CN118051938A - 一种数据处理方法、装置、设备及可读存储介质 - Google Patents

一种数据处理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN118051938A
CN118051938A CN202410452932.3A CN202410452932A CN118051938A CN 118051938 A CN118051938 A CN 118051938A CN 202410452932 A CN202410452932 A CN 202410452932A CN 118051938 A CN118051938 A CN 118051938A
Authority
CN
China
Prior art keywords
data
encryption
geographic information
encrypted
information data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410452932.3A
Other languages
English (en)
Inventor
李强
王雍
汪仕兵
唐伟
苏霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Network Security Technology Co ltd
Original Assignee
China Electronics Technology Network Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electronics Technology Network Security Technology Co ltd filed Critical China Electronics Technology Network Security Technology Co ltd
Priority to CN202410452932.3A priority Critical patent/CN118051938A/zh
Publication of CN118051938A publication Critical patent/CN118051938A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请在安全保障技术领域公开了一种数据处理方法、装置、设备及可读存储介质,该方法包括:将单个加密硬卡计算资源分配给不同数据类型的加密流水线;采集地理信息数据,并对地理信息数据进行分类,得到分类结果;按照分类结果,将地理信息数据分配给对应的加密流水线;利用加密流水线,对分配到的地理信息数据进行加密,得到地理信息加密数据;将地理信息加密数据存储在本地磁盘。本申请技术效果:在采集过程中,即对地理信息数据进行实时的加密处理,使得本地磁盘中存储的地理信息数据为密文状态,可以有效保障采集以及后续的传输过程中,地理信息数据的机密性、完整性和真实性。

Description

一种数据处理方法、装置、设备及可读存储介质
技术领域
本申请涉及安全保障技术领域,特别是涉及一种数据处理方法、装置、设备及可读存储介质。
背景技术
因高精度地理信息在采集时间长,数据量大,在采集和传输过程中,很容易受到攻击或破坏,严重影响其机密性、完整性和真实性。
综上所述,如何有效地解决高精度地理信息数据等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本申请的目的是提供一种数据处理方法、装置、设备及可读存储介质,在采集地理信息数据时,实现数据同步加密,并在本地磁盘存储加密数据,如此便可有效保障地理信息数据的机密性、完整性和真实性。
为解决上述技术问题,本申请提供如下技术方案:
一种数据处理方法,包括:
将单个加密硬卡计算资源分配给不同数据类型的加密流水线;
采集地理信息数据,并对所述地理信息数据进行分类,得到分类结果;
按照所述分类结果,将所述地理信息数据分配给对应的加密流水线;
利用所述加密流水线,对分配到的所述地理信息数据进行加密,得到地理信息加密数据;
将所述地理信息加密数据存储在本地磁盘。
优选地,数据类型包括文件、字节流和数据块,按照所述分类结果,将所述地理信息数据分配给对应的加密流水线,包括:
将文件类型的地理信息数据分配给处理文件的加密流水线;
将字节流类型的地理信息数据分配给处理字节流的加密流水线;
将数据块类型的地理信息数据分配给处理数据块的加密流水线。
优选地,加密初始化,包括:
调用密码模块接口生成签名公私钥对,并将签名密钥保存在密码模块中;
将签名公钥封装为证书申请文件,并传递给数字证书认证系统,以便所述数字证书认证系统基于所述证书申请文件向证书密钥管理系统申请加密公私钥对;
接收所述数字证书认证系统反馈的签名证书、加密证书和使用所述签名公钥签名保护的加密私钥;
利用签名私钥解密出加密私钥;
将解密出的加密私钥保存在所述密码模块中;
相应地,利用所述加密流水线,对分配到的所述地理信息数据进行加密,得到地理信息加密数据,包括:
调用所述密码模块,得到所述加密私钥;
利用所述加密流水线,并结合所述加密私钥对分配到的所述地理信息数据进行加密,得到所述地理信息加密数据。
优选地,还包括:
利用所述加密证书的签名公钥对本地身份信息进行加密,得到本地身份加密信息;
将所述本地身份加密信息与所述地理信息加密数据进行合并存储。
优选地,还包括:
将所述本地身份加密信息与所述地理信息加密数据发送给云服务平台的数据中心。
优选地,还包括:
定期更新所述密码模块中的所述加密私钥。
优选地,还包括:
在云服务平台发送数据内容时,对所述数据内容进行验签;
若验签成功,则接收并处理所述数据内容;
若验签失败,则拒收所述数据内容。
一种数据处理装置,包括:
资源分配单元,用于将单个加密硬卡计算资源分配给不同数据类型的加密流水线;
数据采集分类单元,用于采集地理信息数据,并对所述地理信息数据进行分类,得到分类结果;
数据分配单元,用于按照所述分类结果,将所述地理信息数据分配给对应的加密流水线;
加密处理单元,用于利用所述加密流水线,对分配到的所述地理信息数据进行加密,得到地理信息加密数据;
加密存储单元,用于将所述地理信息加密数据存储在本地磁盘。
一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述数据处理方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据处理方法的步骤。
应用本申请实施例所提供的方法,将单个加密硬卡计算资源分配给不同数据类型的加密流水线;采集地理信息数据,并对地理信息数据进行分类,得到分类结果;按照分类结果,将地理信息数据分配给对应的加密流水线;利用加密流水线,对分配到的地理信息数据进行加密,得到地理信息加密数据;将地理信息加密数据存储在本地磁盘。
在本申请中,为了实现数据采集过程中进行加密而不影响数据的正常采集,首先将单个加密硬卡计算资源分配给不同的数据类型的加密流水线。在采集到地理信息数据之后,通过对地理信息数据进行分类,便可按照分类结果,按照数据类型,将地理信息数据分配给对应的加密流水线。然后,基于加密流水线便可实现并行加密地理信息数据,从而得到地理信息加密数据。从而在本地磁盘中存储地理信息加密数据。可见,技术效果:在采集过程中,即对地理信息数据进行实时的加密处理,使得本地磁盘中存储的地理信息数据为密文状态,可以有效保障采集以及后续的传输过程中,地理信息数据的机密性、完整性和真实性。
相应地,本申请实施例还提供了与上述数据处理方法相对应的数据处理装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种数据处理方法的实施流程图;
图2为本申请实施例中一种高精度地图信息采集传输密码保护示意图;
图3为本申请实施例中一种自动驾驶传输安全应用示意图;
图4为本申请实施例中一种数据处理装置的结构示意图;
图5为本申请实施例中一种电子设备的结构示意图;
图6为本申请实施例中一种电子设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例中一种数据处理方法的流程图,该方法可以应用于车端设备中(例如高精地理信息采集车/地图采集车),该方法包括以下步骤:
S101、将单个加密硬卡计算资源分配给不同数据类型的加密流水线。
数据采集过程中,若进行数据加密,会使得加密过程中计算资源消耗过大,影响数据的采集。为实现数据采集过程进行实时加密,首先可以使用多线程技术,将单个加密硬卡计算资源分配给不同数据类型的加密流水线。
也就是说,可以根据不同的数据类型设置不同的加密流水线,然后将单个加密硬卡计算资源分配给这多个加密流水线,从而实现基于不同的数据类型的并行加密操作,从而解决加密过程中计算资源消耗过大的问题。
S102、采集地理信息数据,并对地理信息数据进行分类,得到分类结果。
其中,地理信息数据包括但不限于轨迹、激光点、图片和图像等地理信息。
在实施例中,可基于数据类型,对采集所得的地理信息数据进行分类,从而获得关于数据类型的分类结果。
分类结果即表明当前采集的地理信息数据属于何种数据类型。
S103、按照分类结果,将地理信息数据分配给对应的加密流水线。
例如,对于数据类型A的地理信息数据,则分配给处理数据类型A的加密流水线;对于数据类型B的地理信息数据,则分配给处理数据类型B的加密流水线;对于数据类型C的地理信息数据,则分配给处理数据类型C的加密流水线。
在本申请中的一种具体实施方式中,数据类型包括文件、字节流和数据块,按照分类结果,将地理信息数据分配给对应的加密流水线,包括:
将文件类型的地理信息数据分配给处理文件的加密流水线;
将字节流类型的地理信息数据分配给处理字节流的加密流水线;
将数据块类型的地理信息数据分配给处理数据块的加密流水线。
为便于描述,下面将上述步骤结合起来进行说明。
需要注意的是,这里对数据类型仅列举了文件、字节流和数据块这三种,在实际应用中,还可以为其他数据类型,在此不再一一赘述。
也就是说,对应数据类型的加密流水线仅处理对应类型的地理信息数据。此外,在设置加密流水线时,还可以根据不同数据类型的数据量,设置多条加密流水线,从而对某类型的地理信息数据进行并行处理。
S104、利用加密流水线,对分配到的地理信息数据进行加密,得到地理信息加密数据。
各个加密流水线被分配了相应的地理信息数据之后,便可按照设定的加密程序进行加密处理,从而得到相应的地理信息加密数据。
具体的,加密流水线在进行加密之前,可以预先确定加密所使用的加密算法,加密私钥等。
在本申请中的一种具体实施方式中,确定加密私钥等加密初始化过程,包括:
调用密码模块接口生成签名公私钥对,并将签名密钥保存在密码模块中;
将签名公钥封装为证书申请文件,并传递给数字证书认证系统,以便数字证书认证系统基于证书申请文件向证书密钥管理系统申请加密公私钥对;
接收数字证书认证系统反馈的签名证书、加密证书和使用签名公钥签名保护的加密私钥;
利用签名私钥解密出加密私钥;
将解密出的加密私钥保存在密码模块中。
也就是说,初始化加密过程为:
车端应用可以调用密码模块接口生成签名需要的公私钥对(为便于区别于加密需要的公私钥对,在本文中,将此公私钥对称之为签名公私钥对,此外,将加密需要的公私钥对称之为加密公私钥对),签名私钥保存在密码模块里。即签名公私钥对为签名公钥和签名私钥;加密公私钥对为加密公钥和加密私钥。
可以使用车端中间件,将签名公钥封装为证书申请文件,可将证书申请文件离线人工传递给数字证书认证系统(CA,Certification Authority),当然,在确保传输安全的情况下,也可以采用在线传递给CA。
当CA收到证书申请文件后,便可向证书密钥管理中心/系统(KMC,Key ManagerCenter,其可位于企业级密码平台中)申请用于加密的公私钥对,KMC使用车端的签名公钥将加密私钥进行加密,返回给CA,加密的私钥存放在云加密机里。
然后,CA使用签名公钥签发生成签名证书,使用加密公钥签发生成加密证书,并将签名证书、加密证书和加密私钥(使用签名公钥签名保护)和平台加密证书离线人工返回车端。
车端使用签名私钥解密出加密私钥,保存在密码模块里,如此,便可完成初始化工作。
相应地,利用加密流水线,对分配到的地理信息数据进行加密,得到地理信息加密数据,包括:
调用密码模块,得到加密私钥;
利用加密流水线,并结合加密私钥对分配到的地理信息数据进行加密,得到地理信息加密数据。
也就是说,加密流水线可以基于密码模块中存储的加密私钥对地理信息数据进行加密,从而得到地理信息加密数据。
在本申请中的一种具体实施方式中,还可以定期更新密码模块中的加密私钥。为保证数据安全,车端应用可以每隔一段时间调密码模块生成新的对称密钥(一次一密)。例如,当前考虑到采集任务时间和数量大小,采取每隔4小时左右更新一次密钥。也就是说,每间隔一段时间,车端便可执行上述的加密初始化过程,从而实现一次一密的数据加密处理。从而避免密钥被破译,影响数据安全。
S105、将地理信息加密数据存储在本地磁盘。
对实时采集的地理信息加密数据进行加密处理后,便可将地理信息加密数据存储在本地磁盘。
也就是说,采集过程中,便可对所采集的地理信息数据进行同步加密,并使得车端的本地磁盘中存储地理信息加密数据,可以有效保障数据采集期间,该地理信息数据的安全性、可靠性和完整性。进一步可传输该地理信息加密数据,可以有效保障数据传输的安全性、可靠性和完整性。
举例说明:车端应用调用密码模块接口生成数据加密密钥(对称密钥,SM4算法,算法模式ECB(Electronic Codebook,电码本)),密钥保存在密码模块中。车端应用调用密码模块接口使用平台加密证书的公钥对对称加密密钥进行加密,保存在硬盘中。车端应用运行过程中采集GPS(Global Positioning System,全球定位系统),图像等地理信息数据,并调用密码模块接口使用对称密钥进行流式数据加密,加密后的地理信息加密数据保存在本地磁盘上。车端应用将车端身份信息,如VID等使用平台加密证书的公钥进行加密,加密后的身份信息数据保存在磁盘上。数据离线硬盘方式快递传输到机房,并将数据注入到数据中心。
应用本申请实施例所提供的方法,将单个加密硬卡计算资源分配给不同数据类型的加密流水线;采集地理信息数据,并对地理信息数据进行分类,得到分类结果;按照分类结果,将地理信息数据分配给对应的加密流水线;利用加密流水线,对分配到的地理信息数据进行加密,得到地理信息加密数据;将地理信息加密数据存储在本地磁盘。
在本申请中,为了实现数据采集过程中进行加密而不影响数据的正常采集,首先将单个加密硬卡计算资源分配给不同的数据类型的加密流水线。在采集到地理信息数据之后,通过对地理信息数据进行分类,便可按照分类结果,按照数据类型,将地理信息数据分配给对应的加密流水线。然后,基于加密流水线便可实现并行加密地理信息数据,从而得到地理信息加密数据。从而在本地磁盘中存储地理信息加密数据。可见,技术效果:在采集过程中,即对地理信息数据进行实时的加密处理,使得本地磁盘中存储的地理信息数据为密文状态,可以有效保障采集以及后续的传输过程中,地理信息数据的机密性、完整性和真实性。
需要说明的是,基于上述实施例,本申请实施例还提供了相应的改进方案。在优选/改进实施例中涉及与上述实施例中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在本文的优选/改进实施例中不再一一赘述。
在本申请中的一种具体实施方式中,还可将本地身份信息进行加密存储,以便与云服务平台基于身份认证进行密钥协商等操作。具体的实现过程,包括:
利用加密证书的签名公钥对本地身份信息进行加密,得到本地身份加密信息;
将本地身份加密信息与地理信息加密数据进行合并存储。
相应地,可将本地身份加密信息与地理信息加密数据发送给云服务平台的数据中心。
其中,云服务平台可以具体为导航电子地图生产平台应用,当接收到新的数据(如本地身份加密信息与地理信息加密数据)注入后,调用服务器密码机解密采集的数据。解密过程:服务器密码机使用平台加密密钥的私钥解开车端身份认证信息,进行身份鉴别;服务器密码机使用加密密钥的私钥解开对称密钥。服务器密码机使用对称密钥对采集的数据进行解密。
在本申请中的一种具体实施方式中,车端也可对云服务平台发送的数据内容进行验签,以保障数据安全,具体实现过程,包括:
在云服务平台发送数据内容时,对数据内容进行验签;
若验签成功,则接收并处理数据内容;
若验签失败,则拒收数据内容。
也就是说,当云服务平台发送的数据内容无法通过验签,为了保障安全,可以拒收云服务平台发送的数据内容;若验签成功,则可支持接收并处理该数据内容。
为便于本领域技术人员更好地理解和实施本申请实施例所提供的方法,下面结合具体场景为例,对该数据处理方法进行详细说明。
从上文可知,在本申请实施例中,可以基于密码计算、密钥管理和数字证书认证技术保护车联网中用于生产高精度地图的高精度地理信息从采集、传输、应用的安全。本申请可以基于密码模块、系统和设备对车联网中智能汽车终端设备、高精度地图企业服务平台进行密码赋能,为导航电子地图信息采集、离线传输与存储业务提供数据机密性、完整性、真实性和不可否认性保护。
具体的,还可进一步地对自动驾驶汽车产品进行密码安全防护,从车端数据机密性、数据完整性、密钥管理等角度构建全方位的密码应用体系,保障车端数据和业务的安全。
按照数据传输双证书、一次一密等原则,设计系统证书和密钥方案。系统使用的密钥总体划分为车端密钥、平台密钥和数据加密密钥三种基本类型,详情可参考表1。
表1 密钥种类划分
数据传输中采用签名证书与加密证书的双证书认证安全体系,签名证书用于数字签名验证,如表2所示的加密证书用于密钥协商。
表2 证书种类及用途
自动驾驶高精度地图信息采集传输密码保护应用设计如图2所示(图2中所示的各个平台及模块可以参照相关平台的模块设计,在此不再对常规模块进行一一赘述),具体包括如下步骤:
初始化,为每辆车签发国密双证书,包括:
车端应用调用密码模块接口生成签名需要的公私钥对,密钥保存在密码模块里。
车端中间件将签名公钥封装为证书申请文件,将证书申请文件离线人工传递给CA。
CA向KMC申请用于加密的公私钥对,KMC使用车端的签名公钥将加密私钥进行加密,返回给CA,加密的私钥存放在云加密机里。
CA使用签名公钥签发生成签名证书,使用加密公钥签发生成加密证书。
CA将签名证书、加密证书和加密私钥(使用签名公钥签名保护)和平台加密证书离线人工返回车端。
车端使用签名私钥解密出加密私钥,保存在密码模块里。完成初始化工作。
车端数据(地理信息数据)加密流程,包括:
车端应用调用密码模块接口生成数据加密密钥(对称密钥,SM4算法,算法模式ECB),密钥保存在密码模块中。
车端应用调用密码模块接口使用平台加密证书的公钥对对称加密密钥进行加密,保存在硬盘中。
车端应用运行过程中采集GPS,图像等数据,并调用密码模块接口使用对称密钥进行流式数据加密,加密后的数据保存在磁盘上。
车端应用将车端身份信息,如VID等使用平台加密证书的公钥进行加密,加密后的身份信息数据保存在磁盘上。
数据离线硬盘方式快递传输到机房,并将数据注入到数据中心。
服务端数据解密过程,包括:
导航电子地图生产平台应用接收到新的数据注入后,调用服务器密码机解密采集的数据。解密过程具体包括:服务器密码机使用平台加密密钥的私钥解开车端身份认证信息,进行身份鉴别;服务器密码机使用加密密钥的私钥解开对称密钥。服务器密码机使用对称密钥对采集的数据进行解密。
可选地,为保证数据安全,车端应用会每隔一段时间调密码模块生成新的对称密钥(一次一密),当前考虑到采集任务时间和数量大小,采取每隔4小时左右更新一次密钥。
自动驾驶高精度地图信息采集传输安全应用设计如图3(图3中所示的各个平台及模块可以参照相关平台的模块设计,在此不再对常规模块进行一一赘述)所示。
其中,身份鉴别和安全通道协商,包括:
车端和云服务平台之间基于数字证书进行双向身份认证:云服务平台接收车端数据过程中,需验证车端是否合法。对于不合法的车端,可以拒绝数据提交;对合法的车端提交的数据可以正常的接收。同样,车端接收云服务平台下发的数据,也会验证云服务平台的合法性。
按照国密相关标准,建立国密SSL(Secure Sockets Layer,安全套接字协议)安全通道。
采集数据-车端加密传输过程,包括:
车端向密码服务管理平台申请数据加密密钥DEK,并将DEK导入安装到密码模块中;
车端调用中间件加密接口,使用DEK(Data Encryption Key,一种用于加密数据的密钥)对车端的Object(对象)、lane(局域网仿真)等结构化数据以及GPS轨迹信息、惯导信息、照片/视频等信息进行实时加密,并使用签名私钥对数据签名;
通过国密SSL安全通道,实时传输加密后的数据。
采集数据-云服务平台解密的过程,包括:
云服务平台接收到加密数据后,先向密码服务管理平台获取数据加密密钥DEK;
云服务平台调用服务器密码机,使用DEK,解密数据,并使用车端签名公钥验证数据签名有效性,以便获取明文数据。
可见,本申请基于国产商用密码、数字证书等技术及系统,对高精地理信息在采集和传输中进行加密保护;本申请基于国产商用密码技术及系统,构建了高精地理信息安全保护机制解决了地理信息应用的安全隐患,实现了身份认证安全、数据机密性安全及数据完整性安全需求;构建高精度地理信息采集、传输全流程的安全防护体系。
相应于上面的方法实施例,本申请实施例还提供了一种数据处理装置,下文描述的数据处理装置与上文描述的数据处理方法可相互对应参照。
参见图4所示,该装置包括以下模块:
资源分配单元101,用于将单个加密硬卡计算资源分配给不同数据类型的加密流水线;
数据采集分类单元102,用于采集地理信息数据,并对地理信息数据进行分类,得到分类结果;
数据分配单元103,用于按照分类结果,将地理信息数据分配给对应的加密流水线;
加密处理单元104,用于利用加密流水线,对分配到的地理信息数据进行加密,得到地理信息加密数据;
加密存储单元105,用于将地理信息加密数据存储在本地磁盘。
应用本申请实施例所提供的装置,将单个加密硬卡计算资源分配给不同数据类型的加密流水线;采集地理信息数据,并对地理信息数据进行分类,得到分类结果;按照分类结果,将地理信息数据分配给对应的加密流水线;利用加密流水线,对分配到的地理信息数据进行加密,得到地理信息加密数据;将地理信息加密数据存储在本地磁盘。
在本申请中,为了实现数据采集过程中进行加密而不影响数据的正常采集,首先将单个加密硬卡计算资源分配给不同的数据类型的加密流水线。在采集到地理信息数据之后,通过对地理信息数据进行分类,便可按照分类结果,按照数据类型,将地理信息数据分配给对应的加密流水线。然后,基于加密流水线便可实现并行加密地理信息数据,从而得到地理信息加密数据。从而在本地磁盘中存储地理信息加密数据。可见,技术效果:在采集过程中,即对地理信息数据进行实时的加密处理,使得本地磁盘中存储的地理信息数据为密文状态,可以有效保障采集以及后续的传输过程中,地理信息数据的机密性、完整性和真实性。
在本申请的一种具体实施方式中,数据类型包括文件、字节流和数据块,按照分类结果,数据分配单元,具体用于将文件类型的地理信息数据分配给处理文件的加密流水线;
将字节流类型的地理信息数据分配给处理字节流的加密流水线;
将数据块类型的地理信息数据分配给处理数据块的加密流水线。
在本申请的一种具体实施方式中,加密资源分配单元,用于调用密码模块接口生成签名公私钥对,并将签名密钥保存在密码模块中;
将签名公钥封装为证书申请文件,并传递给数字证书认证系统,以便数字证书认证系统基于证书申请文件向证书密钥管理系统申请加密公私钥对;
接收数字证书认证系统反馈的签名证书、加密证书和使用签名公钥签名保护的加密私钥;
利用签名私钥解密出加密私钥;
将解密出的加密私钥保存在密码模块中;
相应地,加密处理单元,具体用于调用密码模块,得到加密私钥;
利用加密流水线,并结合加密私钥对分配到的地理信息数据进行加密,得到地理信息加密数据。
在本申请的一种具体实施方式中,加密存储单元,具体用于利用加密证书的签名公钥对本地身份信息进行加密,得到本地身份加密信息;
将本地身份加密信息与地理信息加密数据进行合并存储。
在本申请的一种具体实施方式中,还包括:
数据传输单元,用于将本地身份加密信息与地理信息加密数据发送给云服务平台的数据中心。
在本申请的一种具体实施方式中,密钥更新单元,用于定期更新密码模块中的加密私钥。
在本申请的一种具体实施方式中,还包括:
数据接收处理单元,用于在云服务平台发送数据内容时,对数据内容进行验签;
若验签成功,则接收并处理数据内容;
若验签失败,则拒收数据内容。
相应于上面的方法实施例,本申请实施例还提供了一种电子设备,下文描述的一种电子设备与上文描述的一种数据处理方法可相互对应参照。
参见图5所示,该电子设备包括:
存储器332,用于存储计算机程序;
处理器322,用于执行计算机程序时实现上述方法实施例的数据处理方法的步骤。
具体的,请参考图6,图6为本实施例提供的一种电子设备的具体结构示意图,该电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)(例如,一个或一个以上处理器)和存储器332,存储器332存储有一个或一个以上的计算机程序342或数据344。其中,存储器332可以是短暂存储或持久存储。存储在存储器332的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,处理器322可以设置为与存储器332通信,在电子设备301上执行存储器332中的一系列指令操作。
电子设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。
上文所描述的数据处理方法中的步骤可以由电子设备的结构实现。
相应于上面的方法实施例,本申请实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种数据处理方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的数据处理方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应该认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系属于仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语包括、包含或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
将单个加密硬卡计算资源分配给不同数据类型的加密流水线;
采集地理信息数据,并对所述地理信息数据进行分类,得到分类结果;
按照所述分类结果,将所述地理信息数据分配给对应的加密流水线;
利用所述加密流水线,对分配到的所述地理信息数据进行加密,得到地理信息加密数据;
将所述地理信息加密数据存储在本地磁盘。
2.根据权利要求1所述的方法,其特征在于,数据类型包括文件、字节流和数据块,按照所述分类结果,将所述地理信息数据分配给对应的加密流水线,包括:
将文件类型的地理信息数据分配给处理文件的加密流水线;
将字节流类型的地理信息数据分配给处理字节流的加密流水线;
将数据块类型的地理信息数据分配给处理数据块的加密流水线。
3.根据权利要求1所述的方法,其特征在于,加密初始化,包括:
调用密码模块接口生成签名公私钥对,并将签名密钥保存在密码模块中;
将签名公钥封装为证书申请文件,并传递给数字证书认证系统,以便所述数字证书认证系统基于所述证书申请文件向证书密钥管理系统申请加密公私钥对;
接收所述数字证书认证系统反馈的签名证书、加密证书和使用所述签名公钥签名保护的加密私钥;
利用签名私钥解密出加密私钥;
将解密出的加密私钥保存在所述密码模块中;
相应地,利用所述加密流水线,对分配到的所述地理信息数据进行加密,得到地理信息加密数据,包括:
调用所述密码模块,得到所述加密私钥;
利用所述加密流水线,并结合所述加密私钥对分配到的所述地理信息数据进行加密,得到所述地理信息加密数据。
4.根据权利要求3所述的方法,其特征在于,还包括:
利用所述加密证书的签名公钥对本地身份信息进行加密,得到本地身份加密信息;
将所述本地身份加密信息与所述地理信息加密数据进行合并存储。
5.根据权利要求4所述的方法,其特征在于,还包括:
将所述本地身份加密信息与所述地理信息加密数据发送给云服务平台的数据中心。
6.根据权利要求3所述的方法,其特征在于,还包括:
定期更新所述密码模块中的所述加密私钥。
7.根据权利要求1至6任一项所述的方法,其特征在于,还包括:
在云服务平台发送数据内容时,对所述数据内容进行验签;
若验签成功,则接收并处理所述数据内容;
若验签失败,则拒收所述数据内容。
8.一种数据处理装置,其特征在于,包括:
资源分配单元,用于将单个加密硬卡计算资源分配给不同数据类型的加密流水线;
数据采集分类单元,用于采集地理信息数据,并对所述地理信息数据进行分类,得到分类结果;
数据分配单元,用于按照所述分类结果,将所述地理信息数据分配给对应的加密流水线;
加密处理单元,用于利用所述加密流水线,对分配到的所述地理信息数据进行加密,得到地理信息加密数据;
加密存储单元,用于将所述地理信息加密数据存储在本地磁盘。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述数据处理方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述数据处理方法的步骤。
CN202410452932.3A 2024-04-16 2024-04-16 一种数据处理方法、装置、设备及可读存储介质 Pending CN118051938A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410452932.3A CN118051938A (zh) 2024-04-16 2024-04-16 一种数据处理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410452932.3A CN118051938A (zh) 2024-04-16 2024-04-16 一种数据处理方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN118051938A true CN118051938A (zh) 2024-05-17

Family

ID=91048627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410452932.3A Pending CN118051938A (zh) 2024-04-16 2024-04-16 一种数据处理方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN118051938A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054914A1 (en) * 2002-04-30 2004-03-18 Sullivan Patrick L. Method and apparatus for in-line serial data encryption
CN113014604A (zh) * 2021-04-12 2021-06-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、设备及介质、程序产品
CN113377578A (zh) * 2021-06-18 2021-09-10 西安星讯智能通信科技有限公司 一种地理信息数据的复合加密系统及其使用方法
CN114491650A (zh) * 2022-04-13 2022-05-13 武汉光谷信息技术股份有限公司 一种地理空间信息脱敏加密方法及系统
CN117332373A (zh) * 2023-10-18 2024-01-02 成都工业学院 一种模式识别系统、模式识别方法以及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054914A1 (en) * 2002-04-30 2004-03-18 Sullivan Patrick L. Method and apparatus for in-line serial data encryption
CN113014604A (zh) * 2021-04-12 2021-06-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、设备及介质、程序产品
CN113377578A (zh) * 2021-06-18 2021-09-10 西安星讯智能通信科技有限公司 一种地理信息数据的复合加密系统及其使用方法
CN114491650A (zh) * 2022-04-13 2022-05-13 武汉光谷信息技术股份有限公司 一种地理空间信息脱敏加密方法及系统
CN117332373A (zh) * 2023-10-18 2024-01-02 成都工业学院 一种模式识别系统、模式识别方法以及存储介质

Similar Documents

Publication Publication Date Title
EP3454238B1 (en) Registration and authorization method, device and system
CN107770115B (zh) 在对等网络中分发数字内容的方法和系统
CN109697365B (zh) 信息处理方法及区块链节点、电子设备
CN111930851B (zh) 区块链网络的管控数据处理方法、装置、介质及电子设备
EP3420674A1 (en) Blockchain-implemented method for control and distribution of digital content
CN110677376B (zh) 认证方法、相关设备和系统及计算机可读存储介质
CN109921902B (zh) 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN112215608A (zh) 数据处理方法和装置
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
CN109547445A (zh) 一种验证客户端网络请求合法的方法及系统
CN111130777B (zh) 一种用于短效证书的签发管理方法和系统
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN104462874A (zh) 一种支持离线共享数字资源的drm方法与系统
CN111193755B (zh) 数据访问、数据加密方法及数据加密与访问系统
JP7280517B2 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
CN115796871A (zh) 基于区块链的资源数据处理方法、装置和服务器
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
CN115801281A (zh) 授权方法、电子设备、计算机可读存储介质
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
CN111131160A (zh) 一种用户、服务及数据认证系统
CN107016267B (zh) 离线状态下的资源操作方法及系统
CN116975810A (zh) 身份验证方法、装置、电子设备及计算机可读存储介质
CN103260157A (zh) 面向卫星通信业务的用户管理系统及其使用方法
CN118051938A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN114223176B (zh) 一种证书管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination