CN117235785A - 一种隐私信息管理方法、装置、计算机设备及存储介质 - Google Patents

一种隐私信息管理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN117235785A
CN117235785A CN202311155400.5A CN202311155400A CN117235785A CN 117235785 A CN117235785 A CN 117235785A CN 202311155400 A CN202311155400 A CN 202311155400A CN 117235785 A CN117235785 A CN 117235785A
Authority
CN
China
Prior art keywords
data
key
client
instruction
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311155400.5A
Other languages
English (en)
Inventor
宁晟宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202311155400.5A priority Critical patent/CN117235785A/zh
Publication of CN117235785A publication Critical patent/CN117235785A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开一种隐私信息管理方法、装置、计算机设备及存储介质,属于大数据技术领域和金融科技领域。本申请通过识别与数据加密指令匹配的待加密数据,利用第一密钥对待加密数据进行加密,将第一密钥和密文数据发送至第二客户端,并使用第一密钥解密第一密文数据,识别第一密文数据中与数据隐藏指令匹配的待隐藏数据,利用第二密钥对待隐藏数据进行加密,并在加密完成后,将第二密钥发送至密钥管理中心。本申请还涉及区块链技术领域,第一公钥可以存储在区块链节点中。本申请通过对数据进行加密存储,提升数据存储安全,同时通过数据加密隐藏代替传统数据管理方案中的数据删除操作,避免因数据删除而引发的数据质量问题。

Description

一种隐私信息管理方法、装置、计算机设备及存储介质
技术领域
本申请属于大数据技术领域和金融科技领域,具体涉及一种隐私信息管理方法、装置、计算机设备及存储介质。
背景技术
随着信息技术、移动通信技术等的紧密结合与快速发展,以及智能终端软硬件的不断升级与换代,促进了互联网、移动互联网、云计算、大数据、物联网等方面的技术发展及其融合,新技术、新服务模式的产生与快速发展促使海量、异构的用户个人信息跨系统、跨生态圈,甚至跨国境交互已成为常态。然而,随着信息传播流的扩大,用户个人信息在采集、存储、处理、发布交换、销毁等各个环节中不可避免的会在不同信息系统中有意或无意地留存,给用户、企业、国家带来了极大的个人隐私信息泄露风险。
在信息系统中,隐私信息的潜在泄露风险需要经过有效管理,不同类型、来源、应用场景和隐私保护需求的隐私信息都需要特定的措施。例如,在产险领域,涉及多种类型的数据,包括个人信息、车辆信息、保单信息等。针对其中的个人信息,《个人信息保护法》要求数据处理者删除相关信息。然而,在复杂的数据处理环境和多样的技术下,数据上下游关系复杂,很难准确定位到需要删除的个人信息,并且如果未经审慎评估就进行数据删除可能引发未知的数据质量问题,即使执行了删除操作,也难以确保在所有数据环境中完全删除该条个人信息。
发明内容
本申请实施例的目的在于提出一种隐私信息管理方法、装置、计算机设备及存储介质,以解决在产险领域,针对个人信息进行删除时,难以准确定位到需要删除的个人信息,且容易引发未知的数据质量和难以完全删除个人信息的技术问题。
为了解决上述技术问题,本申请实施例提供一种隐私信息管理方法,采用了如下所述的技术方案:
一种隐私信息管理方法,包括:
接收第一客户端上传的数据加密指令,识别与所述数据加密指令匹配的待加密数据;
生成所述待加密数据的加密密钥,得到第一密钥,利用所述第一密钥对所述待加密数据进行加密,得到第一密文数据;
接收第二客户端上传的数据请求指令,将所述第一密钥和所述第一密文数据发送至所述第二客户端,并指示所述第二客户端利用所述第一密钥解密所述第一密文数据,得到明文数据;
接收第三客户端上传的数据隐藏指令,识别所述第一密文数据中与所述数据隐藏指令匹配的待隐藏数据;
生成所述待隐藏数据的加密密钥,得到第二密钥,利用所述第二密钥对所述待隐藏数据进行加密,得到第二密文数据,并将所述第二密钥发送至密钥管理中心。
进一步地,所述接收第一客户端上传的数据加密指令,识别与所述数据加密指令匹配的待加密数据,具体包括:
响应所述数据加密指令,获取第一客户端上传的数据加密需求文档;
对所述数据加密需求文档进行解析,获取数据加密需求;
根据所述数据加密需求在项目数据中匹配所述待加密数据;
获取数据加密标签,并使用所述数据加密标签对所述待加密数据进行标记。
进一步地,所述第一密钥为非对称密钥,所述第一密钥包括第一公钥和第一私钥,生成所述待加密数据的加密密钥,得到第一密钥,利用所述第一密钥对所述待加密数据进行加密,得到第一密文数据,具体包括:
生成所述第一公钥和所述第一私钥,将所述第一私钥存储到本地数据库;
响应所述数据加密指令,使用所述第一私钥对所述待加密数据进行加密,得到所述第一密文数据;
所述接收第二客户端上传的数据请求指令,将所述第一密钥和所述第一密文数据发送至所述第二客户端,并指示所述第二客户端利用所述第一密钥解密所述第一密文数据,得到明文数据,具体包括:
响应所述数据请求指令,生成数据解密指令;
将所述数据解密指令、所述第一公钥和所述第一密文数据发送到所述第二客户端;
基于所述数据解密指令指示所述第二客户端利用所述第一公钥解密所述第一密文数据,得到所述明文数据。
进一步地,所述将所述数据解密指令、所述第一公钥和所述第一密文数据发送到所述第二客户端,具体包括:
将所述第一公钥发送至预设的区块链网络中;
根据预设的共识算法在所述区块链网络的节点中完成所述第一公钥的共识操作;
在完成所述第一公钥的共识操作之后,将所述数据解密指令和所述第一密文数据发送到所述第二客户端。
进一步地,所述将所述数据解密指令、所述第一公钥和所述第一密文数据发送到所述第二客户端,具体包括:
生成所述第一公钥的加密密钥,得到第三密钥;
使用所述第三密钥对所述第一公钥进行加密,得到第三密文数据;
将所述数据解密指令、所述第一密文数据和所述第三密文数据发送到所述第二客户端;
基于所述数据解密指令指示所述第二客户端利用所述第一公钥解密所述第一密文数据,得到所述明文数据,具体包括:
响应所述数据解密指令,指示所述第二客户端使用所述第三密钥对所述第三密文数据进行解密,得到所述第一公钥;
指示所述第二客户端使用所述第一公钥解密所述第一密文数据,得到所述明文数据。
进一步地,所述接收第三客户端上传的数据隐藏指令,识别所述第一密文数据中与所述数据隐藏指令匹配的待隐藏数据,具体包括:
响应所述数据隐藏指令,获取第三客户端上传的数据隐藏需求文档;
对所述数据隐藏需求文档进行解析,获取数据隐藏需求;
根据所述数据隐藏需求在所述第一密文数据中匹配所述待隐藏数据;
获取数据隐藏标签,并使用所述数据隐藏标签对所述待隐藏数据进行标记。
进一步地,所述第二密钥为对称密钥,所述生成所述待隐藏数据的加密密钥,得到第二密钥,利用所述第二密钥对所述待隐藏数据进行加密,得到第二密文数据,并将所述第二密钥发送至密钥管理中心,具体包括:
基于所述待隐藏数据生成所述第二密钥;
识别所述第一密文数据中的所述数据隐藏标签,获取所述待隐藏数据;
使用所述第二密钥对所述待隐藏数据进行加密,得到第二密文数据;
在完成所述待隐藏数据的加密操作后,将第二密钥发送至密钥管理中心进行存储。
为了解决上述技术问题,本申请实施例还提供一种隐私信息管理装置,采用了如下所述的技术方案:
一种隐私信息管理装置,包括:
加密数据识别模块,用于接收第一客户端上传的数据加密指令,识别与所述数据加密指令匹配的待加密数据;
数据加密模块,用于生成所述待加密数据的加密密钥,得到第一密钥,利用所述第一密钥对所述待加密数据进行加密,得到第一密文数据;
数据解密模块,用于接收第二客户端上传的数据请求指令,将所述第一密钥和所述第一密文数据发送至所述第二客户端,并指示所述第二客户端利用所述第一密钥解密所述第一密文数据,得到明文数据;
隐藏数据识别模块,用于接收第三客户端上传的数据隐藏指令,识别所述第一密文数据中与所述数据隐藏数据识别指令匹配的待隐藏数据;
数据隐藏模块,用于生成所述待隐藏数据的加密密钥,得到第二密钥,利用所述第二密钥对所述待隐藏数据进行加密,得到第二密文数据,并将所述第二密钥发送至密钥管理中心。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如上述任一项所述的隐私信息管理方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上述中任一项所述的隐私信息管理方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请公开一种隐私信息管理方法、装置、计算机设备及存储介质,属于大数据技术领域和金融科技领域。本申请通过接收第一客户端上传的数据加密指令,识别与数据加密指令匹配的待加密数据,生成待加密数据的加密密钥,得到第一密钥,利用第一密钥对待加密数据进行加密,得到第一密文数据,接收第二客户端上传的数据请求指令,将第一密钥和第一密文数据发送至第二客户端,并指示第二客户端利用第一密钥解密第一密文数据,得到明文数据,接收第三客户端上传的数据隐藏指令,识别第一密文数据中与数据隐藏指令匹配的待隐藏数据,生成待隐藏数据的加密密钥,得到第二密钥,利用第二密钥对待隐藏数据进行加密,得到第二密文数据,并将第二密钥发送至密钥管理中心。本申请通过对数据进行加密存储,只有拥有密钥的授权用户才能通过解密操作获取明文数据,提升数据存储安全,同时通过进一步地数据加密隐藏代替传统数据管理方案中的数据删除操作,能够在实现数据隐藏的前提下,保护数据之间的关联关系,避免因数据删除而引发的数据质量问题。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请可以应用于其中的示例性系统架构图;
图2示出了根据本申请的隐私信息管理方法的一个实施例的流程图;
图3示出了根据本申请的隐私信息管理装置的一个实施例的结构示意图;
图4示出了根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器,服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
需要说明的是,本申请实施例所提供的隐私信息管理方法一般由服务器执行,相应地,隐私信息管理装置一般设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的隐私信息管理方法的一个实施例的流程图。本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
在产险领域,涉及多种类型的数据,包括个人信息、车辆信息、保单信息等。针对其中的个人信息,《个人信息保护法》要求数据处理者删除相关信息。然而,在现实的数据处理环境中,特别是在涉及隐私信息的场景中,数据删除操作可能面临诸多问题,如难以确定完整的数据上下游关系、可能引发未知的数据质量等问题,以及难以确保在所有数据环境中完全删除个人信息等。因此,采用加密和密钥管理的方式来代替数据删除操作,可以更好地保护隐私数据。
为了解决上述技术问题,本申请公开了一种隐私信息管理方法、装置、计算机设备及存储介质,属于大数据技术领域和金融科技领域,本申请通过对数据进行加密存储,只有拥有密钥的授权用户才能通过解密操作获取明文数据,提升数据存储安全,同时通过进一步地数据加密隐藏代替传统数据管理方案中的数据删除操作,对需要隐藏的数据进行加密,并在加密完成后,将第二密钥发送至密钥管理中心进行统一管理,能够在实现数据隐藏的前提下,保护数据之间的关联关系,避免因数据删除而引发的数据质量问题。
所述的隐私信息管理方法,包括以下步骤:
S201,接收第一客户端上传的数据加密指令,识别与数据加密指令匹配的待加密数据。
在本实施例中,第一客户端上传数据加密指令,数据加密指令用于识别需要进行加密的数据,在这个步骤中,隐私信息管理系统需要识别与数据加密指令匹配的待加密数据,也就是说,根据第一客户端上传的数据加密指令,隐私信息管理系统能够确定一个完整的项目数据哪些数据需要被加密保护。
进一步地,接收第一客户端上传的数据加密指令,识别与数据加密指令匹配的待加密数据,具体包括:
响应数据加密指令,获取第一客户端上传的数据加密需求文档;
对数据加密需求文档进行解析,获取数据加密需求;
根据数据加密需求在项目数据中匹配待加密数据;
获取数据加密标签,并使用数据加密标签对待加密数据进行标记。
在本实施例中,隐私信息管理系统响应数据加密指令,获取第一客户端上传的数据加密需求文档,对数据加密需求文档进行解析,获取数据加密需求,根据数据加密需求在项目数据中匹配待加密数据,获取数据加密标签,并使用数据加密标签对待加密数据进行标记。
以保险业务数据管理为例,在保险业务数据管理系统中,假设保险业务数据管理系统涉及的敏感数据包括以下字段:姓名、地址、身份证号、手机号、保险单号、保险金额等,其中,姓名、地址、身份证号、手机号是属于个人隐私信息,需要进行加密保护,而保险单号和保险金额等属于非敏感信息,可以保留明文。第一客户端上传了一个数据加密指令,该指令标识了需要进行加密保护的字段,假设数据加密指令要求对"姓名"、"地址"、"身份证号"和"手机号"进行加密,则系统自动识别保险业务数据管理系统找那个所有与"姓名"、"地址"、"身份证号"和"手机号"相关的数据字段,并标记为待加密数据。
在上述实施例中,本申请根据数据加密指令识别保险业务数据管理系统中需要进行加密的数据字段,以便后续步骤完成加密数据字段的加密操作,保护隐私数据的安全。
S202,生成待加密数据的加密密钥,得到第一密钥,利用第一密钥对待加密数据进行加密,得到第一密文数据。
在本实施例中,在识别了待加密数据后,隐私信息管理系统生成一个加密密钥,即第一密钥。这个第一密钥将用于对待加密数据进行加密操作。隐私信息管理系统利用第一密钥对待加密数据进行加密处理,得到第一密文数据,确保待加密数据的保密性,只有持有正确密钥的授权用户才能解密数据。
进一步地,第一密钥为非对称密钥,第一密钥包括第一公钥和第一私钥,生成待加密数据的加密密钥,得到第一密钥,利用第一密钥对待加密数据进行加密,得到第一密文数据,具体包括:
生成第一公钥和第一私钥,将第一私钥存储到本地数据库;
响应数据加密指令,使用第一私钥对待加密数据进行加密,得到第一密文数据。
非对称加密使用一对密钥,其中一个是公钥(Public Key),另一个是私钥(Private Key),在非对称加密中,发送方使用接收方的公钥来加密数据,接收方在收到加密数据后使用自己的私钥进行解密。因此,公钥是公开的,可以被授信人获取,而私钥必须保密,并且只有接收方持有私钥,能够解密收到的加密数据。
在本实施例中,隐私信息管理系统生成待加密数据的加密密钥,第一密钥为非对称密钥,第一密钥包括第一公钥和第一私钥,将第一私钥存储到隐私信息管理系统的本地数据库,将第一公钥发送至数据请求方,以便数据请求方解密数据。响应数据加密指令,使用第一私钥对待加密数据进行加密,得到第一密文数据。
S203,接收第二客户端上传的数据请求指令,将第一密钥和第一密文数据发送至第二客户端,并指示第二客户端利用第一密钥解密第一密文数据,得到明文数据。
在本实施例中,第二客户端即为数据请求方的客户端,第二客户端上传数据请求指令,表明需要获取特定的数据。在这个步骤中,隐私信息管理系统将第一密钥和第一密文数据发送至第二客户端,这样第二客户端就可以利用第一密钥对第一密文数据进行解密,得到明文数据,实现数据请求操作。在这个过程,通过数据加密和解密操作确保了数据的安全传输和访问控制,只有授权用户才能获取数据。
接收第二客户端上传的数据请求指令,将第一密钥和第一密文数据发送至第二客户端,并指示第二客户端利用第一密钥解密第一密文数据,得到明文数据,具体包括:
响应数据请求指令,生成数据解密指令;
将数据解密指令、第一公钥和第一密文数据发送到第二客户端;
基于数据解密指令指示第二客户端利用第一公钥解密第一密文数据,得到明文数据。
在本实施例中,响应第二客户端上传的数据请求指令,生成数据解密指令,将数据解密指令、第一公钥和第一密文数据发送到第二客户端,基于数据解密指令指示第二客户端利用第一公钥解密第一密文数据,得到明文数据。
进一步地,将数据解密指令、第一公钥和第一密文数据发送到第二客户端,具体包括:
将第一公钥发送至预设的区块链网络中;
根据预设的共识算法在区块链网络的节点中完成第一公钥的共识操作;
在完成第一公钥的共识操作之后,将数据解密指令和第一密文数据发送到第二客户端。
在本申请一种实施例中,将第一公钥发送至预设的区块链网络中,根据预设的共识算法,在区块链网络的节点中完成第一公钥的共识操作,共识操作可以确保第一公钥在区块链网络中的一致性和可信度。在完成第一公钥的共识操作之后,将数据解密指令和第一密文数据发送到第二客户端,然后第二客户端就可以响应数据解密指令,利用第一密钥对第一密文数据进行解密,得到明文数据。
区块链网络的分布式和去中心化特性可以提供更高的数据安全性,防止数据被篡改或伪造,通过共识算法的操作,可以确保第一公钥在网络中的一致性和可信度,增强了数据的可信度和可验证性。
进一步地,将数据解密指令、第一公钥和第一密文数据发送到第二客户端,具体包括:
生成第一公钥的加密密钥,得到第三密钥;
使用第三密钥对第一公钥进行加密,得到第三密文数据;
将数据解密指令、第一密文数据和第三密文数据发送到第二客户端。
在本申请另一种实施例中,隐私信息管理系统也可以生成第三密钥,第三密钥可以是对称密钥也可以是非对称密钥,第三密钥用于对第一公钥进行加密,实现数据存储和数据请求的双重加密操作,进一步提升隐私数据管理的安全性。在生成第三密钥后,使用第三密钥对第一公钥进行加密,得到第三密文数据,将数据解密指令、第一密文数据和第三密文数据发送到第二客户端。
基于数据解密指令指示第二客户端利用第一公钥解密第一密文数据,得到明文数据,具体包括:
响应数据解密指令,指示第二客户端使用第三密钥对第三密文数据进行解密,得到第一公钥;
指示第二客户端使用第一公钥解密第一密文数据,得到明文数据。
在本实施例中,使用第三密钥对第一公钥进行加密后,响应数据解密指令,指示第二客户端使用第三密钥对第三密文数据进行解密,得到第一公钥,再指示第二客户端使用第一公钥解密第一密文数据,得到明文数据。
在上述实施例中,为了进一步提升隐私数据管理的安全,可针对第一公钥传输进行进一步的优化处理,可以才用两种方案实现。第一种方案为在区块链网络的节点中完成第一公钥的共识操作,通过区块链网络和共识算法确保第一公钥在网络中的一致性和可信度,增强了数据的可信度和可验证性。第二种方案为对第一公钥进行再加密处理,通过双重加密操作,进一步提升第一公钥的安全性。
S204,接收第三客户端上传的数据隐藏指令,识别第一密文数据中与数据隐藏指令匹配的待隐藏数据。
在本实施例中,第三客户端上传数据隐藏指令,数据隐藏指令用于识别第一密文数据中需要隐藏的敏感信息。在这个步骤中,隐私信息管理系统需要识别与数据隐藏指令匹配的待隐藏数据。也就是说,根据第三客户端上传的数据隐藏指令,隐私信息管理系统能够确定哪些数据需要被隐藏。
需要说明的是,第一客户端、第二客户端和第三客户端可以是相同的客户端,也是以是不同的客户端。
进一步地,接收第三客户端上传的数据隐藏指令,识别第一密文数据中与数据隐藏指令匹配的待隐藏数据,具体包括:
响应数据隐藏指令,获取第三客户端上传的数据隐藏需求文档;
对数据隐藏需求文档进行解析,获取数据隐藏需求;
根据数据隐藏需求在第一密文数据中匹配待隐藏数据;
获取数据隐藏标签,并使用数据隐藏标签对待隐藏数据进行标记。
在本实施例中,第三客户端上传数据隐藏指令,用于标识需要在第一密文数据中进行隐藏数据,隐私信息管理系统会响应该指令,接收并获取数据隐藏需求文档,隐私信息管理系统对接收到的数据隐藏需求文档进行解析,以获取数据隐藏的具体需求,数据隐藏需求可能包括要隐藏的字段、隐藏规则、隐藏算法等信息。隐私信息管理系统根据数据隐藏需求在第一密文数据中匹配待隐藏数据,获并取数据隐藏标签,数据隐藏标签是用于标记待隐藏数据的特殊标识符或代码,系统会使用数据隐藏标签对待隐藏数据进行标记,以便在后续操作中可以识别和处理这些数据。
S205,生成待隐藏数据的加密密钥,得到第二密钥,利用第二密钥对待隐藏数据进行加密,得到第二密文数据,并将第二密钥发送至密钥管理中心。
在本实施例中,在识别了待隐藏数据后,隐私信息管理系统生成一个用于隐藏数据的隐藏加密密钥,即第二密钥,第二密钥将用于对待隐藏数据进行加密操作。隐私信息管理系统利用第二密钥对待隐藏数据进行加密处理,得到第二密文数据。同时,隐私信息管理系统将第二密钥发送至密钥管理中心,确保该密钥的安全存储和管理,通过采用数据加密隐藏和密钥管理的方式来代替数据删除操作。
进一步地,第二密钥为对称密钥,生成待隐藏数据的加密密钥,得到第二密钥,利用第二密钥对待隐藏数据进行加密,得到第二密文数据,并将第二密钥发送至密钥管理中心,具体包括:
基于待隐藏数据生成第二密钥;
识别第一密文数据中的数据隐藏标签,获取待隐藏数据;
使用第二密钥对待隐藏数据进行加密,得到第二密文数据;
在完成待隐藏数据的加密操作后,将第二密钥发送至密钥管理中心进行存储。
在本实施例中,基于待隐藏数据生成第二密钥,识别第一密文数据中的数据隐藏标签,获取待隐藏数据,使用第二密钥对待隐藏数据进行加密,得到第二密文数据,在完成待隐藏数据的加密操作后,将第二密钥发送至密钥管理中心进行存储。
在上述实施例中,本申请通过采用数据加密隐藏和密钥管理的方式来代替数据删除操作,可以更好地保护隐私数据,同时保护数据之间的关联关系,避免因数据删除而引发的数据质量问题。
在上述实施例中,本申请公开一种隐私信息管理方法,属于大数据技术领域和金融科技领域。本申请通过接收第一客户端上传的数据加密指令,识别与数据加密指令匹配的待加密数据,生成待加密数据的加密密钥,得到第一密钥,利用第一密钥对待加密数据进行加密,得到第一密文数据,接收第二客户端上传的数据请求指令,将第一密钥和第一密文数据发送至第二客户端,并指示第二客户端利用第一密钥解密第一密文数据,得到明文数据,接收第三客户端上传的数据隐藏指令,识别第一密文数据中与数据隐藏指令匹配的待隐藏数据,生成待隐藏数据的加密密钥,得到第二密钥,利用第二密钥对待隐藏数据进行加密,得到第二密文数据,并将第二密钥发送至密钥管理中心。本申请通过对数据进行加密存储,只有拥有密钥的授权用户才能通过解密操作获取明文数据,提升数据存储安全,同时通过进一步地数据加密隐藏代替传统数据管理方案中的数据删除操作,能够在实现数据隐藏的前提下,保护数据之间的关联关系,避免因数据删除而引发的数据质量问题。
在本实施例中,隐私信息管理方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式获取数据或者接收指令。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
需要强调的是,为进一步保证上述第一公钥的私密和安全性,上述第一公钥还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种隐私信息管理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的隐私信息管理装置300,包括:
加密数据识别模块301,用于接收第一客户端上传的数据加密指令,识别与数据加密指令匹配的待加密数据;
数据加密模块302,用于生成待加密数据的加密密钥,得到第一密钥,利用第一密钥对待加密数据进行加密,得到第一密文数据;
数据解密模块303,用于接收第二客户端上传的数据请求指令,将第一密钥和第一密文数据发送至第二客户端,并指示第二客户端利用第一密钥解密第一密文数据,得到明文数据;
隐藏数据识别模块304,用于接收第三客户端上传的数据隐藏指令,识别第一密文数据中与数据隐藏数据识别指令匹配的待隐藏数据;
数据隐藏模块305,用于生成待隐藏数据的加密密钥,得到第二密钥,利用第二密钥对待隐藏数据进行加密,得到第二密文数据,并将第二密钥发送至密钥管理中心。
进一步地,加密数据识别模块301具体包括:
加密指令响应单元,用于响应数据加密指令,获取第一客户端上传的数据加密需求文档;
加密需求解析单元,用于对数据加密需求文档进行解析,获取数据加密需求;
加密数据匹配单元,用于根据数据加密需求在项目数据中匹配待加密数据;
加密数据标记单元,用于获取数据加密标签,并使用数据加密标签对待加密数据进行标记。
进一步地,第一密钥为非对称密钥,第一密钥包括第一公钥和第一私钥,数据加密模块302具体包括:
第一密钥生成单元,用于生成第一公钥和第一私钥,将第一私钥存储到本地数据库;
数据加密单元,用于响应数据加密指令,使用第一私钥对待加密数据进行加密,得到第一密文数据。
进一步地,数据解密模块303具体包括:
请求指令响应单元,用于响应数据请求指令,生成数据解密指令;
数据发送单元,用于将数据解密指令、第一公钥和第一密文数据发送到第二客户端;
数据解密单元,用于基于数据解密指令指示第二客户端利用第一公钥解密第一密文数据,得到明文数据。
进一步地,数据发送单元具体包括:
公钥发送子单元,用于将第一公钥发送至预设的区块链网络中;
公钥共识子单元,用于根据预设的共识算法在区块链网络的节点中完成第一公钥的共识操作;
第一数据发送子单元,用于在完成第一公钥的共识操作之后,将数据解密指令和第一密文数据发送到第二客户端。
进一步地,数据发送单元还包括:
密钥生成子单元,用于生成第一公钥的加密密钥,得到第三密钥;
公钥加密子单元,用于使用第三密钥对第一公钥进行加密,得到第三密文数据;
第二数据发送子单元,用于将数据解密指令、第一密文数据和第三密文数据发送到第二客户端。
数据解密单元具体包括:
解密指令响应子单元,用于响应数据解密指令,指示第二客户端使用第三密钥对第三密文数据进行解密,得到第一公钥;
数据解密子单元,用于指示第二客户端使用第一公钥解密第一密文数据,得到明文数据。
进一步地,隐藏数据识别模块304具体包括:
隐藏指令响应单元,用于响应数据隐藏指令,获取第三客户端上传的数据隐藏需求文档;
隐藏需求解析单元,用于对数据隐藏需求文档进行解析,获取数据隐藏需求;
隐藏数据匹配单元,用于根据数据隐藏需求在第一密文数据中匹配待隐藏数据;
隐藏数据标记单元,用于获取数据隐藏标签,并使用数据隐藏标签对待隐藏数据进行标记。
进一步地,第二密钥为对称密钥,数据隐藏模块305具体包括:
第二密钥生成单元,用于基于待隐藏数据生成第二密钥;
隐藏标签识别单元,用于识别第一密文数据中的数据隐藏标签,获取待隐藏数据;
隐藏数据加密单元,用于使用第二密钥对待隐藏数据进行加密,得到第二密文数据;
密钥管理单元,用于在完成待隐藏数据的加密操作后,将第二密钥发送至密钥管理中心进行存储。
在上述实施例中,本申请公开一种隐私信息管理装置,属于大数据技术领域和金融科技领域。本申请通过接收第一客户端上传的数据加密指令,识别与数据加密指令匹配的待加密数据,生成待加密数据的加密密钥,得到第一密钥,利用第一密钥对待加密数据进行加密,得到第一密文数据,接收第二客户端上传的数据请求指令,将第一密钥和第一密文数据发送至第二客户端,并指示第二客户端利用第一密钥解密第一密文数据,得到明文数据,接收第三客户端上传的数据隐藏指令,识别第一密文数据中与数据隐藏指令匹配的待隐藏数据,生成待隐藏数据的加密密钥,得到第二密钥,利用第二密钥对待隐藏数据进行加密,得到第二密文数据,并将第二密钥发送至密钥管理中心。本申请通过对数据进行加密存储,只有拥有密钥的授权用户才能通过解密操作获取明文数据,提升数据存储安全,同时通过进一步地数据加密隐藏代替传统数据管理方案中的数据删除操作,能够在实现数据隐藏的前提下,保护数据之间的关联关系,避免因数据删除而引发的数据质量问题。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如隐私信息管理方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述隐私信息管理方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
在上述实施例中,本申请公开一种计算机设备,属于大数据技术领域和金融科技领域。本申请通过接收第一客户端上传的数据加密指令,识别与数据加密指令匹配的待加密数据,生成待加密数据的加密密钥,得到第一密钥,利用第一密钥对待加密数据进行加密,得到第一密文数据,接收第二客户端上传的数据请求指令,将第一密钥和第一密文数据发送至第二客户端,并指示第二客户端利用第一密钥解密第一密文数据,得到明文数据,接收第三客户端上传的数据隐藏指令,识别第一密文数据中与数据隐藏指令匹配的待隐藏数据,生成待隐藏数据的加密密钥,得到第二密钥,利用第二密钥对待隐藏数据进行加密,得到第二密文数据,并将第二密钥发送至密钥管理中心。本申请通过对数据进行加密存储,只有拥有密钥的授权用户才能通过解密操作获取明文数据,提升数据存储安全,同时通过进一步地数据加密隐藏代替传统数据管理方案中的数据删除操作,能够在实现数据隐藏的前提下,保护数据之间的关联关系,避免因数据删除而引发的数据质量问题。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的隐私信息管理方法的步骤。
在上述实施例中,本申请公开一种计算机可读存储介质,属于大数据技术领域和金融科技领域。本申请通过接收第一客户端上传的数据加密指令,识别与数据加密指令匹配的待加密数据,生成待加密数据的加密密钥,得到第一密钥,利用第一密钥对待加密数据进行加密,得到第一密文数据,接收第二客户端上传的数据请求指令,将第一密钥和第一密文数据发送至第二客户端,并指示第二客户端利用第一密钥解密第一密文数据,得到明文数据,接收第三客户端上传的数据隐藏指令,识别第一密文数据中与数据隐藏指令匹配的待隐藏数据,生成待隐藏数据的加密密钥,得到第二密钥,利用第二密钥对待隐藏数据进行加密,得到第二密文数据,并将第二密钥发送至密钥管理中心。本申请通过对数据进行加密存储,只有拥有密钥的授权用户才能通过解密操作获取明文数据,提升数据存储安全,同时通过进一步地数据加密隐藏代替传统数据管理方案中的数据删除操作,能够在实现数据隐藏的前提下,保护数据之间的关联关系,避免因数据删除而引发的数据质量问题。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种隐私信息管理方法,其特征在于,包括:
接收第一客户端上传的数据加密指令,识别与所述数据加密指令匹配的待加密数据;
生成所述待加密数据的加密密钥,得到第一密钥,利用所述第一密钥对所述待加密数据进行加密,得到第一密文数据;
接收第二客户端上传的数据请求指令,将所述第一密钥和所述第一密文数据发送至所述第二客户端,并指示所述第二客户端利用所述第一密钥解密所述第一密文数据,得到明文数据;
接收第三客户端上传的数据隐藏指令,识别所述第一密文数据中与所述数据隐藏指令匹配的待隐藏数据;
生成所述待隐藏数据的加密密钥,得到第二密钥,利用所述第二密钥对所述待隐藏数据进行加密,得到第二密文数据,并将所述第二密钥发送至密钥管理中心。
2.如权利要求1所述的隐私信息管理方法,其特征在于,所述接收第一客户端上传的数据加密指令,识别与所述数据加密指令匹配的待加密数据,具体包括:
响应所述数据加密指令,获取第一客户端上传的数据加密需求文档;
对所述数据加密需求文档进行解析,获取数据加密需求;
根据所述数据加密需求在项目数据中匹配所述待加密数据;
获取数据加密标签,并使用所述数据加密标签对所述待加密数据进行标记。
3.如权利要求1所述的隐私信息管理方法,其特征在于,所述第一密钥为非对称密钥,所述第一密钥包括第一公钥和第一私钥,生成所述待加密数据的加密密钥,得到第一密钥,利用所述第一密钥对所述待加密数据进行加密,得到第一密文数据,具体包括:
生成所述第一公钥和所述第一私钥,将所述第一私钥存储到本地数据库;
响应所述数据加密指令,使用所述第一私钥对所述待加密数据进行加密,得到所述第一密文数据;
所述接收第二客户端上传的数据请求指令,将所述第一密钥和所述第一密文数据发送至所述第二客户端,并指示所述第二客户端利用所述第一密钥解密所述第一密文数据,得到明文数据,具体包括:
响应所述数据请求指令,生成数据解密指令;
将所述数据解密指令、所述第一公钥和所述第一密文数据发送到所述第二客户端;
基于所述数据解密指令指示所述第二客户端利用所述第一公钥解密所述第一密文数据,得到所述明文数据。
4.如权利要求3所述的隐私信息管理方法,其特征在于,所述将所述数据解密指令、所述第一公钥和所述第一密文数据发送到所述第二客户端,具体包括:
将所述第一公钥发送至预设的区块链网络中;
根据预设的共识算法在所述区块链网络的节点中完成所述第一公钥的共识操作;
在完成所述第一公钥的共识操作之后,将所述数据解密指令和所述第一密文数据发送到所述第二客户端。
5.如权利要求3所述的隐私信息管理方法,其特征在于,所述将所述数据解密指令、所述第一公钥和所述第一密文数据发送到所述第二客户端,具体包括:
生成所述第一公钥的加密密钥,得到第三密钥;
使用所述第三密钥对所述第一公钥进行加密,得到第三密文数据;
将所述数据解密指令、所述第一密文数据和所述第三密文数据发送到所述第二客户端;
基于所述数据解密指令指示所述第二客户端利用所述第一公钥解密所述第一密文数据,得到所述明文数据,具体包括:
响应所述数据解密指令,指示所述第二客户端使用所述第三密钥对所述第三密文数据进行解密,得到所述第一公钥;
指示所述第二客户端使用所述第一公钥解密所述第一密文数据,得到所述明文数据。
6.如权利要求1至5任意一项所述的隐私信息管理方法,其特征在于,所述接收第三客户端上传的数据隐藏指令,识别所述第一密文数据中与所述数据隐藏指令匹配的待隐藏数据,具体包括:
响应所述数据隐藏指令,获取第三客户端上传的数据隐藏需求文档;
对所述数据隐藏需求文档进行解析,获取数据隐藏需求;
根据所述数据隐藏需求在所述第一密文数据中匹配所述待隐藏数据;
获取数据隐藏标签,并使用所述数据隐藏标签对所述待隐藏数据进行标记。
7.如权利要求6所述的隐私信息管理方法,其特征在于,所述第二密钥为对称密钥,所述生成所述待隐藏数据的加密密钥,得到第二密钥,利用所述第二密钥对所述待隐藏数据进行加密,得到第二密文数据,并将所述第二密钥发送至密钥管理中心,具体包括:
基于所述待隐藏数据生成所述第二密钥;
识别所述第一密文数据中的所述数据隐藏标签,获取所述待隐藏数据;
使用所述第二密钥对所述待隐藏数据进行加密,得到第二密文数据;
在完成所述待隐藏数据的加密操作后,将第二密钥发送至密钥管理中心进行存储。
8.一种隐私信息管理装置,其特征在于,包括:
加密数据识别模块,用于接收第一客户端上传的数据加密指令,识别与所述数据加密指令匹配的待加密数据;
数据加密模块,用于生成所述待加密数据的加密密钥,得到第一密钥,利用所述第一密钥对所述待加密数据进行加密,得到第一密文数据;
数据解密模块,用于接收第二客户端上传的数据请求指令,将所述第一密钥和所述第一密文数据发送至所述第二客户端,并指示所述第二客户端利用所述第一密钥解密所述第一密文数据,得到明文数据;
隐藏数据识别模块,用于接收第三客户端上传的数据隐藏指令,识别所述第一密文数据中与所述数据隐藏数据识别指令匹配的待隐藏数据;
数据隐藏模块,用于生成所述待隐藏数据的加密密钥,得到第二密钥,利用所述第二密钥对所述待隐藏数据进行加密,得到第二密文数据,并将所述第二密钥发送至密钥管理中心。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的隐私信息管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的隐私信息管理方法的步骤。
CN202311155400.5A 2023-09-07 2023-09-07 一种隐私信息管理方法、装置、计算机设备及存储介质 Pending CN117235785A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311155400.5A CN117235785A (zh) 2023-09-07 2023-09-07 一种隐私信息管理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311155400.5A CN117235785A (zh) 2023-09-07 2023-09-07 一种隐私信息管理方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN117235785A true CN117235785A (zh) 2023-12-15

Family

ID=89097756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311155400.5A Pending CN117235785A (zh) 2023-09-07 2023-09-07 一种隐私信息管理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN117235785A (zh)

Similar Documents

Publication Publication Date Title
CN111080295B (zh) 一种基于区块链的电子合同处理方法以及设备
US10498542B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN112132198B (zh) 数据处理方法、装置、系统和服务器
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
CN112804218A (zh) 基于区块链的数据处理方法、装置、设备及储存介质
WO2022095518A1 (zh) 接口自动化测试方法、装置、计算机设备及存储介质
CN112988674A (zh) 大数据文件的处理方法、装置、计算机设备及存储介质
WO2021139476A1 (zh) 交集数据的生成方法和基于交集数据的联邦模型训练方法
CN113315745A (zh) 一种数据处理方法、装置、设备及介质
CN114996675A (zh) 数据查询方法、装置、计算机设备及存储介质
CN111147248A (zh) 人脸特征库的加密传输方法、装置、系统和存储介质
US8904508B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
CN115085934A (zh) 基于区块链和组合密钥的合同管理方法及相关设备
CN115659378A (zh) 案件记录信息的存证方法及相关设备
CN115801317A (zh) 服务提供方法、系统、装置、存储介质及电子设备
CN117235785A (zh) 一种隐私信息管理方法、装置、计算机设备及存储介质
CN114398678A (zh) 电子文件防篡改的登记验证方法、装置、电子设备及介质
Satybaldy et al. A taxonomy of challenges for self-sovereign identity systems
CN113761577B (zh) 一种大数据脱敏的方法、装置、计算机设备及存储介质
CN116095671B (zh) 一种基于元宇宙的资源共享方法及其相关设备
CN116305074A (zh) 一种基于权限配置的企业信息管理方法及其相关设备
CN114022259B (zh) 一种基于公钥指定和身份验证的招标方法和装置
KR102478967B1 (ko) 메타버스 연동 블록체인 기반 계약 관리 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination