CN114372251B - 征信数据安全与隐私保护方法 - Google Patents

征信数据安全与隐私保护方法 Download PDF

Info

Publication number
CN114372251B
CN114372251B CN202111453855.6A CN202111453855A CN114372251B CN 114372251 B CN114372251 B CN 114372251B CN 202111453855 A CN202111453855 A CN 202111453855A CN 114372251 B CN114372251 B CN 114372251B
Authority
CN
China
Prior art keywords
node
data
terminal
blockchain
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111453855.6A
Other languages
English (en)
Other versions
CN114372251A (zh
Inventor
陈向军
彭泽飞
朱颖刚
陈辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Infotech Technologies Co ltd
Original Assignee
Shenzhen Infotech Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Infotech Technologies Co ltd filed Critical Shenzhen Infotech Technologies Co ltd
Priority to CN202111453855.6A priority Critical patent/CN114372251B/zh
Publication of CN114372251A publication Critical patent/CN114372251A/zh
Application granted granted Critical
Publication of CN114372251B publication Critical patent/CN114372251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及数据保护领域,尤其涉及一种征信数据安全与隐私保护方法,包括:将加密传数据上传至节点,节点对加密数据进行二次加密,节点在收到数据获取请求时对终端进行验证,若验证成功,节点间数据下发至终端,若区块链判定节点不可信,区块链舍弃该节点并转移该节点中存储的数据和日志。本发明将区块链技术应用到征信系统服务中,使各征信机构在征信数据不泄露的基础上实现征信数据的共享,保障征信数据安全,同时,本发明通过使用针对数据的二次加密,能够更加有效的从个体层面上对单个征信数据进行有效的防护,从而进一步保证了区块链针对企业信息保管的安全性。

Description

征信数据安全与隐私保护方法
技术领域
本发明涉及数据保护技术领域,尤其涉及一种征信数据安全与隐私保护方法。
背景技术
现代金融信用体系的建设与完善是每个国家金融系统正常运转的基础,而征信体系作为信用体系的一个关键组成部分,对于全社会金融体系的信用风险管理起着重要的作用。然而,现有技术中的征信数据的权属根本无法得到清晰地界定、信息孤岛问题严重、征信数据安全和隐私保护受到威胁。
征信数据的安全问题实际上是征信数据所有权的重要保证。当前,互联网技术的应用使得征信数据的采集量和集中度极度扩大,在信用信息采集、传送信用信息以及提供网络征信相关服务时,如果征信数据未经允许流入征信数据交易灰色地带,这将严重破坏征信机构的征信系统,甚至最后影响国家金融安全。这必然导致对征信数据的安全保障要求更加严格,防护征信数据安全也变得十分困难,征信数据泄露的风险变大,从而征信数据的安全和隐私保护受到威胁,传统的征信技术框架很难解决数据安全问题。
发明内容
为此,本发明提供一种征信数据安全与隐私保护方法,用以克服现有技术中征信数据的保护安全性低的问题。
为实现上述目的,本发明提供一种征信数据安全与隐私保护方法,包括:
步骤s1,用户通过终端对待上传数据进行加密并在加密完成后上传至区块链中对应的节点,用户对待上传数据的加密方式包括对称加密或非对称加密;
步骤s2,接收加密数据的节点根据用户上传数据的历史记录以及加密数据的数字摘要选取对应的加密方式和加密等级以对加密数据进行二次加密;
步骤s3,当存储有对应数据的节点收到数据获取请求时,节点验证发出请求的终端的CA证书、在验证完成后对终端的可信度进行评级并根据评级结果反馈提供秘钥需求;
步骤s4,若所述终端提供对应的CA证书以及秘钥,节点将终端需求的数据下发至终端,若所述终端仅提供对应的秘钥,节点将终端需求的数据下发至终端并记录终端的地址;
步骤s5,若存在终端上传数据或终端发送数据获取请求时,对应的所述节点会在接收数据或下发数据后更新活动日志,区块链会周期性检测各节点的活动日志以对各节点的可信评分进行更新,若存在单个更新后的节点的可信评级更新,区块链根据更新后的节点的可信评级判定是否对针对上传至该节点的数据的二次加密级别进行调节;
步骤s6,若区块链判定无法通过调节数据的二次加密级别以维持单个所述节点的可信评级,区块链判定该节点不可信、舍弃该节点并转移该节点中存储的数据和日志。
进一步地,当所述节点对加密数据进行二次加密时,区块链根据加密数据中的数字摘要确定数据所属种类并根据数据所属种类判定是否对加密数据进行二次加密;
若节点判定所述加密数据为所述终端所属企业的基础信息,节点不对加密数据进行二次加密;
若节点判定所述加密数据为所述终端所属企业的财务信息,节点使用对称加密的方式对加密数据进行二次加密并在二次加密完成时向终端发送对加密数据进行二次加密时使用的二级秘钥;
若节点判定所述加密数据为所述终端所属企业的机密信息,节点使用非对称加密的方式对加密数据进行二次加密并在二次加密完成时向终端发送对加密数据进行二次加密时使用的二级私钥。
进一步地,当所述节点使用非对称加密的方式对加密数据进行二次加密时,区块链根据终端所属企业通过该节点输送的机密信息的数量N判定是否对二级私钥的长度进行初步调节;所述区块链中中设有第一预设上传数量N1、第二预设上传数量N2、第一预设二级私钥长度调节系数α1和第二预设二级私钥长度调节系数α2,其中,N1<N2,1<α1<α2<1.5;
若N≤N1,所述节点不对二级私钥的长度进行初步调节;
若N1<N≤N2,所述节点使用α1对二级私钥的长度进行初步调节;
若N>N2,所述节点使用α2对二级私钥的长度进行初步调节;
当所述节点使用αi对二级私钥的长度进行初步调节时,设定i=1,2,初步调节后的二级私钥的长度记为D’,设定D’=Da×αi,其中,Da为二级私钥的预设长度。
进一步地,当所述节点完成对二级私钥的初步调节时,节点根据所述终端上传的加密数据的加密方式判定是否对调节后的二级私钥的长度进行二次调节;若用户使用对称加密的方式对待上传数据进行加密,节点对二级私钥的长度进行二次调节;若用户使用非对称加密的方式对待上传数据进行加密,节点不对二级私钥的长度进行二次调节。
进一步地,区块链通过积分制确定各节点的可信评级,各节点均设有初始可信评分R0,所述区块链中设有第二预设可信评分变更值S2和第三预设可信评分变更值S3,其中,S2<S3;
当向所述节点发送数据获取请求的所述终端拥有对应的CA证书以及对应的二级秘钥或二级私钥时,所述节点向该终端发送对应的加密数据并不变更自身的可信评分;
当向所述节点发送数据获取请求的所述终端拥有对应的CA证书而未拥有对应二级秘钥或二级私钥时,所述节点不向该终端发送对应的加密数据并使用S2变更自身的可信评分;
当向所述节点发送数据获取请求的所述终端未拥有对应的CA证书时,所述节点不向该终端发送对应的加密数据并使用S3变更自身的可信评分;
当所述节点使用Sj变更自身的可信评分时,设定j=2,3,变更后的节点的可信评分记为R’,设定R’=R-Sj,其中,R为该节点在该次可信评分变更前的可信评分。
进一步地,当单个所述节点距离前次可信评级更新后的使用时长达到预设检测周期T时,区块链根据该节点当前的可信评分R’确定该节点的可信评级并在确定完成后判定是否针对该节点中的二级秘钥或二级私钥的预设长度进行修正;所述区块链中还设有第一预设安全评级分数标准R1、第二预设安全评级分数标准R2和第三预设安全评级分数标准R3、第一预设长度修正系数β1和第二预设长度修正系数β2,其中,R1<R2<R3,1.3<β1<β2<2;
若R’>R3,所述区块链判定该节点为一级可信节点并不对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R2<R’≤R3,所述区块链判定该节点为二级可信节点并使用β1对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R1<R’≤R2,所述区块链判定该节点为三级可信节点并使用β2对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R’≤R1,所述区块链判定该节点为不可信节点,区块链控制该节点将节点内存储的数据转移至对应节点并舍弃该节点;
当所述区块链使用βk对对应的所述节点中的二级秘钥或二级私钥的预设长度进行修正时,修正后的二级私钥的预设长度记为Da’,设定Da’=Da×βk,修正后的二级秘钥的预设长度记为Db’,设定Db’=Db×βk,其中,Db为二级密钥的预设长度。
进一步地,当所述区块链判定单个所述节点的可信评级更新时,区块链根据更新后的节点的可信评级重新确定针对该节点的可信评级更新周期,所述区块链中设有第一预设周期调节系数γ1和第二预设周期调节系数γ2,其中,0.8<γ2<γ1<1;
当所述节点更新前为一级可信节点且更新后为二级可信节点,更新后针对该节点的检测周期调节为Ta,设定Ta=T×γ1;
当所述节点更新前为一级可信节点且更新后为三级可信节点,更新后针对该节点的检测周期调节为Tb,设定Tb=T×γ2;
当所述节点更新前为二级可信节点且更新后为三级可信节点,更新后针对该节点的检测周期调节为Tc,设定Tc=Ta×γ1;
当所述节点更新前为三级可信节点且更新后为二级可信节点,更新后针对该节点的检测周期调节为Ta;
当所述节点更新前为二级可信节点或三级可信节点且更新后为一级可信节点,更新后针对该节点的检测周期调节为T。
进一步地,若存在一终端,该终端通过单个所述节点上传企业的财务信息或机密信息且该终端未拥有CA证书时,区块链检测该终端的上传历史;
若该终端曾向节点上传相同企业的财务信息或机密信息且在上传时提供了对应的CA证书,区块链上传终端在本次提供的待上传的企业的财务信息或机密信息并在上传后使用第一预设可信评分变更值S1更新该节点的可信评分,设定S1<S2;
若该终端未曾向节点上传相同企业的财务信息或机密信息或该终端曾向节点上传相同企业的财务信息或机密信息且在上传时未提供对应的CA证书,区块链不上传终端在本次提供的待上传的企业的财务信息或机密信息并使用第二预设可信评分变更值S2更新该节点的可信评分。
进一步地,当所述区块链判定单个所述节点为不可信节点时,区块链控制节点将节点内存储的数据以企业为单位批量转移至与该节点相邻的节点内,转移完成后,区块链控制该节点断开与区块链中其余节点的连接以舍弃该节点。
进一步地,若存在一终端,该终端通过单个所述节点上传或获取企业的基础信息,若该终端未拥有针对该企业的CA证书,该节点不上传该终端输送的待上传数据也不向该终端输送需求的数据。
进一步地,
与现有技术相比,本发明的有益效果在于,本发明将区块链技术应用到征信系统服务中,使各征信机构在征信数据不泄露的基础上实现征信数据的共享,成功化解借款者多头负债等棘手难题。同时大幅度减少海量数据的噪声以及虚假征信数据的出现,保障征信数据安全,使“互联网+大数据”下的大数据采集、保存、整理以及使用更加便捷,从而大幅降低征信体系的服务成本,拓展征信产品应用场景。同时,本发明通过使用针对数据的二次加密,能够更加有效的从个体层面上对单个征信数据进行有效的防护,从而进一步保证了区块链针对企业信息保管的安全性。
进一步地,区块链会根据一次加密完成的加密数据的数字摘要确定数据所属种类并根据数据所属种类判定是否对加密数据进行二次加密,本发明通过根据数据的数字摘要确定数据的所属种类以确定数据的重要程度并根据数据的重要程度以选取对应的二级加密方式,通过对不同重要程度的数据进行针对性的加密,进一步提高了本发明所述方法针对企业中数据保管的安全性。
进一步地,当所述节点使用非对称加密的方式对加密数据进行二次加密时,区块链根据终端所属企业通过该节点输送的机密信息的数量N判定是否对二级私钥的长度进行初步调节,本发明通过根据企业通过该节点输送的机密信息的数量将针对该信息的二级私钥长度调节至对应值,能够进一步强化本发明所述方法针对企业机密信息的防护性,从而有效提高本发明所述方法针对单个企业中的大量隐私数据的防护强度,并进一步提高了本发明所述方法针对企业中数据保管的安全性。
进一步地,当所述节点完成对二级私钥的初步调节时,节点根据所述终端上传的加密数据的加密方式判定是否对调节后的二级私钥的长度进行二次调节,本发明通过根据用户对数据的一次加密的方式对针对该数据进行二次加密的二级秘钥的长度进行二次调节,通过提高二级加密的加密强度,能够有效避免数据一次加密的强度无法达到标准导致的针对该数据的防护性不足的情况发生,从而进一步提高了本发明所述方法针对企业中数据保管的安全性。
进一步地,所述区块链通过积分制确定各节点的可信评级,当存在不符合标准的终端向节点发送数据获取请求时,区块链会根据实际情况对该节点的可信评分进行更新,本发明通过实时更新各节点的可信评分,能够更加直观地确定各节点在运行过程中的安全程度,同时,通过实时监测各节点的可信评分,能够有效对区块链中各节点针对数据防护性的强弱做出预测,根据预测对各节点分别做出对应的处理,从而更加有效地完成对区块链中各节点存储的数据进行有效防护,进一步提高了本发明所述方法针对企业中数据保管的安全性。
进一步地,当单个所述节点距离前次可信评级更新后的使用时长达到预设检测周期T时,区块链根据该节点当前的可信评分R’确定该节点的可信评级并在确定完成后判定是否针对该节点中的二级秘钥或二级私钥的预设长度进行修正,本发明能够在节点处于能够使用的情况下有效避免外部盗取节点内数据的情况发生,从而进一步提高了本发明所述方法针对企业中数据保管的安全性。
进一步地,当所述区块链判定单个所述节点的可信评级更新时,区块链根据更新后的节点的可信评级重新确定针对该节点的可信评级更新周期,本发明通过节点的可信评级将针对节点的可信评级更新周期调节至对应值,能够保证针对不同可信评级的节点的有效监测,在进一步保证了各节点对其内存储的数据的安全的同时,进一步提高了本发明所述方法针对企业中数据保管的安全性。
进一步地,若存在一终端,该终端通过单个所述节点上传企业的财务信息或机密信息且该终端未拥有CA证书时,区块链检测该终端的上传历史并根据历史记录对该节点的可信评分进行更新,本发明通过CA证书以及上传数据的历史记录作为验证终端可信度的标准并在判定终端可信度不符合标准时更新节点的可信评分,能够在进一步保证针对不同可信评级的节点的有效监测的同时,进一步提高了本发明所述方法针对企业中数据保管的安全性。
附图说明
图1为本发明所述征信数据安全与隐私保护方法的流程框图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
请参阅图1所示,其为本发明所述征信数据安全与隐私保护方法的流程框图。
本发明所述征信数据安全与隐私保护方法包括以下步骤:
步骤s1,用户通过终端对待上传数据进行加密并在加密完成后上传至区块链中对应的节点,用户对待上传数据的加密方式包括对称加密或非对称加密;
步骤s2,接收加密数据的节点根据用户上传数据的历史记录以及加密数据的数字摘要选取对应的加密方式和加密等级以对加密数据进行二次加密;
步骤s3,当存储有对应数据的节点收到数据获取请求时,节点验证发出请求的终端的CA证书、在验证完成后对终端的可信度进行评级并根据评级结果反馈提供秘钥需求;
步骤s4,若所述终端提供对应的CA证书以及秘钥,节点将终端需求的数据下发至终端,若所述终端仅提供对应的秘钥,节点将终端需求的数据下发至终端并记录终端的地址;
步骤s5,若存在终端上传数据或终端发送数据获取请求时,对应的所述节点会在接收数据或下发数据后更新活动日志,区块链会周期性检测各节点的活动日志以对各节点的可信评分进行更新,若存在单个更新后的节点的可信评级更新,区块链根据更新后的节点的可信评级判定是否对针对上传至该节点的数据的二次加密级别进行调节;
步骤s6,若区块链判定无法通过调节数据的二次加密级别以维持单个所述节点的可信评级,区块链判定该节点不可信、舍弃该节点并转移该节点中存储的数据和日志。
本发明将区块链技术应用到征信系统服务中,使各征信机构在征信数据不泄露的基础上实现征信数据的共享,成功化解借款者多头负债等棘手难题。同时大幅度减少海量数据的噪声以及虚假征信数据的出现,保障征信数据安全,使“互联网+大数据”下的大数据采集、保存、整理以及使用更加便捷,从而大幅降低征信体系的服务成本,拓展征信产品应用场景。同时,本发明通过使用针对数据的二次加密,能够更加有效的从个体层面上对单个征信数据进行有效的防护,从而进一步保证了区块链针对企业信息保管的安全性。
请继续参阅图1所示,当所述节点对加密数据进行二次加密时,区块链根据加密数据中的数字摘要确定数据所属种类并根据数据所属种类判定是否对加密数据进行二次加密;
若节点判定所述加密数据为所述终端所属企业的基础信息,节点不对加密数据进行二次加密;
若节点判定所述加密数据为所述终端所属企业的财务信息,节点使用对称加密的方式对加密数据进行二次加密并在二次加密完成时向终端发送对加密数据进行二次加密时使用的二级秘钥;
若节点判定所述加密数据为所述终端所属企业的机密信息,节点使用非对称加密的方式对加密数据进行二次加密并在二次加密完成时向终端发送对加密数据进行二次加密时使用的二级私钥。
本发明通过根据数据的数字摘要确定数据的所属种类以确定数据的重要程度并根据数据的重要程度以选取对应的二级加密方式,通过对不同重要程度的数据进行针对性的加密,进一步提高了本发明所述方法针对企业中数据保管的安全性。
请继续参阅图1所示,当所述节点使用非对称加密的方式对加密数据进行二次加密时,区块链根据终端所属企业通过该节点输送的机密信息的数量N判定是否对二级私钥的长度进行初步调节;所述区块链中中设有第一预设上传数量N1、第二预设上传数量N2、第一预设二级私钥长度调节系数α1和第二预设二级私钥长度调节系数α2,其中,N1<N2,1<α1<α2<1.5;
若N≤N1,所述节点不对二级私钥的长度进行初步调节;
若N1<N≤N2,所述节点使用α1对二级私钥的长度进行初步调节;
若N>N2,所述节点使用α2对二级私钥的长度进行初步调节;
当所述节点使用αi对二级私钥的长度进行初步调节时,设定i=1,2,初步调节后的二级私钥的长度记为D’,设定D’=Da×αi,其中,Da为二级私钥的预设长度。
本发明通过根据企业通过该节点输送的机密信息的数量将针对该信息的二级私钥长度调节至对应值,能够进一步强化本发明所述方法针对企业机密信息的防护性,从而有效提高本发明所述方法针对单个企业中的大量隐私数据的防护强度,并进一步提高了本发明所述方法针对企业中数据保管的安全性。
具体而言,当所述节点完成对二级私钥的初步调节时,节点根据所述终端上传的加密数据的加密方式判定是否对调节后的二级私钥的长度进行二次调节;若用户使用对称加密的方式对待上传数据进行加密,节点对二级私钥的长度进行二次调节;若用户使用非对称加密的方式对待上传数据进行加密,节点不对二级私钥的长度进行二次调节。
本发明通过根据用户对数据的一次加密的方式对针对该数据进行二次加密的二级秘钥的长度进行二次调节,通过提高二级加密的加密强度,能够有效避免数据一次加密的强度无法达到标准导致的针对该数据的防护性不足的情况发生,从而进一步提高了本发明所述方法针对企业中数据保管的安全性。
具体而言,区块链通过积分制确定各节点的可信评级,各节点均设有初始可信评分R0,所述区块链中设有第二预设可信评分变更值S2和第三预设可信评分变更值S3,其中,S2<S3;
当向所述节点发送数据获取请求的所述终端拥有对应的CA证书以及对应的二级秘钥或二级私钥时,所述节点向该终端发送对应的加密数据并不变更自身的可信评分;
当向所述节点发送数据获取请求的所述终端拥有对应的CA证书而未拥有对应二级秘钥或二级私钥时,所述节点不向该终端发送对应的加密数据并使用S2变更自身的可信评分;
当向所述节点发送数据获取请求的所述终端未拥有对应的CA证书时,所述节点不向该终端发送对应的加密数据并使用S3变更自身的可信评分;
当所述节点使用Sj变更自身的可信评分时,设定j=2,3,变更后的节点的可信评分记为R’,设定R’=R-Sj,其中,R为该节点在该次可信评分变更前的可信评分。
本发明通过实时更新各节点的可信评分,能够更加直观地确定各节点在运行过程中的安全程度,同时,通过实时监测各节点的可信评分,能够有效对区块链中各节点针对数据防护性的强弱做出预测,根据预测对各节点分别做出对应的处理,从而更加有效地完成对区块链中各节点存储的数据进行有效防护,进一步提高了本发明所述方法针对企业中数据保管的安全性。
具体而言,当单个所述节点距离前次可信评级更新后的使用时长达到预设检测周期T时,区块链根据该节点当前的可信评分R’确定该节点的可信评级并在确定完成后判定是否针对该节点中的二级秘钥或二级私钥的预设长度进行修正;所述区块链中还设有第一预设安全评级分数标准R1、第二预设安全评级分数标准R2和第三预设安全评级分数标准R3、第一预设长度修正系数β1和第二预设长度修正系数β2,其中,R1<R2<R3,1.3<β1<β2<2;
若R’>R3,所述区块链判定该节点为一级可信节点并不对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R2<R’≤R3,所述区块链判定该节点为二级可信节点并使用β1对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R1<R’≤R2,所述区块链判定该节点为三级可信节点并使用β2对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R’≤R1,所述区块链判定该节点为不可信节点,区块链控制该节点将节点内存储的数据转移至对应节点并舍弃该节点;
当所述区块链使用βk对对应的所述节点中的二级秘钥或二级私钥的预设长度进行修正时,修正后的二级私钥的预设长度记为Da’,设定Da’=Da×βk,修正后的二级秘钥的预设长度记为Db’,设定Db’=Db×βk,其中,Db为二级密钥的预设长度。
本发明能够在节点处于能够使用的情况下有效避免外部盗取节点内数据的情况发生,从而进一步提高了本发明所述方法针对企业中数据保管的安全性。
具体而言,当所述区块链判定单个所述节点的可信评级更新时,区块链根据更新后的节点的可信评级重新确定针对该节点的可信评级更新周期,所述区块链中设有第一预设周期调节系数γ1和第二预设周期调节系数γ2,其中,0.8<γ2<γ1<1;
当所述节点更新前为一级可信节点且更新后为二级可信节点,更新后针对该节点的检测周期调节为Ta,设定Ta=T×γ1;
当所述节点更新前为一级可信节点且更新后为三级可信节点,更新后针对该节点的检测周期调节为Tb,设定Tb=T×γ2;
当所述节点更新前为二级可信节点且更新后为三级可信节点,更新后针对该节点的检测周期调节为Tc,设定Tc=Ta×γ1;
当所述节点更新前为三级可信节点且更新后为二级可信节点,更新后针对该节点的检测周期调节为Ta;
当所述节点更新前为二级可信节点或三级可信节点且更新后为一级可信节点,更新后针对该节点的检测周期调节为T。
本发明通过节点的可信评级将针对节点的可信评级更新周期调节至对应值,能够保证针对不同可信评级的节点的有效监测,在进一步保证了各节点对其内存储的数据的安全的同时,进一步提高了本发明所述方法针对企业中数据保管的安全性。
请继续参阅图1所示,,若存在一终端,该终端通过单个所述节点上传企业的财务信息或机密信息且该终端未拥有CA证书时,区块链检测该终端的上传历史;
若该终端曾向节点上传相同企业的财务信息或机密信息且在上传时提供了对应的CA证书,区块链上传终端在本次提供的待上传的企业的财务信息或机密信息并在上传后使用第一预设可信评分变更值S1更新该节点的可信评分,设定S1<S2;
若该终端未曾向节点上传相同企业的财务信息或机密信息或该终端曾向节点上传相同企业的财务信息或机密信息且在上传时未提供对应的CA证书,区块链不上传终端在本次提供的待上传的企业的财务信息或机密信息并使用第二预设可信评分变更值S2更新该节点的可信评分。
具体而言,当所述区块链判定单个所述节点为不可信节点时,区块链控制节点将节点内存储的数据以企业为单位批量转移至与该节点相邻的节点内,转移完成后,区块链控制该节点断开与区块链中其余节点的连接以舍弃该节点。
请继续参阅图1所示,,若存在一终端,该终端通过单个所述节点上传或获取企业的基础信息,若该终端未拥有针对该企业的CA证书,该节点不上传该终端输送的待上传数据也不向该终端输送需求的数据。
本发明通过CA证书以及上传数据的历史记录作为验证终端可信度的标准并在判定终端可信度不符合标准时更新节点的可信评分,能够在进一步保证针对不同可信评级的节点的有效监测的同时,进一步提高了本发明所述方法针对企业中数据保管的安全性。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种征信数据安全与隐私保护方法,其特征在于,包括:
步骤s1,用户通过终端对待上传数据进行加密并在加密完成后上传至区块链中对应的节点,用户对待上传数据的加密方式包括对称加密或非对称加密;
步骤s2,接收加密数据的节点根据用户上传数据的历史记录以及加密数据的数字摘要选取对应的加密方式和加密等级以对加密数据进行二次加密;
步骤s3,当存储有对应数据的节点收到数据获取请求时,节点验证发出请求的终端的CA证书、在验证完成后对终端的可信度进行评级并根据评级结果反馈提供秘钥需求;
步骤s4,若所述终端提供对应的CA证书以及秘钥,节点将终端需求的数据下发至终端,若所述终端仅提供对应的秘钥,节点将终端需求的数据下发至终端并记录终端的地址;
步骤s5,若存在终端上传数据或终端发送数据获取请求时,对应的所述节点会在接收数据或下发数据后更新活动日志,区块链会周期性检测各节点的活动日志以对各节点的可信评分进行更新,若存在单个更新后的节点的可信评级更新,区块链根据更新后的节点的可信评级判定是否对针对上传至该节点的数据的二次加密级别进行调节;
步骤s6,若区块链判定无法通过调节数据的二次加密级别以维持单个所述节点的可信评级,区块链判定该节点不可信、舍弃该节点并转移该节点中存储的数据和日志;
区块链通过积分制确定各节点的可信评级,各节点均设有初始可信评分R0,所述区块链中设有第二预设可信评分变更值S2和第三预设可信评分变更值S3,其中,S2<S3;
当向所述节点发送数据获取请求的所述终端拥有对应的CA证书以及对应的二级秘钥或二级私钥时,所述节点向该终端发送对应的加密数据并不变更自身的可信评分;
当向所述节点发送数据获取请求的所述终端拥有对应的CA证书而未拥有对应二级秘钥或二级私钥时,所述节点不向该终端发送对应的加密数据并使用S2变更自身的可信评分;
当向所述节点发送数据获取请求的所述终端未拥有对应的CA证书时,所述节点不向该终端发送对应的加密数据并使用S3变更自身的可信评分;
当所述节点使用Sj变更自身的可信评分时,设定j=2,3,变更后的节点的可信评分记为R’,设定R’=R-Sj,其中,R为该节点在该次可信评分变更前的可信评分。
2.根据权利要求1所述的征信数据安全与隐私保护方法,其特征在于,当所述节点对加密数据进行二次加密时,区块链根据加密数据中的数字摘要确定数据所属种类并根据数据所属种类判定是否对加密数据进行二次加密;
若节点判定所述加密数据为所述终端所属企业的基础信息,节点不对加密数据进行二次加密;
若节点判定所述加密数据为所述终端所属企业的财务信息,节点使用对称加密的方式对加密数据进行二次加密并在二次加密完成时向终端发送对加密数据进行二次加密时使用的二级秘钥;
若节点判定所述加密数据为所述终端所属企业的机密信息,节点使用非对称加密的方式对加密数据进行二次加密并在二次加密完成时向终端发送对加密数据进行二次加密时使用的二级私钥。
3.根据权利要求2所述的征信数据安全与隐私保护方法,其特征在于,当所述节点使用非对称加密的方式对加密数据进行二次加密时,区块链根据终端所属企业通过该节点输送的机密信息的数量N判定是否对二级私钥的长度进行初步调节;所述区块链中中设有第一预设上传数量N1、第二预设上传数量N2、第一预设二级私钥长度调节系数α1和第二预设二级私钥长度调节系数α2,其中,N1<N2,1<α1<α2<1.5;
若N≤N1,所述节点不对二级私钥的长度进行初步调节;
若N1<N≤N2,所述节点使用α1对二级私钥的长度进行初步调节;
若N>N2,所述节点使用α2对二级私钥的长度进行初步调节;
当所述节点使用αi对二级私钥的长度进行初步调节时,设定i=1,2,初步调节后的二级私钥的长度记为D’,设定D’=Da×αi,其中,Da为二级私钥的预设长度。
4.根据权利要求3所述的征信数据安全与隐私保护方法,其特征在于,当所述节点完成对二级私钥的初步调节时,节点根据所述终端上传的加密数据的加密方式判定是否对调节后的二级私钥的长度进行二次调节;若用户使用对称加密的方式对待上传数据进行加密,节点对二级私钥的长度进行二次调节;若用户使用非对称加密的方式对待上传数据进行加密,节点不对二级私钥的长度进行二次调节。
5.根据权利要求4所述的征信数据安全与隐私保护方法,其特征在于,当单个所述节点距离前次可信评级更新后的使用时长达到预设检测周期T时,区块链根据该节点当前的可信评分R’确定该节点的可信评级并在确定完成后判定是否针对该节点中的二级秘钥或二级私钥的预设长度进行修正;所述区块链中还设有第一预设安全评级分数标准R1、第二预设安全评级分数标准R2和第三预设安全评级分数标准R3、第一预设长度修正系数β1和第二预设长度修正系数β2,其中,R1<R2<R3,1.3<β1<β2<2;
若R’>R3,所述区块链判定该节点为一级可信节点并不对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R2<R’≤R3,所述区块链判定该节点为二级可信节点并使用β1对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R1<R’≤R2,所述区块链判定该节点为三级可信节点并使用β2对该节点中的二级秘钥或二级私钥的预设长度进行修正;
若R’≤R1,所述区块链判定该节点为不可信节点,区块链控制该节点将节点内存储的数据转移至对应节点并舍弃该节点;
当所述区块链使用βk对对应的所述节点中的二级秘钥或二级私钥的预设长度进行修正时,修正后的二级私钥的预设长度记为Da’,设定Da’=Da×βk,修正后的二级秘钥的预设长度记为Db’,设定Db’=Db×βk,其中,Db为二级密钥的预设长度。
6.根据权利要求5所述的征信数据安全与隐私保护方法,其特征在于,当所述区块链判定单个所述节点的可信评级更新时,区块链根据更新后的节点的可信评级重新确定针对该节点的可信评级更新周期,所述区块链中设有第一预设周期调节系数γ1和第二预设周期调节系数γ2,其中,0.8<γ2<γ1<1;
当所述节点更新前为一级可信节点且更新后为二级可信节点,更新后针对该节点的检测周期调节为Ta,设定Ta=T×γ1;
当所述节点更新前为一级可信节点且更新后为三级可信节点,更新后针对该节点的检测周期调节为Tb,设定Tb=T×γ2;
当所述节点更新前为二级可信节点且更新后为三级可信节点,更新后针对该节点的检测周期调节为Tc,设定Tc=Ta×γ1;
当所述节点更新前为三级可信节点且更新后为二级可信节点,更新后针对该节点的检测周期调节为Ta;
当所述节点更新前为二级可信节点或三级可信节点且更新后为一级可信节点,更新后针对该节点的检测周期调节为T。
7.根据权利要求1所述的征信数据安全与隐私保护方法,其特征在于,若存在一终端,该终端通过单个所述节点上传企业的财务信息或机密信息且该终端未拥有CA证书时,区块链检测该终端的上传历史;
若该终端曾向节点上传相同企业的财务信息或机密信息且在上传时提供了对应的CA证书,区块链上传终端在本次提供的待上传的企业的财务信息或机密信息并在上传后使用第一预设可信评分变更值S1更新该节点的可信评分,设定S1<S2;
若该终端未曾向节点上传相同企业的财务信息或机密信息或该终端曾向节点上传相同企业的财务信息或机密信息且在上传时未提供对应的CA证书,区块链不上传终端在本次提供的待上传的企业的财务信息或机密信息并使用第二预设可信评分变更值S2更新该节点的可信评分。
8.根据权利要求5所述的征信数据安全与隐私保护方法,其特征在于,当所述区块链判定单个所述节点为不可信节点时,区块链控制节点将节点内存储的数据以企业为单位批量转移至与该节点相邻的节点内,转移完成后,区块链控制该节点断开与区块链中其余节点的连接以舍弃该节点。
9.根据权利要求1所述的征信数据安全与隐私保护方法,其特征在于,若存在一终端,该终端通过单个所述节点上传或获取企业的基础信息,若该终端未拥有针对该企业的CA证书,该节点不上传该终端输送的待上传数据也不向该终端输送需求的数据。
CN202111453855.6A 2021-12-01 2021-12-01 征信数据安全与隐私保护方法 Active CN114372251B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111453855.6A CN114372251B (zh) 2021-12-01 2021-12-01 征信数据安全与隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111453855.6A CN114372251B (zh) 2021-12-01 2021-12-01 征信数据安全与隐私保护方法

Publications (2)

Publication Number Publication Date
CN114372251A CN114372251A (zh) 2022-04-19
CN114372251B true CN114372251B (zh) 2023-07-07

Family

ID=81139236

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111453855.6A Active CN114372251B (zh) 2021-12-01 2021-12-01 征信数据安全与隐私保护方法

Country Status (1)

Country Link
CN (1) CN114372251B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461265A1 (en) * 2010-12-03 2012-06-06 Novomatic AG Device for and method of handling sensitive data
CN104993931A (zh) * 2015-06-05 2015-10-21 东南大学 一种云存储中多用户的加密搜索方法
CN107040511A (zh) * 2015-12-01 2017-08-11 法国布雷维茨公司 云计算体系结构中的基于位置的可信计算节点
CN113221165A (zh) * 2021-05-11 2021-08-06 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证方法及装置
CN113467927A (zh) * 2021-05-20 2021-10-01 杭州趣链科技有限公司 一种基于区块链的参与方可信任的联邦学习方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102020000B1 (ko) * 2018-10-31 2019-09-09 주식회사 스위클 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461265A1 (en) * 2010-12-03 2012-06-06 Novomatic AG Device for and method of handling sensitive data
CN104993931A (zh) * 2015-06-05 2015-10-21 东南大学 一种云存储中多用户的加密搜索方法
CN107040511A (zh) * 2015-12-01 2017-08-11 法国布雷维茨公司 云计算体系结构中的基于位置的可信计算节点
CN113221165A (zh) * 2021-05-11 2021-08-06 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证方法及装置
CN113467927A (zh) * 2021-05-20 2021-10-01 杭州趣链科技有限公司 一种基于区块链的参与方可信任的联邦学习方法和装置

Also Published As

Publication number Publication date
CN114372251A (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
US10296248B2 (en) Turn-control rewritable blockchain
CN113489733B (zh) 基于区块链的内容中心网络隐私保护方法
US8850568B2 (en) Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
US20190036698A1 (en) Password management and verification with a blockchain
US20090228981A1 (en) Method For Securely Communicating Information About The Location Of A Compromised Computing Device
CN104620225B (zh) 用于服务器安全验证的方法和系统
US20180248845A1 (en) Autonomous decentralization of centralized stateful security services with systematic tamper resistance
US20210250177A1 (en) SYSTEM AND METHOD FOR BLOCKCHAIN-BASED MULTI-FACTOR SECURITY AUTHENTICATION BETWEEN MOBILE TERMINAL AND IoT DEVICE
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
US9608973B2 (en) Security management system including multiple relay servers and security management method
CN113901505B (zh) 数据共享方法、装置、电子设备及存储介质
CN110309197A (zh) 项目数据验证方法及其装置
CN114553540A (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN115865378B (zh) 一种基于区块链的流媒体实时存证与校验方法
CN115567312B (zh) 一种可满足多种场景的联盟链数据权限管理系统和方法
CN114139203A (zh) 基于区块链的异构身份联盟风险评估系统、方法及终端
Xu et al. Trustworthy and transparent third-party authority
CN115118460A (zh) 基于区块链的数据完整性验证方法及系统
CN114372251B (zh) 征信数据安全与隐私保护方法
US20200195682A1 (en) System and method for protection of computer networks against man-in-the-middle attacks
CN113556735A (zh) 一种数据加密方法
US20210035018A1 (en) Apparatus for verifying integrity of AI learning data and method therefor
US20210367934A1 (en) Secure system and method for preventing cross-site credential reuse
Hedbom et al. Transparency tools
Asadzadeh Kaljahi et al. TSSL: improving SSL/TLS protocol by trust model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant