CN113343309A - 自然人数据库隐私安全保护方法、装置和终端设备 - Google Patents
自然人数据库隐私安全保护方法、装置和终端设备 Download PDFInfo
- Publication number
- CN113343309A CN113343309A CN202110878244.XA CN202110878244A CN113343309A CN 113343309 A CN113343309 A CN 113343309A CN 202110878244 A CN202110878244 A CN 202110878244A CN 113343309 A CN113343309 A CN 113343309A
- Authority
- CN
- China
- Prior art keywords
- data
- real
- time data
- data center
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本发明适用于数据处理技术领域,提供了一种自然人数据库隐私安全保护方法、装置和终端设备,所述方法应用于包括数据中心、接入方和终端设备的系统中,包括:数据中心通过与终端设备协商生成临时的会话密钥来安全获取针对自然人在使用终端设备时产生的实时数据,所述实时数据由所述终端设备利用所述会话密钥进行加密后经由接入方上传至数据中心;当需要使用所述数据中心的实时数据时,基于零信任安全体系控制对所述实时数据的访问权限,并至少利用数据脱敏算法和/或同态加密算法对所述实时数据中的自然人隐私信息进行加密。本发明可以有效保证在使用数据的任何环节,数据中关于自然人的隐私信息不至于被泄露。
Description
技术领域
本发明属于数据处理技术领域,尤其涉及自然人数据库隐私安全保护方法、装置、终端设备及存储介质。
背景技术
随着移动终端等计算设备的发展应用,用户在移动终端等计算设备上所产生的数据信息越来越多,对这些数据进行诸如大数据分析之类的应用,可以使这些数据产生较高的价值。不过现有技术中对这些数据中所包含的个人隐私信息,存在泄露和不法利用的情况。为此,如何在数据处理过程中保护数据所包含的个人隐私信息,就成为了一个当前亟需解决的技术问题。
发明内容
有鉴于此,本发明实施例提供了自然人数据库隐私安全保护方法、装置、终端设备及存储介质,以解决现有数据处理过程中个人隐私信息保护的问题。
本发明实施例的第一方面,提供了一种自然人数据库隐私安全保护方法,应用于包括数据中心、接入方和终端设备的系统中,所述方法包括:
数据中心通过与终端设备协商生成临时的会话密钥来安全获取针对自然人在使用终端设备时产生的实时数据,所述实时数据由所述终端设备利用所述会话密钥进行加密后经由接入方上传至数据中心;
当需要使用所述数据中心的实时数据时,基于零信任安全体系控制对所述实时数据的访问权限,并至少利用数据脱敏算法和/或同态加密算法对所述实时数据中的自然人隐私信息进行加密。
在一些可选方案中,获取到所述实时数据之后,还包括:
建立所述自然人唯一标识的自然人基础信息数据库;
将获取到的所述实时数据与所述自然人基础信息数据库进行关联,并对所述实时数据进行归集保存。
在一些可选方案中,所述数据中心与终端设备协商生成临时的会话密钥,包括:
数据中心接收终端设备发送的账号;
获取与所述账号对应的用户密钥,将所述用户密钥加密后返回给所述终端设备,用于使所述终端设备解密出所述用户密钥,利用所述用户密钥和一个随机生成数进行计算,得到一个公开的第一中间值;
数据中心利用所述第一中间值和另一个随机生成数进行计算,得到另一个公开的第二中间值,并将所述第二中间值发送给所述终端设备;
所述终端设备和服务器分别根据对方发送的中间值计算生成相同的会话密钥。
在一些可选方案中,所述使用所述数据中心的实时数据,至少包括:
所述接入方向所述数据中心申请留存数据;
或者,所述数据中心与接入方进行数据计算结果核对。
在一些可选方案中,当所述接入方向所述数据中心申请留存数据时,所述基于零信任安全体系控制对所述实时数据的访问权限,并利用数据脱敏算法对所述实时数据中的自然人隐私信息进行加密,包括:
接收所述接入方向所述数据中心发起的留存数据申请,基于零信任安全体系验证所述接入方的数据访问权限;
当所述接入方通过验证时,向所述接入方返回经数据脱敏算法对所述留存数据申请需要的数据进行加密后得到的密文数据。
在一些可选方案中,当所述数据中心与接入方进行数据计算结果核对时,所述基于零信任安全体系控制对所述实时数据的访问权限,并至少利用同态加密算法对所述实时数据中的自然人隐私信息进行加密,包括:
数据中心利用同态加密算法对接入方想要留存的实时数据进行加密,并将所述加密后的实时数据发送至所述接入方中进行留存;
数据中心获取接入方对留存的实时数据进行数学运算得到的加密计算结果;
所述数据中心根据所述加密计算结果所使用的实时数据对应的明文数据进行相同的数学运算,得到明文计算结果;
解密所述加密计算结果, 根据所述明文计算结果对解密后的加密计算结果进行核对。
在一些可选方案中,根据所述明文计算结果对解密后的加密计算结果进行核对,还包括:
若核对所述加密计算结果与数据中心的明文计算结果不一致,则将核对结果反馈给接入方,使所述接入方启动相应的异常机制。
本发明实施例的第二方面,提供了一种自然人数据库隐私安全保护装置,应用于包括数据中心、接入方和终端设备的系统中,所述装置包括:
数据存储管理模块,被配置为数据中心通过与终端设备协商生成临时的会话密钥来安全获取针对自然人在使用终端设备时产生的实时数据,所述实时数据由所述终端设备利用所述会话密钥进行加密后经由接入方上传至数据中心;
数据隐私保护模块,被配置为当需要使用所述数据中心的实时数据时,基于零信任安全体系控制对所述实时数据的访问权限,并至少利用数据脱敏算法和/或同态加密算法对所述实时数据中的自然人隐私信息进行加密。
本发明实施例的第三方面,提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面中提供的任一项所述方法的步骤。
本发明实施例的第四方面,提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中提供的任一项所述方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:本发明实施例将自然人在使用终端设备产生的数据上传至数据中心进行统一管理,并对该数据的使用进行零信任安全控制,以及进行数据加密保护,以保证在使用数据的任何环节都能保证数据中关于自然人的隐私信息不至于被泄露。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是可以应用本发明自然人数据库隐私安全保护方法或自然人数据库隐私安全保护装置的系统架构;
图2是本发明自然人数据库隐私安全保护方法在一实施例中的实现流程;
图3是本发明自然人数据库隐私安全保护装置在一实施例中的示意图;
图4是可以应用本发明的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
见图1,示出了可以应用本发明自然人数据库隐私安全保护方法或自然人数据库隐私安全保护装置的系统架构。如图1所示,该系统架构包括:数据中心、接入方和终端设备。其中,所述终端设备与接入方通信连接,所述接入方与数据中心通信连接,所述数据中心、接入方和终端设备的数量为一个或多个,例如,所述接入方可以包括接入方A、接入方B和接入方C,其中,数据中心、接入方和终端设备的具体数量本申请不做限制。
其中,所述数据中心可以包括但不限于数据库服务器和数据库管理服务器等,当终端设备产生的实时数据传输至数据中心进行管理时,所述数据中心拥有对所述实时数据的最高权限,其中,对所述实时数据的管理包括提供数据、加密、共享、交换、归集、使用等。
其中,所述接入方是接入数据中心的结构,所述接入可以包括但不限于应用服务器、计算机和应用软件等,所述应用服务器可以通过与终端设备通信连接来在终端设备上进行应用服务。
其中,所述终端设备包括但不限于智能手机、电脑以及安装在所述智能手机或电脑上应用等,实际应用中,用户通过使用所述终端设备或/和应用来产生实时数据。其中,不同终端设备或相同终端设备之间是可以进行通信连接的。
例如,将上述系统架构应用于消费券场景中,数据中心通过下级机构(即接入方)向消费者发放消费券,消费者通过各个机构的网页、手机 App(即终端设备)等途径获得消费券后可到指定的线下门店或线上活动使用消费券消费。在消费者进行消费时,产生的消费数据由终端设备到机构,最后汇总到数据中心。在这一过程中,所述系统架构可以实现对所述消费数据中的自然人隐私数据进行全流程安全性保护。其中,所述自然人隐私数据包括但不限于用户的姓名、联系方式和身份证号码等。
见图2,示出了本发明自然人数据库隐私安全保护方法在一实施例中的实现流程。其中,所述自然人数据库隐私安全保护方法可以应用于例如图1所示的系统架构中,如图2所示,所述自然人数据库隐私安全保护方法至少包括以下步骤:
步骤S01,数据中心通过与终端设备协商生成临时的会话密钥来安全获取针对自然人在使用终端设备时产生的实时数据,所述实时数据由所述终端设备利用所述会话密钥进行加密后经由接入方上传至数据中心;
步骤S02,当需要使用所述数据中心的实时数据时,基于零信任安全体系控制对所述实时数据的访问权限,并至少利用数据脱敏算法和/或同态加密算法对所述实时数据中的自然人隐私信息进行加密。
上述方法将自然人在使用终端设备产生的数据上传至数据中心进行统一管理,并对该数据的使用进行零信任安全体系控制,以及进行数据加密保护,以保证在使用数据的任何环节都能保证数据中关于自然人的隐私信息不至于被泄露。
具体的,所述零信任安全体系,即对于包括数据中心、接入方和终端设备的系统中,对于数据中心和接入方不会自动信任任何人或任何东西,无论是在企业网络安全边界范围之内还是之外,以此来建立的零信任安全架构,在该零信任安全架构下,各层级系统对数据的访问或解密都需要验证自身属性和数据的真实性,从而可以保护系统内部的数据流转安全,且还能对外延展。
在一个示例一中,在上述步骤S01中,当终端产生的实时数据(下文也简称数据)上传至数据中心之后,还可以包括步骤:建立所述自然人唯一标识的自然人基础信息数据库;将获取收到的所述实时数据与所述自然人基础信息数据库进行关联,并对所述实时数据进行归集保存。其中,所述自然人唯一标识可以是用户的身份证号码等,这样便可以将所用的所有数据按照自然人的标识进行归集和保存,以便于进行统一管理。
在一个示例二中,进一步的,上述步骤S01中,所述数据中心和终端设备协商生成一个相同的会话密钥,具体包括:数据中心接收终端设备发送的账号;获取与所述账号对应的用户密钥,将所述用户密钥加密后返回给所述终端设备,用于使所述终端设备解密出所述用户密钥,利用所述用户密钥和一个随机生成数进行计算,得到一个公开的第一中间值;数据中心利用所述第一中间值和另一个随机生成数进行计算,得到另一个公开的第二中间值,并将所述第二中间值发送给所述终端设备;所述终端设备和服务器分别根据对方发送的中间值(即终端设备接收服务器发送的第二中间值,所述服务器接收终端设备发送的第一中间值)计算生成相同的会话密钥。由此可见,在上述会话密钥协商生成过程中,是通过计算中间值来得到的,从而可以实现一次一密,即每次产生的实时数据使用的密钥都是即刻生成,加密完成之后即销毁,待下一次产生实时数据需要使用密钥时,在重新生成新的会话密钥即可,由此来保证数据的安全性。
具体的,在上述步骤S02中,所述使用所述数据中心的实时数据,可以包但不限于:所述接入方向所述数据中心申请留存数据; 或者,所述数据中心与接入方进行数据计算结果核对;再或者,接入方向数据中心发送实时数据。
其中,紧接上述示例二来说,当接入方向数据中心发送实时数据时,所述基于零信任安全体系控制对所述实时数据的访问权限,包括:
当数据中心接收到接入方上传的实时数据时,通过数据中心与所述终端设备协商生成的临时的会话密钥验证所述实时数据的真实性;若所述实时数据通过验证,对所述实时数据关联对应的自然人唯一标识后予以归集保存。由此可见,实时数据在系统中流转时,零信任安全体系还会对数据的真实性进行验证,以保证数据的安全。
进一步的,在一个示例三中,针对上述步骤S02,当所述接入方向所述数据中心申请留存数据时,所述基于零信任安全体系控制对所述实时数据的访问权限,并利用数据脱敏算法对所述实时数据中的自然人隐私信息进行加密,可以具体包括步骤:
步骤S211,接收所述接入方向所述数据中心发起的留存数据申请,基于零信任安全体系验证所述接入方的数据访问权限;
步骤S212,若所述接入方通过验证,则向所述接入方返回经数据脱敏算法对所述留存数据申请需要的数据进行加密后得到的密文数据。在零信任安全体系中,各层级系统对数据的访问都需要验证自身属性和数据的真实性,这样不仅可以包含系统内部的数据流转安全,还能对外延伸。另外,接入方申请数据留存时,通过零信任安全体系的验证虽然可以获取到数据中心的数据,但其所得到的数据是经过隐私化处理后的数据,例如由数据脱敏算法或同态加密算法对隐私数据进行加密,因此接入方能够数据分析而不能接触到真正的用户隐私数据。
具体的,数据脱敏算法对数据的处理,即针对敏感的隐私数据以特定的形式进行变形,实现敏感隐私数据的保护,让敏感数据可以正常使用而不被非法利用,从而增强数据的安全性。其中,本申请中所使用的数据脱敏算法可以采用现有的算法,其中对于数据脱敏算法的数量和种类不做限制,以此来解决不同场景下的数据脱敏需求。
例如,假设所述实时数据中包含编号、自然人的姓名、性别、年龄、身份证号码和手机号码等信息,其中,所述姓名、身份证号码和手机号码是用户的隐私数据,那么可以利用数据脱敏算法对姓名进行替换,对所述身份证号码进行混淆打乱,以及对手机号隐藏中间的多位数字,其他字段不变。这样在编号不变的情况下,可以实现通对一条数据的脱敏变换。
再进一步的,在一个示例四中,针对上述步骤S02,当所述数据中心与接入方进行数据计算结果核对时,基于零信任安全体系控制对所述实时数据的访问权限,并利用同态加密算法对所述实时数据中的自然人隐私信息进行加密,可以具体包括:步骤S221,数据中心利用同态加密算法对接入方想要留存的实时数据进行加密,并将所述加密后的实时数据发送至所述接入方中进行留存;步骤S222,数据中心获取接入方对留存的实时数据进行数学运算得到的加密计算结果;步骤S223,所述数据中心根据所述加密计算结果所使用的实时数据对应的明文数据进行相同的数学运算,得到明文计算结果;步骤S224,解密所述加密计算结果,根据所述明文计算结果对解密后的加密计算结果进行核对。
本示例中对加密的数据进行处理得到得结果仍和对未加密的数据进行相同处理得到的结果一致,这里的一致性就是同态的概念,适用于要进行数学运算的数值类型的数据,使得加密后的数据仍然能够具备数据分析的价值。在实际中,本示例可以用于对账。例如,当数据中心和接收方都得到一个时间断内的交易数据时,数据中心有明文数据,接收方中仅能获得同态加密后的数据,这样两边同时计算并校验金额大小即可完成一次对账。其中,所述数据中心拥有最高权限,可以解密得到接入方上传的数据密文计算结果。
进一步的,紧接上述示例四来说,在数据中心对接入方发送的加密计算结果进行解密和数据计算结果比较结果,可以将核对的结果反馈给接入方,以便接入方启动对应处理机制。示例性的,上述步骤S224, 根据所述明文计算结果对解密后的加密计算结果进行核对还包括:步骤S225,若核对所述加密计算结果与数据中心的明文计算结果不一致,则将核对结果反馈给接入方,使所述接入方启动相应的异常机制进行处理。这里主要针对核对结果不一致的情况进行介绍,因为在实际中,核对结果不一致是需要避免和克服的情况,至于核对结果一致的情况这里不做详细介绍。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在同一发明构思下,基于上述自然人数据库隐私安全保护方法,本发明还提供了一种自然人数据库隐私安全保护装置。见图3,示出了本发明自然人数据库隐私安全保护装置在一实施例中的结构示意图,如图3所示,所述自然人数据库隐私安全保护装置应用于包括数据中心、接入方和终端设备的系统中,所述自然人数据库隐私安全保护装置300包括:数据存储管理模块301,被配置为数据中心通过与终端设备协商生成临时的会话密钥来安全获取针对自然人在使用终端设备时产生的实时数据,所述实时数据由所述终端设备利用所述会话密钥进行加密后经由接入方上传至数据中心;数据隐私保护模块302,被配置为当需要使用所述数据中心的实时数据时,基于零信任安全体系控制对所述实时数据的访问权限,并至少利用数据脱敏算法和/或同态加密算法对所述实时数据中的自然人隐私信息进行加密。
在一些可选实施例中,所述自然人数据库隐私安全保护装置300,还包括:自然人信息数据库模块,被配置为建立所述自然人唯一标识的自然人基础信息数据库;自然人数据归集模块,被配置为将获取到的所述实时数据与所述自然人基础信息数据库进行关联,并对所述实时数据进行归集保存。
在一些可选实施例中,数据存储管理模块301,还包括:会话密钥单元,被配置为数据中心接收终端设备发送的账号;获取与所述账号对应的用户密钥,将所述用户密钥加密后返回给所述终端设备,用于使所述终端设备解密出所述用户密钥,利用所述用户密钥和一个随机生成数进行计算,得到一个公开的第一中间值;数据中心利用所述第一中间值和另一个随机生成数进行计算,得到另一个公开的第二中间值,并将所述第二中间值发送给所述终端设备;所述终端设备和服务器分别根据对方发送的中间值计算生成相同的会话密钥。
在一些可选实施例中,数据隐私保护模块302,还被配置为所述接入方向所述数据中心申请留存数据;或者,所述数据中心与接入方进行数据计算结果核对。
在一些可选实施例中,数据隐私保护模块302,还包括:数据留存处理单元,被配置为当所述接入方向所述数据中心申请留存数据时,接收所述接入方向所述数据中心发起的留存数据申请,基于零信任安全体系验证所述接入方的数据访问权限;当所述接入方通过验证时,向所述接入方返回经数据脱敏算法对所述留存数据申请需要的数据进行加密后得到的密文数据。
在一些可选实施例中,数据隐私保护模块302,还包括:数据计算核对处理单元,被配置为当所述数据中心与接入方进行数据计算结果核对时,数据中心利用同态加密算法对接入方想要留存的实时数据进行加密,并将所述加密后的实时数据发送至所述接入方中进行留存;数据中心获取接入方对留存的实时数据进行数学运算得到的加密计算结果;所述数据中心根据所述加密计算结果所使用的实时数据对应的明文数据进行相同的数学运算,得到明文计算结果;解密所述加密计算结果,根据所述明文计算结果对解密后的加密计算结果进行核对。
在一些可选实施例中,数据计算核对处理单元,还被配置为若核对所述加密计算结果与数据中心的明文计算结果不一致,则将核对结果反馈给接入方,使所述接入方启动相应的异常机制。
由于上述自然人数据库隐私安全保护装置和自然人数据库隐私安全保护方法属于同一发明构思,二者具有相同的特定技术特征,在上述对自然人数据库隐私安全保护方法进行详细说明的情况下,这里对自然人数据库隐私安全保护装置不再做赘述。
见图4,示出了可以应用本发明的终端设备的结构示意图。其中,所述终端设备可以包括但不限于数据库服务器和数据库管理服务器等。如图4所示,所述终端设备400包括:处理器401、存储器402以及存储在所述存储器402中并可在所述处理器401上运行的计算机程序403。所述处理器401执行所述计算机程序403时实现上述各个自然人数据库隐私安全保护方法实施例中的步骤,例如图1所示的步骤S01至S02。或者,所述处理器401执行所述计算机程序403时实现上述各自然人数据库隐私安全保护装置实施例中各模块/单元的功能,例如图3所示模块301至302的功能。
示例性的,所述计算机程序403可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器402中,并由所述处理器401执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序403在所述终端设备400中的执行过程。例如,所述计算机程序403可以被分割成数据存储管理模块301和数据隐私保护模块302。
所述终端设备400可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备400可包括,但不仅限于,处理器401、存储器402。本领域技术人员可以理解,图4仅仅是终端设备400的示例,并不构成对终端设备400的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备400还可以包括输入输出设备、网络接入设备、总线等。
所称处理器401可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器402可以是所述终端设备400的内部存储单元,例如终端设备400的硬盘或内存。所述存储器402也可以是所述终端设备400的外部存储设备,例如所述终端设备400上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(SecureDigital, SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器402还可以既包括所述终端设备400的内部存储单元也包括外部存储设备。所述存储器402用于存储所述计算机程序以及所述终端设备400所需的其它程序和数据。所述存储器402还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个自然人数据库隐私安全保护方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种自然人数据库隐私安全保护方法,应用于包括数据中心、接入方和终端设备的系统中,其特征在于,所述方法包括:
数据中心通过与终端设备协商生成临时的会话密钥来安全获取针对自然人在使用终端设备时产生的实时数据,所述实时数据由所述终端设备利用所述会话密钥进行加密后经由接入方上传至数据中心;
当需要使用所述数据中心的实时数据时,基于零信任安全体系控制对所述实时数据的访问权限,并至少利用数据脱敏算法和/或同态加密算法对所述实时数据中的自然人隐私信息进行加密。
2.根据权利要求1所述的自然人数据库隐私安全保护方法,其特征在于,获取到所述实时数据之后,还包括:
建立所述自然人唯一标识的自然人基础信息数据库;
将获取到的所述实时数据与所述自然人基础信息数据库进行关联,并对所述实时数据进行归集保存。
3.根据权利要求1所述的自然人数据库隐私安全保护方法,其特征在于,所述数据中心与终端设备协商生成临时的会话密钥,包括:
数据中心接收终端设备发送的账号;
获取与所述账号对应的用户密钥,将所述用户密钥加密后返回给所述终端设备,用于使所述终端设备解密出所述用户密钥,利用所述用户密钥和一个随机生成数进行计算,得到一个公开的第一中间值;
所述数据中心利用所述第一中间值和另一个随机生成数进行计算,得到另一个公开的第二中间值,并将所述第二中间值发送给所述终端设备;
所述终端设备和服务器分别根据对方发送的中间值计算生成相同的会话密钥。
4.根据权利要求1-3任一所述的自然人数据库隐私安全保护方法,其特征在于,所述使用所述数据中心的实时数据,至少包括:
所述接入方向所述数据中心申请留存数据;
或者,所述数据中心与所述接入方进行数据计算结果核对。
5.根据权利要求4所述的自然人数据库隐私安全保护方法,其特征在于, 当所述接入方向所述数据中心申请留存数据时,所述基于零信任安全体系控制对所述实时数据的访问权限,并利用数据脱敏算法对所述实时数据中的自然人隐私信息进行加密,包括:
接收所述接入方向所述数据中心发起的留存数据申请,基于零信任安全体系验证所述接入方的数据访问权限;
当所述接入方通过验证时,向所述接入方返回经数据脱敏算法对所述留存数据申请需要的数据进行加密后得到的密文数据。
6.根据权利要求4所述的自然人数据库隐私安全保护方法,其特征在于, 当所述数据中心与接入方进行数据计算结果核对时,所述基于零信任安全体系控制对所述实时数据的访问权限,并至少利用同态加密算法对所述实时数据中的自然人隐私信息进行加密,包括:
数据中心利用同态加密算法对接入方想要留存的实时数据进行加密,并将所述加密后的实时数据发送至所述接入方中进行留存;
数据中心获取接入方对留存的实时数据进行数学运算得到的加密计算结果;
所述数据中心根据所述加密计算结果所使用的实时数据对应的明文数据进行相同的数学运算,得到明文计算结果;
解密所述加密计算结果,根据所述明文计算结果对解密后的加密计算结果进行核对。
7.根据权利要求6所述的自然人数据库隐私安全保护方法,其特征在于, 根据所述明文计算结果对解密后的加密计算结果进行核对,还包括:
若核对所述加密计算结果与数据中心的明文计算结果不一致,则将核对结果反馈给接入方,使所述接入方启动相应的异常机制。
8.一种自然人数据库隐私安全保护装置,应用于包括数据中心、接入方和终端设备的系统中,其特征在于,所述装置包括:
数据存储管理模块,被配置为数据中心通过与终端设备协商生成临时的会话密钥来安全获取针对自然人在使用终端设备时产生的实时数据,所述实时数据由所述终端设备利用所述会话密钥进行加密后经由接入方上传至数据中心;
数据隐私保护模块,被配置为当需要使用所述数据中心的实时数据时,基于零信任安全体系控制对所述实时数据的访问权限,并至少利用数据脱敏算法和/或同态加密算法对所述实时数据中的自然人隐私信息进行加密。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110878244.XA CN113343309B (zh) | 2021-08-02 | 2021-08-02 | 自然人数据库隐私安全保护方法、装置和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110878244.XA CN113343309B (zh) | 2021-08-02 | 2021-08-02 | 自然人数据库隐私安全保护方法、装置和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113343309A true CN113343309A (zh) | 2021-09-03 |
CN113343309B CN113343309B (zh) | 2022-01-04 |
Family
ID=77480490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110878244.XA Active CN113343309B (zh) | 2021-08-02 | 2021-08-02 | 自然人数据库隐私安全保护方法、装置和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113343309B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904832A (zh) * | 2021-09-30 | 2022-01-07 | 平安银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN115271137A (zh) * | 2022-07-21 | 2022-11-01 | 广州市美瀛信息科技有限公司 | 一种在线预订变动处理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079574A (zh) * | 2014-07-02 | 2014-10-01 | 南京邮电大学 | 云环境下基于属性和同态混合加密的用户隐私保护方法 |
US20160277368A1 (en) * | 2015-03-19 | 2016-09-22 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (ccs) |
US20170272472A1 (en) * | 2016-03-21 | 2017-09-21 | Vireshwar K. Adhar | Method and system for digital privacy management |
CN108322451A (zh) * | 2018-01-12 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN109741803A (zh) * | 2019-01-14 | 2019-05-10 | 南京大学 | 基于区块链的医疗数据安全协作系统 |
CN109903135A (zh) * | 2019-02-27 | 2019-06-18 | 成都金晨数通科技有限公司 | 一种基于区块链的珠宝电子信息共享系统 |
CN111125756A (zh) * | 2019-12-13 | 2020-05-08 | 江苏通付盾数字化技术有限公司 | 一种零信任和保护数据隐私的数据确权系统及其方法 |
-
2021
- 2021-08-02 CN CN202110878244.XA patent/CN113343309B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079574A (zh) * | 2014-07-02 | 2014-10-01 | 南京邮电大学 | 云环境下基于属性和同态混合加密的用户隐私保护方法 |
US20160277368A1 (en) * | 2015-03-19 | 2016-09-22 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (ccs) |
US20170272472A1 (en) * | 2016-03-21 | 2017-09-21 | Vireshwar K. Adhar | Method and system for digital privacy management |
CN108322451A (zh) * | 2018-01-12 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN109741803A (zh) * | 2019-01-14 | 2019-05-10 | 南京大学 | 基于区块链的医疗数据安全协作系统 |
CN109903135A (zh) * | 2019-02-27 | 2019-06-18 | 成都金晨数通科技有限公司 | 一种基于区块链的珠宝电子信息共享系统 |
CN111125756A (zh) * | 2019-12-13 | 2020-05-08 | 江苏通付盾数字化技术有限公司 | 一种零信任和保护数据隐私的数据确权系统及其方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904832A (zh) * | 2021-09-30 | 2022-01-07 | 平安银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN113904832B (zh) * | 2021-09-30 | 2023-10-17 | 平安银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN115271137A (zh) * | 2022-07-21 | 2022-11-01 | 广州市美瀛信息科技有限公司 | 一种在线预订变动处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113343309B (zh) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021203598B2 (en) | Systems and mechanism to control the lifetime of an access token dynamically based on access token use | |
CN108681966B (zh) | 一种基于区块链的信息监管方法及装置 | |
EP3509006B1 (en) | Information sharing system | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN112215608A (zh) | 数据处理方法和装置 | |
CN109905360B (zh) | 数据验证方法及终端设备 | |
KR20210040078A (ko) | 안전한 보관 서비스를 위한 시스템 및 방법 | |
CN111147432B (zh) | 具隐密性的kyc数据共享系统及其方法 | |
CN112232814B (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN113343309B (zh) | 自然人数据库隐私安全保护方法、装置和终端设备 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN109379360A (zh) | 审计方法、电子装置及计算机可读存储介质 | |
CN114422143B (zh) | 基于人工智能的数据动态加密方法、装置、设备及介质 | |
CN113315745A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN113901520A (zh) | 基于区块链的数据处理方法、装置、设备及介质 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN112685755A (zh) | 一种数据库加解密方法、装置、存储介质及电子设备 | |
CN111899082A (zh) | 一种医院预交金监管系统、设备及介质 | |
US20220191034A1 (en) | Technologies for trust protocol with immutable chain storage and invocation tracking | |
CN111753018B (zh) | 电子函证方法、系统和计算机设备 | |
CN111343170B (zh) | 电子签约方法及系统 | |
CN113868713A (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN110098915B (zh) | 认证方法及系统、终端 | |
CN105989489B (zh) | 一种ic卡联网认证的方法及支付终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |