CN109583236A - 一种安全的网间文件交换方法、客户端及服务器 - Google Patents
一种安全的网间文件交换方法、客户端及服务器 Download PDFInfo
- Publication number
- CN109583236A CN109583236A CN201811502891.5A CN201811502891A CN109583236A CN 109583236 A CN109583236 A CN 109583236A CN 201811502891 A CN201811502891 A CN 201811502891A CN 109583236 A CN109583236 A CN 109583236A
- Authority
- CN
- China
- Prior art keywords
- file
- client
- encryption
- server
- uploaded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全的网间文件交换方法、客户端及服务器,网间文件交换方法由客户端执行,该网间文件交换方法包括如下步骤:建立虚拟空间;将待上传的文件加密上传至服务器;其中,服务器被配置为:对接收到的被加密上传的文件进行解密校验;如果解密校验通过,则将被加密上传的文件上传到网盘以进行存储;其中,待上传的文件被存储到客户端的虚拟空间中。本发明在文件进行网间交换时,当文件发生网络传输时客户端对文档根据不同的文件存储加密等级进行相应的加密处理。服务端在接收过程中对文档进行加解密测试。同时,客户端接收到文件后,只有具有相应的文件加密等级解密权限才能解密文件查看文件的内容,从而显著提高了文件的安全性。
Description
技术领域
本发明是关于信息安全技术领域,特别是关于一种安全的网间文件交换方法、客户端及服务器。
背景技术
随着信息技术特别是网络技术的发展,网络在人们的日常工作中发挥着越来越重要的作用。目前,大部分的企业或机关单位都组建了内部的局域网,实现了数据共享,在方便信息传递的同时,极大的提高了工作效率,内网已成为企事业单位日常工作不可或缺的重要组成部分。同时网络开放、共享的特性,在面对来自系统内部和外部非法访问的时候,会使分布在各主机中的重要数据资源处于高风险状态。这些安全威胁均无法通过防火墙、入侵检测和防病毒等传统安全手段消除。数据安全要立足于终端,从源头抓起,才能从根本上解决安全问题。这使得我们必须有一种安全的网间文件交换方法来应对。
现有网间文件交换方法多是发送方直接将文件存储到网盘或是文件存储服务器上,接收方通过访问对于得网盘或是文件存储服务器来接受相应的文件(如图1所示)。现有技术的实现是客户端发送文件上传后,服务端接受文件并存储。客户端发送下载文件请求,服务端接收到请求后返回相应的文件。现有的网间文件交换不能保证文件在传输过程中的安全,如果信息被截取那么文件就存在泄漏的风险;文件以明文形式存储,如果机器中了木马或者其它病毒那么文件也存在着泄露的风险。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种安全的网间文件交换方法、客户端及服务器,其能够显著提高文件的安全性。
为实现上述目的,本发明提供了一种安全的网间文件交换方法,网间文件交换方法由客户端执行,该网间文件交换方法包括如下步骤:
建立虚拟空间;
将待上传的文件加密上传至服务器;
其中,服务器被配置为:
对接收到的被加密上传的文件进行解密校验;
如果解密校验通过,则将被加密上传的文件上传到网盘以进行存储;
其中,待上传的文件被存储到客户端的虚拟空间中。
在一优选的实施方式中,网间文件交换方法还包括如下步骤:
向服务器发送文件下载请求;
接收服务器发送的经过加密的文件,其中,所接收的经过加密的文件被存储在虚拟空间中,并且其中,服务器还被配置为:
判断客户端的访问权限;
如果客户端具有访问权限,则向网盘请求下载经过加密的文件;
向客户端发送经过加密的文件。
在一优选的实施方式中,网间文件交换方法还包括如下步骤:对虚拟空间中的经过加密的文件进行解密。
本发明提供了一种安全的网间文件交换方法,网间文件交换方法由服务器执行,网间文件交换方法包括如下步骤:
接收由客户端加密上传的文件;
对接收到的被加密上传的文件进行解密校验;
如果解密校验通过,则向网盘上传被加密上传的文件以进行存储;
其中,待上传的文件被存储到客户端的虚拟空间中,所述虚拟空间是由客户端建立的。
在一优选的实施方式中,网间文件交换方法还包括如下步骤:
接收由客户端发送的文件下载请求;
响应于接收到文件下载请求,判断客户端的访问权限;
如果客户端具有访问权限,则向网盘请求下载经过加密的文件;
向客户端发送经过加密的文件;
其中,客户端被配置为:接收经过加密的文件,并且其中,所接收的经过加密的文件被存储在虚拟空间中。
在一优选的实施方式中,其中,客户端被配置为:对虚拟空间中的经过加密的文件进行解密。
本发明还提供了一种用于安全的网间文件交换方法的客户端,客户端包括:
用于建立虚拟空间的单元;
用于将待上传的文件加密上传至服务器的单元;
其中,服务器被配置为:
对接收到的被加密上传的文件进行解密校验;
如果解密校验通过,则将被加密上传的文件上传到网盘以进行存储;
其中,待上传的文件被存储到客户端的虚拟空间中。
在一优选的实施方式中,客户端还包括:
用于向服务器发送文件下载请求的单元;
用于接收从服务器下载的经过加密的文件的单元,其中,所接收的经过加密的文件被存储在虚拟空间中,并且其中,服务器还被配置为:
判断客户端的访问权限;
如果客户端具有访问权限,则向网盘请求下载经过加密的文件;
向客户端发送经过加密的文件。
在一优选的实施方式中,客户端还包括:
用于对虚拟空间中的经过加密的文件进行解密的单元。
本发明还提供了一种用于安全的网间文件交换方法的服务器,服务器包括:
用于接收由客户端加密上传的文件的单元;
用于对接收到的被加密上传的文件进行解密校验的单元;
用于如果解密校验通过,则向网盘上传被加密上传的文件以进行存储的单元;
其中,待上传的文件被存储到客户端的虚拟空间中,所述虚拟空间是由客户端建立的。
在一优选的实施方式中,服务器还包括:
用于接收由客户端发送的文件下载请求的单元;
用于响应于接收到文件下载请求响应于接收到文件下载请求,判断客户端的访问权限的单元;
用于如果客户端具有访问权限,则向网盘请求下载经过加密的文件的单元;
用于向客户端发送经过加密的文件的单元;
其中,客户端被配置为:接收经过加密的文件,并且其中,所接收的经过加密的文件被存储在虚拟空间中。
在一优选的实施方式中,其中,客户端还被配置为:对虚拟空间中的经过加密的文件进行解密。
与现有技术相比,本发明的安全的网间文件交换方法、客户端及服务器具有如下优点:本发明从实际需求和应用的场景出发,根据网间文件交换和文件安全管理时的特点,及客户端安全存储的特点,提出了一种新的解决方案。在文件进行网间交换时,当文件发生网络传输时客户端对文档根据不同的文件存储加密等级进行相应的加密处理。同时,服务端在接收过程中根据相应的加密等级对文档进行加解密测试确保文件的安全性。然后服务端将文件再以加密的形式发送到网盘进行存储。客户端想要下载文件时,先是本地运行建立一个虚拟的文件存储空间然后再发送文件下载请求,服务端接受到请求后判断相应的访问权限,通过了再向网盘请求文件下载返回给客户端,客户端接收到文件后,只有具有相应的文件加密等级解密权限才能解密文件查看文件的内容。没有解密权限的打开文件只能看到一堆乱码。
附图说明
图1是根据本发明一实施方式的网间文件交换方法流程图。
图2是根据本发明一实施方式的网间文件交换方法流程图。
图3是根据本发明一实施方式的客户端的装置方块图。
图4是根据本发明一实施方式的服务器的装置方块图。
具体实施方式
以下结合附图对本发明的具体实施方式作出详细说明。
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
如1图所示,本发明一实施方式的网间文件交换方法包括如下步骤:
步骤101:建立虚拟空间;
步骤102:将待上传的文件加密上传至服务器;
其中,服务器被配置为:
对接收到的被加密上传的文件进行解密校验;
如果解密校验通过,则将被加密上传的文件上传到网盘以进行存储;
其中,待上传的文件被存储到客户端的虚拟空间中。
在一优选的实施方式中,网间文件交换方法还包括如下步骤:向服务器发送文件下载请求;接收服务器发送的经过加密的文件,其中,所接收的经过加密的文件被存储在虚拟空间中,并且其中,服务器被配置为:判断客户端的访问权限;如果客户端具有访问权限,则向网盘请求下载经过加密的文件;向客户端发送经过加密的文件。
在一优选的实施方式中,网间文件交换方法还包括如下步骤:对虚拟空间中的经过加密的文件进行解密。
如2图所示,本发明一实施方式的网间文件交换方法包括如下步骤:
步骤201:接收由客户端加密上传的文件;
步骤202:对接收到的被加密上传的文件进行解密校验;
步骤203:如果解密校验通过,则向网盘上传被加密上传的文件以进行存储;
其中,待上传的文件被存储到客户端的虚拟空间中。
在一优选的实施方式中,网间文件交换方法还包括如下步骤:接收由客户端发送的文件下载请求;响应于接收到文件下载请求,判断客户端的访问权限;如果客户端具有访问权限,则向网盘请求下载经过加密的文件;向客户端发送经过加密的文件;其中,客户端被配置为:接收经过加密的文件,并且其中,所接收的经过加密的文件被存储在虚拟空间中。
在一优选的实施方式中,其中,客户端还被配置为:对虚拟空间中的经过加密的文件进行解密。
图3是根据本发明一实施方式的客户端的装置方块图。如图3所示,客户端包括:
用于建立虚拟空间的单元301;
用于将待上传的文件加密上传至服务器的单元302;
其中,服务器被配置为:
对接收到的被加密上传的文件进行解密校验;
如果解密校验通过,则将被加密上传的文件上传到网盘以进行存储;
其中,待上传的文件被存储到客户端的虚拟空间中。
在一优选的实施方式中,客户端还包括:用于向服务器发送文件下载请求的单元;用于接收从服务器下载的经过加密的文件的单元,其中,所接收的经过加密的文件被存储在虚拟空间中,并且其中,服务器被配置为:判断客户端的访问权限;如果客户端具有访问权限,则向网盘请求下载经过加密的文件;向客户端发送经过加密的文件。
在一优选的实施方式中,客户端还包括:用于对虚拟空间中的经过加密的文件进行解密的单元。
图4是根据本发明一实施方式的客户端的装置方块图。如图4所示,服务器包括:
用于接收由客户端加密上传的文件的单元401;
用于对接收到的被加密上传的文件进行解密校验的单元402;
用于如果解密校验通过,则向网盘上传被加密上传的文件以进行存储的单元403;
其中,待上传的文件被存储到客户端的虚拟空间中,所述虚拟空间是由客户端建立的。
在一优选的实施方式中,服务器还包括:用于接收由客户端发送的文件下载请求的单元;用于响应于接收到文件下载请求响应于接收到文件下载请求,判断客户端的访问权限的单元;用于如果客户端具有访问权限,则向网盘请求下载经过加密的文件的单元;用于向客户端发送经过加密的文件的单元;其中,客户端被配置为:接收经过加密的文件,并且其中,所接收的经过加密的文件被存储在虚拟空间中。
在一优选的实施方式中,其中,客户端还被配置为:对虚拟空间中的经过加密的文件进行解密。
本发明从实际需求和应用的场景出发,根据网间文件交换和文件安全管理时的特点,及客户端安全存储的特点,在文件进行网间交换时,当文件发生网络传输时客户端对文档根据不同的文件存储加密等级进行相应的加密处理。同时,服务端在接收过程中根据相应的加密等级对文档进行加解密测试确保文件的安全性。然后服务端将文件再以加密的形式发送到网盘进行存储。客户端想要下载文件时,先是本地运行建立一个虚拟的文件存储空间然后再发送文件下载请求,服务端接受到请求后判断相应的访问权限,通过了再向网盘请求文件下载返回给客户端,客户端接收到文件后,只有具有相应的文件加密等级解密权限才能解密文件查看文件的内容,没有解密权限的打开文件只能看到一堆乱码,从而显著提高了文件的安全性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
应该理解到的是,本发明所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本领域技术人员而言,显然本发明实施例不限于上述示范性实施例的细节,而且在不背离本发明实施例的精神或基本特征的情况下,能够以其他的具体形式实现本发明实施例。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明实施例的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明实施例内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统、装置或终端权利要求中陈述的多个单元、模块或装置也可以由同一个单元、模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施方式仅用以说明本发明实施例的技术方案而非限制,尽管参照以上较佳实施方式对本发明实施例进行了详细说明,本领域的普通技术人员应当理解,可以对本发明实施例的技术方案进行修改或等同替换都不应脱离本发明实施例的技术方案的精神和范围。
Claims (12)
1.一种安全的网间文件交换方法,所述网间文件交换方法由客户端执行,其特征在于:所述网间文件交换方法包括如下步骤:
建立虚拟空间;
将待上传的文件加密上传至服务器;
其中,所述服务器被配置为:
对接收到的被加密上传的文件进行解密校验;
如果解密校验通过,则将所述被加密上传的文件上传到网盘以进行存储;
其中,所述待上传的文件被存储到所述客户端的所述虚拟空间中。
2.如权利要求1所述的网间文件交换方法,其特征在于:所述网间文件交换方法还包括如下步骤:
向所述服务器发送文件下载请求;
接收服务器发送的经过加密的文件,其中,所接收的经过加密的文件被存储在所述虚拟空间中,并且其中,所述服务器还被配置为:
判断所述客户端的访问权限;
如果所述客户端具有访问权限,则向网盘请求下载经过加密的文件;
向所述客户端发送经过加密的文件。
3.如权利要求2所述的网间文件交换方法,其特征在于:所述网间文件交换方法还包括如下步骤:对所述虚拟空间中的经过加密的文件进行解密。
4.一种安全的网间文件交换方法,所述网间文件交换方法由服务器执行,其特征在于:所述网间文件交换方法包括如下步骤:
接收由客户端加密上传的文件;
对接收到的被加密上传的文件进行解密校验;
如果解密校验通过,则向网盘上传被加密上传的文件以进行存储;
其中,所述待上传的文件被存储到所述客户端的虚拟空间中,所述虚拟空间是由客户端建立的。
5.如权利要求4所述的网间文件交换方法,其特征在于:所述网间文件交换方法还包括如下步骤:
接收由所述客户端发送的文件下载请求;
响应于接收到所述文件下载请求,判断所述客户端的访问权限;
如果所述客户端具有访问权限,则向网盘请求下载经过加密的文件;
向所述客户端发送经过加密的文件;
其中,所述客户端被配置为:接收所述经过加密的文件,并且其中,所接收的经过加密的文件被存储在所述虚拟空间中。
6.如权利要求5所述的网间文件交换方法,其特征在于:其中,所述客户端被配置为:对所述虚拟空间中的经过加密的文件进行解密。
7.一种用于安全的网间文件交换方法的客户端,其特征在于:所述客户端包括:
用于建立虚拟空间的单元;
用于将待上传的文件加密上传至服务器的单元;
其中,所述服务器被配置为:
对接收到的被加密上传的文件进行解密校验;
如果解密校验通过,则将被加密上传的文件上传到网盘以进行存储;
其中,所述待上传的文件被存储到所述客户端的所述虚拟空间中。
8.如权利要求7所述的客户端,其特征在于:所述客户端还包括:
用于向所述服务器发送文件下载请求的单元;
用于接收从服务器下载的经过加密的文件的单元,其中,所接收的经过加密的文件被存储在所述虚拟空间中,并且其中,所述服务器被配置为:
判断所述客户端的访问权限;
如果所述客户端具有访问权限,则向网盘请求下载经过加密的文件;
向所述客户端发送经过加密的文件。
9.如权利要求8所述的客户端,其特征在于:所述客户端还包括:
用于对所述虚拟空间中的经过加密的文件进行解密的单元。
10.一种用于安全的网间文件交换方法的服务器,其特征在于:所述服务器包括:
用于接收由客户端加密上传的文件的单元;
用于对接收到的被加密上传的文件进行解密校验的单元;
用于如果解密校验通过,则向网盘上传被加密上传的文件以进行存储的单元;
其中,所述待上传的文件被存储到所述客户端的虚拟空间中,所述虚拟空间是由客户端建立的。
11.如权利要求10所述的服务器,其特征在于:所述服务器还包括:
用于接收由所述客户端发送的文件下载请求的单元;
用于响应于接收到所述文件下载请求响应于接收到所述文件下载请求,判断所述客户端的访问权限的单元;
用于如果所述客户端具有访问权限,则向网盘请求下载经过加密的文件的单元;
用于向所述客户端发送经过加密的文件的单元;
其中,所述客户端被配置为:接收所述经过加密的文件,并且其中,所接收的经过加密的文件被存储在所述虚拟空间中。
12.如权利要求11所述的服务器,其特征在于:其中,所述客户端还被配置为:对所述虚拟空间中的经过加密的文件进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811502891.5A CN109583236A (zh) | 2018-12-10 | 2018-12-10 | 一种安全的网间文件交换方法、客户端及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811502891.5A CN109583236A (zh) | 2018-12-10 | 2018-12-10 | 一种安全的网间文件交换方法、客户端及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109583236A true CN109583236A (zh) | 2019-04-05 |
Family
ID=65928572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811502891.5A Pending CN109583236A (zh) | 2018-12-10 | 2018-12-10 | 一种安全的网间文件交换方法、客户端及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583236A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978949A (zh) * | 2022-05-26 | 2022-08-30 | 延锋伟世通汽车电子有限公司 | 基于以太网和can通讯的密钥写入测试方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120284527A1 (en) * | 2011-05-03 | 2012-11-08 | International Business Machines Corporation | Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing |
CN106254442A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种基于虚拟加密磁盘的云盘数据传输方法及装置 |
CN106657267A (zh) * | 2016-11-15 | 2017-05-10 | 华中科技大学 | 基于边缘服务器的云存储系统 |
CN106936868A (zh) * | 2015-12-30 | 2017-07-07 | 北京明朝万达科技股份有限公司 | 一种与云存储结合的应用系统数据安全保护方法及系统 |
-
2018
- 2018-12-10 CN CN201811502891.5A patent/CN109583236A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120284527A1 (en) * | 2011-05-03 | 2012-11-08 | International Business Machines Corporation | Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing |
CN106936868A (zh) * | 2015-12-30 | 2017-07-07 | 北京明朝万达科技股份有限公司 | 一种与云存储结合的应用系统数据安全保护方法及系统 |
CN106254442A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种基于虚拟加密磁盘的云盘数据传输方法及装置 |
CN106657267A (zh) * | 2016-11-15 | 2017-05-10 | 华中科技大学 | 基于边缘服务器的云存储系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978949A (zh) * | 2022-05-26 | 2022-08-30 | 延锋伟世通汽车电子有限公司 | 基于以太网和can通讯的密钥写入测试方法和系统 |
CN114978949B (zh) * | 2022-05-26 | 2024-02-09 | 延锋伟世通汽车电子有限公司 | 基于以太网和can通讯的密钥写入测试方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230161897A1 (en) | Systems and Methods for a Cryptographic File System Layer | |
US11108753B2 (en) | Securing files using per-file key encryption | |
US20200162440A1 (en) | Digital Security Bubble | |
US10110579B2 (en) | Stateless and secure authentication | |
US11675922B2 (en) | Secure storage of and access to files through a web application | |
US10069809B2 (en) | System and method for secure transmission of web pages using encryption of their content | |
EP3011429B1 (en) | Multiple authority data security and access | |
US10313112B2 (en) | Browser security module | |
AU2013101722A4 (en) | Data security management system | |
CN104980477B (zh) | 云存储环境下的数据访问控制方法和系统 | |
EP2483791B1 (en) | Modular device authentication framework | |
US9723007B2 (en) | Techniques for secure debugging and monitoring | |
US11349656B2 (en) | Systems and methods for secure storage and transmission of a data stream | |
CN107465660B (zh) | 一种视频流地址鉴权方法及装置 | |
CN106209739A (zh) | 云存储方法及系统 | |
EP2544117A1 (en) | Method and system for sharing or storing personal data without loss of privacy | |
Bocovich et al. | Slitheen: Perfectly imitated decoy routing through traffic replacement | |
CN106034104A (zh) | 用于网络应用访问的验证方法、装置和系统 | |
CN110599342B (zh) | 基于区块链的身份信息的授权方法及装置 | |
US20180115535A1 (en) | Blind En/decryption for Multiple Clients Using a Single Key Pair | |
CN105354451A (zh) | 访问鉴权的方法及系统 | |
CN105429962B (zh) | 一种通用的面向加密数据的中间网络服务构建方法与体系 | |
CN109040134A (zh) | 一种信息加密的设计方法及相关装置 | |
CN105634720B (zh) | 一种加密安全配置文件的方法、终端设备和系统 | |
KR20190111261A (ko) | 블록체인 기술을 활용한 보안관제 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190405 |