CN102833346B - 基于存储元数据的云敏感数据安全保护系统及方法 - Google Patents
基于存储元数据的云敏感数据安全保护系统及方法 Download PDFInfo
- Publication number
- CN102833346B CN102833346B CN201210326130.5A CN201210326130A CN102833346B CN 102833346 B CN102833346 B CN 102833346B CN 201210326130 A CN201210326130 A CN 201210326130A CN 102833346 B CN102833346 B CN 102833346B
- Authority
- CN
- China
- Prior art keywords
- metadata
- data file
- data
- server
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提出一种基于存储元数据的云敏感数据安全保护系统及方法,将云环境下的元数据分为系统元数据、内容元数据和关于数据文件存储位置信息的存储元数据三类,并按重要程度将云环境下的数据文件分为普通数据文件和敏感数据文件,通过对云环境下的敏感数据文件的存储元数据进行加密和访问控制,使非授权用户不能访问和破坏敏感数据文件;该方法也可与客户端加密和服务器端加密等传统的安全方法结合,对敏感数据文件实现双重保护;该方法也可用于云环境中的一般数据文件的安全保护。由于只对占总数据较小比例的存储元数据访问认证和加密保护,与传统在客户端或服务器端加密的安全保护方法相比有更高的效率,更适合于云租户的归档数据的安全保护。
Description
技术领域
本发明涉及计算机安全技术,尤其涉及一种基于存储元数据的云敏感数据安全保护系统及方法,通过保证存储元数据的机密性和安全性以达到对敏感数据文件,以及普通数据文件安全保护的目的。
背景技术
云存储已经成为未来存储发展的一种趋势,目前,云存储厂商正在将各类搜索、应用技术和分布式存储技术相结合,以便能够向企业提供一系列的数据服务。并且,未来的云存储发展趋势,主要还是从安全性、便携性及高效数据访问等角度进行发展。
据一项云存储使用情况的调查报告显示,有79%的用户仍未使用云存储,其最主要的原因就是云存储的数据安全问题。由此可见,数据安全成为制约云存储进一步发展的关键因素。从近年来亚马逊、谷歌等云存储发起者不断暴露的数据安全问题的情况表明:单凭云服务商的安全措施不能完全保障云租户的数据安全。因此,为了进一步提高云存储的安全性,云服务商和云租户必须都参与到云安全的实践中。
目前,大多数云存储数据安全解决方案还不够完善。云租户普遍倾向于将敏感数据加密后上传,防备云内外可能出现的未授权访问行为。然而,这并不能彻底解决云存储的数据安全问题,而且会产生一系列的副作用,如密钥管理安全、密文操作、加密/解密开销、数据迁移、海量数据高效检索等。云服务商提供的安全措施也只能在某种程度上减轻数据安全风险,如初级的访问控制策略只能限定一般的非法访问行为,而在面对高级的未授权访问如拥有合法云租户账号信息的黑客时则无能为力。在这种情形下,黑客虽然暂时无法获取云租户数据的有效信息,但是可以通过蛮力搜索或窃取云租户密钥来破解密文。因此,现有技术存在缺陷,而有待于改进和发展。
根据研究统计,超过50%的文件系统存取访问中都是和元数据相关。在云存储环境下,云租户的数据文件大都采用分布式存储方式分片存放在云数据中心不同的存储结点,而数据检索、管理、存储都依靠元数据,而元数据占整个文件系统中数据总量的1%,其中与数据文件存储位置相关的存储元数据约占元数据总量的1/10。云存储本质上是一个分布式文件存储系统,云租户要访问存储在云服务商数据中心的数据,首先通过系统元数据和内容元数据检索到所需要数据文件的ID(即,根据文件内容生成的内容地址),然后根据文件ID访问元数据服务器中相关数据文件的存储元数据,最后根据存储元数据记录的数据块地址信息去数据中心相关存储结点读取数据块并重组成完整的数据文件。在传统的存储系统中,存储元数据被弱化,而在云环境中,存储元数据已具有系统元数据同等重要的地位。因此,对云租户和云服务商而言,维护整个云存储系统数据安全,可通过有效管理约占整个云存储系统数据量1/1000的存储元数据(进行深度访问认证和安全加密),这样可大大减少客户端或服务器端加密/解密的开销,以及客户密钥管理问题。尤其,针对大多云租户在数据中心中存储的数据都是归档数据(即,固定内容数据),采用存储元数据访问控制和安全加密既可保证数据安全性,又便于数据的检索、管理和存储等。因为,黑客和非法用户要想访问敏感数据文件,他们必须先得到该数据文件的存储元数据。并且,采用对存储元数据的访问控制和加密与传统的安全方法结合,可实现对重要敏感数据文件的双重保护。
当前,大多数云存储系统都只有“一道防线”,即云数据中心应用服务器的身份认证和客户端或服务器端的数据文件加密。如图3所示,客户端要访问某个数据文件时,首先需要进行身份认证。通常做法是云租户需要输入账号和密码,云数据中心的应用服务器比对数据库中云租户的账号信息,若两者一致,则认证通过。客户端具体的数据访问流程为:1.客户端节点要访问某个数据文件时,为了获取该文件的存储位置,首先通过应用服务器向元数据服务器发送元数据访问请求;2.元数据服务器在本地存储系统中查找该数据文件的元数据(包括文件的存储位置信息和文件的访问权限(读或写等控制信息)),并把该数据文件的元数据信息返回给应用服务器;3.应用服务器收到返回结果,向对应的存储结点发送读数据请求信息;4.存储结点在验证客户的访问权限之后,从本地存储设备读取相应的文件数据,并将其传送给应用服务器,再由应用服务器传到客户端,或直接由存储结点传客户端,这个数据传输过程不需要应用服务器的干预;5.客户端在收到所有请求的数据文件后,结束本次文件访问,客户端和存储结点之间传输数据可以是明文也可是密文。
并且,云租户上传云数据中心的数据大多是归档数据,归档数据大多是非结构化或半结构化的固定内容数据(即,不再修改的数据)。这些固定内容数据具有以下特点:1)数据量大、数据总量增长快;2)存取性能需求高:要保证在任何时间、任何地点都能对存储的固定内容信息快速、便捷地读取。3)要求高可靠性和完整性:要确保对信息内容不得有任何修改。4)要求访问与位置无关性:对任何固定内容信息的访问与其物理地址/逻辑地址无关,仅与其内容有关,即根据内容定位信息的存放位置。5)要求存储信息具有持久性:系统要保证用户所存信息长久保存,甚至超过磁存储设备的生命周期。
从以上分析可以看出,传统的安全方式不能适应云环境下用户存储应用和安全需求,主要原因:1.在云环境下,快速增长的固定内容数据不能充分满足用户访问性能需求,因为存在加密、解密开销较大,密钥管理复杂;2.当一个具有合法云租户账号和密码信息的黑客访问数据时,如果数据是明文时,云存储服务商无法将其与合法云租户区分开来;3.要满足云环境数据高可靠性和持久性,数据需要多次迁移,存在密文操作和保存密钥等问题。
发明内容
针对云环境下数据存储特点和存储安全需求,本发明提供一种基于存储元数据的云敏感数据安全保护系统及方法,通过保证存储元数据的机密性和安全性,以提升云环境中敏感数据文件访问安全和数据存储安全;本发明也可用于提升云环境中普通数据文件的访问安全和数据存储安全,达到对敏感数据文件以及普通数据文件安全保护的目的。
本发明的技术原理:云租户从云数据中心中读/写数据文件时,云端应用服务器必须先从元数据服务器中得到该数据文件的存储元数据,然后根据存储元数据找到相应存储结点,最后才能对该数据文件进行读/写操作。本发明根据云租户访问数据的读/写方式,采用对敏感数据文件的存储元数据进行二次深度认证和安全加密,以达到对敏感数据文件安全保护目的,也可结合传统的安全方式对云环境中的敏感数据文件实现双重保护。
本发明为解决其技术问题所采用的一个技术方案是:提供一种基于存储元数据的云敏感数据安全保护系统,包含:
云租户终端,云租户通过所述云租户终端进行数据文件的上传或下载;所述数据文件分为普通数据文件及敏感数据文件,所述普通数据文件及敏感数据文件各自包含三类元数据,即,系统元数据、内容元数据和存储元数据;其中,所述存储元数据包括所存储数据文件的访问控制信息,数据文件的分块信息,以及数据文件块的内容地址和物理地址的映射关系信息和数据文件的安全属性;
应用服务器集群,设置有多个应用服务器;每个应用服务器进一步包括身份认证模块和访问控制模块;所述身份认证模块验证云租户的账号信息是否正确;所述访问控制模块处理云租户读写操作请求的分类,普通数据文件及敏感数据文件的分类,并对准备写入的数据进行预处理;
元数据服务器集群,设置有多个元数据服务器来保存云租户所上传数据文件的所述三类元数据;所述元数据服务器进一步包括普通元数据服务器和敏感元数据服务器;所述普通元数据服务器负责普通数据文件的三类元数据的提取、编辑、保存,以及管理和维护;所述敏感元数据服务器负责对发起敏感数据文件操作请求的云租户的深度身份认证、敏感数据文件的三类元数据的提取、编辑、保存、管理和维护,以及敏感数据文件存储元数据的加密和解密;
数据中心,包括多种不同种类的存储结点,用以存储合法云租户的数据文件。
三类元数据中的所述系统元数据,包括文件与目录的组织关系,还包括文件名与文件身份证的映射关系;
所述内容元数据,包括为满足数据对象形成目的而生成的信息,以及为了有序管理数据对象而产生的信息。
所述应用服务器为云租户提供各种数据协议服务接口,并根据处理云租户对普通数据文件或敏感数据文件的读写请求分类的结果,基于存储元数据对云租户的数据文件进行分片以及将数据块重组为云租户原始数据文件。
所述应用服务器中的访问控制模块设置有请求分类模块,对有权限的云租户提出的请求进行处理,以提取出读请求或写请求;
所述访问控制模块设置的写预处理模块对写请求进行处理,所述写预处理模块进一步包括将准备写入的数据文件暂存在本地的缓存模块,以及对暂存在本地的数据文件进行安全扫描的安全审计模块;
所述访问控制模块还采用数据分片算法对暂存在本地的数据文件进行分片,并提取、编辑分片数据的三类元数据。
所述元数据服务器中设置有元数据管理系统,供有权限的云租户对所存普通数据文件和敏感数据文件的内容元数据进行编辑。
所述存储结点进一步包括身份认证模块和存储设备;所述身份认证模块认证读写请求的真实性,即是否由相应的元数据服务器签署访问权限证书;所述存储设备存储合法云租户的数据块。
本发明的另一个技术方案是提供一种基于存储元数据的云敏感数据安全保护方法,能够应用于上述的安全保护系统中,所述方法包含以下步骤:
步骤(1),定义云租户读/写请求的数据文件中的三类元数据,即,系统元数据、内容元数据和存储元数据;其中,所述存储元数据包括所存储数据文件的访问控制信息,数据文件的分块信息,以及数据文件块的内容地址和物理地址的映射关系信息和数据文件的安全属性;
步骤(2),通过应用服务器将云租户上传的数据文件分成普通数据文件和敏感数据文件;
步骤(3),按步骤(1)和(2)的内容,当应用服务器拦截普通数据文件写请求并且身份认证通过后,提取和编辑普通数据文件的三类元数据送入普通元数据服务器中保存,数据文件则以明文或密文形式送入指定的存储结点;
当应用服务器拦截敏感数据文件写请求并且用户身份认证通过后,提取和编辑敏感数据文件的三类元数据并将其一起送入敏感元数据服务器中,敏感元数据服务器再对用户进行深度身份认证且通过后,将敏感数据文件的三类元数据中的存储元数据加密后与系统元数据、内容元数据分类保存在数据库中,数据文件则以明文或密文形式送入指定的存储结点;
步骤(4),按步骤(1)、(2)和(3)的内容,当应用服务器拦截普通数据文件读请求并且身份认证通过后,直接从普通元数据服务器中获得普通数据文件的存储元数据,然后根据普通数据文件的存储元数据从数据中心指定的存储结点获取数据文件;
当应用服务器拦截敏感数据文件读请求并且身份认证通过后,应用服务器向敏感元数据服务器传送读请求,通过敏感元数据服务器深度身份认证后,敏感元数据服务器解密敏感数据文件的存储元数据并传送到应用服务器,应用服务器根据敏感数据文件的存储元数据从数据中心指定的存储结点获取数据文件;应用服务器将从存储结点得到的数据块重组为完整数据文件并发送到云租户终端。
所述方法中,云租户读数据的流程进一步包含如下过程:
A1.云租户通过云租户终端向应用服务器发送I/O请求,应用服务器的身份认证模块验证其身份的合法性及相应的访问权限;
A2.认证通过后,I/O请求到达访问控制模块,首先由请求分类模块提取出读请求;
A3.读请求到达读处理模块,若读请求的数据对象为普通数据文件,则向普通元数据服务器发出元数据请求,进行操作A4;若读请求的数据对象为敏感数据文件,则向敏感元数据服务器发出元数据请求,进行操作A5;
A4.普通元数据服务器在接收到元数据请求后,直接在本地查询相应的元数据,并将其发送给应用服务器,进行操作A6;
A5.敏感元数据服务器在接收到元数据请求后,首先对云租户进行深度身份认证,以确定其可靠性和真实性及是否具备该敏感数据文件的读取权限;若深度认证通过,则在本地取出相应的元数据,分离出加密的敏感数据文件的存储元数据,并将其解密后发送给应用服务器,进行操作A6;
A6.应用服务器在接收到元数据服务器发送的存储元数据后,据此向数据中心中相应的存储结点发出读请求;
A7.存储结点的身份认证模块认证该读请求的真实性,即是否由相应的元数据服务器签署;
A8.若认证通过,存储结点从其存储设备中取出相应的数据块,并将其发送给应用服务器;
A9.应用服务器在接收完存储结点发送的数据块后,将这些数据块重新组装成用户原始数据文件,并将其发送给云租户终端;
A10.云租户终端在收到所要请求的数据文件后,结束本次文件访问。
所述方法中,云租户写数据的流程进一步包含如下过程:
B1.云租户通过终端向应用服务器发送I/O请求,应用服务器的身份认证模块验证其身份的合法性及相应的访问权限;
B2.认证通过后,I/O请求到达访问控制模块,首先由请求分类模块提取出写请求;
B3.写请求到达写预处理模块,首先由缓存模块将准备写入的数据文件暂存在本地;
B4.安全审计模块对暂存在本地的数据文件进行安全扫描,以确定云租户上传数据文件的安全性;并且,应用服务器中的访问控制模块采用数据分片算法对暂存在本地的数据文件进行分片,并提取、编辑分片数据的三类元数据;
B5.若写请求的数据对象为普通数据文件,元数据则直接转交给普通元数据服务器存储;若写请求的数据对象为敏感数据文件,元数据则转交给敏感元数据服务器,敏感元数据服务器还要对用户的身份进行二次认证;
B6.对普通数据文件,应用服务器将元数据发送到普通元数据服务器后,将分片的数据块信息按普通数据文件的存储元数据发送到各个存储结点;对敏感数据文件,用户通过敏感元数据服务器二次身份认证后,应用服务器将元数据发送到敏感元数据服务器后,将分片的数据块信息按敏感数据文件的存储元数据发送到各个存储结点;
B7.对于敏感数据文件,敏感元数据服务器对元数据中的存储元数据进行加密后存储在对应的数据库中;
B8.存储结点的身份认证模块认证该写请求的真实性,即是否由相应的元数据服务器签署,若认证通过,存储结点将该数据块存入其存储设备或存储卷中,并将操作完成信息发送给应用服务器;
B9.应用服务器在接收完存储结点发送的操作完成信息后,确认所有的数据块都已成功存储;
B10.若存储完毕,应用服务器向云租户终端发送数据写入成功信息;
B11.云租户终端在收到数据写入成功的信息后,结束本次文件写入操作。
所述方法中,对云租户的读写操作中三类元数据的处理进一步包含如下过程:
C1.云租户在通过应用服务器的身份认证后,按设定的访问方式发出读请求后,进行操作C2~C5,按设定的访问方式发出写请求后,进行操作C6~C7;
C2.该读请求被转发到对应的元数据服务器,元数据服务器通过元数据管理系统在内容元数据库搜索与请求相匹配的所有文件;
C3.元数据管理系统根据记录的文件映射关系,找到匹配文件的存储元数据;
C4.若存储元数据是由普通元数据服务器维护和管理的未加密数据,则直接取出发送给应用服务器;
C5.若存储元数据是由敏感元数据服务器维护和管理的加密数据,则需要对云租户的身份进一步深度认证,认证通过后再将存储元数据解密后发送给应用服务器;
C6.应用服务器提取三类元数据,对于普通数据文件,三类元数据直接送到普通元数据服务器中相应的元数据库中,对于敏感数据文件,敏感元数据服务器对云租户的身份进一步深度认证通过后,系统元数据、内容元数据和存储元数据一起送入敏感元数据服务器中,敏感元数据服务器对敏感数据文件的存储元数据加密后与系统元数据、内容元数据送入相对应的数据库中存储;
C7.对于普通数据文件,云租户可以直接对其内容元数据进行编辑,对于敏感数据文件,云租户必须通过敏感元数据服务器深度身份认证后才能对其内容元数据进行编辑。
本发明提供的云敏感数据安全保护系统及方法中,云存储服务商将云租户上传的数据按其指定的重要程度分为敏感数据文件和普通数据文件,普通数据文件的元数据由普通元数据服务器存储、管理和维护,而敏感数据文件的元数据则由敏感元数据服务器分开存储、管理和维护。特别地,将敏感数据文件的存储元数据加密后存储。当云租户提交的数据请求对象为普通数据文件时,由普通元数据服务器按常规方式响应;而云租户请求的对象为敏感数据文件时,并不能直接获取存储元数据,此时敏感元数据服务器需要对云租户进行深度身份认证,确保其身份的真实性和可靠性,达到保护云租户重要数据安全的目的。也可通过对数据文件加密和对存储元数据加密、访问认证等双重安全保护。
本发明可通过对占整个数据量1/1000的存储元数据进行访问控制和加密的方法达到对云环境中的敏感数据文件或者一般数据文件安全保护,从而可大大减少对整个数据文件加密/解密开销,也可结合传统安全方法实现对一些重要敏感数据文件实现双重安全保护的目的。
这种云存储安全方法的优势在于:
1)极大地提高了数据安全维护的效率。只需通过维护占整个云存储数据总量1/1000的存储元数据的安全,就能保证数据文件的安全性。改变了在数据文件上构建安全机制的狭隘思想,丰富了数据安全手段。
2)显著地提高了现有云存储系统中数据访问安全性。将“一道防线”升级为“双保险”。特别针对高级的未授权访问行为,如拥有合法云租户账号和密码信息的黑客,采用深度身份认证确定其可靠性和真实性。
3)保障了云租户敏感数据文件的存储安全性。将敏感数据文件的存储信息如存储位置、访问权限等信息屏蔽,使得敏感数据文件的存储安全性得以保障;而云租户本身就可以对敏感数据文件用自定义加密处理后再上传,因此云租户与云服务商的安全措施“双管齐下”,极大地提高了敏感数据文件的存储安全性。
4)降低了数据安全维护代价并保障了其良好的可扩展性。通过有区别、有重点、分层次地保障现有云存储系统中存储元数据的安全性,降低了数据安全维护成本。特别地,这里并不是对所有的元数据服务器进行安全维护,而是针对敏感元数据服务器。另外,对云存储系统的扩展并不影响其安全性能。
附图说明
图1为文件存储元数据结构;
图2为文件数据块内容地址到物理地址映射表;
图3为云存储系统数据访问模型的原理图;
图4为云敏感数据安全模型的结构示意图;
图5为元数据分类示意图;
图6为数据访问示意图;
图7为数据安全流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合图示与具体实施例,进一步阐述本发明提出的一种基于存储元数据的云敏感数据安全保护系统及方法。
如图5所示,本发明中将云环境下数据文件的元数据分成三类,即,系统元数据、内容元数据和存储元数据。其中,系统元数据包括文件与目录的组织关系,还包括文件名与文件身份证(ID)的映射关系。
内容元数据包括外部特征元数据和内部特征元数据;具体是基于组成数据对象的三要素:内容、结构和背景,按照作用的不同,将这三要素划分为两类:一是为满足数据对象形成目的而生成的信息,以内容为代表,如某文件的文字内容,包括关键词和摘要等,即所述内部特征元数据;二是为了有序管理数据对象而产生的信息,包括结构和背景,其中结构反映了数据对象各部分的组织情况,如文件格式等,背景则反映了文件形成过程,如某文件创建时间、创建人、修改人、修改时间等,即所述外部特征元数据。
存储元数据包括所存储数据文件的访问控制信息,数据文件的分块信息,以及数据文件块的内容地址和物理地址的映射关系信息和数据文件的安全属性等;所述数据块是指数据文件的组成单位(即,一个文件可按大小分为一个或多个数据块)。
例如图1所示,在文件的存储元数据的结构中,用户ID表示该文件的所有者ID,组ID表示该文件所属的组ID,文件的MD5值主要用于文件的完整性验证;文件的访问控制信息主要用于文件访问权限设置,如读、写、修改和删除等;文件的分块信息主要包括各个数据块内容地址CA(ContentAddress,块内容哈希函数值),块物理地址映射表基地址是该文件块内容地址到物理地址映射表的基地址。如图2所示的文件数据块内容地址到物理地址映射表中,DCB(DataControlBlock)是各个数据块的物理地址,Size是块的大小,Lptr是该块的左相邻块的地址,Rptr是该块的右相邻块的地址。因此,根据存储元数据中记录的相关数据块的地址信息的映射关系,能够从相应的存储结点获取文件的各个数据块用于数据文件的重组。
云环境下的数据文件根据其重要程度,被分为普通数据文件和敏感数据文件;则,存储元数据可以分为普通数据文件的存储元数据和敏感数据文件的存储元数据。而敏感数据文件存储元数据,负责屏蔽敏感数据文件的存储信息如数据块构成、存储位置、安全属性和访问权限等。本发明重点即在于通过对云环境下的敏感数据文件的存储元数据进行加密和访问控制,使非授权用户不能访问和破坏敏感数据文件。
如图4所示,本发明所述基于存储元数据的云敏感数据安全保护系统中,云环境包括云租户,应用服务器集群、元数据服务器集群和数据中心。其中,云租户是购买了云存储服务的实体,通过客户端(或称终端)能够享有上传、下载等数据服务。
应用服务器集群具有多个应用服务器,且每个应用服务器包括身份认证模块和访问控制模块;身份认证模块验证云租户账号信息是否正确;访问控制模块处理请求的分类(如读操作或写操作),以及读/写数据进行分类(如分为普通数据文件和敏感数据文件),并且还对准备写入的数据文件进行预处理。
具体的,应用服务器会为云租户提供各种数据服务接口,并将云租户的请求信息分类,如读、写等;读/写又分为普通数据文件读/写及敏感数据文件读/写。应用服务器还根据存储元数据对云租户的数据文件进行分片以及将数据块重组为云租户原始数据文件。在对云租户上传的数据文件按安全等级如粒度的粗细进行分片,分片算法按安全等级也呈多样化如轮转法、哈希法等。同时,应用服务器中的访问控制模块可供云租户选择上传文件属于普通数据文件还是敏感数据文件。
元数据服务器集群具有元数据服务器,用以保存云租户上传数据文件的三类元数据(系统元数据、内容元数据和存储元数据)。元数据服务器进一步包括普通元数据服务器和敏感元数据服务器;普通元数据负责普通数据文件的读写操作和普通数据文件元数据的管理和维护;敏感元数据服务器负责敏感数据文件的读写操作和敏感数据文件元数据的安全管理和维护。敏感元数据服务器进一步包括深度身份认证模块,负责对发起敏感数据文件操作请求的实体进行深度认证,以确定其是否具备相应的操作权限。
数据中心包括多种不同种类的存储结点,主要存储合法云租户的数据文件。存储结点进一步包括身份认证模块和存储设备;身份认证模块认证读写请求的真实性,即是否由相应的元数据服务器签署访问权限证书;存储设备存储合法云租户的数据块。
配合参见图6、图7所示,本发明所述基于存储元数据的云敏感数据安全保护方法,具体包含以下步骤:
步骤(1),定义云环境下用户读/写请求文件的三类元数据(即,系统元数据、内容元数据和存储元数据)的分类方法,以及内容元数据和存储元数据结构,以及三类元数据的提取、编辑方式。这三类元数据的具体定义及其数据结构,可以参见上文的描述,此处不再赘述。
步骤(2),定义云环境下普通数据文件和敏感数据文件的分类方法。云数据中心应用服务器(面向云租户)的文件分类模块,将云租户上传的数据文件分成普通数据文件和敏感数据文件。
步骤(3),按步骤(1)和(2)的内容,当云数据中心的应用服务器拦截普通数据文件写请求并且身份认证通过后,提取和编辑三类元数据送入普通元数据服务器中保存,数据文件则以明文或密文形式送入指定存储结点。当云数据中心的应用服务器拦截敏感数据文件写请求并且用户身份认证通过后,提取和编辑三类元数据并将敏感数据文件的存储元数据与系统元数据、内容元数据一起送入敏感元数据服务器中,敏感元数据服务器在对用户进行深度身份认证且通过后,将敏感数据文件的三类元数据中的存储元数据加密后与系统元数据、内容元数据分类保存在数据库中,数据文件则以明文或密文形式送入指定存储结点。
步骤(4),按步骤(1)、(2)和(3)的内容,当云数据中心的应用服务器拦截普通数据文件读请求并且身份认证通过后,直接从普通元数据服务器中获得存储元数据,然后根据存储元数据从数据中心指定的结点获取数据文件。当云数据中心的应用服务器拦截敏感数据文件读请求并且身份认证通过后,应用服务器向敏感元数据服务器传送读请求,通过敏感元数据服务器深度身份认证后,敏感元数据服务器解密存储元数据并传送到应用服务器,应用服务器根据存储元数据从数据中心指定的存储结点获取数据文件。应用服务器将从存储结点得到的数据块重组为完整数据文件并发送到云租户的客户端。
基于本发明的上述方法,介绍云租户读数据的一种具体应用实例,参见图6,其流程如下:
A1.云租户通过终端向应用服务器发送I/O请求,应用服务器的身份认证模块验证其身份的合法性及相应的访问权限;
A2.认证通过后,I/O请求到达访问控制模块,首先由请求分类模块提取出读请求;
A3.读请求到达读处理模块,若读请求的数据对象为普通数据文件,则向普通元数据服务器发出元数据请求,进行操作A4;若读请求的数据对象为敏感数据文件,则向敏感元数据服务器发出元数据请求,进行操作A5;
A4.普通元数据服务器在接收到元数据请求后,直接在本地查询相应的元数据,并将其发送给应用服务器,进行操作A6;
A5.敏感元数据服务器在接收到元数据请求后,首先对云租户进行深度身份认证,以确定其可靠性和真实性及是否具备该敏感数据文件的读取权限;若深度认证通过,则在本地取出相应的元数据,分离出加密的存储元数据,并将其解密后发送给应用服务器,进行操作A6。
A6.应用服务器在接收到元数据服务器发送的存储元数据后,据此向数据中心中相应的存储结点发出读请求;
A7.存储结点的身份认证模块认证该读请求的真实性,即是否由相应的元数据服务器签署;
A8.若认证通过,存储结点从其存储设备中取出相应的数据块,并将其发送给应用服务器;
A9.应用服务器在接收完存储结点发送的数据块后,将这些数据块重新组装成用户原始数据文件,并将其发送给云租户终端;
A10.云租户终端在收到所要请求的数据文件后,结束本次文件访问。
在本发明上述方法中,云租户向云存储系统写入数据的一种具体应用实例,参见图6,其流程如下:
B1.云租户通过终端向应用服务器发送I/O请求,应用服务器的身份认证模块验证其身份的合法性及相应的访问权限;
B2.认证通过后,I/O请求到达访问控制模块,首先由请求分类模块提取出写请求;
B3.写请求到达写预处理模块,首先由缓存模块将准备写入的数据文件暂存在本地;
B4.安全审计模块对暂存在本地的数据文件进行一系列安全扫描,如内容检测和病毒扫描等,以确定云租户上传数据文件的安全性。并且,应用服务器中的访问控制模块采用数据分片算法(如轮转法)对暂存在本地的数据文件进行分片,并提取、编辑分片数据的三类元数据;
B5.若写请求的数据对象为普通数据文件,元数据则直接转交给普通元数据服务器存储;若写请求的数据对象为敏感数据文件,元数据则转交给敏感元数据服务器,敏感元数据服务器还要对用户的身份进行二次认证;
B6.对普通数据文件,应用服务器将元数据发送到普通元数据服务器后,将分片的数据块信息按存储元数据发送到各个存储结点。对敏感数据文件,用户通过敏感元数据服务器二次身份认证后,应用服务器将元数据发送到敏感元数据服务器后,将分片的数据块信息按存储元数据发送到各个存储结点。
B7.对于敏感数据文件,敏感元数据服务器对元数据中的存储元数据进行加密后存储在对应的数据库中;
B8.存储结点的身份认证模块认证该写请求的真实性,即是否由相应的元数据服务器签署,若认证通过,存储结点将该数据块存入其存储设备或存储卷中,并将操作完成信息发送给应用服务器;
B9.应用服务器在接收完存储结点读发送的操作完成信息后,确认所有的数据块都已成功存储;
B10.若存储完毕,应用服务器向云租户终端发送数据写入成功信息;
B11.云租户终端在收到数据写入成功的信息后,结束本次文件写入操作。
参见图7所示,在上述的读/写操作中,对元数据的操作流程具体包含如下步骤:
C1.云租户在通过应用服务器的身份认证后,对按某种设定的访问方式(如关键词方式)发出读请求后,进行操作C2~C5;对按设定的访问方式发出写请求后,进行操作C6~C7;
C2.该读请求被转发到对应的元数据服务器,元数据服务器通过元数据管理系统在内容元数据库搜索与该关键词匹配的所有文件;
C3.元数据管理系统根据记录的文件映射关系,找到匹配文件的存储元数据;
C4.若存储元数据是由普通元数据服务器维护和管理的未加密数据,则直接取出发送给应用服务器;
C5.若存储元数据是由敏感元数据服务器维护和管理的加密数据,则需要对云租户的身份进一步深度认证,认证通过后再将存储元数据解密后发送给应用服务器。
C6.应用服务器提取三类元数据,对于普通数据文件,三类元数据直接送到普通元数据服务器中相应的元数据库中,对于敏感数据文件,敏感元数据服务器对云租户的身份进一步深度认证通过后,将系统元数据、内容元数据和存储元数据一起送入敏感元数据服务器,敏感元数据服务器将敏感数据文件的存储元数据加密后与系统元数据、内容元数据送入相对应的数据库中存储;
C7.对于普通数据文件,云租户可以直接对其内容元数据进行编辑,对于敏感数据文件,云租户必须通过敏感元数据服务器深度身份认证后才能对其内容元数据进行编辑。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等同物界定。
Claims (10)
1.一种基于存储元数据的云敏感数据安全保护系统,其特征在于,包含:
云租户终端,云租户通过所述云租户终端进行数据文件的上传或下载;所述数据文件分为普通数据文件及敏感数据文件,所述普通数据文件及敏感数据文件各自包含三类元数据,即,系统元数据、内容元数据和存储元数据;其中,所述存储元数据包括所存储数据文件的访问控制信息,数据文件的分块信息,以及数据文件块的内容地址和物理地址的映射关系信息和数据文件的安全属性;
应用服务器集群,设置有多个应用服务器;每个应用服务器进一步包括身份认证模块和访问控制模块;所述身份认证模块验证云租户的账号信息是否正确;所述访问控制模块处理云租户读写操作请求的分类,普通数据文件及敏感数据文件的分类,并对准备写入的数据文件进行预处理;
元数据服务器集群,设置有多个元数据服务器来保存云租户所上传数据文件的所述三类元数据;所述元数据服务器进一步包括普通元数据服务器和敏感元数据服务器;所述普通元数据服务器负责普通数据文件的三类元数据的提取、编辑、保存,以及管理和维护;所述敏感元数据服务器负责对发起敏感数据文件操作请求的云租户的深度身份认证、敏感数据文件的三类元数据的提取、编辑、保存、管理和维护,以及敏感数据文件存储元数据的加密和解密;
数据中心,其包括基于不同存储技术的多个存储结点,用以存储合法云租户的数据文件。
2.如权利要求1所述基于存储元数据的云敏感数据安全保护系统,其特征在于,
三类元数据中的所述系统元数据,包括文件与目录的组织关系,还包括文件名与文件身份证的映射关系;
所述内容元数据,包括为满足数据文件形成目的而生成的信息,以及为了有序管理数据文件而产生的信息。
3.如权利要求1所述基于存储元数据的云敏感数据安全保护系统,其特征在于,
所述应用服务器为云租户提供各种数据协议服务接口,并根据处理云租户对普通数据文件或敏感数据文件的读写请求分类的结果,基于存储元数据对云租户的数据文件进行分片以及将数据块重组为云租户原始数据文件。
4.如权利要求3所述基于存储元数据的云敏感数据安全保护系统,其特征在于,
所述应用服务器中的访问控制模块设置有请求分类模块,对有权限的云租户提出的请求进行处理,以提取出读请求或写请求;
所述访问控制模块设置的写预处理模块对写请求进行处理,所述写预处理模块进一步包括将准备写入的数据文件暂存在本地的缓存模块,以及对暂存在本地的数据文件进行安全扫描的安全审计模块;
所述访问控制模块还采用数据分片算法对暂存在本地的数据文件进行分片,并提取、编辑分片数据的三类元数据。
5.如权利要求1所述基于存储元数据的云敏感数据安全保护系统,其特征在于,
所述元数据服务器中设置有元数据管理系统,供有权限的云租户对所存普通数据文件和敏感数据文件的内容元数据进行编辑。
6.如权利要求1所述基于存储元数据的云敏感数据安全保护系统,其特征在于,
所述存储结点进一步包括身份认证模块和存储设备;所述身份认证模块认证读写请求的真实性,即是否由相应的元数据服务器签署访问权限证书;所述存储设备存储合法云租户的数据块。
7.一种基于存储元数据的云敏感数据安全保护方法,其特征在于,能够应用于如权利要求1~6中任意一项所述的安全保护系统中,所述方法包含以下步骤:
步骤(1),定义云租户读/写请求的数据文件中的三类元数据,即,系统元数据、内容元数据和存储元数据;其中,所述存储元数据包括所存储数据文件的访问控制信息,数据文件的分块信息,以及数据文件块的内容地址和物理地址的映射关系信息和数据文件的安全属性;
步骤(2),通过应用服务器将云租户上传的数据文件分成普通数据文件和敏感数据文件;
步骤(3),按步骤(1)和(2)的内容,当应用服务器拦截普通数据文件写请求并且身份认证通过后,提取和编辑普通数据文件的三类元数据送入普通元数据服务器中保存,数据文件则以明文或密文形式送入指定的存储结点;
当应用服务器拦截敏感数据文件写请求并且用户身份认证通过后,提取和编辑敏感数据文件的三类元数据并将其一起送入敏感元数据服务器中,敏感元数据服务器再对用户进行深度身份认证且通过后,将敏感数据文件的三类元数据中的存储元数据加密后与系统元数据、内容元数据分类保存在数据库中,数据文件则以明文或密文形式送入指定的存储结点;
步骤(4),按步骤(1)、(2)和(3)的内容,当应用服务器拦截普通数据文件读请求并且身份认证通过后,直接从普通元数据服务器中获得普通数据文件的存储元数据,然后根据普通数据文件的存储元数据从数据中心指定的存储结点获取数据文件;
当应用服务器拦截敏感数据文件读请求并且身份认证通过后,应用服务器向敏感元数据服务器传送读请求,通过敏感元数据服务器深度身份认证后,敏感元数据服务器解密敏感数据文件的存储元数据并传送到应用服务器,应用服务器根据敏感数据文件的存储元数据从数据中心指定的存储结点获取数据文件;应用服务器将从存储结点得到的数据块重组为完整数据文件并发送到云租户终端。
8.如权利要求7所述基于存储元数据的云敏感数据安全保护方法,其特征在于,
所述方法中,云租户读数据的流程进一步包含如下过程:
A1.云租户通过云租户终端向应用服务器发送I/O请求,应用服务器的身份认证模块验证其身份的合法性及相应的访问权限;
A2.认证通过后,I/O请求到达访问控制模块,首先由请求分类模块提取出读请求;
A3.读请求到达读处理模块,若读请求的数据对象为普通数据文件,则向普通元数据服务器发出元数据请求,进行操作A4;若读请求的数据对象为敏感数据文件,则向敏感元数据服务器发出元数据请求,进行操作A5;
A4.普通元数据服务器在接收到元数据请求后,直接在本地查询相应的元数据,并将其发送给应用服务器,进行操作A6;
A5.敏感元数据服务器在接收到元数据请求后,首先对云租户进行深度身份认证,以确定其可靠性和真实性及是否具备该敏感数据文件的读取权限;若深度认证通过,则在本地取出相应的元数据,分离出加密的敏感数据文件的存储元数据,并将其解密后发送给应用服务器,进行操作A6;
A6.应用服务器在接收到元数据服务器发送的存储元数据后,据此向数据中心中相应的存储结点发出读请求;
A7.存储结点的身份认证模块认证该读请求的真实性,即是否由相应的元数据服务器签署;
A8.若认证通过,存储结点从其存储设备中取出相应的数据块,并将其发送给应用服务器;
A9.应用服务器在接收完存储结点发送的数据块后,将这些数据块重新组装成用户原始数据文件,并将其发送给云租户终端;
A10.云租户终端在收到所要请求的数据文件后,结束本次文件访问。
9.如权利要求8所述基于存储元数据的云敏感数据安全保护方法,其特征在于,
所述方法中,云租户写数据的流程进一步包含如下过程:
B1.云租户通过终端向应用服务器发送I/O请求,应用服务器的身份认证模块验证其身份的合法性及相应的访问权限;
B2.认证通过后,I/O请求到达访问控制模块,首先由请求分类模块提取出写请求;
B3.写请求到达写预处理模块,首先由缓存模块将准备写入的数据文件暂存在本地;
B4.安全审计模块对暂存在本地的数据文件进行安全扫描,以确定云租户上传数据文件的安全性;并且,应用服务器中的访问控制模块采用数据分片算法对暂存在本地的数据文件进行分片,并提取、编辑分片数据的三类元数据;
B5.若写请求的数据对象为普通数据文件,元数据则直接转交给普通元数据服务器存储;若写请求的数据对象为敏感数据文件,元数据则转交给敏感元数据服务器,敏感元数据服务器还要对用户的身份进行二次认证;
B6.对普通数据文件,应用服务器将元数据发送到普通元数据服务器后,将分片的数据块信息按普通数据文件的存储元数据发送到各个存储结点;对敏感数据文件,用户通过敏感元数据服务器二次身份认证后,应用服务器将元数据发送到敏感元数据服务器后,将分片的数据块信息按敏感数据文件的存储元数据发送到各个存储结点;
B7.对于敏感数据文件,敏感元数据服务器对元数据中的敏感数据文件的存储元数据进行加密后存储在对应的数据库中;
B8.存储结点的身份认证模块认证该写请求的真实性,即是否由相应的元数据服务器签署,若认证通过,存储结点将数据块存入其存储设备或存储卷中,并将操作完成信息发送给应用服务器;
B9.应用服务器在接收完存储结点发送的操作完成信息后,确认所有的数据块都已成功存储;
B10.若存储完毕,应用服务器向云租户终端发送数据写入成功信息;
B11.云租户终端在收到数据写入成功的信息后,结束本次文件写入操作。
10.如权利要求9所述基于存储元数据的云敏感数据安全保护方法,其特征在于,
所述方法中,对云租户的读写操作中三类元数据的处理进一步包含如下过程:
C1.云租户在通过应用服务器的身份认证后,按设定的访问方式发出读请求后,进行操作C2~C5;按设定的访问方式发出写请求后,进行操作C6~C7;
C2.读请求被转发到对应的元数据服务器,元数据服务器通过元数据管理系统在内容元数据库搜索与请求相匹配的所有文件;
C3.元数据管理系统根据记录的文件映射关系,找到匹配文件的存储元数据;
C4.若存储元数据是由普通元数据服务器维护和管理的未加密数据,则直接取出发送给应用服务器;
C5.若存储元数据是由敏感元数据服务器维护和管理的加密数据,则需要对云租户的身份进一步深度认证,认证通过后再将存储元数据解密后发送给应用服务器;
C6.应用服务器提取三类元数据,对于普通数据文件,三类元数据直接送到普通元数据服务器中相应的元数据库中,对于敏感数据文件,敏感元数据服务器对云租户的身份进一步深度认证通过后,系统元数据、内容元数据和存储元数据一起送入敏感元数据服务器中,敏感元数据服务器对敏感数据文件的存储元数据加密后与系统元数据、内容元数据送入相对应的数据库中存储;
C7.对于普通数据文件,云租户可以直接对其内容元数据进行编辑,对于敏感数据文件,云租户必须通过敏感元数据服务器深度身份认证后才能对其内容元数据进行编辑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210326130.5A CN102833346B (zh) | 2012-09-06 | 2012-09-06 | 基于存储元数据的云敏感数据安全保护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210326130.5A CN102833346B (zh) | 2012-09-06 | 2012-09-06 | 基于存储元数据的云敏感数据安全保护系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102833346A CN102833346A (zh) | 2012-12-19 |
CN102833346B true CN102833346B (zh) | 2015-12-02 |
Family
ID=47336313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210326130.5A Active CN102833346B (zh) | 2012-09-06 | 2012-09-06 | 基于存储元数据的云敏感数据安全保护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102833346B (zh) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103118011B (zh) * | 2013-01-12 | 2016-08-03 | 合肥华云通信技术有限公司 | 多租户环境中保护客户数据的方法 |
CN103227783B (zh) * | 2013-04-01 | 2016-05-18 | 东南大学 | 云数据安全的一个有效的多写入者模型公共审计方法 |
CN103347085B (zh) * | 2013-07-12 | 2016-03-23 | 东南大学 | 云数据安全的多写入模型的公共审计设计方法 |
WO2015018059A1 (en) * | 2013-08-09 | 2015-02-12 | Empire Technology Development Llc | Data cache on cloud platform |
CN103488948A (zh) * | 2013-09-17 | 2014-01-01 | 北京思特奇信息技术股份有限公司 | 一种实现操作系统数据安全的方法及装置 |
CN104580331A (zh) * | 2013-10-29 | 2015-04-29 | 镇江睿泰信息科技有限公司 | 云存储系统 |
CN104636677A (zh) * | 2013-11-07 | 2015-05-20 | 北京安码科技有限公司 | 一种基于隐私保护的数据安全存储方法 |
CN104113439A (zh) * | 2014-08-02 | 2014-10-22 | 成都致云科技有限公司 | 云存储系统的自动数据修复方法 |
CN104270465A (zh) * | 2014-10-23 | 2015-01-07 | 成都双奥阳科技有限公司 | 一种云存储的保护系统 |
CN104301328A (zh) * | 2014-10-29 | 2015-01-21 | 北京思特奇信息技术股份有限公司 | 一种云计算环境下的资源操作安全认证方法及系统 |
CN104579632B (zh) * | 2014-12-19 | 2016-05-18 | 上海天旦网络科技发展有限公司 | 运维系统中敏感数据安全存储和检索的方法及装置 |
CN106559385B (zh) * | 2015-09-25 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种数据鉴权方法和装置 |
CN105516110B (zh) * | 2015-12-01 | 2019-12-20 | 趣增信息科技(上海)有限公司 | 移动设备安全数据传送方法 |
CN105450750A (zh) * | 2015-12-01 | 2016-03-30 | 成都汇合乾元科技有限公司 | 智能终端安全交互方法 |
CN105516313A (zh) * | 2015-12-10 | 2016-04-20 | 国网四川省电力公司信息通信公司 | 一种用于大数据的分布式存储系统 |
CN106503585B (zh) * | 2016-11-09 | 2019-01-29 | 济南浪潮高新科技投资发展有限公司 | 一种erp敏感数据安全隔离的方法 |
CN106790148B (zh) * | 2016-12-28 | 2019-05-17 | 优刻得科技股份有限公司 | 防止数据泄密的访问、输出审查方法及装置、审查系统 |
CN106712929A (zh) * | 2016-12-30 | 2017-05-24 | 桂林电子科技大学 | 一种大数据的加密方法 |
CN107147687A (zh) * | 2017-03-02 | 2017-09-08 | 周逸杨 | 一种云存储系统及方法 |
CN107360240A (zh) * | 2017-07-20 | 2017-11-17 | 广东小天才科技有限公司 | 一种数据更新方法及系统 |
CN107623679B (zh) * | 2017-08-16 | 2020-06-23 | 奇安信科技集团股份有限公司 | 一种数据标记化处理方法、装置及存储介质 |
CN107592319B (zh) * | 2017-09-29 | 2021-05-04 | 郑州云海信息技术有限公司 | 一种文件下载方法及装置 |
CN109660579B (zh) * | 2017-10-11 | 2022-02-25 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及电子设备 |
CN108108633B (zh) * | 2017-12-20 | 2021-07-13 | 中国科学院深圳先进技术研究院 | 一种数据文件及其访问方法、装置及设备 |
CN108038373B (zh) * | 2017-12-20 | 2020-04-10 | 北京明朝万达科技股份有限公司 | 一种针对云终端的数据扫描方法及系统 |
CN108289105A (zh) * | 2018-03-01 | 2018-07-17 | 郑州云海信息技术有限公司 | 数据加密存储方法、装置、设备、系统及可读存储介质 |
US10931656B2 (en) | 2018-03-27 | 2021-02-23 | Oracle International Corporation | Cross-region trust for a multi-tenant identity cloud service |
US11165634B2 (en) | 2018-04-02 | 2021-11-02 | Oracle International Corporation | Data replication conflict detection and resolution for a multi-tenant identity cloud service |
CN108632385B (zh) * | 2018-05-15 | 2020-08-21 | 上海海事大学 | 基于时间序列的多叉树数据索引结构云存储隐私保护方法 |
CN109104404B (zh) * | 2018-06-20 | 2022-03-29 | 广州中国科学院软件应用技术研究所 | 一种动态加密的医疗大数据系统及方法 |
CN109597823B (zh) * | 2018-11-05 | 2023-08-29 | 中国平安财产保险股份有限公司 | 数据源配置方法、装置、计算机设备及存储介质 |
CN109656874B (zh) * | 2018-11-28 | 2024-03-08 | 山东蓝洋智能科技有限公司 | 双体制文件管理系统实现方法 |
US11321343B2 (en) * | 2019-02-19 | 2022-05-03 | Oracle International Corporation | Tenant replication bootstrap for a multi-tenant identity cloud service |
WO2020242794A1 (en) * | 2019-05-30 | 2020-12-03 | Microsoft Technology Licensing, Llc | Information barriers for sensitive information |
CN111062055B (zh) * | 2019-12-13 | 2021-12-24 | 江苏智谋科技有限公司 | 一种基于信息安全的电子文件敏感数据防泄漏系统及方法 |
CN111563269B (zh) * | 2020-03-18 | 2023-08-29 | 宁波送变电建设有限公司永耀科技分公司 | 基于影子系统的敏感数据安全保护方法及系统 |
CN111447275B (zh) * | 2020-03-26 | 2021-01-01 | 深圳市中盛瑞达科技有限公司 | 存储系统和存储装置 |
CN113572614B (zh) * | 2020-04-28 | 2023-07-14 | 万维数码智能有限公司 | 用于数据传输的安全保密方法和系统 |
CN112270527A (zh) * | 2020-10-28 | 2021-01-26 | 河北时代电子有限公司 | 一种关于社保卡数据信息管理的处理方法 |
US11677549B2 (en) | 2021-03-30 | 2023-06-13 | International Business Machines Corporation | Maintaining confidentiality in decentralized policies |
CN113608933B (zh) * | 2021-10-11 | 2022-02-08 | 环球数科集团有限公司 | 一种面向公有云租户业务敏感数据的分布式备份同步系统 |
CN113986132A (zh) * | 2021-10-27 | 2022-01-28 | 北京八分量信息科技有限公司 | 异构网络中共享存储资源的方法、装置及相关产品 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7668316B2 (en) * | 2002-09-16 | 2010-02-23 | Samsung Electronics Co., Ltd. | Method for encrypting and decrypting metadata |
CN202025315U (zh) * | 2010-12-07 | 2011-11-02 | 广州中长康达信息技术有限公司 | 固定内容的数据资源管理系统 |
-
2012
- 2012-09-06 CN CN201210326130.5A patent/CN102833346B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7668316B2 (en) * | 2002-09-16 | 2010-02-23 | Samsung Electronics Co., Ltd. | Method for encrypting and decrypting metadata |
CN202025315U (zh) * | 2010-12-07 | 2011-11-02 | 广州中长康达信息技术有限公司 | 固定内容的数据资源管理系统 |
Non-Patent Citations (1)
Title |
---|
The study and design on secure-cloud storage system;Liu Hao,Dezhi Han;《2011 International Conference on Electrical and Control Engineering (ICECE)》;20110930;第5126-5129页 * |
Also Published As
Publication number | Publication date |
---|---|
CN102833346A (zh) | 2012-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102833346B (zh) | 基于存储元数据的云敏感数据安全保护系统及方法 | |
US11934497B2 (en) | Content anti-piracy management system and method | |
US11438383B2 (en) | Controlling permissible actions a computing device can perform on a data resource based on a use policy evaluating an authorized context of the device | |
US7237268B2 (en) | Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith | |
US9497062B1 (en) | System and method for secure storage, transfer and retrieval of content addressable information | |
US9424432B2 (en) | Systems and methods for secure and persistent retention of sensitive information | |
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
US20160344550A1 (en) | Authentication of a user and/or a device through parallel synchronous update of immutable hash histories | |
US11907199B2 (en) | Blockchain based distributed file systems | |
CN106330452A (zh) | 一种用于区块链的安全网络附加装置及方法 | |
CN106055993A (zh) | 一种用于区块链的加密存储系统及其使用方法 | |
CN106295401A (zh) | 一种用于区块链的只读安全文件存储系统及其方法 | |
US11256662B2 (en) | Distributed ledger system | |
US11343101B2 (en) | Authentication through verification of an evolving identity credential | |
JP2008250369A (ja) | 機密データファイルの管理方法、管理システム及びプロキシサーバ | |
KR102107438B1 (ko) | 블록체인을 이용한 전자 문서 관리 장치 및 이의 동작 방법 | |
GB2567146A (en) | Method and system for secure storage of digital data | |
US11216575B2 (en) | Enhanced securing and secured processing of data at rest | |
US11868339B2 (en) | Blockchain based distributed file systems | |
TW201947406A (zh) | 資料交換群組系統及方法 | |
CN110781508B (zh) | 一种基于区块链技术的个人数据托管方法 | |
Tian et al. | A trusted control model of cloud storage | |
AU2024200689A1 (en) | A system for storing data in a database in a devalued format | |
CN115134089A (zh) | 一种数据共享监管系统和方法 | |
Agrawal et al. | Efficient Privacy Preserving Clustering Based Multi Keyword Search |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB03 | Change of inventor or designer information |
Inventor after: Han Dezhi Inventor after: Bi Kun Inventor after: Nie Xiongding Inventor before: Han Dezhi |
|
COR | Change of bibliographic data |
Free format text: CORRECT: INVENTOR; FROM: HAN DEZHI TO: HAN DEZHI BI KUN NIE XIONGDING |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |