CN116522382B - 一种应用程序用户信息保护方法和系统 - Google Patents

一种应用程序用户信息保护方法和系统 Download PDF

Info

Publication number
CN116522382B
CN116522382B CN202310407453.5A CN202310407453A CN116522382B CN 116522382 B CN116522382 B CN 116522382B CN 202310407453 A CN202310407453 A CN 202310407453A CN 116522382 B CN116522382 B CN 116522382B
Authority
CN
China
Prior art keywords
application program
information
ciphertext
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310407453.5A
Other languages
English (en)
Other versions
CN116522382A (zh
Inventor
陈洁婷
梁利娟
陈艺夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Anluo Network Co ltd
Original Assignee
Guangzhou Anluo Network Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Anluo Network Co ltd filed Critical Guangzhou Anluo Network Co ltd
Priority to CN202310407453.5A priority Critical patent/CN116522382B/zh
Publication of CN116522382A publication Critical patent/CN116522382A/zh
Application granted granted Critical
Publication of CN116522382B publication Critical patent/CN116522382B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种应用程序用户信息保护方法和系统,该方法包括:服务器根据当前的在线终端信息对应用程序终端分组;服务器对分组内的各个应用程序终端分派对应的特征密文;应用程序终端根据分组中的终端数量生成密文模板并获取自身的排序信息;应用程序终端对用户隐私信息进行加密,得到加密用户隐私信息;应用程序终端根据排序信息,将加密用户隐私信息存放到密文模板对应的节段位置,并采用特征密文对密文模板的所有节段进行处理,得到子加密密文并输到服务器;服务器分别根据从分组中各应用程序终端得到的子加密密文进行融合处理,得到完整的加密密文。本发明有助于提高应用程序针对用户隐私信息的安全性和可靠性。

Description

一种应用程序用户信息保护方法和系统
技术领域
本发明涉及应用程序信息保护技术领域,特别是一种应用程序用户信息保护方法和系统。
背景技术
目前,针对应用程序产生的用户隐私信息进行保护,大多通过对用户隐私信息进行加密的方式进行,即通过应用程序终端对采用设定的密钥对需要用户隐私信息进行加密,并将加密后的用户隐私信息上传到服务器。当需要使用相关信息的时候,由应用程序终端从服务器中获取相应的信息,并对信息进行本地解密后,对将用户隐私信息应用到应用程序的运算处理当中。
但是,当应用程序或者服务器受到攻击的时候,容易导致密钥和加密数据的泄露,从而使得用户隐私信息泄露,使得针对应用程序用户隐私信息的保护存在隐患。
发明内容
针对上述问题,本发明旨在提供一种应用程序用户信息保护方法和系统。
本发明的目的采用以下技术方案来实现:
第一方面,本发明提出一种应用程序用户信息保护方法,包括:
S1当程序终端需要上传用户隐私信息的时候,服务器根据当前的在线终端信息对应用程序终端分组;其中分组中包含至少3个应用程序终端;
S2服务器对分组内的各个应用程序终端分派对应的特征密文,其中所有特征密文之和为0;
S3应用程序终端根据分组中的终端数量生成密文模板并获取自身的排序信息;其中密文模板中包含有m个节段,其中m的数量大于或等于分组中的终端数量;
S4应用程序终端对用户隐私信息进行加密,得到加密用户隐私信息;
S5应用程序终端根据排序信息,将加密用户隐私信息存放到密文模板对应的节段位置,并采用特征密文对密文模板的所有节段进行处理,得到子加密密文,并将子加密密文问传输到服务器;
S6服务器分别根据从分组中各应用程序终端得到的子加密密文进行融合处理,得到完整的加密密文。
优选的,步骤S1中,服务器获取当前在线的应用程序终端信息,其中应用程序终端信息包括设备ID或应用程序编号等;根据当前在线的应用程序终端信息进行分组,其中每个分组中包含至少三个应用程序终端;当有分组中的应用程序终端下线时,则对其余的应用程序终端进行重新分组。
优选的,步骤S2中,服务器根据分组中的终端数量生成n个特征密文chcpt1、chcpt2、…、chcptn,其中n表示分组中的终端数量,n个特征密文之和chcpt1+chcpt2+…+chcptn=0;并将n个特征密文随机分派给分组内的n个应用程序终端;
应用程序终端接收服务器分配的特征密文chcptk
优选的,步骤S3中,应用程序终端接收服务器回传的分组终端数量信息,根据获取的分组终端数量信息生成密文模板[*1|*2|…|*m],其中密文模板中包含有m个节段,其中m的数量大于或等于分组中的终端数量n。
优选的,步骤S3中,应用程序终端通过随机排序的方式获取自身的排序信息,包括:
应用程序终端根据密文模板中节段的数量m,随机选择v作为自身的排序参量,并在根据密文模板的对应第v个节段生成数据“1”,其余节段生成数据“0”,得到排序特征明文;
应用程序终端基于同态性对排序特征明文进行加密,得到排序子密文,并将排序子密文传输到服务器;
服务器接收分组内各应用程序终端上传的排序子密文后,对所有排序子密文进行聚合,并对聚合结果进行解密,得到聚合明文,并将聚合明文派发至分组内的所有应用程序终端;
应用程序终端接收到聚合明文后,对聚合明文中的第v个节段数据进行判断,若第v个节段数据为数据“1”,则应用程序终端将v作为自身的排序信息;否则,应用程序终端根据聚合明文,从阶段数据不为“1”的节段序号中随机选择新的节段序号u作为自身的排序参量并生成排序特征明文,以及将根据排序特征明文进行加密得到的排序子密文发送至服务器;
服务器重复根据接收到的排序子密文进行聚合、解密和将聚合明文返回给应用程序终端,直到所有一个用程序终端均获得自身的排序信息。
优选的,步骤S4中,应用程序终端对用户隐私信息进行加密,具体包括:
应用程序终端获取用户身份信息,并根据用户身份信息生成用户加密密钥;
基于对称加密的方式采用用户加密密钥对用户营私信息进行加密,得到加密用户隐私信息sck
优选的,步骤S4中,应用程序终端获取用户采集用户人脸图像,并根据采集的用户人脸图像进行预处理、边缘检测和区域分割等处理,得到用户人脸区域图像;根据用户人脸区域图像进行特征提取,获取用户人脸特征,并根据人脸特征与数据库中预存的人脸特征进行比对,得到对应的用户身份信息。
优选的,步骤S5中,根据得到的排序信息v,将加密用户隐私信息sck填入密文模板的第v个节段中,并将密文模板的其余节段位置填充数据“0”,得到填入加密用户隐私信息的密文模板[0|0|…|sck|…|0];
并采用特征密文chcptk对密文模板[0|0|…|sck|…|0]进行和处理,得到子加密密文sectk={chcptk+[0|0|…|sck|…|0]};并将子加密密文传输到服务器;
步骤S6中,服务器根据从分组中各应用程序终端得到的子加密密文sect1,sect2,…sectn进行融合处理,得到完整的加密密文Fect。
优选的,当应用程序终端需要重新加载用户隐私信息时,则根据用户隐私信息摘要向服务器发起请求;
服务器根据摘要信息将对应的完整加密密文传输至应用程序终端;
应用程序终端根据记录的排序信息,从加密密文中截取对应的节段部分;
应用程序终端实时获取用户身份信息并生成用户加密密钥,根据得到的加密密钥对加密密文进行解密处理,得到对应的用户隐私信息明文数据。
第二方面,本发明提出一种应用程序用户信息保护系统,包括至少3个应用程序终端和服务器,其中所述应用程序终端和服务器用于实现如上述第一方面中任一种实施方式所述的应用程序用户信息保护方法。
本发明的有益效果为:本发明提出的应用程序用户信息保护方法和系统,能够实现用户-应用程序终端-服务器唯一绑定的信息安全保护,其中,应用程序终端根据用户身份信息进行本地加密,其中加密密钥为与用户身份信息进行绑定,能够有效提高应用程序终端加密数据的安全性。而通过联合多个应用程序终端的用户隐私信息加密方式,能够通过随机排序的方式对应用程序终端发出的信息进行隐藏,使得服务器无法对信息发出的终端进行跟踪,并且加密的信息需要返回到指定的应用程序终端才能进行,避免了因服务器数据泄露从而导致的信息泄露情况。最终加密的用户隐私信息需要通过对应的用户、应用程序终端和服务器才能完成相应的解密,单一的用户信息泄露、应用程序端攻击或服务器攻击都无法获取相应的用户隐私信息,有效提高应用程序针对用户信息的安全性和可靠性。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1为本发明实施例所示一种应用程序用户信息保护方法的示意图;
图2为本发明实施例所示一种应用程序用户信息保护系统的框架图。
具体实施方式
结合以下应用场景对本发明作进一步描述。
参见图1实施例所示的一种应用程序用户信息保护方法,包括:
S1当程序终端需要上传用户隐私信息的时候,服务器根据当前的在线终端信息对应用程序终端分组;其中分组中包含至少3个应用程序终端;
优选的,用户隐私信息包括私密内容,如账单、日记、记事项等,也可以包括隐私信息,如身份ID、病历信息、行程数据等。能够适应不同类型应用程序场景下的使用。
优选的,步骤S1中,服务器获取当前在线的应用程序终端信息,其中应用程序终端信息包括设备ID或应用程序编号等;根据当前在线的应用程序终端信息进行分组,其中每个分组中包含至少三个应用程序终端;当有分组中的应用程序终端下线时,则对其余的应用程序终端进行重新分组。
S2服务器对分组内的各个应用程序终端分派对应的特征密文,其中所有特征密文之和为0;
优选的,步骤S2中,服务器根据分组中的终端数量生成n个特征密文chcpt1、chcpt2、…、chcptn,其中n表示分组中的终端数量,n个特征密文之和chcpt1+chcpt2+…+chcptn=0;并将n个特征密文随机分派给分组内的n个应用程序终端。
应用程序终端接收服务器分配的特征密文chcptk
优选的,步骤S2中,服务器根据分组中的终端数量生成n+1个特征密文chcpt1、chcpt2、…、chcptn+1,其中n表示分组中的终端数量,n+1个特征密文之和chcpt1+chcpt2+…+chcptn+1=0;并将n+1个特征密文中的随机n个分派给分组内的n个应用程序终端,剩余的1个特征密文记录在服务器中。
S3应用程序终端根据分组中的终端数量生成密文模板并获取自身的排序信息;其中密文模板中包含有m个节段,其中m的数量大于或等于分组中的终端数量;
优选的,步骤S3中,应用程序终端接收服务器回传的分组终端数量信息,根据获取的分组终端数量信息生成密文模板[*1|*2|…|*m],其中密文模板中包含有m个节段,其中m的数量大于或等于分组中的终端数量n。
优选的,步骤S3中,应用程序终端通过随机排序的方式获取自身的排序信息,包括:
应用程序终端根据密文模板中节段的数量m,随机选择v作为自身的排序参量,并在根据密文模板的对应第v个节段生成数据“1”,其余节段生成数据“0”,得到排序特征明文;
应用程序终端基于同态性对排序特征明文进行加密,得到排序子密文,并将排序子密文传输到服务器;
服务器接收分组内各应用程序终端上传的排序子密文后,对所有排序子密文进行聚合,并对聚合结果进行解密,得到聚合明文,并将聚合明文派发至分组内的所有应用程序终端;
应用程序终端接收到聚合明文后,对聚合明文中的第v个节段数据进行判断,若第v个节段数据为数据“1”,则应用程序终端将v作为自身的排序信息;否则,应用程序终端根据聚合明文,从阶段数据不为“1”的节段序号中随机选择新的节段序号u作为自身的排序参量并生成排序特征明文,以及将根据排序特征明文进行加密得到的排序子密文发送至服务器;
服务器重复根据接收到的排序子密文进行聚合、解密和将聚合明文返回给应用程序终端,直到所有一个用程序终端均获得自身的排序信息。
S4应用程序终端对用户隐私信息进行加密,得到加密用户隐私信息;
优选的,步骤S4中,应用程序终端对用户隐私信息进行加密,具体包括:
应用程序终端获取用户身份信息,并根据用户身份信息生成用户加密密钥;
基于对称加密的方式采用用户加密密钥对用户营私信息进行加密,得到加密用户隐私信息sck
其中,用户身份信息只有用户自己知道,如用户数字密码等。
优选的,步骤S4中,应用程序终端对用户隐私信息进行加密,具体包括:
应用程序终端获取用户生物特征信息,并根据获取的用户生物特征信息进行匹配,得到用户身份信息,并根据用户身份信息生成用户加密密钥;
其中用户生物特征信息包括用户人脸图像信息、指纹信息等。
优选的,步骤S4中,应用程序终端获取用户采集用户人脸图像,并根据采集的用户人脸图像进行预处理、边缘检测和区域分割等处理,得到用户人脸区域图像;根据用户人脸区域图像进行特征提取,获取用户人脸特征,并根据人脸特征与数据库中预存的人脸特征进行比对,得到对应的用户身份信息。
优选的,步骤S4中,应用程序终端根据采集的用户人脸图像进行预处理,具体包括:
根据获取的用户人脸图像进行基于LBP算法的边缘检测处理,记录图像中的边缘像素点;
根据获取的边缘像素点进行噪声点检测,其中采用的噪声点检测函数为:
式中,func(x,y)表示像素点(x,y)的噪声点检测函数,其中当同时符合检测函数中的两个条件时,则标记像素点(x,y)为噪声像素点;其中h(x,y)表示像素点(x,y)的灰度值,min(h)和max(h)分别表示图像中的最小灰度值和最大灰度值,表示以像素点(x,y)为中心的3×3范围内的邻域像素点;/>和/>分别表示邻域像素点的最小灰度值和最大灰度值;gvH表示设定的门限灰度值,其中gvH∈[30,50];
根据获取的边缘像素点集合,从边缘像素点集合中将噪声像素点剔除,得到更新的边缘像素点集合;
将用户人脸图像转换到Lab颜色空间,获取亮度分量子图picL;
根据得到的亮度分量子图进行亮度调节处理,其中采用的亮度调节函数为:
式中,L′(x,y)表示亮度调节后像素点(x,y)的亮度分量值,(x,y)∈Q表示像素点(x,y)属于边缘像素点,表示像素点(x,y)不属于边缘像素点,levL表示设定的标准亮度分量值,L(mindistQ(x,y))表示距离像素点(x,y)最近的边缘像素点对应的亮度分量值,ω1和ω2表示设定的权重调节因子,其中ω12=1;
根据调节处理后的亮度分量子图重新转换到RGB颜色空间,得到预处理后的用户人脸图像。
S5应用程序终端根据排序信息,将加密用户隐私信息存放到密文模板对应的节段位置,并采用特征密文对密文模板的所有节段进行处理,得到子加密密文,并将子加密密文问传输到服务器;
优选的,步骤S5中,根据得到的排序信息v,将加密用户隐私信息sck填入密文模板的第v个节段中,并将密文模板的其余节段位置填充数据“0”,得到填入加密用户隐私信息的密文模板[0|0|…|sck|…|0];
并采用特征密文chcptk对密文模板[0|0|…|sck|…|0]进行和处理,得到子加密密文sectk={chcptk+[0|0|…|sck|…|0]};并将子加密密文传输到服务器。
S6服务器分别根据从分组中各应用程序终端得到的子加密密文进行融合处理,得到完整的加密密文。
优选的,步骤S6中,服务器根据从分组中各应用程序终端得到的子加密密文sect1,sect2,…sectn进行融合处理,得到完整的加密密文Fect。
优选的,该方法还包括,服务器对获取的完整加密密文Fect进行存储处理,其中为完整加密密文关联对应的分组终端信息、特征密文和摘要信息等,如时间戳信息。
优选的,应用程序终端在传输子加密密文至服务器后,将子加密密文对应的分组终端信息、用户隐私信息摘要和对应的排序信息进行本地存储。
优选的,当应用程序终端需要重新加载用户隐私信息时,则根据用户隐私信息摘要向服务器发起请求;
服务器根据摘要信息将对应的完整加密密文传输至应用程序终端;
应用程序终端根据记录的排序信息,从加密密文中截取对应的节段部分;
应用程序终端实时获取用户身份信息并生成用户加密密钥,根据得到的加密密钥对加密密文进行解密处理,得到对应的用户隐私信息明文数据。
上述实施方式提出的应用程序用户信息保护方法,能够实现用户-应用程序终端-服务器唯一绑定的信息安全保护,其中,应用程序终端根据用户身份信息进行本地加密,其中加密密钥为与用户身份信息进行绑定,能够有效提高应用程序终端加密数据的安全性。而通过联合多个应用程序终端的用户隐私信息加密方式,能够通过随机排序的方式对应用程序终端发出的信息进行隐藏,使得服务器无法对信息发出的终端进行跟踪,并且加密的信息需要返回到指定的应用程序终端才能进行,避免了因服务器数据泄露从而导致的信息泄露情况。最终加密的用户隐私信息需要通过对应的用户、应用程序终端和服务器才能完成相应的解密,单一的用户信息泄露、应用程序端攻击或服务器攻击都无法获取相应的用户隐私信息,有效提高应用程序针对用户信息的安全性和可靠性。
参见图2实施例所示一种应用程序用户信息保护系统,包括至少3个应用程序终端和服务器;
其中,应用程序终端和服务器用于实现如上述图1所示的应用程序用户信息保护方法以及其中个步骤对应的具体实施方式,本发明在此不重复叙述。
需要说明的是,在本发明各个实施例中的各功能单元/模块可以集成在一个处理单元/模块中,也可以是各个单元/模块单独物理存在,也可以是两个或两个以上单元/模块集成在一个单元/模块中。上述集成的单元/模块既可以采用硬件的形式实现,也可以采用软件功能单元/模块的形式实现。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解应当理解,可以以硬件、软件、固件、中间件、代码或其任何恰当组合来实现这里描述的实施例。对于硬件实现,处理器可以在一个或多个下列单元中实现:专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、设计用于实现这里所描述功能的其他电子单元或其组合。对于软件实现,实施例的部分或全部流程可以通过计算机程序来指令相关的硬件来完成。实现时,可以将上述程序存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。计算机可读介质可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当分析,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

Claims (8)

1.一种应用程序用户信息保护方法,其特征在于,包括:
S1当程序终端需要上传用户隐私信息的时候,服务器根据当前的在线终端信息对应用程序终端分组;其中分组中包含至少3个应用程序终端;
S2服务器对分组内的各个应用程序终端分派对应的特征密文,其中所有特征密文之和为0;
S3应用程序终端根据分组中的终端数量生成密文模板并获取自身的排序信息;其中密文模板中包含有m个节段,其中m的数量大于或等于分组中的终端数量;
其中,步骤S3中,应用程序终端接收服务器回传的分组终端数量信息,根据获取的分组终端数量信息生成密文模板[*1|*2|…|*m],其中密文模板中包含有m个节段,其中m的数量大于或等于分组中的终端数量n;
应用程序终端通过随机排序的方式获取自身的排序信息,包括:
应用程序终端根据密文模板中节段的数量m,随机选择v作为自身的排序参量,并在根据密文模板的对应第v个节段生成数据“1”,其余节段生成数据“0”,得到排序特征明文;
应用程序终端基于同态性对排序特征明文进行加密,得到排序子密文,并将排序子密文传输到服务器;
服务器接收分组内各应用程序终端上传的排序子密文后,对所有排序子密文进行聚合,并对聚合结果进行解密,得到聚合明文,并将聚合明文派发至分组内的所有应用程序终端;
应用程序终端接收到聚合明文后,对聚合明文中的第v个节段数据进行判断,若第v个节段数据为数据“1”,则应用程序终端将v作为自身的排序信息;否则,应用程序终端根据聚合明文,从阶段数据不为“1”的节段序号中随机选择新的节段序号u作为自身的排序参量并生成排序特征明文,以及将根据排序特征明文进行加密得到的排序子密文发送至服务器;
服务器重复根据接收到的排序子密文进行聚合、解密和将聚合明文返回给应用程序终端,直到所有一个用程序终端均获得自身的排序信息;
S4应用程序终端对用户隐私信息进行加密,得到加密用户隐私信息;
S5应用程序终端根据排序信息,将加密用户隐私信息存放到密文模板对应的节段位置,并采用特征密文对密文模板的所有节段进行处理,得到子加密密文,并将子加密密文问传输到服务器;
S6服务器分别根据从分组中各应用程序终端得到的子加密密文进行融合处理,得到完整的加密密文。
2.根据权利要求1所述的一种应用程序用户信息保护方法,其特征在于,步骤S1中,服务器获取当前在线的应用程序终端信息,其中应用程序终端信息包括设备ID或应用程序编号等;根据当前在线的应用程序终端信息进行分组,其中每个分组中包含至少三个应用程序终端;当有分组中的应用程序终端下线时,则对其余的应用程序终端进行重新分组。
3.根据权利要求2所述的一种应用程序用户信息保护方法,其特征在于,步骤S2中,服务器根据分组中的终端数量生成n个特征密文chcpt1、chcpt2、…、chcptn,其中n表示分组中的终端数量,n个特征密文之和chcpt1+chcpt2+…+chcptn=0;并将n个特征密文随机分派给分组内的n个应用程序终端;
应用程序终端接收服务器分配的特征密文chcptk
4.根据权利要求1所述的一种应用程序用户信息保护方法,其特征在于,步骤S4中,应用程序终端对用户隐私信息进行加密,具体包括:
应用程序终端获取用户身份信息,并根据用户身份信息生成用户加密密钥;
基于对称加密的方式采用用户加密密钥对用户营私信息进行加密,得到加密用户隐私信息sck
5.根据权利要求4所述的一种应用程序用户信息保护方法,其特征在于,步骤S4中,应用程序终端获取用户采集用户人脸图像,并根据采集的用户人脸图像进行预处理、边缘检测和区域分割等处理,得到用户人脸区域图像;根据用户人脸区域图像进行特征提取,获取用户人脸特征,并根据人脸特征与数据库中预存的人脸特征进行比对,得到对应的用户身份信息。
6.根据权利要求4所述的一种应用程序用户信息保护方法,其特征在于,步骤S5中,根据得到的排序信息v,将加密用户隐私信息sck填入密文模板的第v个节段中,并将密文模板的其余节段位置填充数据“0”,得到填入加密用户隐私信息的密文模板[0|0|…|sck|…|0];
并采用特征密文chcptk对密文模板[0|0|…|sck|…|0]进行和处理,得到子加密密文sectk={chcptk+[0|0|…|sck|…|0]};并将子加密密文传输到服务器;
步骤S6中,服务器根据从分组中各应用程序终端得到的子加密密文sect1,sect2,…sectn进行融合处理,得到完整的加密密文Fect。
7.根据权利要求6所述的一种应用程序用户信息保护方法,其特征在于,当应用程序终端需要重新加载用户隐私信息时,则根据用户隐私信息摘要向服务器发起请求;
服务器根据摘要信息将对应的完整加密密文传输至应用程序终端;
应用程序终端根据记录的排序信息,从加密密文中截取对应的节段部分;
应用程序终端实时获取用户身份信息并生成用户加密密钥,根据得到的加密密钥对加密密文进行解密处理,得到对应的用户隐私信息明文数据。
8.一种应用程序用户信息保护系统,其特征在于,包括至少3个应用程序终端和服务器,其中所述应用程序终端和服务器用于实现如上述权利要求1-7中任一项所述的应用程序用户信息保护方法。
CN202310407453.5A 2023-04-17 2023-04-17 一种应用程序用户信息保护方法和系统 Active CN116522382B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310407453.5A CN116522382B (zh) 2023-04-17 2023-04-17 一种应用程序用户信息保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310407453.5A CN116522382B (zh) 2023-04-17 2023-04-17 一种应用程序用户信息保护方法和系统

Publications (2)

Publication Number Publication Date
CN116522382A CN116522382A (zh) 2023-08-01
CN116522382B true CN116522382B (zh) 2023-11-21

Family

ID=87395162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310407453.5A Active CN116522382B (zh) 2023-04-17 2023-04-17 一种应用程序用户信息保护方法和系统

Country Status (1)

Country Link
CN (1) CN116522382B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
CN106059767A (zh) * 2016-08-17 2016-10-26 王树栋 基于互联网的终端隐私数据保护系统及方法
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
CN110569655A (zh) * 2019-09-06 2019-12-13 中国科学院信息工程研究所 一种群组隐私信息发现方法及系统
CN113094735A (zh) * 2021-04-29 2021-07-09 香港中文大学(深圳) 隐私模型训练的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11196846B2 (en) * 2019-11-15 2021-12-07 Facebook Technologies, Llc Inline encryption of packet data in a wireless communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
CN106059767A (zh) * 2016-08-17 2016-10-26 王树栋 基于互联网的终端隐私数据保护系统及方法
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
CN110569655A (zh) * 2019-09-06 2019-12-13 中国科学院信息工程研究所 一种群组隐私信息发现方法及系统
CN113094735A (zh) * 2021-04-29 2021-07-09 香港中文大学(深圳) 隐私模型训练的方法

Also Published As

Publication number Publication date
CN116522382A (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
CN111738238B (zh) 人脸识别方法和装置
US8670562B2 (en) Generation and use of a biometric key
US11868509B2 (en) Method and arrangement for detecting digital content tampering
CN109218825B (zh) 一种视频加密系统
CN107579979A (zh) 基于区块链技术的电子病历的共享查询方法
CN109151508B (zh) 一种视频加密方法
JP4231286B2 (ja) コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム
KR20040053253A (ko) 네트워크를 거쳐 생체 인식 데이터를 안전하게 전송하고인증하는 방법 및 장치
US20070050626A1 (en) Document management system, document processing computer, signature generating computer, storage medium storing program for document management, and document management method
CN114170658B (zh) 一种结合水印和深度学习的人脸识别加密认证方法及系统
CN109495251A (zh) 基于密钥卡的抗量子计算智能家庭云存储方法和系统
EP4091290A1 (en) Digital signature system using scalable servers
CN115801382A (zh) 一种用户信息认证方法及系统
CN111177748A (zh) 指纹存储加密方法、装置及系统
CN116522382B (zh) 一种应用程序用户信息保护方法和系统
CN117454442A (zh) 匿名安全和可追溯的分布式数字取证方法与系统
CN104820807B (zh) 一种智能卡数据处理方法
CN115426189A (zh) 一种基于大数据的信息安全防护方法和系统
CN113545004A (zh) 具有减少攻击面的认证系统
JP2007188194A (ja) 認証システム、変換関数生成装置、変換関数生成方法、この変換関数生成方法をコンピュータに実行させることが可能なプログラム、及び、このプログラムをコンピュータが実行することが可能にて記録した記録媒体
Dudiki et al. A Hybrid Cryptography Algorithm to Improve Cloud Computing Security
CN112134884B (zh) 一种报文序列号的更新方法
CN104915689B (zh) 一种智能卡信息处理方法
CN111541708B (zh) 一种基于电力配电的身份认证方法
CN114422266A (zh) 一种基于双重验证机制的IDaaS系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant