CN116208428B - 一种传输文件的方法、系统、装置、存储介质及电子设备 - Google Patents

一种传输文件的方法、系统、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN116208428B
CN116208428B CN202310465487.XA CN202310465487A CN116208428B CN 116208428 B CN116208428 B CN 116208428B CN 202310465487 A CN202310465487 A CN 202310465487A CN 116208428 B CN116208428 B CN 116208428B
Authority
CN
China
Prior art keywords
file
key
ciphertext
encrypted
symmetric key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310465487.XA
Other languages
English (en)
Other versions
CN116208428A (zh
Inventor
房毅
王振猛
吴杨
谭建龙
翟玮楠
胡勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Information Industry Innovation Technology Beijing Co ltd
Original Assignee
Zhongke Information Industry Innovation Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Information Industry Innovation Technology Beijing Co ltd filed Critical Zhongke Information Industry Innovation Technology Beijing Co ltd
Priority to CN202310465487.XA priority Critical patent/CN116208428B/zh
Publication of CN116208428A publication Critical patent/CN116208428A/zh
Application granted granted Critical
Publication of CN116208428B publication Critical patent/CN116208428B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的一些实施例提供了一种传输文件的方法、系统、装置、存储介质及电子设备,该方法包括:利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对目标文件进行加密得到加密文件;利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文;利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文;向服务端发送所述文件对称密钥密文和所述加密文件,以便于所述服务端存储所述目标文件。通过本申请的一些实施例可以提升云端传输和存储文件的安全性。

Description

一种传输文件的方法、系统、装置、存储介质及电子设备
技术领域
本申请涉及文件处理技术领域,具体而言,涉及一种传输文件的方法、系统、装置、存储介质及电子设备。
背景技术
云存储是一个以数据存储和管理为核心的云计算系统,该系统提供了一种全新的数据信息存储模式。
目前,在将文件存储至云端时,通常由用户上传明文文件到云端的服务端,服务端对文件进行加密存储。用户在下载时,服务端可以将解密的文件明文传输给用户。但是,服务端对文件进行加密存储只能保证文件存储的安全性,无法保证文件传输过程的安全性。
因此,如何提供一种安全性较高的传输文件的方法的技术方案成为亟需解决的技术问题。
发明内容
本申请的一些实施例的目的在于提供一种传输文件的方法、系统、装置、存储介质及电子设备,通过本申请的实施例的技术方案可以实现对文件的安全性传输,提升了传输效率,降低了人力成本。
第一方面,本申请的一些实施例提供了一种传输文件的方法,包括:利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对目标文件进行加密得到加密文件;利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文;利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文;向服务端发送所述文件对称密钥密文和所述加密文件,以便于所述服务端存储所述目标文件。
本申请的一些实施例通过第一对称密钥对目标文件的摘要信息进行加密得到文件对称密钥,进而对目标文件进行加密得到加密文件,之后通过用户公钥对文件对称密钥加密得到第一加密密文,通过云平台公钥对第一加密密文再次进行加密得到文件对称密钥密文,并将加密文件和文件对称密钥密文均发送至服务端,可以提升文件对称密钥的安全级别,同时提升了文件传输和存储的安全性,提升了传输效率,降低了人力成本。
在一些实施例,在利用第一对称密钥对目标文件对应的摘要信息进行加密之前,所述方法还包括:响应于用户的操作,获取所述用户的上传文件请求和所述目标文件;生成所述第一对称密钥,并对所述目标文件进行计算,得到所述摘要信息。
本申请的一些实施例通过用户的操作,生成第一对称密钥以及对目标文件进行计算得到摘要信息,可以实现对目标文件的加密传输,提升传输安全性。
在一些实施例,在利用用户公钥对所述文件对称密钥进行加密之前,所述方法还包括:获取所述用户公钥和用户私钥,其中,所述用户公钥存储在所述服务端,所述用户私钥存储至与所述客户端连接的目标设备,所述用户私钥用于在下载所述目标文件时对所述第一加密密文解密。
本申请的一些实施例通过生成用户公钥和用户私钥,为文件的安全传输提供支持。
在一些实施例,所述云平台公钥由所述服务端生成并存储,所述云平台公钥对应的云平台私钥以云平台私钥密文的形式存储在所述服务端,所述云平台私钥密文是通过对所述云平台私钥进行加密得到的,所述云平台私钥用于对所述文件对称密钥密文解密。
本申请的一些实施例通过云平台公钥和云平台私钥实现对文件对称密钥密文的加密和解密,为文件的安全传输提供支持。
第二方面,本申请的一些实施例提供了一传输文件的方法,包括:接收客户端发送的文件下载请求;获取与所述文件下载请求对应的加密文件,并基于文件对称密钥密文获取与所述加密文件对应的第一加密密文;利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文,以便于所述客户端基于所述二次加密文件、所述二次加密密钥和所述第一加密密文,得到目标文件。
本申请的一些实施例通过接收到文件下载请求后,获取到对应的加密文件和第一加密密文,以及对加密文件利用第二对称密钥进行二次加密,并利用用户私钥对第二对称密钥进行加密,发送给客户端,可以实现待下载文件的安全性传输,提升了文件相关密钥的安全级别。
在一些实施例,所述基于文件对称密钥密文基于文件对称密钥密文获取与所述加密文件对应的第一加密密文,包括: 读取所述加密文件对应的文件对称密钥密文;利用云平台私钥对所述文件对称密钥密文进行解密,得到所述第一加密密文。
本申请的一些实施例通过云平台私钥对文件对称密钥密文进行解密得到第一加密密文,为后续得到目标文件提供有效的解密密钥。
在一些实施例,所述云平台私钥是通过对云平台私钥密文进行解密得到的,所述云平台私钥是以所述所述云平台私钥密文的形式存储在所述服务端。
本申请的一些实施例通过云平台私钥密文的形式存储,安全性较高。
在一些实施例,所述第二对称密钥是由加密卡生成的,所述用户公钥是从所述客户端获取的,所述用户公钥是由所述客户端生成的。
本申请的一些实施例通过加密卡和客户端生成对应的密钥,为文件的安全传输提供保障。
第三方面,本申请的一些实施例提供了一种传输文件的方法,包括:接收服务端发送的二次加密文件、二次加密密钥和第一加密密文;利用用户私钥对所述第一加密密文解密,得到文件对称密钥;基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
本申请的一些实施例通过接收服务端的二次加密文件、二次加密密钥和第一加密密文,并进行相应的解密处理得到目标文件,可以保证文件传输的安全性和密钥传输的安全性。
在一些实施例,所述基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件,包括:利用所述用户私钥对所述二次加密密钥进行解密,得到第二对称密钥;利用所述第二对称密钥对所述二次加密文件进行解密,得到加密文件;利用所述文件对称密钥对所述加密文件解密,得到所述目标文件。
本申请的一些实施例通过相应的密钥对相应的密钥和文件进行解密,得到目标文件,提升了文件的存储和传输的安全性。
在一些实施例,所述用户私钥是从目标设备读取的,所述用户私钥是由所述客户端生成并存储在所述目标设备的。
本申请的一些实施例通过获取目标设备存储的用户私钥,实现对相关数据的加解密,安全性较高。
第四方面,本申请的一些实施例提供了一种传输文件的系统,包括:服务端,接收客户端发送的文件下载请求;获取与所述文件下载请求对应的加密文件,并基于文件对称密钥密文获取与所述加密文件对应的第一加密密文;利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文;所述客户端,接收所述服务端发送的所述二次加密文件、所述二次加密密钥和所述第一加密密文;利用所述用户私钥对所述第一加密密文解密,得到文件对称密钥;基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
第五方面,本申请的一些实施例提供了一种传输文件的装置,包括:第一加密模块,用于利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对目标文件进行加密得到加密文件;第二加密模块,用于利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文;第三加密模块,用于利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文;第一发送模块,用于向服务端发送所述文件对称密钥密文和所述加密文件,以便于所述服务端存储所述目标文件。
第六方面,本申请的一些实施例提供了一种传输文件的装置,包括:第一接收模块,用于接收客户端发送的文件下载请求;获取模块,用于获取与所述文件下载请求对应的加密文件,并基于文件对称密钥密文获取与所述加密文件对应的第一加密密文;加密模块,用于利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;第二发送模块,用于向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文,以便于所述客户端基于所述二次加密文件、所述二次加密密钥和所述第一加密密文,得到目标文件。
第七方面,本申请的一些实施例提供了一种传输文件的装置,包括:第二接收模块,用于接收服务端发送的二次加密文件、二次加密密钥和第一加密密文;解密模块,用于利用用户私钥对所述第一加密密文解密,得到文件对称密钥;文件获取模块,用于基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
第八方面,本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第一方面任一实施例所述的方法。
第九方面,本申请的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第一方面任一实施例所述的方法。
第十方面,本申请的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如第一方面任一实施例所述的方法。
附图说明
为了更清楚地说明本申请的一些实施例的技术方案,下面将对本申请的一些实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请的一些实施例提供的一种传输文件的系统图;
图2为本申请的一些实施例提供的传输文件的方法流程图之一;
图3为本申请的一些实施例提供的传输文件的方法流程图之二;
图4为本申请的一些实施例提供的传输文件的方法流程图之三;
图5为本申请的一些实施例提供的传输文件的方法流程图之四;
图6为本申请的一些实施例提供的传输文件的方法流程图之五;
图7为本申请的一些实施例提供的传输文件的装置组成框图之一;
图8为本申请的一些实施例提供的传输文件的装置组成框图之二;
图9为本申请的一些实施例提供的传输文件的装置组成框图之三;
图10为本申请的一些实施例提供的一种电子设备示意图。
具体实施方式
下面将结合本申请的一些实施例中的附图,对本申请的一些实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
相关技术中,云存储是一个以数据存储和管理为核心的云计算系统,其提供了一种全新的数据信息存储模式。但是,云存储的安全问题为面临的最大的问题。尽管云存储的安全问题当前稍有改善,但由于云存储自身的特点,它在现有的技术方面仍然存在一些安全风险,一旦云存储的安全防线被攻破,其中存储的数据(例如,文件)将会被泄露。目前解决云存储安全性问题的方法有如下几种:一种是采购密钥管理系统,在上传时通过密钥管理系统分发密钥。一种是通过成员权限和文件权限两个维度入手,给服务端的数据库中的文件拉起一道精密的文件权限网络,只有拥有权限的人才能通过安全网进行文件操作。另一种是服务端对文件进行加密存储。但是,上述几种方法均存在一些缺陷,如采购密钥管理系统,需要耗费人力维护并对服务进行改造,耗财耗力。通过成员权限和文件权限两个维度入手的方式,无法解决文件传输及存储端的文件安全性问题。服务端对文件进行加密存储只能保证文件存储的安全性,无法保证文件传输过程的安全性。由上述相关技术可知,现有技术中云存储文件传输和存储的安全性较差。
鉴于此,本申请的一些实施例提供了一种传输文件的方法,该方法通过文件对称密钥对目标文件的摘要信息加密,得到加密文件,然后通过用户公钥对文件对称密钥进行加密得到第一加密密文,之后通过云平台公钥对第一加密密文加密得到文件对称密钥密文,最后将文件对称密钥密文和加密文件发送给服务端。本申请的一些实施例通过对目标文件的摘要信息进行加密,可以实现文件的加密安全传输至服务端。通过对文件对称密钥分别采用不同的公钥进行加密,得到文件对称密钥密文存储至服务端,可以实现对密钥的安全性保护,且安全性级别较高。
下面结合附图1示例性阐述本申请的一些实施例提供的传输文件的系统的整体组成结构。
如图1所示,本申请的一些实施例提供了一种传输文件的系统图,该传输文件的系统包括:客户端100和服务端200。其中,客户端100可以将目标文件加密传输至服务端200进行存储。客户端100也可以向服务端200发送文件下载请求,以获取服务端200的目标文件对应的加密文件和密钥,通过解密得到目标文件。在文件上传和下载的整个过程中相关数据均是加密传输的,确保了传输文件的安全性。
在本申请的一些实施例中,目标文件的类型可以是文本类文件、图片类文件和视频类文件等文件类型中的任一种或任意组合,本申请实施例在此不作具体限定。
在本申请的一些实施例中,客户端100可以移动终端,也可以是非便携的电脑终端。服务端200可以是由至少一个云端设备、云端服务器或者服务器设备(例如,负载均衡Nginx服务器)等等组成的。本申请在此不作具体限定。
下面示例性阐述图1中各单元的具体功能。
在本申请的一些实施例中,当客户端100向服务端200上传目标文件时,客户端100和服务端200的具体功能如下:
在本申请的一些实施例中,客户端100用于:利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对目标文件进行加密得到加密文件。利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文。利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文。向服务端发送所述文件对称密钥密文和所述加密文件。服务端200用于接收所述文件对称密钥密文和所述加密文件并进行存储。
在本申请的一些实施例中,当客户端100向服务端200下载目标文件时,客户端100和服务端200的具体功能如下:
在本申请的一些实施例中,服务端200用于:接收客户端发送的文件下载请求;获取与所述文件下载请求对应的加密文件,并基于文件对称密钥密文获取与所述加密文件对应的第一加密密文;利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文,以便于所述客户端基于所述二次加密文件、所述二次加密密钥和所述第一加密密文,得到目标文件。
在本申请的一些实施例中,客户端100用于:接收服务端发送的二次加密文件、二次加密密钥和第一加密密文;利用用户私钥对所述第一加密密文解密,得到文件对称密钥;基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
下面以图1的传输文件的系统为例,示例性阐述传输文件的实现过程。
下面结合附图2示例性阐述本申请的一些实施例提供的由客户端100执行的将目标文件从客户端100上传至服务端200的传输文件的实现过程。
请参见附图2,图2为本申请的一些实施例提供的一种传输文件的方法流程图,该传输文件的方法包括:
在本申请的一些实施例中,在执行S210之前,传输文件的方法还包括:响应于用户的操作,获取所述用户的上传文件请求和所述目标文件;生成所述第一对称密钥,并对所述目标文件进行计算,得到所述摘要信息。
例如,在本申请的一些实施例中,用户需要将目标文件上传至服务端200时,若用户已经在客户端100完成了登录注册,则可以直接通过点击和/或选中的操作,使得客户端100可以获取用户的上传文件请求和目标文件。客户端100在获取到用户的上传文件请求和目标文件后,利用密钥生成算法随机生成第一对称密钥。同时客户端100利用国密摘要算法对目标文件的特定参数进行HASH计算,得到文件属性的HASH结果(作为摘要信息的一个具体示例)。需要说明的是,目标文件的摘要信息的参数选取除了文件属性也可以选择其他条件进行表征,比如用户+时间戳、文件内容截取字节等方式。密钥生成算法可以是国密SM2、SM3、SM4,或者也可采用其他算法。应理解,本申请实施例并不局限于此。
S210,利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对目标文件进行加密得到加密文件。
例如,在本申请的一些实施例中,第一对称密钥通过对目标文件的HASH结果进行加密,得到文件对称密钥,文件对称密钥对目标文件进行加密得到加密文件。
在本申请的一些实施例中,在执行S220之前,传输文件的方法还包括:获取所述用户公钥和用户私钥,其中,所述用户公钥存储在所述服务端,所述用户私钥存储至与所述客户端连接的目标设备,所述用户私钥用于在下载所述目标文件时对所述第一加密密文解密。
例如,在本申请的一些实施例中,用户在注册客户端100时,客户端100可以为用户生成唯一的用户私钥和用户公钥。其中,用户私钥存储在个人存储介质(作为目标设备的一个具体示例),用户公钥可以存储在服务端200的数据库中。在传输文件时客户端100可以直接读取或调取用户私钥或用户公钥。可以理解的是,用户私钥也可以存储在客户端100的组件内,只需要确保用户私钥只能由用户独有即可。
S220,利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文。
例如,在本申请的一些实施例中,客户端100利用用户公钥对文件对称密钥进行加密后,得到M1(作为第一加密密文的一个具体示例)。
S230,利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文。
例如,在本申请的一些实施例中,云平台公钥也就是服务端公钥,客户端100可以获取云平台公钥对M1进行加密,得到文件对称密钥密文M2。
在本申请的一些实施例中,所述云平台公钥由所述服务端生成并存储,所述云平台公钥对应的云平台私钥以云平台私钥密文的形式存储在所述服务端,所述云平台私钥密文是通过对所述云平台私钥进行加密得到的,所述云平台私钥用于对所述文件对称密钥密文解密。
例如,在本申请的一些实施例中,当传输文件的服务启动时,服务端200可以利用密钥生成算法生成云平台私钥和云平台公钥。其中,云平台公钥存储在服务端200的数据库(例如,Relational Database Service,RDS,关联型数据库服务)中。云平台私钥由加密卡生成的加密卡主对称密钥对其进行加密,得到云平台私钥密文,并存储在服务端200的数据库中。云平台公钥和云平台私钥密文可以同时存储至数据库中,也可以分次序存储,本申请实施例在此不作具体限定。
需要说明的是,加密卡可以集成在服务端200的内部,也可以独立部署于服务端200的外部,还可以将加密卡插在服务端200的卡槽内实现密钥的生成。具体可以根据实际情况灵活选择,本申请实施例在此不作具体限定。
S240,向服务端发送所述文件对称密钥密文和所述加密文件,以便于所述服务端存储所述目标文件。
例如,在本申请的一些实施例中,客户端100将加密文件和M2均发送至服务端200进行存储,在确保文件安全传输的同时也保证了密钥安全性。其中,加密文件对应的文件流可以进行分片加密传输至服务端200,确保传输过程中为二进制加密传输,也可以一次性发送加密文件,本申请实施例在此不作具体限定。另外,服务端200可以将文件对称密钥密文和加密文件绑定进行蓝光(或者称为光盘存储技术)存储或者其他存储方式,本申请实施例并不局限于此。
下面结合附图3示例性阐述本申请的一些实施例提供的由服务端200执行的将目标文件从服务端200下载至客户端100的传输文件的实现过程。
请参见附图3,图3为本申请的一些实施例提供的一种传输文件的方法流程图,该传输文件的方法包括:
S310,接收客户端发送的文件下载请求。
例如,在本申请的一些实施例中,客户端100的用户可以选择需要下载的目标文件,此时客户端100会向服务端200发送文件下载请求。
S320,获取与所述文件下载请求对应的加密文件,并基于文件对称密钥密文获取与所述加密文件对应的第一加密密文。
例如,在本申请的一些实施例中,服务端200在本地的数据库中获取文件下载请求对应的加密文件,并获取加密文件对应的文件对称密钥密文M2,进而得到第一加密密文M1。
在本申请的一些实施例中,S320可以包括:读取所述加密文件对应的文件对称密钥密文;利用云平台私钥对所述文件对称密钥密文进行解密,得到所述第一加密密文。
例如,在本申请的一些实施例中,服务端200可以在本地读取到M2,然后利用云平台私钥对M2进行解密,得到M1。
在本申请的一些实施例中,所述云平台私钥是通过对云平台私钥密文进行解密得到的,所述云平台私钥是以所述所述云平台私钥密文的形式存储在所述服务端。
例如,在本申请的一些实施例中,云平台私钥以云平台私钥密文的形式存储的,通过加密卡的加密卡主对称密钥对其进行解密得到云平台私钥。可以理解的是,云平台公钥和云平台私钥的获取方式可以参照图2提供的方法实施例,为避免重复在此不作赘述。
S330,利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥。
例如,在本申请的一些实施例中,服务端200通过随机对称密钥(作为第二对称密钥的一个具体示例)对加密文件进行再次加密,得到二次加密文件。服务端200从客户端100获取用户公钥,通过用户公钥对随机对称密钥进行加密得到二次加密密钥。
在本申请的一些实施例中,所述第二对称密钥是由加密卡生成的,所述用户公钥是从所述客户端获取的,所述用户公钥是由所述客户端生成的。
例如,在本申请的一些实施例中,随机对称密钥是由加密卡随机生成的。用户公钥的生成方式和加密卡的部署方式具体可以参照图2提供的方法实施例,为避免重复在此不作赘述。
S340,向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文,以便于所述客户端基于所述二次加密文件、所述二次加密密钥和所述第一加密密文,得到目标文件。
例如,在本申请的一些实施例中,服务端200向客户端100发送二次加密文件、二次加密密钥和M1,以便于客户端100可进行相应的解密操作得到目标文件。
下面结合附图4示例性阐述本申请的一些实施例提供的由客户端100执行的将目标文件从服务端200下载至客户端100的传输文件的实现过程。
请参见附图4,图4为本申请的一些实施例提供的一种传输文件的方法流程图,该传输文件的方法包括:
S410,接收服务端发送的二次加密文件、二次加密密钥和第一加密密文。
例如,在本申请的一些实施例中,客户端100的用户选择需要下载的目标文件,客户端100向服务端200发送文件下载请求之后,客户端100接收服务端200发送的二次加密文件、二次加密密钥和M1。
S420,利用用户私钥对所述第一加密密文解密,得到文件对称密钥。
在本申请的一些实施例中,所述用户私钥是从目标设备读取的,所述用户私钥是由所述客户端生成并存储在所述目标设备的。
例如,在本申请的一些实施例中,客户端100可以从个人存储介质读取用户私钥,之后利用用户私钥对M1进行解密,得到文件对称密钥。具体的,用户私钥的生成方式具体可以参照图2提供的方法实施例,为避免重复在此不作赘述。
S430,基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
例如,在本申请的一些实施例中,客户端100通过加解密对应关系对相应的文件和密钥进行解密,得到目标文件。
在本申请的一些实施例中,利用所述用户私钥对所述二次加密密钥进行解密,得到第二对称密钥;利用所述第二对称密钥对所述二次加密文件进行解密,得到加密文件;利用所述文件对称密钥对所述加密文件解密,得到所述目标文件。
例如,在本申请的一些实施例中,客户端100利用用户私钥对二次加密密钥进行解密,得到加密卡生成的随机对称密钥。之后利用随机对称密钥对述二次加密文件进行解密,得到加密文件。最后利用文件对称密钥对加密文件进行解密,得到目标文件。
下面结合附图5示例性阐述本申请的一些实施例提供的客户端100和服务端200通过交互实现上传文件加密的具体过程。
请参见附图5,图5为本申请的一些实施例提供的一种传输文件的方法流程图。
S510,客户端100响应于用户的操作,获取上传文件请求和目标文件。
S520,客户端100生成第一对称密钥,对目标文件进行计算得到摘要信息。
S530,客户端100利用第一对称密钥对摘要信息进行加密,得到文件对称密钥,利用文件对称密钥对目标文件加密得到加密文件。
S540,客户端100利用用户公钥对文件对称密钥进行加密,得到第一加密密文。
S550,客户端100利用云平台公钥对第一加密密文进行加密,得到文件对称密钥密文。
S560,客户端100向服务端200发送文件对称密钥密文和加密文件。
S570,服务端200存储文件对称密钥密文和加密文件。
例如,在本申请的一些实施例中,服务端200可以将文件对称密钥密文和加密文件进行蓝光存储,或者存储在数据库,本申请实施例并不局限于此。
需要说明的是,S510~S570的执行顺序可以根据实际情况进行调整,S510~S570的实现细节可以参照上述提供的方法实施例,为避免重复,此处适当省略详细描述。
下面结合附图6示例性阐述本申请的一些实施例提供的客户端100和服务端200通过交互实现下载文件解密的具体过程。
请参见附图6,图6为本申请的一些实施例提供的一种传输文件的方法流程图。
下面示例性阐述上述过程。
S610,客户端100向服务端200发送文件下载请求。
S611,服务端200获取与文件下载请求对应的加密文件和文件对称密钥密文。
S612,服务端200利用云平台私钥对文件对称密钥密文进行解密,得到第一加密密文。
S613,服务端200获取加密卡生成的第二对称密钥。
S614,服务端200利用第二对称密钥对加密文件加密,得到二次加密文件,并利用用户公钥对第二对称密钥加密,得到二次加密密钥。
S615,服务端200向客户端100发送二次加密文件、二次加密密钥和第一加密密文。
S620,客户端100利用用户私钥对第一加密密文解密,得到文件对称密钥。
S621,客户端100利用用户私钥对二次加密密钥进行解密,得到第二对称密钥。
S622,客户端100利用第二对称密钥对二次加密文件进行解密,得到加密文件。
S623,利用文件对称密钥对加密文件解密,得到目标文件。
需要说明的是,S610~S623的执行顺序可以根据实际情况进行调整,本申请实施例并不局限于此。S610~S623的实现细节可以参照上述提供的方法实施例,为避免重复,此处适当省略详细描述。
请参考图7,图7示出了本申请的一些实施例提供的传输文件的装置的组成框图。应理解,该传输文件的装置与上述方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该传输文件的装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
图7的传输文件的装置包括至少一个能以软件或固件的形式存储于存储器中或固化在。传输文件的装置中的软件功能模块,该传输文件的装置包括:第一加密模块710,用于利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对目标文件进行加密得到加密文件;第二加密模块720,用于利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文;第三加密模块730,用于利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文;第一发送模块740,用于向服务端发送所述文件对称密钥密文和所述加密文件,以便于所述服务端存储所述目标文件。
请参考图8,图8示出了本申请的一些实施例提供的传输文件的装置的组成框图。应理解,该传输文件的装置与上述方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该传输文件的装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
图8的传输文件的装置包括至少一个能以软件或固件的形式存储于存储器中或固化在。传输文件的装置中的软件功能模块,该传输文件的装置包括:第一接收模块810,用于接收客户端发送的文件下载请求;获取模块820,用于获取与所述文件下载请求对应的加密文件,并基于文件对称密钥密文获取与所述加密文件对应的第一加密密文;加密模块830,用于利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;第二发送模块840,用于向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文,以便于所述客户端基于所述二次加密文件、所述二次加密密钥和所述第一加密密文,得到目标文件。
请参考图9,图9示出了本申请的一些实施例提供的传输文件的装置的组成框图。应理解,该传输文件的装置与上述方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该传输文件的装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
图9的传输文件的装置包括至少一个能以软件或固件的形式存储于存储器中或固化在。传输文件的装置中的软件功能模块,该传输文件的装置包括:第二接收模块910,用于接收服务端发送的二次加密文件、二次加密密钥和第一加密密文;解密模块920,用于利用用户私钥对所述第一加密密文解密,得到文件对称密钥;文件获取模块930,用于基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
本申请的一些实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如上述实施例提供的上述方法中的任意实施例所对应方法的操作。
本申请的一些实施例还提供了一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如上述实施例提供的上述方法中的任意实施例所对应方法的操作。
如图10所示,本申请的一些实施例提供一种电子设备1000,该电子设备1000包括:存储器1010、处理器1020以及存储在存储器1010上并可在处理器1020上运行的计算机程序,其中,处理器1020通过总线1030从存储器1010读取程序并执行所述程序时可实现如上述任意实施例的方法。
处理器1020可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器1020可以是微处理器。
存储器1010可以用于存储由处理器1020执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器1020可以用于执行存储器1010中的指令以实现上述所示的方法。存储器1010包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (17)

1.一种传输文件的方法,其特征在于,包括:
利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对所述目标文件进行加密得到加密文件;
利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文;
利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文;
向服务端发送所述文件对称密钥密文和所述加密文件,以便于所述服务端存储所述目标文件,以及便于所述服务端在接收到客户端的文件下载请求之后获取对应的所述加密文件后,基于所述文件对称密钥密文获取与所述加密文件对应的所述第一加密密文,并利用第二对称密钥对所述加密文件加密,得到二次加密文件,利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;将所述二次加密文件、所述二次加密密钥和所述第一加密密文发送至所述客户端。
2.如权利要求1所述的方法,其特征在于,在利用第一对称密钥对目标文件对应的摘要信息进行加密之前,所述方法还包括:
响应于用户的操作,获取所述用户的上传文件请求和所述目标文件;
生成所述第一对称密钥,并对所述目标文件进行计算,得到所述摘要信息。
3.如权利要求1或2所述的方法,其特征在于,在利用用户公钥对所述文件对称密钥进行加密之前,所述方法还包括:
获取所述用户公钥和用户私钥,其中,所述用户公钥存储在所述服务端,所述用户私钥存储至与客户端连接的目标设备,所述用户私钥用于在下载所述目标文件时对所述第一加密密文解密。
4.如权利要求1或2所述的方法,其特征在于,所述云平台公钥由所述服务端生成并存储,所述云平台公钥对应的云平台私钥以云平台私钥密文的形式存储在所述服务端,所述云平台私钥密文是通过对所述云平台私钥进行加密得到的,所述云平台私钥用于对所述文件对称密钥密文解密。
5.一种传输文件的方法,其特征在于,包括:
接收客户端发送的文件下载请求;
获取与所述文件下载请求对应的加密文件,并基于文件对称密钥密文获取与所述加密文件对应的第一加密密文,其中,所述加密文件是由所述客户端利用文件对称密钥对目标文件进行加密得到的,所述文件对称密钥密文是由所述客户端利用云平台公钥对所述第一加密密文加密得到的,所述第一加密密文是由所述客户端利用户公钥对所述文件对称密钥进行加密得到的;
利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;
向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文,以便于所述客户端基于所述二次加密文件、所述二次加密密钥和所述第一加密密文,得到目标文件。
6.如权利要求5所述的方法,其特征在于,所述基于文件对称密钥密文获取与所述加密文件对应的第一加密密文,包括:
读取所述加密文件对应的文件对称密钥密文;
利用云平台私钥对所述文件对称密钥密文进行解密,得到所述第一加密密文。
7.如权利要求6所述的方法,其特征在于,所述云平台私钥是通过对云平台私钥密文进行解密得到的,所述云平台私钥是以所述云平台私钥密文的形式存储在服务端。
8.如权利要求5-7中任一项所述的方法,其特征在于,所述第二对称密钥是由加密卡生成的,所述用户公钥是从所述客户端获取的,所述用户公钥是由所述客户端生成的。
9.一种传输文件的方法,其特征在于,包括:
接收服务端发送的二次加密文件、二次加密密钥和第一加密密文,其中,所述二次加密文件是由所述服务端对所述加密文件加密得到的,所述二次加密密钥是由所述服务端利用用户公钥对第二对称密钥加密得到的,所第一加密密文是基于文件对称密钥密文获取的,所述文件对称密钥密文是利用云平台公钥对所述第一加密密文加密得到的,所述第一加密密文是利用户公钥对所述文件对称密钥进行加密得到的;
利用用户私钥对所述第一加密密文解密,得到文件对称密钥;
基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
10.如权利要求9所述的方法,其特征在于,所述基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件,包括:
利用所述用户私钥对所述二次加密密钥进行解密,得到第二对称密钥;
利用所述第二对称密钥对所述二次加密文件进行解密,得到加密文件;
利用所述文件对称密钥对所述加密文件解密,得到所述目标文件。
11.如权利要求9或10所述的方法,其特征在于,所述用户私钥是从目标设备读取的,所述用户私钥是由客户端生成并存储在所述目标设备的。
12.一种传输文件的系统,其特征在于,包括:
客户端,用于利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对所述目标文件进行加密得到加密文件;利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文;利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文;向服务端发送所述文件对称密钥密文和所述加密文件,以便于所述服务端存储所述目标文件;
服务端,用于接收客户端发送的文件下载请求;获取与所述文件下载请求对应的所述加密文件,并基于所述文件对称密钥密文获取与所述加密文件对应的第一加密密文;利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文;
所述客户端,用于接收所述服务端发送的所述二次加密文件、所述二次加密密钥和所述第一加密密文;利用用户私钥对所述第一加密密文解密,得到文件对称密钥;基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
13.一种传输文件的装置,其特征在于,包括:
第一加密模块,用于利用第一对称密钥对目标文件对应的摘要信息进行加密,得到文件对称密钥,并利用所述文件对称密钥对所述目标文件进行加密得到加密文件;
第二加密模块,用于利用用户公钥对所述文件对称密钥进行加密,得到第一加密密文;
第三加密模块,用于利用云平台公钥对所述第一加密密文进行加密,得到文件对称密钥密文;
第一发送模块,用于向服务端发送所述文件对称密钥密文和所述加密文件,以便于所述服务端存储所述目标文件,以及便于所述服务端在接收到客户端的文件下载请求之后获取对应的所述加密文件后,基于所述文件对称密钥密文获取与所述加密文件对应的所述第一加密密文,并利用第二对称密钥对所述加密文件加密,得到二次加密文件,利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;将所述二次加密文件、所述二次加密密钥和所述第一加密密文发送至所述客户端。
14.一种传输文件的装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的文件下载请求;
获取模块,用于获取与所述文件下载请求对应的加密文件,并基于文件对称密钥密文获取与所述加密文件对应的第一加密密文,其中,所述加密文件是由所述客户端利用文件对称密钥对目标文件进行加密得到的,所述文件对称密钥密文是由所述客户端利用云平台公钥对所述第一加密密文加密得到的,所述第一加密密文是由所述客户端利用户公钥对所述文件对称密钥进行加密得到的;
加密模块,用于利用第二对称密钥对所述加密文件加密,得到二次加密文件,并利用用户公钥对所述第二对称密钥加密,得到二次加密密钥;
第二发送模块,用于向所述客户端发送所述二次加密文件、所述二次加密密钥和所述第一加密密文,以便于所述客户端基于所述二次加密文件、所述二次加密密钥和所述第一加密密文,得到目标文件。
15.一种传输文件的装置,其特征在于,包括:
第二接收模块,用于接收服务端发送的二次加密文件、二次加密密钥和第一加密密文,其中,所述二次加密文件是由所述服务端对所述加密文件加密得到的,所述二次加密密钥是由所述服务端利用用户公钥对第二对称密钥加密得到的,所第一加密密文是基于文件对称密钥密文获取的,所述文件对称密钥密文是利用云平台公钥对所述第一加密密文加密得到的,所述第一加密密文是利用户公钥对所述文件对称密钥进行加密得到的;
解密模块,用于利用用户私钥对所述第一加密密文解密,得到文件对称密钥;
文件获取模块,用于基于所述二次加密文件、所述二次加密密钥和所述文件对称密钥,获取目标文件。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,其中,所述计算机程序被处理器运行时执行如权利要求1-11中任意一项权利要求所述的方法。
17.一种电子设备,其特征在于,包括存储器、处理器以及存储在所述存储器上并在所述处理器上运行的计算机程序,其中,所述计算机程序被所述处理器运行时执行如权利要求1-11中任意一项权利要求所述的方法。
CN202310465487.XA 2023-04-27 2023-04-27 一种传输文件的方法、系统、装置、存储介质及电子设备 Active CN116208428B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310465487.XA CN116208428B (zh) 2023-04-27 2023-04-27 一种传输文件的方法、系统、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310465487.XA CN116208428B (zh) 2023-04-27 2023-04-27 一种传输文件的方法、系统、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN116208428A CN116208428A (zh) 2023-06-02
CN116208428B true CN116208428B (zh) 2023-07-18

Family

ID=86513163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310465487.XA Active CN116208428B (zh) 2023-04-27 2023-04-27 一种传输文件的方法、系统、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN116208428B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117708898A (zh) * 2023-12-19 2024-03-15 中联国际工程管理有限公司 一种工程数字化信息存储系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499836A (zh) * 2021-12-29 2022-05-13 北京像素软件科技股份有限公司 一种密钥管理方法、装置、计算机设备及可读存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
MY166590A (en) * 2013-06-05 2018-07-17 Mimos Berhad Non-repudiable log entries for file retrievel with semi-trusted server
CN105743888A (zh) * 2016-01-22 2016-07-06 河南理工大学 一种基于关键字搜索的代理重加密方案
CN110198295A (zh) * 2018-04-18 2019-09-03 腾讯科技(深圳)有限公司 安全认证方法和装置及存储介质
CN113536380A (zh) * 2021-08-02 2021-10-22 刘满堂 一种数据隐私保护系统
CN114036541A (zh) * 2021-11-08 2022-02-11 苏州中科安源信息技术有限公司 一种复合加密存储用户私密内容的应用方法
CN114499871B (zh) * 2021-12-23 2024-01-09 成都卫士通信息产业股份有限公司 一种签名加密方法、装置、系统及计算机可读存储介质
CN114726597B (zh) * 2022-03-25 2024-04-26 华润数字科技(深圳)有限公司 数据传输方法、装置、系统及存储介质
CN114945170A (zh) * 2022-05-24 2022-08-26 福建金密网络安全测评技术有限公司 一种基于商用密码算法的移动端文件传输方法
CN115277117A (zh) * 2022-07-08 2022-11-01 建信金融科技有限责任公司 文件查看方法、装置、电子设备以及存储介质
CN115694878A (zh) * 2022-09-07 2023-02-03 同盾科技有限公司 一种数据传输的方法、设备及存储介质
CN115795513A (zh) * 2022-12-20 2023-03-14 北京百度网讯科技有限公司 文件加密和文件解密方法、装置以及设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499836A (zh) * 2021-12-29 2022-05-13 北京像素软件科技股份有限公司 一种密钥管理方法、装置、计算机设备及可读存储介质

Also Published As

Publication number Publication date
CN116208428A (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
CN107659829B (zh) 一种视频加密的方法和系统
EP3813324B1 (en) Data processing method and device
CN108989848B (zh) 一种视频资源文件的获取方法和管理系统
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US11943350B2 (en) Systems and methods for re-using cold storage keys
US8195961B2 (en) Removable storage device and associated methodology of data encryption
WO2019085449A1 (zh) 业务短信推送方法、装置、计算机设备和存储介质
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
JP6227187B2 (ja) データ保管装置及びデータ更新システム及びデータ処理方法及びデータ処理プログラム
CN110276000B (zh) 媒体资源的获取方法和装置、存储介质及电子装置
CN109525388B (zh) 一种密钥分离的组合加密方法及系统
CN116208428B (zh) 一种传输文件的方法、系统、装置、存储介质及电子设备
CN114679340B (zh) 一种文件共享方法、系统、设备及可读存储介质
KR102298266B1 (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
CN116055141A (zh) 数据安全传输方法、系统、装置及存储介质
CN115941328A (zh) 一种可分享的用户数据的加密处理方法、装置及系统
JP2019121999A (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
CN108512824A (zh) 一种家庭云端文件的管理方法及移动终端
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
KR20170001633A (ko) 토큰화 기반의 비밀키 관리 시스템 및 방법
CN113472835A (zh) 数据读取、上传方法及设备
CN115865532B (zh) 离线业务数据的通信处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant