CN106330858A - 实现数据云端存储的方法和装置 - Google Patents
实现数据云端存储的方法和装置 Download PDFInfo
- Publication number
- CN106330858A CN106330858A CN201610516196.9A CN201610516196A CN106330858A CN 106330858 A CN106330858 A CN 106330858A CN 201610516196 A CN201610516196 A CN 201610516196A CN 106330858 A CN106330858 A CN 106330858A
- Authority
- CN
- China
- Prior art keywords
- user data
- encryption
- described user
- cloud server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种实现数据云端存储的方法和装置,属于计算机数据安全领域。所述方法包括:获取用户数据的云端存储请求;确定所述用户数据的加密等级;选取与所述用户数据的加密等级相应的加密算法;通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中。所述装置包括:第一请求获取模块、确定模块、选取模块和处理模块。本发明通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,用户数据不容易遭到泄露、破解、篡改,提高了用户数据的安全性。
Description
技术领域
本发明涉及计算机数据安全领域,具体涉及一种实现数据云端存储的方法和装置。
背景技术
随着云计算的兴起,客户端可以将视频数据、文档数据、音频数据等各种用户数据存储到云端服务器,当需要使用时再从云端服务器下载下来,“云-端”服务模式快速发展。
现有实现数据云端存储的方法是,客户端通过账号密码登录云端服务器,将用户数据上传并存储到云端服务器。
现有实现数据云端存储的方法,用户数据直接上传并存储到云端服务器,对用户数据没有进行任何保护,用户数据容易遭到泄露、破解、篡改,用户数据存在安全威胁。
发明内容
为了解决现有技术的问题,本发明提供了一种实现数据云端存储的方法和装置,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,用户数据不容易遭到泄露、破解、篡改,提高了用户数据的安全性。
为了解决上述问题,本发明公开了一种实现数据云端存储的方法,所述方法包括:
获取用户数据的云端存储请求;
确定所述用户数据的加密等级;
选取与所述用户数据的加密等级相应的加密算法;
通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中。
为了解决上述问题,本发明还公开了一种实现数据云端存储的装置,所述装置包括:
第一请求获取模块,用于获取用户数据的云端存储请求;
确定模块,用于确定所述用户数据的加密等级;
选取模块,用于选取与所述用户数据的加密等级相应的加密算法;
处理模块,用于通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中。
为了解决上述问题,本发明还公开了一种终端设备,包括:通信组件、存储器以及处理器;
所述存储器,用于存储程序;所述通信组件,用于获取用户数据的云端存储请求,并将加密后的所述用户数据上传至云端服务器;所述处理器,耦合至所述存储器和所述通信组件,用于执行所述程序,以用于:
确定所述用户数据的加密等级;选取与所述用户数据的加密等级相应的加密算法;通过选取的所述加密算法对所述用户数据进行加密,通过所述通信组件将加密后的所述用户数据上传并存储在所述云端服务器中。
为了解决上述问题,本发明还公开了一种数据存储系统,包括:客户端和云端服务器;
所述客户端,用于获取用户数据的云端存储请求;确定所述用户数据的加密等级;选取与所述用户数据的加密等级相应的加密算法;通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在所述云端服务器中;
所述云端服务器,用于接收并存储所述客户端上传的加密后的所述用户数据。
与现有技术相比,本发明可以获得包括以下技术效果:
通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,用户数据不容易遭到泄露、破解、篡改,提高了用户数据的安全性。
当然,实施本发明的任一产品必不一定需要同时达到以上所述的所有技术效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的第一种实现数据云端存储的方法流程图;
图2a是本发明实施例的第二种实现数据云端存储的方法流程图;
图2b是本发明实施例的第三种实现数据云端存储的方法流程图;
图3是本发明实施例的第四种实现数据云端存储的方法流程图;
图4是本发明实施例的第五种实现数据云端存储的方法流程图;
图5是本发明实施例的第六种实现数据云端存储的方法流程图;
图6a是本发明实施例的第七种实现数据云端存储的方法流程图;
图6b是本发明实施例的第八种实现数据云端存储的方法流程图;
图7是本发明实施例的第九种实现数据云端存储的方法流程图;
图8是本发明实施例的第十种实现数据云端存储的方法流程图;
图9是本发明实施例的第十一种实现数据云端存储的方法流程图;
图10是本发明实施例的第十二种实现数据云端存储的方法流程图;
图11是本发明实施例的一种实现数据云端存储的数据存储系统的结构示意图;
图12是本发明实施例的第一种实现数据云端存储的装置结构示意图;
图13是本发明实施例的第二种实现数据云端存储的装置结构示意图;
图14是本发明实施例的第三种实现数据云端存储的装置结构示意图;
图15是本发明实施例的第四种实现数据云端存储的装置结构示意图;
图16是本发明实施例的第五种实现数据云端存储的装置结构示意图;
图17是本发明实施例的第六种实现数据云端存储的装置结构示意图;
图18是本发明实施例的第七种实现数据云端存储的装置结构示意图;
图19是本发明实施例的第八种实现数据云端存储的装置结构示意图;
图20是本发明实施例的一种实现数据云端存储的终端设备的结构示意图。
具体实施方式
以下将配合附图及实施例来详细说明本发明的实施方式,藉此对本发明如何应用技术手段来解决技术问题并达成技术功效的实现过程能充分理解并据以实施。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”为一开放式用语,故应解释成“包含但不限定于”。“大致”是指在可接收的误差范围内,本领域技术人员能够在一定误差范围内解决所述技术问题,基本达到所述技术效果。此外,“耦接”一词在此包含任何直接及间接的电性耦接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表所述第一装置可直接电性耦接于所述第二装置,或通过其他装置或耦接手段间接地电性耦接至所述第二装置。说明书后续描述为实施本发明的较佳实施方式,然所述描述乃以说明本发明的一般原则为目的,并非用以限定本发明的范围。本发明的保护范围当视所附权利要求所界定者为准。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
实施例描述
下面以一实施例对本发明方法的实现作进一步说明。如图1所示,为本发明实施例的一种实现数据云端存储的方法流程图。该方法可由实现数据云端存储的装置(简称为存储装置)来执行。可选的,该存储装置可以以应用程序(APP)的方式实现,在客户端(包括计算机、手机、电视等)提供数据保护APP,实现AES加密、AES解密、RSA数字签名、RSA校验等功能,并且,可以使数据保护APP运行在用户终端的可信区(Trust Zone)中,以保证其计算过程和计算数据的安全性。或者,可选的,该存储装置也可以作为独立于客户端的设备单独实现,并与用户终端和云端服务器相互通信。如图1所示,该方法包括:
S101:获取用户数据的云端存储请求。
在实际应用中,当需要将客户端端上的用户数据发送到云端服务器存储时,可向存储装置发送云端存储请求。存储装置获取用户数据的云端存储请求。可选的,该云端存储请求携带有需要存储到云端服务器中的用户数据的标识信息,例如文件名。其中,用户数据可以是视频数据、文档数据、音频数据等各种数据。
S102:确定用户数据的加密等级。
在本实施例中,可以为用户数据设置不同的加密等级,根据加密等级选取加密算法进行加密保存。本实施例中,用户数据的加密等级包括低密级和高密级。低密级的用户数据是指重要性和私密性相对较低(例如小于预设门限或符合预设低密级条件)的数据,可以选取比较简单快速的加密算法进行加密;高密级的用户数据是指重要性和私密性相对较高(例如大于预设门限或符合预设高密级条件)的数据,可以选取比较复杂的加密算法进行加密。客户端可以根据用户数据的重要性、私密性等选取用户数据对应的密级,从而获取客户端为用户数据选取的加密等级,将用户数据的加密等级确定为客户端选取的加密等级。
S103:选取与用户数据的加密等级相应的加密算法。
可以设置加密等级与加密算法对应关系,当确定用户数据的加密等级后,可以根据加密等级与加密算法对应关系,选取该加密等级对应的加密算法。
本实施例中用户数据的加密等级包括预设低密级和预设高密级,预设低密级对应的加密算法为非对称加密算法,预设高密级对应的加密算法为对称加密算法。
S104:通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
可选的,为了提高数据传输的安全性,可以采用网络安全通讯方法与云端服务器进行通讯。所述网络安全通讯方法包括但不限于:TLS(Transport Layer Security,安全传输层协议)、SSL(Secure Sockets Layer,安全套接层)、https(Hyper Text TransferProtocol over Secure Socket Layer,安全套接字层超文本传输协议)等。
在本实施例中,当需要向云端服务器上传用户数据时,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,由于存储到云端服务器上的用户数据是按照相应加密等级加密后的数据,所以不容易遭到泄露、破解、篡改,提高了用户数据的安全性。
在一可选实施方式中,当用户数据的加密等级为预设低密级时,选取与用户数据的加密等级相应的加密算法,包括:
选取与用户数据的预设低密级相应的非对称加密算法;
相应地,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,包括:
通过选取的非对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
其中,非对称加密算法包括RSA数字签名算法、Elgamal、背包算法、Rabin、D-H、ECC等。本实施例以非对称加密算法是RSA数字签名算法为例,参见图2a,通过选取的非对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,包括:
S104a:使用客户端存储的用于RSA数字签名的私钥对用户数据进行RSA数字签名。
具体地,在客户端存储一对用于RSA数字签名的私钥和公钥,其中,用于RSA数字签名的私钥存储在客户端的安全存储区(如安全文件系统SFS)。可以从用户终端的安全存储区中获取用于RSA数字签名的私钥,使用所获取的用于RSA数字签名的私钥对用户数据进行RSA数字签名。RSA数字签名算法可以保证用户数据的完整性(防篡改),可以用于对预设低密级的用户数据进行保护。
S104b:对RSA数字签名后的用户数据进行碎片化处理,生成碎片化后的用户数据和用户数据对应的碎片化map(映射)文件。
S104c:将碎片化map文件存储在客户端,将碎片化后的用户数据上传并存储在云端服务器中。
其中,对RSA数字签名后的用户数据进行碎片化处理是将用户数据的原始文件切割成一系列子文件(小数据文件),得到碎片化后的用户数据,将碎片化后的用户数据(子文件)按照顺序标记ID(标识),打乱上传并存储在云端服务器中,记录每个子文件在云端服务器中存储的URL(Uniform Resoure Locator,统一资源定位器,也称网页地址),生成碎片化map文件,碎片化map文件包括原始的用户数据的文件名、子文件名(ID)、子文件云端服务器中存储的URL等。
在一种实现方式中,客户端包括数据保护APP、可信区、安全存储区以及安全数据单元。其中,数据保护APP主要用于完成RSA数字签名、RSA校验等数据安全处理,并位于可信区中实现;安全存储区存储用于RSA数字签名的私钥;安全数据单元,用于处理各种请求,例如发出用户数据的云端存储请求等。基于上述客户端的实现结构,一种实现数据云端存储的方法流程如图2b所示,包括以下步骤:
S11、安全数据单元向数据保护APP发送用户数据的云端存储请求;
S12、数据保护APP确定用户数据的加密等级为低密级,并选取与用户数据的加密等级相应的加密算法为RSA;
S13、数据保护APP从安全存储区中获取用于RSA数字签名的私钥;
S14、数据保护APP使用用于RSA数字签名的私钥对用户数据进行RSA数字签名;
S15、将RSA数字签名后的用户数据发送给安全数据单元;
S16、安全数据单元对RSA数字签名后的用户数据进行碎片化处理,生成碎片化后的用户数据和用户数据对应的碎片化map文件;
S17、安全数据单元将碎片化map文件存储在用户终端本地,将碎片化后的用户数据上传并存储在云端服务器中。
在本实施方式中,在判断出需要存储到云端的用户数据为低密级时,对用户数据进行签名,可以防止用户数据被泄露、被随意篡改,有利于提高用户数据在云端的存储安全性,并且采用RSA这种相对简单的数字签名算法,可以快速对用户数据进行加密,有利于提高将用户数据存储到云端的效率。另外,在本实施方式中,对用户数据进行碎片化处理,在使用用户数据时依赖于用户终端上的碎片map文件才能将碎片复原为原始文件,可以防止用户数据被第三方非法使用,只有获得授权的第三方才能使用用户数据,有利于进一步保证用户数据的安全性。
进一步,在一优选实施例中,当非对称加密算法是RSA数字签名算法时,参见图3,通过选取的非对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中之后,还包括:
S201:获取使用云端服务器中的用户数据的请求。
具体地,使用云端服务器中的用户数据的请求中携带用户数据的文件名,以便查找到对应的数据。
S202:根据客户端存储的碎片化map文件,从云端服务器中下载碎片化后的用户数据。
具体地,根据使用云端服务器中的用户数据的请求中携带的用户数据的文件名在客户端查找到对应的碎片化map文件(与用户数据的文件名同名,后缀为.map),然后根据碎片化map文件中记录的URL,从云端服务器中将碎片化后的用户数据(一系列子文件)下载到客户端。
S203:根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据。
其中,碎片数据顺序信息可以是碎片化map文件的向量序列(原始的用户数据的文件名、子文件名(ID)、云端服务器中存储的URL)。根据碎片化map文件的向量序列,将碎片化后的用户数据按照顺序(向量序列顺序或子文件名(ID)顺序)合成RSA数字签名后的用户数据。
S204:使用客户端存储的用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
具体地,使用客户端存储的用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,校验成功,得到原始的用户数据,即可使用原始的用户数据。由此可见,使用用户数据需要利用碎片化map文件对碎片化后的用户数据进行还原并利用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,只有还原成功且RSA数字签名校验后才能成功使用用户数据,可以防止用户数据被非法使用,有利于保证用户数据的安全性。
在上述使用用户数据的过程中,如果涉及到修改,则可以将修改后的用户数据作为新的用户数据,重新进行碎片化处理,得到新的碎片化map文件和碎片化后的新的用户数据,用新的碎片化map文件替换旧的碎片化map文件,碎片化后的新的用户数据上传并存储在云端服务器中。
进一步,在一优选实施例中,当非对称加密算法是RSA数字签名算法时,参见图4,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中之后,还包括:
S301:获取在云端使用用户数据的请求。
S302:将客户端存储的用于RSA数字签名的公钥和碎片化map文件发送至云端服务器,使得云端服务器根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据,使用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
具体地,“云端服务器根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据,使用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据”的过程与上述步骤S202-S204类似,此处不再一一赘述。
在该实施方式中,需要在云端使用用户数据,同理,只有还原成功且RSA数字签名校验后才能在云端成功使用用户数据,可以防止用户数据被非法使用,有利于保证用户数据的安全性。
进一步,在一优选实施例中,当非对称加密算法是RSA数字签名算法时,参见图5,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中之后,还包括:
S401:获取第三方使用云端服务器中的用户数据的请求;
S402:将客户端存储的用于RSA数字签名的公钥和碎片化map文件发送至第三方,使得第三方根据碎片化map文件,从云端服务器中下载碎片化后的用户数据,根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据,使用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
进一步,为了保证数据安全,第三方得到原始的用户数据后,规定第三方在使用时不可以进行修改性使用。
具体地,“第三方根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据,使用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据”的过程与上述步骤S202-S204类似,此处不再一一赘述。
在该实施方式中,需要授权第三方使用用户数据,同理,只有还原成功且RSA数字签名校验后才能成功授权第三方使用用户数据,可以防止用户数据被非法使用,有利于保证用户数据的安全性。
具体地,当用户数据的加密等级为预设高密级时,选取与用户数据的加密等级相应的加密算法,包括:
选取与用户数据的预设高密级相应的对称加密算法;
相应地,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,包括:
通过选取的对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
其中,对称加密算法包括DES(Data Encryption Standard,数据加密标准),3DES(Triple DES)、AES(Advanced Encryption Standard,高级加密标准)等。对称加密算法是比较复杂难破解的加密解密算法,所以可以用于对高密级的用户数据进行加密,有利于提高高密级的用户数据的安全性。
以对称加密算法是AES加密算法为例,参见图6a,通过选取的对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,包括:
S1041:获取客户端的设备密钥。
具体地,客户端的设备密钥可以是客户端的设备系列号、标示码等。为了增加安全,可以将客户端的设备密钥存储在客户端的安全存储区(如安全文件系统SFS)。
S1042:使用设备密钥,采用AES加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
在一种实现方式中,客户端包括数据保护APP、可信区、安全存储区以及安全数据单元。其中,数据保护APP主要用于完成AES加密、AES解密等数据安全处理,并位于可信区中实现;安全存储区存储用于AES加密算法的设备密钥;安全数据单元,用于处理各种请求,例如发出用户数据的云端存储请求等。基于上述客户端的实现结构,一种实现数据云端存储的方法流程如图6b所示,包括以下步骤:
S61、安全数据单元向数据保护APP发送用户数据的云端存储请求;
S62、数据保护APP确定用户数据的加密等级为高密级,并选取与用户数据的加密等级相应的加密算法为AES;
S63、数据保护APP从安全存储区中获取用于AES加密的设备密钥;
S64、数据保护APP使用用于AES加密的设备密钥对用户数据进行加密;
S65、将AES加密后的用户数据发送给安全数据单元;
S66、安全数据单元将AES加密后的用户数据上传并存储在云端服务器中。
在本实施方式中,在判断出需要存储到云端的用户数据为高密级时,对用户数据进行加密,可以防止用户数据被泄露、被随意篡改,有利于提高用户数据在云端的存储安全性;而采用AES这种相对复杂的加密算法,有利于进一步提高用户数据的安全性。
进一步,在一优选实施例中,当对称加密算法是AES加密算法时,参见图7,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中之后,还包括:
S501:获取使用云端服务器中的用户数据的请求。
S502:从云端服务器中下载加密后的用户数据。
S503:获取客户端的设备密钥。
S504:使用设备密钥,采用AES解密算法对加密后的用户数据进行解密,得到原始的用户数据。
在该实施方式中,只有采用AES解密算法对加密后的用户数据进行解密后才能成功使用用户数据,可以防止用户数据被非法使用,有利于保证用户数据的安全性。
进一步,在一优选实施例中,当对称加密算法是AES加密算法时,参见图8,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中之后,还包括:
S601:获取第三方使用云端服务器中的用户数据的请求;
S602:从云端服务器中下载加密后的用户数据;
S603:获取客户端的设备密钥;
S604:使用设备密钥,采用AES解密算法对加密后的用户数据进行解密,得到原始的用户数据;
S605:将原始的用户数据发送至第三方。
可选的,将原始的用户数据发送至第三方即将明文授权(共享)给第三方使用,具体可以通过数据共享APP或P2P等方式实现。
在该实施方式中,需要授权第三方使用用户数据,同理,只有采用AES解密算法对加密后的用户数据进行解密后才能成功使用用户数据,可以防止用户数据被非法使用,有利于保证用户数据的安全性。
进一步,在一优选实施例中,参见图9,该方法,还包括:
S105:获取在客户端存储预设私密数据的请求。
其中,预设私密数据可以包括用于RSA数字签名的私钥等客户端比较重要私密的数据。
S106:获取存储在客户端的安全存储区的设备密钥。
S107:利用设备密钥对预设私密数据进行加密,将加密后的预设私密数据存储在SD(Secure Digital Memory Card,安全数码存储卡)上。
具体地,利用设备密钥对预设私密数据进行加密时,可以采用AES加密算法等加密算法实现。
在本实施例中,客户端的私密数据被加密存储在SD上。其中,SD必须和客户端一起使用才能有效的解密并使用预设私密数据,利用SD本身的加密机制,结合客户端的安全策略可以实现预设私密数据的多重加密和安全加固,而客户端和SD的分离性,使得位于SD上的私密数据与位于客户端的安全存储区内的用于解密私密数据的设备密钥相分离,这增加了用户数据使用的安全性,而客户端和SD的移动性又增加了使用用户数据时的灵活性。
进一步,在一优选实施例中,参见图10,基于私密数据的存储过程,该方法,还包括:
S108:获取读取预设私密数据的请求。
S109:获取存储在客户端的安全存储区的设备密钥。
S110:读取存储在SD上的加密后的预设私密数据。
S111:利用设备密钥对读取到的加密后的预设私密数据进行解密,得到原始的预设私密数据。
在本实施例中,只有利用设备密钥对私密数据进行解密后才能成功使用私密数据,有利于保证私密数据的安全性。
为了便于理解,参见图11,为本实施例的一种实现数据云端存储的数据存储系统的结构示意图。该数据存储系统包括客户端和云端服务器,其中,客户端和云端服务器通过TLS、SSL、HTPPS方式连接,但不限于此。其中,客户端可以是计算机、手机、电视等。
在本实施例中,客户端获取用户数据的云端存储请求,可以确定用户数据的加密等级,选取与用户数据的加密等级相应的加密算法,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。云端服务器接收并存储客户端上传的加密后的用户数据。
进一步,参照前述各方法实施例,客户端与云端服务器之间还可以进行其他各种交互操作,在此不再赘述。
本实施例所述的实现数据云端存储的方法,客户端通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,用户数据不容易遭到泄露、破解、篡改,提高了用户数据的安全性。
可选的,对预设低密级的用户数据,可以采用比较简单快速的加密解密算法进行加解密,可以实现预设低密级的用户数据的快速上传存储和下载使用。
可选的,对预设高密级的用户数据,采用比较复杂难破解的加密解密算法进行加解密,可以提高预设高密级的用户数据的安全性。
进一步,对客户端的预设私密数据进行加密并存储在SD上,SD必须和客户端一起使用才能有效的解密并使用预设私密数据,利用SD本身的加密机制,结合客户端的安全策略可以实现预设私密数据的多重加密和安全加固。
如图12所示,是本发明实施例的一种实现数据云端存储的装置结构图,该装置包括:
第一请求获取模块701,用于获取用户数据的云端存储请求;
确定模块702,用于确定用户数据的加密等级;
选取模块703,用于选取与用户数据的加密等级相应的加密算法;
处理模块704,用于通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
进一步地,确定模块702包括:
获取单元,用于获取客户端为用户数据选取的加密等级;
确定单元,用于将用户数据的加密等级确定为客户端选取的加密等级。
进一步地,当用户数据的加密等级为预设低密级等级时,选取模块703包括:
第一选取单元,用于选取与用户数据的预设低密级相应的非对称加密算法;
相应地,处理模块704包括:
第一处理单元,用于通过选取的非对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
进一步地,当非对称加密算法是RSA数字签名算法时,第一处理单元包括:
签名子单元,用于使用客户端存储的用于RSA数字签名的私钥对用户数据进行RSA数字签名;
碎片化子单元,用于对RSA数字签名后的用户数据进行碎片化处理,生成碎片化后的用户数据和用户数据对应的碎片化map文件;
第一上传存储子单元,用于将碎片化map文件存储在客户端,将碎片化后的用户数据上传并存储在云端服务器中。
进一步地,参见图13,该装置还包括:
第二请求获取模块705,用于获取使用云端服务器中的用户数据的请求;
第一下载模块706,用于根据客户端存储的碎片化map文件,从云端服务器中下载碎片化后的用户数据;
合成模块707,用于根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据;
校验模块708,用于使用客户端存储的用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
进一步地,参见图14,该装置还包括:
第三请求获取模块801,用于获取在云端使用用户数据的请求;
第一发送模块802,用于将客户端存储的用于RSA数字签名的公钥和碎片化map文件发送至云端服务器,使得云端服务器根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据,使用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
进一步地,参见图15,该装置还包括:
第四请求获取模块901,用于获取第三方使用云端服务器中的用户数据的请求;
第二发送模块902,用于将客户端存储的用于RSA数字签名的公钥和碎片化map文件发送至第三方,使得第三方根据碎片化map文件,从云端服务器中下载碎片化后的用户数据,根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据,使用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
进一步地,选取模块703包括:
第二选取单元,用于选取与用户数据的预设高密级相应的对称加密算法;
相应地,处理模块704包括:
第二处理单元,用于通过选取的对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
进一步地,第二处理单元包括:
获取子单元,用于获取客户端的设备密钥;
加密子单元,用于使用设备密钥,采用AES加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
进一步地,参见图16,该装置还包括:
第五请求获取模块1001,用于获取使用云端服务器中的用户数据的请求;
第二下载模块1002,用于从云端服务器中下载加密后的用户数据;
第一密钥获取模块1003,用于获取客户端的设备密钥;
第一解密模块1004,用于使用设备密钥,采用AES解密算法对加密后的用户数据进行解密,得到原始的用户数据。
进一步地,参见图17,该装置还包括:
第六请求获取模块1101,用于获取第三方使用云端服务器中的用户数据的请求;
第三下载模块1102,用于从云端服务器中下载加密后的用户数据;
第二密钥获取模块1103,用于获取客户端的设备密钥;
第二解密模块1104,用于使用设备密钥,采用AES解密算法对加密后的用户数据进行解密,得到原始的用户数据;
第三发送模块1105,用于将原始的用户数据发送至第三方。
进一步地,参见图18,该装置还包括:
第七请求获取模块1201,用于获取在客户端存储预设私密数据的请求;
第三密钥获取模块1202,用于获取存储在客户端的安全存储区的设备密钥;
存储模块1203,用于利用设备密钥对预设私密数据进行加密,将加密后的预设私密数据存储在客户端的安全数码存储卡SD上。
进一步地,参见图19,该装置还包括:
第八请求获取模块1204,用于获取读取预设私密数据的请求;
第四密钥获取模块1205,用于获取存储在客户端的安全存储区的设备密钥;
读取模块1206,用于读取存储在SD上的加密后的预设私密数据;
第三解密模块1207,用于利用设备密钥对读取到的加密后的预设私密数据进行解密,得到原始的预设私密数据。
进一步地,预设私密数据包括:用于RSA数字签名的私钥。
本实施例所述的实现数据云端存储的装置,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,用户数据不容易遭到泄露、破解、篡改,提高了用户数据的安全性。
可选的,本实施例所述的实现数据云端存储的装置,对预设低密级的用户数据,采用比较简单快速的加密解密算法进行加解密,可以实现预设低密级的用户数据的快速上传存储和下载使用。
可选的,本实施例所述的实现数据云端存储的装置,对预设高密级的用户数据,采用比较复杂难破解的加密解密算法进行加解密,可以提高预设高密级的用户数据的安全性。
可选的,本实施例所述的实现数据云端存储的装置,对客户端的预设私密数据进行加密并存储在SD上,SD必须和客户端一起使用才能有效的解密并使用预设私密数据,利用SD本身的加密机制,结合客户端的安全策略可以实现预设私密数据的多重加密和安全加固。
该装置与前述的方法流程描述对应,不足之处参考上述方法流程的叙述,不再一一赘述。
以上描述了实现数据云端存储的装置的内部功能和结构,如图20所示,实际中,该实现数据云端存储的装置可实现为终端设备,包括:通信组件2001、存储器2002以及处理器2003。
存储器2002可被划分为程序区和安全存储区,程序区用于存储程序。
另外,存储器2002,还可被配置为存储其它各种数据以支持在终端设备上的操作。这些数据的示例包括用于在终端设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器2002可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
通信组件2001被配置为便于终端设备和其他设备之间有线或无线方式的通信。终端设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件2001经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件2001还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
具体的,通信组件2001,用于获取用户数据的云端存储请求,并将加密后的用户数据上传至云端服务器。
处理器2003,耦合至存储器2002和通信组件2001,用于执行程序区中的程序,以用于:
确定用户数据的加密等级;
选取与用户数据的加密等级相应的加密算法;
通过选取的加密算法对用户数据进行加密,通过通信组件将加密后的用户数据上传并存储在云端服务器中。
进一步,处理器2003具体用于:
当用户数据的加密等级为预设低密级时,选取与用户数据的预设低密级相应的非对称加密算法;
通过选取的非对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
可选的,安全存储区存储用于RSA数字签名的私钥。基于此,处理器2003在通过选取的非对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中时,进一步具体用于:
当非对称加密算法是RSA数字签名算法时,使用安全存储区存储的用于RSA数字签名的私钥对用户数据进行RSA数字签名;
对RSA数字签名后的用户数据进行碎片化处理,生成碎片化后的用户数据和用户数据对应的碎片化map文件;
将碎片化map文件存储在安全存储区,通过通信组件将碎片化后的用户数据上传并存储在云端服务器中。
相应的,通信组件2001具体用于:将碎片化后的用户数据上传至云端服务器。
更进一步,通信组件2001还用于:获取使用云端服务器中的用户数据的请求;根据客户端存储的碎片化map文件,从云端服务器中下载碎片化后的用户数据。
相应的,处理器2003还用于:根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据;使用客户端存储的用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
更进一步,通信组件2001还用于:获取在云端使用用户数据的请求;将客户端存储的用于RSA数字签名的公钥和碎片化map文件发送至云端服务器,使得云端服务器根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据,使用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
更进一步,通信组件2001还用于:获取第三方使用云端服务器中的用户数据的请求;将客户端存储的用于RSA数字签名的公钥和碎片化map文件发送至第三方,使得第三方根据碎片化map文件,从云端服务器中下载碎片化后的用户数据,根据碎片化map文件中的碎片数据顺序信息,将碎片化后的用户数据按照顺序合成RSA数字签名后的用户数据,使用用于RSA数字签名的公钥对RSA数字签名后的用户数据进行RSA数字签名校验,得到原始的用户数据。
进一步,处理器2003具体用于:
当用户数据的加密等级为预设高密级时,选取与用户数据的预设高密级相应的对称加密算法;
通过选取的对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
可选的,处理器2003在通过选取的对称加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中时,具体用于:当对称加密算法是AES加密算法时,获取客户端的设备密钥;使用设备密钥,采用AES加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
更进一步,通信组件2001还用于:获取使用云端服务器中的用户数据的请求;从云端服务器中下载加密后的用户数据。相应的,处理器2003还用于:获取客户端的设备密钥;使用设备密钥,采用AES解密算法对加密后的用户数据进行解密,得到原始的用户数据。
更进一步,安全存储区存储设备密钥。基于此,通信组件还用于:获取在客户端存储预设私密数据的请求。相应的,处理器2003还用于:利用安全存储区中的设备密钥对预设私密数据进行加密,将加密后的预设私密数据存储在客户端的安全数码存储卡SD上。
更进一步,通信组件2001还用于:获取读取预设私密数据的请求。相应的,处理器2003还用于:读取存储在SD上的加密后的预设私密数据;利用安全存储区中的设备密钥对读取到的加密后的预设私密数据进行解密,得到原始的预设私密数据。
进一步,如图20所示,服务端设备还包括:电源组件2004、音频组件2005、显示器2006等其它组件。图20中仅示意性给出部分组件,并不意味着服务端设备只包括图200所示组件。
显示器2006包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
电源组件2004,为服务端设备的各种组件提供电力。电源组件2004可以包括电源管理系统,一个或多个电源,及其他与为服务端设备生成、管理和分配电力相关联的组件。
音频组件2005被配置为输出和/或输入音频信号。例如,音频组件2005包括一个麦克风(MIC),当服务端设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器2002或经由通信组件2001发送。在一些实施例中,音频组件2005还包括一个扬声器,用于输出音频信号。
本实施例所述的终端设备,通过选取的加密算法对用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中,用户数据不容易遭到泄露、破解、篡改,提高了用户数据的安全性。
上述说明示出并描述了本发明的若干优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (27)
1.一种实现数据云端存储的方法,其特征在于,所述方法包括:
获取用户数据的云端存储请求;
确定所述用户数据的加密等级;
选取与所述用户数据的加密等级相应的加密算法;
通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中。
2.如权利要求1所述的方法,其特征在于,确定所述用户数据的加密等级,包括:
获取客户端为所述用户数据选取的加密等级;
将所述用户数据的加密等级确定为所述客户端选取的加密等级。
3.如权利要求1所述的方法,其特征在于,当所述用户数据的加密等级为预设低密级时,选取与所述用户数据的加密等级相应的加密算法,包括:
选取与所述用户数据的所述预设低密级相应的非对称加密算法;
相应地,通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中,包括:
通过选取的所述非对称加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中。
4.如权利要求3所述的方法,其特征在于,当所述非对称加密算法是RSA数字签名算法时,通过选取的所述非对称加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中,包括:
使用客户端存储的用于RSA数字签名的私钥对所述用户数据进行RSA数字签名;
对RSA数字签名后的所述用户数据进行碎片化处理,生成碎片化后的所述用户数据和所述用户数据对应的碎片化map文件;
将所述碎片化map文件存储在所述客户端,将碎片化后的所述用户数据上传并存储在所述云端服务器中。
5.如权利要求4所述的方法,其特征在于,通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中之后,还包括:
获取使用所述云端服务器中的所述用户数据的请求;
根据所述客户端存储的所述碎片化map文件,从所述云端服务器中下载碎片化后的所述用户数据;
根据所述碎片化map文件中的碎片数据顺序信息,将碎片化后的所述用户数据按照顺序合成RSA数字签名后的所述用户数据;
使用所述客户端存储的用于RSA数字签名的公钥对RSA数字签名后的所述用户数据进行RSA数字签名校验,得到原始的所述用户数据。
6.如权利要求4所述的方法,其特征在于,通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中之后,还包括:
获取在云端使用所述用户数据的请求;
将所述客户端存储的用于RSA数字签名的公钥和所述碎片化map文件发送至所述云端服务器,使得所述云端服务器根据所述碎片化map文件中的碎片数据顺序信息,将碎片化后的所述用户数据按照顺序合成RSA数字签名后的所述用户数据,使用所述用于RSA数字签名的公钥对RSA数字签名后的所述用户数据进行RSA数字签名校验,得到原始的所述用户数据。
7.如权利要求4所述的方法,其特征在于,通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中之后,还包括:
获取第三方使用所述云端服务器中的所述用户数据的请求;
将所述客户端存储的用于RSA数字签名的公钥和所述碎片化map文件发送至所述第三方,使得所述第三方根据所述碎片化map文件,从所述云端服务器中下载碎片化后的所述用户数据,根据所述碎片化map文件中的碎片数据顺序信息,将碎片化后的所述用户数据按照顺序合成RSA数字签名后的所述用户数据,使用所述用于RSA数字签名的公钥对RSA数字签名后的所述用户数据进行RSA数字签名校验,得到原始的所述用户数据。
8.如权利要求1所述的方法,其特征在于,当所述用户数据的加密等级为预设高密级时,选取与所述用户数据的加密等级相应的加密算法,包括:
选取与所述用户数据的所述预设高密级相应的对称加密算法;
相应地,通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中,包括:
通过选取的所述对称加密算法对所述用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
9.如权利要求8所述的方法,其特征在于,当所述对称加密算法是AES加密算法时,通过选取的所述对称加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中,包括:
获取客户端的设备密钥;
使用所述设备密钥,采用所述AES加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中。
10.如权利要求9所述的方法,其特征在于,通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中之后,还包括:
获取使用所述云端服务器中的所述用户数据的请求;
从所述云端服务器中下载加密后的所述用户数据;
获取所述客户端的所述设备密钥;
使用所述设备密钥,采用AES解密算法对加密后的所述用户数据进行解密,得到原始的所述用户数据。
11.如权利要求9所述的方法,其特征在于,通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中之后,还包括:
获取第三方使用所述云端服务器中的所述用户数据的请求;
从所述云端服务器中下载加密后的所述用户数据;
获取所述客户端的所述设备密钥;
使用所述设备密钥,采用AES解密算法对加密后的所述用户数据进行解密,得到原始的所述用户数据;
将原始的所述用户数据发送至所述第三方。
12.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取在客户端存储预设私密数据的请求;
获取存储在所述客户端的安全存储区的设备密钥;
利用所述设备密钥对所述预设私密数据进行加密,将加密后的所述预设私密数据存储在所述客户端的安全数码存储卡SD上。
13.如权利要求12所述的方法,其特征在于,所述方法还包括:
获取读取所述预设私密数据的请求;
获取存储在所述客户端的安全存储区的所述设备密钥;
读取存储在所述SD上的加密后的所述预设私密数据;
利用所述设备密钥对读取到的加密后的所述预设私密数据进行解密,得到原始的所述预设私密数据。
14.如权利要求12或13所述的方法,其特征在于,所述预设私密数据包括:用于RSA数字签名的私钥。
15.一种实现数据云端存储的装置,其特征在于,所述装置包括:
第一请求获取模块,用于获取用户数据的云端存储请求;
确定模块,用于确定所述用户数据的加密等级;
选取模块,用于选取与所述用户数据的加密等级相应的加密算法;
处理模块,用于通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中。
16.一种终端设备,其特征在于,包括:通信组件、存储器以及处理器;
所述存储器包括程序区,所述程序区,用于存储程序;
所述通信组件,用于获取用户数据的云端存储请求,并将加密后的所述用户数据上传至云端服务器;
所述处理器,耦合至所述存储器和所述通信组件,用于执行所述程序,以用于:
确定所述用户数据的加密等级;
选取与所述用户数据的加密等级相应的加密算法;
通过选取的所述加密算法对所述用户数据进行加密,通过所述通信组件将加密后的所述用户数据上传并存储在所述云端服务器中。
17.如权利要求16所述的终端设备,其特征在于,所述处理器具体用于:
当所述用户数据的加密等级为预设低密级时,选取与所述用户数据的所述预设低密级相应的非对称加密算法;
通过选取的所述非对称加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在所述云端服务器中。
18.如权利要求17所述的终端设备,其特征在于,所述存储器包括安全存储区,所述安全存储区存储用于RSA数字签名的私钥;
所述处理器进一步具体用于:
当所述非对称加密算法是RSA数字签名算法时,使用所述安全存储区存储的用于RSA数字签名的私钥对所述用户数据进行RSA数字签名;
对RSA数字签名后的所述用户数据进行碎片化处理,生成碎片化后的所述用户数据和所述用户数据对应的碎片化map文件;
将所述碎片化map文件存储在所述安全存储区,通过所述通信组件将碎片化后的所述用户数据上传并存储在所述云端服务器中;
所述通信组件具体用于:将碎片化后的所述用户数据上传至所述云端服务器。
19.如权利要求18所述的终端设备,其特征在于,所述通信组件还用于:
获取使用所述云端服务器中的所述用户数据的请求;
根据所述客户端存储的所述碎片化map文件,从所述云端服务器中下载碎片化后的所述用户数据;
所述处理器还用于:
根据所述碎片化map文件中的碎片数据顺序信息,将碎片化后的所述用户数据按照顺序合成RSA数字签名后的所述用户数据;
使用所述客户端存储的用于RSA数字签名的公钥对RSA数字签名后的所述用户数据进行RSA数字签名校验,得到原始的所述用户数据。
20.如权利要求18所述的终端设备,其特征在于,所述通信组件还用于:
获取在云端使用所述用户数据的请求;
将所述客户端存储的用于RSA数字签名的公钥和所述碎片化map文件发送至所述云端服务器,使得所述云端服务器根据所述碎片化map文件中的碎片数据顺序信息,将碎片化后的所述用户数据按照顺序合成RSA数字签名后的所述用户数据,使用所述用于RSA数字签名的公钥对RSA数字签名后的所述用户数据进行RSA数字签名校验,得到原始的所述用户数据。
21.如权利要求18所述的终端设备,其特征在于,所述通信组件还用于:
获取第三方使用所述云端服务器中的所述用户数据的请求;
将所述客户端存储的用于RSA数字签名的公钥和所述碎片化map文件发送至所述第三方,使得所述第三方根据所述碎片化map文件,从所述云端服务器中下载碎片化后的所述用户数据,根据所述碎片化map文件中的碎片数据顺序信息,将碎片化后的所述用户数据按照顺序合成RSA数字签名后的所述用户数据,使用所述用于RSA数字签名的公钥对RSA数字签名后的所述用户数据进行RSA数字签名校验,得到原始的所述用户数据。
22.如权利要求16所述的终端设备,其特征在于,所述处理器具体用于:
当所述用户数据的加密等级为预设高密级时,选取与所述用户数据的所述预设高密级相应的对称加密算法;
通过选取的所述对称加密算法对所述用户数据进行加密,将加密后的用户数据上传并存储在云端服务器中。
23.如权利要求22所述的终端设备,其特征在于,所述处理器进一步具体用于:
当所述对称加密算法是AES加密算法时,获取客户端的设备密钥;
使用所述设备密钥,采用所述AES加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在云端服务器中。
24.如权利要求23所述的终端设备,其特征在于,所述通信组件还用于:
获取使用所述云端服务器中的所述用户数据的请求;
从所述云端服务器中下载加密后的所述用户数据;
所述处理器还用于:
获取所述客户端的所述设备密钥;
使用所述设备密钥,采用AES解密算法对加密后的所述用户数据进行解密,得到原始的所述用户数据。
25.如权利要求16所述的终端设备,其特征在于,所述存储器包括安全存储区,所述安全存储区存储设备密钥;
所述通信组件还用于:获取在客户端存储预设私密数据的请求;
所述处理器还用于:利用所述安全存储区中的所述设备密钥对所述预设私密数据进行加密,将加密后的所述预设私密数据存储在所述客户端的安全数码存储卡SD上。
26.如权利要求25所述的终端设备,其特征在于,所述通信组件还用于:获取读取所述预设私密数据的请求;
所述处理器还用于:
读取存储在所述SD上的加密后的所述预设私密数据;
利用所述安全存储区中的所述设备密钥对读取到的加密后的所述预设私密数据进行解密,得到原始的所述预设私密数据。
27.一种数据存储系统,其特征在于,包括:客户端和云端服务器;
所述客户端,用于获取用户数据的云端存储请求;确定所述用户数据的加密等级;选取与所述用户数据的加密等级相应的加密算法;通过选取的所述加密算法对所述用户数据进行加密,将加密后的所述用户数据上传并存储在所述云端服务器中;
所述云端服务器,用于接收并存储所述客户端上传的加密后的所述用户数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2015103830121 | 2015-07-02 | ||
CN201510383012 | 2015-07-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106330858A true CN106330858A (zh) | 2017-01-11 |
Family
ID=57739149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610516196.9A Pending CN106330858A (zh) | 2015-07-02 | 2016-07-01 | 实现数据云端存储的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106330858A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657142A (zh) * | 2017-01-19 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种数据的传输方法及终端和系统 |
CN107506264A (zh) * | 2017-08-28 | 2017-12-22 | 济南浪潮高新科技投资发展有限公司 | 一种云端数据存储方法和装置 |
CN108174271A (zh) * | 2017-12-29 | 2018-06-15 | 北京奇虎科技有限公司 | 视频播放方法、存储介质和终端 |
CN109784067A (zh) * | 2018-12-15 | 2019-05-21 | 平安科技(深圳)有限公司 | 图片管理方法、装置、电子设备及存储介质 |
CN110138642A (zh) * | 2019-04-15 | 2019-08-16 | 深圳市纽创信安科技开发有限公司 | 一种基于can总线的安全通信方法和系统 |
CN110166229A (zh) * | 2019-04-12 | 2019-08-23 | 北京旷视科技有限公司 | 敏感信息的托管方法、应用系统和密钥中心系统 |
CN111131265A (zh) * | 2019-12-26 | 2020-05-08 | 武汉宏数信息技术有限责任公司 | 一种工程勘察设计中视频加密传输方法 |
CN111506546A (zh) * | 2020-04-08 | 2020-08-07 | 杭州天谷信息科技有限公司 | 高安全性文件云存储方法 |
CN111933235A (zh) * | 2020-08-17 | 2020-11-13 | 郑州大学第二附属医院 | 一种基于本地的医疗信息加解密方法 |
CN111933236A (zh) * | 2020-08-17 | 2020-11-13 | 郑州大学第二附属医院 | 一种医疗信息加解密系统 |
CN112203118A (zh) * | 2020-12-03 | 2021-01-08 | 粒子文化科技集团(杭州)股份有限公司 | 多媒体资源分发方法、装置、电子装置和存储介质 |
CN112487461A (zh) * | 2020-12-07 | 2021-03-12 | 重庆电子工程职业学院 | 一种数据加密方法 |
CN113413843A (zh) * | 2021-06-30 | 2021-09-21 | 焦作大学 | 一种基于物联网的信息传输识别系统 |
CN115394388A (zh) * | 2022-08-22 | 2022-11-25 | 山东水发紫光大数据有限责任公司 | 医疗大数据采集方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611711A (zh) * | 2012-04-09 | 2012-07-25 | 中山爱科数字科技股份有限公司 | 一种云数据安全存储方法 |
CN103118089A (zh) * | 2013-01-22 | 2013-05-22 | 华中科技大学 | 一种基于多个云存储系统的安全存储方法及其系统 |
CN103780622A (zh) * | 2014-01-24 | 2014-05-07 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
-
2016
- 2016-07-01 CN CN201610516196.9A patent/CN106330858A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611711A (zh) * | 2012-04-09 | 2012-07-25 | 中山爱科数字科技股份有限公司 | 一种云数据安全存储方法 |
CN103118089A (zh) * | 2013-01-22 | 2013-05-22 | 华中科技大学 | 一种基于多个云存储系统的安全存储方法及其系统 |
CN103780622A (zh) * | 2014-01-24 | 2014-05-07 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657142A (zh) * | 2017-01-19 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种数据的传输方法及终端和系统 |
CN107506264A (zh) * | 2017-08-28 | 2017-12-22 | 济南浪潮高新科技投资发展有限公司 | 一种云端数据存储方法和装置 |
CN108174271A (zh) * | 2017-12-29 | 2018-06-15 | 北京奇虎科技有限公司 | 视频播放方法、存储介质和终端 |
CN109784067A (zh) * | 2018-12-15 | 2019-05-21 | 平安科技(深圳)有限公司 | 图片管理方法、装置、电子设备及存储介质 |
CN110166229A (zh) * | 2019-04-12 | 2019-08-23 | 北京旷视科技有限公司 | 敏感信息的托管方法、应用系统和密钥中心系统 |
CN110138642A (zh) * | 2019-04-15 | 2019-08-16 | 深圳市纽创信安科技开发有限公司 | 一种基于can总线的安全通信方法和系统 |
CN111131265A (zh) * | 2019-12-26 | 2020-05-08 | 武汉宏数信息技术有限责任公司 | 一种工程勘察设计中视频加密传输方法 |
CN111506546A (zh) * | 2020-04-08 | 2020-08-07 | 杭州天谷信息科技有限公司 | 高安全性文件云存储方法 |
CN111933235A (zh) * | 2020-08-17 | 2020-11-13 | 郑州大学第二附属医院 | 一种基于本地的医疗信息加解密方法 |
CN111933236A (zh) * | 2020-08-17 | 2020-11-13 | 郑州大学第二附属医院 | 一种医疗信息加解密系统 |
CN112203118A (zh) * | 2020-12-03 | 2021-01-08 | 粒子文化科技集团(杭州)股份有限公司 | 多媒体资源分发方法、装置、电子装置和存储介质 |
CN112487461A (zh) * | 2020-12-07 | 2021-03-12 | 重庆电子工程职业学院 | 一种数据加密方法 |
CN112487461B (zh) * | 2020-12-07 | 2023-06-09 | 重庆电子工程职业学院 | 一种数据加密方法 |
CN113413843A (zh) * | 2021-06-30 | 2021-09-21 | 焦作大学 | 一种基于物联网的信息传输识别系统 |
CN113413843B (zh) * | 2021-06-30 | 2023-01-17 | 焦作大学 | 一种基于物联网的信息传输识别系统 |
CN115394388A (zh) * | 2022-08-22 | 2022-11-25 | 山东水发紫光大数据有限责任公司 | 医疗大数据采集方法、装置、设备及存储介质 |
CN115394388B (zh) * | 2022-08-22 | 2023-11-14 | 山东水发紫光大数据有限责任公司 | 医疗大数据采集方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330858A (zh) | 实现数据云端存储的方法和装置 | |
CN110855671B (zh) | 一种可信计算方法和系统 | |
US9813247B2 (en) | Authenticator device facilitating file security | |
CN104144049B (zh) | 一种加密通信方法、系统和装置 | |
TW201914254A (zh) | 資料加密和解密的方法、裝置和系統 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN105553951A (zh) | 数据传输方法和装置 | |
US20180124023A1 (en) | Method, system and apparatus for storing website private key plaintext | |
CN113162752B (zh) | 基于混合同态加密的数据处理方法和装置 | |
CN109862560B (zh) | 一种蓝牙认证方法、装置、设备和介质 | |
CN111143474B (zh) | 一种基于区块链技术的手机号码一键换绑的方法 | |
CN107872532B (zh) | 一种第三方云存储平台的存储、下载的方法及系统 | |
CN106534079A (zh) | 一种用于数据文件安全处理的方法及系统 | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
CN101296083A (zh) | 一种加密数据传输方法和系统 | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN112003697B (zh) | 密码模块加解密方法、装置、电子设备及计算机存储介质 | |
CN107154916A (zh) | 一种认证信息获取方法、提供方法及装置 | |
CA2891610C (en) | Agent for providing security cloud service and security token device for security cloud service | |
CN110572454A (zh) | 一种保障广告投放过程安全的广告投放系统 | |
WO2017202136A1 (zh) | 一种认证动态口令的方法和设备 | |
CN111382451A (zh) | 一种密级标识方法、装置、电子设备及存储介质 | |
CN108462677B (zh) | 一种文件加密方法及系统 | |
US20220376933A1 (en) | Cryptographic services for browser applications | |
Han et al. | Scalable and secure virtualization of hsm with scaletrust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170111 |