发明内容
本发明实施例提供一种文件的保护方法及系统,可以使用户只能通过指定解密IP地址获取文件密钥和查阅接收到的加密文件。
具体的,本发明实施例提供的文件的保护方法,包括:
接收方客户端接收发送方客户端发送的加密文件,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址;
所述接收方客户端向服务器发送验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;
若所述服务器验证成功,则所述接收方客户端从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥;
所述接收方客户端通过所述加密文件密钥解密所述加密文件,并接受所述加密文件的指定解密IP地址校验;
若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致,则所述接收方客户端查阅所述加密文件。
较佳的,若所述服务器验证成功,则所述接收方客户端从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥包括:
所述接收方客户端接收到所述服务器发送的验证成功消息后,生成一对接收端公钥和接收端私钥,并发送所述接收端公钥至所述服务器;
所述接收方客户端接收所述服务器发送的被所述接收端公钥加密的所述加密文件密钥;
所述接收方客户端通过所述接收端私钥解密所述被加密的所述加密信息密钥。
较佳的,若所述服务器验证失败,则所述接收方客户端接收所述服务器发送的验证失败消息。
较佳的,所述接收方客户端通过所述加密文件密钥解密所述加密文件,并接受所述加密文件的指定解密IP地址校验,包括:
若所述接收方客户端通过所述加密文件密钥解密所述加密文件的时间超过所述加密文件密钥的时效期,则所述接收方客户端再次向所述服务器发送所述验证请求消息。
较佳的,若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致,则所述接收方客户端成功查阅所述加密文件,包括:
若所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址不一致,则所述接收方客户端生成禁止查阅提示消息。
相应的,本发明实施例提供的接收方客户端,包括:
接收模块,用于接收发送方客户端发送的加密文件,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址;
发送模块,用于向服务器发送验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;
获取模块,所述服务器验证成功时,还用于从所述服务器获取并接收与所述文件ID相匹配的加密文件密钥;
解密模块,用于通过所述接收模块接收到的所述加密文件密钥解密所述加密文件;
IP校验模块,用于接受所述加密文件的指定解密IP地址校验;还用于所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址一致时,生成查阅许可消息并发送至查阅模块;
查阅模块,用于接收到所述IP校验模块发送的所述查阅许可消息后,查阅所述加密文件。
较佳的,所述获取模块包括:
消息收发模块,用于接收所述服务器发送的验证成功消息;还用于生成提示消息并发送至生成模块;
生成模块,用于接收到所述消息收发模块发送的提示消息后,生成一对接收端公钥和接收端私钥;
公钥发送模块,用于发送所述生成模块生成的所述接收端公钥至所述服务器;
文件接收模块,用于接收所述服务器发送的被所述接收端公钥加密的所述加密文件密钥;
私钥解密模块,用于通过所述接收端私钥解密所述被加密的所述加密信息密钥。
较佳的,所述接收模块还用于所述服务器验证失败时,接收所述服务器发送的验证失败消息。
较佳的,所述接收模块接收到的所述加密文件密钥具有时效性,
所述解密模块,通过所述加密文件密钥解密所述加密文件的时间超过所述加密文件密钥的时效期时,还用于再次向所述服务器发送所述验证请求消息。
较佳的,所述IP校验模块还用于所述加密文件校验出所述接收方客户端IP地址与所述指定解密IP地址不一致时,生成禁止查阅提示消息。
相应的,本发明实施例提供的一种系统,包括:
发送方客户端,用于将文件加密,生成加密文件和加密文件密钥,所述加密文件携带文件序列号ID、所述发送方客户端的网络协议IP地址,以及指定解密IP地址,所述加密文件密钥携带所述文件ID;还用于向接收方客户端发送加密的文件;还用于将所述加密文件密钥发送至所述服务器;
服务器,用于接收所述发送方客户端发送的所述加密文件密钥;还用于接受接收方客户端发起的验证请求消息,所述验证请求消息携带所述文件ID、所述接收方客户端IP地址和所述发送方客户端IP地址,所述验证请求消息用于请求所述服务器验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址,以及请求与所述文件ID相匹配的加密文件密钥;还用于验证所述接收方客户端IP地址是否为所述加密文件的指定解密IP地址;还用于验证成功时,发送与所述文件ID相匹配的加密文件密钥至所述接收方客户端;
接收方客户端,为前述的接收方客户端。
较佳的,所述发送方客户端,还用于发送文件传送请求消息至所述服务器;还用于接收所述服务器发送的服务器公钥;还用于用所述服务器公钥加密所述加密文件密钥;还用于将被所述服务器公钥加密的所述加密文件密钥发送至所述服务器;
所述服务器,还用于接收所述发送方客户端发送的所述文件传送请求消息;还用于响应所述文件传送请求消息,生成一对服务器公钥和服务器私钥;还用于发送所述服务器公钥至所述发送方客户端;还用于接收所述发送方客户端发送的被所述服务器公钥加密的所述加密文件密钥;还用于通过所述服务器私钥解密并保存所述发送方客户端发送的被所述服务器公钥加密的所述加密文件密钥。
较佳的,所述服务器还用于验证出所述接收方客户端是所述加密文件的指定解密IP地址后,发送验证成功消息至所述接收方客户端;还用于接收所述接收方客户端发送的接收端公钥;还用于用所述接收端公钥加密所述加密文件密钥;还用于发送被所述接收端公钥加密的所述加密文件密钥至所述接收方客户端;还用于验证失败,判断出所述接收方客户端IP地址不是所述加密文件的指定解密IP地址时,生成验证失败消息至所述接收方客户端;
所述接收方客户端,为前述的接收方客户端。
本发明实施例的接收方客户端在接收到加密文件时,通过加密文件的文件ID、接收方客户端IP地址和发送方客户端IP地址向服务器请求加密文件的解密密钥,由此,本发明实施例可以使用户只能通过指定的IP地址获取文件密钥和查阅接收到的加密文件。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图及具体实施方式,对本发明实施例的技术方案进行详细说明。
图1为本发明的文件的保护方法的一实施例流程示意图。如图1所示,本实施例的保护方法包括:
步骤S110,接收方客户端接收发送方客户端发送的加密文件,该加密文件携带文件序列号ID、发送方客户端的网络协议IP地址,以及指定解密IP地址。本发明实施例的发送方客户端发送的加密文件是一种带有文件ID、发送方客户端IP地址,以及指定解密IP地址的加密文件,用于解密该加密文件的加密文件密钥存在于服务器中,相应的,该加密文件密钥也携带了文件ID、发送方客户端IP地址,以及指定解密IP地址。其中,文件ID、发送方客户端IP地址可用于接收方客户端向服务器请求与该加密文件相应的加密文件密钥。本发明实施例提及的文件,可以包括邮件、聊天信息等可通过网络传输的信息。例如,接收方客户端接收到了加密邮件C-Email,该加密邮件CE中携带了CE-ID,发送方客户端IP地址以及指定解密CK-IP地址。
步骤S111,接收方客户端向服务器发送验证请求消息,该验证请求消息携带文件ID、接收方客户端IP地址和发送方客户端IP地址,该验证请求消息用于请求服务器验证接收方客户端IP地址是否为加密文件的指定解密IP地址,以及请求与文件ID相匹配的加密文件密钥。
具体实施中,如步骤S110所述的加密文件以及加密文件密钥,接收方客户端向服务器发送验证请求消息时,接收方客户端首先提取加密文件携带的文件ID和发送方客户端IP地址,以及接收方客户端IP地址;基于文件ID、发送方客户端IP地址以及接收方客户端IP地址等信息生成验证请求消息,并发送至服务器。其中,服务器是基于接收方客户端发送的验证请求消息进行加密文件密钥查找、IP地址合法验证的,验证请求消息中携带的文件ID和发送方客户端IP地址用于服务器在服务器中查找与加密文件相对应的加密文件密钥,验证请求消息中携带的接收方客户端IP地址用于服务器校验该IP地址是否是加密文件密钥的指定解密IP地址。例如,接收方客户端从加密邮件CE中获取CE-ID和发送方客户端IP地址,以及接收方客户端IP地址,生成携带CE-ID、发送方客户端IP地址以及接收方客户端IP地址的验证请求消息并发送至服务器。
步骤S112,若服务器验证成功,则接收方客户端从服务器获取并接收与文件ID相匹配的加密文件密钥。其中,服务器验证成功的标识为:服务器根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到了与加密文件相对应的加密文件密钥,并且验证请求消息中携带的接收方客户端IP地址与加密文件密钥中的指定解密IP地址相同。
具体实施中,接收方客户端从服务器获取并接收与文件ID相匹配的加密文件密钥是通过加密传输方式获取的,其可包括:接收方客户端接收到服务器发送的验证成功消息后,生成一对接收端公钥和接收端私钥,并发送接收端公钥至服务器;接收方客户端接收服务器发送的被接收端公钥加密的加密文件密钥;接收方客户端通过接收端私钥解密被加密的加密信息密钥。本发明实施例的接收方客户端采用的是不对称加密方式,在接收到服务器的验证成功消息后,生成一对接收端公钥和接收端私钥,该接收端公钥用于发送至服务器加密需要被加密的文件,该接收端私钥用于解密被该接收端公钥加密过的文件。本发明实施例的接收方客户端接收到服务器发送的被接收端公钥加密的加密文件密钥后,利用与接收端公钥相匹配的接收端私钥解密并获取加密文件密钥。例如,基于前述的步骤,接收方客户端从服务器获取并接收到与加密邮件CE相匹配的加密文件密钥CK。
此外,若服务器验证失败,则接收方客户端接收服务器发送的验证失败消息。其中,服务器验证失败因素可包括:服务器未能通过接收方客户端发送的验证请求消息中携带的文件ID和发送方客户端IP地址查找到与加密文件相对应的加密文件密钥;或者,服务器根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到了与加密文件相对应的加密文件密钥,并验证出验证请求消息中携带的接收方客户端IP地址与加密文件密钥中的指定解密IP地址不相同。由于加密文件是可以具有请求时效性的,其时效性可通过服务器删除与加密文件相对应的加密文件密钥的方式来实现,当加密文件密钥在服务器上保存的时间超过请求时效期时,加密文件密钥可在服务器上自动删除,服务器在接收到接收方客户端的验证请求消息后,将无法根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到与加密文件相对应的加密文件密钥;若接收方客户端是通过其他接收方客户端获取到该加密文件的,则向服务器发送的验证请求消息中携带的接收方客户端IP地址将会是不同于指定解密IP地址的,那么接收方客户端将接收到服务器在进行IP地址校验时校验出接收方客户端IP地址是该加密文件密钥的不合法请求地址后生成的验证失败消息。
步骤S113,接收方客户端通过加密文件密钥解密加密文件,并接受加密文件的指定解密IP地址校验。其中,本发明实施例的接收方客户端利用接收到的加密文件密钥解密的加密文件后,还需接受加密文件对接收方客户端的验证:加密文件首先获取接收方客户端的IP地址,再将接收方客户端的IP地址与自身携带的指定解密IP地址相比对,验证接收方客户端是否为加密文件的合法查看地址。例如,接收方客户端接收并解密获取到CK后,可利用CK解密加密文件CM,并接受CM的IP地址校验。
此外,加密文件密钥可具有使用时效性,若加密文件密钥在接收方客户端中超过了使用时效期,则接收方客户端须再次向服务器发送该加密文件的验证请求消息。例如,若接收方客户端上保存的前述CK已经超过了使用时效期,则重新实施步骤S110、步骤S111和步骤S112,接收方客户端需再次向服务器发送用于请求CK的验证请求消息并获取CK。
步骤S114,若加密文件校验出接收方客户端IP地址与指定解密IP地址一致,则接收方客户端查阅所述加密文件。如步骤S113提及的校验步骤,若步骤S113中加密文件校验结果一致,则加密文件认为接收方客户端在接收方客户端IP地址上解密和查看该加密文件的行为是合法的,那么接收方客户端是可以基于其IP地址正常地查阅该加密文件的。此外,若步骤S113中加密文件校验出当前查看加密文件的接收方客户端IP地址与指定解密IP地址不一致,则加密文件认为接收方客户端在接收方客户端IP地址上解密和查看该加密文件的行为是不合法的,那么接收方客户端是不可以基于其IP地址正常地查阅该加密文件的。例如,若接收方客户端IP地址与指定解密CK-IP地址是相同的,则加密邮件CM进行IP地址校验后,正常地显示文件内容,接收方客户端可查阅加密邮件CM中的信息;若加密邮件CM验证出接收方客户端IP地址与指定解密CK-IP地址是不相同的,则接收方客户端查阅该加密邮件CM时,加密邮件CM将显示乱码或不显示,生成禁止查阅提示消息。本发明实施例的加密邮件CM进行IP地址校验不成功的情况通常包括:该加密邮件CM和加密邮件密钥CK被传输至其他IP地址的计算机中,该加密邮件密钥CK是基于其他IP地址的计算机上解密所述加密邮件CM的。本发明实施例这一接受解密IP地址校验的步骤可避免加密文件被传播,使文件的安全性有所提高。
本发明实施例的文件的保护方法使用户只能通过指定的IP地址从服务器获取文件密钥,并且在指定的IP地址查阅接收到的加密文件,提高了传输文件的安全性,并且防止文件泄露传播。
图2为本发明的接收方客户端的一实施例结构组成示意图。该实施例的装置可用于执行图1所示的办法,具体的,该实施例的装置包括:接收模块21、发送模块22、获取模块23、解密模块24、IP校验模块25以及查阅模块26,请一并参阅图3所示的本发明的接收方客户端的另一实施例结构组成示意图,获取模块23可进一步包括消息收发模块231、生成模块232、公钥发送模块233、文件接收模块234和私钥解密模块235,其中:
接收模块21,用于接收发送方客户端发送的加密文件,该加密文件携带文件序列号ID、发送方客户端的网络协议IP地址,以及指定解密IP地址。其中,接收模块21接收到的加密文件是一种带有文件ID、发送方客户端IP地址,以及指定解密IP地址的加密文件,用于解密该加密文件的加密文件密钥存在于服务器中。本发明实施例提及的文件,可以包括邮件、聊天信息等可通过网络传输的信息。
发送模块22,用于向服务器发送验证请求消息,验证请求消息携带文件ID、接收方客户端IP地址和发送方客户端IP地址,验证请求消息用于请求服务器验证接收方客户端IP地址是否为加密文件的指定解密IP地址,以及请求与文件ID相匹配的加密文件密钥。其中,发送模块22发送的验证请求消息中携带的文件ID和发送方客户端IP地址是从加密文件中获取的,接收方客户端IP地址为当前发送验证请求消息的发送模块22所在计算机的IP地址。
获取模块23,服务器验证成功时,还用于从服务器获取并接收与文件ID相匹配的加密文件密钥。其中,服务器验证成功的标识为:服务器根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到了与加密文件相对应的加密文件密钥,并且验证请求消息中携带的接收方客户端IP地址与加密文件密钥中的指定解密IP地址相同。此外,获取模块23从服务器获取和接收加密文件密钥是通过加密传输的方式获取的,获取模块23可进一步包括消息收发模块231、生成模块232、公钥发送模块233、文件接收模块234和私钥解密模块235。
消息收发模块231,用于接收服务器发送的验证成功消息;还用于生成提示消息并发送至生成模块232。
生成模块232,用于接收到消息收发模块231发送的提示消息后,生成一对接收端公钥和接收端私钥。其中,该接收端公钥用于发送至服务器加密需要被加密的文件,该接收端私钥用于解密被该接收端公钥加密过的文件。
公钥发送模块233,用于发送生成模块232生成的接收端公钥至服务器。
文件接收模块234,用于接收服务器发送的被接收端公钥加密的加密文件密钥。
私钥解密模块235,用于通过接收端私钥解密被加密的加密信息密钥。
解密模块24,用于通过接收模块21接收到的加密文件密钥解密加密文件。
IP校验模块25,用于接受加密文件的指定解密IP地址校验;还用于加密文件校验出接收方客户端IP地址与指定解密IP地址一致时,生成查阅许可消息并发送至查阅模块26;还用于加密文件校验出接收方客户端IP地址与指定解密IP地址不一致时,生成禁止查阅提示消息。其中,加密文件校验出接收方客户端IP地址与指定解密IP地址不一致通常为加密信息与加密信息密钥从指定解密IP地址被传播,加密文件密钥在不合法的IP地址所在计算机上解密加密文件。
查阅模块26,用于接收到IP校验模块发送的查阅许可消息后,查阅加密文件。查阅模块26只有在IP校验模块25校验IP地址结果一直的情况下,能够正常地查阅加密文件中的内容。
接收模块21,还用于服务器验证失败时,接收服务器发送的验证失败消息。其中,服务器验证失败因素可包括:服务器未能通过发送模块22发送的验证请求消息中携带的文件ID和发送方客户端IP地址查找到与加密文件相对应的加密文件密钥;或者,服务器根据验证请求消息中携带的文件ID和发送方客户端IP地址查找到了与加密文件相对应的加密文件密钥,并验证出验证请求消息中携带的接收方客户端IP地址与加密文件密钥中的指定解密IP地址不相同。
此外,接收模块21接收到的加密文件密钥是可以具有时效性的,那么解密模块24在超过加密文件密钥的时效期解密加密文件时,需要再次想服务器发送验证请求消息。
本发明实施例的接收方客户端接收到加密文件后,需向服务器发送携带接收方客户端IP地址的请求加密文件密钥的验证请求消息,接收方客户端只能在其IP地址为合法解密IP地址时获取到加密信息密钥;接收方客户端利用加密信息密钥查阅加密信息时,接收方客户端只能在其IP地址为合法解密IP地址时,正常读取该加密文件中的信息,由此,本发明实施例的接收方客户端只能作为指定的IP地址从服务器获取文件密钥和查阅加密文件,提高了文件的安全性,能够防止文件被泄露和传播。
图4为本发明的系统的一实施例结构组成示意图,该系统包括发送方客户端41、服务器42和接收方客户端43,本发明实施例的接收方客户端43可用于实施图1所述的方法,其中:
发送方客户端41,用于将文件加密,生成加密文件和加密文件密钥,其中,加密文件携带文件序列号ID、发送方客户端的网络协议IP地址,以及指定解密IP地址,加密文件密钥携带文件ID;还用于向接收方客户端43发送加密的文件;还用于将加密文件密钥发送至服务器42。
服务器42,用于接收发送方客户端41发送的加密文件密钥;还用于接受接收方客户端43发起的验证请求消息,验证请求消息携带文件ID、接收方客户端IP地址和发送方客户端IP地址,验证请求消息用于请求服务器42验证接收方客户端IP地址是否为加密文件的指定解密IP地址,以及请求与文件ID相匹配的加密文件密钥;还用于验证接收方客户端IP地址是否为加密文件的指定解密IP地址;还用于验证成功时,发送与文件ID相匹配的加密文件密钥至接收方客户端43;
接收方客户端43,用于接收发送方客户端41发送的加密文件;还用于向服务器42发送验证请求消息;还用于所述服务器验证成功时,从服务器42获取并接收与文件ID相匹配的加密文件密钥;还用于通过加密文件密钥解密加密文件,并接受加密文件的指定解密IP地址校验;还用于加密文件校验出接收方客户端IP地址与指定解密IP地址一致时,查阅所述加密文件。
具体实现中,发送方客户端41需要向指定地址发送文件时,首先将待发送文件加密,生成加密文件和加密文件密钥,并将加密文件发送至作为指定地址的接收方客户端43,将加密文件密钥发送至服务器42。其中,加密文件与加密文件密钥均携带文件序列号ID、发送方客户端IP地址以及指定解密IP地址。
具体实现中,发送方客户端41向服务器42发送加密文件密钥时,首先发送文件传送请求消息至服务器42,服务器42接收并响应发送方客户端41发送的文件传送请求消息,生成一对服务器公钥和服务器私钥,并将服务器公钥发送至发送方客户端41;发送方客户端41通过服务器公钥将加密文件密钥进行加密,并将被服务器公钥加密过的加密文件密钥发送至服务器42,服务器42接收被服务器公钥加密过的加密文件密钥,通过服务器私钥解密并获取加密文件密钥。
具体实现中,接收方客户端43接收到发送方客户端41发送的加密文件后,生成携带加密文件的文件ID和发送方客户端IP地址,以及接收方客户端43的IP地址的验证请求消息并发送至服务器42,服务器42接收接收方客户端43发送的验证请求消息,根据验证请求消息中携带的文件ID和发送方客户端IP地址在服务器42查找与加密文件相对应的加密文件密钥;服务器42找到加密文件密钥后进行IP地址校验,获取加密文件密钥中携带的指定解密IP地址并与验证请求消息中携带的接收方客户端IP地址相比对,在比对结果一致的情况下,将查找到的加密文件密钥发送至接收方客户端43。此外,若服务器42未能根据验证请求消息中携带的文件ID和发送方客户端IP地址在服务器42中查找到与加密文件相对应的加密文件密钥,或者查找到与加密文件相对应的加密文件密钥后,获取到的加密文件密钥中携带的指定解密IP地址与验证请求消息中携带的接收方客户端IP地址比对结果不一致时,生成验证失败消息并发送至接收方客户端43。
具体实现中,服务器42将与加密文件相对应的加密文件密钥发送至接收方客户端43也是通过加密的方式传输的,可参照前述步骤S112提及的内容,在此不作赘述。
具体实现中,接收方客户端43在接收到加密文件密钥后可通过加密文件密钥解密加密文件,并在解密后接受加密文件的IP地址校验,加密文件获取接收方客户端43的IP地址,并与其自身携带的指定解密IP地址相比对,若比对结果一致,则认为解密加密文件的IP地址是合法的IP地址,并正常地显示文件中的信息供接收方客户端43进行查阅。此外,若比对结果不一致,则认为解密加密文件的IP地址是不合法的IP地址,则不向接收方客户端43正确地显示加密文件中的信息,可防止加密文件和加密文件密钥从指定解密IP传播,保证文件内容的安全。另外,加密文件具有实时解密的特点,若接收方客户端43再次查阅加密文件时,需要再通过加密文件密钥来查看加密文件。
此外,为了保护文件内容的安全,本发明实施例的加密文件密钥可以是一种时效性密钥,它的时效性可以体现在服务器42中的存在状态,一旦超过时效期,加密文件密钥可自动在服务器42中删除或失效,服务器42将不能基于验证请求消息查找到与加密文件相对应的加密文件密钥,保证了文件内容的安全;也可以体现在接收方客户端43中的存在状态,一旦超过时效期,加密文件密钥可自动在接收方客户端43中删除或失效,接收方客户端43将不能通过加密文件密钥再次解密和查阅加密文件。
本发明实施例的系统中,发送方客户端将需要传送至接收方客户端的文件加密,并将加密文件密钥加密传送至服务器,由服务器进行密钥的管理,使接收方客户端需向服务器请求验证后才能获取用于解密的密钥,提高了传输文件的安全性;服务器对接收方客户端进行验证后再发送加密文件密钥至接收方客户端,能够避免不合法IP地址的客户端得到加密文件密钥;加密文件被解密后,在客户端上进行自动IP地址校验,能够避免加密信息与加密信息密钥被同时传播到其他IP客户端,被非法查看。由此,本发明实施例的系统提高了文件的安全性,能够在传递过程中保护文件的安全,并且在传递结束后也能够使文件避免被传播。
图5为本发明的系统的一实施例流程示意图,该图展示了本发明实施例的系统完成保护文件工作的具体步骤,其中:
步骤S501,发送方客户端41对文件加密,产生加密文件和加密文件密钥。如前述的发送方客户端41,产生的加密文件和加密文件密钥均携带文件序列号ID、发送方客户端的网络协议IP地址,以及指定解密IP地址。
步骤S502,发送方客户端41发送文件传送请求消息。
步骤S503,服务器42响应消息,产生一对服务器公钥和服务器私钥。
步骤S504,服务器42发送服务器公钥。
步骤S505,发送方客户端41用服务器公钥对加密文件密钥进行加密。
步骤S506,发送方客户端41发送被服务器公钥加密的加密文件密钥。
步骤S507,服务器42通过服务器私钥解密并保存加密文件密钥。
步骤S508,发送方客户端41发送加密文件。
步骤S509,接收方客户端43发送验证请求消息。如前述步骤S111提及的方法,在此不作赘述。
步骤S510,服务器42进行验证。其中,验证的过程包括查找加密信息密钥以及IP地址校验,若验证失败,则执行步骤S511,若验证成功,则执行步骤S512。
步骤S511,服务器42发送验证失败消息。其中,服务器42验证失败可包括服务器42未能查找到验证请求消息中请求的加密信息密钥,或者服务器42查找到了验证请求消息中请求的加密信息密钥,并且进行IP地址验证后验证失败。
步骤S512,服务器42发送验证成功消息。
步骤S513,接收方客户端43响应消息,产生一对接收方公钥和接收方私钥。
步骤S514,接收方客户端43发送接收方公钥。
步骤S515,服务器42用接收方公钥对加密文件密钥进行加密。
步骤S516,服务器42发送被接收方公钥加密的加密密钥。
步骤S517,接收方客户端43通过接收方私钥解密并保存加密文件密钥。
步骤S518,接收方客户端43通过加密文件密钥解密加密文件。
步骤S519,接收方客户端43接受IP地址校验。其中,IP地址校验是加密文件被解密后由加密文件发起的,用于验证当前解密和查阅加密文件的计算机的IP地址是否为加密文件的指定解密IP地址。若校验成功,则执行步骤S520,若校验失败,则执行步骤S521。
步骤S520,接收方客户端43正确查阅加密文件。
步骤S521,接收方客户端43查阅失败。本步骤中接收方客户端查阅失败的状态可包括接收端无法正常查看加密文件中的信息,或者接收方客户端接收到禁止查阅提示消息。
本发明实施例的系统中,发送方客户端在生成加密文件以及加密文件密钥时,也可以为加密文件以及加密文件密钥指定不同的接收IP地址和解密IP地址,即加密文件以及加密文件密钥的指定解密IP地址与指定接收IP地址不相同,则本发明实施例系统的接收方客户端需将加密文件以及加密文件密钥传送至指定解密IP地址,在指定解密IP地址查阅该加密文件。由于查阅加密文件时,加密文件进行IP地址校验工作可保证非指定IP地址不能正常查看加密文件中的信息,故可以保证文件只能在指定IP地址查看,不会被传播和泄露。
本发明实施例的系统能够使用户只能通过指定的IP地址从服务器获取文件密钥,并且在指定的IP地址查阅接收到的加密文件,提高了传输文件的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。