CN112000978A - 隐私数据的输出方法、数据处理***及存储介质 - Google Patents
隐私数据的输出方法、数据处理***及存储介质 Download PDFInfo
- Publication number
- CN112000978A CN112000978A CN201910531682.1A CN201910531682A CN112000978A CN 112000978 A CN112000978 A CN 112000978A CN 201910531682 A CN201910531682 A CN 201910531682A CN 112000978 A CN112000978 A CN 112000978A
- Authority
- CN
- China
- Prior art keywords
- data
- private data
- output
- storage
- ciphertexts
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 116
- 238000012545 processing Methods 0.000 title claims abstract description 75
- 230000006978 adaptation Effects 0.000 claims abstract description 69
- 239000006185 dispersion Substances 0.000 claims description 108
- 238000004364 calculation method Methods 0.000 claims description 40
- 238000004422 calculation algorithm Methods 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种隐私数据的输出方法,所述隐私数据按照一存储配置分散成多个分散密文并存储在对应的多个存储节点中,所述输出方法包括:获取一输出配置;基于所述输出配置与所述存储配置之间的适配关系,从其中的至少两个存储节点中读取对应同一隐私数据的分散密文,以及将所读取的多个分散密文进行适配处理以得到输出数据。通过对所读取的多个分散密文进行适配处理,使得到的输出数据可供外部计算设备读取。
Description
技术领域
本申请涉及数据安全处理技术领域,特别是涉及一种隐私数据的输出方法、数据处理***及存储介质。
背景技术
随着大数据在企业之间、企业与个人之间、个人与个人之间分享,一些隐私数据,如银行信用等级、个人身份信息、个人消费信息、金融交易信息等,会随着数据业务被泄露。随着用户行为、习惯被以数据化收集,用户/企业对隐私数据越来越重视。
为了保护企业和用户的隐私数据,例如银行等许多企业是采用密钥对隐私数据进行加密后进行存储。然而,存储的加密数据并非如理想中那么可靠,存储的加密数据也不能保证不被泄露。例如,在金融注册***中,加密验证信息存储于金融验证平台的服务器内存中,存在极大的安全隐患,其存储的加密验证信息很容易被攻击者非法获取,攻击者对加密验证信息进行解密后即可得到用户支付的验证信息明文。在隐私数据的存储和传输过程,为了确保在数据存储期间,单一存储节点被非法攻击者攻击,隐私数据也不能被非法攻击者获取。一些方式是将隐私数据进行隐私加密形成多个对应于同一隐私数据的分散密文进行分散存储,非法攻击者攻击单一存储节点后也只能获得隐私数据的分散密文,不能获得隐私数据的全部分散密文,使得非法攻击者不能获取企业和用户的隐私数据。
然而,分散密文受分散方式的限制,当根据业务逻辑需要对隐私数据进行数据处理时,分散密文不便于适配数据处理时的需求。
发明内容
鉴于以上所述现有技术的缺点,本申请的目的在于提供一种隐私数据的输出方法、数据处理***及存储介质,用于解决现有技术中以分散密文存储的隐私数据和外部计算设备所需要读取的隐私数据的需求不匹配的问题。
为实现上述目的及其他相关目的,本申请的第一方面提供一种隐私数据的输出方法,所述隐私数据按照一存储配置分散成多个分散密文并存储在对应的多个存储节点中,所述输出方法包括:获取一输出配置;基于所述输出配置与所述存储配置之间的适配关系,从其中的至少两个存储节点中读取对应同一隐私数据的分散密文,以及将所读取的多个分散密文进行适配处理以得到输出数据。
在本申请的第一方面的某些实施方式中,所述存储配置包括:基于秘密分享技术而设置的第一分散方式。
在本申请的第一方面的某些实施方式中,所述输出配置包括:输出隐私数据、或输出隐私数据的加密数据;所述基于数据读取指令所对应的输出配置与所述存储配置之间的适配关系将所读取的多个分散密文进行适配处理以得到输出数据的步骤包括:按照所述存储配置的恢复处理方式,将所读取的多个分散密文恢复成所述隐私数据或所述隐私数据的加密数据,以得到输出数据。
在本申请的第一方面的某些实施方式中,所述输出配置包括:基于秘密分享技术而设置的第二分散方式。
在本申请的第一方面的某些实施方式中,所述第二分散方式包括以下至少一种:基于加法计算而设置的分散方式,基于Shamir秘密共享算法而设置的分散方式,基于共享随机数而设置的分散方式。
本申请的第二方面还提供一种隐私数据的数据处理***,包括:多个存储节点,每个存储节点中存储有可供读取的分散密文;其中,各存储节点中所存储的各分散密文为一隐私数据经一存储配置处理得到的;输出装置,与其中的至少两个存储节点连接,用于执行如本申请的第一方面所述的隐私数据的输出方法。
在本申请的第二方面的某些实施方式中,至少一个所述存储节点还执行将分散密文进行重新加密的操作。
在本申请的第二方面的某些实施方式中,还包括数据库管理装置,与各存储节点数据连接,用于基于一翻库指令对各存储节点执行翻库操作。
本申请的第三方面还提供一种隐私数据的输出设备,包括:通信接口,用于与至少两个存储节点数据连接;其中,每个所述存储节点存储对应同一隐私数据的分散密文;存储器,用于存储至少一个程序;处理器,与所述通信接口和存储器相连,用于调用所述至少一个程序并协调所述存储器和通信接口执行如本申请的第一方面所述的隐私数据的输出方法。
本申请的第四方面还提供一种计算机可读存储介质,存储有用于输出隐私数据的计算机程序,所述计算机程序被执行时实现如本申请的第一方面所述的隐私数据的输出方法。
如上所述,本申请的隐私数据的输出方法、数据处理***及存储介质,可以实现从多个存储节点中读取对应同一隐私数据的多个分散密文,以及将所读取的多个分散密文进行适配处理以得到输出数据。解决了现有技术中以分散密文存储的隐私数据和外部计算设备所需要读取的隐私数据的需求不匹配的问题。
附图说明
图1显示为本申请提供的一种隐私数据的数据处理***在一实施方式中的架构示意图。
图2显示为本申请隐私数据的数据处理***的输出装置在一实施例中的硬件***的结构示意图。
图3显示为本申请隐私数据的输出方法的流程示意框图。
具体实施方式
以下由特定的具体实施例说明本申请的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本申请的其他优点及功效。
在下述描述中,参考附图,附图描述了本申请的若干实施例。应当理解,还可使用其他实施例,并且可以在不背离本公开的精神和范围的情况下进行组成以及操作上的改变。下面的详细描述不应该被认为是限制性的,并且本申请的实施例的范围仅由本申请的专利的权利要求书所限定。这里使用的术语仅是为了描述特定实施例,而并非旨在限制本申请。
再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。比如本申请中对“至少一个客户端”则包括一个客户端以及多个客户端的情况,或者“至少一个内容展示设备”则包括一个内容展示设备以及多个内容展示设备的情况。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。
个人/企业账务信息(如银行账户、存贷款数额、密码等)、个人/企业的银行信用信息、个人/企业投资信息(如证券账户资产构成)、个人/企业身份信息、个人/企业消费信息、个人/企业股票交易信息、个人/企业保险信息等信息对企业和个人来说都是需要严加保护的隐私数据。为了严加保护企业和用户的隐私数据,将隐私数据进行分散处理形成分散密文,并对各分散密文随机存储在不同的存储节点,使得隐私数据在每个存储节点均不以明文的方式出现。采用分散方式进行隐私数据存储,以确保在数据存储期间,单一存储节点被非法攻击者攻击,非法攻击者也只能获得隐私数据的分散密文,得不到隐私数据的明文,这确保了企业和用户的隐私数据在存储过程中的安全可靠。
在此,所述隐私数据不仅限于上述举例,还包括但不限于:个人/企业账户信息(如个人银行理财信息、个人银行卡支付口令、投资者的股票交易信息等)、个人体貌特征信息、个人/企业消费信息(如账单)、个人/企业因使用软件的行为而产生的信息(如移动路线、浏览时长等)、企业收集到的具有商业价值的评价信息、以及企业根据至少上述各信息进行分析后得到的信息等。
当按照外部计算设备的需求将分散存储的隐私数据提供给外部计算设备时一种方式为将分散存储的分散密文恢复成隐私数据,再将隐私数据按照外部需求进行处理并输出给外部计算设备。
为了使任何计算机设备在任何不必要的时候不存储或不缓存隐私数据的明文,本申请公开一种隐私数据的输出方法、数据处理***及存储介质,用于对分散存储的多个分散密文进行适配处理得到输出数据,使得对应于同一隐私数据的输出数据为可供外部计算设备所读取的输出数据。请参阅图1,其显示为本申请提供的一种隐私数据的数据处理***在一实施方式中的架构示意图,所述数据处理***根据一读取指令将多个存储节点中存储的分散密文进行适配处理,使得所输出的输出数据符合外部计算设备的需求。其中,在一些示例中,所述读取指令为一触发指令,例如,所述数据处理***预先与外部计算设备配置对读取指令的响应操作,当接收到相应的读取指令时,根据读取指令中所包含的与读取隐私数据相关的信息执行对应的响应操作,其中,与读取隐私数据相关的信息包括但不限于:隐私数据所在的表名、字段名、存储标签等。在又一些示例中,所述读取指令包含外部计算设备对隐私数据的输出配置,所述数据处理***按照所述输出配置将对应隐私数据的分散密文进行适配处理,并得到输出数据。其中所述输出配置将在后续详述。
如图1所示,所述数据处理***包括多个存储节点和输出装置。其中,每个存储节点中存储有可供读取的分散密文。
在此,所述每个存储节点可以是一个或者多个存储设备,所述存储设备可包括高速随机存取存储器、并且还可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。在某些实施例中,存储设备还可以包括远离一个或多个处理器的存储器,例如经由RF电路或外部端口以及通信网络(未示出)访问的网络附加存储器,其中所述通信网络可以是因特网、一个或多个内部网、局域网(LAN)、广域网(WLAN)、存储局域网(SAN)等,或其适当组合。所述存储设备还包括存储器控制器,其可控制设备的诸如CPU和外设接口之类的其他组件对存储器的访问,读取所述存储器中的分散密文。其中,存储在存储设备中的软件组件包括操作***、通信模块(或指令集)、文本输入模块(或指令集)、以及应用(或指令集)。所述存储节点还包括数据库存储引擎,所述数据库存储引擎用于向所述存储节点写入所述隐私数据的分散密文,以及从存储节点读取对应隐私数据的分散密文。
所述存储节点可位于单台计算机设备、或位于基于云架构的服务***中被使用的实体设备或虚拟设备等。所述单台计算机设备可位于私有机房或位于公共机房中的某个被租用的机位中。所述实体设备或虚拟设备的形态和所设置的地理位置不做限定。例如,多个存储节点可以位于同一实体服务器的不同虚拟设备上且通过管理权限进行单独管理。所述云架构的服务***包括公共云服务端与私有云服务端,其中,所述公共或私有云服务端包括SaaS、PaaS及IaaS等。所述私有云服务端例如阿里云计算服务平台、亚马逊云计算服务平台、百度云计算平台、腾讯云计算平台等等。其中,所述虚拟设备可以是实体服务器通过虚拟技术将一***占设备虚拟成多台逻辑设备,供多个用户进程同时使用的设备之一。
所述存储节点中存储有可供读取的分散密文,所述分散密文是将隐私数据以适当的方式进行分散,所述分散密文存储在对应的多个存储节点中,并且单个存储节点中对应于同一个隐私数据的分散密文无法恢复该隐私数据,只有读取若干个存储节点的分散密文才能恢复所述隐私数据。其中,所述每个存储节点中所存储的分散密文为一隐私数据经一存储配置处理得到的。
其中,所述存储配置至少用于描述隐私数据的分散方式,对应地,存储配置也表示各存储节点所存储的分散密文与隐私数据之间的分散关系。在一些示例中,所述存储配置可以预先设置在配置文件(或日志文件等)中,并保存在存储节点或输出装置中;其中,所述配置文件至少包括隐私数据的分散方式。在另一示例中,所述存储配置内置于程序中,藉由运行所述程序,隐私数据被分散处理成分散密文,并分别保存在不同存储节点中。
在一实施例中,所述存储配置包括基于秘密分享技术而设置的第一分散方式。其中,所述秘密分享技术是将隐私数据以适当的方式进行分散,分散后的分散密文存储在对应的多个存储节点中,单个存储节点中对应于同一个隐私数据的分散密文无法恢复该隐私数据,只有若干个存储节点一同协作才能恢复所述隐私数据。
其中,所述第一分散方式包括以下至少一种:基于加法计算而设置的分散方式、基于Shamir秘密共享算法而设置的分散方式。
在一实施例中,所述存储配置中的第一分散方式为基于加法计算而设置的分散方式,其中,基于加法计算而设置的分散方式包含将隐私数据随机分散成预设数量的分散方式,所述数量对应于用于存储分散密文的存储节点的数量。在一些具体示例中,各存储节点所保存的分散密文来自于将隐私数据随机分散成n份后得到的分散密文。以n为4为例,存储隐私数据X的四个存储节点中的其中三个存储节点P1、P2和P3分别存储随机产生的分散密文{x1},{x2},{x3},以及另一个存储节点P4存储根据公式:x4=X-x1-x2-x3而得到的分散密文{x4}。在另一些具体示例中,所述基于加法计算而设置的分散方式还包括利用共享随机数对所分散后的成对的分散密文进行可抵消计算处理的处理方式。仍以n为4为例,存储隐私数据X的四个存储节点中的其中两个存储节点P1和P2分别存储随机产生的分散密文{x1},{x2},存储节点P3存储将一随机产生的分散密文x3与共享随机数s的和{s+x3},其中,以及另一个存储节点P4存储根据公式:x4=X-x1-x2-x3所得到的分散密文x4与共享随机数s的差值{x4-s}。
在另一实施例中,所述隐私数据的第一分散方式为基于Shamir秘密共享算法而设置的分散方式,其中,基于Shamir秘密共享算法而设置的分散方式包含将隐私数据基于构造的多项式分散成预设数量的分散方式,所述数量大于等于可恢复隐私数据所需分散密文的最小数量。其中,所分散的数量大于所述最小数量可有效防止部分存储节点出现异常时,不影响恢复隐私数据,进而不影响整个***执行输出操作。在一些具体示例中,令隐私数据S为构造的k-1次多项式的常数项,各存储节点所保存的分散密文来自于基于隐私数据构造的k-1次多项式上的n个点。以n为4为例,任取随机数a1,a2,...,ak-1,构造k-1次多项式f(x)=a0+a1x+a2x2+...+ak-1xk-1,2≤k≤4,其中a0=S,任取4个数x1,x2,x3,x4,分别带入多项式得到f(x1),f(x2),f(x3),f(x4),四个存储节点P1、P2、P3和P4分别存储(x1,f(x1)),(x2,f(x2)),(x3,f(x3)),(x4,f(x4)),这4个点即为隐私数据S的分散密文。需要说明的是,读取单个存储节点的分散密文不能恢复出隐私数据,至少读取4个分散密文中的k个分散密文才能恢复所述多项式f(x),进而恢复所述隐私数据S。例如,一隐私数据为11,随机构造多项式f(x)=11+x+2x2,任取四个数1,2,3,4,分别带入多项式得到14,21,32,47,四个存储节点P1、P2、P3和P4分别存储(1,14),(2,21),(3,32),(4,47),这四个点即为隐私数据11的分散密文,至少读取其中三个点才可恢复随机构造的二阶多项式,进而恢复所述隐私数据11。
所述存储配置还可以包括加密所述分散密文的方式。所述加密分散密文的方式可由各存储节点单独设置,或各存储节点经统一配置而定。各存储节点依据加密分散密文的方式对所接收的分散密文进行加密存储,以增加数据安全性。所述加密分散密文的方式包括以下至少一种:利用密钥加密分散密文的方式,利用地址标签映射方式存储分散密文的方式,利用秘密分享技术加密分散密文的方式。
在某些实施例中,所述加密分散密文的方式为利用密钥加密分散密文的方式,所述利用密钥加密分散密文的方式可以是对称加密方式或者非对称加密方式。采取对称加密方式对所述分散密文进行加密后存储,读取所述加密后的分散密文后,需利用与加密时相同的密钥进行解密后才能获取所述隐私数据的分散密文。采取非对称加密方式对所述分散密文进行加密后存储,加密时利用一对匹配密钥中的其中一个进行加密,读取所述加密后的分散密文后需用加密时利用的一对匹配密钥中的另外一个进行解密后才能获取所述隐私数据的分散密文。
在一些实施例中,所述加密分散密文的方式为利用地址标签映射方式存储分散密文的方式,所述利用地址标签映射的方式是指存储节点依据预设的数据保存顺序和随机设置的地址标签之间的映射关系将所接收的分散密文进行存储的方式;其中,不同存储节点对应同一字段下的相同地址标签(如自增长的ID序号)的各分散密文未必可恢复成隐私数据,而依据各存储节点所设置的映射关系,同一字段下不同地址标签的各分散密文恢复成隐私数据。例如,隐私数据X被分散成分散密文x1和x2,并由存储节点P1和P2分别存储,其中,存储节点将分散密文x1存储在字段A下第0021地址标签的位置,存储节点将分散密文x2存储在字段A下第0031地址标签的位置,为便于读取可恢复成隐私数据X的各分散密文,存储节点P1还保存有分散密文x1的地址标签0021与保存隐私数据的保存顺序005之间的映射关系,存储节点P2还保存有分散密文x2的地址标签0031与保存隐私数据的保存顺序005之间的映射关系;其中,所述保存顺序005表示隐私数据被依序保存的自增长顺序编号。
在又一些实施例中,所述加密分散密文的方式为利用秘密分享技术加密分散密文的方式。在此,秘密分享技术可与前述第一分散方式所提及的分散技术相同或相似,在此不再详述。例如,将存储节点中的分散密文进行再分散使得一个分散密文生成多个加密后的分散密文,将所述加密后的分散密文分散到与所述存储节点相关联的多个存储节点中,实现对所述隐私数据分散密文进行加密的目的。
为了防止外部计算设备采用多次、重复读取同一隐私数据的方式来了解隐私数据的存储配置,从而造成各存储节点中的分散密文不安全的问题,在一些示例中,至少一个所述存储节点还执行将所存储的分散密文进行重新加密的操作。其中,执行重新加密操作的各存储节点可基于统一更新指令而执行各自的重新加密操作,或者各存储节点按照各自的更新周期或更新事件执行重新加密操作。在实际应用中,所述更新周期和/或重新加密的操作方式可以预设在所述存储配置中,也可以是基于用户操作而执行的。
其中,将分散密文进行重新加密的操作包括以下至少一种:更新加密密钥,更新加密算法,或更改地址标签映射方式。
在某些实施例中,至少一个存储节点采用更新加密密钥对分散密文进行重新加密的操作。所述存储节点中存储有用于加密分散密文的密钥,所述存储节点通过更新密钥的方式执行重新加密操作。例如,存储节点利用密钥并采取对称加密方式对所述分散密文进行加密时,需要将加密密钥和解密密钥同时更新为同一密钥。又如,存储节点利用密钥采取非对称加密方式对所述分散密文进行加密时,需要同时更新所述一对匹配密钥。
在某些实施例中,至少一个存储节点采用更改地址标签映射的方式对所存储的各分散密文进行重新加密的操作。所述地址标签映射的方式可以自动定期进行更改也可以基于用户操作随时进行更改。所述更改地址标签映射的方式包括更改地址乱序的方式。例如,更改存储节点中分散密文的地址标签与隐私数据的存储顺序自增序号之间的映射关系。
在某些实施例中,至少一个存储节点采用更新加密算法对分散密文进行重新加密的操作。例如,更新前采用加密密钥的方式对分散密文进行加密,更新后采用的是地址标签映射的加密方式。又如,更新对称加密算法或更新非对称加密算法等。
在一些实际应用中,为了防止外部计算设备采用不同输出配置多次、重复地读取同一隐私数据,进而分析出存储配置中的分散方式的情况,所述数据处理***还包括数据库管理装置,其与各存储节点数据连接,用于基于一翻库指令对各存储节点执行翻库操作。其中,所述翻库操作旨在保证隐私数据不被损坏的前提下同步更新各存储节点中存储的分散密文,以实现保密的目的。
所述翻库指令可以内置于所述存储器的配置文件中,也可以是基于用户输入的。所述翻库指令用于指示各存储节点按照预设的翻库方式更新各自存储的分散密文。其中,所述数据库管理装置基于一系列同步信号操作各存储节点执行更新操作,由此防止在多存储节点执行更新操作期间出现部分存储节点未执行更新操作等情况。
所述数据库管理装置包括存储器、处理器、通信接口等。其中,所述存储器用于存储翻库指令及产生所述翻库指令的程序,所述处理器藉由协调存储器和通信接口执行所述程序以产生翻库指令和同步信号,并将所述同步信号和翻库指令藉由所述通信接口发送至各存储节点。
在一具体实施例中,执行翻库操作包括:利用共享随机数对各存储节点中对应同一隐私数据的分散密文执行可抵消的加和计算,以更新分散密文。例如,各存储节点依据基于加法计算而设置的第一分散方式存储隐私数据X所分散后得到的分散密文{x1},{x2},{x3},{x4},其中x1+x2+x3+x4=X,数据库管理装置利用共享随机数r对所述各存储节点中的分散密文执行翻库操作,执行翻库操作后所述四个存储节点中的分散密文更新为{x1-r},{x2+r},{x3-r},{x4+r}。又如,四个存储节点依据基于加法计算而设置的第一分散方式存储隐私数据X所分散后得到的分散密文{x1},{x2},{x3},{x4},其中x1+x2+x3+x4=X,数据库管理装置生成对应存储节点P1与P2的共享随机数r12和对应存储节点P3与P4的共享随机数rab,对所述各存储节点中的分散密文执行翻库操作,执行翻库操作后所述四个存储节点中的分散密文更新为{x1-r12},{x2+r12},{x3-rab},{x4+rab}。需要说明的是,利用共享随机数对各存储节点执行翻库操作时,所述共享随机数的个数可以是多个。
在另一具体实施例中,执行翻库操作包括:重新选取利用Shamir秘密共享算法构造的多项式中的多个点同时替换各存储节点中对应同一隐私数据的分散密文,以更新分散密文。例如,令隐私数据S为构造的k-1次多项式的常数项,各存储节点所保存的分散密文来自于基于隐私数据构造的k-1次多项式上的n个点。以n为4为例,任取随机数a1,a2,...,ak-1,构造k-1次多项式f(x)=a0+a1x+a2x2+...+ak-1xk-1,2≤k≤4,其中a0=S,任取4个数x1,x2,x3,x4,分别带入上述多项式得到f(x1),f(x2),f(x3),f(x4),四个存储节点分别存储(x1,f(x1)),(x2,f(x2)),(x3,f(x3)),(x4,f(x4))。数据库管理装置在利用隐私数据S构造的多项式f(x)中重新选取四个点执行翻库操作,执行翻库操作后所述四个存储节点中的分散密文更新为(x1′,f(x1′)),(x2′,f(x2′)),(x3′,f(x3′)),(x4′,f(x4′)),其中x1≠x1′,x2≠x2′,x3≠x3′,x4≠x4′。在其他实施例中,重新选取利用Shamir秘密共享算法构造的多项式中的多个点对各存储节点执行翻库操作时,所述多个点的个数不限于上述示例中的四个,所述多个点的个数与执行翻库前隐私数据分散存储的数量相等。需要说明的是,对所述各存储节点执行翻库操作的方式并不限于上述示例中所示的利用共享随机数的方式,所述存储配置中第一分散方式不同,执行翻库操作的方式也可以作相应的改变,但是要保证翻库操作同时进行并且翻库后对应于同一隐私数据的分散密文仍可恢复出该隐私数据。
所述隐私数据的数据处理***还包括输出装置,所述输出装置与其中的至少两个存储节点连接,用于执行本申请提供的隐私数据的输出方法。其中,所述输出装置配置在输出设备中,并其包含输出设备中的存储器、处理器、通信接口等硬件模块,以及协调各硬件模块执行所述输出方法的软件模块。
请参阅图2,图2显示为本申请隐私数据的数据处理***的输出装置在一实施例中的硬件***的结构示意图,所述输出装置10可为单台计算机设备、基于云架构的服务***、或包含多方安全计算引擎的设备集群等。其中,所述单台计算机设备可以是自主配置的可执行所述隐私数据输出方法的计算机设备,其可位于私有机房或位于公共机房中的某个被租用的机位中。所述云架构的服务***包括公共云(Public Cloud)服务端与私有云(Private Cloud)服务端,其中,所述公共或私有云服务端包括Software-as-a-Service(软件即服务,简称SaaS)、Platform-as-a-Service(平台即服务,简称PaaS)及Infrastructure-as-a-Service(基础设施即服务,简称IaaS)等。所述私有云服务端例如阿里云计算服务平台、亚马逊(Amazon)云计算服务平台、百度云计算平台、腾讯云计算平台等等。所述多方安全计算引擎是指利用多个计算节点执行多方安全计算,所述输出设备中的部分或全部适配处理的计算过程由所述多方安全计算引擎执行。
所述输出装置10可包括存储器11、处理器13、通信接口12等。事实上,根据所述输出装置实际运行的执行所述隐私数据输出方法的硬件装置,上述各装置可位于单台服务器上,或位于多台服务器中并通过各服务器之间的数据通信协同完成。
所述通信接口12用于与至少两个存储节点数据连接,其中,每个所述存储节点存储对应同一隐私数据的分散密文。通信接口和存储节点可以通过总线连接,或通过通信网络进行数据传递,其中,所述每个存储节点分别存储对应同一隐私数据的分散密文,通过通信接口将所述部分或全部分散密文读入输出设备。为此,所述通信接口包括但不限于网卡、移动网络接入模块、通过总线与存储节点相连的总线接口等。所述通信接口还与外部计算设备通信连接,用以向外部计算设备输出计算设备执行计算时所需的输出数据。
所述存储器11用于存储可执行所述隐私数据输出方法的至少一个程序。所述存储器可与处理装置位于同一实体服务器上,或位于不同实体服务器中并通过各服务器的通信接口将程序传递给运行所述程序的处理器。所述存储器可包括高速随机存取存储器,并且还可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备等。在某些实施例中,存储器还可以包括远离一个或多个处理器的存储器,例如经由RF电路或外部端口以及通信网络(未示出)访问的网络附加存储器,其中所述通信网络可以是因特网、一个或多个内部网、局域网(LAN)、广域网(WLAN)、存储局域网(SAN)等,或其适当组合。所述存储器还包括存储器控制器,其可控制设备的诸如CPU和外设接口之类的其他组件对存储器的访问。其中,存储在存储器中的软件组件包括操作***、通信模块(或指令集)、文本输入模块(或指令集)、以及应用(或指令集)。
所述处理器13与所述通信接口12和存储器11相连,用于调用所述至少一个程序并协调所述存储器11和通信接口12执行所述隐私数据的输出方法。所述处理器可操作地与存储器耦接。更具体地,处理器可执行在存储器和/或非易失性存储设备中存储的程序以在输出设备中执行操作。如此,处理器可包括一个或多个通用微处理器、一个或多个专用处理器(ASIC)、一个或多个现场可编程逻辑阵列(FPGA)、或它们的任何组合。其中,所述处理器所包含的多个CPU可位于同一实体服务器中或分散在多个实体服务器中,并借助于通信接口实现数据通信,以协同地执行将存储在多个存储节点中对应于同一隐私数据的分散密文按照外部计算机设备的需求输出,以供外部计算机设备对该隐私数据进行计算处理。
请参阅图3,图3显示为本申请隐私数据输出方法的流程示意框图。所述输出方法可以由所述输出装置执行,或者可执行所述隐私数据输出方法相关步骤的其他计算机设备。
其中,所述输出装置至少预先存储有存储配置。所述存储配置对应于前述用于将隐私数据被分散处理成多个分散密文的存储配置。在步骤S110中,所述输出装置获取一输出配置。其中,所述输出配置用于描述外部计算设备对待输出的输出数据的需求。其中,所述输出配置可包含默认需求或者指示需求。例如,所述输出装置与外部计算设备的输出配置为预设固定的,所述输出配置预先内置于配置文件(或日志文件等)中,输出装置根据所获取的读取指令中的设备识别标识(如IP等),从所保存的配置文件中获得相应的输出配置。又如,所述输出配置是外部计算设备的读取指令中所携带的。所述输出装置通过获取读取指令为来获得输出配置。
所述输出配置中至少包括以下任一种:输出隐私数据、输出隐私数据的加密数据、或者第二分散方式。
其中,所述输出隐私数据是指向外部计算设备提供隐私数据的明文的方式。
其中,所述输出隐私数据的加密数据是指在输出配置中指定将隐私数据的明文进行加密的方式。所述加密方式例如可以包括利用与外部计算设备匹配的密钥进行加密的方式,或者基于同态加密的方式,或者利用共享随机数对输出数据进行可抵消计算以得到加密数据的方式等。以基于密钥加密的方式为例,所述输出配置中包含与外部计算设备匹配的密钥。以基于同态加密对分散密文进行加密的方式为例,所述输出配置中包含基于同态加密而设置的加密函数。以基于共享随机数而设置的加密方式为例,所述输出配置中包含用于生成共享随机数的随机数发生器,以及使用所述共享随机数进行可抵消计算的计算方式。
其中,所述第二分散方式可与第一分散方式相同或不同。在一些示例中,所述输出配置包含基于秘密分享技术而设置的第二分散方式。其中,所述第二分散方式包括基于加法计算而设置的分散方式,基于Shamir秘密共享算法而设置的分散方式等。例如,所述第二分散方式包括:将多个存储节点所存储的各分散密文转换成基于加法计算的分散方式而得到的四个输出数据的方式。又如,所述第二分散方式包括:将多个存储节点所存储的各分散密文转换成基于2阶Shamir秘密共享算法的分散方式而得到的三个输出数据的方式。
需要说明的是,上述输出数据的数量和分散方式仅为举例。事实上,根据由外部计算设备所构成的多方计算引擎的数据格式需求,上述输出配置提供匹配其需求的第二分散方式。
在骤S120,基于所述输出配置与所述存储配置之间的适配关系,从其中的至少两个存储节点中读取对应同一隐私数据的分散密文,以及将所读取的多个分散密文进行适配处理以得到输出数据。
所述适配关系至少描述了将基于存储配置所得到的分散密文转换成符合输出配置的输出数据之间的数据转换关系;所述适配关系还可以描述对隐私数据的再处理的方式,例如,所述适配关系包括以下至少一种对输出数据的加密方式、统计方式等。
以存储配置包含第一分散方式、输出配置包括输出隐私数据为例,所述适配关系描述了根据第一分散方式将分散密文恢复成隐私数据的数据转换关系。以存储配置包含第一分散方式、输出配置包括输出隐私数据的加密数据为例,所述适配关系描述了根据第一分散方式将分散密文恢复成隐私数据的数据转换关系,以及将隐私数据进行加密的加密算法。以存储配置包含第一分散方式、输出配置包括第二分散方式为例,所述适配关系描述了第一分散方式和第二分散方式之间对分散密文的数据处理方式,其中,所述数据处理方式包括在不恢复隐私数据明文的情况下对分散密文的数据处理以得到输出数据的计算方式。
在此,所述基于输出配置与所述存储配置之间的适配关系,从其中的至少两个存储节点中读取对应同一隐私数据的分散密文的方式至少与所述存储配置中的第一分散方式相关。其中,根据第一分散方式所读取的多个分散密文可恢复成隐私数据。例如,所述存储配置的第一分散方式为基于加法计算而设置的分散方式,基于该种分散方式,输出装置读取多个存储节点中对应该隐私数据的全部分散密文。又如,所述存储配置的第一分散方式为基于Shamir秘密共享算法而设置的分散方式,基于该种分散方式所使用的多项式最高幂次k,所述输出装置从N个存储节点中选取至少(k+1)个存储节点中对应该隐私数据的分散密文,其中,N>(k+1)。
在一些示例中,所述输出装置还根据存储配置中的加密分散密文的方式确定对应所述加密分散密文的方式的解密方式,并根据所述解密方式将从相应存储节点中读取的加密的分散密文进行解密处理,以得到分散密文。
在一些具体示例中,所述加密分散密文的方式为利用密钥加密分散密文的方式,所述利用密钥加密分散密文的方式可以是对称加密方式或者非对称加密方式。例如,采取对称加密方式对所述分散密文进行加密后存储,读取所述加密后的分散密文后,需利用与加密时相同的密钥进行解密后才能获取所述隐私数据的分散密文。采取非对称加密方式对所述分散密文进行加密后存储,加密时利用一对匹配密钥中的其中一个进行加密,读取所述加密后的分散密文后需用加密时利用的一对匹配密钥中的另外一个进行解密后才能获取所述隐私数据的分散密文。
在另一些具体示例中,所述加密分散密文的方式为利用地址标签映射方式存储分散密文的方式,所述利用地址标签映射的方式是指存储节点依据预设的数据保存顺序和随机设置的地址标签之间的映射关系将所接收的分散密文进行存储的方式,其中,不同存储节点对应同一字段下的相同地址标签(如自增长的ID序号)的各分散密文未必可恢复成隐私数据,而依据各存储节点所设置的映射关系,同一字段下不同地址标签的各分散密文可恢复成隐私数据。例如,隐私数据X被分散成分散密文x1和x2,并由存储节点P1和P2分别存储,其中,存储节点将分散密文x1存储在字段A下第0021地址标签的位置,存储节点将分散密文x2存储在字段A下第0031地址标签的位置,为便于读取可恢复成隐私数据X的各分散密文,存储节点P1还保存有分散密文x1的地址标签0021与保存隐私数据的保存顺序005之间的映射关系,存储节点P2还保存有分散密文x2的地址标签0031与保存隐私数据的保存顺序005之间的映射关系;其中,所述保存顺序005表示隐私数据被依序保存的自增长顺序编号。依据隐私数据X的保存顺序005,基于存储节点P1保存的分散密文x1的地址标签0021与保存隐私数据的保存顺序005之间的映射关系和存储节点P2保存的分散密文x2的地址标签0031与保存隐私数据的保存顺序005之间的映射关系,可从存储节点P1中字段A下第0021地址标签的位置读取分散密文x1,可从存储节点P2中字段A下第0031地址标签的位置读取分散密文x2。
所述输出装置基于所述输出配置与所述存储配置之间的适配关系,将所读取的多个分散密文进行适配处理以得到输出数据。
在此,上述任一示例所提供的适配关系可预先构建。例如预先以脚本、配置文件或程序内置在输出装置中。上述任一示例所提供的适配关系还可以根据所获取的输出配置而生成。例如,输出装置中预先配置有用于适配第二分散方式与第一分散方式的多种适配接口,根据输出配置确定第二分散方式所需的输出数据的数量,以及根据存储配置确定第一分散方式所需读取的分散密文的数量,以所述两种数量为输入参数并调用相应适配接口得到可执行的适配关系。
在一实施例中,所述存储配置包含基于加法计算而设置的第一分散方式,所述输出配置包含基于加法计算而设置的第二分散方式,基于所述第一分散方式中分散密文的数量和第二分散方式中输出数据的数量之间的适配关系,将所读取的多个分散密文进行加法适配处理得到输出数据。
在此,输出装置按照第一分散方式读取由隐私数据分散而得的所有分散密文,根据所述适配关系,将部分分散密文进行合并或再分散,得到对应输出配置中输出数据数量的输出数据。
例如,隐私数据X预先经第一分散方式分散后的四个第一分散密文{x1},{x2},{x3},{x4}分别存储在对应的存储节点中,其中,x1+x2+x3+x4=X,输出装置一方面读取四个存储节点中对应隐私数据X的四个分散密文{x1},{x2},{x3},{x4},另一方面根据所述适配关系确定输出配置中的输出数据的数量与分散密文的数量之间的差异为输出数据的数量比分散密文的数量少2,则将四个分散密文进行两两合并,得到输出数据{x1+x2},{x3+x4}。
又如,利用前述隐私数据X及所对应的分散密文的示例,输出配置中的输出数据的数量为5,则基于第一分散方式和第二分散方式的适配关系,输出装置将所读取的四个分散密文中的任一拆分成两个,得到五个输出数据{x1},{x2},{x3},{x41},{x42},其中,x41+x42=x4。
再如,利用前述隐私数据X及所对应的分散密文的示例,将每个分散密文都拆分成五个,得到五个输出数据{x11,x21,x31,x41},{x12,x22,x32,x42},{x13,x23,x33,x43},{x14,x24,x34,x44},{x15,x25,x35,x45},其中,x11+x12+x13+x14+x15=x1,x21+x22+x23+x24+x25=x2,x31+x32+x33+x34+x35=x3,x41+x42+x43+x44+x45=x4。
还如,分散密文的数量和输出数据的数量还可以相同,输出装置可直接将分散密文作为输出数据。又如,仍利用前述隐私数据X及所对应的分散密文的示例,所述输出装置获得一共享随机数r,按照适配关系对四个分散密文进行可抵消的加法处理,得到输出数据{x1-r},{x2},{x3+r},{x4}。
需要说明的是,适配关系中所涉及的数量,拆分或合并的方式,以及使用共享随机数的方式仅为举例,而非对本申请的限制。事实上,可根据实际设计需要基于上述示例进行组合,在此不再一一详述。
在另一实施例中,所述存储配置包含基于加法计算而设置的第一分散方式,所述输出配置包含基于Shamir秘密共享算法而设置的第二分散方式,按照所述第一分散方式和第二分散方式所构建的第一类算式,将所读取的多个分散密文进行适配处理。
在此,与前一实施例不同的是,输出配置包含基于Shamir秘密共享算法而设置的第二分散方式。例如,所述第二分散方式包含输出数据的数量和Shamir秘密共享算法的多项式规则。又如所述第二分散方式为预先配置的。
在此,所述输出装置根据所述第二分散方式中的多项式规则和数量k构建第一类算式,其中,所述多项式规则举例包括分散密文对应于多项式中0次幂的系数、随机数对应于多项式中其他各次幂的系数;其中,所述第一类算式举例为一种n次多项式函数,n≤(k-1)。所述输出装置所构建的适配关系举例为利用部分分散密文和共享随机数而构建的n次多项式函数。
以输出装置将基于加法计算分散而得的四个分散密文适配处理成基于Shamir秘密共享算法分散而得的三个输出数据为例,所述输出装置所读取的四个分散密文为{y1},{y2},{y3},{y4},按照输出数据的数量3和基于Shamir秘密共享算法而设置的第二分散方式构建二次多项式,f(x)=y1+a1x+a2x2,其中,a1,a2均为随机数;输出装置任取三个数x1,x2,x3,按照上述二次多项式将四个分散密文转换成三个输出数据(x1,f(x1)+l),(x2,f(x2)+l),(x3,f(x3)+l),其中,l=y2+y3+y4。
以输出装置将基于加法计算分散而得的四个分散密文适配处理成基于Shamir秘密共享算法分散而得的四个输出数据为例,所述输出装置所读取的四个分散密文为{y1},{y2},{y3},{y4},按照输出数据的数量4和基于Shamir秘密共享算法而设置的第二分散方式构建二次多项式,f(x)=y1+a1x+a2x2,其中,a1,a2均为随机数;输出装置任取四个数x1,x2,x3,x4,按照上述二次多项式将读取的四个分散密文转换成四个输出数据(x1,f(x1)+l),(x2,f(x2)+l),(x3,f(x3)+l),(x4,f(x4)+l),其中,l=y2+y3+y4。
需要说明的是,对所读取的多个分散密文按照所构建的第一类算式进行适配处理的方式,并不限于上述示例中所示的方式。
在再一实施例中,在所述存储配置包含基于Shamir秘密共享算法而设置的第一分散方式,所述输出配置包含基于加法计算而设置的第二分散方式的情况下,按照依据所述第一分散方式所构建的第二类算式将所读取的多个分散密文进行计算处理得到多个中间数据;按照第二分散方式将所述中间数据进行加法适配处理。
在此,所述输出装置根据所读取的分散密文并基于Shamir秘密共享算法而设置的第一分散方式,构建出可恢复隐私数据的第二类算式,得到多个中间数据,其中,所述多个中间数据可为将隐私数据基于一种加法计算而分散得到的;按照第二分散方式,将所得到的多个中间数据进行加法适配处理。其中,所述第二类算式举例包括基于分散密文而设置的多个拉格朗日插值基函数。
以所读取的分散密文的数量为3,且输出数据的数量为2为例,输出装置所读取的分散密文包含(x1,f(x1)),(x2,f(x2)),...,(xn,f(xn)),其中,该三个分散密文是基于Shamir秘密共享算法中将隐私数据设置为0次幂的系数的二阶多项式而设置的第一分散方式进行秘密共享计算得到的。所述输出装置按照所述第一分散方式构建拉格朗日(Lagrange)插值基函数:将上述三个插值基函数整理后可得到l1=a'0+a'1x+a'2x2,l2=a”0+a”1x+a”2x2,l3=a”'0+a”'1x+a”'2x2;其中,a'0×f(x1),a”0×f(x2),a”'0×f(x3)作为中间数据,按照所述第二分散方式中输出数据的数量为2个,所述输出装置将所述三个中间数据进行加法适配处理生成2个输出数据a'0×f(x1)+a”0×f(x2),a”'0×f(x3)。
需要说明的是,利用公式a'0×f(x1)+a”0×f(x2)+a”'0×f(x3)=a0可恢复隐私数据a0,但该过程仅示意性说明中间数据与隐私数据之间的关系,但并非必须执行。
以所读取的分散密文的数量为3,且输出数据的数量为4为例,与前述示例不同的是,输出装置基于加法计算而设置的第二分散方式将所述三个中间数据a'0×f(x1),a”0×f(x2),a”'0×f(x3)进行加法适配处理生成四个输出数据m,n,a”0×f(x2),a”'0×f(x3),其中,m+n=a'0×f(x1)。
在又一实施例中,所述存储配置包含基于Shamir秘密共享算法而设置的第一分散方式,所述输出配置包含基于Shamir秘密共享算法而设置的第二分散方式,利用预设的第三分散方式构建所述第一分散方式与第三分散方式之间的适配关系、以及第三分散方式与第二分散方式之间的适配关系,将按照所述第一分散方式所读取的多个分散密文进行适配处理;其中,所述第三分散方式不同于第一分散方式和第二分散方式。
在此,所述第三分散方式为秘密分享技术下可在两种Shamir秘密共享算法的分散方式之间转换的分散方式。例如,所述第三分散方式为基于加法计算而设置的分散方式。
以输出装置所读取的分散密文是基于二次幂多项式而设置的第一分散方式分散得到的,以及输出数据的数量为四且各输出数据是基于三次幂多项式而设置的第二分散方式分散得到的为例,输出装置按照对应二次幂多项式的拉格朗日插值基函数得到基于加法计算而设置的第三分散方式的三个中间数据;再依据基于加法计算而设置的第三分散方式和基于三次幂多项式而设置的第二分散方式之间的适配关系,对三个中间数据进行适配处理得到四个输出数据。其中,所述基于加法计算而设置的第三分散方式和基于三次幂多项式而设置的第二分散方式之间的适配关系可参照前述基于加法计算而设置的第一分散方式和基于Shamir秘密共享算法而设置的第二分散方式之间的适配关系的示例而推导得出,在此不再详述。
在一些应用中,所述输出装置对所得到的输出数据进行加密处理。例如,利用共享随机数对输出数据进行可抵消的加法计算。又如,利用密钥对输出数据进行加密等。如此进一步提高输出数据的安全性。
综上所述,本申请所提供的隐私数据的输出方式利用输出配置与存储配置之间的适配关系,可将分散存储的隐私数据以适配外部计算节点的方式提供给外部计算节点,例如,提供给外部执行多方计算的计算节点。由此实现了隐私数据在多种计算场合的适配需要。
本申请还公开一种计算机可读存储介质,所述计算机可读的存储介质存储有至少一种计算机程序,所述至少一种计算机程序在被调用时参与执行所述隐私数据的输出方法。所述隐私数据的输出方法与前述提及的所述隐私数据的输出方法相同或类似,在此不再赘述。另外需要说明的是,通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请的部分或全部可借助软件并结合必需的通用硬件平台来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来。
于本申请提供的实施例中,所述计算机可读存储介质可以包括只读存储器、随机存取存储器、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁存储设备、闪存、U盘、移动硬盘、或者能够用于存储具有指令或数据结构形式的期望的程序代码并能够由计算机进行存取的任何其它介质。另外,任何连接都可以适当地称为计算机可读介质。例如,如果指令是使用同轴电缆、光纤光缆、双绞线、数字订户线(DSL)或者诸如红外线、无线电和微波之类的无线技术,从网站、服务器或其它远程源发送的,则所述同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线电和微波之类的无线技术包括在所述介质的定义中。然而,应当理解的是,计算机可读写存储介质和数据存储介质不包括连接、载波、信号或者其它暂时性介质,而是旨在针对于非暂时性、有形的存储介质。如申请中所使用的磁盘和光盘包括压缩光盘(CD)、激光光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光光盘,其中,磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。
本申请所述隐私数据的输出方法可以用硬件、软件、固件或者其任意组合的方式来实现。当用软件实现时,可以将这些功能作为一个或多个指令或代码存储或传送到计算机可读介质上。本申请所公开的方法的步骤可以用处理器可执行软件模块来体现,其中处理器可执行软件模块可以位于有形、非临时性计算机可读写存储介质上。有形、非临时性计算机可读写存储介质可以是计算机能够存取的任何可用介质。
基于上述隐私数据的输出方法、数据处理***、以及计算机可读存储介质所描述的各示例所反映的技术框架下,本申请公开以下技术方案:
1.一种隐私数据的输出方法,其特征在于,所述隐私数据按照一存储配置分散成多个分散密文并存储在对应的多个存储节点中,所述输出方法包括:
获取一输出配置;
基于所述输出配置与所述存储配置之间的适配关系,从其中的至少两个存储节点中读取对应同一隐私数据的分散密文,以及将所读取的多个分散密文进行适配处理以得到输出数据。
2.根据实施方式1所述的隐私数据的输出方法,其特征在于,所述存储配置包括:基于秘密分享技术而设置的第一分散方式。
3.根据实施方式2所述的隐私数据的输出方法,其特征在于,所述第一分散方式包括以下至少一种:基于加法计算而设置的分散方式、基于Shamir秘密共享算法而设置的分散方式。
4.根据实施方式2所述的隐私数据的输出方法,其特征在于,所述存储配置还包括:加密所述分散密文的方式。
5.根据实施方式4所述的隐私数据的输出方法,其特征在于,所述加密分散密文的方式包括以下至少一种:利用密钥加密分散密文的方式,利用地址标签映射方式存储分散密文的方式,利用秘密分享技术加密分散密文的方式。
6.根据实施方式4所述的隐私数据的输出方法,其特征在于,所述从其中的至少两个存储节点中读取对应同一隐私数据的分散密文的步骤包括:利用对应所述加密分散密文的方式的解密方式,从相应存储节点中读取分散密文。
7.根据实施方式1所述的隐私数据的输出方法,其特征在于,所述输出配置包括:输出隐私数据、或输出隐私数据的加密数据;
所述基于数据读取指令所对应的输出配置与所述存储配置之间的适配关系将所读取的多个分散密文进行适配处理以得到输出数据的步骤包括:按照所述存储配置的恢复处理方式,将所读取的多个分散密文恢复成所述隐私数据或所述隐私数据的加密数据,以得到输出数据。
8.根据实施方式1所述的隐私数据的输出方法,其特征在于,所述输出配置包括:基于秘密分享技术而设置的第二分散方式。
9.根据实施方式8所述的隐私数据的输出方法,其特征在于,所述第二分散方式包括以下至少一种:基于加法计算而设置的分散方式,基于Shamir秘密共享算法而设置的分散方式,基于共享随机数而设置的分散方式。
10.根据实施方式9所述的隐私数据的输出方法,其特征在于,所述存储配置包含基于加法计算而设置的第一分散方式,所述输出配置包含基于加法计算而设置的第二分散方式;
所述基于输出配置与所述存储配置之间的适配关系将所读取的多个分散密文进行适配处理的步骤包括:基于所述第一分散方式中分散密文的数量和第二分散方式中输出数据的数量之间的适配关系,将所读取的多个分散密文进行加法适配处理。
11.根据实施方式9所述的隐私数据的输出方法,其特征在于,所述存储配置包含基于加法计算而设置的第一分散方式,所述输出配置包含基于Shamir秘密共享算法而设置的第二分散方式;
所述基于输出配置与所述存储配置之间的适配关系将所读取的多个分散密文进行适配处理的步骤包括:按照所述第一分散方式和第二分散方式所构建的第一类算式,将所读取的多个分散密文进行适配处理。
12.根据实施方式9所述的隐私数据的输出方法,其特征在于,所述存储配置包含基于Shamir秘密共享算法而设置的第一分散方式,所述输出配置包含基于加法计算而设置的第二分散方式;
所述基于输出配置与所述存储配置之间的适配关系将所读取的多个分散密文进行适配处理的步骤包括:
按照依据所述第一分散方式所构建的第二类算式,将所读取的多个分散密文进行计算处理得到多个中间数据;
按照所述第二分散方式将所述中间数据进行加法适配处理。
13.根据实施方式9所述的隐私数据的输出方法,其特征在于,所述存储配置包含基于Shamir秘密共享算法而设置的第一分散方式,所述输出配置包含基于Shamir秘密共享算法而设置的第二分散方式;
所述基于输出配置与所述存储配置之间的适配关系将所读取的多个分散密文进行适配处理的步骤包括:
利用预设的第三分散方式构建所述第一分散方式与第三分散方式之间的适配关系、以及第三分散方式与第二分散方式之间的适配关系,将所读取的多个分散密文进行适配处理;其中,所述第三分散方式不同于第一分散方式和第二分散方式。
14.一种隐私数据的数据处理***,其特征在于,包括:
多个存储节点,每个存储节点中存储有可供读取的分散密文;其中,各存储节点中所存储的各分散密文为一隐私数据经一存储配置处理得到的;
输出装置,与其中的至少两个存储节点连接,用于执行如实施方式1-13中任一所述的输出方法。
15.根据实施方式14所述的隐私数据的数据处理***,其特征在于,至少一个所述存储节点还执行将分散密文进行重新加密的操作。
16.根据实施方式15所述的隐私数据的数据处理***,其特征在于,所述将分散密文进行重新加密的操作包括以下至少一种:更新加密密钥,更新加密算法,或更改地址标签映射方式。
17.根据实施方式14所述的隐私数据的数据处理***,其特征在于,还包括数据库管理装置,与各存储节点数据连接,用于基于一翻库指令对各存储节点执行翻库操作。
18.根据实施方式17所述的隐私数据的数据处理***,其特征在于,所述数据库管理装置执行基于一翻库指令对各存储节点执行翻库操作的步骤包括:利用共享随机数对各存储节点中对应同一隐私数据的分散密文执行计算,以更新分散密文。
19.一种隐私数据的输出设备,其特征在于,包括:
通信接口,用于与至少两个存储节点数据连接;其中,每个所述存储节点存储对应同一隐私数据的分散密文;
存储器,用于存储至少一个程序;
处理器,与所述通信接口和存储器相连,用于调用所述至少一个程序并协调所述存储器和通信接口执行如实施方式1-13中任一所述的输出方法。
20.一种计算机可读存储介质,其特征在于,存储有用于输出隐私数据的计算机程序,所述计算机程序被执行时实现实施方式1-13中任一所述的输出方法。
上述实施例仅例示性说明本申请的原理及其功效,而非用于限制本申请。任何熟悉此技术的人士皆可在不违背本申请的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本申请所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本申请的权利要求所涵盖。
Claims (10)
1.一种隐私数据的输出方法,其特征在于,所述隐私数据按照一存储配置分散成多个分散密文并存储在对应的多个存储节点中,所述输出方法包括:
获取一输出配置;
基于所述输出配置与所述存储配置之间的适配关系,从其中的至少两个存储节点中读取对应同一隐私数据的分散密文,以及将所读取的多个分散密文进行适配处理以得到输出数据。
2.根据权利要求1所述的隐私数据的输出方法,其特征在于,所述存储配置包括:基于秘密分享技术而设置的第一分散方式。
3.根据权利要求1所述的隐私数据的输出方法,其特征在于,所述输出配置包括:输出隐私数据、或输出隐私数据的加密数据;
所述基于数据读取指令所对应的输出配置与所述存储配置之间的适配关系将所读取的多个分散密文进行适配处理以得到输出数据的步骤包括:按照所述存储配置的恢复处理方式,将所读取的多个分散密文恢复成所述隐私数据或所述隐私数据的加密数据,以得到输出数据。
4.根据权利要求1所述的隐私数据的输出方法,其特征在于,所述输出配置包括:基于秘密分享技术而设置的第二分散方式。
5.根据权利要求4所述的隐私数据的输出方法,其特征在于,所述第二分散方式包括以下至少一种:基于加法计算而设置的分散方式,基于Shamir秘密共享算法而设置的分散方式,基于共享随机数而设置的分散方式。
6.一种隐私数据的数据处理***,其特征在于,包括:
多个存储节点,每个存储节点中存储有可供读取的分散密文;其中,各存储节点中所存储的各分散密文为一隐私数据经一存储配置处理得到的;
输出装置,与其中的至少两个存储节点连接,用于执行如权利要求1-5中任一所述的输出方法。
7.根据权利要求6所述的隐私数据的数据处理***,其特征在于,至少一个所述存储节点还执行将分散密文进行重新加密的操作。
8.根据权利要求6所述的隐私数据的数据处理***,其特征在于,还包括数据库管理装置,与各存储节点数据连接,用于基于一翻库指令对各存储节点执行翻库操作。
9.一种隐私数据的输出设备,其特征在于,包括:
通信接口,用于与至少两个存储节点数据连接;其中,每个所述存储节点存储对应同一隐私数据的分散密文;
存储器,用于存储至少一个程序;
处理器,与所述通信接口和存储器相连,用于调用所述至少一个程序并协调所述存储器和通信接口执行如权利要求1-5中任一所述的输出方法。
10.一种计算机可读存储介质,其特征在于,存储有用于输出隐私数据的计算机程序,所述计算机程序被执行时实现权利要求1-5中任一所述的输出方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910531682.1A CN112000978B (zh) | 2019-06-19 | 2019-06-19 | 隐私数据的输出方法、数据处理***及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910531682.1A CN112000978B (zh) | 2019-06-19 | 2019-06-19 | 隐私数据的输出方法、数据处理***及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112000978A true CN112000978A (zh) | 2020-11-27 |
CN112000978B CN112000978B (zh) | 2023-12-19 |
Family
ID=73461840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910531682.1A Active CN112000978B (zh) | 2019-06-19 | 2019-06-19 | 隐私数据的输出方法、数据处理***及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112000978B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112669150A (zh) * | 2020-12-25 | 2021-04-16 | 联想(北京)有限公司 | 基于区块链的数据处理方法、装置及*** |
CN112667674A (zh) * | 2021-03-12 | 2021-04-16 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN114647662A (zh) * | 2022-05-13 | 2022-06-21 | 富算科技(上海)有限公司 | 数据检索方法、装置、电子设备、存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0738558A (ja) * | 1993-07-20 | 1995-02-07 | Canon Inc | 暗号化装置、及びそれを用いた通信システム及びその方法 |
JPH1127255A (ja) * | 1997-07-02 | 1999-01-29 | Canon Inc | 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク |
JP2014137474A (ja) * | 2013-01-17 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 改ざん検知装置、改ざん検知方法、およびプログラム |
JP2014138349A (ja) * | 2013-01-18 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム |
CN104429019A (zh) * | 2012-07-05 | 2015-03-18 | 日本电信电话株式会社 | 秘密分散***、数据分散装置、分散数据变换装置、秘密分散方法以及程序 |
CN106612171A (zh) * | 2016-07-14 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种数据软恢复方法 |
CN107241188A (zh) * | 2017-06-02 | 2017-10-10 | 丁爱民 | 一种量子存储数据编解码方法、装置及*** |
-
2019
- 2019-06-19 CN CN201910531682.1A patent/CN112000978B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0738558A (ja) * | 1993-07-20 | 1995-02-07 | Canon Inc | 暗号化装置、及びそれを用いた通信システム及びその方法 |
JPH1127255A (ja) * | 1997-07-02 | 1999-01-29 | Canon Inc | 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク |
CN104429019A (zh) * | 2012-07-05 | 2015-03-18 | 日本电信电话株式会社 | 秘密分散***、数据分散装置、分散数据变换装置、秘密分散方法以及程序 |
JP2014137474A (ja) * | 2013-01-17 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 改ざん検知装置、改ざん検知方法、およびプログラム |
JP2014138349A (ja) * | 2013-01-18 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム |
CN106612171A (zh) * | 2016-07-14 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种数据软恢复方法 |
CN107241188A (zh) * | 2017-06-02 | 2017-10-10 | 丁爱民 | 一种量子存储数据编解码方法、装置及*** |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112669150A (zh) * | 2020-12-25 | 2021-04-16 | 联想(北京)有限公司 | 基于区块链的数据处理方法、装置及*** |
CN112667674A (zh) * | 2021-03-12 | 2021-04-16 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN112667674B (zh) * | 2021-03-12 | 2021-06-18 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN114647662A (zh) * | 2022-05-13 | 2022-06-21 | 富算科技(上海)有限公司 | 数据检索方法、装置、电子设备、存储介质 |
CN114647662B (zh) * | 2022-05-13 | 2022-08-23 | 富算科技(上海)有限公司 | 数据检索方法、装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112000978B (zh) | 2023-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2016220152B2 (en) | Cloud encryption key broker apparatuses, methods and systems | |
US9258122B1 (en) | Systems and methods for securing data at third-party storage services | |
AU2015249057B2 (en) | Method and system for secure order management system data encryption, decryption, and segmentation | |
CN112000978B (zh) | 隐私数据的输出方法、数据处理***及存储介质 | |
US20120221867A1 (en) | Secure caching technique for shared distributed caches | |
US11928249B2 (en) | Quantum phenomenon-based obfuscation of memory | |
Bhargav et al. | A review on cryptography in cloud computing | |
CN112000979A (zh) | 隐私数据的数据库操作方法、***及存储介质 | |
CN114641772A (zh) | 用于安全密钥管理的***、方法和计算机程序产品 | |
US10043015B2 (en) | Method and apparatus for applying a customer owned encryption | |
Choubey et al. | Study of data security and privacy preserving solutions in cloud computing | |
Kaur et al. | A Comparative Review on Data Security Challenges in Cloud Computing | |
Kumar | A secure communication with one time pad encryption and steganography method in cloud | |
Rao et al. | Data security in cloud computing | |
Bindlish et al. | Study of RSA, DES and Cloud Computing. | |
Smriti et al. | Secure File Storage in Cloud Computing Using a Modified Cryptography Algorithm | |
Sharma | Enhancing Data Security Using Encryption and Splitting Technique over Multi-Cloud Environment | |
US20230421351A1 (en) | Homomorphic encryption using smart contracts | |
Pawar et al. | Comparative Analysis of PAVD Security System with Security Mechanism of Different Cloud Storage Services | |
Wani et al. | Secure File Storage on Cloud Using a Hybrid Cryptography Algorithm | |
Beley et al. | A Management of Keys of Data Sheet in Data Warehouse | |
Nalini | Secured data analytics on cloud environment using signcryption | |
Hulawale | Cloud Security Using Third Party Auditing and Encryption Service | |
Joshi et al. | Strengthening Private Cloud Security through effective random key Facet | |
Alatabe | High Security by Using Single Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |