CN108650208A - 一种个人文件安全传输的云打印服务平台的构建方法 - Google Patents
一种个人文件安全传输的云打印服务平台的构建方法 Download PDFInfo
- Publication number
- CN108650208A CN108650208A CN201810178941.2A CN201810178941A CN108650208A CN 108650208 A CN108650208 A CN 108650208A CN 201810178941 A CN201810178941 A CN 201810178941A CN 108650208 A CN108650208 A CN 108650208A
- Authority
- CN
- China
- Prior art keywords
- file
- module
- client
- upload
- businessman
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明公开了一种个人文件安全传输的云打印服务平台的构建方法,云打印服务平台包括个人信息服务模块、文件打印模块、加密传输模块、资源共享模块、及时帮助与服务模块、附近搜索模块,其中,加密传输是整个系统的核心,贯穿于文件打印的始终,客户在上传文件后系统通过改进的混合加密算法自动完成文件的加密,商家在接受任务进行文件打印时系统又会自动解密文件,为客户和商家节省了时间和节约了成本,构建了共享的打印平台,向用户提供随时随地的标准化的打印服务,与此同时结合了改进的混合加密算法对文件在传输过程中进行加密,增加了系统的实用性与安全性。
Description
技术领域
本发明属于云打印技术领域,具体涉及一种个人文件安全传输的云打印服务平台的构建方法。
背景技术
当今社会,PC依然是我们日常工作中的核心工具,我们用PC处理文档、存储资料,打印资料,通过电子邮件与U盘与他人分享信息。如果PC没有安装打印机驱动,或者没有与打印服务器相连的客户端,我们会因为资料无法打印而束手无措。
在信息技术的不断推动下,打印作为信息输出的主要方式之一,也发生了巨大的变化,不仅表现为打印机硬件的更新,而且打印方式也经历了本地打印、共享打印和网络打印进而发展成为云打印。云打印是云计算由理论研究转向实际应用的一种典型示例,它依托于云制作理论及架构,以互联网为基础,以“按需服务”为宗旨,以访问控制为核心,整合打印资源,构建共享打印平台,向全社会提供随时随地打印服务。届时,我们只需要在任何地点用任何设备,如电脑、手机等,找到这些资料实现快速打印。我们再也不需要在计算机和打印店跟前两边跑了。
云打印本质上是网络打印的升级版本,更切确的说是移动互联网时代的网络打印,还需要通过将普通物理打印资源升级为一个能够标准化、虚拟化的独立打印资源节点,构成的“移动通信”+“互联网”+“打印(印刷)”+“云服务平台”+“物流”的云打印服务生态系统。然而在当今社会,云打印有应用模式简单、功能单一、使用繁琐、设备要求高、等待时间过长、信息存在安全隐患等不足,大多数采用的模式都是在客户端上传文档并付款,选择打印店线下取回资料。将传统的线下打印模式转移到线上,客户不用把资料亲自带到实体店打印,而是通过互联网将内容上传,因而在文件传输时就有可能遭遇到各种各样的网络安全问题。在目前运行的云打印平台中,大多数都忽略了这一问题。运营商往往只注重利用此平台推送出各种特色业务,因而在平台的开发时将重心放在了业务的实现上,而忽略了该平台营运时所需要的安全要素的支撑。
因此,面向社会实施与应用云打印,为企业和个人提供按需即时、可靠稳定、降低成本的打印服务,促进企业与个人的办公效率,提高资源的利用率,并最终实现多方共赢具有深远的意义。
发明内容
本发明的目的是提供一种个人文件安全传输的云打印服务平台的构建方法,解决了现有技术中存在的传统打印过程繁琐、等待时间长且存在信息泄露的问题。
本发明所采用的技术方案是,一种个人文件安全传输的云打印服务平台的构建方法,具体按照以下步骤实施:
步骤1、云打印服务平台包括个人信息服务模块、文件打印模块、加密传输模块、资源共享模块、及时帮助与服务模块、附近搜索模块;
步骤2、客户在客户端登录系统后,选择合适的商家并将文件进行上传,在上传文件的同时填写好纸张规格、页面范围、颜色、单双面、数量、备注相关信息;
步骤3、系统采用改进的混合加密算法对上传的文件进行加密;
步骤4、商家在商户端登录系统后,在接受任务进行文件打印时,系统会自动对加密的文件进行解密。
本发明的特点还在于,
步骤1中个人信息服务模块用于个人信息、订单以及资料库的查看和管理;文件打印模块用于文件的上传下载、任务查看、在线预览、在线打印;加密传输模块是整个系统的核心,贯穿于文件打印的始终,客户在上传文件后系统通过改进的混合加密算法自动完成文件的加密,商家在接受任务进行文件打印时系统又会自动解密文件;资源共享模块功能是客户将上传的待打印文件或其他文件共享到资源共享库中,商家收集资料文件上传到资源共享库中;及时帮助与服务模块是作用是客户和商家通过此功能进行即时通讯,用于客户获得及时的帮助和商家提供优质的服务;附近搜索模块会搜索附近的商家信息,包含按距离排序、任务量排序、评分排序、综合排序。
步骤3中改进的混合加密算法对上传的文件进行加密,具体过程如下:
步骤3.1、使用AES对称加密算法对客户上传的文件进行加密;
步骤3.2、使用RSA非对称加密算法中的公钥对AES加密算法中的对称密钥进行加密;
步骤3.3、对上传的文件提取摘要,并对AES加密算法中的对称密钥提取摘要;
步骤3.4、将明文摘要、密文、密钥摘要和对称密钥密文上传给服务器。
步骤3中AES对称加密算法具有加密速度快,效率高的优点;RSA非对称加密算法用于AES对称加密算法中对称密钥的加密,弥补AES对称加密算法中对称密钥的保护和管理问题;Hash散列算法用于对上传的文件进行摘要提取和AES对称加密算法中的对称密钥进行摘要提取,以验证加解密前后对称密钥的一致性和文件的一致性。
步骤4中解密具体过程如下:
步骤4.1、使用RSA非对称加密算法中的私钥对对称密钥密文解密,提取摘要,将提取的摘要和接收到的密钥摘要对比。二者不相等,则说明在传输过程中数据破坏,则将其丢弃,通过及时帮助与服务功能通知客户重新上传。当二者相等时,说明对称加密密钥并没有破坏,是一致的;
步骤4.2、使用对称加密密钥对密文进行解密,同时提取摘要;
步骤4.3、将接收摘要和在商户端提取的已解密的明文的摘要进行对比,若二者不等,则说明在发送过程中数据破坏,并通过及时帮助与服务功能通知客户重新上传;若二者相等,则验证了文件的一致性。
本发明的有益效果是,一种个人文件安全传输的云打印服务平台的构建方法,为客户和商家节省了时间和节约了成本,构建了共享的打印平台,向用户提供随时随地的标准化的打印服务,与此同时结合了改进的混合加密算法对文件在传输过程中进行加密,增加了系统的实用性与安全性。
附图说明
图1是本发明一种个人文件安全传输的云打印服务平台的构建方法中加密解密过程示意图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
本发明一种个人文件安全传输的云打印服务平台的构建方法,具体按照以下步骤实施:
步骤1、云打印服务平台包括个人信息服务模块、文件打印模块、加密传输模块、资源共享模块、及时帮助与服务模块、附近搜索模块;
其中,个人信息服务模块用于个人信息、订单以及资料库的查看和管理;文件打印模块用于文件的上传下载、任务查看、在线预览、在线打印;加密传输模块是整个系统的核心,贯穿于文件打印的始终,客户在上传文件后系统通过改进的混合加密算法自动完成文件的加密,商家在接受任务进行文件打印时系统又会自动解密文件;资源共享模块功能是客户将上传的待打印文件或其他文件共享到资源共享库中,此外,资源共享功能中还具有文件分类功能,该功能将资源共享库中的文件按照学科、类别进行分类,便于用户快速找到自己所需要的文件;商家收集资料文件上传到资源共享库中;及时帮助与服务模块作用是客户和商家通过此功能进行即时通讯,用于客户获得及时的帮助和商家提供优质的服务;附近搜索模块会搜索附近的商家信息,包含按距离排序、任务量排序、评分排序、综合排序,其中距离排序,系统会获得客户的位置信息和获得商家的位置信息,按距离进行排序,方便客户就近选择商户;任务量排序,系统会获得商家的打印任务状态信息,按打印任务状态信息即计算出完成排队中任务所需要的时间,将此信息提供给客户;评分排序,系统会获得已完成订单中用户的评价和反馈信息,将此信息提供给其他用户;综合排序,系统会综合以上距离、任务量、评分等因素,为客户提供用时短且服务优质的商家;
步骤2、客户在客户端登录系统后,选择合适的商家并将文件进行上传,在上传文件的同时填写好纸张规格、页面范围、颜色、单双面、数量、备注相关信息,具体如下:
客户在上传时,可以在客户端进行任务查看、在线预览、删除等操作,进行任务查看操作时,客户可查看上传文件的纸张规格、页面范围、颜色、单双面、数量、备注(特殊要求)等信息,可对其进行修改并保存;进行在线预览操作时,系统首先用openoffice把office文件转换成pdf,当然pdf不用再次转换,然后用swftools把pdf转换成swf文件,在客户端实现预览swf文件,这样在线预览功能就实现了;进行删除操作时,会将此上传文件及其任务信息从服务器中删除,客户端的界面上也不再显示,客户经过任务信息的确认后,对当前任务进行提交,提交任务时支持批量任务同时提交,提交之后只需等待订单生成,完成支付即可;
步骤3、系统采用改进的混合加密算法对上传的文件进行加密,如图1所示,具体过程如下:
步骤3.1、使用AES对称加密算法对客户上传的文件进行加密;
步骤3.2、使用RSA非对称加密算法中的公钥对AES加密算法中的对称密钥进行加密;
步骤3.3、对上传的文件提取摘要,并对AES加密算法中的对称密钥提取摘要;
步骤3.4、将明文摘要、密文、密钥摘要和对称密钥密文上传给服务器。
其中,AES对称加密算法具有加密速度快,效率高的优点;RSA非对称加密算法用于AES对称加密算法中对称密钥的加密,弥补AES对称加密算法中对称密钥的保护和管理问题;Hash散列算法用于对上传的文件进行摘要提取和AES对称加密算法中的对称密钥进行摘要提取,以验证加解密前后对称密钥的一致性和文件的一致性;
步骤4、商家在商户端登录系统后,在接受任务进行文件打印时,系统会自动对加密的文件进行解密,具体过程如下:
步骤4.1、使用RSA非对称加密算法中的私钥对对称密钥密文解密,提取摘要,将提取的摘要和接收到的密钥摘要对比。二者不相等,则说明在传输过程中数据破坏,则将其丢弃,通过及时帮助与服务功能通知客户重新上传。当二者相等时,说明对称加密密钥并没有破坏,是一致的;
步骤4.2、使用对称加密密钥对密文进行解密,同时提取摘要;
步骤4.3、将接收摘要和在商户端提取的已解密的明文的摘要进行对比,若二者不等,则说明在发送过程中数据破坏,并通过及时帮助与服务功能通知客户重新上传;若二者相等,则验证了文件的一致性。
同样,商家在商户端可对文件进行任务查看、在线打印、下载打印、任务完成等操作,商家在进行任务查看操作时,可查看待打印文件的纸张规格、页面范围、颜色、单双面、数量、备注(特殊要求)等信息,如备注中无特殊要求,即可直接进行在线打印,操作在线打印时,系统会用openoffice把office文件转换成pdf,当然pdf不用再次转换,接着商家就可以在浏览器中对pdf进行在线打印了,这样做的目的也是为了防止客户使用office、wps等不同软件出现的不兼容导致的格式显示错误问题,商家点击任务完成后,此任务在服务器中任务状态发生改变,同时商户端的待打印任务界面中也不再显示此任务。
除此之外,个人信息服务模块主要包括我的个人信息、我的订单以及我的资料库的查看和管理。个人信息主要是完成用户的在线注册和登录,以及自己账号信息的设置;在我的订单中可以查看打印任务的状态和物流配送的信息;用户可以将学习资料收藏到我的资料库,便于下次直接提交打印任务和分享给其他用户。
另外,资源共享模块功能中客户可以将上传的待打印文件或其他文件共享到资源共享库中,商家也可以收集资料文件上传到资源共享库中。这样做的目的也是为了建立一个庞大的文献资料共享库,资源共享库中的文件会向使用该平台的所有用户公开,用户在该资料库中会尽可能找到所需文件。此外,资源共享功能中还具有文件分类功能,该功能将资源共享库中的文件按照学科、类别进行分类,便于用户快速找到自己所需要的文件。
此外,用户操作附近搜索功能时,系统会通过定位获得客户及商家的位置信息,同时会获得商家的打印任务状态信息计算出完成排队中任务所需要的时间,还可以获得已完成订单中用户的评价和反馈信息,这些信息对于客户来说都是透明的,可用这些信息进行距离排序、任务量排序、评分排序、综合排序等,客户可根据自己的需求选择合适的商家进行打印。
本发明一种个人文件安全传输的云打印服务平台的构建方法,对传统打印方式中存在的不足,借助云打印概念,以互联网为基础,整合打印资源,构建共享打印平台,向用户提供随时随地的标准化的打印服务。平台主要功能包括:个人信息服务、文件打印、加密传输、资源共享、及时帮助与服务、附近搜索等。同时结合改进的混合加密算法很好的保证了文件的安全传输以及完善了系统的功能。最终为企业和个人提供了按需即时、可靠稳定、降低成本的打印服务,促进了企业与个人的办公效率,提高了资源的利用率,实现多方共赢。
Claims (5)
1.一种个人文件安全传输的云打印服务平台的构建方法,其特征在于,具体按照以下步骤实施:
步骤1、云打印服务平台包括个人信息服务模块、文件打印模块、加密传输模块、资源共享模块、及时帮助与服务模块、附近搜索模块;
步骤2、客户在客户端登录系统后,选择合适的商家并将文件进行上传,在上传文件的同时填写好纸张规格、页面范围、颜色、单双面、数量、备注相关信息;
步骤3、系统采用改进的混合加密算法对上传的文件进行加密;
步骤4、商家在商户端登录系统后,在接受任务进行文件打印时,系统会自动对加密的文件进行解密。
2.根据权利要求1所述的一种个人文件安全传输的云打印服务平台的构建方法,其特征在于,所述步骤1中个人信息服务模块用于个人信息、订单以及资料库的查看和管理;文件打印模块用于文件的上传下载、任务查看、在线预览、在线打印;加密传输模块是整个系统的核心,贯穿于文件打印的始终,客户在上传文件后系统通过改进的混合加密算法自动完成文件的加密,商家在接受任务进行文件打印时系统又会自动解密文件;资源共享模块功能是客户将上传的待打印文件或其他文件共享到资源共享库中,商家收集资料文件上传到资源共享库中;及时帮助与服务模块作用是客户和商家通过此功能进行即时通讯,用于客户获得及时的帮助和商家提供优质的服务;附近搜索模块会搜索附近的商家信息,包含按距离排序、任务量排序、评分排序、综合排序。
3.根据权利要求1所述的一种个人文件安全传输的云打印服务平台的构建方法,其特征在于,所述步骤3中改进的混合加密算法对上传的文件进行加密,具体过程如下:
步骤3.1、使用AES对称加密算法对客户上传的文件进行加密;
步骤3.2、使用RSA非对称加密算法中的公钥对AES加密算法中的对称密钥进行加密;
步骤3.3、对上传的文件提取摘要,并对AES加密算法中的对称密钥提取摘要;
步骤3.4、将明文摘要、密文、密钥摘要和对称密钥密文上传给服务器。
4.根据权利要求1所述的一种个人文件安全传输的云打印服务平台的构建方法,其特征在于,所述步骤3.1中AES对称加密算法具有加密速度快,效率高的优点;RSA非对称加密算法用于AES对称加密算法中对称密钥的加密,弥补AES对称加密算法中对称密钥的保护和管理问题;Hash散列算法用于对上传的文件进行摘要提取和AES对称加密算法中的对称密钥进行摘要提取,以验证加解密前后对称密钥的一致性和文件的一致性。
5.根据权利要求1所述的一种个人文件安全传输的云打印服务平台的构建方法,其特征在于,所述步骤4中解密具体过程如下:
步骤4.1、使用RSA非对称加密算法中的私钥对对称密钥密文解密,提取摘要,将提取的摘要和接收到的密钥摘要对比。二者不相等,则说明在传输过程中数据破坏,则将其丢弃,通过及时帮助与服务功能通知客户重新上传。当二者相等时,说明对称加密密钥并没有破坏,是一致的;
步骤4.2、使用对称加密密钥对密文进行解密,同时提取摘要;
步骤4.3、将接收摘要和在商户端提取的已解密的明文的摘要进行对比,若二者不等,则说明在发送过程中数据破坏,并通过及时帮助与服务功能通知客户重新上传;若二者相等,则验证了文件的一致性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810178941.2A CN108650208A (zh) | 2018-03-05 | 2018-03-05 | 一种个人文件安全传输的云打印服务平台的构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810178941.2A CN108650208A (zh) | 2018-03-05 | 2018-03-05 | 一种个人文件安全传输的云打印服务平台的构建方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108650208A true CN108650208A (zh) | 2018-10-12 |
Family
ID=63744323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810178941.2A Pending CN108650208A (zh) | 2018-03-05 | 2018-03-05 | 一种个人文件安全传输的云打印服务平台的构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108650208A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109918030A (zh) * | 2019-02-26 | 2019-06-21 | 腾讯科技(深圳)有限公司 | 文件打印方法和装置 |
CN110460439A (zh) * | 2019-08-08 | 2019-11-15 | 平安科技(深圳)有限公司 | 信息传输方法、装置、客户端、服务端及存储介质 |
CN111208958A (zh) * | 2019-12-31 | 2020-05-29 | 杨裕庆 | 一种云服务在线到线下的打印共享系统 |
CN111523969A (zh) * | 2020-04-14 | 2020-08-11 | 南华大学 | 云打印服务系统及云打印方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413159A (zh) * | 2011-03-15 | 2012-04-11 | 北京邮电大学 | 一种面向网络化操作系统的可信任在线存储系统 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN103135950A (zh) * | 2013-02-01 | 2013-06-05 | 北京鼎盾信息科技有限公司 | 一种云打印管理平台 |
CN104428788A (zh) * | 2012-06-28 | 2015-03-18 | 谷歌公司 | 基于云的打印系统中的安全打印 |
CN104503714A (zh) * | 2014-12-19 | 2015-04-08 | 长春市沃尔克思科技有限责任公司 | 云打印服务系统 |
CN106033327A (zh) * | 2015-03-13 | 2016-10-19 | 盛泽元 | 一种基于虚拟打印的云共享打印服务平台与系统 |
CN106254342A (zh) * | 2016-09-23 | 2016-12-21 | 西安邮电大学 | Android平台下支持文件加密的安全云存储方法 |
CN106302411A (zh) * | 2016-08-03 | 2017-01-04 | 西安邮电大学 | 基于Windows平台的支持文件加密的安全云存储方法及系统 |
CN106814980A (zh) * | 2015-11-27 | 2017-06-09 | 北京奇虎科技有限公司 | 一种云打印方法、设备、服务器和终端设备 |
CN106951198A (zh) * | 2017-03-03 | 2017-07-14 | 华中科技大学 | 一种移动云打印方法及系统 |
CN107133523A (zh) * | 2017-04-14 | 2017-09-05 | 广东银禧科技股份有限公司 | 3d打印防盗系统及其中3d打印设备、系统中的云打印服务管理方法和装置 |
CN206639206U (zh) * | 2017-03-27 | 2017-11-14 | 上海觉新信息科技有限公司 | 一种云打印系统 |
CN107423003A (zh) * | 2017-06-26 | 2017-12-01 | 南京田中机电再制造有限公司 | 一种基于云端智能打印管理系统 |
-
2018
- 2018-03-05 CN CN201810178941.2A patent/CN108650208A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413159A (zh) * | 2011-03-15 | 2012-04-11 | 北京邮电大学 | 一种面向网络化操作系统的可信任在线存储系统 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN104428788A (zh) * | 2012-06-28 | 2015-03-18 | 谷歌公司 | 基于云的打印系统中的安全打印 |
CN103135950A (zh) * | 2013-02-01 | 2013-06-05 | 北京鼎盾信息科技有限公司 | 一种云打印管理平台 |
CN104503714A (zh) * | 2014-12-19 | 2015-04-08 | 长春市沃尔克思科技有限责任公司 | 云打印服务系统 |
CN106033327A (zh) * | 2015-03-13 | 2016-10-19 | 盛泽元 | 一种基于虚拟打印的云共享打印服务平台与系统 |
CN106814980A (zh) * | 2015-11-27 | 2017-06-09 | 北京奇虎科技有限公司 | 一种云打印方法、设备、服务器和终端设备 |
CN106302411A (zh) * | 2016-08-03 | 2017-01-04 | 西安邮电大学 | 基于Windows平台的支持文件加密的安全云存储方法及系统 |
CN106254342A (zh) * | 2016-09-23 | 2016-12-21 | 西安邮电大学 | Android平台下支持文件加密的安全云存储方法 |
CN106951198A (zh) * | 2017-03-03 | 2017-07-14 | 华中科技大学 | 一种移动云打印方法及系统 |
CN206639206U (zh) * | 2017-03-27 | 2017-11-14 | 上海觉新信息科技有限公司 | 一种云打印系统 |
CN107133523A (zh) * | 2017-04-14 | 2017-09-05 | 广东银禧科技股份有限公司 | 3d打印防盗系统及其中3d打印设备、系统中的云打印服务管理方法和装置 |
CN107423003A (zh) * | 2017-06-26 | 2017-12-01 | 南京田中机电再制造有限公司 | 一种基于云端智能打印管理系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109918030A (zh) * | 2019-02-26 | 2019-06-21 | 腾讯科技(深圳)有限公司 | 文件打印方法和装置 |
CN109918030B (zh) * | 2019-02-26 | 2021-01-26 | 腾讯科技(深圳)有限公司 | 文件打印方法和装置 |
CN110460439A (zh) * | 2019-08-08 | 2019-11-15 | 平安科技(深圳)有限公司 | 信息传输方法、装置、客户端、服务端及存储介质 |
CN111208958A (zh) * | 2019-12-31 | 2020-05-29 | 杨裕庆 | 一种云服务在线到线下的打印共享系统 |
CN111523969A (zh) * | 2020-04-14 | 2020-08-11 | 南华大学 | 云打印服务系统及云打印方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109325812B (zh) | 关于电子票据的数据处理方法、装置、存储介质和设备 | |
CN108650208A (zh) | 一种个人文件安全传输的云打印服务平台的构建方法 | |
EP2865129B1 (en) | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee | |
CA3191453A1 (en) | Transferring cryptocurrency from a remote limited access wallet | |
US7561294B2 (en) | Mobile device-enabled secure release of print jobs using parallel decryption | |
CN110780829B (zh) | 基于云服务的广告打印方法、装置、设备及介质 | |
CN106372205A (zh) | 使用二维码录入发票信息的方法 | |
CN104992100B (zh) | 用于电子文档流转的虹膜动态加密解密系统及方法 | |
CN100444183C (zh) | 作业通知单发布设备及其方法和作业执行设备及其方法 | |
US20120105906A1 (en) | Printing system and method | |
CN103580868A (zh) | 一种电子公文安全传输系统的安全传输方法 | |
CN106302411A (zh) | 基于Windows平台的支持文件加密的安全云存储方法及系统 | |
US6912374B2 (en) | Secure reference printing using personal electronic devices | |
WO2021220161A1 (en) | Multicast encryption scheme for data-ownership platform | |
CN104252321A (zh) | 打印控制服务器以及打印系统 | |
KR20120064210A (ko) | 클라우드 컴퓨팅 기반의 모바일 오피스 프린팅 시스템 및 방법 | |
JP2015180995A (ja) | 情報処理システム、管理装置、情報出力方法およびプログラム | |
CN104346106A (zh) | 打印系统 | |
CN111178819B (zh) | 一种电子公文处理方法、系统及装置 | |
CN105074647A (zh) | 具有打印作业标识符和指示的发布代码 | |
CN109426730A (zh) | 一种加密打印方法、装置以及系统 | |
JP2007174258A (ja) | ログ情報管理システム、画像形成装置 | |
CN111915302B (zh) | 关联数据处理方法、装置、电子设备及计算机可读介质 | |
US11106411B2 (en) | File management apparatus, non-transitory computer readable medium storing file management program, and file management system | |
KR101523230B1 (ko) | 전자문서 자동 전달방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181012 |
|
RJ01 | Rejection of invention patent application after publication |