CN109409118B - 一种文件保护方法、装置和计算机可读存储介质 - Google Patents
一种文件保护方法、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN109409118B CN109409118B CN201710706225.2A CN201710706225A CN109409118B CN 109409118 B CN109409118 B CN 109409118B CN 201710706225 A CN201710706225 A CN 201710706225A CN 109409118 B CN109409118 B CN 109409118B
- Authority
- CN
- China
- Prior art keywords
- cid
- cell
- file
- list
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供了一种文件保护方法、装置和计算机可读存储介质,所述方法包括:获取当前服务小区的基站标识(CID)列表;基于预设的小区锁定参数和/或场强限额,从所述CID列表中选择满足预设条件的每个CID;依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功。
Description
技术领域
本发明涉及移动通信技术领域,尤其涉及一种文件保护方法、装置和计算机可读存储介质。
背景技术
安全终端方案将终端操作系统分开成独立的两个区域:普通执行环境(REE)和可信执行环境(TEE)。对于高安全应用,如:金融、支付、企业应用等,由TEE环境提供安全保护。
目前,将保密文件存储于TEE环境中,通过TEE进行加解密保护,防止他人阅读。
由于政府机关或科研技术单位对单位内部文档管理很严格,因此,为了防止机密文件泄露,单位通常采用的措施是对员工上下班携带物品和存储设备的检查、单位内部网络控制等,但这些都是非技术手段保护机密文件。虽然现有的TEE终端可以对文档进行加解密的保护,但是依然不能防止以下两个威胁:
1)手机丢失或偷窃后被读取文件;2)内部人员泄露公司机密文件。
发明内容
有鉴于此,本发明实施例期望提供一种文件保护方法、装置和计算机可读存储介质。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种文件保护方法,该方法包括:
获取当前服务小区的基站标识(CID)列表;
基于预设的小区锁定参数和/或场强限额,从所述CID列表中选择满足预设条件的每个CID;
依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功。
可选的,所述获取当前服务小区的CID列表之前、或采用每个CID的值对文件进行解密之后,该方法还包括:
获取文件访问者的级别;
确定文件访问者的级别大于等于文件级别时,对文件进行第二道解密。
可选的,所述文件解密成功后,该方法还包括:
文件开启过程中,在预设周期内基于所述预设的小区锁定参数和/或场强限额,对当前服务小区的CID列表进行判断;
确定所述CID列表中的每个CID均不满足预设条件时,关闭文件。
其中,所述基于预设的小区锁定参数和场强限额,从所述CID列表中选择满足预设条件的每个CID,包括:
确定所述CID列表中不存在预设的小区锁定参数、且存在场强限额时,从所述CID列表中选择小区信号强度大于所述场强限额的CID。
其中,所述基于预设的小区锁定参数和场强限额,从所述CID列表中选择满足预设条件的每个CID,包括:
确定所述CID列表中不存在预设的小区锁定参数、且不存在场强限额时,确定所述CID列表中的每个CID均满足预设条件。
可选的,所述从CID列表中选择满足预设条件的每个CID之后、且在对文件进行解密之前,该方法还包括:
确定获取的所述CID列表中的每个CID对应的小区的信号强度;
依据每个CID对应的小区的信号强度确定信号强度验证值;
确定所述信号强度验证值与预设标准验证值相同时,确定所述CID列表中的每个CID均满足预设条件。
其中,所述依据每个CID对应的小区的信号强度确定信号强度验证值,包括:
依据小区的信号强度由高到低的顺序对所述CID进行排序;
基于所述排序后的CID的值确定信号强度验证值。
可选的,该方法还包括:
确定所述CID列表中存在预设的小区锁定参数时,文件解密过程结束。
可选的,该方法还包括:
确定所述信号强度验证值与预设标准验证值不同时,文件解密过程结束。
本发明实施例还提供了一种文件保护装置,该装置包括:
获取模块,用于获取当前服务小区的基站标识CID列表;
选择模块,用于基于预设的小区锁定参数和/或场强限额,从所述CID列表中选择满足预设条件的每个CID;
解密模块,用于依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功。
本发明实施例还提供了一种文件保护装置,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上文所述方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上文所述方法的步骤。
本发明实施例提供的文件保护方法、装置和计算机可读存储介质,获取当前服务小区的基站标识CID列表;基于预设的小区锁定参数和/或场强限额,从所述CID列表中选择满足预设条件的每个CID;依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功。本发明实施例引入地理位置信息(CID)参与文档加解密,控制文件的访问安全,解决了由于手机丢失和内部人员泄露造成的泄露机密文件的问题。
此外,本发明实施例还为阅览文件的用户分配对应级别,较低级别用户不能阅览高级别的文件,进一步保证了文件的安全。其中,可实时管理员工阅读文档的安全级别,达到动态的访问控制效果。
附图说明
图1为本发明实施例所述文件保护方法流程示意图;
图2为本发明实施例所述文件保护装置结构示意图;
图3为本发明实施例所述文件保护系统架构示意图;
图4为本发明实施例所述级别密钥体系示意图;
图5为本发明实施例所述地域密钥体系示意图;
图6为本发明实施例情况一所述小区结构示意图;
图7为本发明实施例情况二所述小区结构示意图;
图8为本发明实施例情况三所述小区结构示意图一;
图9为本发明实施例情况三所述小区结构示意图二;
图10为本发明实施例情况四所述小区结构示意图;
图11(a)为本发明实施例情况四所述场强测量示意图一;
图11(b)为本发明实施例情况四所述场强测量示意图二;
图12为本发明实施例所述终端基于CID进行文件解密的流程示意图。
具体实施方式
下面结合附图和实施例对本发明进行描述。
本发明实施例提供了一种文件保护方法,如图1所示,该方法包括:
步骤101:获取当前服务小区的基站标识CID列表;
步骤102:基于预设的小区锁定参数和/或场强限额,从所述CID列表中选择满足预设条件的每个CID;
步骤103:依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功。
本发明实施例引入地理位置信息(CID)参与文档加解密,控制文件的访问安全,解决了由于手机丢失和内部人员泄露造成的泄露机密文件的问题。
这里,所述满足预设条件即为:所述CID对应的基站(小区)在预设的合法地理位置范围内,如果超过该地理位置范围,则为不合法,即不满足预设条件。
一个实施例中,所述获取当前服务小区的CID列表之前、或采用每个CID的值对文件进行解密之后,该方法还包括:
获取文件访问者的级别;
确定文件访问者的级别大于等于文件级别时,对文件进行第二道解密。
这里,所述文件访问者的级别可从外部服务平台(例如:企业的文档保护服务平台)获取,具体的,终端可首先识别访问者的生物特征(如:指纹、面部特征等)并发送到外部服务平台,外部服务平台根据所述生物特征找到预设的该访问者的级别,并发送到终端。
可见,本发明实施例还为阅览文件的用户分配对应级别,较低级别用户不能阅览高级别的文件,进一步保证了文件的安全。其中,可实时管理员工阅读文档的安全级别,达到动态的访问控制效果。
一个实施例中,所述文件解密成功后,该方法还包括:
文件开启过程中,在预设周期内基于所述预设的小区锁定参数和/或场强限额,对当前服务小区的基站标识CID列表进行判断;
确定所述CID列表中的每个CID均不满足预设条件时,关闭文件。
一个实施例中,所述基于预设的小区锁定参数和场强限额,从所述CID列表中选择满足预设条件的每个CID,包括:
确定所述CID列表中不存在预设的小区锁定参数、且存在场强限额时,从所述CID列表中选择小区信号强度大于所述场强限额的CID。
一个实施例中,所述基于预设的小区锁定参数和场强限额,从所述CID列表中选择满足预设条件的每个CID,包括:
确定所述CID列表中不存在预设的小区锁定参数、且不存在场强限额时,确定所述CID列表中的每个CID均满足预设条件。
一个实施例中,所述从CID列表中选择满足预设条件的每个CID之后、且在对文件进行解密之前,该方法还包括:
确定获取的所述CID列表中的每个CID对应的小区的信号强度;
依据每个CID对应的小区的信号强度确定信号强度验证值;
确定所述信号强度验证值与预设标准验证值相同时,确定所述CID列表中的每个CID均满足预设条件。
该方法的实现,以对确定的终端的位置进行二次验证,以进一步判断终端位置的合法性。具体见后续描述。
一个实施例中,所述依据每个CID对应的小区的信号强度确定信号强度验证值,包括:
依据小区的信号强度由高到低的顺序对所述CID进行排序;
基于所述排序后的CID的值确定信号强度验证值。
一个实施例中,该方法还包括:
确定所述CID列表中存在预设的小区锁定参数时,文件解密过程结束。
一个实施例中,该方法还包括:
确定所述信号强度验证值与预设标准验证值不同时,文件解密过程结束。
为了实现上述方法实施例,本发明实施例还提供了一种文件保护装置,如图2所示,该装置包括:
获取模块201,用于获取当前服务小区的基站标识CID列表;
选择模块202,用于基于预设的小区锁定参数和/或场强限额,从所述CID列表中选择满足预设条件的每个CID;
解密模块203,用于依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功。
一个实施例中,所述获取模块201获取当前服务小区的CID列表之前、或解密模块203采用每个CID的值对文件进行解密之后,
所述获取模块201,还用于获取文件访问者的级别;
所述解密模块203,还用于确定文件访问者的级别大于等于文件级别时,对文件进行第二道解密。
一个实施例中,所述解密模块203对文件解密成功后,
所述选择模块202,还用于在文件开启过程中,在预设周期内基于所述预设的小区锁定参数和/或场强限额,对当前服务小区的基站标识CID列表进行判断;
所述解密模块203,还用于确定所述CID列表中的每个CID均不满足预设条件时,关闭文件。
一个实施例中,所述选择模块202基于预设的小区锁定参数和场强限额,从所述CID列表中选择满足预设条件的每个CID,包括:
确定所述CID列表中不存在预设的小区锁定参数、且存在场强限额时,从所述CID列表中选择小区信号强度大于所述场强限额的CID。
一个实施例中,所述选择模块202基于预设的小区锁定参数和场强限额,从所述CID列表中选择满足预设条件的每个CID,包括:
确定所述CID列表中不存在预设的小区锁定参数、且不存在场强限额时,
确定所述CID列表中的每个CID均满足预设条件。
一个实施例中,所述选择模块202从CID列表中选择满足预设条件的每个CID之后、且在解密模块203对文件进行解密之前,
所述选择模块202,还用于确定获取的所述CID列表中的每个CID对应的小区的信号强度;
依据每个CID对应的小区的信号强度确定信号强度验证值;
确定所述信号强度验证值与预设标准验证值相同时,确定所述CID列表中的每个CID均满足预设条件。
一个实施例中,所述选择模块202依据每个CID对应的小区的信号强度确定信号强度验证值,包括:
依据小区的信号强度由高到低的顺序对所述CID进行排序;
基于所述排序后的CID的值确定信号强度验证值。
一个实施例中,所述选择模块202,还用于确定所述CID列表中存在预设的小区锁定参数时,文件解密过程结束。
一个实施例中,所述选择模块202,还用于确定所述信号强度验证值与预设标准验证值不同时,文件解密过程结束。
本发明实施例还提供了一种文件保护装置,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行:
获取当前服务小区的基站标识CID列表;
基于预设的小区锁定参数和/或场强限额,从所述CID列表中选择满足预设条件的每个CID;
依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功。
所述获取当前服务小区的CID列表之前、或采用每个CID的值对文件进行解密之后,所述处理器还用于运行所述计算机程序时,执行:
获取文件访问者的级别;
确定文件访问者的级别大于等于文件级别时,对文件进行第二道解密。
所述文件解密成功后,所述处理器还用于运行所述计算机程序时,执行:
文件开启过程中,在预设周期内基于所述预设的小区锁定参数和/或场强限额,对当前服务小区的基站标识CID列表进行判断;
确定所述CID列表中的每个CID均不满足预设条件时,关闭文件。
所述处理器还用于运行所述计算机程序时,执行:
确定所述CID列表中不存在预设的小区锁定参数、且存在场强限额时,从所述CID列表中选择小区信号强度大于所述场强限额的CID。
所述处理器还用于运行所述计算机程序时,执行:
确定所述CID列表中不存在预设的小区锁定参数、且不存在场强限额时,
确定所述CID列表中的每个CID均满足预设条件。
所述从CID列表中选择满足预设条件的每个CID之后、且在对文件进行解密之前,所述处理器还用于运行所述计算机程序时,执行:
确定获取的所述CID列表中的每个CID对应的小区的信号强度;
依据每个CID对应的小区的信号强度确定信号强度验证值;
确定所述信号强度验证值与预设标准验证值相同时,确定所述CID列表中的每个CID均满足预设条件。
所述处理器还用于运行所述计算机程序时,执行:
依据小区的信号强度由高到低的顺序对所述CID进行排序;
基于所述排序后的CID的值确定信号强度验证值。
所述处理器还用于运行所述计算机程序时,执行:
确定所述CID列表中存在预设的小区锁定参数时,文件解密过程结束。
所述处理器还用于运行所述计算机程序时,执行:
确定所述信号强度验证值与预设标准验证值不同时,文件解密过程结束。
需要说明的是:上述实施例提供的装置在进行干扰测量时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的装置与相应方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在示例性实施例中,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备,如移动电话、计算机、平板设备、个人数字助理等。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,执行:
获取当前服务小区的基站标识CID列表;
基于预设的小区锁定参数和/或场强限额,从所述CID列表中选择满足预设条件的每个CID;
依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功。
所述获取当前服务小区的CID列表之前、或采用每个CID的值对文件进行解密之后,所述计算机程序被处理器运行时,还执行:
获取文件访问者的级别;
确定文件访问者的级别大于等于文件级别时,对文件进行第二道解密。
所述文件解密成功后,所述计算机程序被处理器运行时,还执行:
文件开启过程中,在预设周期内基于所述预设的小区锁定参数和/或场强限额,对当前服务小区的基站标识CID列表进行判断;
确定所述CID列表中的每个CID均不满足预设条件时,关闭文件。
所述计算机程序被处理器运行时,还执行:
确定所述CID列表中不存在预设的小区锁定参数、且存在场强限额时,从所述CID列表中选择小区信号强度大于所述场强限额的CID。
所述计算机程序被处理器运行时,还执行:
确定所述CID列表中不存在预设的小区锁定参数、且不存在场强限额时,
确定所述CID列表中的每个CID均满足预设条件。
所述从CID列表中选择满足预设条件的每个CID之后、且在对文件进行解密之前,所述计算机程序被处理器运行时,还执行:
确定获取的所述CID列表中的每个CID对应的小区的信号强度;
依据每个CID对应的小区的信号强度确定信号强度验证值;
确定所述信号强度验证值与预设标准验证值相同时,确定所述CID列表中的每个CID均满足预设条件。
所述计算机程序被处理器运行时,还执行:
依据小区的信号强度由高到低的顺序对所述CID进行排序;
基于所述排序后的CID的值确定信号强度验证值。
所述计算机程序被处理器运行时,还执行:
确定所述CID列表中存在预设的小区锁定参数时,文件解密过程结束。
所述计算机程序被处理器运行时,还执行:
确定所述信号强度验证值与预设标准验证值不同时,文件解密过程结束。
下面结合场景实施例对本发明进行描述。
该实施例提供一个可应用于政府机关或技术单位的一个文档管理和访问控制系统。该系统通过对文档和人员进行分级别管理,并引入地理位置信息参与文档加解密,控制文档的访问安全,可有效避免无意和蓄意泄露机密文件的事件。
本实施例中,每个保密文件都具备两个属性:保密级别和可开放的地域(例如单位地址)。这两个属性决定了不同的密钥,并用对应的密钥进行文档的加密保存。
图3为本实施例所述系统架构示意图,如图3所示,包括:
文档保护服务平台:该平台统计单位人员信息并存储,包括员工的生物识别信息、员工职位级别,决定于该员工可以查阅的文档级别;该平台可根据员工晋升、降级、工作分工等随时更改级别。
用户终端:用户查阅文档的终端设备,该设备需要增添以下模块:
生物识别模块:生物识别可包括指纹、人脸、虹膜等手段,该信息存储于文档保护服务平台,前端采集后发送文档保护服务平台进行人员信息验证和安全级别匹配。
密钥存储:存储企业密钥、级别根密钥和地域根密钥,在终端出厂前将对称根密钥预置。
密钥计算:级别密钥和地域密钥通过根密钥和参数进行分散计算。
文档处理:文档属性及文档内容的加解密处理。
地域监听:当文档打开时,定时对终端实时位置进行监听,若地理位置变化时强制关闭文档。
这里,用户终端以TEE手机为例,该终端包括但不限于TEE手机、安全PC等。
本实施例密钥类型如下表1所示,
表1
对于手机终端,位置参数可以为手机获取的基站信息:基站编号(Cell Identity,CID)。级别密钥体系和地域密钥体系分别如图4、5所示。
下面对该实施例中地域密钥的选择和解密方法进行描述。
可知,每个基站中会有基站自身的CID,同时也会有相邻小区的CID,该CID列表会在小区内广播,每一台终端都可以获取当前基站的CID列表,用于小区间切换。
这里,设定两个参数:
表2
根据可信任区域(读取文件的安全区域)的形状大小不同,所选择的位置参数(地理位置信息)不同。从下面情况进行分析,提供基站设置和解密终端处理逻辑。
(1)参数设置和基站配置
情况一:可信地域为标准7小区蜂窝的区域
基站的铺设为蜂窝状,若可信地域为如图6所示的标准7个小区蜂窝区域,小区A与周围六个小区。小区A基站中的列表有{A,B,C,D,E,F,G},周围六个小区列表中也有A的CID{A}。
需要进行如下配置:
现有小区CID列表不需做改动,S和Power两个参数可以设为空,选取中心小区A的CID作为分散参数。
情况二:可信地域为大于标准7小区蜂窝的区域
需要进行如下配置:
分散参数选择非边缘小区基站的CID,例如:选择中间小区A;
可信区域内没有{A}信息的基站,在其CID列表中增加A的信息;
此时的S和Power两个参数可以设为空。
情况三:可信区域的任意一个边为小于3个小区的情况
如图8所示,为了对可信区域外的边缘小区(小区C、D、H)进行排除,将相隔边缘小区外侧小区设定为小区锁定参数。
需要进行如下配置:
在可信范围内,寻找具备最多的相邻小区的小区,作为分散参数。例如:图8中的A小区;
锁定小区参数设定S={H},
基站无需做其他改动。
同样的方式,将{I,H}设定锁定小区参数,解决图9所示的情况。小区A、B、C为可信区域。
情况四:可信区域为一个小区内,如图10所示,为小区A内,需要设定一个强度限额,终端在处理时对CID列表进行筛选,仅保留信号强度高于强度限额的信号。
可以测量小区边缘12个点的场强P1~P12,12个点(如图10所示)要均匀分布小区边缘。由于传播环境影响,这12个点的强度不同。
若12个结果中已测量的最大值Pmax作为阈值,如图11(a)所示,圆圈为限额强度所覆盖的范围,出现了拒真情况。
拒真率FRR即本来是真却认定为假的概率:FRR=S1/πR2;所述R为小区边长。
若12个结果中已测量的最小值Pmin作为阈值,如图11(b)所示,会超出小区范围,出现了认假情况。
认假率FAR即本来是假的认为是真的概率:FAR=S2/πR2。
为了均衡安全和便利两个要求,阈值设定为测量12个数值的均值:
P阈值=∑QiPi/∑Qi;
其中,所述i=1…12,Qi为权重,根据可信区域与小区边缘位置取值。若可信区域与小区重叠,则Qi=1,P阈值=∑Pi/12。
(2)位置的二次验证算法
这里,终端向服务平台提供位置时,服务平台根据终端当前通信的信号强度提供对应的标准验证值。
终端对获取CID列表中的基站信号强度进行检测,并根据场强的从高到低对CID进行排序。
这里,当测量的两个基站信号强度差小于-5dBm,则认为两个基站顺序并列;当三个以上基站为等差,相差-5dBm,则认为这些基站都为并列。
利用加权求和法计算信号强度验证值,如下:
验证值Y=0.5*A+0.52*B+0.53*C……
这里,所述A、B、C……为排序后的CID的值。
其中,所述验证值也可以使用其他算法来确定,例如常用的校验算法。这里,不排除将此验证值也作为密钥的情况。该验证方式可以作为补充附加的安全验证,也可独立使用。
事实上,上述验证值算法示例中,将A的系数设为1,其他CID的值的系数设为0,就相当于以A为验证值或密钥分散参数的实施方式。
终端将计算的验证值与标准验证值进行比对,再次验证用户终端的位置是否合法,即:如果两者相同,则认为合法;否则,不合法。
下面对终端基于位置参数(CID)进行文件解密的过程进行描述,如图12所示,包括:
步骤1201:终端从服务平台获取小区锁定参数S和场强限额Power;
步骤1202:终端获取当前服务小区的CID列表;
步骤1203:终端判断CID列表中是否存在小区锁定参数S,如果是,则执行步骤1209;否则,执行步骤1204;
步骤1204:判断CID列表中是否存在场强限额Power,如果是,则执行步骤1205;否则,执行步骤1206;
步骤1205:终端选择小区信号强度在场强限额以上的CID的值,之后执行步骤1206;
步骤1206:对CID列表中的所有CID进行排序,计算验证值;
这里,对于CID列表中有场强限额的情况,所述CID列表中的CID仅为小区信号强度在场强限额以上的基站对应的CID。
步骤1207:对验证值进行校验,判断校验是否成功,如果是,则执行步骤1208;否则,执行步骤1209;
上述步骤中,所述步骤1206和步骤1207可独立于该流程(可不包括该两个步骤),步骤1206和步骤1207的执行目的为前文所述的对确定的终端的位置进行二次验证,以进一步判断终端位置的合法性。
步骤1208:遍历有效的CID的值,判断是否找到作为地域密钥分散参数的CID,如果是,则执行步骤1210;否则,执行步骤1209;
步骤1209:文件解密失败;
步骤1210:利用所述作为地域密钥分散参数的CID的值对文件进行解密,解密成功。
下面结合一场景实施例对文件解密的整体实现流程进行描述,该流程包括初始化流程和文件阅览流程。
初始化流程:
步骤一:采集员工生物识别信息,存储于文档保护服务平台,同时为该员工分配可以阅览的文档的安全级别(保密级别);
步骤二:企业为员工配备终端,该终端中预置企业密钥、级别根密钥和地域根密钥;
步骤三:文档经过级别密钥和地域密钥双层加密保护之后再公布;
文件阅览流程:
步骤四:终端采集用户指纹或其他生物特征发送到文档保护服务平台进行身份鉴定;文档保护服务平台确认为用户本人开启,并根据存储的用户生物特征找到对应的安全级别;
步骤五:文档保护服务平台将员工级别和时间戳用企业密钥加密后下发用户终端;
步骤六:用户终端验证时间戳,防止非重放威胁,并获取用户级别L;例如:L=2;
步骤七:对比用户级别和文档安全级别,若符合,则通过级别根密钥分散级别密钥,例如:文档安全级别是3,用户级别2高于文档安全级别,确定有权查阅,则分散文档对应解密密钥,进行第一道文档解密;若不符合,例如:文档安全级别为1,用户级别2低于文档安全级别,该用户无权查阅,则直接拒绝访问文档;
步骤八:获取终端实时位置信息(CID列表),该信息作为密钥分散参数,从根密钥分散得到地域密钥,用地域密钥进行第二道文档解密,得到明文文档,例如:文档开放区域为单位内,若用户在单位内发起打开,则可以解密,若非单位地域打开,由于密钥分散参数错误,无法获取正确的解密密钥;
这里,该步骤的解密过程参见图12所示。
步骤九:文档开启期间,终端设备每过十分钟进行一次地域检查,若当前位置与开启文档时的地域位置有变化,说明员工已经离开单位区域,文档强制关闭。
这里,上述步骤七和步骤八的顺序可以前后调换。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种文件保护方法,其特征在于,该方法包括:
获取当前服务小区的基站标识CID列表;
确定所述CID列表中不存在预设的小区锁定参数、且存在场强限额时,从所述CID列表中选择小区信号强度大于所述场强限额的CID;
确定所述CID列表中不存在预设的小区锁定参数、且不存在场强限额时,确定所述CID列表中的每个CID均满足预设条件;其中,所述小区锁定参数,表示可信区域外的间隔一个小区的CID值;所述场强限额,表示对接收到的小区信号强度的限制;
依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功;
其中,当前服务小区的基站标识CID列表中包括当前服务小区的CID和相邻小区的CID;将可信区域的中间小区或可信区域内具备最多相邻小区的小区的基站标识CID作为地域密钥分散参数;在可信区域内CID列表中没有地域密钥分散参数的基站的CID列表中增加地域密钥分散参数信息。
2.根据权利要求1所述的方法,其特征在于,所述获取当前服务小区的CID列表之前、或采用每个CID的值对文件进行解密之后,该方法还包括:
获取文件访问者的级别;
确定文件访问者的级别大于等于文件级别时,对文件进行第二道解密。
3.根据权利要求1所述的方法,其特征在于,所述文件解密成功后,该方法还包括:
文件开启过程中,在预设周期内基于所述预设的小区锁定参数和/或场强限额,对当前服务小区的CID列表进行判断;
确定所述CID列表中的每个CID均不满足预设条件时,关闭文件。
4.根据权利要求1所述的方法,其特征在于,从所述CID列表中选择或确定满足预设条件的CID之后、且在对文件进行解密之前,该方法还包括:
确定获取的所述CID列表中的每个CID对应的小区的信号强度;
依据每个CID对应的小区的信号强度确定信号强度验证值;
确定所述信号强度验证值与预设标准验证值相同时,确定所述CID列表中的每个CID均满足预设条件。
5.根据权利要求4所述的方法,其特征在于,所述依据每个CID对应的小区的信号强度确定信号强度验证值,包括:
依据小区的信号强度由高到低的顺序对所述CID进行排序;
基于所述排序后的CID的值确定信号强度验证值。
6.根据权利要求1所述的方法,其特征在于,该方法还包括:
确定所述CID列表中存在预设的小区锁定参数时,文件解密过程结束。
7.根据权利要求4所述的方法,其特征在于,该方法还包括:
确定所述信号强度验证值与预设标准验证值不同时,文件解密过程结束。
8.一种文件保护装置,其特征在于,该装置包括:
获取模块,用于获取当前服务小区的基站标识CID列表;
选择模块,用于确定所述CID列表中不存在预设的小区锁定参数、且存在场强限额时,从所述CID列表中选择小区信号强度大于所述场强限额的CID;
确定所述CID列表中不存在预设的小区锁定参数、且不存在场强限额时,确定所述CID列表中的每个CID均满足预设条件;其中,所述小区锁定参数,表示可信区域外的间隔一个小区的CID值;所述场强限额,表示对接收到的小区信号强度的限制;
解密模块,用于依次采用所述满足预设条件的每个CID的值对文件进行解密,直至解密成功;
其中,当前服务小区的基站标识CID列表中包括当前服务小区的CID和相邻小区的CID;将可信区域的中间小区或可信区域内具备最多相邻小区的小区的基站标识CID作为地域密钥分散参数;在可信区域内CID列表中没有地域密钥分散参数的基站的CID列表中增加地域密钥分散参数信息。
9.一种文件保护装置,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1-7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710706225.2A CN109409118B (zh) | 2017-08-17 | 2017-08-17 | 一种文件保护方法、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710706225.2A CN109409118B (zh) | 2017-08-17 | 2017-08-17 | 一种文件保护方法、装置和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109409118A CN109409118A (zh) | 2019-03-01 |
CN109409118B true CN109409118B (zh) | 2020-12-11 |
Family
ID=65454858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710706225.2A Active CN109409118B (zh) | 2017-08-17 | 2017-08-17 | 一种文件保护方法、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409118B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101257723A (zh) * | 2008-04-08 | 2008-09-03 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
CN102197664A (zh) * | 2008-11-07 | 2011-09-21 | 艾利森电话股份有限公司 | 在用户设备中触发基于位置的事件的方法 |
US8312064B1 (en) * | 2005-05-11 | 2012-11-13 | Symantec Corporation | Method and apparatus for securing documents using a position dependent file system |
CN103262589A (zh) * | 2010-09-16 | 2013-08-21 | 司朗科技有限公司 | 可验证网络身份的无线通信系统 |
CN103593588A (zh) * | 2012-08-15 | 2014-02-19 | 移动乐科技股份有限公司 | 地域性数字版权存取认证方法及系统 |
CN105592455A (zh) * | 2014-11-13 | 2016-05-18 | 中兴通讯股份有限公司 | 一种密钥更新方法、装置和主传输节点tp |
CN106934295A (zh) * | 2015-12-31 | 2017-07-07 | 珠海金山办公软件有限公司 | 一种文档处理方法及装置 |
-
2017
- 2017-08-17 CN CN201710706225.2A patent/CN109409118B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312064B1 (en) * | 2005-05-11 | 2012-11-13 | Symantec Corporation | Method and apparatus for securing documents using a position dependent file system |
CN101257723A (zh) * | 2008-04-08 | 2008-09-03 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
CN102197664A (zh) * | 2008-11-07 | 2011-09-21 | 艾利森电话股份有限公司 | 在用户设备中触发基于位置的事件的方法 |
CN103262589A (zh) * | 2010-09-16 | 2013-08-21 | 司朗科技有限公司 | 可验证网络身份的无线通信系统 |
CN103593588A (zh) * | 2012-08-15 | 2014-02-19 | 移动乐科技股份有限公司 | 地域性数字版权存取认证方法及系统 |
CN105592455A (zh) * | 2014-11-13 | 2016-05-18 | 中兴通讯股份有限公司 | 一种密钥更新方法、装置和主传输节点tp |
CN106934295A (zh) * | 2015-12-31 | 2017-07-07 | 珠海金山办公软件有限公司 | 一种文档处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109409118A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3752935B1 (en) | A system, apparatus and method for privacy preserving contextual authentication | |
Gao et al. | Security and privacy of collaborative spectrum sensing in cognitive radio networks | |
CN105788047B (zh) | 一种蓝牙门禁设备、蓝牙门禁管理系统及方法 | |
Gai et al. | Blockchain-enabled trustworthy group communications in UAV networks | |
CN112182519B (zh) | 一种计算机存储系统安全访问方法及访问系统 | |
CN107294963B (zh) | 一种基于联盟区块链的数据的安全加密方法及装置 | |
US20130042298A1 (en) | System and method for generating trust among data network users | |
CN105405185B (zh) | 安全验证方法及装置 | |
AlQahtani et al. | 0EISUA: zero effort indoor secure user authentication | |
GB2531247A (en) | Method, hardware and digital certificate for authentication of connected devices | |
AlQahtani et al. | Bf2fa: Beacon frame two-factor authentication | |
CN116455668A (zh) | 零信任网络环境下用户信任度量方法与系统 | |
AlQahtani et al. | Ci2fa: Continuous indoor two-factor authentication based on trilateration system | |
CN109409118B (zh) | 一种文件保护方法、装置和计算机可读存储介质 | |
CN115189966A (zh) | 区块链隐私数据加解密服务系统 | |
Salama et al. | On the privacy and utility tradeoff in database-assisted dynamic spectrum access | |
CN110266708B (zh) | 一种基于设备集群的终端安全验证系统和方法 | |
De et al. | Trusted cloud-and femtocell-based biometric authentication for mobile networks | |
CN109145575A (zh) | 一种应用使用权限的分配方法及装置 | |
US11134084B1 (en) | Diversified authentication and access control | |
Gupta et al. | Radtec: Re-authentication of iot devices with machine learning | |
CN111600721A (zh) | 一种基于多人投票机制的资产管理系统、方法及装置 | |
Al-Ghaili et al. | Efficient Implementation of 2D Barcode Verification Algorithm for IoT Applications | |
CN115226105A (zh) | 一种5g终端接入安全风险评估系统及方法 | |
Houichi et al. | Analysis of Smart Cities Security: Challenges and Advancements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |