CN116366243A - 一种用于数字化协同办公的数据传输与加密方法及系统 - Google Patents

一种用于数字化协同办公的数据传输与加密方法及系统 Download PDF

Info

Publication number
CN116366243A
CN116366243A CN202310312819.0A CN202310312819A CN116366243A CN 116366243 A CN116366243 A CN 116366243A CN 202310312819 A CN202310312819 A CN 202310312819A CN 116366243 A CN116366243 A CN 116366243A
Authority
CN
China
Prior art keywords
key
data
user terminal
user
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310312819.0A
Other languages
English (en)
Inventor
孟海彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiake Cloud Technology Hebei Co ltd
Original Assignee
Jiake Cloud Technology Hebei Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiake Cloud Technology Hebei Co ltd filed Critical Jiake Cloud Technology Hebei Co ltd
Priority to CN202310312819.0A priority Critical patent/CN116366243A/zh
Publication of CN116366243A publication Critical patent/CN116366243A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于数字化协同办公的数据传输与加密方法及系统,方法包括:针对某一数据,通知管理员端设置密钥A,通知用户端设置密钥Bi;将密钥A和密钥Bi组合为密钥ABi,以密钥ABi的形式存储至数据库;在管理员端,采用密钥A对该数据进行加密后存储至数据库;当发送该数据至用户端i时,采用密钥A对存储的密文数据进行解密,并根据解密得到密钥Bi,采用密钥Bi对该数据进行重新加密后发送至用户端i;在用户端i,采用密钥Bi对接收的密文数据进行解密。本发明使管理员端和用户端协同对数据进行加密,用户端只有输对自己的秘钥后才能看到解密数据,防止因数据库外泄或网络劫持造成的数据泄露。

Description

一种用于数字化协同办公的数据传输与加密方法及系统
技术领域
本发明涉及信息安全技术领域,更具体的说是涉及一种用于数字化协同办公的数据传输与加密方法及系统。
背景技术
目前,在众多的数字化系统办公系统当中,对于数据的存储和传输都是用明文实现的,少数系统使用了秘钥加密,将数据加密存储和传输,同时将解密秘钥存储在数据库或文件中,一定程度上保证了数据的保密性。但是,一旦秘钥和密文同时被泄露,就很容易造成密文的破译,无法真正保证数据的安全。如果不加密,系统运维人员能直接看到原始数据。如果使用秘钥加密,并且保存了秘钥,对于开发人员来说,也是无法实现真正的保密,因为程序是开发人员写的,如果将秘钥放到第三方,开发人员可以调用解密工具读取数据。
因此,如何提供一种能够解决运维人员或开发人员获取机密数据的用于数字化协同办公的数据传输与加密方法及系统是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种用于数字化协同办公的数据传输与加密方法及系统,使管理员端和用户端协同对数据进行加密,用户端只有输对自己的秘钥后才能看到解密数据,防止因数据库外泄或网络劫持造成的数据泄露。
为了实现上述目的,本发明采用如下技术方案:
第一方面,本发明提供一种用于数字化协同办公的数据传输与加密方法,包括:
针对某一数据,发送密钥协同设置指令至管理员端和至少一个用户端,通知管理员端设置密钥A,通知用户端设置各自的密钥Bi,i表示第i个用户端;
接收管理员端设置的密钥A以及用户端设置的密钥Bi,并将密钥A分别和各用户端的密钥Bi组合为密钥ABi,以密钥ABi的形式存储至数据库;
在管理员端,采用密钥A对该数据进行加密后存储至数据库;
当发送该数据至用户端i时,采用密钥A对存储的密文数据进行解密,并调取密钥ABi,根据密钥A和密钥ABi解密得到密钥Bi;采用密钥Bi对该数据进行重新加密后发送至用户端i;
在用户端i,采用密钥Bi对接收的密文数据进行解密。
进一步的,还包括:
当某一数据需发送至多个用户端时,每个用户端设置的密钥各不相同,发送数据时,选择指定用户端,并采用指定用户端各自的密钥分别对该数据进行重新加密后,再分发至指定用户端。
进一步的,在管理员端,通过密钥A对该数据进行解密,并在对该数据编辑操作后再次保存时,自动启用密钥A对该数据进行加密。
进一步的,采用3DES算法对数据进行加密和解密操作。
进一步的,在管理员端,执行某一操作之前,提示进行二次密码验证。
第二方面,本发明还提供一种用于数字化协同办公的数据传输与加密系统,包括:
密钥协同设置模块,用于针对某一数据,发送密钥协同设置指令至管理员端和至少一个用户端,通知管理员端设置密钥A,通知用户端设置各自的密钥Bi,i表示第i个用户端;
密钥存储管理模块,用于接收管理员端设置的密钥A以及用户端设置的密钥Bi,并将密钥A分别和各用户端的密钥Bi组合为密钥ABi,以密钥ABi的形式存储至数据库;
管理员端数据加密模块,用于在管理员端,采用密钥A对该数据进行加密后存储至数据库;
数据发送及重加密模块,用于当发送该数据至用户端i时,采用密钥A对存储的密文数据进行解密,并调取密钥ABi,根据密钥A和密钥ABi解密得到密钥Bi;采用密钥Bi对该数据进行重新加密后发送至用户端i;
用户端数据解密模块,用于在用户端i,采用密钥Bi对接收的密文数据进行解密。
进一步的,所述数据发送及重加密模块还用于在发送数据时,选择指定用户端,并采用指定用户端各自的密钥分别对该数据进行重新加密后,再分发至指定用户端。
进一步的,所述管理员端数据加密模块还用于在管理员端,通过密钥A对该数据进行解密,并在对该数据编辑操作后再次保存时,自动启用密钥A对该数据进行加密。
进一步的,该系统还包括:
二次验证模块,用于在管理员端,执行某一操作之前,提示进行二次密码验证。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种用于数字化协同办公的数据传输与加密方法,针对某一数据,需要管理员端和用户端协同对该数据进行加密,管理员端操作时,数据保存的都是用管理员的秘钥加密后的数据,发送给用户端的数据是用户端的秘钥加密的,发送给每个用户端的数据采用自己掌握秘钥进行解密,也能确保接收人设备遗失等原因造成数据的遗失。
同时,未存储管理员的秘钥和用户的秘钥,采用不保留秘钥的加密方式将数据存放到数据库,数据无法被运维和技术人员解密,也能够解决通过正常或非正常手段,即使获取到数据库和劫持程序,也因无法通过技术或黑客手段获取到秘钥从而保证数据无法解密。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的用于数字化协同办公的数据传输与加密方法的流程图;
图2为本发明提供的用于数字化协同办公的数据传输与加密系统的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例公开了一种用于数字化协同办公的数据传输与加密方法,包括以下步骤:
针对某一数据,发送密钥协同设置指令至管理员端和至少一个用户端,通知管理员端设置密钥A,通知用户端设置各自的密钥Bi,i表示第i个用户端;
接收管理员端设置的密钥A以及用户端设置的密钥Bi,并将密钥A分别和各用户端的密钥Bi组合为密钥ABi,以密钥ABi的形式存储至数据库;
在管理员端,采用密钥A对该数据进行加密后存储至数据库;
当发送该数据至用户端i时,采用密钥A对存储的密文数据进行解密,并调取密钥ABi,根据密钥A和密钥ABi解密得到密钥Bi;采用密钥Bi对该数据进行重新加密后发送至用户端i;
在用户端i,采用密钥Bi对接收的密文数据进行解密。
本发明实施例需要管理员端和用户端协同操作,在管理员端,管理员对数据进行操作前需要输入解密秘钥A,用秘钥A解密数据库中的加密数据,如果秘钥A不正确,将无法得到正确的解密结果,如果秘钥A正确,则可以得到解密后的数据并在页面临时展示明文,管理员端可对数据进行编辑,再次保存的时候,自动启用秘钥A将数据加密后保存到数据库。
管理员端发起设置用户秘钥的协同工作给用户端,管理员输入秘钥A,用户输入秘钥B,提交保存时,将秘钥A和秘钥B组合得到秘钥AB,并将秘钥AB存到数据库,秘钥A和秘钥B均不保存。
管理员端将数据发送给用户时,需输入秘钥A,通过A秘钥将数据库中加密的数据解密得到原始数据,同时取出秘钥AB,用A秘钥将AB秘钥解密得出B秘钥,再用B秘钥将原始数据加密后传送给用户端。
用户端收到加密数据后,每次查看需要输入秘钥B才能查看到原始数据,若秘钥错误,将无法得到解密后的数据。
本发明实施例中,数据在数据库中是加密存储的,因未存储管理员端的秘钥和用户端的秘钥,一旦数据库被泄露,泄露的数据是无法识别的,因此数据无法被运维和技术人员解密。
更有利的,该方法还包括:当某一数据需发送至多个用户端时,每个用户端设置的密钥各不相同,发送数据时,选择指定用户端,并采用指定用户端各自的密钥分别对该数据进行重新加密后,再分发至指定用户端。
本发明实施例可以选择一个或多个指定用户端对数据进行选择性发送,根据各指定用户端各自的密钥对该数据进行重新加密,将重新加密的数据发送至对应的用户端,由于每个用户端的密钥是不同的,所以发送给每个用户端的数据都通过不一样的加密方式加密,加密的数据需要每个用户端用自己的秘钥,解密自己的数据,才能看到结果,即使接收人设备遗失,也不会被轻易破解造成数据的遗失。
具体来说,无论是在管理员端采用密钥A对数据进行加解密,或采用密钥B对数据进行加密,还是在用户端采用密钥B对数据进行解密,均可以采用3DES算法对数据进行加密和解密操作。
更有利的,在管理员端,执行某一操作之前,提示进行二次密码验证。本发明实施例通过在进入相关页面前,提示输入二次密码验证,可以避免管理员端被其他人使用造成数据泄露的情况。
如图2所示,本发明实施例还提供一种用于数字化协同办公的数据传输与加密系统,包括:
密钥协同设置模块,用于针对某一数据,发送密钥协同设置指令至管理员端和至少一个用户端,通知管理员端设置密钥A,通知用户端设置各自的密钥Bi,i表示第i个用户端;
密钥存储管理模块,用于接收管理员端设置的密钥A以及用户端设置的密钥Bi,并将密钥A分别和各用户端的密钥Bi组合为密钥ABi,以密钥ABi的形式存储至数据库;
管理员端数据加密模块,用于在管理员端,采用密钥A对该数据进行加密后存储至数据库;
数据发送及重加密模块,用于当发送该数据至用户端i时,采用密钥A对存储的密文数据进行解密,并调取密钥ABi,根据密钥A和密钥ABi解密得到密钥Bi;采用密钥Bi对该数据进行重新加密后发送至用户端i;
用户端数据解密模块,用于在用户端i,采用密钥Bi对接收的密文数据进行解密。
其中,管理员端数据加密模块还用于在管理员端,通过密钥A对该数据进行解密,并在对该数据编辑操作后再次保存时,自动启用密钥A对该数据进行加密。
更有利的,数据发送及重加密模块还用于在发送数据时,选择指定用户端,并采用指定用户端各自的密钥分别对该数据进行重新加密后,再分发至指定用户端。
在其他实施例中,本发明系统还包括:
二次验证模块,用于在管理员端,执行某一操作之前,提示进行二次密码验证。
本发明系统可以应用于各数字化协同办公软件中,提高数字化协同办公软件的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种用于数字化协同办公的数据传输与加密方法,其特征在于,包括:
针对某一数据,发送密钥协同设置指令至管理员端和至少一个用户端,通知管理员端设置密钥A,通知用户端设置各自的密钥Bi,i表示第i个用户端;
接收管理员端设置的密钥A以及用户端设置的密钥Bi,并将密钥A分别和各用户端的密钥Bi组合为密钥ABi,以密钥ABi的形式存储至数据库;
在管理员端,采用密钥A对该数据进行加密后存储至数据库;
当发送该数据至用户端i时,采用密钥A对存储的密文数据进行解密,并调取密钥ABi,根据密钥A和密钥ABi解密得到密钥Bi;采用密钥Bi对该数据进行重新加密后发送至用户端i;
在用户端i,采用密钥Bi对接收的密文数据进行解密。
2.根据权利要求1所述的用于数字化协同办公的数据传输与加密方法,其特征在于,还包括:
当某一数据需发送至多个用户端时,每个用户端设置的密钥各不相同,发送数据时,选择指定用户端,并采用指定用户端各自的密钥分别对该数据进行重新加密后,再分发至指定用户端。
3.根据权利要求1所述的用于数字化协同办公的数据传输与加密方法,其特征在于,在管理员端,通过密钥A对该数据进行解密,并在对该数据编辑操作后再次保存时,自动启用密钥A对该数据进行加密。
4.根据权利要求1所述的用于数字化协同办公的数据传输与加密方法,其特征在于,采用3DES算法对数据进行加密和解密操作。
5.根据权利要求1所述的用于数字化协同办公的数据传输与加密方法,其特征在于,在管理员端,执行某一操作之前,提示进行二次密码验证。
6.一种用于数字化协同办公的数据传输与加密系统,其特征在于,包括:
密钥协同设置模块,用于针对某一数据,发送密钥协同设置指令至管理员端和至少一个用户端,通知管理员端设置密钥A,通知用户端设置各自的密钥Bi,i表示第i个用户端;
密钥存储管理模块,用于接收管理员端设置的密钥A以及用户端设置的密钥Bi,并将密钥A分别和各用户端的密钥Bi组合为密钥ABi,以密钥ABi的形式存储至数据库;
管理员端数据加密模块,用于在管理员端,采用密钥A对该数据进行加密后存储至数据库;
数据发送及重加密模块,用于当发送该数据至用户端i时,采用密钥A对存储的密文数据进行解密,并调取密钥ABi,根据密钥A和密钥ABi解密得到密钥Bi;采用密钥Bi对该数据进行重新加密后发送至用户端i;
用户端数据解密模块,用于在用户端i,采用密钥Bi对接收的密文数据进行解密。
7.根据权利要求6所述的用于数字化协同办公的数据传输与加密系统,其特征在于,所述数据发送及重加密模块还用于在发送数据时,选择指定用户端,并采用指定用户端各自的密钥分别对该数据进行重新加密后,再分发至指定用户端。
8.根据权利要求6所述的用于数字化协同办公的数据传输与加密系统,其特征在于,所述管理员端数据加密模块还用于在管理员端,通过密钥A对该数据进行解密,并在对该数据编辑操作后再次保存时,自动启用密钥A对该数据进行加密。
9.根据权利要求6所述的用于数字化协同办公的数据传输与加密系统,其特征在于,还包括:
二次验证模块,用于在管理员端,执行某一操作之前,提示进行二次密码验证。
CN202310312819.0A 2023-03-28 2023-03-28 一种用于数字化协同办公的数据传输与加密方法及系统 Pending CN116366243A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310312819.0A CN116366243A (zh) 2023-03-28 2023-03-28 一种用于数字化协同办公的数据传输与加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310312819.0A CN116366243A (zh) 2023-03-28 2023-03-28 一种用于数字化协同办公的数据传输与加密方法及系统

Publications (1)

Publication Number Publication Date
CN116366243A true CN116366243A (zh) 2023-06-30

Family

ID=86917607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310312819.0A Pending CN116366243A (zh) 2023-03-28 2023-03-28 一种用于数字化协同办公的数据传输与加密方法及系统

Country Status (1)

Country Link
CN (1) CN116366243A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561034A (zh) * 2013-11-11 2014-02-05 武汉理工大学 一种安全文件共享系统
CN105659231A (zh) * 2013-08-19 2016-06-08 Visa欧洲有限公司 实现对数据的访问
CN108701094A (zh) * 2016-02-10 2018-10-23 移动熨斗公司 在基于云的应用中安全地存储和分发敏感数据
CN111917710A (zh) * 2020-06-12 2020-11-10 北京智芯微电子科技有限公司 Pci-e密码卡及其密钥保护方法、计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659231A (zh) * 2013-08-19 2016-06-08 Visa欧洲有限公司 实现对数据的访问
CN103561034A (zh) * 2013-11-11 2014-02-05 武汉理工大学 一种安全文件共享系统
CN108701094A (zh) * 2016-02-10 2018-10-23 移动熨斗公司 在基于云的应用中安全地存储和分发敏感数据
CN111917710A (zh) * 2020-06-12 2020-11-10 北京智芯微电子科技有限公司 Pci-e密码卡及其密钥保护方法、计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
CN101385274A (zh) 受约束的密码术密钥
CN105553951A (zh) 数据传输方法和装置
CN101227275A (zh) 随机加密和穷举法解密相结合的加密方法
US7194628B1 (en) Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule
CN101626567A (zh) 短信发送、接收方法及发送、接收装置以及移动终端
CN109639680B (zh) 一种三元对等的即时通信身份认证和权限控制方法
CN115065472B (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
EP1501238A1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JPH10154977A (ja) 利用者認証装置およびその方法
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN100561913C (zh) 一种访问密码设备的方法
EP2341682A1 (en) Method and arrangement for encrypted data transmission
CN112637140A (zh) 密码传输方法、终端、服务器及可读存储介质
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN114866317B (zh) 多方的数据安全计算方法、装置、电子设备和存储介质
CN116366243A (zh) 一种用于数字化协同办公的数据传输与加密方法及系统
CN110213764B (zh) 无线安全通讯方法和装置
CN108184230B (zh) 一种软sim实现加密的系统及方法
CN113162766B (zh) 一种密钥分量的密钥管理方法和系统
CN114760053B (zh) 一种对称密钥的分发方法、装置、设备及介质
CN115276991B (zh) 安全芯片动态密钥生成方法、安全芯片装置、设备及介质
JP2006229279A (ja) 機密データ送受信方法およびシステム
KR100842014B1 (ko) 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination