CN106911770A - 一种基于多云存储的数据共享方法及系统 - Google Patents
一种基于多云存储的数据共享方法及系统 Download PDFInfo
- Publication number
- CN106911770A CN106911770A CN201710089683.6A CN201710089683A CN106911770A CN 106911770 A CN106911770 A CN 106911770A CN 201710089683 A CN201710089683 A CN 201710089683A CN 106911770 A CN106911770 A CN 106911770A
- Authority
- CN
- China
- Prior art keywords
- shared
- data
- cloud
- fragmentation
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1078—Resource delivery mechanisms
- H04L67/108—Resource delivery mechanisms characterised by resources being split in blocks or fragments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种基于多云存储的数据共享方法及系统,涉及云技术领域。本发明提供的基于多云存储的数据共享方法,其通过先由共享端将需要共享的共享数据拆分成多个碎片化数据,之后再将碎片化数据分别存储在至少两个目标存储云中。被共享端想获取共享数据的时候,访问这些目标存储云,获取到了全部的碎片化数据,之后使用预先得到的数据合成规则组成完整的共享数据,即完成了数据的共享过程。该过程中,碎片化数据是分别存储在至少两个目标存储云中的,避免了第三方直接获取到全部的数据,并且,第三方也难以知晓数据合成规则,即使获取到碎片化数据也无法将这些数据组成完整的共享数据,保证了数据的安全性。
Description
技术领域
本发明涉及云技术领域,具体而言,涉及一种基于多云存储的数据共享方法及系统。
背景技术
数据共享就是让在不同地方使用不同计算机、不同软件的用户能够读取他人数据并进行各种操作运算和分析。
数据共享的程度反映了一个地区、一个国家的信息发展水平,数据共享程度越高,信息发展水平越高。要实现数据共享,首先应建立一套统一的、法定的数据交换标准,规范数据格式,使用户尽可能采用规定的数据标准。
传统的数据共享方法只能够将一个终端的数据通过公共终端/公共平台发布给其他的终端,但此种共享方式对于数据而言,并不够安全。
发明内容
本发明的目的在于提供一种基于多云存储的数据共享方法,以提高共享数据的安全性。
第一方面,本发明实施例提供了一种基于多云存储的数据共享方法,包括:
共享端使用预设的数据拆分规则将共享数据拆分成多个碎片化数据;
共享端将多个碎片化数据分别存储在至少两个目标存储云中;
被共享端通过访问每个目标存储云,获取多个碎片化数据;
被共享端使用预先获取的数据合成规则将多个碎片化数据组合成共享数据。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,还包括:
共享端将存储在本地的第一共享指令向被共享端发送,第一共享指令包括数据合成规则,和/或目标存储云的地址。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,还包括:
被共享端将存储在本地的第二共享指令向共享端发送,第二共享指令包括数据拆分规则,和/或目标存储云的地址。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,步骤被共享端通过访问每个目标存储云,获取多个碎片化数据包括:
被共享端分别向每个目标存储云发出共享请求;
每个目标存储云均分别对共享请求所对应的第一验证信息进行验证,并当验证通过时,目标存储云将存储在本地的碎片化数据向被共享端传输。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,步骤被共享端通过访问每个目标存储云,获取多个碎片化数据包括:
被共享端向管理云发出共享请求;
管理云对共享请求所对应的第一验证信息进行验证,并在验证通过后向与共享请求相对应的每个目标存储云均发送验证通过指令;
当目标存储云接收到验证通过指令和被共享端所发出的下载请求时,目标存储云将存储在本地的碎片化数据向被共享端传输。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,其特征在于,
第一验证信息包括以下的一种或多种:地理信息、MAC地址信息、IP地址信息、被共享端标识码、共享请求到达时间信息、共享请求发出时间信息和口令信息;口令信息是由共享端生成并发出的。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,还包括:
被共享端将预先获取到的兑换令牌向独立网络端发送;
独立网络端验证兑换令牌的真伪,并当验证通过时,将兑换令牌所对应的第三共享指令向被共享端发送,第三共享指令包括数据合成规则,和/或目标存储云的地址。
结合第一方面,本发明实施例提供了第一方面的第七种可能的实施方式,其中,第三共享指令是由共享端发送给独立网络端的;
兑换令牌是由共享端发送给被共享端的。
结合第一方面,本发明实施例提供了第一方面的第八种可能的实施方式,其中,在步骤管理云对共享请求所对应的第一验证信息进行验证前,还包括:
管理云查找第一验证信息所对应的验证主体;
若验证主体为管理云,则执行步骤管理云对共享请求所对应的第一验证信息进行验证;
若验证主体为共享端,则管理云将第一验证信息发送至共享端;若共享端判断第一验证信息通过验证,则将验证通过信息向管理云发送;管理云接收到验证通过信息时,则验证通过。
结合第一方面,本发明实施例提供了第一方面的第九种可能的实施方式,其中,步骤目标存储云将存储在本地的碎片化数据向被共享端传输包括:
目标存储云在操作列表中查找第一验证信息所对应的操作权限;
将操作权限所对应的多个碎片化数据下发给被共享端。
结合第一方面,本发明实施例提供了第一方面的第十种可能的实施方式,其中,步骤共享端将存储在本地的第二共享指令向被共享端发送包括:
被共享端扫描与共享端所对应的第一二维码以获取共享端的网络地址;
被共享端将存储在本地的第二共享指令向共享端的网络地址发送,第二共享指令包括数据拆分规则,和/或目标存储云的地址。
结合第一方面,本发明实施例提供了第一方面的第十一种可能的实施方式,其中,第一二维码携带在共享端上。
结合第一方面,本发明实施例提供了第一方面的第十二种可能的实施方式,其中,步骤共享端将存储在本地的第一共享指令向被共享端发送包括:
共享端将存储在本地的第一共享指令以二维码的形式向被共享端发送;
被共享端读取二维码以获取明文的第一共享指令。
第二方面,本发明实施例还提供了一种基于多云存储的数据共享系统,包括:
共享端的拆分模块,用于使用预设的数据拆分规则将共享数据拆分成多个碎片化数据;
共享端的存储模块,用于将多个碎片化数据分别存储在至少两个目标存储云中;
被共享端的获取模块,用于通过访问每个目标存储云,获取多个碎片化数据;
被共享端的组合模块,用于使用预先获取的数据合成规则将多个碎片化数据组合成共享数据。
本发明实施例提供的一种基于多云存储的数据共享方法,与现有技术中的在进行数据共享的时候,只能够将数据寄存在网络端的服务器上,并且由服务器将数据进行下发,由于服务器已经知晓了全部的数据内容,导致数据容易泄露,也容易被第三方恶意获取相比,其通过先由共享端将需要共享的共享数据拆分成多个碎片化数据,之后再将碎片化数据分别存储在至少两个目标存储云中。被共享端想获取共享数据的时候,访问这些目标存储云,获取到了全部的碎片化数据,之后使用预先得到的数据合成规则组成完整的共享数据,即完成了数据的共享过程。该过程中,碎片化数据是分别存储在至少两个目标存储云中的,避免了第三方直接获取到全部的数据,并且,第三方也难以知晓数据合成规则,即使获取到碎片化数据也无法将这些数据组成完整的共享数据,保证了数据的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例所提供的一种基于多云存储的数据共享方法的基本流程图;
图2示出了本发明实施例所提供的一种基于多云存储的数据共享方法的基本网络架构图;
图3示出了本发明实施例所提供的一种基于多云存储的数据共享方法的实例1的网络架构图;
图4示出了本发明实施例所提供的一种基于多云存储的数据共享方法的实例2的网络架构图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,已经存在有数据的共享方法,但传统的共享方法仅仅是将数据存储在云端,并且期望获得数据的网络端在通过云端的验证之后,便能够获取到共享数据。一旦验证方法泄露了,则共享数据很容易出现安全问题。某些情况下,第三方也可以通过黑客攻击的方式来窃取到共享数据,可见,传统的数据共享方法中,共享数据的安全性较差。
一般的数据共享过程由至少三端组成,分别是共享端A,被共享端B和共享平台C,共享的过程由如下三个步骤完成:
步骤1,共享端A依据需求(可能是共享端A主动想共享出自己的数据,或者是接收到其他终端的请求/建议后进行的共享)将存储在本地的共享数据上传到共享平台C;
步骤2,共享平台C对外发布共享数据已经存储到本地的消息,以告知被共享端B;
步骤3,被共享端B向共享平台发出共享请求,表达其期望获取共享数据的意愿;
步骤4,共享平台C接收到共享请求后,将共享数据发送给被共享端B。
由于上述共享的方式容易导致共享数据被恶意窃取,数据安全得不到保障。
针对该种情况,本申请提供了一种改良的基于多云存储的数据共享方法。如图2所示,示出了本方法的网络架构,包括共享端、管理云、被共享端和存储云A和存储云B(当然,存储云A和B可以是同一个云)管理云分别与共享端、被共享端和存储云A和存储云B相连。如图1所示,该方法包括如下步骤:
S101,共享端使用预设的数据拆分规则将共享数据拆分成多个碎片化数据;
S102,共享端将多个碎片化数据分别存储在至少两个目标存储云中;
S103,被共享端通过访问每个目标存储云,获取多个碎片化数据;
S104,被共享端使用预先获取的数据合成规则将多个碎片化数据组合成共享数据。
与传统方案相比,本申请的主要特点如下:共享的数据并不是一般的明文数据,而是经过拆分,并且存储到不同的存储云中的碎片化数据。此处的碎片化数据指的是将原始数据拆分得到的原始数据的部分数据,并且碎片化数据是无法反应出原始数据的含义的。例如原字段为数字55,可以将55拆分为50和60两个字段(不能拆分为55和0),那么50和60均无法反应原字段55的含义,这样便起到了将数据表中的字段的真实含义,同时通过50/2+60/2,便可以计算出55,这样以拆分的方式进行隐藏的功能;又如,可以将55拆分为5和11(不能拆分为55和1),5*11=55,也就还原出了原数据表中的55。将共享数据拆分为碎片化数据的目的在于:使得单独或多个的碎片化数据无法表示原有共享数据的含义。实际上,碎片化数据也可以理解为一种可还原的加密手段,但将碎片化数据还原的前提是获取到全部的碎片化数据(如共享数据拆分为5个碎片化数据,则将共享数据还原的一个前提便是获取到这5个碎片化数据),以及得到数据拆分规则,或者对应的数据合成规则(一般情况下,数据拆分规则和数据合成规则是完全对应的,这两个规则在某种情况下,可以相互转换,因此步骤S101和步骤S104中的数据合成规则和数据拆分规则都进行转换/调整。因此,步骤S101和步骤S104中出现的数据合成规则也可以理解为数据拆分规则,数据拆分规则也可以理解为数据合成规则)。正是由于在进行数据存储的时候,是将共享数据拆分成了多个碎片化数据,并且,这多个碎片化数据是分别存储在不同的目标存储云中的,使得第三方无法轻易得到每个碎片化数据,即使其得到了每个碎片化数据,由于第三方并不知晓数据合成规则,导致其也无法还原得到共享数据。类似的,即使目标存储云被第三方攻击,第三方得到了碎片化数据,由于第三方难以对每个目标存储云都进行攻击(况且多个目标存储云是全部存储云中的一部分,一般情况系啊,存储云与目标存储云的比例为10:1,并不是每个存储云都会被用户,即共享端当做目标存储云进行使用的),导致第三方难以得到全部的碎片化数据;即使第三方得到了全部的碎片化数据,第三方在没有数据合成规则的情况下,其也无法还原出共享数据。进而保证了共享数据的安全。
需要说明的是,步骤S101中,共享端进行拆分的时候会使用到数据拆分规则;步骤S102中,共享端进行存储的时候,需要知晓目标存储云的地址;步骤S103中,被共享端从目标存储云中下载碎片化数据的时候也要知道目标存储云地址,步骤S104中,被共享端进行合成的时候也需要使用到数据合成规则。共享端需要知晓的数据拆分规则和/或目标存储云的地址,这两个信息(数据拆分规则和目标存储云的地址)中的任一个均可以是预先存储在共享端本地的;也可以是由被共享端发送给共享端的,即在执行相应的步骤前,由被共享端将这两个信息发送给共享端的;还可以是由独立的第三方机构(可信的独立网络端)下发给共享端的。如果数据拆分规则或目标存储云的地址是由被共享端提供给共享端,或是由独立的第三方机构下发给共享端的,则共享端可以以主动获取的方式来取得(即共享端主动向被共享端/第三方机构主动发起获取数据拆分规则/目标存储云的地址的请求,之后,被共享端/第三方机构再将数据拆分规则或目标存储云的地址下发给共享端),也可以由被动获取的方式来取得(由被共享端/第三方机构主动下发给共享端)。
类似的,被共享端获取这两个信息(数据拆分规则和目标存储云的地址)的方式也可以由三种,第一种,这两个信息中任一个可以是预先存储在被共享端本地的;第二种,也可以是由共享端发送给被共享端的,即在执行相应的步骤(步骤S103或步骤S104)前,由共享端将这两个信息发送给被共享端的;还可以是由独立的第三方机构(可信的独立网络端)下发给被共享端的。
不论是上述哪种形式,数据合成规则和数据拆分规则均不会经过目标存储云,也不会经过管理云,数据合成规则和数据拆分规则仅仅是共享端和被共享端之间进行的端对端的发送。由于这一过程中并没有经过云端(包括管理云和存储云)对数据合成规则进行中转,避免了数据合成规则被云端知晓,提高了数据的安全性。
除了上述三种形式,数据合成规则和目标存储云的地址还可以是预先存储在指定的网络端上,当被共享端需要获取共享数据的时候,先从网络端上将数据合成规则和目标存储云的地址获取到,之后,再按照惯常的形式进行下载和组合。此种方式比较适用于共享端和被共享端无法及时通讯的时候(此时双方可以约定好存储数据合成规则和目标存储云的地址的网络地址,共享端将这两个信息预先存储到预定的网络端,之后再由被共享端来取)和数据合成规则/目标存储云的地址较大,不容易发送的时候。
具体的,本申请所提供的方法中,还包括:
被共享端将预先获取到的兑换令牌向独立网络端发送;
独立网络端验证兑换令牌的真伪,并当验证通过时,将兑换令牌所对应的第三共享指令向被共享端发送,第三共享指令包括数据合成规则,和/或目标存储云的地址。
优选的,第三共享指令是由共享端发送给独立网络端的;兑换令牌是由共享端发送给被共享端的。
步骤S103执行的具体过程如下,即步骤被共享端通过访问每个目标存储云,获取多个碎片化数据包括:
被共享端分别向每个目标存储云发出共享请求;
每个目标存储云均分别对共享请求所对应的第一验证信息进行验证,并当验证通过时,目标存储云将存储在本地的碎片化数据向被共享端传输。
也就是被共享端下载数据碎片的时候需要进行验证,验证通过后才能够下载。由于每个目标存储云均是相互独立的,因此,需要独立的进行验证,但需要说明的是,基于互信机制,每个目标存储云的验证方式可以并不相同,如可以是由首个目标存储云进行验证,并在验证通过后,由首个目标存储云向其他目标存储云下发通过令牌,则在接收到该通过令牌之后,其他的目标存储云可以不再对该请求进行原始验证(即首个目标存储云进行验证)。
类似的,共享端在将碎片化数据上传到各个目标存储云的时候,目标存储云也可以进行验证,以保证不会有恶意数据存储到其中。
上述内容说明的是每个目标存储云分别进行验证的情况,还可以是由独立的第三方机构(即管理云)进行统一的验证。该种情况下,步骤S103,即步骤被共享端通过访问每个目标存储云,获取多个碎片化数据包括:
被共享端向管理云发出共享请求;
管理云对共享请求所对应的第一验证信息进行验证,并在验证通过后向与共享请求相对应的每个目标存储云均发送验证通过指令;
当目标存储云接收到验证通过指令和被共享端所发出的下载请求时,目标存储云将存储在本地的碎片化数据向被共享端传输。
其中,第一验证信息包括以下的一种或多种:地理信息、MAC地址信息、IP地址信息、被共享端标识码、共享请求到达时间信息、共享请求发出时间信息和口令信息;口令信息是由共享端生成并发出的。
具体的,从来源的角度来看,第一验证信息有两种形式,第一种是第一验证信息是直接携带在共享请求中的,如被共享端直接记录在共享请求中的被共享端的编码、登录密码等等;第二种是第一验证信息是共享请求的属性信息,如发出共享请求的时间、地点等等。
管理云/目标存储云在接收到第一验证信息之后,直接验证该第一验证信息是否正确即可。如果第一验证信息是多个的话(如同时对登录密码、共享请求的发出时间和地点),一般情况下,应当在每个第一验证信息均通过的时候判断验证通过,之后则应当将碎片化数据下发给被共享端。当然,还有另两种处理方式。第一种处理方式,验证的步骤具体可以按照如下方式执行:当第一验证信息为多个的时候,判断符合要求的第一验证信息的数量是否超过预定的阈值,如果超过,则验证通过(此时是在大部分第一验证信息符合要求的时候,判定验证通过)。在第一种处理方式的基础上,还可以增加第二种处理方式,具体而言,是为每个第一验证信息分配级别,并且每个级别的第一验证信息所对应的分数不同。进而,验证的步骤包括:将符合要求的第一验证信息所对应的分数累加,得到计算得分;并判断计算得分的数值是否超过预先设定的阈值,若是,则验证通过。
如下表所示:
表1
级别 | 第一验证信息编号 | 分数 |
1 | 1、5 | 5 |
2 | 4 | 3 |
3 | 3、6 | 2 |
4 | 2 | 1 |
表1列出了各个第一验证信息的编号、对应的级别和分数。如果共享请求中的验证信息有6个(分别对应编号1-6),经过识别后,编号为1、4和6的验证信息符合要求,其余的不符合要求,则计算得分=5+3+2=10,超过了阈值8,则说明该共享请求通过了验证。
如前文中的说明,第一验证信息可以是一个,也可以是多个,当第一验证信息是一个的时候,对应的验证的方式就是判断该第一验证信息是否与对应的第一标准信息相同或相应;当第一验证信息是多个的时候,对应的验证的方式也有多种。此处仅列举出了第一验证信息的几个种类,具体的体现形式还有其他,此处不再一一列举。其中,被共享端标识码指的是用来区分不同被共享端的编码,如被共享端的设备编码。口令信息指的是共享端提供给被共享端的验证口令。如共享端可以生成一个对照码(验证口令),如ADR,并将该对照码ADR分别发送给管理云/目标存储云和被共享端。当管理云接收到共享请求中的对照码的时候,验证共享请求中的对照码是否与共享端提供的对照码相同,如果相同,则验证通过。进一步,共享端发送给管理云/目标存储云和被共享端的对照码并不必然相同,也可以是共享端发送给管理云的口令信息(第一标准信息)和发送给被共享端的口令信息(第一验证信息)是相配合的。如第一标准信息和第一验证信息按照某种运算规则能够得到一个固定数值,具体如第一标准信息为5,第一验证信息为95,则这两个信息相加得到了100,这个100便是固定数值,此时,5和95便是相应的。
指定的第一验证信息均与对应的第一标准信息均相同或相应,指的是当第一验证信息为多个的时候,某几个第一验证信息是否与对应的第一标准信息相同,或相应,如果这几个(指定的这几个)均是相同或相应的,则验证通过。
当验证通过之后,目标存储云需要将碎片化数据下发给被共享端,下发的方式有两种,分别是全部下发和部分下发,具体采用哪种方式,可以依据共享请求中所携带的指令来查找对应的需要下发的全部数据,并将全部的数据下发;还可以是依据共享请求中所携带的指令来查找对应的下载权限,再依据下载权限来找到对应的下载部分数据,并将这部分数据下发。
需要说明的是,如果是管理云进行验证,当验证通过后,需要给目标存储云发送验证通过指令,管理云可以是向每一个存储云均发送一个验证通过指令;也可以是,在管理云中预先存储一个数据表,该数据表中记载有存储云的地址和共享请求的对应关系,进而管理云就可以直接依据不同的共享请求来将对应的存储云作为目标存储云,之后直接向目标存储云发送验证通过指令即可。
管理云和存储云的存在形式可以有多种,下面仅列举两个典型的例子进行说明。例子1,管理云指的是分别隶属于存储云的(即管理云和存储云是组成一个完整云存储装置的两个部分,管理云负责运算工作,存储云只能在管理云的控制下对存储在其中的数据进行操作,也就是,此时将碎片化数据下发给被共享端的过程可以经过管理云)。通过前文中的描述,可以想到的是,管理云是一种具有运算功能的单位,其能够进行独立的验证。此种情况下,验证的步骤就可以只由管理云进行,而目标存储云不再进行管理云的验证操作,目标存储云在接收到验证通过指令和被共享端所发出的下载请求时,直接将对应的碎片化数据下传给被共享端。
例子2,管理云指的是独立于存储云的,用来控制存储云的服务器。操作方式可以是全部存储云只由一个管理云进行验证,验证通过之后,该管理云可以直接命令具有运算功能的存储云将对应的碎片化数据下发给被共享端,下发的过程不经过管理云,这样能够保证数据的安全。
这两个例子对比可发现,例子1中仅仅是将原有的每个云端存储装置划分为了存储云(此时存储云不具有计算能力)和管理云,整体网络架构并没有调整。例子2中是在原有云端存储装置的基础上增加了独立的管理云(此时,云端存储装置,即存储云是有计算能力的),例子2中的管理云与存储云可以是分别有不同的机构来控制,从而保证数据的安全性,如管理云可以是由可信服务商统一进行控制,而存储云的控制权限可以交给各个小型服务商。
进一步,本申请所提供的基于多云存储的数据共享方法,步骤S102包括:
共享端将碎片化数据上传至目标存储云;
目标存储云按照预定的存储地址,将多个碎片化数据分别存储在不同的存储区中。
也就是,进行碎片化存储的动作是由共享端操控进行完成的(此时存储地址是有共享端生成,并发送给目标存储云的),或者说是由目标存储云自行完成的(此时,目标存储云中可以预存一套存储地址规则,进而在接收到碎片化数据后,直接按照存储地址规则进行存储)。具体而言,将共享数据进行碎片化处理(拆分)的过程是在共享端完成的,这样避免了由云端完成而导致了碎片化的规则被云端知晓。共享端除了进行碎片化之外,还可以指定每个碎片化数据的存储地址,如可以约定第一个碎片化数据存储在A存储云(目标存储云的具体体现形式)中,第二个碎片化数据存储在B云中。考虑到目标存储云在步骤S103中下发碎片化数据前需要先调取数据,因此,碎片化数据的存储位置必然会被目标存储云知晓,因此,某些情况下,存储地址由共享端提供,还是由目标存储云提供是没有差别的。但一般情况下,用户通常期望自己制定存储区,这样安全感更强。还可以是在目标存储云中预存集中存储方式(记载有存储位置),用户在存储的时候可以是:共享端将碎片化数据和存储地址编码发送给目标存储云;目标存储云依据存储地址编码找到对应的存储区的地址,并将碎片化数据存储在对应的存储区中。
优选的,第一共享指令和/或第二共享指令可以是二维码的形式。这样能够便于被共享端提取,并且共享指令并不是以简单的明文方式出现,可以起到提高安全、隐秘性的作用。当然,除了以二维码的形式发送,还可以使用共享端和被共享端约定好的密码进行发送,这样也能够提高安全性。
优选的,在增加了管理云进行验证之后,验证的工作并不必然是由管理云进行的,某些情况下,则应当由共享端进行验证(如某些重要文件的下载),此时在步骤管理云对共享请求所对应的第一验证信息进行验证前,还包括:
管理云查找第一验证信息所对应的验证主体;
若验证主体为管理云,则执行步骤管理云对共享请求所对应的第一验证信息进行验证;
若验证主体为共享端,则管理云将第一验证信息发送至共享端;若共享端判断第一验证信息通过验证,则将验证通过信息向管理云发送;管理云接收到验证通过信息时,则验证通过。
即,管理云只能够对符合条件的共享请求进行验证(如低级别的验证信息的共享请求),不符合条件的(或者说自身没有权限验证的)则需要由共享端进行验证。当验证主体为共享端时,共享端验证的方式与前述管理云的验证方式类似,此处不过多描述。
工作时,可以预先在管理云中设置一个对照表,对照表中记录了各种第一验证信息和对应的验证主体,以便查找时使用。
优选的,步骤目标存储云将存储在本地的碎片化数据向被共享端传输包括:
目标存储云在操作列表中查找第一验证信息所对应的操作权限;
将操作权限所对应的多个碎片化数据下发给被共享端。
为了提高使用的灵活性,可以设置多种操作权限(该操作权限受共享端的控制),以及操作权限所对应的碎片化数据内容,以及,设置操作权限所对应的第一验证信息。如某一种第一验证信息所对应的操作权限可以是允许下载碎片化数据A;另一种第一验证信息所对应的操作权限可以是允许下载碎片化数据A和B;还有一种第一验证信息所对应的操作权限可以是允许下载碎片化数据C。
具体可以预先建立下表:
表2
操作权限 | 第一验证信息编号 | 碎片化数据编号 |
1 | 1、5 | 1、2、3 |
2 | 4 | 4、5、6 |
3 | 3、6 | 7、8、9 |
4 | 2 | 10、11 |
可见,如果接收到的第一验证信息的编号是4的话,则应当将碎片化数据编号为4、5和6的碎片化数据下发给被共享端。
需要说明的是,操作权限、第一验证信息编号和碎片化数据编号应当是共享端提供的。
为了便于使用,可以预先设置一个用来换取共享端网络地址的二维码,在被共享端需要共享端工作(即需要共享端上传某些信息)的时候,可以通过扫描二维码的方式获取其网络地址,进而将第二共享指令发送给共享端使用。
即步骤共享端将存储在本地的第二共享指令向被共享端发送包括:
被共享端扫描与共享端所对应的第一二维码以获取共享端的网络地址;
被共享端将存储在本地的第二共享指令向共享端的网络地址发送,第二共享指令包括数据拆分规则,和/或目标存储云的地址。
优选的,第一二维码携带在共享端上。
在上述方法说明的基础上,还需要对方案进行如下的说明:
1,共享端可以上传多个共享数据的碎片化数据组(每个共享数据均被拆分为多个碎片化数据,对应于同一个共享数据的多个碎片化数据组成了碎片化数据组),并且共享端可以为每个碎片化数据组设置不同的第一验证信息和对应的第一标准信息,进而在验证第一验证信息和对应的第一标准信息前,需要先查找与共享请求中的第一验证信息相对应的第一标准信息。
2,为了提高安全性,属于同一个共享数据的多个碎片化数据应当分别存储在至少一个公有云和一个私有云中(公有云和私有云均属于存储云的一种)。
下面,以三个具体的实例来说明上述一种基于多云存储的数据共享方法的工作流程。
实例1,如图3所示,包括A端(共享端),B端(被共享端)和管理云。
步骤1,A端将共享数据进行碎片化处理,得到第一组多个碎片化数据和第二组多个碎片化数据,并得到数据组合规则;
步骤2,A端将第一组多个碎片化数据、第二组多个碎片化数据和每个碎片化数据的存储位置发送给管理云,并将碎片化数据的第一标准信息发送给管理云,以供管理云在验证的时候使用(此处,第一组多个碎片化数据和第二组多个碎片化数据的内容上是包含与被包含的关系);
步骤3,管理云将第一组、第二组碎片化数据按照对应的存储位置存储在不同的存储云(可以是将多个碎片化数据分别存储在公有云和私有云中)中;
步骤4,A端在需要共享的时候,将数据组合规则和第一验证信息以二维码的形式发送给B端;
步骤5,B端解析二维码,得到数据组合规则和第一验证信息;
步骤6,B端向管理云发送共享请求,共享请求中携带有第一验证信息;
步骤7,管理云验证第一验证信息与第一标准信息是否相同或相应;
步骤8,如果步骤7验证为是,则管理云查询第一验证信息所对应的操作权限,并将操作权限所对应的第二组碎片化数据传输给B端;
步骤9,B端使用数据利规则,将第二组碎片化数据组合成共享数据,进而完成了数据共享。
实例2,如图4所示,包括监控摄像头(共享端),监控端(被共享端,如手机)和管理云。
步骤1,监控端扫描监控摄像头上的二维码,获取监控摄像头的网络地址;
步骤2,监控端监控摄像头的网络地址,向监控摄像头发送数据拆分规则和开始监控指令;
步骤3,监控摄像头接收到开始监控指令后,开始实时进行录像,并当录像得到的数据达到预定大小时,将录像数据按照步骤2中的数据拆分规则进行碎片化处理,得到多个碎片化数据;
步骤4,监控摄像头将多个碎片化数据分别上传至预定的地址,分别是存储云A、B和F(其中,存储云A是私有云、存储云B和F是公有云);
步骤5,存储云A、B和F将碎片化数据按照预定的存储位置存储在本地;
步骤6,监控端需要读取数据的时候,按照约定的存储地址访问对应的存储云(即存储云A、B和F),并分别给每个存储云上传第一验证信息;
步骤7,存储云A、B和F分别验证第一验证信息与第一标准信息是否相同或相应;
步骤8,如果步骤7中,存储云A、B和F所进行的验证为是,则存储云A、B和F分别将各自的碎片化数据传输给监控端;
步骤9,监控端使用预定的数据合成规则(与数据拆分规则相对应),将获取到的碎片化数据组合成共享数据,进而完成了数据共享的下传部分。
与前述方法类似的,本申请还提供了与基于多云存储的共享数据下传方法相对应的一种基于多云存储的数据共享系统,包括:
共享端的拆分模块,用于使用预设的数据拆分规则将共享数据拆分成多个碎片化数据;
共享端的存储模块,用于将多个碎片化数据分别存储在至少两个目标存储云中;
被共享端的获取模块,用于通过访问每个目标存储云,获取多个碎片化数据;
被共享端的组合模块,用于使用预先获取的数据合成规则将多个碎片化数据组合成共享数据。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (14)
1.一种基于多云存储的数据共享方法,其特征在于,包括:
共享端使用预设的数据拆分规则将共享数据拆分成多个碎片化数据;
共享端将多个碎片化数据分别存储在至少两个目标存储云中;
被共享端通过访问每个所述目标存储云,获取所述多个碎片化数据;
被共享端使用预先获取的数据合成规则将所述多个碎片化数据组合成所述共享数据。
2.根据权利要求1所述的一种基于多云存储的数据共享方法,其特征在于,还包括:
共享端将存储在本地的第一共享指令向所述被共享端发送,所述第一共享指令包括所述数据合成规则,和/或所述目标存储云的地址。
3.根据权利要求1所述的一种基于多云存储的数据共享方法,其特征在于,还包括:
被共享端将存储在本地的第二共享指令向所述共享端发送,所述第二共享指令包括所述数据拆分规则,和/或所述目标存储云的地址。
4.根据权利要求1所述的一种基于多云存储的数据共享方法,其特征在于,步骤所述被共享端通过访问每个所述目标存储云,获取所述多个碎片化数据包括:
被共享端分别向每个目标存储云发出共享请求;
每个目标存储云均分别对所述共享请求所对应的第一验证信息进行验证,并当验证通过时,目标存储云将存储在本地的所述碎片化数据向所述被共享端传输。
5.根据权利要求1所述的一种基于多云存储的数据共享方法,其特征在于,步骤所述被共享端通过访问每个所述目标存储云,获取所述多个碎片化数据包括:
被共享端向管理云发出共享请求;
管理云对所述共享请求所对应的第一验证信息进行验证,并在验证通过后向与所述共享请求相对应的每个目标存储云均发送验证通过指令;
当目标存储云接收到验证通过指令和被共享端所发出的下载请求时,目标存储云将存储在本地的所述碎片化数据向所述被共享端传输。
6.根据权利要求4或5任一项所述的一种基于多云存储的数据共享方法,其特征在于,
所述第一验证信息包括以下的一种或多种:地理信息、MAC地址信息、IP地址信息、被共享端标识码、共享请求到达时间信息、共享请求发出时间信息和口令信息;所述口令信息是由所述共享端生成并发出的。
7.根据权利要求1所述的一种基于多云存储的数据共享方法,其特征在于,还包括:
被共享端将预先获取到的兑换令牌向独立网络端发送;
独立网络端验证所述兑换令牌的真伪,并当验证通过时,将兑换令牌所对应的第三共享指令向被共享端发送,所述第三共享指令包括所述数据合成规则,和/或所述目标存储云的地址。
8.根据权利要求7所述的一种基于多云存储的数据共享方法,其特征在于,所述第三共享指令是由共享端发送给所述独立网络端的;
所述兑换令牌是由共享端发送给所述被共享端的。
9.根据权利要求5所述的一种基于多云存储的数据共享方法,其特征在于,在步骤所述管理云对所述共享请求所对应的第一验证信息进行验证前,还包括:
管理云查找所述第一验证信息所对应的验证主体;
若所述验证主体为管理云,则执行步骤所述管理云对所述共享请求所对应的第一验证信息进行验证;
若所述验证主体为共享端,则管理云将所述第一验证信息发送至所述共享端;若共享端判断所述第一验证信息通过验证,则将验证通过信息向所述管理云发送;管理云接收到所述验证通过信息时,则所述验证通过。
10.根据权利要求4或5任一项所述的一种基于多云存储的数据共享方法,其特征在于,步骤所述目标存储云将存储在本地的所述碎片化数据向所述被共享端传输包括:
目标存储云在操作列表中查找所述第一验证信息所对应的操作权限;
将所述操作权限所对应的多个碎片化数据下发给被共享端。
11.根据权利要求3所述的一种基于多云存储的数据共享方法,其特征在于,步骤所述共享端将存储在本地的第二共享指令向所述被共享端发送包括:
被共享端扫描与所述共享端所对应的第一二维码以获取共享端的网络地址;
被共享端将存储在本地的第二共享指令向所述共享端的网络地址发送,所述第二共享指令包括所述数据拆分规则,和/或所述目标存储云的地址。
12.根据权利要求11所述的一种基于多云存储的数据共享方法,其特征在于,所述第一二维码携带在所述共享端上。
13.根据权利要求2所述的一种基于多云存储的数据共享方法,其特征在于,步骤所述共享端将存储在本地的第一共享指令向所述被共享端发送包括:
共享端将存储在本地的第一共享指令以二维码的形式向所述被共享端发送;
被共享端读取所述二维码以获取明文的第一共享指令。
14.一种基于多云存储的数据共享系统,其特征在于,包括:
共享端的拆分模块,用于使用预设的数据拆分规则将共享数据拆分成多个碎片化数据;
共享端的存储模块,用于将多个碎片化数据分别存储在至少两个目标存储云中;
被共享端的获取模块,用于通过访问每个所述目标存储云,获取所述多个碎片化数据;
被共享端的组合模块,用于使用预先获取的数据合成规则将所述多个碎片化数据组合成所述共享数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710089683.6A CN106911770A (zh) | 2017-02-20 | 2017-02-20 | 一种基于多云存储的数据共享方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710089683.6A CN106911770A (zh) | 2017-02-20 | 2017-02-20 | 一种基于多云存储的数据共享方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106911770A true CN106911770A (zh) | 2017-06-30 |
Family
ID=59209332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710089683.6A Pending CN106911770A (zh) | 2017-02-20 | 2017-02-20 | 一种基于多云存储的数据共享方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106911770A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106941534A (zh) * | 2017-04-17 | 2017-07-11 | 上海庆科信息技术有限公司 | 一种数据共享服务系统及智能设备监测系统 |
CN107465744A (zh) * | 2017-08-08 | 2017-12-12 | 北京古盘创世科技发展有限公司 | 数据下载控制方法及系统 |
CN108156232A (zh) * | 2017-12-22 | 2018-06-12 | 王轶捷 | 数据共享方法及装置 |
CN108521449A (zh) * | 2018-03-22 | 2018-09-11 | 于洋 | 网络设备操作记录异地备份方法和系统 |
CN108768633A (zh) * | 2018-05-30 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 实现区块链中信息共享的方法及装置 |
CN109033367A (zh) * | 2018-07-26 | 2018-12-18 | 电子科技大学 | 一种面向二维表文件的属性竖切多云存储方法 |
CN109491591A (zh) * | 2018-09-17 | 2019-03-19 | 广东工业大学 | 一种适于多云存储系统的信息扩散方法 |
CN109922109A (zh) * | 2017-12-13 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 服务提供方法、系统及设备 |
CN110083768A (zh) * | 2019-04-29 | 2019-08-02 | 北京字节跳动网络技术有限公司 | 一种信息分享方法、装置、设备和介质 |
CN110490007A (zh) * | 2019-08-26 | 2019-11-22 | 顺德职业技术学院 | 一种基于互联网的计算机数据安全共享平台 |
CN111125645A (zh) * | 2019-11-15 | 2020-05-08 | 至本医疗科技(上海)有限公司 | 执行程序处理方法、系统、装置、计算机设备和介质 |
CN113126918A (zh) * | 2021-04-01 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种碎片化数据读取方法、装置及介质 |
CN116679907A (zh) * | 2020-07-15 | 2023-09-01 | 北京百度网讯科技有限公司 | 人工智能信息的处理方法、装置、电子设备和存储介质 |
CN117474130A (zh) * | 2023-12-27 | 2024-01-30 | 苏州元脑智能科技有限公司 | 一种基于多云互享的联邦学习系统、方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413361A (zh) * | 2011-11-25 | 2012-04-11 | 青岛海信传媒网络技术有限公司 | 基于智能电视的好友信息分享方法及系统 |
KR20120127339A (ko) * | 2011-05-13 | 2012-11-21 | 주식회사 비드라이브 | 소셜 네트워크 서비스를 제공받는 사용자들 사이의 데이터 공유 방법 및 그 장치 |
CN103327084A (zh) * | 2013-06-08 | 2013-09-25 | 北京古盘创世科技发展有限公司 | 一种公私混合分布式的云存储系统及云存储方法 |
CN105279198A (zh) * | 2014-07-24 | 2016-01-27 | 北京古盘创世科技发展有限公司 | 数据表储存、修改、查询和统计方法 |
-
2017
- 2017-02-20 CN CN201710089683.6A patent/CN106911770A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120127339A (ko) * | 2011-05-13 | 2012-11-21 | 주식회사 비드라이브 | 소셜 네트워크 서비스를 제공받는 사용자들 사이의 데이터 공유 방법 및 그 장치 |
CN102413361A (zh) * | 2011-11-25 | 2012-04-11 | 青岛海信传媒网络技术有限公司 | 基于智能电视的好友信息分享方法及系统 |
CN103327084A (zh) * | 2013-06-08 | 2013-09-25 | 北京古盘创世科技发展有限公司 | 一种公私混合分布式的云存储系统及云存储方法 |
CN105279198A (zh) * | 2014-07-24 | 2016-01-27 | 北京古盘创世科技发展有限公司 | 数据表储存、修改、查询和统计方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106941534A (zh) * | 2017-04-17 | 2017-07-11 | 上海庆科信息技术有限公司 | 一种数据共享服务系统及智能设备监测系统 |
CN107465744A (zh) * | 2017-08-08 | 2017-12-12 | 北京古盘创世科技发展有限公司 | 数据下载控制方法及系统 |
CN107465744B (zh) * | 2017-08-08 | 2020-06-05 | 北京古盘创世科技发展有限公司 | 数据下载控制方法及系统 |
CN109922109A (zh) * | 2017-12-13 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 服务提供方法、系统及设备 |
CN108156232A (zh) * | 2017-12-22 | 2018-06-12 | 王轶捷 | 数据共享方法及装置 |
CN108521449B (zh) * | 2018-03-22 | 2020-05-05 | 于洋 | 网络设备操作记录异地备份方法和系统 |
CN108521449A (zh) * | 2018-03-22 | 2018-09-11 | 于洋 | 网络设备操作记录异地备份方法和系统 |
CN108768633A (zh) * | 2018-05-30 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 实现区块链中信息共享的方法及装置 |
CN109033367A (zh) * | 2018-07-26 | 2018-12-18 | 电子科技大学 | 一种面向二维表文件的属性竖切多云存储方法 |
CN109491591A (zh) * | 2018-09-17 | 2019-03-19 | 广东工业大学 | 一种适于多云存储系统的信息扩散方法 |
CN110083768A (zh) * | 2019-04-29 | 2019-08-02 | 北京字节跳动网络技术有限公司 | 一种信息分享方法、装置、设备和介质 |
CN110083768B (zh) * | 2019-04-29 | 2021-08-17 | 北京字节跳动网络技术有限公司 | 一种信息分享方法、装置、设备和介质 |
CN110490007A (zh) * | 2019-08-26 | 2019-11-22 | 顺德职业技术学院 | 一种基于互联网的计算机数据安全共享平台 |
CN111125645A (zh) * | 2019-11-15 | 2020-05-08 | 至本医疗科技(上海)有限公司 | 执行程序处理方法、系统、装置、计算机设备和介质 |
CN116679907A (zh) * | 2020-07-15 | 2023-09-01 | 北京百度网讯科技有限公司 | 人工智能信息的处理方法、装置、电子设备和存储介质 |
CN116679907B (zh) * | 2020-07-15 | 2024-02-27 | 北京百度网讯科技有限公司 | 人工智能信息的处理方法、装置、电子设备和存储介质 |
CN113126918A (zh) * | 2021-04-01 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种碎片化数据读取方法、装置及介质 |
CN113126918B (zh) * | 2021-04-01 | 2023-02-28 | 山东英信计算机技术有限公司 | 一种碎片化数据读取方法、装置及介质 |
CN117474130A (zh) * | 2023-12-27 | 2024-01-30 | 苏州元脑智能科技有限公司 | 一种基于多云互享的联邦学习系统、方法及装置 |
CN117474130B (zh) * | 2023-12-27 | 2024-03-22 | 苏州元脑智能科技有限公司 | 一种基于多云互享的联邦学习系统、方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106911770A (zh) | 一种基于多云存储的数据共享方法及系统 | |
US20200242218A1 (en) | Systems and methods for providing identity assurance for decentralized applications | |
CN111698228B (zh) | 系统访问权限授予方法、装置、服务器及存储介质 | |
US11115418B2 (en) | Registration and authorization method device and system | |
CN108632074A (zh) | 一种业务配置文件下发方法和装置 | |
CN107920138B (zh) | 一种用户统一标识生成方法、装置及系统 | |
CN108009825A (zh) | 一种基于区块链技术的身份管理系统及方法 | |
US20110314520A1 (en) | Online service access controls using scale out directory features | |
CN109600366A (zh) | 基于区块链的保护用户数据隐私的方法及装置 | |
CN109635581A (zh) | 一种数据处理方法、设备、系统及存储介质 | |
US11107318B2 (en) | Detecting excluded players and related systems and methods | |
CN108073351A (zh) | 芯片中非易失性存储空间的数据存储方法和可信芯片 | |
US8863241B2 (en) | System and method for managing usage rights of software applications | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN107204978A (zh) | 一种基于多租户云环境的访问控制方法及装置 | |
CN105224541B (zh) | 数据的唯一性控制方法、信息存储方法及装置 | |
CN105279453A (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
CN106537873A (zh) | 建立针对虚拟化和管理的安全计算设备 | |
CN110352411A (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
JP2002077138A (ja) | 遷移状態に基づく暗号化システムおよび方法 | |
CN115564438B (zh) | 基于区块链的数字资源处理方法、装置、设备及存储介质 | |
CN110008186A (zh) | 针对多ftp数据源的文件管理方法、装置、终端和介质 | |
CN106878293A (zh) | 基于云存储平台的数据存储方法和装置 | |
CN112685778A (zh) | 一种数据存储方法及装置 | |
US11809527B2 (en) | Systems and methods for video content restriction categorization and evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170630 |