CN102231181B - 用于文件加密的计算机***及文件加密方法 - Google Patents

用于文件加密的计算机***及文件加密方法 Download PDF

Info

Publication number
CN102231181B
CN102231181B CN200910308653.5A CN200910308653A CN102231181B CN 102231181 B CN102231181 B CN 102231181B CN 200910308653 A CN200910308653 A CN 200910308653A CN 102231181 B CN102231181 B CN 102231181B
Authority
CN
China
Prior art keywords
file
block
encrypted
certificate
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910308653.5A
Other languages
English (en)
Other versions
CN102231181A (zh
Inventor
李忠一
叶建发
郑山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongfujin Precision Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Hongfujin Precision Industry Shenzhen Co Ltd
Priority to CN200910308653.5A priority Critical patent/CN102231181B/zh
Priority to US12/820,033 priority patent/US8380983B2/en
Publication of CN102231181A publication Critical patent/CN102231181A/zh
Application granted granted Critical
Publication of CN102231181B publication Critical patent/CN102231181B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种文件加密方法,该方法包括以下步骤:接收用户通过客户端发送过来的登陆请求,以启动对一个待加密文件的加密操作;当用户的CA证书合格时,将所述待加密文件转换成自有格式文件;向CA服务器发送查询请求,以获取用户的CA证书的公开金钥;根据存储的随机函数,生成一个随机金钥;通过该随机金钥将自有格式文件进行对称性加密;通过所获取的CA证书的公开金钥将上述随机金钥进行非对称性加密,以生成一个非对称性加密金钥;将非对称性加密金钥及其数据长度附加在经过对称性加密的自有格式文件的信头中,从而完成对待加密文件的加密操作。利用本方法可以自动对各种格式的文件进行加密,使文件加密更加的快捷。

Description

用于文件加密的计算机***及文件加密方法
技术领域
本发明涉及一种用于文件加密的计算机***及文件加密方法。
背景技术
传统的文件保护方法采用数字版权(Digital Rights Management:DRM)加上RAS、高级加密标准(Advanced Encryption Standard,AES)算法或数据加密算法(Data Encryption Algorithm,DEA)完成加密。具体的解决方案是通过绑定在文件本身上的原生编辑器置入不同的插件(Plug-in)来保护该文件。由于文件的格式有很多种,例如,Word格式文件,联合图像专家组(JPEG:Joint Photographic Experts Group)格式文件,便携式文件格式(PDF:Portable Document Format)文件等,若要保护不同格式的文件,需要安装该文件对应的Plug-in,然而,每个Plug-in都需要单独授权,而授权的过程中可能会收取相关的授权费用,如此一来,增加用户的成本,且由于每种文件都需要单独处理,也进一步降低用户操作时的效率。
发明内容
鉴于以上内容,有必要提供一种用于文件加密的计算机***,其能够通过文件加密服务器对各种类型的文件进行加密,提高了文件加密的效率,降低了用户的成本。
鉴于以上内容,还有必要提供一种文件加密的方法,其能够通过文件加密服务器对各种类型的文件进行加密,提高了文件加密的效率,降低了用户的成本。
一种文件加密的计算机***,该计算机***包括:接收模块,用于接收用户通过客户端发送过来的登陆请求,以启动对一个待加密文件的加密操作;判断模块,用于验证用户的CA证书是否合格;转换模块,用于当用户的CA证书合格时,将所述待加密文件转换成自有格式文件,所述自有格式文件是一种复合压缩格式文件,生成复合压缩格式文件的步骤包括:将该待加密文件分割成不同类型的区块;依次判断每个区块的类型,判断一个区块的类型包括:如果该区块的彩色像素点数大于或等于该区块总像素点数的一半,则判定该区块的类型为图片,如果该区块的彩色像素点数小于该区块总像素点数的一半,则判定该区块的类型为文本;如果一个区块的类型为图片,根据图片压缩算法压缩该区块;如果一个区块的类型为文本,根据文本压缩算法压缩该区块;合并上述压缩后的区块,以生成自有格式文件;获取模块,用于向与该计算机***相连的CA服务器发送查询请求,以获取用户的CA证书的公开金钥;生成模块,用于根据存储的随机函数,生成一个随机金钥;加密模块,用于通过该随机金钥将自有格式文件进行对称性加密;所述生成模块,还用于通过所获取的CA证书的公开金钥将上述随机金钥进行非对称性加密,以生成一个非对称性加密金钥;所述加密模块,还用于将非对称性加密金钥及其数据长度附加在经过对称性加密的自有格式文件的信头中,从而完成对待加密文件的加密操作。
一种文件加密方法,该方法包括以下步骤:(a)接收用户通过客户端发送过来的登陆请求,以启动对一个待加密文件的加密操作;(b)当用户的CA证书合格时,将所述待加密文件转换成自有格式文件,所述自有格式文件是一种复合压缩格式文件,步骤(b)中包括:(b1),将该待加密文件分割成不同类型的区块;(b2),依次判断每个区块的类型,判断一个区块的类型包括:如果该区块的彩色像素点数大于或等于该区块总像素点数的一半,则判定该区块的类型为图片,如果该区块的彩色像素点数小于该区块总像素点数的一半,则判定该区块的类型为文本,如果一个区块的类型为图片,则执行步骤(b3),如果一个区块的类型为文本,则执行步骤(b4);(b3),根据图片压缩算法压缩该区块;(b4),根据文本压缩算法压缩该区块;(b5),合并上述压缩后的区块,以生成自有格式文件;(c)向CA服务器发送查询请求,以获取用户的CA证书的公开金钥;(d)根据存储的随机函数,生成一个随机金钥;(e)通过该随机金钥将自有格式文件进行对称性加密;(f)通过所获取的CA证书的公开金钥将上述随机金钥进行非对称性加密,以生成一个非对称性加密金钥;(g)将非对称性加密金钥及其数据长度附加在经过对称性加密的自有格式文件的信头中,从而完成对待加密文件的加密操作。
相较于现有技术,所述的一种用于文件加密的计算机***及文件加密方法,其能够通过文件加密服务器对各种类型的文件进行加密,提高了文件加密的效率,降低了用户的成本。
附图说明
图1是本发明用于文件加密的计算机***的硬件架构图。
图2是本发明图1中文件加密服务器较佳实施例的功能模块图。
图3是本发明文件加密方法较佳实施例的流程图。
图4是本发明图3中步骤S312的细化流程图。
图5是本发明将待加密文件分割成不同区块的示意图。
具体实施方式
如图1所示,是本发明用于文件加密的计算机***的硬件架构图。该计算机***包括至少一个客户端10、通过网络20与该至少一个客户端10相连的文件加密服务器30及数字证书(CA:Certificate Authority)服务器40。该文件加密服务器30及CA服务器40可以是个人计算机、网络消息发送服务器,还可以是任意其它适用的计算机。
所述网络20可以是互联网、局域网或者无线通讯网络。
所述文件加密服务器30通过一个数据库连接与数据库50连接。CA服务器40通过一个数据库连接与数据库60连接。其中,所述数据库连接均可为一开放式数据库连接(Open Database Connectivity,ODBC),或Java数据库连接(Java Database Connectivity,JDBC)。所述的数据库50用于存储各类格式文件等,例如,Word格式文件、联合图像专家组(JPEG:Joint Photographic Experts Group)格式文件或便携式文件格式(PDF:Portable Document Format)文件等。所述的数据库60用于存储各类数据,包括用户资料和用户的数字证书即CA证书等。
在此需说明的是,数据库50可独立于文件加密服务器30,也可位于文件加密服务器30内,数据库60可独立于CA服务器40,也可位于CA服务器40内。所述数据库50和60可存于服务器的硬盘或者闪存盘中。从***安全性的角度考虑,本实施例中的数据库50独立于文件加密服务器30,数据库60独立于CA服务器40。
此外,客户端10用于提供一个互动式界面给用户,便于用户进行文件加密操作并将操作过程中的各种信息存于文件加密服务器30中。该客户端10可以是个人计算机、笔记本电脑、手机、PDA(个人数字助理)、邮件***以及其它任意能与文件加密服务器30连接并接收文件加密服务器30发送的信息的设备或***。
如图2所示,是本发明图1中文件加密服务器30较佳实施例的功能模块图。该文件加密服务器30包括接收模块301、判断模块302、转换模块303、获取模块304、生成模块305及加密模块306。本发明所称的模块是完成一特定功能的计算机程序段,比程序更适合于描述软件在计算机中的执行过程,因此在本发明以下对软件描述中都以模块描述。
所述接收模块301用于接收用户通过客户端10发送过来的登陆请求,以启动对文件加密服务器30上的一个待加密文件的加密操作。所述待加密文件可以是,但不限于,Word格式文件、JPEG格式文件或PDF格式文件。
所述判断模块302用于验证用户的CA证书是否合格。具体而言,为了网络信息安全,每个用户都有一个CA证书,该CA证书包括用户的名称及该CA证书的序列号等信息。判断模块302验证用户的CA证书是否合格的方式是:将用户的CA证书的信息与数据库60中保存的该用户的CA证书的信息进行对比,若一致,则验证该用户的CA证书合格,若不一致,则验证该用户的CA证书不合格。
所述转换模块303用于当用户的CA证书合格时,将待加密文件转换成自有格式文件。所述的自有格式文件是指一种复合压缩格式文件,可保留文件中图片信息,且压缩之后图片所占的容量很小。
所述获取模块304用于通过网络20向CA服务器40发送查询请求,以获取用户的CA证书的公开金钥。具体而言,每个CA证书都有一个唯一的序列号,获取模块304向CA服务器40发送查询请求时,CA服务器40会回传该CA证书的公开金钥(public key)给文件加密服务器30。
所述生成模块305用于根据文件加密服务器30内存储的随机函数,生成一个随机金钥。具体而言,通过一个随机函数产生随机金钥的目的在于让破解者无法预期该随机金钥,在本较佳实施例中,所述的随机函数为win32Crypto API(<wincrypt.h>)。
所述加密模块306用于利用所述随机金钥将转换模块303所转换的自有格式文件进行对称性加密。该对称性加密的算法为高级加密标准(Advanced Encryption Standard,AES)算法或数据加密算法(DataEncryption Algorithm,DEA)。
所述生成模块305还用于通过获取模块304所获取的CA证书的公开金钥将上述随机金钥进行非对称性加密,生成一个非对称性加密金钥。所述非对称性加密的算法为RSA算法,该算法的名字以发明者的名字命名:Ron Rivest,Adi Shamir和Leonard Adleman。
所述加密模块306还用于将上述非对称性加密金钥及其数据长度附加在经过对称性加密的自有格式文件的信头(header)中,以完成对待加密文件的全部加密操作。其中,所述信头指的是在一块数据(如,本实施例中的自有格式文件)存储或传输之际在信息头部追加的数据,所述信息是对数据的描述。
如图3所示,是本发明文件加密方法较佳实施例的流程图。
首先,步骤S310,接收模块301接收用户通过客户端10发送过来的登陆请求,以启动对文件加密服务器30上的一个待加密文件的加密操作。所述待加密文件可以是,但不限于,Word格式文件、JPEG格式文件或PDF格式文件。
步骤S311,判断模块302验证用户的CA证书是否合格。具体而言,为了网络信息安全,每个用户都有一个CA证书,该CA证书包括用户的名称及该CA证书的序列号等信息。判断模块302验证用户的CA证书是否合格的方式是:将用户的CA证书的信息与数据库60中保存的该用户的CA证书的信息进行对比,若一致,则验证该用户的CA证书合格,若不一致,则验证该用户的CA证书不合格。
步骤S312,当用户的CA证书合格时,转换模块303将待加密文件转换成自有格式文件。所述的自有格式文件是指一种复合压缩格式文件,可保留文件中图片信息,且压缩之后图片所占的容量很小。
步骤S313,获取模块304通过网络20向CA服务器40发送查询请求,以获取用户的CA证书的公开金钥。具体而言,每个CA证书都有一个唯一的序列号,获取模块304向CA服务器40发送查询请求时,CA服务器40会回传该CA证书的公开金钥(public key)给文件加密服务器30。
步骤S314,生成模块305根据文件加密服务器30内存储的随机函数,生成一个随机金钥。具体而言,通过一个随机函数产生随机金钥的目的在于让破解者无法预期该随机金钥,在本较佳实施例中,所述的随机函数为win32Crypto API(<wincrypt.h>)。
步骤S315,加密模块306利用所述随机金钥将转换模块303所转换的自有格式文件进行对称性加密。该对称性加密的算法为高级加密标准(Advanced Encryption Standard,AES)算法或数据加密算法(DataEncryption Algorithm,DEA)。
步骤S316,生成模块305通过获取模块304所获取的CA证书的公开金钥将上述随机金钥进行非对称性加密,生成一个非对称性加密金钥。所述非对称性加密的算法为RSA算法,该算法的名字以发明者的名字命名:Ron Rivest,Adi Shamir和Leonard Adleman。
步骤S317,加密模块306将上述非对称性加密金钥及其数据长度附加在经过对称性加密的自有格式文件的信头(header)中,以完成对待加密文件的全部加密操作。其中,所述信头指的是在一块数据(如,本实施例中的自有格式文件)存储或传输之际在信息头部追加的数据,所述信息是对数据的描述。
如图4所示,是图3中步骤S312中将待加密文件转换成自有格式文件的细化流程图。
步骤S1,将该待加密文件分割成不同类型的区块。在本实施例中,区块的类型包括图片和文本。如图5所示,待加密文件5为待压缩的文件,该待加密文件5被分割成区块b1、b2、b3、b4、b5。其中,b1、b3、b5为图片区块,b2、b4为文本区块。
步骤S2,依次判断每个区块的类型,如果一个区块的类型为图片,则执行步骤S3,如果一个区块的类型为文本,则执行步骤S4。其中,判断一个区块的类型包括:如果该区块的彩色像素点数大于或等于该区块总像素点数的一半,则判定该区块的类型为图片,如果该区块的彩色像素点数小于该区块总像素点数的一半,则判定该区块的类型为文本。
步骤S3,根据图片压缩算法压缩该区块,如图5中的5b。在本实施例中,所述图片压缩算法采用JPEG(Joint Photographic ExpertsGroup,联合图像专家组)压缩算法。经过JPEG压缩算法压缩后的区块能保持原来区块的清晰度,颜色不会失真。
步骤S4,根据文本压缩算法压缩该区块,如图5中的5a。在本实施例中,所述文本压缩算法采用TIFF(Tagged Image File Format,标签图像文件格式)压缩算法。经过TIFF压缩算法压缩后的区块将变成二值化的图片。具体而言,本领域的技术人员一般将白色的灰度值定义为255,黑色灰度值定义为0,而由黑到白之间的明暗度均匀地划分为256个等级,以该区块的平均灰度值作为二值化处理的分界值,将该区块转换为只有两个灰度值(例如0和255)的图片。例如,将所有灰度值大于该区块平均灰度值的像素点转换为黑色,将所有灰度值小于等于该区块平均灰度值的像素点转换为白色。
步骤S5,将上述所有压缩后的区块合并在一起,生成自有格式文件。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照以上较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (8)

1.一种文件加密的计算机***,其特征在于,该计算机***包括:
接收模块,用于接收用户通过客户端发送过来的登陆请求,以启动对一个待加密文件的加密操作;
判断模块,用于验证用户的CA证书是否合格;
转换模块,用于当用户的CA证书合格时,将所述待加密文件转换成自有格式文件,所述自有格式文件是一种复合压缩格式文件;
生成复合压缩格式文件的步骤包括:
将该待加密文件分割成不同类型的区块;
依次判断每个区块的类型,判断一个区块的类型包括:如果该区块的彩色像素点数大于或等于该区块总像素点数的一半,则判定该区块的类型为图片,如果该区块的彩色像素点数小于该区块总像素点数的一半,则判定该区块的类型为文本;
如果一个区块的类型为图片,根据图片压缩算法压缩该区块;
如果一个区块的类型为文本,根据文本压缩算法压缩该区块;
合并上述压缩后的区块,以生成自有格式文件;
获取模块,用于向与该计算机***相连的CA服务器发送查询请求,以获取用户的CA证书的公开金钥;
生成模块,用于根据存储的随机函数,生成一个随机金钥;
加密模块,用于通过该随机金钥将自有格式文件进行对称性加密;
所述生成模块,还用于通过所获取的CA证书的公开金钥将上述随机金钥进行非对称性加密,以生成一个非对称性加密金钥;及
所述加密模块,还用于将非对称性加密金钥及其数据长度附加在经过对称性加密的自有格式文件的信头中,从而完成对待加密文件的加密操作。
2.如权利要求1所述的计算机***,其特征在于,所述用户的CA证书包括用户名及该CA证书的序列号。
3.如权利要求1所述的计算机***,其特征在于,所述对称性加密的算法为高级加密标准(Advanced Encryption Standard,AES)算法或数据加密算法(Data Encryption Algorithm,DEA)。
4.如权利要求1所述的计算机***,其特征在于,所述非对称性加密的算法为RSA算法。
5.一种文件加密方法,其特征在于,该方法包括以下步骤:
(a)接收用户通过客户端发送过来的登陆请求,以启动对一个待加密文件的加密操作;
(b)当用户的CA证书合格时,将所述待加密文件转换成自有格式文件,所述自有格式文件是一种复合压缩格式文件;
步骤(b)中包括:
(b1),将该待加密文件分割成不同类型的区块;
(b2),依次判断每个区块的类型,判断一个区块的类型包括:如果该区块的彩色像素点数大于或等于该区块总像素点数的一半,则判定该区块的类型为图片,如果该区块的彩色像素点数小于该区块总像素点数的一半,则判定该区块的类型为文本,如果一个区块的类型为图片,则执行步骤(b3),如果一个区块的类型为文本,则执行步骤(b4);
(b3),根据图片压缩算法压缩该区块;
(b4),根据文本压缩算法压缩该区块;
(b5),合并上述压缩后的区块,以生成自有格式文件;
(c)向CA服务器发送查询请求,以获取用户的CA证书的公开金钥;
(d)根据存储的随机函数,生成一个随机金钥;
(e)通过该随机金钥将自有格式文件进行对称性加密;
(f)通过所获取的CA证书的公开金钥将上述随机金钥进行非对称性加密,以生成一个非对称性加密金钥;及
(g)将非对称性加密金钥及其数据长度附加在经过对称性加密的自有格式文件的信头中,从而完成对待加密文件的加密操作。
6.如权利要求5所述的文件加密方法,其特征在于,所述用户的CA证书包括用户名及该CA证书的序列号。
7.如权利要求5所述的文件加密方法,其特征在于,所述对称性加密的算法是高级加密标准(Advanced Encryption Standard,AES)算法或数据加密算法(Data Encryption Algorithm,DEA)。
8.如权利要求5所述的文件加密方法,其特征在于,所述非对称性加密的算法是RSA算法。
CN200910308653.5A 2009-10-22 2009-10-22 用于文件加密的计算机***及文件加密方法 Expired - Fee Related CN102231181B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200910308653.5A CN102231181B (zh) 2009-10-22 2009-10-22 用于文件加密的计算机***及文件加密方法
US12/820,033 US8380983B2 (en) 2009-10-22 2010-06-21 File encryption system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910308653.5A CN102231181B (zh) 2009-10-22 2009-10-22 用于文件加密的计算机***及文件加密方法

Publications (2)

Publication Number Publication Date
CN102231181A CN102231181A (zh) 2011-11-02
CN102231181B true CN102231181B (zh) 2014-08-06

Family

ID=43899371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910308653.5A Expired - Fee Related CN102231181B (zh) 2009-10-22 2009-10-22 用于文件加密的计算机***及文件加密方法

Country Status (2)

Country Link
US (1) US8380983B2 (zh)
CN (1) CN102231181B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5843261B2 (ja) * 2011-12-16 2016-01-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 文字列がオートマトンに受理されるか否かを認証するシステム
CN102883039A (zh) * 2012-07-30 2013-01-16 成都西可科技有限公司 手机多媒体私密日记加密方法
FR3004561B1 (fr) * 2013-04-15 2016-11-11 Banque Accord Methode et systeme d'amelioration de la securite des transactions electroniques
CN113126959A (zh) * 2019-12-31 2021-07-16 上海照梵软件有限公司 一种php源代码加密方法
CN113468544B (zh) * 2020-03-30 2024-04-05 杭州海康威视数字技术股份有限公司 一种应用模型的训练方法及装置
CN113420304A (zh) * 2021-05-21 2021-09-21 巨霖(上海)微电子有限公司 Spice网表及模型的加解密方法、装置和计算机可读媒介

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
CN1832398A (zh) * 2006-04-14 2006-09-13 中国软件与技术服务股份有限公司 文件加密共享的方法和***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US7778438B2 (en) * 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
CN1832398A (zh) * 2006-04-14 2006-09-13 中国软件与技术服务股份有限公司 文件加密共享的方法和***

Also Published As

Publication number Publication date
CN102231181A (zh) 2011-11-02
US20110099369A1 (en) 2011-04-28
US8380983B2 (en) 2013-02-19

Similar Documents

Publication Publication Date Title
WO2021238527A1 (zh) 数字签名生成方法、装置、计算机设备和存储介质
CN102231181B (zh) 用于文件加密的计算机***及文件加密方法
CN111177801B (zh) 电子文档的签章方法、装置、存储介质和电子设备
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
CN105591750A (zh) 电子签名生成方法及***
CN110138739B (zh) 数据信息加密方法、装置、计算机设备及存储介质
CN101359989A (zh) 生成安全数字照片的方法、装置及移动通信终端
CN1382332A (zh) 数据保护方法
CN101163001B (zh) 电子***制作***以及方法
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN115002141B (zh) 基于区块链的文件存储方法及装置
US11997075B1 (en) Signcrypted envelope message
CN110569672A (zh) 一种基于移动设备的高效可信电子签名***及方法
CN111770081B (zh) 基于角色认证的大数据机密文件访问方法
CN112464268A (zh) 一种计算机数据加密***及方法
CN112131591A (zh) 对信息的密文进行压缩的加密方法、装置、设备及介质
CN111931194A (zh) 基于云计算的安防监控大数据处理方法及装置
Sharma et al. Compression and encryption: An integrated approach
JP5970193B2 (ja) 検索システム、検索方法および検索プログラム
CN115361376A (zh) 政务文件上传方法、装置、电子设备及存储介质
CN115022042A (zh) 一种保护数据隐私的合规码验证方法和计算机可读介质
CN111641494A (zh) 全球区块链的实现方法及装置
CN111654859A (zh) 移动区块链资源分配方法及装置
CN111800384A (zh) 基于区块链的金融服务应用管理方法及装置
TW201117042A (en) Computing system and method for encrypting files

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140806

Termination date: 20141022

EXPY Termination of patent right or utility model