CN108616528B - 一种云存储方法和系统 - Google Patents

一种云存储方法和系统 Download PDF

Info

Publication number
CN108616528B
CN108616528B CN201810366961.2A CN201810366961A CN108616528B CN 108616528 B CN108616528 B CN 108616528B CN 201810366961 A CN201810366961 A CN 201810366961A CN 108616528 B CN108616528 B CN 108616528B
Authority
CN
China
Prior art keywords
encryption
sub
target
area
storage terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810366961.2A
Other languages
English (en)
Other versions
CN108616528A (zh
Inventor
孙善宝
于治楼
薛长青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Innovation and Entrepreneurship Technology Co Ltd
Original Assignee
Inspur Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Group Co Ltd filed Critical Inspur Group Co Ltd
Priority to CN201810366961.2A priority Critical patent/CN108616528B/zh
Publication of CN108616528A publication Critical patent/CN108616528A/zh
Application granted granted Critical
Publication of CN108616528B publication Critical patent/CN108616528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种云存储方法和系统,包括:加密存储终端向密钥管理中心发送密钥申请;密钥管理中心根据密钥申请对加密存储终端进行验证,当验证通过时,将主加密密钥写入加密存储终端;加密存储终端设置云存储加密区域,并将云存储加密区域划分成至少两个加密子区域;加密存储终端根据主加密密钥,为每一个加密子区域生成对应的派生密钥;当检测到目标文件添加进至少两个加密子区域中目标加密子区域时,加密存储终端利用目标加密子区域对应的派生密钥对目标文件进行加密;加密存储终端通过预设的云数据中心的参数,将加密后的目标文件同步到云数据中心。本发明方案能够提高云数据中心存储的数据的安全性。

Description

一种云存储方法和系统
技术领域
本发明涉及计算机技术领域,特别涉及一种云存储方法和系统。
背景技术
近年来,随着互联网、移动互联网及物联网的高速发展,产生的数据量急剧增长,其中很大一部分是非结构化的数据,云数据中心通过优化存储在一定程度上很好的满足了用户对数据存储的需求。
但是,在云数据中心中,数据的集中存放导致各租户硬件存储设备的共享,导致存储的数据的安全性降低。
发明内容
本发明实施例提供了一种云存储方法和系统,能够提高云数据中心存储的数据的安全性。
第一方面,本发明实施例提供了一种云存储方法,包括:
加密存储终端向密钥管理中心发送密钥申请;
所述密钥管理中心根据所述密钥申请对所述加密存储终端进行验证,当验证通过时,将主加密密钥写入所述加密存储终端;
所述加密存储终端设置云存储加密区域,并将所述云存储加密区域划分成至少两个加密子区域;
所述加密存储终端根据所述主加密密钥,为每一个所述加密子区域生成对应的派生密钥;
当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,所述加密存储终端利用所述目标加密子区域对应的派生密钥对所述目标文件进行加密;
所述加密存储终端通过预设的云数据中心的参数,将加密后的所述目标文件同步到所述云数据中心。
优选地,
进一步包括:
所述加密存储终端设置云存储解密区域,并将所述云存储解密区域划分成至少两个解密子区域,其中,所述至少两个加密子区域与所述至少两个解密子区域一一对应;
当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,进一步包括:
所述加密存储终端根据所述目标加密子区域对应的派生密钥,生成消息认证码;
在所述加密存储终端通过预设的云数据中心的参数,将加密后的所述目标文件同步到所述云数据中心之后,进一步包括:
当检测到加密后的所述目标文件添加进与所述目标加密子区域对应的目标解密子区域时,所述加密存储终端利用所述目标加密子区域对应的派生密钥对加密后的所述目标文件进行解密,得到解密文件;利用所述消息认证码对所述解密文件进行验证,当验证通过时,确定所述解密文件为所述目标文件。
优选地,
进一步包括:
所述加密存储终端设置非加密区域;
当检测到所述目标文件添加进所述非加密区域时,所述加密存储终端通过所述云数据中心的参数,将所述目标文件同步到所述云数据中心。
优选地,
进一步包括:
所述加密存储终端设置访问口令;
当接收到外部的访问请求时,所述加密存储终端判断所述访问请求中是否存在所述访问口令,如果是,执行所述当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,所述加密存储终端利用所述目标加密子区域对应的派生密钥对所述目标文件进行加密。
第二方面,本发明实施例提供了一种基于加密存储终端的云存储系统,包括:云数据中心、密钥管理中心和至少一个加密存储终端;
所述加密存储终端,用于向所述密钥管理中心发送密钥申请;设置云存储加密区域,并将所述云存储加密区域划分成至少两个加密子区域;根据主加密密钥,为每一个所述加密子区域生成对应的派生密钥;当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,利用所述目标加密子区域对应的派生密钥对所述目标文件进行加密;通过预设的所述云数据中心的参数,将加密后的所述目标文件同步到所述云数据中心。
所述密钥管理中心,用于根据所述密钥申请对所述加密存储终端进行验证,当验证通过时,将所述主加密密钥写入所述加密存储终端。
优选地,
所述加密存储终端,进一步用于设置云存储解密区域,并将所述云存储解密区域划分成至少两个解密子区域,其中,所述至少两个加密子区域与所述至少两个解密子区域一一对应;根据所述目标加密子区域对应的派生密钥,生成消息认证码;当检测到加密后的所述目标文件添加进与所述目标加密子区域对应的目标解密子区域时,利用所述目标加密子区域对应的派生密钥对加密后的所述目标文件进行解密,得到解密文件;利用所述消息认证码对所述解密文件进行验证,当验证通过时,确定所述解密文件为所述目标文件。
优选地,
所述加密存储终端,进一步用于设置非加密区域;当检测到所述目标文件添加进所述非加密区域时,通过所述云数据中心的参数,将所述目标文件同步到所述云数据中心。
优选地,
所述加密存储终端,进一步用于设置访问口令;当接收到外部的访问请求时,判断所述访问请求中是否存在所述访问口令,如果是,执行所述当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,所述加密存储终端利用所述目标加密子区域对应的派生密钥对所述目标文件进行加密。
本发明实施例提供了一种云存储方法和系统,其中,加密存储终端通过主加密密钥计算出多个派生密钥,派生密钥计算不出加密设备,保证了派生密钥的安全性。各个派生密钥分别对应加密子区域,利用拖拽方式将目标文件拖入到加密子区域时,加密存储终端将自动利用对应的派生密钥加密目标文件并同步到云数据中心,云数据中心仅保存加密后的目标文件,保证了目标文件的安全。另外,主加密密钥由密钥管理中心提供,一方面保证密钥强度,另一方面,解决密钥硬件设备损坏后的密钥恢复问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种云存储方法的流程图;
图2是本发明一个实施例提供的一种云存储系统的结构示意图;
图3是本发明另一个实施例提供的一种云存储方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种云存储方法,该方法可以包括以下步骤:
步骤101:加密存储终端向密钥管理中心发送密钥申请;
步骤102:密钥管理中心根据密钥申请对加密存储终端进行验证,当验证通过时,将主加密密钥写入加密存储终端;
步骤103:加密存储终端设置云存储加密区域,并将云存储加密区域划分成至少两个加密子区域;
步骤104:加密存储终端根据主加密密钥,为每一个加密子区域生成对应的派生密钥;
步骤105:当检测到目标文件添加进至少两个加密子区域中目标加密子区域时,加密存储终端利用目标加密子区域对应的派生密钥对目标文件进行加密;
步骤106:加密存储终端通过预设的云数据中心的参数,将加密后的目标文件同步到云数据中心。
加密存储终端通过主加密密钥计算出多个派生密钥,派生密钥计算不出加密设备,保证了派生密钥的安全性。各个派生密钥分别对应加密子区域,利用拖拽方式将目标文件拖入到加密子区域时,加密存储终端将自动利用对应的派生密钥加密目标文件并同步到云数据中心,云数据中心仅保存加密后的目标文件,保证了目标文件的安全。另外,主加密密钥由密钥管理中心提供,一方面保证密钥强度,另一方面,解决密钥硬件设备损坏后的密钥恢复问题。
在本发明的一个实施例中,该方法还包括:加密存储终端设置云存储解密区域,并将云存储解密区域划分成至少两个解密子区域,其中,至少两个加密子区域与至少两个解密子区域一一对应;
当检测到目标文件添加进至少两个加密子区域中目标加密子区域时,进一步包括:
加密存储终端根据目标加密子区域对应的派生密钥,生成消息认证码;
在加密存储终端通过预设的云数据中心的参数,将加密后的目标文件同步到云数据中心之后,进一步包括:
当检测到加密后的目标文件添加进与目标加密子区域对应的目标解密子区域时,加密存储终端利用目标加密子区域对应的派生密钥对加密后的目标文件进行解密,得到解密文件;利用消息认证码对解密文件进行验证,当验证通过时,确定解密文件为目标文件。
在本发明实施例中,为了防止同步到云数据中心的数据被恶意篡改,可以在加密存储终端一侧,利用消息认证码对解密得到的文件进行验证,以确保得到的文件未被篡改,该方法提高了云数据中心存储的安全性。
在本发明的一个实施例中,该方法还包括:
加密存储终端设置非加密区域;
当检测到目标文件添加进非加密区域时,加密存储终端通过云数据中心的参数,将目标文件同步到云数据中心。
在本发明实施例中,加密存储终端针对密级要求较低的文件,可以设置非加密区域,此时,位于非加密区域的文件仅能通过云数据中心固有的权限认证体系进行加密保护。
在本发明的一个实施例中,为了保证加密存储终端中存储文件的安全,该方法还包括:
加密存储终端设置访问口令;
当接收到外部的访问请求时,加密存储终端判断访问请求中是否存在访问口令,如果是,执行当检测到目标文件添加进至少两个加密子区域中目标加密子区域时,加密存储终端利用目标加密子区域对应的派生密钥对目标文件进行加密。
当访问请求中携带正确的访问口令时,外部可以对加密存储终端中的文件进行拖动、复制等操作。其中,访问口令可以为数字、字母等。
在实际应用场景中,还可以设置次数阈值,当接收到的访问口令的错误次数达到次数阈值时,则在一段时间内,外部无法访问加密存储终端,提高加密存储终端中存储文件的安全性。
如图2所示,本发明实施例提供了一种基于加密存储终端的云存储系统,其特征在于,包括:云数据中心201、密钥管理中心202和至少一个加密存储终端203;
加密存储终端203,用于向密钥管理中心202发送密钥申请;设置云存储加密区域,并将云存储加密区域划分成至少两个加密子区域;根据主加密密钥,为每一个加密子区域生成对应的派生密钥;当检测到目标文件添加进至少两个加密子区域中目标加密子区域时,利用目标加密子区域对应的派生密钥对目标文件进行加密;通过预设的云数据中心的参数,将加密后的目标文件同步到云数据中心201。
密钥管理中心202,用于根据密钥申请对加密存储终端203进行验证,当验证通过时,将主加密密钥写入加密存储终端203。
在本发明的一个实施例中,加密存储终端203,进一步用于设置云存储解密区域,并将云存储解密区域划分成至少两个解密子区域,其中,至少两个加密子区域与至少两个解密子区域一一对应;根据目标加密子区域对应的派生密钥,生成消息认证码;当检测到加密后的目标文件添加进与目标加密子区域对应的目标解密子区域时,利用目标加密子区域对应的派生密钥对加密后的目标文件进行解密,得到解密文件;利用消息认证码对解密文件进行验证,当验证通过时,确定解密文件为目标文件。
在本发明的一个实施例中,加密存储终端203,进一步用于设置非加密区域;当检测到目标文件添加进非加密区域时,通过云数据中心201的参数,将目标文件同步到云数据中心201。
在本发明的一个实施例中,加密存储终端203,进一步用于设置访问口令;当接收到外部的访问请求时,判断访问请求中是否存在访问口令,如果是,执行当检测到目标文件添加进至少两个加密子区域中目标加密子区域时,加密存储终端利用目标加密子区域对应的派生密钥对目标文件进行加密。
如图3所示,本发明实施例以一个加密存储终端、云数据中心和密钥管理中心组成的云存储系统为例,对云存储方法进行详细地说明,该方法包括:
步骤301:加密存储终端向密钥管理中心发送密钥申请。
密钥申请中包含加密存储终端的信息。
步骤302:密钥管理中心根据密钥申请对加密存储终端进行验证,当验证通过时,将主加密密钥写入加密存储终端。
密钥管理中心根据加密存储终端的信息对加密存储终端的身份进行验证,只有当验证通过时,才会向加密存储终端发放主加密密钥。
步骤303:加密存储终端设置访问口令;设置云存储加密区域,并将云存储加密区域划分成至少两个加密子区域;设置云存储解密区域,并将云存储解密区域划分成至少两个解密子区域,其中,至少两个加密子区域与至少两个解密子区域一一对应。
步骤304:加密存储终端根据主加密密钥,为每一个加密子区域生成对应的派生密钥。
步骤305:当接收到外部的访问请求时,加密存储终端判断访问请求中是否存在访问口令,如果是,执行步骤306。
步骤306:当检测到目标文件添加进至少两个加密子区域中目标加密子区域时,加密存储终端利用目标加密子区域对应的派生密钥对目标文件进行加密;根据目标加密子区域对应的派生密钥,生成消息认证码。
步骤307:加密存储终端通过预设的云数据中心的参数,将加密后的目标文件同步到云数据中心。
步骤308:当检测到加密后的目标文件添加进与目标加密子区域对应的目标解密子区域时,加密存储终端利用目标加密子区域对应的派生密钥对加密后的目标文件进行解密,得到解密文件。
步骤309:加密存储终端利用消息认证码对解密文件进行验证,当验证通过时,确定解密文件为目标文件。
上述系统内的各装置之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
综上,本发明各个实施例至少具有如下效果:
1、在本发明实施例中,加密存储终端通过主加密密钥计算出多个派生密钥,派生密钥计算不出加密设备,保证了派生密钥的安全性。各个派生密钥分别对应加密子区域,利用拖拽方式将目标文件拖入到加密子区域时,加密存储终端将自动利用对应的派生密钥加密目标文件并同步到云数据中心,云数据中心仅保存加密后的目标文件,保证了目标文件的安全。另外,主加密密钥由密钥管理中心提供,一方面保证密钥强度,另一方面,解决密钥硬件设备损坏后的密钥恢复问题。
2、在本发明实施例中,外部需要通过访问口令访问加密存储终端,能够减少文件丢失风险,提高加密存储终端存储的安全性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (8)

1.一种云存储方法,其特征在于,包括:
加密存储终端向密钥管理中心发送密钥申请;
所述密钥管理中心根据所述密钥申请对所述加密存储终端进行验证,当验证通过时,将主加密密钥写入所述加密存储终端;
所述加密存储终端设置云存储加密区域,并将所述云存储加密区域划分成至少两个加密子区域;
所述加密存储终端根据所述主加密密钥,为每一个所述加密子区域生成对应的派生密钥;
当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,所述加密存储终端利用所述目标加密子区域对应的派生密钥对所述目标文件进行加密;
所述加密存储终端通过预设的云数据中心的参数,将加密后的所述目标文件同步到所述云数据中心。
2.根据权利要求1所述的云存储方法,其特征在于,进一步包括:
所述加密存储终端设置云存储解密区域,并将所述云存储解密区域划分成至少两个解密子区域,其中,所述至少两个加密子区域与所述至少两个解密子区域一一对应;
当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,进一步包括:
所述加密存储终端根据所述目标加密子区域对应的派生密钥,生成消息认证码;
在所述加密存储终端通过预设的云数据中心的参数,将加密后的所述目标文件同步到所述云数据中心之后,进一步包括:
当检测到加密后的所述目标文件添加进与所述目标加密子区域对应的目标解密子区域时,所述加密存储终端利用所述目标加密子区域对应的派生密钥对加密后的所述目标文件进行解密,得到解密文件;利用所述消息认证码对所述解密文件进行验证,当验证通过时,确定所述解密文件为所述目标文件。
3.根据权利要求1所述的云存储方法,其特征在于,进一步包括:
所述加密存储终端设置非加密区域;
当检测到所述目标文件添加进所述非加密区域时,所述加密存储终端通过所述云数据中心的参数,将所述目标文件同步到所述云数据中心。
4.根据权利要求1-3中任一所述的云存储方法,其特征在于,进一步包括:
所述加密存储终端设置访问口令;
当接收到外部的访问请求时,所述加密存储终端判断所述访问请求中是否存在所述访问口令,如果是,执行所述当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,所述加密存储终端利用所述目标加密子区域对应的派生密钥对所述目标文件进行加密。
5.一种基于加密存储终端的云存储系统,其特征在于,包括:云数据中心、密钥管理中心和至少一个加密存储终端;
所述加密存储终端,用于向所述密钥管理中心发送密钥申请;设置云存储加密区域,并将所述云存储加密区域划分成至少两个加密子区域;根据主加密密钥,为每一个所述加密子区域生成对应的派生密钥;当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,利用所述目标加密子区域对应的派生密钥对所述目标文件进行加密;通过预设的所述云数据中心的参数,将加密后的所述目标文件同步到所述云数据中心;
所述密钥管理中心,用于根据所述密钥申请对所述加密存储终端进行验证,当验证通过时,将所述主加密密钥写入所述加密存储终端。
6.根据权利要求5所述的基于加密存储终端的云存储系统,其特征在于,
所述加密存储终端,进一步用于设置云存储解密区域,并将所述云存储解密区域划分成至少两个解密子区域,其中,所述至少两个加密子区域与所述至少两个解密子区域一一对应;根据所述目标加密子区域对应的派生密钥,生成消息认证码;当检测到加密后的所述目标文件添加进与所述目标加密子区域对应的目标解密子区域时,利用所述目标加密子区域对应的派生密钥对加密后的所述目标文件进行解密,得到解密文件;利用所述消息认证码对所述解密文件进行验证,当验证通过时,确定所述解密文件为所述目标文件。
7.根据权利要求5所述的基于加密存储终端的云存储系统,其特征在于,
所述加密存储终端,进一步用于设置非加密区域;当检测到所述目标文件添加进所述非加密区域时,通过所述云数据中心的参数,将所述目标文件同步到所述云数据中心。
8.根据权利要求5-7中任一所述的基于加密存储终端的云存储系统,其特征在于,
所述加密存储终端,进一步用于设置访问口令;当接收到外部的访问请求时,判断所述访问请求中是否存在所述访问口令,如果是,执行所述当检测到目标文件添加进所述至少两个加密子区域中目标加密子区域时,所述加密存储终端利用所述目标加密子区域对应的派生密钥对所述目标文件进行加密。
CN201810366961.2A 2018-04-23 2018-04-23 一种云存储方法和系统 Active CN108616528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810366961.2A CN108616528B (zh) 2018-04-23 2018-04-23 一种云存储方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810366961.2A CN108616528B (zh) 2018-04-23 2018-04-23 一种云存储方法和系统

Publications (2)

Publication Number Publication Date
CN108616528A CN108616528A (zh) 2018-10-02
CN108616528B true CN108616528B (zh) 2020-10-23

Family

ID=63660539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810366961.2A Active CN108616528B (zh) 2018-04-23 2018-04-23 一种云存储方法和系统

Country Status (1)

Country Link
CN (1) CN108616528B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111355684B (zh) * 2018-12-20 2022-06-28 中移(杭州)信息技术有限公司 一种物联网数据传输方法、装置、系统、电子设备及介质
CN112134943B (zh) * 2020-09-21 2023-08-22 李波 一种物联网云存储系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116730B (zh) * 2013-01-21 2016-05-11 厦门市美亚柏科信息股份有限公司 一种dpapi加密数据的解密方法和系统
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762708B2 (en) * 2008-10-11 2014-06-24 David L. Blankenbeckler Secure content distribution system
CN101739756B (zh) * 2008-11-10 2012-01-11 中兴通讯股份有限公司 一种智能卡密钥的生成方法
CN102024054A (zh) * 2010-12-10 2011-04-20 中国科学院软件研究所 一种面向密文云存储的文档检索方法与系统
US9432341B2 (en) * 2013-05-30 2016-08-30 International Business Machines Corporation Securing data in a dispersed storage network
CN105450638A (zh) * 2015-11-10 2016-03-30 中国电子科技集团公司第三十研究所 一种虚拟机安全控制方法、管理方法及系统和管理系统
CN108573176B (zh) * 2018-03-22 2022-04-12 福建师范大学 一种密钥派生加密的移动终端数据安全删除的方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
CN103116730B (zh) * 2013-01-21 2016-05-11 厦门市美亚柏科信息股份有限公司 一种dpapi加密数据的解密方法和系统

Also Published As

Publication number Publication date
CN108616528A (zh) 2018-10-02

Similar Documents

Publication Publication Date Title
CN108076057B (zh) 一种基于区块链的数据保全系统及方法
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
EP2291787B1 (en) Techniques for ensuring authentication and integrity of communications
US8886964B1 (en) Protecting remote asset against data exploits utilizing an embedded key generator
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
CN101925913A (zh) 加密文件访问的方法和系统
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
EP2803011B1 (en) Detection of invalid escrow keys
CN104123488A (zh) 应用程序的验证方法和装置
CN108616528B (zh) 一种云存储方法和系统
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
US8447695B2 (en) System and method for processing feedback entries received from software
US8499357B1 (en) Signing a library file to verify a callback function
JP2007316944A (ja) データ処理装置、データ処理方法、およびデータ処理プログラム
CN108933766B (zh) 一种提高设备id安全性的方法和客户端
CN110492989B (zh) 私钥的处理方法、访问方法和对应方法的介质、装置
KR20100106110A (ko) 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.
JP2009284231A (ja) 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
US11310218B2 (en) Password streaming
KR101286767B1 (ko) 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법
CN112685749A (zh) 一种硬盘的使用方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200918

Address after: 250100 Ji'nan high tech Zone, Shandong, No. 1036 wave road

Applicant after: INSPUR GROUP Co.,Ltd.

Address before: 250100, Ji'nan province high tech Zone, Sun Village Branch Road, No. 2877, building, floor, building, on the first floor

Applicant before: JINAN INSPUR HIGH-TECH TECHNOLOGY DEVELOPMENT Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230506

Address after: S02 Building, 1036 Langchao Road, Jinan Area, China (Shandong) Pilot Free Trade Zone, Jinan City, Shandong Province, 250000

Patentee after: Shandong Inspur innovation and entrepreneurship Technology Co.,Ltd.

Address before: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong

Patentee before: INSPUR GROUP Co.,Ltd.

TR01 Transfer of patent right