CN106850688A - 云平台密钥生成方法及系统 - Google Patents

云平台密钥生成方法及系统 Download PDF

Info

Publication number
CN106850688A
CN106850688A CN201710199420.0A CN201710199420A CN106850688A CN 106850688 A CN106850688 A CN 106850688A CN 201710199420 A CN201710199420 A CN 201710199420A CN 106850688 A CN106850688 A CN 106850688A
Authority
CN
China
Prior art keywords
cloud platform
user
remote server
user equipment
platform service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710199420.0A
Other languages
English (en)
Other versions
CN106850688B (zh
Inventor
张秀玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feilida Technology Co.,Ltd.
Original Assignee
Ningxia Lingzhi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningxia Lingzhi Technology Co Ltd filed Critical Ningxia Lingzhi Technology Co Ltd
Priority to CN201710199420.0A priority Critical patent/CN106850688B/zh
Publication of CN106850688A publication Critical patent/CN106850688A/zh
Application granted granted Critical
Publication of CN106850688B publication Critical patent/CN106850688B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

一种云平台密钥生成方法,其包括如下步骤:S1、在远程服务器配置存储用户设备对应的唯一识别编码,并在远程服务器中配置多套云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序,配置每套云平台服务权限驱动加载程序对应的文件打开权限;根据各个用户设备对应的唯一识别编码对云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序进行加密;S2、在远程服务器中配置用户设备的可信设备名单;S3、获取用户设备的加载信息,将用户设备的ip地址信息以及加载对应的设备信息发送到远程服务器;S4、远程服务器配置用户设备对应的合法用户对应的文件打开权限。

Description

云平台密钥生成方法及系统
技术领域
本发明涉及云平台加解密技术领域,特别涉及一种云平台密钥生成方法及系统。
背景技术
转向云计算(cloud computing),是业界将要面临的一个重大改变。各种云平台(cloud platforms)的出现是该转变的最重要环节之一。顾名思义,这种平台允许开发者们或是将写好的程序放在“云”里运行,或是使用“云”里提供的服务,或二者皆是。至于这种平台的名称,现在我们可以听到不止一种称呼,比如按需平台(on-demand platform)、平台即服务(platform as a service,PaaS)等等。但无论称呼它什么,这种新的支持应用的方式有着巨大的潜力。
应用平台(application platforms)是如何被使用的。开发团队在创建一个户内应用(on-premises application,即在机构内运行的应用)时,该应用所需的许多基础都已经事先存在了:操作系统为执行应用和访问存储等提供了基础支持;机构里的其他计算机提供了诸如远程存储之类的服务。倘若每创建一个户内应用都得首先构建所有这些基础的话,那么恐怕我们今天看到的应用会少很多。
综上可知,现有云平台加密技术在实际使用上,显然存在不便与缺陷,所以有必要加以改进。
发明内容
有鉴于此,本发明提出一种云平台密钥生成方法及系统。
一种云平台密钥生成方法,其包括如下步骤:
S1、在远程服务器配置存储用户设备对应的唯一识别编码,并在远程服务器中配置多套云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序,配置每套云平台服务权限驱动加载程序对应的文件打开权限;根据各个用户设备对应的唯一识别编码对云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序进行加密;
S2、在远程服务器中配置用户设备的可信设备名单;
S3、获取用户设备的加载信息,将用户设备的ip地址信息以及加载对应的设备信息发送到远程服务器;
S4、远程服务器配置用户设备对应的合法用户对应的文件打开权限;
S5、远程服务器根据用户设备的ip地址信息以及加载对应的设备信息判断是否处于配置的用户设备的可信设备名单中,不在可信设备名单中时,跳转到步骤S6;在可信设备名单中时,跳转到步骤S9;
S6、远程服务器向设备下发用户设备利用云平台服务的云平台服务运行基本驱动加载程序,用户设备根据自身的唯一识别编码,并对云平台服务运行基本驱动加载程序进行解密后,加载云平台服务运行基本驱动加载程序后弹出云平台服务运行基本驱动加载程序内置身份验证请求信息,获取用户输入的验证信息并发送给远程服务器,远程服务器对用户验证的验证信息进行验证,根据验证结果判断合法用户对应的文件打开权限,并跳转到步骤S7;
S7、根据合法用户对应的文件打开权限,远程服务器中搜索对应的云平台服务权限驱动加载程序,并将云平台服务权限驱动加载程序下发到用户设备;
S8、用户设备根据自身的唯一识别编码,对云平台服务权限驱动加载程序进行解密,并加载云平台服务权限驱动加载程序后,根据云平台服务权限驱动加载程序从远程服务器中获取并解密用户设备权限对应的数据,并且赋予用户相应的权限并结束;
S9、远程服务器在设备上显示用户设备对应的使用者名单,获取用户的对于使用者名单的选择信息;
S10、远程服务器根据用户选择的使用者名单,将验证信息发送到用户选择的使用者对应的移动终端上;
S11、移动终端对用户的请求进行验证,在验证通过后向远程服务器反馈验证通过信息;
S12、远程服务器根据判断合法用户对应的文件打开权限,并跳转到步骤S7。
在本发明所述的云平台密钥生成方法中,
预先将云平台服务器内数据进行置乱并加密,并配置不同情况下数据恢复规则;
所述步骤S1还包括:
根据配置每套云平台服务权限驱动加载程序对应的文件打开权限,根据文件打开权限配置云平台服务器中相对应的数据的恢复规则;
所述步骤S8还包括:
根据文件打开权限配置用户设备中获取的相对应的数据的恢复规则对相应数据进行解密并恢复。
在本发明所述的云平台密钥生成方法中,
所述步骤S11中根据移动终端内置指纹验证功能对用户的请求进行验证。
本发明还提供一种云平台密钥生成系统,其包括如下单元:
识别编码配置单元,用于在远程服务器配置存储用户设备对应的唯一识别编码,并在远程服务器中配置多套云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序,配置每套云平台服务权限驱动加载程序对应的文件打开权限;根据各个用户设备对应的唯一识别编码对云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序进行加密;
可信设备配置单元,用于在远程服务器中配置用户设备的可信设备名单;
加载信息获取单元,用于获取用户设备的加载信息,将用户设备的ip地址信息以及加载对应的设备信息发送到远程服务器;
打开权限配置单元,用于通过远程服务器配置用户设备对应的合法用户对应的文件打开权限;
可信设备判断单元,用于通过远程服务器根据用户设备的ip地址信息以及加载对应的设备信息判断是否处于配置的用户设备的可信设备名单中,不在可信设备名单中时,跳转到步骤S6;在可信设备名单中时,跳转到选择信息确定单元;
权限判断单元,用于通过远程服务器向设备下发用户设备利用云平台服务的云平台服务运行基本驱动加载程序,用户设备根据自身的唯一识别编码,并对云平台服务运行基本驱动加载程序进行解密后,加载云平台服务运行基本驱动加载程序后弹出云平台服务运行基本驱动加载程序内置身份验证请求信息,获取用户输入的验证信息并发送给远程服务器,远程服务器对用户验证的验证信息进行验证,根据验证结果判断合法用户对应的文件打开权限,并跳转到程序加载单元;
程序加载单元,用于根据合法用户对应的文件打开权限,远程服务器中搜索对应的云平台服务权限驱动加载程序,并将云平台服务权限驱动加载程序下发到用户设备;
数据解密单元,用于用户设备根据自身的唯一识别编码,对云平台服务权限驱动加载程序进行解密,并加载云平台服务权限驱动加载程序后,根据云平台服务权限驱动加载程序从远程服务器中获取并解密用户设备权限对应的数据,并且赋予用户相应的权限并结束;
选择信息确定单元,用于通过远程服务器在设备上显示用户设备对应的使用者名单,获取用户的对于使用者名单的选择信息;
信息发送单元,用于通过远程服务器根据用户选择的使用者名单,将验证信息发送到用户选择的使用者对应的移动终端上;
请求验证单元,用于通过移动终端对用户的请求进行验证,在验证通过后向远程服务器反馈验证通过信息;
跳转单元,用于通过远程服务器根据判断合法用户对应的文件打开权限,并跳转到程序加载单元。
在本发明所述的云平台密钥生成系统中,
预先将移动硬盘内数据进行置乱并加密,并配置不同情况下数据恢复规则;
所述识别编码配置单元还包括:
根据配置每套云平台服务权限驱动加载程序对应的文件打开权限,根据文件打开权限配置云平台服务器中相对应的数据的恢复规则;
所述数据解密单元还包括:
根据文件打开权限配置用户设备中获取的相对应的数据的恢复规则对相应数据进行解密并恢复。
在本发明所述的云平台密钥生成系统中,
所述请求验证单元中根据移动终端内置指纹验证功能对用户的请求进行验证。
本发明提供的云平台密钥生成方法及系统,相对于现有技术,能够实现通过云平台、本地、用户身份三重互动,生成可信且安全的密钥。
附图说明
图1是本发明实施例的云平台密钥生成系统结构框图。
具体实施方式
本发明实施例一种云平台密钥生成方法,其包括如下步骤:
S1、在远程服务器配置存储用户设备对应的唯一识别编码,并在远程服务器中配置多套云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序,配置每套云平台服务权限驱动加载程序对应的文件打开权限;根据各个用户设备对应的唯一识别编码对云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序进行加密;
云平台服务运行基本驱动加载程序只用于获取用户的验证信息;云平台服务权限驱动加载程序用于在运行后对用户设备内数据进行恢复和加载。并在每次使用完之后自动销毁,通过云平台服务权限驱动加载程序内置的定期器实现。由于将云平台服务权限驱动加载程序放在云端,不在用户设备内部,也避免了用户设备本身被破解造成的数据泄密的风险。
通过根据各个用户设备对应的唯一识别编码对云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序进行加密,避免了远程服务器被破解后,加载程序被批量的泄露。
S2、在远程服务器中配置用户设备的可信设备名单;
S3、获取用户设备的加载信息,将用户设备的ip地址信息以及加载对应的设备信息发送到远程服务器;
S4、远程服务器配置用户设备对应的合法用户对应的文件打开权限;
S5、远程服务器根据用户设备的ip地址信息以及加载对应的设备信息判断是否处于配置的用户设备的可信设备名单中,不在可信设备名单中时,跳转到步骤S6;在可信设备名单中时,跳转到步骤S9;
S6、远程服务器向设备下发用户设备利用云平台服务的云平台服务运行基本驱动加载程序,用户设备根据自身的唯一识别编码,并对云平台服务运行基本驱动加载程序进行解密后,加载云平台服务运行基本驱动加载程序后弹出云平台服务运行基本驱动加载程序内置身份验证请求信息,获取用户输入的验证信息并发送给远程服务器,远程服务器对用户验证的验证信息进行验证,根据验证结果判断合法用户对应的文件打开权限,并跳转到步骤S7;
S7、根据合法用户对应的文件打开权限,远程服务器中搜索对应的云平台服务权限驱动加载程序,并将云平台服务权限驱动加载程序下发到用户设备;
S8、用户设备根据自身的唯一识别编码,对云平台服务权限驱动加载程序进行解密,并加载云平台服务权限驱动加载程序后,根据云平台服务权限驱动加载程序从远程服务器中获取并解密用户设备权限对应的数据,并且赋予用户相应的权限并结束;
S9、远程服务器在设备上显示用户设备对应的使用者名单,获取用户的对于使用者名单的选择信息;
S10、远程服务器根据用户选择的使用者名单,将验证信息发送到用户选择的使用者对应的移动终端上;
S11、移动终端对用户的请求进行验证,在验证通过后向远程服务器反馈验证通过信息;
S12、远程服务器根据判断合法用户对应的文件打开权限,并跳转到步骤S7。
在本发明所述的云平台密钥生成方法中,
预先将云平台服务器内数据进行置乱并加密,并配置不同情况下数据恢复规则;
所述步骤S1还包括:
根据配置每套云平台服务权限驱动加载程序对应的文件打开权限,根据文件打开权限配置云平台服务器中相对应的数据的恢复规则;
所述步骤S8还包括:
根据文件打开权限配置用户设备中获取的相对应的数据的恢复规则对相应数据进行解密并恢复。
在本发明所述的云平台密钥生成方法中,
所述步骤S11中根据移动终端内置指纹验证功能对用户的请求进行验证。
如图1所示,本发明还提供一种云平台密钥生成系统,其包括如下单元:
识别编码配置单元,用于在远程服务器配置存储用户设备对应的唯一识别编码,并在远程服务器中配置多套云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序,配置每套云平台服务权限驱动加载程序对应的文件打开权限;根据各个用户设备对应的唯一识别编码对云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序进行加密;
可信设备配置单元,用于在远程服务器中配置用户设备的可信设备名单;
加载信息获取单元,用于获取用户设备的加载信息,将用户设备的ip地址信息以及加载对应的设备信息发送到远程服务器;
打开权限配置单元,用于通过远程服务器配置用户设备对应的合法用户对应的文件打开权限;
可信设备判断单元,用于通过远程服务器根据用户设备的ip地址信息以及加载对应的设备信息判断是否处于配置的用户设备的可信设备名单中,不在可信设备名单中时,跳转到步骤S6;在可信设备名单中时,跳转到选择信息确定单元;
权限判断单元,用于通过远程服务器向设备下发用户设备利用云平台服务的云平台服务运行基本驱动加载程序,用户设备根据自身的唯一识别编码,并对云平台服务运行基本驱动加载程序进行解密后,加载云平台服务运行基本驱动加载程序后弹出云平台服务运行基本驱动加载程序内置身份验证请求信息,获取用户输入的验证信息并发送给远程服务器,远程服务器对用户验证的验证信息进行验证,根据验证结果判断合法用户对应的文件打开权限,并跳转到程序加载单元;
程序加载单元,用于根据合法用户对应的文件打开权限,远程服务器中搜索对应的云平台服务权限驱动加载程序,并将云平台服务权限驱动加载程序下发到用户设备;
数据解密单元,用于用户设备根据自身的唯一识别编码,对云平台服务权限驱动加载程序进行解密,并加载云平台服务权限驱动加载程序后,根据云平台服务权限驱动加载程序从远程服务器中获取并解密用户设备权限对应的数据,并且赋予用户相应的权限并结束;
选择信息确定单元,用于通过远程服务器在设备上显示用户设备对应的使用者名单,获取用户的对于使用者名单的选择信息;
信息发送单元,用于通过远程服务器根据用户选择的使用者名单,将验证信息发送到用户选择的使用者对应的移动终端上;
请求验证单元,用于通过移动终端对用户的请求进行验证,在验证通过后向远程服务器反馈验证通过信息;
跳转单元,用于通过远程服务器根据判断合法用户对应的文件打开权限,并跳转到程序加载单元。
在本发明所述的云平台密钥生成系统中,
预先将移动硬盘内数据进行置乱并加密,并配置不同情况下数据恢复规则;
所述识别编码配置单元还包括:
根据配置每套云平台服务权限驱动加载程序对应的文件打开权限,根据文件打开权限配置云平台服务器中相对应的数据的恢复规则;
所述数据解密单元还包括:
根据文件打开权限配置用户设备中获取的相对应的数据的恢复规则对相应数据进行解密并恢复。
在本发明所述的云平台密钥生成系统中,
所述请求验证单元中根据移动终端内置指纹验证功能对用户的请求进行验证。
本发明提供的云平台密钥生成方法及系统,相对于现有技术,能够实现通过云平台、本地、用户身份三重互动,生成可信且安全的密钥。
结合本文中所公开的实施例描述的方法或算法的可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机储存器、内存、只读存储器、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其他形式的存储介质中。
可以理解的是,对于本领域的普通技术人员来说,可以根据本发明的技术构思做出其它各种相应的改变与变形,而所有这些改变与变形都应属于本发明权利要求的保护范围。

Claims (6)

1.一种云平台密钥生成方法,其特征在于,其包括如下步骤:
S1、在远程服务器配置存储用户设备对应的唯一识别编码,并在远程服务器中配置多套云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序,配置每套云平台服务权限驱动加载程序对应的文件打开权限;根据各个用户设备对应的唯一识别编码对云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序进行加密;
S2、在远程服务器中配置用户设备的可信设备名单;
S3、获取用户设备的加载信息,将用户设备的ip地址信息以及加载对应的设备信息发送到远程服务器;
S4、远程服务器配置用户设备对应的合法用户对应的文件打开权限;
S5、远程服务器根据用户设备的ip地址信息以及加载对应的设备信息判断是否处于配置的用户设备的可信设备名单中,不在可信设备名单中时,跳转到步骤S6;在可信设备名单中时,跳转到步骤S9;
S6、远程服务器向设备下发用户设备利用云平台服务的云平台服务运行基本驱动加载程序,用户设备根据自身的唯一识别编码,并对云平台服务运行基本驱动加载程序进行解密后,加载云平台服务运行基本驱动加载程序后弹出云平台服务运行基本驱动加载程序内置身份验证请求信息,获取用户输入的验证信息并发送给远程服务器,远程服务器对用户验证的验证信息进行验证,根据验证结果判断合法用户对应的文件打开权限,并跳转到步骤S7;
S7、根据合法用户对应的文件打开权限,远程服务器中搜索对应的云平台服务权限驱动加载程序,并将云平台服务权限驱动加载程序下发到用户设备;
S8、用户设备根据自身的唯一识别编码,对云平台服务权限驱动加载程序进行解密,并加载云平台服务权限驱动加载程序后,根据云平台服务权限驱动加载程序从远程服务器中获取并解密用户设备权限对应的数据,并且赋予用户相应的权限并结束;
S9、远程服务器在设备上显示用户设备对应的使用者名单,获取用户的对于使用者名单的选择信息;
S10、远程服务器根据用户选择的使用者名单,将验证信息发送到用户选择的使用者对应的移动终端上;
S11、移动终端对用户的请求进行验证,在验证通过后向远程服务器反馈验证通过信息;
S12、远程服务器根据判断合法用户对应的文件打开权限,并跳转到步骤S7。
2.如权利要求1所述的云平台密钥生成方法,其特征在于,
预先将云平台服务器内数据进行置乱并加密,并配置不同情况下数据恢复规则;
所述步骤S1还包括:
根据配置每套云平台服务权限驱动加载程序对应的文件打开权限,根据文件打开权限配置云平台服务器中相对应的数据的恢复规则;
所述步骤S8还包括:
根据文件打开权限配置用户设备中获取的相对应的数据的恢复规则对相应数据进行解密并恢复。
3.如权利要求2所述的云平台密钥生成方法,其特征在于,
所述步骤S11中根据移动终端内置指纹验证功能对用户的请求进行验证。
4.一种云平台密钥生成系统,其特征在于,其包括如下单元:
识别编码配置单元,用于在远程服务器配置存储用户设备对应的唯一识别编码,并在远程服务器中配置多套云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序,配置每套云平台服务权限驱动加载程序对应的文件打开权限;根据各个用户设备对应的唯一识别编码对云平台服务权限驱动加载程序以及云平台服务运行基本驱动加载程序进行加密;
可信设备配置单元,用于在远程服务器中配置用户设备的可信设备名单;
加载信息获取单元,用于获取用户设备的加载信息,将用户设备的ip地址信息以及加载对应的设备信息发送到远程服务器;
打开权限配置单元,用于通过远程服务器配置用户设备对应的合法用户对应的文件打开权限;
可信设备判断单元,用于通过远程服务器根据用户设备的ip地址信息以及加载对应的设备信息判断是否处于配置的用户设备的可信设备名单中,不在可信设备名单中时,跳转到步骤S6;在可信设备名单中时,跳转到选择信息确定单元;
权限判断单元,用于通过远程服务器向设备下发用户设备利用云平台服务的云平台服务运行基本驱动加载程序,用户设备根据自身的唯一识别编码,并对云平台服务运行基本驱动加载程序进行解密后,加载云平台服务运行基本驱动加载程序后弹出云平台服务运行基本驱动加载程序内置身份验证请求信息,获取用户输入的验证信息并发送给远程服务器,远程服务器对用户验证的验证信息进行验证,根据验证结果判断合法用户对应的文件打开权限,并跳转到程序加载单元;
程序加载单元,用于根据合法用户对应的文件打开权限,远程服务器中搜索对应的云平台服务权限驱动加载程序,并将云平台服务权限驱动加载程序下发到用户设备;
数据解密单元,用于用户设备根据自身的唯一识别编码,对云平台服务权限驱动加载程序进行解密,并加载云平台服务权限驱动加载程序后,根据云平台服务权限驱动加载程序从远程服务器中获取并解密用户设备权限对应的数据,并且赋予用户相应的权限并结束;
选择信息确定单元,用于通过远程服务器在设备上显示用户设备对应的使用者名单,获取用户的对于使用者名单的选择信息;
信息发送单元,用于通过远程服务器根据用户选择的使用者名单,将验证信息发送到用户选择的使用者对应的移动终端上;
请求验证单元,用于通过移动终端对用户的请求进行验证,在验证通过后向远程服务器反馈验证通过信息;
跳转单元,用于通过远程服务器根据判断合法用户对应的文件打开权限,并跳转到程序加载单元。
5.如权利要求4所述的云平台密钥生成系统,其特征在于,
预先将移动硬盘内数据进行置乱并加密,并配置不同情况下数据恢复规则;
所述识别编码配置单元还包括:
根据配置每套云平台服务权限驱动加载程序对应的文件打开权限,根据文件打开权限配置云平台服务器中相对应的数据的恢复规则;
所述数据解密单元还包括:
根据文件打开权限配置用户设备中获取的相对应的数据的恢复规则对相应数据进行解密并恢复。
6.如权利要求5所述的云平台密钥生成系统,其特征在于,
所述请求验证单元中根据移动终端内置指纹验证功能对用户的请求进行验证。
CN201710199420.0A 2017-03-29 2017-03-29 云平台密钥生成方法及系统 Active CN106850688B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710199420.0A CN106850688B (zh) 2017-03-29 2017-03-29 云平台密钥生成方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710199420.0A CN106850688B (zh) 2017-03-29 2017-03-29 云平台密钥生成方法及系统

Publications (2)

Publication Number Publication Date
CN106850688A true CN106850688A (zh) 2017-06-13
CN106850688B CN106850688B (zh) 2018-05-01

Family

ID=59141400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710199420.0A Active CN106850688B (zh) 2017-03-29 2017-03-29 云平台密钥生成方法及系统

Country Status (1)

Country Link
CN (1) CN106850688B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102438044A (zh) * 2011-12-04 2012-05-02 河南科技大学 一种基于云计算的数字内容可信使用控制方法
CN102469061A (zh) * 2010-11-04 2012-05-23 镇江金软计算机科技有限责任公司 一种解决SaaS应用系统安全性的方法
CN103152425A (zh) * 2013-03-15 2013-06-12 苏州九光信息科技有限公司 基于云技术的移动设备的安全管理系统
CN104105090A (zh) * 2013-04-15 2014-10-15 中兴通讯股份有限公司 终端和云系统服务器以及其交互方法和系统
US20160315930A1 (en) * 2015-04-24 2016-10-27 Somansa Co., Ltd. Cloud data discovery method and system for private information protection and data loss prevention in enterprise cloud service environment
CN106534148A (zh) * 2016-11-29 2017-03-22 北京元心科技有限公司 应用的访问管控方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469061A (zh) * 2010-11-04 2012-05-23 镇江金软计算机科技有限责任公司 一种解决SaaS应用系统安全性的方法
CN102438044A (zh) * 2011-12-04 2012-05-02 河南科技大学 一种基于云计算的数字内容可信使用控制方法
CN103152425A (zh) * 2013-03-15 2013-06-12 苏州九光信息科技有限公司 基于云技术的移动设备的安全管理系统
CN104105090A (zh) * 2013-04-15 2014-10-15 中兴通讯股份有限公司 终端和云系统服务器以及其交互方法和系统
US20160315930A1 (en) * 2015-04-24 2016-10-27 Somansa Co., Ltd. Cloud data discovery method and system for private information protection and data loss prevention in enterprise cloud service environment
CN106534148A (zh) * 2016-11-29 2017-03-22 北京元心科技有限公司 应用的访问管控方法及装置

Also Published As

Publication number Publication date
CN106850688B (zh) 2018-05-01

Similar Documents

Publication Publication Date Title
CN109684790B (zh) 软件启动方法、软件授权验证方法、设备和存储介质
US9306954B2 (en) Apparatus, systems and method for virtual desktop access and management
US20150304850A1 (en) System and method for transaction security responsive to a signed authentication
US5548721A (en) Method of conducting secure operations on an uncontrolled network
CN103377332B (zh) 访问应用程序的方法及装置
CN103974250B (zh) 配置方法和设备
CN110414268A (zh) 访问控制方法、装置、设备及存储介质
CN109634619B (zh) 可信执行环境实现方法及装置、终端设备、可读存储介质
US20120233462A1 (en) Method and system for automatically logging in a client
CN104113549A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
SG189120A1 (en) System and method for two-factor user authentication
CN110149328A (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
CN109101795A (zh) 一种帐号安全登录方法、装置及系统
CN109922027B (zh) 一种可信身份认证方法、终端及存储介质
US20150237025A1 (en) Storing a key to an encrypted file in kernel memory
CN111404696A (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN104123506A (zh) 数据访问方法、装置、数据加密、存储及访问方法、装置
CN107196761B (zh) 一种保护应用程序中的核心函数的方法
CN112507326B (zh) 基于sm3杂凑算法的密码信息加密方法、装置以及计算机设备
CN108135026A (zh) Wi-Fi连接方法、计算机设备及存储介质
CN110519405A (zh) 一种短链地址运营访问方法、装置、设备及存储介质
CN111083530B (zh) 一种互联网播控平台的drm集成方法、系统、装置和存储介质
CN110069916A (zh) 一种密码安全管理系统和方法
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191105

Address after: 301709 No.88, zone 2, nanchengzhuang village, Nancai village, Wuqing District, Tianjin

Patentee after: Guo Rui

Address before: 750004 the Ningxia Hui Autonomous Region street Yinchuan City Ning'an Jinfeng District No. 113

Patentee before: NINGXIA LINGZHI TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191119

Address after: 29 / F, Asia Pacific Center, huaguoyuan, Nanming District, Guiyang City, 550000 Guizhou Province

Patentee after: Guizhou feilida Technology Co.,Ltd.

Address before: 301709 No.88, zone 2, nanchengzhuang village, Nancai village, Wuqing District, Tianjin

Patentee before: Guo Rui

TR01 Transfer of patent right
CP03 Change of name, title or address

Address after: No. 2901-2905, 29th Floor, Unit 1, Building 15, Zone V, Huaguoyuan Wulichong Huaguoyuan Project, Nanming District, Guiyang City, Guizhou Province, 550000

Patentee after: Feilida Technology Co.,Ltd.

Country or region after: Zhong Guo

Address before: 550000 floor 29, Asia Pacific Center, huaguoyuan, Nanming District, Guiyang City, Guizhou Province

Patentee before: Guizhou feilida Technology Co.,Ltd.

Country or region before: Zhong Guo

CP03 Change of name, title or address