CN111737736A - 一种创建并管理加密区的方法、***、设备及介质 - Google Patents

一种创建并管理加密区的方法、***、设备及介质 Download PDF

Info

Publication number
CN111737736A
CN111737736A CN202010521797.5A CN202010521797A CN111737736A CN 111737736 A CN111737736 A CN 111737736A CN 202010521797 A CN202010521797 A CN 202010521797A CN 111737736 A CN111737736 A CN 111737736A
Authority
CN
China
Prior art keywords
user
access
creating
encryption
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010521797.5A
Other languages
English (en)
Inventor
李幸民
娄云磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010521797.5A priority Critical patent/CN111737736A/zh
Publication of CN111737736A publication Critical patent/CN111737736A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种创建并管理加密区的方法、***、设备和存储介质,方法包括以下步骤:基于KMS创建多个密钥,并基于每个密钥创建对应的加密区;基于每个密钥创建对应的用户,赋予所述用户对应的权限,并对用户分配多个子地址;响应于接收到访问用户对加密区的访问请求,判断加密区是否已经针对访问用户授权访问;以及响应于加密区已经针对访问用户授权访问,将访问用户的地址替换为加密区对应的用户的子地址。本发明提出的方案通过对每个密钥创建对应的用户,将访问用户的地址替换为加密区对应的用户的子地址,可以使所有访问用户访问对应的加密区,从而不需要给大量需要访问数据的用户进行一一赋解密权限的繁琐操作,提升客户工作效率。

Description

一种创建并管理加密区的方法、***、设备及介质
技术领域
本发明涉及大数据领域,更具体地,特别是指一种创建并管理加密区的方法、***、计算机设备及可读介质。
背景技术
对于大多数企业而言,数据安全是安身立命之本,随着业务的发展,特别是大数据的安全变得越来越重要,而对大数据加密是一个非常重要的防护手段。互联网的发展带动了大数据产业的进步,大数据hdfs透明加密技术是针对关系型数据库保密需求应运而生的一种数据库加密技术,未授权用户不能查看加密区文件或者只能看到密文显示的文件,只有授权用户才可以查看明文数据,但是随着大数据的应用场景的复杂性和多变性,目前的数据加密对一些应用场景的使用已经给用户带来了不便,举个例子,学校为应对考试对试题库以hdfs透明加密的方式进行了加密处理,等考试完成之后需要公开试题库,现有技术中需要一个一个手动给所有学生解密权限,由于学生数量很大,赋权工作给管理员带来了很大的工作量。
发明内容
有鉴于此,本发明实施例的目的在于提出一种创建并管理加密区的方法、***、计算机设备及计算机可读存储介质,通过对每个密钥创建对应的用户,将访问用户的地址替换为加密区对应的用户的子地址,可以使所有访问用户访问对应的加密区,从而不需要给大量需要访问数据的用户进行一一赋解密权限的繁琐操作,提升客户工作效率。
基于上述目的,本发明实施例的一方面提供了一种创建并管理加密区的方法,包括如下步骤:基于KMS创建多个密钥,并基于每个密钥创建对应的加密区;基于每个密钥创建对应的用户,赋予所述用户对应的权限,并对所述用户分配多个子地址;响应于接收到访问用户对加密区的访问请求,判断所述加密区是否已经针对访问用户授权访问;以及响应于所述加密区已经针对访问用户授权访问,将所述访问用户的地址替换为所述加密区对应的用户的子地址。
在一些实施方式中,还包括:增加应用程序编程接口,并响应于加密区的信息产生变化,通过所述应用程序编程接口将变化的信息同步到所述KMS。
在一些实施方式中,所述判断所述加密区是否已经针对访问用户授权访问包括:判断访问用户的地址是否可以转换。
在一些实施方式中,所述对所述用户分配多个子地址包括:创建所述子地址到所述加密区对应的解密算法的映射。
在一些实施方式中,还包括:响应于将所述访问用户的地址替换为所述加密区对应的用户的子地址,基于所述映射对所述加密区进行解密。
本发明实施例的另一方面,还提供了一种创建并管理加密区***,包括:第一创建模块,配置用于基于KMS创建多个密钥,并基于每个密钥创建对应的加密区;第二创建模块,配置用于基于每个密钥创建对应的用户,并赋予所述用户对应的权限,对所述用户分配多个子地址;判断模块,配置用于响应于接收到访问用户对加密区的访问请求,判断所述加密区是否已经针对访问用户授权访问;以及执行模块,配置用于响应于所述加密区已经针对访问用户授权访问,将所述访问用户的地址替换为所述加密区对应的用户的子地址。
在一些实施方式中,所述第二创建模块还配置用于:创建所述子地址到所述加密区对应的解密算法的映射。
在一些实施方式中,还包括:解密模块,配置用于响应于将所述访问用户的地址替换为所述加密区对应的用户的子地址,基于所述映射对所述加密区进行解密。
本发明实施例的又一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现如上方法的步骤。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
本发明具有以下有益技术效果:通过对每个密钥创建对应的用户,将访问用户的地址替换为加密区对应的用户的子地址,可以使所有访问用户访问对应的加密区,从而不需要给大量需要访问数据的用户进行一一赋解密权限的繁琐操作,提升客户工作效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的创建并管理加密区的方法的实施例的示意图;
图2为本发明提供的创建并管理加密区的计算机设备的实施例的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种创建并管理加密区的方法的实施例。图1示出的是本发明提供的创建并管理加密区的方法的实施例的示意图。如图1所示,本发明实施例包括如下步骤:
S1、基于KMS创建多个密钥,并基于每个密钥创建对应的加密区;
S2、基于每个密钥创建对应的用户,赋予用户对应的权限,并对用户分配多个子地址;
S3、响应于接收到访问用户对加密区的访问请求,判断加密区是否已经针对访问用户授权访问;以及
S4、响应于加密区已经针对访问用户授权访问,将访问用户的地址替换为加密区对应的用户的子地址。
基于KMS创建多个密钥,并基于每个密钥创建对应的加密区。大数据hdfs(HadoopDistributed File System,Hadoop分布式文件***)透明加密,通过KMS(KeyManagementService,密钥管理服务)进行key(密钥)管理和授权。Kms创建多个密钥,为了描述方便,将其称为key1、key2和keyn,密钥key1、key2和keyn会同步下发到Hadoop分布式文件***中。Hadoop分布式文件***使用密钥key1创建第一加密区,使用key2创建第二加密区,使用keyn创建第n加密区。
基于每个密钥创建对应的用户,赋予用户对应的权限,并对用户分配多个子地址。根据每个密钥创建对应的用户,例如,根据key1创建用户key1user,根据key2创建用户key2user。给key1user赋予第一加密区的查看权限,并对用户key1user分配多个子地址,以便后续多个访问用户能够同时访问第一加密区。
在一些实施方式中,所述对所述用户分配多个子地址包括:创建所述子地址到所述加密区对应的解密算法的映射。创建加密区的实质是将普通目录通过加密算法装换成特殊目录,与之对应的,对加密区进行解密就是通过该加密算法对应的解密算法将特殊目录转换成普通目录。因此,创建子地址与加密区对应的解密算法的映射可以使得通过子地址可以对加密区中的内容进行读取。
在一些实施方式中,还包括:增加应用程序编程接口,并响应于加密区的信息产生变化,通过所述应用程序编程接口将变化的信息同步到所述KMS。Hadoop分布式文件***通过KMS新增的API(Application Programming Interface,应用程序编程接口)和同步机制同步加密区信息。具体可以为:通过用jQuery Ajax访问后台API,发送请求,后台tornado实现websocketHandler,在里边重写open函数,在open函数里边设置一个死循环监听加密区,加密区有创建就会输出加密区信息。
响应于接收到访问用户对加密区的访问请求,判断加密区是否已经针对访问用户授权访问。当需要将加密区对访问用户进行开放时,可以对加密区进行授权,也可以直接对用户进行授权。可以通过判断加密区是否已经授权访问来判断访问用户是否可以对该加密区进行访问。
在一些实施方式中,所述判断所述加密区是否已经针对访问用户授权访问包括:判断访问用户的地址是否可以转换。如果加密区没有授权访问,访问用户发出访问请求后,访问用户的地址并不会发生变化,而如果加密区已经授权访问,访问用户发出访问请求后,访问用户的地址会产生变化。
响应于加密区已经授权访问,将访问用户的地址替换为加密区对应的用户的子地址。例如,访问用户访问key1对应的加密区时,将访问用户ID(地址)替换成key1user的子地址,key1user用户具有该加密区的解密权限,从而可以进行正常访问。通过代码获取key1user的子地址,通过kms客户端将访问用户设置为key1user的子地址进行访问,实际上访问加密区的用户不是访问用户而是key1user用户。访问用户访问加密区其实就是使用key1user和kms客户端提供的DEK(Data encryption key,数据加密密匙)访问加密区,这样所有访问用户都可以访问对应的加密区了。
在一些实施方式中,还包括:响应于将所述访问用户的地址替换为所述加密区对应的用户的子地址,基于所述映射对所述加密区进行解密。根据之前建立的映射关系,可以通过子地址对对应的加密区进行解密,从而可以读取到加密区中的内容。
本发明实施例通过给KMS新增查看加密区功能和解除加密的一键授权功能,在KMS管理界面增加加密区管理模块,分布式文件***加密区通过KMS的API和信息同步机制,将加密区信息上传到KMS,KMS进行UI(user interface,用户界面)展示。一键授权就是用拥有key权限的用户的子地址替换其他访问用户,用户在需要公开加密区文件时可以直接对加密区进行解除加密操作,通过一键授权来赋予其他访问者权限,从而不需要繁琐的给每个访问者一一赋权解密权限操作。
需要特别指出的是,上述创建并管理加密区的方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于创建并管理加密区的方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种创建并管理加密区***,包括:第一创建模块,配置用于基于KMS创建多个密钥,并基于每个密钥创建对应的加密区;第二创建模块,配置用于基于每个密钥创建对应的用户,并赋予所述用户对应的权限,对所述用户分配多个子地址;判断模块,配置用于响应于接收到访问用户对加密区的访问请求,判断所述加密区是否已经针对访问用户授权访问;以及执行模块,配置用于响应于所述加密区已经针对访问用户授权访问,将所述访问用户的地址替换为所述加密区对应的用户的子地址。
在一些实施方式中,所述第二创建模块还配置用于:创建所述子地址到所述加密区对应的解密算法的映射。
在一些实施方式中,还包括:解密模块,配置用于响应于将所述访问用户的地址替换为所述加密区对应的用户的子地址,基于所述映射对所述加密区进行解密。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备,包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行以实现如下步骤:S1、基于KMS创建多个密钥,并基于每个密钥创建对应的加密区;S2、基于每个密钥创建对应的用户,赋予用户对应的权限,并对用户分配多个子地址;S3、响应于接收到访问用户对加密区的访问请求,判断加密区是否已经针对访问用户授权访问;以及S4、响应于加密区已经针对访问用户授权访问,将访问用户的地址替换为加密区对应的用户的子地址。
在一些实施方式中,还包括:增加应用程序编程接口,并响应于加密区的信息产生变化,通过所述应用程序编程接口将变化的信息同步到所述KMS。
在一些实施方式中,所述判断所述加密区是否已经针对访问用户授权访问包括:判断访问用户的地址是否可以转换。
在一些实施方式中,所述对所述用户分配多个子地址包括:创建所述子地址到所述加密区对应的解密算法的映射。
在一些实施方式中,还包括:响应于将所述访问用户的地址替换为所述加密区对应的用户的子地址,基于所述映射对所述加密区进行解密。
如图2所示,为本发明提供的上述创建并管理加密区的计算机设备的一个实施例的硬件结构示意图。
以如图2所示的装置为例,在该装置中包括一个处理器301以及一个存储器302,并还可以包括:输入装置303和输出装置304。
处理器301、存储器302、输入装置303和输出装置304可以通过总线或者其他方式连接,图2中以通过总线连接为例。
存储器302作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的创建并管理加密区的方法对应的程序指令/模块。处理器301通过运行存储在存储器302中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的创建并管理加密区的方法。
存储器302可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据创建并管理加密区的方法的使用所创建的数据等。此外,存储器302可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器302可选包括相对于处理器301远程设置的存储器,这些远程存储器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置303可接收输入的用户名和密码等信息。输出装置304可包括显示屏等显示设备。
一个或者多个创建并管理加密区的方法对应的程序指令/模块存储在存储器302中,当被处理器301执行时,执行上述任意方法实施例中的创建并管理加密区的方法。
执行上述创建并管理加密区的方法的计算机设备的任何一个实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
本发明还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时执行如上方法的计算机程序。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,创建并管理加密区的方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及***单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个***的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (10)

1.一种创建并管理加密区的方法,其特征在于,包括以下步骤:
基于KMS创建多个密钥,并基于每个密钥创建对应的加密区;
基于每个密钥创建对应的用户,赋予所述用户对应的权限,并对所述用户分配多个子地址;
响应于接收到访问用户对加密区的访问请求,判断所述加密区是否已经针对所述访问用户授权访问;以及
响应于所述加密区已经针对所述访问用户授权访问,将所述访问用户的地址替换为所述加密区对应的用户的子地址。
2.根据权利要求1所述的方法,其特征在于,还包括:
增加应用程序编程接口,并响应于加密区的信息产生变化,通过所述应用程序编程接口将变化的信息同步到所述KMS。
3.根据权利要求1所述的方法,其特征在于,所述判断所述加密区是否已经针对所述访问用户授权访问包括:
判断访问用户的地址是否可以转换。
4.根据权利要求1所述的方法,其特征在于,所述对所述用户分配多个子地址包括:
创建所述子地址到所述加密区对应的解密算法的映射。
5.根据权利要求4所述的方法,其特征在于,还包括:
响应于将所述访问用户的地址替换为所述加密区对应的用户的子地址,基于所述映射对所述加密区进行解密。
6.一种创建并管理加密区的***,其特征在于,包括:
第一创建模块,配置用于基于KMS创建多个密钥,并基于每个密钥创建对应的加密区;
第二创建模块,配置用于基于每个密钥创建对应的用户,并赋予所述用户对应的权限,对所述用户分配多个子地址;
判断模块,配置用于响应于接收到访问用户对加密区的访问请求,判断所述加密区是否已经针对所述访问用户授权访问;以及
执行模块,配置用于响应于所述加密区已经针对所述访问用户授权访问,将所述访问用户的地址替换为所述加密区对应的用户的子地址。
7.根据权利要求6所述的***,其特征在于,所述第二创建模块还配置用于:
创建所述子地址到所述加密区对应的解密算法的映射。
8.根据权利要求7所述的***,其特征在于,还包括:
解密模块,配置用于响应于将所述访问用户的地址替换为所述加密区对应的用户的子地址,基于所述映射对所述加密区进行解密。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-5任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5任意一项所述方法的步骤。
CN202010521797.5A 2020-06-10 2020-06-10 一种创建并管理加密区的方法、***、设备及介质 Withdrawn CN111737736A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010521797.5A CN111737736A (zh) 2020-06-10 2020-06-10 一种创建并管理加密区的方法、***、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010521797.5A CN111737736A (zh) 2020-06-10 2020-06-10 一种创建并管理加密区的方法、***、设备及介质

Publications (1)

Publication Number Publication Date
CN111737736A true CN111737736A (zh) 2020-10-02

Family

ID=72648616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010521797.5A Withdrawn CN111737736A (zh) 2020-06-10 2020-06-10 一种创建并管理加密区的方法、***、设备及介质

Country Status (1)

Country Link
CN (1) CN111737736A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079187A (zh) * 2019-12-23 2020-04-28 江苏恒宝智能***技术有限公司 一种智能卡及其文件管理方法
CN114244508A (zh) * 2021-12-15 2022-03-25 平安科技(深圳)有限公司 数据加密方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079187A (zh) * 2019-12-23 2020-04-28 江苏恒宝智能***技术有限公司 一种智能卡及其文件管理方法
CN114244508A (zh) * 2021-12-15 2022-03-25 平安科技(深圳)有限公司 数据加密方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US10090998B2 (en) Multiple authority data security and access
US11895096B2 (en) Systems and methods for transparent SaaS data encryption and tokenization
WO2021003980A1 (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US11196561B2 (en) Authorized data sharing using smart contracts
US11829502B2 (en) Data sharing via distributed ledgers
US8245037B1 (en) Encryption key management
US20190303349A1 (en) Security via data concealment
US20140079221A1 (en) Managing encrypted data and encryption keys
US8848922B1 (en) Distributed encryption key management
US20160226829A1 (en) Systems and methods for secure data exchange
JP2015230707A (ja) リレーショナルデータベースを内在するカーネルプログラム、方法及び装置
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN110765449A (zh) 一种基于安全芯片的身份认证的方法、设备及介质
Shyamambika et al. Attaining integrity, secured data sharing and removal of misbehaving client in the public cloud using an external agent and secure encryption technique
KR20190026558A (ko) 단말 장치, 서버 장치 및 블록체인을 이용한 fido 범용 인증 방법
US11321471B2 (en) Encrypted storage of data
CN111737736A (zh) 一种创建并管理加密区的方法、***、设备及介质
CN115510492A (zh) 一种基于智能合约的电子病历管理***及方法
US20220130401A1 (en) Systems and methods for watermarking audio of saas applications
US9436849B2 (en) Systems and methods for trading of text based data representation
US20190305940A1 (en) Group shareable credentials
WO2020257183A1 (en) Security via data concealment
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
CA3171323A1 (en) System and method for secure collection and display of sensitive data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20201002

WW01 Invention patent application withdrawn after publication