CN116319108B - 文件加密传输方法 - Google Patents

文件加密传输方法 Download PDF

Info

Publication number
CN116319108B
CN116319108B CN202310581279.6A CN202310581279A CN116319108B CN 116319108 B CN116319108 B CN 116319108B CN 202310581279 A CN202310581279 A CN 202310581279A CN 116319108 B CN116319108 B CN 116319108B
Authority
CN
China
Prior art keywords
file
client
encryption
key
digest value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310581279.6A
Other languages
English (en)
Other versions
CN116319108A (zh
Inventor
姜建功
何大凡
武利峰
金钧华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ideabank Technology Co ltd
Original Assignee
Ideabank Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ideabank Technology Co ltd filed Critical Ideabank Technology Co ltd
Priority to CN202310581279.6A priority Critical patent/CN116319108B/zh
Publication of CN116319108A publication Critical patent/CN116319108A/zh
Application granted granted Critical
Publication of CN116319108B publication Critical patent/CN116319108B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请关于文件加密传输方法,涉及信息安全技术领域。该方法包括:第一客户端确定目标文件;进行加密,得到加密文件;加密服务器基于文件传输请求生成并向第一客户端反馈结果集;第一客户端将目标文件加密摘要值以及加密文件发送至第二客户端;第二客户端对加密文件进行解密,得到解密文件、第一解密摘要值以及第二解密摘要值,并基于解密摘要值的对比处理解密文件。解密全过程基于对USB‑Key的检测触发并执行,同时解密过程中双端客户端的解密逻辑需要与解密服务器关联,并基于国密算法,方可以保证解密结果的准确,使得保密文件在传输过程当中的合规性以及保密性提高。

Description

文件加密传输方法
技术领域
本申请涉及信息安全技术领域,特别涉及一种文件加密传输方法。
背景技术
随着互联网的普及和数据量的不断增长,数据安全和保密传输已成为重要的关注点。相关技术中,通常使用保密文件柜软件,进行文件的加密存储以及传输。
相关技术中,保密文件柜软件通常对应有针对文件的数字加密或解密逻辑,目前市场上有许多加密和解密方法,如高级加密标准(Advanced Encryption Standard,AES)、RSA解密算法等。这些加密方法在很大程度上保证了文件的安全性。在使用过程中,文件由第一客户端经过一次加密及解密流程,并存储至保密空间中,之后再需要取用时,文件即可从保密文件柜空间中被第二客户端取出。
然而,相关技术中的保密文件柜软件选用基于软件的加密及验证方式,仍然存在被破解的风险。同时,由于选用的加密方式无法完全与合规标准相匹配,故相关技术中,保密文件柜软件在数据传输过程中仍然存在合规性以及保密性较差的问题。
发明内容
本申请关于文件加密传输方法,提高保密文件在传输过程当中的合规性以及保密性。该方法应用于文件加密传输系统中,文件加密传输系统包括第一客户端、第二客户端以及加密服务器,第一客户端以及第二客户端分别与加密服务器通信连接,该方法包括:
第一客户端响应于接收到USB-Key确认信号以及文件传输请求信号,确定目标文件,目标文件为文件传输请求信号中指示的,用于向第二客户端发送的文件;
第一客户端基于国密算法对目标文件进行加密,得到加密文件;
第一客户端基于文件传输请求信号,生成文件传输配置信号,文件传输配置信号包括互联网协议(Internet Protocol,IP)地址、端口号以及可识别名称(DistinguishedName,DN)项中的至少一种;
第一客户端向加密服务器发送文件传输请求;
加密服务器基于文件传输请求生成并向第一客户端反馈结果集;
第一客户端接收反馈结果集;
第一客户端基于摘要规则,对目标文件进行摘要值生成、摘要值加密以及密钥加密,得到目标文件摘要值、目标文件加密摘要值以及加密密钥;
第一客户端基于结果集将目标文件加密摘要值、加密文件以及加密密钥发送至第二客户端;
第二客户端接收加密摘要值、加密文件以及加密密钥;
第二客户端对加密密钥进行解密,得到解密密钥;
第二客户端基于解密密钥对加密文件进行解密,得到解密文件;
第二客户端基于摘要规则,确定与解密文件对应的第一解密摘要值;
第二客户端对加密摘要值进行解密,得到第二解密摘要值;
第二客户端响应于第一解密摘要值与第二解密摘要值一致,存储解密文件;
第二客户端响应于第一解密摘要值与第二解密摘要值不一致,弃置加密文件。
在一个可选的实施例中,第一客户端基于摘要规则,对目标文件进行摘要值生成、摘要值加密以及密钥加密,得到目标文件摘要值、目标文件加密摘要值以及加密密钥之前,包括:
加密服务器基于第二客户端持有的证书,确定与第二客户端对应的公钥;
加密服务器向第一客户端同步公钥。
在一个可选的实施例中,第一客户端基于摘要规则,对目标文件进行摘要值生成、摘要值加密以及密钥加密,得到目标文件摘要值、目标文件加密摘要值以及加密密钥,包括:
第一客户端对目标文件进行哈希处理,得到目标文件摘要值;
第一客户端通过公钥基于国密算法对目标文件摘要值进行非对称加密,得到目标文件加密摘要值;
第一客户端通过公钥基于国密算法对密钥进行加密,得到加密密钥。
在一个可选的实施例中,第二客户端对加密密钥进行解密,得到解密密钥,包括:
第二客户端基于私钥对加密密钥进行解密,得到解密密钥。
在一个可选的实施例中,第二客户端对加密摘要值进行解密,得到第二解密摘要值,包括:
第二客户端基于私钥对加密摘要值进行解密,得到第二解密摘要值。
在一个可选的实施例中,第二客户端对加密文件进行解密,得到解密文件,包括:
第二客户端基于解密密钥对加密文件进行对称解密,得到解密文件。
在一个可选的实施例中,第一客户端响应于接收到USB-Key确认信号以及文件传输请求信号,确定目标文件之前,包括:
第一客户端响应于接收到USB-Key确认信号,获取文件操作信号,并基于文件操作信号对候选文件进行处理,文件操作信号包括文件添加信号、目录添加信号、文件移出信号、文件删除信号、文件传输请求信号、保密柜新建信号以及保密柜开启信号中的至少一种。
在一个可选的实施例中,第一客户端响应于接收到USB-Key确认信号以及文件传输请求信号,确定目标文件之前,包括:
第一客户端响应于接收到USB-Key确认信号以及模式选择信号,确定文件存储模式,文件存储模式包括单文件存储模式以及多文件存储模式中的至少一种。
在一个可选的实施例中,USB-Key确认信号为持续信号;
该方法还包括:
第一客户端响应于USB-Key确认信号中断,执行工作终止操作。
在一个可选的实施例中,解密服务器实现为轻型目录访问协议(LightweightDirectory Access Protocol,LDAP)服务器。
本申请提供的技术方案带来的有益效果至少包括:
在文件加密传输的过程当中,第一客户端在确认USB-Key连接认证的情况下,向服务器请求文件传输的相关信息,并在对于文件进行摘要值生成、文件加密和摘要值加密后,将加密文件和加密摘要值发送至第二客户端,第二客户端在接收到加密文件和加密摘要值后,进行摘要值以及文件的解密,并在文件解密后重新进行摘要值的生成,以确定解密过程是否正确。解密全过程基于对USB-Key的检测触发并执行,同时解密过程中双端客户端的解密逻辑需要与解密服务器关联,并基于国密算法,方可以保证解密结果的准确,使得保密文件在传输过程当中的合规性以及保密性提高。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一个示例性实施例提供的一种文件加密传输系统的结构示意图。
图2示出了本申请一个示例性实施例提供的一种文件加密传输方法的流程示意图。
图3示出了本申请一个示例性实施例提供的另一种文件加密传输方法的流程示意图。
图4示出了一种客户端的功能架构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先,对本申请实施例中涉及的名词进行解释:
国密算法,即国产密码算法,是国家密码局认定的国产密码算法,即商用密码。商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。比如:商用密码可用于企业门禁管理、企业内部的各类敏感信息的传输加密、存储加密,防止非法第三方获取信息内容;也可用于各种安全认证、网上银行、数字签名等。为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。本申请在涉及国密算法的说明时,将具体说明选用的国密算法的具体优选形式。
USB-Key,是一种USB接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书。本申请实施例中,当USB-Key接入与客户端对应的计算机设备,并经过必要操作时,客户端即可接收到USB-Key持续产生的USB-Key确认信号,并在检测到该持续产生的USB-Key确认信号时,执行相关功能。
图1示出了本申请一个示例性实施例提供的一种文件加密传输系统的结构示意图,请参考图1,该系统包括第一客户端110、第二客户端120以及加密服务器130。其中,第一客户端110为发送加密文件用的客户端,第二客户端120为接收加密文件的客户端。加密服务器130与第一客户端110以及第二客户端120之间分别建立有通信连接。第一客户端110与第二客户端120将会响应于加密服务器130同步的配置,建立通信连接关系。
图2示出了本申请一个示例性实施例提供的一种文件加密传输方法的流程示意图,以该方法应用于图1所示的文件加密传输系统中为例进行说明,该方法包括:
步骤201,第一客户端响应于接收到USB-Key确认信号以及文件传输请求信号,确定目标文件。
结合图1所示的文件加密传输系统可知,本申请实施例中,第一客户端与第二客户端均实现为终端设备上搭载的客户端。在一个示例中,第一客户端以及第二客户端实现为分布在不同终端设备上的保密柜文件应用程序。本申请实施例中,目标文件为文件传输请求信号中指示的,用于向第二客户端发送的文件。目标文件以存储在第一客户端对应的终端内,并可以被第一客户端读取。
步骤202,第一客户端基于国密算法对目标文件进行加密,得到加密文件。
该过程即为对于目标文件进行加密的过程。在本申请实施例中,第一客户端基于自身所持有的密钥,对于目标文件进行加密。
步骤203,第一客户端基于文件传输请求信号,生成文件传输配置信号。
该过程为对于第一客户端与第二客户端之间的通信连接的请求过程。本申请实施例中,文件传输配置信号包括互联网协议IP地址、端口号以及可识别名称DN项中的至少一种。
步骤204,第一客户端向加密服务器发送文件传输请求。
步骤205,加密服务器基于文件传输请求生成并向第一客户端反馈结果集。
在加密服务器接收发送文件传输请求后,其会基于传输请求内的信息,进行结果集的反馈,结果集中反馈的数据即指示第一客户端与第二客户端之间建立通信连接关系。
步骤206,第一客户端接收反馈结果集。
步骤207,第一客户端基于摘要规则,对目标文件进行摘要值生成、摘要值加密以及密钥加密,得到目标文件摘要值、目标文件加密摘要值以及加密密钥。
本申请实施例中,第一客户端将对目标文件进行摘要值生成,可选地,摘要规则为基于哈希处理的规则生成的。在确定摘要值后,对于摘要值,第一客户端将在此进行基于国密算法的SM2非对称加密,以确定目标文件加密摘要值。
此外,本申请实施例中,第一客户端还需要将用于加密文件的密钥进行同步加密,该密钥用于在加密后同步发送至第二客户端中。
步骤208,第一客户端基于结果集将目标文件加密摘要值、加密文件以及加密密钥发送至第二客户端。
可选地,在发送过程中,第一客户端将目标文件加密摘要值、加密文件以及加密密钥打包成为数字信封,并进行发送。
步骤209,第二客户端接收加密摘要值、加密文件以及加密密钥。
第二客户端对应进行加密文件的接收。
步骤210,第二客户端对加密密钥进行解密,得到解密密钥。
在本申请实施例中,密钥为对于文件进行加密解密的工具,故第二客户端将首先得到解密后的密钥。
步骤211,第二客户端基于解密密钥对加密文件进行解密,得到解密文件。
该过程为第二客户端对于加密文件的解密过程。
步骤212,第二客户端基于摘要规则,确定与解密文件对应的第一解密摘要值。
在本申请实施例中,与第一客户端相同,在第二客户端预存有摘要规则的情况下,第二客户端应用相同的规则,确定第一解密摘要值。
步骤213,第二客户端对加密摘要值进行解密,得到第二解密摘要值。
对应地,第二客户端将对于加密摘要值进行直接解密,以确定第二解密摘要值。
需要说明的是,本申请实施例对于第一解密摘要值以及第二解密摘要值的生成顺序不做限定。
步骤214,第二客户端响应于第一解密摘要值与第二解密摘要值一致,存储解密文件。
步骤215,第二客户端响应于第一解密摘要值与第二解密摘要值不一致,弃置加密文件。
在第一解密摘要值与第二解密摘要值一致的情况下,说明第一客户端与第二客户端的加密及解密方式相匹配,解密通过,则第二客户端能够接收解密文件。
在第一解密摘要值与第二解密摘要值不一致的情况下,说明第一客户端与第二客户端的加密及解密方式不相匹配,则此时,会产生文件与摘要值中至少一种内容失真的情况。在此情况下,需要判断解密不通过,并对发送至第二客户端的加密文件进行弃置处理。
综上所述,本申请实施例提供的方法,在文件加密传输的过程当中,第一客户端在确认USB-Key连接认证的情况下,向服务器请求文件传输的相关信息,并在对于文件进行摘要值生成、文件加密和摘要值加密后,将加密文件和加密摘要值发送至第二客户端,第二客户端在接收到加密文件和加密摘要值后,进行摘要值以及文件的解密,并在文件解密后重新进行摘要值的生成,以确定解密过程是否正确。解密全过程基于对USB-Key的检测触发并执行,同时解密过程中双端客户端的解密逻辑需要与解密服务器关联,并基于国密算法,方可以保证解密结果的准确,使得保密文件在传输过程当中的合规性以及保密性提高。
图3示出了本申请一个示例性实施例提供的另一种文件加密传输方法的流程示意图,以该方法应用于如图1所示的文件加密传输系统中为例进行说明,该方法包括:
步骤301,第一客户端响应于接收到USB-Key确认信号以及模式选择信号,确定文件存储模式。
该过程即为在文件传输过程当中,文件存储模式的确认过程。
本申请实施例中,文件存储模式包括单文件存储模式以及多文件存储模式中的至少一种。在单文件存储模式中,第一客户端单次只能进行一个文件的存储,在多文件存储模式中,第一客户端能够一次进行至少两个文件的存储。
步骤302,第一客户端响应于接收到USB-Key确认信号,获取文件操作信号,并基于文件操作信号对候选文件进行处理。
本申请实施例中,文件操作信号包括文件添加信号、目录添加信号、文件移出信号、文件删除信号、文件传输请求信号、保密柜新建信号以及保密柜开启信号中的至少一种。
请参考图4,其示出了一种客户端的功能架构示意图。客户端400单次存储一个文件的单文件柜模式410,以及单次存储多个文件的多文件柜模式420。且在单文件柜模式410以及多文件柜模式420下,客户端均具有添加文件431、添加目录432、移出文件433、删除文件434、全部取出文件435、保密发送436、开启保密柜437以及新建保密柜438的功能。上述不同功能即基于不同的请求信号进行触发。
步骤303,第一客户端响应于USB-Key确认信号中断,执行工作终止操作。
在本申请实施例中,USB-Key确认信号为USB-Key设备与第一客户端所对应的终端连接时,发送的持续信号。在USB-Key确认信号中断时,即说明USB-Key设备被拔出终端设备,则此时,为保证安全性,第一客户端执行工作终止操作。
需要说明的是,第二客户端同样具备步骤301至步骤303所示的功能。也即,第二客户端也是基于USB-Key确认信号启动的客户端。
在本申请实施例中,第一客户端与第二客户端均具有可视化功能,也即,用户可以通过显示界面,对于第一客户端以及第二客户端的工作状态进行浏览。
步骤304,第一客户端响应于接收到USB-Key确认信号以及文件传输请求信号,确定目标文件。
该过程即为与步骤201对应的,第一客户端的目标文件确定过程。
步骤305,第一客户端基于国密算法对目标文件进行加密,得到加密文件。
在本申请实施例中,国密算法为SM4算法。
步骤306,第一客户端基于文件传输请求信号,生成文件传输配置信号。
步骤307,第一客户端向加密服务器发送加密请求。
本申请实施例中,解密服务器实现为LDAP服务器。
步骤308,加密服务器基于加密请求生成并向第一客户端反馈结果集。
步骤309,加密服务器基于第二客户端持有的证书,确定与第二客户端对应的公钥。
步骤310,加密服务器向第一客户端同步公钥。
本申请实施例中,第二客户端解密过程中使用的为基于SM2非对称解密的私钥,该私钥对应有公钥,且第二客户端对应有持有该私钥的证书。则此时,加密服务器可以根据证书确定公钥,并将公钥共同同步至第一客户端。
步骤311,第一客户端接收反馈结果集以及公钥。
本申请对于第一客户端获取结果集和公钥的时序不做限定。
步骤312,第一客户端基于摘要规则,对目标文件进行摘要值生成、摘要值加密以及密钥加密,得到目标文件摘要值、目标文件加密摘要值以及加密密钥。
该过程中,第一客户端对目标文件进行哈希处理,得到目标文件摘要值。
该过程中,第一客户端通过公钥基于国密算法对密钥进行加密,得到加密密钥。
该过程中,第一客户端通过公钥基于国密算法对目标文件摘要值进行基于SM2的非对称加密,得到目标文件加密摘要值。
步骤313,第一客户端基于结果集将目标文件加密摘要值、加密文件以及加密密钥发送至第二客户端。
本申请实施例中,该发送过程为数字信封形式的文件发送过程。
步骤314,第二客户端基于私钥对于加密密钥进行解密,得到解密密钥。
步骤315,第二客户端基于解密密钥对加密文件进行对称解密,得到解密文件。
在本申请实施例中,第二客户端对于加密文件的解密过程为基于SM4对称算法的解密过程。
步骤316,第二客户端基于摘要规则确定与解密文件对应的第一解密摘要值。
本申请实施例中,第二客户端将通过与第一客户端一致的解密算法,进行第一解密摘要值的生成。
步骤317,第二客户端基于私钥对加密摘要值进行解密,得到第二解密摘要值。
可选地,该过程为基于国密算法SM2的非对称解密过程。该第二解密摘要值应与目标文件摘要值一致。
步骤318,第二客户端响应于第一解密摘要值与第二解密摘要值一致,存储解密文件。
步骤319,第二客户端响应于第一解密摘要值与第二解密摘要值不一致,弃置加密文件。
步骤317至步骤318所示的过程即为第二客户端对于加密文件的处理过程。
综上所述,本申请实施例提供的有益效果至少包括:
(1)本申请实施例采用包括SM2、SM3、SM4在内的国密加密算法。这是一种经过严格审查和验证的高度安全加密算法,能够有效抵御各种安全威胁,相较于传统加密算法,在保护用户数据方面具有更明显的优势。
(2)本申请实施例中,加密服务器采用了基于LDAP查询的证书管理机制,可实现对证书的快速定位和精确匹配。LDAP作为一种轻量级目录访问协议,能够提供高效的目录服务,使得证书的管理和查询变得更加简单和可靠。在该机制下,证书的信息被存储在LDAP目录中,用户可通过LDAP查询语句来获取所需证书的详细信息,实现了对证书的便捷管理和安全访问。同时,该机制还支持各种类型的证书,如安全套接层(Secure Socket Layer,SSL)证书、数字签名证书等。
(3)本申请实施例中,客户端支持使用USB Key验证机制,确保保密文件柜的安全性和私密性。在使用过程中,本申请实施例会对USB Key进行实时检测,一旦检测到USB Key被取出,系统会弹出提示并关闭保密柜文件,进一步提高安全性。
(4)拥有强大的兼容性和扩展性,本申请实施例支持单文件柜和多文件柜存储模式,通过模块化设计和自适应调整技术,灵活满足用户的不同需求和场景。
(5)在一些可选的实施例中,本申请实施例的客户端采用直观的操作界面,支持拖放操作,通过对文件信息进行校验,避免重复存储,节省存储空间。采用端到端加密技术和本地存储策略,在本地计算机上实现文件存储和管理,杜绝了使用互联网服务可能带来的安全风险,为用户提供更可靠的保密解决方案。
(6)本申请实施例采用数字信封技术对文件和证书信息进行加密,从而确保在传输过程中的安全性。接收方通过数字信封进行解密,可方便快捷地获得原始文件,同时有效防止了未经授权的访问和篡改。
上述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种文件加密传输方法,其特征在于,所述方法应用于文件加密传输系统中,所述文件加密传输系统包括第一客户端、第二客户端以及加密服务器,所述第一客户端以及所述第二客户端分别与所述加密服务器通信连接;
所述方法包括:
第一客户端响应于接收到USB-Key确认信号,获取文件操作信号,并基于文件操作信号对候选文件进行处理,所述文件操作信号包括文件添加信号、目录添加信号、文件移出信号、文件删除信号、文件传输请求信号、保密柜新建信号以及保密柜开启信号中的至少一种;响应于接收到USB-Key文件传输请求信号,确定目标文件,所述目标文件为所述文件传输请求信号中指示的,用于向所述第二客户端发送的文件;
所述第一客户端基于国密算法对所述目标文件进行加密,得到加密文件;
所述第一客户端基于所述文件传输请求信号,生成文件传输配置信号,所述文件传输配置信号包括互联网协议IP地址、端口号以及可识别名称DN项中的至少一种;
所述第一客户端向所述加密服务器发送文件传输请求;
所述加密服务器基于所述文件传输请求生成并向所述第一客户端反馈结果集;
所述第一客户端接收所述反馈结果集;
所述第一客户端基于摘要规则,对所述目标文件进行摘要值生成、摘要值加密以及密钥加密,得到目标文件摘要值、目标文件加密摘要值以及加密密钥;
所述第一客户端基于所述结果集,以打包为数字信封的形式,将所述目标文件加密摘要值、所述加密文件以及所述加密密钥发送至所述第二客户端;
所述第二客户端接收所述加密摘要值、所述加密文件以及所述加密密钥;
所述第二客户端对所述加密密钥进行解密,得到解密密钥;
所述第二客户端基于所述解密密钥对所述加密文件进行解密,得到解密文件;
所述第二客户端基于所述摘要规则,确定与所述解密文件对应的第一解密摘要值;
所述第二客户端对所述加密摘要值进行解密,得到第二解密摘要值;
所述第二客户端响应于所述第一解密摘要值与所述第二解密摘要值一致,存储所述解密文件;
所述第二客户端响应于所述第一解密摘要值与所述第二解密摘要值不一致,弃置所述加密文件。
2.根据权利要求1所述的方法,其特征在于,所述第一客户端基于摘要规则,对所述目标文件进行摘要值生成、摘要值加密以及密钥加密,得到目标文件摘要值、目标文件加密摘要值以及加密密钥之前,包括:
所述加密服务器基于所述第二客户端持有的证书,确定与第二客户端对应的公钥;
所述加密服务器向所述第一客户端同步所述公钥。
3.根据权利要求2所述的方法,其特征在于,所述第一客户端基于摘要规则,对所述目标文件进行摘要值生成、摘要值加密以及密钥加密,得到目标文件摘要值、目标文件加密摘要值以及加密密钥,包括:
所述第一客户端对所述目标文件进行哈希处理,得到所述目标文件摘要值;
所述第一客户端通过所述公钥基于国密算法对所述目标文件摘要值进行非对称加密,得到所述目标文件加密摘要值;
所述第一客户端通过所述公钥基于国密算法对所述密钥进行加密,得到所述加密密钥。
4.根据权利要求3所述的方法,其特征在于,所述第二客户端对所述加密密钥进行解密,得到解密密钥,包括:
所述第二客户端基于私钥对所述加密密钥进行解密,得到所述解密密钥。
5.根据权利要求3所述的方法,其特征在于,所述第二客户端对所述加密摘要值进行解密,得到第二解密摘要值,包括:
所述第二客户端基于私钥对所述加密摘要值进行解密,得到所述第二解密摘要值。
6.根据权利要求4所述的方法,其特征在于,所述第二客户端对所述加密文件进行解密,得到解密文件,包括:
所述第二客户端基于所述解密密钥对所述加密文件进行对称解密,得到所述解密文件。
7.根据权利要求6所述的方法,其特征在于,所述第一客户端响应于接收到USB-Key确认信号以及文件传输请求信号,确定目标文件之前,包括:
第一客户端响应于接收到USB-Key确认信号以及模式选择信号,确定文件存储模式,所述文件存储模式包括单文件存储模式以及多文件存储模式中的至少一种。
8.根据权利要求1所述的方法,其特征在于,所述USB-Key确认信号为持续信号;
所述方法还包括:
第一客户端响应于所述USB-Key确认信号中断,执行工作终止操作。
9.根据权利要求1所述的方法,其特征在于,所述加密服务器实现为LDAP服务器。
CN202310581279.6A 2023-05-23 2023-05-23 文件加密传输方法 Active CN116319108B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310581279.6A CN116319108B (zh) 2023-05-23 2023-05-23 文件加密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310581279.6A CN116319108B (zh) 2023-05-23 2023-05-23 文件加密传输方法

Publications (2)

Publication Number Publication Date
CN116319108A CN116319108A (zh) 2023-06-23
CN116319108B true CN116319108B (zh) 2023-08-11

Family

ID=86824318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310581279.6A Active CN116319108B (zh) 2023-05-23 2023-05-23 文件加密传输方法

Country Status (1)

Country Link
CN (1) CN116319108B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152179A (zh) * 2013-02-07 2013-06-12 江苏意源科技有限公司 一种适用于多应用系统的统一身份认证方法
CN106027574A (zh) * 2016-07-28 2016-10-12 杭州迪普科技有限公司 身份认证方法和装置
CN114338648A (zh) * 2021-12-17 2022-04-12 中国—东盟信息港股份有限公司 一种基于国密算法的sftp多端文件安全传输的方法及系统
CN115632880A (zh) * 2022-12-07 2023-01-20 国网信息通信产业集团有限公司 一种基于国密算法的可靠数据传输及存储的方法及系统
CN115766119A (zh) * 2022-10-31 2023-03-07 国网山西省电力公司电力科学研究院 通信方法、装置、通信系统及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152179A (zh) * 2013-02-07 2013-06-12 江苏意源科技有限公司 一种适用于多应用系统的统一身份认证方法
CN106027574A (zh) * 2016-07-28 2016-10-12 杭州迪普科技有限公司 身份认证方法和装置
CN114338648A (zh) * 2021-12-17 2022-04-12 中国—东盟信息港股份有限公司 一种基于国密算法的sftp多端文件安全传输的方法及系统
CN115766119A (zh) * 2022-10-31 2023-03-07 国网山西省电力公司电力科学研究院 通信方法、装置、通信系统及存储介质
CN115632880A (zh) * 2022-12-07 2023-01-20 国网信息通信产业集团有限公司 一种基于国密算法的可靠数据传输及存储的方法及系统

Also Published As

Publication number Publication date
CN116319108A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
US11647007B2 (en) Systems and methods for smartkey information management
US7111172B1 (en) System and methods for maintaining and distributing personal security devices
WO2020237868A1 (zh) 数据传输方法、电子设备、服务器及存储介质
US7840993B2 (en) Protecting one-time-passwords against man-in-the-middle attacks
US11233653B2 (en) Dongle for ciphering data
CN101605137B (zh) 安全分布式文件系统
US8369521B2 (en) Smart card based encryption key and password generation and management
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
WO2004095772A1 (ja) 機器認証システム
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
US20030145237A1 (en) Multiple secure socket layer keyfiles for client login support
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
WO2014146607A1 (zh) 信息处理方法、检索方法、装置、用户终端及服务
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20030072454A1 (en) System and method for secure data transmission
US20060294395A1 (en) Executable software security system
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CN116319108B (zh) 文件加密传输方法
JPH09330298A (ja) パスワード登録方法、認証方法、パスワード更新方法、パスワード登録システム、認証システムおよびパスワード更新システム
CN117792802B (zh) 基于多系统交互的身份验证与应用访问控制方法及系统
CN115865541A (zh) 一种群发文件的处理方法、装置、电子设备及存储介质
CN117768119A (zh) 一种基于半量子纠缠的可搜索加密身份认证方法
CN115022057A (zh) 安全认证方法、装置和设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: File encryption transmission method

Granted publication date: 20230811

Pledgee: Bank of Jiangsu Limited by Share Ltd. Wuxi science and Technology Branch

Pledgor: IDEABANK TECHNOLOGY Co.,Ltd.

Registration number: Y2024980011791

PE01 Entry into force of the registration of the contract for pledge of patent right