CN113935057B - 一种基于门限的同态加密隐私保护装置及方法 - Google Patents

一种基于门限的同态加密隐私保护装置及方法 Download PDF

Info

Publication number
CN113935057B
CN113935057B CN202111519759.7A CN202111519759A CN113935057B CN 113935057 B CN113935057 B CN 113935057B CN 202111519759 A CN202111519759 A CN 202111519759A CN 113935057 B CN113935057 B CN 113935057B
Authority
CN
China
Prior art keywords
data
verification
intrusion
password
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111519759.7A
Other languages
English (en)
Other versions
CN113935057A (zh
Inventor
王姣杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sinodata Technology Co ltd
Original Assignee
Beijing Sinodata Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sinodata Technology Co ltd filed Critical Beijing Sinodata Technology Co ltd
Priority to CN202111519759.7A priority Critical patent/CN113935057B/zh
Publication of CN113935057A publication Critical patent/CN113935057A/zh
Application granted granted Critical
Publication of CN113935057B publication Critical patent/CN113935057B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种基于门限的同态加密隐私保护装置及方法,该方法包括如下步骤:根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组;对每一个数据片段组进行单独的加密处理;响应于获取隐私数据的指令,获取各个数据片段组对应的校验数据;对获取的校验数据进行验证;实时采集校验数据验证过程中的入侵属性特征数据;基于入侵属性数据,计算入侵风险值;比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取数据片段组数据,否则,允许获取数据片段组数据。本申请提高隐私数据的安全性,防止隐私数据被入侵者窃取。

Description

一种基于门限的同态加密隐私保护装置及方法
技术领域
本申请涉及数据处理技术领域,尤其涉及一种基于门限的同态加密隐私保护装置及方法。
背景技术
同态加密(Homomorphic Encryption, HE)是指满足密码同态运算性质的加密算法,即数据经过同态加密之后,对密码进行特定的计算,得到的密码计算结果在进行对应的同态解密后的明文等同于对明文数据直接进行相同的计算,实现数据的“可算不可见”。
通常对存储的数据进行加密,并确保只将加密的数据传输到云存储设备。但是如果想要对这些数据进行再次操作,都必须对其解密。这为网络中潜伏的入侵者提供了可乘之机,窃取解密后的数据。那些网络潜在入侵者很清楚暴露解密数据是云计算的“致命弱点”,并垂涎欲滴地想利用这一漏洞。
因此,如何提高隐私数据的安全性,防止隐私数据被入侵者窃取是目前仍需解决的技术问题。
发明内容
本申请的目的在于提供一种基于门限的同态加密隐私保护装置及方法,提高隐私数据的安全性,防止隐私数据被入侵者窃取。
为达到上述目的,本申请提供一种基于门限的同态加密隐私保护方法,该方法包括如下步骤:根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组;对每一个数据片段组进行单独的加密处理;响应于获取隐私数据的指令,获取各个数据片段组对应的校验数据;对获取的校验数据进行验证;实时采集校验数据验证过程中的入侵属性特征数据;基于入侵属性数据,计算入侵风险值;比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取数据片段组数据,否则,允许获取数据片段组数据。
如上的,其中,将隐私数据按照保密等级的不同划分为多个数据片段组,并标记每一个数据片段的排列序号。
如上的,其中,若入侵风险值小于预设入侵容忍限值,则允许获取每一个数据片段的排列序号。
如上的,其中,根据获取的数据片段组和数据片段的排列序号构建隐私数据。
如上的,其中,根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组的方法包括如下子步骤:预先构建的语句保密等级划分模型;根据预先构建的语句保密等级划分模型,从隐私数据中识别出的不同保密级别的语句;将相同保密级别的语句划分为一组数据片段,将语句保密等级划分模型未识别的语句划分为一组数据片段。
如上的,其中,将语句保密等级划分模型未识别的语句的保密级别设置为最低。
如上的,其中,对每一个数据片段组进行单独的加密处理方法包括如下子步骤:获取数据片段组的密码计算参数值;根据预先构建的密码计算公式,以及密码计算参数值,计算数据片段组的密码;使用计算的密码,对数据片段组的数据进行加密操作。
如上的,其中,校验数据包括请求端属性特征数据、根据私钥计算的公钥第一参数
Figure 514843DEST_PATH_IMAGE001
和用于解密的密码。
如上的,其中,对获取的校验数据进行验证的方法包括如下子步骤:第一级验证:判断请求端属性特征数据是否为授权数据,若是,则执行下一级验证,否则,验证不通过。第二级验证:判断根据私钥计算的公钥第一参数
Figure 900825DEST_PATH_IMAGE001
是否与加密用的公钥第一参数
Figure 946142DEST_PATH_IMAGE001
相同,若相同,则执行下一级验证,否则,验证不通过。第三级验证:判断数据片段组的密码计算参数值是否与加密用密码计算的参数值均相同,若是,则执行下一级验证,否则,禁止下一级验证,验证不通过。第四级验证:判断解密用的密码是否与加密用的密码相同,若相同,则验证通过,否则,验证不通过。
本申请还提供一种基于门限的同态加密隐私保护装置,该装置包括:数据片段划分单元,用于根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组;加密处理器,用于对每一个数据片段组进行单独的加密处理;校验数据获取单元,用于响应于获取隐私数据的指令,获取各个数据片段组对应的校验数据;验证处理器,用于对获取的校验数据进行验证;采集模块,用于实时采集校验数据验证过程中的入侵属性特征数据;数据处理器,用于基于入侵属性数据,计算入侵风险值;数据比较器,用于比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取数据片段组数据,否则,允许获取数据片段组数据。
本申请实现的有益效果如下:
(1)本申请将隐私数据分为多个数据片段组,根据数据片段组的保密等级不同对数据片段组进行单独的保密处理,提高隐私数据的安全性。
(2)本申请实时采集校验数据验证过程中的入侵属性特征数据,计算入侵风险值,比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取隐私数据,否则,允许获取隐私数据,提高了隐私数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例的一种基于门限的同态加密隐私保护方法的流程图。
图2为本申请实施例的划分数据片段组的方法流程图。
图3为本申请实施例的对数据片段组进行加密处理的方法流程图。
图4为本申请实施例的获取数据片段组的校验数据的方法流程图。
图5为本申请实施例的对获取的校验数据进行验证的方法流程图。
图6为本申请实施例的一种基于门限的同态加密隐私保护装置的结构示意图。
附图标记:10-数据片段划分单元;20-加密处理器;30-校验数据获取单元;40-验证处理器;50-采集模块;60-数据处理器;70-数据比较器;80-隐私数据构建模块;100-同态加密隐私保护装置。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
如图1所示,本申请提供一种基于门限的同态加密隐私保护方法,该方法包括如下步骤:
步骤S0,预先生成隐私数据。
用户端生成用户的隐私数据,并标明隐私数据的生成日期。
步骤S1,根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组,并标记每一个数据片段的排列序号。
其中,数据片段组中包括多个保密等级相同的数据片段,数据片段的排列序号指示数据片段在隐私数据中的位置顺序,通过排列序号将混乱的多个数据片段进行排序可恢复隐私数据。
如图2所示,步骤S1包括如下子步骤:
步骤S110,预先构建的语句保密等级划分模型。
步骤S110包括如下子步骤:
步骤S111,获取多个已知保密等级相同的语句。
步骤S112,提取多个已知保密等级相同的语句的语义特征序列。
步骤S113,将提取的语义特征序列作为输入,利用词向量基础模型对语义特征序列,获取该保密等级的语句保密等级划分子模型。
其中,词向量基础模型为现有的基础模型。
步骤S114,将多个保密等级对应的语句保密等级划分子模型融合成语句保密等级划分模型。
步骤S120,根据预先构建的语句保密等级划分模型,从隐私数据中识别出的不同保密级别的语句。
其中,保密级别越高的语句对应的私密性越强。每一个语句为一个数据片段。
步骤S130,将相同保密级别的语句划分为一组数据片段,将语句保密等级划分模型未识别的语句划分为一组数据片段。
其中,将语句保密等级划分模型未识别的语句的保密级别设置为最低。
步骤S140,按照数据片段在隐私数据中的排列顺序,标记每一个数据片段的排列序号。
步骤S2,对每一个数据片段组进行单独的加密处理。
其中,保密等级越高表示数据片段组的私密程度更高,需要进行更高级别的加密处理。
由于单纯使用公私钥对进行数据加密的处理方式很容易被非法人员破解或盗取,因此,本申请根据数据片段组的一些参数值计算与保存的数据片段组数据相关的密码,使用该密码对数据片段组进行加密保护,该密码不易于被破解,从而提高了数据片段组的安全性。
如图3所示,步骤S2,对每一个数据片段组进行单独的加密处理方法包括如下子步骤:
步骤S210,预先构建密码计算公式。
其中,构建密码计算公式为:
Figure 682629DEST_PATH_IMAGE002
其中,
Figure 700263DEST_PATH_IMAGE003
为密码;
Figure 788305DEST_PATH_IMAGE004
表示数据片段组的保密等级;
Figure 383235DEST_PATH_IMAGE005
表示数据片段组中数据片段的个数;
Figure 847714DEST_PATH_IMAGE006
表示隐私数据的生成日期距离当前日期的天数;公钥为
Figure 719855DEST_PATH_IMAGE007
;私钥为
Figure 57427DEST_PATH_IMAGE008
Figure 77335DEST_PATH_IMAGE009
Figure 17609DEST_PATH_IMAGE010
均为随机选取的大于0的正整数。m表示公钥第一参数;d表示私钥第一参数;N表示公共参数。
其中,
Figure 806574DEST_PATH_IMAGE011
其中,密码根据数据片段组的特征参数和公钥计算获得。
其中,数据片段组的保密等级越高,数据片段组包含的数据片段越多,则计算的密码越复杂,解密计算也越复杂,通过使用计算复杂程度不同的密码对数据片段组进行加密,实现对数据片段组的不同等级的加密保护操作。
步骤S220,获取数据片段组的密码计算参数值。
其中,将私钥和数据片段组的密码计算参数值透传给授权的用户。
具体的,数据片段组的密码计算参数值包括:数据片段组的保密等级
Figure 564314DEST_PATH_IMAGE012
、数据片段组中数据片段的个数
Figure 71519DEST_PATH_IMAGE013
,以及隐私数据的生成日期距离当前日期的天数
Figure 894113DEST_PATH_IMAGE014
步骤S230,根据预先构建的密码计算公式,以及密码计算参数值,计算数据片段组的密码。
具体的,将获取的数据片段组的密码计算参数值输入到密码计算公式中,计算数据片段组的密码。
步骤S240,使用计算的密码,对数据片段组的数据进行加密操作。
根据计算的密码对不同保密等级的数据片段组进行加密操作。
步骤S3,响应于获取隐私数据的指令,获取各个数据片段组对应的校验数据。
其中,校验数据包括请求端属性特征数据、根据私钥计算的公钥第一参数
Figure 803163DEST_PATH_IMAGE015
和用于解密的密码。请求端属性特征数据包括请求端的用户名、账号、接入地址和安全标识等。
授权的请求端已知私钥、数据片段组的密码计算参数值,以及密码计算公式。
如图4所示,步骤S3包括:
步骤S310,响应于请求获取数据片段组对应的校验数据,获取请求端属性特征数据。
步骤S320,根据已知的私钥,计算公钥第一参数
Figure 341591DEST_PATH_IMAGE015
根据私钥(d,N),计算公钥第一参数
Figure 663988DEST_PATH_IMAGE016
步骤S330,根据已知的密码计算参数,并依据密码计算公式计算解密的密码。
具体的,解密的密码的计算方法为:根据公钥第一参数
Figure 8382DEST_PATH_IMAGE015
和数据片段组的密码计算参数值,依据密码计算公式计算解密的密码。
步骤S4,对获取的校验数据进行验证。
如图5所示,步骤S4,对获取的校验数据进行验证的方法包括如下子步骤:
步骤S410,第一级验证:判断请求端属性特征数据是否为授权数据,若是,则执行下一级验证,否则,验证不通过。
步骤S420,第二级验证:判断根据私钥计算的公钥第一参数
Figure 709622DEST_PATH_IMAGE015
是否与加密用的公钥第一参数
Figure 746848DEST_PATH_IMAGE015
相同,若相同,则执行下一级验证,否则,验证不通过。
步骤S430,第三级验证:判断数据片段组的密码计算参数值是否与加密用密码计算的参数值均相同,若是,则执行下一级验证,否则,禁止下一级验证,验证不通过。
步骤S440,第四级验证:判断解密用的密码是否与加密用的密码相同,若相同,则验证通过,否则,验证不通过。
其中,若四个级别的验证均通过后可获取数据片段组的数据和相应的数据片段组中数据片段的排列序号。
步骤S5,实时采集校验数据验证过程中的入侵属性特征数据。
其中,入侵属性特征数据包括:数据验证错误的字符长度、第一级验证未通过的次数、第二级验证未通过的次数、第三级验证未通过的次数、第四级验证未通过的次数、密码计算参数值验证不通过的类别和次数、密码的长度、相邻两次验证的间隔时长、请求端属性异常数据。
步骤S6,基于入侵属性数据,计算入侵风险值。
其中,入侵风险值的计算公式为:
Figure 776115DEST_PATH_IMAGE017
其中,
Figure 127462DEST_PATH_IMAGE018
表示入侵风险值;
Figure 745525DEST_PATH_IMAGE019
表示相邻两次验证的间隔时长超过预设时长阈值的总次数;
Figure 15969DEST_PATH_IMAGE020
表示大于预设最大时长的相邻两次验证的间隔时长;
Figure 922746DEST_PATH_IMAGE021
表示预设最大时长;
Figure 608942DEST_PATH_IMAGE022
表示预设最小时长;
Figure 157210DEST_PATH_IMAGE023
表示小于预设最小时长的相邻两次验证的间隔时长;e=2.718;g、k、u、v、
Figure 536239DEST_PATH_IMAGE024
和s均表示参数;
Figure 664732DEST_PATH_IMAGE025
表示第k级验证未通过的影响权重参数;p表示第p次未通过的验证;
Figure 482515DEST_PATH_IMAGE026
表示第k级验证未通过的总次数;
Figure 809591DEST_PATH_IMAGE027
表示第k级验证中第p次未通过验证的错误字符长度;
Figure 297205DEST_PATH_IMAGE028
表示第k级验证操作的总次数
Figure 53939DEST_PATH_IMAGE029
表示第k级验证中第p次验证的数据字符总长度;
Figure 347517DEST_PATH_IMAGE030
表示密码计算参数值验证不通过的总次数;
Figure 732362DEST_PATH_IMAGE031
表示第u次验证不通过的密码计算参数值所属类别的入侵风险影响权重参数;
Figure 515510DEST_PATH_IMAGE032
表示第u次验证不通过的密码计算参数值所属类别的入侵风险值;
Figure 415333DEST_PATH_IMAGE033
表示第u次验证不通过的密码计算参数值的错误字符长度;
Figure 450285DEST_PATH_IMAGE034
表示第u次验证的密码计算参数值的总字符长度;
Figure 17533DEST_PATH_IMAGE035
表示密码的验证总次数;
Figure 456736DEST_PATH_IMAGE036
表示密码验证的错误字符数;
Figure 312696DEST_PATH_IMAGE037
表示密码验证的总字符长度;
Figure 948077DEST_PATH_IMAGE038
表示请求端属性异常的总次数;
Figure 166569DEST_PATH_IMAGE039
表示第
Figure 229203DEST_PATH_IMAGE040
次请求端属性异常的风险值;
Figure 41301DEST_PATH_IMAGE041
表示第
Figure 480372DEST_PATH_IMAGE040
次请求端属性异常的风险权重参数。
步骤S7,比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取数据片段组数据,否则,允许获取数据片段组数据和数据片段的相应排列序号。
其中,根据数据片段组的保密等级的大小,预设入侵容忍限值的大小,数据片段组的保密等级越大,预设的入侵容忍限值越小。
步骤S8,根据获取的数据片段组和数据片段的排列序号构建隐私数据。
实施例二
如图6所示,本申请提供一种基于门限的同态加密隐私保护装置100,该装置包括:
数据片段划分单元10,用于根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组;
加密处理器20,用于对每一个数据片段组进行单独的加密处理;
校验数据获取单元30,用于响应于获取隐私数据的指令,获取各个数据片段组对应的校验数据;
验证处理器40,用于对获取的校验数据进行验证;
采集模块50,用于实时采集校验数据验证过程中的入侵属性特征数据;
数据处理器60,用于基于入侵属性数据,计算入侵风险值;
数据比较器70,用于比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取数据片段组数据,否则,允许获取数据片段组数据。
隐私数据构建模块80,用于根据获取的数据片段组和数据片段的排列序号构建隐私数据。
其中,入侵风险值的计算公式为:
Figure 569682DEST_PATH_IMAGE042
其中,
Figure 6480DEST_PATH_IMAGE043
表示入侵风险值;
Figure 368191DEST_PATH_IMAGE044
表示相邻两次验证的间隔时长超过预设时长阈值的总次数;
Figure 407691DEST_PATH_IMAGE045
表示大于预设最大时长的相邻两次验证的间隔时长;
Figure 538458DEST_PATH_IMAGE046
表示预设最大时长;
Figure 880578DEST_PATH_IMAGE047
表示预设最小时长;
Figure 729585DEST_PATH_IMAGE048
表示小于预设最小时长的相邻两次验证的间隔时长;e=2.718;g、k、u、v、
Figure 979301DEST_PATH_IMAGE049
和s均表示参数;
Figure 305853DEST_PATH_IMAGE050
表示第k级验证未通过的影响权重参数;p表示第p次未通过的验证;
Figure 818874DEST_PATH_IMAGE051
表示第k级验证未通过的总次数;
Figure 155177DEST_PATH_IMAGE052
表示第k级验证中第p次未通过验证的错误字符长度;
Figure 536480DEST_PATH_IMAGE053
表示第k级验证操作的总次数;
Figure 641839DEST_PATH_IMAGE054
表示第k级验证中第p次验证的数据字符总长度;
Figure 325761DEST_PATH_IMAGE055
表示密码计算参数值验证不通过的总次数;
Figure 883781DEST_PATH_IMAGE056
表示第u次验证不通过的密码计算参数值所属类别的入侵风险影响权重参数;
Figure 819508DEST_PATH_IMAGE057
表示第u次验证不通过的密码计算参数值所属类别的入侵风险值;
Figure 779373DEST_PATH_IMAGE058
表示第u次验证不通过的密码计算参数值的错误字符长度;
Figure 430935DEST_PATH_IMAGE059
表示第u次验证的密码计算参数值的总字符长度;
Figure 679513DEST_PATH_IMAGE060
表示密码的验证总次数;
Figure 668198DEST_PATH_IMAGE061
表示密码验证的错误字符数;
Figure 482570DEST_PATH_IMAGE062
表示密码验证的总字符长度;
Figure 773874DEST_PATH_IMAGE063
表示请求端属性异常的总次数;
Figure 306487DEST_PATH_IMAGE064
表示第
Figure 584015DEST_PATH_IMAGE065
次请求端属性异常的风险值;
Figure 987315DEST_PATH_IMAGE066
表示第
Figure 511837DEST_PATH_IMAGE065
次请求端属性异常的风险权重参数。
本申请实现的有益效果如下:
(1)本申请将隐私数据分为多个数据片段组,根据数据片段组的保密等级不同对数据片段组进行单独的保密处理,提高隐私数据的安全性。
(2)本申请实时采集校验数据验证过程中的入侵属性特征数据,计算入侵风险值,比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取隐私数据,否则,允许获取隐私数据,提高了隐私数据的安全性。
上所述仅为本发明的实施方式而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理内所做的任何修改、等同替换、改进等,均应包括在本发明的权利要求范围之内。

Claims (10)

1.一种基于门限的同态加密隐私保护方法,其特征在于,该方法包括如下步骤:
根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组;
对每一个数据片段组进行单独的加密处理;
响应于获取隐私数据的指令,获取各个数据片段组对应的校验数据;
对获取的校验数据进行验证;
实时采集校验数据验证过程中的入侵属性特征数据;其中,入侵属性特征数据包括:数据验证错误的字符长度、第一级验证未通过的次数、第二级验证未通过的次数、第三级验证未通过的次数、第四级验证未通过的次数、密码计算参数值验证不通过的类别和次数、密码的长度、相邻两次验证的间隔时长和请求端属性异常数据;
基于入侵属性特征数据,计算入侵风险值;
比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取数据片段组数据,否则,允许获取数据片段组数据。
2.根据权利要求1所述的基于门限的同态加密隐私保护方法,其特征在于,将隐私数据按照保密等级的不同划分为多个数据片段组,并标记每一个数据片段的排列序号。
3.根据权利要求2所述的基于门限的同态加密隐私保护方法,其特征在于,若入侵风险值小于预设入侵容忍限值,则允许获取每一个数据片段的排列序号。
4.根据权利要求2所述的基于门限的同态加密隐私保护方法,其特征在于,根据获取的数据片段组和数据片段的排列序号构建隐私数据。
5.根据权利要求1所述的基于门限的同态加密隐私保护方法,其特征在于,根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组的方法包括如下子步骤:
预先构建的语句保密等级划分模型;
根据预先构建的语句保密等级划分模型,从隐私数据中识别出的不同保密级别的语句;
将相同保密级别的语句划分为一组数据片段,将语句保密等级划分模型未识别的语句划分为一组数据片段。
6.根据权利要求5所述的基于门限的同态加密隐私保护方法,其特征在于,将语句保密等级划分模型未识别的语句的保密级别设置为最低。
7.根据权利要求1所述的基于门限的同态加密隐私保护方法,其特征在于,对每一个数据片段组进行单独的加密处理方法包括如下子步骤:
获取数据片段组的密码计算参数值;
根据预先构建的密码计算公式,以及密码计算参数值,计算数据片段组的密码;
使用计算的密码,对数据片段组的数据进行加密操作。
8.根据权利要求1所述的基于门限的同态加密隐私保护方法,其特征在于,校验数据包括请求端属性特征数据、根据私钥计算的公钥第一参数和用于解密的密码。
9.根据权利要求1所述的基于门限的同态加密隐私保护方法,其特征在于,对获取的校验数据进行验证的方法包括如下子步骤:
第一级验证:判断请求端属性特征数据是否为授权数据,若是,则执行下一级验证,否则,验证不通过;
第二级验证:判断根据私钥计算的公钥第一参数是否与加密用的公钥第一参数相同,若相同,则执行下一级验证,否则,验证不通过;
第三级验证:判断数据片段组的密码计算参数值是否与加密用密码计算的参数值均相同,若是,则执行下一级验证,否则,禁止下一级验证,验证不通过;
第四级验证:判断解密用的密码是否与加密用的密码相同,若相同,则验证通过,否则,验证不通过。
10.一种基于门限的同态加密隐私保护装置,其特征在于,该装置包括:
数据片段划分单元,用于根据预先构建的语句保密等级划分模型,将隐私数据按照保密等级的不同划分为多个数据片段组;
加密处理器,用于对每一个数据片段组进行单独的加密处理;
校验数据获取单元,用于响应于获取隐私数据的指令,获取各个数据片段组对应的校验数据;
验证处理器,用于对获取的校验数据进行验证;
采集模块,用于实时采集校验数据验证过程中的入侵属性特征数据;其中,入侵属性特征数据包括:数据验证错误的字符长度、第一级验证未通过的次数、第二级验证未通过的次数、第三级验证未通过的次数、第四级验证未通过的次数、密码计算参数值验证不通过的类别和次数、密码的长度、相邻两次验证的间隔时长和请求端属性异常数据;
数据处理器,用于基于入侵属性特征数据,计算入侵风险值;
数据比较器,用于比较入侵风险值和预设入侵容忍限值的大小,若入侵风险值大于预设入侵容忍限值,则禁止获取数据片段组数据,否则,允许获取数据片段组数据。
CN202111519759.7A 2021-12-14 2021-12-14 一种基于门限的同态加密隐私保护装置及方法 Active CN113935057B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111519759.7A CN113935057B (zh) 2021-12-14 2021-12-14 一种基于门限的同态加密隐私保护装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111519759.7A CN113935057B (zh) 2021-12-14 2021-12-14 一种基于门限的同态加密隐私保护装置及方法

Publications (2)

Publication Number Publication Date
CN113935057A CN113935057A (zh) 2022-01-14
CN113935057B true CN113935057B (zh) 2022-03-25

Family

ID=79288855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111519759.7A Active CN113935057B (zh) 2021-12-14 2021-12-14 一种基于门限的同态加密隐私保护装置及方法

Country Status (1)

Country Link
CN (1) CN113935057B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114912084A (zh) * 2022-04-01 2022-08-16 西南大学 基于区块链的敏感数据的安全处理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108134774A (zh) * 2017-11-16 2018-06-08 中国科学院信息工程研究所 基于内容隐私和用户安全分级的隐私保护方法及装置
CN108933785A (zh) * 2018-06-29 2018-12-04 平安科技(深圳)有限公司 网络风险监控方法、装置、计算机设备及存储介质
CN111814198A (zh) * 2020-09-11 2020-10-23 支付宝(杭州)信息技术有限公司 一种基于区块链的用户隐私数据提供方法及装置
CN112651027A (zh) * 2020-12-30 2021-04-13 北京嘀嘀无限科技发展有限公司 数据风险预测方法、装置、设备、存储介质和程序产品
CN113438237A (zh) * 2021-06-24 2021-09-24 上海万向区块链股份公司 数据安全协同计算方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200014668A1 (en) * 2018-04-12 2020-01-09 Robert Statica System and method of securely transmitting and storing data over a network
US11379616B2 (en) * 2019-03-25 2022-07-05 Identiq Protocol Ltd. System and method for providing anonymous validation of a query among a plurality of nodes in a network
CN110889695A (zh) * 2019-11-25 2020-03-17 支付宝(杭州)信息技术有限公司 基于安全多方计算保存和恢复隐私数据的方法和装置
CN113779606A (zh) * 2021-09-15 2021-12-10 杭州溪塔科技有限公司 一种降低隐私泄露风险的信息校验方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108134774A (zh) * 2017-11-16 2018-06-08 中国科学院信息工程研究所 基于内容隐私和用户安全分级的隐私保护方法及装置
CN108933785A (zh) * 2018-06-29 2018-12-04 平安科技(深圳)有限公司 网络风险监控方法、装置、计算机设备及存储介质
CN111814198A (zh) * 2020-09-11 2020-10-23 支付宝(杭州)信息技术有限公司 一种基于区块链的用户隐私数据提供方法及装置
CN112651027A (zh) * 2020-12-30 2021-04-13 北京嘀嘀无限科技发展有限公司 数据风险预测方法、装置、设备、存储介质和程序产品
CN113438237A (zh) * 2021-06-24 2021-09-24 上海万向区块链股份公司 数据安全协同计算方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Secure transmission of sensitive data using multiple channels;A.S. Abdelhamid et al;《IEEE》;20050613;1-6 *
一种基于数据分割与分级的云存储数据隐私保护机制;徐小龙 等;《计算机科学》;20130228;第40卷(第2期);98-102 *

Also Published As

Publication number Publication date
CN113935057A (zh) 2022-01-14

Similar Documents

Publication Publication Date Title
CN112182519B (zh) 一种计算机存储系统安全访问方法及访问系统
Tams et al. Security considerations in minutiae-based fuzzy vaults
EP3777020B1 (en) Consensus-based online authentication
JP2016131335A (ja) 情報処理方法、情報処理プログラムおよび情報処理装置
CN109417466B (zh) 机密密钥估算方法与装置
CN104704501B (zh) 在计算机系统中安全生成和存储密码
Vashishtha et al. Security and detection mechanism in IoT-based cloud computing using hybrid approach
CN113935057B (zh) 一种基于门限的同态加密隐私保护装置及方法
WO2016073048A2 (en) Protecting against malicious modification in cryptographic operations
CN118018334B (zh) 一种互联网可信数据通信方法及系统
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
CN106921489A (zh) 一种数据加密方法及装置
CN114741704A (zh) 一种基于婚恋交友的隐私保护方法、装置、设备及介质
CN110830507B (zh) 资源访问方法、装置、电子设备及系统
CN117439823A (zh) 云端数据智能化权限认证安全防护方法及系统
CN104751042A (zh) 基于密码哈希与生物特征识别的可信性检测方法
CN116305080A (zh) 一种密码通用检测方法
CN113949591B (zh) 一种基于区块链的数据加密保护方法及系统
CN113204775B (zh) 一种数据安全防护方法及系统
Mwema et al. A study of approaches and measures aimed at securing biometric fingerprint templates in verification and identification systems
CN110636082A (zh) 一种入侵检测方法及装置
CN114466358B (zh) 一种基于零信任的用户身份持续认证方法及装置
Turakulovich et al. Comparative factors of key generation techniques
CN114584314B (zh) 一种注册方法、装置、设备及介质
Horsch et al. Password Assistance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant