CN112995144A - 文件处理方法、系统、可读存储介质及电子设备 - Google Patents

文件处理方法、系统、可读存储介质及电子设备 Download PDF

Info

Publication number
CN112995144A
CN112995144A CN202110159403.0A CN202110159403A CN112995144A CN 112995144 A CN112995144 A CN 112995144A CN 202110159403 A CN202110159403 A CN 202110159403A CN 112995144 A CN112995144 A CN 112995144A
Authority
CN
China
Prior art keywords
data source
information
key
authentication
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110159403.0A
Other languages
English (en)
Inventor
朱龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Huacheng Software Technology Co Ltd
Original Assignee
Hangzhou Huacheng Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Huacheng Software Technology Co Ltd filed Critical Hangzhou Huacheng Software Technology Co Ltd
Priority to CN202110159403.0A priority Critical patent/CN112995144A/zh
Publication of CN112995144A publication Critical patent/CN112995144A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

一种文件处理方法、系统、可读存储介质及电子设备,该文件处理方法包括:数据源发送密钥请求信息和自身的数据源身份信息至密钥管理系统;密钥管理系统获取密钥请求信息和数据源身份信息,并将数据源身份信息发送至业务系统;业务系统根据数据源身份信息对数据源进行身份认证,当数据源身份信息认证通过时发送认证通过信息至密钥管理系统;当密钥管理系统获取到业务系统反馈的认证通过信息时,生成第三方密钥,并将第三方密钥发送至数据源;数据源利用第三方密钥对生成的文件进行加密。本申请中,密钥管理系统与业务系统均为独立的系统,通过密钥管理系统对密钥进行管理,极大地提高了第三方密钥的安全性。

Description

文件处理方法、系统、可读存储介质及电子设备
技术领域
本发明涉及电子技术领域,特别是涉及一种文件处理方法、系统、可读存储介质及电子设备。
背景技术
随着信息技术的飞速发展和互联网技术的全面普及,各系统间数据交换日益增多,数据加解密成为通讯安全的基础。
目前,通常采用第三方密钥来对数据进行加密,即系统的数据通过加密系统中的第三方密钥加密后传输至另一系统,该另一系统获取到第三方加密密钥进行解密后方可读取数据源的文件。但该文件处理过程中,密钥生成、加密文件的存储和传输均通过加密系统集中管理,其系统漏洞较多,无法体现三方密钥服务的独立性,致使该加密系统更容易受到攻击和破坏,安全性差。
发明内容
鉴于上述状况,有必要针对现有技术中加密系统安全性差的问题,提供一种文件处理方法、系统、可读存储介质及电子设备。
一种文件处理方法,应用于密钥管理系统,所述文件处理方法包括:
获取数据源发送的密钥请求信息和数据源身份信息;
将所述数据源身份信息发送至业务系统,以使所述业务系统根据所述数据源身份信息对所述数据源进行身份认证,并反馈认证结果;
当获取到所述业务系统反馈的认证通过信息时,生成第三方密钥,并将所述第三方密钥发送至所述数据源,以使所述数据源利用所述第三方密钥对生成的文件进行加密。
进一步的,上述文件处理方法,还包括:
当获取到所述业务系统反馈的认证失败信息时,发送异常提示信息至所述数据源,以使所述数据源采用非第三方加密密钥对生成的文件进行加密。
进一步的,上述文件处理方法,其中,所述将所述数据源身份信息发送至业务系统进行身份认证的步骤包括:
将所述数据源身份信息按照预设格式组装成鉴权请求,并通过API调用方式发送所述鉴权请求至业务系统进行认证。
进一步的,上述文件处理方法,还包括:
获取用户终端发送的身份认证信息,以及针对一加密文件的密钥请求信息,所述身份认证信息包括数据源身份信息和终端身份信息;
将所述身份认证信息发送所述至业务系统,以使所述业务系统基于所述身份认证信息对数据源和所述用户终端进行身份认证,并反馈认证结果;
当获取到所述业务系统反馈的认证通过信息时,获取所述加密文件的第三方密钥,并将所述第三方密钥发送至所述用户终端,以使所述用户终端利用所述第三方密钥对所述加密文件进行解密。
进一步的,上述文件处理方法,还包括:
当获取到所述业务系统反馈的认证失败信息时,发送异常提示信息至所述用户终端,以提示用户采用非第三方加密密钥进行文件解密。
本发明另一方面还提出了一种文件管理方法,应用于业务系统,所述文件管理方法包括:
获取密钥管理系统发送的数据源身份信息,并对根据所述数据源身份信息对数据源进行身份认证,所述数据源身份信息为所述数据源基于密钥需求时发送至所述密钥管理系统中;
若所述数据源的身份认证通过时,发送认证通过信息至所述密钥管理系统,以使所述密钥管理系统基于所述认证通过信息发送第三方密钥至所述数据源,所述第三方密钥在所述数据源中用于对所述数据源生成的文件进行加密。
进一步的,上述文件管理方法,还包括:
当所述数据源的身份认证失败时,发送认证失败信息至所述密钥管理系统,以使所述密钥管理系统基于所述认证失败信息发送异常提示信息至所述数据源。
进一步的,上述文件管理方法,还包括:
获取密钥管理系统发送的身份认证信息,所述身份信息为用户终端基于一加密文件的解密需求时发送至所述密钥管理系统中,所述身份认证信息包括数据源身份信息和终端身份信息;
根据所述身份认证信息对所述数据源和所述用户终端的身份进行认证;
当所述数据源和所述用户终端的身份认证合格时,发送认证通过信息至密钥管理系统,以使所述密钥管理系统基于所述认证通过信息发送所述加密文件对应的第三方密钥至所述用户终端。
本发明还提供了一种文件处理系统,包括:数据源、业务系统和密钥管理系统,所述数据源与所述密钥管理系统以及所述业务系统无线通讯连接,所述密钥管理系统用于:
获取数据源发送的密钥请求信息和数据源身份信息;
将所述数据源身份信息发送至所述业务系统;
当获取到所述业务系统反馈的认证通过信息时,生成第三方密钥,并将所述第三方密钥发送至所述数据源;
所述数据源用于向所述密钥管理系统发送密钥请求信息和自身的数据源身份信息,以及根据密钥管理系统发送的第三方密钥对生成的文件进行加密;
所述业务系统用于对所述数据源进行身份认证,并发送认证结果至密钥管理系统。
进一步的,上述文件处理系统,其中,所述密钥管理系统还用于:
当获取到所述业务系统反馈的认证失败信息时,发送异常提示信息至所述数据源,以使所述数据源采用非第三方加密密钥对生成的文件进行加密。
进一步的,上文件处理系统,还包括用户终端,所述用户终端与所述密钥管理系统以及所述业务系统无线通讯连接,所述用户终端用于当获取到所述数据源发送的加密文件时,向所述密钥管理系统发送身份认证信息和密钥请求信息,所述身份认证信息包括数据源身份信息和终端身份信息,以及当获取到密钥管理系统发送的第三方密钥时对所述加密文件进行解密;
所述密钥管理系统还用于:
获取用户终端发送的身份认证信息,以及针对一加密文件的密钥请求信息,所述身份认证信息包括数据源身份信息和终端身份信息;
发送所述身份认证信息至所述业务系统,并当获取到所述业务系统反馈的认证通过信息时,将所述加密文件对应的第三方密钥发送至所述用户终端;
所述业务系统还用于根据所述身份认证信息对所述数据源和所述用户终端进行身份认证,以及发送认证结果至所述密钥管理系统。
本发明实施例还提供了一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项所述的文件处理方法。
本发明实施例还提供了一种电子设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现上述任意一项所述的方法。
本发明通过业务与密钥系统解耦,实现任意单独一方都无法独立解密,保证第三方密钥系统的独立性。用户终端密钥获取时携带业务强相关的认证信息到密钥管理系统,密钥管理系统到业务系统中完成数据源与用户终端的关系校验,实现数据源获取密钥的合法性保证,同时确保该用户终端无法获取到授权之外的数据源加密密钥,提高密钥管理系统的安全性能。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明第一实施例中文件处理方法的流程图;
图2为本发明第二实施例中文件处理方法的流程图;
图3为本发明第三实施例中文件处理方法的流程图;
图4为本发明第三实施例中文件处理系统的结构示意图;
图5为本发明中电子设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
一般来说,数据源生成的文件通过第三方密钥加密后传输至用户终端,用户终端根据获取到第三方加密密钥对加密文件进行解密。该文件传输和加解密过程中,密钥生成、加密文件的存储和传输均通过加密系统集中管理,导致加密系统漏洞较多,更容易受到攻击和破坏。
本实施例中,为了保障文件的安全性,在文件传输过程中,需要经过两层验证,即对数据源端或用户端的身份认证和第三方密钥验证。其中身份认证和第三方密钥管理分别由密钥管理系统和业务系统来完成。该密钥管理系统和业务系统为两个不同的主体,从而加强密钥管理系统独立性,提高文件处理过程中的安全性。该方法可应用如实时视频、录像回放等典型场景,具备普适性。
其中,该密钥管理系统提供独立的第三方密钥管理功能。具体实施时,该密钥管理系统可进行第三方密钥的生成、历史密钥的管理等业务。
该业务系统主要用于管理数据的归属信息,并对三方密钥管理系统提供鉴权API,且负责实际加密文件的传输与存储。在业务系统中数据归属信息通过结构化存储,包括但不限于如mysql、sqlite等数据库存储,至少包含以下属性定义:数据源是否具有密钥获取权限;消费者是否具备访问数据源加密密钥权限。
需要说明的是,该密钥管理系统和业务系统可以为包括但不限于公有云、私有云、一体机等部署形式,方案应用部署场景包括但不限于互联网、公安网等。
请参阅图1,为本发明一实施例中的文件处理方法,包括步骤S11~S15。
步骤S11,数据源发送密钥请求信息和自身的数据源身份信息至密钥管理系统。
步骤S12,所述密钥管理系统获取所述密钥请求信息和所述数据源身份信息,并将所述数据源身份信息发送至业务系统。
步骤S13,所述业务系统根据所述数据源身份信息对所述数据源进行身份认证,当所述数据源身份信息认证通过时发送认证通过信息至所述密钥管理系统。
步骤S14,当所述密钥管理系统获取到所述业务系统反馈的认证通过信息时,生成第三方密钥,并将所述第三方密钥发送至所述数据源。
步骤S15,所述数据源利用所述第三方密钥对生成的文件进行加密。
该数据源可以包括但限于安防摄像头、NVR(Network Video Recorder,网络视频录像机)、门锁等物联网设备。该数据源生成的文件例如为视频或图片,其生成的文件需通过密钥管理系统生成的密钥进行加密后存储至业务系统。
当数据源生成文件后,向密钥管理系统发送获取密钥的密钥请求信息,并携带数据源身份信息。该数据源身份信息包括该数据源的身份ID,该身份ID不限于数据源的设备序列号、MAC地址等。具体实施时,为了校验信息的完整性,保证信息在传输过程中不被篡改,该数据源身份信息该包括数据源的身份ID对应的哈希摘要,即将该数据源的身份ID通过如md5、sha256等哈希摘要算法处理后携带至平台。
密钥管理系统获取到该数据源发送的密钥请求信息和数据源身份信息后,将该数据源身份信息进行组装报文向业务系统鉴权认证。该业务系统中预先存储有多个合法的身份信息,该业务系统根据该数据源身份信息与该合法的身份信息进行比对以确定该数据源身份信息是否合法。
当业务系统判断到该数据源的身份合法时,发送认证通过信息至密钥管理系统。密钥管理系统获取到该认证通过信息后生成第三方密钥,并发送至该数据源。数据源获取到第三方密钥后,对生成的文件进行加密,该加密方式包括但不限于AES、国密等加密算法。
可以理解的,当业务系统鉴别该数据源身份信息不合法时,则发送认证失败信息至密钥管理系统,密钥管理系统获取到该认证失败信息后发送异常提示信息至该数据源,该数据源则可采用非三方密钥进行文件加密。例如,该数据源可根据用户设置的密码对文件进行加密。
本实施例中,密钥管理系统与业务系统均为独立的系统,通过密钥管理系统对密钥进行管理,保障密钥的安全性,并且通过业务系统对数据源和用户终端进行身份验证,保障文件的生成端和文件读取端的身份合法性。
本实施例通过业务与密钥系统解耦,实现任意单独一方都无法独立解密,保证第三方密钥系统的独立性。用户终端密钥获取时携带业务强相关的认证信息到密钥管理系统,密钥管理系统到业务系统中完成数据源与用户终端的关系校验,实现数据源获取密钥的合法性保证,同时确保该用户终端无法获取到授权之外的数据源加密密钥,提高密钥管理系统的安全性能。
请参阅图2,为本发明第二实施例中的文件处理方法,包括步骤S21~S25。
步骤S21,当用户终端获取到所述数据源中的加密文件时,发送身份认证信息,以及针对所述加密文件的密钥请求信息至密钥管理系统,所述身份认证信息包括数据源身份信息和终端身份信息。
步骤S22,所述密钥管理系统获取所述身份认证信息和所述加密文件的密钥请求信息,并将所述身份认证信息发送至业务系统。
步骤S23,所述业务系统获取所述身份认证信息,并对所述身份认证信息中的数据源身份信息和所述终端身份信息分别进行认证,当所述数据源身份信息和所述终端身份信息认证合格时,发送认证通过信息至密钥管理系统。
该用户终端包括但不限于App、PC客户端等。用户终端从业务系统获取到加密文件后,发送密钥请求信息和身份认证信息至密钥管理系统。该密钥请求信息用于请求获取该加密文件的密钥,该密钥请求信息中含有该加密文件的标识,密钥管理系统根据该标识可确定该加密文件的第三方密钥。该身份认证信息包括数据源的身份信息和该用户终端的身份信息,即数据源身份信息和终端身份信息。该数据源的身份信息例如为设备的序列号、MAC地址等,该终端身份信息例如为用户账号、手机号码等。
一般情况下,身份认证信息需携带消费者与业务系统约定的凭据(如账户密码、登录令牌及其他因子等)结合身份认证信息通过算法如md5、sha256等形成哈希摘要,作为认证凭据。
步骤S24,当所述密钥管理系统获取到所述业务系统反馈的认证通过信息时,获取所述加密文件的第三方密钥,并将所述第三方密钥发送至所述用户终端。
步骤S25,所述用户终端根据接收到的所述第三方密钥对所述加密文件进行解密。
当业务系统根据该身份验证信息确认该数据源和该用户终端的身份为合法时,发送认证通过信息至密钥管理系统。该密钥管理系统获取到该认证通过信息时,获取该加密文件的第三方密钥,并将该第三方密钥发送至用户终端。用户终端根据该第三方密钥对该加密文件进行解密。
当业务系统根据该身份验证信息确认该数据源或该用户终端的身份不合法时,发送认证失败信息至密钥管理系统。密钥管理系统发送异常提示信息至用户终端,以使该用户终端上显示文件打开异常信息。
下面以一具体的实施例为例来说明本发明的技术方案和实施原理。
请参阅图3,为本发明第三实施例中的文件处理方法,包括步骤S31~S44。
步骤S31,数据源发送密钥请求信息和数据源身份信息至密钥管理系统。
步骤S32,密钥管理系统接收所述的密钥请求信息和所述数据源的数据源身份信息,并将所述数据源身份信息发送至业务系统。
步骤S33,所述业务系统对所述数据源身份信息进行身份认证。
步骤S34,当所述数据源身份信息认证通过时,所述业务系统发送认证通过信息至所述密钥管理系统,当所述数据源身份信息认证失败时,所述业务系统发送认证失败信息至密钥管理系统。
步骤S35,当所述密钥管理系统获取到所述数据源身份的认证通过信息时,生成第三方密钥,并发送至所述数据源。
步骤S36,当所述密钥管理系统获取到所述数据源身份的认证失败信息时,发送第一异常提示信息至所述数据源。
步骤S37,所述数据源获取到所述第一异常提示信息后,采用非第三方加密密钥对生成的文件进行加密。
步骤S38,所述数据源获取到所述第三方密钥后,利用所述第三方密钥对生成的文件进行加密,并将加密文件发送至业务系统进行存储。
步骤S39,用户终端获取业务系统中的所述加密文件,并发送密钥请求信息和身份验证信息至所述密钥管理系统,所述身份验证信息包括数据源身份信息和终端身份信息。
步骤S40,所述密钥管理系统接收所述密钥请求信息和所述身份验证信息,并对所述数据源和所述用户终端进行身份认证,若身份认证通过,则发送认证通过信息至密钥管理系统,若身份认证失败,则发送认证失败信息至密钥管理系统。
步骤S41,所述密钥管理系统获取到所述身份验证信息对应的认证通过信息时,获取所述第三方密钥,并将所述第三方密钥发送至所述用户终端。
步骤S42,所述用户终端根据所述第三方密钥对所述加密文件进行解密。
步骤S43,所述密钥管理系统获取到所述身份验证信息对应的认证失败信息时,发送第二异常提示信息至所述用户终端。
步骤S44,所述用户终端接收到所述第二异常提示信息后,在显示界面上显示播放异常信息。
请参阅图4,为本发明第四实施例中的文件处理系统,包括:数据源41、业务系统42、用户终端43和密钥管理系统44,所述数据源41与所述密钥管理系统44以及所述业务系统42无线通讯连接,所述用户终端43与所述密钥管理系统44以及所述业务系统42无线通讯连接。其中,所述密钥管理系统44用于:
获取数据源发送的密钥请求信息和数据源身份信息;
将所述数据源身份信息发送至业务系统;
当获取到所述业务系统反馈的认证通过信息时,生成第三方密钥,并将所述第三方密钥发送至所述数据源;
所述数据源用于向所述密钥管理系统发送密钥请求信息和自身的数据源身份信息,以及根据密钥管理系统发送的第三方密钥对生成的文件进行加密;
所述业务系统用于对所述数据源进行身份认证,并发送认证结果至密钥管理系统。
进一步的,所述用户终端用于当获取到所述数据源中的加密文件时,向密钥管理系统发送身份认证信息和密钥请求信息,所述身份认证信息包括数据源身份信息和终端身份信息,以及当获取到密钥管理系统发送的第三方密钥时对所述加密文件进行解密;
上述密钥管理系统还用于:
获取用户终端发送的身份认证信息,以及针对一加密文件的密钥请求信息;
将所述身份认证信息发送至所述业务系统;
当获取到所述业务系统反馈的认证通过信息时,获取所述加密文件的第三方密钥,并将所述加密文件的第三方密钥发送至所述用户终端;
所述业务系统还用于根据所述身份认证信息对所述数据源和所述用户终端进行身份认证,以及发送认证结果至所述密钥管理系统。
进一步的,上述密钥管理系统,还包括:
第四发送模块,用于当获取到所述业务系统反馈的认证失败信息时,发送异常提示信息至所述数据源,以使所述数据源采用非第三方加密密钥对文件进行加密。
进一步的,上述密钥管理系统,其中,所述将所述数据源身份信息发送至业务系统进行身份认证的步骤包括:
将所述数据源身份信息按照预设格式组装成鉴权请求,并通过API调用方式发送所述鉴权请求至业务系统进行认证。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本发明实施例所提供的基于文件处理系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
另外,结合图1和图2描述的本申请实施例的文件处理方法可以由电子设备来实现,该电子设备可以是服务器。图5为根据本申请实施例的电子设备的硬件结构示意图。
该电子设备可以包括处理器11以及存储有计算机程序指令的存储器12。
具体地,上述处理器11可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器15可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器15可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器15可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器15可在数据处理装置的内部或外部。在特定实施例中,存储器15是非易失性(Non-Volatile)存储器。在特定实施例中,存储器15包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器12可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器11所执行的可能的计算机程序指令。
处理器11通过读取并执行存储器12中存储的计算机程序指令,以实现上述实施例中的任意一种文件处理方法。
在其中一些实施例中,电子设备还可包括通信接口13和总线10。其中,如图5所示,处理器11、存储器12、通信接口13通过总线10连接并完成相互间的通信。
通信接口13用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口13还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线10包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。总线10包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(ControlBus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线10可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(FrontSide Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线10可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的文件处理方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种文件处理方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (13)

1.一种文件处理方法,其特征在于,应用于密钥管理系统,所述文件处理方法包括:
获取数据源发送的密钥请求信息和数据源身份信息;
将所述数据源身份信息发送至业务系统,以使所述业务系统根据所述数据源身份信息对所述数据源进行身份认证,并反馈认证结果;
当获取到所述业务系统反馈的认证通过信息时,生成第三方密钥,并将所述第三方密钥发送至所述数据源,以使所述数据源利用所述第三方密钥对生成的文件进行加密。
2.如权利要求1所述的文件处理方法,其特征在于,还包括:
当获取到所述业务系统反馈的认证失败信息时,发送异常提示信息至所述数据源,以使所述数据源采用非第三方加密密钥对生成的文件进行加密。
3.如权利要求1所述的文件处理方法,其特征在于,所述将所述数据源身份信息发送至业务系统进行身份认证的步骤包括:
将所述数据源身份信息按照预设格式组装成鉴权请求,并通过API调用方式发送所述鉴权请求至业务系统进行认证。
4.如权利要求1所述的文件处理方法,其特征在于,还包括:
获取用户终端发送的身份认证信息,以及针对一加密文件的密钥请求信息,所述身份认证信息包括数据源身份信息和终端身份信息;
将所述身份认证信息发送所述至业务系统,以使所述业务系统基于所述身份认证信息对数据源和所述用户终端进行身份认证,并反馈认证结果;
当获取到所述业务系统反馈的认证通过信息时,获取所述加密文件的第三方密钥,并将所述第三方密钥发送至所述用户终端,以使所述用户终端利用所述第三方密钥对所述加密文件进行解密。
5.如权利要求4所述的文件处理方法,其特征在于,还包括:
当获取到所述业务系统反馈的认证失败信息时,发送异常提示信息至所述用户终端,以提示用户采用非第三方加密密钥进行文件解密。
6.一种文件管理方法,其特征在于,应用于业务系统,所述文件管理方法包括:
获取密钥管理系统发送的数据源身份信息,并对根据所述数据源身份信息对数据源进行身份认证,所述数据源身份信息为所述数据源基于密钥需求时发送至所述密钥管理系统中;
若所述数据源的身份认证通过时,发送认证通过信息至所述密钥管理系统,以使所述密钥管理系统基于所述认证通过信息发送第三方密钥至所述数据源,所述第三方密钥在所述数据源中用于对所述数据源生成的文件进行加密。
7.如权利要求6所述的文件管理方法,其特征在于,还包括:
当所述数据源的身份认证失败时,发送认证失败信息至所述密钥管理系统,以使所述密钥管理系统基于所述认证失败信息发送异常提示信息至所述数据源。
8.如权利要求6所述的文件管理方法,其特征在于,还包括:
获取密钥管理系统发送的身份认证信息,所述身份信息为用户终端基于一加密文件的解密需求时发送至所述密钥管理系统中,所述身份认证信息包括数据源身份信息和终端身份信息;
根据所述身份认证信息对所述数据源和所述用户终端的身份进行认证;
当所述数据源和所述用户终端的身份认证合格时,发送认证通过信息至密钥管理系统,以使所述密钥管理系统基于所述认证通过信息发送所述加密文件对应的第三方密钥至所述用户终端。
9.一种文件处理系统,其特征在于,包括:数据源、业务系统和密钥管理系统,所述数据源与所述密钥管理系统以及所述业务系统无线通讯连接,所述密钥管理系统用于:
获取数据源发送的密钥请求信息和数据源身份信息;
将所述数据源身份信息发送至所述业务系统;
当获取到所述业务系统反馈的认证通过信息时,生成第三方密钥,并将所述第三方密钥发送至所述数据源;
所述数据源用于向所述密钥管理系统发送密钥请求信息和自身的数据源身份信息,以及根据密钥管理系统发送的第三方密钥对生成的文件进行加密;
所述业务系统用于对所述数据源进行身份认证,并发送认证结果至密钥管理系统。
10.如权利要求9所述的文件处理系统,其特征在于,所述密钥管理系统还用于:
当获取到所述业务系统反馈的认证失败信息时,发送异常提示信息至所述数据源,以使所述数据源采用非第三方加密密钥对生成的文件进行加密。
11.如权利要求9所述的文件处理系统,其特征在于,还包括用户终端,所述用户终端与所述密钥管理系统以及所述业务系统无线通讯连接,所述用户终端用于当获取到所述数据源发送的加密文件时,向所述密钥管理系统发送身份认证信息和密钥请求信息,所述身份认证信息包括数据源身份信息和终端身份信息,以及当获取到密钥管理系统发送的第三方密钥时对所述加密文件进行解密;
所述密钥管理系统还用于:
获取用户终端发送的身份认证信息,以及针对一加密文件的密钥请求信息,所述身份认证信息包括数据源身份信息和终端身份信息;
发送所述身份认证信息至所述业务系统,并当获取到所述业务系统反馈的认证通过信息时,将所述加密文件对应的第三方密钥发送至所述用户终端;
所述业务系统还用于根据所述身份认证信息对所述数据源和所述用户终端进行身份认证,以及发送认证结果至所述密钥管理系统。
12.一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至8中任一项所述的文件处理方法。
13.一种电子设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任意一项所述的方法。
CN202110159403.0A 2021-02-05 2021-02-05 文件处理方法、系统、可读存储介质及电子设备 Pending CN112995144A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110159403.0A CN112995144A (zh) 2021-02-05 2021-02-05 文件处理方法、系统、可读存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110159403.0A CN112995144A (zh) 2021-02-05 2021-02-05 文件处理方法、系统、可读存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN112995144A true CN112995144A (zh) 2021-06-18

Family

ID=76347349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110159403.0A Pending CN112995144A (zh) 2021-02-05 2021-02-05 文件处理方法、系统、可读存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN112995144A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542427A (zh) * 2021-07-21 2021-10-22 杭州华橙软件技术有限公司 信任关系的建立方法、建立装置和物联网系统
CN114257606A (zh) * 2021-12-13 2022-03-29 阿里巴巴(中国)有限公司 数据处理方法、文件管理系统、存储介质及程序产品
CN114299673A (zh) * 2021-12-29 2022-04-08 建信金融科技有限责任公司 实物管理方法、装置、实物柜、计算机设备和存储介质
CN114302394A (zh) * 2021-11-19 2022-04-08 深圳震有科技股份有限公司 一种5g upf下网络直接内存访问方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070186097A1 (en) * 2004-02-11 2007-08-09 David Arditti Sending of public keys by mobile terminals
KR101478526B1 (ko) * 2013-06-24 2015-01-02 바른소프트기술 주식회사 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
CN105516180A (zh) * 2015-12-30 2016-04-20 北京金科联信数据科技有限公司 基于公钥算法的云密钥认证系统
CN106790080A (zh) * 2016-12-22 2017-05-31 深圳新众诚科技有限公司 业务系统和电子凭证系统之间的网络安全通信方法与装置
CN107733639A (zh) * 2017-08-24 2018-02-23 上海壹账通金融科技有限公司 密钥管理方法、装置及可读存储介质
CN110035033A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 密钥分发方法、装置及系统
CN111130773A (zh) * 2019-12-26 2020-05-08 北京三未信安科技发展有限公司 基于kmip协议的密钥管理服务器、客户端及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070186097A1 (en) * 2004-02-11 2007-08-09 David Arditti Sending of public keys by mobile terminals
KR101478526B1 (ko) * 2013-06-24 2015-01-02 바른소프트기술 주식회사 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
CN105516180A (zh) * 2015-12-30 2016-04-20 北京金科联信数据科技有限公司 基于公钥算法的云密钥认证系统
CN106790080A (zh) * 2016-12-22 2017-05-31 深圳新众诚科技有限公司 业务系统和电子凭证系统之间的网络安全通信方法与装置
CN107733639A (zh) * 2017-08-24 2018-02-23 上海壹账通金融科技有限公司 密钥管理方法、装置及可读存储介质
CN110035033A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 密钥分发方法、装置及系统
CN111130773A (zh) * 2019-12-26 2020-05-08 北京三未信安科技发展有限公司 基于kmip协议的密钥管理服务器、客户端及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542427A (zh) * 2021-07-21 2021-10-22 杭州华橙软件技术有限公司 信任关系的建立方法、建立装置和物联网系统
CN114302394A (zh) * 2021-11-19 2022-04-08 深圳震有科技股份有限公司 一种5g upf下网络直接内存访问方法及系统
CN114302394B (zh) * 2021-11-19 2023-11-03 深圳震有科技股份有限公司 一种5g upf下网络直接内存访问方法及系统
CN114257606A (zh) * 2021-12-13 2022-03-29 阿里巴巴(中国)有限公司 数据处理方法、文件管理系统、存储介质及程序产品
CN114257606B (zh) * 2021-12-13 2024-03-29 阿里巴巴(中国)有限公司 数据处理方法、文件管理系统、存储介质及程序产品
CN114299673A (zh) * 2021-12-29 2022-04-08 建信金融科技有限责任公司 实物管理方法、装置、实物柜、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN110120869B (zh) 密钥管理系统及密钥服务节点
US9813247B2 (en) Authenticator device facilitating file security
WO2019233204A1 (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
Chang et al. Untraceable dynamic‐identity‐based remote user authentication scheme with verifiable password update
US8196186B2 (en) Security architecture for peer-to-peer storage system
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
CN112995144A (zh) 文件处理方法、系统、可读存储介质及电子设备
CN109510802B (zh) 鉴权方法、装置及系统
CN110611569B (zh) 一种认证方法及相关设备
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
US8397281B2 (en) Service assisted secret provisioning
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN112953707A (zh) 密钥加密方法、解密方法及数据加密方法、解密方法
CN112632593B (zh) 数据存储方法、数据处理方法、设备以及存储介质
CN108769029B (zh) 一种对应用系统鉴权认证装置、方法及系统
WO2020062667A1 (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN108471403B (zh) 一种账户迁移的方法、装置、终端设备及存储介质
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
TW201828642A (zh) 實現電子簽章的方法、裝置及簽章伺服器
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN108322311B (zh) 数字证书的生成方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210618