的有效时长来实现对时间戳信息的固定更新,进而保证了针对该对象标识的私密性。此外,该数据发送方还引入了对该对象标识进行加密处理时的参考随机因子,以实现对不同数据使用场景下,针对该对象标识的不同加密处理需求,以进一步保证对该目标对象数据的加密安全性和传输安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的一种数据处理场景的示意图;
图1b是本发明实施例提供的一种数据处理方法的整体流程图;
图2是本发明实施例提供的一种数据处理方法的示意流程图;
图3a是本发明实施例提供的一种前置协商阶段的示意图;
图3b是本发明实施例提供的一种去标识化处理阶段的示意图;
图3c是本发明实施例提供的一种数据传输阶段的示意图;
图3d是本发明实施例提供的一种标识还原的示意图;
图4是本发明实施例提供的一种数据处理装置的示意性框图;
图5是本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
本申请实施例提出了一种数据处理方法,使计算机设备在对包含对象标识的目标对象数据进行加密处理时,可先由目标对象数据对应的数据发送方与相应的数据接收方,分别基于该数据发送方的身份信息和数据接收方的身份信息,协商出共享秘密(包括针对该目标对象数据的加密指示信息,以及针对该目标对象数据的解密指示信息),而由于共享秘密的生成参考了发送方和接收方双方的身份信息,也就使得基于该共享秘密对目标对象数据进行加/解密的过程,只能在相应的数据发送方和数据接收方执行,有效提升了目标对象数据的数据安全性。另外,该计算机设备在协商出共享秘密后,在基于该共享秘密中的加密指示信息对该目标对象数据进行加密处理时,将分别基于该加密指示信息对该目标对象数据包含的对象标识进行去标识化处理,以及基于该加密指示信息对目标对象数据包含的数据内容进行加密处理,而基于对该对象标识的去标识化出,可有效保证目标对象数据对应对象标识的传输安全性,而在对该对象标识执行去标识化处理后,基于计算机设备对数据内容执行的加密处理,使计算机设备实现了对目标对象数据的去标识化处理过程和加密传输过程的融合处理,形成了完整的对象数据传输过程,有助于保证端到端的对象数据的传输安全性。在一个实施例中,该计算机设备是指在对目标对象数据加密处理的过程中,目标对象数据的数据发送方所在的设备,或者,该计算机设备也可以是在对目标对象数据进行解密的过程中,对应数据接收方所在的设备,而该计算机设备在本申请实施例中,可以是服务器也可以是智能终端,在该计算机设备为服务器时,可以是指物理服务器,或者也可以是指虚拟服务器,且在该计算机设备为物理服务器的情况下,可以具体指单个的服务器,也可指多个服务器构成的服务器集群;在该计算机设备为智能终端的情况下,该智能终端可以是指智能手机、电脑、智能语音交互设备、智能家电、或车载终端等。
在一个实施例中,该目标对象数据是包含对象标识和数据内容的对象数据,该目标对象数据包含的对象标识用于指示产生相应数据内容的目标对象,可用于对该目标对象进行唯一标识,其中,该对象标识可以是该目标对象的社交账号,手机号等,而该目标对象产生的任何数据内容均可作为该目标对象数据包含的数据内容,该数据内容例如可以是该目标对象的电子资源流等数据。需要说明的是,该目标对象数据的获取均是在已告知相应目标对象后,并从目标对象处获取到关于相应的数据内容和对象标识的获取授权后,才进行数据内容和对象标识的获取的,而在没有获取到相应授权的情况下,将不会进行数据内容和对象标识的获取操作。另外,该数据发送方和数据接收方的身份信息用于对数据发送方或数据接收方进行唯一标识,该身份信息是该数据发送方或数据接收方的身份证书,如具体可以是数据发送方或数据接收方的密钥证书等,而分别基于数据发送方的身份信息和数据接收方的身份信息协商出的共享秘密,则是包含的数据发送方的加密指示信息,以及数据接收方的解密指示信息,可以理解,基于该加密指示信息加密后的目标对象数据,可采用该解密指示信息进行解密得到,因此,基于双方协商出的共享秘密可实现在数据发送方和数据接收方之间对目标对象数据的加密传输,且由于在双方之间加密传输目标对象数据时所采用的加密指示信息和解密指示信息均参考了双方的身份信息,从而也就可有效保证在双方之前进行目标对象数据传输时的安全性。
基于双方协商出的共享秘密,数据发送方可基于该共享秘密中的加密指示信息对目标对象数据中包含的对象标识执行去标识化处理,以及对该目标对象数据中包含的数据内容加密处理,从而实现对目标对象数据的去标识化处理过程和内容加密过程的融合。在一个实施例中,去标识化处理是指通过对相应对象标识(如用户ID)进行映射处理,从而实现对该对象标识的用户ID脱敏处理,从而也就使相应的接收方通过获取到的用户信息无法准确定位到相应对象主体,也就实现了在对象数据发送过程中的准确性。
在一个实施例中,该数据发送方可以是如图1a中由10标记的计算机设备,而该数据接收方则可以是如图1a中由11标记的计算机设备中的任一个,在一个实施例中,由于目标对象数据在从数据发送方10发送到数据接收方11时,数据发送方10和不同的数据接收方协商出的共享秘密也就是不同的,也就是说,对于同一个目标对象数据,在被从数据发送方10发送到不同的数据接收方时,该同一个目标对象数据中的对象标识和对象内容均被映射为不同的映射数据,也就保证了目标对象数据在数据发送方与不同数据接收方之间进行传输时的数据私密性和安全性,也避免了不同的数据接收方对接收到的相同映射数据进行推断,并确定出映射数据对应的目标对象本体的问题。
在一个实施例中,该目标对象数据在数据发送方和数据接收方之间进行传输时,可以是如图1a所示直接发送的,或者,该目标对象数据还可通过中间方进行数据转发,如在数据发送方为A设备,数据接收方为B设备,中间方为C设备的情况下,如果设备A和设备B不能直接进行数据通信,需要C设备进行数据中转时,由于对目标对象数据进行加密处理时,是采用由设备A的身份信息和设备B的身份信息协商得出的,那么,加密后的目标对象数据即是通过C设备进行中转转发,C设备由于无法获取到完整的设备A的身份信息和/或设备B的身份信息,因此,进行中转的加密后的目标对象数据在被发送到C设备后,该C设备也无法对加密后的数据进行解密,从而保证了目标对象数据在中转传输过程中的数据安全性。
数据发送方和数据接收方基于协商的共享秘密实现对目标对象数据进行传输时,主要涉及前置协商阶段,关于目标对象数据中对象标识的去标识化处理阶段,以及数据传输这三个阶段,这三个阶段之间的关系可如图1b所示。其中,前置协商阶段的目标是通过密码学手段协商出数据发送方和数据接收方之间共享秘密所需的身份信息,并将身份信息进行分发,以用于后续的两个过程,其中,前置协商过程需要数据发送方和数据接收方两方共同参与,且该前置协商过程通常只需要进行一次,在前置协商完成后,后续可以绕过前置协商的步骤,直接执行后续的去标识化处理过程及数据传输过程;在一个实施例中,关于对象标识的去标识化处理阶段则主要是根据前置协商出的双方身份信息,并辅以密码学的手段对对象标识(如用户ID)进行脱敏处理,其中,该过程仅需要数据发送方参与,其中,在去标识化处理阶段中,在不允许数据接收方进行对象标识解码(即对象标识不可逆)的场景下,数据接收方是无法进行对象标识的解码还原的,而在允许数据接收方对该对象标识进行解码还原时,该数据接收方则基于从数据发送方获取到的相关信息实现对该对象标识的解码处理。此外,在数据传输阶段,也是需要由数据发送方和数据接收方共同参与的,而数据发送方的主要目的是通过生成派生密钥,及采用该派生密钥对目标对象数据中的数据内容进行加密处理,以及将加密处理后的相关数据传输到数据接收方,而数据接收方的主要目的则是生成相应的还原密钥(解密密钥),及采用生成的还原密钥进行加密数据的解密处理,并得到相应的解密数据。
下面,结合图2,对本申请实施例提及的数据处理方法进行详细说明,该数据出方法可由上述的计算机设备执行,如图2所示,该方法可包括:
S201,获取包含对象标识的目标对象数据,以及针对目标对象数据的加密指示信息。
在进行目标对象数据传输时,该计算机设备(或数据发送方)在获取到目标对象数据后,还需获取针对该目标对象的加密指示信息,其中,该加密指示信息是该数据发送方和目标对象数据对应的数据接收方在前置协商阶段进行协商后得到的,而在协商得到该加密指示信息时,该数据发送方可先获取数据发送方的身份信息,其中,该身份信息包含数据发送方的公共身份信息,以及数据发送方的特定身份信息,在一个实施例中,该数据发送方的公共身份信息是指需发送到数据接收方的身份信息,以使该数据接收方可基于获取到的数据发送方的公共身份信息进行解密指示信息的生成,而该数据发送方的特定身份信息则是指保存在该数据发送方本身,不进行对外公布和发送的身份信息。在一个实施例中,数据发送方获取到相应的身份信息后,还可从从数据接收方获取该数据接收方的公共身份信息,其中,该数据接收方的公共身份信息是从数据接收方的身份信息中获取得到的,而该数据接收方的身份信息也包含该数据接收方的公共身份信息和该数据接收方的特定身份信息,而该数据接收方的公共身份信息也是在生成之后对外公布给数据接收方的,那么,在数据发送方获取到数据接收方的公共信息后,则可采用密钥协商算法,并基于数据发送方的身份信息,以及数据接收方的公共身份信息生成加密指示信息。
在一个实施例中,数据发送方的身份信息可以是身份证书,也就是说,该数据发送方的身份信息可以是该数据发送方生成的第一密钥对,该第一密钥对包含第一公钥(记为Pa)和第一私钥(记为Sa),其中,第一公钥为数据发送方的公共身份信息,第一私钥为数据发送方的特定身份信息;另外,数据接收方的身份信息同样也可以是数据接收方生成的第二密钥对,而第二密钥对包含的第二公钥(记为Pb)被作为数据接收方的公共身份信息,第二密钥对包含的第二私钥(记为Sb)被作为数据接收方的特定身份信息。其中,上述的数据发送方生成的第一密钥对和数据接收方生成的第二密钥对,均可以是双方基于密码学手段进行生成的,如该数据发送方和数据接收方均可采用SM2算法(密码学算法)进行密钥对的生成。那么,该数据发送方在生成该加密指示信息时,则可采用密钥协商算法结合第一公钥Pa,第一私钥Sb,以及第二公钥Pb进行加密指示信息(记为Rk)的生成,在一个实施例中,该密钥协商算法可以使ECDH算法(一种协商算法),那么,在数据发送方生成的加密指示信息Rk则可如式1所示:
Rk=ECDH(Pa,Sa,Pb) 式1
在一个实施例中,由于在后续的去标识化处理阶段,为了实现对目标对象的对象标识按照相应的数据使用场景(及数据接收方是否被允许解码得到对象标识的场景),采用不同的去标识化处理过程进行处理,因此,在去标识化处理的前序阶段,即在前置协商的阶段中,数据发送方还涉及进行时间戳信息(记为time)的生成,以及随机秘密因子(记为random)的生成过程,其中,该时间戳信息和随机秘密因子被数据发送方作为后续进行去标识化处理的处理因子,那么,也就使得数据发送方在对对象标识执行去标识化处理时,不仅将参考双方的身份信息生成的加密指示信息,还将对时间戳信息time和/或参考随机因子(即随机秘密因子random)进行参考,以进一步保证该对象标识的标识安全性。
下面,结合图3a,对数据发送方和数据接收方的前置过程进行详细阐述:
①数据发送方生成SM2密钥对,分别记公钥为Pa,私钥为Sa,数据接收方生成SM2密钥对,并分别记公钥为Pb,私钥为Sb;
②数据发送方生成时间戳,及对应的有效时长;
③确定接收方是否允许还原目标对象的原始对象标识,即对加密后的对象标识进行还原处理;
④若允许,则双方交换各自的公钥信息,且数据发送方将时间戳信息和对应的有效时长发送到数据接收方;
⑤若不允许,则由数据发送方进行随机秘密因子random的生成,以及将时间戳信息和对应的有效时长发送到数据接收方。
可以理解,在前置协商过程中,主要是由目标对象数据的数据发送方和数据接收方进行后续去标识化处理阶段和数据传输阶段中所需数据的生成过程,以及对相关数据进行数据交换的过程。那么,在数据发送方在前置协商阶段生成自身的身份信息,并获取到数据接收方的公共身份信息后,则可生成相应的加密指示信息,其中,生成的加密指示信息可采用Rk进行标识,而在数据发送方生成加密指示信息后,则可实现对目标对象数据中包含的对象标识进行去标识化处理,即可转而执行步骤S202。
S202,采用加密指示信息对该对象标识进行去标识化处理,得到对象标识对应的伪标识。
在一个实施例中,计算机设备在去标识化处理阶段中,在采用加密指示信息对该目标对象数据中包含的对象标识进行去标识化处理时,可基于该目标对象数据的数据使用场景,并基于该数据使用场景采用不同的标识处理规则,对该对象标识执行去标识化处理。在具体实现中,该计算机设备(即数据发送方对应的设备)可先获取目标对象数据的数据使用场景,其中,该数据使用场景规定了对该对象标识进行去标识化处理时的标识处理规则,进而也就可按照标识处理规则,并采用加密指示信息对对象标识进行去标识化处理,得到对象标识对应的伪标识。在一个实施例中,该数据使用场景是用于描述是否支持数据接收方获取得到目标对象的原对象标识的,可以理解的是,对该对象标识进行去标识化处理的过程,也即是对该对象标识进行加密处理的过程,那么,该数据使用场景则用于描述是否支持该数据接收方对加密后的对象标识进行解密处理,其中,该数据接收方是否被获取得到该目标对象的原对象标识,可以基于包含该对象标识的目标对象数据对应的使用场景进行确定,如在数据接收方需基于原始的对象标识进行对象画像分析时,则确定允许该数据接收方进行原对象标识的获取,而如果数据接收方仅需基于目标对象数据中包含的数据内容执行相应业务时,则确定不允许该数据接收方进行原对象标识的获取。
在一个实施例中,数据生成方基于数据使用场景,对相应的对象标识执行去标识化处理的过程可如图3b所示,其中,如果数据使用场景指示不支持数据接收方解密得到目标对象的对象标识,那么,该数据生成方则可将生成的参考随机因子(即上述的随机秘密因子random)作为对该对象标识进行去标识化处理时的处理因子,在具体实现中,该数据生成方可在获取到时间戳信息和参考随机因子random后,基于参考随机因子,加密指示信息和时间戳信息生成用于执行去标识化处理的第一标识处理密钥。在一个实施例中,该数据发送方可采用密钥生成算法,并基于该参考随机因子random和加密指示信息Rk及时间戳信息(记为time)生成第一标识处理密钥,其中,该密钥生成算法可以是PBKDF2-SM3-HMAC算法(一种密钥生成算法),那么,基于该密钥生成算法生成该第一标识处理密钥(记为idkey1)的算法表达式可如式2所示。
idkey1=PBKDF2-SM3-HMAC(time,Rk,random) 式2
基于数据发送方确定出的第一标识处理密钥,该数据发送方则可采用该第一标识处理密钥idkey1对该对象标识(记为id)进行加密处理,并将加密后的对象标识作为对象标识的伪标识(记为fakeid),同样的,采用该第一标识处理密钥idkey1对该对象标识id进行加密处理时,也可采用相应的加密算法(如SM4算法来执行),具体可如式3所示。
fakeid=SM4(id,idkey1) 式3
在一个实施例中,如果该数据使用场景指示支持数据接收方解密得到目标对象的对象标识,那么,该数据发送方对该对象标识进行去标识化处理过程中,确定的用于执行去标识化处理的密钥若为第二标识处理密钥(记为idkey2),那么,该数据发送方在生成该第二标识处理密钥时,则可获取时间戳信息time,进而则可采用加密指示信息Rk和时间戳信息time生成用于执行去标识化处理的第二标识处理密钥,具体可如式4所示。
idkey2=PBKDF2-SM3-HMAC(time,Rk) 式4
基于数据发送方确定出的第二标识处理密钥idkey2,该数据发送方采用该第二标识处理密钥idkey2对该对象标识id进行加密处理的过程可如式5所示,而加密后的对象标识则是被作为的对象标识的伪标识。
fakeid=SM4(id,idkey2) 式5
由上述式2~式5可知,在数据使用场景指示不支持数据接收方对该对象标识进行解密处理时,该数据发送方在对该目标对象包含的对象标识进行加密处理时,引入了参考随机因子random作为处理因子,而在数据使用场景指示支持数据接收方对该对象标识进行解密处理时,则不会将参考随机因子random作为针该对象标识的加密处理因子,而仅将时间戳信息time和加密指示信息Rk作为针对该对象标识的加密处理因子。所以,进一步结合前述的前置协商阶段,由于数据发送方在前置协商阶段已将时间戳信息和加密指示信息发送到数据接收端,那么基于对称加密处理的对称性,在采用该时间戳信息和加密指示信息生成的第二标识处理密钥对相应的对象标识加密处理后,该数据接收方也可采用从数据发送方获取得到的时间戳信息和加密指示信息生成与第二标识密钥等同的标识解密密钥,从而也就使得该数据接收方可在数据使用场景指示支持数据接收方对该对象标识进行解密处理的情况下,成功对加密后的伪标识进行解密处理,并实现对原对象标识的获取,而在数据使用场景指示不支持数据接收方对该对象标识进行解密处理的情况下,由于引入了参考随机因子random作为对对象标识进行加密处理的处理因子,而并未将参考随机因子random发送到数据接收端,也就使得数据接收端由于缺少参考随机因子,而无法实现对伪标识的解密还原处理。
也就是说,本申请实施例不同于传统的基于固定映射实现的去标识化处理过程,本申请实施例将基于传输双方身份信息、时间戳信息、及可选的秘密因子(参考随机因子random)联合来派生出一个用于执行去标识化处理的本地密钥(为第一标识处理密钥或第二标识处理密钥),从而可通过派生出的本地密钥来加密对象标识,从而实现对该对象标识的去标识化出来了,所以,由于在映射算法中增加了双方身份信息,可以在算法层面给不同传输场景下建立不同的映射。另外,可选的秘密因子可以视应用场景来决定是否共享给接收方,当共享给数据接收方时,数据接收方则可以解密获得原始对象标识,当不共享给接收方时,数据接收方则仅获取一个完全去标识化处理后的对象标识(即伪标识),大大加强了执行去标识化处理的灵活性。
在一个实施例中,数据发送方生成的时间戳信息还被设置了有效时长,该有效时长可用于指示基于相应时间戳信息生成的标识处理密钥(包含上述的第一标识处理密钥和第二标识处理密钥)的有效时间范围,那么在有效时长到达时,数据发送方则可对时间戳信息进行更新处理,并采用更新后的时间戳信息对相应的标识处理密钥进行更新处理;在一个实施例中,在数据发送方得到更新后的时间戳信息后,也可将更新后的时间戳信息发送到数据接收方,以便数据接收方在被支持解密得到目标对象的对象标识时,基于接收到的更新后的时间戳信息进行标识解密处理。基于对时间戳信息的有效时长的设置,可实现在该有效时长到达时,对针对该对象标识的加密处理因子的更新调整,而基于对该对象标识对应的加密处理因子的更新调整,可实现对该对象标识的加密映射关系实现更新,也就增强了对相应对象标识执行去标识化处理的安全性。
在一个实施例中,基于为时间戳信息设置的有效时长,可在同一数据使用场景下,按照该有效时长实现对该对象标识的加密方式的调整,举例来说,在数据使用场景均是支持数据接收方解密得到目标对象的对象标识的,而为时间戳信息设置的有效时长为1天,那么,针对同一目标对象的对象标识,在当天对该对象标识进行加密处理的处理因子所包含的时间戳信息,与第二天对该对象标识进行加密处理的处理因子所包含的时间戳信息必然不同,也就是说,基于为时间戳信息设置的有效时长,在对同一目标对象的对象标识进行加密处理时,将基于设置的有效时长实现周期性的更新调整,也就可更进一步地提升对该对象标识进行加密处理时的安全性。
基于数据发送方对加密指示信息的生成,该数据发送方还可基于该加密指示信息对目标对象的数据内容进行加密处理,在一个实施例中,该数据发送方基于加密指示信息对该对象标识执行的去标识化处理,及对该目标对象数据的数据内容执行的加密处理之间是没有先后关系的,可先后执行,也可同时执行,在本申请实施例中不做限定。
S203,基于加密指示信息对目标对象数据的数据内容进行加密处理,生成数据内容的加密内容。
数据发送方在采用该加密指示信息对目标对象的数据内容进行加密处理时,可先进行临时随机因子(记为nonce)的获取,在一个实施例中,数据发送方在对该目标对象数据的数据内容进行加密处理的过程可参见图3c中由虚线框出的部分,其中,该数据发送方所获取的临时随机因子nonce为一个一次性的随机数,即是说,在采用该临时随机因子nonce对该目标对象数据的数据进行加/解密处理后,该临时随机因子nonce即失效,进而也就保证了对该目标对象数据的数据内容的安全性,另外,该临时随机因子和前置协商过程中生成的参考随机因子random是两个不同的随机数,且该参考随机因子是一个非一次性的随机数,也就是说,该参考随机因子random是一个有效时间较长的随机数,也就是说,在数据发送方对目标对象数据的数据内容进行加密处理时,基于对一次性的临时随机因子nonce的生成,可实现一次一密的高强度端到端加密传输方法,而一次一密的加密传输可实现针对数据内容的加密密钥的每次轮换,也就能有效阻止中间方获取到该内容数据的明文,进一步保证在数据传输过程中的数据内容的安全性。
在数据发送方获取到临时随机因子后,则可基于加密指示信息和临时随机因子生成密钥参考信息secret,其中,生成的密钥参考信息包含至少两个字节,在一个实施例中,数据发送方也可采用PBKDF2-SM3-HMAC算法结合该加密指示信息Rk和临时随机因子nonce生成该密钥参考信息secret,具体可如式6所示。
Secret=PBKDF2-SM3-HMAC(nonce,Rk) 式6
在一个实施例中,由于数据生成方在进行密钥参考信息secret的生成时,将基于一次性的临时随机因子nonce进行,那么,基于该一次性的临时随机因子nonce生成的密钥参考信息secret也是一次性的。在该数据发送方获取到密钥参考信息后,则可进一步对该密钥参考信息包含的至少两个字节进行字节划分处理,分别得到初始加密向量(记为IV)及内容加密密钥(记为SK)。在具体实现中,由于该数据发送方得到的密钥参考信息一般包含了32个字节,因此,该数据发送方在基于字节划分处理,并得到初始加密向量IV和内容加密密钥SK时,一般都是将该密钥参考信息secret的高16字节作为的初始加密向量IV的,并将该密钥参考信息secret的低16字节作为内容加密密钥SK的。
在数据发送方基于密钥参考信息确定出内容加密密钥和初始加密向量后,则可采用该内容加密密钥和初始加密向量,对目标对象数据的数据内容进行加密处理,生成数据内容的加密内容,在一个实施例中,若目标对象数据的数据内容被记为data,而该目标对象数据的数据内容的加密内容被记为encypted_data,那么,该数据发送方基于内容加密密钥和初始加密向量对目标对象数据的数据内容进行加密处理的表达式可如式7所示。
encypted_data=SM4_gcm(IV,Sk,data) 式7
其中,SM4_gcm是一种数据加密算法。而在该数据发送方计算得到目标对象数据的加密内容encypted_data后,则可基于该加密内容encypted_data,对该目标对象数据的对象标识执行去标识化处理后生成的伪标识fakeid,以及在对数据内容进行加密过程中生成的临时随机因子nonce,生成该目标对象数据的加密数据,因此,该数据发送方生成的目标对象数据的加密数据可采用(fakeid,encypted_data,nonce)进行标识。
在该数据发送方生成该目标对象数据的加密数据后,则可将该加密数据发送到数据接收方,即可转而执行步骤S204。在一个实施例中,该数据发送方在将生成的加密数据发送到数据接收端时,由于被发送的数据已完成加密处理,所以,该数据发送方可直接将生成的加密数据发送到数据接收方,或者,为了仅一步保证该加密数据的数据安全性,也可基于SSL协议(一种安全传输协议)实现的安全信道,以保证传输的加密数据的安全性,从而实现对目标对象数据的安全性的进一步保障。
S204,将根据加密内容和伪标识生成的目标对象数据的加密数据发送到数据接收方,以使数据接收方按照目标对象数据的数据使用场景对加密数据进行解密处理,并得到相应的解密数据。
在数据发送方将该目标对象数据对应的加密数据发送到该数据接收方后,该数据接收方则可按照针对目标对象数据的数据使用场景,是该加密数据进行解密处理,并得到相应的解密数据,下面,将结合图3c,对数据接收方按照数据使用场景进行加密数据的解密过程进行详细说明。在一个实施例中,针对目标对象数据进行加密处理是采用的对称加密算法进行的,那么,在对目标对象数据的加密数据进行解密处理时,数据接收方则可通过生成与加密处理过程中的加密密钥等同的解密密钥即可实现对相应加密数据的解密处理。在一个实施例中,该数据接收方在从数据发送方获取到加密数据后,在按照数据使用场景对该加密数据进行解密处理时,该数据接收方可从数据发送方获取该数据发送方的公共身份信息,数据接收方生成的身份信息包含数据接收方的公共身份信息和数据接收方的特定身份信息,可以理解,该数据接收方从数据发送方获取的相应公共身份信息可以是该数据发送方生成的第一公钥Pa,而数据接收方基于获取的第一公钥Pa,该数据接收方可进一步采用密钥协商算法,并基于数据发送方的公共身份信息(即第一公钥Pa)、数据接收方的身份信息生成解密指示信息Rk',其中,该数据接收方的身份信息也即是包含的上述的由该数据接收方生成的第二密钥对中的第二公钥pb和第二私钥Sb,那么,基于对称加密算法的对称性,及前置的双方进行的密钥对协商过程,由该数据接收方生成的解密指示信息是与由数据发送方生成的加密指示信息等同的,也就是说,采用数据接收方生成的解密指示信息Rk',可实现对由数据发送方生成的加密指示信息Rk的解密处理。其中,该数据接收方生成的解密指示信息Rk'的生成同样可基于上述的密钥协商算法那ECDH来实现,具体可如式8所示。
Rk'=ECDH(Pb,Sb,Pa) 式8
在数据接收方获取到该解密指示信息后,则可采用该解密指示信息,并按照目标对象数据的数据使用场景对加密数据进行解密处理。在一个实施例中,该,该数据接收方得到的解密指示信息Rk'是被用于对加密数据中包括的加密内容进行解密处理的,那么,该数据接收方在采用解密指示信息对加密数据中的加密内容进行解密处理时,由于该目标对象数据的加密数据中包含对数据内容进行加密过程中生成的临时随机因子nonce,因此,该数据接收方可先从加密数据(fakeid,encypted_data,nonce)中提取得到临时随机因子nonce,然后则可采用临时随机因子nonce和解密指示信息Rk',生成密钥参考信息的等同信息,那么同样基于对称加密算法的对称性,及双方的前置协商过程,该数据接收方生成的与密钥参考信息secret等同的等同信息(记为secret'),可实现对基于密钥参考信息secret进行加密后得到的加密内容进行解密处理。其中,该数据接收方生成密钥参考信息的等同信息secret'的过程可如式9所示。
Secret'=PBKDF2-SM3-HMAC(nonce,Rk') 式9
在数据接收方确定出参考密钥信息的等同信息Secret'后,则可从等同信息包含的至少两个字节中确定出解密向量IV'和内容解密密钥Sk',并采用解密向量IV'和内容解密密钥Sk',对加密内容进行解密处理,得到加密内容的解密内容。在一个实施例中,数据接收方从参考密钥信息的等同信息Secret'中确定出解密向量IV'和内容解密密钥Sk'时,同样也可以将等同信息Secret'的高16字节作为解密向量IV',并将该等同信息Secret'的低16字节作为内容解密密钥Sk',那么,该数据接收方在采用解密向量IV'和内容解密密钥Sk'对加密内容进行解密处理的算法表达式则可如式10所示。
data'=SM4_gcm(IV',Sk',encypted_data) 式10
其中,data'是指对加密内容进行解密处理后得到的解密内容,可以理解,在一般情况下,该数据解密方对加密内容进行解密处理后得到的解密内容data',与目标对象数据中包含的原数据内容data(即执行加/解密处理之前的数据内容data)的相同的,因此,在数据接收方得到加密内容对应的解密内容后,也就完成了对数据内容data的接收。
在数据接收方完成对目标对象数据的数据内容的接收后,该数据接收方可进一步基于针对目标对象数据的数据使用场景,对目标对象数据对应的对象标识进行解密处理,在一个实施例中,如果该数据接收方确定数据使用场景指示不支持数据接收方解密得到目标对象的对象标识时,该数据接收方得到加密内容的解密内容之后,则可从加密数据中提取得到伪标识fakeid,进而则可将解密内容data'和提取得到的伪标识fakeid,作为加密数据的解密数据。在另一种实现方式中,如果数据使用场景指示支持数据接收方解密得到目标对象的对象标识,那么,数据接收方在得到加密内容的解密内容之后,可对加密数据中包括的伪标识fakeid进行解密处理,得到伪标识对应的解密标识(记为id'),从而也就可将加密标识和解密内容作为加密数据的解密数据。
下面,结合图3d,对数据接收方对加密数据中包括的伪标识进行解密处理的过程进行说明。由于数据接收方在前置协商过程中已从数据发送方获取到时间戳信息time,并已得到解密指示信息Rk',那么,该数据接收方在对该加密数据中包含的伪标识fakeid进行解密处理时,则可先基于该时间戳信息time和解密指示信息Rk'生成标识解密密钥,其中,该数据接收方生成标识解密密钥是与第二标识处理密钥等同的,若该标识解密密钥被记为idkey',那么生成标识解密密钥idkey'的过程可如式11所示。
idkey'=PBKDF2-SM3-HMAC(time,Rk') 式11
在数据接收方得到标识解密密钥后,则可采用该标识解密密钥idkey'对加密数据中包括的伪标识进行解密处理,并得到相应的解密标识,其中,得到该解密标识的表达式可如式12所示。
id'=SM4(fakeid,idkey') 式12
在一个实施例中,上述的提及的SM2、SM4、PBKDF2-SM3-HMAC等密码学算法算法,可被替换为同类型的密码学算法,如可替换为sha256算法(一种密码学算法)、aes算法(另一种密码学算法)、pbkdf2-sha256-hmac算法(又一种密码学算法)中的任意一种或多种。但需要说明的是,基于对称加密算法的特性,为了保证数据接收方成功计算出每个与加密过程中的加密密钥等同的解密密钥,对相同数据执行的加密处理和解密处理过程中,所采用的密码学算法是相同的,如在对该目标对象数据中的对象标识进行加密处理时所采用的加密算法如果包括SM2算法,那么,数据接收方在对加密后的伪标识进行解密处理时采用的解密算法也必然包含SM2算法。
在本申请实施例中,计算机设备在获取到包含对象标识的目标对象数据后,可基于目标对象数据的身份信息确定出关于目标对象的加密指示信息,进而可采用该加密指示信息,并结合该目标对象数据的数据使用场景,对该目标对象数据中包含的对象数据进行去标识化处理,并得到相应的伪标识,以及采用该加密指示信息,对该目标对象数据的数据内容进行加密处理,生成该数据内容的加密内容,进而可将基于该加密内容和伪标识生成的目标对象数据的加密数据发送到数据接收方,以使该数据接收方按照相应的数据使用场景,对该加密数据进行解密处理,并得到相应的解密数据。使计算机设备实现了将去标识化出过程和针对数据内容的加密传输过程的融合,形成了完整的关于对象数据的跨域传输方案,而且,基于由于本申请实施例的跨域传输方案,进行去标识化处理及对数据内容进行加密处理所需的参数信息在前置协商过程中一次性确定出,可在保证后续进行数据传输的安全性的同时,提升后续进行处理传输的效率,且该计算机设备在对目标对象数据的数据内容进行加密处理时,因此的加密参数均是一次性的参数,实现了针对数据内容的一次一密的加密能力,而对于对象标识层面,在实际业务使用过程中,由于数据接收方往往需要通过标识映射来进行业务逻辑的实现,也就需要较为稳定的标识映射关系,也就没有采用一次一密的映射关系。同时,为了放置长期都对该对象标识使用固定的映射关系而导致的去标识处理效果和安全性受到影响,数据发送方通过引入时间戳信息作为针对该对象标识的映射处理因子,并通过双方协商该时间戳信息的有效时长来实现对时间戳信息的固定更新,进而保证了针对该对象标识的私密性。此外,该数据发送方还引入了对该对象标识进行加密处理时的参考随机因子random,以实现对不同数据使用场景下,针对该对象标识的不同加密处理需求,以进一步保证对该目标对象数据的加密安全性和传输安全性。
基于上述数据处理方法实施例的描述,本发明实施例还提出了一种数据处理装置,该数据处理装置可以是运行于上述计算机设备中的一个计算机程序(包括程序代码)。该数据处理装置可用于执行如图2所述的数据处理方法,请参见图4,该数据处理装置包括:获取单元401和处理单元402。
获取单元401,用于获取包含对象标识的目标对象数据,以及针对所述目标对象数据的加密指示信息;
处理单元402,用于采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识;
所述处理单元402,还用于基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容;
所述处理单元402,还用于将基于所述加密内容和所述伪标识生成的所述目标对象数据的加密数据发送到数据接收方,以使所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理,并得到相应的解密数据。
在一个实施例中,所述处理单元402,具体用于:
获取所述目标对象数据的数据使用场景;所述数据使用场景用于规定对所述对象标识进行去标识化处理时的标识处理规则;
按照所述标识处理规则,并采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识。
在一个实施例中,所述加密指示信息是所述目标对象数据的数据发送方与所述数据接收方进行协商处理后得到的,所述处理单元402,具体用于:
获取所述数据发送方的身份信息,所述身份信息包含数据发送方的公共身份信息,以及数据发送方的特定身份信息;
从数据接收方获取所述数据接收方的公共身份信息,所述数据接收方的公共身份信息是从所述数据接收方的身份信息中获取得到的;
采用密钥协商算法,并基于所述数据发送方的身份信息,以及所述数据接收方的公共身份信息生成所述加密指示信息。
在一个实施例中,若所述数据使用场景指示不支持数据接收方解密得到所述目标对象的对象标识;所述处理单元402,具体用于:
获取时间戳信息和参考随机因子;
基于所述参考随机因子,所述加密指示信息和所述时间戳信息生成用于执行去标识化处理的第一标识处理密钥;
采用所述第一标识处理密钥对所述对象标识进行加密处理,并将加密后的对象标识作为所述对象标识的伪标识。
在一个实施例中,若所述数据使用场景指示支持数据接收方解密得到所述目标对象的对象标识;所述处理单元402,具体用于:
获取时间戳信息,并采用所述加密指示信息和所述时间戳信息生成用于执行去标识化处理的第二标识处理密钥;
基于所述第二标识处理密钥对所述对象标识进行加密处理,并将加密后的对象标识作为所述对象标识的伪标识。
在一个实施例中,时间戳信息被设置了有效时长,所述有效时长用于指示基于相应时间戳信息生成的标识处理密钥的有效时间范围,所述处理单元402,具体用于:
当所述有效时长到达时,对所述时间戳信息进行更新处理,并采用更新后的时间戳信息对相应的标识处理密钥进行更新处理;
其中,更新后的时间戳信息被发送到所述数据接收方,以便所述数据接收方在被支持解密得到所述目标对象的对象标识时,基于接收到的时间戳信息进行标识解密处理。
在一个实施例中,所述处理单元402,具体用于:
获取临时随机因子,并基于所述加密指示信息和所述临时随机因子生成密钥参考信息,所述密钥参考信息包含至少两个字节;
对所述密钥参考信息包含的至少两个字节进行字节划分处理,并分别得到初始加密向量及内容加密密钥;
采用所述内容加密密钥和所述初始加密向量,对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容。
在一个实施例中,所述获取单元401,还用于获取在对所述数据内容进行加密过程中生成的临时随机因子;
所述处理单元402,还用于基于所述加密内容、所述伪标识和所述临时随机因子,生成所述目标对象数据的加密数据。
在一个实施例中,所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理的方式包括:
所述数据接收方从所述数据发送方获取所述数据发送方的公共身份信息,所述数据接收方生成的身份信息包含所述数据接收方的公共身份信息和所述数据接收方的特定身份信息;
所述数据接收方采用密钥协商算法,并基于所述数据发送方的公共身份信息、数据接收方的身份信息生成解密指示信息;其中,所述解密指示信息与所述加密指示信息等同;
所述数据接收方采用所述解密指示信息,并按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理。
在一个实施例中,所述解密指示信息被所述数据接收方用于对所述加密数据中包括的加密内容进行解密处理的,所述目标对象数据的加密数据还包括:对所述数据内容进行加密过程中生成的临时随机因子;所述数据接收方采用所述解密指示信息对所述加密数据中的加密内容进行解密处理的方式包括:
所述数据接收方从所述加密数据中提取得到临时随机因子;
所述数据接收方采用所述临时随机因子和所述解密指示信息,生成密钥参考信息的等同信息,并从所述等同信息包含的至少两个字节中确定出解密向量和内容解密密钥;
所述数据接收方采用所述解密向量和所述内容解密密钥,对所述加密内容进行解密处理,得到所述加密内容的解密内容。
在一个实施例中,在所述数据使用场景指示不支持数据接收方解密得到所述目标对象的对象标识时,所述所述数据接收方得到所述加密内容的解密内容之后,
所述数据接收方从所述加密数据中提取得到伪标识,并将所述解密内容和提取得到的伪标识,作为所述加密数据的解密数据。
在一个实施例中,在所述数据使用场景指示支持数据接收方解密得到所述目标对象的对象标识时,所述所述数据接收方得到所述加密内容的解密内容之后,
所述数据接收方对所述加密数据中包括的伪标识进行解密处理,得到所述伪标识对应的解密标识;
所述数据接收方将所述加密标识和所述解密内容作为所述加密数据的解密数据。
在一个实施例中,所述数据接收方对所述加密数据中包括的伪标识进行解密处理的方式包括:
所述数据接收方从所述数据发送方获取时间戳信息,并采用所述时间戳信息和所述解密指示信息生成标识解密密钥;
所述数据接收方采用所述标识解密密钥对所述加密数据中包括的伪标识进行解密处理。
在一个实施例中,所述数据发送方的身份信息包括所述数据发送方生成的第一密钥对,所述第一密钥对包含第一公钥和第一私钥;其中,所述第一公钥为所述数据发送方的公共身份信息,所述第一私钥为所述数据发送方的特定身份信息;
所述数据接收方的身份信息包括所述数据接收方生成的第二密钥对,其中,所述第二密钥对包含的第二公钥被作为所述数据接收方的公共身份信息,所述第二密钥对包含的第二私钥被作为所述数据接收方的特定身份信息。
在本申请实施例中,获取单元401在获取到包含对象标识的目标对象数据后,处理单元402可基于目标对象数据的身份信息确定出关于目标对象的加密指示信息,进而处理单元402可采用该加密指示信息,并结合该目标对象数据的数据使用场景,对该目标对象数据中包含的对象数据进行去标识化处理,并得到相应的伪标识,以及处理单元402可采用该加密指示信息,对该目标对象数据的数据内容进行加密处理,生成该数据内容的加密内容,进而处理单元402可将基于该加密内容和伪标识生成的目标对象数据的加密数据发送到数据接收方,以使该数据接收方按照相应的数据使用场景,对该加密数据进行解密处理,并得到相应的解密数据。进而实现了将去标识化出过程和针对数据内容的加密传输过程的融合,形成了完整的关于对象数据的跨域传输方案,而且,基于由于本申请实施例的跨域传输方案,进行去标识化处理及对数据内容进行加密处理所需的参数信息在前置协商过程中一次性确定出,可在保证后续进行数据传输的安全性的同时,提升后续进行处理传输的效率,且在对目标对象数据的数据内容进行加密处理时,因此的加密参数均是一次性的参数,实现了针对数据内容的一次一密的加密能力,而对于对象标识层面,在实际业务使用过程中,由于数据接收方往往需要通过标识映射来进行业务逻辑的实现,也就需要较为稳定的标识映射关系,也就没有采用一次一密的映射关系。同时,为了放置长期都对该对象标识使用固定的映射关系而导致的去标识处理效果和安全性受到影响,数据发送方通过引入时间戳信息作为针对该对象标识的映射处理因子,并通过双方协商该时间戳信息的有效时长来实现对时间戳信息的固定更新,进而保证了针对该对象标识的私密性。此外,该数据发送方还引入了对该对象标识进行加密处理时的参考随机因子,以实现对不同数据使用场景下,针对该对象标识的不同加密处理需求,以进一步保证对该目标对象数据的加密安全性和传输安全性。
请参见图5,是本发明实施例提供的一种计算机设备的结构示意性框图。如图5所示的本实施例中的计算机设备可包括:一个或多个处理器501;一个或多个输入设备502,一个或多个输出设备503和存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器504用于存储计算机程序,所述计算机程序包括程序指令,处理器501用于执行所述存储器504存储的程序指令。
所述存储器504可以包括易失性存储器(volatile memory),如随机存取存储器(random-access memory,RAM);存储器504也可以包括非易失性存储器(non-volatilememory),如快闪存储器(flash memory),固态硬盘(solid-state drive,SSD)等;存储器504还可以包括上述种类的存储器的组合。
所述处理器501可以是中央处理器(central processing unit,CPU)。所述处理器501还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)等。该PLD可以是现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)等。所述处理器501也可以为上述结构的组合。
本发明实施例中,所述存储器504用于存储计算机程序,所述计算机程序包括程序指令,处理器501用于执行存储器504存储的程序指令,用来实现上述如图2中相应方法的步骤。
在一个实施例中,所述处理器501被配置调用所述程序指令,用于执行:
获取包含对象标识的目标对象数据,以及针对所述目标对象数据的加密指示信息;
采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识;
基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容;
将基于所述加密内容和所述伪标识生成的所述目标对象数据的加密数据发送到数据接收方,以使所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理,并得到相应的解密数据。
在一个实施例中,所述处理器501被配置调用所述程序指令,用于执行:
获取所述目标对象数据的数据使用场景;所述数据使用场景用于规定对所述对象标识进行去标识化处理时的标识处理规则;
按照所述标识处理规则,并采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识。
在一个实施例中,所述加密指示信息是所述目标对象数据的数据发送方与所述数据接收方进行协商处理后得到的,所述处理器501被配置调用所述程序指令,用于执行:
获取所述数据发送方的身份信息,所述身份信息包含数据发送方的公共身份信息,以及数据发送方的特定身份信息;
从数据接收方获取所述数据接收方的公共身份信息,所述数据接收方的公共身份信息是从所述数据接收方的身份信息中获取得到的;
采用密钥协商算法,并基于所述数据发送方的身份信息,以及所述数据接收方的公共身份信息生成所述加密指示信息。
在一个实施例中,若所述数据使用场景指示不支持数据接收方解密得到所述目标对象的对象标识;所述处理器501被配置调用所述程序指令,用于执行:
获取时间戳信息和参考随机因子;
基于所述参考随机因子,所述加密指示信息和所述时间戳信息生成用于执行去标识化处理的第一标识处理密钥;
采用所述第一标识处理密钥对所述对象标识进行加密处理,并将加密后的对象标识作为所述对象标识的伪标识。
在一个实施例中,若所述数据使用场景指示支持数据接收方解密得到所述目标对象的对象标识;所述处理器501被配置调用所述程序指令,用于执行:
获取时间戳信息,并采用所述加密指示信息和所述时间戳信息生成用于执行去标识化处理的第二标识处理密钥;
基于所述第二标识处理密钥对所述对象标识进行加密处理,并将加密后的对象标识作为所述对象标识的伪标识。
在一个实施例中,时间戳信息被设置了有效时长,所述有效时长用于指示基于相应时间戳信息生成的标识处理密钥的有效时间范围;所述处理器501被配置调用所述程序指令,用于执行:
当所述有效时长到达时,对所述时间戳信息进行更新处理,并采用更新后的时间戳信息对相应的标识处理密钥进行更新处理;
其中,更新后的时间戳信息被发送到所述数据接收方,以便所述数据接收方在被支持解密得到所述目标对象的对象标识时,基于接收到的时间戳信息进行标识解密处理。
在一个实施例中,所述处理器501被配置调用所述程序指令,用于执行:
获取临时随机因子,并基于所述加密指示信息和所述临时随机因子生成密钥参考信息,所述密钥参考信息包含至少两个字节;
对所述密钥参考信息包含的至少两个字节进行字节划分处理,并分别得到初始加密向量及内容加密密钥;
采用所述内容加密密钥和所述初始加密向量,对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容。
在一个实施例中,所述处理器501被配置调用所述程序指令,用于执行:
获取在对所述数据内容进行加密过程中生成的临时随机因子;
基于所述加密内容、所述伪标识和所述临时随机因子,生成所述目标对象数据的加密数据。
在一个实施例中,所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理的方式包括:
所述数据接收方从所述数据发送方获取所述数据发送方的公共身份信息,所述数据接收方生成的身份信息包含所述数据接收方的公共身份信息和所述数据接收方的特定身份信息;
所述数据接收方采用密钥协商算法,并基于所述数据发送方的公共身份信息、数据接收方的身份信息生成解密指示信息;其中,所述解密指示信息与所述加密指示信息等同;
所述数据接收方采用所述解密指示信息,并按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理。
在一个实施例中,所述解密指示信息被所述数据接收方用于对所述加密数据中包括的加密内容进行解密处理的,所述目标对象数据的加密数据还包括:对所述数据内容进行加密过程中生成的临时随机因子;所述数据接收方采用所述解密指示信息对所述加密数据中的加密内容进行解密处理的方式包括:
所述数据接收方从所述加密数据中提取得到临时随机因子;
所述数据接收方采用所述临时随机因子和所述解密指示信息,生成密钥参考信息的等同信息,并从所述等同信息包含的至少两个字节中确定出解密向量和内容解密密钥;
所述数据接收方采用所述解密向量和所述内容解密密钥,对所述加密内容进行解密处理,得到所述加密内容的解密内容。
在一个实施例中,在所述数据使用场景指示不支持数据接收方解密得到所述目标对象的对象标识时,所述所述数据接收方得到所述加密内容的解密内容之后,
所述数据接收方从所述加密数据中提取得到伪标识,并将所述解密内容和提取得到的伪标识,作为所述加密数据的解密数据。
在一个实施例中,在所述数据使用场景指示支持数据接收方解密得到所述目标对象的对象标识时,所述所述数据接收方得到所述加密内容的解密内容之后,
所述数据接收方对所述加密数据中包括的伪标识进行解密处理,得到所述伪标识对应的解密标识;
所述数据接收方将所述加密标识和所述解密内容作为所述加密数据的解密数据。
在一个实施例中,所述数据接收方对所述加密数据中包括的伪标识进行解密处理的方式包括:
所述数据接收方从所述数据发送方获取时间戳信息,并采用所述时间戳信息和所述解密指示信息生成标识解密密钥;
所述数据接收方采用所述标识解密密钥对所述加密数据中包括的伪标识进行解密处理。
在一个实施例中,所述数据发送方的身份信息包括所述数据发送方生成的第一密钥对,所述第一密钥对包含第一公钥和第一私钥;其中,所述第一公钥为所述数据发送方的公共身份信息,所述第一私钥为所述数据发送方的特定身份信息;
所述数据接收方的身份信息包括所述数据接收方生成的第二密钥对,其中,所述第二密钥对包含的第二公钥被作为所述数据接收方的公共身份信息,所述第二密钥对包含的第二私钥被作为所述数据接收方的特定身份信息。
本发明实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述如图2所示的方法实施例。其中,所述的计算机可读存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明的局部实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或局部流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (17)
1.一种数据处理方法,其特征在于,包括:
获取包含对象标识的目标对象数据,以及针对所述目标对象数据的加密指示信息;
采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识;
基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容;
将基于所述加密内容和所述伪标识生成的所述目标对象数据的加密数据发送到数据接收方,以使所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理,并得到相应的解密数据。
2.如权利要求1所述的方法,其特征在于,所述采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识,包括:
获取所述目标对象数据的数据使用场景;所述数据使用场景用于规定对所述对象标识进行去标识化处理时的标识处理规则;
按照所述标识处理规则,并采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识。
3.如权利要求1所述的方法,其特征在于,所述加密指示信息是所述目标对象数据的数据发送方与所述数据接收方进行协商处理后得到的,其中,协商得到所述加密指示信息的方式包括:
获取所述数据发送方的身份信息,所述身份信息包含数据发送方的公共身份信息,以及数据发送方的特定身份信息;
从数据接收方获取所述数据接收方的公共身份信息,所述数据接收方的公共身份信息是从所述数据接收方的身份信息中获取得到的;
采用密钥协商算法,并基于所述数据发送方的身份信息,以及所述数据接收方的公共身份信息生成所述加密指示信息。
4.如权利要求2所述的方法,其特征在于,若所述数据使用场景指示不支持数据接收方解密得到所述目标对象的对象标识;所述按照所述标识处理规则,并采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识,包括:
获取时间戳信息和参考随机因子;
基于所述参考随机因子,所述加密指示信息和所述时间戳信息生成用于执行去标识化处理的第一标识处理密钥;
采用所述第一标识处理密钥对所述对象标识进行加密处理,并将加密后的对象标识作为所述对象标识的伪标识。
5.如权利要求2所述的方法,其特征在于,若所述数据使用场景指示支持数据接收方解密得到所述目标对象的对象标识;所述按照所述标识处理规则,并采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识,包括:
获取时间戳信息,并采用所述加密指示信息和所述时间戳信息生成用于执行去标识化处理的第二标识处理密钥;
基于所述第二标识处理密钥对所述对象标识进行加密处理,并将加密后的对象标识作为所述对象标识的伪标识。
6.如权利要求4或5所述的方法,其特征在于,时间戳信息被设置了有效时长,所述有效时长用于指示基于相应时间戳信息生成的标识处理密钥的有效时间范围;所述方法还包括:
当所述有效时长到达时,对所述时间戳信息进行更新处理,并采用更新后的时间戳信息对相应的标识处理密钥进行更新处理;
其中,更新后的时间戳信息被发送到所述数据接收方,以便所述数据接收方在被支持解密得到所述目标对象的对象标识时,基于接收到的时间戳信息进行标识解密处理。
7.如权利要求1所述的方法,其特征在于,所述基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容,包括:
获取临时随机因子,并基于所述加密指示信息和所述临时随机因子生成密钥参考信息,所述密钥参考信息包含至少两个字节;
对所述密钥参考信息包含的至少两个字节进行字节划分处理,并分别得到初始加密向量及内容加密密钥;
采用所述内容加密密钥和所述初始加密向量,对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取在对所述数据内容进行加密过程中生成的临时随机因子;
基于所述加密内容、所述伪标识和所述临时随机因子,生成所述目标对象数据的加密数据。
9.如权利要求1所述的方法,其特征在于,所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理的方式包括:
所述数据接收方从所述数据发送方获取所述数据发送方的公共身份信息,所述数据接收方生成的身份信息包含所述数据接收方的公共身份信息和所述数据接收方的特定身份信息;
所述数据接收方采用密钥协商算法,并基于所述数据发送方的公共身份信息、数据接收方的身份信息生成解密指示信息;其中,所述解密指示信息与所述加密指示信息等同;
所述数据接收方采用所述解密指示信息,并按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理。
10.如权利要求9所述的方法,其特征在于,所述解密指示信息被所述数据接收方用于对所述加密数据中包括的加密内容进行解密处理的,所述目标对象数据的加密数据还包括:对所述数据内容进行加密过程中生成的临时随机因子;所述数据接收方采用所述解密指示信息对所述加密数据中的加密内容进行解密处理的方式包括:
所述数据接收方从所述加密数据中提取得到临时随机因子;
所述数据接收方采用所述临时随机因子和所述解密指示信息,生成密钥参考信息的等同信息,并从所述等同信息包含的至少两个字节中确定出解密向量和内容解密密钥;
所述数据接收方采用所述解密向量和所述内容解密密钥,对所述加密内容进行解密处理,得到所述加密内容的解密内容。
11.如权利要求10所述的方法,其特征在于,在所述数据使用场景指示不支持数据接收方解密得到所述目标对象的对象标识时,所述所述数据接收方得到所述加密内容的解密内容之后,
所述数据接收方从所述加密数据中提取得到伪标识,并将所述解密内容和提取得到的伪标识,作为所述加密数据的解密数据。
12.如权利要求10所述的方法,其特征在于,在所述数据使用场景指示支持数据接收方解密得到所述目标对象的对象标识时,所述所述数据接收方得到所述加密内容的解密内容之后,
所述数据接收方对所述加密数据中包括的伪标识进行解密处理,得到所述伪标识对应的解密标识;
所述数据接收方将所述加密标识和所述解密内容作为所述加密数据的解密数据。
13.如权利要求12所述的方法,其特征在于,所述数据接收方对所述加密数据中包括的伪标识进行解密处理的方式包括:
所述数据接收方从所述数据发送方获取时间戳信息,并采用所述时间戳信息和所述解密指示信息生成标识解密密钥;
所述数据接收方采用所述标识解密密钥对所述加密数据中包括的伪标识进行解密处理。
14.如权利要求3或9所述的方法,其特征在于,所述数据发送方的身份信息包括所述数据发送方生成的第一密钥对,所述第一密钥对包含第一公钥和第一私钥;其中,所述第一公钥为所述数据发送方的公共身份信息,所述第一私钥为所述数据发送方的特定身份信息;
所述数据接收方的身份信息包括所述数据接收方生成的第二密钥对,其中,所述第二密钥对包含的第二公钥被作为所述数据接收方的公共身份信息,所述第二密钥对包含的第二私钥被作为所述数据接收方的特定身份信息。
15.一种数据处理装置,其特征在于,包括:
获取单元,用于获取包含对象标识的目标对象数据,以及针对所述目标对象数据的加密指示信息;
处理单元,用于采用所述加密指示信息对所述对象标识进行去标识化处理,得到所述对象标识对应的伪标识;
所述处理单元,还用于基于所述加密指示信息对所述目标对象数据的数据内容进行加密处理,生成所述数据内容的加密内容;
所述处理单元,还用于将基于所述加密内容和所述伪标识生成的所述目标对象数据的加密数据发送到数据接收方,以使所述数据接收方按照所述目标对象数据的数据使用场景对所述加密数据进行解密处理,并得到相应的解密数据。
16.一种计算机设备,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、所述输入设备、所述输出设备和所述存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1~14任一项所述的方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1~14任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210619420.2A CN115118458B (zh) | 2022-05-31 | 2022-05-31 | 数据处理方法、装置、计算机设备及存储介质 |
PCT/CN2023/095501 WO2023231817A1 (zh) | 2022-05-31 | 2023-05-22 | 数据处理方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210619420.2A CN115118458B (zh) | 2022-05-31 | 2022-05-31 | 数据处理方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118458A true CN115118458A (zh) | 2022-09-27 |
CN115118458B CN115118458B (zh) | 2024-04-19 |
Family
ID=83325733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210619420.2A Active CN115118458B (zh) | 2022-05-31 | 2022-05-31 | 数据处理方法、装置、计算机设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115118458B (zh) |
WO (1) | WO2023231817A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023231817A1 (zh) * | 2022-05-31 | 2023-12-07 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN118041695A (zh) * | 2024-04-11 | 2024-05-14 | 腾讯科技(深圳)有限公司 | 信息交互方法、装置、电子设备、存储介质及程序产品 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014100173A1 (de) * | 2014-01-09 | 2015-07-23 | Kobil Systems Gmbh | Verfahren zum geschützten Übermitteln eines Datenobjekts |
WO2017213281A1 (ko) * | 2016-06-09 | 2017-12-14 | 주식회사 그리즐리 | 빅데이터의 비식별화 처리 방법 |
CN111460475A (zh) * | 2020-03-27 | 2020-07-28 | 公安部第三研究所 | 基于云服务实现数据对象主体去标识化处理的方法 |
CN111756777A (zh) * | 2020-08-28 | 2020-10-09 | 腾讯科技(深圳)有限公司 | 数据传输方法、数据处理设备、装置及计算机存储介质 |
CN113904832A (zh) * | 2021-09-30 | 2022-01-07 | 平安银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN114428973A (zh) * | 2022-01-25 | 2022-05-03 | 北京星河卓越科技有限公司 | 去标识化的信息传输方法、装置、设备和计算机可读介质 |
CN114491637A (zh) * | 2022-01-28 | 2022-05-13 | 腾讯科技(深圳)有限公司 | 数据查询方法、装置、计算机设备和存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111914291A (zh) * | 2020-07-28 | 2020-11-10 | 广州市百果园信息技术有限公司 | 消息处理方法、装置、设备及存储介质 |
CN113282959A (zh) * | 2021-06-09 | 2021-08-20 | 支付宝(杭州)信息技术有限公司 | 业务数据处理方法、装置及电子设备 |
CN113704816A (zh) * | 2021-08-05 | 2021-11-26 | 绿盟科技集团股份有限公司 | 一种数据脱敏的方法、装置及存储介质 |
CN115118458B (zh) * | 2022-05-31 | 2024-04-19 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
-
2022
- 2022-05-31 CN CN202210619420.2A patent/CN115118458B/zh active Active
-
2023
- 2023-05-22 WO PCT/CN2023/095501 patent/WO2023231817A1/zh unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014100173A1 (de) * | 2014-01-09 | 2015-07-23 | Kobil Systems Gmbh | Verfahren zum geschützten Übermitteln eines Datenobjekts |
WO2017213281A1 (ko) * | 2016-06-09 | 2017-12-14 | 주식회사 그리즐리 | 빅데이터의 비식별화 처리 방법 |
CN111460475A (zh) * | 2020-03-27 | 2020-07-28 | 公安部第三研究所 | 基于云服务实现数据对象主体去标识化处理的方法 |
CN111756777A (zh) * | 2020-08-28 | 2020-10-09 | 腾讯科技(深圳)有限公司 | 数据传输方法、数据处理设备、装置及计算机存储介质 |
CN113904832A (zh) * | 2021-09-30 | 2022-01-07 | 平安银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN114428973A (zh) * | 2022-01-25 | 2022-05-03 | 北京星河卓越科技有限公司 | 去标识化的信息传输方法、装置、设备和计算机可读介质 |
CN114491637A (zh) * | 2022-01-28 | 2022-05-13 | 腾讯科技(深圳)有限公司 | 数据查询方法、装置、计算机设备和存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023231817A1 (zh) * | 2022-05-31 | 2023-12-07 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN118041695A (zh) * | 2024-04-11 | 2024-05-14 | 腾讯科技(深圳)有限公司 | 信息交互方法、装置、电子设备、存储介质及程序产品 |
Also Published As
Publication number | Publication date |
---|---|
CN115118458B (zh) | 2024-04-19 |
WO2023231817A1 (zh) | 2023-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119040B2 (ja) | データ伝送方法、装置およびシステム | |
US10785019B2 (en) | Data transmission method and apparatus | |
US20190068591A1 (en) | Key Distribution And Authentication Method And System, And Apparatus | |
WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
KR20190139203A (ko) | 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법 | |
CN115118458B (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
US20200195446A1 (en) | System and method for ensuring forward & backward secrecy using physically unclonable functions | |
KR20150079489A (ko) | 실시간 통신 방법 및 시스템 | |
CN113612605A (zh) | 使用对称密码技术增强mqtt协议身份认证方法、系统和设备 | |
US20200059786A1 (en) | End-to-end security for roaming 5g-nr communications | |
KR20200040248A (ko) | 매우 안전한, 데이터의 고속 암호화 및 전송을 위한 컴퓨터-구현 시스템 및 방법 | |
KR101737345B1 (ko) | 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치 | |
CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
CN117098123B (zh) | 一种基于量子密钥的北斗短报文加密通信系统 | |
US20200366474A1 (en) | Private key generation method and device | |
CN113141333B (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
CN111277802B (zh) | 视频码流的处理方法、装置、设备及存储介质 | |
CN106487761B (zh) | 一种消息传输方法和网络设备 | |
CN108337089B (zh) | 信令传输加密、解密方法、装置及终端 | |
CN114401514B (zh) | 面向无线体域网的多因素身份认证方法以及相关设备 | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
CN112235320B (zh) | 一种基于密码的视联网组播通信方法及装置 | |
CN114070570A (zh) | 一种电力物联网的安全通信方法 | |
JP2018042081A (ja) | データ送受信方法およびセンシングシステム | |
CN107483387A (zh) | 一种安全控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |