CN108491732A - 一种基于业务隔离存储的海量存储数据保护***及方法 - Google Patents
一种基于业务隔离存储的海量存储数据保护***及方法 Download PDFInfo
- Publication number
- CN108491732A CN108491732A CN201810204643.6A CN201810204643A CN108491732A CN 108491732 A CN108491732 A CN 108491732A CN 201810204643 A CN201810204643 A CN 201810204643A CN 108491732 A CN108491732 A CN 108491732A
- Authority
- CN
- China
- Prior art keywords
- data
- datanode
- nodes
- key
- operation system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于业务隔离存储的海量存储数据保护***及方法,包括业务***,配置有若干并提供待存储业务数据;分布式文件***HDFS,包括NameNode节点、DataNode节点,NameNode节点、DataNode节点均连接上述业务***,NameNode节点存储并提供待存储数据与DataNode节点的对应关系,DataNode节点存储业务***中对应的待存储业务数据;密钥管理服务器KMS,与DataNode节点通信连接并为其提供密钥,通过将密钥发送给DataNode节点完成对待存储业务数据的加解密。该一种基于业务隔离存储的海量存储数据保护***及方法与现有技术相比,可以有效防止用户对海量存储数据的访问及解析,即使数据被用户非法访问,也无法正确解析其中的数据,可以有效地保护海量存储数据的安全。
Description
技术领域
本发明涉及数据安全技术领域,尤具体地说是一种实用性强、基于业务隔离存储的海量存储数据保护***及方法。
背景技术
云计算***借助虚拟机化技术来实现资源的动态分配、弹性部署,虚拟化技术通过对硬件资源的抽象封装实现了***级的隔离,为不同安全等级的应用和服务提供了互不影响的运行环境,也为***安全监控软件部署提供了有利条件。
云存储是在云计算的基础上实现的具有弹性伸缩能力的存储服务,当用户上传自身明文数据到海量存储***时,包括***管理员的用户很容易对海量存储数据进行访问及解析,导致数据容易被用户非法访问,存储数据的安全性无法得到有效保护。
为实现多租户的数据隔离,本本发明专利提出了一种基于业务隔离存储的海量存储数据保护技术。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强、基于业务隔离存储的海量存储数据保护***及方法。
一种基于业务隔离存储的海量存储数据保护***,包括,
业务***,配置有若干并提供待存储业务数据;
分布式文件***HDFS,包括NameNode节点、DataNode节点,NameNode节点、DataNode节点均连接上述业务***,NameNode节点存储并提供待存储数据与DataNode节点的对应关系,DataNode节点存储业务***中对应的待存储业务数据;
密钥管理服务器KMS,与DataNode节点通信连接并为其提供密钥,通过将密钥发送给DataNode节点完成对待存储业务数据的加解密。
所述业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
所述密钥管理服务器KMS提供的密钥进行加密时,根据DataNode节点获取的数据分块确定,即:业务***首先将数据分块发送给对应的DataNode节点;DataNode节点再与密钥管理服务器KMS进行通信,获取对应的数据加密密钥key,然后对数据分块进行加密。
所述密钥对数据分块进行加密采用的加密算法包括DES算法、商用对称加密算法。
所述密钥管理服务器KMS提供的密钥进行解密时,根据DataNode节点存储的数据分块确定,即:用户通过业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系,然后根据用户需要读取的数据,发送数据分块读取请求到DataNode节点,由DataNode节点根据用户id从密钥管理服务器KMS获取其对应的密钥,对密文数据分块进行解密,并将解密后的数据返回给业务***由用户读取。
一种基于业务隔离存储的海量存储数据保护方法,基于上述***,其实现过程为,
步骤一、首先业务***将待存储的业务数据上传到分布式文件***HDFS的DataNode节点;
步骤二、由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的加密操作;
步骤三、当业务***读取数据时,由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的解密操作,然后将数据返回给用户。
在步骤一之前,还包括***初始化的步骤,在该步骤中,密钥管理服务器KMS初始化***初始参数:密钥管理服务器KMS读取业务***配置文件获取业务***的数量BussNum及业务***的安全等级SecLevel,并构建密钥keyn和业务***bussn之间的映射关系,其中n取值为1……BussNum,密钥keyn的长度由业务***安全等级SecLevel决定,即业务***的安全等级越高,密钥长度越长。
所述步骤一中,待存储的业务数据以数据块的形式上传到DataNode节点:业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
所述步骤二中对数据进行加密的具体过程为:
首先业务***与NameNode节点进行通信获取数据分块与DataNode节点的对应关系;
然后将数据分块发送给对应的数据节点DataNode;
由DataNode节点与密钥管理服务器KMS进行通信,获取该业务***的数据加密密钥,然后对数据分块block进行加密;
最后将加密的数据分块复制到其他DataNode上。
所述步骤三中对数据进行解密的具体过程为:
当用户需要读取自身的数据时,
首先业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系;
然后用户在业务***中输入需要读取的数据请求,业务***发送数据分块读取请求到DataNode节点;
由DataNode节点根据用户id获取其对应的密钥,对密文数据分块进行解密,返回给用户读取。
本发明的一种基于业务隔离存储的海量存储数据保护***及方法,具有以下优点:
本发明的一种基于业务隔离存储的海量存储数据保护***及方法,能够提供海量存储数据的隔离存储防护,用于多业务***、多租户的存储隔离场景,实现多业务***、多租户的存储数据隔离,保证多业务***数据集中存储的安全性,不会由于单个业务***失效或者被破坏而导致其他业务***数据无法正常读取,实用性强,适用范围广泛,易于推广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
附图1为本发明的实现示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明的方案,下面结合具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如附图1所示,一种基于业务隔离存储的海量存储数据保护***,包括,
业务***,配置有若干并提供待存储业务数据;
分布式文件***HDFS,包括NameNode节点、DataNode节点,NameNode节点、DataNode节点均连接上述业务***,NameNode节点存储并提供待存储数据与DataNode节点的对应关系,DataNode节点存储业务***中对应的待存储业务数据;
密钥管理服务器KMS,与DataNode节点通信连接并为其提供密钥,通过将密钥发送给DataNode节点完成对待存储业务数据的加解密。
所述业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
所述密钥管理服务器KMS提供的密钥进行加密时,根据DataNode节点获取的数据分块确定,即:业务***首先将数据分块发送给对应的DataNode节点;DataNode节点再与密钥管理服务器KMS进行通信,获取对应的数据加密密钥key,然后对数据分块进行加密。
所述密钥对数据分块进行加密采用的加密算法包括DES算法、商用对称加密算法。
所述密钥管理服务器KMS提供的密钥进行解密时,根据DataNode节点存储的数据分块确定,即:用户通过业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系,然后根据用户需要读取的数据,发送数据分块读取请求到DataNode节点,由DataNode节点根据用户id从密钥管理服务器KMS获取其对应的密钥,对密文数据分块进行解密,并将解密后的数据返回给业务***由用户读取。
借助本发明,可以有效防止用户(含***管理员)对海量存储数据的访问及解析,即使数据被用户非法访问,也无法正确解析其中的数据,可以有效地保护海量存储数据的安全。
一种基于业务隔离存储的海量存储数据保护方法,基于上述***,提供海量存储上传接口,发送方借助此接口完成数据的上传,上传到DataNode时,由DataNode依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的加密操作;当业务***读取数据时,由DataNode依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的解密操作,然后将数据返回给用户的client程序。在上述过程中,业务***的密钥长度与业务***的安全等级有直接关系,业务***的安全等级越高,密钥长度越长。
其实现过程为:
步骤一、首先业务***将待存储的业务数据上传到分布式文件***HDFS的DataNode节点;
步骤二、由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的加密操作;
步骤三、当业务***读取数据时,由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的解密操作,然后将数据返回给用户。
在步骤一之前,还包括***初始化的步骤,在该步骤中,密钥管理服务器KMS初始化***初始参数:密钥管理服务器KMS读取业务***配置文件获取业务***的数量BussNum及业务***的安全等级SecLevel,并构建密钥keyn和业务***bussn之间的映射关系,其中n取值为1……BussNum,密钥keyn的长度由业务***安全等级SecLevel决定,即业务***的安全等级越高,密钥长度越长。
所述步骤一中,待存储的业务数据以数据块的形式上传到DataNode节点:业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
所述步骤二中对数据进行加密的具体过程为:
首先业务***与NameNode节点进行通信获取数据分块与DataNode节点的对应关系;
然后将数据分块发送给对应的数据节点DataNode;
由DataNode节点与密钥管理服务器KMS进行通信,获取该业务***的数据加密密钥,然后对数据分块block进行加密;
最后将加密的数据分块复制到其他DataNode上。
所述步骤三中对数据进行解密的具体过程为:
当用户需要读取自身的数据时,
首先业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系;
然后用户在业务***中输入需要读取的数据请求,业务***发送数据分块读取请求到DataNode节点;
由DataNode节点根据用户id获取其对应的密钥,对密文数据分块进行解密,返回给用户读取。
上述过程能够实现基于业务***隔离存储的海量存储数据保护方法,有效地保护海量存储数据,实现多业务***、多租户的存储数据隔离,保证多业务***数据集中存储的安全性,不会由于单个业务***失效或者被破坏而导致其他业务***数据无法正常读取。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的一种基于业务隔离存储的海量存储数据保护***及方法的权利要求书的且任何所述技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。
Claims (10)
1.一种基于业务隔离存储的海量存储数据保护***,其特征在于,包括,
业务***,配置有若干并提供待存储业务数据;
分布式文件***HDFS,包括NameNode节点、DataNode节点,NameNode节点、DataNode节点均连接上述业务***,NameNode节点存储并提供待存储数据与DataNode节点的对应关系,DataNode节点存储业务***中对应的待存储业务数据;
密钥管理服务器KMS,与DataNode节点通信连接并为其提供密钥,通过将密钥发送给DataNode节点完成对待存储业务数据的加解密。
2.根据权利要求1所述的一种基于业务隔离存储的海量存储数据保护***,其特征在于,所述业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
3.根据权利要求1所述的一种基于业务隔离存储的海量存储数据保护***,其特征在于,所述密钥管理服务器KMS提供的密钥进行加密时,根据DataNode节点获取的数据分块确定,即:业务***首先将数据分块发送给对应的DataNode节点;DataNode节点再与密钥管理服务器KMS进行通信,获取对应的数据加密密钥key,然后对数据分块进行加密。
4.根据权利要求3所述的一种基于业务隔离存储的海量存储数据保护***,其特征在于,所述密钥对数据分块进行加密采用的加密算法包括DES算法、商用对称加密算法。
5.根据权利要求1-4任一所述的一种基于业务隔离存储的海量存储数据保护***,其特征在于,所述密钥管理服务器KMS提供的密钥进行解密时,根据DataNode节点存储的数据分块确定,即:用户通过业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系,然后根据用户需要读取的数据,发送数据分块读取请求到DataNode节点,由DataNode节点根据用户id从密钥管理服务器KMS获取其对应的密钥,对密文数据分块进行解密,并将解密后的数据返回给业务***由用户读取。
6.一种基于业务隔离存储的海量存储数据保护方法,其特征在于,基于上述***,其实现过程为,
一、首先业务***将待存储的业务数据上传到分布式文件***HDFS的DataNode节点;
二、由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的加密操作;
三、当业务***读取数据时,由DataNode节点依据业务***的id与密钥管理服务器KMS进行通信获取对应业务***的密钥,完成数据的解密操作,然后将数据返回给用户。
7.根据权利要求6所述的一种基于业务隔离存储的海量存储数据保护方法,其特征在于,在步骤一之前,还包括***初始化的步骤,在该步骤中,密钥管理服务器KMS初始化***初始参数:密钥管理服务器KMS读取业务***配置文件获取业务***的数量BussNum及业务***的安全等级SecLevel,并构建密钥keyn和业务***bussn之间的映射关系,其中n取值为1……BussNum,密钥keyn的长度由业务***安全等级SecLevel决定,即业务***的安全等级越高,密钥长度越长。
8.根据权利要求6所述的一种基于业务隔离存储的海量存储数据保护方法,其特征在于,所述步骤一中,待存储的业务数据以数据块的形式上传到DataNode节点:业务***在将业务数据存储前,首先将待存储的业务数据Data分成多块,数据分块采用blockm来表示,即Data={block1,block2,…,blockm},其中m=业务数据Data的大小除以***块大小,***块大小则由管理员自定义设置。
9.根据权利要求8所述的一种基于业务隔离存储的海量存储数据保护方法,其特征在于,所述步骤二中对数据进行加密的具体过程为:
首先业务***与NameNode节点进行通信获取数据分块与DataNode节点的对应关系;
然后将数据分块发送给对应的数据节点DataNode;
由DataNode节点与密钥管理服务器KMS进行通信,获取该业务***的数据加密密钥,然后对数据分块block进行加密;
最后将加密的数据分块复制到其他DataNode上。
10.根据权利要求8所述的一种基于业务隔离存储的海量存储数据保护方法,其特征在于,所述步骤三中对数据进行解密的具体过程为:
当用户需要读取自身的数据时,
首先业务***与NameNode节点进行通信获取数据分块与DataNode的对应关系;
然后用户在业务***中输入需要读取的数据请求,业务***发送数据分块读取请求到DataNode节点;
由DataNode节点根据用户id获取其对应的密钥,对密文数据分块进行解密,返回给用户读取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810204643.6A CN108491732A (zh) | 2018-03-13 | 2018-03-13 | 一种基于业务隔离存储的海量存储数据保护***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810204643.6A CN108491732A (zh) | 2018-03-13 | 2018-03-13 | 一种基于业务隔离存储的海量存储数据保护***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108491732A true CN108491732A (zh) | 2018-09-04 |
Family
ID=63338696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810204643.6A Pending CN108491732A (zh) | 2018-03-13 | 2018-03-13 | 一种基于业务隔离存储的海量存储数据保护***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108491732A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981579A (zh) * | 2019-02-25 | 2019-07-05 | 北京工业大学 | 基于SGX的Hadoop秘钥管理服务安全加强方法 |
CN110598440A (zh) * | 2019-08-08 | 2019-12-20 | 中腾信金融信息服务(上海)有限公司 | 一种分布式自动加解密*** |
CN110688666A (zh) * | 2019-10-08 | 2020-01-14 | 卓尔购信息科技(武汉)有限公司 | 一种分布式存储中数据加密保存方法 |
CN112272174A (zh) * | 2020-10-22 | 2021-01-26 | 北京海泰方圆科技股份有限公司 | 加密数据传输方法、装置、设备及计算机存储介质 |
CN112839013A (zh) * | 2019-11-22 | 2021-05-25 | 航天信息股份有限公司 | 一种密钥传输方法、装置及计算机可读存储介质 |
CN115617763A (zh) * | 2022-09-23 | 2023-01-17 | 中电金信软件有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383673A (zh) * | 2008-10-20 | 2009-03-11 | 中兴通讯股份有限公司 | 移动多媒体广播业务的控制方法和*** |
CN102427447A (zh) * | 2011-10-31 | 2012-04-25 | 浪潮齐鲁软件产业有限公司 | 一种税务云计算***之间共享身份认证信息的方法 |
CN103312825A (zh) * | 2013-07-10 | 2013-09-18 | 中国人民解放军国防科学技术大学 | 一种数据分布存储方法和装置 |
US20130282668A1 (en) * | 2012-04-20 | 2013-10-24 | Cloudera, Inc. | Automatic repair of corrupt hbases |
US20140380121A1 (en) * | 2011-03-02 | 2014-12-25 | Cleversafe, Inc. | Configuring a generic computing device utilizing specific computing device operation information |
CN104660583A (zh) * | 2014-12-29 | 2015-05-27 | 国家电网公司 | 一种基于Web加密服务的加密服务方法 |
CN105139281A (zh) * | 2015-08-20 | 2015-12-09 | 北京中电普华信息技术有限公司 | 一种电力营销大数据的处理方法及*** |
CN106681861A (zh) * | 2016-12-08 | 2017-05-17 | 杭州销冠网络科技有限公司 | 一种新环境隔离的配置数据管理方法及*** |
CN107026881A (zh) * | 2016-02-02 | 2017-08-08 | 腾讯科技(深圳)有限公司 | 业务数据的处理方法、装置及*** |
CN107566374A (zh) * | 2017-09-07 | 2018-01-09 | 山东超越数控电子有限公司 | 一种基于用户隔离存储的云存储数据保护方法及*** |
-
2018
- 2018-03-13 CN CN201810204643.6A patent/CN108491732A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383673A (zh) * | 2008-10-20 | 2009-03-11 | 中兴通讯股份有限公司 | 移动多媒体广播业务的控制方法和*** |
US20140380121A1 (en) * | 2011-03-02 | 2014-12-25 | Cleversafe, Inc. | Configuring a generic computing device utilizing specific computing device operation information |
CN102427447A (zh) * | 2011-10-31 | 2012-04-25 | 浪潮齐鲁软件产业有限公司 | 一种税务云计算***之间共享身份认证信息的方法 |
US20130282668A1 (en) * | 2012-04-20 | 2013-10-24 | Cloudera, Inc. | Automatic repair of corrupt hbases |
CN103312825A (zh) * | 2013-07-10 | 2013-09-18 | 中国人民解放军国防科学技术大学 | 一种数据分布存储方法和装置 |
CN104660583A (zh) * | 2014-12-29 | 2015-05-27 | 国家电网公司 | 一种基于Web加密服务的加密服务方法 |
CN105139281A (zh) * | 2015-08-20 | 2015-12-09 | 北京中电普华信息技术有限公司 | 一种电力营销大数据的处理方法及*** |
CN107026881A (zh) * | 2016-02-02 | 2017-08-08 | 腾讯科技(深圳)有限公司 | 业务数据的处理方法、装置及*** |
CN106681861A (zh) * | 2016-12-08 | 2017-05-17 | 杭州销冠网络科技有限公司 | 一种新环境隔离的配置数据管理方法及*** |
CN107566374A (zh) * | 2017-09-07 | 2018-01-09 | 山东超越数控电子有限公司 | 一种基于用户隔离存储的云存储数据保护方法及*** |
Non-Patent Citations (1)
Title |
---|
曹卉: ""基于HDFS的教学资源云存储平台设计", 《软件导刊》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981579A (zh) * | 2019-02-25 | 2019-07-05 | 北京工业大学 | 基于SGX的Hadoop秘钥管理服务安全加强方法 |
CN109981579B (zh) * | 2019-02-25 | 2021-07-02 | 北京工业大学 | 基于SGX的Hadoop秘钥管理服务安全加强方法 |
CN110598440A (zh) * | 2019-08-08 | 2019-12-20 | 中腾信金融信息服务(上海)有限公司 | 一种分布式自动加解密*** |
CN110598440B (zh) * | 2019-08-08 | 2023-05-09 | 中腾信金融信息服务(上海)有限公司 | 一种分布式自动加解密*** |
CN110688666A (zh) * | 2019-10-08 | 2020-01-14 | 卓尔购信息科技(武汉)有限公司 | 一种分布式存储中数据加密保存方法 |
CN110688666B (zh) * | 2019-10-08 | 2023-07-28 | 卓尔购信息科技(武汉)有限公司 | 一种分布式存储中数据加密保存方法 |
CN112839013A (zh) * | 2019-11-22 | 2021-05-25 | 航天信息股份有限公司 | 一种密钥传输方法、装置及计算机可读存储介质 |
CN112839013B (zh) * | 2019-11-22 | 2022-10-11 | 航天信息股份有限公司 | 一种密钥传输方法、装置及计算机可读存储介质 |
CN112272174A (zh) * | 2020-10-22 | 2021-01-26 | 北京海泰方圆科技股份有限公司 | 加密数据传输方法、装置、设备及计算机存储介质 |
CN115617763A (zh) * | 2022-09-23 | 2023-01-17 | 中电金信软件有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12008131B2 (en) | Systems and methods for a cryptographic file system layer | |
CN108491732A (zh) | 一种基于业务隔离存储的海量存储数据保护***及方法 | |
US11108753B2 (en) | Securing files using per-file key encryption | |
US10043029B2 (en) | Cloud storage encryption | |
US7983423B1 (en) | Re-keying based on pre-generated keys | |
US8397083B1 (en) | System and method for efficiently deleting a file from secure storage served by a storage system | |
US8285993B1 (en) | System and method for establishing a shared secret among nodes of a security appliance | |
KR101966767B1 (ko) | 클라우드 서비스를 위한 암호화 키 관리 시스템 | |
CN107566374A (zh) | 一种基于用户隔离存储的云存储数据保护方法及*** | |
WO2014194494A1 (zh) | 数据安全的保护方法、服务器、主机及*** | |
US9461821B1 (en) | System and method for key material protection on devices using a secret sharing scheme | |
US9774445B1 (en) | Host based rekeying | |
US8245050B1 (en) | System and method for initial key establishment using a split knowledge protocol | |
CN105656864B (zh) | 基于tcm的密钥管理***及管理方法 | |
RU2013132739A (ru) | Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
US11128460B2 (en) | Client-side encryption supporting deduplication across single or multiple tenants in a storage system | |
CN110362984B (zh) | 多设备运行业务***的方法及装置 | |
CN103152322A (zh) | 数据加密保护方法及*** | |
WO2021129003A1 (zh) | 一种密码管理方法及相关装置 | |
CN109063496A (zh) | 一种数据处理的方法及装置 | |
CN102984146A (zh) | 用于云计算的数据管理方法 | |
US8607046B1 (en) | System and method for signing a message to provide one-time approval to a plurality of parties | |
CN116166749A (zh) | 数据共享方法、装置、电子设备及存储介质 | |
CN106411826B (zh) | 一种数据访问的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180904 |