CN107124271A - 一种数据加密、解密方法和设备 - Google Patents

一种数据加密、解密方法和设备 Download PDF

Info

Publication number
CN107124271A
CN107124271A CN201710295504.4A CN201710295504A CN107124271A CN 107124271 A CN107124271 A CN 107124271A CN 201710295504 A CN201710295504 A CN 201710295504A CN 107124271 A CN107124271 A CN 107124271A
Authority
CN
China
Prior art keywords
key
data
encrypted
decrypted
key identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710295504.4A
Other languages
English (en)
Other versions
CN107124271B (zh
Inventor
阚志刚
陈彪
卢佐华
方宁
彭建芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bangcle Technology Co ltd
Original Assignee
Chengdu Bang Bang Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Bang Bang Mdt Infotech Ltd filed Critical Chengdu Bang Bang Mdt Infotech Ltd
Priority to CN201710295504.4A priority Critical patent/CN107124271B/zh
Publication of CN107124271A publication Critical patent/CN107124271A/zh
Application granted granted Critical
Publication of CN107124271B publication Critical patent/CN107124271B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据加密、解密方法和设备,该数据加密方法包括:确定包含密钥标识的待加密数据,密钥标识对应的密钥用于对待加密数据进行加密,密钥标识由服务器动态分配得到;根据密钥,对待加密数据进行加密,得到加密后的数据。在对待加密数据进行加密之前,为所述待加密数据随机分配用于对所述待加密数据进行加密的密钥对应的密钥标识,这样,在对待加密数据进行加密时,可以根据待加密数据中的密钥标识确定其对应的密钥,进而根据确定的密钥对待加密数据进行加密,由于对待加密数据中包含的密钥标识随机分配得到,即对待加密数据进行加密的密钥是随机分配,因此,相较于现有技术而言,可以提高对数据进行加密的安全性。

Description

一种数据加密、解密方法和设备
技术领域
本申请涉及数据安全领域,尤其涉及一种数据加密、解密方法和设备。
背景技术
随着互联网技术的飞速发展,基于互联网技术为用户提供的网络服务也越来越多,例如,基于互联网技术可以为用户提供电子支付服务,使得用户可以通过网络实现支付,为用户提供网络银行服务,使得用户可以通过网络实现资金的转账、汇款等。
在为用户提供网络服务的过程中,网络服务器会产生大量的用户数据,例如,用户的用户名、用户密码、用户的消费记录,等。通常,网络服务器通常会将这些用户数据进行存储,并在对用户数据进行存储之前,为了保证存储的用户数据的安全性,可以对用户数据进行加密,并对加密后的用户数据进行存储。这样,可以有效保证存储的用户数据的安全性。
随着互联网用户的不断增加,网络服务器中存储的用户数据也越来越多,对用户数据进行加密时的安全性要求也越来越高。然而,在对大量的用户数据进行加密时,现有的加密方法普遍存在安全性较低的问题,不能满足对用户数据加密时的高安全性的需求。
由此可见,亟需一种数据加密方法,能够解决上述问题。
发明内容
本申请实施例提供一种数据加密、解密方法和设备,用于解决现有技术中,在对大量的用户数据进行加密时,现有的加密方法安全性较低,不能满足高安全性需求的问题。
本申请实施例提供一种数据加密方法,包括:
确定包含密钥标识的待加密数据,所述密钥标识对应的密钥用于对所述待加密数据进行加密,所述密钥标识由服务器动态分配得到;
根据所述密钥标识,确定与所述密钥标识对应的密钥;
根据所述密钥,对所述待加密数据进行加密,得到加密后的数据。
本申请实施例提供一种数据解密方法,包括:
确定包含密钥标识的待解密数据,所述密钥标识对应的密钥用于对所述待解密数据进行解密,所述密钥标识由服务器动态分配得到;
根据所述密钥标识,确定与所述密钥标识对应的密钥;
根据所述密钥,对所述待解密数据进行解密,得到解密后的数据。
本申请实施例提供一种数据加密设备,包括:
确定单元,确定包含密钥标识的待加密数据,所述密钥标识对应的密钥用于对所述待加密数据进行加密,所述密钥标识由服务器动态分配得到;
密钥确定单元,根据所述密钥标识,确定与所述密钥标识对应的密钥;
加密单元,根据所述密钥,对所述待加密数据进行加密,得到加密后的数据。
本申请实施例提供一种数据解密设备,包括:
确定单元,确定包含密钥标识的待解密数据,所述密钥标识对应的密钥用于对所述待解密数据进行解密,所述密钥标识由服务器动态分配得到;
密钥确定单元,根据所述密钥标识,确定与所述密钥标识对应的密钥;
解密单元,根据所述密钥,对所述待解密数据进行解密,得到解密后的数据。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
本申请实施例提供的技术方案,确定包含密钥标识的待加密数据,所述密钥标识对应的密钥用于对所述待加密数据进行加密,所述密钥标识由服务器动态分配得到;根据所述密钥标识,确定与所述密钥标识对应的密钥;根据所述密钥,对所述待加密数据进行加密,得到加密后的数据。在对待加密数据进行加密之前,为所述待加密数据随机分配用于对所述待加密数据进行加密的密钥对应的密钥标识,这样,在对待加密数据进行加密时,可以根据待加密数据中的密钥标识确定其对应的密钥,进而根据确定的密钥对待加密数据进行加密,由于对待加密数据中包含的密钥标识随机分配得到,即对待加密数据进行加密的密钥是随机分配,因此,相较于现有技术而言,可以提高对数据进行加密的安全性。
除此之外,由于本申请实施例将密钥对应的标识保存至待加密数据中,使得待加密数据可以与密钥可以分开存储,这样,即使获取到密钥标识以及加密后的数据,也无法获取到密钥进而对加密后的数据进行解密,可以进一步提高数据加密的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种数据加密方法的流程示意图;
图2为本申请实施例提供的一种数据加密存储的场景示意图;
图3为本申请实施例提供的一种数据解密方法的流程示意图;
图4为本申请实施例提供的一种数据加密设备的结构示意图;
图5为本申请实施例提供的另一种数据加密设备的结构示意图;
图6为本申请实施例提供的一种数据解密设备的结构示意图;
图7为本申请实施例提供的一种数据存储的结构示意图。
具体实施方式
在现有技术中,网路服务器在对用户数据进行加密时,通常可以采用对称加密或非对称加密。其中,对称加密主要基于DES算法以及AES算法,具有加密、解密速度快的优点,被广泛应用于数据的传输以及存储中,非对称加密主要基于ECC算法以及RSA算法,由于其公钥和私钥更加灵活,因此,其安全性高于对称加密。
然而,在对大量的用户数据进行加密时,采用对称加密或非对称加密至少存在以下问题:
(1)对称加密中,加密和解密均采用同一个密钥,导致密钥容易泄露,用户数据的安全性得不到保障;
(2)采用非对称加密对数据进行加密时的运算量比较大,这样,在对大量的用户数据进行加密时,加密的效率较低。
本申请实施例提供的数据加密方法,通过采用不同的加密方法,相对于现有技术而言,在对大量的用户数据进行加密时,可以保证数据加密的高安全性以及高效性,满足对大量用户数据进行加密的需求。
下面结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例提供的数据加密、解密方法可以适用于互联网中分布式云存储平台的应用场景,其中,分布式云存储平台是将文件存储在网络云中,对文件的安全性以及隐私性的要求较高,本申请实施例提供的数据加密、解密方法,在分布式云存储平台对待存储的数据加密存储时,可以有效提高对数据进行加密的效率以及安全性。
还需要说明的是,本申请实施例提供的数据加密方法,可以用于对数据传输过程中的加密,也可以用于将数据进行存储时的加密,不做具体限定,本申请实施例可以以数据进行存储时的加密为例进行说明。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请实施例提供的一种数据加密方法的流程示意图。所述方法如下所述。本申请实施例的直行主体可以是分布式云存储平台对应的服务器(以下简称云服务器)。
步骤101:确定包含密钥标识的待加密数据。
其中,所述密钥标识对应的密钥用于对所述待加密数据进行加密,所述密钥标识由服务器动态分配得到。
在步骤101中,用户在将数据存储至分布式云存储平台中时,可以将待存储的数据发送给云服务器,云服务器可以接收用户发送的待存储的数据,云服务器在接收到所述待存储数据时,可以对所述待存储数据进行加密,此时,可以将所述待存储数据视为所述待加密数据。
需要说明的是,本申请实施例中所述待加密数据中可以包含用于对所述待加密数据进行加密的密钥对应的密钥标识。云服务器确定包含所述密钥标识的待加密数据,具体包括:
接收用户发送的待加密数据;
根据线程的使用情况,将所述密钥标识分配给所述待加密数据;
将所述密钥标识保存至所述待加密数据中。
本申请实施例中,用户在于云服务器建立连接后,该用户的用户数据可以对应云服务器中的一个线程,也可以对应云服务器中的多个线程,云服务器在接收到该用户发送的待加密数据后,可以根据线程的使用情况,为该用户的待加密数据随机分配密钥标识。其中,所述密钥标识可以是密钥的身份标识,用于区分不同的密钥。
本申请实施例中,所述密钥标识可以存储在独立动态缓存空间中,云服务器在为所述待加密数据分配密钥时,可以从所述独立缓存空间中随机选取密钥标识,并将随机选取的密钥标识分配给所述待加密数据。
其中,所述独立动态缓存空间可以允许并支持高并发的密钥标识的分配操作。具体允许的密钥标识分配操作的个数可以根据独立动态缓存空间的空间大小确定。例如,独立缓存空间的容量为8G,那么,密钥的标识的长度为32位(可以标记232个密钥),则可以允许并发8*1024*1024*1024/32=268435456(2.6亿)个分配密钥的标识的操作。
这样,云服务器可以为每个线程分配单独的密钥,实现一个用户对应一个密钥,并可以同时分配算法、算法执行部件等,这样,可以实现有效的密钥的分配制度,既能保证数据存储的安全性,又能保证加密性能不受影响。
在实际应用中,分布式云存储平台中包含的存储空间可以分为多个存储区域,每一个存储区域可以用于存储一个用户的数据,也可以用于存储多个用户的数据,那么,云服务器在为待加密数据分配密钥时,可以首先确定用户存储该待加密数据的存储区域对应的用户的个数,若该存储区域对应的用户个数为一个,那么,云服务器可以直接根据线程为所述待加密数据分配密钥标识;若该存储区域对应的用户的个数为多个,那么,云服务器可以根据所述存储区域对应的密钥标识(存储区域对应的密钥标识的个数也为多个),为所述待加密数据分配密钥标识。
云服务器在为待存储数据分配密钥标识后,可以将该密钥标识保存至待存储数据中,并确定得到待加密数据,其中,所述密钥标识对应的密钥用于对所述待加密数据进行加密。
例如,如果所述待存储数据为文件,那么,可以将密钥的标识保存在文件节点中,如果所述待存储数据为虚拟块设备,那么,可以将密钥的标识作为该虚拟块设备的属性进行保存。
在步骤101中,云服务器在确定得到待加密数据后,可以进一步确定得到所述待加密数据中的密钥标识,此时,可以执行步骤102。
步骤102:根据所述密钥标识,确定与所述密钥标识对应的密钥。
在步骤102中,云服务器在确定所述待加密数据中包含的密钥标识后,可以根据所述密钥标识,从密钥库中查找与所述密钥标识对应的密钥,以便于使用所述密钥对所述待加密数据进行加密。
本申请实施例中,所述密钥库可以预先存储有不同密钥标识对应的密钥,这样,云服务器在确定所述密钥标识后,可以从所述密钥库中查找得到与所述密钥标识对应的密钥。
步骤103:根据所述密钥,对所述待加密数据进行加密,得到加密后的数据。
在步骤103中,云服务器在查找得到所述标识对应的密钥后,可以使用所述密钥,对所述待加密数据进行加密,并得到加密后的数据。
具体地,云服务器根据所述密钥,对所述待加密数据进行加密,包括:
确定对所述待加密数据进行加密的加密算法,所述加密算法由所述服务器预先分配得到;
根据所述密钥,使用所述加密算法对所述待加密数据进行加密。
云服务器在确定用于存储不同用户的用户数据的多个存储区域后,可以针对每一个存储区域预先分配加密算法,在将加密算法分配给存储区域后,云服务器在对所述待加密数据进行加密时,可以确定预先分配给用于存储该用户的待加密数据的存储区域,并确定预先分给该存储区域的加密算法,这样,云服务器可以根据所述密钥,使用所述加密算法对所述待加密数据进行加密,得到加密后的数据。
需要说明的是,基于上述记载的内容,云服务器在分配密钥的标识时,可以基于线程分配密钥的标识,这样,在对待加密数据进行加密时,一方面,可以支持高并发的密钥请求,提高对数据加密的效率,另一方面,可以实现一个用户的待加密数据对应一个密钥,由于每个用户的待加密数据库使用的加密密钥不同,因此,可以有效保证待加密数据的安全性。
在本申请提供的另一实施例中,云服务器在根据所述密钥,对所述待加密数据进行加密后,所述方法还包括:
对所述密钥进行加密操作,得到加密后的密钥;
将所述加密后的密钥进行存储。
也就是说,云服务器在使用所述密钥对所述待加密数据进行加密后,为了保证所述密钥的安全性,可以将所述密钥进行加密,并将所述密钥进行存储,存储的位置可以是所述密钥库中,存储的方式可以是将所述密钥的标识与所述加密后的密钥之间的对应关系进行存储。其中,在对所述密钥加密后,所述密钥的标识可以不变,即所述加密后的密钥的标识可以与所述未加密时的密钥的标识相同。
在本申请提供的另一实施例中,在加密得到所述加密后的数据后,可以将所述加密后的数据存储至存储阵列中。
具体地,本申请实施例可以将存储阵列的存储空间以Pool(存储池)为单位进行安全域隔离,所述安全域可以视为上述记载的用于存储用户数据的存储区域。这样,以Pool为单位进行隔离,由于不同的Pool之间是逻辑隔离的,不能相互交换数据,因此,可以保证数据存储的安全性。
图2为本申请实施例提供的一种数据加密存储的场景示意图。
如图2所示,云服务网络(即分布云存储平台)可以用于存储用户数据,用户在访问云服务网络中的数据时,可以通过计算机、手机等终端进行访问。
云服务网络中的数据可以采用统一存储架构进行存储,既可以提供基于块的SAN(英文名称:Storage Area Network,中文名称:存储局域网络)存储服务,也可以提供基于文件的NAS(英文全称:Network Attached Storage,中文名称:网络附加存储)存储服务。
图2中云服务网络中的数据可以以三种存储方式进行存储,分别为:NAS的存储服务,SAN的存储服务,NAS以及SAN的统一存储服务。在实际应用中,云服务网络中的用户数据可以以上述记载的三种存储方式中的任意一种或两种存储方式进行存储。
图2中,云服务器在接收到用户发送的用户数据时,可以确定所述用户数据的存储区域,并为存储区域分配对应的密钥的标识。其中,分布式云存储平台的存储区域可以包含多个,云服务器可以针对每一个存储区域分配多个密钥的标识,也就是说,针对一个存储区域而言,其包含的多个标识对应的密钥可以将该存储区域进行分区,每一个分区可以用于存储用户数据。
云服务网络在对用户数据进行存储时,为了保证存储的用户数据的安全性,可以将存储区域以Pool的形式进行安全域隔离。其中,针对SAN存储服务,可以将用户数据以LUN(英文全称:Logical Unit Number,中文名称:逻辑单元)的为单位进行加密,针对NAS服务,可以将用户数据以文件为单位进行加密。
如图2所示,可以采用高速安全固态盘阵对用户数据进行存储,其中,针对,NAS存储服务,在将存储区域以Pool(存储池)的形式进行安全域隔离后,可以将用户数据以文件的形式存储在RAID(英文全称:Redundant Arrays of Independent Disks,中文名称:磁盘阵列)组中;针对SAN存储服务,在将存储区域以Pool的形式进行安全域隔离后,可以将用户数据以LUN的形式存储在RAID(英文全称:Redundant Arrays of Independent Disks,中文名称:磁盘阵列)组中。
这样,一方面可以提高存储的用户数据的安全性,另一方面也可以提高***性能。
本申请实施例提供的技术方案,在对待加密数据进行加密之前,为所述待加密数据随机分配用于对所述待加密数据进行加密的密钥对应的密钥标识,这样,在对待加密数据进行加密时,可以根据待加密数据中的密钥标识确定其对应的密钥,进而根据确定的密钥对待加密数据进行加密,由于对待加密数据中包含的密钥标识随机分配得到,即对待加密数据进行加密的密钥是随机分配,因此,相较于现有技术而言,可以提高对数据进行加密的安全性。
除此之外,由于本申请实施例将密钥对应的标识保存至待加密数据中,使得待加密数据可以与密钥可以分开存储,这样,即使获取到密钥标识以及加密后的数据,也无法获取到密钥进而对加密后的数据进行解密,可以进一步提高数据加密的安全性。
图3为本申请实施例提供的一种数据解密方法的流程示意图。所述方法如下所述。本申请实施例的执行主体可以是图1所记载的实施例中的所述云服务器。
步骤301:确定包含密钥标识的待解密数据。
其中,所述密钥标识对应的密钥用于对所述待解密数据进行解密,所述密钥标识由服务器动态分配得到。
在步骤301中,用户在需要访问分布式云存储平台存储的加密后的数据时,云服务器需要将存储的加密后的数据进行解密,此时,云服务器可以将用户需要访问的加密后的数据作为待解密数据。
本申请实施例中,对分布式云存储平台存储的加密后的数据的加密方法可以是上述图1所示的实施例记载的加密方法。
云服务器确定的所述待解密数据中可以包含用于对所述待解密数据进行解密的密钥对应的密钥标识,其中,所述密钥标识可以是在对所述待解密数据进行加密时,由云服务器随机动态分配,并保存至所述待解密数据中的。具体方法可以参见上述图1所示的实施例记载的内容,这里不再重复描述。
步骤302:根据所述密钥标识,确定与所述密钥标识对应的密钥。
在步骤302中,云服务器可以根据所述密钥标识,在密钥库中查找与所述密钥标识对应的密钥,其中,所述密钥库中可以存储不同密钥标识对应的密钥,所述密钥用于对待解密进行解密。
需要说明的是,为了提高数据在解密过程中的安全性,所述密钥库库中存储的密钥可以是加密后的密钥。具体地,在对所述待解密数据进行加密时,加密成功后,可以将加密时使用的密钥进行加密,并存储在所述密钥库中。其中,所述密钥库可以与图1所示实施例记载的所述密钥库为相同的密钥库,也可以是不同的密钥库,不做具体限定。
步骤303:根据所述密钥,对所述待解密数据进行解密,得到解密后的数据。
在步骤303中,云服务器在确定与所述标识对应的密钥后,可以根据该密钥对所述待解密数据进行解密。
在本申请提供的另一实施例中,所述密钥库中的密钥可以为加密后的密钥,因此,云服务器根据所述密钥,对所述待解密数据进行解密时,具体包括:
对所述密钥进行解密,得到解密后的密钥,其中,所述密钥库中包含的密钥为加密后的密钥;
根据所述解密后的密钥,对所述待解密数据进行解密。
这样,云服务器在使用所述密钥对所述待解密数据解密时,可以对所述密钥进行解密操作,并使用解密后的密钥对所述待解密数据进行解密,并得到解密后的数据。
云服务器在得到所述解密后的数据后,可以将所述解密后的数据提供给用户,便于用户访问。
本申请实施例提供的技术方案,在对加密后的数据进行解密时,确定待解密数据中包含的密钥标识,该密钥标识由云服务器预先随机动态分配得到,根据待解密数据中包含的密钥标识,查找用于对待解密数据进行解密的密钥,根据所述密钥,对所述待解密数据进行解密。这样,通过将用于解密的密钥对应的密钥标识随机分配并保存至待解密数据中,用于对待解密数据进行解密的密钥为随机分配得到,因此,相较于现有技术而言,可以提高对数据进行加密的安全性。。
图4为本申请实施例提供的一种数据加密设备的结构示意图。所述数据加密设备包括:确定单元41、密钥确定单元42以及加密单元43,其中:
确定单元41,确定包含密钥标识的待加密数据,所述密钥标识对应的密钥用于对所述待加密数据进行加密,所述密钥标识由服务器动态分配得到;
密钥确定单元42,根据所述密钥标识,确定与所述密钥标识对应的密钥;
加密单元43,根据所述密钥,对所述待加密数据进行加密,得到加密后的数据。
所述确定单元41包含密钥标识的待加密数据,包括:
接收用户发送的待加密数据;
根据线程的使用情况,将所述密钥标识分配给所述待加密数据;
将所述密钥标识保存至所述待加密数据中。
本申请实施例中,所述密钥标识存储在独立动态缓存空间,所述独立动态存储空间允许高并发的密钥标识的分配操作。
所述加密单元43,根据所述密钥,对所述待加密数据进行加密,包括:
确定对所述待加密数据进行加密的加密算法,所述加密算法由所述服务器预先分配得到;
根据所述密钥,使用所述加密算法对所述待加密数据进行加密。
所述加密单元43根据所述密钥,对所述待加密数据进行加密后,对所述密钥进行加密操作,得到加密后的密钥;并将所述加密后的密钥进行存储。
在本申请提供的另一实施例中,所述数据加密设备还包括:存储单元44,其中:
所述存储单元44,将所述加密后的数据存储至预先进行安全域隔离的存储阵列中。
图5为本申请实施例提供的另一种数据加密设备的结构示意图。
本申请实施例提供的另一种数据加密设备可以是图5所示的密码模块。
如图5所示,密码模块内置高容量内存,用于存储该密码模块当前所处理的用于加解密的连接信息。
图5所示的密码模块可以用于建立发送队列,具体地,可以根据CPU Cores个数建立数据发送队列,队列的初始键值在配置文件中设定。
所述密码模块还用于数据的发送和接收,具体地,发送线程负责将发送队列的数据读出,引擎发送线程首先从下行消息队列中读取作业包数据,通过socket将数据发送给业务板;接收线程通过socket负责接收业务板回送的数据,并将数据发送到用户对应的接收队列中。
密码服务引擎是部署在应用服务器上的一个守护程序,逻辑上位于应用接口的下层,负责与密码机业务板之间的通信,及业务分发。与密码机业务板建立Socket连接并进行通信,支持线程级粒度的加解密操作。
以对文件和虚拟块设备进行加密为例:
文件***中的每个文件都分配有自己的密钥。创建文件时,读取创建文件所在的pool(存储池)的所属安全域,通过密码模块向加密卡/高性能加密机申请所属安全域的加解密的密钥标识,将申请的密钥标识保存到文件的节点中。文件加解密时,使用文件的密钥标识,向密码模块发送加解密请求,密码模块选择加密卡/高性能加密机完成加解密工作。
创建虚拟块设备时,读取虚拟块设备所在的pool(存储池)的所属安全域,通过密码模块向加密卡/高性能加密机申请所属安全域的加解密的密钥标识,将申请的密钥标识作为虚拟块设备的属性保存,在虚拟块设备创建完成后不能做任何修改。对虚拟块设备加解密时,虚拟块设备的所有加解密都使用保存的密钥标识,向密码模块发送加解密请求,密码模块选择加密卡/高性能加密机完成加解密工作。
图6为本申请实施例提供的一种数据解密设备的结构示意图。所述数据解密设备包括:确定单元61、密钥确定单元62以及解密单元63,其中:
确定单元61,确定包含密钥标识的待解密数据,所述密钥标识对应的密钥用于对所述待解密数据进行解密,所述密钥标识由服务器动态分配得到;
密钥确定单元62,根据所述密钥标识,确定与所述密钥标识对应的密钥;
解密单元63,根据所述密钥,对所述待解密数据进行解密,得到解密后的数据。
本申请提供的另一实施例中,所述密钥为加密后的密钥;所述解密单元63根据所述密钥,对所述待解密数据进行解密,包括:
对所述密钥进行解密,得到解密后的密钥;
根据所述解密后的密钥,对所述待解密数据进行解密。
图7为本申请实施例提供的一种数据存储的结构示意图。
图7所示的数据存储结构可以用于存储加密后的数据,该加密后的数据可以是通过上述图1所示的实施例记载的加密方法进行加密后得到。
如图7所示,该数据存储结构可以分为用户侧以及操作***侧。
针对用户侧而言,该数据存储结构可以包括:文件***使用者(FilesystemConsumers)、设备使用者(Device Consumers)以及管理程序三部分。其中:
文件***使用者,可以通过POSIX(英文全称:Portable Operating SystemInterface,中文名称:可移植操作***接口)文件***API单独与ZFS(英文全称:ZettabyteFile System,中文名称:动态文件***)交互。实际上,每个应用程序都可归为此类别。***调用是通过OpenSolaris(开放源操作***)VFS层传递到ZPL(ZFS POSIX Layer)的。
设备使用者,ZFS提供了一种创建“仿真卷”的方式,对这些卷的备份可以通过存储池中的存储进行的,但在设备节点下显示为一个普通设备。有少量应用程序直接与这些设备交互,但对设备使用最多的还是位于设备层之上的内核文件***或目标驱动程序。
管理程序,这些应用程序是管理ZFS文件***或存储池的(包括检查属性和数据集分层结构)。
针对操作***侧,该数据存储结构可以包括三个基本层:接口层(InterfaceLayer)、事物对象层(Transactional Object Layer)以及存储池层(Storage PooledLayer)。
Interface Layer可以与ZPL对应,用于提供存储访问接口和管理接口,包括ZPL、虚拟卷设备驱动和设备节点“/dev/zfs”三个模块。其中,ZPL向NFS存储请求和CIFS存储请求提供文件访问接口;虚拟卷设备驱动向SAN存储请求提供数据块访问接口;设备节点/dev/zfs通过用户层的管理动态库向管理子***提供存储管理接口。
Transactional Object Layer可以与DMU对应,包括ZIL(日志)、ZAP(数据映射器)、DMU(数据管理)、DSL(快照/复制管理)以及Transactional(对象遍历器)五个模块。
Storage Pooled Layer可以与SPA组件对应,包括ARC(缓存管理)、ZIO(存储调度管理)、VDEL(虚拟设备管理)三个子模块。其中,缓存管理模块使用***的内存作为存储子***的读写缓存,可以提高***的读写性能;存储调度管理模块负责设备虚拟地址和逻辑地址之间的转换、校验和、压缩和加密等工作;虚拟设备管理模块负责为存储子***提供访问固态硬盘的统一方法,以RAID的形式将多个固态硬盘组织在一起,负责可用空间的管理及固态硬盘上的块格式分布。
其中,ZIO(存储调度管理)连接密码模块(该密码模快可以是图5所示的密码模快),可以向密码模块发送申请密钥、加解密请求,密码模块将处理后的结果传送给ZIO。通过ZIO调用密码模块,即在ZOL中处理加解密,该位置正好是文件节点消失转换为实际虚拟地址,这样,在到达ZOL时,可以准确读取文件节点所在的位置,进而读取到密钥的标识。
Storage Pooled Layer在存储层将多个固态硬盘组织成一个RAID,将多个RAID组织成一个pool。在pool上创建多个文件***,创建的文件***为NFS存储服务子***、CIFS存储服务子***提供最底层的文件存储服务;在pool上创建多个虚拟块设备,作为SAN存储服务子***逻辑单元对应的块设备。
存储子***中可以创建多个pool,安全域管理以pool作为管理的基本单元,存储层在创建pool时,可以指定pool所属的安全域。
其中,所述密码模块可以用于对待加密数据进行加密,以及对待解密数据进行解密,在对密钥进行加密后,可以将加密后的密钥存储至密码模块的Flash芯片中。
所述密码模块还可以使用独立存缓存空间(动态RAM)作为密钥池,在需要使用密钥时,将Flash芯片中的加密后的密钥解密进入密钥池,只有FPGA(Field-ProgrammableGate Array)芯片进行密码运算时使用,除了密码模块的FPGA芯片外,其它无法访问密钥池。
所述密码模块的动态RAM和操作***的动态RAM也是物理分离的,这样,除了FPGA密码芯片之外,其他模块无法从操作***获得密码运算动态RAM中的数据,保证了存储的隔离性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据加密方法,其特征在于,包括:
确定包含密钥标识的待加密数据,所述密钥标识对应的密钥用于对所述待加密数据进行加密,所述密钥标识由服务器动态分配得到;
根据所述密钥标识,确定与所述密钥标识对应的密钥;
根据所述密钥,对所述待加密数据进行加密,得到加密后的数据。
2.如权利要求1所述的数据加密方法,其特征在于,确定包含密钥标识的待加密数据,包括:
接收用户发送的待加密数据;
根据线程的使用情况,将所述密钥标识分配给所述待加密数据;
将所述密钥标识保存至所述待加密数据中。
3.如权利要求1或2所述的数据加密方法,其特征在于,
所述密钥标识存储在独立动态缓存空间,所述独立动态存储空间允许高并发的密钥标识的分配操作。
4.如权利要求3所述的数据加密方法,其特征在于,根据所述密钥,对所述待加密数据进行加密,包括:
确定对所述待加密数据进行加密的加密算法,所述加密算法由所述服务器预先分配得到;
根据所述密钥,使用所述加密算法对所述待加密数据进行加密。
5.如权利要求4所述的数据加密方法,其特征在于,根据所述密钥,对所述待加密数据进行加密后,所述方法还包括:
对所述密钥进行加密操作,得到加密后的密钥;
将所述加密后的密钥进行存储。
6.如权利要求5所述的数据加密方法,其特征在于,在得到加密后的数据后,所述方法还包括:
将所述加密后的数据存储至预先进行安全域隔离的存储阵列中。
7.一种数据解密方法,其特征在于,包括:
确定包含密钥标识的待解密数据,所述密钥标识对应的密钥用于对所述待解密数据进行解密,所述密钥标识由服务器动态分配得到;
根据所述密钥标识,确定与所述密钥标识对应的密钥;
根据所述密钥,对所述待解密数据进行解密,得到解密后的数据。
8.如权利要求7所述的数据解密方法,其特征在于,
所述密钥为加密后的密钥;
根据所述密钥,对所述待解密数据进行解密,包括:
对所述密钥进行解密,得到解密后的密钥;
根据所述解密后的密钥,对所述待解密数据进行解密。
9.一种数据加密设备,其特征在于,包括:
确定单元,确定包含密钥标识的待加密数据,所述密钥标识对应的密钥用于对所述待加密数据进行加密,所述密钥标识由服务器动态分配得到;
密钥确定单元,根据所述密钥标识,确定与所述密钥标识对应的密钥;
加密单元,根据所述密钥,对所述待加密数据进行加密,得到加密后的数据。
10.一种数据解密设备,其特征在于,包括:
确定单元,确定包含密钥标识的待解密数据,所述密钥标识对应的密钥用于对所述待解密数据进行解密,所述密钥标识由服务器动态分配得到;
密钥确定单元,根据所述密钥标识,确定与所述密钥标识对应的密钥;
解密单元,根据所述密钥,对所述待解密数据进行解密,得到解密后的数据。
CN201710295504.4A 2017-04-28 2017-04-28 一种数据加密、解密方法和设备 Active CN107124271B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710295504.4A CN107124271B (zh) 2017-04-28 2017-04-28 一种数据加密、解密方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710295504.4A CN107124271B (zh) 2017-04-28 2017-04-28 一种数据加密、解密方法和设备

Publications (2)

Publication Number Publication Date
CN107124271A true CN107124271A (zh) 2017-09-01
CN107124271B CN107124271B (zh) 2020-12-04

Family

ID=59724997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710295504.4A Active CN107124271B (zh) 2017-04-28 2017-04-28 一种数据加密、解密方法和设备

Country Status (1)

Country Link
CN (1) CN107124271B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183899A (zh) * 2017-12-28 2018-06-19 北京明朝万达科技股份有限公司 一种数据安全管理***和方法
CN108737365A (zh) * 2018-03-26 2018-11-02 刘喆 一种网络数据信息保护方法和装置
CN108833535A (zh) * 2018-06-14 2018-11-16 浙江远算云计算有限公司 基于云平台分布式块存储的用户数据存储方法
CN108900464A (zh) * 2018-04-26 2018-11-27 平安科技(深圳)有限公司 电子装置、基于区块链的数据处理方法和计算机存储介质
CN109033849A (zh) * 2018-06-29 2018-12-18 无锡艾立德智能科技有限公司 对存入磁盘阵列数据进行加密的加密方法及装置
WO2019100845A1 (zh) * 2017-11-21 2019-05-31 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
CN110099048A (zh) * 2019-04-19 2019-08-06 中共中央办公厅电子科技学院(北京电子科技学院) 一种云存储方法及设备
CN112651034A (zh) * 2020-12-21 2021-04-13 山东山大鸥玛软件股份有限公司 一种基于密码本的一次一密可替换加密算法、组件及设备
WO2022001418A1 (zh) * 2020-06-30 2022-01-06 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机程序及存储介质
CN117439658A (zh) * 2023-12-21 2024-01-23 长光卫星技术股份有限公司 一种基于密钥库的卫星遥测数据解析权限管理方法
CN117439657A (zh) * 2023-12-21 2024-01-23 长光卫星技术股份有限公司 一种基于密钥库的卫星遥控指令使用权限管理方法
CN117744118A (zh) * 2023-12-21 2024-03-22 北京星驰致远科技有限公司 一种基于fpga的高速加密存储装置和方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289555A1 (en) * 2004-06-28 2005-12-29 Hong Jiang Thread to thread communication
US20080192938A1 (en) * 2003-03-17 2008-08-14 Kevin Patariu Method and system for data encryption/decryption key generation and distribution
CN101917403A (zh) * 2010-07-23 2010-12-15 华中科技大学 一种用于密文存储的分布式密钥管理方法
US20120317597A1 (en) * 2010-02-11 2012-12-13 Zte Corporation Terminal and television service playing method thereof
CN103107995A (zh) * 2013-02-06 2013-05-15 中电长城网际***应用有限公司 一种云计算环境数据安全存储***和方法
CN103107889A (zh) * 2013-02-06 2013-05-15 中电长城网际***应用有限公司 一种可搜索的云计算环境数据加密存储***和方法
CN103279715A (zh) * 2013-05-22 2013-09-04 李凤华 数据库数据加解密方法及装置
CN105706058A (zh) * 2013-11-05 2016-06-22 甲骨文国际公司 用于支持网络环境中高效的分组处理模型和用于分组处理的优化的缓冲区利用的***和方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080192938A1 (en) * 2003-03-17 2008-08-14 Kevin Patariu Method and system for data encryption/decryption key generation and distribution
US20050289555A1 (en) * 2004-06-28 2005-12-29 Hong Jiang Thread to thread communication
US20120317597A1 (en) * 2010-02-11 2012-12-13 Zte Corporation Terminal and television service playing method thereof
CN101917403A (zh) * 2010-07-23 2010-12-15 华中科技大学 一种用于密文存储的分布式密钥管理方法
CN103107995A (zh) * 2013-02-06 2013-05-15 中电长城网际***应用有限公司 一种云计算环境数据安全存储***和方法
CN103107889A (zh) * 2013-02-06 2013-05-15 中电长城网际***应用有限公司 一种可搜索的云计算环境数据加密存储***和方法
CN103279715A (zh) * 2013-05-22 2013-09-04 李凤华 数据库数据加解密方法及装置
CN105706058A (zh) * 2013-11-05 2016-06-22 甲骨文国际公司 用于支持网络环境中高效的分组处理模型和用于分组处理的优化的缓冲区利用的***和方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10931651B2 (en) 2017-11-21 2021-02-23 Advanced New Technologies Co., Ltd. Key management
WO2019100845A1 (zh) * 2017-11-21 2019-05-31 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
CN108183899A (zh) * 2017-12-28 2018-06-19 北京明朝万达科技股份有限公司 一种数据安全管理***和方法
CN108183899B (zh) * 2017-12-28 2019-02-22 北京明朝万达科技股份有限公司 一种数据安全管理***和方法
CN108737365A (zh) * 2018-03-26 2018-11-02 刘喆 一种网络数据信息保护方法和装置
CN108900464A (zh) * 2018-04-26 2018-11-27 平安科技(深圳)有限公司 电子装置、基于区块链的数据处理方法和计算机存储介质
CN108833535A (zh) * 2018-06-14 2018-11-16 浙江远算云计算有限公司 基于云平台分布式块存储的用户数据存储方法
CN109033849A (zh) * 2018-06-29 2018-12-18 无锡艾立德智能科技有限公司 对存入磁盘阵列数据进行加密的加密方法及装置
CN110099048A (zh) * 2019-04-19 2019-08-06 中共中央办公厅电子科技学院(北京电子科技学院) 一种云存储方法及设备
WO2022001418A1 (zh) * 2020-06-30 2022-01-06 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机程序及存储介质
CN112651034A (zh) * 2020-12-21 2021-04-13 山东山大鸥玛软件股份有限公司 一种基于密码本的一次一密可替换加密算法、组件及设备
CN117439658A (zh) * 2023-12-21 2024-01-23 长光卫星技术股份有限公司 一种基于密钥库的卫星遥测数据解析权限管理方法
CN117439657A (zh) * 2023-12-21 2024-01-23 长光卫星技术股份有限公司 一种基于密钥库的卫星遥控指令使用权限管理方法
CN117439658B (zh) * 2023-12-21 2024-03-12 长光卫星技术股份有限公司 一种基于密钥库的卫星遥测数据解析权限管理方法
CN117744118A (zh) * 2023-12-21 2024-03-22 北京星驰致远科技有限公司 一种基于fpga的高速加密存储装置和方法
CN117439657B (zh) * 2023-12-21 2024-03-26 长光卫星技术股份有限公司 一种基于密钥库的卫星遥控指令使用权限管理方法
CN117744118B (zh) * 2023-12-21 2024-05-28 北京星驰致远科技有限公司 一种基于fpga的高速加密存储装置和方法

Also Published As

Publication number Publication date
CN107124271B (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN107124271A (zh) 一种数据加密、解密方法和设备
Sun et al. Data security and privacy in cloud computing
Cheng et al. Secure big data storage and sharing scheme for cloud tenants
US11270006B2 (en) Intelligent storage devices with cryptographic functionality
WO2021103794A1 (zh) 在区块链中实现隐私保护的高效交易方法及装置
CA3057854C (en) Method and system for hierarchical cryptographic key management
CN106022155B (zh) 用于数据库安全管理的方法及服务器
CN111612462B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN103609059A (zh) 用于安全数据共享的***和方法
CN102457555A (zh) 一种分布式存储的安全***及方法
US11641271B2 (en) Control method, non-transitory computer-readable storage medium, and information processing apparatus
CN107590395B (zh) 适用于云环境的多层数据加密方法、装置、设备及***
Sermakani et al. Effective data storage and dynamic data auditing scheme for providing distributed services in federated cloud
CN111639362B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN106815528A (zh) 一种文件管理方法及装置、存储设备
US20210142319A1 (en) Systems and methods for distributed data mapping
Periasamy et al. An enhanced secure content de-duplication identification and prevention (ESCDIP) algorithm in cloud environment
Sreelatha et al. Integrity and memory consumption aware electronic health record handling in cloud
JP2023551124A (ja) 自己監査ブロックチェーン
US11146556B2 (en) Methods and systems for contiguous utilization of individual end-user-based cloud-storage subscriptions
Jogdand et al. CSaaS-a multi-cloud framework for secure file storage technology using open ZFS
US10762228B2 (en) Transaction scheduling method and apparatus
CN111198784A (zh) 一种数据存储的方法及装置
US11153299B2 (en) Secure data transport using trusted identities
CN110958211B (zh) 一种基于区块链的数据处理***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: No.101 and 102, 1st floor, building 7, no.219, Tianhua 2nd Road, hi tech Zone, Chengdu, Sichuan 610094

Applicant after: Chengdu Bangbang Information Technology Consulting Service Co.,Ltd.

Address before: 610000, No. 5, No. 6, No. 599, No. 501 South City Road, Chengdu hi tech Development Zone, Sichuan

Applicant before: CHENGDU BANGBANG INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201117

Address after: No.101 and 102, 1st floor, building 7, no.219, Tianhua 2nd Road, hi tech Zone, Chengdu, Sichuan 610094

Applicant after: Chengdu Bangbang Information Technology Consulting Service Co.,Ltd.

Applicant after: BEIJING BANGCLE TECHNOLOGY Co.,Ltd.

Address before: No.101 and 102, 1st floor, building 7, no.219, Tianhua 2nd Road, hi tech Zone, Chengdu, Sichuan 610094

Applicant before: Chengdu Bangbang Information Technology Consulting Service Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211214

Address after: 100083 rooms 1-3, 20 / F, block a, Tiangong building, No.30 Xueyuan Road, Haidian District, Beijing

Patentee after: BEIJING BANGCLE TECHNOLOGY Co.,Ltd.

Address before: Room 101 and 102, 1st floor, building 7, 219 Tianhua 2nd Road, high tech Zone, Chengdu, Sichuan 610094

Patentee before: Chengdu Bangbang Information Technology Consulting Service Co.,Ltd.

Patentee before: BEIJING BANGCLE TECHNOLOGY Co.,Ltd.