CN102394894A - 一种基于云计算的网络虚拟磁盘文件安全管理方法 - Google Patents

一种基于云计算的网络虚拟磁盘文件安全管理方法 Download PDF

Info

Publication number
CN102394894A
CN102394894A CN201110383355XA CN201110383355A CN102394894A CN 102394894 A CN102394894 A CN 102394894A CN 201110383355X A CN201110383355X A CN 201110383355XA CN 201110383355 A CN201110383355 A CN 201110383355A CN 102394894 A CN102394894 A CN 102394894A
Authority
CN
China
Prior art keywords
user
file
client
authentication server
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201110383355XA
Other languages
English (en)
Other versions
CN102394894B (zh
Inventor
陈晶
郑明辉
杜瑞颖
傅建明
李彤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201110383355.XA priority Critical patent/CN102394894B/zh
Publication of CN102394894A publication Critical patent/CN102394894A/zh
Application granted granted Critical
Publication of CN102394894B publication Critical patent/CN102394894B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提出一种基于云计算的网络虚拟磁盘文件安全管理方法,采用云计算的思想,实现了自动负载均衡及透明扩容缩容功能。为了克服公有云无法实现数据安全隔离和授权使用的弱点,本方法可以以Hadoop云平台为基础,构建无缝式的虚拟磁盘透明加密环境,实现分布存储、数据隔离、安全的数据共享等功能。

Description

一种基于云计算的网络虚拟磁盘文件安全管理方法
技术领域
本发明涉及计算机信息安全领域,尤其是涉及一种基于云计算的网络虚拟磁盘文件安全管理方法。
背景技术
互联网的高速发展使我们能够浏览网上的海量资源,但与此同时也使我们的本地数据暴露在互联网上。在很多商业项目中,企业对数据的安全性要求非常高,尤其不希望企业开发的源代码、设计图纸、客户资料、研究成果和公司的销售记录等重要数据被内部人员泄露出去,或者流传到竞争对手手里。而据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,70%的泄密犯罪来自于企业内部,数据安全存储与共享问题不容忽视。
为此,很多公司会采用禁止员工携带可移动设备、禁止公司的电脑接入外网等各种各样的方法来防止机密资料外泄。但这并不够方便,也不十分有效,公司的机密文件泄露事件还是时有发生。
为了保证企业内部信息数据的安全共享,又能提高工作效率,目前主要有以下五种手段。然而他们都存在一定的缺陷:
1.杀毒软件、防火墙、入侵检测等外网安全系统都是基于外部安全模型的,无法阻止内部人员的泄密,也无法防范新的病毒和漏洞。
2.主动型文件和文件夹加密系统。文件由用户主动加密,然而在密码传输过程中同样存在泄密问题,且文档创造者可在文件加密处理之前给自己留下拷贝,因而此方法还是防不住内部人员的主动泄密。
3.网络监控与审计系统。企业中计算机管理人员对每一台涉密计算机进行监控,其基本思想在于“堵漏洞”。然而用户常常为了必要的、正常的工作交流而留一些“口子”,从而大大降低系统的可靠性;否则只能堵死所有的“漏洞”,以牺牲方便性为代价来换取严格的安全性。
4. 文件权限集中管理系统。该系统管理的直接是电子文档数据本身,可在一定程度上从源头上保证电子文档的安全,然而同样无法真正防止内部人员的主动泄密,需要更多的投资于服务器和周边子系统,需要庞大的数据库做后台支持。
5.强制文件加解密系统。该系统对涉密文件全部进行加密,但软件出错或者在停电等异常情况下,增大了文件损坏的几率,并且一般文件损坏就无法修复,对安全系统自身的稳定性和可靠性要求极高。
针对上述问题,提出一种方便有效的网络虚拟磁盘文件安全管理方法,是急需解决的重大难题。
发明内容
本发明提出了一种基于云计算的网络虚拟磁盘文件安全管理方法,其目的在于充分利用云平台分布式文件管理以及集群分发调度的功能特性,高效方便地实现数据的安全共享。
本发明的技术方案为一种基于云计算的网络虚拟磁盘文件安全管理方法,设置认证服务器,认证服务器负责客户端和云端交互过程中的身份认证与密钥分发,认证服务器为每个映像文件分配一个文件密钥M1并保存,认证服务器将映像文件的文件密钥M1传输到客户端时,用会话密钥M2对文件密钥M1进行加密后传输,客户端接收后采用会话密钥M2解密得到文件密钥M1;
在用户使用客户端过程中,实现网络虚拟磁盘文件的安全管理包括以下步骤,
    步骤1,当用户从客户端输入用户名和密码时,客户端首先将用户名和密码采用SHA-2哈希函数进行处理,再将处理所得哈希值用认证服务器的公钥加密后发送至认证服务器,由认证服务器进行身份认证;当认证通过时进入步骤2,未通过时在客户端提示用户的用户名或密码不正确;
步骤2,进行系统初始化,首先初始化用户空间信息和用户权限信息,用户空间信息为该用户在认证服务器存放的所有映像文件的相关信息,包括各映像文件的状态是否自动加载;然后,从云端下载状态为自动加载的映像文件并加载为虚拟磁盘,具体方式如下,
客户端向认证服务器发送加载该映像文件的请求,认证服务器接收到加载请求后,通知云端将映像文件传送到客户端,然后认证服务器将该映像文件的文件密钥M1传输到客户端;客户端用文件密钥M1对映像文件进行解密,解密完成后将该映像文件加载为虚拟磁盘;
步骤3,对用户在其用户映像空间的操作进行管理,用户在其用户映像空间的操作包括创建映像文件、加载映像文件、卸载虚拟磁盘、修改用户权限和浏览用户空间信息,
当用户创建映像文件时,输入待创建的映像文件的保存路径、文件名以及文件大小后,客户端首先向认证服务器进行创建映像文件的申请,认证服务器接收到申请后,为待创建的映像文件分配一个随机的文件密钥M1并传输到客户端;
当用户加载映像文件时,对于该用户新创建的映像文件,客户端直接将该映像文件加载成虚拟磁盘;对于该用户先前创建的映像文件,客户端从云端下载加密的映像文件,并向认证服务器申请获取对应的文件密钥M1进行解密,解密完成后将该映像文件加载为虚拟磁盘;当用户加载其它用户的映像文件时,客户端从云端下载加密的映像文件,并向认证服务器申请对应的文件密钥M1,认证服务器查判断用户权限是否合法,若合法则将文件密钥M1传输到客户端,客户端用文件密钥M1对映像文件进行解密,解密完成后将该映像文件加载为虚拟磁盘,若不合法则认证服务器拒绝请求;
当用户卸载虚拟磁盘时,客户端将虚拟磁盘从资源管理器中卸载,将虚拟磁盘里面的内容更新到映像文件中去,并用对应的文件密钥M1对虚拟磁盘的映像文件进行加密,将加密后的映像文件上传到云端,同时将映像文件的相关信息上传到认证服务器;
当用户修改用户权限时,客户端将修改后的用户权限信息上传到认证服务器;
当用户浏览用户空间信息时,客户端向用户显示初始化用户空间信息的结果; 
当用户退出时,客户端卸载所有加载的虚拟磁盘,将每个虚拟磁盘的映像文件分别用对应的文件密钥M1进行加密,将加密后的映像文件上传到云端,同时将所有映像文件的相关信息上传到认证服务器。
而且,步骤1中身份认证具体实现方式包括以下步骤, 
①客户端记为A,认证服务器记为B;客户端A将自己的身份信息                                                
Figure 509683DEST_PATH_IMAGE001
传递给认证服务器B;
②认证服务器B收到身份信息
Figure 44570DEST_PATH_IMAGE001
后,产生一个随机的消息,用客户端A 的公钥加密身份信息
Figure 896299DEST_PATH_IMAGE001
和消息得到
Figure 201110383355X100002DEST_PATH_IMAGE004
,其中
Figure 244421DEST_PATH_IMAGE005
表示用公钥
Figure 528772DEST_PATH_IMAGE003
进行的加密过程;并用自己的私钥
Figure 201110383355X100002DEST_PATH_IMAGE006
计算得到签名,其中
Figure 201110383355X100002DEST_PATH_IMAGE008
表示用私钥
Figure 156248DEST_PATH_IMAGE006
进行的解密过程;将加密结果
Figure 337831DEST_PATH_IMAGE009
和签名
Figure 201110383355X100002DEST_PATH_IMAGE010
传送给客户端A;
③客户端A收到消息后用认证服务器B的公钥
Figure 589821DEST_PATH_IMAGE011
对签名
Figure 489644DEST_PATH_IMAGE010
进行验证,验证方式为判断等式
Figure 201110383355X100002DEST_PATH_IMAGE012
=
Figure 426726DEST_PATH_IMAGE009
是否成立,其中
Figure 728394DEST_PATH_IMAGE013
表示用公钥进行的加密过程;如果等式成立,客户端A确认通信对方为认证服务器B ,并对
Figure 289137DEST_PATH_IMAGE009
进行解密,解密
Figure 201110383355X100002DEST_PATH_IMAGE014
=
Figure 721255DEST_PATH_IMAGE015
,再分离出
Figure 923435DEST_PATH_IMAGE001
Figure 720490DEST_PATH_IMAGE002
④客户端A 将步骤③求得的
Figure 391643DEST_PATH_IMAGE002
用认证服务器B 的公钥
Figure 565135DEST_PATH_IMAGE011
加密得到
Figure 201110383355X100002DEST_PATH_IMAGE016
,将
Figure 388866DEST_PATH_IMAGE016
传送给认证服务器B ,认证服务器B用自己的私钥
Figure 356822DEST_PATH_IMAGE006
解密
Figure 515271DEST_PATH_IMAGE016
即可得到
Figure 226875DEST_PATH_IMAGE002
,将此与原来在步骤②随机产生的
Figure 545434DEST_PATH_IMAGE002
对比,确认对方是否是意定的客户端A。
而且,用户权限包括浏览、加载及加载受限;
(1)浏览:如果用户a将该权限授予用户b,用户b用自己的账号登录后,用户b的用户映像空间里提供用户a在认证服务器存放的映像文件相关信息,但是不提供下载该映像文件;
(2)加载:如果用户a将该权限授予用户b,则用户b用自己的账号登录后,用户b的用户映像空间提供用户a在云端存放的映像文件相关信息,并支持下载该映像文件和加载为虚拟磁盘,但用户b对该虚拟磁盘的修改不更新到云端对应的映像文件中;
(3)加载受限:如果用户a将该权限授予用户b,则用户b用自己的账号登录后,用户b的用户映像空间提供用户a在云端存放的映像文件相关信息,并支持下载该映像文件和加载为虚拟磁盘,但用户b访问该虚拟磁盘的拷贝、截屏、另存为和打印操作都进行了限制。
而且,在用户对其他用户授予用户权限时,由相关负责人登录客户端审批,并由客户端进行记录。
而且,认证服务器保存文件密钥M1时,采用管理密钥M3进行加密,加密结果记为M4;将映像文件的文件密钥M1传输到客户端时,先用管理密钥M3对加密结果M4进行解密得到文件密钥M1,然后用会话密钥M2对文件密钥M1进行加密后传输。
本发明采用较为成熟的虚拟磁盘技术,通过网络共享构建无缝式的虚拟磁盘环境,实现数据多域独立存储和数据隔离,并以在云端分布式存储的方式,实现了数据便捷、快速、安全共享与权限审核;独具特色的共享审批功能,在保证用户数据安全、操作简单、使用方便的前提下能提升了信息共享行为的合法性和安全性。本方法为政府机关、公司企业、开发团队等注重信息安全的机构营造一种信息传输安全、快速、方便的氛围。在机密信息传输过程中,永远不用担心信息泄露、窃取、破坏的问题,因为就算信息被泄露,脱离本方法后也无法使用;就算信息被窃取,窃取者看到的只是乱码;就算信息被破坏,云端仍有备份。同时,在各种行业里,对支持业务的数据和业务处理的需求出现了爆炸式的增长,这导致了能源消耗量的激增以及对数据中心容量需求的增长。云计算则提供了解决问题的另一种思路,使用云计算的模式,企业无需为数据中心扩容、基础架构硬件和软件的采购以及应用软件的采购投入大量资金。与以往工作相比,本发明技术方案有自己的独特之处,主要表现为:
1.能在实现文件共享的前提下保障云平台数据安全,将内部泄密的可能性降低到最小。
2.在系统异常时不会损坏文件。
3.将文件分块传送至云端,通过分布式文件管理系统,实现负载均衡,防止海量数据造成服务器崩溃。
4.进行透明式加解密,自动提醒用户加密,操作简单、使用方便。
5.能有效防止非法拷贝和截屏,从而避免了意外途径的数据泄露。
附图说明
图1是本发明的系统架构图。
图2是本发明的实施例流程图。
图3是本发明的客户端与认证服务器交互示意图。
图4是本发明的客户端与云端交互示意图。
图5是本发明实施例的加载受限安全策略示意图。
图6是本发明实施例的共享审批示意图。
图7是本发明实施例的云平台示意图。
图8是本发明实施例的透明加解密过程示意图。
图9是本发明实施例的文件读取示意图。
图10是本发明实施例的文件写入示意图。
具体实施方式   
以下结合附图和实施例详细说明本发明技术方案。
参见图1,系统架构由客户端、云端和认证服务器三方组成。认证服务器负责客户端和云端交互过程中的身份认证与密钥分发,它与云端之间进行密钥协商与分发,响应客户端的用户请求,接收客户端的身份证书;云端负责对用户上传的映像文件进行分布式存储与管理;客户端可以供用户进行虚拟磁盘的基本操作,如创建映像文件、将映像上传至云端、从云端加载映像等等。
参见图2,软件流程包括用户注册登录及身份验证,系统初始化,创建虚拟磁盘映像文件,加载虚拟磁盘映像文件,卸载虚拟磁盘,上传映像文件,权限共享与权限审批等。
其中,本方法基于C/S模式,通过接入身份认证技术与密钥协商技术相结合,实现严格的访问控制机制。
实施例的具体流程如下:
  步骤1,当用户从客户端输入用户名和密码时,客户端首先将用户名和密码采用SHA-2哈希函数进行处理,再将处理所得哈希值用认证服务器的公钥加密后发送至认证服务器,由认证服务器进行身份认证;当认证通过时进入步骤2,未通过时在客户端提示用户的用户名或密码不正确。 
步骤2,进行系统初始化:首先初始化用户空间信息和用户权限信息,用户空间信息为用户在认证服务器存放的映像文件的相关信息,包括各映像文件的状态是否自动加载;然后,从云端下载状态为自动加载的映像文件并加载为虚拟磁盘,具体方式如下,
客户端向认证服务器发送加载该映像文件的请求,认证服务器接收到加载请求后,通知云端将映像文件传送到客户端,然后认证服务器将该映像文件的文件密钥M1传输到客户端;客户端用文件密钥M1对映像文件进行解密,解密完成后将该映像文件加载为虚拟磁盘。
认证服务器可以采用数据库表技术实现信息管理,实施例进行初始化用户空间信息和用户权限信息时,具体过程为:认证服务器依据该用户的用户名对数据库表执行一个SQL查询语句,查询结果包括该用户在服务器端存放的所有映像文件的相关信息,以及其他用户授予该用户浏览或加载权限的映像文件相关信息。查询到的信息包括文件所有者、映像文件名、映像文件大小、属性、是否自动加载,这些是用户空间信息;同时也查询到文件权限明细,即用户权限信息。接着,服务器端的程序将这些信息传给客户端,客户端成功接收到这些信息后,采用用户空间界面将这些信息显示给用户,用户即可浏览用户空间信息和相应权限信息。
步骤3,对用户在其用户映像空间的操作进行管理,用户在其用户映像空间的操作包括创建映像文件、加载映像文件、卸载虚拟磁盘、修改用户权限、浏览用户空间信息和退出:
当用户创建映像文件时,输入待创建的映像文件的保存路径、文件名以及文件大小(实施例中映像文件的扩展名为.vdk)后,客户端首先向认证服务器进行创建映像文件的申请,认证服务器接收到申请后,为待创建的映像文件分配一个随机的文件密钥M1并传输到客户端。
当用户加载映像文件时,对于该用户新创建的映像文件,客户端直接将该映像文件加载成虚拟磁盘;对于该用户先前创建的映像文件,客户端从云端下载加密的映像文件,并向认证服务器申请获取对应的文件密钥M1进行解密,解密完成后将该映像文件加载为虚拟磁盘;当用户加载其它用户的映像文件时,客户端从云端下载加密的映像文件,并向认证服务器申请对应的文件密钥M1,认证服务器查判断用户权限是否合法,若合法则将文件密钥M1传输到客户端,客户端用文件密钥M1对映像文件进行解密,解密完成后将该映像文件加载为虚拟磁盘,若不合法则认证服务器拒绝请求。用户新创建的映像文件为本地映像文件,客户端从云端下载的用户本身或其他用户的映像文件,可称为云端映像文件。
当用户卸载虚拟磁盘时,客户端将虚拟磁盘从资源管理器中卸载,将虚拟磁盘里面的内容更新到映像文件中去,并用对应的文件密钥M1对虚拟磁盘的映像文件进行加密,将加密后的映像文件(*.vdk)上传到云端,同时将映像文件的相关信息上传到认证服务器。
当用户修改用户权限时,客户端将修改后的用户权限信息上传到认证服务器。
当用户浏览用户空间信息时,客户端向用户显示初始化用户空间信息的结果。用户浏览后可以选择下载映像文件,客户端具体实现与前述用户加载映像文件时相同;其次,用户可以在用户空间上传已创建映像文件或更新后的映像文件,具体实现与从云端加载映像文件相类似。 
当用户退出时,客户端卸载所有加载的虚拟磁盘,将每个虚拟磁盘的映像文件分别用对应的文件密钥M1进行加密,将加密后的映像文件(*.vdk)上传到云端,同时将所有映像文件的相关信息上传到认证服务器。
为了提高安全性,认证服务器在每个映像文件创建时分配一个文件密钥M1并保存,认证服务器将映像文件的文件密钥M1传输到客户端时,用会话密钥M2对文件密钥M1进行加密后传输,客户端接收后采用会话密钥M2解密得到文件密钥M1,然后用文件密钥M1对从云端下载的映像文件解密,解密完成后加载。对于要加载的映像文件,客户端直接调用现有技术中的Filedisk驱动加载成本地的虚拟磁盘即可。
分配的文件密钥M1可以采用随机数发生器生成随机数后,结合用户信息散列值生成,随后存放在认证服务器中的数据库表中。认证服务器保存文件密钥M1时也可采用密文形式,即采用管理密钥M3对文件密钥M1进行加密,加密结果记为M4;将映像文件的文件密钥M1传输到客户端时,先用管理密钥M3对加密结果M4进行解密得到文件密钥M1,然后用会话密钥M2对文件密钥M1进行加密后传输。管理密钥M3可以采用管理员用户名和登录密码的哈希值,管理员用户名和登录密码在管理员登陆认证服务器的时候获取。
参见图3,客户端与认证服务器交互主要包括用户注册、身份认证以及客户端映像文件密钥分发。其中,认证服务器还可以对域中各成员进行管理,如黑名单管理、用户权限验证等,采用服务器端数据库表存放用户身份信息和映像文件信息。实施例可以采用计算机软件技术实现基于云计算的网络虚拟磁盘管理系统,设计用户使用过程为:用户首先访问系统,进行账号注册、用户登录、身份验证,通过客户端与认证服务器交互进行访问控制;身份合法的用户进入客户端主界面,进行磁盘管理、磁盘虚拟、用户空间、权限控制操作;同时,管理员还可以在认证服务器端进行黑名单管理和用户管理。客户端通过Internet与认证服务器之间采用Socket通信从而达到交互的目的。
为便于实施参考起见,本发明提供了实施例的身份认证实现具体说明如下:
客户端程序首先将用户名和密码采用美国国家标准局(ANSI)和国际标准化组织(ISO)推荐的SHA-2哈希函数进行处理,再将处理后的哈希值用服务器公钥加密发送至服务器。同时,利用下述技术实现用户身份的认证(假定A为客户端,B为认证服务器):
①客户端A将自己的身份信息传递给认证服务器B,但是认证服务器B不能确定此信息是来自客户端A 还是窃密者C;
②认证服务器B收到身份信息
Figure 440895DEST_PATH_IMAGE001
后,产生一个随机的消息,用客户端A 的公钥
Figure 548976DEST_PATH_IMAGE003
加密身份信息
Figure 619700DEST_PATH_IMAGE001
和消息
Figure 673107DEST_PATH_IMAGE002
得到
Figure 575204DEST_PATH_IMAGE017
,其中
Figure 55864DEST_PATH_IMAGE005
表示用公钥
Figure 659889DEST_PATH_IMAGE003
进行的加密过程;并用自己的私钥计算得到签名
Figure 201110383355X100002DEST_PATH_IMAGE018
,其中
Figure 273590DEST_PATH_IMAGE008
表示用私钥
Figure 925151DEST_PATH_IMAGE006
进行的解密过程;将加密结果和签名
Figure 178726DEST_PATH_IMAGE010
传送给客户端A。
③客户端A收到消息后用认证服务器B的公钥
Figure 789836DEST_PATH_IMAGE011
对签名
Figure 877878DEST_PATH_IMAGE010
进行验证,验证方式为判断等式
Figure 144911DEST_PATH_IMAGE019
=
Figure 201110383355X100002DEST_PATH_IMAGE020
是否成立,其中
Figure 675904DEST_PATH_IMAGE013
表示用公钥进行的加密过程。由于只有合法的认证服务器B才拥有私钥
Figure 400463DEST_PATH_IMAGE006
,因此客户端A就可以通过上述等式成立与否确认通信对方是否为认证服务器B。如果等式成立,客户端A确认通信对方为认证服务器B,并对
Figure 967842DEST_PATH_IMAGE009
进行解密,解密
Figure 704854DEST_PATH_IMAGE014
=,再分离出
Figure 720400DEST_PATH_IMAGE001
Figure 696446DEST_PATH_IMAGE002
④客户端A 将步骤③求得的
Figure 548734DEST_PATH_IMAGE002
用认证服务器B 的公钥
Figure 192205DEST_PATH_IMAGE011
加密得到,将
Figure 318610DEST_PATH_IMAGE016
传送给认证服务器B ,因为只有合法的客户端A 可以求得
Figure 397424DEST_PATH_IMAGE002
 从而可以得到正确的
Figure 708451DEST_PATH_IMAGE016
;认证服务器B用自己的私钥
Figure 214518DEST_PATH_IMAGE006
解密
Figure 493053DEST_PATH_IMAGE016
即可得到,将此
Figure 728042DEST_PATH_IMAGE002
与原来在步骤②随机产生的
Figure 985105DEST_PATH_IMAGE002
对比,确认对方是否是意定的客户端A。
该身份认证技术具备以下特点:
(1) 实现了通信双方的交互认证;
(2) 防敌手的假冒攻击;
(3) 防重放攻击;        
(4) 提供了消息的机密性和完整性保护。
本发明实施例的会话密钥协商采用PGKA协议,该协议发表在《Computer Standards & Interfaces》上,它不仅具备抗主动攻击的能力,而且拥有仅需2轮通信的优点。为实施参考起见,提供如下:
假设分别为大素数,且满足
Figure 201110383355X100002DEST_PATH_IMAGE024
为q阶循环群,
Figure 191592DEST_PATH_IMAGE025
为p阶循环群
Figure 201110383355X100002DEST_PATH_IMAGE026
中的一个二次剩余子群,即
Figure 101779DEST_PATH_IMAGE027
Figure 201110383355X100002DEST_PATH_IMAGE028
Figure 27010DEST_PATH_IMAGE025
的生成元,
Figure 562902DEST_PATH_IMAGE029
为安全hash函数。假定
Figure 201110383355X100002DEST_PATH_IMAGE030
表示初始的参与通信的成员集,且集合中成员的下标构成一个环,即
Figure 952295DEST_PATH_IMAGE031
Figure 201110383355X100002DEST_PATH_IMAGE032
Figure 236646DEST_PATH_IMAGE033
Figure 201110383355X100002DEST_PATH_IMAGE034
,依此类推。具体的密钥协商过程如下: 
Step1. 每一个参与方
Figure 462222DEST_PATH_IMAGE035
Figure 201110383355X100002DEST_PATH_IMAGE036
选择一个随机数,计算并广播消息
Figure 201110383355X100002DEST_PATH_IMAGE038
Step2. 接收到所有的
Figure 777196DEST_PATH_IMAGE039
后,
随机选取子群元素
Figure 201110383355X100002DEST_PATH_IMAGE042
,计算并广播消息
Figure 201110383355X100002DEST_PATH_IMAGE044
随机选取子群元素
Figure 573748DEST_PATH_IMAGE045
,计算并广播消息
Figure 201110383355X100002DEST_PATH_IMAGE046
Figure 672154DEST_PATH_IMAGE035
Figure 298308DEST_PATH_IMAGE047
选择一个随机数
Figure DEST_PATH_IMAGE048
,计算并广播消息,其中
Figure 201110383355X100002DEST_PATH_IMAGE050
Figure 976599DEST_PATH_IMAGE051
Figure 201110383355X100002DEST_PATH_IMAGE052
,   
Figure 195091DEST_PATH_IMAGE053
Step3. 接收到所有的
Figure 201110383355X100002DEST_PATH_IMAGE054
Figure 992146DEST_PATH_IMAGE040
后,成员
Figure 915496DEST_PATH_IMAGE035
计算共享密钥:
其中,
Figure 201110383355X100002DEST_PATH_IMAGE056
表示生成元。
最后可得:,从而获得共享密钥
Figure 201110383355X100002DEST_PATH_IMAGE058
,即实施例所用会话密钥M2。
以上表示mod运算的结果,在数论里相当于等号。
为便于实施参考起见,以下提供实施例的客户端、认证服务器端和云端分别的具体实现说明:
1 客户端实现
1.1 磁盘管理
用户登录后,客户端向认证服务器发送加载状态为“主动加载”的映像文件的请求,认证服务器接收到加载请求后,通知云端将映像文件传送到客户端。
然后认证服务器先用管理密钥M3对加密结果M4进行解密得到文件密钥M1,然后用会话密钥M2对文件密钥M1加密后传输给客户端。
客户端接收后采用会话密钥M2解密得到文件密钥M1,然后用文件密钥M1对映像文件进行解密,解密完成后调用Filedisk的mount命令,将该映像文件加载为虚拟磁盘。
该功能给用户的体验是,本地凭空多出来了一个磁盘,这个磁盘可以像其它本地磁盘一样进行格式化、添加文件、删除文件等操作。
创建虚拟映像、加载、卸载虚拟磁盘
创建映像文件:用户选择待创建的映像文件所在的盘符、文件名以及文件大小(实施例映像文件的扩展名为.vdk),点击确定后,客户端程序首先向服务器进行映像创建的申请,服务器端程序接受到后,为待创建的映像文件分配一个随机的文件密钥M1,并用会话密钥M2进行加密然后传给客户端的对应用户。磁盘卸载和客户端程序退出的时候所用的加密密钥就是文件密钥M1。
加载映像文件:对于新创建的映像文件,直接用Filedisk加载成本地磁盘。对于先前创建的映像文件,由于它是加密了的,所以先要向服务器申请获取对应的文件密钥M1进行解密,然后才能用Filedisk进行加载。
卸载虚拟磁盘:将创建的虚拟磁盘从资源管理器中卸载,系统将磁盘里面的内容更新到映像文件中去,并用对应的文件密钥M1进行加密,并自动将其上传到服务器上。
用户空间
客户端的用户在通过身份验证后,认证服务器会自动将用户在云端保存的所有映像文件的信息传送给用户,映像文件内容将实时显示在用户空间中。
用户可以查看映像文件里面保存的内容,并可将映像文件下载到本地并加载为本地磁盘。加载磁盘后,用户对该磁盘的修改会在用户客户端程序退出时,自动更新到服务器端的映像文件中。
用户除了查看自己在云端的映像文件的内容之外,还可以查看其他用户授予该用户浏览或加载权限的映像文件里面的内容。同时该用户还可以下载该用户有加载权限的映像文件,并可在本地进行加载。
用户对本地加载的映像文件进行操作后,可以手动上传到云端或者在退出系统后自动上传。
权限控制
用户对其它用户的映像文件默认的权限是不可加载且不可浏览。当用户由于某些需要将该用户的数据和其他某用户进行共享时,可以通过权限控制来实现其他用户浏览或下载该用户在服务器端的映像文件,从而达到数据共享的目的。 
本方法定义的权限有三种:
(1)浏览:如果用户A将该权限授予用户B,那么用户B用自己的账号登录后,可以在用户空间里面查看到用户A在服务器端存放的映像文件相关信息,但是不可以下载该映像文件。
(2)加载:如果用户A将该权限授予用户B,则用户B不仅可以在他的用户空间里面看到用户A在服务器端存放的映像文件相关信息,还可以下载该映像文件,并可将下载后的映像文件I在用户B的本地加载为本地磁盘,从而使用里面的文件,但用户B对该本地磁盘的修改不会更新到服务器端对应的映像文件中。
(3)加载受限:如果用户a将该权限授予用户b,则用户b用自己的账号登录后,用户b的用户映像空间提供用户a在云端存放的映像文件相关信息,并支持下载该映像文件和加载为虚拟磁盘,但用户b访问该虚拟磁盘的拷贝、截屏、另存为和打印操作都进行了限制。
如图5,用户1和用户2所使用的云终端之间进行数据共享,安全策略有三项:保存与打印控制、文字拷贝控制、屏幕拷贝控制。
实施例的页面保存与打印控制实现方式:
对于业务上的文档,大部分为word文档和pdf文档,因此对这两种主流文档的保存和打印控制是非常必要的。控制的前提是捕获事件spplicstion.SaveAs,这个事件对应着windows一个内核函数,该过程主要通过系统钩子模块完成。spplicstion.SaveAs为Window提供的现有技术。
钩子实际上是一段用来处理系统消息的程序,通过系统调用,将其挂入到系统,它是Windows的消息处理机制中的一个监视点。在设置钩子的情况下,Windows的消息传递过程会发生改变,钩子可以在系统中的消息流到达目的窗口过程前监控它们。钩子函数可以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,钩子机制允许应用程序截获处理窗口消息或特定事件。这时钩子函数既可以加工处理(改变)该消息,也可以不进行处理而继续传递该消息,还可以强制结束消息的传递。
实施例的文字拷贝控制实现方式:
文字拷贝主要是实现当用户在操作敏感业务系统时候,需要禁止用户通过拷贝方式将重要数据保存下来。其关键技术是对剪贴板的监控。如果发现剪贴板在用户操作过程中发现变化,则说明用户已经实施了拷贝行为。
Windows剪贴板是一种开销比较小的IPC(InterProcess Communication,进程间通讯)机制。Windows系统支持剪贴板IPC的基本机制是由系统预留一块全局共享内存,用来暂存在各进程间需要交换的数据:提供数据的进程创建一个全局内存块,并将要传送的数据移到或复制到该内存块;接受数据的进程(也可以是提供数据的进程本身)获取此内存块的句柄,并完成对该内存块数据的读取。为了实现上述功能, Windows提供了存放于系统文件USER32.dll中的一组API函数、消息和预定义数据格式等,并通过对这些函数、消息的使用来管理在进程间进行的剪贴板数据交换。系统文件USER32.dll为Window提供的现有技术。
系统调用剪贴板的简化步骤为:首先通过调用OpenClipboard函数打开剪贴板,如果是获取剪贴板的内容则调用GetClipboardData函数,如果是设置剪贴板内容则先通过调用EmptyClipboard函数清空剪贴板,然后调用SetClipboardData函数设置剪贴板内容(在获取和设置剪贴板内容的函数的参数中都要有相应的数据格式)。这些函数为Window提供的现有技术。
实施例的屏幕拷贝控制实现方式:
屏幕拷贝主要通过对用户键盘操作进行控制完成,一方面禁用屏幕拷贝按钮,另外一方面禁止具有屏幕拷贝功能的进程出现。键盘控制主要也通过系统钩子模块完成。
Win32系统会为钩子建立一个钩子链(HookChain),一个钩子链实际上是一个指针列表,其指针指向钩子的各个处理函数,这些函数是一种特殊的回调函数。钩子链的运作方式类似于栈,在钩子链中最后安装的钩子放在钩子链的最前面,最先安装的钩子则放在钩子链的最底层,所以最后加入的钩子优先获得控制权。
通过挂接系统键盘钩子,即可完成对屏幕打印键的控制。
权限审批
在客户端与云端交互中,对于企业,每个部门作为一个相对独立的存储域。对于部门每一个员工来说,他可以通过云终端(客户端)创建自己的用户空间。企业内部,成员之间可以进行方便快捷的文件共享,但对于部门之间的共享行为,需要通过相关部门的负责人进行审批。存储映像文件信息存放在认证服务器上,而映像文件却存放在云端。映像文件的上传和下载则通过客户端与云端进行,其中的管理者便是认证服务器。参见图4,某公司有部门一、部门二、部门三、部门四,部门一的用户之间可以进行部门内部资源共享,当部门一和部门二之间要求部门间共享时,需要由部门一的负责人登录客户端进行审批。
参见图6,对于一般的企业文件管理系统,内部文件共享的机制并不完善。一个文件所有者或负责人可以将其具有访问权限的文件共享给任何人,包括部门外业务人员以及潜在的泄密者,并且这种共享行为没有日志记录,因而无法确保文件共享行为的合法性,容易导致机密信息的扩散和泄露。
本发明所提供基于云计算的网络虚拟磁盘管理系统,采用严格的共享审批机制,当文件所有者需要将其映像文件权限共享给其它用户时,该共享行为需要通过相关负责人审批。相关负责人发现部门外业务人员或潜在泄密者时,则拒绝此次共享,从而防止机密文件泄露。这种共享审批与日志审计相结合的访问控制技术,确保了文件共享行为的合法性和安全性。
对于公司来说,一个部门可以称作一个域。现在从上述例子中将部门抽象成域。例如,当1号域普通成员a1将其空间的浏览权限赋予2号域普通成员b1,登录b1用户,在b1用户空间的浏览器里,可以看到a1用户空间文件信息。此时,b1若尝试加载,系统会提示仅有浏览权限,无法加载。
当1号域普通成员a1将2号域普通成员b1的权限改为加载,由于是域间的共享行为,需要a1所在的1号域负责人admina来进行审批。
登录负责人admina,负责人界面与普通成员的多出一个权限审批页面,在共享审批列表中,允许此次共享行为。此时,在2号域普通成员b1的用户空间中,此时可以加载1号域a1的映像,普通加载可以对文件内容进行随意拷贝、截屏、另存为等操作。
当负责人admina拒绝此次共享行为时,a1会收到拒绝相关消息。因而b1无法对a1映像进行加载等进一步操作。
共享行为和审批操作,都会提交到认证服务器的日志系统里,这样由认证服务器记录每一次用户之间的共享行为,包括时间、共享内容、对象及审批结果等。
认证服务器端实现
2.1 用户管理
服务器端程序在初始化的时候,通过访问数据库表将所有注册了的用户信息显示出来,方便管理员进行管理。管理员可以将这些用户进行删除、加入黑名单的操作,删除后的用户的该账户从此无法使用,只能重新注册,而被加入黑名单的用户账号会被屏蔽,无法登录和注册。这些操作会引起服务器端程序对数据库表的相应修改。除此之外,管理员还可以设置每个用户在服务器端可上传的映像文件总大小的上限。
黑名单管理
加入黑名单的账号从此无法再被使用,管理员拥有将黑名单中的某账号从黑名单中移除从而恢复为可用账号的权限,该操作会引起服务器端程序对数据库表的相应修改。
磁盘管理
在服务器端可以设一个公共映像文件,该映像文件是可以被所有客户端用户浏览和加载的。主要是为了方便管理员通过客户端程序向所有用户发布某些文件,只要将该文件放到有映像文件加载后的磁盘中即可,而不需要逐一拷贝给所有用户,当用户登录的时候自动加载该映像文件为本地磁盘从而浏览使用服务器端程序发布的这些文件。极大地减轻了管理员发布文件的工作。
云端实现
3.1 云平台搭建
近年来,云存储技术发展也日益成熟。本发明正是基于此技术,通过开源的Apache Hadoop搭建起云平台,解决数据的可访问性、安全性、移动性,明确定义与数据所有权、归档、发现和搜索相关的角色和职责并实现了自动负载均衡及透明扩容缩容。参见图7,实施例通过开源软件Apache Hadoop搭建云平台。Apache Hadoop 构建在虚拟主机上,作为云计算平台。其设计核心是 MapReduce 实现和 HDFS (Hadoop Distributed File System),它们源自 MapReduce(一种编程模型,用于大规模数据集的并行运算)和谷歌文件系统(Google File System)。Hadoop云平台中,MapReduce和HDFS是两大最重要的组成部分。MapReduce包括map(映射)和reduce(化简)两个过程,HDFS包括名称节点NameNode和数据节点DataNode。
实施例采用全分布模式,即Hadoop 配置在不同的主机上,作为集群运行。Hadoop基本组成结构为,一台机器作为Master主机(Hadoop-A)、两台机器分别为Slave机(Hadoop-B\Hadoop-C)。其中,Hadoop-A为名称节点,也是数据节点,Hadoop-B\Hadoop-C分别为数据节点,由于整个平台搭建在私有域中,因此构成了私有云存储与管理平台。
其中,云平台设计中,独具特色的容崩自检机制和容灾备份与负载均衡机制,为云平台数据可用性、安全性提供了保证。
实施例的容崩自检机制实现说明如下:
在云平台中,没有名称节点,文件系统将无法使用。因此,名称节点能够经受故障是非常重要的,本方法通过在Hadoop上运行一个二级名称节点的机制来保证系统的可靠性与可用性。
对于二级名称节点,其不能作为名称节点使用。这个二级名称节点的重要作用就是定期的通过编辑日志合并命名空间镜像,以防止编辑日志过大。该节点一般在其他单独的物理计算机上运行,因为它也需要占用大量CPU和内存来执行合并操作。它会保存合并后的命名空间镜像的副本,在名称节点失效后就可以使用。
实施例的容灾备份与负载均衡机制实现说明如下:
HDFS文件块的概念与普通的文件系统中分块的概念基本相同,不过是更大的单元,默认为64 MB,这样的一个好处是减少寻址时间开销。与单一磁盘上的文件系统不同的是,HDFS中小于一个块大小的文件不会占据整个块的空间。
为了恢复损坏的块以及应对磁盘或机器的故障,每个块都将自己的另外两个副本放在其它数据结点上,并保证副本数目的恒定。这个工作由设立在名称结点上的监控程序完成。如果一个块发生损坏或机器故障,系统会在其他地方读取另一个副本,并将此副本复制一份,通过查看文件块分配索引表,根据负载均衡原则,将新的副本存放在选定的数据结点上,以保证副本的数量回到正常水平,这个过程对用户是完全透明的。
在云端,设置统计云端映像文件加载次数等信息反映文件热门程度。对于非常热门的文件块,可以给其设置更高的副本数量以提高集群的读取负载量,从而达到负载均衡。
在不改变用户使用习惯、计算机文件格式和应用程序的情况下,对虚拟映像文件采取“驱动级AES透明动态加解密技术”,对指定类型的文件进行实时、强制、透明的加解密。即在正常使用时,计算机内存中的文件是以受保护的明文形式存放,但硬盘上保存的却是加密状态的数据。由于加解密是在驱动级上实现的,在每次读写文件时自动使用特定的文件密钥进行加解密,对用户完全透明。对于非管理员用户而言,他们甚至完全不需要知道密钥的存在。
驱动级透明加密技术基于windows的文件系统(过滤)驱动(IFS)技术,由于工作在受windows保护的内核层,运行速度更快,加解密操作更稳定。本方法在驱动级上实现文件的加解密操作如下图8所示。当用户双击打开文件或者修改后保存文件等读写操作后,IO管理器根据用户操作生成文件读写操作指针IRP(IRP指针包括读操作指针IRP_MJ_READ或写操作指针IRP_MJ_WRITE),IRP传递到驱动程序,执行指定的派遣函数。在派遣函数中执行加解密操作,加解密操作结束后,得到文件加解密之后的结果,并将结果返回给IO管理器,结束本次读写请求。
参见图9,HDFS客户端中文件读取流程:映像文件以分块的形式存储在云端数据结点上,数据节点中存放文件块的索引通过名称节点获得。云终端与云端进行通信时,客户端节点通过JAVA虚拟机(客户端JVM),运用HDFS开始分布式计算,向名称节点NameNode请求并获得数据块位置,客户端通过读取FSDataInputStream(hadoop中数据流类)数据流,从各个数据节点DateNode上分别读取数据块并在终端进行合并,最后关闭管道,结束本次读取。
参见图10,HDFS客户端中文件写入流程:文件写入与读取基本类似。云终端通过调用创建函数Create向名称节点NameNode发送请求,然后通过FSDataOutputStream数据流进行文件写入,数据块写入存储到各个数据节点DateNode上,各个数据节点DateNode进行回应,最后关闭管道。名称节点NameNode负责维持整个文件系统的负载均衡以及分块副本数目,创建完成后通知分布式文件系统。
通信模块接口实现
Hadoop中的RPC是Hadoop系统内部的通信机制,RPC(Remote Procedure Call Protocol)远程过程调用协议,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。
PC采用客户机/服务器模式。请求程序就是一个客户机,而服务提供程序就是一个服务器。当我们讨论HDFS的时候,通信可能发生在:
·     客户端Client与名称节点NameNode之间,其中名称节点NameNode是服务器
·     客户端Client与数据节点DataNode之间,其中数据节点DataNode是服务器
·     数据节点DataNode与名称节点NameNode之间,其中名称节点NameNode是服务器
·     数据节点DataNode与数据节点DateNode之间,其中某一个数据节点DateNode是服务器,另一个是客户端。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (5)

1.一种基于云计算的网络虚拟磁盘文件安全管理方法,其特征在于:设置认证服务器,认证服务器负责客户端和云端交互过程中的身份认证与密钥分发,认证服务器为每个映像文件分配一个文件密钥M1并保存,认证服务器将映像文件的文件密钥M1传输到客户端时,用会话密钥M2对文件密钥M1进行加密后传输,客户端接收后采用会话密钥M2解密得到文件密钥M1;
在用户使用客户端过程中,实现网络虚拟磁盘文件的安全管理包括以下步骤,
    步骤1,当用户从客户端输入用户名和密码时,客户端首先将用户名和密码采用SHA-2哈希函数进行处理,再将处理所得哈希值用认证服务器的公钥加密后发送至认证服务器,由认证服务器进行身份认证;当认证通过时进入步骤2,未通过时在客户端提示用户的用户名或密码不正确;
步骤2,进行系统初始化,首先初始化用户空间信息和用户权限信息,用户空间信息为用户在认证服务器存放的映像文件的相关信息,包括各映像文件的状态是否自动加载;然后,从云端下载状态为自动加载的映像文件并加载为虚拟磁盘,具体方式如下,
客户端向认证服务器发送加载该映像文件的请求,认证服务器接收到加载请求后,通知云端将映像文件传送到客户端,然后认证服务器将该映像文件的文件密钥M1传输到客户端;客户端用文件密钥M1对映像文件进行解密,解密完成后将该映像文件加载为虚拟磁盘;
步骤3,对用户在其用户映像空间的操作进行管理,用户在其用户映像空间的操作包括创建映像文件、加载映像文件、卸载虚拟磁盘、修改用户权限和浏览用户空间信息,
当用户创建映像文件时,输入待创建的映像文件保存路径、文件名以及文件大小后,客户端首先向认证服务器进行创建映像文件的申请,认证服务器接收到申请后,为待创建的映像文件分配一个随机的文件密钥M1并传输到客户端;
当用户加载映像文件时,对于该用户新创建的映像文件,客户端直接将该映像文件加载成虚拟磁盘;对于该用户先前创建的映像文件,客户端从云端下载加密的映像文件,并向认证服务器申请获取对应的文件密钥M1进行解密,解密完成后将该映像文件加载为虚拟磁盘;当用户加载其它用户的映像文件时,客户端从云端下载加密的映像文件,并向认证服务器申请对应的文件密钥M1,认证服务器查判断用户权限是否合法,若合法则将文件密钥M1传输到客户端,客户端用文件密钥M1对映像文件进行解密,解密完成后将该映像文件加载为虚拟磁盘,若不合法则认证服务器拒绝请求;
当用户卸载虚拟磁盘时,客户端将虚拟磁盘从资源管理器中卸载,将虚拟磁盘里面的内容更新到映像文件中去,并用对应的文件密钥M1对虚拟磁盘的映像文件进行加密,将加密后的映像文件上传到云端,同时将映像文件的相关信息上传到认证服务器;
当用户修改用户权限时,客户端将修改后的用户权限信息上传到认证服务器;
当用户浏览用户空间信息时,客户端向用户显示初始化用户空间信息的结果; 
当用户退出时,客户端卸载所有加载的虚拟磁盘,将每个虚拟磁盘的映像文件分别用对应的文件密钥M1进行加密,将加密后的映像文件上传到云端,同时将所有映像文件的相关信息上传到认证服务器。
2.如权利要求1所述基于云计算的网络虚拟磁盘文件安全管理方法,其特征在于:步骤1中身份认证具体实现方式包括以下步骤, 
 ①客户端记为A,认证服务器记为B;客户端A将自己的身份信息                                                
Figure 98614DEST_PATH_IMAGE001
传递给认证服务器B;
②认证服务器B收到身份信息
Figure 15754DEST_PATH_IMAGE001
后,产生一个随机的消息
Figure 201110383355X100001DEST_PATH_IMAGE002
,用客户端A 的公钥
Figure 857808DEST_PATH_IMAGE003
加密身份信息
Figure 253018DEST_PATH_IMAGE001
和消息
Figure 67390DEST_PATH_IMAGE002
得到
Figure 201110383355X100001DEST_PATH_IMAGE004
,其中
Figure 263754DEST_PATH_IMAGE005
表示用公钥
Figure 530787DEST_PATH_IMAGE003
进行的加密过程;并用自己的私钥计算得到签名
Figure 542737DEST_PATH_IMAGE007
,其中表示用私钥
Figure 273932DEST_PATH_IMAGE006
进行的解密过程;将加密结果
Figure 267296DEST_PATH_IMAGE009
和签名
Figure 201110383355X100001DEST_PATH_IMAGE010
传送给客户端A;
③客户端A收到消息后用认证服务器B的公钥
Figure 336140DEST_PATH_IMAGE011
对签名进行验证,验证方式为判断等式
Figure 201110383355X100001DEST_PATH_IMAGE012
=
Figure 658853DEST_PATH_IMAGE009
是否成立,其中
Figure 88698DEST_PATH_IMAGE013
表示用公钥
Figure 143373DEST_PATH_IMAGE011
进行的加密过程;如果等式成立,客户端A确认通信对方为认证服务器B ,并对
Figure 418496DEST_PATH_IMAGE009
进行解密,解密
Figure 201110383355X100001DEST_PATH_IMAGE014
=
Figure 124284DEST_PATH_IMAGE015
,再分离出
Figure 459450DEST_PATH_IMAGE001
Figure 499956DEST_PATH_IMAGE002
④客户端A 将步骤③求得的
Figure 578771DEST_PATH_IMAGE002
用认证服务器B 的公钥
Figure 76748DEST_PATH_IMAGE011
加密得到,将
Figure 910712DEST_PATH_IMAGE016
传送给认证服务器B ,认证服务器B用自己的私钥
Figure 674400DEST_PATH_IMAGE006
解密
Figure 556905DEST_PATH_IMAGE016
即可得到
Figure 909389DEST_PATH_IMAGE002
,将此与原来在步骤②随机产生的
Figure 352189DEST_PATH_IMAGE002
对比,确认对方是否是意定的客户端A。
3.如权利要求1或2所述基于云计算的网络虚拟磁盘文件安全管理方法,其特征在于:用户权限包括浏览、加载及加载受限;
(1)浏览:如果用户a将该权限授予用户b,用户b用自己的账号登录后,用户b的用户映像空间里提供用户a在认证服务器存放的映像文件相关信息,但是不提供下载该映像文件;
(2)加载:如果用户a将该权限授予用户b,则用户b用自己的账号登录后,用户b的用户映像空间提供用户a在云端存放的映像文件相关信息,并支持下载该映像文件和加载为虚拟磁盘,但用户b对该虚拟磁盘的修改不更新到云端对应的映像文件中;
(3)加载受限:如果用户a将该权限授予用户b,则用户b用自己的账号登录后,用户b的用户映像空间提供用户a在云端存放的映像文件相关信息,并支持下载该映像文件和加载为虚拟磁盘,但用户b访问该虚拟磁盘的拷贝、截屏、另存为和打印操作都进行了限制。
4.如权利要求3所述基于云计算的网络虚拟磁盘文件安全管理方法,其特征在于:在用户对其他用户授予用户权限时,由相关负责人登录客户端审批,并提交到认证服务器进行记录。
5.如权利要求1或2或3或4所述基于云计算的网络虚拟磁盘文件安全管理方法,其特征在于:认证服务器保存文件密钥M1时,采用管理密钥M3进行加密,加密结果记为M4;将映像文件的文件密钥M1传输到客户端时,先用管理密钥M3对加密结果M4进行解密得到文件密钥M1,然后用会话密钥M2对文件密钥M1进行加密后传输。
CN201110383355.XA 2011-11-28 2011-11-28 一种基于云计算的网络虚拟磁盘文件安全管理方法 Expired - Fee Related CN102394894B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110383355.XA CN102394894B (zh) 2011-11-28 2011-11-28 一种基于云计算的网络虚拟磁盘文件安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110383355.XA CN102394894B (zh) 2011-11-28 2011-11-28 一种基于云计算的网络虚拟磁盘文件安全管理方法

Publications (2)

Publication Number Publication Date
CN102394894A true CN102394894A (zh) 2012-03-28
CN102394894B CN102394894B (zh) 2014-01-15

Family

ID=45862100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110383355.XA Expired - Fee Related CN102394894B (zh) 2011-11-28 2011-11-28 一种基于云计算的网络虚拟磁盘文件安全管理方法

Country Status (1)

Country Link
CN (1) CN102394894B (zh)

Cited By (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102647464A (zh) * 2012-03-30 2012-08-22 哈尔滨工业大学 一种服务器及采用该服务器的自助旅行系统
CN102685245A (zh) * 2012-05-29 2012-09-19 北京麦谱影随科技有限公司 一种基于互联网的数据社交存储方法和系统
CN102722576A (zh) * 2012-06-05 2012-10-10 西安未来国际信息股份有限公司 一种云计算环境下数据库加密保护系统和加密保护方法
CN102821094A (zh) * 2012-07-09 2012-12-12 深圳市深信服电子科技有限公司 虚拟桌面中的数据安全处理方法及系统
CN102970294A (zh) * 2012-11-21 2013-03-13 网神信息技术(北京)股份有限公司 安全网关的病毒检测方法及装置
CN102984273A (zh) * 2012-12-13 2013-03-20 华为技术有限公司 虚拟磁盘加密方法、解密方法、装置及云服务器
CN103002029A (zh) * 2012-11-26 2013-03-27 北京百度网讯科技有限公司 上传文件的管理方法、系统和客户端
CN103051643A (zh) * 2013-01-22 2013-04-17 西安邮电大学 云计算环境下虚拟主机安全连接动态建立方法与系统
CN103209189A (zh) * 2013-04-22 2013-07-17 哈尔滨工业大学深圳研究生院 一种基于分布式文件系统的移动云存储安全访问控制方法
CN103279717A (zh) * 2013-06-19 2013-09-04 福建伊时代信息科技股份有限公司 文档的操作方法及装置
CN103313237A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种移动云终端与云服务器交互的方法及系统
CN103312690A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种云计算平台的密钥管理系统及方法
CN103634331A (zh) * 2012-08-21 2014-03-12 镇江雅迅软件有限责任公司 一种基于云计算服务的权限管理方法
CN103685557A (zh) * 2013-12-26 2014-03-26 金蝶软件(中国)有限公司 文件上传、下载的方法和装置
WO2014063610A1 (zh) * 2012-10-23 2014-05-01 深圳企业云科技有限公司 本地文本交互系统及其文本管理的方法
CN104092652A (zh) * 2013-12-25 2014-10-08 腾讯数码(天津)有限公司 数据处理系统和方法
CN104104692A (zh) * 2014-08-05 2014-10-15 山东中孚信息产业股份有限公司 一种虚拟机加密方法、解密方法及加解密控制系统
CN104125281A (zh) * 2014-07-29 2014-10-29 浪潮(北京)电子信息产业有限公司 云数据中心申请资源审批状态记录方法及装置
CN104202379A (zh) * 2014-08-25 2014-12-10 福建升腾资讯有限公司 一种基于usb映射的存储设备多用户隔离方法及装置
CN104298934A (zh) * 2014-10-27 2015-01-21 浪潮(北京)电子信息产业有限公司 一种云计算系统中文件验证方法、服务器及系统
CN104346582A (zh) * 2014-11-05 2015-02-11 山东乾云启创信息科技有限公司 一种在桌面虚拟化中防止镜像被篡改的方法
CN104375906A (zh) * 2014-11-19 2015-02-25 天津南大通用数据技术股份有限公司 一种基于文件系统的大规模备份数据快速校验方法
CN104468461A (zh) * 2013-09-12 2015-03-25 上海宝信软件股份有限公司 基于云存储技术的非结构化数据保护方法
CN104580395A (zh) * 2014-12-22 2015-04-29 西安电子科技大学 一种基于现存云存储平台的多云协同存储中间件系统
CN104732160A (zh) * 2015-02-03 2015-06-24 武汉风奥软件技术有限公司 一种防止数据库信息内部泄密的控制方法
CN104852922A (zh) * 2015-05-26 2015-08-19 陈彬 基于分布式文件系统的大数据加解密方法
CN105022962A (zh) * 2015-07-02 2015-11-04 四川效率源信息安全技术有限责任公司 网盘数据内容加密保护的方法
CN105099690A (zh) * 2014-05-19 2015-11-25 江苏博智软件科技有限公司 一种移动云计算环境下基于otp和用户行为的认证授权方法
CN105338002A (zh) * 2015-12-04 2016-02-17 上海斐讯数据通信技术有限公司 第三方服务器安全管理系统
CN105677897A (zh) * 2016-02-03 2016-06-15 北京金山安全软件有限公司 一种登录方法、装置及电子设备
CN105843566A (zh) * 2016-03-29 2016-08-10 珠海优特电力科技股份有限公司 受限打印方法和系统
CN103313237B (zh) * 2013-04-19 2016-11-30 无锡成电科大科技发展有限公司 一种移动云终端与云服务器交互的方法及系统
CN106407681A (zh) * 2016-09-19 2017-02-15 南京工业大学 一种云系统环境个人健康记录存储访问方法
CN106549963A (zh) * 2016-11-05 2017-03-29 北京工业大学 基于hdfs的安全存储系统
CN107025409A (zh) * 2017-06-27 2017-08-08 中经汇通电子商务有限公司 一种数据安全存储平台
CN107194271A (zh) * 2017-04-18 2017-09-22 华南农业大学 一种弱中心的共享式私有云存储系统
CN107665311A (zh) * 2016-07-28 2018-02-06 中国电信股份有限公司 认证客户端、加密数据访问方法和系统
CN107844542A (zh) * 2017-10-26 2018-03-27 山东浪潮通软信息科技有限公司 一种分布式文件存储方法及装置
CN108388604A (zh) * 2018-02-06 2018-08-10 平安科技(深圳)有限公司 用户权限数据管理装置、方法及计算机可读存储介质
CN108446575A (zh) * 2018-02-02 2018-08-24 云宏信息科技股份有限公司 基于云桌面的磁盘管理方法、电子设备、存储介质、系统
CN108900510A (zh) * 2018-06-29 2018-11-27 平安科技(深圳)有限公司 离线数据存储方法、装置、计算机设备及存储介质
CN108900595A (zh) * 2018-06-25 2018-11-27 郑州云海信息技术有限公司 访问云存储服务器数据的方法、装置、设备及计算介质
CN109325355A (zh) * 2018-01-11 2019-02-12 白令海 基于虚拟磁盘的移动终端数据安全存储方法
CN110298165A (zh) * 2018-03-22 2019-10-01 腾讯科技(深圳)有限公司 安全访问共享内存的方法、装置以及认证代理
CN110377763A (zh) * 2019-07-12 2019-10-25 腾讯科技(深圳)有限公司 媒体文件查看方法和装置、存储介质及电子装置
CN111814440A (zh) * 2020-08-31 2020-10-23 北京联想协同科技有限公司 一种云文档的处理方法、装置及系统
CN112333274A (zh) * 2020-11-09 2021-02-05 吉林大学 基于云计算平台的地空时间域电磁响应并行加速方法
CN114338222A (zh) * 2022-01-11 2022-04-12 杭州弗兰科信息安全科技有限公司 一种密钥申请方法、系统、装置及服务端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840346A (zh) * 2009-12-30 2010-09-22 北京世纪互联宽带数据中心有限公司 云主机部署的方法及系统
CN102034046A (zh) * 2010-12-10 2011-04-27 北京世纪互联工程技术服务有限公司 云计算环境中基于磁盘驱动的数据底层加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840346A (zh) * 2009-12-30 2010-09-22 北京世纪互联宽带数据中心有限公司 云主机部署的方法及系统
CN102034046A (zh) * 2010-12-10 2011-04-27 北京世纪互联工程技术服务有限公司 云计算环境中基于磁盘驱动的数据底层加密方法

Cited By (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102647464A (zh) * 2012-03-30 2012-08-22 哈尔滨工业大学 一种服务器及采用该服务器的自助旅行系统
CN102647464B (zh) * 2012-03-30 2015-05-06 哈尔滨工业大学 一种服务器及采用该服务器的自助旅行系统
CN102685245A (zh) * 2012-05-29 2012-09-19 北京麦谱影随科技有限公司 一种基于互联网的数据社交存储方法和系统
CN102722576A (zh) * 2012-06-05 2012-10-10 西安未来国际信息股份有限公司 一种云计算环境下数据库加密保护系统和加密保护方法
CN102722576B (zh) * 2012-06-05 2014-10-15 西安未来国际信息股份有限公司 一种云计算环境下数据库加密保护系统和加密保护方法
CN102821094A (zh) * 2012-07-09 2012-12-12 深圳市深信服电子科技有限公司 虚拟桌面中的数据安全处理方法及系统
CN103634331A (zh) * 2012-08-21 2014-03-12 镇江雅迅软件有限责任公司 一种基于云计算服务的权限管理方法
WO2014063610A1 (zh) * 2012-10-23 2014-05-01 深圳企业云科技有限公司 本地文本交互系统及其文本管理的方法
CN102970294A (zh) * 2012-11-21 2013-03-13 网神信息技术(北京)股份有限公司 安全网关的病毒检测方法及装置
CN103002029A (zh) * 2012-11-26 2013-03-27 北京百度网讯科技有限公司 上传文件的管理方法、系统和客户端
CN103002029B (zh) * 2012-11-26 2016-12-21 北京百度网讯科技有限公司 上传文件的管理方法、系统和客户端
CN102984273B (zh) * 2012-12-13 2015-01-07 华为技术有限公司 虚拟磁盘加密方法、解密方法、装置及云服务器
CN102984273A (zh) * 2012-12-13 2013-03-20 华为技术有限公司 虚拟磁盘加密方法、解密方法、装置及云服务器
CN103051643B (zh) * 2013-01-22 2016-03-23 西安邮电大学 云计算环境下虚拟主机安全连接动态建立方法与系统
CN103051643A (zh) * 2013-01-22 2013-04-17 西安邮电大学 云计算环境下虚拟主机安全连接动态建立方法与系统
CN103313237A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种移动云终端与云服务器交互的方法及系统
CN103312690A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种云计算平台的密钥管理系统及方法
CN103313237B (zh) * 2013-04-19 2016-11-30 无锡成电科大科技发展有限公司 一种移动云终端与云服务器交互的方法及系统
CN103209189A (zh) * 2013-04-22 2013-07-17 哈尔滨工业大学深圳研究生院 一种基于分布式文件系统的移动云存储安全访问控制方法
CN103279717A (zh) * 2013-06-19 2013-09-04 福建伊时代信息科技股份有限公司 文档的操作方法及装置
CN104468461A (zh) * 2013-09-12 2015-03-25 上海宝信软件股份有限公司 基于云存储技术的非结构化数据保护方法
CN104092652A (zh) * 2013-12-25 2014-10-08 腾讯数码(天津)有限公司 数据处理系统和方法
CN104092652B (zh) * 2013-12-25 2017-08-01 腾讯数码(天津)有限公司 数据处理系统和方法
CN103685557A (zh) * 2013-12-26 2014-03-26 金蝶软件(中国)有限公司 文件上传、下载的方法和装置
CN105099690A (zh) * 2014-05-19 2015-11-25 江苏博智软件科技有限公司 一种移动云计算环境下基于otp和用户行为的认证授权方法
CN104125281A (zh) * 2014-07-29 2014-10-29 浪潮(北京)电子信息产业有限公司 云数据中心申请资源审批状态记录方法及装置
CN104104692A (zh) * 2014-08-05 2014-10-15 山东中孚信息产业股份有限公司 一种虚拟机加密方法、解密方法及加解密控制系统
CN104104692B (zh) * 2014-08-05 2017-03-08 中孚信息股份有限公司 一种虚拟机加密方法、解密方法及加解密控制系统
CN104202379A (zh) * 2014-08-25 2014-12-10 福建升腾资讯有限公司 一种基于usb映射的存储设备多用户隔离方法及装置
CN104202379B (zh) * 2014-08-25 2017-06-06 福建升腾资讯有限公司 一种基于usb映射的存储设备多用户隔离方法及装置
CN104298934A (zh) * 2014-10-27 2015-01-21 浪潮(北京)电子信息产业有限公司 一种云计算系统中文件验证方法、服务器及系统
CN104346582A (zh) * 2014-11-05 2015-02-11 山东乾云启创信息科技有限公司 一种在桌面虚拟化中防止镜像被篡改的方法
CN104375906B (zh) * 2014-11-19 2017-06-13 天津南大通用数据技术股份有限公司 一种基于文件系统的大规模备份数据快速校验方法
CN104375906A (zh) * 2014-11-19 2015-02-25 天津南大通用数据技术股份有限公司 一种基于文件系统的大规模备份数据快速校验方法
CN104580395A (zh) * 2014-12-22 2015-04-29 西安电子科技大学 一种基于现存云存储平台的多云协同存储中间件系统
CN104580395B (zh) * 2014-12-22 2018-02-23 西安电子科技大学 一种基于现存云存储平台的多云协同存储中间件系统
CN104732160B (zh) * 2015-02-03 2018-04-13 武汉风奥软件技术有限公司 一种防止数据库信息内部泄密的控制方法
CN104732160A (zh) * 2015-02-03 2015-06-24 武汉风奥软件技术有限公司 一种防止数据库信息内部泄密的控制方法
CN104852922B (zh) * 2015-05-26 2018-10-02 陈彬 基于分布式文件系统的大数据加解密方法
CN104852922A (zh) * 2015-05-26 2015-08-19 陈彬 基于分布式文件系统的大数据加解密方法
CN105022962A (zh) * 2015-07-02 2015-11-04 四川效率源信息安全技术有限责任公司 网盘数据内容加密保护的方法
CN105338002A (zh) * 2015-12-04 2016-02-17 上海斐讯数据通信技术有限公司 第三方服务器安全管理系统
CN105338002B (zh) * 2015-12-04 2018-05-01 上海斐讯数据通信技术有限公司 第三方服务器安全管理系统
CN105677897B (zh) * 2016-02-03 2019-11-15 北京金山安全软件有限公司 一种登录方法、装置及电子设备
CN105677897A (zh) * 2016-02-03 2016-06-15 北京金山安全软件有限公司 一种登录方法、装置及电子设备
CN105843566A (zh) * 2016-03-29 2016-08-10 珠海优特电力科技股份有限公司 受限打印方法和系统
CN107665311A (zh) * 2016-07-28 2018-02-06 中国电信股份有限公司 认证客户端、加密数据访问方法和系统
CN106407681A (zh) * 2016-09-19 2017-02-15 南京工业大学 一种云系统环境个人健康记录存储访问方法
CN106407681B (zh) * 2016-09-19 2019-03-26 南京工业大学 一种云系统环境个人健康记录存储访问方法
CN106549963A (zh) * 2016-11-05 2017-03-29 北京工业大学 基于hdfs的安全存储系统
CN107194271A (zh) * 2017-04-18 2017-09-22 华南农业大学 一种弱中心的共享式私有云存储系统
CN107025409A (zh) * 2017-06-27 2017-08-08 中经汇通电子商务有限公司 一种数据安全存储平台
CN107844542A (zh) * 2017-10-26 2018-03-27 山东浪潮通软信息科技有限公司 一种分布式文件存储方法及装置
CN109325355A (zh) * 2018-01-11 2019-02-12 白令海 基于虚拟磁盘的移动终端数据安全存储方法
CN108446575A (zh) * 2018-02-02 2018-08-24 云宏信息科技股份有限公司 基于云桌面的磁盘管理方法、电子设备、存储介质、系统
CN108388604A (zh) * 2018-02-06 2018-08-10 平安科技(深圳)有限公司 用户权限数据管理装置、方法及计算机可读存储介质
CN110298165A (zh) * 2018-03-22 2019-10-01 腾讯科技(深圳)有限公司 安全访问共享内存的方法、装置以及认证代理
CN108900595A (zh) * 2018-06-25 2018-11-27 郑州云海信息技术有限公司 访问云存储服务器数据的方法、装置、设备及计算介质
CN108900595B (zh) * 2018-06-25 2021-08-31 郑州云海信息技术有限公司 访问云存储服务器数据的方法、装置、设备及计算介质
CN108900510A (zh) * 2018-06-29 2018-11-27 平安科技(深圳)有限公司 离线数据存储方法、装置、计算机设备及存储介质
CN110377763A (zh) * 2019-07-12 2019-10-25 腾讯科技(深圳)有限公司 媒体文件查看方法和装置、存储介质及电子装置
CN110377763B (zh) * 2019-07-12 2022-04-26 腾讯科技(深圳)有限公司 媒体文件查看方法和装置、存储介质及电子装置
CN111814440A (zh) * 2020-08-31 2020-10-23 北京联想协同科技有限公司 一种云文档的处理方法、装置及系统
CN112333274A (zh) * 2020-11-09 2021-02-05 吉林大学 基于云计算平台的地空时间域电磁响应并行加速方法
CN112333274B (zh) * 2020-11-09 2022-01-21 吉林大学 基于云计算平台的地空时间域电磁响应并行加速方法
CN114338222A (zh) * 2022-01-11 2022-04-12 杭州弗兰科信息安全科技有限公司 一种密钥申请方法、系统、装置及服务端
CN114338222B (zh) * 2022-01-11 2024-02-06 杭州弗兰科信息安全科技有限公司 一种密钥申请方法、系统、装置及服务端

Also Published As

Publication number Publication date
CN102394894B (zh) 2014-01-15

Similar Documents

Publication Publication Date Title
CN102394894A (zh) 一种基于云计算的网络虚拟磁盘文件安全管理方法
US10268827B2 (en) Method and system for securing data
US8769605B2 (en) System and method for dynamically enforcing security policies on electronic files
US9076004B1 (en) Systems and methods for secure hybrid third-party data storage
KR101335133B1 (ko) 상황 기반 데이터 보호
CN102948114B (zh) 用于访问加密数据的单次使用认证方法及系统
US10037429B1 (en) Copy protection for secured files
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US20130232542A1 (en) System and method to provide server control for access to mobile client data
US20090319786A1 (en) Electronic data security system and method
US20070113266A1 (en) Operating system independent data management
Ghani et al. Issues and challenges in cloud storage architecture: a survey
CN101827101A (zh) 基于可信隔离运行环境的信息资产保护方法
CN115552441A (zh) 低信任特权访问管理
US10346319B1 (en) Separate cryptographic keys for protecting different operations on data
US12061706B2 (en) Encrypted file control
Chandramouli et al. Security guidelines for storage infrastructure
CN117389974A (zh) 一种基于超融合系统的文件安全共享方法
US20240259385A1 (en) Hierarchical Based Decryption for Improved Content Security
Han Sharing confidential documents management system for multiuser
Agarkhed et al. Data De-duplication Scheme for File Checksum in Cloud
Zeng et al. Mobile Storage and Data Security Management Research
Gawande et al. A Survey of Various Security Management Models for Cloud Computing Storage Systems
Babu et al. Launching Virtual Machine in OpenNebula and Ensuring Accountability in Cloud Data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140115

Termination date: 20141128

EXPY Termination of patent right or utility model