CN114844632A - 数据传输方法、装置和电子设备 - Google Patents
数据传输方法、装置和电子设备 Download PDFInfo
- Publication number
- CN114844632A CN114844632A CN202210447613.4A CN202210447613A CN114844632A CN 114844632 A CN114844632 A CN 114844632A CN 202210447613 A CN202210447613 A CN 202210447613A CN 114844632 A CN114844632 A CN 114844632A
- Authority
- CN
- China
- Prior art keywords
- electronic device
- information
- key
- shared file
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 122
- 230000005540 biological transmission Effects 0.000 title claims abstract description 69
- 238000012795 verification Methods 0.000 claims description 55
- 230000006870 function Effects 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 22
- 230000001360 synchronised effect Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 abstract description 13
- 230000008569 process Effects 0.000 description 23
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据传输方法、装置和电子设备,属于通信技术领域。应用于第一电子设备的数据传输方法包括:第一电子设备获取共享文件,以及获取共享文件的属性信息;第一电子设备基于第一密钥对属性信息进行加密处理得到属性信息的密文,并基于第二密钥对共享文件进行加密处理得到共享文件的密文,其中,属性信息包括第二密钥,第一电子设备在可信执行环境TEE中执行对属性信息的加密,第一密钥与第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;第一电子设备向第二电子设备发送第一目标信息,第一目标信息包括:第一标识信息、属性信息的密文和共享文件的密文。
Description
技术领域
本申请属于通信技术领域,具体涉及一种数据传输方法、装置和电子设备。
背景技术
在相关技术中,对于保密文件的共享,发送端可以先在本地对共享文件进行加密,然后再通过即时通讯软件、邮件、文件传输协议(File Transfer Protocol,FTP)网络传输等方式将加密后的共享文件传输至接收端,并将加密密码告知接收端用户,以使接收端可以利用加密密码解密加密后的共享文件;或者接收端将共享文件上传到云端(或第三方存储设施),并通过设置云端的访问权限,以使指定用户可下载该共享文件。
但是,相关技术中的文件共享方式,只能进行文件加密传输和加密存储,当接收端用户获得解密后的文件后,接收端能够对该文件进行修改、存储、再次转发等操作,而发送端无法控制这些操作,从而降低了共享文件的安全性能。
发明内容
本申请实施例的目的是提供一种数据传输方法、装置和电子设备,能够解决相关技术中的文件共享方式存在的发送端无法控制接收端对共享文件的后续操作,进而降低了共享文件的安全性能的问题。
第一方面,本申请实施例提供了一种数据传输方法,应用于第一电子设备,该方法包括:
第一电子设备获取共享文件,以及获取所述共享文件的属性信息;
所述第一电子设备基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;
所述第一电子设备向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文;
其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。
第二方面,本申请实施例提供了一种数据传输装置,应用于第一电子设备,该装置包括:
第一获取模块,用于获取共享文件,以及获取所述共享文件的属性信息;
加密模块,用于基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;
第一发送模块,用于向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文;
其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。
第三方面,本申请实施例提供了一种数据传输方法,应用于第二电子设备,该方法包括:
第二电子设备接收来自第一电子设备的第一目标信息,所述第一目标信息包括:第一标识信息、共享文件的密文和所述共享文件的属性信息的密文,所述第一标识信息为所述第一电子设备的标识信息;
所述第二电子设备在可信执行环境TEE中根据所述第一标识信息确定第一密钥,其中,所述第一密钥与所述第一标识信息关联,且与所述第二电子设备的第二标识信息关联;
所述第二电子设备基于所述第一密钥解密所述属性信息的密文,以得到属性信息和第二密钥;
所述第二电子设备在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文,以得到共享文件。
第四方面,本申请实施例提供了一种数据传输装置,应用于第二电子设备,该装置包括:
第一接收模块,用于接收来自第一电子设备的第一目标信息,所述第一目标信息包括:第一标识信息、共享文件的密文和所述共享文件的属性信息的密文,所述第一标识信息为所述第一电子设备的标识信息;
第一确定模块,用于在可信执行环境TEE中根据所述第一标识信息确定第一密钥,其中,所述第一密钥与所述第一标识信息关联,且与所述第二电子设备的第二标识信息关联;
第一解密模块,用于基于所述第一密钥解密所述属性信息的密文,以得到属性信息和第二密钥;
第二解密模块,用于在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文,以得到共享文件。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面或第三方面所述的方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面或第三方面所述的方法的步骤。
第七方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面或第三方面所述的方法。
第八方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面或第三方面所述的方法。
在本申请实施例中,第一电子设备获取共享文件,以及获取所述共享文件的属性信息;所述第一电子设备基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;所述第一电子设备向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文;其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。这样,由于第一密钥与第一电子设备的标识信息和第二电子设备的标识信息关联,从而在第二电子设备接收到目标信息的情况下,能够根据目标信息中的第一标识信息和自身的第二标识信息来解密属性信息的密文,并且在判断第二电子设备的状态信息与所述属性信息匹配(例如:当前时间位于属性信息中的共享有效时间内、第二电子设备对共享文件的打开次数少于等于预设次数等)时,利用该属性信息中的第二密钥来解密共享文件的密文。即本申请实施例能够使第一电子设备将加密的共享文件共享给第二电子设备,而无需通过其他通信方式将加密密码发送给第二电子设备,或者将加密密码告知第二电子设备的用户;此外,还可以利用属性信息来约束第二电子设备对共享文件的操作和读写权限,提升了共享文件的安全性能。
附图说明
图1是本申请实施例提供的第一种数据传输方法的流程图;
图2是本申请实施例提供的第二种数据传输方法的流程图;
图3是本申请实施例提供的第三种数据传输方法的流程图;
图4是本申请实施例提供的第一种数据传输装置的框图;
图5是本申请实施例提供的第二种数据传输装置的框图;
图6是本申请实施例提供的一种电子设备的结构示意图;
图7是本申请实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
相关技术的数据加密共享方式中,数据发送方对共享文件进行加密处理,然后需要将加密后的共享文件(即共享文件的密文)发送给数据接收方,同时,数据发送方还需要通过其他方式将加密密码和/或加密方式告知数据接收方,以使数据接收方能够解密共享文件的密文。由上可知,当数据接收方用户获得共享文件的明文后,数据接收方能够对该文件进行修改、存储、再次转发等操作,而数据发送方无法控制这些操作,从而降低了共享文件的安全性能。
本申请实施方式中,第一电子设备(即数据发送方)可以在属性信息中包含共享文件的第二密钥,从而在第二电子设备(即数据接收方)的状态符合共享文件的属性信息的情况下,才能够利用第二密钥来解密共享文件的密文,例如:在属性信息用于指示禁止开启编辑功能时,第二电子设备在关闭共享文件对应的编辑功能的情况下,才能够利用第二密钥来解密共享文件的密文;在属性信息用于指示查看共享文件的有效时间时,第二电子设备只有在该有效时间内能够利用第二密钥来解密共享文件的密文等,在此不作穷举,这样,便实现了数据接收方需要按照数据发送方设置的共享文件的访问规则对该共享文件进行操作和/或编辑和/或读写。
此外,第一电子设备利用与第一电子设备的第一标识信息和第二电子设备的第二标识信息相关的第一密钥来加密属性信息,这样,第二电子设备在接收到第一目标信息时,能够根据自身的第二标识信息和该第一目标信息中的第一标识信息确定第一密钥,进而可以利用该第一密钥来解密属性信息的密文,而其他设备由于不具有第二标识信息,因此,即使获取了属性信息的密文和共享文件的密文也不能够对其进行解密,从而提升了共享文件的安全性。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的数据传输方法、数据传输装置、电子设备、可读存储介质和终端进行详细地说明。
请参阅图1,本申请实施例提供的一种数据传输方法,其执行主体可以是第一电子设备,该第一电子设备可以是数据发送方设备,其具体可以是手机、电脑、车载终端等能够进行数据传输的设备,在此不作具体限定。如图1所示,该数据传输方法可以包括以下步骤:
步骤101、第一电子设备获取共享文件,以及获取所述共享文件的属性信息。
步骤102、所述第一电子设备基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境(TrustedExecution Environment,TEE)中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联。
步骤103、所述第一电子设备向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文。其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。
在实施中,鉴于第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联,第二电子设备在接收第一电子设备发送的第一目标信息时,可以基于其中的第一标识信息确定与之关联的第一密钥,从而基于该第一密钥来解密属性信息的密文。
可以理解的是,在数据共享过程中,第一电子设备作为数据发送方,第二电子设备作为数据接收方,这样,在第一电子设备要将共享文件加密共享给第二电子设备时,用户可以在第一电子设备上输入共享文件的属性信息,以使第一电子设备获取共享文件的属性信息。
具体的,上述步骤101中,第一电子设备可以是获取用户输入或选择,或从其他设备接收的共享文件,以及获取该共享文件预先设置的属性信息或者还获取用户针对该共享文件输入或选择的属性信息。例如:可以在第一电子设备上选择文件A,并在文件A的属性信息中输入文件A的有效时间,便可以确定共享文件为文件A,且该文件A的属性信息包括有效时间,这样,可以只允许第二电子设备在有效时间内查看该文件A。
在实施中,第一标识信息和第二标识信息可以包括:用于实现文件共享的应用程序的数据发送方账号和数据接收方账号,或者是第一电子设备和第二电子设备的设备标识等能够唯一标识第一电子设备和第二电子设备的信息,这样,鉴于第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联,则第一电子设备可以根据获取的第二标识信息和自身的第一标识信息在TEE中确定第一密钥,与之相对应的,第二电子设备也可以根据获取的第一标识信息和自身的第二标识信息在TEE中确定第一密钥,从而实现第一密钥的协商。且具有第一标识信息的第一电子设备在获取第二标识信息,以及具有第二标识信息的第二电子设备在获取第一标识信息的情况下,能够根据两者确定第一密钥,其他设备由于不具有第一标识信息和第二标识信息,即使获取其中一个,也不能够得到第一密钥,从而不能够解密属性信息的密文,能够在第一目标信息被误发送或被窃取的情况下,提升共享文件的安全性能。
当然,除了上述用户账号、设备标识等信息之外,第一标识信息和第二标识信息还可以是其他保密的标识信息,例如:第一电子设备和第二电子设备通过某文件共享应用程序进行数据共享,则第一标识信息可以是数据发送方的设备匿名标识或通过该文件共享应用程序生成的公私密钥对,或者第一标识信息可以第一电子设备的匿名设备标识等,在此对第一标识信息和第二标识信息不作具体限定。这样,第一电子设备和第二电子设备仅在安全环境中向对方告知自身的标识信息,能够提升第一标识信息和第二标识信息的安全性,从而能够进一步提升共享文件的安全性能。
在实施中,上述第一电子设备在TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联,可以是:在TEE中根据第一标识信息和第二标识信息生成第一密钥,并在TEE中基于该第一密钥对所述属性信息的加密,而按照什么规则来根据第一标识信息和第二标识信息生成第一密钥,则可以预先通过第一电子设备与第二电子设备之间的协商确定或者采用预先约定的规则。例如:在所述第一电子设备基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文之前,所述数据传输方法还包括:
所述第一电子设备与所述第二电子设备协商,以在所述TEE中确定所述第一密钥。
其中,第一电子设备和第二电子设备可以基于TEE中的直接通信来协商确定第一密钥,该第一电子设备和第二电子设备也可以基于其他第三方设备(例如:目标服务器)的间接通信来协商确定第一密钥,例如:第一电子设备向目标服务器发送第一标识信息,第二电子设备向目标服务器发送第二标识信息,以在目标服务器中根据第一标识信息和第二标识信息确定第一密钥,并将该第一密钥分别告知第一电子设备和第二电子设备;或者,第一电子设备向目标服务器发送第一标识信息,第二电子设备向目标服务器发送第二标识信息,第一电子设备从目标服务器请求第二标识信息,第二电子设备从目标服务器请求第一标识信息,并分别在第一电子设备和第二电子设备的TEE环境中根据第一标识信息和第二标识信息确定第一密钥。
本实施方式中,通过由第一电子设备和第二电子设备对第一密钥或生成所述第一密钥所需的参数(如:第一标识信息等)进行协商,可以确保第一电子设备和第二电子设备都能够获知第一密钥,从而在第一电子设备基于第一密钥对属性信息进行加密处理以得到属性信息的密文,并将其传输至第二电子设备之后,第二电子设备能够获取相同的第一密钥,从而基于该第一密钥来解密属性信息的密文。
需要说明的是,上述第一密钥的生成是在安全环境下生成和存储的,例如:在第一电子设备的TEE中和/或第二电子设备的TEE中和/或与第一电子设备和第二电子设备通信连接的第三方设备的TEE中生成,且存于安全单元(Secure Element,SE)中,同理,本申请实施例中,所有密钥的生成、属性信息的解密、安全性级别高的文件解密都在TEE中进行,且用户私钥、第二密钥等敏感信息存于安全单元中,确保普通环境无法访问,在此不作过多阐述。
作为一种可选的实施方式,所述第一电子设备与所述第二电子设备协商,以在所述TEE中确定所述第一密钥,包括:
所述第一电子设备在所述TEE中生成第一加密信息,所述第一加密信息与所述第一标识信息对应;
所述第一电子设备向所述目标服务器发送所述第一加密信息,其中,所述第一加密信息通过所述目标服务器转发给所述第二电子设备,所述第一加密信息作为所述第二电子设备确定所述第一密钥的依据之一;
所述第一电子设备获取来自所述目标服务器的第二加密信息,所述第二加密信息与所述第二标识信息对应;
所述第一电子设备在所述TEE中根据所述第二加密信息确定所述第一密钥。
其中,所述第一加密信息与所述第一标识信息对应,可以是第一加密信息与第一标识信息关联存储,或者第一加密信息基于第一标识信息确定,从而在确定第一标识信息的情况下,可以唯一确定第一加密信息。
可选地,所述第一电子设备在所述TEE中生成第一加密信息,包括:
所述第一电子设备控制目标应用程序向处于所述TEE中的第一操作系统发送第一请求,所述目标服务器为所述目标应用程序的服务器,所述第一电子设备包括所述第一操作系统;
所述第一电子设备控制所述第一操作系统基于所述第一请求生成第一公私密钥对,所述第一公私密钥对包括第一公钥;
所述第一电子设备控制所述第一操作系统使用第一设备签名私钥对所述第一公钥进行签名,以生成第一子信息;
所述第一电子设备控制所述第一操作系统基于所述第一子信息、所述第一公钥和第一设备签名公钥生成第一加密信息;其中,所述第一设备签名私钥和所述第一设备签名公钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应。
其中,第一操作系统表示第一电子设备的TEE对应的操作系统,该第一操作系统与安装有目标应用程序的操作系统相对,两者在硬件和软件上相互隔离,以确保第一操作系统的信息安全。
在实施中,第一加密信息可以包括以下至少一项:第一公钥(为了便于说明,以下实施例中将第一公钥标记为pub_a)、使用所述第一电子设备的第一设备签名私钥(为了便于说明,以下实施例中将第一设备签名私钥标记为device_pri_a)对所述第一公钥进行签名后的第一子信息(为了便于说明,以下实施例中将第一子信息标记为sig_a)、所述第一设备签名公钥(为了便于说明,以下实施例中将第一设备签名公钥标记为device_pub_a)。
其中,第一电子设备在TEE中基于预设的或用户选择的密钥交换参数生成第一公私密钥对,该第一公私密钥对包括上述第一公钥为pub_a和第一私钥pri_a。例如:假设第一电子设备和第二电子设备分别为安装有的文件共享应用程序的终端,且在第一电子设备上利用usera的账户登录文件共享应用程序,在第二电子设备上利用userb的账户登录文件共享应用程序,此时,第一电子设备上的文件共享应用程序(为了便于说明,以下实施例中将第一电子设备上的文件共享应用程序标记为usera)可以向第一电子设备的TEE请求usera的第一公钥pub_a,第一电子设备的TEE基于该请求生成第一公私密钥对(pri_a,pub_a),并使用该第一电子设备的第一设备签名私钥device_pri_a对要返回的第一公钥进行签名得到sig_a,最后,第一电子设备的TEE将第一加密信息(pub_a,sig_a,device_pub_a)返回给第一电子设备上的文件共享应用程序。
与第一电子设备获取第一加密信息相似的,第二电子设备上的文件共享应用程序(为了便于说明,以下实施例中将第二电子设备上的文件共享应用程序标记为userb)可以向第二电子设备的TEE请求userb的第二公钥pub_b,第二电子设备的TEE响应于该请求,基于该请求中携带的预设的密钥交换参数生成第二公私密钥对(pri_b,pub_b),并使用该第二电子设备的第二设备签名私钥device_pri_b对要返回的第二公钥进行签名得到sig_b,最后,第二电子设备的TEE将第二加密信息(pub_b,sig_b,device_pub_b)返回给第二电子设备上的文件共享应用程序。
本实施方式中,同一终端上,通过文件共享应用程序与TEE之间的交互可以实现在安全环境下生成第一加密信息和第二加密信息。
可选地,所述第一电子设备在所述TEE中根据所述第二加密信息确定所述第一密钥,包括:
所述第一电子设备在所述TEE中基于所述第二设备签名公钥对所述第二子信息进行第一校验处理;
在所述第一校验处理的校验结果为通过的情况下,所述第一电子设备在所述TEE中根据第一私钥和所述第二公钥,生成所述第一密钥,所述第一公私密钥对还包括所述第一私钥;
所述第一电子设备将所述第二标识信息与所述第一密钥关联。
其中,所述根据第一私钥和所述第二公钥,生成所述第一密钥,可以是将第一私钥和第二公钥的乘积作为所述第一密钥,或者采用其他密钥生成算法来根据所述第一私钥和所述第二公钥生成所述第一密钥,例如:第一电子设备的TEE在确定pub_b可信的情况下,可以确定第一密钥sharedkey=pri_a*pub_b,并保存映射关系(userb,sharedkey),即第一电子设备与第二电子设备对应的第一密钥sharedkey=pri_a*pub_b,换而言之,第一电子设备与不同的第二电子设备之间的第一密钥并不相同。在此对根据根据第一私钥和所述第二公钥生成所述第一密钥的具体过程和方式不作限定。
在实施中,在第一电子设备向所述目标服务器发送所述第一加密信息之后,目标服务器可以使用第一电子设备的设备签名证书的公钥device_pub_a对签名sig_a进行验证,并在验证通过后,存储所述第一加密信息(pub_a,sig_a,device_pub_a),这样,可以避免其他设备仿冒第一电子设备的名义上传第一加密信息。与之相对应的,第二电子设备也会向所述目标服务器发送第二加密信息(pub_b,sig_b,device_pub_b),且目标服务器也可以使用第二电子设备的设备签名证书的公钥device_pub_b对签名sig_b进行验证,并在验证通过后,存储所述第二加密信息(pub_b,sig_b,device_pub_b)。
在实施中,目标服务器可以将上述第一加密信息与第一电子设备的标识信息进行关联存储,并将第二加密信息与第二电子设备的标识信息进行关联存储,例如:目标服务器在密钥交换(Diffie–Hellman,DH)公钥列表map<userID,pub,sig,device_pub>中关联存储第一电子设备的标识信息(user_a)和第一加密信息(pub_a,sig_a,device_pub_a),并关联存储第二电子设备的标识信息(user_b)和第二加密信息(pub_b,sig_b,device_pub_b)。这样,第一电子设备可以根据第二电子设备的标识向目标服务器请求(userb,pub_b,sig_b,device_pub_b),并将该信息发送给第一电子设备的TEE,以在TEE中根据userb的设备签名证书中的第二设备签名公钥device_pub_b校验第二子信息sig_b。若sig_b校验成功,则说明pub_b可信。
可选的,所述第二加密信息包括:第二子信息、第二公钥和第二设备签名公钥;
其中,所述第二子信息使用所述第二电子设备的第二设备签名私钥对所述第二公钥进行签名得到,所述第二公钥由所述第二电子设备在TEE中生成,所述第二设备签名公钥和所述第二设备签名私钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应。
在实施中,所述第一电子设备获取来自所述目标服务器的第二加密信息,可以包括:
所述第一电子设备控制所述目标应用程序向所述目标服务器发送第二请求,所述第二请求用于请求获取与所述第二标识信息对应的所述第二加密信息;
所述第一电子设备通过所述目标应用程序接收来自所述目标服务器的所述第二加密信息。
本实施方式中,第二电子设备获取第二加密信息的方式与上述第一电子设备获取第一加密信息的方式相似,具体的,目标服务器还可以基于第一电子设备的请求将(usera,pub_a,sig_a,device_pub_a)发送给第二电子设备的文件共享应用程序,该第二电子设备的文件共享应用程序将该信息发送给第二电子设备的TEE,以在TEE中根据usera的设备签名证书中的第一设备签名公钥device_pub_a校验第二子信息sig_a。若sig_a校验成功,则说明pub_a可信,进而可以确定第一密钥sharedkey=pri_b*pub_a,并保存映射关系(usera,sharedkey),即第一电子设备与第二电子设备对应的第一密钥sharedkey=pri_a*pub_b。值得指出的是,鉴于pri_a与pub_a为公私密钥对,且pri_b与pub_b为公私密钥对,则根据pri_a*pub_b可以唯一确定pri_b*pub_a,且根据pri_b*pub_a可唯一确定pri_a*pub_b,即pri_a*pub_b和pri_b*pub_a可以视作等效。
可选地,在第一电子设备确定第一密钥之后,第一电子设备可以向目标服务器第一反馈信息,例如:反馈成功确定第一密钥的信息,以使目标服务器基于该第一反馈信息,将协商状态列表更新为map<usera-userb,1-0>,其中,1表示密钥协商完成,0:表示密钥协商未完成。即map<usera-userb,1-0>表示第一电子设备完成密钥协商,而第二电子设备未完成密钥协商。
同理,在第二电子设备确定第一密钥之后,第二电子设备可以向目标服务器第二反馈信息,以使目标服务器基于该第二反馈信息,将协商状态列表更新为map<usera-userb,1-1>,该map<usera-userb,1-1>表示第一电子设备和第二电子设备完成密钥协商。这样,在目标服务器可以在确定协商状态列表为map<usera-userb,1-1>的情况下,确定第一电子设备和第二电子设备的密钥协商过程完成,并在第一电子设备和第二电子设备的密钥协商过程完成的情况下,才能够确定第一密钥可用。例如:若第一电子设备获取了第一密钥,而第二电子设备未获取第一密钥,则表示第一电子设备和第二电子设备的密钥协商过程未完成,第一电子设备需要等到第二电子设备获取第一密钥之后,才能够使用第一密钥对属性信息进行加密处理得到属性信息的密文,并向第二电子设备发送属性信息的密文。
需要说明的是,如上密钥协商过程中,目标服务器分别与usera和userb之间的通信,都采用安全机制(如:安全传输层协议(Transport Layer Security Protocol 1.2,TLS1.2))进行安全保护,以防止交互信息外泄。
本实施方式中,第一电子设备和第二电子设备分别与目标服务器进行交互,能够在确保信息交互过程的信息安全的情况下,实现第一电子设备和第二电子设备之间的密钥协商。
在实施中,用户可以在第一电子设备的目标应用程序中设置共享文件的属性信息,并选择数据接收方(第二电子设备)的第二标识信息,然后将该属性信息和第二标识信息发送至TEE中的第一操作系统,以在TEE中根据第二标识信息确定与之关联的第一密钥,并根据该第一密钥对所述属性信息进行加密处理得到属性信息的密文。然后,TEE中的第一操作系统将属性信息的密文发送给目标应用程序,以通过目标应用程序或其他任意的方式将属性信息的密文发送给第二电子设备,例如:数据发送方App,将数据发送方身份标识usera、数据接收方身份标userb、属性信息的密文attr_cipher、共享文件的密文file_cipher打包成新文件file_zip,通过任意通信方式将该新文件file_zip发送给数据接收方userb。
作为一种可选的实施方式,所述第一电子设备基于所述第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,包括:
所述第一电子设备在所述TEE中根据所述第一密钥确定所述第二密钥,并基于所述第一密钥对包含所述第二密钥的所述属性信息进行加密处理得到所述属性信息的密文。
在实施中,上述根据所述第一密钥确定所述第二密钥,可以是通过安全散列算法对第一密钥进行计算,以得到第二密钥,例如:确定第二密钥Key=sha256(sharedkey+random),其中,random是TEE生成的随机数。
本实施方式中,基于第一密钥来确定第二密钥,且第一密钥仅被第一电子设备和第二电子设备获知,使得其他设备不能够获知该第一密钥和第二密钥,能够提升共享文件的加密性能。
作为一种可选的实施方式,所述第一电子设备基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,包括:
在所述共享文件的加密等级为第一预设等级的情况下,所述第一电子设备在所述TEE中基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文;
或者,
在所述共享文件的加密等级为第二预设等级的情况下,所述第一电子设备控制目标应用程序从处于所述TEE中的第一操作系统获取所述第二密钥,所述目标服务器为所述目标应用程序的服务器;
所述第一电子设备控制所述目标应用程序基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文。
在实施中上述第一预设等级高于所述第二预设等级,例如:第一预设等级为“绝密”级,第二预设等级为“机密”级。
在一种实施方式中,在所述共享文件的加密等级为第一预设等级的情况下,在TEE中基于所述第二密钥对所述共享文件进行加密处理,可以降低第二密钥外泄的风险,从而提升了对共享文件的安全加密性能。
在另一种实施方式中,在所述共享文件的加密等级为第二预设等级的情况下,在TEE中的第二密钥需要传输给目标应用程序,以通过该目标应用程序基于所述第二密钥对所述共享文件进行加密处理,其相较于上一种实施方式而言,能够降低TEE所在的第一操作系统的计算量。
可选地,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
选项一,在共享文件的属性信息包括共享时间的情况下,第二电子设备仅在该共享时间内能够解密共享文件的密文;
选项二,在共享文件的属性信息包括所述共享文件的最大打开次数的情况下,第二电子设备对共享文件的密文的解密次数少于等于该最大打开次数,例如:假设共享文件的最大打开次数等于N,第二电子设备在第N+1次解密共享文件的密文后,可以基于对共享文件的密文的解密次数大于该最大打开次数而不执行解密共享文件的密文的步骤,或者禁止打开共享文件(即通过与共享文件对应的应用程序打开共享文件,以使用户可以查看到共享文件的内容),此外,第二电子设备还可以删除共享文件的密文、属性信息的密文等;
选项三,在共享文件的属性信息包括共享文件的编辑权限的情况下,第二电子设备仅允许开启该编辑权限所允许的功能,而不开启该编辑权限所禁止的功能,否则,不执行解密共享文件的密文的步骤,或者禁止打开共享文件,例如:编辑权限为禁止拷屏、禁止编辑等;
选项四,在共享文件的属性信息包括共享文件的保密等级的情况下,可以采用与该保密等级对应的方式来加密和/或解密共享文件,例如:在TEE中解密共享文件的密文还是通过目标应用程序基于从TEE中获取的第二密钥来解密共享文件的密文。
选项五,在共享文件的属性信息包括所述共享文件的哈希值的情况下,该共享文件的哈希值可以理解为共享文件的数字摘要,在实施中第二电子设备可以按照第一电子设备计算共享文件的哈希值相同的方式,根据接收到的共享文件进行哈希数据处理,得到另一数字摘要,并将两个数字摘要进行比较,在两者一致或者相似度大于预设值的情况下,确定该共享文件是由第一电子设备发送的且未又其他第三方篡改的共享文件,此时才允许第二电子设备启动与所述属性信息匹配的目标应用程序来查看该共享文件。相对应的,若上述两个数字摘要不匹配(不一致或相似度小于预设值),则第二电子设备可以删除共享文件的明文和密文,以及删除属性信息的明文和密文,在此不做赘述。
选项六,在共享文件的属性信息包括所述共享文件的标识的情况下,该共享文件的标识可以包括共享文件的文件命名、文件类型、文件内容摘要等,第二电子设备在获取该共享文件的标识后,可以据此确定可用于打开该共享文件的目标应用程序,从而在第二电子设备顺利解密共享文件的密文,且符合属性信息的情况下,能够利用该目标应用程序显示共享文件。
值得说明的是,除了上述选项一致六中的至少一项之外,所述属性信息还可以包括数据发送方的标识信息(即第一标识信息)和/或数据接收方的标识信息(即第二标识信息)
其中,在共享文件的属性信息包括数据发送方的标识信息的情况下,该数据发送方的标识信息可以用于指定共享文件的发送方,以防止接收该共享文件的设备将该共享文件转发给其他设备。也就是说,第二电子设备可以将指定的该数据发送方的标识信息与所述目标信息的实际发送方的标识信息进行比对,在确定两者一致的情况下,第二电子设备才执行解密共享文件的密文的步骤,或者执行打开共享文件的步骤。
另外,在共享文件的属性信息包括数据接收方的标识信息的情况下,该数据接收方的标识信息可以用于指定共享文件的接收方,以防止因误操作或数据转发造成向其他设备发送该共享文件。也就是说,第二电子设备可以将指定的该数据接收方的标识信息与自身的标识信息进行比对,在确定两者一致的情况下,第二电子设备才执行解密共享文件的密文的步骤,或者执行打开共享文件的步骤。
在本申请实施例中,第一电子设备获取共享文件,以及获取所述共享文件的属性信息;所述第一电子设备基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;所述第一电子设备向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文;其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。这样,由于第一密钥与第一电子设备的标识信息和第二电子设备的标识信息关联,从而在第二电子设备接收到目标信息的情况下,能够根据目标信息中的第一标识信息和自身的第二标识信息来解密属性信息的密文,并且在判断第二电子设备的状态信息与所述属性信息匹配(例如:当前时间位于属性信息中的共享有效时间内、第二电子设备对共享文件的打开次数少于等于预设次数等)时,利用该属性信息中的第二密钥来解密共享文件的密文。即本申请实施例能够使第一电子设备将加密的共享文件共享给第二电子设备,而无需通过其他通信方式将加密密码发送给第二电子设备,或者将加密密码告知第二电子设备的用户;此外,还可以利用属性信息来约束第二电子设备对共享文件的操作和读写权限,提升了共享文件的安全性能。
请参阅图2,本申请实施例提供的第二种数据传输方法,该方法与如图1所示数据传输方法相对应,其中,图1所示数据传输方法的执行主体为用于发送数据的第一电子设备,而图2所示数据传输方法的执行主体为用于接收数据的第二电子设备。如图2所示,该第二电子设备执行的数据传输方法可以包括以下步骤:
步骤201、第二电子设备接收来自第一电子设备的第一目标信息,所述第一目标信息包括:第一标识信息、共享文件的密文和所述共享文件的属性信息的密文,所述第一标识信息为所述第一电子设备的标识信息。
步骤202、所述第二电子设备在可信执行环境TEE中根据所述第一标识信息确定第一密钥,其中,所述第一密钥与所述第一标识信息关联,且与所述第二电子设备的第二标识信息关联。
步骤203、所述第二电子设备基于所述第一密钥解密所述属性信息的密文,以得到属性信息和第二密钥。
步骤204、所述第二电子设备在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文,以得到共享文件。
在实施中,若第二电子设备检测到所述第二电子设备的状态信息与所述属性信息不匹配,则第二电子设备可以删除或销毁所述第二密钥、所述第一密钥、所述共享文件的密文、所述共享文件的明文、所述属性信息的密文和所述属性信息的明文中的部分或全部,以提升对共享文件的安全保障。
需要说明的是,上述步骤201至步骤204与如图1所示方法实施例中步骤101至步骤103互逆,不同之处在于,步骤203中,第二电子设备仅在检测到所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文,否则,可以删除所述共享文件的明文、所述共享文件的密文、属性信息的密文以及属性信息的明文,这样,通过属性信息便可以限定第二电子设备对共享文件的编辑和查看权限,且还可以利用属性信息禁止第二电子设备对接收到的共享文件进行转发。
作为一种可选的实施方式,在所述第二电子设备在TEE中根据所述第一标识信息确定第一密钥之前,所述数据传输方法还包括:
第二电子设备与所述第一电子设备协商,以在所述TEE中确定所述第一密钥。
可选地,第二电子设备与所述第一电子设备协商,以在所述TEE中确定所述第一密钥,包括:
所述第二电子设备在所述TEE中生成第二加密信息,所述第二加密信息与所述第二标识信息对应;
所述第二电子设备向所述目标服务器发送所述第二加密信息,其中,所述第二加密信息通过所述目标服务器转发给所述第一电子设备;
所述第二电子设备获取来自所述目标服务器的第一加密信息,所述第一加密信息与所述第一标识信息对应;
所述第二电子设备在所述TEE中根据所述第一加密信息确定所述第一密钥。
可选地,所述第二电子设备在所述TEE中生成第二加密信息,包括:
所述第二电子设备控制目标应用程序向处于所述TEE中的第二操作系统发送第三请求,所述目标服务器为所述目标应用程序的服务器,所述第二电子设备包括所述第二操作系统;
所述第二电子设备控制所述第二操作系统基于所述第三请求生成第二公私密钥对,所述第二公私密钥对包括第二公钥;
所述第二电子设备控制所述第二操作系统使用第二设备签名私钥对所述第二公钥进行签名,以生成第二子信息;
所述第二电子设备控制所述第二操作系统基于所述第二子信息、所述第二公钥和第二设备签名公钥生成第二加密信息;其中,所述第二设备签名私钥和所述第二设备签名公钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应。
可选地,所述第一加密信息包括:第一子信息、第一公钥和第一设备签名公钥;
其中,所述第一子信息使用所述第一电子设备的第一设备签名私钥对所述第一公钥进行签名得到,所述第一公钥由所述第一电子设备在TEE中生成,所述第一设备签名公钥和所述第一设备签名私钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应;
所述第二电子设备获取来自所述目标服务器的第一加密信息,包括:
所述第二电子设备控制所述目标应用程序向所述目标服务器发送第四请求,所述第四请求用于请求获取第一目标信息,所述第一目标信息包括:所述第一标识信息和所述第一加密信息;
所述第二电子设备通过所述目标应用程序将接收的来自所述目标服务器的所述第一目标信息。
可选地,所述第二电子设备在所述TEE中根据所述第一加密信息确定所述第一密钥,包括:
所述第二电子设备在所述TEE中基于所述第一设备签名公钥对所述第一子信息进行第二校验处理;
在所述第二校验处理的校验结果为通过的情况下,所述第二电子设备在所述TEE中根据第二私钥和所述第一公钥,生成所述第一密钥,所述第二公私钥对还包括所述第二私钥;
所述第二电子设备将所述第一标识信息与所述第一密钥关联。
本实施方式中,第二电子设备与所述第一电子设备协商,并在所述TEE中确定所述第一密钥的过程,与如图1所示实施例中第一电子设备与所述第二电子设备协商,并在所述TEE中确定所述第一密钥的过程相似,在此不再赘述。
作为一种可选的实施方式,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
其中,上述各项属性信息的含义和作用与如图1所示实施例中列举的属性信息的选项一致选项六相同,在此不再赘述。
可选地,所述第二电子设备在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文之前,所述方法还包括:
在所述第二电子设备的状态信息满足预设条件的情况下,确定所述第二电子设备的状态信息与所述属性信息匹配;
其中,所述第二电子设备的状态信息满足预设条件包括以下至少一项:
所述第二电子设备的时间与所述目标服务器同步,且所述第二电子设备的当前时间包含于所述共享时间内;
所述第二电子设备解密所述共享文件的密文的次数少于或等于所述最大打开次数;
所述第二电子设备禁用所述编辑权限所禁止的功能。
其中,所述第二电子设备的时间与所述目标服务器同步,可以防止第二电子设备的时间与目标服务器不同步,而存在的当前实际时间不位于共享时间内时,第二电子设备的当前时间可能包含于所述共享时间内的情况,从而提升属性信息的可靠性。
此外,上述第二电子设备禁用所述编辑权限所禁止的功能,可以是在所述编辑权限禁止对共享文件进行复制、转发、修改等操作时,关闭目标应用程序的复制功能、拷屏功能、转发功能和编辑功能等,在此不作穷举,其中,目标应用程序为用于打开共享文件的应用程序。
可选地,所述第二电子设备基于所述第二密钥解密所述共享文件,包括:
在所述共享文件的加密等级为第一预设等级的情况下,所述第二电子设备在所述TEE中基于所述第二密钥对所述共享文件的密文进行解密;
或者,
在所述共享文件的加密等级为第二预设等级的情况下,所述第二电子设备控制目标应用程序从处于所述TEE中的第二操作系统获取所述第二密钥,所述目标服务器为所述目标应用程序的服务器;
所述第二电子设备控制所述目标应用程序基于所述第二密钥对所述共享文件的密文进行解密。
本实施方式中,上述第一预设等级和第二预设等级分别与如图1所示实施例中的第一预设等级和第二预设等级具有相同含义,且第二电子设备对第一预设等级的共享文件的解密方式与如图1所示实施例中对于第一预设等级的共享文件的加密方式相似,同样都是在TEE环境中使用第二密钥对共享文件的密文进行解密,以降低第二密钥外泄的风险;第二电子设备对第二预设等级的共享文件的解密方式与如图1所示实施例中对于第二预设等级的共享文件的加密方式相似,同样都是通过目标应用程序从TEE环境中获取第二密钥,并通过该目标应用程序使用第二密钥对共享文件的密文进行解密,以节省TEE中的第二操作系统的算力。
可选地,在所述第二电子设备在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文之后,所述方法还包括:
所述第二电子设备销毁所述第二密钥。
本实施方式下,在第二电子设备每次解密所述共享文件的密文后,立即销毁所述第二密钥,从而在第二电子设备需要再次解密所述共享文件的密文时,需要再次检测所述第二电子设备的状态信息是否与所述属性信息匹配,并在所述第二电子设备的状态信息与所述属性信息匹配的情况下,重新按照获取第二密钥的方式获取该第二密钥,以及基于第二密钥解密所述共享文件的密文。这样,可以解决第二电子设备在第一次使用第二密钥解密所述共享文件的密文后,不考虑所述第二电子设备的状态信息是否与所述属性信息匹配便重复使用第二密钥解密所述共享文件的密文的问题,能够提升数据共享的可靠性。
此外,第二电子设备在每次使用第二密钥解密共享文件的密文之后,可以将第二电子设备对共享文件的访问次数增加1,以便下一次使用第二密钥解密共享文件的密文之前,根据该第二电子设备当前对共享文件的访问次数是否小于等于属性信息中的共享文件的最大访问次数来判断第二电子设备的状态信息是否符合所述属性信息的要求。
可选地,在所述第二电子设备在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文之后,所述方法还包括:
所述第二电子设备在接收到第一输入的情况下,删除所述共享文件,所述第一输入用于关闭所述目标应用程序,所述共享文件显示于所述目标应用程序中。
在实施中,上述第一输入可以是用于关闭展示有所述共享文件的目标应用程序或者关闭展示有所述有共享文件的目标应用程序窗口的任意输入,在此不作具体限定。
本实施方式中,在用户关闭展示有所述共享文件的目标应用程序或者关闭展示有所述有共享文件的目标应用程序窗口的情况下,第二电子设备还删除所述共享文件,也就是说,在第二电子设备下一次要打开所述共享文件时,需要重新判断自身的状态信息是否与属性信息匹配,从而在自身的状态信息确实与属性信息匹配的情况下,再次解密所述共享文件。
可选地,在所述第二电子设备基于所述第一密钥解密所述属性信息的密文之前,所述方法包括:
所述第二电子设备接收来自所述目标服务器的时间同步信息,其中,所述时间同步信息包括由所述目标服务器的公钥签名的所述目标服务器的目标时间;
所述第二电子设备根据所述目标服务器的公钥对所述时间同步信息进行第三校验;
所述第二电子设备基于所述第一密钥解密所述属性信息的密文,包括:
在所述第三校验的校验结果为通过,且所述第二电子设备的当前时间大于所述目标时间的情况下,所述第二电子设备基于所述第一密钥解密所述属性信息的密文,其中,所述第三校验通过表示所述目标时间是所述目标服务器生成的时间。
在实施中,第三校验通过表示所述目标服务器的目标时间确实是由所述目标服务器发送的时间。上述第二电子设备的当前时间大于所述目标时间,表示第二电子设备的系统时钟并没有往前调整,从而确定第二电子设备的时间与所述目标服务器同步。在属性信息包括所述共享文件的共享时间的情况下,若第二电子设备的当前时间包含于所述共享时间内,则可以确定该第二电子设备的当前时间包含于所述共享时间内是可信的。
在实施中,若所述第三校验的校验结果为不通过,和/或,所述第二电子设备的当前时间小于或等于所述目标时间的情况下,第二电子设备可以删除所述共享文件的密文、所述共享文件的明文、所述属性信息的密文和所述属性信息的明文中的部分或全部。
可选地,第二电子设备在获取第一目标信息之后,第二电子设备的目标应用程序可以将第一标识信息、属性信息的密文、经过签名的当前时间等发送到第二电子设备的TEE中的第二操作系统,并在TEE中对用户进行指纹校验,在该指纹校验通过,确保在第二电子设备上登录目标应用程序的用户是数据接收方userb的情况下,才基于TEE对属性信息的密文进行解密,否则,可以拒绝对第二电子设备的TEE中的第二操作系统的访问,即拒绝解密属性信息的密文。
本申请实施例具有以下有益效果:
1)将文件加密与文件传输分离,通过对文件的加密,确保使用任意传输通道都能够传输加密文件,而不用当心加密文件被破解;
2)属性信息的加密密钥根据文件收发双方不同而不同,并且保存在TEE中,提升了第一密钥的安全性;
3)可根据文件加密等级,是共享文件的解密过程在TEE或者在普通环境中进行,能够保护文件解密密钥;
4)通过TEE控制共享文件的打开次数、销毁时间等,即使数据使用APP被破解,也无法绕过这些控制。
请参阅图3,本申请实施例提供的第三种数据传输方法,其执行主体可以是目标服务器,该目标服务器与如图1和图2所示方法实施例中的第一电子设备和第二电子设备进行交互,以提供以下功能:
1.用户设备(包括第一电子设备和第二电子设备,且还可以包括其他登录文件共享应用程序的客户端)的证书管理;
2.发现登录文件共享应用程序的客户端,协助数据发送方与数据接收方进行密钥协商;
3.系统时间校准。
如图3所示,该目标服务器执行的第三种数据传输方法可以包括以下步骤:
步骤301、目标服务器接收来自第一电子设备的第一加密信息,以及接收来自第二电子设备的第二加密信息,所述第一加密信息与所述第一电子设备的第一标识信息对应,所述第二加密信息与所述第二电子设备的第二标识信息对应;
步骤302、所述目标服务器基于所述第一加密信息对所述第一电子设备进行第四校验;
步骤303、在所述第四校验的校验结果为通过的情况下,所述目标服务器向所述第一电子设备发送所述第二加密信息;
步骤304、所述目标服务器基于所述第二加密信息对所述第二电子设备进行第五校验;
步骤305、在所述第五校验的校验结果为通过的情况下,所述目标服务器向所述第二电子设备发送所述第一加密信息。
需要说明的是,目标服务器执行的上述步骤301中的接收来自第一电子设备的第一加密信息、步骤302和步骤303与如图1所示实施例中,第一电子设备向目标服务器发送第一加密信息,并向目标服务器请求第二加密信息的过程相对应;而目标服务器执行的上述步骤301中的接收来自第二电子设备的第二加密信息、步骤304和步骤305与如图2所示实施例中,第二电子设备向目标服务器发送第二加密信息,并接收目标服务器发送的第一加密信息的过程相对应,在此不再赘述。
值得注意的是,在实施中,可能存在目标服务器先执行步骤301中的接收来自第一电子设备的第一加密信息、步骤302和步骤303,然后再执行步骤上述步骤301中的接收来自第二电子设备的第二加密信息、步骤304和步骤305,也可能先执行上述步骤301中的接收来自第二电子设备的第二加密信息、步骤304和步骤305,然后再执行上述步骤301中的接收来自第一电子设备的第一加密信息、步骤302和步骤303的情况,在此不限制步骤301至步骤305必须步骤的编号顺序执行。
可选地,所述第一加密信息包括:第一子信息、第一公钥和第一设备签名公钥;
所述第一公钥由所述第一电子设备在TEE中生成,所述第一子信息根据第一设备签名私钥和所述第一公钥确定,所述第一设备签名私钥和所述第一设备签名公钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应;和/或,
所述第二加密信息包括:第二子信息、第二公钥和第二设备签名公钥;
所述第二公钥由所述第二电子设备在TEE中生成,所述第二子信息根据第二设备签名私钥和所述第二公钥确定,所述第二设备签名私钥和所述第二设备签名公钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应。
上述第一加密信息和第二加密信息的含义和确定方式,与如图1和图2所示实施例中的第一加密信息和第二加密信息相同,在此不再赘述。
可选地,所述目标服务器基于所述第一加密信息对所述第一电子设备进行第四校验,包括:
所述目标服务器根据所述第一设备签名公钥对所述第一子信息进行第四校验;其中,所述第四校验通过,表示确定所述第一加密信息由所述第一电子设备生成;
和/或,
所述目标服务器基于所述第二加密信息对所述第二电子设备进行第五校验,包括:
所述目标服务器根据所述第二设备签名公钥对所述第二子信息进行第五校验;其中,所述第五校验通过,表示确定所述第二加密信息由所述第二电子设备生成。
本实施方式中,通过利用第一加密信息中的第一设备签名公钥对第一子信息进行签名验证,以在验证通过时,确定所述第一加密信息由所述第一电子设备生成,降低第三方设备仿冒第一电子设备向目标服务器上传第一加密信息;同理,通过利用第二加密信息中的第二设备签名公钥对第二子信息进行签名验证,以在验证通过时,确定所述第二加密信息由所述第二电子设备生成,降低第三方设备仿冒第二电子设备向目标服务器上传第二加密信息。
本申请实施例提供的数据传输方法,执行主体可以为数据传输装置。本申请实施例中以数据传输装置执行数据传输方法为例,说明本申请实施例提供的数据传输装置。
请参阅图4,本申请实施例提供的第一种数据传输装置400,其可以应用于第一电子设备,如图4所示,该第一种数据传输装置400可以包括以下模块:
第一获取模块401,用于获取共享文件,以及获取所述共享文件的属性信息;
加密模块402,用于基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;
第一发送模块403,用于向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文;
其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。
可选的,第一种数据传输装置400还包括:
第一协商模块,用于与所述第二电子设备协商,以在所述TEE中确定所述第一密钥。
可选的,第一种数据传输装置400还包括:
第一生成模块,用于在所述TEE中生成第一加密信息,所述第一加密信息与所述第一标识信息对应;
第二发送模块,用于向所述目标服务器发送所述第一加密信息,其中,所述第一加密信息通过所述目标服务器转发给所述第二电子设备,所述第一加密信息作为所述第二电子设备确定所述第一密钥的依据之一;
第二获取模块,用于获取来自所述目标服务器的第二加密信息,所述第二加密信息与所述第二标识信息对应;
第二确定模块,用于在所述TEE中根据所述第二加密信息确定所述第一密钥。
可选的,加密模块402,包括:
第一加密单元,用在所述TEE中根据所述第一密钥确定所述第二密钥,并基于所述第一密钥对包含所述第二密钥的所述属性信息进行加密处理得到所述属性信息的密文。
可选的,所述第一生成模块,包括:
第一控制单元,用于控制目标应用程序向处于所述TEE中的第一操作系统发送第一请求,所述目标服务器为所述目标应用程序的服务器,所述第一电子设备包括所述第一操作系统;
第二控制单元,用于控制所述第一操作系统基于所述第一请求生成第一公私密钥对,所述第一公私密钥对包括第一公钥;
第三控制单元,用于控制所述第一操作系统使用第一设备签名私钥对所述第一公钥进行签名,以生成第一子信息;
第四控制单元,用于控制所述第一操作系统基于所述第一子信息、所述第一公钥和第一设备签名公钥生成第一加密信息;其中,所述第一设备签名私钥和所述第一设备签名公钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应。
可选的,所述第二加密信息包括:第二子信息、第二公钥和第二设备签名公钥;
其中,所述第二子信息使用所述第二电子设备的第二设备签名私钥对所述第二公钥进行签名得到,所述第二公钥由所述第二电子设备在TEE中生成,所述第二设备签名公钥和所述第二设备签名私钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应。
可选的,所述第二获取模块,包括:
第五控制单元,用于控制所述目标应用程序向所述目标服务器发送第二请求,所述第二请求用于请求获取与所述第二标识信息对应的所述第二加密信息;
第一接收单元,用于通过所述目标应用程序接收来自所述目标服务器的所述第二加密信息。
可选的,所述第二确定模块,包括:
第一校验单元,用于在所述TEE中基于所述第二设备签名公钥对所述第二子信息进行第一校验处理;
第一生成单元,用于在所述第一校验处理的校验结果为通过的情况下,在所述TEE中根据第一私钥和所述第二公钥,生成所述第一密钥,所述第一公私密钥对还包括所述第一私钥;
第一关联单元,用于将所述第二标识信息与所述第一密钥关联。
可选的,第一加密模块402,还包括:
第二加密单元,用于在所述共享文件的加密等级为第一预设等级的情况下,在所述TEE中基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文;
或者,
第六控制单元,用于在所述共享文件的加密等级为第二预设等级的情况下,控制目标应用程序从处于所述TEE中的第一操作系统获取所述第二密钥,所述目标服务器为所述目标应用程序的服务器;
第七控制单元,用于控制所述目标应用程序基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文。
可选的,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
本申请实施例中的第一种数据传输模块400可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的第一种数据传输模块400可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的第一种数据传输模块400能够实现图1所示的方法实施例实现的各个过程,且能够取得相同的有益效果,为避免重复,这里不再赘述。
请参阅图5,本申请实施例提供的第二种数据传输装置500,其可以应用于第二电子设备,如图5所示,该第二种数据传输装置500可以包括以下模块:
第一接收模块501,用于接收来自第一电子设备的第一目标信息,所述第一目标信息包括:第一标识信息、共享文件的密文和所述共享文件的属性信息的密文,所述第一标识信息为所述第一电子设备的标识信息;
第一确定模块502,用于在可信执行环境TEE中根据所述第一标识信息确定第一密钥,其中,所述第一密钥与所述第一标识信息关联,且与所述第二电子设备的第二标识信息关联;
第一解密模块503,用于基于所述第一密钥解密所述属性信息的密文,以得到属性信息和第二密钥;
第二解密模块504,用于在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文,以得到共享文件。
可选的,第二种数据传输装置500还包括:
第二协商模块,用于与所述第一电子设备协商,以在所述TEE中确定所述第一密钥。
可选的,第二种数据传输装置500还包括:
第二生成模块,用于在所述TEE中生成第二加密信息,所述第二加密信息与所述第二标识信息对应;
第三发送模块,用于向所述目标服务器发送所述第二加密信息,其中,所述第二加密信息通过所述目标服务器转发给所述第一电子设备;
第三获取模块,用于获取来自所述目标服务器的第一加密信息,所述第一加密信息与所述第一标识信息对应;
第三确定模块,用于在所述TEE中根据所述第一加密信息确定所述第一密钥。
可选的,所述第二生成模块包括:
第八控制单元,用于控制目标应用程序向处于所述TEE中的第二操作系统发送第三请求,所述目标服务器为所述目标应用程序的服务器,所述第二电子设备包括所述第二操作系统;
第九控制单元,用于控制所述第二操作系统基于所述第三请求生成第二公私密钥对,所述第二公私密钥对包括第二公钥;
第十控制单元,用于控制所述第二操作系统使用第二设备签名私钥对所述第二公钥进行签名,以生成第二子信息;
第十一控制单元,用于控制所述第二操作系统基于所述第二子信息、所述第二公钥和第二设备签名公钥生成第二加密信息;其中,所述第二设备签名私钥和所述第二设备签名公钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应。
可选的,所述第一加密信息包括:第一子信息、第一公钥和第一设备签名公钥;
其中,所述第一子信息使用所述第一电子设备的第一设备签名私钥对所述第一公钥进行签名得到,所述第一公钥由所述第一电子设备在TEE中生成,所述第一设备签名公钥和所述第一设备签名私钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应;
所述第三获取模块,包括:
第十二控制单元,用于控制所述目标应用程序向所述目标服务器发送第四请求,所述第四请求用于请求获取第一目标信息,所述第一目标信息包括:所述第一标识信息和所述第一加密信息;
第二接收单元,用于通过所述目标应用程序将接收的来自所述目标服务器的所述第一目标信息。
可选的,所述第三确定模块,包括:
第二校验单元,用于在所述TEE中基于所述第一设备签名公钥对所述第一子信息进行第二校验处理;
第二生成单元,用于在所述第二校验处理的校验结果为通过的情况下,在所述TEE中根据第二私钥和所述第一公钥,生成所述第一密钥,所述第二公私钥对还包括所述第二私钥;
第二关联单元,用于将所述第一标识信息与所述第一密钥关联。
可选的,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
可选的,第二种数据传输装置500还包括:
第四确定模块,用于在所述第二电子设备的状态信息满足预设条件的情况下,确定所述第二电子设备的状态信息与所述属性信息匹配;
其中,所述第二电子设备的状态信息满足预设条件包括以下至少一项:
所述第二电子设备的时间与所述目标服务器同步,且所述第二电子设备的当前时间包含于所述共享时间内;
所述第二电子设备解密所述共享文件的密文的次数少于或等于所述最大打开次数;
所述第二电子设备禁用所述编辑权限所禁止的功能。
可选的,第二解密模块504,包括:
第一解密单元,用于在所述共享文件的加密等级为第一预设等级的情况下,在所述TEE中基于所述第二密钥对所述共享文件的密文进行解密;
或者,
第十三控制单元,用于在所述共享文件的加密等级为第二预设等级的情况下,控制目标应用程序从处于所述TEE中的第二操作系统获取所述第二密钥,所述目标服务器为所述目标应用程序的服务器;
第十四控制单元,用于控制所述目标应用程序基于所述第二密钥对所述共享文件的密文进行解密。
可选的,第二种数据传输装置500还包括:
销毁模块,用于销毁所述第二密钥。
可选的,第二种数据传输装置500还包括:
删除模块,用于在用户输入模块接收到第一输入的情况下,删除所述共享文件,所述第一输入用于关闭所述目标应用程序,所述共享文件显示于所述目标应用程序中。
可选的,第二种数据传输装置500还包括:
第三接收模块,用于接收来自所述目标服务器的时间同步信息,其中,所述时间同步信息包括由所述目标服务器的公钥签名的所述目标服务器的目标时间;
第三校验模块,用于根据所述目标服务器的公钥对所述时间同步信息进行第三校验;
第一解密模块503具体用于:在所述第三校验的校验结果为通过,且所述第二电子设备的当前时间大于所述目标时间的情况下,基于所述第一密钥解密所述属性信息的密文,其中,所述第三校验通过表示所述目标时间是所述目标服务器生成的时间。
本申请实施例中的第二种数据传输模块500可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的第二种数据传输模块500可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的第二种数据传输模块500能够实现图2所示的第二电子设备执行的方法实施例实现的各个过程,且能够取得相同的有益效果,为避免重复,这里不再赘述。
可选地,如图7所示,本申请实施例还提供一种电子设备600,包括处理器601和存储器602,存储器602上存储有可在所述处理器601上运行的程序或指令,该程序或指令被处理器601执行时实现如图1或图2或图3所示方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图7为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备700包括但不限于:射频单元701、网络模块702、音频输出单元703、输入单元704、传感器705、显示单元706、用户输入单元707、接口单元708、存储器709、以及处理器710等部件。
本领域技术人员可以理解,电子设备700还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器710逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图7中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
在一种实施方式中,若电子设备700是第一电子设备的电子设备:
射频单元701或网络模块702或输入单元704或用户输入单元707,用于获取共享文件,以及获取所述共享文件的属性信息;
处理器710,用于基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;
网络模块702,用于向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文;其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。
可选地,处理器710,还用于控制网络模块702与所述第二电子设备协商,以在所述TEE中确定所述第一密钥。
可选地,处理器710执行的所述控制网络模块702与所述第二电子设备协商,以在所述TEE中确定所述第一密钥包括:
在所述TEE中生成第一加密信息,所述第一加密信息与所述第一标识信息对应;
控制网络模块702向所述目标服务器发送所述第一加密信息,其中,所述第一加密信息通过所述目标服务器转发给所述第二电子设备,所述第一加密信息作为所述第二电子设备确定所述第一密钥的依据之一;
控制网络模块702获取来自所述目标服务器的第二加密信息,所述第二加密信息与所述第二标识信息对应;
在所述TEE中根据所述第二加密信息确定所述第一密钥。
可选地,处理器710执行的所述基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,包括:
在所述TEE中根据所述第一密钥确定所述第二密钥,并基于所述第一密钥对包含所述第二密钥的所述属性信息进行加密处理得到所述属性信息的密文。
可选地,处理器710执行的所述在所述TEE中生成第一加密信息,包括:
控制网络模块702经目标应用程序向处于所述TEE中的第一操作系统发送第一请求,所述目标服务器为所述目标应用程序的服务器,所述第一电子设备包括所述第一操作系统;
控制所述第一操作系统基于所述第一请求生成第一公私密钥对,所述第一公私密钥对包括第一公钥;
控制所述第一电子设备控制所述第一操作系统使用第一设备签名私钥对所述第一公钥进行签名,以生成第一子信息;
控制所述第一操作系统基于所述第一子信息、所述第一公钥和第一设备签名公钥生成第一加密信息;其中,所述第一设备签名私钥和所述第一设备签名公钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应。
可选地,所述第二加密信息包括:第二子信息、第二公钥和第二设备签名公钥;
其中,所述第二子信息使用所述第二电子设备的第二设备签名私钥对所述第二公钥进行签名得到,所述第二公钥由所述第二电子设备在TEE中生成,所述第二设备签名公钥和所述第二设备签名私钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应。
可选的,处理器710执行的所述控制网络模块702获取来自所述目标服务器的第二加密信息,包括:
控制网络模块702经所述目标应用程序向所述目标服务器发送第二请求,所述第二请求用于请求获取与所述第二标识信息对应的所述第二加密信息;
控制网络模块702经所述目标应用程序接收来自所述目标服务器的所述第二加密信息。
可选地,处理器710执行的所述在所述TEE中根据所述第二加密信息确定所述第一密钥,包括:
在所述TEE中基于所述第二设备签名公钥对所述第二子信息进行第一校验处理;
在所述第一校验处理的校验结果为通过的情况下,在所述TEE中根据第一私钥和所述第二公钥,生成所述第一密钥,所述第一公私密钥对还包括所述第一私钥;
将所述第二标识信息与所述第一密钥关联。
可选地,处理器710执行的所述基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,包括:
在所述共享文件的加密等级为第一预设等级的情况下,在所述TEE中基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文;
或者,
在所述共享文件的加密等级为第二预设等级的情况下,控制目标应用程序从处于所述TEE中的第一操作系统获取所述第二密钥,所述目标服务器为所述目标应用程序的服务器;
控制所述目标应用程序基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文。
可选地,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
本实施方式中,电子设备700能够实现如图4所示第一种数据传输装置400执行的各个过程,且能够取得相同的有益效果,为避免重复,在此不再赘述。
在另一种实施方式中,若电子设备700是第二电子设备的电子设备:
射频单元701或网络模块702,用于接收来自第一电子设备的第一目标信息,所述第一目标信息包括:第一标识信息、共享文件的密文和所述共享文件的属性信息的密文,所述第一标识信息为所述第一电子设备的标识信息;
处理器710,用于在可信执行环境TEE中根据所述第一标识信息确定第一密钥,其中,所述第一密钥与所述第一标识信息关联,且与所述第二电子设备的第二标识信息关联;
处理器710,还用于基于所述第一密钥解密所述属性信息的密文,以得到属性信息和第二密钥;
处理器710,还用于在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文,以得到共享文件。
可选地,在处理器710执行所述第二电子设备在TEE中根据所述第一标识信息确定第一密钥之前,处理器710还用于控制网络模块702还用于与所述第一电子设备协商,以在所述TEE中确定所述第一密钥。
可选地,处理器710执行的所述控制网络模块702与所述第一电子设备协商,以在所述TEE中确定所述第一密钥,包括:
在所述TEE中生成第二加密信息,所述第二加密信息与所述第二标识信息对应;
控制网络模块702向所述目标服务器发送所述第二加密信息,其中,所述第二加密信息通过所述目标服务器转发给所述第一电子设备;
控制网络模块702获取来自所述目标服务器的第一加密信息,所述第一加密信息与所述第一标识信息对应;
在所述TEE中根据所述第一加密信息确定所述第一密钥。
可选地,处理器710执行的所述在所述TEE中生成第二加密信息,包括:
控制网络模块702经目标应用程序向处于所述TEE中的第二操作系统发送第三请求,所述目标服务器为所述目标应用程序的服务器,所述第二电子设备包括所述第二操作系统;
控制所述第二操作系统基于所述第三请求生成第二公私密钥对,所述第二公私密钥对包括第二公钥;
控制所述第二操作系统使用第二设备签名私钥对所述第二公钥进行签名,以生成第二子信息;
控制所述第二操作系统基于所述第二子信息、所述第二公钥和第二设备签名公钥生成第二加密信息;其中,所述第二设备签名私钥和所述第二设备签名公钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应。
可选地,所述第一加密信息包括:第一子信息、第一公钥和第一设备签名公钥;
其中,所述第一子信息使用所述第一电子设备的第一设备签名私钥对所述第一公钥进行签名得到,所述第一公钥由所述第一电子设备在TEE中生成,所述第一设备签名公钥和所述第一设备签名私钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应;
处理器710执行的所述控制网络模块702获取来自所述目标服务器的第一加密信息,包括:
控制网络模块702经所述目标应用程序向所述目标服务器发送第四请求,所述第四请求用于请求获取第一目标信息,所述第一目标信息包括:所述第一标识信息和所述第一加密信息;
控制网络模块702经所述目标应用程序将接收的来自所述目标服务器的所述第一目标信息。
可选地,处理器710执行的所述在所述TEE中根据所述第一加密信息确定所述第一密钥,包括:
在所述TEE中基于所述第一设备签名公钥对所述第一子信息进行第二校验处理;
在所述第二校验处理的校验结果为通过的情况下,在所述TEE中根据第二私钥和所述第一公钥,生成所述第一密钥,所述第二公私钥对还包括所述第二私钥;
将所述第一标识信息与所述第一密钥关联。
可选地,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
可选地,处理器710在执行所述在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文之前,还用于:
在所述第二电子设备的状态信息满足预设条件的情况下,确定所述第二电子设备的状态信息与所述属性信息匹配;
其中,所述第二电子设备的状态信息满足预设条件包括以下至少一项:
所述第二电子设备的时间与所述目标服务器同步,且所述第二电子设备的当前时间包含于所述共享时间内;
所述第二电子设备解密所述共享文件的密文的次数少于或等于所述最大打开次数;
所述第二电子设备禁用所述编辑权限所禁止的功能。
可选地,处理器710执行的所述基于所述第二密钥解密所述共享文件,包括:
在所述共享文件的加密等级为第一预设等级的情况下,在所述TEE中基于所述第二密钥对所述共享文件的密文进行解密;
或者,
在所述共享文件的加密等级为第二预设等级的情况下,控制目标应用程序从处于所述TEE中的第二操作系统获取所述第二密钥,所述目标服务器为所述目标应用程序的服务器;
控制所述目标应用程序基于所述第二密钥对所述共享文件的密文进行解密。
可选地,处理器710在执行所述在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文之后,还用于:
销毁所述第二密钥。
可选地,处理器710在执行所述在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文之后,还用于:
在通过用户输入单元707接收到第一输入的情况下,删除所述共享文件,所述第一输入用于关闭所述目标应用程序,所述共享文件显示于所述目标应用程序中。
可选地,处理器710在执行所述基于所述第一密钥解密所述属性信息的密文之前:
网络模块702,还用于接收来自所述目标服务器的时间同步信息,其中,所述时间同步信息包括由所述目标服务器的公钥签名的所述目标服务器的目标时间;
处理器710,还用于根据所述目标服务器的公钥对所述时间同步信息进行第三校验;
处理器710在执行所述基于所述第一密钥解密所述属性信息的密文,包括:
在所述第三校验的校验结果为通过,且所述第二电子设备的当前时间大于所述目标时间的情况下,基于所述第一密钥解密所述属性信息的密文,其中,所述第三校验通过表示所述目标时间是所述目标服务器生成的时间。
本实施方式中,电子设备700能够实现如图5所示第二种数据传输装置500执行的各个过程,且能够取得相同的有益效果,为避免重复,在此不再赘述。
应理解的是,本申请实施例中,输入单元704可以包括图形处理器(GraphicsProcessing Unit,GPU)7041和麦克风7042,图形处理器7041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元706可包括显示面板7061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板7061。用户输入单元707包括触控面板7071以及其他输入设备7072中的至少一种。触控面板7071,也称为触摸屏。触控面板7071可包括触摸检测装置和触摸控制器两个部分。其他输入设备7072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器709可用于存储软件程序以及各种数据。存储器709可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器709可以包括易失性存储器或非易失性存储器,或者,存储器709可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器709包括但不限于这些和任意其它适合类型的存储器。
处理器710可包括一个或多个处理单元;可选的,处理器710集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器710中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现如图1至图3所示方法实施例中任一方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如图1至图3所示方法实施例中任一方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如如图1至图3所示方法实施例中任一方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (23)
1.一种数据传输方法,其特征在于,应用于第一电子设备,所述方法包括:
第一电子设备获取共享文件,以及获取所述共享文件的属性信息;
所述第一电子设备基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;
所述第一电子设备向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文;
其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。
2.根据权利要求1所述的方法,其特征在于,在所述第一电子设备基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文之前,所述方法还包括:
所述第一电子设备在所述TEE中生成第一加密信息,所述第一加密信息与所述第一标识信息对应;
所述第一电子设备向所述目标服务器发送所述第一加密信息,其中,所述第一加密信息通过所述目标服务器转发给所述第二电子设备,所述第一加密信息作为所述第二电子设备确定所述第一密钥的依据之一;
所述第一电子设备获取来自所述目标服务器的第二加密信息,所述第二加密信息与所述第二标识信息对应;
所述第一电子设备在所述TEE中根据所述第二加密信息确定所述第一密钥。
3.根据权利要求2所述的方法,其特征在于,所述第一电子设备在所述TEE中生成第一加密信息,包括:
所述第一电子设备控制目标应用程序向处于所述TEE中的第一操作系统发送第一请求,所述目标服务器为所述目标应用程序的服务器,所述第一电子设备包括所述第一操作系统;
所述第一电子设备控制所述第一操作系统基于所述第一请求生成第一公私密钥对,所述第一公私密钥对包括第一公钥;
所述第一电子设备控制所述第一操作系统使用第一设备签名私钥对所述第一公钥进行签名,以生成第一子信息;
所述第一电子设备控制所述第一操作系统基于所述第一子信息、所述第一公钥和第一设备签名公钥生成第一加密信息;其中,所述第一设备签名私钥和所述第一设备签名公钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应。
4.根据权利要求3所述的方法,其特征在于,所述第二加密信息包括:第二子信息、第二公钥和第二设备签名公钥;其中,所述第二子信息使用所述第二电子设备的第二设备签名私钥对所述第二公钥进行签名得到,所述第二公钥由所述第二电子设备在TEE中生成,所述第二设备签名公钥和所述第二设备签名私钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应;
所述第一电子设备在所述TEE中根据所述第二加密信息确定所述第一密钥,包括:
所述第一电子设备在所述TEE中基于所述第二设备签名公钥对所述第二子信息进行第一校验处理;
在所述第一校验处理的校验结果为通过的情况下,所述第一电子设备在所述TEE中根据第一私钥和所述第二公钥,生成所述第一密钥,所述第一公私密钥对还包括所述第一私钥;
所述第一电子设备将所述第二标识信息与所述第一密钥关联。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述第一电子设备基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,包括:
在所述共享文件的加密等级为第一预设等级的情况下,所述第一电子设备在所述TEE中基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文;
或者,
在所述共享文件的加密等级为第二预设等级的情况下,所述第一电子设备控制目标应用程序从处于所述TEE中的第一操作系统获取所述第二密钥,所述目标服务器为所述目标应用程序的服务器;
所述第一电子设备控制所述目标应用程序基于所述第二密钥对所述共享文件进行加密处理得到所述共享文件的密文。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
7.一种数据传输方法,其特征在于,应用于第二电子设备,所述方法包括:
第二电子设备接收来自第一电子设备的第一目标信息,所述第一目标信息包括:第一标识信息、共享文件的密文和所述共享文件的属性信息的密文,所述第一标识信息为所述第一电子设备的标识信息;
所述第二电子设备在可信执行环境TEE中根据所述第一标识信息确定第一密钥,其中,所述第一密钥与所述第一标识信息关联,且与所述第二电子设备的第二标识信息关联;
所述第二电子设备基于所述第一密钥解密所述属性信息的密文,以得到属性信息和第二密钥;
所述第二电子设备在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文,以得到共享文件。
8.根据权利要求7所述的方法,其特征在于,在所述第二电子设备在TEE中根据所述第一标识信息确定第一密钥之前,所述方法还包括:
所述第二电子设备在所述TEE中生成第二加密信息,所述第二加密信息与所述第二标识信息对应;
所述第二电子设备向所述目标服务器发送所述第二加密信息,其中,所述第二加密信息通过所述目标服务器转发给所述第一电子设备,所述第二加密信息作为所述第一电子设备确定所述第一密钥的依据之一;
所述第二电子设备获取来自所述目标服务器的第一加密信息,所述第一加密信息与所述第一标识信息对应;
所述第二电子设备在所述TEE中根据所述第一加密信息确定所述第一密钥。
9.根据权利要求8所述的方法,其特征在于,所述第二电子设备在所述TEE中生成第二加密信息,包括:
所述第二电子设备控制目标应用程序向处于所述TEE中的第二操作系统发送第三请求,所述目标服务器为所述目标应用程序的服务器,所述第二电子设备包括所述第二操作系统;
所述第二电子设备控制所述第二操作系统基于所述第三请求生成第二公私密钥对,所述第二公私密钥对包括第二公钥;
所述第二电子设备控制所述第二操作系统使用第二设备签名私钥对所述第二公钥进行签名,以生成第二子信息;
所述第二电子设备控制所述第二操作系统基于所述第二子信息、所述第二公钥和第二设备签名公钥生成第二加密信息;其中,所述第二设备签名私钥和所述第二设备签名公钥构成第二设备签名公私钥对,且所述第二设备签名公私钥对与所述第二标识信息对应。
10.根据权利要求9所述的方法,其特征在于,所述第一加密信息包括:第一子信息、第一公钥和第一设备签名公钥;其中,所述第一子信息使用所述第一电子设备的第一设备签名私钥对所述第一公钥进行签名得到,所述第一公钥由所述第一电子设备在TEE中生成,所述第一设备签名公钥和所述第一设备签名私钥构成第一设备签名公私钥对,且所述第一设备签名公私钥对与所述第一标识信息对应;
所述第二电子设备在所述TEE中根据所述第一加密信息确定所述第一密钥,包括:
所述第二电子设备在所述TEE中基于所述第一设备签名公钥对所述第一子信息进行第二校验处理;
在所述第二校验处理的校验结果为通过的情况下,所述第二电子设备在所述TEE中根据第二私钥和所述第一公钥,生成所述第一密钥,所述第二公私钥对还包括所述第二私钥;
所述第二电子设备将所述第一标识信息与所述第一密钥关联。
11.根据权利要求7至10中任一项所述的方法,其特征在于,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
12.根据权利要求11所述的方法,其特征在于,所述第二电子设备在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文之前,所述方法还包括:
在所述第二电子设备的状态信息满足预设条件的情况下,确定所述第二电子设备的状态信息与所述属性信息匹配;
其中,所述第二电子设备的状态信息满足预设条件包括以下至少一项:
所述第二电子设备的时间与所述目标服务器同步,且所述第二电子设备的当前时间包含于所述共享时间内;
所述第二电子设备解密所述共享文件的密文的次数少于或等于所述最大打开次数;
所述第二电子设备禁用所述编辑权限所禁止的功能。
13.根据权利要求12所述的方法,其特征在于,所述第二电子设备基于所述第二密钥解密所述共享文件,包括:
在所述共享文件的加密等级为第一预设等级的情况下,所述第二电子设备在所述TEE中基于所述第二密钥对所述共享文件的密文进行解密;
或者,
在所述共享文件的加密等级为第二预设等级的情况下,所述第二电子设备控制目标应用程序从处于所述TEE中的第二操作系统获取所述第二密钥,所述目标服务器为所述目标应用程序的服务器;
所述第一电子设备控制所述目标应用程序基于所述第二密钥对所述共享文件的密文进行解密。
14.根据权利要求12所述的方法,其特征在于,在所述第二电子设备基于所述第一密钥解密所述属性信息的密文之前,所述方法包括:
所述第二电子设备接收来自所述目标服务器的时间同步信息,其中,所述时间同步信息包括由所述目标服务器的公钥签名的所述目标服务器的目标时间;
所述第二电子设备根据所述目标服务器的公钥对所述时间同步信息进行第三校验;
所述第二电子设备基于所述第一密钥解密所述属性信息的密文,包括:
在所述第三校验的校验结果为通过,且所述第二电子设备的当前时间大于所述目标时间的情况下,所述第二电子设备基于所述第一密钥解密所述属性信息的密文,其中,所述第三校验通过表示所述目标时间是所述目标服务器生成的时间。
15.一种数据传输装置,其特征在于,应用于第一电子设备,所述装置包括:
第一获取模块,用于获取共享文件,以及获取所述共享文件的属性信息;
加密模块,用于基于第一密钥对所述属性信息进行加密处理得到所述属性信息的密文,并基于第二密钥对所述共享文件进行加密处理得到所述共享文件的密文,其中,所述属性信息包括所述第二密钥,所述第一电子设备在可信执行环境TEE中执行对所述属性信息的加密,所述第一密钥与所述第一电子设备的第一标识信息和第二电子设备的第二标识信息关联;
第一发送模块,用于向所述第二电子设备发送第一目标信息,所述第一目标信息包括:所述第一标识信息、所述属性信息的密文和所述共享文件的密文;
其中,所述第一标识信息作为所述第二电子设备确定所述第一密钥的依据之一,在所述第二电子设备的状态信息与所述属性信息匹配的情况下,所述第二电子设备基于所述第二密钥解密所述共享文件的密文。
16.根据权利要求15所述的装置,其特征在于,还包括:
第一生成模块,用于在所述TEE中生成第一加密信息,所述第一加密信息与所述第一标识信息对应;
第二发送模块,用于向所述目标服务器发送所述第一加密信息,其中,所述第一加密信息通过所述目标服务器转发给所述第二电子设备,所述第一加密信息作为所述第二电子设备确定所述第一密钥的依据之一;
第二获取模块,用于获取来自所述目标服务器的第二加密信息,所述第二加密信息与所述第二标识信息对应;
第二确定模块,用于在所述TEE中根据所述第二加密信息确定所述第一密钥。
17.根据权利要求15或16所述的装置,其特征在于,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
18.一种数据传输装置,其特征在于,应用于第二电子设备,所述装置包括:
第一接收模块,用于接收来自第一电子设备的第一目标信息,所述第一目标信息包括:第一标识信息、共享文件的密文和所述共享文件的属性信息的密文,所述第一标识信息为所述第一电子设备的标识信息;
第一确定模块,用于在可信执行环境TEE中根据所述第一标识信息确定第一密钥,其中,所述第一密钥与所述第一标识信息关联,且与所述第二电子设备的第二标识信息关联;
第一解密模块,用于基于所述第一密钥解密所述属性信息的密文,以得到属性信息和第二密钥;
第二解密模块,用于在检测所述第二电子设备的状态信息与所述属性信息匹配的情况下,基于所述第二密钥解密所述共享文件的密文。
19.根据权利要求18所述的装置,其特征在于,还包括:
第二生成模块,用于在所述TEE中生成第二加密信息,所述第二加密信息与所述第二标识信息对应;
第三发送模块,用于向所述目标服务器发送所述第二加密信息,其中,所述第二加密信息通过所述目标服务器转发给所述第一电子设备,所述第二加密信息作为所述第一电子设备确定所述第一密钥的依据之一;
第三获取模块,用于获取来自所述目标服务器的第一加密信息,所述第一加密信息与所述第一标识信息对应;
第三确定模块,用于在所述TEE中根据所述第一加密信息确定所述第一密钥。
20.根据权利要求18或19所述的装置,其特征在于,所述属性信息还包括以下至少一项:
所述共享文件的共享时间、所述共享文件的最大打开次数、所述共享文件的编辑权限、所述共享文件的保密等级、所述共享文件的哈希值和所述共享文件的标识。
21.根据权利要求20所述的装置,其特征在于,还包括:
第四确定模块,用于在所述第二电子设备的状态信息满足预设条件的情况下,确定所述第二电子设备的状态信息与所述属性信息匹配;
其中,所述第二电子设备的状态信息满足预设条件包括以下至少一项:
所述第二电子设备的时间与所述目标服务器同步,且所述第二电子设备的当前时间包含于所述共享时间内;
所述第二电子设备解密所述共享文件的密文的次数少于或等于所述最大打开次数;
所述第二电子设备禁用所述编辑权限所禁止的功能。
22.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至6中任一项所述的数据传输方法的步骤,或者实现如权利要求7至14中任一项所述的数据传输方法的步骤。
23.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至6中任一项所述的数据传输方法的步骤,或者实现如权利要求7至14中任一项所述的数据传输方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210447613.4A CN114844632A (zh) | 2022-04-26 | 2022-04-26 | 数据传输方法、装置和电子设备 |
PCT/CN2023/090582 WO2023207975A1 (zh) | 2022-04-26 | 2023-04-25 | 数据传输方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210447613.4A CN114844632A (zh) | 2022-04-26 | 2022-04-26 | 数据传输方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114844632A true CN114844632A (zh) | 2022-08-02 |
Family
ID=82565246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210447613.4A Pending CN114844632A (zh) | 2022-04-26 | 2022-04-26 | 数据传输方法、装置和电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114844632A (zh) |
WO (1) | WO2023207975A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023207975A1 (zh) * | 2022-04-26 | 2023-11-02 | 维沃移动通信有限公司 | 数据传输方法、装置和电子设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117411728B (zh) * | 2023-12-14 | 2024-02-13 | 成都极数链科技有限公司 | 一种人员简历私有化管理方法、计算机设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8880879B2 (en) * | 2008-09-04 | 2014-11-04 | Intel Corporation | Accelerated cryptography with an encryption attribute |
JP5102798B2 (ja) * | 2009-04-08 | 2012-12-19 | 日本電信電話株式会社 | ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム |
US11347882B2 (en) * | 2020-06-02 | 2022-05-31 | Huawei Technologies Co., Ltd. | Methods and systems for secure data sharing with granular access control |
CN112383391B (zh) * | 2020-11-12 | 2024-03-19 | 北京安御道合科技有限公司 | 基于数据属性授权的数据安全保护方法、存储介质及终端 |
CN113918981B (zh) * | 2021-12-14 | 2022-03-08 | 苏州浪潮智能科技有限公司 | 一种基于属性的加密方法及系统 |
CN114844632A (zh) * | 2022-04-26 | 2022-08-02 | 维沃移动通信有限公司 | 数据传输方法、装置和电子设备 |
-
2022
- 2022-04-26 CN CN202210447613.4A patent/CN114844632A/zh active Pending
-
2023
- 2023-04-25 WO PCT/CN2023/090582 patent/WO2023207975A1/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023207975A1 (zh) * | 2022-04-26 | 2023-11-02 | 维沃移动通信有限公司 | 数据传输方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2023207975A1 (zh) | 2023-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10756906B2 (en) | Architecture and methods for self-sovereign digital identity | |
CN109361668B (zh) | 一种数据可信传输方法 | |
US9609024B2 (en) | Method and system for policy based authentication | |
US7353393B2 (en) | Authentication receipt | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
CN102077213B (zh) | 用于确保通信的认证和完整性的技术 | |
US9805350B2 (en) | System and method for providing access of digital contents to offline DRM users | |
US11972637B2 (en) | Systems and methods for liveness-verified, biometric-based encryption | |
WO2019098895A1 (en) | Method and arrangement for detecting digital content tampering | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
US8953805B2 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
US20070039046A1 (en) | Proof of execution using random function | |
US20030174842A1 (en) | Managing private keys in a free seating environment | |
WO2023207975A1 (zh) | 数据传输方法、装置和电子设备 | |
CN110235134B (zh) | 使用洁净室供应来寻址可信执行环境 | |
US20210390533A1 (en) | User-Centric, Blockchain-Based and End-to-End Secure Home IP Camera System | |
CA2891610C (en) | Agent for providing security cloud service and security token device for security cloud service | |
US11876797B2 (en) | Multi-factor geofencing system for secure encryption and decryption system | |
CN114490552A (zh) | 数据传输方法、装置和电子设备 | |
JP6830635B1 (ja) | データ管理方法 | |
WO2003024019A1 (en) | Authentication receipt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |