具备源数据安全保障机制的集中式数据保全方法及系统的制作方法_2

文档序号:9846759阅读:来源:国知局
加密。此处可以弹出密码框要求用户数据密码,并规定密码复杂度,或系统自 动生成并发送给用户,存储在用户设备中。
[0031] 步骤3.2:利用第一非对称加密方式对源数据进行加密。利用客户端自身公钥对源 数据进行加密,后期可用服务器的私钥进行解密。
[0032]步骤4:客户端对源数据或加密后的源数据应用HASH算法,获取哈希值,为后续完 整性校验提供依据。
[0033]步骤5:客户端根据源数据安全等级,判断采用明文传输或密文传输。若源数据安 全等级为〇级,则采用明文传输且进入步骤7;若源数据安全等级不为0级,则采用密文传输 且进入步骤6。
[0034]步骤6:当采用的传输方式为密文传输时,根据源数据确定第二加密方式,判断采 用第二对称加密或第二非对称加密进行加密。若采用第二对称加密则进入步骤6.1,若采用 第二非对称加密则进入步骤6.2。此步骤中的加密工作是为了保障源数据在传输过程中不 被恶意获取,从而泄漏用户数据。
[0035]步骤6.1:当采用第二对称加密时,首先需要判断客户端和服务器是否存在共享密 钥,若不存在,则客户端随机生成共享密钥,并利用公钥对所述共享密钥加密获得加密保护 的共享密钥,或客户端通过密钥交换算法生成共享密钥。之后用共享密钥对基础信息、密级 处理后的源数据及其哈希值进行加密保护。
[0036]密钥交换算法:通过基于椭圆曲线的Diffie-Hellman密钥交换方案(ECDH),协商 对称密钥。Client和Sever共享曲线参数(椭圆曲线E,阶N,曲点G);Client生成随机数a,并 计算A = a*G,Server生成随机数b,并计算B = b*G,Client与Sever交换公钥六\13; 513: Client 通过自己的私钥a计算得至IjK = a*B,Sever同理得到KQ ' =b*A,即对称密钥为
[0037] KQ(KQ = b*A = b*(a*G) = (b*a)*G= (a*b)*G = a*(b*G) =a*B=KQ'。
[0038] 步骤6.2:当采用的传输方式为第二非对称加密时,利用服务器公钥对基础信息、 密级处理后的源数据及其哈希值进行加密。
[0039]步骤7:封装数据包。
[0040] 当第二加密方式为第二对称加密时,将加密获得的第一源数据密文、第一哈希值 密文、第一基础数据密文以及加密保护的共享密钥封装为数据包;当第二加密方式为第二 非对称加密时,将加密获得的第二源数据密文、第二哈希值密文、第二基础数据密文封装为 数据包。
[0041] 当传输方式为明文传输时,将密级处理后的源数据、哈希值、基础数据封装为数据 包。
[0042]步骤8:根据源数据安全等级,判断是否对数据包进行安全处理。当安全等级为2或 3时,需要对数据包进行安全处理,并获得安全处理数据,以进一步加强数据包安全性。安全 处理方式包括:加入随机数防止重放攻击、采用RFC[2104]中提到的HMAC对加密后的密文C 进行处理进一步防止数据在传输过程中遭到中间人攻击等。
[0043] 采用RFC[2104]中提到的HMAC对加密后的密文C进行处理示例:
[0044] 定义丨口&(1和(^3(1两个31:1';[1^(分别代表;[111161:和011丨61'),假设13为哈希运算的分组 长度,并定义ipad = 0x36重复B次、opad = 0x5C重复B次;
[0045] 得到
将经过处理后得到的 HMAC(K,C)进行数字签名。
[0046] 步骤9:客户端将数据包传送到服务器,等待服务器进行反馈。
[0047]步骤10:客户端判断反馈信息,若为true则反馈用户"传输成功",若为false则重 复步骤9。
[0048] 以上为在客户端进行的数据源安全保障工作,以下为在服务器进行的相关验证及 保全工作:
[0049] 步骤11:服务器接收数据包,进行拆包处理。若存在步骤8的附加内容,则优先处 理。若不存在,则进一步对内容进行判断:如果数据包为明文传输产生的数据包,则进入步 骤12;如果数据包为密文传输产生的数据包,且密文传输方式采用第二对称加密时,则进入 步骤11.1;如果数据包为密文传输产生的数据包,且密文传输方式采用第二非对称加密时, 则进入步骤11.2。所述附加内容为步骤8中对数据包进行安全处理所产生的安全处理数据
[0050] 步骤11.1:若客户端和服务器存在共享密钥,服务器获取共享密钥,并用所述共享 密钥对密级处理后的源数据解密,获取密级处理后的源数据及其哈希值;若客户端和服务 器不存在共享密钥,服务器利用服务器私钥对共享密钥进行解密操作,用所述共享密钥对 密级处理后的源数据解密,获取密级处理后的源数据及其哈希值,然后进入步骤11.3。
[0051] 步骤11.2:服务器利用服务器私钥对密级处理后的源数据解密,获取密级处理后 的源数据及其哈希值,然后进入步骤11.3。
[0052]步骤11.3:服务器获取基础信息。提取数据包中用户身份信息ID、用户设备信息IM 值或IP等信息并获取时间戳信息。
[0053] 步骤11.2:检验源数据完整性。对密级处理后源数据应用HASH算法,获取所述密级 处理后的源数据的验证哈希值,将所述验证哈希值与所述哈希值进行比对。若相同,则返回 true到客户端;若不同,则表示传输过程中数据完整性被破坏,则返回false,要求客户端重 传。
[0054]步骤13:进行数据保全后续工作。之后将进行包括数据保全、证书生成等后续工 作。
[0055] 获取保全所需基本信息,根据用户对保全数据安全等级的需求,对其进行加密处 理,之后产生一套安全传输方案。首先对源数据进行哈希,得到哈希值,再通过加密算法对 源数据及其哈希值进行加密运算,产生密文;将数据传输到s端,在s端通过对揭秘后源数据 进行哈希,比对哈希值,判断数据完整性,若有问题则要求重传;之后再进行后续的数据保 全工作。本方法的有益效果:通过本方法对源数据进行包装,达到了数据保全中源数据对完 整性和特殊源数据机密性的要求,能够显著提高保全系统安全性。
[0056] 另外,本发明还对具备源数据安全保障机制的集中式数据保全方法的客户端,其 执行上述步骤1-10。概括为:
[0057] 获取基础数据、源数据及对应所述源数据的安全等级需求,所述基础数据包括:用 户身份信息ID、用户设备信息頂值或IP、和保全事件发生时的时间戳信息;所述安全等级需 求包括:安全级别及所述安全级别对应的密级处理方式、传输方式;根据所述安全等级需 求,确定密级处理方式,并对所述源数据进行密级处理,获取密级处理后的源数据,并对其 应用HASH算法,获取所述密级处理后的源数据的哈希值;所述密级处理包括:加密处理、不 加密处理;根据所述安全等级需求,确定传输方式,并根据所述传输方式形成数据包;所述 传输方式包括:密文传输、明文传输;将所述数据包传输到服务器。
[0058]另外,本发明还对具备源数据安全保障机制的集中式数据保全方法的服务器,其 执行上述步骤11-13。概括为:
[0059]对接收的数据包进行拆包处理,根据所述传输方式提取所述密级处理后的源数据 及所述哈希值;对所述密级处理后的源数据应用HASH算法,获取所述密级处理后的源数据 的验证哈希
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1