CN102571949B - 一种基于网络的数据自毁方法 - Google Patents
一种基于网络的数据自毁方法 Download PDFInfo
- Publication number
- CN102571949B CN102571949B CN201110458045.XA CN201110458045A CN102571949B CN 102571949 B CN102571949 B CN 102571949B CN 201110458045 A CN201110458045 A CN 201110458045A CN 102571949 B CN102571949 B CN 102571949B
- Authority
- CN
- China
- Prior art keywords
- data
- self
- destruction
- user
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明提供一种基于网络的数据自毁方法,属于信息安全领域中的数据保护技术。该方法首先将用户数据按预设分片长度进行分片,使用单向哈希函数分别计算每一分片的哈希值,然后对每一分片加入数据自毁时间戳,存入数据库管理系统中,并生成数据自毁格式链接返回到用户。同时,网络服务器通过数据库管理系统接口循环查询所有记录,如有记录的自毁时间戳早于或为当前系统时间,则删除自毁时间戳早于或为当前系统时间的记录。本方法的效果和益处是通过数据哈希实现了网络中所存储的用户数据按时自毁,保证了用户数据的隐私性和时效性。
Description
技术领域
本发明提供一种基于网络的数据自毁方法,属于信息安全领域中的数据保护技术。
背景技术
网络技术的发展为数据的传输存储提供了极大的便利。相对的,由于网络拓扑结构的复杂性及网络服务器的分布性,使得数据在网络上的删除成为一个难题。
用户数据在网络传输过程中,由于人为设置或是服务器策略等原因,不可避免的会产生一些副本。而这些数据副本在脱离了用户控制后,可能会对用户隐私造成安全上的隐患。为解决这一问题,传统的方法是对网络上的用户数据进行加密,例如Microsoft的DRM技术以及Sony的Magic Gate技术等。但是,随着计算机运算能力的高速发展,针对传统加密手段的暴力破解算法,其成功率也在日益提高。
利用网络服务器以及数据库管理系统的分布性,来保护用户数据,并实现数据的按时自毁,是近年来数据保护技术研究的新方向。
发明内容
针对网络环境中的用户数据,本发明基于分治思想,提出一种基于网络的数据自毁方法。利用网络服务器与数据库管理系统的分布性特点,对数据进行分片存储。数据在到达用户设定的时间之后,由网络服务器自动进行销毁,无须用户人为介入。用户凭数据自毁格式链接提取数据,即使该链接泄露,数据自毁时间戳到期之后也不能通过该链接恢复数据。该方法对于用户数据的时效性提供了有效的保护。
本发明的步骤如下:
当有用户向网络服务器输入用户数据时,网络服务器接收用户输入的用户数据和用户数据自毁时间,并生成用户数据的自毁时间戳D,其中D为32位Datetime类型对象,
顺序提取用户数据每一字节(Byte)并计算当前位置相对于用户数据头部的偏移量N,其中N为0至65535的整数;每当N达到分片长度L的正整数倍时,提取(N-L,N)区间的L个字节数组F存入链表T1,其中L为0至65535整数,F是长度为L的字节数组。如果从偏移量N到用户数据末端的用户数据长度小于分片长度L,则将长度小于分片长度L的用户数据作为一个字节数组F并存入链表T1,
当偏移量N到达用户数据长度末端时,调用单向哈希函数对链表T1中的每一分片字节数组F进行哈希,得到所述分片字节数组F的哈希值FH,其中,哈希值FH是长度为16至2048的字符串,所述的单向哈希函数为循环冗余校验或消息摘要算法第五版,
将分片字节数组F及其哈希值FH和数据自毁时间戳D一同存入数据库管理系统中,全部生成包括至少所述分片字节数组F及其哈希值FH和数据自毁时间戳D三项纪录的HASHTABLE表,
将链表T1中所有分片的哈希值按其对应分片在链表T1中的相对位置顺序存入字符串H中,
最后,将字符串H首部加上数据自毁格式链接标识符“SDD://”返回至用户;
同时,每隔时间S,网络服务器通过数据库管理系统接口查询HASHTABLE表内所有数据的自毁时间戳D,如果有自毁时间戳D早于或为当前系统时间TS的记录,则网络服务器通过数据库管理系统删除所有自毁时间戳D早于或为当前系统时间TS的记录,以及记录中所包含的分片字节数组F、分片哈希值FH、数据自毁时间戳D。
网络服务器接收到用户提取数据请求后,首先检查用户请求字符串首部是否有数据自毁格式链接标识符“SDD://”。
若存在该标识符,则将用户请求字符串在标识符之后的子串按照分片哈希长度HL等分,并将等分后的每一子串顺序存入链表T2,其中HL为16至2048的整数。
顺序访问链表T2中的每一子串,通过数据库管理系统查询HASHTABLE表中记录,若存在与该子串相同的分片哈希值FH,则将FH对应记录中的分片字节数组F添加到数据P的尾端,其中P为长度0至正无穷的字节数组。最后,将P返回至用户,P即为用户所请求的数据内容。
下面具体解释本发明提出的数据自毁方法。
设用户数据UD长度为LD,自毁时间为UD。当用户数据输入至网络服务器后,首先将UD转化为32位Datetime类型的数据自毁时间戳,再根据预设的分片长度L对用户数据UD进行分片,即将LD分为┌(LD/L)┐片,其中最后一分片长度为mod(LD/L),其余分片长度均为L。
依次计算每一分片的哈希值,并与分片数组、数据自毁时间戳存入数据库管理系统中。最后,将所有分片的哈希值顺序加入到字符串H中,并添加数据自毁格式链接标识符“SDD://”返回至用户。
用户提交数据自毁格式链接至网络服务器,服务器首先检查用户请求串首部是否存在数据自毁格式链接标识符“SDD://”。若存在,则将该标识符之后的子串按照预设哈希长度HL等分。设子串长度为SL,则SL必定为HL的整数倍。将该子串顺序等分为(SL/HL)个子串,依次通过数据库管理系统查找其对应的分片字节数组,并将数组按顺序链接。最后,返回链接后的数组,即为用户所请求的数据。
网络服务器端的监视线程每隔时间S将数据自毁时间戳小于或等于当前系统时间的记录删除。此时即使用户提交数据自毁格式链接至网络服务器,由于哈希值所对应的数据分片数组已被销毁,用户也不能获得相应数据。
本发明的有益效果在于:将用户数据分片之后存入数据库,实现了用户数据的正规化与平面化。利用网络服务器与数据库管理系统的分布性特征,实现了用户数据在逻辑与物理层面上的分散,提高了网络中用户数据的安全性。为数据加入数据时间戳,实现用户数据的按时自动销毁,保护了用户数据的时效性。使用循环冗余校验或消息摘要算法第五版等哈希函数对用户数据分片进行哈希,使用户数据分片具备防篡改特性,同时保护了用户数据的完整与有效。
附图说明
图1方法流程图。
图2数据监视步骤流程图。
图3数据存储步骤流程图。
图4数据提取步骤流程图。
具体实施方式
下面结合附图和实例对本发明进一步详细说明,所给出的实施例是为了说明本发明方法的技术特点和功能特点,而不是限制本发明的范围。
实施例1
创建一个web service应用程序,其中包括以下模块:
数据监视模块,用于实时监视数据库中所有记录,并销毁到期记录;
数据存储模块,用于将用户输入数据分片哈希后存入数据库管理系统,添加数据自毁时间戳,并生成数据自毁格式链接;
数据提取模块,用于根据输入的数据自毁格式链接从数据库管理系统中提取数据。
在x86架构计算机系统中使用Microsoft Visual Studio.Net 2005平台编译,并通过Internet Information Service服务中间件发布。使用IBM x51作为网络服务器。
当有用户使用x86架构的微型个人计算机向网络服务器输入用户数据时,部署于网络服务器上的web service应用程序调用存储模块,接收用户输入的用户数据和用户数据自毁时间,并生成用户数据的自毁时间戳D,其中D为32位Datetime类型对象,
存储模块顺序提取用户数据每一字节(Byte)并计算当前位置相对于用户数据头部的偏移量N;每当N达到分片长度2048的正整数倍时,提取(N-2048,N)区间的2048个字节数组F存入链表T1,F是长度为2048的字节数组。如果从偏移量N到用户数据末端的用户数据长度小于分片长度2048,则将长度小于分片长度L的用户数据作为一个字节数组F并存入链表T1,
当偏移量N到达用户数据长度末端时,调用单向哈希函数对链表T1中的每一分片字节数组F进行哈希,得到所述分片字节数组F的哈希值FH,其中,哈希值FH是长度为32的字符串,所述的单向哈希函数为消息摘要算法第五版,
将分片字节数组F及其哈希值FH和数据自毁时间戳D一同存入数据库管理系统中,全部生成包括至少所述分片字节数组F及其哈希值FH和数据自毁时间戳D三项纪录的HASHTABLE表,此处所使用的数据库管理系统为Microsoft SQL Server 2000 professional。
将链表T1中所有分片的哈希值按其对应分片在链表T1中的相对位置顺序存入字符串H中,
最后,将字符串H首部加上数据自毁格式链接标识符“SDD://”返回至用户;
同时,每隔500毫秒,部署于网络服务器上的web service应用程序中的数据监视模块通过数据库管理系统接口使用结构化查询语言查询HASHTABLE表内所有数据的自毁时间戳D,如果有自毁时间戳D早于或为当前系统时间TS的记录,则网络服务器通过数据库管理系统使用结构化查询语言删除所有自毁时间戳D早于或为当前系统时间TS的记录,以及记录中所包含的分片字节数组F、分片哈希值FH、数据自毁时间戳D。
网络服务器接收到用户提取数据请求后,首先检查用户请求字符串首部是否有数据自毁格式链接标识符“SDD://”。
若存在该标识符,则将用户请求字符串在标识符之后的子串按照分片哈希长度HL等分,并将等分后的每一子串顺序存入链表T2,其中HL为32。
顺序访问链表T2中的每一子串,通过数据库管理系统查询HASHTABLE表中记录,若存在与该子串相同的分片哈希值FH,则将FH对应记录中的分片字节数组F添加到数据P的尾端,其中P为长度0至正无穷的字节数组。最后,将P返回至用户,P即为用户所请求的数据内容。
实施例2
用户使用支持超文本传输协议的浏览器通过服务器端web界面输入用户数据,用户数据为“Across the great wall we can reach every corner in the world.”。当用户数据提交至网络服务器之后,网络服务器调用web service上的数据存储模块进行处理,按照分片大小2048对用户数据进行分片,使用消息摘要算法第五版哈希每一分片对应哈希值,并对分片数据添加数据自毁时间戳2010-11-19 13:11:23,存入数据库管理系统,与其他记录混杂。最后,返回带有数据自毁格式链接的请求串到用户浏览器。
用户将带有数据自毁格式链接的请求串填入用户电子邮件HTML代码段中后发送。
当接收者收到含有数据自毁格式链接的数据后,浏览器向网络服务器提交数据自毁格式链接。网络服务器调用web service应用程序数据提取模块,通过数据自毁格式链接查找相应数据分片,恢复用户数据并返回,用户可正常浏览邮件内容。
当超过预设的数据自毁时间戳2010-11-19 13:11:23之后,部署于网络服务器上的web service应用程序数据监视模块通过数据库管理系统接口使用结构化查询语言将过期分片对应记录销毁,此时用户即使通过数据自毁格式链接试图提取用户数据,由于对应数据分片及分片哈希值已不存在,web service应用程序数据提取模块只能返回数据分片不存在的提示信息“DESTRUCTED DATA”。
由此看出,本发明方法实现了网络上用户数据的按时自毁。
Claims (1)
1.一种基于网络的数据自毁方法,其特征在于,所述方法包括下述步骤:
当有用户向网络服务器输入用户数据时,网络服务器接收用户输入的用户数据和用户数据自毁时间,并生成用户数据的自毁时间戳D,其中D为32位Datetime类型对象,
顺序提取用户数据每一字节Byte并计算当前位置相对于用户数据头部的偏移量N,其中N为0至65535的整数;每当N达到分片长度L的正整数倍时,提取(N-L,N)区间的L个字节数组F存入链表T1,其中L为0至65535整数,F是长度为L的字节数组,
如果从偏移量N到用户数据末端的用户数据长度小于分片长度L,则将长度小于分片长度L的用户数据作为一个字节数组F并存入链表T1,
当偏移量N到达用户数据长度末端时,调用单向哈希函数对链表T1中的每一字节数组F进行哈希,得到所述字节数组F的哈希值FH,其中,哈希值FH是长度为16至2048的字符串,所述的单向哈希函数为循环冗余校验或消息摘要算法第五版,
将字节数组F及其哈希值FH和数据自毁时间戳D一同存入数据库管理系统中,全部生成包括至少所述字节数组F及其哈希值FH和数据自毁时间戳D三项纪录的HASHTABLE表,
将链表T1中所有分片的哈希值按其对应分片在链表T1中的相对位置顺序存入字符串H中,
最后,将字符串H首部加上数据自毁格式链接标识符“SDD://”返回至用户;
同时,每隔时间S,网络服务器通过数据库管理系统接口查询HASHTABLE表内所有数据的自毁时间戳D,如果有自毁时间戳D早于或为当前系统时间TS的记录,则网络服务器通过数据库管理系统删除所有自毁时间戳D早于或为当前系统时间TS的记录,以及记录中所包含的字节数组F、分片哈希值FH、数据自毁时间戳D。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110458045.XA CN102571949B (zh) | 2011-12-31 | 2011-12-31 | 一种基于网络的数据自毁方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110458045.XA CN102571949B (zh) | 2011-12-31 | 2011-12-31 | 一种基于网络的数据自毁方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102571949A CN102571949A (zh) | 2012-07-11 |
CN102571949B true CN102571949B (zh) | 2014-05-07 |
Family
ID=46416409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110458045.XA Active CN102571949B (zh) | 2011-12-31 | 2011-12-31 | 一种基于网络的数据自毁方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102571949B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103443757B (zh) * | 2012-12-31 | 2017-12-15 | 华为技术有限公司 | 数据擦除方法、装置和系统 |
US10938820B2 (en) | 2018-06-11 | 2021-03-02 | International Business Machines Corporation | Data transfer prevention |
CN109685525B (zh) * | 2018-11-29 | 2020-12-29 | 河海大学 | 一种基于Merkle树的可自毁商品追溯信息存储方法 |
CN109657015B (zh) * | 2018-12-25 | 2023-05-02 | 四川效率源信息安全技术股份有限公司 | 一种基于oracle行迁移和行连接的数据提取方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101216872A (zh) * | 2008-01-17 | 2008-07-09 | 四川大学 | 一种数据库自毁方法 |
CN101345624A (zh) * | 2007-07-09 | 2009-01-14 | 李树德 | 一种文件访问系统及其文件访问方法 |
CN101815128A (zh) * | 2010-04-22 | 2010-08-25 | 中兴通讯股份有限公司 | 一种销毁终端数据的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9038193B2 (en) * | 1998-08-14 | 2015-05-19 | Azos Al, Llc | System and method of data cognition incorporating autonomous security protection |
-
2011
- 2011-12-31 CN CN201110458045.XA patent/CN102571949B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345624A (zh) * | 2007-07-09 | 2009-01-14 | 李树德 | 一种文件访问系统及其文件访问方法 |
CN101216872A (zh) * | 2008-01-17 | 2008-07-09 | 四川大学 | 一种数据库自毁方法 |
CN101815128A (zh) * | 2010-04-22 | 2010-08-25 | 中兴通讯股份有限公司 | 一种销毁终端数据的方法及装置 |
Non-Patent Citations (2)
Title |
---|
《一种数据自毁方法》;卢正添 等;《计算机应用研究》;20090131(第1期);第350-351页、第355页 * |
卢正添 等.《一种数据自毁方法》.《计算机应用研究》.2009,(第1期), |
Also Published As
Publication number | Publication date |
---|---|
CN102571949A (zh) | 2012-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240126909A1 (en) | Immutable logging of access requests to distributed file systems | |
US10114970B2 (en) | Immutable logging of access requests to distributed file systems | |
US10366247B2 (en) | Replacing distinct data in a relational database with a distinct reference to that data and distinct de-referencing of database data | |
US10075298B2 (en) | Generation of hash values within a blockchain | |
US10089489B2 (en) | Transparent client application to arbitrate data storage between mutable and immutable data repositories | |
US10121019B2 (en) | Storing differentials of files in a distributed blockchain | |
US20220318417A1 (en) | Replacing distinct data in a relational database with a distinct reference to that data and distinct de-referencing of database data | |
CN109791594B (zh) | 在关系数据库上执行写入和存储操作的方法及可读介质 | |
US8458451B2 (en) | Database outsourcing with access privacy | |
CN103297529B (zh) | 基于时间戳的树型结构数据同步方法 | |
CN102571949B (zh) | 一种基于网络的数据自毁方法 | |
CA3072719A1 (en) | Immutable datastore for low-latency reading and writing of large data sets | |
CN107257349A (zh) | 基于单向和公钥加密算法的密码加密方法与系统 | |
CN104125252B (zh) | 数据存储系统及方法 | |
CN103561083A (zh) | 一种物联网数据处理方法 | |
Tang et al. | Outsourcing multi-version key-value stores with verifiable data freshness | |
CN107770153A (zh) | 一种基于协同安全防护模型的电力信息通用采集系统 | |
CN107819744A (zh) | 基于cs架构的业务统一与协调的方法及系统 | |
CN110933145A (zh) | 异地调度方法、装置、设备及介质 | |
Zhang et al. | A multi-replica associated deleting scheme in cloud | |
Liu | Research on Feasibility Path of Technology Supervision and Technology Protection in Big Data Environment | |
CN104702451A (zh) | 基于关键字提取策略对发送公共邮件风险监测的方法 | |
CN104702454A (zh) | 基于关键字提取策略对qq传输数据风险监测的方法 | |
Barontini | Notarial timestamps savings in logs management via Merkle trees and Key Derivation Functions | |
CN107066538A (zh) | 一种数据统计的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |