CN108491732A - 一种基于业务隔离存储的海量存储数据保护***及方法 - Google Patents

一种基于业务隔离存储的海量存储数据保护***及方法 Download PDF

Info

Publication number
CN108491732A
CN108491732A CN201810204643.6A CN201810204643A CN108491732A CN 108491732 A CN108491732 A CN 108491732A CN 201810204643 A CN201810204643 A CN 201810204643A CN 108491732 A CN108491732 A CN 108491732A
Authority
CN
China
Prior art keywords
data
datanode
nodes
key
operation system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810204643.6A
Other languages
English (en)
Inventor
孙大军
元河清
孙晓妮
陈小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Chaoyue CNC Electronics Co Ltd
Original Assignee
Shandong Chaoyue CNC Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Chaoyue CNC Electronics Co Ltd filed Critical Shandong Chaoyue CNC Electronics Co Ltd
Priority to CN201810204643.6A priority Critical patent/CN108491732A/zh
Publication of CN108491732A publication Critical patent/CN108491732A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于业务隔离存储的海量存储数据保护***及方法,包括业务***,配置有若干并提供待存储业务数据;分布式文件***HDFS,包括NameNode节点、DataNode节点,NameNode节点、DataNode节点均连接上述业务***,NameNode节点存储并提供待存储数据与DataNode节点的对应关系,DataNode节点存储业务***中对应的待存储业务数据;密钥管理服务器KMS,与DataNode节点通信连接并为其提供密钥,通过将密钥发送给DataNode节点完成对待存储业务数据的加解密。该一种基于业务隔离存储的海量存储数据保护***及方法与现有技术相比,可以有效防止用户对海量存储数据的访问及解析,即使数据被用户非法访问,也无法正确解析其中的数据,可以有效地保护海量存储数据的安全。

Description

一种基于业务隔离存储的海量存储数据保护***及方法
技术领域
本发明涉及数据安全技术领域,尤具体地说是一种实用性强、基于业务隔离存储的海量存储数据保护***及方法。
背景技术
云计算***借助虚拟机化技术来实现资源的动态分配、弹性部署,虚拟化技术通过对硬件资源的抽象封装实现了***级的隔离,为不同安全等级的应用和服务提供了互不影响的运行环境,也为***安全监控软件部署提供了有利条件。
云存储是在云计算的基础上实现的具有弹性伸缩能力的存储服务,当用户上传自身明文数据到海量存储***时,包括***管理员的用户很容易对海量存储数据进行访问及解析,导致数据容易被用户非法访问,存储数据的安全性无法得到有效保护。
为实现多租户的数据隔离,本本发明专利提出了一种基于业务隔离存储的海量存储数据保护技术。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强、基于业务隔离存储的海量存储数据保护***及方法。
一种基于业务隔离存储的海量存储数据保护***,包括,
业务***,配置有若干并提供待存储业务数据;
分布式文件***HDFS,包括NameNode节点、DataNode节点,NameNode节点、DataNode节点均连接上述业务***,NameNode节点存储并提供待存储数据与DataNode节点的对应关系,DataNode节点存储业务***中对应的待存储业务数据;
密钥管理服务器KMS,与DataNode节点通信连接并为其提供密钥,通过将密钥发送给DataNode节点完成对待存储业务数据的加解密。
所述业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
所述密钥管理服务器KMS提供的密钥进行加密时,根据DataNode节点获取的数据分块确定,即:业务***首先将数据分块发送给对应的DataNode节点;DataNode节点再与密钥管理服务器KMS进行通信,获取对应的数据加密密钥key,然后对数据分块进行加密。
所述密钥对数据分块进行加密采用的加密算法包括DES算法、商用对称加密算法。
所述密钥管理服务器KMS提供的密钥进行解密时,根据DataNode节点存储的数据分块确定,即:用户通过业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系,然后根据用户需要读取的数据,发送数据分块读取请求到DataNode节点,由DataNode节点根据用户id从密钥管理服务器KMS获取其对应的密钥,对密文数据分块进行解密,并将解密后的数据返回给业务***由用户读取。
一种基于业务隔离存储的海量存储数据保护方法,基于上述***,其实现过程为,
步骤一、首先业务***将待存储的业务数据上传到分布式文件***HDFS的DataNode节点;
步骤二、由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的加密操作;
步骤三、当业务***读取数据时,由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的解密操作,然后将数据返回给用户。
在步骤一之前,还包括***初始化的步骤,在该步骤中,密钥管理服务器KMS初始化***初始参数:密钥管理服务器KMS读取业务***配置文件获取业务***的数量BussNum及业务***的安全等级SecLevel,并构建密钥keyn和业务***bussn之间的映射关系,其中n取值为1……BussNum,密钥keyn的长度由业务***安全等级SecLevel决定,即业务***的安全等级越高,密钥长度越长。
所述步骤一中,待存储的业务数据以数据块的形式上传到DataNode节点:业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
所述步骤二中对数据进行加密的具体过程为:
首先业务***与NameNode节点进行通信获取数据分块与DataNode节点的对应关系;
然后将数据分块发送给对应的数据节点DataNode;
由DataNode节点与密钥管理服务器KMS进行通信,获取该业务***的数据加密密钥,然后对数据分块block进行加密;
最后将加密的数据分块复制到其他DataNode上。
所述步骤三中对数据进行解密的具体过程为:
当用户需要读取自身的数据时,
首先业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系;
然后用户在业务***中输入需要读取的数据请求,业务***发送数据分块读取请求到DataNode节点;
由DataNode节点根据用户id获取其对应的密钥,对密文数据分块进行解密,返回给用户读取。
本发明的一种基于业务隔离存储的海量存储数据保护***及方法,具有以下优点:
本发明的一种基于业务隔离存储的海量存储数据保护***及方法,能够提供海量存储数据的隔离存储防护,用于多业务***、多租户的存储隔离场景,实现多业务***、多租户的存储数据隔离,保证多业务***数据集中存储的安全性,不会由于单个业务***失效或者被破坏而导致其他业务***数据无法正常读取,实用性强,适用范围广泛,易于推广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
附图1为本发明的实现示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明的方案,下面结合具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如附图1所示,一种基于业务隔离存储的海量存储数据保护***,包括,
业务***,配置有若干并提供待存储业务数据;
分布式文件***HDFS,包括NameNode节点、DataNode节点,NameNode节点、DataNode节点均连接上述业务***,NameNode节点存储并提供待存储数据与DataNode节点的对应关系,DataNode节点存储业务***中对应的待存储业务数据;
密钥管理服务器KMS,与DataNode节点通信连接并为其提供密钥,通过将密钥发送给DataNode节点完成对待存储业务数据的加解密。
所述业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
所述密钥管理服务器KMS提供的密钥进行加密时,根据DataNode节点获取的数据分块确定,即:业务***首先将数据分块发送给对应的DataNode节点;DataNode节点再与密钥管理服务器KMS进行通信,获取对应的数据加密密钥key,然后对数据分块进行加密。
所述密钥对数据分块进行加密采用的加密算法包括DES算法、商用对称加密算法。
所述密钥管理服务器KMS提供的密钥进行解密时,根据DataNode节点存储的数据分块确定,即:用户通过业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系,然后根据用户需要读取的数据,发送数据分块读取请求到DataNode节点,由DataNode节点根据用户id从密钥管理服务器KMS获取其对应的密钥,对密文数据分块进行解密,并将解密后的数据返回给业务***由用户读取。
借助本发明,可以有效防止用户(含***管理员)对海量存储数据的访问及解析,即使数据被用户非法访问,也无法正确解析其中的数据,可以有效地保护海量存储数据的安全。
一种基于业务隔离存储的海量存储数据保护方法,基于上述***,提供海量存储上传接口,发送方借助此接口完成数据的上传,上传到DataNode时,由DataNode依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的加密操作;当业务***读取数据时,由DataNode依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的解密操作,然后将数据返回给用户的client程序。在上述过程中,业务***的密钥长度与业务***的安全等级有直接关系,业务***的安全等级越高,密钥长度越长。
其实现过程为:
步骤一、首先业务***将待存储的业务数据上传到分布式文件***HDFS的DataNode节点;
步骤二、由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的加密操作;
步骤三、当业务***读取数据时,由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的解密操作,然后将数据返回给用户。
在步骤一之前,还包括***初始化的步骤,在该步骤中,密钥管理服务器KMS初始化***初始参数:密钥管理服务器KMS读取业务***配置文件获取业务***的数量BussNum及业务***的安全等级SecLevel,并构建密钥keyn和业务***bussn之间的映射关系,其中n取值为1……BussNum,密钥keyn的长度由业务***安全等级SecLevel决定,即业务***的安全等级越高,密钥长度越长。
所述步骤一中,待存储的业务数据以数据块的形式上传到DataNode节点:业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
所述步骤二中对数据进行加密的具体过程为:
首先业务***与NameNode节点进行通信获取数据分块与DataNode节点的对应关系;
然后将数据分块发送给对应的数据节点DataNode;
由DataNode节点与密钥管理服务器KMS进行通信,获取该业务***的数据加密密钥,然后对数据分块block进行加密;
最后将加密的数据分块复制到其他DataNode上。
所述步骤三中对数据进行解密的具体过程为:
当用户需要读取自身的数据时,
首先业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系;
然后用户在业务***中输入需要读取的数据请求,业务***发送数据分块读取请求到DataNode节点;
由DataNode节点根据用户id获取其对应的密钥,对密文数据分块进行解密,返回给用户读取。
上述过程能够实现基于业务***隔离存储的海量存储数据保护方法,有效地保护海量存储数据,实现多业务***、多租户的存储数据隔离,保证多业务***数据集中存储的安全性,不会由于单个业务***失效或者被破坏而导致其他业务***数据无法正常读取。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的一种基于业务隔离存储的海量存储数据保护***及方法的权利要求书的且任何所述技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。

Claims (10)

1.一种基于业务隔离存储的海量存储数据保护***,其特征在于,包括,
业务***,配置有若干并提供待存储业务数据;
分布式文件***HDFS,包括NameNode节点、DataNode节点,NameNode节点、DataNode节点均连接上述业务***,NameNode节点存储并提供待存储数据与DataNode节点的对应关系,DataNode节点存储业务***中对应的待存储业务数据;
密钥管理服务器KMS,与DataNode节点通信连接并为其提供密钥,通过将密钥发送给DataNode节点完成对待存储业务数据的加解密。
2.根据权利要求1所述的一种基于业务隔离存储的海量存储数据保护***,其特征在于,所述业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
3.根据权利要求1所述的一种基于业务隔离存储的海量存储数据保护***,其特征在于,所述密钥管理服务器KMS提供的密钥进行加密时,根据DataNode节点获取的数据分块确定,即:业务***首先将数据分块发送给对应的DataNode节点;DataNode节点再与密钥管理服务器KMS进行通信,获取对应的数据加密密钥key,然后对数据分块进行加密。
4.根据权利要求3所述的一种基于业务隔离存储的海量存储数据保护***,其特征在于,所述密钥对数据分块进行加密采用的加密算法包括DES算法、商用对称加密算法。
5.根据权利要求1-4任一所述的一种基于业务隔离存储的海量存储数据保护***,其特征在于,所述密钥管理服务器KMS提供的密钥进行解密时,根据DataNode节点存储的数据分块确定,即:用户通过业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系,然后根据用户需要读取的数据,发送数据分块读取请求到DataNode节点,由DataNode节点根据用户id从密钥管理服务器KMS获取其对应的密钥,对密文数据分块进行解密,并将解密后的数据返回给业务***由用户读取。
6.一种基于业务隔离存储的海量存储数据保护方法,其特征在于,基于上述***,其实现过程为,
一、首先业务***将待存储的业务数据上传到分布式文件***HDFS的DataNode节点;
二、由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的加密操作;
三、当业务***读取数据时,由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的解密操作,然后将数据返回给用户。
7.根据权利要求6所述的一种基于业务隔离存储的海量存储数据保护方法,其特征在于,在步骤一之前,还包括***初始化的步骤,在该步骤中,密钥管理服务器KMS初始化***初始参数:密钥管理服务器KMS读取业务***配置文件获取业务***的数量BussNum及业务***的安全等级SecLevel,并构建密钥keyn和业务***bussn之间的映射关系,其中n取值为1……BussNum,密钥keyn的长度由业务***安全等级SecLevel决定,即业务***的安全等级越高,密钥长度越长。
8.根据权利要求6所述的一种基于业务隔离存储的海量存储数据保护方法,其特征在于,所述步骤一中,待存储的业务数据以数据块的形式上传到DataNode节点:业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
9.根据权利要求8所述的一种基于业务隔离存储的海量存储数据保护方法,其特征在于,所述步骤二中对数据进行加密的具体过程为:
首先业务***与NameNode节点进行通信获取数据分块与DataNode节点的对应关系;
然后将数据分块发送给对应的数据节点DataNode;
由DataNode节点与密钥管理服务器KMS进行通信,获取该业务***的数据加密密钥,然后对数据分块block进行加密;
最后将加密的数据分块复制到其他DataNode上。
10.根据权利要求8所述的一种基于业务隔离存储的海量存储数据保护方法,其特征在于,所述步骤三中对数据进行解密的具体过程为:
当用户需要读取自身的数据时,
首先业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系;
然后用户在业务***中输入需要读取的数据请求,业务***发送数据分块读取请求到DataNode节点;
由DataNode节点根据用户id获取其对应的密钥,对密文数据分块进行解密,返回给用户读取。
CN201810204643.6A 2018-03-13 2018-03-13 一种基于业务隔离存储的海量存储数据保护***及方法 Pending CN108491732A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810204643.6A CN108491732A (zh) 2018-03-13 2018-03-13 一种基于业务隔离存储的海量存储数据保护***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810204643.6A CN108491732A (zh) 2018-03-13 2018-03-13 一种基于业务隔离存储的海量存储数据保护***及方法

Publications (1)

Publication Number Publication Date
CN108491732A true CN108491732A (zh) 2018-09-04

Family

ID=63338696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810204643.6A Pending CN108491732A (zh) 2018-03-13 2018-03-13 一种基于业务隔离存储的海量存储数据保护***及方法

Country Status (1)

Country Link
CN (1) CN108491732A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981579A (zh) * 2019-02-25 2019-07-05 北京工业大学 基于SGX的Hadoop秘钥管理服务安全加强方法
CN110598440A (zh) * 2019-08-08 2019-12-20 中腾信金融信息服务(上海)有限公司 一种分布式自动加解密***
CN110688666A (zh) * 2019-10-08 2020-01-14 卓尔购信息科技(武汉)有限公司 一种分布式存储中数据加密保存方法
CN112272174A (zh) * 2020-10-22 2021-01-26 北京海泰方圆科技股份有限公司 加密数据传输方法、装置、设备及计算机存储介质
CN112839013A (zh) * 2019-11-22 2021-05-25 航天信息股份有限公司 一种密钥传输方法、装置及计算机可读存储介质
CN115617763A (zh) * 2022-09-23 2023-01-17 中电金信软件有限公司 数据处理方法、装置、电子设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383673A (zh) * 2008-10-20 2009-03-11 中兴通讯股份有限公司 移动多媒体广播业务的控制方法和***
CN102427447A (zh) * 2011-10-31 2012-04-25 浪潮齐鲁软件产业有限公司 一种税务云计算***之间共享身份认证信息的方法
CN103312825A (zh) * 2013-07-10 2013-09-18 中国人民解放军国防科学技术大学 一种数据分布存储方法和装置
US20130282668A1 (en) * 2012-04-20 2013-10-24 Cloudera, Inc. Automatic repair of corrupt hbases
US20140380121A1 (en) * 2011-03-02 2014-12-25 Cleversafe, Inc. Configuring a generic computing device utilizing specific computing device operation information
CN104660583A (zh) * 2014-12-29 2015-05-27 国家电网公司 一种基于Web加密服务的加密服务方法
CN105139281A (zh) * 2015-08-20 2015-12-09 北京中电普华信息技术有限公司 一种电力营销大数据的处理方法及***
CN106681861A (zh) * 2016-12-08 2017-05-17 杭州销冠网络科技有限公司 一种新环境隔离的配置数据管理方法及***
CN107026881A (zh) * 2016-02-02 2017-08-08 腾讯科技(深圳)有限公司 业务数据的处理方法、装置及***
CN107566374A (zh) * 2017-09-07 2018-01-09 山东超越数控电子有限公司 一种基于用户隔离存储的云存储数据保护方法及***

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383673A (zh) * 2008-10-20 2009-03-11 中兴通讯股份有限公司 移动多媒体广播业务的控制方法和***
US20140380121A1 (en) * 2011-03-02 2014-12-25 Cleversafe, Inc. Configuring a generic computing device utilizing specific computing device operation information
CN102427447A (zh) * 2011-10-31 2012-04-25 浪潮齐鲁软件产业有限公司 一种税务云计算***之间共享身份认证信息的方法
US20130282668A1 (en) * 2012-04-20 2013-10-24 Cloudera, Inc. Automatic repair of corrupt hbases
CN103312825A (zh) * 2013-07-10 2013-09-18 中国人民解放军国防科学技术大学 一种数据分布存储方法和装置
CN104660583A (zh) * 2014-12-29 2015-05-27 国家电网公司 一种基于Web加密服务的加密服务方法
CN105139281A (zh) * 2015-08-20 2015-12-09 北京中电普华信息技术有限公司 一种电力营销大数据的处理方法及***
CN107026881A (zh) * 2016-02-02 2017-08-08 腾讯科技(深圳)有限公司 业务数据的处理方法、装置及***
CN106681861A (zh) * 2016-12-08 2017-05-17 杭州销冠网络科技有限公司 一种新环境隔离的配置数据管理方法及***
CN107566374A (zh) * 2017-09-07 2018-01-09 山东超越数控电子有限公司 一种基于用户隔离存储的云存储数据保护方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曹卉: ""基于HDFS的教学资源云存储平台设计", 《软件导刊》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981579A (zh) * 2019-02-25 2019-07-05 北京工业大学 基于SGX的Hadoop秘钥管理服务安全加强方法
CN109981579B (zh) * 2019-02-25 2021-07-02 北京工业大学 基于SGX的Hadoop秘钥管理服务安全加强方法
CN110598440A (zh) * 2019-08-08 2019-12-20 中腾信金融信息服务(上海)有限公司 一种分布式自动加解密***
CN110598440B (zh) * 2019-08-08 2023-05-09 中腾信金融信息服务(上海)有限公司 一种分布式自动加解密***
CN110688666A (zh) * 2019-10-08 2020-01-14 卓尔购信息科技(武汉)有限公司 一种分布式存储中数据加密保存方法
CN110688666B (zh) * 2019-10-08 2023-07-28 卓尔购信息科技(武汉)有限公司 一种分布式存储中数据加密保存方法
CN112839013A (zh) * 2019-11-22 2021-05-25 航天信息股份有限公司 一种密钥传输方法、装置及计算机可读存储介质
CN112839013B (zh) * 2019-11-22 2022-10-11 航天信息股份有限公司 一种密钥传输方法、装置及计算机可读存储介质
CN112272174A (zh) * 2020-10-22 2021-01-26 北京海泰方圆科技股份有限公司 加密数据传输方法、装置、设备及计算机存储介质
CN115617763A (zh) * 2022-09-23 2023-01-17 中电金信软件有限公司 数据处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US12008131B2 (en) Systems and methods for a cryptographic file system layer
CN108491732A (zh) 一种基于业务隔离存储的海量存储数据保护***及方法
US11108753B2 (en) Securing files using per-file key encryption
US10043029B2 (en) Cloud storage encryption
US7983423B1 (en) Re-keying based on pre-generated keys
US8397083B1 (en) System and method for efficiently deleting a file from secure storage served by a storage system
US8285993B1 (en) System and method for establishing a shared secret among nodes of a security appliance
KR101966767B1 (ko) 클라우드 서비스를 위한 암호화 키 관리 시스템
CN107566374A (zh) 一种基于用户隔离存储的云存储数据保护方法及***
WO2014194494A1 (zh) 数据安全的保护方法、服务器、主机及***
US9461821B1 (en) System and method for key material protection on devices using a secret sharing scheme
US9774445B1 (en) Host based rekeying
US8245050B1 (en) System and method for initial key establishment using a split knowledge protocol
CN105656864B (zh) 基于tcm的密钥管理***及管理方法
RU2013132739A (ru) Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети
US10887085B2 (en) System and method for controlling usage of cryptographic keys
US11128460B2 (en) Client-side encryption supporting deduplication across single or multiple tenants in a storage system
CN110362984B (zh) 多设备运行业务***的方法及装置
CN103152322A (zh) 数据加密保护方法及***
WO2021129003A1 (zh) 一种密码管理方法及相关装置
CN109063496A (zh) 一种数据处理的方法及装置
CN102984146A (zh) 用于云计算的数据管理方法
US8607046B1 (en) System and method for signing a message to provide one-time approval to a plurality of parties
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
CN106411826B (zh) 一种数据访问的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180904