CN113434851A - 一种基于数据采集的密匙管理方法及系统 - Google Patents

一种基于数据采集的密匙管理方法及系统 Download PDF

Info

Publication number
CN113434851A
CN113434851A CN202110722047.9A CN202110722047A CN113434851A CN 113434851 A CN113434851 A CN 113434851A CN 202110722047 A CN202110722047 A CN 202110722047A CN 113434851 A CN113434851 A CN 113434851A
Authority
CN
China
Prior art keywords
key
information
grade
point
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110722047.9A
Other languages
English (en)
Inventor
张昊
刘冬兰
常英贤
马雷
刘新
王睿
于灏
苏冰
姚洪磊
张方哲
赵洋
赵勇
井俊双
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202110722047.9A priority Critical patent/CN113434851A/zh
Publication of CN113434851A publication Critical patent/CN113434851A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本公开提供了一种基于数据采集的密匙管理方法及系统,获取待管理的密匙,对密匙进行分级;将分级后的密匙进行加密,当密匙的分级为大于预设等级时,对密钥进行加密处理得到加密密匙,当密匙的分级小于预设等级时不加密;根据获取的用户身份信息与数据库中提取预设的用户身份信息进行身份验证,身份验证通过后生成密钥提取指令,并根据生成的数据提取指令提取密钥;身份验证失败时提取待提取密匙的等级信息,当密匙等级大于预设等级时,生成告警信息;本公开解决了现有技术中密匙提取时验证方式单一以及密匙容易泄露和溯源难技术问题,通过密钥提取的分级验证,提升了密匙安全。

Description

一种基于数据采集的密匙管理方法及系统
技术领域
本公开涉及密匙管理技术领域,特别涉及一种基于数据采集的密匙管理方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术,并不必然构成现有技术。
密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥,密匙一般作用于验证、启用某功能。常规的各类激活码中,用于网络游戏新手卡密、网络游戏内测激活码、开放式网络产品邀请码等;
将密匙上传到存储设备中时,需要密匙进行管理,通过密匙管理方法能够更好的对密匙进行管理分配和提取,现有技术中多采集用登录管理系统经过简单身份验证后即可提取密匙。
发明人发现,现有的密匙管理方法,在使用过程中,对所有密匙采用了统一化的管理,导致重要密匙也采用简单验证,容易导致密匙泄露,并且验证方式单一,使得盗用身份进行密匙提取更加容易,同时在密匙泄露后溯源难,导致密匙管理困难,给密匙管理方法的使用带来了一定的影响。
发明内容
为了解决现有技术的不足,本公开提供了一种基于数据采集的密匙管理方法及系统,解决了现有技术中密匙提取时验证方式单一以及密匙容易泄露和溯源难技术问题,通过密钥提取的分级验证,提升了密匙安全。
为了实现上述目的,本公开采用如下技术方案:
本公开第一方面提供了一种基于数据采集的密匙管理方法。
一种基于数据采集的密匙管理方法,包括以下过程:
获取待管理的密匙,对密匙进行分级;
将分级后的密匙进行加密,当密匙的分级为大于预设等级时,对密钥进行加密处理得到加密密匙,当密匙的分级小于预设等级时不加密;
根据获取的用户身份信息与数据库中提取预设的用户身份信息进行身份验证,身份验证通过后生成密钥提取指令,并根据生成的数据提取指令提取密钥;
身份验证失败时提取待提取密匙的等级信息,当密匙等级大于预设等级时,生成告警信息。
进一步的,对密匙进行分级,包括以下过程:
密匙的等级至少包括一级密匙、二级密匙、三级密匙、四级密匙、五级密匙与六级密匙;一级密匙与二级密匙为低级密匙,三级密匙与四级密匙为中级密匙,五级密匙与六级密匙为高级密匙;
密钥被上传时,进行提取次数预估,当提取次数为无限次时,密匙等级为一级密匙或二级密匙,当提取次数大于第一预设次数小于第二预设次数时,密匙等级为三级密匙或四级密匙,当提取次数大于第二预设次数时,密匙等级为五级密匙或六级密匙。
更进一步的,一级密匙在提取时无需验证,二级密匙在提取时验证账号,三级密匙在提取时验证账号与密码,四级密匙在提取时验证账号、密码与账号系数,五级账号验证时验证账号、密码与账号密码系数,六级账号验证时验证账号、密码与人脸系数。
更进一步的,账号系数的获取,包括以下过程:
提取出用户输入的账号的位数信息,标记为G,获取用户开始输入账号时的时间点与输入完毕账号的时间点,计算出两个时间点的差值得到输入账号时长T,账号时长T的单位为s,根据输入账号时长T与账号的位数信息G之间的比值得到单个账号位数时长Tg作为账号系数。
更进一步的,账号密码系数的获取,包括以下过程:
提取账号位数信息P,用户输入账号的时长信息Z,密码位数信息W,用户数输入密码的时长信息E,根据用户输入账号的时长信息Z与提取账号位数信息P的比值的得到Zp,根据输入密码的时长信息E密码位数信息W在之间的比值得到Ew,通过公式(Zp+Ew)/(Zp-Ew)=Ze,得到账号密码系数Ze
更进一步的,人脸系数的获取,包括以下过程:
获取用户登录时的实时人脸影像,从实时人脸影像中提取出一张包含人脸五官的清晰度最高的照片为基准照片,从基准照片中进行特征点提取;
将基准照片中的两个外眼角分别标记为点B1和点B2,再将两个嘴角分别标记为点B3与点B4,将鼻尖点标记为点B5,点B1与点B3在同一侧,B2与点B4在同一侧,将点B1和点B2连线得到线段L1,将点B1和点B3连线得到线段L2,将B3与点B4连线得到线段L3,再将B2与B4连线得到线段L4,线段L1、线段L2、线段L3与线段L4围成梯形Y,以线段L1的中点为端点做一条垂直与线段L3的垂线段L5测量出线段L1、线段L2与线段L5的长度,通过公式(L1+L2)*L5/2=Y,得到梯形面积Y
将点B1与点B2分别与点B5连线得到线段U1和线段U2,线段U1、线段U2与线段L1围成三角形R,以点B5为端点做一条垂直与线段L1的垂线段将其标记为U3,测量出U3长度通过公式,L1*U3/2=R,得到三角形R的面积R
根据梯形面积Y与三角形R的面积R的比值得到人脸系数Yr
更进一步的,根据获取的用户身份信息与数据库中提取预设的用户身份信息进行身份验证,包括以下过程:
提取出用户提取的数据等级,当用户提取的数据等级为低级时,从验证数据库中提取出对应账号密码信息进行验证,账号验证密码通过时即生成数据提取信息;
当用户提取的数据等级为中级时,即从验证数据库中提取出对应账号密码信息和账号系数信息进行验证,验证通过即生成数据提取信息;
当用户提取的数据等级为高级时,即从验证数据库中提取出对应账号密码信息、账号密码系数信息与人脸系数进行验证,验证通过即生成数据提取信息。
本公开第二方面提供了一种基于数据采集的密匙管理系统。
一种基于数据采集的密匙管理系统,包括:
密钥分级模块,被配置为:获取待管理的密匙,对密匙进行分级;
密钥加密模块,被配置为:将分级后的密匙进行加密,当密匙的分级为大于预设等级时,对密钥进行加密处理得到加密密匙,当密匙的分级小于预设等级时不加密;
密钥提取模块,被配置为:根据获取的用户身份信息与数据库中提取预设的用户身份信息进行身份验证,身份验证通过后生成密钥提取指令,并根据生成的数据提取指令提取密钥;
告警生成模块,被配置为:身份验证失败时提取待提取密匙的等级信息,当密匙等级大于预设等级时,生成告警信息。
本公开第三方面提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如本公开第一方面所述的基于数据采集的密匙管理方法中的步骤。
本公开第四方面提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现如本公开第一方面所述的基于数据采集的密匙管理方法中的步骤。
与现有技术相比,本公开的有益效果是:
1、本公开所述的方法、系统、介质或电子设备,在用户上传密匙后,即对密匙的提取次数进行分析,之后对密匙进行等级设置,有效的解决的现有技术中所有密匙统一化处理导致的密匙被提取过多验证不到位或密匙泄露导致的用户数据被盗用的问题,进而在更好更方便密匙的后续管理的同时,保证了密匙的安全。
2、本公开所述的方法、系统、介质或电子设备,同时通过设置对不同等级的密匙采用不同种类的验证方法的设置,有效的解决了现在技术中所有种类密匙采用同种验证方法导致的用户能够同时获取到不同重要度的密匙且次数过多时容易导致密匙泄露的问题,进而更好的保证密匙的安全,减少密匙被泄露的次数。
3本公开所述的方法、系统、介质或电子设备,通过在高级密匙验证时,采集人脸系数,解决了现有技术中用户的账号泄露时无法溯源的问题,进而让系统管理人员更加快速准确的在账号泄露后进行盗用溯源,更加安全可靠的对密匙进行管理。
本公开附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例1提供的基于数据采集的密匙管理系统功能框图。
图2为本公开实施例1提供的基于数据采集的密匙管理系统的工作流程示意图。
图3为本公开实施例1提供的人脸系数提取方法流程示意图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例1:
如图1和图2所示,本公开实施例1提供了一种用户基于数据采集的密匙管理系统,其工作方法包括:
步骤一:用户上传需要进行管理的密匙,之后对密匙进行分级处理;
将密匙进行分级处理,能够更好的方便后续对密匙进行管理;
步骤二:将分级后的密匙发送到密匙加密模块,当密匙的分级为中级或者高级时,对其进行加密处理得到加密密匙,加密密匙被发送到密匙储存模块,当密匙的分级为低级时即直接发送到储存模块;
对密匙进行再次加密的设置,能够更好的提示密匙的安全性,即使密匙丢失,无法直接应用密匙来获取用户的数据信息,提升了安全性;
通过在用户上传密匙后,即对密匙的提取次数进行分析,之后对密匙进行等级设置,有效的解决的现有技术中“所有密匙统一化处理,导致的密匙被提取过多验证不到位密匙泄露导致的用户数据被盗用”的问题,在更好更方便密匙的后续管理的同时,保证了密匙的安全,让该系统更加值得推广使用;
步骤三:密匙储存模块对密匙进行密匙储存,同时对密匙进行备份处理;
对密匙备份的设置,能够避免硬件和软件设备的异常导致的密匙丢失无法找回的状况发生,减少了密匙丢失导致的意外发生;
步骤四:用户进行密匙提取时,通过用户登录模块输入实时用户身份信息进行用户身份登录;
用户在使用户登录模块时,需要输入账号密码或上传人脸信息;
步骤五:用户登录过程中身份验证模块从验证数据库中提取预设的用户身份信息进行比对处理,比对通过后生产数据提取信息;
身份验证通过后再进行密钥提取的设置保证了密匙的安全,避免了密匙的泄露。
步骤六:数据提取信息生成后,数据接收模块接收数据提取信息,并通过密匙提取模块提取出用户所需的密匙信息,用户所需的密匙信息被总控模块控制密匙发送模块发送出;
密匙提取模块在提取出用户所需密匙时,对密匙进行解密处理,省去了用户接收到密匙在对加密后的密匙进行解密的麻烦,更加的方便。
步骤七:当用户验证失败时提取出其需要采集的密匙的等级信息,当密匙等级为中级及以上时,数据处理模块生成警报信息;
步骤八:警报信息产生后,提取出用户登录模块采集到的用户信息,将其导入到警报信息中,之后总控模块控制信息发送模块将警报信息发出。
及时的发出警报信息能够提升该安全性,并且在警报信息中导入了用户信息,方便了对盗用人员进行溯源处理。
步骤一中,对密匙进行分级处理的具体过程如下:密匙的等级包括一级密匙、二级密匙、三级密匙、四级密匙、五级密匙与六级密匙,其中一级密匙与二级密匙为低级密匙,三级密匙与四级密匙为中级密匙,五级密匙与六级密匙为高级密匙,用户上传需要进行管理的密匙时,需要进行密钥提取次数的预估,当需要提取的次数为无限次时,密匙等级只能为一级密匙或二级密匙,当需要提取的次数大于预设次数A1小于预设次数A2时,密匙等级只能为三级密匙或四级密匙,当需要提取的次数大于预设次数A2,密匙等级只能为五级密匙或六级密匙,用户在输入完提取后系统提示用户进行预设密匙等级的选择。
一级密匙在提取时无需验证,二级密匙在提取时验证账号,三级密匙在提取时验证账号与密码,四级密匙在提取时验证账号、密码与账号系数,五级账号验证时验证账号、密码与账号密码系数,六级账号验证时验证账号、密码与人脸系数信息。
步骤二中,进行密匙加密的具体过程如下:当密匙的种类为低级密匙的时,即无需进行加密,当密匙的种类为中级密匙时,使用固定方式加密,当密匙的种类的为高级密匙时,进行随机加密。
中级密匙的加密方法为MD5加密法,高级密匙的加密方法包括MD5加密法、SHA1加密法、RSA非对称加密法与AES对称加密法。
步骤四中,用户登录模块采集的实时用户身份信息包括,账号信息、密码信息、账号系数、账号密码系数与人脸系数信息。
账号系数的具体处理过程如下:提取出用户输入的账号的位数信息,将其标记为G,再记录下用户开始输入账号时的时间点与输入完毕账号的时间点,计算出两个时间点的差值得到输入账号时长T,账号时长T的单位为s,计算出输入账号时长T与账号的位数信息G之间的比值得到单个账号位数时长Tg,即账号系数Tg
账号密码系数的具体处理过程如下:提取账号位数信息P,用户输入账号的时长信息Z,密码位数信息W,用户数输入密码的时长信息E,计算出用户输入账号的时长信息Z与提取账号位数信息P的比值的得到Zp,再计算出输入密码的时长信息E密码位数信息W在之间的比值得到Ew,再通过公式(Zp+Ew)/(Zp-Ew)=Ze,得到账号密码系数Ze
如图3所示,人脸系数信息的具体处理过程如下:提取出用户通过用户登录模块导入的实时人脸影像,从实时人脸信息中提取出一张包含人脸五官的清晰度最高的照片为基准照片,从基准照片中进行特征点提取,将基准照片中的两个外眼角分别标记为点B1和点B2,再将两个嘴角分别标记为点B3与点B4,将鼻尖点标记为点B5,点B1与点B3在同一侧,B2与点B4在同一侧,将点B1和点B2连线得到线段L1,将点B1和点B3连线得到线段L2,将B3与点B4连线得到线段L3,再将B2与B4连线得到线段L4,线段L1、线段L2、线段L3与线段L4围成梯形Y,以线段L1的中点为端点做一条垂直与线段L3的垂线段L5测量出线段L1、线段L2与线段L5的长度,通过公式(L1+L2)*L5/2=Y,得到梯形面积Y
再将点B1与点B2分别与点B5连线得到线段U1和线段U2,线段U1、线段U2与线段L1围成三角形R,以点B5为端点做一条垂直与线段L1的垂线段将其标记为U3,测量出U3长度通过公式,L1*U3/2=R,得到三角形R的面积R
再通过公式计算出梯形面积Y与三角形R的面积R的比值得到Yr,即得到人脸系数;
设置对不同等级的密匙采用不同种类的验证方法的设置,有效的解决的现在技术中,所有种类密匙采用同种验证方法,导致用户能够同时获取到不同重要度的密匙,次数过多时,即容易导致密匙泄露的问题,能够更好的保证密匙的安全,减少密匙被泄露的次数。
步骤五中,用户登录模块进行身份验证具体过程如下:
S1:提取出用户提取的数据等级,当用户提取的数据等级为低级时,即从验证数据库中提取出对应账号密码信息进行验证,账号验证密码通过时即生成数据提取信息;
S2:当用户提取的数据等级为中级时,即从验证数据库中提取出对应账号密码信息和账号系数信息进行验证,验证通过即生成数据提取信息;
S3:当用户提取的数据等级为高级时,即从验证数据库中提取出对应账号密码信息、账号密码系数信息与人脸系数进行验证,验证通过即生成数据提取信息。
在高级密匙验证时,采集器人脸系数的设置,解决了现有技术汇中高级用户的账号泄露时无法溯源的问题,能够让系统管理人员更加快速准确的在账号泄露后进行盗用溯源,让该种管理方法更加安全可靠的对密匙进行管理。
步骤S1中的验证通过过程如下:提取用户实时输入的账号密码信息,当实时输入的账号密码信息与验证数据库中的任意一个账号密码信息相同时即验证通过;
步骤S2中的验证通过过程中如下:提取出用户实时输入的账号密码信息和账号系数信息,当用户实时输入的账号密码信息与验证数据库中的任意一个账号密码信息相同,且实时账号系数信息与验证数据库中的预设账号系数之间的差值小于预设值时,即验证通过;
步骤S3中验证通过过程中如下:提取出用户实时输入的账号密码信息、账号密码系数信息与人脸系数进行验证,当用户实时输入的账号密码信息与验证数据库中的任意一个账号密码信息相同,且实时账号密码系数信息与验证数据库中的预设账号密码系数之间的差值小于预设值时,同时实时人脸系数与验证数据库中的人脸系数之间的差值小于预设值时,即生成验证通过信息;
通过上述过程实现对身份的验证,验证通过用户即允许进去密匙的提取。
综上,本实施例所述的系统在使用时,用户上传需要进行管理的密匙,之后对密匙进行分级处理,将密匙进行分级处理,能够更好的方便后续对密匙进行管理;
将分级后的密匙发送到密匙加密模块,当密匙的分级为中级或者高级时,对其进行加密处理得到加密密匙,加密密匙被发送到密匙储存模块,当密匙的分级为低级时即直接发送到储存模块,低级信息直接发送的设置,也减少了处理步骤,让密匙能够更快的被储存起来方便管理;
对密匙进行再次加密的设置,能够更好的提示密匙的安全性,及时密匙丢失,无法直接应用密匙来获取用户的数据信息,提升了安全性;
通过在用户上传密匙后,即对密匙的提取次数进行分析,之后对密匙进行等级设置,有效的解决的现有技术中所有密匙统一化处理,导致的密匙被提取过多验证不到位密匙泄露导致的用户数据被盗用的问题,在更好更方便密匙的后续管理的同时,保证了密匙的安全,让该系统更加值得推广使用;
密匙储存模块对密匙进行密匙储存,同时对密匙进行备份处理,对密匙备份的设置,能够避免硬件和软件设备的异常导致的密匙丢失无法找回的状况发生,减少了密匙丢失导致的意外发生;
用户进行密匙提取时,通过用户登录模块输入实时用户身份信息进行用户身份登录,用户在使用户登录模块时,需要输入账号密码或上传人脸信息,用户登录过程中身份验证模块从验证数据库中提取预设的用户身份信息进行比对处理比对通过后生产数据提取信息,身份验证通过后再提取的设置保证了密匙的安全,减少密匙的泄露;
数据提取信息生成后数据接收模块接收数据提取信息,并通过密匙提取模块提取出用户所需的密匙信息,用户所需的密匙信息被总控模块控制密匙发送模块发送出,密匙提取模块在提取出用户所需密匙的时候对密匙进行解密处理,省去了用户接收到密匙在对加密后的密匙进行解密的麻烦,更加的方便;
当用户验证失败时提取出其在需要采集的密匙的等级信息,当密匙等级为中级及以上时,数据处理模块即处理出生成警报信息,警报信息生产后提取出用户登录模块采集到的用户信息,将其导入到警报信息中,之后总控模块控制信息发送模块将警报信息发出,及时的发出警报信息能够提升该安全性,并且在警报信息中导入了用户信息,方便了对盗用人员进行溯源处理。
实施例2:
本公开实施例2提供了一种基于数据采集的密匙管理方法,包括以下过程:
获取待管理的密匙,对密匙进行分级;
将分级后的密匙进行加密,当密匙的分级为大于预设等级时,对密钥进行加密处理得到加密密匙,当密匙的分级小于预设等级时不加密;
根据获取的用户身份信息与数据库中提取预设的用户身份信息进行身份验证,身份验证通过后生成密钥提取指令,并根据生成的数据提取指令提取密钥;
身份验证失败时提取待提取密匙的等级信息,当密匙等级大于预设等级时,生成告警信息。
详细步骤与实施例1提供的系统的工作方法相同,这里不再赘述。
实施例3:
本公开实施例3提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如本公开实施例2所述的基于数据采集的密匙管理方法中的步骤。
实施例4:
本公开实施例4提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现如本公开实施例1所述的基于数据采集的密匙管理方法中的步骤。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种基于数据采集的密匙管理方法,其特征在于:包括以下过程:
获取待管理的密匙,对密匙进行分级;
将分级后的密匙进行加密,当密匙的分级为大于预设等级时,对密钥进行加密处理得到加密密匙,当密匙的分级小于预设等级时不加密;
根据获取的用户身份信息与数据库中提取预设的用户身份信息进行身份验证,身份验证通过后生成密钥提取指令,并根据生成的数据提取指令提取密钥;
身份验证失败时提取待提取密匙的等级信息,当密匙等级大于预设等级时,生成告警信息。
2.如权利要求1所述的基于数据采集的密匙管理方法,其特征在于:
对密匙进行分级,包括以下过程:
密匙的等级至少包括一级密匙、二级密匙、三级密匙、四级密匙、五级密匙与六级密匙;一级密匙与二级密匙为低级密匙,三级密匙与四级密匙为中级密匙,五级密匙与六级密匙为高级密匙;
密钥被上传时,进行提取次数预估,当提取次数为无限次时,密匙等级为一级密匙或二级密匙,当提取次数大于第一预设次数小于第二预设次数时,密匙等级为三级密匙或四级密匙,当提取次数大于第二预设次数时,密匙等级为五级密匙或六级密匙。
3.如权利要求2所述的基于数据采集的密匙管理方法,其特征在于:
一级密匙在提取时无需验证,二级密匙在提取时验证账号,三级密匙在提取时验证账号与密码,四级密匙在提取时验证账号、密码与账号系数,五级账号验证时验证账号、密码与账号密码系数,六级账号验证时验证账号、密码与人脸系数。
4.如权利要求3所述的基于数据采集的密匙管理方法,其特征在于:
账号系数的获取,包括以下过程:
提取出用户输入的账号的位数信息,获取用户开始输入账号时的时间点与输入完毕账号的时间点,计算出两个时间点的差值得到输入账号时长,根据输入账号时长与账号的位数信息之间的比值得到单个账号位数时长Tg,以Tg作为账号系数。
5.如权利要求3所述的基于数据采集的密匙管理方法,其特征在于:
账号密码系数的获取,包括以下过程:
提取账号位数信息、用户输入账号的时长信息、密码位数信息、用户数输入密码的时长信息,根据用户输入账号的时长信息与提取账号位数信息的比值的得到Zp,根据输入密码的时长信息密码位数信息在之间的比值得到Ew,通过公式(Zp+Ew)/(Zp-Ew),得到账号密码系数Ze
6.如权利要求3所述的基于数据采集的密匙管理方法,其特征在于:
人脸系数的获取,包括以下过程:
获取用户登录时的实时人脸影像,从实时人脸影像中提取出一张包含人脸五官的清晰度最高的照片为基准照片,从基准照片中进行特征点提取;
将基准照片中的两个外眼角分别标记为点B1和点B2,再将两个嘴角分别标记为点B3与点B4,将鼻尖点标记为点B5,点B1与点B3在同一侧,B2与点B4在同一侧,将点B1和点B2连线得到线段L1,将点B1和点B3连线得到线段L2,将B3与点B4连线得到线段L3,再将B2与B4连线得到线段L4,线段L1、线段L2、线段L3与线段L4围成梯形Y,以线段L1的中点为端点做一条垂直与线段L3的垂线段L5测量出线段L1、线段L2与线段L5的长度,通过公式(L1+L2)*L5/2=Y,得到梯形面积Y
将点B1与点B2分别与点B5连线得到线段U1和线段U2,线段U1、线段U2与线段L1围成三角形R,以点B5为端点做一条垂直与线段L1的垂线段将其标记为U3,测量出U3长度通过公式,L1*U3/2=R,得到三角形R的面积R
根据梯形面积Y与三角形R的面积R的比值得到人脸系数Yr
7.如权利要求2所述的基于数据采集的密匙管理方法,其特征在于:
根据获取的用户身份信息与数据库中提取预设的用户身份信息进行身份验证,包括以下过程:
提取出用户提取的数据等级,当用户提取的数据等级为低级时,从验证数据库中提取出对应账号密码信息进行验证,账号验证密码通过时即生成数据提取信息;
当用户提取的数据等级为中级时,即从验证数据库中提取出对应账号密码信息和账号系数信息进行验证,验证通过即生成数据提取信息;
当用户提取的数据等级为高级时,即从验证数据库中提取出对应账号密码信息、账号密码系数信息与人脸系数进行验证,验证通过即生成数据提取信息。
8.一种基于数据采集的密匙管理系统,其特征在于:包括:
密钥分级模块,被配置为:获取待管理的密匙,对密匙进行分级;
密钥加密模块,被配置为:将分级后的密匙进行加密,当密匙的分级为大于预设等级时,对密钥进行加密处理得到加密密匙,当密匙的分级小于预设等级时不加密;
密钥提取模块,被配置为:根据获取的用户身份信息与数据库中提取预设的用户身份信息进行身份验证,身份验证通过后生成密钥提取指令,并根据生成的数据提取指令提取密钥;
告警生成模块,被配置为:身份验证失败时提取待提取密匙的等级信息,当密匙等级大于预设等级时,生成告警信息。
9.一种计算机可读存储介质,其上存储有程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的基于数据采集的密匙管理方法中的步骤。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7任一项所述的基于数据采集的密匙管理方法中的步骤。
CN202110722047.9A 2021-06-28 2021-06-28 一种基于数据采集的密匙管理方法及系统 Pending CN113434851A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110722047.9A CN113434851A (zh) 2021-06-28 2021-06-28 一种基于数据采集的密匙管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110722047.9A CN113434851A (zh) 2021-06-28 2021-06-28 一种基于数据采集的密匙管理方法及系统

Publications (1)

Publication Number Publication Date
CN113434851A true CN113434851A (zh) 2021-09-24

Family

ID=77757376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110722047.9A Pending CN113434851A (zh) 2021-06-28 2021-06-28 一种基于数据采集的密匙管理方法及系统

Country Status (1)

Country Link
CN (1) CN113434851A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567311A (zh) * 2022-10-12 2023-01-03 贵州电网有限责任公司 一种基于数据信息加密的加密系统及加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003108984A (ja) * 2001-07-27 2003-04-11 Toshiba Corp 顔画像認識装置、通行制御装置、顔画像認識方法、及び通行制御方法
CN102238183A (zh) * 2011-07-07 2011-11-09 广州杰赛科技股份有限公司 一种系统客户密钥分发及验证方法
CN104618306A (zh) * 2013-11-04 2015-05-13 上海雷盘电子科技有限公司 新型一体化手机数据传输密钥信号进行加密方法
CN111091031A (zh) * 2018-10-24 2020-05-01 北京旷视科技有限公司 目标对象选取方法和人脸解锁方法
CN113010860A (zh) * 2021-03-10 2021-06-22 安徽超清科技股份有限公司 一种基于工业互联网的数据安全防护系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003108984A (ja) * 2001-07-27 2003-04-11 Toshiba Corp 顔画像認識装置、通行制御装置、顔画像認識方法、及び通行制御方法
CN102238183A (zh) * 2011-07-07 2011-11-09 广州杰赛科技股份有限公司 一种系统客户密钥分发及验证方法
CN104618306A (zh) * 2013-11-04 2015-05-13 上海雷盘电子科技有限公司 新型一体化手机数据传输密钥信号进行加密方法
CN111091031A (zh) * 2018-10-24 2020-05-01 北京旷视科技有限公司 目标对象选取方法和人脸解锁方法
CN113010860A (zh) * 2021-03-10 2021-06-22 安徽超清科技股份有限公司 一种基于工业互联网的数据安全防护系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谷利泽等: "《现代密码学教程》", 31 August 2009, 北京邮电大学出版社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567311A (zh) * 2022-10-12 2023-01-03 贵州电网有限责任公司 一种基于数据信息加密的加密系统及加密方法
CN115567311B (zh) * 2022-10-12 2023-05-05 贵州电网有限责任公司 一种基于数据信息加密的加密系统及加密方法

Similar Documents

Publication Publication Date Title
CN104580208B (zh) 一种身份认证方法及装置
CN105871558B (zh) 一种基于u盘物理序列号的数控系统权限管理方法
CN107612698B (zh) 一种商用密码检测方法、装置与系统
CN106209734B (zh) 进程的身份认证方法和装置
CN107483485A (zh) 授权码的生成方法、授权方法、相关装置及终端设备
CN104009836A (zh) 加密数据检测方法和系统
CN111177693B (zh) 一种验证终端根证书的方法、装置、设备和介质
CN105785959A (zh) 基于近场通信的现代化工厂设备管理方法
CN113704718A (zh) 一种基于身份认证的电脑数据防护系统
CN106547648A (zh) 一种备份数据处理方法及装置
CN104751037A (zh) 医疗检测设备的使用控制方法、系统和医疗检测设备
CN109214221A (zh) 一种身份证阅读器验证方法、上位机和身份证阅读器
CN110071917A (zh) 用户口令检测方法、设备、装置及存储介质
CN113434851A (zh) 一种基于数据采集的密匙管理方法及系统
CN111324517A (zh) 应用服务监管方法、监管服务器及存储介质
CN117270928A (zh) 一种可信dcs上位机软件在线升级方法、系统、设备及介质
CN106779703B (zh) 一种银行卡密钥集中管理的动态实现方法及装置
CN110225047B (zh) 一种工作监测方法、装置、计算机设备及存储介质
CN112926101B (zh) 磁盘分区加密方法、系统、设备,以及计算机可读介质
CN112153151B (zh) 一种基于区块链的智能制造车间安全管理方法及系统
CN111935096A (zh) 一种用于网络安全产品的测试系统、测试方法及存储介质
CN105354462B (zh) 一种移动存储器的保护方法及移动存储器
CN106529237B (zh) 医疗设备登录方法和装置
CN106874270A (zh) 一种数据一致性认证的方法和装置
CN104504379A (zh) 一种指纹授权及验证的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210924

RJ01 Rejection of invention patent application after publication