CN113572614B - 用于数据传输的安全保密方法和系统 - Google Patents
用于数据传输的安全保密方法和系统 Download PDFInfo
- Publication number
- CN113572614B CN113572614B CN202010351824.9A CN202010351824A CN113572614B CN 113572614 B CN113572614 B CN 113572614B CN 202010351824 A CN202010351824 A CN 202010351824A CN 113572614 B CN113572614 B CN 113572614B
- Authority
- CN
- China
- Prior art keywords
- data
- file
- encrypted
- sharing
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种用于数据传输的安全保密方法和系统,其中,将需共享的一项或多项原始文件信息中的每一项随机分为两个部分,将被分割的一部分存放于管理端,另一部分存放于本地设备;通过用户请求对所述被分割的信息进行分别加密;并将密钥分享给目标共享者;目标共享者从云端服务器下载被分割的部分数据;目标共享者利用所获得的密钥对所述下载后的部分数据和存储于本地设备的另一部信息分别进行解密认证,恢复并获得完整的被保密信息。本发明的优点是采用上述方法得到的完整数据是不可存储及再转发的,只能在认证的应用上使用;在遗失本地设备的情况下,也不会泄露敏感资料;即使在传送过程中被黑客攻击,黑客也只能获得一部分不完整的资料。
Description
技术领域
本发明属于数据传输的安全保密方法和系统,特别涉及一种用于在边缘和终端智能设备之间进行档案存储与分享过程中的安全保密方法和系统。
背景技术
随着物联网的到来,边缘和终端智能设备之间的档案分享将变得相当普及,特别是对于保护类似人脸等敏感图像的数据档案,成为研究的热点。随着云存储的出现,如何避免存放在边缘和终端智能设备的敏感数据档案在传输过程中被非法窃取成为广泛探讨的内容。
中国发明专利申请CN108804930A公开了一种防信息窃取的手机存储系统将手机存储系统进行分区处理,并使得所述存储系统基于应用环境的安全性存取数据,以提高数据信息的安全性。通过这种安排,规避在存储部件被拆卸后,由于失去了可信计算手段的保护,其中存储的数据信息仍可能被非法泄露的风险。
中国发明专利申请CN 110704858 A公开了一种分布式环境下数据安全存储方法以及系统,所述方法包括以下步骤:S1:针对所需要加密存储的数据,结合时间戳以及随机数,通过哈希算法,生成数据指纹;S2:对数据进行加密形成密文,每条数据均采用随机数做为加密密钥;S3:将密文分割成多个数据块;S4:将数据块分布式存储在各个存储节点中,各个存储节点的存储内容由统一的调度中心进行调度和管理;在步骤S3中,在每次密文分割时,自动通过随机数确定本次分割的数量。通过将数据块存储在不同的存储节点,部分节点的损坏不会影响数据的完整性。
一般的网络安全平台系统的认证授权过程,通过认证服务器的功能,实现网上授权,使用户拥有使用各个功能和网上各个服务的权力,通过和服务中心的联合,合理维护用户的权力。认证模块主要完成授权文件的生成、发放以及对计算机本机的硬件信息提取、比对工作。用户可通过文件加密授权设备将待传输出去的文件加工成密文文件。此密文文件只有指定文件加密授权设备才能打开。文件加密授权:通过文件加密授权功能,可以加密文件,并授权给指定的人阅读该文件。文件解密:通过文件解密功能,可以让有解密权限的人员读取加密文档。具体功能如下:
加密与解密模块:对在认证服务器端生成的授权文件进行加密,授权文件通过该模块进行解密。变换字符串模块:将初始时用户输入的用户名、服务注册KEY以及提取的硬件信息进行变换顺序,并发送到认证服务器。提取信息模块:用于提取计算机硬件设备产品编号(不可变动的硬件信息,包括企业控制中心、单机用户的硬件信息)。此模块具体操作过程对用户透明。生成授权文件模块:认证服务器在得到经过变换后的用户信息后,生成一个存储用户服务信息的授权文件。服务器信息比对模块:将服务器中存储的授权文件信息与传输得到的授权文件进行比对,并对授权文件中的时间进行判断和校订。授权加密文件。
然而,上述技术方案或者是针对存储卡的丢失,或者是重点在于如何将数据块进行随机分割。现有技术中缺少安全的分享平台,以避免存放在边缘和终端智能设备的数据档案中的敏感数据档案在传输过程中被非法窃取。
发明内容
本发明的目的在于提供一种用于在边缘和终端智能设备之间进行档案存储与分享过程中的安全保密方法和系统。
本发明的用于数据传输的安全保密方法,包括如下步骤:将需共享的一项或多项原始文件信息中的每一项分为两个部分,将被分割的一部分存放于管理端,另一部分存放于本地设备;通过用户请求对所述被分割的信息进行分别加密;并将密钥分享给目标共享者;目标共享者从云端服务器下载被分割的部分数据;目标共享者利用所获得的密钥对所述下载后的部分数据和存储于本地设备的另一部信息分别进行解密认证,恢复并获得完整的被保密信息。
本发明的另一种用于数据传输的安全保密方法,还包括存放于管理端的一部分信息为所述原始文件的数据文件和授权文件;并且存放于本地设备的一部分信息为所述原始文件的本地图元文件。
本发明的再一种用于数据传输的安全保密方法,其中,所述本地设备为一个或多个能够易于为客户所操作的客户端(205);所述管理端包括数据库服务器(105),所述数据库服务器105为专用服务器或云端服务器,用于通过超文字传输安全协议经过表现层状态转换Web服务层(108)与所述客户端通信;以及共享与安全存储管理器(106),用于将需共享的原始文件的所述数据文件存储于后端关系数据库关系系统中;以及证书授权中心服务器(107),用于与所述共享与安全存储管理器(106)通信,为所述需共享的原始文件生成所述授权文件。
本发明的再一种用于数据传输的安全保密方法,其中,所述证书授权中心服务器通过创建证书保护所述本地图元文件和所述数据文件;对需共享的每项原始文件信息基于用户的公钥生成授权文件,以确保仅有目标共享者能通过结合所生成的授权文件和所述数据文件来恢复需共享的原始文件信息。
本发明的再一种用于数据传输的安全保密方法,其中,用户的文件存储于所述客户端(205)的存储器中,所述存储器为TF卡、RS-MMC卡、miniSD卡、MS卡、CF卡、SD卡、MMC卡、M2卡。
本发明的再一种用于数据传输的安全保密方法,其中,所述表现层状态转换Web服务层(108)界面的架构限制为客户端-服务器限制,将用户界面所关注的逻辑和数据存储所关注的逻辑分离开。其中,所述表现层状态转换Web服务层(108)界面的架构限制为统一接口,包括:请求中包含资源的ID(Resource identification in requests);请求中包含了各种独立资源的标识,即资源本身和发送给客户端的标识是独立的;资源通过标识来操作(Resource manipulation through representations);消息具有自我描述性(Self-descriptive messages),即每一个消息都包含足够的信息来描述如何来处理这个信息。
本发明的再一种用于数据传输的安全保密方法,其中,用户通过下列步骤从所述证书授权中心服务器(107)获得授权中心生成的数字证书和在用户与目标共享者之间共享的公共密钥(如适用):用户在客户端向证书授权中心发出要求登录证书授权中心的要求;等待证书授权中心确认登录;用户向证书授权中心发出证书产生请求,请求获得身份以及公钥;证书授权中心向用户客户端发出所述数字证书。本发明的再一种用于数据传输的安全保密方法,其中,所述共享与安全存储管理器(106),经过表现层状态转换服务的应用程序接口(API)调用进行下列步骤:处理用户的登录请求,在HTTPS上实现了“挑战和响应”机制,以允许多个用户一起使用;在登录验证通过后,将向用户授予带时间戳的一小段字符串(“cookie”);从客户端(205)应用程序生成二维QR码,允许在已识别的各方之间共享所述QR代码,而授予者扫描生成的QR码添加到自己的共享列表中并且明确哪些是授权的共享方以添加共享成员;处理共享数据文件及其授权文件:在创建所述共享列表后,用户从客户端(205)应用界面中选择具有目标共享方(一个或多个)的共享材料,对于每个所述目标共享方生成每个被授予者的授权文件,并使用被授予者的公钥签名,以确保只有相应的被授予者才能检索共享的资料;对于每个共享事件,所述共享与安全存储管理器(106)将数据文件和授权文件发送给共享各方(被授予者),并通过客户端应用程序向被授予者发出通知。
本发明的再一种用于数据传输的安全保密方法,其中,在处理用户的下载数据文件和授权文件的请求时,所述共享与安全存储管理器(106)必须验证用户具有下载权限,如果用户没有权限,则请求的数据文件和授权文件将不会被发送给该用户。
本发明的再一种用于数据传输的安全保密方法,其中,在客户端初始化的步骤中,授予者将数据文件存储在共享与安全存储管理器(106)的个人文件夹中,并将图元文件存在客户端的SD卡或USB闪存中;创建共享列表的步骤中,授予者通过扫描产生的QR-码添加多个目标共享方(被授予者),被授予者被添加到授予者自身的共享列表上,选择共享材料与所选的共享列表成员分享;在与被授予者共享文件的步骤中,授予者为被授予者准备授权文件,并将授权文件发送至共享与安全存储管理器(106);共享与安全存储管理器(106)将所述授权文件记录至数据库中;将应用程序内通知发送至被授予者;在被授予者寻回文件的步骤中,被授予者从共享与安全存储管理器(106)要求授予者的授权文件;被授予者运行拆分实用程序以从所述共享与安全存储管理器(106)下载授予者的数据文件并重建原始文件。
本发明的再一种用于数据传输的安全保密方法,其中,在加密阶段对授权文件和数据文件进行如下处理步骤:从原始数据文件中提取图元文件,并剩余的部分分割为数据文件(.usrs),将图元文件利用私钥和公钥(例如RSA-2048)进行加密,形成包含第二签名的授权文件(.usc);并且利用对提取了图元文件后的剩余数据文件进行扰乱(scramble)和加密(encrypt),形成包含第一签名的数据文件(.usrs)文件。
本发明的再一种用于数据传输的安全保密方法,其中,将所述数据文件利用进阶加密标准(“Advanced Encryption Standard”,例如AES-256)或Rijndael加密法的密钥增加至数据文件中,形成加密数据;对所述加密数据进行扰乱,其中一部分形成扰乱的图元数据,一部分形成扰乱的加密数据;将扰乱和加密的数据通过SHA256算法进行计算;所述扰乱和加密的数据经过SHA256算法计算后获得256-字节的哈希值;利用授予者的密钥签署所述256-字节哈希值,获得第一签名;将所述第一签名编入所述扰乱和加密的数据中,获得包含第一签名的扰乱和加密的数据文件。
本发明的再一种用于数据传输的安全保密方法,其中,所述图元数据由唯一标识符,源文件名称,远端文件名称,扰乱的图元数据,数据文件的AES-256密钥以及授予者证书身份组成;给所述图元数据用图元数据的AES-256密钥加密,形成加密的图元数据;将图元数据的AES-256密钥用被授予者的公钥加密,形成加密的图元数据AES-256密钥;将加密的图元数据和加密的图元数据AES-256密钥合并,形成包含图元数据密钥的加密图元数据文件,将所述包含图元数据密钥的加密图元数据文件通过SHA256算法进行计算,形成生成256位的哈希值(Hash Value),通过授予者私钥的签署,生成第二签名,综合形成带有第二签名的包含图元数据密钥的加密图元数据文件。
本发明的再一种用于数据传输的安全保密方法,其中,在恢复阶段对授权文件和数据文件进行如下步骤:将所述带有第一签名的扰乱和加密的数据文件和所述带有第二签名的包含图元数据密钥的加密图元数据文件通过图元数据进行处理获得所需要的原始文件。
本发明的再一种用于数据传输的安全保密方法,其中,针对授权文件(.usc),将所述带有第二签名的包含图元数据密钥的加密图元数据文件中的256位哈希值(Hash Value)提取出来,并将所述第二签名进行签名认证;如果所述签名合格,即将加密的图元数据文件分割为加密的图元数据AES-256密钥和加密的图元数据;如所述签名不合格,则中止处理所述图元数据文件;对于所述加密的图元数据AES-256密钥,利用被授予者的私钥(例如RSA-2048私钥)解密所述加密的图元数据AES-256密钥,形成图元数据AES-256密钥,即利用所述图元数据AES-256密钥从所述加密的图元数据中获得图元数据,所述图元数据包括上述所有唯一标识符,源文件名称,远端文件名称,扰乱的图元数据,数据文件的AES-256密钥以及授予者证书身份的信息。
本发明的再一种用于数据传输的安全保密方法,其中,针对数据文件(.usrs),将所述带有所述第一签名的扰乱和加密的数据文件中的256位哈希值(Hash Value)提取出来,并将所述第一签名进行签名认证;如所述签名合格,则利用扰乱的图元数据恢复被扰乱和加密的数据,获得机密数据,并利用数据文件AES-256密钥,解密所述加密的数据,获得数据文件。
采用上述的安全保密方法和系统,得到的完整数据是不可存储及再转发的,只能在认证的应用上使用。本发明方法的优点是即使遗失了本地设备,也不会有敏感资料洩漏问题。此外,资料在传送过程中给黑客攻击,黑客可拿到的只有一部分资料,并不是完整的。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实例,对于本领域普通技术人员来讲,在不付出创新性劳动的前提下,还可以根据这些附图获得其他的附图。
图1(a)为本发明的安全保密方法的流程图。
图1(b)为本发明的安全保密系统的主要组件图。
图2为利用本发明的系统拆分受保护文件并授权文件生成操作的示意图。
图3为利用本发明的系统对共享管理器进行安全保护的示例。
图4为本发明的系统客户端应用初始化以获得授权证书的示意图。
图5为本发明加密阶段授权和数据文件处理过程示意图。
图6为本发明加密阶段数据文件处理过程示意图。
图7为本发明采用的SHA-256的原理图。
图8为本发明加密阶段授权文件处理过程示意图。
图9为本发明恢复阶段的授权文件恢复过程示意图。
图10为本发明恢复阶段的数据文件恢复过程示意图。
图11为本发明的原始文件恢复步骤示意图。
图12为本发明的安全保密系统的结构图。
图13为本发明的安全保密系统的便携式或者固定存储单元的计算机产品图。
具体实施方式
现结合相应的附图,对本发明的具体实施例进行描述。然而,本发明可以以多种不同的形式实施,而不应被解释为局限于此处展示的实施例。提供这些实施例只是为了本发明可以详尽和全面,从而可以将本发明的范围完全地描述给本领域的技术人员。附图中说明的实施例的详细描述中使用的措辞不应对本发明造成限制。
图1(a)为本发明的安全保密方法的流程图。在步骤101,将需保密的信息随机分为两个部分,将被分割的一部分存放于云端服务器,另一部分存放于本地设备;在步骤102,通过用户请求对所述被分割的信息进行分别加密;并将密钥分享给目标共享者;在步骤103,目标共享者从云端服务器下载被分割的部分数据;在步骤104,目标共享者利用所获得的密钥对所述下载后的部分数据和存储于本地设备的另一部信息分别进行解密认证,获得完整的被保密信息。
采用上述方法,得到的完整数据是不可存储及再转发的,只能在认证的应用上使用。本发明方法的优点是即使遗失了本地设备,也不会有敏感资料洩漏问题。此外,资料在传送过程中给黑客攻击,黑客可拿到的只有一部分资料,并不是完整的。
图1(b)为本发明的安全保密系统的主要组件图。本发明的安全保密系统包含客户端110,所述客户端包括多个用户端本地设备或终端智能设备,以及管理端111;所述客户端110利用超文字传输安全协议(Hypertext Transfer Protocol Secure,HTTPS)通过网际互连协议网络(Internet Protocol network)109经过表现层状态转换(“REpresentationalState Transfer”,REST)Web服务层108与所述管理端111进行通信。
其中,REST是一种基于Web标准的软件架构,它使用HTTP协议处理数据通信。它以资源为中心,其中每个组成部分都是一个资源,并且资源通过使用HTTP标准方法的公共接口访问。一个Web服务就是一个用于在应用程序或系统之间交换数据的开放协议和标准的集合。使用不同语言编写以及运行在不同平台上的软件应用可以使用Web服务跨计算机网络交换数据,比如互联网的方式类似于一台计算机上的进程通信。这种互操作性(比如,Java和Python,或者Windows和Linux应用程序之间)归功于开放标准的使用。
本发明的安全保密系统的管理端111包含数据库服务器105,所述数据库服务器105可以部署在专用服务器或公共云平台上。如上文所述通过HTTP-S连接本发明的安全保密系统的客户端110,例如边缘和终端智能设备,到数据库服务器105,以防止网络攻击。本发明的安全保密系统的管理端111还包含共享与安全存储管理器106,所述共享与安全存储管理器106用于存储和管理共享文件,与证书授权中心服务器107进行通信。对于每个单独的共享文件,文件格式包括但是不限于:.jpg,.png。每个被共享的文件需要经过分割、授权加密、存储和恢复过程。
所述共享文件被分割为两个不同的部分,分别存储于本发明的安全保密系统的客户端110和管理端111的公共共享存储区中,所述公共存储区包括共享和安全存储管理器106和数据库服务器105。客户端110通常为客户终端的电话或者电脑或者平板电脑等易于为客户所操作的设备,存储在客户端110的文件一般为本地图元文件(residentmetafile)。图元文件的格式一般为wmf格式,是一个以二进制编码的、设备无关格式的多个结构的集合,这些结构包括图元文件头、调色板(可选的)、图元文件内容的文本描述(可选的)、图元文件记录。公共共享存储区存储相应的数据文件,所述的数据文件是指本地图元文件以外的部分。
图2为利用本发明的系统拆分受保护文件并授权文件生成操作的示意图。对于每一项单独被共享的材料,保密文件存储器将原始文件201分为两个加密的并且互相有联系的部分。其中一部分(即本地图元文件202)存储在客户端110的手机或电脑或其他移动终端205中,另外一部分(即相应的数据文件203)存储在公共共享存储器(即共享管理器和保安存储器206)中。从原始文件201生成授权文件204,并存储于所述共享管理器和保安存储器206中。
对所述图元文件和所述数据文件分别进行加密操作。例如,采用CA创建的证书保护所述图元文件和数据文件。对于共享的多项文件,在每个单独的共享事件中生成授权文件。而且,每个授权文件都将基于共享方的公钥生成,以确保只有受邀方才能通过结合相应的授权文件和数据文件来恢复共享的资料。在下文中将详述所述授权加密过程。
对于共享管理器206服务器端的应用,所述共享管理器和保安存储器206处理共享记录,并且共享事件将存储在后端关系数据库管理系统(“Relational DatabaseManagement System,RDBMS”)中。对于共享会话,与CA进行的验证过程(包括登录过程)将由共享管理器206自动处理,而无需与用户进行交互。
图3为利用本发明的系统对共享管理器进行安全保护的示例。在用户应用端(客户端)205,用户的文件存储于客户应用端的存储器中,所述存储器包括但不限于TF卡、RS-MMC卡、miniSD卡、MS卡、CF卡、SD卡、MMC卡、M2卡等。在用户应用端205和管理端111的服务器端应用302之间设立表现层状态转换(REST,REpresentational State Transfer)界面303(即REST Web服务层108)。设置表现层状态转换界面的目的主要是便于不同软件/程序在网络(例如互联网)中互相传递信息。REST通常基于使用HTTP、URI、XML以及HTML这些现有的广泛流行的协议和标准。资源是由URI来指定。对资源的操作包括获取、创建、修改和删除,这些操作正好对应HTTP协议提供的GET、POST、PUT和DELETE方法。通过操作资源的表现形式来操作资源。资源的表现形式则是XML或者HTML,取决于读者是机器还是人、是消费Web服务的客户软件还是Web浏览器。当然也可以是任何其他的格式,例如JSON。
REST界面的架构限制的一个示例为客户端-服务器限制,客户端-服务器结构限制的目的是将客户端和服务器端的关注点分离。将用户界面所关注的逻辑和数据存储所关注的逻辑分离开来有助于提高用户界面的跨平台的可移植性。通过简化服务器模块也有助于服务器模块的可扩展性。
REST界面的架构限制的另一个示例为统一接口(Uniform Interface)这是RESTful系统设计的基本出发点。它简化了系统架构,减少了耦合性,可以让所有模块各自独立的进行改进。包括下列四个限制:请求中包含资源的ID(Resource identification inrequests);请求中包含了各种独立资源的标识,例如,在Web服务中的URIs。资源本身和发送给客户端的标识是独立的。例如,服务器可以将自身的数据库信息以HTML XML或者JSON的方式发送给客户端,但是这些可能都不是服务器的内部记录方式。资源通过标识来操作(Resource manipulation through representations),当客户端拥有一个资源的标识,包括附带的元数据,则它就有足够的信息来删除这个资源。消息的自我描述性(Self-descriptive messages)每一个消息都包含足够的信息来描述如何来处理这个信息。例如,媒体类型(midia-type)就可以确定需要什么样的分析器来分析媒体数据。用超媒体驱动应用状态(Hypermedia as the engine of application state(HATEOAS)),同用户访问Web服务器的Home页面相似,当一个REST客户端访问了最初的REST应用的URI之后,REST客户端应该可以使用服务器端提供的链接,动态地发现所有可用的资源和可执行的操作。随着访问的进行,服务器在响应中提供文字超链接,以便客户端可以得到当前可用的操作。客户端无需用确定的编码的方式记录下服务器端所提供的动态应用的结构信息。
经过REST界面层,客户端205通过证书授权中心服务器107获得证书授权中心(Certificate Authority,CA)304的授权。具体授权过程为,在客户端应用程序初始化期间,用户将从授权中心获得如下信息:(1)授权中心生成的数字证书;和(2)在各方之间共享的公共密钥(如适用)。所述信息存储在客户端移动设备和/或PC中。因此,用户的私钥将安全地存储在用户设备上,以便以后进行共享和验证过程。
客户端应用程序初始化成功后,共享管理器301将通过RESTful API调用被自动激活,以表示用户已成功注册。然后,可以实现不同方之间的共享。共享管理器301将数据存放于数据库,例如,结构化查询语言(“SQL”)数据库(“Structured Query Language serverdatabase”)中,并如上文所述,所述共享管理器301管理授权文件204和数据文件203。
在一个实施例中,当某用户与朋友(例如Bob)共享他的文件时,该用户将文件拆分为授权文件和数据文件。授权文件使用Bob的公钥加密,因此,只有Bob可以解密它。
图4为本发明的系统客户端应用初始化以获得授权证书的示意图。在步骤401,用户在客户端向证书授权中心发出要求登录CA中心的要求;在步骤402,等待CA中心确认登录,随后,在步骤403,用户向证书授权中心发出证书产生请求,请求获得身份以及公钥;最后,在步骤404,CA中心向用户客户端发出证书。
下文详细说明文件共享阶段共享管理器301在处理共享事件时的工作过程。
访问共享管理器服务:在文件共享的阶段,对于共享管理器301的服务器端的应用,经过RESTful服务API调用提供了以下服务:客户的登录请求;添加共享成员;处理共享数据文件及其授权文件。该服务简化了与包括移动和PC应用程序在内的各种客户端的连接。
在客户的登录请求步骤中,客户的登录请求处理用户的用户注册和登录请求。并且,它在HTTPS上实现了“挑战和响应”机制,以允许多个用户一起使用。拥有成功的登录验证后,共享管理器将向用户授予带时间戳的cookie,以进行后续操作。
在添加共享成员的步骤中,为了保护共享材料,共享管理器301必须严格执行对成员的验证。因此,添加共享成员通过以下方式实现:(a)从客户端205应用程序生成二维QR码,以及(b)服务器端工作以表示出哪些是授权的共享方,即谁有权获取文件。在客户端205的应用程序上,可以直接生成QR码,以允许在已识别的各方之间共享所述QR代码,而授予者只需扫描生成的QR码即可添加到自己的共享列表中。然后,授予者可以选择所需的共享方以进行安全共享。对于被授予者,CA将在共享过程中提供其公钥,以便用于生成授权文件。
在处理共享数据文件及其授权文件的步骤中,创建共享列表后,授予者可以从客户端205应用界面中选择具有目标共享方(一个或多个)的共享材料。对于每个人,将生成每个被授予者的授权文件,并使用被授予者的公钥签名,以确保只有相应的被授予者才能检索共享的资料。对于每个共享事件,共享管理器301将数据文件和授权文件发送给共享各方(被授予者),并通过客户端应用程序向被授予者发出通知。
在处理用户的下载数据文件和授权文件的请求时,共享管理器301必须验证用户具有下载权限。如果用户没有权限,则请求的数据文件和授权文件将不会被发送给该用户。
行动过程中的共享:行动过程中的共享分为下列主要步骤:
在客户端初始化的步骤中,授予者将数据文件存储在共享管理器301的个人文件夹中,并将图元文件存在手机的SD卡或USB闪存中。
在创建共享列表的步骤中,授予者通过扫描产生的QR-码添加多个目标共享方(被授予者),被授予者被添加到授予者自身的共享列表上,选择共享材料与所选的共享列表成员分享。
在与被授予者共享文件的步骤中,授予者为被授予者准备授权文件,并将授权文件发送至共享管理器301;共享管理器301将所述授权文件记录至数据库中;将应用程序内通知发送至被授予者。
在被授予者寻回文件的步骤中,被授予者从共享管理器301要求授予者的授权文件;被授予者运行拆分实用程序以从共享管理器301下载授予者的数据文件并重建原始文件。
下文详细描述处理授予者原始文件的过程,除了本地图元文件外,将原始文件分成一个公共数据文件(包含大量文件数据)和授权文件(每个被授予者一个):
图5为本发明的加密阶段授权和数据文件处理过程示意图。对授权文件和数据文件的处理步骤如下:如上文所述,从原始数据文件中提取图元文件,并剩余的部分分割为数据文件(.usrs),将图元文件利用私钥和公钥(例如RSA-2048)进行加密,形成包含第二签名的授权文件(.usc);并且利用对提取了图元文件后的剩余数据文件进行扰乱(scramble)和加密(encrypt),形成包含第一签名的数据文件(.usrs)文件。
其中,图6为本发明加密阶段数据文件处理过程示意图,展示了授予者对数据文件的加密处理过程。在数据文件(.usrs)处理流程的一个示例中,将数据文件利用例如进阶加密标准(“Advanced Encryption Standard”,例如AES-256)或Rijndael加密法的密钥增加至数据文件中,形成加密数据;对所述加密数据进行扰乱,其中一部分形成扰乱的图元数据,一部分形成扰乱的加密数据;将扰乱和加密的数据通过一定算法进行计算,例如SHA256算法。SHA-256是SHA-2安全散列演算法2(Secure Hash Algorithm 2)的一种,是密码杂凑函数演算法标准。所述扰乱和加密的数据经过SHA256算法计算后获得256-字节的哈希值;利用授予者的密钥签署所述256-字节哈希值,获得第一签名;将所述第一签名编入所述扰乱和加密的数据中,获得包含第一签名的扰乱和加密的数据文件。
图7为本发明采用的SHA-256的原理图。图7为SHA-2的第t个加密回圈。图中的深色方块是事先定义好的非线性函数。ABCDEFGH一开始分别是八个初始值,Kt是第t个金钥,Wt是本区块产生第t个字。原讯息被切成固定长度的区块,对每一个区块,产生n个字(n视演算法而定),透过重复运作回圈n次对ABCDEFGH这八个工作区段循环加密。最后一次回圈所产生的八段字串合起来即是此区块对应到的杂凑字串。若原讯息包含数个区块,则最后还要将这些区块产生的杂凑字串加以混合才能产生最后的杂凑字串。
图8为本发明加密阶段授权文件处理过程示意图,展示了授予者对授权文件的加密处理过程。本地图元文件存储于客户端手机上,此处的图元数据是有关于授权文件的,授权文件存储于管理端的共享管理器上,存放在管理端的共享管理器上基本有两个文件,一个是授权文件,另一个是包含图元数据的一部分.当与本地图元文件包含图元数据的另一部分整合才可以恢复原来的完整图像。在授权文件(.usc)处理流程的一个示例中,图元数据由唯一标识符(“unique ID”),源文件名称,远端文件名称,扰乱的图元数据,数据文件的AES-256密钥以及授予者证书身份组成。给所述图元数据用图元数据的AES-256密钥加密,形成加密的图元数据;将图元数据的AES-256密钥用被授予者的公钥加密,形成加密的图元数据AES-256密钥;将加密的图元数据和加密的图元数据AES-256密钥合并,形成包含图元数据密钥的加密图元数据文件,将所述包含图元数据密钥的加密图元数据文件通过一定算法进行计算,例如SHA256算法,形成生成256位的哈希值(Hash Value),通过授予者私钥的签署,生成第二签名,综合形成带有第二签名的包含图元数据密钥的加密图元数据文件。
在原始文件恢复阶段,被授予者对所述加密文件进行处理,以便从数据文件和授权文件中重建授予者的原始文件。
图9为本发明原始文件恢复阶段的授权文件恢复过程示意图,展示了被授予者对授权文件的恢复过程。针对授权文件(.usc),将所述带有第二签名的包含图元数据密钥的加密图元数据文件中的256位哈希值(Hash Value)提取出来,并将所述第二签名进行签名认证。如果所述签名合格,即将加密的图元数据文件分割为加密的图元数据AES-256密钥和加密的图元数据;如所述签名不合格,则中止处理所述图元数据文件。对于所述加密的图元数据AES-256密钥,利用被授予者的私钥(例如RSA-2048私钥)解密所述加密的图元数据AES-256密钥,形成图元数据AES-256密钥,即利用所述图元数据AES-256密钥从所述加密的图元数据中获得图元数据,所述图元数据包括上述所有unique ID,源文件名称,远端文件名称,扰乱的图元数据,数据文件的AES-256密钥以及授予者证书身份的信息。
图10为本发明原始文件恢复阶段的数据文件恢复过程示意图,展示了被授予者对数据文件的恢复过程。针对数据文件(.usrs),将所述带有所述第一签名的扰乱和加密的数据文件中的256位哈希值(Hash Value)提取出来,并将所述第一签名进行签名认证。如所述签名合格,则利用扰乱的图元数据恢复被扰乱和加密的数据,获得机密数据,并利用数据文件AES-256密钥,解密所述加密的数据,获得数据文件。
图11为本发明的原始文件恢复步骤示意图。将所述带有第一签名的扰乱和加密的数据文件和所述带有第二签名的包含图元数据密钥的加密图元数据文件通过图元数据进行处理获得所需要的原始文件。
图12为本发明的安全保密系统的结构图。例如测定距离的服务器。该测定距离的服务器包括处理器1210,此处的处理器可以为通用或专用芯片(ASIC/eASIC)或FPGA或NPU等,和以存储器1220形式的计算机程序产品或者计算机可读介质。存储器1220可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。存储器1220具有用于执行上述方法中的任何方法步骤的程序代码的存储空间1230。例如,用于程序代码的存储空间1230可以包括分别用于实现上面的方法中的各种步骤的各个程序代码1231。这些程序代码可以被读出或者写入到所述处理器1210中。这些计算机程序产品包括诸如硬盘,紧致盘(CD)、存储卡或者软盘之类的程序代码载体。这样的计算机程序产品通常为如参考图13所述的便携式或者固定存储单元。该存储单元可以具有与图12的服务器中的存储器1220类似布置的存储段、存储空间等。程序代码可以例如以适当形式进行压缩。通常,存储单元包括计算机可读代码1231’,即可以由例如诸如1210之类的处理器读取的代码,这些代码当由服务器运行时,导致该服务器执行上面所描述的方法中的各个步骤。这些代码当由服务器运行时,导致该服务器执行上面所描述的方法中的各个步骤。
本文中所称的“一个实施例”、“实施例”或者“一个或者多个实施例”意味着,结合实施例描述的特定特征、结构或者特性包括在本发明的至少一个实施例中。此外,请注意,这里“在一个实施例中”的词语例子不一定全指同一个实施例。
以上所述仅用于说明本发明的技术方案,任何本领域普通技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。因此,本发明的权利保护范围应视权利要求范围为准。本发明已结合例子在上面进行了阐述。然而,在本发明公开范围以内的上述实施例以外的其它实施例也同样可行。本发明的不同的特点和步骤可以以不同于所描述的其它方法进行组合。本发明的范围仅受限于所附的权利要求书。更一般地,本领域普通技术人员可以轻易地理解此处描述的所有的参数,尺寸,材料和配置是为示范目的而实际的参数,尺寸,材料和/或配置将取决于特定应用或本发明教导所用于的应用。
Claims (30)
1.用于数据传输的安全保密方法,包括如下步骤:
将需共享的一项或多项原始文件信息中的每一项分为两个部分,将被分割的一部分存放于管理端,另一部分存放于本地设备;
通过用户请求对所述被分割的信息进行分别加密;并将密钥分享给目标共享者;
目标共享者从云端服务器下载被分割的部分数据;
目标共享者利用所获得的密钥对所述下载后的部分数据和存储于本地设备的另一部信息分别进行解密认证,恢复并获得完整的被保密信息;
其中
存放于管理端的一部分信息为原始文件的数据文件和授权文件;并且
存放于本地设备的一部分信息为所述原始文件的本地图元文件;
其中
所述本地设备为一个或多个能够易于为客户所操作的客户端(205);
所述管理端包括数据库服务器(105),所述数据库服务器(105)为云端服务器,用于通过超文字传输安全协议经过表现层状态转换Web服务层(108)与所述客户端通信;以及
共享与安全存储管理器(106),用于将需共享的原始文件的所述数据文件存储于后端关系数据库关系系统中;以及
证书授权中心服务器(107),用于与所述共享与安全存储管理器(106)通信,为所述需共享的原始文件生成所述授权文件。
2.如权利要求1所述的安全保密方法,其中
所述证书授权中心服务器通过创建证书保护所述本地图元文件和所述数据文件;基于用户的公钥,为需共享的每项原始文件信息生成授权文件,以确保仅有目标共享者能通过结合所生成的授权文件和所述数据文件来恢复需共享的原始文件信息。
3.如权利要求1所述的安全保密方法,其中
用户的文件存储于所述客户端(205)的存储器中,所述存储器为TF卡、RS-MMC卡、miniSD卡、MS卡、CF卡、SD卡、MMC卡、或M2卡。
4.如权利要求1所述的安全保密方法,其中
所述表现层状态转换Web服务层(108)的界面的架构限制为客户端-服务器架构,将用户界面所关注的逻辑和数据存储所关注的逻辑分离开。
5.如权利要求1所述的安全保密方法,其中
所述表现层状态转换Web服务层(108)的界面的架构限制为统一接口架构,包括下列四个限制:
请求中包含资源的ID(Resource identification in requests);
请求中包含了各种独立资源的标识,即资源本身和发送给客户端的标识是独立的;
资源通过标识来操作(Resource manipulation through representations);
消息具有自我描述性(Self-descriptive messages),即每一个消息中都包含足够的内容,所述内容描述了对该信息的处理方式。
6.如权利要求1所述的安全保密方法,其中
用户通过下列步骤从所述证书授权中心服务器(107)获得证书授权中心生成的数字证书和在用户与目标共享者之间共享的公共密钥:
用户在客户端向证书授权中心发出要求登录证书授权中心的要求;
等待证书授权中心确认登录;
用户向证书授权中心发出证书产生请求,请求获得身份以及公共密钥;
证书授权中心向用户客户端发出所述数字证书。
7.如权利要求1所述的安全保密方法,其中
所述共享与安全存储管理器(106),经过表现层状态转换服务的应用程序接口(API)调用进行下列步骤:
处理用户的登录请求,在HTTPS上实现了“挑战和响应”机制,以允许多个用户一起使用;在登录验证通过后,将向用户授予带时间戳的一小段字符串;
从客户端(205)应用程序生成二维QR码,允许在已识别的各方之间共享所述QR码,而授予者扫描生成的QR码添加到自己的共享列表中并且明确哪些是授权的共享方以添加共享成员;
处理共享数据文件及其授权文件:在创建所述共享列表后,授予者从客户端(205)应用界面中选择具有一个或多个目标共享方的共享材料;对于每个所述目标共享方,将生成每个被授予者的授权文件,并使用被授予者的公钥签名,以确保只有相应的被授予者才能检索共享的资料;对于每个共享事件,所述共享与安全存储管理器(106)将数据文件和授权文件发送给共享各方即被授予者,并通过客户端应用程序向被授予者发出通知。
8.如权利要求7所述的安全保密方法,其中
在处理用户的下载数据文件和授权文件的请求时,所述共享与安全存储管理器(106)必须验证用户具有下载权限,如果用户没有权限,则请求的数据文件和授权文件将不会被发送给该用户。
9.如权利要求7所述的安全保密方法,其中
在客户端初始化的步骤中,授予者将数据文件存储在共享与安全存储管理器(106)的个人文件夹中,并将本地图元文件存在客户端的SD卡或USB闪存中;
创建共享列表的步骤中,授予者通过扫描在客户端产生的QR-码添加多个目标共享方即被授予者,被授予者被添加到授予者自身的共享列表上,选择共享材料与所选的共享列表成员分享;
在与被授予者共享文件的步骤中,授予者为被授予者准备授权文件,并将授权文件发送至共享与安全存储管理器(106);共享与安全存储管理器(106)将所述授权文件记录至数据库中;将应用程序内通知发送至被授予者;
在被授予者寻回文件的步骤中,被授予者从共享与安全存储管理器(106)要求授予者的授权文件;被授予者运行拆分实用程序以从所述共享与安全存储管理器(106)下载授予者的数据文件并重建原始文件。
10.如权利要求1所述的安全保密方法,其中
在加密阶段对授权文件和数据文件进行如下处理步骤:
从原始文件中提取本地图元文件,并剩余的部分分割为数据文件(.usrs),将图元文件利用私钥和公钥进行加密,形成包含第二签名的授权文件(.usc);并且
利用对提取了本地图元文件后的剩余数据文件进行扰乱(scramble)和加密(encrypt),形成包含第一签名的数据文件(.usrs)。
11.如权利要求10所述的安全保密方法,其中
利用进阶加密标准(“Advanced Encryption Standard”)或Rijndael加密法的密钥增加至数据文件中,形成加密数据;对所述加密数据进行扰乱,其中一部分形成扰乱的图元数据,一部分形成扰乱的加密数据;将扰乱的加密数据通过SHA256算法进行计算;所述扰乱的加密数据经过SHA256算法计算后获得256-字节的哈希值;利用授予者的密钥签署所述256-字节哈希值,获得第一签名;将所述第一签名编入所述扰乱和加密的数据中,获得包含第一签名的扰乱和加密的数据文件。
12.如权利要求11所述的安全保密方法,其中图元数据由唯一标识符,源文件名称,远端文件名称,扰乱的图元数据,数据文件的AES-256密钥以及授予者证书身份组成;给所述图元数据用图元数据的AES-256密钥加密,形成加密的图元数据;将图元数据的AES-256密钥用被授予者的公钥加密,形成加密的图元数据AES-256密钥;将加密的图元数据和加密的图元数据AES-256密钥合并,形成包含图元数据密钥的加密图元数据文件,将所述包含图元数据密钥的加密图元数据文件通过SHA256算法进行计算,形成生成256位的哈希值(Hash Value),通过授予者私钥的签署,生成第二签名,综合形成带有第二签名的包含图元数据密钥的加密图元数据文件。
13.如权利要求12所述的安全保密方法,其中在恢复阶段对授权文件和数据文件进行如下步骤:将所述包含第一签名的扰乱和加密的数据文件和所述带有第二签名的包含图元数据密钥的加密图元数据文件通过图元数据进行处理获得所需要的原始文件。
14.如权利要求13所述的安全保密方法,其中针对包含第二签名的授权文件(.usc),其中将所述带有第二签名的包含图元数据密钥的加密图元数据文件中的256位哈希值(HashValue)提取出来,并将所述第二签名进行签名认证;如果所述签名合格,即将加密的图元数据文件分割为加密的图元数据AES-256密钥和加密的图元数据;如所述签名不合格,则中止处理所述图元数据文件;利用被授予者的私钥解密所述加密的图元数据AES-256密钥,形成图元数据,即利用所述图元数据AES-256密钥从所述加密的图元数据中获得图元数据,所述图元数据包括唯一标识符,源文件名称,远端文件名称,扰乱的图元数据,数据文件的AES-256密钥以及授予者证书身份的信息。
15.如权利要求13所述的安全保密方法,其中针对数据文件(.usrs),将所述带有所述第一签名的扰乱和加密的数据文件中的256位哈希值(Hash Value)提取出来,并将所述第一签名进行签名认证;如所述签名合格,则利用扰乱的图元数据恢复被扰乱和加密的数据,获得加密的数据,并利用数据文件AES-256密钥,解密所述加密的数据,获得数据文件。
16.用于数据传输的安全保密系统,包括:
分割模块,将需共享的一项或多项原始文件信息中的每一项分为两个部分,将被分割的一部分存放于管理端,另一部分存放于本地设备;
加密模块,通过用户请求对所述被分割的信息进行分别加密;并
分享及数据下载模块,将密钥分享给目标共享者;目标共享者从云端服务器下载被分割的部分数据;
认证与恢复模块,目标共享者利用所获得的密钥对所述下载后的部分数据和存储于本地设备的另一部信息分别进行解密认证,恢复并获得完整的被保密信息;
其中
存放于管理端的一部分信息为原始文件的数据文件和授权文件;并且
存放于本地设备的一部分信息为所述原始文件的本地图元文件;
其中
所述本地设备为一个或多个能够易于为客户所操作的客户端(205);
所述管理端包括数据库服务器(105),所述数据库服务器(105)为云端服务器,用于通过超文字传输安全协议经过表现层状态转换Web服务层(108)与所述客户端通信;以及
共享与安全存储管理器(106),用于将需共享的原始文件的所述数据文件存储于后端关系数据库关系系统中;以及
证书授权中心服务器(107),用于与所述共享与安全存储管理器(106)通信,为所述需共享的原始文件生成所述授权文件。
17.如权利要求16所述的安全保密系统,其中
所述加密模块还包括所述证书授权中心服务器通过创建证书保护所述本地图元文件和所述数据文件;
所述分享与数据下载模块还包括,基于用户的公钥,为需共享的每项原始文件信息生成授权文件,以确保仅有目标共享者能通过结合所生成的授权文件和所述数据文件来恢复需共享的原始文件信息。
18.如权利要求16所述的安全保密系统,其中
用户的文件存储于所述客户端(205)的存储器中,所述存储器为TF卡、RS-MMC卡、miniSD卡、MS卡、CF卡、SD卡、MMC卡、或M2卡。
19.如权利要求16所述的安全保密系统,其中
所述表现层状态转换Web服务层(108)的界面的架构限制为客户端-服务器架构模块,将用户界面所关注的逻辑和数据存储所关注的逻辑分离开。
20.如权利要求16所述的安全保密系统,其中
所述表现层状态转换Web服务层(108)的界面的架构限制为统一接口架构模块,包括下列四个限制:
请求中包含资源的ID(Resource identification in requests);
请求中包含了各种独立资源的标识,即资源本身和发送给客户端的标识是独立的;
资源通过标识来操作(Resource manipulation through representations);
消息具有自我描述性(Self-descriptive messages),即每一个消息中都包含足够的内容,所述内容描述了对该信息的处理方式。
21.如权利要求16所述的安全保密系统,其中所述加密模块还包括:用户通过从所述证书授权中心服务器(107)获得证书授权中心生成的数字证书和在用户与目标共享者之间共享的公共密钥,而且包括下列:
验证请求模块,用户在客户端向证书授权中心发出要求登录证书授权中心的要求;
确认登录模块,等待证书授权中心确认登录;
证书请求模块,用户向证书授权中心发出证书产生请求,请求获得身份以及公共密钥;
证书授予模块,证书授权中心向用户客户端发出所述数字证书。
22.如权利要求16所述的安全保密系统,其中
所述分享和数据下载模块中的所述共享与安全存储管理器(106),经过表现层状态转换服务的应用程序接口(API)调用,还包括下列模块:
登录请求处理模块,处理用户的登录请求,在HTTPS上实现了“挑战和响应”机制,以允许多个用户一起使用;在登录验证通过后,将向用户授予带时间戳的一小段字符串;
确认共享成员模块,从客户端(205)应用程序生成二维QR码,允许在已识别的各方之间共享所述QR码,而授予者扫描生成的QR码添加到自己的共享列表中并且明确哪些是授权的共享方以添加共享成员;
共享数据文件和授权文件模块,处理共享数据文件及其授权文件:在创建所述共享列表后,授予者从客户端(205)应用界面中选择具有一个或多个目标共享方的共享材料;对于每个所述目标共享方,将生成每个被授予者的授权文件,并使用被授予者的公钥签名,以确保只有相应的被授予者才能检索共享的资料;对于每个共享事件,所述共享与安全存储管理器(106)将数据文件和授权文件发送给共享各方即被授予者,并通过客户端应用程序向被授予者发出通知。
23.如权利要求22所述的安全保密系统,其中认证和恢复模块还包括:
验证模块,在处理用户的下载数据文件和授权文件的请求时,所述共享与安全存储管理器(106)必须验证用户具有下载权限,如果用户没有权限,则请求的数据文件和授权文件将不会被发送给该用户。
24.如权利要求22所述的安全保密系统,其中所述分享和下载模块还包括:
存储模块,授予者将数据文件存储在共享与安全存储管理器(106)的个人文件夹中,并将本地图元文件存在客户端的SD卡或USB闪存中;
共享列表创建模块,授予者通过扫描在客户端产生的QR-码添加多个目标共享方即被授予者,被授予者被添加到授予者自身的共享列表上,选择共享材料与所选的共享列表成员分享;
共享模块,授予者为被授予者准备授权文件,并将授权文件发送至共享与安全存储管理器(106);共享与安全存储管理器(106)将所述授权文件记录至数据库中;
通知模块,将应用程序内通知发送至被授予者;
所述认证与恢复模块,还包括被授予者从共享与安全存储管理器(106)要求授予者的授权文件;被授予者运行拆分实用程序以从所述共享与安全存储管理器(106)下载授予者的数据文件并重建原始文件。
25.如权利要求16所述的安全保密系统,其中
所述加密模块,还包括从原始文件中提取本地图元文件,并剩余的部分分割为数据文件(.usrs),将图元文件利用私钥和公钥进行加密,形成包含第二签名的授权文件(.usc);并且
利用对提取了本地图元文件后的剩余数据文件进行扰乱(scramble)和加密(encrypt),形成包含第一签名的数据文件(.usrs)。
26.如权利要求25所述的安全保密系统,其中
利用进阶加密标准(“Advanced Encryption Standard”,)或Rijndael加密法的密钥增加至数据文件中,形成加密数据;对所述加密数据进行扰乱,其中一部分形成扰乱的图元数据,一部分形成扰乱的加密数据;将扰乱的加密数据通过SHA256算法进行计算;所述扰乱的加密数据经过SHA256算法计算后获得256-字节的哈希值;利用授予者的密钥签署所述256-字节哈希值,获得第一签名;将所述第一签名编入所述扰乱和加密的数据中,获得包含第一签名的扰乱和加密的数据文件。
27.如权利要求26所述的安全保密系统,其中图元数据由唯一标识符,源文件名称,远端文件名称,扰乱的图元数据,数据文件的AES-256密钥以及授予者证书身份组成;给所述图元数据用图元数据的AES-256密钥加密,形成加密的图元数据;将图元数据的AES-256密钥用被授予者的公钥加密,形成加密的图元数据AES-256密钥;将加密的图元数据和加密的图元数据AES-256密钥合并,形成包含图元数据密钥的加密图元数据文件,将所述包含图元数据密钥的加密图元数据文件通过SHA256算法进行计算,形成生成256位的哈希值(Hash Value),通过授予者私钥的签署,生成第二签名,综合形成带有第二签名的包含图元数据密钥的加密图元数据文件。
28.如权利要求27所述的安全保密系统,其中
认证和恢复模块,将所述包含第一签名的扰乱和加密的数据文件和所述带有第二签名的包含图元数据密钥的加密图元数据文件通过图元数据进行处理获得所需要的原始文件。
29.如权利要求28所述的安全保密系统,其中针对所述包含第二签名的授权文件(.usc),其中将所述带有第二签名的包含图元数据密钥的加密图元数据文件中的256位哈希值(Hash Value)提取出来,并将所述第二签名进行签名认证;如果所述签名合格,即将加密的图元数据文件分割为加密的图元数据AES-256密钥和加密的图元数据;如所述签名不合格,则中止处理所述图元数据文件;利用被授予者的私钥解密所述加密的图元数据AES-256密钥,形成图元数据,即利用所述图元数据AES-256密钥从所述加密的图元数据中获得图元数据,所述图元数据包括唯一标识符(“unique ID”),源文件名称,远端文件名称,扰乱的图元数据,数据文件的AES-256密钥以及授予者证书身份的信息。
30.如权利要求28所述的安全保密系统,其中针对所述数据文件(.usrs),将所述带有所述第一签名的扰乱和加密的数据文件中的256位哈希值(Hash Value)提取出来,并将所述第一签名进行签名认证;如所述签名合格,则利用扰乱的图元数据恢复被扰乱和加密的数据,获得加密的数据,并利用数据文件AES-256密钥,解密所述加密的数据,获得数据文件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010351824.9A CN113572614B (zh) | 2020-04-28 | 2020-04-28 | 用于数据传输的安全保密方法和系统 |
PCT/CN2021/089789 WO2021218885A1 (zh) | 2020-04-28 | 2021-04-26 | 用于数据传输的安全保密方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010351824.9A CN113572614B (zh) | 2020-04-28 | 2020-04-28 | 用于数据传输的安全保密方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113572614A CN113572614A (zh) | 2021-10-29 |
CN113572614B true CN113572614B (zh) | 2023-07-14 |
Family
ID=78158275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010351824.9A Active CN113572614B (zh) | 2020-04-28 | 2020-04-28 | 用于数据传输的安全保密方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113572614B (zh) |
WO (1) | WO2021218885A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113794560B (zh) * | 2021-11-05 | 2024-05-10 | 深邦智能科技集团(青岛)有限公司 | 一种治超仪表数据传输加密方法及其系统 |
CN114301634A (zh) * | 2021-12-09 | 2022-04-08 | 江苏网进科技股份有限公司 | 一种基于Oauth协议的门户系统用户共享方法 |
CN114338222B (zh) * | 2022-01-11 | 2024-02-06 | 杭州弗兰科信息安全科技有限公司 | 一种密钥申请方法、系统、装置及服务端 |
CN114500035B (zh) * | 2022-01-24 | 2023-06-23 | 杭州天宽科技有限公司 | 一种基于服务数据共享云平台的数据加密系统 |
CN115208615B (zh) * | 2022-05-20 | 2023-12-19 | 北京科技大学 | 一种数控系统数据加密传输方法 |
CN115001720B (zh) * | 2022-08-05 | 2022-10-04 | 北京融数联智科技有限公司 | 联邦学习建模安全传输的优化方法、装置、介质和设备 |
CN115547441B (zh) * | 2022-09-14 | 2023-10-20 | 广东聚健康信息科技有限公司 | 一种基于个人健康医疗数据的安全获取方法及系统 |
CN117792613A (zh) * | 2022-10-13 | 2024-03-29 | 道和邦(广州)电子信息科技有限公司 | Cspki基于洛数超算预密钥跨域安全通讯算法 |
CN115580489B (zh) * | 2022-11-24 | 2023-03-17 | 北京百度网讯科技有限公司 | 数据传输方法、装置、设备及存储介质 |
CN116155497B (zh) * | 2023-01-06 | 2023-09-29 | 南京通力峰达软件科技有限公司 | 一种车联网用户应用程序中的敏感数据加密和保存方法 |
CN116821942B (zh) * | 2023-08-30 | 2023-12-22 | 北京紫光青藤微系统有限公司 | 用于写入数据的方法及系统 |
CN116884556B (zh) * | 2023-09-07 | 2024-01-12 | 苏州慧睿康智能科技有限公司 | 一种基于内联区块链的医学数据安全共享平台 |
CN117353940B (zh) * | 2023-10-23 | 2024-05-28 | 深圳市晶封半导体有限公司 | 一种数据传输链数据存储装置及方法 |
CN117240625B (zh) * | 2023-11-14 | 2024-01-12 | 武汉海昌信息技术有限公司 | 一种涉及防篡改的数据处理方法、装置及电子设备 |
CN117353919B (zh) * | 2023-12-01 | 2024-03-26 | 卓望数码技术(深圳)有限公司 | 基于秘钥分享算法的数据安全存储方法、系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
CN103685162A (zh) * | 2012-09-05 | 2014-03-26 | 中国移动通信集团公司 | 文件存储和共享方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976166B2 (en) * | 2001-02-06 | 2005-12-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for partial encryption of content |
CN101751527A (zh) * | 2009-12-16 | 2010-06-23 | 梁文 | 多媒体文件在复制传播过程中的版权保护方法 |
CN102300093A (zh) * | 2011-08-31 | 2011-12-28 | 华中科技大学 | 一种用于数据文件分发的加密方法 |
CN102664928A (zh) * | 2012-04-01 | 2012-09-12 | 南京邮电大学 | 一种用于云存储的数据安全存取方法及用户端系统 |
CN105356997B (zh) * | 2015-08-06 | 2019-09-06 | 华南农业大学 | 基于公共云的安全的分布数据管理方法 |
-
2020
- 2020-04-28 CN CN202010351824.9A patent/CN113572614B/zh active Active
-
2021
- 2021-04-26 WO PCT/CN2021/089789 patent/WO2021218885A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685162A (zh) * | 2012-09-05 | 2014-03-26 | 中国移动通信集团公司 | 文件存储和共享方法 |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113572614A (zh) | 2021-10-29 |
WO2021218885A1 (zh) | 2021-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113572614B (zh) | 用于数据传输的安全保密方法和系统 | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
CN105099692B (zh) | 安全校验方法、装置、服务器及终端 | |
CN105760764B (zh) | 一种嵌入式存储设备文件的加解密方法、装置及终端 | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
US20050278538A1 (en) | Method for naming and authentication | |
CN104662870A (zh) | 数据安全管理系统 | |
CN110061967B (zh) | 业务数据提供方法、装置、设备及计算机可读存储介质 | |
CN103237305B (zh) | 面向移动终端上的智能卡密码保护方法 | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
KR20060003319A (ko) | 기기 인증 시스템 | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN103929434A (zh) | 基于加密和权限制度的文件共享方法 | |
AU2018100503A4 (en) | Split data/split storage | |
CN111131282B (zh) | 请求加密方法、装置、电子设备及存储介质 | |
Griffin | Telebiometric authentication objects | |
CN107332666A (zh) | 终端文件加密方法 | |
CN111414647A (zh) | 一种基于区块链技术防篡改的数据共享系统及方法 | |
CN109726578A (zh) | 一种新型动态二维码防伪解决办法 | |
CN110996132A (zh) | 一种视频图像拆分加密传输方法、装置和系统 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN116076055A (zh) | 用于验证用户标识的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |