CN112202808B - 一种基于云计算的数据安全管理系统 - Google Patents

一种基于云计算的数据安全管理系统 Download PDF

Info

Publication number
CN112202808B
CN112202808B CN202011097780.8A CN202011097780A CN112202808B CN 112202808 B CN112202808 B CN 112202808B CN 202011097780 A CN202011097780 A CN 202011097780A CN 112202808 B CN112202808 B CN 112202808B
Authority
CN
China
Prior art keywords
cloud
key
component
data
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011097780.8A
Other languages
English (en)
Other versions
CN112202808A (zh
Inventor
李彩虹
朱党兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhian Network Co.,Ltd.
Original Assignee
Shenzhen Zhian Network Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhian Network Co ltd filed Critical Shenzhen Zhian Network Co ltd
Priority to CN202011097780.8A priority Critical patent/CN112202808B/zh
Publication of CN112202808A publication Critical patent/CN112202808A/zh
Application granted granted Critical
Publication of CN112202808B publication Critical patent/CN112202808B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于云计算的数据安全管理系统,包括云用户端、云安全监控端、云服务端,云用户设置第一密钥和加权数序列,第一密钥通过随机数生成组件生成第二密钥,第一密钥、第二密钥和加权数序列共同生成了原始密钥,利用原始密钥对原始数据包进行加密得到加密数据包,本发明的优点在于,加密数据包传输至云服务端时,云服务端没有直接得到原始密钥,而是通过云安全监控端确认数据安全后,利用云用户端发送的第一密钥和云安全监控端发送的第二密钥和加权数序列来解密的,对于数据安全多了一层保障,最后云服务端对云计算数据结果进行粉碎,保证了云服务端不会泄露云计算结果。

Description

一种基于云计算的数据安全管理系统
技术领域
本发明涉及计算机网络数据安全领域,特别是涉及一种基于云计算的数据安全管理系统。
背景技术
随着虚拟技术的不断发展,云计算的应用也越来越广泛,云计算是一种基于虚拟技术的超级计算模式,由远程的成千上万台电脑和服务器组成,云计算就是按照客户需求从云中调取资源来提供软件即服(SaaS)、平台即服务(PaaS)、存储即服务(SaaS)和基础设施即服务(IaaS)等一系列的服务的;云计算中数据远程传输的特点实现了资源的合理利用,同时也带来了严重数据安全问题,数据传输、数据处理、数据存储等每一个环节都存在严重的数据泄露、隐私泄露风险。在数据的整个生命周期内,数据加密技术成为确保数据安全的重要手段,但是,层层的数据加密技术也给数据的传输和数据处理的是速率带来了影响;当遇到不良云服务提供商时,管理纰漏会导致加大数据泄露的风险,将给客户和提供商带来很大的损失,同时对于没有用的数据信息要及时进行销毁处理;所以一个合理有效的数据安全管理方法是至关重要的,本发明提供了一种基于云计算的数据安全管理方法旨在提高数据安全管理程度。
发明内容
针对上述情况,为克服现有技术之缺陷,本发明之目的在于提供一种基于云计算的数据安全管理系统,旨在提高云计算过程中数据安全,降低数据泄露的风险。
其解决的技术方案是,包括云用户端、云安全监控端和云服务端,所述云用户端包括数据分类组件、数据索引信息提取组件、密钥生成组件和第三加密组件,所述云安全监控端包括身份验证组件、云安全数据库、监控组件和密钥记录组件,所述云服务端包括密钥还原组件、密钥解密组件、云计算组件和数据销毁组件;
此系统运行的具体步骤如下:
步骤一,云用户端的使用者为云用户,原始数据包为云用户上传的需要加密传输的数据,云用户将原始数据包发送至数据分类组件,并按照云用户上传原始数据包内原始数据的数据格式TXT格式、DOC格式、PPT格式、XLS格式、Mp4格式进行数据分类;
步骤二,数据分类后的每一种数据格式的数据通过数据索引信息提取组件提取出索引信息,并将索引信息发送至云安全监控端;
步骤三,云用户设置第一密钥和加权数序列,第一密钥通过密钥生成组件生成第二密钥,第一密钥、第二密钥和加权数序列通过密钥生成组件生成原始密钥,并将原始密钥和原始数据包发送至第三加密组件,将第一密钥发送至云服务端,将第二密钥发送至云安全监控端;
步骤四,第三加密组件对原始数据包进行加密得到加密数据包,并将加密数据包发送至云服务端;
步骤五,云安全监控端是一个虚拟服务器,云安全监控端将接收到的第二密钥和加权数序列保存在密钥记录组件,云用户通过身份验证组件进行身份确认,监控组件接收并保存从原始数据包中提取的索引信息,云安全监控端通过云安全数据库进行安全识别,识别结果为安全时,将第一密钥和加权数序列发送至云服务端;
步骤六,云服务端由云管理员来管理,云管理员通过云服务端利用接收的第一密钥、第二密钥和加权数序列在密钥还原组件中还原出原始密钥,密钥解密组件通过原始密钥对加密数据包进行解密得到原始数据包,提取原始数据包内的原始数据,并发送至云计算服务组件进行云计算得到二次数据,再将二次数据发送至云用户端;若云用户端要求云服务端提供云存储服务时,云服务端可以将原始数据存储在云服务端,并将数据的存储位置信息发送至云安全监控端的监控组件;
步骤七,云服务端的云计算服务组件将二次数据发送给云用户端以后,云管理员将二次数据发送至数据销毁组件进行数据销毁得到二次数据销毁记录,并把二次数据销毁记录传输至安全监控端的监控组件,监控组件接收索引信息、存储位置信息和二次数据销毁记录,并以索引信息为标记,以存储位置信息和二次数据销毁记录为内容保存在监控组件。
步骤三中的密钥生成组件包括随机数生成组件和密钥合成组件,第一密钥在随机数生成组件中利用重新排列组合的方法得到了第二密钥,第一密钥、第二密钥和加权数序列在密钥合成组件中通过以下算法得到了原始密钥,具体步骤如下:
1)提取三个序列相同位置上i的数字,第一密钥中的ai,第二密钥中的bi,加权数序列中的pi
2)按照以下公式计算出对应位置上的数ci
ci=ai+bi×pi
3)分别计算每个位置对应的数ci,并将得到的所有ci按照顺序组合成一个数组,将这个数组定义为原始密钥。
云安全监控端接收第二密钥、加权数序列和索引信息,将第二密钥和加权数序列保存在密钥记录组件,将索引信息保存在监控组件,云安全监控端根据云服务端的云提供商本身的官方披露的信用安全等级排名,若云提供商排名为前五,识别结果为安全,将第二密钥和加权数序列发送至云服务端;若云提供商排名为前五之后,识别结果为非安全,云安全监控端将信用安全等级排名发送至云用户端。
云服务端包括密钥还原组件、密钥解密组件、云计算服务组件和数据销毁组件,云服务端将接收到的第一密钥、第二密钥和加权数序列在密码还原组件中计算出原始密钥,并利用原始密钥通过密钥解密组件对加密数据包进行解密,提取加密数据包中的原始数据进行云计算。
云计算服务组件包括云计算组件和云存储组件,原始数据通过云计算组件中云计算得到二次数据,并将二次数据发送给云用户端;当云用户需要云存储服务时,云储存组件可以将原始数据包保存在云服务端,并将存储位置信息发送至云安全监控端的监控组件;位置信息以索引信息为标记存储在监控组件内。
监控组件接收云用户端发送的索引信息、和二次数据销毁记录,监控组件也可以接收原始数据包存储位置信息,以索引信息为标记,使得索引信息、存储位置信息和二次数据销毁记录一一对应,云用户可以通过索引信息调取存储位置信息和二次数据销毁记录。
由于以上技术方案的采用,本发明与现有技术相比具有如下优点;
1.云用户设置第一密钥和加权数序列,第一密钥通过随机数生成组件生成了第二密钥,由第一密钥、第二密钥和加权数序列通过计算生成了原始密钥,利用原始密钥对原始数据包进行加密,当云服务端进行解密时,必须由云安全监控端发送的第二密钥、加权数序列和云用户端发送的第一密钥计算出的原始密钥来进行解密,降低了在传输过程中和云服务端数据泄露的风险。
2.云服务端有数据销毁组件,当云计算结果被云计算组件传输至云用户端以后,会被数据销毁组件粉碎,保证了数据处理结果只存在云用户端。
3.云安全监控端有监控组件,监控组件中存储有索引信息和二次数据销毁记录,云用户可以在云安全监控端进行查看,通过提取索引信息对数据进行追踪。
附图说明
图1为本发明的整体框图;
图2为原始密钥生成框图;
图3为云用户端的框图;
图4为云安全监控端的框图;
图5为云服务端的框图。
具体实施方式
有关本发明的前述及其他技术内容、特点与功效,在以下配合参考附图1至图5对实施例的详细说明中,将可清楚的呈现。以下实施例中所提到的结构内容,均是以说明书附图为参考。
一种基于云计算的数据安全管理系统,包括云用户端、云安全监控端和云服务端,所述云用户端包括数据分类组件、数据索引信息提取组件、密钥生成组件和第三加密组件,所述云安全监控端包括身份验证组件、云安全数据库、监控组件和密钥记录组件,所述云服务端包括密钥还原组件、密钥解密组件、云计算组件和数据销毁组件;
此系统运行的具体步骤如下:
步骤一,云用户端的使用者为云用户,泛指使用云计算服务的用户,原始数据包为云用户上传的需要加密传输的数据,原始数据包可以是云用户自身产生的大规模数据,也可以是通过采集得到的数据,云用户将原始数据包发送至数据分类组件,并按照云用户上传原始数据包内原始数据的数据格式TXT格式、DOC格式、PPT格式、XLS格式、Mp4格式进行数据分类;
步骤二,数据分类是为了方便管理,数据分类后的每一种数据格式的数据通过数据索引信息提取组件提取出索引信息,并将索引信息发送至云安全监控端;
步骤三,数据加密过程中密钥一般是由数字、字母或特殊符号组成的字符串,为了降低密钥的复杂程度,云用户设置的第一密钥和加权数序列均由数字组成,第一密钥通过密钥生成组件生成第二密钥,第一密钥、第二密钥和加权数序列通过密钥生成组件生成原始密钥,并将原始密钥和原始数据包发送至第三加密组件,将第一密钥发送至云服务端,将第二密钥发送至云安全监控端,第二密钥是直接被发送到密钥合成组件和云安全监控端的,云用户不能从随机数生成组件中知道第二密钥,所以当云用户端泄露了第一密钥和加权数序列时,也无法得到第二密钥;
步骤四,第三方加密组件是一种利用密钥对数据包专门及进行加密和解密的软件,第三加密组件对原始数据包进行加密得到加密数据包,并将加密数据包发送至云服务端;
步骤五,云安全监控端是一个虚拟服务器,云安全监控端将接收到的第二密钥和加权数序列保存在密钥记录组件,当需要传输第二密钥和加权数序列时,可直接从密钥记录组件中调取并进行传输,云用户通过身份验证组件进行身份确认,身份验证组件可以通过发送验证码的方式来确认云用户的身份,监控组件接收并保存从原始数据包中提取的索引信息,云安全监控端通过云安全数据库进行安全识别,识别结果为安全时,将第一密钥和加权数序列发送至云服务端;
步骤六,云计算发展到一定程度,就出现了专门管理云计算资源的云管理平台,云管理平台可以对云计算资源的使用进行监控和计量,这会让云计算的系统可靠性更高,从而让整个系统稳定,更安全,云管理员是云平台的管理实施者,云服务端由云管理员来管理,云管理员通过云服务端利用接收的第一密钥、第二密钥和加权数序列在密钥还原组件中还原出原始密钥,密钥解密组件和密钥生成组件利用了相同的计算方式得到原始密钥,密钥解密组件通过原始密钥对加密数据包进行解密得到原始数据包,提取原始数据包内的原始数据,并发送至云计算服务组件进行云计算得到二次数据,二次数据是云计算服务组件对原始数据进行云计算的结果,再将二次数据发送至云用户端,若云用户端要求云服务端提供云存储服务时,云服务端可以将原始数据存储在云服务端,并将数据的存储位置信息发送至云安全监控端的监控组件;
步骤七,云服务端的云计算服务组件将二次数据发送给云用户端以后,云管理员将二次数据发送至数据销毁组件进行数据销毁得到二次数据销毁记录,并把二次数据销毁记录传输至安全监控端的监控组件,监控组件接收索引信息、存储位置信息和二次数据销毁记录,并以索引信息为标记,以存储位置信息和二次数据销毁记录为内容保存在监控组件。
步骤三中的密钥生成组件包括随机数生成组件和密钥合成组件,第一密钥在随机数生成组件中利用重新排列组合的方法得到了第二密钥,云用户设置第一密钥和加权数序列均由数字组成,并且具有相同的位数,第二密钥由第一密钥随机排列得到,所以第一密钥和第二密钥也由相同的位数,第一密钥、第二密钥和加权数序列在密钥合成组件中通过以下算法得到了原始密钥,具体步骤如下:
1)提取三个序列相同位置i上的数字,第一密钥中的ai,第二密钥中的bi,加权数序列中的pi
2)按照以下公式计算出对应位置上的数ci
ci=ai+bi×pi
3)分别计算每个位置对应的数ci,并将得到的所有ci按照顺序组合成一个数组,将这个数组定义为原始密钥。
云安全监控端接收第二密钥、加权数序列和索引信息,将第二密钥和加权数序列保存在密钥记录组件,将索引信息保存在监控组件,随着云计算的发展,云提供商的安全等级排名直接会影响到云用户的选择,云安全监控端的云安全数据库中保存着最新的云提供商的安全等级排名,云安全监控端根据云服务端的云提供商本身的官方披露的信用安全等级排名,若云提供商排名为前五,识别结果为安全,将第二密钥和加权数序列发送至云服务端;若云提供商排名为前五之后,识别结果为非安全,云安全监控端将信用安全等级排名发送至云用户端。
云服务端包括密钥还原组件、密钥解密组件、云计算服务组件和数据销毁组件,云服务端将接收到的第一密钥、第二密钥和加权数序列在密码还原组件中计算出原始密钥,密钥还原组件和云用户端的密钥生成组件中用到的时相同的计算方法,在原始数据包的加密和加密数据包解密的过程用到的是同一原始密钥,利用原始密钥通过密钥解密组件对加密数据包进行解密,提取加密数据包中的原始数据进行云计算。
云计算服务组件包括云计算组件和云存储组件,原始数据通过云计算组件中云计算得到二次数据,并将二次数据发送给云用户端;云计算可以在短时间内处理大规模的数据,从数据中计算出一个数据结果,当需要其他数据结果时,还可以经过第二次计算,当原始数据包需要被多次利用时云用户需要云服务端提供的云存储服务,当云用户需要云存储服务时,云储存组件可以将原始数据包保存在云服务端,并将存储的位置信息发送至云安全监控端的监控组件;位置信息以索引信息为标记存储在监控组件内。
监控组件接收云用户端发送的索引信息和二次数据销毁记录,监控组件也可以接收原始数据包存储的位置信息,以索引信息为标记,使得索引信息、存储的位置信息和二次数据销毁记录一一对应,云用户可以通过索引信息调取存储位置信息和二次数据销毁记录。
本发明具体使用时,云用户在云用户端的密钥生成组件中设置第一密钥和加权数序列,第一密钥通过随机数生成组件得到第二密钥,第二密钥将被传输至云安全监控端和密钥合成组件中,第一密钥第、二密钥和加权数序列有相同的位数,并且在密钥合成组件中利用加权求和的算法生成原始密钥,第三加密组件利用原始密钥对原始数据包进行加密得到加密数据包,经加密过后的加密数据包和第一密钥一起被发送至云服务端,云安全监控端将接收第二密钥和加权数序列保存在密钥记录组件,若云服务端的不存在安全风险,云安全监控端将接收第二密钥和加权数序列发送至云服务端,云服务端接收到的第一密钥、第二密钥和加权数序列以后,在密钥还原组件中还原出原始密钥,并利用原始密钥在密钥解密组件中对加密数据包进行解密和提取原始数据,原始数据经过云计算服务组件处理得到处理结果并记为二次数据,二次数据在被发送到云用户端以后再数据销毁组件销毁并产生二次数据销毁记录,当原始数据需要被多次计算时,云用户需将原始数据存储在云服务端,云服务端将存储位置信息发送至云安全监控端的监控组件,监控组件接收原始数据包的索引信息、存储位置信息和二次数据销毁记录,以索引信息为标记,以存储位置信息和二次数据销毁记录为内容进行保存,云用户可以在云安全监控端查询数据状态。
以上所述是结合具体实施方式对本发明所作的进一步详细说明,不能认定本发明具体实施仅局限于此;对于本发明所属及相关技术领域的技术人员来说,在基于本发明技术方案思路前提下,所作的拓展以及操作方法、数据的替换,都应当落在本发明保护范围之内。

Claims (5)

1.一种基于云计算的数据安全管理系统,其特征在于,包括云用户端、云安全监控端和云服务端,所述云用户端包括数据分类组件、数据索引信息提取组件、密钥生成组件和第三加密组件,所述云安全监控端包括身份验证组件、云安全数据库、监控组件和密钥记录组件,所述云服务端包括密钥还原组件、密钥解密组件、云计算服务组件和数据销毁组件;
此系统运行的具体步骤如下:
步骤一,云用户端的使用者为云用户,原始数据包为云用户上传的需要加密传输的数据,云用户将原始数据包发送至数据分类组件,并按照云用户上传原始数据包内原始数据的数据格式TXT格式、DOC格式、PPT格式、XLS格式、MP4格式进行数据分类;
步骤二,数据分类后的每一种数据格式的数据通过数据索引信息提取组件提取出索引信息,并将索引信息发送至云安全监控端;
步骤三,云用户设置第一密钥和加权数序列,第一密钥通过密钥生成组件生成第二密钥,第一密钥、第二密钥和加权数序列通过密钥生成组件生成原始密钥,并将原始密钥和原始数据包发送至第三加密组件,将第一密钥发送至云服务端,将第二密钥和加权数序列发送至云安全监控端;
步骤四,第三加密组件对原始数据包进行加密得到加密数据包,并将加密数据包发送至云服务端;
步骤五,云安全监控端是一个虚拟服务器,云安全监控端将接收到的第二密钥和加权数序列保存在密钥记录组件,云用户通过身份验证组件进行身份确认,监控组件接收并保存从原始数据包中提取的索引信息,云安全监控端通过云安全数据库进行安全识别,识别结果为安全时,将第二密钥和加权数序列发送至云服务端;
步骤六,云服务端由云管理员来管理,云管理员通过云服务端利用接收的第一密钥、第二密钥和加权数序列在密钥还原组件中还原出原始密钥,密钥解密组件通过原始密钥对加密数据包进行解密得到原始数据包,提取原始数据包内的原始数据,并发送至云计算服务组件进行云计算得到二次数据,再将二次数据发送至云用户端;若云用户端要求云服务端提供云存储服务时,云服务端可以将原始数据存储在云服务端,并将数据的存储位置信息发送至云安全监控端的监控组件;
步骤七,云服务端的云计算服务组件将二次数据发送给云用户端以后,云管理员将二次数据发送至数据销毁组件进行数据销毁得到二次数据销毁记录,并把二次数据销毁记录传输至云安全监控端的监控组件,监控组件接收索引信息、存储位置信息和二次数据销毁记录,并以索引信息为标记,以存储位置信息和二次数据销毁记录为内容保存在监控组件。
2.根据权利要求1所述的一种基于云计算的数据安全管理系统,其特征在于,步骤三中的密钥生成组件包括随机数生成组件和密钥合成组件,第一密钥在随机数生成组件中利用重新排列组合的方法得到了第二密钥,第一密钥、第二密钥和加权数序列在密钥合成组件中通过以下算法得到了原始密钥,具体步骤如下:
1)提取三个序列相同位置i上的数字,第一密钥中的ai,第二密钥中的bi,加权数序列中的pi
2)按照以下公式计算出对应位置上的数ci
ci=ai+bi×pi
3)分别计算每个位置对应的数ci,并将得到的所有ci按照顺序组合成一个数组,将这个数组定义为原始密钥。
3.根据权利要求1所述的一种基于云计算的数据安全管理系统,其特征在于,云安全监控端接收第二密钥、加权数序列和索引信息,将第二密钥和加权数序列保存在密钥记录组件,将索引信息保存在监控组件,云安全监控端根据云服务端的云提供商本身的官方披露的信用安全等级排名,若云提供商排名为前五,识别结果为安全,将第二密钥和加权数序列发送至云服务端;若云提供商排名为前五之后,识别结果为非安全,云安全监控端将信用安全等级排名发送至云用户端。
4.根据权利要求1所述的一种基于云计算的数据安全管理系统,其特征在于,云计算服务组件包括云计算组件和云存储组件,原始数据通过云计算组件中云计算得到二次数据,并将二次数据发送给云用户端;当云用户需要云存储服务时,云存储组件可以将原始数据包保存在云服务端,并将存储位置信息发送至云安全监控端的监控组件;存储位置信息以索引信息为标记存储在监控组件内。
5.根据权利要求4所述的一种基于云计算的数据安全管理系统,其特征在于,监控组件接收云用户端发送的索引信息和二次数据销毁记录,监控组件也可以接收原始数据包存储位置信息,以索引信息为标记,使得索引信息、存储位置信息和二次数据销毁记录一一对应,云用户可以通过索引信息调取存储位置信息和二次数据销毁记录。
CN202011097780.8A 2020-10-14 2020-10-14 一种基于云计算的数据安全管理系统 Active CN112202808B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011097780.8A CN112202808B (zh) 2020-10-14 2020-10-14 一种基于云计算的数据安全管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011097780.8A CN112202808B (zh) 2020-10-14 2020-10-14 一种基于云计算的数据安全管理系统

Publications (2)

Publication Number Publication Date
CN112202808A CN112202808A (zh) 2021-01-08
CN112202808B true CN112202808B (zh) 2021-04-09

Family

ID=74010061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011097780.8A Active CN112202808B (zh) 2020-10-14 2020-10-14 一种基于云计算的数据安全管理系统

Country Status (1)

Country Link
CN (1) CN112202808B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117235761B (zh) * 2023-09-22 2024-04-19 北京宝联之星科技股份有限公司 一种基于云计算的数据安全处理方法、系统和存储介质
CN117278216B (zh) * 2023-11-23 2024-02-13 三亚学院 一种基于云计算虚拟化与网络存储文件的加密系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110831B (zh) * 2007-08-24 2010-12-01 中兴通讯股份有限公司 一种数字密钥保护方法
CN102685148B (zh) * 2012-05-31 2014-10-15 清华大学 一种云存储环境下的安全网盘系统的实现方法
US10063372B1 (en) * 2016-03-25 2018-08-28 EMC IP Holding Company LLC Generating pre-encrypted keys
CN106230578B (zh) * 2016-09-08 2019-09-27 哈尔滨工程大学 一种基于加权处理的三维Lorenz映射控制的二进制安全算术编码方法

Also Published As

Publication number Publication date
CN112202808A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
CN105681031B (zh) 一种存储加密网关密钥管理系统及方法
CN106452737A (zh) 用于安全多租户数据存储的系统和方法
CN104995632A (zh) 隐私保护数据库系统
CN112202808B (zh) 一种基于云计算的数据安全管理系统
CN113190584B (zh) 一种基于不经意传输协议的匿踪查询方法
CN112118245B (zh) 密钥管理方法、系统和设备
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
Virvilis et al. A cloud provider-agnostic secure storage protocol
CN110740130A (zh) 一种区块链密钥管理方法、系统及存储介质
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
CN112866227A (zh) 一种文件授权保护方法和系统
CN114979210A (zh) 一种基于区块链的医疗数据共享方法
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、系统
CN100561913C (zh) 一种访问密码设备的方法
CN103916237A (zh) 对用户加密密钥恢复进行管理的方法和系统
WO2002065694A1 (en) A key management system and method
CN106789007B (zh) 一种基于密文检索的网络信息审查方法与系统
CN111431721A (zh) 一种智能医疗环境下基于ibe的物联网设备加密方法
CN117318942B (zh) 一种结合量子安全技术的分布式存储系统
CN112491904B (zh) 一种大数据隐私保护共享方法和系统
CN110210236B (zh) 数据关联方法及装置
TWI835684B (zh) 即時通訊服務資料的備份系統和備份方法
CN117768245B (zh) 一种全链路数据安全保护方法及系统
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20210319

Address after: 518000 2207c, block a, sunshine science and technology innovation center phase I, Nanshan community, Nanshan street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen Zhian Network Co.,Ltd.

Address before: 518000 room 301A, building 51, No. 5, Qiongyu Road, science and Technology Park community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen LUOQI Electromechanical Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant