CN111079163A - 加解密信息系统 - Google Patents

加解密信息系统 Download PDF

Info

Publication number
CN111079163A
CN111079163A CN201911291979.1A CN201911291979A CN111079163A CN 111079163 A CN111079163 A CN 111079163A CN 201911291979 A CN201911291979 A CN 201911291979A CN 111079163 A CN111079163 A CN 111079163A
Authority
CN
China
Prior art keywords
key
file
client
encrypted
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911291979.1A
Other languages
English (en)
Other versions
CN111079163B (zh
Inventor
林海龙
滕杰
苏晓阳
石高杰
时飞
丛涛
毕庶科
姜杰
潘永波
刘�英
宫本波
刘永军
于战文
胡宏强
于小波
李玮
孔卫涛
吕嘉程
李秀红
刘玉波
于波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weihai Power Supply Co of State Grid Shandong Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Weihai Power Supply Co of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Weihai Power Supply Co of State Grid Shandong Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201911291979.1A priority Critical patent/CN111079163B/zh
Publication of CN111079163A publication Critical patent/CN111079163A/zh
Application granted granted Critical
Publication of CN111079163B publication Critical patent/CN111079163B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种文件加密、文件解密方法及装置,方法包括:接收客户端发送的文件下载请求,根据文件下载请求获取对应的目标文件;确定目标文件的保密级别;当目标文件的保密级别为一级保密级别时,生成一组临时密钥对;使用预先存储的服务器私钥和客户端的公钥对第一密钥进行加密,得到第一加密文件,并将第一加密文件传输至客户端,以使客户端使用预先存储的与服务器私钥对应的服务器公钥和与客户端的公钥对应的客户端私钥对第一加密文件进行解密,以获得第一密钥;使用第二密钥对目标文件进行加密,得到第二加密文件,并将第二加密文件传输至客户端,以供客户端根据第一密钥对第二加密文件进行解密,以获得目标文件。

Description

加解密信息系统
技术领域
本发明涉及文件处理技术领域,更具体地,涉及一种文件加密、文件解密方法及装置。
背景技术
电力系统中,电子文件包括多种类型和多种保密级别,不同类型的电子文件也具有不同的空间大小和文件特点,而且存在较多的文件在服务器与客户端之间进行安全传输的需求。因此,如何适应文件的类型和密级,对现有技术中的加解密方法进行改进和优化,从而以较低的吞吐量和较合适的安全性以及加解密效率完成电子文件在服务器和客户端之间的传输,成为需要解决的问题。
发明内容
鉴于上述问题,本发明提出了一种文件加密、文件解密方法及装置。
根据本发明实施例的第一方面,提供一种文件加密方法,用于服务器,包括:
接收客户端发送的文件下载请求,并根据所述文件下载请求获取对应的目标文件;
确定所述目标文件的保密级别;
当所述目标文件的保密级别为一级保密级别时,生成一组临时密钥对,其中,所述临时密钥对包括第一密钥和对应的第二密钥;
使用预先存储的服务器私钥和所述客户端的公钥对所述第一密钥进行加密,得到第一加密文件,并将所述第一加密文件传输至所述客户端,以使所述客户端使用预先存储的与所述服务器私钥对应的服务器公钥和与所述客户端的公钥对应的客户端私钥对所述第一加密文件进行解密,以获得所述第一密钥;
使用所述第二密钥对所述目标文件进行加密,得到第二加密文件,并将所述第二加密文件传输至所述客户端,以供所述客户端根据所述第一密钥对所述第二加密文件进行解密,以获得所述目标文件。
在一个实施例中,优选地,所述方法还包括:
当所述目标文件的保密级别为二级保密级别时,生成多组临时密钥对,其中,每组临时密钥对包括一个第三密钥和与所述第三密钥对应的第四密钥;
使用预先存储的服务器私钥和所述客户端的公钥对多组第三密钥进行加密,得到第三加密文件,并将所述第三加密文件传输至所述客户端,以使所述客户端使用预先存储的与所述服务器私钥对应的服务器公钥和与所述客户端的公钥对应的客户端私钥对所述第三加密文件进行解密,以获得所述多组第三密钥;
将所述目标文件分割成多个文件包,并使用多个第四密钥对所述多个文件包进行加密,得到对应的多个第四加密文件,其中,每个文件包对应一个第四密钥;
为每个第四加密文件添加对应的文件头,得到第五加密文件,并发送所述第五加密文件至所述客户端,其中,所述文件头用于指示其对应的第四加密文件所使用的第四密钥,以供所述客户端根据所述文件头使用对应的第三密钥对所述第五加密文件进行解密和合并,以获得所述目标文件。
在一个实施例中,优选地,当所述第三密钥和所述第四密钥为非对称密钥时,所述多组第三密钥以分隔符顺序分隔,所述文件头包括所述第三密钥的顺序号。
在一个实施例中,优选地,当所述第三密钥和所述第四密钥为对称密钥时,所述多组第三密钥包括预设字符流,所述文件头包括密钥长度、密钥维度空间和密钥起始坐标,以根据所述预设字符流以及所述密钥长度、密钥维度空间和密钥起始坐标确定对应的第三密钥。
根据本发明实施例的第二方面,提供一种文件解密方法,用于客户端,包括:
发送目标文件的下载请求至服务器,并接收服务器返回的第一加密文件和第二加密文件,其中,所述第一加密文件由服务器使用预先存储的服务器私钥和所述客户端的公钥对临时密钥对中的第一密钥进行加密获得的,所述第二加密文件由所述服务器使用所述临时密钥对中的第二密钥对所述目标文件进行加密获得的;
使用预先存储的与所述服务器私钥对应的服务器公钥和与所述客户端的公钥对应的客户端私钥对所述第一加密文件进行解密,以获得所述第一密钥;
确定所述第一密钥的组数和所述第二加密文件的组数;
当所述第一密钥和所述第二加密文件的组数均为一组时,根据所述第一密钥对所述第二加密文件进行解密,以获得所述目标文件。
在一个实施例中,优选地,所述方法还包括:
当所述第一密钥和所述第二加密文件的组数为多组时,获取每组第二加密文件的文件头;
根据每组第二加密文件的文件头,确定与每组第二加密文件中的第二密钥对应的第一密钥;
根据与每个所述第二加密文件对应的第一密钥对所述第二加密文件进行解密,以获得对应的解密文件;
将获得的多个解密文件进行合并,以得到所述目标文件。
在一个实施例中,优选地,当所述第一密钥和所述第二密钥为非对称密钥时,多组第一密钥以分隔符顺序分隔,所述文件头包括所述第一密钥的顺序号。
在一个实施例中,优选地,当所述第一密钥和所述第二密钥为对称密钥时,多组第一密钥包括预设字符流,所述文件头包括密钥长度、密钥维度空间和密钥起始坐标,以根据所述预设字符流以及所述密钥长度、密钥维度空间和密钥起始坐标确定对应的第一密钥。
根据本发明实施例的第三方面,提供一种文件加密装置,用于服务器,包括:
存储器和处理器;
所述存储器用于保存所述处理器执行计算机程序时所使用的数据;
所述处理器用于执行计算机程序以实现如第一方面或第一方面任意一项实施例所述的方法。
根据本发明实施例的第四方面,提供一种文件解密装置,用于客户端,包括:
存储器和处理器;
所述存储器用于保存所述处理器执行计算机程序时所使用的数据;
所述处理器用于执行计算机程序以实现如第二方面或第二方面任意一项实施例所述的方法。
本发明实施例中,服务器在对客户端请求下载的文件进行加密时,生成临时密钥对,进而使用该临时密钥对对文件进行加密和加密,这样,相当于对文件进行了二次加密保护,从而进一步保证文件的安全性,避免其他用户破解密码。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本发明一个实施例的文件加密方法的流程图。
图2示出了根据本发明另一个实施例的文件加密方法的流程图。
图3示出了根据本发明一个实施例的文件解密方法的流程图。
图4示出了根据本发明另一个实施例的文件解密方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了根据本发明一个实施例的文件加密方法的流程图。
如图1所示,根据本发明的实施例的文件加密方法,用于服务器,包括步骤S101-S105:
步骤S101,接收客户端发送的文件下载请求,并根据文件下载请求获取对应的目标文件。
步骤S102,确定目标文件的保密级别。
步骤S103,当目标文件的保密级别为一级保密级别时,生成一组临时密钥对,其中,临时密钥对包括第一密钥和对应的第二密钥。其中,第一密钥和第二密钥可以相互进行加密和解密,即采用第一密钥加密文件后,可以采用第二密钥进行解密。进一步的,临时密钥对是可以根据保密级别可配置的。此外,本领域技术人员应该理解,本发明的其他实施例中,临时密钥均可以是根据保密级别可配置的。
步骤S104,使用预先存储的服务器私钥和客户端的公钥对第一密钥进行加密,得到第一加密文件,并将第一加密文件传输至客户端,以使客户端使用预先存储的与服务器私钥对应的服务器公钥和与客户端的公钥对应的客户端私钥对第一加密文件进行解密,以获得第一密钥。
步骤S105,使用第二密钥对目标文件进行加密,得到第二加密文件,并将第二加密文件传输至客户端,以供客户端根据第一密钥对第二加密文件进行解密,以获得目标文件。
在该实施例中,除了采用服务器公钥和私钥以及客户端公钥和私钥对客户端要下载的目标文件进行保护外,还生成了一对临时密钥对,通过临时密钥对保护目标文件,由于临时密钥对是临时产生的且是能够根据密级配置的,不是事先进行存储的,因此,其他用户很难进行破解,从而增加目标文件的安全性,以及服务器和客户端之间吞吐量和加解密效率的可配置性。
图2示出了根据本发明另一个实施例的文件加密方法的流程图。
如图2所示,在一个实施例中,优选地,上述方法还包括步骤S201-S204:
步骤S201,当目标文件的保密级别为二级保密级别时,生成多组临时密钥对,其中,每组临时密钥对包括一个第三密钥和与第三密钥对应的第四密钥。每组临时密钥对中的第三密钥和第四密钥可以相互加解密,可以是对称密钥,也可以是非对称密钥。不同组中的临时密钥之间不能相互进行加解密。
步骤S202,使用预先存储的服务器私钥和客户端的公钥对多组第三密钥进行加密,得到第三加密文件,并将第三加密文件传输至客户端,以使客户端使用预先存储的与服务器私钥对应的服务器公钥和与客户端的公钥对应的客户端私钥对第三加密文件进行解密,以获得多组第三密钥;
步骤S203,将目标文件分割成多个文件包,并使用多个第四密钥对多个文件包进行加密,得到对应的多个第四加密文件,其中,每个文件包对应一个第四密钥;
步骤S204,为每个第四加密文件添加对应的文件头,得到第五加密文件,并发送第五加密文件至客户端,其中,文件头用于指示其对应的第四加密文件所使用的第四密钥,以供客户端根据文件头使用对应的第三密钥对第五加密文件进行解密和合并,以获得目标文件。
在该实施例中,当目标文件的保密级别较高时,为了提高文件的安全性,还可以将文件分成多个文件包,每个文件包都采用临时密钥对进行加解密,客户端收到后采用对应的密钥进行解密和合并,从而获得目标文件。
在一个实施例中,优选地,当第三密钥和第四密钥为非对称密钥时,多组第三密钥以分隔符顺序分隔,文件头包括第三密钥的顺序号。
在该实施例中,如果第三密钥和第四密钥是非对称密钥,即第三密钥和第四密钥不是相同的密钥,此时,可以将多组第三密钥以分隔符进行分割,之后再加密进行发送。而在采用第四密钥对文件包进行加密时,需要为加密后的文件添加文件头,文件头中指示使用哪个第四密钥(例如,使用第x个第四密钥)进行加密,这样,当对加密文件进行解密时,根据该指示,从多组第三密钥中取出对应(第x个第三密钥)的第三密钥进行解密。
在一个实施例中,优选地,当第三密钥和第四密钥为对称密钥时,多组第三密钥包括预设字符流,文件头包括密钥长度、密钥维度空间和密钥起始坐标,以根据预设字符流以及密钥长度、密钥维度空间和密钥起始坐标确定对应的第三密钥。
在该实施例中,如果第三密钥和第四密钥是对称密钥,即第三密钥和第四密钥相同,则多组第三密钥可以是预设字符流,文件头密钥长度、密钥维度空间和密钥起始坐标。其中,密钥维度可以是一维的,也可以是多维的。
示例性的第一个实施例中,密钥维度为一维,密钥长度为N,服务器和客户端约定使用环形字符串作为预设字符流。例如,字符流为“1,2,3,4,5,6,7,8,9”如果密钥长度为3(N=3),维度空间数为1,起始坐标为5,即文件头为字符串“315”,那么对应的第三密钥为“5,6,7”;如起始坐标为9,对应的第三密钥为“9,1,2”。
示例性的第二个实施例中,密钥维度为二维,密钥长度为M,服务器和客户端约定使用顺序字符矩阵作为预设字符流。例如,密钥长度为3(M=3),维度空间数为2,起始坐标为(0,2)(其中0为服务器与客户端之间约定的预定义的第一维度,例如行方向,1为预定义的第二维度,例如列方向),即文件头为3202,那么对于字符流“1,2,3,4,5,6,7,8,9”,对应的第三密钥为“4,5,6”。再如,文件头为2202时,对应的第三密钥为“4,5”。进一步的,根据本发明,顺序字符矩阵的行和列均独立为环形字符串。
顺序字符矩阵如下所示:
1,2,3
4,5,6
7,8,9
本领域技术人员知晓,字符流1-9仅仅是为理解本发明的技术方案进行的示意性简洁描述,并不意味着在本发明前述两个实施例所应用到的计算机系统中使用如此简易的字符流,也不意味着只有这类简易字符流才落入本发明的保护范围。
当然,密钥维度还可以更多,如三维,四维……根据维度不同,其具体的密钥方法也可以不同。只要可以根据对应的维度规则确定出密钥即可,维度越高,密钥的安全性也会越高,从而避免其他客户端破解密钥。
图3示出了根据本发明一个实施例的文件解密方法的流程图。
如图3所示,根据本发明实施例的文件解密方法,用于客户端,包括步骤S301-S304:
步骤S301,发送目标文件的下载请求至服务器,并接收服务器返回的第一加密文件和第二加密文件,其中,第一加密文件由服务器使用预先存储的服务器私钥和客户端的公钥对临时密钥对中的第一密钥进行加密获得的,第二加密文件由服务器使用临时密钥对中的第二密钥对目标文件进行加密获得的。
步骤S302,使用预先存储的与服务器私钥对应的服务器公钥和与客户端的公钥对应的客户端私钥对第一加密文件进行解密,以获得第一密钥。
步骤S303,确定第一密钥的组数和第二加密文件的组数。
步骤S304,当第一密钥和第二加密文件的组数均为一组时,根据第一密钥对第二加密文件进行解密,以获得目标文件。
在该实施例中,除了采用服务器公钥和私钥以及客户端公钥和私钥对客户端要下载的目标文件进行保护外,还生成了一对临时密钥对,通过临时密钥对保护目标文件,由于临时密钥对是临时产生的,不是事先进行存储的,因此,其他用户很难进行破解,从而增加目标文件的安全性。
图4示出了根据本发明另一个实施例的文件解密方法的流程图。
如图4所示,在一个实施例中,优选地,上述方法还包括步骤S401-S404:
步骤S401,当第一密钥和第二加密文件的组数为多组时,获取每组第二加密文件的文件头;
步骤S402,根据每组第二加密文件的文件头,确定与每组第二加密文件中的第二密钥对应的第一密钥;
步骤S403,根据与每个第二加密文件对应的第一密钥对第二加密文件进行解密,以获得对应的解密文件;
步骤S404,将获得的多个解密文件进行合并,以得到目标文件。
在该实施例中,当目标文件的保密级别较高时,为了提高文件的安全性,还可以将文件分成多个文件包,每个文件包都采用临时密钥对进行加解密,客户端收到后采用对应的密钥进行解密和合并,从而获得目标文件。
在该实施例中,当目标文件的保密级别较高时,为了提高文件的安全性,还可以将文件分成多个文件包,每个文件包都采用临时密钥对进行加解密,客户端收到后采用对应的密钥进行解密和合并,从而获得目标文件。
在一个实施例中,优选地,当第一密钥和第二密钥为非对称密钥时,多组第一密钥以分隔符顺序分隔,文件头包括第一密钥的顺序号。
在该实施例中,如果第三密钥和第四密钥是非对称密钥,即第三密钥和第四密钥不是相同的密钥,此时,可以将多组第三密钥以分隔符进行分割,之后再加密进行发送。而在采用第四密钥对文件包进行加密时,需要为加密后的文件添加文件头,文件头中指示使用哪个第四密钥(例如,使用第x个第四密钥)进行加密,这样,当对加密文件进行解密时,根据该指示,从多组第三密钥中取出对应(第x个第三密钥)的第三密钥进行解密。
在一个实施例中,优选地,当第一密钥和第二密钥为对称密钥时,多组第一密钥包括预设字符流,文件头包括密钥长度、密钥维度空间和密钥起始坐标,以根据预设字符流以及密钥长度、密钥维度空间和密钥起始坐标确定对应的第一密钥。
在该实施例中,如果第三密钥和第四密钥是对称密钥,即第三密钥和第四密钥相同,则多组第三密钥可以是预设字符流,文件头密钥长度、密钥维度空间和密钥起始坐标。其中,密钥维度可以是一维的,也可以是多维的。当密钥维度是一维时,例如,字符流为“1,2,3,4,5,6,7,8,9”如果密钥长度为3,维度空间数为1,起始坐标为5,即文件头为315,那么对应的第三密钥为“5,6,7”;如起始坐标为9,对应的第三密钥为“9,1,2”,即字符串为环形字符串。当密钥维度是二维时,如果密钥长度为3,维度空间数为2,起始坐标为(0,2)(其中0为预定义的第一维度,例如行方向,1为预定义的第二维度,例如列方向),即文件头为3202,那么对应的第一密钥为“4,5,6”。
1,2,3
4,5,6
7,8,9
当然,密钥维度还可以更多,如三维,四维……根据维度不同,其具体的密钥方法也可以不同。只要可以根据对应的维度规则确定出密钥即可,维度越高,密钥的安全性也会越高,从而避免其他客户端破解密钥。
根据本发明实施例的第三方面,提供一种文件加密装置,用于服务器,包括:
存储器和处理器;
存储器用于保存处理器执行计算机程序时所使用的数据;
上述处理器被配置为:
接收客户端发送的文件下载请求,并根据文件下载请求获取对应的目标文件;
确定目标文件的保密级别;
当目标文件的保密级别为一级保密级别时,生成一组临时密钥对,其中,临时密钥对包括第一密钥和对应的第二密钥;
使用预先存储的服务器私钥和客户端的公钥对第一密钥进行加密,得到第一加密文件,并将第一加密文件传输至客户端,以使客户端使用预先存储的与服务器私钥对应的服务器公钥和与客户端的公钥对应的客户端私钥对第一加密文件进行解密,以获得第一密钥;
使用第二密钥对目标文件进行加密,得到第二加密文件,并将第二加密文件传输至客户端,以供客户端根据第一密钥对第二加密文件进行解密,以获得目标文件。
在一个实施例中,优选地,上述处理器还被配置为:
当目标文件的保密级别为二级保密级别时,生成多组临时密钥对,其中,每组临时密钥对包括一个第三密钥和与第三密钥对应的第四密钥;
使用预先存储的服务器私钥和客户端的公钥对多组第三密钥进行加密,得到第三加密文件,并将第三加密文件传输至客户端,以使客户端使用预先存储的与服务器私钥对应的服务器公钥和与客户端的公钥对应的客户端私钥对第三加密文件进行解密,以获得多组第三密钥;
将目标文件分割成多个文件包,并使用多个第四密钥对多个文件包进行加密,得到对应的多个第四加密文件,其中,每个文件包对应一个第四密钥;
为每个第四加密文件添加对应的文件头,得到第五加密文件,并发送第五加密文件至客户端,其中,文件头用于指示其对应的第四加密文件所使用的第四密钥,以供客户端根据文件头使用对应的第三密钥对第五加密文件进行解密和合并,以获得目标文件。
在一个实施例中,优选地,当第三密钥和第四密钥为非对称密钥时,多组第三密钥以分隔符顺序分隔,文件头包括第三密钥的顺序号。
在一个实施例中,优选地,当第三密钥和第四密钥为对称密钥时,多组第三密钥包括预设字符流,文件头包括密钥长度、密钥维度空间和密钥起始坐标,以根据预设字符流以及密钥长度、密钥维度空间和密钥起始坐标确定对应的第三密钥。
根据本发明实施例的第四方面,提供一种文件解密装置,用于客户端,包括:
存储器和处理器;
存储器用于保存处理器执行计算机程序时所使用的数据;
上述处理器被配置为:
发送目标文件的下载请求至服务器,并接收服务器返回的第一加密文件和第二加密文件,其中,第一加密文件由服务器使用预先存储的服务器私钥和客户端的公钥对临时密钥对中的第一密钥进行加密获得的,第二加密文件由服务器使用临时密钥对中的第二密钥对目标文件进行加密获得的;
使用预先存储的与服务器私钥对应的服务器公钥和与客户端的公钥对应的客户端私钥对第一加密文件进行解密,以获得第一密钥;
确定第一密钥的组数和第二加密文件的组数;
当第一密钥和第二加密文件的组数均为一组时,根据第一密钥对第二加密文件进行解密,以获得目标文件。
在一个实施例中,优选地,上述处理器还被配置为:
当第一密钥和第二加密文件的组数为多组时,获取每组第二加密文件的文件头;
根据每组第二加密文件的文件头,确定与每组第二加密文件中的第二密钥对应的第一密钥;
根据与每个第二加密文件对应的第一密钥对第二加密文件进行解密,以获得对应的解密文件;
将获得的多个解密文件进行合并,以得到目标文件。
在一个实施例中,优选地,当第一密钥和第二密钥为非对称密钥时,多组第一密钥以分隔符顺序分隔,文件头包括第一密钥的顺序号。
在一个实施例中,优选地,当第一密钥和第二密钥为对称密钥时,多组第一密钥包括预设字符流,文件头包括密钥长度、密钥维度空间和密钥起始坐标,以根据预设字符流以及密钥长度、密钥维度空间和密钥起始坐标确定对应的第一密钥。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种便捷式多功能设备进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种文件加密方法,用于服务器,其特征在于,包括:
接收客户端发送的文件下载请求,并根据所述文件下载请求获取对应的目标文件;
确定所述目标文件的保密级别;
当所述目标文件的保密级别为一级保密级别时,生成一组临时密钥对,其中,所述临时密钥对包括第一密钥和对应的第二密钥;
使用预先存储的服务器私钥和所述客户端的公钥对所述第一密钥进行加密,得到第一加密文件,并将所述第一加密文件传输至所述客户端,以使所述客户端使用预先存储的与所述服务器私钥对应的服务器公钥和与所述客户端的公钥对应的客户端私钥对所述第一加密文件进行解密,以获得所述第一密钥;
使用所述第二密钥对所述目标文件进行加密,得到第二加密文件,并将所述第二加密文件传输至所述客户端,以供所述客户端根据所述第一密钥对所述第二加密文件进行解密,以获得所述目标文件。
2.根据权利要求1所述的文件加密方法,其特征在于,所述方法还包括:
当所述目标文件的保密级别为二级保密级别时,生成多组临时密钥对,其中,每组临时密钥对包括一个第三密钥和与所述第三密钥对应的第四密钥;
使用预先存储的服务器私钥和所述客户端的公钥对多组第三密钥进行加密,得到第三加密文件,并将所述第三加密文件传输至所述客户端,以使所述客户端使用预先存储的与所述服务器私钥对应的服务器公钥和与所述客户端的公钥对应的客户端私钥对所述第三加密文件进行解密,以获得所述多组第三密钥;
将所述目标文件分割成多个文件包,并使用多个第四密钥对所述多个文件包进行加密,得到对应的多个第四加密文件,其中,每个文件包对应一个第四密钥;
为每个第四加密文件添加对应的文件头,得到第五加密文件,并发送所述第五加密文件至所述客户端,其中,所述文件头用于指示其对应的第四加密文件所使用的第四密钥,以供所述客户端根据所述文件头使用对应的第三密钥对所述第五加密文件进行解密和合并,以获得所述目标文件。
3.根据权利要求2所述的文件加密方法,其特征在于,当所述第三密钥和所述第四密钥为非对称密钥时,所述多组第三密钥以分隔符顺序分隔,所述文件头包括所述第三密钥的顺序号。
4.根据权利要求2所述的文件加密方法,其特征在于,当所述第三密钥和所述第四密钥为对称密钥时,所述多组第三密钥包括预设字符流,所述文件头包括密钥长度、密钥维度空间和密钥起始坐标,以根据所述预设字符流以及所述密钥长度、密钥维度空间和密钥起始坐标确定对应的第三密钥。
5.一种文件解密方法,用于客户端,其特征在于,包括:
发送目标文件的下载请求至服务器,并接收服务器返回的第一加密文件和第二加密文件,其中,所述第一加密文件由服务器使用预先存储的服务器私钥和所述客户端的公钥对临时密钥对中的第一密钥进行加密获得的,所述第二加密文件由所述服务器使用所述临时密钥对中的第二密钥对所述目标文件进行加密获得的;
使用预先存储的与所述服务器私钥对应的服务器公钥和与所述客户端的公钥对应的客户端私钥对所述第一加密文件进行解密,以获得所述第一密钥;
确定所述第一密钥的组数和所述第二加密文件的组数;
当所述第一密钥和所述第二加密文件的组数均为一组时,根据所述第一密钥对所述第二加密文件进行解密,以获得所述目标文件。
6.根据权利要求5所述的文件解密方法,其特征在于,所述方法还包括:
当所述第一密钥和所述第二加密文件的组数为多组时,获取每组第二加密文件的文件头;
根据每组第二加密文件的文件头,确定与每组第二加密文件中的第二密钥对应的第一密钥;
根据与每个所述第二加密文件对应的第一密钥对所述第二加密文件进行解密,以获得对应的解密文件;
将获得的多个解密文件进行合并,以得到所述目标文件。
7.根据权利要求6所述的文件解密方法,其特征在于,当所述第一密钥和所述第二密钥为非对称密钥时,多组第一密钥以分隔符顺序分隔,所述文件头包括所述第一密钥的顺序号。
8.根据权利要求6所述的文件解密方法,其特征在于,当所述第一密钥和所述第二密钥为对称密钥时,多组第一密钥包括预设字符流,所述文件头包括密钥长度、密钥维度空间和密钥起始坐标,以根据所述预设字符流以及所述密钥长度、密钥维度空间和密钥起始坐标确定对应的第一密钥。
9.一种文件加密装置,用于服务器,其特征在于,包括:
存储器和处理器;
所述存储器用于保存所述处理器执行计算机程序时所使用的数据;
所述处理器用于执行计算机程序以实现如权利要求1~4任意一项所述的方法。
10.一种文件解密装置,用于客户端,其特征在于,包括:
存储器和处理器;
所述存储器用于保存所述处理器执行计算机程序时所使用的数据;
所述处理器用于执行计算机程序以实现如权利要求5~8任意一项所述的方法。
CN201911291979.1A 2019-12-16 2019-12-16 加解密信息系统 Active CN111079163B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911291979.1A CN111079163B (zh) 2019-12-16 2019-12-16 加解密信息系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911291979.1A CN111079163B (zh) 2019-12-16 2019-12-16 加解密信息系统

Publications (2)

Publication Number Publication Date
CN111079163A true CN111079163A (zh) 2020-04-28
CN111079163B CN111079163B (zh) 2020-10-30

Family

ID=70314695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911291979.1A Active CN111079163B (zh) 2019-12-16 2019-12-16 加解密信息系统

Country Status (1)

Country Link
CN (1) CN111079163B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112003879B (zh) * 2020-10-22 2021-05-18 腾讯科技(深圳)有限公司 用于虚拟场景的数据传输方法、计算机设备及存储介质
CN112861164A (zh) * 2021-03-16 2021-05-28 北京深思数盾科技股份有限公司 一种加密方法、解密方法、数据处理方法、终端及加密机
CN114257457A (zh) * 2021-12-30 2022-03-29 天翼云科技有限公司 一种文件分享方法及装置
CN114302178A (zh) * 2021-12-27 2022-04-08 上海哔哩哔哩科技有限公司 形象模型文件传输方法及装置
WO2022100498A1 (zh) * 2020-11-16 2022-05-19 中国银联股份有限公司 一种文件传输方法及装置
WO2022140903A1 (zh) * 2020-12-28 2022-07-07 华为技术有限公司 一种ota升级方法及装置
CN115567195A (zh) * 2021-07-01 2023-01-03 中移物联网有限公司 安全通信方法、客户端、服务器、终端和网络侧设备
CN115688150A (zh) * 2023-01-04 2023-02-03 徐工汉云技术股份有限公司 文件加密传输方法、解密显示方法、存储介质和电子设备
CN116089986A (zh) * 2023-04-07 2023-05-09 深圳天谷信息科技有限公司 可配置保密策略的电子文档管理方法、装置、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109365A1 (en) * 2002-12-10 2004-06-10 Isic Corporation Methods and apparatus for data storage and retrieval
CN101304307A (zh) * 2007-05-10 2008-11-12 上海恩方信息科技有限公司 一种密码生成方法
CN101388769A (zh) * 2007-09-11 2009-03-18 姚锡根 一种获取确定序列加密法的加强方法
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
CN102231744A (zh) * 2011-06-30 2011-11-02 Tcl集团股份有限公司 媒体文件保护方法、系统、媒体文件服务器和终端
CN103701611A (zh) * 2013-12-30 2014-04-02 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法
CN104662870A (zh) * 2012-09-10 2015-05-27 云深系统有限公司 数据安全管理系统
CN105281894A (zh) * 2015-11-25 2016-01-27 深圳供电局有限公司 一种基于七阶幻立方的明文加密方法和系统
CN105530092A (zh) * 2015-12-09 2016-04-27 中国航空工业集团公司西安航空计算技术研究所 一种ima处理机系统信息安全管理方法
CN110138754A (zh) * 2019-04-26 2019-08-16 珍岛信息技术(上海)股份有限公司 一种多云端信息处理系统及其资源共享方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109365A1 (en) * 2002-12-10 2004-06-10 Isic Corporation Methods and apparatus for data storage and retrieval
CN101304307A (zh) * 2007-05-10 2008-11-12 上海恩方信息科技有限公司 一种密码生成方法
CN101388769A (zh) * 2007-09-11 2009-03-18 姚锡根 一种获取确定序列加密法的加强方法
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
CN102231744A (zh) * 2011-06-30 2011-11-02 Tcl集团股份有限公司 媒体文件保护方法、系统、媒体文件服务器和终端
CN104662870A (zh) * 2012-09-10 2015-05-27 云深系统有限公司 数据安全管理系统
CN103701611A (zh) * 2013-12-30 2014-04-02 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法
CN105281894A (zh) * 2015-11-25 2016-01-27 深圳供电局有限公司 一种基于七阶幻立方的明文加密方法和系统
CN105530092A (zh) * 2015-12-09 2016-04-27 中国航空工业集团公司西安航空计算技术研究所 一种ima处理机系统信息安全管理方法
CN110138754A (zh) * 2019-04-26 2019-08-16 珍岛信息技术(上海)股份有限公司 一种多云端信息处理系统及其资源共享方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
南湘浩: "组合公钥(CPK) 体制标准(v5.0)", 《计算机安全》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112003879B (zh) * 2020-10-22 2021-05-18 腾讯科技(深圳)有限公司 用于虚拟场景的数据传输方法、计算机设备及存储介质
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
WO2022100498A1 (zh) * 2020-11-16 2022-05-19 中国银联股份有限公司 一种文件传输方法及装置
WO2022140903A1 (zh) * 2020-12-28 2022-07-07 华为技术有限公司 一种ota升级方法及装置
CN112861164A (zh) * 2021-03-16 2021-05-28 北京深思数盾科技股份有限公司 一种加密方法、解密方法、数据处理方法、终端及加密机
CN115567195A (zh) * 2021-07-01 2023-01-03 中移物联网有限公司 安全通信方法、客户端、服务器、终端和网络侧设备
CN114302178A (zh) * 2021-12-27 2022-04-08 上海哔哩哔哩科技有限公司 形象模型文件传输方法及装置
CN114257457A (zh) * 2021-12-30 2022-03-29 天翼云科技有限公司 一种文件分享方法及装置
CN114257457B (zh) * 2021-12-30 2023-08-08 天翼云科技有限公司 一种文件分享方法及装置
CN115688150A (zh) * 2023-01-04 2023-02-03 徐工汉云技术股份有限公司 文件加密传输方法、解密显示方法、存储介质和电子设备
CN116089986A (zh) * 2023-04-07 2023-05-09 深圳天谷信息科技有限公司 可配置保密策略的电子文档管理方法、装置、设备及介质
CN116089986B (zh) * 2023-04-07 2023-08-25 深圳天谷信息科技有限公司 可配置保密策略的电子文档管理方法、装置、设备及介质

Also Published As

Publication number Publication date
CN111079163B (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
CN111079163B (zh) 加解密信息系统
US10785019B2 (en) Data transmission method and apparatus
EP3293934B1 (en) Cloud storage method and system
CN111448779B (zh) 用于混合秘密共享的系统、设备和方法
CN103067157B (zh) 利用随机排序和随机块大小的安全数据传输
CN101399670B (zh) 加密模块分配系统和装置
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN112740615B (zh) 多方计算的密钥管理
WO2014082476A1 (zh) 云存储方法及装置、云存储数据下载方法及装置
CN113037484B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN102693398A (zh) 一种数据加密方法及系统
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN106941404A (zh) 密钥保护方法及装置
CN102457561A (zh) 数据访问方法及使用该数据访问方法的设备
CN114443718A (zh) 一种数据查询方法及系统
US20090010433A1 (en) Schryption method and device
JPWO2019198516A1 (ja) 鍵配信システム、端末装置、鍵配信方法、及びプログラム
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
EP3985915A1 (en) Key exchange system, communication device, key exchange method, and program
Zaman et al. Distributed multi cloud storage system to improve data security with hybrid encryption
CN113408013A (zh) 多种算法规则混合的加解密芯片构架
CN113824713A (zh) 一种密钥生成方法、系统及存储介质
KR101224956B1 (ko) 데이터 자동 암복호화 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200429

Address after: 264400 No. 17 Longshan Road, Longshan Road, Wendeng District, Shandong, Weihai

Applicant after: STATE GRID SHANDONG ELECTRIC POWER COMPANY WEIHAI CITY WENDENG DISTRICT POWER SUPPLY Co.

Address before: 264400 No. 17 Longshan Road, Longshan Road, Wendeng District, Shandong, Weihai

Applicant before: STATE GRID SHANDONG ELECTRIC POWER COMPANY WEIHAI CITY WENDENG DISTRICT POWER SUPPLY Co.

Applicant before: STATE GRID CORPORATION OF CHINA

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant