CN106254324B - 一种存储文件的加密方法及装置 - Google Patents

一种存储文件的加密方法及装置 Download PDF

Info

Publication number
CN106254324B
CN106254324B CN201610604549.0A CN201610604549A CN106254324B CN 106254324 B CN106254324 B CN 106254324B CN 201610604549 A CN201610604549 A CN 201610604549A CN 106254324 B CN106254324 B CN 106254324B
Authority
CN
China
Prior art keywords
key
file
encryption
user
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610604549.0A
Other languages
English (en)
Other versions
CN106254324A (zh
Inventor
李旭阳
杨赵勇
孙成新
叶喜伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Signature Network Technology Co Ltd
Original Assignee
Hangzhou Signature Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Signature Network Technology Co Ltd filed Critical Hangzhou Signature Network Technology Co Ltd
Priority to CN201610604549.0A priority Critical patent/CN106254324B/zh
Publication of CN106254324A publication Critical patent/CN106254324A/zh
Application granted granted Critical
Publication of CN106254324B publication Critical patent/CN106254324B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种存储文件的加密方法及装置,包括:利用文件密钥对存储文件进行对称加密,得到加密文件,并将加密文件上传至文件存储服务器;获取针对存储文件被授权的每个用户的用户公钥;利用每个用户公钥分别对文件密钥进行非对称加密,得到对应的加密密钥,并将加密密钥上传至密钥存储服务器。由此,当用户需要获取存储文件时,需要利用自身的私钥对加密后的文件密钥进行解密,进而利用文件密钥对加密后的存储文件进行解密,最终获得存储文件。本申请中不存在将用于对文件加密的密码告知被授权用户的过程,因此,避免了在密码传输过程中被非法用户截取进而获取对应文件的情况发生,即,本申请公开的上述技术方案大大提高了文件的安全性。

Description

一种存储文件的加密方法及装置
技术领域
本发明涉及数据存储技术领域,更具体地说,涉及一种存储文件的加密方法及装置。
背景技术
随着互联网的普及,用户有越来越多的文件都是存储在服务商的服务器上,比如百度云盘、阿里云服务器等。而对于一些机密文件,用户通常不希望非授权的第三方用户(包括提供存储服务的服务商)看到文件内容。因此,需要对文件进行加密。
目前服务商提供的存储服务提供的方案通常是使用一个通用密码对文件进行加密,然后将这个密码通知所有有权查看文件的用户。但是,在将密码通知所有用户的过程中,如果密码被非法用户截取,其就可利用密码获取文件,因此,这种加密方式的安全性较低。
综上所述,现有技术中对存储于第三方存储服务器上的文件进行加密的技术方案存在安全性较低的问题。
发明内容
本发明的目的是提供一种存储文件的加密方法及装置,以解决现有技术中对存储于第三方存储服务器上的文件进行加密的技术方案存在的安全性较低的问题。
为了实现上述目的,本发明提供如下技术方案:
一种存储文件的加密方法,包括:
利用文件密钥对存储文件进行对称加密,得到加密文件,并将所述加密文件上传至文件存储服务器;
获取针对所述存储文件被授权的每个用户的用户公钥;
利用每个所述用户公钥分别对所述文件密钥进行非对称加密,得到对应的加密密钥,并将所述加密密钥上传至密钥存储服务器。
优选的,还包括:
当需要获取所述存储文件时,由所述文件存储服务器中获取所述加密文件并由所述密钥存储服务器中获取本地对应的本地加密密钥;
利用预先获取的本地用户私钥对所述加密密钥进行解密,得到所述文件密钥,并利用所述文件密钥对所述加密文件进行解密,得到所述存储文件。
优选的,获取所述加密文件及所述本地加密密钥,包括:
由关系数据库中获取所述加密文件的文件标识符、文件位置信息及所述本地加密密钥的密钥标识符及密钥位置信息;
依据所述文件标识符及所述文件位置信息由所述文件存储服务器中获取所述加密文件,依据所述密钥标识符及所述密钥位置信息由所述密钥存储服务器中获取对应的本地加密密钥。
优选的,获取针对所述存储文件被授权的每个用户的用户公钥,包括:
由所述关系数据库中获取针对所述存储文件被授权的每个用户的用户信息,并由公钥存储服务器中获取与所述用户信息对应的用户公钥。
优选的,获取所述加密文件、所述本地加密密钥、所述文件标识符、所述文件位置信息、所述密钥标识符及所述密钥位置信息,包括:
发送文件获取请求至所述文件存储服务器,发送密钥获取请求至所述密钥存储服务器,发送信息获取请求至所述关系数据库,并在所述文件存储服务器、所述密钥存储服务器及所述关系数据库允许对应请求后获取对应数据信息。
优选的,还包括:
预先获取所述本地用户私钥,并利用用户私钥口令对所述本地用户私钥进行加密及存储。
优选的,还包括:
接收授权用户增加请求,由所述密钥存储服务器中获取本地对应的本地加密密钥;
利用预先获取的本地用户私钥对所述本地加密密钥进行解密,得到所述文件密钥;
利用所述授权用户增加请求对应的用户的用户公钥对所述文件密钥进行非对称加密,得到对应的加密密钥,并将该加密密钥存储至密钥存储服务器中。
优选的,还包括:
接收授权用户删除请求,并发送数据删除请求至所述密钥存储服务器及所述关系数据库,将所述密钥存储服务器中与所述授权用户删除请求对应的用户的加密密钥及该加密密钥在所述关系数据库中存储的对应信息进行删除。
优选的,获取所述文件密钥,包括:
随机生成所述文件密钥。
一种存储文件的加密装置,包括:
文件处理模块,用于利用文件密钥对存储文件进行对称加密,得到加密文件,并将所述加密文件上传至文件存储服务器;
公钥获取模块,用于获取针对所述存储文件被授权的每个用户的用户公钥;
密钥处理模块,用于利用每个所述用户公钥分别对所述文件密钥进行非对称加密,得到对应的加密密钥,并将所述加密密钥上传至密钥存储服务器。
本发明提供了一种存储文件的加密方法及装置,包括:利用文件密钥对存储文件进行对称加密,得到加密文件,并将所述加密文件上传至文件存储服务器;获取针对所述存储文件被授权的每个用户的用户公钥;利用每个所述用户公钥分别对所述文件密钥进行非对称加密,得到对应的加密密钥,并将所述加密密钥上传至密钥存储服务器。本申请通过上述技术特征,首先利用文件密钥对存储文件进行加密,进而利用被授权的用户的用户公钥对文件密钥进行加密,由此,当用户需要获取存储文件时,需要利用自身的私钥对加密后的文件密钥进行解密,进而利用文件密钥对加密后的存储文件进行解密,最终获得存储文件。与现有技术相比,本申请中不存在将用于对文件加密的密码告知被授权用户的过程,因此,避免了在密码传输过程中被非法用户截取进而获取对应文件的情况发生,即,本申请公开的上述技术方案大大提高了文件的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种存储文件的加密方法的流程图;
图2为本发明实施例提供的一种存储文件的加密装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本发明实施例提供的一种存储文件的加密方法的流程图,可以包括以下步骤:
S11:利用文件密钥对存储文件进行对称加密,得到加密文件,并将加密文件上传至文件存储服务器。
需要说明的是,本发明实施例提供的一种存储文件的加密方法的执行主语可以是用户端,也可以是通过用户信任的代理服务器。其中,对称加密即用同一个密钥作为加密密钥及解密密钥的加密方式,如AES等。
S12:获取针对存储文件被授权的每个用户的用户公钥。
其中,针对存储文件被授权的用户即为被允许获取存储文件的用户,具体来说,获取被允许获取存储文件的用户的用户公钥,以利用每个用户公钥分别对文件密钥进行加密。
S13:利用每个用户公钥分别对文件密钥进行非对称加密,得到对应的加密密钥,并将加密密钥上传至密钥存储服务器。
非对称加密为利用一个密钥进行加密,并用另一个密钥进行解密的加密方式,如RSA等。本申请中,利用用户公钥对文件密钥进行加密后,需要利用对应的用户私钥才可以对加密后的文件密钥,即加密密钥进行解密进而得到文件密钥。其中,将加密密钥上传至密钥存储服务器可以是将每个用户对应的加密密钥依次上传至密钥存储服务器,也可以是将全部加密密钥合并,作为一个密钥文件存储至密钥存储服务器,均在本发明的保护范围之内。
当用户将存储文件存储于第三方存储服务器中时,出于文件内容安全的考虑,需要对存储文件进行加密,本申请通过上述技术特征,首先利用文件密钥对存储文件进行加密,进而利用被授权的用户的用户公钥对文件密钥进行加密,由此,当用户需要获取存储文件时,需要利用自身的用户私钥对加密后的文件密钥进行解密,进而利用文件密钥对加密后的存储文件进行解密,最终获得存储文件。与现有技术相比,本申请中不存在将用于对文件加密的密码告知被授权用户的过程,因此,避免了在密码传输过程中被非法用户截取进而获取对应文件的情况发生,即,本申请公开的上述技术方案大大提高了文件的安全性。
具体来说,本申请中需要利用用户私钥对对应加密密钥进行解密,进而对存储文件进行解密,其中,用户公钥可以公开,因为即使其他用户获知了用户公钥也无法获取存储文件,因此,大大增强了文件安全性。同时,本申请中仅需利用非对称加密对文件密钥进行加密,而对于存储文件的解密是通过对称加密实现的,且对称加密的优点在于加解密速度较快,即使是对于数据量较大的文件,而非对称加密的优点在于安全性较高,但是对于数据量较大的文件的加解密速度较慢,因此,通过本申请公开的上述技术特征,对于数据量较大的存储文件的加解密通过速度较快的对称加密实现,而对于数据量较小的文件密钥通过安全性较高的非对称加密实现,由此,保证了在加解密速度较高的同时提高了数据安全性。
另外,本申请中将加密密钥及加密文件用不同的服务器进行存储,由此,能够进一步保证数据安全性,具体来说,用户需要访问上述两个服务器才可获取到加密文件及加密密钥,相对于用户访问一个服务器即可获取上述信息增加了信息获取难度,进而增强了数据安全性。
其中,对于文件密钥的生成可以按照某种预先设定的规则生成,也可以随机生成,即获取文件密钥,可以包括:随机生成文件密钥。由此,文件密钥的生成并无任何规律可循,进一步增强了数据安全性。
本发明实施例提供的一种存储文件的加密方法,还可以包括:
当需要获取存储文件时,由文件存储服务器中获取加密文件并由密钥存储服务器中获取本地对应的本地加密密钥;
利用预先获取的本地用户私钥对加密密钥进行解密,得到文件密钥,并利用文件密钥对加密文件进行解密,得到存储文件。
需要说明的是,当需要获取存储文件时,需要获取加密文件以及本地加密密钥,其中,由于密钥存储服务器中存储的加密密钥是与每个被授权的用户相对应的,本申请中实现上述步骤的主语,即用户端或者通过用户信任的代理服务器为上传存储文件的终端,因此,其也为被授权用户;本地加密密钥即为本申请实现上述步骤的主语所对应的加密密钥,而本地用户私钥为本申请实现上述步骤的主语所对应的用户私钥。通过上述步骤可以实现对于存储文件的顺利获取。需要说明的是,本申请实施例中的主语适用于每个上传文件或者说被授权的用户端等装置。
本发明实施例提供的一种存储文件的加密方法,获取加密文件及本地加密密钥,可以包括:
由关系数据库中获取加密文件的文件标识符、文件位置信息及本地加密密钥的密钥标识符及密钥位置信息;
依据文件标识符及文件位置信息由文件存储服务器中获取加密文件,依据密钥标识符及密钥位置信息由密钥存储服务器中获取对应的本地加密密钥。
需要说明的是,文件标识符为对存储文件进行加密后生成的与加密文件对应的唯一标识符,密钥标识符为与加密密钥对应的唯一标识符,文件位置信息为加密文件在文件存储服务器中的位置对应信息,密钥位置信息为加密密钥在密钥存储服务器中的位置对应信息,具体来说,如果加密密钥为单独存储的,密钥位置信息为该加密密钥的位置对应信息,如果加密密钥包括于密钥加密文件中进行存储的,密钥位置信息为密钥加密文件的位置对应信息及该加密密钥在密钥加密文件中的位置对应信息。
另外,在将加密文件上传至文件存储服务器时,可以以文件标识符作为其名称进行存储,由此,文件存储服务器上的加密文件不包含任何对于人来说的可读信息(如有意义的文件名等),而存储文件的相关信息(原始文件名、文件描述等)都是存储在上述关系数据库里,因此,上述任何一方出现泄漏,都不会导致用户文件内容的泄漏,从而进一步增强了数据安全性。
需要说明的是,本发明实施例提供的一种存储文件的加密方法,获取针对存储文件被授权的每个用户的用户公钥,可以包括:
由关系数据库中获取针对存储文件被授权的每个用户的用户信息,并由公钥存储服务器中获取与用户信息对应的用户公钥。
可以将用户的用户信息及其与文件的授权关系存储至关系数据库中。而用户公钥可以存储在独立的公钥存储服务器中,且用户公钥可以是公开的,不需要加密存储。
而获取加密文件、本地加密密钥、文件标识符、文件位置信息、密钥标识符及密钥位置信息,可以包括:
发送文件获取请求至文件存储服务器,发送密钥获取请求至密钥存储服务器,发送信息获取请求至关系数据库,并在文件存储服务器、密钥存储服务器及关系数据库允许对应请求后获取对应数据信息。
具体来说,发送文件获取请求至文件存储服务器,文件存储服务器依据文件获取请求中携带的信息确定是否允许其获取加密文件,密钥获取请求及信息获取请求的原理与上述文件获取请求的原理一致,而上述请求可以通过携带与对应终端预先约定的代码来获得对应终端的允许,还可以采用其他方式,均在本发明的保护范围之内。由此,进一步增强了上述服务器及数据库中数据的安全性。并且,将加密文件等信息采用分布式存储管理模式,任一部分的泄漏不会造成文件内容的泄漏,保证了数据安全性。
本发明实施例提供的一种存储文件的加密方法,还可以包括:
预先获取本地用户私钥,并利用用户私钥口令对本地用户私钥进行加密及存储。
需要说明的是,如果本发明实施例提供的上述方法的主语为用户端,则用户端可以利用预先设定的用户私钥口令对本地用户私钥进行加密,防止非法用户对本地用户私钥的获取,而上述用户私钥口令的获取具体可以是要求用户进行输入得到的。如果本发明实施例提供的上述方法的主语为通过用户信任的代理服务器,则代理服务器利用预先获取的用户设定的用户私钥口令或者向用户端询问得到的用户私钥口令对本地用户私钥进行加密。从而,通过增强本地用户私钥的安全性,进一步增强了文件安全性。
本发明实施例提供的一种存储文件的加密方法,还可以包括:
接收授权用户增加请求,由密钥存储服务器中获取本地对应的本地加密密钥;
利用预先获取的本地用户私钥对本地加密密钥进行解密,得到文件密钥;
利用授权用户增加请求对应的用户的用户公钥对文件密钥进行非对称加密,得到对应的加密密钥,并将该加密密钥存储至密钥存储服务器中。
由此,无需对存储文件重新进行加密,而是只需要将新增加的用户的用户公钥对文件密钥加密后得到对应加密密钥,并将其存储至密钥存储服务器中即可。由于未涉及到存储文件的重新加密及上传,大大减小了计算量和网络流量。
本发明实施例提供的一种存储文件的加密方法,还可以包括:
接收授权用户删除请求,并发送数据删除请求至密钥存储服务器及关系数据库,将密钥存储服务器中与授权用户删除请求对应的用户的加密密钥及该加密密钥在关系数据库中存储的对应信息进行删除。
对应的,当需要收回对某个用户的授权时,只需将该用户对应的加密密钥及该加密密钥在关系数据库中存储的对应信息,如密钥位置信息及密钥标识符等进行删除即可,由此,管理简便,工作效率高。可以理解的是,当任一信息发生变化时,均需要依据变化的信息更新存储在关系数据库中的信息。
与上述方法相对应,本发明实施例还提供了一种存储文件的加密装置,如图2所示,可以包括:
文件处理模块11,用于利用文件密钥对存储文件进行对称加密,得到加密文件,并将加密文件上传至文件存储服务器;
公钥获取模块12,用于获取针对存储文件被授权的每个用户的用户公钥;
密钥处理模块13,用于利用每个用户公钥分别对文件密钥进行非对称加密,得到对应的加密密钥,并将加密密钥上传至密钥存储服务器。
本发明实施例提供的一种存储文件的加密装置,还可以包括:
文件获取模块,用于:当需要获取存储文件时,由文件存储服务器中获取加密文件并由密钥存储服务器中获取本地对应的本地加密密钥;利用预先获取的本地用户私钥对加密密钥进行解密,得到文件密钥,并利用文件密钥对加密文件进行解密,得到存储文件。
本发明实施例提供的一种存储文件的加密装置,文件获取模块包括:
文件获取单元,用于:由关系数据库中获取加密文件的文件标识符、文件位置信息及本地加密密钥的密钥标识符及密钥位置信息;依据文件标识符及文件位置信息由文件存储服务器中获取加密文件,依据密钥标识符及密钥位置信息由密钥存储服务器中获取对应的本地加密密钥。
本发明实施例提供的一种存储文件的加密装置,获取单元可以包括:
文件获取子单元,用于:发送文件获取请求至文件存储服务器,发送密钥获取请求至密钥存储服务器,发送信息获取请求至关系数据库,并在文件存储服务器、密钥存储服务器及关系数据库允许对应请求后获取对应数据信息。
本发明实施例提供的一种存储文件的加密装置,公钥获取模块可以包括:
公钥获取单元,用于:由关系数据库中获取被授权的每个用户的用户信息,并由公钥存储服务器中获取与用户信息对应的用户公钥。
本发明实施例提供的一种存储文件的加密装置,还可以包括:
加密模块,用于:预先获取本地用户私钥,并利用用户私钥口令对本地用户私钥进行加密及存储。
本发明实施例提供的一种存储文件的加密装置,还可以包括:
授权用户增加模块,用于:接收授权用户增加请求,由密钥存储服务器中获取本地对应的本地加密密钥;利用预先获取的本地用户私钥对本地加密密钥进行解密,得到文件密钥;利用授权用户增加请求对应的用户的用户公钥对文件密钥进行非对称加密,得到对应的加密密钥,并将该加密密钥存储至密钥存储服务器中。
本发明实施例提供的一种存储文件的加密装置,还可以包括:
授权用户删除模块,用于:接收授权用户删除请求,并发送数据删除请求至密钥存储服务器及关系数据库,将密钥存储服务器中与授权用户删除请求对应的用户的加密密钥及该加密密钥在关系数据库中存储的对应信息进行删除。
本发明实施例提供的一种存储文件的加密装置,还包括:
密钥生成模块,用于:随机生成文件密钥。
本发明实施例提供的一种存储文件的加密装置中相关部分的说明请参见本发明实施例提供的一种存储文件的加密方法中对应部分的详细说明,在此不再赘述。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种存储文件的加密方法,其特征在于,包括:
利用文件密钥对存储文件进行对称加密,得到加密文件,并将所述加密文件上传至文件存储服务器;
获取针对所述存储文件被授权的每个用户的用户公钥;
利用每个所述用户公钥分别对所述文件密钥进行非对称加密,得到对应的加密密钥,并将所述加密密钥上传至密钥存储服务器;
所述方法还包括:
接收授权用户增加请求,由所述密钥存储服务器中获取本地对应的本地加密密钥;
利用预先获取的本地用户私钥对所述本地加密密钥进行解密,得到所述文件密钥;
利用所述授权用户增加请求对应的用户的用户公钥对所述文件密钥进行非对称加密,得到对应的加密密钥,并将该加密密钥存储至密钥存储服务器中。
2.根据权利要求1所述的方法,其特征在于,还包括:
当需要获取所述存储文件时,由所述文件存储服务器中获取所述加密文件并由所述密钥存储服务器中获取本地对应的本地加密密钥;
利用预先获取的本地用户私钥对所述加密密钥进行解密,得到所述文件密钥,并利用所述文件密钥对所述加密文件进行解密,得到所述存储文件。
3.根据权利要求2所述的方法,其特征在于,获取所述加密文件及所述本地加密密钥,包括:
由关系数据库中获取所述加密文件的文件标识符、文件位置信息及所述本地加密密钥的密钥标识符及密钥位置信息;
依据所述文件标识符及所述文件位置信息由所述文件存储服务器中获取所述加密文件,依据所述密钥标识符及所述密钥位置信息由所述密钥存储服务器中获取对应的本地加密密钥。
4.根据权利要求3所述的方法,其特征在于,获取针对所述存储文件被授权的每个用户的用户公钥,包括:
由所述关系数据库中获取针对所述存储文件被授权的每个用户的用户信息,并由公钥存储服务器中获取与所述用户信息对应的用户公钥。
5.根据权利要求3所述的方法,其特征在于,获取所述加密文件、所述本地加密密钥、所述文件标识符、所述文件位置信息、所述密钥标识符及所述密钥位置信息,包括:
发送文件获取请求至所述文件存储服务器,发送密钥获取请求至所述密钥存储服务器,发送信息获取请求至所述关系数据库,并在所述文件存储服务器、所述密钥存储服务器及所述关系数据库允许对应请求后获取对应数据信息。
6.根据权利要求2所述的方法,其特征在于,还包括:
预先获取所述本地用户私钥,并利用用户私钥口令对所述本地用户私钥进行加密及存储;用户私钥口令为用户预先设定的,是根据用户输入或向用户端询问得到的。
7.根据权利要求3所述的方法,其特征在于,还包括:
接收授权用户删除请求,并发送数据删除请求至所述密钥存储服务器及所述关系数据库,将所述密钥存储服务器中与所述授权用户删除请求对应的用户的加密密钥及该加密密钥在所述关系数据库中存储的对应信息进行删除。
8.根据权利要求7所述的方法,其特征在于,获取所述文件密钥,包括:
随机生成所述文件密钥。
9.一种存储文件的加密装置,其特征在于,包括:
文件处理模块,用于利用文件密钥对存储文件进行对称加密,得到加密文件,并将所述加密文件上传至文件存储服务器;
公钥获取模块,用于获取针对所述存储文件被授权的每个用户的用户公钥;
密钥处理模块,用于利用每个所述用户公钥分别对所述文件密钥进行非对称加密,得到对应的加密密钥,并将所述加密密钥上传至密钥存储服务器;
所述装置还包括:
授权用户增加模块,用于:接收授权用户增加请求,由所述密钥存储服务器中获取本地对应的本地加密密钥;利用预先获取的本地用户私钥对所述本地加密密钥进行解密,得到所述文件密钥;利用所述授权用户增加请求对应的用户的用户公钥对所述文件密钥进行非对称加密,得到对应的加密密钥,并将该加密密钥存储至密钥存储服务器中。
CN201610604549.0A 2016-07-26 2016-07-26 一种存储文件的加密方法及装置 Expired - Fee Related CN106254324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610604549.0A CN106254324B (zh) 2016-07-26 2016-07-26 一种存储文件的加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610604549.0A CN106254324B (zh) 2016-07-26 2016-07-26 一种存储文件的加密方法及装置

Publications (2)

Publication Number Publication Date
CN106254324A CN106254324A (zh) 2016-12-21
CN106254324B true CN106254324B (zh) 2019-05-17

Family

ID=57603875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610604549.0A Expired - Fee Related CN106254324B (zh) 2016-07-26 2016-07-26 一种存储文件的加密方法及装置

Country Status (1)

Country Link
CN (1) CN106254324B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108933758B (zh) * 2017-05-23 2021-04-09 中国电信股份有限公司 可分享云存储加解密方法、装置和系统
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
CN107395612A (zh) * 2017-08-08 2017-11-24 四川长虹电器股份有限公司 实现网盘数据安全的系统与方法
CN107425970A (zh) * 2017-09-27 2017-12-01 郑州云海信息技术有限公司 一种p2p网络的文件传输方法、发送端、接收端及介质
CN107682355B (zh) * 2017-10-27 2018-12-18 北京深思数盾科技股份有限公司 数据保护方法及装置、数据恢复方法及装置
CN108304695A (zh) * 2018-01-30 2018-07-20 云易天成(北京)安全科技开发有限公司 面向文件外发的数据防泄漏控制方法、系统
CN108471404B (zh) * 2018-02-28 2020-10-16 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
CN109104270B (zh) * 2018-09-21 2021-05-14 华南理工大学 一种基于Hill运算和混沌的不可信云中心资源分享方法
CN109471844B (zh) * 2018-10-10 2022-02-18 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
CN110401689B (zh) * 2018-11-23 2021-12-10 腾讯科技(深圳)有限公司 文件管理方法、装置及存储介质
CN109600631B (zh) * 2018-12-07 2021-09-28 深圳市云歌人工智能技术有限公司 视频文件的加密及公布方法与装置
CN109361717A (zh) * 2018-12-20 2019-02-19 中科鼎富(北京)科技发展有限公司 文件内容加密方法、装置及电子设备
CN109800586A (zh) * 2018-12-24 2019-05-24 武汉思路富邦工程咨询有限公司 一种对投标文件实现一方加密多方解密的系统及方法
CN109934013B (zh) * 2019-03-21 2021-01-08 北京纬百科技有限公司 一种数据保护方法及装置
CN110430192A (zh) * 2019-08-06 2019-11-08 北京握奇数据股份有限公司 一种文件加解密的方法、系统、控制器及存储介质
CN110636043A (zh) * 2019-08-16 2019-12-31 中国人民银行数字货币研究所 一种基于区块链的文件授权访问方法、装置及系统
CN111008400A (zh) * 2019-11-29 2020-04-14 恩亿科(北京)数据科技有限公司 数据处理方法、装置及系统
CN112910869B (zh) * 2021-01-21 2021-12-07 橙色云互联网设计有限公司 对数据信息进行加密和解密的方法、装置以及存储介质
CN113221141B (zh) * 2021-05-06 2022-07-19 杭州复杂美科技有限公司 钱包加密存储方法、签名方法、计算机设备和存储介质
CN113918968A (zh) * 2021-09-27 2022-01-11 山东浪潮通软信息科技有限公司 一种文件加密方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101101617A (zh) * 2007-07-13 2008-01-09 华中科技大学 避免重加密的密码处理器及用其存取数据的方法
JP2008259139A (ja) * 2007-04-09 2008-10-23 Toshiba Corp 鍵管理システム及び鍵管理方法
CN102075544A (zh) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 局域网共享文件加密系统及其加解密方法
CN102629940A (zh) * 2012-03-19 2012-08-08 天津书生投资有限公司 一种存储方法、系统和装置
MY151312A (en) * 2010-10-20 2014-05-15 Mimos Berhad A method and system for file encryption and decryption in a server
CN103916480A (zh) * 2014-04-15 2014-07-09 武汉理工大学 一种面向共享文件的文件加密系统
CN105187456A (zh) * 2015-10-27 2015-12-23 成都卫士通信息产业股份有限公司 一种云盘文件数据安全保护方法
WO2016063254A1 (en) * 2014-10-23 2016-04-28 Pageproof.Com Limited Encrypted collaboration system and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008259139A (ja) * 2007-04-09 2008-10-23 Toshiba Corp 鍵管理システム及び鍵管理方法
CN101101617A (zh) * 2007-07-13 2008-01-09 华中科技大学 避免重加密的密码处理器及用其存取数据的方法
MY151312A (en) * 2010-10-20 2014-05-15 Mimos Berhad A method and system for file encryption and decryption in a server
CN102075544A (zh) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 局域网共享文件加密系统及其加解密方法
CN102629940A (zh) * 2012-03-19 2012-08-08 天津书生投资有限公司 一种存储方法、系统和装置
CN103916480A (zh) * 2014-04-15 2014-07-09 武汉理工大学 一种面向共享文件的文件加密系统
WO2016063254A1 (en) * 2014-10-23 2016-04-28 Pageproof.Com Limited Encrypted collaboration system and method
CN105187456A (zh) * 2015-10-27 2015-12-23 成都卫士通信息产业股份有限公司 一种云盘文件数据安全保护方法

Also Published As

Publication number Publication date
CN106254324A (zh) 2016-12-21

Similar Documents

Publication Publication Date Title
CN106254324B (zh) 一种存储文件的加密方法及装置
US11381398B2 (en) Method for re-keying an encrypted data file
CN109614818B (zh) 可授权的基于身份的带关键词搜索加密方法
Kamara et al. Cryptographic cloud storage
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN104158827B (zh) 密文数据共享方法、装置、查询服务器和上传数据客户端
Hwang et al. Achieving dynamic data guarantee and data confidentiality of public auditing in cloud storage service
CN103780607B (zh) 基于不同权限的重复数据删除的方法
CN108111540B (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
CN108881195A (zh) 基于云环境的数据安全共享方法和装置
CA2949847A1 (en) System and method for secure deposit and recovery of secret data
CN109951513B (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统
JP2010220212A (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
CN104063334A (zh) 一种基于数据属性的加密方法和系统
Xu et al. Multi-authority proxy re-encryption based on CPABE for cloud storage systems
Jiang et al. Verifiable search meets blockchain: A privacy-preserving framework for outsourced encrypted data
CN108632251B (zh) 基于云计算数据服务的可信认证方法及其加密算法
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
Li et al. Enabling efficient and secure data sharing in cloud computing
CN104993931A (zh) 一种云存储中多用户的加密搜索方法
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
KR101140576B1 (ko) 암호화 문서에 대한 다자간 검색 시스템 및 그 방법
GB2488753A (en) Encrypted communication
CN104796411A (zh) 一种数据在云端和移动端安全传输存储及使用的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190517

Termination date: 20210726

CF01 Termination of patent right due to non-payment of annual fee