CN106355108A - 一种文件交接方法、装置、系统及计算机可读介质 - Google Patents
一种文件交接方法、装置、系统及计算机可读介质 Download PDFInfo
- Publication number
- CN106355108A CN106355108A CN201610856962.6A CN201610856962A CN106355108A CN 106355108 A CN106355108 A CN 106355108A CN 201610856962 A CN201610856962 A CN 201610856962A CN 106355108 A CN106355108 A CN 106355108A
- Authority
- CN
- China
- Prior art keywords
- delivering
- file
- mark
- user
- receiving document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明提供了一种文件交接方法及装置,该方法包括:获取待离职用户的至少一种待交接文件,并针对至少一种待交接文件中的每一种待交接文件,接收待离职用户输入的标准访问标识;将每一种待交接文件以及对应的标准访问标识发送给服务器,以使服务器存储每一种待交接文件以及对应的标准访问标识;接收待交接用户提交的交接请求,所述交接请求携带待交接用户的访问验证标识,并将访问验证标识发送给服务器;在服务器利用访问验证标识与每一个标准访问标识进行匹配,且匹配到与访问验证标识相对应的目标标准访问标识时,接收服务器反馈的与目标标准访问标识对应的待交接文件,并展示给待交接用户。本发明能够提高文件在交接过程中的安全性。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种文件交接方法、装置、系统及计算机可读介质。
背景技术
如今,大部分企事业单位内的人员流动速度非常快,那在人员流动的过程中,待离职人员会将当前负责的客户文件交接给新员工,以此由新员工继续完成客户需求,而且对于企事业单位的正常运作具有重要意义。
目前,文件交接主要是,通过将存储在本地电脑上的文件打印成纸质文档,或者是将本地文件拷贝到移动硬盘中,然后根据新员工的负责范围,将相应的纸质文档或是移动硬盘交给对应的新员工。但是,一旦纸质文档或移动硬盘丢失,那就会造成文件中的信息泄露,因此,现有技术会造成文件在交接过程中的不安全性。
发明内容
本发明实施例提供了一种文件交接方法、装置、系统及计算机可读介质,能够有效提高文件在交接过程中的安全性。
一种文件交接方法,包括:
获取待离职用户的至少一种待交接文件,并针对所述至少一种待交接文件中的每一种待交接文件,接收所述待离职用户输入的标准访问标识;
将所述每一种待交接文件以及对应的所述标准访问标识发送给服务器,以使服务器存储所述每一种待交接文件以及对应的所述标准访问标识;
接收待交接用户提交的交接请求,所述交接请求携带所述待交接用户的访问验证标识,并将所述访问验证标识发送给所述服务器;
在所述服务器利用所述访问验证标识与每一个所述标准访问标识进行匹配,且匹配到与所述访问验证标识相对应的目标标准访问标识时,接收所述服务器反馈的与所述目标标准访问标识对应的待交接文件,并展示给所述待交接用户。
优选地,
进一步包括:接收待交接用户的点击触发,向所述待交接用户展示文件存储界面;
所述针对所述至少一种待交接文件中的每一种待交接文件,接收所述待离职用户输入的标准访问标识,包括:当所述文件存储界面接收到一种待交接文件后,通过所述文件存储界面向用户展示访问标识输入区;接收待离职用户在所述访问标识输入区输入的相应标准访问标识。
优选地,在所述将每一种待交接文件以及对应的所述标准访问标识发送给服务器之前,进一步包括:
发送待离职用户提交的加密请求给服务器;
接收所述服务器针对所述加密请求生成的一个密钥;
根据所述密钥,利用下述加密计算公式(1),为所述标准访问标识生成所述标准访问标识的密文;
CT=PT∧e mod n (1)
其中,CT表征所述标准访问标识的密文;PT表征所述标准访问标识;e表征密钥的特征值;n表征密钥的长度。
优选地,在所述服务器存储所述每一种待交接文件以及对应的所述标准访问标识之后,进一步包括:
确定所述每一种待交接文件对应的文件属性信息;
针对所述文件属性信息,在所述待离职用户的本地文件中进行比对查找,当匹配到与所述文件属性信息对应的查找文件时,自动删除所述查找文件。
一种文件交接的装置,包括:获取单元、发送单元、处理单元及匹配单元,其中,
所述获取单元,用于获取待离职用户的至少一种待交接文件,并针对所述至少一种待交接文件中的每一种待交接文件,接收所述待离职用户输入的标准访问标识;
所述发送单元,用于将所述每一种待交接文件以及对应的所述标准访问标识发送给服务器,以使服务器存储所述每一种待交接文件以及对应的所述标准访问标识;
所述处理单元,用于接收待交接用户提交的交接请求,所述交接请求携带所述待交接用户的访问验证标识,并将所述访问验证标识发送给所述服务器;
所述匹配单元,用于在所述服务器利用所述访问验证标识与每一个所述标准访问标识进行匹配,且匹配到与所述访问验证标识相对应的目标标准访问标识时,接收所述服务器反馈的与所述目标标准访问标识对应的待交接文件,并展示给所述待交接用户。
优选地,进一步包括:展示单元;
所述展示单元,用于向待离职用户展示文件存储界面;
所述获取单元,用于当所述文件存储界面接收到一种待交接文件后,通过所述文件存储界面向用户展示访问标识输入区;接收待离职用户在所述访问标识输入区输入的相应标准访问标识。
优选地,进一步包括:加密单元;
所述加密单元,用于发送待离职用户提交的加密请求给服务器;接收所述服务器针对所述加密请求生成的一个密钥;根据所述密钥,利用下述加密计算公式(1),为所述标准访问标识生成所述标准访问标识的密文;
CT=PT∧e mod n (1)
其中,CT表征所述标准访问标识的密文;PT表征所述标准访问标识;e表征密钥的特征值;n表征密钥的长度。
优选地,进一步包括:监测单元;
所述监测单元,用于确定所述每一种待交接文件对应的文件属性信息;针对所述文件属性信息,在所述待离职用户的本地文件中进行比对查找,当匹配到与所述文件属性信息对应的查找文件时,自动删除所述查找文件。
一种文件交接的系统,包括:至少一个上述任一所述的文件交接装置和服务器,其中,
所述服务器,用于存储所述每一个文件交接装置发送的每一种待交接文件以及对应的所述标准访问标识,并将待交接用户提交的交接请求中携带的访问验证标识与每一个所述标准访问标识进行匹配,当匹配到与所述访问验证标识相对应的目标标准访问标识时,将相应的待交接文件发送给相应的文件交接装置。
一种计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行上述任一所述的方法。
本发明实施例提供了一种文件交接方法、装置、系统及计算机可读介质,在文件交接过程中,针对每个待离职用户,获取其至少一种待交接文件,这样就避免纸质档案或移动硬盘丢失,而造成文件的泄露,同时接收每一种待交接文件的标准访问标识,只有当待交接用户与其中的一个或多个标准访问标识匹配时,才能够获取到相应的一种或多种交接文件,而与其它文件对应的标准访问标识不匹配的标识,也没有权限访问其它文件,而且不是标准访问标识的用户是没有对任何文件的访问权限的,因此也提高了文件在交接过程中的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种文件交接方法的流程图;
图2是本发明一个实施例提供的装置所在设备的硬件架构图;
图3是本发明一个实施例提供的一种文件交接装置的结构示意图;
图4是本发明另一个实施例提供的一种文件交接装置的结构示意图;
图5是本发明再一个实施例提供的一种文件交接装置的结构示意图;
图6是本发明又一个实施例提供的一种文件交接装置的结构示意图;
图7是本发明一个实施例提供的一种文件交接系统的结构示意图;
图8是本发明另一个实施例提供的一种文件交接系统的结构示意图;
图9是本发明另一个实施例提供的一种文件交接方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种文件交接方法,该方法可以包括以下步骤:
步骤101:获取待离职用户的至少一种待交接文件。
步骤102:针对所述至少一种待交接文件中的每一种待交接文件,接收所述待离职用户输入的标准访问标识。
步骤103:将所述每一种待交接文件以及对应的所述标准访问标识发送给服务器,以使服务器存储所述每一种待交接文件以及对应的所述标准访问标识。
步骤104:接收待交接用户提交的交接请求,所述交接请求携带所述待交接用户的访问验证标识。
步骤105:将所述访问验证标识发送给所述服务器。
步骤106:在所述服务器利用所述访问验证标识与每一个所述标准访问标识进行匹配。
步骤107:当所述服务器匹配到与所述访问验证标识相对应的目标标准访问标识时,接收所述服务器反馈的与所述目标标准访问标识对应的待交接文件,并展示给所述待交接用户。
在本发明实施例中,在文件交接过程中,通过构建一个工程网站,针对每个待离职用户,获取其至少一种待交接文件,这样就避免纸质档案或移动硬盘丢失,而造成文件的泄露,同时接收每一种待交接文件的标准访问标识,只有当待交接用户与其中的一个或多个标准访问标识匹配时,才能够获取到相应的一种或多种交接文件,而与其它文件对应的标准访问标识不匹配的标识,也没有权限访问其它文件,而且不是标准访问标识的用户是没有对任何文件的访问权限的,因此也提高了文件在交接过程中的安全性。
在本发明另一个实施例中,为了获取到每一种待交接文件的标准访问标识,允许相应待交接用户对相应文件的访问,则所述步骤101之前,进一步包括:接收待交接用户的点击触发,向所述待交接用户展示文件存储界面;步骤102的具体实施方式,包括:当所述文件存储界面接收到一种待交接文件后,通过所述文件存储界面向用户展示访问标识输入区;接收待离职用户在所述访问标识输入区输入的相应标准访问标识。
其中,文件存储界面可以根据用户需求进行设置,可以包括待离职用户上传文件的文本框、其它文件信息(文件名、存储日期、电子附件、介质附件和类别等)及访问标识输入区,在本发明实施例中,在未获取到待离职用户的一种待交接文件之前,文件存储界面上的访问标识输入区不会响应待离职用户的点击触发,而只有当待离职用户输入文件之后,访问标识输入区才会响应,而且,访问标识输入区也可依据用户需求进行设定,如本发明实施例中访问标识输入区共包括两部分,分别是待离职用户输入区、待交接用户提交区,因此,当获取到待交接文件后,通过待离职用户输入区,接收待离职用户输入的针对当前待交接文件的标准访问标识,也就是说,确定了当前待交接文件的访问权限。
除此之外,标准访问标识也可以为任意信息,在本发明实施例中,以标准访问标识为“用户名”为例,如“某某xy”,也就是说只有用户名为“某某xy”的用户才能够获取到当前待交接文件,下面以表1中一个待交接用户的3种待交接文件和设置的准访问标识为用户名的对应关系为例,如下表1所示:
表1:
待交接文件 | 用户名 |
文件1 | 某某xy |
文件2 | 某某xy |
文件3 | 某某w |
由表1可以得出,待交接文件1和文件2的访问标识设置为“某某xy”,而待交接文件3的访问标识设置为“某某w”,也就是说,用户“某某xy”过工程网站获取到待交接文件1和文件2,而不能获取到待交接文件3,那对于用户“某某w”只能通过工程网站获取到待交接文件3,而对于待交接文件1和文件2是没有访问权限的。
通过为每个待交接用户的每一种待交接文件设置对应的标准访问标识,可以有效防止在文件交接过程中,其他用户获取到待交接的文件,从而造成的文件泄露的安全隐患问题,这对于客户的隐私以及企事业单位的正常运作均具有重要意义。
在本发明再一个实施例中,为了确保待交接文件的标准访问标识在发给服务器过程中的安全性,防止被其它黑客等窃取、泄露,造成获取到该标准访问标识的用户,均可以获取到当前标准访问标识对应的当前待交接文件的安全隐患问题,则在所述步骤103之前,进一步包括:发送待离职用户提交的加密请求给服务器;接收所述服务器针对所述加密请求生成的一个密钥;根据所述密钥,利用下述加密计算公式(1),为所述标准访问标识生成所述标准访问标识的密文;
CT=PT∧e mod n (1)
其中,CT表征所述标准访问标识的密文;PT表征所述标准访问标识;e表征密钥的特征值;n表征密钥的长度。
由于本发明实施例中的标准访问标识包含的数据量较小,如用户名,因此,一般针对这种数据量较小的信息,就可以采用上述给出的公式(1)进行加密处理,那在加密之前,应首先通过客户端向服务端发送密钥请求,以获取到对标准访问标识加密的密钥,而服务端会预先存储有相应的生成工具,该生成工具主要用来生成密钥的随机值、密钥的长度及该密钥对应的解密私钥,其中,该密钥可以表示为(随机值,密钥长度),而且针对每一次客户端的密钥请求,服务端都会随机生成一个密钥,而每一个密钥对应的解密私钥则保存在服务器中。
除此之外,值的说明的是,待加密的标准访问标识,在加密之前需要进行十进制或者十六进制等进制转换,因为上述公式(1)无法对字符串进行加密处理,以标准访问标识为用户名为例,如用户名为“某某xy”,由上述公式可以看出,将字符串“某某xy”代入到上述公式中,是无法实现加密的,因此,需要转换,例如,将用户名为“某某xy”转换为十进制25,且以公钥为(3,33)为例,则用户名加密后的密文即为CT=PT∧e mod n=25∧3 mod33=16。
通过利用密钥对待离职用户上传的每一种待交接文件对应的标准访问标识进行加密处理,且用于解密的私钥保存在服务器中,所以即使标准访问标识被其他客户端窃取,那其他客户端也无法对拦截的信息进行解密,从而其他客户端不会通过拦截的信息获取待离职用户上传的待离职文件,因此,提高了待离职用户的待交接文件在交接过程中的安全性。
在本发明又一个实施例中,为了提高待交接文件的完成交接后的保密性,在所述步骤103之后,进一步包括:确定所述每一种待交接文件对应的文件属性信息;针对所述文件属性信息,在所述待离职用户的本地文件中进行比对查找,当匹配到与所述文件属性信息对应的查找文件时,自动删除所述查找文件。
其中,文件属性信息可以包括:文件名称、文件占用空间、文件的存储位置和文件的访问时间中的任意一种或多种,在本发明实施例中,当包含上述四种文件信息时,以本发明实施例中的一种待交接文件A的文件名称为“项目1”、文件占用空间为“36.0KB”、文件的存储位置为“D:\Downloads”及文件的访问时间为“2016年9月10日,9:13:36”为例,当服务器存储到该待交接文件A及对应的标准访问标识后,说明当前待离职用户针对待交接文件A已经完成了上传功能,且已经设置了相应的访问权限,所以,在这之后,当前待离职用户已经不再拥有访问待交接文件A的权限,那具体操作包括:首先根据当前存储的待交接文件A,查询其上述四种属性,查询到的结果如上四种表示;将这四种文件信息与待离职客户端本地的每个文件一一进行比对,当匹配到文件名称为“项目1”、文件占用空间为“36.0KB”、文件的存储位置为“D:\Downloads”及文件的访问时间为“2016年9月10日,9:13:36”的文件时,对该文件进行自动删除,从而避免待离职用户再次访问该文件,而导致该文件的保密性变差。
通过自动监测待离职用户本地是否有已经发送给服务器的待交接文件,如果有,则通过自动删除的方式,可以有效提高每一种待交接文件的保密性,从而能够避免在完成文件交接之后,待离职用户通过将相应的文件信息泄露给其他企业,而对当前企业事业单位的文件保密性造成的严重影响。
如图2、图3所示,本发明实施例提供了一种文件交接装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图2所示,为本发明实施例提供的文件交接装置所在设备的一种硬件结构图,除了图2所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图3所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的一种文件交接装置,包括:
获取单元301、发送单元302、处理单元303及匹配单元304,其中,
所述获取单元301,用于获取待离职用户的至少一种待交接文件,并针对所述至少一种待交接文件中的每一种待交接文件,接收所述待离职用户输入的标准访问标识;
所述发送单元302,用于将所述每一种待交接文件以及对应的所述标准访问标识发送给服务器,以使服务器存储所述每一种待交接文件以及对应的所述标准访问标识;
所述处理单元303,用于接收待交接用户提交的交接请求,所述交接请求携带所述待交接用户的访问验证标识,并将所述访问验证标识发送给所述服务器;
所述匹配单元304,用于在所述服务器利用所述访问验证标识与每一个所述标准访问标识进行匹配,且匹配到与所述访问验证标识相对应的目标标准访问标识时,接收所述服务器反馈的与所述目标标准访问标识对应的待交接文件,并展示给所述待交接用户。
如图4所述,在本发明一个实施例中,为了接收待离职用户输入的标准访问标识,进一步包括:展示单元401;
所述展示单元401,用于向待离职用户展示文件存储界面;
所述获取单元301,具体用于当所述文件存储界面接收到一种待交接文件后,通过所述文件存储界面向用户展示访问标识输入区;接收待离职用户在所述访问标识输入区输入的相应标准访问标识。
如图5所示,在本发明一个实施例中,为了提高标准访问标识在传输过程中的安全性,避被其他客户端窃取而获取待交接文件,进一步包括:加密单元501;
所述加密单元401,用于发送待离职用户提交的加密请求给服务器;接收所述服务器针对所述加密请求生成的一个密钥;根据所述密钥,利用下述加密计算公式(1),为所述标准访问标识生成所述标准访问标识的密文;
CT=PT∧e mod n (1)
其中,CT表征所述标准访问标识的密文;PT表征所述标准访问标识;e表征密钥的特征值;n表征密钥的长度。
如图6所示,在本发明一个实施例中,为了防止设置待交接文件相应的标准访问标识之后,待离职用户对待交接文件的泄露,进一步包括:监测单元601;
所述监测单元601,具体用于确定所述每一种待交接文件对应的文件属性信息;针对所述文件属性信息,在所述待离职用户的本地文件中进行比对查找,当匹配到与所述文件属性信息对应的查找文件时,自动删除所述查找文件。
如图7所示,本发明实施例提供一种文件交接系统,该系统包括:至少一个上述任一所述的文件交接装置701和服务器702,其中,
所述服务器702,用于存储所述每一个文件交接装置701发送的每一种待交接文件以及对应的所述标准访问标识,并将待交接用户提交的交接请求中携带的访问验证标识与每一个所述标准访问标识进行匹配,当匹配到与所述访问验证标识相对应的目标标准访问标识时,将相应的待交接文件发送给相应的文件交接装置701。
下面以图8给出的待离职用户A和待离职用户B分别对应的3种待交接文件,及待交接用户C、D和E分别对应的访问标识为“Cc”、“Dd”和“Ee”的一种文件交接的系统为例,对本发明提供的一种文件交接方法进行详细说明,如图9所示,本发明实施例提供了一种文件交接方法,该方法可以包括以下步骤:
步骤901:预先构建一个工程网站。
如图8所示,一种文件交接的系统,包括:工程网站802和服务器803,其中,工程网站802是用来获取待离职用户A8011的待交接文件A1(80111)、A2(80112)和A3(80113),以及待离职用户B8012的待交接文件B1(80121)、B2(80122)和B3(80123),在本发明实施例中,工程网站802可利用ASP网站程序语言生成,而服务器803是与工程网站802相连的,用于对工程网站802获取到的数据进行存储等功能。
步骤902:预先确定待交接文件A1、A2和A3的标准访问标识分别为“Cc”、“Cc”和“Dd”,待交接文件B1、B2和B3的标准访问标识均为“Ee”。
在文件交接过程中,针对每一种文件,待离职用户均需明确哪个待交接用户具有访问权,以图8所示的待离职用户A8011为例,那在将文件上传到工程网站之前,待离职用户应首先确定,针对待交接文件A1(80111)和A2(80112),只有待交接用户C8031可以获取到,而针对待交接文件A3(80113),只有待交接用户D8032可以获取到,也就是说,待交接用户C8031对待交接文件A1(80111)和A2(80112)具有访问权,而对待交接文件A3(80113)不具有访问权,待交接用户D8032对待交接文件A3(80113)具有访问权,而对待交接文件A1(80111)和A2(80112)不具有访问权。针对待离职用户B8012,其相应文件的被访问原理与上述所说的相同,此处不再赘述。
步骤903:通过工程网站分别获取待离职用户A的待交接文件A1、A2和A3,及分别获取待离职用户B的待交接文件B1、B2和B3。
在确定每一个文件的标准访问标识之后,就可以通过网络(图中未给出),将所有待交接的文件上传到图8中的工程网站802上,以图8中给出工程网站802获取待离职用户A8011的待交接文件A1(80111)为例,那具体的实施方式包括:工程网站802接收待离职用户A8011的点击触发,然后向离职用户A8011展示一个文件存储界面;工程网站802通过文件存储界面中的文件导入框接收待离职用户A8011导入的待交接文件A1(80111)。工程网站获取其它文件的原理相同,不在赘述。
步骤904:通过工程网站分别接收待交接文件A1、A2和A3对应的标准访问标识“Cc”、“Cc”和“Dd”,及分别接收待交接文件B1、B2和B3对应的标准访问标识“Ee”。
在上述步骤903中,文件存储界面中,还应包括:待离职用户输入区和待交接用户提交区,其中,待离职用户输入区主要用来接收待离职用户输入的标准访问标识,这样,对于当前文件存储界面中的当前待交接文件,只有与该标准访问标识一样的待交接用户才能够获取到该文件。例如,当图8中的工程网站802分别获取待离职用户A8011的待交接文件A1(80111)和A3(80113)时,如果文件存储界面中的当前待交接文件为A1(80111),那待离职用户A8011只需在当前文件存储界面中的待离职用户输入区输入Cc,就表示只有访问标识为Cc的用户才能访问获取该文件,那当文件存储界面中的当前待交接文件为A3(80113)时,待离职用户A8011就需要在待离职用户输入区输入Dd,这样对于A1(80111)和A3(80113)就设置了相应的访问权限。
步骤905:通过工程网站将待交接文件A1、A2和A3和分别对应的标准访问标识“Cc”、“Cc”和“Dd”,及待交接文件B1、B2和B3和对应的标准访问标识“Ee”发送给服务器。
在本发明实施例中,需要说明的是,工程网站802在将待交接文件A1(80111)、A2(80112)、A3(80113)、B1(80121)、B2(80122)和B3(80123)及分别对应的标准访问标识“Cc”、“Cc”、“Dd”、“Ee”、“Ee”和“Ee”发送给服务器时,是将每一种文件及对应的标准访问标识进行一次发送,例如,将待交接文件A1(80111)和Cc发送给服务器一次,将待交接文件A3(80113)和Dd一起再发送给服务器,其它发送过程与之原理相同。
除此之外,为防止待交接文件及标准访问标识发送给服务器的过程中被窃取,可对待交接文件进行DES(Data Encryption Standard,数据加密标准)加密,但对于标准访问标识,由于其数据量较小,因此,可利用下述计算公式(1)CT=PT^e mod n进行加密,具体加密过程与前面的相同,不在赘述,而且解密密钥保存在服务端,从而可以有效防止当标准访问标识被第三方窃取后。并不能实现标准访问标识的解密,从而就不会实现对相应待交接文件的访问或获取,提高了文件的安全性。
步骤906:服务器分别接收待交接文件A1、A2和A3和对应的标准访问标识“Cc”、“Cc”和“Dd”,及待交接文件B1、B2和B3和对应的标准访问标识“Ee”,并存储。
当服务器接收到待交接文件后,会将待交接文件按类进行存储,其中,存储的分类形式可根据用户需求进行设置,在本发明实施例中,以图8所示的服务器803为例,当分别接收到这6种待交接文件后,可按照待交接文件的标准访问标识进行存储,例如,当分别接收到待交接文件A1(80111)、A2(80112)和A3(80113)后,首先提取每个文件的标准访问标识,确定A1(80111)、A2(80112)的标准访问标识相同,而A3(80113)的标准访问标识与其它文件的不同,则将A1(80111)、A2(80112)以及相应的Cc存储到服务器803的一个存储区域中,而将A3(80113)和Dd存储到另一个存储区域中。
除此之外,例如,当监测到服务器803存储待交接文件A1(80111)和Cc之后,为了防止待离职用户对当前文件造成泄漏的安全隐患,可通过确定待交接文件A1(80111)的属性信息,如文件名称或占用空间大小等信息,查找待离职用户的本地客户端中是否还有待交接文件A1(80111),如果有,则自动删除,从而也提高了在交接过程或者交接之后的待交接文件A1(80111)的安全性。
步骤907:通过工程网站接收待交接用户的交接请求。
在本发明实施例中,以图8中的待交接用户C(8031)、D(8032)和E(8033)为例,这三个用户会在工程网站802的文件存储界面的待交接用户提交区提交对应的提交请求,其中,每一个提交请求均会携带待交接用户的访问标识,对于待交接用户C(8031)而言,其提交的提交请求携带的访问标识即为“Cc”。
步骤908:通过工程网站将待交接的交接请求发送给服务器。
步骤909:服务器分别接收工程网站发来的交接请求,并将请求携带的访问标识与“Cc”、“Dd”和“Ee”分别进行匹配,当与“Cc”、“Dd”和“Ee”的其中一个匹配时,执行步骤910,否则,执行步骤912。
由于不同的待交接文件可能具有不一样的标准访问标识,因此,需要对每个交接请求进行判断,例如,待交接用户C(8031)的交接请求中携带的是Cc,那么与之前存储的标准访问标识Cc、Dd和Ee匹配时,匹配到Cc,则执行步骤910,而如果是待交接用户F,其交接请求中携带的访问标识是Ff,那与标准访问标识Cc、Dd和Ee匹配时,并没有匹配成功,那这时执行步骤912。
步骤910:服务器根据匹配到的标准访问标识,将待交接用户A或待交接用户B的相应待交接文件发送给工程网站。
例如,当图8中的服务器803匹配到待交接用户C(8031)的访问标识Cc之后,就会调取服务器803中的相应存储区域中的待交接文件A1(80311)和A2(80312),并将这两个文件分别发送到工程网站802上。
步骤911:工程网站接收服务器发来的待交接文件,并展示给相应的待交接用户,并结束当前流程。
当工程网站802分别接收到待交接文件A1(80311)和A2(80312)之后,通过接收待交接用户C(8031)的外部触发,将待交接文件A1(80311)和A2(80312)展示给待交接用户C(8031),那之后,待交接用户C(8031)就可以进行在线访问或者是下载到本地中,从而实现这两个文件的文件交接的过程。
步骤912:不允许当前待交接用户访问这6个文件,并结束当前流程。
本发明还提供了一种计算机可读介质,存储用于使一机器执行如本文所述的程序代码的审核方法的指令。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
综上,本发明各个实施例至少具有如下有益效果:
1、在本发明实施例中,在文件交接过程中,通过构建一个工程网站,针对每个待离职用户,获取其至少一种待交接文件,这样就避免纸质档案或移动硬盘丢失,而造成文件的泄露,同时接收每一种待交接文件的标准访问标识,只有当待交接用户与其中的一个或多个标准访问标识匹配时,才能够获取到相应的一种或多种交接文件,而与其它文件对应的标准访问标识不匹配的标识,也没有权限访问其它文件,而且不是标准访问标识的用户是没有对任何文件的访问权限的,因此也提高了文件在交接过程中的安全性。
2、在本发明实施例中,通过为每个待交接用户的每一种待交接文件设置对应的标准访问标识,可以有效防止在文件交接过程中,其他用户获取到待交接的文件,从而造成的文件泄露的安全隐患问题,这对于客户的隐私以及企事业单位的正常运作均具有重要意义。
3、在本发明实施例中,通过利用密钥对待离职用户上传的每一种待交接文件对应的标准访问标识进行加密处理,且用于解密的私钥保存在服务器中,所以即使标准访问标识被其他客户端窃取,那其他客户端也无法对拦截的信息进行解密,从而其他客户端不会通过拦截的信息获取待离职用户上传的待离职文件,因此,提高了待离职用户的待交接文件在交接过程中的安全性。
4、在本发明实施例中,通过自动监测待离职用户本地是否有已经发送给服务器的待交接文件,如果有,则通过自动删除的方式,可以有效提高每一种待交接文件的保密性,从而能够避免在完成文件交接之后,待离职用户通过将相应的文件信息泄露给其他企业,而对当前企业事业单位的文件保密性造成的严重影响。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种文件交接方法,其特征在于,包括:
获取待离职用户的至少一种待交接文件,并针对所述至少一种待交接文件中的每一种待交接文件,接收所述待离职用户输入的标准访问标识;
将所述每一种待交接文件以及对应的所述标准访问标识发送给服务器,以使服务器存储所述每一种待交接文件以及对应的所述标准访问标识;
接收待交接用户提交的交接请求,所述交接请求携带所述待交接用户的访问验证标识,并将所述访问验证标识发送给所述服务器;
在所述服务器利用所述访问验证标识与每一个所述标准访问标识进行匹配,且匹配到与所述访问验证标识相对应的目标标准访问标识时,接收所述服务器反馈的与所述目标标准访问标识对应的待交接文件,并展示给所述待交接用户。
2.根据权利要求1所述的方法,其特征在于,
进一步包括:接收待交接用户的点击触发,向所述待交接用户展示文件存储界面;
所述针对所述至少一种待交接文件中的每一种待交接文件,接收所述待离职用户输入的标准访问标识,包括:当所述文件存储界面接收到一种待交接文件后,通过所述文件存储界面向用户展示访问标识输入区;接收待离职用户在所述访问标识输入区输入的相应标准访问标识。
3.根据权利要求1所述的方法,其特征在于,在所述将每一种待交接文件以及对应的所述标准访问标识发送给服务器之前,进一步包括:
发送待离职用户提交的加密请求给服务器;
接收所述服务器针对所述加密请求生成的一个密钥;
根据所述密钥,利用下述加密计算公式,为所述标准访问标识生成所述标准访问标识的密文;
CT=PT∧e mod n
其中,CT表征所述标准访问标识的密文;PT表征所述标准访问标识;e表征密钥的特征值;n表征密钥的长度。
4.根据权利要求1所述的方法,其特征在于,在所述服务器存储所述每一种待交接文件以及对应的所述标准访问标识之后,进一步包括:
确定所述每一种待交接文件对应的文件属性信息;
针对所述文件属性信息,在所述待离职用户的本地文件中进行比对查找,当匹配到与所述文件属性信息对应的查找文件时,自动删除所述查找文件。
5.一种文件交接装置,其特征在于,包括:获取单元、发送单元、处理单元及匹配单元,其中,
所述获取单元,用于获取待离职用户的至少一种待交接文件,并针对所述至少一种待交接文件中的每一种待交接文件,接收所述待离职用户输入的标准访问标识;
所述发送单元,用于将所述每一种待交接文件以及对应的所述标准访问标识发送给服务器,以使服务器存储所述每一种待交接文件以及对应的所述标准访问标识;
所述处理单元,用于接收待交接用户提交的交接请求,所述交接请求携带所述待交接用户的访问验证标识,并将所述访问验证标识发送给所述服务器;
所述匹配单元,用于在所述服务器利用所述访问验证标识与每一个所述标准访问标识进行匹配,且匹配到与所述访问验证标识相对应的目标标准访问标识时,接收所述服务器反馈的与所述目标标准访问标识对应的待交接文件,并展示给所述待交接用户。
6.根据权利要求5所述的装置,其特征在于,进一步包括:展示单元;
所述展示单元,具体用于向待离职用户展示文件存储界面;
所述获取单元,具体用于:当所述文件存储界面接收到一种待交接文件后,通过所述文件存储界面向用户展示访问标识输入区;接收待离职用户在所述访问标识输入区输入的相应标准访问标识。
7.根据权利要求5所述的装置,其特征在于,进一步包括:加密单元;
所述加密单元,用于发送待离职用户提交的加密请求给服务器;接收所述服务器针对所述加密请求生成的一个密钥;根据所述密钥,利用下述加密计算公式,为所述标准访问标识生成所述标准访问标识的密文;
CT=PT∧e mod n
其中,CT表征所述标准访问标识的密文;PT表征所述标准访问标识;e表征密钥的特征值;n表征密钥的长度。
8.根据权利要求5所述的装置,其特征在于,进一步包括:监测单元;
所述监测单元,用于确定所述每一种待交接文件对应的文件属性信息;针对所述文件属性信息,在所述待离职用户的本地文件中进行比对查找,当匹配到与所述文件属性信息对应的查找文件时,自动删除所述查找文件。
9.一种文件交接的系统,其特征在于,包括:至少一个权利要求5至8任一所述的文件交接装置和服务器,其中,
所述服务器,用于存储所述每一个文件交接装置发送的每一种待交接文件以及对应的所述标准访问标识,并将待交接用户提交的交接请求中携带的访问验证标识与每一个所述标准访问标识进行匹配,当匹配到与所述访问验证标识相对应的目标标准访问标识时,将相应的待交接文件发送给相应的文件交接装置。
10.一种计算机可读介质,其特征在于,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行权利要求1至4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610856962.6A CN106355108A (zh) | 2016-09-28 | 2016-09-28 | 一种文件交接方法、装置、系统及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610856962.6A CN106355108A (zh) | 2016-09-28 | 2016-09-28 | 一种文件交接方法、装置、系统及计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106355108A true CN106355108A (zh) | 2017-01-25 |
Family
ID=57865358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610856962.6A Pending CN106355108A (zh) | 2016-09-28 | 2016-09-28 | 一种文件交接方法、装置、系统及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106355108A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107833011A (zh) * | 2017-10-16 | 2018-03-23 | 北京互动百科网络技术股份有限公司 | 一种岗位交接自动校验方法及装置 |
CN111158742A (zh) * | 2019-12-27 | 2020-05-15 | 星环信息科技(上海)有限公司 | 一种代码交接过程的识别方法、设备及介质 |
CN112801532A (zh) * | 2021-02-08 | 2021-05-14 | 北京明略软件系统有限公司 | 基于企业微信的工作快速交接方法、系统、设备及存储介质 |
CN114785769A (zh) * | 2022-03-31 | 2022-07-22 | 北京达佳互联信息技术有限公司 | 文件处理方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080082448A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Influential digital rights management |
CN103595721A (zh) * | 2013-11-14 | 2014-02-19 | 福建伊时代信息科技股份有限公司 | 网盘文件安全共享方法、共享装置及共享系统 |
CN105072135A (zh) * | 2015-09-02 | 2015-11-18 | 中国地质大学(武汉) | 一种云文件共享的授权鉴权方法及系统 |
CN105516059A (zh) * | 2014-09-25 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种资源访问控制方法和装置 |
-
2016
- 2016-09-28 CN CN201610856962.6A patent/CN106355108A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080082448A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Influential digital rights management |
CN103595721A (zh) * | 2013-11-14 | 2014-02-19 | 福建伊时代信息科技股份有限公司 | 网盘文件安全共享方法、共享装置及共享系统 |
CN105516059A (zh) * | 2014-09-25 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种资源访问控制方法和装置 |
CN105072135A (zh) * | 2015-09-02 | 2015-11-18 | 中国地质大学(武汉) | 一种云文件共享的授权鉴权方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107833011A (zh) * | 2017-10-16 | 2018-03-23 | 北京互动百科网络技术股份有限公司 | 一种岗位交接自动校验方法及装置 |
CN111158742A (zh) * | 2019-12-27 | 2020-05-15 | 星环信息科技(上海)有限公司 | 一种代码交接过程的识别方法、设备及介质 |
CN111158742B (zh) * | 2019-12-27 | 2020-11-03 | 星环信息科技(上海)有限公司 | 一种代码交接过程的识别方法、设备及介质 |
CN112801532A (zh) * | 2021-02-08 | 2021-05-14 | 北京明略软件系统有限公司 | 基于企业微信的工作快速交接方法、系统、设备及存储介质 |
CN114785769A (zh) * | 2022-03-31 | 2022-07-22 | 北京达佳互联信息技术有限公司 | 文件处理方法、装置、设备及存储介质 |
CN114785769B (zh) * | 2022-03-31 | 2024-03-19 | 北京达佳互联信息技术有限公司 | 文件处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5030654B2 (ja) | ロギングとデータ交換同期のセキュアかつ効率的な方法 | |
CN104919775B (zh) | 用于密钥链同步的系统和方法 | |
CN108900471B (zh) | 用于传输数据的服务器、客户端、网络系统及方法 | |
CN103051600B (zh) | 文档访问控制方法和系统 | |
US6959382B1 (en) | Digital signature service | |
US20100049966A1 (en) | Secret information delivery system and secret information delivery method | |
CN105516059B (zh) | 一种资源访问控制方法和装置 | |
WO2020182005A1 (zh) | 数字资产凭证继承转移中的信息处理方法、和相关装置 | |
JP2007108973A (ja) | 認証サーバ装置、認証システムおよび認証方法 | |
JP5462021B2 (ja) | 認証システム、認証方法および認証プログラム | |
CN106355108A (zh) | 一种文件交接方法、装置、系统及计算机可读介质 | |
US20220321357A1 (en) | User credential control system and user credential control method | |
KR102107438B1 (ko) | 블록체인을 이용한 전자 문서 관리 장치 및 이의 동작 방법 | |
CN105978994B (zh) | 一种面向Web系统的登录方法 | |
JP2011100489A (ja) | ユーザ確認装置、方法及びプログラム | |
KR102125042B1 (ko) | 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법 | |
WO2021026420A1 (en) | Blockchain-based secure resource management | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN103971059B (zh) | 一种Cookie本地存储与使用方法 | |
CN110266792A (zh) | 地址转换方法、装置、设备与计算机可读存储介质 | |
CN101496022B (zh) | 提供对应用程序的受保护访问的方法 | |
CN104618356B (zh) | 身份验证方法及装置 | |
JP4697583B2 (ja) | 個人情報の漏洩を回避した個人認証システム | |
JP2020038438A (ja) | 管理装置、管理システム及びプログラム | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |