CN116566642B - 基于云服务器密码机的隐私保护***和方法 - Google Patents

基于云服务器密码机的隐私保护***和方法 Download PDF

Info

Publication number
CN116566642B
CN116566642B CN202310296583.6A CN202310296583A CN116566642B CN 116566642 B CN116566642 B CN 116566642B CN 202310296583 A CN202310296583 A CN 202310296583A CN 116566642 B CN116566642 B CN 116566642B
Authority
CN
China
Prior art keywords
cloud server
trusted
random number
transmission data
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310296583.6A
Other languages
English (en)
Other versions
CN116566642A (zh
Inventor
张敏
于振
尚吉涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Anfu Technology Co ltd
Original Assignee
Beijing Shenzhou Anfu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Anfu Technology Co ltd filed Critical Beijing Shenzhou Anfu Technology Co ltd
Priority to CN202310296583.6A priority Critical patent/CN116566642B/zh
Publication of CN116566642A publication Critical patent/CN116566642A/zh
Application granted granted Critical
Publication of CN116566642B publication Critical patent/CN116566642B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于云服务器密码机的隐私保护***和方法,涉及云服务器密码机隐私保护技术领域,本发明采用可信第三方服务器,可信第三方服务器可以对智能终端处发来的传输数据进行IP地址与请求信息进行分离,分别对IP地址模糊化组建模糊IP区域,对请求信息进行加密,再将模糊IP区域与加密后的请求信息传输至云服务器密码机处,云服务器密码机根据约定的密钥请求信息解密并回答,并将向模糊IP区域发送回答信息,这样避免了云服务器密码机直接获取用户的信息,若是云服务器密码机被击溃,对用户个人信息的损失极小,对用户的隐私有极高的保护能力。

Description

基于云服务器密码机的隐私保护***和方法
技术领域
本发明涉及云服务器密码机隐私保护技术领域,具体涉及基于云服务器密码机的隐私保护***和方法。
背景技术
云服务器密码机是硬件密码机,采用虚拟化技术,在一台密码机中按需生成多台虚拟密码机(以下简称VSM),每台VSM对外提供与普通服务器密码机一致的密钥管理和密码运算服务。同时,云服务器密码机采用安全隔离技术,保障各VSM之间密钥的安全隔离。云服务器密码机可按需将VSM分配给业务***使用,并可弹性调整VSM的性能,从而实现密码计算资源的集约利用、动态伸缩,以及密码设备的有效管理和维护,可广泛应用于电子政务、金融、能源等多个应用场景,满足云计算环境、传统计算环境中数据加密保护、金融支付、密钥管理及身份认证等安全需求,由于云服务器密码机中的多台VSM可以组成集群,通过集群为业务***提供性能更高的服务,而正是由于集成度较高,一个云服务器密码机同时能够获取多个用户的信息,且云服务器密码机通常采用简单网络管理协议(SNMP),极易受到攻击,服务器一旦被击溃后,内部存储的用户信息流失,会对用户的隐私带来极大的安全隐患。
发明内容
为了克服上述缺陷,本发明提供了基于云服务器密码机的隐私保护***和方法,采用可信第三方服务器,可信第三方服务器可以对智能终端处发来的传输数据进行IP地址与请求信息进行分离,分别对IP地址模糊化组建模糊IP区域,对请求信息进行加密,再将模糊IP区域与加密后的请求信息传输至云服务器密码机处,云服务器密码机根据约定的密钥请求信息解密并回答,并将向模糊IP区域发送回答信息,这样避免了云服务器密码机直接获取用户的信息,若是云服务器密码机被击溃,对用户个人信息的损失极小,对用户的隐私有极高的保护能力。
一方面,提供基于云服务器密码机的隐私保护方法,包括以下步骤:
预设可信第三方服务器,云服务器密码机通过可信第三方服务器与智能终端进行数据交互,云服务器密码机与可信第三方服务器预先约定密钥;
可信第三方服务器接收智能终端的传输数据后,分离传输数据的IP地址与请求信息,对传输数据的IP地址进行模糊处理,组建模糊IP区域,并同时对请求信息进行加密处理,得到第一加密数据,将模糊IP区域与第一加密数据传输给云服务器密码机;
云服务器密码机接收模糊IP区域与第一加密数据后,采用预先约定的密钥解密第一加密数据得到解密结果,最后根据解密结果向模糊IP区域发送回答信息。
作为优选地,其中,模糊IP区域包含多个IP地址,以传输数据的IP地址为真实IP地址,其余地址为干扰IP地址,所述多个IP地址各不相同。
作为优选地,可信第三方对请求信息进行加密时,还包括以下步骤:
可信第三方服务器与云服务器密码机约定的密钥库中存储有多个密钥,任一密钥对应有唯一随机数;
可信第三方服务器生成随机数,根据随机数在密钥库中选择唯一密钥,将传输数据以所述唯一密钥进行加密后传输给云服务器密码机,并同时传输随机数。
作为优选地,云服务器密码机根据解密结果向模糊IP区域发送回答信息时,还包括以下步骤:
可信第三方服务器在向云服务器密码机发送第一加密数据、随机数时,同时向智能终端发送所述唯一密钥;
云服务器密码机根据解密结果生成回答信息,以所述唯一密钥对回答信息进行加密处理,生成第二加密信息;
云服务器密码机向模糊IP区域发送第二加密信息。
作为优选地,可信第三方服务器接收智能终端的传输数据后,分离传输数据的IP地址与请求信息,对传输数据的IP地址进行模糊处理时,具体还包括以下步骤:
可信第三方服务器对传输数据的IP地址进行合法性审核;
若审核通过,则对传输数据的IP地址进行模糊处理,若审核不通过,则对传输数据的IP地址进行限流/禁用操作。
第二方面,提供基于云服务器密码机的隐私保护***,应用于所述云服务器密码机的隐私保护方法,包括云服务器密码机以及与云服务器密码机进行传输数据交互的智能终端,还包括如下内容:
可信第三方服务器:云服务器密码机通过所述可信第三方服务器与智能终端进行传输数据的交互,并分离传输数据的IP地址与请求信息;
密钥库:所述密钥库中存储有若干密钥,任一所述密钥都对应有唯一的随机数,所述可信第三方服务器通过所述密钥库中的密钥对所述传输数据的请求信息进行加密生成第一加密信息;
干扰IP地址配置模块:所述配置模块用于通过虚拟化管理工具Libvirt生成干扰IP地址资源池,所述第三方服务器通过所述干扰地址配置模块生成的干扰IP地址资源池组建模糊IP区域。
作为优选地,还包括第一随机数生成模块、第二随机数生成模块;
第一随机数生成模块:所述第一随机数生成模块用于生成第一随机数,所述可信第三方服务器根据第一随机数从密钥库中调取密钥;
所述第二随机数生成模块用于根据生成第二随机数,所述可信第三方服务器根据第二随机数在所述干扰IP地址资源池中选取若干干扰IP地址。
作为优选地,还包括评估模块,所述评估模块用于评估智能终端处传输数据IP地址与IP地址资源池的汉明距离,所述可信第三方服务器根据汉明距离对若干干扰IP地址进行进一步筛选,将筛选后保留的若干干扰IP地址与传输数据的IP地址组建模糊IP区域。
第三方面,一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时所述基于云服务器密码机的隐私保护方法。
第四方面,一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述基于云服务器密码机的隐私保护方法。
本发明的有益效果体现在:
本发明采用可信第三方服务器,可信第三方服务器可以对智能终端处发来的传输数据进行IP地址与请求信息进行分离,分别对IP地址模糊化组建模糊IP区域,对请求信息进行加密,再将模糊IP区域与加密后的请求信息传输至云服务器密码机处,云服务器密码机根据约定的密钥请求信息解密并回答,并将向模糊IP区域发送回答信息,这样避免了云服务器密码机直接获取用户的信息,若是云服务器密码机被击溃,对用户个人信息的损失极小,对用户的隐私有极高的保护能力。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明提供的基于云服务器密码机的隐私保护方法的流程图;
图2为本发明提供的基于云服务器密码机的隐私保护方法中可信第三方对请求信息进行加密时的流程图;
图3为本发明提供的基于云服务器密码机的隐私保护***的原理图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
在实施例1中,如图1所示,基于云服务器密码机的隐私保护方法,包括以下步骤:
预设可信第三方服务器,云服务器密码机通过可信第三方服务器与智能终端进行数据交互,云服务器密码机与可信第三方服务器预先约定密钥;
可信第三方服务器接收智能终端的传输数据后,分离传输数据的IP地址与请求信息,对传输数据的IP地址进行模糊处理,组建模糊IP区域,并同时对请求信息进行加密处理,得到第一加密数据,将模糊IP区域与第一加密数据传输给云服务器密码机;
云服务器密码机接收模糊IP区域与第一加密数据后,采用预先约定的密钥解密第一加密数据得到解密结果,最后根据解密结果向模糊IP区域发送回答信息。
可信第三方服务器可以对智能终端处发来的传输数据进行IP地址与请求信息进行分离,采用IP地址配置模块生成IP地址资源池,取用IP地址资源池中的IP地址与传输数据的IP地址进行组合,对传输数据的IP地址进行模糊化组建模糊IP区域,同时采用密钥库中存储的密钥对请求信息进行加密,再将组建模糊IP区域与请求信息传输至云服务器密码机处,云服务器密码机根据约定的密钥请求信息解密并回答,并将向模糊IP区域发送回答信息,这样避免了云服务器密码机直接获取用户的信息,若是云服务器密码机被击溃,对用户个人信息的损失极小。
更为具体的,其中,模糊IP区域包含多个IP地址,以传输数据的IP地址为真实IP地址,其余地址为干扰IP地址,所述多个IP地址各不相同。
模糊IP区域中包含一个真实IP地址与多个干扰IP地址,由于多个干扰IP地址以随机数进行生成,为了避免干扰IP地址与真实IP地址的差异过大,此处模糊IP区域中IP地址之间的汉明距离均相近。
如图2所示,更为具体的,可信第三方对请求信息进行加密时,还包括以下步骤:
可信第三方服务器与云服务器密码机约定的密钥库中存储有多个密钥,任一密钥对应有唯一随机数;
可信第三方服务器生成随机数,根据随机数在密钥库中选择唯一密钥,将传输数据以所述唯一密钥进行加密后传输给云服务器密码机,并同时传输随机数。
由于密钥库中存储有若干密钥,且任一密钥都唯一对应有一个随机数,所以采用第一随机数生成模块,生成第一随机数,此处第一随机数的范围属于密钥库中密钥对应的随机数的范围。
更为具体的,云服务器密码机根据解密结果向模糊IP区域发送回答信息时,还包括以下步骤:
可信第三方服务器在向云服务器密码机发送第一加密数据、随机数时,同时向智能终端发送所述唯一密钥;
云服务器密码机根据解密结果生成回答信息,以所述唯一密钥对回答信息进行加密处理,生成第二加密信息;
云服务器密码机向模糊IP区域发送第二加密信息。
由于云服务器密码机同时向模糊IP区域中的多个干扰IP地址均发送信息,所以采用云服务器密码机向模糊IP区域发送第二加密信息的方式,使得多个干扰IP地址能收到加密后的信息,但是因为第三方服务器预先向智能终端发送了唯一密钥,所以只有智能终端才能够通过唯一密钥对云服务器密码机的发送的第二加密信息进行解密,从而获取智能终端传输数据的回答信息。
更为具体的,可信第三方服务器接收智能终端的传输数据后,分离传输数据的IP地址与请求信息,对传输数据的IP地址进行模糊处理时,具体还包括以下步骤:
可信第三方服务器对传输数据的IP地址进行合法性审核;
若审核通过,则对传输数据的IP地址进行模糊处理,若审核不通过,则对传输数据的IP地址进行限流/禁用操作。
此处合法性评估主要评估该IP地址是否存在有高频访问的现象,将智能终端初次向可信第三方服务器发出访问请求时的时间作为访问起点,智能终端向可信第三方服务器发出单位数量访问请求的持续时间作为访问终点,形成向量将非法IP地址初次向可信第三方服务器发出访问请求时的时间作为访问起点,将非法IP地址初次向可信第三方服务器发出单位数量访问请求的持续时间作为访问终点,形成向量/>将向量/>与向量/>分别在不同时间段内进行对比,验证智能终端IP地址的合法性。
cosa表示相似度,a表示向量与向量/>之间的夹角;|m|表示向量a的长度,|n|表示向量/>的长度;当时cosa=1,表示第一用户向服务器集群发出访问请求为异常行为,为非法IP地址;当时cosa=0,表示第一用户向服务器集群发出访问请求为正常行为,为合法IP地址。
在实施例2中,如图3所示,基于云服务器密码机的隐私保护***,应用于所述云服务器密码机的隐私保护方法,包括云服务器密码机以及与云服务器密码机进行传输数据交互的智能终端,还包括如下内容:
可信第三方服务器:云服务器密码机通过所述可信第三方服务器与智能终端进行传输数据的交互,并分离传输数据的IP地址与请求信息;
密钥库:所述密钥库中存储有若干密钥,任一所述密钥都对应有唯一的随机数,所述可信第三方服务器通过所述密钥库中的密钥对所述传输数据的请求信息进行加密生成第一加密信息;
干扰IP地址配置模块:所述配置模块用于通过虚拟化管理工具Libvirt生成干扰IP地址资源池,所述第三方服务器通过所述干扰地址配置模块生成的干扰IP地址资源池组建模糊IP区域。
可信第三方服务器可以对智能终端处发来的传输数据进行IP地址与请求信息进行分离,采用IP地址配置模块生成IP地址资源池,取用IP地址资源池中的IP地址与传输数据的IP地址进行组合,组建模糊IP区域,同时采用密钥库中存储的密钥对请求信息进行加密,再将模糊化的IP地址与请求信息传输至云服务器密码机处,云服务器密码机根据约定的密钥请求信息解密并回答,并将向模糊IP区域发送回答信息,这样避免了云服务器密码机直接获取用户的信息;
由于考虑到云服务器密码机的集成性较大,此处云服务器密码机可以通过端口连接多个可信第三方服务器,即使某一个可信第三方服务器被击溃,所泄漏的用户信息也极少,仍然能够保障大部分用户的隐私。
更为具体的,还包括第一随机数生成模块、第二随机数生成模块;
第一随机数生成模块:所述第一随机数生成模块用于生成第一随机数,所述可信第三方服务器根据第一随机数从密钥库中调取密钥;
所述第二随机数生成模块用于根据生成第二随机数,所述可信第三方服务器根据第二随机数在所述干扰IP地址资源池中选取若干干扰IP地址。
由于密钥库中存储有若干密钥,且任一密钥都唯一对应有一个随机数,所以采用第一随机数生成模块,生成第一随机数,此处第一随机数的范围属于密钥库中密钥对应的随机数的范围;
由于需要取用IP地址资源池中的IP地址与传输数据的IP地址进行组合,若是取用间隔均匀的IP地址,则会使得传输数据的IP地址尤为凸出,所以此处采用第二随机数生成模块,生成若干第二随机数,此处生成的任一一个第二随机数对应IP地址资源池中的唯一IP地址。
更为具体的,还包括评估模块,所述评估模块用于评估智能终端处传输数据IP地址与IP地址资源池的汉明距离,所述可信第三方服务器根据汉明距离对若干干扰IP地址进行进一步筛选,将筛选后保留的若干干扰IP地址与传输数据的IP地址组建模糊IP区域。
将智能终端处传输数据IP地址与IP地址资源池中的IP地址均转化为二进制IP地址,并计算时间域上相邻两个所述二进制IP地址的汉明距离,统计所有汉明距离的均值后,保留与均值范围最接近的若干IP与传输数据IP地址进行组合。
在实施例3中,一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时所述基于云服务器密码机的隐私保护方法。
包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项基于云服务器密码机的隐私保护方法实施例中的步骤。
具体地,上述处理器可以包括中央处理器,或者特定集成电路,或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器可包括硬盘驱动器、软盘驱动器、固态驱动器、闪存、光盘、磁光盘、磁带或通用串行总线驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器可在数据处理装置的内部或外部。在特定实施例中,存储器是非易失性存储器。在特定实施例中,存储器包括只读存储器(Read-OnlyMemory,简称为ROM)和随机存取存储器。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programable Read-Only Memory,简称为PROM)、可擦除PROM、电可擦除PROM、电可改写ROM或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器、扩展数据输出动态随机存取存储器、同步动态随机存取内存等。
存储器可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器所执行的可能的计算机程序指令。
处理器通过读取并执行存储器中存储的计算机程序指令,以实现上述实施例中的任意一种基于云服务器密码机的隐私保护方法。
在实施例4中,一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述基于云服务器密码机的隐私保护方法。
所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器、磁性存储器、磁盘、光盘等。所述可读存储介质在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述可读存储介质在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡、安全数字卡、闪存卡等。可读存储介质还可以既包括电子设备的内部存储单元也包括外部存储设备。可读存储介质不仅可以用于存储安装于电子设备的应用软件及各类数据,还可以用于暂时地存储已经输出或者将要输出的数据。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (8)

1.基于云服务器密码机的隐私保护方法,其特征在于,包括以下步骤:
预设可信第三方服务器,云服务器密码机通过可信第三方服务器与智能终端进行数据交互,云服务器密码机与可信第三方服务器预先约定密钥;
可信第三方服务器接收智能终端的传输数据后,分离传输数据的IP地址与请求信息,对传输数据的IP地址进行模糊处理,组建模糊IP区域,并同时对请求信息进行加密处理,得到第一加密数据,将模糊IP区域与第一加密数据传输给云服务器密码机;
云服务器密码机接收模糊IP区域与第一加密数据后,采用预先约定的密钥解密第一加密数据得到解密结果,最后根据解密结果向模糊IP区域发送回答信息。
2.根据权利要求1所述的基于云服务器密码机的隐私保护方法,其特征在于,其中,模糊IP区域包含多个IP地址,以传输数据的IP地址为真实IP地址,其余地址为干扰IP地址,所述多个IP地址各不相同。
3.根据权利要求1所述的基于云服务器密码机的隐私保护方法,其特征在于,可信第三方对请求信息进行加密时,还包括以下步骤:可信第三方服务器与云服务器密码机约定的密钥库中存储有多个密钥,任一密钥对应有唯一随机数;
可信第三方服务器生成随机数,根据随机数在密钥库中选择唯一密钥,将传输数据以所述唯一密钥进行加密后传输给云服务器密码机,并同时传输随机数。
4.根据权利要求3所述的基于云服务器密码机的隐私保护方法,其特征在于,云服务器密码机根据解密结果向模糊IP区域发送回答信息时,还包括以下步骤:可信第三方服务器在向云服务器密码机发送第一加密数据、随机数时,同时向智能终端发送所述唯一密钥;
云服务器密码机根据解密结果生成回答信息,以所述唯一密钥对回答信息进行加密处理,生成第二加密信息;
云服务器密码机向模糊IP区域发送第二加密信息。
5.根据权利要求1所述的基于云服务器密码机的隐私保护方法,其特征在于,可信第三方服务器接收智能终端的传输数据后,分离传输数据的IP地址与请求信息,对传输数据的IP地址进行模糊处理时,具体还包括以下步骤:可信第三方服务器对传输数据的IP地址进行合法性审核;
若审核通过,则对传输数据的IP地址进行模糊处理,若审核不通过,则对传输数据的IP地址进行限流/禁用操作。
6.基于云服务器密码机的隐私保护***,应用于权利要求1-5任意一项所述的基于云服务器密码机的隐私保护方法,包括云服务器密码机以及与云服务器密码机进行传输数据交互的智能终端,其特征在于,还包括如下内容:可信第三方服务器:云服务器密码机通过所述可信第三方服务器与智能终端进行传输数据的交互,并分离传输数据的IP地址与请求信息;
密钥库:所述密钥库中存储有若干密钥,任一所述密钥都对应有唯一的随机数,所述可信第三方服务器通过所述密钥库中的密钥对所述传输数据的请求信息进行加密生成第一加密信息;
干扰IP地址配置模块:所述配置模块用于通过虚拟化管理工具Libvirt生成干扰IP地址资源池,所述可信第三方服务器通过所述干扰地址配置模块生成的干扰IP地址资源池组建模糊IP区域。
7.根据权利要求6所述的基于云服务器密码机的隐私保护***,其特征在于,还包括第一随机数生成模块、第二随机数生成模块;
第一随机数生成模块:所述第一随机数生成模块用于生成第一随机数,所述可信第三方服务器根据第一随机数从密钥库中调取密钥;
所述第二随机数生成模块用于根据生成第二随机数,所述可信第三方服务器根据第二随机数在所述干扰IP地址资源池中选取若干干扰IP地址。
8.根据权利要求7所述的基于云服务器密码机的隐私保护***,其特征在于,还包括评估模块,所述评估模块用于评估智能终端处传输数据IP地址与IP地址资源池的汉明距离,所述可信第三方服务器根据汉明距离对若干干扰IP地址进行进一步筛选,将筛选后保留的若干干扰IP地址与传输数据的IP地址组建模糊IP区域。
CN202310296583.6A 2023-03-23 2023-03-23 基于云服务器密码机的隐私保护***和方法 Active CN116566642B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310296583.6A CN116566642B (zh) 2023-03-23 2023-03-23 基于云服务器密码机的隐私保护***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310296583.6A CN116566642B (zh) 2023-03-23 2023-03-23 基于云服务器密码机的隐私保护***和方法

Publications (2)

Publication Number Publication Date
CN116566642A CN116566642A (zh) 2023-08-08
CN116566642B true CN116566642B (zh) 2024-03-01

Family

ID=87495459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310296583.6A Active CN116566642B (zh) 2023-03-23 2023-03-23 基于云服务器密码机的隐私保护***和方法

Country Status (1)

Country Link
CN (1) CN116566642B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065623A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、信任服务器及云服务器
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关***
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及***
CN113852595A (zh) * 2021-07-29 2021-12-28 四川天翼网络服务有限公司 一种嵌入式设备跨网段加密通信方法
CN115174758A (zh) * 2022-06-06 2022-10-11 中国电信股份有限公司 图片的加密方法、装置、电子设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230054446A1 (en) * 2013-11-01 2023-02-23 Anonos Ip Llc Systems and methods for functionally separating geospatial information for lawful and trustworthy analytics, artificial intelligence and machine learning
US20220121731A1 (en) * 2019-12-20 2022-04-21 Cambrian Designs, Inc. System & Method for Implementing a Digital Data Marketplace

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065623A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、信任服务器及云服务器
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关***
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及***
CN113852595A (zh) * 2021-07-29 2021-12-28 四川天翼网络服务有限公司 一种嵌入式设备跨网段加密通信方法
CN115174758A (zh) * 2022-06-06 2022-10-11 中国电信股份有限公司 图片的加密方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN116566642A (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
US20210326876A1 (en) Dedicated blockchain node devices and blockchain networks
CN107959567B (zh) 数据存储方法、数据获取方法、装置及***
US9020149B1 (en) Protected storage for cryptographic materials
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US20150163211A1 (en) Unclonable id based chip-to-chip communication
CN109728914B (zh) 数字签名验证方法、***、装置及计算机可读存储介质
CN111245597A (zh) 密钥管理方法、***及设备
US20140351583A1 (en) Method of implementing a right over a content
CN110430051B (zh) 一种密钥存储方法、装置及服务器
CN112187741B (zh) 基于运维审计***的登录认证方法、装置和电子装置
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN110868291A (zh) 一种数据加密传输方法、装置、***及存储介质
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN104104650A (zh) 数据文件访问方法及终端设备
CN108965278B (zh) 交易请求处理方法及装置
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN113726743A (zh) 一种网络重放攻击的检测方法、装置、设备和介质
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN116566642B (zh) 基于云服务器密码机的隐私保护***和方法
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
CN115277078A (zh) 用于处理基因数据的方法、装置、设备和介质
CN111339578A (zh) 一种密钥存取方法、装置、***、设备和存储介质
Pol et al. Secured cloud data sharing using auditable aggregate key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant