CN103745163A - 文件的安全存储方法及装置 - Google Patents
文件的安全存储方法及装置 Download PDFInfo
- Publication number
- CN103745163A CN103745163A CN201410014402.7A CN201410014402A CN103745163A CN 103745163 A CN103745163 A CN 103745163A CN 201410014402 A CN201410014402 A CN 201410014402A CN 103745163 A CN103745163 A CN 103745163A
- Authority
- CN
- China
- Prior art keywords
- file
- character string
- processing policy
- identify label
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Abstract
本发明实施例公开了一种文件的安全存储方法及装置,涉及信息安全技术领域,该方法包括:获取需要进行本地存储的文件,并存储在本地内存中;根据本地存储的加密处理策略对所述需要进行本地存储的文件进行加密处理,生成字符串;根据本地存储的乱序处理策略将所述字符串进行乱序处理;根据本地存储的删减处理策略将进行乱序处理后的字符串进行字节的删减处理,形成损坏字符串和删减内容,并将所述损坏字符串存储于本地。本发明能够解决现有技术中由于电子设备中存储了完整的文件内容,致使文件内容容易泄漏的问题。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种文件的安全存储方法及装置。
背景技术
目前,随着互联网的普及和信息技术的发展,电脑和手机等各种电子设备在办公中已经十分普及。使用者可以通过各类电子设备进行信息交互和信息存储,例如通过电子设备进行电子邮件的接收和发送,在电子设备中存储重要的商业文件等。
当前,各种企业的办公电脑或办公手机中大多存储了涉及商业机密的文件等。而目前,商业间谍和黑客入侵等攻击防不胜防,对很多企业的商业机密造成威胁。一般情况下,黑客可以利用使用者的电子设备的安全漏洞,通过植入木马等手段潜入安全防范较差的电子设备中,拷贝存储于其中的文件,窃取企业的商业机密信息等,给企业造成难以估量的损失。现有技术保护重要的文件的方式一般是对文件进行简单的加密,而对于黑客来说,这种简单的加密方式很容易被破解,容易造成文件内容的泄漏。
发明内容
本发明的实施例提供一种文件的安全存储方法及装置,以解决当前电子设备中的文件内容容易泄露的问题。
为达到上述目的,本发明采用如下技术方案:
一种文件的安全存储方法,包括:
获取需要进行本地存储的文件,并存储在本地内存中;
根据本地存储的加密处理策略对所述需要进行本地存储的文件进行加密处理,生成字符串;
根据本地存储的乱序处理策略将所述字符串进行乱序处理;
根据本地存储的删减处理策略将进行乱序处理后的字符串进行字节的删减处理,形成损坏字符串和删减内容,并将所述损坏字符串存储于本地。
进一步的,所述文件的安全存储方法,还包括:
记录加密处理策略信息、乱序处理策略信息以及删减处理策略信息到本地的文件处理日志中。
具体的,所述加密处理策略信息为加密处理策略的身份标识,所述乱序处理策略信息为乱序处理策略的身份标识,所述删减处理策略信息为删减处理策略的身份标识。
具体的,所述获取需要进行本地存储的文件,并存储在本地内存中,包括:
从网络服务器获取需要进行本地存储的文件,将所述需要进行本地存储的文件临时存储于本地的内存中,并存储时间戳到本地的文件处理日志中;所述时间戳为从所述网络服务器获取内容时的时间。
在所述从网络服务器获取需要进行本地存储的文件之前,包括:
判断本地是否存储有所述需要进行本地存储的文件的损坏字符串。
若判断到本地未存储所述损坏字符串,从网络服务器获取需要进行本地存储的文件。
若判断到本地存储有所述损坏字符串,从本地获取所述损坏字符串,并从本地的文件处理日志中获取所述本地存储的文件对应的所述加密处理策略的身份标识、乱序处理策略的身份标识以及删减处理策略的身份标识。
所述文件的安全存储方法,所述方法还包括:
向所述网络服务器发送请求报文,所述请求报文包括与当前时间最接近的所述时间戳、所述加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识,以使得所述网络服务器根据所述时间戳获取到与所述时间戳对应版本的文件,根据所述加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识从所述网络服务器的数据库分别获取到加密处理策略、乱序处理策略以及删减处理策略,并根据所述加密处理策略、乱序处理策略以及删减处理策略对所述对应版本的文件进行处理,获取得到该对应版本的文件对应的删减内容;
接收所述网络服务器发送的所述对应版本的文件对应的删减内容,并存储时间戳到本地的文件处理日志中;所述时间戳为从所述网络服务器获取内容时的时间;
根据所述删减处理策略的身份标识对应的删减处理策略和所述删减内容,对所述损坏字符串进行修复,形成修复后的字符串;
根据所述乱序处理策略的身份标识对应的乱序处理策略,对所述修复后的字符串进行还原,形成还原后的字符串;
根据所述加密处理策略的身份标识对应的加密处理策略,将所述还原后的字符串进行解密,获取到所述需要进行本地存储的文件。
进一步的,所述文件的安全存储方法,还包括:
接收所述网络服务器发送的所述对应版本的文件对应的文件更新信息;
根据所述文件更新信息对所述需要进行本地存储的文件进行文件更新,获取得到更新后的文件;
将所述更新后的文件临时存储于本地的内存中。
一种文件的安全存储装置,包括:
获取单元,用于获取需要进行本地存储的文件,并存储在本地内存中;
加密处理单元,用于根据本地存储的加密处理策略对所述获取单元获取得到的所述需要进行本地存储的文件进行加密处理,生成字符串;
乱序处理单元,用于根据本地存储的乱序处理策略将所述加密处理单元生成的所述字符串进行乱序处理;
删减处理单元,用于根据本地存储的删减处理策略将所述乱序处理单元进行乱序处理后的字符串进行字节的删减处理,形成损坏字符串和删减内容,并将所述损坏字符串存储于本地。
所述文件的安全存储装置,还包括:
记录单元,用于记录加密处理策略信息、乱序处理策略信息以及删减处理策略信息到本地的文件处理日志中。
具体的,所述加密处理策略信息为加密处理策略的身份标识,所述乱序处理策略信息为乱序处理策略的身份标识,所述删减处理策略信息为删减处理策略的身份标识。
所述获取单元具体用于:
从网络服务器获取需要进行本地存储的文件,将所述需要进行本地存储的文件临时存储于本地的内存中,并存储时间戳到本地的文件处理日志中;所述时间戳为从所述网络服务器获取内容时的时间。
进一步的,所述文件的安全存储装置还包括:
判断单元,用于判断本地是否存储有所述需要进行本地存储的文件的损坏字符串。
若所述判断单元判断到本地未存储所述损坏字符串,所述获取单元从网络服务器获取需要进行本地存储的文件。
若所述判断单元判断到本地存储有所述损坏字符串,所述获取单元从本地获取所述损坏字符串,并从本地的文件处理日志中获取所述本地存储的文件对应的所述加密处理策略的身份标识、乱序处理策略的身份标识以及删减处理策略的身份标识。
进一步的,所述文件的安全存储装置,还包括:
发送单元,用于向所述网络服务器发送请求报文;所述请求报文包括与当前时间最接近的所述时间戳、所述加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识;
接收单元,用于接收所述网络服务器发送的删减内容,并存储时间戳到本地的文件处理日志中;所述时间戳为从所述网络服务器获取内容时的时间;
修复单元,用于根据所述删减处理策略的身份标识对应的删减处理策略和所述删减内容,对所述损坏字符串进行修复,形成修复后的字符串;
还原单元,用于根据所述乱序处理策略的身份标识对应的乱序处理策略,对所述修复单元修复后的字符串进行还原,形成还原后的字符串;
解密单元,用于根据所述加密处理策略的身份标识对应的加密处理策略,将所述还原单元还原后的字符串进行解密,获取到所述需要进行本地存储的文件。
进一步的,所述文件的安全存储装置,还包括:
更新单元,用于接收所述网络服务器发送的所述对应版本的文件对应的文件更新信息,根据所述文件更新信息对所述需要进行本地存储的文件进行文件更新,获取得到更新后的文件,并将所述更新后的文件临时存储于本地的内存中。
本发明实施例提供的文件的安全存储方法及装置,通过对需要进行本地存储的文件进行加密处理,乱序处理以及删减处理,从而避免本地存储完整的文件,而仅存储需要进行本地存储的文件的损坏字符串。而现有技术中一般均将带有完整内容的重要文件存储在电子设备中,在电子设备被木马等攻击时,容易造成文件内容的泄露。因此,本发明能够提高存储在电子设备中的文件的安全性,避免文件内容的泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的文件的安全存储方法的流程图;
图2为本发明又一实施例提供的文件的安全存储方法的流程图;
图3为本发明实施例中的乱序处理的示意图;
图4为本发明实施例中的删减处理的示意图;
图5为本发明实施例提供的文件的安全存储装置的结构示意图一;
图6为本发明实施例提供的文件的安全存储装置的结构示意图二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的文件的安全存储方法,包括:
步骤101、获取需要进行本地存储的文件,并存储在本地内存中。
步骤102、根据本地存储的加密处理策略对该需要进行本地存储的文件进行加密处理,生成字符串。
步骤103、根据本地存储的乱序处理策略将该字符串进行乱序处理。
步骤104、根据本地存储的删减处理策略将进行乱序处理后的字符串进行字节的删减处理,形成损坏字符串和删减内容,并将损坏字符串存储于本地。
值得说明的是,本发明实施例提供的文件的安全存储方法的执行主体可以是一种电子设备,但不仅局限于此。
本发明实施例提供的文件的安全存储方法,通过对需要进行本地存储的文件进行加密处理,乱序处理以及删减处理,从而避免本地存储完整的文件,而仅存储需要进行本地存储的文件的损坏字符串。而现有技术中一般均将带有完整内容的重要文件存储在电子设备中,容易造成文件内容的泄露。因此,本发明能够提高存储在电子设备中的文件的安全性,避免文件内容的泄露。
下面列举一个更为具体的实施例,如图2所示,本发明又一实施例提供的文件的安全存储方法,包括:
步骤201、电子设备接收获取文件的指令。
该获取文件的指令用于获知用户所需要进行本地存储的文件的名称、编号等信息。
步骤202、电子设备判断该电子设备本地是否存储有需要进行本地存储的文件的损坏字符串。若电子设备本地存储有需要进行本地存储的文件的损坏字符串,执行步骤209至步骤219;若电子设备本地未存储需要进行本地存储的文件的损坏字符串,执行步骤203至步骤208。
在电子设备本地若进行过某一文件的加密、乱序及删减处理,则在电子设备本地的硬盘中一般存储有该文件的损坏字符串,则可以确认能够从电子设备本地获取到损坏字符串。否则,在电子设备本地若未进行过某一文件的加密、乱序及删减处理,电子设备本地则没有该文件的损坏字符串。
步骤203、电子设备从网络服务器获取需要进行本地存储的文件。
电子设备可以先向网络服务器发送其自身的设备名称或设备编号等信息,以及其请求的文件的名称、编号等信息,网络服务器对电子设备是否合法进行验证。验证成功后,网络服务器将文件的名称、编号等信息对应的文件发送给电子设备,具体可以将最新版本的该文件提供给电子设备。在电子设备于网络服务器进行文件传输时,需要对文件进行加密。在RSA算法中,公钥和私钥对可以在网络服务器端生成,私钥需要下发给电子设备使用,在电子设备接收到需要进行本地存储的文件时,需要应用私钥对文件进行解密。
步骤204、电子设备将需要进行本地存储的文件临时存储于本地的内存中,并存储时间戳到本地的文件处理日志中。
为了防止文件被非法获取,例如通过木马等手段获取,可以将需要进行本地存储的文件临时存储于本地的内存中,从而在电子设备重启或关闭时,需要进行本地存储的文件将被清除。时间戳为从网络服务器获取内容时的时间,用于后续对文件进行更新时,网络服务器能够获知该时间戳所对应的文件的版本。
步骤205、电子设备根据本地存储的加密处理策略对需要进行本地存储的文件进行加密处理,生成字符串,并记录加密处理策略信息到电子设备本地的文件处理日志中。
具体的,在电子设备本地的数据库中存储有多种加密处理策略,例如对称算法或非对称算法,特别是例如非对称算法中的RSA算法。可以在多种加密处理策略中随机选择一种加密处理策略,在通过加密算法加密后,生成字符串。加密处理策略信息可以是所采用的加密处理策略的身份标识,用于表示采用了何种加密处理策略。
步骤206、电子设备根据本地存储的乱序处理策略将字符串进行乱序处理,并记录乱序处理策略信息到电子设备本地的文件处理日志中。
具体的,在电子设备本地的数据库中存储有多种乱序处理策略,可以在多种乱序处理策略中随机选择一种乱序处理策略来对字符串进行乱序处理。例如如图3所示,该字符串有10个字节,则可以每次随机产生数字1-10中的一个数,将该位置的字节移至整个字符串的第一个字节的位置,同时记录下乱序轨迹,并将该位置对应的数字从随机数源中剔除,例如第一次随机数字为3,因此将第三个字节的内容移动到第一个字节的位置。如此循环,随机进行十次移动后,将字符串的字节打乱。这些字节被打乱时所产生的乱序轨迹可以记录在电子设备本地的文件处理日志中,例如如图3所示的乱序轨迹为(3、7、9、10、8、5、2、4、1、6),具体可以以电子设备的名称和乱序轨迹信息的组合形式存储,例如电子设备的名称为电子设备一,则可以以“电子设备一+|3|7|9|10|8|5|2|4|1|6|”进行存储,但不仅局限于此。乱序处理策略信息可以是所采用的乱序处理策略的身份标识,用于表示采用了何种乱序处理策略;或者乱序处理策略信息可以是上述的电子设备的名称和乱序轨迹信息的组合。
步骤207、电子设备根据本地存储的删减处理策略将进行乱序处理后的字符串进行字节的删减处理,形成损坏字符串和删减内容,并记录删减处理策略信息到电子设备本地的文件处理日志中。
具体的,在电子设备本地的数据库中存储有多种删减处理策略,可以在多种删减处理策略中随机选择一种删减处理策略来对字符串进行删减处理。例如,可以将字符串每隔几个字节就抽取一个字节,进行删减,从而对乱序处理后的字符串进行字节的删减处理。例如,如图4所示,可以采取每8个字节中抽取1个字节的方式来进行删减处理,此处删除的是第1个字节、第9个字节,而第2-8个字节和第10-16个字节将会保存,此处的1-16个字节均为乱序处理后的字符串的字节。删减处理策略信息可以是所采用的删减处理策略的身份标识,用于表示采用了何种删减处理策略。
步骤208、电子设备将损坏字符串存储于本地,并将删减内容临时存储于电子设备的内存中。
为了防止损坏字符串和删减内容长期存储在电子设备中,而被同时非法获取到,可以将删减内容临时存储于电子设备的内存中,从而在电子设备重启或关闭时,删减内容将被清除。
步骤209、电子设备从该电子设备本地获取损坏字符串,并从本地的文件处理日志中获取本地存储的文件对应的加密处理策略的身份标识、乱序处理策略的身份标识以及删减处理策略的身份标识。
步骤210、电子设备向网络服务器发送请求报文。
其中,该请求报文包括与当前时间最接近的时间戳、加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识。时间戳为从网络服务器获取内容时的时间。请求报文中还可以有该电子设备的设备名称或设备编号等信息,以使得网络服务器对电子设备是否合法进行验证。
步骤211、网络服务器根据时间戳获取到与时间戳对应版本的文件,并获取到对应版本的文件的文件更新信息。
具体的,网络服务器可以将时间戳所表示的时间与该文件每次更新时的时间进行比较,从而确定该时间戳所对应版本的文件,同时根据该对应版本的文件以及该文件对应的最新版本的文件,确定对应版本的文件的文件更新信息。
步骤212、网络服务器根据加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识从网络服务器的数据库分别获取到加密处理策略、乱序处理策略以及删减处理策略。
网络服务器的数据库与电子设备的数据库所存储的加密处理策略、乱序处理策略以及删减处理策略一般采用同步的方式,从而保证通过加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识能够在网络服务器的数据库中获取到加密处理策略、乱序处理策略以及删减处理策略。
步骤213、网络服务器根据加密处理策略、乱序处理策略以及删减处理策略对对应版本的文件进行处理,获取得到该对应版本的文件对应的删减内容。
具体的,网络服务器获取得到对应版本的文件对应的删减内容的方式与步骤205-步骤207的方式相同,此处不再赘述。
步骤214、网络服务器将对应版本的文件对应的删减内容以及文件更新信息发送给该电子设备。
可见,在电子设备本地存储有某文件的删减字符串时,仅需要从网络服务器获取对应的删减内容和文件更新信息,而无需获取整个最新版本的文件,减少了网络服务器与电子设备之间传输的数据量。
步骤215、电子设备接收删减内容以及文件更新信息,并存储时间戳到本地的文件处理日志中。
其中,时间戳为从网络服务器获取内容时的时间。
步骤216、电子设备根据删减处理策略的身份标识对应的删减处理策略和删减内容,对损坏字符串进行修复,形成修复后的字符串。
具体的,若获知删除处理时所采用的删减处理策略,以及删减内容,则可以按照逆处理的方式来进行修复损坏字符串。例如删减处理策略是删减每8个字节的第一个字节,则可以将删减内容插入到损坏字符串的相应位置,以修复损坏字符串。
步骤217、电子设备根据乱序处理策略的身份标识对应的乱序处理策略,对修复后的字符串进行还原,形成还原后的字符串。
具体的,可以通过乱序处理策略获取到文件对应的乱序轨迹,并根据乱序轨迹将修复后的字符串进行还原处理,例如乱序轨迹为(3、7、9、10、8、5、2、4、1、6),则还原处理的轨迹应该为(6、1、4、2、5、8、10、9、7、3),则根据还原处理的轨迹进行处理,其中,还原处理的轨迹中的6表示先将修复后的字符串的第一个字节还原到第六个字节的位置,然后将每次处理后的第一个字节均移动到相应的位置上,即可得到还原后的字符串。
步骤218、电子设备根据加密处理策略的身份标识对应的加密处理策略,将还原后的字符串进行解密,获取到需要进行本地存储的文件。
具体的,可以通过加密处理策略获取到文件所采用的密钥对,从而根据该密钥对对还原后的字符串进行解密。
步骤219、电子设备根据文件更新信息对需要进行本地存储的文件进行文件更新,获取得到更新后的文件,并将更新后的文件临时存储于本地的内存中。
在步骤219之后,若需要对更新后的文件进行长期存储,可以返回执行步骤205至步骤208,最终将更新后的文件对应的损坏字符串于本地的硬盘中。
本发明实施例提供的文件的安全存储方法,通过对需要进行本地存储的文件进行加密处理,乱序处理以及删减处理,从而避免本地存储完整的文件,而仅存储需要进行本地存储的文件的损坏字符串。而现有技术中一般均将带有完整内容的重要文件存储在电子设备中,容易造成文件内容的泄露。因此,本发明能够提高存储在电子设备中的文件的安全性,避免文件内容的泄露。
对应于上述图1和图2的文件的安全存储方法,如图5所示,本发明实施例提供的文件的安全存储装置,该安全存储装置可以是上述的电子设备,该安全存储装置包括获取单元31、加密处理单元32、乱序处理单元33、删减处理单元34。
其中,该获取单元31,用于获取需要进行本地存储的文件,并存储在本地内存中。
加密处理单元32,用于根据本地存储的加密处理策略对该获取单元31获取得到的需要进行本地存储的文件进行加密处理,生成字符串。
乱序处理单元33,用于根据本地存储的乱序处理策略将该加密处理单元32生成的字符串进行乱序处理。
删减处理单元34,用于根据本地存储的删减处理策略将该乱序处理单元33进行乱序处理后的字符串进行字节的删减处理,形成损坏字符串和删减内容,并将损坏字符串存储于本地。
进一步的,如图6所示,文件的安全存储装置还包括:
记录单元35,用于记录加密处理策略信息、乱序处理策略信息以及删减处理策略信息到本地的文件处理日志中。
加密处理策略信息可以为加密处理策略的身份标识,乱序处理策略信息可以为乱序处理策略的身份标识,删减处理策略信息可以为删减处理策略的身份标识。
具体实施时,如图6所示,获取单元31可以从网络服务器获取需要进行本地存储的文件,将需要进行本地存储的文件临时存储于本地的内存中,并存储时间戳到本地的文件处理日志中。时间戳为从网络服务器获取内容时的时间。
在一实施例中,如图6所示,该文件的安全存储装置,还包括:判断单元36,该判断单元36可以用于判断本地是否存储有需要进行本地存储的文件的损坏字符串。
如图6所示,若判断单元36判断到本地未存储损坏字符串,获取单元31从网络服务器获取需要进行本地存储的文件。
如图6所示,若判断单元36判断到本地存储有损坏字符串,获取单元31从本地获取损坏字符串,并从本地的文件处理日志中获取本地存储的文件对应的加密处理策略的身份标识、乱序处理策略的身份标识以及删减处理策略的身份标识。
在一实施例中,如图6所示,文件的安全存储装置,还包括:发送单元37、接收单元38、修复单元39、还原单元40、解密单元41。
其中,该发送单元37可以向网络服务器发送请求报文;请求报文包括与当前时间最接近的时间戳、加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识。
接收单元38可以接收网络服务器发送的删减内容,并存储时间戳到本地的文件处理日志中。时间戳为从网络服务器获取内容时的时间。
修复单元39可以根据删减处理策略的身份标识对应的删减处理策略和删减内容,对损坏字符串进行修复,形成修复后的字符串。
还原单元40可以根据乱序处理策略的身份标识对应的乱序处理策略,对修复单元39修复后的字符串进行还原,形成还原后的字符串。
解密单元41可以根据加密处理策略的身份标识对应的加密处理策略,将还原单元40还原后的字符串进行解密,获取到需要进行本地存储的文件。
在一实施例中,如图6所示,文件的安全存储装置还包括:更新单元42,更新单元42可以接收网络服务器发送的对应版本的文件对应的文件更新信息,根据文件更新信息对需要进行本地存储的文件进行文件更新,获取得到更新后的文件,并将更新后的文件临时存储于本地的内存中。
值得说明的是,本发明实施例提供的文件的安全存储装置的具体实现方式可以参见图1及图2所示的文件的安全存储方法的实施例,此处不再赘述。
本发明实施例提供的文件的安全存储装置,通过对需要进行本地存储的文件进行加密处理,乱序处理以及删减处理,从而避免本地存储完整的文件,而本地仅存储需要进行本地存储的文件的损坏字符串。而现有技术中一般均将带有完整内容的重要文件存储在电子设备中,容易造成文件内容的泄露。因此,本发明能够提高存储在电子设备中的文件的安全性,避免文件内容的泄露。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (18)
1.一种文件的安全存储方法,其特征在于,包括:
获取需要进行本地存储的文件,并存储在本地内存中;
根据本地存储的加密处理策略对所述需要进行本地存储的文件进行加密处理,生成字符串;
根据本地存储的乱序处理策略将所述字符串进行乱序处理;
根据本地存储的删减处理策略将进行乱序处理后的字符串进行字节的删减处理,形成损坏字符串和删减内容,并将所述损坏字符串存储于本地。
2.根据权利要求1所述的文件的安全存储方法,其特征在于,所述方法还包括:
记录加密处理策略信息、乱序处理策略信息以及删减处理策略信息到本地的文件处理日志中。
3.根据权利要求2所述的文件的安全存储方法,其特征在于,所述加密处理策略信息为加密处理策略的身份标识,所述乱序处理策略信息为乱序处理策略的身份标识,所述删减处理策略信息为删减处理策略的身份标识。
4.根据权利要求3所述的文件的安全存储方法,其特征在于,所述获取需要进行本地存储的文件,并存储在本地内存中,包括:
从网络服务器获取需要进行本地存储的文件,将所述需要进行本地存储的文件临时存储于本地的内存中,并存储时间戳到本地的文件处理日志中;所述时间戳为从所述网络服务器获取内容时的时间。
5.根据权利要求4所述的文件的安全存储方法,其特征在于,在所述从网络服务器获取需要进行本地存储的文件之前,包括:
判断本地是否存储有所述需要进行本地存储的文件的损坏字符串。
6.根据权利要求5所述的文件的安全存储方法,其特征在于,若判断到本地未存储所述损坏字符串,从网络服务器获取需要进行本地存储的文件。
7.根据权利要求5所述的文件的安全存储方法,其特征在于,若判断到本地存储有所述损坏字符串,从本地获取所述损坏字符串,并从本地的文件处理日志中获取所述本地存储的文件对应的所述加密处理策略的身份标识、乱序处理策略的身份标识以及删减处理策略的身份标识。
8.根据权利要求7所述的文件的安全存储方法,其特征在于,所述方法还包括:
向所述网络服务器发送请求报文,所述请求报文包括与当前时间最接近的所述时间戳、所述加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识,以使得所述网络服务器根据所述时间戳获取到与所述时间戳对应版本的文件,根据所述加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识从所述网络服务器的数据库分别获取到加密处理策略、乱序处理策略以及删减处理策略,并根据所述加密处理策略、乱序处理策略以及删减处理策略对所述对应版本的文件进行处理,获取得到该对应版本的文件对应的删减内容;
接收所述网络服务器发送的所述对应版本的文件对应的删减内容,并存储时间戳到本地的文件处理日志中;所述时间戳为从所述网络服务器获取内容时的时间;
根据所述删减处理策略的身份标识对应的删减处理策略和所述删减内容,对所述损坏字符串进行修复,形成修复后的字符串;
根据所述乱序处理策略的身份标识对应的乱序处理策略,对所述修复后的字符串进行还原,形成还原后的字符串;
根据所述加密处理策略的身份标识对应的加密处理策略,将所述还原后的字符串进行解密,获取到所述需要进行本地存储的文件。
9.根据权利要求8所述的文件的安全存储方法,其特征在于,所述方法还包括:
接收所述网络服务器发送的所述对应版本的文件对应的文件更新信息;
根据所述文件更新信息对所述需要进行本地存储的文件进行文件更新,获取得到更新后的文件;
将所述更新后的文件临时存储于本地的内存中。
10.一种文件的安全存储装置,其特征在于,包括:
获取单元,用于获取需要进行本地存储的文件,并存储在本地内存中;
加密处理单元,用于根据本地存储的加密处理策略对所述获取单元获取得到的所述需要进行本地存储的文件进行加密处理,生成字符串;
乱序处理单元,用于根据本地存储的乱序处理策略将所述加密处理单元生成的所述字符串进行乱序处理;
删减处理单元,用于根据本地存储的删减处理策略将所述乱序处理单元进行乱序处理后的字符串进行字节的删减处理,形成损坏字符串和删减内容,并将所述损坏字符串存储于本地。
11.根据权利要求10所述的文件的安全存储装置,其特征在于,所述装置还包括:
记录单元,用于记录加密处理策略信息、乱序处理策略信息以及删减处理策略信息到本地的文件处理日志中。
12.根据权利要求11所述的文件的安全存储装置,其特征在于,所述加密处理策略信息为加密处理策略的身份标识,所述乱序处理策略信息为乱序处理策略的身份标识,所述删减处理策略信息为删减处理策略的身份标识。
13.根据权利要求12所述的文件的安全存储装置,其特征在于,所述获取单元具体用于:
从网络服务器获取需要进行本地存储的文件,将所述需要进行本地存储的文件临时存储于本地的内存中,并存储时间戳到本地的文件处理日志中;所述时间戳为从所述网络服务器获取内容时的时间。
14.根据权利要求13所述的文件的安全存储装置,其特征在于,所述文件的安全存储装置还包括:
判断单元,用于判断本地是否存储有所述需要进行本地存储的文件的损坏字符串。
15.根据权利要求14所述的文件的安全存储装置,其特征在于,若所述判断单元判断到本地未存储所述损坏字符串,所述获取单元从网络服务器获取需要进行本地存储的文件。
16.根据权利要求14所述的文件的安全存储装置,其特征在于,若所述判断单元判断到本地存储有所述损坏字符串,所述获取单元从本地获取所述损坏字符串,并从本地的文件处理日志中获取所述本地存储的文件对应的所述加密处理策略的身份标识、乱序处理策略的身份标识以及删减处理策略的身份标识。
17.根据权利要求16所述的文件的安全存储装置,其特征在于,所述文件的安全存储装置,还包括:
发送单元,用于向所述网络服务器发送请求报文;所述请求报文包括与当前时间最接近的所述时间戳、所述加密处理策略的身份标识、乱序处理策略的身份标识和删减处理策略的身份标识;
接收单元,用于接收所述网络服务器发送的删减内容,并存储时间戳到本地的文件处理日志中;所述时间戳为从所述网络服务器获取内容时的时间;
修复单元,用于根据所述删减处理策略的身份标识对应的删减处理策略和所述删减内容,对所述损坏字符串进行修复,形成修复后的字符串;
还原单元,用于根据所述乱序处理策略的身份标识对应的乱序处理策略,对所述修复单元修复后的字符串进行还原,形成还原后的字符串;
解密单元,用于根据所述加密处理策略的身份标识对应的加密处理策略,将所述还原单元还原后的字符串进行解密,获取到所述需要进行本地存储的文件。
18.根据权利要求17所述的文件的安全存储装置,其特征在于,所述文件的安全存储装置,还包括:
更新单元,用于接收所述网络服务器发送的所述对应版本的文件对应的文件更新信息,根据所述文件更新信息对所述需要进行本地存储的文件进行文件更新,获取得到更新后的文件,并将所述更新后的文件临时存储于本地的内存中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410014402.7A CN103745163B (zh) | 2014-01-13 | 2014-01-13 | 文件的安全存储方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410014402.7A CN103745163B (zh) | 2014-01-13 | 2014-01-13 | 文件的安全存储方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103745163A true CN103745163A (zh) | 2014-04-23 |
CN103745163B CN103745163B (zh) | 2017-06-20 |
Family
ID=50502180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410014402.7A Active CN103745163B (zh) | 2014-01-13 | 2014-01-13 | 文件的安全存储方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103745163B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107592306A (zh) * | 2017-09-08 | 2018-01-16 | 四川省绵阳太古软件有限公司 | 基于物联网环境大数据的信息安全监测管理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101320356A (zh) * | 2008-07-14 | 2008-12-10 | 曹乃承 | 数据存储方法和装置 |
US7783972B2 (en) * | 2001-01-08 | 2010-08-24 | Enfocus NV | Ensured workflow system and method for editing a consolidated file |
CN101976317A (zh) * | 2010-11-05 | 2011-02-16 | 北京世纪互联工程技术服务有限公司 | 一种私有云计算应用中虚拟机镜像安全方法 |
CN103279693A (zh) * | 2013-05-30 | 2013-09-04 | 付弦 | 一种文件加密方法 |
-
2014
- 2014-01-13 CN CN201410014402.7A patent/CN103745163B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7783972B2 (en) * | 2001-01-08 | 2010-08-24 | Enfocus NV | Ensured workflow system and method for editing a consolidated file |
CN101320356A (zh) * | 2008-07-14 | 2008-12-10 | 曹乃承 | 数据存储方法和装置 |
CN101976317A (zh) * | 2010-11-05 | 2011-02-16 | 北京世纪互联工程技术服务有限公司 | 一种私有云计算应用中虚拟机镜像安全方法 |
CN103279693A (zh) * | 2013-05-30 | 2013-09-04 | 付弦 | 一种文件加密方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107592306A (zh) * | 2017-09-08 | 2018-01-16 | 四川省绵阳太古软件有限公司 | 基于物联网环境大数据的信息安全监测管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103745163B (zh) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9767299B2 (en) | Secure cloud data sharing | |
US9906513B2 (en) | Network authorization system | |
EP3598714A1 (en) | Method, device, and system for encrypting secret key | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
CN103457733A (zh) | 一种云计算环境数据共享方法和系统 | |
CN109271798A (zh) | 敏感数据处理方法及系统 | |
CN111104691A (zh) | 敏感信息的处理方法、装置、存储介质及设备 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CA3083722C (en) | Re-encrypting data on a hash chain | |
KR102107438B1 (ko) | 블록체인을 이용한 전자 문서 관리 장치 및 이의 동작 방법 | |
CN102821098A (zh) | 云环境下即时通讯消息自溶解系统及方法 | |
CN110636070B (zh) | 数据发送方法、数据查询方法、装置、电子设备和系统 | |
US8412955B1 (en) | Framework and method for secure data management in a diversified platform | |
CN102622251A (zh) | 导航软件升级管理的方法及服务器 | |
CN108427889A (zh) | 文件处理方法及装置 | |
CN103379133A (zh) | 一种安全可信的云存储系统 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN103745163A (zh) | 文件的安全存储方法及装置 | |
CN102404363A (zh) | 一种访问方法及装置 | |
CN103795547A (zh) | 一种用户数据加密方法及装置 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN112926490A (zh) | 指静脉图像识别方法、装置、计算设备和介质 | |
CN113726515A (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN102611720A (zh) | 手机固件升级方法 | |
CN106656492A (zh) | 一种tpm芯片的密钥迁移方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |