CN103198261A - 保护文件内容安全的方法和*** - Google Patents
保护文件内容安全的方法和*** Download PDFInfo
- Publication number
- CN103198261A CN103198261A CN2012100043686A CN201210004368A CN103198261A CN 103198261 A CN103198261 A CN 103198261A CN 2012100043686 A CN2012100043686 A CN 2012100043686A CN 201210004368 A CN201210004368 A CN 201210004368A CN 103198261 A CN103198261 A CN 103198261A
- Authority
- CN
- China
- Prior art keywords
- file
- encrypting
- download
- encryption
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种保护文件内容安全的方法和***,该方法包括步骤:上传步骤:当需要上传文件时,设置文件加密类型及授权用户,并上传文件;加密步骤:根据所述加密类型对上传文件进行加密;保存步骤:把文件上传地址、加密类型、授权用户信息存入数据库配置表中;判断步骤:当需要下载加密后的文件时,根据数据库配置表信息判断用户是否有权限下载该加密后的文件,若无权限则拒绝下载,若有权限则准予下载;下载步骤:将该加密后的文件下载到用户端;解密步骤:在用户端建立独立存储区,根据数据库配置表中文件的加密类型解密该加密后的文件到该独立存储区。本发明通过加密处理和数据库存取对文件内容进行双重的保护。
Description
技术领域
本发明涉及文件传输过程中保护文件内容安全的一种方法及***。
背景技术
随着网络的发展,网络和我们的日常生活越来越紧密,我们习惯于通过网络传输文件。基于信息安全的考虑,我们不希望文件被别人盗用,一般常用的方法是对文件进行加密,传统的加密方法包括对称加密和非对称加密算法,但是目前几乎所有的密码体制都是可破的,很容易被第三方通过一定的算法破译密文,这就必然给用户传输文件带来一定的安全隐患,因此有必要提供一种更加安全的文件传输保护体制。
发明内容
本发明提供一种保护文件内容安全的方法,该方法包括步骤:上传步骤:当需要上传文件时,设置文件加密类型及授权用户,并上传文件;加密步骤:根据所述加密类型对上传文件进行加密;保存步骤:把文件上传地址、加密类型、授权用户信息存入数据库配置表中;判断步骤:当需要下载加密后的文件时,根据数据库配置表信息判断用户是否有权限下载该加密后的文件,若无权限则拒绝下载,若有权限则准予下载;下载步骤:将该加密后的文件下载到用户端;解密步骤:在用户端建立独立存储区,根据数据库配置表中文件的加密类型解密该加密后的文件到该独立存储区。
本发明还提供一种保护文件内容安全的***,该***包括:上传模块,用于当需要上传文件时,设置加密类型与可下载该文件的用户权限,并上传文件;加密模块,用于根据所述加密类型对上传文件进行加密;保存模块,用于把文件上传地址、加密类型,下载用户权限相关信息存入数据库配置表;判断模块,用于当需要下载加密后的文件时,根据数据库配置表信息判断用户是否有权限下载该加密后的文件,若无权限则拒绝下载,若有权限则准予下载;下载模块,用于将该加密后的文件下载到用户端;解密模块,用于在用户端建立独立存储区,根据数据库配置表中文件的加密类型解密该加密后的文件到该独立存储区。
本***及方法通过对文件内容进行加密处理与数据库存取实现对文件内容进行双重保护,保证了文件在传输过程中更加的安全。
附图说明
图 1是本发明保护文件内容安全的***的较佳实施例的功能模块图。
图 2是本发明保护文件内容安全方法的较佳实施例流程图。
主要元件符号说明
上传模块 | 10 |
加密模块 | 12 |
保存模块 | 14 |
判断模块 | 16 |
下载模块 | 18 |
解密模块 | 20 |
阅读器 | 22 |
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
如图1所示,是本发明保护文件内容安全的***较佳实施例的功能模块图。本***用于提供文件传输过程中保护文件内容安全的服务,本***包括上传模块10、加密模块12、保存模块14、判断模块16、下载模块18、解密模块20。
所述上传模块10用于设置加密类型与可下载该文件的用户权限,并上传文件,此处的加密类型可以是对称加密或者非对称加密,也可以是其它加密类型。对称加密是指同一个密匙可以用作信息的加密和解密,加密解密时使用相同的加密算法,也称密匙加密,常用的对称加密算法有AES(Advanced Encryption Standard,AES)、DEA(Data Encryption Algorithm)等加密算法。非对称加密算法需要两个密匙:公开密匙(public key)和私有密匙(private key)。公开密匙与私有密匙是一对,如果用公开密匙对数据进行加密,要用对应的私有密匙才能解密;如果用私有密匙对数据进行加密,那么要用对应的公开密匙才能解密。因为加密和解密使用的是两个不同的密匙,所以这种算法叫作非对称加密算法。
所述加密模块12用于根据用户选择的加密类型,对用户上传的文件进行加密。
所述加密模块12还可以在加密时设置文件参数来记录文件的大小,以便解密时对比文件大小,判断文件是否有被改动过。我们在加密的过程中定义一个参数来对原文件大小进行字节转换,在解密时,也通过这个参数对解密后的文件大小进行字节转换,来判断前后文件的大小是否一致。
所述加密模块12还可以用于在加密后对文件重新定义文件类型,以便解密时判断是否是之前加密过的文件。加密后的文件会把原文件的类型去掉,重新给定义成一个新的文件类型,这样就隐藏了原文件类型。
所述保存模块14用于把文件上传地址、加密类型、下载用户权限信息存入数据库配置表中,供用户下载文件时用。
所述判断模块16根据数据库配置表信息判断用户是否有权限下载文件,若无权限则拒绝下载,若有权限则准予下载。
所述下载模块18用于将该加密后的文件下载到用户端。
所述解密模块20用于在用户端建立独立存储区,并根据数据库配置表中文件的加密类型解密该加密后的文件到该独立存储区,加密类型可以是对称加密、非对称加密,也可以是其它加密类型,解密模块20选择相应的解密算法解密。
所述解密模块20还可以通过比较加密后文件和下载后需要解密的文件参数记录的文件大小,判断文件是否有被改动过。我们在加密的过程中定义一个参数来对原文件大小进行字节转换,在解密时,也通过这个参数对解密后的文件大小进行字节转换,判断加密前文件和下载后需要解密的文件大小是否一致,如果不一致则提示用户无法解密文件。
所述解密模块20还可以对比加密后文件新定义的文件类型和下载后需要解密文件的文件类型,判断是否是之前通过应用程序加密过的文件,加密后的文件会把原文件的类型去掉,重新给定义一个新的的文件类型,这样就隐藏了原文件类型,我们解密该加密文件时,可以根据新的文件类型来判断下载后需要解密的文件是否是通过我们应用程序加密后的文件,如果不是,提示用户,无法解密文件。
该***还可以包括一专用阅读器22,该阅读器用来查看解密后的文件内容,而不能进行其它操作,查看完自动删除解密文件。
如图2所示,是本发明保护文件内容安全方法的较佳实施例流程图。
步骤S200:当需要上传文件时,上传模块10接收用户选择的加密类型并设置文件的授权用户,加密类型可以是对称加密或者非对称加密,也可以是其它加密类型。对称加密是指同一个密匙可以用作信息的加密和解密,加密解密时使用相同的加密算法,也成密匙加密,常用的对称加密算法有AES(Advanced Encryption Standard,AES)、DEA(Data Encryption Algorithm)等加密算法。非对称加密算法需要两个密匙:公开密匙(public key)和私有密匙(private key)。公开密匙与私有密匙是一对,如果用公开密匙对数据进行加密,要用对应的私有密匙才能解密;如果用私有密匙对数据进行加密,那么要用对应的公开密匙才能解密。因为加密和解密使用的是两个不同的密匙,所以这种算法叫作非对称加密算法。以上设置用于用户下载文件时判断用户是否有下载权限以及根据加密类型选择对应的解密方式。
步骤S202:根据用户选择的加密类型,加密模块12对用户上传的文件进行加密。
该加密步骤S202还可以包括:加密模块12在加密时设置文件参数来记录文件的大小,以便解密时对比加密后文件和下载后需要解密文件的大小,判断文件是否有被改动过。在加密的过程中定义一个参数来对原文件大小进行字节转换,在解密时,也通过这个参数对下载后需要解密的文件大小进行字节转换,来判断前后文件的大小是否一致。
该加密步骤S202还可以包括:加密模块12在加密后对文件重新定义文件类型,以便解密时判断下载后需要解密的文件是否是之前加密过的文件。加密后的文件会把原文件的类型去掉,重新定义成一个新的文件类型,这样就隐藏了原文件类型。
步骤S204:保存模块14把该文件存放的文件服务器地址、加密类型、授权用户信息存入数据库配置表中。
步骤S206:当下载该文件时,根据数据库配置表信息判断模块16判断用户是否有权限下载该文件,若无权限则结束操作流程,若有权限则准予下载,进入步骤S208。
步骤S208:下载模块18将该加密文件下载到用户端。
步骤S210:解密模块20在用户端建立独立存储区,相对应该文件的加密类型解密该文件到所建立的独立存储区。在该步骤中,根据数据库配置表文件的加密类型对文件解密,加密类型可以是对称加密、非对称加密等其它加密类型,解密模块选择相应的解密算法解密。
所述解密步骤S210还可以包括:解密模块20依据在步骤S202设置的文件参数记录的文件大小,比较加密后和下载后需要解密的文件,判断文件是否有被改动过。我们在加密的过程中定义一个参数来对原文件大小进行字节转换,在解密时,也通过这个参数对下载后需要解密的文件大小进行字节转换,来判断加密后文件的大小和下载后需要解密的文件大小是否一致,如果不一致则提示用户无法解密文件。
所述解密步骤S210还可以包括:解密模块20通过比较在步骤S202重新定义的新的文件类型和需要解密的文件的文件类型是否一致,判断是否是之前加密过的文件。加密后的文件会把原文件的类型去掉,重新定义成一个新的文件类型,这样就隐藏了原文件类型,我们解密该加密文件时,可以根据需要解密的文件的文件类型和重新定义的新的文件类型是否一致来判断该需要解密的文件是否是之前加密后的文件,如果不是,提示用户无法解密文件。
上述实施方式在步骤S210之后还可以包括步骤S212:利用专用的阅读器查看解密后的文件,该阅读器只能查看文件内容不能进行其它操作,查看完自动删除解密文件。
以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (12)
1.一种保护文件内容安全的方法,该方法包括以下步骤:
上传步骤:当需要上传文件时,设置文件加密类型及授权用户,并上传文件;
加密步骤:根据所述加密类型对上传文件进行加密;
保存步骤:将文件上传地址、加密类型、授权用户信息存入数据库配置表中;
判断步骤:当需要下载加密后的文件时,根据数据库配置表信息判断用户是否有权限下载该加密后的文件,若无权限则拒绝下载,若有权限则准予下载;
下载步骤:将该加密后的文件下载到用户端;
解密步骤:在用户端建立独立存储区,根据数据库配置表中文件的加密类型解密该加密后的文件到该独立存储区。
2.如权利要求1所述的保护文件内容安全的方法,其特征在于,所述加密步骤还包括:加密时设置文件参数来记录文件的大小。
3.根据权利要求2所述的保护文件内容安全的方法,其特征在于,所述解密步骤还包括:依据在加密时设置的文件参数记录的文件大小,比较加密后文件和下载后需要解密文件的大小,判断文件是否有被改动过,如果改动过,提示用户无法解密。
4.根据权利要求1或2所述的保护文件内容安全的方法,其特征在于,所述加密步骤进一步包括:对加密后文件重新定义文件类型。
5.根据权利要求4所述的保护文件内容安全的方法,其特征在于,所述解密步骤进一步包括:比较在加密后重新定义的文件类型与下载的需要解密的文件类型是否一致,判断该下载的需要解密的文件是否是之前加密过的文件,如果不是,提示用户无法解密。
6.根据权利要求1所述的保护文件内容安全的方法,其特征在于,该方法在解密步骤之后还包括步骤:
利用专用的阅读器查看解密后的文件,该阅读器只能查看文件内容,不能进行其它操作,查看完自动删除解密文件。
7.一种保护文件内容安全的***,其特征在于,该***包括:
上传模块,用于当需要上传文件时,设置加密类型与下载该文件的用户权限,并上传文件;
加密模块,用于根据所述加密类型对上传文件进行加密;
保存模块,用于把文件上传地址、加密类型,下载用户权限相关信息存入数据库配置表;
判断模块,用于当需要下载加密后的文件时,根据数据库配置表信息判断用户是否有权限下载该加密后的文件,若无权限则拒绝下载,若有权限则准予下载;
下载模块,用于将该加密后的文件下载到用户端;
解密模块,用于在用户端建立独立存储区,根据数据库配置表中文件的加密类型解密该加密后的文件到该独立存储区。
8.根据权利要求7所述的保护文件内容安全的***,其特征在于,所述加密模块还用于加密时设置文件参数来记录文件的大小。
9.根据权利要求8所述的保护文件内容安全的***,其特征在于,所述解密模块还用于依据加密时设置的文件参数记录的文件大小,比较加密后文件和下载后需要解密的文件大小,判断文件是否有被改动过,如果改动过,提示用户无法解密。
10.根据权利要求7或8所述的保护文件内容安全的***,其特征在于,所述加密模块还用于对加密后文件重新定义文件类型。
11.根据权利要求10所述的保护文件内容安全的***,其特征在于,所述解密模块还用于比较加密后文件重新定义的文件类型与下载后需要解密的文件类型,判断是否是之前加密过的文件,如果不是,提示用户无法解密。
12.根据权利要求7所述的保护文件内容安全的***,其特征在于,该***还包括一专用阅读器,该阅读器只能查看文件内容而不能进行其它操作,查看完自动删除解密文件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100043686A CN103198261A (zh) | 2012-01-09 | 2012-01-09 | 保护文件内容安全的方法和*** |
TW101101523A TW201329776A (zh) | 2012-01-09 | 2012-01-16 | 保護檔案內容安全的方法和系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100043686A CN103198261A (zh) | 2012-01-09 | 2012-01-09 | 保护文件内容安全的方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103198261A true CN103198261A (zh) | 2013-07-10 |
Family
ID=48720808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100043686A Pending CN103198261A (zh) | 2012-01-09 | 2012-01-09 | 保护文件内容安全的方法和*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103198261A (zh) |
TW (1) | TW201329776A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105160271A (zh) * | 2015-08-28 | 2015-12-16 | 英威康科技股份有限公司 | 可还原式文件保护装置控制方法及可还原式文件保护方法 |
CN105915330A (zh) * | 2016-06-24 | 2016-08-31 | 武汉斗鱼网络科技有限公司 | 一种资料安全共享方法及*** |
CN106709852A (zh) * | 2015-08-13 | 2017-05-24 | 新人类资讯科技股份有限公司 | 产生浮水印文件的方法及电子装置 |
CN107800714A (zh) * | 2017-11-10 | 2018-03-13 | 中国民生银行股份有限公司 | 一种客户端的文件展现方法和装置 |
CN109299611A (zh) * | 2018-08-27 | 2019-02-01 | 优视科技新加坡有限公司 | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 |
CN109347828A (zh) * | 2018-10-22 | 2019-02-15 | 北京达佳互联信息技术有限公司 | 文件上传下载方法、装置、电子设备及存储介质 |
CN113761546A (zh) * | 2020-06-04 | 2021-12-07 | 中车株洲电力机车研究所有限公司 | 一种用于自动下载列车通信数据记录文件的方法及*** |
CN114553532A (zh) * | 2022-02-22 | 2022-05-27 | 深圳壹账通智能科技有限公司 | 数据安全传输方法、装置、电子设备及存储介质 |
CN114785598A (zh) * | 2022-04-22 | 2022-07-22 | 博智安全科技股份有限公司 | 一种选手身份的加解密方法、装置、设备及存储介质 |
CN116127510A (zh) * | 2023-01-10 | 2023-05-16 | 广州集联信息技术有限公司 | 一种物联网数据的加密通信*** |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI821824B (zh) * | 2021-12-16 | 2023-11-11 | 上銀科技股份有限公司 | 自動載入參數的方法和系統及其服務端伺服器和客戶端伺服器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060143180A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护***及方法 |
CN102215214A (zh) * | 2010-07-29 | 2011-10-12 | 上海华御信息技术有限公司 | 基于可选透明加解密的文件保护方法及*** |
-
2012
- 2012-01-09 CN CN2012100043686A patent/CN103198261A/zh active Pending
- 2012-01-16 TW TW101101523A patent/TW201329776A/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060143180A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护***及方法 |
CN102215214A (zh) * | 2010-07-29 | 2011-10-12 | 上海华御信息技术有限公司 | 基于可选透明加解密的文件保护方法及*** |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709852A (zh) * | 2015-08-13 | 2017-05-24 | 新人类资讯科技股份有限公司 | 产生浮水印文件的方法及电子装置 |
CN105160271A (zh) * | 2015-08-28 | 2015-12-16 | 英威康科技股份有限公司 | 可还原式文件保护装置控制方法及可还原式文件保护方法 |
CN105160271B (zh) * | 2015-08-28 | 2017-11-10 | 英威康科技股份有限公司 | 可还原式文件保护装置控制方法及可还原式文件保护方法 |
CN105915330A (zh) * | 2016-06-24 | 2016-08-31 | 武汉斗鱼网络科技有限公司 | 一种资料安全共享方法及*** |
CN107800714A (zh) * | 2017-11-10 | 2018-03-13 | 中国民生银行股份有限公司 | 一种客户端的文件展现方法和装置 |
CN109299611A (zh) * | 2018-08-27 | 2019-02-01 | 优视科技新加坡有限公司 | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 |
CN109347828A (zh) * | 2018-10-22 | 2019-02-15 | 北京达佳互联信息技术有限公司 | 文件上传下载方法、装置、电子设备及存储介质 |
CN109347828B (zh) * | 2018-10-22 | 2019-11-26 | 北京达佳互联信息技术有限公司 | 文件上传下载方法、装置、电子设备及存储介质 |
CN113761546A (zh) * | 2020-06-04 | 2021-12-07 | 中车株洲电力机车研究所有限公司 | 一种用于自动下载列车通信数据记录文件的方法及*** |
CN113761546B (zh) * | 2020-06-04 | 2024-05-14 | 中车株洲电力机车研究所有限公司 | 一种用于自动下载列车通信数据记录文件的方法及*** |
CN114553532A (zh) * | 2022-02-22 | 2022-05-27 | 深圳壹账通智能科技有限公司 | 数据安全传输方法、装置、电子设备及存储介质 |
CN114785598A (zh) * | 2022-04-22 | 2022-07-22 | 博智安全科技股份有限公司 | 一种选手身份的加解密方法、装置、设备及存储介质 |
CN116127510A (zh) * | 2023-01-10 | 2023-05-16 | 广州集联信息技术有限公司 | 一种物联网数据的加密通信*** |
Also Published As
Publication number | Publication date |
---|---|
TW201329776A (zh) | 2013-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103198261A (zh) | 保护文件内容安全的方法和*** | |
CN1939028B (zh) | 从多个设备存取网络存储器上的保护数据 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务***和密钥协商方法 | |
CN107347058A (zh) | 数据加密方法、数据解密方法、装置及*** | |
CN103067170B (zh) | 一种基于ext2文件***的加密方法 | |
CN103237040A (zh) | 一种存储方法、服务器和客户端 | |
CN102781001A (zh) | 移动终端内置文件加密方法及移动终端 | |
JP2009103774A (ja) | 秘密分散システム | |
CN100426718C (zh) | 一种媒体内容安全传输方法 | |
CN102024123A (zh) | 一种云计算中虚拟机镜像导入方法及装置 | |
CN105306444B (zh) | 基于云存储的阅后即焚方法 | |
CN106452770A (zh) | 一种数据加密方法、解密方法、装置和*** | |
CN104123506A (zh) | 数据访问方法、装置、数据加密、存储及访问方法、装置 | |
CN103378971A (zh) | 一种数据加密***及方法 | |
CN103891196A (zh) | 安全数据交换方法及实施该方法的通信设备和*** | |
CN104579680A (zh) | 一种安全分发种子的方法 | |
CN103177225B (zh) | 一种数据管理方法和*** | |
CN103179514A (zh) | 一种敏感信息的手机安全群分发方法和装置 | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
CN104270380A (zh) | 基于移动网络和通信客户端的端到端加密方法和加密*** | |
CN101174941B (zh) | 一种移动终端文件离线数字版权保护方法及装置 | |
CN105279447A (zh) | 数据加密方法、解密方法及装置 | |
CN102056156B (zh) | 将计算机数据安全下载至移动终端的方法及*** | |
CN103577763A (zh) | 具数据保护功能的移动终端设备及数据保护方法 | |
CN108173906A (zh) | 安装包下载方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130710 |