CN104079568A - 基于云存储技术防止文件泄密的方法及系统 - Google Patents
基于云存储技术防止文件泄密的方法及系统 Download PDFInfo
- Publication number
- CN104079568A CN104079568A CN201410294251.5A CN201410294251A CN104079568A CN 104079568 A CN104079568 A CN 104079568A CN 201410294251 A CN201410294251 A CN 201410294251A CN 104079568 A CN104079568 A CN 104079568A
- Authority
- CN
- China
- Prior art keywords
- file
- backup
- client
- service end
- cloud service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种基于云存储技术防止文件泄密的方法及系统,方法包括:客户端将需要保护的文件上传到云服务端,同时生成相对应的访问链接并删除所述需要保护的文件;云服务端对需要保护的文件进行监控,并在收到客户端发送的请求后,根据客户端发送的请求实现用户操作服务。系统包括:云服务端和客户端,所述云服务端包括:数据交互模块、监控模块;所述客户端包括:数据接口交互模块、文件访问链接模块、文件删除模块,该文件删除模块用于在需要保护的文件上传后删除所述的文件。本发明能够防止用户因误操作或设备丢失而导致的信息泄露。
Description
技术领域
本发明涉及计算机信息安全技术领域,特别是涉及一种基于云存储技术防止文件泄密的方法及系统。
背景技术
云存储是云计算的扩展应用,它利用集群应用、网格技术和分布式文件系统,使各种类型的存储设备通过应用软件协同工作,为用户提供数据存储和访问功能。
云存储系统的结构主要由四部分组成:1. 存储层,提供存储服务的设备的集合;2. 基础管理层,使工作在存储层的各设备能够协同工作,具体包括如内容分发、数据压缩、数据备份等功能;3. 应用接口层,为用户提供各类服务的接口功能,包括用户身份认证、权限管理、应用程序等模块;4. 访问层,用户通过它访问数据中心的数据或使用相应授权的服务。
随着用户不断增多,利用云计算技术保护用户信息安全的安全云也随之出现。例如,杀毒软件厂商将软件病毒库的存储位置从用户端移至数据中心,解决了用户病毒库升级的不一致性。
然而,目前云存储服务主要针对的是用户存储容量的扩展,使存储虚拟化和自动化,但并没有提供信息保密的功能和服务。实际上,由于用户的安全意识偏低,或者设备的安全性过低,信息从用户计算机上被窃取、监听的事件屡见不鲜,用户所使用的设备成为保障信息安全的一块短板。
总体而言,有两种方法保护用户的数据安全。一种是提高用户所使用设备的安全性。这种方法一般包括设置用户访问权限及防火墙,使用最新版本的杀毒软件等措施。然而,这种做法往往不能防止用户因为误操作或设备丢失而导致的信息泄露。
发明内容
本发明所要解决的技术问题是提供一种基于云存储技术基于云存储技术防止文件泄密的方法及系统,能够防止用户因误操作或设备丢失而导致的信息泄露。
本发明一种基于云存储技术防止文件泄密的方法的技术方案是:
一种基于云存储技术防止文件泄密的方法,包括以下步骤:
(1)客户端将需要保护的文件上传到云服务端,同时生成相对应的访问链接并删除所述需要保护的文件;
(2)云服务端对需要保护的文件进行监控,并在收到客户端发送的请求后,根据客户端发送的请求实现用户操作服务。
进一步是:所述步骤(1)前还包括客户端对需要保护的文件进行预处理的步骤,包括:
判断需要保护的文件的安全性;
计算需要保护的文件的散列值;
对需要保护的文件进行加密。
进一步是:所述判断需要保护的文件的安全性的步骤包括对文件类型进行判断,当文件类型为可执行文件时,根据文件的厂商、文件拥有者和软件调用接口函数的信息判断文件的安全性。
进一步是:所述步骤(2)中云服务端对需要保护的文件进行监控,包括以下子步骤:
对每一条与文件操作相关的指令进行记录;
当所述文件操作为备份或转存时,将文件的备份或转存的时间、地址、总备份数、操作申请者、操作执行服务器ID、备份路由路径和原存储位置生成文件的备份转存地址表;
将所述文件的备份转存地址表以加密文本文件的形式发送到对应的客户端。
进一步是:所述步骤(2)中收到客户端发送的请求为文件访问或修改操作请求时,包括以下子步骤:
接收客户端发送的访问请求,其中,所述访问请求包括用户身份、请求文件名、文件名编号、文件地址;
云服务端根据请求文件名、文件名编号和文件地址生成文件镜像,并将该文件镜像发送给所述客户端,所述文件镜像为与原文件内容相同的备份;
客户端缓存云服务端返回的文件镜像。
进一步是:所述的备份为插入访问标签的原文件的加密备份,所述客户端缓存云服务端返回的文件镜像后,对文件镜像进行解密并利用标签识别打开;所述对文件镜像进行解密并利用标签识别打开的步骤后还包括修改和关闭该文件镜像的步骤,修改完成时重新计算文件的散列值,并将该散列值与保存在云服务端的文件备份及文件散列值进行更新;关闭时立即删除该文件镜像。
进一步是:所述步骤(2)中云服务端接收客户端发送的请求为删除文件的操作请求时,包括以下子步骤:
查询所有相关文件的存储地址,所述存储地址记录在以文件编号为索引的备份转存地址表中;
根据所述文件的备份转存地址表进行删除文件的操作;
对保存的文件备份和文件镜像执行删除操作;
将原文件以加密的形式发送回客户端;
所述对保存的文件备份和镜像执行删除操作的步骤与所述服务端将原文件以加密的形式发送回客户端的步骤之间还包括:
接收删除报告,其中,所述删除报告为存储被删除文件的服务器在服务端的IP地址及服务器名;
将收到的删除报告按备份转存地址表的顺序进行散列值的计算,该散列值和终端保存的散列值进行对比,如果一致,表明数据中心删除了所有该文件的备份。
本发明防止终端设备中文件泄密的系统的技术方案是:
一种防止终端设备中文件泄密的系统,包括云服务端和客户端,所述云服务端包括:数据交互模块,用于接收客户端发送的需要保护的文件和请求;监控模块,用于对需要保护的文件进行监控;所述客户端包括:数据接口交互模块,用于将需要保护的文件上传到云服务端和向云服务端发送请求;文件访问链接模块,用于在需要保护的文件上传后生成相对应的访问链接;文件删除模块,用于在需要保护的文件上传后删除所述的文件。
进一步是:所述客户端还包括预处理模块,用于对需要保护的文件进行预处理;所述预处理模块包括:判断子模块,用于判断需要保护的文件的安全性;计算子模块,计算需要保护的文件的散列值;加/解密子模块,对需要保护的文件进行加密;所述判断子模块对文件类型进行判断,当文件类型为可执行文件时,通过下载软件安全数据库的方式根据文件的厂商、文件拥有者和软件调用接口函数的信息判断文件的安全性,或将文件信息发送给云服务端,由云服务端对文件的安全性进行判断。
进一步是:所述监控模块包括:记录子模块,用于对每一条与文件操作相关的指令进行记录;备份转存地址表生成子模块,用于在所述文件操作为备份或转存时,将文件的备份或转存的时间、地址、总备份数、操作申请者、操作执行服务器ID、备份路由路径和原存储位置生成文件的备份转存地址表。
进一步是:所述云服务端还包括文件镜像生成模块,用于在接收客户端发送的访问请求后,根据请求文件名、文件名编号和文件地址生成文件镜像,所述文件镜像为云服务端生成的与原文件内容相同的备份;所述客户端还包括存储模块,用于缓存云服务端返回的文件镜像;其中,所述访问请求包括用户身份、请求文件名、文件名编号、文件地址;所述的备份为插入访问标签的原文件的加密备份,所述加/解密子模块对收到的文件镜像进行解密并利用标签识别打开;所述计算子模块在文件镜像修改完成时重新计算文件的散列值;所述数据交互接口模块将重新计算的散列值上传至云服务端,供云服务端进行文件备份及文件散列值更新;文件删除模块,在关闭文件镜像时立即删除所述的文件镜像。
进一步是:所述云服务端还包括:查询模块,用于在接收客户端发送的删除文件的操作请求后,查询所有相关文件的存储地址,所述存储地址记录在以文件编号为索引的备份转存地址表中;删除模块,用于根据所述文件的备份转存地址表进行删除文件以及对保存的文件备份和文件镜像进行删除;所述数据交互模块还用于将原文件以加密的形式发送回客户端。
本发明有益效果主要有:
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:本发明利用云服务端的高安全性,保护用户数据,防止信息泄露。本发明不是为了提高用户设备的安全性,而是提供类似于“数据银行”的安全存储服务,用户将需要保护的数据托管在云服务端,用户仅持有托管和访问的票据,用于访问和操作。
附图说明
图1是本发明基于云存储技术防止文件泄密的方法的一个实施方式流程图;
图2是本发明基于云存储技术防止文件泄密的系统的一个实施例结构示意图;
图3是本发明基于云存储技术防止文件泄密的系统中的预处理模块的结构图;
图4是本发明基于云存储技术防止文件泄密的系统中的监控模块的结构图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明如下:
实施例1:是本发明的一种基于云存储技术防止文件泄密的方法实施方式。基于云存储技术防止文件泄密的方法,包括以下步骤:客户端将需要保护的文件上传到云服务端,同时生成相对应的访问链接并删除所述需要保护的文件;云服务端对需要保护的文件进行监控,并在收到客户端发送的请求后,根据客户端发送的请求实现用户操作服务。
本实施方式中,被保护的文件保存在云服务端上,用户所使用的本地计算机(即客户端)不保存文件而仅保存文件的基本信息和访问路径或地址。当客户端不连接云服务端时,用户不能对文件进行访问。用户访问文件的条件是:客户端、身份证书、正确的口令以及与数据中心的网络连接。客户端可通过安装应用软件的方式或增加硬件模块的方式来获取身份证书和口令,采用应用软件的方式时,在客户端上安装软件后会自动生成身份证书和初始口令。具体如下,客户端软件安装完毕后会向云服务端发出请求,云服务端收到来自客户端的请求后,会为该客户端生成身份证书。该身份证书将作为用户访问受保护文件的凭证之一。身份证书生成后,客户端要求用户输入初始密码,该密码用于登陆客户端和与身份证书一起使用,访问存储在数据中心存储服务器上的受保护文件,该初始密码可根据用户的需求进行修改。安装客户端时,将由用户指定一个在本地计算机上的文件夹,该文件夹用于上传受保护文件之前,在本地存储该文件,为上传及删除该文件做准备,并在上传和删除后,在该文件夹保存访问链接。
如图1所示,具体步骤如下:
在用户选择需要保护的文件后,客户端将进行文件预处理,文件预处理包括:
判断需要保护的文件的安全性;计算需要保护的文件的散列值;对需要保护的文件进行加密。
在判断文件的安全性时,判断子模块对文件类型进行判断,当文件类型为可执行文件时,通过下载、更新软件安全数据库的方式根据文件的厂商、文件拥有者和软件调用接口函数的信息判断文件的安全性,或将文件信息发送给云服务端,由云服务端对文件的安全性进行判断。
客户端判断可执行文件安全性的方法是:当用户安装客户端软件时,将从数据中心下载一个存有安全软件的数据库。该安全软件的数据库中的一个表项表示一款安全软件的详细信息,它包括软件的开发厂商、最新版本号。对于具有网络访问功能的软件,该数据库还会记录软件使用的端口、合法的发布及下载地址。该数据库由云服务端周期性更新并发布到客户端。当需要判断的可执行文件在数据库中有对应表项时,该文件被认为是安全的。否则,该文件的文件名及文件开发厂商将被上传到云服务端,由云服务端判断该文件的安全性。为找到匹配项的文件,无论是在客户端还是云服务端,默认判断它是不安全的。对于安全软件数据库,另一种供选择的方案是,客户端不在本地计算机上保存该数据库,而是在需要时,将需要判断的软件信息发送到云服务端,由云服务端进行判断,并将判断结果返回给客户端。云服务端的安全软件数据库的建立,有主动上传和被动搜集两种方式。任何一个正规的软件开发厂商可主动上传开发的软件信息。被动搜集是指数据中心利用大数据分析技术,搜集网络上的软件信息。本申请并不涉及如何建立云服务端的安全软件数据库,故不再赘述。
完成对文件的预处理后,在确保文件安全的情况下,客户端将需要保护的文件上传到云服务端,同时生成相对应的访问链接并删除所述需要保护的文件。具体地说,客户端自动将文件上传到云服务端后,在本地生成访问链接并删除本地文件。所生成的链接可以以图标的形式显示在客户端中,每个图标会根据特定的文件类型生成对应的图标,并显示与被保护文件相同的文件名。
云服务端收到客户端上传的文件后,对该文件进行存储,并对该需要保护的文件进行监控。也就是说,当云服务端对用户托管的文件进行备份或转存时,云服务端的监控模块(如文件监控服务器)将自动报告备份事件或转存事件给用户,使用户对文件具有完全的控制。具体方法是:云服务端的存储服务器对每一条与文件操作相关的指令进行记录。当操作为备份或转存事件时,存储服务器将通知文件监控服务器。文件监控服务器会将文件的备份或转存的时间、地址、总备份数、操作申请者、操作执行服务器ID、备份路由路径和原存储位置生成文件备份转存地址表。该文件的备份转存地址表以加密文本文件的形式发送到对应的客户端的数据接口交互模块中。数据接口交互模块再将加密文本文件解密,以明文形式通知用户。
值得一提的是,云服务端每次备份文件时,云存储服务器将更新该文件所对应的备份列表;每次备份或转存的时间、地址、总备份数、操作申请者、操作执行服务器ID和备份路由路径将作为备份列表的一条表项,附加在原备份列表之后;对备份列表的操作只有云存储服务器完成,每次操作前,均需进行身份认证。
用户可通过客户端向云服务端发送文件访问、修改或删除的请求,当云服务端收到上述请求后,根据客户端发送的请求实现用户操作服务。
用户在启动客户端的相关软件后,可通过所生成的图标选择需要操作的文件。操作文件需要云服务端认证客户端的身份证书和用户输入正确的口令。当认证通过后,客户端将访问请求发送到云服务端,其中,访问请求包括用户身份、请求文件名、文件名编号、文件地址。云服务端在收到请求后可以根据请求文件名、文件名编号和文件地址生成与原文件内容相同的备份,并将该备份返回给客户端。值得注意的是,其发回的文件并不是原文件,而是插入访问标签的原文件的加密备份,称为文件镜像。客户端收到该文件镜像后对其进行缓存并解密。该文件镜像需要利用标签识别只能由客户端打开。文件镜像只供一次读取和修改使用,当用户关闭该文件时,该文件镜像则立即被客户端删除。客户如需再次访问,则仍需从云服务端生成文件镜像,该文件镜像与之前的文件镜像内容相同,但其标签不同。文件修改也是在文件镜像上进行,当文件修改完成后,客户端会重新计算文件的散列值,并将该散列值与保存在云服务端中的文件备份及文件散列值进行同步更新。
用户需删除云服务端中托管的文件时,向云服务端发送删除文件的请求,云服务端将不带标示的原文件返回给客户端,并从所有存储服务器上删除所有该文件备份和文件镜像。具体方法是:云服务端收到用户删除请求后,通过文件监控服务器查询所有相关文件的存储地址。这些存储地址会记录在以文件编号为索引的备份转存地址表中。云服务器按照文件监控服务器中该文件的备份转存地址表进行删除文件备份,其删除顺序可按照备份转存地址表的顺序进行。然后对保存文件备份和文件镜像的存储服务器执行删除操作,即把文件从磁盘中删除,并在原存储位置上填充随机字符串。存储服务器删除文件后,将向云服务端报告该服务器在云服务端中的IP地址及服务器名。云服务端将收到的删除报告,按备份转存地址表的顺序进行散列值的计算,该散列值将和用户保存的散列值进行对比。如果对比一致,表明云服务端删除了所有该文件的备份。原文件则以加密的形式发送回客户端,并在客户端解密,如此完成删除操作。
实施例2:是本发明的一种基于云存储技术防止文件泄密的系统实施方式。如图2所示,基于云存储技术防止文件泄密的系统,包括云服务端和客户端,所述云服务端包括:数据交互模块,用于接收客户端发送的需要保护的文件和请求;监控模块,用于对需要保护的文件进行监控;所述客户端包括:数据接口交互模块,用于将需要保护的文件上传到云服务端和向云服务端发送请求;文件访问链接模块,用于在需要保护的文件上传后生成相对应的访问链接;文件删除模块,用于在需要保护的文件上传后删除所述的文件。
由图2可知,该系统由个人计算机和数据中心组成,两者之间通过网络实现连接,该网络可以是Internet,也可以是包含有Internet的网络。客户端包含有:文件访问链接模块和文件删除模块。用户通过文件访问链接模块可以访问受保护的文件。当用户需要保护某一文件时,该文件通过个人计算机上传到数据中心,受保护的文件不再保存在个人计算机上,而是保存数据中心的存储服务器上。数据中心中的存储服务器和文件监控模块通过数据中心的内部网络互连。受保护的文件可以被备份或转存到任意的一个存储服务器上。一般地,文件备份与受保护文件的原文件保存在不同的存储服务器上。
如图3所示,所述客户端还包括预处理模块,用于对需要保护的文件进行预处理,用于上传文件前检查文件的安全性,计算文件散列值和加密文件;所述预处理模块包括:判断子模块,用于判断需要保护的文件的安全性;计算子模块,计算需要保护的文件的散列值;加/解密子模块,对需要保护的文件进行加密。
所述判断子模块对文件类型进行判断,当文件类型为可执行文件时,通过下载软件安全数据库的方式根据文件的厂商、文件拥有者和软件调用接口函数的信息判断文件的安全性,或将文件信息发送给云服务端,由云服务端对文件的安全性进行判断。
如图4所示,所述监控模块包括:记录子模块,用于对每一条与文件操作相关的指令进行记录;备份转存地址表生成子模块,用于在所述文件操作为备份或转存时,将文件的备份或转存的时间、地址、总备份数、操作申请者、操作执行服务器ID、备份路由路径和原存储位置生成文件的备份转存地址表。
所述云服务端还包括文件镜像生成模块,用于在接收客户端发送的访问请求后,根据请求文件名、文件名编号和文件地址生成文件镜像,也就是用于生成返回客户端操作的与受保护文件内容相同的文件镜像;所述文件镜像为云服务端生成的与原文件内容相同的备份;所述客户端还包括存储模块,用于缓存云服务端返回的文件镜像;其中,所述访问请求包括用户身份、请求文件名、文件名编号、文件地址。其中,存储模块还可以用于存储来自云服务端的所有报告,这些报告由云服务端的监控模块生成并发回给用户。用户可通过该存储模块了解保存在云服务端中的文件安全状态。
所述的备份为插入访问标签的原文件的加密备份,所述加/解密子模块对收到的文件镜像进行解密并利用标签识别打开。
所述计算子模块在文件镜像修改完成时重新计算文件的散列值;所述数据交互接口模块将重新计算的散列值上传至云服务端,供云服务端进行文件备份及文件散列值更新;文件删除模块,在关闭文件镜像时立即删除所述的文件镜像。
所述云服务端还包括:查询模块,用于在接收客户端发送的删除文件的操作请求后,查询所有相关文件的存储地址,所述存储地址记录在以文件编号为索引的备份转存地址表中;删除模块,用于根据所述文件的备份转存地址表进行删除文件以及对保存的文件备份和文件镜像进行删除;所述数据交互模块还用于将原文件以加密的形式发送回客户端。
本发明权利要求保护范围不限于上述实施例。
Claims (12)
1.一种基于云存储技术防止文件泄密的方法,其特征在于,包括以下步骤:
客户端将需要保护的文件上传到云服务端,同时生成相对应的访问链接并删除所述需要保护的文件;
云服务端对需要保护的文件进行监控,并在收到客户端发送的请求后,根据客户端发送的请求实现用户操作服务。
2.根据权利要求1所述的基于云存储技术防止文件泄密的方法,其特征在于,所述步骤(1)前还包括客户端对需要保护的文件进行预处理的步骤,包括:
判断需要保护的文件的安全性;
计算需要保护的文件的散列值;
对需要保护的文件进行加密。
3.根据权利要求2所述的基于云存储技术防止文件泄密的方法,其特征在于,所述判断需要保护的文件的安全性的步骤包括对文件类型进行判断,当文件类型为可执行文件时,根据文件的厂商、文件拥有者和软件调用接口函数的信息判断文件的安全性。
4.根据权利要求1所述的基于云存储技术防止文件泄密的方法,其特征在于,所述步骤(2)中云服务端对需要保护的文件进行监控,包括以下子步骤:
对每一条与文件操作相关的指令进行记录;
当所述文件操作为备份或转存时,将文件的备份或转存的时间、地址、总备份数、操作申请者、操作执行服务器ID、备份路由路径和原存储位置生成文件的备份转存地址表;
将所述文件的备份转存地址表以加密文本文件的形式发送到对应的客户端。
5.根据权利要求1所述的基于云存储技术防止文件泄密的方法,其特征在于,所述步骤(2)中收到客户端发送的请求为文件访问或修改操作请求时,包括以下子步骤:
接收客户端发送的访问请求,其中,所述访问请求包括用户身份、请求文件名、文件名编号、文件地址;
云服务端根据请求文件名、文件名编号和文件地址生成文件镜像,并将该文件镜像发送给所述客户端,所述文件镜像为与原文件内容相同的备份;
客户端缓存云服务端返回的文件镜像。
6.根据权利要求5所述的基于云存储技术防止文件泄密的方法,其特征在于,所述的备份为插入访问标签的原文件的加密备份,所述客户端缓存云服务端返回的文件镜像后,对文件镜像进行解密并利用标签识别打开;
所述对文件镜像进行解密并利用标签识别打开的步骤后还包括修改和关闭该文件镜像的步骤,修改完成时重新计算文件的散列值,并将该散列值与保存在云服务端的文件备份及文件散列值进行更新;关闭时立即删除该文件镜像。
7.根据权利要求1所述的基于云存储技术防止文件泄密的方法,其特征在于,所述步骤(2)中云服务端接收客户端发送的请求为删除文件的操作请求时,包括以下子步骤:
查询所有相关文件的存储地址,所述存储地址记录在以文件编号为索引的备份转存地址表中;
根据所述文件的备份转存地址表进行删除文件的操作;
对保存的文件备份和文件镜像执行删除操作;
将原文件以加密的形式发送回客户端;
所述对保存的文件备份和镜像执行删除操作的步骤与所述服务端将原文件以加密的形式发送回客户端的步骤之间还包括:
接收删除报告,其中,所述删除报告为存储被删除文件的服务器在服务端的IP地址及服务器名;
将收到的删除报告按备份转存地址表的顺序进行散列值的计算,该散列值和终端保存的散列值进行对比,如果一致,表明数据中心删除了所有该文件的备份。
8.一种防止终端设备中文件泄密的系统,包括云服务端和客户端,其特征在于,所述云服务端包括:数据交互模块,用于接收客户端发送的需要保护的文件和请求;监控模块,用于对需要保护的文件进行监控;所述客户端包括:数据接口交互模块,用于将需要保护的文件上传到云服务端和向云服务端发送请求;文件访问链接模块,用于在需要保护的文件上传后生成相对应的访问链接;文件删除模块,用于在需要保护的文件上传后删除本地存储的所述的文件。
9.根据权利要求8所述的防止终端设备中文件泄密的系统,其特征在于,所述客户端还包括预处理模块,所述预处理模块包括:判断子模块,用于判断需要保护的文件的安全性;计算子模块,计算需要保护的文件的散列值;加/解密子模块,对需要保护的文件进行加、解密;所述判断子模块,对文件类型进行判断,当文件类型为可执行文件时,通过下载、更新软件安全数据库的方式根据文件的厂商、文件拥有者和软件调用接口函数的信息判断文件的安全性,或将文件信息发送给云服务端,由云服务端对文件的安全性进行判断。
10.根据权利要求8所述的防止终端设备中文件泄密的系统,其特征在于,所述监控模块包括:记录子模块,用于对每一条与文件操作相关的指令进行记录;备份转存地址表生成子模块,用于在所述文件操作为备份或转存时,将文件的备份或转存的时间、地址、总备份数、操作申请者、操作执行服务器ID、备份路由路径和原存储位置生成文件的备份转存地址表。
11.根据权利要求8所述的防止终端设备中文件泄密的系统,其特征在于,所述云服务端还包括文件镜像生成模块,用于在接收客户端发送的访问请求后,根据请求文件名、文件名编号和文件地址生成文件镜像,所述文件镜像为云服务端生成的与原文件内容相同的备份;所述客户端还包括存储模块,用于缓存云服务端返回的文件镜像;其中,所述访问请求包括用户身份、请求文件名、文件名编号、文件地址;
所述的备份为插入访问标签的原文件的加密备份,加/解密子模块对收到的文件镜像进 行解密并利用标签识别打开;
所述计算子模块在文件镜像修改完成时重新计算文件的散列值;所述数据交互接口模块将重新计算的散列值上传至云服务端,供云服务端进行文件备份及文件散列值更新;文件删除模块,在关闭文件镜像时立即删除所述的文件镜像。
12.根据权利要求8所述的防止终端设备中文件泄密的系统,其特征在于,所述云服务端还包括:查询模块,用于在接收客户端发送的删除文件的操作请求后,查询所有相关文件的存储地址,所述存储地址记录在以文件编号为索引的备份转存地址表中;删除模块,用于根据所述文件的备份转存地址表对保存的文件备份和文件镜像进行删除;所述数据交互模块还用于将原文件以加密的形式发送回客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410294251.5A CN104079568A (zh) | 2014-06-27 | 2014-06-27 | 基于云存储技术防止文件泄密的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410294251.5A CN104079568A (zh) | 2014-06-27 | 2014-06-27 | 基于云存储技术防止文件泄密的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104079568A true CN104079568A (zh) | 2014-10-01 |
Family
ID=51600611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410294251.5A Pending CN104079568A (zh) | 2014-06-27 | 2014-06-27 | 基于云存储技术防止文件泄密的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104079568A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760768A (zh) * | 2016-03-09 | 2016-07-13 | 成都爆米花信息技术有限公司 | 数据安全存储方法 |
CN105930227A (zh) * | 2016-04-01 | 2016-09-07 | 乐视控股(北京)有限公司 | 信纸误删除恢复、信纸数据下载方法和装置 |
CN106156651A (zh) * | 2016-04-13 | 2016-11-23 | 上海旗帜信息技术有限公司 | 基于云计算技术的判断企业机密电子文件的系统及方法 |
CN108733402A (zh) * | 2018-05-17 | 2018-11-02 | 云宏信息科技股份有限公司 | 快速制作vdisk文件的方法及装置 |
CN109063487A (zh) * | 2018-08-01 | 2018-12-21 | 长沙拓扑陆川新材料科技有限公司 | 一种云服务信息泄露检测方法及系统 |
CN110347731A (zh) * | 2018-03-13 | 2019-10-18 | 北京京东尚科信息技术有限公司 | 获取数据的方法和系统 |
CN111030982A (zh) * | 2019-09-26 | 2020-04-17 | 北京安天网络安全技术有限公司 | 一种针对涉密文件的强管控方法、系统及存储介质 |
TWI701561B (zh) * | 2017-05-27 | 2020-08-11 | 大陸商Oppo廣東移動通信有限公司 | 資料備份方法、裝置、存儲介質及伺服器 |
CN111885109A (zh) * | 2020-06-19 | 2020-11-03 | 西安万像电子科技有限公司 | 图像传输方法及装置 |
CN112187703A (zh) * | 2019-07-02 | 2021-01-05 | 北京百度网讯科技有限公司 | 数据处理的方法及装置 |
CN114422150A (zh) * | 2022-03-29 | 2022-04-29 | 飞狐信息技术(天津)有限公司 | 一种防止被动删除的方法、客户端及服务端 |
CN115499844A (zh) * | 2022-09-22 | 2022-12-20 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN116192847A (zh) * | 2023-02-01 | 2023-05-30 | 南京艾若博特信息技术有限公司 | 一种采用gps定位的区块链网络划分系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102420843A (zh) * | 2011-06-24 | 2012-04-18 | 奇智软件(北京)有限公司 | 一种基于云压缩链接的压缩和解压缩方法、装置及系统 |
WO2013069979A1 (ko) * | 2011-11-09 | 2013-05-16 | 에스케이텔레콤 주식회사 | Http를 이용한 파일 전송 시스템, 그의 메시지 서버, 단말 및 방법 |
CN103581272A (zh) * | 2012-08-08 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 文件传输的方法及设备 |
CN103729470A (zh) * | 2014-01-20 | 2014-04-16 | 刘强 | 一种基于不同云存储端的安全存储方法 |
CN103795715A (zh) * | 2014-01-20 | 2014-05-14 | 冯丽娟 | 隐私保护方法、恢复方法及隐私保护系统 |
-
2014
- 2014-06-27 CN CN201410294251.5A patent/CN104079568A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102420843A (zh) * | 2011-06-24 | 2012-04-18 | 奇智软件(北京)有限公司 | 一种基于云压缩链接的压缩和解压缩方法、装置及系统 |
WO2013069979A1 (ko) * | 2011-11-09 | 2013-05-16 | 에스케이텔레콤 주식회사 | Http를 이용한 파일 전송 시스템, 그의 메시지 서버, 단말 및 방법 |
CN103581272A (zh) * | 2012-08-08 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 文件传输的方法及设备 |
CN103729470A (zh) * | 2014-01-20 | 2014-04-16 | 刘强 | 一种基于不同云存储端的安全存储方法 |
CN103795715A (zh) * | 2014-01-20 | 2014-05-14 | 冯丽娟 | 隐私保护方法、恢复方法及隐私保护系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760768A (zh) * | 2016-03-09 | 2016-07-13 | 成都爆米花信息技术有限公司 | 数据安全存储方法 |
CN105930227A (zh) * | 2016-04-01 | 2016-09-07 | 乐视控股(北京)有限公司 | 信纸误删除恢复、信纸数据下载方法和装置 |
CN106156651A (zh) * | 2016-04-13 | 2016-11-23 | 上海旗帜信息技术有限公司 | 基于云计算技术的判断企业机密电子文件的系统及方法 |
TWI701561B (zh) * | 2017-05-27 | 2020-08-11 | 大陸商Oppo廣東移動通信有限公司 | 資料備份方法、裝置、存儲介質及伺服器 |
CN110347731A (zh) * | 2018-03-13 | 2019-10-18 | 北京京东尚科信息技术有限公司 | 获取数据的方法和系统 |
CN108733402A (zh) * | 2018-05-17 | 2018-11-02 | 云宏信息科技股份有限公司 | 快速制作vdisk文件的方法及装置 |
CN109063487A (zh) * | 2018-08-01 | 2018-12-21 | 长沙拓扑陆川新材料科技有限公司 | 一种云服务信息泄露检测方法及系统 |
CN112187703A (zh) * | 2019-07-02 | 2021-01-05 | 北京百度网讯科技有限公司 | 数据处理的方法及装置 |
CN111030982B (zh) * | 2019-09-26 | 2023-06-02 | 北京安天网络安全技术有限公司 | 一种针对涉密文件的强管控方法、系统及存储介质 |
CN111030982A (zh) * | 2019-09-26 | 2020-04-17 | 北京安天网络安全技术有限公司 | 一种针对涉密文件的强管控方法、系统及存储介质 |
CN111885109A (zh) * | 2020-06-19 | 2020-11-03 | 西安万像电子科技有限公司 | 图像传输方法及装置 |
CN114422150B (zh) * | 2022-03-29 | 2022-07-12 | 飞狐信息技术(天津)有限公司 | 一种防止被动删除的方法、客户端及服务端 |
CN114422150A (zh) * | 2022-03-29 | 2022-04-29 | 飞狐信息技术(天津)有限公司 | 一种防止被动删除的方法、客户端及服务端 |
CN115499844A (zh) * | 2022-09-22 | 2022-12-20 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN115499844B (zh) * | 2022-09-22 | 2024-04-30 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN116192847A (zh) * | 2023-02-01 | 2023-05-30 | 南京艾若博特信息技术有限公司 | 一种采用gps定位的区块链网络划分系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104079568A (zh) | 基于云存储技术防止文件泄密的方法及系统 | |
US11431495B2 (en) | Encrypted file storage | |
CN108768978B (zh) | 一种基于sgx的远端存储服务方法及系统 | |
CN102394894B (zh) | 一种基于云计算的网络虚拟磁盘文件安全管理方法 | |
US8631460B2 (en) | Systems and methods for implementing transparent encryption | |
CN103595730B (zh) | 一种密文云存储方法和系统 | |
CA3116405A1 (en) | Systems and methods for distributed data storage and delivery using blockchain | |
CN103095847B (zh) | 一种云存储系统安全保障方法及其系统 | |
US20160011990A1 (en) | System and Method for Conflict-Free Cloud Storage Encryption | |
US20130031155A1 (en) | Electronic file sharing | |
CN104145446B (zh) | 操作计算设备的方法、计算设备及计算机程序 | |
CN102685148A (zh) | 一种云存储环境下的安全网盘系统的实现方法 | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
CN103731395A (zh) | 文件的处理方法及系统 | |
CN104615916A (zh) | 账号管理方法和装置、账号权限控制方法和装置 | |
US20190222414A1 (en) | System and method for controlling usage of cryptographic keys | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN102546580A (zh) | 一种用户口令的更新方法、系统及装置 | |
CN105072134A (zh) | 一种基于三级密钥的云盘系统文件安全传输方法 | |
US11734446B2 (en) | Secret distribution system and secret distribution method of files | |
KR20190111261A (ko) | 블록체인 기술을 활용한 보안관제 시스템 및 그 방법 | |
JP6602575B2 (ja) | 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法 | |
CN104935606A (zh) | 一种云计算网络中的终端登录方法 | |
Liu et al. | Blockchain-based Disaster Recovery Data Storage and Security Auditing Solution in Multi-cloud Environment | |
US11546411B1 (en) | Backing up confidential data to user devices on the same local network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141001 |
|
RJ01 | Rejection of invention patent application after publication |