CN115085983A - 数据处理方法、装置、计算机可读存储介质和电子设备 - Google Patents

数据处理方法、装置、计算机可读存储介质和电子设备 Download PDF

Info

Publication number
CN115085983A
CN115085983A CN202210623423.3A CN202210623423A CN115085983A CN 115085983 A CN115085983 A CN 115085983A CN 202210623423 A CN202210623423 A CN 202210623423A CN 115085983 A CN115085983 A CN 115085983A
Authority
CN
China
Prior art keywords
data
target
key
processing
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210623423.3A
Other languages
English (en)
Other versions
CN115085983B (zh
Inventor
韩哲
蒋嘉琦
陈鑫
吴浩然
李亚朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Du Xiaoman Technology Beijing Co Ltd
Original Assignee
Du Xiaoman Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Du Xiaoman Technology Beijing Co Ltd filed Critical Du Xiaoman Technology Beijing Co Ltd
Priority to CN202210623423.3A priority Critical patent/CN115085983B/zh
Publication of CN115085983A publication Critical patent/CN115085983A/zh
Application granted granted Critical
Publication of CN115085983B publication Critical patent/CN115085983B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据处理方法、装置、计算机可读存储介质和电子设备。其中,该方法包括:接收第一客户端所发送的第一请求信息,其中,第一请求信息用于请求对目标数据进行处理;根据第一请求信息,获取目标密钥,其中,目标密钥通过对目标密钥密文进行解密得到,目标密钥密文由第二客户端发送,第二客户端表征上传目标数据对应的加密数据的客户端;利用目标密钥对加密数据进行解密,得到目标数据;基于第一请求信息对目标数据进行处理,得到处理结果。本发明解决了由于数据信息安全性较差,导致数据信息的泄露的技术问题。

Description

数据处理方法、装置、计算机可读存储介质和电子设备
技术领域
本发明涉及信息安全领域,具体而言,涉及一种数据处理方法、装置、计算机可读存储介质和电子设备。
背景技术
随着大数据技术的广泛应用,各行各业数字化的进程日益加速,无论是消费端还是生产端,行业数据信息的安全性变得越来越重要,尤其表现在数据信息的存储和使用过程中。但是相关技术存在数据明文存储、密钥管理随意以及数据使用过程中未做防护等情况,导致数据信息安全性差,存在很大的数据泄露风险。
发明内容
本发明实施例提供了一种数据处理方法、装置、计算机可读存储介质和电子设备,以至少解决由于数据信息安全性较差,导致数据信息的泄露的技术问题。
根据本发明实施例的一个方面,提供了一种数据处理方法,包括:接收第一客户端所发送的第一请求信息,其中,第一请求信息用于请求对目标数据进行处理;根据第一请求信息,获取目标密钥,其中,目标密钥通过对目标密钥密文进行解密得到,目标密钥密文由第二客户端发送,第二客户端表征上传目标数据对应的加密数据的客户端;利用目标密钥对加密数据进行解密,得到目标数据;基于第一请求信息对目标数据进行处理,得到处理结果。
可选地,根据第一请求信息,获取目标密钥包括如下之一:响应于第一请求信息,从内存中获得目标密钥;响应于第一请求信息,发送授权请求至第二客户端,接收第二客户端基于授权请求发送的目标密钥密文,并对目标密钥密文进行解密,得到目标密钥。
可选地,对目标密钥密文进行解密,得到目标密钥包括:获取第一客户端对应的第一公钥;基于第一公钥和预设私钥,生成解密密钥;利用解密密钥对目标密钥密文进行解密,得到目标密钥。
可选地,基于第一公钥和预设私钥,生成解密密钥包括:利于椭圆曲线迪菲-赫尔曼密钥交换对第一公钥和预设私钥进行处理,生成解密密钥。
可选地,加密数据包括至少一张数据表,在根据第一请求信息,获取目标密钥之后,方法还包括:对至少一张数据表进行排序,得到排序后的至少一个数据表,其中,数据表与目标密钥一一对应;获取与排序后的数据表相匹配的目标密钥字符串,其中,目标密钥字符串中的目标密钥的顺序与排序后的数据表的顺序一致;对目标密钥字符串进行哈希运算,得到初始字符串;按照预设长度对所述初始字符串进行截取,得到第一密钥;通过第一密钥对处理结果进行加密,得到加密结果。
可选地,该方法还包括:接收第二客户端发送的第二请求信息,其中,第二请求信息用于表征请求对第二客户端所上传的目标历史数据进行删除;响应于第二请求信息,删除与目标历史数据、与目标历史数据相关的历史处理结果和历史目标密钥。
可选地,在接收第一客户端所发送的第一请求信息之前,方法还包括:接收第一客户端发送的第三请求信息,其中,第三请求信息用于表征请求查看目标数据的数据表信息,其中,目标数据以数据表形式存储,数据表信息包括数据表表名、表头信息和数据描述信息,其中,数据描述信息用于表征第二客户端上传的加密数据的描述信息;输出数据表信息。
可选地,基于第一请求信息对目标数据进行处理,得到处理结果包括:将目标数据划分为多个子数据;通过多个处理节点分别对多个子数据进行处理,得到多个子数据对应的子处理结果,其中,多个处理节点与多个子数据一一对应;对子处理结果进行汇总,生成处理结果。
可选地,基于第一请求信息对目标数据进行处理,得到处理结果包括如下至少之一:按照统计学算法或机器学习算法对目标数据进行处理,得到处理结果;按照隐私计算方法对目标数据进行处理,得到处理结果;按照第一请求信息中携带的预设方式对目标数据进行处理,得到处理结果。
根据本发明实施例的另一方面,还提供了一种数据处理装置,包括:接收模块,用于接收第一客户端所发送的第一请求信息,其中,第一请求信息用于请求对目标数据进行处理;获取模块,用于根据第一请求信息,获取目标密钥,其中,目标密钥通过对目标密钥密文进行解密得到,目标密钥密文由第二客户端发送,第二客户端表征上传目标数据对应的加密数据的客户端;解密模块,用于利用目标密钥对加密数据进行解密,得到目标数据;处理模块,用于基于第一请求信息对目标数据进行处理,得到处理结果。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的程序,其中,在程序运行时控制计算机可读存储介质所在设备执行上述数据处理方法。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述数据处理方法。
在本发明实施例中,采用动态交换数据密钥的方式,通过对数据密钥进行二次加密,同时将利用数据进行计算任务的整个过程都在服务端中执行,对计算过程中产生的中间数据和结果数据进行加密,不对使用者展示数据密钥,以及对数据的使用和产出结果的获取进行权限控制,避免因密钥的泄露而导致数据泄露,保护了数据拥有者对数据的所有权,提高了数据信息的安全性,进而解决了由于数据信息安全性较差,导致数据信息的泄露的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例示出的一种数据处理的***架构框图;
图2是根据本发明实施例示出的一种数据使用的场景示意图;
图3是根据本发明实施例示出的一种数据处理的方法流程图;
图4是根据本发明实施例示出的一种安全传输目标密钥的结构框图;
图5是根据本发明实施例示出的一种透明加解密示意图;
图6是根据本发明实施例示出的一种数据管理示意图;
图7是根据本发明实施例示出的一种数据顺序删除的方法流程图;
图8是根据本发明实施例示出的一种数据发布的过程示意图;
图9是根据本发明实施例示出的一种数据处理的装置结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了提高数据信息的安全性,现有技术有采用对数据进行加密的方式,常见的加密方式是全局采用同一密钥进行加密,其密钥容易落盘存储在固定位置上,如配置文件、数据库等,很容易会将密钥泄露出去。同时这种加密方式不能顾及数据在使用过程中的安全问题,如无法对利用该数据进行计算时产生的中间数据和结果数据进行加密保护,也会导致数据信息的泄露。
本发明实施例提供了一种数据处理的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
为了避免因数据信息未加密或者加密方式单一,导致数据信息泄露,本申请提出了一种数据处理的方法、装置、计算机可读取存储介质和电子设备。图1是根据本发明实施例示出的一种数据处理的***架构框图,如图1所示,整个***包括如下部分:
11,数据市场:用于显示数据拥有者上传的数据的元数据信息,方便其他用户查询和使用,需要说明的是,上述数据拥有者用于表征上传数据的任意用户,并且数据拥有者也可以使用并处理其他数据拥有者上传的数据。
12,应用场景:用于用户基于数据市场中的数据进行计算任务,不将数据的获取与应用割裂,提高数据的使用效率。
13,密钥交换:用于获取加密数据的密钥,除密钥交换外用户不可通过其他方式获取数据的密钥,保护数据的安全。
14,分布式存储和计算引擎:用于将数据进行分布式存储和计算,减小设备在执行用户发起的任务时的运行压力。
15,透明加解密:用于保密数据的具体内容和相关计算结果,不展示给用户,避免动机不良的人泄露数据。
16、分布式文件存储介质:用于保存数据拥有者上传的具体数据。
17,数据管理:用于数据拥有者设置数据访问权限和销毁数据,及时主观的保护数据安全。
下面对上述***架构框图中的各部分做具体介绍:
11、数据市场
数据市场中包含所有数据拥有者发布的数据的元数据信息,这些元数据信息一般以数据表的形式显示,包括数据表表名、表头字段信息和数据描述信息等。数据拥有者在上传数据时,可以为该数据添加的一条或多条描述信息,数据市场在显示该数据时,至少展示一条数据拥有者添加的描述信息,其他用户在浏览数据市场时,可以根据元数据信息快速的查询并判断出自身需要的数据。
12、应用场景
与传统的数据获取与数据应用割裂不同,当用户获取到数据后,可以直接将数据应用到需要的计算任务中,计算任务一般包括:传统计算、隐私计算和自定义计算。传统计算是指用户对数据市场中的数据进行统计、建模等数据加工和计算操作,对于传统计算而言,本发明提供了常用的统计学算法和机器学习算法,用户可以直接配置训练参数即可使用,无需外部数据源的参与;隐私计算是指用户在使用数据市场中的数据时,同时联合其他外部数据源进行隐私计算的操作,包括联邦学习和安全多方计算等;自定义计算是指用户可以按照自身需求,自定义和实现传统计算和隐私计算等计算逻辑。
图2是根据本发明实施例提出的一种数据使用的场景示意图,如图2所示,数据使用时一般包括两个部分:第一客户端、服务端,如果发起的计算任务是隐私计算,则还包括其他数据源。
服务端获取到第一客户端发送的数据处理和计算请求,若用户发起的是隐私计算,则通过对外通信接口连接到其他数据源中,服务端利用分布式存储和计算引擎,借助对目标数据的透明加解密读写目标数据,将计算过程中产生的数据分布式存储于存储介质中,并将计算任务的计算结果反馈给用户,服务端侧执行的具体步骤请参见下文。
13、密钥交换
当用户从数据市场中浏览到需要的元数据信息时,可以向服务端发送使用请求,***通知数据拥有者发送对应的密钥,此时便需要密钥交换。数据拥有者通过密钥交换的方式将原始数据的解密密钥发送给服务端,发送的密钥不落盘不存库,只存储在内存中,可随时清理销毁,密钥用于后续对数据透明加解密的工作中。
图3是根据本发明实施例示出的一种数据处理的方法流程图,如图3所示,该方法包括如下步骤:
步骤S302,接收第一客户端所发送的第一请求信息,其中,第一请求信息用于请求对目标数据进行处理。
上述第一客户端可以是指数据使用方所在的客户端,即上文中用户所在的客户端,数据市场中包含所有加密数据对应的元数据信息,用户在数据市场中查询到想要的目标加密数据时,可以向服务端发送第一请求信息,即对目标数据的使用请求,申请对目标数据进行使用处理。
步骤S304,根据第一请求信息,获取目标密钥,其中,目标密钥通过对目标密钥密文进行解密得到,目标密钥密文由第二客户端发送,第二客户端表征上传目标数据对应的加密数据的客户端。
上述目标密钥用于对加密数据进行解密,第二客户端可以是指数据拥有者的客户端,用户向服务端发送数据使用请求后,服务端可以基于使用请求,确定用户需要使用的加密数据,然后向该加密数据对应的数据拥有者发送目标密钥获取请求,数据拥有者在接收到获取请求后,可以将目标密钥发送至服务端。
需要说明的是,第一客户端是用于表征数据使用者的账户所使用的客户端,第二客户端用于表征数据拥有者的账户所使用的客户端,因此,第一客户端和第二客户端可以是同一客户端。
在一个可选实施例中,为了有效的防止在目标密钥交换的过程中泄露目标密钥而导致加密数据的泄露,可以采用密钥交换的方式,将目标密钥进行二次加密为目标密钥密文,然后服务端接收第二客户端输入的目标密钥密文,对目标密钥密文进行解密为目标密钥,具体的二次加密流程如下文密钥交换部分所示。
在一个可选实施例中,在服务端对目标密钥密文进行解密获取到目标密钥后,数据拥有者可以设定将目标密钥存储在服务端内存中,当用户需要使用该加密数据时,可以向服务端发送使用请求,从而服务端可以直接从本地读取出目标密钥。
通过利用透明加解密读取或写入数据的方式,对计算任务过程中产生的中间数据和结果数据也进行加密,能够有效的保护数据拥有者对数据的所有权以及数据的安全,避免不良之人泄露数据。
步骤S306,利用目标密钥对加密数据进行解密,得到目标数据。
当服务端获取到目标密钥后,可以利用目标密钥对加密数据进行解密,获取目标数据的内容信息。
步骤S308,基于第一请求信息对目标数据进行处理,得到处理结果。
若用户的第一请求信息中包括需要利用目标数据进行计算任务,则服务端在获取到目标数据的内容信息后,可以将该目标数据应用到用户发起的计算任务中,获取到用户需要的处理结果。其中,计算任务可以包括但不限于:传统计算、隐私计算和自定义计算。
需要说明的是,在进行计算任务时,可以从底层存储介质读取加密数据,然后,动态获取目标密钥后,对加密数据进行解密,得到目标数据,再进行计算,并将生成的中间和结果数据,动态加密存储到底层介质。此外,在进行计算任务时,对解密读、加密写等操作,都是在计算过程中根据计算任务中的顺序进行的,并非一次性对存储目标数据的整张数据表进行解密后进行的。
在本申请上述实施例中,采用动态交换数据密钥的方式,通过对数据的目标密钥进行二次加密,同时将利用数据进行计算任务的整个过程都在服务端中执行,对计算过程中产生的中间数据和结果数据进行加密,不对使用者展示数据密钥,以及对数据的使用和产出结果的获取进行权限控制,避免因密钥的泄露而导致数据泄露,保护了数据拥有者对数据的所有权,提高了数据信息的安全性,进而解决了由于数据信息安全性较差,导致数据信息的泄露的技术问题。
为避免混淆上述各密钥之间的关系,清晰的表现密钥交换部分,下面结合图4做具体叙述。图4是根据本发明实施例示出的一种安全传输目标密钥的结构框图,如图4所示,传输目标密钥包括密钥管理客户端Adm、***服务端Sys,以及第二客户端共同作用,第二客户端一般是指数据拥有者对应的客户端,数据拥有者输入密钥参数以使密钥管理客户端Adm和***服务端Sys对目标密钥进行加解密,保证目标密钥在传输过程中的安全性。可选的,上述密钥管理客户端可以是一段程序,根据用户实际需求,可以在任意具有安全环境的客户端中安装并运行,以对目标密钥进行二次加密。
具体的,密钥管理客户端Adm可以生成公钥PubKey_Client和私钥PriKey_Client,***服务端Sys可以生成公钥PubKey_System和私钥PriKey_System。其中,公钥可以展示给所有人,私钥可以解密用公钥进行加密的文件,公钥与私钥之间的相互作用关系可以查阅相关资料。基于两端的公钥和私钥,可以对目标密钥进行加密解密,下面对目标密钥的加密和解密分别做介绍:
一、目标密钥的加密:当存在用户向数据拥有者发送第一请求信息后,***服务端Sys向数据拥有者展示其公钥PubKey_System,数据拥有者可以按照指示,将公钥PubKey_System和目标密钥Dkey输入密钥管理客户端Adm中,密钥管理客户端Adm基于自身的私钥PriKey_Client和***服务端Sys的公钥PubKey_System,执行ECDH算法(ECC-DH密钥协商算法,又称椭圆曲线迪菲-赫尔曼密钥交换算法)得到会话密钥Skey,然后将会话密钥Skey作为加密密钥,并采用对称加密算法,包括但不限于AES算法(Advanced EncryptionStandard高级加密标准),或者SM4算法(国家密码局认定的一种商用密码算法),对目标密钥进行加密,得到目标密钥密文EncSKey(DKey),具体算法过程可参考相关文献。
二、目标密钥的解密:与上述加密过程相对应的,密钥管理客户端Adm向数据拥有者展示其公钥PubKey_Client,数据拥有者可以按照指示,将公钥PubKey_Client和目标密钥密文输入到***服务端Sys中,***服务端Sys基于自身私钥PriKey_System和密钥管理客户端的公钥PubKey_Client,执行ECDH算法获取会话密钥Skey,并将会话密钥Skey作为二次解密密钥对目标密钥密文进行解密,获取最终的目标密钥,将目标密钥存储至服务端中的指定存储介质中,如指定内存中,从而实现密钥不落盘,使整个密钥交换过程更安全。通过上述对目标密钥进行加密得到目标密钥密文,即便在密钥交换的过程中目标密钥密文被泄露,也能够因为二次防护避免目标密钥被泄露,进而提高目标数据的安全性,同时整个加密和解密的过程只有数据拥有者,待所有密钥传输完成后才通知用户可以进行计算任务,保证了目标密钥在密钥交换的过程中完全对其他用户保密,进一步提高密钥交换过程的安全性。
在一种可选的实施例中,根据第一请求信息,获取目标密钥的方法包括如下之一:响应于第一请求信息,从内存中获得目标密钥;响应于第一请求信息,发送授权请求至第二客户端,接收第二客户端基于授权请求发送的目标密钥密文;对目标密钥密文进行解密,得到目标密钥。对目标密钥密文进行解密的方法包括:获取第二客户端输入的第一公钥;基于第一公钥和预设私钥,生成解密密钥;利用解密密钥对目标密钥密文进行解密,得到目标密钥。上述基于第一公钥和预设私钥,生成解密密钥包括:利于椭圆曲线迪菲-赫尔曼密钥交换对第一公钥和预设私钥进行处理,生成解密密钥,利用解密密钥对目标密钥密文进行解密,得到目标密钥。
上述第一公钥是指密钥管理客户端的公钥PubKey_Client,预设私钥是指***服务端的私钥PriKey_System。如前述步骤S304中指出,数据拥有者可以预先向服务端发送目标密钥密文,服务端对目标密钥密文进行解密后获取到目标密钥后,可以将目标密钥存储到服务端内存中,当服务端接收到用户发送的使用目标数据的请求后,可以直接查询内存中是否存储与目标数据相对应的目标密钥,若已经存储,服务端可以直接从本地读取目标密钥对目标数据进行解密。数据拥有者通过将目标密钥密文预先发送至服务端,并由服务端预先解密出目标密钥后存储,可以方便后续用户对目标数据直接使用,提高用户进行计算任务的效率,还可以使数据拥有者避免因重复处理授权请求而导致的疲劳感,降低整个数据处理过程的复杂度。
若数据拥有者没有预先将目标密钥密文发送至服务端,则当服务端接收到用户发送的目标数据使用请求时,可以向数据拥有者发送授权请求,数据拥有者将目标密钥密文发送至服务端后,服务端对目标密钥密文进行解密获取目标密钥,以处理用户请求使用的目标数据。
无论服务端在何时接收到数据拥有者发送的目标密钥密文,其对目标密钥密文进行解密的方式可以是:数据拥有者将第一公钥PubKey_Client和目标密钥密文输入到服务端,服务端利用椭圆曲线迪菲-赫尔曼密钥交换算法,即ECDH算法,对第一公钥PubKey_Client和预设私钥PriKey_System进行处理,生成解密密钥Skey,并利用解密密钥Skey对目标密钥密文进行解密得到目标密钥。
利用标准的椭圆曲线迪菲-赫尔曼密钥交换算法对目标密钥进行加解密,可以在提高服务端解密方法灵活性的同时,保证目标密钥不易被破解泄露,进而提高目标数据的安全性。
14、分布式存储和计算引擎
在一种可选的实施例中,前述步骤S308,基于第一请求信息对目标数据进行处理,得到处理结果包括:将目标数据划分为多个子数据;通过多个处理节点分别对多个子数据进行处理,得到多个子数据对应的子处理结果,其中,多个处理节点与多个子数据一一对应;对子处理结果进行汇总,生成处理结果。
当用户使用数据进行计算时,服务端可以将计算任务分解为多个部分,并将每部分分配到多个计算节点上进行处理,并将计算结果写入分布式文件存储介质中。分布式文件存储介质是存储服务端底层用于存储服务的载体,例如:硬盘,闪存等,除了计算结果,还可以将用户获取到的大数据分散存储在多个独立的设备上,保证整个数据计算和存储的高效率。
由于目标数据可能会很大,所以服务端在处理用户需要的计算任务时,采用分布式处理的方法,将获取到的目标数据划分为多个小的子数据,并利用多个处理节点对每个子数据进行计算处理,在得到每个子数据的处理结果后,将处理结果进行汇总,便可得到目标数据的处理结果。
每个子数据的处理结果包括如下至少之一:按照统计学算法或机器学习算法对目标数据进行处理,得到处理结果;按照隐私计算方法对目标数据进行处理,得到处理结果;按照第一请求信息中携带的预设方式对目标数据进行处理,得到处理结果。
15、透明加解密
本申请所提供的透明加密一般是指服务端将中间数据和结果数据写入分布式文件存储介质的过程中,自动利用通过密钥交换获取到的目标密钥对上述数据进行加密。透明解密一般是指服务端从分布式文件存储介质中读取加密数据的过程中,自动利用通过密钥交换获取到的目标密钥对加密数据进行解密。由上可知,本申请中提供的加解密方法,可以自动化完成加解密过程,无需用户手动配置信息进行加解密,从而可以达到透明加解密的技术效果,提高用户体验效果。
在一种可选的实施例中,服务端在获取到目标密钥之后,可以自动对用户所需的计算任务产生的中间数据和结果数据进行透明加密,加密方法还包括:对至少一张数据表进行排序,得到排序后的至少一个数据表,其中,数据表与目标密钥一一对应;获取与排序后的数据表相匹配的目标密钥字符串,其中,目标密钥字符串中的目标密钥的顺序与排序后的数据表的顺序一致;对目标密钥字符串进行哈希运算,得到初始字符串;按照预设长度对所述初始字符串进行截取,得到第一密钥;通过第一密钥对处理结果进行加密,得到加密结果。
具体的,用户所需要的目标数据至少包括一张数据表,若用户需要n个目标数据,则服务端需要进行n次密钥交换以获取与目标数据对应的n个目标密钥,在获取到n目标密钥后,进行透明加解密,图5是根据本发明实施例示出的一种透明加解密示意图,如图5所示:
第1步,服务端根据用户发送的n个使用请求,通过密钥交换获取对应的n个目标密钥,并将获取到的目标密钥输入分布式存储和计算引擎中等待指令。
第2步,确定用户需求进行分布式计算任务,与第1步中获取到的目标密钥进行透明加解密,计算任务可以包括:传统计算、隐私计算和自定义计算。
第3步,依据目标密钥对目标数据进行解密读取,并根据计算任务处理读取出的数据内容。
第4步,对计算任务过程中该数据产生的中间数据和结果数据进行实时加密。
在计算过程中,会产生中间数据和结果数据,为避免这些数据泄露,服务端可以对这些数据进行加密,对中间数据和结果数据进行加密的第一密钥由密钥交换得到的n个目标密钥生成,将n个目标密钥组成的密钥集合计算生成,具体生成步骤如下:
步骤S52,将用户使用到的n个目标数据表按其tableId(数据表标识ID)排序,以从小到大的升序为例,其对应的n个目标密钥按照与数据表相对应的顺序排序,排序后的目标密钥集合为[Dkey1,Dkey2,…,Dkeyn]。
步骤S54,将排序后的目标密钥集合按顺序进行字符串拼接,形成字符串Dkey1+Dkey2+…+Dkeyn。
步骤S56,对上述拼接后的字符串进行数学运算,以哈希运算为例,包括但不限于MD5、SHA1、SHA256等计算方法,形成字符串Hash(Dkey1+Dkey2+…+Dkeyn)。
步骤S58,截取上述运算结果的前m字节为作为第一密钥,以上述哈希后的字符串的前16字节为例,其第一密钥是Byte(0,15)[Hash(DKey1+DKey2+…+DKeyn)],利用第一密钥对计算任务中产生的中间数据和结果数据进行加密,保护数据不被泄露。
如上,透明加解密是指用户所需的计算任务完全在服务端中执行,同时服务端对计算任务过程中产生的中间数据和结果数据也进行加密,若数据拥有者不同意公开则不展示给用户,保护数据拥有者对数据的所有权以及数据的安全,避免不良之人泄露数据。
16、数据管理
当服务端将数据保存至分布式文件存储介质后,数据拥有者可以设置数据权限和数据销毁,数据权限一般是指控制用户对数据的访问权限,例如所有人可以访问、黑名单拒绝访问等;数据销毁一般是指数据拥有者可以主动的销毁原始数据和中间及结果数据,同时销毁服务端内存中的数据加解密密钥。
图6是根据本发明实施例示出的一种数据管理示意图,如图6所示,数据管理一般分为三个部分:第一客户端侧、服务端侧和第二客户端侧,其中,第一客户端一般是指数据使用者,即上文中用户所对应的客户端,第二客户端一般是指数据拥有者所对应的客户端。图6中的①是权限申请:当用户在数据市场中选择查看需要的目标数据时,发起使用数据的申请;②是数据授权:当数据拥有者接收到使用数据的申请后,可以授权使用该数据;③是密钥交换:当数据拥有者同意申请后,可以向服务端发送目标密钥密文;④是计算任务:当服务端基于目标密钥密文获取到目标数据后,可以根据用户发起的计算任务,处理目标数据,并将结果保存后展示给用户;⑤结束授权:当计算任务结束后,服务端可以通知数据拥有者,数据拥有者可以选择取消当前数据的使用授权,并选择销毁与该数据有关的所有信息。
在一个可选的实施例中,数据处理方法还包括:接收第二客户端发送的第二请求信息,其中,第二请求信息用于表征请求对第二客户端所上传的目标历史数据进行删除;响应于第二请求信息,删除与目标历史数据、与目标历史数据相关的历史处理结果和历史目标密钥。
具体的,当数据拥有者向服务端发送目标密钥密文后,还可以发送第二请求信息,删除服务端中存储的与当前数据表相关的所有数据信息,如图7所示,图7是根据本发明实施例示出的一种数据顺序删除的方法流程图,当数据拥有者确定删除当前数据表后,具体步骤如下:
S702,删除数据市场中的目标数据。
删除数据拥有者在数据市场中发布的与当前数据表相关的所有数据信息、字段和描述信息等元数据,其他用户在市场中将无法再查看到相关数据。
S704,删除存储介质中的目标数据表。
由于数据拥有者上传的数据信息分布式存储在存储介质中,所以需要将存储介质中相关的数据表进行删除。
S706,删除目标数据产生的中间数据和结果数据。
当服务端基于用户的需求完成计算任务后,删除历史计算任务中产生的所有中间数据和结果数据。
S708,删除目标密钥。
在删除完所有相关文件以后,删除服务端内存中保存的相关目标密钥。
当用户使用完数据后,服务端可以通知数据拥有者判断是否删除相关数据,若数据拥有者选择删除,则服务端删除所有相关数据,避免数据遗留导致数据拥有者拥有的信息泄露出去,提高数据的安全性。
在一种可选的实施例中,为了便于用户查询数据,服务端在接收用户发送第一请求信息之前,还可以接收第一客户端发送的第三请求信息,其中,第三请求信息用于表征请求查看目标数据的数据表信息,其中,目标数据以数据表形式存储,数据表信息包括数据表表名、表头信息和数据描述信息,其中,所述数据描述信息用于表征所述第二客户端上传的加密数据的描述信息;输出数据表信息。
数据市场中的数据以数据表的形式展示,用户可以查看数据表信息,表1是本发明实施例示出的一种明文数据表格式,如表1所示,数据表分为表头和内容两部分,表头部分是第一行,用ID及其特征名表示,数据拥有者可自行设定;内容部分是剩余行,由与表头部分对应的唯一样本ID和数据特征值Value组成,每个数据特征值之间都由分隔符进行分割。
表1
Figure BDA0003677746830000121
Figure BDA0003677746830000131
表2是本发明实施例示出的一种加密数据表格式,是利用密钥对明文数据表加密后的结果,如表2所示,其第一行表头部分和剩余行的唯一样本ID不加密,剩余行的数据特征值进行加密,可选地,可以对数据特征值整体用对称加密算法进行加密,如AES算法、SM4算法等,不做具体限定,然后对加密后的结果进行Base64编码,最终将加密结果写入至分布式文件存储介质中。
表2
Figure BDA0003677746830000132
图8是根据本发明实施例示出的一种数据发布的过程示意图,如图8所示,数据拥有者对拥有的明文样本数据进行加密后得到加密样本数据,上传服务端后填写相关数据描述信息,服务端通过分布式存储和计算引擎将加密数据存储在分布式文件存储介质中,在数据市场中显示出加密数据头部字段的特征名,数据描述信息等元数据信息。
通过数据拥有者上传的数据文件进行加密,并在数据市场中显示加密数据的元数据信息,能够在保证用户可以获取到需要数据信息的同时,保护数据不被泄露,提高数据的安全性。
根据本发明实施例的另一方面,与前述数据处理的方法的实施例相对应,本发明还提供了一种数据处理的装置,具体实现方式和应用场景与上述实施例相同,在此不做赘述。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
请参考图9,图9是根据本发明实施例示出的一种数据处理的装置结构框图,该装置包括:
接收模块902,用于接收第一客户端所发送的第一请求信息,其中,第一请求信息用于请求对目标数据进行处理;
获取模块904,用于根据第一请求信息,获取目标密钥,其中,目标密钥通过对目标密钥密文进行解密得到,目标密钥密文由第二客户端发送,第二客户端表征上传目标数据对应的加密数据的客户端;
解密模块906,用于利用目标密钥对加密数据进行解密,得到目标数据;
处理模块908,用于基于第一请求信息对目标数据进行处理,得到处理结果。
可选地,前述获取模块904根据第一请求信息,获取目标密钥包括如下之一:响应于第一请求信息,从内存中获得目标密钥;响应于第一请求信息,发送授权请求至第二客户端,接收第二客户端基于授权请求发送的目标密钥密文,并对目标密钥密文进行解密,得到目标密钥。
可选地,获取模块904包括:获取单元,用于获取第一客户端对应的第一公钥;密钥生成单元,用于基于第一公钥和预设私钥,生成解密密钥;解密单元,用于利用解密密钥对目标密钥密文进行解密,得到目标密钥。
可选地,获取模块904中的生产密钥单元是利于椭圆曲线迪菲-赫尔曼密钥交换对第一公钥和预设私钥进行处理,生成解密密钥。
可选地,加密数据包括至少一张数据表,在获取模块904之后,该装置还包括:排序模块,用于对至少一张数据表进行排序,得到排序后的至少一个数据表,其中,数据表与目标密钥一一对应;第二获取模块,用于获取与排序后的数据表相匹配的目标密钥字符串,其中,目标密钥字符串中的目标密钥的顺序与排序后的数据表的顺序一致;运算模块,用于对目标密钥字符串进行哈希运算,得到初始字符串;按照预设长度对所述初始字符串进行截取,得到第一密钥;加密模块,用于通过第一密钥对处理结果进行加密,得到加密结果。
可选地,该装置还包括:第二接收模块,用于接收第二客户端发送的第二请求信息,其中,第二请求信息用于表征请求对第二客户端所上传的目标历史数据进行删除;删除模块,用于响应于第二请求信息,删除与目标历史数据、与目标历史数据相关的历史处理结果和历史目标密钥。
可选地,在接收第一客户端所发送的第一请求信息之前,该装置还包括:第三接收模块,用于接收第一客户端发送的第三请求信息,其中,第三请求信息用于表征请求查看目标数据的数据表信息,其中,目标数据以数据表形式存储,数据表信息包括数据表表名、表头信息和数据描述信息,其中,所述数据描述信息用于表征所述第二客户端上传的加密数据的描述信息;第一输出模块,用于输出数据表信息。
可选地,处理模块908包括:传统计算单元,用于按照统计学算法或机器学习算法对目标数据进行处理,得到处理结果;隐私计算单元,用于按照隐私计算方法对目标数据进行处理,得到处理结果;自定义计算单元,用于按照第一请求信息中携带的预设方式对目标数据进行处理,得到处理结果。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的程序,其中,在程序运行时控制计算机可读存储介质所在设备执行上述方法实施例的数据处理的方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述方法实施例的数据处理的方法。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个服务端,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种数据处理方法,其特征在于,包括:
接收第一客户端所发送的第一请求信息,其中,所述第一请求信息用于请求对目标数据进行处理;
根据所述第一请求信息,获取目标密钥,其中,所述目标密钥通过对目标密钥密文进行解密得到,所述目标密钥密文由第二客户端发送,所述第二客户端表征上传所述目标数据对应的加密数据的客户端;
利用所述目标密钥对所述加密数据进行解密,得到所述目标数据;
基于所述第一请求信息对所述目标数据进行处理,得到处理结果。
2.根据权利要求1所述的方法,其特征在于,根据所述第一请求信息,获取目标密钥包括如下之一:
响应于所述第一请求信息,从内存中获得所述目标密钥;
响应于所述第一请求信息,发送授权请求至所述第二客户端,接收所述第二客户端基于所述授权请求发送的所述目标密钥密文,并对所述目标密钥密文进行解密,得到所述目标密钥。
3.根据权利要求2所述的方法,其特征在于,对所述目标密钥密文进行解密,得到所述目标密钥包括:
获取所述第二客户端输入的第一公钥;
基于所述第一公钥和预设私钥,生成解密密钥;
利用所述解密密钥对所述目标密钥密文进行解密,得到所述目标密钥。
4.根据权利要求3所述的方法,其特征在于,基于所述第一公钥和所述预设私钥,生成所述解密密钥包括:
利于椭圆曲线迪菲-赫尔曼密钥交换对所述第一公钥和预设私钥进行处理,生成所述解密密钥。
5.根据权利要求1所述的方法,其特征在于,所述加密数据包括至少一张数据表,在根据所述第一请求信息,获取所述目标密钥之后,所述方法还包括:
对所述至少一张数据表进行排序,得到排序后的所述至少一个数据表,其中,所述数据表与所述目标密钥一一对应;
获取与所述排序后的数据表相匹配的目标密钥字符串,其中,所述目标密钥字符串中的所述目标密钥的顺序与所述排序后的数据表的顺序一致;
对所述目标密钥字符串进行哈希运算,得到初始字符串;
按照预设长度对所述初始字符串进行截取,得到第一密钥;
通过所述第一密钥对所述处理结果进行加密,得到加密结果。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第二客户端发送的第二请求信息,其中,所述第二请求信息用于表征请求对所述第二客户端所上传的目标历史数据进行删除;
响应于所述第二请求信息,删除与所述目标历史数据、与所述目标历史数据相关的历史处理结果和历史目标密钥。
7.根据权利要求1所述的方法,其特征在于,在接收第一客户端所发送的第一请求信息之前,所述方法还包括:
接收所述第一客户端发送的第三请求信息,其中,所述第三请求信息用于表征请求查看目标数据的数据表信息,其中,所述目标数据以数据表形式存储,所述数据表信息包括数据表表名、表头信息和数据描述信息,其中,所述数据描述信息用于表征所述第二客户端上传的加密数据的描述信息;
输出所述数据表信息。
8.根据权利要求1所述的方法,其特征在于,基于所述第一请求信息对所述目标数据进行处理,得到处理结果包括:
将所述目标数据划分为多个子数据;
通过多个处理节点分别对所述多个子数据进行处理,得到所述多个子数据对应的子处理结果,其中,所述多个处理节点与所述多个子数据一一对应;
对所述子处理结果进行汇总,生成所述处理结果。
9.根据权利要求1所述的方法,其特征在于,基于所述第一请求信息对所述目标数据进行处理,得到处理结果包括如下至少之一:
按照统计学算法或机器学习算法对所述目标数据进行处理,得到所述处理结果;
按照隐私计算方法对所述目标数据进行处理,得到所述处理结果;
按照所述第一请求信息中携带的预设方式对所述目标数据进行处理,得到所述处理结果。
10.一种数据处理装置,其特征在于,包括:
接收模块,用于接收第一客户端所发送的第一请求信息,其中,所述第一请求信息用于请求对目标数据进行处理;
获取模块,用于根据所述第一请求信息,获取目标密钥,其中,所述目标密钥通过对目标密钥密文进行解密得到,所述目标密钥密文由第二客户端发送,所述第二客户端表征上传所述目标数据对应的加密数据的客户端;
解密模块,用于利用所述目标密钥对所述加密数据进行解密,得到所述目标数据;
处理模块,用于基于所述第一请求信息对所述目标数据进行处理,得到处理结果。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至9中任意一项所述的数据处理方法。
12.一种电子设备,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-9中任一项所述的数据处理方法。
CN202210623423.3A 2022-06-02 2022-06-02 数据处理方法、装置、计算机可读存储介质和电子设备 Active CN115085983B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210623423.3A CN115085983B (zh) 2022-06-02 2022-06-02 数据处理方法、装置、计算机可读存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210623423.3A CN115085983B (zh) 2022-06-02 2022-06-02 数据处理方法、装置、计算机可读存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN115085983A true CN115085983A (zh) 2022-09-20
CN115085983B CN115085983B (zh) 2024-03-12

Family

ID=83248283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210623423.3A Active CN115085983B (zh) 2022-06-02 2022-06-02 数据处理方法、装置、计算机可读存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN115085983B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115955321A (zh) * 2023-03-15 2023-04-11 浙江宇视科技有限公司 数据管理方法、装置、***和计算机可读存储介质

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1840766A2 (en) * 2006-03-28 2007-10-03 Sun Microsystems, Inc. Systems and methods for a distributed in-memory database and distributed cache
CN102624708A (zh) * 2012-02-23 2012-08-01 浙江工商大学 一种面向云存储的高效数据加密、更新和访问控制方法
CN107135266A (zh) * 2017-05-19 2017-09-05 成都极玩网络技术有限公司 Http代理框架安全数据传输方法
US9959062B1 (en) * 2016-02-05 2018-05-01 Datadirect Networks, Inc. Low latency and reduced overhead data storage system and method for sharing multiple storage devices by high performance computing architectures
CN109039997A (zh) * 2017-06-12 2018-12-18 北京金山云网络技术有限公司 密钥获得方法、装置及***
CN110034924A (zh) * 2018-12-12 2019-07-19 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110096542A (zh) * 2019-04-29 2019-08-06 百度在线网络技术(北京)有限公司 去中心化的数据验证处理方法、装置、***和介质
US10460130B1 (en) * 2017-09-18 2019-10-29 Amazon Technologies, Inc. Mechanism to protect a distributed replicated state machine
WO2020098336A1 (zh) * 2018-11-16 2020-05-22 京东城市(南京)科技有限公司 数据共享方法、装置、数字网关及计算机可读存储介质
CN111327643A (zh) * 2020-05-15 2020-06-23 支付宝(杭州)信息技术有限公司 一种多方数据共享方法和装置
CN111709029A (zh) * 2020-05-14 2020-09-25 哈希森林(北京)科技有限公司 基于区块链和可信计算网络的数据运算和隐私交易方法
CN113162752A (zh) * 2021-04-26 2021-07-23 建信金融科技有限责任公司 基于混合同态加密的数据处理方法和装置
CN113326522A (zh) * 2021-06-17 2021-08-31 深圳前海微众银行股份有限公司 一种数据处理方法、装置、设备和计算机存储介质
CN113472770A (zh) * 2021-06-28 2021-10-01 深圳供电局有限公司 一种适用于电网大数据的安全外包计算架构
CN113886856A (zh) * 2021-10-20 2022-01-04 兰州理工大学 基于区块链的双重可验证云存储方法
CN114154181A (zh) * 2021-11-30 2022-03-08 杭州宇链科技有限公司 基于分布式存储的隐私计算方法
CN114168930A (zh) * 2021-11-22 2022-03-11 度小满科技(北京)有限公司 一种Hive权限控制方法、装置、设备及可读存储介质
CN114239065A (zh) * 2021-12-20 2022-03-25 北京深思数盾科技股份有限公司 基于密钥的数据处理方法、电子设备及存储介质

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1840766A2 (en) * 2006-03-28 2007-10-03 Sun Microsystems, Inc. Systems and methods for a distributed in-memory database and distributed cache
CN102624708A (zh) * 2012-02-23 2012-08-01 浙江工商大学 一种面向云存储的高效数据加密、更新和访问控制方法
US9959062B1 (en) * 2016-02-05 2018-05-01 Datadirect Networks, Inc. Low latency and reduced overhead data storage system and method for sharing multiple storage devices by high performance computing architectures
CN107135266A (zh) * 2017-05-19 2017-09-05 成都极玩网络技术有限公司 Http代理框架安全数据传输方法
CN109039997A (zh) * 2017-06-12 2018-12-18 北京金山云网络技术有限公司 密钥获得方法、装置及***
US10460130B1 (en) * 2017-09-18 2019-10-29 Amazon Technologies, Inc. Mechanism to protect a distributed replicated state machine
WO2020098336A1 (zh) * 2018-11-16 2020-05-22 京东城市(南京)科技有限公司 数据共享方法、装置、数字网关及计算机可读存储介质
CN110034924A (zh) * 2018-12-12 2019-07-19 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110096542A (zh) * 2019-04-29 2019-08-06 百度在线网络技术(北京)有限公司 去中心化的数据验证处理方法、装置、***和介质
CN111709029A (zh) * 2020-05-14 2020-09-25 哈希森林(北京)科技有限公司 基于区块链和可信计算网络的数据运算和隐私交易方法
CN111327643A (zh) * 2020-05-15 2020-06-23 支付宝(杭州)信息技术有限公司 一种多方数据共享方法和装置
CN113162752A (zh) * 2021-04-26 2021-07-23 建信金融科技有限责任公司 基于混合同态加密的数据处理方法和装置
CN113326522A (zh) * 2021-06-17 2021-08-31 深圳前海微众银行股份有限公司 一种数据处理方法、装置、设备和计算机存储介质
CN113472770A (zh) * 2021-06-28 2021-10-01 深圳供电局有限公司 一种适用于电网大数据的安全外包计算架构
CN113886856A (zh) * 2021-10-20 2022-01-04 兰州理工大学 基于区块链的双重可验证云存储方法
CN114168930A (zh) * 2021-11-22 2022-03-11 度小满科技(北京)有限公司 一种Hive权限控制方法、装置、设备及可读存储介质
CN114154181A (zh) * 2021-11-30 2022-03-08 杭州宇链科技有限公司 基于分布式存储的隐私计算方法
CN114239065A (zh) * 2021-12-20 2022-03-25 北京深思数盾科技股份有限公司 基于密钥的数据处理方法、电子设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KAI REN ET AL: "Bigtable: A distributed storage system for structured data", 《ACM》 *
王中华;韩臻;刘吉强;: "云环境下多用户文件共享方案", 计算机研究与发展, no. 12 *
董祥千;郭兵;沈艳;段旭良;申云成;张洪;: "一种高效安全的去中心化数据共享模型", 计算机学报, no. 05 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115955321A (zh) * 2023-03-15 2023-04-11 浙江宇视科技有限公司 数据管理方法、装置、***和计算机可读存储介质
CN115955321B (zh) * 2023-03-15 2023-06-20 浙江宇视科技有限公司 数据管理方法、装置、***和计算机可读存储介质

Also Published As

Publication number Publication date
CN115085983B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
US20200382274A1 (en) Secure Analytics Using an Encrypted Analytics Matrix
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
US10785019B2 (en) Data transmission method and apparatus
Chen et al. BL-MLE: Block-level message-locked encryption for secure large file deduplication
CN105260668B (zh) 一种文件加密方法及电子设备
CN113162752B (zh) 基于混合同态加密的数据处理方法和装置
US9641328B1 (en) Generation of public-private key pairs
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
JP3794457B2 (ja) データの暗号化復号化方法
CN109474616B (zh) 多平台数据共享方法和装置及计算机可读存储介质
CN107315967B (zh) 数据匹配方法、装置及计算机可读存储介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN115225409B (zh) 基于多备份联合验证的云数据安全去重方法
CN113489710B (zh) 一种文件共享方法、装置、设备和存储介质
CN114417364A (zh) 一种数据加密方法、联邦建模方法、装置及计算机设备
CN115085983B (zh) 数据处理方法、装置、计算机可读存储介质和电子设备
CN113630250A (zh) 基于数据加密的模型训练方法及***
CN110912683B (zh) 密码存储方法及装置、密码验证方法及装置
CN108768994B (zh) 数据匹配方法、装置及计算机可读存储介质
Zhao Improvement of cloud computing medical data protection technology based on symmetric encryption algorithm
CN115544572A (zh) 基于隐私保护的多方隐私数据和金融隐私数据的处理方法
Kamboj et al. DEDUP: Deduplication system for encrypted data in cloud
CN111130788B (zh) 数据处理方法和***、数据读取方法和iSCSI服务器
CN112398818A (zh) 一种软件激活方法及其相关装置
JP2011193161A (ja) 暗号管理システム及び暗号管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant