CN111835711A - 一种数字加密的云服务信息保护方法及云服务系统 - Google Patents

一种数字加密的云服务信息保护方法及云服务系统 Download PDF

Info

Publication number
CN111835711A
CN111835711A CN202010483194.0A CN202010483194A CN111835711A CN 111835711 A CN111835711 A CN 111835711A CN 202010483194 A CN202010483194 A CN 202010483194A CN 111835711 A CN111835711 A CN 111835711A
Authority
CN
China
Prior art keywords
cloud service
service information
data
grade
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010483194.0A
Other languages
English (en)
Inventor
陈荣征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Vocational and Technical College
Original Assignee
Guangdong Vocational and Technical College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Vocational and Technical College filed Critical Guangdong Vocational and Technical College
Priority to CN202010483194.0A priority Critical patent/CN111835711A/zh
Publication of CN111835711A publication Critical patent/CN111835711A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数字加密的云服务信息保护方法及云服务系统。云服务信息提供端与服务器建立通信连接,客户端与服务器建立通信连接,云服务信息提供端将云服务信息加密和设置等级标识,对于等级标识高的云服务信息设置访问权限,服务器根据不同的等级标识,将不同的云服务信息存储在不同的地址,将地址信息发送给云服务信息提供端,客户端向服务器发送包括地址信息的云服务请求,服务器根据地址信息确定云服务信息的等级标识,确定客户端具有访问权限时,向客户端发送云服务信息。对云服务信息进行加密,保证云服务器无法识别云服务信息,将云服务信息进行等级划分,将等级标识为高的云服务信息设定访问权限,保证重要信息不被非法用户获取。

Description

一种数字加密的云服务信息保护方法及云服务系统
技术领域
本发明涉及云存储领域,尤其涉及一种数字加密的云服务信息保护方法及云服务系统。
背景技术
云存储指通过集群应用、网络技术和分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协调工作,共同对外提供数据存储和业务访问功能的一个系统,云存储的安全问题是一个备受关注的课题,如何保证云服务信息在云服务器中的安全,如何保证重要信息不被非法用户获取成为当前急需的技术问题。
发明内容
本发明的目的提供一种云服务消费方法及云系统,以解决现有技术中所存在的一个或多个技术问题,至少提供一种有益的选择或创造条件。本发明。
第一方面,本发明实施例提供了一种数字加密的云服务信息保护方法,云服务信息提供端与服务器建立通信连接,客户端与服务器建立通信连接,所述方法包括:
云服务信息提供端设置云服务信息的等级标识,根据等级标识,进行第一操作得到第一数据,将所述第一数据发送给云服务器;其中等级标识包括高或低,所述根据等级标识,进行第一操作得到第一数据包括:
确定等级标识为高时,采用加密算法对云服务信息加密,设置具有访问权限的用户列表,将加密后的云服务信息、用户列表和等级标识作为第一数据;或者,确定等级标识为低时,采用加密算法对云服务信息进行加密,将加密后的云服务信息和等级标识作为第一数据;
云服务器接收云服务信息提供端发送的所述第一数据,从所述第一数据中获取等级标识,根据不同的等级标识,将接收到的所述第一数据存储在不同的地址,并将地址信息发送给云服务信息提供端;
客户端获取云服务信息对应的地址信息,向所述云服务器发送云服务请求,所述云服务请求包括所述地址信息和用户信息;
云服务器根据所述地址信息确定云服务信息的等级标识,根据等级标识,进行第二操作得到第二数据;将所述第二数据发送给客户端;其中根据等级标识,进行第二操作得到第二数据包括:
确定等级标识为高时,根据用户信息确定客户端具有访问限权时,将所述地址信息对应的加密后的云服务信息作为第二数据;或者,确定等级标识为低时,将所述地址信息对应的加密后的云服务信息作为第二数据;
客户端接收第二数据,获得加密后的云服务信息,采用解密算法进行解密获得云服务信息。
可选地,当确定客户端不具有访问权限时,向客户端发送拒绝指令。
可选地,所述方法还包括:云服务信息提供者对加密后的云服务信息进行哈希计算,得到第一哈希值,客户端获取第一哈希值,对接收到的加密后的云服务信息进行哈希计算得到第二哈希值,比较第二哈希值和第一哈希值,确定两者相等时,确认云服务信息未被篡改。
可选地,采用对称加密算法对数据进行加密。
可选地,所述对称加密算法为DES、TripleDES、RC2、RC4、RC5或Blowfish中的一种。
可选地,所述地址信息包括统一资源定位符URL。
第二方面,本发明实施例提供了一种云服务系统,其特征在于,包括云服务信息提供端、客户端和服务器,云服务信息提供端与服务器建立通信连接,客户端与服务器建立通信连接,
云服务信息提供端,用于设置云服务信息的等级标识,根据等级标识,进行第一操作得到第一数据,将所述第一数据发送给云服务器,并接收云服务器发送的地址信息;其中等级标识包括高或低,所述根据等级标识,进行第一操作得到第一数据包括:
确定等级标识为高时,采用加密算法对云服务信息加密,设置具有访问权限的用户列表,将加密后的云服务信息、用户列表和等级标识作为第一数据;或者,确定等级标识为低时,采用加密算法对云服务信息进行加密,将加密后的云服务信息和等级标识作为第一数据;
云服务器,用于接收云服务信息提供端发送的所述第一数据,从所述第一数据中获取等级标识,根据不同的等级标识,将接收到的所述第一数据存储在不同的地址,将地址信息发送给云服务提供端;还用于接收客户端发送的云服务请求,根据所述云服务请求确定云服务信息的等级标识,根据等级标识,进行第二操作得到第二数据,将所述第二数据发送给客户端;其中云服务请求包括地址信息和用户信息,所述根据等级标识,进行第二操作得到第二数据包括:
确定等级标识为高时,根据用户信息确定客户端具有访问限权时,将所述地址信息对应的加密后的云服务信息作为第二数据;或者,确定等级标识为低时,将所述地址信息对应的加密后的云服务信息作为第二数据;
客户端,用于获取云服务信息对应的地址信息,向云服务器发送云服务请求,还用于接收云服务器发送的所述第二数据,根据所述第二数据获取加密后的云服务信息,采用解密算法进行解密获得所述云服务信息。
第三方面,本发明实施例提供了一种云服务系统,包括:
一个或多个处理器;
与所述一个或多个处理器关联的存储器,所述存储器用于存储计算机程序,所述计算机程序在被所述一个或多个处理器执行时,执行上述实施例的方法。
本发明实施例的一种数字加密的云服务信息保护方法及云服务系统,至少具有以下有益效果:对云服务信息进行加密,保证云服务器无法识别云服务信息,将云服务信息进行等级划分,将等级标识为高的云服务信息设定访问权限,保证重要信息不被非法用户获取。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是本发明的一个实施例提供的云服务系统的结构图。
图2是本发明的一个实施例提供的一种数字加密的云服务信息保护方法的流程图。
图3是本发明的一个实施例提供的云服务系统的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在系统示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于系统中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
图1是本发明的一个实施例提供的云系统的框架图。云系统包括云服务信息提供端110、客户端120和服务器130,云服务信息提供端110是云服务信息的拥有者,能够通过加密算法对云服务信息进行加密,并将加密的云服务信息上传到服务器120中存储;服务器120,用于存储加密的云服务信息,客户端120为请求获取服务器120上的云服务信息的云用户。云服务信息提供端110与服务器130建立通信连接,客户端120与服务器130建立通信连接。
在一实施例中,用户在云服务信息提供端通过用户名和密码进行登录,与云服务器建立通信连接,用户在客户端通过用户名和密码进行登录,与云服务器建立通信连接。保证了注册用户才能与云服务器通信连接,避免云服务信息泄露。
云服务信息提供端110,用于设置云服务信息的等级标识,根据等级标识,进行第一操作得到第一数据,将第一数据发送给云服务器130,并接收云服务器130发送的地址信息;其中等级标识包括高或低,根据等级标识,进行第一操作得到第一数据包括:
确定等级标识为高时,采用加密算法对云服务信息加密,设置具有访问权限的用户列表,将加密后的云服务信息、用户列表和等级标识作为第一数据;或者,确定等级标识为低时,采用加密算法对云服务信息加密,将加密后的云服务信息和等级标识作为第一数据;
云服务器130,用于接收云服务信息提供端110发送的第一数据,从第一数据中获取等级标识,根据不同的等级标识,将接收到的第一数据存储在不同的地址,将地址信息发送给云服务信息提供端110;
云服务器130,还用于接收客户端120发送的云服务请求,根据云服务请求确定云服务信息的等级标识,根据等级标识,进行第二操作得到第二数据,将第二数据发送给客户端120;其中云服务请求包括地址信息和用户信息,根据等级标识,进行第二操作得到第二数据包括:
确定等级标识为高时,根据用户信息确定客户端120具有访问限权时,将地址信息对应的加密后的云服务信息作为第二数据;或者,确定等级标识为低时,将地址信息对应的加密后的云服务信息作为第二数据;
客户端120,用于获取云服务信息对应的地址信息,向云服务器110发送云服务请求,云服务请求包括该地址信息和用户信息,还用于接收第二数据,根据第二数据获取加密后的云服务信息,采用解密算法进行解密获得云服务信息。
在一实施例中,云服务信息提供端110,还用于对加密后的云服务信息进行哈希计算,得到第一哈希值;客户端120,还用于获取第一哈希值,对接收到的加密后的云服务信息进行哈希计算得到第二哈希值,比较第二哈希值和第一哈希值,确定两者相等时,确认云服务信息未被篡改,对加密后的云服务信息进行解密得到云服务信息;确定两者不相等时,则确认云服务信息已被篡改过,则向云服务信息提供端110反馈云服务信息被篡改的消息。
在一实施例中,云服务器130,还用于根据用户信息确定客户端120不具有访问权限时,向客户端120发送拒绝指令。
在一实施例中,采用对称加密算法对数据进行加密,对称加密算法为DES、TripleDES、RC2、RC4、RC5或Blowfish中的一种。
在一实施例中,地址信息包括统一资源定位符URL。
本实施例的一种云服务系统,对云服务信息进行加密,保证云服务器无法识别云服务信息,将云服务信息进行等级划分,将等级标识为高的云服务信息设定访问权限,保证重要信息不被非法用户获取。
图2是本发明一个实施例提供的一种数字加密的云服务信息保护方法。云服务信息提供端与服务器建立通信连接,客户端与服务器建立通信连接。该方法包括:
S21、云服务信息提供端设置云服务信息的等级标识,等级标识包括高或低,根据等级标识,进行第一操作得到第一数据,将第一数据发送给云服务器,第一操作包括对云服务信息加密;
其中根据等级标识,进行第一操作得到第一数据包括:
确定等级标识为高时,采用加密算法对云服务信息加密,设置具有访问权限的用户列表,将加密后的云服务信息、用户列表和等级标识作为第一数据;或者,确定等级标识为低时,采用加密算法对云服务信息加密,将加密后的云服务信息和等级标识作为第一数据;
云服务信息提供端对云服务信息进行加密,保证了数据不被服务器识别,保证数据的安全性。
可以在云服务信息提供端根据云服务信息的重要程度对云服务信息设置等级标识,对于重要的机密文件,设置等级标识为高,并设置具有访问权限的用户列表,只有属于用户列表的用户才能进行访问,进一步保证了数据的安全性。
在一实施例中,加密算法采用对称加密算法,可以是DES、TripleDES、RC2、RC4、RC5或Blowfish中的一种。
S22、云服务器接收云服务信息提供端发送的第一数据,从第一数据中获取等级标识,根据不同的等级标识,将接收到的第一数据存储在不同的地址,并将地址信息发送给云服务信息提供端;
云服务器将等级标识为高和等级标识为低的云服务信息存在不同的地址,方便对不同等级标识的云服务信息进行管理。云服务器将地址信息发送给云服务提供端,方便云服务信息提供端和客户端对不同云服务信息的访问。
S23、客户端获取云服务信息对应的地址信息,向云服务器发送云服务请求,云服务请求包括地址信息和用户信息;
客户端为请求访问云服务信息的客户端,当客户端需要获取云服务信息时,获取对应的地址信息,地址信息指示云服务信息在服务器中地址,地址信息可以包括统一资源定位符URL。
S24、云服务器根据所述地址信息确定云服务信息的等级标识,根据等级标识,进行第二操作得到第二数据;将所述第二数据发送给客户端;
其中根据等级标识,进行第二操作得到第二数据包括:
确定等级标识为高时,根据用户信息验证客户端是否具有访问权限,当确定客户端具有访问限权时,将地址信息对应的加密后的云服务信息作为第二数据;或者,确定等级标识为低时,将地址信息对应的加密后的云服务信息作为第二数据;
确定等级标识为高,证明云服务信息为重要的机密文件,则判断用户信息是否存在用户列表中,当用户信息存在用户列表中,则确定客户端具有访问权限,当确定客户端具有访问权限时,将加密后的云服务信息发送给客户端。使得具有访问权限的用户才能获取等级标识为高的云服务信息,保证了数据的安全性。
在一实施例中,云服务器当确定客户端不具备访问权限时,向客户端发送拒绝指令。
确定等级标识为低,则云服务器直接将加密后的云服务信息发送给客户端,则就算是非法用户获取了加密后的云服务信息,也无法解密获得云服务信息。保证了数据的安全性。
S25、客户端接收第二数据,获得加密后的云服务信息,采用解密算法进行解密获得云服务信息。
客户端采用与加密算法对应的解密算法进行解密,获得云服务信息。
在一实施例中,云服务信息提供端对加密后的云服务信息进行哈希计算,得到第一哈希值,客户端获取第一哈希值,对接收到的加密后的云服务信息进行哈希计算得到第二哈希值,比较第二哈希值和第一哈希值,确定两者相等时,确认云服务信息未被篡改,对加密后的云服务信息进行解密得到云服务信息。
当比较第二哈希值和第一哈希值,确定两者不相等时,则确认云服务信息已被篡改过,则向云服务信息提供端反馈云服务信息被篡改的消息。
本实施例的一种数字加密的云服务信息保护方法,对云服务信息进行加密,保证云服务器无法识别云服务信息,将云服务信息进行等级划分,将等级标识为高的云服务信息设定访问权限,保证重要信息不被非法用户获取。
图3是本发明的一个实施例的云服务系统的结构示意图,如图3所示,
云系统300包括存储器310、处理器320及存储在存储器310上并可在处理器上运行的计算机程序,处理器320执行计算机程序时实现上述实施例中方法的各步骤。
处理器320和存储器310可以通过总线或者其他方式连接,图3中以通过总线连接为例。
存储器310作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器310可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件或其他非暂态固态存储器件。
在一实施例中,处理器320是一个或多个处理器;存储器310是与一个或多个处理器关联的存储器。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。

Claims (8)

1.一种数字加密的云服务信息保护方法,其特征在于,云服务信息提供端与服务器建立通信连接,客户端与服务器建立通信连接,所述方法包括:
云服务信息提供端设置云服务信息的等级标识,根据等级标识,进行第一操作得到第一数据,将所述第一数据发送给云服务器;其中等级标识包括高或低,所述根据等级标识,进行第一操作得到第一数据包括:
确定等级标识为高时,采用加密算法对云服务信息加密,设置具有访问权限的用户列表,将加密后的云服务信息、用户列表和等级标识作为第一数据;或者,确定等级标识为低时,采用加密算法对云服务信息进行加密,将加密后的云服务信息和等级标识作为第一数据;
云服务器接收云服务信息提供端发送的所述第一数据,从所述第一数据中获取等级标识,根据不同的等级标识,将接收到的所述第一数据存储在不同的地址,并将地址信息发送给云服务信息提供端;
客户端获取云服务信息对应的地址信息,向所述云服务器发送云服务请求,所述云服务请求包括所述地址信息和用户信息;
云服务器根据所述地址信息确定云服务信息的等级标识,根据等级标识,进行第二操作得到第二数据;将所述第二数据发送给客户端;其中根据等级标识,进行第二操作得到第二数据包括:
确定等级标识为高时,根据用户信息确定客户端具有访问限权时,将所述地址信息对应的加密后的云服务信息作为第二数据;或者,确定等级标识为低时,将所述地址信息对应的加密后的云服务信息作为第二数据;
客户端接收第二数据,获得加密后的云服务信息,采用解密算法进行解密获得云服务信息。
2.根据权利要求1所述的数字加密的云服务信息保护方法,其特征在于,所述方法还包括云服务器根据用户信息确定客户端不具有访问权限时,向客户端发送拒绝指令。
3.根据权利要求1所述的数字加密的云服务信息保护方法,其特征在于,所述方法还包括:云服务信息提供端对加密后的云服务信息进行哈希计算,得到第一哈希值,客户端获取第一哈希值,对接收到的所述加密后的云服务信息进行哈希计算得到第二哈希值,比较第二哈希值和第一哈希值,确定第二哈希值和第一哈希值相等时,确认云服务信息未被篡改。
4.根据权利要求1所述的数字加密的云服务信息保护方法,其特征在于,采用对称加密算法对数据进行加密。
5.根据权利要求4所述的数字加密的云服务信息保护方法,其特征在于,所述对称加密算法为DES、TripleDES、RC2、RC4、RC5或Blowfish中的一种。
6.根据权利要求1所述的数字加密的云服务信息保护方法,其特征在于,所述地址信息包括统一资源定位符URL。
7.一种云服务系统,其特征在于,包括云服务信息提供端、客户端和服务器,云服务信息提供端与服务器建立通信连接,客户端与服务器建立通信连接,
云服务信息提供端,用于设置云服务信息的等级标识,根据等级标识,进行第一操作得到第一数据,将所述第一数据发送给云服务器,并接收云服务器发送的地址信息;其中等级标识包括高或低,所述根据等级标识,进行第一操作得到第一数据包括:
确定等级标识为高时,采用加密算法对云服务信息加密,设置具有访问权限的用户列表,将加密后的云服务信息、用户列表和等级标识作为第一数据;或者,确定等级标识为低时,采用加密算法对云服务信息进行加密,将加密后的云服务信息和等级标识作为第一数据;
云服务器,用于接收云服务信息提供端发送的所述第一数据,从所述第一数据中获取等级标识,根据不同的等级标识,将接收到的所述第一数据存储在不同的地址,将地址信息发送给云服务提供端;还用于接收客户端发送的云服务请求,根据所述云服务请求确定云服务信息的等级标识,根据等级标识,进行第二操作得到第二数据,将所述第二数据发送给客户端;其中云服务请求包括地址信息和用户信息,所述根据等级标识,进行第二操作得到第二数据包括:
确定等级标识为高时,根据用户信息确定客户端具有访问限权时,将所述地址信息对应的加密后的云服务信息作为第二数据;或者,确定等级标识为低时,将所述地址信息对应的加密后的云服务信息作为第二数据;
客户端,用于获取云服务信息对应的地址信息,向云服务器发送云服务请求,还用于接收云服务器发送的所述第二数据,根据所述第二数据获取加密后的云服务信息,采用解密算法进行解密获得所述云服务信息。
8.一种云服务系统,其特征在于,包括:
一个或多个处理器;
与所述一个或多个处理器关联的存储器,所述存储器用于存储计算机程序,所述计算机程序在被所述一个或多个处理器执行时,执行权利要求1-6任一项所述的方法。
CN202010483194.0A 2020-06-01 2020-06-01 一种数字加密的云服务信息保护方法及云服务系统 Pending CN111835711A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010483194.0A CN111835711A (zh) 2020-06-01 2020-06-01 一种数字加密的云服务信息保护方法及云服务系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010483194.0A CN111835711A (zh) 2020-06-01 2020-06-01 一种数字加密的云服务信息保护方法及云服务系统

Publications (1)

Publication Number Publication Date
CN111835711A true CN111835711A (zh) 2020-10-27

Family

ID=72913785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010483194.0A Pending CN111835711A (zh) 2020-06-01 2020-06-01 一种数字加密的云服务信息保护方法及云服务系统

Country Status (1)

Country Link
CN (1) CN111835711A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395271A (zh) * 2021-06-07 2021-09-14 武汉卓尔信息科技有限公司 一种云计算平台中数据安全访问方法及云计算平台
CN114666138A (zh) * 2022-03-25 2022-06-24 山东鼎夏智能科技有限公司 一种数据保护方法和保护系统
CN116962488A (zh) * 2023-09-18 2023-10-27 腾讯科技(深圳)有限公司 建立云服务连接的方法、装置、电子设备和可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104327A (ja) * 2007-10-22 2009-05-14 Sky Kk ファイル管理システム及びファイル管理プログラム
CN103310169A (zh) * 2013-04-28 2013-09-18 东莞宇龙通信科技有限公司 一种保护sd卡数据的方法和保护系统
CN104980477A (zh) * 2014-04-14 2015-10-14 航天信息股份有限公司 云存储环境下的数据访问控制方法和系统
CN106060099A (zh) * 2016-08-15 2016-10-26 北京奇虎科技有限公司 数据访问方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104327A (ja) * 2007-10-22 2009-05-14 Sky Kk ファイル管理システム及びファイル管理プログラム
CN103310169A (zh) * 2013-04-28 2013-09-18 东莞宇龙通信科技有限公司 一种保护sd卡数据的方法和保护系统
CN104980477A (zh) * 2014-04-14 2015-10-14 航天信息股份有限公司 云存储环境下的数据访问控制方法和系统
CN106060099A (zh) * 2016-08-15 2016-10-26 北京奇虎科技有限公司 数据访问方法、装置及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395271A (zh) * 2021-06-07 2021-09-14 武汉卓尔信息科技有限公司 一种云计算平台中数据安全访问方法及云计算平台
CN114666138A (zh) * 2022-03-25 2022-06-24 山东鼎夏智能科技有限公司 一种数据保护方法和保护系统
CN116962488A (zh) * 2023-09-18 2023-10-27 腾讯科技(深圳)有限公司 建立云服务连接的方法、装置、电子设备和可读介质
CN116962488B (zh) * 2023-09-18 2023-12-19 腾讯科技(深圳)有限公司 建立云服务连接的方法、装置、电子设备和可读介质

Similar Documents

Publication Publication Date Title
US10313313B2 (en) Methods and systems for proxying data
US10015150B2 (en) Systems and methods for Smartkey information management
US9088557B2 (en) Encryption key management program, data management system
US11196561B2 (en) Authorized data sharing using smart contracts
CN111835711A (zh) 一种数字加密的云服务信息保护方法及云服务系统
US11200334B2 (en) Data sharing via distributed ledgers
WO2019110574A1 (en) Methods of secure communication
CN106650482A (zh) 电子文件加密解密方法、装置和系统
US11456998B2 (en) System and method for encryption, storage and transmission of digital information
CN109492424B (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
US11882117B1 (en) System and method for device label scan based zero touch device onboarding and device directory service
CN111510288B (zh) 密钥管理方法、电子设备及存储介质
EP3340559A1 (en) Method and system for facilitating secure communication between two or more devices
US11683301B2 (en) Automatically obtaining a signed digital certificate from a trusted certificate authority
CN109039997B (zh) 密钥获得方法、装置及系统
CN108289074B (zh) 用户账号登录方法及装置
GB2584455A (en) An encryption process
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
CN116136911A (zh) 一种数据访问方法及装置
CN107368749B (zh) 文件处理方法、装置、设备及计算机存储介质
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN115114630A (zh) 一种数据共享方法、装置及电子设备
EP3044720A1 (en) Performing an operation on a data storage
CN113595962B (zh) 一种安全管控的方法、装置和安全管控设备
JP7191999B2 (ja) ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201027

RJ01 Rejection of invention patent application after publication