基于隐私计算的数据处理方法、装置及电子设备与流程
未命名
08-03
阅读:70
评论:0

1.本发明涉及数据安全技术领域,尤其涉及一种基于隐私计算的数据处理方法、装置及电子设备。
背景技术:
2.隐私计算是一种保护个人隐私的计算模式,它采用一系列加密技术、安全协议和算法来保护数据隐私。随着互联网技术的发展,数据在各个领域的应用越来越广泛,而数据泄露、滥用等问题也愈加突出。隐私计算的出现为数据安全提供了有效的解决方案。
3.隐私计算定义为:面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。
4.目前市场上隐私计算技术的主要相关技术,包括:基于协议的安全多方计算、基于现代密码的联邦学习以及基于硬件的可信执行环境等。而随着大家对于隐私计算安全性要求的进一步提高,上述公开的隐私计算方案存在安全性不足的问题,属于需要解决的问题。
技术实现要素:
5.有鉴于此,本发明实施例提供一种基于隐私计算的数据处理方法、装置及电子设备,至少部分解决现有技术中存在的问题。
6.第一方面,本发明实施例提供了一种基于隐私计算的数据处理方法,包括:获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点,所述接收节点上预先安装有专门进行隐私计算的数据安全程序;在t1时刻,向所述接收节点上的数据安全程序发送第一测试数据包,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n;基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,利用预设加密算法生成p个分块数据的特征值a1、a2…ap
,以便于生成表征所述原始数据的特征多项式l=a1f1(x)+a2f1(x)+...+a
pfp
(x),其中,fi(x)(1≤i≤p)为变换函数;按照预设的次序,从发送节点向接收节点数据安全程序在剩余空间m中申请的安全空间中发送第i个分块数据以及第i个分块数据所对应的特征值ai,并获取所述数据安全程序对第i个分块数据以及特征值ai计算后生成的反馈值bi;当发送节点判断出反馈值bi与特征值ai符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作。
7.根据本公开实施例的一种具体实现方式,所述获取发送节点中存储的处于待发送
状态的原始数据以及与所述原始数据对应的接收节点之前,所述方法还包括:接收安装在接收节点上的数据安全程序发送的数据查询请求;对所述数据查询请求进行解析,以便于基于解析结果确定与所述数据查询请求对应的查询数据以及接收节点标识;将所述查询数据进行最小单元化处理,形成与隐私计算相关的处于待发送状态的原始数据。
8.根据本公开实施例的一种具体实现方式,所述向所述接收节点上的数据安全程序发送第一测试数据包,包括:在所述第一测试数据包中设置多个可执行命令,所述可执行命令用于在所述数据安全程序中运行,用以获取接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n。
9.根据本公开实施例的一种具体实现方式,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n,包括:确定所述安全程序对第一测试数据包的接收时间t2;基于t2和t1,确定接收节点的网络响应时间
△
t。
10.根据本公开实施例的一种具体实现方式,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n,包括:通过所述安全程序对所述接收节点上保存的日志文件进行数据读取,以获得所述接收节点与所述发送节点的数据交互次数n。
11.根据本公开实施例的一种具体实现方式,所述基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,包括:计算分块系数q,,使得任意一个分块数据fi满足:size(fi)《sm*q,其中,size(fi)表示第i个分块数据fi,t0为响应时间参考值,sm为剩余空间m的空间大小值,s
p
为所述原始数据的文件大小值;根据本公开实施例的一种具体实现方式,所述利用预设加密算法生成p个分块数据的特征值a1、a2…ap
,包括:利用函数fi(x)对第i个分块数据进行特征值计算,得到特征值ai。
12.根据本公开实施例的一种具体实现方式,所述当发送节点判断出反馈值bi与特征值ai符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作之后,所述方法还包括:定义中间参数,g(ai,bi)为ai和bi的匹配度计算函数;
通过中间参数r,将分块系数修改为q’:;修改后的分块系数q’存储在接收节点上的日志文件中,以便于下次向所述接收节点上发送数据时,采用新的分块系数q’对待发送数据进行分块操作。
13.第二方面,本发明实施例提供了一种基于隐私计算的数据处理装置,包括:获取模块,用于获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点,所述接收节点上预先安装有专门进行隐私计算的数据安全程序;第一发送模块,用于在t1时刻,向所述接收节点上的数据安全程序发送第一测试数据包,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n;拆分模块,用于基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,利用预设加密算法生成p个分块数据的特征值a1、a2…ap
,以便于生成表征所述原始数据的特征多项式l=a1f1(x)+a2f1(x)+...+a
pfp
(x),其中,fi(x)(1≤i≤p)为变换函数;第二发送模块,用于按照预设的次序,从发送节点向接收节点数据安全程序在剩余空间m中申请的安全空间中发送第i个分块数据以及第i个分块数据所对应的特征值ai,并获取所述数据安全程序对第i个分块数据以及特征值ai计算后生成的反馈值bi;覆盖模块,用于当发送节点判断出反馈值bi与特征值ai符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作。
14.第三方面,本发明实施例还提供了一种电子设备,该电子设备包括:至少一个处理器;以及,与该至少一个处理器通信连接的存储器;其中,该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述任第一方面或第一方面的任一实现方式中的基于隐私计算的数据处理方法。
15.第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的基于隐私计算的数据处理方法。
16.第五方面,本发明实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的基于隐私计算的数据处理方法。
17.本发明实施例中的基于隐私计算的数据处理方案,包括:获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点,所述接收节点上预先安
装有专门进行隐私计算的数据安全程序;在t1时刻,向所述接收节点上的数据安全程序发送第一测试数据包,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n;基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,利用预设加密算法生成p个分块数据的特征值a1、a2…ap
,以便于生成表征所述原始数据的特征多项式l=a1f1(x)+a2f2(x)+...+a
pfp
(x),其中,fi(x)(1≤i≤p)为变换函数;按照预设的次序,从发送节点向接收节点数据安全程序在剩余空间m中申请的安全空间中发送第i个分块数据以及第i个分块数据所对应的特征值ai,并获取所述数据安全程序对第i个分块数据以及特征值ai计算后生成的反馈值bi;当发送节点判断出反馈值bi与特征值ai符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作。通过本技术的方案,能够提高隐私计算过程中数据的安全性。
附图说明
18.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
19.图1为本发明实施例提供的一种基于隐私计算的数据处理方法流程示意图;图2为本发明实施例提供的另一种基于隐私计算的数据处理方法流程示意图;图3为本发明实施例提供的另一种基于隐私计算的数据处理方法流程示意图;图4为本发明实施例提供的另一种基于隐私计算的数据处理方法流程示意图;图5为本发明实施例提供的基于隐私计算的数据处理装置结构示意图;图6为本发明实施例提供的电子设备示意图。
具体实施方式
20.下面结合附图对本发明实施例进行详细描述。
21.以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
22.需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使
用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
23.还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
24.另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
25.本公开实施例提供一种基于隐私计算的数据处理方法。本实施例提供的基于隐私计算的数据处理方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、终端设备等中。
26.参见图1,图2,图3及图4,本公开实施例提供了一种基于隐私计算的数据处理方法,包括:s101,获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点,所述接收节点上预先安装有专门进行隐私计算的数据安全程序。
27.发送节点通常存储有隐私数据,这些隐私数据不能出现泄露的问题。为此,当接收节点向发送节点发送数据发送请求时,发送节点需要对发送的数据进行基于隐私计算的数据处理。
28.作为一种方式,发送节点和接收节点之间需要通过特定的专门进行隐私计算的数据安全程序进行数据传输和通信,通过这种方式,可以在发送节点和接收节点之间建立特定的信息传送通道,通过该特定的信息传送通道,能够保证交互数据的安全性。数据安全程序包括服务器端程序和客户端程序,服务器端程序安装在发送节点,客户端程序安装在接收节点。通过这种方式,服务器端程序能够对传送到接收节点的数据进行数据控制。
29.作为另外一个例子,在发送节点和接收节点之间建立特定的信息传送通道之后,可以在发送节点和接收节点之间进行数据的加密通信,从而提高数据传输的安全性。
30.s102,在t1时刻,向所述接收节点上的数据安全程序发送第一测试数据包,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n。
31.在发送节点和接收节点通过数据安全程序建立通信连接之后,发送节点在t1时刻便可以向接收节点发送第一测试数据包,第一测试数据包中包含多个可以在接收节点执行的指令,这些指令用于在接收节点获取相关信息。
32.具体的,第一测试数据包中包含时间戳信息,该时间戳信息为t1的时刻信息,接收节点在收到第一测试包中的时间戳信息之后,进一步的获取所述安全程序对第一测试数据包的接收时间t2,基于t2和t1,确定接收节点的网络响应时间
△
t=t2-t1。
33.除此之外,第一测试数据包中还包含用于测试动态内存的剩余空间m的指令,用于获取接收节点在一段时间内的动态内存的剩余空间,并基于动态内存的剩余空间的波动和变化情况,确定接收节点的动态内存的剩余空间m。
34.第一测试数据包中还包含数据交互次数读取指令,通过读取接收节点中日志文
件,进而获取所述接收节点与所述发送节点的数据交互次数n。
35.s103,基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,利用预设加密算法生成p个分块数据的特征值a1、a2…ap
,以便于生成表征所述原始数据的特征多项式l=a1f1(x)+a2f2(x)+...+a
pfp
(x),其中,fi(x)(1≤i≤p)为变换函数。
36.在获得了网络响应时间
△
t、剩余空间m以及数据交互次数n这三个网络参数之后,可以根据网络响应时间
△
t、剩余空间m以及数据交互次数n这三个网络参数来综合确定原始数据分块的大小,具体的,可以构建分块系数q,,使得任意一个分块数据fi满足:size(fi)《sm*q,其中,size(fi)表示第i个分块数据fi,t0为响应时间参考值,sm为剩余空间m的空间大小值,s
p
为所述原始数据的文件大小值。通过构建分块系数,能够结合发送节点和接收节点之间的网络性能、数据处理能力以及数据交互次数n来共同的确定分块系数,从而使得发送节点和接收节点之间的数据传输具有鲁棒性和随机性。同时,由于不同该随机性的存在,导致不同的发送节点和接收节点之间的数据传输按照不同的分块大小来进行,从而提高了数据传输的安全性和隐私性。
37.当完成对原始数据的分块操作之后,可以使用函数fi(x)对第i个分块数据进行特征值计算,得到特征值ai。
38.作为一种方式,fi(x)=mod(dis(p,q),p)*size(fi),此时ai= mod(dis(p,q),p)*size(fi),其中,p,q 分别表示第i个分块文件fi在发送节点存储单元中起始地址和终止地址,dis(p,q)表示第i个分块文件fi在发送节点存储单元中起始地址和终止地址的距离,mod()是求余函数,size(fi)表示第i个分块函数的文件大小。
39.s104,按照预设的次序,从发送节点向接收节点数据安全程序在剩余空间m中申请的安全空间中发送第i个分块数据以及第i个分块数据所对应的特征值ai,并获取所述数据安全程序对第i个分块数据以及特征值ai计算后生成的反馈值bi;为了数据安全的需要,需要在接收节点中剩余空间中申请安全空间,该安全空间用于存放发送节点发送的分块数据,且安全空间的存储尺寸要大于分块数据的文件大小。
40.除了发送分块数据之外,与第i个分块数据fi对应的特征值ai以及变换函数fi(x)也一并发送给接收节点,第i个分块数据fi、特征值ai以及变换函数fi(x)共同组成了接收节点的第i个接收数据ji。
41.所述数据安全程序可以对第i个分块数据以及特征值ai进行计算,以生成接收节点的反馈值b
i ,数据安全程序可以采用多种算法对第i个分块数据以及特征值ai进行计算,作为一个例子,bi=mod(dis(p,q),p)*size(ji),其中,p,q 分别表示第i个接收文件ji在发送节点存储单元中起始地址和终止地址,dis(p,q)表示第i个接收文件ji在接收节点存储单元中起始地址和终止地址的距离,mod()是求余函数,size(ji)表示第i个分块函数的文件大小s105,当发送节点判断出反馈值bi与特征值ai符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块
数据执行数据覆盖操作。
42.可以采用多种规则来判断反馈值bi与特征值ai是否符合要求,例如,可以判断反馈值bi与特征值ai之间的差值是否小于预设值。当然,也可以采用其他的相似度判断方法,在次不作限制。
43.通过计算反馈值bi与特征值ai是否符合校验规则,可以进一步的判断第i个分块数据是否被接收节点完整的接收,以便于进一步向接收节点发送第i+1个分块数据。
44.为了保证数据的安全性,在发送完第i+1个分块数据之后,可以基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作,这样就会避免在接收节点出现完整的原始数据的风险,保证了数据传输的安全性。
45.接收节点在接收到分块数据后,能够通过安装在接收节点的数据安全程序对分块数据进行读取和数据解析。针对p个分块数据,得到p个解析结果,将p个解析结果合并在一起,便得到了与原始数据相对应的完整数据解析结果。从而避免了数据覆盖导致的数据解析结果不完整的问题。此外,在完成读取和数据解析之后,执行分块数据的覆盖操作,从而保证了隐私计算过程中数据的安全性。
46.参见图2,根据本公开实施例的一种具体实现方式,所述获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点之前,所述方法还包括:s201,接收安装在接收节点上的数据安全程序发送的数据查询请求;s202,对所述数据查询请求进行解析,以便于基于解析结果确定与所述数据查询请求对应的查询数据以及接收节点标识;s203,将所述查询数据进行最小单元化处理,形成与隐私计算相关的处于待发送状态的原始数据。
47.对查询数据进行最小化单元处理后,每个最小化单元能够被接收节点的数据安全程序进行接收并解析,从而可以使得原始数据可以通过分块的方式进行传输,并且在前一个数据块被后一个数据块覆盖后,也不会影响整个原始数据的完整性。
48.根据本公开实施例的一种具体实现方式,所述向所述接收节点上的数据安全程序发送第一测试数据包,包括:在所述第一测试数据包中设置多个可执行命令,所述可执行命令用于在所述数据安全程序中运行,用以获取接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n。
49.参见图3,根据本公开实施例的一种具体实现方式,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n,包括:s301,确定所述安全程序对第一测试数据包的接收时间t2;s302,基于t2和t1,确定接收节点的网络响应时间
△
t。
50.根据本公开实施例的一种具体实现方式,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n,包括:通过所述安全程序对所述接收节点上保存的日志文件进行数据读取,以获得所述接收节点与所述发送节点的数据交互次数n。
51.根据本公开实施例的一种具体实现方式,所述基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,包括:计算分块系数q,,使得任意一个分块数据fi满足:size(fi)《sm*q,其中,size(fi)表示第i个分块数据fi,t0为响应时间参考值,sm为剩余空间m的空间大小值,s
p
为所述原始数据的文件大小值;根据本公开实施例的一种具体实现方式,所述利用预设加密算法生成p个分块数据的特征值a1、a2…ap
,包括:利用函数fi(x)对第i个分块数据进行特征值计算,得到特征值ai。
52.参见图4,根据本公开实施例的一种具体实现方式,所述当发送节点判断出反馈值bi与特征值ai符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作之后,所述方法还包括:s401,定义中间参数,g(ai,bi)为ai和bi的匹配度计算函数;s402,通过中间参数r,将分块系数修改为q’:;s403,将修改后的分块系数q’存储在接收节点上的日志文件中,以便于下次向所述接收节点上发送数据时,采用新的分块系数q’对待发送数据进行分块操作。
53.通过采用新的分块系数q’,能够根据上一次接收节点与发送节点之间的数据交互情况,动态的对分块数据进行调整,从而提高了分块数据处理的灵活性和适用性。
54.参见图5,本发明实施例还公开了一种基于隐私计算的数据处理装置50,包括:获取模块501,用于获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点,所述接收节点上预先安装有专门进行隐私计算的数据安全程序;第一发送模块502,用于在t1时刻,向所述接收节点上的数据安全程序发送第一测试数据包,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n;拆分模块503,用于基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,利用预设加密算法生成p个分块数据的特征值a1、a2…ap
,以便于生成表征所述原始数据的特征多项式l=
a1f1(x)+a2f2(x)+...+a
pfp
(x),其中,fi(x)(1≤i≤p)为变换函数;第二发送模块504,用于按照预设的次序,从发送节点向接收节点数据安全程序在剩余空间m中申请的安全空间中发送第i个分块数据以及第i个分块数据所对应的特征值ai,并获取所述数据安全程序对第i个分块数据以及特征值ai计算后生成的反馈值bi;覆盖模块505,用于当发送节点判断出反馈值bi与特征值ai符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作。
55.参见图6,本发明实施例还提供了一种电子设备60,该电子设备包括:至少一个处理器;以及,与该至少一个处理器通信连接的存储器;其中,该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中基于隐私计算的数据处理方法。
56.本发明实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中。
57.本发明实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的基于隐私计算的数据处理方法。
58.图6所示装置可以执行图1-4所示实施例的方法,本实施例未详细描述的部分,可参考对图1-4所示实施例的相关说明。在此不再赘述。
59.下面参考图6,其示出了适于用来实现本公开实施例的电子设备60的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
60.如图6所示,电子设备60可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(rom)602中的程序或者从存储装置608加载到随机访问存储器(ram)603中的程序而执行各种适当的动作和处理。在ram 603中,还存储有电子设备60操作所需的各种程序和数据。处理装置601、rom 602以及ram 603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。
61.通常,以下装置可以连接至i/o接口605:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备60与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备60,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
62.特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608
被安装,或者从rom 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
63.需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。
64.上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
65.上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
66.或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
67.可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
68.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用
于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
69.描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
70.应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。
71.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
技术特征:
1.一种基于隐私计算的数据处理方法,其特征在于,包括:获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点,所述接收节点上预先安装有专门进行隐私计算的数据安全程序;在t1时刻,向所述接收节点上的数据安全程序发送第一测试数据包,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n;基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,利用预设加密算法生成p个分块数据的特征值a1、a2…
a
p
,以便于生成表征所述原始数据的特征多项式l=a1f1(x)+a2f1(x)+...+a
p
f
p
(x),其中,f
i
(x)(1≤i≤p)为变换函数;按照预设的次序,从发送节点向接收节点数据安全程序在剩余空间m中申请的安全空间中发送第i个分块数据以及第i个分块数据所对应的特征值a
i
,并获取所述数据安全程序对第i个分块数据以及特征值a
i
计算后生成的反馈值b
i
;当发送节点判断出反馈值b
i
与特征值a
i
符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作。2.根据权利要求1所述的方法,其特征在于,所述获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点之前,所述方法还包括:接收安装在接收节点上的数据安全程序发送的数据查询请求;对所述数据查询请求进行解析,以便于基于解析结果确定与所述数据查询请求对应的查询数据以及接收节点标识;将所述查询数据进行最小单元化处理,形成与隐私计算相关的处于待发送状态的原始数据。3.根据权利要求2所述的方法,其特征在于,所述向所述接收节点上的数据安全程序发送第一测试数据包,包括:在所述第一测试数据包中设置多个可执行命令,所述可执行命令用于在所述数据安全程序中运行,用以获取接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n。4.根据权利要求3所述的方法,其特征在于,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n,包括:确定所述安全程序对第一测试数据包的接收时间t2;基于t2和t1,确定接收节点的网络响应时间
△
t。5.根据权利要求4所述的方法,其特征在于,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n,包括:通过所述安全程序对所述接收节点上保存的日志文件进行数据读取,以获得所述接收节点与所述发送节点的数据交互次数n。6.根据权利要求5所述的方法,其特征在于,所述基于所述网络响应时间
△
t、所述剩余
空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,包括:计算分块系数q,,使得任意一个分块数据f
i
满足:size(f
i
)<s
m
*q,其中,size(f
i
)表示第i个分块数据f
i
,t0为响应时间参考值,s
m
为剩余空间m的空间大小值,s
p
为所述原始数据的文件大小值。7.根据权利要求6所述的方法,其特征在于,所述利用预设加密算法生成p个分块数据的特征值a1、a2…
a
p
,包括:利用函数fi(x)对第i个分块数据进行特征值计算,得到特征值a
i
。8.根据权利要求7所述的方法,其特征在于,所述当发送节点判断出反馈值b
i
与特征值a
i
符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个分块数据执行数据覆盖操作之后,所述方法还包括:定义中间参数,g(a
i
,b
i
)为a
i
和b
i
的匹配度计算函数;通过中间参数r,将分块系数修改为q’:;修改后的分块系数q’存储在接收节点上的日志文件中,以便于下次向所述接收节点上发送数据时,采用新的分块系数q’对待发送数据进行分块操作。9.一种基于隐私计算的数据处理装置,其特征在于,包括:获取模块,用于获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点,所述接收节点上预先安装有专门进行隐私计算的数据安全程序;第一发送模块,用于在t1时刻,向所述接收节点上的数据安全程序发送第一测试数据包,所述数据安全程序基于第一测试数据包中包含的数据指令,向发送节点发送接收节点的网络响应时间
△
t、接收节点的动态内存的剩余空间m以及所述接收节点与所述发送节点的数据交互次数n;拆分模块,用于基于所述网络响应时间
△
t、所述剩余空间m以及所述数据交互次数n,将所述原始数据拆分成数据尺寸小于所述p个剩余空间m的分块数据,利用预设加密算法生成p个分块数据的特征值a1、a2…
a
p
,以便于生成表征所述原始数据的特征多项式l=a1f1(x)+a2f1(x)+...+a
p
f
p
(x),其中,f
i
(x)(1≤i≤p)为变换函数;第二发送模块,用于按照预设的次序,从发送节点向接收节点数据安全程序在剩余空间m中申请的安全空间中发送第i个分块数据以及第i个分块数据所对应的特征值a
i
,并获取所述数据安全程序对第i个分块数据以及特征值a
i
计算后生成的反馈值b
i
;覆盖模块,用于当发送节点判断出反馈值b
i
与特征值a
i
符合校验规则之后,发送节点向所述安全空间发送第i+1个分块数据,并基于第i+1个分块数据在所述安全空间中对第i个
分块数据执行数据覆盖操作。10.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述任一权利要求1-8所述的基于隐私计算的数据处理方法。
技术总结
本发明实施例中提供了一种基于隐私计算的数据处理方法、装置及电子设备,属于数据安全技术领域,该方法包括:获取发送节点中存储的处于待发送状态的原始数据以及与所述原始数据对应的接收节点;在t1时刻,向所述接收节点上的数据安全程序发送第一测试数据包;基于网络响应时间
技术研发人员:李月 姜玮 蒋文乐 江亚辉
受保护的技术使用者:中国电子口岸数据中心上海分中心
技术研发日:2023.06.26
技术公布日:2023/8/1
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/