CN113849797A - 数据安全漏洞的修复方法、装置、设备及存储介质 - Google Patents

数据安全漏洞的修复方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113849797A
CN113849797A CN202111152065.4A CN202111152065A CN113849797A CN 113849797 A CN113849797 A CN 113849797A CN 202111152065 A CN202111152065 A CN 202111152065A CN 113849797 A CN113849797 A CN 113849797A
Authority
CN
China
Prior art keywords
information
data source
sensitive information
target terminal
security vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111152065.4A
Other languages
English (en)
Inventor
杨振燕
王志辉
周才军
罗燕武
陈培杰
曾依峰
宁海亮
樊鹏辉
雷家庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Digital Certificate Authority Center Co ltd
Original Assignee
Shenzhen Digital Certificate Authority Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Digital Certificate Authority Center Co ltd filed Critical Shenzhen Digital Certificate Authority Center Co ltd
Priority to CN202111152065.4A priority Critical patent/CN113849797A/zh
Publication of CN113849797A publication Critical patent/CN113849797A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及人工智能领域,公开了一种数据安全漏洞的修复方法、装置、设备及存储介质,用于修复数据安全漏洞,并提高数据传输过程中的安全性。所述数据安全漏洞的修复方法包括:接收目标终端发送的对数据源的安全漏洞修复请求,并向目标终端下发数字证书;接收目标终端基于数字证书返回的身份认证密文,并通过预置私钥对身份认证密文进行解密,得到身份解密结果;按照预设的敏感信息检测机制,生成敏感信息扫描脚本;通过敏感信息扫描脚本对数据源进行扫描,得到待加密敏感信息;基于预设的加密算法,对待加密敏感信息进行加密运算,以修复数据源的敏感信息泄露的安全漏洞。此外,本发明还涉及区块链技术,数字证书可存储于区块链节点中。

Description

数据安全漏洞的修复方法、装置、设备及存储介质
技术领域
本发明涉及人工智能领域,尤其涉及一种数据安全漏洞的修复方法、装置、设备及存储介质。
背景技术
计算机网络技术的进步和发展促使网络数据库在各行业中应用越来越广泛,因而数据库的规模和储存数据量都在逐渐增多,这不仅改变了数据库的原始结构,同时使得网络数据库的开放性和共享性都在不断的增强。但也就是在这样的发展情况下,网络数据库成为存放数据的主要平台,同时也是黑客攻击的主要目标,但是网络用户并没有意识到加强网络数据库安全保护的重要性,近几年由于数据库资料外泄而造成损失的事件逐渐增多,因此通过网络数据库加密技术来提高安全性显得尤为重要。
现有的数据库***自身提供了加密机制,在数据库内核实现了存储的加密,这种加密方式能防止磁盘丢失和文件被复制导致的敏感数据泄漏。但是,对于能够伪造请求端或存储端身份信息的攻击者来说,信息却是开放的,并没有防护能力,敏感数据容易在传输过程中泄露,数据传输的安全性得不到保证,存在数据安全漏洞,数据传输安全性低。
发明内容
本发明提供了一种数据安全漏洞的修复方法、装置、设备及存储介质,用于修复数据安全漏洞,并提高数据传输过程中的安全性。
本发明第一方面提供了一种数据安全漏洞的修复方法,包括:
接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息;
接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果;
通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本;
通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息;
基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞。
可选的,在本发明第一方面的第一种实现方式中,所述接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息,包括:
接收目标终端发送的对数据源的安全漏洞修复请求,所述目标终端和数据源端采用统一的加密协议;
读取所述加密协议的证书信息,并采用预置的散列函数对所述证书信息进行摘要计算,得到所述数字证书对应的摘要信息;
采用预置私钥对所述摘要信息进行加密,得到数字签名,读取所述证书信息对应的公钥,并结合所述证书信息对应的公钥、所述证书信息和所述数字签名生成数字证书;
将所述数字证书下发至所述目标终端。
可选的,在本发明第一方面的第二种实现方式中,所述接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果,包括:
接收所述目标终端基于所述数字证书返回的身份认证密文,所述身份认证密文用于指示所述目标终端采用统一的加密协议的公钥对所述数字证书进行加密后的身份认证密文;
通过预置私钥对所述身份认证密文进行解密,得到身份解密结果,所述身份解密结果包括解密后的签名信息和证书信息。
可选的,在本发明第一方面的第三种实现方式中,所述通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本,包括:
获取所述身份解密结果的目标信息,以及所述数字证书的数字证书信息,并判断所述目标信息与所述数字证书信息是否一致,所述目标信息包括解密后的签名信息和证书信息;
若所述解密后的签名信息和证书信息与所述数字证书中的数字签名和证书信息一致,则确定所述目标终端返回的身份信息合法,得到所述目标终端的身份认证信息;
基于所述目标终端的身份认证信息,通过预设的敏感信息检测机制读取多命名形式的敏感字段名称;
对所述数据源进行数据库类型识别,得到目标数据库类型,并按照所述目标数据库类型,基于所述多命名形式的敏感字段名称生成敏感信息扫描脚本。
可选的,在本发明第一方面的第四种实现方式中,所述通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息,包括:
识别所述数据源中的非功能性数据库表,并通过所述非功能性数据库表对所述数据源进行过滤,得到所述数据源中的功能性数据库表,所述非功能性数据库表用于指示所述数据源对应的数据库管理***自动创建的数据库表;
在所述数据源对应的数据库管理***中执行所述敏感信息扫描脚本,对所述数据源中的功能性数据库表进行敏感信息检测,得到待加密敏感信息,所述待加密敏感信息包括待加密字段信息和待加密注释信息。
可选的,在本发明第一方面的第五种实现方式中,所述基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞,包括:
基于预设的全同态加密算法中的密钥生成函数,生成密钥对,所述密钥对包括公钥和私钥,所述全同态加密算法包括密钥生成函数、乘法同态函数、加法同态函数和加密函数;
通过所述乘法同态函数和所述加法同态函数,对所述待加密敏感信息进行同态运算,得到运算结果;
基于所述密钥对中的公钥,通过所述加密函数,对所述运算结果进行加密运算,得到加密结果,以修复所述数据源的敏感信息泄露的安全漏洞。
可选的,在本发明第一方面的第六种实现方式中,在所述基于所述密钥对中的公钥,通过所述加密函数,对所述运算结果进行加密运算,得到加密结果,以修复所述数据源的敏感信息泄露的安全漏洞之后,所述数据安全漏洞的修复方法还包括:
对所述密钥对进行加密,得到加密密钥对,并将所述加密密钥对备份至预置的密钥管理***;
当接收到敏感信息的查询请求时,向所述密钥管理***发送密钥获取请求,接收所述密钥管理***发送的解密的密钥对;
通过解密的密钥对,基于预置的密文查询算法对所述数据源进行密文查询,得到密文查询结果。
本发明第二方面提供了一种数据安全漏洞的修复装置,包括:
第一认证模块,用于接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息;
第二认证模块,用于接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果;
脚本生成模块,用于通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本;
信息扫描模块,用于通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息;
加密运算模块,用于基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞。
可选的,在本发明第二方面的第一种实现方式中,所述第一认证模块具体用于:
接收目标终端发送的对数据源的安全漏洞修复请求,所述目标终端和数据源端采用统一的加密协议;
读取所述加密协议的证书信息,并采用预置的散列函数对所述证书信息进行摘要计算,得到所述数字证书对应的摘要信息;
采用预置私钥对所述摘要信息进行加密,得到数字签名,读取所述证书信息对应的公钥,并结合所述证书信息对应的公钥、所述证书信息和所述数字签名生成数字证书;
将所述数字证书下发至所述目标终端。
可选的,在本发明第二方面的第二种实现方式中,所述第二认证模块具体用于:
接收所述目标终端基于所述数字证书返回的身份认证密文,所述身份认证密文用于指示所述目标终端采用统一的加密协议的公钥对所述数字证书进行加密后的身份认证密文;
通过预置私钥对所述身份认证密文进行解密,得到身份解密结果,所述身份解密结果包括解密后的签名信息和证书信息。
可选的,在本发明第二方面的第三种实现方式中,所述脚本生成模块具体用于:
获取所述身份解密结果的目标信息,以及所述数字证书的数字证书信息,并判断所述目标信息与所述数字证书信息是否一致,所述目标信息包括解密后的签名信息和证书信息;
若所述解密后的签名信息和证书信息与所述数字证书中的数字签名和证书信息一致,则确定所述目标终端返回的身份信息合法,得到所述目标终端的身份认证信息;
基于所述目标终端的身份认证信息,通过预设的敏感信息检测机制读取多命名形式的敏感字段名称;
对所述数据源进行数据库类型识别,得到目标数据库类型,并按照所述目标数据库类型,基于所述多命名形式的敏感字段名称生成敏感信息扫描脚本。
可选的,在本发明第二方面的第四种实现方式中,所述信息扫描模块具体用于:
识别所述数据源中的非功能性数据库表,并通过所述非功能性数据库表对所述数据源进行过滤,得到所述数据源中的功能性数据库表,所述非功能性数据库表用于指示所述数据源对应的数据库管理***自动创建的数据库表;
在所述数据源对应的数据库管理***中执行所述敏感信息扫描脚本,对所述数据源中的功能性数据库表进行敏感信息检测,得到待加密敏感信息,所述待加密敏感信息包括待加密字段信息和待加密注释信息。
可选的,在本发明第二方面的第五种实现方式中,所述加密运算模块具体用于:
基于预设的全同态加密算法中的密钥生成函数,生成密钥对,所述密钥对包括公钥和私钥,所述全同态加密算法包括密钥生成函数、乘法同态函数、加法同态函数和加密函数;
通过所述乘法同态函数和所述加法同态函数,对所述待加密敏感信息进行同态运算,得到运算结果;
基于所述密钥对中的公钥,通过所述加密函数,对所述运算结果进行加密运算,得到加密结果,以修复所述数据源的敏感信息泄露的安全漏洞。
可选的,在本发明第二方面的第六种实现方式中,所述数据安全漏洞的修复装置还包括:
密钥备份模块,用于对所述密钥对进行加密,得到加密密钥对,并将所述加密密钥对备份至预置的密钥管理***;
密钥获取模块,用于当接收到敏感信息的查询请求时,向所述密钥管理***发送密钥获取请求,接收所述密钥管理***发送的解密的密钥对;
密文查询模块,用于通过解密的密钥对,基于预置的密文查询算法对所述数据源进行密文查询,得到密文查询结果。
本发明第三方面提供了一种数据安全漏洞的修复设备,包括:存储器和至少一个处理器,所述存储器中存储有计算机程序;所述至少一个处理器调用所述存储器中的所述计算机程序,以使得所述数据安全漏洞的修复设备执行上述的数据安全漏洞的修复方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行上述的数据安全漏洞的修复方法。
本发明提供的技术方案中,接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息;接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果;通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本;通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息;基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞。本发明实施例中,为了提高敏感信息在传输过程中的安全性,服务器通过数字证书对目标终端和数据源端进行身份认证,认证通过后通过预设的敏感信息检测机制生成敏感信息扫描脚本,并通过预设的加密算法对扫描到的待加密敏感信息进行加密运算,从而修复数据源中的敏感信息泄露安全漏洞,本发明可以修复数据安全漏洞,并提高数据传输过程中的安全性。
附图说明
图1为本发明实施例中数据安全漏洞的修复方法的一个实施例示意图;
图2为本发明实施例中数据安全漏洞的修复方法的另一个实施例示意图;
图3为本发明实施例中数据安全漏洞的修复装置的一个实施例示意图;
图4为本发明实施例中数据安全漏洞的修复装置的另一个实施例示意图;
图5为本发明实施例中数据安全漏洞的修复设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种数据安全漏洞的修复方法、装置、设备及存储介质,用于修复数据安全漏洞,并提高数据传输过程中的安全性。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中数据安全漏洞的修复方法的一个实施例包括:
101、接收目标终端发送的对数据源的安全漏洞修复请求,并根据安全漏洞修复请求,向目标终端下发数字证书,数字证书包括数字签名、公钥和证书信息;
可以理解的是,本发明的执行主体可以为数据安全漏洞的修复装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
本实施例中,为了修复存在敏感信息泄露风险的数据安全漏洞,服务器对数据源端进行身份认证,服务器按照与目标终端的统一的加密协议,下发数字证书,其中,统一的加密协议包括但不限于安全套接字协议(secure sockets layer,SSL)和安全传输层协议(transport layer security,TLS)。服务器再接收目标终端发送的对数据源的安全漏洞修复请求之前,还包括向受信任的数字证书颁发机构(certificate authority,CA)申请数字证书,CA通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等,若申请者的信息审核通过,CA会向申请者签发认证文件,即数字证书。
本实施例中,数字证书包括:数字签名、公钥和证书信息,其中,证书信息包括:数字证书颁发机构CA信息、申请者的组织信息和个人信息、证书有效时段、证书序列号等明文信息。服务器通过预置的散列函数,对证书信息进行摘要运算,得到信息摘要,再采用CA的私钥对信息摘要进行加密,得到数字签名,数字签名具有唯一性,用于认证数据源端的身份信息是否合法,能够保证数据源的主体身份真实性,以及确保数据源数据的真实性、安全性、完整性和不可抵赖性。
102、接收目标终端基于数字证书返回的身份认证密文,并通过预置私钥对身份认证密文进行解密,得到身份解密结果;
本实施例中,目标终端接收到数据源端下发的数字证书之后,目标终端读取证书信息中的明文信息,并采用相同的散列函数计算信息摘要,得到目标终端计算的信息摘要,然后,通过公钥对数字签名进行解密,得到解密后的信息摘要,再将目标终端计算的信息摘要和解密后的信息摘要进行比对,判断目标终端计算的信息摘要和解密后的信息摘要是否一致,若目标终端计算的信息摘要和解密后的信息摘要一致,则目标终端通过数据源端的身份认证,生成身份认证密文返回至数据源端。
本实施例中,目标终端通过数据源端的身份认证之后,生成一个随机数,在通过数字证书中的公钥对随机数、数字签名和目标终端计算的信息摘要进行加密,得到身份认证密文,并将身份认证密文返回至数据源端。服务器接收到目标终端返回的身份认证密文之后,为了认证目标终端的身份信息是否合法,服务器通过预置私钥对身份认证密文进行解密,得到身份解密结果,身份解密结果包括目标终端返回的信息摘要、目标终端返回的签名信息和随机数,服务器通过将目标终端返回的信息摘要和数据源端的信息摘要进行比对,并将目标终端返回的签名信息和数据源端的数字证书中的数字签名进行比对,以判断目标终端的身份信息是否合法。本实施例能够防止目标终端身份伪造、篡改等非法攻击造成的数据泄露,使数据在传输过程中的安全性提高。
103、通过身份解密结果获取目标终端的身份认证信息,并基于身份认证信息,按照预设的敏感信息检测机制,生成数据源的敏感信息扫描脚本;
本实施例中,服务器通过身份解密结果判断目标终端的身份信息是否合法,得到目标终端的身份认证信息,若目标终端的身份认证信息指示目标终端的身份信息合法,则服务器通过预设的敏感信息检测机制,生成数据源的敏感信息扫描脚本,其中,敏感信息检测机制包括多命名形式的敏感字段名称,多命名形式的敏感字段名称可以为预设的敏感词汇包中的敏感词,也可以为用户配置的自定义敏感词,具体不做限定。例如,敏感词汇包中包含password、id card等敏感词,用户还可以配置address、name、phone number等自定义敏感词,本实施例能够基于用户的具体加密需求进行敏感信息检测,使得用户的加密选择更多,加密方式更灵活,从而提高数据的安全性。
104、通过敏感信息扫描脚本对数据源进行扫描,得到待加密敏感信息;
本实施例中,待加密敏感信息为存在敏感数据泄露风险的数据安全漏洞,为了按照预设的敏感信息检测机制对数据源进行敏感信息扫描,服务器在数据源的数据库对应的数据库管理***中执行敏感信息扫描脚本,以对数据源中所有的数据库表进行敏感信息扫描,从而得到待加密敏感信息,待加密敏感信息包括待加密敏感信息所属数据库表的标识符和待加密敏感信息的敏感字段名称,待加密敏感信息用于指示服务器进行加密时的索引信息和字典信息。
105、基于预设的加密算法,对待加密敏感信息进行加密运算,以修复数据源的敏感信息泄露的安全漏洞。
本实施例中,预设的加密算法包括半同态加密算法和全同态加密算法,半同态加密算法是指满足有限运算同态性而不满足任意运算同态性的加密算法,半同态加密算法包括乘法同态函数、加法同态函数、有限次数全同态函数等。全同态加密算法是指满足任意运算同态性的加密算法,由于任何计算都可以通过加法和乘法门电路构造,所以全同态加密算法只要同时满足乘法同态和加法同态特性就称其满足全同态特性,全同态加密算法包括乘法同态函数和加法同态函数,本实施例的加密算法优选全同态加密算法对待加密敏感信息进行加密运算,以对数据源中的敏感信息安全漏洞进行修复,本实施例能够满足更多的同态运算,使数据的安全性提高。
进一步地,将数字证书存储于区块链数据库中,具体此处不做限定。
本发明实施例中,为了提高敏感信息在传输过程中的安全性,服务器通过数字证书对目标终端和数据源端进行身份认证,认证通过后通过预设的敏感信息检测机制生成敏感信息扫描脚本,并通过预设的加密算法对扫描到的待加密敏感信息进行加密运算,从而修复数据源中的敏感信息泄露安全漏洞,本发明可以修复数据安全漏洞,并提高数据传输过程中的安全性。
请参阅图2,本发明实施例中数据安全漏洞的修复方法的另一个实施例包括:
201、接收目标终端发送的对数据源的安全漏洞修复请求,并根据安全漏洞修复请求,向目标终端下发数字证书,数字证书包括数字签名、公钥和证书信息;
具体的,服务器接收目标终端发送的对数据源的安全漏洞修复请求,目标终端和数据源端采用统一的加密协议;服务器读取加密协议的证书信息,并采用预置的散列函数对证书信息进行摘要计算,得到数字证书对应的摘要信息;服务器采用预置私钥对摘要信息进行加密,得到数字签名,读取所述证书信息对应的公钥,并结合证书信息对应的公钥、证书信息和数字签名生成数字证书;服务器将数字证书下发至目标终端。
本可选实施例中,为了验证数据传输过程中各参与方的身份是否合法,服务器采用统一的加密协议进行通信,当接收到目标终端发送的对数据源的安全漏洞修复请求时,通过统一的加密协议的证书信息,对数据源端进行身份认证,具体的是,服务器首先向受信任的数字证书颁发机构申请认证证书,数字证书颁发机构对申请方的组织合法性进行认证之后,颁发认证证书给申请方(数据源端),认证证书包括证书信息和公钥,服务器通过散列函数对证书信息进行摘要计算后,得到摘要信息,再通过预置私钥对摘要信息进行加密,得到数字签名,并获取证书信息对应的公钥(由受信任的数字证书颁发机构颁发),得到数字证书,数字证书包括数字签名、公钥和证书信息,服务器将数字证书下发至目标终端,用于目标终端对数据源端进行身份认证,并返回身份认证密文。本可选实施例能够保证数据传输过程中数据所有端(数据源端)的身份合法性,进而提高了数据传输过程的安全性。
202、接收目标终端基于数字证书返回的身份认证密文,并通过预置私钥对身份认证密文进行解密,得到身份解密结果;
具体的,服务器接收目标终端基于数字证书返回的身份认证密文,身份认证密文用于指示目标终端采用统一的加密协议的公钥对数字证书进行加密后的身份认证密文;服务器通过预置私钥对身份认证密文进行解密,得到身份解密结果,身份解密结果包括解密后的签名信息和证书信息。
本可选实施例中,目标终端返回的身份认证密文是目标终端基于同一加密协议的公钥,对数据源端下发的数字证书进行加密后生成的身份认证密文,服务器通过对身份认证密文进行解密后,能够提取身份认证密文中的签名信息和证书信息,即身份解密结果,身份解密结果用于后续服务器对目标终端的身份认证。
203、通过身份解密结果获取目标终端的身份认证信息,并基于身份认证信息,按照预设的敏感信息检测机制,生成数据源的敏感信息扫描脚本;
具体的,服务器获取所述身份解密结果的目标信息,以及所述数字证书的数字证书信息,并判断所述目标信息与所述数字证书信息是否一致,所述目标信息包括解密后的签名信息和证书信息;若所述解密后的签名信息和证书信息与所述数字证书中的数字签名和证书信息一致,则服务器确定所述目标终端返回的身份信息合法,得到所述目标终端的身份认证信息;服务器基于所述目标终端的身份认证信息,通过预设的敏感信息检测机制读取多命名形式的敏感字段名称;服务器对所述数据源进行数据库类型识别,得到目标数据库类型,并按照所述目标数据库类型,基于所述多命名形式的敏感字段名称生成敏感信息扫描脚本。
本可选实施例中,服务器通过获取身份解密结果中的目标信息和数字证书中的数字证书信息,再将目标信息中的解密后的签名信息和数字证书信息中的数字签名进行比对,以判断解密后的签名信息和数字证书信息中的数字签名是否一致,再将目标信息中的解密后的证书信息和数字证书信息中的证书信息进行比对,以判断解密后的证书信息和数字证书信息中的证书信息是否一致,若解密后的签名信息和数字证书信息中的数字签名一致,且解密后的证书信息和数字证书信息中的证书信息一致,则服务器确定目标终端的身份合法,即服务器确定目标终端返回的身份信息合法,得到目标终端的身份认证信息。本可选实施例中能够保证数据传输过程中数据接收端(目标终端)的身份合法性,进而提高了数据传输过程中的安全性。
本可选实施例中,当服务器确定目标终端的身份信息合法之后,服务器按照预设的敏感信息检测机制,生成数据源的敏感信息扫描脚本,其中,敏感信息检测机制可以为预设的,也可以为用户配置的,敏感信息检测机制包括多命名形式的敏感字段名称,例如,敏感字段名称“id card”,该敏感字段名称的命名形式可以包括但不限于小驼峰命名法(idCard)、大驼峰命名法(IdCard)、下划线命名法(id_card)、拼接命名法(idcard)等,多命名形式的敏感字段名称能够扩大敏感信息的检测范围,使敏感信息的检测准确度提高。
204、通过敏感信息扫描脚本对数据源进行扫描,得到待加密敏感信息;
具体的,服务器识别数据源中的非功能性数据库表,并通过非功能性数据库表对数据源进行过滤,得到数据源中的功能性数据库表,非功能性数据库表用于指示数据源对应的数据库管理***自动创建的数据库表;服务器在数据源对应的数据库管理***中执行敏感信息扫描脚本,对数据源中的功能性数据库表进行敏感信息检测,得到待加密敏感信息,待加密敏感信息包括待加密字段信息和待加密注释信息。
本可选实施例中,不同类型的数据库管理***会自带非功能性数据库表,用于收集数据库服务器的性能参数和保存权限、参数、对象和状态信息等,是非业务相关的数据库表,为了提高敏感信息的检测效率,服务器通过过滤非功能性数据库表缩小敏感信息的检测范围,服务器根据数据源的数据库类型,获取非功能性数据库表的表名列表,以获取对应数据库类型的数据库管理***自动创建的数据库表,再根据非功能性数据库表的表名列表,识别并过滤数据源中的非功能性数据库表,得到功能性数据库表,即业务相关的数据库表,最后,服务器仅需对功能性数据库表进行敏感信息扫描,即能够得到待加密敏感信息,而为了提高敏感信息加密的全面性,敏感信息扫描包括对字段和注释进行扫描,因此,待加密敏感信息包括待加密字段信息和待加密注释信息。
205、基于预设的全同态加密算法中的密钥生成函数,生成密钥对,密钥对包括公钥和私钥,全同态加密算法包括密钥生成函数、乘法同态函数、加法同态函数和加密函数;
本实施例中,全同态加密算法是数据加密方式的一种,特点是允许数据在加密情况下实现数学或逻辑运算,具有可算不可见的特点,而由于任何计算都可以通过加法和乘法门电路构造,因此,全同态加密算法只要同时满足乘法同态和加法同态特性就称其满足全同态特性,即全同态加密算法包括乘法同态函数和加法同态函数,全同态加密算法还包括加密函数和密钥生成函数,加密函数用于对运算后的数据进行加密,密钥生成函数用于生成密钥对,全同态加密算法能够提高对控制数据库***的攻击者的防护能力,从而提高数据的安全性。
206、通过乘法同态函数和加法同态函数,对待加密敏感信息进行同态运算,得到运算结果;
本实施例中,为了使待加密敏感信息以非明文的方式存储于数据库中,服务器通过乘法同态函数和加法同态函数,对待加密敏感信息进行同态运算,得到运算结果,数据需求端能够通过直接获取运算结果得到待加密敏感信息的间接信息,在乘法同态函数和加法同态函数的基础上得到业务所需的运算结果,使待加密信息的业务作用增加,并提高待加密信息的数据安全性。
207、基于密钥对中的公钥,通过加密函数,对运算结果进行加密运算,得到加密结果,以修复数据源的敏感信息泄露的安全漏洞。
本实施例中,为了提高待加密数据的安全性,服务器通过密钥对中的公钥,基于全同态加密算法中的加密函数,对运算结果进行加密运算,得到加密结果,从而使待加密敏感信息不仅在数据库中以密文的方式存储,也使得待加密敏感信息在业务运算的过程中以密文的方式呈现,使敏感信息的安全性极大地提高。
进一步的,在基于密钥对中的公钥,通过加密函数,对运算结果进行加密运算,得到加密结果,以修复数据源的敏感信息泄露的安全漏洞之后,数据安全漏洞的修复方法还包括:服务器对密钥对进行加密,得到加密密钥对,并将加密密钥对备份至预置的密钥管理***;当接收到敏感信息的查询请求时,服务器向密钥管理***发送密钥获取请求,接收所述密钥管理***发送的解密的密钥对;服务器通过解密的密钥对,基于预置的密文查询算法对数据源进行密文查询,得到密文查询结果。
本可选实施例中,密钥的安全性往往影响着数据库的安全性,数据库中的数据储存量大使得密钥的数量大,为了实现对密钥的有效管理,服务器通过预置的密钥加密算法,对密钥进行加密后,得到加密密钥对,再将加密密钥对备份至预置的密钥管理***,密钥管理***可以为受信第三方提供的管理***,也可以为用户配置的密钥管理***,以将密钥备份至用户本地设备,增加用户在云数据库的数据安全性,当服务器接收到敏感信息的查询请求时,服务器先向密钥管理***发送密钥获取请求,得到用于解密的密钥对之后,再通过预置的密文查询算法进行数据查询,从而得到密文查询结果,密文查询结果包括同态加密运算后的敏感信息。
本发明实施例中,为了提高敏感信息在传输过程中的安全性,服务器通过数字证书对目标终端和数据源端进行身份认证,认证通过后通过预设的敏感信息检测机制生成敏感信息扫描脚本,并通过预设的全同态加密算法中的密钥生成函数、乘法同态函数、加法同态函数和加密函数,对扫描到的待加密敏感信息进行加密运算,从而修复数据源中的敏感信息泄露安全漏洞,本发明可以修复数据安全漏洞,并提高数据传输过程中的安全性。
上面对本发明实施例中数据安全漏洞的修复方法进行了描述,下面对本发明实施例中数据安全漏洞的修复装置进行描述,请参阅图3,本发明实施例中数据安全漏洞的修复装置一个实施例包括:
第一认证模块301,用于接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息;
第二认证模块302,用于接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果;
脚本生成模块303,用于通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本;
信息扫描模块304,用于通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息;
加密运算模块305,用于基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞。
进一步地,将数字证书存储于区块链数据库中,具体此处不做限定。
本发明实施例中,为了提高敏感信息在传输过程中的安全性,服务器通过数字证书对目标终端和数据源端进行身份认证,认证通过后通过预设的敏感信息检测机制生成敏感信息扫描脚本,并通过预设的加密算法对扫描到的待加密敏感信息进行加密运算,从而修复数据源中的敏感信息泄露安全漏洞,本发明可以修复数据安全漏洞,并提高数据传输过程中的安全性。
请参阅图4,本发明实施例中数据安全漏洞的修复装置的另一个实施例包括:
第一认证模块301,用于接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息;
第二认证模块302,用于接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果;
脚本生成模块303,用于通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本;
信息扫描模块304,用于通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息;
加密运算模块305,用于基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞。
可选的,所述第一认证模块301具体用于:
接收目标终端发送的对数据源的安全漏洞修复请求,所述目标终端和数据源端采用统一的加密协议;
读取所述加密协议的证书信息,并采用预置的散列函数对所述证书信息进行摘要计算,得到所述数字证书对应的摘要信息;
采用预置私钥对所述摘要信息进行加密,得到数字签名,读取所述证书信息对应的公钥,并结合所述证书信息对应的公钥、所述证书信息和所述数字签名生成数字证书;
将所述数字证书下发至所述目标终端。
可选的,所述第二认证模块302具体用于:
接收所述目标终端基于所述数字证书返回的身份认证密文,所述身份认证密文用于指示所述目标终端采用统一的加密协议的公钥对所述数字证书进行加密后的身份认证密文;
通过预置私钥对所述身份认证密文进行解密,得到身份解密结果,所述身份解密结果包括解密后的签名信息和证书信息。
可选的,所述脚本生成模块303具体用于:
获取所述身份解密结果的目标信息,以及所述数字证书的数字证书信息,并判断所述目标信息与所述数字证书信息是否一致,所述目标信息包括解密后的签名信息和证书信息;
若所述解密后的签名信息和证书信息与所述数字证书中的数字签名和证书信息一致,则确定所述目标终端返回的身份信息合法,得到所述目标终端的身份认证信息;
基于所述目标终端的身份认证信息,通过预设的敏感信息检测机制读取多命名形式的敏感字段名称;
对所述数据源进行数据库类型识别,得到目标数据库类型,并按照所述目标数据库类型,基于所述多命名形式的敏感字段名称生成敏感信息扫描脚本。
可选的,所述信息扫描模块304具体用于:
识别所述数据源中的非功能性数据库表,并通过所述非功能性数据库表对所述数据源进行过滤,得到所述数据源中的功能性数据库表,所述非功能性数据库表用于指示所述数据源对应的数据库管理***自动创建的数据库表;
在所述数据源对应的数据库管理***中执行所述敏感信息扫描脚本,对所述数据源中的功能性数据库表进行敏感信息检测,得到待加密敏感信息,所述待加密敏感信息包括待加密字段信息和待加密注释信息。
可选的,所述加密运算模块305具体用于:
基于预设的全同态加密算法中的密钥生成函数,生成密钥对,所述密钥对包括公钥和私钥,所述全同态加密算法包括密钥生成函数、乘法同态函数、加法同态函数和加密函数;
通过所述乘法同态函数和所述加法同态函数,对所述待加密敏感信息进行同态运算,得到运算结果;
基于所述密钥对中的公钥,通过所述加密函数,对所述运算结果进行加密运算,得到加密结果,以修复所述数据源的敏感信息泄露的安全漏洞。
可选的,所述数据安全漏洞的修复装置还包括:
密钥备份模块306,用于对所述密钥对进行加密,得到加密密钥对,并将所述加密密钥对备份至预置的密钥管理***;
密钥获取模块307,用于当接收到敏感信息的查询请求时,向所述密钥管理***发送密钥获取请求,接收所述密钥管理***发送的解密的密钥对;
密文查询模块308,用于通过解密的密钥对,基于预置的密文查询算法对所述数据源进行密文查询,得到密文查询结果。
本发明实施例中,为了提高敏感信息在传输过程中的安全性,服务器通过数字证书对目标终端和数据源端进行身份认证,认证通过后通过预设的敏感信息检测机制生成敏感信息扫描脚本,并通过预设的全同态加密算法中的密钥生成函数、乘法同态函数、加法同态函数和加密函数,对扫描到的待加密敏感信息进行加密运算,从而修复数据源中的敏感信息泄露安全漏洞,本发明可以修复数据安全漏洞,并提高数据传输过程中的安全性。
上面图3和图4从模块化功能实体的角度对本发明实施例中的数据安全漏洞的修复装置进行详细描述,下面从硬件处理的角度对本发明实施例中数据安全漏洞的修复设备进行详细描述。
图5是本发明实施例提供的一种数据安全漏洞的修复设备的结构示意图,该数据安全漏洞的修复设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)510(例如,一个或一个以上处理器)和存储器520,一个或一个以上存储应用程序533或数据532的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器520和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据安全漏洞的修复设备500中的一系列计算机程序操作。更进一步地,处理器510可以设置为与存储介质530通信,在数据安全漏洞的修复设备500上执行存储介质530中的一系列计算机程序操作。
数据安全漏洞的修复设备500还可以包括一个或一个以上电源540,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口560,和/或,一个或一个以上操作***531,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图5示出的数据安全漏洞的修复设备结构并不构成对数据安全漏洞的修复设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种数据安全漏洞的修复设备,所述计算机设备包括存储器和处理器,存储器中存储有计算机可读计算机程序,计算机可读计算机程序被处理器执行时,使得处理器执行上述各实施例中的所述数据安全漏洞的修复方法的步骤。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得计算机执行所述数据安全漏洞的修复方法的步骤。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干计算机程序用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种数据安全漏洞的修复方法,其特征在于,所述数据安全漏洞的修复方法包括:
接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息;
接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果;
通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本;
通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息;
基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞。
2.根据权利要求1所述的数据安全漏洞的修复方法,其特征在于,所述接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息,包括:
接收目标终端发送的对数据源的安全漏洞修复请求,所述目标终端和数据源端采用统一的加密协议;
读取所述加密协议的证书信息,并采用预置的散列函数对所述证书信息进行摘要计算,得到所述数字证书对应的摘要信息;
采用预置私钥对所述摘要信息进行加密,得到数字签名,读取所述证书信息对应的公钥,并结合所述证书信息对应的公钥、所述证书信息和所述数字签名生成数字证书;
将所述数字证书下发至所述目标终端。
3.根据权利要求1所述的数据安全漏洞的修复方法,其特征在于,所述接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果,包括:
接收所述目标终端基于所述数字证书返回的身份认证密文,所述身份认证密文用于指示所述目标终端采用统一的加密协议的公钥对所述数字证书进行加密后的身份认证密文;
通过预置私钥对所述身份认证密文进行解密,得到身份解密结果,所述身份解密结果包括解密后的签名信息和证书信息。
4.根据权利要求1所述的数据安全漏洞的修复方法,其特征在于,所述通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本,包括:
获取所述身份解密结果的目标信息,以及所述数字证书的数字证书信息,并判断所述目标信息与所述数字证书信息是否一致,所述目标信息包括解密后的签名信息和证书信息;
若所述解密后的签名信息和证书信息与所述数字证书中的数字签名和证书信息一致,则确定所述目标终端返回的身份信息合法,得到所述目标终端的身份认证信息;
基于所述目标终端的身份认证信息,通过预设的敏感信息检测机制读取多命名形式的敏感字段名称;
对所述数据源进行数据库类型识别,得到目标数据库类型,并按照所述目标数据库类型,基于所述多命名形式的敏感字段名称生成敏感信息扫描脚本。
5.根据权利要求1所述的数据安全漏洞的修复方法,其特征在于,所述通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息,包括:
识别所述数据源中的非功能性数据库表,并通过所述非功能性数据库表对所述数据源进行过滤,得到所述数据源中的功能性数据库表,所述非功能性数据库表用于指示所述数据源对应的数据库管理***自动创建的数据库表;
在所述数据源对应的数据库管理***中执行所述敏感信息扫描脚本,对所述数据源中的功能性数据库表进行敏感信息检测,得到待加密敏感信息,所述待加密敏感信息包括待加密字段信息和待加密注释信息。
6.根据权利要求1-5中任一项所述的数据安全漏洞的修复方法,其特征在于,所述基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞,包括:
基于预设的全同态加密算法中的密钥生成函数,生成密钥对,所述密钥对包括公钥和私钥,所述全同态加密算法包括密钥生成函数、乘法同态函数、加法同态函数和加密函数;
通过所述乘法同态函数和所述加法同态函数,对所述待加密敏感信息进行同态运算,得到运算结果;
基于所述密钥对中的公钥,通过所述加密函数,对所述运算结果进行加密运算,得到加密结果,以修复所述数据源的敏感信息泄露的安全漏洞。
7.根据权利要求6所述的数据安全漏洞的修复方法,其特征在于,在所述基于所述密钥对中的公钥,通过所述加密函数,对所述运算结果进行加密运算,得到加密结果,以修复所述数据源的敏感信息泄露的安全漏洞之后,所述数据安全漏洞的修复方法还包括:
对所述密钥对进行加密,得到加密密钥对,并将所述加密密钥对备份至预置的密钥管理***;
当接收到敏感信息的查询请求时,向所述密钥管理***发送密钥获取请求,接收所述密钥管理***发送的解密的密钥对;
通过解密的密钥对,基于预置的密文查询算法对所述数据源进行密文查询,得到密文查询结果。
8.一种数据安全漏洞的修复装置,其特征在于,所述数据安全漏洞的修复装置包括:
第一认证模块,用于接收目标终端发送的对数据源的安全漏洞修复请求,并根据所述安全漏洞修复请求,向所述目标终端下发数字证书,所述数字证书包括数字签名、公钥和证书信息;
第二认证模块,用于接收所述目标终端基于所述数字证书返回的身份认证密文,并通过预置私钥对所述身份认证密文进行解密,得到身份解密结果;
脚本生成模块,用于通过所述身份解密结果获取所述目标终端的身份认证信息,并基于所述身份认证信息,按照预设的敏感信息检测机制,生成所述数据源的敏感信息扫描脚本;
信息扫描模块,用于通过所述敏感信息扫描脚本对所述数据源进行扫描,得到待加密敏感信息;
加密运算模块,用于基于预设的加密算法,对所述待加密敏感信息进行加密运算,以修复所述数据源的敏感信息泄露的安全漏洞。
9.一种数据安全漏洞的修复设备,其特征在于,所述数据安全漏洞的修复设备包括:存储器和至少一个处理器,所述存储器中存储有计算机程序;
所述至少一个处理器调用所述存储器中的所述计算机程序,以使得所述数据安全漏洞的修复设备执行如权利要求1-7中任意一项所述的数据安全漏洞的修复方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述数据安全漏洞的修复方法。
CN202111152065.4A 2021-09-29 2021-09-29 数据安全漏洞的修复方法、装置、设备及存储介质 Pending CN113849797A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111152065.4A CN113849797A (zh) 2021-09-29 2021-09-29 数据安全漏洞的修复方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111152065.4A CN113849797A (zh) 2021-09-29 2021-09-29 数据安全漏洞的修复方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113849797A true CN113849797A (zh) 2021-12-28

Family

ID=78976994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111152065.4A Pending CN113849797A (zh) 2021-09-29 2021-09-29 数据安全漏洞的修复方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113849797A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941600A (zh) * 2023-03-14 2023-04-07 鹏城实验室 报文分流方法、***与计算机可读存储介质
CN116502240A (zh) * 2023-06-29 2023-07-28 北华航天工业学院 一种用于应用软件的安全漏洞的溯源分析方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086608A (zh) * 2019-03-21 2019-08-02 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
CN112699390A (zh) * 2020-12-29 2021-04-23 中国联合网络通信集团有限公司 数据处理方法、装置、电子设备、存储介质及程序产品
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
WO2021179743A1 (zh) * 2020-03-09 2021-09-16 支付宝(杭州)信息技术有限公司 区块链中账户隐私信息的查询方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086608A (zh) * 2019-03-21 2019-08-02 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
WO2021179743A1 (zh) * 2020-03-09 2021-09-16 支付宝(杭州)信息技术有限公司 区块链中账户隐私信息的查询方法及装置
CN112699390A (zh) * 2020-12-29 2021-04-23 中国联合网络通信集团有限公司 数据处理方法、装置、电子设备、存储介质及程序产品
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941600A (zh) * 2023-03-14 2023-04-07 鹏城实验室 报文分流方法、***与计算机可读存储介质
CN116502240A (zh) * 2023-06-29 2023-07-28 北华航天工业学院 一种用于应用软件的安全漏洞的溯源分析方法
CN116502240B (zh) * 2023-06-29 2023-09-05 北华航天工业学院 一种用于应用软件的安全漏洞的溯源分析方法

Similar Documents

Publication Publication Date Title
US10979231B2 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
Xu et al. Blockchain-enabled accountability mechanism against information leakage in vertical industry services
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US10516538B2 (en) System and method for digitally signing documents using biometric data in a blockchain or PKI
CN107810617B (zh) 机密认证和供应
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
CN112507391B (zh) 基于区块链的电子签章方法、***、装置及可读存储介质
CN109361668A (zh) 一种数据可信传输方法
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CN107733933B (zh) 一种基于生物识别技术的双因子身份认证的方法及***
CN111541713A (zh) 基于区块链和用户签名的身份认证方法及装置
CN112804217B (zh) 一种基于区块链技术的存证方法和装置
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及***
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN114629713B (zh) 身份验证方法、装置及***
CN113051540A (zh) 一种应用程序接口安全分级治理方法
CN113872751B (zh) 业务数据的监控方法、装置、设备及存储介质
Zhang et al. El passo: privacy-preserving, asynchronous single sign-on
CN113641975A (zh) 身份标识注册方法、身份标识验证方法、装置及***
CN116112242B (zh) 面向电力调控***的统一安全认证方法及***
CN110505199A (zh) 基于轻量级非对称身份的Email安全登录方法
CN113468596B (zh) 一种用于电网数据外包计算的多元身份认证方法及***
CN113285934B (zh) 基于数字签名的服务器密码机客户端ip检测方法及装置
Li et al. Backdoor-Resistant Public Data Integrity Verification Scheme Based on Smart Contracts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination