CN113868680A - 基于边缘计算的终端隐私数据保护方法、系统和存储介质 - Google Patents

基于边缘计算的终端隐私数据保护方法、系统和存储介质 Download PDF

Info

Publication number
CN113868680A
CN113868680A CN202111131950.4A CN202111131950A CN113868680A CN 113868680 A CN113868680 A CN 113868680A CN 202111131950 A CN202111131950 A CN 202111131950A CN 113868680 A CN113868680 A CN 113868680A
Authority
CN
China
Prior art keywords
data
data set
metadata
deviation
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111131950.4A
Other languages
English (en)
Inventor
李泽远
王健宗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202111131950.4A priority Critical patent/CN113868680A/zh
Publication of CN113868680A publication Critical patent/CN113868680A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于边缘计算的终端隐私数据保护方法、系统和存储介质,可广泛应用于人工智能技术领域。本发明的保护方法,包括以下步骤:获取本地终端的隐私数据;确定所述隐私数据的类型为本地存储类型,将所述隐私数据分解为元数据和偏差;对所述元数据和所述偏差分别进行加密;将加密后的元数据分解为第一数据集和第二数据集;将所述第一数据集和加密后的偏差发送到云服务器进行存储,以及将所述第二数据集在边缘服务器存储或者发送到所述本地终端进行存储。本发明通过将部分数据发送到云服务器,从而提高云服务器上存储的隐私数据的安全性,同时通过在边缘服务器进行数据处理,减少移动终端的处理工作量。

Description

基于边缘计算的终端隐私数据保护方法、系统和存储介质
技术领域
本发明涉及人工智能技术领域,尤其是一种基于边缘计算的终端隐私数据保护方法、系统和存储介质。
背景技术
随着移动智能设备的社交通话量的增加,移动终端产生的“海量级”数据被上传到云服务器进行存储和计算。然而,移动设备产生的数据中包括大量的用户隐私数据,这些隐私数据在上传至云服务器的过程中,将面临数据泄漏的风险。相关技术中,通过在移动本地终端上对数据进行加密后,将数据密文传输至云服务器,并在移动终端需要应用当前加密数据时,从云服务器中下载加密后的数据,并进行解密后使用,从而提高数据的安全性。但是,数据的加密和解密需要耗费大量的计算资源,从而大幅度增加了移动终端的数据处理工作量。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了一种基于边缘计算的终端隐私数据保护方法、系统和存储介质,能够有效减少移动终端的处理工作量,同时提高数据的安全性。
第一方面,本发明实施例提供了一种基于边缘计算的终端隐私数据保护方法,包括以下步骤:
获取本地终端的隐私数据;
确定所述隐私数据的类型为本地存储类型,将所述隐私数据分解为元数据和偏差;
对所述元数据和所述偏差分别进行加密;
将加密后的元数据分解为第一数据集和第二数据集;
将所述第一数据集和加密后的偏差发送到云服务器进行存储,以及将所述第二数据集在边缘服务器存储或者发送到所述本地终端进行存储。
第二方面,本发明实施例提供了一种基于边缘计算的终端隐私数据保护系统,包括:
获取模块,用于获取本地终端的隐私数据;
第一分解模块,用于确定所述隐私数据的类型为本地存储类型,将所述隐私数据分解为元数据和偏差;
加密模块,用于对所述元数据和所述偏差分别进行加密;
第二分解模块,用于将加密后的元数据分解为第一数据集和第二数据集;
发送模块,用于将所述第一数据集和加密后的偏差发送到云服务器进行存储,以及将所述第二数据集在边缘服务器存储或者发送到所述本地终端进行存储。
第三方面,本发明实施例提供了一种基于边缘计算的终端隐私数据保护系统,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于加载所述程序以执行前面实施例的基于边缘计算的终端隐私数据保护方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行前面实施例的基于边缘计算的终端隐私数据保护方法。
本发明实施例的有益效果包括:本实施例通过先判断获取的隐私数据的类型,当获取的隐私数据类型为本地存储类型,将隐私数据分解为元数据和偏差,并对元数据和偏差分别进行加密,接着将加密后的元数据分解为第一数据集和第二数据集,然后将第一数据集和加密后的偏差发送到云服务器进行存储,将第二数据集在边缘服务器进行存储或者发送到本地终端进行存储。本实施例通过部分数据发送到云服务器,从而提高云服务器上存储的隐私数据的安全性,同时通过在边缘服务器进行数据处理,减少移动终端的处理工作量。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易将,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例的一种基于边缘计算的终端隐私数据保护方法的流程图;
图2为本发明实施例的一种交互系统的模块框图;
图3为本发明实施例的一种隐私数据的分解步骤流程图;
图4为本发明实施例的一种应用过程的数据加密的流程图;
图5为本发明实施例的一种应用过程的数据上传的交互示意图;
图6为本发明实施例的一种应用过程的数据解密的流程图;
图7为本发明实施例的一种应用过程的数据下载的交互示意图;
图8为本发明实施例的一种基于边缘计算的终端隐私数据保护系统的模块框图;
图9为本发明实施例的一种基于边缘计算的终端隐私数据保护系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在移动本地终端使用过程中,会产生大量的数据,这些数据中包含有大量的隐私数据,当这些数据被全部传输到云服务器进行存储和转发时,容易被其他本地终端篡改或窃取数据。针对其他设备对云服务器上的数据进行篡改和窃取的情况,移动本地终端在将数据发送至云服务器之前,先对需要发送的数据进行加密,再将加密后的数据发送到云服务器进行存储或者转发。但是,这些加密的数据,若其他本地终端获取到这些数据的密钥,则也可以对这些加密的数据进行篡改或窃取。
基于此,如图1所示,本实施例提供了一种基于边缘计算的终端隐私数据保护方法。本实施例通过将本地存储类型的隐私数据分解为元数据和偏差,并对元数据和偏差分别进行加密,接着将加密后的元数据再分解为第一数据集和第二数据集,然后将第一数据集和加密后的偏差发送到云服务器进行存储,将第二数据集在边缘服务器进行存储或者发送到本地终端进行存储,从而提高云服务器上存储的隐私数据的安全性,并减少移动终端的处理工作量。
在一些可选的实施例中,本实施例提供的保护方法应用于如图2所示的交互系统中的边缘服务器。其中,图2所示的交互系统中包括有一个云服务器、多个边缘服务器(图中只示出两个边缘服务器)和多个本地终端。具体地,每个边缘服务器均和多个本地终端通过Socket连接后组成一个局域网(图中只示出局域网1和局域网2,其中,局域网1示出由第一边缘服务器通过Socket连接第一本地终端、第二本地终端和第三本地终端;局域网2示出由第二边缘服务器通过Socket连接第四本地终端、第五本地终端和第六本地终端)。其中,Socket是应用层与TCP/IP协议族通信的中间软件抽象层,将TCP/IP协议里面复杂的通信逻辑进行分装,使得在在本地终端的交互过程中,只需要一组简单的API即可实现网络连接。在本实施例中,云服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
如图1所示,本实施例的保护方法在图2所示交互系统的应用过程,包括以下步骤:
S11、获取本地终端的隐私数据。
在本申请实施例中,隐私数据的类型包括即时通信类隐私数据和本地存类隐私数据。本步骤在获取过程中,不作数据类型的区分,即获取本地终端上传的所有隐私数据。在获取到本地终端的隐私数据后,再判断隐私数据的类型,并根据隐私数据的类型执行对应的处理过程。如下步骤S12至S15所示:
S12、确定隐私数据的类型为本地存储类型,将隐私数据分解为元数据和偏差。
在本申请实施例中,若隐私数据的类型为本地存储类型,则对当前隐私数据进分解。具体地,由于大多数的隐私数据符合一个规律,即同一组数据基本围绕着某个数值上下波动,该某个数值可以看作是这组数据的元数据。基于这个规律,可以将本地终端发送的隐私数据中的每个数据分解成两部分,即元数据和相应的偏差。元数据被标记为M,相应的偏差用残差表示并标记为R,完整的n个本地终端上传的原始隐私数据C与M、R满足如下公式(1):
Ci=Mi+Ri,i=1,2,3,...,n (1)
其中,Ci表示第i个原始隐私数据,Mi表示第i个原始隐私数据的元数据,Ri表示第i个原始隐私数据的残差。
在公式(1)中,当本地终端上传的隐私数据的波动较为稳定时,例如温度、湿度等,则可以采用方差寻找元数据。其中,方差是用于测量随机变量与其数学期望之间的偏差程度,其用于寻找元数据的方式适用于限制条件较少的场景。在本实施例中,由于本地终端上传的隐私数可能存在较大幅度的变化,而均方根误差能对一组测量中特大或特小误差反映非常敏感,因此,本实施例采用均方根误差的概念来查找元数据。其中,均方根误差也称作标准误差,是均方误差的算术平方根,即观测值与真值的偏差的平方与观测次数的比值的平方根。其关系式如下公式(2)所示:
Figure BDA0003280773410000041
在公式(2)中,n表示测量次数,s表示一组测量值与真值之间的偏差。而当该等式应用于本实施例时,s可以表示为要存储的一组原始隐私数据与元数据之间的偏差。由公式(2)可知,当R越小时,元数据与原始隐私数据的偏差越小,因此,为了使分解后的元数据与原始隐私数据的偏差尽可能的小,在公式(2)中,选择R越小的数值对应的解作为元数据与原始隐私数据的偏差,并根据原始隐私数据和该偏差确定元数据。例如,本地终端要存储的原始隐私数据为“1”、“2”和“3”,当边缘服务器接收到原始隐私数据时,首先对这组原始隐私数据进行预处理,然后根据上述公式(2)中的确定元数据的方式,构建一个R的函数。接着边缘服务器计算得到R函数中R最小时对应的元数据。对于原始隐私数据为“1”、“2”和“3”时,当元数据为2时,R取得最小值0。
基于公式(2)中的方式,对本实施例的隐私数据进行分解时,通过图3所示的处理步骤对隐私数据进行处理。具体地,如图3所示,隐私数据的处理步骤包括:
S111、根据隐私数据构建元数据和偏差的函数。具体地,本步骤是构建如公式(2)所示的函数,其中,隐私数据作为已知量,元数据和偏差分别作为自变量和因变量。
S112、确定函数中偏差的最小解作为目标偏差。具体地,当得到如公式(2)所示的关于元数据和偏差的函数后,对该函数进行求解,将该函数中R的最小解作为目标偏差。
S113、根据函数确定目标偏差对应的元数据作为目标元数据。在步骤112中得到R的最小解后,将该最小解代入公式(2)中,即可得到对应的元数据的解,将元数据的当前解作为目标原数据。
S114、将隐私数据分解为目标元数据和目标偏差。具体地,根据步骤S111和S113的处理过程,分别确定所有原始隐私数据对应的目标元数据和目标偏差,然后再分别将原始隐私数据分解为对应的元数据和目标数据。例如,原始隐私数据包括“10”、“20”和“30”,根据公式(2)的函数确定原始隐私数据“10”的目标元数据和目标偏差分别为“9”和“1”、原始隐私数据“10”的目标元数据和目标偏差分别为“19.2”和“0.8”、原始隐私数据“10”的目标元数据和目标偏差分别为“28.5”和“1.5”后,分别将原始隐私数据“10”分解为“9”和“1”、原始隐私数据“10”的分解为“19.2”和“0.8”、原始隐私数据“10”的分解为“28.5”和“1.5”。
S13、对元数据和偏差分别进行加密。
在本申请实施例中,当完成所有隐私数据的分解过程后,分别对所有元数据和偏差进行加密。例如,原始隐私数据包括“15”和“16”,原始隐私数据“15”分解后的元数据为“14”和偏差为“1”、原始隐私数据“16”分解后的元数据为“15.1”和偏差为“0.9”,然后分别对元数据“14”、元数据“15.1”以及偏差为“1”、偏差为“0.9”进行加密,以提高数据传输和存储过程的安全性。
在一些可选地实施例中,本地终端的隐私数据在存储一段时间后,可能还需要再次使用,为了提高隐私数据在后续使用过程中的安全性,通过在数据加密过程时,产生隐私数据对应的密钥,从而使得后续再次使用数据时,可通过密钥来判断当前本地终端是否具备使用该当前隐私数据的权限。若当前本地终端不存在使用权限,则无法查看当前隐私数据。具体地,在生成隐私数据对应的密钥后,将密钥发送到本地终端进行保存,该本地终端为产生隐私数据的设备,从而使得其他设备无法从云服务器中获取密钥,提高隐私数据的安全性。
在一些可选的实施例中,在如图2所示的交互系统中在传输数据时,实时传输的数据量较大,若直接进行传输,可能会导致数据丢失。或者数据在传输过程中,可能传输一段数据后,会停止一段时间再传输,从而会导致实时接收数据的接收方接收到无效数据,也就是导致接收方做无用功。又或者实时传输的数据在传输过程中,会增加干扰数据,从而导致接收方接收到存在干扰数据,影响接收方对数据的处理。基于此,本实施例在将隐私数据传输到云服务器之前,分别对元数据和偏差进行编码。例如,在待传输的数据后面加上CER校验字节,接收方在收到数据后进行CER校验,如果不正确,则判断数据传输有误,从而要求发送方针对该数据重新传输。CER校验字节是一种循环校验码,也叫查错校验码,具备对输出传输检错功能,对数据进行多项式计算,并将得到的结果附在帧的后面,接收放也执行同样的检错功能,从而提高数据传输的正确性和完整性。又比如在传输数据的首位加上一个标志符,接收方只需要监视一个字节是不是标志符,如果是,才开始接收该标志符对应的完整数据,从而使接收方无需一直处于接收数据的状态。还比如对于传输量较大的数据,通过对数据进行编码后,以在传输同样信息的情况下,降低传输过程占用的网络带宽。
S14、将加密后的元数据分解为第一数据集和第二数据集。
在本申请实施例中,采用二进制Reed-Solomon编码原则对本地终端的隐私数据进行编码。Reed-Solomon是一种前向错误更正的信道编码,该种编码方式是将待存储的数据分解为k个块数据,每个块数据的大小为I,然后通过编码矩阵将这k个块数据生成n个编码块,其中,满足数据关系n=k+m,m为冗余数据块的数据,然后将每个编码块存储在存储节点中。当编码块损失数据不大于m时,获取这些编码块的一方即可修复编码部分的所有数据。由此可知,若获取这些编码块的一方接收到的编码块中的块数据少于k个,则无法修复这些编码块对应的原始数据。对于本实施例中,原始隐私数据被分解为元数据和偏差,若将原始隐私数据作为n个编码块、将元数据作为k个块数据、将偏差作为冗余数据m时,则可知,只要将少于k的元数据上传到云服务器,即使其他设备从云服务器获取到数据,也无法得到原始隐私数据,从而无法对原始隐私数据进行篡改或盗取。基于此,本实施例将加密后的元数据分解为第一数据集和第二数据集,从而便于后续存储数据的处理过程。
S15、将第一数据集和加密后的偏差发送到云服务器进行存储,以及将第二数据集在边缘服务器存储或者发送本地终端进行存储。
在本申请实施例中,基于上述Reed-Solomon编码的原理,将第一数据集和加密后的偏差发送到云服务器进行存储,使得其他设备即使从云服务器中获取到存储的第一数据集和偏差,也无法修复得到对应的隐私数据。同时将第二数据集在边缘服务器存储,从而无需占用本地终端的存储空间;或者将第二数据集发送本地终端进行存储,从而降低同一个局域网内的本地终端从边缘服务器中获取第二数据集,提高隐私数据的安全性。在一些可选的实施例中,第一数据集的数据量小于第二数据集的数据量,以将更多的数据量存储于本地终端或者边缘服务器,提高存储于云服务器的隐私数据的安全性。在另一些可选的的实施例中,第一数据集的数据量大于第二数据集的数据量,以将更多的数据量发送至云服务器存储,同时,由于未将全部元数据上传至云服务器中存储,从而在降低占用本地终端或边缘服务器的存储量情况下,提高隐私数据的安全性。
在一些可选的实施例中,当上述实施例过程应用于如图2所示的交互系统的实际数据处理时,如图4所示的数据上传时的流程图所示、以及如图5的数据上传时本地终端、边缘服务器和云服务器之间的交互示意图所示,数据上传时包括以下步骤:
S41、本地终端将监测得到的隐私数据发送到边缘服务器;
S42、边缘服务器接收本地终端发送的隐私数据,将隐私数据分解为元数据和偏差数据,然后分别对元数据和偏差数据进行编码后加密,并加密过程产生的密钥发送到本地终端,使本地终端保存该密钥;
S43、边缘服务器将加密后的偏差数据全部上传至云服务器,同时将元数据分解为两部分数据:一部分核心数据作为第二数据集,第二数据集保存在边缘服务器或者发送到本地终端进行保存;剩余部分的元数据作为第一数据集,第一数据集上传至云服务器进行保存。
在本实施例中,由于未将所有的元数据发送至云服务器保存,因此,即使其他设备获取到云服务器保存的数据,也难以恢复得到原始的隐私数据,从而提高隐私数据的安全性。
在一些可选的实施例中,当部分隐私数据存储于云服务器后,本地终端也可云服务器中下载存储的部分隐私数据,从而进行修复后使用。具体地,如图6所示的数据下载时的流程图所示、以及如图7的数据下载时本地终端、边缘服务器和云服务器之间的交互示意图所示,下载过程包括以下步骤:
S61、本地终端通过边缘服务器向云服务器发送隐私数据下载请求;
S62、云服务器根据隐私数据下载请求将存储的第一数据集和完整的偏差数据发送至边缘服务器;
S63、边缘服务器提取自身存储的第二数据集或者从本地终端获取第二数据集,并将第二数据集与第一数据集和偏差进行整合;
S64、本地终端向边缘服务器上传存储的密钥作为解密密钥;
S65、边缘服务器采用解密密钥对整合的数据进行解密,然后再对解密后的数据进行解码,以得到完整的原始隐私数据,并将隐私数据发送到本地终端。
在本实施例中,由于从云服务器中只需要下载隐私数据中的部分数据,从而能够降低数据在传输过程中被篡改或盗取的风险。同时,由于解密过程需要本地终端上传解密密钥,以进一步提高数据的安全性。
此外,本地终端除了会产生本地存储类型的隐私数据,还会产生即时通信类型的数据。对于即时通信类型的数据,本实施例先确定隐私数据交互双方的本地终端是否处于同一个边缘服务器所属的局域网。当隐私数据交互双方的本地终端属于同一个边缘服务器所属的局域网,采用边缘服务器与本地终端之间的Socket连接传递隐私数据,使得数据在边缘设备之间传递,无需通过云服务器进行数据的转发,从而缓解云服务器的通信压力,提高数据传输过程的安全性。当确定隐私数据的交互双方的本地终端不属于同一个边缘服务器所属的局域网,采用边缘服务器对隐私数据进行加密后传输至云服务器,使得数据传输过程一直处于加密保护状态,提高数据传输的安全性。
参照图8,本发明实施例提供了一种基于边缘计算的终端隐私数据保护系统,包括:
获取模块810,用于获取本地终端的隐私数据;
第一分解模块820,用于确定隐私数据的类型为本地存储类型,将隐私数据分解为元数据和偏差;
加密模块830,用于对元数据和偏差分别进行加密;
第二分解模块840,用于将加密后的元数据分解为第一数据集和第二数据集;
发送模块850,用于将第一数据集和加密后的偏差发送到云服务器进行存储,以及将第二数据集在边缘服务器存储或者发送本地终端进行存储。
本发明方法实施例的内容均适用于本系统实施例,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法达到的有益效果也相同,在此不在赘述。
参照图9,本发明实施例提供了一种基于边缘计算的终端隐私数据保护系统,包括:
至少一个存储器910,用于存储程序;
至少一个处理器920,用于加载程序以执行图1所示的基于边缘计算的终端隐私数据保护方法。
本发明方法实施例的内容均适用于本系统实施例,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法达到的有益效果也相同,在此不在赘述。
在一些可选的实施例中,存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现上述实施例的基于边缘计算的终端隐私数据保护方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例中的信息处理方法,例如,执行以上描述的图1中的方法步骤S11至S15、图3中的方法步骤S111至步骤S114、图4中的方法步骤S41至S43、图6中的方法步骤S61至S65。
以上所描述的系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
此外,本发明实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行图1所示的基于边缘计算的终端隐私数据保护方法。例如,执行上述实施例中的信息处理方法,例如,执行以上描述的图1中的方法步骤S11至S15、图3中的方法步骤S111至步骤S114、图4中的方法步骤S41至S43、图6中的方法步骤S61至S65。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。

Claims (12)

1.一种基于边缘计算的终端隐私数据保护方法,其特征在于,包括以下步骤:
获取本地终端的隐私数据;
确定所述隐私数据的类型为本地存储类型,将所述隐私数据分解为元数据和偏差;
对所述元数据和所述偏差分别进行加密;
将加密后的元数据分解为第一数据集和第二数据集;
将所述第一数据集和加密后的偏差发送到云服务器进行存储,以及将所述第二数据集在边缘服务器存储或者发送到所述本地终端进行存储。
2.根据权利要求1所述的基于边缘计算的终端隐私数据保护方法,其特征在于,所述将所述隐私数据分解为元数据和偏差,包括:
根据所述隐私数据构建所述元数据和所述偏差的函数;
确定所述函数中所述偏差的最小解作为目标偏差;
根据所述函数确定所述目标偏差对应的所述元数据作为目标元数据;
将所述隐私数据分解为所述目标元数据和所述目标偏差。
3.根据权利要求1所述的基于边缘计算的终端隐私数据保护方法,其特征在于,在执行所述对所述元数据和所述偏差分别进行加密之前,所述保护方法还包括:
对所述元数据和所述偏差分别进行编码。
4.根据权利要求3所述的基于边缘计算的终端隐私数据保护方法,其特征在于,在执行所述对所述元数据和所述偏差分别进行加密时,所述保护方法还包括:
生成密钥;
将所述密钥发送到所述本地终端进行存储。
5.根据权利要求1所述的基于边缘计算的终端隐私数据保护方法,其特征在于,所述第一数据集的数据量大于所述第二数据集的数据量。
6.根据权利要求1所述的基于边缘计算的终端隐私数据保护方法,其特征在于,在所述获取本地终端的隐私数据之后,所述保护方法还包括:
当所述隐私数据的类型为即时通信类型,确定所述隐私数据的交互双方的本地终端是否处于同一个所述边缘服务器所属的局域网;
当所述隐私数据的交互双方的本地终端属于同一个所述边缘服务器所属的局域网,采用所述边缘服务器与所述本地终端之间的Socket连接传递所述隐私数据。
7.根据权利要求6所述的基于边缘计算的终端隐私数据保护方法,其特征在于,在所述当所述隐私数据的类型为即时通信类型之后,所述保护方法还包括:
确定所述隐私数据的交互双方的本地终端不属于同一个所述边缘服务器所属的局域网,采用所述边缘服务器对所述隐私数据进行加密后传输至所述云服务器。
8.根据权利要求1所述的基于边缘计算的终端隐私数据保护方法,其特征在于,在所述将所述第一数据集和加密后的偏差发送到云服务器进行存储,以及将所述第二数据集在边缘服务器存储或者发送到所述本地终端进行存储之后,所述保护方法还包括:
获取隐私数据下载请求;
根据所述隐私数据下载请求从所述云服务器内下载所述第一数据集和加密后的所述偏差;
获取所述第二数据集;
将所述第一数据集、所述第二数据集和加密后的所述偏差进行整合,得到隐私数据。
9.根据权利要求8所述的基于边缘计算的终端隐私数据保护方法,其特征在于,所述将所述第一数据集、所述第二数据集和加密后的所述偏差进行整合,得到隐私数据,包括:
获取解密密钥;
根据所述解密密钥对所述第一数据集、所述第二数据集和所述偏差进行解密;
将解密后的所述第一数据集、所述第二数据集和所述偏差进行解码后整合,得到所述隐私数据。
10.一种基于边缘计算的终端隐私数据保护系统,其特征在于,包括:
获取模块,用于获取本地终端的隐私数据;
第一分解模块,用于确定所述隐私数据的类型为本地存储类型,将所述隐私数据分解为元数据和偏差;
加密模块,用于对所述元数据和所述偏差分别进行加密;
第二分解模块,用于将加密后的元数据分解为第一数据集和第二数据集;
发送模块,用于将所述第一数据集和加密后的偏差发送到云服务器进行存储,以及将所述第二数据集在边缘服务器存储或者发送到所述本地终端进行存储。
11.一种基于边缘计算的终端隐私数据保护系统,其特征在于,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于加载所述程序以执行如权利要求1至9中任意一项所述的基于边缘计算的终端隐私数据保护方法。
12.一种计算机可读存储介质,其特征在于,存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1至9中任意一项所述的基于边缘计算的终端隐私数据保护方法。
CN202111131950.4A 2021-09-26 2021-09-26 基于边缘计算的终端隐私数据保护方法、系统和存储介质 Pending CN113868680A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111131950.4A CN113868680A (zh) 2021-09-26 2021-09-26 基于边缘计算的终端隐私数据保护方法、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111131950.4A CN113868680A (zh) 2021-09-26 2021-09-26 基于边缘计算的终端隐私数据保护方法、系统和存储介质

Publications (1)

Publication Number Publication Date
CN113868680A true CN113868680A (zh) 2021-12-31

Family

ID=78990860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111131950.4A Pending CN113868680A (zh) 2021-09-26 2021-09-26 基于边缘计算的终端隐私数据保护方法、系统和存储介质

Country Status (1)

Country Link
CN (1) CN113868680A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116896483A (zh) * 2023-09-08 2023-10-17 成都拓林思软件有限公司 一种数据保护系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108093401A (zh) * 2017-12-13 2018-05-29 电子科技大学 一种基于边缘计算的移动智能终端隐私保护系统及方法
US20190386969A1 (en) * 2015-01-26 2019-12-19 Listat Ltd. Decentralized Cybersecure Privacy Network For Cloud Communication, Computing And Global e-Commerce
WO2020014399A1 (en) * 2018-07-10 2020-01-16 Listat Ltd. Decentralized cybersecure privacy network for cloud communication and global e-commerce
JP2020034982A (ja) * 2018-08-27 2020-03-05 富士通株式会社 情報処理装置及び情報処理方法、並びに分散処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190386969A1 (en) * 2015-01-26 2019-12-19 Listat Ltd. Decentralized Cybersecure Privacy Network For Cloud Communication, Computing And Global e-Commerce
CN108093401A (zh) * 2017-12-13 2018-05-29 电子科技大学 一种基于边缘计算的移动智能终端隐私保护系统及方法
WO2020014399A1 (en) * 2018-07-10 2020-01-16 Listat Ltd. Decentralized cybersecure privacy network for cloud communication and global e-commerce
JP2020034982A (ja) * 2018-08-27 2020-03-05 富士通株式会社 情報処理装置及び情報処理方法、並びに分散処理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
吴宏杰 等: "基于边缘计算的建筑设备状态感知模型与应用", 《计算机工程与应用》, vol. 55, no. 18, 15 September 2019 (2019-09-15), pages 263 - 270 *
梅雅欣 等: "传感云中基于边缘计算的差分数据保护方法", 《北京邮电大学学报》, vol. 43, no. 04, 31 August 2020 (2020-08-31), pages 48 - 53 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116896483A (zh) * 2023-09-08 2023-10-17 成都拓林思软件有限公司 一种数据保护系统
CN116896483B (zh) * 2023-09-08 2023-12-05 成都拓林思软件有限公司 一种数据保护系统

Similar Documents

Publication Publication Date Title
US12067129B2 (en) Privacy preserving computation protocol for data analytics
KR102177411B1 (ko) 물리적 단방향 암호화 원격 모니터링을 통해 산업 제어 시스템을 관리하는 방법
US20190253238A1 (en) Storage medium enterprise and block chain enabled communication
CN109474616B (zh) 多平台数据共享方法和装置及计算机可读存储介质
CN115242369B (zh) 基于多密钥同态加密的联邦学习隐私保护方法及其装置
EP3659311A1 (en) Data stream integrity
Pardeshi et al. Improving data integrity for data storage security in cloud computing
CN110602085B (zh) 区块链上数据共享处理方法、装置、存储介质及电子设备
CN116015767A (zh) 一种数据处理方法、装置、设备及介质
CN110086789B (zh) 一种数据传输的方法、装置、设备和介质
CN113868680A (zh) 基于边缘计算的终端隐私数据保护方法、系统和存储介质
CN108769036B (zh) 基于云系统的数据处理系统和处理方法
CN116996331B (zh) 基于区块链的数据处理方法、装置、设备以及介质
CN113918982A (zh) 一种基于标识信息的数据处理方法及系统
Eldridge et al. One-time programs from commodity hardware
CN107786338B (zh) 动态密码校验中的共享平台
Apirajitha et al. On developing Block‐Chain based Secure Storage Model (BSSM) with auditing and integrity analysis in the cloud
CN110691267B (zh) 基于tls的视频流地址鉴权方法、存储介质、设备及系统
CN109257341B (zh) 一种区块链地址的管理方法和设备
CN112733166A (zh) license认证授权功能的实现方法及系统
Liu et al. Security Analysis and Improvements on a Remote Integrity Checking Scheme for Regenerating‐Coding‐Based Distributed Storage
CN111984725B (zh) 分布式数据库中的测量数据集的验证
CN117768245B (zh) 一种全链路数据安全保护方法及系统
Naveed et al. The Adaptive Security of Cloud Information Management Encrypted with Cryptographic Network Coding
JP2018005089A (ja) 分散値更新装置及び分散値更新プログラム、分散値計算装置及び分散値計算プログラム、分散値検証装置及び分散値検証プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40062552

Country of ref document: HK