CN112966280A - 数据处理方法、装置、服务器及数据管理系统 - Google Patents
数据处理方法、装置、服务器及数据管理系统 Download PDFInfo
- Publication number
- CN112966280A CN112966280A CN202110273888.6A CN202110273888A CN112966280A CN 112966280 A CN112966280 A CN 112966280A CN 202110273888 A CN202110273888 A CN 202110273888A CN 112966280 A CN112966280 A CN 112966280A
- Authority
- CN
- China
- Prior art keywords
- private key
- data
- key component
- server
- target member
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据处理方法、装置、服务器及数据管理系统,方法包括:服务器在接收到用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于第一访问请求,从服务器自身的密钥库中获取与目标成员对应的经过加密的私钥分量;服务器通过与目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将临时内容及经过加密的私钥分量发送至用户终端;用户终端根据预存的与目标成员对应的用户私钥,通过非对称密钥算法对经过加密的私钥分量进行解密,得到目标成员的第一私钥分量;用户终端根据所述第一私钥分量,对临时内容进行解密,得到待解密数据经过解密后的目标数据,能改善群组中的数据容易泄密的风险。
Description
技术领域
本申请涉及计算机数据访问管理领域,具体而言,涉及一种数据处理方法、装置、服务器及数据管理系统。
背景技术
随着信息技术的发展,人们越来越频繁的使用社交网络进行交流沟通,组建社交网络群组,在群组成员之间共享图片、视频和文档等各类文件,是重要的协同交流、分享的方式之一。对于敏感性文件,通常需要对文件进行加密,文件加密后再上传至群组中进行共享,群组中的成员可以预先保存有相应敏感性文件的密钥,以便于成员可以正常访问敏感性文件。随着群组中人员的变动,对于已从群组中移除的成员,如果移除群组前,成员提前保存密钥,并保存有加密文件或保存有访问加密文件的链接,则无法控制该成员持续打开并阅读组文件的权限,从而造成群组中的文件数据存在泄密的风险。
发明内容
本申请实施例的目的在于提供一种数据处理方法、装置、服务器及数据管理系统,能够改善数据泄密的风险。
为了实现上述目的,本申请的实施例通过如下方式实现:
第一方面,本申请实施例提供一种数据处理方法,应用于数据管理系统,所述数据管理系统包括服务器及用户终端,所述方法包括:
所述服务器在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
所述服务器通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
所述用户终端根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
所述用户终端根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
在上述的实施方式中,服务器利用第二私钥分量对待解密数据进行解密得到临时内容,然后再由用户终端对服务器发送的经过加密的私钥分量进行解密得到第一私钥分量,并由第一私钥分量对临时内容进行解密从而得到解密后的目标数据。基于此,由服务器与用户终端相互配合,分别利用第二私钥分量及第一私钥分量协同对待解密数据进行解密,改善群组中的成员因掌握完整的密钥而造成数据泄密的风险,方便管理员在群组成员退群时进行数据访问权限的管理。
结合第一方面,在一些可选的实施方式中,在所述服务器在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求之前,所述方法还包括:
由管理终端或所述服务器基于所述非对称密钥算法,通过数据公钥对所述目标数据加密,得到经过加密的目标数据以作为所述待解密数据。
在上述的实施方式中,通过数据公钥对目标数据加密,使得待解密数据可以被基于数据私钥得到的第一私钥分量、第二私钥分量等密钥分量,对待解密数据进行解密,有利于简化对数据加解密的管理流程。
结合第一方面,在一些可选的实施方式中,在所述服务器在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求之前,所述方法还包括:
当所述目标成员添加在所述群组中时,所述用户终端获取与所述目标成员对应的用户私钥,所述服务器随机生成与所述目标成员对应的第一私钥分量;
所述服务器根据与数据公钥对应的数据私钥、所述第一私钥分量及预设处理算法,生成第二私钥分量;
所述服务器通过与所述用户私钥对应的用户公钥,对所述第一私钥分量加密,得到加密后的第一私钥分量,以作为所述目标成员的所述经过加密的私钥分量并存储于所述服务器自身的所述密钥库。
在上述的实施方式中,通过服务器根据用户的用户公钥对第一私钥分量进行加密得到经过加密的私钥分量,以使用户终端可以根据自身的用户私钥对经过加密的私钥分量进行解密,以得到第一私钥分量,方便用户基于第一私钥分量对服务器发送的临时内容进行解密。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
当所述目标成员移除所述群组时,所述服务器从所述密钥库中删除与所述目标成员对应的所述第二私钥分量。
在上述的实施方式中,当目标成员退出群组时,管理员可以从服务器的密钥库中删除目标成员的第二私钥分量,从而使得目标成员无法打开待解密文件,进而提高数据管理的保密性。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第二访问请求,且所述服务器确定在所述密钥库中不存在与所述目标成员对应的所述第二私钥分量时,所述服务器向所述用户终端发送表征无法访问的提示信息。
在上述的实施方式中,当密钥库中不存在目标成员的第二私钥分量时,目标成员便无法通过用户终端访问待解密数据中的明文内容。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
所述用户终端在结束访问经过解密后的所述目标数据时,删除所述目标数据及所述临时内容。
在上述的实施方式中,通过在结束访问时,删除目标数据及临时内容,有利于提高数据的保密性,降低数据泄露的风险。
第二方面,本申请实施例还提供一种数据处理方法,应用于数据管理系统中的服务器,所述方法包括:
在接收到用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端,以使所述用户终端根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量,并根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
第三方面,本申请实施例还提供一种数据处理装置,应用于数据管理系统,所述数据管理系统包括服务器及用户终端,所述装置包括:
密钥获取单元,用于在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
运算单元,用于通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
第一解密单元,用于根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
第二解密单元,用于根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
第四方面,本申请实施例还提供一种服务器,所述服务器包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述服务器执行上述的方法。
第五方面,本申请实施例还提供一种数据管理系统,所述数据管理系统包括服务器及用户终端;
所述服务器用于在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
所述服务器还用于通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
所述用户终端用于根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
所述用户终端还用于根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
第六方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的数据管理系统的通信连接示意图。
图2为本申请实施例提供的服务器的结构示意图。
图3为本申请实施例提供的数据处理方法的流程示意图之一。
图4为本申请实施例提供的数据处理装置的框图。
图5为本申请实施例提供的数据处理方法的流程示意图之二。
图标:10-数据管理系统;20-服务器;30-用户终端;200-数据处理装置;210-密钥获取单元;220-运算单元;230-第一解密单元;240-第二解密单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。需要说明的是,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
申请人发现,对于工作中的敏感性文件通常是通过以下措施保证来保证其安全性:
第一种,通过对文件设置简单的口令来加密文件,然后在群组里共享加密后的文件,再将口令共享至群里;
第二种,通过压缩软件,对文件进行压缩并设置口令,以加密压缩文件,然后在群组里共享文件,再将口令共享至群里,或者逐一把口令发给目标接收者;
第三种,通过对文件进行对称加密或非对称加密的方式进行加密,在需要分享时将文件和用于解密的密钥分别传递给组成员。
这三种措施存在一些共同点,均需要手动单独给成员或者往群组里直接发送口令或密钥,每当加入新的成员,就需要向其分发用于解密该文件的密钥;每当一个成员被移除,由于无法强制销毁已经传递给成员的密钥,为了防止被移除成员在未授权的情况下私自解密已加密的数据,通常需要产生一个新的密钥对原有加密文件进行重新加密,然后再重新向群内成员发放新密钥,该方式增加了数据访问管理的复杂性。
鉴于上述问题,本申请发明人提出以下实施例以解决上述问题。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
第一实施例
请结合参照图1和图2,本申请实施例提供一种数据管理系统,可以包括服务器及用户终端。其中,服务器可以与至少一个用户终端建立通信连接,与服务器通信连接的用户终端的数量可以根据实际情况进行设置,例如用户终端的数量可以为5个、10个等数量,这里不作具体限定。
在群组中共享已加密的文件时,群组中的成员可以通过用户终端与服务器配合,协同对已加密的文件进行解密,以提高数据访问管理的便利性与保密性。可理解地,服务器与用户终端可以相互配合,可以执行或实现下述方法中的各步骤。
在本实施例中,服务器可以包括处理模块及存储模块。存储模块内存储计算机程序,当计算机程序被所述处理模块执行时,使得服务器能够执行下述方法中的相应步骤。
当然,服务器还可以包括其他模块,例如,服务器还可以包括用于与用户终端建立通信连接的通信模块,处理模块、存储模块以及通信模块各个元件之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
请参照图3,本申请实施例还提供一种数据处理方法,可以应用于上述的数据管理系统,可以由数据管理系统中的服务器及用户终端相互配合,协同执行或实现方法中的各步骤。方法可以包括如下步骤:
步骤S110,服务器在接收到用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
步骤S120,所述服务器通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
步骤S130,所述用户终端根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
步骤S140,所述用户终端根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
在上述的实施方式中,服务器利用第二私钥分量对待解密数据进行解密得到临时内容,然后再由用户终端对服务器发送的经过加密的私钥分量进行解密得到第一私钥分量,并由第一私钥分量对临时内容进行解密从而得到解密后的目标数据。基于此,由服务器与用户终端相互配合,分别利用第二私钥分量及第一私钥分量协同对待解密数据进行解密,改善群组中的成员因掌握完整的密钥而造成数据泄密的风险,方便管理员在群组成员退群时进行数据访问权限的管理。
下面将对方法的各步骤进行详细阐述,如下:
在步骤S110之前,方法还可以包括:由管理终端或所述服务器基于所述非对称密钥算法,通过数据公钥对所述目标数据加密,得到经过加密的目标数据以作为所述待解密数据。
管理终端为管理人员持有的终端,用户终端为群组中的成员持有的终端,管理终端与用户终端可以是但不限于个人电脑、智能手机等设备。用户终端与管理终端可以为相同的设备,或者为不同的设备,可以根据实际情况进行确定,这里不作具体限定。
管理员与用户均可以持有相应的密钥对。例如,管理员可以持有的公钥即为数据公钥,管理员持有的与公钥对应的私钥即为数据私钥;用户可以持有的公钥即为目标公钥,用户持有的与目标公钥对应的私钥即为目标私钥。其中,管理员、用户所持有的密钥对(包括私钥及公钥)可以由密钥系统通过非对称密钥算法生成,密钥系统生成密钥对的方式为本领域技术人员熟知,这里不再赘述。数据公钥与数据私钥形成的密钥对即为数据密钥,或称为文档密钥。
可理解地,在管理员上传需要加密的目标数据至群组的文件系统之前,通常需要对该目标数据进行加密。此时,可以由管理终端或服务器,根据非对称密钥算法,利用数据公钥对目标数据进行加密,从而得到待解密数据。其中,待解密数据需要经过解密后,才可以访问到其中的明文内容。例如,待解密数据可以通过与数据公钥对应的数据私钥进行解密,得到目标数据;或者,待解密数据可以由下述的步骤S120、步骤S130实现解密,以得到目标数据。需要说明的是,非对称密钥算法为本领域技术人员熟知,这里不再赘述。
在步骤S110之前,方法还可以包括:
当所述目标成员添加在所述群组中时,所述用户终端获取与所述目标成员对应的用户私钥,所述服务器随机生成与所述目标成员对应的第一私钥分量;
所述服务器根据与数据公钥对应的数据私钥、所述第一私钥分量及预设处理算法,生成第二私钥分量;
所述服务器通过与所述用户私钥对应的用户公钥,对所述第一私钥分量加密,得到加密后的第一私钥分量,以作为所述目标成员的所述经过加密的私钥分量并存储于所述服务器自身的所述密钥库。
可理解地,当目标成员经过身份认证,且身份认证通过后,便可以加入至群组中,其中,对欲将加入至群组中的成员进行身份认证的方式为本领域技术人员熟知,这里不再赘述。
当目标成员被添加在群组中时,通常表示该目标成员经过了身份认证,且身份认证被通过,为合法成员。此时,目标成员可以通过用户终端获取与自身对应的目标私钥、目标公钥,即为用户私钥、用户公钥。目标成员获取目标私钥与目标公钥的方式可以根据实际情况进行选择,例如,可以从管理员获取,或者从密钥系统获取,这里不再赘述。
服务器可以随机生成与该目标成员对应的第一私钥分量以及与第一私钥分量匹配的第一临时公钥。第一私钥分量可以可理解为服务器生成的随机数,第一临时公钥可以用于验证第一私钥分量的合法性,验证方式为本领域技术人员熟知,例如,利用第一临时公钥加密一个文件,加密后的文件可以被第一私钥分量解密,则认为第一私钥分量为合法的;若加密后的该文件无法被第一私钥分量解密,则认为第一私钥分量为不合法的。
服务器可以通过预设处理算法,对数据私钥及第一私钥分量进行相应的运算处理,以对数据私钥进行密钥拆分,得到第二私钥分量。其中,预设处理算法包括但不限于RSA算法、SM2算法、ECC(Elliptic Curve Cryptography,椭圆曲线密码学)算法。其中,RSA算法指三位数学家Rivest、Shamir和Adleman设计的一种算法,可以实现非对称加密。SM2算法指椭圆曲线公钥密码算法,为本领域技术人员熟知。
例如,数据私钥可以表示为S,第一私钥分量可以表示为S1,第二私钥分量可以表示为S2,在利用RSA算法计算第二私钥分量时,第二私钥分量可以通过下述公式(1)计算得到:
S2=S-S1 mod n (1)
其中,mod n表示对“S-S1”的差值除以n并取余,为本领域技术人员熟知,n为大于1的整数,可以根据实际情况进行设置。其中,第二私钥分量和第一私钥分量可以基于预设处理算法,通过逆运算能得到数据私钥。
另外,服务器还可以利用目标成员的用户公钥,通过非对称密钥算法对第一私钥分量进行加密,得到加密后的第一私钥分量,即为经过加密的私钥分量,可以用S1'表示。
在上述的实施方式中,通过服务器根据用户的用户公钥对第一私钥分量进行加密得到经过加密的私钥分量,以使用户终端可以根据自身的用户私钥对经过加密的私钥分量进行解密,以得到第一私钥分量,方便用户基于第一私钥分量对服务器发送的临时内容进行解密,以实现下述的步骤S140。
在步骤S110中,目标成员为需要访问群组中的经过加密的目标数据(即为待解密数据)的成员。目标成员可以为群组中的任一成员,例如,目标成员可以为群组中的管理员,或者为群组中除去管理员的其他成员。
服务器的密钥库中,可以预先存储有群组中的相应成员的经过加密的私钥分量及用户私钥,不同成员的经过加密的私钥分量及用户私钥通常不同。若目标成员为预先在密钥库中存储有经过加密的私钥分量及用户私钥的用户,服务器便可以获取到与目标成员对应的经过加密的私钥分量及用户私钥。若目标成员不是预先在密钥库中存储有经过加密的私钥分量及用户私钥的用户,即,服务器确定自身的密钥库中,不存在与目标成员对应的经过加密的私钥分量,此时,服务器可以直接向用户终端发送无法访问待解密数据的提示信息。
其中,密钥库可以通过相应的安全保护机制存储各类密钥,以提高所存储的密钥的安全性。存储密钥的方式为本领域技术人员熟知,这里不再赘述。
在步骤S120中,服务器可以基于第二私钥分量,对待解密数据进行初步解密,从而得到初步解密后的数据,即为临时内容。其中,临时内容仍然为不可访问的非明文内容。
其中,待解密数据的初步解密过程与加密过程所使用的加密算法对应。例如,对于RSA算法,使用第二私钥分量S2解密带解密数据E得到临时内容E1,E1=RSADec(E,S2),RSADec为PKCS#1规范中定义的RSA解密方法,为本领域技术人员熟知。
对于SM2算法,使用第二私钥分量S2解密带解密数据E得到临时内容E1,E1=SM2Dec(E,S2),SM2Dec为GB/T32918.4中定义的标准SM2解密过程,为本领域技术人员熟知。
由于目标成员的经过加密的私钥分量是通过目标成员的用户公钥对第一私钥分量进行加密,所得到的密钥,因此,在步骤S130中,目标成员可以通过目标成员自身的用户私钥,利用非对称密钥算法对经过加密的私钥分量进行解密,从而得到第一私钥分量。其中,目标成员自身的用户私钥与用户公钥为一对相匹配的非对称密钥。
在本实施例中,第一私钥分量与第二私钥分量为数据私钥的两个密钥分量,且可以通过逆运算的方式,基于第一私钥分量和第二私钥分量得到数据私钥。
在步骤S140中,用户终端可以通过第一私钥分量对临时内容进行解密,从而得到解密后的数据,解密后的数据即为目标数据,目标数据通常为明文内容,可以供目标成员查阅。目标数据包括但不限于Doc文档、压缩文件。
其中,临时内容E1的解密过程与加密过程所使用的加密算法对应。例如,对于RSA算法,使用第一私钥分量S1解密临时内容E1,得到明文m,m=RSADec(E1,S1),RSADec为PKCS#1规范中定义的RSA解密方法,为本领域技术人员熟知。
对于SM2算法,使用第一私钥分量S1解密临时内容E1,得到明文m,m=SM2Dec(E1,S1),SM2Dec为GB/T32918.4中定义的标准SM2解密过程,为本领域技术人员熟知。
作为一种可选的实施方式,方法还可以包括:
当所述目标成员移除所述群组时,所述服务器从所述密钥库中删除与所述目标成员对应的所述第二私钥分量。
当然,在其他实施方式中,管理员可以根据实际需求,通过服务器从密钥库中删除第二私钥分量。例如,管理员可以对访问目标数据的指定成员的访问权限设置有效期限,该有效期限可以根据实际情况进行设置。当指定成员访问待解密数据的时间点超过该有效期限时,服务器可以自动删除指定成员对应的第二私钥分量,不同成员的第二私钥分量通常不同。指定成员可以由管理员根据实际情况,从群组的所有成员中进行选择,这里不作具体限定。
作为一种可选的实施方式,方法还可以包括:
在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第二访问请求,且所述服务器确定在所述密钥库中不存在与所述目标成员对应的所述第二私钥分量时,所述服务器向所述用户终端发送表征无法访问的提示信息。
可理解地,提示信息可以根据实际情况进行设置,用于提示目标成员无法访问待解密数据的明文内容。
当目标成员退出群组时,管理员可以从服务器的密钥库中删除目标成员的第二私钥分量。当第二私钥分量被删除后,若目标成员继续发送访问经过加密的目标数据(即,待解密数据)的访问请求时,由于服务器无法获取第二私钥分量,也就无法对待解密数据进行解密处理,用户终端基于第一私钥分量也无法直接对待解密数据进行解密,从而使得目标成员无法打开待解密文件,进而提高数据管理的保密性。
作为一种可选的实施方式,在步骤S140之后,方法还可以包括:所述用户终端在结束访问经过解密后的所述目标数据时,删除所述目标数据及所述临时内容。
可理解地,在结束访问时,用户终端可以自动删除目标数据及临时内容,如此,有利于提高数据的保密性,降低数据泄露的风险。
当然,在其他实施方式中,用户终端可以在结束访问后的预设时段内,删除目标数据及临时内容,而无需在结束访问时删除目标数据及临时内容。如此,目标成员在预设时长内再次访问目标数据时,可以无需再进行解密,可以直接实现明文数据的访问。预设时段可以根据实际情况进行设置,例如预设时段可以为10分钟、1小时、24小时等时长,这里不作具体限定。
需要说明的是,目标成员通过用户终端访问的经过解密后的目标数据,通常为无法下载的数据内容,以避免用户下载明文数据后造成数据泄露。另外,用户终端的显示界面上,可以设置与目标成员的身份信息对应的水印,当在访问目标数据时,若出现屏幕截图、拍照等情况造成数据泄露时,可以通过水印中的身份信息进行溯源,从而有利于管理人员对数据的访问进行管控。
为了便于对方法流程的理解,下面将举例阐述方法的实现流程,如下:
第一步,由外部操作者在根据实际情况创建群组的管理员A,并为管理员A分发数据密钥,以使管理员掌握数据密钥。数据密钥可以是一对非对称密钥,可以用(S,P),S表示数据私钥,P表示数据公钥,数据私钥可以用于生成群组中的相应成员的第一私钥分量和第二私钥分量,数据公钥可以用于对欲加密的明文内容进行加密。
第二步,群组内的相应明文内容均使用数据公钥P加密得到加密后的文件,并保存在服务器。例如,管理员或群组中的任一成员可以通过服务器,将明文内容的Doc文档作为目标数据M,然后使用数据公钥P加密得到加密后的文件E,
第三步,成员B持有自己的非对称密钥(SB,PB),可以存储在用户终端,SB指成员B的用户私钥,PB指成员B的用户公钥;管理员通过管理终端或服务器,基于成员B通过用户终端发送的数字证书,对成员B进行身份认证,在身份认证通过后,成员B被添加到群组中,其中,第二步与第三步的先后顺序可以置换。
第四步,当成员B通过用户终端向服务器请求访问加密文件E时,服务器可以对成员B进行身份认证和权限控制的认证(身份认证的方式为本领域技术人员熟知,权限控制认证的方式可以是判断该用户当前是否具有访问权限,在具有访问权限时,再进行后续的处理),并在认证均通过后,将(S,P)中的数据私钥S“拆分”为第一私钥分量S1和第二私钥分量S2;服务器可以利用成员B的用户公钥PB对第一私钥分量S1进行加密,得到加密后的私钥分量S1',S1'即为用户B的经过加密的私钥分量。其中,第二私钥分量S2与经过加密的私钥分量S1'存储在服务器的密钥库中。第一私钥分量S1为服务器随机生成的密钥,第二私钥分量S2为服务器基于数据私钥S、第一私钥分量S1,通过预设处理算法进行相应的运算后,得到的私钥。
例如,可以通过上述的公式(1)计算得到第二私钥分量S2;或者,通过SM2算法,利用下述的公式(2)计算得到第二私钥分量S2,如下:
S2=S·S1 -1mod n (2)
在公式2中,“·”表示乘法运算符。
第五步,服务器用第二私钥分量S2解密文件E得到临时内容E1,服务器将临时内容E1及经过加密的私钥分量S1'发送至目标成员的用户终端。
第六步,用户终端利用目标成员自己的用户私钥SB解密经过加密的私钥分量S1'得到第一私钥分量S1,然后使用第一私钥分量S1解密临时内容E1得到明文内容Doc文档。如果用户B被移除出群组,管理员可以通过服务器删除密钥库中的与用户B对应的第二私钥分量S2,在删除第二私钥分量S2后,用户B再次发送的访问请求,便无法解密文件E,也就无法访问明文内容。
基于上述设计,在群组中已共享的加密组文件,通过协同解密的方法,可以达到受控解密的效果,服务器可以控制成员的阅读权限,比如可以在不影响其他成员阅读的情况下,服务器通过删除密钥分量(相应成员的第二私钥分量),以随时撤销相应成员的阅读权限,在没有服务器的配合下,成员便无法通过用户终端单独完成对加密文件的解密,改善成员对机密文件转发和传播时解密不受控的问题。
另外,管理员可以授权和撤销群组中的指定成员的阅读权限,不需要重新对数据文件进行加密,也不需要更新其他成员的密钥,实现每个成员解密操作的相互独立,避免因成员退群后,需要重新对数据文件加密,并在重新加密后为成员发放新密钥,从而增加管理访问数据的权限的复杂性。
在本实施例中,数据处理方法可以应用于从多个移动终端设备访问同一个云存储平台获取文件的场景中,可以为每一个访问云存储平台的移动终端设备随机分配一个私钥分量S1,根据私钥S计算出另外一个私钥分量S2,并将S2存储在云平台的服务器,服务器可以随时删除S2来撤销移动设备的访问权限,达到协同解密的效果,并使移动端设备访问平台时完全受控解密。
在本实施例中,数据处理方法也可以应用于安全级别较高的在线会议场景中,用于对会议内容进行加密分发,用户终端需解密获取。例如,首先,为会议组织者分配一个数据密钥对(S,P),当参会者加入时,服务器即为相应的参会者分配临时私钥S1,根据数据私钥S计算出另外一个临时私钥S2,由服务器安全存储。当需限制参会者获取会议内容时,服务器可通过及时删除相应参会成员的临时私钥S2来控制其权限。在缺乏服务器配合解密的条件下,参会者将无法实现会议内容解密。
需要说明的是,在其他实施方式中,管理员的数据私钥S可以不能直接用来解密文件,仅可用来“拆分”得到相应的密钥分量,密钥分量可以为上述的第一私钥分量S1、第二私钥分量S2,只能使用拆分的密钥分量解密文件,如此,有利于控制群组的管理员或者云代理平台不能解密文件,只有被授权的用户才能获取文件。当然,还可以将数据私钥S“拆分”成更多的临时私钥,这里不作具体限定。基于此,在可以控制管理员或者云平台的授权范围,可以仅让管理员或者云平台分发加密的文件,而不让其完全获得加密文件的访问权限。
请参照图4,本申请实施例还提供一种数据处理装置,可以应用于上述的数据管理系统中,用于执行方法中的各步骤。数据处理装置包括至少一个可以软件或固件(Firmware)的形式存储于存储模块中或固化在服务器、用户终端操作系统(OperatingSystem,OS)中的软件功能模块。处理模块用于执行存储模块中存储的可执行模块,例如数据处理装置所包括的软件功能模块及计算机程序等。
数据处理装置可以包括密钥获取单元、运算单元、第一解密单元及第二解密单元,其中,密钥获取单元可以固化在上述服务器中,第一解密单元及第二解密单元可以固化在用户终端中,可以执行的操作步骤如下:
密钥获取单元,用于在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
运算单元,用于通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
第一解密单元,用于根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
第二解密单元,用于根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
可选地,数据处理装置可以包括加密单元,加密单元可以固化在服务器或管理终端中。在密钥获取单元执行步骤S110之前,加密单元可以基于所述非对称密钥算法,通过数据公钥对所述目标数据加密,得到经过加密的目标数据以作为所述待解密数据。
可选地,数据处理装置可以包括临时私钥生成单元,私钥获取单元及第三加密单元。临时私钥生成单元和私钥获取单元可以固化在用户终端,第三加密单元可以固化在服务器中。
在密钥获取单元执行步骤S110之前,当所述目标成员添加在所述群组中时,获取与所述目标成员对应的用户私钥,临时私钥生成单元用于随机生成与所述目标成员对应的第一私钥分量;
临时私钥生成单元还用于根据与数据公钥对应的数据私钥、所述第一私钥分量及预设处理算法,生成第二私钥分量;
第三加密单元,用于通过与所述用户私钥对应的用户公钥,对所述第一私钥分量加密,得到加密后的第一私钥分量,以作为所述目标成员的所述经过加密的私钥分量并存储于所述服务器自身的所述密钥库。
可选地,数据处理装置可以包括固化在服务器中的私钥删除单元,用于当所述目标成员移除所述群组时,所述服务器从所述密钥库中删除与所述目标成员对应的所述第二私钥分量。
可选地,数据处理装置可以包括固化在服务器中的提示单元。在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第二访问请求,且所述服务器确定在所述密钥库中不存在与所述目标成员对应的所述第二私钥分量时,提示单元用于向所述用户终端发送表征无法访问的提示信息。
可选地,数据处理装置可以包括固化在用户终端中的数据删除单元,当用户终端在结束访问经过解密后的所述目标数据时,数据删除单元用于删除所述目标数据及所述临时内容。
在本实施例中,数据管理系统中的服务器与用户终端协同处理的实现过程可以如下:
所述服务器用于在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
所述服务器还用于通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
所述用户终端用于根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
所述用户终端还用于根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
需要说明的是,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的服务器、数据管理系统及数据处理装置的具体工作过程,可以参考前述方法中的各步骤对应过程,在此不再过多赘述。
第二实施例
请参照图5,本申请还提供一种数据处理方法,可以应用于第一实施例中的数据管理系统中的服务器,由服务器执行方法中的各步骤,方法可以包括如下步骤:
步骤S310,在接收到用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
步骤S320,通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端,以使所述用户终端根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量,并根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
可理解地,在第二实施例中,方法的各步骤由服务器执行,步骤S310及步骤S320的详细操作过程,可以参照第一实施例中对步骤S110及步骤S120的描述,这里不再赘述。
在本实施例中,处理模块可以是一种集成电路芯片,具有信号的处理能力。上述处理模块可以是通用处理器。例如,该处理器可以是中央处理器(Central Processing Unit,CPU)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。
存储模块可以是,但不限于,随机存取存储器,只读存储器,可编程只读存储器,可擦除可编程只读存储器,电可擦除可编程只读存储器等。在本实施例中,存储模块可以用于存储数据公钥、数据私钥、经过加密的私钥分量、第二私钥分量等。当然,存储模块还可以用于存储程序,处理模块在接收到执行指令后,执行该程序。
通信模块用于通过网络建立服务器与其他设备的通信连接,并通过网络收发数据。
可以理解的是,图2所示的结构仅为服务器的一种结构示意图,服务器还可以包括比图2所示更多的组件。图2中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种计算机可读存储介质。计算机可读存储介质中存储有计算机程序,当计算机程序在计算机上运行时,使得计算机执行如上述实施例中所述的数据处理方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
综上所述,本申请提供一种数据处理方法、装置、服务器及数据管理系统,方法包括:服务器在接收到用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于第一访问请求,从服务器自身的密钥库中获取与目标成员对应的经过加密的私钥分量,目标成员为群组所包括的所有成员中的任一成员;服务器通过与目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将临时内容及经过加密的私钥分量发送至用户终端;用户终端根据预存的与目标成员对应的用户私钥,通过非对称密钥算法对经过加密的私钥分量进行解密,得到目标成员的第一私钥分量;用户终端根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
在本方案中,服务器利用第二私钥分量对待解密数据进行解密得到临时内容,然后再由用户终端对服务器发送的经过加密的私钥分量进行解密得到第一私钥分量,并由第一私钥分量对临时内容进行解密从而得到解密后的目标数据。基于此,由服务器与用户终端相互配合,分别利用第二私钥分量及第一私钥分量协同对待解密数据进行解密,改善群组中的成员因掌握完整的密钥而造成数据泄密的风险,方便管理员在群组成员退群时进行数据访问权限的管理。
在本申请所提供的实施例中,应该理解到,所揭露的装置、系统和方法,也可以通过其它的方式实现。以上所描述的装置、系统和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (11)
1.一种数据处理方法,其特征在于,应用于数据管理系统,所述数据管理系统包括服务器及用户终端,所述方法包括:
所述服务器在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
所述服务器通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
所述用户终端根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
所述用户终端根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
2.根据权利要求1所述的方法,其特征在于,在所述服务器在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求之前,所述方法还包括:
由管理终端或所述服务器基于所述非对称密钥算法,通过数据公钥对所述目标数据加密,得到经过加密的目标数据以作为所述待解密数据。
3.根据权利要求1所述的方法,其特征在于,在所述服务器在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求之前,所述方法还包括:
当所述目标成员添加在所述群组中时,所述用户终端获取与所述目标成员对应的用户私钥,所述服务器随机生成与所述目标成员对应的第一私钥分量;
所述服务器根据与数据公钥对应的数据私钥、所述第一私钥分量及预设处理算法,生成第二私钥分量;
所述服务器通过与所述用户私钥对应的用户公钥,对所述第一私钥分量加密,得到加密后的第一私钥分量,以作为所述目标成员的所述经过加密的私钥分量并存储于所述服务器自身的所述密钥库。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述目标成员移除所述群组时,所述服务器从所述密钥库中删除与所述目标成员对应的所述第二私钥分量。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第二访问请求,且所述服务器确定在所述密钥库中不存在与所述目标成员对应的所述第二私钥分量时,所述服务器向所述用户终端发送表征无法访问的提示信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述用户终端在结束访问经过解密后的所述目标数据时,删除所述目标数据及所述临时内容。
7.一种数据处理方法,其特征在于,应用于数据管理系统中的服务器,所述方法包括:
在接收到用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端,以使所述用户终端根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量,并根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
8.一种数据处理装置,其特征在于,应用于数据管理系统,所述数据管理系统包括服务器及用户终端,所述装置包括:
密钥获取单元,用于在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
运算单元,用于通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
第一解密单元,用于根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
第二解密单元,用于根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
9.一种服务器,其特征在于,所述服务器包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述服务器执行如权利要求7所述的方法。
10.一种数据管理系统,其特征在于,所述数据管理系统包括服务器及用户终端;
所述服务器用于在接收到所述用户终端发送的表征群组中的目标成员访问待解密数据的第一访问请求时,基于所述第一访问请求,从所述服务器自身的密钥库中获取与所述目标成员对应的经过加密的私钥分量,所述目标成员为所述群组所包括的所有成员中的任一成员;
所述服务器还用于通过与所述目标成员对应的第二私钥分量,对待解密数据进行运算处理,得到临时内容,并将所述临时内容及所述经过加密的私钥分量发送至所述用户终端;
所述用户终端用于根据预存的与所述目标成员对应的用户私钥,通过非对称密钥算法对所述经过加密的私钥分量进行解密,得到所述目标成员的第一私钥分量;
所述用户终端还用于根据所述第一私钥分量,对所述临时内容进行解密,得到所述待解密数据经过解密后的目标数据。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1-6中任一项所述的方法,或执行如权利要求7所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110273888.6A CN112966280A (zh) | 2021-03-12 | 2021-03-12 | 数据处理方法、装置、服务器及数据管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110273888.6A CN112966280A (zh) | 2021-03-12 | 2021-03-12 | 数据处理方法、装置、服务器及数据管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112966280A true CN112966280A (zh) | 2021-06-15 |
Family
ID=76278978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110273888.6A Pending CN112966280A (zh) | 2021-03-12 | 2021-03-12 | 数据处理方法、装置、服务器及数据管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112966280A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742670A (zh) * | 2021-08-30 | 2021-12-03 | 建信金融科技有限责任公司 | 多方协同解密方法和装置 |
CN117828672A (zh) * | 2024-03-05 | 2024-04-05 | 中国科学院信息工程研究所 | 细粒度动态授权的访问控制与高并发处理方法及装置 |
CN117828672B (zh) * | 2024-03-05 | 2024-05-28 | 中国科学院信息工程研究所 | 细粒度动态授权的访问控制与高并发处理方法及装置 |
-
2021
- 2021-03-12 CN CN202110273888.6A patent/CN112966280A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742670A (zh) * | 2021-08-30 | 2021-12-03 | 建信金融科技有限责任公司 | 多方协同解密方法和装置 |
CN113742670B (zh) * | 2021-08-30 | 2023-06-06 | 建信金融科技有限责任公司 | 多方协同解密方法和装置 |
CN117828672A (zh) * | 2024-03-05 | 2024-04-05 | 中国科学院信息工程研究所 | 细粒度动态授权的访问控制与高并发处理方法及装置 |
CN117828672B (zh) * | 2024-03-05 | 2024-05-28 | 中国科学院信息工程研究所 | 细粒度动态授权的访问控制与高并发处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220014360A1 (en) | Right Holder Terminal, Permission Information Management Method, and Permission Information Management Program | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
US9832016B2 (en) | Methods, systems and computer program product for providing verification code recovery and remote authentication | |
CN110855671B (zh) | 一种可信计算方法和系统 | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
JP6882705B2 (ja) | 鍵交換システムおよび鍵交換方法 | |
CN108696518B (zh) | 区块链上用户通信加密方法、装置、终端设备及存储介质 | |
CN110932850B (zh) | 通信加密方法及系统 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN112597523B (zh) | 文件处理方法、文件转换加密机、终端、服务器及介质 | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
CN112766962A (zh) | 证书的接收、发送方法及交易系统、存储介质、电子装置 | |
CN109525388B (zh) | 一种密钥分离的组合加密方法及系统 | |
US20230269078A1 (en) | Key sharing method, key sharing system, authenticating device, authentication target device, recording medium, and authentication method | |
CN114697040A (zh) | 一种基于对称密钥的电子签章方法和系统 | |
CN113868684A (zh) | 一种签名方法、装置、服务端、介质以及签名系统 | |
CN102999710A (zh) | 一种安全共享数字内容的方法、设备及系统 | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN111177748A (zh) | 指纹存储加密方法、装置及系统 | |
CN113992702A (zh) | 一种ceph分布式文件系统存储国密加固方法及系统 | |
CN112966280A (zh) | 数据处理方法、装置、服务器及数据管理系统 | |
CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN114417309A (zh) | 一种双向身份验证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |