CN103442059B - 一种文件共享方法及装置 - Google Patents

一种文件共享方法及装置 Download PDF

Info

Publication number
CN103442059B
CN103442059B CN201310378968.3A CN201310378968A CN103442059B CN 103442059 B CN103442059 B CN 103442059B CN 201310378968 A CN201310378968 A CN 201310378968A CN 103442059 B CN103442059 B CN 103442059B
Authority
CN
China
Prior art keywords
terminal
key
encryption
file
key packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310378968.3A
Other languages
English (en)
Other versions
CN103442059A (zh
Inventor
黄洁静
吴黄伟
汪婵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201310378968.3A priority Critical patent/CN103442059B/zh
Publication of CN103442059A publication Critical patent/CN103442059A/zh
Priority to PCT/CN2014/084065 priority patent/WO2015027814A1/zh
Priority to EP14840724.0A priority patent/EP2955900B1/en
Priority to US14/847,415 priority patent/US9825924B2/en
Application granted granted Critical
Publication of CN103442059B publication Critical patent/CN103442059B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Abstract

本发明公开了一种文件共享方法及装置,用以解决现有技术中通过云服务器共享文件需要改动已经保存的文件,而且过程较为繁琐,效率较低的问题。该方法第一终端分别将每个加密文件上传到服务器保存,并接收服务器返回的保存每个加密文件的位置分别对应的URL,生成包含待共享文件对应的共享密钥和URL的密钥包,并将密钥包提供给第二终端,第二终端通过该密钥包中的URL获取相应的加密文件,并采用密钥包中的共享密钥对获取到的加密文件进行解密。通过上述方法,第一终端在共享文件时无需改动已经保存在服务器中的文件,而且过程简单,可有效提高共享文件的效率。

Description

一种文件共享方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种文件共享方法及装置。
背景技术
目前,云计算的应用已经越来越广泛,基于现有的云服务器,即可实现为用户保存和备份文件。越来越多的用户也愿意将自己的文件上传到云服务器进行保存,以节约存储成本。
云服务器除了可以为用户保存文件以外,还可以将一个用户保存的文件共享给另一个用户。
在现有技术中,云服务器共享文件的方法为:用户A将1000个文件打包为一个文件包并加密,将加密文件包上传到云服务器中保存,如果用户A要将这1000个文件中的100个文件共享给用户B,则用户A先从云服务器中取回该加密文件包并解密,取出该加密文件包中的1000个文件,再将其中要共享的100个文件打包为一个文件包并加密,将其他的900个文件打包为另一个文件包并加密,将这两个加密文件包上传到云服务器中保存,最后将要共享的100个文件所在的加密文件包的密钥以及云服务器保存该加密文件包的统一资源定位符(Uniform Resource Locator,URL)通知给用户B,用户B则可通过该URL从云服务器中获取该100个文件所在的加密文件包,并采用用户A通知的密钥解密该加密文件包从而获取其中的100个文件。
可见,现有技术中通过云服务器共享文件的方法,需要改动已经保存在云服务器中的文件,而且如果用户A又要将其他若干个文件共享给用户C,则需要再次取回已经上传到云服务器中的900个文件对应的文件包和100个文件对应的文件包,并分别解密取出两个文件包中的共1000个文件,然后再通过类似于向用户B共享文件的方法向用户C共享文件,过程较为繁琐,效率较低。
发明内容
本发明实施例提供一种文件共享方法及装置,用以解决现有技术中通过云服务器共享文件需要改动已经保存的文件,而且过程较为繁琐,效率较低的问题。
第一方面,提供一种文件共享方法,包括:
第一终端对一个或多个文件分别使用对应的共享密钥加密得到对应的加密文件;以及
将得到的每个加密文件上传到服务器保存,并接收所述服务器返回的保存每个加密文件的位置分别对应的统一资源定位符URL;
所述第一终端生成待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;并
将所述密钥包提供给第二终端,以便所述第二终端根据所述密钥包中包含的URL从所述服务器中获取相应的加密文件,并使用所述密钥包中包含的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
结合第一方面,在第一种可能的实现方式中,将所述密钥包提供给第二终端,具体包括:
将所述密钥包进行加密,并将加密后的密钥包传输给第二终端,以便所述第二终端对所述加密后的密钥包进行解密。
结合第一方面,在第二种可能的实现方式中,将所述密钥包提供给第二终端,具体包括:
所述第一终端采用所述第一终端的公钥对所述密钥包进行加密;
获取第二终端的公钥;
根据所述第一终端的私钥以及所述第二终端的公钥生成代理密钥;
将加密后的密钥包以及所述代理密钥上传到所述服务器,使所述服务器采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,以便所述第二终端采用所述第二终端的私钥对经过代理重加密后的密钥包进行解密。
结合第一方面,在第三种可能的实现方式中,所述服务器包括云服务器和用于存储密钥包的可信服务器;
将得到的每个加密文件上传到服务器保存,具体包括:
将得到的每个加密文件上传到所述云服务器保存;
将所述密钥包提供给第二终端,具体包括:
将所述密钥包上传到所述可信服务器,并接收所述可信服务器返回的保存所述密钥包的位置对应的URL,将保存所述密钥包的位置对应的URL发送给所述第二终端,以便所述第二终端根据保存所述密钥包的位置对应的URL从所述可信服务器中获取所述密钥包。
结合第三种可能的实现方式,在第四种可能的实现方式中,将保存所述密钥包的位置对应的URL发送给所述第二终端之前,所述方法还包括:
所述第一终端向所述可信服务器发送针对第二终端的授权消息,用于允许所述第二终端从所述可信服务器中获取所述密钥包。
第二方面,提供一种文件共享方法,包括:
云服务器接收第一终端分别上传的一个或多个加密文件并保存,其中,所述一个或多个加密文件是所述第一终端对一个或多个文件采用对应的共享密钥对加密得到的;
所述云服务器向所述第一终端返回保存所述一个或多个加密文件的位置对应的统一资源定位符URL;以及
接收所述第一终端上传的待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;
所述云服务器将所述密钥包提供给第二终端,以便所述第二终端通过所述密钥包中的URL从所述云服务器中获取相应的加密文件,并采用所述密钥包中的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
结合第二方面,在第一种可能的实现方式中,接收所述第一终端上传的待共享文件的密钥包,具体包括:
接收所述第一终端上传的采用所述第一终端的公钥加密后的密钥包,并接收所述第一终端上传的代理密钥,所述代理密钥为所述第一终端根据所述第一终端的私钥以及第二终端的公钥生成的;
所述云服务器将所述密钥包提供给所述第二终端,具体包括:
所述云服务器采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,使所述第二终端采用第二终端的私钥对所述经过代理重加密后的密钥包进行解密。
第三方面,提供一种文件共享方法,包括:
用于存储密钥包的可信服务器接收第一终端上传的密钥包,其中,所述密钥包中包含待共享文件对应的共享密钥,以及云服务器保存待共享文件对应的加密文件的位置对应的统一资源定位符URL;
所述可信服务器将所述密钥包提供给第二终端,以便所述第二终端根据所述密钥包中携带的URL从所述云服务器中获取相应的加密文件,并使用所述密钥包中携带的共享密钥解密获取到的加密文件。
结合第三方面,在第一种可能的实现方式中,所述可信服务器将所述密钥包提供给所述第二终端之前,所述方法还包括:
所述可信服务器接收所述第一终端发送的针对第二终端的授权消息,所述授权消息用于允许所述第二终端从所述可信服务器中获取所述密钥包。
第四方面,提供一种文件共享装置,包括:
加密模块,用于对一个或多个文件分别使用对应的共享密钥加密得到对应的加密文件;
传输模块,用于将所述加密模块得到的每个加密文件上传到服务器保存,并接收所述服务器返回的保存每个加密文件的位置分别对应的统一资源定位符URL;
生成模块,用于生成待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;
共享模块,用于将所述生成模块生成的所述密钥包提供给第二终端,以便所述第二终端根据所述密钥包中包含的URL从所述服务器中获取相应的加密文件,并使用所述密钥包中包含的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
结合第四方面,在第一种可能的实现方式中,所述共享模块具体用于,将所述密钥包进行加密,并将加密后的密钥包传输给第二终端,以便所述第二终端对所述加密后的密钥包进行解密。
结合第四方面,在第二种可能的实现方式中,所述共享模块具体用于,采用所述文件共享装置的公钥对所述密钥包进行加密,获取第二终端的公钥,根据所述文件共享装置的私钥以及所述第二终端的公钥生成代理密钥,将加密后的密钥包以及所述代理密钥上传到所述服务器,使所述服务器采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,以便所述第二终端采用所述第二终端的私钥对经过代理重加密后的密钥包进行解密。
结合第四方面,在第三种可能的实现方式中,所述服务器包括云服务器和用于存储密钥包的可信服务器;
所述传输模块具体用于,将得到的每个加密文件上传到所述云服务器保存;
所述共享模块具体用于,将所述密钥包上传到所述可信服务器,并接收所述可信服务器返回的保存所述密钥包的位置对应的URL,将保存所述密钥包的位置对应的URL发送给所述第二终端,以便所述第二终端根据保存所述密钥包的位置对应的URL从所述可信服务器中获取所述密钥包。
结合第三种可能的实现方式,在第四种可能的实现方式中,所述共享模块还用于,将保存所述密钥包的位置对应的URL发送给所述第二终端之前,向所述可信服务器发送针对第二终端的授权消息,用于允许所述第二终端从所述可信服务器中获取所述密钥包。
第五方面,提供一种终端,包括如第四方面以及第四方面的第一~四种任一可能的实现方式所述的文件共享装置。
第六方面,提供一种文件共享装置,包括:
第一接收模块,用于接收第一终端分别上传的一个或多个加密文件并保存,其中,所述一个或多个加密文件是所述第一终端对一个或多个文件采用对应的共享密钥对加密得到的;
发送模块,用于向所述第一终端返回保存所述一个或多个加密文件的位置对应的统一资源定位符URL;
第二接收模块,用于接收所述第一终端上传的待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;
提供模块,用于将所述密钥包提供给第二终端,以便所述第二终端通过所述密钥包中的URL从所述文件共享装置中获取相应的加密文件,并采用所述密钥包中的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
结合第六方面,在第一种可能的实现方式中,所述第二接收模块具体用于,接收所述第一终端上传的采用所述第一终端的公钥加密后的密钥包,并接收所述第一终端上传的代理密钥,所述代理密钥为所述第一终端根据所述第一终端的私钥以及第二终端的公钥生成的;
所述提供模块具体用于,采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,使所述第二终端采用第二终端的私钥对所述经过代理重加密后的密钥包进行解密。
第七方面,提供一种云服务器,包括如第六方面或第六方面的第一种可能的实现方式所述的文件共享装置。
第八方面,提供一种文件共享装置,包括:
接收模块,用于接收第一终端上传的密钥包,其中,所述密钥包中包含待共享文件对应的共享密钥,以及云服务器保存待共享文件对应的加密文件的位置对应的统一资源定位符URL;
提供模块,用于将所述接收模块接收到的所述密钥包提供给第二终端,以便所述第二终端根据所述密钥包中携带的URL从所述云服务器中获取相应的加密文件,并使用所述密钥包中携带的共享密钥解密获取到的加密文件。
结合第八方面,在第一种可能的实现方式中,所述接收模块还用于,在所述提供模块将所述密钥包提供给所述第二终端之前,接收所述第一终端发送的针对第二终端的授权消息,所述授权消息用于允许所述第二终端从所述可信服务器中获取所述密钥包。
第九方面,提供一种可信服务器,包括如第八方面或第八方面的第一种可能的实现方式所述的文件共享装置。
本发明实施例提供一种文件共享方法及装置,第一终端分别将每个加密文件上传到服务器保存,并接收服务器返回的保存每个加密文件的位置分别对应的URL,生成包含待共享文件对应的共享密钥和URL的密钥包,并将密钥包提供给第二终端,第二终端通过该密钥包中的URL获取相应的加密文件,并采用密钥包中的共享密钥对获取到的加密文件进行解密。通过上述方法,第一终端在共享文件时无需改动已经保存在服务器中的文件,而且过程简单,可有效提高共享文件的效率。
附图说明
图1为本发明实施例提供的文件共享过程;
图2为本发明实施例提供的第一终端直接将密钥包传输给第二终端时的文件共享过程;
图3为本发明实施例提供的对密钥包进行代理重加密时的文件共享过程;
图4为本发明实施例提供的第一终端将密钥包发送给可信服务器时的文件共享过程;
图5为本发明实施例提供的第一种文件共享装置结构示意图;
图6为本发明实施例提供的第二种文件共享装置结构示意图;
图7为本发明实施例提供的第三种文件共享装置结构示意图。
具体实施方式
本发明实施例提供一种文件共享方法及装置,第一终端分别将每个加密文件上传到服务器保存,并接收服务器返回的保存每个加密文件的位置分别对应的URL,生成包含待共享文件对应的共享密钥和URL的密钥包,并将密钥包提供给第二终端,第二终端通过该密钥包中的URL获取相应的加密文件,并采用密钥包中的共享密钥对获取到的加密文件进行解密。通过上述方法,第一终端在共享文件时无需改动已经保存在服务器中的文件,而且过程简单,可有效提高共享文件的效率。
下面结合说明书附图,对本发明实施例进行详细描述。
图1为本发明实施例提供的文件共享过程,具体包括以下步骤:
S101:第一终端对一个或多个文件分别使用对应的共享密钥加密得到对应的加密文件。
在本发明实施例中,第一终端在将一个或多个文件上传到服务器中保存时,首先要分别对每个文件进行加密。具体的,第一终端可针对每个文件,生成该文件对应的共享密钥,并采用生成的该共享密钥对该文件进行加密,得到对应的加密文件。
也可以预先保存多个共享密钥,并针对每个文件,轮循的或随机的从保存的多个共享密钥中选择一个共享密钥作为该文件对应的共享密钥,采用该文件对应的共享密钥对该文件进行加密,得到对应的加密文件。
S102:第一终端将得到的每个加密文件上传到服务器保存。
S103:服务器接收第一终端分别上传的每个加密文件并保存。
S104:服务器向第一终端返回保存每个加密文件的位置对应的URL。
第一终端将每个文件进行加密得到加密文件后,则分别将得到的每个加密文件上传到服务器保存。服务器则针对接收到的每个加密文件,分配用于保存该加密文件的位置,并将该加密文件保存到分配的位置上,再向第一终端返回该位置对应的URL。第一终端则接收服务器返回的保存每个加密文件的位置对应的URL。
至此,第一终端已将每个文件进行加密并上传到服务器保存。
S105:第一终端生成待共享文件的密钥包,该密钥包中包含待共享文件对应的共享密钥和URL。
其中,待共享文件来源于步骤S101中所述的一个或多个文件,待共享文件对应的URL即为服务器保存该待共享文件对应的加密文件的位置的URL。
S106:第一终端将密钥包提供给第二终端。
其中,第二终端为要获取待共享文件的终端。
在本发明实施例中,当第一终端要将步骤S101中所述的一个或多个文件中的待共享文件共享给第二终端时,则先生成包含待共享文件对应的共享密钥和URL的密钥包,再将密钥包提供给第二终端。其中,具体要将步骤S101中所述的一个或多个文件中的哪个文件作为待共享文件共享给第二终端,可以由使用第一终端的用户进行确定。
例如,第一终端要上传的文件为d1~d5共5个文件,这5个文件对应的共享密钥分别为K1~K5,采用K1~K5分别对d1~d5进行加密后得到加密文件D1~D5,第一终端将D1~D5上传到服务器中保存后,接收到服务器返回的保存D1~D5的位置对应的URL1~URL5。当使用第一终端的用户要将d1~d3共享给第二终端时(此时d1~d3即为待共享文件),第一终端生成包含d1~d3分别对应的共享密钥K1~K3以及D1~D3分别对应的URL1~URL3的密钥包。生成的密钥包的格式可以如表1所示。
加密文件对应的URL 加密文件对应的共享密钥
URL1 K1
URL2 K2
URL3 K3
表1
在表1中,每一行的第一列为一个待共享文件对应的URL,第二列为该共享文件对应的共享密钥。表1所示的密钥包的格式仅是一种实施例,本发明对密钥包的格式并不作限定。
另外,在本发明实施例中,第一终端将生成的密钥包提供给第二终端的方法可以为:第一终端直接将密钥包传输给第二终端,或者,第一终端将密钥包上传给服务器,再由服务器将密钥包发送给第二终端,或者,第一终端将密钥包上传给服务器,并接收服务器返回的保存该密钥包的位置对应的URL,第一终端再将服务器保存该密钥包的位置对应的URL发送给第二终端,第二终端根据服务器保存该密钥包的位置对应的URL从服务器中获取该密钥包。
S107:第二终端根据该密钥包中包含的URL从服务器中获取相应的加密文件,并采用该密钥包中包含的共享密钥解密获取到的加密文件。
第二终端接收到第一终端传输的密钥包后,则可根据该密钥包中的URL,从服务器中获取相应的加密文件,再采用密钥包中的共享密钥对获取到的加密文件进行解密。
继续以表1为例进行说明,第二终端获取到如表1所示的密钥包后,则可通过URL1获取加密文件D1,再采用K1对D1进行解密,获得待共享文件d1,类似的,通过URL2获取加密文件D2,再采用K2对D2进行解密,获得待共享文件d2,通过URL3获取加密文件D3,再采用K3对D3进行解密,获得待共享文件d3。
至此,第一终端已将待共享文件共享给了第二终端。
由图1所示的过程可见,由于第一终端分别将每个文件进行加密并上传到云服务器保存,而并非将各文件打包成一个文件包再加密上传,因此每个加密文件均对应一个URL,第一终端在向第二终端共享文件时,只要将携带待共享文件对应的URL和共享密钥的密钥包通过服务器提供给第二终端,第二终端即可通过该密钥包中的URL和共享密钥获得相应的文件,整个过程无需对第一终端上传到服务器中的文件进行任何改动,而且即使第一终端要向不同的其他终端共享的文件不同,第一终端也无需重复的获取已经上传到服务器中的加密文件并再次上传,因此本发明实施例提供的共享文件的方法过程简单,可有效提高共享文件的效率。
进一步的,在本发明实施例中,在图1所示的步骤S106中,当第一终端直接将密钥包传输给第二终端时,为了保证服务器中保存的待共享文件对应的加密文件的安全性,第一终端可将密钥包进行加密,并将加密后的密钥包传输给第二终端,以便第二终端对加密后的密钥包进行解密,使第二终端根据解密后的密钥包中包含的URL从服务器中获取相应的加密文件,并使用解密后的密钥包中包含的共享密钥解密获取到的加密文件,如图2所示。
图2为本发明实施例提供的第一终端直接将密钥包传输给第二终端时的文件共享过程,具体包括以下步骤:
S201:第一终端对一个或多个文件分别使用对应的共享密钥加密得到加密文件。
S202:第一终端将得到的每个加密文件上传到服务器保存。
S203:服务器接收第一终端分别上传的每个加密文件并保存。
S204:服务器向第一终端返回保存每个加密文件的位置对应的URL。
S205:第一终端生成待共享文件的密钥包。
其中,待共享文件来源于步骤S201中所述的一个或多个文件,密钥包中包含待共享文件对应的共享密钥和URL。
S206:第一终端将密钥包进行加密。
例如,第一终端可以获取第二终端的公钥,并采用第二终端的公钥对密钥包进行加密。
S207:第一终端将加密后的密钥包传输给第二终端。
S208:第二终端对加密后的密钥包进行解密,根据解密后的密钥包中包含的URL从服务器中获取相应的加密文件,并使用解密后的密钥包中包含的共享密钥解密获取到的加密文件。
继续沿用上例,由于第一终端采用第二终端的公钥对密钥包进行加密,因此第二终端可采用第二终端的私钥解密该加密后的密钥包,获取解密后的密钥包中包含的URL和共享密钥,并根据获取的URL从服务器中获取相应的加密文件,再使用获取的共享密钥解密获取到的加密文件。
另外,在本发明实施例中,图1中所述的服务器可以是云服务器,而为了保证第一终端上传到云服务器中待共享文件对应的加密文件的安全性,第一终端生成携带待共享文件对应的URL和共享密钥的密钥包后,还可对该密钥包进行加密,再将加密后的密钥包发送给云服务器。具体的,第一终端生成携带待共享文件对应的URL和共享密钥的密钥包后,可采用自身的公钥对该密钥包进行加密,并获取第二终端的公钥,根据第一终端自身的私钥以及第二终端的公钥,采用代理重加密的方式生成代理密钥,将加密后的密钥包以及该代理密钥上传到云服务器。云服务器则采用该代理密钥对接收到的该加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给第二终端,如图2所示。
图3为本发明实施例提供的对密钥包进行代理重加密时的文件共享过程,具体包括以下步骤:
S301:第一终端对一个或多个文件分别使用对应的共享密钥加密得到对应的加密文件。
S302:第一终端将得到的每个加密文件上传到云服务器保存。
S303:云服务器接收第一终端分别上传的每个加密文件并保存。
S304:云服务器向第一终端返回保存每个加密文件的位置对应的URL。
S305:第一终端生成待共享文件的密钥包。
其中,待共享文件来源于步骤S301中所述的一个或多个文件,密钥包中携带待共享文件对应的共享密钥和URL。
S306:第一终端采用第一终端的公钥对密钥包进行加密,并获取第二终端的公钥。
其中,第一终端获取第二终端的公钥的方法可以是:从证书管理中心(Certification Authority,CA)中获取第二终端的公钥,或者直接从第二终端中获取第二终端的公钥,本发明实施例对此不作限定。
S307:第一终端根据第一终端的私钥以及第二终端的公钥生成代理密钥。
S308:将加密后的密钥包以及代理密钥上传到云服务器。
S309:云服务器采用该代理密钥对接收到的加密后的密钥包进行代理重加密。
S310:云服务器将经过代理重加密后的密钥包提供给第二终端。
S311:第二终端采用自身的私钥对密钥包进行解密。
由于密钥包是通过代理密钥进行代理重加密的,而该代理密钥是由第一终端的私钥和第二终端的公钥生成的,因此,第二终端接收到云服务器发送的经过代理重加密后的密钥包后,可直接采用该第二终端自身的私钥对该密钥包进行解密,后续则可通过解密后的密钥包中的URL获取相应的加密文件,并采用解密后的密钥包中的共享密钥对获取到的加密文件进行解密。
S312:第二终端通过解密后的密钥包中的URL在云服务器中获取相应的加密文件,并采用解密后的密钥包中的共享密钥对获取到的加密文件进行解密。
通过上述方法,密钥包在经过代理重加密后,除第二终端的私钥以外,任何终端或服务器(包括云服务器在内)均不能对该经过代理重加密后的密钥包进行解密,也就保证了其中携带的共享密钥不会外泄,从而可以保证第一终端上传到云服务器中的加密文件不被解密,可有效提高第一终端上传的加密文件的安全性。
另外,在图3所示的文件共享过程中,服务器(具体可以是云服务器)接收到第一终端发送的密钥包并对其进行代理重加密后,还可以将服务器自身保存该经过代理重加密后的密钥包的位置对应的URL发送给第一终端,第一终端则接收服务器返回的保存该经过代理重加密后的密钥包的位置对应的URL,并将保存该经过代理重加密后的密钥包的位置对应的URL发送给第二终端,第二终端则向云服务器发送携带保存该经过代理重加密后的密钥包的位置对应的URL的请求消息,用以向服务器请求该密钥包。服务器接收到第二终端发送的该请求消息后,则将该经过代理重加密后的密钥包提供给第二终端。
进一步的,为了更进一步保证第一终端上传到服务器中的加密文件的安全性,第一终端在将保存该经过代理重加密后的密钥包的位置对应的URL发送给第二终端之前,还可以向服务器发送针对第二终端的授权消息,该授权消息用于允许第二终端从服务器中获取该经过代理重加密后的密钥包。相应的,服务器在将该经过代理重加密后的密钥包提供给第二终端之前,还要对第二终端进行鉴权,并在确认该第二终端具有获取该经过代理重加密后的密钥包的权限时,将该经过代理重加密后的密钥包提供给第二终端,如果确定该第二终端不具有获取该经过代理重加密后的密钥包的权限,则拒绝向第二终端提供该经过代理重加密后的密钥包。
另外,为了保证上传到云服务器中的加密文件不被解密,除上述图2和图3中对密钥包进行加密的方法以外,第一终端也可以不对密钥包进行加密,但要将密钥包发送给用于存储密钥包的可信服务器(可信服务器不同于云服务器),由可信服务器保存并向第二终端提供密钥包,此时,本发明实施例所述的服务器则包括云服务器和可信服务器共两个服务器,云服务器用于存储加密文件,可信服务器用于存储密钥包,此时的文件共享过程如图4所示。
图4为本发明实施例提供的第一终端将密钥包发送给可信服务器时的文件共享过程,包括以下步骤:
S401:第一终端对一个或多个文件使用对应的共享密钥加密得到对应的加密文件。
S402:第一终端将得到的每个加密文件上传到云服务器保存。
S403:云服务器接收第一终端分别上传的每个加密文件并保存。
S404:云服务器向第一终端返回保存每个加密文件的位置对应的URL。
S405:第一终端生成待共享文件的密钥包。
其中,待共享文件来源于步骤S401中所述的一个或多个文件,密钥包中携带待共享文件对应的共享密钥和URL。
S406:第一终端将密钥包上传到可信服务器。
S407:可信服务器接收该密钥包并保存,将保存该密钥包的位置对应的URL返回给第一终端。
S408:第一终端接收可信服务器保存该密钥包的位置对应的URL,并将保存该密钥包的位置对应的URL发送给第二终端。
S409:第二终端向可信服务器发送携带保存该密钥包的位置对应的URL的请求消息。
S410:可信服务器将该密钥包提供给第二终端。
S411:第二终端通过该密钥包中的URL在云服务器中获取相应的加密文件,并采用该密钥包中的共享密钥对获取到的加密文件进行解密。
可见,与图2和图3所示的文件共享方法不同的是,为了保证第一终端上传到云服务器中的文件的安全性,第二种文件共享方法并非将密钥包进行加密并提供给第二终端,而是直接将密钥包上传到可信服务器中,第二终端从可信服务器中获取密钥包,而无需对密钥包进行加密,可进一步提高文件共享的效率。
当然,在图4所示的过程中,第一终端也可对密钥包进行加密,并将经过加密后的密钥包上传给可信服务器,由可信服务器向第二终端提供加密后的密钥包,第二终端可对加密后的密钥包进行解密,再通过解密的密钥包中的URL在云服务器中获取相应的加密文件,并采用解密的密钥包中的共享密钥对获取到的加密文件进行解密。
进一步的,在图3所示的过程中,第一终端在将可信服务器保存密钥包的位置对应的URL发送给第二终端之前,还可向可信服务器发送针对该第二终端的授权消息,该授权消息用于允许第二终端从可信服务器中获取该密钥包。相应的,可信服务器向第二终端提供该密钥包之前,还要对第二终端进行鉴权,并在确认第二终端具有获取该密钥包的权限时,向第二终端提供该密钥包,如果确认第二终端不具有获取该密钥包的权限,则拒绝向第二终端提供该密钥包。
以上为本发明实施例提供的文件共享方法,基于同样的发明思路,本发明实施例还提供相应的文件共享装置,如图5、图6、图7所示。
图5为本发明实施例提供的第一种文件共享装置结构示意图,具体包括:
加密模块501,用于对一个或多个文件分别使用对应的共享密钥加密得到对应的加密文件;
传输模块502,用于将所述加密模块501得到的每个加密文件上传到服务器保存,并接收所述服务器返回的保存每个加密文件的位置分别对应的统一资源定位符URL;
生成模块503,用于生成待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;
共享模块504,用于将所述生成模块503生成的所述密钥包提供给第二终端,以便所述第二终端根据所述密钥包中包含的URL从所述服务器中获取相应的加密文件,并使用所述密钥包中包含的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
所述共享模块504具体用于,将所述密钥包进行加密,并将加密后的密钥包传输给第二终端,以便所述第二终端对所述加密后的密钥包进行解密。
所述共享模块504具体用于,采用所述文件共享装置的公钥对所述密钥包进行加密,获取第二终端的公钥,根据所述文件共享装置的私钥以及所述第二终端的公钥生成代理密钥,将加密后的密钥包以及所述代理密钥上传到所述服务器,使所述服务器采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,以便所述第二终端采用所述第二终端的私钥对经过代理重加密后的密钥包进行解密。
所述服务器包括云服务器和用于存储密钥包的可信服务器;
所述传输模块502具体用于,将得到的每个加密文件上传到所述云服务器保存;
所述共享模块504具体用于,将所述密钥包上传到所述可信服务器,并接收所述可信服务器返回的保存所述密钥包的位置对应的URL,将保存所述密钥包的位置对应的URL发送给所述第二终端,以便所述第二终端根据保存所述密钥包的位置对应的URL从所述可信服务器中获取所述密钥包。
所述共享模块504还用于,将保存所述密钥包的位置对应的URL发送给所述第二终端之前,向所述可信服务器发送针对第二终端的授权消息,用于允许所述第二终端从所述可信服务器中获取所述密钥包。
具体的上述如图5所示的文件共享装置可以位于终端中。
图6为本发明实施例提供的第二种文件共享装置结构示意图,具体包括:
第一接收模块601,用于接收第一终端分别上传的一个或多个加密文件并保存,其中,所述一个或多个加密文件是所述第一终端对一个或多个文件采用对应的共享密钥对加密得到的;
发送模块602,用于向所述第一终端返回保存所述一个或多个加密文件的位置对应的统一资源定位符URL;
第二接收模块603,用于接收所述第一终端上传的待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;
提供模块604,用于将所述密钥包提供给第二终端,以便所述第二终端通过所述密钥包中的URL从所述文件共享装置中获取相应的加密文件,并采用所述密钥包中的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
所述第二接收模块603具体用于,接收所述第一终端上传的采用所述第一终端的公钥加密后的密钥包,并接收所述第一终端上传的代理密钥,所述代理密钥为所述第一终端根据所述第一终端的私钥以及第二终端的公钥生成的;
所述提供模块604具体用于,采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,使所述第二终端采用第二终端的私钥对所述经过代理重加密后的密钥包进行解密。
具体的上述如图6所示的文件共享装置可以位于云服务器中。
图7为本发明实施例提供的第三种文件共享装置结构示意图,具体包括:
接收模块701,用于接收第一终端上传的密钥包,其中,所述密钥包中包含待共享文件对应的共享密钥,以及云服务器保存待共享文件对应的加密文件的位置对应的统一资源定位符URL;
提供模块702,用于将所述接收模块701接收到的所述密钥包提供给第二终端,以便所述第二终端根据所述密钥包中携带的URL从所述云服务器中获取相应的加密文件,并使用所述密钥包中携带的共享密钥解密获取到的加密文件。
所述接收模块701还用于,在所述提供模块将所述密钥包提供给所述第二终端之前,接收所述第一终端发送的针对第二终端的授权消息,所述授权消息用于允许所述第二终端从所述可信服务器中获取所述密钥包。
具体的上述如图7所示的文件共享装置可以位于可信服务器中。
本发明实施例提供一种文件共享方法及装置,第一终端分别将每个加密文件上传到服务器保存,并接收服务器返回的保存每个加密文件的位置分别对应的URL,生成包含待共享文件对应的共享密钥和URL的密钥包,并将密钥包提供给第二终端,第二终端通过该密钥包中的URL获取相应的加密文件,并采用密钥包中的共享密钥对获取到的加密文件进行解密。通过上述方法,第一终端在共享文件时无需改动已经保存在服务器中的文件,而且过程简单,可有效提高共享文件的效率。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (16)

1.一种文件共享方法,其特征在于,包括:
第一终端对一个或多个文件分别使用对应的共享密钥加密得到对应的加密文件;以及
将得到的每个加密文件上传到服务器保存,并接收所述服务器返回的保存每个加密文件的位置分别对应的统一资源定位符URL;
所述第一终端生成待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;并
将所述密钥包提供给第二终端,以便所述第二终端根据所述密钥包中包含的URL从所述服务器中获取相应的加密文件,并使用所述密钥包中包含的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
2.如权利要求1所述的方法,其特征在于,将所述密钥包提供给第二终端,具体包括:
将所述密钥包进行加密,并将加密后的密钥包传输给第二终端,以便所述第二终端对所述加密后的密钥包进行解密。
3.如权利要求1所述的方法,其特征在于,将所述密钥包提供给第二终端,具体包括:
所述第一终端采用所述第一终端的公钥对所述密钥包进行加密;
获取第二终端的公钥;
根据所述第一终端的私钥以及所述第二终端的公钥生成代理密钥;
将加密后的密钥包以及所述代理密钥上传到所述服务器,使所述服务器采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,以便所述第二终端采用所述第二终端的私钥对经过代理重加密后的密钥包进行解密。
4.如权利要求1所述的方法,其特征在于,所述服务器包括云服务器和用于存储密钥包的可信服务器;
将得到的每个加密文件上传到服务器保存,具体包括:
将得到的每个加密文件上传到所述云服务器保存;
将所述密钥包提供给第二终端,具体包括:
将所述密钥包上传到所述可信服务器,并接收所述可信服务器返回的保存所述密钥包的位置对应的URL,将保存所述密钥包的位置对应的URL发送给所述第二终端,以便所述第二终端根据保存所述密钥包的位置对应的URL从所述可信服务器中获取所述密钥包。
5.如权利要求4所述的方法,其特征在于,将保存所述密钥包的位置对应的URL发送给所述第二终端之前,所述方法还包括:
所述第一终端向所述可信服务器发送针对第二终端的授权消息,用于允许所述第二终端从所述可信服务器中获取所述密钥包。
6.一种文件共享方法,其特征在于,包括:
云服务器接收第一终端分别上传的一个或多个加密文件并保存,其中,所述一个或多个加密文件是所述第一终端对一个或多个文件采用对应的共享密钥对加密得到的;
所述云服务器向所述第一终端返回保存所述一个或多个加密文件的位置对应的统一资源定位符URL;以及
接收所述第一终端上传的待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;
所述云服务器将所述密钥包提供给第二终端,以便所述第二终端通过所述密钥包中的URL从所述云服务器中获取相应的加密文件,并采用所述密钥包中的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
7.如权利要求6所述的方法,其特征在于,接收所述第一终端上传的待共享文件的密钥包,具体包括:
接收所述第一终端上传的采用所述第一终端的公钥加密后的密钥包,并接收所述第一终端上传的代理密钥,所述代理密钥为所述第一终端根据所述第一终端的私钥以及第二终端的公钥生成的;
所述云服务器将所述密钥包提供给所述第二终端,具体包括:
所述云服务器采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,使所述第二终端采用第二终端的私钥对所述经过代理重加密后的密钥包进行解密。
8.一种文件共享装置,其特征在于,包括:
加密模块,用于对一个或多个文件分别使用对应的共享密钥加密得到对应的加密文件;
传输模块,用于将所述加密模块得到的每个加密文件上传到服务器保存,并接收所述服务器返回的保存每个加密文件的位置分别对应的统一资源定位符URL;
生成模块,用于生成待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;
共享模块,用于将所述生成模块生成的所述密钥包提供给第二终端,以便所述第二终端根据所述密钥包中包含的URL从所述服务器中获取相应的加密文件,并使用所述密钥包中包含的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
9.如权利要求8所述的装置,其特征在于,所述共享模块具体用于,将所述密钥包进行加密,并将加密后的密钥包传输给第二终端,以便所述第二终端对所述加密后的密钥包进行解密。
10.如权利要求8所述的装置,其特征在于,所述共享模块具体用于,采用所述文件共享装置的公钥对所述密钥包进行加密,获取第二终端的公钥,根据所述文件共享装置的私钥以及所述第二终端的公钥生成代理密钥,将加密后的密钥包以及所述代理密钥上传到所述服务器,使所述服务器采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,以便所述第二终端采用所述第二终端的私钥对经过代理重加密后的密钥包进行解密。
11.如权利要求8所述的装置,其特征在于,所述服务器包括云服务器和用于存储密钥包的可信服务器;
所述传输模块具体用于,将得到的每个加密文件上传到所述云服务器保存;
所述共享模块具体用于,将所述密钥包上传到所述可信服务器,并接收所述可信服务器返回的保存所述密钥包的位置对应的URL,将保存所述密钥包的位置对应的URL发送给所述第二终端,以便所述第二终端根据保存所述密钥包的位置对应的URL从所述可信服务器中获取所述密钥包。
12.如权利要求11所述的装置,其特征在于,所述共享模块还用于,将保存所述密钥包的位置对应的URL发送给所述第二终端之前,向所述可信服务器发送针对第二终端的授权消息,用于允许所述第二终端从所述可信服务器中获取所述密钥包。
13.一种终端,其特征在于,包括如权利要求8~12任一所述的文件共享装置。
14.一种文件共享装置,其特征在于,包括:
第一接收模块,用于接收第一终端分别上传的一个或多个加密文件并保存,其中,所述一个或多个加密文件是所述第一终端对一个或多个文件采用对应的共享密钥对加密得到的;
发送模块,用于向所述第一终端返回保存所述一个或多个加密文件的位置对应的统一资源定位符URL;
第二接收模块,用于接收所述第一终端上传的待共享文件的密钥包,其中,所述待共享文件来源于所述一个或多个文件,所述密钥包中包含待共享文件对应的共享密钥和URL;
提供模块,用于将所述密钥包提供给第二终端,以便所述第二终端通过所述密钥包中的URL从所述文件共享装置中获取相应的加密文件,并采用所述密钥包中的共享密钥解密获取到的加密文件,其中,所述第二终端为要获取待共享文件的终端。
15.如权利要求14所述的装置,其特征在于,所述第二接收模块具体用于,接收所述第一终端上传的采用所述第一终端的公钥加密后的密钥包,并接收所述第一终端上传的代理密钥,所述代理密钥为所述第一终端根据所述第一终端的私钥以及第二终端的公钥生成的;
所述提供模块具体用于,采用所述代理密钥对加密后的密钥包进行代理重加密,并将经过代理重加密后的密钥包提供给所述第二终端,使所述第二终端采用第二终端的私钥对所述经过代理重加密后的密钥包进行解密。
16.一种云服务器,其特征在于,包括如权利要求14或15所述的文件共享装置。
CN201310378968.3A 2013-08-27 2013-08-27 一种文件共享方法及装置 Active CN103442059B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310378968.3A CN103442059B (zh) 2013-08-27 2013-08-27 一种文件共享方法及装置
PCT/CN2014/084065 WO2015027814A1 (zh) 2013-08-27 2014-08-11 一种文件共享方法及装置
EP14840724.0A EP2955900B1 (en) 2013-08-27 2014-08-11 File sharing method and device
US14/847,415 US9825924B2 (en) 2013-08-27 2015-09-08 File sharing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310378968.3A CN103442059B (zh) 2013-08-27 2013-08-27 一种文件共享方法及装置

Publications (2)

Publication Number Publication Date
CN103442059A CN103442059A (zh) 2013-12-11
CN103442059B true CN103442059B (zh) 2017-02-01

Family

ID=49695724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310378968.3A Active CN103442059B (zh) 2013-08-27 2013-08-27 一种文件共享方法及装置

Country Status (4)

Country Link
US (1) US9825924B2 (zh)
EP (1) EP2955900B1 (zh)
CN (1) CN103442059B (zh)
WO (1) WO2015027814A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108777677A (zh) * 2018-05-18 2018-11-09 上海小蚁科技有限公司 云存储数据安全保护方法及装置、存储介质、摄像头、计算设备

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9756115B2 (en) * 2012-11-08 2017-09-05 Gpvtl Canada Inc. System and method of secure file sharing using P2P
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
CN103442059B (zh) * 2013-08-27 2017-02-01 华为终端有限公司 一种文件共享方法及装置
CN104917723B (zh) * 2014-03-11 2019-04-23 中国电信股份有限公司 用于实现加密文件安全共享的方法、装置和系统
US9853812B2 (en) * 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
CN105207773A (zh) * 2015-07-29 2015-12-30 北京石盾科技有限公司 一种数据加密密钥的管理、同步和备份方法、系统及装置
US20170041392A1 (en) * 2015-08-04 2017-02-09 Smart Technologies Ulc Method of distributing a file and a computing system employing same
US10356058B2 (en) * 2015-10-01 2019-07-16 International Business Machines Corporation Encrypted message communication
WO2017103981A1 (ja) 2015-12-14 2017-06-22 株式会社プライム・ブレインズ 情報通信システム、情報通信プログラム及び情報通信方法
US9590958B1 (en) * 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
CN106101106B (zh) * 2016-06-15 2019-06-18 北京众享比特科技有限公司 信息分享系统和方法
US11334852B2 (en) * 2016-12-08 2022-05-17 Airwatch Llc Secured attachment management
US11343105B2 (en) * 2017-06-15 2022-05-24 Baxter International Inc. Dialysis machine, external medical equipment and methods for establishing secure communication between a dialysis machine and external medical equipment
CN109120576B (zh) * 2017-06-23 2020-11-03 腾讯科技(深圳)有限公司 数据分享方法及装置、计算机设备及存储介质
CN107451260A (zh) * 2017-07-31 2017-12-08 珠海市魅族科技有限公司 一种网络访问信息共享方法及系统
US10044509B1 (en) * 2017-08-14 2018-08-07 Fmr Llc Method for encrypting and storing data
CN107979590B (zh) * 2017-11-02 2020-01-17 财付通支付科技有限公司 数据共享方法、客户端、服务器、计算设备及存储介质
CN107800714A (zh) * 2017-11-10 2018-03-13 中国民生银行股份有限公司 一种客户端的文件展现方法和装置
US11349646B1 (en) * 2018-05-03 2022-05-31 Berryville Holdings, LLC Method of providing secure communications to multiple devices and multiple parties
US11601402B1 (en) * 2018-05-03 2023-03-07 Cyber Ip Holdings, Llc Secure communications to multiple devices and multiple parties using physical and virtual key storage
CN108718303B (zh) * 2018-05-09 2021-03-23 北京仁和诚信科技有限公司 安全运维管理方法及系统
CN108718302A (zh) * 2018-05-09 2018-10-30 北京邦邦共赢网络科技有限公司 一种消息记录的同步方法、装置以及设备
CN109039614A (zh) * 2018-09-17 2018-12-18 杭州弗兰科信息安全科技有限公司 一种基于optimal ate的代理重加密方法
US10860726B2 (en) * 2018-12-12 2020-12-08 American Express Travel Related Peer-to-peer confidential document exchange
US11451523B2 (en) * 2019-02-28 2022-09-20 Nxtkey Corporation Methods and systems for secure sharing of data between user devices using a proxy re-encryption key (PRE)
CN110266683A (zh) * 2019-06-18 2019-09-20 北京阿尔山区块链联盟科技有限公司 数字资产分享方法、装置以及电子设备
CN113497787B (zh) * 2020-03-20 2022-12-13 阿里巴巴集团控股有限公司 文件传输方法、设备以及系统
CN112865968B (zh) * 2021-02-08 2021-12-03 上海万向区块链股份公司 数据密文托管方法、系统、计算机设备及存储介质
CN112861157A (zh) * 2021-03-01 2021-05-28 北京欧凯联创网络科技有限公司 一种基于去中心化身份和代理重加密的数据共享方法
US11956232B2 (en) * 2021-03-19 2024-04-09 Okta, Inc. Integration packaging for a multi-tenant computing environment
CN113779629A (zh) * 2021-09-09 2021-12-10 北京安天网络安全技术有限公司 密钥文件共享方法、装置、处理器芯片及服务器
US11528131B1 (en) * 2021-11-04 2022-12-13 Uab 360 It Sharing access to data externally

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US20080104709A1 (en) * 2006-09-29 2008-05-01 Verus Card Services System and method for secure data storage
CN101833615A (zh) * 2009-03-10 2010-09-15 上海盈哲信息科技有限公司 基于身份联合的数字资源权限控制方法
US8799322B2 (en) * 2009-07-24 2014-08-05 Cisco Technology, Inc. Policy driven cloud storage management and cloud storage policy router
US8533469B2 (en) 2009-11-23 2013-09-10 Fujitsu Limited Method and apparatus for sharing documents
CN101883100B (zh) * 2010-06-11 2013-01-23 北京大学 一种数字内容分布式授权方法
CN102457507B (zh) 2010-10-29 2016-06-08 中兴通讯股份有限公司 云计算资源安全共享方法、装置及系统
US9049176B2 (en) * 2011-06-22 2015-06-02 Dropbox, Inc. File sharing via link generation
EP2544117A1 (en) * 2011-07-08 2013-01-09 Gemalto SA Method and system for sharing or storing personal data without loss of privacy
CN103139149A (zh) * 2011-11-25 2013-06-05 国民技术股份有限公司 一种云存储的数据存取方法及系统
CN102546600B (zh) 2011-12-20 2014-12-03 华为技术有限公司 基于代理的加密、解密方法,网络设备、网络装置及系统
CN103188219A (zh) * 2011-12-28 2013-07-03 北大方正集团有限公司 一种数字版权管理方法、设备及系统
CN102638568B (zh) * 2012-03-02 2015-12-16 深圳市朗科科技股份有限公司 云存储系统及其数据管理方法
CN102833353A (zh) 2012-09-19 2012-12-19 腾讯科技(深圳)有限公司 资源分享方法和用户设备
CN103973736B (zh) * 2013-01-30 2017-12-29 华为终端(东莞)有限公司 一种数据共享的方法及装置
CN104065680B (zh) * 2013-03-21 2017-03-08 华为终端有限公司 信息处理方法、检索方法、装置、用户终端及服务器
CN103442059B (zh) * 2013-08-27 2017-02-01 华为终端有限公司 一种文件共享方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108777677A (zh) * 2018-05-18 2018-11-09 上海小蚁科技有限公司 云存储数据安全保护方法及装置、存储介质、摄像头、计算设备

Also Published As

Publication number Publication date
EP2955900A1 (en) 2015-12-16
US20150381588A1 (en) 2015-12-31
US9825924B2 (en) 2017-11-21
EP2955900B1 (en) 2018-05-16
EP2955900A4 (en) 2016-05-11
CN103442059A (zh) 2013-12-11
WO2015027814A1 (zh) 2015-03-05

Similar Documents

Publication Publication Date Title
CN103442059B (zh) 一种文件共享方法及装置
Zhao et al. A cloud computing security solution based on fully homomorphic encryption
US9774573B2 (en) Secure transfer and use of secret material in a shared environment
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
CN109728914B (zh) 数字签名验证方法、系统、装置及计算机可读存储介质
Pradeep et al. An efficient framework for sharing a file in a secure manner using asymmetric key distribution management in cloud environment
CN110855671A (zh) 一种可信计算方法和系统
JP5506704B2 (ja) 復号システム、鍵装置、復号方法、及びプログラム
CN107342861B (zh) 一种数据处理方法、装置及系统
Ma et al. Concessive online/offline attribute based encryption with cryptographic reverse firewalls—Secure and efficient fine-grained access control on corrupted machines
CN103152322A (zh) 数据加密保护方法及系统
Modi et al. Securing healthcare information over cloud using hybrid approach
CN102821098A (zh) 云环境下即时通讯消息自溶解系统及方法
Bodriagov et al. Access control in decentralized online social networks: Applying a policy-hiding cryptographic scheme and evaluating its performance
CN108549824A (zh) 一种数据脱敏方法及装置
US20140237239A1 (en) Techniques for validating cryptographic applications
CN113918982B (zh) 一种基于标识信息的数据处理方法及系统
Chen et al. Password-authenticated searchable encryption
Zhu et al. An edge re‐encryption‐based access control mechanism in NDN
Raso et al. ABEBox: A data driven access control for securing public cloud storage with efficient key revocation
Thatmann et al. A secure DHT-based key distribution system for attribute-based encryption and decryption
CN110391901B (zh) 一种支持复杂访问控制要素描述的代理重加密方法
Premkamal et al. Traceable CP-ABE for outsourced big data in cloud storage
Zaman et al. Distributed multi cloud storage system to improve data security with hybrid encryption
Thakare et al. Cloud Security Architecture Based on Fully Homomorphic Encryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171027

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Patentee after: HUAWEI terminal (Dongguan) Co., Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Patentee before: Huawei Device Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: Huawei Device Co., Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: HUAWEI terminal (Dongguan) Co., Ltd.