掌桥专利:专业的专利平台
掌桥专利
首页

一种隐私合规检测方法、装置、设备及可读存储介质

文献发布时间:2024-04-18 19:59:31


一种隐私合规检测方法、装置、设备及可读存储介质

技术领域

本发明涉及计算机技术领域,特别涉及一种隐私合规检测方法、装置、设备及可读存储介质。

背景技术

随着数据共享技术的应运而生,隐私是否合规成了保障每个人信息安全的重要问题。隐私合规是指组织或企业在处理个人信息时遵守相关的隐私法律、法规和标准,保护个人隐私权益的行为和措施。随着数字化时代的到来,个人信息的收集、存储和处理成为许多组织和企业必须面对的挑战。

目前,为了保护个人隐私安全的举措通常包括自动检测数据在使用过程中是否符合隐私政策的规则,以及检测应用程序是否符合隐私合规性。但目前的隐私合规性检查方法存在检查不够全面、检查方法存在不可信风险和缺乏数据处理全流程的记录。

发明内容

有鉴于此,本发明的目的在于提供一种隐私合规检测方法、装置、设备及可读存储介质,解决了现有技术中检查不够全面、检查方法存在不可信风险和缺乏数据处理全流程的记录的问题。

为解决上述技术问题,本发明提供了一种隐私合规检测方法,包括:

当监测到区块链的请求合约中出现数据使用者发出的请求时,从所述区块链的公开合约中获取公开合规约束规则,从所述区块链的私有合约中获取私有合规约束规则;

将所述请求、所述私有合规约束规则和所述公开合规约束规则发送至可信执行环境,利用所述可信执行环境验证所述请求的请求ID、检查所述请求是否满足所述公开合规约束规则和所述私有公开约束规则,以及检查所述请求对应的数据分析程序是否合规,得到检查结果;

当所述检查结果为合规时,则执行所述数据分析程序并将数据分析结果返回至所述数据使用者;将所述检查结果存储在所述区块链的合规合约中;

当所述检查结果为不合规时,则结束;将所述检查结果存储在所述区块链的合规合约中。

可选的,所述利用所述可信执行环境验证所述请求的请求ID、检查所述请求是否满足所述公开合规约束规则和所述私有公开约束规则,以及检查所述请求对应的数据分析程序是否合规,得到检查结果,包括:

利用所述可信执行环境验证所述请求ID;若验证通过,则检查所述请求是否满足所述公开合规约束规则和所述私有合规约束规则,分别得到公开合规约束结果和私有合规约束结果;并根据所述公开合规约束结果和所述私有合规约束结果计算得到请求检查结果;

获取所述目标使用者发送的所述数据分析程序;

利用所述可信执行环境对所述数据分析程序进行检查,得到程序检查结果。

可选的,在所述验证通过之后,还包括:

对所述请求进行解析得到目标数据拥有者;

向所述目标数据拥有者发送询问指令;

根据所述目标数据拥有者是否在预设时间内返回回复消息确定所述目标数据拥有者的状态结果;所述回复消息包括所述目标数据拥有者是否同意数据使用者使用;

相应的,所述根据所述公开合规约束结果和私有合规约束结果计算得到请求检查结果,包括:

根据所述目标数据拥有者的状态结果、所述公开合规约束结果和所述私有合规约束结果计算得到所述请求检查结果。

可选的,还包括:

当监管机构进行审计时,从所述区块链的所述合规合约中获取数据,将所述数据发送至所述监管机构,以使所述监管机构进行审计。

可选的,还包括:

当监测到所述数据使用者在区块链上发起挑战时,则触发所述区块链中的管理合约;

利用所述管理合约对所述挑战进行应答。

可选的,所述利用所述管理合约对所述挑战进行应答,包括:

获取预设正常发送检查结果时间点;

从所述合规合约中获取检查结果时间;

若所述检查结果时间在所述预设正常发送检查结果时间点之后,则所述应答为服务提供商存在恶意行为;

否则,所述应答为所述数据使用者存在恶意行为。

可选的,所述利用所述管理合约对所述挑战进行应答,包括:

获取当前挑战时间和预设最大延迟时间;所述预设最大延迟时间为预设正常发送请求时间点与预设正常发送检查结果时间点的差值;

从所述请求合约中获取请求时间,从所述合规合约中获取检查结果时间;

当所述请求时间为空,或所述当前挑战时间与所述请求时间的差值小于等于所述预设最大延迟时间,或所述检查结果时间与所述请求时间的差值小于等于所述预设最大延迟时间时,则所述应答为所述数据使用者存在恶意行为;

当所述检查结果时间为空,或所述检查结果时间与所述请求时间的差值大于所述预设最大延迟时间时,则所述应答为服务提供商存在恶意行为。

本发明还提供了一种隐私合规检测装置,包括:

监测获取模块,用于当监测到区块链的请求合约中出现数据使用者发出的请求时,从所述区块链的公开合约中获取公开合规约束规则,从所述区块链的私有合约中获取私有合规约束规则;

发送模块,用于将所述请求、所述私有合规约束规则和所述公开合规约束规则发送至可信执行环境,利用所述可信执行环境验证所述请求的请求ID、检查所述请求是否满足所述公开合规约束规则和所述私有公开约束规则,以及检查所述请求对应的数据分析程序是否合规,得到检查结果;

第一结果模块,用于当所述检查结果为合规时,则执行所述数据分析程序并将数据分析结果返回至所述数据使用者;将所述检查结果存储在所述区块链的合规合约中;

第二结果模块,用于当所述检查结果为不合规时,则结束;将所述检查结果存储在所述区块链的合规合约中。

本发明还提供了一种隐私合规检测设备,包括:

存储器,用于存储计算机程序;

处理器,用于执行所述计算机程序时实现上述的隐私合规检测方法的步骤。

本发明还提供了一种可读存储介质,所述可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现上述的隐私合规检测方法的步骤。

可见,本发明通过当监测到区块链的请求合约中出现数据使用者发出的请求时,从区块链的公开合约中获取公开合规约束规则,从区块链的私有合约中获取私有合规约束规则;将请求、私有合规约束规则和公开合规约束规则发送至可信执行环境,利用可信执行环境验证请求的请求ID、检查请求是否满足公开合规约束规则和私有公开约束规则,以及检查请求对应的数据分析程序是否合规,得到检查结果;当检查结果为合规时,则执行数据分析程序并将数据分析结果返回至数据使用者;将检查结果存储在区块链的合规合约中;当检查结果为不合规时,则结束;将检查结果存储在区块链的合规合约中。本发明考虑了数据请求合规性和数据分析程序的合规性,具有更高的全面性;并且利用可信执行环境判断请求合规检验和程序合规校验,保证了执行程序的正确性和机密性;并且将数据共享全流程的数据存储在区块链中,使用区块链技术实现全过程留痕,便于检查全流程的监管。

此外,本发明还提供了一种隐私合规检测装置、设备及可读存储介质,同样具有上述有益效果。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本发明实施例提供的一种隐私合规检测方法的流程图;

图2为本发明实施例提供的一种恶意对象判断过程示例图;

图3为本发明实施例提供的一种隐私合规检测的系统模型图;

图4为本发明实施例提供的一种隐私合规检测装置的结构示意图;

图5为本发明实施例提供的一种隐私合规检测设备的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参考图1,图1为本发明实施例提供的一种隐私合规检测方法的流程图。该方法可以包括:

S101:当监测到区块链的请求合约中出现数据使用者发出的请求时,从区块链的公开合约中获取公开合规约束规则,从区块链的私有合约中获取私有合规约束规则。

本实施例中由监管者将请求合约(RC)、公开合约(PubC)、私有合约(PriC)部署到区块链中。区块链技术是一种不依赖第三方、通过自身分布式节点进行网络数据的存储、验证、传递和交流的一种技术方案,具有去中心化、公开透明、不可篡改的特点。

请求合约以密文形式记录了数据使用者的数据访问请求,该合约包含添加(add)和读取(read)两个功能,但只有数据使用者(DU,Data User,将数据拥有者的数据用于商业目的的实体)可以对自己的数据访问请求进行添加。公开合约以明文形式记录了公共合规约束规则,该合约包含创建(create)、读取(read)、更新(update)和删除(delete)四个功能,但只有监管机构才能执行创建、更新和删除。私有合约以密文形式记录了数据拥有者的私有合规约束规则,该合约包含创建(create)、读取(read)、更新(update)和删除(delete)四个功能,但只有数据拥有者(DO,Data Owner,拥有个人数据的用户,允许基于云的服务提供商(CSP)收集各种物联网设备生成的数据)可以对自己的私有合规约束规则进行创建、更新和删除。

数据访问请求由数据使用者创建生成并发送到区块链的请求合约中,具体过程如下:

步骤1:数据使用者生成请求q=(s,d,o,p),其中s表示目标数据拥有者;d表示目标数据类型;o表示目标运算;p表示目标目的;

步骤2:数据使用者使用自己生成的对称密钥k

步骤3:数据使用者生成随机数r,时间戳t

步骤4:数据使用者构建交易tx=(σ,addr

公开合规约束规则由监管者创建生成,并存储在区块链的公开合约中,具体过程如下:

步骤1:监管者生成公开合规约束规则r

步骤2:监管者构建交易tx=(σ,addr

私有合规约束规则由数据拥有者创建生成,并存储在区块链的私有合约中,具体过程如下:

步骤1:数据拥有者生成私有合规约束规则r

步骤2:数据拥有者使用自己生成的对称密钥k

步骤3:数据拥有者构建交易

上述数据拥有者生成的对称密钥k

步骤1:CSP在TEE内生成TEE使用的区块链公私钥对(pk

步骤2:数据拥有者使用TEE区块链公钥pk

步骤2:数据使用者使用TEE区块链公钥pk

步骤3:监管者使用TEE区块链公钥pk

可以理解的是,数据拥有者生成的数据m可以存储在CSP中,具体的存储过程如下:

步骤1:数据拥有者生成数据m;

步骤2:使用对称密钥k

步骤3:数据拥有者将m

步骤4:CSP存储该数据m

本实施例CSP持续监测区块链的请求合约,当在请求合约中发现了数据使用者创建的数据访问请求时,CPS从区块链的公开合约中获取公开合规约束规则r

S102:将请求、私有合规约束规则和公开合规约束规则发送至TEE,利用TEE验证请求的请求ID、检查请求是否满足公开合规约束规则和私有公开约束规则,以及检查请求对应的数据分析程序是否合规,得到检查结果。

本实施例将该请求的参数{id,q

进一步的,为了隐私合规检测的准确性与高效性,上述利用可信执行环境验证请求的请求ID、检查请求是否满足公开合规约束规则和私有公开约束规则,以及检查请求对应的数据分析程序是否合规,得到检查结果,可以包括以下步骤,具体可以包括:

步骤21:利用可信执行环境验证请求ID;若验证通过,则检查请求是否满足公开合规约束规则和私有合规约束规则,分别得到公开合规约束结果和私有合规约束结果;并根据公开合规约束结果和私有合规约束结果计算得到请求检查结果。

具体的,利用TEE验证id=Hash(q

r

若d是D的子集,则r

r

r

r

验证请求是否符合私有合规约束规则,得到私有合规约束结果r

r

若d是D'的子集,则r

r

r

r

根据公开合规约束结果r

步骤22:获取目标使用者发送的数据分析程序。

CSP要求数据使用者发送数据分析程序,数据使用者向CSP提交数据分析程序dap,并将dap传输给TEE,以便TEE对该目标使用者的数据分析程序进行校验。

步骤23:利用可信执行环境对数据分析程序进行检查,得到程序检查结果。

本实施例中TEE对数据分析程序的具体程序校验过程如下:

步骤1:对数据分析程序继续进行解析,即dap=(readCon,extractRow,extratColumn,calcData)。其中readCon以某种形式(如表)将目标数据结构化为数据文件df;extractRow从df中提取一行数据来构建一个记录dr,dr表示数据拥有者s中的数据;extractColumn将dr中的一些列提取到一个子记录ndr中,满足

步骤2:从extractRow程序段中提取目标数据拥有者s'。

步骤3:从extratColumn程序段中提取目标数据类型集合d'。

步骤4:如果s'=s且

步骤5:TEE使用对称密钥k

进一步的,为了应用更加丰富的场景,因此本实施例考虑了数据拥有者在线和离线的场景,在上述验证通过之后,还可以包括以下步骤:

步骤31:对请求进行解析得到目标数据拥有者;

步骤32:向目标数据拥有者发送询问指令;

步骤33:根据目标数据拥有者是否在预设时间内返回回复消息确定目标数据拥有者的状态结果;回复消息包括目标数据拥有者是否同意数据使用者使用;

相应的,根据公开合规约束结果和私有合规约束结果计算得到请求检查结果,包括:

根据目标数据拥有者的状态结果、公开合规约束结果和私有合规约束结果计算得到请求检查结果。

具体的,当请求ID校验通过后,解析q=(s,d,o,p)得到目标数据拥有者s',该目标数据拥有者s'既是数据拥有者s,CSP询问目标数据拥有者,若目标数据拥有者在线,目标数据拥有者发送回复rep=(σ,com)到TEE之中,com表示用户的同意值,1代表同意,0代表不同意。σ是目标数据拥有者s的签名。如果目标数据拥有者在一定时间内未回复,则认定此时目标数据拥有者不在线,则rep为空值null。根据公开合规约束结果r

S103:当检查结果为合规时,则执行数据分析程序并将数据分析结果返回至数据使用者;将检查结果存储在区块链的合规合约中。

S104:当检查结果为不合规时,则结束;将检查结果存储在区块链的合规合约中。

本实施例在检查结束后,不论检查结果是否合规都将检查结果存储在区块链的合规合约中,再根据检查结果的合规性确定是否要执行数据分析程序,若合规,则执行并将数据分析结果返回至数据使用者;若不合规则结束。

其中将检查结构的请求检测结果和程序检查结果存储在区块链的合规合约中的步骤如下:

CSP基于TEE发送的加密请求检查结果

进一步的,为了监管机构检查全流程,还可以包括以下步骤:

当监管机构进行审计时,从区块链的合规合约中获取数据,将数据发送至监管机构,以使监管机构进行审计。

本实施例中监管机构根据可以根据请求ID从合规合约中获取相应数据,然后使用对称密钥k

进一步的,为了检查和处理恶意情况,还可以包括以下步骤:

步骤41:当监测到数据使用者在区块链上发起挑战时,则触发区块链中的管理合约;

步骤42:利用管理合约对挑战进行应答。

本实施例中的区块链还部署了管理合约,用于管理CSP的TEE,本合约包含注册和挑战两个功能。注册功能验证TEE正确运行合规程序的证明,并记录该TEE的区块链地址:CSP构建交易tx=(σ,addr

本实施例利用监管者部署在区块链中的管理合约对挑战进行应答。

进一步的,为了恶意行为检测的准确性,上述利用管理合约对挑战进行应答,可以包括以下步骤:

步骤51:获取预设正常发送检查结果时间点;

步骤52:从合规合约中获取检查结果时间;

步骤53:若检查结果时间在预设正常发送检查结果时间点之后,则应答为服务提供商存在恶意行为;

步骤54:否则,应答为数据使用者存在恶意行为。

本实施例中挑战-应答方法在以下情况下运行:

情况(1):检查结果时间t

情况(2):CSP在t

进一步的,为了更加精确高效的确定恶意者,上述利用管理合约对挑战进行应答,可以包括以下步骤:

步骤61:获取当前挑战时间和预设最大延迟时间;预设最大延迟时间为预设正常发送请求时间点与预设正常发送检查结果时间点的差值;

步骤62:从请求合约中获取请求时间,从合规合约中获取检查结果时间;

步骤63:当请求时间为空,或当前挑战时间与请求时间的差值小于等于预设最大延迟时间,或检查结果时间与所述请求时间的差值小于等于预设最大延迟时间时,则应答为数据使用者存在恶意行为;

步骤64:当检查结果时间为空,或检查结果时间与请求时间的差值大于预设最大延迟时间时,则应答为服务提供商存在恶意行为。

本实施例使用时间(区块链高度)来反映请求响应的及时性。本实施例设置了两个时间长度端点t

步骤1:管理合约MC获得当前区块链块高度即当前挑战时间t。管理合约MC根据请求ID调用请求合约RC以获得请求时间t

(1)若t

(2)若t

(3)若t

(3.1)若t

(3.2)若t

(3.3)若t

管理合约将根据判断结果惩罚恶意实体。具体的惩罚手段这可以通过基于存款或基于信誉的方式来实现。

应用本发明实施例提供的隐私合规检测方法,通过当监测到区块链的请求合约中出现数据使用者发出的请求时,从区块链的公开合约中获取公开合规约束规则,从区块链的私有合约中获取私有合规约束规则;将请求、私有合规约束规则和公开合规约束规则发送至可信执行环境,利用可信执行环境验证请求的请求ID、检查请求是否满足公开合规约束规则和私有公开约束规则,以及检查请求对应的数据分析程序是否合规,得到检查结果;当检查结果为合规时,则执行数据分析程序并将数据分析结果返回至数据使用者;将检查结果存储在区块链的合规合约中;当检查结果为不合规时,则结束;将检查结果存储在区块链的合规合约中。本方法考虑了数据请求合规性和数据分析程序的合规性,具有更高的全面性;并且利用可信执行环境判断请求合规检验和程序合规校验,保证了执行程序的正确性和机密性;并且将数据共享全流程的数据存储在区块链中,使用区块链技术实现全过程留痕,便于检查全流程的监管;并且,考虑了数据拥有者在线和离线的场景,设计了数据拥有者动态情况下的合规约束规则模型,并在请求合规校验过程中加入了用户在线时和离线时的处理方法;并且利用时间约束,实现了对恶意CSP和恶意数据拥有者的识别与惩罚。

为了使本发明更便于理解,具体请参考图3,图3为本发明实施例提供的一种隐私合规检测的系统模型图,具体可以包括:

本系统模型包含数据所有者(Data Owner,DO)、基于云计算的服务提供商(Cloud-based Service Provider,CSP)、数据使用者(Data User,DU)、区块链平台(BlockchainPlatform,BP)、监管机构(监管者)。监管者在区块链中部署了请求合约、私有合约、公开合约、管理合约和合规合约。利用TEE负责执行请求合规校验算法和程序校验算法,保证了执行的正确性和机密性;存储在区块链之中的数据为监管者提供了可信的存证数据,实现了可审计与可追责性。数据拥有者将个人数据加密上传到云服务提供商,云服务提供商(CSP)对区块链实时进行监测,当发现请求合约中出现数据使用者创建的请求时,区块链私有公约中数据拥有者创建的私有合规约束规则、公开合约中监管者创建的公共合规约束规则和请求合约中数据使用者创建的请求发送到可信执行环境TEE中,利用TEE根据公共合规约束规则和是由合规约束规则对请求进行检查;CSP再向数据使用者获取数据分析程序,再发送到TEE,利用TEE对数据分析程序进行检查,将得到的程序检查结果和请求检查结果发送给CSP,CSP将上述程序检查结果和请求检查结果存储在区块链中的合规合约中。当CSP监测到区块链上有数据使用者发起的挑战时,则根据区块链部署的管理条约对该挑战进行应答。当监管机构要对整个监测流程进行审计时,则可以从区块链记载的全流程数据进行流程审计。

下面对本发明实施例提供的隐私合规检测装置进行介绍,下文描述的隐私合规检测装置与上文描述的隐私合规检测方法可相互对应参照。

具体请参考图4,图4为本发明实施例提供的一种隐私合规检测装置的结构示意图,可以包括:

监测获取模块100,用于当监测到区块链的请求合约中出现数据使用者发出的请求时,从所述区块链的公开合约中获取公开合规约束规则,从所述区块链的私有合约中获取私有合规约束规则;

发送模块200,用于将所述请求、所述私有合规约束规则和所述公开合规约束规则发送至可信执行环境,利用所述可信执行环境验证所述请求的请求ID、检查所述请求是否满足所述公开合规约束规则和所述私有公开约束规则,以及检查所述请求对应的数据分析程序是否合规,得到检查结果;

第一结果模块300,用于当所述检查结果为合规时,则执行所述数据分析程序并将数据分析结果返回至所述数据使用者;将所述检查结果存储在所述区块链的合规合约中;

第二结果模块400,用于当所述检查结果为不合规时,则结束;将所述检查结果存储在所述区块链的合规合约中。

基于上述实施例,上述发送模块200,可以包括:

请求检查单元,用于利用所述可信执行环境验证所述请求ID;若验证通过,则检查所述请求是否满足所述公开合规约束规则和所述私有合规约束规则,分别得到公开合规约束结果和私有合规约束结果;并根据所述公开合规约束结果和所述私有合规约束结果计算得到请求检查结果;

程序获取单元,用于获取所述目标使用者发送的所述数据分析程序;

程序检查单元,用于利用所述可信执行环境对所述数据分析程序进行检查,得到程序检查结果。

基于上述实施例,上述隐私合规检测装置,还可以包括:

请求解析模块,用于在所述验证通过之后,对所述请求进行解析得到目标数据拥有者;

询问指令发送模块,用于向所述目标数据拥有者发送询问指令;

目标数据拥有者状态确定模块,用于根据所述目标数据拥有者是否在预设时间内返回回复消息确定所述目标数据拥有者的状态结果;所述回复消息包括所述目标数据拥有者是否同意所述数据使用者使用;

相应的,上述请求检查单元中具体可以包括:

计算子单元,用于根据所述目标数据拥有者的状态结果、所述公开合规约束结果和所述私有合规约束结果计算得到所述请求检查结果。

基于上述实施例,上述隐私合规检测装置,还可以包括:

监管审计模块,用于当监管机构进行审计时,从所述区块链的所述合规合约中获取数据,将所述数据发送至所述监管机构,以使所述监管机构进行审计。

基于上述实施例,上述隐私合规检测装置,还可以包括:

挑战模块,用于当监测到所述数据使用者在区块链上发起挑战时,则触发所述区块链中的管理合约;

应答模块,用于利用所述管理合约对所述挑战进行应答。

基于上述实施例,上述应答模块,可以包括:

第一获取单元,用于获取预设正常发送检查结果时间点;

第二获取单元,用于从所述合规合约中获取检查结果时间;

第一判断结果单元,用于若所述检查结果时间在所述预设正常发送检查结果时间点之后,则所述应答为服务提供商存在恶意行为;

第二判断结果单元,用于否则,所述应答为所述数据使用者存在恶意行为。

基于上述实施例,上述应答模块,可以包括:

第三获取单元,用于获取当前挑战时间和预设最大延迟时间;所述预设最大延迟时间为预设正常发送请求时间点与预设正常发送检查结果时间点的差值;

第四获取单元,用于从所述请求合约中获取请求时间,从所述合规合约中获取检查结果时间;

第三判断结果单元,用于当所述请求时间为空,或所述当前挑战时间与所述请求时间的差值小于等于所述预设最大延迟时间,或所述检查结果时间与所述请求时间的差值小于等于所述预设最大延迟时间时,则所述应答为所述数据使用者存在恶意行为;

第四判断结果单元,用于当所述检查结果时间为空,或所述检查结果时间与所述请求时间的差值大于所述预设最大延迟时间时,则所述应答为服务提供商存在恶意行为。

应用本发明实施例提供的隐私合规检测装置,通过监测获取模块100,用于当监测到区块链的请求合约中出现数据使用者发出的请求时,从区块链的公开合约中获取公开合规约束规则,从区块链的私有合约中获取私有合规约束规则;发送模块200,用于将请求、私有合规约束规则和公开合规约束规则发送至可信执行环境,利用可信执行环境验证所述请求的请求ID、检查请求是否满足公开合规约束规则和私有公开约束规则,以及检查请求对应的数据分析程序是否合规,得到检查结果;第一结果模块300,用于当检查结果为合规时,则执行数据分析程序并将数据分析结果返回至数据使用者;将检查结果存储在区块链的合规合约中;第二结果模块400,用于当检查结果为不合规时,则结束;将检查结果存储在区块链的合规合约中。本装置考虑了数据请求合规性和数据分析程序的合规性,具有更高的全面性;并且利用可信执行环境判断请求合规检验和程序合规校验,保证了执行程序的正确性和机密性;并且将数据共享全流程的数据存储在区块链中,使用区块链技术实现全过程留痕,便于检查全流程的监管。并且,考虑了数据拥有者在线和离线的场景,设计了数据拥有者动态情况下的合规约束规则模型,并在请求合规校验过程中加入了用户在线时和离线时的处理方法;并且利用时间约束,实现了对恶意CSP和恶意数据拥有者的识别与惩罚。

下面对本发明实施例提供的隐私合规检测设备进行介绍,下文描述的隐私合规检测设备与上文描述的隐私合规检测方法可相互对应参照。

请参考图5,图5为本发明实施例提供的一种隐私合规检测设备的结构示意图,可以包括:

存储器10,用于存储计算机程序;

处理器20,用于执行计算机程序,以实现上述的隐私合规检测方法。

存储器10、处理器20、通信接口31均通过通信总线32完成相互间的通信。

在本发明实施例中,存储器10中用于存放一个或者一个以上程序,程序可以包括程序代码,程序代码包括计算机操作指令,在本发明实施例中,存储器10中可以存储有用于实现以下功能的程序:

当监测到区块链的请求合约中出现数据使用者发出的请求时,从区块链的公开合约中获取公开合规约束规则,从区块链的私有合约中获取私有合规约束规则;

将请求、私有合规约束规则和公开合规约束规则发送至可信执行环境,利用可信执行环境验证请求的请求ID、检查请求是否满足公开合规约束规则和私有公开约束规则,以及检查请求对应的数据分析程序是否合规,得到检查结果;

当检查结果为合规时,则执行数据分析程序并将数据分析结果返回至数据使用者;将检查结果存储在区块链的合规合约中;

当检查结果为不合规时,则结束;将检查结果存储在区块链的合规合约中。

在一种可能的实现方式中,存储器10可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统,以及至少一个功能所需的应用程序等;存储数据区可存储使用过程中所创建的数据。

此外,存储器10可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括NVRAM。存储器存储有操作系统和操作指令、可执行模块或者数据结构,或者它们的子集,或者它们的扩展集,其中,操作指令可包括各种操作指令,用于实现各种操作。操作系统可以包括各种系统程序,用于实现各种基础任务以及处理基于硬件的任务。

处理器20可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路、数字信号处理器、现场可编程门阵列或者其他可编程逻辑器件,处理器20可以是微处理器或者也可以是任何常规的处理器等。处理器20可以调用存储器10中存储的程序。

通信接口31可以为通信模块的接口,用于与其他设备或者系统连接。

当然,需要说明的是,图5所示的结构并不构成对本发明实施例中隐私合规检测设备的限定,在实际应用中隐私合规检测设备可以包括比图5所示的更多或更少的部件,或者组合某些部件。

下面对本发明实施例提供的可读存储介质进行介绍,下文描述的可读存储介质与上文描述的隐私合规检测方法可相互对应参照。

本发明还提供一种可读存储介质,该可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的隐私合规检测方法的步骤。

该可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应该认为超出本发明的范围。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系属于仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。

以上对本发明所提供的一种隐私合规检测方法、装置、设备及可读存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

相关技术
  • 一种母猪繁殖障碍病原检测引物、试剂盒、病原检测方法和应用
  • 一种基于BTNAA体系检测犬瘟热病毒的引物对、引物和探针组合物、试剂及试剂盒
  • 一种基于BTNAA体系检测犬细小病毒的引物对、引物和探针组合物、试剂及试剂盒
  • 检测TERT基因启动子突变的引物组合物、试剂盒、方法及应用
  • 一种转基因玉米MON810的RPA检测引物与探针组合、试剂盒及检测方法
  • 同步检测多种柑橘病原的检测引物组合物、试剂盒及方法
  • 用于检测多种脑膜炎病原体的引物探针组合物、试剂盒及方法
技术分类

06120116520137