CN104219234A - 一种云存储个人数据安全的方法 - Google Patents
一种云存储个人数据安全的方法 Download PDFInfo
- Publication number
- CN104219234A CN104219234A CN201410428802.2A CN201410428802A CN104219234A CN 104219234 A CN104219234 A CN 104219234A CN 201410428802 A CN201410428802 A CN 201410428802A CN 104219234 A CN104219234 A CN 104219234A
- Authority
- CN
- China
- Prior art keywords
- cloud
- data
- deciphering
- cloud storage
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了云存储个人数据安全的方法,本地数据上传时,先将该数据以硬件加密的方式进行加密后再上传至云存储系统,使存储在云存储系统上的数据是加密的;从云存储系统下传数据到本地设备时,先将该数据以硬件解密的方式进行解密后再存储在本地设备。采用本发明的技术方案,对云盘客户文件的加解密操作不依赖于网络和云计算系统,所有的加解密操作均在客户端完成,避免了在云端实施数据安全措施所面临的技术瓶颈和复杂的应用环境,具有高安全性、高可靠性、高可行性等特点。
Description
技术领域
本发明涉及云存储和数据安全领域,特别是指一种云存储个人数据安全的方法。
背景技术
当前,云计算(包括云存储)已经成为全球ICT产业界公认的发展重点,而数据泄漏是云存储最令公众担心的问题,也是挡在云计算商用道路上的巨大障碍。很多威胁都可能导致客户云盘(网盘)的数据丢失和泄漏,例如黑客攻击等,并进一步引发了客户对云存储服务的信任问题。另外根据相关数据泄漏调查报告显示,48%的数据泄漏是由于恶意的内部人士所为,比如云计算服务商的管理维护人员、供应商员工等等。
从技术上看,由于服务网络化、数据集中化、平台共享化和参与角色多样化的问题,云计算系统的安全漏洞难以避免;另外密钥管理也是一个难题。总之,云计算所面临的数据安全风险相对于传统信息化系统更加复杂,在云端实施客户数据安全的保障存在诸多的技术困难。
故,针对目前现有技术中存在的上述缺陷,实有必要进行研究,以提供一种方案,解决现有技术中存在的缺陷。
发明内容
为了克服上述现有技术的缺陷,本发明提供了一种云存储个人数据安全的方法,通过安装在客户端上的云存储数据加解密装置以及云存储文件管理模块:当客户通过云存储文件管理模块、从本地电脑向云存储(云盘)上传文件时,客户所有上传云盘的文件数据都将经过云存储数据加解密装置加密后,再发送到网络和云存储系统,从而实现对客户云存储文件的加密;当客户从云盘下传文件(密文)到本地电脑时,所有下传文件数据都将经过云存储数据加解密装置解密后再存放在客户端,从而实现对客户云盘文件的解密。
为解决现有技术存在的问题,本发明的技术方案为:
一种云存储个人数据安全的方法,本地数据上传时,先将该数据以硬件加密的方式进行加密后再上传至云存储系统,使存储在云存储系统上的数据是加密的。
优选地,从云存储系统下传数据到本地设备时,先将该数据以硬件解密的方式进行解密后再存储在本地设备。
优选地,所述将数据以硬件加密的方式进行加密的步骤包括:
(1)通过云存储文件管理模块将待上传数据进行打包并发送给云存储数据加解密装置;
(2)在云存储数据加解密装置中执行硬件加密操作并将加密后的数据回传给云存储文件管理模块;
(3)在云存储文件管理模块中形成密文包后再上传至云存储系统。
优选地,所述将数据以硬件解密的方式进行解密的步骤包括:
(1)通过云存储文件管理模块将待下传数据发送给云存储数据加解密装置;
(2)在云存储数据加解密装置中执行硬件解密操作并将解密后的数据包并回传给云存储文件管理模块;
(3)云存储文件管理模块对解密后的数据包进行处理后下传至本地设备。
优选地,所述的云存储数据加解密装置是硬件设备,用于根据所述云存储文件管理模块的控制命令对所接收的文件进行加密或者解密操作;
所述的云存储文件管理模块是软件设备,用于与本地设备、云存储数据加解密装置和云存储系统的数据打包、传输和保存等操作。
优选地,所述的云存储数据加解密装置包括加解密算法硬件模块,可直接对数据包进行加解密运算。
优选地,所述的加解密算法硬件模块可设置多个执行不同加解密算法的硬件模块。
优选地,所述的云存储数据加解密装置还包括存储介质,所述存储介质采用非易失性存储器,使所述云存储数据加解密装置即执行数据加解密操作,又能够实现数据存储。
优选地,所述的云存储数据加解密装置还包括与本地设备相连接的通讯接口,所述通讯接口为如下常用计算机通信接口之一:USB、PATA/SATA、SAS、PCI-E、RS232、UART、SPI、I2C、ISO7816。
优选地,还包括进行身份认证的步骤,该步骤通过所述的云存储数据加解密装置完成;
所述的云存储数据加解密装置,包括用户身份信息认证模块,除了用于对用户身份信息加密的功能,同时还包括对数据进行高速加解密运算的功能。
优选地,本发明的云存储个人数据安全的方法的工作流程和机理,具体实现过程介绍如下:
(1)在客户端电脑上插接云存储数据加解密装置;
(2)在客户端电脑上安装云存储文件管理模块;
(3)客户向云存储数据加解密装置输入客户数字密码,并产生加解密算法的密钥,进一步的描述如下:
(a)客户可通过云存储数据加解密装置自带的数字按钮输入密码,也可通过电脑键盘输入密码;
(b)密码采集模块将采集到的客户数字密码传输给密钥管理模块;
(c)密钥管理模块将客户数字密码转换成一一对应的加解密算法密钥,供加解密算法硬件模块使用;
(d)密钥管理模块将密钥临时保存在数据缓存器中,当所述的加解密装置掉电或被拔出电脑时,密钥将消除,从而防止未授权、或非法客户使用加解密装置。
(4)当客户通过云存储文件管理模块、将本地电脑的明文文件向云存储上传时:
(a)云存储文件管理模块新建一个密文文件的文件属性,内含客户设置的密文文件名以及添加的加密算法类型信息等;
(b)云存储文件管理模块新建一个属性记录文本文件(比如txt文件),该文件记录需要加密上传的一个或多个原始明文文件的文件属性,包括文件名、文件数据长度、加密排列顺序等信息;
(c)云存储文件管理模块将新生成的属性记录文本文件作为第一个文件、和所有原始明文件的文件数据部分合成一起,进行流处理、并分块传输给所述的云存储数据加解密装置进行加密;
(d)云存储数据加解密装置对收到的数据块进行加密,并将加密后的数据块临时保存在内部的存储介质上;
(e)云存储文件管理模块从云存储数据加解密装置读取所有的加密数据块,并按顺序合成一个密文文件的文件数据;
(f)云存储文件管理模块将密文文件的文件属性和文件数据组合在一起,即形成密文文件;
(g)云存储文件管理模块将密文文件,通过网络传输到云存储,从而完成对云存储上传文件的加密操作。
(5)当客户通过云存储文件管理模块、从云存储下传文件(密文)到本地客户端电脑时:
(a)云存储文件管理模块对密文文件的文件属性进行解析,获得加密算法的类型信息;
(b)云存储文件管理模块对密文文件的文件数据部分进行流处理、并分块传输给所述的云存储加解密装置进行解密;
(c)云存储数据加解密装置对收到的数据块进行解密,并将解密后的数据块临时保存在内部的存储介质;
(d)云存储文件管理模块从云存储数据加解密装置读取所有的解密数据块,并按顺序形成一个完整的数据流;
(e)云存储文件管理模块对解密后的数据流解析,获得属性记录文本文件;
(f)云存储文件管理模块根据属性记录文本文件中的明文文件名、文件数据长度以及排列顺序等信息,对解密的数据流进行分割;
(g)云存储文件管理模块将分割后的解密数据流作为各个明文文件的文件数据,并分别和对应的明文文件名合并,从而恢复成各个原始的明文文件;
(h)云存储文件管理模块将明文文件存入本地电脑,从而完成对云存储下传文件的解密操作。
与现有技术相比,本发明的一种云存储个人数据安全的方法,对云盘客户文件的加解密操作不依赖于网络和云计算系统,所有的加解密操作均在客户端完成,避免了在云端实施数据安全措施所面临的技术瓶颈和复杂的应用环境,具有高安全性、高可靠性、高可行性等特点。该系统的云存储数据加解密装置采用单一密钥的高速对称加密算法硬件模块,可直接对数据进行加解密而不影响云盘数据的网络传输速率;同时将客户密码和密钥绑定,密钥安全等同于客户密码,可防止未授权、或非法使用等行为,从而实现了密钥由客户管理的目的,完美地解决了密钥管理的难题。另外该系统的云存储文件管理模块,具有对多个文件同时加密操作、可选择加密算法等特性。总之,本发明基于客户端云Key的理念,给客户提供了一种便利的客户文件数据在网络传输和云盘存储等环节的安全防护措施。
附图说明
图1是本发明云存储个人数据安全的方法的流程图;
图2是实现本发明云存储个人数据安全的方法的一种架构图;
图3是本发明云存储个人数据安全的方法中采用的云存储数据加解密装置的一实施例的结构框图;
图4是本发明云存储个人数据安全的方法中采用的云存储数据加解密装置的另一实施例的结构框图;
图5是实现云存储个人数据安全的方法的另一种架构图;
图6是实现云存储个人数据安全的方法的又一种架构图;
图7是实现云存储个人数据安全的方法的又一种架构图;
图8是云存储个人数据安全的方法中采用的云存储文件管理模块的的结构框图;
图9是云存储文件管理模块中数据处理的流程图;
图10是本发明云存储个人数据安全的方法的一种优选流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
参见图1,所示为本发明云存储个人数据安全的方法的流程图,具体实现为:本地数据上传时,先将该数据以硬件加密的方式进行加密后再上传至云存储系统,使存储在云存储系统上的数据是加密的。
同样,从云存储系统下传数据到本地设备时,先将该数据以硬件解密的方式进行解密后再存储在本地设备。
本地数据上传是指将本地设备的数据上传到云存储系统;本地设备是指用于通常使用的智能设备,比如电脑、手机、PAD等。
由于本方法采用硬件加密的方式对本地数据进行加密,数据加解密过程都在外接加解密装置中完成,从而使得加解密操作不依赖于网络和云计算系统。在没有加解密装置的情况下,任何人(包括云存储提供商和黑客)都无法破解云存储上的数据信息,极大提高了云存储的数据安全性。
在本发明一种优选的实施方式中,数据的硬件加解密过程通过云存储文件管理模块和云存储数据加解密装置实现,具体实现步骤如下:
将数据以硬件加密的方式进行加密的步骤包括:
(1)通过云存储文件管理模块将待上传数据进行打包并发送给云存储数据加解密装置;
(2)在云存储数据加解密装置中执行硬件加密操作并将加密后的数据回传给云存储文件管理模块;
(3)在云存储文件管理模块中形成密文包后再上传至云存储系统。
将数据以硬件解密的方式进行解密的步骤包括:
(1)通过云存储文件管理模块将待下传数据发送给云存储数据加解密装置;
(2)在云存储数据加解密装置中执行硬件解密操作并将解密后的数据包回传给云存储文件管理模块;
(3)云存储文件管理模块对解密后的数据包进行处理后下传至本地设备。
参看图2,所示为实现本发明云存储个人数据安全的方法的一种架构图,主要包括云存储系统(7)、通过传输网络(6)与云存储系统(7)相连接的本地电脑(1)、与本地电脑(1)可插拔连接的云存储数据加解密装置(5)以及安装并运行在本地电脑(1)上的云存储文件管理模块(11)。
其中,云存储数据加解密装置是硬件设备,用于根据云存储文件管理模块的控制命令对所接收的文件数据进行加密或者解密操作;云存储文件管理模块是软件设备,用于与本地设备、云存储数据加解密装置和云存储系统的数据打包、传输和保存等操作。
具体的,云存储文件管理模块(11)负责本地电脑(1)和云存储系统(7)之间的文件传输和保存,包括密文形成、密文传输、明文恢复等操作,同时还负责和云存储数据加解密装置(5)之间的加解密数据传输等操作:当客户通过云存储文件管理模块(11)、从本地电脑(1)向云存储系统(7)上传文件时,客户所有上传云存储系统(7)的文件数据都将经过云存储数据加解密装置(5)加密后,形成密文文件、再经传输网络(6)存储到云存储系统(7),从而实现对客户云盘文件的加密传输和保存;当客户从云存储系统(7)下传文件(密文)到本地电脑(1)时,所有下传文件数据都将经过云存储数据加解密装置(5)解密后,恢复成明文文件、再存放在本地电脑(1)上,从而实现对客户云盘文件的解密。
参看图3,所示为本发明云存储个人数据安全的方法中所采用的云存储数据加解密装置的一种实施例的结构框图。
云存储数据加解密装置(5)包括加解密算法硬件模块(54),可直接对数据包进行加解密运算。加解密算法硬件模块(54)负责对数据加解密运算,在一优选的实施方式中,其内可包含内置多种不同加解密算法的算法硬件模块,如算法1硬件模块(541)、算法2硬件模块(542)、以及算法n硬件模块(543)等,可采用SM4、AES、GOST、DES等对称算法。
云存储数据加解密装置(5)还包括与本地设备相连接的通讯接口(56),用于与所述本地电脑实现数据通讯,所述通讯接口(56)为如下常用计算机通信接口之一:USB、PATA/SATA、SAS、PCI-E、RS232、UART、SPI、I2C、ISO7816。
云存储数据加解密装置(5)还包括用户身份信息认证模块(55),除了用于对用户身份信息加密的功能,同时还包括对数据进行高速加解密运算的功能。用户身份信息认证模块(55)采集客户密码并对所采集到的客户密码进行身份认证;用户身份信息认证模块(55)所采集的客户密码可来自内部的数字按钮的密码输入,也可来自电脑键盘(13)的密码输入。
云存储数据加解密装置(5)还包括处理器(51)、数据缓存器(53)和密钥管理模块(52)等。所述的处理器(51)负责和电脑(1)的接口协议通讯和数据传输,以及控制和协调密钥管理模块(52)、用户身份信息认证模块(55)以及加解密算法硬件模块(54)的运行,从而实现数据加解密、密钥管理以及数据存储等功能;
密钥管理模块(52)用于将收到的数字密码信息转换成加密算法的密钥,并保存在数据缓存器(53)中,掉电即失;
数据缓存器(53)可缓存所读写的数据,同时还包含下传数据块的临时保存区(明文)、已加密数据块保存区、密钥存储区等;临时保存区用于存储需要进行加密的明文数据;已加密数据块保存区用于存储已完成加密的数据;密钥存储区用于存储加解密算法所需要的密钥。
图3所示的云存储数据加解密装置(5),只具有加解密功能,由于没有内置存储介质的,因此其执行完每个数据块的加密或解密操作后立即上传数据,这就要求在加解密过程中对云存储数据加解密装置要反复进行写、读操作,这大大降低加解密操作的速度。
为了提升云存储数据加解密装置(5)执行加解密操作的速度,本发明提出了一种优选实施例。参见图4所示,云存储数据加解密装置(5)还包括存储介质(57),存储介质(57)可采用非易失性存储器,可暂存加解密数据块内容,可将分块执行的加解密数据全部处理完之后再上传数据至本地电脑(1),这大大提升了加解密操作的速度和效率。同时存储介质(57)也可作为普通数据的存储设备、从而将云存储数据加解密装置(5)扩展成一种电脑的外部存储设备。
参看图5,所示为实现本发明云存储个人数据安全的方法的另一种架构图,包括云存储系统(7)、传输网络(6)、本地电脑(1)、云存储数据加解密装置(5)、以及云存储文件管理模块(11)等,其中,云存储数据加解密装置(5)采用一个具有数字按钮的密码输入装置的USB接口设备。
云存储数据加解密装置(5)是一个具有数字按钮部件的USB接口设备,包括处理器(51)、数据缓存器(53)、密钥管理模块(52)、用户身份信息认证模块(55)、加解密算法硬件模块(54)、闪存存储介质(57)以及和电脑的USB通讯接口(56)。所述的用户身份信息认证模块(55)含有数字按钮(551),可作为客户密码输入装置;所述的加解密算法硬件模块(54)包含SM4硬件模块(541)、AES硬件模块(542)、GOST硬件模块(543)等,可提供多种加解密算法、供客户选用;所述的闪存存储介质(57)采用闪烁存储器(NAND Flash),可暂存加解密数据块内容,也可存储普通数据,也即作为普通的USB存储盘。
图5所示的本发明的实施例的运作机理和流程,可参照图2所示实施例的说明,在此不予赘述。
参看图6,所示为实现本发明云存储个人数据安全的方法的又一种架构图,该实施例所示的云存储数据加解密系统,包括云存储系统(7)、传输网络(6)、本地电脑(1)、云存储数据加解密装置(5)、以及云存储文件管理模块(11)等,其中,加解密装置采用一个SATA接口的固态硬盘,并采用电脑键盘作为客户密码输入装置。
所述的云存储数据加解密装置(5)是一个具SATA接口的固态硬盘,包括处理器(51)、数据缓存器(53)、密钥管理模块(52)、用户身份信息认证模块(55)、加解密算法硬件模块(54)、闪存存储介质(57)以及和电脑的SATA通讯接口(56)。所述的用户身份信息认证模块(55)(55)可采集来自电脑键盘(13)的客户密码输入;所述的加解密算法硬件模块(54)包含SM4硬件模块(541)、AES硬件模块(542)两种算法模块,可供客户选用;所述的闪存存储介质(57)采用闪烁存储器(NAND Flash),可暂存加解密数据块内容,也可存储普通数据,也即作可为普通数据存储的固态硬盘。
图6所示的本发明的实施例的运作机理和流程,可参照图2所示实施例的说明,在此不予赘述。
参看图7,所示为实现本发明云存储个人数据安全的方法的又一种架构图,该实施例所示的云存储数据加解密系统,包括云存储系统(7)、传输网络(6)、本地电脑(1)、云存储数据加解密装置(5)、以及云存储文件管理模块(11)等,其中,加解密装置采用一个PCI-E接口的板卡,并采用电脑键盘作为客户密码输入装置。
所述的云存储数据加解密装置(5)是一个具PCI-E接口的板卡,包括处理器(51)、数据缓存器(53)、密钥管理模块(52)、用户身份信息认证模块(55)、加解密算法硬件模块(54)、闪存存储介质(57)以及和电脑的SATA通讯接口(56)。所述的用户身份信息认证模块(55)可采集来自电脑键盘(13)的客户密码输入;所述的加解密算法硬件模块(54)包含SM4硬件模块(541)、AES硬件模块(542)两种算法模块,可供客户选用;所述的闪存存储介质(57)采用闪烁存储器(NAND Flash),可暂存加解密数据块内容,也可存储普通数据,也即作可为普通数据存储的固态硬盘。
图7所示的本发明的实施例的运作机理和流程,可参照图2所示实施例的说明,在此不予赘述。
参见图8,所示为本发明云存储个人数据安全的方法中所采用的云存储文件管理模块的一种实施例的结构框图。
云存储文件管理模块(11)主要包括用户接口模块、数据处理模块和接口模块。用户接口模块具有人机操作界面,用于让客户方便的实现数据上传和下载的操作,包括创建文件、选择加密算法、上传文件、下载文件等操作;数据处理模块主要用于实现数据打包、传输和保存等过程;接口模块主要通过调用API函数与云存储数据加解密装置(5)进行数据通讯。
图9所示为云存储文件管理模块的数据处理流程,以下结合图10具体描述本发明的流程。
参加图10,所示为本发明云存储个人数据安全的方法的一种优选流程图。现结合图1和图9,进一步说明本发明的运作的机理、阶段和步骤,具体表述如下:
如图10所示,本发明的运作包括三个阶段,系统安装和密钥设置阶段(步骤10-15)、文件上传阶段(步骤20及步骤31-38)和文件下传阶段(步骤20及步骤41-48),分别说明如下:
1)系统安装和密钥设置阶段
步骤10:在本地电脑(1)上安装云存储文件管理模块;
步骤11:安装云存储数据加解密装置(5);
步骤12:运行云存储文件管理模块(11);
步骤13:向云存储数据加解密装置(5)输入客户密码;
其中优选的客户密码输入方式之一是:通过用户身份信息认证模块(55)自带的数字按钮,直接输入到用户身份信息认证模块(55);
另外一种优选的客户密码输入方式之一是:通过电脑键盘(13)输入客户密码,经云存储文件管理模块(11)传输到云存储数据加解密装置(5),再经处理器(51)传输到用户身份信息认证模块(55)。
步骤14:用户身份信息认证模块(55)将采集到的密码,经处理器(51)传给密钥管理模块(52);
步骤15:密钥管理模块(52)将客户密码转换成密钥,并保存在数据缓存器(53);
数据缓存器(53)含有一个专门用来存储密钥的密钥存储区(531)。
2)文件上传阶段
步骤20:运行云存储文件管理模块(11),并运行文件上传操作;
步骤30:进入从本地电脑(1)上传文件到云存储系统(7)的操作界面;
客户可选择加密算法类型、或采用默认的加密算法类型。
步骤31:从本地电脑(1)选择和读取一个或多个原始明文文件;
步骤32:新建一个密文文件的文件属性;
密文的文件属性内容包括:客户所命名的密文文件名、客户所选择加密算法的类型信息、密文文件数据长度等信息;
其中加密算法的类型信息缺省时,采用默认加密算法;其中密文文件名的扩展名部分,优选的一种方式是采用特殊的统一定义的名称格式,比如.SEA(对于AES算法)或者.4MS(对于SM4算法)等。
步骤33:新建一个属性记录文本文件,记录各个明文的文件名、数据长度、加密排列顺序等信息;
步骤34:将属性记录文本文件作为第一个文件、和明文的文件数据合并,并分块传输给数据加解密装置(5);
各明文的文件数据按照属性记录文本文件的排列顺序进行合并;
云存储文件管理模块(11)以特殊的接口通讯命令将加密请求、加密算法类型等信息传输给云存储数据加解密装置(5),并将数据块传输给云存储数据加解密装置(5);
其中,优选的一个数据块长度为4K字节。
步骤35:云存储数据加解密装置(5)对数据块内容进行加密,并暂存在存储介质(57);
云存储数据加解密装置(5)将收到的数据块临时保存在数据缓存器(53)上;同时处理器(51)根据所收到的接口通讯命令,调用加解密硬件算法硬件模块(54)对数据块进行加密运算,然后再将加密后的数据块内容保存到存储介质(57);加密运算的密钥采用的是密钥存储区(531)中的密钥。
步骤36:从云存储数据加解密装置(5)读取所有加密后的数据块,并合成密文的文件数据;
一种优选的加密数据块读取方式是:当将所有数据块都传输给云存储数据加解密装置(5)加密后,再一次性读取全部的加密数据块;
另外一种优选的加密数据块读取方式是:当需要加密的数据流容量过大时,可将数据流分段、分批次加密和读取,最后再将读取的各段加密数据流合并。
步骤37:将密文的文件属性和文件数据合并,形成一个密文文件;
步骤38:将密文文件通过网络(6)传输到云存储系统(7),完成上传文件的加密操作;
3)文件下传阶段
步骤20:运行云存储文件管理模块(11),并运行文件下传操作;
步骤40:进入从云存储(7)下传文件到本地电脑(1)的操作界面;
步骤41:从云存储系统(7)选择和下传一个密文文件;
步骤42:解析密文文件的文件属性,获得加密算法的类型信息;
步骤43:将密文文件的文件数据进行流处理,并分块传输给数据加解密装置(5);
云存储文件管理模块(11)以特殊的接口通讯命令将解密请求、加密算法类型等信息传输给云存储数据加解密装置(5),并将数据块传输给云存储数据加解密装置(5);
步骤44:云存储数据加解密装置(5)对数据块内容进行解密和暂存在存储介质(57);
云存储数据加解密装置(5)将收到的数据块临时保存在数据缓存器(53)上;同时处理器(51)根据所收到的接口通讯命令,调用加解密硬件算法硬件模块(54)对数据块进行解密运算,然后再将解密后的数据块内容保存到存储介质(57);解密运算密钥和加密运算密钥相同,均为保存在密钥存储区(531)中的密钥。
步骤45:从云存储数据加解密装置(5)读取所有解密后的数据块,并解析出数据流头部的属性记录文本文件;
一种优选的解密数据块读取方式是:当将所有数据块都传输给云存储数据加解密装置(5)解密后,再一次性读取全部的解密数据块;
另外一种优选的加密数据块读取方式是:当需要解密的数据流容量过大时,可将数据流分段、分批次解密和读取,最后再将读取的各段解密数据流合并。
步骤46:根据属性记录文本文件的信息,对数据流进行分割;
属性记录文本文件记录了各个原始明文的文件名、文件数据长度以及在数据流中的排列顺序。
步骤47:将分割后的数据流作为各个明文的文件数据,并分别和对应的明文文件名合并,恢复成各个原始的明文文件;
步骤48:将明文文件存入本地电脑(1),完成下传文件的解密操作。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种云存储个人数据安全的方法,其特征在于:
本地数据上传时,先将该数据以硬件加密的方式进行加密后再上传至云存储系统,使存储在云存储系统上的数据是加密的。
2.根据权利要求1中所述的云存储个人数据安全的方法,其特征在于,从云存储系统下传数据到本地设备时,先将该数据以硬件解密的方式进行解密后再存储在本地设备。
3.根据权利要求1或2中所述的云存储个人数据安全的方法,其特征在于,所述将数据以硬件加密的方式进行加密的步骤包括:
(1)通过云存储文件管理模块将待上传数据进行打包并发送给云存储数据加解密装置;
(2)在云存储数据加解密装置中执行硬件加密操作并将加密后的数据回传给云存储文件管理模块;
(3)在云存储文件管理模块中形成密文包后再上传至云存储系统。
4.根据权利要求3中所述的云存储个人数据安全的方法,其特征在于,所述将数据以硬件解密的方式进行解密的步骤包括:
(1)通过云存储文件管理模块将待下传数据发送给云存储数据加解密装置;
(2)在云存储数据加解密装置中执行硬件解密操作并将解密后的数据包并回传给云存储文件管理模块;
(3)云存储文件管理模块对解密后的数据包进行处理后下传至本地设备。
5.根据权利要求3中所述的云存储个人数据安全的方法,其特征在于,所述的云存储数据加解密装置是硬件设备,用于根据所述云存储文件管理模块的控制命令对所接收的文件进行加密或者解密操作;
所述的云存储文件管理模块是软件设备,用于与本地设备、云存储数据加解密装置和云存储系统的数据打包、传输和保存等操作。
6.根据权利要求4中所述的云存储个人数据安全的方法,其特征在于,所述的云存储数据加解密装置包括加解密算法硬件模块,可直接对数据包进行加解密运算。
7.根据权利要求6中所述的云存储个人数据安全的方法,其特征在于,所述的加解密算法硬件模块可设置多个执行不同加解密算法的硬件模块。
8.根据权利要求4中所述的云存储个人数据安全的方法,其特征在于,所述的云存储数据加解密装置还包括存储介质,所述存储介质采用非易失性存储器,使所述云存储数据加解密装置即执行数据加解密操作,又能够实现数据存储。
9.根据权利要求4中所述的云存储个人数据安全的方法,其特征在于,所述的云存储数据加解密装置还包括与本地设备相连接的通讯接口,所述通讯接口为如下常用计算机通信接口之一:USB、PATA/SATA、SAS、PCI-E、RS232、UART、SPI、I2C、ISO7816。
10.根据权利要求4中所述的云存储个人数据安全的方法,其特征在于,还包括进行身份认证的步骤,该步骤通过所述的云存储数据加解密装置完成;
所述的云存储数据加解密装置,包括用户身份信息认证模块,除了用于对用户身份信息加密的功能,同时还包括对数据进行高速加解密运算的功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410428802.2A CN104219234B (zh) | 2014-08-28 | 2014-08-28 | 一种云存储个人数据安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410428802.2A CN104219234B (zh) | 2014-08-28 | 2014-08-28 | 一种云存储个人数据安全的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104219234A true CN104219234A (zh) | 2014-12-17 |
CN104219234B CN104219234B (zh) | 2017-11-24 |
Family
ID=52100368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410428802.2A Active CN104219234B (zh) | 2014-08-28 | 2014-08-28 | 一种云存储个人数据安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104219234B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104834873A (zh) * | 2015-04-03 | 2015-08-12 | 王爱华 | 一种用于云数据信息加密解密的u盘及实现方法 |
CN105718808A (zh) * | 2016-01-18 | 2016-06-29 | 天津科技大学 | 一种基于多网盘的文件加密存储系统及方法 |
CN106055987A (zh) * | 2016-05-17 | 2016-10-26 | 广州杰赛科技股份有限公司 | 一种数据存储方法、数据读取方法及装置 |
CN106130999A (zh) * | 2016-06-30 | 2016-11-16 | 北京奇虎科技有限公司 | 数据传输方法、装置及系统 |
CN106330869A (zh) * | 2016-08-15 | 2017-01-11 | 江苏敏捷科技股份有限公司 | 一种基于云应用的数据安全保护系统和方法 |
CN106960159A (zh) * | 2017-05-09 | 2017-07-18 | 深圳市夏日晨光数码有限公司 | 具有安全加密功能的安全盘及安全加密方法 |
CN107145300A (zh) * | 2016-03-01 | 2017-09-08 | 深圳市深信服电子科技有限公司 | 数据共享管理方法及装置 |
CN107370798A (zh) * | 2017-07-04 | 2017-11-21 | 深圳齐心集团股份有限公司 | 一种大数据安全云存储系统 |
CN109714307A (zh) * | 2018-06-12 | 2019-05-03 | 广东工业大学 | 一种基于国密算法的云平台客户端数据加解密系统及方法 |
CN110263556A (zh) * | 2019-05-22 | 2019-09-20 | 广东安创信息科技开发有限公司 | 一种oa系统数据的加解密方法及系统 |
CN111756532A (zh) * | 2020-06-08 | 2020-10-09 | 西安万像电子科技有限公司 | 数据传输方法及装置 |
CN113901534A (zh) * | 2021-09-18 | 2022-01-07 | 北京橙色云科技有限公司 | 数据服务方法、装置、存储介质和处理器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201181472Y (zh) * | 2008-02-29 | 2009-01-14 | 北京华大恒泰科技有限责任公司 | 硬件密钥装置和移动存储系统 |
CN102291391A (zh) * | 2011-07-21 | 2011-12-21 | 西安百盛信息技术有限公司 | 云服务平台中数据安全传输方法 |
CN103559453A (zh) * | 2013-05-23 | 2014-02-05 | 深圳市中易通网络技术有限公司 | 一种手机数据硬件加密保护方法和系统 |
US20140056426A1 (en) * | 2012-08-22 | 2014-02-27 | Vixs Systems, Inc. | Adaptable encryption device and methods for use therewith |
CN103729324A (zh) * | 2014-01-22 | 2014-04-16 | 浪潮电子信息产业股份有限公司 | 一种基于usb3.0接口的云存储文件安全保护装置 |
CN103973715A (zh) * | 2014-05-29 | 2014-08-06 | 广东轩辕网络科技股份有限公司 | 一种云计算安全系统和方法 |
-
2014
- 2014-08-28 CN CN201410428802.2A patent/CN104219234B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201181472Y (zh) * | 2008-02-29 | 2009-01-14 | 北京华大恒泰科技有限责任公司 | 硬件密钥装置和移动存储系统 |
CN102291391A (zh) * | 2011-07-21 | 2011-12-21 | 西安百盛信息技术有限公司 | 云服务平台中数据安全传输方法 |
US20140056426A1 (en) * | 2012-08-22 | 2014-02-27 | Vixs Systems, Inc. | Adaptable encryption device and methods for use therewith |
CN103559453A (zh) * | 2013-05-23 | 2014-02-05 | 深圳市中易通网络技术有限公司 | 一种手机数据硬件加密保护方法和系统 |
CN103729324A (zh) * | 2014-01-22 | 2014-04-16 | 浪潮电子信息产业股份有限公司 | 一种基于usb3.0接口的云存储文件安全保护装置 |
CN103973715A (zh) * | 2014-05-29 | 2014-08-06 | 广东轩辕网络科技股份有限公司 | 一种云计算安全系统和方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104834873A (zh) * | 2015-04-03 | 2015-08-12 | 王爱华 | 一种用于云数据信息加密解密的u盘及实现方法 |
CN105718808A (zh) * | 2016-01-18 | 2016-06-29 | 天津科技大学 | 一种基于多网盘的文件加密存储系统及方法 |
CN107145300A (zh) * | 2016-03-01 | 2017-09-08 | 深圳市深信服电子科技有限公司 | 数据共享管理方法及装置 |
CN107145300B (zh) * | 2016-03-01 | 2020-05-19 | 深信服科技股份有限公司 | 数据共享管理方法及装置 |
CN106055987A (zh) * | 2016-05-17 | 2016-10-26 | 广州杰赛科技股份有限公司 | 一种数据存储方法、数据读取方法及装置 |
CN106130999A (zh) * | 2016-06-30 | 2016-11-16 | 北京奇虎科技有限公司 | 数据传输方法、装置及系统 |
CN106330869A (zh) * | 2016-08-15 | 2017-01-11 | 江苏敏捷科技股份有限公司 | 一种基于云应用的数据安全保护系统和方法 |
CN106960159A (zh) * | 2017-05-09 | 2017-07-18 | 深圳市夏日晨光数码有限公司 | 具有安全加密功能的安全盘及安全加密方法 |
CN107370798A (zh) * | 2017-07-04 | 2017-11-21 | 深圳齐心集团股份有限公司 | 一种大数据安全云存储系统 |
CN109714307A (zh) * | 2018-06-12 | 2019-05-03 | 广东工业大学 | 一种基于国密算法的云平台客户端数据加解密系统及方法 |
CN109714307B (zh) * | 2018-06-12 | 2024-04-12 | 广东工业大学 | 一种基于国密算法的云平台客户端数据加解密系统及方法 |
CN110263556A (zh) * | 2019-05-22 | 2019-09-20 | 广东安创信息科技开发有限公司 | 一种oa系统数据的加解密方法及系统 |
CN111756532A (zh) * | 2020-06-08 | 2020-10-09 | 西安万像电子科技有限公司 | 数据传输方法及装置 |
CN111756532B (zh) * | 2020-06-08 | 2024-06-07 | 西安万像电子科技有限公司 | 数据传输方法及装置 |
CN113901534A (zh) * | 2021-09-18 | 2022-01-07 | 北京橙色云科技有限公司 | 数据服务方法、装置、存储介质和处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN104219234B (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104219234A (zh) | 一种云存储个人数据安全的方法 | |
US9037870B1 (en) | Method and system for providing a rotating key encrypted file system | |
US20140143553A1 (en) | Method and Apparatus for Encapsulating and Encrypting Files in Computer Device | |
CN204595860U (zh) | 一种存储设备加密桥接器 | |
CN102567688B (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
CN103294961A (zh) | 一种文件加/解密方法以及文件加/解密装置 | |
KR101436536B1 (ko) | 파일 서버 및 그것을 이용한 프로그램 파일의 전송 방법, 그리고 프로그램 파일 변조 방지 시스템 | |
CN104967612A (zh) | 一种数据加密存储方法、服务器及系统 | |
TW201330577A (zh) | 基於雲儲存的資料安全保護系統及方法 | |
US7802102B2 (en) | Method for efficient and secure data migration between data processing systems | |
CN103345453A (zh) | 支持sata接口的硬盘数据加密卡及加解密方法 | |
CN103559453A (zh) | 一种手机数据硬件加密保护方法和系统 | |
CN104660590A (zh) | 一种文件加密安全云存储方案 | |
CN105959281A (zh) | 文件加密传输方法和装置 | |
CN104239821A (zh) | 一种加密固态存储盘 | |
CN108491724A (zh) | 一种基于硬件的计算机接口加密装置及方法 | |
CN109510702A (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
CN102724205B (zh) | 一种对工业领域通讯过程加密的方法及数据采集设备 | |
CN109005196A (zh) | 数据传输方法、数据解密方法、装置及电子设备 | |
CN103458101A (zh) | 一种手机私密联系人的硬件加密存储方法及系统 | |
CN117061126A (zh) | 一种管理云盘文件加密与解密的系统和方法 | |
CN104392153A (zh) | 一种软件保护方法及系统 | |
CN103605927A (zh) | 一种基于嵌入式Linux系统实现加密和解密方法 | |
CN104202166A (zh) | 一种erp系统数据加密方法 | |
CN113573306B (zh) | 一种融合5g的异构组网网关加密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Hangzhou City, Zhejiang province 311200 Xiaoshan District Road No. 66 Building No. 1 building 22 layer Huarui Center Applicant after: SAGE MICROELECTRONICS CORP. Address before: 311200, room 1038, 902 water tower, Jincheng Road, Xiaoshan District, Zhejiang, Hangzhou Applicant before: Hangzhou Sage Microelectronics Technology Co., Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: HANGZHOU SAGE MICROELECTRONICS CO., LTD. TO: HANGZHOU SAGE MICROELECTRONICS, CORP. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |