CN103414704A - 一种通用虚拟数据加密存储*** - Google Patents
一种通用虚拟数据加密存储*** Download PDFInfo
- Publication number
- CN103414704A CN103414704A CN201310323235XA CN201310323235A CN103414704A CN 103414704 A CN103414704 A CN 103414704A CN 201310323235X A CN201310323235X A CN 201310323235XA CN 201310323235 A CN201310323235 A CN 201310323235A CN 103414704 A CN103414704 A CN 103414704A
- Authority
- CN
- China
- Prior art keywords
- data
- storage system
- general virtual
- memory
- virtual data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims description 13
- 239000013307 optical fiber Substances 0.000 claims description 9
- 238000000034 method Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 6
- MIVWVMMAZAALNA-IJLUTSLNSA-N SCB2 Chemical compound CCCCCCC[C@@H](O)[C@H]1[C@H](CO)COC1=O MIVWVMMAZAALNA-IJLUTSLNSA-N 0.000 claims description 5
- MIVWVMMAZAALNA-UHFFFAOYSA-N SCB2 Natural products CCCCCCCC(O)C1C(CO)COC1=O MIVWVMMAZAALNA-UHFFFAOYSA-N 0.000 claims description 4
- 241001441724 Tetraodontidae Species 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 4
- 230000001133 acceleration Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000003068 static effect Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000013519 translation Methods 0.000 claims description 2
- 230000009545 invasion Effects 0.000 abstract description 3
- 238000013475 authorization Methods 0.000 abstract 1
- 238000013478 data encryption standard Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- OTZZZISTDGMMMX-UHFFFAOYSA-N 2-(3,5-dimethylpyrazol-1-yl)-n,n-bis[2-(3,5-dimethylpyrazol-1-yl)ethyl]ethanamine Chemical compound N1=C(C)C=C(C)N1CCN(CCN1C(=CC(C)=N1)C)CCN1C(C)=CC(C)=N1 OTZZZISTDGMMMX-UHFFFAOYSA-N 0.000 description 1
- 235000004443 Ricinus communis Nutrition 0.000 description 1
- 101150055569 arc4 gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000010992 reflux Methods 0.000 description 1
- 238000005057 refrigeration Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000003466 welding Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种通用虚拟数据加密存储***,通过在存储器和服务器间设置数据交换器,使得存储器与服务器之间的数据交换通过数据交换器进行转送;而且数据交换器采用加密算法对存储器的数据进行加密,使得存储器的数据保持在密文状态;当服务器请求获取数据时,数据交换器对被请求数据进行解密,使得被请求数据变为明文状态并送至服务器;因为数据交换器采用加密算法对存储器的明文数据进行了加密,所以无论从内部或外部入侵,在没有授权的前提条件下,均只能获取处于密文状态的数据既第三方无法得知数据的真正内容,从而大大提高了数据的保密程度。
Description
技术领域
本发明涉及一种数据存储***,特别涉及一种对数据进行加密的存储***。
背景技术
存储器和服务器之间的数据交换是通过数据交换器实现的,为了提高数据的读写效率,存储器内的数据均保持在明文状态,以便服务器能通过数据交换器直接读取。但由于存储器内的数据处于明文状态,所以当受到内部威胁或者外部入侵时,第三方能够直接获得所有信息,使得信息的保密变得尤其困难,为此急需一种能够解决上述问题的技术方案。
发明内容
本发明目的在于提供一种能够提高数据保密程度,使得数据在遭遇内部威胁或外部入侵的情况下均能保持在密文状态的通用虚拟数据加密存储***。
一种通用虚拟数据加密存储***,包括依次连接的存储器、数据交换器和服务器,所述数据交换器采用加密算法对存储器内的数据进行加密,使得存储器的数据保持在密文状态;当服务器向存储器请求数据时,数据交换器对被请求数据进行解密,使得被请求数据变为明文状态并送至服务器。
在使用本***的过程中,数据交换器既是一个虚拟存储器,也是一个虚拟服务器,当数据交换器与存储器进行数据交换时,数据交换器即是一个虚拟服务器,当数据交换器与服务器进行数据交换时,数据交换器即是一个虚拟存储器;因为数据交换器采用加密算法对存储器的数据进行了加密,所以无论从内部或外部均只能获取处于密文状态的数据,由于数据属于密文状态,第三方无法得知数据的真正内容,从而大大提高了数据的保密程度。
还需要指出,本发明的核心在于采用数据交换器实现数据的加密/解密过程,虽然这实现方式可以仅通过软件程序实现,但本发明的重点不在于如何采用程序实现数据的加密,而在于将对数据进行加密这一步骤应用于数据传输,所以实现这一本发明技术方案不仅限于通过软件程序实现,也可以直接通过硬件设备实现,如现有的加密硬件。
优选的,所述加密算法为公开算法中的AES、DES、3DES、RC2/RC4、IDEA、RSA或BLOWFISH。
优选的,所述加密算法为非公开算法中的SSF33、SSF28或SCB2(SM1)。
优选的,所述加密算法为应用密匙的加密算法,该密匙根据设定自动更换,数据交换器根据更换后的密匙对存储器的数据进行重新加密。
优选的,所述存储器同时支持随机存取和顺序存取。
优选的,所述存储器支持的通讯协议为FCP、FCoE、iSCSI、SCSI、SAS、NFS、CIFS、 SMB、FTP、HTTP或REST。
优选的,所述存储器的存储方式为模块存储、对象存储、归档存储、备份存储、DAS、NAS、SAN、磁带、虚拟存储或云存储。
优选的,所述数据交换器与存储器、服务器之间的通讯协议各不相同,且数据交换器具有通讯协议转换功能,用以实现存储器与服务器之间的通讯协议转换。
优选的,所述数据交换器为软件程序、硬件装置或软件程序和硬件装置的结合应用。
优选的,所述数据交换器与存储器、服务器之间通过光纤连接器或电子交换器进行连接。
优选的,所述通用虚拟数据加密存储***以存取数据地址对加密数据进行随机化读写。
优选的,所述通用虚拟数据加密存储***对静态数存储据进行加密保护,并同时在网络层对动态数据加密保护。
优选的,所述通用虚拟数据加密存储***在软件基础上自动对相关加密/解密处理进行硬件或者软件加速处理。
优选的,所述通用虚拟数据加密存储***支持多点集群部署,或者分布式部署。
附图说明
图1是本发明的结构示意图;
图2是本发明数据交换器实现功能的示意图;
图3是本发明服务器与数据交换器的关系示意图;
图4是本发明存储器与数据交换器的关系示意图。
具体实施方式
本发明的实施例如图1至4所示,包括存储器、数据交换器和服务器,数据交换器可通过光纤连接器或电子交换器与存储器、服务器连接,而本实施例中的数据交换器采用光纤连接器与存储器、服务器分别连接。
有关存储器:
所述存储器的存储方式为模块存储、对象存储、归档存储、备份存储、DAS、NAS、SAN、磁带、虚拟存储或云存储的一种,每种存储方式都有其自身的特点,如DAS(开放***的直连式存储Direct-Attached Storage的简称)主要依赖服务器主机操作***进行数据的IO读写和存储维护管理,数据备份和恢复要求占用服务器主机资源(包括CPU、***IO等),数据流需要回流主机再到服务器连接着的磁带机,数据备份通常占用服务器主机资源20-30%;而NAS是一种采用直接与网络介质相连的特殊设备实现数据存储的机制,由于这些设备都分配有IP地址,所以客户机通过充当数据网关的服务器可以对其进行存取访问,甚至在某些情况下,不需要任何中间介质客户机也可以直接访问这些设备;另SAN(即存储区域网络)是一种高速网络或子网络,提供在计算机与存储***之间的数据传输,一个 SAN网络由负责网络连接的通信结构、负责组织连接的管理层、存储部件以及计算机***构成,从而保证数据传输的安全性和力度。
其中上述的云存储方式是现时较为流行的一种存储技术,它也具有多种选择,如EMC Atmos、Caringo CAStor、OpenStack、RackSpace、Windows Azure、Amazon AWS或Google等,用户可根据自身需要选择;例如Windows Azure是微软基于云计算的操作***,和Azure Services Platform一样,是微软“软件和服务”技术的名称,Windows Azure的主要目标是为开发者提供一个平台,帮助开发可运行在云服务器、数据中心、Web和PC上的应用程序,云计算的开发者能使用微软全球数据中心的储存、计算能力和网络基础服务。Azure服务平台包括了以下主要组件:Windows Azure;Microsoft SQL数据库服务,Microsoft.Net服务;用于分享、储存和同步文件的Live服务;针对商业的Microsoft SharePoint和Microsoft Dynamics CRM服务。
还需要说明,存储器的通讯协议并不固定,应该根据实际需要进行选择,如FCP、FCoE、iSCSI、SCSI、SAS、NFS、CIFS、SMB、FTP、HTTP和REST均是较为常用的通讯协议,用户根据自身需要进行挑选便可,具体如下:
1、FCP是光纤通道协议
2、FCoE即是Fibre Channel over Ethernet,属于以太网光纤通道。
FCoE技术标准可以将光纤通道映射到以太网,可以将光纤通道信息***以太网信息包内,从而让服务器-SAN存储设备的光纤通道请求和数据可以通过以太网连接来传输,而无需专门的光纤通道结构,从而可以在以太网上传输SAN数据。FCoE允许在一根通信线缆上传输LAN和FC SAN通信,融合网络可以支持LAN和SAN数据类型,减少数据中心设备和线缆数量,同时降低供电和制冷负载,收敛成一个统一的网络后,需要支持的点也跟着减少了,有助于降低管理负担。它能够保护客户在现有FC-SAN上的投资(如FC-SAN的各种工具、员工的培训、已建设的FC-SAN设施及相应的管理架构)的基础上,提供一种以FC存储协议为核心的I/O整合方案。
当前的FCoE技术标准提案可以使用任何速度的网卡,但需要网卡支持802.3x PAUSE机制。
FCoE面向的是10G以太网,其应用的优点是在维持原有服务的基础上,可以大幅减少服务器上的网络接口数量(同时减少了电缆、节省了交换机端口和管理员需要管理的控制点数量),从而降低了功耗,给管理带来方便。此外它还提高了***的可用性。FCoE是通过增强的10Gb以太网技术变成现实的,我们通常称之为数据中心桥接(Data Center Bridging,DCB)或融合增强型以太网(Converged Enhanced Ethernet,CEE),使用隧道协议,如FCiP和iFCP传输长距离FC通信,但FCoE是一个二层封装协议,本质上使用的是以太网物理传输协议传输FC数据。最近在以太网标准方面也取得了一些进展,并有计划增强,如在10Gb以太网上提供无损网络特征,进一步推动FCoE的发展。
3、iSCSI技术是一种由IBM公司研究开发的,是一个供硬件设备使用的可以在IP协议 的上层运行的SCSI指令集,这种指令集合可以实现在IP网络上运行SCSI协议,使其能够在诸如高速千兆以太网上进行路由选择。iSCSI技术是一种新储存技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术结合,使服务器可与使用IP网络的储存装置互相交换资料。
4、SCSI即是小型计算机***接口(英语:Small Computer System Interface;简写:SCSI),一种用于计算机和智能设备之间(硬盘、软驱、光驱、打印机、扫描仪等)***级接口的独立处理器标准。SCSI是一种智能的通用接口标准。它是各种计算机与外部设备之间的接口标准。
5、NFS,NFS是Network File System的简写,即网络文件***.网络文件***是FreeBSD支持的文件***中的一种,也被称为NFS.NFS允许一个***在网络上与他人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文件一样访问远端***上的文件。
6、CIFS是一个新提出的协议,它使程序可以访问远程Internet计算机上的文件并要求此计算机的服务。CIFS使用客户/服务器模式。客户程序请求远在服务器上的服务器程序为它提供服务。服务器获得请求并返回响应。CIFS是公共的或开放的SMB协议版本,并由Microsoft使用。SMB协议现在是局域网上用于服务器文件访问和打印的协议。象SMB协议一样,CIFS在高层运行,而不象TCP/IP协议那样运行在底层。CIFS可以看做是应用程序协议如文件传输协议和超文本传输协议的一个实现。
CIFS可以达到以下功能:
①访问服务器本地文件并读写这些文件
②与其它用户一起共享一些文件块
③在断线时自动恢复与网络的连接
④使用统一码(Unicode)文件名:文件名可以使用任何字符集,而不局限于为英语或西欧语言设计的字符集。
一般来说,CIFS使用户得到比FTP更好的对文件的控制。它提供潜在的更直接地服务器程序接口,这比使用HTTP协议的浏览器更好。CIFS最典型的应用是windows用户能够从“网上邻居”中找到网络中的其他主机并访问其中的共享文件夹.
CIFS是开放的标准而且已经被作为Internet应用程序标准被提交到IETF。
7、SMB(Server Message Block)是协议名,它能被用于Warp连接和客户端与服务器之间的信息沟通。
8、FTP是文件传输协议(File Transfer Protocol,缩写:FTP)是用于在网络上进行文件传输的一套标准协议。它属于网络传输协议的应用层。
FTP是一个8位的客户端-服务器协议,能操作任何类型的文件而不需要进一步处理,就像MIME或Unicode一样。但是,FTP有着极高的延时,这意味着,从开始请求到第一次接收需求数据之间的时间,会非常长;并且不时的必须执行一些冗长的登陆进程。
9、HTTP,即超文本传输协议,是HyperText Transfer Protocol的缩写。浏览网页时在 浏览器地址栏中输入的URL前面都是以"http://"开始的。HTTP定义了信息如何被格式化、如何被传输,以及在各种命令下服务器和浏览器所采取的响应。
10、REST指的是一组架构约束条件和原则。满足这些约束条件和原则的应用程序或设计就是RESTful。
REST定义了一组体系架构原则,可以根据这些原则设计以***资源为中心的Web服务,包括使用不同语言编写的客户端如何通过HTTP处理和传输资源状态。
有关服务器:
所述的服务器是指在不同操作***运行下的软硬件平台,如Linux、Unix、Window、Mac OS、Android、OS400或Mainframe/zOS等,使用该服务器能具有多种应用,如档案***、数据库、数据仓库、文件管理***、大数据分析***、企业资源管理、客户关系管理、邮件***、网页服务器、应用服务器和中间件等。
有关数据交换器:
本发明所述的数据交换器既是一个虚拟存储器,也是一个虚拟服务器,如图4所示,当数据交换器与存储器进行数据交换时,数据交换器即是一个虚拟服务器,如图3所示,当数据交换器与服务器进行数据交换时,数据交换器即是一个虚拟存储器;因为数据交换器采用加密算法对存储器的数据进行了加密,所以无论从内部或外部均只能获取处于密文状态的数据,由于数据属于密文状态,第三方无法得知数据的真正内容,从而大大提高了数据的保密程度。
其中上述的加密算法具有多种选择,可以是开算法中的AES、DES、3DES、RC2/RC4、IDEA、RSA或BLOWFISH,也可以是非公开算法中的SSF33、SSF28或SCB2(SM1),这些算法均是公知的,具体如下:
1、AES是密码学中的高级加密标准(Advanced Encryption Standard),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全球各行业普遍使用。经过五年多的严格甄选,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB197,并在2002年5月26日成为有效的标准。2006年以来,高级加密标准已然成为对称密钥加密中全球最流行的算法之一。
2、DES又称数据加密算法(Data Encryption Algorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥***,特别是在保护金融数据的安全中,最初开发的DES是嵌入硬件中的。通常,自动取款机(Automated Teller Machine,ATM)都使用DES。它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。1977年被美国政府正式采纳。
3、3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提 供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
4、RC2是由著名密码学家Ron Rivest设计的一种传统对称分组加密算法,它可作为DES算法的建议替代算法。它的输入和输出都是64比特。密钥的长度是从1字节到128字节可变。此算法被设计为可容易地在16位的微处理器上实现。在一个普通的16位计算机上,RC2加密算法的执行速度可比DES算法快两倍。
而RC4加密算法RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右,且具有很高级别的非线性。RC4起初是用于保护商业机密的。但是在1994年9月,它的算法被发布在互联网上,也就不再有什么商业机密了。RC4也被叫做ARC4(Alleged RC4——所谓的RC4),因为RSA从来就没有正式发布过这个算法。
5、IDEA是旅居瑞士中国青年学者来学嘉和著名密码专家J.Massey于1990年提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES,和DES一样,IDEA也是属于对称密钥算法。发展IDEA也是因为感到DES具有密钥太短等缺点。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。
类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。
由于IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多使用限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。
IDEA曾今也是AES算法标准的主要竞争者,其安全性已经在国际密码年会上被证明。
在PGP(pretty good privacy)中,IDEA算法被采用。
6、RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
7、BlowFish是一个容易使用的文件和文件夹加密软件,只要用鼠标把把文件或文件夹拖到加密的文档地方。
8、SSF33,SSF28,SCB2(SM1)是中国国家密码局的隐蔽不公开的商用算法,只允许在国内民用和商用范围内使用。
特别当应用的加密算法需要应用密匙时,可以设定***定时或不定时地对密匙进行更换,当密匙更换后再根据新的密匙对存储器内的数据进行加密,以加强数据的安全性,避 免第三方拥有充足的时间去破译已加密的数据。
更进一步的,为了提高本发明的保密性和实用性,还可以进一步优化,如以存取数据地址对加密数据进行随机化读写、同时对静态数存储据和动态数据进行加密、在软件基础上自动对相关加密/解密处理进行硬件或者软件加速处理或支持多点集群部署、分布式部署等。
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对本发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何限制。
Claims (14)
1.一种通用虚拟数据加密存储***,包括依次连接的存储器、数据交换器和服务器,其特征在于:所述数据交换器采用加密算法对存储器内的数据进行加密,使得存储器的数据保持在密文状态;当服务器向存储器请求数据时,数据交换器对被请求数据进行解密,使得被请求数据变为明文状态并送至服务器。
2.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述加密算法为公开算法中的AES、DES、3DES、RC2/RC4、IDEA、RSA或BLOWFISH。
3.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述加密算法为非公开算法中的SSF33、SSF28或SCB2(SM1)。
4.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述加密算法为应用密匙的加密算法,该密匙根据设定自动更换,数据交换器根据更换后的密匙对存储器的数据进行重新加密。
5.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述存储器同时支持随机存取和顺序存取。
6.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述存储器支持的通讯协议为FCP、FCoE、iSCSI、SCSI、SAS、NFS、CIFS、SMB、FTP、HTTP或REST。
7.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述存储器的存储方式为模块存储、对象存储、归档存储、备份存储、DAS、NAS、SAN、磁带、虚拟存储或云存储。
8.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述数据交换器与存储器、服务器之间的通讯协议各不相同,且数据交换器具有通讯协议转换功能,用以实现存储器与服务器之间的通讯协议转换。
9.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述数据交换器为软件程序、硬件装置或软件程序和硬件装置的结合应用。
10.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述数据交换器与存储器、服务器之间通过光纤连接器或电子交换器进行连接。
11.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述通用虚拟数据加密存储***以存取数据地址对加密数据进行随机化读写。
12.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述通用虚拟数据加密存储***对静态数存储据进行加密保护,并同时在网络层对动态数据加密保护。
13.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述通用虚拟数据加密存储***在软件基础上自动对相关加密/解密处理进行硬件或者软件加速处理。
14.根据权利要求1所述的通用虚拟数据加密存储***,其特征在于:所述通用虚拟数据加密存储***支持多点集群部署,或者分布式部署。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310323235XA CN103414704A (zh) | 2013-07-29 | 2013-07-29 | 一种通用虚拟数据加密存储*** |
PCT/CN2014/076099 WO2015014136A1 (zh) | 2013-07-29 | 2014-04-24 | 一种通用虚拟数据加密存储*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310323235XA CN103414704A (zh) | 2013-07-29 | 2013-07-29 | 一种通用虚拟数据加密存储*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103414704A true CN103414704A (zh) | 2013-11-27 |
Family
ID=49607690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310323235XA Pending CN103414704A (zh) | 2013-07-29 | 2013-07-29 | 一种通用虚拟数据加密存储*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103414704A (zh) |
WO (1) | WO2015014136A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015014136A1 (zh) * | 2013-07-29 | 2015-02-05 | Xiang Shaohua | 一种通用虚拟数据加密存储*** |
CN105391543A (zh) * | 2015-11-09 | 2016-03-09 | 中国电子科技集团公司第三十研究所 | 一种基于iSCSI网络存储的加密实现方法及实现*** |
WO2016202089A1 (zh) * | 2015-06-19 | 2016-12-22 | 中兴通讯股份有限公司 | 一种远端存储设备的数据加密方法、装置及*** |
CN106612247A (zh) * | 2015-10-21 | 2017-05-03 | 中兴通讯股份有限公司 | 一种数据处理方法及存储网关 |
CN106973028A (zh) * | 2016-01-13 | 2017-07-21 | 云南标源科技有限公司 | 一种Android云终端 |
CN110086753A (zh) * | 2018-01-26 | 2019-08-02 | 北京数盾信息科技有限公司 | 一种公民网络身份认证数据加密保护方法 |
CN110870255A (zh) * | 2017-07-11 | 2020-03-06 | 思科技术公司 | 在光纤通道结构中高效分发对等区域数据库 |
CN111159732A (zh) * | 2019-12-16 | 2020-05-15 | 佛山科学技术学院 | 一种安全数据存储装置 |
CN112636908A (zh) * | 2020-12-21 | 2021-04-09 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密钥查询方法及装置、加密设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1945553A (zh) * | 2005-10-03 | 2007-04-11 | 富士通株式会社 | 存储***、加密通道切换***及其程序和记录介质 |
US7240197B1 (en) * | 2000-07-18 | 2007-07-03 | Hitachi, Ltd. | Method and apparatus for encryption and decryption in remote data storage systems |
CN101561751A (zh) * | 2009-04-30 | 2009-10-21 | 苏州国芯科技有限公司 | 一种usb加解密桥接芯片 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414704A (zh) * | 2013-07-29 | 2013-11-27 | 相韶华 | 一种通用虚拟数据加密存储*** |
-
2013
- 2013-07-29 CN CN201310323235XA patent/CN103414704A/zh active Pending
-
2014
- 2014-04-24 WO PCT/CN2014/076099 patent/WO2015014136A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7240197B1 (en) * | 2000-07-18 | 2007-07-03 | Hitachi, Ltd. | Method and apparatus for encryption and decryption in remote data storage systems |
CN1945553A (zh) * | 2005-10-03 | 2007-04-11 | 富士通株式会社 | 存储***、加密通道切换***及其程序和记录介质 |
CN101561751A (zh) * | 2009-04-30 | 2009-10-21 | 苏州国芯科技有限公司 | 一种usb加解密桥接芯片 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015014136A1 (zh) * | 2013-07-29 | 2015-02-05 | Xiang Shaohua | 一种通用虚拟数据加密存储*** |
WO2016202089A1 (zh) * | 2015-06-19 | 2016-12-22 | 中兴通讯股份有限公司 | 一种远端存储设备的数据加密方法、装置及*** |
CN106257858A (zh) * | 2015-06-19 | 2016-12-28 | 中兴通讯股份有限公司 | 一种远端存储设备的数据加密方法、装置及*** |
CN106612247A (zh) * | 2015-10-21 | 2017-05-03 | 中兴通讯股份有限公司 | 一种数据处理方法及存储网关 |
CN105391543A (zh) * | 2015-11-09 | 2016-03-09 | 中国电子科技集团公司第三十研究所 | 一种基于iSCSI网络存储的加密实现方法及实现*** |
CN106973028A (zh) * | 2016-01-13 | 2017-07-21 | 云南标源科技有限公司 | 一种Android云终端 |
US11381524B2 (en) | 2017-07-11 | 2022-07-05 | Cisco Technology, Inc. | Efficient distribution of peer zone database in fibre channel fabric |
CN110870255A (zh) * | 2017-07-11 | 2020-03-06 | 思科技术公司 | 在光纤通道结构中高效分发对等区域数据库 |
CN110870255B (zh) * | 2017-07-11 | 2022-09-13 | 思科技术公司 | 在光纤通道结构中高效分发对等区域数据库 |
CN110086753A (zh) * | 2018-01-26 | 2019-08-02 | 北京数盾信息科技有限公司 | 一种公民网络身份认证数据加密保护方法 |
CN111159732A (zh) * | 2019-12-16 | 2020-05-15 | 佛山科学技术学院 | 一种安全数据存储装置 |
CN112636908A (zh) * | 2020-12-21 | 2021-04-09 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密钥查询方法及装置、加密设备及存储介质 |
CN112636908B (zh) * | 2020-12-21 | 2022-08-05 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密钥查询方法及装置、加密设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2015014136A1 (zh) | 2015-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103414704A (zh) | 一种通用虚拟数据加密存储*** | |
US11178225B2 (en) | Data files synchronization with cloud storage service | |
US20070276951A1 (en) | Apparatus and method for efficiently and securely transferring files over a communications network | |
US20040153642A1 (en) | Encryption based security system for network storage | |
US10623186B1 (en) | Authenticated encryption with multiple contexts | |
US8745371B2 (en) | Unified network architecture having storage devices with secure boot devices | |
US10523434B1 (en) | Data storage key rotation | |
KR20140135418A (ko) | Vdi 환경에서의 싱글 사인온 시스템 및 방법 | |
US20130173903A1 (en) | Unified network architecture having storage devices with secure boot devices | |
CN103458034A (zh) | 一种通过web页面访问spice协议远程桌面的方法 | |
US9582676B2 (en) | Adding or replacing disks with re-key processing | |
WO2002093314A2 (en) | Encryption based security system for network storage | |
JP2024503327A (ja) | セキュアなデータ移動 | |
US20210281608A1 (en) | Separation of handshake and record protocol | |
CN105472030A (zh) | 一种基于iSCSI的远程镜像方法及*** | |
CN102714653A (zh) | 用于访问私人数字内容的***和方法 | |
US20130173906A1 (en) | Cloning storage devices through secure communications links | |
CN103369016A (zh) | 实现基于iSCSI的网络存储协议栈的方法 | |
EP3754531A1 (en) | Virtualization for privacy control | |
Kadu et al. | A Hybrid Cloud Approach for Secure Authorized Deduplication | |
Dauterman et al. | Lightweb: Private web browsing without all the baggage | |
JP6435616B2 (ja) | ストレージ装置、ストレージシステム、ストレージシステムの制御方法および制御プログラム | |
Wang et al. | Android Secure Cloud Storage System Based on SM Algorithms | |
GB2435945A (en) | Transparent encryption and zipping file management system | |
Singh | A Study on Merits and Demerits of SAN Protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160311 Address after: Room 305, building 16W, Hongkong Science Park, China Applicant after: Bolong Technology Co., Ltd. Address before: 1102, building eleven, C3 District, Chuangxin Road, No. 182, science Avenue, Guangzhou Science Town, Guangdong, China Applicant before: Xiang Shaohua Applicant before: Rong Jianmin Applicant before: Wang Weiquan |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131127 |