CN115913794A - 数据安全传输方法、设备及介质 - Google Patents
数据安全传输方法、设备及介质 Download PDFInfo
- Publication number
- CN115913794A CN115913794A CN202310221225.9A CN202310221225A CN115913794A CN 115913794 A CN115913794 A CN 115913794A CN 202310221225 A CN202310221225 A CN 202310221225A CN 115913794 A CN115913794 A CN 115913794A
- Authority
- CN
- China
- Prior art keywords
- data
- private key
- decoder
- illegal
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据安全传输方法、设备及介质,包括以下步骤:对第一私钥的私钥应用过程进行追踪,若追踪到私钥应用过程中存在不符合预设条件的基于第一私钥的解码器制作过程,则将解码器判定为非法解码器,通过对第一私钥的私钥应用过程进行追踪,能够对数据传输过程中存在的安全隐患进行发现,向非法解码器发送判断密文,对非法解码器根据判断密文返回的判断明文进行判断,若判定判断明文不为预设明文,则将非法解码器列入非法解码器集合,以及将数据请求者对应的身份信息列入数据请求者撤销集合,以此避免数据的非法获取,保证数据传输的安全。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据安全传输方法、设备及介质。
背景技术
通过使用重加密密钥对加密后的数据进行重加密,以此提升数据在传输过程中的安全性,达到防止数据泄露的效果。
但在具体的应用过程中发现,因为重加密密钥是委托给代理的,重加密密钥的可委托属性存在一个严重的安全问题,即若某些代理泄露了重加密密钥,或者与某些数据请求者串通,创建了非法解码器,那么,获得非法解码器的任意数据请求者都可以在没有数据拥有者的许可情况下,对数据拥有者的公钥加密下的所有数据进行解密,非常不利于数据的安全传输。
发明内容
本发明的主要目的在于提供一种数据安全传输方法、设备及介质,旨在解决重加密密钥存在的可委托属性导致的数据存在严重的泄露情况的技术问题。
为实现上述目的,本发明提供一种数据安全传输方法,所述数据安全传输方法包括以下步骤:
对第一私钥的私钥应用过程进行追踪,若追踪到所述私钥应用过程中存在不符合预设条件的基于所述第一私钥的解码器制作过程,则将所述解码器判定为非法解码器,其中,所述私钥应用过程由数据请求者执行;
向所述非法解码器发送判断密文,对所述非法解码器根据所述判断密文返回的判断明文进行判断,若判定所述判断明文不为预设明文,则将所述非法解码器列入非法解码器集合,以及将所述数据请求者对应的身份信息列入数据请求者撤销集合,其中,与所述非法解码器集合中任意所述非法解码器对应的所述第一私钥不能够进行获得数据的解密操作,存在于所述数据请求者撤销集合中的任意所述数据请求者不能够进行获得所述数据的解密操作。
可选地,所述对第一私钥的私钥应用过程进行追踪的步骤之前,还包括:
当检测到所述数据请求者通过所述第一私钥对重加密密文进行解密时,通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器;
若判定所述数据请求者对应的身份信息不存在于所述数据请求者撤销集合,以及判定所述非法解码器集合中不存在与所述第一私钥相对应的所述非法解码器,则不对所述数据请求者通过所述第一私钥对所述重加密密文的解密操作进行限制,以使所述数据请求者通过所述第一私钥对所述重加密密文进行解密,得到所述数据,并执行所述对第一私钥的私钥应用过程进行追踪的步骤。
可选地,所述通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器的步骤之后,还包括:
若通过所述重加密密文与所述数据请求者之间的所述发送路径判定所述数据请求者对应的身份信息存在于所述数据请求者撤销集合中,以及判定所述非法解码器集合中不存在与所述第一私钥相对应的所述非法解码器,则对所述数据请求者解密任意所述重加密密文得到对应的所述数据的解密操作进行限制。
可选地,所述通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器的步骤之后,还包括:
若判定所述数据请求者对应的身份信息不存在于所述数据请求者撤销集合,以及判定所述非法解码器集合中存在与所述第一私钥相对应的所述非法解码器,则限制所述数据请求者基于所述非法解码器解密所述重加密密文得到所述数据的解密操作。
可选地,在所述当检测到所述数据请求者通过所述第一私钥对重加密密文进行解密时的步骤之前,还包括:
向云平台上传加密密文和重加密密钥,当通过云平台接收到所述数据请求者发送的数据请求后,基于所述数据请求通过所述云平台对所述数据请求者的身份信息进行确认;
当通过所述云平台确认所述数据请求者的身份通过时,根据所述重加密密钥对所述加密密文进行重加密操作,得到所述重加密密文,将所述重加密密文发送至所述数据请求者。
可选地,所述向云平台上传加密密文和重加密密钥的步骤之前,还包括:
根据系统参数生成第二公钥和第二私钥后,基于所述第二公钥、所述非法解码器集合和所述数据请求者撤销集合对数据拥有者上传的所述数据进行加密操作,得到加密密文,并将所述加密密文上传至云平台;
若接收到所述数据请求者发送的访问请求和第一公钥,则在所述数据拥有者同意所述访问请求后,基于所述第一公钥、所述第二公钥和所述第二私钥生成重加密密钥,将所述重加密密钥上传至所述云平台,同时,向所述数据请求者返回表征所述数据拥有者同意所述访问请求的信息。
可选地,所述向所述非法解码器发送判断密文,对所述非法解码器根据所述判断密文返回的判断明文进行判断的步骤之后,还包括:
若判定所述判断明文为所述预设明文,则执行所述向所述非法解码器发送判断密文的步骤,直至得到判定所述判断明文不为所述预设明文的判定结果,或直至向所述非法解码器发送所述判断密文的发送次数等于预设发送次数,其中,每次向所述非法解码器发送的所述判断密文都对应不同的所述预设明文。
可选地,所述直至向所述非法解码器发送所述判断密文的发送次数等于预设发送次数的步骤之后,还包括:
将所述非法解码器转变回所述解码器,并保留通过所述解码器获取所述数据的解密操作。
为实现上述目的,本发明还提供一种电子设备,电子设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机处理程序,计算机处理程序被处理器执行时实现如上的数据安全传输方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,计算机可读存储介质上存储有计算机处理程序,计算机处理程序被处理器执行时实现如上的数据安全传输方法的步骤。
在本发明中,对第一私钥的私钥应用过程进行追踪,若追踪到私钥应用过程中存在不符合预设条件的基于第一私钥的解码器制作过程,则将解码器判定为非法解码器,其中,私钥应用过程由数据请求者执行,通过对第一私钥的私钥应用过程进行追踪,能够对数据传输过程中存在的安全隐患进行发现,向非法解码器发送判断密文,对非法解码器根据判断密文返回的判断明文进行判断,若判定判断明文不为预设明文,则将非法解码器列入非法解码器集合,以及将数据请求者对应的身份信息列入数据请求者撤销集合,其中,与非法解码器集合中任意非法解码器对应的第一私钥不能够进行获得数据的解密操作,存在于数据请求者撤销集合中的任意数据请求者不能够进行获得数据的解密操作,能够有效避免后续其他数据请求者基于该非法解码器在未经数据拥有者允许的情况下获取对应的数据,以及避免该数据请求者后续在解密得到其他数据的时候存在的其他非法解码器的生成的作用,以此避免数据的非法获取,保证数据传输的安全。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本发明数据安全传输方法一实施例的流程示意图;
图3为本发明对数据拥有者上传的数据进行重加密的过程流程示意图;
图4为本发明主平台、子平台和云平台之间的交互示意图;
图5为本发明主平台输出数据请求者撤销集合和非法解码器集合的示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例数据安全传输方法应用载体为电子设备,如图1所示,该电子设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示区(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,电子设备还可以包括摄像头、RF(RadioFrequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在移动终端移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,移动终端还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及计算机处理程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的计算机处理程序,并执行以下操作:
对第一私钥的私钥应用过程进行追踪,若追踪到所述私钥应用过程中存在不符合预设条件的基于所述第一私钥的解码器制作过程,则将所述解码器判定为非法解码器,其中,所述私钥应用过程由数据请求者执行;
向所述非法解码器发送判断密文,对所述非法解码器根据所述判断密文返回的判断明文进行判断,若判定所述判断明文不为预设明文,则将所述非法解码器列入非法解码器集合,以及将所述数据请求者对应的身份信息列入数据请求者撤销集合,其中,与所述非法解码器集合中任意所述非法解码器对应的所述第一私钥不能够进行获得数据的解密操作,存在于所述数据请求者撤销集合中的任意所述数据请求者不能够进行获得所述数据的解密操作。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
所述对第一私钥的私钥应用过程进行追踪的步骤之前,当检测到所述数据请求者通过所述第一私钥对重加密密文进行解密时,通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器;
若判定所述数据请求者对应的身份信息不存在于所述数据请求者撤销集合,以及判定所述非法解码器集合中不存在与所述第一私钥相对应的所述非法解码器,则不对所述数据请求者通过所述第一私钥对所述重加密密文的解密操作进行限制,以使所述数据请求者通过所述第一私钥对所述重加密密文进行解密,得到所述数据,并执行所述对第一私钥的私钥应用过程进行追踪的步骤。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
所述通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器的步骤之后,若通过所述重加密密文与所述数据请求者之间的所述发送路径判定所述数据请求者对应的身份信息存在于所述数据请求者撤销集合中,以及判定所述非法解码器集合中不存在与所述第一私钥相对应的所述非法解码器,则对所述数据请求者解密任意所述重加密密文得到对应的所述数据的解密操作进行限制。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
所述通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器的步骤之后,若判定所述数据请求者对应的身份信息不存在于所述数据请求者撤销集合,以及判定所述非法解码器集合中存在与所述第一私钥相对应的所述非法解码器,则限制所述数据请求者基于所述非法解码器解密所述重加密密文得到所述数据的解密操作。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
在所述当检测到所述数据请求者通过所述第一私钥对重加密密文进行解密时的步骤之前,向云平台上传加密密文和重加密密钥,当通过云平台接收到所述数据请求者发送的数据请求后,基于所述数据请求通过所述云平台对所述数据请求者的身份信息进行确认;
当通过所述云平台确认所述数据请求者的身份通过时,根据所述重加密密钥对所述加密密文进行重加密操作,得到所述重加密密文,将所述重加密密文发送至所述数据请求者。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
所述向云平台上传加密密文和重加密密钥的步骤之前,根据系统参数生成第二公钥和第二私钥后,基于所述第二公钥、所述非法解码器集合和所述数据请求者撤销集合对数据拥有者上传的所述数据进行加密操作,得到加密密文,并将所述加密密文上传至云平台;
若接收到所述数据请求者发送的访问请求和第一公钥,则在所述数据拥有者同意所述访问请求后,基于所述第一公钥、所述第二公钥和所述第二私钥生成重加密密钥,将所述重加密密钥上传至所述云平台,同时,向所述数据请求者返回表征所述数据拥有者同意所述访问请求的信息。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
所述向所述非法解码器发送判断密文,对所述非法解码器根据所述判断密文返回的判断明文进行判断的步骤之后,若判定所述判断明文为所述预设明文,则执行所述向所述非法解码器发送判断密文的步骤,直至得到判定所述判断明文不为所述预设明文的判定结果,或直至向所述非法解码器发送所述判断密文的发送次数等于预设发送次数,其中,每次向所述非法解码器发送的所述判断密文都对应不同的所述预设明文。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
所述直至向所述非法解码器发送所述判断密文的发送次数等于预设发送次数的步骤之后,将所述非法解码器转变回所述解码器,并保留通过所述解码器获取所述数据的解密操作。
如图2所示,图2是本发明数据安全传输方法一实施例的流程示意图,在本实施例中,所述数据安全传输方法包括以下步骤:
步骤S10,对第一私钥的私钥应用过程进行追踪,若追踪到所述私钥应用过程中存在不符合预设条件的基于所述第一私钥的解码器制作过程,则将所述解码器判定为非法解码器,其中,所述私钥应用过程由数据请求者执行。
常规的有关数据传输方案中,通过代理端使用重加密密钥对已经加密后的数据进行重加密,得到重加密密文后,将重加密密文发送至有需求的数据请求者上,使得数据请求者能够通过其自身的私钥对重加密密文进行加密,以得到相关数据,但在此过程中,因为重加密密钥是能够委托给代理端的,具有可委托属性,所有若存在某些代理端泄露了重加密密钥,或者被某些数据请求者串通,通过重加密密钥创建非法解码器,使得数据请求者在没有数据拥有者的允许下,对数据拥有者加密的数据进行任意的解密获取,造成了传输的数据严重泄露的情况,非常不利于数据的保密性。
基于该问题,本实施例提出一种解决方案,即通过对数据请求者在接收到重加密密文后,数据拥有者所处的主平台对处于子平台上的数据请求者解密重加密密文的第一私钥的私钥应用过程进行追踪,追踪数据请求者是否存在将对重加密密文进行解密得到数据的第一私钥进行不符合预设条件的解码器的制作,以获悉该数据请求者是否存在数据泄露的安全隐患,若主平台在对私钥应用过程中未追踪到不符合预设条件的基于第一私钥进行解码器的制作信息,则主平台认为该数据请求者应用第一私钥的过程中不存在数据泄露的安全隐患,则不对数据请求者对应的身份信息和数据请求者解密重加密密文的第一私钥进行处理。
但主要在对私钥应用过程中追踪到不符合预设条件的基于第一私钥进行解码器的制作信息,则主平台认为该数据请求者应用第一私钥的过程中存在数据泄露的安全隐患,并将基于该第一私钥制作的解码器判定为非法解码器,以便于后续主平台与该非法解码器进行交互,确认是否对数据请求者对应的身份信息和非法解码器进行解密操作的限制,提升判断的准确性。
需要说明的是,第一私钥为数据请求者自身所持有的不公开密钥。
可选地,在步骤S10中对第一私钥的私钥应用过程进行追踪的步骤之前,还包括:
步骤S101,当检测到所述数据请求者通过所述第一私钥对重加密密文进行解密时,通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器。
在主平台对第一私钥的私钥应用过程进行追踪之前,说明第一私钥所属的数据请求者已经基于该第一私钥对重加密密文进行解密并得到了相应的数据,而在数据请求者基于第一私钥得到相应的数据之前,主平台需对数据请求者的身份信息和数据请求者用于解密操作的第一私钥或解码器进行是否处于黑名单,即数据请求者的身份信息是否被列入数据请求者撤销集合和用于解密操作的第一私钥或解码器是否被列入非法解码器集合的判断,以保证数据的安全传输。
可选地,在步骤S101中在所述当检测到所述数据请求者通过所述第一私钥对重加密密文进行解密时的步骤之前,还包括:
步骤A1,根据系统参数生成第二公钥和第二私钥后,基于所述第二公钥、所述非法解码器集合和所述数据请求者撤销集合对数据拥有者上传的所述数据进行加密操作,得到加密密文,并将所述加密密文上传至云平台。
首先是数据拥有者上传的数据转换为加密密文的加密过程,通过在KeyGen算法设置的系统参数生成数据拥有者对应的第二公钥和第二私钥后,利用在Enc算法中输入第二公钥、数据拥有者所要传输的数据、以保存的非法解码器集合和数据请求者撤销集合,得到带有非法解码器集合和数据请求者撤销集合的加密密文,其中,系统参数基于安全参数生成。
例如,设置安全参数为k,根据设置的k的安全参数,主平台自动输出以k为基准的系统参数pp,在KeyGen算法中输入系统参数pp和数据拥有者所要传输的数据对应的信息,即可生成数据拥有者对应的第二公钥和第二私钥,图3中的有关第二公钥和第二私钥生成流程,即:
其中,为第二公钥,为第二私钥,i为数据拥有者所要传输的数据对应的信息。
在得到上述信息后,在Enc算法中输入第二公钥、数据拥有者所要传输的数据m、以保存的非法解码器集合T和数据请求者撤销集合R,得到带有非法解码器集合和数据请求者撤销集合的加密密文c,即5中的有关加密密文的生成流程:
参照图4所示,主平台在生成加密密文后,会将加密密文上传至云平台,以实现后续步骤中数据传输的多跳的效果,使得数据传输的拓扑结构更加可靠和安全。
步骤A2,若接收到所述数据请求者发送的访问请求和第一公钥,则在所述数据拥有者同意所述访问请求后,基于所述第一公钥、所述第二公钥和所述第二私钥生成重加密密钥,将所述重加密密钥上传至所述云平台,同时,向所述数据请求者返回表征所述数据拥有者同意所述访问请求的信息。
参照图4所示,若此时存在数据请求者向主平台发送访问请求和数据请求者所持有的第一公钥,则在数据拥有者同意数据请求者的访问请求后,主平台将基于第一公钥,第二公钥和第二私钥生成重加密密钥,并将生成的重加密密钥上传至云平台中,同时,主平台还需向数据请求者返回表征数据拥有者同意其访问请求的信息,例如主平台向数据请求者返回表征数据拥有者同意其访问请求的1(对应的,不同意其访问请求为返回0或者不做出回应)。
具体地重加密密钥的生成可参照图3所示,即:
意为:在ReKeyGen算法中输入第一公钥,第二公钥和第二私钥,得到。
步骤A3,向云平台上传加密密文和重加密密钥,当通过云平台接收到所述数据请求者发送的数据请求后,基于所述数据请求通过所述云平台对所述数据请求者的身份信息进行确认。
云平台在接收到加密密文和重加密密钥后,参照图4所示,若此时云平台接收到数据请求者发送的数据请求后,此时云平台需对数据请求者对应的身份信息进行确认,以对该数据请求者的数据请求是否为主平台上的数据拥有者许可的进行确认,保证数据传输的安全性。
步骤A4,当通过所述云平台确认所述数据请求者的身份通过时,根据所述重加密密钥对所述加密密文进行重加密操作,得到所述重加密密文,将所述重加密密文发送至所述数据请求者。
在云平台确认数据请求者的数据请求是经由主平台上的数据拥有者许可后,云平台通过重加密密钥对加密密文进行重加密,以得到要发送给数据请求者的重加密密文,即如图3所示的在ReEnc算法上输入重加密密钥和加密密文c,得到重加密密文c’的流程:
步骤S102,若判定所述数据请求者对应的身份信息不存在于所述数据请求者撤销集合,以及判定所述非法解码器集合中不存在与所述第一私钥相对应的所述非法解码器,则不对所述数据请求者通过所述第一私钥对所述重加密密文的解密操作进行限制,以使所述数据请求者通过所述第一私钥对所述重加密密文进行解密,得到所述数据,并执行所述对第一私钥的私钥应用过程进行追踪的步骤。
若主平台判定数据请求者对应的身份信息不存在于数据请求者撤销集合,且非法解码器集合中不存在与数据请求者所使用的第一私钥或解码器相对应的非法解码器,则认为数据请求者对于重加密密文的解密操作是能够保证数据的保密性的,是能够满足数据的安全传输需求的。
例如,假设数据请求者的身份信息为a,所使用的第一私钥为a,此时的数据请求者撤销集合为[b,d,r,e],非法解码器集合为[b,c,d,e],经过判定,数据请求者对应的身份信息不存在于数据请求者撤销集合中,所使用的第一私钥对应的解码器也未被列入非法解码器集合中,因此此时的主平台不对数据请求者通过第一私钥获得数据的解密操作进行限制,主平台在检测到数据请求者通过第一私钥进行解密得到对应的数据之后,主平台会对数据请求者针对第一私钥的后续的私钥应用过程进行追踪,以此判断数据请求者是否存在通过第一私钥制作非法解码器的非法操作,有利于发现后续存在的传输安全问题。
可选地,在步骤S101中通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器的步骤之后,还包括:
步骤S103,若通过所述重加密密文与所述数据请求者之间的所述发送路径判定所述数据请求者对应的身份信息存在于所述数据请求者撤销集合中,以及判定所述非法解码器集合中不存在与所述第一私钥相对应的所述非法解码器,则对所述数据请求者解密任意所述重加密密文得到对应的所述数据的解密操作进行限制。
若主平台判定数据请求者对应的身份信息存在于数据请求者撤销集合中,但非法解码器集合中不存在与数据请求者所使用的第一私钥或解码器相对应的非法解码器,则认为数据请求者存在未经数据拥有者许可私下制定非法解码器的行为,所以该数据请求者不能够保障数据的保密性,不能够满足数据的安全传输需求。
例如,假设数据请求者的身份信息为r,所使用的第一私钥为r,此时的数据请求者撤销集合为[b,d,r,e],非法解码器集合为[b,c,d,e],经过判定,虽然数据请求者所使用的第一私钥对应的解码器也未被列入非法解码器集合中,但数据请求者对应的身份信息存在于数据请求者撤销集合中,所以此时主平台将对数据请求者的解密操作进行限制,避免数据请求者在通过第一私钥获得对应的数据后,制作新的非法解码器的非法操作,保障数据的安全传输。
可选地,在步骤S101中通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器的步骤之后,还包括:
步骤S104,若判定所述数据请求者对应的身份信息不存在于所述数据请求者撤销集合,以及判定所述非法解码器集合中存在与所述第一私钥相对应的所述非法解码器,则限制所述数据请求者基于所述非法解码器解密所述重加密密文得到所述数据的解密操作。
若主平台判定数据请求者对应的身份信息不存在于数据请求者撤销集合中,但非法解码器集合中存在与数据请求者所使用的第一私钥或解码器相对应的非法解码器,则认为数据请求者存在未经数据拥有者的许可下,使用非法解码器进行非法的解密操作的行为,不能够满足数据的安全传输需求。
例如,假设数据请求者的身份信息为c,所使用的第一私钥为c,此时的数据请求者撤销集合为[b,d,r,e],非法解码器集合为[b,c,d,e],经过判定,虽然数据请求者对应的身份信息不存在于数据请求者撤销集合中,但数据请求者所使用的第一私钥对应的解码器被列入非法解码器集合中,所以此时主平台将对该第一私钥的解密操作进行限制,避免数据请求者使用非法解码器获取数据的非法行为,保障数据的安全传输。
步骤S20,向所述非法解码器发送判断密文,对所述非法解码器根据所述判断密文返回的判断明文进行判断,若判定所述判断明文不为预设明文,则将所述非法解码器列入非法解码器集合,以及将所述数据请求者对应的身份信息列入数据请求者撤销集合,其中,与所述非法解码器集合中任意所述非法解码器对应的所述第一私钥不能够进行获得数据的解密操作,存在于所述数据请求者撤销集合中的任意所述数据请求者不能够进行获得所述数据的解密操作。
在本实施例中,具体的判断是否对数据请求者对应的身份信息和非法解码器进行解密操作的限制的操作为,主平台在追踪到非法解码器后,会于非法解码器进行交互,主平台会选取任意明文,即预设明文,通过将该预设明文转化为判断密文后,会向非法解码器发送该判断密文,并接收非法解码器根据判断密文返回的判断明文,主平台将接收到的判断明文与预设明文进行对比,判断判断明文与预设明文是否一致,若判断明文与预设明文存在差别,则此时主平台得到接收的非法解码器基于判断密文返回的判断明文不为预设明文的判定结果。
例如,如图5所示,主平台选取的明文为m0,基于明文m0生成判断密文c0后,将判断密文c0发送至非法解码器a中,接收非法解码器a基于判断密文返回的判断明文m0’,此时主平台会判断判断明文m0’是否完全等同于明文m0,若判断明文m0’不完全等同于明文m0,基于该判定结果,主平台确认对数据请求者对应的身份信息a和非法解码器a进行解密操作的限制,即将数据请求者对应的身份信息列入数据请求者撤销集合,对应的身份信息被列入数据请求者撤销集合中的数据请求者将无法对后续接收到的任意重加密密文进行解密操作,避免该数据请求者通过后续的解密操作制作新的非法解码器,以及将非法解码器列入非法解码器集合中,与非法解码器集合中任意非法解码器对应的第一私钥将不再具备解密效果,避免其他数据请求者通过该非法解码器在没有数据拥有者许可的情况下,非法进行数据的获取,所以,数据请求者撤销集合和非法解码器集合相当于黑名单。
可选地,在步骤S20中向所述非法解码器发送判断密文,对所述非法解码器根据所述判断密文返回的判断明文进行判断的步骤之后,还包括:
步骤S201,若判定所述判断明文为所述预设明文,则执行所述向所述非法解码器发送判断密文的步骤,直至得到判定所述判断明文不为所述预设明文的判定结果,或直至向所述非法解码器发送所述判断密文的发送次数等于预设发送次数,其中,每次向所述非法解码器发送的所述判断密文都对应不同的所述预设明文。
需要说明的是,在是否将数据请求者对应的身份信息列入数据请求者撤销集合和是否将非法解码器列入非法解码器集合的判断过程中,会发送若干次判断密文,若主平台判定接收到的基于第一次发送的判断密文返回的判断明文为预设明文,则此时主平台会进行第二次判断密文的发送,直至接收到返回的判断密文不为预设明文的情况,避免单次或少次判断存在的判断不全面的情况,或者直至发送判断密文的次数等于预设发送次数,此时则不再进行判断密文的发送,避免发送次数过多导致的网络拥堵的情况。
其中,主平台每次发送的判断密文都为不同的判断密文,预设发送次数基于用户需要进行设置。
可选地,在步骤S201中直至向所述非法解码器发送所述判断密文的发送次数等于预设发送次数的步骤之后,还包括:
步骤S202,将所述非法解码器转变回所述解码器,并保留通过所述解码器获取所述数据的解密操作。
若存在主平台在发送了预设发送次数的判断密文后,非法解码器依旧能够返回对应的预设明文,说明主平台对于非法解码器的判断失败,需将非法解码器转换会能够正常进行解密操作的解码器。
在本实施例中,通过对第一私钥的私钥应用过程进行追踪,若追踪到私钥应用过程中存在不符合预设条件的基于第一私钥的解码器制作过程,则将解码器判定为非法解码器,其中,私钥应用过程由数据请求者执行,通过对第一私钥的私钥应用过程进行追踪,能够对数据传输过程中存在的安全隐患进行发现,向非法解码器发送判断密文,对非法解码器根据判断密文返回的判断明文进行判断,若判定判断明文不为预设明文,则将非法解码器列入非法解码器集合,以及将数据请求者对应的身份信息列入数据请求者撤销集合,其中,与非法解码器集合中任意非法解码器对应的第一私钥不能够进行获得数据的解密操作,存在于数据请求者撤销集合中的任意数据请求者不能够进行获得数据的解密操作,能够有效避免后续其他数据请求者基于该非法解码器在未经数据拥有者允许的情况下获取对应的数据,以及避免该数据请求者后续在解密得到其他数据的时候存在的其他非法解码器的生成的作用,以此避免数据的非法获取,保证数据传输的安全。
此外,本发明实施例还提出一种电子设备,所述电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机处理程序,处理器执行计算机处理程序时实现上述数据安全传输方法的步骤。
此外,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机处理程序,所述建模仿真程序被处理器执行时实现上述数据安全传输方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变化,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数据安全传输方法,其特征在于,所述数据安全传输方法包括以下步骤:
对第一私钥的私钥应用过程进行追踪,若追踪到所述私钥应用过程中存在不符合预设条件的基于所述第一私钥的解码器制作过程,则将所述解码器判定为非法解码器,其中,所述私钥应用过程由数据请求者执行;
向所述非法解码器发送判断密文,对所述非法解码器根据所述判断密文返回的判断明文进行判断,若判定所述判断明文不为预设明文,则将所述非法解码器列入非法解码器集合,以及将所述数据请求者对应的身份信息列入数据请求者撤销集合,其中,与所述非法解码器集合中任意所述非法解码器对应的所述第一私钥不能够进行获得数据的解密操作,存在于所述数据请求者撤销集合中的任意所述数据请求者不能够进行获得所述数据的解密操作。
2.如权利要求1所述的数据安全传输方法,其特征在于,所述对第一私钥的私钥应用过程进行追踪的步骤之前,还包括:
当检测到所述数据请求者通过所述第一私钥对重加密密文进行解密时,通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器;
若判定所述数据请求者对应的身份信息不存在于所述数据请求者撤销集合,以及判定所述非法解码器集合中不存在与所述第一私钥相对应的所述非法解码器,则不对所述数据请求者通过所述第一私钥对所述重加密密文的解密操作进行限制,以使所述数据请求者通过所述第一私钥对所述重加密密文进行解密,得到所述数据,并执行所述对第一私钥的私钥应用过程进行追踪的步骤。
3.如权利要求2所述的数据安全传输方法,其特征在于,所述通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器的步骤之后,还包括:
若通过所述重加密密文与所述数据请求者之间的所述发送路径判定所述数据请求者对应的身份信息存在于所述数据请求者撤销集合中,以及判定所述非法解码器集合中不存在与所述第一私钥相对应的所述非法解码器,则对所述数据请求者解密任意所述重加密密文得到对应的所述数据的解密操作进行限制。
4.如权利要求2所述的数据安全传输方法,其特征在于,所述通过所述重加密密文与所述数据请求者之间的发送路径对所述数据请求者对应的身份信息是否存在于所述数据请求者撤销集合中进行判断,以及判断所述非法解码器集合中是否存在与所述第一私钥相对应的所述非法解码器的步骤之后,还包括:
若判定所述数据请求者对应的身份信息不存在于所述数据请求者撤销集合,以及判定所述非法解码器集合中存在与所述第一私钥相对应的所述非法解码器,则限制所述数据请求者基于所述非法解码器解密所述重加密密文得到所述数据的解密操作。
5.如权利要求2所述的数据安全传输方法,其特征在于,在所述当检测到所述数据请求者通过所述第一私钥对重加密密文进行解密时的步骤之前,还包括:
向云平台上传加密密文和重加密密钥,当通过云平台接收到所述数据请求者发送的数据请求后,基于所述数据请求通过所述云平台对所述数据请求者的身份信息进行确认;
当通过所述云平台确认所述数据请求者的身份通过时,根据所述重加密密钥对所述加密密文进行重加密操作,得到所述重加密密文,将所述重加密密文发送至所述数据请求者。
6.如权利要求5所述的数据安全传输方法,其特征在于,所述向云平台上传加密密文和重加密密钥的步骤之前,还包括:
根据系统参数生成第二公钥和第二私钥后,基于所述第二公钥、所述非法解码器集合和所述数据请求者撤销集合对数据拥有者上传的所述数据进行加密操作,得到加密密文,并将所述加密密文上传至云平台;
若接收到所述数据请求者发送的访问请求和第一公钥,则在所述数据拥有者同意所述访问请求后,基于所述第一公钥、所述第二公钥和所述第二私钥生成重加密密钥,将所述重加密密钥上传至所述云平台,同时,向所述数据请求者返回表征所述数据拥有者同意所述访问请求的信息。
7.如权利要求1所述的数据安全传输方法,其特征在于,所述向所述非法解码器发送判断密文,对所述非法解码器根据所述判断密文返回的判断明文进行判断的步骤之后,还包括:
若判定所述判断明文为所述预设明文,则执行所述向所述非法解码器发送判断密文的步骤,直至得到判定所述判断明文不为所述预设明文的判定结果,或直至向所述非法解码器发送所述判断密文的发送次数等于预设发送次数,其中,每次向所述非法解码器发送的所述判断密文都对应不同的所述预设明文。
8.如权利要求7所述的数据安全传输方法,其特征在于,所述直至向所述非法解码器发送所述判断密文的发送次数等于预设发送次数的步骤之后,还包括:
将所述非法解码器转变回所述解码器,并保留通过所述解码器获取所述数据的解密操作。
9.一种电子设备,其特征在于,所述电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机处理程序,所述计算机处理程序配置为实现如权利要求1至8中任一项所述的数据安全传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机处理程序,所述计算机处理程序被处理器执行时实现如权利要求1至8任一项所述的数据安全传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310221225.9A CN115913794B (zh) | 2023-03-09 | 2023-03-09 | 数据安全传输方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310221225.9A CN115913794B (zh) | 2023-03-09 | 2023-03-09 | 数据安全传输方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115913794A true CN115913794A (zh) | 2023-04-04 |
CN115913794B CN115913794B (zh) | 2023-05-19 |
Family
ID=85739253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310221225.9A Active CN115913794B (zh) | 2023-03-09 | 2023-03-09 | 数据安全传输方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115913794B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810004A (zh) * | 2018-06-22 | 2018-11-13 | 西安电子科技大学 | 基于代理的可撤销多授权中心访问控制方法、云存储系统 |
US20190081776A1 (en) * | 2016-03-11 | 2019-03-14 | Nec Corporation | Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus |
CN114095171A (zh) * | 2021-11-12 | 2022-02-25 | 电子科技大学 | 一种基于身份的可穿刺代理重加密方法 |
CN114584295A (zh) * | 2022-03-01 | 2022-06-03 | 南京大学 | 针对属性基代理重加密系统的通用黑盒可追踪方法和装置 |
CN115664656A (zh) * | 2022-10-25 | 2023-01-31 | 北京邮电大学 | 支持叛逆者追踪和树形访问结构的密文策略属性基加密法 |
-
2023
- 2023-03-09 CN CN202310221225.9A patent/CN115913794B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190081776A1 (en) * | 2016-03-11 | 2019-03-14 | Nec Corporation | Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus |
CN108810004A (zh) * | 2018-06-22 | 2018-11-13 | 西安电子科技大学 | 基于代理的可撤销多授权中心访问控制方法、云存储系统 |
CN114095171A (zh) * | 2021-11-12 | 2022-02-25 | 电子科技大学 | 一种基于身份的可穿刺代理重加密方法 |
CN114584295A (zh) * | 2022-03-01 | 2022-06-03 | 南京大学 | 针对属性基代理重加密系统的通用黑盒可追踪方法和装置 |
CN115664656A (zh) * | 2022-10-25 | 2023-01-31 | 北京邮电大学 | 支持叛逆者追踪和树形访问结构的密文策略属性基加密法 |
Non-Patent Citations (2)
Title |
---|
HUA DENG等: "Finding Key Leakage in Hierarchical Distribution of Encrypted Data", 2013 5TH INTERNATIONAL CONFERENCE ON INTELLIGENT NETWORKING AND COLLABORATIVE SYSTEMS * |
朱晓姝;孙小雁;熊莉;张茂胜;: "基于密钥树的云平台隐私保护与分享技术研究", 合肥工业大学学报(自然科学版) * |
Also Published As
Publication number | Publication date |
---|---|
CN115913794B (zh) | 2023-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
US10498723B2 (en) | Method, and apparatus for authenticating access | |
CN112596802B (zh) | 一种信息处理方法及装置 | |
KR101419984B1 (ko) | 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법 | |
WO2020143414A1 (zh) | 无线网络接入方法、装置、设备及系统 | |
CN106330442B (zh) | 身份认证方法、装置及系统 | |
US9374360B2 (en) | System and method for single-sign-on in virtual desktop infrastructure environment | |
US8724811B2 (en) | Broadcast encryption based security system | |
US20150020180A1 (en) | Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device | |
CN102739642A (zh) | 许可访问网络 | |
CN111563251B (zh) | 一种终端设备中私密信息的加密方法和相关装置 | |
EP2973188A1 (en) | Secondary device as key for authorizing access to resources | |
CN109639644B (zh) | 授权验证方法、装置、存储介质和电子设备 | |
CN106685644B (zh) | 通信加密方法和装置、网关、服务器、智能终端和系统 | |
JP2007220095A (ja) | 遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置 | |
CN112512048B (zh) | 移动网络接入系统、方法、存储介质及电子设备 | |
JP2014089576A (ja) | 携帯端末装置、携帯端末プログラム、文書蓄積サーバ、文書蓄積プログラム、及び文書管理システム | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
CN114760112A (zh) | 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
JP6905950B2 (ja) | 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム | |
CN115913794B (zh) | 数据安全传输方法、设备及介质 | |
JP4981821B2 (ja) | デバイスでdrmコンテンツをローミングして使用する方法およびデバイス | |
KR102171377B1 (ko) | 로그인 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |