CN103795696A - 数据存取的方法及云端服务器系统 - Google Patents
数据存取的方法及云端服务器系统 Download PDFInfo
- Publication number
- CN103795696A CN103795696A CN201210429571.8A CN201210429571A CN103795696A CN 103795696 A CN103795696 A CN 103795696A CN 201210429571 A CN201210429571 A CN 201210429571A CN 103795696 A CN103795696 A CN 103795696A
- Authority
- CN
- China
- Prior art keywords
- data
- those
- ciphertext
- initial data
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种数据存取的方法及云端服务器系统。首先,接收原始数据。对原始数据执行加密程序而获得多个密文片段。并且通过网络,分别将这些密文片段储存至云端服务器系统中的多个数据储存中心。
Description
技术领域
本发明是有关于一种云端技术,且特别是有关于一种数据存取的方法及云端服务器系统。
背景技术
近年来,随着网际网络的快速发展、软件与硬件的技术提升,许多使用者对于信息服务的需求越来越高,云端技术很快地发展壮大,并且在许多商业平台布建上获得证实。云端技术代表了规模庞大的运算能力,经由大型的云端服务机房,提供各种软件应用,许多企业不需要投入大量的信息成本,就可以使用到云端服务供应商所提供的强大的处理效能。云端技术的背后包含了以基础架构即服务(Infrastructure as aService,IaaS)、平台级服务(Platform as a Service,PaaS),以及软件即服务(Softwareas a Service,SaaS)等概念。
另外,确保顾客数据的安全性、完整性与私密性变成为近年来使用云端计算服务的使用者最关心的议题之一。一般而言,使用者机密数据可能具有的安全风险包括:有心人士窃取信息的风险、数据存取权限不足的风险、数据遗失的风险以及数据遭到窃听与拦截。
其中,使用者在传输机密数据时,最在乎的就是数据是否外泄,而网络上骇客利用中间人攻击的手法,常常让使用者或是服务供应商在不自知的情况下泄露了重要的信息与情报,如此将会造成还来不及反应数据被窃听或拦截的情形下,所有重要数据就已经落入非法使用者的手中。
发明内容
本发明提供一种数据存取的方法及云端服务器系统,可有效避免数据外泄。
本发明提出一种数据存取的方法,适用于云端服务器系统的计算节点装置。在本方法中,首先接收原始数据;对原始数据执行加密程序而获得多个密文片段;并且通过网络,分别将这些密文片段储存至云端服务器系统中的多个数据储存中心。
在本发明的一实施例中,上述接收原始数据之后,将原始数据置入至原始伫列节点。之后,对原始伫列节点进行加密程序,而获得加密密文。并且,将加密密文划分为多个密文片段,并分别将这些密文片段置入至多个加密伫列节点。另外,通过网络,将加密伫列节点各自的密文片段分别传送至数据储存中心。此外,将每一个密文片段与其所储存的数据储存中心的索引写入至索引文件。
在本发明的一实施例中,上述数据存取的方法还可将原始数据划分成多个数据片段;并且对这些数据片段进行加密程序,而获得上述密文片段。
在本发明的一实施例中,上述数据存取的方法中,当接收到数据取出指令时,执行数据取出程序,包括:根据一索引文件,通过网络,依序分别自数据储存中心取出多个密文片段;并且对这些密文片段进行解密与重组,而获得原始数据。
本发明另提出一种云端服务器系统,包括多个数据储存中心以及计算节点装置。计算节点装置接收原始数据,对原始数据执行加密程序而获得多个密文片段,并通过网络,分别将这些密文片段储存至上述数据储存中心。
基于上述,今原始数据分散储存在多个数据储存中心,据此,只要骇客无法取得分散在各个数据中心的密文,就无法解读出原始数据,进而任何原始数据的内容就不会被泄漏。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图式作详细说明如下。
附图说明
图1是依照本发明一实施例的云端服务器系统的示意图。
图2是依照本发明一实施例的进行云端储存的架构示意图。
图3是依照本发明另一实施例的云端服务器系统的示意图。
图4是依照本发明一实施例的数据存取的方法流程图。
图5是依照本发明一实施例的分散储存架构的示意图。
图6是依照本发明一实施例的请求伫列写入/读取的示意图。
【主要元件符号说明】
100:云端服务器系统
110:计算节点装置
120:数据储存中心
210:主机
220:笔记本电脑
230:手机
240:云端储存系统
311:虚拟机器
312:超管理器
310:实体交换器
610:原始请求伫列
620:密文请求伫列
S405~S415:数据存取的方法各步骤
具体实施方式
在云端服务器系统中传输机密数据时,倘若网络上骇客利用中间人攻击的手法,常常让使用者或是服务供应商在不自知的情况下泄露了重要的信息与情报。为此,本发明提出一种数据存取的方法,即使有心人士拥有无限多运算资源和无限多时间,亦无法破解原始数据。为了使本发明的内容更为明了,以下特举实施例作为本发明确实能够据以实施的范例。
在底下各实施例中,云端服务器系统由一个或多个节点来实现,每个节点可分别设置一个或多个节点装置,而每个节点装置例如为电脑主机或服务器等实体装置。这些节点装置还可分类成计算节点装置与储存节点装置。计算节点装置用以提供计算服务。储存节点装置用以提供储存服务,例如储存节点装置中包括一个或多个数据储存中心。上述实体装置依据其用途的不同而具有不同的构件。作为计算节点装置的实体装置包括:具有虚拟技术(Virtual Technology,VT)能力以及大量运算能力的一个或多个处理器、大容量的存储器、通讯单元、并且可选择性地配置高存取速度的储存单元等。而作为储存节点装置的实体装置主要包括高存取速度且为大储存空间的储存单元,另外还包括处理器、存储器、通讯单元等。
图1是依照本发明一实施例的云端服务器系统的示意图。请参照图1,云端服务器系统100包括计算节点装置110与多个数据储存中心120。计算节点装置110在接收到原始数据之后,会对原始数据执行加密程序而获得多个密文片段,并通过网络,分别将这些密文片段储存至多个数据储存中心120。在此,数据储存中心120的数量亦可以为2个或2个以上,可视云端服务器系统100的使用需求来决定。
由另一观点来看,多个数据储存中心120可视为一个云端储存系统,以供使用者上传数据来进行储存。图2是依照本发明一实施例的进行云端储存的架构示意图。请参照图2,云端储存系统240为云端服务器系统100中重要的一环。云端储存系统240例如由多个储存节点装置来实现,每一储存节点装置至少包括一个数据储存中心。即,云端储存系统240是通过多个储存节点装置来实现一个储存容量相当高的储存空间。不同的使用者利用可连网的各式电子装置,如主机210、笔记本电脑220或手机230等,通过网络而将各种数据传送至云端储存系统240进行储存。
底下再举一例来说明云端服务器系统100的其中一种实施方式。图3是依照本发明另一实施例的云端服务器系统的示意图。为求方便说明,在本实施例中仅列举出计算节点装置110,然,在其他实施例中,云端服务器系统100中可包括两个或两个以上的计算节点装置110。
在此,计算节点装置110包括多个虚拟机器(Virtual Machine,VM)311与超管理器(Hypervisor)312。计算节点装置110是通过实体交换器310而连结至云端储存系统240。在此,云端储存系统240是由一个或多个实体的储存节点装置来实现,包括多个数据储存中心。
例如,以智慧型网络调变模块(Smart Network Regulator,SNR)而言,考虑到整体硬件资源而将虚拟机器建置于不同的实体机器(计算节点装置110)中,而在同一台实体机器内的虚拟机器通过超管理器310连结管理,并且,云端服务器系统100中所有的实体机器皆通过实体交换器310互相连结。换个角度来看,使用者所租用的虚拟机器是位于云端服务器系统100中的计算节点装置110,而所租用的虚拟机器311通过网络来与云端服务器系统100中的其他节点装置连接。
底下再举一实施例来说明云端服务器系统100的数据存取方法的步骤。图4是依照本发明一实施例的数据存取的方法流程图。在本实施例中,以云端服务器系统100的计算节点装置110来实现数据存取的方法。
请参照图1及图4,在步骤S405中,通过计算节点装置110来接收原始数据。原始数据例如为图片、文件案、音讯文件、视讯文件、电子邮件、文件等。例如使用者利用可连网的电子装置,通过网络连线至云端服务器系统100中的计算节点装置110,藉以通过在计算节点装置110中所租用的虚拟机器来对原始数据进行底下各处理步骤。例如,使用者所利用的电子装置中会显示出云端服务器系统100所提供的一网际网络通讯协议地址(Internet Protocol (IP)address)对应的一项目或图标(icon)或超连结等,使用者在进行选择之后,云端服务器系统100会去分配其中至少一台虚拟机器,据此而由所分配的虚拟机器所在的机算节点装置110来执行对应的处理程序。
计算节点装置110在接收到原始数据之后,在步骤S410中,对原始数据执行加密程序而获得多个密文片段。例如,计算节点装置110先将原始数据划分为多个数据片段之后,再逐一对各个数据片段进行加密而获得多个密文片段。或者,计算节点装置110先对原始数据进行加密获得加密密文之后,再将加密密文划分为多个密文片段。在此,计算节点装置110可利用加密矩阵来对原始数据进行加密,并使用反矩阵来进行解密。
接着,在步骤S415中,计算节点装置110通过网络,分别将各密文片段储存至云端服务器系统100中的多个数据储存中心120。在此,这些数据储存中心120可以分属于不同的储存节点装置中。即,计算节点装置110通过网络将不同的密文片段储存至不同数据储存中心120。在本实施例中,倘若由原始数据获得p个密文片段,则p个密文片段会分别储存至p个数据储存中心120。
另外,在其他实施例中,亦可将一个以上密文片段储存至同一个数据储存中心120。例如,密文片段1与密文片段2储存至数据储存中心A,密文片段3与密文片段4储存至数据储存中心B等,以此类推。在其他实施例中,亦可以在不将所有的密文片段储存在同一个数据储存中心120的情况下来分散储存密文片段。
而在将数据加密并分散储存至不同的数据储存中心120后,当计算节点装置110接收到数据取出指令时,计算节点装置110会去执行数据取出程序,以取出分散储存至不同数据储存中心120的密文片段。首先,计算节点装置110会根据一索引(index)文件,而通过网络依序分别自各个数据储存中心120取出每一个密文片段,并且对这些密文片段进行解密与重组,而获得原始数据。
在计算节点装置110将原始数据加密并分散储存至不同的数据储存中心120时,会将每个密文片段储存在哪一个数据储存中心的索引写入至索引文件。据此,当合法使用者欲读取数据时,这些分散在不同数据储存中心120的密文片段,便可通过索引文件被计算节点装置110取得,藉以解码并还原为原始数据。
图5是依照本发明一实施例的分散储存架构的示意图。请参照图5,通过上述步骤S405~S415,计算节点装置110在接收到一份原始数据b之后,执行加密程序而获得多个密文片段,并且将这些密文片段分散储存至不同的数据储存中心。其中,上述密文片段以c1、c2、...、c-n-1、cn表示。在本实施例中,密文片段c1储存至数据储存中心P1、密文片段c2储存至数据储存中心P2、...、密文片段cn储存至数据储存中心Pn。当合法使用者欲取出原始数据b时,自数据储存中心P1~数据储存中心Pn分别取出密文片段c1~cn,并且经过解密程序(例如反矩阵运算)之后,即可获得原始数据b。
以程式设计架构来看,计算节点装置110在接收到欲写入至云端储存系统240的原始数据时,先将原始数据置入一原始请求伫列中的其中一个原始伫列节点。接着,计算节点装置110对原始伫列节点进行加密程序,而获得加密密文,并且将加密密文划分为多个密文片段,而分别将这些密文片段置入至多个加密伫列节点。
举例来说,图6是依照本发明一实施例的请求伫列写入/读取的示意图。计算节点装置110在接收到欲写入至云端储存系统100的原始数据(例如为“1234”)时,在原始请求伫列610的第一个原始伫列节点写入“1234”。接着,对原始请求伫列610中的原始伫列节点所记录的原文数据,即“1234”,通过加密矩阵来进行加密程序,并将得到的密文片段(例如为“56”和“78”)分开储存至密文请求伫列620的两个加密伫列节点。最后由密文请求伫列620要求写入至储存设备(数据储存中心120),同时更新计算节点装置110中的的索引文件。也就是说,将每一个密文片段储存至哪个数据储存中心的索引写入至索引文件。
由于密文片段覆写至密文请求伫列620,同一个原始伫列节点的原始数据已经分开在两个加密伫列节点,所以写入时便可以将这两个加密伫列节点的密文片段,储存至不同位置的磁碟区块,即,将不同加密伫列节点中的密文片段储存至不同的数据储存中心120。
另一方面,当计算节点装置110接受数据取出指令时,可根据先前记录的索引文件来读取密文片段所存在的磁碟区块,并将依据索引文件而依序自数据储存中心120取出的密文片段置入密文请求伫列620。接着,计算节点装置110以先进先出(First InFirst Out,FIFO)的顺序对密文请求伫列620进行解密程序,例如,将每两个加密伫列节点上面的密文数据以反矩阵运算解密,便能够获得一个原始伫列节点的原始数据。然后,计算节点装置110将原始数据覆写至原始请求伫列610,并将多余的原始伫列节点删除。最后,由原始请求伫列610回传原始数据。
在此,上述加密程序可以利用现有的加密演算法进行,然,由于现有的加密演算法在将数据加密之后常会造成数据的过度膨胀,为解决此一问题,底下再举一加密演算法来实现上述加密程序。
计算节点装置110在接收到基底为d的原始数据b之后,可更进一步执行底下步骤。
首先,基于原始数据的基底d,决定有限域(finite field)的幂次方(power)k。在此,基底d与有限域的幂次方k符合第一限制条件,即2k≥d。
并且,依据有限域的幂次方k决定加密矩阵A的维度n。另外,依据有限域的幂次方k,计算加密长度S,以及依据加密长度S,将原始数据b重新组合获得重组阵列b′。假设计算节点装置110接收到基底为d的原始数据b,以阵列表示为b=(b1,...,bm)。其中,原始数据b中各元素表示为bi,其中i=1,...,m。在计算出加密长度Si之后,根据加密长度Si将原始数据b=(b1,...,bm)重新组合获得重组阵列
其中,上述r代表原始数据划分为数据片段的数量,也就是重组阵列b′中所包括的元素数量。
然后,产生加密矩阵A,并利用加密矩阵A对重组阵列b′进行加密,而获得加密阵列c。之后,将多个密文片段储存至一个或多个数据储存中心。在此,加密矩阵A的维度n×n符合第二限制条件,即,n<2k,并且n≤r。
另,依据第三限制条件决定加密长度S,也就是说加密长度S与有限域的幂次方k之间符合第三限制条件。在此,第三限制条件可以是严格不溢位(strictlynon-overflow)或者为α倍膨胀容忍度(αloosely inflation)。严格不溢位(底下称为定理1)即为加密后的密文片段的位数ld(ci)等于加密前的数据片段的位数ld(bi)。α倍膨胀容忍度(底下称为定理2)中的α代表膨胀容忍值,表示加密后的密文片段的位数ld(ci)与加密前的数据片段的位数ld(bi)之间的膨胀程度,即ld(ci)/ld(bi)小于或等于α。
底下以范德蒙矩阵(vandermonde matrix)作为加密矩阵A来进行说明,以伽罗瓦域(Galois Field)作为有限域来进行说明。加密矩阵A如下所示,加密矩阵的维度为n×n:
其中,加密矩阵A的所有系数ai为相异且不等于0,并且基于有限域Fq(其中q=2k>n),系数ai位于区间[0,2k-1]。
[定理1]
倘若Si=S=k/log2d,则可符合严格不溢位,其证明过程如下所述。
首先,假设Si<k/log2d,则获得
k/log2d=k·logd 2=logd 2k...方程式(1)。
由于加密程序为超过整数,故,得知Si≤logd(2k-1)。另,由于ci分布于{0,...,2k-1},故,用以表示加密元素的最大的加密长度为ld(ci)max=logd(2k-1)。再者,bi的加密长度表示为ld(bi)。因此,可获得
Si=ld(bi)≤logd(2k-1)=ld(ci)max...方程式(2)。
由于加密后的数据长度可能或大于加密前的数据长度,因此,第二步假设Si>k/log2d,对两边以基底d来执行乘幂(exponentiation),可获得然而,为ai的值的情况与ai的最大值为2k-1的情况,两者为相矛盾。
据此,获得加密长度S为k/log2d。
[定理2]
倘若Si≥(1/α)×logd(2k-1),则可符合α倍膨胀容忍度,使用Si=ld(bi)以及ld(ci)max=logd(2k-1),证明如下所示。
据此,可利用上述定理1或定理2来重新计算出加密长度S,藉以对原始数据b进行重新组合。
举例来说,假设原始数据b的基底d为2,且原始数据为b=(0,0,1,0,1,1,1,0,1),以此为例来说明。依据d=2,在第一限制条件2k≥d之下,决定有限域的幂次方k为3。
并且,依据定理1或定理2决定加密长度Si。在此,以定理1,即Si=S=k/log2d为例,计算出S=3。而后,依据加密长度S=3将原始数据b重新组合获得重组阵列为b′=(001,011,101)。
另外,在第二限制条件n<2k,并且n≤r之下,决定加密矩阵A的维度为3×3,例如
之后,便可藉由加密矩阵A对重组阵列b′进行加密,藉此获得加密阵列c=(111,011,110)。另外,还可进一步将加密阵列重新组合而获得而将密文片段1111与密文片段11110分别储存至不同的数据储存中心。
综上所述,在上述实施例中,相对于传统的公、私钥的加密方式,不仅可以减少在网络上传递金钥的风险,并且有别传统加密演算基于运算复杂度的安全。此外,上述实施例采用编码理论具有可证明安全性的优点,即使有心人士有无限多运算资源和无限多时间亦无法破解原始数据,让数据储存在云端更具有安全性。
虽然本发明已以实施例揭露如上,然其并非用以限定本发明,任何所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当视后附的权利要求所界定的为准。
Claims (10)
1.一种数据存取的方法,适用于一云端服务器系统的一计算节点装置,该方法包括:
接收一原始数据;
对该原始数据执行一加密程序而获得多个密文片段;以及
通过一网络,分别将该些密文片段储存至该云端服务器系统中的多个数据储存中心。
2.如权利要求1所述的方法,其特征在于,更包括:
接收该原始数据之后,将该原始数据置入至一原始伫列节点;
其中,在对该原始数据执行该加密程序而获得该些密文片段的步骤中,包括:
对该原始伫列节点进行该加密程序,而获得一加密密文;以及
将该加密密文划分为该些密文片段,并分别将该些密文片段置入至多个加密伫列节点。
3.如权利要求2所述的方法,其特征在于,通过该网络,分别将该些密文片段储存至该些数据储存中心的步骤包括:
通过该网络,将该些加密伫列节点各自的密文片段分别传送至该些数据储存中心;以及
将每一该些密文片段与其所储存的数据储存中心的一索引写入至一索引文件。
4.如权利要求1所述的方法,其特征在于,更包括:
将该原始数据划分成多个数据片段;以及
对该些数据片段进行该加密程序,而获得该些密文片段。
5.如权利要求1所述的方法,其特征在于,更包括:
当接收到一数据取出指令时,执行一数据取出程序,包括:
根据一索引文件,通过该网络,依序分别自该些数据储存中心取出该些密文片段;以及
对该些密文片段进行解密与重组,而获得该原始数据。
6.一种云端服务器系统,包括:
多个数据储存中心;以及
一计算节点装置,接收一原始数据,对该原始数据执行一加密程序而获得多个密文片段,并通过一网络,分别将该些密文片段储存至该些数据储存中心。
7.如权利要求6所述的云端服务器系统,其特征在于,该计算节点装置接收该原始数据之后,将该原始数据置入至一原始伫列节点;对该原始伫列节点进行该加密程序,而获得一加密密文;以及将该加密密文划分为该些密文片段,并分别将该些密文片段置入至多个加密伫列节点。
8.如权利要求7所述的云端服务器系统,其特征在于,该计算节点装置通过该网络,将该些加密伫列节点各自的密文片段分别传送至该些数据储存中心;并且将每一该些密文片段与其所储存的数据储存中心的一索引写入至一索引文件。
9.如权利要求6所述的云端服务器系统,其特征在于,该计算节点装置将该原始数据划分成多个数据片段,并对该些数据片段进行该加密程序,而获得该些密文片段。
10.如权利要求6所述的云端服务器系统,其特征在于,该计算节点装置在接收到一数据取出指令时,执行一数据取出程序,藉以根据一索引文件,通过该网络,依序分别自该些数据储存中心取出该些密文片段,并且,对该些密文片段进行解密与重组,而获得该原始数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210429571.8A CN103795696A (zh) | 2012-10-31 | 2012-10-31 | 数据存取的方法及云端服务器系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210429571.8A CN103795696A (zh) | 2012-10-31 | 2012-10-31 | 数据存取的方法及云端服务器系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103795696A true CN103795696A (zh) | 2014-05-14 |
Family
ID=50670988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210429571.8A Pending CN103795696A (zh) | 2012-10-31 | 2012-10-31 | 数据存取的方法及云端服务器系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103795696A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106686008A (zh) * | 2017-03-03 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
WO2017166279A1 (zh) * | 2016-04-01 | 2017-10-05 | 高雄医学大学 | 资料加解密系统及其加解密方法 |
CN107644049A (zh) * | 2016-07-21 | 2018-01-30 | 虹光精密工业股份有限公司 | 检索索引产生方法及应用此方法的服务器 |
WO2019128567A1 (zh) * | 2017-12-29 | 2019-07-04 | 阿里巴巴集团控股有限公司 | 一种数据审计的方法及装置 |
CN112988764A (zh) * | 2021-05-14 | 2021-06-18 | 北京百度网讯科技有限公司 | 数据存储方法、装置、设备和存储介质 |
-
2012
- 2012-10-31 CN CN201210429571.8A patent/CN103795696A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017166279A1 (zh) * | 2016-04-01 | 2017-10-05 | 高雄医学大学 | 资料加解密系统及其加解密方法 |
CN107644049A (zh) * | 2016-07-21 | 2018-01-30 | 虹光精密工业股份有限公司 | 检索索引产生方法及应用此方法的服务器 |
US11093713B2 (en) | 2016-07-21 | 2021-08-17 | Avision Inc. | Method for generating search index and server utilizing the same |
CN106686008A (zh) * | 2017-03-03 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
CN106686008B (zh) * | 2017-03-03 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
US11456864B2 (en) | 2017-03-03 | 2022-09-27 | Tencent Technology (Shenzhen) Company Limited | Information storage method, device, and computer-readable storage medium |
WO2019128567A1 (zh) * | 2017-12-29 | 2019-07-04 | 阿里巴巴集团控股有限公司 | 一种数据审计的方法及装置 |
TWI734041B (zh) * | 2017-12-29 | 2021-07-21 | 開曼群島商創新先進技術有限公司 | 一種資料審計的方法及裝置 |
US11295381B2 (en) | 2017-12-29 | 2022-04-05 | Advanced New Technologies Co., Ltd. | Data auditing method and device |
CN112988764A (zh) * | 2021-05-14 | 2021-06-18 | 北京百度网讯科技有限公司 | 数据存储方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103795525B (zh) | 数据加密的方法 | |
CN111448779B (zh) | 用于混合秘密共享的系统、设备和方法 | |
US10841080B2 (en) | Oblivious pseudorandom function in a key management system | |
CN110417726A (zh) | 一种密钥管理方法及相关设备 | |
CN206712810U (zh) | 一种基于pci‑e总线的高速密码卡 | |
US10887088B2 (en) | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) | |
CN107590396B (zh) | 数据处理方法及装置、存储介质、电子设备 | |
CN103795696A (zh) | 数据存取的方法及云端服务器系统 | |
CN111756751B (zh) | 报文传输方法、装置及电子设备 | |
WO2021082647A1 (zh) | 一种联合学习系统、训练结果聚合的方法及设备 | |
CN107204997A (zh) | 管理云存储数据的方法和装置 | |
CN109842589A (zh) | 一种云存储加密方法、装置、设备及存储介质 | |
US20170187528A1 (en) | Password-authenticated public key encryption and decryption | |
US10432596B2 (en) | Systems and methods for cryptography having asymmetric to symmetric key agreement | |
CN201051744Y (zh) | 一种安全的加密网卡装置 | |
CN116049851B (zh) | 一种基于全同态加密的密文处理系统及方法 | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
CN103873245B (zh) | 虚拟机系统数据加密方法及设备 | |
JP2021530009A (ja) | 暗号化されたデータに対するセキュアな動作 | |
CN110419195A (zh) | 在iot轻量级终端环境中基于代理重加密的数据管理方法及系统 | |
CN2914500Y (zh) | 便携式可信平台模块 | |
Bobde et al. | An approach for securing data on Cloud using data slicing and cryptography | |
US11916890B1 (en) | Distribution of a cryptographic service provided private session key to network communication device for secured communications | |
US11924179B2 (en) | API based distribution of private session key to network communication device for secured communications | |
CN110289954B (zh) | 一种密钥处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140514 |
|
WD01 | Invention patent application deemed withdrawn after publication |