CN116155538A - 隐私保护方法、装置、电子设备及计算机存储介质 - Google Patents

隐私保护方法、装置、电子设备及计算机存储介质 Download PDF

Info

Publication number
CN116155538A
CN116155538A CN202211555096.9A CN202211555096A CN116155538A CN 116155538 A CN116155538 A CN 116155538A CN 202211555096 A CN202211555096 A CN 202211555096A CN 116155538 A CN116155538 A CN 116155538A
Authority
CN
China
Prior art keywords
data
privacy
target
security level
privacy protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211555096.9A
Other languages
English (en)
Inventor
王艳艳
黄平
张东海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zero Beam Technology Co ltd
Original Assignee
Zero Beam Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zero Beam Technology Co ltd filed Critical Zero Beam Technology Co ltd
Priority to CN202211555096.9A priority Critical patent/CN116155538A/zh
Publication of CN116155538A publication Critical patent/CN116155538A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种隐私保护方法、隐私保护装置、电子设备及存储介质,隐私保护方法包括获取云服务端的数据安全级别映射表和隐私保护策略表,数据安全级别映射表指示数据类型与数据安全级别的映射关系,隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系。在接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别。查找隐私保护策略表,确定与安全级别对应的隐私保护策略。基于隐私保护策略,执行针对目标隐私数据的采集处理。将采集的目标隐私数据发送到云服务端。本发明的方案实现了终端设备对采集的本地用户信息的保护,避免本地用户信息的泄露隐患,保证了用户信息的安全。

Description

隐私保护方法、装置、电子设备及计算机存储介质
技术领域
本发明实施例涉及数据处理领域,尤其涉及一种隐私保护方法、装置、电子设备及计算机存储介质。
背景技术
智能化时代下,以车联网为代表的物联网逐渐往软件化、网联化、无人化等方面转型。这些都需要海量的终端数据信息作为数据基础。数据采集系统通过对获取到的数据信息进行数据处理,得到有针对性、及时、动态的数据处理结果,根据这些数据处理结果,可以得到隐含于这些数据中的深层信息。但是随着大数据的普遍应用的同时,也带来了信息保护方面的难题,如何在实现大数据高效共享的同时,保护用户信息不被泄露,也是数字化转型过程中必须解决的难题。
在现有技术中,对用户信息的保护都是把在终端设备采集的用户信息上传到云端之后,在云端完成对用户信息的保护及安全管控,但在将用户信息上传到云端之前的过程中,缺乏对用户信息的保护,导致用户信息的泄露隐患。
发明内容
有鉴于此,本发明实施例提供一种隐私保护方法、装置、电子设备及计算机存储介质,以至少解决上述问题。
根据本发明实施例的第一方面,提供了一种隐私保护方法,该隐私保护方法包括获取云服务端的数据安全级别映射表和隐私保护策略表,数据安全级别映射表指示数据类型与数据安全级别的映射关系,隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系。在接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别。查找隐私保护策略表,确定与安全级别对应的隐私保护策略。基于隐私保护策略,执行针对目标隐私数据的采集处理。将采集的目标隐私数据发送到云服务端。
在一种实现方式中,接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别,包括在接收到本地应用程序对目标隐私数据的获取请求时,判断目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据。若目标隐私数据是必要隐私数据,则查找数据安全级别映射表,确定目标隐私数据的安全级别。
在另一种实现方式中,判断目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据,包括将必要隐私数据和目标隐私数据的数据类型和数据数量进行对比,生成对比结果。若对比结果一致,则目标隐私数据是必要隐私数据。若对比结果不一致,则目标隐私数据不是必要隐私数据。
在另一种实现方式中,隐私保护方法还包括若目标隐私数据不是必要隐私数据,则拒绝本地应用程序对目标隐私数据的获取请求。
在另一种实现方式中,隐私保护策略包括与安全级别对应的加密方式、存储方式、传输方式、数据脱敏方式中的至少一者。
在另一种实现方式中,隐私保护方法还包括获取针对获取请求的授权操作。若授权操作指示同意授权,则基于隐私保护策略,执行针对目标隐私数据的采集处理。若授权状态指示拒绝授权,则丢弃隐私保护策略。
在另一种实现方式中,隐私保护方法还包括对采集的目标隐私数据、隐私保护策略及授权操作进行融合处理,生成用于本地应用程序之外的应用程序调用的数据包。
根据本发明实施例的第二方面,提供了一种隐私保护装置,包括获取模块,用于获取云服务端的数据安全级别映射表和隐私保护策略表,其中,数据安全级别映射表指示数据类型与数据安全级别的映射关系,隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系。安全级别查找模块,用于在接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别。策略查找模块,用于查找隐私保护策略表,确定与安全级别对应的隐私保护策略。数据采集模块,用于基于隐私保护策略,执行针对目标隐私数据的采集处理。数据传输模块,用于将采集的目标隐私数据发送到云服务端。
根据本发明实施例的第三方面,提供了一种电子设备,包括处理器、存储程序的存储器。其中,程序包括指令,指令在由处理器执行时使处理器执行如第一方面的方法。
根据本发明实施例的第四方面,提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面的方法。
在本发明实施例的方案中,提供了一种隐私保护方法,在接收到本地应用程序对隐私保护数据的获取请求时,通过查找从云服务端获取的安全级别映射表,确定目标隐私数据的安全级别,并通过查找从云服务端获取的隐私策略表以确定与目标隐私数据的安全级别对应的隐私保护策略,基于该隐私保护策略执行针对目标隐私数据的采集处理,将采集的目标隐私数据发送到云服务端。避免在终端设备无任何隐私保护措施地直接采集目标隐私数据,实现了在本地用户数据上传到云端之前的过程对本地用户信息的保护,提高了在终端设备采集本地用户信息的安全性,从而避免用户信息的泄露隐患。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例的隐私保护方法的步骤流程图。
图2为与图1实施例对应的隐私保护装置的结构框图。
图3为根据本发明的另一实施例的一种电子设备的结构示意图。
附图标记说明:
210、获取模块;220、安全级别查找模块;230、策略查找模块;240、数据采集模块;250、数据传输模块;300、电子设备;302、处理器;304、通信接口;306、存储器;308、总线;310、程序。
具体实施方式
为了对本发明实施例的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明实施例的具体实施方式。
在本文中,“示意性”表示“充当实例、例子或说明”,不应将在本文中被描述为“示意性”的任何图示、实施方式解释为一种更优选的或更具优点的技术方案。
为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,为使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个或多个,或仅标示出了其中的一个或多个。
为了便于理解,在详细描述本发明的具体实施例之前,先对本发明的隐私保护方法、装置、电子设备及计算机存储介质的现有技术进行示例性说明。
在现有技术中,由于存在海量本地用户信息,而本地存储资源有限,因此本地用户信息一般会被上传并存储在云服务端中,由云服务端对该本地用户信息进行分类,标签化处理,并根据该本地用户信息的数据种类和级别确定不同的加密方式、存储方式等,以实现对本地用户信息的安全管控及保护,保证了本地用户信息在云服务端的信息安全。用户要使用该本地用户信息时根据对应的解密方法从云端下载即可,节省了本地存储资源,但将本地用户数据上传到云端之前的过程缺乏对本地用户信息的保护,导致本地用户信息的泄露隐患。
因此,本发明的方案提出了一种隐私保护方法、装置、电子设备及计算机存储介质,以至少解决上述问题。
为了使本领域的人员更好地理解本发明实施例中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明实施例一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本发明实施例保护的范围。
下面结合本发明实施例附图进一步说明本发明实施例具体实现。
根据本发明实施例的第一方面,提供了一种隐私保护方法。参见图1,图1为本发明实施例的隐私保护方法的步骤流程图。
如图1所示,本实施例主要包括以下步骤:
步骤S110,获取云服务端的数据安全级别映射表和隐私保护策略表,数据安全级别映射表指示数据类型与数据安全级别的映射关系,隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系。
具体地,由终端设备向云服务端发送数据安全级别映射表和隐私策略表的配置发明,云服务端根据该配置发明下发数据安全级别映射表和隐私策略表,即获取云服务端的数据安全级别映射表和隐私保护策略表。
应理解,在获取云服务端的数据安全级别映射表和隐私保护策略表之前的初始化阶段,还需要用户先在终端设备进行注册,云服务端对通过身份认证的用户和终端设备进行信息绑定,建立该用户和终端设备之间的所属关系。
还应理解,从云服务端获取的数据安全级别映射表和隐私保护策略表是动态更新的,动态更新的实现方式是通过向云服务端发起更新请求,接收由云服务端下发更新的安全级别映射表和隐私保护策略表,这样可以保证数据管理的灵活性和动态合规要求。
通过获取云服务端的数据安全级别映射表和隐私保护策略表,为实现对本地用户信息的安全管控提供了基础。
步骤S120,在接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别。
应理解,用户在终端设备注册与终端设备绑定之后,用户在使用终端设备的过程中,会触发本地应用程序对目标隐私数据的获取请求,终端设备在接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别。
具体地,在接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,数据安全级别映射表指示数据类型与数据安全级别的映射关系,根据目标隐私数据的数据类型找到与其对应的安全级别。
示例性地,若安全级别总共分为四级:1级、2级、3级、4级,目标隐私数据的数据类型为身份证信息,则身份证信息对应的安全级别为4级。
作为另一示例,目标隐私数据的数据类型为手机号码,则手机号码对应的安全级别为2级。
应理解,数据安全映射表中预存了所有的数据类型和与其对应的安全级别,在查找数据安全映射表时,只需要根据目标隐私数据的数据类型即可找到与其对应的安全级别,安全级别越高代表该目标隐私数据越重要。
还应理解,本地应用程序对目标隐私数据的获取请求包括:任务编号、时间标识、目标隐私数据。为统计终端设备接收的获取请求的数量,对获取请求进行编号,该任务编号用于表示该获取请求是统计的第几个获取请求;时间标识表示该获取请求产生的具体时间;目标隐私数据表示拟采集的隐私数据。
通过查找数据安全级别映射表,确定目标隐私数据的安全级别,一方面提示了目标隐私数据的重要程度,另一方面可根据安全级别的不同,针对目标隐私数据制定不同的保护手段,保证了目标隐私数据的安全。
步骤S130,查找隐私保护策略表,确定与安全级别对应的隐私保护策略。
应理解,查找隐私保护策略表,确定与安全级别对应的隐私保护策略。隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系,不同的安全级别对应于不同的隐私保护策略,而不同的目标隐私数据具有不同的安全级别。
因此,区别于现有技术中在终端设备对目标隐私数据统一采集,在本发明的实施例中针对不同的目标隐私数据具有不同的隐私保护策略,保证了本地用户信息的安全。
步骤S140,基于隐私保护策略,执行针对目标隐私数据的采集处理。
应理解,隐私保护策略为对应与目标隐私数据的隐私保护策略,基于隐私保护策略,执行针对目标隐私数据的采集处理,避免了在采集目标隐私数据时,目标隐私数据泄露的安全隐患。
步骤S150,将采集的目标隐私数据发送到云服务端。
应理解,将采集的目标隐私数据发送到云服务端,云服务端在接收目标隐私数据之后,需要确认目标隐私数据在传输过程中未发生损坏和篡改,并通过安全证书管理平台,对目标隐私数据的来源进行身份真实性和时效性的校验,可以将目标隐私数据中无效的数据过滤掉,可预防拒绝服务攻击等安全威胁。
还应理解,校验通过后,云服务端将目标隐私数据进行解析,然后将解析后的目标隐私数据整合得到物理量数据包,依据目标隐私数据的安全级别查询云服务端的隐私保护策略,进行安全存储,该安全存储的方式有三种,可以是删除解析前的目标隐私数据和解析后的目标隐私数据,只保留整合得到的物理量数据包,也可以是加密存储、原文存储。
综上,在本发明实施例的方案中,提供了一种隐私保护方法,在接收到本地应用程序对隐私保护数据的获取请求时,通过查找从云服务端获取的安全级别映射表,确定目标隐私数据的安全级别,并通过查找从云服务端获取的隐私策略表以确定与目标隐私数据的安全级别对应的隐私保护策略,基于该隐私保护策略执行针对目标隐私数据的采集处理,将采集的目标隐私数据发送到云服务端。避免在终端设备无任何隐私保护措施地直接采集目标隐私数据,实现了终端设备对采集的本地用户信息的保护,从而实现了在本地用户信息上传到云端之前的过程对本地用户信息的保护,提高了在终端设备采集本地用户信息的安全性,从而避免本地用户信息的泄露隐患。
在一种实现方式中,接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别,包括在接收到本地应用程序对目标隐私数据的获取请求时,判断目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据。若目标隐私数据是必要隐私数据,则查找数据安全级别映射表,确定目标隐私数据的安全级别。
具体地,在接收到本地应用程序对目标隐私数据的获取请求时,判断目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据,必要隐私数据是本地应用程序运行时功能实现所必不可少的隐私数据。在实际情况中,本地应用程序在获取本地用户信息时,通常会尽可能地多获取本地用户信息,以便后续进行数据处理,因此也造成了本地用户信息的泄露隐患。而判断目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据,其实质是对应用程序获取本地用户信息的范围进行判断,以便后续根据判断结果进行对应操作,有利于保证本地用户信息的安全。
在另一种实现方式中,判断目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据,包括将必要隐私数据和目标隐私数据的数据类型和数据数量进行对比,生成对比结果。若对比结果一致,则目标隐私数据是必要隐私数据。若对比结果不一致,则目标隐私数据不是必要隐私数据。
应理解,将必要隐私数据和目标隐私数据的数据类型和数据数量进行对比,生成对比结果,即将必要隐私数据中的数据类型和目标隐私数据中的数据类型进行对比,将必要隐私数据中的数据数量与目标隐私数据中的数据数量进行对比,若两者的数据类型和数据数量都能完全一一对应,即对比结果一致,则目标隐私数据是必要隐私数据。
还应理解,若对比结果不一致,则目标隐私数据不是必要隐私数据,即即将必要隐私数据中的数据类型和目标隐私数据中的数据类型进行对比,将必要隐私数据中的数据数量与目标隐私数据中的数据数量进行对比,若两者的数据类型和数据数量无法完全一一对应,即对比结果不一致,则目标隐私数据不是必要隐私数据。
例如:目标隐私数据中的数据类型包括:用户姓名、身份证号、人脸信息、银行账号,目标隐私数据中的数据数量包括四个,对应于该数据类型;而必要隐私数据中的数据类型包括:用户姓名、身份证号、人脸信息,必要隐私数据中的数据数量包括三个,将必要隐私数据和目标隐私数据的数据类型和数据数量进行对比,两者的数据类型和数据数量无法完全一一对应,对比结果不一致,目标隐私数据不是必要隐私数据。
通过对比结果判断目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据,其实质是对应用程序获取本地用户信息的范围进行判断,以便后续根据判断结果进行对应操作,有利于保证本地用户信息的安全。
在另一种实现方式中,隐私保护方法还包括若目标隐私数据不是必要隐私数据,则拒绝本地应用程序对目标隐私数据的获取请求。
应理解,若目标隐私数据不是必要隐私数据,则拒绝本地应用程序对目标隐私数据的获取请求。保证了只获取本地应用程序运行时功能实现的必要隐私数据,避免获取本地用户信息的范围过大,造成本地用户信息泄露隐患。
在另一种实现方式中,隐私保护策略包括与安全级别对应的加密方式、存储方式、传输方式、数据脱敏方式中的至少一者。
示例性地,隐私保护策略中的加密方式可以是对称加密、非对称加密、数字签名、同态加密等。存储方式可以是原文存储、加密存储等。传输方式可以是:基于HTTP协议的传输、基于HTTPS协议的传输、基于TSL协议的传输等,数据脱敏方式可以是:无效化、随机值替换、数据替换、平均值等。隐私保护策略包括与安全级别对应的加密方式、存储方式、传输方式、数据脱敏方式中的至少一者。
作为另一示例:若目标隐私数据的安全级别为4,则与该安全级别对应的隐私保护策略可以是:加密方式是同态加密、存储方式是加密存储、传输方式是基于HTTPS协议的传输、数据脱敏方式是随机值替换中的至少一者。
本实施例方案仅做示例性说明,对隐私保护策略中的加密方式、存储方式、传输方式、数据脱敏方式不做具体限制。
在另一种实现方式中,隐私保护方法还包括获取针对获取请求的授权操作。若授权操作指示同意授权,则基于隐私保护策略,执行针对目标隐私数据的采集处理。若授权状态指示拒绝授权,则丢弃隐私保护策略。
应理解,获取针对获取请求的授权操作,该授权操作由用户选择,具体为用户界面出现授权弹窗,弹窗显示目标隐私数据的数据类型供用户参考,该部分不可选择,弹窗中间显示授权操作,供用户选择。
还应理解,若授权操作指示同意授权,则基于隐私保护策略,执行针对目标隐私数据的采集处理。若授权状态指示拒绝授权,则丢弃隐私保护策略。即拒绝本地应用程序对目标隐私数据的获取请求。
还应理解,若授权操作还可以是:仅此次有效或特定时间有效,若授权操作是仅此次有效,则本次基于隐私保护策略,执行针对目标隐私数据的采集处理,在下一次在接收到本地应用程序对目标隐私数据的获取请求,需要再次获取针对获取请求的授权操作。若授权操作是特定时间段有效,则由用户自定义授权时间段,并在授权时间段内,基于隐私保护策略,执行针对目标隐私数据的采集处理。
还应理解,若授权操作是特定时间段有效,则更新终端设备中授权管理信息表中的授权周期。
例如:弹窗中显示“将要获取您的账号信息、账号登录密码和与本地照片信息。”以及“请选择:同意、拒绝、仅此次有效、特定时间段有效”。
通过授权操作,充分保证了用户的选择自由,给用户以良好体验,也保证用户信息的安全。
在另一种实现方式中,隐私保护方法还包括对采集的目标隐私数据、隐私保护策略及授权操作进行融合处理,生成用于本地应用程序之外的应用程序调用的数据包。
应理解,对采集的目标隐私数据、隐私保护策略及授权操作进行融合处理,生成数据包,等待本地应用程序之外的其他应用程序调用,若其他应用程序调用该数据包,则在调用之前对该数据包进行加密处理,加密后传给其他应用程序。可以按照该隐私保护策略中的加密方式对该数据包进行加密处理。
通过对采集的目标隐私数据、隐私保护策略及授权操作进行融合处理,生成用于本地应用程序之外的应用程序调用的数据包,以便数据调用,提高了数据复用的便捷性。在调用之前对数据包进行加密处理,以保证数据在调用过程中的安全。
作为另一个示例,将采集的目标隐私数据发送到云服务端,云服务端在接收目标隐私数据之后,需要确认目标隐私数据在传输过程中未发生损坏和篡改,并通过安全证书管理平台,对目标隐私数据的来源进行身份真实性和时效性的校验,可以将目标隐私数据中无效的数据过滤掉,可预防拒绝服务攻击等安全威胁。
还应理解,校验通过后,云服务端将目标隐私数据进行解析,然后将解析后的目标隐私数据整合得到物理量数据包,依据目标隐私数据的安全级别查询云服务端的隐私保护策略,进行安全存储,该安全存储的方式有三种,可以是删除解析前的目标隐私数据和解析后的目标隐私数据,只保留整合得到的物理量数据包,也可以是加密存储、原文存储。同时根据本地应用程序对目标隐私数据的获取请求中的任务编号、时间标识、目标隐私数据,建立结构化的用户信息索引机制,保障用户对本地用户信息的查询权、复制权、可迁移权、删除权、终止采集权等,其中,任务编号、时间标识查找到对应的用户账户。
还应理解,在云服务端可以根据目标隐私数据的安全级别设置不同的存储期限,当到达该存储期限后,云服务端通过安全销毁程序将目标隐私数据或由目标隐私数据整合得到的物理量数据包自动销毁,以保证本地用户信息安全。
根据本发明实施例的第二方面,提供了一种隐私保护装置,参见图2,图2为与图1实施例对应的隐私保护装置的结构框图。本实施例的隐私保护装置,包括:
包括获取模块210,用于获取云服务端的数据安全级别映射表和隐私保护策略表,其中,数据安全级别映射表指示数据类型与数据安全级别的映射关系,隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系。
安全级别查找模块220,用于在接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别。
策略查找模块230,用于查找隐私保护策略表,确定与安全级别对应的隐私保护策略。
数据采集模块240,用于基于隐私保护策略,执行针对目标隐私数据的采集处理。
数据传输模块250,用于将采集的目标隐私数据发送到云服务端。
在本发明实施例的方案中,提供了一种隐私保护方法,在接收到本地应用程序对隐私保护数据的获取请求时,通过查找从云服务端获取的安全级别映射表,确定目标隐私数据的安全级别,并通过查找从云服务端获取的隐私策略表以确定与目标隐私数据的安全级别对应的隐私保护策略,基于该隐私保护策略执行针对目标隐私数据的采集处理,将采集的目标隐私数据发送到云服务端。避免在终端设备无任何隐私保护措施地直接采集目标隐私数据,实现了终端设备对采集的本地用户信息的保护,从而实现了在本地用户数据上传到云端之前的过程对本地用户信息的保护,提高了在终端设备采集本地用户信息的安全性,从而避免本地用户信息的泄露隐患。
本实施例的装置用于实现前述多个方法实施例中相应的方法,并具有相应的方法实施例的有益效果,在此不再赘述。此外,本实施例的装置中的各个模块的功能实现均可参照前述方法实施例中的相应部分的描述,在此亦不再赘述。
根据本发明实施例的第三方面,提供了一种电子设备,参见图3,现将描述可以作为本发明的服务器或客户端的电子设备300的结构框图,其是可以应用于本发明的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、用户数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,用户数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
该电子设备300可以包括:处理器(processor)302、通信接口(CommunicationsInterface)304、存储器(memory)306、以及通信总线308。
处理器302、通信接口304、以及存储器306通过通信总线308完成相互间的通信。通信接口304,用于与其它电子设备或服务器进行通信。
处理器302,用于执行程序310,具体可以执行上述方法实施例中的相关步骤。
具体地,程序310可以包括程序代码,该程序代码包括计算机操作指令。
处理器302可能是处理器CPU,或者是特定集成电路ASIC(Application SpecificIntegrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。智能设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器306,用于存放程序310。存储器306可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序310具体可以用于使得处理器302执行以下操作:获取云服务端的数据安全级别映射表和隐私保护策略表,数据安全级别映射表指示数据类型与数据安全级别的映射关系,隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系。在接收到本地应用程序对目标隐私数据的获取请求时,查找数据安全级别映射表,确定目标隐私数据的安全级别。查找隐私保护策略表,确定与安全级别对应的隐私保护策略。基于隐私保护策略,执行针对目标隐私数据的采集处理。将采集的目标隐私数据发送到云服务端。
此外,程序310中各步骤的具体实现可以参见上述方法实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
需要指出,根据实施的需要,可将本发明实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本发明实施例的目的。
上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的方法。此外,当通用计算机访问用于实现在此示出的方法的代码时,代码的执行将通用计算机转换为用于执行在此示出的方法的专用计算机。
应当理解,虽然本说明书是按照各个实施例描述的,但并非每个实施例仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
以上实施方式仅用于说明本发明实施例,而并非对本发明实施例的限制,有关技术领域的普通技术人员,在不脱离本发明实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明实施例的范畴,本发明实施例的专利保护范围应由权利要求限定。

Claims (10)

1.一种隐私保护方法,其特征在于,包括:
获取云服务端的数据安全级别映射表和隐私保护策略表,所述数据安全级别映射表指示数据类型与数据安全级别的映射关系,所述隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系;
在接收到本地应用程序对目标隐私数据的获取请求时,查找所述数据安全级别映射表,确定所述目标隐私数据的安全级别;
查找所述隐私保护策略表,确定与所述安全级别对应的隐私保护策略;
基于所述隐私保护策略,执行针对所述目标隐私数据的采集处理;
将采集的所述目标隐私数据发送到所述云服务端。
2.根据权利要求1所述的方法,其特征在于,所述在接收到本地应用程序对目标隐私数据的获取请求时,查找所述数据安全级别映射表,确定所述目标隐私数据的安全级别,包括:
在接收到本地应用程序对目标隐私数据的获取请求时,判断所述目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据;
若所述目标隐私数据是所述必要隐私数据,则查找所述数据安全级别映射表,确定所述目标隐私数据的安全级别。
3.根据权利要求2所述的方法,其特征在于,所述判断所述目标隐私数据是否是本地应用程序运行时功能实现的必要隐私数据,包括:
将所述必要隐私数据和所述目标隐私数据的数据类型和数据数量进行对比,生成对比结果;
若所述对比结果一致,则所述目标隐私数据是所述必要隐私数据;
若所述对比结果不一致,则所述目标隐私数据不是所述必要隐私数据。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述目标隐私数据不是所述必要隐私数据,则拒绝所述本地应用程序对目标隐私数据的获取请求。
5.根据权利要求1所述的方法,其特征在于,所述隐私保护策略包括与所述安全级别对应的加密方式、存储方式、传输方式、数据脱敏方式中的至少一者。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取针对所述获取请求的授权操作;
若所述授权操作指示同意授权,则基于所述隐私保护策略,执行针对所述目标隐私数据的采集处理;
若所述授权状态指示拒绝授权,则丢弃所述隐私保护策略。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
对采集的所述目标隐私数据、所述隐私保护策略及所述授权操作进行融合处理,生成用于所述本地应用程序之外的应用程序调用的数据包。
8.一种隐私保护装置,其特征在于,包括:
管理模块,用于获取云服务端的数据安全级别映射表和隐私保护策略表,所述数据安全级别映射表指示数据类型与数据安全级别的映射关系,所述隐私保护策略表指示数据安全级别与数据隐私保护策略的映射关系;
安全级别查找模块,用于在接收到本地应用程序对目标隐私数据的获取请求时,查找所述数据安全级别映射表,确定所述目标隐私数据的安全级别;
策略查找模块,用于查找所述隐私保护策略表,确定与所述安全级别对应的隐私保护策略;
数据采集模块,用于基于所述隐私保护策略,执行针对所述目标隐私数据的采集处理;
数据传输模块,用于将采集的所述目标隐私数据发送到所述云服务端。
9.一种电子设备,其特征在于,包括:
处理器;
存储程序的存储器;
其中,所述程序包括指令,所述指令在由所述处理器执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机存储介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202211555096.9A 2022-12-06 2022-12-06 隐私保护方法、装置、电子设备及计算机存储介质 Pending CN116155538A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211555096.9A CN116155538A (zh) 2022-12-06 2022-12-06 隐私保护方法、装置、电子设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211555096.9A CN116155538A (zh) 2022-12-06 2022-12-06 隐私保护方法、装置、电子设备及计算机存储介质

Publications (1)

Publication Number Publication Date
CN116155538A true CN116155538A (zh) 2023-05-23

Family

ID=86339808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211555096.9A Pending CN116155538A (zh) 2022-12-06 2022-12-06 隐私保护方法、装置、电子设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN116155538A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117216803A (zh) * 2023-11-09 2023-12-12 成都乐超人科技有限公司 一种面向智慧金融的用户信息保护方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117216803A (zh) * 2023-11-09 2023-12-12 成都乐超人科技有限公司 一种面向智慧金融的用户信息保护方法及系统
CN117216803B (zh) * 2023-11-09 2024-02-09 成都乐超人科技有限公司 一种面向智慧金融的用户信息保护方法及系统

Similar Documents

Publication Publication Date Title
US10083290B2 (en) Hardware-based device authentication
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN111917773B (zh) 业务数据处理方法、装置和服务器
EP3100171B1 (en) Client authentication using social relationship data
EP3044987B1 (en) Method and system for verifying an account operation
US10324774B2 (en) Kernel program including relational database, and method and apparatus for executing said program
EP2963958B1 (en) Network device, terminal device and information security improving method
WO2020233361A1 (zh) 基于网关的内部服务调用方法、装置及终端设备
US10536271B1 (en) Silicon key attestation
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN112688773A (zh) 一种令牌的生成和校验方法及装置
CN111447220B (zh) 认证信息管理方法、应用系统的服务端及计算机存储介质
CN104753674A (zh) 一种应用身份的验证方法和设备
CN114417287B (zh) 数据处理方法、系统、设备及存储介质
CN109729000B (zh) 一种即时通信方法及装置
CN116155538A (zh) 隐私保护方法、装置、电子设备及计算机存储介质
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN113779536A (zh) 一种用户访问方法、系统、电子设备及介质
Kim et al. Puf-based iot device authentication scheme on iot open platform
JP2020509625A (ja) 乱数に基づくデータメッセージ認証
CN111371811A (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN114553573B (zh) 身份认证方法及装置
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN113591053A (zh) 通用性的移动设备基于生物信息的识别方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination