CN108563396B - 一种安全的云端对象存储方法 - Google Patents

一种安全的云端对象存储方法 Download PDF

Info

Publication number
CN108563396B
CN108563396B CN201711306883.9A CN201711306883A CN108563396B CN 108563396 B CN108563396 B CN 108563396B CN 201711306883 A CN201711306883 A CN 201711306883A CN 108563396 B CN108563396 B CN 108563396B
Authority
CN
China
Prior art keywords
information
content
partition
byte stream
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711306883.9A
Other languages
English (en)
Other versions
CN108563396A (zh
Inventor
徐阳波
康岳来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Gaodun Education Technology Co ltd
Original Assignee
Shanghai Gaodun Education Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Gaodun Education Technology Co ltd filed Critical Shanghai Gaodun Education Technology Co ltd
Priority to CN201711306883.9A priority Critical patent/CN108563396B/zh
Publication of CN108563396A publication Critical patent/CN108563396A/zh
Application granted granted Critical
Publication of CN108563396B publication Critical patent/CN108563396B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种安全的云端对象存储方法,用于实现数据在云端对象存储服务系统内的安全存储,所述方法包括下列步骤:云端对象存储服务系统的第一分区接收上传的对象;根据加密传输服务,在第一分区内对接收的上传的对象实现加密;将加密后的对象传输至云端对象存储服务系统的第二分区,在第二分区内进行存储。与现有技术相比,本发明具有安全性能高、可扩展性能强以及便利性强等优点。

Description

一种安全的云端对象存储方法
技术领域
本发明涉及云端信息存储领域,尤其是涉及一种安全的云端对象存储方法。
背景技术
随着信息的高速发展,云存储服务越来越广泛的应用于人们的生活之中。目前阿里、腾讯以及华为等公司均相继提供对象存储服务(Object Storage Service,简称OSS),用户可以通过调用API,在任何应用、任何时间、任何地点上传和下载数据,也可以通过Web控制台对数据进行简单的管理。OSS适合存放任意类型的文件,适合各种网站、开发企业及开发者使用。
随着网络技术的不断发展,云对象存储系统中存储着越来越多的文件,比如:电子文档,音视频文件等。企业对于这些文件的信息安全和知识产权的保护越来越重视。然而目前的云存储系统并未能对存储的文件等信息进行有效的加密,导致安全性能的降低。
专利CN104917772A提供了一种云存储服务平台的访问控制系统及其访问控制方法,基于权重属性加密机制,采用多机构属性基加密技术,将数据加密后存储到云存储服务平台上,实现安全性的提升,然而该种加密方法存在如下问题:
(1)整个加密过程过于繁琐,耗时较长;
(2)数据的加密和存储在同一区域进行,容易导致存储的混乱,或者存在数据漏加密的情况;
(3)加密对象原本的格式一般相同,在加密的对象的格式存在变化扩展时,需要重新采取相应的加密措施,过程过于复杂,且扩展性能差,不适合普遍推广。
发明内容
本发明的目的是针对上述问题提供一种安全的云端对象存储方法。
本发明的目的可以通过以下技术方案来实现:
一种安全的云端对象存储方法,用于实现数据在云端对象存储服务系统内的安全存储,所述方法包括下列步骤:
1)云端对象存储服务系统的第一分区接收上传的对象;
2)根据加密传输服务,在第一分区内对步骤1)中接收的上传的对象实现加密;
3)将步骤2)中加密后的对象传输至云端对象存储服务系统的第二分区,在第二分区内进行存储。
优选地,所述步骤2)包括:
21)根据对象内容,进行区段划分和整合,得到包含三段内容的第一字节流;
22)对步骤21)得到的第一字节流进行AES加密,得到第二字节流;
23)对步骤22)得到的第二字节流进行哈希加密,得到哈希校验码;
24)将步骤23)得到的哈希校验码作为头文件信息与步骤22)得到的第二字节流进行合并,得到第三字节流,实现对步骤1)中接收的上传的对象实现加密。
优选地,所述第一字节流的三段内容包括:体现对象归属信息的加密对象头内容、体现对象相关信息的加密对象描述内容和体现对象本身内容信息的加密对象字节内容。
优选地,所述第一字节流内的每一段内容均包含内容长度信息和内容本身信息,所述内容长度信息位于所述内容本身信息前端。
优选地,所述方法还包括步骤4):对第二分区内存储的对象进行完整性校验。
优选地,所述步骤4)包括:
41)拆分加密后的对象,将拆分得到的头文件信息作为标准进行一致性比对,判断比对结果是否一致,若是则进入步骤42),若否则说明对象不完整,需要删除;
42)将拆分得到的对象内容长度信息作为标准进行一致性比对,判断比对结果是否一致,若是则说明对象完整,无需操作,若否则说明对象不完整,需要删除。
优选地,所述步骤41)包括:
411)拆分加密后的对象,将拆分得到的头文件信息作为标准,将剩余信息进行哈希加密,得到哈希校验码;
412)将头文件信息与步骤411)得到的哈希校验码进行一致性比对,若一致则进入步骤42),若不一致则说明对象不完整,需要删除。
优选地,所述步骤42)包括:
421)读取拆分后对象内存储的对象内容长度信息,作为比对标准;
422)读取拆分后对象内存储的对象内容信息,并计算该对象内容信息的长度;
423)将步骤422)中计算得到的对象内容信息的长度与步骤421)中的比对标准进行一致性比对,若一致则说明对象完整,无需操作,若不一致则说明对象不完整,需要删除。
优选地,所述第一分区只可以接收客户端上传的对象,不可以向客户端下发对象;所述第二分区只可以向客户端下发对象,不可以接收客户端上传的对象。
优选地,所述方法还包括:删除第一分区内已向第二分区传输过的对象和删除第一分区内过期的对象。
与现有技术相比,本发明具有以下有益效果:
(1)本发明提出的云端对象存储方法,首先在第一分区内对用户上传的对象进行加密,在加密无问题后再转入第二分区内进行存储,加密过程和存储过程分开,因而基本上避免了加密混乱导致对象存储安全性降低的情况。
(2)加密的过程主要包括两次加密,一是通过AES加密对原有信息进行一次加密,在一次加密后对加密的通过哈希加密进行二次加密,同时将得到的哈希校验码和二次加密后的内容合并一起存储,通过两次加密大大提升了存储对象的安全性。
(3)对原本的信息进行分段,将信息本身的内容作为第三段存储在最后一部分,而同时将对象的归属信息作为第一段进行存储,并将对象相关的信息进行整理后存储在第二段,一方面可以保存对象的内容和所有有用的相关信息,便于用户调阅,另一方面,由于存在第二段的对象相关的信息,该相关信息可以根据实际情况进行灵活拓展,除了本身的对象名称,对象大小,对象类型等这些基本信息以外,还可以将对象的数字证书等也放在对象相关的信息这一部分,根据实际情况灵活选择,扩展性能高,适用范围广。
(4)每一段内容除了包含内容本身的信息外,还在前端存储了该信息的长度,由于前端内容不易被破坏,因此通过存储的信息长度,可以应用该长度信息进行校验,从而判断存储的对象是否被破坏。
(5)在第二分区内对对象进行存储后,还可以对对象的完整性进行校验,从而可以筛选出不完整的对象直接进行删除,保证存储空间的有效利用。
(6)对于存储对象进行校验的过程中,采用了双重校验,一是根据对象的头文件信息和剩余信息的哈希校验码进行比对来实现一重校验,这是根据加密的性质进行校验,由于对象的头文件信息即是存储过程中得到的第二字节流的哈希校验码,因此如果存储的对象内容被破坏,此时剩余部分的信息不完整,哈希加密后得到的结果不会是加密过程中得到的哈希校验码,因此通过加密本身的性质进行校验,可以初步判断出剩余信息是完整未遭到破坏的。
(7)第二重校验则是根据加密对象内本身存储的内容决定的,在大致判断剩余的字节流未遭到破坏后,由于用户最后需要的核心信息即为对象的内容,因此需要对该内容进行二重校验,如果也是再通过解密来进行校验,那和恢复数据基本无区别,时间过长且算法复杂,不适合普遍使用,因此只需判断存储的对象内容信息长度和存储的对象内容长度信息是否一致,则基本上可以确定对象内容是否被破坏,耗时短效率高,适合普遍推广。
(8)对于对象进行加密的区域只能接收上传对象不能下载对象,同时存储对象的区域只能下载对象不能上传对象,这样的规则进一步提升了存储对象的安全,避免利用系统漏洞对未加密的数据进行窃取,提升系统安全性。
(9)本发明提出的方法还包括:删除第一分区内已向第二分区传输过的对象和删除第一分区内过期的对象,这样可以节省存储空间,同时避免对无意义的对象进行二次处理,导致云端效率的降低。
附图说明
图1为本发明的方法流程图;
图2为通过加密传输服务对上传对象进行加密的方法流程图;
图3为本实施例中加密后对象的结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示,本实施例提出了一种安全的云端对象存储方法,来实现数据在云端对象存储服务系统内的安全存储,包括下列步骤:
1)云端对象存储服务系统的第一分区(只可以接收客户端上传的对象,不可以向客户端下发对象)接收上传的对象;
2)根据加密传输服务,在第一分区内对步骤1)中接收的上传的对象实现加密,包括:
21)根据对象内容,进行区段划分和整合,得到包含三段内容的第一字节流,该三段内容包括:体现对象归属信息的加密对象头内容、体现对象相关信息的加密对象描述内容和体现对象本身内容信息的加密对象字节内容,而且每一段内容均包含内容长度信息和内容本身信息,所述内容长度信息位于所述内容本身信息前端;
22)对步骤21)得到的第一字节流进行AES加密,得到第二字节流;
23)对步骤22)得到的第二字节流进行哈希加密,得到哈希校验码;
24)将步骤23)得到的哈希校验码作为头文件信息与步骤22)得到的第二字节流进行合并,得到第三字节流,实现对步骤1)中接收的上传的对象实现加密;
3)将步骤2)中加密后的对象传输至云端对象存储服务系统的第二分区(只可以向客户端下发对象,不可以接收客户端上传的对象),在第二分区内进行存储;
4)对第二分区内存储的对象进行完整性校验,包括:
41)拆分加密后的对象,将拆分得到的头文件信息作为标准进行一致性比对,判断比对结果是否一致,若是则进入步骤42),若否则说明对象不完整,需要删除,包括:
411)拆分加密后的对象,将拆分得到的头文件信息作为标准,将剩余信息进行哈希加密,得到哈希校验码;
412)将头文件信息与步骤411)得到的哈希校验码进行一致性比对,若一致则进入步骤42),若不一致则说明对象不完整,需要删除,包括:
421)读取拆分后对象内存储的对象内容长度信息,作为比对标准;
422)读取拆分后对象内存储的对象内容信息,并计算该对象内容信息的长度;
423)将步骤422)中计算得到的对象内容信息的长度与步骤421)中的比对标准进行一致性比对,若一致则说明对象完整,无需操作,若不一致则说明对象不完整,需要删除;
42)将拆分得到的对象内容长度信息作为标准进行一致性比对,判断比对结果是否一致,若是则说明对象完整,无需操作,若否则说明对象不完整,需要删除。
在上述步骤完成后,还可以删除第一分区内已向第二分区传输过的对象以及删除第一分区内过期的对象。
根据上述步骤,以阿里云对象存储服务系统(简称阿里云OSS)为例,来简述用户进行文件上传加密存储的过程:
第一步:将购买的阿里云OSS进行分区,分为前置OSS和后置OSS两部分,文件上传并保存到前置OSS,前置OSS只提供外网上传权限,不提供下载权限,单个文件大小受限于OSS服务。
第二步:上传成功后,通过加密传输服务(Transform Transfer Service,简称TTS)扫描OSS中文件信息,对新增的文件自动进行的文件处理,处理步骤如下:
A)TTS服务从前置OSS拉取新增文件
B)用TTS服务中的加密方法对文件进行加密,具体加密方法和步骤如图2所示:
B1)加密文件结构:
加密文件由三部分组成,分别是:加密文件头(FileHead),加密文件描述(FileBody),和原文件的字节流(FileConent)。其中:
加密文件头(FileHead):描述了加密文件的标签(TAG),加密文件的版本(如:0x00010000)以及文件的所属权描述(如:
Figure BDA0001502116880000061
2006-2017xxxxx,All RightsReserved.)。
加密文件描述(FileBody):描述了文件的唯一标示,原文件校验码,原文件大小,原文件文件名,文件类型(如:PDF,JPG等),上传时间,安全级别等文件信息以及业务相关的重要信息,除此之外,也可以扩展如数字签名信息等内容,根据用户需求进行灵活配置即可。
原文件的字节流(FileConent):记录原文件完整的字节流信息。
B2)加密步骤:
将所有信息写入一个字节流,此字节流的格式为:FileHead字节长度(64位字节)加FileHead字节,FileBody字节长度(64位字节)加FileBody字节,FileContent长度(64位字节)加FileContent字节。然后将此字节流整体进行AES加密,生产新的字节流,计算出此字节流的校验码,然后讲加密后字节流的哈希值做为校验码(64位)和加密后的字节流一起存储为文件,加密后文件结构如图3所示。
C)TTS服务将加密完成的文件,推送至对外的后置OSS区域。
D)TTS服务自动清理前置OSS中的已处理,或者过期的文件。
第三步:文件校验
TTS服务也提供文件校验功能,校验是双重校验。首先将加密后文件的前64位字节的哈希校验码和加密部分字节流产生的哈希校验码进行对比,如果一致说明加密部分完整有效,否则说明文件存储损坏或者被破坏。
然后解析后,将原始文件大小和原始文件于FileContent中的字节流进行对比,如果一致说明文件信息完整有效,否则说明文件损坏或被破坏。
在上述步骤完成后,后置OSS内即可完整的存储用户上传且加密后的文件,如果本OSS的其他通过身份验证的用户需要对文件进行下载,则可从后置OSS内直接下载该加密后的文件,并在客户端内通过逆向过程实现对文件的解密。

Claims (7)

1.一种安全的云端对象存储方法,用于实现数据在云端对象存储服务系统内的安全存储,其特征在于,所述方法包括下列步骤:
1)云端对象存储服务系统的第一分区接收上传的对象;
2)根据加密传输服务,在第一分区内对步骤1)中接收的上传的对象实现加密;
3)将步骤2)中加密后的对象传输至云端对象存储服务系统的第二分区,在第二分区内进行存储;
所述步骤2)包括:
21)根据对象内容,进行区段划分和整合,得到包含三段内容的第一字节流;
22)对步骤21)得到的第一字节流进行AES加密,得到第二字节流;
23)对步骤22)得到的第二字节流进行哈希加密,得到哈希校验码;
24)将步骤23)得到的哈希校验码作为头文件信息与步骤22)得到的第二字节流进行合并,得到第三字节流,实现对步骤1)中接收的上传的对象实现加密;
所述第一字节流的三段内容包括:体现对象归属信息的加密对象头内容、体现对象相关信息的加密对象描述内容和体现对象本身内容信息的加密对象字节内容;
所述第一字节流内的每一段内容均包含内容长度信息和内容本身信息,所述内容长度信息位于所述内容本身信息前端。
2.根据权利要求1所述的安全的云端对象存储方法,其特征在于,所述方法还包括步骤4):对第二分区内存储的对象进行完整性校验。
3.根据权利要求2所述的安全的云端对象存储方法,其特征在于,所述步骤4)包括:
41)拆分加密后的对象,将拆分得到的头文件信息作为标准进行一致性比对,判断比对结果是否一致,若是则进入步骤42),若否则说明对象不完整,需要删除;
42)将拆分得到的对象内容长度信息作为标准进行一致性比对,判断比对结果是否一致,若是则说明对象完整,无需操作,若否则说明对象不完整,需要删除。
4.根据权利要求3所述的安全的云端对象存储方法,其特征在于,所述步骤41)包括:
411)拆分加密后的对象,将拆分得到的头文件信息作为标准,将剩余信息进行哈希加密,得到哈希校验码;
412)将头文件信息与步骤411)得到的哈希校验码进行一致性比对,若一致则进入步骤42),若不一致则说明对象不完整,需要删除。
5.根据权利要求3所述的安全的云端对象存储方法,其特征在于,所述步骤42)包括:
421)读取拆分后对象内存储的对象内容长度信息,作为比对标准;
422)读取拆分后对象内存储的对象内容信息,并计算该对象内容信息的长度;
423)将步骤422)中计算得到的对象内容信息的长度与步骤421)中的比对标准进行一致性比对,若一致则说明对象完整,无需操作,若不一致则说明对象不完整,需要删除。
6.根据权利要求1所述的安全的云端对象存储方法,其特征在于,所述第一分区只可以接收客户端上传的对象,不可以向客户端下发对象;所述第二分区只可以向客户端下发对象,不可以接收客户端上传的对象。
7.根据权利要求1所述的安全的云端对象存储方法,其特征在于,所述方法还包括:删除第一分区内已向第二分区传输过的对象和删除第一分区内过期的对象。
CN201711306883.9A 2017-12-11 2017-12-11 一种安全的云端对象存储方法 Active CN108563396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711306883.9A CN108563396B (zh) 2017-12-11 2017-12-11 一种安全的云端对象存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711306883.9A CN108563396B (zh) 2017-12-11 2017-12-11 一种安全的云端对象存储方法

Publications (2)

Publication Number Publication Date
CN108563396A CN108563396A (zh) 2018-09-21
CN108563396B true CN108563396B (zh) 2020-12-25

Family

ID=63529507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711306883.9A Active CN108563396B (zh) 2017-12-11 2017-12-11 一种安全的云端对象存储方法

Country Status (1)

Country Link
CN (1) CN108563396B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711177A (zh) * 2018-12-14 2019-05-03 国家电网有限公司 基于生物信息识别的数据安全管理方法及终端设备
FR3139682A1 (fr) * 2022-09-14 2024-03-15 Thales Adaptation dynamique du format de transmission d'un chiffrement de données basé sur les attributs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685148A (zh) * 2012-05-31 2012-09-19 清华大学 一种云存储环境下的安全网盘系统的实现方法
CN102916948A (zh) * 2012-09-29 2013-02-06 深圳市易联盛世科技有限公司 数据安全处理方法、装置及终端
CN103731395A (zh) * 2012-10-10 2014-04-16 中兴通讯股份有限公司 文件的处理方法及系统
CN106612171A (zh) * 2016-07-14 2017-05-03 四川用联信息技术有限公司 云存储中一种数据软恢复方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873504A (zh) * 2012-12-12 2014-06-18 鸿富锦精密工业(深圳)有限公司 数据分块存储至分布式服务器的系统及方法
CN105187551A (zh) * 2015-09-29 2015-12-23 成都四象联创科技有限公司 基于云平台的分布式计算方法
CN105740717B (zh) * 2016-01-29 2018-11-13 四川效率源信息安全技术股份有限公司 一种基于加密分区进行电子数据文件保护的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685148A (zh) * 2012-05-31 2012-09-19 清华大学 一种云存储环境下的安全网盘系统的实现方法
CN102916948A (zh) * 2012-09-29 2013-02-06 深圳市易联盛世科技有限公司 数据安全处理方法、装置及终端
CN103731395A (zh) * 2012-10-10 2014-04-16 中兴通讯股份有限公司 文件的处理方法及系统
CN106612171A (zh) * 2016-07-14 2017-05-03 四川用联信息技术有限公司 云存储中一种数据软恢复方法

Also Published As

Publication number Publication date
CN108563396A (zh) 2018-09-21

Similar Documents

Publication Publication Date Title
CN108664223B (zh) 一种分布式存储方法、装置、计算机设备及存储介质
US8078880B2 (en) Portable personal identity information
US8621223B2 (en) Data security method and system
CN103530535A (zh) 一种Android平台应用程序保护的加脱壳方法
US20020188849A1 (en) System and method for authenticating data using incompatible digest functions
US20050193205A1 (en) Method and system for session based watermarking of encrypted content
CN100472550C (zh) 产生证书的方法以及使用证书提供内容的方法和设备
CN106557707B (zh) 一种处理文档数据的方法及系统
US9397984B1 (en) Apparatus and method for secure file transfer
TW201325179A (zh) 數位檔案存證方法及系統
Harran et al. A method for verifying integrity & authenticating digital media
JP2008187608A (ja) データ送信システム
CN110826091B (zh) 一种文件签名方法、装置、电子设备及可读存储介质
CN111709047B (zh) 信息管理系统及其方法
CN114615031A (zh) 文件存储方法、装置、电子设备及存储介质
CN108563396B (zh) 一种安全的云端对象存储方法
US20140289532A1 (en) Validity determination method and validity determination apparatus
CN114745373A (zh) 一种文件传输方法、装置、设备及存储介质
CN101739522B (zh) Drm文件完整性的保护方法及装置
CN113177193A (zh) 水印添加方法、校验方法及终端设备
TW201317823A (zh) 一種雲端安全儲存系統
CN117118972A (zh) 一种可记录文件流转过程的方法、装置、设备及介质
CN113824735B (zh) 一种遥感影像加密传输方法与系统
CN107992761B (zh) 增强pdf文档内容安全性的方法和系统
CN115033900A (zh) 一种基于区块链的电子数据取证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 8 / F, building B, 388 xijiangwan Road, Hongkou District, Shanghai 200083

Applicant after: Shanghai Gaodun Education Technology Co.,Ltd.

Address before: 8 / F, building B, 388 xijiangwan Road, Hongkou District, Shanghai 200083

Applicant before: SHANGHAI GAODUN EDUCATION & TRAINING Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant