CN103745162B - 一种安全网络文件存储系统 - Google Patents

一种安全网络文件存储系统 Download PDF

Info

Publication number
CN103745162B
CN103745162B CN201410011998.5A CN201410011998A CN103745162B CN 103745162 B CN103745162 B CN 103745162B CN 201410011998 A CN201410011998 A CN 201410011998A CN 103745162 B CN103745162 B CN 103745162B
Authority
CN
China
Prior art keywords
file
network
encryption
network file
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410011998.5A
Other languages
English (en)
Other versions
CN103745162A (zh
Inventor
龙毅宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University of Technology WUT
Original Assignee
Wuhan University of Technology WUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University of Technology WUT filed Critical Wuhan University of Technology WUT
Priority to CN201410011998.5A priority Critical patent/CN103745162B/zh
Publication of CN103745162A publication Critical patent/CN103745162A/zh
Application granted granted Critical
Publication of CN103745162B publication Critical patent/CN103745162B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本发明涉及一种安全网络文件存储系统,所述系统包括网络文件存储服务器、网络文件存储客户端、临时文件目录及文件加密过滤器。用户通过网络文件存储客户端上传到网络文件存储服务器的文件被加密;当用户通过网络文件存储客户端采用光标双击方式打开网络文件存储服务器上的文件时,文件以密文形式被下载复制到用户计算机的临时文件目录中,并在文件应用程序打开密文文件时由文件加密过滤器自动进行加密和解密处理;文件应用程序处理文件时新建的涉及被打开文件内容的临时文件也被文件加密过滤器自动加密和解密;由此,用户端计算机永久存储介质中不存在被打开的文件的明文数据,从而避免在公共或共用计算机终端上使用网络文件时造成敏感信息泄露。

Description

一种安全网络文件存储系统
技术领域
本发明属于信息安全技术领域,特别是一种适合在共用或公用计算机终端上使用的安全网络文件存储系统。
背景技术
网络文件存储系统指通过网络进行文件存储和使用的系统,包括云存储系统。网络文件存储系统通常由网络文件存储服务器和网络文件存储客户端组成。用户通过网络文件存储客户端可随时在不同计算机终端上将文件上传到网络文件存储服务器上保存,浏览保存在网络文件存储服务器上的文件,将网络文件存储服务器上保存的文件下载到用户计算机上使用,甚至直接通过光标双击方式打开、使用保存在网络文件服务器上的文件。网络文件存储系统(如云存储系统)给用户带来了极大的方便,因此深受广大用户的喜爱。
但是,用户在使用网络文件存储系统时会面临这样的问题,用户保存在网络文件存储系统上的文件可能是涉密敏感内容的文件,如涉及商业秘密和个人隐私,如果将它们保存在网络文件存储系统上特别是公共网络文件服务系统上(如公共云存储服务的云端系统中),则有可能造成敏感、保密信息的泄露(或者至少用户会担心这一问题)。对于这一问题,可以通过对保存在网络文件存储系统上的文件进行加密的方式加以解决,比如,网络文件存储客户端在将文件上传到网络文件存储服务器前先对要上传的文件进行加密,网络文件存储客户端在将网络文件存储服务器上的文件下载到用户计算机本地保存时,对下载的文件进行解密。但是,即便采用了这种对网络文件加密、解密的方案,人们在使用网络文件存储系统能够还会面临一个问题:用户可能会在与他人共用的计算机上(包括其他人的计算机)或者公用计算机(如网吧的计算机)上使用保存在网络文件存储服务器上的文件,这时,即便保存在网络文件存储服务器上的文件被加密,但当用户通过网络文件存储客户端使用保存在网络文件存储服务器上的文件时候,无论是将文件下载到用户当前使用的计算机上使用还是通过光标双击方式直接使用网络文件存储服务器上的文件,都可能造成敏感、保密信息的泄露,这是因为,当用户将网络文件下载到当前使用的计算机的永久存储介质(计算机硬盘)上保存后,即便用户使用完文件后将文件删除,文件的数据仍然会留存在计算机永久存储介质上,并未真正销毁(除非之后被其他文件存储操作所覆盖),其他人通过一定的技术手段是可以恢复永久存储介质上被删除的文件的,从而造成敏感、保密信息的泄露;当用户通过光标双击方式打开保存在网络文件存储服务器上的文件时,网络文件存储客户端是先将要打开的网络文件下载到用户计算机本地的永久存储介质上复制生成一个临时文件,然后再调用对应的文件应用程序(如Word程序)打开复制生成的临时文件;当用户通过文件应用程序关闭被打开的文件后,网络文件存储客户端再将用户计算机本地永久存储介质上保存的临时文件删除,但是,临时文件的数据同样仍然会留存在计算机永久存储介质上,仍然可能会造成敏感、保密信息的泄露。
文件过滤器是插入到计算机文件系统驱动栈(driver stack)中的一种特殊驱动,它能拦截应用程序、系统程序对文件的操作,并能对应用程序、系统程序对文件的操作进行干预,包括修改存写或读取的文件数据,故通过文件过滤器可在不对应用程序、系统程序造成影响的情况下实现对文件的加密、解密处理。本发明将这一技术用于网络文件存储系统,解决在共用或公共计算机终端上使用网络文件的安全保密问题。
发明内容
本发明的目的是提出一种适合在共用或公用计算机终端上使用的安全网络文件存储系统。
为了实现上述目的,本发明所采用的技术方案是:
一种安全网络文件存储系统,所述系统包括网络文件存储服务器、网络文件存储客户端、临时文件目录以及文件加密过滤器,其中:
网络文件存储服务器:通过网络向用户提供文件存储功能的服务端系统;用户保存在所述网络文件存储服务器上的文件称为网络文件;
网络文件存储客户端:用户进行网络文件存储操作的用户端软件组件;所述网络文件存储客户端向用户提供进行网络文件存储操作的人机交互界面;用户通过所述网络文件存储客户端将文件上传到所述网络文件存储服务器上保存,将保存在网络文件存储服务器上的文件下载到用户端计算机本地使用,浏览保存在网络文件存储服务器上的文件,以及通过光标双击方式打开当前浏览处的网络文件;用户通过所述网络文件存储客户端上传到网络文件存储服务器的文件经加密后保存在网络文件存储服务器上,加密后的文件仍然保持原有文件类型,即与原有文件具有同样的文件后缀(如docx);当用户使用所述网络文件存储客户端通过光标双击方式打开当前浏览处的网络文件时,所述网络文件存储客户端将用户要打开的网络文件以密文形式下载复制到用户端计算机本地的临时文件目录中生成一个具有相同文件内容和文件类型(即具有同样的文件后缀)的临时文件,称为加密临时文件,然后调用要打开的文件的文件类型所对应的文件应用程序(如Word文档对应的Word程序)打开临时文件目录上生成的加密临时文件;当用户通过文件应用程序对被打开的文件进行修改时,网络文件存储客户端自动对保存在网络文件存储服务器上的对应文件(即对应于下载复制的加密临时文件的网络文件存储服务器上的用户通过光标双击要打开的网络文件)进行更新;当用户通过文件应用程序关闭通过光标双击方式打开的文件后(用户通过文件应用程序关闭的实际上是加密临时文件,但用户“以为”关闭的是对应的网络文件),对应的加密临时文件被网络文件存储客户端或文件加密过滤器自动删除;
临时文件目录:用户端计算机永久存储介质上的被所述网络文件存储客户端用于存放临时文件的一个文件目录;当用户使用网络文件存储客户端通过光标双击方式打开保存在网络文件存储服务器上的网络文件时,网络文件存储客户端将用户要打开的网络文件以密文形式下载复制到所述临时文件目录上,生成一个加密的具有相同文件内容和文件类型的临时文件;
文件加密过滤器:一个插入到用户计算机的文件系统驱动栈(driver stack)中的过滤器(filter)类型的文件驱动;当文件应用程序对网络文件存储客户端在临时文件目录上复制生成的对应于用户通过光标双击方式打开的网络文件的加密临时文件进行读取或存写操作时,所述文件加密过滤器自动对文件数据进行解密(读取时)或加密(存写时)处理;若文件应用程序对网络文件存储客户端在临时文件目录中复制生成的加密临时文件进行处理的过程中(在临时文件目录中或临时文件目录外)也生成涉及被打开的加密临时文件的文件内容(即原始文件数据)的新的临时文件,则当文件应用程序对新生成的涉及被打开的加密临时文件的文件内容的临时文件进行存写或读取操作时,所述文件加密过滤器自动对存写或读取的文件数据进行加密(存写时)或解密(读取时)处理,即文件应用程序新生成的涉及被选打开的加密临时文件的文件内容的临时文件也成为加密临时文件(文件应用程序新生成的不包含文件内容的临时文件无需进行加密处理)。
用户通过所述网络文件存储客户端上传到所述网络文件存储服务器上的文件在网络文件存储客户端执行上传操作时由网络文件存储客户端加密,或者在网络文件存储客户端执行上传操作时由所述文件加密过滤器加密。(具体采用那种方式取决于具体实施方案)
若上传到所述网络文件存储服务器上的文件由所述文件加密过滤器加密,则当网络文件存储客户端打开并读取用户端计算机上的不属于网络文件存储客户端自身功能一部分的文件时,文件加密过滤器对网络文件存储客户端所读取的文件数据自动进行加密处理(仅对读取的文件数据自动进行加密处理,不将文件本身加密转成为加密文件)(对于网络文件存储客户端读取属于自身功能一部分的文件,比如配置文件,不进行加密处理)。
用户通过所述网络文件存储客户端从所述网络文件存储服务器下载到用户端计算机本地的所述临时文件目录外保存的网络文件在网络文件存储客户端执行下载操作时由网络文件存储客户端解密成为明文文件保存,或者在网络文件存储客户端执行下载操作时由所述文件加密过滤器解密成为明文文件保存,或者在网络文件存储客户端执行下载操作时不解密文件而是直接以加密文件形式保存,当用户通过文件应用程序使用下载到用户端计算机本地所述临时文件目录外的加密文件时由文件加密过滤器自动将加密文件解密成为明文文件。
若用户通过所述网络文件存储客户端从所述网络文件存储服务器下载到用户端计算机本地所述临时文件目录外保存的网络文件是在网络文件存储客户端执行下载操作时由所述文件加密过滤器解密成为明文文件,则所述文件加密过滤器对网络文件存储客户端在临时文件目录外打开并存写的加密文件的文件数据自动进行解密成为明文文件数据。
所述文件加密过滤器对加密文件(包括加密临时文件和下载到临时文件目录外的加密文件)进行加密和解密处理时,对于无法在文件驱动层完成的操作处理交由一个运行于计算机后台的加密程序完成(如人机交互操作、使用数字证书的私钥对加密后的对称密钥进行解密等)。
所述网络文件存储客户端或文件加密过滤器允许用户选择是在个人专用计算机终端或者在非个人专用计算机终端上使用网络文件存储客户端;所述个人专用计算机终端指仅供用户本人使用的计算机终端,所述非个人专用计算机终端指两个或两个以上用户共同使用的计算机终端;若用户通过所述网络文件存储客户端或文件加密过滤器选择是在非个人专用计算机终端上使用网络文件存储客户端,则所述网络文件存储客户端或文件加密过滤器禁止用户将所述网络文件存储服务器上的网络文件下载到用户端计算机本地的所述临时文件目录外的地方保存,或者用户通过所述网络文件存储客户端从所述网络文件存储服务器下载到用户端计算机本地的所述临时文件目录外保存的文件是以密文文件的形式存在。
若用户通过所述网络文件存储客户端将文件从用户端计算机本地上传到所述网络文件存储服务器或从所述网络文件存储服务器下载到用户端计算机本地时的文件加密或解密处理由网络文件存储客户端完成,且用户通过所述网络文件存储客户端采用光标双击方式打开当前浏览处的网络文件时,所述网络文件存储客户端采用将用户双击打开的文件下载解密然后再复制到所述临时文件目录的处理方式,则所述文件加密过滤器对网络文件存储客户端在临时文件目录中创建并存写的文件数据自动进行(再次)加密,使得网络文件存储客户端在临时文件目录中创建并存写的文件成为加密文件。
从以上发明内容描述可以看到,当用户在共用或公用计算机上访问存放在网络文件存储服务器上的网络文件时,用户可通过网络文件存储客户端采用光标双击方式直接打开、使用保存在网络文件存储服务器上的网络文件(不是先下载网络文件,然后再使用文件的方式使用网络文件),这时在用户使用网络文件的过程中,在用户当前使用的计算机本地的临时文件目录上创建的所有涉及被打开文件的文件内容的临时文件都是以密文的形式存在于计算机的永久存储介质上,不会导致敏感、保密信息的泄露;进一步地,若用户通过所述网络文件存储客户端或文件加密过滤器选择当前是在非个人专用计算机终端上使用网络文件存储客户端,则用户被禁止将网络文件下载到用户端计算机本地的临时文件目录外的地方保存,或者用户下载到用户端计算机本地的临时文件目录外存储的文件都以密文文件的形式存在,从而确保敏感、保密信息不被泄露。
附图说明
图1为本发明的系统的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
对于网络文件存储服务器的开发,可以采用通常的信息系统技术,如J2EE、ASP.NET、COM/DCOM等,并按通常的网络文件存储服务器的方式进行开发,即网络文件存储服务器无需关心文件是否被加密的(加密、解密在客户端完成)。
网络文件存储客户端和文件加密过滤器的具体实施方案与用户端计算机所运行的操作系统有关;进一步地,网络文件存储客户端和文件加密过滤器的开发实施方案与文件上传、下载时是由网络文件存储客户端还是文件加密过滤器进行加密、解密有关。下面以文件上传、下载时是由网络文件存储客户端进行加密、解密的实施方式为例对网络文件存储客户端和文件加密过滤器的开发实现进行说明。
对于网络文件存储客户端的开发,可使用任何一种Windows桌面程序开发技术(开发语言及开发环境),包括通过相应的桌面程序开发技术提供人机交互界面。当网络文件存储客户端将用户计算机本地的文件上传到网络文件存储服务器时,网络文件存储客户端自动对文件进行加密;当网络文件存储客户端将网络文件存储服务器上的网络文件下载到用户端计算机本地的临时文件目录以外的地方保存时,网络文件存储客户端自动对文件进行解密(除非用户选择在非个人专用计算机终端使用网络文件存储客户端);当用户通过光标双击方式打开当前浏览处的网络文件时,网络文件存储客户端不对下载的网络文件进行解密,而是直接以密文形式将网络文件下载复制到用户端计算机本地的临时文件目录中。
网络文件存储客户端对于用户通过光标双击打开被选择的文件的实施方案如下。当用户通过光标双击打开被选择的文件时,网络文件存储客户端调用被选中的文件的文件类型所对应的文件应用程序打开被选中的文件(的加密临时文件)的实现,可通过执行WindowsSHELL命令,或者通过调用Windows的相应API(ApplicationProgramming Interface)实现,如ShellExecuteEx(…)。网络文件存储客户端可采用CreateFile()、ReadDirectoryChanges()(Windows提供的函数)检测打开的加密临时文件是否被修改。网络文件存储客户端可在检测到打开文件的文件应用程序退出时,删除在临时文件目录上复制的文件。网络文件存储客户端可采用Windows提供的函数GetExitCodeProcess(…)监测打开文件的文件应用程序是否退出(或者由文件加密过滤器监测到没有任何程序打开临时文件目录下的某个加密临时文件时,由文件加密过滤器将这个加密临时文件删除)。
文件加密过滤器可基于Windows文件系统的文件过滤器驱动(Filter Driver)或微过滤器驱动(mini-Filter Driver)技术开发实现。对于文件应用程序在临时文件目录下新创建的所有涉及文件内容的临时文件(无论这个临时文件是针对哪个文件所创建的)文件加密过滤器器都自动将其变为加密文件。文件加密过滤器对临时文件目录下的所有加密文件,包括由网络文件存储客户端下载、复制的加密网络文件和由文件应用程序创建的加密临时文件,都自动进行加密、解密处理。
若文件上传、下载时的加密、解密是由文件加密过滤器完成,则网络文件存储客户端的实现不考虑文件的加密、解密问题,网络文件存储客户端按通常上传、下载非加密文件的方式上传、下载文件;当用户通过光标双击打开网络文件时,网络文件存储客户端按通常下载复制(非加密)网络文件的方式将(加密的)网络文件下载复制到用户计算机本地的临时文件目录中。这时,当网络文件存储客户端读取明文文件时,文件加密过滤器自动将读取的文件数据转化成密文;当网络文件存储客户端在临时文件目录外存写密文文件时,文件加密过滤器自动对存写的密文文件解密,将其转化成明文文件。
在具体实施中,通过在文件中附加一个包含特别标志(如一个特别字串)以及加密、解密信息的特定头部来区分加密文件和非加密文件以及保存加密、解密有关的信息(如密钥信息),保存在网络文件服务器上的加密文件和保存在用户端计算机本地临时文件目录上的加密临时文件都具有这种格式。文件过滤器驱动通过这个特定头部来区分加密和非加密文件。
关于如何通过文件过滤器驱动或微过滤器驱动实现透明文件加密,在微软的MSDN(msdn.microsoft.com)以及大量的公开资料中都有介绍。
若需要后台加密程序,那么对于后台加密程序的开发,可使用任何一种Windows桌面程序开发技术。文件加密过滤器与后台加密程序之间的信息交互,可使用Windows提供的内核层与应用层信息交互、通信的机制。
对于文件数据的加密技术,可以采用对称密钥加密技术或非对称密钥加密技术,比如,可以使用普通的口令生成对称密钥对文件数据进行加密,或者使用PKI(Public Key Infrastructure)数字证书公钥技术对文件数据进行加密,或者使用IBE(Identity BasedEncryption)公钥技术对文件数据进行加密。
网络文件存储客户端以及文件加密过滤器在其他计算机操作系统下的实现,可采用对应操作系统中的与Windows系统类似的机制。
对于技术实现的其他方面,对于相关领域的技术开发者而言是不言自明的。

Claims (5)

1.一种安全网络文件存储系统,所述系统包括网络文件存储服务器、网络文件存储客户端、临时文件目录及文件加密过滤器,其中:
网络文件存储服务器:通过网络向用户提供文件存储功能的服务端系统;用户保存在所述网络文件存储服务器上的文件称为网络文件;
网络文件存储客户端:用户进行网络文件存储操作的用户端软件组件;所述网络文件存储客户端向用户提供进行网络文件存储操作的人机交互界面;用户通过所述网络文件存储客户端将文件上传到所述网络文件存储服务器上保存,将保存在网络文件存储服务器上的文件下载到用户端计算机本地使用,浏览保存在网络文件存储服务器上的文件,以及通过光标双击方式打开当前浏览处的网络文件;用户通过所述网络文件存储客户端上传到网络文件存储服务器的文件经文件加密过滤器加密后保存在网络文件存储服务器上,加密后的文件仍然保持原有文件类型,即与原有文件具有同样的文件后缀;当用户使用所述网络文件存储客户端通过光标双击方式打开当前浏览处的网络文件时,所述网络文件存储客户端将用户要打开的网络文件以密文形式下载复制到用户端计算机本地的临时文件目录中生成一个具有相同文件内容和文件类型的临时文件,称为加密临时文件,然后调用要打开的文件的文件类型所对应的文件应用程序打开临时文件目录上生成的加密临时文件;当用户通过文件应用程序对被打开的文件进行修改时,网络文件存储客户端自动对保存在网络文件存储服务器上的对应文件进行更新;当用户通过文件应用程序关闭通过光标双击方式打开的文件后,对应的加密临时文件被网络文件存储客户端或文件加密过滤器自动删除;
临时文件目录:用户端计算机永久存储介质上的被所述网络文件存储客户端用于存放临时文件的一个文件目录;当用户使用网络文件存储客户端通过光标双击方式打开保存在网络文件存储服务器上的网络文件时,网络文件存储客户端将用户要打开的网络文件以密文形式下载复制到所述临时文件目录上,生成一个加密的具有相同文件内容和文件类型的临时文件;
文件加密过滤器:一个插入到用户计算机的文件系统驱动栈中的过滤器类型的文件驱动;当文件应用程序对网络文件存储客户端在临时文件目录上复制生成的对应于用户通过光标双击方式打开的网络文件的加密临时文件进行读取操作时,所述文件加密过滤器自动对读取的文件数据进行解密处理;当文件应用程序对网络文件存储客户端在临时文件目录上复制生成的对应于用户通过光标双击方式打开的网络文件的加密临时文件进行存写操作时,所述文件加密过滤器自动对存写的文件数据进行加密处理;若文件应用程序对网络文件存储客户端在临时文件目录中复制生成的加密临时文件进行处理的过程中也生成涉及被打开的加密临时文件的文件内容的新的临时文件,则当文件应用程序对新生成的涉及被打开的加密临时文件的文件内容的临时文件进行存写操作时,所述文件加密过滤器自动对存写的文件数据进行加密处理,而当文件应用程序对新生成的涉及被打开的加密临时文件的文件内容的临时文件进行读取操作时,所述文件加密过滤器自动对读取的文件数据进行解密处理,即文件应用程序新生成的涉及被选打开的加密临时文件的文件内容的临时文件也成为加密临时文件;即,用户通过网络文件存储客户端采用光标双击方式直接打开、使用保存在网络文件存储服务器上的网络文件的过程中,临时文件目录上创建的所有涉及被打开文件的文件内容的临时文件都是以密文的形式存在于计算机的永久存储介质上;在用户通过所述网络文件存储客户端上传文件时,所述文件加密过滤器按如下方式进行加密处理:
当网络文件存储客户端打开并读取的用户端计算机上的文件是不属于网络文件存储客户端自身功能一部分的文件,文件加密过滤器对网络文件存储客户端所读取的文件数据自动进行加密处理;
文件加密过滤器对网络文件存储客户端所读取的文件数据的自动加密处理是仅对读取的文件数据自动进行加密处理,不将文件本身加密转成为加密文件;当网络文件存储客户端读取属于自身功能一部分的文件包括配置文件时,文件加密过滤器不进行加密处理。
2.根据权利要求1所述的安全网络文件存储系统,其特征是:用户通过所述网络文件存储客户端从所述网络文件存储服务器下载到用户端计算机本地的所述临时文件目录外保存的网络文件,在网络文件存储客户端执行下载操作时,由所述文件加密过滤器解密成为明文文件保存,或者在网络文件存储客户端执行下载操作时不解密文件而是直接以加密文件形式保存,当用户通过文件应用程序使用下载到用户端计算机本地所述临时文件目录外的加密文件时由文件加密过滤器自动将加密文件解密成为明文文件。
3.根据权利要求2所述的安全网络文件存储系统,其特征是:若用户通过所述网络文件存储客户端从所述网络文件存储服务器下载到用户端计算机本地所述临时文件目录外保存的网络文件是在网络文件存储客户端执行下载操作时由所述文件加密过滤器解密成为明文文件,则所述文件加密过滤器对网络文件存储客户端在临时文件目录外打开并存写的加密文件的文件数据自动进行解密成为明文文件数据。
4.根据权利要求1所述的安全网络文件存储系统,其特征是:所述文件加密过滤器对加密文件进行加密和解密处理时,对于无法在文件驱动层完成的操作处理交由一个运行于计算机后台的加密程序完成。
5.根据权利要求1所述的安全网络文件存储系统,其特征是:所述网络文件存储客户端或文件加密过滤器允许用户选择是在个人专用计算机终端或者在非个人专用计算机终端上使用网络文件存储客户端;所述个人专用计算机终端指仅供用户本人使用的计算机终端,所述非个人专用计算机终端指两个或两个以上用户共同使用的计算机终端;若用户通过所述网络文件存储客户端或文件加密过滤器选择是在非个人专用计算机终端上使用网络文件存储客户端,则所述网络文件存储客户端或文件加密过滤器禁止用户将所述网络文件存储服务器上的网络文件下载到用户端计算机本地的所述临时文件目录外的地方保存。
CN201410011998.5A 2014-01-10 2014-01-10 一种安全网络文件存储系统 Expired - Fee Related CN103745162B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410011998.5A CN103745162B (zh) 2014-01-10 2014-01-10 一种安全网络文件存储系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410011998.5A CN103745162B (zh) 2014-01-10 2014-01-10 一种安全网络文件存储系统

Publications (2)

Publication Number Publication Date
CN103745162A CN103745162A (zh) 2014-04-23
CN103745162B true CN103745162B (zh) 2016-08-17

Family

ID=50502179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410011998.5A Expired - Fee Related CN103745162B (zh) 2014-01-10 2014-01-10 一种安全网络文件存储系统

Country Status (1)

Country Link
CN (1) CN103745162B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168277A (zh) * 2014-08-15 2014-11-26 小米科技有限责任公司 文件保密方法及装置
CN105897865B (zh) * 2016-03-29 2019-01-11 北京轻元科技有限公司 一种协议无关的网络文件服务管理系统和方法
CN108632206A (zh) * 2017-03-19 2018-10-09 上海格尔软件股份有限公司 一种加密云存储与资源管理器结合的系统
CN107276884A (zh) * 2017-08-21 2017-10-20 江苏北弓智能科技有限公司 一种基于智能终端的社交软件自主加解密系统
CN107819773A (zh) * 2017-11-16 2018-03-20 加和(北京)信息科技有限公司 一种信息处理的方法、客户端及系统
CN109359473A (zh) * 2018-09-26 2019-02-19 深圳市德名利电子有限公司 一种网络云盘文件的保护方法及系统
CN109800210B (zh) * 2018-12-27 2022-11-25 武汉理工大学 一种即时文件处理方法及系统
CN110855434B (zh) * 2019-11-14 2023-04-07 Oppo广东移动通信有限公司 一种密钥处理方法、装置、终端设备及存储介质
CN111259431A (zh) * 2020-02-18 2020-06-09 上海迅软信息科技有限公司 一种计算机软件数据加密系统及其加密方法
CN113609080A (zh) * 2021-07-22 2021-11-05 深圳市元征未来汽车技术有限公司 文件处理方法、装置、终端设备及介质
CN115834809B (zh) * 2022-11-28 2023-09-29 深圳市汇健智慧医疗有限公司 一种复合手术室施工及局部验收数据管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2432186A1 (en) * 2009-05-26 2012-03-21 ZTE Corporation File uploading realization method and system for web application
CN103488954A (zh) * 2013-10-16 2014-01-01 武汉理工大学 一种文件加密系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2432186A1 (en) * 2009-05-26 2012-03-21 ZTE Corporation File uploading realization method and system for web application
CN103488954A (zh) * 2013-10-16 2014-01-01 武汉理工大学 一种文件加密系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种网络安全文件存储系统的设计与实现;王博等;《微型电脑应用》;20080831;第25卷(第8期);第36-38页 *

Also Published As

Publication number Publication date
CN103745162A (zh) 2014-04-23

Similar Documents

Publication Publication Date Title
CN103745162B (zh) 一种安全网络文件存储系统
CN101729550B (zh) 基于透明加解密的数字内容安全防护系统及加解密方法
CN101853363B (zh) 一种文件保护方法及系统
JP2022133423A (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US11790106B1 (en) Methods for protecting data
TWI241818B (en) Application-based data encryption system and method thereof
US20070061567A1 (en) Digital information protection system
JP3453842B2 (ja) セキュアシステム
CN103488954B (zh) 一种文件加密系统
CN104995633A (zh) 利用下游解密器进行端到端加密情况下实现存储效率
CN101441601B (zh) 一种硬盘ata指令的加密传输的方法及系统
CN103888467A (zh) 一种面向共享的安全文件夹加密系统
Lee et al. Secure Data Deletion for USB Flash Memory.
CN102710633A (zh) 一种涉密电子文件的云安全管理系统及方法
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP7235668B2 (ja) 登録方法、コンピュータ、及びプログラム
JP2011027917A (ja) デジタル貸金庫システム及びサーバ
EP3496330B1 (en) Systems and methods for selective access to logs
CN102868826B (zh) 终端和终端数据保护方法
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
TW201947406A (zh) 資料交換群組系統及方法
CN103605934B (zh) 一种可执行文件的保护方法及装置
CN105515959A (zh) 基于cms技术的即时通信保密系统的实现方法
CN103379133A (zh) 一种安全可信的云存储系统
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160817

Termination date: 20220110