CN117278285A - 一种数据安全与隐私保护方法、装置及电子设备 - Google Patents
一种数据安全与隐私保护方法、装置及电子设备 Download PDFInfo
- Publication number
- CN117278285A CN117278285A CN202311256980.7A CN202311256980A CN117278285A CN 117278285 A CN117278285 A CN 117278285A CN 202311256980 A CN202311256980 A CN 202311256980A CN 117278285 A CN117278285 A CN 117278285A
- Authority
- CN
- China
- Prior art keywords
- data
- private key
- user
- miner node
- data user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000013475 authorization Methods 0.000 claims abstract description 34
- 238000012550 audit Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据安全与隐私保护方法、装置及电子设备,数据拥有者上传加密数据,数据使用者解密下载所述加密数据,包括:数据拥有者发送所述加密数据的交易密文和代理重加密密钥给矿工节点,同时生成授权列表给授权管理者;当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数;同时,所述矿工节点基于所述数据使用者的公钥对所述交易密文进行重加密,并广播给所述数据使用者;所述数据使用者使用所述部分私钥和解密参数,获取所述交易密文对应的加密数据。因此,数据拥有者只需要生成一次重加密密钥,而不需要每一次都拿数据使用者的公钥去加密,且可以很好的梳理权限。
Description
技术领域
本发明涉及数据安全保护领域,尤其涉及一种数据安全与隐私保护方法及装置。
背景技术
随着互联网和大数据的发展,数据在我们的社会生活及科学研究中都发挥着不可替代的作用,数据共享也逐渐成为推动社会及科学发展的重要手段,但由于技术等的局限性,现有的数据共享体系大都难以保证数据安全。传统的数据共享体系采用中心化服务器以及中心化存储,有以下几个弊端。1)中心化管理的情况下,管理员的权限很高,有可能从内部造成数据泄露;2)中心化服务器容易引起黑客攻击,造成单点故障,一旦服务器宕机,整个系统将不再可用;3)中心化服务有可能由于经营不善导致运营终止,这样一来,用户的数据会全部丢失,数据安全没有保障。总而言之,在传统的数据共享体系下,用户只能选择信任第三方平台,这是极不安全且没有保障的。
区块链的本质是一个分布式共享数据库,其数据结构是一个链式结构,每一个区块分为区块头和区块体,区块和区块之间通过哈希指针串联形成,区块数据结构如图1所示。区块链公共账本的实现基于密码学、分布式一致协议、对等网络、智能合约等技术,具有去中心化、不可篡改、可追溯、公开透明等特点。将区块链技术和数据共享与分发结合,可以有效解决中心化数据共享普遍存在的单点故障等弊端。
现有技术发送数据通过中间代理商,因为如果a发送数据到b,b能在网上随时能看,就需要存储在网上,就需要借助一个云服务器或者代理服务器。然后把数据先加密放在云服务器上,b再解密拿到这个数据。由于不能把明文直接上传到云服务器或者代理服务器,因此这个过程一般是a拿b的公钥加密,b拿自己的私钥解密,但是c、d、e很多都需要拿到这个数据进行一个数据的共享,如果按现有技术,则需要分别拿到c、d、e的公钥加密多次,如此,a的效率会非常低,就是在一直加密中。
现有中国专利提出一种数据安全与隐私保护方法及装置,将加密传数据上传至节点,节点对加密数据进行二次加密,节点在收到数据获取请求时对终端进行验证,若验证成功,节点间数据下发至终端,若区块链判定节点不可信,区块链舍弃该节点并转移该节点中存储的数据和日志。能够更加有效的从个体层面上对单个数据进行有效的防护,从而进一步保证了区块链针对企业信息保管的安全性。可以满足多方数据共享的需求,且可以在一定程度上避免非授权访问以及暴露数据拥有者的其他信息。但该方法把所有的数据存储在区块链上,可能导致区块链负载过重以及存在大量的数据冗余。
发明内容
本发明提供的一种数据安全与隐私保护方法,旨在克服上述缺陷。
为实现上述目的,本发明采用以下技术方案:
第一方面,本申请提供了一种数据安全与隐私保护方法,数据拥有者上传加密数据,数据使用者解密下载所述加密数据,包括:
数据拥有者发送所述加密数据的交易密文和代理重加密密钥给矿工节点,同时生成授权列表给授权管理者;
当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数;
同时,所述矿工节点基于所述数据使用者的公钥对所述交易密文进行重加密,并广播给所述数据使用者;
所述数据使用者使用所述部分私钥和解密参数,获取所述交易密文对应的加密数据。
作为优选:当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数,包括:
所述授权管理者获取所述数据使用者的身份信息,生成部分私钥,并发送给所述数据使用者。
作为优选:所述数据使用者使用所述私钥和解密参数,获取所述交易密文对应的加密数据,包括:
所述数据使用者基于身份信息和解密参数生成秘密值,结合所述部分私钥生成完整私钥;
基于所述完整私钥解密所述交易密文,获取所述交易密文对应的加密数据。
作为优选:所述当数据使用者向所述矿工节点发起访问请求时,之后包括:
基于所述授权列表判断所述数据使用者是否是合法用户,若是,则所述授权管理者获取所述数据使用者的身份信息,生成部分私钥,并发送给所述数据使用者;
若否,则不生成部分私钥,并拒绝数据使用者访问。
作为优选:当任何一个矿工节点提出审计请求时,对除提出审计请求的矿工节点外的其他节点的加密数据中选取任意n个,对所述任意n个加密数据进行重新签名,再次二次认证,如果认证成功,则可以将加密数据重新上传,否则所述矿工节点则不进行广播。
第二方面,本申请还提供一种数据安全与隐私保护装置,包括:
加密模块:数据拥有者发送所述加密数据的交易密文和代理重加密密钥给矿工节点,同时生成授权列表给授权管理者;
访问模块:当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数;
重加密模块:所述矿工节点基于所述数据使用者的公钥对所述交易密文进行重加密,并广播给所述数据使用者;
获取模块:所述数据使用者使用所述部分私钥和解密参数,获取所述交易密文对应的加密数据。
作为优选,所述访问模块包括:
第一加密单元:所述数据使用者基于身份信息和解密参数生成秘密值,结合所述部分私钥生成完整私钥;
解密单元:基于所述完整私钥解密所述交易密文,获取所述交易密文对应的加密数据。
作为优选,审计模块:当任何一个矿工节点提出审计请求时,对除提出审计请求的矿工节点外的其他节点的加密数据中选取任意n个,对所述任意n个加密数据进行重新签名,再次二次认证,如果认证成功,则可以将加密数据重新上传,否则所述矿工节点则不进行广播。
第三方面,本申请还提供了一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如上所述的一种数据安全与隐私保护方法。
第四方面,本申请还提供了一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被计算机执行时实现如上所述的一种数据安全与隐私保护方法。
本申请为解决数据共享效率过低,用代理重加密的思想,a共享数据到b,加密过程只需要拿a的公钥即可,相当于a自己加密了一份,然后拿b去共享数据,则就拿a的私钥和b的公钥去生成一个重加密公钥,同时传送到矿工节点,矿工节点会在中间做一个转换,相当于用b的公钥去加密私钥,因此当b需要去获取加密数据时,就可以利用b的私钥去解密。这样,a只需要生成一次重加密密钥,而不需要每一次都拿别人的公钥去加密,且可以很好的梳理权限。
在矿工节点中实现重加密,因为矿工节点是具有一定奖励机制的。在授权管理者中创建解密参数,授权列表表示了数据使用者希望哪个数据使用者能够访问数据,授权管理者进行注册和分发密钥,将数据拥有者和数据使用者的公私钥分发出去,当数据使用者解密数据的话,还需要解密参数,矿工节点在记录了数据后,并且进行重加密后,会将重加密的密文交给数据使用者,若数据使用者是合法用户的话,则可以通过私钥和解密参数把数据解密,拿到密文即可看到密文所对应的明文。
附图说明
图1是本发明实施例实现一种数据安全与隐私保护方法具体实施流程图
图2是本发明实施例实现一种数据安全与隐私保护方法框图;
图3是本发明实施例实现一种数据安全与隐私保护装置结构图;
图4是本发明实施例实现一种数据安全与隐私保护装置的一种电子设备示意图。
具体实施方式
下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的权利要求书和说明书的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序,应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本申请的实施例中对相同属性的对象在描述时所采用的区分方式,此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他单元。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同,本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是在于限制本申请。
图1为本申请实施例所提供的一种数据安全与隐私保护方法的流程图。图2为本申请实施例的架构框图,如图2所示,一种数据安全与隐私保护方法,包括以下步骤:
S110:数据拥有者发送所述加密数据的交易密文和代理重加密密钥给矿工节点,同时生成授权列表给授权管理者;
S120:当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数;
S130:所述矿工节点基于所述数据使用者的公钥对所述交易密文进行重加密,并广播给所述数据使用者;
S140:所述数据使用者使用所述部分私钥和解密参数,获取所述交易密文对应的加密数据。
本申请包括4类参与实体、分别是数据拥有者、数据使用者、授权管理者、维护区块链的矿工节点.系统模型如图1所示,所包含实体及其功能说明如下:
(1)数据拥有者,对共享交易数据加密产生初始密文,规定数据的访问权限,决定用户权限的撤销和重加入,构造代理重加密密钥,把附加了初始密文和代理重加密密钥的交易广播到区块链网络,数据拥有者可以是矿工,也可以是区块链上进行交易的用户。
(2)数据使用者,在区块链上请求访问交易数据,可用其私钥和解密参数对重加密密文进行解密获取共享数据。
(3)授权管理者区块链系统中指定的授权管理者,为了买现整个系统的去中心化,可以通过区块链共识机制选出的授权管理节点,完成节点的注册、密钥的分发,管理数据访问权限,根据数据拥有者给定的授权列表验证用户的访问权限,把验证结果发送给其余矿工。给合法数据用户发送解密参数,与数据拥有者交互,通过授权列表的管理实现区块链数据访问权限的更新。
(4)维护区块链的矿工节点对于合法用户,通过数据拥有者上传的代理重加密密钥对初始交易密文进行重加密,把交易数据的重加密密文发送给数据使用者,对于非法用户,则拒绝用户请求,把一段时间内的数据交易记录广播,其他节点对区块进行验证后加入区块链账本。
当任何一个矿工节点提出审计请求时,对除提出审计请求的矿工节点外的其他节点的加密数据中选取任意n个,对所述任意n个加密数据进行重新签名,再次二次认证,如果认证成功,则可以将加密数据重新上传,否则所述矿工节点则不进行广播。因为授权管理者具有数据使用者的私钥和解密参数,如果外部通过入侵授权管理者这一节点,则会造成数据安全隐患,这时候矿工几点就有权对其提出审计请求,若存在安全隐患,则可以不进行广播。
下面以一具体实施例来表明本申请的使用方法,
网络直播监测违规证据固证是通过监测指定直播平台的主播,把特定主播的直播内容进行视频录制采集。随着互联网和电商行业的发展,大量的直播网红涌现,不少主播直播带货的营销术语及广告用语违法违规。其中包括诱导购买商品;广告夸大宣传;主播非正当言论等问题。这一些问题,需要网络直播监测技术来对直播违法违规证据进行采集,但是为防止违规的直播内容泄露且取证时,任意合法的数据使用者能够随意取得直播内容,使用基于区块链进行的电子固证存证,运用区块链存储代替中心化的存储。将需要存证的直播视频文件生成数据指纹,而后将该数据指纹存入区块链,因为区块链有不可篡改的性质,极大加强了固证存证的可信真实度。
(1)设定待监测直播的地址;
由和权威机构作为成员节点组成联盟链网络,矿工节点将违规证据所产生的固证事件广播到联盟链网络,授权管理者基于区块链进行分布式固证存证。
(2)根据步骤(1)传入的直播地址,定期定点采集直播视频;
(3)将步骤(2)采集的视频合成、分片并入库;
(4)获取步骤(3)的视频数据;
(5)将视频转为音频,从音频中提取文字;
(6)将步骤(5)的文字作为输入,运用自然语言分析、识别,匹配违法违规行为特征证据;
(7)将步骤(6)产生的证据进行打包,将打包后的哈希在区块链中存储。
进一步地,所述步骤(1)中待监测的直播地址格式不限,支持https和http协议。
进一步地,所述步骤(3)中采集的视频文件包含直播原始文件、切片文件。
进一步地,所述步骤(7)中区块链联盟节点包含互联网公证处、司法鉴定中心和网络直播监测企业。
进一步地,所述步骤(7)中直播违规证据上链固证事件,通过共识机制广播到区块链联盟链网络节点,进行协同保存。
进一步地,所述步骤(2)~(7)的所有操作在授权管理者执行。
当数据使用者从矿工节点处获取加密的直播违规证据,矿工节点先判断数据使用者的合法性,然后通过数据拥有者上传的代理重加密密钥对初始交易密文进行重加密,把交易数据的重加密密文发送给数据使用者,对于非法用户,则拒绝用户请求,把一段时间内的数据交易记录广播,其他节点对区块进行验证后加入区块链账本。数据使用者基于授权管理者中得到部分私钥和解密参数,生成完成私钥对加密的直播违规证据进行解密,获得加密的直播违规证据的交易密文,从而获得直播违规证据。
与现有技术相比,本发明的有益效果如下:本发明的方法基于区块链的网络直播监测违规证据固证,增强了证据的可靠性,保证了证据从存储开始不被篡改;本发明方法规范了网络直播监测违规证据固证需要的证据,利于提高司法审判的效率。
图3为本申请实施例所提供的一种数据安全与隐私保护装置结构图。如图3所示,本申请还提供了一种数据安全与隐私保护装置,包括:
加密模块30:数据拥有者发送所述加密数据的交易密文和代理重加密密钥给矿工节点,同时生成授权列表给授权管理者;
访问模块31:当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数;
重加密模块32:所述矿工节点基于所述数据使用者的公钥对所述交易密文进行重加密,并广播给所述数据使用者;
获取模块33:所述数据使用者使用所述部分私钥和解密参数,获取所述交易密文对应的加密数据。
图4为本申请实施例所提供的一种数据安全与隐私保护设备结构图,如图4所示,一种数据安全与隐私保护设备包括:
存储器40,用于存储计算机程序;
处理器41,用于执行计算机程序时实现如上述实施例中所提到的数据安全与隐私保护方法的步骤。
本实施例提供的数据安全与隐私保护设备可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器41可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器41可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器41也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器41可以集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器41还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器40可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器40还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器40至少用于存储以下计算机程序,其中,该计算机程序被处理器41加载并执行之后,能够实现前述任意一个实施例公开的数据安全与隐私保护方法的相关步骤。另外,存储器40所存储的资源还可以包括操作系统和数据等,存储方式可以是短暂存储或者永久存储。其中,操作系统可以包括Windows、Unix、Linux等。数据可以包括但不限于数据安全与隐私保护方法等。
在一些实施例中,数据安全与隐私保护设备还可包括有显示屏、输入输出接口、通信接口、电源以及通信总线。
本领域技术人员可以理解,图3中示出的结构并不构成对数据安全与隐私保护设备的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的数据安全与隐私保护设备,包括存储器40和处理器41,处理器41在执行存储器40存储的程序时,能够实现数据安全与隐私保护方法。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory),ROM、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的一种数据安全与隐私保护方法、装置、设备及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种数据安全与隐私保护方法,其特征在于,数据拥有者上传加密数据,数据使用者解密下载所述加密数据,包括:
数据拥有者发送所述加密数据的交易密文和代理重加密密钥给矿工节点,同时生成授权列表给授权管理者;
当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数;
同时,所述矿工节点基于所述数据使用者的公钥对所述交易密文进行重加密,并广播给所述数据使用者;
所述数据使用者使用所述部分私钥和解密参数,获取所述交易密文对应的加密数据。
2.根据权利要求1所述的数据安全与隐私保护方法,其特征在于,当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数,包括:
所述授权管理者获取所述数据使用者的身份信息,生成部分私钥,并发送给所述数据使用者。
3.根据权利要求2所述的数据安全与隐私保护方法,其特征在于,所述数据使用者使用所述私钥和解密参数,获取所述交易密文对应的加密数据,包括:
所述数据使用者基于身份信息和解密参数生成秘密值,结合所述部分私钥生成完整私钥;
基于所述完整私钥解密所述交易密文,获取所述交易密文对应的加密数据。
4.根据权利要求2所述的数据安全与隐私保护方法,其特征在于,所述当数据使用者向所述矿工节点发起访问请求时,之后包括:
基于所述授权列表判断所述数据使用者是否是合法用户,若是,则所述授权管理者获取所述数据使用者的身份信息,生成部分私钥,并发送给所述数据使用者;
若否,则不生成部分私钥,并拒绝数据使用者访问。
5.根据权利要求1所述的数据安全与隐私保护方法,其特征在于,还包括:
当任何一个矿工节点提出审计请求时,对除提出审计请求的矿工节点外的其他节点的加密数据中选取任意n个,对所述任意n个加密数据进行重新签名,再次二次认证,如果认证成功,则可以将加密数据重新上传,否则所述矿工节点则不进行广播。
6.一种数据安全与隐私保护装置,其特征在于,包括:
加密模块:数据拥有者发送所述加密数据的交易密文和代理重加密密钥给矿工节点,同时生成授权列表给授权管理者;
访问模块:当数据使用者向所述矿工节点发起访问请求时,接收来自所述授权管理者的部分私钥和解密参数;
重加密模块:所述矿工节点基于所述数据使用者的公钥对所述交易密文进行重加密,并广播给所述数据使用者;
获取模块:所述数据使用者使用所述部分私钥和解密参数,获取所述交易密文对应的加密数据。
7.根据权利要求6所述的数据安全与隐私保护装置,其特征在于,所述访问模块包括:
第一加密单元:所述数据使用者基于身份信息和解密参数生成秘密值,结合所述部分私钥生成完整私钥;
解密单元:基于所述完整私钥解密所述交易密文,获取所述交易密文对应的加密数据。
8.根据权利要求6所述的数据安全与隐私保护装置,其他特征在于,还包括:
审计模块:当任何一个矿工节点提出审计请求时,对除提出审计请求的矿工节点外的其他节点的加密数据中选取任意n个,对所述任意n个加密数据进行重新签名,再次二次认证,如果认证成功,则可以将加密数据重新上传,否则所述矿工节点则不进行广播。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如权利要求1~5中任一项所述的一种数据安全与隐私保护方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被计算机执行时实现如权利要求1~5中任一项所述的一种数据安全与隐私保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311256980.7A CN117278285A (zh) | 2023-09-27 | 2023-09-27 | 一种数据安全与隐私保护方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311256980.7A CN117278285A (zh) | 2023-09-27 | 2023-09-27 | 一种数据安全与隐私保护方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117278285A true CN117278285A (zh) | 2023-12-22 |
Family
ID=89202196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311256980.7A Pending CN117278285A (zh) | 2023-09-27 | 2023-09-27 | 一种数据安全与隐私保护方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117278285A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118427847A (zh) * | 2024-02-01 | 2024-08-02 | 国网山东省电力公司营销服务中心(计量中心) | 基于区块链的电力信用数据安全访问控制方法及系统 |
-
2023
- 2023-09-27 CN CN202311256980.7A patent/CN117278285A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118427847A (zh) * | 2024-02-01 | 2024-08-02 | 国网山东省电力公司营销服务中心(计量中心) | 基于区块链的电力信用数据安全访问控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109858262B (zh) | 基于区块链系统的流程审批方法、装置、系统及存储介质 | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
WO2022199290A1 (zh) | 多方安全计算 | |
CN112581126A (zh) | 基于区块链的平台数据管理方法、装置及存储介质 | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
CN113326541B (zh) | 一种基于智能合约的云边协同多模式隐私数据流转方法 | |
CN108959523B (zh) | 一种基于区块链技术的音乐播放方法和播放器 | |
KR102298266B1 (ko) | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 | |
CN117499160B (zh) | 一种基于电子档案的网络安全防护方法及系统 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN112651049B (zh) | 一种基于区块链的隐私数据分享方法及系统 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
US8737622B2 (en) | Method for importing rights object and rights issuer | |
CN116346318B (zh) | 数据共享方法、共享装置、处理器及其系统 | |
CN104184736B (zh) | 一种实现安全云计算的方法和系统 | |
CN117278285A (zh) | 一种数据安全与隐私保护方法、装置及电子设备 | |
Fahl et al. | Trustsplit: usable confidentiality for social network messaging | |
CN113869901B (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 | |
CN108933766B (zh) | 一种提高设备id安全性的方法和客户端 | |
CN119210763A (zh) | 数据处理方法、装置、存储介质及计算机设备 | |
Rukavitsyn et al. | The method of ensuring confidentiality and integrity data in cloud computing | |
CN113111371A (zh) | 一种基于区块链的数据传输方法及其系统 | |
CN116488855B (zh) | 基于链式存储结构加密技术的轻量级确权系统及方法 | |
CN115514523B (zh) | 一种基于零信任体系的数据安全访问系统、方法、装置及介质 | |
CN117834142A (zh) | 数据生成方法、处理方法、发送方法、通信系统、电子终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |