WO2019095854A1 - 可溯源的多方数据处理方法、装置及设备 - Google Patents

可溯源的多方数据处理方法、装置及设备 Download PDF

Info

Publication number
WO2019095854A1
WO2019095854A1 PCT/CN2018/107224 CN2018107224W WO2019095854A1 WO 2019095854 A1 WO2019095854 A1 WO 2019095854A1 CN 2018107224 W CN2018107224 W CN 2018107224W WO 2019095854 A1 WO2019095854 A1 WO 2019095854A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
encrypted
traceability
traceability identifier
identifier
Prior art date
Application number
PCT/CN2018/107224
Other languages
English (en)
French (fr)
Inventor
刘正
Original Assignee
阿里巴巴集团控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 阿里巴巴集团控股有限公司 filed Critical 阿里巴巴集团控股有限公司
Publication of WO2019095854A1 publication Critical patent/WO2019095854A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Definitions

  • the present application relates to the field of computer technologies, and in particular, to a traceable multi-party data processing method, apparatus, and device.
  • the embodiments of the present specification provide a traceable multi-party data processing method, apparatus, and device for performing effective and accurate data traceability in a multi-party data processing scenario.
  • the encrypted data including the traceability identifier is sent to a data processing platform for multi-party data fusion processing.
  • An identifier module for the data to be encrypted, adding a traceability identifier corresponding to the data to be encrypted;
  • the encryption module encrypts the data to be encrypted and the traceability identifier to generate encrypted data
  • the sending module sends the encrypted data including the traceability identifier to a data processing platform for multi-party data fusion processing.
  • the receiving module receives the encrypted data that is sent by the data provider and includes the traceability identifier
  • the processing module performs data fusion calculation processing on the encryption, and generates a data fusion result including the traceability identifier, so as to trace the encrypted data in the data fusion result according to the traceability identifier.
  • the embodiment of the present specification further provides a traceable multi-party data processing device, including: a processor and a memory, where:
  • the memory stores a traceable multi-party data processing program
  • the processor calls a traceable multi-party data processing program stored in the memory and executes:
  • the encrypted data including the traceability identifier is sent to a data processing platform for multi-party data fusion processing.
  • Another traceable multi-party data processing device including: a processor and a memory, wherein:
  • the memory stores a traceable multi-party data processing program
  • the processor calls a traceable multi-party data processing program stored in the memory and executes:
  • the corresponding identification data that is, the traceability identifier
  • the identifier data is used as a traceability basis, and can identify the data to be encrypted and the data to be encrypted.
  • the role of the data provider the encrypted data may be sent to the data processing platform, and then the data processing platform may implement traceability of the encrypted data according to the traceability identifier.
  • the traceability identifier is associated with the original field, so that in the data fusion process, the traceability identifier is transmitted to the final data fusion result, and based on the traceability identifier, the traceability can be traced to the fusion result, and the traceability is traced.
  • the field level can be reached.
  • FIG. 1 is a schematic structural diagram of a traceable multi-party data processing process according to an embodiment of the present disclosure
  • FIG. 3 is a schematic diagram of data encryption performed by a data provider according to an embodiment of the present disclosure
  • FIG. 5 is a schematic diagram of data fusion processing performed by a data processing platform according to an embodiment of the present disclosure
  • FIG. 6 is a schematic structural diagram of a traceable multi-party data processing apparatus on a data provider side according to an embodiment of the present disclosure
  • FIG. 7 is a schematic structural diagram of a traceable multi-party data processing apparatus on a data processing platform side according to an embodiment of the present disclosure.
  • the fusion processing of multi-party data can be considered to be based on data provided by a plurality of data providers such as: maximum value statistics (max), minimum value statistics (min), average value calculation (average), and accumulated value calculation (sum), Data processing such as counting is not specifically limited herein.
  • the financial platform is connected to a plurality of banks.
  • the financial platform can obtain the credit record data of the user in each bank, and perform multi-party data fusion processing to calculate the comprehensive credit score of the user.
  • the financial platform can obtain the credit record data of the user in each bank, and perform multi-party data fusion processing to calculate the comprehensive credit score of the user.
  • each bank will encrypt some or all of the credit record data of the user, and the encrypted data is sent to the financial platform.
  • the corresponding data fusion algorithm performs credit score calculation, in which the data related to the user's individual is encrypted, so that the relevant information of the user is not exposed.
  • the encrypted credit record data may contain data of different dimensions (eg, loan quota, repayment frequency, income level, etc.), and different dimensions can affect the degree of the user's comprehensive credit score (ie, weight). Usually different. In practical applications, financial platforms may adjust the weights of different dimensions in order to optimize the data fusion algorithm. However, for the encrypted credit record data, it is difficult for the financial platform to determine the dimension corresponding to the encrypted credit record data, that is, it is difficult to trace the data.
  • different dimensions eg, loan quota, repayment frequency, income level, etc.
  • a traceable multi-party data processing method is provided, which can be implemented for data originating from different data providers in a scenario of multi-party data fusion. Accurate traceability, traceability can reach the field level.
  • the architecture can include at least: a data provider, a data processing platform, and a trusted third party. among them:
  • the data provider can be considered as a bank or website, a telecommunications carrier, or the like for providing data.
  • the data provider can also be a different department within the same enterprise or organization.
  • the data provider can also be an individual user.
  • Different data providers send data to the data processing platform to enable the data processing platform to perform multi-party data fusion processing.
  • the data processing platform is configured to perform multi-party data fusion calculation processing (such as the financial platform in the above example).
  • data processing platforms In practical applications, in order to adapt to the processing of huge amounts of data, data processing platforms usually adopt a distributed/cluster architecture.
  • the trusted third party can be regarded as a third-party website or institution for providing an encryption key, such as a Key Management Center (KMC).
  • KMC Key Management Center
  • the data provider or the data processing platform can use the key provided by the trusted third party for encryption/decryption processing.
  • the encryption method may specifically be symmetric or asymmetric encryption, and the decryption method may be processed by using a corresponding decryption method, which will not be repeated here.
  • the traceable multi-party data processing method based on the data provider side may include the following steps:
  • Step S201 Add, to the data to be encrypted, a traceability identifier corresponding to the data to be encrypted.
  • the data to be encrypted may be regarded as data to be sent by the data provider to the data processing platform for data fusion processing, such as: a field to be encrypted, a field value, a coded string, or the like, or an image or audio to be encrypted. Multimedia data such as video, etc.
  • data fusion processing such as: a field to be encrypted, a field value, a coded string, or the like, or an image or audio to be encrypted.
  • Multimedia data such as video, etc.
  • the traceability identifier is used to identify data to be encrypted, so as to trace the data during the fusion process.
  • the traceability identifier can be defined by the data provider.
  • the traceability identifier may be used to reflect the data type or attribute feature to be encrypted.
  • the traceability identifier of the data to be encrypted is A-2
  • the traceability identifier may represent The type of data to be encrypted is A-2.
  • the traceability identifier may be used as the number of the field to which the data to be encrypted belongs.
  • the traceability identifier of the data to be encrypted is 0100
  • the traceability identifier may be represented and to be The field related to the encrypted data is numbered 0100.
  • Step S203 Encrypt the data to be encrypted and the traceability identifier to generate encrypted data.
  • the traceability identifier is matched with the data to be encrypted, and is used as a source of tracing, and is matched with the data to be encrypted, and then encrypted.
  • the encryption method can be specifically encrypted with salt, in which case the traceability identifier can be added to the salt, and the salt containing the traceability identifier can be used for salt encryption.
  • the matching manner between the traceability identifier and the data to be encrypted may be that the traceability identifier is inserted into the first end or the end of the data to be encrypted in a string manner to form a “trace source identifier+to be encrypted.
  • the structure of the data or the data to be encrypted + traceability identifier should not constitute a limitation on the present application.
  • Step S205 Send the encrypted data including the traceability identifier to a data processing platform, and perform multi-party data fusion processing.
  • the encrypted data including the traceability basis (ie, the traceability identifier) is sent to the data processing platform, so that the data processing platform performs data fusion processing.
  • the data processing platform performs data fusion processing.
  • accurate data traceability can be achieved.
  • corresponding identification data may be defined for the data to be encrypted, and the identification data is used as a traceability basis, and can identify the data to be encrypted and the data to be encrypted.
  • the role of the data provider the encrypted data may be sent to the data processing platform, and then the data processing platform may implement traceability of the encrypted data according to the identification data.
  • the original field is included in the data to be encrypted.
  • the data provider may use the storage structure of the data table to perform data storage. In the actual data fusion process, the data provider usually sends the data stored in the data table to the data processing platform for data fusion processing.
  • each column of data in the data table represents data having the same commonality, and the column name used to describe the characteristics of the column data is a field (field, in the embodiment of the present application, It is distinguished from the description such as "encrypted field", so the field before encryption is called "original field").
  • the traceability identifier and the field are matched and bound. Therefore, the data provider can encrypt the original field and the traceability identifier matching the original field to form encrypted data. In this way, field-level traceability can be achieved.
  • each data provider provides the data that is required to be encrypted (i.e., the data to be encrypted), which may be the original field to be encrypted.
  • the data provider can use the salt encryption algorithm to encrypt the original field, that is, add salt to the original field, and the added salt contains the traceability identifier.
  • the traceability identifier "0100” is part of the salt and forms the salt together with the remainder of the salt "Aaa”; likewise, the traceable identification "0001" and “Bbb” together form a salt.
  • the traceability identifier shown in FIG. 3 and the remaining portion of the salt are the encryption results obtained after the encryption operation.
  • “0100” and “0001” are used in FIG. , "Aaa”, “Bbb” and other forms of expression.
  • the data provider can use the key provided by the trusted third party for encryption (the encryption method is not limited to symmetric encryption or asymmetric encryption), and the encrypted data (including the encrypted field) is formed.
  • the encrypted field Contains: encrypted salt (trace source identifier + remaining part of salt) and ciphertext information (this ciphertext information can be considered as generated after the original field is encrypted, such as 11*f and 22*e in Figure 3).
  • the encryption method for the traceability identifier in the salt and the remaining part for the salt and the encryption to be encrypted can be inconsistent.
  • the encryption method can be:
  • Md5 encryption is performed first, and then the encryption result and the traceability identifier are subjected to another Md5 encryption.
  • the data processing platform can decrypt using the corresponding key, thereby obtaining the traceability identifier, and the field is still in an encrypted state, thereby ensuring the security of the field.
  • a partial encryption algorithm may be used, which uses the encryption algorithm A for partial encryption of the "to-be-encrypted field + salt remaining portion", and uses the encryption algorithm B for the "trace source identification”. encryption.
  • the specific encryption method can be determined according to the needs of the actual application.
  • the traceability identifier is set at the specified location. Then, after decrypting the encryption result of the salt and the field to be encrypted, the data processing platform can obtain the corresponding traceability identifier through the designated position of the salt. .
  • the method can be applied in a scenario where data security requirements are not high, and the present invention should not be limited herein.
  • the traceable multi-party data processing method based on the data processing platform side may include the following steps:
  • Step S401 Receive encrypted data including a traceability identifier sent by the data provider.
  • the data processing platform will receive encrypted data originating from different data providers.
  • the content of the traceability identifier and the encrypted data can be referred to the foregoing content, and will not be described here.
  • Step S403 Determine a traceability identifier in the encrypted data.
  • the traceability identifier is used as the traceability basis in the subsequent fusion process.
  • the data processing platform can determine the traceability identifier included in the encrypted data, so as to perform traceability processing in the subsequent process.
  • the data provider encrypts using the encryption key of the trusted third party, and then the data processing platform can decrypt the encrypted data by using the decryption key corresponding to the trusted third party. To determine the traceability identifier.
  • the data processing platform can record the traceability identifier obtained after decryption.
  • Step S405 Perform data fusion calculation processing on the encrypted data, and generate a data fusion result including the traceability identifier, so as to trace the encrypted data in the data fusion result according to the traceability identifier.
  • the fusion processing method may be used to perform the fusion calculation processing on the encrypted data, and obtain the required data fusion result (for example, the user's comprehensive credit score in the foregoing example).
  • the required data fusion result for example, the user's comprehensive credit score in the foregoing example.
  • the encrypted data may undergo multiple encryption-decryption-fusion processing.
  • the fusion calculation process is usually performed on the data portion other than the traceability identifier in the encrypted data. This also ensures that the traceability identifier can be continuously delivered during the fusion computing process and retain its data format.
  • traceability When traceability is performed, traceability can be implemented in the fusion result after fusion calculation based on the recorded traceability identifier.
  • the traceability identifier is matched as a part of the salt to the field in the data table (that is, the aforementioned original field). Therefore, for the data processing platform, corresponding to the content shown in FIG. 3, the data processing platform may be shown in FIG. 5 for the fusion processing of the encrypted data. In Figure 5, the data processing platform will determine the salt contained in the encryption field (and the traceability identifier contained in the salt) and the corresponding ciphertext information.
  • the data processing platform may perform multiple encryption/decryption processing (usually based on the encrypted UDF function) based on the ciphertext information, and finally obtain the corresponding data fusion result. In this process, the traceability identifier will continue to be passed.
  • the data fusion result (which has been decrypted) includes traceability identifiers of two different sources. That is, the traceability identifiers 0100 and 0001 originating from the data provider A and the data provider B. Note that in Figure 5, the two traceability identifiers are combined and represented as 01000001. In this way, when the data processing platform needs to query the traceability identifier, two traceability identifiers can be obtained according to the set character length. .
  • the representation shown in FIG. 5 is only an example. In practical applications, different representations may also be adopted, such as setting a separator between different traceability identifiers. This should not be construed as limiting the application.
  • the data processing platform since the data provider uses the key of the trusted third party during the encryption phase, the data processing platform will also decrypt the encrypted data using the corresponding key of the trusted third party. Moreover, the data processing platform also uses the key of the trusted third party in the process of encrypting/decrypting the ciphertext information multiple times. Of course, the process of using the key encryption/decryption belongs to the prior art, and is not excessive here. Narration.
  • traceable multi-party data processing devices include:
  • the identifier module 601 adds, to the data to be encrypted, a traceability identifier corresponding to the data to be encrypted;
  • the encryption module 602 encrypts the data to be encrypted and the traceability identifier to generate encrypted data.
  • the sending module 603 sends the encrypted data including the traceability identifier to a data processing platform for multi-party data fusion processing.
  • the identifier module 601 applies a salting algorithm to the data to be encrypted, adds salt to the data to be encrypted, and adds a traceability identifier corresponding to the data to be encrypted in the salt.
  • the encryption module 602 encrypts the to-be-encrypted data and the salt including the traceability identifier by using a key provided by a trusted third party to generate encrypted data.
  • the encrypted data includes the encrypted salt containing the traceability identifier and the ciphertext information corresponding to the data to be encrypted.
  • an embodiment of the multi-party data processing device that is traceable is provided on the data processing platform side. As shown in FIG. 7, the method specifically includes:
  • the receiving module 701 receives the encrypted data that is sent by the data provider and includes the traceability identifier.
  • Determining module 702 determining a traceability identifier in the encrypted data
  • the processing module 703 performs data fusion calculation processing on the encryption, and generates a data fusion result including the traceability identifier, so as to trace the encrypted data in the data fusion result according to the traceability identifier.
  • the encrypted data includes the encrypted salt containing the traceability identifier and the ciphertext information corresponding to the data to be encrypted;
  • the determining module 702 decrypts the encrypted data, determines a traceability identifier included in the salt, and records.
  • the processing module 703 performs fusion calculation processing on the encrypted data of the non-traceable identifier.
  • the processing module 703 performs traceability based on the recorded traceability identifier in the decrypted result obtained after decrypting the data fusion result.
  • the determining module 702 / processing module 703 decrypts using a key provided by a trusted third party.
  • PLD Programmable Logic Device
  • FPGA Field Programmable Gate Array
  • HDL Hardware Description Language
  • the controller can be implemented in any suitable manner, for example, the controller can take the form of, for example, a microprocessor or processor and a computer readable medium storing computer readable program code (eg, software or firmware) executable by the (micro)processor.
  • computer readable program code eg, software or firmware
  • examples of controllers include, but are not limited to, the following microcontrollers: ARC 625D, Atmel AT91SAM, The Microchip PIC18F26K20 and the Silicone Labs C8051F320, the memory controller can also be implemented as part of the memory's control logic.
  • the controller can be logically programmed by means of logic gates, switches, ASICs, programmable logic controllers, and embedding.
  • Such a controller can therefore be considered a hardware component, and the means for implementing various functions included therein can also be considered as a structure within the hardware component.
  • a device for implementing various functions can be considered as a software module that can be both a method of implementation and a structure within a hardware component.
  • the system, device, module or unit illustrated in the above embodiments may be implemented by a computer chip or an entity, or by a product having a certain function.
  • a typical implementation device is a computer.
  • the computer can be, for example, a personal computer, a laptop computer, a cellular phone, a camera phone, a smart phone, a personal digital assistant, a media player, a navigation device, an email device, a game console, a tablet computer, a wearable device, or A combination of any of these devices.
  • embodiments of the present invention can be provided as a method, system, or computer program product. Accordingly, the present invention may take the form of an entirely hardware embodiment, an entirely software embodiment, or a combination of software and hardware. Moreover, the invention can take the form of a computer program product embodied on one or more computer-usable storage media (including but not limited to disk storage, CD-ROM, optical storage, etc.) including computer usable program code.
  • computer-usable storage media including but not limited to disk storage, CD-ROM, optical storage, etc.
  • the computer program instructions can also be stored in a computer readable memory that can direct a computer or other programmable data processing device to operate in a particular manner, such that the instructions stored in the computer readable memory produce an article of manufacture comprising the instruction device.
  • the apparatus implements the functions specified in one or more blocks of a flow or a flow and/or block diagram of the flowchart.
  • These computer program instructions can also be loaded onto a computer or other programmable data processing device such that a series of operational steps are performed on a computer or other programmable device to produce computer-implemented processing for execution on a computer or other programmable device.
  • the instructions provide steps for implementing the functions specified in one or more of the flow or in a block or blocks of a flow diagram.
  • a computing device includes one or more processors (CPUs), input/output interfaces, network interfaces, and memory.
  • processors CPUs
  • input/output interfaces network interfaces
  • memory volatile and non-volatile memory
  • the memory may include non-persistent memory, random access memory (RAM), and/or non-volatile memory in a computer readable medium, such as read only memory (ROM) or flash memory.
  • RAM random access memory
  • ROM read only memory
  • Memory is an example of a computer readable medium.
  • Computer readable media includes both permanent and non-persistent, removable and non-removable media.
  • Information storage can be implemented by any method or technology.
  • the information can be computer readable instructions, data structures, modules of programs, or other data.
  • Examples of computer storage media include, but are not limited to, phase change memory (PRAM), static random access memory (SRAM), dynamic random access memory (DRAM), other types of random access memory (RAM), read only memory. (ROM), electrically erasable programmable read only memory (EEPROM), flash memory or other memory technology, compact disk read only memory (CD-ROM), digital versatile disk (DVD) or other optical storage, Magnetic tape cartridges, magnetic tape storage or other magnetic storage devices or any other non-transportable media can be used to store information that can be accessed by a computing device.
  • computer readable media does not include temporary storage of computer readable media, such as modulated data signals and carrier waves.
  • embodiments of the present application can be provided as a method, system, or computer program product.
  • the present application can take the form of an entirely hardware embodiment, an entirely software embodiment or an embodiment in combination of software and hardware.
  • the application can take the form of a computer program product embodied on one or more computer-usable storage media (including but not limited to disk storage, CD-ROM, optical storage, etc.) including computer usable program code.
  • the application can be described in the general context of computer-executable instructions executed by a computer, such as a program module.
  • program modules include routines, programs, objects, components, data structures, and the like that perform particular transactions or implement particular abstract data types.
  • the present application can also be practiced in distributed computing environments where transactions are performed by remote processing devices that are connected through a communication network.
  • program modules can be located in both local and remote computer storage media including storage devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了可溯源的多方数据处理方法、装置及设备,对于每一数据提供方而言,针对待加密数据,可定义相应的标识数据,即溯源标识,所述的标识数据作为溯源依据,能够起到标识待加密数据及该待加密数据所源于的数据提供方的作用,进一步地,针对待加密数据和溯源标识进行加密处理生成加密数据后,可将该加密数据发送给数据处理平台,那么,数据处理平台便可根据标识数据实现数据的溯源。

Description

可溯源的多方数据处理方法、装置及设备 技术领域
本申请涉及计算机技术领域,尤其涉及可溯源的多方数据处理方法、装置及设备。
背景技术
目前,随着大数据的发展,多方数据的融合处理也成为可能。
在现有的多方数据融合场景下,不同的数据提供方之间在不暴露原始数据的情况下进行联合计算。在此过程中,为了避免数据泄露,不同的数据提供方通常会针对各自的数据进行加密,并由相应的数据平台在加密后的密文数据基础上进行数据处理。在上述场景下,可能需要在数据处理结果中确定出数据的原始来源。
基于此,我们需要一种有效地多方数据的溯源方式。
发明内容
本说明书实施例提供可溯源的多方数据处理方法、装置及设备,用以在多方数据处理的场景下,进行有效、准确地数据溯源。
本说明书实施例提供的一种可溯源的多方数据处理方法,包括:
针对待加密数据,增加对应于该待加密数据的溯源标识;
对所述待加密数据和所述溯源标识进行加密,生成加密数据;
将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
本说明书实施例提供的另一种可溯源的多方数据处理方法,包括:
接收数据提供方发送的包含溯源标识的加密数据;
确定所述加密数据中的溯源标识;
针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合 结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
本说明书实施例提供的一种可溯源的多方数据处理装置,包括:
标识模块,针对待加密数据,增加对应于该待加密数据的溯源标识;
加密模块,对所述待加密数据和所述溯源标识进行加密,生成加密数据;
发送模块,将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
本说明书实施例提供的另一种可溯源的多方数据处理装置,包括:
接收模块,接收数据提供方发送的包含溯源标识的加密数据;
确定模块,确定所述加密数据中的溯源标识;
处理模块,针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
对应地,本说明书实施例中还提供一种可溯源的多方数据处理设备,包括:处理器、存储器,其中:
所述存储器,存储可溯源的多方数据处理程序;
所述处理器,调用存储器中存储的可溯源的多方数据处理程序,并执行:
针对待加密数据,增加对应于该待加密数据的溯源标识;
对所述待加密数据和所述溯源标识进行加密,生成加密数据;
将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
本说明书实施例中还提供另一种可溯源的多方数据处理设备,包括:处理器、存储器,其中:
所述存储器,存储可溯源的多方数据处理程序;
所述处理器,调用存储器中存储的可溯源的多方数据处理程序,并执行:
接收数据提供方发送的包含溯源标识的加密数据;
确定所述加密数据中的溯源标识;
针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
对于每一数据提供方而言,针对待加密数据,可定义相应的标识数据,即溯源标识,所述的标识数据作为溯源依据,能够起到标识待加密数据及该待加密数据所源于的数据提供方的作用。进一步地,针对待加密数据和溯源标识进行加密处理生成加密数据后,可将该加密数据发送给数据处理平台,那么,数据处理平台便可根据溯源标识实现加密数据的溯源。所述的溯源标识与原始字段相关联,这样一来,在数据融合处理过程中,溯源标识将传递至最终的数据融合结果中,并基于该溯源标识,可以针对融合结果进行溯源,其溯源精度可以达到字段级别。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的可溯源的多方数据处理过程所基于的架构示意图;
图2为本说明书实施例提供的在数据提供方侧的可溯源的多方数据处理过程;
图3为本说明书实施例提供的数据提供方进行数据加密的示意图;
图4为本说明书实施例提供的在数据处理平台侧的可溯源的多方数据处理过程;
图5为本说明书实施例提供的数据处理平台进行数据融合处理的示意图;
图6为本说明书实施例提供的在数据提供方侧的可溯源的多方数据处理装置结构示意图;
图7为本说明书实施例提供的在数据处理平台侧的可溯源的多方数据处理装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
多方数据的融合处理,可认为是基于多个数据提供方所提供的数据进行诸如:最大值统计(max)、最小值统计(min)、平均值计算(average)、累加值计算(sum)、计数(count)等数据处理,这里并不作具体限定。
例如:金融平台与多家银行对接,在此情况下,金融平台可获取用户在各银行的信用记录数据,进行多方数据融合处理,以便计算出该用户的综合信用分。基于该示例,对于任一家银行而言,并不希望将该银行内的用户数据公开,故各银行会针对用户的部分或全部的信用记录数据进行加密,经过加密的数据发送给金融平台,通过相应的数据融合算法进行信用分的计算,其过程中由于涉及用户个人的数据被加密,从而不会暴露用户的相关信息。
在上述示例中,被加密的信用记录数据中可能包含不同维度的数据(如:贷款额度、还款频率、收入水平等),而不同维度能够影响用户综合信用分的程度(也即,权重)通常是不同的。在实际应用中,金融平台为了优化数据融合算法,可能会调整不同维度的权重。但对于加密后的信用记录数据而言,金融平台难以进行确定所加密的信用记录数据所对应的维度,即,难以进行数据的溯源。
为此,在本说明书中的一个或多个实施例中,提供了一种可溯源的多方数据处理方法,在进行多方数据融合的场景下,可以实现针对源自于不同数据提 供方的数据进行准确溯源,溯源精度可以达到字段级别。
需要说明的是,上述可溯源的多方数据处理方法可以采用如图1所示的架构。该架构中至少可包括:数据提供方、数据处理平台以及可信第三方。其中:
所述的数据提供方,可认为是用于提供数据的银行、网站、电信运营商等企业或机构。在一些实施例中,数据提供方也可以是同一企业或机构内部的不同部门。在另一些实施例中,数据提供方还可以是个人用户。当然,这里并不作具体限定。不同的数据提供方将数据发送给数据处理平台,以使得数据处理平台进行多方数据的融合处理。
所述的数据处理平台,用于进行多方数据融合计算处理(如上述示例中的金融平台)。在实际应用中,为了适应巨量数据的处理,数据处理平台通常可采用分布/集群式的架构。
所述的可信第三方,可认为是用于提供加密密钥的第三方网站、机构等,如:密钥管理中心(Key Manage Center,KMC)。在加密过程中,数据提供方或数据处理平台,均可使用由可信第三方所提供的密钥进行加密/解密处理。其加密方式具体可以为对称或非对称加密,解密时则可采用相应的解密方式进行处理,这里便不再过多赘述。
在上述如图1所示的架构基础上,下面将具体阐述本说明书实施例中的可溯源的多方数据处理方法。
一、在数据提供方侧
如图2所示,基于数据提供方侧的可溯源的多方数据处理方法,可包括如下步骤:
步骤S201:针对待加密数据,增加对应于该待加密数据的溯源标识。
所述的待加密数据,可认为是数据提供方所要发送至数据处理平台上进行数据融合处理的数据,诸如:待加密的字段、字段值、编码等字符串,或者,待加密的图像、音频、视频等多媒体数据等等。当然,具体将根据实际应用的需要进行确定。在后续的描述中,将以待加密数据为字段的形式为例进行说明, 这里并不应作为对本申请的限定。
所述的溯源标识,用于标识待加密数据,以便在融合处理的过程中进行数据的溯源。在实际应用中,溯源标识可由数据提供方自行定义。作为本说明书实施例中的一种可行方式,溯源标识可用于反映待加密数据类型或属性特征,如:在一个简单的示例中,待加密数据的溯源标识为A-2,该溯源标识可表示该待加密数据的类型为A-2。
作为本说明书实施例中的另一种可行方式,溯源标识可作为待加密数据所属字段的编号,如:在一个简单的示例中,待加密数据的溯源标识为0100,该溯源标识可表示与待加密数据有关的字段的编号为0100。
当然,这里仅仅列举出溯源标识的可能情况,在实际应用中,溯源标识所采用的字符形式、所表征的含义,通常可根据实际应用的需要进行确定,在此并不作具体限定。
步骤S203:对所述待加密数据和所述溯源标识进行加密,生成加密数据。
在本说明书实施例中,溯源标识与待加密数据相匹配,作为溯源的依据,与待加密数据进行匹配绑定后一并进行加密。加密的方式具体可以采用加盐加密,在此情况下,可在盐中添加溯源标识,并以包含溯源标识的盐进行加盐加密处理。
当然,在实际应用中,溯源标识与待加密数据之间的匹配绑定的方式,可以是将溯源标识以字符串的方式插入至待加密数据的首端或末尾,形成“溯源标识+待加密数据”或“待加密数据+溯源标识”的结构。当然,这样的方式并不应构成对本申请的限定。
步骤S205:将包含所述溯源标识的所述加密数据发送至数据处理平台,进行多方数据融合处理。
在实际的数据融合场景下,对于每一数据提供方而言,将包含有溯源依据(即,溯源标识)的加密数据发送给数据处理平台,这样一来,数据处理平台在进行数据融合处理的过程中,便可以实现精确地数据溯源。
通过上述步骤,对于每一数据提供方而言,针对待加密数据,可定义相应的标识数据,所述的标识数据作为溯源依据,能够起到标识待加密数据及该待加密数据所源于的数据提供方的作用。进一步地,针对待加密数据和标识数据进行加密处理生成加密数据后,可将该加密数据发送给数据处理平台,那么,数据处理平台便可根据标识数据实现加密数据的溯源。
对于前述内容,需要说明的是,待加密数据中包含原始字段。具体而言,作为本说明书实施例中的一种可能方式,数据提供方可采用数据表的存储结构进行数据存储。在实际的数据融合处理过程中,数据提供方通常会将数据表中所存储的数据发送至数据处理平台进行数据融合处理。而在数据表这种存储结构下,数据表中的每一列数据,代表着具有相同共性的数据,用来描述该列数据特性的列名称为字段(field,在本申请的实施例中,为了与“加密字段”等描述相区别,故将加密前的字段称为“原始字段”)。也就是说,在本说明书实施例中,溯源标识与字段进行匹配绑定。故,数据提供方可针对原始字段以及原始字段相匹配的溯源标识进行加密,形成加密数据。这样一来,便可以实现字段级的溯源。
那么,结合以上内容,数据提供方针对数据进行加密便可以如图3所示。在图3中,每一数据提供方均提供所需加密的数据(即,待加密数据),这些待加密数据可以是待加密的原始字段。数据提供方可以采用加盐加密算法,针对原始字段进行加密处理,也即,针对原始字段加盐,所添加的盐中包含溯源标识。例如:在图3中,溯源标识“0100”作为盐的一部分,与盐中的剩余部分“Aaa”共同构成盐;同样,溯源标识“0001”与“Bbb”共同构成盐。但应注意的是,图3中所示出的溯源标识以及盐中的剩余部分,均是进行过加密运算后所得到的加密结果,为了便于理解,图3中以“0100”、“0001”、“Aaa”、“Bbb”等形式表达。
在此基础上,数据提供方可以采用可信第三方所提供的密钥进行加密(加密方式不限于对称加密或非对称加密),形成加密数据(其中包含加密字段), 此时,加密字段中包含:加密后的盐(溯源标识+盐的剩余部分)以及密文信息(该密文信息可认为是原始字段经过加密处理后所生成,如图3中的11*f和22*e)。
这里需要说明的是,在某些对数据安全要求较高的应用场景下,当针对待加密字段及其盐进行加密时,针对盐中的溯源标识的加密方式与针对盐的剩余部分以及待加密字段的加密方式可以不一致。在一个简单示例中,加密方式可以为:
Md5(Md5(待加密字段+盐的剩余部分)+溯源标识)
可见,针对待加密字段和盐的剩余部分,先进行Md5加密,再将其加密结果与溯源标识进行另一次Md5加密。经过这样的加密方式所得到的加密数据,数据处理平台可以使用相应的密钥进行解密,从而获知溯源标识,而字段尚处于加密状态,从而能够保证字段的安全。
当然,除了上例所示的加密方式之外,还可以使用部分加密算法,针对“待加密字段+盐的剩余部分”使用加密算法A进行部分加密,针对“溯源标识”使用加密算法B进行部分加密。具体采用何种加密方式,可根据实际应用的需要进行确定。
在另一些可能的应用场景下,在盐中,溯源标识设置在指定位置,那么,针对盐和待加密字段的加密结果进行解密后,数据处理平台可以通过盐的指定位置,获知相应的溯源标识。当然,该方式可以应用在对数据安全要求不高的场景下,这里并不应构成对本申请的限定。
二、在数据处理平台侧
如图4所示,基于数据处理平台侧的可溯源的多方数据处理方法,可包括如下步骤:
步骤S401:接收数据提供方发送的包含溯源标识的加密数据。
在本说明书实施例中,数据处理平台将接收来源于不同数据提供方所发送 的加密数据。当然,有关溯源标识、加密数据的内容可以参考前述内容,这里不在过多赘述。
步骤S403:确定所述加密数据中的溯源标识。
溯源标识作为后续融合处理过程中的溯源依据,数据处理平台在接收到来源于数据提供方的加密数据后,可确定出加密数据中所包含的溯源标识,以便在后续过程中进行溯源处理。
可以理解的是,在前述实施例中,数据提供方使用可信第三方的加密密钥进行加密,那么,数据处理平台可使用该可信第三方对应的解密密钥针对已加密的数据进行解密,从而确定出其中的溯源标识。
在实际应用时,数据处理平台可针对解密后所得到的溯源标识进行记录。
步骤S405:针对所述加密数据进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
在本说明书实施例中,可采用前述的融合处理方式,针对加密数据进行融合计算处理,并得到所需的数据融合结果(例如:前述示例中用户的综合信用分)。当然,应理解,在数据融合处理的过程中,加密数据可能进行多次加密-解密-融合的处理过程。
这里需要说明的是,在进行融合计算处理的过程中,通常是针对加密数据中除溯源标识以外的数据部分进行融合计算处理。这样也就保证了该溯源标识在融合计算处理的过程中可持续传递,并保留其数据格式。
在进行溯源时,便可基于已记录的溯源标识,在融合计算处理后的融合结果中实现溯源。
具体而言,在一些实际应用场景中,与前述如图3所示的内容相对应,溯源标识作为盐的一部分,匹配于数据表中的字段(也即,前述的原始字段)。所以,对于数据处理平台而言,对应于图3所示的内容,该数据处理平台对加密数据的融合处理示意图可如图5所示。在图5中,数据处理平台将确定出加 密字段中包含的盐(及盐中包含的溯源标识),以及相应的密文信息。应理解,在实际的数据融合处理中,数据处理平台可能会基于密文信息,进行多次加密/解密处理(通常是基于加密UDF函数实现),最终得到相应的数据融合结果。在这个过程中,溯源标识将持续传递。
那么,对于最终得到的数据融合结果(通常采用输出表的方式展现)而言,根据已记录的溯源标识可知,该数据融合结果(已经过解密处理)中,包含两种不同来源的溯源标识,也即,来源于数据提供方A和数据提供方B的溯源标识0100及0001。值的注意的是,在图5中,将这两种溯源标识合并表示为01000001,这样一来,当数据处理平台需要查询溯源标识时,可以按照设定的字符长度,分别获得两个溯源标识。当然,应理解的是,图5中所示的表示方式仅是一种示例,在实际应用时,还可以采用不同的表示形式,如:在不同的溯源标识之间设置分隔符。这里并不应构成对本申请的限定。
这里需要说明的是,由于在加密阶段,数据提供方使用了可信第三方的密钥,因此,数据处理平台在对加密数据进行解密时,也将使用可信第三方的相应密钥进行解密。并且,数据处理平台对密文信息进行多次加密/解密的过程中,也会使用可信第三方的密钥,当然,使用密钥加密/解密的过程属于现有技术,这里不再过多赘述。
以上为本申请提供的可溯源的多方数据处理方法的几种实施例,基于同样的思路,本申请还提供了可溯源的多方数据处理装置的实施例,如图6所示,在数据提供方侧,可溯源的多方数据处理装置包括:
标识模块601,针对待加密数据,增加对应于该待加密数据的溯源标识;
加密模块602,对所述待加密数据和所述溯源标识进行加密,生成加密数据;
发送模块603,将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
进一步地,所述标识模块601,针对所述待加密数据,采用加盐算法,在所述待加密数据的基础上加盐,在所述盐中添加对应于该待加密数据的溯源标识。
所述加密模块602,采用由可信第三方所提供的密钥,对所述待加密数据以及包含所述溯源标识的盐进行加密,生成加密数据;
其中,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息。
在本说明书实施例中,在数据处理平台侧,还提供了可溯源的多方数据处理装置的实施例,如图7所示,具体包括:
接收模块701,接收数据提供方发送的包含溯源标识的加密数据;
确定模块702,确定所述加密数据中的溯源标识;
处理模块703,针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
进一步地,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息;
所述确定模块702,对所述加密数据进行解密,确定出包含在所述盐中的溯源标识,并记录。
所述处理模块703,针对非溯源标识的加密数据进行融合计算处理。
所述处理模块703,在针对所述数据融合结果进行解密后所得到的解密结果中,根据已记录的溯源标识进行溯源。
所述确定模块702/处理模块703,使用由可信第三方提供密钥进行解密。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已 经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable Gate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序 代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设 备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括 一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定事务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行事务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (18)

  1. 一种可溯源的多方数据处理方法,所述方法包括:
    针对待加密数据,增加对应于该待加密数据的溯源标识;
    对所述待加密数据和所述溯源标识进行加密,生成加密数据;
    将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
  2. 如权利要求1所述的方法,增加对应于该待加密数据的溯源标识,具体包括:
    针对所述待加密数据,采用加盐算法,在所述待加密数据的基础上加盐;
    在所述盐中添加对应于该待加密数据的溯源标识。
  3. 如权利要求2所述的方法,对所述待加密数据和所述溯源标识进行加密,生成加密数据,具体包括:
    使用由可信第三方所提供的密钥,对所述待加密数据以及包含所述溯源标识的盐进行加密,生成加密数据;
    其中,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息。
  4. 一种可溯源的多方数据处理方法,所述方法包括:
    接收数据提供方发送的包含溯源标识的加密数据;
    确定所述加密数据中的溯源标识;
    针对所述加密数据进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
  5. 如权利要求4所述的方法,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息;
    确定所述加密数据中的溯源标识,具体包括:
    对所述加密数据进行解密,确定出包含在所述盐中的溯源标识,并记录。
  6. 如权利要求5所述的方法,针对所述加密数据进行数据融合计算处理,具体包括:
    针对非溯源标识的加密数据进行融合计算处理。
  7. 如权利要求5所述的方法,根据所述溯源标识对数据融合结果中的加密数据进行溯源,具体包括:
    在针对所述数据融合结果进行解密后所得到的解密结果中,根据已记录的溯源标识进行溯源。
  8. 如权利要求5或7所述的方法,采用如下方式进行解密,具体包括:
    使用由可信第三方提供密钥进行解密。
  9. 一种可溯源的多方数据处理装置,包括:
    标识模块,针对待加密数据,增加对应于该待加密数据的溯源标识;
    加密模块,对所述待加密数据和所述溯源标识进行加密,生成加密数据;
    发送模块,将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
  10. 如权利要求9所述的装置,所述标识模块,针对所述待加密数据,采用加盐算法,在所述待加密数据的基础上加盐,在所述盐中添加对应于该待加密数据的溯源标识。
  11. 如权利要求10所述的装置,所述加密模块,使用由可信第三方所提供的密钥,对所述待加密数据以及包含所述溯源标识的盐进行加密,生成加密数据;
    其中,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息。
  12. 一种可溯源的多方数据处理装置,包括:
    接收模块,接收数据提供方发送的包含溯源标识的加密数据;
    确定模块,确定所述加密数据中的溯源标识;
    处理模块,针对所述加密进行数据融合计算处理,生成包含所述溯源标识 的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
  13. 如权利要求12所述的装置,所述加密数据中包含加密后的、含有溯源标识的盐,以及待加密数据所对应的密文信息;
    所述确定模块,对所述加密数据进行解密,确定出包含在所述盐中的溯源标识,并记录。
  14. 如权利要求13所述的装置,所述处理模块,针对非溯源标识的加密数据进行融合计算处理。
  15. 如权利要求13所述的装置,所述处理模块,在针对所述数据融合结果进行解密后所得到的解密结果中,根据已记录的溯源标识进行溯源。
  16. 如权利要求13或15所述的装置,所述确定模块或确定模块,使用由可信第三方提供密钥进行解密。
  17. 一种可溯源的多方数据处理设备,包括:处理器、存储器,其中:
    所述存储器,存储可溯源的多方数据处理程序;
    所述处理器,调用存储器中存储的可溯源的多方数据处理程序,并执行:
    针对待加密数据,增加对应于该待加密数据的溯源标识;
    对所述待加密数据和所述溯源标识进行加密,生成加密数据;
    将包含所述溯源标识的所述加密数据发送至数据处理平台,以进行多方数据融合处理。
  18. 一种可溯源的多方数据处理设备,包括:处理器、存储器,其中:
    所述存储器,存储可溯源的多方数据处理程序;
    所述处理器,调用存储器中存储的可溯源的多方数据处理程序,并执行:
    接收数据提供方发送的包含溯源标识的加密数据;
    确定所述加密数据中的溯源标识;
    针对所述加密进行数据融合计算处理,生成包含所述溯源标识的数据融合结果,以便根据所述溯源标识对数据融合结果中的加密数据进行溯源。
PCT/CN2018/107224 2017-11-17 2018-09-25 可溯源的多方数据处理方法、装置及设备 WO2019095854A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711146501.0 2017-11-17
CN201711146501.0A CN109800582B (zh) 2017-11-17 2017-11-17 可溯源的多方数据处理方法、装置及设备

Publications (1)

Publication Number Publication Date
WO2019095854A1 true WO2019095854A1 (zh) 2019-05-23

Family

ID=66540004

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/107224 WO2019095854A1 (zh) 2017-11-17 2018-09-25 可溯源的多方数据处理方法、装置及设备

Country Status (3)

Country Link
CN (2) CN109800582B (zh)
TW (1) TW201923647A (zh)
WO (1) WO2019095854A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110866274A (zh) * 2019-11-12 2020-03-06 支付宝(杭州)信息技术有限公司 一种数据融合方法、平台、系统以及数据处理平台
CN111131266A (zh) * 2019-12-26 2020-05-08 广州信天翁信息科技有限公司 一种数据标签、追责方法及装置
CN113222344A (zh) * 2021-04-15 2021-08-06 卓尔智联(武汉)研究院有限公司 一种区块链数据处理方法、装置及存储介质
CN113380016A (zh) * 2021-06-09 2021-09-10 贵州电网有限责任公司 一种基于手持设备的计量自动化系统及其使用方法
CN114547641B (zh) * 2022-01-05 2024-04-26 浪潮工业互联网股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1954577A (zh) * 2004-03-23 2007-04-25 皇家飞利浦电子股份有限公司 发送数据的匿名完整性
US20090300351A1 (en) * 2008-05-30 2009-12-03 Nec (China) Co., Ltd. Fast searchable encryption method
CN103577611A (zh) * 2013-11-25 2014-02-12 方正国际软件有限公司 数据统一装置和数据统一方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006057B4 (de) * 2006-02-09 2007-12-27 Infineon Technologies Ag Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten
SE533757C2 (sv) * 2008-09-15 2010-12-28 Security Alliance Stockholm Ab Databehandlingssystem för samverkan mellan aktörer för skydd av ett område
CN103618693B (zh) * 2013-10-31 2017-01-11 中国航天科工集团第二研究院七〇六所 一种基于标签的云制造用户数据管控方法
CN104091272A (zh) * 2014-07-09 2014-10-08 北京信长城技术研究院 一种具有唯一身份标识的鉴真和溯源系统及方法
CN104156434B (zh) * 2014-08-12 2017-10-24 北京嘉和美康信息技术有限公司 一种生物样本库的数据存储方法及其控制装置
CN104281794A (zh) * 2014-09-23 2015-01-14 北京奇艺世纪科技有限公司 一种密码存储及验证的方法和装置
WO2016122513A1 (en) * 2015-01-29 2016-08-04 Hewlett Packard Enterprise Development Lp Data analytics on encrypted data elements
CN105792110B (zh) * 2016-03-30 2019-04-30 上海申腾信息技术有限公司 一种多数据来源的数据融合、智能搜索的处理方法
CN106060078B (zh) * 2016-07-11 2019-01-01 浪潮(北京)电子信息产业有限公司 应用于云平台的用户信息加密方法、注册方法及验证方法
CN106059762B (zh) * 2016-07-26 2019-05-14 江苏国泰新点软件有限公司 数据安全处理方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1954577A (zh) * 2004-03-23 2007-04-25 皇家飞利浦电子股份有限公司 发送数据的匿名完整性
US20090300351A1 (en) * 2008-05-30 2009-12-03 Nec (China) Co., Ltd. Fast searchable encryption method
CN103577611A (zh) * 2013-11-25 2014-02-12 方正国际软件有限公司 数据统一装置和数据统一方法

Also Published As

Publication number Publication date
CN109800582B (zh) 2020-05-15
CN109800582A (zh) 2019-05-24
TW201923647A (zh) 2019-06-16
CN111737716A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
TWI734041B (zh) 一種資料審計的方法及裝置
WO2019095854A1 (zh) 可溯源的多方数据处理方法、装置及设备
EP3561674B1 (en) Method and apparatus for verifying block data in a blockchain
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
TWI671699B (zh) 一種事務請求的處理方法及裝置
WO2020233642A1 (zh) 有条件的结合代码标注与类型维度的收据存储方法和节点
TWI686712B (zh) 基於混淆電路的數據統計方法、裝置以及設備
CN107562775A (zh) 一种基于区块链的数据处理方法及设备
WO2021068726A1 (zh) 一种区块链中的交易哈希值存储和搜索方法及装置
WO2020233638A1 (zh) 结合代码标注与交易类型的收据存储方法和节点
WO2020233637A1 (zh) 结合代码标注与用户类型的收据存储方法和节点
WO2019100845A1 (zh) 一种密钥管理方法、装置及设备
WO2019105138A1 (zh) 一种多业务系统下的业务标记方法、装置及设备
TW202103034A (zh) 資料處理方法、裝置和電子設備
CN111612462B (zh) 区块链中实现隐私保护的方法、节点和存储介质
WO2020134712A1 (zh) 区块链数据处理方法、装置及系统
CN109145240B (zh) 一种基于扫码操作的页面访问方法、装置及系统
CN110008715B (zh) 区块链中实现隐私保护的方法及节点、存储介质
WO2020134898A1 (zh) 区块链的区块中存储记录的哈希信息处理方法和系统
TWI729709B (zh) 資料預處理方法、密文資料獲取方法、裝置和電子設備
WO2020233629A1 (zh) 基于代码标注的对象级收据存储方法和节点
CN111639362B (zh) 区块链中实现隐私保护的方法、节点和存储介质
TW201734877A (zh) 基於應用程序的用戶資訊的隱藏方法及裝置
WO2024087312A1 (zh) 一种数据库访问方法、计算设备和服务器
WO2024087313A1 (zh) 一种数据库访问方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18877671

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18877671

Country of ref document: EP

Kind code of ref document: A1