JP6893626B1 - Big data and network data protection methods and systems by edge computing - Google Patents

Big data and network data protection methods and systems by edge computing Download PDF

Info

Publication number
JP6893626B1
JP6893626B1 JP2020132747A JP2020132747A JP6893626B1 JP 6893626 B1 JP6893626 B1 JP 6893626B1 JP 2020132747 A JP2020132747 A JP 2020132747A JP 2020132747 A JP2020132747 A JP 2020132747A JP 6893626 B1 JP6893626 B1 JP 6893626B1
Authority
JP
Japan
Prior art keywords
client
password
user
response
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020132747A
Other languages
Japanese (ja)
Other versions
JP2021190978A (en
Inventor
胡俊
Original Assignee
杭州燦八科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 杭州燦八科技有限公司 filed Critical 杭州燦八科技有限公司
Application granted granted Critical
Publication of JP6893626B1 publication Critical patent/JP6893626B1/en
Publication of JP2021190978A publication Critical patent/JP2021190978A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ビッグデータネットワークのデータ計算量巨大問題に対して、エッジコンピューティングによるデータ保護方法およびシステムを提供する。【解決手段】方法は、クライアントの計算性能レベルが暗号化強度要求を満足可能であれば、クライアントが平文パスワードを低速ハッシュ化して第1臨時パスワードを取得し、アプリケーションサーバーに発送する。クライアントの計算性能レベルが暗号化強度要求を満足可能でなければ、クライアントは平文パスワードをアプリケーションサーバに発送し、アプリケーションサーバは選択した他の複数クライアントに平文パスワードを発送して、低速ハッシュ化により第2臨時パスワードを計算させ、アプリケーションサーバに返送させ、取得した複数個の第2臨時パスワードに基づいて第1臨時パスワードを確定する。サーバは、取得した第1臨時パスワードを高速ハッシュ化して暗号化パスワードを取得し、保存する。【選択図】図1PROBLEM TO BE SOLVED: To provide a data protection method and a system by edge computing for a huge problem of data calculation amount of a big data network. SOLUTION: If the calculation performance level of the client can satisfy the encryption strength requirement, the client low-speed hashes the plaintext password to obtain the first temporary password and sends it to the application server. If the client's computational performance level does not meet the encryption strength requirements, the client sends the plain password to the application server, and the application server sends the plain password to multiple other selected clients, with slow hashing. 2 The temporary password is calculated, returned to the application server, and the first temporary password is determined based on the obtained plurality of second temporary passwords. The server acquires the encrypted password by high-speed hashing the acquired first temporary password and stores it. [Selection diagram] Fig. 1

Description

本発明は、ネットワークのセキュリティ技術に関し、具体的にはエッジコンピューティン
グによるビッグデータ・ネットワークデータの保護方法及びシステムに関する。
The present invention relates to network security technology, and specifically to a method and system for protecting big data and network data by edge computing.

ネットワーク技術の応用が広がっている。これにつれて、グローバルの情報化の発展は急
激し、様々な分野では、内容の情報化が進展している。さらにビッグデータの取り組みは
人々の考え方を変えている。ビッグデータ時代の到来と言える。それは、著しく我々の生
活を変化して、世界に対して新たな見方を持たせている。特に、データ時代におけるネッ
トワーク技術の応用と効果的データ統合手段によって情報処理は加速することができるよ
うになるだけでなく、より良く、快速な情報統計および獲得も可能になりつつある。とこ
ろが、このようなコンピュータ技術普及の反面、データセキュリティはますます注目課題
となっている。
The application of network technology is expanding. Along with this, the development of global informatization is rapid, and the informatization of contents is progressing in various fields. Moreover, big data efforts are changing the way people think. It can be said that the era of big data has arrived. It has significantly changed our lives and gave us a new perspective on the world. In particular, the application of network technology and effective data integration means in the data era will not only accelerate information processing, but will also enable better and faster information statistics and acquisition. However, despite the widespread use of computer technology, data security is becoming an increasingly important issue.

機微データ(財務諸表など)や各種アカウント(メールアカウントとパスワードや、ネッ
トバンクの口座番号とパスワード、ネット株取引の口座番号とパスワードなど)などのデ
ータのセキュリティは、ユーザにとっては、とても大切なものである。コンピュータ処理
性能が大幅に向上したが、データに対する「ドラッグアウト(drag−out)」、「
ウォッシュ(wash)」、「バンプ(bump)」、「ディヴォース(divorce
)」等の事件は後を立たせずに発生している。ここで「ドラッグアウト」と「ディヴォー
ス」は同じ意味で、ともに、価値的なネットワークのサイトに攻撃者が侵入し、登録ユー
ザの資料のデータベースを全部盗取する行為を意味する。「ウォッシュ」とは、ドラッグ
アウトにより大量のユーザデータを攻撃者が取得してから、一連の技術手段と、また黒産
業チェーンによって価値のあるユーザデータを購買して現金にする行為を意味する。最後
に、取得したデータを攻撃者が他のサイトでログイン試みする行為を「バンプ」という。
なお、ネット上ですでに漏洩されたユーザおよびパスワード情報を攻撃者が収集して、対
応のディクショナリ表を生成し、他のサイトに一括ログインを試み、一連のログイン可能
なユーザのものを盗取する行為も「バンプ」という。
Data security such as sensitive data (financial statements, etc.) and various accounts (email account and password, net bank account number and password, net stock transaction account number and password, etc.) is very important for users. Is. Computer processing performance has improved significantly, but "drag-out" and "drag-out" for data
"Wash", "bump", "divorce"
) ”And other incidents have occurred without a break. Here, "dragout" and "divose" have the same meaning, and both mean the act of an attacker invading a site of a valuable network and stealing the entire database of registered user's materials. "Wash" means the act of an attacker acquiring a large amount of user data by dragging out and then purchasing valuable user data through a series of technical means and the black industry chain to cash it. Finally, the act of an attacker attempting to log in to another site with the acquired data is called "bump".
In addition, an attacker collects user and password information that has already been leaked on the net, generates a corresponding dictionary table, attempts batch login to other sites, and steals a series of log-inable users. The act of doing is also called "bump".

想像に難くないが、システム上でユーザの平文データをそのまま記憶している場合、一旦
攻撃者にドラッグアウトされ、データベース全体をダウンロードされてしまったら、任意
のアカウントはログインされ、危険の操作をやらせられて、取り返しのつかない事故が発
生するおそれがある。ほとんどのウェブサイト上でデータベース中のパスワード情報を暗
号化記憶とする(MD5暗号化を用いるのが多い)。これは、理論的に不可逆的(復号化
不可能)であるが、依然としてセキュリティ的ものとは言えない。すべての常用パスワー
ドを列挙できれば、インデックス表を作成して、元のパスワードを導出することができる
ようになるからである。また、その平文解読の速度は快い。
It's not hard to imagine, but if the system remembers the user's plaintext data as it is, once it is dragged out by an attacker and the entire database is downloaded, any account will be logged in and perform dangerous operations. This can lead to irreparable accidents. Password information in the database on most websites is encrypted and stored (MD5 encryption is often used). This is theoretically irreversible (non-decryptable), but still not secure. If all the common passwords can be listed, it will be possible to create an index table and derive the original password. Also, the speed of deciphering the plaintext is comfortable.

これに対して、従来の技術では、ソルト(salt)を追加して攻撃者の解読難度を増加
させることによってドラッグアウト等の攻撃に対抗すること、低速ハッシュ化と高速ハッ
シュ化を組み合わせて暗号化の事件を膨大して、相応的に攻撃者のパスワード解読難度と
時間も増加させることなどを提出している。
On the other hand, in the conventional technology, it is possible to counter attacks such as drag-out by adding salt to increase the difficulty of decryption of an attacker, and encryption is performed by combining low-speed hashing and high-speed hashing. It has submitted that the number of cases will be enormous and that the attacker's password decryption difficulty and time will be increased accordingly.

上記ネットワークデータの保護方法は、データセキュリティ性を大幅に向上することがで
きるが、データの暗号化に際して計算処理量が大きく、大量の計算資源を消費する。なお
、データの量は爆増する。この場合、もしすべての計算をサーバーに完成させるとしたら
、サーバーの負荷が大きく、システムに崩壊をもたらさせやすい。また、パソナル端末の
処理能力が向上するにつれて、エッジコンピューティングによりデータの暗号化処理をい
よいよ実現できている。ところが、ユーザによっては、また端末装置によっては、そのデ
ータ保護要求と計算性能は異なる。異なる保護要求に対して、端末装置上でエッジコンピ
ューティングによりビッグデータ・ネットワークデータを保護するのは、本分野において
早急に解決すべき課題である。
The above-mentioned network data protection method can greatly improve data security, but the amount of calculation processing is large and a large amount of calculation resources are consumed when encrypting data. The amount of data will explode. In this case, if all the calculations were to be completed on the server, the load on the server would be heavy and it would easily cause the system to collapse. In addition, as the processing capacity of personal terminals has improved, data encryption processing has finally been realized by edge computing. However, the data protection requirement and the calculation performance differ depending on the user and the terminal device. Protecting big data and network data by edge computing on terminal equipment against different protection requirements is an urgent issue to be solved in this field.

本発明の目的は、従来技術の欠陥に対して、エッジ計算に基づくビックデータネットワー
クデータの保護方法およびシステムを提供することである。本発明は、異なるユーザ、異
なる端末装置のデータ保護要求及び演算能力に基づいて、異なるデータのスロー暗号化処
理を行い、安全保護及び計算性能間の有効なバランスを実現し、データの安全性が高い。
An object of the present invention is to provide a method and system for protecting big data network data based on edge calculation against defects in the prior art. The present invention performs slow encryption processing of different data based on the data protection requirements and computing power of different users and different terminal devices, realizes an effective balance between security protection and calculation performance, and ensures data security. high.

本発明は、エッジコンピューティングによるビッグデータ・ネットワークデータの保護方
法を提供する。該方法は、
S1、クライアントの基本情報に基づいてクライアントの計算性能レベルを確定するステ
ップと、
S2、接続したアプリケーションの類型および暗号化強度計画に基づいて当回のデータ暗
号化強度を確定するステップと、
S3、ランダムにソルトを生成し、クライアントの計算性能レベルが暗号化強度要求を満
足可能であるかを判断し、可能であれば、ステップS4を実行し、さもなければ、ステッ
プS5を実行するステップと、
S4、ユーザから入力した平文パスワードを低速ハッシュ化(slow hash)して
第1臨時パスワードを取得し、ユーザネーム、ソルトと第1臨時パスワードをアプリケー
ションサーバーに発送する、および、ステップS8を実行するステップと、
S5、ユーザネーム、ユーザから入力した平文パスワード、ソルトと暗号化強度をアプリ
ケーションサーバーに発送し、アプリケーションサーバーにより複数個の接続するクライ
アントを選択し、前記ユーザから入力した平文パスワード、ソルトと暗号化強度を選択し
たクライアントに発送するステップと、
S6、選択したクライアントによりユーザから入力した平文パスワードを低速ハッシュ化
して第2臨時パスワードを取得し、第2臨時パスワードをアプリケーションサーバーに発
送するステップと、
S7、アプリケーションサーバーにより受信した複数個の第2臨時パスワードに基づいて
第1臨時パスワードを確定するステップと、
S8、サーバーにより前記第1臨時パスワードを高速ハッシュ化して暗号化パスワードを
取得し、ユーザネーム、ソルトと前記暗号化パスワードを保存する記憶モジュールと、を
含む。
さらに、前記ステップS1は、
クロック周波数、語長、カーネル数およびメモリ容量の重みはそれぞれ

Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
とすると、
Figure 0006893626
であり、クライアントの計算性能値は
Figure 0006893626
であり、ただし、
Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
はそれぞれクロック周波数、語長、カーネル数およびメモリ容量の値であり、
予設定の計算性能レベルおよびその対応する計算性能値範囲によって、前記計算性能値に
基づいてクライアントをそれぞれ相応の計算性能レベルに分ける。 The present invention provides a method for protecting big data and network data by edge computing. The method is
S1, the step of determining the calculation performance level of the client based on the basic information of the client,
S2, the step of determining the current data encryption strength based on the type of connected application and the encryption strength plan,
S3, a step of randomly generating a salt, determining whether the client's computational performance level can satisfy the encryption strength requirement, and if possible, performing step S4, otherwise performing step S5. When,
S4, a step of slow hashing the plaintext password input from the user to obtain the first temporary password, sending the user name, salt and the first temporary password to the application server, and executing step S8. When,
S5, user name, plaintext password entered by the user, salt and encryption strength are sent to the application server, multiple clients to connect to are selected by the application server, and the plaintext password, salt and encryption strength entered by the user are selected. And the steps to ship to the selected client,
S6, the step of slow-hashing the plaintext password entered by the user by the selected client, acquiring the second temporary password, and sending the second temporary password to the application server.
S7, the step of confirming the first temporary password based on the plurality of second temporary passwords received by the application server, and
S8, the server includes a storage module in which the first temporary password is hashed at high speed to obtain an encrypted password, and the user name, salt, and the encrypted password are stored.
Further, in step S1, the step S1
Clock frequency, word length, number of kernels, and memory capacity weights are respectively
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Then
Figure 0006893626
And the calculation performance value of the client is
Figure 0006893626
However,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Are clock frequency, word length, number of kernels, and memory capacity, respectively.
The clients are divided into appropriate calculation performance levels based on the calculation performance values according to the preset calculation performance level and the corresponding calculation performance value range.

さらに、前記暗号化強度はループ繰り返し暗号化の回数であり、前記暗号化強度計画はユ
ーザにより各種類のアプリケーションに暗号化強度範囲を設置することであり、ステップ
S2は、
接続したアプリケーションの類型を判断し、クライアントにローカルに予記憶したユーザ
暗号化強度計画を呼び出し、アプリケーションの類型によってその相応の暗号化強度範囲
を確定し、暗号化強度範囲内のいずれか一つの暗号化強度値をランダムに選択して当回の
データの暗号化強度とする。
さらに、前記ステップS7は、
サーバーは、返還した各第2臨時パスワードのそれぞれの対応するクライアントの数を統
計し、対応するクライアントの数が同数で1位となる複数個の第2臨時パスワードがある
かを判断し、ないと判断する場合、クライアントの数が最も多い第2臨時パスワードを第
1臨時パスワードとし、あると判断する場合、同数で1位となる第2臨時パスワードの対
応するクライアントにおける信頼値が最も高いクライアントの返還した第2臨時パスワー
ドを第1臨時パスワードとし、クライアントの返還した第2臨時パスワードが第1臨時パ
スワードと一致する場合、クライアントの応答結果が正確であり、そうでない場合、クラ
イアントの応答結果が誤りである。
さらに、前記信頼値をサーバーによりクライアントの応答結果が正確であるかによって調
整する。クライアントのサーバー上での登録時の初期信頼値は

Figure 0006893626
とする。
クライアントのM番目結果応答に関して、応答結果が正確であれば、ユーザクライアント
の信頼値の調整値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はM番目応答結果が正確であるときにおけるユーザクライアントの信頼値の調整値、
Figure 0006893626
はM回の応答における応答結果が正確である回数、
Figure 0006893626
は応答結果が正確であるときにおける信頼値の単位調整値である。
したがって、ユーザのM番目結果応答が正確であった後の信頼値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はユーザのM番目結果応答後の信頼値、
Figure 0006893626
はユーザのM−1番目の結果応答後の信頼値である。
ユーザクライアントのM番目結果応答に関して、応答結果が誤りであれば、ユーザクライ
アントの信頼値の調整値は、
Figure 0006893626
と調整し、ただし、
Figure 0006893626
はM番目応答の結果が誤りである場合におけるユーザクライアントの信頼値の調整値、
Figure 0006893626
はM番目応答の応答結果が誤りである回数、
Figure 0006893626
は応答結果が誤りであるときにおける信頼値の単位調整値であり、そして、
Figure 0006893626
とする。
したがって、ユーザのM番目結果応答が誤りであった後の信頼値は
Figure 0006893626
であり、ただし、
Figure 0006893626
はユーザのM番目結果応答後の信頼値、
Figure 0006893626
はユーザのM−1番目結果応答後の信頼値である。
ユーザの初回応答に関して、応答の結果が正確であれば、クライアント信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
である。応答の結果が誤りであれば、クライアント信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
となる。 Further, the encryption strength is the number of loop repeated encryptions, the encryption strength plan is to set an encryption strength range for each type of application by the user, and step S2 is
Determine the type of connected application, call the user encryption strength plan locally pre-stored in the client, determine the corresponding encryption strength range according to the application type, and one of the ciphers within the encryption strength range The encryption strength value is randomly selected and used as the encryption strength of the current data.
Further, in step S7,
The server stats the number of corresponding clients for each of the returned second temporary passwords and determines if there are multiple second temporary passwords with the same number of corresponding clients and the first place. When determining, the second temporary password with the largest number of clients is used as the first temporary password, and when determining that there is, the return of the client with the highest trust value among the corresponding clients of the second temporary password with the same number If the second temporary password is the first temporary password and the second temporary password returned by the client matches the first temporary password, the response result of the client is accurate, otherwise the response result of the client is incorrect. is there.
Further, the trust value is adjusted by the server depending on whether the response result of the client is accurate. The initial trust value when registering on the client's server is
Figure 0006893626
And.
For the client's M-th result response, if the response result is accurate, the user client trust value adjustment value is
Figure 0006893626
However,
Figure 0006893626
Is the adjustment value of the trust value of the user client when the Mth response result is accurate,
Figure 0006893626
Is the number of times the response result is accurate in M responses,
Figure 0006893626
Is the unit adjustment value of the confidence value when the response result is accurate.
Therefore, the confidence value after the user's M-th result response is accurate is
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the user's Mth result response,
Figure 0006893626
Is the confidence value after the user's M-1st result response.
Regarding the M-th result response of the user client, if the response result is incorrect, the adjustment value of the trust value of the user client is
Figure 0006893626
Adjust with, however
Figure 0006893626
Is the adjustment value of the trust value of the user client when the result of the Mth response is incorrect,
Figure 0006893626
Is the number of times the response result of the Mth response is incorrect,
Figure 0006893626
Is the unit adjustment value of the confidence value when the response result is incorrect, and
Figure 0006893626
And.
Therefore, the confidence value after the user's M-th result response is incorrect
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the user's Mth result response,
Figure 0006893626
Is the confidence value after the user's M-1st result response.
For the user's initial response, if the response result is accurate, then the client trust value adjustment is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Is. If the response result is incorrect, the client trust value adjustment value is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Will be.

本発明は、エッジコンピューティングによるビッグデータ・ネットワークデータの保護シ
ステムを提供する。該システムは、
クライアントの基本情報に基づいてクライアントの計算性能レベルを確定する第1確定モ
ジュールと、
接続したアプリケーションの類型および暗号化強度計画に基づいて当回のデータ暗号化強
度を確定する第2確定モジュールと、
ランダムにソルトを生成し、クライアントの計算性能レベルが暗号化強度要求を満足可能
であるかを判断し、可能であれば、ローカル暗号化モジュールを呼び出し、さもなければ
、選択モジュールを呼び出す判断モジュールと、
ユーザから入力した平文パスワードを低速ハッシュ化(slow hash)して第1臨
時パスワードを取得し、ユーザネーム、ソルトと第1臨時パスワードをアプリケーション
サーバーに発送する、および、記憶モジュールを呼び出すローカル暗号化モジュールと、
ユーザネーム、ユーザから入力した平文パスワード、ソルトと暗号化強度をアプリケーシ
ョンサーバーに発送し、アプリケーションサーバーにより複数個の接続するクライアント
を選択し、前記ユーザから入力した平文パスワード、ソルトと暗号化強度を選択したクラ
イアントに発送する選択モジュールと、
選択したクライアントによりユーザから入力した平文パスワードを低速ハッシュ化して第
2臨時パスワードを取得し、第2臨時パスワードをアプリケーションサーバーに発送する
協力暗号化モジュールと、
アプリケーションサーバーにより受信した複数個の第2臨時パスワードに基づいて第1臨
時パスワードを確定する第3確定モジュールと、
サーバーにより前記第1臨時パスワードを高速ハッシュ化して暗号化パスワードを取得し
、ユーザネーム、ソルトと前記暗号化パスワードを保存する記憶モジュールと、を含む。
さらに、前記第1確定モジュールは、
クロック周波数、語長、カーネル数およびメモリ容量の重みはそれぞれ

Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
とすると、
Figure 0006893626
であり、クライアントの計算性能値は
Figure 0006893626
であり、ただし、
Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
はそれぞれクロック周波数、語長、カーネル数およびメモリ容量の値であり、
予設定の計算性能レベルおよびその対応する計算性能値範囲によって、前記計算性能値に
基づいてクライアントをそれぞれ相応の計算性能レベルに分ける。 The present invention provides a protection system for big data and network data by edge computing. The system
The first confirmation module that determines the calculation performance level of the client based on the basic information of the client,
A second confirmation module that determines the current data encryption strength based on the type of connected application and the encryption strength plan,
A decision module that randomly generates salts, determines if the client's computational performance level can meet the encryption strength requirements, calls the local encryption module if possible, and calls the selection module otherwise. ,
A local encryption module that slow-hashes the plaintext password entered by the user to obtain the first temporary password, sends the user name, salt and first temporary password to the application server, and calls the storage module. When,
The user name, plaintext password entered by the user, salt and encryption strength are sent to the application server, multiple clients to connect to are selected by the application server, and the plaintext password, salt and encryption strength entered by the user are selected. The selection module to be shipped to the client
A cooperative encryption module that slow-hashes the plaintext password entered by the user by the selected client to acquire the second temporary password and sends the second temporary password to the application server.
A third confirmation module that confirms the first temporary password based on a plurality of second temporary passwords received by the application server, and
The server includes a storage module that fast-hashes the first temporary password to obtain an encrypted password, and stores a user name, salt, and the encrypted password.
Further, the first confirmation module is
Clock frequency, word length, number of kernels, and memory capacity weights are respectively
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Then
Figure 0006893626
And the calculation performance value of the client is
Figure 0006893626
However,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Are clock frequency, word length, number of kernels, and memory capacity, respectively.
The clients are divided into appropriate calculation performance levels based on the calculation performance values according to the preset calculation performance level and the corresponding calculation performance value range.

さらに、前記暗号化強度はループ繰り返し暗号化の回数であり、前記暗号化強度計画はユ
ーザにより各種類のアプリケーションに暗号化強度範囲を設置することであり、前記第2
確定モジュールにおいて、
接続したアプリケーションの類型を判断し、クライアントにローカルに予記憶したユーザ
暗号化強度計画を呼び出し、アプリケーションの類型によってその相応の暗号化強度範囲
を確定し、暗号化強度範囲内のいずれか一つの暗号化強度値をランダムに選択して当回の
データの暗号化強度とする。
さらに、前記第3確定モジュールにおいて、
サーバーは、返還した各第2臨時パスワードのそれぞれの対応するクライアントの数を統
計し、対応するクライアントの数が同数で1位となる複数個の第2臨時パスワードがある
かを判断し、ないと判断する場合、クライアントの数が最も多い第2臨時パスワードを第
1臨時パスワードとし、あると判断する場合、同数で1位となる第2臨時パスワードの対
応するクライアントにおける信頼値が最も高いクライアントの返還した第2臨時パスワー
ドを第1臨時パスワードとし、クライアントの返還した第2臨時パスワードが第1臨時パ
スワードと一致する場合、クライアントの応答結果が正確であり、そうでない場合、クラ
イアントの応答結果が誤りである。
さらに、前記信頼値をサーバーによりクライアントの応答結果が正確であるかによって調
整する。クライアントのサーバー上での登録時の初期信頼値は

Figure 0006893626
とする。
クライアントのM番目結果応答に関して、応答結果が正確であれば、ユーザクライアント
の信頼値の調整値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はM番目応答結果が正確であるときにおけるユーザクライアントの信頼値の調整値、
Figure 0006893626
はM回の応答における応答結果が正確である回数、
Figure 0006893626
は応答結果が正確であるときにおける信頼値の単位調整値である。
したがって、ユーザのM番目結果応答が正確であった後の信頼値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はユーザのM番目結果応答後の信頼値、
Figure 0006893626
はユーザのM−1番目の結果応答後の信頼値である。
ユーザクライアントのM番目結果応答に関して、応答結果が誤りであれば、ユーザクライ
アントの信頼値の調整値は、
Figure 0006893626
と調整し、ただし、
Figure 0006893626
はM番目応答の結果が誤りである場合におけるユーザクライアントの信頼値の調整値、
Figure 0006893626
はM番目応答の応答結果が誤りである回数、
Figure 0006893626
は応答結果が誤りであるときにおける信頼値の単位調整値であり、そして、
Figure 0006893626
とする。
したがって、ユーザのM番目結果応答が誤りであった後の信頼値は
Figure 0006893626
であり、ただし、
Figure 0006893626
はユーザのM番目結果応答後の信頼値、
Figure 0006893626
はユーザのM−1番目結果応答後の信頼値である。
ユーザの初回応答に関して、応答の結果が正確であれば、クライアント信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
である。応答の結果が誤りであれば、クライアント信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
となる。 Further, the encryption strength is the number of loop repeated encryptions, and the encryption strength plan is to set an encryption strength range for each type of application by the user.
In the confirmation module
Determine the type of connected application, call the user encryption strength plan locally pre-stored in the client, determine the corresponding encryption strength range according to the application type, and one of the ciphers within the encryption strength range The encryption strength value is randomly selected and used as the encryption strength of the current data.
Further, in the third confirmation module,
The server stats the number of corresponding clients for each of the returned second temporary passwords and determines if there are multiple second temporary passwords with the same number of corresponding clients and the first place. When determining, the second temporary password with the largest number of clients is used as the first temporary password, and when determining that there is, the return of the client with the highest trust value among the corresponding clients of the second temporary password with the same number If the second temporary password is the first temporary password and the second temporary password returned by the client matches the first temporary password, the response result of the client is accurate, otherwise the response result of the client is incorrect. is there.
Further, the trust value is adjusted by the server depending on whether the response result of the client is accurate. The initial trust value when registering on the client's server is
Figure 0006893626
And.
For the client's M-th result response, if the response result is accurate, the user client trust value adjustment value is
Figure 0006893626
However,
Figure 0006893626
Is the adjustment value of the trust value of the user client when the Mth response result is accurate,
Figure 0006893626
Is the number of times the response result is accurate in M responses,
Figure 0006893626
Is the unit adjustment value of the confidence value when the response result is accurate.
Therefore, the confidence value after the user's M-th result response is accurate is
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the user's Mth result response,
Figure 0006893626
Is the confidence value after the user's M-1st result response.
Regarding the M-th result response of the user client, if the response result is incorrect, the adjustment value of the trust value of the user client is
Figure 0006893626
Adjust with, however
Figure 0006893626
Is the adjustment value of the trust value of the user client when the result of the Mth response is incorrect,
Figure 0006893626
Is the number of times the response result of the Mth response is incorrect,
Figure 0006893626
Is the unit adjustment value of the confidence value when the response result is incorrect, and
Figure 0006893626
And.
Therefore, the confidence value after the user's M-th result response is incorrect
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the user's Mth result response,
Figure 0006893626
Is the confidence value after the user's M-1st result response.
For the user's initial response, if the response result is accurate, then the client trust value adjustment is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Is. If the response result is incorrect, the client trust value adjustment value is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Will be.

従来の技術に対して、本発明は下記の利点を有する。
・本発明はビッグデータネットワークのデータ計算量巨大問題に対して、エッジコンピュ
ーティングによるデータ保護方法およびシステムを提出する。クライアントをエッジノー
ドとし、クライアントの計算性能を十分に利用する。データの保護過程でクライアントに
より低速ハッシュ化を実行することにより、サーバーの計算大負荷、崩壊容易の問題を有
効に解決する。
The present invention has the following advantages over the prior art.
-The present invention submits a data protection method and system by edge computing for a huge data calculation problem of a big data network. Make the client an edge node and fully utilize the computing performance of the client. By executing slow hashing by the client in the process of data protection, the problem of heavy calculation load and easy collapse of the server is effectively solved.

・本発明は異なるユーザの異なるアプリケーションの類型に、異なる暗号化強度を設定す
る。これにより過大の暗号化強度による必要を超える計算処理コストの問題を解決する。
データセキュリティ性とシステムコストとの間で有効的バランスを取る。
・本発明はクライアントの計算性能を定量評価し、暗号化強度要求と計算性能が一致する
かによってローカルクライアントで低速ハッシュ化を行うかを確定し、一致する場合だけ
でローカルに低速ハッシュ化を行うことにより、処理速度の過低速、クライアント性能低
下などの問題を解決する。
・本発明は他のクライアントの返還した結果をスクリーンして、クライアントの信頼値を
定量評価する。誤り応答による信頼値への影響は、正確応答による影響より大きいので、
悪しのユーザからの返還誤り結果を回避する。これにより、データのセキュリティ性をさ
らに向上する。また、信頼値相応のインセンティブ規則を設置する。これにより、ユーザ
の低速ハッシュ化計算への参与積極性を向上する。さらにまた、ユーザの応答行為を制約
する。これにより、システムのセキュリティ性を向上する。
・本発明はクライアントの低速ハッシュ化・サーバーの高速ハッシュ化の方式によって、
攻撃者のデータへの攻撃コストを高騰させるようにして、データの保護力を強くさせる。
-The present invention sets different encryption strengths for different application types of different users. This solves the problem of unnecessarily high calculation processing cost due to excessive encryption strength.
An effective balance between data security and system cost.
-The present invention quantitatively evaluates the calculation performance of the client, determines whether to perform low-speed hashing on the local client depending on whether the encryption strength requirement and the calculation performance match, and performs low-speed hashing locally only when they match. This solves problems such as excessive slow processing speed and reduced client performance.
-The present invention screens the returned results of other clients and quantitatively evaluates the trust value of the client. Since the effect of an erroneous response on the confidence value is greater than that of an accurate response,
Avoid return error results from bad users. This further improves the security of the data. In addition, incentive rules corresponding to the confidence value will be established. This improves the user's willingness to participate in low-speed hashing calculations. Furthermore, it restricts the user's response behavior. This improves the security of the system.
-The present invention uses a method of low-speed hashing of a client and high-speed hashing of a server.
Increase the protection of data by increasing the cost of attacking the attacker's data.

実施例1に係るエッジコンピューティングによるビッグデータ・ネットワークデータの保護方法のフローチャートである。It is a flowchart of the protection method of big data network data by edge computing which concerns on Example 1. FIG. 実施例2に係るエッジコンピューティングによるビッグデータネットワークデータの保護システムの構造図である。It is a structural diagram of the big data network data protection system by edge computing which concerns on Example 2. FIG.

以下、本発明の実施形態を特定の具体例によって説明する。当業者は、本明細書に開示さ
れた内容から本発明の他の利点および効果を容易に理解することができる。本発明はまた
、他の異なる具体的な実施形態によって実施または適用されてもよく、本明細書の詳細は
、異なる観点と応用に基づいて、本発明の精神から逸脱することなく様々な修正または変
更を行うこともできる。なお、以下の実施形態および実施形態の特徴は、競合しない場合
には互いに組み合わせられ得る。
以下の実施形態で提供される図は、本発明の基本的な構想を概略的に説明するだけであり
、図面では、本発明に関連するコンポーネントだけを表示し、実際に実施された場合のコ
ンポーネントの数、形状およびサイズに従ってプロットするのではなく、実際に実施され
た場合の各コンポーネントの形態、数および割合は任意に変更され得る。コンポーネント
の配置も更に複雑になりうる。
以下、添付図面及び具体的な実施形態に関連して本発明をさらに説明するが、本発明を限
定するものではない。
Hereinafter, embodiments of the present invention will be described with reference to specific specific examples. One of ordinary skill in the art can easily understand the other advantages and effects of the present invention from the contents disclosed in the present specification. The present invention may also be implemented or applied by other different specific embodiments, and the details of the present specification may be modified or applied in various ways based on different perspectives and applications without departing from the spirit of the invention. You can also make changes. It should be noted that the following embodiments and features of the embodiments can be combined with each other if they do not conflict.
The drawings provided in the following embodiments only schematically illustrate the basic concept of the present invention, and the drawings show only the components related to the present invention and the components when actually implemented. Rather than plotting according to the number, shape and size of the components, the form, number and proportion of each component when actually implemented can be changed at will. The placement of components can also be more complicated.
Hereinafter, the present invention will be further described in relation to the accompanying drawings and specific embodiments, but the present invention is not limited thereto.

実施例1
図1に示されるように、本実施例はエッジコンピューティングによるビッグデータネット
ワークデータの保護方法、特にユーザのパスワード等のプライベートデータを暗号化する
方法を提出する。該方法は、下記を含む。
Example 1
As shown in FIG. 1, this embodiment presents a method of protecting big data network data by edge computing, particularly a method of encrypting private data such as a user's password. The method includes:

S1、クライアントの基本情報によってクライアントの計算性能レベルを確定する。
ビッグデータ時代に伴うユーザデータ量の急増や、サーバーに基づくデータ保護方法にお
けるサーバー負荷過大という問題を克服するために、本発明においては、クライアントに
基づいて一部のデータ保護計算を実行することにして、サーバーの処理コストを有効に低
減する。端末装置の普及とモノネットワークの発展に伴って、ますます端末装置が多様化
し、クライアントの性能が強大する。このような現状では、一部の計算任務をサーバーか
ら移動端末に移転することが可能となる。したがって本発明は、クライアントをエッジノ
ードとし、エッジコンピューティングにより一部のデータ保護計算を実行し、サーバーと
共同でユーザデータの保護を行う。エッジコンピューティングは、分散式演算の仕組みと
して、アプリケーションプログラム、データ資料およびサービスの演算をネットワークの
中心ノードから、ネットワークの論理的エイジノートに移転して処理を行う。
クライアントは、パソコン、携帯電話、PDA(personal digital a
ssistant)などを含むことができるが、それらに限定されない。クライアントを
エッジノードとしてデータ保護の暗号化計算を行う場合、クライアントによっては計算性
能が異なる。ユーザの計算性能が相応の暗号化要求を満足できない場合は、このクライア
ントに基づいて暗号化保護を行ることはできない。したがって本発明は、まずクライアン
トの基本情報に基づいてクライアントの計算性能を確定する。そしてその結果によって、
このエッジノードに基づいてデータの暗号化保護を実行するか否かを決定する。
計算性能と関連するクライアントの構成情報は、一般的にクロック周波数、語長、カーネ
ル数、メモリ容量等を含むことができる。クロック周波数とは、コンピュータCPUの単
位時間パルス数をいう。語長とは、コンピュータの演算ユニットで一度処理可能なバイナ
リデータの桁数をいう。カーネル数とは、CPU 内で指令を実行する演算器と制御器の
数をいう。メモリ容量とは、メモリで情報を記憶可能なバイトの合計数をいう。通常は、
クール周波数が高いほど、語長が大きいほど、カーネル数が多いほど、メモリア容量が大
きいほど、クレイアントの演算速度が速いほど、計算性能がそれぞれ強くなる。
クライアントの計算性能を確定するために、本発明は計算性能と関連するクライアントの
構成情報に異なる重みを設定する。例えばクロック周波数、語長、カーネル数、メモリ容
量の重みはそれぞれ

Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
とすると、
Figure 0006893626
である。したがって、クライアントの計算性能値は
Figure 0006893626
であり、ただし、
Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
はそれぞれクロック周波数、語長、カーネル数、メモリ容量の値である。構成情報によっ
てその占める重みが異なり、例えばクロック周波数は大きい程度で、クライアントの計算
性能を決定する。したがって、クロック周波数の重みは最も大きくする。
さらに、本発明において、算出計算性能値に基づいて、各クライアントを相応の計算性能
レベルに分けている。例えば本例ではクライアントの計算性能レベルはIレベル、IIレ
ベル、IIIレベル、IVレベル、Vレベルがある。異なる計算性能レベルは、異なる計
算性能値の範囲に対応している。一般的には、計算性能値が高ければ、その対応する計算
性能レベルも高く、計算速度が速い。
注意すべきのは、クロック周波数、語長、カーネル数、メモリ容量に基づく計算性能の計
算は単に例示的説明だけで、他のクライアントの基本情報に基づく計算性能の計算と類似
のものも含み、その制限としてはならない。なお、クライアントの処理コストを低減させ
るために、クライアントの計算性能レベルの計算は単に一回だけで行い、初回で済み、公
開情報としてクライアントに保存される。クライアントをエッジノードとして暗号化保護
計算しょうとする場合、クライアントから相応の計算性能レベルを直接に読み取ってもよ
い。 S1, the calculation performance level of the client is determined by the basic information of the client.
In order to overcome the problems of the rapid increase in the amount of user data due to the big data era and the excessive load on the server in the server-based data protection method, in the present invention, some data protection calculations are performed based on the client. Therefore, the processing cost of the server is effectively reduced. With the spread of terminal equipment and the development of mono-networks, terminal equipment will become more diverse and client performance will become stronger. Under these circumstances, it is possible to transfer some computing tasks from the server to the mobile terminal. Therefore, in the present invention, the client is an edge node, some data protection calculations are executed by edge computing, and user data is protected in collaboration with the server. Edge computing, as a mechanism of distributed computing, transfers the computation of application programs, data materials, and services from the central node of the network to the logical age note of the network for processing.
Clients are personal computers, mobile phones, and PDAs (personal digital a).
sisstant) and the like can be included, but are not limited thereto. When data protection encryption calculation is performed with the client as an edge node, the calculation performance differs depending on the client. If the computing performance of the user cannot satisfy the corresponding encryption request, encryption protection cannot be performed based on this client. Therefore, the present invention first determines the calculation performance of the client based on the basic information of the client. And depending on the result
Decide whether to perform cryptographic protection of data based on this edge node.
Client configuration information related to computational performance can generally include clock frequency, word length, number of kernels, memory capacity, and the like. The clock frequency refers to the number of unit-time pulses of a computer CPU. The word length is the number of digits of binary data that can be processed once by the arithmetic unit of a computer. The number of kernels refers to the number of arithmetic units and controls that execute commands in the CPU. Memory capacity refers to the total number of bytes that can store information in memory. Normally,
The higher the cool frequency, the longer the word length, the larger the number of kernels, the larger the memorial capacity, and the faster the calculation speed of the client, the stronger the calculation performance.
In order to determine the computational performance of the client, the present invention sets different weights for the client's configuration information related to the computational performance. For example, the clock frequency, word length, number of kernels, and memory capacity weights are each.
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Then
Figure 0006893626
Is. Therefore, the computational performance value of the client is
Figure 0006893626
However,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Are the values of clock frequency, word length, number of kernels, and memory capacity, respectively. The weight occupied by the configuration information differs, and for example, the clock frequency is large enough to determine the computing performance of the client. Therefore, the weight of the clock frequency is the largest.
Further, in the present invention, each client is divided into appropriate calculation performance levels based on the calculated calculation performance value. For example, in this example, the calculation performance level of the client is I level, II level, III level, IV level, and V level. Different computational performance levels correspond to different ranges of computational performance values. Generally, the higher the calculation performance value, the higher the corresponding calculation performance level and the faster the calculation speed.
It should be noted that the calculation of calculation performance based on clock frequency, word length, number of kernels, and memory capacity is merely an example explanation, and includes similar calculations to calculation performance based on basic information of other clients. It should not be the limitation. In addition, in order to reduce the processing cost of the client, the calculation of the calculation performance level of the client is performed only once, the first time is required, and the information is saved in the client as public information. When the client is used as an edge node for cryptographic protection calculation, the corresponding calculation performance level may be read directly from the client.

S2、接続するアプリケーションの類型および暗号化強度計画によって当回のデータ暗号
化強度を確定する。
データ暗号化保護の過程では、暗号化強度が大きければ、データのセキュリティ性が高い
が、その相応処理コストも大きくなる。したがって本発明はセキュリティ性と処理コスト
の間で有効的なバランスを取るように務めている。実際では、アプリケーションによって
は、そのためのユーザのパスワードデータに必要なセキュリティ性が異なる。例えばネッ
トバンクのログインパスワードは、ユーザの財産セキュリティを保護するために、特に高
いセキュリティ性が望ましい。動画ウェブサイトのログインパスワードは、あまり高くな
いセキュリティ性としても構わない。したがって本発明は、異なるユーザの異なるアプリ
ケーションの類型に対して異なる暗号化強度を設定する。
具体的に本発明はアプリケーションの類型を金融類、ショッピング類、医療健康類、動画
類、生活サービス類等に分けている。ユーザにより、自分のニーズによって、各類型のア
プリケーションに相応の暗号化強度を設定する。金融類はアリペー(Ali Pay)、
モバイルバンク、ネットバンク等が挙げられる。ショッピング類はTaobao、JD等
が挙げられる。動画類はTencent、QIY、Youku等が挙げられる。生活サー
ビス類は滴滴、Meituan等が挙げられる。また医療健康類は、病院受付の予約、ネ
ット医療相談等を含むプラットフォームが挙げられる。
本発明は、エッジノード上で暗号化した後の結果を再暗号化し、m回のループ繰り返しを
行うことにより、攻撃者のブルートフォース解読の難度を高くする。即ち、データ暗号化
の強度はループ繰り返し暗号化の回数に関係する。したがって本発明にかかる各種類のア
プリケーションのデータ暗号化強度は相応のループ繰り返し回数の範囲に対応する。
例えば、ユーザは暗号化強度計画を予め設定する。金融類アプリケーションの対応する暗
号化強度を[100000、90000]とする。ショッピング類アプリケーションの対
応する暗号化強度を[80000、70000]とする。医療健康類アプリケーションの
対応する暗号化強度を[75000、60000]とする。、動画類アプリケーションの
対応する暗号化強度を[20000、10000]とする。生活サービス類アプリケーシ
ョンの対応する暗号化強度を[50000、40000]とする。
ユーザは、ウェブサイトまたはアプリケーションプログラム経由の登録やログインを介し
て、あるアプリケーションを利用する時は、まずこのウェブサイトまたはアプリケーショ
ンプログラムの属するアプリケーションの類型を判断する。次いでに、クライアント上で
ローカルに予記憶したユーザの暗号化強度計画を呼び出し、アプリケーションの類型によ
って相応の暗号化強度範囲を確定する。そして、ランダムに暗号化強度範囲内のいずれか
一つの暗号化強度値を選出して当回のデータの暗号化強度とする。
S2, the type of application to be connected and the encryption strength plan determine the current data encryption strength.
In the process of data encryption protection, the higher the encryption strength, the higher the security of the data, but the corresponding processing cost also increases. Therefore, the present invention strives to provide an effective balance between security and processing costs. In reality, the security required for the user's password data for that purpose differs depending on the application. For example, it is desirable that the login password of the net bank has a particularly high security in order to protect the property security of the user. The login password for the video website may be not very secure. Therefore, the present invention sets different encryption strengths for different application types of different users.
Specifically, the present invention classifies application types into finance, shopping, medical health, moving images, living services, and the like. The user sets the encryption strength corresponding to each type of application according to his / her needs. Finance is Alipay,
Examples include mobile banks and net banks. Examples of shopping include Taobao and JD. Examples of moving images include Tencent, QIY, Youku and the like. Examples of life services include drops, Meituan, and the like. As for medical and health care, there is a platform that includes reservations for hospital receptions, online medical consultations, and so on.
The present invention increases the difficulty of brute force decryption by an attacker by re-encrypting the result after encryption on the edge node and repeating the loop m times. That is, the strength of data encryption is related to the number of loop iteration encryptions. Therefore, the data encryption strength of each type of application according to the present invention corresponds to a range of corresponding loop repetition times.
For example, the user presets an encryption strength plan. The corresponding encryption strength of the financial application is [100,000, 90000]. The corresponding encryption strength of the shopping application is [80,000, 70,000]. The corresponding encryption strength of the medical health application is [75,000, 60,000]. , The corresponding encryption strength of the moving image application is set to [20000, 10000]. Let the corresponding encryption strength of the life service application be [50,000, 40,000].
When a user uses an application through registration or login via a website or application program, the user first determines the type of application to which this website or application program belongs. Next, the user's encryption strength plan pre-stored locally on the client is called, and the corresponding encryption strength range is determined according to the application type. Then, any one of the encryption strength values within the encryption strength range is randomly selected and used as the encryption strength of the current data.

S3、ランダムにソルトを生成し、クライアントの計算性能レベルが暗号化強度要求を満
足可能であるかを判断する。そうであれば、S4を実行し、さもなければ、S5を実行す
る。
ブルートフォースの総当たり辞書攻撃などの解読方法に対抗するために、本発明は暗号化
過程でユーザーによっては異なるソルト値を導入する。プライバシーパスワードの任意の
特定位置に特定の文字列を挿入することにより、そのハッシュ化後の結果が元のパスワー
ドを使ったハッシュ化結果と一致できないようにする。このような動作はソルトという。
したがって、エッジノード上でデータ保護暗号化する前に、各ユーザクライアントはまず
ランダムにソルトを生成することにより、データ暗号化のセキュリティ性を向上する。
上述のように、ユーザの計算性能が相応の暗号化要求を満足できない場合、このクライア
ントに基づいて暗号化保護を実行することはできない。計算性能と暗号化強度要求とが一
致しない場合、相応の暗号化強度を完成するために大量の時間ロスがあり、ユーザの待機
時間が長く、ユーザ体験を大幅に悪化する。したがって本発明にかかるエッジノードデー
タ保護過程では、まず当時のクライアントの計算性能が暗号化強度要求を満足できるかを
判断する。そうであれば、当時のクライアント上で直接に保護暗号化計算を実行する。さ
もなければ、保護暗号化計算をローカルクライアント上で実行することにしなく、ユーザ
の体験が悪いからである。
本発明はまず、各計算性能レベルにかかる完成可能の暗号化強度範囲を確定する。具体的
に、大量のクライアントを統計することによって実現されるが、マシン学習によっても実
現できる。これについては限定されない。そしてクライアントの計算性能レベルによって
クライアントの完成可能な暗号化強度範囲を確定した結果、当回のデータ暗号化強度がク
ライアントの完成可能な暗号化強度範囲内に属する場合、当時のクライアントの計算性能
が暗号化要求を満足できると証明する。さもなければ暗号化要求を満足できない。
S3, Salt is randomly generated, and it is determined whether the calculation performance level of the client can satisfy the encryption strength requirement. If so, execute S4, otherwise execute S5.
In order to counter decryption methods such as brute force brute force dictionary attacks, the present invention introduces different salt values depending on the user in the encryption process. By inserting a specific character string at any specific position of the privacy password, the hashed result cannot match the hashed result using the original password. Such an operation is called salt.
Therefore, before data protection encryption is performed on the edge node, each user client first randomly generates a salt to improve the security of data encryption.
As mentioned above, if the computing performance of the user cannot satisfy the corresponding encryption request, the encryption protection cannot be performed based on this client. If the computational performance and the encryption strength requirement do not match, there is a large amount of time loss to complete the corresponding encryption strength, the user wait time is long, and the user experience is significantly deteriorated. Therefore, in the edge node data protection process according to the present invention, it is first determined whether the computing performance of the client at that time can satisfy the encryption strength requirement. If so, perform the protected cryptographic calculation directly on the client at the time. Otherwise, the user experience is poor without having to perform the protected cryptographic calculation on the local client.
The present invention first determines the completeable encryption strength range for each computational performance level. Specifically, it can be achieved by statistics on a large number of clients, but it can also be achieved by machine learning. This is not limited. Then, as a result of determining the complete encryption strength range of the client by the calculation performance level of the client, if the current data encryption strength belongs within the complete encryption strength range of the client, the calculation performance of the client at that time is Prove that the encryption request is satisfied. Otherwise, the encryption request cannot be satisfied.

S4、ユーザから入力した平文パスワードを低速ハッシュ化して第1臨時パスワードを取
得する。ユーザネーム、ソルト、第1臨時パスワードをアプリケーションサーバーに発送
し、および、S8を実行する。
本発明はPBKDF2またはbcrypt等の低速ハッシュ化アルゴニズムによって平文
パスワードを暗号化する。低速ハッシュ化暗号化は、暗号化時間を長くして、相応的に解
読の時間と難度を増加させる。パスワード解読の時間は暗号化アルゴニズムに直接関係す
る。例えばMD5の暗号化が非常に快速で、暗号化1回は1μsである。それで任意一つ
のフレーズは解読時に1μs掛かる。1s内で100万個攻撃者が試行できる。もし10
msまで暗号化を延長したら、1s内で100個だけが試み可能で、解読速度が一万倍と
遅くなる。暗号化時間を長くする方法として2つある。一つは複数回の暗号化、もう一つ
は暗号化アルゴニズムの複雑度増加である。
PBKDF2を例として説明するが、PBKDF2関数の定義はDK=PBKDF2(P
RF、Password、Salt、c、dkLen)とする。ただし、PRFは、擬似
乱数関数であり、例えばHASH_HMAC函数であり、hLen長の結果を出力できる
。Passwordは共通鍵を生成するための原文パスワードである。Saltは暗号化
用のソルト値である。cは、繰り返し計算の回数であり、本例では確定した当回のデータ
暗号化強度とする。dkLenは所望の共通鍵の長度である。DKは最後に生成した共通
鍵である。
当時のクライアントの計算性能が暗号化強度要求を満足可能であれば、クライアント上で
ランダムに生成したソルト、暗号化強度およびユーザから入力したウェブサイトまたはア
プリケーションプログラムのパスワードに基づいて、ループ繰り返しで第1臨時パスワー
ドを生成するとともに、サーバーによりユーザの次回のログインを検証するために、ユー
ザネーム、ソルト、第1臨時パスワードをアプリケーションサーバーに発送する。この場
合では、サーバー上で平文パスワードを受信もせず、保存もしなく、単に低速ハッシュ化
後の第1臨時パスワードだけを取得することができるわけで、有効にドラッグアウト等の
攻撃に対抗することが可能である。
S4, The plaintext password input from the user is hashed at low speed to acquire the first temporary password. The user name, salt, and first temporary password are sent to the application server, and S8 is executed.
The present invention encrypts plaintext passwords by slow hashing algorithms such as PBKDF2 or bcrypt. Slow hashing encryption increases the encryption time and correspondingly increases the decryption time and difficulty. Password decryption time is directly related to cryptographic algorithms. For example, MD5 encryption is very fast, and one encryption is 1 μs. Therefore, any one phrase takes 1 μs at the time of decoding. One million attackers can try in 1s. If 10
If the encryption is extended to ms, only 100 can be tried within 1s, and the decryption speed will be 10,000 times slower. There are two ways to increase the encryption time. One is multiple cryptography, and the other is the increasing complexity of cryptographic algorithms.
PBKDF2 will be described as an example, but the definition of the PBKDF2 function is DK = PBKDF2 (P).
RF, Password, Salt, c, dkLen). However, PRF is a pseudo-random number function, for example, a HASH_HMAC function, and can output the result of hLen length. Password is the original password for generating the common key. Salt is a salt value for encryption. c is the number of repetitive calculations, and in this example, it is the determined data encryption strength of the current time. dkLen is the desired common key length. DK is the last generated common key.
If the computing performance of the client at that time can satisfy the encryption strength requirement, the loop is repeated based on the salt randomly generated on the client, the encryption strength, and the password of the website or application program entered by the user. 1 Generates a temporary password and sends the user name, salt, and first temporary password to the application server in order for the server to verify the user's next login. In this case, the plaintext password is not received or saved on the server, and only the first temporary password after low-speed hashing can be obtained, so it is possible to effectively counter attacks such as drag-out. It is possible.

S5、ユーザネーム、ユーザから入力した平文パスワード、ソルト、暗号化強度をアプリ
ケーションサーバーに発送する。アプリケーションサーバーは複数個の他の被接続クライ
アントを選出し、前記ユーザから入力した平文パスワード、ソルト、暗号化強度を選択し
たクライアントに発送する。
当時のクライアントの計算性能が暗号化強度要求を満足不可能であれば、クライアントに
何らかの保護暗号化計算を実行されない。この場合、当時のクライアントはユーザに相応
するユーザネーム、平文パスワード、ソルト、暗号化強度をアプリケーションサーバー発
送する。一方では、サーバー処理負荷過大を回避するために、サーバーによりユーザの平
文パスワードを受信してから、相応の低速ハッシュ化を行うことなしに、サーバーに接続
した複数個のクライアントを選出して低速ハッシュ化を実行させる。悪しのエッジノード
があるかもしれないから、本発明は複数個のエッジクライアントを選出し同時で暗号化計
算を実行させることにより、悪しのエッジノードからの結果無返還や、見込み計算のエラ
ーなどを回避する。
具体的に、サーバーはまず暗号化強度によって該暗号化強度の対応する計算性能レベルを
確定する。クライアントの計算性能レベルが公開されるものであるから、アプリケーショ
ンサーバーにより計算性能レベルが暗号化強度の対応する計算性能レベル要求を満足する
複数個のクライアントを選出し、選出したクライアントにより相応の低速ハッシュ化サー
ビスを提供する。相応的に、ユーザから入力した平文パスワード、ソルト、暗号化強度を
選出したクライアントに発送することにより、被選択のクライアントにより低速ハッシュ
化サービスを提供する。
注意すべきのは、サーバーから平文パスワード情報を被選択のクライアントに配送する時
は、ユーザの平文パスワードを、サーバー上で記憶しなく、破棄することにより、攻撃者
の攻撃を有効に防げる。クライアント上では、平文パスワードが受け取られるが、ユーザ
ネーム情報がないので、平文パスワードをユーザとの有効的関連にできず、ユーザのパス
ワード情報を解読できない。
S5, the user name, the plaintext password entered by the user, the salt, and the encryption strength are sent to the application server. The application server selects a plurality of other connected clients and sends them to the client that selects the plaintext password, salt, and encryption strength entered by the user.
If the computing performance of the client at that time cannot satisfy the encryption strength requirement, the client will not perform any protective encryption calculation. In this case, the client at that time ships the user name, plaintext password, salt, and encryption strength corresponding to the user to the application server. On the other hand, in order to avoid excessive server processing load, after receiving the user's plaintext password by the server, multiple clients connected to the server are selected and slow hashed without performing appropriate slow hashing. To execute the conversion. Since there may be a bad edge node, the present invention selects a plurality of edge clients and executes the encryption calculation at the same time, thereby causing no return of the result from the bad edge node, an error in the prospect calculation, and the like. To avoid.
Specifically, the server first determines the corresponding calculation performance level of the encryption strength by the encryption strength. Since the calculation performance level of the client is disclosed, the application server selects a plurality of clients whose calculation performance level satisfies the corresponding calculation performance level requirement of the encryption strength, and the selected client selects a corresponding low-speed hash. Providing a conversion service. Correspondingly, the selected client is provided with a low-speed hashing service by sending the plaintext password, salt, and encryption strength input by the user to the selected client.
It should be noted that when the plaintext password information is delivered from the server to the selected client, the attacker's attack can be effectively prevented by discarding the user's plaintext password without remembering it on the server. The plaintext password is received on the client, but since there is no user name information, the plaintext password cannot be effectively associated with the user, and the user's password information cannot be decrypted.

S6、選出したクライアントによりユーザから入力した平文パスワードを低速ハッシュ化
して第2臨時パスワードを取得して、第2臨時パスワードをアプリケーションサーバーに
発送する。
選出したクライアントにおいて、サーバーから発送した暗号化請求を受け取った後、暗号
化請求に対して応答するか否かを自発的に決定してもよい。暗号化請求に応答しないとす
る場合、暗号化請求を無視し、請求へ応答しない。暗号化請求に応答するとする場合、ロ
ーカルクライアントと相同の低速ハッシュ化アルゴニズムで低速ハッシュ化して、第2臨
時パスワードを得る。低速ハッシュ化の過程が、ステップS4と類似で、ここで省略され
る。
S6, The plaintext password input from the user by the selected client is hashed at low speed to acquire the second temporary password, and the second temporary password is sent to the application server.
After receiving the encryption request sent from the server, the selected client may voluntarily decide whether or not to respond to the encryption request. If it does not respond to the encryption request, it ignores the encryption request and does not respond to the request. When responding to an encryption request, a second temporary password is obtained by slow hashing with a slow hashing algorithm homologous to the local client. The process of low-speed hashing is similar to step S4 and is omitted here.

S7、アプリケーションサーバーにより受信した複数個の第2臨時パスワードに基づいて
第1臨時パスワードを確定する。
上記のように、エッジクライアント上で悪しのノードがあるかもしれないから、複数個の
クライアントの返還結果が不同となる可能性がある。したがって、サーバーにおいて複数
個の第2臨時パスワードを受け取った時、スクリーンする必要がある。それによって最後
の第1臨時パスワードを確定する。
具体的に、サーバーは、返還した各第2臨時パスワードの対応するクライアントの数量を
統計し、クライアントの数が最も多い第2臨時パスワードを選択して第1臨時パスワード
とする。例えば、6個のクライアントA、B、C、D、E、Fの選択した第2臨時パスワ
ードはそれぞれX1、X2、X3、X2、X3、X3とすると、サーバーの統計によれば
、X1の対応するクライアントの数は1、X2の対応するクライアントの数は2、X3の
対応するクライアントの数は3となる場合、X3を返還したクライアントの数が最も多く
、X3を最終に確定する第1臨時パスワードとする。
対応するクライアントの数が複数個で、対応するクライアントの数が並んで1位となる複
数個の第2臨時パスワードがあった場合、これらのクライアントにおける信頼値の最も高
いクライアントの返還した第2臨時パスワードを第1臨時パスワードとする。具体的に、
システムのセキュリティ性を向上し、悪しのユーザ危害データのセキュリティ性を回避す
るために、本発明はサーバーに接続されるユーザを管理する。
具体的に、ユーザはサーバーに接続する時には、当該サーバーに登録やログインする必要
がある。したがって、本発明は各サーバーへの登録ユーザに初期信頼値

Figure 0006893626
を設定する。ユーザクライアントにより他のユーザの第2臨時パスワード計算請求へ応答
するとする場合、サーバーにおいてその応答結果が正確であるか否かによって信頼値を調
整する。クライアントの返還した第2臨時パスワードと最終に確定する第1臨時パスワー
ドが一致する場合、クライアントの応答結果が正確である。さもなければ、クライアント
の応答結果が誤りである。
クライアントのM番目結果応答に関して、応答結果が正確であれば、ユーザクライアント
の信頼値の調整値は
Figure 0006893626
であり、ただし、
Figure 0006893626
はM番目応答結果が正確であるときにおけるユーザクライアントの信頼値の調整値、
Figure 0006893626
はM回応答における応答結果が正確である回数、
Figure 0006893626
は応答結果が正確であるときにおける信頼値の単位調整値である。
相応的に、ユーザのM番目結果応答後の信頼値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はユーザのM番目結果応答後の信頼値、
Figure 0006893626
はユーザのM−1番目結果応答後の信頼値である。
ユーザクライアントのM番目結果応答に関して、応答結果が誤りであれば、ユーザクライ
アント信頼値の調整値は
Figure 0006893626
と調整し、ただし、
Figure 0006893626
はM番目応答結果が誤りである場合におけるユーザクライアントの信頼値の調整値、
Figure 0006893626
はM番目応答における応答結果が誤りである回数、
Figure 0006893626
は応答結果が誤りであるときにおける信頼値の単位調整値である。
相応的に、ユーザのM番目結果応答後の信頼値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はユーザのM番目結果応答後の信頼値、
Figure 0006893626
はユーザのM−1番目結果応答後の信頼値である。
ユーザの初回応答に関して、応答結果が正確であれば、クライアントの信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
である。応答結果が誤りであれば、クライアント信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
となる。

注意すべきのは、データを有効に保護できるように、データのセキュリティ性を向上する
ために、本発明では
Figure 0006893626
とする。
クライアントの信頼値に関して、サーバーから相応のインセンティブ手段を提供し、ユー
ザに積極的に第2臨時パスワードの協力計算過程に参与させる。例えば、動画類アプリケ
ーションは、一定範囲内の信頼値であるとなれば、会員サービスをただで与えるや、会員
費ディスカウントなどの手段がある。ショッピング類のアプリケーションは、閾値を超え
る信頼値であればユーザに運賃減免を与える手段があってもよい。 S7, The first temporary password is confirmed based on the plurality of second temporary passwords received by the application server.
As mentioned above, there may be bad nodes on the edge client, so the return results of multiple clients may be inconsistent. Therefore, when a plurality of second temporary passwords are received by the server, it is necessary to screen them. Thereby, the final first temporary password is confirmed.
Specifically, the server statistics the number of clients corresponding to each of the returned second temporary passwords, and selects the second temporary password having the largest number of clients as the first temporary password. For example, assuming that the second temporary passwords selected by the six clients A, B, C, D, E, and F are X1, X2, X3, X2, X3, and X3, respectively, the correspondence of X1 according to the server statistics. When the number of clients is 1, the number of corresponding clients of X2 is 2, and the number of corresponding clients of X3 is 3, the number of clients who have returned X3 is the largest, and the first temporary determination of X3 is finalized. Use it as a password.
If there are a plurality of corresponding clients and there are a plurality of second temporary passwords in which the number of corresponding clients is ranked first, the client with the highest trust value in these clients is returned as the second temporary password. The password is the first temporary password. Specifically
In order to improve the security of the system and avoid the security of malicious user hazard data, the present invention manages the users connected to the server.
Specifically, when a user connects to a server, he / she needs to register or log in to the server. Therefore, the present invention gives the registered user to each server an initial trust value.
Figure 0006893626
To set. When the user client responds to another user's second extraordinary password calculation request, the trust value is adjusted depending on whether the response result is accurate or not on the server. If the second temporary password returned by the client and the first temporary password finally confirmed match, the response result of the client is accurate. Otherwise, the client response is incorrect.
Regarding the client's M-th result response, if the response result is accurate, the user client trust value adjustment value is
Figure 0006893626
However,
Figure 0006893626
Is the adjustment value of the trust value of the user client when the Mth response result is accurate,
Figure 0006893626
Is the number of times the response result in the M response is accurate,
Figure 0006893626
Is the unit adjustment value of the confidence value when the response result is accurate.
Correspondingly, the trust value after the user's M-th result response is
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the user's Mth result response,
Figure 0006893626
Is the confidence value after the user's M-1st result response.
Regarding the Mth result response of the user client, if the response result is incorrect, the adjustment value of the user client trust value is
Figure 0006893626
Adjust with, however
Figure 0006893626
Is the adjustment value of the trust value of the user client when the Mth response result is incorrect,
Figure 0006893626
Is the number of times the response result in the Mth response is incorrect,
Figure 0006893626
Is the unit adjustment value of the reliability value when the response result is incorrect.
Correspondingly, the trust value after the user's M-th result response is
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the user's Mth result response,
Figure 0006893626
Is the confidence value after the user's M-1st result response.
For the user's initial response, if the response is accurate, the client trust value adjustment is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Is. If the response result is incorrect, the client trust value adjustment value is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Will be.

It should be noted that in the present invention, in order to improve the security of the data so that the data can be effectively protected.
Figure 0006893626
And.
Regarding the trust value of the client, the server provides an appropriate incentive means, and the user is actively participated in the cooperative calculation process of the second temporary password. For example, in a video application, if the trust value is within a certain range, there are means such as giving a membership service for free or discounting a membership fee. Shopping applications may have a means of giving a user a fare reduction or exemption as long as the reliability value exceeds the threshold value.

S8、サーバーにより前記第1臨時パスワードを快速ハッシュ化して暗号化パスワード、
保存ユーザネーム、ソルトおよび前記暗号化パスワードを取得する。
サーバーにおいて第1臨時パスワードが受信された後、第1臨時パスワードをソルトとと
もに再び快速ハッシュ化して、最終的ものとしてユーザから入力した平文パスワードの対
応する暗号化パスワードを取得する。快速ハッシュ化は例えばMD5暗号化があげられる
が、それについて限定されない。サーバー上でユーザネーム、ソルトおよび暗号化パスワ
ードを保存して、ユーザのアイデンティティを検証する。サーバー上で暗号化パスワード
だけを保存しているので、たとえ攻撃者がアタックしょうとしても、単に第1臨時パスワ
ードだけを取得できるに過ぎなく、ユーザの平文パスワードを取得するにはさらに解読す
る必要があり、難度が極大である。ネットワークデータのセキュリティ性を大きく向上し
、ユーザデータを有効に保護できる。
S8, the encrypted password by quickly hashing the first temporary password by the server.
Obtain the saved user name, salt and the encrypted password.
After the first temporary password is received by the server, the first temporary password is quickly hashed again together with the salt to obtain the corresponding encrypted password of the plaintext password entered by the user as the final password. Rapid hashing includes, for example, MD5 encryption, but is not limited thereto. Validate the user's identity by storing the username, salt and encrypted password on the server. Since it only stores the encrypted password on the server, even if an attacker tries to attack, it can only get the first temporary password, which needs to be further decrypted to get the user's plaintext password. Yes, the difficulty is maximum. The security of network data can be greatly improved, and user data can be effectively protected.

ユーザのログイン検証に際して、ユーザにより平文パスワードを入力する。相応の暗号化
過程が、上述したものと同じであり、サーバーにより算出した暗号化パスワードが予め記
憶したものと一致するかを判断する。一致すると判断すれば、ユーザは合法ユーザである
と証明できる。なお、さらにデータのセキュリティ性を向上するために、絶えずにソルト
を更新生成すればよく、ログインの発生と同時に新たに生成したソルトを発送するととも
に、相応の第1臨時パスワードを計算する。それによって、ユーザに意識させることなく
ソルトの更新を実現でき、ユーザ体験を向上する。
When verifying the user's login, the user enters a plaintext password. The corresponding encryption process is the same as described above, and it is determined whether the encrypted password calculated by the server matches the one stored in advance. If it is determined to match, the user can be proved to be a legal user. In addition, in order to further improve the security of the data, the salt may be constantly updated and generated, and the newly generated salt is shipped at the same time as the login occurs, and the corresponding first temporary password is calculated. As a result, the salt can be updated without making the user aware, and the user experience is improved.

実施例2
図2に示されるように、本実施例はエッジコンピューティングによるビッグデータネット
ワークデータの保護システム、特にユーザのパスワード等のプライベートデータを暗号化
するシステムを提出する。該システムは、下記を含む。
Example 2
As shown in FIG. 2, the present embodiment presents a big data network data protection system by edge computing, particularly a system for encrypting private data such as a user's password. The system includes:

第1確定モジュールは、クライアントの基本情報によってクライアントの計算性能レベル
を確定する。
ビッグデータ時代に伴うユーザデータ量の急増や、サーバーに基づくデータ保護方法にお
けるサーバー負荷過大という問題を克服するために、本発明においては、クライアントに
基づいて一部のデータ保護計算を実行することにして、サーバーの処理コストを有効に低
減する。端末装置の普及とモノネットワークの発展に伴って、ますます端末装置が多様化
し、クライアントの性能が強大する。このような現状では、一部の計算任務をサーバーか
ら移動端末に移転することが可能となる。したがって本発明は、クライアントをエッジノ
ードとし、エッジコンピューティングにより一部のデータ保護計算を実行し、サーバーと
共同でユーザデータの保護を行う。エッジコンピューティングは、分散式演算の仕組みと
して、アプリケーションプログラム、データ資料およびサービスの演算をネットワークの
中心ノードから、ネットワークの論理的エイジノートに移転して処理を行う。
クライアントは、パソコン、携帯電話、PDA(personal digital a
ssistant)などを含むことができるが、それらに限定されない。クライアントを
エッジノードとしてデータ保護の暗号化計算を行う場合、クライアントによっては計算性
能が異なる。ユーザの計算性能が相応の暗号化要求を満足できない場合は、このクライア
ントに基づいて暗号化保護を行ることはできない。したがって本発明は、まずクライアン
トの基本情報に基づいてクライアントの計算性能を確定する。そしてその結果によって、
このエッジノードに基づいてデータの暗号化保護を実行するか否かを決定する。
計算性能と関連するクライアントの構成情報は、一般的にクロック周波数、語長、カーネ
ル数、メモリ容量等を含むことができる。クロック周波数とは、コンピュータCPUの単
位時間パルス数をいう。語長とは、コンピュータの演算ユニットで一度処理可能なバイナ
リデータの桁数をいう。カーネル数とは、CPU 内で指令を実行する演算器と制御器の
数をいう。メモリ容量とは、メモリで情報を記憶可能なバイトの合計数をいう。通常は、
クール周波数が高いほど、語長が大きいほど、カーネル数が多いほど、メモリア容量が大
きいほど、クレイアントの演算速度が速いほど、計算性能がそれぞれ強くなる。
クライアントの計算性能を確定するために、本発明は計算性能と関連するクライアントの
構成情報に異なる重みを設定する。例えばクロック周波数、語長、カーネル数、メモリ容
量の重みはそれぞれ

Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
とすると、
Figure 0006893626
である。したがって、クライアントの計算性能値は
Figure 0006893626
であり、ただし、
Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
はそれぞれクロック周波数、語長、カーネル数、メモリ容量の値である。構成情報によっ
てその占める重みが異なり、例えばクロック周波数は大きい程度で、クライアントの計算
性能を決定する。したがって、クロック周波数の重みは最も大きくする。
さらに、本発明において、算出計算性能値に基づいて、各クライアントを相応の計算性能
レベルに分けている。例えば本例ではクライアントの計算性能レベルはIレベル、IIレ
ベル、IIIレベル、IVレベル、Vレベルがある。異なる計算性能レベルは、異なる計
算性能値の範囲に対応している。一般的には、計算性能値が高ければ、その対応する計算
性能レベルも高く、計算速度が速い。
注意すべきのは、クロック周波数、語長、カーネル数、メモリ容量に基づく計算性能の計
算は単に例示的説明だけで、他のクライアントの基本情報に基づく計算性能の計算と類似
のものも含み、その制限としてはならない。なお、クライアントの処理コストを低減させ
るために、クライアントの計算性能レベルの計算は単に一回だけで行い、初回で済み、公
開情報としてクライアントに保存される。クライアントをエッジノードとして暗号化保護
計算しょうとする場合、クライアントから相応の計算性能レベルを直接に読み取ってもよ
い。 The first confirmation module determines the calculation performance level of the client based on the basic information of the client.
In order to overcome the problems of the rapid increase in the amount of user data due to the big data era and the excessive load on the server in the server-based data protection method, in the present invention, some data protection calculations are performed based on the client. Therefore, the processing cost of the server is effectively reduced. With the spread of terminal equipment and the development of mono-networks, terminal equipment will become more diverse and client performance will become stronger. Under these circumstances, it is possible to transfer some computing tasks from the server to the mobile terminal. Therefore, in the present invention, the client is an edge node, some data protection calculations are executed by edge computing, and user data is protected in collaboration with the server. Edge computing, as a mechanism of distributed computing, transfers the computation of application programs, data materials, and services from the central node of the network to the logical age note of the network for processing.
Clients are personal computers, mobile phones, and PDAs (personal digital a).
sisstant) and the like can be included, but are not limited thereto. When data protection encryption calculation is performed with the client as an edge node, the calculation performance differs depending on the client. If the computing performance of the user cannot satisfy the corresponding encryption request, encryption protection cannot be performed based on this client. Therefore, the present invention first determines the calculation performance of the client based on the basic information of the client. And depending on the result
Decide whether to perform cryptographic protection of data based on this edge node.
Client configuration information related to computational performance can generally include clock frequency, word length, number of kernels, memory capacity, and the like. The clock frequency refers to the number of unit-time pulses of a computer CPU. The word length is the number of digits of binary data that can be processed once by the arithmetic unit of a computer. The number of kernels refers to the number of arithmetic units and controls that execute commands in the CPU. Memory capacity refers to the total number of bytes that can store information in memory. Normally,
The higher the cool frequency, the longer the word length, the larger the number of kernels, the larger the memorial capacity, and the faster the calculation speed of the client, the stronger the calculation performance.
In order to determine the computational performance of the client, the present invention sets different weights for the client's configuration information related to the computational performance. For example, the clock frequency, word length, number of kernels, and memory capacity weights are each.
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Then
Figure 0006893626
Is. Therefore, the computational performance value of the client is
Figure 0006893626
However,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Are the values of clock frequency, word length, number of kernels, and memory capacity, respectively. The weight occupied by the configuration information differs, and for example, the clock frequency is large enough to determine the computing performance of the client. Therefore, the weight of the clock frequency is the largest.
Further, in the present invention, each client is divided into appropriate calculation performance levels based on the calculated calculation performance value. For example, in this example, the calculation performance level of the client is I level, II level, III level, IV level, and V level. Different computational performance levels correspond to different ranges of computational performance values. Generally, the higher the calculation performance value, the higher the corresponding calculation performance level and the faster the calculation speed.
It should be noted that the calculation of calculation performance based on clock frequency, word length, number of kernels, and memory capacity is merely an example explanation, and includes similar calculations to calculation performance based on basic information of other clients. It should not be the limitation. In addition, in order to reduce the processing cost of the client, the calculation of the calculation performance level of the client is performed only once, the first time is required, and the information is saved in the client as public information. When the client is used as an edge node for cryptographic protection calculation, the corresponding calculation performance level may be read directly from the client.

第2確定モジュールは、接続するアプリケーションの類型および暗号化強度計画によって
当回のデータ暗号化強度を確定する。
データ暗号化保護の過程では、暗号化強度が大きければ、データのセキュリティ性が高い
が、その相応処理コストも大きくなる。したがって本発明はセキュリティ性と処理コスト
の間で有効的なバランスを取るように務めている。実際では、アプリケーションによって
は、そのためのユーザのパスワードデータに必要なセキュリティ性が異なる。例えばネッ
トバンクのログインパスワードは、ユーザの財産セキュリティを保護するために、特に高
いセキュリティ性が望ましい。動画ウェブサイトのログインパスワードは、あまり高くな
いセキュリティ性としても構わない。したがって本発明は、異なるユーザの異なるアプリ
ケーションの類型に対して異なる暗号化強度を設定する。
具体的に本発明はアプリケーションの類型を金融類、ショッピング類、医療健康類、動画
類、生活サービス類等に分けている。ユーザにより、自分のニーズによって、各類型のア
プリケーションに相応の暗号化強度を設定する。金融類はアリペー(Ali Pay)、
モバイルバンク、ネットバンク等が挙げられる。ショッピング類はTaobao、JD等
が挙げられる。動画類はTencent、QIY、Youku等が挙げられる。生活サー
ビス類は滴滴、Meituan等が挙げられる。また医療健康類は、病院受付の予約、ネ
ット医療相談等を含むプラットフォームが挙げられる。
本発明は、エッジノード上で暗号化した後の結果を再暗号化し、m回のループ繰り返しを
行うことにより、攻撃者のブルートフォース解読の難度を高くする。即ち、データ暗号化
の強度はループ繰り返し暗号化の回数に関係する。したがって本発明にかかる各種類のア
プリケーションのデータ暗号化強度は相応のループ繰り返し回数の範囲に対応する。
例えば、ユーザは暗号化強度計画を予め設定する。金融類アプリケーションの対応する暗
号化強度を[100000、90000]とする。ショッピング類アプリケーションの対
応する暗号化強度を[80000、70000]とする。医療健康類アプリケーションの
対応する暗号化強度を[75000、60000]とする。、動画類アプリケーションの
対応する暗号化強度を[20000、10000]とする。生活サービス類アプリケーシ
ョンの対応する暗号化強度を[50000、40000]とする。
ユーザは、ウェブサイトまたはアプリケーションプログラム経由の登録やログインを介し
て、あるアプリケーションを利用する時は、まずこのウェブサイトまたはアプリケーショ
ンプログラムの属するアプリケーションの類型を判断する。次いでに、クライアント上で
ローカルに予記憶したユーザの暗号化強度計画を呼び出し、アプリケーションの類型によ
って相応の暗号化強度範囲を確定する。そして、ランダムに暗号化強度範囲内のいずれか
一つの暗号化強度値を選出して当回のデータの暗号化強度とする。
The second confirmation module determines the current data encryption strength according to the type of application to be connected and the encryption strength plan.
In the process of data encryption protection, the higher the encryption strength, the higher the security of the data, but the corresponding processing cost also increases. Therefore, the present invention strives to provide an effective balance between security and processing costs. In reality, the security required for the user's password data for that purpose differs depending on the application. For example, it is desirable that the login password of the net bank has a particularly high security in order to protect the property security of the user. The login password for the video website may be not very secure. Therefore, the present invention sets different encryption strengths for different application types of different users.
Specifically, the present invention classifies application types into finance, shopping, medical health, moving images, living services, and the like. The user sets the encryption strength corresponding to each type of application according to his / her needs. Finance is Alipay,
Examples include mobile banks and net banks. Examples of shopping include Taobao and JD. Examples of moving images include Tencent, QIY, Youku and the like. Examples of life services include drops, Meituan, and the like. As for medical and health care, there is a platform that includes reservations for hospital receptions, online medical consultations, and so on.
The present invention increases the difficulty of brute force decryption by an attacker by re-encrypting the result after encryption on the edge node and repeating the loop m times. That is, the strength of data encryption is related to the number of loop iteration encryptions. Therefore, the data encryption strength of each type of application according to the present invention corresponds to a range of corresponding loop repetition times.
For example, the user presets an encryption strength plan. The corresponding encryption strength of the financial application is [100,000, 90000]. The corresponding encryption strength of the shopping application is [80,000, 70,000]. The corresponding encryption strength of the medical health application is [75,000, 60,000]. , The corresponding encryption strength of the moving image application is set to [20000, 10000]. Let the corresponding encryption strength of the life service application be [50,000, 40,000].
When a user uses an application through registration or login via a website or application program, the user first determines the type of application to which this website or application program belongs. Next, the user's encryption strength plan pre-stored locally on the client is called, and the corresponding encryption strength range is determined according to the application type. Then, any one of the encryption strength values within the encryption strength range is randomly selected and used as the encryption strength of the current data.

判断モジュールは、ランダムにソルトを生成し、クライアントの計算性能レベルが暗号化
強度要求を満足可能であるかを判断する。そうであれば、ローカル暗号化モジュールを呼
び出し、さもなければ、選択モジュールを呼び出す。
ブルートフォースの総当たり辞書攻撃などの解読方法に対抗するために、本発明は暗号化
過程でユーザーによっては異なるソルト値を導入する。プライバシーパスワードの任意の
特定位置に特定の文字列を挿入することにより、そのハッシュ化後の結果が元のパスワー
ドを使ったハッシュ化結果と一致できないようにする。このような動作はソルトという。
したがって、エッジノード上でデータ保護暗号化する前に、各ユーザクライアントはまず
ランダムにソルトを生成することにより、データ暗号化のセキュリティ性を向上する。
上述のように、ユーザの計算性能が相応の暗号化要求を満足できない場合、このクライア
ントに基づいて暗号化保護を実行することはできない。計算性能と暗号化強度要求とが一
致しない場合、相応の暗号化強度を完成するために大量の時間ロスがあり、ユーザの待機
時間が長く、ユーザ体験を大幅に悪化する。したがって本発明にかかるエッジノードデー
タ保護過程では、まず当時のクライアントの計算性能が暗号化強度要求を満足できるかを
判断する。そうであれば、当時のクライアント上で直接に保護暗号化計算を実行する。さ
もなければ、保護暗号化計算をローカルクライアント上で実行することにしなく、ユーザ
の体験が悪いからである。
本発明はまず、各計算性能レベルにかかる完成可能の暗号化強度範囲を確定する。具体的
に、大量のクライアントを統計することによって実現されるが、マシン学習によっても実
現できる。これについては限定されない。そしてクライアントの計算性能レベルによって
クライアントの完成可能な暗号化強度範囲を確定した結果、当回のデータ暗号化強度がク
ライアントの完成可能な暗号化強度範囲内に属する場合、当時のクライアントの計算性能
が暗号化要求を満足できると証明する。さもなければ暗号化要求を満足できない。
The decision module randomly generates salts to determine if the client's computational performance level can meet the encryption strength requirements. If so, call the local encryption module, otherwise call the selection module.
In order to counter decryption methods such as brute force brute force dictionary attacks, the present invention introduces different salt values depending on the user in the encryption process. By inserting a specific character string at any specific position of the privacy password, the hashed result cannot match the hashed result using the original password. Such an operation is called salt.
Therefore, before data protection encryption is performed on the edge node, each user client first randomly generates a salt to improve the security of data encryption.
As mentioned above, if the computing performance of the user cannot satisfy the corresponding encryption request, the encryption protection cannot be performed based on this client. If the computational performance and the encryption strength requirement do not match, there is a large amount of time loss to complete the corresponding encryption strength, the user wait time is long, and the user experience is significantly deteriorated. Therefore, in the edge node data protection process according to the present invention, it is first determined whether the computing performance of the client at that time can satisfy the encryption strength requirement. If so, perform the protected cryptographic calculation directly on the client at the time. Otherwise, the user experience is poor without having to perform the protected cryptographic calculation on the local client.
The present invention first determines the completeable encryption strength range for each computational performance level. Specifically, it can be achieved by statistics on a large number of clients, but it can also be achieved by machine learning. This is not limited. Then, as a result of determining the complete encryption strength range of the client by the calculation performance level of the client, if the current data encryption strength belongs within the complete encryption strength range of the client, the calculation performance of the client at that time is Prove that the encryption request is satisfied. Otherwise, the encryption request cannot be satisfied.

ローカル暗号化モジュールは、ユーザから入力した平文パスワードを低速ハッシュ化して
第1臨時パスワードを取得する。ユーザネーム、ソルト、第1臨時パスワードをアプリケ
ーションサーバーに発送する。および、記憶モジュールを呼び出す。
本発明はPBKDF2またはbcrypt等の低速ハッシュ化アルゴニズムによって平文
パスワードを暗号化する。低速ハッシュ化暗号化は、暗号化時間を長くして、相応的に解
読の時間と難度を増加させる。パスワード解読の時間は暗号化アルゴニズムに直接関係す
る。例えばMD5の暗号化が非常に快速で、暗号化1回は1μsである。それで任意一つ
のフレーズは解読時に1μs掛かる。1s内で100万個攻撃者が試行できる。もし10
msまで暗号化を延長したら、1s内で100個だけが試み可能で、解読速度が一万倍と
遅くなる。暗号化時間を長くする方法として2つある。一つは複数回の暗号化、もう一つ
は暗号化アルゴニズムの複雑度増加である。
PBKDF2を例として説明するが、PBKDF2関数の定義はDK=PBKDF2(P
RF、Password、Salt、c、dkLen)とする。ただし、PRFは、擬似
乱数関数であり、例えばHASH_HMAC函数であり、hLen長の結果を出力できる
。Passwordは共通鍵を生成するための原文パスワードである。Saltは暗号化
用のソルト値である。cは、繰り返し計算の回数であり、本例では確定した当回のデータ
暗号化強度とする。dkLenは所望の共通鍵の長度である。DKは最後に生成した共通
鍵である。
当時のクライアントの計算性能が暗号化強度要求を満足可能であれば、クライアント上で
ランダムに生成したソルト、暗号化強度およびユーザから入力したウェブサイトまたはア
プリケーションプログラムのパスワードに基づいて、ループ繰り返しで第1臨時パスワー
ドを生成するとともに、サーバーによりユーザの次回のログインを検証するために、ユー
ザネーム、ソルト、第1臨時パスワードをアプリケーションサーバーに発送する。この場
合では、サーバー上で平文パスワードを受信もせず、保存もしなく、単に低速ハッシュ化
後の第1臨時パスワードだけを取得することができるわけで、有効にドラッグアウト等の
攻撃に対抗することが可能である。
The local encryption module performs low-speed hashing of the plaintext password entered by the user to obtain the first temporary password. Send the user name, salt, and first temporary password to the application server. And call the storage module.
The present invention encrypts plaintext passwords by slow hashing algorithms such as PBKDF2 or bcrypt. Slow hashing encryption increases the encryption time and correspondingly increases the decryption time and difficulty. Password decryption time is directly related to cryptographic algorithms. For example, MD5 encryption is very fast, and one encryption is 1 μs. Therefore, any one phrase takes 1 μs at the time of decoding. One million attackers can try in 1s. If 10
If the encryption is extended to ms, only 100 can be tried within 1s, and the decryption speed will be 10,000 times slower. There are two ways to increase the encryption time. One is multiple cryptography, and the other is the increasing complexity of cryptographic algorithms.
PBKDF2 will be described as an example, but the definition of the PBKDF2 function is DK = PBKDF2 (P).
RF, Password, Salt, c, dkLen). However, PRF is a pseudo-random number function, for example, a HASH_HMAC function, and can output the result of hLen length. Password is the original password for generating the common key. Salt is a salt value for encryption. c is the number of repetitive calculations, and in this example, it is the determined data encryption strength of the current time. dkLen is the desired common key length. DK is the last generated common key.
If the computing performance of the client at that time can satisfy the encryption strength requirement, the loop is repeated based on the salt randomly generated on the client, the encryption strength, and the password of the website or application program entered by the user. 1 Generates a temporary password and sends the user name, salt, and first temporary password to the application server in order for the server to verify the user's next login. In this case, the plaintext password is not received or saved on the server, and only the first temporary password after low-speed hashing can be obtained, so it is possible to effectively counter attacks such as drag-out. It is possible.

選択モジュールは、ユーザネーム、ユーザから入力した平文パスワード、ソルト、暗号化
強度をアプリケーションサーバーに発送する。アプリケーションサーバーは複数個の他の
被接続クライアントを選出し、前記ユーザから入力した平文パスワード、ソルト、暗号化
強度を選択したクライアントに発送する。
当時のクライアントの計算性能が暗号化強度要求を満足不可能であれば、クライアントに
何らかの保護暗号化計算を実行されない。この場合、当時のクライアントはユーザに相応
するユーザネーム、平文パスワード、ソルト、暗号化強度をアプリケーションサーバー発
送する。一方では、サーバー処理負荷過大を回避するために、サーバーによりユーザの平
文パスワードを受信してから、相応の低速ハッシュ化を行うことなしに、サーバーに接続
した複数個のクライアントを選出して低速ハッシュ化を実行させる。悪しのエッジノード
があるかもしれないから、本発明は複数個のエッジクライアントを選出し同時で暗号化計
算を実行させることにより、悪しのエッジノードからの結果無返還や、見込み計算のエラ
ーなどを回避する。
具体的に、サーバーはまず暗号化強度によって該暗号化強度の対応する計算性能レベルを
確定する。クライアントの計算性能レベルが公開されるものであるから、アプリケーショ
ンサーバーにより計算性能レベルが暗号化強度の対応する計算性能レベル要求を満足する
複数個のクライアントを選出し、選出したクライアントにより相応の低速ハッシュ化サー
ビスを提供する。相応的に、ユーザから入力した平文パスワード、ソルト、暗号化強度を
選出したクライアントに発送することにより、被選択のクライアントにより低速ハッシュ
化サービスを提供する。
注意すべきのは、サーバーから平文パスワード情報を被選択のクライアントに配送する時
は、ユーザの平文パスワードを、サーバー上で記憶しなく、破棄することにより、攻撃者
の攻撃を有効に防げる。クライアント上では、平文パスワードが受け取られるが、ユーザ
ネーム情報がないので、平文パスワードをユーザとの有効的関連にできず、ユーザのパス
ワード情報を解読できない。
The selection module ships the username, plaintext password entered by the user, salt, and encryption strength to the application server. The application server selects a plurality of other connected clients and sends them to the client that selects the plaintext password, salt, and encryption strength entered by the user.
If the computing performance of the client at that time cannot satisfy the encryption strength requirement, the client will not perform any protective encryption calculation. In this case, the client at that time ships the user name, plaintext password, salt, and encryption strength corresponding to the user to the application server. On the other hand, in order to avoid excessive server processing load, after receiving the user's plaintext password by the server, multiple clients connected to the server are selected and slow hashed without performing appropriate slow hashing. To execute the conversion. Since there may be a bad edge node, the present invention selects a plurality of edge clients and executes the encryption calculation at the same time, thereby causing no return of the result from the bad edge node, an error in the prospect calculation, and the like. To avoid.
Specifically, the server first determines the corresponding calculation performance level of the encryption strength by the encryption strength. Since the calculation performance level of the client is disclosed, the application server selects a plurality of clients whose calculation performance level satisfies the corresponding calculation performance level requirement of the encryption strength, and the selected client selects a corresponding low-speed hash. Providing a conversion service. Correspondingly, the selected client is provided with a low-speed hashing service by sending the plaintext password, salt, and encryption strength input by the user to the selected client.
It should be noted that when the plaintext password information is delivered from the server to the selected client, the attacker's attack can be effectively prevented by discarding the user's plaintext password without remembering it on the server. The plaintext password is received on the client, but since there is no user name information, the plaintext password cannot be effectively associated with the user, and the user's password information cannot be decrypted.

協力暗号化モジュールにおいて、選出したクライアントによりユーザから入力した平文パ
スワードを低速ハッシュ化して第2臨時パスワードを取得して、第2臨時パスワードをア
プリケーションサーバーに発送する。
選出したクライアントにおいて、サーバーから発送した暗号化請求を受け取った後、暗号
化請求に対して応答するか否かを自発的に決定してもよい。暗号化請求に応答しないとす
る場合、暗号化請求を無視し、請求へ応答しない。暗号化請求に応答するとする場合、ロ
ーカルクライアントと相同の低速ハッシュ化アルゴニズムで低速ハッシュ化して、第2臨
時パスワードを得る。低速ハッシュ化の過程が、ステップS4と類似で、ここで省略され
る。
In the cooperative encryption module, the plaintext password entered by the user by the selected client is hashed at low speed to acquire the second temporary password, and the second temporary password is sent to the application server.
After receiving the encryption request sent from the server, the selected client may voluntarily decide whether or not to respond to the encryption request. If it does not respond to the encryption request, it ignores the encryption request and does not respond to the request. When responding to an encryption request, a second temporary password is obtained by slow hashing with a slow hashing algorithm homologous to the local client. The process of low-speed hashing is similar to step S4 and is omitted here.

第3確定モジュールにおいて、アプリケーションサーバーにより受信した複数個の第2臨
時パスワードに基づいて第1臨時パスワードを確定する。
上記のように、エッジクライアント上で悪しのノードがあるかもしれないから、複数個の
クライアントの返還結果が不同となる可能性がある。したがって、サーバーにおいて複数
個の第2臨時パスワードを受け取った時、スクリーンする必要がある。それによって最後
の第1臨時パスワードを確定する。
具体的に、サーバーは、返還した各第2臨時パスワードの対応するクライアントの数量を
統計し、クライアントの数が最も多い第2臨時パスワードを選択して第1臨時パスワード
とする。例えば、6個のクライアントA、B、C、D、E、Fの選択した第2臨時パスワ
ードはそれぞれX1、X2、X3、X2、X3、X3とすると、サーバーの統計によれば
、X1の対応するクライアントの数は1、X2の対応するクライアントの数は2、X3の
対応するクライアントの数は3となる場合、X3を返還したクライアントの数が最も多く
、X3を最終に確定する第1臨時パスワードとする。
対応するクライアントの数が複数個で、対応するクライアントの数が並んで1位となる複
数個の第2臨時パスワードがあった場合、これらのクライアントにおける信頼値の最も高
いクライアントの返還した第2臨時パスワードを第1臨時パスワードとする。具体的に、
システムのセキュリティ性を向上し、悪しのユーザ危害データのセキュリティ性を回避す
るために、本発明はサーバーに接続されるユーザを管理する。
具体的に、ユーザはサーバーに接続する時には、当該サーバーに登録やログインする必要
がある。したがって、本発明は各サーバーへの登録ユーザに初期信頼値

Figure 0006893626
を設定する。ユーザクライアントにより他のユーザの第2臨時パスワード計算請求へ応答
するとする場合、サーバーにおいてその応答結果が正確であるか否かによって信頼値を調
整する。クライアントの返還した第2臨時パスワードと最終に確定する第1臨時パスワー
ドが一致する場合、クライアントの応答結果が正確である。さもなければ、クライアント
の応答結果が誤りである。
クライアントのM番目結果応答に関して、応答結果が正確であれば、ユーザクライアント
の信頼値の調整値は
Figure 0006893626
であり、ただし、
Figure 0006893626
はM番目応答結果が正確であるときにおけるユーザクライアントの信頼値の調整値、
Figure 0006893626
はM回応答における応答結果が正確である回数、
Figure 0006893626
は応答結果が正確であるときにおける信頼値の単位調整値である。
相応的に、ユーザのM番目結果応答後の信頼値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はユーザのM番目結果応答後の信頼値、
Figure 0006893626
はユーザのM−1番目結果応答後の信頼値である。
ユーザクライアントのM番目結果応答に関して、応答結果が誤りであれば、ユーザクライ
アント信頼値の調整値は
Figure 0006893626
と調整し、ただし、
Figure 0006893626
はM番目応答結果が誤りである場合におけるユーザクライアントの信頼値の調整値、
Figure 0006893626
はM番目応答における応答結果が誤りである回数、
Figure 0006893626
は応答結果が誤りであるときにおける信頼値の単位調整値である。
相応的に、ユーザのM番目結果応答後の信頼値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はユーザのM番目結果応答後の信頼値、
Figure 0006893626
はユーザのM−1番目結果応答後の信頼値である。
ユーザの初回応答に関して、応答結果が正確であれば、クライアントの信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
である。応答結果が誤りであれば、クライアント信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
となる。

注意すべきのは、データを有効に保護できるように、データのセキュリティ性を向上する
ために、本発明では
Figure 0006893626
とする。
クライアントの信頼値に関して、サーバーから相応のインセンティブ手段を提供し、ユー
ザに積極的に第2臨時パスワードの協力計算過程に参与させる。例えば、動画類アプリケ
ーションは、一定範囲内の信頼値であるとなれば、会員サービスをただで与えるや、会員
費ディスカウントなどの手段がある。ショッピング類のアプリケーションは、閾値を超え
る信頼値であればユーザに運賃減免を与える手段があってもよい。 In the third confirmation module, the first temporary password is confirmed based on the plurality of second temporary passwords received by the application server.
As mentioned above, there may be bad nodes on the edge client, so the return results of multiple clients may be inconsistent. Therefore, when a plurality of second temporary passwords are received by the server, it is necessary to screen them. Thereby, the final first temporary password is confirmed.
Specifically, the server statistics the number of clients corresponding to each of the returned second temporary passwords, and selects the second temporary password having the largest number of clients as the first temporary password. For example, assuming that the second temporary passwords selected by the six clients A, B, C, D, E, and F are X1, X2, X3, X2, X3, and X3, respectively, the correspondence of X1 according to the server statistics. When the number of clients is 1, the number of corresponding clients of X2 is 2, and the number of corresponding clients of X3 is 3, the number of clients who have returned X3 is the largest, and the first temporary determination of X3 is finalized. Use it as a password.
If there are a plurality of corresponding clients and there are a plurality of second temporary passwords in which the number of corresponding clients is ranked first, the client with the highest trust value in these clients is returned as the second temporary password. The password is the first temporary password. Specifically
In order to improve the security of the system and avoid the security of malicious user hazard data, the present invention manages the users connected to the server.
Specifically, when a user connects to a server, he / she needs to register or log in to the server. Therefore, the present invention gives the registered user to each server an initial trust value.
Figure 0006893626
To set. When the user client responds to another user's second extraordinary password calculation request, the trust value is adjusted depending on whether the response result is accurate or not on the server. If the second temporary password returned by the client and the first temporary password finally confirmed match, the response result of the client is accurate. Otherwise, the client response is incorrect.
Regarding the client's M-th result response, if the response result is accurate, the user client trust value adjustment value is
Figure 0006893626
However,
Figure 0006893626
Is the adjustment value of the trust value of the user client when the Mth response result is accurate,
Figure 0006893626
Is the number of times the response result in the M response is accurate,
Figure 0006893626
Is the unit adjustment value of the confidence value when the response result is accurate.
Correspondingly, the trust value after the user's M-th result response is
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the user's Mth result response,
Figure 0006893626
Is the confidence value after the user's M-1st result response.
Regarding the Mth result response of the user client, if the response result is incorrect, the adjustment value of the user client trust value is
Figure 0006893626
Adjust with, however
Figure 0006893626
Is the adjustment value of the trust value of the user client when the Mth response result is incorrect,
Figure 0006893626
Is the number of times the response result in the Mth response is incorrect,
Figure 0006893626
Is the unit adjustment value of the reliability value when the response result is incorrect.
Correspondingly, the trust value after the user's M-th result response is
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the user's Mth result response,
Figure 0006893626
Is the confidence value after the user's M-1st result response.
For the user's initial response, if the response is accurate, the client trust value adjustment is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Is. If the response result is incorrect, the client trust value adjustment value is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Will be.

It should be noted that in the present invention, in order to improve the security of the data so that the data can be effectively protected.
Figure 0006893626
And.
Regarding the trust value of the client, the server provides an appropriate incentive means, and the user is actively participated in the cooperative calculation process of the second temporary password. For example, in a video application, if the trust value is within a certain range, there are means such as giving a membership service for free or discounting a membership fee. Shopping applications may have a means of giving a user a fare reduction or exemption as long as the reliability value exceeds the threshold value.

記憶モジュールにおいて、サーバーにより前記第1臨時パスワードを快速ハッシュ化して
暗号化パスワード、保存ユーザネーム、ソルトおよび前記暗号化パスワードを取得する。
サーバーにおいて第1臨時パスワードが受信された後、第1臨時パスワードをソルトとと
もに再び快速ハッシュ化して、最終的ものとしてユーザから入力した平文パスワードの対
応する暗号化パスワードを取得する。快速ハッシュ化は例えばMD5暗号化があげられる
が、それについて限定されない。サーバー上でユーザネーム、ソルトおよび暗号化パスワ
ードを保存して、ユーザのアイデンティティを検証する。サーバー上で暗号化パスワード
だけを保存しているので、たとえ攻撃者がアタックしょうとしても、単に第1臨時パスワ
ードだけを取得できるに過ぎなく、ユーザの平文パスワードを取得するにはさらに解読す
る必要があり、難度が極大である。ネットワークデータのセキュリティ性を大きく向上し
、ユーザデータを有効に保護できる。
In the storage module, the server quickly hashes the first temporary password to acquire the encrypted password, the stored user name, the salt, and the encrypted password.
After the first temporary password is received by the server, the first temporary password is quickly hashed again together with the salt to obtain the corresponding encrypted password of the plaintext password entered by the user as the final password. Rapid hashing includes, for example, MD5 encryption, but is not limited thereto. Validate the user's identity by storing the username, salt and encrypted password on the server. Since it only stores the encrypted password on the server, even if an attacker tries to attack, it can only get the first temporary password, which needs to be further decrypted to get the user's plaintext password. Yes, the difficulty is maximum. The security of network data can be greatly improved, and user data can be effectively protected.

ユーザのログイン検証に際して、ユーザにより平文パスワードを入力する。相応の暗号化
過程が、上述したものと同じであり、サーバーにより算出した暗号化パスワードが予め記
憶したものと一致するかを判断する。一致すると判断すれば、ユーザは合法ユーザである
と証明できる。なお、さらにデータのセキュリティ性を向上するために、絶えずにソルト
を更新生成すればよく、ログインの発生と同時に新たに生成したソルトを発送するととも
に、相応の第1臨時パスワードを計算する。それによって、ユーザに意識させることなく
ソルトの更新を実現でき、ユーザ体験を向上する。
When verifying the user's login, the user enters a plaintext password. The corresponding encryption process is the same as described above, and it is determined whether the encrypted password calculated by the server matches the one stored in advance. If it is determined to match, the user can be proved to be a legal user. In addition, in order to further improve the security of the data, the salt may be constantly updated and generated, and the newly generated salt is shipped at the same time as the login occurs, and the corresponding first temporary password is calculated. As a result, the salt can be updated without making the user aware, and the user experience is improved.

本発明はビッグデータネットワークのデータ計算量巨大問題に対して、エッジコンピュー
ティングによるデータ保護方法およびシステムを提出する。クライアントをエッジノード
とし、クライアントの計算性能を十分に利用する。データの保護過程でクライアントによ
り低速ハッシュ化を実行することにより、サーバーの計算大負荷、崩壊容易の問題を有効
に解決する。本発明は異なるユーザの異なるアプリケーションの類型に、異なる暗号化強
度を設定する。これにより過大の暗号化強度による必要を超える計算処理コストの問題を
解決する。データセキュリティ性とシステムコストとの間で有効的バランスを取る。本発
明はクライアントの計算性能を定量評価し、暗号化強度要求と計算性能が一致するかによ
ってローカルクライアントで低速ハッシュ化を行うかを確定し、一致する場合だけでロー
カルに低速ハッシュ化を行うことにより、処理速度の過低速、クライアント性能低下など
の問題を解決する。本発明は他のクライアントの返還した結果をスクリーンして、クライ
アントの信頼値を定量評価する。誤り応答による信頼値への影響は、正確応答による影響
より大きいので、悪しのユーザからの返還誤り結果を回避する。これにより、データのセ
キュリティ性をさらに向上する。また、信頼値相応のインセンティブ規則を設置する。こ
れにより、ユーザの低速ハッシュ化計算への参与積極性を向上する。さらにまた、ユーザ
の応答行為を制約する。これにより、システムのセキュリティ性を向上する。本発明はク
ライアントの低速ハッシュ化・サーバーの高速ハッシュ化の方式によって、攻撃者のデー
タへの攻撃コストを高騰させるようにして、データの保護力を強くさせる。
The present invention presents a data protection method and system by edge computing for a huge data calculation problem of a big data network. Make the client an edge node and fully utilize the computing performance of the client. By executing slow hashing by the client in the process of data protection, the problem of heavy calculation load and easy collapse of the server is effectively solved. The present invention sets different encryption strengths for different application types for different users. This solves the problem of unnecessarily high calculation processing cost due to excessive encryption strength. An effective balance between data security and system cost. The present invention quantitatively evaluates the calculation performance of the client, determines whether to perform low-speed hashing on the local client depending on whether the encryption strength requirement and the calculation performance match, and performs low-speed hashing locally only when they match. This solves problems such as excessive slow processing speed and reduced client performance. The present invention screens the returned results of other clients and quantitatively evaluates the trust value of the client. Since the effect of the erroneous response on the confidence value is greater than the effect of the accurate response, the return error result from the bad user is avoided. This further improves the security of the data. In addition, incentive rules corresponding to the confidence value will be established. This improves the user's willingness to participate in low-speed hashing calculations. Furthermore, it restricts the user's response behavior. This improves the security of the system. The present invention uses a method of low-speed hashing of a client and high-speed hashing of a server to increase the attack cost of an attacker on data and strengthen the data protection.

なお、上記は本発明のより良い実施形態および運用された技術原理のみである。当業者で
あれば、本発明はここで述べた特定の実施形態に限定されるものではなく、本発明の保護
範囲から逸脱することなく、様々な明白な変化、再調整、代替を行うことができることを
理解するであろう。したがって、以上の実施形態によって本発明をより詳細に説明したが
、本発明は上記の実施形態に限定されるものではなく、本発明の概念から逸脱することな
く、より多くの他の等価な実施形態を含むことができ、本発明の範囲は添付の特許請求の
範囲によって決定される。
It should be noted that the above are only better embodiments of the present invention and operational principles. Those skilled in the art may make various overt changes, readjustments, and substitutions without limiting the invention to the particular embodiments described herein and without departing from the scope of protection of the invention. You will understand what you can do. Therefore, although the present invention has been described in more detail by the above embodiments, the present invention is not limited to the above embodiments and more other equivalent embodiments without departing from the concept of the present invention. Forms can be included and the scope of the invention is determined by the appended claims.

Claims (2)

エッジコンピューティングによるビッグデータ・ネットワークデータの保護システムであ
って、
クライアントの基本情報に基づいてクライアントの計算性能レベルを確定する第1確定モ
ジュールと、
クライアントと接続したアプリケーションの類型および暗号化強度計画に基づいて暗号化
強度要求を確定する第2確定モジュールと、
ランダムにソルトを生成し、クライアントの計算性能レベルが暗号化強度要求を満足可能
であるかを判断し、可能であれば、ローカル暗号化モジュールを呼び出し、さもなければ
、選択モジュールを呼び出す判断モジュールと、
クライアントを利用する者から入力した平文パスワードをPBKDF2ハッシュ化アルゴ
ニズムを用いてハッシュ化して第1臨時パスワードを取得しクライアントを利用する者
ネーム、ソルトと第1臨時パスワードをサーバーに発送する、および、記憶モジュール
を呼び出すローカル暗号化モジュールと、
クライアントを利用する者のネーム、クライアントを利用する者から入力した平文パスワ
ード、ソルトと暗号化強度をサーバーに発送し、サーバーが複数個のサーバーと接続する
クライアントを選択し、前記クライアントを利用する者から入力した平文パスワード、ソ
ルトと暗号化強度を選択したクライアントに発送する選択モジュールと、
選択したクライアントによりクライアントを利用する者から入力した平文パスワードをP
BKDF2ハッシュ化アルゴニズムを用いてハッシュ化して第2臨時パスワードを取得し
、第2臨時パスワードをサーバーに発送する協力暗号化モジュールと、
サーバーが複数個の第2臨時パスワードを受信した後、第1臨時パスワードを確定する
3確定モジュールと、
サーバーにより前記第1臨時パスワードをMD5暗号化アルゴニズムを用いて暗号化して
暗号化パスワードを取得しクライアントを利用する者のネーム、ソルトと前記暗号化パ
スワードを保存する記憶モジュールと、を含み、
前記第3確定モジュールにおいて、サーバーは、受信した各第2臨時パスワードのそれぞ
れの対応するクライアントの数を統計し、対応するクライアントの数が同数で1位となる
複数個の第2臨時パスワードがあるかを判断し、ないと判断する場合、クライアントの数
が最も多い第2臨時パスワードを第1臨時パスワードとし、あると判断する場合、同数で
1位となる第2臨時パスワードの対応するクライアントの応答結果の正確率である信頼値
が最も高いクライアントの発送した第2臨時パスワードを第1臨時パスワードとし、クラ
イアントの発送した第2臨時パスワードが第1臨時パスワードと一致する場合、クライア
ントの応答結果が正確であり、そうでない場合、クライアントの応答結果が誤りであり、
さらに、前記第1確定モジュールは、
クロック周波数、語長、カーネル数およびメモリ容量の重みはそれぞれ
Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
とすると、
Figure 0006893626
であり、クライアントの計算性能値は
Figure 0006893626
であり、ただし、
Figure 0006893626

Figure 0006893626

Figure 0006893626

Figure 0006893626
はそれぞれクロック周波数、語長、カーネル数およびメモリ容量の値であり、
予設定の計算性能レベルおよびその対応する計算性能値範囲によって、前記計算性能値に
基づいてクライアントをそれぞれ相応の計算性能レベルに分ける、
ことを特徴とするエッジコンピューティングによるビッグデータ・ネットワークデータの
保護システム。
A system for protecting big data and network data by edge computing.
The first confirmation module that determines the calculation performance level of the client based on the basic information of the client,
Encryption based on the type of application connected to the client and the encryption strength plan
The second confirmation module that determines the strength requirement and
A decision module that randomly generates salts, determines if the client's computational performance level can meet the encryption strength requirements, calls the local encryption module if possible, and calls the selection module otherwise. ,
PBKDF2 hashing Argo of plaintext password entered by the client user
A person who uses the client by hashing using Nism to obtain the first temporary password.
A local encryption module that ships the name, salt and first temporary password to the server , and calls the storage module,
A person of the name using the client, the plain text password that you input from those who use the client, the salt and the encryption strength ships to the server, the server is connected to a plurality of server
And the selection module selects the client, the plain text password that you input from those who use the client, shipped to the selected clients Salt and encryption strength,
The plaintext password entered by the person who uses the client by the selected client is P.
BKDF2 Hashing A cooperative encryption module that hashes using algorithms to obtain a second temporary password and sends the second temporary password to the server.
After the server receives a plurality of second temporary passwords, a third confirmation module that confirms the first temporary password and
The server encrypts the first temporary password using MD5 encryption algorithm.
Includes the name of the person who gets the encrypted password and uses the client , the salt and the storage module that stores the encrypted password.
In the third confirmation module, the server receives each of the second temporary passwords it receives.
Statistically count the number of corresponding clients, determine if there are multiple second temporary passwords with the same number of corresponding clients and ranked first, and if not, the number of clients is the largest. 2 If the temporary password is used as the first temporary password and it is determined that there is one, the client with the highest reliability value, which is the accuracy rate of the response result of the corresponding client of the second temporary password, which has the same number and is ranked first, is shipped. If the second temporary password is the first temporary password and the second temporary password sent by the client matches the first temporary password, the response result of the client is accurate, otherwise the response result of the client is incorrect. Yes,
Further, the first confirmation module is
Clock frequency, word length, number of kernels, and memory capacity weights are respectively
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Then
Figure 0006893626
And the calculation performance value of the client is
Figure 0006893626
However,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
,
Figure 0006893626
Are clock frequency, word length, number of kernels, and memory capacity, respectively.
Depending on the preset calculation performance level and its corresponding calculation performance value range, the clients are divided into appropriate calculation performance levels based on the calculation performance value.
A system for protecting big data and network data by edge computing.
前記暗号化強度はループ繰り返し暗号化の回数であり、前記暗号化強度計画はクライアン
トを利用する者により各種類のアプリケーションに暗号化強度範囲を設置することであり
、前記第2確定モジュールにおいて、
クライアントと接続したアプリケーションの類型を判断し、クライアントにローカルに予
記憶したクライアントを利用する者の暗号化強度計画を呼び出し、アプリケーションの類
型によってその相応の暗号化強度範囲を確定し、暗号化強度範囲内のいずれか一つの暗号
化強度値をランダムに選択して当回のデータの暗号化強度とし、
さらに、前記信頼値をサーバーによりクライアントの応答結果が正確であるかによって調
整し、クライアントのサーバー上での登録時の初期信頼値は
Figure 0006893626
とし、
クライアントのM番目応答に関して、応答結果が正確であれば、クライアントの信頼値の
調整値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
はM番目応答結果が正確であるときにおけるクライアントの信頼値の調整値、
Figure 0006893626
はM回の応答における応答結果が正確である回数、
Figure 0006893626
は応答結果が正確であるときにおける信頼値の単位調整値であり、
したがって、クライアントを利用する者のM番目応答が正確であった後の信頼値は、
Figure 0006893626
であり、ただし、
Figure 0006893626
クライアントを利用する者のM番目応答後の信頼値、
Figure 0006893626
クライアントを利用する者のM−1番目の応答後の信頼値であり、
クライアントのM番目応答に関して、応答結果が誤りであれば、クライアントの信頼値の
調整値は、
Figure 0006893626
と調整し、ただし、
Figure 0006893626
はM番目応答の結果が誤りである場合におけるクライアントの信頼値の調整値、
Figure 0006893626
はM番目応答の応答結果が誤りである回数、
Figure 0006893626
は応答結果が誤りであるときにおける信頼値の単位調整値であり、そして、
Figure 0006893626
とし、
クライアントを利用する者のM番目応答が誤りであった後の信頼値は
Figure 0006893626
であり、ただし、
Figure 0006893626
クライアントを利用する者のM番目応答後の信頼値、
Figure 0006893626
クライアントを利用する者のM−1番目応答後の信頼値であり、
クライアントを利用する者の初回応答に関して、応答の結果が正確であれば、クライアン
ト信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
である。応答の結果が誤りであれば、クライアント信頼値の調整値は
Figure 0006893626
とすると、調整後のクライアント信頼値は
Figure 0006893626
となる、
ことを特徴とする請求項に記載のエッジコンピューティングによるビッグデータ・ネッ
トワークデータの保護システム。
The encryption strength is the number of loop repeated encryptions, and the encryption strength plan is a client.
It is to set the encryption strength range in each kind of application by the person who uses the second confirmation module.
Determine the type of application connected to the client, call the encryption strength plan of the person who uses the client locally pre-stored in the client, determine the corresponding encryption strength range according to the application type, and determine the encryption strength range. Randomly select one of the encryption strength values to use as the encryption strength of the current data.
Furthermore, the trust value is adjusted by the server depending on whether the response result of the client is accurate, and the initial trust value at the time of registration of the client on the server is set.
Figure 0006893626
age,
For the client's M-th response , if the response result is accurate, the client 's trust value adjustment value is
Figure 0006893626
However,
Figure 0006893626
Is the adjustment value of the client 's trust value when the Mth response result is accurate,
Figure 0006893626
Is the number of times the response result is accurate in M responses,
Figure 0006893626
Is the unit adjustment value of the confidence value when the response result is accurate,
Therefore, the trust value after the M-th response of the client user is accurate is
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the Mth response of the client user,
Figure 0006893626
Is the M-1 trust value of the client user after the first response,
For the client 's M-th response , if the response result is incorrect, the client trust value adjustment value is
Figure 0006893626
Adjust with, however
Figure 0006893626
Is the adjustment value of the client trust value when the result of the Mth response is incorrect,
Figure 0006893626
Is the number of times the response result of the Mth response is incorrect,
Figure 0006893626
Is the unit adjustment value of the confidence value when the response result is incorrect, and
Figure 0006893626
age,
The trust value after the Mth response of the client user is incorrect
Figure 0006893626
However,
Figure 0006893626
Is the trust value after the Mth response of the client user,
Figure 0006893626
Is the trust value after the M-1st response of the person who uses the client,
For the initial response of the client user , if the response result is accurate, the client trust value adjustment value is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Is. If the response result is incorrect, the client trust value adjustment value is
Figure 0006893626
Then, the adjusted client trust value is
Figure 0006893626
Will be
The big data / network data protection system by edge computing according to claim 1.
JP2020132747A 2020-05-28 2020-08-05 Big data and network data protection methods and systems by edge computing Active JP6893626B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010465323.3A CN111371813B (en) 2020-05-28 2020-05-28 Big data network data protection method and system based on edge calculation
CN202010465323.3 2020-05-28

Publications (2)

Publication Number Publication Date
JP6893626B1 true JP6893626B1 (en) 2021-06-23
JP2021190978A JP2021190978A (en) 2021-12-13

Family

ID=71211111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020132747A Active JP6893626B1 (en) 2020-05-28 2020-08-05 Big data and network data protection methods and systems by edge computing

Country Status (2)

Country Link
JP (1) JP6893626B1 (en)
CN (1) CN111371813B (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468565A (en) * 2021-06-30 2021-10-01 杭州博联智能科技股份有限公司 Intelligent door lock control method and system
CN116506507A (en) * 2023-06-29 2023-07-28 天津市城市规划设计研究总院有限公司 Data processing method based on client characteristics

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244521B (en) * 2021-12-06 2024-02-13 南京南瑞信息通信科技有限公司 Encryption system implementation method applied to edge calculation
CN114547690B (en) * 2022-02-24 2024-05-14 深圳市裕熙科技有限公司 Information security risk management system based on big data and edge calculation
CN114979717B (en) * 2022-07-25 2022-11-08 广州万协通信息技术有限公司 Differential video encryption method based on equipment decoding capability and security chip device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319935A (en) * 2001-01-19 2002-10-31 Matsushita Electric Ind Co Ltd Data processor
JP2003304227A (en) * 2002-04-08 2003-10-24 Matsushita Electric Ind Co Ltd Cryptographic communication apparatus, its method and cryptographic communication system
JP2015014962A (en) * 2013-07-05 2015-01-22 株式会社リコー Arithmetic device, arithmetic method, and program
US10091170B2 (en) * 2016-03-31 2018-10-02 Cisco Technology, Inc. Method and apparatus for distributing encryption and decryption processes between network devices
CN105827395A (en) * 2016-04-29 2016-08-03 上海斐讯数据通信技术有限公司 Network user authentication method
CN106657267B (en) * 2016-11-15 2019-10-08 华中科技大学 Cloud storage system based on Edge Server
JP7266536B2 (en) * 2017-05-22 2023-04-28 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション Encryption of cloud-based data
CN108243246A (en) * 2017-12-25 2018-07-03 北京市天元网络技术股份有限公司 A kind of edge calculations resource regulating method, edge device and system
CN111130956B (en) * 2018-10-30 2022-05-03 九阳股份有限公司 Data transmission method of intelligent household appliance and intelligent household appliance
US11669368B2 (en) * 2019-09-28 2023-06-06 Intel Corporation Multi-tenant data protection in edge computing environments
CN110933118B (en) * 2020-02-20 2020-09-11 深圳市城市交通规划设计研究中心股份有限公司 Edge computing gateway secure communication method, system, terminal equipment and server

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468565A (en) * 2021-06-30 2021-10-01 杭州博联智能科技股份有限公司 Intelligent door lock control method and system
CN113468565B (en) * 2021-06-30 2023-11-28 杭州博联智能科技股份有限公司 Intelligent door lock control method and system
CN116506507A (en) * 2023-06-29 2023-07-28 天津市城市规划设计研究总院有限公司 Data processing method based on client characteristics

Also Published As

Publication number Publication date
JP2021190978A (en) 2021-12-13
CN111371813A (en) 2020-07-03
CN111371813B (en) 2020-10-02

Similar Documents

Publication Publication Date Title
JP6893626B1 (en) Big data and network data protection methods and systems by edge computing
US10382200B2 (en) Probabilistic key rotation
US10223524B1 (en) Compromised authentication information clearing house
US9838384B1 (en) Password-based fraud detection
Arora et al. Cloud security ecosystem for data security and privacy
JP6234607B2 (en) Method and apparatus for verifying processed data
US10924289B2 (en) Public-private key pair account login and key manager
US10176318B1 (en) Authentication information update based on fraud detection
US10904761B2 (en) Media agnostic content obfuscation
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
US20210099431A1 (en) Synthetic identity and network egress for user privacy
CN109981576B (en) Key migration method and device
US20200184467A1 (en) System and method for providing a secure transaction network
CN111817845A (en) Anti-crawler method and computer storage medium
JP5405658B2 (en) Efficient method for calculating secret functions using resettable tamper-resistant hardware tokens
Andola et al. A secure searchable encryption scheme for cloud using hash-based indexing
Homoliak et al. An air-gapped 2-factor authentication for smart-contract wallets
US11956374B2 (en) Cryptographic signature delegation
Nafi et al. A new trusted and secured E-commerce architeture for cloud computing
Ogunleye et al. Elliptic Curve Cryptography Performance Evaluation for Securing Multi-Factor Systems in a Cloud Computing Environment
CN108494805B (en) CC attack processing method and device
Sudha et al. Merkle hash tree improved strongly constrained discrete hashing function-based authentication scheme for enabling security for smart home IoT applications
Garg et al. ANN based security in mobile cloud computing
Malaysha et al. Detecting Network Traffic-based Attacks Using ANNs
Subashini et al. A Review on Performance of Online Transaction Algorithms in Cloud Environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200805

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200805

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210429

R150 Certificate of patent or registration of utility model

Ref document number: 6893626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150