CN113111360A - 一种文件处理方法 - Google Patents

一种文件处理方法 Download PDF

Info

Publication number
CN113111360A
CN113111360A CN202110339434.4A CN202110339434A CN113111360A CN 113111360 A CN113111360 A CN 113111360A CN 202110339434 A CN202110339434 A CN 202110339434A CN 113111360 A CN113111360 A CN 113111360A
Authority
CN
China
Prior art keywords
key
information
client
verification
tampered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110339434.4A
Other languages
English (en)
Inventor
吴良顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Original Assignee
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuo Erzhi Lian Wuhan Research Institute Co Ltd filed Critical Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority to CN202110339434.4A priority Critical patent/CN113111360A/zh
Publication of CN113111360A publication Critical patent/CN113111360A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本申请实施例公开了一种文件处理方法,应用于服务端,包括:将信任空间内生成的第一密钥发送给客户端;将所述第一密钥转换为密钥信息,并将所述密钥信息存储到服务端所述信任空间外的第一存储位置;接收所述客户端利用所述第一密钥加密的第一文件,并接收验证端对所述客户端存储的第一密钥是否被篡改的验证结果;在所述验证结果表明所述客户端存储的第一密钥未被篡改时,在所述信任空间内将所述密钥信息转换为所述第一密钥;在所述信任空间内利用所述第一密钥解密所述第一文件,得到解密后的第二文件;在所述信任空间内响应所述第二文件的修改操作。基于在信任空间内对第一密钥与文件执行操作,保障第一密钥和文件的安全性。

Description

一种文件处理方法
技术领域
本发明涉及加密通信领域,尤其涉及一种文件处理方法。
背景技术
目前,市场中存在大量委托服务的需求,例如:甲公司持有一份原始文件,基于不同的需求,需要委托乙公司对这份文件进行一定程度的文字加工、图片处理或者音/视频处理等操作。这类需求可涉及专利申请、版权保护、商标注册、图纸设计、素材后期处理等等行业领域。而对于这类需要委托处理的文件,往往具有较高的隐私性和机密性。
出于专业性考虑,这类机密文件往往需要第三方机构等专业服务人员执行相关的修改处理,而机密文件的所有者会担心文件隐私无法得到保护,导致文件内容泄露。因此,如何在保护文件隐私不被泄露的情况下,安全地通过第三方服务人员等对机密文件进行处理,是当前亟待解决的技术问题。
发明内容
有鉴于此,本发明实施例提供一种文件处理方法及装置、电子设备及存储介质。
本发明的技术方案是这样实现的:
第一方面,本发明实施例提供一种文件处理方法,应用于服务端,所述方法包括:
将信任空间内生成的第一密钥发送给客户端;
将第一密钥转换为密钥信息,并将密钥信息存储到服务端信任空间外的第一存储位置;
接收客户端利用第一密钥加密的第一文件,并接收验证端对客户端存储的第一密钥是否被篡改的验证结果;
在验证结果表明客户端存储的第一密钥未被篡改时,从第一存储位置将密钥信息读取到信任空间内,并在信任空间内将密钥信息转换为第一密钥;
在信任空间内利用第一密钥解密第一文件,得到解密后的第二文件;
在信任空间内响应第二文件的修改操作。
进一步地,所述将所述第一密钥转换为密钥信息,包括:
通过第一函数生成第二密钥;
通过第二密钥对第一密钥进行加密,得到密钥信息。
进一步地,所述在信任空间内将密钥信息转换为第一密钥,包括:
在信任空间内通过第二函数获取第二密钥;
通过第二密钥对密钥信息进行解密,得到第一密钥。
进一步地,所述方法还包括:
在信任空间内,根据服务端所在终端设备的设备标识生成第三密钥;
生成随机数;
对第三密钥和随机数进行哈希运算消息认证码HMAC计算,生成第一密钥。
进一步地,所述方法还包括:
在信任空间内,根据第一密钥确定第一验证信息;第一验证信息用于验证端验证客户端存储的第一密钥是否被篡改;
将第一验证信息发送给验证端。
进一步地,所述根据第一密钥确定第一验证信息,包括:
获取报告信息;报告信息用于记录信任空间的属性信息;属性信息至少包括:信任空间的版本信息和/或信任空间的身份标识信息ID;
确定第一密钥的第一哈希值;
拼接第一哈希值和报告信息;
确定拼接的第一哈希值和报告信息的第二哈希值为第一验证信息。
第二方面,本发明实施例提供一种文件处理方法,应用于验证端,所述方法包括:
接收验证请求;
根据验证请求,验证客户端存储的第一密钥是否被篡改;
发送客户端存储的第一密钥是否被篡改的验证结果;其中,验证结果,用于服务端在确定客户端存储的第一密钥未被篡改时,在信任空间内利用第一密钥解密客户端发送的利用第一密钥加密的文件。
进一步地,所述根据验证请求,验证客户端存储的第一密钥是否被篡改,包括:
根据验证请求,从服务端获取报告信息;报告信息用于记录信任空间的属性信息;属性信息至少包括:信任空间的版本信息和/或信任空间的身份标识信息ID;
从客户端接收第三哈希值;第三哈希值为根据客户端存储的第一密钥确定的哈希值;
从服务端接收第一验证信息;第一验证信息为信任空间内对拼接后的第一密钥的第一哈希值和报告信息确定的第二哈希值;第一验证信息用于验证客户端存储的第一密钥是否被篡改;
基于第三哈希值、报告信息以及第一验证信息,验证客户端存储的第一密钥是否被篡改。
进一步地,所述基于第三哈希值、报告信息以及第一验证信息,验证客户端存储的第一密钥是否被篡改,包括:
将第三哈希值和报告信息拼接;
确定拼接的第三哈希值和报告信息的第四哈希值为第二验证信息;
根据第二验证信息与第一验证信息的比较结果,验证客户端存储的第一密钥是否被篡改。
进一步地,所述根据第二验证信息与第一验证信息的比较结果,验证客户端存储的第一密钥是否被篡改,包括:
若第二验证信息与第一验证信息相同,则确定客户端存储的第一密钥未被篡改;
若第二验证信息与第一验证信息不同,则确定客户端存储的第一密钥已被篡改。
第三方面,本发明实施例提供一种文件处理装置,应用于服务端,所述装置包括:
第一发送模块,用于将信任空间内生成的第一密钥发送给客户端;
存储模块,用于将第一密钥转换为密钥信息,并将密钥信息存储到服务端信任空间外的第一存储位置;
第一接收模块,用于接收客户端利用第一密钥加密的第一文件,并接收验证端对客户端存储的第一密钥是否被篡改的验证结果;
读取模块,用于在验证结果表明客户端存储的第一密钥未被篡改时,从第一存储位置将密钥信息读取到信任空间内,并在信任空间内将密钥信息转换为第一密钥;
解密模块,用于在信任空间内利用第一密钥解密第一文件,得到解密后的第二文件;
响应模块,用于在信任空间内响应第二文件的修改操作。
第四方面,本发明实施例提供一种文件处理装置,应用于验证端,所述装置包括:
第二接收模块,用于接收验证请求;
验证模块,用于根据验证请求,验证客户端存储的第一密钥是否被篡改;
第二发送模块,用于发送客户端存储的第一密钥是否被篡改的验证结果;其中,所述验证结果,用于服务端在确定客户端存储的第一密钥未被篡改时,在信任空间内利用第一密钥解密客户端发送的利用第一密钥加密的文件。
第五方面,本发明实施例提供一种电子设备,所述电子设备包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器;
处理器运行所述计算机程序时,执行前述一个或多个技术方案所述方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令;计算机可执行指令被处理器执行后,能够实现前述一个或多个技术方案所述方法。
本发明提供的文件处理方法,应用于服务端,包括:将信任空间内生成的第一密钥发送给客户端;将所述第一密钥转换为密钥信息,并将所述密钥信息存储到服务端所述信任空间外的第一存储位置;接收所述客户端利用所述第一密钥加密的第一文件,并接收验证端对所述客户端存储的第一密钥是否被篡改的验证结果;在所述验证结果表明所述客户端存储的第一密钥未被篡改时,从所述第一存储位置将所述密钥信息读取到所述信任空间内,并在所述信任空间内将所述密钥信息转换为所述第一密钥;在所述信任空间内利用所述第一密钥解密所述第一文件,得到解密后的第二文件;在所述信任空间内响应所述第二文件的修改操作。如此,通过在信任空间外存储第一密钥的密钥信息,在对第一密钥进行备份的基础上,降低了第一密钥存储在外部环境中被泄露的风险。其次,恢复得到第一密钥后,在信任空间内对文件进行解密以及执行对应的处理操作,相较于在信任空间外进行处理,实现了对文件更好的安全保护,有效提升了文件的隐私性。
附图说明
图1为本发明实施例提供的一种文件处理方法的流程示意图;
图2为本发明实施例提供的一种文件处理方法的流程示意图;
图3为本发明实施例提供的一种文件处理方法的流程示意图;
图4为本发明实施例提供的一种文件处理方法的流程示意图;
图5为本发明实施例提供的一种文件处理方法的流程示意图;
图6为本发明实施例提供的一种文件处理方法的流程示意图;
图7为本发明实施例提供的一种文件处理方法的流程示意图;
图8为本发明实施例提供的一种文件处理方法的流程示意图;
图9为本发明实施例提供的一种文件处理方法的流程示意图;
图10为本发明实施例提供的一种文件处理装置的结构示意图;
图11为本发明实施例提供的一种文件处理装置的结构示意图;
图12为本发明实施例提供的一种文件处理方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,所描述的实施例不应视为对本发明的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本发明实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
如图1所示,本发明实施例提供一种文件处理方法,应用于服务端,所述方法包括:
S110:将信任空间内生成的第一密钥发送给客户端;
S120:将所述第一密钥转换为密钥信息,并将所述密钥信息存储到服务端所述信任空间外的第一存储位置;
S130:接收所述客户端利用所述第一密钥加密的第一文件,并接收验证端对所述客户端存储的第一密钥是否被篡改的验证结果;
S140:在所述验证结果表明所述客户端存储的第一密钥未被篡改时,从所述第一存储位置将所述密钥信息读取到所述信任空间内,并在所述信任空间内将所述密钥信息转换为所述第一密钥;
S150:在所述信任空间内利用所述第一密钥解密所述第一文件,得到解密后的第二文件;
S160:在所述信任空间内响应所述第二文件的修改操作。
这里,所述文件处理方法可以应用于处理专利申请文件,也可以应用于处理版权文件和/或专利申请文件等涉及知识产权的文件、合同文件等涉及权利义务的文案、合作协议等涉及商业秘密等等其它需要保密处理的文件。
服务端为提供文件处理服务的一端,例如,可以为提供专利申请文件润色服务的专利代理机构。
客户端为提供待处理原始文件的一端,例如,可以为提供待润色的专利申请文件的公司相关人员。
验证端为提供密钥验证的一端,例如,可以为英特尔指令集扩展(Software Guardextensions,SGX)架构下,经过国际认证服务(International Accreditation Service,IAS)认证的服务提供商,也可以为经过IAS认证的客户端本身。
在本发明实施例中,信任空间为:采用特定安全机制创建的一个可以用于数据存储和/或处理的空间。示例性地,信任空间可为服务端所在终端设备的内存区域中,划分出一部分用于存放需要保护的数据、文件以及代码等信息的安全存储空间,例如,可以为SGX架构下的受保护的内容容器:飞地enclave。第一存储位置可以为服务端所在终端设备中且在信任空间外的存储空间,例如,可以为终端设备的硬盘等。
密钥信息为由第一密钥转换得到的用于存储的数据,例如,可以为对第一密钥进行加密得到的密钥信息。且将第一密钥转换为密钥信息,以及将密钥信息转化为第一密钥的操作,仅能在同一信任空间内执行,在该信任空间外以及其他信任空间内均无法将所述密钥信息转换为第一密钥。
再例如,对第一密钥进行签名处理得到签名结果,该签名结果即为该密钥信息。
在一个实施例中,在SGX架构下,在服务端所在终端设备中生成一个飞地,或者选择一个已有的飞地进行使用,例如,可以基于飞地的空间占用率、飞地内已存储信息是否有用等参数信息进行选择。对飞地进行初始化,在飞地中生成用于为文件加密和解密的第一密钥
Figure BDA0002998930600000081
并在飞地外将
Figure BDA0002998930600000082
发送至客户端进行文件的加密,并且将
Figure BDA0002998930600000083
转换为密钥信息发送至硬盘中存储。如此,由于飞地关闭或者服务端所在终端设备关闭的情况下,飞地内存储的内容可能被清除,将第一密钥以密钥信息的形式存储于飞地外的硬盘,可以有效抑制飞地关闭导致第一密钥丢失,实现第一密钥的持续利用,且提高飞地外存储第一密钥的安全性。
在另一个实施例中,由于服务端在飞地外将第一密钥
Figure BDA0002998930600000084
发送至客户端,客户端接收并存储第一密钥的过程可能受到攻击,导致第一密钥被篡改。验证端对客户端存储的第一密钥进行验证,以确定客户端存储的第一密钥是否与服务端生成的第一密钥
Figure BDA0002998930600000085
相同,即客户端存储的第一密钥是否被篡改。基于验证结果,客户端可以选择是否通过所述第一密钥对文件加密,或者,也可以由服务端选择是否通过第一密钥对客户端上传的加密文件进行解密。
例如,若验证结果表征客户端存储的第一密钥未被篡改,则客户端通过所述第一密钥对待处理文件加密并发送至服务端;或者,服务端接收由客户端发送的通过客户端存储第一密钥加密的文件,若验证结果表征客户端存储的第一密钥未被篡改,则服务端通过密钥信息转换得到的第一密钥进行解密。
在一个实施例中,若验证结果表征客户端存储的第一密钥未被篡改,服务端接收客户端发送的由第一密钥加密的第一文件,并将第一文件存放于飞地中。通过从第一存储位置中读取密钥信息,并转换得到第一密钥。在飞地中通过调用sgx_fopen函数,利用第一密钥对第一文件进行解密,得到解密后的第二文件,即待处理的文件。服务端在飞地内响应第二文件的修改操作,例如,当待处理文件为待润色的专利申请文件时,服务端即专利代理机构等,在飞地内对待处理文件执行原创性检索、申请分析、侵权分析,或者简单地格式修改,语言修改等第三方润色服务。
在一个实施例中,服务端在对第二文件完成修改操作后,通过第一密钥对第二文件进行加密,在飞地外将加密后得到的第三文件发送给客户端,客户端可以通过已存储的第一密钥对第三文件进行解密,得到所需的修改后的文件。
如此,通过在服务端设置飞地等信任空间,并在信任空间内生成用于加密传输待处理文件的第一密钥,以及执行对待处理文件的修改操作,可以实现对文件、密钥等数据的安全保护,大大降低文件隐私泄露的几率,提高对文件所有人的隐私保护。另外,通过将第一密钥转换为密钥信息存储于信任空间外,既可以抑制信任空间关闭导致的数据丢失,提高数据持续可用性,又可以基于密钥信息仅能在所述信任空间内转换为第一密钥,降低密钥信息在信任空间外存储导致被窃取的可能性,进一步提高对文件处理过程的安全保护。
在一些实施例中,所述S120中,所述将所述第一密钥转换为密钥信息,包括:
通过第一函数生成第二密钥;
通过所述第二密钥对所述第一密钥进行加密,得到密钥信息。
在本发明实施例中,在信任空间内通过调用第一函数,可以生成第二密钥,例如,第二密钥可以为携带信任空间唯一标识信息的所述信任空间特有的封存密钥,例如,所述唯一标识信息可以为信任空间的身份标识信息(Identity document,ID)。也可以为通过第一函数获取信任空间中已存在的封存密钥,作为第二密钥。通过第二密钥加密第一密钥,得到仅支持在信任空间中转换为第一密钥的密钥信息。
在一个实施例中,在SGX架构下,服务端在飞地内通过调用第一函数sgx_seal_data函数,生成或获取当前飞地的封存密钥seal key即第二密钥,利用第二密钥对第一密钥
Figure BDA0002998930600000091
进行加密得到密钥信息。这里,飞地的封存密钥可携带飞地的标识信息,不同飞地的封存密钥不相同,且每个飞地的封存密钥仅可以在本飞地内获取,其他飞地以及飞地外任何对象均无法获取。
服务端通过对第一密钥加密得到密钥信息后,将密钥信息发送至飞地外的第一存储位置,例如,发送至服务端所在终端设备的硬盘中存储。
如此,通过第二密钥对第一密钥进行加密,在将第一密钥备份于信任空间外的基础上,有效提高第一密钥的安全性,抑制第一密钥在信任空间外被直接获取导致密钥泄露。
在一些实施例中,所述S140中,所述在所述信任空间内将所述密钥信息转换为所述第一密钥,包括:
在所述信任空间内通过第二函数获取所述第二密钥;
通过所述第二密钥对所述密钥信息进行解密,得到所述第一密钥。
在本发明实施例中,在信任空间内通过调用第二函数,可以获取用于将第一密钥加密转换为密钥信息的第二密钥。通过第二密钥对从第一存储位置读取到的密钥信息进行解密,可以得到第一密钥。
在一个实施例中,基于验证端发送的验证结果,若验证结果表明客户端存储的第一密钥未被篡改,则服务端向信任空间外的第一存储位置读取第一密钥对应的密钥信息,并在信任空间内调用第二函数,获取第二密钥对密钥信息解密;或者,若验证结果表明客户端存储的第一密钥未被篡改,则服务端在信任空间内通过调用第二函数,从第一存储位置读取第一密钥并通过第二密钥解密,得到用于解密第一文件的第一密钥。
在一个实施例中,在SGX架构下,服务端通过在飞地内调用第二函数sgx_unseal_data函数,向第一存储位置读取密钥信息,例如,访问密钥信息所在的硬盘,并将密钥信息读取至飞地内。基于第二密钥对密钥信息进行解密,得到密钥信息对应的第一密钥
Figure BDA0002998930600000101
如此,基于与用于封存第一密钥的第一函数对应的第二函数,在信任空间内获取第二密钥对密钥信息进行解封,保证第一密钥只有在信任空间内才直接出现,在信任空间外以密钥信息的方式存储,大大提高对第一密钥的存储与读取的安全性,降低第一密钥泄露的可能性。
在一些实施例中,如图2所示,所述方法还包括:
S101:在所述信任空间内,根据所述服务端所在终端设备的设备标识生成第三密钥;
S102:生成随机数;
S103:对所述第三密钥和所述随机数进行哈希运算消息认证码HMAC计算,生成所述第一密钥。
在本发明实施例中,服务端在信任空间内根据服务端所在终端设备生成第三密钥,例如,第三密钥可以绑定服务端所在终端设备硬件信息,或者可以携带服务端所在终端设备的标识信息。基于一个随机数和第三密钥,通过哈希运算消息认证码(Hash-basedMessage Authentication Code,HMAC)计算,得到的HMAC值作为第一密钥。
在一个实施例中,在SGX架构下,服务端在飞地内通过调用sgx_get_key函数生成128位的密封密钥σ即第三密钥,密封密钥σ绑定服务端所在终端设备的硬件标识信息。因而,通过密封密钥σ生成的第一密钥
Figure BDA0002998930600000111
同样携带服务端所在终端设备的设备标识,则
Figure BDA0002998930600000112
可存储于终端设备内相对于飞地的外部环境中。
在另一个实施例中,服务端也可以在飞地内直接获取已有的密封密钥σ,例如在之前的密钥生成过程中生成的密封密钥,或者生成飞地时一同生成的密封密钥。
在一个实施例中,在SGX架构下,在飞地内生成一个随机数r,并调用sgx_rijndael128_cmac_msg函数,以随机数r作为HMAC函数的密钥,以基于sgx_get_key函数生成的密封密钥σ即第三密钥作为HMAC函数的源字符串,计算得到128位的HMAC值作为第一密钥
Figure BDA0002998930600000113
Figure BDA0002998930600000114
如此,通过绑定终端设备硬件标识的第三密钥生成的第一密钥,也携带服务端所在终端设备的硬件标识信息,从而第一密钥支持存储于服务端所在终端设备中信任空间外的内存空间,例如硬盘等。
在一些实施例中,如图3所示,所述方法还包括:
S104:在所述信任空间内,根据所述第一密钥确定第一验证信息;所述第一验证信息用于所述验证端验证所述客户端存储的第一密钥是否被篡改;
S105:将所述第一验证信息发送给所述验证端。
在本发明实施例中,由于需要通过对发送至客户端存储的第一密钥进行验证,且第一密钥在飞地外,处于服务端、客户端、验证端之间的传输过程中可能因受到攻击而被篡改。因此,通过在飞地内基于第一密钥生成作为密钥验证参考信息的第一验证信息,由验证端对客户端存储的第一密钥进行验证。
在一个实施例中,服务端可以直接将第一验证信息发送给验证端,也可以将第一验证信息与第一密钥共同发送给客户端,由客户端在准备通过验证端验证第一密钥时将第一验证信息发送给验证端。
在一个实施例中,在SGX结构下,服务端在飞地内基于第一密钥
Figure BDA0002998930600000121
生成
Figure BDA0002998930600000122
的第一验证信息Φ,Φ可以为经过一系列可复制的运算过程得到的值,例如,对第一密钥
Figure BDA0002998930600000123
执行一系列哈希运算得到的哈希值。如此,客户端以及验证端可以在飞地外通过对客户端存储的第一密钥执行同样的一系列运算得到第二验证信息,与服务端得到的第一验证信息进行比较,即可确定第一密钥
Figure BDA0002998930600000124
在传输至客户端的过程中是否被篡改。
如此,通过将基于第一密钥得到的用于验证的第一验证信息发送至验证端,由于确定第一验证信息的运算过程在飞地内执行,对外不可见,因此即便攻击者可以直接篡改第一密钥,也无法基于篡改后的第一密钥对应修改第一验证信息。因此,可以在信任空间外存在第一密钥被窃取或篡改的风险下,实现对第一密钥的有效验证,进而确定第一密钥是否被篡改,降低文件加密传输的风险。
在一些实施例中,如图4所示,所述S104,包括:
S1041:在所述信任空间内,获取报告信息;所述报告信息用于记录所述信任空间的属性信息;所述属性信息至少包括:所述信任空间的版本信息和/或所述信任空间的身份标识信息ID;
S1042:确定所述第一密钥的第一哈希值;
S1043:基于所述第一哈希值和所述报告信息,确定第一验证信息。
在本发明实施例中,报告信息为用于记载信任空间属性信息的数据结构,例如,报告信息可以为SGX架构下飞地的本地报告,至少携带飞地的版本信息和/或飞地的ID。报告信息可以用于表征信任空间的标识信息,信任空间与其报告信息存在唯一对应关系,不同的信任空间具有不同的报告信息。
确定第一密钥的第一哈希值,可以通过安全散列算法2(Secure Hash Algorithm,SHA)计算得到的256位哈希值,作为第一哈希值。也可以通过其他散列算法、哈希算法等计算第一哈希值。
在一个实施例中,在SGX架构下,通过调用sgx_create_report函数,生成当前飞地的报告信息R。调用sgx_sha256_msg函数计算
Figure BDA0002998930600000131
的SHA256哈希值,作为第一哈希值。进而基于第一哈希值
Figure BDA0002998930600000132
和报告信息R,确定的第一验证信息Φ,既与第一密钥存在对应关系,又基于报告信息与飞地存在对应关系,可用于对第一密钥进行有效性验证。
如此,基于哈希运算确定第一哈希值,可以抑制第一密钥直接由第一验证信息携带,导致第一验证信息在传输过程中与第一密钥同步被篡改。进而结合报告信息,得到的第一验证信息与信任空间也存在唯一对应关系,便于验证端对指定的信任空间所对应的第一密钥进行准确的验证。
在一些实施例中,如图5所示,所述S1043,包括:
S1043a:拼接所述第一哈希值和所述报告信息;
S1043b:确定拼接的所述第一哈希值和所述报告信息的第二哈希值为第一验证信息。
在本发明实施例中,对第一哈希值和报告信息拼接后得到的字符串再次进行哈希运算,得到的第二哈希值作为第一验证信息。
在一个实施例中,在SGX架构下,在飞地内对第一密钥
Figure BDA0002998930600000133
的第一哈希值
Figure BDA0002998930600000134
以及报告信息R进行拼接,并对拼接得到的字符串进行哈希运算,例如,可以调用sgx_sha256_msg函数计算拼接得到的字符串的第二哈希值,作为第一验证信息Φ:
Figure BDA0002998930600000141
在另一个实施例中,在SGX架构下,服务端可以将第一密钥
Figure BDA0002998930600000142
发送至客户端,将第一验证信息Φ发送至验证端,也可以将第一密钥
Figure BDA0002998930600000143
和第一验证信息Φ拼接,通过预设的用户公钥对
Figure BDA0002998930600000144
和Φ的拼接数据进行加密。例如,可以在飞地内通过调用sgx_ecdsa_sign函数,获取预设的用户公钥
Figure BDA0002998930600000145
并得到利用
Figure BDA0002998930600000146
加密的第一密钥与第一验证信息的拼接数据:
Figure BDA0002998930600000147
Figure BDA0002998930600000148
发送给客户端,也可以发送携带
Figure BDA0002998930600000149
的第一消息给客户端。
这里,客户端在接收到
Figure BDA00029989306000001410
后,可以获取与用户公钥
Figure BDA00029989306000001411
对应的用户私钥
Figure BDA00029989306000001412
并基于
Figure BDA00029989306000001413
对由用户公钥
Figure BDA00029989306000001414
加密的数据
Figure BDA00029989306000001415
进行解密,得到第一密钥
Figure BDA00029989306000001416
和第一验证信息Φ。
如此,基于对报告信息和第一密钥的两次哈希运算,可以更好地在第一验证信息中保护第一密钥,使第一密钥在传输时不直接暴露在外部环境中,攻击者亦无法获知第一验证信息的计算方法,进而无法根据第一密钥的篡改对第一验证信息进行篡改。因此,在第一密钥被篡改的情况下,第一验证信息可以用于进行有效验证。
如图6所示,本发明实施例提供了一种文件处理方法,应用于验证端,所述方法包括:
S210:接收验证请求;
S220:根据所述验证请求,验证客户端存储的第一密钥是否被篡改;
S230:发送所述客户端存储的第一密钥是否被篡改的验证结果;其中,所述验证结果,用于服务端在确定所述客户端存储的第一密钥未被篡改时,在信任空间内利用所述第一密钥解密所述客户端发送的利用所述第一密钥加密的文件。
这里,验证端为用于进行密钥验证的一端,例如,可以为客户端委托的经过IAS认证的服务提供商(Service Provider,SP),也可以为经过IAS认证的客户端本身。在实际应用中,由于客户端本身成为服务提供商需要经过注册成为认证的SP,难度较大,因而验证端往往选择为客户端委托的代理SP。
在本发明实施例中,验证端接收验证请求,验证请求可以为服务端发送的,也可以为客户端发送的。例如,验证端接收服务端发送的携带第一验证信息的验证请求,或者接收客户端发送的携带第一验证信息以及第一密钥的验证请求。验证端基于验证请求,验证对应的第一验证信息与客户端存储的第一密钥,确定客户端存储的第一密钥是否被篡改。
在一个实施例中,验证结果表征客户端存储的第一密钥是否被篡改,验证端可以将验证结果发送至服务端,也可以将验证结果发送至客户端。当验证端将验证结果发送至服务端时,若验证结果表征客户端存储的第一密钥未被篡改,服务端基于验证结果,在信任空间内通过第一密钥对客户端发送的第一文件进行解密,并执行对应的修改操作。
在另一个实施例中,当验证端将验证结果发送至客户端时,若验证结果表征客户端存储的第一密钥未被篡改,客户端基于验证结果,通过第一密钥对待处理的文件进行加密,并将加密后的第一文件发送至服务端。
在一个实施例中,若验证结果表明客户端存储的第一密钥已被篡改,则接收验证结果的服务端不执行对第一文件的解密操作,或者,接收验证结果的客户端不执行对待处理文件的加密操作。服务端可以基于验证结果重新生成第一密钥和第一验证信息,验证端重新执行密钥验证过程,也可以生成第一密钥已被篡改的提示消息,由服务端和/或客户端操作人员执行处理。
如此,基于验证端对第一密钥的验证生成的验证结果,可以为客户端和/或服务端提供准确的安全性验证信息。对于在传输过程中被窃取或篡改的第一密钥,可以及时准确地识别并提示,抑制客户端和服务端利用已被篡改的第一密钥对机密文件执行加密传输和处理操作,导致文件隐私泄露,大大提高文件处理过程的隐私性。
在一些实施例中,如图7所示,所述S220,包括:
S221:根据所述验证请求,从服务端获取报告信息;所述报告信息用于记录所述信任空间的属性信息;所述属性信息至少包括:所述信任空间的版本信息和/或所述信任空间的身份标识信息ID;
S222:从客户端接收第三哈希值;所述第三哈希值为根据所述客户端存储的第一密钥确定的哈希值;
S223:从所述服务端接收第一验证信息;所述第一验证信息为所述信任空间内对拼接后的所述第一密钥的第一哈希值和所述报告信息确定的第二哈希值;所述第一验证信息用于验证所述客户端存储的第一密钥是否被篡改;
S224:基于所述第三哈希值、所述报告信息以及所述第一验证信息,验证所述客户端存储的第一密钥是否被篡改。
在本发明实施例中,验证端接收到验证请求后,向对应的信任空间中获取报告信息。例如,在SGX架构下,验证端可以向飞地获取飞地的报告信息R。由于SGX架构下,仅经过IAS认证的服务提供商才有权接收报告信息R,因此,可用于利用R进行第一验证信息和第一密钥验证的对象具备足够高的安全性。
在一个实施例中,所述第三哈希值为客户端存储第一密钥后,通过与服务端中同样的SHA256算法对客户端存储的第一密钥进行计算得到的哈希值。验证端接收客户端发送的第三哈希值和第一验证信息,或者,验证端接收服务端发送的第一验证信息,和客户端发送的第三哈希值,进行密钥验证。
如此,验证端接收根据客户端存储的第一密钥确定的第三哈希值,既可以与待验证的第一密钥准确对应,又无需验证端直接获取第一密钥,可以抑制客户端直接将第一密钥发送至验证端时可能被攻击篡改,导致不必要的安全风险。而且,由于报告信息与信任空间存在固定的对应关系,如此,在第一密钥的验证过程中,报告信息、第一验证信息均不会变化,唯一存在变化可能性的就是第三哈希值,即与第三哈希值对应的客户端存储的第一密钥是唯一变量,进而可以有效提高密钥验证的准确性。
在一些实施例中,如图8所示,所述S224,包括:
S2241:将所述第三哈希值和所述报告信息拼接;
S2242:确定拼接的所述第三哈希值和所述报告信息的第四哈希值为第二验证信息;
S2243:根据所述第二验证信息与所述第一验证信息的比较结果,验证客户端存储的第一密钥是否被篡改。
在本发明实施例中,验证端对第三哈希值和报告信息拼接后的字符串进行哈希运算,例如,执行SHA256运算,得到256位的第四哈希值为第二验证信息。由于第一验证信息为基于服务端生成的第一密钥的哈希值与报告信息进行哈希运算生成的,第二验证信息为基于客户端存储的第一密钥的哈希值与报告信息进行哈希运算生成的,通过第一验证信息与第二验证信息比较,即可确定客户端存储的第一密钥是否与服务端生成的第一密钥相同,即客户端存储的第一密钥是否被篡改。
如此,基于相同的运算规则,服务端和验证端分别对第一密钥和报告信息进行计算得到第一验证信息和第二验证信息,减少验证过程中变量的数量,可以有效提高验证结果的准确性。且验证端不会直接接收第一密钥,而是接收第一密钥对应的哈希值,可以抑制第一密钥在从客户端发送至验证端过程中被攻击者篡改的可能性,进一步提高密钥验证的安全性。
在一些实施例中,如图9所示,所述S2243,包括:
S2243a:若所述第二验证信息与所述第一验证信息相同,则确定所述客户端存储的第一密钥未被篡改;
S2243b:若所述第二验证信息与所述第一验证信息不同,则确定所述客户端存储的第一密钥已被篡改。
在本发明实施例中,第一验证信息与第二验证信息均为经过哈希运算得到的哈希值。若第一验证信息与第二验证信息的值相同,由于信任空间相同,使得报告信息相同,则表明第一验证信息对应的的第一哈希值,与第二验证信息对应的第三哈希值相同。进而,可知第一哈希值对应的服务端生成的第一密钥,与第三哈希值对应的客户端存储的第一密钥相同。因此,客户端存储的第一密钥未被篡改。
相应地,若第一验证信息与第二验证信息的值不同,表明客户端存储的第一密钥已被篡改。
如此,基于验证信息的比较即可确定第一密钥的安全性,无需直接对比服务端与客户端的第一密钥,大大降低数据传输过程中第一密钥被窃取的可能性,且保证了第一密钥验证结果的准确性。
如图10所示,本发明实施例提供了一种文件处理装置,应用于服务端,所述装置包括:
第一发送模块110,用于将信任空间内生成的第一密钥发送给客户端;
存储模块120,用于将所述第一密钥转换为密钥信息,并将所述密钥信息存储到服务端所述信任空间外的第一存储位置;
第一接收模块130,用于接收所述客户端利用所述第一密钥加密的第一文件,并接收验证端对所述客户端存储的第一密钥是否被篡改的验证结果;
读取模块140,用于在所述验证结果表明所述客户端存储的第一密钥未被篡改时,从所述第一存储位置将所述密钥信息读取到所述信任空间内,并在所述信任空间内将所述密钥信息转换为所述第一密钥;
解密模块150,用于在所述信任空间内利用所述第一密钥解密所述第一文件,得到解密后的第二文件;
响应模块160,用于在所述信任空间内响应所述第二文件的修改操作。
如图11所示,本发明实施例提供了一种文件处理装置,应用于验证端,所述装置包括:
第二接收模块210,用于接收验证请求;
验证模块220,用于根据所述验证请求,验证客户端存储的第一密钥是否被篡改;
第二发送模块230,用于发送所述客户端存储的第一密钥是否被篡改的验证结果;其中,所述验证结果,用于服务端在确定所述客户端存储的第一密钥未被篡改时,在信任空间内利用所述第一密钥解密所述客户端发送的利用所述第一密钥加密的文件。
以下结合上述任一实施例提供一个具体示例:
本发明实施例基于Intel SGX技术,提供一种保护隐私的第三方专利润色服务方法。
1、密钥的生成、传递和验证
本发明实施例提供了一种“安全密钥交换协议”,它可以抵抗中间人攻击,其步骤如下:
a、服务端:
1)初始化飞地(Enclave);
2)在飞地内,调用sgx_create_report函数生成报告信息REPORT,记为R;
3)在飞地内,调用sgx_get_key函数生成128-bit的密封密钥,记为σ;
4)在飞地内,调用sgx_rijndael128_cmac_msg函数,计算128-bit的HMAC值,用随机数r作为HMAC函数的密钥并且用σ作为源字符串,计算出的HMAC值作为用户ui的第一密钥,记为
Figure BDA0002998930600000191
Figure BDA0002998930600000192
5)在飞地内,调用sgx_sha256_msg函数计算
Figure BDA0002998930600000193
的SHA256哈希值,将SHA256哈希值
Figure BDA0002998930600000194
和sgx报告R拼接,对拼接的字符串再次进行SHA256哈希运算,将结果记为
Figure BDA0002998930600000195
的“可验证原语”,记为φ:
Figure BDA0002998930600000196
6)在飞地内,将φ和
Figure BDA0002998930600000197
拼接,调用sgx_ecdsa_sign函数用用户ui的公钥
Figure BDA0002998930600000198
进行签名:
Figure BDA0002998930600000199
7)在飞地内,调用sgx_seal_data函数,将密钥
Figure BDA00029989306000001910
封存到硬盘;
8)在飞地内,形成消息Msg0:
Figure BDA00029989306000001911
9)在飞地外,将Msg0发往客户端。
b、客户端:
1)客户端引擎以私钥
Figure BDA0002998930600000201
验证
Figure BDA0002998930600000202
获得签名的数据:φ和
Figure BDA0002998930600000203
Figure BDA0002998930600000204
2)客户端引擎对
Figure BDA0002998930600000205
执行SHA256哈希运算,形成Msg1,发送Msg1到服务提供商(service provider,SP):
Figure BDA0002998930600000206
密钥验证过程需要远程飞地enclave报告,只有经过认证的服务提供商才有权接收该报告。客户可以通过两种方式实现这一点:一种是使客户本身成为IAS认证的服务提供者;另一种是客户委托一个可信的IAS认证的服务提供者作为代理。这里假设选择了后者。
c、SP:如图12所示:
1)SP通过SGX远程认证机制获得R;
2)SP采用同样的可验证原语生成步骤,通过判断公式是否成立检验Msg0是否被篡改:
Figure BDA0002998930600000207
3)SP根据验证结果形成Msg2,发回给客户端:
Msg2=<VERIFY,isSuccess>;
2、上传加密的待润色专利申请文件,进行润色服务
A、客户端:
1)客户端采用高级加密标准(Advanced Encryption Standard-Galois/CounterMode,AES-GCM)对称加密算法,以
Figure BDA0002998930600000208
作为密钥,加密待润色的专利申请文件;
2)客户端上传加密的待润色专利申请文件给服务端。
B、服务端:
1)在飞地内,调用sgx_unseal_data函数从硬盘中恢复
Figure BDA0002998930600000209
2)在飞地内,调用sgx_fopen函数,以
Figure BDA0002998930600000211
作为密钥,解密待润色的专利申请文件;
3)在飞地内,执行专利润色服务(比如原创性检索、申请分析、侵权分析,或者简单的格式修改,语言修改等)。
本发明实施例还提供一种电子设备,所述电子设备包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,处理器运行所述计算机程序时,执行前述一个或多个技术方案所述方法的步骤。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,计算机可执行指令被处理器执行后,能够实现前述一个或多个技术方案所述方法。
本实施例提供的计算机存储介质可为非瞬间存储介质。
在本申请所提供的几个实施例中,应该理解到,所披露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它行驶的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的行驶实现,也可以采用硬件加软件功能单元的行驶实现。
在一些情况下,上述任一两个技术特征不冲突的情况下,可以组合成新的方法技术方案。
在一些情况下,上述任一两个技术特征不冲突的情况下,可以组合成新的设备技术方案。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种文件处理方法,应用于服务端,其特征在于,所述方法包括:
将信任空间内生成的第一密钥发送给客户端;
将所述第一密钥转换为密钥信息,并将所述密钥信息存储到服务端所述信任空间外的第一存储位置;
接收所述客户端利用所述第一密钥加密的第一文件,并接收验证端对所述客户端存储的第一密钥是否被篡改的验证结果;
在所述验证结果表明所述客户端存储的第一密钥未被篡改时,从所述第一存储位置将所述密钥信息读取到所述信任空间内,并在所述信任空间内将所述密钥信息转换为所述第一密钥;
在所述信任空间内利用所述第一密钥解密所述第一文件,得到解密后的第二文件;
在所述信任空间内响应所述第二文件的修改操作。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一密钥转换为密钥信息,包括:
通过第一函数生成第二密钥;
通过所述第二密钥对所述第一密钥进行加密,得到密钥信息。
3.根据权利要求1所述的方法,其特征在于,所述在所述信任空间内将所述密钥信息转换为所述第一密钥,包括:
在所述信任空间内通过第二函数获取所述第二密钥;
通过所述第二密钥对所述密钥信息进行解密,得到所述第一密钥。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述信任空间内,根据所述服务端所在终端设备的设备标识生成第三密钥;
生成随机数;
对所述第三密钥和所述随机数进行哈希运算消息认证码HMAC计算,生成所述第一密钥。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述信任空间内,根据所述第一密钥确定第一验证信息;所述第一验证信息用于所述验证端验证所述客户端存储的第一密钥是否被篡改;
将所述第一验证信息发送给所述验证端。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一密钥确定第一验证信息,包括:
获取报告信息;所述报告信息用于记录所述信任空间的属性信息;所述属性信息至少包括:所述信任空间的版本信息和/或所述信任空间的身份标识信息ID;
确定所述第一密钥的第一哈希值;
拼接所述第一哈希值和所述报告信息;
确定拼接的所述第一哈希值和所述报告信息的第二哈希值为第一验证信息。
7.一种文件处理方法,应用于验证端,其特征在于,所述方法包括:
接收验证请求;
根据所述验证请求,验证客户端存储的第一密钥是否被篡改;
发送所述客户端存储的第一密钥是否被篡改的验证结果;其中,所述验证结果,用于服务端在确定所述客户端存储的第一密钥未被篡改时,在信任空间内利用所述第一密钥解密所述客户端发送的利用所述第一密钥加密的文件。
8.根据权利要求7所述的方法,其特征在于,所述根据所述验证请求,验证客户端存储的第一密钥是否被篡改,包括:
根据所述验证请求,从服务端获取报告信息;所述报告信息用于记录所述信任空间的属性信息;所述属性信息至少包括:所述信任空间的版本信息和/或所述信任空间的身份标识信息ID;
从客户端接收第三哈希值;所述第三哈希值为根据所述客户端存储的第一密钥确定的哈希值;
从所述服务端接收第一验证信息;所述第一验证信息为所述信任空间内对拼接后的所述第一密钥的第一哈希值和所述报告信息确定的第二哈希值;所述第一验证信息用于验证所述客户端存储的第一密钥是否被篡改;
基于所述第三哈希值、所述报告信息以及所述第一验证信息,验证所述客户端存储的第一密钥是否被篡改。
9.根据权利要求8所述的方法,其特征在于,所述基于所述第三哈希值、所述报告信息以及所述第一验证信息,验证客户端存储的第一密钥是否被篡改,包括:
将所述第三哈希值和所述报告信息拼接;
确定拼接的所述第三哈希值和所述报告信息的第四哈希值为第二验证信息;
根据所述第二验证信息与所述第一验证信息的比较结果,验证客户端存储的第一密钥是否被篡改。
10.根据权利要求9所述的方法,其特征在于,所述根据所述第二验证信息与所述第一验证信息的比较结果,验证客户端存储的第一密钥是否被篡改,包括:
若所述第二验证信息与所述第一验证信息相同,则确定所述客户端存储的第一密钥未被篡改;
若所述第二验证信息与所述第一验证信息不同,则确定所述客户端存储的第一密钥已被篡改。
CN202110339434.4A 2021-03-30 2021-03-30 一种文件处理方法 Pending CN113111360A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110339434.4A CN113111360A (zh) 2021-03-30 2021-03-30 一种文件处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110339434.4A CN113111360A (zh) 2021-03-30 2021-03-30 一种文件处理方法

Publications (1)

Publication Number Publication Date
CN113111360A true CN113111360A (zh) 2021-07-13

Family

ID=76712691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110339434.4A Pending CN113111360A (zh) 2021-03-30 2021-03-30 一种文件处理方法

Country Status (1)

Country Link
CN (1) CN113111360A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726647A (zh) * 2022-05-12 2022-07-08 知安视娱(北京)科技有限公司 一种4k影片内容的安全发行方法、系统及安全放映系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120297200A1 (en) * 2011-05-17 2012-11-22 Microsoft Corporation Policy bound key creation and re-wrap service
CN109583219A (zh) * 2018-11-30 2019-04-05 国家电网有限公司 一种数据签名、加密及保存的方法、装置和设备
CN110120869A (zh) * 2019-03-27 2019-08-13 上海隔镜信息科技有限公司 密钥管理系统及密钥服务节点
CN111181720A (zh) * 2019-12-31 2020-05-19 支付宝(杭州)信息技术有限公司 基于可信执行环境的业务处理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120297200A1 (en) * 2011-05-17 2012-11-22 Microsoft Corporation Policy bound key creation and re-wrap service
CN109583219A (zh) * 2018-11-30 2019-04-05 国家电网有限公司 一种数据签名、加密及保存的方法、装置和设备
CN110120869A (zh) * 2019-03-27 2019-08-13 上海隔镜信息科技有限公司 密钥管理系统及密钥服务节点
CN111181720A (zh) * 2019-12-31 2020-05-19 支付宝(杭州)信息技术有限公司 基于可信执行环境的业务处理方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726647A (zh) * 2022-05-12 2022-07-08 知安视娱(北京)科技有限公司 一种4k影片内容的安全发行方法、系统及安全放映系统
CN114726647B (zh) * 2022-05-12 2022-08-12 知安视娱(北京)科技有限公司 一种4k影片内容的安全发行方法、系统及安全放映系统

Similar Documents

Publication Publication Date Title
US11868509B2 (en) Method and arrangement for detecting digital content tampering
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN109728914B (zh) 数字签名验证方法、系统、装置及计算机可读存储介质
CN111835774B (zh) 数据处理方法、装置、设备及存储介质
CN107508685B (zh) 一种云计算环境中应用电子签名服务系统的实现方法
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
CN110737905B (zh) 数据授权方法、数据授权装置及计算机存储介质
CN113347143A (zh) 一种身份验证方法、装置、设备及存储介质
CN113111360A (zh) 一种文件处理方法
CN110545325B (zh) 一种基于智能合约的数据加密分享方法
CN113542187A (zh) 文件上传下载方法、装置、计算机装置及介质
CN115442046A (zh) 签名方法、装置、电子设备和存储介质
CN113132109B (zh) 一种基于区块链的电子存证管理方法、装置及电子设备
CN111260365A (zh) 一种保护交易安全性的加密方法和装置
Singh et al. A des, aes, dss, and rsa-based security system for protecting sensitive information during communication and providing fast, reliable file identification
CN112910834B (zh) 数据共享方法、装置、系统、设备及介质
CN116992494B (zh) 一种用于景区数据流通的安全保护方法、设备和介质
CN111953495B (zh) 一种电子签名混合云场景下无私钥签署方法
Nair Data security using a hybrid cryptographic approach in mobile cloud computing
CN114186262A (zh) 基于图片的安装包加密和解密方法及其设备
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
Chandio et al. Secure Architecture for Electronic Commerce Applications Running over the Cloud
CN117371055A (zh) 电子合同多地区签署方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210713

RJ01 Rejection of invention patent application after publication