CN105262735A - 一种云平台数据安全保护的方法及系统 - Google Patents

一种云平台数据安全保护的方法及系统 Download PDF

Info

Publication number
CN105262735A
CN105262735A CN201510616386.3A CN201510616386A CN105262735A CN 105262735 A CN105262735 A CN 105262735A CN 201510616386 A CN201510616386 A CN 201510616386A CN 105262735 A CN105262735 A CN 105262735A
Authority
CN
China
Prior art keywords
virtual machine
target virtual
described target
secret key
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510616386.3A
Other languages
English (en)
Other versions
CN105262735B (zh
Inventor
马晓刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201510616386.3A priority Critical patent/CN105262735B/zh
Publication of CN105262735A publication Critical patent/CN105262735A/zh
Application granted granted Critical
Publication of CN105262735B publication Critical patent/CN105262735B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种云平台数据安全保护的方法,获取与云平台相匹配的目标虚拟机的访问请求指令;打开目标虚拟机;校验密匙文件是否与所述目标虚拟机相匹配;当所述密匙文件与所述目标虚拟机相匹配时,执行访问所述目标虚拟机中文件的操作。本申请中通过访问与云平台对应的虚拟机来访问云平台中存储的数据,在对虚拟机进行访问时,需要检验密匙文件是否与被访问的虚拟机相匹配,只有在密匙文件与所述被访问的虚拟机相匹配时,才可以对虚拟机进行访问,保证了虚拟机中的数据的安全性,进而保证了云平台中存储的数据的安全性。

Description

一种云平台数据安全保护的方法及系统
技术领域
本申请涉及云平台领域,特别涉及一种云平台数据安全保护的方法及系统。
背景技术
随着技术的发展,人们对云平台中存储的数据的安全性越来越关注。
现有的云平台中,对存储的数据的保密性差,他人也可以轻易获取到保存在云平台中的数据。
因此,如何有效的保证云平台中存储数据的安全性是本领域技术人员目前需要解决的技术问题。
发明内容
本申请所要解决的技术问题是提供一种云平台数据安全保护的方法及系统,解决了现有技术中对存储的数据的保密性差,他人也可以轻易获取到保存在云平台中的数据的问题。
其具体方案如下:
一种云平台数据安全保护的方法,该方法包括:
获取与云平台相匹配的目标虚拟机的访问请求指令;
打开目标虚拟机;
校验密匙文件是否与所述目标虚拟机中保存的密匙文件相匹配;
当所述密匙文件与所述目标虚拟机中保存的密匙文件相匹配时,执行访问所述目标虚拟机中文件的操作。
上述的方法,在所述获取与云平台相匹配的目标虚拟机的访问请求指令之前,包括:
创建与所述云平台相匹配的所述目标虚拟机。
上述的方法,在所述创建与所述云平台相匹配的所述目标虚拟机之后,还包括:
记录所述目标虚拟机的创建时间;
设置key密码;
对所述目标虚拟机、所述目标虚拟机的创建时间和所述key密码进行加密计算,得到密匙文件。
上述的方法,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行移动操作时,包括:
获取与所述移动操作相对应的移动密匙文件;
判断所述移动密匙文件是否与所述目标虚拟机相匹配;
当所述移动密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行移动的操作。
上述的方法,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行删除操作时,包括:
获取与所述删除操作相对应的删除密匙文件;
判断所述删除密匙文件是否与所述目标虚拟机相匹配;
当所述删除密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行删除的操作。
一种云平台数据安全保护的系统,该系统包括:
第一获取单元,用于获取与云平台相匹配的目标虚拟机的访问请求指令;
打开单元,用于打开目标虚拟机;
校验单元,用于校验密匙文件是否与所述目标虚拟机中保存的密匙文件相匹配;
执行单元,用于当所述密匙文件与所述目标虚拟机中保存的密匙文件相匹配时,执行访问所述目标虚拟机中文件的操作。
上述的系统,包括:
创建单元,用于创建与所述云平台相匹配的所述目标虚拟机。
上述的系统,还包括:
记录单元,用于记录所述目标虚拟机的创建时间;
设置单元,用于设置key密码;
加密计算单元,用于对所述目标虚拟机、所述目标虚拟机的创建时间和所述key密码进行加密计算,得到密匙文件。
上述的系统,在所述执行单元中,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行移动操作时,包括:
第二获取单元,用于获取与所述移动操作相对应的移动密匙文件;
第一判断单元,用于判断所述移动密匙文件是否与所述目标虚拟机相匹配;
第一执行子单元,用于当所述移动密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行移动的操作。
上述的系统,在所述执行单元中,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行删除操作时,包括:
第三获取单元,用于获取与所述删除操作相对应的删除密匙文件;
第二判断单元,用于判断所述删除密匙文件是否与所述目标虚拟机相匹配;
第二执行子单元,用于当所述删除密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行删除的操作。
本申请提供的一种云平台数据安全保护的方法,获取与云平台相匹配的目标虚拟机的访问请求指令;打开目标虚拟机;校验密匙文件是否与所述目标虚拟机相匹配;当所述密匙文件与所述目标虚拟机相匹配时,执行访问所述目标虚拟机中文件的操作。本申请中通过访问与云平台对应的虚拟机来访问云平台中存储的数据,在对虚拟机进行访问时,需要检验密匙文件是否与被访问的虚拟机相匹配,只有在密匙文件与所述被访问的虚拟机相匹配时,才可以对虚拟机进行访问,保证了虚拟机中的数据的安全性,进而保证了云平台中存储的数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一种云平台数据安全保护的方法实施例的流程图;
图2是本申请的一种云平台数据安全保护的系统实施例的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,示出了本申请一种云平台数据安全保护的方法实施例的流程图,可以包括以下步骤:
步骤S101:获取与云平台相匹配的目标虚拟机的访问请求指令。
当用户需要访问虚拟机中的数据时,向云平台发送访问虚拟机的请求指令,所述请求指令中包含用户提供的密匙文件。
步骤S102:打开目标虚拟机。
云平台根据收到的请求指令,打开待进行访问的虚拟机。
步骤S103:校验密匙文件是否与所述目标虚拟机中保存的密匙文件相匹配。
检测用户提供的密匙文件是否和待进行访问的虚拟机中的密匙文件相匹配,来对用户进行认证,检测用户是否具有访问虚拟机的权限。
步骤S104:当所述密匙文件与所述目标虚拟机中保存的密匙文件相匹配时,执行访问所述目标虚拟机中文件的操作。
当检测用户具有访问虚拟机的权限时,可以访问虚拟机中的文件,当用户不具有访问虚拟机的权限时,提示用户选择本地的密匙文件登录虚拟机。
本申请提供的一种云平台数据安全保护的方法,通过访问与云平台对应的虚拟机来访问云平台中存储的数据,在对虚拟机进行访问时,需要检验密匙文件是否与被访问的虚拟机相匹配,只有在密匙文件与所述被访问的虚拟机相匹配时,才可以对虚拟机进行访问,保证了虚拟机中的数据的安全性,进而保证了云平台中存储的数据的安全性。
本申请中,在所述获取与云平台相匹配的目标虚拟机的访问请求指令之前,包括:
创建与所述云平台相匹配的所述目标虚拟机。
记录所述目标虚拟机的创建时间。
设置key密码。
对所述目标虚拟机、所述目标虚拟机的创建时间和所述key密码进行加密计算,得到密匙文件。
本申请中的密匙文件,可以是用户在创建虚拟机时自行创建的,以保证密匙文件只有用户自己知道,保证数据的安全性。
本申请中,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行移动操作时,包括:
获取与所述移动操作相对应的移动密匙文件。
判断所述移动密匙文件是否与所述目标虚拟机相匹配。
当所述移动密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行移动的操作。
当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行删除操作时,包括:
获取与所述删除操作相对应的删除密匙文件。
判断所述删除密匙文件是否与所述目标虚拟机相匹配。
当所述删除密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行删除的操作。
本申请中,当用户需要对虚拟机中的文件进行删除或者移动操作时,用户需要提供专属密匙文件,才可以进行相关的移动或者删除操作。
与上述本申请一种云平台数据安全保护的方法实施例所提供的方法相对应,参见图2,本申请还提供了一种云平台数据安全保护的系统实施例,在本实施例中,该系统包括:
第一获取单元201,用于获取与云平台相匹配的目标虚拟机的访问请求指令。
打开单元202,用于打开目标虚拟机。
校验单元203,用于校验密匙文件是否与所述目标虚拟机中保存的密匙文件相匹配。
执行单元204,用于当所述密匙文件与所述目标虚拟机中保存的密匙文件相匹配时,执行访问所述目标虚拟机中文件的操作。
本申请中,还包括:
创建单元,用于创建与所述云平台相匹配的所述目标虚拟机。
记录单元,用于记录所述目标虚拟机的创建时间。
设置单元,用于设置key密码。
加密计算单元,用于对所述目标虚拟机、所述目标虚拟机的创建时间和所述key密码进行加密计算,得到密匙文件。
在所述执行单元中,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行移动操作时,包括:
第二获取单元,用于获取与所述移动操作相对应的移动密匙文件。
第一判断单元,用于判断所述移动密匙文件是否与所述目标虚拟机相匹配。
第一执行子单元,用于当所述移动密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行移动的操作。
在所述执行单元中,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行删除操作时,包括:
第三获取单元,用于获取与所述删除操作相对应的删除密匙文件。
第二判断单元,用于判断所述删除密匙文件是否与所述目标虚拟机相匹配。
第二执行子单元,用于当所述删除密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行删除的操作。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种云平台数据安全保护的方法及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种云平台数据安全保护的方法,其特征在于,该方法包括:
获取与云平台相匹配的目标虚拟机的访问请求指令;
打开目标虚拟机;
校验密匙文件是否与所述目标虚拟机中保存的密匙文件相匹配;
当所述密匙文件与所述目标虚拟机中保存的密匙文件相匹配时,执行访问所述目标虚拟机中文件的操作。
2.根据权利要求1所述的方法,其特征在于,在所述获取与云平台相匹配的目标虚拟机的访问请求指令之前,包括:
创建与所述云平台相匹配的所述目标虚拟机。
3.根据权利要求2所述的方法,其特征在于,在所述创建与所述云平台相匹配的所述目标虚拟机之后,还包括:
记录所述目标虚拟机的创建时间;
设置key密码;
对所述目标虚拟机、所述目标虚拟机的创建时间和所述key密码进行加密计算,得到密匙文件。
4.根据权利要求1至3任一项所述的方法,其特征在于,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行移动操作时,包括:
获取与所述移动操作相对应的移动密匙文件;
判断所述移动密匙文件是否与所述目标虚拟机相匹配;
当所述移动密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行移动的操作。
5.根据权利要求1至3任一项所述的方法,其特征在于,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行删除操作时,包括:
获取与所述删除操作相对应的删除密匙文件;
判断所述删除密匙文件是否与所述目标虚拟机相匹配;
当所述删除密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行删除的操作。
6.一种云平台数据安全保护的系统,其特征在于,该系统包括:
第一获取单元,用于获取与云平台相匹配的目标虚拟机的访问请求指令;
打开单元,用于打开目标虚拟机;
校验单元,用于校验密匙文件是否与所述目标虚拟机中保存的密匙文件相匹配;
执行单元,用于当所述密匙文件与所述目标虚拟机中保存的密匙文件相匹配时,执行访问所述目标虚拟机中文件的操作。
7.根据权利要求6所述的系统,其特征在于,包括:
创建单元,用于创建与所述云平台相匹配的所述目标虚拟机。
8.根据权利要求7所述的系统,其特征在于,还包括:
记录单元,用于记录所述目标虚拟机的创建时间;
设置单元,用于设置key密码;
加密计算单元,用于对所述目标虚拟机、所述目标虚拟机的创建时间和所述key密码进行加密计算,得到密匙文件。
9.根据权利要求6至8任一项所述的系统,其特征在于,在所述执行单元中,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行移动操作时,包括:
第二获取单元,用于获取与所述移动操作相对应的移动密匙文件;
第一判断单元,用于判断所述移动密匙文件是否与所述目标虚拟机相匹配;
第一执行子单元,用于当所述移动密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行移动的操作。
10.根据权利要求6至8任一项所述的系统,其特征在于,在所述执行单元中,当所述执行访问所述目标虚拟机中文件的操作为对所述目标虚拟机中文件进行删除操作时,包括:
第三获取单元,用于获取与所述删除操作相对应的删除密匙文件;
第二判断单元,用于判断所述删除密匙文件是否与所述目标虚拟机相匹配;
第二执行子单元,用于当所述删除密匙文件是否与所述目标虚拟机相匹配时,执行对所述目标虚拟机中文件进行删除的操作。
CN201510616386.3A 2015-09-24 2015-09-24 一种云平台数据安全保护的方法及系统 Active CN105262735B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510616386.3A CN105262735B (zh) 2015-09-24 2015-09-24 一种云平台数据安全保护的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510616386.3A CN105262735B (zh) 2015-09-24 2015-09-24 一种云平台数据安全保护的方法及系统

Publications (2)

Publication Number Publication Date
CN105262735A true CN105262735A (zh) 2016-01-20
CN105262735B CN105262735B (zh) 2019-05-28

Family

ID=55102240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510616386.3A Active CN105262735B (zh) 2015-09-24 2015-09-24 一种云平台数据安全保护的方法及系统

Country Status (1)

Country Link
CN (1) CN105262735B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113946854A (zh) * 2021-10-29 2022-01-18 苏州浪潮智能科技有限公司 一种文件访问控制方法、装置及计算机可读存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332069A (zh) * 2011-08-05 2012-01-25 道里云信息技术(北京)有限公司 虚拟机全生命周期安全管理方法及系统
US20120226903A1 (en) * 2005-06-30 2012-09-06 David Durham Secure platform voucher service for software components within an execution environment
CN102821091A (zh) * 2012-06-28 2012-12-12 用友软件股份有限公司 虚拟机控制装置和方法
CN102932459A (zh) * 2012-11-05 2013-02-13 广州杰赛科技股份有限公司 一种虚拟机的安全控制方法
CN103347073A (zh) * 2013-07-02 2013-10-09 北京大学 一种云管理行为安全控制方法和系统
CN103403732A (zh) * 2012-10-15 2013-11-20 华为技术有限公司 输入输出操作的处理方法和装置
CN103457974A (zh) * 2012-06-01 2013-12-18 中兴通讯股份有限公司 虚拟机镜像的安全控制方法和装置
US20140359043A1 (en) * 2012-11-21 2014-12-04 International Business Machines Corporation High performance, distributed, shared, data grid for distributed java virtual machine runtime artifacts
US20150026426A1 (en) * 2005-06-30 2015-01-22 Ravi L. Sahita System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
US8966581B1 (en) * 2011-04-07 2015-02-24 Vmware, Inc. Decrypting an encrypted virtual machine using asymmetric key encryption

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120226903A1 (en) * 2005-06-30 2012-09-06 David Durham Secure platform voucher service for software components within an execution environment
US20150026426A1 (en) * 2005-06-30 2015-01-22 Ravi L. Sahita System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
US8966581B1 (en) * 2011-04-07 2015-02-24 Vmware, Inc. Decrypting an encrypted virtual machine using asymmetric key encryption
CN102332069A (zh) * 2011-08-05 2012-01-25 道里云信息技术(北京)有限公司 虚拟机全生命周期安全管理方法及系统
CN103457974A (zh) * 2012-06-01 2013-12-18 中兴通讯股份有限公司 虚拟机镜像的安全控制方法和装置
CN102821091A (zh) * 2012-06-28 2012-12-12 用友软件股份有限公司 虚拟机控制装置和方法
CN103403732A (zh) * 2012-10-15 2013-11-20 华为技术有限公司 输入输出操作的处理方法和装置
CN102932459A (zh) * 2012-11-05 2013-02-13 广州杰赛科技股份有限公司 一种虚拟机的安全控制方法
US20140359043A1 (en) * 2012-11-21 2014-12-04 International Business Machines Corporation High performance, distributed, shared, data grid for distributed java virtual machine runtime artifacts
CN103347073A (zh) * 2013-07-02 2013-10-09 北京大学 一种云管理行为安全控制方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113946854A (zh) * 2021-10-29 2022-01-18 苏州浪潮智能科技有限公司 一种文件访问控制方法、装置及计算机可读存储介质
CN113946854B (zh) * 2021-10-29 2023-11-03 苏州浪潮智能科技有限公司 一种文件访问控制方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN105262735B (zh) 2019-05-28

Similar Documents

Publication Publication Date Title
CN104270386B (zh) 跨应用系统用户信息整合方法及身份信息管理服务器
CN106133743B (zh) 用于优化预安装应用程序的扫描的系统和方法
EP3093784B1 (en) Client computer for querying a database stored on a server via a network
CN105100034A (zh) 一种网络应用中访问功能的方法和设备
CN107528865B (zh) 文件的下载方法和系统
CN103095847B (zh) 一种云存储系统安全保障方法及其系统
CN104506487B (zh) 云环境下隐私策略的可信执行方法
CN104753677B (zh) 密码分级控制方法和系统
CN103685244B (zh) 一种差异化认证方法及装置
CN103988199A (zh) 已去重存储云中的数据残留的去除
CN109634619A (zh) 可信执行环境实现方法及装置、终端设备、可读存储介质
CN103366135A (zh) 在存储云中由租户驱动的安全系统与方法
CN103368942A (zh) 一种云数据安全存储及管理的方法
CN104967591A (zh) 云存储数据读写方法、设备及读写控制方法、设备
CN107609410A (zh) 基于HOOK的Android系统数据保护方法、终端设备及存储介质
CN105933374A (zh) 一种移动终端数据备份方法、系统及移动终端
CN103384249B (zh) 网络接入认证方法、装置及系统、认证服务器
CN105069366A (zh) 一种账户登录和管理方法及装置
CN102801728B (zh) 客户端自动登录的管理方法及系统
TW201335777A (zh) 分散式資料存取系統及方法
CN103488755B (zh) 一种文件系统访问方法及设备
WO2016089639A1 (en) Location-based user disambiguation
Alhamed et al. Comparing privacy control methods for smartphone platforms
CN105262735A (zh) 一种云平台数据安全保护的方法及系统
CN111090616A (zh) 一种文件管理方法、对应装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant