CN111092872A - 一种隐私保护方法、装置及设备 - Google Patents

一种隐私保护方法、装置及设备 Download PDF

Info

Publication number
CN111092872A
CN111092872A CN201911265614.1A CN201911265614A CN111092872A CN 111092872 A CN111092872 A CN 111092872A CN 201911265614 A CN201911265614 A CN 201911265614A CN 111092872 A CN111092872 A CN 111092872A
Authority
CN
China
Prior art keywords
internal file
encryption
key
file
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911265614.1A
Other languages
English (en)
Inventor
吴昕锴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201911265614.1A priority Critical patent/CN111092872A/zh
Publication of CN111092872A publication Critical patent/CN111092872A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

一种隐私保护方法、装置及设备。所述方法包括:在用户请求下载系统内部文件时,首先对所述内部文件进行隐私检测;若检测到其中存在个人信息,则在加密之后再提供给用户进行内部秘密共享。

Description

一种隐私保护方法、装置及设备
技术领域
本文件涉及计算机技术领域,尤其涉及一种隐私保护方法、装置及设备。
背景技术
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露已成为当前面临的重大挑战。其中,隐私保护可以是指对企业内部的敏感数据进行保护的措施,需要在保护数据隐私的同时不影响数据应用。
因此,需要更加更可靠的隐私保护方案。
发明内容
本说明书实施例提供一种隐私数据保护方法、装置及设备,以避免内部共享的隐私数据被泄露的问题。
本说明书实施例还提供一种隐私保护方法,包括:
确定用户请求下载的内部文件;
对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
将加密后的内部文件提供给所述用户。
本说明书实施例还提供一种隐私保护方法,包括:
接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
对所述内部文件进行加密处理;
将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
本说明书实施例还提供一种隐私保护装置,包括:
确定模块,确定用户请求下载的内部文件;
检测模块,对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
发送模块,若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
提供模块,将加密后的内部文件提供给所述用户。
本说明书实施例还提供一种隐私保护装置,包括:
接收模块,接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
加密模块,对所述内部文件进行加密处理;
发送模块,将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
本说明书实施例还提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
确定用户请求下载的内部文件;
对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
将加密后的内部文件提供给所述用户。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现以下操作:
确定用户请求下载的内部文件;
对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
将加密后的内部文件提供给所述用户。
本说明书实施例还提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
对所述内部文件进行加密处理;
将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现以下操作:
接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
对所述内部文件进行加密处理;
将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
本说明书的一个实施例实现了,针对存在个人信息的内部文件,在加密之后方可允许被下载,避免内部文件被外发导致隐私泄露的问题,从而有效确保内部秘密共享的安全性。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书提供的一种应用场景的示意图;
图2为本说明书一实施例提供的一种隐私保护方法的流程示意图;
图3为本说明书另一实施例提供的一种隐私保护方法的流程示意图;
图4为本说明书一实施例提供的步骤304的第二种实现方式的流程示意图;
图5为本说明书一实施例提供的加密密钥样例的示意图;
图6为本说明书一实施例提供的一种隐私保护装置的结构示意图;
图7为本说明书另一实施例提供的一种隐私保护装置的结构示意图;
图8为本说明书一说明书提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。
结合背景技术部分陈述的,系统内部流转的文件中存在大量个人信息,若被随意下载到办公设备并外发处理将导致隐私泄露。基于此,本说明书提供一种隐私保护方法,针对存在个人信息的内部文件,将其加密之后再提供给用户,以避免内部文件被外发导致隐私泄露的问题,从而有效地确保内部共享秘密的安全性。
下面参见图1对本说明书的应用场景进行示例性说明。
第一种应用场景中包括:分发服务器101和用户设备102,其中:
用户设备102向分发服务器101发起下载请求,以请求下载指定内部文件;分发服务器101响应用户的下载请求,为用户设备102分发对应的内部文件;
其中,用户设备102可以是指企业员工、管理员等内部用户登录的设备,用户设备102可以是PC,也可以是移动终端(如平板电脑、智能手机等);内部文件是指介于保密性和公布性之间的准保密文件,一般仅限于内部用户访问,如企业中限于内部流转而不允许被流出的文件。
第二种应用场景中包括:分发服务器101、用户设备102和加密服务器103,其中:
用户设备102向分发服务器101发起下载请求,以请求下载指定内部文件;分发服务器101响应用户的下载请求,对所述内部文件进行隐私检测,若检测到其中存在隐私数据,则将其发送给加密服务器103,由加密服务器103对来自分发服务器101的文件进行加密处理,并通过所述分发服务器101提供给用户设备102。
其中,加密服务器103可以是分发服务器101的一部分,也可以是独立于分发服务器101的另一个服务器;所述隐私检测用于检测内部文件中是否存在隐私数据。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图2为本说明书一实施例提供的一种隐私保护方法的流程示意图,可由图1中的分发服务器执行,参见图2,该方法具体可以包括如下步骤:
步骤202、确定用户请求下载的内部文件;结合图1,其具体可以为:
用户登录用户设备之后,通过用户设备向分发服务器发起下载请求,所述下载请求用于请求下载所述用户指定的内部文件;分发服务器解析所述下载请求,得到文本标识,并将该文件标识对应的文件确定为出用户请求下载的内部文件。
步骤204、对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
其中,所述隐私检测优选可以为检测个人身份信息(Personal IdentifiableInformation,PII)的PII检测,所述个人身份信息用于识别特定自然人身份,如姓名、指纹或其他生物特征资料、电子邮件地址、电话号码或社会安全号码等。
具体地隐私检测过程可以为:
首先,采用jieba分词工具对所述内部文件进行分词处理,得到分词结果列表;假设内部文件为‘亲爱的令狐冲先生,您的身份信息已上传,身份证号42118119990102930X,请等待审核’,则使用jieba分词工具进行分词处理后,可得到‘亲爱的’、‘令xx’、‘先生’、‘您’、‘的’、‘身份’、‘信息’、‘已’、‘上传’、‘身份证号’、‘4xxxxxxxxxxxxxxxxx’、‘请’、‘等待’以及‘审核’;
然后,检测所述分词结果列表中的分词是否属于个人身份类的信息;具体可采用正则表达式进行判定,从而可检测出‘身份证号’、‘4xxxxxxxxxxxxxxxxx’属于个人身份类的信息,则确定内部文件中存在个人信息。
优选地,还可检测出个人身份类分词所属的个人信息类型,如姓名类的分词、电话号码类的分词等。
当然,除了个人身份信息之外,个人信息还可包括个人行为信息,所述个人行为信息用于描述自然人活动情况的各种信息,如住址、账号密码、财产状况、行踪轨迹等;不难理解的是,其具体地隐私检测方式也可采用上述个人身份信息的隐私检测过程,此处不再赘述。
本说明书实施例在此示出了上述步骤204的一种具体实现方式。当然,应理解,步骤204也可以采用其它的方式实现,本申请实施例对此不作限制。基于此,本说明书实施例针对文件中可能存在多种形式的分词(如外文、数字等),采用jieba分词工具进行分词处理,能够有效提高分词处理的精确度和效率,从而为准确识别个人身份信息的分词提供数据支持。
进一步地,方法还包括:网络环境检测步骤,该步骤具体可以包括以下几种模式:
模式1、第一安全等级模式
在第一安全等级模式中,分发服务器在接收到下载请求后,监测用户设备发起下载请求时的网络环境;若所述网络环境不满足预设安全网络环境,则可直接拒绝响应所述下载请求,所述预设安全网络环境可以为预设的网络类型,如内网(如企业内网)、移动网络等。
模式2、第二安全等级模式
在第二安全等级模式中,分发服务器结合上述隐私检测结果进行下载请求的处理,包括:
若内部文件中不存在个人信息,则允许响应下载请求,直接为用户提供所述内部文件,而无需监测用户设备的网络环境;
若内部文件中存在个人信息,则进一步地监测用户设备的网络环境;若所述网络环境不满足预设安全网络环境,则可拒绝响应所述下载请求;若所述网络环境满足预设安全网络环境,则允许响应下载请求执行后续步骤206;所述预设安全网络环境可以为预设的网络类型,如内网、移动网络等。
模式3、第三安全等级模式
在第二安全等级模式的基础上,第三安全等级模式还进一步划分个人信息的安全等级,并建立不同安全等级的个人信息与预设安全网络环境之间的映射关系,并基于该映射关系进行下载请求的处理,具体可以示例为:
示例1、将姓名、身份证号等可直接获知用户身份的信息划分为第一安全等级的个人信息,映射的预设安全网络环境为内网;
也就是说,若用户请求下载的内部文件中包含姓名、身份证号中的任意一项或多项,则仅在用户设备使用内网时,才会响应用户的下载请求执行步骤206,否则直接拒绝用户的下载请求;
示例2、将生物特征资料、联系方式、电子邮件地址等常见且可间接获知用户身份的信息划分为第二安全等级的个人信息,映射的预设安全网络环境为移动网络或内网;
也就是说,若用户请求下载的内部文件中包含生物特征资料、联系方式、电子邮件地址等中的任意一项或多项,则仅在用户设备使用移动网络或内网时,才会响应用户的下载请求执行步骤206,否则直接拒绝用户的下载请求;
示例3、将社会安全号码、个人照片等不常见且可间接获知用户身份的信息划分为第三安全等级的个人信息,映射的预设安全网络环境为移动网络、内网、外网等任意类型的网络;
也就是说,若用户请求下载的内部文件中包含社会安全号码、个人照片等中的任意一项或多项,则无需限定用户设备使用的网络类型,直接响应用户的下载请求执行步骤206。
其中,第一安全等级的个人信息的安全要求大于第二安全等级的个人信息的安全要求,第二安全等级的个人信息的安全要求大于第三安全等级的个人信息。
本说明书实施例在此示出了上述网络环境检测步骤的一种具体实现方式。当然,应理解,网络环境检测步骤也可以采用其它的方式实现,本申请实施例对此不作限制。基于此,本说明书实施例通过引入安全网络环境的概念,并综合考虑安全网络环境和个人信息,确定对用户下载请求的处理方式,从而可进一步地确保内部共享秘密的安全性;而且,本说明书实施例还可细分不同个人信息对应的安全等级,并配置不同的安全网络环境,从而可细粒度地处理用户的下载请求,提高内部文件的下载安全性。
步骤206、若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
不难理解的是,若所述内部文件中不存在个人信息,则分发服务器可直接将所述内部文件发送给所述用户,而无需进行加密处理。
步骤208、将加密后的内部文件提供给所述用户。
结合图1,步骤206和步骤208具体可以示例为:
分发服务器向加密服务器发送加密指示,以指示加密服务器对用户请求下载的内部文件进行加密处理;接收加密服务器返回的加密后的内部文件,并将加密处理后的内部文件传输给用户,以完成下载。
其中,具体的加密过程将在加密服务器侧进行详述,此处仅示例性地进行简要说明:
示例1`、分发服务器不限定加密方式
分发服务器将内部文件发送给加密服务器,由加密服务器基于内置的加密规则进行加密。
示例2`、分发服务器限定加密方式
分发服务器在发送内部文件时同步将加密条件发送给加密服务器,以使加密服务器按照所述加密条件加密所述内部文件;
其中,所述加密条件用于限定加密所述内部文件所使用的加密密钥,如指定一具体的密钥,又如限定用户同期请求下载的多个内部文件使用同一密钥。
本说明书实施例在此示出了上述加密过程的两种示例。当然,应理解,加密过程也可以采用其它的方式实现,本申请实施例对此不作限制。基于此,本说明书实施例中,分发服务器可灵活制定加密条件,以限定加密内部文件所使用的加密密钥,从而可满足多样性的加密需求,达到提高加密效率的目的。
综上所述,本说明书实施例针对存在个人信息的内部文件,在加密之后方可允许被下载,避免内部文件被外发导致隐私泄露的问题,从而有效确保内部秘密共享的安全性。
图3为本说明书一实施例提供的一种隐私保护方法的流程示意图,可由图1中的加密服务器执行,参见图3,该方法具体可以包括如下步骤:
步骤302、接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
步骤304、对所述内部文件进行加密处理;其第一种实现方式可以为:
确定目标加密密钥,所述目标加密密钥为从密钥池中随机选出的;使用所述目标加密密钥和对称加密算法加密所述内部文件。
其中,密钥池用于动态生成随机密钥并存储;所述对称加密算法优选为高级加密标准(Advanced Encryption Standard,AES),当然其他对称加密算法也是可行的,此处的优选不构成限制。
在此过程中,方法还包括:维护密钥池的步骤,该步骤的一种实现方式可以为:
记录所述密钥池中的加密密钥的使用次数和/或使用时长;将使用次数和/或使用时长满足预设条件的加密密钥标记为非安全密钥,并停止用于加密,其中,所述预设条件可以为包括使用次数阈值和使用时长阈值。具体可以示例为:
示例1``、记录密钥池中各加密密钥的生成时间,并基于所述生成时间及预设使用时长阈值,得到各加密密钥的过期时间并标记;然后,周期性地对比各加密密钥对应的过期时间及当前时间,以对比出过期时间到期的加密密钥,并将过期时间到期的加密密钥标记为非安全密钥,并停止从密钥池中选出,即停止使用该过期时间到期的加密密钥来加密内部文件。
示例2``、记录密钥池中各加密密钥的使用次数,并对比各加密密钥的使用次数和预设使用次数阈值,以筛选出使用次数超限的加密密钥,并将使用次数超限的加密密钥标记为非安全密钥,并停止从密钥池中选出,即停止使用使用次数超限的加密密钥来加密内部文件。
另外,维护密钥池的步骤还可基于密钥池中停用的加密密钥的数量,动态生成对应数量的随机密钥,以将密钥池中的可用于加密的加密密钥维持在一稳定的数量。
本说明书实施例在此示出了上述维护密钥池的步骤的一种实现方式的两种示例。当然,应理解,维护密钥池的步骤也可以采用其它的方式实现,本申请实施例对此不作限制。基于此,本说明书实施例通过从密钥池中随机选择加密密钥来加密内部文件,避免使用固定密钥而容易被外界解析出导致的隐私泄露的问题,从而有效提高内部秘密共享的安全性;而且,本说明书实施例还可设置灵活的维护策略来管理密钥池中的加密密钥,将使用次数过多或使用时长过长导致暴露可能性较大的加密密钥标记为非安全密钥,并停止用于加密,从而可提高加密密钥的解析难度,达到进一步提高内部秘密共享的安全性的目的。
参见图4、步骤304的第二种实现方式可以为:
步骤402、接收来自所述分发服务器的加密条件,所述加密条件用于限定加密所述内部文件所使用的加密密钥;
步骤404、确定目标加密密钥,所述目标加密密钥满足所述加密条件的限定;
步骤406、使用所述目标加密密钥和对称加密算法加密所述内部文件。
需要说明的是,步骤402至步骤406的一种实现方式可以为:
解析来自分发服务器的加密指示;解析所述加密指示,检测其中是否有加密条件,所述加密条件用于限定加密所述内部文件所使用的加密密钥;若否,则使用步骤304的第一种实现方式进行加密;若是,则确定满足所述加密条件限定的目标加密密钥,并结合对称加密算法加密所述内部文件。具体可以示例为:
示例1```、加密条件包括第一加密条件,所述第一加密条件用于限定使用指定的第一加密密钥进行加密;
则确定所述第一加密密钥为所述目标加密密钥,并使用所述第一加密密钥和对称加密算法加密所述内部文件。
示例2```、所述加密条件包括第二加密条件,所述第二加密条件用于限定使用历史未使用过的加密密钥进行加密;
则生成一新的第二加密密钥,并将第二加密密钥作为所述目标加密密钥;使用所述第二加密密钥和对称加密算法加密所述内部文件。优选地,可将新的第二加密密钥加入密钥池。
不难理解的是,分发服务器限定的加密条件可能是多样性的,如还可限定不使用哪些加密密钥,又如还可限定多个有关联的文件对应的加密密钥相同,还如同一用户连续两次下载的内部文件的加密密钥不同等,但加密服务器均可适应性地确定出满足加密条件的加密密钥,其他加密条件对应的具体加密过程此处不再一一赘述。
本说明书实施例在此示出了上述步骤402至步骤406的一种实现方式。当然,应理解,步骤402至步骤406也可以采用其它的方式实现,本申请实施例对此不作限制。基于此,本说明书实施例允许分发服务器灵活制定加密条件,以由加密服务器遵照加密条件进行加密处理,从而可满足多样性的加密需求,达到提高加密效率的目的。
在另一可行实施例中,加密完成之后,可能还存在需要解密场景,但由于上述加密所使用的加密密钥是不固定的,因此,往往无法快速得知内部文件是被哪个加密密钥加密的,进而导致解密繁琐、低效的问题;针对该问题,方法还包括:标识加密密钥步骤,该步骤的具体可以为:
S1、确定目标加密密钥的密钥标识,所述目标加密密钥为加密内部文件所使用的加密密钥;其一种实现方式可以为:
获取所述目标加密密钥的密钥编号、预设类型的公开参数以及随机数分量;基于所述密钥编号、预设类型的公开参数以及随机数分量,生成所述密钥标识。其中,所述预设类型的公开参数可以包括当前系统时间,此处不做限定;随机数分量可以是指加密服务器随机生成的一随机数。参见图5,假设本次使用的目标加密密钥为1/u61dsbSAUdNm,则S1的本实现方式具体可以示例为:
首先,查找出加密密钥1/u61dsbSAUdNm的密钥编号000001,读取当前系统时间T1,生成一随机数R1;然后,经过HASH算法处理,得到8b830f11f9a81f7bb406844ee31ce358,并将其作为加密密钥1/u61dsbSAUdNm的密钥标识。
同理,可计算出加密使用的其他加密密钥的密钥标识。
S2、在加密后的内部文件中添加所述密钥标识,所述所述密钥标识用于标识加密所述内部文件所使用的加密密钥。具体可将密钥标识置于内部文件头部。
本说明书实施例在此示出了上述标识加密密钥步骤的一种实现方式。当然,应理解,标识加密密钥步骤也可以采用其它的方式实现,本申请实施例对此不作限制。基于此,本说明书实施例通过将密钥标识添加在内部文件中,在需要解密场景中,可从内部文件中解析出加密所述内部文件所使用的密钥标识,进而查询到所述密钥标识对应的加密密钥,并进行解密操作,从而可有效提高解密效率;而且,本说明书实施例使用密钥编号+当前系统时间+随机数,通过HASH算法生成密钥标识的方式,便于生成密钥标识以及更换内部文件的加密密钥。
步骤306、将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
综上所述,本说明书实施例针对存在个人信息的内部文件,在加密之后方可允许被下载,避免内部文件被外发导致隐私泄露的问题,从而有效确保内部秘密共享的安全性;而且,本说明书实施例中,加密密钥可单独存储于独立于分发服务器的加密服务器中,文件加密过程在加密服务器中进行而独立于分发服务器,由此,一方面可降低分发服务器的数据处理压力,另一方面,可确保加密过程的封闭性和安全性,进而确保内部秘密共享的安全性。
图6为本说明书一实施例提供的一种隐私保护装置的结构示意图,参见图6,该装置具体可以包括:确定模块601、检测模块602和发送模块603,其中:
确定模块601,确定用户请求下载的内部文件;
检测模块602,对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
发送模块603,若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
提供模块604,将加密后的内部文件提供给所述用户。
可选的,所述检测模块602,包括:
分词处理模块,采用jieba分词工具对所述内部文件进行分词处理,得到分词结果列表;
检测模块,检测所述分词结果列表中的分词是否属于个人身份类的信息。
可选的,装置还包括:
条件发送模块,将加密条件发送给所述加密服务器,所述加密条件用于限定加密所述内部文件所使用的加密密钥。
可选的,装置还包括:
文件发送模块,若所述内部文件中不存在个人信息,则将所述内部文件发送给所述用户。
综上所述,本说明书实施例针对存在个人信息的内部文件,在加密之后方可允许被下载,避免内部文件被外发导致隐私泄露的问题,从而有效确保内部秘密共享的安全性。
图7为本说明书另一实施例提供的一种隐私保护装置的结构示意图,参见图7,该装置具体可以包括:接收模块701、加密模块702和发送模块703,其中:
接收模块701,接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
加密模块702,对所述内部文件进行加密处理;
发送模块703,将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
可选的,所述加密模块702,包括:
第一确定单元,确定目标加密密钥,所述目标加密密钥为从密钥池中随机选出的;
第一加密单元,使用所述目标加密密钥和对称加密算法加密所述内部文件。
可选的,装置还包括:
记录模块,记录所述密钥池中的加密密钥的使用次数和/或使用时长;
维护模块,将使用次数和/或使用时长满足预设条件的加密密钥标记为非安全密钥,并停止用于加密。
可选的,装置还包括:
条件接收模块,接收来自所述分发服务器的加密条件,所述加密条件用于限定加密所述内部文件所使用的加密密钥;
其中,所述加密模块702,还包括:
第二确定单元,确定目标加密密钥,所述目标加密密钥满足所述加密条件的限定;
第二加密单元,使用所述目标加密密钥和对称加密算法加密所述内部文件。
可选的,所述加密条件包括第一加密条件,所述第一加密条件用于限定使用指定的第一加密密钥进行加密;
其中,所述第二确定单元,包括:
第一确定子单元,确定所述第一加密密钥为所述目标加密密钥。
可选的,所述加密条件包括第二加密条件,所述第二加密条件用于限定使用历史未使用过的加密密钥进行加密;
其中,所述第二确定单元,包括:
第二确定子单元,生成第二加密密钥并作为所述目标加密密钥。
可选的,装置还包括:
标识确定模块,确定所述目标加密密钥的密钥标识;
标识添加模块,在加密后的内部文件中添加所述密钥标识,所述所述密钥标识用于标识加密所述内部文件所使用的加密密钥。
可选的,所述标识确定模块,包括:
获取单元,获取所述目标加密密钥的密钥编号、预设类型的公开参数以及随机数分量;
处理单元,基于所述密钥编号、预设类型的公开参数以及随机数分量,生成所述密钥标识。
综上所述,本说明书实施例针对存在个人信息的内部文件,在加密之后方可允许被下载,避免内部文件被外发导致隐私泄露的问题,从而有效确保内部秘密共享的安全性;而且,本说明书实施例中,加密密钥可单独存储于独立于分发服务器的加密服务器中,文件加密过程在加密服务器中进行而独立于分发服务器,由此,一方面可降低分发服务器的数据处理压力,另一方面,可确保加密过程的封闭性和安全性,进而确保内部秘密共享的安全性。
另外,对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。而且,应当注意的是,在本说明书的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本说明书不受限于此,可以根据需要对各个部件进行重新划分或者组合。
图8为本说明书一实施例提供的一种电子设备的结构示意图,参见图8,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成隐私保护装置。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
确定用户请求下载的内部文件;
对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
将加密后的内部文件提供给所述用户。
或者,
接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
对所述内部文件进行加密处理;
将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
上述如本说明书图6-7所示实施例揭示的隐私保护装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
隐私保护装置还可执行图2-5的方法,并实现管理者节点执行的方法。
基于相同的发明创造,本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行图2-5对应的实施例提供的隐私保护方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (18)

1.一种隐私保护方法,包括:
确定用户请求下载的内部文件;
对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
将加密后的内部文件提供给所述用户。
2.根据权利要求1所述的方法,所述对所述内部文件进行隐私检测,包括:
采用jieba分词工具对所述内部文件进行分词处理,得到分词结果列表;
检测所述分词结果列表中的分词是否属于个人身份类的信息。
3.根据权利要求1所述的方法,还包括:
将加密条件发送给所述加密服务器,所述加密条件用于限定加密所述内部文件所使用的加密密钥。
4.根据权利要求1所述的方法,还包括:
若所述内部文件中不存在个人信息,则将所述内部文件发送给所述用户。
5.一种隐私保护方法,包括:
接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
对所述内部文件进行加密处理;
将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
6.根据权利要求5所述的方法,所述对所述内部文件进行加密处理,包括:
确定目标加密密钥,所述目标加密密钥为从密钥池中随机选出的;
使用所述目标加密密钥和对称加密算法加密所述内部文件。
7.根据权利要求6所述的方法,还包括:
记录所述密钥池中的加密密钥的使用次数和/或使用时长;
将使用次数和/或使用时长满足预设条件的加密密钥标记为非安全密钥,并停止用于加密。
8.根据权利要求5所述的方法,还包括:
接收来自所述分发服务器的加密条件,所述加密条件用于限定加密所述内部文件所使用的加密密钥;
其中,所述对所述内部文件进行加密处理,包括:
确定目标加密密钥,所述目标加密密钥满足所述加密条件的限定;
使用所述目标加密密钥和对称加密算法加密所述内部文件。
9.根据权利要求8所述的方法,所述加密条件包括第一加密条件,所述第一加密条件用于限定使用指定的第一加密密钥进行加密;
其中,所述确定目标加密密钥,包括:
确定所述第一加密密钥为所述目标加密密钥。
10.根据权利要求8所述的方法,所述加密条件包括第二加密条件,所述第二加密条件用于限定使用历史未使用过的加密密钥进行加密;
其中,所述确定目标加密密钥,包括:
生成第二加密密钥并作为所述目标加密密钥。
11.根据权利要求6或9所述的方法,还包括:
确定所述目标加密密钥的密钥标识;
在加密后的内部文件中添加所述密钥标识,所述所述密钥标识用于标识加密所述内部文件所使用的加密密钥。
12.根据权利要求11所述的方法,所述确定所述目标加密密钥的密钥标识,包括:
获取所述目标加密密钥的密钥编号、预设类型的公开参数以及随机数分量;
基于所述密钥编号、预设类型的公开参数以及随机数分量,生成所述密钥标识。
13.一种隐私保护装置,包括:
确定模块,确定用户请求下载的内部文件;
检测模块,对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
发送模块,若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
提供模块,将加密后的内部文件提供给所述用户。
14.一种隐私保护装置,包括:
接收模块,接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
加密模块,对所述内部文件进行加密处理;
发送模块,将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
15.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
确定用户请求下载的内部文件;
对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
将加密后的内部文件提供给所述用户。
16.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现以下操作:
确定用户请求下载的内部文件;
对所述内部文件进行隐私检测,所述隐私检测用于检测所述内部文件中的个人信息;
若所述内部文件中存在个人信息,则将所述内部文件发送给加密服务器,由所述加密服务器对所述内部文件进行加密处理;
将加密后的内部文件提供给所述用户。
17.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
对所述内部文件进行加密处理;
将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
18.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现以下操作:
接收来自分发服务器的内部文件,所述内部文件为用户请求下载的文件,所述内部文件中存在个人信息;
对所述内部文件进行加密处理;
将加密后的内部文件发送给所述分发服务器,以提供给所述用户。
CN201911265614.1A 2019-12-11 2019-12-11 一种隐私保护方法、装置及设备 Pending CN111092872A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911265614.1A CN111092872A (zh) 2019-12-11 2019-12-11 一种隐私保护方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911265614.1A CN111092872A (zh) 2019-12-11 2019-12-11 一种隐私保护方法、装置及设备

Publications (1)

Publication Number Publication Date
CN111092872A true CN111092872A (zh) 2020-05-01

Family

ID=70394935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911265614.1A Pending CN111092872A (zh) 2019-12-11 2019-12-11 一种隐私保护方法、装置及设备

Country Status (1)

Country Link
CN (1) CN111092872A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948824A (zh) * 2021-03-31 2021-06-11 支付宝(杭州)信息技术有限公司 一种基于隐私保护的程序通信方法、装置及设备
CN113114648A (zh) * 2021-04-01 2021-07-13 山东高云半导体科技有限公司 加密通信的实现方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611548A (zh) * 2011-12-08 2012-07-25 上海华御信息技术有限公司 基于信息传输端口来对信息进行加密的方法及系统
GB2535183A (en) * 2015-02-11 2016-08-17 Livedrive Internet Ltd Methods and systems for virtual file storage and encryption
CN109582861A (zh) * 2018-10-29 2019-04-05 复旦大学 一种数据隐私信息检测系统
CN109728902A (zh) * 2018-06-01 2019-05-07 平安科技(深圳)有限公司 密钥管理方法、设备、存储介质及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611548A (zh) * 2011-12-08 2012-07-25 上海华御信息技术有限公司 基于信息传输端口来对信息进行加密的方法及系统
GB2535183A (en) * 2015-02-11 2016-08-17 Livedrive Internet Ltd Methods and systems for virtual file storage and encryption
CN109728902A (zh) * 2018-06-01 2019-05-07 平安科技(深圳)有限公司 密钥管理方法、设备、存储介质及装置
CN109582861A (zh) * 2018-10-29 2019-04-05 复旦大学 一种数据隐私信息检测系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948824A (zh) * 2021-03-31 2021-06-11 支付宝(杭州)信息技术有限公司 一种基于隐私保护的程序通信方法、装置及设备
CN112948824B (zh) * 2021-03-31 2022-04-26 支付宝(杭州)信息技术有限公司 一种基于隐私保护的程序通信方法、装置及设备
CN113114648A (zh) * 2021-04-01 2021-07-13 山东高云半导体科技有限公司 加密通信的实现方法及装置

Similar Documents

Publication Publication Date Title
CN111756717B (zh) 一种信息处理方法及装置
US9152808B1 (en) Adapting decoy data present in a network
CN112818380A (zh) 业务行为的回溯处理方法、装置、设备及系统
CN111143880B (zh) 数据处理方法和装置、电子设备、可读介质
KR20170131577A (ko) 키 내보내기 기법
US9882720B1 (en) Data loss prevention with key usage limit enforcement
US11546333B2 (en) Blockchain-based service processing methods, apparatuses, devices, and storage media
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
US11658978B2 (en) Authentication using blockchains
CN111190974B (zh) 可验证声明的转发、获取方法、装置及设备
CN111131282B (zh) 请求加密方法、装置、电子设备及存储介质
CN112836202A (zh) 信息处理方法及装置、服务器
CN111092872A (zh) 一种隐私保护方法、装置及设备
CN114065271A (zh) 数据处理方法及装置
Torre et al. Preventing disclosure of personal data in IoT networks
US10049222B1 (en) Establishing application trust levels using taint propagation
Sharma et al. MapSafe: A complete tool for achieving geospatial data sovereignty
US20190362051A1 (en) Managing access to a media file
CN111431918B (zh) 一种基于区块链确定目标用户状态标签的方法和系统
CN111385266B (zh) 数据共享方法、装置、计算机设备和存储介质
CN112182509A (zh) 一种合规数据的异常检测方法、装置及设备
US10389719B2 (en) Parameter based data access on a security information sharing platform
KR20200059908A (ko) 사용자 개인정보 관리 장치 및 방법
US20240106810A1 (en) Apparatus and method for privacy preservation, device, computing system and method for a computing system
CN114401115B (zh) 对反检测的网页篡改进行检测的方法、系统、装置和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200501