CN115221546A - 一种用后即焚的安全数据处理方法及装置 - Google Patents
一种用后即焚的安全数据处理方法及装置 Download PDFInfo
- Publication number
- CN115221546A CN115221546A CN202110423851.7A CN202110423851A CN115221546A CN 115221546 A CN115221546 A CN 115221546A CN 202110423851 A CN202110423851 A CN 202110423851A CN 115221546 A CN115221546 A CN 115221546A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- public key
- private
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用后即焚的安全数据处理方法及装置,所述安全数据处理装置包括密钥生成器;数据通信模块;数据加密模块;隐私计算模块;数据焚毁模块。本发明通过一种双重隐私计算加密技术,使用户可以通过仅分享加密后的隐私数据和加密后的公钥被数据处理者使用,并在数据被使用后采用技术手段立即销毁。以实现数据在使用后就不可再用的目的,来支持与隐私计算相关的隐私数据销毁,防止隐私数据泄露的目的。
Description
技术领域
发明涉及信息安全领域,具体涉及一种基于隐私计算的用后即焚的安全数据处理系统。
背景技术
隐私计算(Privacy Computing)可以让使用者在数据本身不对外泄露的前提下,实现数据分析计算的一类信息技术。其定义为面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。而其中的隐私销毁,在现如今的互联网大数据时代又显得尤为重要,分享出去的隐私数据副本将给相关人员和机构带来巨大的潜在风险和损失。为了防止隐私信息不被滥用,在不再需要隐私信息,或隐私信息所有者希望终止隐私信息传播的场景下,需要将隐私数据永远不可逆删除或销毁。
传统数据销毁技术根据操作方法不同分为:数据删除、数据覆盖和物理级别销毁。数据删除是最直接的一种数据销毁方式,然而主流文件系统中实现文件删除或者格式化都是仅重建数据文件对应的索引或分区信息,而不会对文件数据对应的磁盘扇区进行删除操作;数据覆盖是利用存储设备可多次使用的数据记录特性,使用无规律的、无意义的数据覆盖待删除文件或数据所在扇区;物理级别的销毁通过破坏物理存储设备达到销毁数据的目的,包括消磁法,化学腐蚀法以及物理损毁,显然这是成本最高,破坏性最强的一种数据销毁方式。然而以上方法都只是数据销毁方法,在隐私数据生命周期管理中,何时何地如何使用数据销毁方法来防止隐私数据泄露并未给出好的解决方案。
随着互联网大数据等技术的发展和普及,人们在使用计算机与互联网的同时,用户的隐私泄露风险越来越高。一方面,现阶段的计算机系统或者网络在处理、传输、存储数据过程中,不可避免地存在缓存、复制或归档大量的隐私数据,但用户不希望存在这些副本,因为这些副本大多是不可知的也是不可控的;另一方面,用户的隐私信息也会因为服务提供商的疏忽、黑客的入侵或者一些合法手段而被泄露。
发明内容
为了克服上述现有技术的不足,本发明提供了一种用后即焚的安全数据处理方法及装置,以实现数据在使用后就不可再用的目的,来支持与隐私计算相关的隐私数据销毁,防止隐私数据泄露的目的。
其涉及的主要技术方案为:通过一种双重隐私计算加密技术, 使用户可以通过仅分享加密后的隐私数据和加密后的公钥被数据处理者使用,并在数据被使用后,按照事先约定被处理为不可再用。
其进一步的技术方案为,一种用后即焚的安全数据处理方法及装置,包括数据处理者密钥生成器,包括生成公钥和私钥;数据处理者数据通信模块;数据处理者数据加密模块;隐私计算模块;数据拥有者密钥生成器,包括生成隐私计算的公钥和私钥;数据拥有者数据加密模块;数据拥有者数据通信模块;数据焚毁模块,销毁指定的密钥和数据。
进一步地,所述数据处理者密钥生成器为采用非对称加密方式生成公钥和私钥,并管理生成的公钥和私钥,用于加解密与数据拥有者的通信数据。
进一步地,所述数据处理者通信模块,用于将公钥和加密的处理结果发送给数据拥有者,和接收数据拥有者发送的密文数据。
进一步地,所述数据处理者数据加密模块还包括数据拥有者公钥提取模块,用于使用本地私钥将数据拥有者公钥从数据拥有者发送过来的密文数据中提取到内存中,并用提取的数据拥有者公钥对数据处理者本地数据进行加密。
进一步地,所述隐私计算模块,用于在加密的数据拥有者密文数据和加密的数据处理者本地数据上进行计算。
进一步地,所述数据拥有者密钥生成器为采用同态加密方式生成公钥和私钥,并管理生成的公钥和私钥,用于加密数据拥有者需要分享的隐私数据。
进一步地,所述数据拥有者数据加密模块,用于使用数据拥有者公钥加密隐私数据,并使用接收到的数据处理者公钥对加密隐私数据以及数据拥有者公钥进行合成加密得到密文数据,以及使用本地私钥将收到的密文处理结果进行解密。
进一步地,所述数据拥有者通信模块,用于将密文数据发送给数据处理者,和接收数据处理者发送的密文处理结果。
进一步地,所述数据焚毁模块,用于在数据处理者端监控数据拥有者公钥提取使用状态,在数据拥有者公钥被提取后,将其从数据拥有者发送过来的密文数据中删除并替换该原始密文数据,并在使用数据拥有者公钥对数据处理者本地数据进行加密和处理后,将提取的数据拥有者公钥从内存中进行删除,在数据拥有者发送过来的密文数据被处理后,将提取的密文数据进行覆盖删除。
与现有技术相比,本发明具有如下优点和积极效果:通过基于隐私计算的用后即焚的安全数据处理,有效管理密文公钥生命周期,使其在数据处理者使用后立即销毁,而之后的数据处理全都建立在加密后的密文数据上。即使该密文数据被第三方获取后,由于缺少相关公钥信息无法使用,也在没有私钥的情况下难以解密。极大增强了数据拥有者对其隐私数据的保护,提升了数据的安全性。
附图说明
图1为本发明实施例一提供的一种用后即焚的安全数据处理装置应用结构示意图。
图2为本发明实施例一提供的一种安全数据处理方法流程示意图。
图3为本发明实施例二提供的一种用后即焚的安全数据处理装置应用结构示意图。
图4为本发明实施例二提供的一种安全数据处理方法流程示意图。
具体实施方式
下面结合说明书附图对本发明实施例的实现过程进行详细说明。需要注意的是,自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。本发明可以由权利要求限定和覆盖的多种不同方式实施。
实施例
图1为本发明实施例一提供的用后即焚的安全数据处理装置应用结构示意图。本发明提供一种用后即焚的安全数据处理装置,包括数据拥有者101,数据拥有者的密钥生成器103,公钥A 110和私钥A 112,数据拥有者的数据加密模块105,数据拥有者的隐私数据114,数据拥有者的数据通信接口107,数据拥有者的密文数据116,数据拥有者的显示模块109,明文处理结果118。因特网141。数据处理者120,数据处理者的密钥生成器121,公钥B130和私钥B 132,数据处理者的数据加密模块123,数据处理者的本地数据134, 加密的隐私数据136,加密的本地数据138,数据处理者的数据通信接口125,隐私计算模块127,密文处理结果140,数据焚毁模块129。
本实施例一中公钥A 110和私钥A 112由密钥生成器103生成并管理,并提供给数据加密模块105使用。公钥B 130 和私钥B 132由密钥生成器121生成并管理,并提供给数据加密模块123使用。
优选的,数据通信接口107和数据通信接口125通过因特网141,交换数据信息公钥B 130、密文数据116和密文处理结果140。
优选的,数据加密模块105使用公钥A 110加密隐私数据114获得同态加密后的隐私数据136,并用公钥B 130加密公钥A 110和加密隐私数据136,生成密文数据116;并用私钥A 112 解密同态密文处理结果140,获得明文处理结果118。
优选的,数据加密模块123使用私钥B解密密文数据116,提取公钥A 110和加密隐私数据136,并用公钥A 110加密本地数据134获得同态加密后的本地数据138。
优选的,隐私计算模块127使用加密隐私数据136和加密本地数据138进行基于同态加密的隐私计算,生成同态密文处理结果140。
优选的,数据焚毁模块129销毁数据处理者端的公钥A 110、加密隐私数据136、密文数据116以及同态密文处理结果140。
优选的,显示模块109将明文处理结果118呈现给数据拥有者101。
如图2所示,一种用后即焚的安全数据处理方法的流程为:
1)生成数据拥有者密钥(公钥A和私钥A)和数据处理者密钥(公钥B和私钥B);
2) 数据处理者将公钥B发送给数据拥有者,数据拥有者使用公钥A加密隐私数据,并使用公钥B加密公钥A和使用公钥A加密后的隐私数据,组合出密文数据,再将密文数据发送给数据处理者;
3) 数据处理者使用私钥B 对密文数据进行解密,缓存其中的公钥A,提取加密后的隐私数据,销毁密文数据中公钥A的信息;
4) 数据处理者再使用公钥A加密数据处理者本地数据,并使用加密后的隐私数据和加密后的本地数据进行隐私计算,获得密文处理结果;
5) 数据处理者销毁缓存的公钥A 、销毁加密后的隐私数据、密文数据和加密后的本地数据,并将密文处理结果发送给数据拥有者后进行销毁;
6)数据拥有者使用私钥A解密密文处理结果,获得明文处理结果。
实施例二
在实施例一的基础上,进一步如图3所示,细分数据拥有者为数据拥有者101和数据使用者201,数据使用者的密钥生成器203,数据使用者的数据加密模块205,数据使用者的通信模块207,数据使用者的显示模块209和数据使用者的数据焚毁模块211。
优选的,公钥A 110和私钥A 112由密钥生成器203生成并管理,并提供给数据加密模块205使用。
优选的,数据通信接口107和数据通信接口207通过因特网141,交换公钥A 110,数据通信接口207和数据通信接口125通过因特网141,交换同态密文处理结果140。
优选的,数据加密模块205使用私钥A 112 解密同态密文处理结果140,获得明文处理结果118。
优选的,数据焚毁模块211销毁数据使用者端的公钥A 110、私钥112、同态密文处理结果140以及明文处理结果118。
优选的,显示模块209将明文处理结果118呈现给数据使用者201。
如图4所示,进一步,一种用后即焚的安全数据处理方法的流程为:
1)生成数据使用者密钥(公钥A和私钥A)和数据处理者密钥(公钥B和私钥B);
2) 数据使用者将公钥A发送给数据拥有者,数据处理者将公钥B发送给数据拥有者,数据拥有者使用公钥A加密隐私数据,并使用公钥B加密公钥A和使用公钥A加密后的隐私数据,组合出密文数据,再将密文数据发送给数据处理者;
3) 数据处理者使用私钥B 对密文数据进行解密,缓存其中的公钥A,提取加密后的隐私数据,销毁密文数据中公钥A的信息;
4) 数据处理者再使用公钥A加密数据处理者本地数据,并使用加密后的隐私数据和加密后的本地数据进行隐私计算,获得同态密文处理结果;
5) 数据处理者销毁缓存的公钥A 、销毁加密后的隐私数据、密文数据和加密后的本地数据,并将同态密文处理结果发送给数据使用者后进行销毁;
6)数据使用者使用私钥A解密同态密文处理结果,获得明文处理结果;
7)数据使用者销毁公钥A和私钥A、销毁同态密文处理结果和明文处理结果。
Claims (10)
1.一种用后即焚的安全数据处理方法,其特征在于包括以下步骤:
1)密钥生成器生成数据拥有者密钥(公钥A和私钥A)和数据处理者密钥(公钥B和私钥B);
2) 数据拥有者使用公钥A加密隐私数据,并使用公钥B加密公钥A和使用公钥A加密后的隐私数据,组合出密文数据,再将密文数据发送给数据处理者;
3) 数据处理者使用私钥B 对密文数据进行解密,缓存其中的公钥A,提取加密后的隐私数据,销毁密文数据中公钥A的信息;
4) 数据处理者使用公钥A加密数据处理者本地数据,隐私计算模块使用加密后的隐私数据和加密后的本地数据进行隐私计算,获得同态密文处理结果;
5) 数据处理者销毁缓存的公钥A 、销毁加密后的隐私数据、密文数据和加密后的本地数据,并将同态密文处理结果发送给数据拥有者后进行销毁;
6)数据拥有者使用私钥A解密同态密文处理结果,获得明文处理结果。
2.根据权利要求1所述的用后即焚的安全数据处理方法,其特征在于,所述的数据拥有者端至少包括一个数据加密模块,一个数据通信接口,用于加密隐私数据,生成密文,并与数据处理者建立通信连接交换公钥和密文数据。
3.根据权利要求1所述的用后即焚的安全数据处理方法,其特征在于,所述的数据处理者端至少包括一个数据加密模块,一个数据通信接口,一个隐私计算模块,一个数据焚毁模块,用于处理密文数据,生成密文处理结果,销毁中间数据,并与数据拥有者建立通信连接交换公钥和密文处理结果。
4.根据权利要求2所述的数据拥有者端,其特征在于,还包括密钥生成器,所述密钥生成器为同态加密密钥生成器,并为数据加密模块提供加解密所需的公钥和私钥。
5.根据权利要求3所述的数据处理者端,其特征在于,还包括密钥生成器,所述密钥生成器为非对称加密密钥生成器,并为数据加密模块提供加解密所需的公钥和私钥。
6.根据权利要求2或4所述的数据拥有者端,其特征在于,所述数据加密模块采用同态加密为隐私数据进行加密,并用数据处理者端的公钥对同态加密公钥和加密后的隐私数据进行二次非对称加密,生成通信密文数据。
7.根据权利要求6所述的数据加密模块,其特征在于,采用同态加密私钥为同态密文处理结果进行解密,获得明文处理结果。
8.根据权利要求3或5所述的数据处理者端,其特征在于,所述数据加密模块采用非对称加密私钥对通信密文数据进行解密,获得同态加密公钥和加密后的隐私数据,并用同态加密公钥对本地数据进行加密,生成加密后的本地数据。
9.根据权利要求3或5所述的数据处理者端,其特征在于,所述隐私计算模块使用加密后的隐私数据和加密后的本地数据进行隐私计算,生成同态密文处理结果。
10.根据权利要求3或5所述的数据处理者端,其特征在于,所述数据焚毁模块,监测数据处理流程中涉及的密钥和加密数据,一旦被使用后便立即对其进行销毁。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110423851.7A CN115221546A (zh) | 2021-04-20 | 2021-04-20 | 一种用后即焚的安全数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110423851.7A CN115221546A (zh) | 2021-04-20 | 2021-04-20 | 一种用后即焚的安全数据处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115221546A true CN115221546A (zh) | 2022-10-21 |
Family
ID=83604420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110423851.7A Pending CN115221546A (zh) | 2021-04-20 | 2021-04-20 | 一种用后即焚的安全数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115221546A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116579006A (zh) * | 2023-07-13 | 2023-08-11 | 北京中超伟业信息安全技术股份有限公司 | 一种关键数据销毁方法、系统及电子设备 |
-
2021
- 2021-04-20 CN CN202110423851.7A patent/CN115221546A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116579006A (zh) * | 2023-07-13 | 2023-08-11 | 北京中超伟业信息安全技术股份有限公司 | 一种关键数据销毁方法、系统及电子设备 |
CN116579006B (zh) * | 2023-07-13 | 2023-10-31 | 北京中超伟业信息安全技术股份有限公司 | 一种关键数据销毁方法、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103327002B (zh) | 基于属性的云存储访问控制系统 | |
CN103179114B (zh) | 一种云存储中的数据细粒度访问控制方法 | |
US8583943B2 (en) | Method and system for providing data field encryption and storage | |
TWI493950B (zh) | 條件式電子文件權限控管系統及方法 | |
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
CN109165526A (zh) | 一种大数据安全与隐私保护方法、装置及存储介质 | |
US8401183B2 (en) | Method and system for keying and securely storing data | |
CN105279447A (zh) | 数据加密方法、解密方法及装置 | |
Mahalakshmi et al. | Effectuation of secure authorized deduplication in hybrid cloud | |
CN115221546A (zh) | 一种用后即焚的安全数据处理方法及装置 | |
JP2003208355A (ja) | データ記憶装置ならびにデータバックアップ方法およびデータリストア方法 | |
CN111343421B (zh) | 一种基于白盒加密的视频共享方法和系统 | |
CN105515760A (zh) | 信息加密方法、信息解密方法及信息加解密系统 | |
Mbae et al. | Secure Cloud Based Approach for Mobile Devices User Data | |
CN113747431B (zh) | 一种移动设备的数据加密系统及其数据加密方法 | |
CN110650152B (zh) | 一种支持动态密钥更新的云端数据完整性验证方法 | |
JPH11122237A (ja) | 暗号化装置及びデータ保護装置 | |
CN113111365B (zh) | 一种基于信封加密的在线心理咨询隐私数据保护方法、存储介质及系统 | |
Fu et al. | Research on Computer Information Security Technology Based on DES Data Encryption Algorithm | |
JP2004112571A (ja) | 移動通信装置、暗号システム、移動通信方法、および暗号方法 | |
JPH1084338A (ja) | 暗号化情報通信システム | |
CN115883211A (zh) | 一种面向企业数据安全的文件流转系统 | |
CN116668006A (zh) | 一种对电网网络设备ssh登录凭证信息传输及保存的方法 | |
Yang et al. | Research of Library Information Security Based on Cloud Computing Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |