CN115118416A - 一种基于隐私保护的分布式数据库***以及保密方法 - Google Patents

一种基于隐私保护的分布式数据库***以及保密方法 Download PDF

Info

Publication number
CN115118416A
CN115118416A CN202210660132.1A CN202210660132A CN115118416A CN 115118416 A CN115118416 A CN 115118416A CN 202210660132 A CN202210660132 A CN 202210660132A CN 115118416 A CN115118416 A CN 115118416A
Authority
CN
China
Prior art keywords
data
module
signature
key
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210660132.1A
Other languages
English (en)
Other versions
CN115118416B (zh
Inventor
宋纯贺
李沅键
于诗矛
孙勇
胡游君
曾鹏
于海斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Institute of Automation of CAS
Nari Information and Communication Technology Co
Original Assignee
Shenyang Institute of Automation of CAS
Nari Information and Communication Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Institute of Automation of CAS, Nari Information and Communication Technology Co filed Critical Shenyang Institute of Automation of CAS
Priority to CN202210660132.1A priority Critical patent/CN115118416B/zh
Publication of CN115118416A publication Critical patent/CN115118416A/zh
Application granted granted Critical
Publication of CN115118416B publication Critical patent/CN115118416B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于数据库与数据安全技术领域,具体地说是一种基于隐私保护的分布式数据库***以及保密方法。包括以下步骤:1)用户输入数据通过数据传输模块将数据发送至数据标准化模块;2)密钥管理模块生成秘钥和密钥ID,并发送至数据加密模块;3)将格式标准化后的数据发送至数据加密模块,并根据秘钥进行数据加密,得到数据密文;将数据密文通过数据签名认证模块进行签名处理后,打包数据密文包,并传输至本地数据库节点;4)本地数据库节点通过签名认证模块进行签名认证;认证通过后,将数据存储在本地数据库节点;本发明提出将对数据加密解密的模块全部放置在管理节点上。降低在各节点之间进行数据加密解密,而导致数据泄露的隐患。

Description

一种基于隐私保护的分布式数据库***以及保密方法
技术领域
本发明属于数据库与数据安全技术领域,具体地说是一种基于隐私保护的分布式数据库***以及保密方法。
背景技术
随着互联网络的高速发展,大数据越发成为我国社会与经济发展的重要因素,国家层面已经将大数据的发展上升到战略高度,大数据的私密数据泄露和敏感信息窃取等信息安全提出了更大的挑战。
在各个行业,随着业务发展迅猛,很多***都会面临着高并发、大数据量等多种场景。比如金融行业,由于互联网络的高速发展,用户可以在线缴纳电费、水费等各种费用。这些数据的泄露会造成严重的安全问题。一些恶意者可以根据用户缴纳的水电费来判断用户家中是否有人。严重威胁用户的安全。
目前,传统的单机数据库的处理能力已经难以支撑这些业务发展,解决这种问题的常见方法就是应用***通过分库分表。但是这种解决方案需要应用***做大量大改造,需要感知数据存储位置。同时增加了运维的复杂性。所以分布式数据库的设计就可以解决这些传统数据库的问题。分布式数据库具有“逻辑统一、物理分散”的特点。
同时分布式数据库中的隐私数据在传输数据的过程中的数据安全也是迫在眉睫的问题。现有的分布式数据库很多是在数据节点与数据节点之间、数据节点与管理节点之间和用户与管理节点之间进行数据加密。对于一些在不同时间段随机生成的密钥,一般会随着加密数据一起存储到数据库中,这样密钥在传输过程中很容易泄露。对用户的数据安全造成很严重的危害。
发明内容
针对上面这些问题,本发明的目的在于提供基于隐私保护的分布式数据库***。该***提出将对数据加密解密的模块全部放置在管理节点上。降低在各节点之间进行数据加密解密,而导致数据泄露的隐患。同时,该***提出了密钥模块,将所有的密钥保存在密钥模块的密钥表中,对数据加密和解密都在管理节点进行,密钥也只在管理节点中传输。避免了在分布式数据库的各节点中传输密钥导致密钥泄露的严重问题。
本发明为实现上述目的所采用的技术方案是:一种基于隐私保护的分布式数据库***的保密方法,包括以下步骤:
1)用户输入数据至管理节点的数据传输模块,通过数据传输模块将数据发送至数据标准化模块,并进行格式标准化处理,得到格式标准化后的数据;
2)密钥管理模块生成秘钥和密钥ID,将密钥和密钥ID存入密钥表中,并将密钥和密钥ID发送至数据隐私保护模块的数据加密模块;
3)将格式标准化后的数据发送至数据隐私保护模块的数据加密模块,并根据秘钥进行数据加密,得到数据密文;将数据密文通过数据签名认证模块进行签名处理后,打包数据密文包,并通过数据传输模块传输至本地数据库节点;
4)本地数据库节点的传输模块接收到传输来的数据密文包后,本地数据库节点通过签名认证模块进行签名认证;认证通过后,将数据发送给数据存储模块,以将数据存储在本地数据库节点;
5)当本地数据库节点m与本地数据库节点n进行数据交互时,本地数据节点m通过管理节点与本地数据库节点n实现交互;
6)管理节点的数据传输模块接收用户发来的查询消息,并且将查询消息发送给数据签名认证模块进行签名,并通过数据传输模块输出给各本地数据库节点;
7)本地数据库节点接收到签名后的查询消息,由传输模块将签名后的查询消息发送给签名认证模块对数据进行签名认证,认证通过之后,将查询消息发送给数据查询模块;
8)本地数据库节点通过数据查询模块对本地存储的数据进行查询,将查询到的数据发送到签名认证模块进行签名,将签名数据发送给传输模块,由传输模块发送给管理节点的数据传输模块,管理节点的数据签名认证模块将数据进行签名验证,验证通过以后,将数据发送给解密模块,通过数据解密模块对数据进行解密,生成明文,将解密后的明文传送给用户。
所述步骤2),具体为:
密钥管理模块在固定t时间段内生成一个IDt和一个随机密钥Keyt
将生成的IDt和Keyt存入密钥表;将密钥和密钥ID发送至数据隐私保护模块,作为在t时间段内对数据进行加密的密钥。
所述步骤3),包括以下步骤:
3-1)数据标准化模块使用数据格式标准化准则,即:
ID+Time+DBId+Data=NewData
其中,ID为当前输入数据的编号,Time为当前时间,DBId为本地数据库节点的编号,Data为当前输入数据,NewData为标准化后的数据,作为明文;
3-2)将标准化处理后的数据NewData发送给数据加密模块;
3-3)数据加密模块接收到传来的数据后,在t时间段使用Keyt对数据进行加密,加密公式,即:
CipherData=Keyt(NewData)
其中,CipherData表示加密后得到的密文,作为原始加密数据,NewData表示标准化后的数据,Keyt表示t时刻的密钥;
3-4)对得到的密文CipherData进行签名,使用固定的签名私钥进行数字签名;
将密文CipherData、签名完成的密文、管理节点的签名公钥、哈希函数以及密钥的IDt打包为数据密文包,经数据传输模块发送给本地数据库节点。
所述步骤3-3)具体为:
a.初始化向量IV,向量IV的长度为Length(Keyt),且为长度与随机密钥长度相等的字符串;
b.对明文NewData进行分组,得到分组
Figure BDA0003690158850000031
分组的长度为Length(Keyt),即t时间段内密钥Keyt的长度;n为分组数量;
c.对最后一个分组
Figure BDA0003690158850000041
进行填充操作,即在最后一个分组中添加数Num,即:
Figure BDA0003690158850000042
在最后一个分组
Figure BDA0003690158850000043
中添加Num个Num;如果最后一个明文分组长度和密钥长度相同,则再填加长度为Length(Keyt)值全为Length(Keyt)的分组,使得最后一个明文分组保持长度一致;
d.对第一个分组明文和初始化向量IV进行异或操作,并对异或的结果进行加密操作,即:
Figure BDA0003690158850000044
其中,CipherDatan表示第n个密文分组,
Figure BDA0003690158850000045
第n个明文分组;
e.加密后得到的密文CipherDatan与下一个分组明文进行异或操作,得到的异或结果进行加密操作,循环步骤e,直到最后一个分组加密完成得到最后的密文CipherData。
步骤4)中,所述本地数据库节点通过签名认证模块进行签名认证,具体为:
4-1)本地数据库节点的传输模块将接收到管理节点传输来的数据密文包,并发送给签名认证模块;
4-2)签名认证模块将接收来的哈希函数对未签名的密文CipherData进行哈希计算,得到新的散列值A;
4-3)签名认证模块使用签名公钥对已经加密的签名完成的密文进行解密操作,得到散列值B;
4-4)对比散列值A和散列值B,如果相同则签名结果则为True,则表明数据是管理节点发送的并且数据为损失,将该数据发送给本地数据库节点中数据存储模块;否则为False,则表明该数据是恶意发送的数据或者数据在传输途中已经缺失,那么丢弃该数据;
4-5)数据存储模块将发送来的数据存储在本地数据库中。
所述步骤5),具体为:
5-1)本地数据节点m的数据查询模块生成交互信息;并将交互信息发送给签名认证模块,对交互信息进行签名;
5-2)本地数据节点m的传输模块将签名完的交互消息、未签名的交互消息和本地数据节点签名公钥以及哈希函数打包为交互数据包发送至管理节点;
5-3)管理节点的数据签名认证模块对接收的交互数据包进行签名认证;将签名验证结果为True的交互消息的原始交互消息进行重新签名;
5-4)管理节点的数据传输模块将重新签名的交互消息、未签名的交互消息和管理节点的签名公钥以及哈希函数打包为新的交互数据包发送给本地数据节点n。
5-5)本地数据节点n的签名认证模块对新的交互数据包记进行签名认证;将签名验证结果为True的交互消息发送给数据查询模块,并从数据存储模块中取出数据;
5-6)将取出数据发送至签名认证模块进行签名,得到签名后的数据;
5-7)由本地数据节点n将签名完的数据、未签名的数据、本地数据节点n的签名公钥以及哈希函数发送给管理节点,通过管理节点的数据签名认证模块再次进行签名认证。
5-8)管理节点的数据签名认证模块再次对验证通过后的原数据进行签名,将签名完的数据、未签名的数据、管理节点n的签名公钥以及哈希函数发回本地数据节点m;
5-9)本地数据节点m的签名认证模块对新的数据包进行签名认证;将签名验证结果为True的数据存入存储模块。
管理节点对本地数据节点发送的数据进行签名认证,具体为:
所述管理节点对本地数据节点发送的数据,包括:交互信息数据包、数据密文包或查询信息;
(1)管理节点将传输来的含有签名后的数据传输给数据签名认证模块进行签名认证;
(2)管理节点通过哈希函数对未签名的数据进行哈希计算,得到新的散列值C;
(3)根据本地数据库节点签名公钥对签名完成的交互消息进行解密操作,得到散列值D;
(4)对比散列值C和散列值D,如果相同则签名结果则为True,表明数据是本地数据库节点发送来的;否则为False;表明该数据是入侵者恶意发送来的数据,此时丢弃该数据;
(5)将签名结果为True的签名后的数据进行重新签名;将重新签名的数据、未签名的数据、管理节点的签名公钥以及哈希函数发送给本地数据库节点。
步骤8)中,所述管理节点的数据传输模块将数据进行签名验证,解密生成明文,将解密后的明文传送给用户,具体为:
8-1)管理节点将从本地数据库节点传输过来的签名数据发送给数据签名认证模块;
8-2)数据签名认证模块使用本地数据库节点的签名公钥对发送来的签名数据进行解密操作,得到在本地数据库节点的计算的散列值E;
8-3)数据签名认证模块使用接收来的哈希函数对未签名的数据进行哈希计算得到新的散列值F;
8-4)对比散列值E和散列值F,如果两个散列值相等,那么签名结果为True,否则签名结果为False;
8-5)如果签名验证结果为True,则表明数据是本地数据库发送的并且在传输过程中没有缺失;将该数据传输给数据解密模块进行解密操作;如果签名验证结果为False,则表明该数据是入侵者恶意发送来的数据或者数据在传输过程中已经缺失,那么丢弃该数据;
8-6)将IDt传输给密钥模块,在密钥表中进行查询,查询出对应的密钥Keyt,将密钥Keyt发送给数据隐私保护模块中的解密模块;
8-7)数据解密模块使用传输来的密钥Keyt对加密的密文进行解密得到明文,即:
NewData=Keyt(CipherData)
将得到的明文发送给用户,进行可视化的显示。
步骤8-5)中,所述如果签名验证结果为True,则表明数据是本地数据库发送的;将该数据传输给数据解密模块进行解密操作,包括以下步骤:
获取初始向量IV和密钥Keyt
将密文进行分组,分组长度就是Length(Keyt),得到密文分组
Figure BDA0003690158850000071
...,
Figure BDA0003690158850000072
对第一个密文分组进行解密操作,再对解密结果和初始向量IV进行异或操作,得到明文分组
Figure BDA0003690158850000073
即:
Figure BDA0003690158850000074
对密文分组
Figure BDA0003690158850000075
进行解密操作,对解密后的分组和密文分组
Figure BDA0003690158850000076
进行异或操作得到明文分组
Figure BDA0003690158850000077
遍历所有密文分组,直到所有的密文分组全部解密结束,组合所有的明文分组,得到组合的明文NewData;
根据组合后的明文NewData的最后一个明文NewData的数值Y,进行填充数据的删除操作,最后一个值为Y,则删除Y位,得到最后的明文Data。
一种基于隐私保护的分布式数据库***,包括:管理节点和N个本地数据库节点;
所述管理节点,包括:数据传输模块、数据标准化模块、数据隐私保护模块以及秘钥管理模块;
所述数据传输模块,用于将用户输入的数据发送至数据标准化模块,输出数据隐私保护模块签名认证后的交互信息数据包、数据密文包或查询信息至本地数据库节点、以及接收本地数据库节点签名认证后交互信息数据包、数据密文包或查询信息;
所述数据标准化模块用于接收数据传输模块接收到的数据进行数据格式标准化处理,并将格式标准化后的数据发送至数据隐私保护模块;
所述秘钥管理模块,用于生成秘钥和密钥ID,将密钥和密钥ID存入密钥表中,并将密钥和密钥ID发送至数据隐私保护模块;
所述数据隐私保护模块,包括:数据签名认证模块、数据加密模块以及数据解密模块;
数据签名认证模块,用于对接收到本地数据库节点的交互信息数据包、数据密文包或查询信息进行签名认证处理,并将签名认证处理后的数据发送至本地数据库节点;
数据加密模块,用于将标准化后用户输入的数据,并根据秘钥管理模块发送来的秘钥进行数据加密,得到数据密文;
数据解密模块,用于对加密的密文进行解密得到明文通过数据传输模块发送给用户;
所述本地数据库节点,包括:传输模块、签名认证模块、数据存储模块以及数据查询模块;
所述传输模块,用于与管理节点之间的数据交互;
所述签名认证模块,用于对管理节点发送至本地数据节点库的交互信息数据包、数据密文包或查询信息进行签名认证、以及对本地数据节点库的数据进行签名;
数据存储模块,用于存储管理节点发送的数据密文包;
所述数据查询模块,用于生成交互信息、以及根据管理节点发送的查询消息对本地的数据存储模块中的数据进行查询。
本发明具有以下有益效果及优点:
1、本发明提出将对数据加密解密的模块全部放置在管理节点上。降低在各节点之间进行数据加密解密,而导致数据泄露的隐患。
2、本发明提出了在管理节点设置密钥模块,将所有的密钥保存在密钥模块的密钥表中,对数据加密和解密都在管理节点进行,密钥也只在管理节点中传输。避免了在分布式数据库的各个节点中传输密钥导致密钥泄露的严重问题。
附图说明
图1为本发明的数据存储的流程图;
图2为本发明的本地数据节点交互流程图;
图3为本发明的用户查询数据流程图;
图4为本发明的数据隐私模块数据加密的流程图;
图5为本发明的数据隐私模块数据解密的流程图;
图6为本发明的密钥模块生成密钥的流程图;
图7为本发明的***结构示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步的详细说明。本发明的优点和特征将更清楚。需要说明的是,附图采用非常简化的形式且均使用非精确的比例,仅用以方便清晰地辅助说明本发明实施方式的目的。为了使本发明的目的、特征和优点能够更加明显易懂,请参阅附图。须知,本说明书所附图所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的认识了解与阅读,并非用以限定本发明实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
如图1所示,为本发明的数据存储的流程图,本发明提供了基于隐私保护的分布式数据库***,具体包括以下步骤:
1)用户将数据通过数据传输模块传入数据标准化模块进行数据格式标准化。
2)密钥模块生成随机密钥加入密钥表,并且将密钥和密钥ID传输给数据隐私保护模块。
其中,密钥管理模块的加密过程体现在如图6所示,密钥管理模块在固定t时间段内生成一个IDt和一个随机密钥Keyt
将生成的IDt和Keyt存入密钥表;将密钥和密钥ID发送至数据隐私保护模块,作为在t时间段内对数据进行加密的密钥。
3)标准化格式后的数据传入数据隐私保护模块中的数据加密模块。使用此时刻的随机密钥进行数据加密,得到数据密文后,对加密后的数据密文进行签名认证。最后将数据打包传输给本地数据节点。
步骤3)具体为:包括以下步骤:
3-1)数据标准化模块使用数据格式标准化准则,即:
ID+Time+DBId+Data=NewData
其中,ID为当前输入数据的编号,Time为当前时间,DBId为本地数据库节点的编号,Data为当前输入数据,NewData为标准化后的数据,作为明文;
3-2)将标准化处理后的数据NewData发送给数据加密模块;
3-3)数据加密模块接收到传来的数据后,在t时间段使用Keyt对数据进行加密,加密公式,即:
CipherData=Keyt(NewData)
其中,CipherData表示加密后得到的密文,作为原始加密数据,NewData表示标准化后的数据,Keyt表示t时刻的密钥;
关于步骤3-3)的具体解密方法如下:
a.初始化向量IV,向量IV的长度为Length(Keyt),且为长度与随机密钥长度相等的字符串;
b.对明文NewData进行分组,得到分组
Figure BDA0003690158850000101
...,
Figure BDA0003690158850000102
分组的长度为Length(Keyt),即t时间段内密钥Keyt的长度;n为分组数量;
c.对最后一个分组
Figure BDA0003690158850000103
进行填充操作,即在最后一个分组中添加数Num,即:
Figure BDA0003690158850000104
在最后一个分组
Figure BDA0003690158850000105
中添加Num个Num;如果最后一个明文分组长度和密钥长度相同,则再填加长度为Length(Keyt)值全为Length(Keyt)的分组,使得最后一个明文分组保持长度一致;
d.对第一个分组明文和初始化向量IV进行异或操作,并对异或的结果进行加密操作,即:
Figure BDA0003690158850000111
其中,CipherDatan表示第n个密文分组,
Figure BDA0003690158850000112
第n个明文分组;
e.加密后得到的密文CipherDatan与下一个分组明文进行异或操作,得到的异或结果进行加密操作,循环步骤e,直到最后一个分组加密完成得到最后的密文CipherData。
3-4)对得到的密文CipherData进行签名,使用固定的签名私钥进行数字签名;
将密文CipherData、签名完成的密文、管理节点的签名公钥、哈希函数以及密钥的IDt打包为数据密文包,经数据传输模块发送给本地数据库节点。
4)本地数据节点的传输模块接收到传输来的数据后,进行签名认证。认证通过后,将数据传输给数据存储模块,将数据存储再本地数据库节点。
其中,步骤3)中对数据进行签名以及步骤4)中对数据进行签名认证,具体步骤为:
管理节点使用已生成的密钥对,使用私钥对数据进行签名,使用哈希函数对数据进行哈希计算得到哈希值。使用签名算法中的函数对哈希值进行签名。将得到的签名后的数据、密钥对的公钥以及原始数据都发送给本地数据节点。本地数据节点对原始消息进行哈希运算,得到原始数据的哈希值。使用签名算法中的函数以及签名公钥对原始数据的哈希值进行签名。对比发送来的签名数据,如果两个签名数据的结果相同,那么证明数据是管理节点发来的数据,则对数据进行其它操作。如果对比两个结果不同,那么该数据就是恶意攻击者发送来的数据,则对数据进行丢弃。
签名验证分为三步。第一步是发送者使用内置函数进行哈希计算,得到散列值,使用签名私钥对散列值进行加密。此处的管理节点就是发送方。
第二步就是,将未签名的数据、已经签名的数据和发送者的签名公钥(包含进行哈希计算的哈希函数)发送给接收者。
第三步就是,接收者接收到这些数据,使用发送方的公钥对加密的签名进行解密操作得到在发送方计算好的散列值。再使用发送方发送来的哈希函数计算未签名的那个密文得到散列值。
接收方拿自己计算的散列值和发送方计算的散列值进行比较,如果正确就表明这个数据是发送方发送来的,并且在中途没有被更改。
在本次签名认证的过程中,为管理节点相本地数据库节点发送数据,本地数据库节点再进行签名认证的,其中为步骤4)的步骤,具体包括如下签名认证方法:
4-1)本地数据库节点的传输模块将接收到管理节点传输来的数据密文包,并发送给签名认证模块;
4-2)签名认证模块将接收来的哈希函数对未签名的密文CipherData进行哈希计算,得到新的散列值A;
4-3)签名认证模块使用签名公钥对已经加密的签名完成的密文进行解密操作,得到散列值B;
4-4)对比散列值A和散列值B,如果相同则签名结果则为True,则表明数据是管理节点发送的并且数据为损失,将该数据发送给本地数据库节点中数据存储模块;否则为False,则表明该数据是恶意发送的数据或者数据在传输途中已经缺失,那么丢弃该数据;
4-5)数据存储模块将发送来的数据存储在本地数据库中。
如图2为本发明的本地数据节点交互流程图,本发明提供了基于隐私保护的分布式数据库***,具体包括以下步骤:
5)当本地数据节点m与本地数据节点n进行数据交互时,本地数据节点m向管理节点发送交互信息。
6)管理节点接收本地数据节点m的交互消息,再将交互消息发送给本地数据节点n。
7)本地数据节点n对传输来的交互消息进行处理。将获取的数据传送给管理节点。
8)分布式数据库***的管理节点的数据传输模块将接收来的数据进行签名认证,签名认证通过后,将数据重新签名。将签名数据等发送给本地数据节点m。
9)本地数据节点m的传输模块接收到数据后,将数据传输给签名认证模块,验证通过后将数据传输给数据存储模块对数据进行处理。
关于本发明中步骤5)~步骤9),其中,具体包括以下步骤:
5-1)本地数据节点m的数据查询模块生成交互信息;并将交互信息发送给签名认证模块,对交互信息进行签名;
5-2)本地数据节点m的传输模块将签名完的交互消息、未签名的交互消息和本地数据节点签名公钥以及哈希函数打包为交互数据包发送至管理节点;
5-3)管理节点的数据签名认证模块对接收的交互数据包进行签名认证;将签名验证结果为True的交互消息的原始交互消息进行重新签名;
5-4)管理节点的数据传输模块将重新签名的交互消息、未签名的交互消息和管理节点的签名公钥以及哈希函数打包为新的交互数据包发送给本地数据节点n。
5-5)本地数据节点n的签名认证模块对新的交互数据包记进行签名认证;将签名验证结果为True的交互消息发送给数据查询模块,并从数据存储模块中取出数据;
5-6)将取出数据发送至签名认证模块进行签名,得到签名后的数据;
5-7)由本地数据节点n将签名完的数据、未签名的数据、本地数据节点n的签名公钥以及哈希函数发送给管理节点,通过管理节点的数据签名认证模块再次进行签名认证。
5-8)管理节点的数据签名认证模块再次对验证通过后的原数据进行签名,将签名完的数据、未签名的数据、管理节点n的签名公钥以及哈希函数发回本地数据节点m;
5-9)本地数据节点m的签名认证模块对新的数据包进行签名认证;将签名验证结果为True的数据存入存储模块。
关于上述文中提及的管理节点对本地数据库节点发送的数据进行签名认证,所有关于管理节点对接收数据的签名认证方法均为相同的方法,具体方法如下:
管理节点对本地数据节点发送的数据,包括:交互信息数据包、数据密文包或查询信息;
(1)管理节点将传输来的含有签名后的数据传输给数据签名认证模块进行签名认证;
(2)管理节点通过哈希函数对未签名的数据进行哈希计算,得到新的散列值C;
(3)根据本地数据库节点签名公钥对签名完成的交互消息进行解密操作,得到散列值D;
(4)对比散列值C和散列值D,如果相同则签名结果则为True,表明数据是本地数据库节点发送来的;否则为False;表明该数据是入侵者恶意发送来的数据,此时丢弃该数据;
(5)将签名结果为True的签名后的数据进行重新签名;将重新签名的数据、未签名的数据、管理节点的签名公钥以及哈希函数发送给本地数据库节点。
如图3为本发明的用户查询数据流程图,本发明提供了基于隐私保护的分布式数据库***,具体包括以下步骤:
10)分布式数据库***的管理节点的数据传输模块接收用户发来的查询消息,并且将查询消息发送给数据隐私保护模块进行签名。之后由数据传输模块传送给各本地数据节点。
11)本地数据节点接收到查询消息之后,由传输模块将查询消息发送给签名认证模块对数据进行签名认证。认证通过之后,将查询消息发送给数据查询模块。
12)由数据查询模块对本地存储的数据进行查询,本地数据节点将查询到的数据发送到签名认证模块,将签完名的数据发送给传输模块,由传输模块发送给分布式数据库的管理节点。
13)分布式数据库的管理节点的数据传输模块将数据发送至数据签名认证模块进行签名验证,解密生成明文,将解密后的明文传送给用户。
步骤13)中,具体实现方式如下:
13-1)管理节点将从本地数据库节点传输过来的签名数据发送给数据签名认证模块;
13-2)数据签名认证模块使用本地数据库节点的签名公钥对发送来的签名数据进行解密操作,得到在本地数据库节点的计算的散列值E;
13-3)数据签名认证模块使用接收来的哈希函数对未签名的数据进行哈希计算得到新的散列值F;
13-4)对比散列值E和散列值F,如果两个散列值相等,那么签名结果为True,否则签名结果为False;
13-5)如果签名验证结果为True,则表明数据是本地数据库发送的并且在传输过程中没有缺失;将该数据传输给数据解密模块进行解密操作;如果签名验证结果为False,则表明该数据是入侵者恶意发送来的数据或者数据在传输过程中已经缺失,那么丢弃该数据;
13-6)将IDt传输给密钥模块,在密钥表中进行查询,查询出对应的密钥Keyt,将密钥Keyt发送给数据隐私保护模块中的解密模块;
13-7)数据解密模块使用传输来的密钥Keyt对加密的密文进行解密得到明文,即:
NewData=Keyt(CipherData)
将得到的明文发送给用户,进行可视化的显示。
如图4为本发明的数据隐私模块数据加密的流程图,本发明提供了基于隐私保护的分布式数据库***,具体包括以下步骤:
数据隐私保护模块接收到传来的数据后,在t时间段使用Keyt对数据进行加密,加密公式如下所示:
CipherData=Keyt(NewData)
首先,初始化向量IV,向量IV的长度为Length(Keyt)。
其次,对明文NewData进行分组,得到分组
Figure BDA0003690158850000161
...,
Figure BDA0003690158850000162
分组的长度就是Length(Keyt),即t时间段内密钥Keyt的长度。
再次,对最后一个分组进行填充操作,即在最后一个分组中添加的数Num由下面公式所示:
Figure BDA0003690158850000163
在最后一个分组
Figure BDA0003690158850000164
中添加Num个Num。使得最后一个明文分组保持长度一致。
之后,对第一个分组明文和初始化向量IV进行异或操作并且对异或的结果进行加密操作,公式如下所示:
Figure BDA0003690158850000165
最后,加密得到的密文CipherDatan与第下一个分组明文进行异或操作,得到的异或结果如上一步的加密操作一样进行加密操作。一直循环此操作,直到最后一个分组加密完成得到最后的密文CipherData。
如图5为本发明的数据隐私模块数据解密的流程图,本发明提供了基于隐私保护的分布式数据库***,具体包括以下步骤:
首先,获取初始向量IV和密钥Keyt
其次,将密文进行分组,分组长度就是Length(Keyt),得到密文分组
Figure BDA0003690158850000166
...,
Figure BDA0003690158850000167
再次,对第一个密文分组进行解密操作,再对解密结果和初始向量IV进行异或操作,得到明文分组
Figure BDA0003690158850000168
公式如下所示:
Figure BDA0003690158850000169
之后,对密文分组
Figure BDA0003690158850000171
进行解密操作,对解密后的分组和密文分组
Figure BDA0003690158850000172
进行异或操作得到明文分组
Figure BDA0003690158850000173
按顺序根据上一步进行循环解密。直到所有的密文分组全部解密结束。
最后,组合所有的明文分组,得到组合的明文NewData。根据组合后的明文NewData的最后一个数字的数值Y,进行删除加密时填充的Y个数字。得到最后的明文Data。
如图5为本发明的密钥模块生成密钥的流程图,本发明提供了一种加密或解密的步骤过程;
其中,加密过程具体体现在上述的步骤2)中,包括以下步骤:
首先,密钥模块在t时刻内生成Idt和Keyt。在设置的固定时长,随机生成一个新的密钥。
其次,将生成的Idt和Keyt存入密钥模块中的密钥表中。
再次,将t时刻内生成的Idt和Keyt传入到数据隐私保护模块。供给数据隐私保护模块的数据加密模块对数据进行加密操作。
而当数据隐私保护模块需要对数据进行解密操作时,数据隐私保护模块会根据Idt进入密钥模块的密钥表中进行查询,将查询到的密钥发送给数据隐私保护模块,数据隐私保护模块可以使用密钥对加密数据进行解密操作,得到明文返回给用户。
如图7所示,为本发明的***结构示意图,本发明包括:管理节点和N个本地数据库节点;
管理节点,包括:数据传输模块、数据标准化模块、数据隐私保护模块以及秘钥管理模块;
数据传输模块,用于将用户输入的数据发送至数据标准化模块,输出数据隐私保护模块签名认证后的交互信息数据包、数据密文包或查询信息至本地数据库节点、以及接收本地数据库节点签名认证后交互信息数据包、数据密文包或查询信息;
数据标准化模块用于接收数据传输模块接收到的数据进行数据格式标准化处理,并将格式标准化后的数据发送至数据隐私保护模块;
秘钥管理模块,用于生成秘钥和密钥ID,将密钥和密钥ID存入密钥表中,并将密钥和密钥ID发送至数据隐私保护模块;
数据隐私保护模块,包括:数据签名认证模块、数据加密模块以及数据解密模块;
数据签名认证模块,用于对接收到本地数据库节点的交互信息数据包、数据密文包或查询信息进行签名认证处理,并将签名认证处理后的数据发送至本地数据库节点;
数据加密模块,用于将标准化后用户输入的数据,并根据秘钥管理模块发送来的秘钥进行数据加密,得到数据密文;
数据解密模块,用于对加密的密文进行解密得到明文通过数据传输模块发送给用户;
本地数据库节点,包括:传输模块、签名认证模块、数据存储模块以及数据查询模块;
传输模块,用于与管理节点之间的数据交互;
签名认证模块,用于对管理节点发送至本地数据节点库的交互信息数据包、数据密文包或查询信息进行签名认证、以及对本地数据节点库的数据进行签名;
数据存储模块,用于存储管理节点发送的数据密文包;
数据查询模块,用于生成交互信息、以及根据管理节点发送的查询消息对本地的数据存储模块中的数据进行查询。
参考图1~3和图6~7,可以体现出,将加密解密模块从节点中间转移到了管理节点中,为数据的安全更为可靠。以及在管理节点中的密钥模块避免了加密密钥在节点中间传输,以防密钥泄露。
本发明提出将对数据加密解密的模块全部放置在管理节点上。降低在各节点之间进行数据加密解密,而导致数据泄露的隐患。
本发明提出了在管理节点设置密钥模块,将所有的密钥保存在密钥模块的密钥表中,对数据加密和解密都在管理节点进行,密钥也只在管理节点中传输。避免了在分布式数据库的个节点中传输密钥导致密钥泄露的严重问题。
以上所述仅为本发明的实施方式,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进、扩展,均包含在本发明的保护范围内。

Claims (10)

1.一种基于隐私保护的分布式数据库***的保密方法,其特征在于,包括以下步骤:
1)用户输入数据至管理节点的数据传输模块,通过数据传输模块将数据发送至数据标准化模块,并进行格式标准化处理,得到格式标准化后的数据;
2)密钥管理模块生成秘钥和密钥ID,将密钥和密钥ID存入密钥表中,并将密钥和密钥ID发送至数据隐私保护模块的数据加密模块;
3)将格式标准化后的数据发送至数据隐私保护模块的数据加密模块,并根据秘钥进行数据加密,得到数据密文;将数据密文通过数据签名认证模块进行签名处理后,打包数据密文包,并通过数据传输模块传输至本地数据库节点;
4)本地数据库节点的传输模块接收到传输来的数据密文包后,本地数据库节点通过签名认证模块进行签名认证;认证通过后,将数据发送给数据存储模块,以将数据存储在本地数据库节点;
5)当本地数据库节点m与本地数据库节点n进行数据交互时,本地数据节点m通过管理节点与本地数据库节点n实现交互;
6)管理节点的数据传输模块接收用户发来的查询消息,并且将查询消息发送给数据签名认证模块进行签名,并通过数据传输模块输出给各本地数据库节点;
7)本地数据库节点接收到签名后的查询消息,由传输模块将签名后的查询消息发送给签名认证模块对数据进行签名认证,认证通过之后,将查询消息发送给数据查询模块;
8)本地数据库节点通过数据查询模块对本地存储的数据进行查询,将查询到的数据发送到签名认证模块进行签名,将签名数据发送给传输模块,由传输模块发送给管理节点的数据传输模块,管理节点的数据签名认证模块将数据进行签名验证,验证通过以后,将数据发送给解密模块,通过数据解密模块对数据进行解密,生成明文,将解密后的明文传送给用户。
2.根据权利要求1所述的一种基于隐私保护的分布式数据库***的保密方法,其特征在于,所述步骤2),具体为:
密钥管理模块在固定t时间段内生成一个IDt和一个随机密钥Keyt
将生成的IDt和Keyt存入密钥表;将密钥和密钥ID发送至数据隐私保护模块,作为在t时间段内对数据进行加密的密钥。
3.根据权利要求1所述的一种基于隐私保护的分布式数据库***的保密方法,其特征在于,所述步骤3),包括以下步骤:
3-1)数据标准化模块使用数据格式标准化准则,即:
ID+Time+DBId+Data=NewData
其中,ID为当前输入数据的编号,Time为当前时间,DBId为本地数据库节点的编号,Data为当前输入数据,NewData为标准化后的数据,作为明文;
3-2)将标准化处理后的数据NewData发送给数据加密模块;
3-3)数据加密模块接收到传来的数据后,在t时间段使用Keyt对数据进行加密,加密公式,即:
CipherData=Keyt(NewData)
其中,CipherData表示加密后得到的密文,作为原始加密数据,NewData表示标准化后的数据,Keyt表示t时刻的密钥;
3-4)对得到的密文CipherData进行签名,使用固定的签名私钥进行数字签名;
将密文CipherData、签名完成的密文、管理节点的签名公钥、哈希函数以及密钥的IDt打包为数据密文包,经数据传输模块发送给本地数据库节点。
4.根据权利要求3所述的一种基于隐私保护的分布式数据库***的保密方法,其特征在于,所述步骤3-3)具体为:
a.初始化向量IV,向量IV的长度为Length(Keyt),且为长度与随机密钥长度相等的字符串;
b.对明文NewData进行分组,得到分组
Figure FDA0003690158840000021
分组的长度为Length(Keyt),即t时间段内密钥Keyt的长度;n为分组数量;
c.对最后一个分组
Figure FDA0003690158840000031
进行填充操作,即在最后一个分组中添加数Num,即:
Figure FDA0003690158840000032
在最后一个分组
Figure FDA0003690158840000033
中添加Num个Num;如果最后一个明文分组长度和密钥长度相同,则再填加长度为Length(Keyt)值全为Length(Keyt)的分组,使得最后一个明文分组保持长度一致;
d.对第一个分组明文和初始化向量IV进行异或操作,并对异或的结果进行加密操作,即:
Figure FDA0003690158840000034
其中,CipherDatan表示第n个密文分组,
Figure FDA0003690158840000035
第n个明文分组;
e.加密后得到的密文CipherDatan与下一个分组明文进行异或操作,得到的异或结果进行加密操作,循环步骤e,直到最后一个分组加密完成得到最后的密文CipherData。
5.根据权利要求1所述的一种基于隐私保护的分布式数据库***的保密方法,其特征在于,步骤4)中,所述本地数据库节点通过签名认证模块进行签名认证,具体为:
4-1)本地数据库节点的传输模块将接收到管理节点传输来的数据密文包,并发送给签名认证模块;
4-2)签名认证模块将接收来的哈希函数对未签名的密文CipherData进行哈希计算,得到新的散列值A;
4-3)签名认证模块使用签名公钥对已经加密的签名完成的密文进行解密操作,得到散列值B;
4-4)对比散列值A和散列值B,如果相同则签名结果则为True,则表明数据是管理节点发送的并且数据为损失,将该数据发送给本地数据库节点中数据存储模块;否则为False,则表明该数据是恶意发送的数据或者数据在传输途中已经缺失,那么丢弃该数据;
4-5)数据存储模块将发送来的数据存储在本地数据库中。
6.根据权利要求1所述的一种基于隐私保护的分布式数据库***的保密方法,其特征在于,所述步骤5),具体为:
5-1)本地数据节点m的数据查询模块生成交互信息;并将交互信息发送给签名认证模块,对交互信息进行签名;
5-2)本地数据节点m的传输模块将签名完的交互消息、未签名的交互消息和本地数据节点签名公钥以及哈希函数打包为交互数据包发送至管理节点;
5-3)管理节点的数据签名认证模块对接收的交互数据包进行签名认证;将签名验证结果为True的交互消息的原始交互消息进行重新签名;
5-4)管理节点的数据传输模块将重新签名的交互消息、未签名的交互消息和管理节点的签名公钥以及哈希函数打包为新的交互数据包发送给本地数据节点n。
5-5)本地数据节点n的签名认证模块对新的交互数据包记进行签名认证;将签名验证结果为True的交互消息发送给数据查询模块,并从数据存储模块中取出数据;
5-6)将取出数据发送至签名认证模块进行签名,得到签名后的数据;
5-7)由本地数据节点n将签名完的数据、未签名的数据、本地数据节点n的签名公钥以及哈希函数发送给管理节点,通过管理节点的数据签名认证模块再次进行签名认证。
5-8)管理节点的数据签名认证模块再次对验证通过后的原数据进行签名,将签名完的数据、未签名的数据、管理节点n的签名公钥以及哈希函数发回本地数据节点m;
5-9)本地数据节点m的签名认证模块对新的数据包进行签名认证;将签名验证结果为True的数据存入存储模块。
7.根据权利要求6所述的一种基于隐私保护的分布式数据库***的保密方法,其特征在于,管理节点对本地数据节点发送的数据进行签名认证,具体为:
所述管理节点对本地数据节点发送的数据,包括:交互信息数据包、数据密文包或查询信息;
(1)管理节点将传输来的含有签名后的数据传输给数据签名认证模块进行签名认证;
(2)管理节点通过哈希函数对未签名的数据进行哈希计算,得到新的散列值C;
(3)根据本地数据库节点签名公钥对签名完成的交互消息进行解密操作,得到散列值D;
(4)对比散列值C和散列值D,如果相同则签名结果则为True,表明数据是本地数据库节点发送来的;否则为False;表明该数据是入侵者恶意发送来的数据,此时丢弃该数据;
(5)将签名结果为True的签名后的数据进行重新签名;将重新签名的数据、未签名的数据、管理节点的签名公钥以及哈希函数发送给本地数据库节点。
8.根据权利要求1所述的一种基于隐私保护的分布式数据库***的保密方法,其特征在于,步骤8)中,所述管理节点的数据传输模块将数据进行签名验证,解密生成明文,将解密后的明文传送给用户,具体为:
8-1)管理节点将从本地数据库节点传输过来的签名数据发送给数据签名认证模块;
8-2)数据签名认证模块使用本地数据库节点的签名公钥对发送来的签名数据进行解密操作,得到在本地数据库节点的计算的散列值E;
8-3)数据签名认证模块使用接收来的哈希函数对未签名的数据进行哈希计算得到新的散列值F;
8-4)对比散列值E和散列值F,如果两个散列值相等,那么签名结果为True,否则签名结果为False;
8-5)如果签名验证结果为True,则表明数据是本地数据库发送的并且在传输过程中没有缺失;将该数据传输给数据解密模块进行解密操作;如果签名验证结果为False,则表明该数据是入侵者恶意发送来的数据或者数据在传输过程中已经缺失,那么丢弃该数据;
8-6)将IDt传输给密钥模块,在密钥表中进行查询,查询出对应的密钥Keyt,将密钥Keyt发送给数据隐私保护模块中的解密模块;
8-7)数据解密模块使用传输来的密钥Keyt对加密的密文进行解密得到明文,即:
NewData=Keyt(CipherData)
将得到的明文发送给用户,进行可视化的显示。
9.根据权利要求8所述的一种基于隐私保护的分布式数据库***的保密方法,其特征在于,步骤8-5)中,所述如果签名验证结果为True,则表明数据是本地数据库发送的;将该数据传输给数据解密模块进行解密操作,包括以下步骤:
获取初始向量IV和密钥Keyt
将密文进行分组,分组长度就是Length(Keyt),得到密文分组
Figure FDA0003690158840000061
对第一个密文分组进行解密操作,再对解密结果和初始向量IV进行异或操作,得到明文分组
Figure FDA0003690158840000062
即:
Figure FDA0003690158840000063
对密文分组
Figure FDA0003690158840000064
进行解密操作,对解密后的分组和密文分组
Figure FDA0003690158840000065
进行异或操作得到明文分组
Figure FDA0003690158840000066
遍历所有密文分组,直到所有的密文分组全部解密结束,组合所有的明文分组,得到组合的明文NewData;
根据组合后的明文NewData的最后一个明文NewData的数值Y,进行填充数据的删除操作,最后一个值为Y,则删除Y位,得到最后的明文Data。
10.根据权利要求1~9所述的一种基于隐私保护的分布式数据库***,其特征在于,包括:管理节点和N个本地数据库节点;
所述管理节点,包括:数据传输模块、数据标准化模块、数据隐私保护模块以及秘钥管理模块;
所述数据传输模块,用于将用户输入的数据发送至数据标准化模块,输出数据隐私保护模块签名认证后的交互信息数据包、数据密文包或查询信息至本地数据库节点、以及接收本地数据库节点签名认证后交互信息数据包、数据密文包或查询信息;
所述数据标准化模块用于接收数据传输模块接收到的数据进行数据格式标准化处理,并将格式标准化后的数据发送至数据隐私保护模块;
所述秘钥管理模块,用于生成秘钥和密钥ID,将密钥和密钥ID存入密钥表中,并将密钥和密钥ID发送至数据隐私保护模块;
所述数据隐私保护模块,包括:数据签名认证模块、数据加密模块以及数据解密模块;
数据签名认证模块,用于对接收到本地数据库节点的交互信息数据包、数据密文包或查询信息进行签名认证处理,并将签名认证处理后的数据发送至本地数据库节点;
数据加密模块,用于将标准化后用户输入的数据,并根据秘钥管理模块发送来的秘钥进行数据加密,得到数据密文;
数据解密模块,用于对加密的密文进行解密得到明文通过数据传输模块发送给用户;
所述本地数据库节点,包括:传输模块、签名认证模块、数据存储模块以及数据查询模块;
所述传输模块,用于与管理节点之间的数据交互;
所述签名认证模块,用于对管理节点发送至本地数据节点库的交互信息数据包、数据密文包或查询信息进行签名认证、以及对本地数据节点库的数据进行签名;
数据存储模块,用于存储管理节点发送的数据密文包;
所述数据查询模块,用于生成交互信息、以及根据管理节点发送的查询消息对本地的数据存储模块中的数据进行查询。
CN202210660132.1A 2022-06-13 2022-06-13 一种基于隐私保护的分布式数据库***以及保密方法 Active CN115118416B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210660132.1A CN115118416B (zh) 2022-06-13 2022-06-13 一种基于隐私保护的分布式数据库***以及保密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210660132.1A CN115118416B (zh) 2022-06-13 2022-06-13 一种基于隐私保护的分布式数据库***以及保密方法

Publications (2)

Publication Number Publication Date
CN115118416A true CN115118416A (zh) 2022-09-27
CN115118416B CN115118416B (zh) 2024-04-16

Family

ID=83325503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210660132.1A Active CN115118416B (zh) 2022-06-13 2022-06-13 一种基于隐私保护的分布式数据库***以及保密方法

Country Status (1)

Country Link
CN (1) CN115118416B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115544498A (zh) * 2022-11-24 2022-12-30 华控清交信息科技(北京)有限公司 一种密文数据可视化监控方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息***有限责任公司 移动信息***的隐私保护加密方法
CN114024710A (zh) * 2021-09-27 2022-02-08 中诚信征信有限公司 一种数据传输方法、装置、***及设备
CN114567431A (zh) * 2022-02-28 2022-05-31 中国人民解放军空军预警学院 一种用于单向传输的安全认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息***有限责任公司 移动信息***的隐私保护加密方法
CN114024710A (zh) * 2021-09-27 2022-02-08 中诚信征信有限公司 一种数据传输方法、装置、***及设备
CN114567431A (zh) * 2022-02-28 2022-05-31 中国人民解放军空军预警学院 一种用于单向传输的安全认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
丁邢涛;钟伯成;朱淑文;黄勃;: "基于混合加密的无线医疗传感网数据安全与隐私保护", 医疗卫生装备, no. 12, 15 December 2017 (2017-12-15) *
宋纯贺,武婷婷,徐文想,于诗矛: "工业互联网智能制造边缘计算 模型与验证方法", 《边缘计算》, 31 January 2020 (2020-01-31) *
贾王晶;: "基于身份的分级加密算法在医疗平台中的应用", 计算机产品与流通, no. 02, 15 February 2018 (2018-02-15) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115544498A (zh) * 2022-11-24 2022-12-30 华控清交信息科技(北京)有限公司 一种密文数据可视化监控方法、装置及电子设备

Also Published As

Publication number Publication date
CN115118416B (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
CA2197915C (en) Cryptographic key recovery system
EP0916209B1 (en) Cryptographic key recovery system
US20060056623A1 (en) Block encryption method and schemes for data confidentiality and integrity protection
CN104836657B (zh) 一种具有高效解密特性的基于身份匿名广播加密方法
CN110061957A (zh) 数据加密、解密方法、用户端、服务器及数据管理***
CN112738051B (zh) 数据信息加密方法、***及计算机可读存储介质
CA2819211C (en) Data encryption
CN103607273B (zh) 一种基于时间期限控制的数据文件加解密方法
CN107104788B (zh) 终端及其不可抵赖的加密签名方法和装置
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
CN115118416A (zh) 一种基于隐私保护的分布式数据库***以及保密方法
CN111835766B (zh) 一种可重随机的公钥加解密方法
CN101582170B (zh) 一种基于椭圆曲线密码体制的遥感图像加密方法
CN107317667B (zh) 一种身份证件丢失的预警方法及预警装置
US20040039918A1 (en) Secure approach to send data from one system to another
CN102136911A (zh) 一种电子公文的加密方法
US20130058483A1 (en) Public key cryptosystem and technique
CN112565206A (zh) 一种充电桩信息安全防护方法及防护***
Siva et al. Hybrid cryptography security in public cloud using TwoFish and ECC algorithm
Kashyap et al. Security techniques using Enhancement of AES Encryption
Hossen et al. Join Public Key and Private Key for Encrypting Data
CN110113331B (zh) 一种隐藏访问结构的分布式密文策略属性基加密方法
Dubinsky Cryptography for Payment Professionals
CN113872757B (zh) 一种基于sm2公钥加密算法的广播加密方法
CN115829754B (zh) 一种面向隐私保护区块链的交易监管方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant