CN116599771B - 数据分级保护传输方法及装置、存储介质和终端 - Google Patents

数据分级保护传输方法及装置、存储介质和终端 Download PDF

Info

Publication number
CN116599771B
CN116599771B CN202310861062.0A CN202310861062A CN116599771B CN 116599771 B CN116599771 B CN 116599771B CN 202310861062 A CN202310861062 A CN 202310861062A CN 116599771 B CN116599771 B CN 116599771B
Authority
CN
China
Prior art keywords
ciphertext
data
encryption
private key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310861062.0A
Other languages
English (en)
Other versions
CN116599771A (zh
Inventor
肖赟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Yunzhen Information Technology Co ltd
Original Assignee
Zhejiang Yunzhen Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Yunzhen Information Technology Co ltd filed Critical Zhejiang Yunzhen Information Technology Co ltd
Priority to CN202310861062.0A priority Critical patent/CN116599771B/zh
Publication of CN116599771A publication Critical patent/CN116599771A/zh
Application granted granted Critical
Publication of CN116599771B publication Critical patent/CN116599771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据分级保护传输方法及装置、存储介质和终端,其中方法包括:接收数据发送端发送的初加密密文;基于搜索陷门对初加密密文进行匹配,获取密文所属类别;基于中心私钥对初加密密文进行解密验证,并在验证成功后接受初加密密文,在验证成失败后驳回初加密密文;基于接收端身份标识和中心私钥生成重加密密钥,基于重加密密钥对初加密密文进行重加密,获取重加密密文;将重加密密文发送至密文所属类别所对应的数据接收端。本发明防止密文窃取,防止恶意攻击者窃取数据;权限定义访问控制能力,将符合条件的密文数据重新加密后发送给对应数据接收端;防止文件分发错误,不同数据接收端收到的数据不同,相互之间无法互相解密。

Description

数据分级保护传输方法及装置、存储介质和终端
技术领域
本发明涉及数据传输技术领域,尤其涉及一种数据分级保护传输方法及装置、存储介质和终端。
背景技术
就目前的远程医疗***而言,数据传输效率问题不断得到提升,但是数据安全与病人隐私问题还没有得到较好的解决,另外如何在低延迟,高效率的医疗通信***中降低密码方案对原有***的影响也是非常需要考虑的问题。
目前远程医疗***数据传输过程存在如下问题:加密过程简单,输出传输过程被恶意攻击后,容易出现密文被窃取的情况;中心中转服务器接收到加密密文后,无法较好的筛选出数据接收部门,存在信息漏发错发的情况,造成部门之间信息错乱;加密过程简单,导致接收端接接即使收的加密密文不属于自己所属部门时,有时也能实现解密,导致信息泄露。
发明内容
本发明所要解决的技术问题是目前医疗***数据传输过程存在加密数据易被窃取,加密数据中转过程中存在信息漏发错发情况,造成部门之间信息错乱,以及加密过程过于简单,导致不同部门之间信息泄露。
为了解决上述技术问题,本发明提供了一种数据分级保护传输方法,包括:
接收数据发送端发送的初加密密文;
基于搜索陷门对所述初加密密文进行匹配,获取密文所属类别;
基于中心私钥对所述初加密密文进行解密验证,并在验证成功后接受所述初加密密文,在验证成失败后驳回所述初加密密文;
基于接收端身份标识和所述中心私钥生成重加密密钥,基于所述重加密密钥对所述初加密密文进行重加密,获取重加密密文;
将所述重加密密文发送至所述密文所属类别所对应的数据接收端。
优选地,所述初加密密文加密方式为:
基于发送私钥对待加密明文进行签名,生成明文签名对;
基于所述明文签名对和目标关键字获取初加密密文;
其中,所述目标关键字为所述待加密明文所属数据类别所对应的关键字。
优选地,基于搜索陷门对所述初加密密文进行匹配,获取密文所属类别步骤包括:
获取每类数据类别所对应关键字,基于每类数据类别所对应关键字、主公钥和中心私钥生成每类数据类别所对应的搜索陷门;
将所述初加密密文分别与每类数据类别所对应搜索陷门进行匹配,获取初加密密文的密文所属类别。
优选地,所述密文所属类别所对应的数据接收端接收到所述重加密密文后,基于所属接收密钥对所述重加密密文进行解密验证,在验证成功后接受所述重加密密文,在验证成失败后驳回所述重加密密文。
优选地,基于预设私钥对预设加密密文进行解密验证包括:
基于所述预设私钥对所述预设加密密文进行解密,获取解密文件;
基于所述解密文件对所述预设加密密文中签名对进行验证,若验证成功则表示所述预设加密密文没有被篡改,否则表示所述预设加密密文被篡改;
其中,当所述预设私钥为中心私钥时,所述预设加密密文为初加密密文;
当所述预设私钥为接收私钥时,所述预设加密密文为重加密密文。
优选地,基于接收端身份标识和所述中心私钥生成重加密密钥,基于所述重加密密钥对所述初加密密文进行重加密,获取重加密密文步骤包括:
基于接收端身份标识和所述中心私钥生成重加密密钥;
基于所述重加密密钥对所述初加密密文的密文段进行重加密,获取重加密密文。
优选地,目标私钥生成过程包括:
基于目标端身份标识,通过原像采样算法获取目标私钥;
其中,当所述目标端为数据发送端时,所述目标私钥为发送私钥;
当所述目标端为中心服务器时,所述目标私钥为中心私钥;
当所述目标端为数据接收端时,所述目标私钥为接收私钥。
为了解决上述技术问题,本发明还提供了一种数据分级保护传输装置,包括初加密模块、类别搜索模块、解密验证模块、重加密模块和数据发送模块;
所述初加密模块,用于接收数据发送端发送的初加密密文;
所述类别搜索模块,用于基于搜索陷门对所述初加密密文进行匹配,获取密文所属类别;
所述解密验证模块,用于基于中心私钥对所述初加密密文进行解密验证,并在验证成功后接受所述初加密密文,在验证成失败后驳回所述初加密密文;
所述重加密模块,用于基于所述中心私钥生成重加密密钥,基于所述重加密密钥对所述初加密密文进行重加密,获取重加密密文;
所述数据发送模块,用于将所述重加密密文发送至所述密文所属类别所对应的数据接收端。
为了解决上述技术问题,本发明还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述数据分级保护传输方法。
为了解决上述技术问题,本发明还提供了一种终端,包括:处理器以及存储器,所述存储器与所述处理器之间通信连接;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行所述数据分级保护传输方法。
与现有技术相比,上述方案中的一个或多个实施例可以具有如下优点或有益效果:
应用本发明实施例提供的数据分级保护传输方法,基于关键字对明文进行加密,生成可搜索初加密密文;通过搜索陷门对初加密密文进行搜索,确定加密密文接收端;由中心服务器对数据接收端进行统筹,基于数据接收端的个人权限和中心私钥对其进行重加密;防止密文窃取,数据共享中全程由密态形式的数据传输,防止恶意攻击者窃取数据;权限定义访问控制能力,对于中心服务器来说,其拥有解密全部数据的能力,并为数据接收端分配权限,将符合条件的密文数据重新加密后发送给对应数据接收端,定义访问控制权限;防止文件分发错误,由权限定义,不同数据接收端收到的数据不同,相互之间无法互相解密,即出现文件分发错误,错发的数据接收端也无法解密获得数据。
本发明的其它特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。在附图中:
图1示出了本发明实施例一数据分级保护传输方法的流程示意图;
图2示出了本发明实施例一中各端之间的数据传输示意图;
图3示出了本发明实施例二数据分级保护传输装置的结构示意图;
图4示出了本发明实施例四终端的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
首先解释如下概念的定义:
远程医疗***:即医院搭建的线上诊疗***,用于实现不同院区及不同科室之间的综合管理***。
***用户:***用户的身份为该医院的认证医生,能够通过院内医疗***查询、实时交换病人的医疗信息与数据。
私钥生成中心(PKG):将用户身份标识,如***中医生的身份卡ID生成对应公私钥对,并发送给用户。
哈希函数:能够将随机长度的比特串输出为固定长度,并且满足单向性、唯一性、离散性与抗碰撞性。
实施例一
为解决现有技术中存在的技术问题,本发明实施例提供了一种数据分级保护传输方法。
本发明实施例数据分级保护传输方法应用于远程医疗***中,用于实现远程医疗***中各数据端的数据传输。图2示出了本发明实施例一中各端之间的数据传输示意图;参考图2所示,远程医疗***在进行数据传输过程中,需实现数据发送端-中心服务器-数据接收端的数据传输过程;远程医疗***中可能包括多个数据发送端和多个数据接收端。
首先在私钥生成中心实现数据初始化,而后生成各数据终端的私钥,各数据终端的私钥类别包括发送私钥、中心私钥和接收私钥。
数据初始化过程具体包括:
其一:输入***安全参数为,正整数,其中为素数,令,其中
其二:***生成均匀随机的环多项式矩阵,由陷门生成算法/>为矩阵A0生成陷门矩阵/>
其三:随机选取m个均匀随机分布的矩阵
其四:选取抗碰撞攻击的哈希算法,
其五:算法输出主公钥,主私钥/>
数据发送端S的私钥(发送私钥)生成过程为:
S1:由数据发送端S身份表示为任意长度的0,1比特串,令
S2:计算
S3:运行原像采样算法,则
S4:算法输出S的私钥为
中心服务器R的私钥(中心私钥)生成过程为:
R1:由中心服务器R身份,令/>
R2:计算
R3:运行原像采样算法,则
R4:算法输出中心服务器R的私钥为
数据接收端t的私钥(接收私钥)生成过程为:
t1:由数据接收端t身份,令/>
t2:计算
t3:运行原像采样算法,则/>
t4:算法输出数据接收端t的私钥为
本发明实施例数据分级保护传输方法是在中心服务器中实现的。图1示出了本发明实施例一数据分级保护传输方法的流程示意图;参考图1所示,本发明实施例数据分级保护传输方法包括如下步骤。
步骤S101,接收数据发送端发送的初加密密文。
具体地,设定数据发送端的待发送数据为待加密明文,数据发送端需先对待加密明文进行加密,获取初加密密文,而后再将初加密密文发送至中心服务器。中心服务器可接收到所有数据发送端的初加密密文。
假定医院一个科室数据为一种数据类别,则多个科室即对应着多种数据类别。以科室名称或其他设定值为关键字,为每个科室(每类数据类别)设定相应的关键字。在初加密密文生成过程中引入关键字,以获取具有搜索密签功能的初加密密文。
其中初加密密文具体获取方式为:设置目标关键字为待加密明文所属数据类别所对应的关键字,基于发送私钥对待加密明文进行签名,生成明文签名对;而后基于明文签名对和目标关键字获取初加密密文。
初加密密文获取过程具体过程如下:
S1011:算法随机选取短多项式向量
S1012:由待加密明文,计算,生成对待加密明文的明文签名对
S1013:为支持关键字搜索,设定关键字,并令,计算/>
计算加密消息,/>,其中,/>,且/>服从错误分布;
S1014:算法输出可搜索签密的消息对(即初加密密文)
步骤S102,基于搜索陷门对初加密密文进行匹配,获取密文所属类别。
具体地,由于每类数据类别均有其对应的关键字,获取每类数据类别所对应关键字,基于每类数据类别所对应关键字、主公钥和中心私钥生成每类数据类别所对应的搜索陷门。
搜索陷门获取过程包括:
S102:获取主公钥,/>以及中心服务器的私钥/>
S1022:计算,由,满足/>,输出搜索陷门
通过上述方式获取所有数据类别所对应的搜索陷门。
将初加密密文分别与每类数据类别所对应搜索陷门进行匹配,获取初加密密文的密文所属类别。其中密文所属类别的分类方式与数据类别的分类方式一致,例如假设医院A科室的科室数据为A数据类别,基于A数据类别所对应关键字获取的初加密密文,通过搜索陷门匹配获取的密文所属类型也应与A科室对应,此时A科室即为该密文所属类型所对应的数据接收端。搜索陷门与初加密密文进行匹配过程如下:
计算,由于是可忽略的,令/>,若/>,则,否则/>,得到/>,若/>,则匹配成功。
步骤S103,基于中心私钥对初加密密文进行解密验证,并在验证成功后接受初加密密文,在验证失败后驳回初加密密文。
具体地,基于中心私钥对初加密密文进行解密,获取解密文件;基于解密文件对初加密密文中签名对进行验证,若验证成功则表示初加密密文没有被篡改,否则表示初加密密文被篡改。
中心服务器具有解密权限,具体解密算法如下:,其中/>,若/>,/>,则,否则/>,得到/>
而后验证,若成立,则接受明文,否则驳回。
步骤S104,基于接收端身份标识和中心私钥生成重加密密钥,基于重加密密钥对初加密密文进行重加密,获取重加密密文。
具体地,基于接收端身份标识和中心私钥生成重加密密钥;基于重加密密钥对初加密密文的密文段进行重加密,获取重加密密文。
重加密密钥获取过程为:,其中/>服从错误分布。
重加密密文获取过程为:由中心服务器R获取初加密密文的密文段,使用重加密密钥/>,计算:,其中
最后输出授权密文
步骤S105,将重加密密文发送至密文所属类别所对应的数据接收端。
具体地,即将重加密密文发送至密文所属类别所对应的数据接收端。密文所属类别所对应的数据接收端接收到重加密密文后,会基于所属接收密钥对重加密密文进行解密验证,在验证成功后接受重加密密文,在验证成失败后驳回重加密密文。即保证了中心服务器数据发送的安全性及针对性,保证数据仅会发送至对应的数据接收端。即使中心服务器将加密数据发送至错误的数据接收端,该数据接收端也无法对加密数据进行解密。
接收服务器对重加密密文进行解密过程包括:
接收服务器收到后,计算,其中/>,若,则/>,否则/>,/>
验证,若成立,则接受明文,否则驳回。
其中,的具体计算过程如下:
其中/>,由于/>,故是可忽略的。
验证过程如下:
本发明数据分级保护传输方法的一种具体应用场景为:
如在医疗场景下的远程会诊中,为保证数据安全与防篡改,医生S首先对病人的明文信息签名并加密信息获取初加密密文,之后将初加密密文发送给接收方的主治医生Leader(中心服务器R),由于病人存在不同科室(不同节点)的数据,故医生S需要使用可搜索签密同时将不同科室的数据发送给接收方的主治医生Leader。
主治医生Leader收到数据后,对初加密密文进行搜索,区分不同科室的病人数据,同时可以利用自己的私钥解密密文并验证签名的合法性,保证数据未被篡改。
主治医生Leader将病人的医疗数据按照科室的不同分配给下辖的科室医生,为提高密文转发的效率,这个过程是使用的代理重加密的原理,主治医生Leader只需要将对应科室密文使用重加密密钥再一次加密,并生成一个新的密文,将这个新的密文发送给科室医生t,科室医生能够利用自己的私钥解密收到的密文,并验证数据的合法性,若不能解密则说明主治医生Leader发送错误的数据,科室医生t是无法解密其他科室医生的密文的。
这样的流程能够实现分级加密与解密权利的细分与限制,且在密文搜索完成之后,主治医生可以同时再次加密密文与解密密文,节省数据传输的时间开销。
上述过程完成从数据发送端S到Leader的数据共享,Leader收到数据发送端S发送的多条数据之后,能够快速检索出相应节点,并将数据按照权限分配给子节点,且为实现快速的密文转发,需要Leader在密态数据下直接完成密文转发。
本发明实施例提供的数据分级保护传输方法,基于关键字对明文进行加密,生成可搜索初加密密文;通过搜索陷门对初加密密文进行搜索,确定加密密文接收端;由中心服务器对数据接收端进行统筹,基于数据接收端的个人权限和中心私钥对其进行重加密;防止密文窃取,数据共享中全程由密态形式的数据传输,防止恶意攻击者窃取数据;权限定义访问控制能力,对于中心服务器来说,其拥有解密全部数据的能力,并为数据接收端分配权限,将符合条件的密文数据重新加密后发送给对应数据接收端,定义访问控制权限;防止文件分发错误,由权限定义,不同数据接收端收到的数据不同,相互之间无法互相解密,即出现文件分发错误,错发的数据接收端也无法解密获得数据。
实施例二
为解决现有技术中存在的技术问题,本发明实施例提供了一种数据分级保护传输装置。
图3示出了本发明实施例二数据分级保护传输装置的结构示意图;参考图3所示,本发明实施例数据分级保护传输装置包括初加密模块、类别搜索模块、解密验证模块、重加密模块和数据发送模块。
初加密模块用于接收数据发送端发送的初加密密文。
类别搜索模块用于基于搜索陷门对初加密密文进行匹配,获取密文所属类别。
解密验证模块用于基于中心私钥对初加密密文进行解密验证,并在验证成功后接受初加密密文在验证成失败后驳回初加密密文。
重加密模块用于基于中心私钥生成重加密密钥,基于重加密密钥对初加密密文进行重加密,获取重加密密文。
数据发送模块用于将重加密密文发送至密文所属类别所对应的数据接收端。
本发明实施例提供的数据分级保护传输装置,基于关键字对明文进行加密,生成可搜索初加密密文;通过搜索陷门对初加密密文进行搜索,确定加密密文接收端;由中心服务器对数据接收端进行统筹,基于数据接收端的个人权限和中心私钥对其进行重加密;防止密文窃取,数据共享中全程由密态形式的数据传输,防止恶意攻击者窃取数据;权限定义访问控制能力,对于中心服务器来说,其拥有解密全部数据的能力,并为数据接收端分配权限,将符合条件的密文数据重新加密后发送给对应数据接收端,定义访问控制权限;防止文件分发错误,由权限定义,不同数据接收端收到的数据不同,相互之间无法互相解密,即出现文件分发错误,错发的数据接收端也无法解密获得数据。
实施例三
为解决现有技术中存在的上述技术问题,本发明实施例还提供了一种存储介质,其存储有计算机程序,该计算机程序被处理器执行时可实现实施例一中所述的数据分级保护传输方法中的所有步骤。
所述的数据分级保护传输方法的具体步骤以及应用本发明实施例提供的可读存储介质获取的有益效果均与实施例一相同,在此不在对其进行赘述。
需要说明的是:存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
实施例四
为解决现有技术中存在的上述技术问题,本发明实施例还提供了一种终端。
图4示出了本发明实施例四终端结构示意图,参照图4,本实施例终端包括相互连接的处理器及存储器;存储器用于存储计算机程序,处理器用于执行存储器存储的计算机程序,以使终端执行时可实现实施例一中所述的数据分级保护传输方法中的所有步骤。
所述的数据分级保护传输方法的具体步骤以及应用本发明实施例提供的终端获取的有益效果均与实施例一相同,在此不在对其进行赘述。
需要说明的是,存储器可能包含随机存取存储器(Random Access Memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。同理处理器也可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (9)

1.一种数据分级保护传输方法,包括:
接收数据发送端发送的初加密密文;
基于搜索陷门对所述初加密密文进行匹配,获取密文所属类别;
基于中心私钥对所述初加密密文进行解密验证,并在验证成功后接受所述初加密密文,在验证成失败后驳回所述初加密密文;
基于接收端身份标识和所述中心私钥生成重加密密钥,基于所述重加密密钥对所述初加密密文进行重加密,获取重加密密文;
将所述重加密密文发送至所述密文所属类别所对应的数据接收端;
其中,基于搜索陷门对所述初加密密文进行匹配,获取密文所属类别步骤包括:
获取每类数据类别所对应关键字,基于每类数据类别所对应关键字、主公钥和中心私钥生成每类数据类别所对应的搜索陷门;
将所述初加密密文分别与每类数据类别所对应搜索陷门进行匹配,获取初加密密文的密文所属类别。
2.根据权利要求1所述的传输方法,其特征在于,所述初加密密文加密方式为:
基于发送私钥对待加密明文进行签名,生成明文签名对;
基于所述明文签名对和目标关键字获取初加密密文;
其中,所述目标关键字为所述待加密明文所属数据类别所对应的关键字。
3.根据权利要求1所述的传输方法,其特征在于,所述密文所属类别所对应的数据接收端接收到所述重加密密文后,基于所属接收密钥对所述重加密密文进行解密验证,在验证成功后接受所述重加密密文,在验证成失败后驳回所述重加密密文。
4.根据权利要求3所述的传输方法,其特征在于,基于预设私钥对预设加密密文进行解密验证包括:
基于所述预设私钥对所述预设加密密文进行解密,获取解密文件;
基于所述解密文件对所述预设加密密文中签名对进行验证,若验证成功则表示所述预设加密密文没有被篡改,否则表示所述预设加密密文被篡改;
其中,当所述预设私钥为中心私钥时,所述预设加密密文为初加密密文;
当所述预设私钥为接收私钥时,所述预设加密密文为重加密密文。
5.根据权利要求1所述的传输方法,其特征在于,基于接收端身份标识和所述中心私钥生成重加密密钥,基于所述重加密密钥对所述初加密密文进行重加密,获取重加密密文步骤包括:
基于接收端身份标识和所述中心私钥生成重加密密钥;
基于所述重加密密钥对所述初加密密文的密文段进行重加密,获取重加密密文。
6.根据权利要求1-5中任一项所述的传输方法,其特征在于,目标私钥生成过程包括:
基于目标端身份标识,通过原像采样算法获取目标私钥;
其中,当所述目标端为数据发送端时,所述目标私钥为发送私钥;
当所述目标端为中心服务器时,所述目标私钥为中心私钥;
当所述目标端为数据接收端时,所述目标私钥为接收私钥。
7.一种数据分级保护传输装置,其特征在于,包括初加密模块、类别搜索模块、解密验证模块、重加密模块和数据发送模块;
所述初加密模块,用于接收数据发送端发送的初加密密文;
所述类别搜索模块,用于基于搜索陷门对所述初加密密文进行匹配,获取密文所属类别;
所述解密验证模块,用于基于中心私钥对所述初加密密文进行解密验证,并在验证成功后接受所述初加密密文,在验证成失败后驳回所述初加密密文;
所述重加密模块,用于基于所述中心私钥生成重加密密钥,基于所述重加密密钥对所述初加密密文进行重加密,获取重加密密文;
所述数据发送模块,用于将所述重加密密文发送至所述密文所属类别所对应的数据接收端;
其中,基于搜索陷门对所述初加密密文进行匹配,获取密文所属类别步骤包括:
获取每类数据类别所对应关键字,基于每类数据类别所对应关键字、主公钥和中心私钥生成每类数据类别所对应的搜索陷门;
将所述初加密密文分别与每类数据类别所对应搜索陷门进行匹配,获取初加密密文的密文所属类别。
8.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至6中任一项所述数据分级保护传输方法。
9.一种终端,其特征在于,包括:处理器以及存储器,所述存储器与所述处理器之间通信连接;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行如权利要求1至6中任一项所述数据分级保护传输方法。
CN202310861062.0A 2023-07-14 2023-07-14 数据分级保护传输方法及装置、存储介质和终端 Active CN116599771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310861062.0A CN116599771B (zh) 2023-07-14 2023-07-14 数据分级保护传输方法及装置、存储介质和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310861062.0A CN116599771B (zh) 2023-07-14 2023-07-14 数据分级保护传输方法及装置、存储介质和终端

Publications (2)

Publication Number Publication Date
CN116599771A CN116599771A (zh) 2023-08-15
CN116599771B true CN116599771B (zh) 2023-09-22

Family

ID=87608391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310861062.0A Active CN116599771B (zh) 2023-07-14 2023-07-14 数据分级保护传输方法及装置、存储介质和终端

Country Status (1)

Country Link
CN (1) CN116599771B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104982A (zh) * 2017-05-26 2017-08-29 福州大学 移动电子医疗中具有叛逆者追踪功能的可搜索加密***
CN113761229A (zh) * 2021-08-25 2021-12-07 浪潮电子信息产业股份有限公司 一种加密邮件的搜索方法、搜索***及相关组件
CN114598472A (zh) * 2022-03-04 2022-06-07 浙江科技学院 基于区块链的条件隐藏可搜索代理重加密方法及存储介质
CN115021993A (zh) * 2022-05-27 2022-09-06 山东大学 一种可验证的公钥可搜索加密***及方法
CN115412259A (zh) * 2022-08-30 2022-11-29 东南大学 基于区块链的云健康***可搜索代理签密方法及产品
CN116344013A (zh) * 2023-05-30 2023-06-27 浙江云针信息科技有限公司 一种医疗数据管理方法和***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IN2014CH00681A (zh) * 2014-02-13 2015-08-14 Infosys Ltd
CN111447192B (zh) * 2020-03-23 2022-05-10 齐鲁工业大学 用于云雾协助物联网的轻量级属性基签密方法
CN113014563B (zh) * 2021-02-10 2022-03-25 华中科技大学 一种保障可搜索公钥加密检索完备性的方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104982A (zh) * 2017-05-26 2017-08-29 福州大学 移动电子医疗中具有叛逆者追踪功能的可搜索加密***
CN113761229A (zh) * 2021-08-25 2021-12-07 浪潮电子信息产业股份有限公司 一种加密邮件的搜索方法、搜索***及相关组件
CN114598472A (zh) * 2022-03-04 2022-06-07 浙江科技学院 基于区块链的条件隐藏可搜索代理重加密方法及存储介质
CN115021993A (zh) * 2022-05-27 2022-09-06 山东大学 一种可验证的公钥可搜索加密***及方法
CN115412259A (zh) * 2022-08-30 2022-11-29 东南大学 基于区块链的云健康***可搜索代理签密方法及产品
CN116344013A (zh) * 2023-05-30 2023-06-27 浙江云针信息科技有限公司 一种医疗数据管理方法和***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Applying Extended Chebyshev Polynomials to Construct a Trap-Door One-Way Function in Real Field;Jianli Yang、等;《2009 First International Conference on Information Science and Engineering》;全文 *
基于联盟链的可搜索加密电子病历数据共享方案;牛淑芬;刘文科;陈俐霞;王彩芬;杜小妮;;通信学报(08);全文 *

Also Published As

Publication number Publication date
CN116599771A (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
US20070016794A1 (en) Method and device using one-time pad data
CN101800738B (zh) 一种移动设备安全访问与存储内网数据的实现***及方法
US20230254129A1 (en) Key management for multi-party computation
US20120087495A1 (en) Method for generating an encryption/decryption key
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
US11374910B2 (en) Method and apparatus for effecting a data-based activity
CN108809633B (zh) 一种身份认证的方法、装置及***
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
WO2018002856A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN112187798A (zh) 一种应用于云边数据共享的双向访问控制方法及***
CN111769938A (zh) 一种区块链传感器的密钥管理***、数据验证***
CN110383755A (zh) 网络设备和可信第三方设备
US11637817B2 (en) Method and apparatus for effecting a data-based activity
Fatahi et al. High-efficient arbitrated quantum signature scheme based on cluster states
Almuzaini et al. Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN116232639A (zh) 数据传输方法、装置、计算机设备和存储介质
CN112398818B (zh) 一种软件激活方法及其相关装置
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
Fasila et al. Fast and Efficient Security Scheme for Blockchain-Based IoT Networks.
US11570008B2 (en) Pseudonym credential configuration method and apparatus
KR101793528B1 (ko) 무인증서 공개키 암호 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant