CN110474768A - 一种有群组解密权限控制的信息安全传递***及方法 - Google Patents

一种有群组解密权限控制的信息安全传递***及方法 Download PDF

Info

Publication number
CN110474768A
CN110474768A CN201910780840.7A CN201910780840A CN110474768A CN 110474768 A CN110474768 A CN 110474768A CN 201910780840 A CN201910780840 A CN 201910780840A CN 110474768 A CN110474768 A CN 110474768A
Authority
CN
China
Prior art keywords
group
medium
safe
cipher
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910780840.7A
Other languages
English (en)
Inventor
王仲卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Anmixin Technology Co ltd
Original Assignee
Shanghai Doumi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Doumi Technology Co Ltd filed Critical Shanghai Doumi Technology Co Ltd
Priority to CN201910780840.7A priority Critical patent/CN110474768A/zh
Publication of CN110474768A publication Critical patent/CN110474768A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种有群组解密权限控制的信息安全传递***及方法,包括安全群密钥介质发行模块、安全群密钥介质管理模块、安全群密钥介质、安全群成员模块。所述的安全群密钥介质发行模块是超级管理员用于对符合《GM/T 0016智能密码钥匙密码应用接口规范》的通用密钥介质完成根密钥、身份密钥的初始化配置,生成安全群密钥介质;所述的安全群密钥介质管理模块是群组管理员用于根据群组成员信息交互控制要求生成群组控制密钥,并将群组控制密钥充注入安全群密钥介质,然后将完成群组管理配置的安全群密钥介质分发给相应的群组用户。本发明能够满足群组用户跨公共互联网实现信息的加密传递需求,群组管理模式灵活多样,加密强度高,更加安全可靠。

Description

一种有群组解密权限控制的信息安全传递***及方法
技术领域
本发明涉及的是加密技术领域,具体涉及一种有群组解密权限控制的信息安全传递方法。
背景技术
伴随着网络技术的发展,人们的网络活动也越来越频繁。社会的数字化、网络化在给人们带来便捷的信息沟通手段同时,也对个人隐私信息在传递、存储过程中的保护带来了极大的挑战,尤其在一对一、一对多的群组通信过程中,存在一定的信息泄露风险。
利用目前常见的群组通信工具如微信、邮件组等进行信息安全通信时,一般都是采用文件软件加密、即时通话、短消息同音字隐语替代等方式来提升隐私传递过程的安全性。但由于微信、邮件等群组通信***通常在后台服务器中会保存文件、消息的副本,易被他人非法窃取。而目前常见的文件加密方式,如口令加密压缩、数据加密软件等,其口令的传递依然存在较大风险;且恶意人员可利用口令暴力破解工具进行加密口令的破解,导致信息泄露;同时,部分文件加密工具基于公钥体系加密算法,一旦量子计算机成熟,其破解时间将急剧缩短。
除了部分加密手段的加密强度不高,目前常见的加密工具通常不支持相对复杂的群组加解密管理控制功能(如单向解密权限控制,即群组内管理员可发送全员可解密的文件,而群组成员发送的文件只有管理员可解密),群组权限管理和文件加解密密钥分发是相对独立运行的,从而增加了***被破解的危险性。
综上所述,目前群组成员间进行安全的信息传递方面,所用的群组通信工具存在较高的信息泄露风险;常见的加密工具主要采用软件方式,加密强度不高;群组解密权限管理控制与加解密功能模块之间相对分离,***整体运行效率和安全性不高。
发明内容
针对现有技术上存在的不足,本发明提出了一种有群组解密权限控制的信息安全传递方法,该方法提供的一种将群组控制与密码应用技术相结合的设计方案,综合运用非对称、对称密码技术,基于群组信息加解密权限控制要求生成和分发群组控制密钥,并结合符合《GM/T 0016智能密码钥匙密码应用接口规范》的安全介质安全保存群组控制密钥,支持多种群组控制密钥的更新方式,最终可实现有高安全需求的群组用户间跨公共互联网实现信息交互与共享。
为了实现上述目的,本发明是通过如下的技术方案来实现:一种有群组解密权限控制的信息安全传递***,包括安全群密钥介质发行模块、安全群密钥介质管理模块、安全群密钥介质、安全群成员模块;
所述的安全群密钥介质发行模块是超级管理员用于对符合《GM/T 0016智能密码钥匙密码应用接口规范》的通用密钥介质完成根密钥、身份密钥的初始化配置,生成安全群密钥介质;所述的安全群密钥介质管理模块是群组管理员用于根据群组成员信息交互控制要求生成群组控制密钥,并将群组控制密钥充注入安全群密钥介质,然后将完成群组管理配置的安全群密钥介质分发给相应的群组用户;所述的安全群成员模块是群组用户利用已完成群组管理配置的安全群密钥介质进行信息加解密的工具;所述的安全群密钥介质可以是符合《GM/T 0016智能密码钥匙密码应用接口规范》的任意安全介质形态,包括UKEY、TF卡、安全软件模块等;所述的群组控制密钥既可通过人工方式更新分发,也可通过量子保密通信网络进行远程更新,还可利用已有的群组用户间信息安全传递方法进行远程更新。
所述的一种有群组解密权限控制的信息安全传递方法,包括以下步骤:
步骤1:安全群密钥介质初始化;
超级管理员可利用安全群密钥介质发行模块,将符合《GM/T 0016智能密码钥匙密码应用接口规范》的通用密钥介质初始化为安全群密钥介质;
步骤2:群组管理配置与密钥充注;
群组管理员可利用安全群密钥介质管理模块,对已由超级管理员完成初始化操作后的安全群密钥介质进行群组管理配置与群组控制密钥充注;
步骤3:群组用户间信息安全传递;
群组用户可利用安全群成员模块及已完成群组管理配置的安全群密钥介质,进行信息传递前的加密和对加密信息的解密操作。
作为优选,本发明的方法还包括:
步骤4:群组控制密钥更新;
当群组控制关系发生变更,或群组控制密钥新鲜度不足时,群组管理员可根据群组管理需要生成和更新相应的安全群密钥介质内的群组控制密钥,具体实现方式包括以下几种:
方式1:人工更新方式;
当群组用户需要更新其群组控制密钥时,可携带其安全群密钥介质至群组管理员处,群组管理员基于新的群组管理要求,利用安全群密钥介质管理模块,完成新的群组控制密钥生成与充注;
方式2:量子保密通信网络更新方式;
当群组用户需要更新其群组控制密钥时,群组管理员可利用安全群密钥介质管理模块接入量子保密通信网络,群组用户可利用安全群成员模块接入量子保密通信网络,群组管理员和群组用户之间可以依托量子保密通信网络实现群组控制密钥的安全分发,并通过安全群成员模块注入相应群组用户的安全群密钥介质;
方式3:公共网络加密传输更新方式;
当群组用户需要更新其群组控制密钥时,群组管理员可基于新的群组管理要求,利用安全群密钥介质管理模块生成新的群组控制密钥配置文件(含新的群组控制密钥),并为每个群组用户分别生成加密的配置文件。群组管理员可将加密的配置文件发送给相应的群组用户,群组用户利用安全群成员模块、安全群密钥介质,完成加密配置文件的解密,并能够利用安全群成员模块进行配置文件的充注与生效。
作为优选,所述的步骤1的具体实现包含以下子步骤:
步骤1.1:根密钥初始化,即超级管理员使用安全群密钥介质发行模块,通过《GM/T0016智能密码钥匙密码应用接口规范》定义的接口,完成密钥介质根密钥的生成。根密钥为非对称密钥,超级管理员保存根密钥的公钥,并根据第三方监管要求决定是否保存根密钥的私钥;
步骤1.2:身份密钥初始化,超级管理员使用安全群密钥介质发行模块,通过《GM/T0016智能密码钥匙密码应用接口规范》定义的接口,完成密钥介质身份密钥的生成。身份密钥为非对称密钥,超级管理员获得身份密钥的公钥,密钥介质自行保存身份密钥的私钥;
步骤1.3:安全群密钥介质参数配置,即超级管理员使用安全群密钥介质发行模块完成安全群密钥介质的初始化后,可使用安全群密钥介质发行模块完成安全群密钥介质基本参数配置,包括电子标签、有效期限等;
步骤1.4:安全群密钥介质转交,即超级管理员使用安全群密钥介质发行模块完成安全群密钥介质的初始化后,可将安全群密钥介质、安全群密钥介质的身份密钥公钥转交群组管理员,用于后续的管理配置及使用。
作为优选,所述的步骤2的具体实现包含以下子步骤:
步骤2.1:群组控制密钥充注,即群组管理员利用安全群密钥介质管理模块,根据群组通信的权限控制要求,生成群组控制密钥。群组管理员利用安全群密钥介质管理模块,完成群组控制密钥充注入安全群密钥介质。群组控制密钥为对称密钥,不同的安全群密钥介质中保存的群组控制密钥不同,其对应关系由群组通信权限控制要求确定;
步骤2.2:安全群密钥介质参数配置,即群组管理员利用安全群密钥介质管理模块,完成安全群密钥介质的电子标签、初始工作口令、工作期限等参数的设置;
步骤2.3:安全群密钥介质分发,即群组管理员将已完成群组控制密钥充注、参数配置的安全群密钥介质,分发给群组用户。
作为优选,所述的步骤3的具体实现包含以下步骤:
步骤3.1:安全群密钥介质参数管理,即群组用户可根据自身管理使用要求,使用安全群成员模块,修改安全群密钥介质的电子标签、工作口令。其中在修改工作口令时,需在正确输入当前工作口令后才能修改成功;
步骤3.2:信息加密,即群组用户需要向某个或某些群组用户传递信息时,可使用安全群成员模块、安全群密钥介质,对信息进行加密。其中在加密时,群组用户需能正确输入加密用的安全群密钥介质的工作口令,需指定具有解密权限的群组用户。如果是进行文件等静态数据进行加密时,还可配置加密后文件的名称、后缀名等;
步骤3.3:信息解密,即群组用户收到其他群组用户加密后的信息,可使用安全群成员模块、安全群密钥介质,对步骤3.2中生成的加密信息进行解密。其中在解密时,群组用户需能正确输入解密用的安全群密钥介质的工作口令,解密用的安全群密钥介质需具备对当前加密信息进行解密的解密权限。如果是进行文件等静态数据进行解密时,群组用户可配置解密文件的名称、后缀名等。
作为优选,一旦时间超过步骤1.3中预配置的有效期限,则该安全群密钥介质自动失效,需由超级管理员利用安全群密钥介质发行模块进行步骤1所述初始化。
作为优选,一旦时间超过步骤2.2中预配置的工作期限,则该安全群密钥介质自动失效,需由群组管理员利用安全群密钥介质管理模块进行步骤2所述管理配置。
本发明的有益效果:
1、本发明中信息接收者在完成信息解密时,必须拥有有效的(在有效期限、工作期限内)、有权限的(由管理员配置的权限,以及由信息加密者设置的当前加密信息的解密权限)的安全群密钥介质,并拥有安全群密钥介质的合法使用口令,通过软硬件多重安全保障措施,确保加密信息即使被恶意截获也难以破解;
2、本发明能够利用对密码技术核心密钥的控制实现群组解密权限的多样化管理:管理员可以根据需求生成群组控制密钥,群组控制密钥的充注对应多种群组之间交互信息时加解密权限控制模式,包括(但不限于)群组内全员可解密、群组内指定人员可解密、群组内仅管理员可解密等;群组用户可使用收到授权的模式对信息进行加密,从而限定解密人员范围;
3、本发明综合运用了对称密码技术与非对称密码技术,并支持利用量子保密通信网络进行群组控制密钥的分发与更新,提升了抗量子计算能力;
4、本发明在安全群密钥介质的初始化、充注时,采用《GM/T 0016智能密码钥匙密码应用接口规范》定义的接口,符合目前商密标准检测要求,符合行业通用规范,方式可实施性强。 附图说明
下面结合附图和具体实施方式来详细说明本发明;
图1:为本发明实施例的***框图;
图2:为本发明实施例中安全群UKEY发行软件的功能简介图;
图3:为本发明实施例中安全群UKEY管理软件的功能简介图;
图4:为本发明实施例中安全群客户端软件的功能简介图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
参照图1,本发明应用在公共互联网环境中群组成员之间交互文件,该***包括安全群UKEY发行软件、安全群UKEY管理软件、安全群UKEY、安全群客户端软件、超级管理员、群组管理员、群组成员。
其中安全群UKEY发行软件:实现本发明所述的安全群密钥介质发行模块功能,可运行于普通计算机,通过计算机USB接口接入安全群UKEY;
安全群UKEY管理软件:实现本发明所述的安全群密钥介质管理模块功能,可运行于普通计算机,通过计算机USB接口接入安全群UKEY;
安全群UKEY:实现本发明所述安全群密钥介质功能,可基于通用安全UKEY进行发行初始化后生成,对外采用标准的USB接口;
安全群客户端软件:实现本发明所述的安全群成员模块功能,可运行于普通计算机,通过计算机USB接口接入安全群UKEY;
超级管理员:利用安全群UKEY发行软件对通用的UKEY进行初始化,生成安全群UKEY,是安全群UKEY的管理者,具备对安全群UKEY根密钥的第三方托管能力,但不具备安全群UKEY中群组控制密钥的获取能力,可防止其破解群组成员交互的加密文件;
群组管理员:利用安全群UKEY管理软件对已完成初始化的安全群UKEY进行管理配置与群组控制密钥充注,是群组之间文件分享权限的管理者,具备对权限进行更改,但不掌握安全群UKEY的身份密钥私钥,因此无法破解其他群组成员点对点传递的加密文件;
群组成员:从群组管理员处合法申领其对应的安全群UKEY,利用安全群客户端软件对安全群UKEY的标识、口令进行设置;利用安全群客户端软件、安全群UKEY进行文件的加密,包括设定可解密的群组成员,设定加密文件的文件名、后缀等;利用安全群客户端软件、安全群UKEY对收到的加密文件进行解密,包括设定解密文件的文件名、后缀等;
群组:基于角色的访问控制的一种实施方式,将具有共同角色特征的用户分在一个群组中,以便于授权时统一操作,降低复杂度;
公共互联网:指可被其他人员同时使用的互联网络,包括有无线传输信道、交换、路由、网管等组成,并符合常用的互联网协议与体制;公共互联网强调的是网络中传输的信息、文件存在被别人截获的风险;
以下对本发明中涉及的技术术语进行解释和说明:
文件:数据拥有者需要向群组其他成员进行共享的数据;
对称密码机制:是一种传统密码机制,加密和解密采用相同的密钥,效率较高;
对称密钥:对称密码机制中使用的随机二进制数据,用于控制加解密的机密信息;
非对称密码机制:又称为公钥密码机制,用公钥密码机制的密钥生成算法产生一对密钥,即公开密钥(简称公钥)和私有密钥(简称私钥),本发明中根密钥、身份密钥采用非对称密码机制生成;
公钥:公钥密码机制中由密钥生成算法生成的二进制串,本发明中根密钥的公钥由超级管理员保存,身份密钥的公钥由超级管理员保存并编号后通过配置文件方式转交给群组管理员;
私钥:公钥密码机制中由密钥生成算法生成的二进制串,本发明中根密钥的私钥可由超级管理员或其他有第三方密钥托管要求的管理者保存,身份密钥的私钥由安全群UKEY内部安全保存,并可利用根密钥的公钥加密保存托管于第三方。
参照图2,为本发明实施例中安全群UKEY发行软件功能简介图,包括用户登录鉴权、数据库管理、介质管理、***日志四大功能;
其中用户登录鉴权功能主要完成超级管理员登录发行软件时的认证鉴权;
数据库管理功能主要完成所发行安全群UKEY相关根密钥公钥、身份密钥公钥、初始口令、申领人员、申领单位等信息的设置;
介质管理功能主要完成安全群UKEY的发行、激活、挂失、解锁、注销、配置等功能;
***日志功能主要对所登录用户的所有操作行为进行记录。
参照图3,为本发明实施例中安全群UKEY管理软件功能简介图,包括用户登录鉴权、介质管理、密表规划、密钥生成、***日志五大功能;
其中用户登录鉴权功能主要完成群组管理员登录管理软件时的认证鉴权;
介质管理功能主要完成安全群UKEY的配置、充注、激活等功能;
密表规划功能主要完成各类群组成员解密文件权限模式的配置与查询;
密钥生成功能主要用于指定所选择的随机数产生源;
***日志功能主要对所登录用户的所有操作行为进行记录。
参照图4,为本发明实施例中安全群客户端软件功能简介图,包括用户登录鉴权、介质管理、文件加密、文件解密、***日志五大功能;
其中用户登录鉴权功能主要完成群组成员登录客户端软件时的认证鉴权;
介质管理功能主要完成安全群UKEY的标签配置、口令配置、参数导入、密钥配置导入等功能;
文件加密功能主要完成对指定文件进行带解密权限控制的加密,加密时需正确使用安全群UKEY,需正确输入口令,并需要指定可解密人员的范围;
文件解密功能主要完成对指定文件的解密,解密时需正确使用安全群UKEY,需正确输入口令,并需要当前安全群UKEY在可解密范围内;
***日志功能主要对当前安全群UKEY所执行过的加解密操作行为进行记录,对文件解密失败原因进行记录和提供查询。
实施例1:本发明实施例中,超级管理员为某跨国公司信息安全管理员,群组管理员为该公司的市场部门经理,群组成员为该市场部门市场营销人员;市场部门经理需要定期汇总各市场营销人员的最新客户信息,并定期向市场全员发布市场任务分配,有需要时向特定市场人员发送竞标报价等文件;市场人员在国内、海外都存在汇报和接收相关文件的需求,且所使用的网络为公共互联网,安全性不能得到保障。
依据本发明所述的一种有群组解密权限控制的信息安全传递方法,本实施例包括以下步骤:
步骤1:安全群UKEY初始化;
公司信息安全管理员如M利用安全群UKEY发行软件,对不少于4个通用UKEY进行初始化,包括以下子步骤:
步骤1.1:合法登录安全群UKEY发行软件,利用“介质发行”功能完成所有安全群UKEY的第一步初始化,获得所有安全群UKEY的根密钥公钥;
步骤1.2:利用“介质激活”功能建立“市场部工作群”群组,***不少于4个安全群UKEY,进行激活,获得并生成“市场部工作群”所有安全群UKEY的身份密钥公钥列表文件;
步骤1.3:利用“介质配置”功能配置所有“市场部工作群”的安全群UKEY,包括设置UKEY电子标识为“市场部工作群”,设置UKEY有效期限为2020年6月30日;
步骤1.4:将所有已激活并完成初始配置的市场部工作群的安全群UKEY交给市场部经理如A,并将所有UKEY的身份密钥公钥列表文件也发送给A;
步骤2:安全群UKEY群组管理配置;
公司市场部经理A利用安全群UKEY管理软件,对4个安全群UKEY进行管理配置,包括以下子步骤:
步骤2.1:利用“密钥生成”功能指定使用噪声随机数发生器作为随机数源;
步骤2.2:利用“密表规划”功能,设置一个4个成员的群组密表、一个4个成员的P2P密表,获得四个安全群UKEY密钥文件;
步骤2.3:利用“介质充注”功能,对4个安全群UKEY进行密钥文件的充注;
步骤2.4:利用“介质配置”功能,对完成充注的4个UKEY进行参数配置,包括将管理员密钥充注后的UKEY标识设置为“市场部营销工作群主”,将其他3个UKEY标识设置为“市场部营销工作群”,并设置工作期限为2019年12月31日,设置初始口令如“111111”;
步骤2.5:市场部经理将3个安全群UKEY分发给相应的市场部人员如X、Y、Z;
步骤2.6:市场部人员利用安全群客户端软件更改自己安全群UKEY的标识如“市场部营销工作群-×××”和工作口令;
步骤3:文件安全传递;
市场部经理A及市场部工作人员利用自己的安全群UKEY及安全群客户端软件进行文件加解密交互,包括以下子步骤:
步骤3.1:市场部经理A需要向市场部全员下发市场部工作文件“下半年工作规划.doc”时,包含如下流程:
步骤3.1.1:人员A打开安全群客户端软件并***安全群UKEY,选择“下半年工作规划.doc”,配置输出文件名称为“下半年GZGH.abc”,配置解密权限模式为“群组模式”即群组内全员可解密,点击“文件加密”功能选项并正确输入口令,即生成加密文件“下半年GZGH.abc”;
步骤3.1.2:人员A通过邮件或其他通信软件将加密文件发送给市场部其他三人X、Y、X;
步骤3.1.3:市场部人员如X收到“下半年GZGH.abc”文件后,打开安全群客户端软件并***安全群UKEY,选择“下半年GZGH.abc”,配置输出文件名称如“2019下半年任务.doc”,点击“文件解密”功能选项并正确输入口令,即生成解密后的文件“2019下半年任务.doc”;
步骤3.2:市场部人员X需要向市场部经理A发送投标文件“01专项投标书.doc”时,包含如下流程:
步骤3.2.1:人员X打开安全群客户端软件并***安全群UKEY,选择“01专项投标书.doc”,配置输出文件名称如“01.abc”,配置解密权限模式为“P2P模式”并选择解密人员为群主,点击“文件加密”功能选项并正确输入口令,即生成加密文件“01.abc”;
步骤3.2.2:人员X通过邮件或其他通信软件将加密文件发送给市场部经理A;
步骤3.2.3:人员A收到“01.abc”文件后,打开安全群客户端软件并***安全群UKEY,选择“01.abc”,配置输出文件名称如“01工作.doc”,点击“文件解密”功能选项并正确输入口令,即生成解密后的文件“01工作.doc”。
当市场部群组成员发生变化,或某位市场部人员如Y的安全群UKEY丢失时,依据本发明所述的一种有群组解密权限控制的信息安全传递方法,本实施例的处理方式包括以下步骤:
步骤4:安全群UKEY群组管理配置远程更新;
公司市场部经理A及其他成员利用安全群UKEY管理软件、安全群客户端软件,对全群UKEY进行管理配置更新,包括以下子步骤:
步骤4.1:经理A利用“密表规划”功能,选择原来密表,并删除Y成员,生成新的三个密钥文件,如KEY-a.k、KEY-x.k、KEY-z.k;
步骤4.2:利用安全群客户端软件“文件加密”功能,分别选择“KEY-x.k”、“KEY-z.k”,配置输出文件名称如“x.abc”、“z.abc”,配置解密权限模式为“P2P模式”并选择解密人员分别为X和Z,点击“文件加密”功能选项并正确输入口令,即生成加密文件“x.abc”、“z.abc”;
步骤4.3:通过邮件或其他方式将加密文件分别发给人员X和人员Z;
步骤4.4:以人员X为例,收到加密文件“x.abc”后,按照步骤3.2.3所述方法对文件解密,获得群组管理密钥文件如newkey.k,利用安全群客户端软件的“介质管理”功能,完成newkey.k的充注;
步骤4.6:市场部经理A同样利用客户端软件的“介质管理”功能,完成KEY-a.k的充注。
当时间超过2019年12月31日,所有市场部工作群成员的安全群UKEY都群组失效不能工作,需要交回给市场部经理A进行重新配置或激活。
当时间超过2020年6月30日,所有市场部工作群成员的安全群UKEY都UKEY失效不能工作,需要交回给信息安全管理员M进行重新发行初始化。
本实施例能够实现软硬件多重安全保障,防止文件被恶意截获破解;能够实现群组解密权限的多样化管理:管理员可以根据需求配置多种群组之间共享文件时加解密权限模式,比如群组内全员可解密,群组内指定人员可解密等;用户在对文件进行加密时可限定解密人员范围。本实施例能够满足特殊用户跨公共互联网实现文件的加密共享的需求,加密强度高,更加安全可靠。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (8)

1.一种有群组解密权限控制的信息安全传递***,其特征在于,包括安全群密钥介质发行模块、安全群密钥介质管理模块、安全群密钥介质、安全群成员模块;
所述的安全群密钥介质发行模块是超级管理员用于对符合《GM/T 0016智能密码钥匙密码应用接口规范》的通用密钥介质完成根密钥、身份密钥的初始化配置,生成安全群密钥介质;所述的安全群密钥介质管理模块是群组管理员用于根据群组成员信息交互控制要求生成群组控制密钥,并将群组控制密钥充注入安全群密钥介质,然后将完成群组管理配置的安全群密钥介质分发给相应的群组用户;所述的安全群成员模块是群组用户利用已完成群组管理配置的安全群密钥介质进行信息加解密的工具;所述的安全群密钥介质是符合《GM/T 0016智能密码钥匙密码应用接口规范》的任意安全介质形态,包括UKEY、TF卡、安全软件模块;所述的群组控制密钥通过人工方式更新分发或通过量子保密通信网络进行远程更新,或利用已有的群组用户间信息安全传递方法进行远程更新。
2.根据权利要求1所述的一种有群组解密权限控制的信息安全传递方法,其特征在于,包括以下步骤:
步骤(1):安全群密钥介质初始化;
超级管理员利用安全群密钥介质发行模块,将符合《GM/T 0016智能密码钥匙密码应用接口规范》的通用密钥介质初始化为安全群密钥介质;
步骤(2):群组管理配置与密钥充注;
群组管理员利用安全群密钥介质管理模块,对已由超级管理员完成初始化操作后的安全群密钥介质进行群组管理配置与群组控制密钥充注;
步骤(3):群组用户间信息安全传递;
群组用户利用安全群成员模块及已完成群组管理配置的安全群密钥介质,进行信息传递前的加密和对加密信息的解密操作。
3.根据权利要求1所述的一种有群组解密权限控制的信息安全传递方法,其特征在于,还包括:
步骤(4):群组控制密钥更新;
当群组控制关系发生变更,或群组控制密钥新鲜度不足时,群组管理员根据群组管理需要生成和更新相应的安全群密钥介质内的群组控制密钥,具体实现方式包括以下几种:
方式(1):人工更新方式;
当群组用户需要更新其群组控制密钥时,携带其安全群密钥介质至群组管理员处,群组管理员基于新的群组管理要求,利用安全群密钥介质管理模块,完成新的群组控制密钥生成与充注;
方式(2):量子保密通信网络更新方式;
当群组用户需要更新其群组控制密钥时,群组管理员利用安全群密钥介质管理模块接入量子保密通信网络,群组用户利用安全群成员模块接入量子保密通信网络,群组管理员和群组用户之间依托量子保密通信网络实现群组控制密钥的安全分发,并通过安全群成员模块注入相应群组用户的安全群密钥介质;
方式(3):公共网络加密传输更新方式;
当群组用户需要更新其群组控制密钥时,群组管理员基于新的群组管理要求,利用安全群密钥介质管理模块生成新的群组控制密钥配置文件,并为每个群组用户分别生成加密的配置文件;群组管理员将加密的配置文件发送给相应的群组用户,群组用户利用安全群成员模块、安全群密钥介质,完成加密配置文件的解密,并能够利用安全群成员模块进行配置文件的充注与生效。
4.根据权利要求2所述的一种有群组解密权限控制的信息安全传递方法,其特征在于,所述的步骤(1)中的安全群密钥介质初始化操作具体实现包含以下步骤:
步骤(1.1):根密钥初始化,即超级管理员使用安全群密钥介质发行模块,通过《GM/T0016智能密码钥匙密码应用接口规范》定义的接口,完成密钥介质根密钥的生成;根密钥为非对称密钥,超级管理员保存根密钥的公钥,并根据第三方监管要求决定是否保存根密钥的私钥;
步骤(1.2):身份密钥初始化,超级管理员使用安全群密钥介质发行模块,通过《GM/T0016智能密码钥匙密码应用接口规范》定义的接口,完成密钥介质身份密钥的生成;身份密钥为非对称密钥,超级管理员获得身份密钥的公钥,密钥介质自行保存身份密钥的私钥;
步骤(1.3):安全群密钥介质参数配置,即超级管理员使用安全群密钥介质发行模块完成安全群密钥介质的初始化后,使用安全群密钥介质发行模块完成安全群密钥介质基本参数配置,包括电子标签、有效期限;
步骤(1.4):安全群密钥介质转交,即超级管理员使用安全群密钥介质发行模块完成安全群密钥介质的初始化后,将安全群密钥介质、安全群密钥介质的身份密钥公钥转交群组管理员,用于后续的管理配置及使用。
5.根据权利要求2所述的一种有群组解密权限控制的信息安全传递方法,其特征在于,所述的步骤(2)的群组管理配置与密钥充注操作具体实现包含以下步骤:
步骤(2.1):群组控制密钥充注,即群组管理员利用安全群密钥介质管理模块,根据群组通信的权限控制要求,生成群组控制密钥;群组管理员利用安全群密钥介质管理模块,完成群组控制密钥充注入安全群密钥介质;群组控制密钥为对称密钥,不同的安全群密钥介质中保存的群组控制密钥不同,其对应关系由群组通信权限控制要求确定;
步骤(2.2):安全群密钥介质参数配置,即群组管理员利用安全群密钥介质管理模块,完成安全群密钥介质的电子标签、初始工作口令、工作期限的参数的设置;
步骤(2.3):安全群密钥介质分发,即群组管理员将已完成群组控制密钥充注、参数配置的安全群密钥介质,分发给群组用户。
6.根据权利要求2所述的一种有群组解密权限控制的信息安全传递方法,其特征在于,所述的步骤(3)的群组用户间信息安全传递操作具体实现包含以下步骤:
步骤(3.1):安全群密钥介质参数管理,即群组用户根据自身管理使用要求,使用安全群成员模块,修改安全群密钥介质的电子标签、工作口令;其中在修改工作口令时,需在正确输入当前工作口令后才能修改成功;
步骤(3.2):信息加密,即群组用户需要向某个或某些群组用户传递信息时,使用安全群成员模块、安全群密钥介质,对信息进行加密;其中在加密时,群组用户需能正确输入加密用的安全群密钥介质的工作口令,需指定具有解密权限的群组用户;
步骤(3.3):信息解密,即群组用户收到其他群组用户加密后的信息,使用安全群成员模块、安全群密钥介质,对步骤(3.2)中生成的加密信息进行解密;其中在解密时,群组用户需能正确输入解密用的安全群密钥介质的工作口令,解密用的安全群密钥介质需具备对当前加密信息进行解密的解密权限。
7.根据权利要求4所述的一种有群组解密权限控制的信息安全传递方法,其特征在于,一旦时间超过步骤(1.3)中预配置的有效期限,则该安全群密钥介质自动失效,需由超级管理员利用安全群密钥介质发行模块进行初始化。
8.根据权利要求5所述的一种有群组解密权限控制的信息安全传递方法,其特征在于,一旦时间超过步骤(2.2)中预配置的工作期限,则该安全群密钥介质自动失效,需由群组管理员利用安全群密钥介质管理模块进行管理配置。
CN201910780840.7A 2019-08-22 2019-08-22 一种有群组解密权限控制的信息安全传递***及方法 Pending CN110474768A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910780840.7A CN110474768A (zh) 2019-08-22 2019-08-22 一种有群组解密权限控制的信息安全传递***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910780840.7A CN110474768A (zh) 2019-08-22 2019-08-22 一种有群组解密权限控制的信息安全传递***及方法

Publications (1)

Publication Number Publication Date
CN110474768A true CN110474768A (zh) 2019-11-19

Family

ID=68513541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910780840.7A Pending CN110474768A (zh) 2019-08-22 2019-08-22 一种有群组解密权限控制的信息安全传递***及方法

Country Status (1)

Country Link
CN (1) CN110474768A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046423A (zh) * 2019-12-10 2020-04-21 恒瑞通(福建)信息技术有限公司 一种敏感数据采集的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179514A (zh) * 2011-12-22 2013-06-26 航天信息股份有限公司 一种敏感信息的手机安全群分发方法和装置
CN103312500A (zh) * 2012-03-13 2013-09-18 北京海泰方圆科技有限公司 一种保护智能密码钥匙信息的方法
CN106330868A (zh) * 2016-08-14 2017-01-11 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理***及方法
US20180183583A1 (en) * 2015-06-09 2018-06-28 Nippon Telegraph And Telephone Corporation Key exchange method, key exchange system, key distribution device, communication device, and program
CN108418681A (zh) * 2018-01-22 2018-08-17 南京邮电大学 一种支持代理重加密的基于属性的密文检索***及方法
CN109412795A (zh) * 2018-09-17 2019-03-01 江苏敏行信息技术有限公司 一种虚拟智能密码钥匙

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179514A (zh) * 2011-12-22 2013-06-26 航天信息股份有限公司 一种敏感信息的手机安全群分发方法和装置
CN103312500A (zh) * 2012-03-13 2013-09-18 北京海泰方圆科技有限公司 一种保护智能密码钥匙信息的方法
US20180183583A1 (en) * 2015-06-09 2018-06-28 Nippon Telegraph And Telephone Corporation Key exchange method, key exchange system, key distribution device, communication device, and program
CN106330868A (zh) * 2016-08-14 2017-01-11 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理***及方法
CN108418681A (zh) * 2018-01-22 2018-08-17 南京邮电大学 一种支持代理重加密的基于属性的密文检索***及方法
CN109412795A (zh) * 2018-09-17 2019-03-01 江苏敏行信息技术有限公司 一种虚拟智能密码钥匙

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韩刚等: "大容量存储设备身份认证与数据保护方案研究", 《西北工业大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046423A (zh) * 2019-12-10 2020-04-21 恒瑞通(福建)信息技术有限公司 一种敏感数据采集的方法
CN111046423B (zh) * 2019-12-10 2021-06-18 恒瑞通(福建)信息技术有限公司 一种敏感数据采集的方法

Similar Documents

Publication Publication Date Title
CN106254324B (zh) 一种存储文件的加密方法及装置
CN102761521B (zh) 云安全存储及共享服务平台
CN102932136B (zh) 用于管理加密密钥的***和方法
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输***
CN104158827B (zh) 密文数据共享方法、装置、查询服务器和上传数据客户端
CN111027087B (zh) 应用区块链助记词加密的企业信息管理***及方法
US20140245014A1 (en) Remote control app for smart phones
CN113572614A (zh) 用于数据传输的安全保密方法和***
CN106104562A (zh) 机密数据安全储存和恢复***及方法
CN103916480B (zh) 一种面向共享文件的文件加密***
CN104662870A (zh) 数据安全管理***
US20080044023A1 (en) Secure Data Transmission
US20090271627A1 (en) Secure Data Transmission
CN105072107A (zh) 增强数据传输及存储安全的***和方法
CN107332666A (zh) 终端文件加密方法
CN102055685A (zh) 网页邮件信息加密的方法
CN202872828U (zh) 文件的流转控制***
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
CN109995785A (zh) 基于量子密码的局域网内文件安全解锁方法
CN113127927A (zh) 一种许可链数据共享及监管的属性重构加密方法及***
CN110474768A (zh) 一种有群组解密权限控制的信息安全传递***及方法
CN201717885U (zh) 密码提供设备和密码认证***
CN116800398A (zh) 一种基于sse和区块链的供应链信息密文可搜索***
CN100561913C (zh) 一种访问密码设备的方法
CN101826964A (zh) 支持协同工作的外发文件安全管理***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200617

Address after: 201600 No. 298 Cultural Road, Sijing Town, Songjiang District, Shanghai

Applicant after: Shanghai anmixin Technology Co.,Ltd.

Address before: Room 4 3023, Room 302, No. 509, Ganghui Road, Nanhui new town, Pudong New Area, Shanghai

Applicant before: Shanghai doumi Technology Co.,Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20191119

RJ01 Rejection of invention patent application after publication