CN116028953A - 一种基于隐私计算的数据加密方法 - Google Patents
一种基于隐私计算的数据加密方法 Download PDFInfo
- Publication number
- CN116028953A CN116028953A CN202310033890.5A CN202310033890A CN116028953A CN 116028953 A CN116028953 A CN 116028953A CN 202310033890 A CN202310033890 A CN 202310033890A CN 116028953 A CN116028953 A CN 116028953A
- Authority
- CN
- China
- Prior art keywords
- data
- privacy
- type
- level
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于隐私计算的数据加密方法,将所述待存储信息与预设表单进行匹配;获取所述待存储信息中与所述预设表单中的关键字匹配的第二类数据和与所述第二类数据关联的第一类数据,获取待存储信息;识别所述待存储信息中的第一类数据,根据所述第一类数据得到与所述第一类数据对应的第一隐私数据;所获取的数据对其进行存储,对于隐私计算数据的保护;获得加密算法、目标函数和约束的最优组合;分成3个阶段——数据准备﹑选择策略和数据处理;将其引起级别的定义映射到隐私需求,根据其数据重要程度配置相应区域的级别;待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理。
Description
技术领域
本发明属于隐私计算技术领域,具体涉及一种基于隐私计算的数据加密方法。
背景技术
随着大数据技术的发展,在越来越多的情况下需要对来自不同的数据持有者的数据进行综合的运算处理。相应地,在这样的计算中,数据的隐私和安全保护也日益重要。
而隐私计算近年来被提出,是指在提供隐私保护的前提下,实现数据价值挖掘的技术体系。面对数据计算的参与方或其他意图窃取信息的攻击者,隐私保护计算技术能够实现数据处于加密状态或非透明状态的计算,以达到各参与方隐私保护的目的。隐私计算并不是单一的技术,包括人工智能、密码学、数据科学等众多领域交叉融合的跨学科技术体系。隐私计算能够在满足数据隐私安全的基础上,实现数据“价值”和“知识”的流动与共享,实现“数据可用不可见”;其检测方式无法大规模、快速的让客户检测隐私计算产品的安全性因数据加密致使价值信息无法体现,不具备针对不同资源区域的隐私需求来提供最适当的保护,为此我们提出一种基于隐私计算的数据加密方法来解决现有技术中存在的问题。
发明内容
本发明的目的在于提供一种基于隐私计算的数据加密方法,获取待存储信息;识别所述待存储信息中的第一类数据,根据所述第一类数据得到与所述第一类数据对应的第一隐私数据;所获取的数据对其进行存储,对于隐私计算数据的保护;获得加密算法、目标函数和约束的最优组合;分成3个阶段——数据准备﹑选择策略和数据处理;将其引起级别的定义映射到隐私需求,根据其数据重要程度配置相应区域的级别;待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,以解决上述背景技术中提出现有技术中检测方式无法大规模、快速的让客户检测隐私计算产品的安全性因数据加密致使价值信息无法体现,不具备针对不同资源区域的隐私需求来提供最适当的保护的问题。
为实现上述目的,本发明采用了如下技术方案:一种基于隐私计算的数据加密方法,包括以下步骤:
步骤1:获取待存储信息;识别所述待存储信息中的第一类数据,根据所述第一类数据得到与所述第一类数据对应的第一隐私数据;
步骤2:根据所述第一隐私数据的数据结构,获取所述第一隐私数据对应的标志数据;加密所述第一隐私数据得到第二隐私数据;
步骤3:所获取的数据对其进行存储,对于隐私计算数据的保护,对于企业级别的敏感甚至机密数据,云计算运营商应当考虑采用磁盘擦写、数据销毁算法及物理销毁等方法来对隐私数据进行保护;
步骤4:获得加密算法、目标函数和约束的最优组合;分成3个阶段——数据准备﹑选择策略和数据处理;
步骤5:将其引起级别的定义映射到隐私需求,根据其数据重要程度配置相应区域的级别;
步骤6:待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理。
优选的,所述在步骤1中,将所述待存储信息与预设表单进行匹配;获取所述待存储信息中与所述预设表单中的关键字匹配的第二类数据和与所述第二类数据关联的第一类数据。
优选的,所述在步骤2中,每一个所述关键字关联一个数据类型;基于所述第一类数据与相应的所述关键字关联的所述数据类型,得到所述第一类数据对应的所述第一隐私数据,对所述待存储信息进行分词,获取分词字段,分别将每一个所述分词字段与所述预设表单中的所述关键字进行匹配。
优选的,判断所述第一类数据与相应的所述关键字关联的所述数据类型是否匹配,若是,则所述第一类数据为所述第一隐私数据;若否,则获取所述第一类数据的加密方式,基于所述加密方式对所述第一类数据进行解密,将解密后的数据作为所述第一隐私数据,每一个所述数据类型关联一种数据结构,所述数据结构由标志元素和隐私元素组成;所述根据所述第一隐私数据的数据结构,获取所述第一隐私数据对应的标志数据。
优选的,所述在步骤3中,普通的删除操作是最常用的销毁方式,但它没有真正将数据从硬盘上删除,其实质只是删除了文件的索引;与此类似的是磁盘格式化,它也仅仅是为操作系统创建一个全新的文件索引,将所有的扇区标记为未使用的状态,操作后的数据都可能被侵入者的数据恢复软件重新获得―。
优选的,所述在步骤4中,在数据准备阶段,隐私数据保护程序从隐私级别和量化数据模型的结果分析收集目标函数和约束必需的参数;选择策略的原则是找到预期的最大性能,获得最小的延迟时间,在设计系统的目标函数时,要考虑所有包括加密延迟和网络传输延时在内的所有因素。因为加密的延迟时间取决于不同区域加密的数据大小和可用的计算资源,大量数据的加密算法和剩余计算资源的不足会增加延迟,网络传输的延迟时间的取决于传递的数据大小和可用。
优选的,所述在步骤4中,在数据准备阶段,隐私数据保护程序从隐私级别和量化数据模型的结果分析收集目标函数和约束必需的参数;选择策略的原则是找到预期的最大性能,考虑所有包括加密延迟和网络传输延时在内的所有因素
优选的,所述在步骤5中,据其数据的重要程度配置相应区域的级别,将隐私级别划分成3个等级;隐私级别l:这个级别的数据中没有包含敏感信息,对应的数据区域采用弱加密的方式,以获得更多的服务性能隐私级别2:这个级别的数据中包含了一些敏感信息,对应的数据区在以不大幅影响系统性能的前提下,采用较复杂的加密算法;隐私三级3:这个级别的数据中包含大量的重要信息与敏感数据,对应的数据区牺牲性能而采用最高级别的加密算法以保证数据安全。
优选的,所述在步骤6中,对所述待检测隐私数据进行缺失值、异常值检测,若所述待检测隐私数据不存在缺失值和异常值,则对所述待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将所述待检测隐私数据转换为数值型隐私数据。
优选的,所述待检测隐私数据包括敏感数据和非敏感数据,所述敏感数据包括隐私数据原始信息、以及能够反向推导所述隐私数据原始信息的信息中至少一种,所述非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
本发明的技术效果和优点:本发明提出的一种基于隐私计算的数据加密方法,与现有技术相比,具有以下优点:
本发明通过获取待存储信息;识别所述待存储信息中的第一类数据,根据所述第一类数据得到与所述第一类数据对应的第一隐私数据;所获取的数据对其进行存储,对于隐私计算数据的保护;获得加密算法、目标函数和约束的最优组合;分成3个阶段——数据准备﹑选择策略和数据处理;将其引起级别的定义映射到隐私需求,根据其数据重要程度配置相应区域的级别;待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书以及附图中所指出的结构来实现和获得。
附图说明
图1为本发明结构流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了如图1所示的一种基于隐私计算的数据加密方法,包括以下步骤:
步骤1:获取待存储信息;识别待存储信息中的第一类数据,根据第一类数据得到与第一类数据对应的第一隐私数据;
步骤2:根据第一隐私数据的数据结构,获取第一隐私数据对应的标志数据;加密第一隐私数据得到第二隐私数据;
步骤3:所获取的数据对其进行存储,对于隐私计算数据的保护,对于企业级别的敏感甚至机密数据,云计算运营商应当考虑采用磁盘擦写、数据销毁算法及物理销毁等方法来对隐私数据进行保护;
步骤4:获得加密算法、目标函数和约束的最优组合;分成3个阶段——数据准备﹑选择策略和数据处理;
步骤5:将其引起级别的定义映射到隐私需求,根据其数据重要程度配置相应区域的级别;
步骤6:待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理。
请参阅图1所示,将待存储信息与预设表单进行匹配;获取待存储信息中与预设表单中的关键字匹配的第二类数据和与第二类数据关联的第一类数据。
请参阅图1所示,每一个关键字关联一个数据类型;基于第一类数据与相应的关键字关联的数据类型,得到第一类数据对应的第一隐私数据,对待存储信息进行分词,获取分词字段,分别将每一个分词字段与预设表单中的关键字进行匹配。
请参阅图1所示,判断第一类数据与相应的关键字关联的数据类型是否匹配,若是,则第一类数据为第一隐私数据;若否,则获取第一类数据的加密方式,基于加密方式对第一类数据进行解密,将解密后的数据作为第一隐私数据,每一个数据类型关联一种数据结构,数据结构由标志元素和隐私元素组成;根据第一隐私数据的数据结构,获取第一隐私数据对应的标志数据。
请参阅图1所示,普通的删除操作是最常用的销毁方式,但它没有真正将数据从硬盘上删除,其实质只是删除了文件的索引;与此类似的是磁盘格式化,它也仅仅是为操作系统创建一个全新的文件索引,将所有的扇区标记为未使用的状态,操作后的数据都可能被侵入者的数据恢复软件重新获得―。
请参阅图1所示,在数据准备阶段,隐私数据保护程序从隐私级别和量化数据模型的结果分析收集目标函数和约束必需的参数;选择策略的原则是找到预期的最大性能,获得最小的延迟时间,在设计系统的目标函数时,要考虑所有包括加密延迟和网络传输延时在内的所有因素。因为加密的延迟时间取决于不同区域加密的数据大小和可用的计算资源,大量数据的加密算法和剩余计算资源的不足会增加延迟,网络传输的延迟时间的取决于传递的数据大小和可用。
请参阅图1所示,在数据准备阶段,隐私数据保护程序从隐私级别和量化数据模型的结果分析收集目标函数和约束必需的参数;选择策略的原则是找到预期的最大性能,考虑所有包括加密延迟和网络传输延时在内的所有因素
请参阅图1所示,据其数据的重要程度配置相应区域的级别,将隐私级别划分成3个等级;隐私级别l:这个级别的数据中没有包含敏感信息,对应的数据区域采用弱加密的方式,以获得更多的服务性能隐私级别2:这个级别的数据中包含了一些敏感信息,对应的数据区在以不大幅影响系统性能的前提下,采用较复杂的加密算法;隐私三级3:这个级别的数据中包含大量的重要信息与敏感数据,对应的数据区牺牲性能而采用最高级别的加密算法以保证数据安全。
请参阅图1所示,对待检测隐私数据进行缺失值、异常值检测,若待检测隐私数据不存在缺失值和异常值,则对待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将待检测隐私数据转换为数值型隐私数据。
请参阅图1所示,待检测隐私数据包括敏感数据和非敏感数据,敏感数据包括隐私数据原始信息、以及能够反向推导隐私数据原始信息的信息中至少一种,非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
工作原理:获取待存储信息;识别待存储信息中的第一类数据,根据第一类数据得到与第一类数据对应的第一隐私数据;所获取的数据对其进行存储,对于隐私计算数据的保护;获得加密算法、目标函数和约束的最优组合;分成3个阶段——数据准备﹑选择策略和数据处理;将其引起级别的定义映射到隐私需求,根据其数据重要程度配置相应区域的级别;待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于隐私计算的数据加密方法,其特征在于:包括以下步骤:
步骤1:获取待存储信息;识别所述待存储信息中的第一类数据,根据所述第一类数据得到与所述第一类数据对应的第一隐私数据;
步骤2:根据所述第一隐私数据的数据结构,获取所述第一隐私数据对应的标志数据;加密所述第一隐私数据得到第二隐私数据;
步骤3:所获取的数据对其进行存储,对于隐私计算数据的保护,对于企业级别的敏感甚至机密数据,云计算运营商应当考虑采用磁盘擦写、数据销毁算法及物理销毁等方法来对隐私数据进行保护;
步骤4:获得加密算法、目标函数和约束的最优组合;分成3个阶段——数据准备﹑选择策略和数据处理;
步骤5:将其引起级别的定义映射到隐私需求,根据其数据重要程度配置相应区域的级别;
步骤6:待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理。
2.根据权利要求1所述的一种基于隐私计算的数据加密方法,其特征在于:所述在步骤1中,将所述待存储信息与预设表单进行匹配;获取所述待存储信息中与所述预设表单中的关键字匹配的第二类数据和与所述第二类数据关联的第一类数据。
3.根据权利要求所述的一种基于隐私计算的数据加密方法,其特征在于:所述在步骤2中,每一个所述关键字关联一个数据类型;基于所述第一类数据与相应的所述关键字关联的所述数据类型,得到所述第一类数据对应的所述第一隐私数据,对所述待存储信息进行分词,获取分词字段,分别将每一个所述分词字段与所述预设表单中的所述关键字进行匹配。
4.根据权利要求3所述的一种基于隐私计算的数据加密方法,其特征在于:判断所述第一类数据与相应的所述关键字关联的所述数据类型是否匹配,若是,则所述第一类数据为所述第一隐私数据;若否,则获取所述第一类数据的加密方式,基于所述加密方式对所述第一类数据进行解密,将解密后的数据作为所述第一隐私数据,每一个所述数据类型关联一种数据结构,所述数据结构由标志元素和隐私元素组成;所述根据所述第一隐私数据的数据结构,获取所述第一隐私数据对应的标志数据。
5.根据权利要求1所述的一种基于隐私计算的数据加密方法,其特征在于:所述在步骤3中,普通的删除操作是最常用的销毁方式,但它没有真正将数据从硬盘上删除,其实质只是删除了文件的索引;与此类似的是磁盘格式化,它也仅仅是为操作系统创建一个全新的文件索引,将所有的扇区标记为未使用的状态,操作后的数据都可能被侵入者的数据恢复软件重新获得―。
6.根据权利要求1所述的一种基于隐私计算的数据加密方法,其特征在于:所述在步骤4中,在数据准备阶段,隐私数据保护程序从隐私级别和量化数据模型的结果分析收集目标函数和约束必需的参数;选择策略的原则是找到预期的最大性能,获得最小的延迟时间,在设计系统的目标函数时,要考虑所有包括加密延迟和网络传输延时在内的所有因素。因为加密的延迟时间取决于不同区域加密的数据大小和可用的计算资源,大量数据的加密算法和剩余计算资源的不足会增加延迟,网络传输的延迟时间的取决于传递的数据大小和可用。
7.根据权利要求1所述的一种基于隐私计算的数据加密方法,其特征在于:所述在步骤4中,在数据准备阶段,隐私数据保护程序从隐私级别和量化数据模型的结果分析收集目标函数和约束必需的参数;选择策略的原则是找到预期的最大性能,考虑所有包括加密延迟和网络传输延时在内的所有因素。
8.根据权利要求1所述的一种基于隐私计算的数据加密方法,其特征在于:所述在步骤5中,据其数据的重要程度配置相应区域的级别,将隐私级别划分成3个等级;隐私级别l:这个级别的数据中没有包含敏感信息,对应的数据区域采用弱加密的方式,以获得更多的服务性能隐私级别2:这个级别的数据中包含了一些敏感信息,对应的数据区在以不大幅影响系统性能的前提下,采用较复杂的加密算法;隐私三级3:这个级别的数据中包含大量的重要信息与敏感数据,对应的数据区牺牲性能而采用最高级别的加密算法以保证数据安全。
9.根据权利要求1所述的一种基于隐私计算的数据加密方法,其特征在于:所述在步骤6中,对所述待检测隐私数据进行缺失值、异常值检测,若所述待检测隐私数据不存在缺失值和异常值,则对所述待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将所述待检测隐私数据转换为数值型隐私数据。
10.根据权利要求9所述的一种基于隐私计算的数据加密方法,其特征在于:所述待检测隐私数据包括敏感数据和非敏感数据,所述敏感数据包括隐私数据原始信息、以及能够反向推导所述隐私数据原始信息的信息中至少一种,所述非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310033890.5A CN116028953A (zh) | 2023-01-10 | 2023-01-10 | 一种基于隐私计算的数据加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310033890.5A CN116028953A (zh) | 2023-01-10 | 2023-01-10 | 一种基于隐私计算的数据加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116028953A true CN116028953A (zh) | 2023-04-28 |
Family
ID=86072062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310033890.5A Pending CN116028953A (zh) | 2023-01-10 | 2023-01-10 | 一种基于隐私计算的数据加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116028953A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116975897A (zh) * | 2023-09-22 | 2023-10-31 | 青岛国信城市信息科技有限公司 | 一种智慧社区人员隐私信息安全管理系统 |
-
2023
- 2023-01-10 CN CN202310033890.5A patent/CN116028953A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116975897A (zh) * | 2023-09-22 | 2023-10-31 | 青岛国信城市信息科技有限公司 | 一种智慧社区人员隐私信息安全管理系统 |
CN116975897B (zh) * | 2023-09-22 | 2023-12-19 | 青岛国信城市信息科技有限公司 | 一种智慧社区人员隐私信息安全管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10693652B2 (en) | Secret sharing via blockchain distribution | |
US7827403B2 (en) | Method and apparatus for encrypting and decrypting data in a database table | |
US20210058254A1 (en) | Fuzzy dataset processing and biometric identity technology leveraging blockchain ledger technology | |
US8204213B2 (en) | System and method for performing a similarity measure of anonymized data | |
CN101430752B (zh) | 计算机与移动存储设备的敏感数据交换控制模块及方法 | |
US20080310619A1 (en) | Process of Encryption and Operational Control of Tagged Data Elements | |
EP3314521A2 (en) | Cryptographic assurances of data integrity for data crossing trust boundaries | |
CA2791794A1 (en) | A method and system for managing confidential information | |
CN100414540C (zh) | 一种分析和提取数字证据的取证分析系统和方法 | |
CN116028953A (zh) | 一种基于隐私计算的数据加密方法 | |
CN111639355A (zh) | 一种数据安全管理方法和系统 | |
CN115694949A (zh) | 一种基于区块链的隐私数据共享方法及系统 | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
Sultan et al. | A novel image-based homomorphic approach for preserving the privacy of autonomous vehicles connected to the cloud | |
CN116595573B (zh) | 交管信息系统的数据安全加固方法及装置 | |
CN116432193A (zh) | 一种金融数据库数据保护改造方法及其金融数据保护系统 | |
Ahmadi et al. | Privacy-preserving cloud computing: ecosystem, life cycle, layered architecture and future roadmap | |
CN111563269B (zh) | 基于影子系统的敏感数据安全保护方法及系统 | |
Pan et al. | TrajGuard: a comprehensive trajectory copyright protection scheme | |
CN117689118B (zh) | 一种智慧标识的节能控制管理方法、系统和设备 | |
CN112580099B (zh) | 基于联盟区块链网络的非对称加密系统及方法 | |
Jahan et al. | Utilizing Hyperledger-Based Private Blockchain to Secure E-Passport Management | |
CN117692257B (zh) | 一种电力物联网业务数据的高速加密方法及装置 | |
CN117459327B (zh) | 一种云数据透明加密保护方法、系统及装置 | |
CN118153081A (zh) | 一种数据加密管理系统及数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |