CN105721463A - 一种文件安全传输方法和装置 - Google Patents

一种文件安全传输方法和装置 Download PDF

Info

Publication number
CN105721463A
CN105721463A CN201610070646.6A CN201610070646A CN105721463A CN 105721463 A CN105721463 A CN 105721463A CN 201610070646 A CN201610070646 A CN 201610070646A CN 105721463 A CN105721463 A CN 105721463A
Authority
CN
China
Prior art keywords
file
user
information
encryption file
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610070646.6A
Other languages
English (en)
Other versions
CN105721463B (zh
Inventor
任杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610070646.6A priority Critical patent/CN105721463B/zh
Publication of CN105721463A publication Critical patent/CN105721463A/zh
Application granted granted Critical
Publication of CN105721463B publication Critical patent/CN105721463B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it

Abstract

本发明实施例公开了一种文件安全传输方法,所述方法包括:获取第一用户向第二用户发送加密文件的请求;获取所述加密文件,所述加密文件经过切片处理;使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件;对所述原始文件重新进行切片,并更新记录当前的切片序列信息;重新生成加密信息和解密信息,并更新记录当前的解密信息;使用重新生成的加密信息对经过重新切片的原始文件进行重新加密;将经过重新加密的加密文件发送至所述第二用户。本发明实施例还公开了一种文件安全传输装置。采用本发明,可有效避免因加密文件被复制而导致的信息泄密。

Description

一种文件安全传输方法和装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种文件安全传输方法和装置。
背景技术
传统的数字文件传输的过程中,文件存在严重的泄密漏洞,经常出现重要文件在传输过程中被复制的情况,重要信息因此遭到泄密。现有技术中的发送者一般会对重要文件进行加密后,向接受者传输加密后的文件,该加密传输的方式下,加密文件的发送者和接受者通常都能掌握解密密码,一旦遭到泄露,同样不能避免重要信息遭到泄密。
发明内容
本发明实施例所要解决的技术问题在于,提供一种文件安全传输方法和装置,可有效避免因加密文件被复制而导致的信息泄密。
为了解决上述技术问题,本发明实施例提供了一种文件安全传输方法,所述方法包括:
获取第一用户向第二用户发送加密文件的请求;
获取所述加密文件,所述加密文件经过切片处理;
使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件;
对所述原始文件重新进行切片,并更新记录当前的切片序列信息;
重新生成加密信息和解密信息,并更新记录当前的解密信息;
使用重新生成的加密信息对经过重新切片的原始文件进行重新加密;
将经过重新加密的加密文件发送至所述第二用户。
相应地,本发明实施例还提供了一种文件安全加密装置,包括
发送请求获取模块,用于获取第一用户向第二用户发送加密文件的请求;
加密文件获取模块,用于获取所述加密文件,所述加密文件经过切片处理;
文件解密模块,用于使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件;
文件切片模块,用于对所述原始文件重新进行切片,并更新记录当前的切片序列信息;
密文生成模块,用于重新生成加密信息和解密信息,并更新记录当前的解密信息;
文件加密模块,使用重新生成的加密信息对经过重新切片的原始文件进行重新加密;
加密文件发送模块,用于将经过重新加密的加密文件发送至所述第二用户。
本发明实施例通过在加密文件的传输过程中进行重新加密和切片,可以实现对加密文件的解密进行监控,有效的避免因加密文件被复制而导致的信息泄密。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中的一种文件安全传输方法的流程示意图;
图2是本发明另一实施例中的文件安全传输方法的流程示意图;
图3是本发明另一实施例中的文件安全传输方法的流程示意图;
图4是本发明实施例中的一种文件安全传输装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中的文件安全传输方法和装置,可以提供给用户进行安全文件的传输,即用户通过本发明实施例中提供的文件安全传输装置进行安全文件的传输。本发明实施例中执行文件安全传输方法流程的执行主体,即文件安全传输装置可以实现在网络后台服务器,例如通讯服务器、数据管理服务器或局域网内部通讯服务器,也可以实现在用户终端中。
图1是本发明实施例中的一种文件安全传输方法的流程示意图,本实施例主要以文件安全传输装置的角度进行描述,如图所示本实施例中的文件安全传输方法流程可以包括:
S101,获取第一用户向第二用户发送加密文件的请求。
具体的,所述第一用户在与文件安全传输装置建立连接后,向文件安全传输装置提交向第二用户发送加密文件的请求。在可选实施例中,所述文件安全传输装置可以为网络后台服务器,所述第一用户可以通过通讯工具与文件安全传输装置建立连接。文件安全传输装置可以通过用户账号、通讯账号等用户标识识别第一用户和第二用户,所述发送加密文件的请求中可以携带第二用户的用户标识。
S102,获取所述加密文件,所述加密文件经过切片处理。
具体的,文件安全传输装置可以在接收到所述发送加密文件的请求后,从第一用户获取所述加密文件,例如从第一用户的客户端所在设备的指定路径下拉取所述加密文件。在可选实施例中,所述加密文件也可以被携带在所述发送加密文件的请求中,文件安全传输装置从所述发送加密文件的请求中获取所述加密文件。
进而,所述加密文件若是第一用户生成的加密文件,则是经过第一用户的切片处理,若是第一用户从其他用户处接收到的,则应该是经过文件安全传输装置的切片处理。所述切片处理可以是根据第一用户对原始文件的阅读进度进行的切片,也可以是随机的切片处理。
S103,使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件。
具体实现中,文件安全传输装置预先根据加密文件的文件标识关联保存该加密文件的切片序列信息和解密信息,所述加密文件的文件标识可以为该加密文件的摘要信息等能够与该加密文件唯一对应的标识信息,可选的还可以采用初始加密用户的用户标识+原始文件标识作为该加密文件的文件标识,不管后续经过重新加密或重新切片,都不会改变该加密文件的文件标识,这样在该加密文件传输过程中,该加密文件都可以被唯一标识,即同一原始文件对应的加密文件的文件标识是唯一的。进而文件安全传输装置可以根据该加密文件的标识信息获取对应的该加密文件的切片序列信息和解密信息,从而根据所述解密信息对该加密文件进行解密,进而根据切片序列信息对解密得到的数据进行重组,即可得到原始文件。若所述加密文件经过第一用户对原始文件的切片,则文件安全传输装置通过监控第一用户的切片过程,可以得到该加密文件的切片序列信息;若所述加密文件为经过文件安全传输装置的切片处理,则文件安全传输装置可以根据自身进行的切片处理记录得到该加密文件的切片序列信息。所述解密信息为文件安全传输装置预先生成得到的,与其同时生成的还有该加密文件对应的加密信息,用于对该加密文件的原始文件进行加密得到该加密文件。本发明实施例中的加密信息与解密信息不同,即不对称加密,并且根据加密信息无法推算得到解密信息,反之亦然。
S104,对所述原始文件重新进行切片,并更新记录当前的切片序列信息。
文件安全传输装置可以对解密得到的原始文件进行重新切片,可选的可以进行随机切片,所述切片序列信息与预先记录的切片序列信息不相同,进而更新记录的该原始文件对应的加密文件的切片序列信息。所述切片序列信息可以包括切片断点序列和/或切片时间序列,所述切片断点序列代表各切片在原始文件的相对进度,所述切片时间序列代表各切片的切片时间先后顺序,例如可以用切片绝对时间表示。
S105,重新生成加密信息和解密信息,并更新记录当前的解密信息。
所述加密信息和解密信息同样可以是随机生成的,与预先记录的加密信息以及对应的解密信息不同,进而可以更新记录该原始文件对应的加密文件的解密信息。
S106,使用重新生成的加密信息对经过重新切片的原始文件进行重新加密。
S107,将经过重新加密的加密文件发送至所述第二用户。
第二用户在接收到所述重新加密的加密文件后,后续若需要进行解密,则可以向文件安全传输装置发送解密请求,文件安全传输装置可以将当前记录的该解密文件的切片序列信息和解密信息发送给第二用户进行解密,重要的是文件安全传输装置可以对该加密文件的解密进行完全的监控,例如只允许最后一次接收到该加密文件的第二用户请求解密该加密文件,或只允许通过文件安全传输装置传输经手过该加密文件的用户请求解密该加密文件,从而有效控制加密文件被恶意传播后导致的信息泄露。
另一方面,文件安全传输装置在根据第一用户、第二用户或其他传输经手该加密文件的用户的请求解密该加密文件后,可以对该加密文件进行解密并进行重新切片以及重新加密,以确保每位用户每次解密该加密文件的时候都需要重新向文件安全传输装置发送解密请求。
在可选实施例中,文件安全传输装置在将经过重新加密的加密文件发送至所述第二用户后,可以删除所述加密文件以及之前得到的原始文件。
图2是本发明另一实施例中的文件安全传输方法的流程示意图,如图所示本实施例中的文件安全传输方法流程可以包括:
S201,第一用户向文件安全传输装置提交向第二用户发送加密文件的请求。
具体的,所述第一用户可以通过登录通讯工具与文件安全传输装置建立连接,进而提交向第二用户发送加密文件的请求。文件安全传输装置可以通过用户账号、通讯账号等用户标识识别第一用户和第二用户,所述发送加密文件的请求中可以携带第二用户的用户标识。
S202,文件安全传输装置从第一用户获取所述加密文件。
具体的,文件安全传输装置可以在接收到所述发送加密文件的请求后,从第一用户获取所述加密文件,例如从第一用户的客户端所在设备的指定路径下拉取所述加密文件。在可选实施例中,所述加密文件也可以被携带在所述发送加密文件的请求中,文件安全传输装置从所述发送加密文件的请求中获取所述加密文件。
S203,文件安全传输装置使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件。
具体实现中,文件安全传输装置预先根据加密文件的文件标识关联保存该加密文件的切片序列信息和解密信息,进而文件安全传输装置可以根据该加密文件的标识信息获取对应的该加密文件当前记录的切片序列信息和解密信息,从而根据所述解密信息对该加密文件进行解密,进而根据切片序列信息对解密得到的数据进行重组,即可得到原始文件。
S204,文件安全传输装置对所述原始文件重新进行切片,并更新记录当前的切片序列信息。
文件安全传输装置可以对解密得到的原始文件进行重新切片,可选的可以进行随机切片,所述切片序列信息与预先记录的切片序列信息不相同,进而更新记录的该原始文件对应的加密文件的切片序列信息。所述切片序列信息可以包括切片断点序列和/或切片时间序列,所述切片断点序列代表各切片在原始文件的相对进度,所述切片时间序列代表各切片的切片时间先后顺序,例如可以用切片绝对时间表示。
S205,文件安全传输装置重新生成加密信息和解密信息,并更新记录当前的解密信息。
所述加密信息和解密信息同样可以是随机生成的,与预先记录的加密信息以及对应的解密信息不同,进而可以更新记录该原始文件对应的加密文件的解密信息。
S206,文件安全传输装置使用重新生成的加密信息对经过重新切片的原始文件进行重新加密。
S207,文件安全传输装置将经过重新加密的加密文件发送至所述第二用户。
在可选实施例中,文件安全传输装置在将经过重新加密的加密文件发送至所述第二用户后,可以删除所述加密文件以及之前得到的原始文件。
S208,第二用户向文件安全传输装置发送针对所述加密文件的文件解密请求。
所述解密请求可以携带所述加密文件的文件标识。
S209,文件安全传输装置向第二用户发送所述加密文件当前的解密信息和当前的切片序列信息。
S210,第二用户使用所述当前的解密信息和当前的切片序列信息对所述加密文件进行解密。
S211,文件安全传输装置从第二用户获取所述加密文件。
同样,文件安全传输装置可以在接收到第二用户发送的文件解密请求后,从第二用户获取所述加密文件,例如从第二用户的客户端所在设备的指定路径下拉取所述加密文件。在可选实施例中,所述加密文件也可以被携带在所述文件解密请求中,文件安全传输装置从所述文件解密请求中获取所述加密文件。
S212,文件安全传输装置重新执行S203-S206。
即文件安全传输装置在第二用户请求解密该加密文件后,可以对该加密文件进行解密并进行重新切片以及重新加密,并更新记录当前的切片序列信息和解密信息。
S213,文件安全传输装置将经过重新加密的加密文件发送至所述第二用户。
S214,第二用户将重新接收到的加密文件覆盖原有的加密文件。
从而确保第二用户从文件安全传输装置请求得到的切片序列信息和解密信息,仅能解密一次,下次解密该加密文件的时候需要重新向文件安全传输装置发送解密请求。
在可选实施例中,文件安全传输装置在将经过重新加密的加密文件发送至所述第二用户后,可以删除所述加密文件以及之前得到的原始文件。
图3是本发明另一实施例中的文件安全传输方法的流程示意图,如图所示本实施例中的文件安全传输方法流程可以包括:
S301,第一用户向文件安全传输装置发送对原始文件的加密请求。
具体的,所述第一用户可以通过登录通讯工具与文件安全传输装置建立连接,进而发送对原始文件的加密请求。文件安全传输装置可以通过用户账号、通讯账号等用户标识识别第一用户。
S302,文件安全传输装置监控所述第一用户对所述原始文件的切片过程,并记录切片序列信息;
本实施例中,第一用户可以根据对原始文件的阅读进度进行的切片,也可以是随机的切片处理。在可选实施例中,可以为文件安全传输装置在接收到第一用户发送的对原始文件的加密请求后,通知第一用户对原始文件进行切片处理,并监控第一用户对所述原始文件的切片过程,并记录切片序列信息。具体实现中,文件安全传输装置可以根据该原始文件的文件标识关联保存该切片序列信息,所述原始文件的文件标识可以为该原始文件的摘要信息等能够与该原始文件唯一对应的标识信息,可选的还可以采用第一用户的用户标识+原始文件标识作为文件标识,后续无论是进行加密或切片,都不会改变该文件标识,这样在该原始文件的加密文件传输过程中,该原始文件对应的加密文件都可以被唯一标识。
S303,文件安全传输装置生成加密信息和解密信息,并记录解密信息;
在可选实施例中,所述加密信息和解密信息同样可以是随机生成的。文件安全传输装置同样可以根据该原始文件的文件标识关联保存该切片序列信息。
S304,文件安全传输装置将所述加密信息发送至第一用户。
S305,所述第一用户使用所述加密信息对切片后的原始文件进行加密,得到加密文件。
由此第一用户得到了原始文件对应的加密文件,后续可以将该加密文件通过文件安全传输装置发送至其他用户,即实现前文结合附图2所描述的实施场景。本实施例中描述的是第一用户在得到加密文件后,查看加密文件内容的场景。
S306,第一用户向文件安全传输装置发送文件解密请求。
本实施例中,由于第一用户之前在得到所述加密文件时仅得到了加密信息,未获取解密信息,也未记录切片序列信息,因此自己也无法对加密文件进行解密,需要向文件安全传输装置发送文件解密请求。所述解密请求可以携带所述加密文件的文件标识。
S307,文件安全传输装置向第一用户发送当前的解密信息和当前的切片序列信息。
S308,第一用户使用所述当前的解密信息和当前的切片序列信息对所述加密文件进行解密。
S309,文件安全传输装置从第一用户获取所述加密文件。
文件安全传输装置可以在接收到第一用户发送的文件解密请求后,从第一用户获取所述加密文件,例如从第一用户的客户端所在设备的指定路径下拉取所述加密文件。在可选实施例中,所述加密文件也可以被携带在所述文件解密请求中,文件安全传输装置从所述文件解密请求中获取所述加密文件。
S310,文件安全传输装置使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件。
具体实现中,文件安全传输装置可以根据该加密文件的标识信息获取对应的该加密文件当前记录的切片序列信息和解密信息,从而根据所述解密信息对该加密文件进行解密,进而根据切片序列信息对解密得到的数据进行重组,即可得到原始文件。
S311,文件安全传输装置对所述原始文件重新进行切片,并更新记录当前的切片序列信息。
S312,文件安全传输装置重新生成加密信息和解密信息,并更新记录当前的解密信息。
S313,文件安全传输装置使用重新生成的加密信息对经过重新切片的原始文件进行重新加密。
S314,文件安全传输装置将经过重新加密的加密文件发送至所述第一用户。
S315,第一用户将重新接收到的加密文件原有的加密文件。
从而确保第一用户从文件安全传输装置请求得到的切片序列信息和解密信息,仅能解密一次,下次解密该加密文件的时候需要重新向文件安全传输装置发送解密请求。
在可选实施例中,文件安全传输装置在将经过重新加密的加密文件发送至所述第一用户后,可以删除所述加密文件以及之前得到的原始文件。
图4是本发明实施例中的一种文件安全传输装置的结构示意图,如图所示本发明实施例中的文件安全传输装置至少可以包括:
发送请求获取模块401,用于获取第一用户向第二用户发送加密文件的请求。
具体的,所述第一用户在与文件安全传输装置建立连接后,向文件安全传输装置提交向第二用户发送加密文件的请求。在可选实施例中,所述文件安全传输装置可以为网络后台服务器,所述第一用户可以通过通讯工具与文件安全传输装置建立连接。文件安全传输装置可以通过用户账号、通讯账号等用户标识识别第一用户和第二用户,所述发送加密文件的请求中可以携带第二用户的用户标识。
加密文件获取模块402,用于获取所述加密文件,所述加密文件经过切片处理。
具体的,加密文件获取模块402可以在接收到所述发送加密文件的请求后,从第一用户获取所述加密文件,例如从第一用户的客户端所在设备的指定路径下拉取所述加密文件。在可选实施例中,所述加密文件也可以被携带在所述发送加密文件的请求中,加密文件获取模块402从所述发送加密文件的请求中获取所述加密文件。
进而,所述加密文件若是第一用户生成的加密文件,则是经过第一用户的切片处理,若是第一用户从其他用户处接收到的,则应该是经过文件安全传输装置的切片处理。所述切片处理可以是根据第一用户对原始文件的阅读进度进行的切片,也可以是随机的切片处理。
文件解密模块403,用于使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件。
具体实现中,文件安全传输装置预先根据加密文件的文件标识关联保存该加密文件的切片序列信息和解密信息,所述加密文件的文件标识可以为该加密文件的摘要信息等能够与该加密文件唯一对应的标识信息,可选的还可以采用初始加密用户的用户标识+原始文件标识作为该加密文件的文件标识,不管后续经过重新加密或重新切片,都不会改变该加密文件的文件标识,这样在该加密文件传输过程中,该加密文件都可以被唯一标识,即同一原始文件对应的加密文件的文件标识是唯一的。进而文件解密模块403可以根据该加密文件的标识信息获取对应的该加密文件的切片序列信息和解密信息,从而根据所述解密信息对该加密文件进行解密,进而根据切片序列信息对解密得到的数据进行重组,即可得到原始文件。若所述加密文件经过第一用户对原始文件的切片,则文件安全传输装置通过监控第一用户的切片过程,可以得到该加密文件的切片序列信息;若所述加密文件为经过文件安全传输装置的切片处理,则文件安全传输装置可以根据自身进行的切片处理记录得到该加密文件的切片序列信息。所述解密信息为文件安全传输装置的密文生成模块405预先生成得到的,与其同时生成的还有该加密文件对应的加密信息,用于对该加密文件的原始文件进行加密得到该加密文件。本发明实施例中的加密信息与解密信息不同,即不对称加密,并且根据加密信息无法推算得到解密信息,反之亦然。
文件切片模块404,用于对所述原始文件重新进行切片,并更新记录当前的切片序列信息。
具体实现中,文件切片模块404可以对解密得到的原始文件进行重新切片,可选的可以进行随机切片,所述切片序列信息与预先记录的切片序列信息不相同,进而更新记录的该原始文件对应的加密文件的切片序列信息。所述切片序列信息可以包括切片断点序列和/或切片时间序列,所述切片断点序列代表各切片在原始文件的相对进度,所述切片时间序列代表各切片的切片时间先后顺序,例如可以用切片绝对时间表示。
密文生成模块405,用于重新生成加密信息和解密信息,并更新记录当前的解密信息。
具体的,密文生成模块405重新生成所述加密信息和解密信息同样可以是随机生成的,与其预先记录的加密信息以及对应的解密信息不同,进而可以更新记录该原始文件对应的加密文件的解密信息。
文件加密模块406,用于重新生成所述加密文件的加密信息和解密信息,使用重新生成的加密信息对经过重新切片的原始文件进行重新加密;
加密文件发送模块407,用于将经过重新加密的加密文件发送至所述第二用户。
在可选实施例中,加密文件发送模块407在将经过重新加密的加密文件发送至所述第二用户后,可以删除文件安全传输装置中的所述加密文件以及文件解密模块403得到的原始文件。
进而在可选实施例中,文件安全传输装置进一步还可以包括:
解密请求获取模块408,用于接收所述第一用户/第二用户发送的针对所述加密文件的解密请求。
所述解密请求可以携带所述加密文件的文件标识。
解密信息发送模块409,用于向所述第一用户/第二用户发送所述加密文件当前的解密信息和当前的切片序列信息,以使所述第一用户/第二用户使用所述当前的解密信息和当前的切片序列信息对所述加密文件进行解密。
从而文件安全传输装置可以对该加密文件的解密进行完全的监控,例如只允许最后一次接收到该加密文件的第二用户请求解密该加密文件,或只允许通过文件安全传输装置传输经手过该加密文件的用户请求解密该加密文件,从而有效控制加密文件被恶意传播后导致的信息泄露。
进而在可选实施例中,文件安全传输装置进一步还可以包括:
加密请求获取模块410,用于获取第一用户对所述原始文件的加密请求。
具体的,所述第一用户可以通过登录通讯工具与文件安全传输装置建立连接,进而发送对原始文件的加密请求。
切片序列获取模块411,用于监控所述第一用户对所述原始文件的切片过程,并记录切片序列信息。
本实施例中,第一用户可以根据对原始文件的阅读进度进行的切片,也可以是随机的切片处理。在可选实施例中,可以为文件安全传输装置在接收到第一用户发送的对原始文件的加密请求后,通知第一用户对原始文件进行切片处理,切片序列获取模块411从而监控第一用户对所述原始文件的切片过程,并记录切片序列信息。具体实现中,文件安全传输装置可以根据该原始文件的文件标识关联保存该切片序列信息。
所述密文生成模块405,还用于生成加密信息和解密信息,并记录解密信息。
即生成该原始文件对应的加密文件的初始的加密信息和解密信息。
加密信息发送模块412,用于将所述加密信息发送至第一用户,以使所述第一用户使用所述加密信息对切片后的原始文件进行加密,得到所述加密文件。
进而在可选实施例中,所述加密文件获取模块402,在所述解密信息发送模块407向所述第一用户/第二用户发送所述重新生成的加密信息和所述新的切片序列信息后,还用于从所述第一用户/第二用户获取所述加密文件,并触发所述文件解密模块403使用所述加密文件当前的加密信息和当前的切片序列信息对所述加密文件获取模块获取到的所述加密文件进行解密得到原始文件;以及触发所述文件切片模块404对所述原始文件重新进行切片,并更新记录当前的切片序列信息;以及触发所述密文生成模块405重新生成所述加密文件的加密信息和解密信息,并更新记录当前的解密信息;以及触发所述文件加密模块406使用重新生成的加密信息对经过重新切片的文件内容进行重新加密;
所述加密文件发送模块407,还用于将经过重新加密的加密文件发送至所述第一用户/第二用户,覆盖所述第一用户/第二用户原有的加密文件。
即文件安全传输装置在根据第一用户、第二用户或其他传输经手该加密文件的用户的请求解密该加密文件后,可以对该加密文件进行解密并进行重新切片以及重新加密,以确保每位用户每次解密该加密文件的时候都需要重新向文件安全传输装置发送解密请求。
本发明实施例的文件安全传输装置通过在加密文件的传输过程中进行重新加密和切片,可以实现对加密文件的解密进行监控,有效的避免因加密文件被复制而导致的信息泄密。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (12)

1.一种文件安全传输方法,其特征在于,所述方法包括:
获取第一用户向第二用户发送加密文件的请求;
获取所述加密文件,所述加密文件经过切片处理;
使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件;
对所述原始文件重新进行切片,并更新记录当前的切片序列信息;
重新生成加密信息和解密信息,并更新记录当前的解密信息;
使用重新生成的加密信息对经过重新切片的原始文件进行重新加密;
将经过重新加密的加密文件发送至所述第二用户。
2.如权利要求1所述的文件安全传输方法,其特征在于,所述将经过重新加密的加密文件发送至所述第二用户之后还包括:
删除所述加密文件和所述加密文件的原始文件。
3.如权利要求1所述的文件安全传输方法,其特征在于,所述方法还包括:
接收所述第一用户/第二用户发送的针对所述加密文件的解密请求;
根据所述解密请求,向所述第一用户/第二用户发送所述加密文件当前的解密信息和当前的切片序列信息,以使所述第一用户/第二用户使用所述当前的解密信息和当前的切片序列信息对所述加密文件进行解密。
4.如权利要求3所述的文件安全传输方法,其特征在于,所述根据所述解密请求,向所述第一用户/第二用户发送所述重新生成的加密信息和所述新的切片序列信息后还包括:
从所述第一用户/第二用户获取所述加密文件;
使用所述加密文件当前的加密信息和当前的切片序列信息对所述加密文件进行解密,得到原始文件;
对所述原始文件重新进行切片,并更新记录当前的切片序列信息;
重新生成所述加密文件的加密信息和解密信息;
使用重新生成的加密信息对经过重新切片的文件内容进行重新加密,并更新记录当前的解密信息;
将经过重新加密的加密文件发送至所述第一用户/第二用户,覆盖所述第一用户/第二用户原有的加密文件。
5.如权利要求1所述的文件安全传输方法,其特征在于,所述获取第一用户向第二用户发送加密文件的请求之前还包括:
获取第一用户对所述原始文件的加密请求;
监控所述第一用户对所述原始文件的切片过程,并记录切片序列信息;
生成加密信息和解密信息,并记录解密信息;
将所述加密信息发送至第一用户,以使所述第一用户使用所述加密信息对切片后的原始文件进行加密,得到所述加密文件。
6.如权利要求1-5中任一项所述的文件安全传输方法,其特征在于,所述切片序列信息包括切片断点序列和/或切片时间序列。
7.一种文件安全加密装置,其特征在于,包括
发送请求获取模块,用于获取第一用户向第二用户发送加密文件的请求;
加密文件获取模块,用于获取所述加密文件,所述加密文件经过切片处理;
文件解密模块,用于使用预先记录的该加密文件的切片序列信息和解密信息对所述加密文件进行解密得到原始文件;
文件切片模块,用于对所述原始文件重新进行切片,并更新记录当前的切片序列信息;
密文生成模块,用于重新生成加密信息和解密信息,并更新记录当前的解密信息;
文件加密模块,使用重新生成的加密信息对经过重新切片的原始文件进行重新加密;
加密文件发送模块,用于将经过重新加密的加密文件发送至所述第二用户。
8.如权利要求7所述的文件安全传输装置,其特征在于,所述加密文件发送模块将经过重新加密的加密文件发送至所述第二用户之后,还用于删除所述加密文件和所述加密文件的原始文件。
9.如权利要求7所述的文件安全传输装置,其特征在于,还包括:
解密请求获取模块,用于接收所述第一用户/第二用户发送的针对所述加密文件的解密请求;
解密信息发送模块,用于向所述第一用户/第二用户发送所述加密文件当前的解密信息和当前的切片序列信息,以使所述第一用户/第二用户使用所述当前的解密信息和当前的切片序列信息对所述加密文件进行解密。
10.如权利要求9所述的文件安全传输装置,其特征在于,
所述加密文件获取模块,在所述解密信息发送模块向所述第一用户/第二用户发送所述重新生成的加密信息和所述新的切片序列信息后,还用于从所述第一用户/第二用户获取所述加密文件,并触发所述文件解密模块使用所述加密文件当前的加密信息和当前的切片序列信息对所述加密文件获取模块获取到的所述加密文件进行解密得到原始文件;以及触发所述文件切片模块对所述原始文件重新进行切片,并更新记录当前的切片序列信息;以及触发所述密文生成模块重新生成所述加密文件的加密信息和解密信息,并更新记录当前的解密信息;以及触发所述文件加密模块使用重新生成的加密信息对经过重新切片的文件内容进行重新加密;
所述加密文件发送模块,还用于将经过重新加密的加密文件发送至所述第一用户/第二用户,覆盖所述第一用户/第二用户原有的加密文件。
11.如权利要求7所述的文件安全传输装置,其特征在于,还包括:
加密请求获取模块,用于获取第一用户对所述原始文件的加密请求;
切片序列获取模块,用于监控所述第一用户对所述原始文件的切片过程,并记录切片序列信息;
所述密文生成模块,还用于生成加密信息和解密信息,并记录解密信息;
加密信息发送模块,用于将所述加密信息发送至第一用户,以使所述第一用户使用所述加密信息对切片后的原始文件进行加密,得到所述加密文件。
12.如权利要求7-11中任一项所述的文件安全传输装置,其特征在于,所述切片序列信息包括切片断点序列和/或切片时间序列。
CN201610070646.6A 2016-02-01 2016-02-01 一种文件安全传输方法和装置 Active CN105721463B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610070646.6A CN105721463B (zh) 2016-02-01 2016-02-01 一种文件安全传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610070646.6A CN105721463B (zh) 2016-02-01 2016-02-01 一种文件安全传输方法和装置

Publications (2)

Publication Number Publication Date
CN105721463A true CN105721463A (zh) 2016-06-29
CN105721463B CN105721463B (zh) 2020-05-26

Family

ID=56154679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610070646.6A Active CN105721463B (zh) 2016-02-01 2016-02-01 一种文件安全传输方法和装置

Country Status (1)

Country Link
CN (1) CN105721463B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789963A (zh) * 2016-12-02 2017-05-31 北京洋浦伟业科技发展有限公司 非对称白盒密码加密方法和装置及设备
CN108718312A (zh) * 2018-05-22 2018-10-30 朱小军 一种文件在线加密方法
CN113890759A (zh) * 2021-09-28 2022-01-04 中国电信股份有限公司 文件传输方法、装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110113259A1 (en) * 2009-11-10 2011-05-12 Brocade Communication Systems, Inc. Re-keying during on-line data migration
CN103973736A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 一种数据共享的方法及装置
CN104732162A (zh) * 2015-04-02 2015-06-24 努比亚技术有限公司 文件的加密处理方法及装置
CN105208404A (zh) * 2015-08-26 2015-12-30 北京新东方迅程网络科技有限公司 一种视频加密、解密方法及装置
CN106255103A (zh) * 2016-07-29 2016-12-21 华为技术有限公司 一种数据同步方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110113259A1 (en) * 2009-11-10 2011-05-12 Brocade Communication Systems, Inc. Re-keying during on-line data migration
CN103973736A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 一种数据共享的方法及装置
CN104732162A (zh) * 2015-04-02 2015-06-24 努比亚技术有限公司 文件的加密处理方法及装置
CN105208404A (zh) * 2015-08-26 2015-12-30 北京新东方迅程网络科技有限公司 一种视频加密、解密方法及装置
CN106255103A (zh) * 2016-07-29 2016-12-21 华为技术有限公司 一种数据同步方法及设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789963A (zh) * 2016-12-02 2017-05-31 北京洋浦伟业科技发展有限公司 非对称白盒密码加密方法和装置及设备
CN106789963B (zh) * 2016-12-02 2020-12-22 北京梆梆安全科技有限公司 非对称白盒密码加密方法和装置及设备
CN108718312A (zh) * 2018-05-22 2018-10-30 朱小军 一种文件在线加密方法
CN108718312B (zh) * 2018-05-22 2020-08-14 朱小军 一种文件在线加密方法
CN113890759A (zh) * 2021-09-28 2022-01-04 中国电信股份有限公司 文件传输方法、装置、电子设备和存储介质
CN113890759B (zh) * 2021-09-28 2023-10-31 中国电信股份有限公司 文件传输方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN105721463B (zh) 2020-05-26

Similar Documents

Publication Publication Date Title
US7016499B2 (en) Secure ephemeral decryptability
US9767299B2 (en) Secure cloud data sharing
JP5362114B2 (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
CN102281141B (zh) 一种文档权限管理方法、装置及系统
JP5866460B2 (ja) ファイルをパックする/アンパックするための方法および装置
EP3598714A1 (en) Method, device, and system for encrypting secret key
US20090141889A1 (en) Data processing apparatus
CN105653986B (zh) 一种基于microSD卡的数据保护方法及装置
US20100061550A1 (en) Data processing apparatus
CN103530581A (zh) 硬盘加密方法和操作系统
CN105721463A (zh) 一种文件安全传输方法和装置
CN105279447A (zh) 数据加密方法、解密方法及装置
CN105635141A (zh) 一种信息传送方法及装置
CN102761559B (zh) 基于私密数据的网络安全共享方法及通信终端
CN111181905B (zh) 文件加密方法及装置
CN105187379B (zh) 基于多方互不信任的密码拆分管理方法
CN105518696A (zh) 对数据存储器执行操作
KR101485968B1 (ko) 암호화된 파일 접근 방법
CN102446140B (zh) 数据处理方法和移动存储设备
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
CN104392182B (zh) 一种粉碎文件的方法和装置
CN115221546A (zh) 一种用后即焚的安全数据处理方法及装置
CN112769783A (zh) 数据传输方法及云服务器、接收端和发送端
TWI331722B (en) Coding method of information, decoding method of information, and computer readable recording media containing the same
Candra et al. Security analysis testing for secure instant messaging in android with study case: Telegram

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant