CN107025409A - 一种数据安全存储平台 - Google Patents
一种数据安全存储平台 Download PDFInfo
- Publication number
- CN107025409A CN107025409A CN201710227547.9A CN201710227547A CN107025409A CN 107025409 A CN107025409 A CN 107025409A CN 201710227547 A CN201710227547 A CN 201710227547A CN 107025409 A CN107025409 A CN 107025409A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- distributed type
- type assemblies
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据安全存储平台,包括:认证服务器,连接至客户端,用于在客户端对分布式集群发送访问请求后,对访问请求进行安全性验证;安全密钥管理服务器,连接至认证服务器,用于管理文件密钥,以将文件密钥的私钥分配给指定客户端;应用服务器,连接在分布式集群与客户端之间,作为客户端的访问代理对分布式集群进行访问;分布式集群,连接至应用服务器,用于存储云数据,在认证服务器根据私钥和访问请求判断客户端为指定服务器后,允许应用服务器对分布式集群进行访问。通过本发明的技术方案,在保证平台可扩展性、经济性、有效性和可扩展性的前提下,提高了存储平台的安全性。
Description
技术领域
本发明涉及数据存储技术领域,具体而言,涉及一种数据安全存储平台。
背景技术
目前,云存储***通常将同一文件数据在多个结点上保留副本,以保证数据的可靠性。云存储***集成了大量的存储结点,由于存储结点所在的地理位置和管理策略不同,存储结点的可信度存在极大的差异。因此,为确保数据的安全性和访问的高效性,云存储***的数据存储策略需要考虑结点可信度,用结点可信度来度量各存储结点的可靠性,在确保较低数据访问时间的同时,还具有良好的数据的可靠性。
作为一个云的分布式文件***平台,具有以下一些优势:
(1)可扩展性,可以可靠地处理级的数据。
(2)经济性,整个集群可以由成千上万个节点组成,用户可以通过将数据分布到由廉价机组成的集群中进行处理。
(3)有效性,通过不同节点对数据进行分发,这样数据可以在不同的节点上并行处理,这样就大大地提速了数据的处理过程。
(4)可靠性,可以自动维护一份数据的多个拷贝,当计算任务失败时,它可以自动对失败的任务进行重新部署。
尽管己经被大家公认为当今处理大数据的较好开源平台,很多企业都己经采用它来进行海量数据的分析和设计,文件***有很强的存储性能,但是在使用过程中,自身还是带有一定的局限性,其安全性能还不够高,为此,加强的安全性能势在必行。
发明内容
本发明为了解决上述至少一个技术问题,提出了一种新的存储平台,通过设置存储平台包括认证服务器、安全密钥管理服务器、应用服务器和分布式集群(即Hadoop),其中认证服务器连接至客户端,用于在客户端对分布式集群发送访问请求后,对访问请求进行安全性验证,安全密钥管理服务器连接至认证服务器,用于管理文件密钥,以将文件密钥的私钥分配给指定客户端,应用服务器连接在分布式集群与客户端之间,作为客户端的访问代理对分布式集群进行访问,分布式集群连接至应用服务器,用于存储云数据,在认证服务器根据私钥和访问请求判断客户端为指定服务器后,允许应用服务器对分布式集群进行访问。
根据本发明的第一方面的实施例,提出了一种数据安全存储平台,包括:认证服务器,连接至客户端,用于在客户端对分布式集群发送访问请求后,对访问请求进行安全性验证;安全密钥管理服务器,连接至认证服务器,用于管理文件密钥,以将文件密钥的私钥分配给指定客户端;应用服务器,连接在分布式集群与客户端之间,作为客户端的访问代理对分布式集群进行访问;分布式集群,连接至应用服务器,用于存储云数据,在认证服务器根据私钥和访问请求判断客户端为指定服务器后,允许应用服务器对分布式集群进行访问。
在该技术方案中,为了提高存储平台的安全性,通过上述设置方式连接认证服务器、安全密钥管理服务器、应用服务器和分布式集群(Hadoop),在客户端上传云数据后,能够真正存储在云端之前做相关的数据加密处理,以保证数据的完整性、机密性,并保证该方法是可行的。
更进一步的,在传输和存储过程中对数据进行加密处理。
具体的,客户端主要负责用户文件的保存和持有,应用服务器作为访问存储***的代理来访问文件,认证服务器完成用户在访问文件吋候进行身份认证,安全密钥管理服务器用于管理文件密明,并提供安全可靠的密明服务,包括密朗的存放、生成、更新等操作,分布式文件***主要负责加密文件的存储及文件***的可靠性和完整性保证。
客户端对存储平台的具体步骤按照如下过程执行:
(1)用户通过客户端访问集群;
(2)该集群向认证中心发出用户身份认证请求;
(3)CA认证中心接收到认证请求后,用户可以访问认证中心,通过自己的私钥完成数字签名进行身份验证;
(4)CA认证中心完成身份验证后,返回给客户端以示证明身份合法并附加自己的数字签名;
(5)用户通过己验证的身份证明,可以访问集群。
在上述技术方案中,分布式集群具体包括:一个主节点和至少一个子节点;交换机,连接于主节点与任一子节点之间,子节点存储有分片数据,主节点中存储有全部分片数据的映射表。
在该技术方案中,与现有的分布式集群相比较,存储平台中设置了安全密钥管理服务器,具体修改操作是在文件写入之前,首先对文件进行位的加密,接着由安全密朗管理服务器中生成一个随机密钥,该密朗可以对己经加密密文密钥再进行加密,最后将文件的密文写入中,并返回密文地址写入安全密钥管理服务器的中。
在上述任一项技术方案中,安全密钥管理服务器还用于:在分片数据写入子节点之前,对分片数据进行128位的AES算法加密;以及根据AES算法生成随机密钥;将经过AES算法加密的分片数据写入子节点中,并返回写入子节点的位置信息。
在该技术方案中,AES算法的执行主要分为三个阶段:Map、Shuffle和Reduce。
在Map阶段,首先需要将明文文件按照块(默认64MB)默认进行Map任务的划分,然后针对同一块中的明文数据按照AES算法的块大小(AES为64位)生成<key,value>值对。其中key是明文相对于块文件的偏移量,value值是实际的位长的明文信息。
然后对每个<key,value>根据用户提供的密钥AES加密算法,将明文块加密为对应的密文块。在执行Map任务时是并行的,这也意味着明文文件的加密的过程中,无法控制Map任务的执行顺序,加密后的密文顺序会被打乱。因此,文章采用Shuffle过程来保证原来的内容顺序。Shuffle阶段将Map阶段的输出进行分组,根据group值将相同的分在同一组中,并根据offset值进行排序,最终将统一组的数据传送到单一的Reduce节点上,这大大减少了***Reduce任务的数量,提高了整个***的并行执行效率。在Reduce阶段,只需要按照组内的顺序将密文排列好,输出到文件***中即可。如果用户希望最终的加密结果存放到单一文件,那么Reduce的任务数据应该为1,但是这样会影响的Reduce并行度。因此,对于较小的文件,可以将任务设为1,而较大的文件存储到多个文件,规定好文件名来表征最终的密文文件来自同一明文文件即可。
同样,对文件的解密过程也采用Hadoop的分布式计算模型MapReduce进行,其解密过程和加密过程类似,只是解密过程中Map阶段釆用解密算法,其他部分基本类似,这里不作赘述。
在上述任一项技术方案中,AES算法是采用MapReduce模型对明文进行加密操作,并采用shuffle模型确定生成的密文的顺序与加密操作前相同。
在上述任一项技术方案中,安全密钥管理服务器包括:MySQL数据库,用于保存RSA算法加密的私钥,并保存AES算法的加密操作的密文路径。
在该技术方案中,RSA是一种公朝加密算法,因此在生成随机密钥时,会用公钥对AES加密的密文密钥进行加密,而对应的私钥需要进行妥善的保管。由于HDFS文件***不善于保存小文件,本文在安全密钥管理服务器中引入MySQL数据库,用来保存RSA的私钥。在保存的过程中,为了后面的解密过程能顺利找到AES加密的密钥和对应密文,本文还需要之前加密后的密文路径。因此,可以在MySQL按这个行格式来保存数据:密文路径-私钥-密钥密文。
所述认证服务器和安全管理秘钥服务器和应用服务器在执行完每次请求操作之后都分别更新自身的日志文件。
在上述任一项技术方案中,安全密钥管理服务器只与分布式集群中的主节点进行数据交互。
在该技术方案中,由于安全密钥管理服务器管理着所有的私钥,因此对其具有较高的安全要求,对此,安密钥管理服务器需要最大程度的物理隔离,用户无法直接访问它。安全密钥管理服务器只和HDFS中的主节点通信,在访问时需要进行身份认证。
通过本发明的技术方案,在文件存储时进行了加密操作,它在一定程度上可能会影响整个***的读写性能,但是,由于用户的很多信息或者数据文件的私密程度尤其高,如个人的私密照,个人的身份证明消息等需要进行最高层次的安全加密措施,为此引入的安全密钥管理服务器,保证了***的安全性能。通过最后整个实验平台的性能测试分析,整个***的读写性能、CPU和内存效率等都会有所下降,但有些时候,在性能下降可接受范围内,个人的信息安全比***性能更为重要。
附图说明
图1示出了根据本发明的实施例的存储平台的框架示意图;
图2示出了根据本发明的实施例的存储平台的数据写入过程的示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用第三方不同于在此描述的第三方方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的存储平台的框架示意图。
图2示出了根据本发明的实施例的存储平台的数据写入过程的示意图。
下面结合图1和图2对根据本发明的实施例的存储平台进行具体说明。
如图1所示,根据本发明的实施例的存储平台,包括:认证服务器,连接至客户端,用于在客户端对分布式集群发送访问请求后,对访问请求进行安全性验证;安全密钥管理服务器,连接至认证服务器,用于管理文件密钥,以将文件密钥的私钥分配给指定客户端;应用服务器,连接在分布式集群与客户端之间,作为客户端的访问代理对分布式集群进行访问;分布式集群,连接至应用服务器,用于存储云数据,在认证服务器根据私钥和访问请求判断客户端为指定服务器后,允许应用服务器对分布式集群进行访问。
在该技术方案中,为了提高存储平台的安全性,通过上述设置方式连接认证服务器、安全密钥管理服务器、应用服务器和分布式集群(Hadoop),在客户端上传云数据后,能够真正存储在云端之前做相关的数据加密处理,以保证数据的完整性、机密性,并保证该方法是可行的。
更进一步的,在传输和存储过程中对数据进行加密处理。
具体的,客户端主要负责用户文件的保存和持有,应用服务器作为访问存储***的代理来访问文件,认证服务器完成用户在访问文件吋候进行身份认证,安全密钥管理服务器用于管理文件密明,并提供安全可靠的密明服务,包括密朗的存放、生成、更新等操作,分布式文件***主要负责加密文件的存储及文件***的可靠性和完整性保证。
客户端对存储平台的具体步骤按照如下过程执行:
(1)用户通过客户端访问集群;
(2)该集群向认证中心发出用户身份认证请求;
(3)CA认证中心接收到认证请求后,用户可以访问认证中心,通过自己的私钥完成数字签名进行身份验证;
(4)CA认证中心完成身份验证后,返回给客户端以示证明身份合法并附加自己的数字签名;
(5)用户通过己验证的身份证明,可以访问集群。
在上述技术方案中,分布式集群具体包括:一个主节点和至少一个子节点;交换机,连接于主节点与任一子节点之间,子节点存储有分片数据,主节点中存储有全部分片数据的映射表。
在该技术方案中,与现有的分布式集群相比较,存储平台中设置了安全密钥管理服务器,具体修改操作是在文件写入之前,首先对文件进行位的加密,接着由安全密朗管理服务器中生成一个随机密钥,该密朗可以对己经加密密文密钥再进行加密,最后将文件的密文写入中,并返回密文地址写入安全密钥管理服务器的中。
具体的,如图2所示,HDFS写入过程包括:
1.在文件的写入过程中,HDFS客户端通过对DistributedFilesystem这个对象并调用creat()函数来创建一个文件。
2.DistributedFilesystem对namenode创建一个RPC调用,在文件***的命名空间中创建一个新的文件,此时该文件还没有相应的数据块。
3.namenode执行各种不同的检查以确保这个文件不存在,并且客户端有创建该文件的权限,如果通过所有的检查,就会为创建新文件记录一条新的记录,否则就会在客户端抛出一个异常操作。
4.由此创建好记录后,DistributedFilesystem给HDFS客户端返回一个FSDataoutputsteam对象,由此客户端才真正开始写入数据,数据由FSDataoutputsteam分成一个个的数据包(data packet),并写入内部队列,称为数据队列(data queue,DQ)。
5. FSDataoutputsteam分成一个个的数据包(data packet),通过流式传输到第一个数据节点,并由该数据节点存储数据包,类似操作,第二个数据节点、第三个数据节点都存储该数据。
6.数据节点datanode返回给FSDataoutputsteam—个确认值,称为“确认队列”(ack queue,AQ)直到收到确认消息后才会将该数据包从队列中删除。
7.直到整个写入过程完成后,客户端会调用一个close()方法,结束数据包的写入。
本申请的写入过程对比原始的操作引入了即整体框架图中的安全密朗管理服务器。具体修改操作是在文件写入之前,首先对文件进行位的加密,接着由安全密朗管理服务器中生成一个随机密钥,该密朗可以对己经加密密文密钥再进行加密,最后将文件的密文写入中,并返回密文地址写入安全密钥管理服务器的中。
在上述任一项技术方案中,安全密钥管理服务器还用于:在分片数据写入子节点之前,对分片数据进行128位的AES算法加密;以及根据AES算法生成随机密钥;将经过AES算法加密的分片数据写入子节点中,并返回写入子节点的位置信息。
在该技术方案中,AES算法的执行主要分为三个阶段:Map、Shuffle和Reduce。
在Map阶段,首先需要将明文文件按照块(默认64MB)默认进行Map任务的划分,然后针对同一块中的明文数据按照AES算法的块大小(AES为64位)生成<key,value>值对。其中key是明文相对于块文件的偏移量,value值是实际的位长的明文信息。
然后对每个<key,value>根据用户提供的密钥AES加密算法,将明文块加密为对应的密文块。在执行Map任务时是并行的,这也意味着明文文件的加密的过程中,无法控制Map任务的执行顺序,加密后的密文顺序会被打乱。因此,文章采用Shuffle过程来保证原来的内容顺序。Shuffle阶段将Map阶段的输出进行分组,根据group值将相同的分在同一组中,并根据offset值进行排序,最终将统一组的数据传送到单一的Reduce节点上,这大大减少了***Reduce任务的数量,提高了整个***的并行执行效率。在Reduce阶段,只需要按照组内的顺序将密文排列好,输出到文件***中即可。如果用户希望最终的加密结果存放到单一文件,那么Reduce的任务数据应该为1,但是这样会影响的Reduce并行度。因此,对于较小的文件,可以将任务设为1,而较大的文件存储到多个文件,规定好文件名来表征最终的密文文件来自同一明文文件即可。
同样,对文件的解密过程也采用Hadoop的分布式计算模型MapReduce进行,其解密过程和加密过程类似,只是解密过程中Map阶段釆用解密算法,其他部分基本类似,这里不作赘述。
在上述任一项技术方案中,AES算法是采用MapReduce模型对明文进行加密操作,并采用shuffle模型确定生成的密文的顺序与加密操作前相同。
在上述任一项技术方案中,安全密钥管理服务器包括:MySQL数据库,用于保存RSA算法加密的私钥,并保存AES算法的加密操作的密文路径。
在该技术方案中,RSA是一种公朝加密算法,因此在生成随机密钥时,会用公钥对AES加密的密文密钥进行加密,而对应的私钥需要进行妥善的保管。由于HDFS文件***不善于保存小文件,本文在安全密钥管理服务器中引入MySQL数据库,用来保存RSA的私钥。在保存的过程中,为了后面的解密过程能顺利找到AES加密的密钥和对应密文,本文还需要之前加密后的密文路径。因此,可以在MySQL按这个行格式来保存数据:密文路径-私钥-密钥密文。
在上述任一项技术方案中,安全密钥管理服务器只与分布式集群中的主节点进行数据交互。
所述认证服务器和安全管理秘钥服务器和应用服务器在执行完每次请求操作之后都分别更新自身的日志文件。以便可以查询每次的请求记录,并且可用于容错分析。
在该技术方案中,由于安全密钥管理服务器管理着所有的私钥,因此对其具有较高的安全要求,对此,安密钥管理服务器需要最大程度的物理隔离,用户无法直接访问它。安全密钥管理服务器只和HDFS中的主节点通信,在访问时需要进行身份认证。
考虑到相关技术中提出的云数据存储的安全问题,本发明提出了一种新的存储平台,通过设置存储平台包括认证服务器、安全密钥管理服务器、应用服务器和分布式集群(即Hadoop),其中认证服务器连接至客户端,用于在客户端对分布式集群发送访问请求后,对访问请求进行安全性验证,安全密钥管理服务器连接至认证服务器,用于管理文件密钥,以将文件密钥的私钥分配给指定客户端,应用服务器连接在分布式集群与客户端之间,作为客户端的访问代理对分布式集群进行访问,分布式集群连接至应用服务器,用于存储云数据,在认证服务器根据私钥和访问请求判断客户端为指定服务器后,允许应用服务器对分布式集群进行访问。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种数据安全存储平台,其特征在于,包括:
认证服务器,连接至客户端,用于在所述客户端对分布式集群发送访问请求后,对所述访问请求进行安全性验证;
安全密钥管理服务器,连接至所述认证服务器,用于管理文件密钥,以将所述文件密钥的私钥分配给指定客户端;
应用服务器,连接在所述分布式集群与所述客户端之间,作为所述客户端的访问代理对所述分布式集群进行访问;
所述分布式集群,连接至所述应用服务器,用于存储云数据,在所述认证服务器根据所述私钥和所述访问请求判断客户端为所述指定服务器后,允许所述应用服务器对所述分布式集群进行访问。
2.根据权利要求1所述的存储平台,其特征在于,所述分布式集群具体包括:
一个主节点和至少一个子节点;
交换机,连接于所述主节点与任一所述子节点之间,所述子节点存储有分片数据,所述主节点中存储有全部所述分片数据的映射表。
3.根据权利要求2所述的存储平台,其特征在于,所述安全密钥管理服务器还用于:
在所述分片数据写入所述子节点之前,对所述分片数据进行128位的AES算法加密;
以及根据所述AES算法生成随机密钥;
将经过所述AES算法加密的分片数据写入所述子节点中,并返回写入所述子节点的位置信息。
4.根据权利要求3所述的存储平台,其特征在于,
所述AES算法是采用MapReduce模型对明文进行加密操作,并采用shuffle模型确定生成的密文的顺序与所述加密操作前相同。
5.根据权利要求3所述的存储平台,其特征在于,所述安全密钥管理服务器包括:
MySQL数据库,用于保存RSA算法加密的私钥,并保存所述AES算法的加密操作的密文路径。
6.根据权利要求1所述的存储平台,其特征在于,
所述安全密钥管理服务器只与所述分布式集群中的主节点进行数据交互。
7.根据权利要求1所述的存储平台,其特征在于,所述认证服务器和安全管理秘钥服务器和应用服务器在执行完每次请求操作之后都分别更新自身的日志文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710227547.9A CN107025409A (zh) | 2017-06-27 | 2017-06-27 | 一种数据安全存储平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710227547.9A CN107025409A (zh) | 2017-06-27 | 2017-06-27 | 一种数据安全存储平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107025409A true CN107025409A (zh) | 2017-08-08 |
Family
ID=59526797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710227547.9A Pending CN107025409A (zh) | 2017-06-27 | 2017-06-27 | 一种数据安全存储平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107025409A (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107659574A (zh) * | 2017-10-10 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种数据访问控制*** |
CN107800787A (zh) * | 2017-10-23 | 2018-03-13 | 广州百兴网络科技有限公司 | 一种分布式大数据实时交换共享的计算机网络*** |
CN108111479A (zh) * | 2017-11-10 | 2018-06-01 | 中国电子科技集团公司第三十二研究所 | 用于Hadoop分布式文件***透明加解密的密钥管理方法 |
CN109040263A (zh) * | 2018-08-10 | 2018-12-18 | 北京奇虎科技有限公司 | 基于分布式***的业务处理方法及装置 |
CN109120614A (zh) * | 2018-08-10 | 2019-01-01 | 北京奇虎科技有限公司 | 基于分布式***的业务处理方法及装置 |
CN109344620A (zh) * | 2018-09-07 | 2019-02-15 | 国网福建省电力有限公司 | 一种基于对hadoop安全配置的检测方法 |
CN109586924A (zh) * | 2019-01-02 | 2019-04-05 | 大连理工大学 | 一种基于云计算的智能配电网数据安全传输方法 |
CN110008750A (zh) * | 2019-04-09 | 2019-07-12 | 广东绍林科技开发有限公司 | 一种具有区块链分布式管理特色的数据存储***及方法 |
CN111010408A (zh) * | 2020-01-06 | 2020-04-14 | ***股份有限公司 | 一种分布式加密和解密方法及*** |
CN111163056A (zh) * | 2019-12-06 | 2020-05-15 | 西安电子科技大学 | 一种针对MapReduce计算的数据保密方法及*** |
CN111291360A (zh) * | 2020-01-21 | 2020-06-16 | 中电福富信息科技有限公司 | 基于服务治理的大数据权限管理方法及*** |
CN111447275A (zh) * | 2020-03-26 | 2020-07-24 | 深圳市中盛瑞达科技有限公司 | 存储***和存储装置 |
CN111464360A (zh) * | 2020-04-07 | 2020-07-28 | 无锡信捷电气股份有限公司 | 一种远程通信模块批量管理***及实现方法 |
CN112165381A (zh) * | 2020-08-18 | 2021-01-01 | 远景智能国际私人投资有限公司 | 密钥管理***和方法 |
CN112463171A (zh) * | 2020-10-29 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种基于大数据平台的客户端安装方法及电子设备 |
CN112487445A (zh) * | 2020-11-25 | 2021-03-12 | 湖南麒麟信安科技股份有限公司 | 一种文件型门卫式存储加密功能的Hadoop***及其应用方法 |
CN113630365A (zh) * | 2020-05-07 | 2021-11-09 | 中移动信息技术有限公司 | 海量异构数据的并行传输方法、装置、设备及存储介质 |
CN113872760A (zh) * | 2021-11-03 | 2021-12-31 | 中电科鹏跃电子科技有限公司 | 一种sm9秘钥基础设施及安全*** |
CN114281805A (zh) * | 2022-01-06 | 2022-04-05 | 深圳软牛科技有限公司 | 一种基于WhatsApp软件的数据迁移方法、装置及终端设备 |
CN114826614A (zh) * | 2022-04-22 | 2022-07-29 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
CN116915520A (zh) * | 2023-09-14 | 2023-10-20 | 南京龟兔赛跑软件研究院有限公司 | 基于分布式计算的农业产品信息化数据安全优化方法 |
CN117195300A (zh) * | 2023-09-20 | 2023-12-08 | 全拓科技(杭州)股份有限公司 | 一种大数据安全防护方法、装置及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394894A (zh) * | 2011-11-28 | 2012-03-28 | 武汉大学 | 一种基于云计算的网络虚拟磁盘文件安全管理方法 |
CN103457932A (zh) * | 2013-08-15 | 2013-12-18 | 中电长城网际***应用有限公司 | 一种云计算环境数据安全存储方法和*** |
CN105122265A (zh) * | 2013-02-12 | 2015-12-02 | 亚马逊技术股份有限公司 | 数据安全服务*** |
CN106789848A (zh) * | 2015-11-23 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种用户密钥存储方法及服务器 |
-
2017
- 2017-06-27 CN CN201710227547.9A patent/CN107025409A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394894A (zh) * | 2011-11-28 | 2012-03-28 | 武汉大学 | 一种基于云计算的网络虚拟磁盘文件安全管理方法 |
CN105122265A (zh) * | 2013-02-12 | 2015-12-02 | 亚马逊技术股份有限公司 | 数据安全服务*** |
CN103457932A (zh) * | 2013-08-15 | 2013-12-18 | 中电长城网际***应用有限公司 | 一种云计算环境数据安全存储方法和*** |
CN106789848A (zh) * | 2015-11-23 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种用户密钥存储方法及服务器 |
Non-Patent Citations (1)
Title |
---|
师金钢: "云环境中海量数据的并行分组密码体制研究", 《计算机科学与探索》 * |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107659574A (zh) * | 2017-10-10 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种数据访问控制*** |
CN107800787A (zh) * | 2017-10-23 | 2018-03-13 | 广州百兴网络科技有限公司 | 一种分布式大数据实时交换共享的计算机网络*** |
CN108111479A (zh) * | 2017-11-10 | 2018-06-01 | 中国电子科技集团公司第三十二研究所 | 用于Hadoop分布式文件***透明加解密的密钥管理方法 |
CN109040263A (zh) * | 2018-08-10 | 2018-12-18 | 北京奇虎科技有限公司 | 基于分布式***的业务处理方法及装置 |
CN109120614A (zh) * | 2018-08-10 | 2019-01-01 | 北京奇虎科技有限公司 | 基于分布式***的业务处理方法及装置 |
CN109040263B (zh) * | 2018-08-10 | 2022-02-25 | 北京奇虎科技有限公司 | 基于分布式***的业务处理方法及装置 |
CN109344620A (zh) * | 2018-09-07 | 2019-02-15 | 国网福建省电力有限公司 | 一种基于对hadoop安全配置的检测方法 |
CN109344620B (zh) * | 2018-09-07 | 2021-08-31 | 国网福建省电力有限公司 | 一种基于对hadoop安全配置的检测方法 |
CN109586924A (zh) * | 2019-01-02 | 2019-04-05 | 大连理工大学 | 一种基于云计算的智能配电网数据安全传输方法 |
CN110008750B (zh) * | 2019-04-09 | 2021-01-15 | 广东绍林科技开发有限公司 | 一种具有区块链分布式管理特色的数据存储***及方法 |
CN110008750A (zh) * | 2019-04-09 | 2019-07-12 | 广东绍林科技开发有限公司 | 一种具有区块链分布式管理特色的数据存储***及方法 |
CN111163056B (zh) * | 2019-12-06 | 2021-08-31 | 西安电子科技大学 | 一种针对MapReduce计算的数据保密方法及*** |
CN111163056A (zh) * | 2019-12-06 | 2020-05-15 | 西安电子科技大学 | 一种针对MapReduce计算的数据保密方法及*** |
CN111010408B (zh) * | 2020-01-06 | 2022-02-11 | ***股份有限公司 | 一种分布式加密和解密方法及*** |
CN111010408A (zh) * | 2020-01-06 | 2020-04-14 | ***股份有限公司 | 一种分布式加密和解密方法及*** |
CN111291360A (zh) * | 2020-01-21 | 2020-06-16 | 中电福富信息科技有限公司 | 基于服务治理的大数据权限管理方法及*** |
CN111291360B (zh) * | 2020-01-21 | 2023-05-26 | 中电福富信息科技有限公司 | 基于服务治理的大数据权限管理方法及*** |
CN111447275A (zh) * | 2020-03-26 | 2020-07-24 | 深圳市中盛瑞达科技有限公司 | 存储***和存储装置 |
CN111464360A (zh) * | 2020-04-07 | 2020-07-28 | 无锡信捷电气股份有限公司 | 一种远程通信模块批量管理***及实现方法 |
CN113630365B (zh) * | 2020-05-07 | 2023-03-21 | 中移动信息技术有限公司 | 海量异构数据的并行传输方法、装置、设备及存储介质 |
CN113630365A (zh) * | 2020-05-07 | 2021-11-09 | 中移动信息技术有限公司 | 海量异构数据的并行传输方法、装置、设备及存储介质 |
CN112165381A (zh) * | 2020-08-18 | 2021-01-01 | 远景智能国际私人投资有限公司 | 密钥管理***和方法 |
CN112165381B (zh) * | 2020-08-18 | 2023-12-05 | 远景智能国际私人投资有限公司 | 密钥管理***和方法 |
CN112463171A (zh) * | 2020-10-29 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种基于大数据平台的客户端安装方法及电子设备 |
CN112487445A (zh) * | 2020-11-25 | 2021-03-12 | 湖南麒麟信安科技股份有限公司 | 一种文件型门卫式存储加密功能的Hadoop***及其应用方法 |
CN112487445B (zh) * | 2020-11-25 | 2024-05-14 | 湖南麒麟信安科技股份有限公司 | 一种文件型门卫式存储加密功能的Hadoop***及其应用方法 |
CN113872760A (zh) * | 2021-11-03 | 2021-12-31 | 中电科鹏跃电子科技有限公司 | 一种sm9秘钥基础设施及安全*** |
CN114281805A (zh) * | 2022-01-06 | 2022-04-05 | 深圳软牛科技有限公司 | 一种基于WhatsApp软件的数据迁移方法、装置及终端设备 |
CN114826614A (zh) * | 2022-04-22 | 2022-07-29 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
CN114826614B (zh) * | 2022-04-22 | 2024-02-23 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
CN116915520A (zh) * | 2023-09-14 | 2023-10-20 | 南京龟兔赛跑软件研究院有限公司 | 基于分布式计算的农业产品信息化数据安全优化方法 |
CN116915520B (zh) * | 2023-09-14 | 2023-12-19 | 南京龟兔赛跑软件研究院有限公司 | 基于分布式计算的农业产品信息化数据安全优化方法 |
CN117195300A (zh) * | 2023-09-20 | 2023-12-08 | 全拓科技(杭州)股份有限公司 | 一种大数据安全防护方法、装置及*** |
CN117195300B (zh) * | 2023-09-20 | 2024-03-29 | 全拓科技(杭州)股份有限公司 | 一种大数据安全防护方法、装置及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107025409A (zh) | 一种数据安全存储平台 | |
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储*** | |
Omar et al. | Identity management in IoT networks using blockchain and smart contracts | |
CN102394894B (zh) | 一种基于云计算的网络虚拟磁盘文件安全管理方法 | |
CN102291268B (zh) | 一种基于安全域名服务器***的恶意域名监控方法 | |
CN103078841B (zh) | 一种预防性电子数据保全的方法及*** | |
Huang et al. | SeShare: Secure cloud data sharing based on blockchain and public auditing | |
CN109327481B (zh) | 一种基于区块链的全网统一在线认证方法及*** | |
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
KR20190085106A (ko) | 데이터 액세스를 위한 방법, 시스템 및 장치 | |
US20140237231A1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
CN108667612A (zh) | 一种基于区块链的信任服务架构及方法 | |
CN110175467A (zh) | 基于区块链的签名文件保存方法、装置和计算机设备 | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
JP2016535476A (ja) | 暗号化鍵の管理、連携、および、配布のためのシステムと方法 | |
CN105516110A (zh) | 移动设备安全数据传送方法 | |
US20200259646A1 (en) | System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment | |
WO2022206453A1 (zh) | 提供跨链隐私数据的方法和装置 | |
CN103973698B (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CN114629713B (zh) | 身份验证方法、装置及*** | |
Xie et al. | A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices | |
CN109918451A (zh) | 基于区块链的数据库管理方法及*** | |
CN109800601A (zh) | 一种基于区块链的互联网实名认证方法 | |
CN113221175A (zh) | 一种基于区块链的授权方法和*** | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权***及软件授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170808 |
|
RJ01 | Rejection of invention patent application after publication |