亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

用于文件傳輸?shù)臄?shù)據(jù)保護方法和系統(tǒng)的制作方法

文檔序號:7704495閱讀:154來源:國知局
專利名稱:用于文件傳輸?shù)臄?shù)據(jù)保護方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及通訊領(lǐng)域,尤其涉及一種在凄t據(jù)安全通訊領(lǐng)域的用于 文件傳輸?shù)臄?shù)據(jù)保護方法和系統(tǒng)。
背景技術(shù)
隨著Internet的迅猛發(fā)展,人們需在網(wǎng)絡(luò)上頻繁地互相傳送一些 數(shù)字信息,包括電子文檔、圖像、音頻和視頻等數(shù)字信息,但在網(wǎng)絡(luò) 上發(fā)送數(shù)字信息存在一些安全隱患,比如傳輸?shù)臄?shù)字信息被攻擊者在 網(wǎng)絡(luò)上截獲,將相關(guān)信息修改后再發(fā)送出去,接收者并不知道收到的 信息已經(jīng)被篡改。
針對這種情況,近年來出現(xiàn)了 一些防篡改技術(shù),主要可分為兩類 數(shù)字簽名技術(shù)和脆弱數(shù)字水印技術(shù)。
數(shù)字簽名技術(shù)是一種公開密鑰算法,數(shù)字簽名技術(shù)一般使用RSA 加密算法作為簽名的算法。數(shù)字簽名技術(shù)為數(shù)據(jù)接受者驗證數(shù)據(jù)的完 整性和數(shù)據(jù)發(fā)送者的身份,它也可用于由第三方去確定簽名和所簽數(shù) 據(jù)的真實性。
數(shù)字簽名技術(shù)脆弱數(shù)字水印技術(shù)是在數(shù)字信息中嵌入脆弱水印, 數(shù)字信息受到篡改后,數(shù)字水印會消失,從而實現(xiàn)數(shù)字信息完整性的 驗證。
現(xiàn)有的數(shù)字簽名技術(shù)只能針對文件,比如iCalendar文件的整體 進行數(shù)字簽名,而沒有針對iCalendar文件的內(nèi)部結(jié)構(gòu)即數(shù)據(jù)項進行 簽名保護。如果iCalendar文件被修改,接收者只能知道iCalendar文 件被修改了,并不能定位iCalendar文件被篡改的位置,無法獲知哪 一數(shù)據(jù)項被篡改。

發(fā)明內(nèi)容
本發(fā)明所要解決的技術(shù)問題知道文件被篡改,但無法獲知文件題,提出了一種解決該問題的用于文件傳輸 的數(shù)據(jù)保護方法和系統(tǒng)。
本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法,包括以下步驟 在發(fā)送端,對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標識符號
的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,再將密文文件和明文
文件發(fā)送到接收端;
所述接收端接收所述密文文件和明文文件,對所述密文文件進行
解密,得到解密文件,比較所述解密文件和明文文件的設(shè)置標識符號
的數(shù)據(jù)項是否相同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù)據(jù)項被篡改。
進一步地,在上述方法中,所述對設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù) 內(nèi)容進行加密,對所述密文文件進行解密,包括使用非對稱算法的 私鑰進行加密,使用與所述私鑰相對應(yīng)的7>鑰進行解密。
本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法,包括以下步驟
在發(fā)送端,對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標識符號 的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,并對明文文件設(shè)置標 識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容計算第一 HASH值,再將所述密文文件 和第一 HASH值發(fā)送到接收端;
所述接收端接收所述密文文件和第一 HASH值,對所述密文文 件進行解密,得到解密文件,對所述解密文件設(shè)置標識符號的數(shù)據(jù)項 計算第二 HASH值,比較所述第二 HASH值和第一 HASH值是否相 同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù)據(jù)項被篡改。
進一步地,在上述方法中,所述對設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù) 內(nèi)容進行加密,對所述密文文件進行解密,包括使用非對稱算法的 私鑰進行加密, -使用與所述私鑰相對應(yīng)的7>鑰進行解密。
本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng),包括發(fā)送端和接收端,其

所述發(fā)送端,用于對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標 識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,將密文文件和 明文文件發(fā)送到4妄收端;所述接收端,用于接收所述密文文件和明文文件,對所述密文文 件進行解密,得到解密文件,比較所述解密文件和明文文件的設(shè)置標 識符號的數(shù)據(jù)項是否相同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù) 據(jù)項被篡改。
進一步地,在上述系統(tǒng)中,所述發(fā)送端,還用于使用非對稱算法
的私鑰進4于加密;
所述接收端,還用于^f吏用與所述私鑰相對應(yīng)的^^鑰進行解密。 本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng),包括發(fā)送端和接收端,其

所述發(fā)送端,用于對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標 識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,并對明文文件 設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容計算第一 HASH值,再將所述密 文文件和第一 HASH值發(fā)送到接收端;所述接收端,用于接收所述密文文件和第一 HASH值,對所述 密文文件進行解密,得到解密文件,對所述解密文件設(shè)置標識符號的 數(shù)據(jù)項計算第二 HASH值,比較所述第二 HASH值和第一 HASH值 是否相同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù)據(jù)項被篡改。
進一步地,在上述系統(tǒng)中,所述發(fā)送端,還用于使用非對稱算法 的私鑰進行加密;
所述接收端,還用于使用與所述私鑰相對應(yīng)的公鑰進行解密。
與現(xiàn)有技術(shù)相比較,采用本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法 和系統(tǒng),通過判斷解密文件和明文文件的一致性,或者判斷解密 文件的第二 HASH值與明文文件的第一 HASH值的一致性,方侵_ 接收端獲知明文文件的數(shù)據(jù)項是否被篡改,而且,如果出現(xiàn)不一致 時,能夠明確得到哪一項數(shù)據(jù)項被篡改的信息,方便接收端對接收到 的文件的采用。


圖1是本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法第一實施例流程 示意圖;圖2是本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法第二實施例流程 示意圖3是本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng)第一實施例示意
圖4是本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng)第二實施例示意圖。
具體實施例方式
下面結(jié)合附圖對本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法和系統(tǒng) 進行說明。
請參閱圖1,其是本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法第一實 施例流程示意圖。
本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法,包括以下步驟
步驟Sll、在發(fā)送端,對明文文件的數(shù)據(jù)項設(shè)置標識符號;
在上述步驟S1中,可以對明文文件的重要的數(shù)據(jù)項分別設(shè)置標 識符號,也可以對明文文件的所有的數(shù)據(jù)線分別設(shè)置標識符號。標識 符號的設(shè)置規(guī)則為在原數(shù)據(jù)項的標簽后面加標識符號"-SIGN"。比如, 對明文iCalendar文件的主題SUMMARY數(shù)據(jù)項設(shè)置標識符號。 SUMMARY在明文iCalendar文件中的數(shù)據(jù)內(nèi)容如下
SUMMARY:關(guān)于7>司最近的一些日程安排。
其中,SUMMARY表示主題數(shù)據(jù)項的標簽,冒號后面的數(shù)據(jù)為 主題數(shù)據(jù)項的數(shù)據(jù)內(nèi)容。
對SUMMARY設(shè)置標識符號,得到SUMMARY-SIGN。類似地, 對地點LOCATION數(shù)據(jù)項設(shè)置標識符號,得到LOCATION-SIGN。 另外,除了在原數(shù)據(jù)項標簽后面加標識符號"-SIGN,,,也可以加其他 標識符號。
步驟S12、對設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到 密文文件,再將所述密文文件和明文文件發(fā)送到接收端;
對SUMMARY的數(shù)據(jù)內(nèi)容使用非對稱算法,比如RSA算法中的 私鑰進行加密,得到<formula>formula see original document page 8</formula>其中,冒號后面的數(shù)據(jù)為主題數(shù)據(jù)項的數(shù)據(jù)內(nèi)容加密后的結(jié)果。 其它設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容加密,類似于上述 SUMMARY的數(shù)據(jù)內(nèi)容加密。在加密完成之后,將設(shè)置標識符號的 數(shù)據(jù)項列在"END:VCALENDAR"后面,維持iCalendar文件結(jié)構(gòu)的完 整性。
步驟S13、接收端接收所述密文文件和明文文件,對所述密文文 件進行解密,得到解密文件;
接收端使用對應(yīng)于發(fā)送端私鑰的公鑰,對密文文件進行解密,得 到解密文件。
步驟S14、比較所述解密文件和明文文件的設(shè)置標識符號的數(shù)據(jù) 項是否相同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù)據(jù)項被篡改。
在上述步驟S14中,如果數(shù)據(jù)項沒有被篡改,則接收端可以采用 明文文件的數(shù)據(jù)項,也可以采用解密文件的數(shù)據(jù)項;如果數(shù)據(jù)項被篡 改,則采用解密文件的數(shù)據(jù)項。
比如,比較解密文件的SUMMARY-SIGN的數(shù)據(jù)內(nèi)容和明文文 件的SUMMARY-SIGN的數(shù)據(jù)內(nèi)容是否相同,將密文文件 SUMMARY-SIGN的數(shù)據(jù)內(nèi)容"?;、uio -Be}7AR-/ +^13(1 h m"進行 解密得到的結(jié)果"關(guān)于公司最近的一些日程安排。",與明文文件 SUMMARY-SIGN的凄t 4居內(nèi)容相比4支,若二者相同,則 SUMMARY-SIGN的數(shù)據(jù)內(nèi)容沒有被篡改,若二者不同,則 SUMMARY-SIGN的數(shù)據(jù)內(nèi)容^皮篡改。
請參閱圖2,其是本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法第二實 施例流程示意圖。
本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法,包括以下步驟
步驟S21、在發(fā)送端,對明文文件的數(shù)據(jù)項設(shè)置標識符號;
步驟S22、對設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到 密文文件,再對明文文件設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容計算第一 HASH值,再將密文文件和第一 HASH值發(fā)送到接收端;
在上述步驟S22中,對設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容使用非對稱算法,比如RSA算法中的私鑰進行加密得到密文文件。
步驟S23、接收端接收所述密文文件和第一HASH值,對所述密 文文件進^f于解密,得到解密文件;
在上述步驟S23中,對所述密文文件設(shè)置標識符號的數(shù)據(jù)項的數(shù) 據(jù)內(nèi)容使用RSA算法中的公鑰進行解密,得到解密文件設(shè)置標識符 號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容。
步驟S24、對解密文件設(shè)置標識符號的lt據(jù)項計算第二HASH值, 比較所述第二 HASH值和第一 HASH值是否相同,若是,該數(shù)據(jù)項 沒有被篡改,否則,該數(shù)據(jù)項被篡改。
請參閱圖3,其是本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng)第一實 施例示意圖。
本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng),包括發(fā)送端10和接收 端20。
發(fā)送端10,用于對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標 識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,進一步地,使用非對稱算法的 私鑰進行加密,得到密文文件,并對明文文件設(shè)置標識符號的數(shù)據(jù)項 的數(shù)據(jù)內(nèi)容計算第一 HASH值,再將密文文件和第一 HASH值發(fā)送 到接收端20。
接收端20,用于接收密文文件和第一HASH值,對密文文件進 行解密,進一步地,使用與該私鑰相對應(yīng)的公鑰進行解密,得到解密 文件,對解密文件設(shè)置標識符號的數(shù)據(jù)項計算第二 HASH值,比較 所述第二 HASH值和第一 HASH值是否相同,若是,該數(shù)據(jù)項沒有 被篡改,否則,該數(shù)據(jù)項被篡改。
請參閱圖4,其是本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng)第二實 施例示意圖。
本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng),包括發(fā)送端100和接收 端200。
發(fā)送端100,用于對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標 識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,進一步地,使用非對稱算法的 私鑰進行加密,得到密文文件,并對明文文件設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容計算第一 HASH值,再將密文文件和第一 HASH值發(fā)送 到才妄收端200。
接收端200,用于接收密文文件和第一HASH值,對密文文件進 行解密,進一步地,使用與該私鑰相對應(yīng)的公鑰進行解密,得到解密 文件,對解密文件設(shè)置標識符號的數(shù)據(jù)項計算第二 HASH值,比較 第二 HASH值和第一 HASH值是否相同,若是,該數(shù)據(jù)項沒有被篡 改,否則,該數(shù)據(jù)項被篡改。
與現(xiàn)有技術(shù)相比較,采用本發(fā)明用于文件傳輸?shù)臄?shù)據(jù)保護方法 和系統(tǒng),通過判斷解密文件和明文文件的一致性,或者判斷解密 文件的第二 HASH值與明文文件的第一 HASH值的一致性,方使_ 接收端獲知明文文件的數(shù)據(jù)項是否被篡改,而且,如果出現(xiàn)不一致 時,能夠明確得到哪一項數(shù)據(jù)項被篡改的信息,方便接收端對接收到 的文件的采用。另外,本發(fā)明使用成熟的RSA算法作為加密算法, 保證了加密的有效性,并且實施簡單。
以上僅為本發(fā)明的優(yōu)選實施案例而已,并不用于限制本發(fā)明,對 于本領(lǐng)域的技術(shù)人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā) 明的精神和原則之內(nèi),所作的任何修改、等同替換、改進等,均應(yīng)包 含在本發(fā)明的保護范圍之內(nèi)。
權(quán)利要求
1、一種用于文件傳輸?shù)臄?shù)據(jù)保護方法,其特征在于,包括以下步驟在發(fā)送端,對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,再將密文文件和明文文件發(fā)送到接收端;所述接收端接收所述密文文件和明文文件,對所述密文文件進行解密,得到解密文件,比較所述解密文件和明文文件的設(shè)置標識符號的數(shù)據(jù)項是否相同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù)據(jù)項被篡改。
2、 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述對設(shè)置標識 符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,對所述密文文件進行解密,包括 使用非對稱算法的私鑰進行加密,使用與所述私鑰相對應(yīng)的公鑰進行 解密。
3、 一種用于文件傳輸?shù)臄?shù)據(jù)保護方法,其特征在于,包括以 下步驟在發(fā)送端,對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標識符號 的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,并對明文文件-沒置標 識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容計算第一 HASH值,再將所述密文文件 和第一 HASH值發(fā)送到接收端;所述接收端接收所述密文文件和第一 HASH值,對所述密文文 件進行解密,得到解密文件,對所述解密文件設(shè)置標識符號的數(shù)據(jù)項 計算第二 HASH值,比較所述第二 HASH值和第一 HASH值是否相 同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù)據(jù)項被篡改。
4、 根據(jù)權(quán)利要求3所述的方法,其特征在于,所述對設(shè)置標識 符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,對所述密文文件進行解密,包括 使用非對稱算法的私鑰進行加密,使用與所述私鑰相對應(yīng)的公鑰進行解密。
5、 一種用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng),包括發(fā)送端和接收端,其特征在于所述發(fā)送端,用于對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標 識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,將密文文件和 明文文件發(fā)送到"l妻收端;所述接收端,用于接收所述密文文件和明文文件,對所述密文文 件進行解密,得到解密文件,比較所述解密文件和明文文件的設(shè)置標 識符號的數(shù)據(jù)項是否相同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù) 據(jù)項被篡改。
6、 根據(jù)權(quán)利要求5所述的系統(tǒng),其特征在于, 所述發(fā)送端,還用于使用非對稱算法的私鑰進行加密; 所述接收端,還用于使用與所述私鑰相對應(yīng)的公鑰進行解密。
7、 一種用于文件傳輸?shù)臄?shù)據(jù)保護系統(tǒng),包括發(fā)送端和接收端, 其特征在于所述發(fā)送端,用于對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標 識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,并對明文文件 設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容計算第一 HASH值,再將所述密 文文件和第一 HASH值發(fā)送到接收端;所述接收端,用于接收所述密文文件和第一 HASH值,對所述 密文文件進行解密,得到解密文件,對所述解密文件設(shè)置標識符號的 數(shù)據(jù)項計算第二 HASH值,比較所述第二 HASH值和第一 HASH值 是否相同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù)據(jù)項被篡改。
8、 根據(jù)權(quán)利要求7所述的系統(tǒng),其特征在于, 所述發(fā)送端,還用于使用非對稱算法的私鑰進行加密; 所述接收端,還用于使用與所述私鑰相對應(yīng)的公鑰進行解密。
全文摘要
本發(fā)明公開了一種用于文件傳輸?shù)臄?shù)據(jù)保護方法和系統(tǒng)。該方法,包括在發(fā)送端,對明文文件的數(shù)據(jù)項設(shè)置標識符號,對設(shè)置標識符號的數(shù)據(jù)項的數(shù)據(jù)內(nèi)容進行加密,得到密文文件,再將密文文件和明文文件發(fā)送到接收端;接收端接收密文文件和明文文件,對密文文件進行解密,得到解密文件,比較解密文件和明文文件的設(shè)置標識符號的數(shù)據(jù)項是否相同,若是,該數(shù)據(jù)項沒有被篡改,否則,該數(shù)據(jù)項被篡改。采用本發(fā)明方法和系統(tǒng),方便接收端獲知明文文件的數(shù)據(jù)項是否被篡改,而且,如果出現(xiàn)不一致時,能夠明確得到哪一項數(shù)據(jù)項被篡改的信息,方便接收端對接收到的文件的采用。
文檔編號H04L9/08GK101594226SQ200910108359
公開日2009年12月2日 申請日期2009年6月17日 優(yōu)先權(quán)日2009年6月17日
發(fā)明者胥虎軍 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1