CN115981771A - 一种云桌面系统数据的安全管控方法及存储介质 - Google Patents
一种云桌面系统数据的安全管控方法及存储介质 Download PDFInfo
- Publication number
- CN115981771A CN115981771A CN202310030182.6A CN202310030182A CN115981771A CN 115981771 A CN115981771 A CN 115981771A CN 202310030182 A CN202310030182 A CN 202310030182A CN 115981771 A CN115981771 A CN 115981771A
- Authority
- CN
- China
- Prior art keywords
- cloud desktop
- desktop system
- area
- data
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了云桌面系统数据的安全管控方法及存储介质,所述方法应用于云桌面系统;所述方法包括:识别可移动存储设备;对可移动存储设备进行格式化处理,划分出安全区;将所述安全区分为通用区和专用区;通过所述通用区激活所述专用区;由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控。本发明采用可移动存储设备来进行安全管控,解决了现有技术中安全性不高、对云端资源占用过大的技术问题。
Description
技术领域
本申请涉及云桌面领域,尤其涉及云桌面系统数据的安全管控方法及存储介质。
背景技术
云桌面是虚拟化和云计算的典型应用,通过虚拟化技术将物理资源转化为虚拟资源,然后根据用户的需求将虚拟资源集成为不同规格的虚拟机,向用户提供虚拟桌面服务。
比如申请号为202110754305.1提出了一种基于指令流的云桌面架构及控制方法和系统,包括基于指令流的虚拟桌面架构,包含用户端、前台和虚拟终端,其中,虚拟终端即由若干个(至少2-8个)不同种类的标准化虚拟机(至少1个通用型、2-6个专用型、1个自定义型)构成的虚拟机集群,由管理员预创机器,使其预热处于待机状态,然后分配给指定用户,以提高系统的高效性。该技术方案采用指令流控制使预创的虚拟机集群处于热等待状态,可灵活配置和切换,实现虚拟桌面的高效性。
然而上述技术至少存在如下技术问题:
云桌面系统在数据传输和共享安全性上仍然存在明显的局限性,且全部需要通过云端进行数据的安全管控,对云端资源的占用较高、成本较高,云端压力大。
发明内容
本申请的目的是提供云桌面系统数据的安全管控方法及存储介质,用以解决现有技术中云桌面系统在数据传输和共享安全性不足、对云端资源占用大的技术问题。
鉴于上述问题,本申请实施例提供了云桌面系统数据的安全管控方法及系统及存储介质。
第一方面,云桌面系统数据的安全管控方法,所述方法应用于云桌面系统;所述方法包括:
识别可移动存储设备;
对可移动存储设备进行格式化处理,划分出安全区;
将所述安全区分为通用区和专用区;
通过所述通用区激活所述专用区;
由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控。
进一步的,所述云桌面系统包含用户端、前台和虚拟终端,其中,虚拟终端包括1个主虚拟机以及多个从虚拟机。
进一步的,由所述主虚拟机识别可移动存储设备和对可移动存储设备进行格式化处理。
进一步的,在所述主虚拟机中构建可扩展的区块链平台,所述区块链平台部署多个节点,各节点名称为该节点的身份ID,每个节点生成各自对应的密钥;所述区块链平台包括配置服务器和认证服务器。
进一步的,所述通用区仅允许主虚拟机进行读写配置;
所述专用区包括只读模块和受限改写模块;所述只读模块由出厂配置;
所述只读模块和所述受限改写模块仅允许所述区块链平台进行操作。
进一步的,所述通过所述通用区激活所述专用区包括:
主虚拟机在通用区内输入身份ID,从而激活所述专用区。
进一步的,所述只读模块由出厂配置包括配置唯一合法性标志,所述认证服务器通过识别唯一合法性标志认证所述移动存储设备的合法性。
进一步的,所述由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控包括:
所述配置服务器根据身份ID生成区块文件,所述区块文件位权限配置表,所述权限配置表包括身份ID、密钥和软件授权许可权限,所述软件授权许可权限包括软件名称、使用范围、使用时间。
第二方面,本申请还提供云桌面系统数据的安全管控系统,所述系统应用于云桌面系统;包括:
第一识别单元,所述第一识别单元用于识别可移动存储设备;
第一划分单元,所述第一划分单元用于对可移动存储设备进行格式化处理,划分出安全区;
第二划分单元,所述第二划分单元用于将所述安全区分为通用区和专用区;
第一激活单元,所述第一激活单元用于通过所述通用区激活所述专用区;
第一区块文件生成单元,所述第一区块文件生产单元用于由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控。
第三方面,本申请还提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面任一项所述的方法。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:采用可以使用热插拔的移动存储设备,在该移动存储设备中划出安全区专门用于安全管控,同时使用区块链的技术动态部署以确保系统安全,由此可实现安全管控,而且极大地降低对云端的依赖。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例的框架示意图。
具体实施方式
本申请实施例通过提供一种云桌面系统数据的安全管控方法及系统,解决了现有技术中安全性不高、对云端资源占用过大的技术问题。
下面,将参考附图对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。基于本申请的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部。
实施例一
本申请实施例提供了云桌面系统数据的安全管控方法,所述方法应用于云桌面系统。
云桌面系统包含用户端、前台和虚拟终端,其中,虚拟终端包括1个主虚拟机以及多个从虚拟机。
主虚拟机内含有基础虚拟软硬件资源,除此之外,主虚拟机在本申请实施例中还用于对本地外设组件进行配置和管理,定义可扩展的移动存储设备,实现自动识别和格式化功能。
在所述主虚拟机中构建可扩展的区块链平台,所述区块链平台部署多个节点,各节点名称为该节点的身份ID,每个节点生成各自对应的密钥(节点密钥)。不同节点名称(身份ID)对应的密钥不同,本申请实施例通过密钥可对数据信息进行加密和解密,以实现访问权限管理,同时确保数据传输安全。
所述区块链平台包括配置服务器和认证服务器。
如图1所示,所述方法包括:
S100,识别可移动存储设备;由所述主虚拟机识别可移动存储设备。
S200,对可移动存储设备进行格式化处理,划分出安全区;由所述主虚拟机对可移动存储设备进行格式化处理。本申请实施例在可移动存储设备中划出安全区用于身份识别和权限管控,具体包括身份标识ID、密钥和许可权限。所述许可权限包括系统访问许可和产品许可,其中,产品许可涉及厂商类别、软件类型、使用范围不同,产品许可授权和使用方式不同。
S300,将所述安全区分为通用区和专用区;
其中,所述通用区仅允许主虚拟机进行读写配置;
所述专用区包括只读模块和受限改写模块;所述只读模块由出厂配置;所述只读模块由出厂配置包括配置唯一合法性标志,所述认证服务器通过识别唯一合法性标志认证所述移动存储设备的合法性。
所述只读模块和所述受限改写模块仅允许所述区块链平台进行操作。
S400,通过所述通用区激活所述专用区;主虚拟机在通用区内输入身份ID,从而激活所述专用区。
S500,由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控。所述配置服务器根据身份ID生成区块文件,所述区块文件位权限配置表,所述权限配置表包括身份ID、密钥和软件授权许可权限,所述软件授权许可权限包括软件名称、使用范围、使用时间。配置服务器配置好后,后续认证服务器通过识别身份ID识别可移动存储器,通过密钥进行管理,获得访问权限、资源调度权限和软件授权使用许可。
本申请实施例采用可以使用热插拔的移动存储设备,在该移动存储设备中划出安全区专门用于安全管控,同时使用区块链的技术动态部署以确保系统安全,由此可实现安全管控,而且极大地降低对云端的依赖。
实施例二
本实施例为云桌面系统数据的安全管控系统,所述系统应用于云桌面系统;
第一识别单元,所述第一识别单元用于识别可移动存储设备;
第一划分单元,所述第一划分单元用于对可移动存储设备进行格式化处理,划分出安全区;
第二划分单元,所述第二划分单元用于将所述安全区分为通用区和专用区;
第一激活单元,所述第一激活单元用于通过所述通用区激活所述专用区;
第一区块文件生成单元,所述第一区块文件生产单元用于由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.云桌面系统数据的安全管控方法,其特征在于,所述方法应用于云桌面系统;所述方法包括:
识别可移动存储设备;
对可移动存储设备进行格式化处理,划分出安全区;
将所述安全区分为通用区和专用区;
通过所述通用区激活所述专用区;
由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控。
2.根据权利要求1所述的云桌面系统数据的安全管控方法,其特征在于,
所述云桌面系统包含用户端、前台和虚拟终端,其中,虚拟终端包括1个主虚拟机以及多个从虚拟机。
3.根据权利要求2所述的云桌面系统数据的安全管控方法,其特征在于,
由所述主虚拟机识别可移动存储设备和对可移动存储设备进行格式化处理。
4.根据权利要求3所述的云桌面系统数据的安全管控方法,其特征在于,
在所述主虚拟机中构建可扩展的区块链平台,所述区块链平台部署多个节点,各节点名称为该节点的身份ID,每个节点生成各自对应的密钥;所述区块链平台包括配置服务器和认证服务器。
5.根据权利要求4所述的云桌面系统数据的安全管控方法,其特征在于,
所述通用区仅允许主虚拟机进行读写配置;
所述专用区包括只读模块和受限改写模块;所述只读模块由出厂配置;
所述只读模块和所述受限改写模块仅允许所述区块链平台进行操作。
6.根据权利要求5所述的云桌面系统数据的安全管控方法,其特征在于,
所述通过所述通用区激活所述专用区包括:
主虚拟机在通用区内输入身份ID,从而激活所述专用区。
7.根据权利要求6所述的云桌面系统数据的安全管控方法,其特征在于,
所述只读模块由出厂配置包括配置唯一合法性标志,所述认证服务器通过识别唯一合法性标志认证所述移动存储设备的合法性。
8.根据权利要求7所述的云桌面系统数据的安全管控方法,其特征在于,
所述由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控包括:
所述配置服务器根据身份ID生成区块文件,所述区块文件位权限配置表,所述权限配置表包括身份ID、密钥和软件授权许可权限,所述软件授权许可权限包括软件名称、使用范围、使用时间。
9.云桌面系统数据的安全管控系统,其特征在于,所述系统应用于云桌面系统;包括:
第一识别单元,所述第一识别单元用于识别可移动存储设备;
第一划分单元,所述第一划分单元用于对可移动存储设备进行格式化处理,划分出安全区;
第二划分单元,所述第二划分单元用于将所述安全区分为通用区和专用区;
第一激活单元,所述第一激活单元用于通过所述通用区激活所述专用区;
第一区块文件生成单元,所述第一区块文件生产单元用于由区块链平台在所述专用区中生成区块文件,所述区块文件包含密钥,用于数据安全管控。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310030182.6A CN115981771A (zh) | 2023-01-10 | 2023-01-10 | 一种云桌面系统数据的安全管控方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310030182.6A CN115981771A (zh) | 2023-01-10 | 2023-01-10 | 一种云桌面系统数据的安全管控方法及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115981771A true CN115981771A (zh) | 2023-04-18 |
Family
ID=85973986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310030182.6A Pending CN115981771A (zh) | 2023-01-10 | 2023-01-10 | 一种云桌面系统数据的安全管控方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115981771A (zh) |
-
2023
- 2023-01-10 CN CN202310030182.6A patent/CN115981771A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11416415B2 (en) | Technologies for secure device configuration and management | |
CN107153565B (zh) | 配置资源的方法及其网络设备 | |
US8505084B2 (en) | Data access programming model for occasionally connected applications | |
KR101471379B1 (ko) | 플랫폼 자원들의 도메인-인증 제어 | |
US20090319806A1 (en) | Extensible pre-boot authentication | |
US20140380057A1 (en) | Method, Server, Host, and System for Protecting Data Security | |
US20070204166A1 (en) | Trusted host platform | |
US20120198538A1 (en) | Multi-enclave token | |
US10795581B2 (en) | GPT-based data storage partition securing system | |
JPH11355264A (ja) | 国際暗号体系のホストシステム要素 | |
JP2016535373A (ja) | 仮想マシン・マネージャーによって支援される選択的コード完全性強制 | |
US11575672B2 (en) | Secure accelerator device pairing for trusted accelerator-to-accelerator communication | |
CN111801668B (zh) | 渐进式凭证禁用 | |
US20230129610A1 (en) | Multiple physical request interfaces for security processors | |
US20090307451A1 (en) | Dynamic logical unit number creation and protection for a transient storage device | |
US11368291B2 (en) | Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure | |
CN111062028A (zh) | 权限管理方法及装置、存储介质、电子设备 | |
CN111459869B (zh) | 一种数据访问的方法、装置、设备及存储介质 | |
CN115981771A (zh) | 一种云桌面系统数据的安全管控方法及存储介质 | |
US20170272449A1 (en) | Providing permissions to spawned computing resources | |
US20220255934A1 (en) | Sponsor delegation for multi-factor authentication | |
CN101790724A (zh) | 防篡改控制的系统和方法 | |
CN114329534A (zh) | 权限确定方法、装置、计算机设备和计算机可读存储介质 | |
CN112506810B (zh) | 应用于芯片的存储空间分配方法及芯片 | |
CN111158857B (zh) | 数据加密方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |