CN109948322B - 本地化加密防护的个人云存储数据保险箱装置及方法 - Google Patents
本地化加密防护的个人云存储数据保险箱装置及方法 Download PDFInfo
- Publication number
- CN109948322B CN109948322B CN201811249605.9A CN201811249605A CN109948322B CN 109948322 B CN109948322 B CN 109948322B CN 201811249605 A CN201811249605 A CN 201811249605A CN 109948322 B CN109948322 B CN 109948322B
- Authority
- CN
- China
- Prior art keywords
- file
- key
- ciphertext
- user
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种本地化加密防护的个人云存储数据保险箱装置及方法。本发明能够针对用户已经使用的个人云存储服务提供数据和文件安全防护保险箱,该保险箱一方面仅需要用户管理单个用户密码即可方便进行一个文件一个密钥的安全加密,安全防护完全掌握在用户手里,并且能够提供方便快捷的用户密钥更新和用户加密文件安全共享。此外该数据和文件安全保险箱方法能够适应多个不同云服务商的云服务,提高云服务商已有用户的数据和文件安全防护能力。本方法的密码算法主要应用到哈希算法和对称密码算法,避免了耗时的公钥密码算法;同时,用户密钥管理也较为方便,用户仅需掌握主密钥即可。
Description
技术领域
本发明涉及计算机安全技术领域,具体为一种本地化加密防护的个人云存储数据保险箱装置及方法。
背景技术
云存储已经成为个人存储数据和文件的主流方式,个人数据和文件的存储位置和模式的转变为人们的工作和生活带来了极大的方便,也为个人数据、文件的安全和隐私带来了新的挑战。一方面,存储在云服务商的海量数据和文件面临着巨大的泄露风险,特别是近年来诸如Dropbox用户文件、苹果用户照片、Joblink个人数据都发生了严重的泄露,让人们对云存储产生了巨大的安全担忧;另一方面,因云服务提供商和工作人员的高权限,使得其具备非法读取用户数据和文件的可能,也是一种新的安全风险。
为了应对云存储对个人数据和文件安全及隐私带来的巨大风险,用户一方面采用不同的云服务商以降低风险,云服务商也在不断改进技术,利用密码技术提供更加安全的云服务技术,一些中间件服务商也在为用户提供安全透明的密码技术,为用户提供安全可信的数据与文件安全防护方案。
可见,利用可靠的密码技术,保障云存储数据和文件的安全与隐私成为一种有效的方法。
CN201410428802.2一种云存储个人数据安全的方法,该发明云存储系统存在漏洞缺陷和密钥管理问题,提供了一种云存储个人数据安全的方法,通过安装在客户端上的云存储数据加解密装置以及云存储文件管理模块:当客户通过云存储文件管理模块、从本地电脑向云存储(云盘)上传文件时,客户所有上传云盘的文件数据都将经过云存储数据加解密装置加密后,再发送到网络和云存储系统,从而实现对客户云存储文件的加密;当客户从云盘下传文件(密文)到本地电脑时,所有下传文件数据都将经过云存储数据加解密装置解密后再存放在客户端,从而实现对客户云盘文件的解密。
该技术方案存在以下缺陷:一方面,该方案中用户数据或文件进行加密时的密钥仅依赖用户输入密钥,导致所有数据和文件加密密钥相同,不利于用户密钥更新(一旦因密钥泄露进行密钥更新或用户主动跟新密钥,需要对该密钥加密的所有数据和文件进行解密和重新加密),同时不利于用户数据和文件的共享(用户将要对待共享文件重新解密,并用新的单独密钥进行加密才能共享)。另一方面,该方案中的加解密装置独立于云存储系统,需要单独的身份认证,不利于管理,易发生遗失风险。
CN201510544666.8一种基于三级密钥的云盘系统文件安全传输方法.该发明针对云存储系统系统中存在的密钥集中管理造成的数据篡改问题以及密钥用户端丽存在的哈希值操纵隐患问题,提供一种基于三级密钥的云盘系统文件安全传输方法,通过设计用户密钥、目录密钥、文件密钥三层密钥系统,确保云环境中文件上传、下载、共享阶段密钥使用与管理安全,实现用户文件在用户端、传输侧、云存储端均为密文保护。
该发明存在以下缺点:该发明采取的三级密钥管理方案存在大量的公钥加密和认证,对身份管理的需求非常高,日常应用和管理复杂度较高。同时,该技术适用于单个云服务商的应用,当用户使用多个云服务商的云储存服务时,该方面需要三家云服务商应用相同的方案和技术,缺乏技术透明性。
CN201510704616.1一种云盘文件数据安全保护方法
该发明针对云存储中文件加密的需求提出了一种云盘文件数据安全保护方法,具体方法为:采用对称密钥算法产生文件密钥,对文件明文数据使用文件密钥加密保护;采用非对称算法产生用户公私钥,对文件密钥使用用户公钥加密保护。该技术存在以下缺点:该技术方案与具体的云盘系统耦合性非常高,密钥生成以及加解密都由云盘的云服务商完成,不能剥离云服务商读取用户数据的风险。同时,该技术发明对无法提供云盘存储文件的安全共享。
发明内容
针对现有技术的不足,本发明提供了一种本地化加密防护的个人云存储数据保险箱装置及方法,能够解决用户密钥管理困难、或过度依赖云服务商进行加解密和密钥管理,同时能够解决个人文件的点到点安全共享问题,以克服现有技术的不足。
为实现以上目的,本发明通过以下技术方案予以实现:本地化加密防护的个人云存储数据保险箱装置,包含云存储API交互模块、加解密模块、文件管理模块及配置文件管理模块;其中,云存储API模块用于兼容用户所使用云服务商的云存储交互,并能够基于云服务商提供的API完成用户登录认证、文件传输、所传输文件完整性校验及文件共享功能;加解密模块能够完成用户主密钥输入、文件密钥生成、文件加密、文件解密、文件密钥加密及文件密钥解密功能;文件管理模块能够对本地明文文件和加密文件进行添加、删除及组合功能;配置文件管理模块能够完成用户所用云服务商、认证用户名、文件密钥生成方式及文件解密方式进行存储,并完成配置文件的导入和导出;个人数据与文件安全防护保险箱仅在内存中保存用户输入的主密钥,一旦用户离开或者关闭该保险箱,则清除该信息。
所述的文件密钥由其对应的文件信息和主密钥生成,各个文件对应的文件密钥都不相同。
所述的加解密模块能够完成主密钥验证、文件密钥验证、解密文件验证、加密文件共享、文件密钥更新、文件密钥生成方式及加解密方式选择功能
所述的个人数据与文件安全防护保险箱能与两个以上不同的云存储服务商进行兼容性交互;个人数据与文件安全防护保险箱可替代云服务商提供的本地云存储服务客户端;个人数据与文件安全防护保险箱包含强安全的用户认证,用户认证包含单独的用户名、口令或者应用USB key模式的安全认证。
对数据或文件进行安全防护的云存储方法,具体流程如下:
1)用户提供所使用云存储的口令和密码,保险箱应用云存储API交互模块完成云存储服务登录认证;
2)用户提交待存储的明文文件给文件管理模块、提交主密钥给加解密模块,然后加解密模块为待存储的明文文件生成文件密钥;
3)加解密模块利用文件密钥对对应的待存储明文文件进行加密,形成明文文件密文;加解密模块利用用户主密钥对文件密钥进行加密,形成文件密钥密文;
4)文件管理模块将明文文件密文、文件密钥密文和待存储明文文件属性信息连接组合,形成待存储明文文件对应的密文文件,其文件名与对应的明文文件名一致,文件扩展名可标注为加密类型;文件管理模块删除待存储明文文件;
5)云存储API交互模块将加密文件上传至云服务服务器,完成用户明文数据和文件的安全防护云存储;
6)配置文件管理模块对安全防护过程中用户对密钥生成方法、加密方式的选择存储为配置文件。
6、根据权利要求5所述的方法,其特征在于:所述的加解密模块为每一个文件生成的文件密钥都不相同,加解密模块为每一个文件生成的文件密钥可由文件信息及主密钥信息处理生成;加解密模块能在初始化阶段为用户提供多种可选的文件密钥生成方法。
对个人数据与文件可包含文件的安全读取方法,具体流程如下:
1)个人用户提供所使用云存储的口令和密码,保险箱应用云存储API交互模块完成云存储服务登录认证;
2)个人用户向文件管理模块提交读取密文文件的请求,个人用户向加解密模块提交用户主密钥;
3)文件管理模块检测本地是否存储所请求密文文件,若存储在本地,则转向5),若未存储在本地则转向4);
4)文件管理模块通过云存储API交互模块,从云存储服务下载用户请求的密文文件,存放于本地;
5)文件管理模块读取密文文件,拆分出待解密的文件密文、文件密钥密文等信息;
6)配置文件管理模块读取配置文件,并将用户选择的密钥生成方式、加密方式发送给加解密模块;
7)加解密模块应用用户主密钥对文件密钥密文进行解密,形成文件密钥的明文信息;加解密模块应用文件密钥对文件密文进行解密,得到文件明文;
(8)文件管理模块将文件明文和文件属性信息,组合成解密后的明文文件,提供给个人用户。
对个人数据与文件可包含文件的安全共享方法,具体流程如下:
1)个人用户提供所使用云存储的口令和密码,保险箱应用云存储API交互模块完成云存储服务登录认证;
2)个人用户向文件管理模块提交待共享的文件请求,个人用户向加解密模块提交用户主密钥和文件共享密钥;
3)文件管理模块检测本地是否存储所请求密文文件,若存储在本地,则转向5),若未存储在本地则转向4);
4)文件管理模块通过云存储API交互模块,从云存储服务下载用户请求的密文文件,存放于本地;
5)文件管理模块读取密文文件,拆分出待解密的文件密文、文件密钥密文等信息;
6)配置文件管理模块读取配置文件,并将用户选择的密钥生成方式、加密方式发送给加解密模块;
7)加解密模块应用用户主密钥对文件密钥密文进行解密,形成文件密钥的明文信息;
8)加解密模块应用文件共享密钥对文件密钥明文进行加密,形成共享文件密钥密文;
9)文件管理模块将明文文件密文、共享文件密钥密文和明文文件属性信息连接组合,形成待共享文件对应的密文文件;
10)云存储API交互模块生成该共享密文文件的共享链接,由用户将共享链接和文件共享密钥分发给可信的用户进行安全共享。
对个人数据与文件安全防护保险箱可包含用户主密钥更新方法,具体流程如下:
1)个人用户提供所使用云存储的口令和密码,保险箱应用云存储API交互模块完成云存储服务登录认证;
2)个人用户向加解密模块提交用户主密钥和新的更新主密钥;
3)文件管理模块应用用户主密钥所加密文件密钥的所有密文文件,拆分出待解密的文件密文、文件密钥密文等信息;
(4)加解密模块应用用户主密钥解密文件密钥密文,形成文件密钥明文;并应用更新主密钥加密文件密钥明文,形成文件密钥新的密文;
(5)文件管理模块将明文文件密文、文件密钥密文和文件属性信息连接组合,形成更新主密钥后的加密文件;
(6)云存储API交互模块将加密文件上传至云服务服务器,完成用户主密钥更新;
对个人数据与文件安全防护保险箱可包含用户主密钥更新方法,优选的,在更新主密钥过程中可单独传输文件密钥的密文进行更新,以减少文件传输和同步的通信开销。
优选的,在更新主密钥过程中的步骤(4)可不进行文件密钥密文的解密,可将文件密钥的密文连接原主密钥明文,然后应用新的更新主密钥进行加密,以减少更新主密钥过程中的计算开销。
可选的,所述配置文件信息中的密钥生成方式、密钥加密方式、文件加密方式可嵌入密文文件的属性中。
附图说明
附图1为本发明的个人数据与文件安全防护保险箱方法结构示意图;
附图2为本发明的安全文件存储流程示意图;
附图3为本发明的安全文件读取流程示意图;
附图4为本发明的安全文件共享流程示意图;
附图5为本发明的用户主密钥更新流程示意图。
有益效果
与现有技术相比,本发明能够针对用户已经使用的个人云存储服务提供数据和文件安全防护保险箱,该保险箱一方面仅需要用户管理单个用户密码即可方便进行一个文件一个密钥的安全加密,安全防护完全掌握在用户手里,并且能够提供方便快捷的用户密钥更新和用户加密文件安全共享。此外该数据和文件安全保险箱方法能够适应多个不同云服务商的云服务,提高云服务商已有用户的数据和文件安全防护能力。本方法的密码算法主要应用到哈希算法和对称密码算法,避免了耗时的公钥密码算法;同时,用户密钥管理也较为方便,用户仅需掌握主密钥即可。
具体实施方式
本发明的实施例1:应用加密防护的个人云存储数据保险箱进行文件存储
1)用户提供百度云盘的用户名username和口令password,所述个人数据与文件安全防护保险箱调用相应的API进行百度云盘的认证和登录。用户的云储存服务商、用户名可写入配置文件。
2)用户提交待存储的明文文件(file1,file2,…,filen)给文件管理模块,提交主密钥masterkey给加解密模块。明文文件包含有各自的文件属性(fileattributes1,fileattributes2,…,fileattributesn),如文件名、路径、文件类型、创建日期等。加解密模块为明文文件生成文件密钥(filekey1,filekey2,…,filekeyn),其中filekeyi=hash(hash(filei)||hash(masterkey)),1<=i<=n。hash算法可由用户选定,用户选择记录在配置文件中,也可以密钥前缀或后缀的方式连接在文件密钥信息之中;文件密钥生生的方法也可有其他多种,可保障用户的不同目录下的相同文件的文件密钥不一样,不同用户的相同文件的文件密钥也不相同。
3)加解密模块利用文件密钥filekeyi对对应的明文文件filei进行加密,形成明文文件密文filecipheri=Encrypt(filei,filekeyi);加解密模块利用用户主密钥masterkey对文件密钥filekeyi进行加密,形成文件密钥密文filekeycipheri=Encrypt(filekeyi,masterkey)。加密算法主要采用对称加密算法,具体算法类型可由用户选择或固定,如AES、3DES等,用户选择可写入配置文件,也可将加密算法类型嵌入密文信息中。
4)文件管理模块将明文文件密文(filecipher1,filecipher2,…,fileciphern)、文件密钥密文(filekeycipher1,filekeycipher2,…,filekeyciphern)和待存储明文文件属性信息连接组合(fileattributes1,fileattributes2,…,fileattributesn),形成待存储明文文件对应的密文文件(cipherfile1,cipherfile2,…,cipherfilen),其文件名与对应的明文文件名一致,文件扩展名可标注为加密类型。其中cipherfilei=filecipheri||filekeycipheri||fileattributesi,代表将不同的信息连接,也可以用其他不同的方式进行文件组合或压缩,形成明文文件对应的密文文件。管理模块删除待存储明文文件(file1,file2,…,filen)。
5)云存储API交互模块调用百度云盘的API加密文件(cipherfile1,cipherfile2,…,cipherfilen)上传至百度云,完成用户明文数据和文件的安全防护云存储。
6)配置文件管理模块对安全防护过程中用户对密钥生成方法、加密方式的选择存储为配置文件。
实施例2:应用加密防护的个人云存储数据保险箱进行密文文件读取
1)用户提供其在百度云盘所使用云存储的口令username和密码password,保险箱应用云存储API交互模块与百度云存储服务器完成服务登录认证;读取该用户应用百度云盘服务的对应配置文件。
2)个人用户向文件管理模块提交读取密文文件(file1,file2,…,filen)的请求,个人用户向加解密模块提交用户主密钥masterkey。
3)文件管理模块检测本地是否存储所请求密文文件(cipherfile1,cipherfile2,…,cipherfilen),若存储在本地,则转向(5),若未存储在本地则转向(4)。
4)文件管理模块通过云存储API交互模块,从百度云盘服务器下载用户请求的密文文件(cipherfile1,cipherfile2,…,cipherfilen),存放于本地。
5)文件管理模块读取密文文件(cipherfile1,cipherfile2,…,cipherfilen),拆分出待解密的文件密文(filecipher1,filecipher2,…,fileciphern)、文件密钥密文(filekeycipher1,filekeycipher2,…,filekeyciphern)等信息。
6)配置文件管理模块读取配置文件,并将用户选择的密钥生成方式、加密方式发送给加解密模块。
7)加解密模块应用用户主密钥masterkey对文件密钥密文进行解密(filekeycipher1,filekeycipher2,…,filekeyciphern),形成文件密钥的明文信息(filekey1,filekey2,…,filekeyn),其中filekeyi=Decrypt(filekeycipheri,masterkey),所用解密算法与形成文件密钥密文的加密算法相同,如果加密时应用AES256,则在此处也应用此算法;加解密模块应用文件密钥(filekey1,filekey2,…,filekeyn)对文件密文(filecipher1,filecipher2,…,fileciphern)进行解密,得到文件明文(fileplain1,fileplain2,…,fileplainn),其中fileplaini=Decrypt(filecipheri,filekeyi)。
8)文件管理模块将文件明文(fileplain1,fileplain2,…,fileplainn)和文件属性信息(fileattributes1,fileattributes2,…,fileattributesn),组合成解密后的明文文件(file1,file2,…,filen),提供给个人用户。
实施例3:个人数据与文件安全防护保险箱文件安全共享
1)用户提供其在百度云盘所使用云存储的口令username和密码password,保险箱应用云存储API交互模块与百度云存储服务器完成服务登录认证;读取该用户应用百度云盘服务的对应配置文件。
2)个人用户向文件管理模块提交待共享的文件(file1,file2,…,filen)请求,个人用户向加解密模块提交用户主密钥masterkey和文件共享密钥filesharekey。
3)文件管理模块检测本地是否存储所请求密文文件(cipherfile1,cipherfile2,…,cipherfilen),若存储在本地,则转向(5),若未存储在本地则转向(4)。
4)文件管理模块通过云存储API交互模块,从百度云盘服务器下载用户请求的密文文件(cipherfile1,cipherfile2,…,cipherfilen),存放于本地。
5)文件管理模块读取密文文件(cipherfile1,cipherfile2,…,cipherfilen),拆分出待解密的文件密文(filecipher1,filecipher2,…,fileciphern)、文件密钥密文(filekeycipher1,filekeycipher2,…,filekeyciphern)等信息。
6)配置文件管理模块读取配置文件,并将用户选择的密钥生成方式、加密方式发送给加解密模块。
7)加解密模块应用用户主密钥对文件密钥密文进行解密,形成文件密钥的明文信息。
8)加解密模块应用用户主密钥masterkey对文件密钥密文进行解密(filekeycipher1,filekeycipher2,…,filekeyciphern),形成文件密钥的明文信息(filekey1,filekey2,…,filekeyn),其中filekeyi=Decrypt(filekeycipheri,masterkey),所用解密算法与形成文件密钥密文的加密算法相同,如果加密时应用AES256,则在此处也应用此算法;加解密模块利用文件共享密钥filesharekey对文件密钥filekeyi进行加密,形成文件密钥密文newfilekeycipheri=Encrypt(filekeyi,filesharekey)。加密算法主要采用对称加密算法,具体算法类型可由用户选择或固定,如AES、3DES等,可将加密算法类型嵌入密文信息中。
9)文件管理模块将明文文件密文(filecipher1,filecipher2,…,fileciphern)、共享文件密钥密文(newfilekeycipher1,newfilekeycipher2,…,newfilekeyciphern)和文件属性信息(fileattributes1,fileattributes2,…,fileattributesn)连接组合,形成待共享文件对应的密文文件(sharecipherfile1,sharecipherfile2,…,sharecipherfilen)。
10)云存储API交互模块生成该共享密文文件(sharecipherfile1,sharecipherfile2,…,sharecipherfilen)的共享链接(url1,url2,…,urln),由用户将共享链接(url1,url2,…,urln)和文件共享密钥sharekey分发给可信的用户进行安全共享。
实施例4:个人数据与文件安全防护保险箱文件主密钥更新
1)用户提供其在百度云盘所使用云存储的口令username和密码password,保险箱应用云存储API交互模块与百度云存储服务器完成服务登录认证;读取该用户应用百度云盘服务的对应配置文件。
2)个人用户向加解密模块提交用户主密钥masterkey和新的更新主密钥newmasterkey。
3)文件管理模块应用用户主密钥所加密文件密钥的所有密文文件(cipherfile1,cipherfile2,…,cipherfilen),拆分出待解密的文件密文(filecipher1,filecipher2,…,fileciphern)、文件密钥密文(filekeycipher1,filekeycipher2,…,filekeyciphern)等信息。
4)加解密模块应用用户主密钥masterkey解密文件密钥密文(filekeycipher1,filekeycipher2,…,filekeyciphern),形成文件密钥明文(filekey1,filekey2,…,filekeyn),其中filekeyi=Decrypt(filekeycipheri,masterkey);并应用更新主密钥newmasterkey加密文件密钥明文(filekey1,filekey2,…,filekeyn),形成文件密钥新的密文(newfilekeycipher1,newfilekeycipher2,…,newfilekeyciphern),其中newfilekeycipheri=Encrypt(filekeyi,newmasterkey)。
5)文件管理模块将明文文件密文(filecipher1,filecipher2,…,fileciphern)、文件密钥密文(newfilekeycipher1,newfilekeycipher2,…,newfilekeyciphern)和文件属性信息(fileattributes1,fileattributes2,…,fileattributesn)连接组合,形成更新主密钥后的加密文件(newcipherfile1,newcipherfile2,…,newcipherfilen),其中newcipherfilei=filecipheri||newfilekeycipheri||fileattributesi。
6)云存储API交互模块将加密文件(newcipherfile1,newcipherfile2,…,newcipherfilen)上传至百度云,完成用户主密钥更新。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (11)
1.一种对数据或文件进行安全防护的云存储方法,其特征在于,具体流程如下:
1)用户提供所使用云存储的口令和密码,保险箱应用云存储API交互模块完成云存储服务登录认证;
2)用户提交待存储的明文文件给文件管理模块、提交主密钥给加解密模块,然后加解密模块为待存储的明文文件生成文件密钥;
3)加解密模块利用文件密钥对对应的待存储明文文件进行加密,形成明文文件密文;加解密模块利用用户主密钥对文件密钥进行加密,形成文件密钥密文;
4)文件管理模块将明文文件密文、文件密钥密文和待存储明文文件属性信息连接组合,形成待存储明文文件对应的密文文件,其文件名与对应的明文文件名一致,文件扩展名可标注为加密类型;文件管理模块删除待存储明文文件;
5)云存储API交互模块将加密文件上传至云服务服务器,完成用户明文数据和文件的安全防护云存储;
6)配置文件管理模块对安全防护过程中用户对密钥生成方法、加密方式的选择存储为配置文件。
2.根据权利要求1所述的方法,其特征在于:所述的加解密模块为每一个文件生成的文件密钥都不相同,加解密模块为每一个文件生成的文件密钥可由文件信息及主密钥信息处理生成;加解密模块能在初始化阶段为用户提供多种可选的文件密钥生成方法。
3.一种对个人数据与文件可包含文件的安全读取方法,其特征在于, 具体流程如下:
1)个人用户提供所使用云存储的口令和密码,保险箱应用云存储API交互模块完成云存储服务登录认证;
2)个人用户向文件管理模块提交读取密文文件的请求,个人用户向加解密模块提交用户主密钥;
3)文件管理模块检测本地是否存储所请求密文文件,若存储在本地,则转向5),若未存储在本地则转向4);
4)文件管理模块通过云存储API交互模块,从云存储服务下载用户请求的密文文件,存放于本地;
5)文件管理模块读取密文文件,拆分出待解密的文件密文、文件密钥密文信息;
6)配置文件管理模块读取配置文件,并将用户选择的密钥生成方式、加密方式发送给加解密模块;
7)加解密模块应用用户主密钥对文件密钥密文进行解密,形成文件密钥的明文信息;加解密模块应用文件密钥对文件密文进行解密,得到文件明文;
8)文件管理模块将文件明文和文件属性信息,组合成解密后的明文文件,提供给个人用户。
4.一种对个人数据与文件可包含文件的安全共享方法,其特征在于, 具体流程如下:
1)个人用户提供所使用云存储的口令和密码,保险箱应用云存储API交互模块完成云存储服务登录认证;
2)个人用户向文件管理模块提交待共享的文件请求,个人用户向加解密模块提交用户主密钥和文件共享密钥;
3)文件管理模块检测本地是否存储所请求密文文件,若存储在本地,则转向5),若未存储在本地则转向4);
4)文件管理模块通过云存储API交互模块,从云存储服务下载用户请求的密文文件,存放于本地;
5)文件管理模块读取密文文件,拆分出待解密的文件密文、文件密钥密文信息;
6)配置文件管理模块读取配置文件,并将用户选择的密钥生成方式、加密方式发送给加解密模块;
7)加解密模块应用用户主密钥对文件密钥密文进行解密,形成文件密钥的明文信息;
8)加解密模块应用文件共享密钥对文件密钥明文进行加密,形成共享文件密钥密文;
9)文件管理模块将明文文件密文、共享文件密钥密文和明文文件属性信息连接组合,形成待共享文件对应的密文文件;
10)云存储API交互模块生成该共享密文文件的共享链接,由用户将共享链接和文件共享密钥分发给可信的用户进行安全共享。
5.一种对个人数据与文件安全防护保险箱可包含用户主密钥更新方法,其特征在于,具体流程如下:
1)个人用户提供所使用云存储的口令和密码,保险箱应用云存储API交互模块完成云存储服务登录认证;
2)个人用户向加解密模块提交用户主密钥和新的更新主密钥;
3)文件管理模块应用用户主密钥所加密文件密钥的所有密文文件,拆分出待解密的文件密文、文件密钥密文信息;
4)加解密模块应用用户主密钥解密文件密钥密文,形成文件密钥明文;并应用更新主密钥加密文件密钥明文,形成文件密钥新的密文;
5)文件管理模块将明文文件密文、文件密钥密文和文件属性信息连接组合,形成更新主密钥后的加密文件;
6)云存储API交互模块将加密文件上传至云服务服务器,完成用户主密钥更新。
6.根据权利要求5所述的对个人数据与文件安全防护保险箱可包含用户主密钥更新方法,其特征在于:在更新主密钥过程中可单独传输文件密钥的密文进行更新,以减少文件传输和同步的通信开销;在更新主密钥过程中的步骤4)不进行文件密钥密文的解密,将文件密钥的密文连接原主密钥明文,然后应用新的更新主密钥进行加密,以减少更新主密钥过程中的计算开销。
7.根据权利要求6所述的对个人数据与文件安全防护保险箱可包含用户主密钥更新方法,其特征在于:配置文件信息中的密钥生成方式、密钥加密方式及文件加密方式嵌入密文文件的属性中。
8.一种用于实现如权利要求1-4任意一项所述的方法的本地化加密防护的个人云存储数据保险箱装置,其特征在于:包含云存储API交互模块、加解密模块、文件管理模块及配置文件管理模块;其中,云存储API模块用于兼容用户所使用云服务商的云存储交互,并能够基于云服务商提供的API完成用户登录认证、文件传输、所传输文件完整性校验及文件共享功能;加解密模块能够完成用户主密钥输入、文件密钥生成、文件加密、文件解密、文件密钥加密及文件密钥解密功能;文件管理模块能够对本地明文文件和加密文件进行添加、删除及组合功能;配置文件管理模块能够完成用户所用云服务商、认证用户名、文件密钥生成方式及文件解密方式进行存储,并完成配置文件的导入和导出;个人数据与文件安全防护保险箱仅在内存中保存用户输入的主密钥,一旦用户离开或者关闭该保险箱,则清除该主密钥。
9.根据权利要求8所述的本地化加密防护的个人云存储数据保险箱装置,其特征在于:所述的文件密钥由其对应的文件信息和主密钥生成,各个文件对应的文件密钥都不相同。
10.根据权利要求8所述的本地化加密防护的个人云存储数据保险箱装置,其特征在于:所述的加解密模块能够完成主密钥验证、文件密钥验证、解密文件验证、加密文件共享、文件密钥更新、文件密钥生成方式及加解密方式选择功能。
11.根据权利要求8所述的本地化加密防护的个人云存储数据保险箱装置,其特征在于:所述的个人数据与文件安全防护保险箱能与两个以上不同的云存储服务商进行兼容性交互;个人数据与文件安全防护保险箱可替代云服务商提供的本地云存储服务客户端;个人数据与文件安全防护保险箱包含强安全的用户认证,用户认证包含单独的用户名、口令或者应用USB key模式的安全认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811249605.9A CN109948322B (zh) | 2018-10-25 | 2018-10-25 | 本地化加密防护的个人云存储数据保险箱装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811249605.9A CN109948322B (zh) | 2018-10-25 | 2018-10-25 | 本地化加密防护的个人云存储数据保险箱装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109948322A CN109948322A (zh) | 2019-06-28 |
CN109948322B true CN109948322B (zh) | 2023-03-21 |
Family
ID=67005865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811249605.9A Active CN109948322B (zh) | 2018-10-25 | 2018-10-25 | 本地化加密防护的个人云存储数据保险箱装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109948322B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460483A (zh) * | 2020-04-16 | 2020-07-28 | 郑州铁路职业技术学院 | 一种基于加密的财务信息化数据处理方法 |
CN111858524A (zh) * | 2020-07-27 | 2020-10-30 | 北京百川盈孚科技有限公司 | 数据同步方法及装置 |
CN112115496B (zh) * | 2020-09-27 | 2024-04-12 | 万兴科技集团股份有限公司 | 数据解密模式识别方法、装置、计算机设备及存储介质 |
CN112560095A (zh) * | 2020-12-18 | 2021-03-26 | 湖南科技学院 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
CN112769846B (zh) * | 2021-01-18 | 2022-11-11 | 成都质数斯达克科技有限公司 | 密钥管理方法、装置、电子设备及可读存储介质 |
CN112765671B (zh) * | 2021-02-08 | 2021-09-21 | 上海万向区块链股份公司 | 本地化数据隐私加密方法及系统 |
CN113626859B (zh) * | 2021-07-26 | 2024-04-12 | 西安电子科技大学 | 支持密钥托管个人文件加密保护方法、系统、设备、介质 |
CN113852462A (zh) * | 2021-09-27 | 2021-12-28 | 王健庭 | 一种无需分发也不需要管理的对称密钥的创建方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685148A (zh) * | 2012-05-31 | 2012-09-19 | 清华大学 | 一种云存储环境下的安全网盘系统的实现方法 |
CN102882933A (zh) * | 2012-09-05 | 2013-01-16 | 苏州大学 | 一种加密云存储系统 |
CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
CN106302411A (zh) * | 2016-08-03 | 2017-01-04 | 西安邮电大学 | 基于Windows平台的支持文件加密的安全云存储方法及系统 |
CN106302449A (zh) * | 2016-08-15 | 2017-01-04 | 中国科学院信息工程研究所 | 一种密文存储与密文检索开放云服务方法和系统 |
CN106341371A (zh) * | 2015-07-08 | 2017-01-18 | 杭州奕锐电子有限公司 | 云存储数据的加密方法及其系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9735959B2 (en) * | 2013-04-24 | 2017-08-15 | Nec Corporation | Method and system for enforcing access control policies on data |
CN206743298U (zh) * | 2017-06-09 | 2017-12-12 | 贵州财经大学 | 一种大数据专业云存储服务器 |
-
2018
- 2018-10-25 CN CN201811249605.9A patent/CN109948322B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685148A (zh) * | 2012-05-31 | 2012-09-19 | 清华大学 | 一种云存储环境下的安全网盘系统的实现方法 |
CN102882933A (zh) * | 2012-09-05 | 2013-01-16 | 苏州大学 | 一种加密云存储系统 |
CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
CN106341371A (zh) * | 2015-07-08 | 2017-01-18 | 杭州奕锐电子有限公司 | 云存储数据的加密方法及其系统 |
CN106302411A (zh) * | 2016-08-03 | 2017-01-04 | 西安邮电大学 | 基于Windows平台的支持文件加密的安全云存储方法及系统 |
CN106302449A (zh) * | 2016-08-15 | 2017-01-04 | 中国科学院信息工程研究所 | 一种密文存储与密文检索开放云服务方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109948322A (zh) | 2019-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109948322B (zh) | 本地化加密防护的个人云存储数据保险箱装置及方法 | |
US11108753B2 (en) | Securing files using per-file key encryption | |
JP6609010B2 (ja) | 複数許可データセキュリティ及びアクセス | |
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
CN103561034B (zh) | 一种安全文件共享系统 | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
CN104023085A (zh) | 一种基于增量同步的安全云存储系统 | |
CN111090622A (zh) | 基于动态加密rbac模型的云存储信息处理系统及方法 | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
US11386217B2 (en) | Hybrid centralized and decentralized enterprise system | |
JP2016510962A (ja) | 暗号化ネットワークストレージスペース | |
CN105245328A (zh) | 一种基于第三方的用户及文件的密钥产生管理方法 | |
Zhou et al. | EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts | |
US20220014367A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN103546547A (zh) | 一种云存储文件加密系统 | |
CN113541935B (zh) | 一种支持密钥托管的加密云存储方法、系统、设备、终端 | |
CN110430192A (zh) | 一种文件加解密的方法、系统、控制器及存储介质 | |
CN105072134A (zh) | 一种基于三级密钥的云盘系统文件安全传输方法 | |
US11327946B2 (en) | Hybrid centralized and decentralized enterprise system | |
CN113626859B (zh) | 支持密钥托管个人文件加密保护方法、系统、设备、介质 | |
Chuan et al. | Flexible yet secure de-duplication service for enterprise data on cloud storage | |
TWI430643B (zh) | Secure key recovery system and method | |
CN110691069B (zh) | 终端高权密码的维护管理方法及系统 | |
KR20210143846A (ko) | 암호화 시스템들 | |
TWI590069B (zh) | Application of data encryption and decryption in the cloud computing environment to share mechanisms and rights management methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |