CN103346998B - 一种基于文件破碎加密的文档安全保护方法 - Google Patents

一种基于文件破碎加密的文档安全保护方法 Download PDF

Info

Publication number
CN103346998B
CN103346998B CN201310188059.3A CN201310188059A CN103346998B CN 103346998 B CN103346998 B CN 103346998B CN 201310188059 A CN201310188059 A CN 201310188059A CN 103346998 B CN103346998 B CN 103346998B
Authority
CN
China
Prior art keywords
file
fragment
encryption
ciphertext
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310188059.3A
Other languages
English (en)
Other versions
CN103346998A (zh
Inventor
丁凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Caroline Control (beijing) Information Technology Co Ltd
Original Assignee
Caroline Control (beijing) Information Technology Co Ltd
Filing date
Publication date
Application filed by Caroline Control (beijing) Information Technology Co Ltd filed Critical Caroline Control (beijing) Information Technology Co Ltd
Priority to CN201310188059.3A priority Critical patent/CN103346998B/zh
Publication of CN103346998A publication Critical patent/CN103346998A/zh
Application granted granted Critical
Publication of CN103346998B publication Critical patent/CN103346998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明涉及一种基于文件破碎加密的文档安全保护方法,包括以下步骤:将原始文件通过过滤驱动按照特定的破碎算法破碎为不定长度的若干碎片,对每个碎片根据加密策略使用加密算法进行透明加密处理后将密文碎片存储到碎片云存储服务器中。本发明的有益效果为:因为本地根本不存在任何形式(加密或者非加密)的原始文档,从不完整密文碎片还原原始文档的可能性几乎为0,这就从根本上解决了客户端泄密的问题。

Description

一种基于文件破碎加密的文档安全保护方法
技术领域
本发明涉及计算机信息安全技术领域,具体涉及一种基于文件破碎加密的文档安全保护方法。
背景技术
文档安全技术一般分为两种:一种是访问控制,即通过软硬件限定只有拥有特定权限的用户才能读写相关权限下的电子文档,但一旦非法入侵者获得了这种权限,也可以像正常用户一样获取到计算机上的机密文件;另一种是数据加密,将机密数据通过一定手段加密成密文,这样即使被非法入侵者获取,也无法读取文件的真实内容,文件中的机密消息就得到了保护。加密软件已经广泛得运用于各大企业事业单位,用于保护内部的机密文件,但传统的加密软件和加密技术往往存在一些弊病,如效率较低、操作性较差、安全性较低等。例如,每次创建了机密文件后,必须用户手动对其进行加密,下一次使用时必须对其进行解密,若需要在很多文件中查找相关内容,就不得不将所有这些文件一一解密,再进行查找,影响工作效率;机密文件在使用后不是强制进行加密的,若用户出现疏失忘记对某一文档进行加密,则会出现该文档泄密的风险。更为关键的是,现有加密系统是将整个文档加密后,将加密文档完整地保存在一块硬盘或优盘中,利用日益增强的计算能力,只要拿到密文,就有可能恢复出原文的全部或部分信息。
动态加密技术在国内起步比较晚。国内安全公司也有一些比较典型的安全产品。主要的公司及其技术如图1所示。
亿赛通的CDG文档安全管理系统和前沿文档安全管理系统在对文件格式进行转换的基础上进行加密,在限制权限上做的较好,但对其加密文档进行阅读时,需要专门的阅读器或先进行解密,不便于使用。此外,计算机上存储的明文机密文件无法防止内部人员的主动泄密。
中软防水墙系统与汇源防信息泄密系统(LPS)主要采用的是协议控制和设备控制技术。为防止文件被拷贝,把COM/LPT/USB等端口全部禁止,计算机的功能降低了,同时用户使用也不方便。
采用文件和文件夹加密技术的山丽防水墙需要改变用户的使用习惯,不能给文档强制加密,无法防止内部人员主动泄密。
睿锁、天盾和守望者2006都采用了透明加解密技术,有较明显的优势。天盾虽使用了透明加密技术,但是在应用层上实现的,容易被绕过,且效率较低。睿锁和守望者2006都采用了内核文件驱动加密技术,在操作系统的底层工作,强制进行加密,安全性较高,但这两种产品都不能实现对剪贴板的控制,且采用的是传统型的文件过滤驱动,有许多代码用于绑定文件系统设备,检测文件系统设备的变化情况等,而这些情况可能根据不同版本的操作系统和文件系统发生变化。
除此之外,所有上面的这些系统,对同一文件的加密算法也比较单一,加密后的数据都存放在本地硬盘,如果硬盘外泄,通过服务器集群的高速运算进行穷举,是有一定几率把密文还原成明文的。同时上述文件保护方法依赖于密钥的安全性。
发明内容
本发明的目的是提供一种基于文件破碎加密的文档安全保护方法,通过文档破碎、重组,分布式存储等技术,解决了文档被穷举或者密钥被非法获取、加密算法被破解之后还原的问题。
本发明的目的是通过以下技术方案来实现:
一种基于文件破碎的文档安全保护方法,该方法包括以下步骤:
步骤一:将需加密明文文件写入客户机的虚拟文件,通过文件系统过滤驱动程序进行数据的破碎分块,将文件破碎为若干碎片并加密,擦除原始明文文件数据;
步骤二:将加密后的密文碎片其中的部分密文碎片(可配置)存储进客户机的磁盘内,其余密文碎片通过网络安全传输并通过控制服务器的转接存储进碎片存储服务器,同时将密文碎片的地址查询与认证信息存储进控制服务器,文件写入结束;
步骤三:客户机从控制服务器获取指令,通过获取的指令从碎片存储服务器读取相关密文碎片,另外从客户机磁盘内获取其他密文碎片;
步骤四:将获取的密文碎片通过文件系统过滤程序进行数据恢复并解密,将解密文件通过客户机虚拟文件读出,并转化为明文文件,文件读取结束。
进一步的,所述步骤一中的加密密钥和步骤四中的解密密钥均通过USBkey提供。
进一步的,所述步骤一和步骤四中的文件破碎方法为按位文件分割算法或者其他扩展文件破碎算法,按位文件分割算法以Windows环境下二进制字节为基本处理单位,首先将需加密文件按照位的序数进行拆分,然后将二进制字节流中所有的位分别拆分成多个原始文件的碎片文件;同时碎片文件在客户机本地存储和服务器存储之前对文档碎片采用分组加密算法进行加密。所述分组加密算法为AES或DES算法。
进一步的,步骤一中,所述的加密算法为分段加密方法或者其他加密算法。分段加密算法包括:首先,分别选择各密文碎片的加密算法,对所有可用算法进行统一编号,通过随机抽取编号的形式确定当前密文碎片的加密算法;然后根据加密算法所需密钥和初始向量长度,根据随机参数创建并生成密钥和初始向量;最后,使用选定的加密算法、密钥对需加密文件进行加密。
本发明的有益效果为:使用文档破碎和重组技术,本地硬盘将不再保留全部的密文信息,取而代之的是文件头或者部分密文碎片,文件头保留了文件重组必要的信息,其余文件内容信息全部储存在文件碎片服务器上。因为本地根本不存在任何形式(加密或者非加密)的原始文档,所以从碎片文件还原原始文档的可能性几乎为0,这就从根本上解决了客户端泄密的问题。
附图说明
下面根据附图对本发明作进一步详细说明。
图1是国内主要公司现有计算机安全产品的对比表;
图2是本发明实施例所述基于文件破碎加密的文档安全保护方法的工作原理框图;
图3是本发明实施例所述基于文件破碎加密的文档安全保护方法中文件破碎和重组的原理图;
图4是本发明实施例所述基于文件破碎加密的文档安全保护方法的运行流程图。
具体实施方式
本发明提供的基于文件破碎加密的文档安全保护方法中的主要创新点是文档破碎和重组技术:传统加密系统以密钥、加密算法强度来保证加密数据的安全。本发明在传统加密方法的基础上,引入“密文碎片”技术,进一步增强文件访问的安全性。“密文碎片”技术的基本思想是:利用文档破碎算法将原始文件A破碎成文件头A0以及多个密文碎片A1,A2…An,将A1,A2…An分别存放在用户终端和专用服务器上。无论得到哪一个碎片,想从中还原原有信息是十分困难的。当用户打开文件时,单击用户终端上的文件头A0,系统对用户及其权限进行认证,若认证通过,则利用重组算法进行碎片重组,还原原始文件A。
如图2所示,本发明提供的基于文件破碎加密的文档安全保护方法的硬件设计成一种客户端/服务器(C/S)模式,包括密文处理客户机(存储文件头信息和部分密文碎片)和密文碎片存储服务器(存储另外一部分密文碎片)。
(1)客户端(Client)
客户端由内核态的文件系统过滤驱动以及用户态的控制程序构成,相互之间通过文件系统过滤驱动提供的接口通信。客户端负责监控和捕获本地的系统操作,对获得的数据进行处理后(文档破碎和加密),将部分密文碎片存储在客户端本地,其余碎片通过安全通信网络传输到服务器端进行密文碎片存储。
(2)密文碎片存储服务器(Data Server)
密文碎片存储服务器主要负责对客户端所需的其余密文碎片存取服务。根据客户端的密文碎片访问请求,提供客户端以外其余密文碎片的物理存放。文件操作时,它直接与客户机通信。存储文件破碎加密后的数据块,即存储真实的文件密文碎片的其余分块。
(3)控制服务器(ControlServer)
提供客户端用户身份认证服务和密文碎片存储服务器地址查询服务,客户端和密文碎片存储服务器交互时,首先需要控制服务器认证通过,然后控制服务器给客户端返回一个有效的密文碎片存储服务器地址,最后客户端与密文碎片存储服务器直接通讯。
(4)系统的读写流程
写入文件:明文文件→写入本地虚拟文件→文件系统过滤驱动程序进行数据破碎分块、加密(从Ukey获取密钥)→部分密文碎片存储在本地磁盘,其余密文碎片通过网络进行安全传输→写入权限和文件碎片的寻址信息到控制服务器→加密后的其他密文碎片存储在碎片服务器中。
读取文件:明文文件←从本地虚拟文件读出←文件系统过滤驱动程序进行数据恢复、解密(从Ukey获取密钥)←从本地磁盘获取部分密文碎片,通过网络安全传输获取其余密文碎片←从控制服务器进行权限验证,读取文件的碎片的地址信息←加密后的其他密文碎片存储碎片服务器中。
如图3所示,本发明提供的基于文档破碎的文件加密方法的文件破碎方法为按位文件分割算法或者其他扩展文件破碎算法。按位文件分割算法以Windows环境下二进制字节为基本处理单位,该算法破碎文件规则是按照“位”(bit)的序数进行拆分,即将文档原文二进制字节流中所有的位分别拆分成多个原始文件的碎片文件,只有具有这多个文档碎片才能恢复原文档,否则仅依靠部分位碎片无法恢复原始文档。同时,文档碎片在客户端本地存储和服务器存储之前必须对文档碎片采用加密算法(例如AES、DES等)进行加密,使其具有强大的安全性。
文件加密方法为分段加密方法或者其他扩展加密算法。分段加密方法的核心思想是:将原始文件划分为不定长度的若干分段,对每个数据段采用随机对称加密算法、随机初始向量和随机密钥进行加密处理,同时创建专用文件保存所有加密信息,并通过非对称加密算法进行加密和分发。数据加密按以下步骤对每段数据进行:首先选择段的加密算法,对所有可用算法进行统一编号,通过随机抽取编号的形式确定当前算法;其次生成密钥和初始向量(根据算法所需密钥和初始向量长度,利用当前系统时间等随机参数创建生成);最后使用选定的算法、密钥对数据进行加密。
文件的解密和重组:数据校验:将加密数据进行MD5信息摘要计算,与将MD5摘要加密信息中的MD5摘要进行比较,如果两者不同,说明加密数据文件已被篡改。数据解密:依次解析段加密信息,根据起始位置和数据长度读取段加密数据,使用加密算法、密钥和初始向量等参数对该段数据进行解密。文件重组:这个过程是文件破碎过程的逆过程,逆着预设的文件破碎算法,从碎片文件中读取每一字节不同位的信息,组成一个全新的字节,这个字节就是原明文文件中的原始信息。
文件的传输和存储:文件的传输:客户端通过访问控制服务器(ControlServer),控制服务器随机给客户端分配一台密文碎片存储服务器(Data Server),然后客户端直接和密文碎片存储服务器传输数据。文件的存储:碎片文件存储在专门的密文碎片存储服务器上,密文碎片存储服务器不可被直接访问,必须通过控制服务器转接之后,客户端才能与密文碎片存储服务器之间传输数据。
如图4所示,本发明提供的基于文件破碎加密的文档安全保护方法的系统流程具体为:客户端和服务端组成密文碎片的分布式存储系统,即保密文件的多个碎片分别存储在客户端和服务器端,在服务器主机操作系统上构成应用级保密电子文件柜,相当于文件系统中的目录,管理员用户通过服务器端管理终端的密文碎片目录和机密文件夹路径。远程用户处理的本地文件在磁盘上保存的是虚拟的文件信息,实际操作系统对文件的读写是经过客户端程序对本地密文碎片和服务器上密文碎片进行组合后的文件访问。
系统设计思想的最突出特点是:密文碎片在客户端和服务器端分布存储。即客户端本地存储的只是一个文件头,保留了实际数据文件的信息文件,真实的数据经破碎加密处理后分成多块,分别存储在客户端硬盘和网络上的密文碎片服务器上。文件具体存放位置相对于用户是透明的。呈现在用户眼前的依然是本地文件系统的目录结构。
这种设计实现了文件信息及文件部分密文碎片和另外一部分密文碎片数据的分布存储。这样,即使是合法的使用者也无法接触到存储的实际完整数据,解决了内部人员泄密的安全性问题;同时,文件信息存放在本地机器上,使用户像使用本地文件一样来操作文件的存取,实现了对用户的透明操作。系统的部署主要需要以下步骤:部署控制服务器(Control Server);服务器安装Windows Server 2008 R2操作系统;安装SQL Server 2008数据库,并建立控制服务器数据库实例;运行控制服务器建库脚本,初始化数据库;安装控制服务器端程序,并且配置相关参数(主要为服务器IP);运行控制服务器端程序。部署配置端Web系统;在控制服务器上配置IIS服务,Web使用控制端服务器数据库;部署密文碎片存储服务器(Data Server);服务器安装Windows Server 2008 R2操作系统;安装SQL Server 2008数据库,并建立密文碎片存储服务器数据库实例;运行密文碎片存储服务器建库脚本,初始化数据库;安装密文碎片存储服务器端程序,并且配置相关参数(主要为服务器IP);运行密文碎片存储服务器端程序;管理员在前面配置好的配置端Web系统中配置密文碎片存储服务器集群地址;安装客户端程序;在配置端web系统中申请一个用户名;配置加密进程和加密路径;运行客户端程序。
本发明不局限于上述最佳实施方式,任何人在本发明的启示下都可得出其他各种形式的产品,但不论在其形状或结构上作任何变化,凡是具有与本申请相同或相近似的技术方案,均落在本发明的保护范围之内。

Claims (6)

1.一种基于文件破碎加密的文档安全保护方法,其特征在于,其包括以下步骤:
步骤一:将需加密明文文件写入客户机的虚拟文件,通过文件系统过滤驱动程序进行数据的破碎分块,将文件破碎为若干碎片并加密,擦除原始明文文件数据;
步骤二:将加密后的密文碎片其中的部分密文碎片存储进客户机的磁盘内,其余密文碎片通过网络安全传输并通过控制服务器的转接存储进碎片存储服务器,同时将密文碎片的地址查询与认证信息存储进控制服务器,文件写入结束;
步骤三:客户机从控制服务器获取指令,通过获取的指令从碎片存储服务器读取相关密文碎片,另外从客户机磁盘内获取其他密文碎片;以及
步骤四:将获取的密文碎片通过文件系统过滤程序进行数据重组并解密,将解密文件通过客户机虚拟文件读出,并转化为明文文件,文件读取结束;
其中,步骤二中,存储进客户机的磁盘内的部分密文碎片包括文件头信息;步骤一中的加密和步骤四中的解密所使用的密钥均通过USBkey提供。
2.根据权利要求1所述的基于文件破碎加密的文档安全保护方法,其特征在于:所述步骤一和步骤四中的文件破碎方法为按位文件分割算法。
3.根据权利要求2所述的基于文件破碎加密的文档安全保护方法,其特征在于:按位文件分割算法以Windows环境下二进制字节为基本处理单位,首先将需加密文件按照位的序数进行拆分,然后将二进制字节流中所有的位分别拆分成多个原始文件的碎片文件;同时碎片文件在客户机本地存储和服务器存储之前对文档碎片采用分组加密算法进行加密。
4.根据权利要求3所述的基于文件破碎加密的文档安全保护方法,其特征在于:加密算法为AES或DES算法。
5.根据权利要求1-4任一项所述的基于文件破碎加密的文档安全保护方法,其特征在于:步骤一中,所述的加密算法为分段加密算法。
6.根据权利要求5所述的基于文件破碎加密的文档安全保护方法,其特征在于,分段加密方法包括:分别选择各密文碎片的加密算法,对所有可用算法进行统一编号,通过随机抽取编号的形式确定当前密文碎片的加密算法;根据加密算法所需密钥和初始向量长度,根据随机参数创建并生成密钥和初始向量;以及使用选定的加密算法、密钥对需加密文件进行加密。
CN201310188059.3A 2013-05-18 一种基于文件破碎加密的文档安全保护方法 Active CN103346998B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310188059.3A CN103346998B (zh) 2013-05-18 一种基于文件破碎加密的文档安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310188059.3A CN103346998B (zh) 2013-05-18 一种基于文件破碎加密的文档安全保护方法

Publications (2)

Publication Number Publication Date
CN103346998A CN103346998A (zh) 2013-10-09
CN103346998B true CN103346998B (zh) 2016-11-30

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101605148A (zh) * 2009-05-21 2009-12-16 何吴迪 云存储的并行系统的架构方法
CN101692636A (zh) * 2009-10-27 2010-04-07 中山爱科数字科技有限公司 一种基于数据元和坐标算法的混合型数据加密的方法和装置
CN101808095A (zh) * 2010-03-22 2010-08-18 华中科技大学 一种分布式存储环境下的加密副本组织方法
CN102664928A (zh) * 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101605148A (zh) * 2009-05-21 2009-12-16 何吴迪 云存储的并行系统的架构方法
CN101692636A (zh) * 2009-10-27 2010-04-07 中山爱科数字科技有限公司 一种基于数据元和坐标算法的混合型数据加密的方法和装置
CN101808095A (zh) * 2010-03-22 2010-08-18 华中科技大学 一种分布式存储环境下的加密副本组织方法
CN102664928A (zh) * 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种基于数据分割与分级的云存储数据隐私保护机制;徐小龙等;《计算机科学》;20130228;第40卷(第2期);第99-100页 *
一种文件分段加密方法及其应用;刘靖;《指挥信息系统与技术》;20100831;第1卷(第4期);第65-66页 *

Similar Documents

Publication Publication Date Title
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US9135464B2 (en) Secure storage system for distributed data
Halcrow eCryptfs: An enterprise-class encrypted filesystem for linux
CN105051750B (zh) 用于加密文件系统层的系统和方法
US11232222B2 (en) Access management system, access management method and program
AU2011261152B2 (en) Method and system for providing continued access to authentication and encryption services
CN105740725B (zh) 一种文件保护方法与系统
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN106022155A (zh) 用于数据库安全管理的方法及服务器
CN105760764A (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
JP2009103774A (ja) 秘密分散システム
CN104239820A (zh) 一种安全存储设备
US20120284534A1 (en) Memory Device and Method for Accessing the Same
CN105117635A (zh) 一种本地数据的安全保护系统和方法
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
CN107533613B (zh) 存储介质的制品、云打印系统及访问pdf文件的方法
Belenko et al. “Secure Password Managers” and “Military-Grade Encryption” on Smartphones: Oh, Really?
CN112069555B (zh) 一种基于双硬盘冷切换运行的安全计算机架构
CN104376270A (zh) 一种文件保护方法及系统
CN1819590A (zh) 一种用于计算机电子文档的加密方法
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
KR101033475B1 (ko) 효율적인 개인정보 유통경로의 안전관리를 위한 개인 정보 보호 장치 및 방법
CN103379133A (zh) 一种安全可信的云存储系统
Zhang et al. Cloud shredder: Removing the laptop on-road data disclosure threat in the cloud computing era

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 304, room 3, building 23, building 68, North Ching Road, 100094, Beijing, Haidian District

Applicant after: Caroline control (Beijing) Information Technology Co., Ltd.

Address before: 100085 Beijing City, Haidian District Qinghe Zhu Fanglu Pro 68

Applicant before: Beijing Cherilead Tech Co., Ltd.

GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100094 room 3, 23 building, 68 Beiqing Road, Haidian District, Beijing 304

Patentee after: Beijing Lianshan Polytron Technologies Inc

Address before: 100094 room 3, 23 building, 68 Beiqing Road, Haidian District, Beijing 304

Patentee before: Caroline control (Beijing) Information Technology Co., Ltd.