CN115580394B - 一种物业数字化系统中的隐私数据脱敏传输方法及系统 - Google Patents

一种物业数字化系统中的隐私数据脱敏传输方法及系统 Download PDF

Info

Publication number
CN115580394B
CN115580394B CN202211073522.5A CN202211073522A CN115580394B CN 115580394 B CN115580394 B CN 115580394B CN 202211073522 A CN202211073522 A CN 202211073522A CN 115580394 B CN115580394 B CN 115580394B
Authority
CN
China
Prior art keywords
data
key
edge node
property
contract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211073522.5A
Other languages
English (en)
Other versions
CN115580394A (zh
Inventor
官轲
苏煦烽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qinlin Science & Technology Co ltd
Original Assignee
Shenzhen Qinlin Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qinlin Science & Technology Co ltd filed Critical Shenzhen Qinlin Science & Technology Co ltd
Priority to CN202211073522.5A priority Critical patent/CN115580394B/zh
Publication of CN115580394A publication Critical patent/CN115580394A/zh
Application granted granted Critical
Publication of CN115580394B publication Critical patent/CN115580394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/16Real estate
    • G06Q50/163Real estate management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种物业数字化系统中的隐私数据脱敏传输方法及系统,包含以下步骤:对数据库中的隐私数据进行分级;构建联盟链,在联盟链的边缘节点创建包含加密密钥的数据回传合约;获取数据回传合约,判断是否需要回传数据,若无需回传数据,则不做任何处理;若需要回传数据,则自动监听数据库的日志数据,并根据步骤S1的数据分级,调用不同的脱敏方法对不同级别的隐私数据进行脱敏,并推送到边缘节点中的Redis缓存数据库,以LIST Key的方式存在;监听LIST Key,并对数据进行加密后分发到不同的消息队列的相应的Topic中;消息队列的消费者根据数据对应的回传合约将步骤S4中加密后的脱敏数据存储到数据仓库中。

Description

一种物业数字化系统中的隐私数据脱敏传输方法及系统
技术领域
本发明涉及数据脱敏技术领域,具体涉及一种物业数字化系统中的隐私数据脱敏传输方法及系统。
背景技术
物业数字化系统的隐私数据,主要是指物业数字化系统中涉及到的小区业主、小区租户、商铺租户、供应链联系方式、客户联系方式等等。这类数据一旦谢露,将会令广大业主产生对物业数字化系统乃至物业公司的不信任。为了解决这个问题,物业数字化系统在产品设计时,普遍采用了掩码屏蔽、数据替换、随机化、泛化、平均值、偏移取整等方式对数据进行脱敏处理。
然而,这种脱敏技术,并不适用于数据传输的过程,它会导致数据严重变形,从而导致数据无法有效使用。目前,物业数字化系统以SAAS服务和私有化部署两种方式存在,这两种方式在隐私数据的脱敏保护上各有其问题所在:SAAS服务模式的隐私数据仅仅是在产品使用过程中被脱敏,其原始数据被加密后存储于SAAS软件提供商的服务器,并且由SAAS软件提供商负责管理其加密密钥,这种方法存在几个风险:
1、SAAS软件提供商是否如实履行了密钥的保密义务,这是物业公司常常会提出质疑的点,而SAAS软件提供商很难自证清白。
2、SAAS软件提供商是否会使用密钥对数据进行解密,并用于其它商业用途,这个问题,同样备受质疑,尤其是针对具有人脸识别、摄像头抓拍等涉及居民隐私的数据。
3、SAAS软件提供商的服务器系统是否足够稳固,难以保证数据不被恶意获取,这个疑问,对于中小型的SAAS软件提供商尤其受挑战。
而对于私有化部署方式的风险在于:居民和物业的隐私数据存储在私有服务器中,而私有服务器部署于24小时有人值班的监控室或小区机房,隐私数据被第三方非法获取的可能性大幅降低。但是,这样一来,物业数字化系统将数据难以在云平台的大数据系统所用,与数字化系统的建设初衷相悖。
发明内容
本发明的目的在于提供一种物业数字化系统中的隐私数据脱敏传输方法及系统,解决以下技术问题:
目前的隐私数据脱敏传输方法,用户无法确定软件服务提供商是否履行了密钥的保密义务,难对数据的隐私性的予以充分的保护,而使得数据私有化部署,无法在云平台的大数据系统使用。
本发明的目的可以通过以下技术方案实现:
一种物业数字化系统中的隐私数据脱敏传输方法,包含以下步骤:
S1:对数据库中的隐私数据进行分级;
S2:构建联盟链,在联盟链的边缘节点创建包含加密密钥的数据回传合约;
S3:获取数据回传合约,判断是否需要回传数据,若无需回传数据,则不做任何处理;若需要回传数据,则自动监听数据库的日志数据,并根据步骤S1的数据分级,调用不同的脱敏方法对不同级别的隐私数据进行脱敏,并推送到边缘节点中的Redis缓存服务,以LIST Key的方式存在;
S4:监听LIST Key,并对数据进行加密后分发到不同的消息队列的相应的Topic中;
S5:消息队列的消费者根据数据对应的回传合约将步骤S4中加密后的脱敏数据存储到数据仓库中。
进一步的,所述步骤S1中隐私数据进行分级通过以下方式进行:
一级数据为用户身份和个人信息相关的数据;
二级数据为物业公司经营相关的数据;
三级数据为日志类型的数据。
进一步的,所述步骤S2中创建包含加密密钥的数据回传合约,包括以下步骤:
S201:边缘节点自动注册到联盟链,并获取客户端证书;
S202:边缘节点基于客户端证书和SM4算法,生成数据通信密钥,并以节点数据回传合约的方式,上传到联盟链上,用于数据传输过程的加密和解密;
进一步的,所述步骤202中生成数据通信密钥,包括以下步骤:
获取边缘节点从联盟链获取的通信证书文本、边缘节点第一块网卡的MAC地址、边缘节点第二块网卡的MAC地址、边缘节点在云平台系统中的 ID、边缘节点管理员的用户名,以及在生成秘钥那一刻,边缘节点的时间戳的UNIX_TIME格式的字符串;
将以上数据依次拼接后,通过国密SM4算法进行加密,生成密钥,并以Key-Value型式上传至联盟链,生成唯一的密钥ID;
进一步的,所述步骤S3中,调用不同的脱敏方法对不同级别的隐私数据进行脱敏,通过以下方式进行:
一级数据采用“*”作为掩码进行掩码屏蔽,并使用用户的隐私信息三要素和边缘节点的ID,生成唯一的不可逆哈希ID;
二级数据不做任何处理,只保留在本地,不回传到云平台;
三级数据在去除所有敏感信息后,采用和一级数据相同的用户哈希 ID,进行数据回传。
进一步的,所述生成唯一的不可逆哈希ID,包括以下方式;获取用户的全名、用户的手机号码、用户的身份证号和边缘盒子在云平台的唯一编码,将以上数据依次拼接后,经过MD5算法加密后,得到唯一的不可逆哈希ID。
进一步的,所述步骤S4中对数据进行加密后分发到不同的消息队列的相应的Topic中,包括以下步骤:
S401:监听的LIST Key中,一旦有数据,则从密钥链中调取密钥,对该条数据进行加密,加密采用国密SM4算法;
S402:经过加密的数据,通过基于CoAP协议的云边协同隧道推送给云平台;
S403:云平台接收到经过加密的数据后,通过规则引擎将数据分发到不同的消息队列,其间不作任何处理;
其中,消息队列为分布式发布订阅消息系统Kafka实现的消息队列Topic。
进一步的,所述步骤S5,包括以下步骤:
S501:从联盟链上获取步骤S2中创建的数据回传合约;
S502:若合约约定不回传数据或没有提供密钥,则将数据丢弃;若合约约定回传数据并提供了密钥,则执行步骤S503;
S503:采用该密钥先对数据发送方的身份进行验证,并对云平台分发到消息队列的脱敏数据进行解密,解密后,将数据存储到数据仓库中。
一种物业数字化系统中的隐私数据脱敏传输系统,包括:
联盟链,用于为数据传输过程提供密钥环托管服务;
边缘节点,用于部署物业数字化系统的主体,边缘节点部署于物业公司的机房或监控室中;
数据回传合约模块:边缘节点上的一个独立的服务,用于定期生成加密秘钥,在联盟链上创建包含加密密钥的数据回传合约,并为边缘节点的数据旁路提供密钥合约的获取;
边缘节点脱敏模块:用于获取数据回传合约,监听数据库的日志数据,并对数据分级脱敏;
边缘节点数据回传模块,用于监听LIST Key,并对其中的数据进行加密;
云平台数据接收模块,用于接收到边缘节点推送的数据,并通过规则引擎将数据分发到不同的消息队列的相应的Topic中;
云平台数据消费者服务模块,用于使消息队列的消费者根据数据对应的回传合约将加密后的脱敏数据存储到数据仓库中。
进一步的,边缘节点管理员控制数据回传合约模块的数据回传合约的撤销;数据回传合约定时刷新,边缘节点管理员撤销数据回传合约,边缘节点不再提供密钥。
本发明的有益效果:
(1)本发明数据可用不可见,云平台接收到的数据,是经过脱敏后的数据,其中只有用户的哈希ID能够唯一对应到一个用户,但无法识别用户的身份,确保了用户隐私数据的安全。
(2)本发明数据回传合约可撤销,合约被管理员撤销后,云平台将不再收到数据,也无法获取解密密钥,这也就使得数据回传的决定权交回给了物业公司,相比SAAS模式部署而言,物业公司有更多的自主权,也更容易信任服务厂商。
(3)本发明数据计算变得可信,隐私数据的原文经过加密进行存储,并且只存在于边缘节点,云平台无法获取数据的原始数据,只能获取到脱敏后的数据,但不影响云平台的大数据运算,使得云平台和边缘节点实现了一套与大型联邦计算具有相同效果的轻量级可信计算平台。
附图说明
下面结合附图对本发明作进一步的说明。
图1是本发明一种物业数字化系统中的隐私数据脱敏传输方法的流程图;
图2是本发明一种物业数字化系统中的隐私数据脱敏传输系统的总体架构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
请参阅图1所示,一种物业数字化系统中的隐私数据脱敏传输方法,
一种物业数字化系统中的隐私数据脱敏传输方法,包含以下步骤:
S1:对数据库中的隐私数据进行分级;
S2:构建联盟链,在联盟链的边缘节点创建包含加密密钥的数据回传合约;
S3:获取数据回传合约,判断是否需要回传数据,若无需回传数据,则不做任何处理;若需要回传数据,则自动监听数据库的日志数据,并根据步骤S1的数据分级,调用不同的脱敏方法对不同级别的隐私数据进行脱敏,并推送到边缘节点中的Redis缓存服务,以LIST Key的方式存在;
S4:监听LIST Key,并对数据进行加密后分发到不同的消息队列的相应的Topic中;
S5:消息队列的消费者根据数据对应的回传合约将步骤S4中加密后的脱敏数据存储到数据仓库中。便于防止非法的数据回传;避免边缘节点的配置没有及时同步回云端,导致错误记录数据。
进一步的,所述步骤S1中隐私数据进行分级通过以下方式进行:
一级数据为用户身份和个人信息相关的数据;例如,姓名、身份证、手机号、银行卡号、社交网络账号、电子邮箱、人脸照片、性别等;
二级数据为物业公司经营相关的数据;例如,经营数据、资产数据、财务数据等;
三级数据为日志类型的数据;例如,用户行为日志、系统审计日志等日志类型的数据,如日志涉及一级、二级数据的,应先按照脱敏规则脱敏后再写日志。
进一步的,所述步骤S2中创建包含加密密钥的数据回传合约,包括以下步骤:
S201:边缘节点自动注册到联盟链,并获取客户端证书;
S202:边缘节点基于客户端证书和SM4算法,生成数据通信密钥,并以节点数据回传合约的方式,上传到联盟链上,用于数据传输过程的加密和解密;
进一步的,所述步骤202中生成数据通信密钥,包括以下步骤:
获取边缘节点从联盟链获取的通信证书文本、边缘节点第一块网卡的MAC地址、边缘节点第二块网卡的MAC地址、边缘节点在云平台系统中的 ID、边缘节点管理员的用户名,以及在生成秘钥那一刻,边缘节点的时间戳的UNIX_TIME格式的字符串;
将以上数据依次拼接后,通过国密SM4算法进行加密,生成密钥,并以Key-Value型式上传至联盟链,生成唯一的密钥ID;
生成唯一的密钥ID能够确保密钥和边缘节点的MAC地址、系统中的ID、联盟链上的身份以及边缘节点管理员的用户名始终保持一致,并且不被篡改。传输数据的双方,通过验证多因素ID和证书,也能够始终确保不被恶意欺骗。
进一步的,所述步骤S3中,调用不同的脱敏方法对不同级别的隐私数据进行脱敏,通过以下方式进行:
一级数据采用“*”作为掩码进行掩码屏蔽,并使用用户的隐私信息三要素和边缘节点的ID,生成唯一的不可逆哈希ID;
二级数据不做任何处理,只保留在本地,不回传到云平台;
三级数据在去除所有敏感信息后,采用和一级数据相同的用户哈希 ID,进行数据回传。
进一步的,所述生成唯一的不可逆哈希ID,包括以下方式;获取用户的全名、用户的手机号码、用户的身份证号和边缘盒子在云平台的唯一编码,将以上数据依次拼接后,经过MD5算法加密后,得到唯一的不可逆哈希ID。
进一步的,所述步骤S4中对数据进行加密后分发到不同的消息队列的相应的Topic中,包括以下步骤:
S401:监听的LIST Key中,一旦有数据,则从密钥链中调取密钥,对该条数据进行加密,加密采用国密SM4算法;
S402:经过加密的数据,通过基于CoAP协议的云边协同隧道推送给云平台;
S403:云平台接收到经过加密的数据后,通过规则引擎将数据分发到不同的消息队列,其间不作任何处理;
其中,消息队列为分布式发布订阅消息系统kafka实现的消息队列Topic。
进一步的,所述步骤S5,包括以下步骤:
S501:从联盟链上获取步骤S2中创建的数据回传合约;
S502:若合约约定不回传数据或没有提供密钥,则将数据丢弃;若合约约定回传数据并提供了密钥,则执行步骤S503;
S503:采用该密钥先对数据发送方的身份进行验证,并对云平台分发到消息队列的脱敏数据进行解密,解密后,将数据存储到数据仓库中。
实施例二
请参阅图2所示,一种物业数字化系统中的隐私数据脱敏传输系统,包括:
联盟链,用于为数据传输过程提供密钥环托管服务;
边缘节点,用于部署物业数字化系统的主体,边缘节点部署于物业公司的机房或监控室中;
数据回传合约模块:边缘节点上的一个独立的服务,用于定期生成加密秘钥,在联盟链上创建包含加密密钥的数据回传合约,并为边缘节点的数据旁路提供密钥合约的获取;
边缘节点脱敏模块:用于获取数据回传合约,监听数据库的日志数据,并对数据分级脱敏;
边缘节点数据回传模块,用于监听LIST Key,并对其中的数据进行加密;
云平台数据接收模块,用于接收到边缘节点推送的数据,并通过规则引擎将数据分发到不同的消息队列的相应的Topic中;
云平台数据消费者服务模块,用于使消息队列的消费者根据数据对应的回传合约将加密后的脱敏数据存储到数据仓库中。
进一步的,边缘节点管理员控制数据回传合约模块的数据回传合约的撤销;数据回传合约定时刷新,边缘节点管理员撤销数据回传合约,边缘节点不再提供密钥。此时,云平台将只有极少的时间处理已经传输的剩余数据,无法继续使用,确保合约撤回的有效性。
在本发明的描述中,需要理解的是,术语“上”、“下”、“左”、“右”等指示方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以及特定的方位构造和操作,因此,不能理解为对本发明的限制。此外,“第一”、“第二”仅由于描述目的,且不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。因此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者多个该特征。本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”“相连”“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接连接,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应仍归属于本发明的专利涵盖范围之内。

Claims (10)

1.一种物业数字化系统中的隐私数据脱敏传输方法,其特征在于,包含以下步骤:
S1:对数据库中的隐私数据进行分级;
S2:构建联盟链,在联盟链的边缘节点创建包含加密密钥的数据回传合约;
S3:获取数据回传合约,判断是否需要回传数据,若无需回传数据,则不做任何处理;若需要回传数据,则自动监听数据库的日志数据,并根据步骤S1的数据分级,调用不同的脱敏方法对不同级别的隐私数据进行脱敏,并推送到边缘节点中的Redis缓存数据库,以LISTKey的方式存在;
S4:监听LIST Key,并对数据进行加密后分发到不同的消息队列的相应的Topic中;
S5:消息队列的消费者根据数据对应的回传合约将步骤S4中加密后的脱敏数据存储到数据仓库中。
2.根据权利要求1所述的一种物业数字化系统中的隐私数据脱敏传输方法,其特征在于,所述步骤S1中隐私数据进行分级通过以下方式进行:
一级数据为用户身份和个人信息相关的数据;
二级数据为物业公司经营相关的数据;
三级数据为日志类型的数据。
3.根据权利要求1所述的一种物业数字化系统中的隐私数据脱敏传输方法,其特征在于,所述步骤S2中创建包含加密密钥的数据回传合约,包括以下步骤:
S201:边缘节点自动注册到联盟链,并获取客户端证书;
S202:边缘节点基于客户端证书和SM4算法,生成数据通信密钥,并以节点数据回传合约的方式,上传到联盟链上,用于数据传输过程的加密和解密。
4.根据权利要求3所述的一种物业数字化系统中的隐私数据脱敏传输方法,其特征在于,所述步骤202中生成数据通信密钥,包括以下步骤:
获取边缘节点从联盟链获取的通信证书文本、边缘节点第一块网卡的MAC地址、边缘节点第二块网卡的MAC地址、边缘节点在云平台系统中的ID、边缘节点管理员的用户名,以及在生成秘钥那一刻,边缘节点的时间戳的UNIX_TIME格式的字符串;
将以上数据依次拼接后,通过国密SM4算法进行加密,生成密钥,并以Key-Value型式上传至联盟链,生成唯一的密钥ID。
5.根据权利要求1所述的一种物业数字化系统中的隐私数据脱敏传输方法,其特征在于,所述步骤S3中,调用不同的脱敏方法对不同级别的隐私数据进行脱敏,通过以下方式进行:
一级数据采用“*”作为掩码进行掩码屏蔽,并使用用户的隐私信息三要素和边缘节点的ID,生成唯一的不可逆哈希ID;
二级数据不做任何处理,只保留在本地,不回传到云平台;
三级数据在去除所有敏感信息后,采用和一级数据相同的用户哈希ID,进行数据回传。
6.根据权利要求5所述的一种物业数字化系统中的隐私数据脱敏传输方法,其特征在于,所述生成唯一的不可逆哈希ID,包括以下方式;获取用户的全名、用户的手机号码、用户的身份证号和边缘盒子在云平台的唯一编码,将以上数据依次拼接后,经过MD5算法加密后,得到唯一的不可逆哈希ID。
7.根据权利要求1所述的一种物业数字化系统中的隐私数据脱敏传输方法,其特征在于,所述步骤S4中对数据进行加密后分发到不同的消息队列的相应的Topic中,包括以下步骤:
S401:监听的LIST Key中,一旦有数据,则从密钥链中调取密钥,对该条数据进行加密,加密采用国密SM4算法;
S402:经过加密的数据,通过基于CoAP协议的云边协同隧道推送给云平台;
S403:云平台接收到经过加密的数据后,通过规则引擎将数据分发到不同的消息队列,其间不作任何处理;
其中,消息队列为分布式发布订阅消息系统kafka实现的消息队列Topic。
8.根据权利要求1所述的一种物业数字化系统中的隐私数据脱敏传输方法,其特征在于,所述步骤S5,包括以下步骤:
S501:从联盟链上获取步骤S2中创建的数据回传合约;
S502:若合约约定不回传数据或没有提供密钥,则将数据丢弃;若合约约定回传数据并提供了密钥,则执行步骤S503;
S503:采用该密钥先对数据发送方的身份进行验证,并对云平台分发到消息队列的脱敏数据进行解密,解密后,将数据存储到数据仓库中。
9.一种物业数字化系统中的隐私数据脱敏传输系统,其特征在于,包括:
联盟链,用于为数据传输过程提供密钥环托管服务;
边缘节点,用于部署物业数字化系统的主体,边缘节点部署于物业公司的机房或监控室中;
数据回传合约模块:边缘节点上的一个独立的服务,用于定期生成加密秘钥,在联盟链上创建包含加密密钥的数据回传合约,并为边缘节点的数据旁路提供密钥合约的获取;
边缘节点脱敏模块:用于获取数据回传合约,监听数据库的日志数据,并对数据分级脱敏;
边缘节点数据回传模块,用于监听LIST Key,并对其中的数据进行加密;
云平台数据接收模块,用于接收到边缘节点推送的数据,并通过规则引擎将数据分发到不同的消息队列的相应的Topic中;
云平台数据消费者服务模块,用于使消息队列的消费者根据数据对应的回传合约将加密后的脱敏数据存储到数据仓库中;
其中,对数据分级脱敏后,推送到边缘节点中的Redis缓存服务,以LIST Key的方式存在。
10.根据权利要求9所述的一种物业数字化系统中的隐私数据脱敏传输系统,其特征在于,边缘节点管理员控制数据回传合约模块的数据回传合约的撤销;数据回传合约定时刷新,边缘节点管理员撤销数据回传合约,边缘节点不再提供密钥。
CN202211073522.5A 2022-09-02 2022-09-02 一种物业数字化系统中的隐私数据脱敏传输方法及系统 Active CN115580394B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211073522.5A CN115580394B (zh) 2022-09-02 2022-09-02 一种物业数字化系统中的隐私数据脱敏传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211073522.5A CN115580394B (zh) 2022-09-02 2022-09-02 一种物业数字化系统中的隐私数据脱敏传输方法及系统

Publications (2)

Publication Number Publication Date
CN115580394A CN115580394A (zh) 2023-01-06
CN115580394B true CN115580394B (zh) 2023-06-06

Family

ID=84578966

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211073522.5A Active CN115580394B (zh) 2022-09-02 2022-09-02 一种物业数字化系统中的隐私数据脱敏传输方法及系统

Country Status (1)

Country Link
CN (1) CN115580394B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769031A (zh) * 2018-05-31 2018-11-06 中化能源科技有限公司 基于区块链的边缘计算服务的实物存证溯源系统
CN112527873A (zh) * 2020-11-19 2021-03-19 成都无右区块链科技有限公司 一种基于链数立方体的大数据管理应用系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020133346A1 (en) * 2018-12-29 2020-07-02 Nokia Shanghai Bell Co., Ltd. Data sharing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769031A (zh) * 2018-05-31 2018-11-06 中化能源科技有限公司 基于区块链的边缘计算服务的实物存证溯源系统
CN112527873A (zh) * 2020-11-19 2021-03-19 成都无右区块链科技有限公司 一种基于链数立方体的大数据管理应用系统

Also Published As

Publication number Publication date
CN115580394A (zh) 2023-01-06

Similar Documents

Publication Publication Date Title
CN110868301B (zh) 一种基于国密算法的身份认证系统及方法
US8806200B2 (en) Method and system for securing electronic data
US9219722B2 (en) Unclonable ID based chip-to-chip communication
US8984611B2 (en) System, apparatus and method for securing electronic data independent of their location
US9917817B1 (en) Selective encryption of outgoing data
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
US11038676B2 (en) Cryptographic systems and methods using distributed ledgers
US20200145389A1 (en) Controlling Access to Data
CN112685786B (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN110866261A (zh) 基于区块链的数据处理方法、装置及存储介质
CN112202773A (zh) 一种基于互联网的计算机网络信息安全监控与防护系统
CN112202713A (zh) 一种Kubernetes环境下用户数据安全保护方法
CN114239072B (zh) 区块链节点管理方法及区块链网络
CN104917738A (zh) 金融平台数据处理方法和系统
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
CN117640150A (zh) 终端认证方法、碳排放监管一体化平台和终端认证装置
CN116150801B (zh) 基于区块链加密的人力资源管理系统
CN115208630B (zh) 基于区块链的数据获取方法、系统及区块链系统
CN115580394B (zh) 一种物业数字化系统中的隐私数据脱敏传输方法及系统
Ganesh et al. An efficient integrity verification and authentication scheme over the remote data in the public clouds for mobile users
CN114861144A (zh) 基于区块链的数据权限处理方法
CN114663234A (zh) 一种区块链上异常交易的监管系统和方法
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置
Malik et al. Cloud computing security improvement using Diffie Hellman and AES

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant