CN105812319B - 存储介质加载方法及装置 - Google Patents

存储介质加载方法及装置 Download PDF

Info

Publication number
CN105812319B
CN105812319B CN201410840830.5A CN201410840830A CN105812319B CN 105812319 B CN105812319 B CN 105812319B CN 201410840830 A CN201410840830 A CN 201410840830A CN 105812319 B CN105812319 B CN 105812319B
Authority
CN
China
Prior art keywords
storage medium
remote application
application server
sent
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410840830.5A
Other languages
English (en)
Other versions
CN105812319A (zh
Inventor
罗友春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201410840830.5A priority Critical patent/CN105812319B/zh
Priority to PCT/CN2015/099497 priority patent/WO2016107555A1/en
Publication of CN105812319A publication Critical patent/CN105812319A/zh
Application granted granted Critical
Publication of CN105812319B publication Critical patent/CN105812319B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种存储介质加载方法及装置,包括:在远程应用服务器上映射连接到本地客户端的存储介质;然后,根据获取的本地客户端发送的存储介质的验证凭据,对该存储介质加以验证;并在存储介质验证通过后,加载该存储介质。通过本发明,可以有效避免远程应用服务器在访问存储介质中的数据时出现数据泄露的情况,从而大幅提高存储介质的使用安全性。

Description

存储介质加载方法及装置
技术领域
本发明涉及通信技术领域,特别涉及一种存储介质加载方法及装置。
背景技术
随着虚拟化技术的发展,移动办公在企业中变得越来越普遍。移动办公在为企业带来便利的同时,如何安全地使用存储介质也成为企业迫切需要解决的问题。
现有技术中,在存储介质连接到本地客户端后,该存储介质通常被映射至远程应用服务器侧的远程客户端上,由远程客户端对存储介质进行验证,在验证成功后远程应用服务器才可访问存储介质中的数据。然而,由于远程应用服务器访问的数据为该存储介质未加密的原始数据,该数据如果被截获,很容易造成存储介质中数据的泄露,因此在移动办公中存储介质的使用安全性较低。
发明内容
有鉴于此,本发明提供一种存储介质加载方法及装置,以解决移动办公中存储介质的使用安全性的问题。
根据本发明实施例的第一方面,本发明提供一种存储介质加载方法,其中,所述方法包括:
在远程应用服务器上映射连接到本地客户端的存储介质;
所述远程应用服务器根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证;
所述远程应用服务器在所述存储介质验证通过后,加载所述存储介质。
进一步地,在所述远程应用服务器根据验证凭据对存储介质加以验证之前,所述方法还包括:
所述远程应用服务器根据获取的所述本地客户端发送的存储介质的标识信息,匹配映射在所述远程应用服务器上的存储介质的身份信息,如果匹配成功,则将所述存储介质的身份信息发送给存储介质管理服务器,以使所述存储介质管理服务器对所述存储介质进行身份识别。
进一步地,所述方法还包括:所述远程应用服务器在所述存储介质管理服务器对所述存储介质的身份识别通过后,接收所述存储介质管理服务器发送的其自身的身份信息和所述存储介质的加载策略。
进一步地,所述方法还包括:所述远程应用服务器判断接收的所述存储介质管理服务器的身份信息与预设的存储介质管理服务器的身份信息是否一致,如果一致,则根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证,并在所述存储介质验证通过后,根据所述存储介质管理服务器发送的加载策略加载所述存储介质。
本发明同时还提供一种存储介质加载装置,应用在远程应用服务器上,其中,所述装置包括:
映射单元,用于在所述远程应用服务器上映射连接到本地客户端的存储介质;
验证单元,用于根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证;
加载单元,用于在所述存储介质验证通过后,加载所述存储介质。
进一步地,所述装置还包括:
匹配单元,用于在验证单元根据验证凭据对存储介质加以验证之前,根据获取的所述本地客户端发送的所述存储介质的标识信息,匹配映射在所述远程应用服务器上的存储介质的身份信息,如果匹配成功,则将所述存储介质的身份信息发送给存储介质管理服务器,以使所述存储介质管理服务器对所述存储介质进行身份识别。
进一步地,所述装置还包括:
接收单元,用于在所述存储介质管理服务器对所述存储介质的身份识别通过后,接收所述存储介质管理服务器发送的其自身的身份信息和所述存储介质的加载策略。
进一步地,所述装置还包括:
判断单元,用于判断接收的所述存储介质管理服务器的身份信息与预设的存储介质管理服务器的身份信息是否一致,如果一致,则通过所述验证单元根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证,并在所述存储介质验证通过后,通过所述加载单元根据所述存储介质管理服务器发送的加载策略加载所述存储介质。
综上所述,由于采用了上述技术方案,本发明可以有效避免远程应用服务器在访问存储介质中的数据时出现数据泄露的情况,从而可以大幅提高存储介质的使用安全性。
附图说明
图1是应用本发明实现存储介质加载的应用场景示意图;
图2是本发明存储介质加载方法的一个实施例流程图;
图3是本发明存储介质加载方法的另一个实施例流程图;
图4是本发明存储介质加载装置所在设备的一种硬件结构图;
图5是本发明存储介质加载装置的一个实施例框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
参见图1,为应用本发明实施例实现存储介质加载的应用场景示意图。图1中,该存储介质可以为加密的移动硬盘、光盘等,该本地客户端可以为手机、iPad、笔记本电脑等,远程应用服务器用于向本地客户端发布各种办公应用软件并对存储介质进行验证,存储介质管理服务器用于对存储介质的身份进行识别。为了实现移动办公,通常在本地客户端上安装有移动办公应用程序,用户可以通过在本地客户端上启动移动办公应用程序来打开远程应用服务器上的远程应用桌面,并访问远程应用服务器上发布的办公应用软件。
在本发明实施例中,当用户打开远程应用服务器上的远程应用桌面后,远程应用服务器可以在其上映射连接到本地客户端的存储介质,并且可以根据获取的本地客户端发送的存储介质的验证凭据,对存储介质加以验证;在存储介质验证通过后,远程应用服务器便可加载存储介质。由此,本发明通过在远程应用服务器上映射连接到本地客户端的存储介质,并由远程应用服务器对存储介质进行验证,可以有效避免远程应用服务器在访问存储介质中的数据时出现数据泄露的情况,从而可以提高存储介质的使用安全性。
参见图2,为本发明存储介质加载方法的一个实施例的流程图,该实施例从远程应用服务器侧进行描述,该方法包括以下步骤:
步骤201、在远程应用服务器上映射连接到本地客户端的存储介质。
在本发明的优选实施例中,当存储介质连接到本地客户端,用户打开远程应用服务器上的远程应用桌面后,远程应用服务器可以通过RDP(Remote Desktop Protocol,远程桌面协议)协议所支持的USB(Universal Serial Bus,通用串行总线)映射方式,将连接到本地客户端的存储介质映射至远程应用服务器上。此时,由于映射至远程应用服务器上的存储介质仍处于加密待验证状态,因此远程应用服务器还不能使用该存储介质。
步骤202、远程应用服务器根据获取的本地客户端发送的存储介质的验证凭据,对该存储介质加以验证。
在本发明的优选实施例中,当存储介质连接到本地客户端,用户打开远程应用服务上的远程应用桌面后,本地客户端可以弹出要求用户输入验证凭据的对话框,当用户向对话框中输入验证凭据后,本地客户端可以将验证凭据发送给远程应用服务器。
另外,当存储介质连接到本地客户端,用户打开远程应用服务上的远程应用桌面后,本地客户端还可以读取存储介质的标识信息,并将存储介质的标识信息发送给远程应用服务器,例如,该标识信息可以为“USB/VID_152D&PID_2339”,VID表示供应商编号,PID表示产品编号。在一个可选的实施例中,本地客户端可以在用户向本地客户端弹出的对话框中输入验证凭据后,将存储介质的标识信息与验证凭据一起发送给远程应用服务器。
为了提高本发明加载存储介质的安全性,远程应用服务器在获取存储介质的标识信息后,可以根据该存储介质的标识信息来匹配映射在远程应用服务器上的存储介质的身份信息,如果匹配成功,则将存储介质的身份信息发送给存储介质管理服务器。之后存储介质管理服务器可以判断存储介质的身份信息与预设的存储介质的身份信息是否一致,如果一致,则确定存储介质的身份识别通过,存储介质管理服务器将其自身的身份信息和加载策略发送给远程应用服务器。其中,该预设的存储介质的身份信息是指预先保存在存储介质管理服务器中的用于识别远程应用服务器能够访问的存储介质的身份的信息;该加载策略是指预先保存在存储介质管理服务器中的诸如本地客户端用户对存储介质的加载策略,或者远程应用服务器对存储介质的加载策略等,例如,该加载策略可以为:对存储介质执行读操作、对存储介质执行写操作或者对存储介质执行读写操作。
远程应用服务器在接收到存储介质管理服务器的身份信息后,为了防止非法分子在此期间的攻击,需要进一步判断该存储介质管理服务器的身份信息与预设的存储介质管理服务器的身份信息是否一致,如果一致,则确定存储介质管理服务器的身份识别通过。其中,该预设的存储介质管理服务器是指对远程应用服务器能够访问的存储介质的身份进行识别的合法的服务器,该预设的存储介质管理服务器的身份信息是指预先保存在远程应用服务器中的用于识别该合法的服务器的身份的信息。
远程应用服务器在存储介质和存储介质管理服务器的身份识别通过后,表明映射的存储介质合法且远程应用服务器可以访问,此时,远程应用服务器进一步对本地客户端发送的存储介质的验证凭据加以验证,如果验证通过,则执行步骤203;否则,当存储介质和/或存储介质管理服务器的身份验证未通过,远程应用服务器可以向本地客户端返回验证凭据错误报文,以通知用户通过本地客户端输入正确的验证凭据。其中,该验证凭据可以是存储介质的加密密码,验证方法可以是远程应用服务器在获取本地客户端输入的验证凭据后,比较该验证凭据与远程应用服务器自身提取的存储介质验证凭据的信息,当两者一致,表明该存储介质验证通过。
步骤203、远程应用服务器在存储介质验证通过后,加载该存储介质。
在本发明的优选实施例中,远程应用服务器在存储介质验证通过后,可以根据存储介质管理服务器发送的加载策略加载该存储介质。
由上述实施例可见,本发明实施例中通过在远程应用服务器上映射连接到本地客户端的存储介质,并由远程应用服务器对存储介质进行验证,可以有效避免远程应用服务器在访问存储介质中的数据时出现数据泄露的情况,从而可以提高存储介质的使用安全性。
参见图3,为本发明存储介质加载方法的另一个实施例的流程图,该实施例通过本地客户端、远程应用服务器与存储介质管理服务器之间的交互,来详细描述存储介质的加载过程。在本实施例的具体实现中,可以通过在远程应用服务器上进一步部署可信移动存储介质代理Agent,由该代理Agent与本地客户端和存储介质管理服务器进行数据通信并执行本发明方法。该方法可以包括以下步骤:
步骤301、当存储介质连接到本地客户端后,用户可以通过在本地客户端上启动移动办公应用程序,来打开远程应用服务器上的远程应用桌面。
步骤302、本地客户端读取存储介质的标识信息。
步骤303、远程应用服务器通过RDP协议所支持的USB映射方式,在其上映射连接到本地客户端的存储介质。
步骤304、本地客户端弹出要求用户输入验证凭据的对话框。
步骤305、当用户向对话框中输入验证凭据后,本地客户端将存储介质的标识信息和验证凭据发送给远程应用服务器的代理Agent。
步骤306、代理Agent根据该标识信息,匹配存储介质的身份信息。
步骤307、代理Agent在匹配成功后,将该存储介质的身份信息发送给存储介质管理服务器。
步骤308、存储介质管理服务器判断存储介质的身份信息与预设的存储介质的身份信息是否一致,如果一致,则确定存储介质的身份识别通过,执行步骤309,否则,确定存储介质的身份识别未通过,执行步骤314。
步骤309、存储介质管理服务器将其自身的身份信息和加载策略发送给代理Agent。
步骤310、代理Agent判断存储介质管理服务器的身份信息与预设的存储介质管理服务器的身份信息是否一致,如果一致,则确定存储介质管理服务器的身份识别通过,执行步骤311,否则,确定存储介质管理服务器的身份识别未通过,执行步骤315。
步骤311、代理Agent验证本地客户端发送的存储介质的验证凭据是否通过,如果通过,执行步骤312,否则,执行步骤313。
步骤312、代理Agent根据加载策略,加载该存储介质。
在本实施例中,当存储介质加载成功后,代理Agent可以通知远程应用服务器上的远程应用桌面,以使远程应用桌面可以通过资源管理器正常地访问该存储介质。
步骤313、代理Agent向本地客户端返回验证凭据错误报文,以要求用户重新输入正确的验证凭据。
步骤314、存储介质管理服务器向远程应用服务器发送存储介质身份识别未通过的报文,执行步骤315。
步骤315、确定远程应用服务器无法加载该存储介质。
由上述实施例可见,本发明实施例中通过在远程应用服务器上映射连接到本地客户端的存储介质,并由远程应用服务器对存储介质进行验证,可以有效避免远程应用服务器在访问存储介质中的数据时出现数据泄露的情况,从而可以提高存储介质的使用安全性。
与前述存储介质加载方法实施例相对应,本发明还提供了存储介质加载装置的实施例。
本发明存储介质加载装置实施例可以通过软件实现,也可以通过硬件或软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本发明存储介质加载装置所在设备的一种硬件结构图,除了图4所示的处理器、网络接口、存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等;从硬件结构上来讲该设备还可能是分布式的设备,可能包括多个接口卡,以便在硬件层面进行报文处理的扩展。
参见图5,为本发明存储介质加载装置的一个实施例框图,该实施例从远程应用服务器侧进行描述,该装置可以包括:
映射单元510,用于在所述远程应用服务器上映射连接到本地客户端的存储介质;
验证单元520,用于根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证;
加载单元530,用于在所述存储介质验证通过后,加载所述存储介质。
在一个可选的实现方式中,所述装置还可以包括:
匹配单元540,用于在映射单元根据验证凭据对所述存储介质加以验证之前,根据获取的所述本地客户端发送的所述存储介质的标识信息,匹配映射在所述远程应用服务器上的存储介质的身份信息,如果匹配成功,则将所述存储介质的身份信息发送给存储介质管理服务器,以使所述存储介质管理服务器对所述存储介质进行身份识别。
在另一个可选的实现方式中,所述装置还可以包括:
接收单元550,用于在所述存储介质管理服务器对所述存储介质的身份识别通过后,接收所述存储介质管理服务器发送的其自身的身份信息和所述存储介质的加载策略。
在另一个可选的实现方式中,所述装置还可以包括:
判断单元560,用于判断接收的所述存储介质管理服务器的身份信息与预设的存储介质管理服务器的身份信息是否一致,如果一致,则通过所述验证单元根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证,并在所述存储介质验证通过后,通过所述加载单元根据所述存储介质管理服务器发送的加载策略加载所述存储介质。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,本发明实施例中通过在远程应用服务器上映射连接到本地客户端的存储介质,并由远程应用服务器对存储介质进行验证,可以有效避免远程应用服务器在访问存储介质中的数据时出现数据泄露的情况,从而可以提高存储介质的使用安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (8)

1.一种存储介质加载方法,其特征在于,所述方法包括:
在远程应用服务器上映射连接到本地客户端的存储介质;
所述远程应用服务器根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证;
所述远程应用服务器在所述存储介质验证通过后,加载所述存储介质。
2.根据权利要求1所述的方法,其特征在于,所述远程应用服务器根据验证凭据对存储介质加以验证之前,所述方法还包括:
远程应用服务器根据获取的所述本地客户端发送的存储介质的标识信息,匹配映射在所述远程应用服务器上的存储介质的身份信息,如果匹配成功,则将所述存储介质的身份信息发送给存储介质管理服务器,以使所述存储介质管理服务器对所述存储介质进行身份识别。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
远程应用服务器在所述存储介质管理服务器对所述存储介质的身份识别通过后,接收所述存储介质管理服务器发送的其自身的身份信息和所述存储介质的加载策略。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
远程应用服务器判断接收的所述存储介质管理服务器的身份信息与预设的存储介质管理服务器的身份信息是否一致,如果一致,则根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证,并在所述存储介质验证通过后,根据所述存储介质管理服务器发送的加载策略加载所述存储介质。
5.一种存储介质加载装置,应用在远程应用服务器上,其特征在于,所述装置包括:
映射单元,用于在所述远程应用服务器上映射连接到本地客户端的存储介质;
验证单元,用于根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证;
加载单元,用于在所述存储介质验证通过后,加载所述存储介质。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
匹配单元,用于在验证单元根据验证凭据对所述存储介质加以验证之前,根据获取的所述本地客户端发送的所述存储介质的标识信息,匹配映射在所述远程应用服务器上的存储介质的身份信息,如果匹配成功,则将所述存储介质的身份信息发送给存储介质管理服务器,以使所述存储介质管理服务器对所述存储介质进行身份识别。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
接收单元,用于在所述存储介质管理服务器对所述存储介质的身份识别通过后,接收所述存储介质管理服务器发送的其自身的身份信息和所述存储介质的加载策略。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
判断单元,用于判断接收的所述存储介质管理服务器的身份信息与预设的存储介质管理服务器的身份信息是否一致,如果一致,则通过所述验证单元根据获取的所述本地客户端发送的存储介质的验证凭据,对所述存储介质加以验证,并在所述存储介质验证通过后,通过所述加载单元根据所述存储介质管理服务器发送的加载策略加载所述存储介质。
CN201410840830.5A 2014-12-29 2014-12-29 存储介质加载方法及装置 Active CN105812319B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410840830.5A CN105812319B (zh) 2014-12-29 2014-12-29 存储介质加载方法及装置
PCT/CN2015/099497 WO2016107555A1 (en) 2014-12-29 2015-12-29 Loading storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410840830.5A CN105812319B (zh) 2014-12-29 2014-12-29 存储介质加载方法及装置

Publications (2)

Publication Number Publication Date
CN105812319A CN105812319A (zh) 2016-07-27
CN105812319B true CN105812319B (zh) 2019-07-05

Family

ID=56284289

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410840830.5A Active CN105812319B (zh) 2014-12-29 2014-12-29 存储介质加载方法及装置

Country Status (2)

Country Link
CN (1) CN105812319B (zh)
WO (1) WO2016107555A1 (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553368A (zh) * 2003-06-02 2004-12-08 ��Ϊ�������޹�˾ 网络认证、授权和计帐系统及方法
CN101071463A (zh) * 2007-06-08 2007-11-14 北京飞天诚信科技有限公司 虚拟个人办公环境的方法和设备
CN101989196A (zh) * 2009-08-04 2011-03-23 张济政 基于移动存储设备的寄生操作系统
CN102253902A (zh) * 2011-06-10 2011-11-23 国核信息科技有限公司 移动存储设备数据的保护方法
CN102724137A (zh) * 2012-05-30 2012-10-10 杭州华三通信技术有限公司 一种离线安全使用可信移动存储介质的方法及系统
CN102882871A (zh) * 2012-09-28 2013-01-16 深圳市赛蓝科技有限公司 一种移动终端usb虚拟化映射方法
CN103413086A (zh) * 2013-08-23 2013-11-27 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
CN103428176A (zh) * 2012-05-18 2013-12-04 中国电信股份有限公司 移动用户访问移动互联网应用的方法、系统及应用服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272242A (zh) * 2008-02-29 2008-09-24 中兴通讯股份有限公司 基于网络的移动存储系统和方法
CN103188301A (zh) * 2011-12-29 2013-07-03 北大方正集团有限公司 分布式网络的电子文件处理方法、系统及网络存储服务器
CN102685245A (zh) * 2012-05-29 2012-09-19 北京麦谱影随科技有限公司 一种基于互联网的数据社交存储方法和系统
WO2014130742A1 (en) * 2013-02-20 2014-08-28 The Digital Marvels, Inc. Virtual storage system client user interface
CN103685267B (zh) * 2013-12-10 2017-04-12 小米科技有限责任公司 数据访问方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553368A (zh) * 2003-06-02 2004-12-08 ��Ϊ�������޹�˾ 网络认证、授权和计帐系统及方法
CN101071463A (zh) * 2007-06-08 2007-11-14 北京飞天诚信科技有限公司 虚拟个人办公环境的方法和设备
CN101989196A (zh) * 2009-08-04 2011-03-23 张济政 基于移动存储设备的寄生操作系统
CN102253902A (zh) * 2011-06-10 2011-11-23 国核信息科技有限公司 移动存储设备数据的保护方法
CN103428176A (zh) * 2012-05-18 2013-12-04 中国电信股份有限公司 移动用户访问移动互联网应用的方法、系统及应用服务器
CN102724137A (zh) * 2012-05-30 2012-10-10 杭州华三通信技术有限公司 一种离线安全使用可信移动存储介质的方法及系统
CN102882871A (zh) * 2012-09-28 2013-01-16 深圳市赛蓝科技有限公司 一种移动终端usb虚拟化映射方法
CN103413086A (zh) * 2013-08-23 2013-11-27 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置

Also Published As

Publication number Publication date
CN105812319A (zh) 2016-07-27
WO2016107555A1 (en) 2016-07-07

Similar Documents

Publication Publication Date Title
CN104598257B (zh) 远程应用程序运行的方法和装置
US20160359859A1 (en) System For Secure File Access
CN107077546B (zh) 用于更新持有因素凭据的系统和方法
CN110300133B (zh) 跨域数据传输方法、装置、设备及存储介质
CN109088875A (zh) 一种访问权限校验方法及装置
WO2021063015A1 (zh) 风控方法、系统、装置及设备
US8677508B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
US10382429B2 (en) Systems and methods for performing secure backup operations
JP2022522678A (ja) セキュア実行ゲスト所有者環境制御
JP6511161B2 (ja) データファイルの保護
US20150067775A1 (en) System and Method of Secure Logon for Shared Devices
CN110390201A (zh) 计算机系统以及初始化计算机系统的方法
WO2022193862A1 (en) User authentication using original and modified images
CN108111528A (zh) 一种基于区块链的防钓鱼方法及系统
CN111459673A (zh) 安全内存扩展、释放方法及装置和电子设备
US20160226852A1 (en) Systems and methods for deploying rich internet applications in a secure computing environment
CN111817887B (zh) 一种数据私有的SaaS系统及其工作方法
CN105812319B (zh) 存储介质加载方法及装置
CN106295267B (zh) 一种访问电子设备的物理内存中私密数据的方法和装置
CN107707550B (zh) 访问虚拟机的方法、装置及系统
CN108234125A (zh) 用于身份认证的系统和方法
US9378385B1 (en) Systems and methods for determining whether transmission of sensitive data is expected
US9015797B1 (en) System and method of isolation of resources using resource manager
CN110008186A (zh) 针对多ftp数据源的文件管理方法、装置、终端和介质
CN109710692A (zh) 一种区块链网络中用户信息处理方法、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant