CN115982769A - 数据处理方法、装置、设备及存储介质 - Google Patents
数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115982769A CN115982769A CN202310001511.4A CN202310001511A CN115982769A CN 115982769 A CN115982769 A CN 115982769A CN 202310001511 A CN202310001511 A CN 202310001511A CN 115982769 A CN115982769 A CN 115982769A
- Authority
- CN
- China
- Prior art keywords
- data
- sub
- encryption algorithm
- subdata
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请关于一种数据处理方法、装置、设备及存储介质,涉及区块链技术领域。该方法包括:将电子处方数据基于隐私等级进行分类,得到多个子数据;每个子数据对应不同的隐私等级;将多个子数据进行加密,得到加密数据并将加密数据上链至区块链网络;加密数据包括多个子加密数据;一个子加密数据为基于一个子数据加密得到的,每个子数据的加密算法不同;响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥;数据请求消息为数据请求方从区块链网络中获取加密数据后生成的,数据请求消息包括目标子数据对应的加密算法标识。本申请用于保障电子处方中不同隐私等级数据安全。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种数据处理方法、装置、设备及存储介质。
背景技术
为了保护电子处方的隐私性及可验证性,将电子处方作为一个整体的文件进行加密,并将电子处方的加密文件及存证信息进行上链存储是一种常见的方法。其中,链上的加密文件仅有授权用户才可以解密并获得电子处方,同时任意用户都可以通过调用链上的存证信息进行电子处方完整性校验,从而保证电子处方的不可篡改性,实现电子处方跨机构的共享。
但是,上述方法中,未考虑电子处方中存在患者的个人隐私,外部人员在查看电子处方的过程中,也会查看到患者的个人隐私,导致患者隐私暴露。因此,如何保障电子处方中不同隐私等级数据安全是一个亟需解决的技术问题。
发明内容
本申请提供一种数据处理方法、装置、设备及存储介质,以保障电子处方中不同隐私等级数据安全。本申请的技术方案如下:
第一方面,提供一种数据处理方法,应用于数据发送方,该方法包括:将电子处方数据基于隐私等级进行分类,得到多个子数据;每个子数据对应不同的隐私等级;将多个子数据进行加密,得到加密数据并将加密数据上链至区块链网络;加密数据包括多个子加密数据;一个子加密数据为基于一个子数据加密得到的,每个子数据的加密算法不同;响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥;数据请求消息为数据请求方从区块链网络中获取加密数据后生成的,数据请求消息包括目标子数据对应的加密算法标识。
在一种可能的实施方式中,加密数据还包括每个子数据对应加密算法的加密算法标识;加密算法标识用于标识加密算法以及加密算法的加密标准;在这种情况下,数据请求消息包括目标子数据对应的加密算法标识;响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥,包括:基于目标子数据对应的加密算法标识,获取目标解密密钥,并向数据请求方发送目标解密密钥。
在一种可能的实施方式中,基于目标子数据对应的加密算法标识,获取目标解密密钥,包括:在数据请求方的隐私权限通过验证的情况下,基于目标子数据对应的加密算法标识,获取目标解密密钥。
在一种可能的实施方式中,将多个子数据进行加密,得到加密数据,包括:基于预设的加密算法,对电子处方数据、预设密码以及密钥序列进行加密,得到多个加密密钥;每个加密密钥对应不同的密钥序列;基于不同加密算法,对多个子数据和多个加密密钥进行加密,得到加密数据;其中,加密数据中的一个子加密数据为基于一个加密算法,对一个子数据和一个加密密钥进行加密得到的。
在一种可能的实施方式中,每个子数据加密算法的安全等级与每个子数据的隐私等级正相关。
第二方面,提供一种数据处理装置,应用于数据发送方,该数据处理装置包括分类单元与处理单元;分类单元,用于将电子处方数据基于隐私等级进行分类,得到多个子数据;每个子数据对应不同的隐私等级;处理单元,用于在分类单元将电子处方数据基于隐私等级进行分类,得到多个子数据后,将多个子数据进行加密,得到加密数据并将加密数据上链至区块链网络;加密数据包括多个子加密数据;一个子加密数据为基于一个子数据加密得到的,每个子数据的加密算法不同;处理单元,还用于响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥;数据请求消息为数据请求方从区块链网络中获取加密数据后生成的,数据请求消息包括目标子数据对应的加密算法标识。
在一种可能的实施方式中,加密数据还包括每个子数据对应加密算法的加密算法标识;加密算法标识用于标识加密算法以及加密算法的加密标准;在这种情况下,数据请求消息包括目标子数据对应的加密算法标识;上述处理单元,具体用于:基于目标子数据对应的加密算法标识,获取目标解密密钥,并向数据请求方发送目标解密密钥。
在一种可能的实施方式中,上述处理单元,具体用于:在数据请求方的隐私权限通过验证的情况下,基于目标子数据对应的加密算法标识,获取目标解密密钥。
在一种可能的实施方式中,上述处理单元,具体用于:基于预设的加密算法,对电子处方数据、预设密码以及密钥序列进行加密,得到多个加密密钥;每个加密密钥对应不同的密钥序列;基于不同加密算法,对多个子数据和多个加密密钥进行加密,得到加密数据;其中,加密数据中的一个子加密数据为基于一个加密算法,对一个子数据和一个加密密钥进行加密得到的。
在一种可能的实施方式中,每个子数据加密算法的安全等级与每个子数据的隐私等级正相关。
第三方面,提供一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为执行指令,以实现上述第一方面及其任一种可能的实施方式的方法。
第四方面,提供一种计算机可读存储介质,当计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述第一方面中及其任一种可能的实施方式的方法。
第五方面,提供一种计算机程序产品,计算机程序产品包括计算机指令,当计算机指令在电子设备上运行时,使得电子设备执行上述第一方面及其任一种可能的实施方式的方法。
本申请的实施例提供的第一方面的技术方案至少带来以下有益效果:现有技术中将电子处方的加密文件及存证信息进行上链存储,但是未考虑电子处方中存在患者的个人隐私,外部人员在查看电子处方的过程中,也会查看到患者的个人隐私,导致患者隐私暴露。本申请将电子处方数据基于隐私等级进行分类,得到多个子数据。其中,每个子数据对应的隐私等级不同。进一步的,将多个子数据进行加密,得到加密数据并将加密数据上链至区块链网络,响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥。其中,加密数据包括多个子加密数据,一个子加密数据为基于一个子数据加密得到的,每个子数据的加密算法不同,这样,可以保障多个子数据中的每个子数据安全,从而保障电子处方数据中不同隐私等级数据安全。
需要说明的是,第二方面至第五方面中的任一种实现方式所带来的技术效果可参见第一方面中对应实现方式所带来的技术效果,此处不再赘述。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理,并不构成对本申请的不当限定。
图1是根据一示例性实施例示出的一种数据处理系统的结构示意图;
图2是根据一示例性实施例示出的一种数据处理方法的流程图;
图3是根据一示例性实施例示出的又一种数据处理方法的流程图;
图4是根据一示例性实施例示出的又一种数据处理方法的示意图;
图5是根据一示例性实施例示出的又一种数据处理方法的流程图;
图6是根据一示例性实施例示出的一种数据处理装置的框图;
图7是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本申请的技术方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在对本申请提供的数据处理方法进行详细介绍之前,先对本申请涉及的实施环境(实施架构)进行简单介绍。
本申请实施例提供的数据处理方法可以适用于数据处理系统。图1示出了该数据处理系统的一种结构示意图。如图1所示,数据处理系统10包括数据处理装置11以及电子设备12。数据处理装置11与电子设备12连接,数据处理装置11与电子设备12之间可以采用有线方式连接,也可以采用无线方式连接,本申请实施例对此不作限定。
数据处理装置11可以用于从电子设备12中获取电子处方数据。
数据处理装置11还可以用于对获取到的电子处方数据进行处理,例如,将电子处方数据基于隐私等级进行分类,得到多个子数据。将多个子数据进行加密,得到加密数据并将加密数据上链至区块链网络。响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥。
电子设备12可以用于向数据处理装置11发送电子处方数据。
可选的,该电子设备可以是物理机,例如:台式电脑,又称台式机或桌面机(desktop computer)、手机、平板电脑、笔记本电脑、超级移动个人计算机(u ltra-mobi lepersona lcomputer,UMPC)、上网本、个人数字助理(persona l d igita l ass i stant,PDA)等终端设备,该电子设备还可以为服务器,也可以为多个服务器组成的服务器群。
可选的,上述数据处理装置11也可以通过部署在物理机上的虚拟机(vi rtualmach ine,VM),实现上述数据处理装置11所要实现的功能。
需要说明的,数据处理装置11和电子设备12可以为相互独立的设备,也可以集成于同一设备中,本公开对此不作具体限定。
当数据处理装置11和电子设备12集成于同一设备时,数据处理装置11和电子设备12之间的通信方式为该设备内部模块之间的通信。这种情况下,二者之间的通信流程与“数据处理装置11和电子设备12之间相互独立的情况下,二者之间的通信流程”相同。
在本公开提供的以下实施例中,本公开以数据处理装置11和电子设备12相互独立设置为例进行说明。
为了便于理解,以下结合附图对本申请提供的数据处理方法进行具体介绍。
图2是根据一示例性实施例示出的一种数据处理方法的流程图,该方法可以应用于电子设备,也可以应用于与电子设备连接的数据处理装置。同时,该方法也可以应用于与电子设备或者数据处理装置类似的设备。以下,以该方法应用于电子设备为例,对该方法进行说明,如图2所示,该数据处理方法包括以下步骤:
S201、电子设备将电子处方数据基于隐私等级进行分类,得到多个子数据。
其中,每个子数据对应不同的隐私等级。
示例性的,隐私等级可以如下表1所示:
表1:隐私等级
其中,第一隐私等级高于第二隐私等级,第二隐私等级高于第三隐私等级。
示例性的,以电子处方数据包括患者姓名、患者身份证号、患者家庭住址、患者性别、电子处方编号以及电子处方日期为例,电子设备基于如上表1所示的隐私等级,将电子处方数据分为第一隐私等级数据、第二隐私等级数据以及第三隐私等级数据。第一隐私等级数据包括子数据1患者姓名、子数据2患者身份证号,第二隐私等级数据包括子数据3患者家庭住址、子数据4患者性别,第三隐私等级数据包括子数据5电子处方编号、子数据6电子处方日期。
S202、电子设备将多个子数据进行加密,得到加密数据。
其中,加密数据包括多个子加密数据,一个子加密数据为基于一个子数据加密得到的,每个子数据的加密算法不同。
示例性的,加密算法可以如下表2所示:
表2:加密算法
作为一种可能的实现方式,电子设备基于加密算法,确定与多个子数据中的每个子数据对应的第一加密算法,并进行加密,得到多个子加密数据。进一步的,电子设备基于加密算法,确定与多个子加密数据对应的第二加密算法,并进行加密,得到加密数据。
示例性的,基于如上表2的加密算法,以多个子数据包括子数据1、子数据2、子数据3为例,电子设备确定子数据1对应的第一加密算法为加密算法编码为A21、加密标准编码为P00的加密算法,并对子数据1进行加密。电子设备确定子数据2对应的第一加密算法为加密算法编码为A22、加密标准编码为P00的加密算法,并对子数据2进行加密。电子设备确定子数据3对应的第一加密算法为加密算法编码为A22、加密标准编码为P00的加密算法,并对子数据3进行加密,得到多个子加密数据。
进一步的,电子设备确定与多个子加密数据对应的第二加密算法为加密算法编码为A03、加密标准编码为P00的加密算法,并对多个子加密数据进行加密,得到加密数据。
S203、电子设备将加密数据上链至区块链网络。
S204、电子设备响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥。
其中,数据请求消息为数据请求方从区块链网络中获取加密数据后生成的,数据请求消息包括目标子数据对应的加密算法标识。
作为一种可能的实现方式,数据请求方从区块链网络中获取加密数据后,向电子设备发送包括目标子数据对应的加密算法标识的数据请求消息。电子设备响应于数据请求方发送的数据请求消息,从多个子数据中确定目标子数据,并向数据请求方发送目标子数据的目标解密密钥。
可以理解的,现有技术中将电子处方的加密文件及存证信息进行上链存储,但是未考虑电子处方中存在患者的个人隐私,外部人员在查看电子处方的过程中,也会查看到患者的个人隐私,导致患者隐私暴露。本申请将电子处方数据基于隐私等级进行分类,得到多个子数据。其中,每个子数据对应的隐私等级不同。进一步的,将多个子数据进行加密,得到加密数据并将加密数据上链至区块链网络,响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥。其中,加密数据包括多个子加密数据,一个子加密数据为基于一个子数据加密得到的,每个子数据的加密算法不同,这样,可以保障多个子数据中的每个子数据安全,从而保障电子处方数据中不同隐私等级数据安全。
在一些实施例中,加密数据还包括每个子数据对应加密算法的加密算法标识。加密算法标识用于标识加密算法以及加密算法的加密标准。如图3所示,上述S203可以以如下方式实现:
S2031、电子设备基于目标子数据对应的加密算法标识,获取目标解密密钥。
作为一种可能的实现方式,数据请求方从区块链网络中获取加密数据后,向电子设备发送包括目标子数据对应的加密算法标识的数据请求消息。电子设备响应于数据请求方发送的数据请求消息,获取目标解密密钥。
S2032、电子设备向数据请求方发送目标解密密钥。
可以理解的,加密算法标识与加密算法的解密密钥一一对应,这样,通过加密算法标识可以获取加密算法的解密密钥,从而能够获取目标子数据。
在一些实施例中,为了获取目标解密密钥,如图4所示,上述S2031可以以如下方式实现:
S301、电子设备在数据请求方的隐私权限通过验证的情况下,基于目标子数据对应的加密算法标识,获取目标解密密钥。
作为一种可能的实现方式,数据请求方向电子设备发送数据请求消息,电子设备验证数据请求方的隐私权限。在数据请求方的隐私权限通过验证的情况下,电子设备响应于数据请求方发送的数据请求消息,基于数据请求消息中目标子数据对应的加密算法标识,获取目标解密密钥。
示例性的,隐私权限可以如下表3所示:
表3:隐私权限
数据请求方级别 | 第一隐私等级数据 | 第二隐私等级数据 | 第三隐私等级数据 |
一级 | 可见 | 可见 | 可见 |
二级 | 可用 | 可见 | 可见 |
三级 | 可用 | 可用 | 可见 |
四级 | 可用 | 可用 | 可用 |
其中,数据请求方级别中,一级高于二级,二级高于三级,三级高于四级。第一隐私等级数据的隐私等级高于第二隐私等级数据,第二隐私等级数据的隐私等级高于第三隐私等级数据。可见表示数据请求方可以通过解密密钥获取该解密密钥对应的数据,可用表示数据请求方能够对该数据进行联邦学习、安全多方计算得到结果。
可以理解的,本申请将电子处方数据基于隐私等级进行分类,这样,只有在数据请求方的隐私权限通过验证的情况下,数据请求方才能获取目标解密密钥,从而进一步保障电子处方数据中不同隐私等级数据安全。
在一些实施例中,为了得到加密数据,如图5所示,上述S202可以以如下方式实现:
S401、电子设备基于预设的加密算法,对电子处方数据、预设密码以及密钥序列进行加密,得到多个加密密钥。
其中,每个加密密钥对应不同的密钥序列。
需要说明的,密钥序列具体可以为01、02、03。若预设的加密算法为如上表2所示的公钥加密算法,则电子设备基于电子处方数据、预设密码以及密钥序列得到多个解密密钥,并由多个解密密钥得到对应的多个加密密钥。
示例性的,以预设的加密算法为加密算法编码为A01、加密标准编码为P00的加密算法,预设密码为###为例,电子设备对电子处方数据、###以及密钥序列01进行加密,得到加密密钥1。电子设备对电子处方数据、###以及密钥序列02进行加密,得到加密密钥2。电子设备对电子处方数据、###以及密钥序列03进行加密,得到加密密钥3。
S402、电子设备基于不同加密算法,对多个子数据和多个加密密钥进行加密,得到加密数据。
其中,加密数据中的一个子加密数据为基于一个加密算法,对一个子数据和一个加密密钥进行加密得到的。
作为一种可能的实现方式,电子设备将多个子数据中的每个子数据与加密密钥进行加密,得到多个子加密数据。电子设备基于不同加密算法,将多个子加密数据与多个加密密钥进行加密,得到加密数据。
可以理解的,多个子加密数据的加密算法不同,可以为隐私等级不同的多个子数据进行加密,从而保障电子处方数据中不同隐私等级数据安全。
在一些实施例中,每个子数据加密算法的安全等级与每个子数据的隐私等级正相关。
可以理解的,子数据的隐私等级越高,为该子数据进行加密的加密算法的安全等级越高,这样,能够进一步保障隐私等级高的电子处方数据。
本申请实施例可以根据上述方法,示例性的对数据处理装置或电子设备进行功能模块的划分,例如,数据处理装置或电子设备可以包括对应各个功能划分的各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
例如,本申请实施例还提供一种数据处理装置。
图6是根据一示例性实施例示出的一种数据处理装置的框图。参照图6,该数据处理装置500包括分类单元501与处理单元502。
分类单元501,用于将电子处方数据基于隐私等级进行分类,得到多个子数据。每个子数据对应不同的隐私等级。
处理单元502,用于在分类单元501将电子处方数据基于隐私等级进行分类,得到多个子数据后,将多个子数据进行加密,得到加密数据并将加密数据上链至区块链网络。加密数据包括多个子加密数据。一个子加密数据为基于一个子数据加密得到的,每个子数据的加密算法不同。
处理单元502,还用于响应于数据请求方发送的数据请求消息,向数据请求方发送多个子数据中目标子数据的目标解密密钥。数据请求消息为数据请求方从区块链网络中获取加密数据后生成的,数据请求消息包括目标子数据对应的加密算法标识。
可选的,加密数据还包括每个子数据对应加密算法的加密算法标识。加密算法标识用于标识加密算法以及加密算法的加密标准。如图6所示,上述处理单元502,具体用于:
基于目标子数据对应的加密算法标识,获取目标解密密钥,并向数据请求方发送目标解密密钥。
可选的,为了获取目标解密密钥,如图6所示,上述处理单元502,具体用于:
在数据请求方的隐私权限通过验证的情况下,基于目标子数据对应的加密算法标识,获取目标解密密钥。
可选的,为了得到加密数据,如图6所示,上述处理单元502,具体用于:
基于预设的加密算法,对电子处方数据、预设密码以及密钥序列进行加密,得到多个加密密钥。每个加密密钥对应不同的密钥序列。
基于不同加密算法,对多个子数据和多个加密密钥进行加密,得到加密数据。其中,加密数据中的一个子加密数据为基于一个加密算法,对一个子数据和一个加密密钥进行加密得到的。
可选的,如图6所示,每个子数据加密算法的安全等级与每个子数据的隐私等级正相关。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7是根据一示例性实施例示出的一种电子设备的框图。如图7所示,电子设备600包括但不限于:处理器601和存储器602。
其中,上述的存储器602,用于存储上述处理器601的可执行指令。可以理解的是,上述处理器601被配置为执行指令,以实现上述实施例中的数据处理方法。
需要说明的是,本领域技术人员可以理解,图7中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图7所示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
处理器601是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器602内的软件程序和/或模块,以及调用存储在存储器602内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器601可包括一个或多个处理单元。可选的,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。
存储器602可用于存储软件程序以及各种数据。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能模块所需的应用程序(比如分类单元、处理单元等)等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器602,上述指令可由电子设备600的处理器601执行以实现上述实施例中的数据处理方法。
在实际实现时,图6中的分类单元501、处理单元502的功能均可以由图7中的处理器601调用存储器602中存储的计算机程序实现。其具体的执行过程可参考上实施例中的数据处理方法部分的描述,这里不再赘述。
可选地,计算机可读存储介质可以是非临时性计算机可读存储介质,例如,该非临时性计算机可读存储介质可以是只读存储器(Read-On ly Memory,ROM)、随机存储存储器(Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,本申请实施例还提供了一种包括一条或多条指令的计算机程序产品,该一条或多条指令可以由电子设备的处理器601执行以完成上述实施例中的数据处理方法。
需要说明的是,上述计算机可读存储介质中的指令或计算机程序产品中的一条或多条指令被电子设备的处理器执行时实现上述数据处理方法实施例的各个过程,且能达到与上述数据处理方法相同的技术效果,为避免重复,这里不再赘述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种数据处理方法,其特征在于,应用于数据发送方;所述方法包括:
将电子处方数据基于隐私等级进行分类,得到多个子数据;每个子数据对应不同的隐私等级;
将所述多个子数据进行加密,得到加密数据并将所述加密数据上链至区块链网络;所述加密数据包括多个子加密数据;一个子加密数据为基于一个子数据加密得到的,所述每个子数据的加密算法不同;
响应于数据请求方发送的数据请求消息,向所述数据请求方发送所述多个子数据中目标子数据的目标解密密钥;所述数据请求消息为所述数据请求方从所述区块链网络中获取所述加密数据后生成的,所述数据请求消息包括所述目标子数据对应的加密算法标识。
2.根据权利要求1所述的数据处理方法,其特征在于,所述加密数据还包括所述每个子数据对应加密算法的加密算法标识;加密算法标识用于标识加密算法以及加密算法的加密标准;
所述响应于数据请求方发送的数据请求消息,向所述数据请求方发送所述多个子数据中目标子数据的目标解密密钥,包括:
基于所述目标子数据对应的加密算法标识,获取所述目标解密密钥,并向所述数据请求方发送所述目标解密密钥。
3.根据权利要求2所述的数据处理方法,其特征在于,所述基于所述目标子数据对应的加密算法标识,获取所述目标解密密钥,包括:
在所述数据请求方的隐私权限通过验证的情况下,基于所述目标子数据对应的加密算法标识,获取所述目标解密密钥。
4.根据权利要求1所述的数据处理方法,其特征在于,所述将所述多个子数据进行加密,得到加密数据,包括:
基于预设的加密算法,对所述电子处方数据、预设密码以及密钥序列进行加密,得到多个加密密钥;每个加密密钥对应不同的密钥序列;
基于不同加密算法,对所述多个子数据和所述多个加密密钥进行加密,得到所述加密数据;其中,所述加密数据中的一个子加密数据为基于一个加密算法,对一个子数据和一个加密密钥进行加密得到的。
5.根据权利要求1-4中任一项所述的数据处理方法,其特征在于,所述每个子数据加密算法的安全等级与所述每个子数据的隐私等级正相关。
6.一种数据处理装置,其特征在于,应用于数据发送方;所述数据处理装置包括分类单元与处理单元;
所述分类单元,用于将电子处方数据基于隐私等级进行分类,得到多个子数据;每个子数据对应不同的隐私等级;
所述处理单元,用于在所述分类单元将所述电子处方数据基于隐私等级进行分类,得到所述多个子数据后,将所述多个子数据进行加密,得到加密数据并将所述加密数据上链至区块链网络;所述加密数据包括多个子加密数据;一个子加密数据为基于一个子数据加密得到的,所述每个子数据的加密算法不同;
所述处理单元,还用于响应于数据请求方发送的数据请求消息,向所述数据请求方发送所述多个子数据中目标子数据的目标解密密钥;所述数据请求消息为所述数据请求方从所述区块链网络中获取所述加密数据后生成的,所述数据请求消息包括所述目标子数据对应的加密算法标识。
7.根据权利要求6所述的数据处理装置,其特征在于,所述加密数据还包括所述每个子数据对应加密算法的加密算法标识;加密算法标识用于标识加密算法以及加密算法的加密标准;
所述处理单元,具体用于:
基于所述目标子数据对应的加密算法标识,获取所述目标解密密钥,并向所述数据请求方发送所述目标解密密钥。
8.根据权利要求7所述的数据处理装置,其特征在于,所述处理单元,具体用于:
在所述数据请求方的隐私权限通过验证的情况下,基于所述目标子数据对应的加密算法标识,获取所述目标解密密钥。
9.根据权利要求6所述的数据处理装置,其特征在于,所述处理单元,具体用于:
基于预设的加密算法,对所述电子处方数据、预设密码以及密钥序列进行加密,得到多个加密密钥;每个加密密钥对应不同的密钥序列;
基于不同加密算法,对所述多个子数据和所述多个加密密钥进行加密,得到所述加密数据;其中,所述加密数据中的一个子加密数据为基于一个加密算法,对一个子数据和一个加密密钥进行加密得到的。
10.根据权利要求6-9中任一项所述的数据处理装置,其特征在于,所述每个子数据加密算法的安全等级与所述每个子数据的隐私等级正相关。
11.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至5中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中存储的计算机执行指令由电子设备的处理器执行时,所述电子设备能够执行如权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310001511.4A CN115982769A (zh) | 2023-01-03 | 2023-01-03 | 数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310001511.4A CN115982769A (zh) | 2023-01-03 | 2023-01-03 | 数据处理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115982769A true CN115982769A (zh) | 2023-04-18 |
Family
ID=85966487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310001511.4A Pending CN115982769A (zh) | 2023-01-03 | 2023-01-03 | 数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115982769A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116502251A (zh) * | 2023-06-21 | 2023-07-28 | 东方空间技术(山东)有限公司 | 一种数据加密存储方法、装置、设备及存储介质 |
CN117910062A (zh) * | 2024-03-20 | 2024-04-19 | 深圳市铨兴科技有限公司 | 一种固态硬盘数据加密方法、系统和可读存储介质 |
CN118337388A (zh) * | 2024-06-14 | 2024-07-12 | 北京和升达信息安全技术有限公司 | 一种基于物联网的数据安全保护方法、系统、设备及产品 |
-
2023
- 2023-01-03 CN CN202310001511.4A patent/CN115982769A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116502251A (zh) * | 2023-06-21 | 2023-07-28 | 东方空间技术(山东)有限公司 | 一种数据加密存储方法、装置、设备及存储介质 |
CN116502251B (zh) * | 2023-06-21 | 2024-04-16 | 东方空间技术(山东)有限公司 | 一种数据加密存储方法、装置、设备及存储介质 |
CN117910062A (zh) * | 2024-03-20 | 2024-04-19 | 深圳市铨兴科技有限公司 | 一种固态硬盘数据加密方法、系统和可读存储介质 |
CN118337388A (zh) * | 2024-06-14 | 2024-07-12 | 北京和升达信息安全技术有限公司 | 一种基于物联网的数据安全保护方法、系统、设备及产品 |
CN118337388B (zh) * | 2024-06-14 | 2024-08-16 | 北京和升达信息安全技术有限公司 | 一种基于物联网的数据安全保护方法、系统、设备及产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN110990407B (zh) | 基于区块链的数据存储方法、装置、服务器及存储介质 | |
US20210246824A1 (en) | Method and apparatus for securing communications using multiple encryption keys | |
CN115982769A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN110910978B (zh) | 一种应用于区块链网络的信息处理方法及相关装置 | |
CN111542820A (zh) | 用于可信计算的方法和装置 | |
EP3134994A1 (en) | Method of obfuscating data | |
CN114884697B (zh) | 基于国密算法的数据加解密方法及相关设备 | |
CN106452770A (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN111368328A (zh) | 数据存储方法、装置、计算机可读存储介质及电子设备 | |
CN116663047A (zh) | 一种患者健康记录隐私保护的细粒度安全数据分享方法 | |
CN110266653B (zh) | 一种鉴权方法、系统及终端设备 | |
CN113343309B (zh) | 自然人数据库隐私安全保护方法、装置和终端设备 | |
CN112699390B (zh) | 数据处理方法、装置、电子设备、存储介质及程序产品 | |
CN111338841A (zh) | 数据处理方法、装置、设备和存储介质 | |
CN104753879A (zh) | 终端认证云服务提供者的方法及系统、云服务提供者认证终端的方法及系统 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN115865495A (zh) | 数据传输控制方法、装置、电子设备和可读存储介质 | |
CN114036546A (zh) | 基于手机号的身份验证方法、装置、计算机设备和介质 | |
CN105743883B (zh) | 一种网络应用的身份属性获取方法及装置 | |
CN114282254A (zh) | 加密、解密方法及装置、电子设备 | |
Jeong et al. | Access control protocol based on privacy property of patient in m-healthcare emergency | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |