CN105306444A - 基于云存储的阅后即焚方法和装置 - Google Patents
基于云存储的阅后即焚方法和装置 Download PDFInfo
- Publication number
- CN105306444A CN105306444A CN201510601557.5A CN201510601557A CN105306444A CN 105306444 A CN105306444 A CN 105306444A CN 201510601557 A CN201510601557 A CN 201510601557A CN 105306444 A CN105306444 A CN 105306444A
- Authority
- CN
- China
- Prior art keywords
- file
- namely
- read
- document
- transmitting terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于云存储的阅后即焚方法和装置,方法及有益效果如下:1.创新建立一整套基于文件生命周期和使用环节的保密措施,覆盖文件生成、传输、外发、销毁的全过程,安全性极高;2.基于云存储的方案,避免介质丢失的风险;3.通过加密数据保证机密文件在云端和网络传输中的安全;4.在文件生命周期和使用整个过程中,根据外发方需求,可中途对文件的生命时间、阅读范围进行调整,非常人性化。综上所述,本发明的方法和装置相较于现有的阅后即焚技术安全性更高,且更加人性化,可广泛应用于对文件机密性要求较高的客户群,如军工、企事业单位等,具有良好的市场前景。
Description
技术领域
本发明属于数据安全领域,具体涉及一种基于云存储的阅后即焚方法和装置。
背景技术
2011年,Snapchat在美国上线,该应用允许用户拍照、录制视频、添加文字和图画,发送给好友。文件在打开后,10秒后便自动删除。Snapchat的出现,带火阅后即焚的技术,此后,众多软件应用增加此功能。除了在普通用户端,众多企业级文件管理,尤其是文件外发管理软件开始接入阅后即焚的功能。但大都存在如下问题:
1.仅有加密功能。加密文件丢失、被盗,将无法防止文件泄密、解密后被复制。
2.没有真正实现阅后即焚。在Snapchat被卷入“泄照门”后,暴露出有些阅后即焚的销毁功能更多只是宣传上的技术,并未在产品中实现。
3.文件生命时间不可控。文件的发送方外发文件后,无法查看对方的阅读状态,延长、缩短或终止对方阅读。
本发明涉及到的相关名称介绍:
云存储:是在云计算(cloudcomputing)概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,是指通过集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。
阅后即焚(Burnafterreading):从字面意思就可以知道:文件在阅读者看后自动销毁(self-destructing),是一种管理数字文件存续机制的技术。
高级加密标准(AdvancedEncryptionStandard,AES):是美国国家标准与技术研究所用于加密电子数据的规范,是一个新的可以用于保护电子数据的加密算法。具体而言,AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。AES256就是使用256位密钥加密和解密数据。
发明内容
本发明针对现有技术的不足,提供了一种基于云存储的阅后即焚方法和装置,能够解决现有的阅后即焚技术安全性较低且操作体验不够人性化的问题。
为解决以上问题,本发明采用的技术方案如下:一种基于云存储的阅后即焚方法,包括以下步骤:
S101-在文件发送端通过指定的阅读器选择要发送的文件,设置文件生命时长,生成阅后即焚文档;设置阅读密码,加密阅后即焚文档;
S102-文件发送端将加密后的阅后即焚文档上传到云存储服务器存储端;云存储服务器存储端生成阅后即焚文档阅读链接,发送到文件发送端;
S103-文件发送端将阅后即焚文档的阅读链接传输给文件接收端;文件发送方通过邮箱、社交软件或电话渠道,将阅后即焚文档阅读密码传输给文档接收方;
S104-阅后即焚文档上传后,在文件发送端修改阅后即焚文档的生命时长、阅读密码,或者通过云存储服务器销毁端直接销毁阅后即焚文档;
S105-文件接收端收到阅后即焚文档的阅读链接,联网打开在线阅读器,输入获得的阅读密码,验证通过后,获取生命存续期内的阅后即焚文档,进行在线阅读;
S106-文件接收端阅读完成后,关闭在线阅读器,云存储服务器销毁端销毁阅后即焚文档,文件接收端的阅读信息、文件销毁信息通过云存储服务器销毁端推送到文件发送端。
作为优选,S101所述加密阅后即焚文档步骤如下,其中S1011到S1014的顺序可改变:
S1011在文件发送端通过指定的阅读器选择要发送的文件;
S1012在文件发送端通过指定的阅读器设置阅读密码;
S1013在文件发送端通过指定的阅读器加密文件数据;
S1014在文件发送端通过指定的阅读器设置文件生命时长;
S1015根据云存储服务器存储端系统当前时间,即文件生命开始时间,和文件发送端设置的文件生命时长,计算出文件生命结束时间,将文件生命开始时间、结束时间写入文件头部;
S1016生成加密的阅后即焚文件。
作为优选,S104所述的修改阅后即焚文档步骤如下:
S1041选择要修改的阅后即焚文档;
S1042修改生命时长;
S10421设置新的文件生命时长;
S10422根据云存储服务器存储端系统当前时间,即文件生命开始时间,和新设置的文件生命时长,计算出文件生命结束时间,将文件生命开始时间、结束时间写入文件头部;
S1043修改阅读密码;
S10431输入旧阅读密码,解密加密文件;
S10432设置新的阅读密码;使用加密算法对文件数据重新进行加密;
S1044销毁阅后即焚文档;
S1045生成新的加密阅后即焚文档。
作为优选,S105所述的在线阅读器阅读步骤如下:
S1051文件接收端获取阅后即焚文件阅读链接和阅读密码;
S1052打开阅读链接;
S1053对文档生命存续进行校验,通过进入下一步,未通过,销毁文件;
S1054输入阅读密码,进行阅读权限校验,通过进入下一步,未通过,重新输入后校验;
S1055云存储服务器存储端传输加密数据,在文件接收端内存解密文件,并打开;
S1056提供上一页、下一页、页面跳转、放大、缩小、上下翻转、左右翻转、阅读背景更换基本阅读操作;并使用反截屏法,在截屏软件开启时,禁止读取显存数据;
S1057关闭阅读器,阅读器推送销毁指令到云存储服务器销毁端,云存储服务器销毁端进行销毁操作;同时文件接收端将阅读信息、文件销毁信息推送到文件发送端。
作为优选,所述的加密算法采用AES256加密标准。
作为优选,云存储服务器销毁端销毁阅后即焚文档采用对文档存储的数据区域全部进行填0操作。
为解决以上问题,本发明还采用了如下技术方案:一种基于云存储的阅后即焚装置,包括文件发送端,文件接收端、云存储服务器存储端和销毁端;
文件发送端用于通过指定的阅读器加密阅后即焚文档,设置文件生命时长和阅读密码,并将阅后即焚文档上传至云存储服务器存储端;
文件接收端用于接收云存储服务器存储端推送的阅读链接;
云存储服务器存储端用于存储上传的阅后即焚文档并将生成的阅读链接推送到文件发送端;
云存储服务器销毁端用于销毁生命到期及阅后的文件,并将阅读信息、文件销毁信息推送到文件发送端;
文件发送端还用于将阅后即焚文档的阅读链接传输给文件接收端。
作为优选,所述的文件发送端为移动终端设备或者台式电脑。
作为优选,所述的文件接收端为移动终端设备或者台式电脑。
本发明的有益效果如下:
1.创新建立一整套基于文件生命周期和使用环节的保密措施,覆盖文件生成、传输、外发、销毁的全过程,安全性极高;
2.基于云存储的方案,避免介质丢失的风险;
3.通过加密数据保证机密文件在云存储服务器上和网络传输中的安全;
4.在文件生命周期和使用整个过程中,根据文件发送端的需求,可中途对文件的生命时长、阅读范围进行调整,非常人性化;
5.采用专属在线阅读器和内存数据读取技术,在文件外发过程中,可防止拷贝;
6.文件接收端阅读后销毁文件,过程信息将反馈到文件发送端,便于泄密后的排查。
综上所述,本发明的方法和装置相较于现有的阅后即焚技术安全性更高,且更加人性化,可广泛应用于对文件机密性要求较高的客户群,如军工、企事业单位等,具有良好的市场前景。
附图说明
图1为本发明装置的整体结构示意图;
图2阅后即焚文档生成加密详细流程图;
图3修改阅后即焚文档详细流程图;
图4在线阅读器阅读详细流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明做进一步详细说明。
实施例:
为了详细说明本发明方法,结合附图进一步阐述:一种基于云存储的阅后即焚方法,包括以下步骤:
101-创建阅后即焚文档:文件发送端通过指定的阅读器选择要外发的文件,设置文件生命时长,生成阅后即焚文档;设置阅读密码,使用AES256加密标准,加密阅后即焚文档;
102-上传阅后即焚文档:文件发送端将加密后的阅后即焚文档上传到云存储服务器存储端;云存储服务器存储端生成阅后即焚文档阅读链接,发送到文件发送端;
103-文件发送端将阅后即焚文档的阅读链接传输给文件接收端;文件发送方通过邮箱、社交软件、电话等渠道,将阅后即焚文档阅读密码传输给文档接收方;
104-修改阅后即焚文档:阅后即焚文档上传后,文件发送端修改阅后即焚文档的生命时长、阅读密码,或者直接销毁阅后即焚文档;
105-阅读阅后即焚文档:文档接收端获得文档阅读链接后,联网打开在线阅读器,输入获得的阅读密码,验证通过后,获取生命存续期内的阅后即焚文档,进行在线阅读;
106-销毁阅后即焚文档:文档接收端阅读完成后,关闭阅读器,云存储服务器销毁端销毁阅后即焚文档(对文档存储的数据区域全部填0),文件接收端的阅读信息、文件销毁信息将推送到文件发送端。
阅后即焚文档生成加密详细流程如图2所示,101包括以下步骤:
2.1、文件发送端选择要外发的文件;
2.2、设置阅读密码;
2.3、使用AES256加密标准,通过字节替换、行移位、列混合、轮密钥加法、密钥调度、逆字节替换、逆行移位、逆列混合等函数算法操作,对文件数据进行加密;
2.4、设置文件生命时长;
2.5、根据云存储服务器存储端系统当前时间,即文件生命开始时间,和文件发送端设置的文件生命时长,计算出文件生命结束时间,将文件生命开始时间、结束时间写入文件头部;
2.6、生成加密的阅后即焚文件。
修改阅后即焚文档详细流程如图3所示,104包括以下步骤:
3.1、选择要修改的阅后即焚文档;
3.2.1、修改生命时长;
3.2.1-1、设置新的文件生命时长;
3.2.1-2、根据云存储服务器存储端系统当前时间,即文件生命开始时间,和新设置的文件生命时长,计算出文件生命结束时间,将文件生命开始时间、结束时间写入文件头部;
3.2.2、修改阅读密码;
3.2.2-1、输入旧阅读密码,解密加密文件;
3.2.2-2、设置新的阅读密码;使用AES256加密标准,通过字节替换、行移位、列混合、轮密钥加法、密钥调度、逆字节替换、逆行移位、逆列混合等函数算法操作,对文件数据重新进行加密;
3.2.3、销毁阅后即焚文档;云存储服务器销毁端对文件存储数据区进行全填0操作;
3.3生成新的加密阅后即焚文档。
在线阅读器阅读详细流程如图4所示,105包括以下步骤:
4.1、文件接收端获取阅后即焚文件阅读链接和阅读密码;
4.2、打开阅读链接;
4.3、对文档生命存续进行校验,通过进入下一步,未通过,销毁文件;
4.4、输入阅读密码,进行阅读权限校验,通过进入下一步,未通过,重新输入后校验;
4.5、云存储服务器存储端传输加密数据,在文件接收方电脑内存解密文件,并打开;不会产生临时文件,不让文件留有被窃之机;
4.6、阅读:提供上一页、下一页、页面跳转、放大、缩小、上下翻转、左右翻转、阅读背景更换等基本阅读操作功能;并使用反截屏技术,在截屏软件开启时,禁止读取显存数据,让截屏软件只能截取到无任何内容的黑块,从而阻止截屏造成的文件泄密;
4.7、销毁文件:阅读器关闭,触发云存储服务器销毁端销毁指令,云存储服务器销毁端对文件存储数据区进行全填0操作。
4.8、云存储服务器销毁端将阅读信息、文件销毁信息推送到文件发送端。
本发明中,涉及到的文件发送方和文件接收方指特定的是人,而文件发送端和接收端是指特定的设备;涉及到的指定阅读器是只具有特殊格式的现有产品,不是本发明的保护点,不作公开。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (9)
1.一种基于云存储的阅后即焚方法,其特征在于,包括以下步骤:
S101-在文件发送端通过指定的阅读器选择要发送的文件,设置文件生命时长,生成阅后即焚文档;设置阅读密码,加密阅后即焚文档;
S102-文件发送端将加密后的阅后即焚文档上传到云存储服务器存储端;云存储服务器存储端生成阅后即焚文档阅读链接,发送到文件发送端;
S103-文件发送端将阅后即焚文档的阅读链接传输给文件接收端;文件发送方通过邮箱、社交软件或电话渠道,将阅后即焚文档阅读密码传输给文档接收方;
S104-阅后即焚文档上传后,在文件发送端修改阅后即焚文档的生命时长、阅读密码,或者通过云存储服务器销毁端直接销毁阅后即焚文档;
S105-文件接收端收到阅后即焚文档的阅读链接,联网打开在线阅读器,输入获得的阅读密码,验证通过后,获取生命存续期内的阅后即焚文档,进行在线阅读;
S106-文件接收端阅读完成后,关闭在线阅读器,云存储服务器销毁端销毁阅后即焚文档,文件接收端的阅读信息、文件销毁信息通过云存储服务器销毁端推送到文件发送端。
2.根据权利要求1所述的一种基于云存储的阅后即焚方法,其特征在于,S101所述加密阅后即焚文档步骤如下,其中S1011到S1014的顺序可改变:
S1011在文件发送端通过指定的阅读器选择要发送的文件;
S1012在文件发送端通过指定的阅读器设置阅读密码;
S1013在文件发送端通过指定的阅读器加密文件数据;
S1014在文件发送端通过指定的阅读器设置文件生命时长;
S1015根据云存储服务器存储端系统当前时间,即文件生命开始时间,和文件发送端设置的文件生命时长,计算出文件生命结束时间,将文件生命开始时间、结束时间写入文件头部;
S1016生成加密的阅后即焚文件。
3.根据权利要求2所述的一种基于云存储的阅后即焚方法,其特征在于,S104所述的修改阅后即焚文档步骤如下:
S1041选择要修改的阅后即焚文档;
S1042修改生命时长;
S10421设置新的文件生命时长;
S10422根据云存储服务器存储端系统当前时间,即文件生命开始时间,和新设置的文件生命时长,计算出文件生命结束时间,将文件生命开始时间、结束时间写入文件头部;
S1043修改阅读密码;
S10431输入旧阅读密码,解密加密文件;
S10432设置新的阅读密码;使用加密算法对文件数据重新进行加密;
S1044销毁阅后即焚文档;
S1045生成新的加密阅后即焚文档。
4.根据权利要求2或3所述的一种基于云存储的阅后即焚方法,其特征在于,S105所述的在线阅读器阅读步骤如下:
S1051文件接收端获取阅后即焚文件阅读链接和阅读密码;
S1052打开阅读链接;
S1053对文档生命存续进行校验,通过进入下一步,未通过,销毁文件;
S1054输入阅读密码,进行阅读权限校验,通过进入下一步,未通过,重新输入后校验;
S1055云存储服务器存储端传输加密数据,在文件接收端内存解密文件,并打开;
S1056提供上一页、下一页、页面跳转、放大、缩小、上下翻转、左右翻转、阅读背景更换基本阅读操作;并使用反截屏法,在截屏软件开启时,禁止读取显存数据;
S1057关闭阅读器,阅读器推送销毁指令到云存储服务器销毁端,云存储服务器销毁端进行销毁操作;同时文件接收端将阅读信息、文件销毁信息推送到文件发送端。
5.根据权利要求1所述的一种基于云存储的阅后即焚方法,其特征在于,所述的加密算法采用AES256加密标准。
6.根据权利要求1所述的一种基于云存储的阅后即焚方法,其特征在于,云存储服务器销毁端销毁阅后即焚文档采用对文档存储的数据区域全部进行填0操作。
7.根据权利要求1所述的一种基于云存储的阅后即焚装置,其特征在于,包括文件发送端,文件接收端、云存储服务器存储端和销毁端;
文件发送端用于通过指定的阅读器加密阅后即焚文档,设置文件生命时长和阅读密码,并将阅后即焚文档上传至云存储服务器存储端;
文件接收端用于接收云存储服务器存储端推送的阅读链接;
云存储服务器存储端用于存储上传的阅后即焚文档并将生成的阅读链接推送到文件发送端;
云存储服务器销毁端用于销毁生命到期及阅后的文件,并将阅读信息、文件销毁信息推送到文件发送端;
文件发送端还用于将阅后即焚文档的阅读链接传输给文件接收端。
8.根据权利要求7所述的一种基于云存储的阅后即焚装置,其特征在于,所述的文件发送端为移动终端设备或者台式电脑。
9.根据权利要求7所述的一种基于云存储的阅后即焚装置,其特征在于,所述的文件接收端为移动终端设备或者台式电脑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510601557.5A CN105306444B (zh) | 2015-09-18 | 2015-09-18 | 基于云存储的阅后即焚方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510601557.5A CN105306444B (zh) | 2015-09-18 | 2015-09-18 | 基于云存储的阅后即焚方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105306444A true CN105306444A (zh) | 2016-02-03 |
CN105306444B CN105306444B (zh) | 2019-03-22 |
Family
ID=55203199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510601557.5A Active CN105306444B (zh) | 2015-09-18 | 2015-09-18 | 基于云存储的阅后即焚方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105306444B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107509181A (zh) * | 2017-10-11 | 2017-12-22 | 杨传杰 | 一种手机短信的加密方法 |
CN109032505A (zh) * | 2018-06-26 | 2018-12-18 | 深圳忆联信息系统有限公司 | 带时效的数据读写方法、装置、计算机设备及存储介质 |
CN110555314A (zh) * | 2019-05-31 | 2019-12-10 | 深圳大普微电子科技有限公司 | 一种文件数据的处理方法及固态硬盘 |
CN111884909A (zh) * | 2020-07-13 | 2020-11-03 | 福建新通途信息技术有限公司 | 一种能够自动断网的阅后即焚系统 |
CN113206777A (zh) * | 2020-02-03 | 2021-08-03 | 中国电信股份有限公司 | 用于阅后即焚的信息控制方法、装置、系统和存储介质 |
CN115357942A (zh) * | 2022-10-24 | 2022-11-18 | 天津联想协同科技有限公司 | 基于在线文档的内容自保护方法、装置及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981141B1 (en) * | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
CN103248553A (zh) * | 2012-02-07 | 2013-08-14 | 腾讯科技(深圳)有限公司 | 邮件加密解密方法及客户端 |
CN103268452A (zh) * | 2013-05-31 | 2013-08-28 | 福建伊时代信息科技股份有限公司 | 文件处理方法和装置 |
CN103634754A (zh) * | 2012-08-20 | 2014-03-12 | 中国电信股份有限公司 | 短信接收方法、实现方法和终端 |
CN104066060A (zh) * | 2014-06-26 | 2014-09-24 | 福州大学 | 移动终端即时通信的消息阅时保护与阅后即焚实现方法 |
CN104092600A (zh) * | 2014-07-28 | 2014-10-08 | 国家电网公司 | 一种邮件阅后即焚的方法、装置及系统 |
CN104468640A (zh) * | 2013-09-13 | 2015-03-25 | 中国电信股份有限公司 | 实现云存储空间共享的方法与装置 |
CN104640085A (zh) * | 2015-02-17 | 2015-05-20 | 陈包容 | 一种阅后即焚信息的发送方法及装置 |
-
2015
- 2015-09-18 CN CN201510601557.5A patent/CN105306444B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981141B1 (en) * | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
CN103248553A (zh) * | 2012-02-07 | 2013-08-14 | 腾讯科技(深圳)有限公司 | 邮件加密解密方法及客户端 |
CN103634754A (zh) * | 2012-08-20 | 2014-03-12 | 中国电信股份有限公司 | 短信接收方法、实现方法和终端 |
CN103268452A (zh) * | 2013-05-31 | 2013-08-28 | 福建伊时代信息科技股份有限公司 | 文件处理方法和装置 |
CN104468640A (zh) * | 2013-09-13 | 2015-03-25 | 中国电信股份有限公司 | 实现云存储空间共享的方法与装置 |
CN104066060A (zh) * | 2014-06-26 | 2014-09-24 | 福州大学 | 移动终端即时通信的消息阅时保护与阅后即焚实现方法 |
CN104092600A (zh) * | 2014-07-28 | 2014-10-08 | 国家电网公司 | 一种邮件阅后即焚的方法、装置及系统 |
CN104640085A (zh) * | 2015-02-17 | 2015-05-20 | 陈包容 | 一种阅后即焚信息的发送方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107509181A (zh) * | 2017-10-11 | 2017-12-22 | 杨传杰 | 一种手机短信的加密方法 |
CN109032505A (zh) * | 2018-06-26 | 2018-12-18 | 深圳忆联信息系统有限公司 | 带时效的数据读写方法、装置、计算机设备及存储介质 |
CN110555314A (zh) * | 2019-05-31 | 2019-12-10 | 深圳大普微电子科技有限公司 | 一种文件数据的处理方法及固态硬盘 |
WO2020238376A1 (zh) * | 2019-05-31 | 2020-12-03 | 深圳大普微电子科技有限公司 | 一种文件数据的处理方法及固态硬盘 |
CN113206777A (zh) * | 2020-02-03 | 2021-08-03 | 中国电信股份有限公司 | 用于阅后即焚的信息控制方法、装置、系统和存储介质 |
CN111884909A (zh) * | 2020-07-13 | 2020-11-03 | 福建新通途信息技术有限公司 | 一种能够自动断网的阅后即焚系统 |
CN115357942A (zh) * | 2022-10-24 | 2022-11-18 | 天津联想协同科技有限公司 | 基于在线文档的内容自保护方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105306444B (zh) | 2019-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105306444A (zh) | 基于云存储的阅后即焚方法和装置 | |
CN104052658B (zh) | 一种基于社交网络的隐私保护系统及方法 | |
CN110213354B (zh) | 云存储数据机密性保护方法 | |
CN103179086B (zh) | 数据的远程存储处理方法与系统 | |
CN102567688B (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
CN104809407A (zh) | 云存储前端数据加解密及校验方法和系统 | |
CN105117635A (zh) | 一种本地数据的安全保护系统和方法 | |
CN103198261A (zh) | 保护文件内容安全的方法和系统 | |
CN104219234A (zh) | 一种云存储个人数据安全的方法 | |
CN105069378A (zh) | 一种基于文件哈希值的阅后即焚方法 | |
CN202872828U (zh) | 文件的流转控制系统 | |
CN109005196A (zh) | 数据传输方法、数据解密方法、装置及电子设备 | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
JP7235941B2 (ja) | 情報管理システム及びその方法 | |
CN105306443A (zh) | 基于完全离线的阅后即焚方法 | |
CN113472519B (zh) | 基于即时通讯用户端的文件安全分享方法 | |
CN113626859B (zh) | 支持密钥托管个人文件加密保护方法、系统、设备、介质 | |
CN104794243B (zh) | 基于文件名的第三方密文检索方法 | |
CN105279447A (zh) | 数据加密方法、解密方法及装置 | |
CN102761559B (zh) | 基于私密数据的网络安全共享方法及通信终端 | |
CN105208017B (zh) | 一种存储器信息获取方法 | |
KR20170049700A (ko) | 암호데이터를 저장하는 클라우드 시스템 및 그 방법 | |
CN103634313B (zh) | 一种通讯录的处理方法、装置及移动终端 | |
CN102883039A (zh) | 手机多媒体私密日记加密方法 | |
CN103838986A (zh) | 一种多媒体文件加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |