CN113312658A - 文件秘钥存储方法、系统、装置、电子设备和存储介质 - Google Patents
文件秘钥存储方法、系统、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN113312658A CN113312658A CN202010124455.XA CN202010124455A CN113312658A CN 113312658 A CN113312658 A CN 113312658A CN 202010124455 A CN202010124455 A CN 202010124455A CN 113312658 A CN113312658 A CN 113312658A
- Authority
- CN
- China
- Prior art keywords
- key
- request
- target file
- operating system
- external security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种文件秘钥存储方法、系统、装置、电子设备和存储介质,终端在接收目标文件的加密请求后,根据加密请求,生成目标文件的秘钥,并向外接安全设备发送秘钥存储请求;以请求外接安全设备存储目标文件的标识与秘钥的对应关系。本实施例中秘钥不容易被窃取,极大地提高为了秘钥存储的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种文件秘钥存储方法、系统、装置、电子设备和存储介质。
背景技术
随着科技的进步,终端设备越来越普及。在使用智能手机的过程中,会在终端设备中存储很多相关的文件,有用户主动上传的,也有应用程序使用过程中自动生成的等。
以智能手机为例,一般地,一些私密性比较高的文件(以下称为私密文件),会通过加密后存储在智能手机中,因此私密文件所有的加密方案均是基于智能手机的操作系统的,但当前的智能手机使用的一些操作系统具有天然开放性,例如,Android系统,这就会导致其代码逻辑和方案容易被获知。
因此,当终端设备的系统级权限被窃取的情况下,存储于该终端设备的操作系统中的秘钥的安全性难以保证。
发明内容
本申请实施例提供了一种文件秘钥存储方法、系统、装置、电子设备和存储介质,可以更安全地对秘钥进行存储。
一种文件秘钥存储方法,该方法包括:
接收目标文件的加密请求;
根据加密请求,生成目标文件的秘钥;
向外接安全设备发送秘钥存储请求;秘钥存储请求用于请求外接安全设备存储目标文件的标识与秘钥的对应关系。
一种文件解密方法,该方法包括:
接收目标文件的解密请求;
根据解密请求,向外接安全设备发送秘钥获取请求;秘钥获取请求中携带目标文件的标识;秘钥获取请求用于向外接安全设备请求与目标文件的标识对应的秘钥;
接收外接安全设备返回的秘钥,并根据秘钥对目标文件进行解密。
一种文件秘钥存储系统,该系统包括:终端和外接安全设备;
终端,用于接收目标文件的加密请求,并根据加密请求,生成目标文件的秘钥,然后向外接安全设备发送秘钥存储请求;
外接安全设备,用于接收终端发送的秘钥存储请求,并根据秘钥存储请求存储目标文件的标识与秘钥的对应关系。
一种文件秘钥存储装置,该装置包括:
接收模块,用于接收目标文件的加密请求;
生成模块,用于根据加密请求,生成目标文件的秘钥;
发送模块,用于向外接安全设备发送秘钥存储请求;秘钥存储请求用于请求外接安全设备存储目标文件的标识与秘钥的对应关系。
一种电子设备,包括存储器及处理器,存储器中储存有计算机程序,计算机程序被处理器执行时,使得处理器执行上述文件秘钥存储方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述文件秘钥存储方法的步骤。
上述文件秘钥存储方法、系统、装置、电子设备和存储介质,终端在接收目标文件的加密请求后,根据加密请求,生成目标文件的秘钥,并向外接安全设备发送秘钥存储请求;以请求外接安全设备存储目标文件的标识与秘钥的对应关系。本实施例中,由于终端对目标文件生成秘钥后,将秘钥存储到了外接安全设备中,相当于对秘钥采用独立的存储硬件,以及硬件级的安全隔离进行存储,这样秘钥不容易被窃取,极大地提高为了秘钥存储的安全性。且在外接安全设备中存储的是目标文件的标识与秘钥的对应关系,通过该对应关系可以准确查定位到目标文件的秘钥。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中文件秘钥存储方法的应用环境图;
图2为一个实施例中终端的内部结构示意图;
图3为一个实施例中文件秘钥存储方法的流程图;
图4为一个实施例中智能手表双系统示意图;
图5为又一个实施例中文件秘钥存储方法的流程图;
图6为一个实施例中文件加密和解密示意图;
图7为一个实施例中文件秘钥存储装置的结构框图;
图8为一个实施例中文件秘钥存储装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中文件秘钥存储方法的应用环境示意图。如图1所示,该应用环境包括终端110和外接安全设备120,其中,该终端110包括但不限于是智能手机、个人计算机、笔记本电脑、台式电脑、媒体播放器、智能电视、平板电脑等电子设备。其中,外接安全设备120可以是便携式可穿戴设备,例如,该便携式可穿戴设备可以是智能手表、智能项链、智能头盔等。其中,该外接安全设备与终端可以通过蓝牙、红外、wifi、USB接口等方式进行连接。
其中,该终端110的内部结构示意图可参照图2所示,终端的内部结构示意图所示,包括通过系统总线连接的处理器和存储器。其中,该处理器用于提供计算和控制能力,支撑整个终端的运行。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以下各个实施例所提供的一种文件秘钥存储方法。内存储器为非易失性存储介质中的操作系统计算机程序提供高速缓存的运行环境。
下面将通过实施例并结合附图具体地对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。需要说明的是,本申请提供的一种文件秘钥存储方法,图3-图6的执行主体为终端,其中,图3-图6的执行主体均还可以是文件秘钥存储装置,其中该装置可以通过软件、硬件或者软硬件结合的方式实现成为终端的部分或者全部。
图3为一个实施例中文件秘钥存储方法的流程图。本实施例中的文件秘钥存储方法以运行于图1中的终端为例进行描述。如图3所示,文件秘钥存储方法包括步骤302至步骤306。
步骤302,接收目标文件的加密请求。
目标文件表示当前终端中待加密的文件,例如,在实际应用中,用户在存储一些比较私密的文件时,会对这些私密文件进行加密,保证隐私性。其中,该待加密的文件可以是图片,例如,支付软件的加密图案,包括用户人脸解锁或支付的图像等;该待加密的文件还可以是文档,例如,用户的主动在终端上编辑或者上传到终端上的文档;该待加密的文件也可以是其他类型的,例如各应用程序的账号与密码、解锁密码等;本实施例对目标文件的类型,数量等均不作限定。
目标文件的加密请求表示当前用户需要对目标文件加密时触发的请求,例如,用户通过在终端显示屏上触发对目标文件需要加密的请求,终端接收该目标文件的加密请求。其中,用户触发目标文件加密请求的方式,可以是语音方式、触摸方式、通过外接输入设备等,本实施例对此不限定。
在一些场景下,加密请求中可以携带加密的方式,例如,是通过密码加密、验证码加密、图案加密等。
步骤304,根据加密请求,生成目标文件的秘钥。
终端接收到加密请求后,对目标文件进行加密,生成该目标文件的秘钥。秘钥也可称为key,是指某个用来完成加密、解密、完整性验证等密码学应用的秘密信息。
其中,终端生成目标文件秘钥的方式不做限定,例如,终端在接收到加密请求后,可以通过内置的加密算法对目标文件进行加密,加密后生成目标文件的秘钥。当然,加密算法可以是数据加密算法(Data Encryption Algorithm,DEA)、数据加密标准(DataEncryption Standard,DES)、哈希算法等,本实施例对加密算法也不做限定。
步骤306,向外接安全设备发送秘钥存储请求;秘钥存储请求用于请求外接安全设备存储目标文件的标识与秘钥的对应关系。
外接安全设备是指用于存储目标文件秘钥的外接设备,例如,该外接设备可以是通过UEB接口与终端连接的设备,例如,U盾;也可以是通过无线方式与终端连接的设备,例如可以蓝牙或wifi连接的可穿戴设备等,对该外接安全设备的类型不做限定,
基于上述终端生成额目标文件的秘钥,终端将该目标文件与秘钥的对应关系发送至外接安全设备以进行存储。即,终端向外接安全设备发送秘钥存储请求,该秘钥存储请求用于请求外接安全设备存储目标文件的标识与秘钥的对应关系。其中,目标文件的标识可以是文字、数字、字母或者其组合形式,对此不作限定。
本实施例中的文件秘钥存储方法,终端在接收目标文件的加密请求后,根据加密请求,生成目标文件的秘钥,并向外接安全设备发送秘钥存储请求;以请求外接安全设备存储目标文件的标识与秘钥的对应关系。本实施例中,由于终端对目标文件生成秘钥后,将秘钥存储到了外接安全设备中,相当于对秘钥采用独立的存储硬件,以及硬件级的安全隔离进行存储,这样秘钥不容易被窃取,极大地提高为了秘钥存储的安全性。且在外接安全设备中存储的是目标文件的标识与秘钥的对应关系,通过该对应关系可以准确查定位到目标文件的秘钥。
对于上述外接安全设备,以外接安全设备是可穿戴设备为例,对终端向外接安全设备发送秘钥存储请求以及外接安全设备存储秘钥的过程进行说明。
在一个实施例中,外接安全设备为可穿戴设备;则上述向外接安全设备发送秘钥存储请求,包括:向可穿戴设备发送秘钥存储请求。可选地,可穿戴设备包括RTOS系统;向可穿戴设备发送秘钥存储请求,包括:向可穿戴设备发送秘钥存储请求;秘钥存储请求用于请求可穿戴设备将目标文件的标识与秘钥的对应关系存储至RTOS系统中。
本实施例中,若外接安全设备是可穿戴设备,终端预先与该可穿戴设备建立连接,然后向该可穿戴设备发送秘钥存储请求,请求该可穿戴设备存储目标文件的标识与目标文件的秘钥之间的对应关系。
在一种场景中,若可穿戴设备包括RTOS系统,其中,RTOS系统即为即时操作系统(Real-time operating system,RTOS),会按照排序运行、管理系统资源,并为开发应用程序提供一致的基础。由于RTOS系统与一般的操作系统相比,最大的特色就是“实时性”,如果有一个任务需要执行,实时操作系统会马上(在较短时间内)执行该任务,不会有较长的延时,这种特性保证了各个任务的及时执行。基于RTOS系统的这些特性,若可穿戴设备中包括RTOS系统,则终端向可穿戴设备发送了秘钥存储请求后,可穿戴设备会将该目标文件的标识与秘钥的对应关系存储至RTOS系统中,这样,在实际应用本申请提供的文件秘钥存储方法时,可以快速实时地完成文件秘钥存储过程。
在另外一种场景中,该可穿戴设备若包括两种操作系统,其中一个操作系统比另外一个操作系统的功耗高,例如,功耗高的操作系统为该可穿戴设备常用的操作系统,功耗低的操作系统为可穿戴设备的备用操作系统。针对这种场景,提供一个实施例对终端向外接安全设备发送秘钥存储请求,以及外接安全设备存储秘钥的过程进行说明。
在一个实施例中,可穿戴设备包括第一操作系统和第二操作系统,第一操作系统和第二操作系统的存储空间相互独立;则上述向可穿戴设备发送秘钥存储请求,包括:向可穿戴设备的第一操作系统发送秘钥存储请求,秘钥存储请求用于指示第一操作系统将目标文件的标识与秘钥的对应关系存储在第二操作系统中。可选地,第一操作系统的功耗大于第二操作系统的功耗。可选地,第一操作系统和第二操作系统使用不同的芯片。
本实施例中,可穿戴设备包括第一操作系统和第二操作系统,且第一操作系统和第二操作系统的存储空间相互独立,该可穿戴设备中第一操作系统的功耗大于第二操作系统的功耗,使用功耗较小的第二操作系统存储目标文件的标识与秘钥的对应关系,可以减小可穿戴设备的功耗.并且,第一操作系统和第二操作系统使用不同的芯片,即使是在可穿戴设备中,也采用芯片级的物理隔离来提高目标文件的标识与秘钥的对应关系的安全性。这样当终端设备将秘钥存储请求发送给可穿戴设备后,该秘钥存储请求先到第一操作系统,在第一操作系统接收到该秘钥存储请求后,将目标文件的标识与秘钥的对应关系存储在第二操作系统中。由于两个操作系统的存储空间是独立的,且第二操作系统不是可穿戴设备的常用系统,所以秘钥存储在第二操作系统中,就可以保证秘钥存储的安全性。
在一个实施例中,第一操作系统为安卓系统,第二操作系统为RTOS系统;可选地,该可穿戴设备为智能手表。
以智能手表包括安卓系统和RTOS系统为例进行说明,即智能手表为双系统双模式,如图4所示,为同一运动APP相对于两种操作系统的示意图,智能手表的大核使用Android系统,小核使用RTOS系统,两者使用不同的芯片,存储空间互相独立。其中,用户可以在Android系统和RTOS系统两个系统中自由切换,Android系统提供较完备功能,RTOS系统提供低功耗的超长待机以及安全加固能力,Android系统的功耗大于RTOS系统。
当智能手表采用大核的Android系统,由于其功能比较完善,对应智能手表的正常模式,当智能手表采用小核的RTOS系统,由于RTOS系统未低功耗的超长待机时切换的模式,因此对应智能手表的手环模式。
示例地,终端在生成目标文件的秘钥后,发送携带目标文件标识和秘钥对应关系的秘钥存储请求给智能手表的大核Android系统,智能手表的大核Android系统接收到该秘钥存储请求后,继续转发给智能手表的小核RTOS系统,即将目标文件的标识和秘钥对应关系进行存储。这样,对秘钥采用独立的存储硬件,以及硬件级的安全隔离进行存储,秘钥不容易被窃取,极大地提高为了秘钥存储的安全性。
本实施例中,终端将目标文件的秘钥存储于智能手表的手环模式,当需要对目标文件进行解密时,对终端与手环进行连接,即可通过手环模式存储的秘钥打开目标文件,保证了目标文件使用时的安全性。
除了上述实施例中涉及的对目标文件加密后存储秘钥的过程以外,实际应用中,需要应用目标文件时,需要获取秘钥以打开目标文件,因此,对于该目标文件解密过程,提供一个实施例进行说明,如图5所示,在一个实施例中,在向外接安全设备发送秘钥存储请求之后,该方法包括:
步骤S502,接收目标文件的解密请求。
目标文件可参照上述步骤S302中的描述,在此不再赘述。其中,解密请求指的是用户要对该目标文件进行解密时触发的请求。例如,用户可以通过在终端的显示屏上触发该解密请求。
步骤S504,根据解密请求,向外接安全设备发送秘钥获取请求;秘钥获取请求中携带目标文件的标识;秘钥获取请求用于向外接安全设备请求与目标文件的标识对应的秘钥。
同样,外接安全设备可参照前面实施例中所描述,在此不再赘述。
本步骤中终端接收到解密请求后,向外接安全设备发送秘钥获取请求。为了准确的获取到目标文件的秘钥,终端向外接安全设备发送的秘钥获取请求中携带目标文件的标识,在外接安全设备接收到该秘钥获取请求后,根据目标文件的标识可定位到目标文件对应的秘钥,并将该秘钥发返回发送给终端。
步骤S506,接收外接安全设备返回的秘钥,并根据秘钥对目标文件进行解密。
在终端接收到外接安全设备返回的秘钥后,终端可根据该秘钥对目标文件进行解密。由于秘钥以独立的存储硬件,以及硬件级的安全隔离进行存储,存储安全性较高,使用该秘钥解锁目标文件,应用目标文件的过程中,也极大地保证目标文件的安全性。
在一个实施例中,若外接安全设备为可穿戴设备,且可穿戴设备包括RTOS系统,则在一个实施例中,上述终端向外接安全设备发送秘钥获取请求,包括:向可穿戴设备发送秘钥获取请求;秘钥获取请求用于向可穿戴设备的RTOS系统请求与目标文件的标识对应的秘钥。
外接安全设备是可穿戴设备,那么终端已经预先将文件秘钥存储至该可穿戴设备中,在可穿戴设备包括RTOS系统的情况下,文件秘钥是存储在可穿戴设备的RTOS系统中的,那么,终端向外接安全设备发送秘钥获取请求就是向可穿戴设备的RTOS系统请求文件的秘钥,基于前面实施例对RTOS系统特性的介绍,可穿戴设备的RTOS系统在接收到秘钥获取请求后,会即时响应,将与目标文件标识对应的秘钥发送给终端,这样,向可穿戴设备的RTOS系统请求文件的秘钥,可以快速实时地获取到文件秘钥,完成后续的文件解密过程。
在另外一个实施例中,若外接安全设备为可穿戴设备,该可穿戴设备包括第一操作系统和第二操作系统,第一操作系统和第二操作系统的存储空间相互独立;则上述向外接安全设备发送秘钥获取请求,包括:向可穿戴设备的第一操作系统发送秘钥获取请求,秘钥获取请求用于指示第一操作系统从第二操作系统中获取与目标文件的标识对应的秘钥。
本实施例中,对于可穿戴设备的第一操作系统和第二操作系统可参照前述实施例中的介绍,本实施例再次不再赘述。
在可穿戴设备包括第一操作系统和第二操作系统的情况下,终端预先将文件秘钥存储的则是该可穿戴设备的第二操作系统中的,那么,终端向外接安全设备发送秘钥获取请求就是向可穿戴设备的第二操作系统请求文件的秘钥。
可选地,第一操作系统和第二操作系统使用不同的芯片,且可穿戴设备中第一操作系统的功耗大于第二操作系统的功耗,则终端预先将文件秘钥存储的则是该可穿戴设备功耗较低的第二操作系统中,使用功耗较小的第二操作系统存储目标文件的标识与秘钥的对应关系,可以减小可穿戴设备的功耗。并且,第一操作系统和第二操作系统使用不同的芯片,即使是在可穿戴设备中,也采用芯片级的物理隔离来提高目标文件秘钥的安全性。
例如,该可穿戴设备为智能手表,第一操作系统为安卓系统,第二操作系统为RTOS系统。当终端设备将秘钥获取请求发送给可穿戴设备后,该秘钥获取请求先到第一操作系统,在第一操作系统接收到该秘钥获取请求后,继续向第二操作系统请求与目标文件的标识对应的秘钥。即终端设备将秘钥获取请求先发送给安卓系统,安卓系统接收到后,发送给RTOS系统,这样,RTOS系统在接收到秘钥获取请求后,会即时响应,将与目标文件标识对应的秘钥发送安卓系统,以便安卓系统会继续发送给终端,实现快速实时地获取到文件秘钥,完成对目标文件进行解密。
如图6所示,以可穿戴设备为上述双系统双模式的智能手表,终端是手机为例,提供一个存储加密文件秘钥,和获取加密文件秘钥的实施例,该实施例包括:
文件加密步骤:
S11,用户在手机操作,给文件加密。
S12,手机创建加密文件,并生成对应的秘钥。
S13,手机将秘钥发送给智能手表大核。
S14,智能手表大核将秘钥发送给智能手表小核。
S15,智能手表小核将秘钥存储至小核独立的存储空间。
文件解密步骤:
S21,查看加密文件。
S22,手机从智能手表获取秘钥。
S23,智能手表大核从智能手表小核获取秘钥。
S24,智能手表小核将秘钥返回给智能手表大核。
S25,智能手表大核将秘钥返回给手机。
S26,手机使用秘钥对文件进行解密。
本实例提供了一种手机和双核双系统架构的智能手表的联合文件加密处理策略,因为将文件秘钥存储在智能手表的小核中,而智能手表小核是采用RTOS系统,存储空间独立,可提高文件秘钥存储的安全性,使入侵者难以获得文件秘钥,从而可以有效的增加手机文件的安全性。
应该理解的是,虽然图3-图6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3-图6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
另外,本申请实施例还提供了一种文件秘钥存储系统,可参照上述图1所示,该系统包括:终端和外接安全设备;其中,终端,用于接收目标文件的加密请求,并根据加密请求,生成目标文件的秘钥,然后向外接安全设备发送秘钥存储请求;其中,外接安全设备,用于接收终端发送的秘钥存储请求,并根据秘钥存储请求存储目标文件的标识与秘钥的对应关系。
在一个实施例中,外接安全设备为可穿戴设备。
在一个实施例中,可穿戴设备包括RTOS系统;可穿戴设备,用于将目标文件的标识与秘钥的对应关系存储至在RTOS系统中。
在一个实施例中,可穿戴设备包括第一操作系统和第二操作系统,第一操作系统和第二操作系统的存储空间相互独立;可穿戴设备的第一操作系统,用于接收秘钥存储请求,并根据秘钥存储请求将目标文件的标识与秘钥的对应关系存储在第二操作系统中。
在一个实施例中,第一操作系统的功耗大于第二操作系统的功耗。
在一个实施例中,第一操作系统和第二操作系统使用不同的芯片。
在一个实施例中,第一操作系统为安卓系统,第二操作系统为RTOS系统。
在一个实施例中,可穿戴设备为智能手表。
在一个实施例中,终端,还用接收目标文件的解密请求,并根据解密请求,向外接安全设备发送秘钥获取请求;以及接收外接安全设备返回的秘钥,并根据秘钥对目标文件进行解密;外接安全设备,还用于接收终端发送的秘钥获取请求,并根据秘钥获取请求,向终端发送与目标文件的标识对应的秘钥。
上述实施例提供的一种文件秘钥存储系统,其实现原理和技术效果与上述文件秘钥存储方法实施例类似,在此不再赘述。
此外,还提供了上述文件秘钥存储方法对应的虚拟装置,在一个实施例中,图7为一个实施例提供的文件秘钥存储装置的结构框图。如图7所示,该装置包括:加密请求接收模块10、生成模块11和发送模块12,其中,
加密请求接收模块10,用于接收目标文件的加密请求;
生成模块11,用于根据所述加密请求,生成所述目标文件的秘钥;
发送模块12,用于向外接安全设备发送秘钥存储请求;所述秘钥存储请求用于请求所述外接安全设备存储所述目标文件的标识与所述秘钥的对应关系。
在一个实施例中,上述发送模块12,具体用于向可穿戴设备发送秘钥存储请求。
在一个实施例中,上述发送模块12,还具体用于向可穿戴设备发送秘钥存储请求;秘钥存储请求用于请求可穿戴设备将目标文件的标识与秘钥的对应关系存储至RTOS系统中。
在一个实施例中,上述发送模块12,还具体用于向可穿戴设备的第一操作系统发送秘钥存储请求,秘钥存储请求用于指示第一操作系统将目标文件的标识与秘钥的对应关系存储在第二操作系统中。
在一个实施例中,第一操作系统的功耗大于第二操作系统的功耗。
在一个实施例中,第一操作系统和第二操作系统使用不同的芯片。
在一个实施例中,第一操作系统为安卓系统,第二操作系统为RTOS系统。
在一个实施例中,可穿戴设备为智能手表。
在一个实施例中,提供一种文件秘钥存储装置,如图8所示,该装置包括:解密请求接收模块13、获取模块14和解密模块15,其中,
解密请求接收模块13,用于接收目标文件的解密请求;
获取模块14,用于根据解密请求,向外接安全设备发送秘钥获取请求;秘钥获取请求中携带目标文件的标识;秘钥获取请求用于向外接安全设备请求与目标文件的标识对应的秘钥;
解密模块15,用于接收外接安全设备返回的秘钥,并根据秘钥对目标文件进行解密。
在一个实施例中,上述获取模块14,具体用于向可穿戴设备发送秘钥获取请求;秘钥获取请求用于向可穿戴设备的RTOS系统请求与目标文件的标识对应的秘钥。
在一个实施例中,上述获取模块14,还具体用于向可穿戴设备的第一操作系统发送秘钥获取请求,秘钥获取请求用于指示第一操作系统从第二操作系统中获取与目标文件的标识对应的秘钥。
上述实施例提供的所有文件秘钥存储装置,其实现原理和技术效果与上述文件秘钥存储方法实施例类似,在此不再赘述。
上述文件秘钥存储装置中各个模块的划分仅用于举例说明,在其他实施例中,可将文件秘钥存储装置按照需要划分为不同的模块,以完成上述文件秘钥存储的全部或部分功能。
关于文件秘钥存储装置的具体限定可以参见上文中对于文件秘钥存储方法的限定,在此不再赘述。上述文件秘钥存储装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中提供一种电子设备,该电子设备的内部结构示意图可参照上述图2的终端的内部结构图所示,该电子设备包括通过系统总线连接的处理器和存储器。其中,该处理器用于提供计算和控制能力,支撑整个电子设备的运行。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以下各个实施例所提供的一种文件秘钥存储方法。内存储器为非易失性存储介质中的操作系统计算机程序提供高速缓存的运行环境。该电子设备可以是手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point ofSales,销售终端)、车载电脑、穿戴式设备等任意终端设备。
本申请实施例中提供的文件秘钥存储装置中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在电子设备的存储器上。该计算机程序被处理器执行时,实现本申请实施例中所描述方法的步骤。
本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行文件秘钥存储方法的步骤。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行文件秘钥存储方法。
本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种文件秘钥存储方法,其特征在于,所述方法包括:
接收目标文件的加密请求;
根据所述加密请求,生成所述目标文件的秘钥;
向外接安全设备发送秘钥存储请求;所述秘钥存储请求用于请求所述外接安全设备存储所述目标文件的标识与所述秘钥的对应关系。
2.根据权利要求1所述的方法,其特征在于,所述外接安全设备为可穿戴设备;所述可穿戴设备包括即时操作系统RTOS系统;
所述向外接安全设备发送秘钥存储请求,包括:
向所述可穿戴设备发送所述秘钥存储请求;所述秘钥存储请求用于请求所述可穿戴设备将所述目标文件的标识与所述秘钥的对应关系存储至所述RTOS系统中。
3.根据权利要求1所述的方法,其特征在于,所述外接安全设备为可穿戴设备;所述可穿戴设备包括第一操作系统和第二操作系统,所述第一操作系统和所述第二操作系统的存储空间相互独立;
所述向外接安全设备发送秘钥存储请求,包括:
向所述可穿戴设备的第一操作系统发送所述秘钥存储请求,所述秘钥存储请求用于指示所述第一操作系统将所述目标文件的标识与所述秘钥的对应关系存储在所述第二操作系统中。
4.根据权利要求3所述的方法,其特征在于,所述第一操作系统的功耗大于所述第二操作系统的功耗。
5.根据权利要求1所述的方法,其特征在于,在所述向外接安全设备发送秘钥存储请求之后,所述方法包括:
接收所述目标文件的解密请求;
根据所述解密请求,向所述外接安全设备发送秘钥获取请求;所述秘钥获取请求中携带所述目标文件的标识;所述秘钥获取请求用于向所述外接安全设备请求与所述目标文件的标识对应的秘钥;
接收所述外接安全设备返回的秘钥,并根据所述秘钥对所述目标文件进行解密。
6.一种文件解密方法,其特征在于,所述方法包括:
接收目标文件的解密请求;
根据所述解密请求,向外接安全设备发送秘钥获取请求;所述秘钥获取请求中携带所述目标文件的标识;所述秘钥获取请求用于向所述外接安全设备请求与所述目标文件的标识对应的秘钥;
接收所述外接安全设备返回的秘钥,并根据所述秘钥对所述目标文件进行解密。
7.根据权利要求6所述的方法,其特征在于,所述外接安全设备为可穿戴设备;所述可穿戴设备包括RTOS系统;
所述向外接安全设备发送秘钥获取请求,包括:
向所述可穿戴设备发送所述秘钥获取请求;所述秘钥获取请求用于向所述可穿戴设备的RTOS系统请求与所述目标文件的标识对应的秘钥。
8.根据权利要求6所述的方法,其特征在于,所述外接安全设备为可穿戴设备;所述可穿戴设备包括第一操作系统和第二操作系统,所述第一操作系统和所述第二操作系统的存储空间相互独立;
所述向外接安全设备发送秘钥获取请求,包括:
向所述可穿戴设备的第一操作系统发送所述秘钥获取请求,所述秘钥获取请求用于指示所述第一操作系统从所述第二操作系统中获取与所述目标文件的标识对应的秘钥。
9.一种文件秘钥存储系统,其特征在于,所述系统包括:终端和外接安全设备;
所述终端,用于接收目标文件的加密请求,并根据所述加密请求,生成所述目标文件的秘钥,然后向所述外接安全设备发送秘钥存储请求;
所述外接安全设备,用于接收所述终端发送的秘钥存储请求,并根据所述秘钥存储请求存储所述目标文件的标识与所述秘钥的对应关系。
10.一种文件秘钥存储装置,其特征在于,所述装置包括:
接收模块,用于接收目标文件的加密请求;
生成模块,用于根据所述加密请求,生成所述目标文件的秘钥;
发送模块,用于向外接安全设备发送秘钥存储请求;所述秘钥存储请求用于请求所述外接安全设备存储所述目标文件的标识与所述秘钥的对应关系。
11.一种电子设备,包括存储器及处理器,其特征在于,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述的文件秘钥存储方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的文件秘钥存储方法的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010124455.XA CN113312658A (zh) | 2020-02-27 | 2020-02-27 | 文件秘钥存储方法、系统、装置、电子设备和存储介质 |
EP21760336.4A EP4095730A4 (en) | 2020-02-27 | 2021-02-02 | METHOD OF STORING A SECRET KEY IN A FILE, SYSTEM AND DEVICE, ELECTRONIC DEVICE AND STORAGE MEDIA |
PCT/CN2021/074821 WO2021169747A1 (zh) | 2020-02-27 | 2021-02-02 | 文件秘钥存储方法、系统、装置、电子设备和存储介质 |
US17/888,719 US20220393861A1 (en) | 2020-02-27 | 2022-08-16 | File key storage method, system and apparatus, electronic device, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010124455.XA CN113312658A (zh) | 2020-02-27 | 2020-02-27 | 文件秘钥存储方法、系统、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113312658A true CN113312658A (zh) | 2021-08-27 |
Family
ID=77370392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010124455.XA Pending CN113312658A (zh) | 2020-02-27 | 2020-02-27 | 文件秘钥存储方法、系统、装置、电子设备和存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220393861A1 (zh) |
EP (1) | EP4095730A4 (zh) |
CN (1) | CN113312658A (zh) |
WO (1) | WO2021169747A1 (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101091184B (zh) * | 2005-01-18 | 2010-04-14 | 松下电器产业株式会社 | 数据存储方法、数据记录装置和数据播放装置 |
CN101784045A (zh) * | 2009-01-20 | 2010-07-21 | 英华达(上海)电子有限公司 | 密钥产生方法及装置和密钥加载方法及装置 |
CN104424028A (zh) * | 2013-08-26 | 2015-03-18 | 联想(北京)有限公司 | 终端设备以及切换方法 |
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US20190057043A1 (en) * | 2017-08-17 | 2019-02-21 | International Business Machines Corporation | Hot encryption support prior to storage device enrolment |
CN107528917B (zh) * | 2017-09-13 | 2020-12-15 | 马上消费金融股份有限公司 | 一种文件存储方法及装置 |
US10291395B1 (en) * | 2018-01-25 | 2019-05-14 | Fortress Cyber Security, LLC | Secure storage of data via a distributed ledger system |
CN109639419A (zh) * | 2018-12-29 | 2019-04-16 | 北京深思数盾科技股份有限公司 | 密钥保护方法、密钥存储设备及终端设备 |
-
2020
- 2020-02-27 CN CN202010124455.XA patent/CN113312658A/zh active Pending
-
2021
- 2021-02-02 EP EP21760336.4A patent/EP4095730A4/en active Pending
- 2021-02-02 WO PCT/CN2021/074821 patent/WO2021169747A1/zh unknown
-
2022
- 2022-08-16 US US17/888,719 patent/US20220393861A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4095730A1 (en) | 2022-11-30 |
EP4095730A4 (en) | 2023-07-19 |
WO2021169747A1 (zh) | 2021-09-02 |
US20220393861A1 (en) | 2022-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111565107B (zh) | 基于云服务平台的密钥处理方法、装置和计算机设备 | |
CN109376824B (zh) | 动态二维码生成方法和系统 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN109460670B (zh) | 配置项解密方法、装置、计算机设备和存储介质 | |
CN114070614B (zh) | 身份认证方法、装置、设备、存储介质和计算机程序产品 | |
JP6756056B2 (ja) | 身元検証による暗号チップ | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
CN109768979A (zh) | 数据加密传输方法、装置、计算机设备和存储介质 | |
CN110462620A (zh) | 分解敏感数据存储在不同应用环境中 | |
CN110619237A (zh) | 数据存储方法、装置、计算机设备以及存储介质 | |
CN112087417B (zh) | 终端权限控制方法、装置、计算机设备和存储介质 | |
CN113312658A (zh) | 文件秘钥存储方法、系统、装置、电子设备和存储介质 | |
CN110874476A (zh) | 数据处理系统、方法、存储介质和处理器 | |
US11516215B2 (en) | Secure access to encrypted data of a user terminal | |
CN103699853A (zh) | 一种智能sd卡及其控制系统及方法 | |
CN114282252A (zh) | 基于区块链的信息交互方法、系统和计算机设备 | |
CN110730166A (zh) | 数据加密和数据解密方法、系统、计算机设备和存储介质 | |
WO2021179815A1 (zh) | 加密通信方法、装置、电子设备和计算机可读存储介质 | |
CN116049812B (zh) | 访问硬件资源的方法和电子设备 | |
CN115189929B (zh) | 授权认证的方法、装置、计算机设备和存储介质 | |
CN117578655A (zh) | 充电鉴权方法、装置、电子设备和存储介质 | |
CN113987548A (zh) | 电子设备的工程模式加密方法、装置、电子设备及存储介质 | |
CN117874787A (zh) | 数据保护方法、装置、电子设备及计算机可读存储介质 | |
CN115600229A (zh) | 信息显示方法及装置 | |
CN117492636A (zh) | 数据存储方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |