CN108306880B - 一种数据分发、转发方法及装置 - Google Patents

一种数据分发、转发方法及装置 Download PDF

Info

Publication number
CN108306880B
CN108306880B CN201810096521.XA CN201810096521A CN108306880B CN 108306880 B CN108306880 B CN 108306880B CN 201810096521 A CN201810096521 A CN 201810096521A CN 108306880 B CN108306880 B CN 108306880B
Authority
CN
China
Prior art keywords
key
data
recipient
ciphertext
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810096521.XA
Other languages
English (en)
Other versions
CN108306880A (zh
Inventor
孙吉平
张树勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201810096521.XA priority Critical patent/CN108306880B/zh
Publication of CN108306880A publication Critical patent/CN108306880A/zh
Application granted granted Critical
Publication of CN108306880B publication Critical patent/CN108306880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了提供了一种数据分发方法,包括:向服务端发送数据分发请求,所述数据分发请求中包括第N接收方标识以及第一记录标识,其中,第一记录标识由服务端生成并用于在服务端与对数据密文进行解密时所需的第一密钥关联存储,N为正整数;接收服务端返回的表示已将所述第N接收方标识与第一记录标识关联存储为第N转发记录的信息;将所述数据密文和第一记录标识发送给与所述第N接收方标识对应的第N接收方。本发明还公开了对应的数据转发方法及数据分发/转发装置。通过本发明的数据分发/转发方案,能够在提高用户在转发数据时在操作上的便捷性的同时,有效地提高数据在传输过程中的安全性。

Description

一种数据分发、转发方法及装置
技术领域
本发明涉及信息安全领域,特别涉及一种数据分发、转发方法及装置。
背景技术
在互联网高度发展的当前,越来越多的数据内容需要通过网络发送。如果将数据内容明文在网络中传输容易被黑客截获,为了提高数据的安全性,在数据发送或转发时可以采用数字信封技术。
数字信封技术使用两层加密体系,数字信封包含被加密的内容和用于对内容加密的内容密钥(CEK)的密文。发送方一般使用接收方公钥来对内容密钥进行加密得到内容密钥密文,但也可以使用发送方和接收方预先协商的对称密钥来对内容密钥进行加密。当接收方收到数字信封时,需先用密钥对内容密钥的密文解密得到内容密钥,再用内容密钥对内容密文解密得到内容原文。数字信封技术结合了非对称密钥算法安全性高和对称密钥算法速度快的优点,能够确保数据在传输过程中的机密性并能够防止数据被篡改。
目前,基于数字信封的数据转发技术在提高数据安全性和转发便捷性方面还存在改进空间。
发明内容
有鉴于此,本发明实施例提出了一种基于改进的数字信封技术的安全性和便捷性较高的数据分发、转发方案。
为此,本发明实施例提供了一种数据分发方法,应用于发送方客户端,包括:向服务端发送数据分发请求,所述数据分发请求中包括第N接收方标识以及第一记录标识,其中,第一记录标识由服务端生成并用于在服务端与对数据密文进行解密时所需的第一密钥关联存储,N为正整数;接收服务端返回的表示已将所述第N接收方标识与第一记录标识关联存储为第N转发记录的信息;将所述数据密文和第一记录标识发送给与所述第N接收方标识对应的第N接收方。
作为优选,所述数据分发请求中还包括用于对第N接收方进行验证的第N验证数据,所述第N验证数据至少包括第N接收方公钥。
作为优选,所述第N验证数据还包括第N校验数和第一密钥第N密文,所述第一密钥第N密文通过用第N接收方公钥对第N校验数和第一密钥加密生成。
作为优选,所述第N验证数据还包括第二密钥第N密文,第二密钥第N密文通过用第N接收方公钥对第N校验数和在所述数据密文解密时所需的第二密钥进行加密生成。
作为优选,第一记录标识还用于在服务端与第一子数据第一密文关联存储,第二密钥用于对第一子数据第一密文进行解密得到第一子数据,第一子数据用于替换所述数据密文中的预定部分以得到能够由第一密钥进行解密处理的另一数据密文。
作为优选,所述数据密文包括分别由所述第一密钥和第二密钥进行解密处理的第一数据密文和第二数据密文。
作为优选,所述方法还包括:向服务端发送包括第一记录标识和第N接收方标识的数据分发撤销请求,以便服务端将第N转发记录删除。
本发明实施例还提供了一种数据分发装置,包括处理器,所述处理器运行预定的计算机指令以执行上述任一实施例的应用于发送方客户端的数据分发方法。
本发明实施例还提供了一种数据转发方法,应用于服务端,包括:从发送方接收到包括第N接收方标识与第一记录标识的数据分发请求时,将第N接收方标识与第一记录标识关联存储为第N转发记录,其中,所述第一记录标识由服务端生成并用于在服务端与对数据密文进行解密时所需的第一密钥关联存储,N为正整数;从第N接收方接收到包括第N接收方标识和第一记录标识的数据接收请求时,基于所述第N转发记录将第一密钥发送给第N接收方。
作为优选,所述数据分发请求中还包括用于对第N接收方进行验证的第N验证数据,所述第N验证数据至少包括第N接收方公钥,所述方法还包括:将所述第N验证数据存储在所述第N转发记录中;在从第N接收方接收到所述数据接收请求之后,使用第N验证数据对第N接收方进行验证,并在第N接收方通过验证后,将所述第一密钥发送给第N接收方。
作为优选,所述第N验证数据还包括第N校验数和第一密钥第N密文,所述第一密钥第N密文通过用第N接收方公钥对第N校验数和第一密钥加密生成。
作为优选,所述第N验证数据还包括第二密钥第N密文,第二密钥第N密文通过用第N接收方公钥对第N校验数和在所述数据密文解密时所需的第二密钥进行加密生成。
作为优选,第一记录标识还用于在服务端与第一子数据第一密文关联存储,所述方法还包括:在第N接收方通过验证后,用第二密钥对第一子数据第一密文解密得到第一子数据后发送给第N接收方,其中,第一子数据用于替换所述数据密文中的预定部分以得到能够由第一密钥进行解密处理的另一数据密文。
作为优选,所述方法还包括:在第N接收方通过验证后,将第二密钥发送给第N接收方。
作为优选,所述方法还包括:接收到包括第一记录标识和第N接收方标识的数据转发撤销请求时,将第N转发记录删除。
本发明实施例还提供了一种数据转发装置,包括处理器,所述处理器运行预定的计算机指令以执行上述任一实施例的应用于服务端的数据转发方法。
本发明实施例还提供了一种数据转发方法,应用于接收方客户端,包括:从数据发送方接收到数据密文和第一记录标识时,向服务端发送包括第一记录标识和第N接收方标识的数据接收请求,其中,所述第一记录标识由服务端生成并用于在服务端与对数据密文进行解密时所需的第一密钥关联存储,N为正整数;从服务端获取服务端基于包括第一记录标识和第N接收方标识的第N转发记录而返回的所述第一密钥,在对数据密文进行解密时使用第一密钥。
作为优选,从服务端接收到用于对第N接收方进行验证的第N验证数据密文时,使用第N接收方私钥对验证数据密文进行解密处理,并将解密结果发送给服务端。
作为优选,所述第N验证数据密文包括第N校验数和第一密钥第N密文,所述第一密钥第N密文通过用第N接收方公钥对第N校验数和第一密钥加密生成。
作为优选,所述第N验证数据密文还包括第二密钥第N密文,所述第二密钥第N密文通过用第N接收方公钥对第N校验数和在所述数据密文解密时所需的第二密钥进行加密生成。
作为优选,所述方法还包括:在所述解密结果通过服务端验证后,从服务端获得第一子数据,用第一子数据替换所述数据密文中的预定部分得到另一数据密文,并用第一密钥对所述另一数据密文解密得到数据明文。
作为优选,所述方法还包括:在所述解密结果通过服务端验证后,从服务端获得第二密钥,并在对所述数据密文进行解密时使用第二密钥。
本发明实施例还提供了一种数据转发装置,包括处理器,所述处理器运行预定的计算机指令以执行上述任一实施例的应用于接收方客户端的数据转发方法。
通过本发明实施例的数据分发/转发方案,能够在提高用户在转发数据时在操作上的便捷性的同时,有效地提高数据在传输过程中的安全性。
附图说明
图1为本发明的数据分发方法的一个实施例的示意性流程图;
图2为本发明的数据分发方法的另一实施例的示意性流程图;
图3为本发明的数据转发方法的一个实施例的示意性流程图;
图4为本发明的数据转发方法的另一个实施例的示意性流程图;
图5为本发明的数据转发方法的一个实施例的示意性流程图;
图6为本发明的数据转发方法的一个实施例的示意性流程图;
图7为本发明的数据转发方法的另一实施例的示意性流程图;
图8为本发明的数据分发方法的一个实施例的示意性流程图;
图9为本发明的数据转发方法的一个实施例的示意性流程图;
图10为本发明的数据转发方法的一个实施例的示意性流程图。
具体实施方式
下面参照附图对本发明各个实施例进行详细说明。
图1为本发明的数据分发方法的一个实施例的示意性流程图,本发明实施例的数据分发方法应用于数据发送方客户端。
如图1所示,本发明实施例的数据分发方法包括:
S110、在对数据加密的过程中利用至少一个密钥进行加密处理,得到数据密文,所述至少一个密钥包括第一密钥;
在本发明实施例中,数据发送方在需要向数据接收方发送数据时,先将待发送数据进行加密处理,在加密处理过程中可利用至少一个密钥对数据进行处理,该至少一个密钥中包括第一密钥,第一密钥可以是发送方为第一接收方生成的随机数,也可以是发送方按自定义方式为第一接收方生成的任何字符串。此外,第一密钥可以是整体生成,也可以是通过将多个字符串进行组合生成。
本发明实施例对数据的加密方式无特定要求,作为示例,加密方式例如可以是:用第一密钥对待发送数据加密生成数据密文;先用其他密钥对待发送数据加密后再用第一密钥加密生成数据密文;先用第一密钥对待发送数据加密后再用其他密钥加密生成数据密文;用第一密钥和其他密钥对待发送数据的不同部分进行加密等等。这里的其他密钥例如可以是第一接收方的公钥,或者发送方与第一接收方预先协商的对称密钥。
S111、将所述第一密钥拆分为第一子密钥和第二子密钥,并基于第一子密钥生成第一子密钥第一密文;
本发明实施例中对第一密钥进行拆分的方式无特定要求,可从第一密钥中的任一位置将第一密钥拆分为两个部分。第一子密钥第一密文可使用发送方与第一接收方协商的任何密钥对第一子密钥或对包含第一子密钥在内的字符串进行加密生成,例如可使用第一接收方公钥或预先协商的对称密钥来进行加密。
S112、向服务端发送数据分发请求,所述数据分发请求中至少包括第一接收方标识、第一接收方公钥、第一子密钥第一密文和第二子密钥;
本发明实施例中,发送方通过向服务端发送数据分发请求的方式,向服务端分发第一密钥,以便服务端将第一密钥转发给通过验证的第一接收方。发送方发送给服务端的第一密钥已经被发送方处理为两部分,即第一子密钥第一密文和第二子密钥。数据分发请求中除第一密钥的两个部分外还包括第一接收方标识和第一接收方公钥,其中,第一接收方标识用于使服务端识别第一接收方,第一接收方公钥用于服务端将需要发送给第一接收方的数据进行加密后传输。
第一子密钥第一密文用于对第一接收方进行验证。当第一子密钥第一密文是用第一接收方公钥加密生成时,发送方还用发送方与服务端协商的密钥对第一子密钥加密生成第一子密钥第二密文并随数据分发请求发送给服务端,服务端使用第一子密钥第一密文对第一接收方进行身份验证时,可使用协商密钥对第一子密钥第二密文解密得到第一子密钥来检验第一接收方返回的验证数据是否正确。当第一子密钥第一密文是使用发送方与第一接收方协商的对称密钥加密生成时,发送方可以使用将上述的与服务端协商的密钥加密第一子密钥生成第一子密钥第二密文发送给服务端,也可以使用上述的与服务端协商的密钥对生成第一子密钥第一密文时使用的对称密钥加密后发送给服务端,以便服务端能够获得第一子密钥或包括第一子密钥的字符串来检验第一接收方返回的检验数据。发送方与服务端协商的密钥例如可以是服务端的公钥或对称密钥。
发送方发送给服务端的第二子密钥可以直接随数据分发请求发送,也可以在发送前用发送方与服务端协商的密钥加密后随数据分发请求发送。服务端在接收到第二子密钥或第二子密钥的密文并解密获得第二子密钥后,可以对第二子密钥加密后存储,或者将第二子密钥拆分为多个部分并分别进行存储,或者也可以将第二子密钥拆分为多个部分并分别进行加密后进行存储。
另外,发送方发送给服务端的数据分发请求中除了上述信息和数据外还可以包括其他信息或数据。作为示例,发送方还可以通过数据分发请求向服务端发送数据密文的哈希值、发送方标识等。
S113、从服务端接收返回的第一记录标识,并将数据密文和第一记录标识发送给第一接收方。
服务端在接收到数据分发请求时,从数据分发请求中提取第一接收方标识、第一接收方公钥、第一子密钥第一密文和第二子密钥等信息和数据后对这些信息和数据进行存储,并为存储的这些信息和数据对应地创建第一记录标识,然后将第一记录标识返回给发送方客户端。
发送方客户端在从服务端接收到第一记录标识后,可在任一时点将相应的数据密文和第一记录标识直接发送给第一接收方或者通过另一服务端间接发送给第一接收方。
第一接收方在接收到第一记录标识和数据密文后,可凭借第一记录标识和第一接收方标识向服务端请求第一密钥,服务端在接收到请求时,可使用第一子密钥第一密文验证第一接收方的身份,并在第一接收方通过验证的情况下,将第一子密钥和第二子密钥组合成第一密钥,将第一密钥用第一接收方公钥加密后发送给第一接收方。
通过本发明实施例,数据发送方将在对数据密文解密时使用的第一密钥处理为两部分并与接收方公钥和接收方标识一同发送给服务端,接收方从服务端接收到的验证数据仅为第一密钥的一部分,只有在通过验证后才能获得完整的第一密钥。由此,通过将第一密钥的一部分用作验证数据,并且验证数据由发送方生成,服务端可直接将验证数据发送给接收方进行验证,减轻了服务端在验证上的管理和计算负荷,同时,第一密钥分为两个部分进行不同的加密或存储等处理,即使黑客截获通信数据或攻击服务端,也难以确定第一密钥的具体构成方式以及经过了怎样的处理,确保了第一密钥在传输中以及在服务端存储时的安全性。
在本发明一个实施例中,S111中可以用第一接收方公钥对第一子密钥加密得到第一子密钥第一密文,第一接收方从服务端接收到用于验证的第一子密钥第一密文时,可使用第一接收方私钥对第一子密钥第一密文解密得到第一子密钥,再将第一子密钥返回给服务端进行验证。
在本发明另一个实施例中,S111中可以用第一接收方公钥对第一校验数和第一子密钥加密得到第一子密钥第一密文。第一校验数例如可以是发送方生成的定长随机数或者发送方自定义生成的字符串,发送方可将第一校验数和第一子密钥组合成一个字符串,用第一接收方公钥对这个字符串加密生成第一子密钥第一密文,并且将第一校验数也携带在发送给服务端的数据分发请求中。第一接收方从服务端接收到第一子密钥第一密文时,用第一接收方私钥对第一子密钥第一密文解密得到由第一校验数和第一子密钥拼接成的字符串并返回给服务端,服务端将从数据分发请求中获得的第一校验数和第一子密钥组合成字符串来对第一接收方返回的字符串进行验证。
图2为本发明的数据分发方法的另一实施例的示意性流程图。
如图2所示,本发明实施例的数据分发方法包括:
S120、在对数据加密的过程中利用至少一个密钥进行加密处理得到数据密文,至少一个密钥包括第一密钥和第二密钥;
S121、将第一密钥拆分为第一子密钥和第二子密钥,并基于第一子密钥生成第一子密钥第一密文;
S122、将第二密钥拆分为第三子密钥和第四子密钥,并基于第三子密钥生成第三子密钥第一密文;
S123、向服务端发送数据分发请求,数据分发请求中至少包括第一接收方标识、第一接收方公钥、第一子密钥第一密文和第二子密钥、第三子密钥第一密文和第四子密钥;
S124、从服务端接收返回的第一记录标识,并将数据密文和第一记录标识发送给第一接收方。
本发明实施例中,在对数据进行加密时使用了第一密钥和第二密钥。第一密钥和第二密钥均为发送方生成,并且不为第一接收方所知。
与第一密钥的处理方式类似,发送方将第二密钥也拆分为两个部分,分别是第三子密钥和第四子密钥,并基于第三子密钥生成第三子密钥第一密文。随后,发送方将第三子密钥第一密文和第四子密钥也携带在向服务端发送的数据分发请求中一起发送。
第三子密钥第一密文也用于对第一接收方进行身份验证。当第三子密钥第一密文是用第一接收方公钥加密生成时,发送方还需用发送方与服务端协商的密钥对第三子密钥加密生成第三子密钥第二密文并随数据分发请求发送给服务端;当第三子密钥第一密文是使用发送方与第一接收方协商的对称密钥加密生成时,发送方可以使用将上述的与服务端协商的密钥加密第三子密钥生成第三子密钥第二密文发送给服务端,也可以使用上述的与服务端协商的密钥对生成第三子密钥第一密文时使用的对称密钥加密后发送给服务端,以便服务端能够获得第三子密钥来检验第一接收方返回的检验数据。发送方与服务端协商的密钥例如可以是服务端的公钥或对称密钥。
发送方发送给服务端的第四子密钥可以直接随数据分发请求发送,也可以在发送前用发送方与服务端协商的密钥加密后随数据分发请求发送。服务端在接收到第四子密钥或第四子密钥的密文并解密获得第四子密钥后,可以对第四子密钥加密后存储,或者将第四子密钥拆分为多个部分并分别进行存储,或者也可以将第四子密钥拆分为多个部分并分别进行加密后进行存储。
第一接收方从发送方接收到数据密文和第一记录标识后,向服务端请求使用解密所需密钥,服务端分别用第一子密钥第一密文和第三子密钥第一密文对第一接收方进行验证,在验证通过后,允许第一接收方使用解密所需密钥。服务端向第一接收方发送解密所需数据的方式取决于第一密钥与第二密钥在对数据加密时的使用方式,这将在后文结合实施例进行说明。
本发明实施例中,第一接收方在解密数据密文时除了需要第一密钥外,还需要第二密钥或者与第二密钥相关的数据,服务端分别针对第一密钥和第二密钥独立对第一接收方进行身份验证,进一步提高了数据密文和密钥的安全性。
本发明实施例中第二密钥的生成方式可以与第一密钥的生成方式相同或类似。例如,在本发明一个实施例中,S122中可以用第一接收方公钥对第三子密钥加密得到第三子密钥第一密文。在本发明另一个实施例中,S122中可以用第一接收方公钥对第一校验数和第三子密钥加密得到第三子密钥第一密文,生成第一子密钥第一密文时使用的第一校验数与生成第三子密钥第一密文时使用的第一校验数可以相同或不同,在所使用校验数不同的情况下,发送方需在向服务端发送的数据分发请求中携带每一校验数并指明各校验数与验证用子密钥密文之间的对应关系。
下面将结合实施例对发送方使用第一密钥与第二密钥对数据加密时的加密方式进行示意性说明。
在本发明一个实施例中,发送方在对数据加密时,先使用第一密钥对待发送的数据明文进行加密处理得到第一数据密文,然后从第一数据密文中的预定部分抽取第一子数据,用第二子数据替换第一数据密文中原第一子数据的位置,生成第二数据密文,并用第二密钥加密第一子数据得到第一子数据第一密文。其中,从第一密文中抽取第一子数据的方式不限,例如可以从第一密文的头部、中部和末尾分别抽取少量数据作为第一子数据,或者从第一密文的前半部和后半部中分别抽取少量数据作为第一子数据。用来替换第一密文中原第一子数据位置的第二子数据例如可以是空数据,或者是发送方任意生成的字符串。发送方只需与第一接收方约定从第一密文抽取第一子数据的位置,无需与第一接收方约定第二子数据的生成方式。同时,发送方还需向服务端发送第一子数据第一密文,并且将第二数据密文和第一记录标识发送给第一接收方。第一接收方收到第二数据密文和第一记录标识后,向服务端发送第一记录标识和第一接收方标识以请求第一密钥和第一子数据第一密文,服务端用第一子密钥第一密文和第三子密钥第一密文分别对第一接收方进行验证通过后,将第三子密钥和第四子密钥组合成第二密钥解密第一子数据第一密文得到第一子数据,并将第一密钥和第一子数据用第一接收方公钥加密后发送给第一接收方。第一接收方接收到第一密钥和第一子数据后,用第一子数据替换第二数据密文中的预定部分得到第一数据密文,再用第一密钥对第一数据密文解密得到数据明文。在本发明实施例中,通过将对第一数据密文进行上述处理得到的第二数据密文发送给第一接收方,使得第一接收方得到的密文数据中包含噪音,能够有效地防止暴力破解,提高数据密文的安全性。
在本发明另一个实施例中,发送方在对数据进行加密时,先将待发送的明文数据拆分为第一数据和第二数据,使用第一密钥对第一数据进行加密得到第一数据密文,使用第二密钥对第二数据进行加密得到第二数据密文,并将第一数据密文和第二数据密文作为上述数据密文与第一记录标识一同发送给第一接收方。第一接收方收到第一数据密文、第二数据密文和第一记录标识后,向服务端发送第一记录标识以请求第一密钥和第二密钥,服务端用第一子密钥第一密文和第三子密钥第一密文分别对第一接收方进行验证通过后,将第一密钥和第二密钥用第一接收方公钥加密后发送给第一接收方。第一接收方接收到第一密钥和第二密钥后,分别用第一密钥和第二密钥对第一数据密文和第二数据密文解密得到第一数据和第二数据,再将第一数据和第二数据组合得到数据明文。在本发明实施例中,通过将数据拆分为两部分并分别加密后发送给接收方,接收方需得到两部分对应的密钥分别对密文解密后才能得到目标数据明文,能够提高数据密文的安全性。
在本发明再一个实施例中,发送方在对数据进行加密时,先使用第一密钥对待发送数据明文进行加密得到第一数据密文,再使用第二密钥对第一数据密文进行加密得到第二数据密文,并将第二数据密文和第一记录标识发送给第一接收方。第一接收方收到第二数据密文和第一记录标识后,向服务端发送第一记录标识以请求第一密钥和第二密钥,服务端用第一子密钥第一密文和第三子密钥第一密文分别对第一接收方进行验证通过后,将第一密钥和第二密钥用第一接收方公钥加密后发送给第一接收方。第一接收方接收到第一密钥和第二密钥后,先用第二密钥对第二数据密文解密得到第一数据密文,再用第一密钥对第一数据密文解密得到数据明文。在本发明实施例中,通过将数据进行多层加密后发送给接收方,接收方需得到两层加密对应密钥先后对数据密文解密后才能得到目标数据明文,能够提高数据密文的安全性。
图3为本发明的数据转发方法的一个实施例的示意性流程图,本发明实施例的数据转发方法应用于服务端。
如图3所示,本发明实施例的数据转发方法包括:
S130、从发送方接收到至少包括第一接收方标识、第一接收方公钥、第一子密钥第一密文和第二子密钥的数据分发请求时,向发送方返回第一记录标识;
本发明实施例中,发送方通过向服务端发送数据分发请求的方式,向服务端分发第一密钥,以便服务端将第一密钥转发给通过验证的第一接收方,第一密钥在对发送方要发给第一接收方的数据进行加密的过程中使用。发送方发送给服务端的第一密钥已经被发送方处理为两部分,即第一子密钥第一密文和第二子密钥(参见S111)。服务端从发送方接收到的数据分发请求中除第一密钥的两个部分外还包括第一接收方标识和第一接收方公钥,其中,第一接收方标识用于使服务端识别第一接收方,第一接收方公钥用于服务端将需要发送给第一接收方的数据进行加密后传输。服务端接收到数据分发请求后,为该数据分发请求分配第一记录标识并返回给发送方。
S131、对第二子密钥加密得到第二子密钥第一密文,将第一记录标识与第二子密钥第一密文关联存储,并将第一接收方标识与至少第一记录标识、第一子密钥第一密文和第一接收方公钥关联存储;
随后,服务端对从数据分发请求中提取的信息和数据进行相应的处理和存储。其中,服务端在从数据分发请求中提取到第二子密钥或提取到第二子密钥密文并解密获得第二子密钥后,可以将第二子密钥加密后存储为第二子密钥第一密文,或者可以将第二子密钥拆分为多个部分并分别进行加密后存储为第二子密钥第一密文。随后,服务端将第一记录标识和与数据密文的解密相关的第二子密钥第一密文关联存储为单独的数据分发记录,并为第一接收方标识单独创建一个转发记录,将第一记录标识和与第一接收方相关的第一子密钥第一密文、第一接收方公钥等数据存储在这个转发记录中。
S132、从第一接收方接收到包括第一接收方标识和第一记录标识的数据接收请求时,使用第一子密钥第一密文对第一接收方进行第一验证;
第一接收方在从数据发送方接收到第一记录标识和数据密文后,可凭借第一记录标识和第一接收方标识向服务端请求第一密钥,服务端在接收到数据接收请求时,可将第一子密钥第一密文发送给第一接收方来验证第一接收方的身份。当第一子密钥第一密文是用第一接收方公钥加密生成时,发送方还会用发送方与服务端协商的密钥对第一子密钥加密生成第一子密钥第二密文发送给服务端,服务端使用第一子密钥第一密文对第一接收方进行身份验证时,可使用协商密钥对第一子密钥第二密文解密得到第一子密钥来检验第一接收方返回的验证数据是否正确。当第一子密钥第一密文是使用发送方与第一接收方协商的对称密钥加密生成时,发送方还会使用将上述的与服务端协商的密钥加密第一子密钥生成第一子密钥第二密文发送给服务端,或者会使用上述的与服务端协商的密钥对生成第一子密钥第一密文时使用的对称密钥加密后发送给服务端,从而服务端能够获得第一子密钥或包含第一子密钥的字符串来检验第一接收方返回的检验数据。
S133、当第一接收方至少通过第一验证时,将第一子密钥和第二子密钥组合为第一密钥并用第一接收方公钥加密后发送给第一接收方。
在第一接收方通过验证的情况下,服务端将第一子密钥和第二子密钥组合成第一密钥,将第一密钥用第一接收方公钥加密后发送给第一接收方,第一接收方可使用从服务端获取的第一密钥来对从发送方获取的数据密文进行解密得到数据明文。
通过本发明实施例,将第一密钥的一部分用作验证数据,并且验证数据由发送方生成,服务端可直接将验证数据发送给接收方进行验证,减轻了服务端在验证上的管理和计算负荷,同时确保了第一密钥在传输中以及在服务端存储时的安全性。
在本发明一个实施例中,第一子密钥第一密文通过用第一接收方公钥对第一子密钥加密得到,S132中服务端将第一子密钥第一密文发送给第一接收方后,可通过将第一子密钥与从第一接收方返回的验证数据进行比较来确定第一接收方返回的是否为正确的第一子密钥。
在本发明另一个实施例中,数据分发请求中还包括第一校验数,并且第一子密钥第一密文通过用第一接收方公钥对第一校验数和第一子密钥进行加密得到,S132中服务端将第一子密钥第一密文发送给第一接收方后,可通过将第一子密钥和第一校验数与从第一接收方返回的验证数据进行比较来确定第一接收方是否返回了正确的包括第一校验数和第一子密钥的数据。
图4为本发明的数据转发方法的另一个实施例的示意性流程图。
如图4所示,本发明实施例的数据转发方法包括:
S140、从发送方接收到至少包括第一接收方标识、第一接收方公钥、第一子密钥第一密文和第二子密钥以及第三子密钥第一密文和第四子密钥的数据分发请求时,向发送方返回第一记录标识;
S141、对第二子密钥加密得到第二子密钥第一密文,对第四子密钥加密得到第四子密钥第一密文;
S142、将第一记录标识与第二子密钥第一密文和第四子密钥第一密文关联存储,并将第一接收方标识与至少第一记录标识、第一子密钥第一密文、第三子密钥第一密文和第一接收方公钥关联存储;
S143、从第一接收方接收到包括第一接收方标识和第一记录标识的数据接收请求时,使用第一子密钥第一密文对第一接收方进行第一验证,使用第三子密钥第一密文对第一接收方进行第二验证;
S144、当第一接收方至少通过第一验证时,将第一子密钥和第二子密钥组合为第一密钥并用第一接收方公钥加密后发送给第一接收方,当第一接收方通过第二验证时,将对应于第二验证的数据发送给第一接收方。
在本发明实施例中,发送方在对数据进行加密时使用了第一密钥和第二密钥。第一密钥和第二密钥均为发送方生成,并且不为第一接收方所知。与第一密钥的处理方式类似,发送方将第二密钥也拆分为两个部分,分别是第三子密钥和第四子密钥,并基于第三子密钥生成第三子密钥第一密文。服务端从发送方接收到的数据分发请求中包括该第三子密钥第一密文和第四子密钥。
服务端使用第一子密钥第一密文和第三子密钥第一密文两者对第一接收方进行身份验证。当第三子密钥第一密文是用第一接收方公钥加密生成时,发送方还会用发送方与服务端协商的密钥对第三子密钥加密生成第三子密钥第二密文并随数据分发请求发送给服务端;当第三子密钥第一密文是使用发送方与第一接收方协商的对称密钥加密生成时,发送方还会用上述的与服务端协商的密钥加密第三子密钥生成第三子密钥第二密文发送给服务端,或者会用上述的与服务端协商的密钥对生成第三子密钥第一密文时使用的对称密钥加密后发送给服务端。服务端由此可以获得第三子密钥来检验第一接收方对第三子密钥第一密文解密后返回的检验数据。
服务端在从数据分发请求中提取出第四子密钥或第四子密钥的密文并解密获得第四子密钥后,可以对第四子密钥加密后存储为第四子密钥第一密文,或者将第四子密钥拆分为多个部分并分别进行加密后存储为第四子密钥第一密文,并将第二子密钥第一密文、第四子密钥第一密文与第一记录标识关联存储为单独的数据分发记录。
第一接收方从发送方接收到数据密文和第一记录标识后,向服务端请求使用解密所需密钥时,服务端分别用第一子密钥第一密文和第三子密钥第一密文对第一接收方进行验证,在验证通过后,将第一子密钥和第二子密钥组合为第一密钥并用第一接收方公钥加密后发送给第一接收方,并将对应于第二验证的数据发送给第一接收方,使得第一接收方能够对从发送方获得的数据密文进行解密得到数据明文。服务端向第一接收方发送的对应于第二验证的数据的方式取决于第一密钥与第二密钥在对数据加密时的使用方式,这将在后文说明。
本发明实施例中,第一接收方在解密数据密文时除了需要第一密钥外,还需要第二密钥或者与第二密钥相关的数据,服务端分别针对第一密钥和第二密钥独立对第一接收方进行身份验证,进一步提高了数据密文和密钥的安全性。
本发明实施例中,第三子密钥第一密文可以通过用第一接收方公钥对第三子密钥加密得到,S143中服务端将第三子密钥第一密文发送给第一接收方后,可通过将第三子密钥与从第一接收方返回的验证数据进行比较来确定第一接收方返回的是否为正确的第三子密钥。
在本发明另一个实施例中,数据分发请求中还包括第一校验数,并且第三子密钥第一密文通过用第一接收方公钥对第一校验数和第三子密钥进行加密得到,S142中服务端将第三子密钥第一密文发送给第一接收方后,可通过将第三子密钥和第一校验数与从第一接收方返回的验证数据进行比较来确定第一接收方是否返回了正确的包括第一校验数和第三子密钥的数据。
图5为本发明的数据转发方法的一个实施例的示意性流程图。
如图5所示,本发明实施例的数据转发方法包括:
S150、从发送方接收到至少包括第一接收方标识、第一接收方公钥、第一子密钥第一密文和第二子密钥、第三子密钥第一密文和第四子密钥以及第一子数据第一密文的数据分发请求时,向发送方返回第一记录标识;
S151、对第二子密钥加密得到第二子密钥第一密文,对第四子密钥加密得到第四子密钥第一密文;
S152、将第一记录标识与第二子密钥第一密文和第四子密钥第一密文以及第一子数据第一密文关联存储,并将第一接收方标识与至少第一记录标识、第一子密钥第一密文、第三子密钥第一密文和第一接收方公钥关联存储;
S153、从第一接收方接收到包括第一接收方标识和第一记录标识的数据接收请求时,使用第一子密钥第一密文对第一接收方进行第一验证,使用第三子密钥第一密文对第一接收方进行第二验证;
S154、当第一接收方至少通过第一验证时,将第一子密钥和第二子密钥组合为第一密钥并用第一接收方公钥加密后发送给第一接收方;
S155、当第一接收方通过第二验证时,将第三子密钥和第四子密钥组合为第二密钥,使用第二密钥解密第一子数据第一密文得到第一子数据,并使用第一接收方公钥加密第一子数据得到第一子数据第二密文后发送给第一接收方。
在本发明实施例中,发送方在对数据加密时,先使用第一密钥对待发送的数据明文进行加密处理得到第一数据密文,然后从第一数据密文中的预定部分抽取第一子数据,用第二子数据替换第一数据密文中原第一子数据的位置,生成第二数据密文,并用第二密钥加密第一子数据得到第一子数据第一密文。服务端还可以从发送方的数据分发请求中提取到第一子数据第一密文,并将第一子数据第一密文、第二子密钥第一密文、第四子密钥第一密文与第一记录标识关联存储为单独的数据分发记录。
第一接收方从发送方接收到的是第二数据密文和第一记录标识,并向服务端发送第一记录标识以请求第一密钥和第一子数据第一密文,服务端用第一子密钥第一密文和第三子密钥第一密文分别对第一接收方进行验证通过后,将第三子密钥和第四子密钥组合成第二密钥解密第一子数据第一密文得到第一子数据,并将第一密钥和第一子数据用第一接收方公钥加密后发送给第一接收方。第一接收方接收到第一密钥和第一子数据后,用第一子数据替换第二数据密文中的预定部分得到第一数据密文,再用第一密钥对第一数据密文解密得到数据明文。
在本发明实施例中,通过将对第一数据密文进行处理得到的第二数据密文发送给第一接收方,并将解密第二数据密文所必须的第一子数据的密文存储在服务端,使得第一接收方得到的密文数据中包含噪音,必须从服务端获得第一子数据才能解密数据密文,能够有效地防止暴力破解,提高数据密文的安全性。
在本发明一些实施例中,第一接收方在对从发送方获得的数据密文解密时,需要同时持有第一密钥和第二密钥才能完成解密,这时,第一接收方在通过服务端的第二验证时,服务端除了将第一密钥用第一接收方公钥加密发送给第一接收方之外,还可将第三子密钥和第四子密钥组合为第二密钥并用第一接收方公钥加密后发送给第一接收方。本发明实施例通过使接收方需得到两个密钥对密文解密后才能得到数据明文,能够提高数据密文的安全性。
图6为本发明的数据转发方法的一个实施例的示意性流程图,本发明实施例应用于接收方客户端。
如图6所示,本发明实施例的数据转发方法包括:
S160、从数据发送方接收到数据密文和第一记录标识时,向服务端发送包括第一接收方标识和第一记录标识的数据接收请求;
第一接收方从数据发送方接收到的数据密文由发送方在对数据明文加密的过程中使用至少一个密钥加密生成,并且数据发送方将对数据密文解密所需的数据和第一接收方标识已经发送至服务端,服务端已经将这些数据和信息进行存储并相应分配了第一记录标识。第一接收方可凭第一接收方标识和第一记录标识向服务端请求对数据密文解密所需的数据。
S161、从服务端接收到用于对第一接收方进行第一验证的第一子密钥第一密文时,使用第一接收方私钥对第一子密钥第一密文进行解密处理,并将第一解密结果发送给服务端;
服务端在从第一接收方接收到数据接收请求时,可将第一子密钥第一密文发送给第一接收方来验证第一接收方的身份。当第一子密钥第一密文是用第一接收方公钥加密生成时,第一接收方可使用第一接收方私钥对第一子密钥第一密文解密得到第一解密结果返回给服务端。当第一子密钥第一密文是使用发送方与第一接收方协商的对称密钥加密生成时,第一接收方可使用协商的对称密钥对第一子密钥第一密文解密得到第一解密结果返回给服务端。服务端可使用从发送方的数据分发请求获取的第一子密钥或包含第一子密钥的字符串来检验第一接收方返回的第一解密结果是否正确。
S162、如第一验证通过,从服务端获得由服务端通过对第一子密钥和第二子密钥进行组合生成的第一密钥,并在对数据密文进行解密的过程中使用第一密钥。
在服务端确认第一接收方通过验证的情况下,将从发送方的数据分发请求获取的第一子密钥和第二子密钥组合成第一密钥,将第一密钥用第一接收方公钥加密后发送给第一接收方。第一接收方可使用从服务端获取的第一密钥来对从发送方获取的数据密文进行解密得到数据明文。
通过本发明实施例,将第一密钥的一部分用作验证数据,并且验证数据由发送方生成,服务端可直接将验证数据发送给接收方进行验证,减轻了服务端在验证上的管理和计算负荷,同时确保了第一密钥在传输中以及在服务端存储时的安全性。
在本发明一个实施例中,第一子密钥第一密文通过用第一接收方公钥对第一子密钥加密生成,第一接收方对第一子密钥第一密文解密得到的第一解密结果为第一子密钥。在本发明另一个实施例中,第一子密钥第一密文通过用第一接收方公钥对第一校验数和第一子密钥进行加密生成,第一接收方对第一子密钥第一密文解密得到的第一解密结果是包含第一校验数和第一子密钥的字符串。
图7为本发明的数据转发方法的另一实施例的示意性流程图。
如图7所示,本发明实施例的数据转发方法包括:
S170、从数据发送方接收到数据密文和第一记录标识时,向服务端发送包括第一接收方标识和第一记录标识的数据接收请求;
S171、从服务端接收到用于对第一接收方进行第一验证的第一子密钥第一密文时,使用第一接收方私钥对第一子密钥第一密文进行解密处理,并将第一解密结果发送给服务端;
S172、如第一验证通过,从服务端获得由服务端通过对第一子密钥和第二子密钥进行组合生成的第一密钥,并在对数据密文进行解密的过程中使用第一密钥;
S173、从服务端接收到用于对第一接收方进行第二验证的第三子密钥第一密文时,使用第一接收方私钥对第三子密钥第一密文进行解密处理,并将第二解密结果发送给服务端;
S174、如第二验证通过,从服务端获得对应于第二验证的数据以在对数据密文进行解密的过程中使用。
需要说明的是,S171和S173不限于先后执行,而是也可并行执行。
在本发明实施例中,发送方在对数据进行加密时使用了第一密钥和第二密钥。第一密钥和第二密钥均为发送方生成,并且不为第一接收方所知。与第一密钥类似,第二密钥也拆分为两个部分,分别是第三子密钥和第四子密钥,发送方基于第一子密钥和第三子密钥用第一接收方公钥加密生成第一子密钥第一密文和第三子密钥第一密文。
第一接收方从发送方接收到数据密文和第一记录标识后,向服务端请求使用解密所需密钥时,服务端使用第一子密钥第一密文和第三子密钥第一密文两者对第一接收方分别进行第一验证和第二验证。服务端验证第二解密结果的方式与验证第一解密结果的方式类似,可参见前述实施例,在此省略具体说明。在第一验证和第二验证通过后,服务端将第一子密钥和第二子密钥组合为第一密钥并用第一接收方公钥加密后发送给第一接收方,并将对应于第二验证的数据发送给第一接收方,使得第一接收方能够对从发送方获得的数据密文进行解密得到数据明文。服务端向第一接收方发送的对应于第二验证的数据的方式取决于第一密钥与第二密钥在对数据加密时的使用方式。
本发明实施例中,第一接收方在解密数据密文时除了需要第一密钥外,还需要第二密钥或者与第二密钥相关的数据,服务端分别针对第一密钥和第二密钥独立对第一接收方进行身份验证,进一步提高了数据密文和密钥的安全性。
在本发明一个实施例中,第三子密钥第一密文通过用第一接收方公钥对第三子密钥加密生成,第一接收方对第三子密钥第一密文解密得到的第二解密结果为第三子密钥。在本发明另一个实施例中,第三子密钥第一密文通过用第一接收方公钥对第一校验数和第三子密钥进行加密生成,第一接收方对第三子密钥第一密文解密得到的第二解密结果是包含第一校验数和第一子密钥的字符串。
在本发明一个实施例中,发送方在对数据加密时,先使用第一密钥对待发送的数据明文进行加密处理得到第一数据密文,然后从第一数据密文中的预定部分抽取第一子数据,用第二子数据替换第一数据密文中原第一子数据的位置,生成第二数据密文,并用第二密钥加密第一子数据得到第一子数据第一密文。第一接收方从发送方接收到的是第二数据密文和第一记录标识,并向服务端发送第一记录标识以请求第一密钥和第一子数据第一密文,服务端用第一子密钥第一密文和第三子密钥第一密文分别对第一接收方进行验证通过后,将第三子密钥和第四子密钥组合成第二密钥解密第一子数据第一密文得到第一子数据,并将第一密钥和第一子数据用第一接收方公钥加密后发送给第一接收方。第一接收方接收到第一密钥和第一子数据后,用第一子数据替换第二数据密文中的预定部分得到第一数据密文,再用第一密钥对第一数据密文解密得到数据明文。在本发明实施例中,通过将对第一数据密文进行上述处理得到的第二数据密文发送给第一接收方,并将解密第二数据密文所必须的第一子数据的密文存储在服务端,使得第一接收方得到的密文数据中包含噪音,必须从服务端获得第一子数据才能解密数据密文,能够有效地防止暴力破解,提高数据密文的安全性。
在本发明一些实施例中,第一接收方在对从发送方获得的数据密文解密时,需要同时持有第一密钥和第二密钥才能完成解密,这时,第一接收方在通过服务端的第二验证时,服务端除了将第一密钥用第一接收方公钥加密发送给第一接收方之外,还将第三子密钥和第四子密钥组合为第二密钥并用第一接收方公钥加密后发送给第一接收方。本发明实施例通过使接收方需得到单独的两个密钥对密文解密后才能得到数据明文,能够提高数据密文的安全性。
图8为本发明的数据分发方法的一个实施例的示意性流程图,本发明实施例应用于发送方客户端。
如图8所示,本发明实施例的数据分发方法包括:
S410、向服务端发送数据分发请求,数据分发请求中包括第N接收方标识以及第一记录标识,其中,第一记录标识由服务端生成并用于在服务端与对数据密文进行解密时所需的第一密钥关联存储,N为正整数;
S411、接收服务端返回的表示已将第N接收方标识与第一记录标识关联存储为第N转发记录的信息;
S412、将数据密文和第一记录标识发送给与第N接收方标识对应的第N接收方。
在本发明实施例中,发送方对于之前通过向服务端发送初始的数据分发请求而请求服务端存储并向第一接收方转发的用于对数据密文解密的密钥数据,还可以通过向服务端发送与该密钥数据相关的新的数据分发请求的方式,请求服务端将存储的该密钥数据转发给其他接收方或允许为其他接收方使用,例如第二接收方、第三接收方……第N接收方,其中N为正整数。其中,上述初始的数据分发请求例如可以为前述图1所示实施例中发送方客户端向服务端发送的数据分发请求。
由于发送方已经通过初始的数据分发请求将与数据密文的解密相关的密钥数据发送给服务端,并已经由服务端与分配给该密钥数据或该初始数据分发请求的第一记录标识关联存储为单独的数据分发记录,因此S410中当发送方为其他接收方请求服务端向其他接收方转发或允许为其他接收方使用密钥数据时,也即在为其他接收方向服务端发送的新的数据分发请求时,无需在该新的数据分发请求中携带例如第一密钥等密钥数据,而是只需至少携带第N接收方标识以及第一记录标识。
本发明实施例中,S410中发送方为其他接收方向服务端请求转发服务端已存储的密钥数据的数据分发请求也称为数据再分发请求,由此与初始的数据分发请求相区分。
服务端在从发送方接收到包括第N接收方标识以及第一记录标识的数据再分发请求时,可在包括关联存储的密钥数据和第一记录标识的单独的数据分发记录之外,为第N接收方将第N接收方标识与第一记录标识关联存储为单独的第N转发记录,并向发送方返回已创建第N转发记录的确认信息。发送方在接收到该确认信息后,确认服务端已经做好将与第一记录标识关联的密钥数据转发给第N接收方的准备,因此发送方可以将有该密钥数据参与加密生成的数据密文和第一记录标识发送给与第N接收方标识对应的第N接收方。
第N接收方从发送方接收到数据密文和第一记录标识后,可将包括第一记录标识和第N接收方标识的数据获取请求发送给服务端,服务端响应于该数据获取请求,将密钥数据或相关数据转发给第N接收方。
通过本发明实施例,数据发送方一旦将某数据密文的密钥数据经数据分发请求发送到服务端后,如果数据发送方还需要将同一数据发送给其他任一接收方,可通过向服务端发送数据再分发请求的方式,请求服务端向其他任一接收方转发已经存储在服务端的密钥数据或相关数据,实现了不需要重新加密待发送数据就可以进行快速再分发。
在本发明一个实施例中,发送方发送给服务端的数据再分发请求中还可以包括用于对第N接收方进行验证的第N验证数据,第N验证数据中可以包括第N接收方公钥等数据。服务端可以在响应于第N接收方的数据获取请求而将密钥数据或相关数据转发给第N接收方之前,使用第N验证数据对第N接收方进行验证。例如,服务端可生成一个随机数,用第N接收方公钥对该随机数进行加密后发送给第N接收方,通过检查第N接收方返回的数据是否为该随机数来验证第N接收方的身份。通过本发明实施例,发送方在为不同的数据接收方向服务端发送数据再分发请求时,可以向服务端提供相应的验证用数据,验证方式具有针对性,提高了数据安全性。
在本发明一个实施例中,发送方通过数据再分发请求发送给服务端的第N验证数据中可以包括第N接收方公钥、第N校验数和第一密钥第N密文,第一密钥第N密文通过用第N接收方公钥对第N校验数和第一密钥加密生成。在本发明另一个实施例中,发送方通过数据再分发请求发送给服务端的第N验证数据中可以包括第N接收方公钥、第N校验数和第二密钥第N密文,第二密钥第N密文通过用第N接收方公钥对第N校验数和在数据密文解密时所需的第二密钥进行加密生成。在本发明一些实施例中,发送方通过数据再分发请求发送给服务端的第N验证数据中可以包括第N接收方公钥、第N校验数、上述的第一密钥第N密文以及上述的第二密钥第N密文。
服务端已经在接收到初始的数据分发请求时预存了第一密钥和/或第二密钥,可使用第N校验数以及第一密钥和/或第二密钥来验证第N接收方返回的验证数据。
此外,本发明实施例中,也可以将第一密钥或第二密钥拆分为两个子密钥,将其中一个子密钥在服务端与第一记录标识存储在一起,用其中另一个子密钥生成用于对第N接收方进行验证的子密钥密文并在服务端存储在第N转发记录中。
本发明实施例中,发送方在要生成第一密钥第N密文/第二密钥第N密文时,或者在生成拆分自第一密钥或第二密钥的子密钥的第N密文时,可以用发送方客户端存储的第一密钥和/或第二密钥,或者各个子密钥,也可以通过向服务端发送密钥获取请求的方式获得服务端返回的第一密钥和/或第二密钥,或者各个子密钥。
在本发明一些实施例中,服务端预存了第一记录标识、第一密钥和第二密钥以及第一子数据第一密文,第二密钥用于对第一子数据第一密文进行解密得到第一子数据,第一子数据用于替换数据密文中的预定部分以得到能够由第一密钥进行解密处理的另一数据密文。第N接收方在通过了服务端的验证后,服务端将第一密钥和第一子数据返回给第N接收方。
在本发明另一些实施例中,数据密文包括分别由第一密钥和第二密钥进行解密的第一数据密文和第二数据密文。第N接收方在通过了服务端的验证后,服务端将第一密钥和第二密钥返回给第N接收方。
图9为本发明的数据转发方法的一个实施例的示意性流程图,本发明实施例的数据转发方法应用于服务端。
如图9所示,本发明实施例的数据转发方法包括:
S420、从发送方接收到包括第N接收方标识与第一记录标识的数据分发请求时,将第N接收方标识与第一记录标识关联存储为第N转发记录,其中,所述第一记录标识由服务端生成并用于在服务端与对数据密文进行解密时所需的第一密钥关联存储,N为正整数;
S421、从第N接收方接收到包括第N接收方标识和第一记录标识的数据接收请求时,基于所述第N转发记录将第一密钥发送给第N接收方。
本发明实施例的应用于服务端的数据转发方法对应于图8所示实施例的应用于发送方客户端的数据分发方法,其执行过程可参见对图8所示实施例以及以上其他各个实施例的说明,在此省略详细说明。
图10为本发明的数据转发方法的一个实施例的示意性流程图,本发明实施例的数据转发方法应用于接收方客户端。
如图10所示,本发明实施例的数据转发方法包括:
S430、从数据发送方接收到数据密文和第一记录标识时,向服务端发送包括第一记录标识和第N接收方标识的数据接收请求,第一记录标识由服务端生成并用于在服务端与对数据密文进行解密时所需的第一密钥关联存储,N为正整数;
S431、从服务端获取服务端基于包括第一记录标识和第N接收方标识的第N转发记录而返回的第一密钥,在对数据密文进行解密时使用第一密钥。
本发明实施例的应用于接收方客户端的数据转发方法对应于图8所示实施例的应用于发送方客户端的数据分发方法,其执行过程可参见对图8所示实施例以及以上其他各个实施例的说明,在此省略详细说明。
在本发明的上述任一实施例中,服务端在接收到发送方随数据分发请求发送的信息和数据时,可将这些信息和数据以其中的第一接收方标识为索引进行存储,并与所分配的第一记录标识关联存储。当发送方希望撤销针对第一接收方而请求服务端转发的相关数据时,发送方可以通过向服务端发送包括第一记录标识和第一接收方标识的数据分发撤销请求来请求服务端将第一接收方标识以及与第一接收方标识关联存储的信息删除。服务端在接收到发送方针对第一接收方而发送的包括第一记录标识和第一接收方标识的数据分发撤销请求时,可将包括第一接收方标识以及与第一接收方标识关联存储的信息的单独的转发记录删除。在服务端删除第一接收方标识及关联存储的信息后,第一接收方向服务端发送包括第一接收方标识的数据接收请求时,服务端将找不到第一接收方标识相关的转发记录,从而将不会响应于接收请求向第一接收方返回第一密钥等解密用数据,实现了发送方对已分发数据的及时撤销。同时,服务端将包括第一接收方标识以及与第一接收方标识关联存储的信息的单独的转发记录删除不影响包括第一记录标识及第二子密钥密文等的单独的数据分发记录,如发送方需要恢复针对第一接收方的数据分发,可向服务端发送包括第一接收方标识、第一子密钥第一密文、第一接收方公钥等信息和数据的数据重分发请求,服务端可重新将这些信息和数据存储为单独的转发记录,从而第一接收方能够从服务端获取解密所需数据。
本发明实施例还提供了一种数据分发/转发装置,可由包括处理器和存储器的终端设备来实现,处理器可以配置为运行存储器中所存储的预定的计算机指令来执行上述任一实施例中的应用于发送方客户端的数据分发/转发方法。
本发明实施例还提供了一种数据转发装置,可由包括处理器和存储器并用作服务器的终端设备来实现,处理器可以配置为运行存储器中所存储的预定的计算机指令来执行上述任一实施例中的应用于服务端的数据转发方法。
本发明实施例还提供了一种数据转发装置,可由包括处理器和存储器的终端设备来实现,处理器可以配置为运行存储器中所存储的预定的计算机指令来执行上述任一实施例中的应用于接收方客户端的数据转发方法。
由于本申请中不可能穷举所有的实施例,也不可能穷尽技术特征之间的所有组合方式,因此本发明不限于所提供的这些特定的实施例,本领域技术人员在本申请所公开实施例的基础上,完全能够在不脱离本发明精神和构思的情况下对这些实施例进行多种变型和修改,这些变型和修改的实施例均应落入本申请所要求保护的范围之内。

Claims (23)

1.一种数据分发方法,应用于发送方客户端,包括:
向服务端发送数据分发请求,所述数据分发请求中包括第N接收方标识以及第一记录标识,其中,第一记录标识由服务端分配给对数据密文进行解密时所需的第一密钥并用于在服务端与第一密钥关联存储,N为正整数;
接收服务端返回的表示已将所述第N接收方标识与第一记录标识关联存储为第N转发记录的信息;
将所述数据密文和第一记录标识发送给与所述第N接收方标识对应的第N接收方。
2.如权利要求1所述的方法,其中,所述数据分发请求中还包括用于对第N接收方进行验证的第N验证数据,所述第N验证数据至少包括第N接收方公钥。
3.如权利要求2所述的方法,其中,
所述第N验证数据还包括第N校验数和第一密钥第N密文,所述第一密钥第N密文通过用第N接收方公钥对第N校验数和第一密钥加密生成。
4.如权利要求3所述的方法,其中,
所述第N验证数据还包括第二密钥第N密文,第二密钥第N密文通过用第N接收方公钥对第N校验数和在所述数据密文解密时所需的第二密钥进行加密生成。
5.如权利要求4所述的方法,其中,第一记录标识还用于在服务端与第一子数据第一密文关联存储,第二密钥用于对第一子数据第一密文进行解密得到第一子数据,第一子数据用于替换所述数据密文中的预定部分以得到能够由第一密钥进行解密处理的另一数据密文。
6.如权利要求4所述的方法,其中,所述数据密文包括分别由所述第一密钥和第二密钥进行解密处理的第一数据密文和第二数据密文。
7.如权利要求1-6中任一项所述的方法,还包括:
向服务端发送包括第一记录标识和第N接收方标识的数据分发撤销请求,以便服务端将第N转发记录删除。
8.一种数据分发装置,包括处理器,其特征在于,所述处理器运行预定的计算机指令以执行如权利要求1-7中任一项所述的数据分发方法。
9.一种数据转发方法,应用于服务端,包括:
从发送方接收到包括第N接收方标识与第一记录标识的数据分发请求时,将第N接收方标识与第一记录标识关联存储为第N转发记录,其中,所述第一记录标识由服务端分配给对数据密文进行解密时所需的第一密钥并用于在服务端与第一密钥关联存储,N为正整数;
从第N接收方接收到包括第N接收方标识和第一记录标识的数据接收请求时,基于所述第N转发记录将第一密钥发送给第N接收方。
10.如权利要求9所述的方法,其中,所述数据分发请求中还包括用于对第N接收方进行验证的第N验证数据,所述第N验证数据至少包括第N接收方公钥,
所述方法还包括:将所述第N验证数据存储在所述第N转发记录中;
在从第N接收方接收到所述数据接收请求之后,使用第N验证数据对第N接收方进行验证,并在第N接收方通过验证后,将所述第一密钥发送给第N接收方。
11.如权利要求10所述的方法,其中,
所述第N验证数据还包括第N校验数和第一密钥第N密文,所述第一密钥第N密文通过用第N接收方公钥对第N校验数和第一密钥加密生成。
12.如权利要求11所述的方法,其中,
所述第N验证数据还包括第二密钥第N密文,第二密钥第N密文通过用第N接收方公钥对第N校验数和在所述数据密文解密时所需的第二密钥进行加密生成。
13.如权利要求12所述的方法,其中,第一记录标识还用于在服务端与第一子数据第一密文关联存储,
所述方法还包括:
在第N接收方通过验证后,用第二密钥对第一子数据第一密文解密得到第一子数据后发送给第N接收方,
其中,第一子数据用于替换所述数据密文中的预定部分以得到能够由第一密钥进行解密处理的另一数据密文。
14.如权利要求12所述的方法,还包括:
在第N接收方通过验证后,将第二密钥发送给第N接收方。
15.如权利要求9-14中任一项所述的方法,还包括:
接收到包括第一记录标识和第N接收方标识的数据转发撤销请求时,将第N转发记录删除。
16.一种数据转发装置,包括处理器,其特征在于,所述处理器运行预定的计算机指令以执行如权利要求9-15中任一项所述的数据转发方法。
17.一种数据转发方法,应用于接收方客户端,包括:
从数据发送方接收到数据密文和第一记录标识时,向服务端发送包括第一记录标识和第N接收方标识的数据接收请求,其中,所述第一记录标识由服务端分配给对数据密文进行解密时所需的第一密钥并用于在服务端与第一密钥关联存储,N为正整数;
从服务端获取服务端基于包括第一记录标识和第N接收方标识的第N转发记录而返回的所述第一密钥,在对数据密文进行解密时使用第一密钥。
18.如权利要求17所述的方法,还包括:
从服务端接收到用于对第N接收方进行验证的第N验证数据密文时,使用第N接收方私钥对验证数据密文进行解密处理,并将解密结果发送给服务端。
19.如权利要求18所述的方法,其中,所述第N验证数据密文包括第N校验数和第一密钥第N密文,所述第一密钥第N密文通过用第N接收方公钥对第N校验数和第一密钥加密生成。
20.如权利要求19所述的方法,其中,所述第N验证数据密文还包括第二密钥第N密文,所述第二密钥第N密文通过用第N接收方公钥对第N校验数和在所述数据密文解密时所需的第二密钥进行加密生成。
21.如权利要求20所述的方法,还包括:
在所述解密结果通过服务端验证后,从服务端获得第一子数据,用第一子数据替换所述数据密文中的预定部分得到另一数据密文,并用第一密钥对所述另一数据密文解密得到数据明文。
22.如权利要求20所述的方法,还包括:
在所述解密结果通过服务端验证后,从服务端获得第二密钥,并在对所述数据密文进行解密时使用第二密钥。
23.一种数据转发装置,包括处理器,其特征在于,所述处理器运行预定的计算机指令以执行如权利要求17-22中任一项所述的数据转发方法。
CN201810096521.XA 2018-01-31 2018-01-31 一种数据分发、转发方法及装置 Active CN108306880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810096521.XA CN108306880B (zh) 2018-01-31 2018-01-31 一种数据分发、转发方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810096521.XA CN108306880B (zh) 2018-01-31 2018-01-31 一种数据分发、转发方法及装置

Publications (2)

Publication Number Publication Date
CN108306880A CN108306880A (zh) 2018-07-20
CN108306880B true CN108306880B (zh) 2019-06-11

Family

ID=62850551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810096521.XA Active CN108306880B (zh) 2018-01-31 2018-01-31 一种数据分发、转发方法及装置

Country Status (1)

Country Link
CN (1) CN108306880B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995522B (zh) * 2019-03-08 2022-01-04 东南大学 一种具有密钥协商功能的安全数据镜像方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546523A (zh) * 2010-12-08 2012-07-04 中国电信股份有限公司 一种互联网接入的安全认证方法、系统和设备
CN104917787A (zh) * 2014-03-11 2015-09-16 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统
CN105701423A (zh) * 2015-12-31 2016-06-22 深圳前海微众银行股份有限公司 应用于云端支付业务的数据存储方法及装置
CN106936588A (zh) * 2017-04-13 2017-07-07 北京深思数盾科技股份有限公司 一种硬件控制锁的托管方法、装置及系统
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3253095B1 (en) * 2016-05-31 2020-04-08 Advanced Digital Broadcast S.A. An iot-enabled device and a method for manufacturing an iot device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546523A (zh) * 2010-12-08 2012-07-04 中国电信股份有限公司 一种互联网接入的安全认证方法、系统和设备
CN104917787A (zh) * 2014-03-11 2015-09-16 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
CN105701423A (zh) * 2015-12-31 2016-06-22 深圳前海微众银行股份有限公司 应用于云端支付业务的数据存储方法及装置
CN106936588A (zh) * 2017-04-13 2017-07-07 北京深思数盾科技股份有限公司 一种硬件控制锁的托管方法、装置及系统

Also Published As

Publication number Publication date
CN108306880A (zh) 2018-07-20

Similar Documents

Publication Publication Date Title
CN108243197B (zh) 一种数据分发、转发方法及装置
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
CN108200085B (zh) 一种数据分发、转发方法及装置
US7961882B2 (en) Methods and apparatus for initialization vector pressing
US6996712B1 (en) Data authentication system employing encrypted integrity blocks
US8649522B2 (en) Electronic data communication system
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输系统
WO2010150813A1 (ja) 暗号鍵配布システム
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN109951381B (zh) 一种基于量子密钥公共云服务平台的邮件安全传输方法
CN108881262A (zh) 基于区块链的文件流转方法、装置和系统
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
CN106911663A (zh) 一种直销银行混合模式全报文加密系统及方法
CN108199838A (zh) 一种数据保护方法及装置
US7886160B2 (en) Information processing apparatus and method, and computer program
CN108306880B (zh) 一种数据分发、转发方法及装置
US10938553B2 (en) Distribution and verification of transaction integrity keys
CN103188271A (zh) 一种安全的邮件客户端本地数据存储、识别方法和装置
CN108243198B (zh) 一种数据分发、转发方法及装置
CN114945170A (zh) 一种基于商用密码算法的移动端文件传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder