CN115865541A - 一种群发文件的处理方法、装置、电子设备及存储介质 - Google Patents
一种群发文件的处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115865541A CN115865541A CN202310195172.8A CN202310195172A CN115865541A CN 115865541 A CN115865541 A CN 115865541A CN 202310195172 A CN202310195172 A CN 202310195172A CN 115865541 A CN115865541 A CN 115865541A
- Authority
- CN
- China
- Prior art keywords
- file
- symmetric encryption
- key
- sent
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012545 processing Methods 0.000 title claims description 33
- 238000003672 processing method Methods 0.000 claims abstract description 16
- 230000008569 process Effects 0.000 claims abstract description 13
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 5
- 230000008520 organization Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000013459 approach Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Abstract
本申请提供了一种群发文件的处理方法、装置、电子设备及存储介质,所述处理方法包括:获取多个文件接收者的账号信息以及待发送文件;针对任一所述文件接收者,基于所述文件接收者的账号信息,确定出每个所述文件接收者的公钥;获取对称加密密钥,并基于每个所述文件接收者的公钥分别对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;将加密后的多个所述待发送文件发送至相对应的所述文件接收者。通过利用对称加解密、非对称加解密的方法,消除了对称加密密钥在分发过程中密钥泄露风险,提高了群发文件的安全性。
Description
技术领域
本申请涉及计算机传输技术领域,尤其是涉及一种群发文件的处理方法、装置、电子设备及存储介质。
背景技术
在安全性要求高的领域,安全的传输数据、文件是基本的要求。一般情况是传输前对数据进行加密封包,接收方在收到数据后,对数据进行解密拆包。数据加密、解密方法有两类:对称方法,非对称(公私钥)方法。对称方法中,加密、解密使用相同的密钥;非对称方法发送方使用接收者的公钥进行加密,接收方使用自己的私钥对加密数据进行解密。
群发是指接收方多于一个人的信息传递,一般而言,对称加密适合群发,但是密钥对所有人是一样的,传输过程中容易泄露,密钥保密性差。所以,如何提高群发数据的安全性成为了不容小觑的技术问题。
发明内容
有鉴于此,本申请的目的在于提供一种群发文件的处理方法、装置、电子设备及存储介质,通过利用对称加解密、非对称加解密的方法,消除了对称加密密钥在分发过程中密钥泄露风险,提高了群发文件的安全性。
本申请实施例提供了一种群发文件的处理方法,所述处理方法包括:
获取多个文件接收者的账号信息以及多个待发送文件;
针对于任一所述文件接收者,基于所述文件接收者的账号信息,确定出每个所述文件接收者的公钥;
获取对称加密密钥,并基于各个所述文件接收者的公钥分别对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;
将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者。
在一种可能的实施方式中,针对于每个所述文件接收者,在所述将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者之后,所述处理方法还包括:
当接收到该文件接收者对应的硬件锁认证成功的指令后,确定出该文件接收者在所述硬件锁中存储的私钥;
基于所述私钥对该文件接收者接收到的加密后的所述待发送文件携带的进行加密后的所述对称加密密钥进行解密,解密出所述对称加密密钥;
基于所述对称加密密钥对所述待发送文件进行解密。
在一种可能的实施方式中,通过以下方式确定出所述硬件锁认证成功:
获取所述文件接收者输入的硬件锁密码信息;其中,每个所述文件接收者对应一个所述硬件锁;
检测所述硬件锁密码信息与预设的参考硬件锁密码信息是否相一致;
若是,则所述硬件锁认证成功。
在一种可能的实施方式中,在所述将加密后的多个所述待发送文件发送至相对应的所述文件接收者之后,所述处理方法还包括:
若所述文件接收者相对应的硬件锁未被认证成功,则禁止使用该硬件锁中的私钥对加密后的所述对称加密密钥进行解密。
在一种可能的实施方式中,所述对称加密密钥为对称加密算法密钥;所述对称加密算法为SM4算法。
在一种可能的实施方式中,所述文件接收者的公钥以及所述私钥均为非对称加密算法密钥;所述非对称加密算法为SM2算法。
本申请实施例还提供了一种群发文件的处理装置,所述处理装置包括:
获取模块,用于获取多个文件接收者的账号信息以及待发送文件;
证书管理模块,用于针对于任一所述文件接收者,基于所述文件接收者的账号信息,确定出每个所述文件接收者的公钥;
加密模块,用于获取对称加密密钥,并基于各个所述文件接收者的公钥分别对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;
发送模块,用于将加密后的多个所述待发送文件发送至相对应的所述文件接收者。
在一种可能的实施方式中,所述处理装置还包括解密模块,所述解密模块用于:
当接收到该文件接收者对应的硬件锁认证成功的指令后,确定出该文件接收者在所述硬件锁中存储的私钥;
基于所述私钥对该文件接收者接收到的加密后的所述待发送文件携带的进行加密后的所述对称加密密钥进行解密,解密出所述对称加密密钥;
基于所述对称加密密钥对所述待发送文件进行解密。
本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述的群发文件的处理方法的步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的群发文件的处理方法的步骤。
本申请实施例提供的一种群发文件的处理方法、装置、电子设备及存储介质,所述处理方法包括:获取多个文件接收者的账号信息以及多个待发送文件;针对于任一所述文件接收者,基于所述文件接收者的信息,确定出所述文件接收者的公钥;获取对称加密密钥,并基于每个所述文件接收者的公钥分别对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者。通过利用对称加解密、非对称加解密的方法,消除了对称加密密钥在分发过程中密钥泄露风险,提高了群发文件的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种群发文件的处理方法的流程图;
图2为本申请实施例所提供的一种群发文件的处理装置的结构示意图之一;
图3为本申请实施例所提供的一种群发文件的处理装置的结构示意图之二;
图4为本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中的附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应当理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的全部其他实施例,都属于本申请保护的范围。
为了使得本领域技术人员能够使用本申请内容,结合特定应用场景“对群发文件进行处理”,给出以下实施方式,对于本领域技术人员来说,在不脱离本申请的精神和范围的情况下,可以将这里定义的一般原理应用于其他实施例和应用场景。
本申请实施例下述方法、装置、电子设备或计算机可读存储介质可以应用于任何需要对群发文件进行处理的场景,本申请实施例并不对具体的应用场景作限制,任何使用本申请实施例提供的一种群发文件的处理方法、装置、电子设备及存储介质的方案均在本申请保护范围内。
首先,对本申请可适用的应用场景进行介绍。本申请可应用于计算机传输技术领域。
经研究发现,在安全性要求高的领域,安全的传输数据、文件是基本的要求。一般情况是传输前对数据进行加密封包,接收方在收到数据后,对数据进行解密拆包。数据加密、解密方法有两类:对称方法,非对称(公私钥)方法。对称方法中,加密、解密使用相同的密钥;非对称方法发送方使用接收者的公钥进行加密,接收方使用自己的私钥对加密数据进行解密。群发是指接收方多于一个人的信息传递。对称加密适合群发,但是密钥对所有人是一样的,传输过程中容易泄露,密钥保密性差,所以,如何提高群发数据的安全性成为了不容小觑的技术问题。
基于此,本申请实施例提供了一种群发文件的处理方法,通过利用对称加解密、非对称加解密的方法,消除了对称加密密钥在分发过程中密钥泄露风险,提高了群发文件的安全性。
请参阅图1,图1为本申请实施例所提供的一种群发文件的处理方法的流程图。如图1中所示,本申请实施例提供的处理方法,包括:
S101:获取多个文件接收者的账号信息以及待发送文件。
该步骤中,这里选择多个文件接收者的账号信息和待发送文件。
这里,待发送文件为向文件接收者发送的文件。
S102:针对任一所述文件接收者,基于所述文件接收者的账号信息,确定出每个所述文件接收者的公钥。
该步骤中,根据每个文件接收者的账号信息,确定出文件接收者的公钥。
这里,在组织机构管理模块中初始化组织机构以及人员信息(包含文件接收者对应的证书(公钥),组织机构管理模块通过组织机构服务提供的接口装载组织结构及人员信息。
其中,公钥是文件接收者预先设定好的。
S103:获取对称加密密钥,并基于各个所述文件接收者的公钥分别对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密。
该步骤中,随机获取对称加密密钥,根据每个文件接收者的公钥对对称加密密钥进行加密,在对对称加密密钥加密后,利用对称加密密钥对每个待发送文件进行加密。
传统的群发加密数据一般使用对称加密,密钥对所有接收者是一样的,密钥分发过程存在泄露风险。在这里,逐一使用文件接收者的公钥加密对称加密密钥,保证了在文件传送过程中不存在密钥暴露的风险。
在具体实施例中,选择多个文件接收者和多个待发送文件进行文件群发,获取随机生成的对称加密密钥symKey,根据文件接收者的信息确定出每个文件接收者的公钥,使用每一个文件收件者的公钥对对称加密密钥进行非对称加密,并把加密结果打入包中。利用对称加密密钥对每个待发送文件进行加密。
S104:将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者。
该步骤中,将加密后的各个待发送文件发送至相对应的文件接收者。
在一种可能的实施方式中,针对于每个所述文件接收者,在所述将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者之后,所述处理方法还包括:
A:当接收到该文件接收者对应的硬件锁认证成功的指令后,确定出该文件接收者在所述硬件锁中存储的私钥。
这里,当接收到文件接收者对应的硬件锁认证成功的指令后,确定出该文件接收者在硬件锁中存储的私钥。
这里,非对称加密需要的私钥是驻留在硬件锁(USB Key)中,访问时需要验证(密码保护),这样可以保证不能使用别人的USB Key。
其中,如果硬件锁(USB Key)插在计算机上进行初始化,对硬件锁(USB Key)的使用进行认证,如果认证失败,则不能使用该硬件锁,确保了硬件锁的安全使用。
私钥一般保存在个人电脑上,如果被人入侵,会造成泄露。在本方案中使用硬件锁(USB Key),通过驱动程序提供的接口才能访问,接口访问时需要再次认证。即使安全锁被盗,盗窃者也无法使用,这样私钥的安全性更高了。
在一种可能的实施方式中,通过以下方式确定出所述硬件锁认证成功:
a:获取所述文件接收者输入的硬件锁密码信息;其中,每个所述文件接收者对应一个所述硬件锁。
这里,获取文件接收者输入的硬件锁密码信息。
这里,每个文件接收者对应一个硬件锁,每个硬件锁存储一个私钥。
b:检测所述硬件锁密码信息与预设的参考硬件锁密码信息是否相一致。
这里,检测硬件锁密码信息与预设的参考硬件锁密码信息是否相一致。
其中,预设的参考硬件锁密码信息是文件接收者预先设定的,需要根据参考硬件锁密码信息来验证当前文件接收者所输入的硬件锁密码信息是否相一致。
c:若是,则所述硬件锁认证成功。
这里,若硬件锁密码信息与预设的参考硬件锁密码信息相一致,则说明硬件锁认证成功。
B:基于所述私钥对该文件接收者接收到的加密后的所述待发送文件携带的进行加密后的所述对称加密密钥进行解密,解密出所述对称加密密钥。
这里,根据私钥对该文件接收者接收到的加密后的待发送文件所携带的进行加密后的对称加密密钥进行解密,解密出对称加密密钥。
C:基于所述对称加密密钥对所述待发送文件进行解密。
这里,根据解密出来的对称加密密钥对接收到的待发送文件进行解密。
这里,关于加密待发送文件和解密待发送文件的执行主体可为同一个计算机处理器或者不同的计算机处理器。
在具体实施例中,选择多个文件接收者和多个待发送文件进行文件群发,获取随机生成的对称加密密钥symKey,根据文件接收者的信息确定出每个文件接收者的公钥,使用每一个文件收件者的公钥对对称加密密钥symKey进行非对称加密,并把加密结果打入包中。利用对称加密密钥symKey对每个待发送文件进行加密。将加密后的多个待发送文件发送至相对应的文件接收者,对文件接收者的硬件锁进行认证,认证成功后确定出相对应的文件接收者的私钥,利用私钥解密出symKey,然后使用symKey解密出待发送文件。
在一种可能的实施方式中,在所述将加密后的多个所述待发送文件发送至相对应的所述文件接收者之后,所述处理方法还包括:
若所述文件接收者相对应的硬件锁未被认证成功,则禁止使用该硬件锁中的私钥对加密后的所述对称加密密钥进行解密。
这里,若文件接收者相对应的硬件锁未被认证成功,则禁止使用该硬件锁中的私钥对加密后的对称加密密钥进行解密,从而提高了群发文件的安全性。
在一种可能的实施方式中,所述对称加密密钥为对称加密算法密钥;所述对称加密算法为SM4算法。
这里,对称加密算法使用SM4算法,属于目前对称加密安全性最高一类的算法。
在一种可能的实施方式中,所述文件接收者的公钥以及所述私钥均为非对称加密算法密钥;所述非对称加密算法为SM2算法。
这里,其中,非对称加解密使用算法SM2,SM2是商用密码体系里代替RSA的算法。RSA是被证明目前无法破解的非对称加解密算法。使用SM2对对称密码加密,不会造成对称密码的泄露。
目前的安全群发一般使用对称加密,密钥的分发过程容易造成密钥的泄露;而非对称方法又只适用于一对一发送。本方案结合对称加解密、非对称加解密方法,消除了密钥分发过程中密钥泄露风险,并且使用硬件锁(USB Key)对非对称加解密的私钥进行了保护,提出了真正安全的群发数据。
配套系统包含一个计算机软件,安装后会注册文件系统右键菜单功能、双击打开功能,方便封包、拆包的使用。可以选择(可多选)好计算机系统中需要打包的文件后,点击鼠标右键,选择打包即可把选择的文件打包为群发的封包;双击群发封包,可以启动软件进行拆包。系统启动后,注册模块将右键菜单、双击封包扩展名注册,以便于封包、拆包操作。组织机构服务是提供组织机构的服务,证书管理模块通知组织机构管理模块初始化组织机构及人员信息(包含人员对应的证书(公钥)),组织机构管理模块通过组织机构服务提供的接口装载组织结构及人员信息。如果硬件锁(USB Key)插在计算机上进行初始化,对硬件锁(USB Key)的使用进行认证,如果认证失败,则不能使用该锁,确保了锁的安全使用。结合对称加解密、非对称加解密方法,消除了密钥分发过程中密钥泄露风险,并且使用硬件锁(USBKey)对非对称加解密的私钥进行了保护,提出了真正安全的群发数据。
在具体实施例中,第一计算机选择多个文件接收者和多个待发送文件进行文件群发,获取随机生成的对称加密密钥symKey,根据文件接收者的信息确定出每个文件接收者的公钥,使用每一个文件收件者的公钥对对称加密密钥symKey进行非对称加密,并把加密结果打入包中。利用对称加密密钥symKey对每个待发送文件进行加密。将加密后的多个待发送文件发送至相对应的文件接收者,文件接收者对应的第二计算机对插入的硬件锁进行密码认证,检测文件接收者输入的硬件锁密码信息是否与预设的参考硬件锁密码信息相一致,若是,则认证成功,第二计算机调用出硬件锁中所存储的该文件接收者的私钥,利用私钥解密出symKey,然后使用symKey解密出待发送文件。
本申请实施例提供的一种群发文件的处理方法,所述处理方法包括:获取多个文件接收者的账号信息以及待发送文件;针对于任一所述文件接收者,基于每个所述文件接收者的账号信息,确定出每个所述文件接收者的公钥;获取对称加密密钥,并基于各个所述文件接收者的公钥对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者。通过利用对称加解密、非对称加解密的方法,消除了对称加密密钥在分发过程中密钥泄露风险,提高了群发文件的安全性。
请参阅图2、图3,图2为本申请实施例所提供的一种群发文件的处理装置的结构示意图之一;图3为本申请实施例所提供的一种群发文件的处理装置的结构示意图之二。如图2中所示,所述群发文件的处理装置200包括:
获取模块210,用于获取多个文件接收者的账号信息以及待发送文件;
证书管理模块220,用于针对任一所述文件接收者,并基于每个所述文件接收者的账号信息,确定出所述文件接收者的公钥;
加密模块230,用于获取对称加密密钥,并基于各个所述文件接收者的公钥对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;
发送模块240,用于将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者。
在一种可能的实施方式中,如图3所示,所述处理装置200还包括解密模块250,所述解密模块250用于:
当接收到该文件接收者对应的硬件锁认证成功的指令后,确定出该文件接收者在所述硬件锁中存储的私钥;
基于所述私钥对该文件接收者接收到的加密后的所述待发送文件携带的进行加密后的所述对称加密密钥进行解密,解密出所述对称加密密钥;
基于所述对称加密密钥对所述待发送文件进行解密。
在一种可能的实施方式中,解密模块250通过以下方式确定出所述硬件锁认证成功:
获取所述文件接收者输入的硬件锁密码信息;其中,每个所述文件接收者对应一个所述硬件锁;
检测所述硬件锁密码信息与预设的参考硬件锁密码信息是否相一致;
若是,则所述硬件锁认证成功。
在一种可能的实施方式中,所述解密模块250还用于:
若所述文件接收者相对应的硬件锁未被认证成功,则禁止使用该硬件锁中的私钥对加密后的所述对称加密密钥进行解密。
在一种可能的实施方式中,所述对称加密密钥为对称加密算法密钥;所述对称加密算法为SM4算法。
在一种可能的实施方式中,所述文件接收者的公钥以及所述私钥均为非对称加密算法密钥;所述非对称加密算法为SM2算法。
本申请实施例提供的一种群发文件的处理装置,所述处理装置包括:获取模块,用于获取多个文件接收者的账号信息以及待发送文件;证书管理模块,用于针对任一所述文件接收者,基于每个所述文件接收者的账号信息,确定出所述文件接收者的公钥;加密模块,用于获取对称加密密钥,并基于每个所述文件接收者的公钥分别对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;发送模块,用于将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者。通过利用对称加解密、非对称加解密的方法,消除了对称加密密钥在分发过程中密钥泄露风险,提高了群发文件的安全性。
请参阅图4,图4为本申请实施例所提供的一种电子设备的结构示意图。如图4中所示,所述电子设备400包括处理器410、存储器420和总线430。
所述存储器420存储有所述处理器410可执行的机器可读指令,当电子设备400运行时,所述处理器410与所述存储器420之间通过总线430通信,所述机器可读指令被所述处理器410执行时,可以执行如上述图1方法实施例中的群发文件的处理方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图1所示方法实施例中的群发文件的处理方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种群发文件的处理方法,其特征在于,所述处理方法包括:
获取多个文件接收者的账号信息以及多个待发送文件;
针对任一所述文件接收者,基于所述文件接收者的账号信息,确定出所述文件接收者的公钥;
获取对称加密密钥,并基于各个所述文件接收者的公钥分别对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;
将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者。
2.根据权利要求1所述的处理方法,其特征在于,针对于每个所述文件接收者,在所述将加密后的各个所述待发送文件分别发送至相对应的所述文件接收者之后,所述处理方法还包括:
当接收到该文件接收者对应的硬件锁认证成功的指令后,确定出该文件接收者在所述硬件锁中存储的私钥;
基于所述私钥对该文件接收者接收到的加密后的所述待发送文件携带的进行加密后的所述对称加密密钥进行解密,解密出所述对称加密密钥;
基于所述对称加密密钥对所述待发送文件进行解密。
3.根据权利要求2所述的处理方法,其特征在于,通过以下方式确定出所述硬件锁认证成功:
获取所述文件接收者输入的硬件锁密码信息;其中,每个所述文件接收者对应一个所述硬件锁;
检测所述硬件锁密码信息与预设的参考硬件锁密码信息是否相一致;
若是,则所述硬件锁认证成功。
4.根据权利要求1所述的处理方法,其特征在于,在所述将加密后的多个所述待发送文件发送至相对应的所述文件接收者之后,所述处理方法还包括:
若所述文件接收者相对应的硬件锁未被认证成功,则禁止使用该硬件锁中的私钥对加密后的所述对称加密密钥进行解密。
5.根据权利要求1所述的处理方法,其特征在于,所述对称加密密钥为对称加密算法密钥;所述对称加密算法为SM4算法。
6.根据权利要求2所述的处理方法,其特征在于,所述文件接收者的公钥以及所述私钥均为非对称加密算法密钥;所述非对称加密算法为SM2算法。
7.一种群发文件的处理装置,其特征在于,所述处理装置包括:
获取模块,用于获取多个文件接收者的账号信息以及待发送文件;
证书管理模块,用于针对于任一所述文件接收者,基于所述文件接收者的账号信息,确定出每个所述文件接收者的公钥;
加密模块,用于获取对称加密密钥,并基于各个所述文件接收者的公钥分别对所述对称加密密钥进行加密,在对所述对称加密密钥加密后,基于所述对称加密密钥对每个所述待发送文件进行加密;
发送模块,用于将加密后的多个所述待发送文件发送至相对应的所述文件接收者。
8.根据权利要求7所述的处理装置,其特征在于,所述处理装置还包括解密模块,所述解密模块用于:
当接收到该文件接收者对应的硬件锁认证成功的指令后,确定出该文件接收者在所述硬件锁中存储的私钥;
基于所述私钥对该文件接收者接收到的加密后的所述待发送文件携带的进行加密后的所述对称加密密钥进行解密,解密出所述对称加密密钥;
基于所述对称加密密钥对所述待发送文件进行解密。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线进行通信,所述机器可读指令被所述处理器运行时执行如权利要求1至6任一所述的群发文件的处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至6任一所述的群发文件的处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310195172.8A CN115865541A (zh) | 2023-03-03 | 2023-03-03 | 一种群发文件的处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310195172.8A CN115865541A (zh) | 2023-03-03 | 2023-03-03 | 一种群发文件的处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115865541A true CN115865541A (zh) | 2023-03-28 |
Family
ID=85659854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310195172.8A Pending CN115865541A (zh) | 2023-03-03 | 2023-03-03 | 一种群发文件的处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865541A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141635A (zh) * | 2015-09-21 | 2015-12-09 | 北京元心科技有限公司 | 一种群发消息安全通讯的方法和系统 |
CN112235289A (zh) * | 2020-10-13 | 2021-01-15 | 桂林微网互联信息技术有限公司 | 数据加解密方法、装置、计算设备及存储介质 |
US20220209935A1 (en) * | 2020-12-28 | 2022-06-30 | Hon Hai Precision Industry Co., Ltd. | File encryption and decryption method and electronic device using the same |
-
2023
- 2023-03-03 CN CN202310195172.8A patent/CN115865541A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141635A (zh) * | 2015-09-21 | 2015-12-09 | 北京元心科技有限公司 | 一种群发消息安全通讯的方法和系统 |
CN112235289A (zh) * | 2020-10-13 | 2021-01-15 | 桂林微网互联信息技术有限公司 | 数据加解密方法、装置、计算设备及存储介质 |
US20220209935A1 (en) * | 2020-12-28 | 2022-06-30 | Hon Hai Precision Industry Co., Ltd. | File encryption and decryption method and electronic device using the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
EP3496328A1 (en) | Communication system, communication client, communication server, communication method, and program | |
JP7160605B2 (ja) | 安全にデータを転送する方法およびシステム | |
CN110059458B (zh) | 一种用户口令加密认证方法、装置及系统 | |
JP2009103774A (ja) | 秘密分散システム | |
WO2009110457A1 (ja) | 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
US11438316B2 (en) | Sharing encrypted items with participants verification | |
CN113204760B (zh) | 用于软件密码模块的安全通道建立方法及系统 | |
CN112035860A (zh) | 文件加密方法、终端、装置、设备及介质 | |
CN113301036A (zh) | 通信加密方法和装置、设备及存储介质 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN115314313A (zh) | 信息加密方法、装置、存储介质及计算机设备 | |
CN104468478A (zh) | 一种邮件加密方法 | |
CN110968878B (zh) | 信息传输方法、系统、电子设备及可读介质 | |
US8261088B2 (en) | Secret authentication system | |
CN114785527B (zh) | 数据传输方法、装置、设备及存储介质 | |
CN112769759B (zh) | 信息处理方法、信息网关、服务器及介质 | |
JP5605452B2 (ja) | 通信装置 | |
CN115865541A (zh) | 一种群发文件的处理方法、装置、电子设备及存储介质 | |
CN113475038A (zh) | 使用半信任中介的安全消息传递 | |
KR20170087120A (ko) | 무인증서 공개키 암호 시스템 및 수신 단말기 | |
CN111327415A (zh) | 一种联盟链数据保护方法及装置 | |
CN108985079A (zh) | 数据验证方法和验证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230328 |
|
RJ01 | Rejection of invention patent application after publication |