CN113468545A - 文件加解密方法、装置及*** - Google Patents

文件加解密方法、装置及*** Download PDF

Info

Publication number
CN113468545A
CN113468545A CN202010244204.5A CN202010244204A CN113468545A CN 113468545 A CN113468545 A CN 113468545A CN 202010244204 A CN202010244204 A CN 202010244204A CN 113468545 A CN113468545 A CN 113468545A
Authority
CN
China
Prior art keywords
file
encrypted file
security level
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010244204.5A
Other languages
English (en)
Inventor
阚志刚
刘一鸣
卢佐华
陈彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bangcle Technology Co ltd
Original Assignee
Beijing Bangcle Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Bangcle Technology Co ltd filed Critical Beijing Bangcle Technology Co ltd
Priority to CN202010244204.5A priority Critical patent/CN113468545A/zh
Publication of CN113468545A publication Critical patent/CN113468545A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种文件加解密方法、装置及***,其中方法包括:获取密级加密文件;密级加密文件为通过密级公钥对加密文件进行加密得到;根据数据总线中的文件元信息中的密级加密文件摘要,对密级加密文件进行验证;文件元信息为描述密级加密文件属性的信息;若密级加密文件通过验证,则获取密级加密文件对应的加密文件,并解密以得到加密文件对应的明文。本实施例中,本实施例通过采用数据总线存储密级加密文件的文件元信息,可以实现文件访问的控制,提高文件访问的安全性。

Description

文件加解密方法、装置及***
技术领域
本申请涉及安全技术领域,尤其涉及文件加解密方法、装置及***。
背景技术
目前,随着企业文件数量的日益剧增,为了提高文件管理效率,现有技术中提出了众多的文件管理方案,主要包括有以下两种实现方式:
第一种文件管理方案:文件管理服务器。
文件管理服务器作为文件集中管理的常用方案,通常会被整合进OA***中作为企业内容私有网盘进行企业文件共享。在该方案中,用户将文件上传至文件管理服务器,并通过授权的方式,控制对文件管理服务器中文件的访问。对应获得访问权限的用户或用户组,可以直接通过OA访问文件管理服务器中的文件或从文件管理服务器中下载能够访问的文件。
第二种文件管理方案:加密U盘。
加密U盘是一种常见的文件管理技术方案。文件被加密保存在U盘中,并通过内嵌在U盘控制芯片中的加密机制与访问控制机制,对保存在U盘中文件进行存储与访问管理。U盘通过可信计算技术,实现用户只有在完成强制的认证之后才能够访问U盘中的文件。同时,通过该文件管理技术方案,还能限制非授权设备对U盘的访问,如不允许未认证PC访问U盘。
上面两种技术方案存在如下缺点:
第一种:在文件管理服务器中,由于授权并非通过密钥分享进行,而是通过文件管理服务器的访问控制设置进行,为了能够将文件分享给其他用户,文件管理服务器必须能够获取文件明文。多数情况下,文件在文件管理服务器上是直接以明文方式存储。这种实现方式使得文件管理服务器成为整个文件管理***的弱点,一旦文件管理服务器被攻破,文件可被攻击者直接获取。
第二种:通过U盘进行加密存储,能够实现良好的保密性,但却带来文件流转的不便,其易用性较差。文件被加密存储在加密U盘中,这虽然安全,但也导致文件流转必须通过U盘的物理传递来完成。物理的文件流转较为耗时,且尤其不适用于具有多个办公地点的企业集团。由于文件管理由加密U盘进行,而加密U盘数量较多且分散,所以造成了加密U盘的管理问题。使用该技术方案的组织难以对加密U盘的使用进行集中且实时的审计。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种基于区块链的文件加解密方法、装置及***,用以解决上述文件管理***的集中管理与文件全程加密矛盾的问题。
具体地,本发明实施例提供了以下技术方案:
第一方面,本发明实施例提供了一种文件加解密方法,包括:
获取密级加密文件;所述密级加密文件为通过密级公钥对加密文件进行加密得到;
根据数据总线中的文件元信息中的密级加密文件摘要,对所述密级加密文件进行验证;所述文件元信息为描述密级加密文件属性的信息;
若所述密级加密文件通过验证,则获取所述密级加密文件对应的加密文件,并解密以得到所述加密文件对应的明文。
进一步地,所述密级加密文件存储于第三方保管机构;
所述获取密级加密文件,具体包括:
利用数据总线中的文件元信息,在第三方保管机构中确定所述文件元信息匹配的密级加密文件,并获取匹配得到的密级加密文件。
进一步地,所述文件元信息包括密级加密文件名、密级加密文件大小、密级加密文件摘要、密级加密文件密文摘要、第三方保管机构信息。
进一步地,所述获取所述密级加密文件对应的加密文件,并解密以得到所述加密文件对应的明文,包括:
利用所述密级加密文件中的密级公钥摘要,向审计机构发起文件解密请求;
从所述审计机构获取加密文件;其中,所述加密文件为所述审计机构利用密级私钥解密所述密级加密文件得到;
根据所述加密文件中的读公钥摘要,确定所述读公钥对应的解密私钥;
利用所述解密私钥,对所述加密文件进行解密,得到所述加密文件对应的明文。
进一步地,所述数据总线为区块链总线,所述文件加解密方法还包括:
利用第一身份读公钥对明文文件加密,以得到所述加密文件;其中,所述加密文件表示为允许具有第一身份的用户读取;
利用密级公钥对所述加密文件加密,以得到所述密级加密文件;
提取所述密级加密文件的文件元信息,并对所述文件元信息进行签名;
将所述签名后的文件元信息上传到区块链总线中存储。
进一步地,所述基于所述相似度值,对所述辅机设备的故障进行诊断,得到预警结果,包括:
所述利用密级公钥对所述加密文件加密,以得到所述密级加密文件步骤之后,还包括:
对所述密级加密文件进行签名,将签名后的密级加密文件上传到区块链总线中存储;
相应地,所述对密级加密文件和所述文件元信息进行签名,具体包括:
利用第二身份写密钥,对所述密级加密文件和所述文件元信息进行签名,以写入区块链总线中。
进一步地,所述利用密级公钥对所述加密文件加密,以得到所述密级加密文件步骤之后,还包括:
将所述密级加密文件上传到第三方保管机构中存储;
其中,所述第三方保管机构用以存储所述密级加密文件,并接收从所述区块链总线中获取的文件元信息以验证所述密级加密文件。
第二方面,本发明实施例还提供了一种文件加解密装置,包括:
获取模块,用于获取密级加密文件;所述密级加密文件为通过密级公钥对加密文件进行加密得到;
第一处理模块,用于根据数据总线中的文件元信息中的密级加密文件摘要,对所述密级加密文件进行验证;所述文件元信息为描述所述密级加密文件属性的信息;
若所述密级加密文件通过验证,则对获取的加密文件进行解密,以得到加密文件对应的明文。
第三方面,本发明实施例还提供了一种文件加解密***,包括:
数据总线,用于存储密级加密文件的文件元信息;
处理器,与所述数据总线连接,用于实现如第一方面所述的文件加解密方法;
审计机构,与所述处理器连接,用于接收解密请求,并根据所述解密请求,利用密级私钥所述对密级加密文件解密,以得到加密文件。
第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序在被执行时实现如第一方面所述的基于区块链的文件加解密方法的步骤。
由上述技术方案可知,本发明实施例提供的文件加解密方法、装置及***,针对现有文件管理服务器中文件直接以明文方式存储所造成的安全问题,通过密码技术,使用多层加密方式对明文加密,提取加密得到的密级加密文件的元信息存储在数据总线中。通过增加访问验证可以保障所存储的文件元信息的安全性;同时,采用多层加密方式,可以使得从数据总线中获取的文件,仍然为加密形式,避免文件以明文形式呈现给第三方的文件保管机构和审计机构,能够实现在保证文件集中管理的同时,还能够保证文件以密文形式存储的全程加密的效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的文件加解密方法的流程示意图;
图2是本发明一实施例提供的文件加解密方法的流程示意图;
图3是本发明一实施例提供的文件加解密方法的文件传输流程图;
图4是本发明一实施例提供的文件加解密装置的结构示意图;
图5是本发明一实施例提供的文件加解密***的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在对本发明实施例提供的基于区块链的文件加解密方法做详细说明之前,首先介绍本发明实施例中所涉及到的相关概念。
区块链(Blockchain):是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
IES(Integrated Encryption Schema,集成加密框架):是一种混合加密机制,可以应对选择明文攻击(可以获知任意明文和对应密文)情况下的攻击,包括DLIES(离散对数集成加密方案)和ECIES(椭圆曲线集成加密方案)两种实现。
区块链总线:是对区块链及区块链所包括的节点的总称,作为数据总线提供数据读写和同步。在本发明实施例中,区块链总线可以实现数据总线功能,同时,由于区块链总线本身所固有的防篡改功能,其还可以实现存储于区块链上的文件、密级加密文件对应的文件元信息能够抵御一切的数据攻击,如***管理员删除记录。作为一种替换例,本发明实施例中的数据总线还可以是中心服务器,或其他能够实现数据读写和同步功能的存储装置或***。
审计机构:审计机构作为密级管理机构,可以实现密级访问控制,通过对加密文件利用预先从审计机构获取的密级公钥加密进行加密,并将得到的密级加密文件以加密状态存储;同时,在需要读取密级加密文件时,则利用由审计机构掌控的密级私钥对密级加密文件进行解密,得到对应的加密文件。
第三方保管机构:在本发明中是指文件保管机构,其可以直接存储利用密级密钥加密后的密级加密文件,还可以从数据总线上获取密级加密文件。
密钥:是在明文转换为密文或将密文转换为明文的算法中输入的参数,每一个密钥均包含公钥和私钥。在本发明实施例中,密钥依据其对应的主体,分为用户或一组用户对应的读密钥和写密钥、审计机构对应的密级密钥。各个密钥的公钥依据使用者的具体规定在特定范围内公开。需要说明的是,本发明中的写密钥不用于文件加解密,而是用于对文件签名并将文件写入数据总线,如区块链中,可以标识文件上传者的身份。
对称密钥加密:又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。
非对称密钥加密:又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥(公钥),另一个由用户自己秘密保存,即私用密钥(私钥)。信息发送者用公钥去加密,而信息接收者则用私钥去解密。本发明实施例中,则主要以非对称密钥加密作为主要的加密算法,以提高加密的安全性。
加密文件:是指使用读公钥,经过一次或多次加密后的文件。
密级加密:是指使用密级公钥对加密文件加密,密级加密文件为密级加密形成的加密文件。
密级密钥:包括密级公钥和密级密钥,密级公钥为由审计机构在特定范围内公开,属于该特定范围内的加密文件都可通过密级公钥实现加密操作。密级私钥则由审计机构保管,对利用密级公钥加密得到的密级加密文件进行解密,从而获取加密文件。
文件元信息:为描述密级加密文件属性的信息,通过该文件元信息可以确定和索引文件的信息,包括但不限于密级加密文件名、密级加密文件大小、密级加密文件摘要、密级加密文件密文摘要、第三方保管机构信息等,但不包括文件或密级加密文件本身。
基于上述本发明实施例中所涉及到的相关概念,将对本发明实施例进行详细介绍。
图1示出了本发明一实施例提供的文件加解密方法的流程图,如图1所示,本发明实施例提供的文件加解密方法,具体包括如下内容:
步骤101:获取密级加密文件,密级加密文件为通过密级公钥对加密文件进行加密得到;
步骤102:根据数据总线中的文件元信息中的密级加密文件摘要,对密级加密文件进行验证;文件元信息为描述密级加密文件属性的信息;
步骤103:若密级加密文件通过验证,则获取密级加密文件对应的加密文件,并解密以得到加密文件对应的明文。
本实施例中,对加密文件使用密级公钥进行再次加密得到密级加密文件,然后以密级加密文件的双重加密的形式存储。具体地,可以通过ECIES的非对称加密算法对明文文件(明文)进行加密,其加密模式为“密文=ECIES加密(明文,读密钥公钥)”,其解密模式为“明文=ECIES解密(密文,读密钥私钥)”。任何用户或用户组均可以将拥有的明文通过ECIES非对称加密算法加密得到只有读密钥私钥拥有者才可以解密的密文(加密文件)。
具体地,通过ECIES非对称加密算法对用户拥有的明文加密时,得到的加密文件中应同时附加明文的消息摘要的消息摘要(即,二次消息摘要),对应关系如下:
ECIES密文=ECIES加密(明文,公钥)||消息摘要(公钥);
附加消息摘要的密文=ECIES密文||消息摘要(消息摘要(明文));
任何拥有明文与密文的用户均可验证二者的对应关系。并且,任何拥有明文的用户均可通过其拥有明文的一次消息摘要向密文拥有者简单证明自己拥有明文,此证明无需将明文告知消息密文拥有者。验证明文密文关系时,明文拥有者可以通过消息摘要过程获得“消息摘要(消息摘要(明文))”,而密文拥有者可以从附加消息摘要的密文中获得“消息摘要(消息摘要(明文))”,进行对比来进行验证。
每次通过ECIES非对称加密算法加密时,得到的密文中还应同时附加本次加密使用的读密钥或密级密钥公钥摘要。对文件进行不少于两次的ECIES加密,上一次加密的密文输出是下一次加密的明文输入,解密时明文密文顺序相反。其中,最后一次加密使用密级公钥,因此,对文件解密时需要首先使用密级私钥进行解密,而密级私钥解密结果还需继续解密才可得到文件明文。通过选择加密使用的读密钥公钥决定可以解密加密文件的用户身份。
需要说明的是,上述实施例中是以ECIES非对称加密算法为例给出了加密过程的实现方式,但本发明实施例并不限定于此,只要能够实现上述实施例中的非对称加密效果的加密算法均可应用于上述实施例中。
区块链总线是区块链及其节点的抽象而来的数据总线,可以从区块链总线上读写和同步数据。在上述实施例中,数据总线具体可以为区块链总线,可以在区块链总线中保存多次加密完成后的密级加密文件的文件元信息。用户从区块链获取文件元信息,并通过文件元信息中的密级加密文件摘要,对密级加密文件进行验证。此时,对于通过验证的密级加密文件,则获取密级加密文件对应的加密文件,然后解密以得到加密文件对应的明文。
进一步地,基于上述实施例的内容,文件加解密方法还包括:
步骤104:若密级加密文件未通过验证,则结束流程。
本实施例中,通过密码学技术,使用多层加密方式对明文加密,然后提取多级加密得到的密级加密文件的元信息存储在数据总线中,在进行明文获取时,通过数据总线中存储的文件元信息中的密级加密文件摘要,对密级加密文件进行验证,并在通过验证后,获取密级加密文件对应的加密文件,并对加密文件进行解密,得到对应的明文文件。本实施例通过采用数据总线存储密级加密文件的文件元信息,并基于该文件元信息实现对加密文件读取的访问验证,可以实现文件访问的控制,提高文件访问的安全性。并且,采用多层加密方式,可以使得从数据总线中获取的文件,仍然为加密形式,避免在通过访问验证后文件以明文形式呈现,能够实现在保证文件集中管理的同时,还能够保证文件以密文形式存储的全程加密的效果。
进一步地,基于上述实施例的内容,密级加密文件存储于第三方保管机构;
步骤101的获取密级加密文件,具体包括:
利用数据总线中的文件元信息,在第三方保管机构中确定文件元信息匹配的密级加密文件,并获取匹配得到的密级加密文件。
在本实施例中,可以在区块链总线中保存多次加密完成后的密级加密文件的文件元信息,而将多次加密得到的密级加密文件存储于第三方保管机构中,用户从数据总线中获取文件元信息,然后根据文件元信息在第三方保管机构中匹配出于文件元信息对应的密级加密文件,从而从第三方保管机构中获取到密级加密文件。
上述实施例中,通过将密级加密文件与文件元信息分别存储,在数据总线中存储密级加密文件的文件元信息,而将密级加密文件存储于第三方保管机构中,从而,可以再次提高文件存储的安全性。
进一步地,基于上述实施例的内容,文件元信息包括密级加密文件名、密级加密文件大小、密级加密文件摘要、密级加密文件密文摘要、第三方保管机构信息。
具体地,文件元信息中包括了第三方保管机构信息,第三方保管机构信息具体可以为密级加密文件在第三方保管机构中的位置索引,而基于该位置索引,则可以确定出密级加密文件在第三方保管机构中的位置,并从所确定的位置获取密级加密文件。第三方保管机构具体可以为文件保管机构,如,文件管理服务器。
进一步地,基于上述实施例的内容,获取密级加密文件对应的加密文件,并解密以得到加密文件对应的明文,包括:
利用密级加密文件中的密级公钥摘要,向审计机构发起文件解密请求;
从审计机构获取加密文件;其中,加密文件为审计机构利用密级私钥解密密级加密文件得到;
根据加密文件中的读公钥摘要,确定读公钥对应的解密私钥;
利用解密私钥,对所述加密文件进行解密,得到所述加密文件对应的明文。
具体地,在通过从数据总线中获取的文件元信息中包括的密级加密文件摘要,对从第三方保管机构获取的密级加密文件进行验证时,对于通过验证的密级加密文件,则会利用密级加密文件中的密级公钥摘要,向审计机构发起文件解密请求,该文件解密请求具体是指对密级加密文件解密的解密请求。审计机构在收到解密请求后,会选择一种认证方式对上述解密请求对应的用户身份进行认证鉴权,并同时对解密请求进行审计。需要说明的是,认证方式可以为密码认证、密钥认证、人工确认等方式中的任一种或任一组合。
相应地,若认证鉴权通过,审计机构通过其保管的密级私钥对解密请求所对应的密级加密文件进行解密,并将解密得到的加密文件返回。若认证鉴权未通过,审计机构则不会对密级加密文件进行解密,也就不会获取到加密文件。
对于从审计机构获取到的加密文件,进一步根据加密文件中的读公钥摘要,可以确定读公钥对应的解密私钥,从而可以利用解密私钥,对获取到的加密文件进行解密操作,得到加密文件对应的明文。
上述实施例中,在对密级加密文件解密时,需先向审计机构发送解密请求,由审计机构利用密级私钥对密级加密文件进行解密,从而得到加密文件,然后再对解密得到的加密文件,利用ECIES非对称加密算法进行解密操作。在整个从密级加密文件到明文的解密过程中,审计机构作为解密中间机构,可以实现对解密请求对应的用户身份进行认证鉴权,只有通过认证鉴权的用户才能获取到最终的明文文件,实现了对文件访问的控制。并且,对于通过认证鉴权的用户,文件仍以密文的形式展现,作为中间认证机构的审计机构,其也只能作为解密机构,无法获取到加密文件对应的明文文件,满足了文件读取过程中的安全性要求。
图2示出了本发明一实施例提供的文件加解密方法的流程图,如图2所示,本发明实施例提供的文件加解密方法,数据总线为区块链总线,具体包括如下内容:
步骤201:利用第一身份读公钥对明文文件加密,以得到加密文件;其中,加密文件表示为允许具有第一身份的用户读取;
步骤202:利用密级公钥对加密文件加密,以得到密级加密文件;
步骤203:提取密级加密文件的文件元信息,并对文件元信息进行签名;
步骤204:将签名后的文件元信息上传到区块链总线中存储;
步骤205:获取密级加密文件;密级加密文件为通过密级公钥对加密文件进行加密得到;
步骤206:根据区块链总线中的文件元信息中的密级加密文件摘要,对密级加密文件进行验证;文件元信息为描述密级加密文件属性的信息;
步骤207:若密级加密文件通过验证,则获取密级加密文件对应的加密文件,并解密以得到加密文件对应的明文。
其中,步骤205至步骤207分别与图1所示实施例的步骤101至步骤103大致相同,此处不再赘述。下面主要介绍不同之处。
在上述实施例中,步骤101至步骤103等内容,主要介绍的是对密级加密文件的解密流程,在本实施例中,则主要介绍密级加密文件的生成和存储流程。
在本实施例中,仍以ECIES的非对称加密算法作为文件的加密算法。
首先,先对明文利用第一身份读公钥进行加密,从而得到加密文件,加密模式为“密文=ECIES加密(明文,读密钥公钥)”,此处,第一身份读公钥是指,加密得到的加密文件只能被第一身份的用户或用户组使用读私钥进行解密,该第一身份的限定,则主要以读公钥的公开范围决定,例如,用户B1可以获取到读公钥,为读公钥的拥有者,则用户B1就具有第一身份,其拥有的读公钥即为第一身份读公钥,利用该第一身份读公钥对应的读私钥可以解密通过第一身份读公钥加密得到的加密文件;同样,用户群B2可以获取到读公钥,则相应的,该第一身份就包括了用户群B2,该用户群中的所有用户均具有第一身份读公钥。
其次,对利用第一身份读公钥加密得到的加密文件,再次通过ECIES非对称加密算法加密,以得到密级加密文件。在本次加密中,是以上一步得到的加密文件为明文输入,利用密级公钥对加密文件加密,本次加密的输出为密级加密文件。需要说明的是,利用密级公钥加密的输入明文,可以为经过多次加密的加密文件,该多次加密是指,使用多个不同第一身份读公钥进行多次加密。
然后,提取加密得到的密级加密文件的文件元信息,并对得到的文件元信息进行签名,将签名后的文件元信息上传到区块链总线中存储。具体地,可以通过写密钥对文件元信息进行签名后写入到区块链总线上,这样,可以表示文件上传者的身份,只有区块链总线授权的用户身份才可以将通过自身所拥有的第二身份写密钥私钥对文件进行签名所得到的的文件上传到区块链总线中。
进一步地,基于上述实施例的内容,利用密级公钥对加密文件加密,以得到密级加密文件步骤之后,还包括:
对密级加密文件进行签名,将签名后的密级加密文件上传到区块链总线中存储;
相应地,所述对密级加密文件和文件元信息进行签名,具体包括:
利用第二身份写密钥私钥,对密级加密文件和文件元信息进行签名,以写入区块链总线中。
具体地,可以将利用密级公钥加密得到的密级加密文件也存储到区块链总线上,此时,需要对密级加密文件和密级加密文件的文件元信息均进行签名,签名后得到的密级加密文件和文件元信息存储到区块链总线中的节点上。可以使用第二身份写密钥私钥对文件进行签名,这样,可以表示文件上传者的身份,只有区块链总线授权的用户身份才可以将通过自身所拥有的第二身份写密钥私钥对文件进行签名所得到的的文件上传到区块链总线中。写密钥与读密钥对应,写密钥用于将文件写入得到区块链总线上中存储,读密钥用于从区块链总线中读取文件,每一个密钥均包括公钥和私钥,在本实施例中,为利用写密钥私钥将文件写入到区块链总线中存储,实现对文件的签名操作。相应地,第二身份写密钥私钥是指第二身份的用户拥有的写密钥私钥,可以利用第二身份写密钥私钥对密级加密文件和密级加密文件对应的文件元信息在上传到区块链总线时进行签名。
进一步地,基于上述实施例的内容,利用密级公钥对加密文件加密,以得到密级加密文件步骤之后,还包括:
将密级加密文件上传到第三方保管机构中存储;
其中,第三方保管机构用以存储密级加密文件,并接收从区块链总线中获取的文件元信息以验证密级加密文件。
本实施例中,可以只在区块链总线上存储密级加密文件的文件元信息,而将密级加密文件存储于第三方保管机构中,从而避免了将密级加密文件与文件元信息均保存在第三方保管机构中导致容易出现的安全问题。在将密级加密文件的文件元信息保存在区块链总线上,第三方保管机构接收用户上传的密级加密文件,并通过文件元信息检测密级加密文件与获取的文件元信息是否匹配,同时验证文件格式。第三方保管机构将验证通过的密级加密文件存档并为特定用户提供查询服务。
在上述实施例中,审计机构作为密级管理机构,可通过其掌握的密级私钥,得到与密级私钥对应的密级公钥摘要,从而在区块链总线中查询获得密级文件上传记录,以便获得密级文件。审计机构还作为审计单位,对文件的上传和访问行为进行审计。
具体地,在审计上传行为时,审计机构通过在区块链中查询所有文件元信息,基于文件元信息中包括的文件摘要,可确定文件上传行为,并可依据文件上传行为中的签名确定文件上传者身份。需要说明的是,只有在知道文件明文或其摘要时,才能确定具体文件,审计机构在正常情况下不知道文件明文,仅能确定某一用户或用户有密级加密文件上传行为,但并不知道上传的具体文件信息;在当文件发生泄密时,审计机构才可依据文件明文的摘要确定具体文件。在设计文件访问行为时,审计机构是唯一拥有对应密级私钥的主体,密级私钥在文件解密过程中是必要的环节,所有的文件访问行为均需要经过审计机构,无法绕过审计机构。审计机构在用户申请密级文件解密时,确定文件访问者身份,并记录文件访问行为。
图3示出了本发明一实施例提供的文件加解密方法的文件传输流程图。图3具体为用户A将文件发送给用户B的文件完整传输流程图,用户A拥有用户A的写密钥私钥,并已知用户B(也可以为某个用户群组)的读密钥公钥和密级公钥,其流程具体为:
用户A部分(文件加密):
步骤301:使用ECIES加密算法将文件通过用户B的读公钥加密,得到加密文件;
步骤302:使用ECIES加密算法将加密文件通过审计机构的密级公钥加密,得到密级加密文件;
步骤303:提取密级加密文件的文件元信息,并通过用户A的写密钥私钥对文件元信息进行签名,将签名后的文件元信息上传到区块链总线上存储;
文件保管机构(文件上传):
步骤304:将密级加密文件上传到文件保管机构,由文件保管机构利用通过区块链总线获取的文件元信息,检查密级加密文件与文件元信息是否匹配,并验证格式以存档;
用户B部分(文件解密):
步骤305:通过区块链总线获取文件元信息,在文件保管机构处经过身份认证后,通过文件元信息中的索引查询文件保管机构,并获取密级加密文件;
步骤306:依据密级加密文件中的密级公钥摘要,向审计机构发起文件解密请求;
步骤307:接收由审计机构通过其保管的密级私钥对解密请求中的密级加密文件进行解密得到的加密文件;
步骤308:依据加密文件中的读公钥摘要,逐层使用对应的解密私钥进行解密,得到文件明文。
上述实施例中,通过将密级加密文件保存在文件保管机构存储,并将密级加密文件对应的文件元信息存储于区块链总线中,通过区块链的访问验证可以保障所存储的文件元信息的安全性;同时,采用多层加密方式,可以使得从所述区块链中获取的文件,仍然为加密形式,避免文件以明文形式呈现给第三方的文件保管机构和审计机构,能够实现在保证文件集中管理的同时,还能够保证文件以密文形式存储的全程加密的效果。
图4示出了本发明一实施例提供的文件加解密装置的结构示意图。如图4所示,本发明实施例提供的文件加解密装置,包括:
获取模块401,用于获取密级加密文件;密级加密文件为通过密级公钥对加密文件进行加密得到
第一处理模块402,用于根据数据总线中的文件元信息中的密级加密文件摘要,对密级加密文件进行验证;文件元信息为描述密级加密文件属性的信息;
若密级加密文件通过验证,则对获取的加密文件进行解密,以得到加密文件对应的明文。
本实施例中,通过密码学技术,使用多层加密方式对明文加密,然后提取多级加密得到的密级加密文件的元信息存储在数据总线中,在进行明文获取时,通过数据总线中存储的文件元信息中的密级加密文件摘要,对密级加密文件进行验证,并在通过验证后,获取密级加密文件对应的加密文件,并对加密文件进行解密,得到对应的明文文件。本实施例通过存储密级加密文件的文件元信息,实现对加密文件读取的访问验证,可以实现文件访问的控制,提高文件访问的安全性。并且,采用多层加密方式,可以使得从数据总线中获取的文件,仍然为加密形式,避免在通过访问验证后文件以明文形式呈现,能够实现在保证文件集中管理的同时,还能够保证文件以密文形式存储的全程加密的效果。
由于本实施例提供的文件加解密装置,可以用于执行上述实施例提供的文件加解密方法,其工作原理和有益效果类似,此处不再详述。
基于相同的发明构思,本发明又一实施例提供了一种文件加解密***,参见图5,基于区块链的文件加解密***具体包括如下内容:
数据总线501,用于存储密级加密文件的文件元信息;
处理器502,与数据总线501连接,用于实现实现上述实施例的文件加解密方法;
审计机构503,与处理器502连接,用于接收解密请求,并根据上述解密请求,利用密级私钥对密级加密文件解密,以得到加密文件。
进一步地,基于上述实施例的内容,文件加解密***,还包括:第三方保管机构504,用于存储密级加密文件。
在本实施例中,通过数据总线501,用于存储密级加密文件的文件元信息;处理器502,与数据总线501连接,用于实现实现上述实施例的文件加解密方法;审计机构503,与处理器502连接,用于接收解密请求,并根据上述解密请求,利用密级私钥对密级加密文件解密,以得到加密文件;第三方保管机构504,用于存储密级加密文件。能够解决上述文件管理***的集中管理与文件全程加密矛盾的问题,通过在数据总线501中保存多次加密完成后的密级加密文件的文件元信息,而将多次加密得到的密级加密文件存储于第三方保管机构504中,用户从数据总线上获取文件元信息,然后根据文件元信息在第三方保管机构中匹配出于文件元信息对应的密级加密文件,从而从第三方保管机构中获取到密级加密文件。通过将密级加密文件与文件元信息分别存储,在数据总线中存储密级加密文件的文件元信息,而将密级加密文件存储于第三方保管机构中,从而,可以再次提高文件存储的安全性。
由于本实施例提供的文件加解密***,可以用于执行上述实施例提供的文件加解密方法,其工作原理和有益效果类似,此处不再详述。
基于相同的发明构思,本发明又一实施例提供了一种非暂态计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时实现上述基于区块链的文件加解密方法的全部步骤,例如,上述计算机程序被执行时实现下述步骤:获取密级加密文件;密级加密文件为通过密级公钥对加密文件进行加密得到;根据数据总线中的文件元信息中的密级加密文件摘要,对密级加密文件进行验证;文件元信息为描述密级加密文件属性的信息;若密级加密文件通过验证,则获取密级加密文件对应的加密文件,并解密以得到加密文件对应的明文。
由上述实施例可知,本发明实施例提供的文件加解密方法,针对文件管理***的集中管理与文件全程加密矛盾的问题,通过在数据总线中保存多次加密完成后的密级加密文件的文件元信息,而将多次加密得到的密级加密文件存储于第三方保管机构中,用户从数据总线中获取文件元信息,然后根据文件元信息在第三方保管机构中匹配出于文件元信息对应的密级加密文件,从而从第三方保管机构中获取到密级加密文件。通过将密级加密文件与文件元信息分别存储,在数据总线中存储密级加密文件的文件元信息,而将密级加密文件存储于第三方保管机构中,从而,可以再次提高文件存储的安全性。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种文件加解密方法,其特征在于,所述方法包括:
获取密级加密文件;所述密级加密文件为通过密级公钥对加密文件进行加密得到;
根据数据总线中的文件元信息中的密级加密文件摘要,对所述密级加密文件进行验证;所述文件元信息为描述密级加密文件属性的信息;
若所述密级加密文件通过验证,则获取所述密级加密文件对应的加密文件,并解密以得到所述加密文件对应的明文。
2.根据权利要求1所述的文件加解密方法,其特征在于,所述密级加密文件存储于第三方保管机构;
所述获取密级加密文件,具体包括:
利用数据总线中的文件元信息,在第三方保管机构中确定所述文件元信息匹配的密级加密文件,并获取匹配得到的密级加密文件。
3.根据权利要求2所述的文件加解密方法,其特征在于,所述文件元信息包括密级加密文件名、密级加密文件大小、密级加密文件摘要、密级加密文件密文摘要、第三方保管机构信息。
4.根据权利要求1所述的文件加解密方法,其特征在于,所述获取所述密级加密文件对应的加密文件,并解密以得到所述加密文件对应的明文,包括:
利用所述密级加密文件中的密级公钥摘要,向审计机构发起文件解密请求;
从所述审计机构获取加密文件;其中,所述加密文件为所述审计机构利用密级私钥解密所述密级加密文件得到;
根据所述加密文件中的读公钥摘要,确定所述读公钥对应的解密私钥;
利用所述解密私钥,对所述加密文件进行解密,得到所述加密文件对应的明文。
5.根据权利要求1所述的文件加解密方法,其特征在于,所述数据总线为区块链总线,所述文件加解密方法还包括:
利用第一身份读公钥对明文文件加密,以得到所述加密文件;其中,所述加密文件表示为允许具有第一身份的用户读取;
利用密级公钥对所述加密文件加密,以得到所述密级加密文件;
提取所述密级加密文件的文件元信息,并对所述文件元信息进行签名;
将所述签名后的文件元信息上传到区块链总线中存储。
6.根据权利要求5所述的文件加解密方法,其特征在于,所述利用密级公钥对所述加密文件加密,以得到所述密级加密文件步骤之后,还包括:
对所述密级加密文件进行签名,将签名后的密级加密文件上传到区块链总线中存储;
相应地,所述对密级加密文件和所述文件元信息进行签名,具体包括:
利用第二身份写密钥私钥,对所述密级加密文件和所述文件元信息进行签名,以写入区块链总线中。
7.根据权利要求5所述的文件加解密方法,其特征在于,所述利用密级公钥对所述加密文件加密,以得到所述密级加密文件步骤之后,还包括:
将所述密级加密文件上传到第三方保管机构中存储;
其中,所述第三方保管机构用以存储所述密级加密文件,并接收从所述区块链总线中获取的文件元信息以验证所述密级加密文件。
8.一种文件加解密装置,其特征在于,包括:
获取模块,用于获取密级加密文件;所述密级加密文件为通过密级公钥对加密文件进行加密得到;
第一处理模块,用于根据数据总线中的文件元信息中的密级加密文件摘要,对所述密级加密文件进行验证;所述文件元信息为描述所述密级加密文件属性的信息;
若所述密级加密文件通过验证,则对获取的加密文件进行解密,以得到加密文件对应的明文。
9.一种文件加解密***,其特征在于,包括:
数据总线,用于存储密级加密文件的文件元信息;
处理器,与所述数据总线连接,用于实现如权利要求1至7任一项所述的文件加解密方法;
审计机构,与所述处理器连接,用于接收解密请求,并根据所述解密请求,利用密级私钥对所述密级加密文件解密,以得到加密文件。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被执行时实现上述权利要求1至7任一项所述的文件加解密方法的步骤。
CN202010244204.5A 2020-03-31 2020-03-31 文件加解密方法、装置及*** Pending CN113468545A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010244204.5A CN113468545A (zh) 2020-03-31 2020-03-31 文件加解密方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010244204.5A CN113468545A (zh) 2020-03-31 2020-03-31 文件加解密方法、装置及***

Publications (1)

Publication Number Publication Date
CN113468545A true CN113468545A (zh) 2021-10-01

Family

ID=77865437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010244204.5A Pending CN113468545A (zh) 2020-03-31 2020-03-31 文件加解密方法、装置及***

Country Status (1)

Country Link
CN (1) CN113468545A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115982109A (zh) * 2023-03-20 2023-04-18 北京飞轮数据科技有限公司 数据同步方法、装置、电子设备和计算机可读介质
CN116861469A (zh) * 2023-09-05 2023-10-10 河北比穆建筑科技有限公司 一种revit文件的加密方法、***、终端及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及***
CN109768987A (zh) * 2019-02-26 2019-05-17 重庆邮电大学 一种基于区块链的数据文件安全隐私存储和分享方法
CN109933995A (zh) * 2019-01-31 2019-06-25 广州中国科学院软件应用技术研究所 一种基于云服务及区块链的用户敏感数据保护及***
CN110061845A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 区块链数据加密方法、装置、计算机设备及存储介质
CN110190962A (zh) * 2019-04-12 2019-08-30 杭州电子科技大学 一种防泄露的文件安全共享方法
CN110430192A (zh) * 2019-08-06 2019-11-08 北京握奇数据股份有限公司 一种文件加解密的方法、***、控制器及存储介质
CN110535868A (zh) * 2019-09-05 2019-12-03 山东浪潮商用***有限公司 基于混合加密算法的数据传输方法及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及***
CN109933995A (zh) * 2019-01-31 2019-06-25 广州中国科学院软件应用技术研究所 一种基于云服务及区块链的用户敏感数据保护及***
CN109768987A (zh) * 2019-02-26 2019-05-17 重庆邮电大学 一种基于区块链的数据文件安全隐私存储和分享方法
CN110061845A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 区块链数据加密方法、装置、计算机设备及存储介质
CN110190962A (zh) * 2019-04-12 2019-08-30 杭州电子科技大学 一种防泄露的文件安全共享方法
CN110430192A (zh) * 2019-08-06 2019-11-08 北京握奇数据股份有限公司 一种文件加解密的方法、***、控制器及存储介质
CN110535868A (zh) * 2019-09-05 2019-12-03 山东浪潮商用***有限公司 基于混合加密算法的数据传输方法及***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115982109A (zh) * 2023-03-20 2023-04-18 北京飞轮数据科技有限公司 数据同步方法、装置、电子设备和计算机可读介质
CN116861469A (zh) * 2023-09-05 2023-10-10 河北比穆建筑科技有限公司 一种revit文件的加密方法、***、终端及存储介质
CN116861469B (zh) * 2023-09-05 2023-12-12 河北比穆建筑科技有限公司 一种revit文件的加密方法、***、终端及存储介质

Similar Documents

Publication Publication Date Title
CN109120639B (zh) 一种基于区块链的数据云存储加密方法及***
CN109144961B (zh) 授权文件共享方法及装置
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
US20100005318A1 (en) Process for securing data in a storage unit
JP6056850B2 (ja) 暗号化データベースシステム、クライアント端末、データベースサーバ、データ結合方法、および、プログラム
CN101118586A (zh) 信息处理设备和方法以及数据处理设备和方法
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
US11087016B1 (en) Implementation of a file system on a block chain
CN117396869A (zh) 用于使用分布式账本技术进行安全密钥管理的***和方法
US8732481B2 (en) Object with identity based encryption
GB2598296A (en) Digital storage and data transport system
CN113468545A (zh) 文件加解密方法、装置及***
Gajmal et al. Blockchain-based access control and data sharing mechanism in cloud decentralized storage system
CN114398623A (zh) 一种安全策略的确定方法
Mahalakshmi et al. Effectuation of secure authorized deduplication in hybrid cloud
Anwarbasha et al. An efficient and secure protocol for checking remote data integrity in multi-cloud environment
JP2022531538A (ja) 暗号システム
US20220360429A1 (en) Location-key encryption system
Sowmiya et al. Secure cloud storage model with hidden policy attribute based access control
KR102115828B1 (ko) 블록체인을 기반으로 한 시험지 유출 방지 방법
CN112398818A (zh) 一种软件激活方法及其相关装置
JP2007080145A (ja) データ管理システム、データ処理方法およびデータ処理プログラム
Karani et al. Secure File Storage Using Hybrid Cryptography
CN117938546B (zh) 一种电子账号的验证及数据访问方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination