CN103236934A - 一种云存储安全控制的方法 - Google Patents

一种云存储安全控制的方法 Download PDF

Info

Publication number
CN103236934A
CN103236934A CN2013101861446A CN201310186144A CN103236934A CN 103236934 A CN103236934 A CN 103236934A CN 2013101861446 A CN2013101861446 A CN 2013101861446A CN 201310186144 A CN201310186144 A CN 201310186144A CN 103236934 A CN103236934 A CN 103236934A
Authority
CN
China
Prior art keywords
key
user
safety problem
problem answer
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101861446A
Other languages
English (en)
Other versions
CN103236934B (zh
Inventor
王东临
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shusheng Information Technology Co ltd
Original Assignee
TIANJIN SHUSHENG INVESTMENT CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TIANJIN SHUSHENG INVESTMENT CO Ltd filed Critical TIANJIN SHUSHENG INVESTMENT CO Ltd
Priority to CN201310186144.6A priority Critical patent/CN103236934B/zh
Publication of CN103236934A publication Critical patent/CN103236934A/zh
Priority to EP14797382.0A priority patent/EP2999159A4/en
Priority to PCT/CN2014/077686 priority patent/WO2014183671A1/zh
Priority to US14/943,909 priority patent/US20160112413A1/en
Application granted granted Critical
Publication of CN103236934B publication Critical patent/CN103236934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本发明实施例公开了一种云存储安全控制的方法,用于解决现有技术中由于云存储中多采用共享存储,这使得服务商需要对私钥进行控制,导致私钥的安全性较低的问题。该方法包括:利用两种不同加密方式对发放给每个用户的私钥进行加密以形成第一密钥和第二密钥,并存储该第一密钥和第二密钥;在通过用户口令对第一密钥进行解密失败后,接受用户输入的安全问题答案,利用该安全问题答案对第二密钥进行解密以获得明文私钥;重置用户口令,对通过安全问题答案解密得到的明文私钥进行加密以形成新的第一密钥并保存。

Description

一种云存储安全控制的方法
技术领域
本发明涉及云存储领域,特别涉及一种云存储安全控制的方法。
背景技术
随着科技的发展,云存储已经越来越成为一种趋势,各种云存储技术层出不穷,为了保证云存储数据的安全,通常会利用各种加密方法来保证数据的安全性,例如,可以通过非对称密钥加密来保证数据的安全性,非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公钥,另一个由用户自己秘密保存,即私钥。信息发送者用公钥去加密,而信息接收者则用私钥去解密。
在实现本发明实施例的过程中,发明人发现,由于云存储中多采用共享存储,这使得服务商需要对私钥进行控制,导致私钥的安全性较低。
发明内容
本发明实施例提供了一种云存储安全控制方法,用于解决现有技术中私钥安全性较低的问题。
本发明实施例提供的一种云存储安全控制的方法,包括:
利用两种不同加密方式对发放给每个用户的私钥进行加密以形成第一密钥和第二密钥,并存储该第一密钥和第二密钥,其中,以用户口令为解密密钥对第一密钥进行解密后可以获得明文私钥,以安全问题答案为解密密钥对第二密钥进行解密后可以获得明文私钥;
在通过用户口令对第一密钥进行解密失败后,接受用户输入的安全问题答案,利用该安全问题答案对第二密钥进行解密以获得明文私钥;
重置用户口令,对通过安全问题答案解密得到的明文私钥进行加密以形成新的第一密钥并保存,其中,以新的用户口令为解密密钥对新的第一密钥进行解密后可以得到明文私钥。
利用本发明实施例提供的云存储安全控制的方法,所有步骤在客户端执行,即当需要利用用户私钥解密数据文件时,将第一密钥或第二密钥传输到客户端,在客户端解密第一密钥或第二密钥;同时将加密的数据文件也传输到客户端,在客户端利用解密出的私钥解密数据文件,而后在客户端先用户展示解密的数据文件。这样,在全过程中,服务器端都无法接触到解密后的私钥以及明文数据文件。
附图说明
图1为本发明实施例提供的一种存储方法的流程图;
图2为本发明实施例提供的一种存储方法的流程图;
图3为本发明实施例提供的一种存储方法的流程图;
图4为本发明实施例提供的一种存储系统的结构示意图;
图5为本发明实施例提供的一种存储系统的结构示意图;
图6为本发明实施例所述的一种云存储安全控制方法的流程图;
图7为本发明又一实施例所述的一种云存储安全控制方法的流程图。
具体实施方式
以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
图1为本发明实施例提供的一种存储方法的流程图。在该实施例中,利用存储密钥对数据文件进行加密;同时利用两种不同加密方式对存储密钥进行加密形成个人密钥(personal key)和数据密钥(data key);其中,以数据文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储密钥;以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储密钥;存储加密后的数据文件、个人密钥和数据密钥。该方法同时包括:
步骤101:在存储新用户的数据文件前,判断已存储数据文件中是否存在相同的数据文件;如果判断结果为是,则执行步骤102;否则,执行步骤103。
步骤102:不重复上传存储该数据文件;利用该数据文件对数据密钥进行解密获得存储密钥,再利用新用户的密钥对该存储密钥进行加密形成所述新用户的个人密钥。到此流程结束。
步骤103:利用存储密钥对数据文件进行加密存储;同时利用两种不同加密方式对存储密钥进行加密形成个人密钥和数据密钥;存储加密后的数据文件、个人密钥和数据密钥。到此流程结束。
当一新用户上传数据文件前,服务器首先会判断云端是否已经存在与待上传数据文件相同的数据文件。如果已经存在,则先利用用户提供的数据文件解密数据密钥得出存储密钥,再利用用户的密钥对存储密钥加密得到个人密钥。后续访问时,用户只需提供自己的密钥对个人密钥进行解密就能得到存储密钥,进一步利用该存储密钥获得该数据明文。这样,这样既实现了防止数据文件在云端的重复存储,也能保证云储存服务商自己(内部员工)不能获取数据内容的明文。
本领域技术人员可以理解,在某些情况下,同一用户可能会先后上传同一数据文件,那么在该用户期待再次上传已上传数据文件时,服务器端如果判断该数据文件来源与同一用户,将不执行任何操作。
在本发明一实施例中,服务器根据文件的Hash值来鉴别重复文件,即如果两份文件具有相同的Hash值则认为是相同的数据文件。因此,服务器端会保存其所有文件的Hash值;同时,在存储数据文件前,会计算待存储数据文件的Hash值,以供服务器判断是否已经存在相同的数据文件。当然,本领域技术人员也可以用其他方式来判断重复文件,本发明并不予以限定。
在本发明一实施例中,所述新用户侧存在一客户端,则在服务器端在判断已存储的数据文件存在相同的数据文件后,将数据密钥发送给客户端;客户端以加密前的数据文件为解密密钥对数据密钥进行解密,得到存储密钥;同时利用所述新用户的密钥对存储密钥进行加密形成新用户的个人密钥,将新用户的个人密钥发送给服务器保存。图2给出了该实施例的一个具体场景。
图2所示是本发明实施例提供的一种存储方法。在本实施例中,利用Hash来鉴别重复文件;利用用户的加密密钥加密存储密钥得到用户个人密钥,利用用户的解密密钥解密个人密钥得到存储密钥;这里,用户的加密密钥可以是用户的公钥,用户的解密密钥可以是用户的私钥。同时,利用数据文件本身对存储密钥进行对称加密得到数据密钥。如图2所示,具体包括:
步骤201:在上传一新的数据文件之前,客户端计算该数据文件的Hash值,将此Hash上传给服务器端。
步骤202:服务器端判断已存储的数据文件中是否具有相同Hash值的数据文件;如果存在,转向步骤203;如果不存在,转向步骤206。
步骤203:服务器端将其存储的与待上传数据文件相同数据文件的数据密钥发送给客户端。
步骤204:客户端利用未加密数据文件本身完成对数据密钥的解密,并得到存储密码;同时利用用户的加密密钥对该存储密钥进行加密,得到该用户的个人密钥,将个人密钥发送给服务器。
步骤205:服务器保存该用户的个人密钥;客户端无需实际上传该数据文件。到此,整个流程结束。
步骤206:客户端利用存储密钥对上传的数据文件进行加密,并将加密后的数据文件上传到服务器端。
步骤207:客户端使用用户的加密密钥对存储密钥进行加密,得到该用户的个人密钥;以及利用非加密的数据文件对存储密钥进行加密,得到数据密钥,将个人密钥、数据密钥、以及该数据文件的Hash上传给服务器保存;。其中,记录该数据文件的Hash值的目的是以供下次对比。到此,整个流程结束。后续,当用户希望访问他/她所拥有的数据文件时,利用其自身的解密密钥解密其个人密钥以获得存储密钥,然后利用存储密钥解密加密后的数据文件以获得明文文件。
利用上述技术方案,不仅保证了相同的数据文件无需重复存储,甚至也保证了相同的数据文件无需重复上传。同时只有真正拥有明文数据文件的用户才可以获取到存储密钥,对该数据文件进行读取。存储服务提供商和其他用户均无法接触到存储密钥,使得数据安全相对于现有技术来说,得到了进一步的保障。
在本发明一实施例中,客户端从服务器端下载加密的数据文件以及个人密钥,解密个人密钥以获得存储密钥,利用存储密钥解密加密的数据文件获取明文数据文件。本发明实施例保证了服务器端无法解除到明文数据文件或存储密钥。在本发明另一实施例中,服务器解密个人密钥以获得存储密钥,利用存储密钥解密加密的数据文件获取明文数据文件,删除存储密钥,并在数据文件使用结束后删除明文数据文件。不仅可以利用明文数据文件加密存储密钥以获得数据密钥或解密数据密钥以获得存储密钥,还可以利用根据明文数据文件生成的密钥来加密存储密钥以获得数据密钥或解密数据密钥以获得存储密钥。
在本发明另一实施例中,当服务器端在判断已存储的数据文件存在相同的数据文件后,告知客户端,客户端根据数据文件本身以及预定义算法计算出对数据密钥进行解密的密钥,将解密密钥发送给服务器;服务器根据所述客户端上传的解密密钥,解密数据密钥得到存储密钥;再利用所述新用户的密钥对存储密钥进行加密形成所述新用户的个人密钥。图3给出了这种实施例的具体场景。
图3所示是本发明另一实施例提供的一种存储方法。在该实施例中,根据数据文件本身和预定义的算法计算出用于生成数据密钥的对称密钥。在本发明一实施例中,还可以是客户端与服务器均设置了同样的密钥生成算法。如图3所示,具体包括:
步骤301:在上传新的数据文件之前,客户端计算待上传数据文件的Hash值,将此Hash上传给服务器端。
步骤302:服务器端判断已存储的数据文件中是否具有相同Hash值的数据文件,转向步骤303;如果不存在,转向步骤306。
步骤303:客户端根据数据文件本身和预定义的算法计算出用于生成数据密钥的对称密钥;将该对称密钥上传给服务器,以用于加密生成数据密钥或解密数据密钥。
步骤304:服务器根据客户端上传的对称密钥,解密数据密钥,得出存储密钥;再用该用户的加密密钥加密存储密钥,得到该用户的个人密钥;
步骤305:服务器保存该用户的个人密钥;客户端无需实际上传该数据文件。到此,整个流程结束。
步骤306:客户端利用存储密钥对上传的数据文件进行加密,将并加密后的数据文件上传给服务器;根据数据文件本身和预定义的算法计算出用于解密数据密钥的对称密钥,将对称密钥,用户的加密密钥以及数据文件的HASH值上传给服务器。
步骤307:服务器利用该用户的加密密钥对存储密钥进行加密,得到该用户的个人密钥;以及利用对称密钥对存储密钥进行加密,得到数据密钥。到此,整个流程结束。
利用该实施例,同样保证了相同的数据文件无需重复存储,也保证了相同的数据文件无需重复上传。在该实施例中,存储服务提供商可以短暂获得存储密钥,但相比现有技术存储密钥长期存放在服务器端来说,安全性已经得到了极大的提高。
在本发明一实施例中,根据数据文件本身计算出用于生成数据密钥的对称密钥的算法可以是:采用抽取数据文件特定位置数据的方式计算出用于生成数据密钥的对称密钥,或采用计算数据文件特殊hash值的方式,计算出用于生成数据密钥的对称密钥。
在本发明另一实施例中,用户端并没有专门的客户端,如用户通过web浏览器方式上传文档,在这种情况,用户侧很难计算数据文件的hash值并将该值传递给服务器端。为此,服务器初始需要短暂获取数据文件的明文,后续再按照上述实施例所示的方式:计算Hash值,判断重复文件,用数据文件本身解密数据密钥得到存储密钥,然后再用用户密钥加密存储密钥得到个人密钥。一旦该步骤执行完毕,服务器端需删除明文和存储密钥。这种方式虽然不能减少重复上传,但依然可以减少重复存储。
在以上所有实施例中,存储密钥可以是随机生成密钥,这样可以保证密钥永远是新的同时他人无法知晓。
在以上实施例中,仅利用一个存储密钥来加密待上传的数据文件或解密加密后的数据文件以获得数据明文。在本发明另一实施例中,可以利用一存储加密密钥来加密待上传的数据文件获得数据密文,相应地,利用一存储解密密钥来解密加密后的数据文件以获得数据明文,并且加密密钥和解密密钥不同。在这种情况,通过利用不同的方式加密存储解密密钥以获得数据密钥和个人密钥。
用于加密存储密钥以获得数据密钥的密钥和/或用于解密数据密钥以获得存储密钥的密钥与待上传的数据文件相关。在上述实施例中,该密钥可以是待上传数据文件本身,或基于待上传数据文件以及预定义算法来决定。同样,在某一实施例中,也可以根据待上传数据文件以及其他数据来确定。比如,可以通过计算待上传数据文件与相关用户共享数据的联合的HASH值,将该HASH值作为密钥。通常来说,如果不利用明文数据文件,则很难得到用于解密数据密钥以获得存储密钥的密钥。
在本发明一实施例中,用于加密存储密钥以获得数据密钥的密钥和用于解密数据密钥以获得存储密钥的密钥不同。该加解密算法可以是对称算法,也可以是非对称算法。比如,可以利用不对非对称密钥对取代图3所示实施例中的对称密钥。
上述实施例中的任何密钥,包括用于加密数据的密钥和/或用于解密数据的密钥,用于加密生成个人密钥的密钥和/或用于解密个人密钥的密钥,用于加密生成数据密钥的密钥和/或用于解密数据密钥的密钥,可以是不对称的公/私钥对,也可以是对称密钥对。
在以上实施例中,每个加密或解密步骤即可以由服务器来执行,也可以有客户端来执行。比如,如果某步骤描述由服务器来执行加解密,实质性,本领域技术人员也可以将其替换为客户端来执行,反之亦然。举例说明,步骤206也可以是:客户端上传未加密数据到服务器端,服务器端使用存储密钥对数据文件进行加密。又比如步骤303和步骤304可以是:“步骤303,客户端基于待上传的数据文件和预定义算法计算对称密钥;步骤304,客户端利用对称密钥解密数据密钥以获得存储密钥,利用用户的加密密钥加密存储密钥得到用户的个人密钥,将个人密钥发送到服务器”。如果在某实施例中,服务器端短暂接触到明文数据文件或存储密钥,那么在使用后立即删除。本领域技术人员同时可以理解,由客户端来执行所有与明文数据文件或存储密钥相关的操作,其安全性将更高。
在本发明一实施例中,用户A具有加密密钥ekA和相应的解密密钥,用户B具有加密密钥ekB和相应的解密密钥dkB。当用户A上传未被存储过的数据X时,该方法包括如下步骤:
步骤401:用户A侧的客户端计算数据X的HASH值hX,将该HASH值hX发给服务器端;
步骤402:服务器查询其所存储的所有数据的HASH值,并确认其存储的数据中没有任何一个数据的HASH值为hX;
步骤403:客户端使用存储加密密钥ekS加密数据X,以获得加密数据Y,并将数据Y发送到服务器;
步骤404:客户端基于数据X和预定义算法计算加密密钥ekX,利用密钥ekX加密与ekS对应的存储解密密钥dkS得到数据密钥kX,将密钥kX发送到服务器;
步骤405:客户端使用密钥ekA加密密钥dkS以获得用户A的个人密钥kA,将密钥kA发送到服务器;
步骤406:服务器保存HASH值hX、数据Y、密钥kX以及密钥kA;
在某一实施例中,步骤403至步骤405也可以是:
步骤403:客户端上传数据X到服务器;
步骤404:服务器利用存储加密密钥ekS加密数据X以获得加密数据Y,基于数据X和预定义算法计算加密密钥ekX,利用密钥ekX加密与密钥ekS对应的解密密钥dkS以获得数据密钥kX,使用密钥ekA加密密钥dkS获得用户A的个人密钥kA;
步骤405:服务器删除了数据X和密钥dkS。
当用户B期望上传一个服务端已经存储过的数据X时,该方法进一步包括:
步骤501:位于用户B侧的客户端计算数据X的HASH值hX,将该HASH值hX发给服务器端;
步骤502:服务器查询其所存储的所有数据的HASH值,并确认其存储的数据中包括有HASH值为hX的数据文件;
步骤503:服务器将数据X的数据密钥kX发送到客户端;
步骤504:基于客户端侧的数据X以及预定义的算法,客户端计算解密密钥dkX,利用密钥dkX解密密钥kX以获取密钥dkS,利用用户B的个人密钥ekB加密dkS以获取用户B的个人密钥KB,将密钥kB发送到服务器端;
步骤505:服务器端保存密钥kB。
当后续用户A访问数据X时,该方法进一步包括:
步骤601:服务器发送密文数据Y以及用户A的个人密钥发送到用户A侧的客户端;
步骤602:客户端使用用户A的解密密钥dkA,解密密钥kA获得密钥dkS;
步骤603:客户端使用密钥dkS解密密文数据Y,获得明文数据X。
在本发明一实施例中,密钥ekA和dkA可以相同或不同,密钥ekB和dkB可以相同或不同,密钥ekS和dkS可以相同或不同,密钥ekX和dkX可以相同或不同。密钥eKS和dkS可以是随机生成的密钥。
在本发明一实施例中,密钥ekA、dkA、ekB和dkB可存储在客户端或服务器端。在本发明一实施例中,ekA及ekB为公钥,在客户端和服务器端各存了一份,而dkA和dkB为私钥,存储在客户端。
在上述描述中,虽然提到了用户A侧的客户端以及用户B侧的客户端,且在描述中两者具有不同的功能,但本领域技术人员可以理解,在具体实现中,某一个客户端可以同时具有两者的功能。
在本发明一实施例中,还提供了一种存储系统,该系统包括服务器;其中,服务器端包括:
第一加密模块,用于利用存储密钥对数据文件进行加密;以及利用两种不同加密方式对存储密钥进行加密形成个人密钥和数据密钥;其中,以数据文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储密钥;以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储密钥;
存储模块,用于存储加密后的数据文件、个人密钥和数据密钥;
判断模块,用于在存储用户的数据文件前,判断已存储数据文件中是否存在相同的数据文件;如果已存储的数据文件中不存在与待上传文档相同的数据文件,则通知第一加密模块;否则通知密钥授权模块;
密钥授权模块,用于在判断模块判断的结果为是时,利用该数据文件对数据密钥进行解密获得存储密钥,再利用用户的密钥对该存储密钥进行加密形成所述用户的个人密钥。
本发明一实施例还提供了一个服务器,该服务器包括第一加密模块、存储模块、密钥授权模块。在本发明一实施例中,该系统还进一步包括客户端,其中该客户端包括:
解密模块,用于接收来自服务器发送的数据密钥;以加密前的数据文件为解密密钥对数据密钥进行解密,得到存储密钥;
第二加密模块,用于利用所述用户的密钥对存储密钥进行加密形成所述用户的个人密钥,将所述用户的个人密钥发送给服务器;
在这种情况下,服务器端的密钥授权模块包括:
发送子模块,用于在判断模块判断的结果为是时,将数据密钥发送给客户端;
接收子模块,用于接收到来自客户端的所述用户的个人密钥,将其发送给保存模块保存。
在本发明一实施例中,服务器端进一步包括删除模块,用于在使用完未加密数据和存储密钥后,实时删除该未加密数据和存储密钥。
在本发明一实施例中,第一加密模块位于客户端。
在本发明一实施例中,第一加密模块还进一步用于在利用存储密钥加密之前,生成随机的存储密钥。
在本发明另一实施例中,该客户端包括:
密钥生成模块,用于在判断模块判断的结果为是时,根据数据文件本身以及预定义算法计算出的对数据密钥进行解密的密钥;将该密钥发送给服务器。
此时,服务器端的密钥授权模块包括:
接收子模块,用于接收来自客户端根据数据文件本身以及预定义算法计算出的对数据密钥进行解密的密钥;
加解密子模块,用于根据所述客户端上传的解密密钥,解密数据密钥得到存储密钥;再利用所述新用户的密钥对存储密钥进行加密形成所述新用户的个人密钥。
在本发明另一实施例中,以上客户端还可以进一步包括:
Hash值计算模块,用于计算新用户的数据文件的Hash值,将此Hash上传给服务器,以供服务器判断模块判断已存储数据文件中是否存在具有相同Hash值的数据文件。
以下以两个具体的实施例来说明本发明实施例所描述的存储系统的结果示意图。
图4为本发明实施例提供的一种存储系统的结构示意图。如图4所示,该系统包括客户端和服务器端两部分。其中,客户端由Hash值计算模块、解密模块、第二加密模块构成;服务器端由第一加密模块、存储模块、判断模块、密钥授权模块构成,其中密钥授权模块由发送子模块和接收子模块构成。
具体各模块及子模块的作用和功能可以参考以上实施例描述。
本发明另一实施例中,用户侧并没有专用的客户端,则以上实施例中所有模块可均位于服务器端。
图5为本发明实施例提供的一种存储系统的结构示意图。如图5所示,该系统包括客户端和服务器端两部分。
其中,客户端由Hash值计算模块、密钥生成模块构成;服务器端由第一加密模块、存储模块、判断模块、密钥授权模块构成,其中密钥授权模块包括接收子模块、加解密子模块。
具体各模块及子模块的作用和功能可以参考以上实施例描述。
本发明另一实施例中,用户侧并没有专用的客户端,则以上实施例中所有模块可均位于服务器端。
本发明实施例还提供了一种存储装置,该装置即为上述实施例描述的服务器。
本发明实施例还提供了一种存储客户端,包括:
第一模块,用于利用存储加密密钥ekS对数据文件X进行加密,获得密文数据Y;
第二模块,用于利用用户A的加密密钥ekA加密与ekS对应的解密密钥dkS,获得用户A的个人密钥kA;以及利用与X相关的加密密钥ekX加密dkS,获得X的数据密钥kX;
第三模块,用于将Y、kA以及kX发送到服务器端存储;
该客户端进一步包括:
第四模块,用于当具有加密密钥ekB以及相应的解密密钥dkB的用户B期望再一次存储数据X时,基于X计算与ekX对应的解密密钥dkX;利用dkX解密kX获得dkS;利用ekB加密dkS获取用户B的个人密钥kB;
第五模块,用于将kB发送到服务器存储。
在本发明一实施例中,该客户端进一步包括:
第六模块,用于当用户A访问X时,利用dkA解密kA获取dkS,利用dkS解密Y获得X。
本领域技术人员可以理解,虽然在上述实施例的描述中,该客户端同时处理了用户A和用户B上传数据的请求,实际上当该客户端位于某一个用户侧,如用户A侧时,第四模块和第五模块的作用又可被类比描述为:
第四模块,用于当用户A期望再一次存储服务器端已存储的数据X’时(此时服务器端已存储有数据X‘对应的kX’),基于X’计算与ekX’对应的解密密钥dkX’;利用dkX’解密数据X’的kX’获得dkS’;利用ekA加密dkS’获取用户A对应数据X‘的个人密钥kA’;第五模块,用于将kA’发送到服务器存储。
本发明一实施例还提供了一种存储系统,包括:
第七模块,用于利用存储密钥对数据文件进行加密;
第八模块,用于利用两种不同加密方式对存储密钥进行加密形成个人密钥和数据密钥;其中,以数据文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储密钥;以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储密钥;
第九模块,用于存储加密后的数据文件、个人密钥和数据密钥;
第十模块,用于当用户待上传的数据文件与已存储的数据文件相同时,利用所述用户待上传的加密前的数据文件对已存储的相同数据文件的数据密钥进行解密获得存储密钥,再利用所述用户的密钥对该存储密钥进行加密形成所述用户的个人密钥。
在本发明一实施例中,所述第七模块、第八模块、第九模块位于客户端,所述第九模块位于服务器端。其中,所述客户端进一步包括:
第十一模块,用于当所述用户访问自己的数据文件时,接收来自服务器的所述用户的个人密钥,以所述用户的密钥对其个人密钥进行解密获得存储密钥,利用存储密钥对加密后的数据文件进行解密获得数据文件。
在本发明一实施例中,所述第七模块位于客户端,所述第八模块、第九模块、第十模块位于服务器端。其中,所述客户端进一步包括:
第十二模块,用于利用根据数据文件本身以及预定义算法计算出的对存储密钥进行加密形成数据密钥的加密密钥;将所述加密密钥、以及所述用户的密钥发送给服务器端;
此时,所述第八模块用于利用所述加密密钥以及所述用户的密钥对存储密钥分别进行加密形成个人密钥和数据密钥。
其中,所述第十模块包括:
第一子模块,用于接收来自客户端根据数据文件本身以及预定义算法计算出的对数据密钥进行解密的密钥;
第二子模块,根据所述客户端上传的解密密钥,解密数据密钥得到存储密钥;再利用所述用户的密钥对存储密钥进行加密形成所述用户的个人密钥。
在本发明另一实施例中,所述第七模块、第八模块、第九模块、第十模块位于服务器端。
在本发明一实施例中,该服务器进一步包括:
第十二模块,用于判断用户待上传的数据文件与已存储的数据文件相同。
本发明还进一步提供了一种存储装置,即可以是上述实施例中描述服务器,也可以是上述实施例中描述的客户端。
本领域技术人员可以理解,本发明的存储方法、服务器、客户端均可以设置并使用在单机(PC,单服务器)上,也可以设置并使用在分布式系统,或其它结构的系统上。
在本发明实施例提供的云存储安全控制方法中,当用户注册后,要求用户输入用户口令用于用户登录系统,同时,提供可选择的安全问题供用户选择,用户可以设置相应安全问题的答案。利用用户的安全问题答案以及用户口令对用户密钥分别进行加密,得到两份用户密文。大部分情况下,利用用户输入的用户口令解码密文获得用户密钥,一旦用户口令丢失;可利用安全问题答案解密出用户密钥;同时用户可以重置用户口令,利用重置后的用户口令对解密出的用户密钥进行加密。
图6所示为本发明实施例所述的一种云存储安全控制方法的流程图。如图6所示,该方法包括如下步骤:
步骤701:接收用户输入的用户口令,以及用户选择并输入的安全问题答案;
步骤702:利用两种不同加密方式对发放给每个用户的私钥进行加密以形成第一密钥和第二密钥,并存储该第一密钥和第二密钥。
其中,以用户口令为解密密钥对第一密钥进行解密后可以获得明文私钥,以安全问题答案为解密密钥对第二密钥进行解密后可以获得明文私钥。
步骤703:如果用户无法提供用户口令,或提供的用户口令错误,无法根据第一密钥解密出私钥,提供用户安全问题,要求用户回答;
步骤704:接受用户输入的安全问题答案,利用该安全问题答案对第二密钥进行解密以获得明文私钥。
步骤705:用户重置用户口令,对通过安全问题答案解密得到的明文私钥进行加密以形成新的第一密钥并保存。其中,以新的用户口令为解密密钥对新的第一密钥进行解密后可以得到明文私钥。
步骤706:删除以旧的用户口令加密形成的第一密钥。
在本发明一实施例中,以上所有步骤在客户端执行,即当需要利用用户私钥解密数据文件时,将第一密钥或第二密钥传输到客户端,在客户端解密第一密钥或第二密钥;同时将加密的数据文件(可能包含加密后的存储密钥)也传输到客户端,在客户端利用解密出的私钥解密数据文件(可能需要先解密出该数据文件的存储密钥),而后在客户端向用户展示解密的数据文件。这样,在全过程中,服务器端都无法接触到解密后的私钥以及明文数据文件。
为了使得本领域技术人员更好的理解本发明实施例提供的云存储安全控制的方法,对本发明又一实施例提供的云存储安全控制的方法进行详细的说明。如图7所示,本发明一实施例提供的一种云存储安全控制的方法包括:
步骤801:接收用户输入的用户口令,以及用户选择并输入的安全问题答案。
在本发明一实施例中,可以在用户注册时初始化用于用户登录系统的用户口令,同时,提供可选择的安全问题供用户选择,用户可以设置相应安全问题的答案。
步骤802:利用两种不同加密方式对发放给每个用户的私钥进行加密以形成第一密钥和第二密钥,并存储该第一密钥和第二密钥。
其中,以用户口令为解密密钥对第一密钥进行解密后可以获得明文私钥,以安全问题答案为解密密钥对第二密钥进行解密后可以获得明文私钥。
步骤803:在需要使用私钥时,弹出获取用户口令的对话框并相应获取用户输入的用户口令,若用户无法提供用户口令则进入步骤806否则进入步骤804。
在本发明一实施例中,获取用户口令的对话框在预设的时间内未获取到用户输入的用户口令后,认为用户无法提供用户口令,进而可以自动弹出下述的安全问题对话框。也可以是,用户口令对话框上设置有忘记用户口令的指示按钮,当对话框获取到用户通过点击忘记用户口令的指示按钮得到的命令时,认为用户无法提供用户口令,进而可以弹出下述的安全问题对话框。
步骤804:利用用户口令对第一密钥解密,若解密成功,进入步骤805,若解密失败,进入步骤806。
步骤805:获取明文私钥。到此,整个流程结束。
步骤806:弹出相应的安全问题对话框,获取用户根据安全问题输入的安全问题答案。
步骤807:利用安全问题答案对第二密钥进行解密,若既解密成功,进入步骤808,若解密失败,进入步骤810。
步骤808:获取明文私钥,并重置用户口令,对通过安全问题答案解密得到的明文私钥进行加密以形成新的第一密钥并保存。
其中,以新的用户口令为解密密钥对新的第一密钥进行解密后可以得到明文私钥。
步骤809:删除以旧的用户口令加密形成的第一密钥。到此,整个流程结束
步骤810:如果用户输入的安全问题答案错误,则无法解密出明文私钥。到此,整个流程结束
在本发明一实施例中,以上所有步骤在客户端执行,即当需要利用用户私钥解密数据文件时,将第一密钥或第二密钥传输到客户端,在客户端解密第一密钥或第二密钥;同时将加密的数据文件也传输到客户端,在客户端利用解密出的私钥解密数据文件,而后在客户端先用户展示解密的数据文件。这样,在全过程中,服务器端都无法接触到解密后的私钥以及明文数据文件。
在本发明一实施例中,在利用安全问题答案解密第二密钥前,还包括:判断安全问题答案是否正确。具体的,判断安全问题答案的办法可以是,在首次输入安全问题答案时候提取安全问题答案的hash值,在后续需要输入安全问题答案时,将后续输入安全问题答案的hash值与之前存储的答案hash值进行对比。这样,利用简单的判断方式替代在安全问题答案错误时仍需要进行第二密钥解密的动作,节约了通过错误的安全问题答案执行对第二进行解密带来的系统开销。
在本发明一实施例中,对于安全问题答案,可以大小写不敏感。为了实现对安全问题答案大小写不敏感,可以通过以下方式实现:在接收用户输入的安全问题答案时,无论用户输入的是大写,还是小写,都将安全问题答案的形式统一转为大写(或小写),将转化形式的安全问题答案与之前第一次存储的安全问题答案进行匹配;或者,接收用户输入的安全问题答案后,将安全问题答案转化成所有大小写可能的组合,例如,用户输入安全问题答案为“ab”,将安全问题答案转化成所有大小写可能的组合“ab、Ab、AB、aB”,将所有大小写可能的组合与之前第一次存储的安全问题答案进行匹配(可能是匹配hash值)。
在本发明另一实施例中,还提供了一种应用于云存储技术的检索技术,既可以实现文档的全文检索,又可以保证服务器端无法获取数据文件的全部内容。该方法包括:
在上传数据文件前,提取数据文件的一个或多个关键词,形成关键词组合;
对数据文件进行加密,并将加密后的数据文件以及该数据文件的关键词组合传给服务器,服务器对上传的加密后的数据文件以及该数据文件对应的关键词组合进行存储。
当用户需要检索时,在存储的数据文件关键词组合中检索用户发送的检索词,并将检索出来的数据文件发送给客户端,使得客户端能够检索查询到其需要的文件。
在本发明一实施例中,可以是客户端提取文档的关键词,上传到服务端;也可以是服务器端提取文档关键词后,删除明文。
利用上述对数据文件的检索方式,服务器在接收到与关键词检索相关的调取请求时,服务器无需进行全文检索,即不需要明文数据文件即可实现数据检索,而服务器仅仅根据存储的关键词组合也无法获取数据文件的明文内容。利用关键词检索方案,还可以极大的提供检索的准确度。
上述实施例中所述的存储方法、系统、服务器、客户端均只为示意例子,每个实施例中的特征均可重新组合以形成新的实施例,所形成的新的实施例均包含在本发明的范围内。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种云存储安全控制的方法,其特征在于,包括:
利用两种不同加密方式对发放给每个用户的私钥进行加密以形成第一密钥和第二密钥,并存储该第一密钥和第二密钥,其中,以用户口令为解密密钥对第一密钥进行解密后可以获得明文私钥,以安全问题答案为解密密钥对第二密钥进行解密后可以获得明文私钥;
在通过用户口令对第一密钥进行解密失败后,接受用户输入的安全问题答案,利用该安全问题答案对第二密钥进行解密以获得明文私钥;
重置用户口令,对通过安全问题答案解密得到的明文私钥进行加密以形成新的第一密钥并保存,其中,以新的用户口令为解密密钥对新的第一密钥进行解密后可以得到明文私钥。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
删除以旧的用户口令加密形成的第一密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法在用户客户端执行。
4.根据权利要求1所述的方法,其特征在于,在所述利用两种不同加密方式对发放给每个用户的私钥进行加密以形成第一密钥和第二密钥,并存储该第一密钥和第二密钥之前,还包括:
接收用户输入的用户口令,以及用户选择并输入的安全问题答案。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述通过用户口令对第一密钥进行解密失败,包括:
用户无法提供用户口令,或提供的用户口令错误,无法根据第一密钥解密出私钥。
6.根据权利要求1所述的方法,其特征在于,在所述利用该安全问题答案对第二密钥进行解密以获得明文私钥之前,还包括:
判断安全问题答案是否正确;
所述利用该安全问题答案对第二密钥进行解密,包括:若所述安全问题答案正确,利用该安全问题答案对第二密钥进行解密。
7.根据权利要求6所述的方法,其特征在于,所述判断安全问题答案是否正确,包括:
将用户输入的安全问题答案的hash值与预先存储的hash值进行对比,所述预先存储的hash值为用户首次输入安全问题答案时提取并保存的hash值;
若用户输入的安全问题答案的hash值与预先存储的hash值形同,安全问题答案正确。
8.根据权利要求6所述的方法,其特征在于,所述判断安全问题答案是否正确,包括:
在每次接收用户输入的安全问题答案后,都将安全问题答案的形式统一转为大写或小写并保存用户第一次输入的转化形式后的安全问题答案;
将转化形式的安全问题答案与第一次存储的安全问题答案进行匹配,若匹配成功所述安全问题答案正确。
9.根据权利要求6所述的方法,其特征在于,所述判断安全问题答案是否正确,包括:
接收用户输入的安全问题答案后,将安全问题答案转化成所有大小写可能的组合;
将所有大小写可能的组合与用户第一次输入并存储的安全问题答案进行匹配,若匹配成功所述安全问题答案正确。
CN201310186144.6A 2011-10-11 2013-05-17 一种云存储安全控制的方法 Active CN103236934B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310186144.6A CN103236934B (zh) 2013-05-17 2013-05-17 一种云存储安全控制的方法
EP14797382.0A EP2999159A4 (en) 2013-05-17 2014-05-16 SAFETY CONTROL PROCEDURE FOR CLOUD STORAGE
PCT/CN2014/077686 WO2014183671A1 (zh) 2013-05-17 2014-05-16 一种云存储安全控制的方法
US14/943,909 US20160112413A1 (en) 2011-10-11 2015-11-17 Method for controlling security of cloud storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310186144.6A CN103236934B (zh) 2013-05-17 2013-05-17 一种云存储安全控制的方法

Publications (2)

Publication Number Publication Date
CN103236934A true CN103236934A (zh) 2013-08-07
CN103236934B CN103236934B (zh) 2016-09-21

Family

ID=48884952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310186144.6A Active CN103236934B (zh) 2011-10-11 2013-05-17 一种云存储安全控制的方法

Country Status (3)

Country Link
EP (1) EP2999159A4 (zh)
CN (1) CN103236934B (zh)
WO (1) WO2014183671A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014183671A1 (zh) * 2013-05-17 2014-11-20 天津书生投资有限公司 一种云存储安全控制的方法
CN105224262A (zh) * 2015-10-30 2016-01-06 深圳云聚汇数码有限公司 数据处理方法
CN111625844A (zh) * 2020-04-17 2020-09-04 国家电网有限公司客户服务中心 调查数据安全加密方法、装置、电子设备及存储介质
US20200293698A1 (en) * 2014-12-19 2020-09-17 Private Machines Inc. Systems and methods for using extended hardware security modules
CN112488685A (zh) * 2020-12-23 2021-03-12 杨宁波 一种用于区块链的用户私钥保护方法
CN113872970A (zh) * 2021-09-28 2021-12-31 北京天融信网络安全技术有限公司 数据访问方法、装置及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677470B1 (en) 2008-01-22 2014-03-18 Salesforce.Com, Inc. System, method, and computer program product for security verification of communications to tenants of an on-demand database service
CN112052469A (zh) * 2020-09-10 2020-12-08 鹏元征信有限公司 一种加密方法、解密方法、存储介质及终端设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145911A (zh) * 2007-10-30 2008-03-19 江汉大学 具有私密保护及口令找回功能的身份认证方法
CN101465727A (zh) * 2008-12-17 2009-06-24 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
US20090288143A1 (en) * 2008-05-16 2009-11-19 Sun Microsystems, Inc. Multi-factor password-authenticated key exchange
CN102629940A (zh) * 2012-03-19 2012-08-08 天津书生投资有限公司 一种存储方法、系统和装置
CN103107989A (zh) * 2012-11-20 2013-05-15 高剑青 基于多哈希值的密码系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360322B1 (en) * 1998-09-28 2002-03-19 Symantec Corporation Automatic recovery of forgotten passwords
US7010689B1 (en) * 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
CN101924739A (zh) * 2009-06-10 2010-12-22 北京环球聚浪网络科技有限公司 一种软件证书及私钥的加密存储并找回的方法
US9582678B2 (en) * 2011-04-19 2017-02-28 Invenia As Method for secure storing of a data file via a computer communication network
CN103236934B (zh) * 2013-05-17 2016-09-21 天津书生云科技有限公司 一种云存储安全控制的方法
CN103391187B (zh) * 2012-05-09 2016-12-14 天津书生云科技有限公司 一种云存储安全控制的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145911A (zh) * 2007-10-30 2008-03-19 江汉大学 具有私密保护及口令找回功能的身份认证方法
US20090288143A1 (en) * 2008-05-16 2009-11-19 Sun Microsystems, Inc. Multi-factor password-authenticated key exchange
CN101465727A (zh) * 2008-12-17 2009-06-24 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
CN102629940A (zh) * 2012-03-19 2012-08-08 天津书生投资有限公司 一种存储方法、系统和装置
CN103107989A (zh) * 2012-11-20 2013-05-15 高剑青 基于多哈希值的密码系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014183671A1 (zh) * 2013-05-17 2014-11-20 天津书生投资有限公司 一种云存储安全控制的方法
US20200293698A1 (en) * 2014-12-19 2020-09-17 Private Machines Inc. Systems and methods for using extended hardware security modules
US11604901B2 (en) * 2014-12-19 2023-03-14 Private Machines Inc. Systems and methods for using extended hardware security modules
CN105224262A (zh) * 2015-10-30 2016-01-06 深圳云聚汇数码有限公司 数据处理方法
CN111625844A (zh) * 2020-04-17 2020-09-04 国家电网有限公司客户服务中心 调查数据安全加密方法、装置、电子设备及存储介质
CN112488685A (zh) * 2020-12-23 2021-03-12 杨宁波 一种用于区块链的用户私钥保护方法
CN112488685B (zh) * 2020-12-23 2023-12-12 杨宁波 一种用于区块链的用户私钥保护方法
CN113872970A (zh) * 2021-09-28 2021-12-31 北京天融信网络安全技术有限公司 数据访问方法、装置及存储介质

Also Published As

Publication number Publication date
EP2999159A1 (en) 2016-03-23
EP2999159A4 (en) 2016-08-17
CN103236934B (zh) 2016-09-21
WO2014183671A1 (zh) 2014-11-20

Similar Documents

Publication Publication Date Title
CN103237040B (zh) 一种存储方法、服务器和客户端
CN105245328B (zh) 一种基于第三方的用户及文件的密钥产生管理方法
CN106254324B (zh) 一种存储文件的加密方法及装置
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN103236934A (zh) 一种云存储安全控制的方法
CN103763319B (zh) 一种移动云存储轻量级数据安全共享方法
CN103812854B (zh) 身份认证系统、装置、方法以及身份认证请求装置
CN103812927A (zh) 一种存储方法
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN109547198B (zh) 网络传输视频文件的系统
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
WO2014138882A4 (en) Encrypted network storage space
Swathy et al. Providing advanced security mechanism for scalable data sharing in cloud storage
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN107453880B (zh) 一种云数据安全存储方法和系统
CN105049877A (zh) 一种用于直录播互动系统的加密方法及装置
CN104065680A (zh) 信息处理方法、检索方法、装置、用户终端及服务器
US20180063105A1 (en) Management of enciphered data sharing
CN109525388B (zh) 一种密钥分离的组合加密方法及系统
CN103220293A (zh) 一种文件保护方法及装置
JPH10154977A (ja) 利用者認証装置およびその方法
US10050943B2 (en) Widely distributed parameterization
US20150200918A1 (en) Multi Layered Secure Data Storage and Transfer Process

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: TIANJIN SHUSHENG CLOUD TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: TIANJIN SHUSHENG INVESTMENT CO., LTD.

Effective date: 20150116

C41 Transfer of patent application or patent right or utility model
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 300308 645DD18, air support center, 1 air way, Tianjin Airport Economic Zone

Applicant after: TIANJIN SURDOC Corp.

Address before: 300308 aviation industry support center No. 1, lane, Tianjin Airport Economic Zone

Applicant before: TIANJIN SURDOC Corp.

TA01 Transfer of patent application right

Effective date of registration: 20150116

Address after: 300308 aviation industry support center No. 1, lane, Tianjin Airport Economic Zone

Applicant after: TIANJIN SURDOC Corp.

Address before: 300308, No. 201-1, building 9, airport business park, 80 Ring Road North Airport Economic Zone, Tianjin Binhai New Area

Applicant before: Tianjin Shusheng Investment Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
PP01 Preservation of patent right

Effective date of registration: 20190523

Granted publication date: 20160921

PP01 Preservation of patent right
PD01 Discharge of preservation of patent

Date of cancellation: 20210523

Granted publication date: 20160921

PD01 Discharge of preservation of patent
CP03 Change of name, title or address

Address after: Room 645dd18, aviation industry support center No.1, Baohang Road, Tianjin Binhai New Area Airport Economic Zone, 300308

Patentee after: Tianjin Zhongcheng Star Technology Co.,Ltd.

Address before: Room 645dd18, aviation industry support center, Baohang Route 1, Tianjin Airport Economic Zone, 300308

Patentee before: TIANJIN SURDOC Corp.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20210719

Address after: 100089 No. 4060, podium, 4th floor, 69 Zizhuyuan Road, Haidian District, Beijing

Patentee after: Beijing Shusheng cloud Technology Co.,Ltd.

Address before: Room 645dd18, aviation industry support center No.1, Baohang Road, Tianjin Binhai New Area Airport Economic Zone, 300308

Patentee before: Tianjin Zhongcheng Star Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230506

Address after: 1101-13, 11th floor, building 1, courtyard 1, Shangdi 10th Street, Haidian District, Beijing 100085

Patentee after: Beijing Shusheng Information Technology Co.,Ltd.

Address before: 100089 No. 4060, podium, 4th floor, 69 Zizhuyuan Road, Haidian District, Beijing

Patentee before: Beijing Shusheng cloud Technology Co.,Ltd.