CN113067892B - 一种使用公有云实现安全云同步和云存储的方法 - Google Patents

一种使用公有云实现安全云同步和云存储的方法 Download PDF

Info

Publication number
CN113067892B
CN113067892B CN202110387478.4A CN202110387478A CN113067892B CN 113067892 B CN113067892 B CN 113067892B CN 202110387478 A CN202110387478 A CN 202110387478A CN 113067892 B CN113067892 B CN 113067892B
Authority
CN
China
Prior art keywords
cloud
file
storage
synchronization
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110387478.4A
Other languages
English (en)
Other versions
CN113067892A (zh
Inventor
李祥明
叶能
卢继华
杨杰
陈韵竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN202110387478.4A priority Critical patent/CN113067892B/zh
Publication of CN113067892A publication Critical patent/CN113067892A/zh
Application granted granted Critical
Publication of CN113067892B publication Critical patent/CN113067892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0015Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种使用公有云实现安全云同步和云存储的方法,属于数据安全存储与数据安全提取技术领域。包括:1)选取1个或多个不同的公有云同步和存储服务;2)选取适当的数据存储区,为所选取的每个服务分别建立文件或目录,并在各服务配置中分别设置其同步和存储的文件目录;3)在“渗流云”模块中设置用户需要安全同步和存储的目录或文件并将所设置目录或文件的每一个文件进行编码并拆分,分别在2)指定的各同步和存储的文件目录中存放部分拆分文件;4)用户具有同步和访问权限的设备中的“渗流云”模块检测公有云同步和存储服务目录下的文件更新。所述方法解决了现有公有云数据服务数据安全得不到保障及存储效率较低的问题。

Description

一种使用公有云实现安全云同步和云存储的方法
技术领域
本发明涉及一种使用公有云实现安全云同步和云存储的方法,属于数据安全存储与数据安全提取技术领域。
背景技术
将音频、视频、文档以及程序等以文件形式存入云端:如阿里云以及百度云,相关的应用广泛被各领域用户所使用。现有云存储主要依据数字签名、访问口令或短信等认证方式,除用户之外的第三方(例如公有云数据服务商)能够看到全部数据内容,这导致用户的数据安全得不到保障。因为,用户拥有的笔记本电脑、移动终端、台式电脑等设备通过有线、无线等方式连接到互联网公有云数据服务商通过互联网为用户提供数据存储、数据文件同步服务,例如坚果云、Dropbox以及百度云盘等;用户不同的设备通过单家“公有云数据服务”商的服务进行同步。即用户数据在商家面前是透明的。
有文献涉及基于动态监控的数据纠检错,具有动态监控功能,且通过统一存储服务接口进行数据访问;将加解密与编解码方法联合,共同保障数据的安全和鲁棒传输。此种方法的安全及纠检错性能受现有加解密方法限制,当存在有效破解算法时,此方法无法保证数据安全。还有文献记载基于核心云以及喷泉编码的云存储***,将数据进行喷泉编码并分布存储,一定程度上提升了数据存储以及访问的灵活鲁棒性与安全性。然而,这种方式在拥有核心云数据的“超级用户”收集足够数据时,会解码成功并造成数据泄露。因此,鉴于上述情况,急需发明一种使用公有云实现安全云同步和云存储的方法。
发明内容
本发明的目的在于进一步改善现有云同步及云存储方法的安全性能,提出了一种使用公有云实现安全云同步和云存储的方法。
为了达到上述目的,本发明拟采取如下技术方案。
所述使用公有云实现安全云同步和云存储的方法依托于“渗流云”模块完成“渗流云”服务,该服务保护文件及文件目录结构的安全,并实现云同步和云存储,其中,文件的安全云同步和云存储,包括如下步骤:
步骤1、选取1个或多个不同的公有云同步和存储服务;
步骤2、选取适当的数据存储区,为所选取的每个服务分别建立文件或目录,并在各服务配置中分别设置其同步和存储的文件目录;
其中,为所选取的每个服务分别建立文件并形成目录,所选取的服务为公有云同步服务,则建立的目录称为公有云同步服务目录,否则若所选取的服务为公有云存储服务,则建立的目录称为公有云存储服务目录;
步骤3、在“渗流云”模块中设置用户需要安全同步和存储的目录或文件,并将所设置的目录或文件的每一个文件进行编码并拆分,分别在步骤2指定的各同步和存储的文件目录中存放部分拆分文件;
步骤4、用户具有同步和访问权限的设备中的“渗流云”模块检测公有云同步和存储服务目录下的文件更新;检查到更新,则读取各同步目录下的文件,对相关文件进行合并、解码,并恢复文件头中的信息,还原文件并存储到“渗流云”相关目录。
有益效果
本发明提出的一种使用公有云实现安全云同步和云存储的方法,与现有云同步和云存储方法相比,具有如下有益效果:
1.所述方法保证任何一家公有云数据服务商只能获得用户数据经编码拆分后的部分内容,由于方程组欠定因而其不可能恢复用户所同步或存储数据的内容,从根本上保障了用户的数据安全;
2.所述方法在第3步将数据文件进行压缩之后再进行编码拆分,第4步合并解码后相应进行解压缩,大大提高了存储效率;
3.所述方法在第3步对文件压缩之后,再进行加密后,第4步骤进行合并解码后再解密和解压缩;大大提高了安全性;
4.所述方法不仅能保证文件的内容安全,还能实现对文件目录结构的保密。
附图说明
图1是本发明一种使用公有云实现安全云同步和云存储的方法依托的***组成示意图;
图2是本发明一种使用公有云实现安全云同步和云存储的方法的流程图;
图3是本发明一种使用公有云实现安全云同步和云存储的方法从信息理论层面保障存储数据安全的示意图;
图4是本发明一种使用公有云实现安全云同步和云存储的方法中存储具有抵抗部分服务商数据丢失的“抗损毁”能力的示意图;
图5是本发明一种使用公有云实现安全云同步和云存储的方法,具体实施时数据文件的编码和拆分方法示意图;
图6是本发明一种使用公有云实现安全云同步和云存储的方法具体实施时,通过两级编码建立私有云进一步提升数据安全性的示意图。
具体实施方式
下面结合附图和实施例对本发明所述的一种使用公有云实现安全云同步和云存储的方法改善现有云同步及云存储的安全性能,使用公有云实现安全云同步和云存储做进一步说明和详细描述。
实施例1
本发明一种使用公有云实现安全云同步和云存储的方法,具体实施时,所依托的***组成示意如图1所示;图1中笔记本电脑、移动终端、台式电脑等设备属于用户,用户的这些设备通过有线、无线等方式连接到互联网;公有云数据服务商通过互联网为用户提供数据存储、数据文件同步服务(例如坚果云、Dropbox以及百度云盘等);用户不同的设备通过单家“公有云数据服务”商的服务进行同步,除用户自己外的第三方(例如公有云数据服务商)拥有用户所同步或存储数据的全部内容,用户的数据安全得不到保障。
图2是本发明一种使用公有云实现安全云同步和云存储的方法,为文件目录结构的安全云同步和云存储的具体实施示意所述方法不仅能保证文件的内容安全,还能实现对文件目录结构的保密。其中,文件目录结构安全方面,具体实施时,例如:需要同步和存储的文件:D:\myWork\myDesign.bin文件,所述方法包括如下步骤:
第1步:选取1个或多个不同的公有云同步和存储服务,例如选取服务“Nut”和服务“DB”;
第2步:选取适当的数据存储区,为所选取的每个服务分别建立文件或目录,并在各服务配置中分别设置其同步和存储的文件目录。具体实施时,例如为“Nut”服务指定同步和存储的目录“E:\myNutSync”,为”DB”服务指定同步和存储的目录“E:\myDBSync”;
第3步:在“渗流云”服务中设置用户需要安全同步和存储的目录或文件。“渗流云”模块将所设置的目录或文件的每一个文件进行编码并拆分,分别在第2步指定的各同步和存储的文件目录中存放部分拆分文件,例如:
用户需安全同步和存储的目录为D:\myWork,该目录下有新的文件myDesign.bin或者该文件有更新;
“渗流云”模块读取D:\myWork\myDesign.bin文件并进行编码,将编码后的数据拆分存储成myDesignNut.DTB和myDesignDB.DTB,且E:\myNutSync\myDesignNut.DTB和E:\myDBSync\myDesignDB.DTB为Nut和DB服务同步和存储的文件为:***适当文件头信息,分别存放到E:\myNutSync和E:\myDBSync目录,即“Nut”和“DB”将分别完成E:\myNutSync和E:\myDBSync的同步和存储。
第4步:用户具有同步和访问权限的设备中的“渗流云”模块检测公有云同步和存储服务目录下的文件更新;检查到更新,则读取各同步目录下的文件,对相关文件进行合并和解码,并恢复文件头中的信息,还原文件并存储到“渗流云”相关目录;
具体实施时,第3步为提高存储效率,将数据文件进行压缩之后再进行编码拆分,即在“渗流云”模块中设置用户需要安全同步和存储的目录或文件,并将所设置的目录或文件的每一个文件进行编码并拆分,分别在第2步指定的各同步和存储的文件目录中存放部分拆分文件;在第3步将数据文件进行压缩之后再进行编码拆分,第4步合并解码后相应进行解压缩,大大提高了存储效率。
图5是本发明一种使用公有云实现安全云同步和云存储的方法,具体实施时数据文件的编码和拆分方法示意图。图中,在原始文件中的原始数据,记为x,该数据按K个符号为一组进行分块;K个符号为一组,按组进行编码,编码是一种数学变换y=f(x);其中,x是长度为K的输入矢量,y为长度为N的输出矢量。根据y可唯一确定x。例如,编码是喷泉码、DES密码、AES密码、TEA密码或其中几种编码的级联码等。经编码数学变换f(x)后的编码输出为y,编码后的符号数N≥K。拆分为S块,S≥1,每个块中的编码符号数分别为N1、N2、……NS,且N=N1+N2+……+NS
通过两级编码建立私有云进一步提升数据安全性,具体实施时,第3步为进一步提高安全性,对文件进行压缩、加密后再进行编码拆分。图6是本发明所述方法具体实施时,通过两级编码建立私有云进一步提升数据安全性的示意图。
与图5类似,在原始文件中的原始数据,记为x,该数据按K个符号为一组进行分块;具体实施时,编码分为两级,第一级编码为数据置换器以及AES密码器,也可以是DES密码、TEA密码或上述几种编码的级联,每组K个符号进入第一级编码器,经过编码后输出N=K1+K2个符号,其中,K1个符号进入第二级编码器,K2个符号通过“渗流云”模块经互联网、无线局域网、NFC及蓝牙等方式以“私有云”方式存入用户的手机等移动设备,“渗流云”模块具体实施时可在用户移动设备上辅助相应应用。用户具有同步和访问权限的设备经公有云获取到第二级编码器编码后的文件数据后,再获取用户自己移动设备上经第一级编码器存储的私有云,然后将公有云和私有云合并,解码恢复源数据文件。由于用户移动设备存储空间有限,私有云数据的数量具体实施时可以很少,例如可以只包含第一级编码输出的1%~2%的数据。由于私有云数据量很小,在保证安全性的同时,用户数据存储和传输有效性不会明显降低,保证了用户体验。
第二级编码器具体实施时,使用线性分组码以及喷泉码等;每组K1个符号进入第二级编码器,输出B个符号,第二级编码器的输出被拆分为S块,S≥1,每个块中的编码符号数分别为B1、B2、……BS,且B=B1+B2+……+BS。此处具体实施时,也可和图5中S的设置相同。
全部公有云同步和存储服务商联立得到的所有数据只是用户编码数据的一部分。因而即便这些运营商串通,但由于“私有云数据”的存储,即使是1%到2%,使得解码时的方程组欠定,因此依然无法解码恢复用户数据。这样,从信息理论层面保证了用户数据的安全。
进一步的,具体实施时,第3步对文件压缩及编码之后还可以再进行加密,第4步骤进行合并解码后再解密和解压缩;大大提高了安全性。
第4步:用户具有同步和访问权限的设备中的“渗流云”模块检测公有云同步和存储服务目录下的文件更新;检查到更新,则读取各同步目录下的文件,对相关文件进行合并和解码,并恢复文件头中的信息,还原文件并存储到“渗流云”相关目录;
具体实施时,为提高效率,若在第3步将数据文件进行压缩之后再进行编码拆分,则在第4步合并和解码后再进行解压缩。
为进一步提高安全性,若在第3步对文件进行压缩、加密后再进行编码拆分,在第4步相应进行合并解码后进行解密;例如,将E:\myNutSync\myDesignNut.DTB和E:\myDBSync\myDesignDB.DTB合并解码后恢复,并存储为D:\myWork\myDesign.bin。
实施例2
除了保证文件内容安全,用户可能还希望对文件目录结构保密,具体实施时,包括如下步骤:
步骤A:建立原始文件路径和文件名到公有云同步和存储服务目录的文件名映射表,为每一个需要同步和存储的文件建立一个映射;将该文件进行加密并作为“配置和信息文件”存储到公有云同步和存储服务目录;
步骤B:“渗流云”模块检测到本地有新文件向云端同步和存储,则计算“全路径文件名”、“公有云目录下同步文件名”以及“文件头信息”并更新“配置和信息文件”;将需要同步的文件进行编码拆分存储到公有云同步和存储目录;
具体实施时,“全路径文件名”、“公有云目录下同步文件名”以及“文件头信息”信息如下表1所示:
表1更新的“配置和信息文件”举例
Figure BDA0003012650420000051
Figure BDA0003012650420000061
步骤C:“渗流云”模块检测到公有云同步目录有新文件需同步到本地,则根据解密的“配置和信息文件”文件名等信息,合并解码相关文件并存储到本地源目录;
注1:“公有云目录下同步文件名”将全路径文件名采用Hash方式计算,再通过适当的转换变为文件名可用字符串,为每一个文件生成一个唯一的文件名。
注2:”渗流云”模块根据“全路径文件名”计算生成“公有云目录下同步文件名”,对应到DB和Nut服务的文件名分别添加后缀”_dB”和”_Nut”。例如,“sab36702xhsdkklsdoczq8_DB”和”sab36702xhsdkklsdoczq8_Nut”。
注3:”渗流云”模块解密“配置和信息文件”,检查到各公有云同步和存储目录下有新文件,根据”公有云目录下同步文件名”查询到“全路径文件名”,然后合并和解码公有云同步和存储目录下相关文件,存储到用户的目录。注意使用检查文件的数字签名以保证数据的完整性和正确性。
实施例3
从信息理论层面保障存储数据安全的示意如图3所示,包括如下内容:
步骤a)本地待同步和存储的数据经编码和拆分,经适当的数据分配方法分配到多个生成多个文件;例如D:\myWork\myDesign.bin文件编码拆分生成sab36702xhsdkklsdoczq8_DB和sab36702xhsdkklsdoczq8_Nut文件。
例如:sab36702xhsdkklsdoczq8_DB占60%的喷泉编码符号;sab36702xhsdkklsdoczq8_Nut文件占另外60%的喷泉编码符号。
步骤b)经编码和拆分的多个文件,分别存储到多个不同的公有云同步和存储服务目录,即生成需同步和存储的文件目录;
例如:sab36702xhsdkklsdoczq8_DB存储到DB服务的同步和存储目录,sab36702xhsdkklsdoczq8_Nut存储到Nut服务的同步和存储目录。
图中,Nut和DB分别为两个云同步和存储服务,分别称为:“云同步和存储服务1”和“云同步和存储服务2”;
由于Nut只存储了用户文件60%的编码数据。一方面,其不知道数据文件的编码方法从而无法解码数据;另一方面,即便完全知道数据编码方法,由于方程组有K个未知数,但只有0.6K个方程,方程组欠定,无法恢复用户的原始数据;同样,DB也无法解码恢复用户的原始数据。用户具有同步和访问权限的设备获得Nut和DB的同步文件,确知编码方法且有120%的喷泉码符号数据,可正确恢复原有数据文件。
实施例4
本发明所述方法中存储具有抵抗部分服务商数据丢失的“抗损毁”能力的示意,如图4所示。
步骤(a):本地待同步和存储的数据文件,经编码和拆分,经适当的数据分配方法分配到多个生成多个文件;
例如D:\myWork\myDesign.bin文件编码拆分生成sab36702xhsdkklsdoczq8_DB、sab36702xhsdkklsdoczq8_Nut和sab36702xhsdkklsdoczq8_TX。例如sab36702xhsdkklsdoczq8_DB、sab36702xhsdkklsdoczq8_Nut和sab36702xhsdkklsdoczq8_TX各占不同的60%的喷泉编码符号。
步骤(b):经编码和拆分的多个文件,分别存储到多个不同的公有云同步和存储服务目录中,即需云同步和存储的文件目录:
例如,将sab36702xhsdkklsdoczq8_DB,sab36702xhsdkklsdoczq8_Nut和sab36702xhsdkklsdoczq8_Tx分别存储到云同步和存储服务1(Nut)、云同步和存储服务2(DB)以及云同步和存储服务3(TX)服务的同步和存储目录。
若上述任何1家的服务器故障导致数据损毁,其他2家的数据文件包含了120%的喷泉编码符号,用户可进行正常的文件同步和恢复。
以上仅表达了本发明的实施方式,其描述较为具体和详细,但并不能因此理解为本专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本***构思的前提下,还可以做出若干变形和改进,这些都属于本专利的保护范围。因此,本专利的保护范围应以所附权利要求为准。

Claims (5)

1.一种使用公有云实现安全云同步和云存储的方法,其特征在于:依托于“渗流云”模块完成“渗流云”服务,该服务保护文件及文件目录结构的安全并对文件目录结构保密,并实现云同步和云存储;
所述对文件目录结构保密,具体为,包括如下步骤:
步骤A:建立原始文件路径和文件名到公有云同步和存储服务目录的文件名映射表,为每一个需要同步和存储的文件建立一个映射;将该文件进行加密并作为“配置和信息文件”存储到公有云同步和存储服务目录;
步骤B:“渗流云”模块检测到本地有新文件向云端同步和存储,则计算“全路径文件名”、“公有云目录下同步文件名”以及“文件头信息”并更新“配置和信息文件”;将需要同步的文件进行编码拆分存储到公有云同步和存储目录;
所述“公有云目录下同步文件名”将全路径文件名采用Hash方式计算,再通过适当的转换变为文件名可用字符串,为每一个文件生成一个唯一的文件名;
步骤C:“渗流云”模块检测到公有云同步目录有新文件需同步到本地,则根据解密的“配置和信息文件”文件名等信息,合并解码相关文件并存储到本地源目录;
所述“渗流云”模块解密“配置和信息文件”,检查到各公有云同步和存储目录下有新文件,根据”公有云目录下同步文件名”查询到“全路径文件名”,然后合并和解码公有云同步和存储目录下相关文件,存储到用户的目录,具体使用检查文件的数字签名以保证数据的完整性和正确性;
其中,文件的安全云同步和云存储,包括如下步骤:
步骤1、选取多个不同的公有云同步和存储服务;
步骤2、选取适当的数据存储区,为所选取的每个服务分别建立文件或目录,并在各服务配置中分别设置其同步和存储的文件目录;
步骤3、在“渗流云”模块中设置用户需要安全同步和存储的目录或文件,并将所设置的目录或文件的每一个文件进行编码并拆分,分别在步骤2指定的各同步和存储的文件目录中存放部分拆分文件,具体为:
步骤3.a) 所述文件经编码和拆分,经适当的数据分配生成多个文件;
步骤3.b) 经编码和拆分的多个文件,分别存储到多个不同的公有云同步和存储服务目录中,即需云同步和存储的文件目录:
所述编码和拆分,具体为:对原始文件中的原始数据,记为x,该数据按K个符号为一组进行分块;K个符号为一组,按组进行编码;
所述编码分为两级,第一级编码为数据置换器及AES密码器、DES密码、TEA密码或上述几种编码的级联;
每组K个符号进入第一级编码器,经过编码后输出N=K1 +K2个符号,其中,K1个符号进入第二级编码器,K2个符号通过“渗流云”模块经互联网、无线局域网、NFC及蓝牙方式以“私有云”方式存入用户移动设备,“渗流云”模块具体实施时可在用户移动设备上辅助相应应用;
用户具有同步和访问权限的设备经公有云获取到第二级编码器编码后的文件数据后,再获取用户自己移动设备上经第一级编码器存储的私有云,然后将公有云和私有云合并,解码恢复源数据文件;
第二级编码器使用线性分组码以及喷泉码;
每组K1个符号进入第二级编码器,输出B个符号,第二级编码器的输出被拆分为S块,S≥1,每个块中的编码符号数分别为B1、B2、……BS,且B=B1+B2+……+BS
全部公有云同步和存储服务商联立得到的所有数据只是用户编码数据的一部分;
由于“私有云数据”的存储,使得解码时的方程组欠定,因此依然无法解码恢复用户数据;
步骤4、用户具有同步和访问权限的设备中的“渗流云”模块检测公有云同步和存储服务目录下的文件更新;检查到更新,则读取各同步目录下的文件,对相关文件进行合并和解码,并恢复文件头中的信息,还原文件并存储到“渗流云”相关目录。
2.根据权利要求1所述的一种使用公有云实现安全云同步和云存储的方法,其特征在于:步骤2中,为所选取的每个服务分别建立文件并形成目录,所选取的服务为公有云同步服务,则建立的目录称为公有云同步服务目录,否则若所选取的服务为公有云存储服务,则建立的目录称为公有云存储服务目录。
3.根据权利要求1所述的一种使用公有云实现安全云同步和云存储的方法,其特征在于:为提高存储效率,第3步将数据文件进行压缩之后再进行编码拆分,即在“渗流云”模块中设置用户需要安全同步和存储的目录或文件,并将所设置的目录或文件的每一个文件进行编码并拆分,分别在第2步指定的各同步和存储的文件目录中存放部分拆分文件。
4.根据权利要求3所述的一种使用公有云实现安全云同步和云存储的方法,其特征在于:在第3步将数据文件进行压缩之后再进行编码拆分,第4步合并解码后相应进行解压缩。
5.根据权利要求4所述的一种使用公有云实现安全云同步和云存储的方法,其特征在于:为进一步提高安全性,第3步对文件进行压缩、加密后再进行编码拆分,在第4步相应进行合并解码后进行解密。
CN202110387478.4A 2021-04-09 2021-04-09 一种使用公有云实现安全云同步和云存储的方法 Active CN113067892B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110387478.4A CN113067892B (zh) 2021-04-09 2021-04-09 一种使用公有云实现安全云同步和云存储的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110387478.4A CN113067892B (zh) 2021-04-09 2021-04-09 一种使用公有云实现安全云同步和云存储的方法

Publications (2)

Publication Number Publication Date
CN113067892A CN113067892A (zh) 2021-07-02
CN113067892B true CN113067892B (zh) 2022-07-15

Family

ID=76566212

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110387478.4A Active CN113067892B (zh) 2021-04-09 2021-04-09 一种使用公有云实现安全云同步和云存储的方法

Country Status (1)

Country Link
CN (1) CN113067892B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946440A (zh) * 2012-12-04 2013-02-27 乐视致新电子科技(天津)有限公司 一种基于云存储技术的自动云同步与恢复***
CN104156377A (zh) * 2013-05-13 2014-11-19 孙良茵 通过多网盘冗余存储实现可靠性的虚拟文件***
CN105356997A (zh) * 2015-08-06 2016-02-24 华南农业大学 基于公共云的安全的分布数据管理方法
CN106254477A (zh) * 2016-08-09 2016-12-21 华南农业大学 一种基于多公共云的分布式数据上传和下载方法
CN111797065A (zh) * 2020-05-26 2020-10-20 武汉长杰信息科技有限公司 一种基于云存储技术的云同步方法及***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997929A (zh) * 2010-11-29 2011-03-30 北京卓微天成科技咨询有限公司 一种云存储的数据存取的方法、装置及***
CN104754055A (zh) * 2015-04-03 2015-07-01 易云捷讯科技(北京)有限公司 一种多云环境下的安全云存储方法
CN106453384B (zh) * 2016-11-09 2023-05-16 鹤荣育 一种安全云盘***及其安全加密方法
CN108810063B (zh) * 2017-11-21 2021-01-15 北京大学深圳研究生院 一种多云存储环境下数据的安全分发和修复方法、***及介质
CN110636141B (zh) * 2019-10-17 2021-11-09 中国人民解放军陆军工程大学 基于云雾协同的多云存储***及其管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946440A (zh) * 2012-12-04 2013-02-27 乐视致新电子科技(天津)有限公司 一种基于云存储技术的自动云同步与恢复***
CN104156377A (zh) * 2013-05-13 2014-11-19 孙良茵 通过多网盘冗余存储实现可靠性的虚拟文件***
CN105356997A (zh) * 2015-08-06 2016-02-24 华南农业大学 基于公共云的安全的分布数据管理方法
CN106254477A (zh) * 2016-08-09 2016-12-21 华南农业大学 一种基于多公共云的分布式数据上传和下载方法
CN111797065A (zh) * 2020-05-26 2020-10-20 武汉长杰信息科技有限公司 一种基于云存储技术的云同步方法及***

Also Published As

Publication number Publication date
CN113067892A (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
US7770023B2 (en) Exclusive encryption
Tierney et al. Cryptagram: Photo privacy for online social media
Zheng et al. Lossless data hiding algorithm for encrypted images with high capacity
US10237248B2 (en) Encoder, decoder and method
Zhang Commutative reversible data hiding and encryption
CN105426709A (zh) 基于jpeg图像信息隐藏的私密信息通信方法与***
US9608822B2 (en) Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided
CN105160210B (zh) 一种软件授权方法和***、软件终端及软件管理方
CN111431716B (zh) 数据传输方法、装置、计算机设备和存储介质
Wen et al. Research on base64 encoding algorithm and PHP implementation
CN109547663B (zh) 一种结合密码学的改进lsb图像隐写方法
CN104394144A (zh) 一种云存储医疗数据的安全传输方法
Thomas et al. Advanced cryptographic steganography using multimedia files
CN113067892B (zh) 一种使用公有云实现安全云同步和云存储的方法
Ali et al. Text-based steganography using Huffman compression and AES encryption algorithm
CN116156072A (zh) 隐写图像生成方法、隐写信息提取方法及相关装置
US12028333B2 (en) Systems and methods for variable-length encoding and decoding for enhancing computer systems
Kadhim A new audio steganography system based on auto-key generator
Zillien et al. Look what’s there! utilizing the Internet’s existing data for censorship circumvention with OPPRESSION
CN113407971B (zh) 一种基于html5技术的跨互联网文件安全分享方法与***
Yongjun et al. Reversible Data Hiding in Encrypted Domain Based on the Error‐Correction Redundancy of Encryption Process
CN117156156A (zh) 文件编解码方法及编解码***
Vijay et al. Implementation of digital Steganography using image files-a Computational approach
Abdullah et al. Audio Steganography and Security by using Cryptography
Joshi et al. A review on data security using video steganography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant