团体标准网
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211133887.2 (22)申请日 2022.09.16 (71)申请人 卓面信息科技 (苏州) 有限公司 地址 215000 江苏省苏州市中国(江苏)自 由贸易试验区苏州片区苏州工业园区 金芳路18号东坊创智园地B3栋3楼塞 纳河办公室01- 06工位(集群登记) (72)发明人 李锋 周亚 (74)专利代理 机构 北京卓岚智财知识产权代理 有限公司 1 1624 专利代理师 李吉成 (51)Int.Cl. G06F 21/53(2013.01) G06F 21/60(2013.01) G06F 21/62(2013.01) (54)发明名称 一种数据湖中隐私计算的处 理方法 (57)摘要 本发明公开了一种数据湖中隐私计算的处 理方法, 包括以下步骤: 步骤一, 建立数据连接; 步骤二, 分析处理调用; 步骤三, 加密模型构建; 步骤四, 生成计算沙盒; 步骤五, 隐私计算输出; 步骤六, 反馈还原输出; 本发明, 通过建立安全架 构在数据调用之前将原始数据转化成传输明码, 避免在数据调用的过程中发生原始数据的泄露, 提高了数据传输的安全性; 利用加密模型对数据 中的隐私信息进行多层加密隐藏, 避免在隐私计 算的过程中发生隐私信息的泄露, 从而提高了数 据处理的可靠性; 需要查看原始数据时由隔离沙 盒解译后缀编码, 反向还原一级加密规则和二级 加密规则, 之后将数据链还原成原始数据, 满足 了用户的个性化需求, 提高了处理方法的实用 性。 权利要求书2页 说明书4页 附图1页 CN 115510428 A 2022.12.23 CN 115510428 A 1.一种数据湖中隐私计算的处理方法, 包括以下步骤: 步骤一, 建立数据 连接; 步骤二, 分析处理调用; 步骤三, 加密模 型构建; 步骤四, 生 成计算沙盒; 步骤五, 隐私计算输出; 步骤 六, 反馈还原输出; 其特 征在于: 其中上述步骤一中, 首先将数据网端的HDFS与安全架构的数据通道相互连通, 随后对 数据通道进行加密代写, 加密代写后完成安全架构与HDFS之间的数据连接; 其中上述步骤二中, 需要进行数据计算时, 向隐私湖发送计算指令, 之后隐私湖根据计 算指令分析分析需要调 取的原始数据, 之后对原始数据进行调用, 将传输后的数据临时存 储到安全架构中的数据方中; 其中上述步骤三中, 通过安全架构中的加密方来建立数据的加密模型, 之后通过加密 模型对数据方中的数据进行加密处 理, 得到加密数据链, 备用; 其中上述步骤四中, 由安全架构生成隔离沙盒, 并建立沙盒、 加密方与数据 方之间的隔 离通道, 之后将加密处 理后的加密数据链传输 到隔离沙盒中; 其中上述步骤五中, 在隔离沙盒中进行隐私计算, 计算后的结果通过隔离通道传输并 存储到数据方中, 同时将计算后的结果传输 到用户端供用户进行查看; 其中上述步骤六中, 需要查看计算的原始数据时, 由用户端发出查看申请, 接着安全架 构将查看申请发送到HDFS端口, 查看申请通过后, 由隔离沙盒对加密数据 链进行还原处理, 之后用户进入隔离 沙盒查看隐私计算使用的原 始数据。 2.根据权利要求1所述的一种数据湖中隐私计算的处理方法, 其特征在于: 所述步骤一 中, 加密代写的步骤为: 首先建立数据分割规则, 随后在分割规则的基础上添加编码的随机 组合, 之后添加编码数据包的代写规则。 3.根据权利要求1所述的一种数据湖中隐私计算的处理方法, 其特征在于: 所述步骤一 中, HDFS与安全架构之 间数据传输的过程为: 首先根据分割规则对原始数据进 行分割处理, 随后将分割处理后的数据包进行随机编码, 然后按照编码结果将数据包进行顺序 组合, 接 着在编码数据包上进 行传输过程的明码代写将编码数据包转化成传输明码, 之后 将传输明 码传输到安全架构 中, 由安全架构依 次进行明码还原、 编码还原和初始组合将传输明码还 原成原始数据。 4.根据权利要求1所述的一种数据湖中隐私计算的处理方法, 其特征在于: 所述步骤二 中, 对数据进 行调用的过程为: 由安全架构对需要调取的原始数据进 行扫描, 之后根据扫描 结果分析数据所在的HDFS网端, 接着向对应的网端发送调用申请, 同时由网端向数据源发 送计算申请, 申请通过后进行HDFS与安全架构之间的数据传输, 数据传输后即完成数据的 调用过程。 5.根据权利要求1所述的一种数据湖中隐私计算的处理方法, 其特征在于: 所述步骤三 中, 加密模型对数据方中的数据进行加密处理的规则为: 首先拟定数据的一级加密规则, 之 后按照一级加密规则对数据进行一级加密处理, 将数据中的隐私信息转化为既定代码, 同 时对需要调用的数据进行数码添加, 然后拟定数据的二级加密规则, 并按照二级加密规则 对一级加密后的数据进行二级加密, 对既定代码进行隐藏, 同时将数码添加后的调用数据 进行整合 排序。 6.根据权利要求1所述的一种数据湖中隐私计算的处理方法, 其特征在于: 所述步骤三 中, 进行二级加密之后将一级加密规则和二级加密规则转化成后缀编码, 并将后缀编码添权 利 要 求 书 1/2 页 2 CN 115510428 A 2加到二级加密后的数据链尾端。 7.根据权利要求1所述的一种数据湖中隐私计算的处理方法, 其特征在于: 所述步骤六 中, 隔离沙盒进行还原处理的过程为: 首先由分解加密数据 链尾端的后缀编 码, 随后将后缀 编码解码为一级加密规则和二级加密规则, 之后依次根据二级加密规则和一级加密规则将 数据链还原成原 始数据。权 利 要 求 书 2/2 页 3 CN 115510428 A 3
专利 一种数据湖中隐私计算的处理方法
文档预览
中文文档
8 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共8页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 人生无常 于
2024-03-18 02:12:10
上传分享
举报
下载
原文档
(357.3 KB)
分享
友情链接
GB-T 18959-2023 木材保管规程.pdf
信通院 助力抗击疫情保障复工复产云服务产品应用参考指南.pdf
安恒 物联网安全测试指南 2022.pdf
GB-T 24265-2014 工业用硅藻土助滤剂.pdf
SY-T 7678-2023 二氧化碳驱油田站内工艺管道施工技术规范.pdf
国家网络安全事件应急预案.pdf
YD-T 3956-2021 电信网和互联网数据安全评估规范.pdf
GB-T 26312-2010 蒸发金.pdf
DB-T 10-2016 数字强震动加速度仪.pdf
T-CAAMM 28—2018 农业机械用轻型联组V带.pdf
GB-T 19001-2016 ISO90012015 质量管理体系要求.pdf
GB-T 41013-2021 电机系统能效评价.pdf
易观分析 AIGC产业研究报告2023——三维生成篇pdf.pdf
GB-T 32658-2016 业余无线电设备射频技术要求及测试方法.pdf
GB 18040-2019 民用运输机场应急救护设施设备配备.pdf
GB-T 411-2017 棉印染布.pdf
GB-T 26225-2010 信息技术 移动存储 闪存盘通用规范.pdf
T-GDYLSH 2.1—2022 旅居养老服务 第1部分:总则.pdf
GB-T 26006-2010 船用铝合金挤压管、棒、型材.pdf
GB-T 38332-2019 智能电网用户自动需求响应 集中式空调系统终端技术条件.pdf
1
/
3
8
评价文档
赞助2.5元 点击下载(357.3 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。