CN102694796A - 加密文件的管理方法、装置及服务器 - Google Patents

加密文件的管理方法、装置及服务器 Download PDF

Info

Publication number
CN102694796A
CN102694796A CN2012101442325A CN201210144232A CN102694796A CN 102694796 A CN102694796 A CN 102694796A CN 2012101442325 A CN2012101442325 A CN 2012101442325A CN 201210144232 A CN201210144232 A CN 201210144232A CN 102694796 A CN102694796 A CN 102694796A
Authority
CN
China
Prior art keywords
encrypt file
file
service end
key
encrypt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012101442325A
Other languages
English (en)
Inventor
陈路
胡斌
林彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shenxinfu Electronic Technology Co Ltd
Original Assignee
Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shenxinfu Electronic Technology Co Ltd filed Critical Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority to CN2012101442325A priority Critical patent/CN102694796A/zh
Publication of CN102694796A publication Critical patent/CN102694796A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种加密文件的管理方法、装置及服务器,该方法具体包括步骤:当从加密文件重定向存储的指定位置内导出所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,加密所述加密文件后导出;当向所述指定位置内导入所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,解密所述加密文件后导入。本发明通过将加密文件重定向存储于指定位置,用户必须于指定位置内查看和编辑加密文件,采用专门的加解密算法对文件进行加密和解密,使得第三方即使获取到了加密文件也无法查看其具体内容,保证了涉密文件的安全及共享。

Description

加密文件的管理方法、装置及服务器
技术领域
本发明涉及计算机技术领域,具体是一种加密文件的管理方法、装置及服务器。
背景技术
随着企业对内部数据的机密性的重视,一些内部数据的涉密文件管理方案也开始被应用。其中之一是物理隔离方案,即将所有机密文件都限制在内部网络使用,而内部网络不连接互联网。另外,还包括沙盒隔离的技术,即将上网环境和办公环境利用沙盒进行隔离。以上隔离方案给企业数据带来安全的同时,也给涉密文件的共享带来了不便。并且,由于机构内部个人或者机构分支间经常需要对一些涉密文件进行共享,对涉密文件的审计与安全共享变得十分重要。而当前常用的加密管理技术或者对文件格式存在要求,或者较为依赖共享者本身的操作。
发明内容
本发明的主要目的在于提供一种加密文件的管理方法,旨在实现更为安全的文档共享。
为了达到上述目的,本发明提出一种加密文件管理的方法,所述方法具体包括:
当从加密文件重定向存储的指定位置内导出所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,加密所述加密文件后导出;
当向所述指定位置内导入所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,解密所述加密文件后导入。
优选地,所述密钥为所述服务端对所述加密请求验证成功后下发的。
优选地,所述向服务端发送密钥请求的步骤之后,所述服务端记录发送所述密钥请求的客户端信息。
优选地,所述加密加密文件后导出的步骤具体为:
对加密文件进行AES(Advanced Encryption Standard,高级加密标准)、字典加密、RSA(公钥加密算法)混合加密后导出。
优选地,所述解密加密文件后导入的步骤之前还包括:
对将要导入所述指定位置的所述加密文件进行校验,当校验到加密文件被第三方软件修改过时,不导入所述加密文件。
优选地,利用沙盒技术重定向存储加密文件于指定位置。
本发明还提出一种加密文件的管理装置,所述装置包括:
导出模块,用于当从加密文件重定向存储的指定位置内导出所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,加密所述加密文件后导出;
导入模块,用于当向所述指定位置内导入所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,解密所述加密文件后导入。
优选地,所述导出模块具体用于对所述加密文件进行AES、字典加密、RSA混合加密后导出。
优选地,所述导入模块还用于对将要导入所述所述指定位置的加密文件进行校验,当校验到加密文件被第三方软件修改过时,不导入校验失败的所述加密文件,否则,导入所述加密文件。
本发明还提出一种用于加密文件管理的服务器,所述服务器设置有接收模块,用于接收客户端发送的密钥请求,并下发密钥至所述客户端。
优选地,所述服务器还设置有校验模块,用于验证所述密钥请求。
优选地,所述服务器还设置有记录模块,用于记录发送过所述加密请求的客户端。
本发明实施例提出的加密文件的管理方法、装置及服务器,将加密文件重定向存储于指定位置,用户必须于指定位置内查看和编辑加密文件,采用专门的加解密算法通过导出文档时的加密和导入文档时的解密,使得第三方即使获取到了加密文件也无法查看其具体内容,保证了涉密文件的安全与共享。
附图说明
图1为本发明提供的加密文件的管理方法一实施例的流程示意图;
图2为本发明提供的加密文件的管理方法一实施例中文件加密解密的交互示意图;
图3为本发明提供的加密文件的管理方法一实施例中加密的流程示意图;
图4为本发明提供的加密文件的管理方法一实施例中解密的流程示意图;
图5为本发明提供的加密文件的管理装置一实施例中的结构示意图;
图6为本发明提供的用于加密文件管理的服务器一实施例中的结构示意图;
图7为本发明提供的用于加密文件管理的服务器另一实施例中的结构示意图;
图8为本发明提供的用于加密文件管理的服务器又一实施例中的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例解决方案主要是:利用虚拟化重定向技术,以沙盒技术为例,所有加密文件的访问、查看和编辑都部署于沙盒内。沙盒对其内部的所有文件进行重定向并加密保存,并且沙盒内所有文件或者文字均无法复制粘贴出去。当用户需要对加密文件共享时,需要将加密文件导出沙盒,且在导出的时候对文档进行加密;当用户需要查看和编辑加密文件时,需要导入到沙盒之内,且在导入的时候对文档进行解密。使得用户无法在沙盒外部查看加密文件,保证了加密文件的安全。由于本发明实施例中利用虚拟化重定向技术,可以支持任意文件格式,因此在对文件导入或者导出的过程中,对文件格式不做限制,使得本发明可以适应任意文件格式。
请参照图1,图1为本发明实施例加密文件的管理方法的流程示意图,在本实施例中,利用沙盒技术重定向存储加密文件于指定位置,在其他的实施例中,还可以采用其他的虚拟化重定向技术来实现将加密文件存储于指定位置,例如虚拟机。如图1所示,本实施例中,加密文件管理方法的流程包括:
S100:当从加密文件重定向存储的指定位置内导出加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,加密加密文件后导出;
请同时参看图2,图2为文件导入导出时与服务端交互过程的示意图,当加密文件从指定位置被导出时,客户端A必须首先向服务端发送密钥请求,在本实施例中,客户端A通过SSL隧道向服务端发送请求。服务端在接收到该密钥请求后,下发密钥至客户端A,进一步利用接收到的密钥进行加密操作后,生成导出文件,该导出文件可以通过网络传输或者U盘等存储介质携带与其他用户共享。
更为具体的,参照图3,图3为加密文件的加密流程示意图,在本实施例中,服务端下发RSA公钥,客户端A接收后先产生AES密钥,用ASE密钥和字典加密将文件混合加密后,并将AES密钥用RSA公钥加密,合并后的密文便是导出文件。通过采用混合加密和密钥管理方案,进一步保证了加密文件的安全性。
S200:当向指定位置导入加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,解密加密文件后导入;
请同时参看图2,图2为文件导入导出时与服务端交互过程的示意图,当加密文件被导入至指定位置时,客户端B必须首先向服务端发送密钥请求,在本实施例中,通过发送Https向服务端发送密钥请求。服务端在接收到该密钥请求后,下发密钥至客户端B,利用接收到的密钥进行解密操作后,将加密文件导入至沙盒,客户端B在沙盒内对文档进行查看和编辑。
更为具体的,请参看图4,图4为加密文件的解密流程示意图,客户端B请求并获取到RSA私钥,解开存在于导入文件中的AES密钥,解密整个文件后导入。
在另一实施例中,服务端对发送密钥请求的客户端进行验证,在验证成功后下发密钥,从而自动拒绝一些请求。例如,在主机向服务端发起密钥请求的同时还附带用户以及文件的相关信息,服务端可以利用现有的一些方案对客户端进行验证,比如指定用户、限定IP等,从而拒绝一些非法请求,提高了安全性。在其他实施例中,在主机向服务端发送导出或导入密钥请求之后,还记录发送密钥请求的客户端信息,或者当主机发送导入或者导出密钥请求时还可以包括主机操作的文件信息,发送密钥请求后,服务端记录文件信息。通过记录主机信息、文件信息等,使得查看过此加密文件的用户可以被追溯到,可以查看到某个文件的历史阅读者,便于用户管理,防止了用户主动泄密的问题。
在又一实施例中,在文件头部保存有文件的CRC(Cyclic RedundancyCheck,循环冗余校验码)和MD5(Message-Digest Algorithm 5,信息摘要算法5)、修改信息以及用户信息。在导入加密文件时,利用文件头部的文件信息,对将要导入指定位置的加密文件进行校验,当校验到加密文件被第三方软件修改过时,不导入已被修改过的加密文件,否则,导入该加密文件。通过此校验过程,保证了共享过程中文件的完整性,并且避免了不安全的加密文件的导入,提供更为可靠的系统安全。
本发明提出的加密文件的管理方法,将加密文件重定向存储于指定位置,用户必须于指定位置内查看和编辑加密文件,采用专门的加解密算法通过导出文档时的加密和导入文档时的解密,使得第三方即使获取到了加密文件也无法查看其具体内容,保证了涉密文件的安全与共享。
本发明实施例还提出一种加密文件的管理装置,请参照图5,为该加密文件的管理装置的结构示意图。其中利用沙盒技术重定向存储加密文件于指定位置,在其他实施例中,还可以采用其他的虚拟化重定向技术来实现将加密文件存储于指定位置,例如虚拟机。如图5所示,该装置具体包括:
导出模块10,用于当从加密文件重定向存储的指定位置内导出加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,加密加密文件后导出;
导入模块20,用于当向指定位置内导入加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,解密加密文件后导入。
请同时参看图2,图2为文件导入导出时与服务端交互过程的示意图,当加密文件从指定位置被导出时,导出模块10必须首先向服务端发送密钥请求,在本实施例中,导出模块10通过SSL隧道向服务端发送请求。在接收到服务端响应的密钥后,进一步利用接收到的密钥进行加密操作后,生成导出文件,通过网络传输或者U盘等存储介质携带与其他用户共享。
更为具体的,参照图3,图3为加密文件的加密流程示意图,在本实施例中,服务端下发RSA公钥,导出模块10接收后先产生AES密钥,用ASE密钥和字典加密将文件混合加密后,并将AES密钥用RSA公钥加密,合并后的密文便是导出文件。
请同时参看图2,图2为文件导入导出时与服务端交互过程的示意图,当加密文件被导入至指定位置时,导入模块20必须首先向服务端发送密钥请求,在本实施例中,导入模块20通过发送Https向服务端发送密钥请求。在接收到服务端响应的密钥后,导入模块20利用接收到的密钥进行解密操作后,将加密文件导入至沙盒,用户在沙盒内对文档进行查看和编辑。
更为具体的,请参看图4,图4为导入模块20加密文件的解密流程示意图,导入模块20请求并获取到RSA私钥,解开存在于导入文件中的AES密钥,解密整个文件后导入。
在又一实施例中,文件头部保存有文件的CRC和MD5、修改信息以及用户信息。在导入模块20导入加密文件时,利用文件头部的文件信息,对将要导入指定位置的加密文件进行校验,当校验到加密文件被第三方软件修改过时,不导入已被修改过的加密文件,否则,导入该加密文件。通过此校验过程,保证了共享过程中文件的完整性,并且避免了不安全的加密文件的导入,提供更为可靠的系统安全。
本发明提出的加密文件的管理装置,将加密文件重定向存储于指定位置,用户必须于指定位置内查看和编辑加密文件,采用专门的加解密算法通过导出文档时的加密和导入文档时的解密,使得第三方即使获取到了加密文件也无法查看其具体内容,保证了涉密文件的安全与共享。
参照图6,本发明又一实施例还提出一种用于加密文件管理的服务器,图6为该服务器的结构示意图,如图6所示,该服务器中设置有接收模块30,用于接收客户端发送的密钥请求,并下发密钥至对应客户端;当需要对加密文件执行导入或导出操作时,客户端向服务器发送密钥请求,接收模块30接收到该密钥请求后,下发密钥至对应客户端。
请参照图7,为另一实施例中用于加密文件管理的服务器的结构示意图,如图7所示,该服务器还包括检验模块40,用于验证接收到的密钥请求。当接收模块30接收到密钥请求后,检验模块40对发送密钥请求的客户端进行验证,在验证成功后再下发密钥,从而自动拒绝一些请求。检验模块40可以利用现有的一些方案对客户端进行验证,比如指定用户、限定IP等,从而拒绝一些非法请求,提高了安全性以及工作效率。
请参照图8,为又一实施例中用于加密文件管理的服务器的结构示意图,如图8所示,该服务器还包括记录模块50,用于记录发送过密钥请求的客户端。通过记录模块50记录发送过密钥请求的客户端信息,在其他实施例中,当客户端发送导入或者导出密钥请求时还可以包括客户端操作的文件信息,此时记录模块50还记录文件信息。通过记录模块50记录到客户端信息、文件信息等,使得查看过此加密文件的用户可以被追溯到,可以查看到某个文件的历史阅读者,从而便于服务器对用户进行管理,防止了用户主动泄密的问题。进一步的,在其他实施例中,该服务器还可同时包括接收模块30、校验模块40以及记录模块50,使得该服务器于接收到密钥请求并对其进行验证的同时,记录发送过密钥请求的客户端信息,提高安全性的同时,更易于管理。
本发明提出的用于加密文件管理的服务器,对接收到的密钥请求进行校验,从而拒绝一些非法请求,提高了工作效率,同时还记录发起密钥请求的客户端,使得阅读和使用过加密文件的历史用户能被追踪到,更好地防止了用户的主动泄密。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种加密文件的管理方法,其特征在于,所述方法包括:
当从加密文件重定向存储的指定位置内导出所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,加密所述加密文件后导出;
当向所述指定位置内导入所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,解密所述加密文件后导入。
2.根据权利要求1所述的方法,其特征在于,所述密钥为所述服务端对所述加密请求验证成功后下发的。
3.根据权利要求2所述的方法,其特征在于,所述向服务端发送密钥请求的步骤之后还包括:所述服务端记录发送过所述密钥请求的客户端信息。
4.根据权利要求1所述的方法,其特征在于,所述加密加密文件后导出的步骤具体为:
对加密文件进行AES、字典加密、RSA混合加密后导出。
5.根据权利要求1或4所述的方法,其特征在于,所述解密加密文件后导入的步骤之前还包括:
对将要导入所述指定位置的所述加密文件进行校验,当校验到加密文件被第三方软件修改过时,不导入所述加密文件。
6.根据权利要求1所述的方法,其特征在于,利用沙盒技术重定向存储加密文件于指定位置。
7.一种加密文件的管理装置,其特征在于,所述装置包括:
导出模块,用于当从加密文件重定向存储的指定位置内导出所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,加密所述加密文件后导出;
导入模块,用于当向所述指定位置内导入所述加密文件时,向服务端发送密钥请求,并接收服务端下发的密钥,解密所述加密文件后导入。
8.根据权利要求7所述的装置,其特征在于,所述导出模块具体用于对所述加密文件进行AES、字典加密、RSA混合加密后导出。
9.根据权利要求7或8所述的装置,其特征在于,所述导入模块还用于对将要导入所述所述指定位置的加密文件进行校验,当校验到加密文件被第三方软件修改过时,不导入校验失败的所述加密文件,否则,导入所述加密文件。
10.一种用于加密文件管理的服务器,其特征在于,所述服务器设置有接收模块,用于接收客户端发送的密钥请求,并下发密钥至所述客户端。
11.根据权利要求10所述的服务器,其特征在于,所述服务器还设置有检验模块,用于验证所述密钥请求。
12.根据权利要求10或11所述的服务器,其特征在于,所述服务器还设置有记录模块,用于记录发送过所述密钥请求的客户端信息。
CN2012101442325A 2012-05-10 2012-05-10 加密文件的管理方法、装置及服务器 Pending CN102694796A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2012101442325A CN102694796A (zh) 2012-05-10 2012-05-10 加密文件的管理方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012101442325A CN102694796A (zh) 2012-05-10 2012-05-10 加密文件的管理方法、装置及服务器

Publications (1)

Publication Number Publication Date
CN102694796A true CN102694796A (zh) 2012-09-26

Family

ID=46860083

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012101442325A Pending CN102694796A (zh) 2012-05-10 2012-05-10 加密文件的管理方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN102694796A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9542563B2 (en) 2013-10-24 2017-01-10 Globalfoundries Inc. Accessing protected content for archiving
CN107070656A (zh) * 2017-03-31 2017-08-18 武汉斗鱼网络科技有限公司 一种应用程序中so文件的加密方法、解密方法和系统
CN109565444A (zh) * 2016-08-11 2019-04-02 英特尔公司 安全公共云
CN114205090A (zh) * 2021-11-30 2022-03-18 傲然技术有限公司 一种基于国密算法的安全的文件共享方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052001A (zh) * 2007-05-16 2007-10-10 杭州看吧科技有限公司 一种p2p网络信息安全共享的系统和方法
CN101714123A (zh) * 2008-10-07 2010-05-26 谈剑锋 可保证信息安全的文件移动存储设备及其实现方法
CN101847184A (zh) * 2009-12-16 2010-09-29 深圳市虹安信息技术有限公司 采用加密沙箱的文件加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052001A (zh) * 2007-05-16 2007-10-10 杭州看吧科技有限公司 一种p2p网络信息安全共享的系统和方法
CN101714123A (zh) * 2008-10-07 2010-05-26 谈剑锋 可保证信息安全的文件移动存储设备及其实现方法
CN101847184A (zh) * 2009-12-16 2010-09-29 深圳市虹安信息技术有限公司 采用加密沙箱的文件加密方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9542563B2 (en) 2013-10-24 2017-01-10 Globalfoundries Inc. Accessing protected content for archiving
CN109565444A (zh) * 2016-08-11 2019-04-02 英特尔公司 安全公共云
CN109565444B (zh) * 2016-08-11 2022-05-27 英特尔公司 用于在公共云环境中保护消费者数据的装置与方法
US11783081B2 (en) 2016-08-11 2023-10-10 Intel Corporation Secure public cloud
CN107070656A (zh) * 2017-03-31 2017-08-18 武汉斗鱼网络科技有限公司 一种应用程序中so文件的加密方法、解密方法和系统
CN107070656B (zh) * 2017-03-31 2020-02-07 武汉斗鱼网络科技有限公司 一种应用程序中so文件的加密方法、解密方法和系统
CN114205090A (zh) * 2021-11-30 2022-03-18 傲然技术有限公司 一种基于国密算法的安全的文件共享方法和系统
CN114205090B (zh) * 2021-11-30 2024-01-30 傲然技术有限公司 一种基于国密算法的安全的文件共享方法和系统

Similar Documents

Publication Publication Date Title
US11108753B2 (en) Securing files using per-file key encryption
CN106453612B (zh) 一种数据存储与共享系统
JP6306077B2 (ja) 暗号化データのコミュニティベース重複排除
CN102685148B (zh) 一种云存储环境下的安全网盘系统的实现方法
JP5777630B2 (ja) ドキュメント共有のための方法及び装置
CN103095847B (zh) 一种云存储系统安全保障方法及其系统
CN103731395B (zh) 文件的处理方法及系统
EP3035641A1 (en) Method for file upload to cloud storage system, download method and device
KR101285281B1 (ko) 자가조직 저장매체의 보안 시스템 및 그 방법
CN103220295A (zh) 一种文档加密及解密的方法、装置和系统
CN113383335B (zh) 数据存储设备事件的安全日志记录
US11856085B2 (en) Information management system and method for the same
CN117061126A (zh) 一种管理云盘文件加密与解密的系统和方法
CN102694796A (zh) 加密文件的管理方法、装置及服务器
US11290277B2 (en) Data processing system
CN114389878A (zh) 一种区块链分片方法及区块链网络系统
CN107368749B (zh) 文件处理方法、装置、设备及计算机存储介质
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
CN203896378U (zh) 一种信息安全传输系统
CN103916237A (zh) 对用户加密密钥恢复进行管理的方法和系统
KR20170049700A (ko) 암호데이터를 저장하는 클라우드 시스템 및 그 방법
CN107404476B (zh) 一种大数据云环境中数据安全的保护方法与装置
CN116132041A (zh) 密钥处理方法、装置、存储介质及电子设备
KR101895895B1 (ko) 데이터 중복 제거 방법 및 시스템
CN102819695A (zh) 基于Jar文件的授权方法及应用服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20120926