CN112257088B - 一种文件缓存加密系统、设备及存储介质 - Google Patents
一种文件缓存加密系统、设备及存储介质 Download PDFInfo
- Publication number
- CN112257088B CN112257088B CN202011153816.XA CN202011153816A CN112257088B CN 112257088 B CN112257088 B CN 112257088B CN 202011153816 A CN202011153816 A CN 202011153816A CN 112257088 B CN112257088 B CN 112257088B
- Authority
- CN
- China
- Prior art keywords
- file
- client
- server
- submodule
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种文件缓存加密系统,包括:服务端、客户端;服务端具体包括服务端文件存储模块、服务端文件安全模块;客户端具体包括客户端文件安全模块、客户端文件存储模块;客户端文件安全模块具体包括客户端文件分片子模块、客户端文件加密子模块、客户端文件解密子模块、客户端文件重组子模块。本发明的技术效果:通过将数据进行分片加密存储,确保了在系统运行过程中的文件的安全性,避免在办公过程中的文件泄漏,同时通过文件缓存的方式,一次下载便可多次使用,使用时只需要从服务器获取相应的解密密钥即可,避免同一文件在使用过程中的反复下载,极大的减少了网络负担。
Description
技术领域
本发明涉及网络缓存加密,特别涉及一种文件缓存加密系统、设备及存储介质。
背景技术
在传统的协同办公领域,常常会涉及到文件的传输与使用,出于安全的考虑,在使用过程中,会采用云浏览的方式进行,比如在B/S架构下,办公人员使用浏览器从服务器上获取文件,将文件放到缓存中,然后通过浏览器进行浏览。
但是在前述的技术方案中,存在着如下的缺陷,其一,每次使用完毕后并不立马清空浏览器缓存,进而导致在浏览器缓存中依旧存在着以明文形式存在着的文件,可通过对于内存的读取获取明文文件到本地硬盘中,其二,由于每次使用目标文件,都需要再次下载该文件,从而导致网络负担加重。
发明内容
为解决上述技术问题,本发明提供一种文件缓存加密系统、设备及存储介质,具体的技术方案如下:
本发明一方面提供一种文件缓存加密系统,包括:
服务端、客户端;
所述服务端具体包括服务端文件存储模块、服务端文件安全模块;
所述客户端具体包括客户端文件安全模块、客户端文件存储模块;
所述服务端文件存储模块,用于当接收到所述客户端发送的文件请求后,向所述客户端发送所述文件请求对应的目标文件;
所述服务端文件安全模块具体包括服务器密钥管理子模块和服务器密钥存储子模块;
所述服务器密钥管理子模块,用于当所述服务端文件存储模块接收到所述客户端发送的文件请求后,生成客户端加密密钥,将所述客户端加密密钥发送给所述客户端,并存储所述客户端加密密钥对应的客户端解密密钥至所述服务器密钥存储子模块中;
所述客户端文件安全模块具体包括客户端文件分片子模块、客户端文件加密子模块、客户端文件解密子模块、客户端文件重组子模块;
所述客户端文件分片子模块,用于将要存储到所述客户端文件存储模块的所述目标文件按照预设的分片大小进行分片,获得客户端文件分片组;
所述客户端文件加密子模块,用于根据所述客户端加密密钥对所述客户端文件分片组进行加密,然后将经过加密后的所述客户端文件分片组存储到所述客户端文件存储模块中;
所述客户端文件解密子模块,用于当接收到所述客户端文件请求后,向服务器密钥存储子模块请求获取所述客户端文件请求所对应的目标文件对应的所述客户端解密密钥,并根据获取到的所述客户端解密密钥解密所述客户端文件请求所对应的目标文件组;
所述服务器密钥存储子模块,用于当接收到所述客户端的文件显示请求后,向客户端发送所述文件显示请求所对应的文件解密密钥;
所述客户端文件重组子模块,用于重组经过所述客户端文件解密子模块解密后的所述目标文件组,获得所述目标文件。
在本技术方案中,通过将数据进行分片加密存储,确保了在系统运行过程中的文件的安全性,避免在办公过程中的文件泄漏,同时通过文件缓存的方式,一次下载便可多次使用,使用时只需要从服务器获取相应的解密密钥即可,避免同一文件在使用过程中的反复下载,极大的减少了网络负担。
优选地,所述服务端文件安全模块还包括服务端文件分片子模块、服务端文件加密子模块、服务端文件解密子模块、服务端文件重组子模块;
所述服务端文件分片子模块,用于将要存储到所述服务端文件存储模块中的文件按照预设的分片大小进行分片,获得服务端文件分片组;
所述服务端文件加密子模块,用于对所述服务端文件分片组进行加密,然后将经过加密后的所述服务端文件分片组存储到所述服务端文件存储模块中;
所述服务端文件解密子模块,用于当接收到到所述客户端发送的所述文件请求后,从所述服务端文件存储模块读取并解密所述文件请求所对应的所述服务端文件分片组;
所述服务端文件重组子模块,用于重组所述服务端文件分片组。
优选地,所述服务端还包括服务端身份验证模块;
所述客户端还包括客户端身份验证模块;
所述客户端身份验证模块,用于获得身份验证信息并根据所述身份验证信息生成身份验证请求,发送所述身份验证请求给所述服务端身份验证模块;
所述服务端身份验证模块,用于当接收到所述身份验证信息请求后,验证所述身份验证信息请求,若验证结果为通过,允许所述客户端访问所述服务端,否则拒绝所述客户端访问所述服务端。
优选地,所述客户端文件安全模块还包括客户端文件消除子模块,用于当所述目标文件使用完毕后,删除所述目标文件。
优选地,所述客户端文件加密子模块基于AES算法;
所述客户端文件解密子模块基于AES算法。
优选地,所述服务端文件加密子模块基于AES算法;
所述服务端文件解密子模块基于AES算法。
优选地,所述服务端文件存储模块采用分布式存储架构。
在本技术方案中,在服务端同样采用分片加密解密的存储方式,一方面安全性较高,另一方面也可以与分布式的存储方式有效结合,将一个分片组的不同片分别存储到不同的实体上,实现了对计算机资源的有效利用,提高了计算机资源的利用率。
优选地,所述服务端还包括按片传输模块,用于将所述服务端文件分片组按片传输给所述客户端。
另一方面,本发明提供一种电子设备,所述电子设备包括:
处理器;以及,存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器运行所述一种文件缓存加密系统。
另一方面,本发明提供一种存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现一种文件缓存加密系统。
本发明至少包括以下一项技术效果:
(1)通过将数据进行分片加密存储,确保了在系统运行过程中的文件的安全性,避免在办公过程中的文件泄漏,同时通过文件缓存的方式,一次下载便可多次使用,使用时只需要从服务器获取相应的解密密钥即可,避免同一文件在使用过程中的反复下载,极大的减少了网络负担;
(2)通过在服务端同样采用分片加密解密的存储方式,一方面安全性较高,另一方面也可以与分布式的存储方式有效结合,将一个分片组的不同片分别存储到不同的实体上,实现了对计算机资源的有效利用,提高了计算机资源的利用率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1的系统结构示意图;
图2为本发明实施例2的系统结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其他实施例中也可以实现本申请。在其他情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所述描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其他特征、整体、步骤、操作、元素、组件和/或集合的存在或添加。
为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘出了其中的一个,或仅标出了其中的一个。在本文中,“一个”不仅表示“仅此一个”,也可以表示“多于一个”的情形。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
另外,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
实施例1:
如图1所示,本实施例提供一种文件缓存加密系统,包括:
服务端100、客户端200;所述服务端100具体包括服务端文件存储模块110、服务端文件安全模块120;所述客户端200具体包括客户端文件安全模块210、客户端文件存储模块220;所述服务端文件存储模块110,用于当接收到所述客户端200发送的文件请求后,向所述客户端200发送所述文件请求对应的目标文件;所述服务端文件安全模块120具体包括服务器密钥管理子模块121和服务器密钥存储子模块122;所述服务器密钥管理子模块121,用于当所述服务端文件存储模块110接收到所述客户端200发送的文件请求后,生成客户端加密密钥,将所述客户端加密密钥发送给所述客户端200,并存储所述客户端加密密钥对应的客户端解密密钥至所述服务器密钥存储子模块122中;所述客户端文件安全模块210具体包括客户端文件分片子模块211、客户端文件加密子模块212、客户端文件解密子模块213、客户端文件重组子模块214;所述客户端文件分片子模块211,用于将要存储到所述客户端文件存储模块220的所述目标文件按照预设的分片大小进行分片,获得客户端文件分片组;所述客户端文件加密子模块212,用于根据所述客户端加密密钥对所述客户端文件分片组进行加密,然后将经过加密后的所述客户端文件分片组存储到所述客户端文件存储模块220中;所述客户端文件解密子模块213,用于当接收到所述客户端文件请求后,向服务器密钥存储子模块122请求获取所述客户端文件请求所对应的目标文件对应的所述客户端解密密钥,并根据获取到的所述客户端解密密钥解密所述客户端文件请求所对应的目标文件组;所述服务器密钥存储子模块122,用于当接收到所述客户端的文件显示请求后,向客户端发送所述文件显示请求所对应的文件解密密钥;所述客户端文件重组子模块214,用于重组经过所述客户端文件解密子模块213解密后的所述目标文件组,获得所述目标文件。
在本实施例中,具体应用于办公系统中,本系统主要分为两大部分,其一是从服务器获取到目标文件,另一部分是再从客户端200上对文件进行使用,从服务器获取到目标文件的流程遵循以下步骤:
S1:用户使用客户端200向服务端100发送文件请求,要求获取目标文件;
S2:服务端100接收文件请求,然后根据文件请求找到对应的目标文件;
S3:服务端100使用服务器密钥管理子模块121对应的客户端加密密钥,并将客户端加密密钥和目标文件发送给客户端,同时将客户端加密密钥对应的客户端解密密钥存储到服务器密钥存储子模块122中;
S4:客户端200使用客户端文件分片子模块211根据预设的分片大小对目标文件进行分片,得到相应的客户端文件分片组;
S5:使用客户端文件加密子模块212根据客户端加密密钥加密客户端文件分片组并将其存储在客户端文件存储模块220;一般而言,其使用AES算法进行加密,也就是说,客户端文件加密子模块212基于AES算法;
在获取到目标文件之后,用户再从客户端200上对文件进行使用,其流程如下:
S6:用户使用客户端200要求显示目标文件;
S7:客户端200向服务端100发送客户端解密密钥请求;
S8:当服务端100接根据客户端解密密钥请求,通过服务器密钥存储子模块122,获取到对应的客户端解密密钥并发送给客户端200;
S9:客户端200获取到目标文件所对应的客户端文件分片组并使用客户端解密密钥解密客户端文件分片组;相应的,使用AES算法进行解密,即客户端文件解密子模块213基于AES算法;
S10:客户端200使用客户端文件重组子模块214重组客户端文件分片组从而生成对应的目标文件,然后将目标文件显示出来。
本实施例通过将数据进行分片加密存储,确保了在系统运行过程中的文件的安全性,避免在办公过程中的文件泄漏,同时通过文件缓存的方式,一次下载便可多次使用,使用时只需要从服务器获取相应的解密密钥即可,避免同一文件在使用过程中的反复下载,极大的减少了网络负担。
实施例2:
如图2所示,本实施例基于实施例1,提供一种文件缓存加密系统,所述服务端文件安全模块120还包括服务端文件分片子模块123、服务端文件加密子模块124、服务端文件解密子模块125、服务端文件重组子模块126;所述服务端文件分片子模块123,用于将要存储到所述服务端文件存储模块110中的文件按照预设的分片大小进行分片,获得服务端文件分片组;所述服务端文件加密子模块124,用于对所述服务端文件分片组进行加密,然后将经过加密后的所述服务端文件分片组存储到所述服务端文件存储模块110中;所述服务端文件解密子模块125,用于当接收到到所述客户端200发送的所述文件请求后,从所述服务端文件存储模块110读取并解密所述文件请求所对应的所述服务端文件分片组;所述服务端文件重组子模块126,用于重组所述服务端文件分片组。
优选地,所述服务端文件存储模块110采用分布式存储架构。
在本实施例中,除了在客户端200进行分片加密存储之外,同时也要在服务端100进行分片加密存储,同时在服务端100的过程也主要分为两大部分,其一是用户使用客户端200向服务端100上传目标文件,其二则是用户使用客户端200从服务端100中调取目标文件,具体而言,用户使用客户端200向服务端100上传相应的文件的过程如下:
S1:用户向服务端100发送目标文件;
S2:服务端100使用服务端文件分片子模块123将要存储到所述服务端文件存储模块110中的目标文件按照预设的分片大小进行分片,获得服务端文件分片组;
S3:服务端100使用服务端文件加密子模块124对服务端文件分片组进行加密,然后将经过加密后的服务端文件分片组存储到服务端文件存储模块110中;一般而言,其使用AES算法进行加密,也就是说,服务端文件加密子模块124基于AES算法;
具体而言:
S3-1:服务端文件加密子模块124生成服务端文件加密密钥;
S3-2:服务端文件加密子模块124使用服务端文件加密密钥加密服务端文件分片组;
S3-3:服务端文件加密子模块124存储服务端文件加密密钥所对应的服务端文件解密密钥;
S3-4:服务端文件存储模块110存储服务端文件分片组。
用户使用客户端200从服务端100中调取目标文件的过程如下:
S4:用户使用客户端200向服务端100发送目标文件调用请求;
S5:服务端100根据目标文件调用请求获取对应的服务端文件分片组;
S6:服务端100使用服务端解密子模块存储的服务端文件分片组所对应的文件解密密钥解密服务端文件分片组;相应的,使用AES算法进行解密,即服务端文件解密子模块125基于AES算法;
S7:服务端100使用服务端文件重组子模块126重组服务端文件分片组,得到目标文件;
S8:服务端100将目标文件发送给客户端200。
优选地,所述服务端100还包括按片传输模块,用于将所述服务端文件分片组按片传输给所述客户端200。
S7和S8可替换为:
S9:服务端100使用按片传输模块将所述服务端文件分片组按片传输给所述客户端200。
在本实施例中,在服务端100同样采用分片加密解密的存储方式,一方面安全性较高,另一方面也可以与分布式的存储方式有效结合,将一个分片组的不同片分别存储到不同的实体上,实现了对计算机资源的有效利用,提高了计算机资源的利用率。
实施例3:
本实施例基于实施例2,提供一种文件缓存加密系统,所述服务端100还包括服务端身份验证模块;所述客户端200还包括客户端身份验证模块;所述客户端身份验证模块,用于获得身份验证信息并根据所述身份验证信息生成身份验证请求,发送所述身份验证请求给所述服务端身份验证模块;所述服务端身份验证模块,用于当接收到所述身份验证信息请求后,验证所述身份验证信息请求,若验证结果为通过,允许所述客户端200访问所述服务端100,否则拒绝所述客户端200访问所述服务端100。
在本实施例中,在获取密钥的过程中还有相应的用户身份的校验过程,通过用户的身份校验,进而判断用户是否具有相应的密钥获取权限。
具体而言,该过程包括,
S1:用户使用客户端200输入身份验证信息;
S2:客户端200根据身份验证信息向服务端100发送身份验证请求;
S3:服务端100使用服务端身份验证模块验证身份验证请求,若通过,进入S4,否则进入S5;
S4:允许所述客户端200访问所述服务端100;
S5:拒绝所述客户端200访问所述服务端100。
实施例4
本实施例基于实施例3,提供一种文件缓存加密系统,所述客户端200文件安全模块还包括客户端文件消除子模块230,用于当所述目标文件使用完毕后,删除所述目标文件。
在本实施例中,明文的文件仅能存在于内存中,而不能写入硬盘中,同时在具体的使用过程中,使用完毕之后,也要对内存中的原明文的存放位置重新归零,进而保证不会被通过内存中残存内容的读取而导致文件泄密。
实施例6:
本实施例提供一种电子设备,所述电子设备包括:
处理器;以及,存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器运行所述一种文件缓存加密系统。
所述设备可以为桌上型计算机、笔记本、掌上电脑、平板型计算机、手机、人机交互屏等设备。所述设备可包括,但不仅限于处理器、存储器。本领域技术人员可以理解,仅仅是设备的示例,并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,示例性的:设备还可以包括输入/输出接口、显示设备、网络接入设备、通信总线、通信接口等。通信接口和通信总线,还可以包括输入/输出接口,其中,处理器、存储器、输入/输出接口和通信接口通过通信总线完成相互间的通信。该存储器存储有计算机程序,该处理器用于执行存储器上所存放的计算机程序,实现上述实施例中的方法。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器可以是所述设备的内部存储单元,示例性的:设备的硬盘或内存。所述存储器也可以是所述设备的外部存储设备,示例性的:所述设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括所述设备的内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机程序以及所述设备所需要的其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
通信总线是连接所描述的元素的电路并且在这些元素之间实现传输。示例性的,处理器通过通信总线从其它元素接收到命令,解密接收到的命令,根据解密的命令执行计算或数据处理。存储器可以包括程序模块,示例性的,内核(kernel),中间件(middleware),应用程序编程接口(Application Programming Interface,API)和应用。该程序模块可以是有软件、固件或硬件、或其中的至少两种组成。输入/输出接口转发用户通过输入/输出接口(示例性的,感应器、键盘、触摸屏)输入的命令或数据。通信接口将该设备与其它网络设备、用户设备、网络进行连接。示例性的,通信接口可以通过有线或无线连接到网络以连接到外部其它的网络设备或用户设备。无线通信可以包括以下至少一种:无线保真(WiFi),蓝牙(BT),近距离无线通信技术(NFC),全球卫星定位系统(GPS)和蜂窝通信等等。有线通信可以包括以下至少一种:通用串行总线(USB),高清晰度多媒体接口(HDMI),异步传输标准接口(RS-232)等等。网络可以是电信网络和通信网络。通信网络可以为计算机网络、因特网、物联网、电话网络。设备可以通过通信接口连接网络,设备和其它网络设备通信所用的协议可以被应用、应用程序编程接口(API)、中间件、内核和通信接口至少一个支持。
在本申请所提供的实施例中,应该理解到,所揭露的装置/设备和方法,可以通过其他的方式实现。示例性的,以上所描述的装置/设备实施例仅仅是示意性的,示例性的,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,示例性的,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性、机械或其他的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可能集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序发送指令给相关的硬件完成,所述的计算机程序可存储于一介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述介质可以包括:能够携带所述计算机程序的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,示例性的:在某些司法管辖区,根据立法和专利实践,计算机可读的介质不包括电载波信号和电信信号。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的程序模块完成,即将所述装置的内部结构划分成不同的程序单元或模块,以完成以上描述的全部或者部分功能。实施例中的各程序模块可以集成在一个处理单元中,也可是各个单元单独物理存在,也可以两个或两个以上单元集成在一个处理单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序单元的形式实现。另外,各程序模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
实施例7:
本实施例提供一种存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现一种文件缓存加密系统。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (7)
1.一种文件缓存加密系统,其特征在于,包括:
服务端、客户端;
所述服务端具体包括服务端文件存储模块、服务端文件安全模块;
所述客户端具体包括客户端文件安全模块、客户端文件存储模块;
所述服务端文件存储模块,用于当接收到所述客户端发送的文件请求后,向所述客户端发送所述文件请求对应的目标文件;
所述服务端文件安全模块具体包括服务器密钥管理子模块和服务器密钥存储子模块;
在客户端和服务端同时分片加密时,所述服务端文件安全模块还包括服务端文件分片子模块、服务端文件加密子模块、服务端文件解密子模块、服务端文件重组子模块;
所述服务器密钥管理子模块,用于当所述服务端文件存储模块接收到所述客户端发送的文件请求后,生成客户端加密密钥,将所述客户端加密密钥发送给所述客户端,并存储所述客户端加密密钥对应的客户端解密密钥至所述服务器密钥存储子模块中;
所述客户端文件安全模块具体包括客户端文件分片子模块、客户端文件加密子模块、客户端文件解密子模块、客户端文件重组子模块;
所述客户端文件分片子模块,用于将要存储到所述客户端文件存储模块的所述目标文件按照预设的分片大小进行分片,获得客户端文件分片组;
所述客户端文件加密子模块,用于根据所述客户端加密密钥对所述客户端文件分片组进行加密,然后将经过加密后的所述客户端文件分片组存储到所述客户端文件存储模块中;
所述客户端文件解密子模块,用于当接收到所述客户端文件请求后,向服务器密钥存储子模块请求获取所述客户端文件请求所对应的目标文件对应的所述客户端解密密钥,并根据获取到的所述客户端解密密钥解密所述客户端文件请求所对应的目标文件组;
所述服务器密钥存储子模块,用于当接收到所述客户端的文件显示请求后,向客户端发送所述文件显示请求所对应的文件解密密钥;
所述客户端文件重组子模块,用于重组经过所述客户端文件解密子模块解密后的所述目标文件组,获得所述目标文件;
所述服务端文件分片子模块,用于将要存储到所述服务端文件存储模块中的文件按照预设的分片大小进行分片,获得服务端文件分片组;
所述服务端文件加密子模块,用于对所述服务端文件分片组进行加密,然后将经过加密后的所述服务端文件分片组存储到所述服务端文件存储模块中;
所述服务端文件解密子模块,用于当接收到到所述客户端发送的所述文件请求后,从所述服务端文件存储模块读取并解密所述文件请求所对应的所述服务端文件分片组;
所述服务端文件重组子模块,用于重组所述服务端文件分片组;
在客户端和服务端同时进行分片加密存储时,服务端的过程分为两大部分,其一是用户使用客户端向服务端上传目标文件,其二则是用户使用客户端从服务端中调取目标文件;
用户使用客户端向服务端上传相应的文件的过程如下:
S1:用户向服务端发送目标文件;
S2:服务端使用服务端文件分片子模块将要存储到所述服务端文件存储模块中的目标文件按照预设的分片大小进行分片,获得服务端文件分片组;
S3:服务端使用服务端文件加密子模块对服务端文件分片组进行加密,然后将经过加密后的服务端文件分片组存储到服务端文件存储模块中;
用户使用客户端从服务端中调取目标文件的过程如下:
S4:用户使用客户端向服务端发送目标文件调用请求;
S5:服务端根据目标文件调用请求获取对应的服务端文件分片组;
S6:服务端使用服务端解密子模块存储的服务端文件分片组所对应的文件解密密钥解密服务端文件分片组;
S7:服务端使用服务端文件重组子模块重组服务端文件分片组,得到目标文件;
S8:服务端将目标文件发送给客户端。
2.根据权利要求1所述的一种文件缓存加密系统,其特征在于,
所述服务端还包括服务端身份验证模块;
所述客户端还包括客户端身份验证模块;
所述客户端身份验证模块,用于获得身份验证信息并根据所述身份验证信息生成身份验证请求,发送所述身份验证请求给所述服务端身份验证模块;
所述服务端身份验证模块,用于当接收到所述身份验证信息请求后,验证所述身份验证信息请求,若验证结果为通过,允许所述客户端访问所述服务端,否则拒绝所述客户端访问所述服务端。
3.根据权利要求1所述的一种文件缓存加密系统,其特征在于,所述客户端文件安全模块还包括客户端文件消除子模块,用于当所述目标文件使用完毕后,删除所述目标文件。
4.根据权利要求1所述的一种文件缓存加密系统,其特征在于,
所述客户端文件加密子模块基于AES算法;
所述客户端文件解密子模块基于AES算法。
5.根据权利要求1所述的一种文件缓存加密系统,其特征在于,所述服务端文件加密子模块基于AES算法;所述服务端文件解密子模块基于AES算法。
6.根据权利要求1所述的一种文件缓存加密系统,其特征在于,所述服务端文件存储模块采用分布式存储架构。
7.根据权利要求1所述的一种文件缓存加密系统,其特征在于,所述服务端还包括按片传输模块,用于将所述服务端文件分片组按片传输给所述客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011153816.XA CN112257088B (zh) | 2020-10-26 | 2020-10-26 | 一种文件缓存加密系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011153816.XA CN112257088B (zh) | 2020-10-26 | 2020-10-26 | 一种文件缓存加密系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112257088A CN112257088A (zh) | 2021-01-22 |
CN112257088B true CN112257088B (zh) | 2022-02-22 |
Family
ID=74261566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011153816.XA Active CN112257088B (zh) | 2020-10-26 | 2020-10-26 | 一种文件缓存加密系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112257088B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113395332B (zh) * | 2021-05-25 | 2023-04-18 | 北京猿力教育科技有限公司 | 一种数据组装方法和相关设备 |
CN113364848B (zh) * | 2021-06-01 | 2024-03-19 | 平安银行股份有限公司 | 文件缓存方法、装置、电子设备及存储介质 |
CN113507482B (zh) * | 2021-07-27 | 2023-10-10 | 御风科技(海南)有限公司 | 数据安全传输方法、安全交易方法、系统、介质和设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135080A (zh) * | 2017-07-06 | 2017-09-05 | 深圳奥联信息安全技术有限公司 | Sm9解密方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150199414A1 (en) * | 2005-12-30 | 2015-07-16 | David E. Braginsky | Locally cached file system |
CN107273719A (zh) * | 2017-04-28 | 2017-10-20 | 努比亚技术有限公司 | 一种版权保护方法和终端设备 |
CN110138716B (zh) * | 2018-02-09 | 2020-11-27 | 网宿科技股份有限公司 | 一种密钥的提供、视频播放方法、服务器及客户端 |
-
2020
- 2020-10-26 CN CN202011153816.XA patent/CN112257088B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135080A (zh) * | 2017-07-06 | 2017-09-05 | 深圳奥联信息安全技术有限公司 | Sm9解密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112257088A (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112257088B (zh) | 一种文件缓存加密系统、设备及存储介质 | |
EP3657376B1 (en) | Hybrid-cloud data storage method and apparatus, related device, and cloud system | |
CN104852925B (zh) | 移动智能终端数据防泄漏安全存储、备份方法 | |
US11283778B2 (en) | Data exchange system, method and device | |
US11108548B2 (en) | Authentication method, server, terminal, and gateway | |
WO2021212928A1 (zh) | 一种区块链数据授权访问方法及装置、设备 | |
CN112910869B (zh) | 对数据信息进行加密和解密的方法、装置以及存储介质 | |
KR20010106325A (ko) | 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템 | |
CN107948170B (zh) | 接口请求参数加密方法、装置、设备及可读存储介质 | |
CN111143474B (zh) | 一种基于区块链技术的手机号码一键换绑的方法 | |
CN112003881B (zh) | 一种基于私有云的安全云手机系统 | |
CN115065487B (zh) | 隐私保护云计算方法、保护金融隐私数据的云计算方法 | |
CN113382029A (zh) | 文件数据处理方法及装置 | |
CN112019323B (zh) | 数据加密、解密方法及装置、存储介质及电子设备 | |
CN111368322B (zh) | 一种文件解密方法、装置、电子设备和存储介质 | |
CN112600836A (zh) | 表单数据的处理方法、设备及存储介质 | |
CN109600631B (zh) | 视频文件的加密及公布方法与装置 | |
CN111639354A (zh) | 数据加密方法及装置、数据解密方法及装置、电子设备 | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
CN112333699B (zh) | 一种物联网通信协议加密方法、设备及存储介质 | |
KR101791150B1 (ko) | 신뢰된 실행 환경 기반의 보안 핀패드 제공 방법 및 시스템 | |
CN108769989B (zh) | 一种无线网连接方法、无线接入装置和设备 | |
CN112400295A (zh) | 管理与单个公共密钥相关联的多个用户设备的中央私密密钥 | |
CN116633677B (zh) | 一种批量交易数据的关联加密方法及系统 | |
CN117240617B (zh) | 公有云存储访问方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |