CN113472519B - 基于即时通讯用户端的文件安全分享方法 - Google Patents

基于即时通讯用户端的文件安全分享方法 Download PDF

Info

Publication number
CN113472519B
CN113472519B CN202110811661.2A CN202110811661A CN113472519B CN 113472519 B CN113472519 B CN 113472519B CN 202110811661 A CN202110811661 A CN 202110811661A CN 113472519 B CN113472519 B CN 113472519B
Authority
CN
China
Prior art keywords
file
reading
receiver
encryption
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110811661.2A
Other languages
English (en)
Other versions
CN113472519A (zh
Inventor
徐松松
张�诚
贺文斌
聂元正
周宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Instant Match Shanghai Network Technology Co ltd
Original Assignee
Instant Match Shanghai Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Instant Match Shanghai Network Technology Co ltd filed Critical Instant Match Shanghai Network Technology Co ltd
Priority to CN202110811661.2A priority Critical patent/CN113472519B/zh
Publication of CN113472519A publication Critical patent/CN113472519A/zh
Application granted granted Critical
Publication of CN113472519B publication Critical patent/CN113472519B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

基于即时通讯用户端的文件安全分享方法,发送方用户端接收发送方在即时通讯用户界面上传的文件及选择的发送对象,在文件发送前就该文件向发送方要求多项安全设置并对文件混合加密;发送方用户端将混合加密文件通过应用服务器发送给对应接收方用户端;符合安全设置时,接收方用户端验证通过接收方输入的阅读密码后,解密文件并显示,阅读结束后,若文件阅读权限中的阅后即焚开关开启,阅读密码和文件链接在接收方和发送方用户界面消失。本方法通过对发送方用户端、应用服务器和接收方用户端的权限设置及检查、记录和反馈来保证文件的安全分享及传输、防止文件二次扩散,以及文件发送及阅读的可溯源性,提高了文件分享安全性,操作简便。

Description

基于即时通讯用户端的文件安全分享方法
技术领域
本发明涉及即时通讯领域,尤其涉及一种基于即时通讯用户端的文件安全分享方法。
背景技术
在手机、平板及电脑等智能终端上,用户通过互联网分享给他人图片、音频、视频、文档等文件时,一般是通过网页H5的形式提供一个URL地址给其他用户,收到该文件的用户点击该URL地址即可以访问其中的内容,可以下载复制共享文件,没有设置任何的阅读权限,更谈不上加密的方法,比如各类新闻聚合类APP的内容分享就是这种形式。这种分享方法只适合展示一些公开的、不涉及隐私和商业机密的内容,如果涉密文件则通过此种展现方式分享出去的话,很容易造成泄密。
目前也有一些安全文件分享的方法,例如,通过加设阅读密码来保护文件,或者通过阅后即焚的方式限制文件的二次传播等,但现有安全分享方法或多或少的存在以下缺陷和不足:
1、发送方无法约束接收方将阅读密码及文件转发给其它人,也无法知道谁是泄露人,加密形同虚设;
2、发送方无法了解文件的发送及阅读情况,如文件成功发送给了哪些接收方,哪些接收方阅读了文件,何时阅读了文件,以及文件的阅读次数;
3、文件在从发送方、中间服务器到接收方的网络传输过程中,本身就存在被非法截获的风险;
4、在群用户组中发送文件时,无法限定阅读对象,多人阅读同一文件只能另建新群或者对个人用户一一发送,影响分享的效率。
不难发现,上述问题的存在,导致现有的文件分享方式安全等级低,并且操作繁琐,难以满足用户对安全便捷的文件分享需求。
发明内容
本发明所要解决的技术问题在于提供一种基于即时通讯用户端的文件安全分享方法,从而较好的解决现有技术的不足,使文件分享过程更加便捷、安全可靠,并且发送方能及时的了解文件的接收及阅读情况。
本发明是通过以下技术方案实现的:
基于即时通讯用户端的文件安全分享方法,包括:
S1,发送方用户端接收发送方在即时通讯用户界面上传的文件及选择的发送对象,在文件发送前就该文件向发送方要求如下多项安全设置:
①选择阅读密码发送方式并输入阅读密码,阅读密码发送方式包括基于即时通讯客户端的发送方式和不基于即时通讯客户端的发送形式;
②文件混合加密方式;
③阅读权限限制,包括阅后即焚开关选择/阅读对象选择/阅读人数选择/阅读次数选择;
其中,第①、②项为必填项,第③项中除阅读对象为必选项外,其它选项为能够多选、单选或者不选的选填项;
S1-1,发送方用户端根据发送方对文件混合加密方式的选择设置,将该文件一分为多,运算得出加密密钥KEY并使用KEY对文件每一部分内容分别通过不同加密算法加密,生成混合加密文件;
S2,发送方用户端将混合加密文件和阅读密码发送给应用服务器并请求转发给S1中的发送对象;
S3,应用服务器先检查文件的安全设置中是否选择了阅读对象;
S3-1,如果是,应用服务器将混合加密文件转发给阅读对象的接收方用户端并记录;如果否,则不会转发;
S3-2,应用服务器根据记录的实际发送对象通知发送方用户端该文件的已发送对象;
S3-3,发送方用户端在用户界面上显示文件发送结果;
S4,应用服务器再检查阅读密码发送方式:
S4-1,无论哪种阅读密码发送方式,应用服务器均将阅读密码发送给阅读对象的接收方用户端,并指示接收方用户界端显示或不显示阅读密码;
S4-2,接收方用户端接收阅读密码后:
如果阅读密码发送方式设置的是基于即时通讯客户端的发送方式,根据应用服务器的指示在用户界面显示阅读密码;
如果阅读密码发送方式设置的是不基于即时通讯客户端的发送方式,根据应用服务器的指示不在用户界面显示阅读密码;
S5,接收方用户端接收混合加密文件,并在用户界面显示加密文件下载链接,提醒接收方接收阅读;加密文件下载链接禁用能够被接收方二次传播的功能;
S6,根据接收方的阅读文件请求,如果接收方首次阅读该文件,接收方用户端验证通过接收方输入的阅读密码后,通知应用服务器检查接收方的阅读权限,如果接收方非首次阅读该文件,接收方用户端直接通知应用服务器检查接收方的阅读权限;
S7,应用服务器检查文件阅读权限中的阅后即焚开关选择,记录已阅读人数/已阅读次数/已阅读的接收方:
S7-1-1,接收方用户端识别混合加密文件的加密算法和加密内容,用对应的加密算法分别解密混合加密文件的每一部分内容,拼接出完整文件,存储在接收方用户端缓存中然后进入S8;
S7-1-2,接收方用户端保持用户界面上的加密文件下载链接继续有效,然后进入S8;
S7-1-3,接收方用户端自动销毁缓存中的解密文件,并且加密文件下载链接失效,用户界面提示文件无法阅读;
S7-2,应用服务器通知发送方用户端文件的已阅读人数/已阅读次数/已阅读的接收方;
S7-3,发送方用户端在用户界面显示文件的已阅读情况;
S8,接收方用户端响应接收方的阅读操作、跳转入阅读界面,并在接收到结束阅读请求后退出阅读界面;文件阅读界面禁用能够被接收方二次传播的功能;
S9,阅读结束后,若文件阅读权限中的阅后即焚开关开启,接收方用户端通知应用服务器删除文件记录;
S9-1,应用服务器删除文件在接收方用户端中的接收记录,阅读密码和加密文件下载链接在接收方用户界面消失;
S9-2,已阅读人数/已阅读次数/已阅读的接收方中任一项达成设定值后,应用服务器删除文件在发送方用户端中的发送记录,文件链接在发送方用户界面消失。
当用户通过即时通讯用户端分享具有隐私或商业机密的文件时,可以选择多种加密方式,以达到保护所分享文件的安全。
首先,发送方在发出文件前,需要在用户端提示下做出多项安全设置,如阅读密码、加密方式、是否阅后即焚、阅读人数限制、阅读次数限制、阅读对象限制等形式中至少包含阅读密码和加密方式两种安全设置的组合。接收方在首次阅读文件前,必须输入阅读密码并验证通过后,用户端才会解密加密过的文件本身,加密及解密文件仅仅是在用户端实现,应用服务器只是传输文件,防止文件在网络传输中被截获泄密。
其次,文件的传送、接收、验证、解密及阅读等只能在应用软件的用户界面中完成,接收方无法对用户界面中的文件进行转发、收藏、引用、复制、下载等可能导致二次传播扩散的操作,文件受到用户端的安全保护。并且,在接收方收到文件后提出阅读请求时,如果该阅读请求不符合或者不再符合发送方的阅读安全设置条件,如文件阅读人数和/或阅读次数达到上限,此时发送方的加密文件下载链接地址会失效,防止接收方反向重新获取文件内容,同时接收方客户端自动销毁缓存中临时存储的解密文件,接收方用户界面显示文件无法阅读,有效防止文件在接收方一侧的泄密扩散。
然后,应用服务器在向接收方传送阅读密码和加密文件前、都会检查发送方的阅读对象,应用服务器只会将阅读密码和加密文件传送给具有阅读权限的接收方客户端,例如:当文件发送对象为群组用户、指定阅读对象为群组成员中的部分个人用户时,阅读密码和加密文件只会在在指定阅读对象的用户界面显示。多人阅读同一文件可以通过群组发送、有限对象阅读的方式进行,文件分享安全便捷。
最后,应用服务器在向接收方发送加密文件时、接收方在用户界面点击文件链接阅读时,应用服务器都会统计记录文件的已发送对象、阅读对象、阅读人数及阅读次数,并及时检查文件是否发送正确、阅读对象是否具有阅读权限、阅读人数/阅读次数是否达到上限,并将已发送对象、已阅读对象、阅读对象的阅读次数和文件的阅读人数等情况记录并反馈给发送方,方便发送方对分享的文件查看者进行溯源,而接收方则无法查看该文件的溯源信息。
进一步的,所述的发送对象、阅读对象为个人用户或群组用户,并且阅读对象只能在发送方选择的发送对象中选择。当发送对象为群组成员时,如果限制了群组成员中的一部分作为阅读对象,就可以实现文件对多个接收方个人用户的一键分享,无需一一点对点重复多次分享,分享文件更便捷灵活。而如果设置阅读对象为群组内全体成员,则群组内所有成员均可接收到文件链接及阅读密码。
进一步的,所述基于即时通讯客户端的发送方式包括语音短信、阅后即焚短信,所述的不基于即时通讯客户端的发送方式包括第三方通讯软件短信、口述、电话等多种形式,使用更方便灵活。
进一步的,所述阅后即焚开关开启时,接收方只能阅读一次文件,确保文件安全分享的时效性。
进一步的,所述加密文件下载链接为HTTPS;阅读文件过程中,装载了用户端的智能终端本身录屏、录音、截屏功能处于禁用状态;文件阅读界面中覆盖包含该接收方用户端唯一识别标识的水印。当文件被接收方借助外部摄像摄影设备复制时,通过水印可方便溯源泄密人。
进一步的,所述文件混合加密方式为AES加密算法、RSA加密算法、ECC加密算法、SM加密算法中至少任意两种的组合。
进一步的,所述S1-1中,混合加密时,发送方用户端将文件随机选择长度一分为n,运算得出加密密钥KEY并使用KEY加密文件,生成混合加密文件,混合加密文件内容包括:加密算法1,加密长度1,加密内容1,加密算法2,加密长度2,加密内容2,…,加密算法n,加密长度n,加密内容n;所述S7-1-1中,接收方用户端识别混合加密文件的加密算法和加密内容,分别用加密算法1,加密长度2…,加密算法n分别解密混合加密文件的每一部分内容,拼接出完整文件,存储在接收方用户端缓存中,然后进入S8。根据用户的保密需求,通常利用2~3种加密算法对文件混合加密。
进一步的,所述文件格式包括pdf,ppt,doc,xlsx,mp3。
本发明的有益效果在于:
通过对发送方用户端、应用服务器和接收方用户端的权限设置及检查、记录和反馈来保证文件的安全分享及传输、防止文件二次扩散,以及文件发送及阅读的可溯源性,提高了文件分享安全性,并且操作简便,满足用户对安全便捷的文件分享需求。
附图说明
图1为本文件安全分享方法的执行流程示意图
图2为一种混合加密文件的内容及结构示意图
图3为本方法的系统通讯架构框图
具体实施方式
下面结合附图对本发明作进一步说明。
如图1所示的基于即时通讯用户端的文件安全分享方法,包括如下步骤:
S1,发送方用户端接收发送方在即时通讯用户界面上传的文件及选择的发送对象,在文件发送前就该文件向发送方要求如下多项安全设置:
①选择阅读密码发送方式并输入阅读密码,阅读密码发送方式包括基于即时通讯客户端的发送方式和不基于即时通讯客户端的发送形式;
②文件混合加密方式;
③阅读权限限制,包括阅后即焚开关选择/阅读对象选择/阅读人数选择/阅读次数选择;
其中:
其中,第①、②项为必填项,第③项中除阅读对象为必选项外,其它选项为能够多选、单选或者不选的选填项。
阅读密码限制:发送方将文件发送给接收方,接收方在首次阅读时必须输入正确的阅读密码才能请求应用服务器检查阅读权限,并在阅读权限满足设定条件时,接收方用户端才会解密文件并显示在用户界面中。
文件混合加密方式:发送方选择AES、RSA、ECC、SM中的n种加密算法(n≥2)对文件进行混合加密,发送方用户端将该文件随机选择长度一分为n,运算得出加密密钥KEY并使用KEY对文件每一部分内容分别通过对应的加密算法加密,生成混合加密文件。如图2所示的混合加密文件,是通过n种加密算法的组合对文件进行了混合加密,混合加密文件内容包括:加密算法1、加密长度1、加密内容1,…,加密算法n,加密长度n,加密内容n填充;解密时,先读取加密算法类型1、加密长度1根据加密长度读取加密内容1,再读取加密算法类型2、加密长度2根据加密长度读取加密内容2,…,直到读取完加密内容n,分别根据不同的加密算法类型先解密出各个不同部分,再拼接出完整文件。文件格式包括pdf,ppt,doc,xlsx,mp3等。
阅后即焚:发送方发给接收方的文件,接收方阅读完一次后,解密文件自动在接收方的客户端缓存中销毁,并且发送方和接收方的用户界面中,文件链接在双方用户界面消失。
阅读对象选择:发送方选择将文件发送给多人,只有部分指定阅读对象的用户端接收到了加密文件下载链接及阅读密码并在用户界面显示。
阅读人数选择:发送方将文件发给多个人,文件查阅读人数将达到设定值后,解密文件在接收方用户端自动销毁,加密文件下载链接也无法再次访问,接收方用户界面显示文件无法阅读。在该情况下,不限制单人的阅读次数,只限制阅读人数。
阅读次数选择:发送方将文件发给一个人或者多个人,文件阅读次数达到设定值后,解密文件在接收方用户端自动销毁(不限阅读的人数),加密文件下载链接也无法再次访问,接收方用户界面显示文件无法阅读。在该情况下,不限制阅读的人数,只限制文件被阅读的次数。
阅读对象选择+阅读人数选择:文件阅读次数或阅读人数中任一达到设定值后,解密文件在接收方用户端自动销毁,加密文件下载链接也无法再次访问。
发送对象、阅读对象为个人用户或群组用户,阅读对象只能在发送方选择的发送对象中选择,当安全设置中未限制阅读对象时,全部发送对象均为阅读对象。
S1-1,发送方用户端根据发送方对文件混合加密方式的选择设置,将该文件一分为多,运算得出加密密钥KEY并使用KEY对文件每一部分内容分别通过不同加密算法加密,生成混合加密文件;
S2,发送方用户端将混合加密文件和阅读密码发送给应用服务器并请求转发给S1中的发送对象;
S3,应用服务器先检查文件的安全设置中是否选择了阅读对象;
S3-1,如果是,应用服务器将混合加密文件转发给阅读对象的接收方用户端并记录;如果否,则不会转发;
S3-2,应用服务器根据记录的实际发送对象通知发送方用户端该文件的已发送对象;
S3-3,发送方用户端在用户界面上显示文件发送结果;
例如:当文件发送对象为群组用户,指定阅读对象为群组成员中的部分个人用户时,混合加密文件仅在指定阅读对象的用户界面显示,如图3所示。
S4,应用服务器再检查阅读密码发送方式:
S4-1,无论哪种阅读密码发送方式,应用服务器均将阅读密码发送给阅读对象的接收方用户端,并指示接收方用户界端显示或不显示阅读密码;
S4-2,接收方用户端接收阅读密码后:
如果阅读密码发送方式设置的是基于即时通讯客户端的发送方式,根据应用服务器的指示在用户界面显示阅读密码;
如果阅读密码发送方式设置的是不基于即时通讯客户端的发送方式,根据应用服务器的指示不在用户界面显示阅读密码;
例如:当文件发送对象为群组用户,指定阅读对象为群组成员中的部分个人用户,并且阅读密码发送方式设置的是基于即时通讯客户端的发送方式时,阅读密码仅在指定阅读对象的用户界面显示,如图3所示。
S5,接收方用户端接收混合加密文件,并在用户界面显示加密文件下载链接,提醒接收方接收阅读;加密文件下载链接禁用能够被接收方二次传播的功能;
S6,根据接收方的阅读文件请求,如果接收方首次阅读该文件,接收方用户端验证通过接收方输入的阅读密码后,通知应用服务器检查接收方的阅读权限,如果接收方非首次阅读该文件,接收方用户端直接通知应用服务器检查接收方的阅读权限;
S7,应用服务器检查文件阅读权限中的阅后即焚开关选择,记录已阅读人数/已阅读次数/已阅读的接收方:
S7-1,如果已阅读人数/已阅读次数的任一阅读权限限制未达到设定值:
若该接收方首次阅读,通知接收方用户端执行S7-1-1;
若该接收方非首次阅读且阅后即焚开关未开启,通知接收方用户端执行S7-1-2;
或者,如果已阅读人数/已阅读次数的任一阅读权限限制达到设定值,通知接收方用户端执行S7-1-3;
S7-1-1,接收方用户端识别混合加密文件的加密算法和加密内容,用对应的加密算法分别解密混合加密文件的每一部分内容,拼接出完整文件,存储在接收方用户端缓存中,然后进入S8;
S7-1-2,接收方用户端保持用户界面上的加密文件下载链接继续有效,然后进入S8;
S7-1-3,接收方用户端自动销毁缓存中的解密文件,并且加密文件下载链接失效,用户界面提示文件无法阅读;
S7-2,应用服务器通知发送方用户端文件的已阅读人数/已阅读次数/已阅读的接收方;
S7-3,发送方用户端在用户界面显示文件的已阅读情况;
S8,接收方用户端响应接收方的阅读操作、跳转入阅读界面,并在接收到结束阅读请求后退出阅读界面;文件阅读界面禁用能够被接收方转发、收藏、引用、复制、下载等进行二次传播的功能;
加密文件下载链接为HTTPS;阅读文件过程中,装载了用户端的智能终端本身录屏、录音、截屏功能处于禁用状态;文件阅读界面中覆盖包含该接收方用户端唯一识别标识的水印,方便溯源泄密人。
S9,阅读结束后,若文件阅读权限中的阅后即焚开关开启,接收方用户端通知应用服务器删除文件记录;
S9-1,应用服务器删除文件在接收方用户端中的接收记录,阅读密码和加密文件下载链接在接收方用户界面消失;
S9-2,已阅读人数/已阅读次数/已阅读的接收方中任一项达成设定值后,应用服务器删除文件在发送方用户端中的发送记录,阅读密码和上传文件在发送方用户界面消失。

Claims (8)

1.基于即时通讯用户端的文件安全分享方法,包括:
S1,发送方用户端接收发送方在即时通讯用户界面上传的文件及选择的发送对象,在文件发送前就该文件向发送方要求如下多项安全设置:
①选择阅读密码发送方式并输入阅读密码,阅读密码发送方式包括基于即时通讯客户端的发送方式和不基于即时通讯客户端的发送形式;
②文件混合加密方式;
③阅读权限限制,包括阅后即焚开关选择/阅读对象选择/阅读人数选择/阅读次数选择;
其中,第①、②项为必填项,第③项中除阅读对象为必选项外,其它选项为能够多选、单选或者不选的选填项;
S1-1,发送方用户端根据发送方对文件混合加密方式的选择设置,将该文件一分为多,运算得出加密密钥KEY并使用KEY对文件每一部分内容分别通过不同加密算法加密,生成混合加密文件;
S2,发送方用户端将混合加密文件和阅读密码发送给应用服务器并请求转发给S1中的发送对象;
S3,应用服务器先检查文件的安全设置中是否选择了阅读对象;
S3-1,如果是,应用服务器将混合加密文件转发给阅读对象的接收方用户端并记录;如果否,则不会转发;
S3-2,应用服务器根据记录的实际发送对象通知发送方用户端该文件的已发送对象;
S3-3,发送方用户端在用户界面上显示文件发送结果;
S4,应用服务器再检查阅读密码发送方式:
S4-1,无论哪种阅读密码发送方式,应用服务器均将阅读密码发送给阅读对象的接收方用户端,并指示接收方用户界端显示或不显示阅读密码;
S4-2,接收方用户端接收阅读密码后:
如果阅读密码发送方式设置的是基于即时通讯客户端的发送方式,根据应用服务器的指示在用户界面显示阅读密码;
如果阅读密码发送方式设置的是不基于即时通讯客户端的发送方式,根据应用服务器的指示不在用户界面显示阅读密码;
S5,接收方用户端接收混合加密文件,并在用户界面显示加密文件下载链接,提醒接收方接收阅读;加密文件下载链接禁用能够被接收方二次传播的功能;
S6,根据接收方的阅读文件请求,如果接收方首次阅读该文件,接收方用户端验证通过接收方输入的阅读密码后,通知应用服务器检查接收方的阅读权限,如果接收方非首次阅读该文件,接收方用户端直接通知应用服务器检查接收方的阅读权限;
S7,应用服务器检查文件阅读权限中的阅后即焚开关选择,记录已阅读人数/已阅读次数/已阅读的接收方:
S7-1,如果已阅读人数/已阅读次数的任一阅读权限限制未达到设定值:
若该接收方首次阅读,通知接收方用户端执行S7-1-1;
若该接收方非首次阅读且阅后即焚开关未开启,通知接收方用户端执行S7-1-2;
或者,如果已阅读人数/已阅读次数的任一阅读权限限制达到设定值,通知接收方用户端执行S7-1-3;
S7-1-1,接收方用户端识别混合加密文件的加密算法和加密内容,用对应的加密算法分别解密混合加密文件的每一部分内容,拼接出完整文件,存储在接收方用户端缓存中,然后进入S8;
S7-1-2,接收方用户端保持用户界面上的加密文件下载链接继续有效,然后进入S8;
S7-1-3,接收方用户端自动销毁缓存中的解密文件,并且加密文件下载链接失效,用户界面提示文件无法阅读;
S7-2,应用服务器通知发送方用户端文件的已阅读人数/已阅读次数/已阅读的接收方;
S7-3,发送方用户端在用户界面显示文件的已阅读情况;
S8,接收方用户端响应接收方的阅读操作、跳转入阅读界面,并在接收到结束阅读请求后退出阅读界面;文件阅读界面禁用能够被接收方二次传播的功能;
S9,阅读结束后,若文件阅读权限中的阅后即焚开关开启,接收方用户端通知应用服务器删除文件记录;
S9-1,应用服务器删除文件在接收方用户端中的接收记录,阅读密码和加密文件下载链接在接收方用户界面消失;
S9-2,已阅读人数/已阅读次数/已阅读的接收方中任一项达成设定值后,应用服务器删除文件在发送方用户端中的发送记录,阅读密码和上传文件在发送方用户界面消失。
2.根据权利要求1所述的基于即时通讯用户端的文件安全分享方法,其特征在于:所述的发送对象、阅读对象为个人用户或群组用户,并且阅读对象只能在发送方选择的发送对象中选择。
3.根据权利要求1所述的基于即时通讯用户端的文件安全分享方法,其特征在于:所述基于即时通讯客户端的发送方式包括语音短信、阅后即焚短信,所述不基于即时通讯客户端的发送形式包括第三方通讯软件短信、口述、电话。
4.根据权利要求1所述的基于即时通讯用户端的文件安全分享方法,其特征在于:所述阅后即焚开关开启时,接收方只能阅读一次文件。
5.根据权利要求1所述的基于即时通讯用户端的文件安全分享方法,其特征在于:所述加密文件下载链接为HTTPS;阅读文件过程中,装载了用户端的智能终端本身录屏、录音、截屏功能处于禁用状态,文件阅读界面中覆盖包含该接收方用户端唯一识别标识的水印。
6.根据权利要求1所述的基于即时通讯用户端的文件安全分享方法,其特征在于:所述文件混合加密方式为AES加密算法、RSA加密算法、ECC加密算法、SM加密算法中至少任意两种的组合。
7.根据权利要求1所述的基于即时通讯用户端的文件安全分享方法,其特征在于:
所述S1-1中,混合加密时,发送方用户端将文件随机选择长度一分为n,运算得出加密密钥KEY并使用KEY加密文件,生成混合加密文件,混合加密文件内容包括:加密算法1,加密长度1,加密内容1,加密算法2,加密长度2,加密内容2,…,加密算法n,加密长度n,加密内容n;
所述S7-1-1中,接收方用户端识别混合加密文件的加密算法和加密内容,分别用加密算法1,加密算法2…,加密算法n分别解密混合加密文件的每一部分内容,拼接出完整文件,存储在接收方用户端缓存中,然后进入S8。
8.根据权利要求1所述的基于即时通讯用户端的文件安全分享方法,其特征在于:所述文件格式包括pdf,ppt,doc,xlsx,mp3。
CN202110811661.2A 2021-07-19 2021-07-19 基于即时通讯用户端的文件安全分享方法 Active CN113472519B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110811661.2A CN113472519B (zh) 2021-07-19 2021-07-19 基于即时通讯用户端的文件安全分享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110811661.2A CN113472519B (zh) 2021-07-19 2021-07-19 基于即时通讯用户端的文件安全分享方法

Publications (2)

Publication Number Publication Date
CN113472519A CN113472519A (zh) 2021-10-01
CN113472519B true CN113472519B (zh) 2022-09-13

Family

ID=77880948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110811661.2A Active CN113472519B (zh) 2021-07-19 2021-07-19 基于即时通讯用户端的文件安全分享方法

Country Status (1)

Country Link
CN (1) CN113472519B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915608A (zh) * 2022-05-23 2022-08-16 北京冠群信息技术股份有限公司 一种基于Web实现安全信封的方法
CN116030603B (zh) * 2023-03-23 2023-06-09 雅安市公共气象服务中心 基于短信和外呼的闭环式预警信息发送方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6978378B1 (en) * 2000-05-12 2005-12-20 Bluetie, Inc. Secure file transfer system
CN105069378A (zh) * 2015-09-18 2015-11-18 四川效率源信息安全技术股份有限公司 一种基于文件哈希值的阅后即焚方法
US9203815B1 (en) * 2013-11-27 2015-12-01 Symantec Corporation Systems and methods for secure third-party data storage
CN105306443A (zh) * 2015-09-18 2016-02-03 四川效率源信息安全技术股份有限公司 基于完全离线的阅后即焚方法
CN105335666A (zh) * 2015-09-30 2016-02-17 四川效率源信息安全技术股份有限公司 一种防止电子文档外泄的方法
CN108494663A (zh) * 2018-03-16 2018-09-04 北京邦邦共赢网络科技有限公司 一种消息阅后即焚方法及装置
CN108848091A (zh) * 2018-06-20 2018-11-20 上海织语网络科技有限公司 一种用于即时通讯的混合加密方法
CN110166403A (zh) * 2018-01-23 2019-08-23 广东七洲科技股份有限公司 一种密钥与密文分离传输的安全方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702494B (zh) * 2015-04-01 2020-07-24 陈包容 一种阅后即焚消息的即时通讯方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6978378B1 (en) * 2000-05-12 2005-12-20 Bluetie, Inc. Secure file transfer system
US9203815B1 (en) * 2013-11-27 2015-12-01 Symantec Corporation Systems and methods for secure third-party data storage
CN105069378A (zh) * 2015-09-18 2015-11-18 四川效率源信息安全技术股份有限公司 一种基于文件哈希值的阅后即焚方法
CN105306443A (zh) * 2015-09-18 2016-02-03 四川效率源信息安全技术股份有限公司 基于完全离线的阅后即焚方法
CN105335666A (zh) * 2015-09-30 2016-02-17 四川效率源信息安全技术股份有限公司 一种防止电子文档外泄的方法
CN110166403A (zh) * 2018-01-23 2019-08-23 广东七洲科技股份有限公司 一种密钥与密文分离传输的安全方法
CN108494663A (zh) * 2018-03-16 2018-09-04 北京邦邦共赢网络科技有限公司 一种消息阅后即焚方法及装置
CN108848091A (zh) * 2018-06-20 2018-11-20 上海织语网络科技有限公司 一种用于即时通讯的混合加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于XMPP的安全通信应用设计与实现;李金库;《中国优秀硕士学位论文全文数据库》;20200215;全文 *

Also Published As

Publication number Publication date
CN113472519A (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
JP3590143B2 (ja) 電子メール転送装置
CN110795753B (zh) 文件安全保护系统、文件安全分享方法及安全阅读方法
CN113472519B (zh) 基于即时通讯用户端的文件安全分享方法
US11456998B2 (en) System and method for encryption, storage and transmission of digital information
WO2016033365A1 (en) Distributing protected content
CN109547215B (zh) 一种基于移动终端指纹的文档信息保护方法
CN105790962B (zh) 获取会议文档的方法、装置及系统
US11570155B2 (en) Enhanced secure encryption and decryption system
WO2023207975A1 (zh) 数据传输方法、装置和电子设备
CN202872828U (zh) 文件的流转控制系统
CN105279447A (zh) 数据加密方法、解密方法及装置
CN111181905A (zh) 文件加密方法及装置
CN111382451A (zh) 一种密级标识方法、装置、电子设备及存储介质
KR20130085537A (ko) 암호화된 파일 접근 시스템 및 그 방법
CN113193956B (zh) 账号信息处理方法及装置
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
CN113407931A (zh) 一种密码管理方法、装置和输入终端
WO2016184087A1 (zh) 设备间的信息传输方法、系统和源终端、存储介质
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
US20240056291A1 (en) Data security methods
KR102136243B1 (ko) 전자메일 서비스 방법 및 장치
KR101644070B1 (ko) 모바일 기기를 위한 이메일 서비스 방법 및 시스템
WO2023079383A1 (en) Secure file sharing system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant