一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法、装置、电子设备及存储介质与流程

2023-03-29 00:15:22 来源:中国专利 TAG:


1.本技术涉及车联网技术领域,特别地涉及一种数据处理方法、装置、电子设备及存储介质。


背景技术:

2.车联网数据涉及大量的用户隐私数据,例如车型号、vin、个人姓名、身份信息,而车联网数据有时候需要进行公开和分享,例如金融机构进行车险定价,交管部门进行路况统计、数据取证等,而公开透明与分享往往与数据隐私保护冲突,两者只能二选一,另外,服务方的数据的留存审计不能做到防篡改,难以保证数据公开的可信度,更难以对数据进行分享和深度的挖掘利用。


技术实现要素:

3.针对上述相关技术中的问题本技术提供一种数据处理方法、装置、电子设备、及存储介质。
4.本技术提供了一种数据处理方法,包括:
5.获取车联网设备的业务数据;
6.对所述业务数据进行识别,确定所述业务数据的分类分级信息;
7.基于分类分级信息对业务数据进行加密脱敏处理;
8.将加密脱敏处理后的数据上传至区块链,以基于区块链对所述业务数据进行管理。
9.在一些实施例中,所述加密脱敏后的数据携带有身份信息;所述方法还包括:
10.获取所述业务数据的拥有方的设置信息,所述设置信息包括:时效、解密授权和授权数据;
11.基于所述身份信息对所述拥有方进行认证;
12.在认证通过后,将所述时效、解密授权和授权数据记录在区块链上。
13.在一些实施例中,所述方法还包括:
14.在获取到数据使用方的数据请求的情况下,对所述数据使用方进行身份认证;
15.在所述数据使用方的身份认证通过的情况下,基于区块链的区块数据提取所述授权数据;
16.基于所述解密授权对所述授权数据进行解密,将解密后的数据发送给所述数据使用方。
17.在一些实施例中,所述方法还包括:
18.获取参与方的注册信息;
19.在所述注册信息合法的情况下,生成所述数据使用方的公钥和私钥,并生成区块链证书,并对所述区块链证书进行哈希运算生成哈希值,并将所述哈希值记录在区块链上。
20.在一些实施例中,所述在获取到数据使用方的数据请求的情况下,对所述数据使
用方进行身份认证,包括:
21.在获取到数据使用方的数据请求的情况下,向所述数据请求方发送第一随机数;
22.获取所述数据请求方的响应信息,所述响应信息包括:数据请求方使用服务方的私钥生成的随机签名、区块链证书的哈希值、第一随机数;
23.验证所述第一随机数是否有效,并验证所述哈希值是否存在并且为有效状态;
24.在所述第一随机数有效,且所述哈希值存在且有效的情况下,生成会话秘钥,并用所述会话秘钥加密第二随机数,并用所述数据使用方的公钥加密所述会话秘钥和服务方的公钥;
25.将加密后的会话秘钥、第二随机数和服务方的公钥发送给所述数据使用方,以使所述数据使用方基于所述数据适用方的私钥解密,并验证所述第二随机数的有效性,其中,在所述数据使用方确定所述第二随机数有效的情况下,确定所述所述数据使用方的身份认证通过。
26.在一些实施例中,所述方法还包括:
27.在确定所述数据使用方的身份认证通过的情况下,生成会话秘钥;
28.基于所述会话秘钥进行数据使用方和服务方的通信。
29.在一些实施例中,所述方法还包括:
30.获取会话秘钥的有效时长;
31.在达到所述有效时长的情况下,更新所述会话秘钥。
32.本技术实施例提供一种数据处理装置,包括:
33.获取模块,用于获取车联网设备的业务数据;
34.确定模块,用于对所述业务数据进行识别,确定所述业务数据的分类分级信息;
35.加密模块,用于基于分类分级信息对业务数据进行加密脱敏处理;
36.上传模块,用于将加密脱敏处理后的数据上传至区块链,以基于区块链对所述业务数据进行管理。
37.本技术实施例提供一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,该计算机程序被所述处理器执行时,执行上述任意一项所述数据处理方法。
38.本技术实施例提供一种存储介质,该存储介质存储的计算机程序,能够被一个或多个处理器执行,能够用来实现上述任一项所述数据处理方法。
39.本技术提供的一种数据处理方法、装置、电子设备及存储介质,通过对业务数据进行识别,并确定所述业务数据的分类分级信息,基于分类分级信息将所述业务数据进行加密脱敏处理,并将加密脱敏处理后的数据上传至区块链,能够在保护用户隐私的情况下,通过区块链来对数据进行管理,能更大程度的实现数据的公开透明和分享。
附图说明
40.在下文中将基于实施例并参考附图来对本技术进行更详细的描述。
41.图1为本技术实施例提供的一种数据处理方法的实现流程示意图;
42.图2为本技术实施例中数据处理系统的结构示意图;
43.图3为本技术实施例提供的一种数据处理装置的结构示意图;
44.图4为本技术实施例提供的电子设备的组成结构示意图。
45.在附图中,相同的部件使用相同的附图标记,附图并未按照实际的比例绘制。
具体实施方式
46.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地详细描述,所描述的实施例不应视为对本技术的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
47.在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
48.如果申请文件中出现“第一\第二\第三”的类似描述则增加以下的说明,在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本技术实施例能够以除了在这里图示或描述的以外的顺序实施。
49.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
50.实施例一:
51.基于相关技术中存在的问题,本技术实施例提供一种数据处理方法,所述方法应用于电子设备,所述电子设备可以移动终端、计算机等。在一些实施例中,所述电子设备可以是区块链的服务器,本技术实施例提供的数据处理方法所实现的功能可以通过电子设备的处理器调用程序代码来实现,其中,程序代码可以保存在计算机存储介质中。
52.本技术实施例提供一种数据处理方法,图1为本技术实施例提供的一种数据处理方法的实现流程示意图,如图1所示,包括:
53.步骤s1,获取车联网设备的业务数据。
54.本技术实施例中,电子设备可以和车联网设备通信连接,可以从车联网设备获取业务数据,所述车联网设备可以是行车记录仪、路车单元、车载单元、车载专用中央处理器等。图2为本技术实施例中数据处理系统的结构示意图,如图2所示,通过从车联网设备获取数据实体,然后对数据实体进行加密处理,将加密处理后的数据上传至区块链品台。
55.所述业务数据可以包括:行程记录、产权凭证、等级凭证、车脸凭证、驾驶行为等。
56.步骤s2,对所述业务数据进行识别,确定所述业务数据的分类分级信息。
57.本技术实施例中,可以通过神经网络模型来对业务数据进行识别,并确定业务数据的分类分级信息。
58.所述分类分级信息可以用于表示数据敏感等级、数据重要信息等。本技术实施例中,敏感等级越高,则可以认为是用户的隐私数据。
59.步骤s3,基于分类分级信息对业务数据进行加密脱敏处理。
60.本技术实施例中,不同的分类分级信息可以对应不同的加密脱敏处理方式,所述加密处理方式可以采用分级秘钥管理机来进行加密、通过可信执行环境加密等方式。
61.例如,采用分级秘钥管理机来进行加密。所述加密处理方式可以是对称/非对称加密、同泰加密、可搜索加密、图像视频加密等。
62.步骤s4,将加密脱敏处理后的数据上传至区块链,以基于区块链对所述业务数据进行管理。
63.本技术实施例中,区块链具有去中心化、匿名的特效,继续参加图2,区块链平台可以构建身份认证的身份链、数据合规保护主链、数据安全分享侧链的一主链和多侧链结构来保护数据的安全。利用区块链的防篡改技术可有效对上链数据防篡改。利用区块链的审计回溯机制可对上链数据的流动进行审计和回溯。
64.本技术实施例中,不同的分类分级信息上传至对应的区块链。例如,用户身份管理信息上传至身份认证主链。
65.本技术实施例中,基于区块链对所述业务数据进行管理,可以包括:对业务数据进行分享、存储等。
66.本技术提供的一种数据处理方法,通过对业务数据进行识别,并确定所述业务数据的分类分级信息,基于分类分级信息将所述业务数据进行加密脱敏处理,并将加密脱敏处理后的数据上传至区块链,能够在保护用户隐私的情况下,通过区块链来对数据进行管理,能更大程度的实现数据的公开透明和分享。
67.在一些实施例中,加密脱敏后的数据携带有身份信息。
68.所述方法还包括:
69.步骤s104,获取所述业务数据的拥有方的设置信息,所述设置信息包括:时效、解密授权和授权数据。
70.用户可以选择可以进行访问的数据,即授权数据,还可以设定时效。如果超出该时效,则不能访问。
71.步骤s105,基于所述身份信息对所述拥有方进行认证。
72.本技术实施例中,可以基于身份信息来对拥有方进行认证。本技术实施例中,如果认证不通过,则不能对业务数据进行设置。
73.步骤s106,在认证通过后,将所述时效、解密授权和授权数据记录在区块链上。
74.在步骤s106之后,所述方法还包括:
75.步骤s107,在获取到数据使用方的数据请求的情况下,对所述数据使用方进行身份认证。
76.本技术实施例中,在获取到数据使用方的数据请求的情况下,向所述数据请求方发送第一随机数,可以通过以下步骤实现:获取所述数据请求方的响应信息,所述响应信息包括:数据请求方使用服务方的私钥生成的随机签名、区块链证书的哈希值、第一随机数;验证所述第一随机数是否有效,并验证所述哈希值是否存在并且为有效状态;在所述第一随机数有效,且所述哈希值存在且有效的情况下,生成会话秘钥,并用所述会话秘钥加密第二随机数,并用所述数据使用方的公钥加密所述会话秘钥和服务方的公钥;将加密后的会话秘钥、第二随机数和服务方的公钥发送给所述数据使用方,以使所述数据使用方基于所述数据适用方的私钥解密,并验证所述第二随机数的有效性,其中,在所述数据使用方确定所述第二随机数有效的情况下,确定所述所述数据使用方的身份认证通过。
77.示例性地,请求方给服务方发送请求,访问信息。服务方响应请求方信息,向车辆发送随机数r1。请求方接收到响应信息后,使用服务方的私钥生成随机签名sign。并将区块链证书的哈希值hash、签名sign和随机数r1发送给服务方。服务方收到消息后,检验r1是否
有效。服务方通过身份认证区块链校验查询hash是否存在并为有效状态。如果有效,服务方生成一个会话密钥k,用k加密随机数r2,用请求方公钥加密k和服务方的公钥pk,将他们发送给请求方。请求方使用自己的私钥解密获r2得请求方k和服务方公钥pk,并检查r2的有效性,完成请求方对服务方的认证。认证完成后,双方获得他们通信的会话密钥k,则完成对数据使用方进行身份认证。
78.本技术实施例中,服务方则可以认为是区块链的服务器。
79.步骤s108,在所述数据使用方的身份认证通过的情况下,基于区块链的区块数据提取所述授权数据。
80.本技术实施例中,数据使用方只能获取授权数据。
81.步骤s109,基于所述解密授权对所述授权数据进行解密,将解密后的数据发送给所述数据使用方。
82.本技术实施例提供的方法,对区块链的数据访问进行身份认证和访问控制,数据拥有者可对区块链的访问设置访问控制和授权策略,仅有被数据拥有者的授权数据以及被授权方可使用数据,上链的隐私数据需要携带身份信息,与身份认证联盟链进行配合。在需要时,由区块数据拥有方进行时效和解密授权。数据使用方在使用数据前需要先进行身份认证,通过身份认证后校验业务链的授权访问权限,如果具备访问权限,依据区块数据授权提取授权数据,并依据解密授权对数据进行解密。从而能够进一步保护用户的隐私数据。
83.在一些实施例中,在步骤s109之后,所述方法还包括:
84.步骤s110,在确定所述数据使用方的身份认证通过的情况下,生成会话秘钥;
85.步骤s111,基于所述会话秘钥进行数据使用方和服务方的通信。
86.在一些实施例中,在步骤s111之后,所述方法还包括:
87.步骤s112,获取会话秘钥的有效时长;
88.步骤s113,在达到所述有效时长的情况下,更新所述会话秘钥。
89.本技术实施例中,通过实时更新会话秘钥,能够进一步保障数据的安全。
90.在一些实施例中,在步骤s104之前,所述方法还包括:
91.步骤s114,获取参与方的注册信息。
92.本技术实施例中,参与方可以是数据使用方也可以是数据拥有方。所述注册信息可以是身份标识等。
93.本技术实施例中,可以在链上赋予分布式身份标识did,将设备的全生命周期信息存储在分布式账本上,并在链上完成证书申请、证书颁发、签名验签、证书吊销等流程的关键信息记录,实现车辆生产、车辆登记、产权管理、车主身份认证、车联网设备认证等环节可控可溯源。
94.本技术实施例中,车辆生产时,车载钱包生成主密钥并将其车辆识别号码注册为did标识符,oem可将车辆具体信息以可验证凭证的形式颁发给车辆did,该可验证凭证包含车辆的一组属性信息,车辆可向其他主体提供凭证来证明自身信息。同时,其他主体也可提供相应的授权凭证,来获得车辆某一特定属性信息授权访问。
95.本技术实施例中,在获取到注册信息后,可以验证注册信息的合法新。
96.在所述注册信息合法的情况下,生成所述数据使用方的公钥和私钥,并生成区块链证书,并对所述区块链证书进行哈希运算生成哈希值,并将所述哈希值记录在区块链上。
97.本技术实施例中,证书由身份认证的身份链的认证节点自动生成,并记录于区块链。由于本身区块链的防篡改特性,证书与x.509证书相比,不需要签名和签名算法模块,仅需要将证书的哈希值存储在区块链作为信任证书,可取代联盟链ca在证书上的签名过程。路侧单元通过身份认证身份链链查询证书的哈希值替代证书签名验证过程。
98.实施例二:
99.基于前述的实施例,本技术实施例提供一种数据处理装置,该装置包括的各模块、以及各模块包括的各单元,可以通过计算机设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(cpu,central processing unit)、微处理器(mpu,microprocessor unit)、数字参数的设置器(dsp,digital signal processing)或现场可编程门阵列(fpga,field programmable gate array)等。
100.本技术实施例提供一种数据处理装置,图3为本技术实施例提供的一种数据处理装置的结构示意图,如图3所示,数据处理装置300包括:
101.获取模块301,用于获取车联网设备的业务数据;
102.确定模块302,用于对所述业务数据进行识别,确定所述业务数据的分类分级信息;
103.加密模块303,用于基于分类分级信息对业务数据进行加密脱敏处理;
104.上传模块304,用于将加密脱敏处理后的数据上传至区块链,以基于区块链对所述业务数据进行管理。
105.在一些实施例中,所述加密脱敏后的数据携带有身份信息;数据处理装置200还用于:
106.获取所述业务数据的拥有方的设置信息,所述设置信息包括:时效、解密授权和授权数据;
107.基于所述身份信息对所述拥有方进行认证;
108.在认证通过后,将所述时效、解密授权和授权数据记录在区块链上。
109.在一些实施例中,数据处理装置300还用于:
110.在获取到数据使用方的数据请求的情况下,对所述数据使用方进行身份认证;
111.在所述数据使用方的身份认证通过的情况下,基于区块链的区块数据提取所述授权数据;
112.基于所述解密授权对所述授权数据进行解密,将解密后的数据发送给所述数据使用方。
113.在一些实施例中,数据处理装置300还用于:
114.获取参与方的注册信息;
115.在所述注册信息合法的情况下,生成所述数据使用方的公钥和私钥,并生成区块链证书,并对所述区块链证书进行哈希运算生成哈希值,并将所述哈希值记录在区块链上。
116.在一些实施例中,所述在获取到数据使用方的数据请求的情况下,对所述数据使用方进行身份认证,包括:
117.在获取到数据使用方的数据请求的情况下,向所述数据请求方发送第一随机数;
118.获取所述数据请求方的响应信息,所述响应信息包括:数据请求方使用服务方的私钥生成的随机签名、区块链证书的哈希值、第一随机数;
119.验证所述第一随机数是否有效,并验证所述哈希值是否存在并且为有效状态;
120.在所述第一随机数有效,且所述哈希值存在且有效的情况下,生成会话秘钥,并用所述会话秘钥加密第二随机数,并用所述数据使用方的公钥加密所述会话秘钥和服务方的公钥;
121.将加密后的会话秘钥、第二随机数和服务方的公钥发送给所述数据使用方,以使所述数据使用方基于所述数据适用方的私钥解密,并验证所述第二随机数的有效性,其中,在所述数据使用方确定所述第二随机数有效的情况下,确定所述所述数据使用方的身份认证通过。
122.在一些实施例中,数据处理装置300还用于:
123.在确定所述数据使用方的身份认证通过的情况下,生成会话秘钥;
124.基于所述会话秘钥进行数据使用方和服务方的通信。
125.在一些实施例中,数据处理装置300还用于:
126.获取会话秘钥的有效时长;
127.在达到所述有效时长的情况下,更新所述会话秘钥。
128.需要说明的是,本技术实施例中,如果以软件功能模块的形式实现上述的数据处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本技术各个实施例所述方法的全部或部分。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read only memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本技术实施例不限制于任何特定的硬件和软件结合。
129.相应地,本技术实施例提供一种存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述实施例中提供的数据处理方法中的步骤。
130.实施例三:
131.本技术实施例提供一种电子设备;图4为本技术实施例提供的电子设备的组成结构示意图,如图4所示,所述电子设备400包括:一个处理器401、至少一个通信总线402、用户接口403、至少一个外部通信接口404、存储器405。其中,通信总线402配置为实现这些组件之间的连接通信。其中,用户接口403可以包括显示屏,外部通信接口404可以包括标准的有线接口和无线接口。所述处理器401配置为执行存储器中存储的数据处理方法的程序,以实现以上述实施例提供的数据处理方法中的步骤。
132.这里需要指出的是:以上存储介质和电子设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本技术存储介质和设备实施例中未披露的技术细节,请参照本技术方法实施例的描述而理解。
133.应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本技术的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功
能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
134.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、对象或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、对象或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、对象或者装置中还存在另外的相同要素。
135.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
136.上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
137.另外,在本技术各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
138.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(rom,read only memory)、磁碟或者光盘等各种可以存储程序代码的介质。
139.或者,本技术上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台控制器执行本技术各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、rom、磁碟或者光盘等各种可以存储程序代码的介质。
140.以上所述,仅为本技术的实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献