首页 / 专利库 / 资料储存系统 / 工作量证明 / 一种个人数据安全管理系统

一种个人数据安全管理系统

阅读:1070发布:2020-06-20

专利汇可以提供一种个人数据安全管理系统专利检索,专利查询,专利分析的服务。并且本 发明 实施例 涉及数据安全管理技术领域,公开了一种个人数据安全管理系统,所有模 块 均运行在可信 执行环境 中; 数据采集 模块用于获取用户数据;应用下载模块用于下载 数据处理 应用;应用运行模块用于在可信执行环境中运行数据处理应用;数据 访问 模块用于接收数据处理应用的数据访问 请求 ,并在得到用户的授权后,将相应的用户数据返回至数据处理应用中;第一数据追踪模块用于对返回至数据处理应用的用户数据进行标记,并追踪被标记的用户数据。本发明实施方式中提供的提供一种个人数据安全管理系统,使得用户既能够掌控自己的用户数据,又能够保证用户数据分享的安全性。,下面是一种个人数据安全管理系统专利的具体信息内容。

1.一种个人数据安全管理系统,其特征在于,包括:数据管理端;所述数据管理端包括:
数据采集、第一数据追踪模块、数据访问模块、应用下载模块以及应用运行模块;所述数据采集模块、所述第一数据追踪模块、所述数据访问模块、所述应用下载模块以及所述应用运行模块均运行在可信执行环境中;
所述数据采集模块用于获取用户数据;
所述应用下载模块用于下载数据处理应用;
所述应用运行模块用于在所述可信执行环境中运行所述数据处理应用;
所述数据访问模块用于接收所述数据处理应用的数据访问请求,并在得到用户的授权后,将相应的用户数据返回至所述数据处理应用中;
所述第一数据追踪模块用于对返回至所述数据处理应用的用户数据进行标记,并追踪被标记的用户数据。
2.根据权利要求1所述的个人数据安全管理系统,其特征在于,所述用户数据包括:本地用户数据;
所述个人数据安全管理系统还包括:具有数据提取模块的用户设备;
所述数据提取模块用于获取用户设备内的本地用户数据,并将所述本地用户数据发送至所述数据采集模块;
所述数据采集模块具体用于解析所述本地用户数据、并将解析后的所述本地用户数据加密存储。
3.根据权利要求2所述的个人数据安全管理系统,其特征在于,所述数据提取模块具体通过可信连接将所述本地用户数据发送至所述数据采集模块。
4.根据权利要求1所述的个人数据安全管理系统,其特征在于,所述用户数据包括:端用户数据;
所述数据提取模块用于获取用户访问云端服务器的权限信息,并将所述权限信息发送至所述数据采集模块;
所述数据采集模块还用于利用所述权限信息从云端服务器中采集所述云端用户数据,并将所述云端用户数据加密存储。
5.根据权利要求4所述的个人数据安全管理系统,其特征在于,所述数据采集模块具体用于验证所述权限信息,并在验证所述权限信息通过后,利用所述权限信息从云端服务器中采集所述云端用户数据。
6.根据权利要求1所述的个人数据安全管理系统,其特征在于,所述第一数据追踪模块具体用于在所述数据处理应用内追踪所述被标记数据,且将基于所述被标记数据生成的数据进行标记并追踪。
7.根据权利要求1所述的个人数据安全管理系统,其特征在于,所述第一数据追踪模块具体用于截获所述数据处理应用的系统调用,并判断所述系统调用类型;若所述系统调用类型为数据处理应用间数据调用,则在数据处理应用间追踪所述被标记数据,且将基于所述被标记数据生成的数据进行标记并追踪。
8.根据权利要求7所述的个人数据安全管理系统,其特征在于,所述数据管理端还包括:第一I/O审查模块;
所述第一I/O审查模块用于在所述第一数据追踪模块判定所述系统调用类型为文件读取时,检测读取的数据是否包含被标记数据;
所述第一数据追踪模块用于在所述第一I/O审查模块监测到被标记数据时,追踪所述被标记数据。
9.根据权利要求8所述的个人数据安全管理系统,其特征在于,所述第一I/O审查模块用于在所述第一数据追踪模块判定所述系统调用类型为网络访问时,与所述数据处理应用对应的应用服务器建立连接,并监控所述数据管理端与所述应用服务器之间的通讯数据中是否包含被标记数据;
所述第一数据追踪模块用于在所述第一I/O审查模块监测到被标记数据时,进行跨机器间的数据追踪。
10.根据权利要求9所述的个人数据安全管理系统,其特征在于,所述个人数据安全管理系统还包括:接收所述数据管理端的通讯数据的应用服务器;所述应用服务器包括:运行在可信执行环境中的第二I/O审查模块;
所述第二I/O审查模块用于监测传输到所述应用服务器的通讯数据中是否包含被标记数据;并在监测到包含所述被标记数据时,将所述被标记数据发送至与所述数据处理应用对应的服务器应用中。
11.根据权利要求10所述的个人数据安全管理系统,其特征在于,所述应用服务器还包括:运行在可信执行环境中的第二数据追踪模块;
所述第二数据追踪模块用于在所述第二I/O审查模块监测到所述被标记数据时,在所述应用服务器内追踪所述被标记数据。
12.根据权利要求10所述的个人数据安全管理系统,其特征在于,所述应用服务器包括:应用分发模块;
所述应用下载模块用于发送应用下载请求至所述应用服务器;
所述应用分发模块用于对所述应用服务器的数据处理应用进行数字签名,并在所述应用服务器接收到所述应用下载请求时,将带有数字签名的所述数据处理应用发送至所述应用下载模块。
13.根据权利要求12所述的个人数据安全管理系统,其特征在于,所述应用下载模块还用于验证所述数据处理应用是否包含数字签名,并将包含所述数字签名的数据处理应用存储在所述数据管理端。
14.根据权利要求1所述的个人数据安全管理系统,其特征在于,所述数据管理端还包括:结算模块;所述结算模块用于在所述数据处理应用运行时,在区块链上建立交易,并在所述数据处理应用执行完毕后,完成在所述区块链上的交易结算。
15.根据权利要求14所述的个人数据安全管理系统,其特征在于,所述结算模块具体用于在所述数据处理应用执行完毕后,根据返回结果生成工作量证明并上传至所述区块链。

说明书全文

一种个人数据安全管理系统

技术领域

[0001] 本发明实施例涉及数据安全管理技术领域,特别涉及一种个人数据安全管理系统。

背景技术

[0002] 近年来,随着大数据分析、深度学习技术的飞速发展,现有算法已经能够从大量的用户数据中分析出许多有意义的结果。无论是个人用户的购物喜好,还是整个市场的经济走势,都可以通过大数据分析得出。这同时也使得数据本身的价值变得越来越高。目前,大量用户数据往往分散掌握在不同的企业、机构之中。如阿里、京东拥有大量用户购物数据;腾讯、新浪等掌握了大量用户社交数据;各家医院等拥有用户的医疗数据,诸如此类。
[0003] 为充分挖掘个人用户数据中的潜在价值,一种方法是让个人用户本身管控自己的所有数据(交易数据、社交数据、医疗数据等等),使得其能够授权数据使用方使用自己的数据,同时在使用过程中保证个人用户数据的安全,现有技术中给出的实现方法如下:
[0004] 现有技术一:杭州存信数据科技有限公司于2016年推出了一款个人用户数据有偿分享平台公信宝。该平台利用链技术,帮助个人用户存储其个人数据,同时允许用户向数据使用方售卖自己的个人数据。该系统利用区块链技术,能够保证数据交易过程中的安全性。然而发明人发现:一旦数据交易完成,用户将丧失对自己数据的管控权限,无法保证数据购买者仅以用户认可的目的使用数据,购买方甚至可以对用户个人数据进行二次贩卖。
[0005] 现有技术二:2018年MIT的Tim Berners-Lee教授,提出了一个去中心化的个人数据分享平台solid。该系统基于现有的HTTP协议,构建了一个数据授权、使用方法。一方面允许个人用户搭建自己的数据存储服务器,另一方面允许被授权的数据使用方通过JS等语言从个人用户处获取数据。然而发明人发现:在完成身份验证、授权并获得数据之后,使用方能够随意处理这些数据,而不受数据拥有者的监管。
[0006] 综上,现有并没有一个安全管理系统能够使得用户既能够掌控自己的用户数据(例如交易数据、社交数据、医疗数据等等),同时还能够保证用户数据分享的安全性。

发明内容

[0007] 本发明实施方式的目的在于提供一种个人数据安全管理系统,使得用户既能够掌控自己的用户数据,又能够保证用户数据分享的安全性。
[0008] 为解决上述技术问题,本发明的实施方式提供了一种个人数据安全管理系统,包括:数据管理端;数据管理端包括:数据采集模块、第一数据追踪模块、数据访问模块、应用下载模块以及应用运行模块;数据采集模块、第一数据追踪模块、数据访问模块、应用下载模块以及应用运行模块均运行在可信执行环境中;数据采集模块用于获取用户数据;应用下载模块用于下载数据处理应用;应用运行模块用于在可信执行环境中运行数据处理应用;数据访问模块用于接收数据处理应用的数据访问请求,并在得到用户的授权后,将相应的用户数据返回至数据处理应用中;第一数据追踪模块用于对返回至数据处理应用的用户数据进行标记,并追踪被标记的用户数据。
[0009] 本发明实施方式相对于现有技术而言,提供了一种个人数据安全管理系统,所有模块均运行在可信执行环境中,保证了数据处理应用的安全性;且数据访问模块在接收到数据处理应用的访问请求时,在得到用户(即数据拥有者)的授权后,再将相应的用户数据返回至数据处理应用中,保证了数据处理应用获取用户数据是经过用户允许的,确保了用户对于自身数据的掌控权;并利用数据追踪模块追踪进行分享交互的用户数据,从而保证了被分享数据的安全性。
[0010] 另外,用户数据包括:本地用户数据;个人数据安全管理系统还包括:具有数据提取模块的用户设备;数据提取模块用于获取用户设备内的本地用户数据,并将本地用户数据发送至数据采集模块;数据采集模块具体用于解析本地用户数据、并将解析后的本地用户数据加密存储。该方案中给出了具体的本地用户数据的提取方法,且将解析后的本地用户数据加密存储,保证了存储本地用户数据的安全性。
[0011] 另外,数据提取模块具体通过可信连接将本地用户数据发送至数据采集模块。该方案中通过可信连接保证本地用户数据提取过程中的安全性。
[0012] 另外,用户数据包括:端用户数据;数据提取模块用于获取用户访问云端服务器的权限信息,并将权限信息发送至数据采集模块;数据采集模块还用于利用权限信息从云端服务器中采集云端用户数据并加密存储。该方案中给出了具体的云端用户数据的获取方法,且将云端用户数据加密存储,保证了存储云端用户数据的安全性。
[0013] 另外,第一数据追踪模块具体用于在数据处理应用内追踪被标记数据,且将基于被标记数据生成的数据进行标记并追踪。该方案中第一数据追踪模块在数据处理应用内追踪被标记的数据以及基于该被标记数据生成的数据,从而实现监控用户数据在数据处理应用内的使用状况。
[0014] 另外,第一数据追踪模块具体用于截获数据处理应用的系统调用,并判断系统调用类型;若系统调用类型为数据处理应用间数据调用,则在数据处理应用间追踪被标记数据,且将基于被标记数据生成的数据进行标记并追踪。该方案中第一数据追踪模块在数据处理应用间追踪被标记的数据以及该类被标记数据的使用,从而能够监控用户数据在数据处理应用间的使用状况。
[0015] 另外,数据管理端还包括:第一I/O审查模块;第一I/O审查模块用于在第一数据追踪模块判定系统调用类型为文件读取时,检测读取的数据是否包含被标记数据;第一数据追踪模块用于在第一I/O审查模块监测到被标记数据时,追踪被标记数据。该方案中监控数据处理应用对于系统文件读取的被标记数据。
[0016] 另外,第一I/O审查模块用于在第一数据追踪模块判定系统调用类型为网络访问时,与数据处理应用对应的应用服务器建立连接,并监控数据管理端与应用服务器之间的通讯数据中是否包含被标记数据;第一数据追踪模块用于在第一I/O审查模块监测到被标记数据时,进行跨机器间的数据追踪。该方案中第一数据追踪模块对于数据管理端与应用服务器之间的通讯数据中的被标记数据进行追踪,保证了跨机器之间用户数据的安全性。
[0017] 另外,个人数据安全管理系统还包括:接收数据管理端的通讯数据的应用服务器;应用服务器包括:运行在可信执行环境中的第二I/O审查模块;第二I/O审查模块用于监测传输到应用服务器的通讯数据中是否包含被标记数据;并在监测到包含被标记数据时,将被标记数据发送至与数据处理应用对应的服务器应用中。该方案中第二I/O审查模块仅允许通讯数据发送至对应的服务器应用中,从而保证了服务器应用的安全性。
[0018] 另外,应用服务器还包括:运行在可信执行环境中的第二数据追踪模块;第二数据追踪模块用于在第二I/O审查模块监测到被标记数据时,在应用服务器内追踪被标记数据。该方案中第二数据追踪模块在应用服务器内追踪被标记数据,进一步监控被标记数据在应用服务器内的使用状况。
[0019] 另外,应用服务器包括:应用分发模块;应用下载模块用于发送应用下载请求至应用服务器;应用分发模块用于对应用服务器的数据处理应用进行数字签名,并在应用服务器接收到应用下载请求时,将带有数字签名的数据处理应用发送至应用下载模块。该方案中应用服务器内的数据处理应用均带有数字签名,防止数据处理应用被使用者篡改。
[0020] 另外,应用下载模块还用于验证数据处理应用是否包含数字签名,并将包含数字签名的数据处理应用存储在数据管理端。该方案中应用下载模块验证下载的数据处理应用是否包含数字签名,从而避免被篡改的数据处理应用被数据管理端获取后窃取用户数据。附图说明
[0021] 一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
[0022] 图1是根据本发明第一实施方式的个人数据安全管理系统的结构示意图;
[0023] 图2是根据本发明第一实施方式的个人数据安全管理系统的结构示意图;
[0024] 图3是根据本发明第二实施方式的个人数据安全管理系统的工作流程示意图;
[0025] 图4是根据本发明第三实施方式的个人数据安全管理系统的结构示意图;
[0026] 图5是根据本发明第三实施方式的个人数据安全管理系统的工作流程示意图;
[0027] 图6是根据本发明第四实施方式的个人数据安全管理系统的结构示意图;
[0028] 图7是根据本发明第四实施方式的个人数据安全管理系统的工作流程示意图;
[0029] 图8是根据本发明第五实施方式的个人数据安全管理系统的结构示意图;
[0030] 图9是根据本发明第五实施方式的个人数据安全管理系统的工作流程示意图;
[0031] 图10是根据本发明第五实施方式的广告推送服务的基本流程示意图。

具体实施方式

[0032] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
[0033] 本发明的第一实施方式涉及一种个人数据安全管理系统,如图1所示,包括:数据管理端1;数据管理端1包括:数据采集模块10、第一数据追踪模块11、数据访问模块12、应用下载模块13以及应用运行模块14。数据采集模块10、第一数据追踪模块11、数据访问模块12、应用下载模块13以及应用运行模块14均运行在可信执行环境中。
[0034] 本实施方式中所谓的可信执行环境:是一种安全的应用运行环境,可以通过纯软件或者软硬件结合等不同方式实现,可信执行环境可以视为一个黑盒,运行在黑盒中的程序、数据等均不会被黑盒外的应用、亦或是更高权限的操作系统所攻击。本实施方式中可信执行环境可以基于虚拟化技术、ARM TrustZone硬件安全扩展或Intel SGX技术来实现,但本实施方式中并不对可信执行环境的实现方式进行限定。以Intel SGX技术来实现可信执行环境为例,甚至能够保证可信执行环境内的程序与数据能够抵御物理攻击(通过物理接触目标运行设备进行的攻击,如直接从内存与CPU间的总线中读取内存数据)。本实施方式中利用可信执行环境保证其下载及运行的数据处理应用的安全性。
[0035] 数据采集模块10用于获取用户数据,应用下载模块13用于下载数据处理应用;应用运行模块14用于在可信执行环境中运行数据处理应用;数据访问模块12用于接收数据处理应用的数据访问请求,并在得到用户的授权后,将相应的用户数据返回至数据处理应用中;第一数据追踪模块11用于对返回至数据处理应用的用户数据进行标记,并追踪被标记的用户数据。
[0036] 具体地说,本实施方式中数据采集模块10采集用户数据,数据采集模块采集到的用户数据可以存储在数据管理端1,也可以存储于数据管理端1之外的存储介质(例如:磁盘)中。本实施方式中所有的模块均运行在可信执行环境中,应用下载模块14应用下载模块13下载数据处理应用,由于应用运行模块14将数据处理应用运行在可行执行环境中,因此避免了数据处理应用被数据拥有者窃取,保证了数据处理应用的安全性。同时,数据访问模块12在接收到数据处理应用的访问请求时,在得到用户(即数据拥有者)的授权后,再将相应的用户数据返回至数据处理应用中,保证了数据处理应用获取用户数据是经过用户允许的,确保了用户对于自身数据的掌控权。设置的第一数据追踪模块11对返回至数据处理应用的数据进行标记,并追踪这些被标记的数据,以监控被分享出去的被标记的数据的流向以及使用情况。
[0037] 与现有技术相比,本发明实施方式,提供了一种个人数据安全管理系统,所有模块均运行在可信执行环境中的中,保证了数据处理应用的安全性;且数据访问模块12在接收到数据处理应用的访问请求时,在得到用户(即数据拥有者)的授权后,再将相应的用户数据返回至数据处理应用中,保证了数据处理应用获取用户数据是经过用户允许的,确保了用户对于自身数据的掌控权;并利用数据追踪模块追踪进行分享交互的用户数据,从而保证了被分享数据的安全性。
[0038] 本发明的第二实施方式涉及一种个人数据安全管理系统。如图2所示,第二实施方式是对第一实施方式的改进,主要改进之处在于,用户数据包括:本地用户数据;个人数据安全管理系统还包括:具有数据提取模块20的用户设备2;数据提取模块20用于获取用户设备2内的本地用户数据,并将本地用户数据发送至数据采集模块10;数据采集模块10具体用于解析本地用户数据、并将解析后的本地用户数据加密存储。
[0039] 具体地说,用户设备2往往指的是数据拥有者的个人设备,如个人电脑、手机等。由于用户设备2中正常运行着大量的应用程序,如淘宝,京东,支付宝,微信等客户端。这些应用程序要么本身存储着大量的数据(例如:微信聊天记录存于本地),要么能够从对应服务器中获取大量用户数据(例如:淘宝客户端能够访问存于淘宝服务器中的用户购物记录等),因此,用户数据大致可分为两类,一类是存储于设备本地数据库的“本地用户数据”、一类是存储于云端服务器的数据“云端用户数据”。
[0040] 对于“本地用户数据”,运行在用户设备2中的数据提取模块20直接获取用户本地数据库的本地用户数据,并将本地用户数据发送至数据管理端1的数据采集模块10,以供数据采集模块10解析后,将本地用户数据加密存储,从而将分散在用户设备2各个应用的本地用户数据集中存储,且保证了本地用户数据存储的安全性。
[0041] 进一步地,数据提取模块20具体通过可信连接将本地用户数据发送至数据采集模块10。
[0042] 具体地说,所谓可信连接是指以活性标签技术或标签化交换技术实现,对交易过程中的发信、转发、接收提供可信证据。例如:可信连接可采用SSL可信连接,SSL(Secure Sockets Layer安全套接层)是为网络通信提供安全及数据完整性的一种安全协议,SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。数据提取模块20通过可信连接发送本地用户数据至数据采集模块10的过程中,数据提取模块20会对数据采集模块10进行身份验证,以确保数据发送到正确的对端中。另外,数据提取模块20通过可信连接对本地用户数据加密后发送,以防止数据中途被窃取,进一步维护了数据的完整性,确保数据在传输过程中不被改变。
[0043] 对于“云端用户数据”,数据提取模块20获取用户访问云端服务器的权限信息,并将所述权限信息发送至数据采集模块10;数据采集模块10利用权限信息从云端服务器中采集云端用户数据并加密存储。
[0044] 具体地说,运行于用户设备2的数据提取模块20直接获取用户在云端服务器的数据访问权限(例如淘宝访问权限等),可通过获得用户账号密码或者登陆cookie等方式提取权限信息,之后通过可信连接将获取到的权限信息发送至数据管理模块1的数据采集模块10,保证传输的权限信息的完整性与隐私性。之后,数据采集模块10直接利用得到的权限信息从云端服务器中抓取云端用户数据,并将抓取到的云端用户数据加密存储,保证了云端用户数据存储的安全性。
[0045] 值得一提的是,在采集到本地用户数据以及云端用户数据之后,数据采集模块10还对抓取到的所有的用户数据进行标准化处理,根据用户事先制定的一些安全准则,对一些无效数据进行过滤,之后,再将过滤后的用户数据加密后存储于数据管理端1,或者数据管理端1之外的存储介质(例如:磁盘)中,以保证存储数据的安全性以及有效性。
[0046] 本实施方式的执行流程如图3所示,具体如下:
[0047] 步骤101:获取需采集的用户数据。
[0048] 具体地说,用户首先可通过用户设备2中的显示界面勾选需要采集的用户数据,授予平台采集数据的权限。
[0049] 步骤102:判断需采集的用户数据的类型。若判定用户数据类型为本地用户数据,则进入步骤103;若判定用户数据类型为云端用户数据,则进入步骤106。
[0050] 具体地说,如果被采集数据为存储于本地的本地用户数据,那么进入步骤103。如果被采集数据是存储在云端服务器的云端用户数据(如淘宝购物记录),那么进入步骤106。
[0051] 步骤103:从应用数据库中抓取本地用户数据。
[0052] 具体地说,用户设备2中的数据提取模块20会直接读取不同应用程序存储在本地的数据库,这些数据库主要存储在应用对应的安装目录之中。
[0053] 步骤104:将本地用户数据上传至数据管理端。
[0054] 具体地说,数据提取模块20通过可信连接将提取到的应用数据库中的本地用户数据,传输到数据管理端1中的数据采集模块10。本实施方式中采用类似SSL等可信链接保证传输过程中数据库的隐私性与完整性。
[0055] 步骤105:解析并审核本地用户数据。
[0056] 具体地说,数据提取模块20对上传的本地用户数据进行解析,提取可用应用数据,并且验证应用数据的完整性。之后进入步骤109。
[0057] 步骤106:获取访问云端用户数据的权限信息。
[0058] 具体地说,若判定用户数据类型为云端用户数据,则数据提取模块20直接获取用户在云端服务器的数据访问权限信息(如淘宝访问权限等)。可以通过获得用户账号密码,或者登陆cookie等方式提取访问权限信息。
[0059] 步骤107:将权限信息上传至数据管理端。
[0060] 具体地说,数据提取模块20通过可信连接将数据访问权限信息发送给数据管理端1中的数据采集模块10,使用类似SSL等可信连接保证传输内容的完整性与隐私性。
[0061] 步骤108:利用权限信息抓取云端用户数据。
[0062] 具体地说,数据采集模块10直接利用获取到的权限信息从云端服务器中抓取用户数据。之后进入步骤109。
[0063] 步骤109:数据过滤、规则化处理。
[0064] 具体地说,对于所有采集到的用户数据(包括:本地用户数据以及云端用户数据),进行标准化处理,根据用户事先制定的一些安全准则,对一些无效数据进行过滤。
[0065] 步骤110:将用户数据加密存储。
[0066] 具体地说,将最终采集的标准化的数据加密,并存储到数据管理端1,或者数据管理端1之外的存储介质(例如:磁盘)中。
[0067] 与现有技术相比,本发明实施方式中提出的一种个人数据安全管理系统,用户数据包括:本地用户数据;个人数据安全管理系统还包括:具有数据提取模块20的用户设备2;数据提取模块20用于获取用户设备2内的本地用户数据,并将本地用户数据发送至数据采集模块10;数据采集模块10具体用于解析本地用户数据、并将解析后的本地用户数据加密存储。且数据提取模块20获取用户访问云端服务器的权限信息,并将权限信息发送至数据采集模块10;数据采集模块10利用权限信息从云端服务器中采集云端用户数据。该实施方式中该出了本地用户数据以及云端用户数据的具体获取方式,将分散在用户设备1和云端服务器的用户数据进行收集、且加密存储,实现了用户数据的集中的、安全的管理。
[0068] 本发明的第三实施方式涉及一种个人数据安全管理系统。如图4所示,第三实施方式是对第一实施方式的进一步改进,主要改进之处在于:第一数据追踪模块11具体用于在数据处理应用内追踪被标记数据,且将基于被标记数据生成的数据进行标记并追踪,实现了监控用户数据在数据处理应用内的使用状况。
[0069] 具体地说,当某一数据处理应用获得数据后,第一数据追踪模块11会对返回至数据处理应用的被标记数据进行追踪,从而保证用户数据本身的隐私性。具体来说,第一数据追踪模块11包含两种数据追踪模式,“应用内数据追踪”以及“应用间数据追踪”。
[0070] 本实施方式中对于“应用内数据追踪”,第一数据追踪模块11利用动态污点分析技术,追踪所有被标记的数据,并将基于被标记数据生成的数据进行标记并追踪,从而能够监控用户数据的流向以及使用状况。
[0071] 另外,对于“应用间数据追踪”,第一数据追踪模块11将监控不同应用之间的通讯,追踪所有跨应用之间的用户数据传递。具体来说,运行在可信执行环境中的数据处理应用能够通过系统调用进行跨应用间的通讯,第一数据追踪模块11将截获系统调用,从而监控所有这类应用间通讯。
[0072] 本实施方式中数据处理应用大致分为两类,在线应用与离线应用。在线应用表示该应用需要链接至数据使用方的应用服务器,其需要依赖服务器提供一些服务或者返回某些结果至应用服务器;而离线应用表示一个数据处理应用无需应用服务器的支持,其计算的结果也将直接返回给数据拥有者。依据数据处理应用的类型不同,数据处理应用的系统调用主要分为三种,“普通调用”、“文件读取”以及“网络访问”。
[0073] 若系统调用类型为“普通调用”,所谓的普通调用即为普通的数据处理应用间的数据传输,则在数据处理应用间追踪被标记数据,且将基于被标记数据生成的数据进行标记并追踪,从而能够在数据处理应用的系统代用类型为普通调用时,实现对被标记用户数据的监控。
[0074] 数据管理端1还包括第一I/O审查模块15。若系统调用类型为“文件读取”,则第一I/O审查模块15用于在第一数据追踪模块11判定系统调用类型为文件读取时,检测读取的数据是否包含被标记数据;第一数据追踪模块11用于在第一I/O审查模块15监测到被标记数据时,追踪被标记数据,从而能够在数据处理应用的系统代用类型为文件读取时,实现对读取数据中被标记用户数据的监控。
[0075] 若系统调用类型为“网络访问”,则第一I/O审查模块15与数据处理应用对应的应用服务器3建立连接,并监控数据管理端1与应用服务器3之间的通讯数据中是否包含被标记数据;第一数据追踪模块11用于在第一I/O审查模块15监测到被标记数据时,进行跨机器间的数据追踪,从而能够在数据处理应用的系统代用类型为网络访问时,实现对被标记用户数据的监控。
[0076] 对于数据处理应用的系统调用类型为“网络访问”的情况而言,由于数据处理应用需要与应用服务器3进行连接,因此,还需对传输到应用服务器中的被标记数据进行追踪。本实施方式中应用服务器3包括:运行在可信执行环境中的第二I/O审查模块30、以及第二数据追踪模块31,利用第二I/O审查模块30监测传输到应用服务器3的通讯数据中是否包含被标记数据,并在监测到包含被标记数据时,将被标记数据发送至与数据处理应用对应的服务器应用中,仅允许被标记数据与对应的服务器应用建立连接,从而保证了被标记用户数据仅能被特定应用获取,进一步保证了被标记用户数据的使用安全性,避免被标记用户数据被应用服务器3随意使用。
[0077] 进一步地,第二数据追踪模块31用于在第二I/O审查模块30监测到被标记数据时,在应用服务器3内追踪被标记数据,实现对被标记用户数据在应用服务器3内的监控。
[0078] 本实施方式的执行流程如图5所示,具体如下:
[0079] 步骤201:数据处理应用发起系统调用。
[0080] 具体地说,本实施方式允许不同数据处理应用通过系统调用的方式进行消息传递,同时第一数据追踪模块11将截获所有的系统调用,并对系统调用类型进行判断。
[0081] 步骤202:判断调用参数中是否包含被标记数据。若判定为是,则进入步骤203;若判定为否,则进入步骤208。
[0082] 具体地说,如果数据处理应用的调用参数包括被标记数据,则判断系统调用类型,如果不包括被标记数据,则正常处理系统调用并返回。
[0083] 步骤203:判断系统调用类型。
[0084] 具体地说,如果数据处理应用的调用参数不包括被标记数据,则判断本次系统调用类型。若本次系统调用类型是文件读取,那么进入步骤204;若本次系统调用类型是网络访问,那么进入步骤205;若本次系统调用类型是是非上述两类的普通调用,那么进入步骤206。
[0085] 步骤204:加密被标记数据。
[0086] 具体地说,对于文件读取类型的系统调用,本实施方式会将所有的被标记数据进行加密。之后进入步骤206。
[0087] 步骤205:审查接收端地址。
[0088] 具体地说,对于网络访问类型的系统调用,本实施方式中第二IO审查模块首先检查网络通讯对象的IP地址,仅允许数据处理应用与其对应的应用服务器进行网络通讯。
[0089] 步骤206:跨机器间数据追踪。
[0090] 具体地说,数据处理应用与其对应的应用服务器进行网络通讯之后,如果存在被标记数据被发送到应用服务器3,那么将对此次跨机器间的数据传递进行追踪。数据管理端的数据追踪模块会与应用服务器端的数据追踪模块通讯,同步被标记数据。之后进入步骤206。
[0091] 步骤207:应用间数据追踪。
[0092] 具体地说,对于普通系统调用,那么会对本次系统调用进行应用间数据的追踪操作。
[0093] 步骤208:判断系统调用的返回数据中是包含被标记数据。若判定为是,则进入步骤209;若判定为否,则返回至步骤201。
[0094] 具体地说,对所有类型系统调用的返回数据中进行处理,并判断系统调用的返回数据中是包含被标记数据,如果包含被标记数据,那么进入步骤209,否则本次追踪完成,返回步骤201等待下次系统调用。
[0095] 步骤209:对包含被标记数据的返回数据进行标记并追踪。
[0096] 具体地说,对所有类型的系统调用的返回数据中是包含被标记数据的值打上追踪标记,之后对其进行应用内的数据追踪。
[0097] 与现有技术相比,本实施方式中提供的一种个人数据安全管理系统,第一数据追踪模块具12体用于在数据处理应用内追踪被标记数据,且将基于被标记数据生成的数据进行标记并追踪。且第一数据追踪模块11监控不同应用之间的通讯,追踪所有跨应用之间的用户数据传递。从而实现了对于数据处理应用的应用间系统调用、以及应用内系统调用的通讯数据中的被标记用户数据的追踪与监控。
[0098] 本发明的第四实施方式涉及一种个人数据安全管理系统。如图6所示,第四实施方式是对第二实施方式的进一步改进,主要改进之处在于:应用服务器3包括:应用分发模块32;应用下载模块13用于发送应用下载请求至应用服务器3;应用分发模块32用于对应用服务器3的数据处理应用进行数字签名,并在应用服务器3接收到应用下载请求时,将带有数字签名的数据处理应用发送至应用下载模块13。
[0099] 之后,应用下载模块13还用于验证数据处理应用是否包含数字签名,并将包含数字签名的数据处理应用存储在数据管理端,避免被破坏数字签名的应用被存储在数据管理端1中,从而避免了被篡改的数据处理应用被数据管理端1获取后窃取用户数据。
[0100] 本实施方式的执行流程如图7所示,具体如下:
[0101] 步骤301:服务器应用启动。
[0102] 具体地说,在下载应用之前,应用的开发者也就是数据使用者需要在应用服务器3端中运行应用所需的服务器应用(如果存在该服务器应用)。
[0103] 步骤302:根据服务器应用生成应用镜像。
[0104] 具体地说,应用开发者在应用服务器3端根据服务器应用生成生成应用镜像(即数据处理应用),并对生成的应用镜像进行数字签名,并将应用镜像提交至应用分发模块32,允许数据拥有者下载该应用镜像。
[0105] 步骤303:下载应用镜像。
[0106] 具体地说,用户通过数据管理端1的应用下载模块13发起应用下载请求,从数据使用者的应用服务器3下载应用镜像。
[0107] 步骤304:验证应用镜像。
[0108] 具体地说,数据管理端1的应用下载模块13对下载镜像的完整性进行检查,并检查镜像的数字签名是否正确,并将检查通过后的应用镜像加密存储至存储模块11。
[0109] 步骤305:选择启动应用镜像。
[0110] 具体地说,用户在数据管理端1选择需要启动的应用镜像。
[0111] 步骤306:验证并加载应用镜像。
[0112] 具体地说,数据管理端1中的应用运行模块14将验证应用镜像的数字签名以及完整性,之后将应用镜像加载至可信执行环境内运行。
[0113] 与现有技术相比,本发明实施方式提供的一种个人数据安全管理系统,应用服务器3包括:应用分发模块32;应用下载模块13用于发送应用下载请求至应用服务器3;应用分发模块14用于对应用服务器3的数据处理应用进行数字签名,并在应用服务器3接收到应用下载请求时,将带有数字签名的数据处理应用发送至应用下载模块13,该方案中应用服务器内的数据处理应用均带有数字签名,防止数据处理应用被使用者篡改。此外,应用下载模块13还用于验证数据处理应用是否包含数字签名,并将包含数字签名的数据处理应用存储在数据管理端1,应用下载模块13验证下载的数据处理应用是否包含数字签名,从而避免被篡改的数据处理应用被数据管理端1获取后窃取用户数据。
[0114] 本发明的第五实施方式涉及一种个人数据安全管理系统。如图8所示,第五实施方式是对第一实施方式的进一步改进,主要改进之处在于:数据管理端1还包括:结算模块16;结算模块16用于在数据处理应用运行时,在区块链上建立交易,并在数据处理应用执行完毕后,完成在区块链上的交易结算。
[0115] 进一步地,结算模块16具体用于在数据处理应用执行完毕后,根据返回结果生成工作量证明并上传至区块链。
[0116] 具体地说,本实施方式中除了保证数据在整个存储、共享与计算过程中的安全性之外,还需要保证对于用户数据、以及数据处理应用计算服务的有偿使用。前者“用户数据的有偿使用”指的是数据使用者向数据拥有者付费,以使用数据从而获得有效信息;后者“数据处理应用计算服务的有偿使用”指的是数据拥有者付费使用的数据处理应用,从而帮助数据拥有者从数据中获得有效信息。
[0117] 本实施方式中结算模块16通过生成工作量证明、结合区块链技术,保证用户数据/数据处理应用的使用与最终结算的原子性(即就是说,一旦使用了用户数据/数据处理应用,那么使用者就必须完成付费操作)。在数据处理应用启动应用之前,结算模块16会帮助用户以及数据使用者在区块链上建立一笔交易,当数据处理应用执行完成之后,结算模块16将自动完成区块链上的交易结算,具体结算过程如下:
[0118] 对于用户购买数据处理应用这一情况。结算模块16会在数据处理应用执行完成之后,首先生成工作量证明并上传至区块链,此时可认为转账操作已经完成。之后结算模块16将数据处理应用的计算结果返回至用户。
[0119] 对于数据使用者购买并使用用户数据这一情况。一旦第一I/O审查模块15发现数据使用应用将被标记用户数据(包括依赖被标记用户数据生成的数据)发送至应用服务器3,那么结算模块16即认为数据使用者已经使用了目标数据,将会立即生成工作量证明并上传至区块链上,完成转账操作。
[0120] 本实施方式的执行流程如图9所示,具体如下:
[0121] 步骤401:建立链上转账任务。
[0122] 具体地说,首先数据使用者与数据拥有者会在一个区块链上建立转账任务。其包括来两种情况,一种是数据使用者付费使用数据拥有者的数据,另一种是数据拥有者付费使用数据处理应用。
[0123] 步骤402:执行转账任务对应的应用程序。
[0124] 具体地说,在数据管理平台启动应用程序,对用户数据进行处理。
[0125] 步骤403:返回结果。
[0126] 具体地说,获得对用户数据的处理结果,并返回至应用服务器处。
[0127] 步骤404:根据返回结果生成工作量证明。
[0128] 具体地说,当数据处理结果返回之后,数据管理平台自动生成工作量证明,证明用户数据已经成功被数据使用者使用,该证明将直接显示给数据拥有者。另外一种情况,数据管理平台自动生成工作量证明,证明用户使用了某一数据处理应用,该工作量证明会被发送至应用服务器之后。
[0129] 步骤405:根据工作量证明完成链上转账。
[0130] 具体地说,数据拥有者能够在任意时刻使用工作量证明在链上完成转账操作,获得数据使用者支付的数据使用费。另一种情况下,数据使用者(即应用开发者)通过该工作量证明,能够在区块链上完成转账,获得数据拥有者支付的费用
[0131] 值得说明的是,数据管理端1中还包括:用户交互模块17。用户交互模块17负责与数据拥有者进行交互,提供图形化界面以帮助用户下载、启动数据处理应用,以及进行数据授权。
[0132] 本实施方式中以广告推送为例,简述本实施方式的一种具体示例。
[0133] 目前的在线广告推送,会根据推送对象的个人特征,推送不同的广告。例如对于热爱IT的推送对象,可能推送一些电子产品的广告;对于一个运动爱好者,可能推送一些体育用品。这种以特征为导向的广告推送方式大大提高了广告的有效性。然而,在这类广告推送系统中,最为关键的就是对用户特征的提取。利用本实施方式中的缝纫数据安全管理系统,广告平台能够在数据管理端1中运行一个推送服务,其能够根据平台中完整的用户数据对用户特征进行提取,并进行广告推送。
[0134] 广告推送服务的基本流程示意图如图10所示,具体如下:
[0135] 步骤501:用户数据采集。
[0136] 具体地说,用户的诸多个人数据被完整、安全、可信的采集至数据管理端1中。
[0137] 步骤502:应用下载。
[0138] 具体地说,用户下载广告推送应用。
[0139] 步骤503:调用下载的应用。
[0140] 具体地说,广告推送应用被调用,该调用可以是数据管理平台的一个其他应用发起,也能够是用户设备中的应用发起。本方法对其不做限制。
[0141] 步骤504:访问用户数据。
[0142] 具体地说,广告推送服务发起请求,访问数据管理平台中的用户数据。
[0143] 步骤505:追踪用户数据。
[0144] 具体地说,数据管理平台对用户数据进行追踪,防止广告推送服务泄露用户数据隐私。
[0145] 步骤506:对用户数据进行特征提取并进行广告推送。
[0146] 具体地说,广告推送服务对用户特征进行提取,决定需要推送的广告内容并返回至调用应用。
[0147] 本实施方式中的个人数据安全管理系统能够能够完整的采集用户数据,因此利用本实施方式中的个人数据安全管理系统实现的广告推送服务能够更好的保证用户特征的精准性,从而最大化广告的价值。同时,数据管理端1的结算功能也能够实现广告推送平台对用户数据的有偿使用。
[0148] 值得说明的是,本实施方式中仅以广告推送为例简述本实施方式的一个应用场景,实际上本实施方式能够被应用于所有需要访问用户数据的应用场景之中。
[0149] 与现有技术相比,本实施方式中提供的一种个人数据安全管理系统,数据管理端1还包括:结算模块16;结算模块16用于在数据处理应用运行时,在区块链上建立交易,并在数据处理应用执行完毕后,完成在区块链上的交易结算。且结算模块16具体用于在数据处理应用执行完毕后,根据返回结果生成工作量证明并上传至区块链。通过在数据管理端1中设置结算模块16并利用区块连技术,实现了对用户数据、以及数据处理应用的有偿使用。
[0150] 本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈