CN103166958A - 一种文件的保护方法及系统 - Google Patents

一种文件的保护方法及系统 Download PDF

Info

Publication number
CN103166958A
CN103166958A CN2013100603625A CN201310060362A CN103166958A CN 103166958 A CN103166958 A CN 103166958A CN 2013100603625 A CN2013100603625 A CN 2013100603625A CN 201310060362 A CN201310060362 A CN 201310060362A CN 103166958 A CN103166958 A CN 103166958A
Authority
CN
China
Prior art keywords
client
file
recipient
address
encrypt file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100603625A
Other languages
English (en)
Other versions
CN103166958B (zh
Inventor
丁相
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Skyworth Digital Technology Co Ltd
Shenzhen Skyworth Software Co Ltd
Original Assignee
Shenzhen Skyworth Digital Technology Co Ltd
Shenzhen Skyworth Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Skyworth Digital Technology Co Ltd, Shenzhen Skyworth Software Co Ltd filed Critical Shenzhen Skyworth Digital Technology Co Ltd
Priority to CN201310060362.5A priority Critical patent/CN103166958B/zh
Publication of CN103166958A publication Critical patent/CN103166958A/zh
Application granted granted Critical
Publication of CN103166958B publication Critical patent/CN103166958B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供一种文件的保护方法及系统,所述方法包括:接收方客户端接收发送方客户端发送的加密文件;接收方客户端向服务器发送验证请求消息;若服务器验证成功,则接收方客户端从所述服务器获取并接收与文件ID相匹配的加密文件密钥;接收方客户端通过加密文件密钥解密加密文件,并接受加密文件的指定解密IP地址校验;若加密文件校验出接收方客户端IP地址与指定解密IP地址一致,则接收方客户端查阅加密文件。本发明实施例可以使用户只能通过指定解密IP地址获取文件密钥和查阅接收到的加密文件。

Description

一种文件的保护方法及系统
技术领域
本发明涉及通信领域,尤其涉及一种文件的保护方法及系统。
背景技术
邮件、即时消息等信息文件传输方式可以在网络中快速、准确传达信息的同时,也带有泄露被传输文件的安全问题,越来越多的用户会担心文件中带有的个人隐私或商业秘密信息被截获或流传,现有技术提出了一种在文件的传输过程中依据加解密算法加密需要传输的信息,并在解密后获取该信息,现有技术起到了信息保护在传输过程中的安全性。然而,接收端在获得该文件后,该文件仍然可以在接收端被转发或窃取,对于文件的保护方面仍有不足之处。
发明内容
本发明实施例提供一种文件的保护方法及系统,可以使用户只能通过指定解密IP地址获取文件密钥和查阅接收到的加密文件。
具体的,本发明实施例提供的文件的保护方法,包括:
接收方客户端接收发送方客户端发送的加密文件,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址;
所述接收方客户端向服务器发送验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;
若所述服务器验证成功,则所述接收方客户端从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥;
所述接收方客户端通过所述加密文件密钥解密所述加密文件,并接受所述加密文件的指定解密IP地址校验;
若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致,则所述接收方客户端查阅所述加密文件。
较佳的,若所述服务器验证成功,则所述接收方客户端从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥包括:
所述接收方客户端接收到所述服务器发送的验证成功消息后,生成一对接收端公钥和接收端私钥,并发送所述接收端公钥至所述服务器;
所述接收方客户端接收所述服务器发送的被所述接收端公钥加密的所述加密文件密钥;
所述接收方客户端通过所述接收端私钥解密所述被加密的所述加密信息密钥。
较佳的,若所述服务器验证失败,则所述接收方客户端接收所述服务器发送的验证失败消息。
较佳的,所述接收方客户端通过所述加密文件密钥解密所述加密文件,并接受所述加密文件的指定解密IP地址校验,包括:
若所述接收方客户端通过所述加密文件密钥解密所述加密文件的时间超过所述加密文件密钥的时效期,则所述接收方客户端再次向所述服务器发送所述验证请求消息。
较佳的,若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致,则所述接收方客户端成功查阅所述加密文件,包括:
若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址不一致,则所述接收方客户端生成禁止查阅提示消息。
相应的,本发明实施例提供的接收方客户端,包括:
接收模块,用于接收发送方客户端发送的加密文件,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址;
发送模块,用于向服务器发送验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;
获取模块,所述服务器验证成功时,还用于从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥;
解密模块,用于通过所述接收模块接收到的所述加密文件密钥解密所述加密文件;
IP校验模块,用于接受所述加密文件的指定解密IP地址校验;还用于所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致时,生成查阅许可消息并发送至查阅模块;
查阅模块,用于接收到所述IP校验模块发送的所述查阅许可消息后,查阅所述加密文件。
较佳的,所述获取模块包括:
消息收发模块,用于接收所述服务器发送的验证成功消息;还用于生成提示消息并发送至生成模块;
生成模块,用于接收到所述消息收发模块发送的提示消息后,生成一对接收端公钥和接收端私钥;
公钥发送模块,用于发送所述生成模块生成的所述接收端公钥至所述服务器;
文件接收模块,用于接收所述服务器发送的被所述接收端公钥加密的所述加密文件密钥;
私钥解密模块,用于通过所述接收端私钥解密所述被加密的所述加密信息密钥。
较佳的,所述接收模块还用于所述服务器验证失败时,接收所述服务器发送的验证失败消息。
较佳的,所述接收模块接收到的所述加密文件密钥具有时效性,
所述解密模块,通过所述加密文件密钥解密所述加密文件的时间超过所述加密文件密钥的时效期时,还用于再次向所述服务器发送所述验证请求消息。
较佳的,所述IP校验模块还用于所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址不一致时,生成禁止查阅提示消息。
相应的,本发明实施例提供的一种系统,包括:
发送方客户端,用于将文件加密,生成加密文件和加密文件密钥,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址,所述加密文件密钥携带所述文件ID;还用于向接收方客户端发送加密的文件;还用于将所述加密文件密钥发送至所述服务器;
服务器,用于接收所述发送方客户端发送的所述加密文件密钥;还用于接受接收方客户端发起的验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;还用于验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址;还用于验证成功时,发送与所述文件ID相匹配的加密文件密钥至所述接收方客户端;
接收方客户端,为前述的接收方客户端。
较佳的,所述发送方客户端,还用于发送文件传送请求消息至所述服务器;还用于接收所述服务器发送的服务器公钥;还用于用所述服务器公钥加密所述加密文件密钥;还用于将被所述服务器公钥加密的所述加密文件密钥发送至所述服务器;
所述服务器,还用于接收所述发送方客户端发送的所述文件传送请求消息;还用于响应所述文件传送请求消息,生成一对服务器公钥和服务器私钥;还用于发送所述服务器公钥至所述发送方客户端;还用于接收所述发送方客户端发送的被所述服务器公钥加密的所述加密文件密钥;还用于通过所述服务器私钥解密并保存所述发送方客户端发送的被所述服务器公钥加密的所述加密文件密钥。
较佳的,所述服务器还用于验证出所述接收方客户端是所述加密文件的指定解密IP地址后,发送验证成功消息至所述接收方客户端;还用于接收所述接收方客户端发送的接收端公钥;还用于用所述接收端公钥加密所述加密文件密钥;还用于发送被所述接收端公钥加密的所述加密文件密钥至所述接收方客户端;还用于验证失败,判断出所述接收方客户端IP地址不是所述加密文件的指定解密IP地址时,生成验证失败消息至所述接收方客户端;
所述接收方客户端,为前述的接收方客户端。
本发明实施例的接收方客户端在接收到加密文件时,通过加密文件的文件ID、接收方客户端IP地址和发送方客户端IP地址向服务器请求加密文件的解密密钥,由此,本发明实施例可以使用户只能通过指定的IP地址获取文件密钥和查阅接收到的加密文件。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的文件的保护方法的一实施例流程示意图;
图2为本发明的接收方客户端的一实施例结构组成示意图;
图3为本发明的接收方客户端的另一实施例结构组成示意图;
图4为本发明的系统的一实施例结构组成示意图;
图5为本发明的系统的一实施例流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图及具体实施方式,对本发明实施例的技术方案进行详细说明。
图1为本发明的文件的保护方法的一实施例流程示意图。如图1所示,本实施例的保护方法包括:
步骤S110,接收方客户端接收发送方客户端发送的加密文件,该加密文件携带文件序列号ID、发送方客户端的网络协议IP地址,以及指定解密IP地址。本发明实施例的发送方客户端发送的加密文件是一种带有文件ID、发送方客户端IP地址,以及指定解密IP地址的加密文件,用于解密该加密文件的加密文件密钥存在于服务器中,相应的,该加密文件密钥也携带了文件ID、发送方客户端IP地址,以及指定解密IP地址。其中,文件ID、发送方客户端IP地址可用于接收方客户端向服务器请求与该加密文件相应的加密文件密钥。本发明实施例提及的文件,可以包括邮件、聊天信息等可通过网络传输的信息。例如,接收方客户端接收到了加密邮件C-Email,该加密邮件CE中携带了CE-ID,发送方客户端IP地址以及指定解密CK-IP地址。
步骤S111,接收方客户端向服务器发送验证请求消息,该验证请求消息携带文件ID、接收方客户端IP地址和发送方客户端IP地址,该验证请求消息用于请求服务器验证接收方客户端IP地址是否为加密文件的指定解密IP地址,以及请求与文件ID相匹配的加密文件密钥。
具体实施中,如步骤S110所述的加密文件以及加密文件密钥,接收方客户端向服务器发送验证请求消息时,接收方客户端首先提取加密文件携带的文件ID和发送方客户端IP地址,以及接收方客户端IP地址;基于文件ID、发送方客户端IP地址以及接收方客户端IP地址等信息生成验证请求消息,并发送至服务器。其中,服务器是基于接收方客户端发送的验证请求消息进行加密文件密钥查找、IP地址合法验证的,验证请求消息中携带的文件ID和发送方客户端IP地址用于服务器在服务器中查找与加密文件相对应的加密文件密钥,验证请求消息中携带的接收方客户端IP地址用于服务器校验该IP地址是否是加密文件密钥的指定解密IP地址。例如,接收方客户端从加密邮件CE中获取CE-ID和发送方客户端IP地址,以及接收方客户端IP地址,生成携带CE-ID、发送方客户端IP地址以及接收方客户端IP地址的验证请求消息并发送至服务器。
步骤S112,若服务器验证成功,则接收方客户端从服务器获取并接收与文件ID相匹配的加密文件密钥。其中,服务器验证成功的标识为:服务器根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到了与加密文件相对应的加密文件密钥,并且验证请求消息中携带的接收方客户端IP地址与加密文件密钥中的指定解密IP地址相同。
具体实施中,接收方客户端从服务器获取并接收与文件ID相匹配的加密文件密钥是通过加密传输方式获取的,其可包括:接收方客户端接收到服务器发送的验证成功消息后,生成一对接收端公钥和接收端私钥,并发送接收端公钥至服务器;接收方客户端接收服务器发送的被接收端公钥加密的加密文件密钥;接收方客户端通过接收端私钥解密被加密的加密信息密钥。本发明实施例的接收方客户端采用的是不对称加密方式,在接收到服务器的验证成功消息后,生成一对接收端公钥和接收端私钥,该接收端公钥用于发送至服务器加密需要被加密的文件,该接收端私钥用于解密被该接收端公钥加密过的文件。本发明实施例的接收方客户端接收到服务器发送的被接收端公钥加密的加密文件密钥后,利用与接收端公钥相匹配的接收端私钥解密并获取加密文件密钥。例如,基于前述的步骤,接收方客户端从服务器获取并接收到与加密邮件CE相匹配的加密文件密钥CK。
此外,若服务器验证失败,则接收方客户端接收服务器发送的验证失败消息。其中,服务器验证失败因素可包括:服务器未能通过接收方客户端发送的验证请求消息中携带的文件ID和发送方客户端IP地址查找到与加密文件相对应的加密文件密钥;或者,服务器根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到了与加密文件相对应的加密文件密钥,并验证出验证请求消息中携带的接收方客户端IP地址与加密文件密钥中的指定解密IP地址不相同。由于加密文件是可以具有请求时效性的,其时效性可通过服务器删除与加密文件相对应的加密文件密钥的方式来实现,当加密文件密钥在服务器上保存的时间超过请求时效期时,加密文件密钥可在服务器上自动删除,服务器在接收到接收方客户端的验证请求消息后,将无法根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到与加密文件相对应的加密文件密钥;若接收方客户端是通过其他接收方客户端获取到该加密文件的,则向服务器发送的验证请求消息中携带的接收方客户端IP地址将会是不同于指定解密IP地址的,那么接收方客户端将接收到服务器在进行IP地址校验时校验出接收方客户端IP地址是该加密文件密钥的不合法请求地址后生成的验证失败消息。
步骤S113,接收方客户端通过加密文件密钥解密加密文件,并接受加密文件的指定解密IP地址校验。其中,本发明实施例的接收方客户端利用接收到的加密文件密钥解密的加密文件后,还需接受加密文件对接收方客户端的验证:加密文件首先获取接收方客户端的IP地址,再将接收方客户端的IP地址与自身携带的指定解密IP地址相比对,验证接收方客户端是否为加密文件的合法查看地址。例如,接收方客户端接收并解密获取到CK后,可利用CK解密加密文件CM,并接受CM的IP地址校验。
此外,加密文件密钥可具有使用时效性,若加密文件密钥在接收方客户端中超过了使用时效期,则接收方客户端须再次向服务器发送该加密文件的验证请求消息。例如,若接收方客户端上保存的前述CK已经超过了使用时效期,则重新实施步骤S110、步骤S111和步骤S112,接收方客户端需再次向服务器发送用于请求CK的验证请求消息并获取CK。
步骤S114,若加密文件校验出接收方客户端IP地址与指定解密IP地址一致,则接收方客户端查阅所述加密文件。如步骤S113提及的校验步骤,若步骤S113中加密文件校验结果一致,则加密文件认为接收方客户端在接收方客户端IP地址上解密和查看该加密文件的行为是合法的,那么接收方客户端是可以基于其IP地址正常地查阅该加密文件的。此外,若步骤S113中加密文件校验出当前查看加密文件的接收方客户端IP地址与指定解密IP地址不一致,则加密文件认为接收方客户端在接收方客户端IP地址上解密和查看该加密文件的行为是不合法的,那么接收方客户端是不可以基于其IP地址正常地查阅该加密文件的。例如,若接收方客户端IP地址与指定解密CK-IP地址是相同的,则加密邮件CM进行IP地址校验后,正常地显示文件内容,接收方客户端可查阅加密邮件CM中的信息;若加密邮件CM验证出接收方客户端IP地址与指定解密CK-IP地址是不相同的,则接收方客户端查阅该加密邮件CM时,加密邮件CM将显示乱码或不显示,生成禁止查阅提示消息。本发明实施例的加密邮件CM进行IP地址校验不成功的情况通常包括:该加密邮件CM和加密邮件密钥CK被传输至其他IP地址的计算机中,该加密邮件密钥CK是基于其他IP地址的计算机上解密所述加密邮件CM的。本发明实施例这一接受解密IP地址校验的步骤可避免加密文件被传播,使文件的安全性有所提高。
本发明实施例的文件的保护方法使用户只能通过指定的IP地址从服务器获取文件密钥,并且在指定的IP地址查阅接收到的加密文件,提高了传输文件的安全性,并且防止文件泄露传播。
图2为本发明的接收方客户端的一实施例结构组成示意图。该实施例的装置可用于执行图1所示的办法,具体的,该实施例的装置包括:接收模块21、发送模块22、获取模块23、解密模块24、IP校验模块25以及查阅模块26,请一并参阅图3所示的本发明的接收方客户端的另一实施例结构组成示意图,获取模块23可进一步包括消息收发模块231、生成模块232、公钥发送模块233、文件接收模块234和私钥解密模块235,其中:
接收模块21,用于接收发送方客户端发送的加密文件,该加密文件携带文件序列号ID、发送方客户端的网络协议IP地址,以及指定解密IP地址。其中,接收模块21接收到的加密文件是一种带有文件ID、发送方客户端IP地址,以及指定解密IP地址的加密文件,用于解密该加密文件的加密文件密钥存在于服务器中。本发明实施例提及的文件,可以包括邮件、聊天信息等可通过网络传输的信息。
发送模块22,用于向服务器发送验证请求消息,验证请求消息携带文件ID、接收方客户端IP地址和发送方客户端IP地址,验证请求消息用于请求服务器验证接收方客户端IP地址是否为加密文件的指定解密IP地址,以及请求与文件ID相匹配的加密文件密钥。其中,发送模块22发送的验证请求消息中携带的文件ID和发送方客户端IP地址是从加密文件中获取的,接收方客户端IP地址为当前发送验证请求消息的发送模块22所在计算机的IP地址。
获取模块23,服务器验证成功时,还用于从服务器获取并接收与文件ID相匹配的加密文件密钥。其中,服务器验证成功的标识为:服务器根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到了与加密文件相对应的加密文件密钥,并且验证请求消息中携带的接收方客户端IP地址与加密文件密钥中的指定解密IP地址相同。此外,获取模块23从服务器获取和接收加密文件密钥是通过加密传输的方式获取的,获取模块23可进一步包括消息收发模块231、生成模块232、公钥发送模块233、文件接收模块234和私钥解密模块235。
消息收发模块231,用于接收服务器发送的验证成功消息;还用于生成提示消息并发送至生成模块232。
生成模块232,用于接收到消息收发模块231发送的提示消息后,生成一对接收端公钥和接收端私钥。其中,该接收端公钥用于发送至服务器加密需要被加密的文件,该接收端私钥用于解密被该接收端公钥加密过的文件。
公钥发送模块233,用于发送生成模块232生成的接收端公钥至服务器。
文件接收模块234,用于接收服务器发送的被接收端公钥加密的加密文件密钥。
私钥解密模块235,用于通过接收端私钥解密被加密的加密信息密钥。
解密模块24,用于通过接收模块21接收到的加密文件密钥解密加密文件。
IP校验模块25,用于接受加密文件的指定解密IP地址校验;还用于加密文件校验出接收方客户端IP地址与指定解密IP地址一致时,生成查阅许可消息并发送至查阅模块26;还用于加密文件校验出接收方客户端IP地址与指定解密IP地址不一致时,生成禁止查阅提示消息。其中,加密文件校验出接收方客户端IP地址与指定解密IP地址不一致通常为加密信息与加密信息密钥从指定解密IP地址被传播,加密文件密钥在不合法的IP地址所在计算机上解密加密文件。
查阅模块26,用于接收到IP校验模块发送的查阅许可消息后,查阅加密文件。查阅模块26只有在IP校验模块25校验IP地址结果一直的情况下,能够正常地查阅加密文件中的内容。
接收模块21,还用于服务器验证失败时,接收服务器发送的验证失败消息。其中,服务器验证失败因素可包括:服务器未能通过发送模块22发送的验证请求消息中携带的文件ID和发送方客户端IP地址查找到与加密文件相对应的加密文件密钥;或者,服务器根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到了与加密文件相对应的加密文件密钥,并验证出验证请求消息中携带的接收方客户端IP地址与加密文件密钥中的指定解密IP地址不相同。
此外,接收模块21接收到的加密文件密钥是可以具有时效性的,那么解密模块24在超过加密文件密钥的时效期解密加密文件时,需要再次想服务器发送验证请求消息。
本发明实施例的接收方客户端接收到加密文件后,需向服务器发送携带接收方客户端IP地址的请求加密文件密钥的验证请求消息,接收方客户端只能在其IP地址为合法解密IP地址时获取到加密信息密钥;接收方客户端利用加密信息密钥查阅加密信息时,接收方客户端只能在其IP地址为合法解密IP地址时,正常读取该加密文件中的信息,由此,本发明实施例的接收方客户端只能作为指定的IP地址从服务器获取文件密钥和查阅加密文件,提高了文件的安全性,能够防止文件被泄露和传播。
图4为本发明的系统的一实施例结构组成示意图,该系统包括发送方客户端41、服务器42和接收方客户端43,本发明实施例的接收方客户端43可用于实施图1所述的方法,其中:
发送方客户端41,用于将文件加密,生成加密文件和加密文件密钥,其中,加密文件携带文件序列号ID、发送方客户端的网络协议IP地址,以及指定解密IP地址,加密文件密钥携带文件ID;还用于向接收方客户端43发送加密的文件;还用于将加密文件密钥发送至服务器42。
服务器42,用于接收发送方客户端41发送的加密文件密钥;还用于接受接收方客户端43发起的验证请求消息,验证请求消息携带文件ID、接收方客户端IP地址和发送方客户端IP地址,验证请求消息用于请求服务器42验证接收方客户端IP地址是否为加密文件的指定解密IP地址,以及请求与文件ID相匹配的加密文件密钥;还用于验证接收方客户端IP地址是否为加密文件的指定解密IP地址;还用于验证成功时,发送与文件ID相匹配的加密文件密钥至接收方客户端43;
接收方客户端43,用于接收发送方客户端41发送的加密文件;还用于向服务器42发送验证请求消息;还用于所述服务器验证成功时,从服务器42获取并接收与文件ID相匹配的加密文件密钥;还用于通过加密文件密钥解密加密文件,并接受加密文件的指定解密IP地址校验;还用于加密文件校验出接收方客户端IP地址与指定解密IP地址一致时,查阅所述加密文件。
具体实现中,发送方客户端41需要向指定地址发送文件时,首先将待发送文件加密,生成加密文件和加密文件密钥,并将加密文件发送至作为指定地址的接收方客户端43,将加密文件密钥发送至服务器42。其中,加密文件与加密文件密钥均携带文件序列号ID、发送方客户端IP地址以及指定解密IP地址。
具体实现中,发送方客户端41向服务器42发送加密文件密钥时,首先发送文件传送请求消息至服务器42,服务器42接收并响应发送方客户端41发送的文件传送请求消息,生成一对服务器公钥和服务器私钥,并将服务器公钥发送至发送方客户端41;发送方客户端41通过服务器公钥将加密文件密钥进行加密,并将被服务器公钥加密过的加密文件密钥发送至服务器42,服务器42接收被服务器公钥加密过的加密文件密钥,通过服务器私钥解密并获取加密文件密钥。
具体实现中,接收方客户端43接收到发送方客户端41发送的加密文件后,生成携带加密文件的文件ID和发送方客户端IP地址,以及接收方客户端43的IP地址的验证请求消息并发送至服务器42,服务器42接收接收方客户端43发送的验证请求消息,根据验证请求消息中携带的文件ID和发送方客户端IP地址在服务器42查找与加密文件相对应的加密文件密钥;服务器42找到加密文件密钥后进行IP地址校验,获取加密文件密钥中携带的指定解密IP地址并与验证请求消息中携带的接收方客户端IP地址相比对,在比对结果一致的情况下,将查找到的加密文件密钥发送至接收方客户端43。此外,若服务器42未能根据验证请求消息中携带的文件ID和发送方客户端IP地址在服务器42中查找到与加密文件相对应的加密文件密钥,或者查找到与加密文件相对应的加密文件密钥后,获取到的加密文件密钥中携带的指定解密IP地址与验证请求消息中携带的接收方客户端IP地址比对结果不一致时,生成验证失败消息并发送至接收方客户端43。
具体实现中,服务器42将与加密文件相对应的加密文件密钥发送至接收方客户端43也是通过加密的方式传输的,可参照前述步骤S112提及的内容,在此不作赘述。
具体实现中,接收方客户端43在接收到加密文件密钥后可通过加密文件密钥解密加密文件,并在解密后接受加密文件的IP地址校验,加密文件获取接收方客户端43的IP地址,并与其自身携带的指定解密IP地址相比对,若比对结果一致,则认为解密加密文件的IP地址是合法的IP地址,并正常地显示文件中的信息供接收方客户端43进行查阅。此外,若比对结果不一致,则认为解密加密文件的IP地址是不合法的IP地址,则不向接收方客户端43正确地显示加密文件中的信息,可防止加密文件和加密文件密钥从指定解密IP传播,保证文件内容的安全。另外,加密文件具有实时解密的特点,若接收方客户端43再次查阅加密文件时,需要再通过加密文件密钥来查看加密文件。
此外,为了保护文件内容的安全,本发明实施例的加密文件密钥可以是一种时效性密钥,它的时效性可以体现在服务器42中的存在状态,一旦超过时效期,加密文件密钥可自动在服务器42中删除或失效,服务器42将不能基于验证请求消息查找到与加密文件相对应的加密文件密钥,保证了文件内容的安全;也可以体现在接收方客户端43中的存在状态,一旦超过时效期,加密文件密钥可自动在接收方客户端43中删除或失效,接收方客户端43将不能通过加密文件密钥再次解密和查阅加密文件。
本发明实施例的系统中,发送方客户端将需要传送至接收方客户端的文件加密,并将加密文件密钥加密传送至服务器,由服务器进行密钥的管理,使接收方客户端需向服务器请求验证后才能获取用于解密的密钥,提高了传输文件的安全性;服务器对接收方客户端进行验证后再发送加密文件密钥至接收方客户端,能够避免不合法IP地址的客户端得到加密文件密钥;加密文件被解密后,在客户端上进行自动IP地址校验,能够避免加密信息与加密信息密钥被同时传播到其他IP客户端,被非法查看。由此,本发明实施例的系统提高了文件的安全性,能够在传递过程中保护文件的安全,并且在传递结束后也能够使文件避免被传播。
图5为本发明的系统的一实施例流程示意图,该图展示了本发明实施例的系统完成保护文件工作的具体步骤,其中:
步骤S501,发送方客户端41对文件加密,产生加密文件和加密文件密钥。如前述的发送方客户端41,产生的加密文件和加密文件密钥均携带文件序列号ID、发送方客户端的网络协议IP地址,以及指定解密IP地址。
步骤S502,发送方客户端41发送文件传送请求消息。
步骤S503,服务器42响应消息,产生一对服务器公钥和服务器私钥。
步骤S504,服务器42发送服务器公钥。
步骤S505,发送方客户端41用服务器公钥对加密文件密钥进行加密。
步骤S506,发送方客户端41发送被服务器公钥加密的加密文件密钥。
步骤S507,服务器42通过服务器私钥解密并保存加密文件密钥。
步骤S508,发送方客户端41发送加密文件。
步骤S509,接收方客户端43发送验证请求消息。如前述步骤S111提及的方法,在此不作赘述。
步骤S510,服务器42进行验证。其中,验证的过程包括查找加密信息密钥以及IP地址校验,若验证失败,则执行步骤S511,若验证成功,则执行步骤S512。
步骤S511,服务器42发送验证失败消息。其中,服务器42验证失败可包括服务器42未能查找到验证请求消息中请求的加密信息密钥,或者服务器42查找到了验证请求消息中请求的加密信息密钥,并且进行IP地址验证后验证失败。
步骤S512,服务器42发送验证成功消息。
步骤S513,接收方客户端43响应消息,产生一对接收方公钥和接收方私钥。
步骤S514,接收方客户端43发送接收方公钥。
步骤S515,服务器42用接收方公钥对加密文件密钥进行加密。
步骤S516,服务器42发送被接收方公钥加密的加密密钥。
步骤S517,接收方客户端43通过接收方私钥解密并保存加密文件密钥。
步骤S518,接收方客户端43通过加密文件密钥解密加密文件。
步骤S519,接收方客户端43接受IP地址校验。其中,IP地址校验是加密文件被解密后由加密文件发起的,用于验证当前解密和查阅加密文件的计算机的IP地址是否为加密文件的指定解密IP地址。若校验成功,则执行步骤S520,若校验失败,则执行步骤S521。
步骤S520,接收方客户端43正确查阅加密文件。
步骤S521,接收方客户端43查阅失败。本步骤中接收方客户端查阅失败的状态可包括接收端无法正常查看加密文件中的信息,或者接收方客户端接收到禁止查阅提示消息。
本发明实施例的系统中,发送方客户端在生成加密文件以及加密文件密钥时,也可以为加密文件以及加密文件密钥指定不同的接收IP地址和解密IP地址,即加密文件以及加密文件密钥的指定解密IP地址与指定接收IP地址不相同,则本发明实施例系统的接收方客户端需将加密文件以及加密文件密钥传送至指定解密IP地址,在指定解密IP地址查阅该加密文件。由于查阅加密文件时,加密文件进行IP地址校验工作可保证非指定IP地址不能正常查看加密文件中的信息,故可以保证文件只能在指定IP地址查看,不会被传播和泄露。
本发明实施例的系统能够使用户只能通过指定的IP地址从服务器获取文件密钥,并且在指定的IP地址查阅接收到的加密文件,提高了传输文件的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (13)

1.一种文件的保护方法,其特征在于,包括:
接收方客户端接收发送方客户端发送的加密文件,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址;
所述接收方客户端向服务器发送验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;
若所述服务器验证成功,则所述接收方客户端从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥;
所述接收方客户端通过所述加密文件密钥解密所述加密文件,并接受所述加密文件的指定解密IP地址校验;
若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致,则所述接收方客户端查阅所述加密文件。
2.如权利要求1所述的保护方法,其特征在于,若所述服务器验证成功,则所述接收方客户端从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥包括:
所述接收方客户端接收到所述服务器发送的验证成功消息后,生成一对接收端公钥和接收端私钥,并发送所述接收端公钥至所述服务器;
所述接收方客户端接收所述服务器发送的被所述接收端公钥加密的所述加密文件密钥;
所述接收方客户端通过所述接收端私钥解密所述被加密的所述加密信息密钥。
3.如权利要求1所述的保护方法,其特征在于,若所述服务器验证失败,则所述接收方客户端接收所述服务器发送的验证失败消息。
4.如权利要求1或2所述的保护方法,其特征在于,所述接收方客户端通过所述加密文件密钥解密所述加密文件,并接受所述加密文件的指定解密IP地址校验,包括:
若所述接收方客户端通过所述加密文件密钥解密所述加密文件的时间超过所述加密文件密钥的时效期,则所述接收方客户端再次向所述服务器发送所述验证请求消息。
5.如权利要求1所述的保护方法,其特征在于,若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致,则所述接收方客户端成功查阅所述加密文件,包括:
若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址不一致,则所述接收方客户端生成禁止查阅提示消息。
6.一种接收方客户端,其特征在于,包括:
接收模块,用于接收发送方客户端发送的加密文件,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址;
发送模块,用于向服务器发送验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;
获取模块,所述服务器验证成功时,还用于从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥;
解密模块,用于通过所述接收模块接收到的所述加密文件密钥解密所述加密文件;
IP校验模块,用于接受所述加密文件的指定解密IP地址校验;还用于所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致时,生成查阅许可消息并发送至查阅模块;
查阅模块,用于接收到所述IP校验模块发送的所述查阅许可消息后,查阅所述加密文件。
7.如权利要求6所述的接收方客户端,其特征在于,所述获取模块包括:
消息收发模块,用于接收所述服务器发送的验证成功消息;还用于生成提示消息并发送至生成模块;
生成模块,用于接收到所述消息收发模块发送的提示消息后,生成一对接收端公钥和接收端私钥;
公钥发送模块,用于发送所述生成模块生成的所述接收端公钥至所述服务器;
文件接收模块,用于接收所述服务器发送的被所述接收端公钥加密的所述加密文件密钥;
私钥解密模块,用于通过所述接收端私钥解密所述被加密的所述加密信息密钥。
8.如权利要求6所述的接收方客户端,其特征在于,
所述接收模块,还用于所述服务器验证失败时,接收所述服务器发送的验证失败消息。
9.如权利要求6或7所述的接收方客户端,其特征在于,所述接收模块接收到的所述加密文件密钥具有时效性,
所述解密模块,通过所述加密文件密钥解密所述加密文件的时间超过所述加密文件密钥的时效期时,还用于再次向所述服务器发送所述验证请求消息。
10.如权利要求6所述的接收方客户端,其特征在于,
所述IP校验模块,还用于所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址不一致时,生成禁止查阅提示消息。
11.一种系统,其特征在于,包括:
发送方客户端,用于将文件加密,生成加密文件和加密文件密钥,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址,所述加密文件密钥携带所述文件ID;还用于向接收方客户端发送加密的文件;还用于将所述加密文件密钥发送至所述服务器;
服务器,用于接收所述发送方客户端发送的所述加密文件密钥;还用于接受接收方客户端发起的验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;还用于验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址;还用于验证成功时,发送与所述文件ID相匹配的加密文件密钥至所述接收方客户端;
接收方客户端,为权利要求6所述的接收方客户端。
12.如权利要求11所述的系统,其特征在于,
所述发送方客户端,还用于发送文件传送请求消息至所述服务器;还用于接收所述服务器发送的服务器公钥;还用于用所述服务器公钥加密所述加密文件密钥;还用于将被所述服务器公钥加密的所述加密文件密钥发送至所述服务器;
所述服务器,还用于接收所述发送方客户端发送的所述文件传送请求消息;还用于响应所述文件传送请求消息,生成一对服务器公钥和服务器私钥;还用于发送所述服务器公钥至所述发送方客户端;还用于接收所述发送方客户端发送的被所述服务器公钥加密的所述加密文件密钥;还用于通过所述服务器私钥解密并保存所述发送方客户端发送的被所述服务器公钥加密的所述加密文件密钥。
13.如权利要求11所述的系统,其特征在于,
所述服务器,还用于验证出所述接收方客户端是所述加密文件的指定解密IP地址后,发送验证成功消息至所述接收方客户端;还用于接收所述接收方客户端发送的接收端公钥;还用于用所述接收端公钥加密所述加密文件密钥;还用于发送被所述接收端公钥加密的所述加密文件密钥至所述接收方客户端;还用于验证失败,判断出所述接收方客户端IP地址不是所述加密文件的指定解密IP地址时,生成验证失败消息至所述接收方客户端;
所述接收方客户端,为权利要求7-10任一项所述的接收方客户端。
CN201310060362.5A 2013-02-26 2013-02-26 一种文件的保护方法及系统 Expired - Fee Related CN103166958B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310060362.5A CN103166958B (zh) 2013-02-26 2013-02-26 一种文件的保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310060362.5A CN103166958B (zh) 2013-02-26 2013-02-26 一种文件的保护方法及系统

Publications (2)

Publication Number Publication Date
CN103166958A true CN103166958A (zh) 2013-06-19
CN103166958B CN103166958B (zh) 2016-01-20

Family

ID=48589698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310060362.5A Expired - Fee Related CN103166958B (zh) 2013-02-26 2013-02-26 一种文件的保护方法及系统

Country Status (1)

Country Link
CN (1) CN103166958B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577769A (zh) * 2013-11-05 2014-02-12 曙光云计算技术有限公司 文件内容安全管理方法及管理系统
CN103763087A (zh) * 2014-01-20 2014-04-30 联想(北京)有限公司 一种信息处理方法及电子设备
CN104092695A (zh) * 2014-07-21 2014-10-08 电子科技大学 一种改进声纹加密文件上传下载的框架
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN104410619A (zh) * 2014-11-21 2015-03-11 中国联合网络通信集团有限公司 即时通信方法及系统
CN104507083A (zh) * 2014-12-25 2015-04-08 宇龙计算机通信科技(深圳)有限公司 信息加密方法、服务器和终端
CN106060037A (zh) * 2016-05-27 2016-10-26 北京京东尚科信息技术有限公司 基于http接口的加解密方法、装置及系统
CN107026869A (zh) * 2017-05-02 2017-08-08 中江联合(北京)科技有限公司 在无网络环境下数据加密传输方法、设备、系统及介质
CN108449346A (zh) * 2018-03-22 2018-08-24 北京可信华泰科技有限公司 一种密钥生成客户端
CN108718346A (zh) * 2018-04-08 2018-10-30 北京达佳互联信息技术有限公司 一种资源处理方法及装置
CN108768930A (zh) * 2018-04-09 2018-11-06 华北水利水电大学 一种数据的加密传输方法
CN108777720A (zh) * 2018-07-05 2018-11-09 湖州贝格信息安全科技有限公司 文件传输方法及相关产品
CN109347826A (zh) * 2018-10-22 2019-02-15 上海七牛信息技术有限公司 一种验证方法以及系统
CN109743307A (zh) * 2018-12-28 2019-05-10 东莞见达信息技术有限公司 云端数据保护的方法、服务器装置和客户端装置
CN111698212A (zh) * 2020-05-13 2020-09-22 成都深思科技有限公司 基于虚拟接收端的单向传输方法
CN111711619A (zh) * 2020-06-04 2020-09-25 江苏荣泽信息科技股份有限公司 一种基于区块链的网络安全连接系统
CN111970689A (zh) * 2020-06-29 2020-11-20 百度在线网络技术(北京)有限公司 Ota数据包的生成方法、装置及电子设备
CN112418853A (zh) * 2020-09-22 2021-02-26 上海哔哩哔哩科技有限公司 基于区块链的交易数据加密方法及装置
CN112434315A (zh) * 2020-11-20 2021-03-02 湖南快乐阳光互动娱乐传媒有限公司 一种附件访问方法、服务器和访问端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110831A (zh) * 2007-08-24 2008-01-23 中兴通讯股份有限公司 一种数字密钥保护方法
CN101389048A (zh) * 2007-09-12 2009-03-18 英华达(南京)科技有限公司 提供无线通讯装置间传送资料的方法
CN101442409A (zh) * 2007-11-23 2009-05-27 东方钢铁电子商务有限公司 用于b2b数据交换的加密方法及系统
CN101496339A (zh) * 2005-12-06 2009-07-29 微软公司 用于安全消息通信的密钥分发
CN101505299A (zh) * 2004-01-16 2009-08-12 株式会社日立制作所 内容发送装置和内容接收装置
CN102685119A (zh) * 2012-04-28 2012-09-19 上海杰之能信息科技有限公司 数据发送/接收方法及装置、传输方法及系统、服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505299A (zh) * 2004-01-16 2009-08-12 株式会社日立制作所 内容发送装置和内容接收装置
CN101496339A (zh) * 2005-12-06 2009-07-29 微软公司 用于安全消息通信的密钥分发
CN101110831A (zh) * 2007-08-24 2008-01-23 中兴通讯股份有限公司 一种数字密钥保护方法
CN101389048A (zh) * 2007-09-12 2009-03-18 英华达(南京)科技有限公司 提供无线通讯装置间传送资料的方法
CN101442409A (zh) * 2007-11-23 2009-05-27 东方钢铁电子商务有限公司 用于b2b数据交换的加密方法及系统
CN102685119A (zh) * 2012-04-28 2012-09-19 上海杰之能信息科技有限公司 数据发送/接收方法及装置、传输方法及系统、服务器

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577769A (zh) * 2013-11-05 2014-02-12 曙光云计算技术有限公司 文件内容安全管理方法及管理系统
CN103763087A (zh) * 2014-01-20 2014-04-30 联想(北京)有限公司 一种信息处理方法及电子设备
CN103763087B (zh) * 2014-01-20 2020-05-26 联想(北京)有限公司 一种信息处理方法及电子设备
CN104092695A (zh) * 2014-07-21 2014-10-08 电子科技大学 一种改进声纹加密文件上传下载的框架
CN104092695B (zh) * 2014-07-21 2017-09-26 电子科技大学 一种改进声纹加密文件上传下载的方法
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN104410619A (zh) * 2014-11-21 2015-03-11 中国联合网络通信集团有限公司 即时通信方法及系统
CN104410619B (zh) * 2014-11-21 2017-12-19 中国联合网络通信集团有限公司 即时通信方法及系统
CN104507083B (zh) * 2014-12-25 2019-05-14 宇龙计算机通信科技(深圳)有限公司 信息加密方法、服务器和终端
CN104507083A (zh) * 2014-12-25 2015-04-08 宇龙计算机通信科技(深圳)有限公司 信息加密方法、服务器和终端
CN106060037A (zh) * 2016-05-27 2016-10-26 北京京东尚科信息技术有限公司 基于http接口的加解密方法、装置及系统
CN106060037B (zh) * 2016-05-27 2019-07-02 北京京东尚科信息技术有限公司 基于http接口的加解密方法、装置及系统
CN107026869A (zh) * 2017-05-02 2017-08-08 中江联合(北京)科技有限公司 在无网络环境下数据加密传输方法、设备、系统及介质
CN108449346A (zh) * 2018-03-22 2018-08-24 北京可信华泰科技有限公司 一种密钥生成客户端
CN108718346A (zh) * 2018-04-08 2018-10-30 北京达佳互联信息技术有限公司 一种资源处理方法及装置
CN108718346B (zh) * 2018-04-08 2020-12-29 北京达佳互联信息技术有限公司 一种资源处理方法及装置
CN108768930A (zh) * 2018-04-09 2018-11-06 华北水利水电大学 一种数据的加密传输方法
CN108777720A (zh) * 2018-07-05 2018-11-09 湖州贝格信息安全科技有限公司 文件传输方法及相关产品
CN109347826A (zh) * 2018-10-22 2019-02-15 上海七牛信息技术有限公司 一种验证方法以及系统
CN109347826B (zh) * 2018-10-22 2021-06-22 上海七牛信息技术有限公司 一种验证方法以及系统
CN109743307A (zh) * 2018-12-28 2019-05-10 东莞见达信息技术有限公司 云端数据保护的方法、服务器装置和客户端装置
CN111698212A (zh) * 2020-05-13 2020-09-22 成都深思科技有限公司 基于虚拟接收端的单向传输方法
CN111711619A (zh) * 2020-06-04 2020-09-25 江苏荣泽信息科技股份有限公司 一种基于区块链的网络安全连接系统
CN111970689A (zh) * 2020-06-29 2020-11-20 百度在线网络技术(北京)有限公司 Ota数据包的生成方法、装置及电子设备
CN112418853A (zh) * 2020-09-22 2021-02-26 上海哔哩哔哩科技有限公司 基于区块链的交易数据加密方法及装置
CN112434315A (zh) * 2020-11-20 2021-03-02 湖南快乐阳光互动娱乐传媒有限公司 一种附件访问方法、服务器和访问端

Also Published As

Publication number Publication date
CN103166958B (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
CN103166958B (zh) 一种文件的保护方法及系统
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN107888560B (zh) 一种移动智能终端邮件安全传输系统及方法
CN109302412B (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
CN108769007B (zh) 网关安全认证方法、服务器及网关
US20080285756A1 (en) Random shared key
US9716591B2 (en) Method for setting up a secure connection between clients
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN105024819A (zh) 一种基于移动终端的多因子认证方法及系统
CN107483429B (zh) 一种数据加密方法和装置
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
US11438316B2 (en) Sharing encrypted items with participants verification
CN104243494B (zh) 一种数据处理方法
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR100860573B1 (ko) 사용자 인증 방법
CN108206739A (zh) 密钥生成方法及装置
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
CN103795966A (zh) 一种基于数字证书的安全视频通话实现方法及系统
KR102008670B1 (ko) 멀티캐스트 그룹을 모니터링하는 장치
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
KR20140126004A (ko) 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말
CN104394532A (zh) 移动端防暴力破解的安全登录方法
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
WO2012075761A1 (zh) 一种加密mms的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 518000 Guangdong city of Shenzhen province Nanshan District Gao Xin Road Building A14, SKYWORTH

Applicant after: SHENZHEN SKYWORTH DIGITAL TECHNOLOGY Co.,Ltd.

Applicant after: SHENZHEN SKYWORTH SOFTWARE Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Nanshan District Gao Xin Road Building A14, SKYWORTH

Applicant before: SHENZHEN SKYWORTH DIGITAL TECHNOLOGY Co.,Ltd.

Applicant before: SHENZHEN SKYWORTH SOFTWARE Co.,Ltd.

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160120

CF01 Termination of patent right due to non-payment of annual fee