CN117792761A - 基于错时密钥分配的安全数据管理方法及系统 - Google Patents
基于错时密钥分配的安全数据管理方法及系统 Download PDFInfo
- Publication number
- CN117792761A CN117792761A CN202311845517.6A CN202311845517A CN117792761A CN 117792761 A CN117792761 A CN 117792761A CN 202311845517 A CN202311845517 A CN 202311845517A CN 117792761 A CN117792761 A CN 117792761A
- Authority
- CN
- China
- Prior art keywords
- time
- information
- encryption
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000013523 data management Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 30
- 230000005540 biological transmission Effects 0.000 claims description 26
- 239000012634 fragment Substances 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 24
- 230000011218 segmentation Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 5
- 238000003780 insertion Methods 0.000 claims description 3
- 230000037431 insertion Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了基于错时密钥分配的安全数据管理方法及系统,涉及数据管理技术领域,所述方法包括:通过建立与开源Web服务器之间的短时通信,接收用户分时信息;基于加密需求,定位用户分时信息对应的第n加密等级;对照第n加密等级,利用随机数发生器生成n位密钥;记录数据接收时间,密钥分配时间;基于数据接收时间与密钥分配时间,计算第一时间差信息,若第一时间差信息满足时间差阈值,则添加所述n位密钥至加密信息库中;使用在加密信息库的固定存储片段中处于首位的n位密钥,对用户分时信息进行加密,生成用户加密数据。进而达成密钥生成及分配效果好,密钥的复杂性和随机性表现佳的技术效果。
Description
技术领域
本发明涉及数据管理技术领域,特别涉及基于错时密钥分配的安全数据管理方法及系统。
背景技术
随着信息技术的发展和广泛使用,数据管理技术及数据安全管理方法也随之应运而生,用于确保数据不被未经授权的访问、泄露或篡改。现有的数据管理方法存在密钥生成、密钥分配不合理,不利于密钥的复杂性和随机性的技术问题。
发明内容
本申请的目的在于提供基于错时密钥分配的安全数据管理方法及系统。用以解决现有技术中密钥生成、密钥分配不合理,不利于密钥的复杂性和随机性的技术问题。
鉴于以上技术问题,本申请提供了基于错时密钥分配的安全数据管理方法及系统。
第一方面,本申请提供了基于错时密钥分配的安全数据管理方法,其中,所述方法包括:
通过建立与所述开源Web服务器之间的短时通信,接收用户分时信息,其中,所述用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据;基于所述加密需求,定位所述用户分时信息对应的第n加密等级,所述第n加密等级对应的密钥长度为n位且n位密钥长度满足预先设定的加密算法所支持的最大密钥长度范围;在初始化随机数发生器后,对照所述第n加密等级,利用随机数发生器生成n位密钥,所述n位密钥符合所述加密需求对应的格式要求;记录数据接收时间,所述数据接收时间为所述用户分时信息的接收时间节点;记录密钥分配时间,所述密钥分配时间为所述n位密钥的生成时间节点;基于所述数据接收时间与所述密钥分配时间,计算第一时间差信息,比较所述第一时间差信息与时间差阈值,所述时间差阈值包括密钥生命周期;若所述第一时间差信息满足所述时间差阈值,则添加所述n位密钥至加密信息库中,所述加密信息库为固定长度移位寄存器,超出所述加密信息库的固定存储片段会默认进行密钥更新迭代,所述固定长度移位寄存器中引入所述第n加密等级中的错时多点交叉分配操作;使用在所述加密信息库的固定存储片段中处于首位的n位密钥,对所述用户分时信息进行加密,生成用户加密数据。
第二方面,本申请还提供了基于错时密钥分配的安全数据管理系统,其中,所述系统包括:
信息接收模块,所述信息接收模块用于通过建立与所述开源We b服务器之间的短时通信,接收用户分时信息,其中,所述用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据;等级定位模块,所述等级定位模块用于基于所述加密需求,定位所述用户分时信息对应的第n加密等级,所述第n加密等级对应的密钥长度为n位且n位密钥长度满足预先设定的加密算法所支持的最大密钥长度范围;密钥生成模块,所述密钥生成模块用于在初始化随机数发生器后,对照所述第n加密等级,利用随机数发生器生成n位密钥,所述n位密钥符合所述加密需求对应的格式要求;节点采集模块,所述节点采集模块用于记录数据接收时间,所述数据接收时间为所述用户分时信息的接收时间节点;记录密钥分配时间,所述密钥分配时间为所述n位密钥的生成时间节点;时差比对模块,所述时差比对模块用于基于所述数据接收时间与所述密钥分配时间,计算第一时间差信息,比较所述第一时间差信息与时间差阈值,所述时间差阈值包括密钥生命周期;密钥存储模块,所述密钥存储模块用于若所述第一时间差信息满足所述时间差阈值,则添加所述n位密钥至加密信息库中,所述加密信息库为固定长度移位寄存器,超出所述加密信息库的固定存储片段会默认进行密钥更新迭代,所述固定长度移位寄存器中引入所述第n加密等级中的错时多点交叉分配操作;加密生成模块,所述加密生成模块用于使用在所述加密信息库的固定存储片段中处于首位的n位密钥,对所述用户分时信息进行加密,生成用户加密数据。
第三方面,本申请还提供了一种电子设备,包括:存储器,用于存储可执行指令;处理器,用于执行所述存储器中存储的可执行指令时,实现本申请提供的基于错时密钥分配的安全数据管理方法。
第四方面,本申请还提供了一种计算机可读存储介质,存储有计算机程序,该程序被处理器执行时,实现本申请提供的基于错时密钥分配的安全数据管理方法。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
通过建立与开源Web服务器之间的短时通信,接收用户分时信息,其中,用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据;基于加密需求,定位用户分时信息对应的第n加密等级,第n加密等级对应的密钥长度为n位且n位密钥长度满足预先设定的加密算法所支持的最大密钥长度范围;在初始化随机数发生器后,对照第n加密等级,利用随机数发生器生成n位密钥,n位密钥符合加密需求对应的格式要求;记录数据接收时间,数据接收时间为用户分时信息的接收时间节点;记录密钥分配时间,密钥分配时间为n位密钥的生成时间节点;基于数据接收时间与密钥分配时间,计算第一时间差信息,比较第一时间差信息与时间差阈值,时间差阈值包括密钥生命周期;若第一时间差信息满足时间差阈值,则添加所述n位密钥至加密信息库中,加密信息库为固定长度移位寄存器,超出加密信息库的固定存储片段会默认进行密钥更新迭代;使用在加密信息库的固定存储片段中处于首位的n位密钥,对用户分时信息进行加密,生成用户加密数据。进而达成密钥生成及分配效果好,密钥的复杂性和随机性表现佳的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚阐明本申请的技术手段,进而可依照说明书的内容予以实施,并且为了让本申请的上述及其他目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
本发明的实施例及后述简单说明结合图示予以说明,附图说明如下:
图1为本申请基于错时密钥分配的安全数据管理方法的流程示意图;
图2为本申请基于错时密钥分配的安全数据管理方法中接收用户分时信息之前获取第二时间差信息的流程示意图;
图3为本申请基于错时密钥分配的安全数据管理系统的结构示意图;
图4为本申请示例性电子设备的结构示意图。
附图标记说明:信息接收模块11、等级定位模块12、密钥生成模块13、节点采集模块14、时差比对模块15、密钥存储模块16、加密生成模块17、处理器31,存储器32,输入装置33,输出装置34。
具体实施方式
本申请通过提供基于错时密钥分配的安全数据管理方法及系统,解决了现有技术面临的密钥生成、密钥分配不合理,不利于密钥的复杂性和随机性的技术问题。
本技术实施例中的方案,为解决上述问题,所采用的整体思路如下:
首先,建立短时通信连接与开源Web服务器,以接收用户分时信息;而后,基于加密需求,确定用户分时信息对应的第n加密等级。第n加密等级对应的密钥长度为n位,且长度满足预先设定的加密算法支持的最大密钥长度范围。然后,初始化一个随机数发生器后,针对第n加密等级,生成一个n位密钥。该n位密钥符合加密需求所设定的格式要求。同时记录数据接收时间,即用户分时信息的接收时间节点。记录密钥分配时间,也就是n位密钥生成的时间节点。进而,基于数据接收时间与密钥分配时间,计算第一时间差信息。然后,将第一时间差信息与时间差阈值进行比较。这个时间差阈值包括密钥生命周期,即密钥的有效使用时间。如果第一时间差信息满足时间差阈值,将它添加到加密信息库中。加密信息库是一个固定长度的移位寄存器,如果超出这个固定存储长度,会默认进行密钥更新迭代。最后,使用位于加密信息库的固定存储段中的首位n位密钥,对用户分时信息进行加密,从而生成用户加密数据。进而达成密钥生成及分配效果好,密钥的复杂性和随机性表现佳的技术效果。
为更好理解上述技术方案,下面将结合说明书附图和具体的实施方式来对上述技术方案进行详细的说明,需要说明的是,所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。基于本发明的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部。
实施例一
如图1所示,本申请提供了基于错时密钥分配的安全数据管理方法,所述方法包括:
通过建立与所述开源Web服务器之间的短时通信,接收用户分时信息,其中,所述用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据;
可选的,与开源Web服务器之间的短时通信链路的建立。通过安全协议(如HTTPS)来确保通信的保密性。短时通信是指仅在需要进行通信时进行信息交互,无需信息交互时,与Web服务器的连接与对应的连接端口为关闭状态,进而减少端口及连接暴露的时长,进而降低通信风险,提高安全性。
用户的分时信息是通过短时通信链传输获取的数据,为预设窗口期间于短时通信链路上截取的存在加密需求的数据。用户分时信息的截取通过网络抓包工具对短时通信链路上数据的首尾特征标识字段进行识别实现。其中,网络抓包工具包括Wireshark、tcpdump等。
进一步的,如图2所示,接收用户分时信息之前,客户端向所述开源Web服务器发出信息加密请求,所述信息加密请求包含数据源端信息和时间戳;记录请求发送时间,所述请求发送时间为所述时间戳的时刻信息;所述方法还包括:
基于所述数据接收时间、所述密钥分配时间、所述请求发送时间,计算第二时间差信息,所述第二时间差信息包括传输处理周期。
可选的,客户端是指用于与用户进行交互并提供服务的服务端,用户端包括程序、应用、网页等。其中,信息加密请求包括客户端要发送给服务器的数据或请求。包括用户的请求、表单数据、API请求等。客户端将需要发送的数据准备好,并通过加密传输通道发送至开源Web服务器。
可选的,数据源端信息包括数据源地址、数据源访问验证信息、数据源调用参数等信息,基于数据源端信息,开源Web服务器得以正确的连接并交互数据源端,获取所需加密的用户数据。时间戳包括请求发送时间。其中,密钥分配时间为开源Web服务器进行密钥分配的典型时长。数据接收时间是指数据传输完成的时间点,进一步层,数据传输过程受编码加密,网络性能(带宽、延迟、丢包率)等多种因素影响。
可选的,第二时间差信息包括传输处理周期,其中,传输处理周期是指传输处理总时长。使用以下公式计算:
传输处理周期=数据接收时间-(请求发送时间+密钥分配时间);
进一步的,所述方法还包括:
在用户分时信息完成标识化处理后,若所述第二时间差信息不满足所述时间差阈值中的最大传输时间阈值,发出分割发送请求;
利用所述分割发送请求,根据所述预设窗口配置的参数,将所述标识化处理后的用户分时信息分割成多个子信息片段;
使用在所述加密信息库的多段固定存储片段中处于首位的n位密钥,对每个子信息片段分别进行加密处理。
可选的,若第二时间差信息不满足所述时间差阈值中的最大传输时间阈值,即第二时间差信息小于时间差阈值中的最大传输时间阈值,则单个传输处理周期中无法完成最大传输时间阈值条件下的数据传输任务,需要对于用户分时信息进行分割处理,生成多个子信息片段。且多个子信息片段分别通过多个传输处理周期进行传输。
可选的,预设窗口配置的参数基于传输处理周期确定,窗口时长等于传输处理周期,单个窗口可承载数据量等于传输带宽与窗口时长的积。此外,单个窗口可承载数据量还应去除占位符、编码头字节、编码尾字节、分段序号等固有的与用户分时信息无关数据所占用空间。
可选的,基于预设窗口的配置参数,对用户分时信息进行基于字节数的分割处理。生成多个子信息片段,且多个子信息片段具有对应的分段序号标记或分段序号码,便于接收方理解多个子信息片段。并根据该的标识信息,将各个子信息片段重组成原始用户分时信息。
进一步的,接收用户分时信息之前,客户端向所述开源Web服务器发出信息加密请求,所述信息加密请求包含数据源端信息和时间戳,步骤还包括:
在接收到所述用户分时信息时,比较所述用户分时信息的唯一标识符与已有信息的唯一标识符,所述唯一标识符为所述数据源端信息对应的来源标识;
若所述用户分时信息的唯一标识符已存在且所述信息加密请求中的时间戳晚于历史分时信息的时间戳,则进行数据更新操作;
若所述用户分时信息的唯一标识符不存在或所述信息加密请求中的时间戳早于历史分时信息的时间戳,则进行数据插入操作。
通过比较用户分时信息的唯一标识符与已有信息的唯一标识符,实现了用户请求信息与接收到的用户分时信息的验证和校验,确保接收到的用户分时信息准确无误。其中,已有信息的唯一标识符是指已经存在于系统中的数据或信息的标识符。包括数据库记录的主键、文件的路径、URL、用户请求中的唯一标识或者任何可用于唯一标识已有信息的值。
可选的,基于MD5算法,对接收到的用户分时信息进行数据完整性校验,确保其未被更改或存在数据错误、数据缺失等数据损失情况。
可选的,若用户分时信息的唯一标识符已存在,则对加密信息库中与该唯一标识符相关联的历史分时信息进行基于时间戳的数据更新。信息加密请求中的时间戳晚于历史分时信息的时间戳,说明接收到的信息是新的或更新的。执行数据更新操作用新的信息替换历史分时信息,以确保信息是最新的。
可选的,若用户分时信息的唯一标识符不存在,则认为该唯一标识符尚未存在或者客户端发送的信息不是最新的。执行数据插入操作,建立新的唯一标识符并将用户分时信息插入到信息库中,创建一个新的分时信息记录。若信息加密请求中的时间戳早于历史分时信息的时间戳,则将该用户分时信息作为历史信息插入信息库中进行存储,以备后续进行分析管理或查询。
进一步的,通过建立与所述开源Web服务器之间的短时通信,接收用户分时信息,其中,所述用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据,步骤包括:
采用Haar级联分类器进行预设窗口配置,所述预设窗口为滑动窗口法配置所得;
基于所述预设窗口,定位所述用户分时信息中的敏感数据,所述敏感数据包括用户身份信息、用户交易信息、个人隐私信息;
对照所述敏感数据对应的存储片段及所述预设窗口的大小,进行标识化处理。
可选的,通过Haar级联分类器,于用户分时信息包含的信息字符序列上进行预设窗口的滑动,以监测用户分时信息中的敏感数据。其中,预设窗口配置包括窗口大小、滑动步长等。窗口大小与滑动步长根据用户分时信息的编码格式和语言种类确定。示例性的,窗口大小大于用户分时信息中敏感数据的最长一者。
可选的,用户分时信息中的敏感数据包括用户身份信息(如姓名、身份证号码)、用户交易信息(如账户号码、交易金额)、个人隐私信息(如地址、电话号码)等。上述敏感数据为需要保护的目标数据。为了定位敏感数据,将预设窗口在用户分时信息中滑动,覆盖用户分时信息并检测敏感数据的存在。
其中,标识化处理是指根据用户分时信息中的敏感数据定位结构,标记敏感数据,标识内容包括敏感数据片段长度、片段位置、片段对应的敏感数据种类等。可选的,敏感数据片段可由多个连续的预设窗口滑动结果构成。
基于所述加密需求,定位所述用户分时信息对应的第n加密等级,所述第n加密等级对应的密钥长度为n位且n位密钥长度满足预先设定的加密算法所支持的最大密钥长度范围;
可选的,加密需求中包括规定好的需求加密等级,该需求加密等级决定了用户分时信息的密钥长度。加密需求根据数据的敏感性和保护需求来确定。不同的数据类型、不同的数据用途需要不同的加密等级来保护其机密性。其中,加密等级等于该加密等级所使用的密钥长度,且密钥长度小于等于预设加密算法所支持的最大密钥长度范围,以确保加密算法的有效性和安全性。
在初始化随机数发生器后,对照所述第n加密等级,利用随机数发生器生成n位密钥,所述n位密钥符合所述加密需求对应的格式要求;
可选的,基于随机数字生成器生成一个随机数序列,并选取其中的n位作为n位密钥,其中,该随机数序列包含N个随机数,且N≥n。示例性的,包括从随机数序列中取出前n位来生成该密钥。
可选的,生成的密钥需要满足一定的格式规则,如只包括特定的字符、具有规定的头字节或尾字节等。
具体的,n位密钥生成方式根据加密算法和需求来确定,示例性的,对于对称加密算法,使用随机数发生器生成一个二进制序列,然后根据需要将其转换为指定格式的密钥;对于非对称加密算法,生成一对密钥(公钥和私钥),然后根据需要对其进行格式化处理。
记录数据接收时间,所述数据接收时间为所述用户分时信息的接收时间节点;记录密钥分配时间,所述密钥分配时间为所述n位密钥的生成时间节点;
可选的,密钥分配时间即为n位密钥的生成时间节点。密钥分配时间基于历史密钥分配记录中密钥分配的典型时间值确定。示例性的,密钥分配时间=请求接收时间节点+密钥分配的典型时间值。
基于所述数据接收时间与所述密钥分配时间,计算第一时间差信息,比较所述第一时间差信息与时间差阈值,所述时间差阈值包括密钥生命周期;
可选的,若密钥生成的时间过早,会影响系统的安全性和可靠性,过早生成的密钥更容易发生泄露或被破解。通过计算第一时间差信息,并与时间差阈值进行比较,进一步提高了密钥的安全性。
其中,第一时间差信息等于密钥分配时间与数据接收时间的差值,反映了自密钥分配完成至开始接收数据之间的时间长度。过长的第一时间差信息意味着更高的密钥失效风险。
若所述第一时间差信息满足所述时间差阈值,则添加所述n位密钥至加密信息库中,所述加密信息库为固定长度移位寄存器,超出所述加密信息库的固定存储片段会默认进行密钥更新迭代,所述固定长度移位寄存器中引入所述第n加密等级中的错时多点交叉分配操作;
可选的,加密信息库是一个固定长度移位寄存器,即加密信息库只能存储固定数量的密钥信息。若超出了加密信息库的存储容量,则默认进行密钥更新迭代,将旧的密钥更新为新的密钥。
可选的,错时多点交叉分配操作是指将固定长度移位寄存器中第n加密等级所对应的最大生存期内的密钥进行随机分段,并与获取的多个分段中随机选取相应数目的多个密钥点位进行交叉分配,具体的,涉及将密钥点位随机的交换、插入或组合至另一个分段,进而增加密钥的变化性和随机性,以提高系统的安全性。
进一步的,加密信息库为固定长度移位寄存器,超出所述加密信息库的固定存储片段会默认进行密钥更新迭代,步骤包括:
获取所述加密信息库中的密钥对应的最大生存期,将所述最大生存期分为m×n段,得到m×n段时区,其中,m、n为正整数;
当所述加密信息库中的密钥还未达到最大生存期时,在所述m×n段时区中的随机选取m个操作时间节点,所述m个操作时间节点用于启动所述第n加密等级中的错时多点交叉分配操作;
当所述加密信息库中的密钥达到最大生存期或已被非法窃取时,发送密钥更新请求;
通过所述密钥更新请求,更新所述加密信息库。
可选的,除了基于存储片段位移的密钥更新外,加密信息库还设置有一最大生存期,该最大生存期规定了对加密信息库进行更新的最长间隔,确保了在没有新加密请求时定期对加密信息库进行密钥更新迭代,提高了加密信息库的安全性与可靠性。
可选的,最大生存期应确保包含的密钥满足第n加密等级,即最大生存期中包含的密钥位数大于等于n。进而,得以将最大生存期分为m×n段,得到m×n段时区,其中,m、n为正整数;n为加密等级,m为最大生存期包含的密钥位数与第n加密等级对应的密钥位数比值的整数部分。确保获取的m×n段时区中每段时区至少包含一个密钥点位。
使用在所述加密信息库的固定存储片段中处于首位的n位密钥,对所述用户分时信息进行加密,生成用户加密数据。
进一步的,所述方法还包括:
基于所述多个子信息片段,定义混淆数据字段,所述混淆数据字段包括电子邮件地址、电话号码;
创建混淆数据类,接收所述混淆数据字段并返回混淆后数据,所述混淆数据类对应字符替换操作、字符串翻转操作、哈希函数;
使用API调用,将混淆后数据作为新的子信息片段。
可选的,基于数据混淆技术对用户分时信息进行加密,通过增加噪声、扰动或随机化来保护敏感数据的隐私和安全性,降低数据的可识别性,防止数据被滥用或泄露。数据混淆方法包括:添加噪声(向数据中添加随机噪声,使得原始数据的特征模式变得模糊,从而减小数据的可识别性);扰动数据(通过对数据进行随机的修改或变换,使得原始数据的特征无法被轻易识别,从而保护数据的隐私);随机化数据(对数据进行随机排列、重组或替换,使得原始数据的顺序或关联关系变得模糊,从而增加数据的匿名性和隐私性)等。
可选的,混淆数据字段是指需要进行混淆处理的字段,对应多个子信息片段中的敏感数据片段。包括电子邮件地址、电话号码、个人身份、账户信息等。
可选的,混淆数据类用于实现混淆操作。混淆数据类接收混淆数据字段并返回混淆后的数据。混淆数据类使用的操作包括字符替换操作、字符串翻转操作和哈希函数等。通过使用不同的混淆操作和哈希函数混淆敏感数据字段,进而保护数据安全。以混淆后的数据作为新的子信息片段,从而防止敏感数据泄露或不当使用。
综上所述,本发明所提供的基于错时密钥分配的安全数据管理方法具有如下技术效果:
通过建立与开源Web服务器之间的短时通信,接收用户分时信息,其中,用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据;基于加密需求,定位用户分时信息对应的第n加密等级,第n加密等级对应的密钥长度为n位且n位密钥长度满足预先设定的加密算法所支持的最大密钥长度范围;在初始化随机数发生器后,对照第n加密等级,利用随机数发生器生成n位密钥,n位密钥符合加密需求对应的格式要求;记录数据接收时间,数据接收时间为用户分时信息的接收时间节点;记录密钥分配时间,密钥分配时间为n位密钥的生成时间节点;基于数据接收时间与密钥分配时间,计算第一时间差信息,比较第一时间差信息与时间差阈值,时间差阈值包括密钥生命周期;若第一时间差信息满足时间差阈值,则添加所述n位密钥至加密信息库中,加密信息库为固定长度移位寄存器,超出加密信息库的固定存储片段会默认进行密钥更新迭代;使用在加密信息库的固定存储片段中处于首位的n位密钥,对用户分时信息进行加密,生成用户加密数据。进而达成密钥生成及分配效果好,密钥的复杂性和随机性表现佳的技术效果。
实施例二
基于与所述实施例中基于错时密钥分配的安全数据管理方法同样的构思,如图3所示,本申请还提供了基于错时密钥分配的安全数据管理系统,所述系统包括:
信息接收模块11,用于通过建立与开源Web服务器之间的短时通信,接收用户分时信息,其中,所述用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据;
等级定位模块12,用于基于所述加密需求,定位所述用户分时信息对应的第n加密等级,所述第n加密等级对应的密钥长度为n位且n位密钥长度满足预先设定的加密算法所支持的最大密钥长度范围;
密钥生成模块13,用于在初始化随机数发生器后,对照所述第n加密等级,利用随机数发生器生成n位密钥,所述n位密钥符合所述加密需求对应的格式要求;
节点采集模块14,用于记录数据接收时间,所述数据接收时间为所述用户分时信息的接收时间节点;记录密钥分配时间,所述密钥分配时间为所述n位密钥的生成时间节点;
时差比对模块15,用于基于所述数据接收时间与所述密钥分配时间,计算第一时间差信息,比较所述第一时间差信息与时间差阈值,所述时间差阈值包括密钥生命周期;
密钥存储模块16,用于若所述第一时间差信息满足所述时间差阈值,则添加所述n位密钥至加密信息库中,所述加密信息库为固定长度移位寄存器,超出所述加密信息库的固定存储片段会默认进行密钥更新迭代,所述固定长度移位寄存器中引入所述第n加密等级中的错时多点交叉分配操作;
加密生成模块17,用于使用在所述加密信息库的固定存储片段中处于首位的n位密钥,对所述用户分时信息进行加密,生成用户加密数据。
进一步的,信息接收模块11还包括:
窗口配置单元,用于采用Haar级联分类器进行预设窗口配置,所述预设窗口为滑动窗口法配置所得;
数据定位单元,用于基于所述预设窗口,定位所述用户分时信息中的敏感数据,所述敏感数据包括用户身份信息、用户交易信息、个人隐私信息;
标识处理单元,用于对照所述敏感数据对应的存储片段及所述预设窗口的大小,进行标识化处理。
进一步的,信息接收模块11还包括:
加密请求单元,用于客户端向所述开源Web服务器发出信息加密请求,所述信息加密请求包含数据源端信息和时间戳;
节点记录单元,用于记录请求发送时间,所述请求发送时间为所述时间戳的时刻信息;
第二时间差单元,用于基于所述数据接收时间、所述密钥分配时间、所述请求发送时间,计算第二时间差信息,所述第二时间差信息包括传输处理周期。
进一步的,信息接收模块11还包括:
标识比对单元,用于在接收到所述用户分时信息时,比较所述用户分时信息的唯一标识符与已有信息的唯一标识符,所述唯一标识符为所述数据源端信息对应的来源标识;
更新单元,用于若所述用户分时信息的唯一标识符已存在且所述信息加密请求中的时间戳晚于历史分时信息的时间戳,则进行数据更新操作;
插入单元,用于若所述用户分时信息的唯一标识符不存在或所述信息加密请求中的时间戳早于历史分时信息的时间戳,则进行数据插入操作。
进一步的,所述系统还包括:
分割判别单元,用于在用户分时信息完成标识化处理后,若所述第二时间差信息不满足所述时间差阈值中的最大传输时间阈值,发出分割发送请求;
信息分割单元,用于利用所述分割发送请求,根据所述预设窗口配置的参数,将所述标识化处理后的用户分时信息分割成多个子信息片段;
密钥加密单元,用于使用在所述加密信息库的多段固定存储片段中处于首位的n位密钥,对每个子信息片段分别进行加密处理。
进一步的,所述系统还包括:
混淆数据字段定义单元,用于基于所述多个子信息片段,定义混淆数据字段,所述混淆数据字段包括电子邮件地址、电话号码;
加密混淆单元,用于创建混淆数据类,接收所述混淆数据字段并返回混淆后数据,所述混淆数据类对应字符替换操作、字符串翻转操作、哈希函数;
数据发送单元,用于使用API调用,将混淆后数据作为新的子信息片段。
进一步的,密钥存储模块16还包括:
生存期划分单元,用于获取所述加密信息库中的密钥对应的最大生存期,将所述最大生存期分为m×n段,得到m×n段时区,其中,m、n为正整数;
错时多点交叉分配单元,用于当所述加密信息库中的密钥还未达到最大生存期时,在所述m×n段时区中的随机选取m个操作时间节点,所述m个操作时间节点用于启动所述第n加密等级中的错时多点交叉分配操作;
更新判别单元,用于当所述加密信息库中的密钥达到最大生存期或已被非法窃取时,发送密钥更新请求;
密钥更新单元,用于通过所述密钥更新请求,更新所述加密信息库。
实施例三
图4为本发明提供的示例性电子设备的结构示意图,示出了适于用来实现本发明实施方式的示例性电子设备的框图。图4显示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。如图4所示,该电子设备包括处理器31、存储器32、输入装置33及输出装置34;电子设备中处理器31的数量可以是一个或多个,图4中以一个处理器31为例,电子设备中的处理器31、存储器32、输入装置33及输出装置34可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器32作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于错时密钥分配的安全数据管理方法对应的程序指令/模块。处理器31通过运行存储在存储器32中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述基于错时密钥分配的安全数据管理方法。应当理解的是,本说明书中所提及的实施例重点在其与其他实施例的不同,前述实施例一中的具体实施例,同样适用于实施例二所述的基于错时密钥分配的安全数据管理系统,为了说明书的简洁,在此不做进一步的展开。
应当理解的是,本申请所公开的实施例及上述说明,可以使得本领域的技术人员运用本申请实现本申请。同时本申请不被限制于上述所提到的这部分实施例,对本申请提到的实施例进行显而易见的修改、变种,也属于本申请原理范围之内。
Claims (10)
1.基于错时密钥分配的安全数据管理方法,其特征在于,基于错时密钥分配的安全数据管理系统上部署了开源Web服务器,所述方法包括:
通过建立与所述开源Web服务器之间的短时通信,接收用户分时信息,其中,所述用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据;
基于所述加密需求,定位所述用户分时信息对应的第n加密等级,所述第n加密等级对应的密钥长度为n位且n位密钥长度满足预先设定的加密算法所支持的最大密钥长度范围;
在初始化随机数发生器后,对照所述第n加密等级,利用随机数发生器生成n位密钥,所述n位密钥符合所述加密需求对应的格式要求;
记录数据接收时间,所述数据接收时间为所述用户分时信息的接收时间节点;记录密钥分配时间,所述密钥分配时间为所述n位密钥的生成时间节点;
基于所述数据接收时间与所述密钥分配时间,计算第一时间差信息,比较所述第一时间差信息与时间差阈值,所述时间差阈值包括密钥生命周期;
若所述第一时间差信息满足所述时间差阈值,则添加所述n位密钥至加密信息库中,所述加密信息库为固定长度移位寄存器,超出所述加密信息库的固定存储片段会默认进行密钥更新迭代,所述固定长度移位寄存器中引入所述第n加密等级中的错时多点交叉分配操作;
使用在所述加密信息库的固定存储片段中处于首位的n位密钥,对所述用户分时信息进行加密,生成用户加密数据。
2.如权利要求1所述的基于错时密钥分配的安全数据管理方法,其特征在于,通过建立与所述开源Web服务器之间的短时通信,接收用户分时信息,其中,所述用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据,包括:
采用Haar级联分类器进行预设窗口配置,所述预设窗口为滑动窗口法配置所得;
基于所述预设窗口,定位所述用户分时信息中的敏感数据,所述敏感数据包括用户身份信息、用户交易信息、个人隐私信息;
对照所述敏感数据对应的存储片段及所述预设窗口的大小,进行标识化处理。
3.如权利要求2所述的基于错时密钥分配的安全数据管理方法,其特征在于,接收用户分时信息之前,客户端向所述开源Web服务器发出信息加密请求,所述信息加密请求包含数据源端信息和时间戳;记录请求发送时间,所述请求发送时间为所述时间戳的时刻信息;所述方法还包括:
基于所述数据接收时间、所述密钥分配时间、所述请求发送时间,计算第二时间差信息,所述第二时间差信息包括传输处理周期。
4.如权利要求3所述的基于错时密钥分配的安全数据管理方法,其特征在于,所述方法还包括:
在用户分时信息完成标识化处理后,若所述第二时间差信息不满足所述时间差阈值中的最大传输时间阈值,发出分割发送请求;
利用所述分割发送请求,根据所述预设窗口配置的参数,将所述标识化处理后的用户分时信息分割成多个子信息片段;
使用在所述加密信息库的多段固定存储片段中处于首位的n位密钥,对每个子信息片段分别进行加密处理。
5.如权利要求4所述的基于错时密钥分配的安全数据管理方法,其特征在于,所述方法还包括:
基于所述多个子信息片段,定义混淆数据字段,所述混淆数据字段包括电子邮件地址、电话号码;
创建混淆数据类,接收所述混淆数据字段并返回混淆后数据,所述混淆数据类对应字符替换操作、字符串翻转操作、哈希函数;
使用API调用,将混淆后数据作为新的子信息片段。
6.如权利要求1所述的基于错时密钥分配的安全数据管理方法,其特征在于,所述加密信息库为固定长度移位寄存器,超出所述加密信息库的固定存储片段会默认进行密钥更新迭代,所述固定长度移位寄存器中引入所述第n加密等级中的错时多点交叉分配操作,包括:
获取所述加密信息库中的密钥对应的最大生存期,将所述最大生存期分为m×n段,得到m×n段时区,其中,m、n为正整数;
当所述加密信息库中的密钥还未达到最大生存期时,在所述m×n段时区中的随机选取m个操作时间节点,所述m个操作时间节点用于启动所述第n加密等级中的错时多点交叉分配操作;
当所述加密信息库中的密钥达到最大生存期或已被非法窃取时,发送密钥更新请求;
通过所述密钥更新请求,更新所述加密信息库。
7.如权利要求3所述的基于错时密钥分配的安全数据管理方法,其特征在于,接收用户分时信息之前,客户端向所述开源Web服务器发出信息加密请求,所述信息加密请求包含数据源端信息和时间戳,所述方法还包括:
在接收到所述用户分时信息时,比较所述用户分时信息的唯一标识符与已有信息的唯一标识符,所述唯一标识符为所述数据源端信息对应的来源标识;
若所述用户分时信息的唯一标识符已存在且所述信息加密请求中的时间戳晚于历史分时信息的时间戳,则进行数据更新操作;
若所述用户分时信息的唯一标识符不存在或所述信息加密请求中的时间戳早于历史分时信息的时间戳,则进行数据插入操作。
8.基于错时密钥分配的安全数据管理系统,其特征在于,所述系统包括:
信息接收模块,所述信息接收模块用于通过建立与开源Web服务器之间的短时通信,接收用户分时信息,其中,所述用户分时信息为预设窗口在短时通信链路上截取的存在加密需求的数据;
等级定位模块,所述等级定位模块用于基于所述加密需求,定位所述用户分时信息对应的第n加密等级,所述第n加密等级对应的密钥长度为n位且n位密钥长度满足预先设定的加密算法所支持的最大密钥长度范围;
密钥生成模块,所述密钥生成模块用于在初始化随机数发生器后,对照所述第n加密等级,利用随机数发生器生成n位密钥,所述n位密钥符合所述加密需求对应的格式要求;
节点采集模块,所述节点采集模块用于记录数据接收时间,所述数据接收时间为所述用户分时信息的接收时间节点;记录密钥分配时间,所述密钥分配时间为所述n位密钥的生成时间节点;
时差比对模块,所述时差比对模块用于基于所述数据接收时间与所述密钥分配时间,计算第一时间差信息,比较所述第一时间差信息与时间差阈值,所述时间差阈值包括密钥生命周期;
密钥存储模块,所述密钥存储模块用于若所述第一时间差信息满足所述时间差阈值,则添加所述n位密钥至加密信息库中,所述加密信息库为固定长度移位寄存器,超出所述加密信息库的固定存储片段会默认进行密钥更新迭代,所述固定长度移位寄存器中引入所述第n加密等级中的错时多点交叉分配操作;
加密生成模块,所述加密生成模块用于使用在所述加密信息库的固定存储片段中处于首位的n位密钥,对所述用户分时信息进行加密,生成用户加密数据。
9.一种电子设备,其特征在于,所述电子设备包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至7任一项所述的基于错时密钥分配的安全数据管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一项所述的基于错时密钥分配的安全数据管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311845517.6A CN117792761A (zh) | 2023-12-28 | 2023-12-28 | 基于错时密钥分配的安全数据管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311845517.6A CN117792761A (zh) | 2023-12-28 | 2023-12-28 | 基于错时密钥分配的安全数据管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117792761A true CN117792761A (zh) | 2024-03-29 |
Family
ID=90379719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311845517.6A Pending CN117792761A (zh) | 2023-12-28 | 2023-12-28 | 基于错时密钥分配的安全数据管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117792761A (zh) |
-
2023
- 2023-12-28 CN CN202311845517.6A patent/CN117792761A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112926982B (zh) | 一种交易数据处理方法、装置、设备及存储介质 | |
Ray et al. | Secure logging as a service—delegating log management to the cloud | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
JP2001514834A (ja) | 安全決定性暗号鍵発生システムおよび方法 | |
RU2697953C2 (ru) | Система и способ вынесения решения о компрометации данных | |
CN112469036A (zh) | 一种消息加解密方法、装置、移动终端和存储介质 | |
CN114285551A (zh) | 量子密钥分发方法、装置、可读存储介质及电子设备 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN109254893B (zh) | 一种业务数据稽核方法、装置、服务器和存储介质 | |
GB2428317A (en) | Data collation system | |
CN107733936B (zh) | 一种移动数据的加密方法 | |
CN113918977A (zh) | 基于物联网和大数据分析的用户信息传输装置 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN113285934B (zh) | 基于数字签名的服务器密码机客户端ip检测方法及装置 | |
CN112865981B (zh) | 一种令牌获取、验证方法及装置 | |
CN117792761A (zh) | 基于错时密钥分配的安全数据管理方法及系统 | |
CN116781265A (zh) | 一种数据加密的方法和装置 | |
CN112995096B (zh) | 数据加密、解密方法、装置及设备 | |
CN116318698A (zh) | 数据处理方法、装置及系统 | |
CN109145645B (zh) | 一种保护安卓手机中短信验证码的方法 | |
CN111295656A (zh) | 隐私保护日志分析 | |
KR20200080776A (ko) | 데이터 보안 장치 | |
Cervesato | Towards a notion of quantitative security analysis | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
Migault et al. | RFC 9333: Minimal IP Encapsulating Security Payload (ESP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |