CN105208017A - 一种存储器信息获取方法 - Google Patents
一种存储器信息获取方法 Download PDFInfo
- Publication number
- CN105208017A CN105208017A CN201510563450.6A CN201510563450A CN105208017A CN 105208017 A CN105208017 A CN 105208017A CN 201510563450 A CN201510563450 A CN 201510563450A CN 105208017 A CN105208017 A CN 105208017A
- Authority
- CN
- China
- Prior art keywords
- file
- configuration file
- server
- secure configuration
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Abstract
本发明提供了一种存储器信息获取方法,该方法包括:移动终端利用移动终端加密单元对移动终端的数据进行加密和解密以及完整性校验;云存储系统的服务器利用服务器安全控制单元控制用户的获取权限,并管理安全配置文件;通过第三方认证模块完成密钥的生成与管理以及证书校验。本发明提出了一种存储器信息获取方法,在云存储系统中保障用户数据安全,并且在性能开销方面不会给服务器端造成影响。
Description
技术领域
本发明涉及数据存储和读取,特别涉及一种存储器信息获取方法。
背景技术
随着信息技术的飞速发展,企业和个人所拥有的数据总量在不断地增加。相比将大量数据放置在本地,越来越多的人们开始选择使用云存储系统存储数据,不仅可以满足用户间数据共享的需求,还能为用户提供高可靠性及可用性的数据服务。虽然云存储系统在数据的可靠性和可用性方面能够提供较强的保障,但很多云存储系统在对用户数据的安全保障方面却不够重视,从而导致了许多泄漏用户数据事件的发生,数据安全问题在一定程度上阻碍了云存储的发展。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种存储器信息获取方法,用于移动终端获取云存储系统中存储的信息,其特征在于,包括:
移动终端利用移动终端加密单元对移动终端的数据进行加密和解密以及完整性校验;
云存储系统的服务器利用服务器安全控制单元控制用户的获取权限,并管理安全配置文件;
通过第三方认证模块完成密钥的生成与管理以及证书校验。
优选地,所述第三方认证模块以文件为最小加密单位进行密钥管理,文件密钥以密文的形式保存在安全配置文件中;用户的公私钥对由认证模块生成,公钥由认证模块维护,私钥由用户管理,从而提高系统中用户数据的安全性;
密钥管理分为文件密钥管理和用户私钥管理,对于文件密钥管理,在移动终端加密单元对文件进行加密的过程中,将文件的散列值作为加密文件的密钥,随后移动终端将向认证模块获取有权访问此文件的所有用户的公钥,并使用这些公钥对文件密钥分别进行加密,然后将密钥的密文存放在安全配置文件的存取控制列表当中;
对于用户私钥管理,将用户私钥存放在移动终端,采用了公私钥体系,允许合法用户从安全配置文件中得到文件密钥密文,然后用其私钥解密出文件密钥,最终解密出数据文件的明文;
所述安全配置文件用于记录文件的安全属性信息,在云存储系统中对每个用户文件设置对应的安全配置文件,当有用户上传新文件时云存储系统为此文件生成相应的安全配置文件,服务器将其以二进制的形式保存,并随数据文件一同存入底层存储系统,所述安全配置文件中包括:所有者信息,文件名散列值,加密模式和散列模式,存取控制列表,在存取控制列表中为每个可以合法访问此文件的用户保存了一份该文件密钥的密文,以使用户获取该密文进行相关的业务逻辑操作。
优选地,所述管理安全配置文件进一步包括:
采用平衡二叉树的结构在服务器端实现安全配置文件的缓存机制,将最近使用过的配置文件缓存在内存中,而不是实时写回底层云存储系统,采用LRU算法作为安全配置文件的替换算法,向平衡二叉树中的每个节点即每个安全配置文件对象添加prev指针和next指针,构成双向队列,若某个节点对应的安全配置文件被使用,服务器安全控制单元会将此结点移至队列末尾;当缓存空间不足时,将此队列中的队头节点从缓存中写回并清除;定期写回所有的安全配置文件;在添加缓存之后,服务器按照以下流程查找安全配置文件:
1)当查找某一文件对应的安全配置文件时,首先判断其是否已存在于当前的缓存当中;
2)若在缓存中已经存有此配置文件,则更新LRU队列并将其置于队列的最后端;
3)若未能从缓存中找到相应的配置文件,则从保存在云端的安全配置文件中读取所需的信息并在内存中构造相应的数据结构,在将构造好的配置文件结构放入缓存队列之前,检查缓存是否已满;
4)若缓存队列已满,则将其中最少最久没有使用的配置文件删除,即将队头元素清除;
5)若缓存队列未满,将新配置文件插入到队列的最后端;
6)最后返回所需的安全配置文件。
优选地,所述移动终端加密单元以库函数或包的形式给出,供云存储系统移动终端进行调用;服务器安全控制单元分为服务器接口和安全配置文件服务器两部分,其中服务器接口部分以库函数或者包的形式给出;安全配置文件服务器则以独立进程的形式运行,用于安全配置文件的读写及其缓存操作;安全配置文件服务器与服务器接口之间采用socket接口进行信息交互,从而实现安全配置文件信息的传递;移动终端部分和服务器接口部分分别使用OpenSSL和JAVA内置的加解密库来实现;安全配置文件服务器部分提供Socket接口供服务器接口部分调用,实现对不同语言平台的兼容;使用OpenSSL工具搭建认证模块,并在移动终端部分调用其认证相关的接口。
本发明相比现有技术,具有以下优点:
本发明提出了一种存储器信息获取方法,在云存储系统中保障用户数据安全,并且在性能开销方面不会给服务器端造成影响。
附图说明
图1是根据本发明实施例的存储器信息获取方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种存储器信息获取方法。图1是根据本发明实施例的存储器信息获取方法流程图。本发明利用结构相对独立的云存储安全控制系统,使得大量对用户数据安全性保护较弱的云存储系统能够便捷地将该模块整合到自身的业务逻辑当中,在不影响其他功能的前提下,为用户提供数据私密性、数据完整性和获取权限控制等安全机制。
本发明的安全控制系统分为三个部分:移动终端加密单元、服务器安全控制单元和认证模块。移动终端加密单元用于数据的加解密、完整性校验;服务器安全控制单元用于用户的获取权限控制与安全配置文件的管理;认证模块作为独立于云存储提供商的第三方存在于整个系统当中,用于密钥的生成与管理、证书颁发与校验等工作,其目的是加强系统的安全性与权威性。云存储提供商只需在云存储系统的移动终端与服务器的交互中,按照一定的逻辑调用安全控制系统中的函数,即可提供相应的数据安全保障。
本发明采用以文件为最小加密单位的分立式密钥管理方法。在本发明密钥管理方法中,文件密钥以密文的形式保存在安全配置文件中;用户的公私钥对由认证模块用于生成,公钥由认证模块用于维护,私钥由用户管理,从而提高系统中用户数据的安全性。分立式密钥管理主要分为文件密钥管理和用户私钥管理两部分。
安全控制系统在对文件进行加密的过程中采用了数据自加密技术,即移动终端加密单元将文件的散列值作为加密文件的密钥。随后移动终端将向认证模块获取有权访问此文件的所有用户的公钥,并使用这些公钥对文件密钥分别进行加密,然后将密钥的密文存放在安全配置文件的存取控制列表当中。
用户私钥存放在移动终端,它是整个系统中最重要的一环。安全控制系统采用了公私钥体系,允许合法用户从全配置文件中得到文件密钥密文,然后用其私钥解密出文件密钥,最终解密出数据文件的明文。整个加解密过程只有用户私钥是未经加密的,用户只需保管好该私钥就可以保证数据的安全。
通过这种分立式的管理方式,大部分的密钥管理工作都是由认证模块和安全配置文件服务器来完成的,使得原有云存储系统不必了解过多的密钥管理机制就可以有效地保证数据的私密性与完整性。
安全配置文件用于记录文件的安全属性信息,在加载了本发明的安全控制系统的云存储系统中,每个用户文件都有与之对应的安全配置文件。当有用户上传新文件时云存储系统便会调用安全控制系统接口为此文件生成相应的安全配置文件,此后,安全配置文件服务器会将其以二进制的形式保存在配置文件当中,并随数据文件一同存入底层存储系统。安全配置文件中包括:所有者信息,文件名散列值,加密模式和散列模式,存取控制列表等。系统在存取控制列表中为每个可以合法访问此文件的用户保存了一份该文件密钥的密文,这些用户可以随时获取该密文进行相关的业务逻辑操作。
为提高系统效率,减少服务器安全控制单元的性能开销,本发明为安全配置文件添加了缓存机制。安全控制系统将最近使用过的配置文件缓存在内存中,而不是实时地写回底层云存储系统。
本发明安全控制系统采用平衡二叉树的结构在服务器端实现安全配置文件的缓存机制。为有效的清除缓存以节约系统的内存空间,安全控制系统采用LRU算法作为安全配置文件的替换算法,具体做法为:向平衡二叉树中的每个节点(每个安全配置文件对象)添加prev指针和next指针构成双向队列。若某个节点对应的安全配置文件被使用,服务器安全控制单元会将此结点移至队列末尾。当缓存空间不足时,系统将此队列中的队头节点从缓存中写回并清除即可。
为了防止意外的发生(例如服务器机房突然断电等),系统将定期写回所有的安全配置文件。下面以安全配置文件的查找为例介绍添加缓存后服务器操作安全配置文件的流程。查找操作的流程如下:
1)当系统查找某一文件对应的安全配置文件时,首先判断其是否已存在于当前的缓存当中;
2)若在缓存中已经存有此配置文件,则系统将更新LRU队列并将其置于队列的最后端;
3)若未能从缓存中找到相应的配置文件,则系统将从保存在云端的安全配置文件中读取所需的信息并在内存中构造相应的数据结构。在将构造好的配置文件结构放入缓存队列之前,需要检查缓存是否已满。
4)若缓存队列已满,则将其中最少最久没有使用的配置文件删除,即将队头元素清除即可;
5)若缓存队列未满,将新配置文件插入到队列的最后端;
6)最后返回系统所需的安全配置文件。
云存储系统在引入安全控制系统时,对用户注册、上传/下载文件、添加/撤销获取权限、移动/删除文件等相关功能的实现做相应修改。为了保证与云存储系统的松耦合性,本模块中所有的操作全部以接口的形式实现,并根据具体功能进行封装以减少云存储所需调用的接口数量。在结合过程中,原有云存储系统只需在其移动终端与服务器的交互中,调用少量本安全控制系统所提供的接口,即可为用户数据提供安全保障。下面我们以文件的上传/下载为例说明云存储系统调用安全控制系统的流程:
上传:
1.1.云存储移动终端调用安全控制系统的散列值计算接口,并向其传入文件路径、用户选择的散列模式计算待上传文件散列;
1.2.移动终端调用安全控制系统的数据文件加密接口,向其传入用户选择的加密模式、步骤1.1中获得的散列值加密该文件;
1.3.云存储移动终端以散列模式、加密模式、文件散列值、上传文件用户的用户名和公钥作为参数调用移动终端加密单元接口生成安全配置文件;
1.4.云存储移动终端将文件密文和新生成的安全配置文件上传至云存储服务器;
1.5.云存储服务器调用服务器安全控制单元接口将配置文件加入至缓存队列,并将文件密文上传至云端;
下载:
2.1.云存储服务器在接收到移动终端下载请求后,调用服务器安全控制单元接口获取下载文件的加密模式、散列模式以及发起此次下载请求的用户所对应的ACL项,并将这些信息发送至云存储移动终端。
2.2.云存储移动终端调用移动终端加密单元的文件密钥解密接口,并向其传入用户私钥和获取到的ACL项解密出该文件散列值。
2.3.移动终端以步骤2.2中得到的散列值和步骤2.1中获取的散列模式,调用移动终端加密单元接口解密出数据明文。
4.最后云存储移动终端利用移动终端加密单元接口进行完整性校验工作。
移动终端加密单元以库函数或包的形式给出,并以此形式供云存储系统移动终端进行调用。服务器安全控制单元分为服务器接口和安全配置文件服务器两部分,其中服务器接口部分同移动终端一致,以库函数或者包的形式给出;安全配置文件服务器则以独立进程的形式运行,主要用于安全配置文件的读写及其缓存操作。安全配置文件服务器与服务器接口之间采用socket接口进行信息交互,从而实现安全配置文件信息的传递。移动终端部分和服务器接口部分分别使用C和JAVA两种语言实现。C语言版本采用OpenSSL库实现数据加解密,JAVA版本则直接采用其内置的加解密库。安全配置文件服务器部分使用C语言实现,并提供兼容性较强的Socket接口供服务器接口部分调用,从而实现对不同语言平台的兼容。本发明使用OpenSSL工具搭建认证模块,并在移动终端部分调用其认证相关的接口,来发挥认证模块作为独立第三方的权威性。
综上所述,本发明提出了一种存储器信息获取方法,在云存储系统中保障用户数据安全,并且在性能开销方面不会给服务器端造成影响。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (4)
1.一种存储器信息获取方法,用于移动终端获取云存储系统中存储的信息,其特征在于,包括:
移动终端利用移动终端加密单元对移动终端的数据进行加密和解密以及完整性校验;
云存储系统的服务器利用服务器安全控制单元控制用户的获取权限,并管理安全配置文件;
通过第三方认证模块完成密钥的生成与管理以及证书校验。
2.根据权利要求1所述的方法,其特征在于,所述第三方认证模块以文件为最小加密单位进行密钥管理,文件密钥以密文的形式保存在安全配置文件中;用户的公私钥对由认证模块生成,公钥由认证模块维护,私钥由用户管理,从而提高系统中用户数据的安全性;
密钥管理分为文件密钥管理和用户私钥管理,对于文件密钥管理,在移动终端加密单元对文件进行加密的过程中,将文件的散列值作为加密文件的密钥,随后移动终端将向认证模块获取有权访问此文件的所有用户的公钥,并使用这些公钥对文件密钥分别进行加密,然后将密钥的密文存放在安全配置文件的存取控制列表当中;
对于用户私钥管理,将用户私钥存放在移动终端,采用了公私钥体系,允许合法用户从安全配置文件中得到文件密钥密文,然后用其私钥解密出文件密钥,最终解密出数据文件的明文;
所述安全配置文件用于记录文件的安全属性信息,在云存储系统中对每个用户文件设置对应的安全配置文件,当有用户上传新文件时云存储系统为此文件生成相应的安全配置文件,服务器将其以二进制的形式保存,并随数据文件一同存入底层存储系统,所述安全配置文件中包括:所有者信息,文件名散列值,加密模式和散列模式,存取控制列表,在存取控制列表中为每个可以合法访问此文件的用户保存了一份该文件密钥的密文,以使用户获取该密文进行相关的业务逻辑操作。
3.根据权利要求2所述的方法,其特征在于,所述管理安全配置文件进一步包括:
采用平衡二叉树的结构在服务器端实现安全配置文件的缓存机制,将最近使用过的配置文件缓存在内存中,而不是实时写回底层云存储系统,采用LRU算法作为安全配置文件的替换算法,向平衡二叉树中的每个节点即每个安全配置文件对象添加prev指针和next指针,构成双向队列,若某个节点对应的安全配置文件被使用,服务器安全控制单元会将此结点移至队列末尾;当缓存空间不足时,将此队列中的队头节点从缓存中写回并清除;定期写回所有的安全配置文件;在添加缓存之后,服务器按照以下流程查找安全配置文件:
1)当查找某一文件对应的安全配置文件时,首先判断其是否已存在于当前的缓存当中;
2)若在缓存中已经存有此配置文件,则更新LRU队列并将其置于队列的最后端;
3)若未能从缓存中找到相应的配置文件,则从保存在云端的安全配置文件中读取所需的信息并在内存中构造相应的数据结构,在将构造好的配置文件结构放入缓存队列之前,检查缓存是否已满;
4)若缓存队列已满,则将其中最少最久没有使用的配置文件删除,即将队头元素清除;
5)若缓存队列未满,将新配置文件插入到队列的最后端;
6)最后返回所需的安全配置文件。
4.根据权利要求3所述的方法,其特征在于,所述移动终端加密单元以库函数或包的形式给出,供云存储系统移动终端进行调用;服务器安全控制单元分为服务器接口和安全配置文件服务器两部分,其中服务器接口部分以库函数或者包的形式给出;安全配置文件服务器则以独立进程的形式运行,用于安全配置文件的读写及其缓存操作;安全配置文件服务器与服务器接口之间采用socket接口进行信息交互,从而实现安全配置文件信息的传递;移动终端部分和服务器接口部分分别使用OpenSSL和JAVA内置的加解密库来实现;安全配置文件服务器部分提供Socket接口供服务器接口部分调用,实现对不同语言平台的兼容;使用OpenSSL工具搭建认证模块,并在移动终端部分调用其认证相关的接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510563450.6A CN105208017B (zh) | 2015-09-07 | 2015-09-07 | 一种存储器信息获取方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510563450.6A CN105208017B (zh) | 2015-09-07 | 2015-09-07 | 一种存储器信息获取方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105208017A true CN105208017A (zh) | 2015-12-30 |
CN105208017B CN105208017B (zh) | 2019-01-04 |
Family
ID=54955451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510563450.6A Active CN105208017B (zh) | 2015-09-07 | 2015-09-07 | 一种存储器信息获取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105208017B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450990A (zh) * | 2018-10-19 | 2019-03-08 | 深圳点猫科技有限公司 | 一种基于教育系统的云存储实现方法及电子设备 |
CN109635574A (zh) * | 2018-11-14 | 2019-04-16 | 李炜哲 | 一种云存储系统中的文件加解密方法、系统及存储介质 |
CN111435394A (zh) * | 2019-01-15 | 2020-07-21 | 阿里巴巴集团控股有限公司 | 基于fpga硬件的安全计算方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1505506A1 (en) * | 2003-08-05 | 2005-02-09 | Sap Ag | A method of data caching |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN102685148A (zh) * | 2012-05-31 | 2012-09-19 | 清华大学 | 一种云存储环境下的安全网盘系统的实现方法 |
CN103019962A (zh) * | 2012-12-21 | 2013-04-03 | 华为技术有限公司 | 数据缓存处理方法、装置以及系统 |
CN103731395A (zh) * | 2012-10-10 | 2014-04-16 | 中兴通讯股份有限公司 | 文件的处理方法及系统 |
CN104834609A (zh) * | 2015-05-31 | 2015-08-12 | 上海交通大学 | 基于历史升降级频率的多级缓存方法 |
EP2913956A1 (en) * | 2012-11-22 | 2015-09-02 | Huawei Technologies Co., Ltd. | Management control method, device and system for virtual machine |
-
2015
- 2015-09-07 CN CN201510563450.6A patent/CN105208017B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1505506A1 (en) * | 2003-08-05 | 2005-02-09 | Sap Ag | A method of data caching |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN102685148A (zh) * | 2012-05-31 | 2012-09-19 | 清华大学 | 一种云存储环境下的安全网盘系统的实现方法 |
CN103731395A (zh) * | 2012-10-10 | 2014-04-16 | 中兴通讯股份有限公司 | 文件的处理方法及系统 |
EP2913956A1 (en) * | 2012-11-22 | 2015-09-02 | Huawei Technologies Co., Ltd. | Management control method, device and system for virtual machine |
CN103019962A (zh) * | 2012-12-21 | 2013-04-03 | 华为技术有限公司 | 数据缓存处理方法、装置以及系统 |
CN104834609A (zh) * | 2015-05-31 | 2015-08-12 | 上海交通大学 | 基于历史升降级频率的多级缓存方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450990A (zh) * | 2018-10-19 | 2019-03-08 | 深圳点猫科技有限公司 | 一种基于教育系统的云存储实现方法及电子设备 |
CN109635574A (zh) * | 2018-11-14 | 2019-04-16 | 李炜哲 | 一种云存储系统中的文件加解密方法、系统及存储介质 |
CN111435394A (zh) * | 2019-01-15 | 2020-07-21 | 阿里巴巴集团控股有限公司 | 基于fpga硬件的安全计算方法和装置 |
US11113423B2 (en) | 2019-01-15 | 2021-09-07 | Advanced New Technologies Co., Ltd. | FPGA hardware-based secure computing method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
CN105208017B (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
CN109144961B (zh) | 授权文件共享方法及装置 | |
US10050968B2 (en) | Method, apparatus, and system for access control of shared data | |
US9767299B2 (en) | Secure cloud data sharing | |
CN102685148B (zh) | 一种云存储环境下的安全网盘系统的实现方法 | |
CN106453612B (zh) | 一种数据存储与共享系统 | |
CN107113165A (zh) | 在云计算中用于重复数据管理的方法和装置 | |
CN105245328A (zh) | 一种基于第三方的用户及文件的密钥产生管理方法 | |
US20100169321A1 (en) | Method and apparatus for ciphertext indexing and searching | |
CN108418796A (zh) | 云数据多副本完整性验证及关联删除的方法、云存储系统 | |
CN104780161A (zh) | 一种云存储中支持多用户的可搜索加密方法 | |
JP2004126639A (ja) | データ管理システム、データ管理方法及びプログラム | |
CN107370595A (zh) | 一种基于细粒度的密文访问控制方法 | |
CN105516110A (zh) | 移动设备安全数据传送方法 | |
US20220014367A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN103546547A (zh) | 一种云存储文件加密系统 | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
CN105072134A (zh) | 一种基于三级密钥的云盘系统文件安全传输方法 | |
CN103139149A (zh) | 一种云存储的数据存取方法及系统 | |
CN110245117A (zh) | 一种基于区块链的云上数据可信删除方法与系统 | |
CN112860791A (zh) | 一种跨网数据同步控制系统、方法及存储介质 | |
CN107426223A (zh) | 云文档加密及解密方法、加密及解密装置、以及处理系统 | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
CN105208017A (zh) | 一种存储器信息获取方法 | |
CN103379133A (zh) | 一种安全可信的云存储系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230608 Address after: F13, Building 11, Zone D, New Economic Industrial Park, No. 99, West Section of Hupan Road, Xinglong Street, Tianfu New District, Chengdu, Sichuan, 610000 Patentee after: Sichuan Shenhu Technology Co.,Ltd. Address before: No. 5, 1st Floor, Unit 1, Building 19, No. 177, Middle Section of Tianfu Avenue, High tech Zone, Chengdu, Sichuan, 610043 Patentee before: SICHUAN CINGHOO TECHNOLOGY Co.,Ltd. |