掌桥专利:专业的专利平台
掌桥专利
首页

一种隐私数据保护方法、装置、设备及可读存储介质

文献发布时间:2024-04-18 20:01:55


一种隐私数据保护方法、装置、设备及可读存储介质

技术领域

本申请涉及数据存储领域,尤其涉及一种隐私数据保护方法、装置、设备及可读存储介质。

背景技术

在存储技术领域中,存储数据时需要保护数据的安全性是众所周知的。尤其随着用户量的剧增,用户所需存储的数据也越来越多,如何保证数据存储更安全是需要考虑的。传统的数据存储技术中,通过对存储数据进行一次或者多次加密,达到对存储数据进行保护的效果,但是,数据的加密保护仅仅是增加了数据被破译的难度,并不能有效防止存储数据被盗取的情况。

发明内容

本申请提供了一种隐私数据保护方法、装置、设备及可读存储介质,至少能够解决相关技术中简单的数据加密保护无法防止存储数据被盗取的问题。

本申请实施例第一方面提供了一种隐私数据保护方法,包括:

在数据传输时,获取传输数据中存在的隐私数据;

对所述隐私数据进行加密,并将加密后的所述隐私数据拆分为第一隐私数据和第二隐私数据;

将所述第一隐私数据存储至服务器,并将所述第二隐私数据存储至虚拟终端;

分别对所述第一隐私数据和所述第二隐私数据进行二次加密。

通过采用上述方案,获取传输数据中需要进行存储的隐私数据,将隐私数据进行加密之后拆分成第一隐私数据和第二隐私数据,再将第一隐私数据和第二隐私数据分别存储至不同终端,通过对加密后的隐私数据进行分布式存储,并再次进行二次加密,可以有效提高隐私数据存储的安全性。

可选的,在数据传输时,获取传输数据中存在的隐私数据的步骤,包括:

在数据传输之前,通过公钥对传输数据进行加密;

在数据传输时,通过与所述公钥对应的私钥对所述传输数据进行解密;

基于预设关键字检索,获取解密后的所述传输数据中存在的隐私数据。

通过采用上述方案,当加密数据在传输时,通过加密用公钥对应的私钥对加密数据进行解密,获取解密后传输数据中存在的隐私数据,可以防止公司内部隐私数据的泄露风险。

可选的,在加密后的所述隐私数据拆分为第一隐私数据和第二隐私数据的步骤中,包括:将加密后的所述隐私数据对应密文的排列顺序按照置乱算法进行随机排序;将随机排序后密文拆分为所述第一隐私数据和所述第二隐私数据。

通过采用上述方案,即使第一隐私数据和第二隐私数据被意外盗取,在未得知置乱算法以及加密密文对应的解密密钥的情况下,也无法得知隐私数据的实际内容,能够有效提高对隐私数据保护的安全性。

可选的,分别对所述第一隐私数据和所述第二隐私数据进行二次加密的步骤之后,还包括:

在接收到用户终端发送的隐私数据获取请求之后,对所述隐私数据获取请求的用户私钥进行合法性验证;

若合法性验证通过,则向所述用户终端发送所述第一隐私数据,并控制所述虚拟终端向所述用户终端发送用户身份验证信息;

若合法性验证不通过,则向所述用户终端发送验证失败提示。

通过采用上述方案,在获取到用户终端发送的数据获取请求之后,对用户私钥进行合法性验证,若合法性验证通过,则向用户发送第一隐私数据,并通过虚拟终端向用户终端进行身份信息验证,在验证密钥的同时验证用户身份,能够有效提高对隐私数据保护的安全性。

可选的,所述控制所述虚拟终端向所述用户终端发送用户身份验证信息的步骤之后,还包括:

若用户身份验证通过,则向所述用户终端发送所述第二隐私数据。

将所述第一隐私数据与所述第二隐私数据合并,并根据所述用户私钥对合并后的所述隐私数据进行解密;

若用户身份验证失败,或,在预设验证时间内,所述用户终端未完成用户身份验证,则撤回向所述用户终端发送的所述第一隐私数据。

通过采用上述方案,若用户身份验证通过,则将第一隐私数据和第二隐私数据合并发送至用户终端,若用户身份验证失败,则立即撤回正在发送或已经发送用户终端的第一隐私数据,防止第一隐私数据被盗取。

可选的,所述将所述第一隐私数据存储至服务器,并将所述第二隐私数据存储至虚拟终端的步骤之后,还包括:

当所述服务器受到安全攻击时,将所述第一隐私数据发送至所述虚拟终端;

或当所述虚拟终端受到安全攻击时,将所述第二隐私数据发送至所述服务器;

或,当所述服务器和所述虚拟终端同时受到安全攻击时,将所述第一隐私数据和所述第二隐私数据发送至所述用户终端。

通过采用上述方案,当系统检测到服务器或者虚拟终端正在被安全攻击时,可以将被攻击对象的隐私数据转移至另一终端,或将服务器和虚拟终端的隐私数据同时转移至用户终端,有效提高隐私数据存储的安全性。

可选的,所述将所述第一隐私数据存储至服务器,并将所述第二隐私数据存储至虚拟终端的步骤之后,还包括:

获取所述服务器与所述虚拟终端的操作日志;

将所述操作日志发送至用户终端。

通过采用上述方案,将服务器或虚拟终端的操作日志发送给用户终端,用户可以实时查询管理员对服务器或虚拟终端的管理过程,提高系统管理对用户的透明度。

本申请实施例第二方面提供了一种隐私数据保护装置,包括:

获取模块,用于在数据传输时,获取传输数据中存在的隐私数据;

拆分模块,用于对所述隐私数据进行加密,并将加密后的所述隐私数据拆分为第一隐私数据和第二隐私数据;

存储模块,用于将所述第一隐私数据存储至服务器,并将所述第二隐私数据存储至虚拟终端;

加密模块,用于分别对所述第一隐私数据和所述第二隐私数据进行二次加密。

本申请实施例第三方面提供了一种电子设备,其特征在于,包括存储器及处理器,其中,所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时上述本申请实施例第一方面提供的隐私数据保护方法中的各步骤。

本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的隐私数据保护方法中的各步骤。

综上所述,本发明的有益效果为:

1.获取传输数据中需要进行存储的隐私数据,将隐私数据进行加密之后拆分成第一隐私数据和第二隐私数据,再将第一隐私数据和第二隐私数据分别存储至不同终端,通过对加密后的隐私数据进行分布式存储,并再次进行二次加密,可以有效提高隐私数据存储的安全性。

2.当系统检测到服务器或者虚拟终端正在被安全攻击时,可以将被攻击对象的隐私数据转移至另一终端,或将服务器和虚拟终端的隐私数据同时转移至用户终端,有效提高隐私数据存储的安全性。

3.在获取到用户终端发送的数据获取请求之后,对用户私钥进行合法性验证,若合法性验证通过,则向用户发送第一隐私数据,并通过虚拟终端向用户终端进行身份信息验证,则向用户发送第二隐私数据,在验证密钥的同时验证用户身份,能够有效提高对隐私数据保护的安全性。

附图说明

图1为本申请实施例提供的隐私数据保护方法的基本流程示意图;

图2为本申请实施例提供的隐私数据保护装置的程序模块示意图;

图3为本申请实施例提供的电子设备的结构示意图。

具体实施方式

为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

为了解决相关技术中简单的数据加密保护无法防止存储数据被盗取的问题,本申请实施例提供了一种隐私数据保护方法,如图1为本实施例提供的隐私数据保护方法的基本流程图,该隐私数据保护方法包括以下的步骤:

步骤110、在数据传输时,获取传输数据中存在的隐私数据。

具体的,在本实施例中,隐私数据是预设的公司内部的重要数据,包括但不限于员工的基础数据信息、客户数据信息以及公司企业规划等,而数据传输包括但不限于外部数据输入、员工向外部发送邮件等,在外部数据输入时,系统会自动拦截外部数据,是为了检测外部数据中是否存在包含安全风险的数据,在内部数据输出时,系统会自动拦截输出数据,是为了检测内部输出数据中是否存在公司内部预设的隐私数据,从而获取传输数据中的隐私数据。

在本实施例一种可选的实施方式中,在数据传输时,获取传输数据中存在的隐私数据的步骤,包括:在数据传输之前,通过公钥对传输数据进行加密;在数据传输时,通过与公钥对应的私钥对传输数据进行解密;基于预设关键字检索,获取解密后的传输数据中存在的隐私数据。

具体的,在本实施方式中,公司内部与外部进行信息交互,或内部与内部进行信息交互时,在数据传输之前,系统会通过公钥对传输数据进行加密,而当数据传输至服务器时,服务器会根据公钥对应的私钥对传输数据进行解密,解密完成之后,基于预设隐私数据中对应关键字对传输数据进行检索,当通过检索确定传输数据中存在对应隐私数据时,获取该隐私数据,若此时数据是向外部进行传输(例如,向外部发送邮件、将数据粘贴至外部存储设备等),则拦截该隐私数据。

步骤120、对隐私数据进行加密,并将加密后的隐私数据拆分为第一隐私数据和第二隐私数据。

具体的,在本实施例中,检测获取到的隐私数据是否已存储数据,若该隐私数据为已存储数据,那么仅对该隐私数据进行拦截或加密处理,采用与公钥不同的加密密钥对隐私数据进行二次加密,例如向客户发送重要邮件时,若邮件中包含隐私数据,则将隐私数据进行二次加密,在确认完客户身份之后,再将解密密钥发送给客户,用于对加密后的隐私数据进行解密。若该隐私数据为未存储数据,则在对隐私数据进行二次加密之后,将隐私数据按照预设的拆分算法拆分为第一隐私数据和第二隐私数据,用于执行将不同隐私数据存储至不同终端的步骤。

可选的,将加密后的隐私数据拆分为第一隐私数据和第二隐私数据的步骤,包括:将加密后的隐私数据对应密文的排列顺序按照置乱算法进行随机排序;将随机排序后密文拆分为第一隐私数据和第二隐私数据。即使第一隐私数据和第二隐私数据被意外盗取,在未得知置乱算法对应的置乱密钥以及加密密文对应的解密密钥的情况下,也无法得知隐私数据的实际内容,能够有效提高对隐私数据保护的安全性。

步骤130、将第一隐私数据存储至服务器,并将第二隐私数据存储至虚拟终端。

具体的,在本实施例中,将第一隐私数据和第二隐私数据分别存储至不同终端,可以理解的是,用于存储隐私数据的终端包括但不限于服务器和虚拟终端,通过对加密后的隐私数据进行分布式存储,可以有效提高隐私数据存储的安全性。

步骤140、分别对第一隐私数据和第二隐私数据进行二次加密。

具体的,在本实施例中,对隐私数据的加密属于保护隐私数据的保密性,对隐私数据进行拆分属于保护隐私数据的完整性,而分别对拆分后的第一隐私数据和第二隐私数据进行二次加密,实际上是对拆分后的隐私数据再加上一层验证保护,并且服务器与虚拟终端采用不同的验证模式,进一步提高隐私数据的安全性,从安全性、完整性、保密性层层递进保护数据的隐私。

在本实施例一种可选的实施方式中,分别对第一隐私数据和第二隐私数据进行二次加密的步骤之后,还包括:获取用户终端发送的隐私数据获取请求;对隐私数据获取请求的用户私钥进行合法性验证;若合法性验证通过,则向用户终端发送第一隐私数据,并控制虚拟终端向用户终端发送用户身份验证信息;若合法性验证不通过,则向所述用户终端发送验证失败提示。

具体的,在本实施方式中,由于虚拟终端的安全性能相对于集中式的服务器来说更加安全,因此,在对隐私数据进行拆分时,第一隐私数据的重要程度低于第二隐私数据,所以在用户发送隐私数据获取请求时,存储第一隐私数据数据的服务器会率先对隐私数据获取请求进行响应,对隐私数据获取请求中包含的用户私钥进行合法性验证,例如,公司系统对隐私数据进行加密之后,员工向公司系统发送隐私数据获取请求时会自动携带员工对应的工号和密码,将工号和密码通过特定算法组合成员工对应私钥,且服务器中会预存每一个员工私钥对应的公钥,因此,在获取到隐私数据获取请求之后,通过查询存储公钥的数据表对用户私钥进行合法性验证,一方面验证隐私数据获取请求中是否包含用户私钥,另一方面则是验证用户私钥是否属于公司内部密钥,若验证通过,则向用户发送第一隐私数据,并进行第二阶段的身份信息验证(包括但不限于基于员工身份信息的人脸识别、指纹识别以及虹膜识别等),验证过程可包括多次验证,以确保身份信息验证的准确性。而当合法性验证不通过时,系统则认为该请求非公司内部员工的合法请求,拒绝发送第一隐私数据,并向用户终端发送验证失败提示。

进一步的,控制虚拟终端向用户终端发送用户身份验证信息的步骤之后,还包括:若用户身份验证通过,则向所述用户终端发送所述第二隐私数据;将所述第一隐私数据与所述第二隐私数据合并,且根据所述用户私钥对合并后的所述隐私数据进行解密;若用户身份验证失败,或,在预设验证时间内,用户终端未完成用户身份验证,则撤回向用户终端发送的第一隐私数据。

具体的,若用户身份验证通过,则向用户发送第二隐私数据,并在数据传输过程中将第一隐私数据和第二隐私数据进行组合,形成完整的隐私数据对应的密文,再根据用户私钥对合并后的隐私数据进行解密,通过在三种不同终端上的三重安全性验证,能够有效提高对隐私数据保护的安全性。而考虑到用户在验证过程中可能出现多种验证失败的情况,因此,若用户身份信息验证失败,或者,在预设验证时间内,用户终端未完成用户身份验证,则可以直接认定该用户非本公司内部人员,在用户认证失败之后,将该请求信息发送至安全日志,用于提醒对应安全人员系统可能存在相应的安全风险,并且将正在发送的第一隐私数据撤回,防止非法人员盗取第一隐私数据。

在本实施例一种可选的实施方式中,将第一隐私数据存储至服务器,并将第二隐私数据存储至虚拟终端的步骤之后,还包括:当服务器受到安全攻击时,将第一隐私数据发送至虚拟终端;或当虚拟终端受到安全攻击时,将第二隐私数据发送至服务器;或,当服务器和虚拟终端同时受到安全攻击时,将第一隐私数据和第二隐私数据发送至用户终端。

具体的,一般情况下都是用户终端被入侵之后,再通过用户终端盗取公司重要数据,但也有直接入侵公司数据存储中心的情况。当服务器受到安全攻击时,即使服务器设置了多重加密保护措施,也只是增加了被入侵的难度,因此需要将第一隐私数据发送至虚拟终端,相对应的,当虚拟终端受到安全攻击时,将第二隐私数据发送至服务器,或者,当服务器和虚拟终端同时受到安全攻击时,将第一隐私数据和第二隐私数据发送至用户终端的本地数据库进行存储,通过数据转移的方式,防止服务器或虚拟终端被安全攻击攻破后隐私数据被盗窃的情况,有效提高隐私数据存储的安全性。

可选的,将第一隐私数据存储至服务器,并将第二隐私数据存储至虚拟终端的步骤之后,还包括:获取服务器与虚拟终端的操作日志;将操作日志发送至用户终端。

具体的,公司服务器的管理员在理论上被认为是可信的。但是云内部人员并非完全可信。内部人员可能拥有过高的访问权限,而且他们的行为不受防火墙和入侵检测系统限制。正因如此,内部人员在利益驱动下很容易侵犯用户的隐私,窃取用户的数据,甚至将用户的个人数据提供给第三方。在本实施方式中,当公司管理员对服务器或者虚拟终端进行管理时,会自动生成相应的操作日志,并将该操作日志发送至用户终端(包括但不限于公司老板用的终端),若在操作日志中存在违规操作(例如盗取公司隐私数据),则向用户终端发送安全提示,提高系统管理对用户的透明度以及安全管理的有效性。

基于上述申请的实施例方案,在数据传输时,获取传输数据中存在的隐私数据;对隐私数据进行加密,并将加密后的隐私数据拆分为第一隐私数据和第二隐私数据;将第一隐私数据存储至服务器,并将第二隐私数据存储至虚拟终端。通过本申请方案的实施,获取传输数据中需要进行存储的隐私数据,将隐私数据进行加密之后拆分成第一隐私数据和第二隐私数据,再将第一隐私数据和第二隐私数据分别存储至不同终端,通过对加密后的隐私数据进行分布式存储,可以有效提高隐私数据存储的安全性。

图2为本申请实施例提供的一种隐私数据保护装置,该隐私数据保护装置可用于实现前述实施例中的隐私数据保护方法。如图2所示,该隐私数据保护装置主要包括:

获取模块10,用于在数据传输时,获取传输数据中存在的隐私数据;

拆分模块20,用于对隐私数据进行加密,并将加密后的隐私数据拆分为第一隐私数据和第二隐私数据;

存储模块30,用于将第一隐私数据存储至服务器,并将第二隐私数据存储至虚拟终端;

加密模块40,用于分别对第一隐私数据和第二隐私数据进行二次加密。

在本实施例一种可选的实施方式中,获取模块具体用于:在数据传输之前,通过公钥对传输数据进行加密;在数据传输时,通过与公钥对应的私钥对传输数据进行解密;基于预设关键字检索,获取解密后的传输数据中存在的隐私数据。

在本实施例一种可选的实施方式中,拆分模块具体用于:将加密后的隐私数据对应密文的排列顺序按照置乱算法进行随机排序;将随机排序后密文拆分为第一隐私数据和第二隐私数据。

在本实施例一种可选的实施方式中,该隐私数据保护装置还包括:验证模块。验证模块用于:获取用户终端发送的隐私数据获取请求;对隐私数据获取请求的用户私钥进行合法性验证;若合法性验证通过,则向用户终端发送第一隐私数据,并控制虚拟终端向用户终端发送用户身份验证信息;若合法性验证不通过,则向用户终端发送验证失败提示。

进一步的,在本实施例一种可选的实施方式中,该隐私数据保护装置还包括:撤回模块。撤回模块用于:若用户身份验证通过,则向用户终端发送第二隐私数据。将第一隐私数据与第二隐私数据合并,并根据用户私钥对合并后的隐私数据进行解密;若用户身份验证失败,或,在预设验证时间内,用户终端未完成用户身份验证,则撤回向用户终端发送的第一隐私数据。

进一步的,在本实施例另一种可选的实施方式中,该隐私数据保护装置还包括:发送模块。发送模块用于:当服务器受到安全攻击时,将第一隐私数据发送至虚拟终端;或当虚拟终端受到安全攻击时,将第二隐私数据发送至服务器;或,当服务器和虚拟终端同时受到安全攻击时,将第一隐私数据和第二隐私数据发送至用户终端。

再进一步的,在本实施例一种可选的实施方式中,获取模块用于:获取服务器与虚拟终端的操作日志。发送模块用于:将操作日志发送至用户终端。

根据本申请方案所提供的隐私数据保护装置,在数据传输时,获取传输数据中存在的隐私数据;对隐私数据进行加密,并将加密后的隐私数据拆分为第一隐私数据和第二隐私数据;将第一隐私数据存储至服务器,并将第二隐私数据存储至虚拟终端。通过本申请方案的实施,获取传输数据中需要进行存储的隐私数据,将隐私数据进行加密之后拆分成第一隐私数据和第二隐私数据,再将第一隐私数据和第二隐私数据分别存储至不同终端,通过对加密后的隐私数据进行分布式存储,可以有效提高隐私数据存储的安全性。

图3为本申请实施例提供的一种电子设备。该电子设备可用于实现前述实施例中的隐私数据保护方法,主要包括:

存储器301、处理器302及存储在存储器301上并可在处理器302上运行的计算机程序303,存储器301和处理器302通过通信连接。处理器302执行该计算机程序303时,实现前述实施例中的隐私数据保护方法。其中,处理器的数量可以是一个或多个。

存储器301可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器301用于存储可执行程序代码,处理器302与存储器301耦合。

进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子设备中,该计算机可读存储介质可以是前述图3所示实施例中的存储器。

该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的隐私数据保护方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。

作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。

集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。

需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。

以上为对本申请所提供的隐私数据保护方法、装置、设备及可读存储介质的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

技术分类

06120116571662