CN103546547A - 一种云存储文件加密*** - Google Patents
一种云存储文件加密*** Download PDFInfo
- Publication number
- CN103546547A CN103546547A CN201310466023.7A CN201310466023A CN103546547A CN 103546547 A CN103546547 A CN 103546547A CN 201310466023 A CN201310466023 A CN 201310466023A CN 103546547 A CN103546547 A CN 103546547A
- Authority
- CN
- China
- Prior art keywords
- file
- encryption
- user
- storage
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种针对文件云存储的加密***,所述加密***包括文件加密过滤器、密码模块、密钥管理与服务***、密钥管理与服务客户端。本发明通过文件加密过滤器使得能在对已有文件云存储***不作任何改动的情况下实现对云存储文件的加密、解密,且使得加密文件的对应处理软件或程序能不受影响地使用加密文件;进一步地,通过采用独立第三方运行密钥管理与服务***提供密钥服务,能保证只有用户本人才能看到云端***中存储的文件。总之,本发明很好地解决了文件云存储的信息安全问题。
Description
技术领域
本发明属于信息安全技术领域,特别是一种云存储文件加密***。
背景技术
提供文件存储的云存储***(简称文件云存储***)是一种提供网络数据存储服务的***,其由于使用方便,深受用户欢迎。但云存储***的数据安全却始终是云存储用户最关心、最担心的问题,又是目前尚未很好地解决的问题,也是妨碍云存储业务发展的障碍之一。
对云存储中的文件进行安全保护最有效的方案是对存储在云端***(文件云存储***的服务端)中的文件加密,而其中的一种简单的云存储文件加密方案是:用户在将文件上传到文件云存储***的云端***前,先自己手工使用工具对要存储在云端的文件进行加密,如使用文件压缩工具WinZip、WinRAR的加密功能,或者使用专门的文件加密工具(如文件保险箱、保险柜之类的工具);当把云端***中的文件下载到用户本地计算设备(如个人电脑、移动终端)上后,在使用文件前,再使用工具对被加密的文件(简称加密文件)进行解密操作。但这种方案的最大缺点是用户使用不方便,且与用户的通常使用习惯不符(增加了额外的加密、解密操作)。
对此问题的一种解决方案是在上传文件时由云存储客户端自动对文件进行加密;下载文件时,云存储客户端自动对被加密的文件进行解密。这种上载、下载时自动对文件加密、解密的方案存在如下问题:目前的文件云存储***除了有在云端***保存用户文件的功能外,很多的文件云存储***还提供了文件同步更新功能,即将云端***中的用户文件同用户在本地计算设备(个人电脑、移动终端)中的文件(如某个文件目录下的文件)自动进行同步更新(根据设定的同步更新策略);有了同步功能后,如果仍然采用前面所述的上传文件时加密、下载文件时进行文件加密、解密的方案,那么同步操作时可能出现需要进行大量的文件加密或解密操作处理的情况,这显然是不合适的,不但效率低,而且给同步处理带来额外的复杂性(因为判断云端文件与本地文件的一致性将更复杂,甚至不可能,比如,如果是通过比对文件的信息指纹的方式判断文件的一致性)。
就保存在文件云存储***的云端***的用户文件的数据加密和解密技术方案而言,最简单的一种方案是利用文件云存储***用户(文件的拥有者)自己设定的口令生成对称密钥对存放在云端***的用户文件进行加密和解密(在用户客户端或文件存储云端进行加密、解密操作处理)。这种方案的缺点在于:一是口令容易被破解,二是用户一旦忘了口令,那么,用户自己也将无法解密、使用属于自己的加密文件,从而给文件云存储***的用户带来不便或损失。解决这一问题的一种方案是让文件云存储***(的云端)也保存一份用户的口令或口令生成的密钥,在需要的时候为用户恢复口令或密钥,但这种口令或密钥恢复方案带来的问题是:一是文件云存储***运营商可以通过保存的口令或密钥看到用户保存在文件云存储***的云端***中的文件内容,而这往往又是用户不希望发生或者担心的事情(比如机构用户保存在文件云存储***中的客户数据文件、财务数据文件等都是机构用户不希望文件云存储***运营商看到的),二是保存在文件云存储***中的用户口令或密钥本身存在失窃的可能(比如由于遭受外部的攻击或来自内部的偷窃)。
除了以上所述问题外,对于文件云存储***的文件加密还有一个问题需要解决:即如何针对已部署的文件云存储***,在对***不进行修改情况下实现文件的加密、解密功能。这是因为文件云存储***是一个庞大的***,为了加入加密功能而对原有***进行改动并重新部署的代价将是巨大的,不会被云存储服务提供商所接受,也不会被用户所接受。
针对以上文件云存储***中文件加密所面临的问题,本发明拟采用文件加密过滤器结合独立密钥服务的技术方案加以解决。
所述文件加密过滤器是计算机文件***中的一种对文件进行加密和解密的特殊过滤器驱动(Filter Driver)。目前的大多数计算机***都采用可装载的驱动栈(Loadable Driver Stack)架构,而过滤器驱动(Filter Driver)是一种可装入到这个文件***驱动栈中并对文件***功能进行扩展的驱动,它遵从标准的驱动接口,能拦截针对文件的操作调用,包括创建、读、写、删除文件,以及设置、获取文件信息的操作,并根据需要对文件操作进行干预,包括针对文件读、写数据自动进行加密和解密处理。在本发明中将利用文件加密过滤器实现文件加密、解密,包括上传文件时的自动加密,对同步文件夹中的文件自动加密,以及当加密文件对应的处理程序(应用程序)打开、读取加密文件时,自动对加密文件进行解密操作等。这种通过采用文件加密过滤器在需要的时候自动对文件进行加密、解密的方案,不但能符合用户的操作使用习惯、尽可能地避免了用户的干预,而且能在不对已有文件云存储***进行修改的情况下实现云存储文件的数据加密、解密。
所谓独立密钥服务就是由一个独立的密钥管理与服务***为云存储用户提供数据加密、解密所涉及的密钥的服务,包括生成、恢复,这个独立的密钥管理与服务***可以由一个与运行文件云存储***的机构或部门相独立的机构或部门负责运行(比如由一个独立的第三方负责运行),从而避免文件云存储***的运行机构能够获得解密用户数据的密钥。
发明内容
本发明的目的是提供一种不但能实现云存储文件的加密、解密,而且能在加密、解密过程中将用户的干预减少到最低程度,同时通过独立的密钥服务保证文件加密、解密密钥的安全以及只有用户本人才能看到被加密的文件,并能在无需对已有文件云存储***作任何改动的情况下实现加密、解密的功能的云存储文件加密***。
为了实现上述目的,本发明所采用的技术方案是:
一种云存储文件加密***,所述加密***包括:
文件加密过滤器:***到用户计算设备文件***的驱动栈中的一个进行文件加密、解密处理的过滤器驱动;所述文件加密过滤器对于文件云存储***通过云存储客户端在用户计算设备文件***中设定的、需要与文件存储云端***中的文件同步的用户计算设备本地文件目录下创建和复制的文件,自动进行文件加密,且无论创建、复制主体是受信进程还是非受信进程;所述需要进行同步处理的用户计算设备的本地文件目录称为同步目录;当一个受信进程读、写一个加密后的对应类型的文件时,所述文件加密过滤器自动进行文件解密、加密处理;当一个非受信进程读、写一个加密文件时,所述文件加密过滤器不针对加密文件进行解密、加密处理,即对于一个加密文件的非受信进程而言,非受信进程读取该文件时读到的是密文,写时若修改了文件数据则将导致文件被破坏(写时若没修改文件数据,则不影响原文件);当文件存储人机交互客户端或文件存储同步客户端读取用户计算设备本地的非加密文件时,无论被读取的文件是否在同步目录下,所述文件加密过滤器确保文件存储人机交互客户端或文件存储同步客户端读取的文件数据是经过加密的;所述文件加密过滤器调用密码模块对文件进行加密、解密;
密码模块:安装、运行在用户计算设备上,用于存储用户文件加密、解密密钥,以及进行密码操作和密码运算的软件组件或者软件和硬件的组合;所述密码操作包括密钥生成、导入、导出、删除,以及被文件加密过滤器调用进行密码运算,所述密码运算包括数据加密、解密;
密钥管理与服务***:负责生成、管理和恢复用户的文件加密、解密密钥的服务***,用于为用户提供密钥服务;
密钥管理与服务客户端:用于用户密钥在线获取和管理的客户端工具;当在线获取或恢复用户用于文件加密、解密的密钥时,所述密钥管理与服务客户端连接密钥管理与服务***,申请获取或恢复用户密钥,并在获取或回复密钥的过程中与密钥管理与服务***交互完成用户身份鉴别;所述密钥管理与服务客户端将从密钥管理与服务***获取或恢复的用户用于文件加密、解密的密钥(包括获取的对称密钥或私钥),保存在所述密码模块中;
文件加密配置管理工具:运行在用户计算设备本地对加密和解密操作处理进行配置和管理的程序,包括设定一个文件类型的受信和非受信进程;文件加密配置管理工具是一个可选组件,若无定制性的配置管理要求则无需存在;
所述受信进程指一个文件类型(如Word文档)所对应的处理软件或程序(如Word编辑程序)在用户计算设备上运行后所得到程序运行实例,或者使用云存储文件加密***的文件加密配置管理工具针对一个文件类型或所有文件类型所设定的受信进程;
所述非受信进程指一个文件类型对应的受信进程以外的所有其他程序运行实例(包括用户计算设备本地运行和之外运行的所有程序运行实例);
所述受信进程和非受信进程都是针对一个文件类型而言,不同的文件类型对应有不同的受信进程(如Word、Excel文档所对应的受信进程分别是Word程序、Excel程序的运行实例);
所述受信进程、非受信进程按通常的方式对用户本地计算设备上的文件进行操作,包括创建、打开、读、写、删除操作;
所述文件云存储***指提供网络文件存储服务的***(包括部署在互联网上面向公众提供存储服务或部署在企业内部面向员工提供存储服务的***),所述文件云存储***包括文件存储云端***、文件存储人机交互客户端、文件存储同步客户端;
所述文件存储云端***指文件云存储***中用于存储用户文件的服务端***或平台;
所述文件存储人机交互客户端指在用户计算设备本地使用、提供人机交互功能的文件云存储***的用户客户端软件或程序,通过所述文件存储人机交互客户端用户可通过手工操作将用户计算设备本地的文件上传到文件存储云端***,或将文件存储云端***中的文件下载到用户计算设备本地,以及对保存在文件存储云端***中的文件进行操作,包括查看、删除;
所述文件存储同步客户端指运行在用户计算设备上的一个软件程序或组件,它检查用户计算设备本地的同步目录下的文件与用户保存在文件存储云端***上的对应文件的一致性,并根据预先设定的同步策略进行相应的文件同步操作(即将本地与云端中的对应文件进行同步,如向上与云端文件同步,向下与本地文件同步,或相互同步);所述文件存储同步客户端进行文件同步的方式或者是自动同步,即自动检测文件的变化和不一致并根据预先设定的同步策略进行相应的文件同步操作(这时文件存储同步客户端通常是运行在后台),或者是手工同步,即在用户通过人机交互界面选择同步菜单或按下同步按钮时检测文件的变化和不一致并根据相应的同步策略进行相应的文件同步操作(这时,文件存储人机交互客户端和文件存储同步客户端通常是二合一);
所述设定同步目录的云存储客户端是文件存储人机交互客户端,或者是文件存储同步客户端,或者是其他专门用于文件云存储设置的其他客户端;
对于所有的文件类型,文件存储人机交互客户端和文件存储同步客户端始终属于非受信进程;
对于一个具体的文件云存储***,以上所述文件存储人机交互客户端和文件存储同步客户端同时存在,或者仅有一个存在,或者二者集成在一个软件程序中;
所述文件云存储***的文件存储云端***、文件存储人机交互客户端以及文件存储同步客户端的划分和命名,是依据文件云存储***的功能组成而进行的划分和命名,若一个具体的文件云存储***针对相应功能的组件的划分和命名不同,则所述文件加密过滤器针对实施相应功能的组件进行对应的文件加密、解密操作处理(即名字的不同不影响本发明的实施);
所述文件云存储***的文件存储云端***、文件存储人机交互客户端和文件存储同步客户端按通常的方式进行操作,或者按原有的方式进行操作,所述通常或原有的方式指未使用所述云存储文件加密***时的方式,所述操作包括文件上传、下载以及同步(所述文件云存储***可以是已部署的文件云存储***)。
当所述文件存储人机交互客户端或文件存储同步客户端读取用户计算设备本地的非加密文件时,无论被读取的文件是否在同步目录下,所述文件加密过滤器按如下步骤确保文件存储人机交互客户端或文件存储同步客户端读取的文件数据是经过加密的:
第一步:判断要读取的本地文件是否已加密文件,若是,则不对读取的文件数据作进一步加密处理;否则,转入下一步;
第二步:读取的非加密文件是否在同步目录下,若是,则先对要读取的文件进行加密使之成为加密文件,然后再返回读取的文件数据(经加密的文件数据);否则,对读取返回的文件数据进行加密处理,但对原文件不进行加密处理。
当任何一个进程,包括受信和非受信进程,打开或读取用户本地计算设备同步目录下的一个非加密的文件时,所述文件加密过滤器自动对要打开或读取的文件进行加密使之成为加密文件。
所述云存储文件加密***通过预先的设定(如编写程序时的预先设定)或文件加密配置管理工具设定每种文件类型的受信进程,但对于所有的文件类型,文件存储人机交互客户端和文件存储同步客户端始终属于非受信进程,不能通过文件加密配置管理工具设置改变。
若要求通过用户计算设备操作***的人机交互终端(如Windows的Explorer)从同步目录下拷贝出并存放到用户计算设备本地其他文件目录下的文件以非加密文件的形式存在,则用户计算设备操作***的人机交互终端程序被设定为受信进程。
若要求通过文件存储人机交互客户端下载到同步目录以外的用户计算设备本地其他文件目录下的文件以非加密文件的形式存在,则所述文件加密过滤器对于文件存储人机交互客户端下载(即创建、保存)到同步目录以外的其他文件目录下的加密文件自动进行解密处理。
本发明通过文件加密过滤器使得能在对已有文件云存储***不作任何改动的情况下实现对云存储文件的加密、解密,且使得加密文件的对应处理软件或程序能不受影响地使用加密文件;进一步地,通过采用独立第三方运行密钥管理与服务***提供密钥服务,能保证只有用户本人才能看到云端***中存储的文件。总之,本发明很好地解决了文件云存储的安全加密问题。
附图说明
图1本发明的云存储文件加密***的示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
文件云存储***不属于本发明要实施的内容,它可以是一个已部署存在的文件云存储***,或者新开发部署的文件云存储***。
如何基于计算机(设备)操作***的文件***的过滤器驱动开发并实现本发明的文件加密过滤,可参见具体计算机***(设备)的文件***的相关开发文档,比如,如何针对Windows操作***的文件***开发文件加密过滤器可参见Windows文件***的文件过滤器驱动(特别是mini-Filter驱动)的相关开发资料、文档,这些开发资料、文档在微软的开发网站MSDN(msdn.microsoft.com.cn)及许多公开资料包括论坛中都可获得,且不少资料专门针对开发文件加密过滤器进行了描述。在其他操作***,如Linux操作***下,也有类似的文件过滤器驱动机制。
所述文件加密过滤器可通过在被加密的文件中添加一个头部或附加一个尾部,并在添加的头部或附加的尾部中加入预先约定的标志信息来区分、标识加密文件和非加密文件,以及保存与文件加密、解密有关的密钥信息,包括密钥名称、算法等信息。所述文件加密过滤器也可以采用其他合适的方式来区分、标识加密文件和非加密文件,以及提供与文件加密、解密有关的密钥信息。
密钥管理与服务***是一个基于C/S模式的服务***,其客户端即是密钥管理与服务客户端。密钥管理与服务***的实现取决于文件加密所采用的密码体制。这里,可采用的密码体制可以是对称密钥密码体制,也可以是非对称密钥密码体制。如果采用的是对称密钥密码体制,则具体的密码算法可以是3DES或AES等,而对于对称密钥的管理,目前已有多种的管理技术或体系可供采用,其中,基于标识的对称密钥管理技术或体系最简单有效:将用户标识与一个主密钥(也称为种子密钥)通过运算得到用户标识对应的对称密钥,这里的用户标识可以是邮箱、手机号、身份证号等可以唯一标识用户的信息。这种基于标识的对称密钥管理技术或体系简单,且恢复用户密钥方便。
如果加密所采用的密码体制是非对称密钥密码体制,则具体的密码算法可以是RSA或ECC等,密钥管理体系可以采用PKI/CA(PublicKey Infrastructure/Certification Authority),而本发明的密钥管理与服务***是PKI中的CA***+KMC(Key Management Center)***,其中,KMC***用于产生、保存用户加密数字证书的密钥对,并在需要的时候恢复加密数字证书的密钥对,甚至可以采用简化的、没有数字证书的公开密钥管理和服务***,即只有KMC***负责产生、保存用户加密数字证书的密钥对,并在需要的时候恢复加密数字证书的密钥对;或者,如果具体的密码算法是IBE(Identity BasedEncryption),则密钥管理与服务***是IBE中的私钥生成器(Private Key Generator,PKG)及相关的用户管理、认证***。
确定了所采用的密码体制和相应的密码算法、密钥管理与服务的方案后,密钥管理与服务***的具体开发实现可使用常见的信息***开发技术,如C/C++或C#,.Net或J2EE开发语言及环境。
密钥管理与服务客户端可使用C/C++开发。密钥管理与服务***与密钥管理与服务客户端的信息交互协议,与所采用的密码体制、密码算法及相应的密钥管理与服务***方案有关,若采用对称密钥密码算法及对称密钥管理***,则可采用自定义的协议;若采用非对称密钥密码算法及PKI/CA或IBE密钥管理体系,则可以采用对应的标准协议(有相应国际或工业标准)。密钥管理与服务***与密钥管理与服务客户端之间的安全通信可以使用已有的安全信息加密通道技术,如SSL等。
在用户使用密钥管理与服务客户端同密钥管理与服务***在线交互、获取密钥的过程中,对用户进行在线身份鉴别的安全性非常重要,因为一旦出现假冒,比如口令失窃、被破解将导致假冒的发生,将导致用户用于文件加密、解密的密钥的失窃,文件的安全造成威胁,故此,需要采用高度安全的在线身份鉴别方案,比如,采用数字证书、动态口令,或者双因子身份鉴别,简单可行的双因子身份鉴别方案包括:普通用名/口令+随机邮件信息或手机短信确认(邮件或短信动态口令),或者针对两个不同邮件地址或短信终端的随机邮件信息或手机短信确认。
密码模块的具体开发可采用C/C++,并针对所采用的密码体制、密码算法而实现;密码模块接口可采用标准接口,如Windows CSP、PKCS#11,也可采用自定义接口;加密数据的结构可采用PKCS#7,即Cryptographic Message Syntax(CMS)。
若密码模块在应用层(非操作***内核层)执行,则所述文件加密过滤器无法直接调用密码模块进行数据加密、解密操作。这时可开发一个在用户计算设备后台运行的程序,述文件加密过滤器通过该后台运行的程序使用密码模块(文件加密过滤器和后台运行的程序之间通过操作***提供的机制进行交互)。
最后文件加密配置管理工具的开发可采用C/C++,并实现相关的配置管理功能。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。
Claims (7)
1.一种云存储文件加密***,所述加密***包括:
文件加密过滤器:***到用户计算设备文件***的驱动栈中的一个进行文件加密、解密处理的过滤器驱动;所述文件加密过滤器对于文件云存储***通过云存储客户端在用户计算设备文件***中设定的、需要与文件存储云端***中的文件同步的用户计算设备本地文件目录下创建和复制的文件,自动进行文件加密,且无论创建和复制主体是受信进程还是非受信进程;所述需要进行同步处理的用户计算设备的本地文件目录称为同步目录;当一个受信进程读、写一个加密后的对应类型的文件时,所述文件加密过滤器自动进行文件解密、加密处理;当一个非受信进程读、写一个加密文件时,所述文件加密过滤器不针对加密文件进行解密和加密处理,即对于一个加密文件的非受信进程而言,非受信进程读取该文件时读到的是密文,写时若修改了文件数据则将导致文件被破坏;当文件存储人机交互客户端或文件存储同步客户端读取用户计算设备本地的非加密文件时,无论被读取的文件是否在同步目录下,所述文件加密过滤器确保文件存储人机交互客户端或文件存储同步客户端读取的文件数据是经过加密的;所述文件加密过滤器调用密码模块对文件进行加密、解密;
密码模块:安装、运行在用户计算设备上,用于存储用户文件加密、解密密钥,以及进行密码操作和密码运算的软件组件或者软件和硬件的组合;所述密码操作包括密钥生成、导入、导出、删除,以及被文件加密过滤器调用进行密码运算,所述密码运算包括数据加密、解密;
密钥管理与服务***:负责生成、管理和恢复用户的文件加密、解密密钥的服务***,用于为用户提供密钥服务;
密钥管理与服务客户端:用于用户密钥在线获取和管理的客户端工具;当在线获取或恢复用户用于文件加密、解密的密钥时,所述密钥管理与服务客户端连接密钥管理与服务***,申请获取或恢复用户密钥,并在获取或回复密钥的过程中与密钥管理与服务***交互完成用户身份鉴别;所述密钥管理与服务客户端将从密钥管理与服务***获取或恢复的用户用于文件加密、解密的密钥,保存在所述密码模块中;
所述受信进程指一个文件类型所对应的处理软件或程序在用户计算设备上运行后所得到程序运行实例,或者使用云存储文件加密***的文件加密配置管理工具针对一个文件类型或所有文件类型所设定的受信进程;
所述非受信进程指一个文件类型对应的受信进程以外的所有其他程序运行实例;
所述受信进程和非受信进程都是针对一个文件类型而言,不同的文件类型对应有不同的受信进程;
所述受信进程、非受信进程按通常的方式对用户本地计算设备上的文件进行操作,所述操作包括创建、打开、读、写、删除操作;
所述文件云存储***指提供网络文件存储服务的***,所述文件云存储***包括文件存储云端***、文件存储人机交互客户端以及文件存储同步客户端;
所述文件存储云端***指文件云存储***中用于存储用户文件的服务端***或平台;
所述文件存储人机交互客户端指在用户计算设备本地使用、提供人机交互功能的文件云存储***的用户客户端软件或程序,通过所述文件存储人机交互客户端用户可通过手工操作将用户计算设备本地的文件上传到文件存储云端***,或将文件存储云端***中的文件下载到用户计算设备本地,以及对保存在文件存储云端***中的文件进行操作,所述操作包括查看、删除;
所述文件存储同步客户端指运行在用户计算设备上的一个软件程序或组件,它检查用户计算设备本地的同步目录下的文件与用户保存在文件存储云端***上的对应文件的一致性,并根据预先设定的同步策略进行相应的文件同步操作;所述文件存储同步客户端进行文件同步的方式或者是自动同步,即自动检测文件的变化和不一致并根据预先设定的同步策略进行相应的文件同步操作,或者是手工同步,即在用户通过人机交互界面选择同步菜单或按下同步按钮时检测文件的变化和不一致并根据相应的同步策略进行相应的文件同步操作;
所述设定同步目录的云存储客户端是文件存储人机交互客户端,或者是文件存储同步客户端,或者是其他专门用于文件云存储设置的其他客户端;
对于所有的文件类型,文件存储人机交互客户端和文件存储同步客户端始终属于非受信进程;
对于一个具体的文件云存储***,以上所述文件存储人机交互客户端和文件存储同步客户端同时存在,或者仅有一个存在,或者二者集成在一个软件程序中;
所述文件云存储***的文件存储云端***、文件存储人机交互客户端以及文件存储同步客户端的划分和命名,是依据文件云存储***的功能组成而进行的划分和命名,若一个具体的文件云存储***针对相应功能的组件的划分和命名不同,则所述文件加密过滤器针对实施相应功能的组件进行对应的文件加密、解密操作处理;
所述文件云存储***的文件存储云端***、文件存储人机交互客户端和文件存储同步客户端按通常方式进行操作,或者按原有的方式进行操作,所述通常或原有的方式指未使用所述云存储文件加密***时的方式,所述操作包括文件上传、下载以及同步。
2.根据权利要求1所述的云存储文件加密***,其特征是:
所述加密***还包括一个可选组件:
文件加密配置管理工具:运行在用户计算设备本地对加密和解密操作处理进行配置和管理的程序,包括设定一个文件类型的受信和非受信进程;
所述文件加密配置管理工具是所述云存储文件加密***中的一个独立的软件组件,或者是所述加密***中的文件存储人机交互客户端或文件存储同步客户端中的一个组件;
若在用户端不提供配置管理的功能,则所述文件加密配置管理工具组件不存在。
3.根据权利要求1所述的云存储文件加密***,其特征是:当所述文件存储人机交互客户端或文件存储同步客户端读取用户计算设备本地的非加密文件时,无论被读取的文件是否在同步目录下,所述文件加密过滤器按如下步骤确保文件存储人机交互客户端或文件存储同步客户端读取的文件数据是经过加密的:
第一步:判断要读取的本地文件是否已加密文件,若是,则不对读取的文件数据作进一步加密处理;否则,转入下一步;
第二步:读取的非加密文件是否在同步目录下,若是,则先对要读取的文件进行加密使之成为加密文件,然后再返回读取的文件数据;否则,对读取返回的文件数据进行加密处理,但对原文件不进行加密处理。
4.根据权利要求1所述的云存储文件加密***,其特征是:
当任何一个进程,包括受信和非受信进程,打开或读取用户本地计算设备同步目录下的一个非加密的文件时,所述文件加密过滤器自动对要打开或读取的文件进行加密使之成为加密文件。
5.根据权利要求1或2所述的云存储文件加密***,其特征是:
所述云存储文件加密***通过预置或文件加密配置管理工具设定每种文件类型的受信进程,但对于所有的文件类型,文件存储人机交互客户端和文件存储同步客户端始终属于非受信进程,不能通过文件加密配置管理工具设置改变;所述通过预置设定的受信进程指在文件加密过滤器程序中固定的针对一个文件类型的受信进程。
6.根据权利要求1所述的云存储文件加密***,其特征是:
若要求通过用户计算设备操作***的人机交互终端从同步目录下拷贝出并存放到用户计算设备本地其他文件目录下的文件以非加密文件的形式存在,则用户计算设备操作***的人机交互终端程序被设定为受信进程。
7.根据权利要求1所述的云存储文件加密***,其特征是:
若要求通过文件存储人机交互客户端下载到同步目录以外的用户计算设备本地其他文件目录下的文件以非加密文件的形式存在,则所述文件加密过滤器对于文件存储人机交互客户端下载到同步目录以外的其他文件目录下的加密文件自动进行解密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310466023.7A CN103546547B (zh) | 2013-10-08 | 2013-10-08 | 一种云存储文件加密*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310466023.7A CN103546547B (zh) | 2013-10-08 | 2013-10-08 | 一种云存储文件加密*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103546547A true CN103546547A (zh) | 2014-01-29 |
CN103546547B CN103546547B (zh) | 2016-09-21 |
Family
ID=49969586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310466023.7A Active CN103546547B (zh) | 2013-10-08 | 2013-10-08 | 一种云存储文件加密*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103546547B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103825953A (zh) * | 2014-03-04 | 2014-05-28 | 武汉理工大学 | 一种用户模式加密文件*** |
CN103888467A (zh) * | 2014-03-31 | 2014-06-25 | 武汉理工大学 | 一种面向共享的安全文件夹加密*** |
CN103916480A (zh) * | 2014-04-15 | 2014-07-09 | 武汉理工大学 | 一种面向共享文件的文件加密*** |
CN104333545A (zh) * | 2014-10-26 | 2015-02-04 | 重庆智韬信息技术中心 | 对云存储文件数据进行加密的方法 |
CN105025102A (zh) * | 2015-07-17 | 2015-11-04 | 中国海洋大学 | 一种3d打印模型文件的网络存储调用方法和存储*** |
CN105760768A (zh) * | 2016-03-09 | 2016-07-13 | 成都爆米花信息技术有限公司 | 数据安全存储方法 |
CN106685919A (zh) * | 2016-11-19 | 2017-05-17 | 徐州医科大学 | 一种具有被动式动态密钥分发机制的安全云存储方法 |
CN107645415A (zh) * | 2017-09-27 | 2018-01-30 | 杭州迪普科技股份有限公司 | 一种保持OpenStack服务端与设备端数据一致的方法及装置 |
CN108173880A (zh) * | 2018-02-11 | 2018-06-15 | 合肥图久智能科技有限公司 | 一种基于第三方密钥管理的文件加密*** |
CN108632206A (zh) * | 2017-03-19 | 2018-10-09 | 上海格尔软件股份有限公司 | 一种加密云存储与资源管理器结合的*** |
CN108833336A (zh) * | 2018-04-18 | 2018-11-16 | 北京百度网讯科技有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN110598440A (zh) * | 2019-08-08 | 2019-12-20 | 中腾信金融信息服务(上海)有限公司 | 一种分布式自动加解密*** |
CN114666354A (zh) * | 2022-03-21 | 2022-06-24 | 北京涵鑫盛科技有限公司 | 一种云存储***的文件存储管理*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120201381A1 (en) * | 2011-02-03 | 2012-08-09 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
CN102685148A (zh) * | 2012-05-31 | 2012-09-19 | 清华大学 | 一种云存储环境下的安全网盘***的实现方法 |
-
2013
- 2013-10-08 CN CN201310466023.7A patent/CN103546547B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120201381A1 (en) * | 2011-02-03 | 2012-08-09 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
CN102685148A (zh) * | 2012-05-31 | 2012-09-19 | 清华大学 | 一种云存储环境下的安全网盘***的实现方法 |
Non-Patent Citations (2)
Title |
---|
傅颖勋: "安全云存储***与关键技术综述", 《计算机研究与发展》 * |
杨坤: "基于Hadoop的云存储***客户端的设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊)·信息科技辑》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103825953A (zh) * | 2014-03-04 | 2014-05-28 | 武汉理工大学 | 一种用户模式加密文件*** |
CN103825953B (zh) * | 2014-03-04 | 2017-01-04 | 武汉理工大学 | 一种用户模式加密文件*** |
CN103888467A (zh) * | 2014-03-31 | 2014-06-25 | 武汉理工大学 | 一种面向共享的安全文件夹加密*** |
CN103888467B (zh) * | 2014-03-31 | 2016-09-21 | 武汉理工大学 | 一种面向共享的安全文件夹加密*** |
CN103916480A (zh) * | 2014-04-15 | 2014-07-09 | 武汉理工大学 | 一种面向共享文件的文件加密*** |
CN103916480B (zh) * | 2014-04-15 | 2017-03-08 | 武汉理工大学 | 一种面向共享文件的文件加密*** |
CN104333545B (zh) * | 2014-10-26 | 2017-07-14 | 国网内蒙古东部电力有限公司信息通信分公司 | 对云存储文件数据进行加密的方法 |
CN104333545A (zh) * | 2014-10-26 | 2015-02-04 | 重庆智韬信息技术中心 | 对云存储文件数据进行加密的方法 |
CN105025102A (zh) * | 2015-07-17 | 2015-11-04 | 中国海洋大学 | 一种3d打印模型文件的网络存储调用方法和存储*** |
CN105025102B (zh) * | 2015-07-17 | 2018-07-06 | 中国海洋大学 | 一种3d打印模型文件的网络存储调用方法和存储*** |
CN105760768A (zh) * | 2016-03-09 | 2016-07-13 | 成都爆米花信息技术有限公司 | 数据安全存储方法 |
CN106685919A (zh) * | 2016-11-19 | 2017-05-17 | 徐州医科大学 | 一种具有被动式动态密钥分发机制的安全云存储方法 |
CN108632206A (zh) * | 2017-03-19 | 2018-10-09 | 上海格尔软件股份有限公司 | 一种加密云存储与资源管理器结合的*** |
CN107645415A (zh) * | 2017-09-27 | 2018-01-30 | 杭州迪普科技股份有限公司 | 一种保持OpenStack服务端与设备端数据一致的方法及装置 |
CN108173880A (zh) * | 2018-02-11 | 2018-06-15 | 合肥图久智能科技有限公司 | 一种基于第三方密钥管理的文件加密*** |
CN108173880B (zh) * | 2018-02-11 | 2020-10-16 | 合肥图久智能科技有限公司 | 一种基于第三方密钥管理的文件加密*** |
CN108833336A (zh) * | 2018-04-18 | 2018-11-16 | 北京百度网讯科技有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
US11397820B2 (en) | 2018-04-18 | 2022-07-26 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method and apparatus for processing data, computer device and storage medium |
CN110598440A (zh) * | 2019-08-08 | 2019-12-20 | 中腾信金融信息服务(上海)有限公司 | 一种分布式自动加解密*** |
CN110598440B (zh) * | 2019-08-08 | 2023-05-09 | 中腾信金融信息服务(上海)有限公司 | 一种分布式自动加解密*** |
CN114666354A (zh) * | 2022-03-21 | 2022-06-24 | 北京涵鑫盛科技有限公司 | 一种云存储***的文件存储管理*** |
Also Published As
Publication number | Publication date |
---|---|
CN103546547B (zh) | 2016-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647007B2 (en) | Systems and methods for smartkey information management | |
CN103546547A (zh) | 一种云存储文件加密*** | |
TWI601405B (zh) | 用於雲端輔助式密碼術之方法及設備 | |
CN109948322B (zh) | 本地化加密防护的个人云存储数据保险箱装置及方法 | |
CN104023085A (zh) | 一种基于增量同步的安全云存储*** | |
JP2014127721A (ja) | 暗号鍵管理プログラム、データ管理システム | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
US10116442B2 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
CN101924739A (zh) | 一种软件证书及私钥的加密存储并找回的方法 | |
CN105072134A (zh) | 一种基于三级密钥的云盘***文件安全传输方法 | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
CN108173880B (zh) | 一种基于第三方密钥管理的文件加密*** | |
CN102004873A (zh) | 一种加密卡内加密信息可恢复的实现方法 | |
CN113836546B (zh) | 一种密钥管理方法、装置、设备及存储介质 | |
US8516609B2 (en) | Personal encryption device | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
KR20160146623A (ko) | 휴대용 단말에서 컨텐츠를 보호하는 방법, 상기 방법을 컴퓨터 프로그램으로 기록하기 위한 기록매체, 및 휴대단말 보안 시스템 | |
Sharma et al. | Transcrypt: A secure and transparent encrypting file system for enterprises | |
Karani et al. | Secure File Storage Using Hybrid Cryptography | |
US11522691B2 (en) | Techniques for virtual cryptographic key ceremonies | |
KR101703847B1 (ko) | 휴대용 단말에서 컨텐츠를 보호하는 방법, 상기 방법을 컴퓨터 프로그램으로 기록하기 위한 기록매체, 및 휴대단말 보안 시스템 | |
Pal et al. | Enhancing file data security in linux operating system by integrating secure file system | |
JP2016163198A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム | |
JP2020170412A (ja) | ファイル共有補助システム | |
Gawande et al. | A Survey of Various Security Management Models for Cloud Computing Storage Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |