CN114091064A - 数据转移方法、装置、设备和存储介质 - Google Patents
数据转移方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114091064A CN114091064A CN202111390643.8A CN202111390643A CN114091064A CN 114091064 A CN114091064 A CN 114091064A CN 202111390643 A CN202111390643 A CN 202111390643A CN 114091064 A CN114091064 A CN 114091064A
- Authority
- CN
- China
- Prior art keywords
- key
- component information
- data
- transferred
- data transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据转移方法、装置、设备和存储介质,该方法包括:获取数据转移指令,所述数据转移指令中携带有待转移数据标识和接收地址;向预设终端集群中发送密钥收集报文,接收所述预设终端集群中的多个终端返回的多个密钥组分信息,其中所述预设终端集群中每个终端均保存有至少一份所述密钥组分信息;基于所述多个密钥组分信息,生成当前终端的密钥;根据所述密钥,将所述待转移数据转移至所述接收地址。本申请使得当前终端内不必保存有完整的密钥信息,而是将密钥信息拆分后保存在预设终端集群中,避免了当前终端的密钥信息被恶意盗取带来的安全隐患,提高数据转移的安全性。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种数据转移方法、装置、设备和存储介质。
背景技术
随着数字经济的发展,“连接—在线—数据”将是数字社会的永恒主题。连接和在线的结果是所有人类行为和经济活动数据化,数据既是过去人类行为的结果,也是预测未来人类行为的基础。因此,数据是数字社会的核心资源,是发展数字经济的关键要素,也是目前所有互联网公司最重要的资产。
于是,打车公司会收集用户出行数据,音乐公司收集用户听音乐的习惯数据,搜索引擎收集用户搜索数据,移动支付厂商收集用户的支付数据等等。数据这种资源,和其他资源最大的区别在于,它具有非竞争性,可以无限复制、重复使用。非竞争性一方面意味着相比于传统的竞争性物质资本,数据资产能给社会带来更多的经济价值,但一方面也产生了大量的隐私问题。一个机构无法把数据借出几天然后再收回,因为数据给出去就再也收不回来了。另一方面,数据里面含有大量用户的敏感信息,导致在数据在交换或转移的时候,存在道德和法律风险。因此,数据转移安全对社会发展尤为重要。
当前,对数据转移才去的安全措施一般是采用现代密码算法对数据存储或者转移过程进行主动保护,比如对转移的数据进行密钥加密,只有通过对应的解密算法,才可以获得相应的数据转移权限。
但是上述方案中,密钥容易丢失或者被黑客入侵窃取。这导致了无数的数据资产成为死产,即因为密钥丢失而无法查阅或者转移,或者无数数据资产被非法盗取。
发明内容
本申请实施例的目的在于提供一种数据转移方法、装置、设备和存储介质,使得当前终端内不必保存有完整的密钥信息,而是将密钥信息拆分后保存在预设终端集群中,避免了当前终端的密钥信息被恶意盗取带来的安全隐患,提高数据转移的安全性。
本申请实施例第一方面提供了一种数据转移方法,包括:获取数据转移指令,所述数据转移指令中携带有待转移数据标识和接收地址;向预设终端集群中发送密钥收集报文,接收所述预设终端集群中的多个终端返回的多个密钥组分信息,其中所述预设终端集群中每个终端均保存有至少一份所述密钥组分信息;基于所述多个密钥组分信息,生成当前终端的密钥;根据所述密钥,将所述待转移数据转移至所述接收地址。
于一实施例中,在所述向预设终端集群中发送密钥收集报文,接收所述预设终端集群中的多个终端返回的多个密钥组分信息之前,还包括:在所述当前终端的密钥生成时,将所述密钥拆分成多个密钥组分信息,并将所述多个密钥组分信息分发给所述预设终端集群中的多个终端。
于一实施例中,所述在所述当前终端的密钥生成时,将所述密钥拆分成多个密钥组分信息,并将所述多个密钥组分信息分发给所述预设终端集群中的多个终端,包括:在所述当前终端的密钥生成时,从预设数集中选取多个随机数;根据所述多个随机数和所述密钥生成一条曲线;从所述曲线上任选多个目标点,将所述多个目标点在所述曲线上的坐标作为所述密钥拆分后的多个密钥组分信息;将所述多个密钥组分信息分发给多个终端,并删除所述密钥和所述多个随机数。
于一实施例中,采用如下公式生成所述曲线:
y=(at-1xt-1+at-2xt-2+…+a2x2+a1x1+M)modp
于一实施例中,所述随机数的个数为第一数量,所述第一数量小于或等于所述密钥拆分成的所述多个密钥组分信息的总数量;所述基于所述多个密钥组分信息,生成当前终端的密钥,包括:当所述多个密钥组分信息的数量大于或等于所述第一数量时,分别基于所述多个密钥组分信息生成所述第一数量的方程;对所述第一数量的方程组成的方程组求解,从所述方程组的解中获取所述当前终端的密钥。
于一实施例中,所述密钥为所述当前终端的私钥;所述根据所述密钥,将所述待转移数据转移至所述接收地址,包括:采用所述私钥对所述待转移数据和所述接收地址进行签名处理,以使所述待转移数据转移至所述接收地址。
于一实施例中,在所述根据所述密钥,将所述待转移数据转移至所述接收地址之后,还包括:删除所述当前终端的密钥。
本申请实施例第二方面提供了一种数据转移装置,包括:获取模块,用于获取数据转移指令,所述数据转移指令中携带有待转移数据标识和接收地址;收集模块,用于向预设终端集群中发送密钥收集报文,接收所述预设终端集群中的多个终端返回的多个密钥组分信息,其中所述预设终端集群中每个终端均保存有至少一份所述密钥组分信息;生成模块,用于基于所述多个密钥组分信息,生成当前终端的密钥;转移模块,用于根据所述密钥,将所述待转移数据转移至所述接收地址。
于一实施例中,还包括:拆分模块,用于在所述向预设终端集群中发送密钥收集报文,接收所述预设终端集群中的多个终端返回的多个密钥组分信息之前,在所述当前终端的密钥生成时,将所述密钥拆分成多个密钥组分信息,并将所述多个密钥组分信息分发给所述预设终端集群中的多个终端。
于一实施例中,所述在所述当前终端的密钥生成时,将所述密钥拆分成多个密钥组分信息,并将所述多个密钥组分信息分发给所述预设终端集群中的多个终端,包括:在所述当前终端的密钥生成时,从预设数集中选取多个随机数;根据所述多个随机数和所述密钥生成一条曲线;从所述曲线上任选多个目标点,将所述多个目标点在所述曲线上的坐标作为所述密钥拆分后的多个密钥组分信息;将所述多个密钥组分信息分发给多个终端,并删除所述密钥和所述多个随机数。
于一实施例中,采用如下公式生成所述曲线:
y=(at-1xt-1+at-2xt-2+…+a2x2+a1x1+M)modp
于一实施例中,所述随机数的个数为第一数量,所述第一数量小于或等于所述密钥拆分成的所述多个密钥组分信息的总数量;所述生成模块用于:当所述多个密钥组分信息的数量大于或等于所述第一数量时,分别基于所述多个密钥组分信息生成所述第一数量的方程;对所述第一数量的方程组成的方程组求解,从所述方程组的解中获取所述当前终端的密钥。
于一实施例中,所述密钥为所述当前终端的私钥;所述转移模块用于:采用所述私钥对所述待转移数据和所述接收地址进行签名处理,以使所述待转移数据转移至所述接收地址。
于一实施例中,还包括:删除模块,用于在所述根据所述密钥,将所述待转移数据转移至所述接收地址之后,删除所述当前终端的密钥。
本申请实施例第三方面提供了一种电子设备,包括:存储器,用以存储计算机程序;处理器,用以执行所述计算机程序,以实现本申请实施例第一方面及其任一实施例的方法。
本申请实施例第四方面提供了一种非暂态电子设备可读存储介质,包括:程序,当其藉由电子设备运行时,使得所述电子设备执行本申请实施例第一方面及其任一实施例的方法。
本申请提供的数据转移方法、装置、设备和存储介质,当终端需要转移数据时,通过向预设终端集群中的多个终端发送密钥收集报文,并接收多个终端返回的多个密钥组分信息,然后将多个密钥组分信息组合成完整的密钥信息,基于完整的密钥信息将待转移数据转移至指定的接收地址,如此,当前终端内不必保存有完整的密钥信息,而是将密钥信息拆分后保存在预设终端集群中,避免了当前终端的密钥信息被恶意盗取带来的安全隐患,提高数据转移的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例的电子设备的结构示意图;
图2为本申请一实施例的数据转移方法的应用场景示意图;
图3为本申请一实施例的数据转移方法的流程示意图;
图4为本申请一实施例的数据转移方法的流程示意图;
图5为本申请一实施例的数据转移装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,本实施例提供一种电子设备1,包括:至少一个处理器11和存储器12,图1中以一个处理器为例。处理器11和存储器12通过总线10连接。存储器12存储有可被处理器11执行的指令,指令被处理器11执行,以使电子设备1可执行下述的实施例中方法的全部或部分流程,以基于多份密钥组分信息合成的完整密钥完成数据转移过程,提高数据转移的安全性。
需要说明的是,本申请实施例中的数据转移包括各种应用场景下,需要将数据从一方转移至另一方的情况,例如,将数据从一个数据库迁移至另一数据库,将数据从一个终端发送至另一个终端等。
于一实施例中,电子设备1可以是手机、平板电脑、笔记本电脑、台式计算机或者多个计算机组成的大型运算系统。
请参看图2,其为本申请一实施例的一种数据转移的应用场景示意图,该场景中,该场景中包括三个数据系统:即Owner1、Owner2和Owner3。上述三个数据系统可以是高保密等级的系统。其中Transaction1、Transaction2、Transaction3分别为三个数据转移过程。
以从高保密等级的系统中进行数据转移过程为例,高保密等级的系统可以是存储有机密文件的数据库系统,比如某个企业的内部商业秘密数据。为了避免企业机密泄露,这样的高保密数据库系统中的数据需要较高的数据安全等级,因此在从该系统中转移数据时,比如将上述系统中的数据向外部发送时,需要进行密钥验证其权限。
具体地,以图2中数据转移Transaction3的过程为例:系统Owner2通过私钥(比如Owner 2'sPrivate Key)对前一次数据转移过程(Transaction2)和下一个数据接收系统Owner3的公钥(Owner 3's Public key)签署一个随机散列(Hash)的数字签名(Owner 2'sSignature),并将这个签名附加在待转移数据的末尾,待转移数据就发送给了下一个数据接收系统Owner3。
可以以椭圆曲线密码学为例来说明这个过程,给定大素数p及其伽罗华域GF(p),定义在这个域上的椭圆曲线E:y2≡x3+ax+b mod p,并规定x∈GF(p),y∈GF(p),a∈GF(p),b∈GF(p),则上面会有离散的有限个点,加上无穷远点θ=(∞,∞),则构成集合在这个点集合上定义椭圆曲线的点加运算+,则构成一个循环群,群的阶为n,n必须是一个大素数。点G是这个椭圆曲线上点循环群的生成元。是由素数n诱导出的缩剩余类循环乘群。则密钥生成算法为:
(2)计算点Q=dG,则点Q即为公钥publickey,经过一定变换后成为地址。
(5)计算r=xKmodn=xkGmodn,即r是点K的横坐标对n取余所得的余数。
(6)计算k-1modn。
(7)计算s=k-1(e+rd)modn。
对消息N的签名就是(r,s),一旦完成这个签名则数据资产就可以从转出方转到接收方的地址中了。
钱包技术和钱包app很重要的一个功能就是帮助客户保存这个私钥privatekey,并使用这个私钥privatekey完成签名后,才有权限进行数据转移动作。因此私钥的安全性决定了用户数据的安全性。
但是上述场景中,私钥容易丢失或者被黑客入侵窃取。这导致了无数的数据资产成为死产,甚至被盗取,威胁用户的数据安全。为了避免私钥被盗取带来的数据安全问题,本实施例提供一种数据转移方法,以基于多份密钥组分信息合成的完整密钥完成数据转移过程,提高数据转移的安全性。
请参看图3,其为本申请一实施例的数据转移方法,该方法可由图1所示的电子设备1来执行,并可以应用于上述图2中的数据转移的应用场景中,以基于多份密钥组分信息合成的完整密钥完成数据转移过程,提高数据转移的安全性。该方法包括如下步骤:
步骤301:获取数据转移指令,数据转移指令中携带有待转移数据标识和接收地址。
在本步骤中,数据转移指令可以是从高保密等级的系统中进行数据转移的指令,比如数据转移指令可以是从企业机密数据库向外发送机密数据的指令,当需要外发机密数据时,可以发出数据转移指令给当前终端,当前终端可以由电子设备1实现,或者当前终端也可以向授权的高保密等级的系统读取信息,以获得该系统是否需要进行数据转移。数据转移指令中至少携带有待转移数据标识和接收地址。待转移数据标识可以是需要转移的数据的数据内容和数据数量信息,接收地址可以是接收该批待转移数据的接收端地址。比如图2所示场景中,数据接收方的地址就是接收地址,要转移哪些数据等信息就是待转移数据标识,这些信息构成的消息M就可以作为数据转移指令。
步骤302:向预设终端集群中发送密钥收集报文,接收预设终端集群中的多个终端返回的多个密钥组分信息,其中预设终端集群中每个终端均保存有至少一份密钥组分信息。
在本步骤中,多个密钥组分信息可以是将当前终端的密钥分成的多份子密钥信息,单独的一份密钥组分信息是没有意义的,无法完成密钥功能,只有将一定数量的密钥组分信息融合后,才可以从中恢复出当前终端的密钥。预设终端集群中包括多个被当前终端授权的合法终端,比如当前终端和预设终端集群可以构成一个密钥管理系统,当前终端可以是总电子钱包,预设终端集群中其他终端也可以是电子钱包,每个电子钱包都保存了至少一份总电子钱包的密钥组分信息,这样,总电子钱包就可以把自己的完整密钥拆分成多个密钥组分,分别存放到其他电子钱包,本地不必存放密钥,可以避免本地被攻击造成密钥被盗取带来的安全隐患。当需要进行数据转移时,可以向预设终端集群中群发密钥收集报文,并实时接收多个终端返回的多个密钥组分信息。
步骤303:基于多个密钥组分信息,生成当前终端的密钥。
在本步骤中,当前终端将多个密钥组分信息进行合成,即可恢复出当前终端原本的完整密钥,如此,虽然当前终端没有保存完整密钥,也可以实时合成密钥,可以顺利进行下述的数据转移过程。
步骤304:根据密钥,将待转移数据转移至接收地址。
在本步骤中,数据转移过程需要密钥来进行鉴权,可以保证数据安全性,比如数字资产的转移,只有用当前终端的密钥对其进行鉴权认证,才能保证数字资产被进行合法转移。
于一实施例中,在数据转移之前,当一个用户登录上述保密等级较高的系统时,系统登录权限密钥也可以采用本申请实施例方案取得,从而在登录系统取数据时进行一重权限验证,进一步提高系统的数据安全性。
上述数据转移方法,当终端需要转移数据时,通过向预设终端集群中的多个终端发送密钥收集报文,并接收多个终端返回的多个密钥组分信息,然后将多个密钥组分信息组合成完整的密钥信息,基于完整的密钥信息将待转移数据转移至指定的接收地址,如此,当前终端内不必保存有完整的密钥信息,而是将密钥信息拆分后保存在预设终端集群中,避免了当前终端的密钥信息被恶意盗取带来的安全隐患,提高数据转移的安全性。
请参看图4,其为本申请一实施例的数据转移方法,该方法可由图1所示的电子设备1来执行,并可以应用于上述图2中的数据转移的应用场景中,以基于多份密钥组分信息合成的完整密钥完成数据转移过程,提高数据转移的安全性。该方法包括如下步骤:
步骤401:在当前终端的密钥生成时,将密钥拆分成多个密钥组分信息,并将多个密钥组分信息分发给预设终端集群中的多个终端。
在本步骤中,以如图2所示的从高保密等级的系统中进行数据转移为例,密钥为当前终端的私钥。即当前终端根据数据转移需求,生成公钥publickey和私钥privatekey,公钥publickey经过一定变化成为接收端地址。私钥签名完成数据转移过程。本实施例的方案主要作用于私钥签名完成数据转移的过程。
在当前终端的密钥生成时,可以采用门限秘密共享技术对私钥进行拆分。假设被授权的预设终端集群中有500个可以保存密钥信息的钱包,可以将私钥拆分成n份(比如n=500)的密钥组分信息(可以称之为私钥的影子shadow),并分发给500个钱包,可以预先设定只要有t(比如t=3)个钱包贡献出自己保存的密钥组分信息,就能够将完整私钥privarekey恢复出来。如此,能够大大增强抵御黑客入侵盗窃私钥的能力,私钥在生成之后立即分解,黑客即便入侵成功也无从盗取。另一方便,也可以增强抗私钥丢失能力,因为私钥拆分成很多份,即使丢了一部分,只要没丢的份额在预先配置的数量之上,就仍旧可以使用。
于一实施例中,步骤401具体可以包括:在当前终端的密钥生成时,从预设数集中选取多个随机数。根据多个随机数和密钥生成一条曲线。从曲线上任选多个目标点,将多个目标点在曲线上的坐标作为密钥拆分后的多个密钥组分信息。将多个密钥组分信息分发给多个终端,并删除密钥和多个随机数。
在本步骤中,以私钥M为例,首先当前终端统根据自己的需要选定需要拆分的数量n和恢复私钥需要的密钥组分的最小数量t,其中最小数量t就是随机数的个数,即第一数量t。然后选定大素数p及其伽罗华域GF(p),其上有相应的缩剩余类循环乘群则就是预设数集。在当前终端的密钥生成时,从预设数集中任意选取t个随机数at-1,at-2,……,a2,这t个随机数和当前终端的私钥M可以构造二元一次同余方程,该二元一次同余方程可以确定一条曲线,于一实施例中,采用如下公式生成曲线:
y=(at-1xt-1+at-2xt-2+…+a2x2+a1x1+M)modp
上述曲线为二维平面内的一条曲线,可以在这条曲线上任意选取n个目标点(x1,y1),(x2,y2),…,(xi,yi),…,(xn,yn),使得 这n个目标点在曲线上的坐标就作为密钥拆分后的多个密钥组分信息,然后将(x1,y1)作为第一份密钥组分信息发给预设终端集群中的钱包1,将(x2,y2)作为第2份密钥组分信息发给钱包2,……,将(xn,yn)作为第n份密钥组分信息发给钱包n。如此就完成了基于门限秘密共享算法,将私钥M分享给了n个钱包。然后将随机数at-1,at-2,……,a2,a1删除丢弃,以使当前终端没有私钥的直接信息,避免被恶意攻击时丢失密钥信息。
步骤402:获取数据转移指令,数据转移指令中携带有待转移数据标识和接收地址。详细参见上述实施例中对步骤301的描述。
步骤403:向预设终端集群中发送密钥收集报文,接收预设终端集群中的多个终端返回的多个密钥组分信息,其中预设终端集群中每个终端均保存有至少一份密钥组分信息。详细参见上述实施例中对步骤302的描述。
步骤404:当多个密钥组分信息的数量大于或等于第一数量时,分别基于多个密钥组分信息生成第一数量的方程。
在本步骤中,随机数的个数为第一数量t,第一数量t是预先配置的可以恢复出私钥需要的最少密钥组分信息的数量,所述第一数量t小于或等于当前终端的密钥拆分成的多个密钥组分信息的总数量,只有当步骤403中接收到的密钥组分信息的数量达到第一数量t时,才可以执行密钥合成过程,如此,进一步避免少部分密钥组分信息丢失后被非法合成密钥的风险,提高密钥的安全性。当前终端在回收到t份密钥组分信息之后,就能够生成t个t元一次方程,如下:
θ11=at-1θ12+at-2θ13+…+M
……
θt1=at-1θt2+at-2θt3+…+M
步骤405:对第一数量的方程组成的方程组求解,从方程组的解中获取当前终端的密钥。
在本步骤中,步骤404中得到的t元一次方程组,有且只有一组解,对其求解,即可从获得at-1,at-2,……,a2,a1,M的值,可以从其解中抽取出当前终端的私钥M,即完成了私钥的恢复过程。
步骤406:采用私钥对待转移数据和接收地址进行签名处理,以使待转移数据转移至接收地址。
在本步骤中,以如图2所示的从高保密等级的系统中进行数据转移场景为例,数据转移指令中给定了待转移数据和接收地址,这些信息构成消息N,使用哈希算法H处理消息N得到摘要e,即e=H(N),使得然后随机选取计算点K=kG。计算r=xKmodn=xkGmodn,即r是点K的横坐标对n取余所得的余数。然后计算k-1modn,计算s=k-1(e+rd)modn。对消息N的签名就是(r,s),一旦完成这个签名,则待转移数据就从当前终端对应的转出方转到了接收地址中了。
步骤407:删除当前终端的密钥。
在本步骤中,完成数据转移之后,要立即删除步骤405中得到的私钥M,使得当前终端不存在私钥的完整信息,从而避免当前终端被恶意攻击时,私钥遭到盗取,提高信息安全性能。
上述数据转移方法,可以将原来的一个钱包app的方案改进成了总钱包+<钱包1,钱包2,钱包3,钱包4,…,钱包n>这样一个钱包系统。总钱包负责生成公私钥,并负责将私钥拆分成n个影子发送给各个分钱包,分钱包负责存储影子并向总钱包提供影子,然后总钱包再恢复根据回收到的影子恢复出私钥。并使用恢复出的私钥完成数据转移动作。
如此,系统能够大大增强抵御黑客入侵盗窃私钥的能力,由于私钥在生成之后立即分解,黑客即便入侵成功也无从盗取。并且只有在数据转移的瞬间恢复出私钥,而后再次立即消失。改变了原来私钥一直存在的方式,绝大部分时间里系统没有私钥存在,因此不怕黑客入侵。另一方便增强了系统抗私钥丢失能力,因为私钥被分解成很多份,即使丢了一部分,只要没丢的份额在配置的数量阈值之上,就仍旧可以正常恢复出私钥。
本实施例方案也可以应用在银行电子支付等场合,通过私钥验证,提升转账的安全性,也可以用于一些支持合法虚拟货币交易的公链系统中,从而改进付款部分的处理,增强整个系统的安全性,避免私钥丢失和私钥被盗导致的财产成为死产和财产被盗问题。原则上,任何涉及数据转移,需要用到私钥的场景下,都可以采用本申请方案,增强数据安全性。
请参看图5,其为本申请一实施例的数据转移装置500,该装置可应用于图1所示的电子设备1,并可以应用于上述图2中的数据转移的应用场景中,以基于多份密钥组分信息合成的完整密钥完成数据转移过程,提高数据转移的安全性。该装置包括:获取模块501、收集模块502、生成模块503和转移模块504,各个模块的原理关系如下:
获取模块501,用于获取数据转移指令,数据转移指令中携带有待转移数据标识和接收地址。
收集模块502,用于向预设终端集群中发送密钥收集报文,接收预设终端集群中的多个终端返回的多个密钥组分信息,其中预设终端集群中每个终端均保存有至少一份密钥组分信息。
生成模块503,用于基于多个密钥组分信息,生成当前终端的密钥。
转移模块504,用于根据密钥,将待转移数据转移至接收地址。
于一实施例中,还包括:拆分模块505,用于在向预设终端集群中发送密钥收集报文,接收预设终端集群中的多个终端返回的多个密钥组分信息之前,在当前终端的密钥生成时,将密钥拆分成多个密钥组分信息,并将多个密钥组分信息分发给预设终端集群中的多个终端。
于一实施例中,在当前终端的密钥生成时,将密钥拆分成多个密钥组分信息,并将多个密钥组分信息分发给预设终端集群中的多个终端,包括:在当前终端的密钥生成时,从预设数集中选取多个随机数。根据多个随机数和密钥生成一条曲线。从曲线上任选多个目标点,将多个目标点在曲线上的坐标作为密钥拆分后的多个密钥组分信息。将多个密钥组分信息分发给多个终端,并删除密钥和多个随机数。
于一实施例中,采用如下公式生成曲线:
y=(at-1xt-1+at-2xt-2+…+a2x2+a1x1+M)modp
于一实施例中,随机数的个数为第一数量,第一数量小于或等于密钥拆分成的多个密钥组分信息的总数量。生成模块503用于:当多个密钥组分信息的数量大于或等于第一数量时,分别基于多个密钥组分信息生成第一数量的方程。对第一数量的方程组成的方程组求解,从方程组的解中获取当前终端的密钥。
于一实施例中,密钥为当前终端的私钥。转移模块504用于:采用私钥对待转移数据和接收地址进行签名处理,以使待转移数据转移至接收地址。
于一实施例中,还包括:删除模块506,用于在根据密钥,将待转移数据转移至接收地址之后,删除当前终端的密钥。
上述数据转移装置500的详细描述,请参见上述实施例中相关方法步骤的描述。
本发明实施例还提供了一种非暂态电子设备可读存储介质,包括:程序,当其在电子设备上运行时,使得电子设备可执行上述实施例中方法的全部或部分流程。其中,存储介质可为磁盘、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等。存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种数据转移方法,其特征在于,包括:
获取数据转移指令,所述数据转移指令中携带有待转移数据标识和接收地址;
向预设终端集群中发送密钥收集报文,接收所述预设终端集群中的多个终端返回的多个密钥组分信息,其中所述预设终端集群中每个终端均保存有至少一份所述密钥组分信息;
基于所述多个密钥组分信息,生成当前终端的密钥;
根据所述密钥,将所述待转移数据转移至所述接收地址。
2.根据权利要求1所述的方法,其特征在于,在所述向预设终端集群中发送密钥收集报文,接收所述预设终端集群中的多个终端返回的多个密钥组分信息之前,还包括:
在所述当前终端的密钥生成时,将所述密钥拆分成多个密钥组分信息,并将所述多个密钥组分信息分发给所述预设终端集群中的多个终端。
3.根据权利要求2所述的方法,其特征在于,所述在所述当前终端的密钥生成时,将所述密钥拆分成多个密钥组分信息,并将所述多个密钥组分信息分发给所述预设终端集群中的多个终端,包括:
在所述当前终端的密钥生成时,从预设数集中选取多个随机数;
根据所述多个随机数和所述密钥生成一条曲线;
从所述曲线上任选多个目标点,将所述多个目标点在所述曲线上的坐标作为所述密钥拆分后的多个密钥组分信息;
将所述多个密钥组分信息分发给多个终端,并删除所述密钥和所述多个随机数。
5.根据权利要求3所述的方法,其特征在于,所述随机数的个数为第一数量,所述第一数量小于或等于所述密钥拆分成的所述多个密钥组分信息的总数量;所述基于所述多个密钥组分信息,生成当前终端的密钥,包括:
当所述多个密钥组分信息的数量大于或等于所述第一数量时,分别基于所述多个密钥组分信息生成所述第一数量的方程;
对所述第一数量的方程组成的方程组求解,从所述方程组的解中获取所述当前终端的密钥。
6.根据权利要求1所述的方法,其特征在于,所述密钥为所述当前终端的私钥;所述根据所述密钥,将所述待转移数据转移至所述接收地址,包括:
采用所述私钥对所述待转移数据和所述接收地址进行签名处理,以使所述待转移数据转移至所述接收地址。
7.根据权利要求6所述的方法,其特征在于,在根据所述密钥,将所述待转移数据转移至所述接收地址之后,还包括:
删除所述当前终端的密钥。
8.一种数据转移装置,其特征在于,包括:
获取模块,用于获取数据转移指令,所述数据转移指令中携带有待转移数据标识和接收地址;
收集模块,用于向预设终端集群中发送密钥收集报文,接收所述预设终端集群中的多个终端返回的多个密钥组分信息,其中所述预设终端集群中每个终端均保存有至少一份所述密钥组分信息;
生成模块,用于基于所述多个密钥组分信息,生成当前终端的密钥;
转移模块,用于根据所述密钥,将所述待转移数据转移至所述接收地址。
9.一种电子设备,其特征在于,包括:
存储器,用以存储计算机程序;
处理器,用以执行所述计算机程序,以实现如权利要求1至7中任一项所述的方法。
10.一种非暂态电子设备可读存储介质,其特征在于,包括:程序,当其藉由电子设备运行时,使得所述电子设备执行权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111390643.8A CN114091064A (zh) | 2021-11-23 | 2021-11-23 | 数据转移方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111390643.8A CN114091064A (zh) | 2021-11-23 | 2021-11-23 | 数据转移方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114091064A true CN114091064A (zh) | 2022-02-25 |
Family
ID=80302995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111390643.8A Pending CN114091064A (zh) | 2021-11-23 | 2021-11-23 | 数据转移方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114091064A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016118359A1 (en) * | 2015-01-22 | 2016-07-28 | Alibaba Group Holding Limited | Method, apparatus, and system for quantum key distribution |
CN110062002A (zh) * | 2019-04-29 | 2019-07-26 | 核芯互联科技(青岛)有限公司 | 一种鉴权方法及相关产品 |
CN110768790A (zh) * | 2019-09-06 | 2020-02-07 | 深圳壹账通智能科技有限公司 | 数据安全授权访问方法、装置、设备及存储介质 |
WO2020182151A1 (zh) * | 2019-03-11 | 2020-09-17 | 上海唯链信息科技有限公司 | 用于拆分和恢复密钥的方法、程序产品、存储介质和系统 |
CN112398648A (zh) * | 2020-11-05 | 2021-02-23 | 华控清交信息科技(北京)有限公司 | 一种密钥管理方法、装置和用于密钥管理的装置 |
CN112543102A (zh) * | 2019-09-20 | 2021-03-23 | 云控蜂核(北京)科技有限公司 | 一种抗丢失且云端可干预的密钥存储方法 |
-
2021
- 2021-11-23 CN CN202111390643.8A patent/CN114091064A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016118359A1 (en) * | 2015-01-22 | 2016-07-28 | Alibaba Group Holding Limited | Method, apparatus, and system for quantum key distribution |
WO2020182151A1 (zh) * | 2019-03-11 | 2020-09-17 | 上海唯链信息科技有限公司 | 用于拆分和恢复密钥的方法、程序产品、存储介质和系统 |
CN110062002A (zh) * | 2019-04-29 | 2019-07-26 | 核芯互联科技(青岛)有限公司 | 一种鉴权方法及相关产品 |
CN110768790A (zh) * | 2019-09-06 | 2020-02-07 | 深圳壹账通智能科技有限公司 | 数据安全授权访问方法、装置、设备及存储介质 |
CN112543102A (zh) * | 2019-09-20 | 2021-03-23 | 云控蜂核(北京)科技有限公司 | 一种抗丢失且云端可干预的密钥存储方法 |
CN112398648A (zh) * | 2020-11-05 | 2021-02-23 | 华控清交信息科技(北京)有限公司 | 一种密钥管理方法、装置和用于密钥管理的装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110881063B (zh) | 一种隐私数据的存储方法、装置、设备及介质 | |
US12041166B2 (en) | Protecting data using controlled corruption in computer networks | |
CN111245597A (zh) | 密钥管理方法、系统及设备 | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
JP6756056B2 (ja) | 身元検証による暗号チップ | |
US11455404B2 (en) | Deduplication in a trusted execution environment | |
US20150264047A1 (en) | Method and system for providing secure communication between multiple operating systems in a communication device | |
Neela et al. | An improved RSA technique with efficient data integrity verification for outsourcing database in cloud | |
US12333143B2 (en) | Methods and system of preventing duplication of encrypted data | |
CN109728905B (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
WO2024072584A1 (en) | Zero-trust distributed data sharing | |
US20240119168A1 (en) | Blind subpoena protection | |
Gao et al. | Similarity-based secure deduplication for IIoT cloud management system | |
CN108920971A (zh) | 数据加密的方法、校验的方法、加密的装置和校验的装置 | |
KR20250052991A (ko) | 물리적 디바이스 식별자들을 이용한 블록체인 상의 디지털 토큰들의 생성 및 유지 | |
CN115766173A (zh) | 数据的处理方法、系统及装置 | |
EP4588209A1 (en) | Decryption key generation and recovery | |
CN114091063A (zh) | 密钥存储、恢复、支付处理方法、装置、设备和存储介质 | |
CN114091064A (zh) | 数据转移方法、装置、设备和存储介质 | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
Chawla et al. | Study of image data security with cloud | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN114254339B (zh) | 电子文件的泄漏追踪方法、装置、芯片、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100032 NO.332, 3rd floor, Building 102, 28 xinjiekouwai street, Xicheng District, Beijing Applicant after: QAX Technology Group Inc. Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd. Address before: 100032 NO.332, 3rd floor, Building 102, 28 xinjiekouwai street, Xicheng District, Beijing Applicant before: QAX Technology Group Inc. Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc. |