CN111970114B - 文件加密方法、系统、服务器和存储介质 - Google Patents

文件加密方法、系统、服务器和存储介质 Download PDF

Info

Publication number
CN111970114B
CN111970114B CN202010897764.0A CN202010897764A CN111970114B CN 111970114 B CN111970114 B CN 111970114B CN 202010897764 A CN202010897764 A CN 202010897764A CN 111970114 B CN111970114 B CN 111970114B
Authority
CN
China
Prior art keywords
file
ciphertext
key
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010897764.0A
Other languages
English (en)
Other versions
CN111970114A (zh
Inventor
康乾
黄一鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Hangzhou Information Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010897764.0A priority Critical patent/CN111970114B/zh
Publication of CN111970114A publication Critical patent/CN111970114A/zh
Application granted granted Critical
Publication of CN111970114B publication Critical patent/CN111970114B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及数据加密领域,公开了一种文件加密方法、系统、服务器和存储介质。本发明中,通过基于身份的加密算法IBE对待加密文件进行数字签名生成签名结果;通过所述IBE算法对所述待加密文件进行加密生成文件密文;根据水印信息生成水印;将所述签名结果、所述文件密文和所述水印进行打包作为加密后的文件。使得文件在共享或备份时更加安全。

Description

文件加密方法、系统、服务器和存储介质
技术领域
本发明实施例涉及数据加密领域,特别涉及文件加密方法、系统、服务器和存储介质。
背景技术
个人手机、电脑上存在大量的个人数据,例如照片,高价值的文件材料,因此需要进行数据备份,公有云存储由于其容量大,近乎免费的特点,是个人数据备份的重要选择。但公有云数据往往面临很大的隐私风险,数据明文存储,存在黑客攻击,甚至公有云内部的数据泄漏风险,而且一旦被泄漏,用户无法知道数据泄漏源头。
针对这种情况,有方案提出了借鉴公钥密码体制的思想,将ECC椭圆曲线算法运用到数字水印这一领域,建立类似于公钥密码系统的公钥数字水印模型。
然而,ECC是公钥加密算法,数据加解密只能用一对公钥和私钥完成,在文件数据的共享过程中,解密方需要对应的私钥,涉及到私钥的分发和存储,增加密钥维护管理的需求,容易产生密钥泄漏等安全风险。
发明内容
本发明实施方式的目的在于提供一种文件加密方法、系统、服务器和存储介质,使得文件在共享或备份时更加安全。
为解决上述技术问题,本发明的实施方式提供了一种文件加密方法,包括以下步骤:通过基于身份的加密算法IBE对待加密文件进行数字签名生成签名结果;通过所述IBE算法对所述待加密文件进行加密生成文件密文;根据水印信息生成水印;将所述签名结果、所述密文和所述水印进行打包作为加密后的文件。
本发明的实施方式还提供了一种文件加密系统,包括:
发送方客户端,用于向PKG发送用户标识;接收所述PKG返回的私钥;通过AES算法加密待加密文件生成文件密文和密文密钥;通过所述IBE算法结合接收方身份标识对所述密文密钥进行加密;将所述文件密文和密钥密文发送至服务器;
所述服务器,用于接收所述发送方客户端发送的所述文件密文和所述密钥密文;存储所述文件密文和所述密钥密文;通过所述IBE对所述待加密文件进行数字签名生成签名结果;根据水印信息生成水印;将所述签名结果、所述密文和所述水印进行打包作为加密后的文件;将所述加密后文件发送至接收方客户端;
所述接收方客户端,用于向所述PKG发送所述用户标识;接收所述PKG返回的所述私钥;根据所述私钥解密所述密文密钥得到所述加密密钥;对所述数字签名进行验证;根据所述加密密钥解密所述文件密文。
本发明的实施方式还提供了一种服务器,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-8任一所述的文件加密方法。
本发明实施方式相对于现有技术而言,对采用基于身份的加密算法进行加密,限定了可解密目标的身份,即只有符合身份标识人员的密钥才可以解密,提高了文件的保密性,并对加密后的文件打印上水印,将发送端和接收端的身份标识嵌入水印中,并对文件摘要进行加密,使得文件在传输过程中可以验证文件的完整性,并可以对文件进行溯源,满足了在文件传输过程中的安全需求。
另外,本发明实施方式提供的文件加密方法,通过所述IBE算法结合发送方身份标识生成私钥;根据所述私钥对所述待加密文件的摘要信息进行所述数字签名;根据所述数字签名生成所述签名结果。通过IBE算法,将用户身份标识应用到文件加密和数字签名的过程,使得文件的加解密及文件完整性验证都需要结合用户身份标识,增加了文件的安全性。
另外,本发明实施方式提供的文件加密方法,通过所述IBE算法结合所述发送方用户标识生成所述私钥;通过高级加密标准算法AES加密所述待加密的文件生成文件密文和密文密钥;通过所述IBE算法结合接收方身份标识对所述密文密钥进行加密。使用AES算法可以加快文件的加密速度,在密文密钥进行IBE算法加密,强化了文件的安全效果。
另外,本发明实施方式提供的文件加密方法,将所述文件密文和所述密钥密文发送至服务器;所述服务器储存接收到所述文件密文和所述密钥密文。通过服务器储存文件密文和密钥密文,使得接收方用户必须要通过发送用户标识来确认身份才能获取文件密文进行解密,获取文件信息。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明的第一实施方式提供的文件加密方法的流程图一;
图2是本发明的第一实施方式提供的文件加密方法的流程图二;
图3是本发明的第一实施方式提供的文件加密方法的流程图三;
图4是本发明的第一实施方式提供的文件加密方法的流程图四;
图5是本发明的第一实施方式提供的文件加密方法的流程图五;
图6是本发明的第二实施方式提供的文件加密系统的结构示意图;
图7是本发明的第三实施方式提供的服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施方式涉及一种文件加密方法。具体流程如图1所示。
步骤101,通过基于身份的加密算法IBE对待加密文件进行数字签名生成签名结果。
在本实施方式中,IBE算法是结合用户身份进行加密的方法,具体流程如图2所示:
步骤201,通过IBE算法结合发送方身份标识生成私钥。
具体地,将发送方身份标识发送至PKG,其中,PKG为IBE私钥生成器,功能为:在IBE算法初始化时,根据用户ID为用户生成相应的私钥。
步骤202,根据私钥对待加密文件的摘要信息进行数字签名。
步骤203,根据数字签名生成签名结果。
具体地,对摘要信息进行数字签名的流程为:
对文件进行散列函数(HASH)处理,生成摘要信息;
通过IBE算法生成的私钥加密摘要信息,生成数字签名。
进一步地,对摘要信息进行数字签名可以验证文件的完整性,检验文件在传输过程中是否发生篡改。
具体地,验证文件的完整性的流程为:
接收带有数字签名的文件;对接收到的文件进行HASH函数处理生成对照摘要信息;接受发送方用户公钥;根据公钥解密数字签名生成摘要信息;比较对照摘要信息和摘要信息是否一致;
如果是一致的说明文件在传输过程没有被篡改。
步骤102,通过IBE算法对待加密文件进行加密生成文件密文。
在本实施方式中,生成密文的具体流程如图3所示:
步骤301,通过IBE算法结合发送方用户标识生成私钥;
具体地,客户端发送用户标识至PKG,其中,客户端可以为手机或者电脑,此处仅为举例,对客户端具体设备不做限定。PKG返回对应于客户端的私钥。
步骤302,通过高级加密标准算法AES加密待加密的文件生成文件密文和密文密钥;
具体地,使用AES算法加密文件生成文件密文和密钥keyAES,由于AES算法是对称加密算法,因而在加密文件数据这类大量的数据信息时,可以快速完成加密,加快密文的生成速度。
步骤303,通过所述IBE算法结合接收方身份标识对所述密文密钥进行加密。
具体地,通过IBE算法对keyAES进行加密生成密钥密文,由于IBE算法是基于身份的加密算法,根据用户身份生成密钥,安全性更高。但由于IBE算法是非对称加密算法,加密速度较慢,因而在本实施方式中,应用IBE加密算法加密密钥,减少了加密的工作量,加快了加密速度。
进一步地,将生成的文件密文和密钥密文发送至服务器,由服务器进行存储。服务器不与PKG进行通信连接,因而无法获取私钥,使得存储于服务器中的文件只有通过客户端的私钥才能进行解密,保障了服务器中的文件数据安全。
步骤103,根据水印信息生成水印。
在本实施方式中,水印信息包括发送方身份标识、接收方身份标识和追踪模块,通过验证水印可以得知加密文件的传输过程,在发生信息泄露时更容易找到泄露源头。追踪模块是用于记录文件的使用操作和共享行为的模块,通过追踪模块的记录及发送和接收方用户信息可以做到对文件进行溯源,对文件传输进行跟踪。
具体地,水印信息通过水印嵌入算法嵌入水印中,作为暗水印存在于加密文件中。
特别地,可选择在加密文件中增添明水印。
步骤104,将签名结果、文件密文和水印进行打包作为加密后的文件。
在本实施方式中,步骤103-104是在服务器中进行的,服务器接收到客户端发动的文件后,对文件进行处理,在文件中嵌入水印,水印包含水印信息,将含有水印和数字签名的文件密文发送给接收方。
具体地,接收方接收加密后的文件并进行破解的流程如图4所示:
步骤401,向PKG发送用户标识。
步骤402,接收PKG返回的私钥。
步骤403,向服务器发送文件获取请求。
步骤404,接收服务器返回的加密后的文件和密文密钥,其中,加密后的文件包括文件密文、签名结果和水印。
步骤405,根据私钥解密密文密钥得到所述加密密钥。
步骤406,对所述数字签名进行验证。
具体地,验证数字签名的目的是为了确认文件的完整性及验证发送者的身份,具体的验证流程如图5所示:
步骤501,接收带有数字签名的文件。
步骤502,对接收到的文件进行HASH函数处理生成对照摘要信息。
具体地,由于公钥算法的计算量较大,因此采用HASH函数对摘要进行处理,减少了运算量。
步骤503,接受发送方用户公钥。
步骤504,根据公钥解密数字签名生成摘要信息,。
步骤505,比较对照摘要信息和摘要信息是否一致。
具体地,由于相同的数据经过HASH函数处理会得到相同的数据结果,因此通过对文件进行HASH处理,可以验证文件是否发生变动。
步骤407,根据所述加密密钥解密所述文件密文。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第二实施方式涉及一种文件加密系统,如图6所示,包括:
发送方客户端601,用于向PKG发送用户标识;接收PKG返回的私钥;通过AES算法加密待加密文件生成文件密文和密文密钥;通过IBE算法结合接收方身份标识对所述密文密钥进行加密;将所述文件密文和密钥密文发送至服务器;
服务器602,用于接收所述发送方客户端发送的文件密文和密钥密文;存储文件密文和密钥密文;通过IBE对待加密文件进行数字签名生成签名结果;根据水印信息生成水印;将签名结果、密文和水印进行打包作为加密后的文件;将加密后文件发送至接收方客户端;
接收方客户端603,用于向PKG发送所述用户标识;接收所述PKG返回的所述私钥;根据所述私钥解密所述密文密钥得到所述加密密钥;对所述数字签名进行验证;根据所述加密密钥解密所述文件密文。
PKG604,用于接收客户端身份标识;发送客户端身份标识对应私钥。
在本实施方式中,PKG是作为IBE密钥服务器发布在IBE加密系统中,进行终端的身份检测和对应用户标识认证管理。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第三实施方式涉及一种服务器,如图7所示:
包括至少一个处理器701;以及,
与所述至少一个处理器702通信连接的存储器701;其中,
存储器存储有可被至少一个处理器执行的指令,所述指令被至少一个处理器执行,以使所述至少一个处理器执行任一所述的文件加密方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路链接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (8)

1.一种文件加密方法,其特征在于,包括:
通过基于身份的加密算法IBE对待加密文件进行数字签名生成签名结果;
通过所述IBE算法对所述待加密文件进行加密生成文件密文,具体包括:通过所述IBE算法结合发送方用户标识生成私钥;通过高级加密标准算法AES加密所述待加密的文件生成文件密文和密文密钥;通过所述IBE算法结合接收方身份标识对所述密文密钥进行加密;
根据水印信息生成水印;
将所述签名结果、所述文件密文和所述水印进行打包作为加密后的文件;
其中,在根据水印信息生成水印中,所述水印信息具体包括:发送方身份标识、接收方身份标识和追踪模块,其中,所述追踪模块用于记录文件的使用操作和共享行为。
2.根据权利要求1所述的文件加密方法,其特征在于,在所述通过基于身份的加密算法IBE对待加密文件进行数字签名生成签名结果中,具体包括:
通过所述IBE算法结合发送方身份标识生成私钥;
根据所述私钥对所述待加密文件的摘要信息进行所述数字签名;
根据所述数字签名生成所述签名结果。
3.根据权利要求1所述的文件加密方法,其特征在于,在所述通过所述IBE算法结合所述发送方用户标识生成所述私钥中,具体包括:
将所述发送发用户标识发送至私钥生成器PKG;
接收所述PKG返回的所述私钥。
4.根据权利要求1所述的文件加密方法,其特征在于,在通过所述IBE算法结合接收方身份标识对所述密文密钥进行加密后,还包括:
将所述文件密文和密钥密文发送至服务器;
所述服务器储存接收到所述文件密文和所述密钥密文。
5.根据权利要求1所述的文件加密方法,其特征在于,所述文件加密方法对应的文件解密方法,具体包括:
向PKG发送用户标识;
接收所述PKG返回的私钥;
根据所述私钥解密所述密文密钥得到加密密钥;
对所述数字签名进行验证;
根据所述加密密钥解密所述文件密文。
6.一种文件加密系统,其特征在于,包括:
发送方客户端,用于向PKG发送用户标识;接收所述PKG返回的私钥;通过AES算法加密待加密文件生成文件密文和密文密钥;通过IBE算法结合接收方身份标识对所述密文密钥进行加密;将所述文件密文和密钥密文发送至服务器;
所述服务器,用于接收所述发送方客户端发送的所述文件密文和所述密钥密文;存储所述文件密文和所述密钥密文;通过所述IBE算法对所述待加密文件进行数字签名生成签名结果;根据水印信息生成水印;将所述签名结果、所述密文和所述水印进行打包作为加密后的文件;将所述加密后文件发送至接收方客户端;其中,在根据水印信息生成水印中,所述水印信息具体包括:发送方身份标识、接收方身份标识和追踪模块,其中,所述追踪模块用于记录文件的使用操作和共享行为;
所述接收方客户端,用于向所述PKG发送所述用户标识;接收所述PKG返回的所述私钥;根据所述私钥解密所述密文密钥得到加密密钥;对所述数字签名进行验证;根据所述加密密钥解密所述文件密文。
7.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-5任一项所述的文件加密方法。
8.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的文件加密的方法。
CN202010897764.0A 2020-08-31 2020-08-31 文件加密方法、系统、服务器和存储介质 Active CN111970114B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010897764.0A CN111970114B (zh) 2020-08-31 2020-08-31 文件加密方法、系统、服务器和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010897764.0A CN111970114B (zh) 2020-08-31 2020-08-31 文件加密方法、系统、服务器和存储介质

Publications (2)

Publication Number Publication Date
CN111970114A CN111970114A (zh) 2020-11-20
CN111970114B true CN111970114B (zh) 2023-08-18

Family

ID=73400770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010897764.0A Active CN111970114B (zh) 2020-08-31 2020-08-31 文件加密方法、系统、服务器和存储介质

Country Status (1)

Country Link
CN (1) CN111970114B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113177193A (zh) * 2021-04-23 2021-07-27 深圳依时货拉拉科技有限公司 水印添加方法、校验方法及终端设备
CN113824702B (zh) * 2021-09-02 2024-02-02 积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件系统
CN114006899A (zh) * 2021-11-03 2022-02-01 南京中孚信息技术有限公司 在纸质文档发文信息隐藏系统中的多接收单位发送机制
CN114915623B (zh) * 2022-07-11 2022-11-22 万商云集(成都)科技股份有限公司 一种文件同步的方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729256A (zh) * 2008-10-24 2010-06-09 深圳宝嘉电子设备有限公司 基于指纹、密码技术、易碎数字水印的安全认证方法
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN103347019A (zh) * 2013-06-28 2013-10-09 无锡华御信息技术有限公司 一种基于水印技术的防泄密方法
CN103354498A (zh) * 2013-05-31 2013-10-16 北京鹏宇成软件技术有限公司 一种基于身份的文件加密传输方法
CN105359514A (zh) * 2013-07-01 2016-02-24 三星电子株式会社 用于在视频呼叫期间对视频内容进行授权的方法和设备
CN110881048A (zh) * 2019-12-16 2020-03-13 苏宁云计算有限公司 基于身份认证的安全通讯方法及装置
CN111130803A (zh) * 2019-12-26 2020-05-08 信安神州科技(广州)有限公司 数字签名的方法、系统及装置
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729256A (zh) * 2008-10-24 2010-06-09 深圳宝嘉电子设备有限公司 基于指纹、密码技术、易碎数字水印的安全认证方法
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN103354498A (zh) * 2013-05-31 2013-10-16 北京鹏宇成软件技术有限公司 一种基于身份的文件加密传输方法
CN103347019A (zh) * 2013-06-28 2013-10-09 无锡华御信息技术有限公司 一种基于水印技术的防泄密方法
CN105359514A (zh) * 2013-07-01 2016-02-24 三星电子株式会社 用于在视频呼叫期间对视频内容进行授权的方法和设备
CN110881048A (zh) * 2019-12-16 2020-03-13 苏宁云计算有限公司 基于身份认证的安全通讯方法及装置
CN111130803A (zh) * 2019-12-26 2020-05-08 信安神州科技(广州)有限公司 数字签名的方法、系统及装置
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统

Also Published As

Publication number Publication date
CN111970114A (zh) 2020-11-20

Similar Documents

Publication Publication Date Title
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
CN103138939B (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
EP2461564A1 (en) Key transport protocol
KR102444402B1 (ko) 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증
CN105553951A (zh) 数据传输方法和装置
CN101800738B (zh) 一种移动设备安全访问与存储内网数据的实现系统及方法
US9165148B2 (en) Generating secure device secret key
US9203610B2 (en) Systems and methods for secure peer-to-peer communications
CN111614621B (zh) 物联网通信方法和系统
CN104424446A (zh) 一种安全认证和传输的方法和系统
CN105191332A (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
CN103873257A (zh) 密钥更新、数字签名及签名验证的方法及装置
CN104735020A (zh) 一种获取敏感数据的方法、设备及系统
CN116709325B (zh) 一种基于高速加密算法的移动设备安全认证方法
CN105871858A (zh) 一种保证数据安全的方法及系统
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN109726584B (zh) 云数据库密钥管理系统
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN113595742B (zh) 数据传输方法、系统、计算机设备和存储介质
CN115801232A (zh) 一种私钥保护方法、装置、设备及存储介质
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
KR101591323B1 (ko) 데이터 전송이 가능한 단말 장치 및 상기 데이터 전송이 가능한 단말 장치의 부인 방지를 위한 데이터 전송 방법
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
CN116782210B (zh) 一种高速加密算法的动态加密密钥生成方法
CN113411347B (zh) 交易报文的处理方法及处理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant