CN116599750A - 一种利用加密技术确保数据变更可追溯的系统和方法 - Google Patents
一种利用加密技术确保数据变更可追溯的系统和方法 Download PDFInfo
- Publication number
- CN116599750A CN116599750A CN202310661826.1A CN202310661826A CN116599750A CN 116599750 A CN116599750 A CN 116599750A CN 202310661826 A CN202310661826 A CN 202310661826A CN 116599750 A CN116599750 A CN 116599750A
- Authority
- CN
- China
- Prior art keywords
- user
- authority
- login
- preset
- less
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008859 change Effects 0.000 title claims abstract description 89
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000005516 engineering process Methods 0.000 title abstract description 17
- 238000012795 verification Methods 0.000 claims abstract description 101
- 238000013523 data management Methods 0.000 abstract description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000012550 audit Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据管理技术领域,具体提出了一种利用加密技术确保数据变更可追溯的方法及系统,该方法包括:接收用户使用请求,对用户进行权限验证;当用户通过权限验证时,允许用户对权限内的待变更数据利用密钥进行加密;将加密后的数据存储在安全存储介质中并生成变更记录,变更记录用于记录变更前后数据的加密摘要和时间戳;将变更记录添加到区块链中,变更记录中包括前一个记录的哈希值和当前记录的哈希值;通过遍历区块链的方式追溯数据的变更历史,通过密钥解密相应的数据以获取变更前后的具体数值。本发明确保了数据的安全性、完整性和可追溯性,有效应对了数据管理中存在的问题,提升了数据管理的可靠性和信任度。
Description
技术领域
本发明涉及数据管理技术领域,具体而言,涉及一种利用加密技术确保数据变更可追溯的系统和方法。
背景技术
随着信息技术的快速发展,数据的安全性和可追溯性成为各行各业关注的焦点。特别是在数据变更和交换过程中,确保数据的完整性和追溯性变得尤为重要。传统的数据管理方法中数据的完整性无法得到有效保障。因为数据在传输、存储和处理的过程中容易受到未经授权的篡改和修改。恶意攻击者可以通过篡改数据来达到欺骗、破坏或者盗取信息的目的,从而对数据的可信度和可靠性造成严重影响。传统数据处理中一旦数据发生变更或篡改,很难追踪到数据的变更源头和修改者。这使得数据的真实性和可靠性无法得到有效验证,给数据审计、合规性和纠纷解决带来困难。
因此需要一种利用加密技术确保数据变更可追溯的方法和系统,用以解决传统数据管理方法存在数据篡改风险、数据追溯困难、安全性不高的问题。
发明内容
鉴于此,本发明提出了一种利用加密技术确保数据变更可追溯的方法和系统,旨在解决传统数据管理方法存在数据篡改风险、数据追溯困难、安全性不高的问题。
一个方面,本发明提出了一种利用加密技术确保数据变更可追溯的方法,包括:
接收用户使用请求,对所述用户进行权限验证;
当所述用户通过所述权限验证时,允许用户对权限内的待变更数据利用密钥进行加密;
将加密后的数据存储在安全存储介质中并生成变更记录,所述变更记录用于记录变更前后数据的加密摘要和时间戳;
将所述变更记录添加到区块链中,所述变更记录中包括前一个记录的哈希值和当前记录的哈希值;
通过遍历区块链的方式追溯数据的变更历史,通过所述密钥解密相应的数据以获取变更前后的具体数值。
进一步的,所述接收用户使用请求,对所述用户进行权限验证,包括:
获取用户登录密码,当所述登录密码验证通过时,获取用户登录信息并根据所述登录信息进行所述权限验证;
当所述登录密码验证不通过时,拒绝用户使用。
进一步的,当所述登录密码验证通过时,获取用户登录信息并根据所述登录信息进行所述权限验证,其中所述登录信息包括登录地址和登录频率;
预先设定第一用户权限Q1、第二用户权限Q2、第三用户权限Q3和第四用户权限Q4;
所述第一用户权限Q1可访问数据库中第一预设时间S1内的内容,所述第二用户权限Q2可访问数据库中第二预设时间S2内的内容,所述第三用户权限Q3可访问数据库中第三预设时间S3内的内容,第四用户权限Q4可访问数据库第四预设时间S4内的内容,其中S1>S2>S3>S4;
预先设定常用登录地址D0,获取所述用户的实时登录地址△D,根据所述实时登录地址△D与所述登录地址D0获取登录距离△L;
预先设定第一预设距离L1、第二预设距离L2、第三预设距离L3和第四预设距离L4,且L1<L2<L3<L4;
当所述登录密码验证通过时,获取初始用户权限Qi,i=1,2,3,4,后,根据所述用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对所述初始用户权限进行调整。
进一步的,所述根据所述用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对所述初始用户权限进行调整,包括:
预先设定第一预设调整系数A1、第二预设调整系数A2、第三预设调整系数A3和第四预设调整系数A4,且A1<A2<A3<A4;
当L1≤△L<L2时,选取所述第四预设调整系数A4对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1;
当L2≤△L<L3时,选取所述第三预设调整系数A3对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A3;
当L3≤△L<L4时,选取所述第二预设调整系数A2对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A2;
当L4≤△L时,选取所述第一预设调整系数A1对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1。
进一步的,在选取第i预设调整系数Ai对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*Ai后,i=1,2,3,4,所述获取用户登录信息并根据所述登录信息进行所述权限验证,还包括:
获取用户登录频率△P,预先设定第一预设频率P1、第二预设频率P2、第三预设频率P3和第四预设频率P4,且P1<P2<P3<P4;
根据所述登录频率△P与各预设频率的大小关系,选取预设调整系数对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限;
当P1≤△P<P2时,选取所述第四预设调整系数A4对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A4;
当P2≤△P<P3时,选取所述第三预设调整系数A3对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A3;
当P3≤△P<P4时,选取所述第二预设调整系数A2对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A2;
当P4≤△P时,选取所述第一预设调整系数A1对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A1。
与现有技术相比,本发明的有益效果在于:确保了数据的完整性、可追溯性和安全性。通过权限验证和加密技术,只有经过认证的用户才能对待变更数据进行加密操作,保证了数据的保密性和防止未经授权的篡改。将加密后的数据和变更记录存储在安全存储介质中,并生成加密摘要和时间戳,可以有效验证数据的完整性和准确性,同时记录变更历史。通过将变更记录添加到区块链中,形成不可篡改的链式结构,保证了数据变更的可追溯性。通过遍历区块链,可以准确追溯数据的变更历史,并通过密钥解密数据,获取变更前后的具体数值,提供了可信赖的数据审计和溯源能力。
另一方面,本发明还提出了一种利用加密技术确保数据变更可追溯的系统,包括:
验证模块:用于接收用户使用请求,对所述用户进行权限验证;
加密模块:用于当所述用户通过所述权限验证时,允许用户对权限内的待变更数据利用密钥进行加密;
存储模块:用于将加密后的数据存储在安全存储介质中并生成变更记录,所述变更记录用于记录变更前后数据的加密摘要和时间戳;
记录模块:用于将所述变更记录添加到区块链中,所述变更记录中包括前一个记录的哈希值和当前记录的哈希值;
查询模块:用于通过遍历区块链的方式追溯数据的变更历史,通过所述密钥解密相应的数据以获取变更前后的具体数值。
进一步的,所述验证模块用于接收用户使用请求,对所述用户进行权限验证,包括:
获取用户登录密码,当所述登录密码验证通过时,所述验证模块还用于获取用户登录信息并根据所述登录信息进行所述权限验证;
当所述登录密码验证不通过时,所述验证模块还用于拒绝用户使用。
进一步的,当所述登录密码验证通过时,所述验证模块还用于获取用户登录信息并根据所述登录信息进行所述权限验证,其中所述登录信息包括登录地址和登录频率;
所述验证模块还用于预先设定第一用户权限Q1、第二用户权限Q2、第三用户权限Q3和第四用户权限Q4;所述第一用户权限Q1可访问数据库中第一预设时间S1内的内容,所述第二用户权限Q2可访问数据库中第二预设时间S2内的内容,所述第三用户权限Q3可访问数据库中第三预设时间S3内的内容,第四用户权限Q4可访问数据库第四预设时间S4内的内容,其中S1>S2>S3>S4;
所述验证模块还用于预先设定常用登录地址D0,获取所述用户的实时登录地址△D,根据所述实时登录地址△D与所述登录地址D0获取登录距离△L;预先设定第一预设距离L1、第二预设距离L2、第三预设距离L3和第四预设距离L4,且L1<L2<L3<L4;
当所述登录密码验证通过时,获取初始用户权限Qi,i=1,2,3,4,后,所述验证模块还用于根据所述用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对所述初始用户权限进行调整。
进一步的,所述验证模块还用于根据所述用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对所述初始用户权限进行调整,包括:
所述验证模块还用于预先设定第一预设调整系数A1、第二预设调整系数A2、第三预设调整系数A3和第四预设调整系数A4,且A1<A2<A3<A4;
当L1≤△L<L2时,选取所述第四预设调整系数A4对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1;
当L2≤△L<L3时,选取所述第三预设调整系数A3对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A3;
当L3≤△L<L4时,选取所述第二预设调整系数A2对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A2;
当L4≤△L时,选取所述第一预设调整系数A1对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1。
进一步的,在选取第i预设调整系数Ai对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*Ai后,i=1,2,3,4,所述验证模块还用于获取用户登录信息并根据所述登录信息进行所述权限验证,还包括:
所述验证模块还用于获取用户登录频率△P,预先设定第一预设频率P1、第二预设频率P2、第三预设频率P3和第四预设频率P4,且P1<P2<P3<P4;根据所述登录频率△P与各预设频率的大小关系,选取预设调整系数对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限;
当P1≤△P<P2时,选取所述第四预设调整系数A4对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A4;
当P2≤△P<P3时,选取所述第三预设调整系数A3对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A3;
当P3≤△P<P4时,选取所述第二预设调整系数A2对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A2;
当P4≤△P时,选取所述第一预设调整系数A1对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A1。
可以理解的是,上述利用加密技术确保数据变更可追溯的方法及系统具备相同的有益效果,在此不再赘述。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提供的利用加密技术确保数据变更可追溯的方法的流程图;
图2为本发明实施例提供的利用加密技术确保数据变更可追溯系统的功能框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
参阅图1所示,本实施例提供了一种利用加密技术确保数据变更可追溯的方法,包括:
步骤S100:接收用户使用请求,对用户进行权限验证。
步骤S200:当用户通过权限验证时,允许用户对权限内的待变更数据利用密钥进行加密。
步骤S300:将加密后的数据存储在安全存储介质中并生成变更记录,变更记录用于记录变更前后数据的加密摘要和时间戳。
步骤S400:将变更记录添加到区块链中,变更记录中包括前一个记录的哈希值和当前记录的哈希值。
步骤S500:通过遍历区块链的方式追溯数据的变更历史,通过密钥解密相应的数据以获取变更前后的具体数值。
具体而言,步骤S100中系统接收用户的请求,并对用户进行权限验证。这可以通过用户提供的身份验证信息或其他身份验证方法来实现。权限验证的目的是确保只有经过授权的用户能够进行后续的数据变更操作。
具体而言,步骤S200中当用户通过权限验证时,允许用户对权限内的待变更数据利用密钥进行加密。在用户通过权限验证后,系统允许用户对权限范围内的待变更数据进行加密操作。这意味着只有具有相应权限的用户才能对数据进行加密,保证了数据的保密性。用户可以使用预先授权的密钥进行加密操作,确保只有持有正确密钥的人能够解密数据。
具体而言,步骤S300中将加密后的数据存储在安全存储介质中并生成变更记录,变更记录用于记录变更前后数据的加密摘要和时间戳。在这一步骤中,系统将经过加密的数据存储在安全存储介质中,如加密数据库或安全文件系统。同时,系统生成变更记录,用于记录数据的变更情况。变更记录包括变更前后数据的加密摘要,即对数据进行加密后生成的摘要信息以及时间戳,记录数据变更的时间点。
具体而言,步骤S400中将变更记录添加到区块链中,变更记录中包括前一个记录的哈希值和当前记录的哈希值。在这一步骤中,系统将生成的变更记录添加到区块链中。区块链是一个分布式的、不可篡改的数据结构,每个区块包含了前一个区块的哈希值和当前区块的哈希值。通过将变更记录添加到区块链中,可以确保数据的不可篡改性和追溯性,因为任何尝试篡改数据的行为都会破坏区块链的完整性。哈希值是由哈希函数对输入数据进行计算得到的固定长度的值。哈希函数将输入数据映射为一个固定大小的哈希值,通常表示为一串数字和字母的组合,其具有单向计算的性质。
具体而言,步骤S500中通过遍历区块链的方式追溯数据的变更历史,通过密钥解密相应的数据以获取变更前后的具体数值。在这一步骤中,系统通过遍历区块链的方式可以追溯数据的变更历史。通过查看每个区块中的变更记录,系统可以了解数据从变更前到变更后的完整变更过程。通过使用正确的密钥,系统可以对相应的加密数据进行解密,从而获取变更前后的具体数值。这使得系统能够进行数据审计和溯源,保证数据的可信度和完整性。
可以理解的是,本申请提升了数据安全性、保障了数据完整性、增强了数据追溯性和加强了数据权限控制。通过结合密钥加密、变更记录生成、区块链技术和权限验证,为数据管理和保护提供了更加可靠和安全的解决方案。
在本申请的一些实施例中,步骤S100:接收用户使用请求,对用户进行权限验证,包括:获取用户登录密码,当登录密码验证通过时,获取用户登录信息并根据登录信息进行权限验证。当登录密码验证不通过时,拒绝用户使用。
具体而言,除了获取用户登录密码进行验证外,还可以引入其他身份验证因素,如使用双因素认证、指纹识别、面部识别等技术,以提高身份验证的安全性和准确性。通过多重身份验证手段,可以有效防止未授权用户访问敏感数据或系统资源。
可以理解的是,对用户身份进行验证是权限控制和安全保护的关键,保障了系统和数据的安全性和可信度。
在本申请的一些实施例中,步骤S100:当登录密码验证通过时,获取用户登录信息并根据登录信息进行权限验证,其中登录信息包括登录地址和登录频率。预先设定第一用户权限Q1、第二用户权限Q2、第三用户权限Q3和第四用户权限Q4。第一用户权限Q1可访问数据库中第一预设时间S1内的内容,第二用户权限Q2可访问数据库中第二预设时间S2内的内容,第三用户权限Q3可访问数据库中第三预设时间S3内的内容,第四用户权限Q4可访问数据库第四预设时间S4内的内容,其中S1>S2>S3>S4。预先设定常用登录地址D0,获取用户的实时登录地址△D,根据实时登录地址△D与登录地址D0获取登录距离△L。预先设定第一预设距离L1、第二预设距离L2、第三预设距离L3和第四预设距离L4,且L1<L2<L3<L4。当登录密码验证通过时,获取初始用户权限Qi,i=1,2,3,4,后,根据用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对初始用户权限进行调整。
具体而言,当登录密码验证通过时,系统会赋予用户初始用户权限,初始用户权限是根据用户等级预先设定的。例如如果登录系统的用户为第一用户,则登录时初始权限即第一用户权限Q1,此时其具有访问并修改数据库中第一预设时间S1内的内容的权限但是还不能进行实际操作,需完成权限验证。系统进行权限验证时,根据用户登录信息会对初始权限的能力进行调整。除了登录地址和登录频率外,可以将登录信息扩展为包括用户设备信息、IP地址、登录时间等相关信息。这些信息可以用于更精确地验证用户身份和检测异常登录行为,增强系统的安全性和防御能力。
可以理解的是,通过对登录信息的分析和登录距离的计算,可以检测异常登录行为,如异地登录、未授权设备登录等,从而及时发现和防御潜在的安全风险,保护系统和数据的完整性。
在本申请的一些实施例中,步骤S100:根据用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对初始用户权限进行调整,包括:预先设定第一预设调整系数A1、第二预设调整系数A2、第三预设调整系数A3和第四预设调整系数A4,且A1<A2<A3<A4。
具体而言,当L1≤△L<L2时,选取第四预设调整系数A4对初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1。当L2≤△L<L3时,选取第三预设调整系数A3对初始用户权限Qi进行调整,获取调整后的用户权限Qi*A3。当L3≤△L<L4时,选取第二预设调整系数A2对初始用户权限Qi进行调整,获取调整后的用户权限Qi*A2。当L4≤△L时,选取第一预设调整系数A1对初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1。
在本申请的一些实施例中,在选取第i预设调整系数Ai对初始用户权限Qi进行调整,获取调整后的用户权限Qi*Ai后,i=1,2,3,4,步骤S100中获取用户登录信息并根据登录信息进行权限验证,还包括:获取用户登录频率△P,预先设定第一预设频率P1、第二预设频率P2、第三预设频率P3和第四预设频率P4,且P1<P2<P3<P4。根据登录频率△P与各预设频率的大小关系,选取预设调整系数对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限。
具体而言,当P1≤△P<P2时,选取第四预设调整系数A4对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A4。当P2≤△P<P3时,选取第三预设调整系数A3对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A3。当P3≤△P<P4时,选取第二预设调整系数A2对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A2。当P4≤△P时,选取第一预设调整系数A1对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A1。
可以理解的是,在对用户继续权限调整时,如果初始用户权限为第一用户权限Q1,其满足L1≤△L<L2,且满足P1≤△P<P2,则经过权限验证后其最终登录权限为Q1*A4*A4,即此时该用户能够访问并修改数据库中S1*A4*A4时间内的内容。
可以理解的是,根据用户的具体情况,灵活地调整其权限级别,提供个性化的数据访问控制。通过适应用户的登录信息,最终确定用户的最终权限,提高数据的安全性和可用性。采用预设调整系数对初始用户权限进行多次调整,可以实现个性化的权限控制、风险控制和数据访问的合理性,从而提高数据管理的安全性和可用性。
上述实施例中确保了数据的完整性、可追溯性和安全性。通过权限验证和加密技术,只有经过认证的用户才能对待变更数据进行加密操作,保证了数据的保密性和防止未经授权的篡改。将加密后的数据和变更记录存储在安全存储介质中,并生成加密摘要和时间戳,可以有效验证数据的完整性和准确性,同时记录变更历史。通过将变更记录添加到区块链中,形成不可篡改的链式结构,保证了数据变更的可追溯性。通过遍历区块链,可以准确追溯数据的变更历史,并通过密钥解密数据,获取变更前后的具体数值,提供了可信赖的数据审计和溯源能力。
基于上述实施例的另一种优选的方式中,参阅图2所示,本实施方式提供了一种利用加密技术确保数据变更可追溯的系统,包括:
验证模块:用于接收用户使用请求,对用户进行权限验证。
加密模块:用于当用户通过权限验证时,允许用户对权限内的待变更数据利用密钥进行加密。
存储模块:用于将加密后的数据存储在安全存储介质中并生成变更记录,变更记录用于记录变更前后数据的加密摘要和时间戳。
记录模块:用于将变更记录添加到区块链中,变更记录中包括前一个记录的哈希值和当前记录的哈希值。
查询模块:用于通过遍历区块链的方式追溯数据的变更历史,通过密钥解密相应的数据以获取变更前后的具体数值。
在本申请的一些实施例中,验证模块用于接收用户使用请求,对用户进行权限验证,包括:获取用户登录密码,当登录密码验证通过时,验证模块还用于获取用户登录信息并根据登录信息进行权限验证。当登录密码验证不通过时,验证模块还用于拒绝用户使用。
具体而言,当登录密码验证通过时,验证模块还用于获取用户登录信息并根据登录信息进行权限验证,其中登录信息包括登录地址和登录频率。验证模块还用于预先设定第一用户权限Q1、第二用户权限Q2、第三用户权限Q3和第四用户权限Q4。第一用户权限Q1可访问数据库中第一预设时间S1内的内容,第二用户权限Q2可访问数据库中第二预设时间S2内的内容,第三用户权限Q3可访问数据库中第三预设时间S3内的内容,第四用户权限Q4可访问数据库第四预设时间S4内的内容,其中S1>S2>S3>S4。验证模块还用于预先设定常用登录地址D0,获取用户的实时登录地址△D,根据实时登录地址△D与登录地址D0获取登录距离△L。预先设定第一预设距离L1、第二预设距离L2、第三预设距离L3和第四预设距离L4,且L1<L2<L3<L4。当登录密码验证通过时,获取初始用户权限Qi,i=1,2,3,4,后,验证模块还用于根据用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对初始用户权限进行调整。
具体而言,验证模块还用于预先设定第一预设调整系数A1、第二预设调整系数A2、第三预设调整系数A3和第四预设调整系数A4,且A1<A2<A3<A4。当L1≤△L<L2时,选取第四预设调整系数A4对初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1。当L2≤△L<L3时,选取第三预设调整系数A3对初始用户权限Qi进行调整,获取调整后的用户权限Qi*A3。当L3≤△L<L4时,选取第二预设调整系数A2对初始用户权限Qi进行调整,获取调整后的用户权限Qi*A2。当L4≤△L时,选取第一预设调整系数A1对初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1。
在本申请的一些实施例中,在选取第i预设调整系数Ai对初始用户权限Qi进行调整,获取调整后的用户权限Qi*Ai后,i=1,2,3,4,验证模块还用于获取用户登录信息并根据登录信息进行权限验证,还包括:验证模块还用于获取用户登录频率△P,预先设定第一预设频率P1、第二预设频率P2、第三预设频率P3和第四预设频率P4,且P1<P2<P3<P4。根据登录频率△P与各预设频率的大小关系,选取预设调整系数对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限。
具体而言,当P1≤△P<P2时,选取第四预设调整系数A4对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A4。当P2≤△P<P3时,选取第三预设调整系数A3对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A3。当P3≤△P<P4时,选取第二预设调整系数A2对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A2。当P4≤△P时,选取第一预设调整系数A1对调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A1。
可以理解的是,上述利用加密技术确保数据变更可追溯的方法及系统具备相同的有益效果,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例,或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框,以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种利用加密技术确保数据变更可追溯的方法,其特征在于,包括:
接收用户使用请求,对所述用户进行权限验证;
当所述用户通过所述权限验证时,允许用户对权限内的待变更数据利用密钥进行加密;
将加密后的数据存储在安全存储介质中并生成变更记录,所述变更记录用于记录变更前后数据的加密摘要和时间戳;
将所述变更记录添加到区块链中,所述变更记录中包括前一个记录的哈希值和当前记录的哈希值;
通过遍历区块链的方式追溯数据的变更历史,通过所述密钥解密相应的数据以获取变更前后的具体数值。
2.根据权利要求1所述的利用加密技术确保数据变更可追溯的方法,其特征在于,所述接收用户使用请求,对所述用户进行权限验证,包括:
获取用户登录密码,当所述登录密码验证通过时,获取用户登录信息并根据所述登录信息进行所述权限验证;
当所述登录密码验证不通过时,拒绝用户使用。
3.根据权利要求2所述的利用加密技术确保数据变更可追溯的方法,其特征在于,当所述登录密码验证通过时,获取用户登录信息并根据所述登录信息进行所述权限验证,其中所述登录信息包括登录地址和登录频率;
预先设定第一用户权限Q1、第二用户权限Q2、第三用户权限Q3和第四用户权限Q4;
所述第一用户权限Q1可访问数据库中第一预设时间S1内的内容,所述第二用户权限Q2可访问数据库中第二预设时间S2内的内容,所述第三用户权限Q3可访问数据库中第三预设时间S3内的内容,第四用户权限Q4可访问数据库第四预设时间S4内的内容,其中S1>S2>S3>S4;
预先设定常用登录地址D0,获取所述用户的实时登录地址△D,根据所述实时登录地址△D与所述登录地址D0获取登录距离△L;
预先设定第一预设距离L1、第二预设距离L2、第三预设距离L3和第四预设距离L4,且L1<L2<L3<L4;
当所述登录密码验证通过时,获取初始用户权限Qi,i=1,2,3,4,后,根据所述用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对所述初始用户权限进行调整。
4.根据权利要求3所述的利用加密技术确保数据变更可追溯的方法,其特征在于,所述根据所述用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对所述初始用户权限进行调整,包括:
预先设定第一预设调整系数A1、第二预设调整系数A2、第三预设调整系数A3和第四预设调整系数A4,且A1<A2<A3<A4;
当L1≤△L<L2时,选取所述第四预设调整系数A4对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1;
当L2≤△L<L3时,选取所述第三预设调整系数A3对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A3;
当L3≤△L<L4时,选取所述第二预设调整系数A2对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A2;
当L4≤△L时,选取所述第一预设调整系数A1对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1。
5.根据权利要求4所述的利用加密技术确保数据变更可追溯的方法,其特征在于,在选取第i预设调整系数Ai对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*Ai后,i=1,2,3,4,所述获取用户登录信息并根据所述登录信息进行所述权限验证,还包括:
获取用户登录频率△P,预先设定第一预设频率P1、第二预设频率P2、第三预设频率P3和第四预设频率P4,且P1<P2<P3<P4;
根据所述登录频率△P与各预设频率的大小关系,选取预设调整系数对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限;
当P1≤△P<P2时,选取所述第四预设调整系数A4对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A4;
当P2≤△P<P3时,选取所述第三预设调整系数A3对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A3;
当P3≤△P<P4时,选取所述第二预设调整系数A2对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A2;
当P4≤△P时,选取所述第一预设调整系数A1对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A1。
6.一种利用加密技术确保数据变更可追溯的系统,其特征在于,包括:
验证模块:用于接收用户使用请求,对所述用户进行权限验证;
加密模块:用于当所述用户通过所述权限验证时,允许用户对权限内的待变更数据利用密钥进行加密;
存储模块:用于将加密后的数据存储在安全存储介质中并生成变更记录,所述变更记录用于记录变更前后数据的加密摘要和时间戳;
记录模块:用于将所述变更记录添加到区块链中,所述变更记录中包括前一个记录的哈希值和当前记录的哈希值;
查询模块:用于通过遍历区块链的方式追溯数据的变更历史,通过所述密钥解密相应的数据以获取变更前后的具体数值。
7.根据权利要求6所述的利用加密技术确保数据变更可追溯的系统,其特征在于,所述验证模块用于接收用户使用请求,对所述用户进行权限验证,包括:
获取用户登录密码,当所述登录密码验证通过时,所述验证模块还用于获取用户登录信息并根据所述登录信息进行所述权限验证;
当所述登录密码验证不通过时,所述验证模块还用于拒绝用户使用。
8.根据权利要求7所述的利用加密技术确保数据变更可追溯的系统,其特征在于,当所述登录密码验证通过时,所述验证模块还用于获取用户登录信息并根据所述登录信息进行所述权限验证,其中所述登录信息包括登录地址和登录频率;
所述验证模块还用于预先设定第一用户权限Q1、第二用户权限Q2、第三用户权限Q3和第四用户权限Q4;所述第一用户权限Q1可访问数据库中第一预设时间S1内的内容,所述第二用户权限Q2可访问数据库中第二预设时间S2内的内容,所述第三用户权限Q3可访问数据库中第三预设时间S3内的内容,第四用户权限Q4可访问数据库第四预设时间S4内的内容,其中S1>S2>S3>S4;
所述验证模块还用于预先设定常用登录地址D0,获取所述用户的实时登录地址△D,根据所述实时登录地址△D与所述登录地址D0获取登录距离△L;预先设定第一预设距离L1、第二预设距离L2、第三预设距离L3和第四预设距离L4,且L1<L2<L3<L4;
当所述登录密码验证通过时,获取初始用户权限Qi,i=1,2,3,4,后,所述验证模块还用于根据所述用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对所述初始用户权限进行调整。
9.根据权利要求8所述的利用加密技术确保数据变更可追溯的系统,其特征在于,所述验证模块还用于根据所述用户的登录距离△L与各预设距离的大小关系,选取预设调整系数对所述初始用户权限进行调整,包括:
所述验证模块还用于预先设定第一预设调整系数A1、第二预设调整系数A2、第三预设调整系数A3和第四预设调整系数A4,且A1<A2<A3<A4;
当L1≤△L<L2时,选取所述第四预设调整系数A4对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1;
当L2≤△L<L3时,选取所述第三预设调整系数A3对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A3;
当L3≤△L<L4时,选取所述第二预设调整系数A2对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A2;
当L4≤△L时,选取所述第一预设调整系数A1对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*A1。
10.根据权利要求9所述的利用加密技术确保数据变更可追溯的系统,其特征在于,在选取第i预设调整系数Ai对所述初始用户权限Qi进行调整,获取调整后的用户权限Qi*Ai后,i=1,2,3,4,所述验证模块还用于获取用户登录信息并根据所述登录信息进行所述权限验证,还包括:
所述验证模块还用于获取用户登录频率△P,预先设定第一预设频率P1、第二预设频率P2、第三预设频率P3和第四预设频率P4,且P1<P2<P3<P4;根据所述登录频率△P与各预设频率的大小关系,选取预设调整系数对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限;
当P1≤△P<P2时,选取所述第四预设调整系数A4对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A4;
当P2≤△P<P3时,选取所述第三预设调整系数A3对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A3;
当P3≤△P<P4时,选取所述第二预设调整系数A2对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A2;
当P4≤△P时,选取所述第一预设调整系数A1对所述调整后的用户权限Qi*Ai进行二次调整,获取最终登录权限Qi*Ai*A1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310661826.1A CN116599750A (zh) | 2023-06-06 | 2023-06-06 | 一种利用加密技术确保数据变更可追溯的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310661826.1A CN116599750A (zh) | 2023-06-06 | 2023-06-06 | 一种利用加密技术确保数据变更可追溯的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116599750A true CN116599750A (zh) | 2023-08-15 |
Family
ID=87593670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310661826.1A Pending CN116599750A (zh) | 2023-06-06 | 2023-06-06 | 一种利用加密技术确保数据变更可追溯的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116599750A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117828649A (zh) * | 2024-03-06 | 2024-04-05 | 天津帕克耐科技有限公司 | 一种微数据中心系统 |
-
2023
- 2023-06-06 CN CN202310661826.1A patent/CN116599750A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117828649A (zh) * | 2024-03-06 | 2024-04-05 | 天津帕克耐科技有限公司 | 一种微数据中心系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566116B (zh) | 用于数字资产确权登记的方法及装置 | |
US8555075B2 (en) | Methods and system for storing and retrieving identity mapping information | |
US8938625B2 (en) | Systems and methods for securing cryptographic data using timestamps | |
EP1844418B1 (en) | Private and controlled ownership sharing | |
EP1922730B1 (en) | Information carrier authentication with a physical one-way function | |
KR101659110B1 (ko) | 테스트 디바이스에 의한 보안 칩으로의 액세스 인증 방법 | |
CA2505477C (en) | A system and method to proactively detect software tampering | |
CN106571951B (zh) | 审计日志获取方法、系统及装置 | |
US8769675B2 (en) | Clock roll forward detection | |
US20010056533A1 (en) | Secure and open computer platform | |
US20080072066A1 (en) | Method and apparatus for authenticating applications to secure services | |
JP2007510209A (ja) | データレコードセットの完全性を保証する方法 | |
CN113472521A (zh) | 基于区块链的实名数字身份管理方法、签名设备和验证设备 | |
US20220141014A1 (en) | Storing secret data on a blockchain | |
US11706022B1 (en) | Method for trusted data decryption based on privacy-preserving computation | |
KR20170019308A (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
JPH09282155A (ja) | 暗号認証機能の装備方法 | |
KR100908100B1 (ko) | 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법 | |
CN116599750A (zh) | 一种利用加密技术确保数据变更可追溯的系统和方法 | |
CN111932261A (zh) | 一种基于可验证声明的资产数据管理方法和装置 | |
KR20060030164A (ko) | 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템 | |
CN1987716A (zh) | 软件使用权加密保护的系统和方法 | |
CN111523127B (zh) | 一种用于密码设备的权限认证方法及系统 | |
CN110445756B (zh) | 云存储中可搜索加密审计日志的实现方法 | |
JP2023520124A (ja) | 被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |