CN116781266A - 数据安全私有云控制系统、控制方法、介质、设备及终端 - Google Patents

数据安全私有云控制系统、控制方法、介质、设备及终端 Download PDF

Info

Publication number
CN116781266A
CN116781266A CN202210011477.4A CN202210011477A CN116781266A CN 116781266 A CN116781266 A CN 116781266A CN 202210011477 A CN202210011477 A CN 202210011477A CN 116781266 A CN116781266 A CN 116781266A
Authority
CN
China
Prior art keywords
data
module
private
information
private access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210011477.4A
Other languages
English (en)
Inventor
李志奇
李磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XI'AN LIANKE INFORMATION Tech CO Ltd
Original Assignee
XI'AN LIANKE INFORMATION Tech CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XI'AN LIANKE INFORMATION Tech CO Ltd filed Critical XI'AN LIANKE INFORMATION Tech CO Ltd
Priority to CN202210011477.4A priority Critical patent/CN116781266A/zh
Publication of CN116781266A publication Critical patent/CN116781266A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于区块链技术领域,公开了一种数据安全私有云控制系统、控制方法、介质、设备及终端,该方法包括:获取用户身份信息和密码;将用户信息发送到注册单元进行验证;将数据发送到私有访问模块进行存储;私有访问模块向区块链发送UD;返回UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认;启动数据接收模块,同时对用户身份进行校验;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;私有访问模块携带UID信息请求区块链;目标区块链返回UD信息;私有访问模块将私有数据发送到数据接收模块。本发明有效提高了数据安全平台的防御能力,保障了用户数据的隐私和安全。

Description

数据安全私有云控制系统、控制方法、介质、设备及终端
技术领域
本发明属于区块链技术领域,尤其涉及一种数据安全私有云控制系统、控制方法、介质、设备及终端。
背景技术
目前,随着计算机、网络技术的发展,云中的数据安全性一直是网络安全的重要关注点。对这些云数据的去中心化可以最大限度地减少攻击的影响。通过点对点网络实现的去中心化,可以在云中存储和运行敏感私人医疗保健数据的计算。通过利用分散或分布式财产,区块链技术确保了问责制和完整性。已经提出了不同的解决方案来使用分散方法控制攻击的影响,但这些解决方案以某种方式未能确保以患者为中心的系统的整体隐私。
刘峰在其发表的论文《基于区块链的云存储数据安全性方案研究与实践》中针对数据存储安全问题,提出基于区块链的云存储数据完整性验证方案。方案通过挑战-应答的方式对用户在云存储中的数据以及其副本进行完整性验证。引入第三方仲裁机构,利用存储在区块链中完整性证明的不可篡改特性,为用户及云存储服务提供商提供数据完整性仲裁服务,并给出数据完整性定量评估。但是该方法在提升数据完整性和安全性的同时,依赖了第三方的仲裁机构,并没有充分的考虑第三方机构的可信任性,如果第三方仲裁机构出现了信任危机,或者被其他攻击手段入侵,则会导致当前用户数据存储收到威胁。
杨杰、谭道军、邵金侠等作者在其发表的论文《云计算中存储数据安全性研究》一文中提出了一种基于显式精确最小存储再生代码(explicit exact minimal storageregenerating code,EEMSR)的云存储数据安全性新方法,该方法采用EEMSR和哈希函数通过Challenge-Response协议实现云计算存储数据的可用性和完整性。该方法使用EEMSR代码对数据进行编码,再将此编码数据上传到云中,该编码有助于重新生成丢失的数据,以此确保数据的可用性。该方法中EEMSR代码由参数(n,k,d)定义,该参数允许从n个节点中的任意k个节点恢复数据,但是这种方案来生成一个编码矩阵所需要的计算量非常大,生成的编码块存储在云服务器中需要的存储空间也会非常多,也可能导致数据泄露,降低平台的防御能力。因此,亟需设计一种新的数据安全私有云控制系统。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有方案以某种方式未能确保以患者为中心的系统的整体隐私。
(2)现有技术没有充分考虑第三方机构的可信任性,如果第三方仲裁机构出现信任危机或被其他攻击手段入侵,则会导致当前用户数据存储收到威胁。
(3)现有的云存储数据安全性新方法中,生成一个编码矩阵所需要的计算量非常大,生成的编码块存储在云服务器中需要的存储空间也会非常多,也可能导致数据泄露,降低平台的防御能力。
解决以上问题及缺陷的难度为:个人数据的授权是必须经过身份验证的方才能访问私人数据,而且在大数据联网的背景下很多企业或者个人都会将数据放在云中,如果使用复杂的加密算法,会早上读取时间延迟过高,解算复杂度较高,所以很多情况使用较为简单的算法。同时许多入侵者正在搜索各种通道,试图访问云中有价值的隐私数据,这些数据丢失会对企业和个人造成有害的后果,也会让使用者和管理员失去对当前数据的控制权。
解决以上问题及缺陷的意义为:通过本平台可以让使用者对数据存储区块进行全面的控制。而且通过区块链形式的云上的操作可以保证操作的匿名化,可以实现多方对于数据的安全操作,同时保证了操作人员的信息安全。同时也可以将现有依赖于第三方安全机构的流程替换基于区块链的云控制方法,提高私人数据的完整性、安全性。
发明内容
针对现有技术存在的问题,本发明提供了一种数据安全私有云控制系统、控制方法、介质、设备及终端,尤其涉及一种基于区块链的数据安全私有云控制系统、控制方法、介质、设备及终端,旨在解决现有数据安全平台中第三方仲裁机构信任危机,防御能力弱等问题。
本发明是这样实现的,一种数据安全私有云控制系统的控制方法,所述数据安全私有云控制系统的控制方法包括:
启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码;将ID和PWD信息发送到注册单元进行验证;启动私有访问模块,数据发送模块将数据发送到私有访问模块进行存储;私有访问模块向区块链发送UD;该区块返回UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认,该UID是由数据发送模块发送UD信息区块链给出的;启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;私有访问模块携带UID信息请求区块链;目标区块链返回UD信息;私有访问模块将私有数据发送到数据接收模块。
进一步,所述数据安全私有云控制系统的控制方法包括以下步骤:
步骤一,启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码,即ID和PWD;当前步骤处于系统的前端处理部分;
数据发送模块也需要经过注册步骤,注册之后可以向系统中发送数据,当前发送者必须将数据进行加密,以便后续流程进行;
步骤二,数据发送模块使用用户ID和PWD请求访问系统,将ID和PWD信息发送到注册单元进行验证;当前步骤处于系统的前端处理部分;
如果数据发送模块提供了一个正确的ID和PWD,系统认证通过获得确认,那么数据将会通过一个安全的通道与后续模块进行交流;
步骤三,启动私有访问模块,当数据发送模块确认将当前信息保存在注册单元后,数据发送模块将数据发送到私有访问模块进行存储;当前步骤处于系统的前端处理部分;
本发明的系统只会管理私有数据,不依赖于其他第三方,所以需要进行本地存储;
步骤四,私有访问模块向区块链发送UD;发送UD后,该区块返回UID进行确认,并找到保存数据的确切区块;当前步骤处于系统的后端处理部分;
利用UD和UID进行配合使用,将会保证每次写操作有一个时间戳,即处理过程是动态唯一;
步骤五,私有访问模块将返回UID回传给数据发送模块再次确认,该UID由数据发送模块发送UD信息区块链给出;当前步骤处于系统的前端处理部分;
本步骤需要将区块返回的数据进行预处理,同时获得UID数据,等待返回后的接收数据模块处理;
步骤六,启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;当前步骤处于系统的前端处理部分;
本发明中每次启用一个新的模块都需要进行身份的校验,充分保证了安全性;
步骤七,数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;当前步骤处于系统的前端处理部分;
步骤八,私有访问模块携带UID信息请求区块链,目标区块链返回UD信息;当前步骤处于系统的后端处理部分;
本步骤需要携带UID信息进行处理,对当前ID的校验保证了数据的安全性,也保证了数据的有序性;
步骤九,私有访问模块将私有数据发送到数据接收模块,当前步骤处于系统的前端处理部分。
完成私有数据的接收功能,确保本发明系统的完整性;
进一步,所述步骤二中的数据发送模块将使用用户ID和PWD请求访问系统,将ID和PWD信息发送到注册单元进行验证包括:
注册单元充当身份验证人,发送方或接收方的任何一方第一次接受系统服务的时间,并存储发送方或接收方的ID和PWD;发送方和接收方注册一次并保留ID和PWD,登录并通过安全通道访问云中的私有数据即可。
进一步,所述步骤四中的私有访问模块向区块链发送UD包括:
系统区块链保存用户的数据,区块链中的每个事务返回一个标识符,利用事务标识符帮助用户访问数据。
密文的生成只依赖于一个称为加密函数的函数。该函数形式如下:
Enc(key,Data)=UD
通过向该函数提供密钥和正常数据,数据发送模块获得UD并发送给系统;采用公钥加密技术利用椭圆曲线加密的方法加密私有数据。
进一步,所述步骤六中的启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据包括:
数据接收模块需要两个层级的授权;在注册或登录到系统后,各方必须提供UID才能通过安全通道取回数据;在此阶段,如果当前区块未能提交UID,或者提交数据错误,将无法访问其数据,UID是接收实际数据的凭证。
进一步,所述步骤八中的目标区块链返回UD信息包括:
当UidX对应块的哈希值相同时,当前用户获得数据;区块链将UidX返回给私有访问模块,并重定向到用户位置。在此数据检索会话结束后,用户得到UdX,UdX被解密,以获得实际的原始数据,解密数据用户使用如下函数:
Dec(key,UD)=plaintext;
由此用户得到真实的数据。
本发明的另一目的在于提供一种应用所述的数据安全私有云控制系统的控制方法的数据安全私有云控制系统,所述数据安全私有云控制系统包括:
用户身份校验模块,用于通过启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码,即ID和PWD;
系统请求访问模块,用于通过数据发送模块使用用户ID和PWD请求访问系统,将ID和PWD信息发送到注册单元进行验证;
数据存储模块,用于通过启动私有访问模块,当数据发送模块确认将当前信息保存在注册单元后,数据发送模块将数据发送到私有访问模块进行存储;
确切区块获取模块,用于通过私有访问模块向区块链发送UD;发送UD后,该区块返回UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认;
数据请求模块,用于启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID
UD信息返回模块,用于私有访问模块携带UID信息请求区块链,目标区块链返回UD信息,私有访问模块将私有数据发送到数据接收模块。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码;将ID和PWD信息发送到注册单元进行验证;启动私有访问模块,数据发送模块将数据发送到私有访问模块进行存储;私有访问模块向区块链发送UD;该区块返回UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认,该UID是由数据发送模块发送UD信息区块链给出的;启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;私有访问模块将携带UID信息请求区块链;目标区块链将返回UD信息;私有访问模块将私有数据发送到数据接收模块。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码;将ID和PWD信息发送到注册单元进行验证;启动私有访问模块,数据发送模块将数据发送到私有访问模块进行存储;私有访问模块向区块链发送UD;该区块返回UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认,该UID是由数据发送模块发送UD信息区块链给出的;启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;私有访问模块将携带UID信息请求区块链;目标区块链将返回UD信息;私有访问模块将私有数据发送到数据接收模块。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的数据安全私有云控制系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提供的数据安全私有云控制系统的控制方法,通过使用密码函数实现匿名访问系统,用椭圆曲线密码算法对系统的输入输出生成结果进行加密解密,同时利用前后端分离的系统形式,保证了系统的安全性、匿名性、真实性和完整性以及数据隐私。本发明有效的提高了数据安全平台的防御能力,保障了用户数据的隐私和安全,确保了受保护数据结构的完整性,可用于金融、教育和医疗等涉及用户个人隐私信息的领域。
与现有的数据安全保护平台相比,本发明的方法还具有以下特点:
(1)本发明在针对数据存储安全系统架构设计中,首先设计了数据发送模块、注册单元、私有访问模块和数据接收模块,然后按照一定的步骤搭建了一个完整的数据流交互关系图,最终使得用户可以安全的存储和取用自己的信息。相较于普通的MySQL,Redis等数据存储模块,本发明的架构有效的提高了非法获取用户隐私数据的门槛,通过私有云的使用规避了第三方监管机构出现信任危机的问题,节省了公有云上安全系统的计算资源。
(2)本发明在针对数据流通信函数的设计中,采用了椭圆曲线加密非对称加密算法,该算法对于掌握秘钥的解码端计算复杂度较低,对于攻击方的计算复杂度较高,若要通过暴力破解等手段进行攻击,耗时将非常高,几乎不可能完成。相较于其他的方法,提高了破解的难度,同时存储数据的区块链的数据结构是由线性排序的块建模的;每个区块包含对应于前一个和当前块的加密散列,以确保链的连续性和不变性,该链接机制确保了受保护数据结构的完整性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据安全私有云控制系统的控制方法流程图。
图2是本发明实施例提供的数据安全私有云控制系统的控制方法原理图。
图3是本发明实施例提供的数据安全私有云控制系统的结构框图;
图中:1、用户身份校验模块;2、系统请求访问模块;3、数据存储模块;4、确切区块获取模块;5、数据请求模块;6、UD信息返回模块。
图4是本发明实施例提供的数据接收模块的通信内容示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种数据安全私有云控制系统、控制方法、介质、设备及终端,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的数据安全私有云控制系统的控制方法包括以下步骤:
S101,启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码;
S102,将ID和PWD信息发送到注册单元进行验证;启动私有访问模块,数据发送模块将数据发送到私有访问模块进行存储;
S103,私有访问模块向区块链发送UD;该区块返回UID进行确认,并找到保存数据的确切区块;
S104,私有访问模块将返回UID回传给数据发送模块再次确认,启动数据接收模块,同时对用户的身份进行校验;
S105,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID
S106,私有访问模块携带UID信息请求区块链;目标区块链返回UD信息;私有访问模块将私有数据发送到数据接收模块。
本发明实施例提供的数据安全私有云控制系统的控制方法原理图如图2所示。
如图3所示,本发明实施例提供的数据安全私有云控制系统包括:
用户身份校验模块1,用于通过启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码,即ID和PWD;
系统请求访问模块2,用于通过数据发送模块使用用户ID和PWD请求访问系统,将ID和PWD信息发送到注册单元进行验证;
数据存储模块3,用于通过启动私有访问模块,当数据发送模块确认将当前信息保存在注册单元后,数据发送模块将数据发送到私有访问模块进行存储;
确切区块获取模块4,用于通过私有访问模块向区块链发送信息UD;发送UD后,该区块返回信息标识UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认;
数据请求模块5,用于启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID
UD信息返回模块6,用于私有访问模块携带UID信息请求区块链,目标区块链返回UD信息,私有访问模块将私有数据发送到数据接收模块。
本发明实施例提供的数据接收模块的通信内容示意图如图4所示。
下面结合具体实施例对本发明的技术方案作进一步描述。
本发明的目的在于克服现有技术存在的不足,提供一种基于区块链的数据安全私有云控制系统,通过使用密码函数实现匿名访问系统,用椭圆曲线密码算法对系统的输入输出生成结果进行加密解密,同时利用前后端分离的系统形式,保证了系统的安全性、匿名性、真实性和完整性以及数据隐私。
参照附图1~附图4,本发明的技术方案具体包括如下步骤:
步骤1,当前步骤处于本发明系统的前端处理部分,启动数据发送模块,开始对用户的身份进行校验,首先获取用户的唯一身份信息和密码,即ID和PWD;
数据发送模块在数据保存中起着至关重要的作用,发送到系统的数据必须准确,否则错误的数据将对整个系统产生误导,因为整个系统依赖于这些敏感数据。因此本发明的系统从用户处获取的数据需要经过加密。
本实施例中可以通过利用对称加密DES、3DES(TripleDES)、AES、RC2、RC4、RC5和Blowfish等进行加密。更进一步,本实施例使用的秘钥为8个字节共64位,是DES算法的工作密钥;加密的数据也是以8个字节共64位为一个加密单元。
步骤2,当前步骤处于本发明系统的前端处理部分,数据发送模块将使用用户ID和PWD请求访问系统,需要将ID和PWD信息发送到注册单元进行验证;
注册单元将充当身份验证人,任何一方(发送方或接收方)第一次接受系统服务的时间;它将存储他们的ID和PWD以供进一步使用。各方必须注册一次,并且需要保留ID和PWD。此外,他们只需登录并通过安全通道访问云中的私有数据即可。
步骤3,当前步骤处于本发明系统的前端处理部分,启动私有访问模块,当数据发送模块确认将当前信息保存在注册单元中之后,数据发送模块将数据发送到私有访问模块进行存储;
私有访问模块是可以让系统的双方都能够在身份验证后通过该模块进行交互,即需要第三方的媒介--一个安全的通道来进行交互。因为该模块是本发明系统中两个系统层级的中介单位,通过该模块向系统发送他们的私有数据,可以保证第一层级系统的元素将与第二层级系统的元素安全的进行相互作用。
本实施例中的前端实现部分需要提供包括但不限于Web,Android,IOS,Windows等系统的界面控制软件,需要可以帮助使用者正常的完成私有数据的处理。
步骤4,当前步骤处于本发明系统的后端处理部分,其中私有访问模块将向区块链发送UD
本系统中区块链将保存用户的数据,区块链中的每个事务将返回一个标识符,事务标识符将帮助用户进一步访问数据。
密文的生成只依赖于一个称为加密函数的函数。该函数形式如下:
Enc(key,Data)=UD
通过向该函数提供密钥和正常数据,数据发送模块将获得UD并将其发送给系统。采用公钥加密技术(本发明采用椭圆曲线加密)加密私有数据。
本实施例中使用的加密技术为Neal Koblitz和VictorMiller分别独立提出的椭圆曲线加密技术,相比RSA,ECC优势是可以使用更短的密钥,来实现与RSA相当或更高的安全,更进一步,本实施例中为了兼顾性能和安全性,采用了160的椭圆曲线加密加密技术。
步骤5,当前步骤处于本发明系统的后端处理部分,由步骤4发送UD之后,该区块返回UID进行确认,以便将来访问区块链,并找到保存数据的确切区块;
步骤6,当前步骤处于本发明系统的前端处理部分,私有访问模块将返回UID回传给数据发送模块再次确认,该UID是由数据发送模块发送UD信息区块链给出的;
步骤7,当前步骤处于本发明系统的前端处理部分,启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块可以请求数据;
本发明中数据接收模块需要两个层级的授权。因为在注册或登录到本发明的系统后,各方必须提供UID才能通过安全通道取回数据。在此阶段,如果当前区块未能提交UID,或者提交数据错误,他们将无法访问其数据,UID是接收实际数据的凭证。
步骤8,当前步骤处于本发明系统的前端处理部分,数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块将收到UID以供进一步使用;
步骤9,当前步骤处于本发明系统的后端处理部分,私有访问模块将携带UID信息请求区块链;
步骤10,当前步骤处于本发明系统的后端处理部分,目标区块链将返回UD信息;
当UidX对应块的哈希值相同时,当前用户才能获得她的数据。在本发明中,区块链将UidX返回给私有访问模块,并且将其重定向到用户位置。在此数据检索会话结束后。用户将得到UdX,它必须被解密,以获得实际的原始数据,解密数据用户需要使用如下函数:
Dec(key,UD)=plaintext
如此用户才可以得到真实的数据;
步骤11,当前步骤处于本发明系统的前端处理部分,私有访问模块将私有数据发送到数据接收模块;
本发明系统会储存用户的身份凭证和密码,以作核实及回应之用。本发明的系统只会在私有云中管理这些私有数据,而不依赖出私有访问模块之外的任何其他可信第三方(TTP)。
与现有的数据安全保护平台相比,本发明方法具有以下特点:
(1)本发明在针对数据存储安全系统架构设计中,首先设计了数据发送模块、注册单元、私有访问模块和数据接收模块,然后按照一定的步骤搭建了一个完整的数据流交互关系图,最终使得用户可以安全的存储和取用自己的信息。相较于普通的MySQL,Redis等数据存储模块,本发明的架构有效的提高了非法获取用户隐私数据的门槛,通过私有云的使用规避了第三方监管机构出现信任危机的问题,节省了公有云上安全系统的计算资源。
(2)本发明在针对数据流通信函数的设计中,采用了椭圆曲线加密非对称加密算法,该算法对于掌握秘钥的解码端计算复杂度较低,对于攻击方的计算复杂度较高,若要通过暴力破解等手段进行攻击,耗时将非常高,几乎不可能完成。相较于其他的方法,提高了破解的难度,同时存储数据的区块链的数据结构是由线性排序的块建模的;每个区块包含对应于前一个和当前块的加密散列,以确保链的连续性和不变性,该链接机制确保了受保护数据结构的完整性。
下面结合试验对本发明的技术效果作详细的描述。
本算法使用CPU为Intel(R)Xeon(R)E5-2680@2.70GHz,内存为金士顿32GB,显卡为NViDIA GeForce RTX 2060进行试验。
基于上述介绍可以看出,应用本实施例所述方案,可以实现一种数据安全私有云控制系统。我们利用Java8建立了一个系统来评估我们的私有云设计方案。具体采用了椭圆曲线加密算法生成和检索输入和输出。
本实验测试了生成密文的计算时间。每次加密都是一个独立的过程。用5~30千字节的数据来分析不同数据大小的加密时间。从结果中可以看到,曲线的增长速度几乎是线性的,这意味着加密时间随着数据大小的增加而增加。本发明系统的数据共享阶段是变量独立的过程,变量意味着不同用户的输入大小可能不同,独立意味着不同用户数据的加密不相互依赖。
为了测试协议的交易成本和执行成本之间的相似性,尽可能获得准确的分析结果,使用不同的输入大小(从5到100个字符的字符串)运行协议。结果显示这些成本是随着输入大小而增加的。但这两条曲线的增长率在区间之间是相同的,也是线性的。
本发明的系统中的各方可能需要上传大量不同类别的数据。可能需要重新设计协议,来帮助分析成本,观察本发明的平台如何应对存储在区块链的类别数量不断增加。为了有一个有效的类比,本发明做了8个类别作为输入。结果表明,协议有8种类型的输入,成本会更高,但曲线的增长速度相似,成本会随着通道的尺寸的增加而增加。
可以看出当前系统的性能满足本发明的使用场景。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘Solid StateDisk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种数据安全私有云控制系统的控制方法,其特征在于,所述数据安全私有云控制系统的控制方法包括:启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码;将ID和PWD信息发送到注册单元进行验证;启动私有访问模块,数据发送模块将数据发送到私有访问模块进行存储;私有访问模块向区块链发送UD;区块返回UID进行确认,并找到保存数据的确切区块;
私有访问模块将返回UID回传给数据发送模块再次确认,UID是由数据发送模块发送UD信息区块链给出的;启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;私有访问模块携带UID信息请求区块链;目标区块链返回UD信息;私有访问模块将私有数据发送到数据接收模块。
2.如权利要求1所述数据安全私有云控制系统的控制方法,其特征在于,所述数据安全私有云控制系统的控制方法包括以下步骤:
步骤一,启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码,即ID和PWD;当前步骤处于系统的前端处理部分;
步骤二,数据发送模块使用用户ID和PWD请求访问系统,将ID和PWD信息发送到注册单元进行验证;当前步骤处于系统的前端处理部分;
步骤三,启动私有访问模块,当数据发送模块确认将当前信息保存在注册单元后,数据发送模块将数据发送到私有访问模块进行存储;当前步骤处于系统的前端处理部分;
步骤四,私有访问模块向区块链发送UD;发送UD后,该区块返回UID进行确认,并找到保存数据的确切区块;当前步骤处于系统的后端处理部分;
步骤五,私有访问模块将返回UID回传给数据发送模块再次确认,该UID由数据发送模块发送UD信息区块链给出;当前步骤处于系统的前端处理部分;
步骤六,启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;当前步骤处于系统的前端处理部分;
步骤七,数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;当前步骤处于系统的前端处理部分;
步骤八,私有访问模块携带UID信息请求区块链,目标区块链返回UD信息;当前步骤处于系统的后端处理部分;
步骤九,私有访问模块将私有数据发送到数据接收模块,当前步骤处于系统的前端处理部分。
3.如权利要求2所述数据安全私有云控制系统的控制方法,其特征在于,所述步骤二中的数据发送模块将使用用户ID和PWD请求访问系统,将ID和PWD信息发送到注册单元进行验证包括:
注册单元充当身份验证人,发送方或接收方的任何一方第一次接受系统服务的时间,并存储发送方或接收方的ID和PWD;发送方和接收方注册一次并保留ID和PWD,登录并通过安全通道访问云中的私有数据即可。
4.如权利要求2所述数据安全私有云控制系统的控制方法,其特征在于,所述步骤四中的私有访问模块向区块链发送UD包括:
系统区块链保存用户的数据,区块链中的每个事务返回一个标识符,利用事务标识符帮助用户访问数据;
密文的生成只依赖于一个称为加密函数的函数,函数形式如下:
Enc(key,Data)=UD
通过向该函数提供密钥和正常数据,数据发送模块获得UD并发送给系统;采用公钥加密技术利用椭圆曲线加密的方法加密私有数据。
5.如权利要求2所述数据安全私有云控制系统的控制方法,其特征在于,所述步骤六中的启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据包括:
数据接收模块需要两个层级的授权;在注册或登录到系统后,各方必须提供UID才能通过安全通道取回数据;在此阶段,如果当前区块未能提交UID,或者提交数据错误,将无法访问其数据,UID是接收实际数据的凭证。
6.如权利要求2所述数据安全私有云控制系统的控制方法,其特征在于,所述步骤八中的目标区块链返回UD信息包括:
当UidX对应块的哈希值相同时,当前用户获得数据;区块链将UidX返回给私有访问模块,并重定向到用户位置;在所述数据检索会话结束后,用户得到UdX,UdX被解密,以获得实际的原始数据,解密数据用户使用如下函数:
Dec(key,UD)=plaintext;
由此用户得到真实的数据。
7.一种应用如权利要求1~6任意一项所述数据安全私有云控制系统的控制方法的数据安全私有云控制系统,其特征在于,所述数据安全私有云控制系统包括:
用户身份校验模块,用于通过启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码,即ID和PWD;
系统请求访问模块,用于通过数据发送模块使用用户ID和PWD请求访问系统,将ID和PWD信息发送到注册单元进行验证;
数据存储模块,用于通过启动私有访问模块,当数据发送模块确认将当前信息保存在注册单元后,数据发送模块将数据发送到私有访问模块进行存储;
确切区块获取模块,用于通过私有访问模块向区块链发送UD;发送UD后,该区块返回UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认;
数据请求模块,用于启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID
UD信息返回模块,用于私有访问模块携带UID信息请求区块链,目标区块链返回UD信息,私有访问模块将私有数据发送到数据接收模块。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码;将ID和PWD信息发送到注册单元进行验证;启动私有访问模块,数据发送模块将数据发送到私有访问模块进行存储;私有访问模块向区块链发送UD;该区块返回UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认,该UID是由数据发送模块发送UD信息区块链给出的;启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;私有访问模块将携带UID信息请求区块链;目标区块链将返回UD信息;私有访问模块将私有数据发送到数据接收模块。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
启动数据发送模块,开始对用户的身份进行校验,获取用户的唯一身份信息和密码;将ID和PWD信息发送到注册单元进行验证;启动私有访问模块,数据发送模块将数据发送到私有访问模块进行存储;私有访问模块向区块链发送UD;该区块返回UID进行确认,并找到保存数据的确切区块;私有访问模块将返回UID回传给数据发送模块再次确认,该UID是由数据发送模块发送UD信息区块链给出的;启动数据接收模块,同时对用户的身份进行校验,校验通过后数据接收模块请求数据;数据接收模块将携带UID信息流向私有访问模块发送请求数据,私有访问模块收到UID;私有访问模块将携带UID信息请求区块链;目标区块链将返回UD信息;私有访问模块将私有数据发送到数据接收模块。
10.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现如权利要求7所述数据安全私有云控制系统。
CN202210011477.4A 2022-01-06 2022-01-06 数据安全私有云控制系统、控制方法、介质、设备及终端 Pending CN116781266A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210011477.4A CN116781266A (zh) 2022-01-06 2022-01-06 数据安全私有云控制系统、控制方法、介质、设备及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210011477.4A CN116781266A (zh) 2022-01-06 2022-01-06 数据安全私有云控制系统、控制方法、介质、设备及终端

Publications (1)

Publication Number Publication Date
CN116781266A true CN116781266A (zh) 2023-09-19

Family

ID=87991759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210011477.4A Pending CN116781266A (zh) 2022-01-06 2022-01-06 数据安全私有云控制系统、控制方法、介质、设备及终端

Country Status (1)

Country Link
CN (1) CN116781266A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160085861A1 (en) * 2014-09-18 2016-03-24 Red Hat, Inc. Private cloud api
CN108881195A (zh) * 2018-06-07 2018-11-23 蒋云 基于云环境的数据安全共享方法和装置
CN110493347A (zh) * 2019-08-26 2019-11-22 重庆邮电大学 基于区块链的大规模云存储中数据访问控制方法及系统
CN111181719A (zh) * 2019-12-30 2020-05-19 山东师范大学 云环境下基于属性加密的分层访问控制方法及系统
CN112347188A (zh) * 2020-10-16 2021-02-09 零氪科技(北京)有限公司 一种基于私有链的授权及访问审计系统及方法
CN112989415A (zh) * 2021-03-23 2021-06-18 广东工业大学 一种基于区块链的隐私数据存储与访问控制方法及系统
CN113708917A (zh) * 2021-08-18 2021-11-26 上海应用技术大学 基于属性加密的app用户数据访问控制系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160085861A1 (en) * 2014-09-18 2016-03-24 Red Hat, Inc. Private cloud api
CN108881195A (zh) * 2018-06-07 2018-11-23 蒋云 基于云环境的数据安全共享方法和装置
CN110493347A (zh) * 2019-08-26 2019-11-22 重庆邮电大学 基于区块链的大规模云存储中数据访问控制方法及系统
CN111181719A (zh) * 2019-12-30 2020-05-19 山东师范大学 云环境下基于属性加密的分层访问控制方法及系统
CN112347188A (zh) * 2020-10-16 2021-02-09 零氪科技(北京)有限公司 一种基于私有链的授权及访问审计系统及方法
CN112989415A (zh) * 2021-03-23 2021-06-18 广东工业大学 一种基于区块链的隐私数据存储与访问控制方法及系统
CN113708917A (zh) * 2021-08-18 2021-11-26 上海应用技术大学 基于属性加密的app用户数据访问控制系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周艺华;李洪明;: "基于区块链的数据管理方案", 信息安全研究, no. 01 *

Similar Documents

Publication Publication Date Title
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US20190205875A1 (en) System and methods for validating and performing operations on homomorphically encrypted data
JP5650238B2 (ja) 移動中のデータをセキュア化するためのシステムおよび方法
JP4470941B2 (ja) データ通信方法及びシステム
Nagaraju et al. Trusted framework for online banking in public cloud using multi-factor authentication and privacy protection gateway
Yang et al. Provable ownership of files in deduplication cloud storage
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
EP4186202A1 (en) Master key escrow process
Sharma et al. Dual factor third‐party biometric‐based authentication scheme using quantum one time passwords
Khan et al. A brief review on cloud computing authentication frameworks
Narayanan et al. Improved Security for Cloud Storage Using Elgamal Algorithms Authentication Key Validation
Yoosuf Lightweight fog‐centric auditing scheme to verify integrity of IoT healthcare data in the cloud environment
Yang et al. Improved lightweight cloud storage auditing protocol for shared medical data
CN114175079A (zh) 用于生物识别协议标准的系统和方法
WO2023020150A1 (en) Authorized secure data movement
Abdulmalik et al. Secure two-factor mutual authentication scheme using shared image in medical healthcare environment
CN116781266A (zh) 数据安全私有云控制系统、控制方法、介质、设备及终端
Murthy Cryptographic secure cloud storage model with anonymous authentication and automatic file recovery
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Ibrahim et al. A secure framework for medical information exchange (MI-X) between healthcare providers
CN112733166A (zh) license认证授权功能的实现方法及系统
Sadhu et al. MC-Multi PUF based lightweight authentication framework for internet of medical things
Kumari et al. A Review on Challenges of Security for Secure Data Storage in Cloud
Chang et al. A dependable storage service system in cloud environment
Jang et al. Study on Phone Number based Natural Person Authentication in Digital Signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination