CN114611129A - 一种数据隐私保护方法和系统 - Google Patents
一种数据隐私保护方法和系统 Download PDFInfo
- Publication number
- CN114611129A CN114611129A CN202210269995.6A CN202210269995A CN114611129A CN 114611129 A CN114611129 A CN 114611129A CN 202210269995 A CN202210269995 A CN 202210269995A CN 114611129 A CN114611129 A CN 114611129A
- Authority
- CN
- China
- Prior art keywords
- data
- processed
- encrypted
- key
- trusted zone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012545 processing Methods 0.000 claims description 47
- 238000003860 storage Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 13
- 238000012549 training Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000009826 distribution Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000004927 fusion Effects 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例公开了一种数据隐私保护方法和系统。某一数据处理方的第一可信区域应用可接收经过加密的待处理数据,所述待处理数据包括来自数据提供方的原始数据,或来自其他数据处理方的结果数据。所述第一可信区域应用可至少基于本地的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据。进而,所述第一可信区域应用可对所述待处理数据进行处理,得到第一结果数据及其接收方,以及至少基于所述接收方的密钥生成所述第一结果数据的加密信息,并将所述加密信息发送给所述接收方。其中,所述第一可信区域应用可基于所述经过加密的待处理数据确定或者基于从所述数据提供方或所述其他数据处理方接收的目标可信区域应用的标识确定。
Description
技术领域
本说明书涉及信息技术领域,特别涉及一种数据隐私保护方法和系统。
背景技术
当今世界社会分工日趋精细,多平台模式的应用十分流行。所谓多平台模式,是指由多个服务提供方(平台)各自提供细分服务以交付给客户完整的解决方案。然而,多平台模式下数据安全将面临更多挑战。
发明内容
本说明书实施例之一提供一种数据隐私保护方法,所述方法由某一数据处理方的第一可信区域应用执行,其包括:接收经过加密的待处理数据,所述待处理数据包括来自数据提供方的原始数据,或来自其他数据处理方的结果数据;至少基于所述第一可信区域应用的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据;对所述待处理数据进行处理,得到第一结果数据及其接收方;至少基于所述接收方的密钥生成所述第一结果数据的加密信息,并将所述加密信息发送给所述接收方。其中,所述第一可信区域应用基于所述经过加密的待处理数据确定或者基于从所述数据提供方或所述其他数据处理方接收的目标可信区域应用的标识确定。
本说明书实施例之一提供一种数据隐私保护系统,所述系统在某一数据处理方的第一可信区域应用实现,其包括:接收模块,用于接收经过加密的待处理数据,所述待处理数据包括来自数据提供方的原始数据,或来自其他数据处理方的结果数据;解密模块,用于至少基于所述第一可信区域应用的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据;处理模块,用于对所述待处理数据进行处理,得到第一结果数据及其接收方;输出模块,用于至少基于所述接收方的密钥生成所述第一结果数据的加密信息,并将所述加密信息发送给所述接收方。其中,所述第一可信区域应用基于所述经过加密的待处理数据确定或者基于从所述数据提供方或所述其他数据处理方接收的目标可信区域应用的标识确定。
本说明书实施例之一提供一种数据隐私保护装置,包括处理器和存储设备,所述存储设备用于存储指令,其中,当所述处理器执行指令时,实现如本说明书任一实施例所述的数据隐私保护方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书一些实施例所示的数据隐私保护的应用场景示意图;
图2是根据本说明书一些实施例所示的数据隐私保护方法的示例性流程图;
图3是根据本说明书一些实施例所示的通过非对称加密方式加解密待处理数据的示意图;
图4是根据本说明书一些实施例所示的通过非对称加密和对称加密相结合的方式加解密待处理数据的示意图;
图5是根据本说明书一些实施例所示的数据隐私保护系统的示例性模块图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是根据本说明书一些实施例所示的数据隐私保护的应用场景示意图。场景100可以包括一个或多个用户端110、一个或多个服务端120以及网络130。
用户端110可以是数据提供方的设备,服务端120可以是数据处理方的设备,网络130可以促进用户端110和服务端120之间的信息传输。
多平台模式下,数据任务被划分成多个细分服务,每个细分服务由专门的数据处理方提供。具体的,数据任务可以细分成多个串行的子任务。例如,数据分析任务可以划分成数据预处理、数据分析、结果可视化三个子任务。又如,机器学习任务可以划分成数据融合、模型训练、模型分发三个子任务。任务细分后,每个子任务可由一个数据处理方负责完成。例如,数据任务可被划分成n个串行的子任务。首先,一个或多个数据提供方可将其持有的原始数据传输至负责第一个子任务的数据处理方(简称第一方)。然后,第一方对原始数据进行处理,得到结果数据并将其传输至负责下一子任务的数据处理方(简称第二方)。接着,第二方对第一方的结果数据进行处理,得到新的结果数据并将其传输至负责下一子任务的数据处理方。以此类推,直至负责最后一个子任务的数据处理方获得并输出目标数据。
多平台模式依赖于数据(如原始数据、结果数据)在不同服务方(平台)之间的流转,若数据涉及用户隐私,则需要考虑隐患的数据安全问题,如数据传输、数据处理过程中的隐私泄露问题。本说明书提供一种适用于多平台模式的数据隐私保护方法,具体细节可以参考图3及其相关描述。
在一些实施例中,服务端120可以具有可信执行环境(Trusted ExecutionEnvironment,TEE)。TEE是一个隔离于操作系统(Operating System,OS)的安全环境,可以为代码执行和数据存储提供机密性和不可篡改性。具体的,运行在TEE中的每个应用(可称作可信区域应用或TAPP/TA)可以对应一对公私钥,可称为TAPP的公钥和私钥,TAPP可以使用本地私钥对输入数据进行解密,其中,输入数据是使用该TAPP的公钥加密明文数据得到的。TAPP可在输出数据前对数据进行加密,并输出经过加密的数据。可以理解,进出TEE的数据都可以是经过加密的,以保证数据安全。
在一些实施例中,用户端110/服务端120可以包括各类计算设备,如智能电话、平板型计算机、膝上型计算机、台式计算机、工作站、服务器等等。其中,服务器可以是独立的服务器或者服务器组,该服务器组可以是集中式的或者分布式的。在一些实施例中,服务器可以是区域的或者远程的。在一些实施例中,服务器可在云平台上执行。例如,该云平台可包括私有云、公共云、混合云、社区云、分散式云、内部云等中的一种或其任意组合。
网络130连接系统的各组成部分,使得各部分之间可以进行通讯。在系统中各部分之间的网络可以包括有线网络和/或无线网络。例如,网络130可以包括电缆网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络(LAN)、广域网络(WAN)、无线局域网络(WLAN)、城域网(MAN)、公共交换电话网络(PSTN)、蓝牙网络、紫蜂网络(ZigBee)、近场通信(NFC)、设备内总线、设备内线路、线缆连接等或其任意组合。每两个部分之间的网络连接可以是采用上述一种方式,也可以是采取多种方式。
图2是根据本说明书一些实施例所示的数据隐私保护方法的示例性流程图。流程200可以由某一数据处理方(如图1所述的第一方或第二方等,记为Si)执行,如图2所示,流程200可以包括以下步骤。
步骤210,接收经过加密的待处理数据。
为了便于区分,以下将数据处理方Si接收到的密文形态的待处理数据记为X′i,并将其对应的明文,即明文形态的所述待处理数据记为Xi。另外,Si的下标可反映该数据处理方负责n个子任务中的第i个子任务,即数据任务可由数据处理方S1至Sn共同完成。
在一些实施例中,待处理数据X1可以包括来自数据提供方(记为S0)的原始数据(记为X0)。相应的,数据处理方S1可以从数据提供方S0接收待经过加密的待处理数据X′1。在一些实施例中,待处理数据Xi可以包括来自其他数据处理方Si-1的结果数据(记为Yi-1)。相应的,数据处理方Si可以从数据提供方Si-1接收经过加密的待处理数据X′i。
步骤220,至少基于本地的密钥对经过加密的待处理数据进行解密,以获得待处理数据。
在一些实施例中,可以通过非对称加解密方式对经过加密的待处理数据进行解密。图3是根据本说明书一些实施例所示的通过非对称加密方式加解密待处理数据的示意图。
如图3所示,在一些实施例中,数据提供方S0可以利用数据处理方S1的公钥对待处理数据X1进行加密,得到经过加密的待处理数据X′1并将其发送给数据处理方S1,其中,待处理数据X1包括数原始数据X0。如此,数据处理方S1可以利用本地的私钥对经过加密的待处理数据X′1进行解密,得到待处理数据X1。
在又一些实施例中,数据处理方Si-1可以利用数据处理方Si的公钥对待处理数据Xi进行加密,得到经过加密的待处理数据X′i并将其发送给数据处理方Si,其中,待处理数据Xi包括数据处理方Si-1对待处理数据Xi-1进行处理得到的结果数据Yi-1。如此,数据处理方Si可以利用本地的私钥对经过加密的待处理数据X′i进行解密,得到待处理数据Xi。
在一些实施例中,可以通过非对称加解密方式和对称加解密结合的方式对经过加密的待处理数据进行解密。图4是根据本说明书一些实施例所示的通过非对称加密和对称加密相结合的方式加解密待处理数据的示意图。
如图4所示,可以对待处理数据进行对称加密,并对待处理数据的加密密钥进行非对称加密。具体的,在一些实施例中,数据提供方S0可以利用对称密钥(记为k0)对待加密数据X1进行加密,得到经过加密的待处理数据X′1,并利用数据处理方S1的公钥对对称密钥k0进行加密,得到经过加密的对称密钥(记为k′0),其中,待处理数据X1包括数原始数据X0。数据提供方S0可以将经过加密的待处理数据X′1以及经过加密的对称密钥k′0发送给数据处理方S1。即,数据处理方S1还可以从数据提供方S0接收经过加密的对称密钥k′0。如此,数据处理方S1可以利用本地的私钥对经过加密的对称密钥k′0进行解密,得到对称密钥k0,再利用对称密钥k0对经过加密的待处理数据X′1进行解密,得到待处理数据X1。
在又一些实施例中,数据处理方Si-1可以利用对称密钥(记为ki-1)对待加密数据Xi进行加密,得到经过加密的待处理数据X′i,并利用数据处理方Si的公钥对对称密钥ki-1进行加密,得到经过加密的对称密钥(记为k′i-1),其中,待处理数据Xi包括数据处理方Si-1对待处理数据Xi-1进行处理得到的结果数据Yi-1。数据处理方Si-1可以将经过加密的待处理数据X′i以及经过加密的对称密钥k′i-1发送给数据处理方Si。即,数据处理方Si还可以从数据处理方Si-1接收经过加密的对称密钥k′i-1。如此,数据处理方Si可以利用本地的私钥对经过加密的对称密钥k′i-1进行解密,得到对称密钥ki-1,再利用对称密钥ki-1对经过加密的待加密数据X′i进行解密,得到待处理数据Xi。
相较于采用图3所示的加密方式,采用图4所示的加密方式有时可以节省加解密密成本,原因在于:待处理数据的数据体积(或称为长度)可能比较大(长),导致对待处理数据进行非对称加密的成本较高(解密成本同样较高),而密钥的数据体积(或称为长度)较小(短),这样一来对数据体积较大的待处理数据进行对称加密并对数据体积较小的对称密钥进行非对称加密可以节省加解密成本。
在一些实施例中,数据处理方Si可以具有可信执行环境(TEE),流程200可以由数据处理方Si的第一可信区域应用(记为TAPP_i)执行。相应的,前述实施例中用于解密得到待处理数据或对称密钥的所述本地的私钥可以指TAPP_i对应的私钥。当流程200由运行在TEE中的TAPP执行时,明文形式的待处理数据受TEE保护不被泄露,保证了数据处理过程的数据安全。在一些实施例中,数据处理方Si的可信执行环境中部署有多个TAPP,用于执行流程200的TAPP_i可以基于经过加密的待处理数据X′i确定或基于从所述数据提供方或所述其他数据处理方接收的目标可信区域应用的标识确定。具体的,可由运行在TEE中的专门TAPP或者运行在OS中的(非可信执行环境中的)程序(以下统称为TAPP确定模块)来确定TAPP_i,即可以由TAPP确定模块(所述专门TAPP或者所述程序)来执行数据分发,将接收到的经过加密的待处理数据进一步分发给目标TAPP(或上述的TAPP_i)执行。在一些实施例中,TAPP确定模块可以确定所述经过加密的待处理数据的内容或类型,根据所述经过加密的待处理数据的内容或类型确定当前子任务。进而,TAPP确定模块可以根据当前子任务从多个候选TAPP中确定TAPP_i。仅作为示例,数据任务为机器学习任务,其被划分为数据融合、模型训练、模型分发三个子任务。以负责模型训练子任务的数据处理方S2为例,数据处理方S2中的TAPP确定模块确定经过加密的待处理数据X′2为训练样本集,相应的,可以确定当前子任务为模型训练,进而可以从多个TAPP中确定具备模型训练功能的TAPP作为TAPP_i。在又一些实施例中,数据处理方Si在从数据提供方或其他数据处理方处获得经过加密的待处理数据X′i的同时,还会收到目标可信区域应用的标识。该标识直接指明了由数据处理方Si的哪一个TAPP进行数据处理,因此TAPP确定模块可以根据该标识,直接将经过加密的待处理数据发送给目标可信区域应用(如TAPP_i)进行解密和数据处理。继续以机器学习任务作为示例,数据提供方在向S1发送经过加密的待处理数据的同时,还发送了目标可信区域应用的标识(如具有数据融合功能的TAPP_1,假设各方知晓其他方的与数据任务相关的TAPP的标识以及功能),进而数据处理方S1在接收到经过加密的待处理数据后,可以直接基于目标可信区域应用的标识将该待处理数据发送到其可信执行区域中的TAPP_1进行解密和后续处理。
步骤230,对所述待处理数据进行处理,得到第一结果数据及其接收方。
可以理解,取决于数据处理方Si负责的子任务的执行次序,所述第一结果数据可指中间结果数据或目标数据。具体的,当i<n时,数据处理方Si获得的第一结果数据可视为中间结果数据;当i=n时,数据处理方Sn获得的第一结果数据可视为目标数据。
除了获得第一结果数据外,数据处理方Si还可以通过对待处理数据进行处理以确定所述第一结果数据的接收方,实现数据的动态路由。在一些实施例中,数据处理方Si可以所述第一结果数据的内容或类型,根据所述第一结果数据的内容或类型确定任务进度,任务进度可反映下一子任务或是否已完成完整的数据任务。进而,数据处理方Si可以根据任务进度从多个候选方中确定所述接收方。例如,数据任务为机器学习任务,其被划分为数据融合、模型训练、模型分发三个子任务。数据处理方S1对待处理数据X1(如来自数据提供方的原始数据)进行处理,得到结果数据Y1,即对原始数据进行预处理以及规整后的训练样本集,则数据处理方S1可以确定任务进度为待进行模型训练,进而可以从多个候选方中确定能提供模型训练服务的数据处理方作为所述接收方(即S2)。数据处理方S2对待处理数据X2进行处理,得到结果数据Y2,即完整模型,则数据处理方S2可以确定任务进度为待进行模型分发,进而可以从多个候选方中确定能提供模型分发服务的数据处理方作为所述接收方(即S3)。数据处理方S3对待处理数据X3进行处理,得到结果数据Y3,即对完整模型进行拆分处理后的分片模型(或称为子模型),则数据处理方S3可以确定任务进度为已完成完整的数据任务,进而可以从多个候选方中确定目标数据的使用方作为所述接收方(即S4)。
在又一些实施例中,还可以进一步确定接收方中用于对第一结果数据作进一步处理的目标可信区域应用,进而在步骤240发送第一结果数据的加密信息的同时,向接收方发送目标可信区域应用的标识。关于确定接收方的目标可信区域应用标识的示例,可参考步骤220,在此不再赘述。
可以理解,第一结果数据的接收方在当前数据处理方对待处理数据进行处理的同时确定,无需整个数据任务链路或集群预先基于任务配置好用于处理各子任务的处理方或计算节点,更加灵活的实现了数据的动态路由,适用的数据处理场景更加广泛。
步骤240,至少基于所述接收方的密钥生成所述第一结果数据的加密信息,并将所述加密信息发送给所述接收方。
在一些实施例中,数据处理方Si可以利用所述接收方(如数据处理方Si+1)的公钥对所述第一结果数据(即结果数据Yi)进行加密,得到所述第一结果数据的加密信息。在一些实施例中,所述接收方可以具有可信执行环境(TEE),所述接收方的公钥可以是运行在TEE中的某可信区域应用(记为TAPP_j)的公钥,以便于所述第一结果数据的加密信息被TAPP_j解密或处理。在一些实施例中,TAPP_j的标识可以跟随所述第一结果数据的加密信息一起发送给所述接收方,以便所述接收方明确用于执行流程200的TAPP(所述接收方可具有多个TAPP)。
在一些实施例中,数据处理方Si可以利用所述接收方(如数据处理方Si+1)的对称密钥对所述第一结果数据(即结果数据Yi)进行加密,得到所述第一结果数据的加密信息。
在一些实施例中,数据处理方Si还可以利用自身的对称密钥对所述第一结果数据进行加密,得到加密结果a,以及利用所述接收方的公钥对所述对称密钥进行加密,得到加密结果b,将加密结果a和加密结果b一起作为所述第一结果数据的加密信息。
可以理解,结果数据Yi的加密信息可以是数据处理方Si+1接收到的经过加密的待处理数据X′i+1,或者是目标数据的使用方接收到的经过加密的目标数据。
应当注意的是,上述有关流程的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。
图5是根据本说明书一些实施例所示的数据隐私保护系统的模块图。系统500可以在某一数据处理方实现,在一些实施例中,系统500可以在所述某一数据处理方的第一可信区域应用实现。如图5所示,系统500可以包括接收模块510、解密模块520、处理模块530和输出模块540。
接收模块510可以用于接收经过加密的待处理数据,所述待处理数据包括来自数据提供方的原始数据,或来自其他数据处理方的结果数据。
解密模块520可以用于至少基于本地的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据。在一些实施例中,解密模块520可以用于至少基于所述第一可信区域应用的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据。
处理模块530可以用于对所述待处理数据进行处理,得到第一结果数据及其接收方。
输出模块540可以用于至少基于所述接收方的密钥生成所述第一结果数据的加密信息,并将所述加密信息发送给所述接收方。
关于系统500及其模块的更多细节,可以参考图2及其相关描述。例如,所述第一可信区域应用可以基于所述经过加密的待处理数据确定,或者可以基于从所述数据提供方或所述其他数据处理方接收的目标可信区域应用的标识确定。
应当理解,图5所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于系统及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,在一些实施例中,解密模块520和处理模块530可以是两个模块,也可以合并为一个模块。诸如此类的变形,均在本说明书的保护范围之内。
本说明书实施例可能带来的有益效果包括但不限于:(1)提供多平台模式下隐私数据的安全计算和动态路由;(2)通过非对称加密和对称加密相结合的方式,节省加解密的成本。需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书实施例的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书实施例进行各种修改、改进和修正。该类修改、改进和修正在本说明书实施例中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书实施例的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书实施例的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书实施例的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书实施例各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、VisualBasic、Fortran2003、Perl、COBOL2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或处理设备上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书实施例所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书实施例流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的处理设备或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书实施例披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书实施例对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本申请中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书实施例的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (10)
1.一种数据隐私保护方法,所述方法由某一数据处理方的第一可信区域应用执行,其包括:
接收经过加密的待处理数据;所述待处理数据包括来自数据提供方的原始数据,或来自其他数据处理方的结果数据;
至少基于所述第一可信区域应用的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据;
对所述待处理数据进行处理,得到第一结果数据及其接收方;
至少基于所述接收方的密钥生成所述第一结果数据的加密信息,并将所述加密信息发送给所述接收方;
其中,所述第一可信区域应用基于所述经过加密的待处理数据确定或者基于从所述数据提供方或所述其他数据处理方接收的目标可信区域应用的标识确定。
2.如权利要求1所述的方法,其中,所述至少基于所述第一可信区域应用的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据,包括:
利用所述第一可信区域应用的私钥对所述经过加密的待处理数据进行解密,得到所述待处理数据。
3.如权利要求1所述的方法,其中,还包括:从所述数据提供方或所述其他数据处理方处接收经过加密的对称密钥;
所述至少基于所述第一可信区域应用的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据,包括:
利用所述第一可信区域应用的私钥对所述经过加密的对称密钥进行解密,获得所述对称密钥;
利用所述对称密钥对所述经过加密的待处理数据进行解密,得到所述待处理数据。
4.如权利要求1所述的方法,其中,所述至少基于所述接收方的密钥生成所述第一结果数据的加密信息,包括:利用所述接收方的公钥对所述第一结果数据进行加密,得到所述第一结果数据的加密信息。
5.如权利要求1所述的方法,其中,所述至少基于所述接收方的密钥生成所述第一结果数据的加密信息,包括:
利用所述某一数据处理方的对称密钥对所述第一结果数据进行加密,利用所述接收方的公钥对所述对称密钥进行加密,基于前述两个加密结果得到所述第一结果数据的加密信息。
6.如权利要求4或5所述的方法,其中,所述接收方的公钥为所述接收方的某可信区域应用对应的公钥,以便所述第一结果数据的加密信息被所述某可信区域应用解密或处理。
7.如权利要求6所述的方法,其中,跟随所述第一结果数据的加密信息一起发送的还包括所述接收方的所述某可信区域应用的标识。
8.如权利要求1所述的方法,其中,所述至少基于所述接收方的密钥生成所述第一结果数据的加密信息,包括:利用所述接收方的对称密钥对所述第一结果数据进行加密,得到所述第一结果数据的加密信息。
9.一种数据隐私保护系统,所述系统在某一数据处理方的第一可信区域应用实现,其包括:
接收模块,用于接收经过加密的待处理数据;所述待处理数据包括来自数据提供方的原始数据,或来自其他数据处理方的结果数据;
解密模块,用于至少基于所述第一可信区域应用的密钥对所述经过加密的待处理数据进行解密,以获得所述待处理数据;
处理模块,用于对所述待处理数据进行处理,得到第一结果数据及其接收方;
输出模块,用于至少基于所述接收方的密钥生成所述第一结果数据的加密信息,并将所述加密信息发送给所述接收方;
其中,所述第一可信区域应用基于所述经过加密的待处理数据确定或者基于从所述数据提供方或所述其他数据处理方接收的目标可信区域应用的标识确定。
10.一种数据隐私保护装置,包括处理器和存储设备,所述存储设备用于存储指令,其中,当所述处理器执行指令时,实现如权利要求1~8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210269995.6A CN114611129A (zh) | 2022-03-18 | 2022-03-18 | 一种数据隐私保护方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210269995.6A CN114611129A (zh) | 2022-03-18 | 2022-03-18 | 一种数据隐私保护方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114611129A true CN114611129A (zh) | 2022-06-10 |
Family
ID=81865793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210269995.6A Pending CN114611129A (zh) | 2022-03-18 | 2022-03-18 | 一种数据隐私保护方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114611129A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150172A (zh) * | 2022-07-01 | 2022-10-04 | 北京百度网讯科技有限公司 | 数据处理方法及装置、设备和介质 |
-
2022
- 2022-03-18 CN CN202210269995.6A patent/CN114611129A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150172A (zh) * | 2022-07-01 | 2022-10-04 | 北京百度网讯科技有限公司 | 数据处理方法及装置、设备和介质 |
CN115150172B (zh) * | 2022-07-01 | 2023-08-11 | 北京百度网讯科技有限公司 | 数据处理方法及装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880732B2 (en) | Authentication of phone caller identity | |
CN111181720B (zh) | 基于可信执行环境的业务处理方法及装置 | |
US11082224B2 (en) | Location aware cryptography | |
US11128447B2 (en) | Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device | |
EP3232634A1 (en) | Identity authentication method and device | |
CN111460453A (zh) | 机器学习训练方法、控制器、装置、服务器、终端和介质 | |
US11025415B2 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
US9635053B2 (en) | Computing system with protocol protection mechanism and method of operation thereof | |
CN111628966B (zh) | 数据传输方法、系统、装置及数据授权方法、系统、装置 | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
CN111783129A (zh) | 一种保护隐私的数据处理方法及系统 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
WO2023142440A1 (zh) | 一种图像加密、图像处理方法、装置、设备及介质 | |
CN110049032A (zh) | 一种双向认证的数据内容加密方法及装置 | |
CN110019075A (zh) | 日志加密方法与解密方法及装置 | |
CN114611129A (zh) | 一种数据隐私保护方法和系统 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
KR101699176B1 (ko) | Hdfs 데이터 암호화 및 복호화 방법 | |
CN115001719B (zh) | 隐私数据处理系统、方法、装置、计算机设备及存储介质 | |
CN113672955B (zh) | 一种数据处理方法、系统及装置 | |
CN114915503A (zh) | 基于安全芯片的数据流拆分处理加密方法及安全芯片装置 | |
US10749899B1 (en) | Securely sharing a transport layer security session with one or more trusted devices | |
CN110881040B (zh) | 一种呼叫方法及装置 | |
US11201856B2 (en) | Message security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |