发明内容
本发明提供了一种文件传输处理方法、系统及终端,以至少解决相关技术中应用互联网用户的私密文件存在较大的安全问题的问题。
根据本发明的一个方面,提供了一种文件传输处理方法,包括:文件发送端对原始传输文件进行加密获得加密文件;所述文件发送端对解密所述加密文件的密钥进行加密获得权利文件;所述文件发送端将所述加密文件和所述权利文件发送给文件接收端;所述文件接收端对所述权利文件进行解密获取解密所述加密文件的密钥,所述文件接收端依据获取的所述密钥解密所述加密文件获取所述原始传输文件。
优选地,在所述文件发送端将所述加密文件和所述权利文件发送给所述文件接收端之前,还包括:所述文件发送端对所述文件接收端进行数字认证,在数字认证通过的情况下,将所述加密文件和所述权利文件发送给所述文件接收端。
优选地,所述文件发送端将所述权利文件发送给所述文件接收端包括:获取所述文件接收端对所述原始传输文件的使用限制信息;将所述使用限制信息添加到所述权利文件中;将添加了所述使用限制信息的所述权利文件发送给所述文件接收端。
优选地,所述文件接收端对所述权利文件进行解密获取解密所述加密文件的所述密钥包括:接收文件发送端发送的非对称密钥中的私钥,其中,所述文件发送端采用所述非对称密钥中的公钥对解密所述加密文件的所述密钥进行加密获得所述权利文件;依据接收的所述非对称密钥中的私钥对所述权利文件进行解密获取解密所述加密文件的所述密钥。
根据本发明的又一方面,提供了一种文件传输处理系统,包括文件发送端和文件接收端,其中,所述文件发送端包括:第一加密模块,用于对原始传输文件进行加密获得加密文件;第二加密模块,用于对解密所述加密文件的密钥进行加密获得权利文件;发送模块,用于将所述加密文件和所述权利文件发送给文件接收端;所述文件接收端包括:第一解密模块,用于对所述权利文件进行解密获取解密所述加密文件的密钥;第二解密模块,用于依据获取的所述密钥解密所述加密文件获取所述原始传输文件。
优选地,该所述文件发送端还包括:认证模块,用于对所述文件接收端进行数字认证,在数字认证通过的情况下,将所述加密文件和所述权利文件发送给所述文件接收端。
优选地,所述发送模块包括:获取单元,用于获取所述文件接收端对所述原始传输文件的使用限制信息;添加单元,用于将所述使用限制信息添加到所述权利文件中;发送单元,用于将添加了所述使用限制信息的所述权利文件发送给所述文件接收端。
优选地,所述第一解密模块包括:接收单元,用于接收文件发送端发送的非对称密钥中的私钥,其中,所述文件发送端采用所述非对称密钥中的公钥对解密所述加密文件的所述密钥进行加密获得所述权利文件;解密单元,用于依据接收的所述非对称密钥中的私钥对所述权利文件进行解密获取解密所述加密文件的所述密钥。
根据本发明的再一方面,提供了一种终端,包括上述任一项所述的文件传输处理系统。
通过本发明,采用文件发送端对原始传输文件进行加密获得加密文件;所述文件发送端对解密所述加密文件的密钥进行加密获得权利文件;所述文件发送端将所述加密文件和所述权利文件发送给文件接收端;所述文件接收端对所述权利文件进行解密获取解密所述加密文件的密钥,所述文件接收端依据获取的所述密钥解密所述加密文件获取所述原始传输文件,解决了相关技术中应用互联网用户的私密文件存在较大的安全问题的问题,进而达到了加密性能高,使用方便,并且安全成本低的效果。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种文件传输处理方法,图1是根据本发明实施例的文件传输处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,文件发送端对原始传输文件进行加密获得加密文件;
步骤S104,该文件发送端对解密该加密文件的密钥进行加密获得权利文件;
步骤S106,该文件发送端将加密文件和权利文件发送给文件接收端;
步骤S108,该文件接收端对权利文件进行解密获取解密加密文件的密钥;
步骤S110,该文件接收端依据获取的密钥解密加密文件获取原始传输文件。
通过上述步骤,对于原始传输文件的发送端而言,通过对解密加密文件的密钥进行加密处理,相对于相关技术中不对文件进行加密,安全性低,以及对传输文件进行烦杂安全性高的加密处理,也没必要的矛盾问题,不仅解决了相关技术中应用互联网用户的私密文件存在较大的安全问题的问题,进而达到了加密性能高,使用方便,并且安全成本低的效果,在一定程度上提高了用户体验。
优选地,对解密加密文件的密钥进行加密获得权利文件可以采用多种处理方式,例如,在此介绍一种较为简单的处理方式:先生成非对称密钥,其中,该非对称密钥包括公钥和私钥;之后,将非对称密钥中的私钥发送给文件接收端;而后,采用非对称密钥中的公钥对解密加密文件的密钥进行加密获得权利文件,其中,文件接收端依据接收的私钥对权利文件进行解密获取解密加密文件的密钥。
为了确保文件接收端的可靠性,从另一角度也为了保证文件的安全,在将加密文件和权利文件发送给文件接收端之前,还可以对文件接收端进行数字认证,在数字认证通过的情况下,将加密文件和权利文件发送给文件接收端。例如,通过以下方式来实现:首先,对文件接收端进行数字认证,在数字认证通过的情况下,文件发送端将非对称密钥中的私钥发送给文件接收端,接着将该加密文件和权利文件发送给文件接收端。即只有经过数字认证才能拿到解密权利文件的私钥,文件接收端如果没有私钥,即便接收到权利文件,也无法解开,也无法获取原始传输文件。
在将权利文件发送给文件接收端时,可以对该权利文件进行较为细致的处理,例如,在该权利文件中可以包括接收端对该原始传输文件进行操作处理的一些权限限制,可以采用以下处理方式:先获取文件接收端对原始传输文件的使用限制信息,其中,该使用限制信息包括了对文件的使用权限(例如,可读、播放、执行等操作),也可以包括对文件使用限制(例如,可以是使用的时间限制,也可以是使用的次数限制等);将使用限制信息添加到权利文件中;将添加了使用限制信息的权利文件发送给文件接收端,采用这样的操作处理,对接收端使用接收到的原始传输文件进行了相关限制,权限明确。
对于原始传输文件的接收端而言,依据对包含解密加密文件的密钥的权利文件进行解密获取密钥,之后依据获取的密钥对加密文件进行解密获取原始传输文件,通过采用上述处理,相对于相关技术中不对文件进行加密,安全性低,以及对传输文件进行烦杂安全性高的加密处理,也没必要的矛盾问题,不仅解决了相关技术中应用互联网用户的私密文件存在较大的安全问题的问题,进而达到了加密性能高,使用方便,并且安全成本低的效果,在一定程度上提高了用户体验。
优选地,对权利文件进行解密获取解密加密文件的密钥也可以采用多种处理方式,对应于上述发送端的处理,此处也介绍一种较为简单的处理方式,即采用公私密钥对的方式对密钥进行加解密处理,包括:先接收文件发送端发送的非对称密钥中的私钥,其中,该文件发送端采用非对称密钥中的公钥对解密加密文件的密钥进行加密获得权利文件;依据接收的非对称密钥中的私钥对权利文件进行解密获取解密加密文件的密钥。
在本实施例中还提供了一种文件传输处理系统,该系统用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是根据本发明实施例的文件传输处理系统的结构框图,如图2所示,该系统包括文件发送端20和文件接收端24,其中,该文件发送端20包括:第一加密模块32、第二加密模块34和发送模块36,该文件接收端24包括第一解密模块42和第二解密模块44,下面对该系统进行说明。
第一加密模块32,用于对原始传输文件进行加密获得加密文件;第二加密模块34,连接至上述第一加密模块32,用于对解密加密文件的密钥进行加密获得权利文件;发送模块36,连接至上述第一加密模块32和第二加密模块34,用于将加密文件和权利文件发送给文件接收端;
第一解密模块42,用于对权利文件进行解密获取解密加密文件的密钥;第二解密模块44,连接至上述第一解密模块42,用于依据获取的密钥解密加密文件获取原始传输文件。
图3是根据本发明实施例的文件传输处理系统中文件发送端20的优选结构框图,如图3所示,该文件发送端20除包括图2所示的所有模块外,还包括认证模块52,下面对该认证模块52进行说明。
认证模块52,连接至上述第二加密模块34和发送模块36,用于对文件接收端进行数字认证,在数字认证通过的情况下,将加密文件和权利文件发送给文件接收端。
图4是根据本发明实施例的文件传输处理系统中发送模块36的优选结构框图,如图4所示,该发送模块36包括获取单元62、添加单元64和发送单元66,下面对该发送模块36进行说明。
获取单元62,用于获取文件接收端对原始传输文件的使用限制信息;添加单元64,连接至上述获取单元62,用于将使用限制信息添加到权利文件中;发送单元66,连接至上述添加单元64,用于将添加了使用限制信息的权利文件发送给文件接收端。
图5是根据本发明实施例的文件传输处理系统中第一解密模块42的优选结构框图,如图5所示,该第一解密模块42包括接收单元82和解密单元84,下面对该第一解密模块42进行说明。
接收单元82,用于接收文件发送端发送的非对称密钥中的私钥,其中,该文件发送端采用非对称密钥中的公钥对解密加密文件的密钥进行加密获得权利文件;解密单元84,连接至上述接收单元82,用于依据接收的非对称密钥中的私钥对权利文件进行解密获取解密加密文件的密钥。
图6是根据本发明实施例的终端的结构框图,如图6所示,该终端90包括上述任一项所述文件传输处理系统92。
通过上述实施例及优选实施方式,根据即时通讯的用户昵称等其他信息生成唯一的密钥对文件进行加密解密,确保只有当前对话的用户才能打开文件,即使拷走也没法使用。大体的实现如下:先使用非对称密钥加密,用两把密钥,一把公钥,一把私钥。公钥用于加密传输内容本身,私钥用于解密内容,私钥还可以防止当内容头部有被改动或破坏的情况,利用密钥就可以判断出来,从而阻止内容被非法使用。采用上述的加密方法,有一个较为明显的缺陷,就是当解密的密钥在发送给用户时,一旦被黑客获得密钥,即可方便解密内容,从而不能真正确保内容提供商的实际版权利益。因此,在本实施例中提供了另一种更加安全的加密方法,即使用三把密钥,即把密钥分成两把,一把存放在用户的Pc机上,另一把放在验证站。要解密数字内容,必须同时具备这两把密钥,方能解开数字内容。为了更为安全,可以使用人脸识别,指纹识别等技术,把用户的人脸或者指纹作为私钥,当然还可以有其他的信息,这些信息在注册的时候填写,这样服务器就可以根据这些信息生成对应的私钥了。
较佳地,在网络传输安全文件时,根据接收端的设备ID、网络物理地址、交互双方的用户账号等等信息,生成数字认证信息在发送端进行数字身份认证,发送端根据接收端的上述信息生成用于解密权利文件的私钥。例如,在即时通讯中,可以用通讯的账号等用户信息在发送端获得私钥,只有当前对话的用户获得私钥才能解密权利文件取得密钥去解开所接收到的目标加密文件。如果没有私钥,即使权利文件和加密文件被窃取也无法查看。在本优选实施例中数字身份认证主要是为了防止私钥被窃取。数字身份认证,除了采用硬件id、用户账号等生成认证标识,也可采用生物信息,如人脸识别、指纹识别、虹膜识别、DNA信息等等。
下面结合附图对本发明优选实施方式进行说明。
图7是根据本发明优选实施方式的加密处理系统的结构示意图,如图7所示,在即时通讯时需要传输加密文件时,在发送端构建文件加密系统,在接收端中构建解密文件系统,在装有这两套系统的前提下,用户将文件用加密系统进行加密然后再通过即时通讯工具发送给接收用户,接收用户用解密系统进行解密。可以采用以下具体处理方式,该方式包括如下步骤:
步骤S1,在文件的发送端,构建数字版权管理(Digital Rights Management,简称为DRM)加密系统,负责源文件的加密及加密后文件的分发,在文件的接收端,构建DRM解密系统及储存解密的证书;
步骤S2,在加密系统中,首先采用高级加密标准(Advanced Encryption Standard,简称为AES)对称加密算法进行加密,将未加密的原始文件转化为受DRM保护的文件格式DCF(DRMContect Format)。其次,生成权利文件(Right File);这个文件包含解密文件的密钥key、目标文件的使用权限和使用限制等信息。它是采用公私钥算法进行非对称加密;
步骤S3,利用接收端的即时通讯账号、接收端机器的序列号等信息,用证书系统生成数字证书。首先用这个数字证书对上面产生的权利文件进行数字签名,其次,数字证书发送给接收端;
步骤S4,将加密后的文件及权利文件发送给目标接收端;
步骤S5,目标接收端接收到文件利用解密系统进行解密。首先验证加密文件和权利文件是否完整有效。其次采用私钥解密权利文件得到加密文件的对称密钥及目标文件的使用权限和限制。最后利用密钥解密加密文件得到目标文件。
通过上述优选实施方式,经过DRM系统处理的文件,尤其是数字出版物,在即时通讯传输时,即使中途被截获也无法查看其里面的内容,接收端接收到加密文件,利用解密系统进行解密并查看。同时,传输给接收端的文件,可以使用权利文件来进行限定,包括文件的使用权限(可读、播放、执行)、文件的使用限制(时间,次数)等信息,接收端在接收加密的文件的时候,并同时接收权利文件,然后在解密系统中导入加密文件及权利文件,利用本地的证书进行解密。即便加密的文件和权利文件的传输过程中被截获没有本地的证书也无法解密。
根据权利文件定义的范围来解密文件,超过此范围的加密文件会自动失效,即加密文件无法被解密和使用。在接收端的终端里,证书是根据用户的机器序列号等一系列信息产生的,所以在接收端的相关文件被拷贝在其他机器也是无法解密的。
在本发明的又一优选实施方式中,还提供了一种较优的处理方式,该较优的处理方式包括如下几个处理过程:原始文件的处理过程,权利文件的处理过程和客户端的解密处理过程,下面对各个过程分别进行说明。
(1)原始文件的处理过程:第一步,为原始文件分配一个唯一的标识号:全局唯一标识符(Globally Unique Identifier,简称为GUID);第二步,采用C语言编程实现自动产生一个对称加密密钥,并对此密钥用权利对象文件的公钥加密形成内容加密密钥(Content EncryptionKey,简称为CEK);其次对文档内容进行哈希计算,得到摘要计算结果;将GUID号,加密级别、CEK、哈希值等存入加密管理系统。第三步,用对称加密密钥,对文件进行加密转换,并且进行数据包格式封装,形成DCF格式的加密文件。
(2)权利文件的处理过程:第一步,用GUID号到系统查询对应加密文件的加密级别、CEK、哈希值等相关信息。用设备的序列号及用户的通讯账号到数据库取出其数字证书信息。第二步,用权利发行者(Right Issuer,简称为RI)的私钥对CEK进行解密,得到原始对称密钥,再对此密钥用设备数字证书内的公钥加密,形成设备的专用CEK。第三步,根据GUID的加密级别、专用CEK、哈希值等信息及使用时间约束信息等内容,组合形成符合DRM规范的可扩展标记语言(Extensible Markup Language,简称为XML)格式的权利对象(RightObject,简称为RO)数据包。对所形成的RO权利对象数据包,进行摘要计算和签名计算,生成签名数据包,最后组合成完整的RO权利对象文件。
(3)客户端的解密处理过程:第一步,在解密系统中用户通过口令验证获取数字证书,用数字证书进行数字验证。第二步,数字证书验证通过后,在解密系统中用接收端的私钥进行解密,解析XML文档提取对称密钥来解密文件。第三步,对解密后的文件进行处理,去掉文件头。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。