CN112637170A - 设备保密信息管理方法、设备及存储介质 - Google Patents
设备保密信息管理方法、设备及存储介质 Download PDFInfo
- Publication number
- CN112637170A CN112637170A CN202011480507.3A CN202011480507A CN112637170A CN 112637170 A CN112637170 A CN 112637170A CN 202011480507 A CN202011480507 A CN 202011480507A CN 112637170 A CN112637170 A CN 112637170A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- real
- node equipment
- polynomial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 37
- 230000004044 response Effects 0.000 claims abstract description 62
- 238000000034 method Methods 0.000 claims description 29
- 230000006870 function Effects 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 12
- 125000004122 cyclic group Chemical group 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开设备保密信息管理方法、设备及存储介质,其中,设备保密信息管理方法包括:当前节点设备向其他节点设备发送存储信息请求;获取响应信号,采用响应信号由采用其他节点设备中,可存储信息的响应节点设备响应采用存储信息请求后发出;采用当前节点设备将保密信息通过模糊金库算法生成加密数据,并将采用加密数据分组发送至采用响应节点设备。通过采用分布式的保密信息管理方法,因此去除具有重置或找回功能的中心服务器,减少部署中心服务器带来的费用成本,避免出现中心服务器发生单点故障后影响业务连续性的情况。并且避免使用中心服务器,发生用户忘记或未填身份信息给中心服务器时,导致无法完成信息重置或找回功能的情况发生。
Description
技术领域
本申请属于信息技术处理技术领域,具体涉及设备保密信息管理方法、设备及存储介质。
背景技术
目前大多数IoT设备或产品在使用时,均会要求用户配置账户密码,用于设备对访问者的认证和权限管控。若拥有设备的账户密码,则会对设备拥有完全的控制权,因此账户密码往往需要重点保护,包括要求执行复杂的密码策略,但是复杂的密码对于用户管理造成很大的困难,且特别是对于IoT设备,当用户需要管理数量庞大的设备时,往往会造成对设备密码的遗忘,导致设备不可用,因此大多数设备或产品设计者会为用户设计密码重置或找回功能,帮助用户在密码忘记时协助用户进行密码重置或找回。
现有技术中,通常需要为密码重置或找回功能配置一台中心服务器,用于完成密码重置或找回功能,在使用密码重置或找回服务前,需要提前收集用户的个人数据至中心服务器中,用于在密码重置时验证用户身份的合法性,由于中心服务器作为中心节点,因此若中心服务器受到单点故障,则业务连续性收到很大影响。
发明内容
本申请提供保密信息管理方法、设备及存储介质,以解决设备保密信息保存受中心服务器影响的技术问题。
为解决上述技术问题,本申请采用的一个技术方案是:一种设备保密信息管理方法,包括:当前节点设备向其他节点设备发送存储信息请求;获取响应信号,所述响应信号由所述其他节点设备中,可存储信息的响应节点设备响应所述存储信息请求后发出;所述当前节点设备将保密信息通过模糊金库算法生成加密数据,并将所述加密数据分组发送至所述响应节点设备。
根据本申请一实施方式,所述当前节点设备将保密信息通过模糊金库算法生成加密数据,包括:所述当前节点设备将所述保密信息转化为二进制比特串,以预定量字节为一组,将所述二进制比特串划分为第一数量个的字节组;采用CRC循环校验算法计算所述每组所述字节组的二进制比特串的CRC校验值,获得第二数量个的CRC校验值,所述第二数量为所述第一数量加一;将所述第二数量个的所述CRC校验值转化为十进制数,并作为一个n阶多项式的系数,构造第一多项式;利用所述第一多项式获取第三数量个真实点,以获得所述加密数据,所述真实点位于所述第一多项式的函数曲线上。
根据本申请一实施方式,所述当前节点设备将保密信息通过模糊金库算法生成加密数据,还包括:对所述真实点的坐标加上随机扰动,获得真实扰动点,所述真实扰动点的横坐标与对应所述真实点的横坐标之差的绝对值小于第一扰动值,所述真实扰动点的纵坐标与对应所述真实点的纵坐标之差的绝对值小于第二扰动值。
根据本申请一实施方式,所述将所述加密数据分组发送至所述响应节点设备包括:将所述加密数据随机分至第一预定数量个数据组,所述第一预定数量与所述响应节点设备的数量一致;在每个所述数据组中加入第二预定数量个干扰数据,所述干扰数据与所述加密数据不同;将每个所述数据组分别发送至一个所述响应节点设备上存储。
为解决上述技术问题,本申请采用的又一个技术方案是:一种设备保密信息管理方法,包括:当前节点设备向其他节点设备发送协助找回信息请求;接收数据组,所述数据组由所述其他节点设备中,存储有所述当前节点设备的数据的响应节点设备响应所述协助找回信息请求后发出;验证所述数据组;响应于所述数据组验证通过,所述当前节点设备找回或重置所述保密信息。
根据本申请一实施方式,所述接收数据组包括:所述当前节点设备获取身份验证请求,所述身份验证请求由所述响应节点设备响应所述协助找回信息请求后发出;向所述响应节点设备发送身份验证信息;接收数据组,所述数据组由所述响应节点设备验证所述身份验证信息通过后发出。
根据本申请一实施方式,所述验证所述数据组括:整理获取的所有所述数据组,去除异常的干扰数据,获得真实数据集合;在所述真实数据集合中选择第二数量个真实数据,利用拉格朗日插值公式对所述第二数量个真实数据重构多项式,所述重构多项式的最高次数为所述第二数量减一;利用CRC循环校验算法验证所述重构多项式,判断所述CRC循环校验算法的冗余校验码是否为所述重构多项式的系数;若是,则验证通过。
根据本申请一实施方式,所述验证所述加密数据组括:若否,则在所述真实数据集合中另外选择第二数量个真实数据,利用拉格朗日插值公式对所述第二数量个真实数据重构多项式;利用CRC循环校验算法验证所述重构多项式,判断所述CRC循环校验算法的冗余校验码是否为所述重构多项式的系数。
为解决上述技术问题,本申请采用的又一个技术方案是:一种电子设备,包括相互耦接的存储器和处理器,所述处理器用于执行所述存储器中存储的程序指令,以实现上述任一方法。
为解决上述技术问题,本申请采用的又一个技术方案是:一种计算机可读存储介质,其上存储有程序数据,所述程序数据被处理器执行时实现上述任一方法。
本申请的有益效果是:区别于现有技术,本方法通过采用分布式的保密信息管理方法,因此去除具有重置或找回功能的中心服务器,减少部署中心服务器带来的费用成本,避免出现中心服务器发生单点故障后影响业务连续性的情况。并且,若使用中心服务器,由于需要提前收集用户数据用于验证用户身份,当用户忘记或未填写个人身份信息给中心服务器时,则无法完成信息重置或找回功能,对业务和用户体验影响较大,而本方法采用分布式的保密信息管理方法,可以避免上述情况发生。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,其中:
图1是本申请的设备保密信息管理方法一实施例的流程示意图;
图2是本申请的设备保密信息管理方法又一实施例的流程示意图;
图3是本申请的设备保密信息管理装置一实施例的框架示意图;
图4是本申请的设备保密信息管理装置又一实施例的框架示意图;
图5是本申请的电子设备一实施例的框架示意图;
图6是本申请计算机可读存储介质一实施例的框架示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1是本申请的设备保密信息管理方法一实施例的流程示意图。
本申请一实施例提供了一种设备保密信息管理方法,包括如下步骤:
S101:当前节点设备向其他节点设备发送存储信息请求。
当前节点设备和其他节点设备为同一个IoT网络中的节点设备,当前节点设备可以是新加入IoT网络中的新设备。当前节点设备通过广播/组播向IoT网络中的其他节点设备发起“谁愿意帮我存储信息”的存储信息请求。
S102:获取响应信号,响应信号由其他节点设备中,可存储信息的响应节点设备响应存储信息请求后发出。
获取响应信号,响应信号由其他节点设备中,可存储信息的响应节点设备响应存储信息请求后发出。IoT网络中的其他节点设备收到该存储信息请求后,若支持保密信息管理功能,且可以帮助存储信息,则向当前节点设备返回“我愿意帮你存储信息”的响应信号,该节点设备为响应节点设备;若部分其他节点设备不支持该保密信息管理功能或者无法帮助当前节点设备存储信息,则不需要响应。
S103:当前节点设备将保密信息通过模糊金库算法生成加密数据,并将加密数据分组发送至响应节点设备。
获取响应信号后,当前节点设备将保密信息通过模糊金库算法生成加密数据,并将加密数据分组发送至响应节点设备。保密信息为需要秘密保存的敏感信息,可以是机密资料,或者是设备密码等。
其中当前节点设备将保密信息通过模糊金库算法生成加密数据,具体包括:
当前节点设备将保密信息转化为二进制比特串,以预定量字节为一组,将二进制比特串划分为第一数量个的字节组,例如以8bit字节为一组,将二进制比特串从左到右划分为L组。
采用CRC循环校验算法计算每组字节组的二进制比特串的CRC校验值,获得第二数量个的CRC校验值,第二数量为第一数量加一,即L+1。
将第二数量个的CRC校验值转化为一个十进制数,并作为一个n阶多项式的系数,构造第一多项式F(x)。其中,n阶多项式通常为anxn+an-1xn-1+…+a1x+a0,该十进制数通常作为常数项a0,第一多项式F(x)即为一个常数项已知的n阶多项式。
利用第一多项式F(x)获取第三数量个真实点,以获得加密数据,真实点位于第一多项式F(x)的函数曲线上。第三数量个真实点是随机生成的,首先可以随机生成真实点的横坐标X={x1,x2,…,xn},再利用第一多项式F(x)生成真实点对应的纵坐标Y={F(x1),F(x2),…,F(xn)},从而获取真实点,真实点具体获取的第三数量根据实际需要调整,真实点获取的数量越多,有利于后续保密信息找回效率,但真实点数量获取过多可能会导致安全性降低。
由于将真实点直接发送给响应节点设备,安全性低,存在攻击者截获后破解密码的可能性,所以当前节点设备将保密信息通过模糊金库算法生成加密数据还包括:对真实点的坐标加上随机扰动,获得真实扰动点,真实扰动点的横坐标Xt与对应真实点的横坐标X之差的绝对值小于第一扰动值t,即|X-Xt|<t;真实扰动点的纵坐标Yk与对应真实点的纵坐标Y之差的绝对值小于第二扰动值k,即|Y-Yk|<k。真实扰动点与真实点存在一定扰动,但扰动值在一定范围内,可对只截获部分数据的攻击者造成破解难度,但对找回信息时可获得一定量真实扰动点的当前节点设备,可通过真实扰动点还原真实点,从而提升本方法的安全性能。
通过上述方法,获得的真实点,或者为了进一步提升安全性能获得的真实扰动点,即为所需的加密数据。
除此之外,将加密数据分组发送至响应节点设备包括:
将加密数据随机分配至第一预定数量个数据组,第一预定数量与响应节点设备的数量一致。加密数据由需要保密的敏感信息经过模糊金库算法生成,优选地,加密数据为安全性更高的真实扰动点。
需要说明的是,将加密数据随机分配至第一预定数量个数据组包括加密数据分至数据组中时,会预先备份若干份,即每个真实扰动点会分至一个、两个、三个甚至更多个数据组中。由于每个加密数据可能会存在多个数据组中,在当前节点设备需要找回保密信息时,无需所有响应节点设备均响应才可能找回所有的加密数据,仅需部分响应节点设备返回所保存的加密数据就可以满足需要;当然,若每个加密数据备份数量过多,存在被攻击者截获部分资料后破解的可能性更大,所以加密数据备份的数量还需要根据网络中设备规模大小和安全能力实际调整,即需要根据响应节点设备的数量、加密数据的第三数量等实际调整,以在找回效率与安全性能间获得平衡。
将加密数据随机分配至第一预定数量个数据组还包括:每个数据组中可能包括一个、两个、三个甚至更多个加密数据,或者某些数据组中可能没有加密数据,即不存在真实扰动点。从而攻击者无法获知数据组中包含的加密数据的数量规律,提升了安全性能。
数据组中除了加密数据之外,还包括干扰数据,在每个数据组中加入第二预定数量个干扰数据,干扰数据与已存在于数据中的加密数据需不同。干扰数据不位于第一多项式的函数曲线上,且通常情况下干扰数据与第一多项式的函数曲线上对应的真实点的误差范围,大于真实扰动点与对应真实点的扰动值。由于响应节点设备获得的数据组中包括干扰数据,即使被攻击者截获,在攻击者获得的有限数据组中,攻击者无法排除干扰数据,从而破解困难,而在当前节点设备找回一定量数据组时,可以排除明显不符合数据规律的干扰数据,进而保留加密数据,并可对加密数据进一步解密验证,有效提高本方法的整体安全性能。
将每个数据组分别发送至一个响应节点设备上存储。从而当前节点设备的保密信息,可通过模拟金库算法加密,并随机存储在网络中的其他节点设备中。若当前节点设备遗忘该保密信息时,可以请求网络中的其他节点设备协助自己找回保密信息。
通过采用分布式的保密信息管理方法,可去除具有重置或找回功能的中心服务器,减少部署中心服务器带来的费用成本,避免出现中心服务器发生单点故障后影响业务连续性的情况。并且,若使用中心服务器,由于需要提前收集用户数据用于验证用户身份,当用户忘记或未填写个人身份信息给中心服务器时,则无法完成信息重置或找回功能,对业务和用户体验影响较大,而本方法采用分布式的保密信息管理方法,可以避免上述情况发生。
除此之外,本方法网络中的节点设备之间构建保密信息存储及担保服务,在当前节点设备向响应节点设备发送加密数据时,当前节点设备无需预先提供用户身份凭证,响应节点设备也无需承担对用户身份凭证的存储成本,从而各节点设备可减小由于需要提前存储用户身份凭证而带来额外开销,如安全存储身份信息费用及安全传输身份信息费用等。除此之外,本方法采用了模糊金库算法将真实保密信息进行隐藏,并将真实保密信息利用多项式拆分成子因子,即多项式中的随机的坐标点信息,每个网络中的节点设备仅拥有一部分信息,因此单个节点设备无法直接对其它节点设备进行破解,且通过随机选择多项式中的坐标提供了加密数据的多样性和冗余性,增强了找回或重置服务的健壮性。
请参阅图2,图2是本申请的设备保密信息管理方法又一实施例的流程示意图。
本申请又一实施例提供了一种保密信息管理方法,包括如下步骤:
S201:当前节点设备向其他节点设备发送协助找回信息请求。
本实施例提供了一种保密信息管理方法,本方法建立于其他节点设备中存储有当前节点设备的保密信息。本实施例可以与上述实施例结合。若当前节点设备遗忘保密信息时,当前节点设备向其他节点设备发送协助找回信息请求。
S202:接收数据组,数据组由其他节点设备中,存储有当前节点设备的数据的响应节点设备响应协助找回信息请求后发出。
当前节点设备发出协助找回信息请求后,其他节点设备中存储有数据组的响应节点设备,响应协助找回信息请求后,可向当前节点设备发送其所存储的数据组;其他节点设备中没有存储有数据组的节点设备,则可以不回应该协助找回信息请求。
在一实施例中,当前节点设备接收数据组前还需要通过响应节点设备的验证,具体地,接收数据组的步骤包括:
当前节点设备获取身份验证请求,身份验证请求由响应节点设备响应协助找回信息请求后发出。
在当前节点设备收到身份验证请求后,当前节点设备向响应节点设备发送身份验证信息,响应节点设备具体可以通过短信、邮件、电话或其它线下方式确认当前节点设备的身份信息。
接收数据组,数据组由响应节点设备验证身份验证信息通过后发出。
S203:验证数据组。
验证数据组包括:
整理获取的所有数据组,形成数据集合,去除其中异常的干扰数据,获得真实数据集合。其中,干扰数据为数据集合中明显不符合数据规律,无法形成平滑函数曲线的数据。
在真实数据集合中选择第二数量个真实数据,由于真实数据可能为经过扰动处理的真实扰动点,所以需要利用拉格朗日插值公式对第二数量个真实数据重构多项式,重构多项式的最高次数为第二数量减一,所以利用第二数量个真实数据可还原重构多项式。需要说明的是,重构多项式即为加密信息时构造的第一多项式F(x)。
利用CRC循环校验算法验证重构多项式,判断CRC循环校验算法的冗余校验码是否为重构多项式的系数。需要说明的是,若在加密保密信息过程中的构造第一多项式F(x)时,将保密信息处理获得的十进制数作为第一多项式F(x)的常数项时(参考步骤S103),此处仍是判断CRC循环校验算法的冗余校验码是否为重构多项式的常数项。
若冗余校验码为重构多项式的系数,则验证通过;
若冗余校验码不是重构多项式的系数,则在真实数据集合中另外选择第二数量个真实数据,再次利用拉格朗日插值公式对第二数量个真实数据重构多项式;利用CRC循环校验算法验证重构多项式,判断CRC循环校验算法的冗余校验码是否为重构多项式的系数;直至验证通过,或者真实数据集合中所有第二数量个真实数据的组合全部验证完,仍未验证通过,则说明验证失败,当前节点设备无法进入下一步找回或者重置保密信息的过程。
S204:响应于加密数据验证通过,当前节点设备找回或重置保密信息。
响应于加密数据验证通过,当前节点设备可以找回或者重置保密信息。例如保密信息为机密文件,当前节点设备可以找回机密文件;若保密信息为设备密码,当前节点设备可以重置密码或者找回密码。需要说明的是,若当前节点设备在重置密码后,可以将新密码再采用上述实施例的方法,加密后分组发送至响应节点设备;也可以节省流程不再重新发送,仍采用第一次发送的加密数据,用于后续密码遗忘后的再次找回或者重置功能。
通过采用分布式的保密信息管理方法,可去除具有重置或找回功能的中心服务器,减少部署中心服务器带来的费用成本,避免出现中心服务器发生单点故障后影响业务连续性的情况。并且,若使用中心服务器,由于需要提前收集用户数据用于验证用户身份,当用户忘记或未填写个人身份信息给中心服务器时,则无法完成信息重置或找回功能,对业务和用户体验影响较大,而本方法采用分布式的保密信息管理方法,可以避免上述情况发生。
除此之外,本方法网络中的节点设备之间构建保密信息存储及担保服务,在当前节点设备向响应节点设备发送加密数据时,当前节点设备无需预先提供用户身份凭证,响应节点设备也无需承担对用户身份凭证的存储成本,从而各节点设备可减小由于需要提前存储用户身份凭证而带来额外开销,如安全存储身份信息费用及安全传输身份信息费用等。除此之外,本方法采用了模糊金库算法将真实保密信息进行隐藏,并将真实保密信息利用多项式拆分成子因子,即多项式中的随机的坐标点信息,每个网络中的节点设备仅拥有一部分信息,因此单个节点设备无法直接对其它节点设备进行破解,且通过随机选择多项式中的坐标提供了加密数据的多样性和冗余性,增强了找回或重置服务的健壮性。
请参阅图3,图3是本申请的保密信息管理装置一实施例的框架示意图。
本申请又一实施例提供了一种保密信息管理装置30,包括发送模块31、获取模块32和处理模块33,以实现上述对应实施例的保密信息管理方法。具体地,当前节点设备的发送模块31向其他节点设备发送存储信息请求;获取模块32获取响应信号,响应信号由其他节点设备中,可存储信息的响应节点设备响应存储信息请求后发出;处理模块33将保密信息通过模糊金库算法生成加密数据,发送模块31将加密数据分组发送至响应节点设备。
本装置30通过分布式的保密信息管理方法,可去除具有重置或找回功能的中心服务器,减少部署中心服务器带来的费用成本,避免出现中心服务器发生单点故障后影响业务连续性的情况。并且,若使用中心服务器,由于需要提前收集用户数据用于验证用户身份,当用户忘记或未填写个人身份信息给中心服务器时,则无法完成信息重置或找回功能,对业务和用户体验影响较大,而本装置30采用分布式的保密信息管理方法,可以避免上述情况发生。
除此之外,采用本装置30的节点设备之间构建保密信息存储及担保服务,在当前节点设备向响应节点设备发送加密数据时,当前节点设备无需预先提供用户身份凭证,响应节点设备也无需承担对用户身份凭证的存储成本,从而各节点设备可减小由于需要提前存储用户身份凭证而带来额外开销,如安全存储身份信息费用及安全传输身份信息费用等。除此之外,本方法采用了模糊金库算法将真实保密信息进行隐藏,并将真实保密信息利用多项式拆分成子因子,即多项式中的随机的坐标点信息,每个网络中的节点设备仅拥有一部分信息,因此单个节点设备无法直接对其它节点设备进行破解,且通过随机选择多项式中的坐标提供了加密数据的多样性和冗余性,增强了找回或重置服务的健壮性。
请参阅图4,图4是本申请的保密信息管理装置一实施例的框架示意图。
本申请又一实施例提供了一种保密信息管理装置40,包括发送模块41、获取模块42和处理模块43,以实现上述对应实施例的保密信息管理方法。具体地,当前节点设备的发送模块41向其他节点设备发送协助找回信息请求;获取模块42接收数据组,数据组由其他节点设备中,存储有当前节点设备的数据的响应节点设备响应协助找回信息请求后发出,处理模块43将加密数据分组发送至响应节点设备。
本装置40通过分布式的保密信息管理方法,可去除具有重置或找回功能的中心服务器,减少部署中心服务器带来的费用成本,避免出现中心服务器发生单点故障后影响业务连续性的情况。并且,若使用中心服务器,由于需要提前收集用户数据用于验证用户身份,当用户忘记或未填写个人身份信息给中心服务器时,则无法完成信息重置或找回功能,对业务和用户体验影响较大,而本装置40采用分布式的保密信息管理方法,可以避免上述情况发生。
除此之外,采用本装置40的节点设备之间构建保密信息存储及担保服务,在当前节点设备向响应节点设备发送加密数据时,当前节点设备无需预先提供用户身份凭证,响应节点设备也无需承担对用户身份凭证的存储成本,从而各节点设备可减小由于需要提前存储用户身份凭证而带来额外开销,如安全存储身份信息费用及安全传输身份信息费用等。除此之外,本方法采用了模糊金库算法将真实保密信息进行隐藏,并将真实保密信息利用多项式拆分成子因子,即多项式中的随机的坐标点信息,每个网络中的节点设备仅拥有一部分信息,因此单个节点设备无法直接对其它节点设备进行破解,且通过随机选择多项式中的坐标提供了加密数据的多样性和冗余性,增强了找回或重置服务的健壮性。
请参阅图5,图5是本申请的电子设备一实施例的框架示意图。
本申请又一实施例提供了一种电子设备50,包括相互耦接的存储器51和处理器52,处理器52用于执行存储器51中存储的程序指令,以实现上述任一实施例的保密信息管理方法。在一个具体的实施场景中,电子设备50可以包括但不限于:微型计算机、服务器,此外,电子设备50还可以包括笔记本电脑、平板电脑等移动设备,在此不做限定。
具体而言,处理器52用于控制其自身以及存储器51以实现上述任一图像曝光调节方法实施例中的步骤。处理器52还可以称为CPU(Central Processing Unit,中央处理单元)。处理器52可能是一种集成电路芯片,具有信号的处理能力。处理器52还可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器52可以由集成电路芯片共同实现。
请参阅图6,图6是本申请计算机可读存储介质一实施例的框架示意图。
本申请又一实施例提供了一种计算机可读存储介质60,其上存储有程序数据61,程序数据61被处理器执行时实现上述任一实施例的保密信息管理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质60中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质60中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质60包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种设备保密信息管理方法,其特征在于,包括:
当前节点设备向其他节点设备发送存储信息请求;
获取响应信号,所述响应信号由所述其他节点设备中,可存储信息的响应节点设备响应所述存储信息请求后发出;
所述当前节点设备将保密信息通过模糊金库算法生成加密数据,并将所述加密数据分组发送至所述响应节点设备。
2.根据权利要求1所述的方法,其特征在于,所述当前节点设备将保密信息通过模糊金库算法生成加密数据,包括:
所述当前节点设备将所述保密信息转化为二进制比特串,以预定量字节为一组,将所述二进制比特串划分为第一数量个的字节组;
采用CRC循环校验算法计算所述每组所述字节组的二进制比特串的CRC校验值,获得第二数量个的CRC校验值,所述第二数量为所述第一数量加一;
将所述第二数量个的所述CRC校验值转化为十进制数,并作为一个n阶多项式的系数,构造第一多项式;
利用所述第一多项式获取第三数量个真实点,以获得所述加密数据,所述真实点位于所述第一多项式的函数曲线上。
3.根据权利要求2所述的方法,其特征在于,所述当前节点设备将保密信息通过模糊金库算法生成加密数据,还包括:
对所述真实点的坐标加上随机扰动,获得真实扰动点,所述真实扰动点的横坐标与对应所述真实点的横坐标之差的绝对值小于第一扰动值,所述真实扰动点的纵坐标与对应所述真实点的纵坐标之差的绝对值小于第二扰动值。
4.根据权利要求1所述的方法,其特征在于,所述将所述加密数据分组发送至所述响应节点设备包括:
将所述加密数据随机分至第一预定数量个数据组,所述第一预定数量与所述响应节点设备的数量一致;
在每个所述数据组中加入第二预定数量个干扰数据,所述干扰数据与所述加密数据不同;
将每个所述数据组分别发送至一个所述响应节点设备上存储。
5.一种设备保密信息管理方法,其特征在于,包括:
当前节点设备向其他节点设备发送协助找回信息请求;
接收数据组,所述数据组由所述其他节点设备中,存储有所述当前节点设备的数据的响应节点设备响应所述协助找回信息请求后发出;
验证所述数据组;
响应于所述数据组验证通过,所述当前节点设备找回或重置所述保密信息。
6.根据权利要求5所述的方法,其特征在于,所述接收数据组包括:
所述当前节点设备获取身份验证请求,所述身份验证请求由所述响应节点设备响应所述协助找回信息请求后发出;
向所述响应节点设备发送身份验证信息;
接收数据组,所述数据组由所述响应节点设备验证所述身份验证信息通过后发出。
7.根据权利要求5所述的方法,其特征在于,所述验证所述数据组括:
整理获取的所有所述数据组,去除异常的干扰数据,获得真实数据集合;
在所述真实数据集合中选择第二数量个真实数据,利用拉格朗日插值公式对所述第二数量个真实数据重构多项式,所述重构多项式的最高次数为所述第二数量减一;
利用CRC循环校验算法验证所述重构多项式,判断所述CRC循环校验算法的冗余校验码是否为所述重构多项式的系数;
若是,则验证通过。
8.根据权利要求1所述的方法,其特征在于,所述验证所述加密数据组括:
若否,则在所述真实数据集合中另外选择第二数量个真实数据,利用拉格朗日插值公式对所述第二数量个真实数据重构多项式;
利用CRC循环校验算法验证所述重构多项式,判断所述CRC循环校验算法的冗余校验码是否为所述重构多项式的系数。
9.一种电子设备,其特征在于,包括相互耦接的存储器和处理器,所述处理器用于执行所述存储器中存储的程序指令,以实现权利要求1至8中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有程序数据,其特征在于,所述程序数据被处理器执行时实现权利要求1至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011480507.3A CN112637170A (zh) | 2020-12-15 | 2020-12-15 | 设备保密信息管理方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011480507.3A CN112637170A (zh) | 2020-12-15 | 2020-12-15 | 设备保密信息管理方法、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112637170A true CN112637170A (zh) | 2021-04-09 |
Family
ID=75313304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011480507.3A Pending CN112637170A (zh) | 2020-12-15 | 2020-12-15 | 设备保密信息管理方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112637170A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100088269A1 (en) * | 2008-10-02 | 2010-04-08 | International Business Machines Corporation | Dispersal and retrieval of data fragments in a peer-to-peer data backup and archival network |
CN103873253A (zh) * | 2014-03-03 | 2014-06-18 | 杭州电子科技大学 | 一种人类指纹生物密钥生成方法 |
CN107273410A (zh) * | 2017-05-03 | 2017-10-20 | 上海点融信息科技有限责任公司 | 基于区块链的分布式存储 |
CN107943833A (zh) * | 2017-10-25 | 2018-04-20 | 华南农业大学 | 一种基于区块链的无中心分布式文件存储及检索方法 |
CN109039650A (zh) * | 2018-08-08 | 2018-12-18 | 朱俊 | 一种融合生物特征加密技术在线信息托管的方法及其系统 |
CN110046482A (zh) * | 2018-12-25 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 身份核实方法及其系统 |
US20200153627A1 (en) * | 2018-11-09 | 2020-05-14 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
WO2020235782A1 (ko) * | 2019-05-20 | 2020-11-26 | (주)누리텔레콤 | 분산 환경에서의 신원 인증 방법 |
-
2020
- 2020-12-15 CN CN202011480507.3A patent/CN112637170A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100088269A1 (en) * | 2008-10-02 | 2010-04-08 | International Business Machines Corporation | Dispersal and retrieval of data fragments in a peer-to-peer data backup and archival network |
CN103873253A (zh) * | 2014-03-03 | 2014-06-18 | 杭州电子科技大学 | 一种人类指纹生物密钥生成方法 |
CN107273410A (zh) * | 2017-05-03 | 2017-10-20 | 上海点融信息科技有限责任公司 | 基于区块链的分布式存储 |
CN107943833A (zh) * | 2017-10-25 | 2018-04-20 | 华南农业大学 | 一种基于区块链的无中心分布式文件存储及检索方法 |
CN109039650A (zh) * | 2018-08-08 | 2018-12-18 | 朱俊 | 一种融合生物特征加密技术在线信息托管的方法及其系统 |
US20200153627A1 (en) * | 2018-11-09 | 2020-05-14 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
CN110046482A (zh) * | 2018-12-25 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 身份核实方法及其系统 |
WO2020235782A1 (ko) * | 2019-05-20 | 2020-11-26 | (주)누리텔레콤 | 분산 환경에서의 신원 인증 방법 |
Non-Patent Citations (2)
Title |
---|
宋伟等: "基于纠错码的指纹加密算法研究", 《中国安全科学学报》 * |
游林: "生物特征密码技术综述", 《杭州电子科技大学学报(自然科学版)》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10915253B2 (en) | Temporary enrollment in anonymously obtained credentials | |
US10613776B2 (en) | Appyling multiple hash functions to generate multiple masked keys in a secure slice implementation | |
US11005812B2 (en) | Autonomous decentralization of centralized stateful security services with systematic tamper resistance | |
CN110677487B (zh) | 一种支持隐私和完整性保护的外包数据去重云存储方法 | |
US8984384B1 (en) | Distributed storage system with efficient handling of file updates | |
US10126961B2 (en) | Securely recovering stored data in a dispersed storage network | |
US5530757A (en) | Distributed fingerprints for information integrity verification | |
US10902138B2 (en) | Distributed cloud storage | |
EP3796613B1 (en) | Techniques for repeat authentication | |
US10650160B2 (en) | Enhancing security for multiple storage configurations | |
US20180121669A1 (en) | Extended security scrutiny of data access requests in a dispersed storage network | |
CN107347073B (zh) | 一种资源信息处理方法 | |
WO2021034379A1 (en) | Permitted authentication types for account access | |
US10785194B2 (en) | Processing intents using trusted entities in a dispersed storage network | |
CN112055008B (zh) | 一种身份验证方法、装置、计算机设备和存储介质 | |
US20180034639A1 (en) | Multiple credentials for mitigating impact of data access under duress | |
CN113761498A (zh) | 一种第三方登录信息托管方法、系统、设备及存储介质 | |
CN112637170A (zh) | 设备保密信息管理方法、设备及存储介质 | |
CN112565201B (zh) | 一种区块链中的私钥处理方法、装置及计算机存储介质 | |
CN105049209A (zh) | 动态口令生成方法及装置 | |
US20220006613A1 (en) | Secure secret recovery | |
US11144395B2 (en) | Automatic data preservation for potentially compromised encoded data slices | |
US10360391B2 (en) | Verifiable keyed all-or-nothing transform | |
US10891058B2 (en) | Encoding slice verification information to support verifiable rebuilding | |
CN113489726A (zh) | 流量限制方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210409 |