CN114020705A - 一种文件处理方法、装置和存储介质 - Google Patents
一种文件处理方法、装置和存储介质 Download PDFInfo
- Publication number
- CN114020705A CN114020705A CN202111213272.6A CN202111213272A CN114020705A CN 114020705 A CN114020705 A CN 114020705A CN 202111213272 A CN202111213272 A CN 202111213272A CN 114020705 A CN114020705 A CN 114020705A
- Authority
- CN
- China
- Prior art keywords
- file
- encrypted
- hash address
- identification information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本发明实施例公开了一种文件处理方法、装置和存储介质,IPFS文件管理节点接收可信执行环境TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,第一加密文件根据TEE机密计算节点对上传文件进行加密得到;根据第一加密文件计算得到第一加密文件的第一哈希地址,并存储第一加密文件;发送第一加密文件的哈希地址、第一加密文件的文件标识信息和第一机密计算密钥至区块链网络。本发明通过IPFS文件管理节点存储根据TEE机密计算节点加密得到的第一加密文件,提高了文件存储的安全性。
Description
技术领域
本发明涉及区块链领域,尤其涉及一种文件处理方法、装置和存储介质
背景技术
传统的中心化文件存储体系中,通常采用密码加密的方式,为了进行文件的权限分配,可以对密钥设置时效,定期更新密钥。但是一旦密码泄露,文件可能泄露,且文件不需要使用时,只能删除中心化服务器中的数据,而之前流转的数据无法销毁。而采用区块链存储数据时,数据上链后,需要引入辅助数据库,才能设定文件的查看权限与时效信息。然而,通过辅助数据库进行文件权限管理时安全机制不够完善,可能导致存储的文件泄露。
发明内容
本发明实施例期望提供一种文件处理方法、装置和存储介质,通过IPFS文件管理节点存储根据TEE机密计算节点加密得到的第一加密文件,提高了文件存储的安全性。
本发明的技术方案是这样实现的:
本发明实施例提供一种文件处理方法,应用于IPFS文件管理节点,包括:
接收TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,所述第一加密文件根据TEE机密计算节点对上传文件进行加密得到;
根据所述第一加密文件计算得到所述第一加密文件的第一哈希地址,并存储所述第一加密文件;
发送所述第一加密文件的第一哈希地址、所述第一加密文件的文件标识信息和所述第一机密计算密钥至区块链网络。
本发明实施例提供一种文件处理方法,应用于TEE机密计算节点,包括:
接收上传的上传文件后,根据第一机密计算密钥对所述上传文件进行加密得到第一加密文件;
根据所述第一加密文件确定所述第一加密文件的文件标识信息,并将所述第一加密文件、所述第一加密文件的文件标识信息和所述第一机密计算密钥发送至IPFS文件管理节点;其中,所述第一加密文件的文件标识信息和所述上传文件对应的文件标识信息一致。
本发明实施例提供一种文件处理方法,应用于区块链网络,包括:
接收IPFS文件管理节点发送的第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥;
根据所述第一哈希地址计算得到对应的第一哈希地址密钥,并根据所述第一哈希地址密钥对所述第一哈希地址进行加密得到第一加密哈希地址;
存储所述第一加密文件的文件标识信息和所述第一加密哈希地址;
发送所述第一加密文件的文件标识信息、所述第一哈希地址密钥和所述第一机密计算密钥至具有文件访问权限的文件查看设备。
本发明实施例提供一种文件处理装置,包括:第一接收单元、第一计算单元、第一存储单元和第一发送单元;其中,
所述第一接收单元,用于接收TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,所述第一加密文件根据TEE机密计算节点对上传文件进行加密得到;
所述第一计算单元,用于根据所述第一加密文件计算得到所述第一加密文件的第一哈希地址;
所述第一存储单元,用于存储所述第一加密文件;
所述第一发送单元,用于发送所述第一加密文件的第一哈希地址、所述第一加密文件的文件标识信息和所述第一机密计算密钥至区块链网络。
本发明实施例提供一种文件处理装置,包括:第二接收单元、第一加密单元、第一确定单元和第二发送单元;其中,
所述第二接收单元,用于接收上传的上传文件;
所述第一加密单元,用于根据第一机密计算密钥对所述上传文件进行加密得到第一加密文件;
所述第一确定单元,用于根据所述第一加密文件确定所述第一加密文件的文件标识信息;
所述第二发送单元,用于将所述第一加密文件、所述第一加密文件的文件标识信息和所述第一机密计算密钥发送至IPFS文件管理节点;其中,所述第一加密文件的文件标识信息和所述上传文件对应的文件标识信息一致。
本发明实施例提供一种文件处理装置,包括:第三接收单元、第二计算单元、第二加密单元、第二存储单元和第三发送单元;其中,
所述第三接收单元,用于接收IPFS文件管理节点发送的第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥;
所述第二计算单元,用于根据所述第一哈希地址计算得到对应的第一哈希地址密钥;
所述第二加密单元,用于根据所述第一哈希地址密钥对所述第一哈希地址进行加密得到第一加密哈希地址;
所述第二存储单元,用于存储所述第一加密文件的文件标识信息和所述第一加密哈希地址;
所述第三发送单元,用于发送所述第一加密文件的文件标识信息、所述第一哈希地址密钥和所述第一机密计算密钥至具有文件访问权限的文件查看设备。
本发明实施例提供一种IPFS文件管理节点,所述IPFS文件管理节点包括:
第一存储器,用于存储可执行数据指令;
第一通信总线,用于实现所述第一存储器与第一处理器的通信;
第一处理器,用于执行所述第一存储器中存储的可执行指令,以实现如权利要求1-3任一项所述的文件处理方法。
本发明实施例提供一种TEE机密计算节点,所述TEE机密计算节点包括:
第二存储器,用于存储可执行数据指令;
第二通信总线,用于实现所述第二存储器与第二处理器的通信;
第二处理器,用于执行所述第二存储器中存储的可执行指令,以实现如权利要求4-6任一项所述的文件处理方法。
本发明实施例提供一种区块链网络,所述区块链网络包括:
第三存储器,用于存储可执行指令;
第三通信总线,用于实现所述第三存储器与第三处理器的通信;
所述第三处理器,用于执行所述第三存储器中存储的可执行指令,以实现如权利要求7-9任一项所述的文件处理方法。
本发明实施例提供了一种存储介质,所述存储介质存储有可执行指令,当所述可执行指令被执行时,用于引起第一处理器执行如本发明实施例所述的文件处理方法。
本发明实施例提供了一种存储介质,所述存储介质存储有可执行指令,当所述可执行指令被执行时,用于引起第二处理器执行如本发明实施例所述的文件处理方法。
本发明实施例提供了一种存储介质,所述存储介质存储有可执行指令,当所述可执行指令被执行时,用于引起第三处理器执行如本发明实施例所述的文件处理方法。
本发明实施例提供了一种文件处理方法、装置和存储介质,其中,方法包括IPFS文件管理节点接收TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,第一加密文件根据TEE机密计算节点对上传文件进行加密得到;根据第一加密文件计算得到第一加密文件的第一哈希地址,并存储第一加密文件;发送第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥至区块链网络。本发明实施例提供的技术方案,通过IPFS文件管理节点存储根据TEE机密计算节点加密得到的第一加密文件,提高了文件存储的安全性。
附图说明
图1为本发明实施例提供的一种文件处理方法的一个可选的系统框架示意图;
图2为本发明实施例提供的一种应用于IPFS文件管理节点的文件处理方法的流程示意图一;
图3为本发明实施例提供的一种应用于IPFS文件管理节点的文件处理方法的流程示意图二;
图4为发明实施例提供的一种应用于TEE机密计算节点的文件处理方法的流程示意图一;
图5为本发明实施例提供的一种应用于TEE机密计算节点的文件处理方法的流程示意图二;
图6为本发明实施例提供的一种应用于区块链网络的文件处理方法的流程示意图一;
图7为本发明实施例提供的一种应用于区块链网络的文件处理方法的流程示意图二;
图8为本发明实施例提供的一种文件处理方法的交互流程示意图一;
图9为本发明实施例提供的一种文件处理方法的交互流程示意图二;
图10为本发明实施例提供的一种文件处理装置的结构示意图一;
图11为本发明实施例提供的一种文件处理装置的结构示意图二;
图12为本发明实施例提供的一种文件处理装置的结构示意图三;
图13为本发明实施例提供的一种IPFS文件管理节点的结构示意图;
图14为本发明实施例提供的一种TEE机密计算节点的结构示意图;
图15为本发明实施例提供的一种区块链网络的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,所描述的实施例不应视为对本发明的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
对本发明实施例进行进一步详细说明之前,对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释。
1)区块链(Blockchain),区块以顺序相连的方式组合成的一种链式数据结构,在每个区块中引用前一个区块或者其子集的哈希值,从而以密码学的方式保证所记录交易的不可篡改和不可伪造。
2)区块链网络,通过共识的方式将新区块纳入区块链的一系列的、无中心的节点的集合。
3)智能合约(Smart Contracts),也称为链码(Chaincode),部署在区块链网络中的根据条件而触发执行的程序,用于通过查询、增加、修改来操作账本,以实现对账本的查询或更新。
本发明实施例提供一种文件处理方法,图1是本发明实施例提供的一种文件处理方法的一个可选的系统框架示意图,如图1所示,该方法包括:
本发明实施例涉及到三个部分:区块链网络、星际文件系统(IPFS,InterPlanetary File System)文件管理节点和可信执行环境(TEE,Trusted ExecutionEnvironment)机密计算节点。其中,各部分数据通信连接关系为:区块链网络与IPFS文件管理节点相连接,IPFS文件管理节点与TEE机密计算节点相连接。
需要说明的是,TEE机密计算节点和IPFS文件管理节点分别为IPFS文件管理模块和TEE机密计算模块连接区块链网络后而成为的节点;其中,IPFS文件管理节点用于部署IPFS文件存储服务,具体用于计算得到文件的哈希地址并保存文件,还用于通过哈希地址检索到对应文件,并下载文件;TEE机密计算节点用于部署机密计算服务,具体用于根据TEE技术进行密钥的管理与文件加解密操作,同时基于TEE环境下的应用程序编程接口(API,Application Programming Interface)构建TEE服务端,TEE服务端与TEE环境外的用户进行数据交互。区块链网络中的区块链用于存储文件名,和文件对应的哈希地址。需要查找文件时,通过文件名在区块链中检索到对应的哈希地址,再通过哈希地址从IPFS文件管理节点中下载加密文件;其中,加密文件根据TEE机密计算模块加密得到。同时,还可以通过区块链对文件进行验证,方法为通过IPFS文件管理节点下载加密文件后,通过IPFS文件管理节点的计算规则计算得到加密文件的哈希地址,对比该哈希地址与区块链上检索得到的哈希地址是否一致,若一致则说明加密文件没有篡改。区块链网络的类型是灵活多样的,例如可以为公有链、私有链或联盟链中的任意一种。
区块链网络、IPFS文件管理节点和TEE机密计算节点可以实施为服务器,也可以实施为其他电子设备,下面,将说明设备实施为服务器时的示例性应用。图1示出的区块链网络和IPFS文件管理节点分别部署于服务器1、服务器2上,TEE机密计算节点部署于服务器3上;需要说明的是,区块链网络和IPFS文件管理节点还可以部署于同一个服务器上,但是TEE机密计算节点必须单独部署于一个服务器,且不能与区块链网络、IPFS文件管理节点共用同一个服务器。另外,区块链网络、IPFS文件管理节点和TEE机密计算节点的连接关系也可以是多样的。示例性的,当区块链网络和IPFS文件管理节点部署于同一个服务器时,TEE机密计算节点通过通信接口可以与区块链网络相连接,也可以与IPFS文件管理节点相连接,本发明实施例对此不作具体限定。
本发明实施例提供一种文件处理方法,应用于IPFS文件管理节点,图2是本发明实施例提供的一种应用于IPFS文件管理节点的文件处理方法的流程示意图一,如图2所示,该方法包括:
S101、接收TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,第一加密文件根据TEE机密计算节点对上传文件进行加密得到。
本发明实施例中,适用于通过IPFS文件管理节点保存第一加密文件的场景。
在本发明实施例提供的文件处理方法中的TEE机密计算节点用于根据TEE技术进行密钥的管理与文件加解密操作。TEE技术的特点为以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境。
在本发明实施例中,IPFS文件管理节点接收TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,第一加密文件根据TEE机密计算节点对上传文件进行加密得到。
需要说明的是,本发明实施例中的机密计算密钥基于TEE机密计算节点通过TEE技术生成;通过该密钥在TEE的可信执行环境中加密文件,得到的加密文件可以拷贝、传播,可以设定得到的解密文件只能在可信执行环境中查看,而不能拷贝和传播。另外,本发明实施例中的第一加密文件根据TEE机密计算节点对文件上传者上传的文件进行加密得到;其中,加密算法可以是对称加密算法,例如,高级加密标准(AES,Advanced EncryptionStandard)算法,本发明实施例不作限制。通过TEE机密计算节点加密得到的文件,只能利用机密计算密钥在TEE机密计算节点提供的TEE环境中解密,其他环境中无法执行解密运算。
S102、根据第一加密文件计算得到第一加密文件的第一哈希地址,并存储第一加密文件。
在本发明实施例中,IPFS文件管理节点根据第一加密文件生成第一加密文件的哈希地址,并将第一加密文件进行保存。
需要说明的是,IPFS文件管理节点根据第一加密文件生成第一加密文件的哈希地址的方法可以是多样的,例如,可以采用有向无环图(DAG,Directed Acycline Graph)算法。
可以理解的是,本发明实施例中,利用IPFS文件管理节点存储基于TEE机密计算节点加密得到的第一加密文件,相较于直接将未加密文件保存至数据链上,提高了文件存储的安全性。
S103、发送第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥至区块链网络。
在本发明实施例中,IPFS文件管理节点发送第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥至区块链网络。
需要说明的是,IPFS文件管理节点发送第一加密文件的第一哈希地址、第一加密文件的文件标识信息至区块链网络的目的是为下一步区块链网络将第一加密文件的第一哈希地址、第一加密文件的文件名存储于区块链上。
在本发明的一些实施例中,图3是本发明实施例提供的一种应用于IPFS文件管理节点的文件处理方法的流程示意图二,如图3所示,在步骤S103之后还包括S104-S106。如下:
S104、接收区块链网络发送的第二哈希地址和第二机密计算密钥。
本发明实施例中,适用于通过IPFS文件管理节点下载第二加密文件的场景。
在本发明实施例中,IPFS文件管理节点接收区块链网络的智能合约上传的第二哈希地址和第二机密计算密钥。
需要说明的是,IPFS文件管理节点接收区块链网络发送的第二哈希地址是经由区块链网络根据第二哈希地址密钥对第二加密哈希地址进行解密而得到的第二哈希地址;其中,第二哈希地址密钥根据文件查看设备上传得到;第二加密哈希地址为区块链网络根据文件查看设备上传的第二文件标识信息检索得到。
S105、根据第二哈希地址检索得到第二哈希地址对应的第二加密文件。
在本发明实施例中,IPFS文件管理节点根据第二哈希地址检索得到第二哈希地址对应的第二加密文件。
需要说明的是,IPFS文件管理节点根据第二哈希地址检索得到第二哈希地址对应的第二加密文件;其中,检索方法具体可以为遍历检索,也可以是优化遍历检索算法,本发明实施例不作限制。
可以理解的是,本发明实施例中,利用IPFS文件管理节点通过第二哈希地址检索得到第二加密文件,相较于直接在数据链上检索未加密文件,提高了文件存储的安全性。
S106、发送第二加密文件和第二机密计算密钥至TEE机密计算节点。
在本发明实施例中,IPFS文件管理节点发送第二加密文件和第二机密计算密钥至TEE机密计算节点。
需要说明的是,IPFS文件管理节点中的智能合约通过TEE的服务端发送第二加密文件和第二机密计算密钥至TEE机密计算节点;IPFS文件管理节点发送第二加密文件和第二机密计算密钥至TEE机密计算节点的目的是下一步TEE机密计算节点对第二加密文件进行解密。
在本发明的一些实施例中,在步骤S105之后还包括S107和S108。如下:
S107、根据第二加密文件计算得到第二加密文件的哈希地址。
本发明实施例中,适用于验证第二加密文件是否被篡改的场景。
在本发明实施例中,IPFS文件管理节点根据第二加密文件计算得到第二加密文件的哈希地址。
示例性的,IPFS文件管理节点根据IPFS DAG算法对第二加密文件计算得到第二加密文件的哈希地址。
S108、对比第二加密文件的哈希地址和区块链网络发送的第二哈希地址是否一致,若一致,则表征第二加密文件没有被篡改。
在本发明实施例中,IPFS文件管理节点对比自身生成的第二加密文件的哈希地址和区块链网络发送的第二哈希地址是否一致,若一致则表征加密文件没有被篡改。
可以理解的是,本发明实施例中,区块链网络发送的第二哈希地址可能由于受外界影响导致区块链上存储的第二哈希地址被篡改,通过对比IPFS文件管理节点自身生成的第二加密文件的哈希地址和区块链网络发送的第二哈希地址是否一致,确保区块链网络发送的第二哈希地址的正确性,从而保证根据第二哈希地址检索得到第二加密文件的正确性,进一步提高文件存储的安全性。
本发明实施例提供一种文件处理方法,应用于TEE机密计算节点,图4是本发明实施例提供的一种应用于TEE机密计算节点的文件处理方法的流程示意图一,如图4所示,该方法包括:
S201、接收上传的上传文件后,根据第一机密计算密钥对上传文件进行加密得到第一加密文件。
本发明实施例中,适用于TEE机密计算节点对上传文件进行加密的场景。
在本发明实施例提供的文件处理方法中TEE机密计算节点用于部署机密计算服务。TEE技术的特点以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行。
在本发明实施例中,TEE机密计算节点接收文件上传设备上传的文件后,根据机密计算密钥对文件进行加密得到第一加密文件。
需要说明的是,TEE机密计算节点对文件进行加密的加密算法可以是对称加密算法,例如AES算法,本发明实施例不作限制。本发明实施例中的机密计算密钥由TEE机密计算节点直接调用TEE的接口生成,机密计算密钥仅在TEE机密计算节点中的TEE环境中能够使用。通过机密计算密钥在TEE的可信执行环境中加密文件,得到的加密文件可以拷贝、传播;另外,可以设定得到的解密文件只能在可信执行环境中查看,不能拷贝和传播。通过TEE环境加密得到的第一加密文件,只能利用机密计算密钥在TEE环境中解密,其他环境中无法执行解密运算。本发明实施例中,TEE机密计算节点根据机密计算密钥得到第一加密文件后,TEE机密计算节点根据文件上传设备设定的有效访问时间设定TEE的服务端,使得TEE服务端只有在该时间段内能访问进行文件解密操作。
S202、根据第一加密文件确定第一加密文件的文件标识信息,并将第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥发送至IPFS文件管理节点;其中,第一加密文件的文件标识信息和上传文件对应的文件标识信息一致。
在本发明实施例中,TEE机密计算节点通过第一加密文件得到对应的文件标识信息,并将第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥发送至IPFS文件管理节点。
需要说明的是,TEE机密计算节点发送第一加密文件至IPFS文件管理节点用于下一步IPFS文件管理节点对第一机密文件进行存储。
在本发明的一些实施例中,图5是本发明实施例提供的一种应用于TEE机密计算节点的文件处理方法的流程示意图二,如图5所示,在步骤S202之后还包括S203-S204。如下:
S203、接收IPFS文件管理节点发送的第二加密文件和第二机密计算密钥。
本发明实施例中,适用于TEE机密计算节点对文件进行解密操作的场景。
在本发明实施例中,TEE机密计算节点接收IPFS文件管理节点发送的第二加密文件和第二机密计算密钥。
需要说明的是,TEE机密计算节点通过TEE的服务端接收IPFS文件管理节点发送的第二加密文件和第二机密计算密钥。
S204、根据第二机密计算密钥对第二加密文件进行解密得到解密后的文件,并通过TEE服务端对解密后的文件进行展现。
在本发明实施例中,TEE机密计算节点基于机密计算密钥对第二加密文件进行解密得到解密后的文件,解密后的文件通过TEE服务端展现其文件内容。
需要说明的是,TEE机密计算节点采用的解密方法可以是依据对称加密算法,例如AES算法,本发明实施例不作限制。本发明实施例中解密后的文件通过TEE服务端展现文件内容,具有文件访问权限的文件查看设备可以直接连接TEE服务端,可以浏览相应的文件内容。
在本发明的一些实施例中,若当前时间在上传的有效访问时间内,TEE机密计算节点则根据第二机密计算密钥对第二加密文件进行解密得到解密后的文件,并通过TEE服务端对解密后的文件进行展现。
在本发明实施例提供的文件处理方法中的有效访问时间内根据文件上传设备设定。
在本发明实施例中,TEE机密计算节点判断若当前时间在文件上传设备上传的有效访问时间内,TEE机密计算节点则根据机密计算密钥对第二加密文件进行解密得到解密后的文件,并通过TEE服务端对解密后的文件进行展现;其中,当前时间表征的是TEE机密计算节点的当前系统时间。
可以理解的是,本发明实施例在文件权限管理同时,通过TEE机密计算节点仅在有效访问时间内对第二加密文件进行解密得到解密后的文件,从而提高了文件的安全性。
本发明实施例提供一种文件处理方法,应用于区块链网络,图6是本发明实施例提供的一种应用于区块链网络的文件处理方法的流程示意图一,如图6所示,该方法包括:
S301、接收IPFS文件管理节点发送的第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥。
在本发明实施例中,区块链网络接收IPFS文件管理节点发送的第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥。
需要说明的是,第一加密文件的第一哈希地址基于IPFS文件管理节点计算得到;第一机密计算密钥基于TEE机密计算节点计算得到。
S302、根据第一哈希地址计算得到对应的第一哈希地址密钥,并根据第一哈希地址密钥对第一哈希地址进行加密得到第一加密哈希地址。
本发明实施例中,适用于区块链网络对第一哈希地址进行加密操作的场景。
在本发明实施例中,区块链网络根据第一哈希地址生成对应的第一哈希地址密钥,并根据第一哈希地址密钥对第一哈希地址进行加密得到第一加密哈希地址。
需要说明的是,区块链网络对第一哈希地址进行加密的方法可以是基于对称加密算法,例如AES算法,本发明实施例不作限制。
S303、存储第一加密文件的文件标识信息和第一加密哈希地址。
本发明实施例中,适用于区块链网络存储第一加密文件的文件标识信息和第一加密哈希地址至区块链上的场景。
在本发明实施例中,区块链网络中的智能合约将第一加密文件的文件标识信息和第一加密哈希地址存储于区块链上。
可以理解的是,本发明实施例中,区块链上存储的是第一加密哈希地址,即使第一加密哈希地址泄露,攻击者也由于无法获取第一哈希地址密钥进而无法得到第一哈希地址,因此,提高了文件存储的安全性。
S304、发送第一加密文件的文件标识信息、第一哈希地址密钥和第一机密计算密钥至具有文件访问权限的文件查看设备。
本发明实施例中,适用于区块链网络分发第一加密文件的文件标识信息、第一哈希地址密钥和第一机密计算密钥至具有文件访问权限的文件查看设备的场景。
在本发明实施例中,区块链网络分发第一加密文件的文件标识信息、第一哈希地址密钥和第一机密计算密钥至具有文件访问权限的文件查看设备。
在本发明的一些实施例中,区块链网络根据上传的文件访问权限信息确定具有文件访问权限的文件查看设备,并发送第一加密文件的文件标识信息、第一哈希地址密钥和第一机密计算密钥至具有文件访问权限的文件查看设备。
需要说明的是,区块链网络中的智能合约根据文件上传设备的上传的文件访问权限信息,确定具有文件访问权限的文件查看设备,并将第一加密文件的文件标识信息、第一哈希地址密钥和第一机密计算密钥发送至具有文件访问权限的文件查看设备。也就是说,只有具有第一哈希地址密钥和第一机密计算密钥的文件查看设备,才具备对应文件的访问权限。
在本发明的一些实施例中,图7是本发明实施例提供的一种应用于区块链网络的文件处理方法的流程示意图二,如图7所示,在步骤S304之后还包括S305-S308。如下:
S305、接收上传的第二文件标识信息、第二文件标识信息对应的第二哈希地址密钥和第二机密计算密钥。
本发明实施例中,适用于当文件查看设备需要解密文件时,区块链网络确定第二文件标识信息对应的第二哈希地址的场景。
在本发明实施例中,区块链网络接收文件查看设备上传的第二文件标识信息、第二文件标识信息对应的第二哈希地址密钥和第二机密计算密钥。
S306、若第二哈希地址密钥有效,则根据第二文件标识信息进行检索得到第二文件标识信息对应的第二加密哈希地址。
在本发明实施例中,区块链网络验证第二哈希地址密钥的有效性,若第二哈希地址密钥有效,则区块链网络根据第二文件标识信息进行检索得到第二文件标识信息对应的第二加密哈希地址。
需要说明的是,区块链网络中的智能合约先验证第二哈希地址密钥的有效性,若验证通过,则区块链网络中的智能合约再根据第二文件标识信息进行检索得到第二文件标识信息对应的第二加密哈希地址。若验证失败,则说明该文件查看设备不具有该文件的访问权限,区块链网络不再做进一步检索操作。
S307、根据第二哈希地址密钥对第二文件标识信息对应的第二加密哈希地址进行解密得到第二文件标识信息对应的第二哈希地址。
在本发明实施例中,区块链网络根据第二哈希地址密钥对第二文件标识信息对应的第二加密哈希地址进行解密得到第二文件标识信息对应的第二哈希地址。
需要说明的是,区块链网络采用的解密算法可以是对称加密算法,例如,AES算法,本发明实施例不作限制。
可以理解的是,本发明实施例中,区块链上需要根据第二哈希地址密钥对第二加密哈希地址进行解密才能得到第二文件标识信息对应的第二哈希地址,因此,提高了文件存储的安全性。
S308、发送第二哈希地址和第二机密计算密钥至IPFS文件管理节点。
在本发明实施例中,区块链网络中的智能合约上传第二哈希地址和第二机密计算密钥至IPFS文件管理节点。
可以理解的是,本发明实施例中,区块链网络发送第二哈希地址至IPFS文件管理节点用于下一步IPFS文件管理节点根据第二哈希地址检索得到对应的加密文件。
本发明实施例提供一种文件处理方法,图8是本发明实施例提供的一种文件处理方法的交互流程示意图一,如图8所示,该方法包括:
S401、TEE机密计算节点接收上传的上传文件。
S402、TEE机密计算节点根据第一机密计算密钥对上传文件进行加密得到第一加密文件。
S403、TEE机密计算节点根据第一加密文件确定第一加密文件的文件标识信息,并将第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥发送至IPFS文件管理节点;其中,第一加密文件的文件标识信息和上传文件对应的文件标识信息一致。
S404、IPFS文件管理节点根据第一加密文件计算得到第一加密文件的第一哈希地址,并存储第一加密文件。
S405、IPFS文件管理节点发送第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥至区块链网络。
S406、区块链网络根据第一哈希地址计算得到对应的第一哈希地址密钥,并根据第一哈希地址密钥对第一哈希地址进行加密得到第一加密哈希地址。
S407、区块链网络存储第一加密文件的文件标识信息和第一加密哈希地址。
S408、区块链网络发送第一加密文件的文件标识信息、第一哈希地址密钥和第一机密计算密钥至具有文件访问权限的文件查看设备。
可以理解的是,本发明实施例中,TEE机密计算节点先对文件上传设备上传的文件先进行加密,IPFS文件管理节点对第一加密文件再进行存储,之后区块链网络存储第一加密文件的文件标识信息和第一加密哈希地址;也就是说,文件的加密环境和保存环境分离。即使区块链中的第一加密哈希地址泄露,攻击者也需要拿到第一哈希地址密钥才能获取到第一哈希地址;即使攻击者获取到了第一哈希地址,攻击者根据第一哈希地址得到的是根据第一机密计算密钥加密得到的第一加密文件,攻击者无法对第一加密文件进行解密以查看文件内容;即使密钥都泄露,也可以设定TEE机密计算服务失效,或关闭TEE机密计算服务,从而保护文件内容,提高了文件存储的安全性。
本发明实施例提供一种文件处理方法,图9是本发明实施例提供的一种文件处理方法的交互流程示意图二,如图9所示,该方法包括:
S501、区块链网络接收上传的第二文件标识信息、第二文件标识信息对应的第二哈希地址密钥和第二机密计算密钥。
S502、若第二哈希地址密钥有效,则根据第二文件标识信息进行检索得到第二文件标识信息对应的第二加密哈希地址。
S503、区块链网络根据第二哈希地址密钥对第二文件标识信息对应的第二加密哈希地址进行解密得到第二文件标识信息对应的第二哈希地址。
S504、区块链网络发送第二哈希地址和第二机密计算密钥至IPFS文件管理节点。
S505、IPFS文件管理节点根据第二哈希地址检索得到第二哈希地址对应的第二加密文件。
S506、IPFS文件管理节点发送第二加密文件和第二机密计算密钥至TEE机密计算节点。
S507、TEE机密计算节点根据第二机密计算密钥对第二加密文件进行解密得到解密后的文件,并通过TEE服务端对解密后的文件进行展现。
可以理解的是,本发明实施例中,区块链网络先检索得到第二加密哈希地址,并根据第二哈希地址密钥对第二加密哈希地址进行解密得到第二哈希地址,IPFS文件管理节点根据第二哈希地址检索得到对应的第二加密文件,TEE机密计算节点再根据第二机密计算密钥对第二加密文件进行解密得到解密后的文件;也就是说,第二加密文件的解密的环境与第二加密文件保存环境分离。即使区块链中的第二加密哈希地址泄露,攻击者也需要拿到第二哈希地址密钥才能获取到第二哈希地址;即使攻击者获取到了第二哈希地址,攻击者根据第二哈希地址得到的是根据第二机密计算密钥加密的第二加密文件,攻击者无法对第二加密文件进行解密以查看文件内容。即使密钥都泄露,也可以设定TEE机密计算服务失效,或关闭TEE机密计算服务,从而保护文件内容,提高了文件存储的安全性。
本发明实施例提供了一种文件处理装置,对应于一种应用于IPFS文件管理节点的文件处理方法;图10是本发明实施例提供的一种文件处理装置的结构示意图一,该视频处理装置1包括第一接收单元10、第一计算单元11、第一存储单元12和第一发送单元13;其中,
所述第一接收单元10,用于接收TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,所述第一加密文件根据TEE机密计算节点对上传文件进行加密得到;;
所述第一计算单元11,用于根据所述第一加密文件计算得到所述第一加密文件的第一哈希地址;
所述第一存储单元12,用于存储所述第一加密文件;
所述第一发送单元13,用于发送所述第一加密文件的第一哈希地址、所述第一加密文件的文件标识信息和所述第一机密计算密钥至区块链网络。
在本发明的一些实施例中,所述装置还包括第一检索单元14;其中,所述第一接收单元10,还用于接收所述区块链网络发送的第二哈希地址和第二机密计算密钥;
所述第一检索单元14,用于根据所述第二哈希地址检索得到所述第二哈希地址对应的第二加密文件;
所述第一发送单元13,还用于发送所述第二加密文件和所述第二机密计算密钥至所述TEE机密计算节点。
在本发明的一些实施例中,所述装置还包括对比单元15;其中,所述第一计算单元11,还用于根据所述第二加密文件计算得到所述第二加密文件的哈希地址;
所述对比单元,用于对比所述第二加密文件的哈希地址和所述区块链网络发送的第二哈希地址是否一致,若一致,则表征所述第二加密文件没有被篡改。
本发明实施例提供了一种文件处理装置,对应于一种应用于TEE机密计算节点的文件处理方法;图11是本发明实施例提供的一种文件处理装置的结构示意图二,该文件处理装置2包括第二接收单元20、第一加密单元21、第一确定单元22和第二发送单元23;其中,
所述第二接收单元20,用于接收上传的上传文件;
所述第一加密单元21,用于根据第一机密计算密钥对所述上传文件进行加密得到第一加密文件;
所述第一确定单元22,用于根据所述第一加密文件确定所述第一加密文件的文件标识信息;
所述第二发送单元23,用于将所述第一加密文件、所述第一加密文件的文件标识信息和所述第一机密计算密钥发送至IPFS文件管理节点;其中,所述第一加密文件的文件标识信息和所述上传文件对应的文件标识信息一致。
在本发明的一些实施例中,所述装置还包括第一解密单元24和展现单元25,其中,所述第二接收单元20,还用于接收所述IPFS文件管理节点发送的第二加密文件和第二机密计算密钥;
所述第一解密单元24,用于根据所述第二机密计算密钥对所述第二加密文件进行解密得到解密后的文件;
所述展现单元25,用于对解密后的文件进行展现。
在本发明的一些实施例中,所述装置还包括第一判断单元26,所述第一判断单元26,用于判断当前时间是否在上传的有效访问时间内。
本发明实施例提供了一种文件处理装置,对应于一种应用于区块链网络的文件处理方法;图12是本发明实施例提供的一种文件处理装置的结构示意图三,该文件处理装置3包括第三接收单元30、第二计算单元31、第二加密单元32、第二存储单元33和第三发送单元34;其中,
所述第三接收单元30,用于接收IPFS文件管理节点发送的第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥;
所述第二计算单元31,用于根据所述第一哈希地址计算得到对应的第一哈希地址密钥;
所述第二加密单元32,用于根据所述第一哈希地址密钥对所述第一哈希地址进行加密得到第一加密哈希地址;
所述第二存储单元33,用于存储所述第一加密文件的文件标识信息和所述第一加密哈希地址;
所述第三发送单元34,用于发送所述第一加密文件的文件标识信息、所述第一哈希地址密钥和所述第一机密计算密钥至具有文件访问权限的文件查看设备。
在本发明的一些实施例中,所述装置还包括第二判断单元35、第二检索单元36和第二解密单元37;其中,所述第三接收单元30,还用于接收上传的第二文件标识信息、第二文件标识信息对应的第二哈希地址密钥和第二机密计算密钥;
所述第二判断单元35,用于判断所述第二哈希地址密钥是否有效;
所述第二检索单元36,用于根据所述第二文件标识信息进行检索得到所述第二文件标识信息对应的第二加密哈希地址;
所述第二解密单元37,用于根据所述第二哈希地址密钥对所述第二文件标识信息对应的第二加密哈希地址进行解密得到所述第二文件标识信息对应的第二哈希地址;
第三发送单元34,还用于发送所述第二哈希地址和所述第二机密计算密钥至所述IPFS文件管理节点。
在本发明的一些实施例中,所述装置还包括第二确定单元38;所述第二确定单元38,用于根据上传的文件访问权限信息确定具有文件访问权限的文件查看设备。
本发明实施例提供了一种IPFS文件管理节点,对应于一种应用于IPFS文件管理节点的文件处理方法;图13是本发明实施例提供的一种IPFS文件管理节点的结构示意图,如图13所示,IPFS文件管理节点13包括:第一处理器131、第一存储器132以及第一通信总线134,第一存储器132通过第一通信总线134与第一处理器131进行通信,第一存储器132存储所述第一处理器131可执行的一个或者多个程序,当所述一个或者多个程序被执行时,所述第一处理器131执行如本发明实施例的文件处理方法,具体的,IPFS文件管理节点13还包括用于进行数据传输的第一通信组件133,其中,第一处理器131至少设有一个。
本发明实施例中,IPFS文件管理节点13中的各个组件通过总线134耦合在一起。可理解,通过总线134用于实现这些组件之间的连接通信。通过总线134除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图13中将各种总线都标为通过总线134。
本发明实施例提供了一种TEE机密计算节点,对应于一种应用于TEE机密计算节点的文件处理方法;图14是本发明实施例提供的一种TEE机密计算节点的结构示意图,如图14所示,TEE机密计算节点14包括:第二处理器141、第二存储器142以及第二通信总线144,第二存储器142通过第二通信总线144与第二处理器141进行通信,第二存储器142存储所述第二处理器141可执行的一个或者多个程序,当所述一个或者多个程序被执行时,所述第二处理器141执行如本发明实施例的文件处理方法,具体的,TEE机密计算节点14还包括用于进行数据传输的第二通信组件143,其中,第二处理器141至少设有一个。
本发明实施例中,TEE机密计算节点14中的各个组件通过总线144耦合在一起。可理解,通过总线144用于实现这些组件之间的连接通信。通过总线144除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图14中将各种总线都标为通过总线144。
本发明实施例提供了一种区块链网络,对应于一种应用于区块链网络的文件处理方法;图15是本发明实施例提供的一种区块链网络的结构示意图,如图15所示,区块链网络15包括:第三处理器151、第三存储器152以及第三通信总线154,第三存储器152通过第三通信总线154与第三处理器151进行通信,第三存储器152存储所述第三处理器151可执行的一个或者多个程序,当所述一个或者多个程序被执行时,所述第三处理器151执行如本发明实施例的文件处理方法,具体的,区块链网络15还包括用于进行数据传输的第三通信组件153,其中,第三处理器151至少设有一个。
本发明实施例中,区块链网络15中的各个组件通过总线154耦合在一起。可理解,通过总线154用于实现这些组件之间的连接通信。通过总线154除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图15中将各种总线都标为通过总线154。
本发明实施例提供了一种存储介质,所述存储介质存储有可执行指令,当所述可执行指令被执行时,用于引起第一处理器执行如本发明实施例所述的文件处理方法。
本发明实施例提供了一种存储介质,所述存储介质存储有可执行指令,当所述可执行指令被执行时,用于引起第二处理器执行如本发明实施例所述的文件处理方法。
本发明实施例提供了一种存储介质,所述存储介质存储有可执行指令,当所述可执行指令被执行时,用于引起第三处理器执行如本发明实施例所述的文件处理方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (16)
1.一种文件处理方法,其特征在于,应用于星际文件系统IPFS文件管理节点,所述方法包括:
接收可信执行环境TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,所述第一加密文件根据TEE机密计算节点对上传文件进行加密得到;
根据所述第一加密文件计算得到所述第一加密文件的第一哈希地址,并存储所述第一加密文件;
发送所述第一加密文件的第一哈希地址、所述第一加密文件的文件标识信息和所述第一机密计算密钥至区块链网络。
2.根据权利要求1所述的方法,其特征在于,所述发送所述第一加密文件的哈希地址、所述第一加密文件的文件标识信息和所述第一机密计算密钥至区块链网络之后,所述方法还包括:
接收所述区块链网络发送的第二哈希地址和第二机密计算密钥;
根据所述第二哈希地址检索得到所述第二哈希地址对应的第二加密文件;
发送所述第二加密文件和所述第二机密计算密钥至所述TEE机密计算节点。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第二哈希地址检索得到所述第二哈希地址对应的第二加密文件之后,所述方法还包括:
根据所述第二加密文件计算得到所述第二加密文件的哈希地址;
对比所述第二加密文件的哈希地址和所述区块链网络发送的第二哈希地址是否一致,若一致,则表征所述第二加密文件没有被篡改。
4.一种文件处理方法,其特征在于,应用于TEE机密计算节点,所述方法包括:
接收上传的上传文件后,根据第一机密计算密钥对所述上传文件进行加密得到第一加密文件;
根据所述第一加密文件确定所述第一加密文件的文件标识信息,并将所述第一加密文件、所述第一加密文件的文件标识信息和所述第一机密计算密钥发送至IPFS文件管理节点;其中,所述第一加密文件的文件标识信息和所述上传文件对应的文件标识信息一致。
5.根据权利要求4所述的方法,其特征在于,所述将所述加密文件、所述加密文件的文件标识信息和所述机密计算密钥发送至IPFS文件管理节点之后,所述方法还包括:
接收所述IPFS文件管理节点发送的第二加密文件和第二机密计算密钥;
根据所述第二机密计算密钥对所述第二加密文件进行解密得到解密后的文件,并通过TEE服务端对解密后的文件进行展现。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第二机密计算密钥对所述第二加密文件进行解密得到解密后的文件,并通过TEE服务端对解密后的文件进行展现,包括:
若当前时间在上传的有效访问时间内,则根据所述第二机密计算密钥对所述第二加密文件进行解密得到解密后的文件,并通过TEE服务端对解密后的文件进行展现。
7.一种文件处理方法,其特征在于,应用于区块链网络,所述方法包括:
接收IPFS文件管理节点发送的第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥;
根据所述第一哈希地址计算得到对应的第一哈希地址密钥,并根据所述第一哈希地址密钥对所述第一哈希地址进行加密得到第一加密哈希地址;
存储所述第一加密文件的文件标识信息和所述第一加密哈希地址;
发送所述第一加密文件的文件标识信息、所述第一哈希地址密钥和所述第一机密计算密钥至具有文件访问权限的文件查看设备。
8.根据权利要求7所述的方法,其特征在于,所述发送所述第一加密文件的文件标识信息、所述第一哈希地址密钥和所述第一机密计算密钥至具有文件访问权限的文件查看设备之后,所述方法还包括:
接收上传的第二文件标识信息、第二文件标识信息对应的第二哈希地址密钥和第二机密计算密钥;
若所述第二哈希地址密钥有效,则根据所述第二文件标识信息进行检索得到所述第二文件标识信息对应的第二加密哈希地址;
根据所述第二哈希地址密钥对所述第二文件标识信息对应的第二加密哈希地址进行解密得到所述第二文件标识信息对应的第二哈希地址;
发送所述第二哈希地址和所述第二机密计算密钥至所述IPFS文件管理节点。
9.根据权利要求7所述的方法,其特征在于,所述发送所述第一加密文件的文件标识信息、所述第一哈希地址密钥和所述第一机密计算密钥至具有文件访问权限的文件查看设备,包括:
根据上传的文件访问权限信息确定所述具有文件访问权限的文件查看设备,并发送所述第一加密文件的文件标识信息、所述第一哈希地址密钥和所述第一机密计算密钥至所述具有文件访问权限的文件查看设备。
10.一种文件处理装置,其特征在于,包括:第一接收单元、第一计算单元、第一存储单元和第一发送单元;其中,
所述第一接收单元,用于接收TEE机密计算节点发送的第一加密文件、第一加密文件的文件标识信息和第一机密计算密钥;其中,所述第一加密文件根据TEE机密计算节点对上传文件进行加密得到;
所述第一计算单元,用于根据所述第一加密文件计算得到所述第一加密文件的第一哈希地址;
所述第一存储单元,用于存储所述第一加密文件;
所述第一发送单元,用于发送所述第一加密文件的第一哈希地址、所述第一加密文件的文件标识信息和所述第一机密计算密钥至区块链网络。
11.一种文件处理装置,其特征在于,包括:第二接收单元、第一加密单元、第一确定单元和第二发送单元;其中,
所述第二接收单元,用于接收上传的上传文件;
所述第一加密单元,用于根据第一机密计算密钥对所述上传文件进行加密得到第一加密文件;
所述第一确定单元,用于根据所述第一加密文件确定所述第一加密文件的文件标识信息;
所述第二发送单元,用于将所述第一加密文件、所述第一加密文件的文件标识信息和所述第一机密计算密钥发送至IPFS文件管理节点;其中,所述第一加密文件的文件标识信息和所述上传文件对应的文件标识信息一致。
12.一种文件处理装置,其特征在于,包括:第三接收单元、第二计算单元、第二加密单元、第二存储单元和第三发送单元;其中,
所述第三接收单元,用于接收IPFS文件管理节点发送的第一加密文件的第一哈希地址、第一加密文件的文件标识信息和第一机密计算密钥;
所述第二计算单元,用于根据所述第一哈希地址计算得到对应的第一哈希地址密钥;
所述第二加密单元,用于根据所述第一哈希地址密钥对所述第一哈希地址进行加密得到第一加密哈希地址;
所述第二存储单元,用于存储所述第一加密文件的文件标识信息和所述第一加密哈希地址;
所述第三发送单元,用于发送所述第一加密文件的文件标识信息、所述第一哈希地址密钥和所述第一机密计算密钥至具有文件访问权限的文件查看设备。
13.一种IPFS文件管理节点,其特征在于,所述IPFS文件管理节点包括:
第一存储器,用于存储可执行数据指令;
第一通信总线,用于实现所述第一存储器与第一处理器的通信;
第一处理器,用于执行所述第一存储器中存储的可执行指令,以实现如权利要求1-3任一项所述的文件处理方法。
14.一种TEE机密计算节点,其特征在于,所述TEE机密计算节点包括:
第二存储器,用于存储可执行数据指令;
第二通信总线,用于实现所述第二存储器与第二处理器的通信;
第二处理器,用于执行所述第二存储器中存储的可执行指令,以实现如权利要求4-6任一项所述的文件处理方法。
15.一种区块链网络,其特征在于,所述区块链网络包括:
第三存储器,用于存储可执行指令;
第三通信总线,用于实现所述第三存储器与第三处理器的通信;
所述第三处理器,用于执行所述第三存储器中存储的可执行指令,以实现如权利要求7-9任一项所述的文件处理方法。
16.一种存储介质,其特征在于,所述存储介质存储有可执行指令,当所述可执行指令被执行时,用于引起第一处理器执行如权利要求1-3任一项所述的文件处理方法;或者,用于引起第二处理器执行如权利要求4-6任一项所述的文件处理方法;或者,用于引起第三处理器执行如权利要求7-9任一项所述的文件处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111213272.6A CN114020705A (zh) | 2021-10-19 | 2021-10-19 | 一种文件处理方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111213272.6A CN114020705A (zh) | 2021-10-19 | 2021-10-19 | 一种文件处理方法、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114020705A true CN114020705A (zh) | 2022-02-08 |
Family
ID=80056654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111213272.6A Pending CN114020705A (zh) | 2021-10-19 | 2021-10-19 | 一种文件处理方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114020705A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114329573A (zh) * | 2022-03-09 | 2022-04-12 | 北京珞安科技有限责任公司 | 一种运维场景下文件加密外发的方法 |
CN116185291A (zh) * | 2023-02-06 | 2023-05-30 | 深圳市迈科龙电子有限公司 | 中间件存储方法、装置、电子设备及可读存储介质 |
-
2021
- 2021-10-19 CN CN202111213272.6A patent/CN114020705A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114329573A (zh) * | 2022-03-09 | 2022-04-12 | 北京珞安科技有限责任公司 | 一种运维场景下文件加密外发的方法 |
CN114329573B (zh) * | 2022-03-09 | 2022-05-27 | 北京珞安科技有限责任公司 | 一种运维场景下文件加密外发的方法 |
CN116185291A (zh) * | 2023-02-06 | 2023-05-30 | 深圳市迈科龙电子有限公司 | 中间件存储方法、装置、电子设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632284B (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
CN109804374B (zh) | 基于区块链的数字权限管理 | |
KR100749867B1 (ko) | 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 | |
US8712041B2 (en) | Content protection apparatus and content encryption and decryption apparatus using white-box encryption table | |
US8130963B2 (en) | Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site | |
CN107506659B (zh) | 一种基于sgx的通用数据库的数据保护系统及方法 | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
US20080209231A1 (en) | Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method | |
US7299500B1 (en) | Method and apparatus for secure delivery and rights management of digital content at an unsecure site | |
CN109067814B (zh) | 媒体数据加密方法、系统、设备及存储介质 | |
US20170310479A1 (en) | Key Replacement Direction Control System and Key Replacement Direction Control Method | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
US10103884B2 (en) | Information processing device and information processing method | |
KR20080033373A (ko) | 취소 정보 관리 | |
CN114020705A (zh) | 一种文件处理方法、装置和存储介质 | |
US8972732B2 (en) | Offline data access using trusted hardware | |
US9571273B2 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
AU2015202697A1 (en) | Agent for providing security cloud service and security token device for security cloud service | |
US11743055B2 (en) | Storing data on target data processing devices | |
US20220216999A1 (en) | Blockchain system for supporting change of plain text data included in transaction | |
CN115865461A (zh) | 一种高性能计算集群中分发数据的方法和系统 | |
CN110764797A (zh) | 一种芯片中文件的升级方法、装置、系统及服务器 | |
CN107872312B (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
CN114329596A (zh) | 一种物联网设备的固件更新方法、装置及系统 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |